MovieLabs发布内容安全与版权管理规范保障数字影片安全

2021-11-12 20:26张雪
现代电影技术 2021年9期
关键词:链路密钥解密

数字内容技术发展迅猛,但始终面临非法复制、现场摄录、翻录等盗版风险。近日好莱坞电影实验室(MovieLabs)对数字版权管理 (DRM)系统、运营平台、端对端系统等安全与版权保护提出规范建议,用于提高数字视听作品的内容安全性,降低盗版风险,并在多格式母版和多发行通道条件下保证数字影片得到最大程度保护。

1 数字版权管理(DRM)系统规范

1.1 加密

系统应使用最先进的加密功能,如AES128或更高级别加密。系统应能抵抗边信道攻击,包括但不限于时序攻击、简单功率分析(SPA)、差分功率分析(DPA)、简单电磁分析(SEMA)和差分电磁分析(DEMA)。系统抗攻击能力应通过测试确定,例如对测试信号的泄露情况进行统计分析。

1.2 连接

发行商在影片上映前不应把授权密钥交付给设备。支持复制或移动的系统应要求,通过使用复制或移动后客户端设备上不存在的密钥执行的在线过程须重新分配授权。

1.3 安全独立性

一个平台的安全性被攻破后,系统应将此次破坏限制在该系统内部,而不能扩散至其他系统。一部影片被盗版后,系统应保证其他影片或同一影片的其他发行途径不受影响。

(1)设备绑定:系统应将解密密钥的能力绑定到特定设备上(主机或存储器),以便授权密钥加密后,不使用绑定解密密钥的设备无法解密。若一组设备的密钥被破解,系统需保证被破解的密钥无法生成其他设备的密钥。

(2)软件多样性:安全软件应以多种不同方式部署,以便攻击不能一次性攻破所有软件保护,这种部署的多样性因系统版本和平台而异。

(3)拷贝和影片的多样性:内容保护系统应提供拷贝和影片的多样性功能,以便在一部影片或其一个版本发生盗版时,其他影片和版本不会被同样的手段盗版。

(4)完整性和鲁棒性 (Robustness):DRM 系统在运行时的完整性检查须由DRM 系统或平台实施。系统应启动微处理器体系结构、固件和安全操作系统供应商建议的所有边信道攻击预防措施,包括缓存和定时边信道攻击。系统应对缓存、定时和代码注入攻击以及反向手段 (如混淆地址或随机设置地址空间分布)实施额外的预防措施。系统应使用下文平台规范中规定的平台隔离和信任机制。

(5)撤销与更新:系统应能撤销和更新客户端组件版本。如果辅助代码签名证书被用作系统信任根的一部分,则系统应能撤销这些证书。系统应具有撤销单个设备或设备类别的能力,并主动更新安全相关软件组件。系统应为操作人员提供指定设备停止接收DRM 相关安全更新时限制内容的能力,例如由DRM 提供商将认证级别适当降至低于ECP(超高清增强硬件级保护方案),包括取消认证/吊销。系统应向操作人员安全提供经认证的固件版本信息。当系统检测到与内容安全相关的漏洞无法修补时,应向DRM 系统提供商提供受影响模型清单,DRM 系统供应商应根据要求向运营方提供该清单。

(6)输出与链路保护:系统应支持HDCP 2.2或更高版对特定内容类型的要求,例如超高清(UHD)或增强高清(Enhanced HD)。当内容需要HDCP 2.2保护时,必须在下游链路保护的设备实施,即使用HDCP Type 1。系统应能获取链路保护撤销清单和查询服务器,以确定何时存在受损或不兼容的链路保护设备,然后安全限制可播放内容。系统应允许内容提供商选择其他可用输出及相关保护。

2 平台规范

2.1 加密

平台应支持AES128或更高级别加密。平台应提供必要的支持,使DRM 系统能够抵抗上述DRM部分规定的边信道攻击。支持符合NIST 800-90C、AIS-31或GM/T 0005-2012的随机数生成器。

2.2 安全媒体流程

平台应实施安全媒体通道,提供端到端保护,至少覆盖解密到受保护输出。安全媒体流程应包括密钥及其衍生密钥、压缩和解压缩的视频样本,以防止任何非授权源使用隔离和信任机制进行访问。

2.3 安全计算环境

平台应支持通过硬件机制隔离的安全处理环境,该硬件机制仅运行用于执行关键操作的经验证代码。该环境的安全性须经广泛的测试验证,例如安全操作系统、媒体流程配置、处理敏感加密。平台应能保护安全执行环境的内存免受不可信代码和设备的访问,包括实施微处理器体系结构、固件和安全操作系统提供商建议的缓存边信道攻击的所有相关预防措施。平台应支持安全应用程序在运行时进行完整性检查。

2.4 硬件信任根

平台应支持在安全环境中执行代码的安全信任链并安全设置信任根。平台应为DRM 系统提供安全机制,对设备进行唯一加密并将密钥存于本地存储中,如果平台支持多个可信应用程序或DRM,则应对每个应用程序进行唯一加密,加密须以具有至少128位熵、不可变的设备唯一值为基础,并防止可信应用程序之间相互解密。平台应确定与内容安全相关固件版本。当平台提供商意识到与内容安全相关漏洞无法修补时,应向DRM 实施伙伴提供受影响模型清单。

2.5 链路控制与保护

链路设备应支持宽带数字内容保护协议HDCP 2.2。平台应提供一种安全、不可伪造的方法,用于枚举所有下游链路保护接收器设备的唯一标识。平台应确保输出安全性,只有授权代码才能启用其他输出。

3 端对端系统规范

3.1 链路控制与保护

链路保护接收器组件应具有唯一、不可伪造和可追踪的标识,系统应能够将下游链路保护接收器的唯一标识安全地传输到源设备,并重点关注其完整性和可用性。链路保护接收器组件在交付给用户设备制造商之前不得运行,运行启动须由接收器组件制造商以加密方式控制和保护。

3.2 数字水印

系统应能够在服务器和客户端对视频安全嵌入取证标记,以便进行盗版追溯。水印应能防止其中的取证信息被损坏,包括合谋攻击、使内容仍然可观看的转换和获取技术。数字水印应确保在整个上映期间持续嵌入,即使设备被攻破,也能保证有效嵌入。

3.3 播放控制水印

合规系统应在所有内容上实施Cinavia播放控制,但封闭系统中无法访问未授权内容的设备不受此限制。

3.4 内容泄露响应

应制定流程和协议,以便在升级系统的任何受损软件组件时能够快速响应。

3.5 认证

系统合规性及稳定性由第三方和可信机构共同认证。数字水印由第三方进行鲁棒性测试。认证之前可解密影片的设备数量应尽可能少。应防止开发代码在制作单元上运行,如通过撤销签名证书或使用不同的根证书和硬件信任根。制作代码应在技术可行范围内限制任何对逆向手段有用的信息,如调试、跟踪和符号信息。制作设备应使用物理或同等有效手段禁用所有调试或跟踪接口,如联合测试工作组(Joint Test Action Group,JTAG)、串行线调试(Serial Wire Debug,SWD)或移动工业处理器接口(Mobile Industry Processor Interface,MIPI)。相应措施和实施过程应形成文件可供审核。

猜你喜欢
链路密钥解密
一种移动感知的混合FSO/RF 下行链路方案*
解密电视剧 人世间
幻中邂逅之金色密钥
幻中邂逅之金色密钥
炫词解密
炫词解密
炫词解密
Android密钥库简析
一种IS?IS网络中的链路异常检测方法、系统、装置、芯片
基于热备份提升微波站点传输稳定性