Условный доступ

Автор работы: Пользователь скрыл имя, 19 Марта 2012 в 00:57, реферат

Краткое описание

Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.

Содержание работы

Введение
1. Общие сведения о системах условного доступа
2. Работа системы условного доступа
3. Система условного доступа «Роскрипт»
Заключение
Список использованной литературы
2

Содержимое работы - 1 файл

Реферат.doc

— 221.00 Кб (Скачать файл)


Содержание

Введение

1. Общие сведения о системах условного доступа

2. Работа системы условного доступа

3. Система условного доступа «Роскрипт»

Заключение

Список использованной литературы

2

 



Введение

Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.

С появлением электронных «объектов» сам факт кражи стал практически незаметен, ведь оригинал, будь то видеокассета, музыкальная запись на CD или изображение на жестком диске, оставался на месте и без следов вторжения.

Телевидение не стало исключением. Пока вещание было открытым, то есть бесплатным, то и красть телепрограммы не было смысла. Но по мере развития телевидения как бизнеса стали появляться различные экономические модели, предусматривающие плату за просмотр программ. Вот тут-то и активизировались пираты.

Пожалуй, первыми пиратские атаки ощутили на себе операторы кабельного ТВ. Все началось с самовольных подключений, в результате чего операторы несли потери не только за счет несанкционированного просмотра, но и за счет варварского обращения с домовыми и магистральными устройствами кабельной сети. Попытки сделать эти устройства более защищенными механически ни к чему сколько-нибудь существенному не привели — их все равно взламывали либо врезались в магистральный кабель, что еще хуже.

С началом распространения спутниковых каналов доставки сигнала ситуация еще более усложнилась. В этом случае для доступа к программам достаточно приобрести спутниковую приемную антенну и абонентскую приставку.

Таким образом, стало понятно, что механические средства защиты передаваемого по сетям платного телевидения контента малоэффективны. Необходимо разработать более совершенные системы, построенные на технологиях шифрования/дешифрования аудиовизуального материала и на обеспечении авторизованного доступа к нему. То есть создать систему условного доступа — Conditional Access System.

Системы ограниченного доступа необходимы не только для телевещателей, распространяющих платные программы для населения. Потребность ограничить доступ может возникнуть, например, при желании ввести родительский контроль или в специфических географических зонах по соображениям охраны авторских прав на программы. Так, ограниченный доступ нужен в сетях спутникового распределения программ телевидения для защиты лицензированных передач от несанкционированного приема в сопредельных странах.

В данной работе рассмотрены общие принципы построения систем условного доступа, примеры таких систем и особое внимание уделено российской системе ограниченного доступа для трактов цифрового телевидения в стандарте DVB «Роскрипт».

2

 



1. Общие сведения о системах условного доступа

Условный доступ представляет собой метод управления шифрованием/дешифрованием. Посредством реализации условного доступа вещатель (оператор) управляет правами доступа подписчика к предоставляемым данным или оказываемым услугам. В случае телевидения это, в основном, доступ к аудиовизуальному материалу, транслируемому по различным каналам. Иными словами, выполняется авторизация подписчика перед тем, как открыть ему доступ к просмотру. Помимо этого, система условного доступа обеспечивает безопасность данных во время выполнения других операций, о чем речь пойдет ниже. Каждый подписчик располагает абонентской приемной приставкой или полнофункциональным приемником, обеспечивающим доступ к материалу и услугам. Как правило, приставка или приемник оснащены слотом для карты условного доступа. Это карта типа Smart. Другой вариант — это использование персонального идентификационного номера PIN (Personal Identification Number), который нужно ввести, чтобы получить разрешение на доступ.

В целом система условного доступа состоит из трех основных частей:

— подсистема шифрования сигнала;

— подсистема шифрования и ввода электронных «ключей», необходимых зрителю для реализации доступа;

— подсистема управления базой данных подписчиков. Она отвечает за то, чтобы подписчики, оплатившие доставку зашифрованных программ, имели возможность принимать и смотреть их.

Пожалуй, ядром системы условного доступа является именно подсистема управления базой данных подписчиков SMS (Subscriber Management System). SMS представляет собой комбинацию программно-аппаратных средств и человеческой деятельности и предназначена для того, чтобы организовать и реализовать бизнес компании. SMS содержит всю необходимую информацию о подписчиках и отвечает за отслеживание прохождения запросов на получение доступа, состояние счета подписчика, выставление счетов и проверку их оплаты, а также за составление отчетов и ведение статистики.

SMS является частью более крупной подсистемы управления базой данных потребителей CMS (Customer Management System) и включает в себя:

— сообщения управления доступом ECM (Entitlement Control Messages). Они представляют собой данные (порой зашифрованные), передаваемые в вещательном потоке, то есть внедренные в сигнал, которым обмениваются подписчик и провайдер контента. Эти сообщения содержат информацию о том, какой материал запрашивает подписчик и куда именно этот материал отправить. Эти данные могут не содержать информации, считающейся конфиденциальной, к примеру, сколько месяцев просмотра подписчик собирается оплатить;

— сообщения авторизации абонентов EMM (Entitlement Management Messages). Это данные, которые также могут быть зашифрованы (но не обязательно) и внедрены в вещательный поток. Они содержат более детальную информацию о подписчике, а именно, о состоянии его счета и списке полученных или запрошенных услуг. Эти сообщения не содержат информации о контенте;

— систему авторизации подписчика SAS (Subscriber Authorization System). Эта система принимает данные SMS и переводит их в форму, понятную программному обеспечению, осуществляющему авторизацию.

Следует отметить, что оборудование, установленное у подписчика (приставки, приемники), зачастую может работать не с одной, а с несколькими системами условного доступа разных производителей. Для этого нужно, чтобы оборудование было оснащено интерфейсом CI (Common Interface). При наличии этого интерфейса пользователь может менять аппаратный модуль в зависимости от выбранной системы условного доступа. Такой подход позволяет не только обеспечить универсальность приемного оборудования, но и дает возможность подписчику менять поставщика услуг (а значит, зачастую и систему условного доступа), не прибегая к полной замене имеющегося у него приемного оборудования. Интерфейс CI стандартизирован, чем обеспечивается совместимость техники и CAS.

2

 



2. Работа системы условного доступа

Как уже отмечалось, система условного доступа обеспечивает два типа шифрования. Первый тип — это шифрование самого аудиовизуального материала, называемое scrambling. В результате шифрования аудиовизуальный материал, даже если получить к нему неавторизованный доступ (то есть украсть), невозможно просмотреть на экране телевизора. Второй — это шифрование служебной информации, необходимой для открытия доступа и дешифрования контента. Этот тип называется encryption, или криптографирование. В результате криптографирования создаются секретные данные, называемые электронными ключами. Они передаются вместе с зашифрованным сигналом, принимаются и интерпретируются соответствующим образом в абонентском устройстве, обеспечивая корректное восстановление (дешифрование) полученного контента в исходную форму.

Простейшая модель системы условного доступа показана на рисунке 1. В этой модели поставщик услуг является одновременно оператором сети и системы условного доступа. Такие системы до сих пор достаточно широко используются операторами кабельного ТВ. Есть и более совершенные системы — разделенные. В них функции поставщика услуг, операторов сети и системы условного доступа разделены между разными субъектами.

В этой модели разные поставщики услуг используют общую систему доставки сигнала/услуг, которой владеет независимая компания. Вследствие этого все операции по выставлению счетов на оплату и сбору платежей выполняются именно этой компанией, которая также эксплуатирует и систему условного

Рисунок 1. Простейшая модель системы условного доступа.

доступа. Собрав платежи, она перечисляет оговоренные средства каждому из поставщиков услуг пропорционально их вкладу.  Существуют и более сложные многоуровневые модели.

              Рассмотрим работу полнофункциональной модели системы условного доступа, схема которой приведена на рисунке 3.

              Базовая часть схемы включает в себя мультиплексор, шифратор, модулятор и передатчик,  также соответствующее оборудование на приёмной стороне(приёмник, демодулятор, дешифратор, демультиплексор). Наличие такого состава оборудования обеспечивает абонента постоянным доступом к просмотру.

              Следующая часть схемы отвечает непосредственно за реализацию условного доступа. Производится скремблирование вещаемого сигнала, в результате чего его форма изменяется во времени таким образом, что просмотр контента без соответствующего оборудования и электронного ключа на приёме невозможен. Алгоритмы скремблирования стандартизованы, но простым пользователям не доступны. Их реализация не публикуется, а схемы скрыты в БИС скремблеров и дескремблеров, выпускаемых ограниченным количеством фирм. Большинство алгоритмов используют псевдослучайные последовательности. Ключом для дескремблирования является кодовое слово. Оно время от времени, обычно через несколько секунд, изменяется в процессе передачи программы. Для разных элементарных потоков, входящих в транспортный поток, могут задаваться разные контрольные слова.

              Контрольные слова передаются в транспортном потоке в особых пакетах ECM (Entitlement Control Message – сообщение управления предоставлением права). Контрольные слова передаются зашифрованными, шифр определяется вещательной компанией. Ключи к шифру, называемые сеансовыми ключами, передаются в других пакетах – EMM (Entitlement Management Message). EMM адресуются отдельному абоненту или группе абонентов. Для этого в составе ЕММ есть поле адреса. Информация, передаваемая в ЕММ, также зашифрована, но иначе.

              Важным элементом схемы является подсистема CASS – Conditional Access Sub-system – подсистема условного доступа – часть декодера, которая занимается

Рисунок 3. Полнофункциональная модель системы условного доступа.

декодированием электронных ключей и восстановлением информации, необходимой для управления дешифрованием данных. Этот блок представляет собой сменный модуль обеспечения безопасности, используемый совместно с приемником. Обычно этот модуль представляет собой карту доступа типа Smart, но может быть интегрирован и непосредственно в приемное устройство абонента. В этом случае приемник имеет свой собственный секретный индивидуальный адрес (код). CASS является очень важной частью всей системы условного доступа, поскольку ее периодическая замена — одно из действенный средств борьбы с пиратством. Кроме того, периодическая замена CASS позволяет обновлять и набор функций, имеющихся в распоряжении подписчика. Значение остальных блоков (SMS, SAS) описано выше.

Кроме описанной схемы получения абонентом права на доступ существует ещё одна степень защиты контента от несанкционированного просмотра – так называемые «водяные знаки». По этой технологии контент снабжается специальными маркерами и система обращается к карте доступа за соответствующим паролем каждый раз, когда в потоке встречается такой маркер, причём каждый последующий маркер отличается от предыдущего,а пароль генерируется на основе случайных чисел, что сводит к минимуму возможность взлома.

2

 



3. Система условного доступа «Роскрипт»

              В настоящее время в мире существует множество систем условного доступа: DRE Crypt, VideoCrypt(I и II), VIACCESS, Conax и другие. В данной работе мы рассмотрим отечественную систему «Рускрипт», разработанную специалистами ФГУП НИИ Радио. Основные параметры системы приведены в таблице 1.

Уровень защиты информации

Разрядность ключей более 256 бит

Количество уровней защиты 8

Оперативная смена ключей с помощью паролей

Частичный UP-GRADE системы через эфир в случае взлома

Опции управления системой

Возможность активации модуля с помощью специального оборудования или через эфир после установки модуля в STB.

Возможность оперативного включения/выключения любого абонента или группы абонентов.

Возможность адресации определенной программы только конкретным группам абонентов

Различные режимы и виды подписок, включая возможности pay-per-view (оплата каждого просмотра), video-on-demand (видео по запросу)

Поддержка передачи в режиме шифрования различных данных  (клипы, фильмы, электронные книги и т.д.)

Основные параметры и характеристики системы

Поддержка скорости входного  потока до 108Мбит/с

Возможность кодирования до 100 компонентов

Поддержка практически неограниченного числа абонентов

ECM, ЕММ - в режиме "экономии ресурса" используют структурную избыточность транспортного потока

Время включения-выключения абонентов (при 1,5 млн абонентов) менее 10 мин.

Совместим со стандартами кодирования MPEG2-SD, MPEG2-HD, MPEG4-SD, MPEG4-HD.

Совместим со стандартами  вещания DVB-S,DVB-C,DVB-T, возможно применение как опции в IPTV

Информация о работе Условный доступ