1 / 24

IP Datacast over DVB-H: Service Purchase and Protection (SPP)

IP Datacast over DVB-H: Service Purchase and Protection (SPP). Systeemin yleiskuva.

mercer
Download Presentation

IP Datacast over DVB-H: Service Purchase and Protection (SPP)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IP Datacast over DVB-H: Service Purchase and Protection (SPP)

  2. Systeemin yleiskuva • DVB-H A100:ssa määritellyt kaksi systeemiä, joilla IPDC:ssä (IP Datacast) toteutetaan SPP (Service Purchase and Protection), perustuvat yleisen avaimen hierarkiseen malliin. Kummassakin systeemissä käytetään sisällön ja palvelun salaukseen mekanismeja (IPsec, ISMACryp SRTP), jotka on kuvattu kappaleessa 6. IPDC päätelaitteiden pitää tukea kaikkia näitä mekanismeja, joten jokaista voidaan käyttää viestinnässä. Antti Ajosmäki

  3. 4.1 Hierarchical Model for Content/Service Protection Antti Ajosmäki

  4. Registration • Avainaineisto ja yhteyden tiedot (metadata) vaihdetaan rekisteröintivaiheessa. Niiden avulla päätelaite voi purkaa salatut viestit ja todistaa oikeutensa vastaanottaa sisältöä ja palveluita. • Standardin kannalta rekisteröintikerros on ei-julkista KMS:n (Key Management System) suhteen eikä kuulu tämän spesifikaation piiriin muuten kuin operaattorivaihdon (roaming) osalta. Rights Management • Sisällön/palvelun käyttöoikeudet lähetetään päätetaiteelle KMM (Key Management Message) viesteinä. KMM:t vaihdetaan tyypillisesti ostotapahtumassa ja ne lähetetään päätelaitteille kaksisuuntaista tai yksisuuntaista kanavaa käyttäen. Sisällön/palvelun käyttöoikeudet voivat sisältää SEK:n (Service Encryption Key), jolla puretaan KSM:t (Key Stream Message) ja/tai tietoa oikeuksista. Antti Ajosmäki

  5. Rights Management (jatk.) • Spesifikaatiossa IPDC SPP Open Security Framework KMM (Key Management Message) viestejä kutsutaan EMM (Entitlement Management Message) viesteiksi. Open Security Framework määrittelee EMM signaloinnin kohdan 5 mukaisesti ja määrittelee EMM:n muodon ja sisällön ei-julkiseksi KMS järjestelmässä (Key Management System). • Operaattorin vaihtoon (roaming) Open Security Framework määrittelee RML (Rights Management Layer) normin. • Spesifikaatiossa 18Crypt KMM:t lähetetään joko yleislähetyskanavan tai vuorovaikutteisen kanavan kautta. Ne voivat sisältää viestejä ja oikeuksia (Rights, Objects) palvelu- tai ohjelmatasoilla. Antti Ajosmäki

  6. Key Stream • KSL (Key Stream Layer) tasolla lähetetään KSM:t (Key Stream Message) päätelaitteille yleislähetyskanavan kautta. Ne sisältävät olennaisimpana osana tietoa, jolla päätelaite muodostaa TEK:t (Traffic Encryption Key). Näillä puretaan hyötykuorma (content/service). KSM voi sisältää lisätietoa, jolla hallitaan sisällön ja palveluiden oikeuksia. • Spesifikaatiossa IPDC SPP Open Security Framework KSM (Key Stream Message) viestejä kutsutaan ECM (Entitlement Control Message) viesteiksi. Open Security Framework määrittelee ECM signaloinnin kohdan 5 mukaisestija määrittelee ECM:n muodon ja sisällön ei-julkiseksi KMS järjestelmässä. Antti Ajosmäki

  7. Content/Service Protection • Sisältö/palvelu salataan symmetrisellä salausalgoritmilla käyttäen TEK:iä. Salaus voidaan suorittaa linkkitasolla (IPsec), istuntotasolla (SRTP) tai sisältötasolla (ISMACryp). TEK:t vaihtuvat säännöllisesti, millä estetään tosiaikaisia hyökkäyksiä avainjakeluun. Antti Ajosmäki

  8. 4.2 The Two Approaches 1. Palvelun osto- ja suojausjärjestelmä IPDC SPP Open Security Framework määrittelee turvajärjestelmän rungon, joka mahdollistaa minkä tahansa KMS:n käytön (jopa usean samanaikaisesti käyttäen Simulcryptiä). KMS:ien määrittely ei kuulu tämän spesifikaation piiriin. 2. Palvelun osto- ja suojausjärjestelmässä 18Crypt on täysin määritelty kaikki aiemmin kuvatut neljä kerrosta. Se viittaa tekeillä olevan OMA:n (Open Mobile Alliance) rekisteröinnin ja oikeuksien hallinnan spesifikaatioon yleisenä ratkaisuna. Nämä tapahtuvat vuorovaikutteisen kanavan kautta. Järjestelmässä määritellään joukko yleislähetyksessä ja kaistan ulkopuolisella kanavalla käytettäviä protokollia. Järjestelmä ei kuitenkaan sulje pois muita vaihtoehtoisia oikeuksien hallintajärjestelmiä. Antti Ajosmäki

  9. 4.2 The Two Approaches (jatk.) Periaate-ero KSL tasolla 18Crypt suojausjärjestelmä määrittelee KSM:n, jota kaikkien valtuuksien hallintajärjestelmien on käytettävä. IPDC SPP Open Security Framework jättää sekä KSM että KMM virrat ei-julkisiksi (määrittelemättä), jolloin on mahdollista käyttää avaintenhallintajärjestelmää, joka määrittelee sekä Key Stream että Rights Management kerrokset. Antti Ajosmäki

  10. 4.3 Use of the IP Datacast Specification forService Purchase and Protection • Spesifikaatiossa on seuraavat kolme komponenttia: • Yhteinen signalointimekanismi kuvaten SPP järjestelmät, joita käytetään vastaanotetussa signaalissa • Joukko sisällön ja palvelun suojausmekanismeja • Kaksi vaihtoehtoista spesifikaatiota: IPDC SPP Open Security Framework ja 18Crypt • Yhteisen signaloinnin pitää perustua luvussa 5 esitettyyn mekanismiin. • Jos päätelaite tukee SPP:tä, siinä pitää olla luvussa 6 kuvatut suojausmekanismit. • Jos päätelaite tukee SPP:tä, siinä pitää olla toinen tai molemmat valmiudet (IPDC SPP Open Security Framework ja/tai 18Crypt). Antti Ajosmäki

  11. 5 Signalling of Service Purchase and Protection System SPP järjestelmä tarjoaa menetelmät, joilla signaloidaan päätelaitteelle, onko palvelu suojattua ja mitkä KMS:t ja avaintunnukset (key streams) ovat käytössä. Signalointi lähetetään kahdella tasolla: ESG (Electronic Service Guide) ja SDP (Session Description Protocol) Antti Ajosmäki

  12. 5.1 ESG Signalling • ESG spesifikaation signaloinnissa on seuraavat ominaisuudet: • SPP järjestelmän (SPP-specific data) mukainen tieto palveluiden käyttöoikeuksien ostoon • Kyky signaloida SPP järjestelmän mukaisesti, jolloin on mahdollista vastaanottaa palvelu • Kyky signaloida palvelu, jolla KMS on lähetetty • Kyky kuvata yksityiskohdat, kuinka ja mistä palvelut voidaan saada Antti Ajosmäki

  13. 5.1 ESG Signalling (jatk.) • ESG spesifikaation SPP järjestelmän mukainen tieto on PurchaseRequestType:ssä, jossa on kolme osaa: • DRMSystem (Digital Rights Management), joka yksilöi sen KMS:n, josta osto voidaan tehdä • PurchaseData, joka käyttää abstraktia datatyyppiä mahdollistaen kyseiselle ostotapahtumalle ominaisen KMS-datan liittämisen • PurchaseChannelIDRef, joka ei ole pakollinen. Se antaa mahdollisuuden viitata PurchaseChannel osioon (fragment). Se ilmoittaa paikan, josta hankinnan voi tehdä. • Osto-osio sallii useamman kuin yhden PurchaseRequest-pyynnön, jolloin on mahdollista ostaa useammasta KMS:stä. Antti Ajosmäki

  14. 5.2 SDP Signalling • IPDC over DVB-H: CDP kuvaa, miten SPP sisällytetään SDP (Session Description Protocol) tiedostoon • Luku 10.1 määrittelee kentät, jotka kertovat avaintunnuksisista SDP tiedostossa • Luku 10.2 määrittelee kentät, jotka kuvaavat KMM virran SDP tiedostossa • Luku 10.2 määrittelee, kuinka sitoa avaintunnus yhteen tai useampaan komponenttiin palvelua muodostettaessa Antti Ajosmäki

  15. 6 Protection of content and media streams • 6.1 IPsec • Lähetysverkko voi käyttää IPsec:iä suojaamaan lähetyspalveluita. kaikkien päätelaitteiden pitää tukea IPsec:iä. • IPsec SA (Security Association) sisältää seuraavat parametrit: • Valitsimet (Selectors) (IP protokollaversio, lähettäjän IP osoite, vastaanottajan IP osoite, protokolla, lähetysportti ja vastaanottoportti) • SPI (Security Parameters Index) • Vastaanottajan IP osoite • Turvaprotokolla, turvaprotokollan muoto ja turvaprotokollan parametrit • Algoritmit ja algoritmien parametrit • Avainaineisto • IPsec SA:n pitää olla täysin yksilöity vastaanottajan IP osoitteen ja SPI parin avulla. Antti Ajosmäki

  16. 6.1.1 Selectors Valitsimet lähetetään KSL tasolla. Ne voivat sisältää jokerimerkkejä (wildcards), vaihteluvälejä (ranges) tai pistearvoja (point values), mutta kaikkien muiden parametrien pitää olla tarkasti määriteltyjä. Kaikkien osoitevalitsimien pitää olla pistearvoja ja vastaanottajan osoitevalitsimen pitää täsmätä SA:n (Security Association) sisältämän vastaanottajan IP osoitteen kanssa. 6.1.2 Encapsulation Protocol and mode Jos IPsec:iä käytetään IPDC:n salaukseen, protokollan ja muodon (mode) pitää olla ESP (Encapsulating Security Payload) Transport-moodissa . 6.1.3 Encryption Algorithm IPsec ESP:in salausalgoritmin pitää olla AES-128-CBC jokaisessa IP paketissa. Muita salausalgoritmeja tai avainkokoja tai ketjutusmuotoja ei saa käyttää. Antti Ajosmäki

  17. 6.1.4 Authentication Algorithm IPsec ESP:in tunnistusalgorimi pitää olla HMAC-SHA-1-96. Muita tunnistusalgoritmeja tai katkaisua ei saa käyttää. 6.1.5 Security Association Management • KSL määrittelee, kuinka usein kuljetuskerroksen avaimet pitää uusia. Tästä seuraavat seuraavat vaatimukset: • KSL:n TEK:iä pitää käyttää avaimena ESP salaukseen • KSL:n TAK:ia (Traffic Authentication Key) pitää käyttää avaimena ESP:N MAC:iin (Message Authentication Code), jos käytetään tunnistusta. • IPsec:n toteutuksen pitää kyetä hallitsemaan KSL:n liittyvät SA:t (Security Association) erikseen manuaalisesti tai muilla protokollilla (kuten IKE). Tämä tarkoittaa kykyä tunnistaa liittyykö SA KSL:n. • KSL:ään liittyvät SA:t pitää priorisoida alemmaksi kuin ne, joilla on paikallisesti määritelty sopimus (policy) tai luotettavan osapuolen kanssa tehty sopimus. • KSL:ään liittyvät SA:t ovat vuorosuuntaisia (simplex) ja niitä pitää soveltaa ainoastaan saapuvaan liikenteeseen vastaanottajan puolella. Antti Ajosmäki

  18. 6.2 ISMA Encryption and Authentication (ISMACryp) 6.2.1 Streamed content • Tosiaikainen sisältö voidaan salata ja lähettää käyttäen RTP protokollaa, kuten on määritelty ISMA Encryption and Authentication:ssa. Kaikkien päätelaitteiden pitää tukea ISMA Cryp:iä. • ISMA CrypSalt parametria pitää käyttää signaloimaan ISMACryp salauksesta jokaisen salatun media streamin attribuuteissa. • ISMA Cryp oletussalausta (cipher), -muotoa ja –kokoonpanoa (configuration) (AES-128-CTR) pitää käyttää. • ISMA Cryp lähetyksen toteutuksen pitää vaihtaa avainta aika ajoin, mutta ei nopeammin kuin kerran sekunnissa jokaista salattua streamia kohden. • Avain tunnisteen (Key Indicator) pituus pitää olla suurempi tai yhtä suuri kuin yksi byte. Antti Ajosmäki

  19. 6.2.2 Downloadable Audio/Visual content • Imuroitava (downloadable) audio/visual sisältö, kun se on talletettu ISO Base Media File Format (MP4) tiedostoon, voidaan salata, kuten on määritelty ISMA Encryption and Authentication:ssa. • ISMA Cryp oletussalausta (cipher), -muotoa ja –kokoonpanoa (configuration) (AES-128-CTR) pitää käyttää. • ISMA CrypSaltBox laatikkoa pitää käyttää signaloimaan ISMACryp salauksesta jokaisen salatun mediastreamin SchemeInformation laatikossa • Simulcrypt standardin mukaan jokaisen salatun mediastreamin SchemeInformationBox voi sisältää useamman ISMAKMSBox:in, yhden kutakin KMS:ä kohti, ts. eri sisällöntuottajien salattu mediastream (ja niiden erilaiset KMS:t) voidaan vastaanottaa laitteella, kun käytetään Simulcryp-standardin mukaista vastaanottoa. Antti Ajosmäki

  20. 6.3 SRTP • Lähetysverkko voi käyttää SRTP (Secure Real-Time Protocol) suojaamaan lähetyspalvelua. Päätelaitteiden pitää tukea SRTP:tä. • SRTP istunto määritellään salattuna sisältönä RTP istuntoon. SRTP:n salaustiedot, kun sitä käytetään palvelun suojaukseen, sisältää seuraavat tiedot: • roll–over counter (ROC), • vastaanoton järjestysnumero, • salakirjoituskoodin ja muodon määrittely, • Message Authentification Code (MAC) määrittely, • vastaanotettujen pakettien lista, • Master Keys (MKs) joukko (array), • Master Key Indicator (MKI) ilmaisinbitti, • MKI kentän pituus, • parhaillaan aktiivin MKI:n arvo, • prosessoitujen pakettien laskurien joukko jokaiselle Master Key:lle, • salaus- ja tunnistusavainten pituus • Master Salt • yhteys id, joka sisältää synkronisointilähteet (Synchronization Sources), vastaanottajan verkko-osoitteen ja vastaanottajan porttinumeron. Antti Ajosmäki

  21. 6.3 SRTP 6.3.2 Encryption Algorithm SRTP pakettien salausalgoritmina pitää olla AES-128-CTR. Muita salausalgoritmeja tai avainkokoja tai ketjutusmuotoja ei saa käyttää. 6.3.3 Authentication Algorithm SRTP:n tunnistusalgoritmi pitää olla HMAC-SHA-1-80. Muita tunnistusalgoritmeja tai katkaisua ei saa käyttää. Antti Ajosmäki

  22. Annex A: IPDC SPP Open Security Framework • Piirteitä: • Sopeutumiskyky - Kyky ladata päivityksiä ja sovelluksia päätelaitteisiin kentällä • Riippumattomuus toimittajasta - Voidaan valita eri teknisiä turvaratkaisuja • Koeteltu toteutustapa - Mallina käytetty PayTV:n salausta • Operaattorin vaihto - Mahdollista toteuttaa maailman laajuisesti • KMS hallinta - KMS voidaan toteuttaa Universal Integrated Circuit Card (UICC) sisällä • Uudistettavissa oleva turvallisuus - mahdollisuus uusia KMS • Tukee useaa turvasysteemiä - ohjelmalähetyksellä voidaan KMS vaihtaa tai päivittää • TEK:ien turvallinen lähetys - TEK:ien turvalliseen lähetykseen on määritelty Secure Authenticated Channel (SAC) Antti Ajosmäki

  23. Kerrosmalli Open Security Framework:istä Antti Ajosmäki

  24. Content & Service Protection Architecture Antti Ajosmäki

More Related