GY/T 336-2020 视音频内容分发数字版权管理 系统合规性要求.pdf

  • GY/T 336-2020  视音频内容分发数字版权管理 系统合规性要求.pdf为pdf格式
  • 文件大小:0.6 M
  • 下载速度:极速
  • 文件评级
  • 更新时间:2020-11-21
  • 发 布 人: 13648167612
  • 原始文件下载:
  • 原始文件是会员上传的无错版,推荐下载这个版本

  • 电力弱电,pdf格式,下载需要20积分
  • 立即下载

  • word版文件下载:
  • 特别提醒:word版是本站通过人工智能从pdf转换成的word版本,正确率只有90%左右(正在通过训练继续提高准确率),排版恢复的也并不完全准确,没有进行任何人工校对,VIP会员直接免费下载即可,普通会员无法通过点数下载,算是给VIP的活动。

    特别提醒:word版是不完美的,错误较多,只能参考,有需要的可以少打一些字,别下载了找我们说word内容有问题,这是送给VIP会员的。

  • 文档部分内容预览:
  • GY/T 3362020

    DRM系统实施合规性要求用于指导DRM系统集成建设和运行维护,主要指实施中的安全要求。

    电气安全标准DRM服务端产品合规性

    DRM服务端产品的功能应包括直播内容加密、点播内容加密、密钥管理、密钥网关和内容授权等 方面,具体要求如下: a)直播内容加密: 1 应支持实时TS、HLS、DASH、CMAF等直播内容加密封装中的一种或多种; 应支持AVS+、AVS2、H.264、H.265等视频编码格式; 3) 应支持通过密钥管理申请直播内容加密密钥: 应支持直播加密密钥按照可配置的频率更新: 5) 直播加密延时应不高于500ms; 6 应支持秒级内容加密密钥更新频率。 b 点播内容加密: 应支持TS文件、HLS、DASH、CMAF等内容加密封装中的一种或多种; 应支持AVS+、AVS2、H.264、H.265等视频编码格式; 3) 应支持通过密钥管理申请点播内容加密密钥。 C 密钥管理: 1) 应支持接收处理内容加密密钥申请; 2) 应支持安全存储管理内容加密密钥: 应支持同步内容加密密钥到密钥网关。 d 密钥网关: 1) 应支持接收处理密钥管理的直播/点播内容加密密钥请求: 2) 应支持安全存储管理直播/点播内容加密密钥: 3 应支持接收处理内容授权直播/点播内容加密密钥请求。 e) 内容授权: 1)应支持接收处理DRM客户端直播/点播内容授权许可证请求; 2)应支持从密钥网关请求直播/点播内容加密密钥。

    DRM服务端产品的标准符合性要求包括直播内容加密、点播内容加密、密钥管理、密钥网关和内容 授权等五个方面,具体要求如下: a)直播内容加密: 1)直播内容加密应符合GY/T333—2020中7.1.1和7.2的规定; 2)直播内容加密密钥申请应符合GY/T333一2020中8.1的规定。 b 点播内容加密: 1)点播内容加密应符合GY/T333—2020中7.1.2和7.2的规定; 2) 点播内容加密任务管理应符合GY/T333一2020中7.3的规定; 3 点播内容加密密钥申请应符合GY/T3332020中8.2的规定。 )密钥管理: 1)直播密钥管理应符合GY/T3332020中8.1的规定:

    GY/T 3362020

    2)点播密钥管理应符合GY/T333—2020中8.2的规定。 d)密钥网关: 1)密钥同步应符合GY/T277—2019中9.2的规定; 2)密钥查询应符合GY/T277—2019中9.3的规定。 e 内容授权: 1)内容授权许可证请求/响应应符合GY/T277一2019中第8章的规定; 2)密钥查询应符合GY/T277—2019中9.3的规定。

    6.3.1基本安全要求

    DRM服务端产品基本安全要求如下: 应安全保护附录A中规定的有保密性要求和完整性要求的值; 应支持基于设备公私钥对生成和存储; 加解密、签名等密码运算功能应在硬件密码模块中实现; d 设备私钥、内容加密密钥、会话密钥、临时密钥等不应将明文暴露在硬件密码模块之外; 硬件密码模块应符合GB/T37092一2018规定的二级或更高安全级别,且具备商用密码型号证 书。

    6.3.2软件安全要求

    DRM服务端产品软件安全要求如下: a)DRM服务端软件应具备硬件密码模块识别机制,硬件密码模块移除时应停止服务; DRM服务端软件应具备软件组件完整性校验机制,软件组件被篡改后应停止服务; DRM服务端软件应支持安全日志记录和日志审查,DRM服务端任何操作包括软件升级、软件组 件修改、非法篡改、硬件密码模块移除等均应安全记录; d)DRM服务端应具备安全升级机制,在出现新的安全风险或安全漏洞时应能及时进行安全修复。

    5.3.3安全威胁应对要求

    ORM服务端产品至少应能处理以下安全威胁: 物理威胁: 通过意外事件或设计破坏部分或所有的系统组件; 2) 通过物理断开或其他物理干预损害可用性; 3) 中断电源和网络连接; 4) 使用协议分析器等对本地网络进行窃听。 逻辑威胁: 1) 通过控制台或网络终端进行未经授权的访问; 2) 中间人攻击; 3) 破坏密钥信息: 4) 在系统组件上安装窃听设施; 5) 不正确或未经授权地创建、修改或删除用户账户; 6) 不正确或未经授权地创建、修改或删除数据库内容; 7 不正确或未经授权地创建、修改或删除数据库访问控制; 操作系统或应用程序中的故障:

    9)软件的错误配置。 c)运行威胁: 1)利用输入控制(缓冲区溢出)破坏可用性和升级权限; 2) 未经授权获取密码和明文; 未经授权修改运行日志文件; 4)通过虚假身份获得未经授权的访间

    7DRM客户端产品合规性要求

    DRM客户端产品功能要求如下: a)应支持直播/点播内容授权许可证申请; b)应支持直播/点播内容授权许可证解析; c)应支持直播/点播内容安全解密、解码、播放和输出。

    DRM客户端产品标准符合性要求如下: 直播内容解密应符合GY/T333—2020中7.1.1和7.2的规定; b) 点播内容解密应符合GY/T333—2020中7.1.2和7.2的规定; C) 内容授权许可证请求/响应应符合GY/T277一2019中第8章的规定 d) DRM客户端应符合GY/T277一2019中第10章的规定; DRM客户端功能接口应符合GY/T277一2019中附录C的规定; DRM客户端运行环境接口应符合GY/T277一2019中附录D的规定,

    7. 3. 1基本安全要求

    GY/T 3362020

    DRM客户端产品基本安全要求如下: a)DRM客户端功能模块应安全运行在DRM客户端运行环境中,DRM客户端运行环境应具备保护DRM 客户端功能模块完整性的能力,DRM客户端功能模块被篡改后,应能停止其工作; DRM客户端运行环境应安全保护附录A中有保密要求的值和有完整性要求的值,有完整性要求的 值被纂改后应停止DRM客户端功能模块; 受保护内容应在DRM客户端执行环境中按照内容授权许可证的要求安全解密、解码、播放和输 出; d 针对有DRM保护要求的内容,终端设备不应绕过DRM客户端功能; e 终端设备应具备DRM客户端安全升级能力,当出现新的安全漏洞时应能及时升级DRM客户端,不 应存在官方所公布的6个月之内的漏洞。

    7.3.2软件执行环境(SEE)安全要求

    当DRM客户端运行环境为软件执行环境时,安全要求如下: 对已解密的内容数据和有保密要求的值应进行安全保护以抵御未经授权的泄露(例如,在任何 用户可访间总线上对解密的内容数据进行加密、在系统内存中对解密的内容数据和有保密要求

    GY/T 3362020

    7.3.3硬件执行环境(HEE)安全要求

    当DRM客户端运行环境为硬件执行环境时,安全要求如下: a 对解密后的内容数据和有保密要求的值应进行安全保护以防止未经授权的暴露(例如,在任何 用户可访问总线或缓存上对解密后的内容数据进行加密、在系统存储器和缓存中对解密后的内 容数据和有保密要求的值进行加密、通过访问控制对驻留在内存中的已解密的内容数据或有保 密要求的值进行隔离、仅在一个安全处理器内或运行于安全模式下的处理器内使用有保密要求 的值、对特定设备有保密要求的值嵌入到该设备的硅电路或固件当中以防止对其的读取);应 防止运行在HEE之外程序对未加密且有保密要求的值进行访问,除进行解密操作外,有保密要 求的值应保存在HEE内,且不应在HEE内存驻留。 b 应确保有保密要求的值具备有效性、唯一性,且与设备关联(例如,通过使用某个单个设备的 唯一密钥对值进行加密的方式完成关联)。 C 未加密的内容数据或有保密要求的值在从硬件执行环境输出前,要确保存储它们的内存或缓冲 区被清空。 d 设备应能确保解密后的视音频数据及后续数据内容通过视频链路进行视频处理。视频链路中可 能包括非混淆处理的硬件加速器,在视频链路中可使用基于硬件的安全保护技术进行保护,从 而使不受HEE控制的系统软件和硬件组件无法对已解密的视频数据进行访问。解密后的压缩数 据应仅能存储在HEE控制下的内存当中,只能由HEE控制下的解码器功能对其进行访问。解密后 的解压缩数据应只能存储在HEE控制下的内存当中,只能由HEE控制下的功能访问。 e 安全引导加载要求如下: 任何在HEE中执行的代码应通过硬件信任根予以验证。设备应始终被引导至一个被定义好 的安全启动流程当中并永远不会引导至一个调试流程; 2) 所有HEE及与安全性相关的代码应只能通过HEE的私有资产予以执行:

    GY/T 3362020

    7.3.4 DRM 时间

    DRM客户端可使用任何可用的时间同步机制,但应保证时间源和同步机制合理准确,且能够抵御最 终用户的恶意修改。DRM客户端应能够保持时钟的之前状态并能够检测到丢失DRM时间的记录,例如电源 故障等原因导致的DRM时间的丢失。 为了使用户能够合法地消费受时间约束的内容,在没有其他的同步机制可用时,DRM客户端应能够 基于任何时间源(包括用户可控时钟)设置其自已的DRM时间且DRM客户端应尝试尽快将其DRM时间与 个已授权的时间源进行同步,在未实现时间同步之前,基于时间的内容授权许可证应处在不可用状态。 ORM客户端在设计时应能够对DRM时间予以保护以防止未经授权的修改

    如果DRM的使用者同意,其所有的DRM客户端(不包括PC)均应能进行现场开级。为此,应部署一个 适用于任何现场升级所需的基础构架,使现场升级能够通过在线分发方式或其他与在线分发具有相同功 效的方式部署到DRM客户端当中。当一个DRM客户端在软件中实现核心功能时,该软件应具备现场升级的 能力以修改此核心功能的实现。现场升级应能够有效抵御未经授权的修改或置换企图,且应能够提供安 全更新流程。 用于现场升级的验证机制应达到128位对称安全性级别,或至少达到与2048位RSA非对称安全性级别 当的级别(例如RSA)。如果当前设备无法达到1024位RSA非对称安全级别,则此条要求可豁免,但2048 位的要求仍保持不变。对下载固件的完整性保护应贯穿固件的整个生命周期,从设计到创建、从签名到 下载并最终安装到设备上。在不限制前述规定的前提下,设备应能够检测和防止所存储信息的回滚。如 果检测到回滚,代码的执行应能够阻

    如果被许可的内容包含取证水印, 则DRM客户端不应干扰该标记。如果设备具备向内容中嵌入 印的功能,则这些功能应在HEE的控制下被执行

    GY/T 3362020

    GY/T 3362020

    侧信道防御是指能够抵抗加密密钥、有安全需求的资产等保密信息泄露给外部观察者的加密计算方 法或算法及其硬件、固件或软件实现,这些外部观察者可以使用的侧信道攻击手段包括: a) 功耗变量攻击; 电磁攻击; 时间攻击; d) 噪声干扰; 故障/功耗干扰; 时钟干扰; 电磁/激光干扰; h 差分故障分析; i) 数据残留攻击; RowHammer漏洞攻击。 加密算法的实现需要考虑针对侧信道攻击的防御对策,使攻击者难以进行商业上可行的侧信道攻击 以提取机密信息。一般来说,需防护的侧信道攻击包括但不限于简单功耗分析(SPA)、差分功耗分析 (DPA)、简单电磁分析(SEMA)、差分电磁分析(DEMA)、模板分析(TA)和使用标准或特定的设备

    7.3.8DRM客户端安全等级划分规则

    基于DRM客户端安全要求,DRM客户端分为三个安全级别:软件安全级别、硬件安全级别和增强硬件 安全级别。 软件安全级别:DRM客户端功能模块的功能应在SEE中实现,未在SEE中实现的功能应在HEE中实现。 硬件安全级别:DRM客户端功能模块的功能均应在HEE中实现。 增强硬件安全级别:DRM客户端功能模块的功能均应在HEE中实现,同时还应具备侧信道防御、取证 水印等功能。 DRM客户端安全等级划分规则见表1

    表1DRM客户端安全等级划分规则

    DRM系统实施合规性

    8DRM系统实施合规性要求

    GY/T 3362020

    DRM系统实施应采用符合第6章和第7章规定的DRM服务端和DRM客户端,同时应满足8.2中的规定。

    8.2DRM系统实施安全要求

    8. 2. 1 DRM 服务端私钥的复制

    三的物理设备或模联中生成 瑞私钥的副本,并可为安全脱机存 本章的要求,即,这些副本的安全性应与在DR 安全生成的原始DRM服务端私钥相同 再需要这些DRM服务端私钥的副本时,

    DRM服务端设备对所有驻留有私钥的系统的访问,特别是对DRM服务端私钥自身的所有访问都应记录 在案。此外,DRM服务端私钥副本的所有复制和销毁也应记录在案。 DRM服务端或其他检查机构应能通过对日志文件的检查获知在此前任一时刻有多少个DRM服务端私 钥的副本存在于何处,且应有审计工具用于对日志文件进行取证检查,也应采取有效措施确保日志文件 的完整性。

    DRM服务端应具备控制功能以降低风险。DRM服务端应根据其安全功能对系统组件进行定义,并 控制这些组件间的交互。

    DRM服务端应创建、实施和维护关于安全目标和方法的策略,此策略应与IS0/IEC27002保持一致。

    DRM系统应创建、实施和维护一套安全标准和流程,详细说明上述策略是如何实施的。这些标准利 流程应与IS0/IEC27002保持一致。

    DRM系统应维护一个风险登记册,列出超出DRM服务端所实施的控制范围之外的风险。DRM服务 保风险登记册保持最新的状态。

    M系统的实地片能够车成定 告以评估其对安全技术要求的符合性。在评定DRM系统是 否满足这一要求时,应考虑到DRM系统的物理安全性、运行策略、标准和流程,按要求对相关文件进行 查阅。

    GY/T 3362020

    A.1DRM服务端有保密性要求的值

    附录 A (规范性) DRM系统有保密性要求的值和有完整性要求的值

    DRM服务端有保密性要求的值如下: a) DRM服务端私钥; b) 内容加密密钥; c) 会话密钥等密钥加密密钥; d) 许可证加密密钥; e) HMAC密钥。

    DRM服务端有保密性要求的值如下: DRM服务端私钥; b) 内容加密密钥; c) 会话密钥等密钥加密密钥; d) 许可证加密密钥; e) HMAC密钥。

    RM服务端有完整性要求的

    空调标准规范范本DRM服务端有完整性要求的值如下: a)设备详细信息; GY/T277一2019中定义的根CA证书、DRM服务端子CA证书、DRM服务端证书、DRM客户端子CA证 书、DRM客户端证书、OCSP证书; DRM服务端与DRM客户端之间达成的协议参数、协议版本; d OCSP响应; e 内容授权许可证对象; f 内容授权许可证对象状态元素。

    A.3DRM客户端有保密性要求的值

    DRM客户端有保密性要求的值如下: DRM客户端私钥; b) 内容加密密钥; c 会话密钥等密钥加密密钥: d) 许可证加密密钥; e) HMAC密钥; f) 用于随机数生成器的任何种子值; g 随机数生成器的输出值

    A.4DRM客户端有完整性要求的值

    DRM客户端有完整性要求的值如下: a) 设备详细信息; b GY/T277一2019中定义的根CA证书、DRM服务端子CA证书、DRM服务端证书、DRM客户端子 书、DRM客户端证书、OCSP证书:

    DRM服务端与DRM客户端之间达成的协议参数、协议版本; DRM服务端唯一标识; e)OCSP响应; f)内容授权许可证对象; 内容授权许可证对象状态元素; h)撤销数据; i)序号; j)DRM时间状态

    剪力墙标准规范范本GY/T 3362020

    ....
  • 相关专题: 数字版权  

相关下载

专题: 烟草标准 |海洋标准 |家具标准 |电子产品标准 |给排水图纸 |

常用软件