Rec. UIT-T J.1014 (04/2020) Interface commune intégrée pour les solutions CA/DRM interchangeables; Sécurité évoluée – Fonctionnalités propres aux interfaces ECI Résumé Historique AVANT-PROPOS TABLE DES MATIÈRES Introduction 1 Domaine d'application 2 Références 3 Définitions 3.1 Termes définis ailleurs 3.2 Termes définis dans la présente Recommandation 4 Abréviations et acronymes 5 Conventions 6 Principes 6.1 Vue d'ensemble 6.2 Modèle de robustesse du système 6.3 Trajet vidéo sécurisé et commande du système de protection de sortie 6.4 Principes de spécification 6.4.1 Liberté de mise en œuvre 6.4.2 Style de spécification et relations avec l'API AS 7 Application de l'Échelle de clés et fonctions associées 7.1 Généralités 7.2 Système AS et authentification des données du client 7.3 Mode de Micro-serveur asymétrique 7.4 Interface vers le Trajet vidéo sécurisé 7.5 Définition des entrées et des sorties du Bloc d'échelle de clés AS 7.6 Définition de l'entrée ACF 8 Intervalle de sécurité évoluée 8.1 Introduction à l'Intervalle de sécurité évoluée 8.2 Définition de l'Intervalle AS 8.2.1 Généralités 8.2.2 Définition de l'état de l'Intervalle AS 8.2.2.1 État de l'intervalle et état de la session 8.2.2.2 Configuration du mode déchiffrement 8.2.2.3 Configuration du mode chiffrement 8.2.2.4 Contrôle de la clé de session aléatoire 8.2.2.5 Configuration complète de la session 8.2.2.6 État de la clé de session aléatoire 8.2.2.7 État des importations et des exportations 8.2.3 Authentification des propriétés des contenus 8.2.4 Fonctions de l'Intervalle AS 8.2.4.1 Vue d'ensemble 8.2.4.2 Initialisation de l'Intervalle AS 8.2.4.3 Session d'Intervalle AS et commande des clés aléatoires 8.2.4.4 Commande d'exportation de l'Intervalle AS 8.2.4.5 Initialisation de l'Échelle de clés LK1 8.2.4.6 Calcul du mot de contrôle pour le chiffrement 8.2.4.7 Calcul du mot de contrôle pour le déchiffrement 8.2.4.8 Calcul et emploi de la clé akClient 8.2.4.9 Authentification de la configuration de la session de l'Intervalle AS 8.2.4.10 Chargement de la clé secrète du Micro-serveur 8.2.4.11 Production du message MinitLk1 pour les Micro-clients 8.2.4.12 Calcul de la clé de déchiffrement de l'image du Client ECI 8.2.4.13 Lecture des informations de sécurité évoluée 8.2.4.14 Production de numéros aléatoires de client 8.2.4.15 Codes d'erreur 9 Embrouillage/désembrouillage et exportation de contenus 9.1 Fonctionnalité de base 9.2 Spécifications de l'embrouilleur et du désembrouilleur 9.3 Commande de l'exportation 9.4 Commande des sorties 9.5 Comparaison des propriétés des contenus en cas de sessions couplées 9.6 Propagation des propriétés des contenus à l'exportation 9.7 Application de l'URI de base à l'exportation 9.8 Application des propriétés des contenus aux sorties normalisées 9.9 Synchronisation des mots de contrôle 10 Sous-système de traitement des certificats 10.1 Règles de traitement de base pour les Chaînes de certificats 10.2 Règles propres aux chaînes d'images de l'hôte 10.3 Règles propres aux chaînes d'images du client 10.4 Règles propres aux certificats des Opérations de plate-forme 10.5 Règles propres aux chaînes d'exportation et d'importation 10.5.1 Traitement des chaînes d'autorisation des exportations 10.5.2 Vérification des chaînes d'exportation 10.5.3 Vérification des chaînes d'exportation des tierces parties 10.5.4 Traitement des certificats du système d'exportation 10.5.5 Règles de traitement des chaînes du client cible 10.6 Initialisation de la Clé racine ECI du CPS 11 Noyau du chargeur 11.1 Introduction 11.2 Règles du Chargeur de l'Hôte 11.3 Règles du Chargeur de Clients 11.4 Application de la révocation 11.5 Déchiffrement de l'image du Client 12 Contraintes de temps 12.1 Introduction 12.2 Fonctions administratives 12.3 Fonctions de cryptographie symétriques 12.4 Fonctions de cryptographie asymétriques Annexe A Définition des fonctions de cryptographie A.1 Fonctions de hachage A.2 Cryptographie asymétrique A.3 Production de nombres aléatoires Appendice I Exemple d'application d'un Système micro-DRM I.1 Introduction I.2 Scénario d'application I.3 Hypothèses et notation I.4 Pseudo-code du Micro-serveur I.5 Pseudo-code du Micro-client I.6 Effet en cascade du Système micro-DRM sur le retard préalable du message ECM I.7 Convention sur l'interface de réglage temporel du changement de propriétés des contenus Appendice II Domaines nécessitant des développements supplémentaires Bibliographie