ГОСТ Р 57450—2017
f)TREM обрабатывает запрос пользователя в соответствии с условиями доступа, указанными в
лицензии;
д) входной TREM (см. 3.12). находящийся в таком сервере, как сервер «управления/распределе-
ния контента», может приниматьданные простого контента иинформацию о простой лицензии и созда
вать зашифрованный контент и информацию о защищенной лицензии, действуя в качестве исходного
TREM;
h) промежуточный TREM (см. 3.22) в системе промежуточной работы с контентом/лицеизией
действует икак исходный TREM, и как TREM назначения; и
i) TREM декодера (см. 3.8), например в системе воспроизведения, может получать лицензию от
другого TREM и производить дешифровку зашифрованных контентов в соответствии с условиями
доступа, включенными в лицензию.
6.1.2 Угрозы и контрмеры
6.1.2.1 Общие положения
В таблице 3 приведены угрозы, существующие в среде лицензионного обслуживания, которые
представлены в 6.1, и меры, применяемые в отношении каждой угрозы.
Т а б л и ц е 3 — Угрозы и контрмеры а модели лицензионного обслуживания
Субъект
Угроза (попытка нарушения защиты}
Контрмеры
Пользователь TREM
и пользователь сети
Разбор-анализ TREM
а) Изготовление TREM как TRM
Комуфляж(дез
Комуфляж TREM назначения.
ориентация)
Атака методом записи и по
вторнойпередачиблоков
D) Шифрование с сеансовым
ключом, используемым совмест
но. после взаимного признания
шифрованного текста (комуф подлинности по сертификатам
ляж исходного TREM)
TREM назначения и исходного
TREM
Комуфляж отключения сеанса
транзакции лицензии
регистрацийв
с) Сравнение
каждом TREM
Утечка скрытного ключа для СА или TREM
d) Выдача
CRL
Обновление
ключа
Изготовитель TREMНезаконное изготовление
Прекращение
действия взло
манногоили
незаконного
TREM
Утечка информации о ключе
6.1.2.2 ИзготовлениеTREM в качествеTRM
Для того чтобы уберечь пользователя контента от взлома TREM и похищения из него секретных
ключей, TREM должен быть TRM (модулем, устойчивым к вмешательству).
6.1.2.3 Шифрование с сеансовым ключом
В услуге распространения лицензий персонация (выдача себя за другое лицо) TREM, например
атака методом записи и повторной передачи блоков шифрованного текста путем дезориентации TREM
отправителя лицензии, вызывает незаконное неограниченное копирование контента. Поэтому, чтобы
уберечь кого-либо от разработки модуля, лерсонирующего исходный TREM (отправитель) или TREM
назначения(получатель), платнаялицензиядолжна бытьзашифрована ссеансовым ключом, использу
емым совместно после взаимной аутентификации TREM назначения и исходного TREM с помощью
открытых ключей TREM при определении вмешательства в сообщение SLTP.
6.1.2.4 Сравнение регистраций
Необходимо, чтобы журналы транзакций лицензий хранились безопасно в TREM. Когда сеанс по
траисферу/передаче лицензии отключается и для отсылки лицензии необходимо вновь восстановить
сеанс, журнал TREM назначениядолженскрытно бытьпередан висходныйTREM длясравненияжурна
лов исходного TREM и TREM назначения с целью подтверждения, была ли получена лицензия TREM
назначения или нет. В ином случае кто-либо может закомуфлировать несанкционированную копию
лицензиис восстановлением сеанса.
Существуетмного возможностей неожиданных прерываний, которые могутпроисходитьв процес
се покупки лицензий через сети связи. Это часто происходит в мобильных беспроводных сетях. Если
никаких мер против этого типа вмешательства не существует, дистрибьютор может только повторно
8