Условный доступ
Реферат, 19 Марта 2012, автор: пользователь скрыл имя
Краткое описание
Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.
Содержание работы
Введение
1. Общие сведения о системах условного доступа
2. Работа системы условного доступа
3. Система условного доступа «Роскрипт»
Заключение
Список использованной литературы
2
Содержимое работы - 1 файл
Реферат.doc
— 221.00 Кб (Скачать файл)Содержание
Введение
1. Общие сведения о системах условного доступа
2. Работа системы условного доступа
3. Система условного доступа «Роскрипт»
Заключение
Список использованной литературы
2
Введение
Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.
С появлением электронных «объектов» сам факт кражи стал практически незаметен, ведь оригинал, будь то видеокассета, музыкальная запись на CD или изображение на жестком диске, оставался на месте и без следов вторжения.
Телевидение не стало исключением. Пока вещание было открытым, то есть бесплатным, то и красть телепрограммы не было смысла. Но по мере развития телевидения как бизнеса стали появляться различные экономические модели, предусматривающие плату за просмотр программ. Вот тут-то и активизировались пираты.
Пожалуй, первыми пиратские атаки ощутили на себе операторы кабельного ТВ. Все началось с самовольных подключений, в результате чего операторы несли потери не только за счет несанкционированного просмотра, но и за счет варварского обращения с домовыми и магистральными устройствами кабельной сети. Попытки сделать эти устройства более защищенными механически ни к чему сколько-нибудь существенному не привели — их все равно взламывали либо врезались в магистральный кабель, что еще хуже.
С началом распространения спутниковых каналов доставки сигнала ситуация еще более усложнилась. В этом случае для доступа к программам достаточно приобрести спутниковую приемную антенну и абонентскую приставку.
Таким образом, стало понятно, что механические средства защиты передаваемого по сетям платного телевидения контента малоэффективны. Необходимо разработать более совершенные системы, построенные на технологиях шифрования/дешифрования аудиовизуального материала и на обеспечении авторизованного доступа к нему. То есть создать систему условного доступа — Conditional Access System.
Системы ограниченного доступа необходимы не только для телевещателей, распространяющих платные программы для населения. Потребность ограничить доступ может возникнуть, например, при желании ввести родительский контроль или в специфических географических зонах по соображениям охраны авторских прав на программы. Так, ограниченный доступ нужен в сетях спутникового распределения программ телевидения для защиты лицензированных передач от несанкционированного приема в сопредельных странах.
В данной работе рассмотрены общие принципы построения систем условного доступа, примеры таких систем и особое внимание уделено российской системе ограниченного доступа для трактов цифрового телевидения в стандарте DVB «Роскрипт».
2
1. Общие сведения о системах условного доступа
Условный доступ представляет собой метод управления шифрованием/дешифрованием. Посредством реализации условного доступа вещатель (оператор) управляет правами доступа подписчика к предоставляемым данным или оказываемым услугам. В случае телевидения это, в основном, доступ к аудиовизуальному материалу, транслируемому по различным каналам. Иными словами, выполняется авторизация подписчика перед тем, как открыть ему доступ к просмотру. Помимо этого, система условного доступа обеспечивает безопасность данных во время выполнения других операций, о чем речь пойдет ниже. Каждый подписчик располагает абонентской приемной приставкой или полнофункциональным приемником, обеспечивающим доступ к материалу и услугам. Как правило, приставка или приемник оснащены слотом для карты условного доступа. Это карта типа Smart. Другой вариант — это использование персонального идентификационного номера PIN (Personal Identification Number), который нужно ввести, чтобы получить разрешение на доступ.
В целом система условного доступа состоит из трех основных частей:
— подсистема шифрования сигнала;
— подсистема шифрования и ввода электронных «ключей», необходимых зрителю для реализации доступа;
— подсистема управления базой данных подписчиков. Она отвечает за то, чтобы подписчики, оплатившие доставку зашифрованных программ, имели возможность принимать и смотреть их.
Пожалуй, ядром системы условного доступа является именно подсистема управления базой данных подписчиков SMS (Subscriber Management System). SMS представляет собой комбинацию программно-аппаратных средств и человеческой деятельности и предназначена для того, чтобы организовать и реализовать бизнес компании. SMS содержит всю необходимую информацию о подписчиках и отвечает за отслеживание прохождения запросов на получение доступа, состояние счета подписчика, выставление счетов и проверку их оплаты, а также за составление отчетов и ведение статистики.
SMS является частью более крупной подсистемы управления базой данных потребителей CMS (Customer Management System) и включает в себя:
— сообщения управления доступом ECM (Entitlement Control Messages). Они представляют собой данные (порой зашифрованные), передаваемые в вещательном потоке, то есть внедренные в сигнал, которым обмениваются подписчик и провайдер контента. Эти сообщения содержат информацию о том, какой материал запрашивает подписчик и куда именно этот материал отправить. Эти данные могут не содержать информации, считающейся конфиденциальной, к примеру, сколько месяцев просмотра подписчик собирается оплатить;
— сообщения авторизации абонентов EMM (Entitlement Management Messages). Это данные, которые также могут быть зашифрованы (но не обязательно) и внедрены в вещательный поток. Они содержат более детальную информацию о подписчике, а именно, о состоянии его счета и списке полученных или запрошенных услуг. Эти сообщения не содержат информации о контенте;
— систему авторизации подписчика SAS (Subscriber Authorization System). Эта система принимает данные SMS и переводит их в форму, понятную программному обеспечению, осуществляющему авторизацию.
Следует отметить, что оборудование, установленное у подписчика (приставки, приемники), зачастую может работать не с одной, а с несколькими системами условного доступа разных производителей. Для этого нужно, чтобы оборудование было оснащено интерфейсом CI (Common Interface). При наличии этого интерфейса пользователь может менять аппаратный модуль в зависимости от выбранной системы условного доступа. Такой подход позволяет не только обеспечить универсальность приемного оборудования, но и дает возможность подписчику менять поставщика услуг (а значит, зачастую и систему условного доступа), не прибегая к полной замене имеющегося у него приемного оборудования. Интерфейс CI стандартизирован, чем обеспечивается совместимость техники и CAS.
2
2. Работа системы условного доступа
Как уже отмечалось, система условного доступа обеспечивает два типа шифрования. Первый тип — это шифрование самого аудиовизуального материала, называемое scrambling. В результате шифрования аудиовизуальный материал, даже если получить к нему неавторизованный доступ (то есть украсть), невозможно просмотреть на экране телевизора. Второй — это шифрование служебной информации, необходимой для открытия доступа и дешифрования контента. Этот тип называется encryption, или криптографирование. В результате криптографирования создаются секретные данные, называемые электронными ключами. Они передаются вместе с зашифрованным сигналом, принимаются и интерпретируются соответствующим образом в абонентском устройстве, обеспечивая корректное восстановление (дешифрование) полученного контента в исходную форму.
Простейшая модель системы условного доступа показана на рисунке 1. В этой модели поставщик услуг является одновременно оператором сети и системы условного доступа. Такие системы до сих пор достаточно широко используются операторами кабельного ТВ. Есть и более совершенные системы — разделенные. В них функции поставщика услуг, операторов сети и системы условного доступа разделены между разными субъектами.
В этой модели разные поставщики услуг используют общую систему доставки сигнала/услуг, которой владеет независимая компания. Вследствие этого все операции по выставлению счетов на оплату и сбору платежей выполняются именно этой компанией, которая также эксплуатирует и систему условного
Рисунок 1. Простейшая модель системы условного доступа.
доступа. Собрав платежи, она перечисляет оговоренные средства каждому из поставщиков услуг пропорционально их вкладу. Существуют и более сложные многоуровневые модели.
Рассмотрим работу полнофункциональной модели системы условного доступа, схема которой приведена на рисунке 3.
Базовая часть схемы включает в себя мультиплексор, шифратор, модулятор и передатчик, также соответствующее оборудование на приёмной стороне(приёмник, демодулятор, дешифратор, демультиплексор). Наличие такого состава оборудования обеспечивает абонента постоянным доступом к просмотру.
Следующая часть схемы отвечает непосредственно за реализацию условного доступа. Производится скремблирование вещаемого сигнала, в результате чего его форма изменяется во времени таким образом, что просмотр контента без соответствующего оборудования и электронного ключа на приёме невозможен. Алгоритмы скремблирования стандартизованы, но простым пользователям не доступны. Их реализация не публикуется, а схемы скрыты в БИС скремблеров и дескремблеров, выпускаемых ограниченным количеством фирм. Большинство алгоритмов используют псевдослучайные последовательности. Ключом для дескремблирования является кодовое слово. Оно время от времени, обычно через несколько секунд, изменяется в процессе передачи программы. Для разных элементарных потоков, входящих в транспортный поток, могут задаваться разные контрольные слова.
Контрольные слова передаются в транспортном потоке в особых пакетах ECM (Entitlement Control Message – сообщение управления предоставлением права). Контрольные слова передаются зашифрованными, шифр определяется вещательной компанией. Ключи к шифру, называемые сеансовыми ключами, передаются в других пакетах – EMM (Entitlement Management Message). EMM адресуются отдельному абоненту или группе абонентов. Для этого в составе ЕММ есть поле адреса. Информация, передаваемая в ЕММ, также зашифрована, но иначе.
Важным элементом схемы является подсистема CASS – Conditional Access Sub-system – подсистема условного доступа – часть декодера, которая занимается
Рисунок 3. Полнофункциональная модель системы условного доступа.
декодированием электронных ключей и восстановлением информации, необходимой для управления дешифрованием данных. Этот блок представляет собой сменный модуль обеспечения безопасности, используемый совместно с приемником. Обычно этот модуль представляет собой карту доступа типа Smart, но может быть интегрирован и непосредственно в приемное устройство абонента. В этом случае приемник имеет свой собственный секретный индивидуальный адрес (код). CASS является очень важной частью всей системы условного доступа, поскольку ее периодическая замена — одно из действенный средств борьбы с пиратством. Кроме того, периодическая замена CASS позволяет обновлять и набор функций, имеющихся в распоряжении подписчика. Значение остальных блоков (SMS, SAS) описано выше.
Кроме описанной схемы получения абонентом права на доступ существует ещё одна степень защиты контента от несанкционированного просмотра – так называемые «водяные знаки». По этой технологии контент снабжается специальными маркерами и система обращается к карте доступа за соответствующим паролем каждый раз, когда в потоке встречается такой маркер, причём каждый последующий маркер отличается от предыдущего,а пароль генерируется на основе случайных чисел, что сводит к минимуму возможность взлома.
2
3. Система условного доступа «Роскрипт»
В настоящее время в мире существует множество систем условного доступа: DRE Crypt, VideoCrypt(I и II), VIACCESS, Conax и другие. В данной работе мы рассмотрим отечественную систему «Рускрипт», разработанную специалистами ФГУП НИИ Радио. Основные параметры системы приведены в таблице 1.
Уровень защиты информации | Разрядность ключей более 256 бит |
Количество уровней защиты 8 | |
Оперативная смена ключей с помощью паролей | |
Частичный UP-GRADE системы через эфир в случае взлома | |
Опции управления системой | Возможность активации модуля с помощью специального оборудования или через эфир после установки модуля в STB. |
Возможность оперативного включения/выключения любого абонента или группы абонентов. | |
Возможность адресации определенной программы только конкретным группам абонентов | |
Различные режимы и виды подписок, включая возможности pay-per-view (оплата каждого просмотра), video-on-demand (видео по запросу) | |
Поддержка передачи в режиме шифрования различных данных (клипы, фильмы, электронные книги и т.д.) | |
Основные параметры и характеристики системы | Поддержка скорости входного потока до 108Мбит/с |
Возможность кодирования до 100 компонентов | |
Поддержка практически неограниченного числа абонентов | |
ECM, ЕММ - в режиме "экономии ресурса" используют структурную избыточность транспортного потока | |
Время включения-выключения абонентов (при 1,5 млн абонентов) менее 10 мин. | |
Совместим со стандартами кодирования MPEG2-SD, MPEG2-HD, MPEG4-SD, MPEG4-HD. | |
Совместим со стандартами вещания DVB-S,DVB-C,DVB-T, возможно применение как опции в IPTV |