Товары в корзине: 0 шт Оформить заказ
Стр. 1 

28 страниц

623.00 ₽

Купить ГОСТ Р 57450-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Устанавливает концептуальную модель протокола спецификации для обмена лицензионной информацией между модулями цифрового управления правами (DRM). В стандарте рассмотрены модели, которые следует определять, как стандартные, а также приведены стандартные смысловые значения (в основном с точки зрения информационной безопасности в среде распространения, включая системы домашних серверов).

 Скачать PDF

Идентичен IEC/TS 62224(2013)

Переиздание. Ноябрь 2018 г.

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Сокращения

5 Условные обозначения

     5.1 Цифровые значения (величины)

     5.2 Перечень условных обозначений

6 Требования

     6.1 Модель лицензионного обслуживания

7 Вопросы проектирования

     7.1 Общие положения

     7.2 Модель безопасности

     7.3 Модель взаимодействия

     7.4 Модель информации о лицензиях

8 Аспекты, подлежащие стандартизации

Приложение А (справочное) Пример алгоритмов для криптографической системы и случайных данных (хэш)

Приложение В (справочное) Пример преобразования информации о правах в DRM, основанном на SLTP, в информацию существующего DRM

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов национальным стандартам

Библиография

 
Дата введения01.03.2018
Добавлен в базу01.01.2018
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

21.04.2017УтвержденФедеральное агентство по техническому регулированию и метрологии296-ст
РазработанАНО НТЦ СЭ ИСЭП
ИзданСтандартинформ2017 г.
ИзданСтандартинформ2018 г.

Multimedia home server systems. Conceptual model for digital rights management

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

ГОСТР

57450—

2017/

IEC/TS 62224: 2013

СЕРВЕРНЫЕ ДОМАШНИЕ СИСТЕМЫ МУЛЬТИМЕДИА

Концептуальная модель цифрового управления правами

(IEC/TS 62224:2013, IDT)

Издание официальное

Москва

Стандартинформ

2017

Предисловие

1    ПОДГОТОВЛЕН Автономной некоммерческой организацией «Научно-технический центр сертификации электрооборудования» «ИСЭП» (АНО «НТЦСЭ «ИСЭП») на основе собственного перевода на русский язык англоязычной версии документа, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартам ТК 452 «Безопасность аудио-, видео-, электронной аппаратуры, оборудования информационных технологий и телекоммуникационного оборудования»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 21 апреля 2017 г. № 296-ст

4    Настоящий стандарт идентичен международному документу IEC/TS 62224:2013 «Серверные домашние системы мультимедиа. Концептуальная модель цифрового управления правами» (IEC/TS 62224:2013 «Multimedia home server systems — Conceptual model for digital rights management», IDT).

Международный стандарт разработан техническим сектором 8 «Мультимедийные домашние серверные системы» Технического комитета 100 «Аудио-, видео- и мультимедийные системы и оборудование» Международной электротехнической комиссии (IEC).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты, сведения о которых приведены в дополнительном приложении ДА

5    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящему стандарту публикуется в ежегодном (по сослюянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

©Стандартин форм, 2017

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ P 57450—2017

-    PCF — формат защищенного контента;

-    SLTP — протокол безопасного лицензионного соглашения;

-    T-DES — шифр стандарта DES с трехкратным шифрованием;

-    ТЮ — идентификатор транзакции;

-    TREM — устойчивый к вмешательству модуль принудительного применения права:

-    TRM — модуль, устойчивый к вмешательству.

5 Условные обозначения

5.1 Цифровые значения (величины)

В настоящем стандарте используют выражения цифровых значений, приведенных в таблице 1.

Таблица 1 — Представление цифровых значений

Система счисления

Символы, используемые для обозначения значения

Приложенный символ

Пример

Двоичная система счисления (BIN)

«0» - «1»

Отсутствует

11001000 (или 11001000b)

Десятичная система счисления (DEC)

«0» - «9»

Отсутствует (или «Ь»)

200

Шестнадцатеричная система счисления (HEX)

«0» - «9». «А» - «F*

«И»

C8h

5.2 Перечень условных обозначений

В настоящем стандарте используют условные обозначения, приведенные в таблице 2.

Таблица 2 — Условные обозначения, используемые в модели, рассматриваемой в настоящем стандарте

Наименование

Обозначение

Описание

Шифрование

Е (К. D)

Результат шифрования информации «О» с ключом «К*

Хэш

И (О)

Результат хэша информации «D»

Сцепление

А II В

Результат сцепления данных «А» и «В»

Ключ контента

Кс

Ключ шифрования контента, относящийся к каждому контенту

Корневой скрытый ключ

KR

Скрытый ключ, скрытно поддерживаемый корневым сертификационным органом (СА)

Корневой открытый ключ

KPR

Открытый ключ, соответствующий KR

Скрытый ключ СА

KCI

Скрытый ключ, скрытно поддерживаемый сертификационным органом «i*. который является издателем сертификата органа более низкого уровня или сертификата системы открытого ключа TREM.

(Сюда не входит корневой скрытый ключ)

Открытый ключ СА

КРС«

Открытый ключ, соответствующий КС». (Сюда не входит корневой открытый ключ)

Скрытый ключ TREM для обнаружения вмешательства в сообщение SLTP

KTdk

Ключ, который TREM «к» хранит отдельно и скрытно.

Этот ключ используют для генерации цифровой подписи при обнаружении вмешательства в сообщение SLTP

Открытый ключ TREM для обнаружения вмешательства в сообщения SLTP

KPTdk

Открытый ключ, соответствующий KTdk.

Данный ключ используют для проверки цифровой подписи, которая генерируется за счет использования KTdk

Скрытый ключ TREM для совместного использования симметричного сеансового ключа с другим TREM

KTsk

Ключ, который TREM «к» хранит отдельно и скрытно.

Данный ключ используют для совместного использования симметричного сеансового ключа с другим TREM

5

Окончание таблицы 2

Наименование

Обозначение

Описание

Открытый ключ TREM для совместного использования симметричного сеансового ключа с другим TREM

KPTsk

Открытый ключ, соответствующий KTsk.

Данный ключ используют для совместного использования симметричного сеансового ключа с другим TREM

Соответствующая инфор-мация

Ir

Информация, относящаяся к корневому СА

let

Информация, относящаяся к «i» СА. не являющемуся корневым СА

Itxx

Информация, относящаяся к открытому ключу TREM KPTxx

Сертификат

С (KR. KPR || If)

Сертификат корневого открытого ключа KPR KPR || 1г || Е (KR.H (KPR || 1г))

С (KR. KPCi || Id)

Сертификат открытого ключа KPCi. издаваемый корневым СА. скрытый ключ которого KR KPCi || Id || E(KR. H(KPCi || Id))

С (KCi, KPCj || Icj)

Сертификат открытого ключа KPCj. издаваемый «i» СА. скрытый ключ которого KCi KPCj || Icj || E(KCi, H(KPCj || Icj))

C (KQ. KPTxx || Itxx)

Сертификат открытого ключа KPTxx. издаваемый «j» СА. скрытый ключ которого KCj KPTxx || Itxx || E(KCj. H(KPTxx || Itxx))

Сеансовый скрытый ключ

KTTkn

Временный скрытый ключ, генерируемый в «к» TREM в каждый сеанс «п» SLTP.

Используют для совместного использования сеансового симметричного ключа между TREM в сеансе «п» SLTP

Сеансовый открытый ключ

KPTTkn

Временный открытый ключ, соответствующий KTTkn. Используют для совместного применения сеансового симметричного ключа между TREM в сеансе «п» SLTP

Сеансовый симметричный ключ, совместно используемый между TREM

KSk1k2n

Временный симметричный ключ, который совместно используют между TREM okl» и TREM «к2» в сеансе «л» SLTP посредством применения шифросистемы с открытым ключом

Список отметок времени обновления CRL

CRLUpdates

Дата и время обновления CRL

Идентификатор контента

CID

Значение уникального идентификатора, назначаемого каждому контенту

Метод Диффи-Хеллмана (Diffie-Hellman)

DH (KPTTk1n.KPTTk2n.

epx) =

DH (KPTTk2n.KPTTk1n. exp)

Сеансовый симметричный ключ, который совместно используют TREM «к1» и TREM «к2» в сеансе «п» SLTP при применении метода Диффи-Хеллмана ерх: параметр шифрования «х» шифросистемы с открытым ключом

6 Требования

6.1    Модель лицензионного обслуживания

6.1.1    Общие положения

К модели лицензионного обслуживания установлены следующие функциональные требования, представленные на рисунке 1:

a)    контент шифруют и распространяют любым способом;

b)    информация о лицензионных операциях включает ключи к контенту и условия доступа (АС);

c)    единожды созданный держателем прав зашифрованный контент и защищенную лицензию дешифруют только в TREM (устойчивом к вмешательству модуле принудительного применения права);

6


Разработчики/изготовители TREM


Зашифрованный ^ контент

Сервер

распределения


Воспроизведение


Распределение зашифрованного контента (любым способом)

Цифровой    Среда

блокиратор.' Домашний сервер1 хранения


Промежуточный

TREM

Лицензия I


Пользователи

контента

Система

воспроизведения

TREM декодера

АС

Разрешение на воспроизведение


Промежуточный

TREM


Контент

4


Выдача

Передача прав

1 /

АС

N •

Промежуточная система i


Лицензия

AC


Клиентская система

АС: Условие доступа (условие использования) & Количество промежуточных TREM может быть 0 или более


Разработчики/изготовители TREM Пользователи

М контента


Зашифрованный контент


Воспроизведение


fe.


— -



Распределение зашифрованного контента (в любом направлении) Цифровой    Среда

блокиратор1 Домашний сорвор/ хранения


Держатель прав

Сервер

распределения

Передача прав



Клиентская система


АС: Условие доступа (условие использования) « Количество промежуточных TREM может быть 0 илиболое Рисунок 1 — Модель лицензионного обслуживания для рассмотрения угроз


d)    информациюо лицензионных операциях защищают путем шифрования вне TREM, и ее следует передавать среди них в соответствии с условиями доступа;

e)    TREM, издающий и передающий лицензию, называют исходным TREM, a TREM, получающий и передающий лицензию — TREM назначения;


7


f) TREM обрабатывает запрос пользователя в соответствии с условиями доступа, указанными в лицензии;

д) входной TREM (см. 3.12). находящийся в таком сервере, как сервер «управления/раслределе-ния контента», может принимать данные простого контента и информацию о простой лицензии и создавать зашифрованный контент и информацию о защищенной лицензии, действуя 8 качестве исходного TREM;

h)    промежуточный TREM (см. 3.22) в системе промежуточной работы с контентом/лицензией действует и как исходный TREM. и как TREM назначения: и

i)    TREM декодера (см. 3.8), например в системе воспроизведения, может получать лицензию от другого TREM и производить дешифровку зашифрованных контентов 8 соответствии с условиями доступа, включенными в лицензию.

6.1.2 Угрозы и контрмеры

6.1.2.1 Общие положения

В таблице 3 приведены угрозы, существующие в среде лицензионного обслуживания, которые представлены в 6.1, и меры, применяемые в отношении каждой угрозы.

Таблица 3 — Угрозы и контрмеры в модели лицензионного обслуживания

Субъект

Угроза (попытка нарушения защиты)

Контрмеры

Пользователь TREM и пользователь сети

Разбор-анализ TREM

а) Изготовление TREM как TRM

Комуфляж (дезориентация)

Комуфляж TREM назначения. Атака методом записи и повторной передачи блоков шифрованного текста (комуфляж исходного TREM)

Ь) Шифрование с сеансовым ключом, используемым совместно. после взаимного признания подлинности по сертификатам TREM назначения и исходного TREM

Комуфляж отключения сеанса транзакции лицензии

с) Сравнение регистраций в каждом TREM

Утечка скрытного ключа для СА или TREM

d) Выдача CRL

Обновление

ключа

Изготовитель TREM

Незаконное изююилемие

Прекращение действия взломанного или незаконною TREM

Утечка информации о ключе

6.1.2.2    Изготовление TREM в качестве TRM

Для того чтобы уберечь пользователя контента от взлома TREM и похищения из него секретных ключей, TREM должен быть TRM (модулем, устойчивым к вмешательству).

6.1.2.3    Шифрование с сеансовым ключом

В услуге распространения лицензий персонация (выдача себя за другое лицо) TREM. например атака методом записи и повторной передачи блоков шифрованного текста путем дезориентации TREM отправителя лицензии, вызывает незаконное неограниченное копирование контента. Поэтому, чтобы уберечь кого-либо от разработки модуля, персонирующего исходный TREM (отправитель) или TREM назначения (получатель), платная лицензия должна быть зашифрована с сеансовым ключом, используемым совместно после взаимной аутентификации TREM назначения и исходного TREM с помощью открытых ключей TREM при определении вмешательства в сообщение SLTP.

6.1.2.4    Сравнение регистраций

Необходимо, чтобы журналы транзакций лицензий хранились безопасно в TREM. Когда сеанс по трансферу/передаче лицензии отключается и для отсылки лицензии необходимо вновь восстановить сеанс, журнал TREM назначения должен скрытно быть передан в исходный TREM для сравнения журналов исходного TREM и TREM назначения с целью подтверждения, была ли получена лицензия TREM назначения или нет. В ином случае кто-либо может закомуфлировать несанкционированную копию лицензии с восстановлением сеанса.

Существует много возможностей неожиданных прерываний, которые могут происходить в процессе покупки лицензий через сети связи. Это часто происходит в мобильных беспроводных сетях. Если никаких мер против этого типа вмешательства не существует, дистрибьютор может только повторно

ГОСТ P 57450—2017

выслать лицензии ложному TREM, закомуфлированному под законно отключенный TREM. Так как может происходить не только отключение/прерывание, но может быть так, что нет очевидности получения лицензии, исходный TREM должен, конечно, предоставить лицензию в место назначения в обмен на предоставление отчета/учета ресурсов или уменьшение прав.

6.1.2.5 Выдача CRL

Для прекращения использования незаконных или взломанных ключей и TREM можно использовать CRL (список отозванных/аннулированных сертификатов, указанный в Рекомендации Х.509 МСЭ и в ИСО/МЭК 9594-8). Описание CRL приведено в документе RFC 3280.

6.1.3 Критерии оценки

Для реализации защитной среды безопасного контента необходимо определить критерии оценки безопасности для TREM. Критерии безопасности для защиты контента должны соответствовать ИСО/МЭК 15408-1 и включать следующее:

-    функции безопасности для защиты контента, указанные в 6.1.2;

-    указатели, информирующие о реализации должным образом необходимых алгоритмов криптографической системы/шифросистемы. хэш-функции и функции генерации случайных чисел:

-    указатели, относящиеся к устойчивости TRM для TREM, например уровня безопасности TRM в соответствии с документом FIPS 140-2; и

-    описание процесса проектирования, разработки и изготовления TREM.

7 Вопросы проектирования

7.1    Общие положения

В настоящем разделе приведены следующие концептуальные модели, отвечающие требованиям, указанным в разделе 6:

a)    модель безопасности:

b)    модель взаимодействия; и

c)    модель информации о лицензионных операциях.

7.2    Модель безопасности

7.2.1    Общие положения

В настоящем подразделе приведена модель безопасности, отвечающая требованиям, указанным в 6.1.2.

7.2.2    Рассмотрение модели безопасности

В модели безопасности (см. рисунок 2) данной концептуальной модели подлежащий защите контент шифруют и распространяют любым способом. В данной модели ключ шифрования контента и информация о правах, включая условия доступа (АС) к контенту, также защищены посредством использования TRM и криптографической системы и имеют следующий жизненный цикл в качестве лицензии:

a)    лицензия создается во входном TREM;

b)    лицензия является первоначально изданной в качестве защищенной лицензии из входного TREM;

c)    лицензия передается в TREM декодера через промежуточные TREM, количество которых больше 0; и

d)    лицензия используется для дешифровки контента в соответствии с условиями доступа (АС) в TREM декодера.

7.2.3    Функции TREM

TREM должен иметь следующие функции:

a)    функцию устойчивости к вмешательству, предотвращающую утечку информации о лицензионных операциях, в качестве TRM;

b)    функцию создания и поддержания сеанса SLTP;

c)    функцию передачи лицензии между TREM всегда при использовании сеанса SLTP;

d)    в случае промежуточного TREM — функцию дешифровки лицензии и трансфера/передачи ее другому TREM в соответствии с условиями доступа к защищенному промежуточному TREM; и

e)    в случае TREM декодера — функцию дешифровки лицензии и дешифровки контента с дешифровальным ключом, соответствующим условию доступа к защищенному декодеру.

9

Операционный модуль контента


Зашифрованный

контент

-7V ..


к


Хранение


TREM декодера

i:. | Контент

АС


Заказчик


Брандмауэр и т. п.


TRM (модуль устойчивый v к вмешательству)


................................/

е

*!ч

разрешение р на работу

Ж йЛ

Сеанс :


Сеанс


Входной

TREM


Передача

лицензии


Лицензия

АС*>


Лицензия


Сервер

распределения


Промежуточная

система


Клиентская система


Условие доступа SLTP: Протокол безопасного Ж Количество промежуточных TREM может быть 0 лицензионного соглашения или более


Рисунок 2 — Модель безопасности при защите контента


7.2.4 Модель протокола безопасного лицензионного соглашения SLTP

В настоящем пункте приведена модель SLTP, отвечающая требованиям, указанным в разделе 6, в качестве примера наиболее простого протокола безопасного лицензионного соглашения между TREM. Также в качестве контрмер, особенно указанных в 6.1.2.3 и 6.1.2.4, необходимы стандартизация и реализация SLTP.

SLTP является протоколом скрытной передачи информации о лицензионных операциях между TREM. Этот протокол включает форматы информации, которой обмениваются TREM между собой, и спецификацию смены состояний в рамках TREM.

В основной стандартной последовательности модели SLTP происходят обмен следующими сообщениями в соответствии сопределенными шагами (см. рисунок 3) для генерации сеанса SLTP в качестве контрмер, приведенных в 6.1.2.3. и скрытная передача секретных данных в сеансе SLTP:

а) генерация сеанса SLTP:

-    подготовка к обнаружению вмешательства в сообщение SLTP.

Для обнаружения вмешательства в сообщение SLTP из TREM-отправителя сообщения в TREM-получатель сообщения высылается сертификат открытого ключа TREM, и происходит его проверка на TREM-получателе.

Например, из TREM-отправителя в TREM-получатель высылаются сообщения: C(KR.KPCi Ц lci).C(KCi.KPCj || Icj и C(KCj.KPTdk || ltdk). где C(KR.KPCi || lci).C(KCi,KPCj || Icj — сертификаты, создающие PkiPath, a C(KCj,KPTdk || ltdk) — сертификат TREM-отправителя (TREM-отправитель — «к» TREM).

Тогда между TREM-отправителем и TREM-получателем генерируется среда для обнаружения вмешательства в сообщение за счет использования цифровой подписи;

-    совместное использование сеансового симметричного ключа. Исходный TREM и TREM назначения совместно используют сеансовый симметричный ключ. Существует несколько методов совместного использования. Ниже приведены их основные примеры:

1) за счет использования скрытого ключа TREM и открытого ключа при совместном использовании временного ключа.

10

ГОСТ Р 57450-2017

Содержание

1    Область применения...................................................1

2    Нормативные ссылки..................................................1

3    Термины и определения................................................2

4    Сокращения........................................................4

5    Условные обозначения.................................................5

5.1    Цифровые значения (величины).........................................5

5.2    Перечень условных обозначений........................................5

6    Требования.........................................................6

6.1    Модель лицензионного обслуживания.....................................6

7    Вопросы проектирования................................................9

7.1    Общие положения..................................................9

7.2    Модель безопасности...............................................9

7.3    Модель взаимодействия.............................................13

7.4    Модель информации о лицензиях.......................................15

8 Аспекты, подлежащие стандартизации......................................16

Приложение А (справочное) Пример алгоритмов для криптографической системы и случайных

данных (хэш)..............................................17

Приложение В (справочное) Пример преобразования информации о правах в DRM. основанном

на SLTP. в информацию существующего DRM.........................18

Приложение ДА (справочное) Сведения о соответствии ссылочных международных стандартов

национальным стандартам.....................................20

Библиография........................................................21

III

ГОСТ P 57450—2017

Предисловие к международному документу

1)    Международная электротехническая комиссия (МЭК) представляет собой международную организацию по стандартизации, объединяющую все национальные электротехнические комитеты (национальные комитеты МЭК). Задача МЭК — продвижение международного сотрудничества во всех вопросах, касающихся стандартизации в области электротехники и электроники. Результатом этой работы и в дополнение к другой деятельности МЭК является издание международных стандартов, технических требований, технических отчетов, публично доступных технических требований (PAS) и руководств (в дальнейшем именуемых «публикации МЭК»). Их подготовка поручена техническим комитетам. Любой национальный комитет МЭК. заинтересованный в объекте рассмотрения, с которым имеет дело, может участвовать в предварительной работе. Международные, правительственные и неправительственные организации, сотрудничающие с МЭК. также принимают участие в этой подготовке. МЭК близко сотрудничает с Международной организацией по стандартизации (ИСО) в соответствии с условиями, определенными соглашением между этими двумя организациями.

2)    В формальных решениях или соглашениях МЭК выражено положительное решение технических вопросов, практически консенсус на международном уровне в соответствующих областях, так как в составе каждого Технического комитета есть представители от национальных комитетов МЭК.

3)    Публикации МЭК принимаются национальными комитетами МЭК в качестве рекомендаций. Приложены максимальные усилия для того, чтобы гарантировать правильность технического содержания публикаций МЭК. однако МЭК не может отвечать за порядок их использования или за неверное толкование конечным пользователем.

4)    В целях содействия международной гармонизации, национальные комитеты МЭК обязуются применять публикации МЭК в их национальных и региональных публикациях с максимальной степенью приближения к исходным. Любые расхождения между любой публикацией МЭК и соответствующей национальной или региональной публикацией должно быть четко обозначено в последней.

5)    МЭК не устанавливает процедуры маркировки знаком одобрения и не берет на себя ответственность за любое оборудование, о котором заявляют, что оно соответствует публикации МЭК.

6)    Все пользователи должны быть уверены, что они используют последнее издание этой публикации.

7)    МЭК или его директора, служащие или агенты, включая отдельных экспертов и членов его технических комитетов и национальных комитетов МЭК, не несут никакой ответственности за причиненные телесные повреждения, материальный ущерб, или другое повреждение любой природы вообще, как прямое так и косвенное, или за затраты (включая юридические сборы) и расходы, проистекающие ввиду использования публикации МЭК, или ее разделов, или другой публикации МЭК.

8)    Следует обратить внимание на нормативные ссылки, указанные в настоящем стандарте. Использование ссылочных международных стандартов является обязательным для правильного применения настоящего стандарта.

9)    Следует обратить внимание на то. что имеется вероятность того, что некоторые из элементов настоящего стандарта могут быть объектом патентных прав. МЭК не несет ответственности за идентификацию любых таких патентных прав.

Основной задачей технических комитетов МЭК является подготовка международных стандартов. В исключительных случаях технический комитет может предложить опубликовать техническую спецификацию:

-    если, несмотря на неоднократные попытки, не может быть получена необходимая поддержка для публикации международного стандарта: или

-    вопрос все еще находится на стадии технической проработки, или по какой-то другой причине существует предполагаемая в будущем (но в данный момент отсутствующая) возможность соглашения на публикацию международного стандарта.

Техническая спецификация является предметом пересмотра в течение трех лет с даты опубликования для принятия решения относительно возможности ее трансформирования в международные стандарты.

Настоящий международный документ, который является технической спецификацией, подготовлен техническим сектором 8: «Мультимедийные домашние серверные системы» Технического комитета 100 МЭК «Аудио-, видео- и мультимедийные системы и оборудование».

Настоящее издание международного документа отменяет и заменяет первое издание, опубликованное в 2007 году, и является его техническим пересмотром.

Настоящее издание международного документа содержит следующие существенные технические изменения относительно предыдущего издания:

IV

a)    введен метод Диффи-Хеллмана (Diffie-Hellman). касающийся модели протокола безопасного лицензионного соглашения (SLTP),

b)    исключена модель формата защищенного контента (PCF), зависящая от каждой службы/ услуги,

c)    добавлено описание, относящееся к МЭК 62227,

d)    введена классификация сертификационных органов.

Текст настоящего международного документа основан на следующих документах:

Проект спецификации

Отмет о голосовании

100/2005/DTS

100/2060/RVC

Полную информацию о голосовании по одобрению настоящего международного документа можно найти в отчете о голосовании, указанном в приведенной выше таблице.

Настоящая публикация разработана в соответствии с Директивами ИСО/МЭК. часть 2.

Комитет принял решение, что содержание настоящей публикации останется неизменным до конечной даты сохранения, указанной на сайте МЭК с адресом http://webslore.iec.ch, в данных, касающихся конкретной публикации. К этой дате публикация будет:

-    переведена в статус международного стандарта;

-    подтверждена заново;

-    аннулирована;

-    заменена пересмотренным изданием; или

-    изменена.

V

ГОСТ Р 57450-2017

Введение

Благодаря современным тенденциям возрастающей популярности мобильных телефонов и Интернета, а также реализации передачи данных с высокой скоростью и носителей записей (регистрирующих сред) данных большого объема, развиваются службы распределения высококачественного контента и повсеместной доставки информации, и на рынке постепенно появляются службы доставки информации и совместного использования сети нового типа. Также существует возможность использования домашних серверов терабайтового уровня в частных домах.

При распространении контента по совместно используемым сетям становится критичным введение технологий цифрового управления правами (DRM) с целью защиты контента от несанкционированного копирования и использования. Эти вопросы имеют большую социальную значимость.

Целью управления посредством DRM-технологии является введение цифрового лицензирования, например авторского права. По существу такие лицензии должны быть не только защищены, но и при этом способствовать новому творчеству/рекреативности и широко использоваться в качестве собственности. совместно используемой по всему земному шару. Таким образом, лицензиями с такими характеристиками следует управлять и защищать с помощью системы DRM, которая отвечает открытым интероперабельным (функционально совместимым) спецификациям, используемым по всему миру.

Открытая интероперабельная спецификация, соответствующая настоящему стандарту, может формировать широко распространенную инфраструктуру открытых ключей (PKI), основанную на DRM, нацеленную на использование между системами, с учетом расширения услуг распределения современного контента и клиентов (аудио-/видеооборудование консольного/пультового типа, ПК. терминал мобильных телефонов, автомобильный телематический терминал и т. д.). Настоящий стандарт представляет собой протокол спецификаций для обмена лицензионной (лицензируемой) информацией между модулями DRM. описание спецификаций для лицензионной (лицензируемой) информации и формат зашифрованного контента.

При разработке данной модели большое внимание уделено использованию контентов в электронном оборудовании пользователя, подключаемом к домашним серверам. Помимо этого, особое внимание направлено на распространение, хранение, обмен и использование контента между дистрибутивными серверами и оконечной системой клиента/клиентской системой назначения, учитывая при этом условия, одобренные держателем прав, но без нарушения удобства для пользователей. Стандартизация и ее популяризация, основанная на данной модели, позволят осуществлять взаимодействие между модулями DRM. гарантирующее строгую защиту контентов в разных системах с общим использованием сети контентов или в службах распространения контента по Интернету и сетям мобильных телефонов.

VI

ГОСТ P 57450—2017/ IEC/TS 62224:2013

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

СЕРВЕРНЫЕ ДОМАШНИЕ СИСТЕМЫ МУЛЬТИМЕДИА

Концептуальная модель цифрового управления правами

Multimedia home server systems.

Conceptual model (or digital rights management

Дата введения — 2018—03—01

1    Область применения

Настоящий стандарт устанавливает концептуальную модель протокола спецификации для обмена лицензионной информацией между модулями цифрового управления правами (DRM). В настоящем стандарте рассмотрены модели, которые следует определять как стандартные, а также приведены стандартные смысловые значения (в основном с точки зрения информационной безопасности в среде распространения, включая системы домашних серверов).

2    Нормативные ссылки

Для применения настоящего стандарта необходимы следующие ссылочные документы. Для датированных ссылок применяют только указанное издание ссылочного документа, для недатированных ссылок применяют последнее издание ссылочного документа (включая любые изменения).

IEC 62224:2008 Multimedia home server systems — Digital rights permission code Amendment 1:2012 (Мультимедийные системы домашних серверов. Код доступа к цифровым права» Изменение 1:2012)

ISO/IEC 7498-1:1994 Information technology — Open systems interconnection — Basic reference model: The basic model (Информационная технология Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель)

ISO/IEC 9594-8:2008 Information technology — Open systems interconnection — The Directory: Public-key and attribute certification framework (Информационная технология. Взаимодействие открытых систем. Руководство: схема сертификации по свойствам/атрибутам и с инфраструктурой открытых ключей)

ISO/IEC 15408-1:2009 Information technology — Evaluation criteria for IT security — Part 1: Introduction and general model (Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель)

ITU-T Recommendation X.509:1997 Information technology — Information technology — Open systems interconnection — The Directory: Public-key and attribute certification framework (Информационная технология. Взаимодействие открытых систем. Руководство: Схема сертификации по свойства м/атрибутам и с инфраструктурой открытых ключей)

RFC 3280 R. Housley (RSA Laboratories). W. Ford (VesiSign), W. Polk (NIST). D. Solo (Citicorp) Request for comments: 3280 — Internet X.509 Public-key Infrastructure certificate and certificate revocation list (CRL) profile. Category: Standards track» (April 2002), http://rfc.slim.summitmedia.co.uk/rfc2380.html [Запрос на отзывы: 3280. Сертификат инфраструктуры открытых ключей Интернет Х.509 и профиль списка аннулированных (отозванных) сертификатов (CRL). Категория: Трек стандартов (апрель 2002), http://rfc.slim.summitmedia.co.uk/rfc2380.htmll

Издание официальное

3 Термины и определения

В настоящем стандарте применены термины и определения, установленные в ИСО/МЭК 9594-8:2008. а также следующие термины с соответствующими определениями:

3.1    условие доступа (access condition): Информация, представляющая условия использования контента.

Примечание 1 — Условие доступа представляет условные правила, ограничивающие возможность манипулирования информацией контента у пользователя, и является частью информации об авторизации/раз-решении в лицензии для контента.

3.2    политика работы с сертификатом (certificate policy): Именованный набор правил, указывающих на применимость сертификата для конкретного сообщества и/ил и класса приложения с общими требованиями по безопасности/защите.

Пример — Конкретная политика работы с сертификатом может означать применимость типа сертификата к аутентификации/проверке подлинности транзакций обмена электронными данными при торговло товарами о продолах заданного ценового диапазона.

(ИСО/МЭК 9594-8:2008,3.4.10, модифицированное определение, т.е. соотнесенное с новыми требованиями к терминам и определениям]

3.3    сертификационный орган; СА(certification authonty, СА): Орган, которому довереноспривлечением одним или несколькими пользователями создавать и передавать сертификаты инфраструктуры открытых ключей.

Примечание 1 — Сертификационный орган может по выбору со ада ват ь/устама вливать ключи пользователей.

3.4    список аннулированных (отозванных) сертификатов; список отозванных сертификационных органов; CARL (certificate revocation list: certificate authonty. revocation list, CARL): Список отзывов, содержащий перечень сертификатов инфраструктуры открытых ключей, выпущенных для сертификационных органов, которые «издатель» сертификата перестал считать действенными.

(ИСО/МЭК 9594-8:2008,3.4.18]

3.5    идентификатор контента (content identifier): Идентификатор, представляющий собой уникальное значение, назначаемое каждому контенту, который является единицей информации, доставляемой держателем контента.

3.6    ключ к контенту (content key): Ключ шифрования контента, уникальный для каждого контента.

Примечание 1 — Ключ к контенту — это ключ в системе шифрования с использованием симметричного криптографического ключа.

3.7    конкатенация (сцепление) данных (data concatenation): Соединение двух битовых потоков в один битовый поток.

Примечание 1 — Первый бит 2-го исходного потока соседствует с последним битом 1-го исходного потока.

3.8    TREM1* декодера (decoder TREM): TREM, в котором зашифрованный контент может быть дешифрован и воспроизведен.

3.9    TREM назначения (destination TREM): TREM. получающий лицензию.

3.10    управление правами на цифровой продукт (digital rights management): Технология, или функции по защите прав, касающихся цифрового контента (например, копирования), или система, или модуль, обеспечивающие эти функции.

Примечание 1 — В рамках такой системы или модуля происходит управление условиями доступа к контенту и функционирование при этих условиях.

3.11    зашифрованный контент (encrypted content): Зашифрованные данные контента с относящимися кним мета-данными, например контентом вещания, контентом загрузки, контентом формирования потока и т. п.

3.12    входной TREM (entry TREM): TREM с функцией генерации новой лицензии в соответствии с указанием/индикацией извне и работой в качестве исходного TREM.

Примечание 1 — Входной TREM находится на сервере распределения лицензий и т. п.

См. определение 3.33.

2

ГОСТ P 57450—2017

3.13    хэш-функция (hash function): Математическая функция, отображающая значения из большой (вероятно, очень большой) области в более маленькой зоне.

Примечание 1 — «Хорошая» хэш-функция — это функция, при которой результат применения функции к (большому) ряду значений о данной области будет равномерно (и. очевидно, случайным образом) распределен по зоне.

(ИСО/МЭК 9594-8:2008. 3.4.35, модифицированное определение, т. е. соотнесенное с новыми требованиями к терминам и определениям)

3.14    лицензия (license): Информация, включающая один ключ к контенту или более, и информация об авторизации, подобная условиям доступа и т. п.

Примечание 1 — Если она находится вне TREM. она должна быть защищенной лицензией, которая защищена ключом сеанса связи (сеансовым ключом), генерируемым в соответствии с протоколом безопасного лицензионного соглашении (SLTP).

3.15    идентификатор лицензии (license identifier): Идентификатор, являющийся уникальным значением, присваиваемым каждой лицензии.

3.16    передача лицензии (license move): Передача лицензии от одного TREM другому.

Примечание 1 — Если происходи! передача лицензии, она удаляется из исходного TREM. Передача лицензии с зашифрованным контентом приравнивается к передаче контента.

3.17    модуль переключения (коммутации) лицензии; LRM (license relay module, LRM): Система или модуль, переключающие защищенную лицензию между TREM посредством сеанса протокола безопасного лицензионного соглашения (SLTP).

Примечание 1 — LRM является конечной точкой соединения протокола переключения лицензии (LRP) и имеет функцию управления внутренней шиной и сетью/схемой для переключения защищенной лицензии через соединение LRP.

3.18    протокол переключения (коммутации) лицензии: LRP (license relay protocol. LRP): Протокол между LRM.

Примечание 1 — По этому протоколу реализован протокол безопасного лицензионного соглашения (SLTP) для интернетной среды. Для SLTP протокол LRP обеспечивает функции управления транзакциями, рестарта отключенного сеанса SLTP, согласования протокола и передачи информации, касающейся авторизации/наделения разрешением пользователя или управления учетом сетевых ресурсов.

3.19    сервер системы лицензирования (license server): Серверная система, имеющая TREM и LRM. которая способствует передаче (трансляции) лицензии, выпущенной TREM.

3.20    транзакция лицензии (license transaction): Элемент (единица) обработки данных для распределения, передачи или копирования лицензии.

3.21    трансфер лицензии (license transfer): Передача или копирование лицензии из одного TREM в другой TREM.

3.22    промежуточный TREM (mediator TREM): TREM. основная роль которого служить промежуточным звеном при трансфере лицензии.

Примечание 1 — Он выполняет две роли: TREM назначения и исходный TREM.

3.23    защищенная лицензия (protected license): Информация о лицензионных операциях, защищенная при трансфере между TREM.

Примечание 1 — Защищенная лицензия включает ключи к зашифрованному контенту и защищенную информацию об авторизации.

3.24    криптографическая система с открытым ключом (public key cryptosystem): Криптографическая система, в которой ключ шифрования отличается от ключа расшифровки.

Примечание 1 — При маскироеке/скрытии данных ключ, используемый для шифрования, находится в открытом доступе. Хорошо известны такие криптографические системы с открытым ключом, как RSA (алгоритм Ривеста-Шамира-Адлемана/алгоритм асимметричного шифрования с использованием перемножения двух случайно выбранных простых чисел), и криптографическая система с эллиптической кривой.

3.25    протокол безопасного лицензионного соглашения: SLTP (secure license transaction protocol, SLTP): Протокол безопасного трансфера информации о лицензионных операциях между TREM.

3

ГОСТ Р 57450-2017

Примечание 1 — Настоящий протокол включает форматы информации, обмениваемой между TREM. и спецификацию смены состояний TREM. которые необходимо реализовать.

3.26    личный (скрытый) сеансовый ключ (session private key): Временный личный (скрытый) ключ, применяемый при совместном использовании симметричного сеансового ключа между TREM в каждом сеансе SLTP.

3.27    открытый сеансовый ключ (session public key): Временный открытый ключ, применяемый при совместном использовании симметричного сеансового ключа между TREM в каждом сеансе SLTP.

3.28    симметричный сеансовый ключ (session symmetric key): Временный симметричный ключ, совместно используемый между TREM в каждом сеансе SLTP.

3.29    сеанс SLTP (SLTP session): Безопасный сеанс, создаваемый между TREM в соответствии с SLTP для трансфера лицензии.

Примечание 1 — В каждом сеансе SLTP есть симметричный сеансовый ключ, используемый совместно обеими сторонами TREM.

3.30    исходный TREM (source TREM): TREM в качестве TREM. выпускающего лицензию.

3.31    система шифрования с использованием симметричного криптографического ключа

(symmetric key criptosystem): Система шифрования, в которой для шифрования и дешифровки данных используют один и тот же ключ.

Примечание 1—Хорошо известной криптографической системой с криптографическим ключом является улучшенный стандарт шифрования (AES). принятый NIST в США.

3.32    модуль, устойчивый к вмешательству: TRM (tamper resistant module. TRM): Модуль для защиты от исследования или модификации информации и ее обработки.

Примечание 1 — См. [FIPS (Федеральный стандарт обработки информации. США). 140-2).

3.33    устойчивый к вмешательству модуль принудительного применения права: TREM

(tamper resistant rights enforcement module, TREM): Система или модуль, имеющие функции управления правами на цифровой продукт.

Примечание 1 — TREM построен как модуль, устойчивый к вмешательству. TREM имеет функции принудительного осуществления прав, управления лицензией и процессом трансфера лицензии в соответствии с SLTP.

3.34    идентификатор транзакции (transaction identifier): Идентификатор, назначаемый для каждой транзакции лицензии.

3.35    журнал транзакций (transaction log): Регистрируемые данные, представляющие статус транзакции трансфера лицензии и лицензии, выпускаемой в данной транзакции.

Примечание 1 — Он безопасно хранится в TREM.

3.36    личный (скрытый) ключ TREM; отдельный личный (скрытый) ключ TREM (TREM private key; TREM individual pnvate key): Ключ, тайно хранимый каждым TREM отдельно.

3.37    открытый ключ TREM; отдельный открытый ключ TREM (TREM public key; TREM individual public key): Открытый ключ, соответствующий личному/скрытому (отдельному) ключу TREM.

4 Сокращения

В настоящем стандарте используют следующие сокращения:

-    AES — улучшенный стандарт шифрования, стандарт AES;

-    СА — сертификационный орган;

-    CCI — информация о возможности копирования;

-    CRL — список аннулированных (отозванных) сертификатов;

-    DES — стандарт шифрования данных;

-    DRM — управление цифровыми правами/правами на цифровой продукт;

-    EC-DH — план соглашения о ключах в криптографической системе с эллиптической кривой, метод Диффи-Хеллмана (Diffie-Hellman);

-    EC-DSA — упрощенная проверка методом эллиптической кривой, версия DSA (алгоритм цифровой подписи);

-    ID — идентификатор;

-    LRM — модуль переключения/коммутации лицензии;

-    LRP — протокол переключения/коммутации лицензии:

4