Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UIT-T
SECTOR DE NORMALIZACIN
DE LAS TELECOMUNICACIONES
DE LA UIT
J.197
(11/2005)
Resumen
La presente Recomendacin determina los requisitos de un puente de gestin de derechos digitales
desde una red de acceso de cable a una red domstica a travs del cual los operadores de red puedan
transferir diversos tipos de contenido (por ejemplo, vdeo, audio, etc.) con la seguridad de que el
contenido no se utiliza de manera que constituya una violacin de los acuerdos de servicio o
requisitos impuestos por la ley.
Orgenes
La Recomendacin UIT-T J.197 fue aprobada el 29 de noviembre de 2005 por la Comisin de
Estudio 9 (2005-2008) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8.
PREFACIO
La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas
en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la
UIT) es un rgano permanente de la UIT. Este rgano estudia los aspectos tcnicos, de explotacin y
tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunicaciones en el plano mundial.
La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro
aos, establece los temas que han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen
Recomendaciones sobre dichos temas.
La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido
en la Resolucin 1 de la AMNT.
En ciertos sectores de la tecnologa de la informacin que corresponden a la esfera de competencia del
UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI.
NOTA
En esta Recomendacin, la expresin "Administracin" se utiliza para designar, en forma abreviada, tanto
una administracin de telecomunicaciones como una empresa de explotacin reconocida de
telecomunicaciones.
La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas
disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la
observancia se consigue con el cumplimiento exacto y puntual de todas las disposiciones obligatorias. La
obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases "tener que, haber de, hay
que + infinitivo" o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El
hecho de que se utilice esta formulacin no entraa que la observancia se imponga a ninguna de las partes.
PROPIEDAD INTELECTUAL
La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin
suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna posicin
en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados,
ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones.
En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificacin de propiedad
intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo,
debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al
respecto, por lo que se les insta encarecidamente a consultar la base de datos sobre patentes de la TSB.
UIT 2006
Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn
procedimiento sin previa autorizacin escrita por parte de la UIT.
ii
NDICE
Pgina
1
Alcance .........................................................................................................................
Referencias ...................................................................................................................
2.1
Referencias normativas ..................................................................................
2.2
Referencias informativas ................................................................................
1
1
1
Consideraciones generales............................................................................................
5.1
Principales objetivos.......................................................................................
5.2
Principales caractersticas...............................................................................
5.3
Principales caractersticas tcnicas.................................................................
5.4
Requisitos generales del puente DRM ...........................................................
5.5
Antecedentes...................................................................................................
4
4
4
4
5
6
6
6
7
7
9
9
9
10
11
12
12
12
12
13
13
13
14
17
18
18
18
18
19
19
iii
Pgina
19
19
19
20
20
21
21
21
22
22
22
22
22
23
23
23
23
23
II.6
II.7
II.8
II.9
II.10
iv
Alcance
Referencias
2.1
Referencias normativas
Las siguientes Recomendaciones del UIT-T y otras referencias contienen disposiciones que,
mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin. Al
efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y
otras referencias son objeto de revisiones por lo que se preconiza que los usuarios de esta
Recomendacin investiguen la posibilidad de aplicar las ediciones ms recientes de las
Recomendaciones y otras referencias citadas a continuacin. Se publica peridicamente una lista de
las Recomendaciones UIT-T actualmente vigentes. En esta Recomendacin, la referencia a un
documento, en tanto que autnomo, no le otorga el rango de una Recomendacin.
2.2
Referencias informativas
Trminos y definiciones
3.5
activador de imagen constreida (CIT, constrained image trigger): Campo o bits
utilizados para activar la produccin de una "imagen constreida" en la salida analgica de alta
definicin de los adaptadores multimedia.
3.6
proteccin de contenido: Aplicacin de salvaguardias tcnicas que impiden la duplicacin
y/o redistribucin no autorizadas del contenido transmitido por la red.
3.7
contenido controlado: Contenido que se ha transmitido desde la red de un proveedor de
servicio de vdeo con los bits de indicador de modo criptacin (EMI, encryption mode indicator)
puestos a un valor distinto de cero, cero (0,0) ("copia no restringida").
3.8
informacin de control de copia (CCI, copy control information): Campo de un byte que
contiene la informacin que utilizan los adaptadores multimedia para controlar la copia del
contenido. Vanse ms detalles en el anexo A.
3.9
gestin de derechos digitales (DRM, digital rights management): Definicin, gestin y
aplicacin de una serie de reglas de utilizacin del contenido. Estas reglas de utilizacin indicarn
parmetros tales como el derecho de copia, visualizacin o distribucin de un elemento concreto de
contenido.
3.10
proteccin de contenido de transmisiones digitales (DTCP, digital transmission content
protection): Mtodo de criptacin, descriptacin, intercambio de claves y renovabilidad que se
describe en la especificacin "5C digital transmission content protection release 1.0".
3.11
puente DRM: Infraestructura y tecnologas de redes de distribucin y domstica creadas
para aplicar la proteccin de contenido y la gestin de derechos digitales a contenidos transmitidos
por la red y que se almacenan o distribuyen en una red domstica.
3.12
bits de indicador de modo criptacin (Bits EMI, encryption mode indicator): Dos bits,
asociados al contenido protegido, que especifican las operaciones de copia que estn permitidas en
relacin con el contenido.
3.13
formato o producto analgico de alta definicin: Formato o producto que no es digital y
cuya resolucin es superior al formato o producto analgico de definicin normalizada.
3.14
proteccin de contenido digital de elevado ancho de banda (HDCP, high-bandwidth
digital content protection): Mtodo de autenticacin, criptacin, descriptacin y renovabilidad que
se describe en la especificacin "High-bandwidth digital content protection system, rev. 1.1".
3.15
producto: Dispositivo y/o tecnologa que recibe y posiblemente distribuye contenido con
control de redistribucin y/o control de copia.
3.16
reglas de robustez: Reglas descritas en las clusula 6 que se aplican a los adaptadores
multimedia con el fin de impedir los intentos de modificar los adaptadores multimedia para infringir
las reglas de cumplimiento.
3.17
servicio: Seales de vdeo, audio o datos, en formato digital o analgico, transmitidas por la
red de un proveedor de servicio de vdeo hacia (o desde) un adaptador multimedia para recibir o
transmitir contenidos de informacin, entretenimiento o comunicaciones.
3.18
adaptador multimedia (STB, set top box): Todo dispositivo que recibe contenido
directamente de un proveedor de servicio de vdeo, lo que incluye tanto los dispositivos distintos de
los dispositivos de visualizacin, como los dispositivos de visualizacin que tienen esa
funcionalidad incorporada. El STB funciona como una pasarela de servicio para la red domstica e
incluye el sistema de acceso condicional (CA, conditional access) y un sistema de gestin de
derechos digitales (DRM).
3.19
formato o producto analgico de definicin normalizada: Formato o producto que no es
digital (por ejemplo, PAL RF, NTSC RF, compuesto, S-Video, YUV, Y, R-Y, B-Y o RGB) y no
tiene ms de 483 lneas de exploracin activas progresivas o entrelazadas.
2
3.20
sistema de proteccin de contenido de vdeo (VCPS, video content protection system):
El sistema de proteccin de contenido de vdeo para la grabacin de contenido criptado en medios
digitales pticos DVD+RW y DVD+R protegidos por la tecnologa VCPS.
3.21
proveedor de servicio de vdeo (VSP, video service provider): Proveedor de servicios que
ofrece el "servicio" definido en esta Recomendacin.
4
AMNT
APS
CCI
CGMS-A
CIT
DRM
DTCP
DOCSIS
Especificacin de interfaz del servicio de datos por cable (data over cable service
interface specification)
DVI
HDCP
HDMI
IP
LSB
MPEG
NTSC RF Frecuencia radioelctrica del National Television System Committee de los Estados
Unidos
OOB
PAL
PCI
PCMCIA
QoS
RF
RGB
SRM
STB
S-Video
VCPS
VSP
Consideraciones generales
La tecnologa de red domstica y su aceptacin han evolucionado de tal manera que una red
domstica puede actuar como red de entretenimiento, que permite al usuario almacenar y distribuir
contenido entre los distintos dispositivos de la red domstica. Conviene que la industria aproveche
este potencial y ample la prestacin de estos servicios en las redes domsticas. Dado que los
servicios de cable generalmente proporcionan contenidos de alta calidad sometidos a los derechos
de autor, es necesario definir mecanismos para proteger el contenido y aplicar reglas de utilizacin
pertinentes por diversas razones jurdicas y econmicas. La presente Recomendacin establece los
requisitos de un puente de gestin de derechos digitales desde una red de acceso de cable a una red
domstica y a travs del cual el operador de red puede transferir contenido con la seguridad de que
ste no ser utilizado de manera que viole los acuerdos de servicio o los requisitos legales.
5.1
Principales objetivos
5.2
Principales caractersticas
El puente DRM ampla los elementos esenciales de la DRM a puntos exteriores al STB.
El contenido con control de redistribucin o de copia slo podr salir del STB o de los
elementos subsiguientes a travs de las salidas aprobadas.
5.4
G-1
fcil para el abonado: El puente DRM ser transparente al abonado, permitir el adecuado
consumo del contenido y su utilizacin no presentar obstculos.
G-2
modelo de utilizacin simple: El puente DRM emplear un modelo de utilizacin simple que
permita utilizar el contenido comprado y entregado por el operador de red en la red domstica de
acuerdo con los derechos otorgados al contenido.
G-3
proteccin del contenido: El puente DRM impedir la transmisin o copia no autorizadas del
contenido protegido fuera de la red domstica.
G-4
bloqueo de robo de servicio: El puente DRM impedir el robo de servicio y proteger las reglas
de utilizacin de contenido (por ejemplo, robo de contenido en la red inalmbrica en una unidad
residencial mltiple).
G-5
compatibilidad con otras tecnologas DRM: El puente DRM no excluir el uso de otras
tecnologas de proteccin del contenido entregado por redes que no son de cable.
G-6
independencia del transporte: La tecnologa utilizada para aplicar el puente DRM ser
independiente de la tecnologa de la red domstica.
G-7
G-8
G-9
proteccin en tiempo real: La tecnologa utilizada para aplicar el puente DRM deber ser
aplicable a los medios en tiempo real (por ejemplo, para la radiodifusin MPEG y difusin
en directo IP).
G-10
integracin: La tecnologa del puente DRM y sus procesos deben ser compatibles con otras
normas industriales como DOCSIS (Recs. UIT-T J.112/122), IPCablecom (Recomendaciones
UIT-T de la serie J.16.x y 17.x) e IPCable2Home (Recomendaciones UIT-T de la serie J.19.x).
G-11
G-12
factibilidad econmica: Los costos de aplicar, mantener, validar y aplicar las reglas de
cumplimiento de las tecnologas y procesos del puente DRM debern ajustarse a modelos
econmicos factibles.
G-13
gestin dinmica: La informacin utilizada para proteger al contenido deber ser gestionable y
configurable de manera dinmica.
G-14
G-15
G-16
G-17
extensin de la proteccin del contenido: La proteccin del contenido deber aplicarse, a todas
las transmisiones de vdeo de la red domstica segn lo establecido en las reglas DRM.
G-18
extensin de las reglas DRM: El DRM conlleva un amplio conjunto de reglas (copia,
reproduccin, tiempo de visualizacin, etc.) que deben ser gestionadas por el STB y abarcar a los
elementos subsiguientes.
G-19
autenticacin del cliente: Todos los elementos de la red domstica que participen en la
transmisin y/o consumo del contenido de vdeo admitirn la autenticacin.
G-20
criptacin: Se proporcionar criptacin del contenido para las transmisiones de vdeo dentro de
la red domstica.
G-21
5.5
Antecedentes
Requisitos de robustez
Los dispositivos que reciben y, posiblemente, distribuyen contenido protegido deben cumplir una
serie de requisitos de robustez para garantizar la proteccin suficiente del contenido. Se sabe que la
robustez puede variar dependiendo del contenido que se entrega al dispositivo y es posible que la
robustez tenga que variar con el tiempo a medida que cambien la tecnologa de seguridad y las
formas de piratearla. En esta clusula se recomienda un conjunto genrico de requisitos de robustez
de los dispositivos.
6.1
Construccin
6.1.1
Aspectos generales
Los productos debern satisfacer las reglas de cumplimiento y estarn diseados y fabricados de
manera que efectivamente frustren cualquier intento de modificar dichos productos para violar las
reglas.
6.1.2
Destruccin de funciones
segn el caso, que puedan anular el efecto de las tecnologas de proteccin del contenido, los
sistemas de proteccin analgicos, la proteccin redundante, las restricciones de entrega, las
limitaciones de grabacin u otras disposiciones obligatorias de las reglas de cumplimiento, o
mediante los cuales el contenido pueda exponerse a una copia no autorizada. A los efectos de esta
Recomendacin se entender por "proteccin redundante" la aplicacin de una tecnologa de
proteccin aprobada, siempre que se requiera, al contenido controlado procedente de una red de
distribucin de vdeo y que ha de ser entregada por el adaptador multimedia, as como la integridad
del sistema y los mtodos que garantizan dicha aplicacin.
6.1.3
Mantenimiento de secretos
Para frustrar todos los intentos de partes no autorizadas de comprometer la seguridad, los productos
se disearn y fabricarn de manera que impida efectivamente cualquier intento de descubrir o
revelar:
i)
el nmero nico, de una longitud de bits especificada, asignado a cada adaptador
multimedia, o los nmeros utilizados en el proceso de criptacin o descriptacin del
contenido controlado (denominados colectivamente, "claves"); y
ii)
los mtodos y algoritmos criptogrficos utilizados para generar dichas claves.
6.2
El contenido no se facilitar por dispositivos de salida distintos de los especificados en las reglas de
cumplimiento y, dentro de cada producto, el contenido controlado no estar presente en ninguno de
los buses accesibles a los usuarios (como se define a continuacin) en forma comprimida no
criptada. Del mismo modo, en los buses accesibles a los usuarios no se utilizarn claves no
criptadas para la criptacin y/o descriptacin de los datos del producto. Un "bus accesible al
usuario" es un bus de datos diseado para mejoras o acceso para el usuario final, tales como un PCI
con zcalos, o que sea accesible de otra manera, tarjetas inteligentes, PCMCIA o Cardbus.
6.3
Los productos utilizarn al menos las siguientes tcnicas para robustecer las funciones y
protecciones que se especifican en esta Recomendacin.
6.3.1
Funciones distribuidas
Las partes del producto que realizan la autenticacin y descriptacin del decodificador MPEG
(o similar) estarn diseadas y fabricadas de la manera correspondiente e integradas, de manera que
el contenido controlado de cualquier manera utilizable que fluye entre estas porciones del producto
tenga el nivel de proteccin descrito en 6.3.5 siguiente y no pueda ser interceptado ni copiado.
6.3.2
Software
Toda parte del producto que utilice una parte de la tecnologa de proteccin del contenido en
software comprender todas las caractersticas previstas en 6.1 y 6.2. A los efectos de esta
Recomendacin, se entiende por "software" la implementacin de las funciones relacionadas con
los requisitos establecidos por esta Recomendacin a travs de cualquier cdigo de programa
informtico formado por instrucciones o datos distintos de los incluidos en el hardware. Estas
aplicaciones debern:
a)
Ajustarse 6.1.3 utilizando cualquier mtodo razonable, incluida, aunque no nicamente, la
criptacin, la ejecucin de una porcin de la implementacin del anillo cero o el modo
supervisor y/o la incorporacin de una implementacin fsica segura, adems de, en
cualquier implementacin del software, la utilizacin de tcnicas efectivas de ofuscacin
para disimular o evitar cualquier intento de descubrir los mtodos utilizados.
b)
c)
d)
6.3.3
Toda parte del producto que implemente los requisitos de esta Recomendacin en el hardware
incluir todas las caractersticas indicadas en 6.1 y 6.2. A los efectos de estas reglas de robustez se
entender por "hardware" un dispositivo fsico, incluido un componente, que implemente
cualesquiera de los requisitos de proteccin de contenido que debe cumplir un producto de acuerdo
con esta Recomendacin y que:
i)
no incluye instrucciones o datos distintos de los permanentemente incorporados en dicho
dispositivo o componente; o
ii)
incluye instrucciones o datos no permanentemente incorporados en dicho dispositivo o
componente, cuando tales instrucciones o datos han sido adaptados para ste y no sean
accesibles al usuario final a travs del mismo.
Estas implementaciones debern:
a)
Ajustarse a 6.1.3 mediante cualquier mtodo razonable, incluidas, aunque no nicamente,
las claves incorporadas, los mtodos de generacin de claves y los algoritmos criptogrficos
en circuitos de silicio o soportes propios que no puedan leerse normalmente, o cualquier
tcnica descrita anteriormente para el software.
b)
Estar diseadas de modo que cualquier intento de reprogramar, eliminar o sustituir
elementos de hardware que comprometa la seguridad o las caractersticas de proteccin de
contenido de la tecnologa examinada o del adaptador multimedia, suponga un grave riesgo
de daar el producto de tal forma que ya no pueda recibir, descriptar o decodificar el
contenido controlado (por ejemplo, resulta ms adecuado un componente soldado que "con
zcalos").
c)
Alcanzar el nivel de proteccin que se indica en 6.3.5.
6.3.4
Hbrido
Las interfaces entre el hardware y el software de un producto estarn diseadas de manera que
tengan un nivel de proteccin similar al que proporcionar puramente hardware o el software, como
se describe ms arriba.
6.3.5
Nivel de proteccin
Las funciones de criptacin principales (que mantienen la confidencialidad de las claves, los
mtodos de generacin de claves y algoritmos criptogrficos, la conformidad con las reglas de
cumplimiento y que impiden la copia o la visualizacin no autorizada del contenido controlado que
no ha sido criptado) se aplicarn de acuerdo con los requisitos de "Nivel 2" de FIPS PUB 140-2
"Security Requirements for Cryptographic Modules", y, como mnimo, de tal manera que:
a)
no se pueda prever razonablemente que sean neutralizados o soslayados utilizando
herramientas o equipos que pueden sostenerse fcilmente a un precio asequible, como
destornilladores, derivadores, clips y soldadores ("herramientas fcilmente adquiribles"), o
8
b)
Reglas de cumplimiento
7.1
Introduccin
Para que el proveedor de servicio de vdeo acepte conectar a su red un dispositivo destinado a
recibir contenido protegido, este dispositivo deber de cumplir varias condiciones.
7.2
Salidas generadas
7.2.1
Consideraciones generales
Ningn producto transmitir contenido o lo pasar a travs del servicio a otro dispositivo de salida,
excepto en la medida en que lo permita esta Recomendacin. A los efectos de la misma, se
considerar que el dispositivo de salida efectuar, aunque no nicamente, las transmisiones a
cualquier dispositivo interno de copia, grabacin o almacenamiento, pero no las transmisiones
internas no permanentes o transitorias que de no ser as satisfaran estas reglas de cumplimiento y
las de robustez.
7.2.2
Los productos que generan salidas analgicas de definicin normalizada slo transmitirn o pasarn
el contenido recibido a travs del servicio si el contenido est adecuadamente protegido de
conformidad con normas nacionales o regionales apropiadas para la proteccin contra copias del
contenido analgico.
7.2.3
Los productos podrn restringir, cuando as lo requiera el bit CIT CCI, a una imagen constreida la
resolucin del contenido de alta definicin a la salida a travs de una conexin capaz de transmitir
contenido en forma analgica de alta definicin. El producto incluir una o ms salidas digitales
aprobadas. Todos los dispositivos generarn y propagarn seales CGMS-A para todas las salidas
analgicas de alta definicin, pero no tendrn que respetar el activador CGMS-A, a menos que as
lo exija la legislacin o el reglamento correspondientes.
7.2.4
Salidas digitales
Los dispositivos con salidas digitales slo transmitirn o pasarn el contenido a travs del servicio o
en la medida en que lo permita esta Recomendacin. En el apndice I se enumeran las tecnologas
cuya conformidad con esta Recomendacin se ha comprobado.
7.2.5
7.3
7.3.1
Consideraciones generales
Los dispositivos que incluyen, sin limitacin, otros productos, con capacidades inherentes o
integradas de copia, grabacin o almacenamiento, no copiarn, grabarn o almacenarn contenido
controlado, excepto en la medida en que lo permita esta clusula.
7.3.2
Los productos podrn almacenar contenido controlado temporalmente con el nico propsito de
permitir su inmediata visualizacin, siempre y cuando:
a)
dicho almacenamiento no persista una vez visualizado el contenido; y
b)
los datos no estn almacenados de manera que puedan ser copiados, grabados o
almacenados con otros fines.
7.3.3
Copia nica
Los productos no copiarn, grabarn o almacenarn contenido controlado cuyos bits EMI indiquen
que ya ha sido copiado pero no ha de ser copiado de nuevo ("copia nica"), excepto en la medida en
que lo permitan 7.3.2 7.3.5.2.
7.3.4
Copia prohibida
Los productos que incluyan, sin limitacin, un dispositivo con capacidades integradas de grabacin,
como los denominados "videograbador personal", no debern copiar contenido controlado cuyos
bits EMI indiquen que no ha de ser copiado nunca ("copia prohibida siempre"), excepto en la
medida en que lo permita 7.3.2 o segn lo siguiente:
Tales dispositivos podrn almacenar internamente este tipo de contenido, incluso para una pausa en
el programa, si el contenido almacenado est circunscrito de manera segura al producto que realiza
la grabacin, de manera que no pueda ser extrado del mismo y no pueda ser grabado posterior ni
temporalmente dentro del mismo dispositivo sin inutilizarlo, siempre y cuando el dispositivo sea
conforme a los requisitos de robustez especificados para evitar la elusin de las restricciones.
Cuando se almacene internamente este contenido, incluso para hacer una pausa, como indica la
presente clusula, ste se almacenar de manera que est criptado y su seguridad no sea inferior a la
norma de criptacin avanzada (AES, advanced encryption standard) de 128 bits.
Los productos se disearn y fabricarn para marcar el contenido almacenado o inutilizarlo despus
de un determinado periodo de tiempo, de trama en trama, de minuto en minuto de megabyte en
megabyte.
7.3.5
7.3.5.1
Los productos podrn realizar una copia de contenido controlado cuyos bits EMI indiquen que
puede copiarse para una generacin ("copia de una generacin"), tal y como se prev en 7.3.2
7.3.4, o siempre y cuando dicha copia:
a)
est aleatorizada, criptada o circunscrita nicamente a ese dispositivo, utilizando en cada
caso un tipo de proteccin contra copias identificado mediante una enmienda a 7.3.5, de
haberla, y
b)
est marcada para que no pueda copiarse posteriormente ("copia nica") de la manera
identificada mediante enmienda a 7.3.5, de haberla, y que efectivamente impida que sean
hechas otras copias por dispositivos capaces de recibir una transmisin de los datos as
marcados a travs de las salidas indicadas en 7.2.4. De no haber enmiendas a 7.3.5, no se
harn copias de este contenido controlado salvo las permitidas por 7.3.2 7.3.4, y en la
medida en que lo permita 7.3.5.2.
10
7.3.5.2
Funcin de traslado
Un producto que realice una copia de contenido marcado en los bits CCI como "copia de una
generacin", de conformidad con 7.3.5, podr trasladar dicho contenido a un medio de grabacin
extrable o a un dispositivo de grabacin externo nicamente cuando:
a)
el dispositivo de grabacin externo indique que est autorizado a realizar esta funcin de
traslado, de conformidad con los requisitos de esta clusula, y a copiar el contenido
controlado, de acuerdo con los requisitos de 7.3.5;
b)
dicho contenido controlado est marcado para transmisin por el producto de origen como
"copia de una generacin";
c)
el contenido controlado se transmita por una salida protegida de conformidad con 7.2.2,
7.2.3 7.2.4;
d)
antes de completar el traslado, la grabacin del producto de origen sea inutilizada y el
contenido controlado trasladado sea marcado "copia nica";
e)
el dispositivo al que es trasladado el medio de grabacin extrable no pueda transmitir el
contenido controlado, o excepto por salidas autorizadas por estas reglas de cumplimiento; y
f)
la copia sea almacenada:
i) utilizando un protocolo de criptacin aprobado por una enmienda a estas reglas, que
asocie unvocamente dicha copia con un solo dispositivo, de manera que no pueda ser
reproducida en otro dispositivo o, de si est almacenada en un medio extrable, que no
puedan hacerse ms copias utilizables, o
ii) aplicando los mtodos indicados en 7.3.5.1.
La implementacin actual slo permite un traslado. Estn en estudio otros medios de control del
contenido que podrn aplicarse cuando se defina la prxima generacin de sistemas DRM.
8
Control de cambios
Todo cambio material o sustancial de la tecnologa debe ser reevaluado utilizando los criterios y
procesos descritos en esta Recomendacin. Estos cambios materiales sustanciales incluyen, aunque
no nicamente:
1)
la correspondencia con un nuevo transporte o medios;
2)
los cambios en la codificacin o el tratamiento del contenido;
3)
los cambios que puedan perjudicar la integridad o seguridad de la tecnologa;
4)
los cambios en el mtodo criptogrfico utilizado (salvo cuando el algoritmo no se modifica
y slo se alarga la clave);
5)
los cambios en el alcance de la redistribucin; y
6)
cualquier cambio fundamental en la naturaleza de la tecnologa.
11
Anexo A
Informacin de control de copia
El proveedor de servicio de vdeo transmite la informacin de control de copia (CCI, copy control
information) a travs del canal de datos para informar al adaptador multimedia el nivel de
proteccin de copia que se requiere. La CCI es enviada en claro al adaptador multimedia, pero la
integridad de la informacin se mantiene autenticando la CCI utilizando un protocolo simple. Este
proceso se repite para cada elemento subsiguiente al adaptador multimedia.
El campo CCI de un byte contiene informacin que el adaptador multimedia y los elementos
subsiguientes utilizan para controlar la copia del contenido. Dos bits EMI controlan la copia de las
salidas digitales en el adaptador multimedia, dos bits APS controlan la copia en salidas analgicas,
un bit se dedica al activador de imagen constreida y tres bits quedan reservados.
A.1
Cambio de canal
Definicin de la CCI
La CCI es un campo de un byte, 8 bits, que va del adaptador multimedia a los elementos de red
subsiguientes. Cinco de los 8 bits estn definidos, y los tres bits restantes se reservan. Los bits
reservados se pondrn a cero, como se muestra en el cuadro A.1. Los elementos subsiguientes
utilizarn los valores de bit reservados recibidos del adaptador multimedia nicamente para ejecutar
el protocolo de tnel autenticado que se describe a continuacin. El adaptador multimedia ignorar
los valores de los bits reservados.
Cuadro A.1/J.197 Asignacin de bits CCI
Bits CCI #
El proveedor de servicio
de vdeo lo configura a
CIT
APS1
APS0
EMI1
EMI0
El adaptador multimedia
lo interpreta como
reservado
reservado
reservado
CIT
APS1
APS0
EMI1
EMI0
A.3
Los dos bits menos significativos del byte CCI son los bits EMI, encargados de controlar los
permisos de copia digital. Los bits EMI sern enviados a los puertos de salida digital del adaptador
multimedia para controlar las copias que se hacen de estos productos. Los bits EMI estn definidos
en el cuadro A.2.
12
A.4
Tipo de contenido
00
Copia no restringida
No "valor alto"
01
No se permiten ms copias
Valor alto
10
Valor alto
11
Copia prohibida
Valor alto
Los bits 3 y 2 de la CCI, como se muestra en el cuadro A.1, son los bits 1 y 0 APS,
respectivamente. El adaptador multimedia utilizar los bits APS para controlar la codificacin de
proteccin de copia de las salidas compuestas analgicas, como se indica en el cuadro A.3.
Cuadro A.3/J.197 Definicin de los valores APS
APS
A.5
Descripcin
00
01
10
11
El bit 4 de la CCI que se muestra en el cuadro A.4 es el bit CIT. El adaptador multimedia utilizar
este bit para controlar la constriccin de imagen de las salidas analgicas de alta definicin.
Cuadro A.4/J.197 Valores CIT y aplicacin
Valor CIT
A.6
El adaptador multimedia calcula el valor CCI_auth utilizando el valor CCI recibido y lo compara
con el valor CCI_auth recibido el proveedor de servicio de vdeo. Toda inequivalencia genera un
error y el adaptador multimedia pone los bits EMI a 11 y aplica la constriccin de imagen, como si
el valor fuese igual a 1.
13
Anexo B
Lista de control de robustez
Antes de lanzar al mercado cualquier producto, el implementador de la tecnologa debe realizar
pruebas y anlisis para garantizar la robustez de la implementacin. La siguiente lista del control de
robustez puede ser til para efectuar las pruebas que determinan algunos aspectos importantes de la
robustez. Dado que la lista de control de robustez no abarca todos los elementos necesarios para
fabricacin de un producto, se aconseja vivamente al realizador de la tecnologa que evale muy
cuidadosamente tanto los procedimientos de prueba como la conformidad de sus productos.
Cuestiones generales de implementacin
1)
Se ha diseado y fabricado el producto de manera que no incluya enchufes, botones,
derivadores o software equivalentes a los anteriores, ni pistas especficas que puedan ser
descubiertas y que permitan neutralizar las tecnologas de proteccin de contenido, los
sistemas de proteccin analgicos, las restricciones de visualizacin, las limitaciones de
grabacin u otras disposiciones obligatorias de las reglas de cumplimiento, o que expongan
el contenido controlado a copias no autorizadas?
2)
Se ha diseado y fabricado el producto de manera que no comprenda mens de servicio ni
funciones (funciones de control remoto, enchufes, cajas de control u otros medios) que
puedan interceptar el flujo de contenido controlado o exponerlo a copias no autorizadas?
3)
Se ha diseado y fabricado el producto de manera que no comprenda mens de servicio ni
funciones (tales como funciones de control remoto, enchufes, cajas de control u otros
medios que puedan desactivar los sistemas de proteccin analgicos, las restricciones de
visualizacin, las limitaciones de grabacin u otras disposiciones obligatorias de las reglas
de cumplimiento?
4)
Tiene el producto mens de servicio, funciones de servicio o caractersticas de servicio
que puedan alterar o exponer el flujo de contenido controlado dentro del dispositivo?
En caso afirmativo, describa estos mens, funciones o caractersticas de servicio y las
medidas que se adoptan para garantizar que dichas herramientas no se utilicen para exponer
o encaminar errneamente el contenido controlado.
5)
Tiene el dispositivo mens de servicio, funciones de servicio o caractersticas de servicio
que puedan desactivar los sistemas de proteccin analgica, las restricciones de
visualizacin, las limitaciones a la grabacin u otras disposiciones de las reglas de
cumplimiento?
En caso afirmativo, describa estos mens, funciones o caractersticas de servicio y las
medidas que se adoptan para garantizar que dichas herramientas no se utilizan para destruir
las caractersticas de criptacin del producto (incluida la observacin de las reglas de
cumplimiento).
6)
Tiene el dispositivo buses accesibles al usuario (como se define en 6.2 de las reglas de
robustez)?
De ser as, se transporta el contenido controlado por este bus?
En caso afirmativo:
identifique y describa el bus y si el contenido controlado est comprimido o no. Si los datos
estn comprimidos, explique detalladamente cmo y por qu medios los datos son
recriptados como se exige en 6.2 de las reglas de robustez.
7)
Explique detalladamente cmo el producto protege la confidencialidad de todas las claves.
14
8)
9)
10)
11)
15
23)
24)
16
Describa los mtodos utilizados para impedir cualquier intento de sustitucin, traslado o
alteracin de elementos o mdulos del hardware utilizados para implementar las funciones
de proteccin del contenido.
En el producto, la eliminacin o sustitucin de elementos o mdulos del hardware que
comprometeran las caractersticas de proteccin del producto (incluidas las reglas de
cumplimiento y de robustez) daaran el producto incapacitndolo para recibir, decriptar o
decodificar contenido controlado?
Apndice I
Salidas digitales
Resultar necesario probar la conformidad de las salidas digitales con los requisitos establecidos en
la presente Recomendacin. A este respecto han sido probadas las salidas digitales consignadas en
la siguiente lista, que se presenta con fines informativos. Se espera que en el futuro otros productos
se adapten a los requisitos aqu expuestos.
I.1
Cable Television Laboratories ha probado el siguiente producto y ha determinado su
conformidad con esta Recomendacin:
1394 con DTCP. El producto puede transmitir contenido controlado a una salida en
formato digital por interfaces IEEE 1394, siempre y cuando el producto est protegido por
un DTCP. El producto debe soportar la "autenticacin plena" DTCP y adems la
"autenticacin restringida" DTCP. De as requerirlo la licencia correspondiente para DTCP,
el contenido que no es contenido controlado ser extrado a travs de la interfaz IEEE 1394
sin proteccin DTCP.
I.2
Cable Television Laboratories ha probado el siguiente producto y ha determinado
conformidad con esta Recomendacin:
DVI/HDMI con HDCP. El producto puede transmitir contenido recibido a travs del
servicio y pasarlo a una salida a travs del mismo en formato digital a travs de
interfaces DVI, incluidas las HDMI, siempre y cuando salida tenga el HDCP activado. El
producto deber pasar todos los SRM HDCP recibidos legalmente a la funcin HDCP.
17
Apndice II
Criterios de examen
Dependiendo del producto o la tecnologa especficos de que se trate, los criterios de evaluacin
sern los siguientes:
II.1
Transporte de vdeo
Hay mtodos definidos para la traduccin y entrega de la CCI desde el adaptador multimedia al
entorno o perfil del dispositivo propuesto?
i)
Salidas digitales comprimidas
Interfaces de seguridad
Cmo se utiliza la seguridad en el transporte de vdeo y cmo se asocia ste con los
perfiles de proteccin del contenido y los mtodos para autenticar y proteger los perfiles de
proteccin de contenido?
Qu mtodos de generacin, proteccin e intercambio de clave se utilizan?
Hay zonas evidentes de presentacin del contenido en claro?
II.3
18
Cules son los posibles puntos dbiles/amenazas y cul es la relacin entre seguridad y
costos aplicados?
II.4
II.5
II.6
Procesamiento de seguridad
Estn protegidas las claves y secretos contra la lectura y escritura durante los clculos
criptogrficos?
Estn protegidos en el diseo del sistema la CCI, la constriccin de imagen y otro tipo de
controles?
Revocacin y renovacin de claves
Cuenta el producto con un mtodo de revocacin de claves del sistema?
Cuenta el dispositivo con un mtodo de renovacin de claves del sistema?
Qu criterios y procesos se utilizan para la revocacin y la renovacin? Quines
participan en el proceso?
Cul es el tamao mnimo y mximo del mensaje con capacidad de renovacin del sistema
(SRM, system renewability message) y en qu formato se presenta?
Cmo suele entregarse generalmente el SRM? Desde el punto de vista operativo y de la
infraestructura qu repercusiones tendra el mecanismo de revocacin/renovacin en la red
de proveedor de servicio de vdeo (incluida la inversin de capital y las mejoras de equipos
y de la red que puedan necesitarse)? Qu debe hacer un proveedor de servicio de vdeo
para adoptar los mecanismos de revocacin/renovacin propuestos?
II.7
Nuevos algoritmos
Cul es la resistencia relativa del algoritmo?
Cul es la resistencia relativa de la autenticacin con respecto a otras tecnologas?
II.8
19
II.9
II.10
20
Apndice III
Documentacin de elementos para el anlisis de tecnologas
Las tecnologas que abarcan el proceso de evaluacin recomendado incluyen las interfaces digitales
protegidas, la grabacin, almacenamiento y reproduccin seguros de contenido, as como la gestin
de derechos digitales. Las medidas de seguridad especficas utilizadas por estas tecnologas pueden
variar. Adems, cada una de ellas puede emplear mecanismos de transporte y protocolos que
requieran determinadas limitaciones o restricciones de aplicacin. En este apndice se identifican
varios elementos cruciales que deben ser comunes a todas las tecnologas analizadas, pero no se
trata de una lista exhaustiva que excluye otro tipo de informacin que pueda resultar necesaria para
evaluar plenamente una tecnologa concreta. En la documentacin presentada no se deber omitir ni
falsear las especificaciones de material, hechos u otros detalles necesarios para realizar un anlisis
completo y exacto de la tecnologa.
Las tecnologas examinadas pueden incorporar elementos mixtos de tecnologas de interfaces
digitales protegidas, grabacin y almacenamiento seguros de contenido, y gestin de derechos
digitales. En las siguientes clusulas se esbozan los elementos que se recomienda presentar para
hacer un anlisis cabal de las tecnologas.
III.1
Las condiciones de la concesin de licencias deben adaptarse a las prcticas de la UIT y a los
requisitos nacionales.
Nota sobre las reglas de robustez y cumplimiento Los dispositivos subsiguientes al adaptador
multimedia que contienen una tecnologa de salida digital, DRM o de proteccin del contenido
debern tambin satisfacer las reglas de robustez y cumplimiento establecidas para el adaptador
multimedia en esta Recomendacin. Estas reglas controlan todo el ecosistema subsiguiente. Por
tanto, las reglas de robustez y cumplimiento de las licencias de tecnologa de los fabricantes no
debern contradecir las reglas de robustez y cumplimiento que se detallan en la presente
Recomendacin.
III.2
21
III.3
Transporte de vdeo
Interfaces de seguridad
La especificacin debe incluir detalles que definan completamente las interfaces de seguridad de
todo el sistema y la creacin y proteccin de claves simtricas y asimtricas. Han de definirse
tambin detalladamente los componentes de seguridad implementados en el hardware y el software
para poder analizar las interfaces de seguridad.
III.7 Procesamiento de seguridad
La especificacin debe incluir detalles que demuestren cmo se protegen las claves y secretos
contra la lectura y escritura durante los clculos criptogrficos y cmo la CCI, la constriccin de
imagen y otros parmetros estn protegidos en todo el sistema.
____________________
1
22
23
Serie D
Serie E
Explotacin general de la red, servicio telefnico, explotacin del servicio y factores humanos
Serie F
Serie G
Serie H
Serie I
Serie J
Serie K
Serie L
Serie M
Serie N
Serie O
Serie P
Serie Q
Conmutacin y sealizacin
Serie R
Transmisin telegrfica
Serie S
Serie T
Serie U
Conmutacin telegrfica
Serie V
Serie X
Serie Y
Serie Z
Impreso en Suiza
Ginebra, 2006