首页 > 广播电影电视行业标准(GY) > GY/T 336-2020 视音频内容分发数字版权管理系统合规性要求
GY/T 336-2020

基本信息

标准号: GY/T 336-2020

中文名称:视音频内容分发数字版权管理系统合规性要求

标准类别:广播电影电视行业标准(GY)

标准状态:现行

出版语种:简体中文

下载格式:.zip .pdf

下载大小:559679

相关标签: 视音频 内容 分发 数字 版权 管理系统

标准分类号

关联标准

出版信息

相关单位信息

标准简介

GY/T 336-2020.Digital rights management of video audio content distribution-System compliant requirements.
GY/T 336规定了视音频内容分发数字版权管理系统功能、性能、标准符合性测试要求,以及系统集成和运行维护的安全管理测评要求。
GY/T 336适用于视音频内容分发数字版权管理系统研发、集成、建设及运行维护。
2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T 37092- -2018 信息安全技术密码模块安 全要求
GY/T 277- -2019视音频内容分发数字版权管理技术规范
GY/T 333- -2020视音频内容分发数字版权管理有线数字电视数字版权管理系统集成
ISO/IEC 27002信息技术 安全技术 信 息安全控制实用守则( Informat ion technology-Security techniques- Code of practice for information security controls)
3术语和定义
下列术语和定义适用于本文件。
3.1硬件信任根hardware root of trust由硬件构成的安全基元,负责提供一-组可信的、关键的安全功能。其被设计为始终以预期的方式运行且不可变。
3.2安全引导加载secure boot loader硬件或软件中所包含的指令、数据在被执行之前为其建立-一个 初始信任状态的过程。通常硬件和增强硬件安全级别的安全引导加载功能被根植于硬件当中。
3.3硬件执行环境hardware execution environment; HEE用于为DRM应用程序强制实施- - 个安全硬件边界的硬件信任根,可以是一-个硬件信任根、一个安全引导加载程序、-一个安全操作系统、--个安全处理器或单个处理器的安全运行模式的组合。

标准图片预览






标准内容

中华人民共和国广播电视和网络视听行业标准GY/T3362020
视音频内容分发数字版权管理
性要求
系统合规
Digital rights management of video audio content distribution-Systemcompliantrequirements
2020-11-09发布
国家广播电视总局
rKaeerKAca-
2020-1109实施
rKaeerKca-
规范性引用文件Www.bzxZ.net
术语和定义
缩略语
DRM服务端产品合规性要求
6.1功能要求
6.2标准符合性要求
6.3安全要求
7DRM客户端产品合规性要求
功能要求
7.2标准符合性要求
7.3安全要求
8DRM系统实施合规性要求
8.2DRM系统实施安全要求
附录A(规范性)
DRM系统有保密性要求的值和有完整性要求的值DRM服务端有保密性要求的值.
A.2DRM服务端有完整性要求的值.A.3DRM客户端有保密性要求的值.A.4DRM客户端有完整性要求的值rrKaeerKca-
GY/T336—2020
GY/T336—2020
本文件按照GB/T1.1一2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定起草。
请注意本文件的某些内容可能涉及专利。本文件发布机构不承担识别这些专利的责任。本文件由全国广播电影电视标准化技术委员会(SAC/TC239)归口。本文件起草单位:国家广播电视总局广播电视科学研究院、中央广播电视总台、中国传媒大学、英特尔(中国)有限公司、上海海思技术有限公司、阿里巴巴(中国)有限公司、华数数字电视传媒集团有限公司、广东南方新媒体股份有限公司、百视通网络电视技术发展有限责任公司、湖南快乐阳光互动娱乐传媒有限公司、北京爱奇艺科技有限公司、北京江南天安科技有限公司、北京数字太和科技有限责任公司、北京数码视讯科技有限公司、北京永新视博数字电视技术有限公司、北京安视网信息技术有限公司、上海国茂数字技术有限公司、辽宁广播电视台、上海文化广播影视集团有限公司。本文件主要起草人:丁文华、郭沛宇、潘晓菲、王磊、林卫国、梅雪莲、梁志坚、王兵、吴迪、隋爱娜、尚文倩、周菁、曹建香、张智军、沈阳、薛子育、姜涛、冯汉文、张玉娟、张杰开、刘梦雨、王媛媛、蒋鹏飞、赵鹏、陈靓、冉大为、邵淇锋、汤毅、刘广宾、陈志业、姜堑、陈赫、陈钢、赵云辉、马吉伟、刘琦、汪沛、郑黎方、张晶、田雪冰、刘好伟、张鹏、范涛、高宏鹏、吴南山。11
irkaeerkca
1范围
GY/T336—2020
视音频内容分发数字版权管理
系统合规性要求
本文件规定了视音频内容分发数字版权管理系统功能、性能、标准符合性测试要求,以及系统集成和运行维护的安全管理测评要求。本文件适用于视音频内容分发数字版权管理系统研发、集成、建设及运行维护。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件仅该日期对应的版本适用于本文件:不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T37092—2018信息安全技术密码模块安全要求GY/T277一2019视音频内容分发数字版权管理技术规范GY/T333一2020视音频内容分发数字版权管理有线数字电视数字版权管理系统集成IS0/IEC27002信息技术:安全技术信息安全控制实用守则(InformationtechnologySecurity techniquesCode of practice for information security controls)3术语和定义
下列术语和定义适用于本文件。3.1
硬件信任根hardwareroot of trust由硬件构成的安全基元,负责提供一组可信的、关键的安全功能。其被设计为始终以预期的方式运行且不可变。
安全引导加载securebootloader硬件或软件中所包含的指令、数据在被执行之前为其建立一个初始信任状态的过程。通常硬件和增强硬件安全级别的安全引导加载功能被根植于硬件当中。3.3
硬件执行环境hardwareexecutionenvironment;HE用于为DRM应用程序强制实施一个安全硬件边界的硬件信任根,可以是一个硬件信任根、一个安全引导加载程序、一个安全操作系统、一个安全处理器或单个处理器的安全运行模式的组合。3.4
rrKaceiKca-
GY/T336—2020
根检测root detection
当发现设备已遭到破坏,在检测到该设备或设备上的软件区域可被访问的同时,对该设备/软件或其他软件进行隐藏。
软件执行环境
software executionenvironment;SEE用手隔离或保护软件在执行过程中执行环境的一种基于软件的机制。3.6
specialtool
专用工具
被广泛使用的专用电子或软件工具,包含但不限于内存管理器、调试器(例如,基于软件的总线分析器、交互式反汇编器)或反编译器、集成开发环境、编译器、JTAG带探针读写器和类似的软件开发产品。
用户可访问总线
user accessiblebus
为最终用户设计和提供的,允许最终用户升级或访问智能卡、PCMCIA、Cardbus、USB或PCI等有标准插槽或其他即插即用设施的数据总线。注:用户可访问总线不包括存储总线、CPU总线以及设备内部架构中不充许最终用户访问的类似部分4缩略语
下列缩略语适用于本文件。
CA认证中心(CertificationAuthority)CMAF通用媒体应用格式(CommonMediaApplicationFormat)CPU中央处理器(centralprocessing unit)DASH用HTTP协议传输的动态自适应流媒体协议(DynamicAdaptiveStreamingoverHTTP)DRM数字版权管理(DigitalRightsManagement)HLS基于HTTP的实时流媒体协议(HTTPLiveStreaming)HMAC
散列消息验证码(HashedMessage AuthenticationCode)JTAG联合测试工作组(JointTestActionGroup)在线证书状态协议(OnlineCertificateStatusProtocol)OCSP
PC个人计算机(PersonalComputer)PCI定义局部总线的标准(PeripheralComponentInterconnect)PCMCIA个人计算机卡(PersonalComputerMemoryCardInternationalAssociation)Ts传送流(transportstream)
USB通用串行总线(UniversalSerialBus)5概述
视音频内容分发数字版权管理系统合规性要求包括DRM产品合规性要求和DRM系统实施合规性要求,DRM产品合规性要求用于指导DRM服务端产品研发集成,以及DRM客户端在终端设备中的集成,主要包括:功能要求、标准符合性要求和安全要求。2
rKaeerKca-
GY/T336—202C
DRM系统实施合规性要求用于指导DRM系统集成建设和运行维护,主要指实施中的安全要求。6DRM服务端产品合规性要求
6.1功能要求
DRM服务端产品的功能应包括直播内容加密、点播内容加密、密钥管理、密钥网关和内容授权等五个方面,具体要求如下:
a)直播内容加密:
应支持实时TS、HLS、DASH、CMAF等直播内容加密封装中的一种或多种:1
应支持AVS+、AVS2、H.264、H.265等视频编码格式3)
应支持通过密钥管理申请直播内容加密密钥:应支持直播加密密钥按照可配置的频率更新:直播加密延时应不高于500ms;
应支持秒级内容加密密钥更新频率。点播内容加密:
应支持TS文件、HLS、DASH、CMAF等内容加密封装中的一种或多种:1)
应支持AVS+、AVS2、H.264、H.265等视频编码格式;应支持通过密钥管理申请点播内容加密密钥。密钥管理:
应支持接收处理内容加密密钥申请;1)
应支持安全存储管理内容加密密钥:3)
应支持同步内容加密密钥到密钥网关。d)密钥网关:
1)应支持接收处理密钥管理的直播/点播内容加密密钥请求:应支持安全存储管理直播/点播内容加密密钥;2)
3)厂
应支持接收处理内容授权直播/点播内容加密密钥请求。e)内容授权:
1)应支持接收处理DRM客户端直播/点播内容授权许可证请求:2)应支持从密钥网关请求直播/点播内容加密密钥。6.2标准符合性要求
DRM服务端产品的标准符合性要求包括直播内容加密、点播内容加密、密钥管理、密钥网关和内容授权等五个方面,具体要求如下:a)直播内容加密:
1)直播内容加密应符合GY/T3332020中7.1.1和7.2的规定;2)直播内容加密密钥申请应符合GY/T3332020中8.1的规定。b)点播内容加密:
1)点播内容加密应符合GY/T3332020中7.1.2和7.2的规定;2)点播内容加密任务管理应符合GY/T3332020中7.3的规定;3)点播内容加密密钥申请应符合GY/T3332020中8.2的规定。c)密钥管理
1)直播密钥管理应符合GY/T3332020中8.1的规定;3
rKaeerKca-
GY/T336—2020
2)点播密钥管理应符合GY/T333—2020中8.2的规定。d)密钥网关
1)密钥同步应符合GY/T277—2019中9.2的规定;2)密钥查询应符合GY/T277—2019中9.3的规定。e)内容授权:
1)内容授权许可证请求/响应应符合GY/T277—2019中第8章的规定:2)密钥查询应符合GY/T277—2019中9.3的规定。6.3安全要求
基本安全要求
DRM服务端产品基本安全要求如下应安全保护附录A中规定的有保密性要求和完整性要求的值:a)
应支持基于设备公私钥对生成和存储:加解密、签名等密码运算功能应在硬件密码模块中实现:设备私钥、内容加密密钥、会话密钥、临时密钥等不应将明文暴露在硬件密码模块之外:硬件密码模块应符合GB/T37092一2018规定的二级或更高安全级别,且具备商用密码型号证e)
软件安全要求
DRM服务端产品软件安全要求如下:DRM服务端软件应具备硬件密码模块识别机制,硬件密码模块移除时应停止服务;a)
DRM服务端软件应具备软件组件完整性校验机制,软件组件被篡改后应停止服务:c)
DRM服务端软件应支持安全日志记录和日志审查,DRM服务端任何操作包括软件升级、软件组件修改、非法篡改、硬件密码模块移除等均应安全记录:DRM服务端应具备安全升级机制,在出现新的安全风险或安全漏洞时应能及时进行安全修复。d)
安全威胁应对要求
DRM服务端产品至少应能处理以下安全威胁:物理威胁:
通过意外事件或设计破坏部分或所有的系统组件;2)
通过物理断开或其他物理干预损害可用性;中断电源和网络连接:
使用协议分析器等对本地网络进行窃听。逻辑威胁:
通过控制台或网络终端进行未经授权的访问;中间人攻击:
破坏密钥信息:
在系统组件上安装窃听设施:
不正确或未经授权地创建、修改或删除用户账户;不正确或未经授权地创建、修改或删除数据库内容:不正确或未经授权地创建、修改或删除数据库访问控制:操作系统或应用程序中的故障;8)
rKaeerKca-
9)软件的错误配置。
c)运行威胁:
利用输入控制(缓冲区溢出)破坏可用性和升级权限;1)
未经授权获取密码和明文;
未经授权修改运行日志文件:
通过虚假身份获得未经授权的访问。7DRM客户端产品合规性要求
7.1功能要求
DRM客户端产品功能要求如下:
a)应支持直播/点播内容授权许可证申请:b)
应支持直播/点播内容授权许可证解析:应支持直播/点播内容安全解密、解码、播放和输出。c)
7.2标准符合性要求
DRM客户端产品标准符合性要求如下:直播内容解密应符合GY/T333—2020中7.1.1和7.2的规定:a)
点播内容解密应符合GY/T3332020中7.1.2和7.2的规定:c
内容授权许可证请求/响应应符合GY/T277一2019中第8章的规定:DRM客户端应符合GY/T277—2019中第10章的规定;DRM客户端功能接口应符合GY/T277—2019中附录C的规定:f)
DRM客户端运行环境接口应符合GY/T277一2019中附录D的规定7.3安全要求
基本安全要求
DRM客户端产品基本安全要求如下:GY/T336—2020
DRM客户端功能模块应安全运行在DRM客户端运行环境中,DRM客户端运行环境应具备保护DRMa
客户端功能模块完整性的能力,DRM客户端功能模块被篡改后,应能停止其工作;b)
DRM客户端运行环境应安全保护附录A中有保密要求的值和有完整性要求的值,有完整性要求的值被篡改后应停止DRM客户端功能模块;受保护内容应在DRM客户端执行环境中按照内容授权许可证的要求安全解密、解码、播放和输出:
针对有DRM保护要求的内容,终端设备不应绕过DRM客户端功能;d)
终端设备应具备DRM客户端安全升级能力,当出现新的安全漏洞时应能及时升级DRM客户端,不e)
应存在官方所公布的6个月之内的漏洞。7.3.2软件执行环境(SEE)安全要求当DRM客户端运行环境为软件执行环境时,安全要求如下:对已解密的内容数据和有保密要求的值应进行安全保护以抵御未经授权的泄露(例如,在任何a
用户可访问总线上对解密的内容数据进行加密、在系统内存中对解密的内容数据和有保密要求5
rKaeerKca-
GY/T336—2020
的值进行加密、通过访问控制对驻留在内存中的已解密的内容数据和有保密要求的参数值进行隔离):
将与特定设备相关有保密要求的值与该设备进行有效且唯一的关联(例如,使用一个设备里独有的密钥对值进行加密)。
未加密内容数据或有保密要求的值在从SEE输出前,应确保存储它们的内存或缓冲区被清除。d)
设备应能确保解密后的视音频数据及后续数据内容通过视频链路进行视频处理。视频链路中可能包括非混处理的硬件加速器,在视频链路中可使用基手软件的安全保护技术进行保护,从而使不受SEE控制的系统软件和硬件组件无法对已解密的视频数据进行访问。基于软件的安全保护技术包括混淆技术、根检测、调试检测等。解密后的压缩数据应仅能存储在SEE控制下的内存当中,且只能由SEE控制下的功能对其进行访问。e)
SEE应实施软件强制执行机制,对DRM客户端中执行核心功能的部分进行完整性验证,并采取其他可确保该部分完整性的措施来保护DRM客户端中执行核心功能的部分不会遭受到未经授权的修改。软件强制执行机制在设计时还应能确保,一旦发生未经授权的修改,核心功能将不可被执行,企图删除、置换或重新编程软件的行为也将失败,否则这些行为将严重危及DRM客户端的安全保护要求,使DRM客户端无法接收、解密、解码、播放视音频内容。当DRM客户端运行环境为软件环境时,在安全引导加载程序内应对可更新固件进行签名校验f)
检查调试器,检查SEE功能的接口的系统权限控制(如根检测),以及采用混淆技术和白盒加密技术,有效防范逆向工程攻击。当DRM客户端运行环境为软件执行环境时,DRM客户端运行环境可能会存在被具备相关专业技能g)
的人员恶意破解的风险,但通过常用工具或专用工具应无法破解DRM客户端运行环境。7.3.3硬件执行环境(HEE)安全要求当DRM客户端运行环境为硬件执行环境时,安全要求如下:a)对解密后的内容数据和有保密要求的值应进行安全保护以防止未经授权的暴露(例如,在任何用户可访问总线或缓存上对解密后的内容数据进行加密、在系统存储器和缓存中对解密后的内容数据和有保密要求的值进行加密、通过访问控制对驻留在内存中的已解密的内容数据或有保密要求的值进行隔离、仅在一个安全处理器内或运行于安全模式下的处理器内使用有保密要求的值、对特定设备有保密要求的值嵌入到该设备的硅电路或固件当中以防止对其的读取):应防止运行在能之外程序对未加密且有保密要求的值进行访问,除进行解密操作外,有保密要求的值应保存在HEE内,且不应在HEE内存驻留。应确保有保密要求的值具备有效性、唯一性,且与设备关联(例如,通过使用某个单个设备的b)
唯一密钥对值进行加密的方式完成关联)。未加密的内容数据或有保密要求的值在从硬件执行环境输出前,要确保存储它们的内存或缓冲c
区被清空。
设备应能确保解密后的视音频数据及后续数据内容通过视频链路进行视频处理。视频链路中可能包括非混淆处理的硬件加速器,在视频链路中可使用基于硬件的安全保护技术进行保护,从而使不受HEE控制的系统软件和硬件组件无法对已解密的视频数据进行访问。解密后的压缩数据应仅能存储在HEE控制下的内存当中,只能由E控制下的解码器功能对其进行访问。解密后的解压缩数据应只能存储在HEE控制下的内存当中,只能由HEE控制下的功能访问。e)安全引导加载要求如下:
任何在HEE中执行的代码应通过硬件信任根予以验证。设备应始终被引导至一个被定义好1
的安全启动流程当中并永远不会引导至一个调试流程:2)所有HEE及与安全性相关的代码应只能通过HEE的私有资产予以执行:6
irKaeeiKca-
GY/T336—2020
3)应防止高级别或一般用途的操作系统对任何与安全性相关的资产(包括任何密钥、安全元素或受保护的内容)进行访问;4
任何用于验证安全性相关的资产是否被授权的密钥数据(例如,公钥和与公钥相关的数据应予以保护,防止其被设备上执行的软件修改、置换或重定向:维持保密性,即调试模式无法对任何与安全性相关的数据进行访问。调试工具应不能损害5)
安全性数据。
f)HEE通过根植于硬件信任根当中的硬件强制执行机制,对DRM客户端中执行核心功能的部分进行完整性验证,并采取其他可确保该部分完整性的措施来保护DRM客户端中执行核心功能的部分不会遭受到未经授权的修改。硬件强制执行机制应包括对执行核心功能的部分的安全引导加载,并在设计时还应能确保一旦发生未经授权的修改,核心功能将不可被执行,企图删除、置换或重新编程硬件的行为也将失败,否则这类行为将严重危及DRM客户端的内容安全保护要求,从而导致DRM客户端无法接收、解密、解码、播放或复制内容数据。在安全引导加载程序内对可更新固件进行签名校验就是实现上述要求很好的例证。任何在硬件执行环境中使用的未加密的内存数据在被不可信代码或其他不可信的应用程序读取之前应予以清空。当DRM客户端运行环境为硬件执行环境时,DRM客户端运行环境可能存在被具备相关专业技能的g)
人员恶意破解的风险,但通过使用常见工具、专用工具、软件工具(如反编译程序、加载程序、补丁或其他软件工具)应无法破解DRM客户端运行环境。7.3.4DRM时间
DRM客户端可使用任何可用的时间同步机制,但应保证时间源和同步机制合理准确,且能够抵御最终用户的恶意修改。DRM客户端应能够保持时钟的之前状态并能够检测到去失DRM时间的记录,例如电源故障等原因导致的DRM时间的丢失。为了使用户能够合法地消费受时间约束的内容,在没有其他的同步机制可用时,DRM客户端应能够基于任何时间源(包括用户可控时钟)设置其自已的DRM时间且DRM客户端应尝试尽快将其DRM时间与个已授权的时间源进行同步,在未实现时间同步之前,基于时间的内容授权许可证应处在不可用状态。DRM客户端在设计时应能够对DRM时间予以保护以防止未经授权的修改。7.3.5现场升级
如果DRM的使用者同意,其所有的DRM客户端(不包括PC)均应能进行现场升级。为此,应部署一个适用于任何现场升级所需的基础构架,使现场升级能够通过在线分发方式或其他与在线分发具有相同功效的方式部署到DRM客户端当中。当一个DRM客户端在软件中实现核心功能时,该软件应具备现场升级的能力以修改此核心功能的实现。现场升级应能够有效抵御未经授权的修改或置换企图,且应能够提供安全更新流程。
用手现场升级的验证机制应达到128位对称安全性级别,或至少达到与2048位RSA非对称安全性级别相当的级别(例如RSA)。如果当前设备无法达到1024位RSA非对称安全级别,则此条要求可豁免,但2048位的要求仍保持不变。对下载固件的完整性保护应贯穿固件的整个生命周期,从设计到创建、从签名到下载并最终安装到设备上。在不限制前述规定的前提下,设备应能够检测和防止所存储信息的回滚。如果检测到回滚,代码的执行应能够阻止安全的DRM兼容软件、固件进行升级。7.3.6取证水印
如果被许可的内容包含取证水印,则DRM客户端不应干扰该标记。如果设备具备向内容中嵌入取证水印的功能,则这些功能应在HEE的控制下被执行。7
nrKaeerKca
GY/T336—2020
侧信道防御
侧信道防御是指能够抵抗加密密钥、有安全需求的资产等保密信息泄露给外部观察者的加密计算方法或算法及其硬件、固件或软件实现,这些外部观察者可以使用的侧信道攻击手段包括:a)功耗变量攻击:
电磁攻击:
时间攻击:
噪声干扰:
故障/功耗干扰;
时钟干扰:
电磁/激光干扰:
差分故障分析:
数据残留攻击:
RowHammer漏洞攻击。
加密算法的实现需要考虑针对侧信道攻击的防御对策,使攻击者难以进行商业上可行的侧信道攻击以提取机密信息。一般来说,需防护的侧信道攻击包括但不限于简单功耗分析(SPA)、差分功耗分析(DPA)、简单电磁分析(SEMA))差分电磁分析(DEMA))模板分析(TA)和使用标准或特定的设备对一定数量的能量迹进行跟踪的时间攻击。7.3.8DRM客户端安全等级划分规则基于DRM客户端安全要求,DRM客户端分为三个安全级别:软件安全级别、硬件安全级别和增强硬件安全级别。
软件安全级别:DRM客户端功能模块的功能应在SEE中实现,未在SEE中实现的功能应在HEE中实现。硬件安全级别:DRM客户端功能模块的功能均应在HEE中实现增强硬件安全级别:DRM客户端功能模块的功能均应在HEE中实现,同时还应具备侧信道防御、取证水印等功能。
DRM客户端安全等级划分规则见表1。表1DRM客户端安全等级划分规则安全要求
基本要求
软件执行环境(SEE)安全要求
硬件执行环境(HEE)安全要求
DRM时间
现场升级
取证水印
侧信道防御
DRM系统实施合规性要求
8.1概述
软件安全级别
不适用
rKaeerKca-
硬件安全级别
不适用
增强硬件安全级别
不适用
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。