Автор работы: Пользователь скрыл имя, 19 Марта 2012 в 00:57, реферат
Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.
Введение
1. Общие сведения о системах условного доступа
2. Работа системы условного доступа
3. Система условного доступа «Роскрипт»
Заключение
Список использованной литературы
2
Содержание
Введение
1. Общие сведения о системах условного доступа
2. Работа системы условного доступа
3. Система условного доступа «Роскрипт»
Заключение
Список использованной литературы
2
Воровство является, вероятно, одним из самых распространенных видов преступлений на планете. Однако еще относительно недавно почти все, что можно было украсть, существовало во вполне осязаемом виде, и поэтому факт кражи был очевидным.
С появлением электронных «объектов» сам факт кражи стал практически незаметен, ведь оригинал, будь то видеокассета, музыкальная запись на CD или изображение на жестком диске, оставался на месте и без следов вторжения.
Телевидение не стало исключением. Пока вещание было открытым, то есть бесплатным, то и красть телепрограммы не было смысла. Но по мере развития телевидения как бизнеса стали появляться различные экономические модели, предусматривающие плату за просмотр программ. Вот тут-то и активизировались пираты.
Пожалуй, первыми пиратские атаки ощутили на себе операторы кабельного ТВ. Все началось с самовольных подключений, в результате чего операторы несли потери не только за счет несанкционированного просмотра, но и за счет варварского обращения с домовыми и магистральными устройствами кабельной сети. Попытки сделать эти устройства более защищенными механически ни к чему сколько-нибудь существенному не привели — их все равно взламывали либо врезались в магистральный кабель, что еще хуже.
С началом распространения спутниковых каналов доставки сигнала ситуация еще более усложнилась. В этом случае для доступа к программам достаточно приобрести спутниковую приемную антенну и абонентскую приставку.
Таким образом, стало понятно, что механические средства защиты передаваемого по сетям платного телевидения контента малоэффективны. Необходимо разработать более совершенные системы, построенные на технологиях шифрования/дешифрования аудиовизуального материала и на обеспечении авторизованного доступа к нему. То есть создать систему условного доступа — Conditional Access System.
Системы ограниченного доступа необходимы не только для телевещателей, распространяющих платные программы для населения. Потребность ограничить доступ может возникнуть, например, при желании ввести родительский контроль или в специфических географических зонах по соображениям охраны авторских прав на программы. Так, ограниченный доступ нужен в сетях спутникового распределения программ телевидения для защиты лицензированных передач от несанкционированного приема в сопредельных странах.
В данной работе рассмотрены общие принципы построения систем условного доступа, примеры таких систем и особое внимание уделено российской системе ограниченного доступа для трактов цифрового телевидения в стандарте DVB «Роскрипт».
2
Условный доступ представляет собой метод управления шифрованием/дешифрованием. Посредством реализации условного доступа вещатель (оператор) управляет правами доступа подписчика к предоставляемым данным или оказываемым услугам. В случае телевидения это, в основном, доступ к аудиовизуальному материалу, транслируемому по различным каналам. Иными словами, выполняется авторизация подписчика перед тем, как открыть ему доступ к просмотру. Помимо этого, система условного доступа обеспечивает безопасность данных во время выполнения других операций, о чем речь пойдет ниже. Каждый подписчик располагает абонентской приемной приставкой или полнофункциональным приемником, обеспечивающим доступ к материалу и услугам. Как правило, приставка или приемник оснащены слотом для карты условного доступа. Это карта типа Smart. Другой вариант — это использование персонального идентификационного номера PIN (Personal Identification Number), который нужно ввести, чтобы получить разрешение на доступ.
В целом система условного доступа состоит из трех основных частей:
— подсистема шифрования сигнала;
— подсистема шифрования и ввода электронных «ключей», необходимых зрителю для реализации доступа;
— подсистема управления базой данных подписчиков. Она отвечает за то, чтобы подписчики, оплатившие доставку зашифрованных программ, имели возможность принимать и смотреть их.
Пожалуй, ядром системы условного доступа является именно подсистема управления базой данных подписчиков SMS (Subscriber Management System). SMS представляет собой комбинацию программно-аппаратных средств и человеческой деятельности и предназначена для того, чтобы организовать и реализовать бизнес компании. SMS содержит всю необходимую информацию о подписчиках и отвечает за отслеживание прохождения запросов на получение доступа, состояние счета подписчика, выставление счетов и проверку их оплаты, а также за составление отчетов и ведение статистики.
SMS является частью более крупной подсистемы управления базой данных потребителей CMS (Customer Management System) и включает в себя:
— сообщения управления доступом ECM (Entitlement Control Messages). Они представляют собой данные (порой зашифрованные), передаваемые в вещательном потоке, то есть внедренные в сигнал, которым обмениваются подписчик и провайдер контента. Эти сообщения содержат информацию о том, какой материал запрашивает подписчик и куда именно этот материал отправить. Эти данные могут не содержать информации, считающейся конфиденциальной, к примеру, сколько месяцев просмотра подписчик собирается оплатить;
— сообщения авторизации абонентов EMM (Entitlement Management Messages). Это данные, которые также могут быть зашифрованы (но не обязательно) и внедрены в вещательный поток. Они содержат более детальную информацию о подписчике, а именно, о состоянии его счета и списке полученных или запрошенных услуг. Эти сообщения не содержат информации о контенте;
— систему авторизации подписчика SAS (Subscriber Authorization System). Эта система принимает данные SMS и переводит их в форму, понятную программному обеспечению, осуществляющему авторизацию.
Следует отметить, что оборудование, установленное у подписчика (приставки, приемники), зачастую может работать не с одной, а с несколькими системами условного доступа разных производителей. Для этого нужно, чтобы оборудование было оснащено интерфейсом CI (Common Interface). При наличии этого интерфейса пользователь может менять аппаратный модуль в зависимости от выбранной системы условного доступа. Такой подход позволяет не только обеспечить универсальность приемного оборудования, но и дает возможность подписчику менять поставщика услуг (а значит, зачастую и систему условного доступа), не прибегая к полной замене имеющегося у него приемного оборудования. Интерфейс CI стандартизирован, чем обеспечивается совместимость техники и CAS.
2
Как уже отмечалось, система условного доступа обеспечивает два типа шифрования. Первый тип — это шифрование самого аудиовизуального материала, называемое scrambling. В результате шифрования аудиовизуальный материал, даже если получить к нему неавторизованный доступ (то есть украсть), невозможно просмотреть на экране телевизора. Второй — это шифрование служебной информации, необходимой для открытия доступа и дешифрования контента. Этот тип называется encryption, или криптографирование. В результате криптографирования создаются секретные данные, называемые электронными ключами. Они передаются вместе с зашифрованным сигналом, принимаются и интерпретируются соответствующим образом в абонентском устройстве, обеспечивая корректное восстановление (дешифрование) полученного контента в исходную форму.
Простейшая модель системы условного доступа показана на рисунке 1. В этой модели поставщик услуг является одновременно оператором сети и системы условного доступа. Такие системы до сих пор достаточно широко используются операторами кабельного ТВ. Есть и более совершенные системы — разделенные. В них функции поставщика услуг, операторов сети и системы условного доступа разделены между разными субъектами.
В этой модели разные поставщики услуг используют общую систему доставки сигнала/услуг, которой владеет независимая компания. Вследствие этого все операции по выставлению счетов на оплату и сбору платежей выполняются именно этой компанией, которая также эксплуатирует и систему условного
Рисунок 1. Простейшая модель системы условного доступа.
доступа. Собрав платежи, она перечисляет оговоренные средства каждому из поставщиков услуг пропорционально их вкладу. Существуют и более сложные многоуровневые модели.
Рассмотрим работу полнофункциональной модели системы условного доступа, схема которой приведена на рисунке 3.
Базовая часть схемы включает в себя мультиплексор, шифратор, модулятор и передатчик, также соответствующее оборудование на приёмной стороне(приёмник, демодулятор, дешифратор, демультиплексор). Наличие такого состава оборудования обеспечивает абонента постоянным доступом к просмотру.
Следующая часть схемы отвечает непосредственно за реализацию условного доступа. Производится скремблирование вещаемого сигнала, в результате чего его форма изменяется во времени таким образом, что просмотр контента без соответствующего оборудования и электронного ключа на приёме невозможен. Алгоритмы скремблирования стандартизованы, но простым пользователям не доступны. Их реализация не публикуется, а схемы скрыты в БИС скремблеров и дескремблеров, выпускаемых ограниченным количеством фирм. Большинство алгоритмов используют псевдослучайные последовательности. Ключом для дескремблирования является кодовое слово. Оно время от времени, обычно через несколько секунд, изменяется в процессе передачи программы. Для разных элементарных потоков, входящих в транспортный поток, могут задаваться разные контрольные слова.
Контрольные слова передаются в транспортном потоке в особых пакетах ECM (Entitlement Control Message – сообщение управления предоставлением права). Контрольные слова передаются зашифрованными, шифр определяется вещательной компанией. Ключи к шифру, называемые сеансовыми ключами, передаются в других пакетах – EMM (Entitlement Management Message). EMM адресуются отдельному абоненту или группе абонентов. Для этого в составе ЕММ есть поле адреса. Информация, передаваемая в ЕММ, также зашифрована, но иначе.
Важным элементом схемы является подсистема CASS – Conditional Access Sub-system – подсистема условного доступа – часть декодера, которая занимается
Рисунок 3. Полнофункциональная модель системы условного доступа.
декодированием электронных ключей и восстановлением информации, необходимой для управления дешифрованием данных. Этот блок представляет собой сменный модуль обеспечения безопасности, используемый совместно с приемником. Обычно этот модуль представляет собой карту доступа типа Smart, но может быть интегрирован и непосредственно в приемное устройство абонента. В этом случае приемник имеет свой собственный секретный индивидуальный адрес (код). CASS является очень важной частью всей системы условного доступа, поскольку ее периодическая замена — одно из действенный средств борьбы с пиратством. Кроме того, периодическая замена CASS позволяет обновлять и набор функций, имеющихся в распоряжении подписчика. Значение остальных блоков (SMS, SAS) описано выше.
Кроме описанной схемы получения абонентом права на доступ существует ещё одна степень защиты контента от несанкционированного просмотра – так называемые «водяные знаки». По этой технологии контент снабжается специальными маркерами и система обращается к карте доступа за соответствующим паролем каждый раз, когда в потоке встречается такой маркер, причём каждый последующий маркер отличается от предыдущего,а пароль генерируется на основе случайных чисел, что сводит к минимуму возможность взлома.
2
В настоящее время в мире существует множество систем условного доступа: DRE Crypt, VideoCrypt(I и II), VIACCESS, Conax и другие. В данной работе мы рассмотрим отечественную систему «Рускрипт», разработанную специалистами ФГУП НИИ Радио. Основные параметры системы приведены в таблице 1.
Уровень защиты информации | Разрядность ключей более 256 бит |
Количество уровней защиты 8 | |
Оперативная смена ключей с помощью паролей | |
Частичный UP-GRADE системы через эфир в случае взлома | |
Опции управления системой | Возможность активации модуля с помощью специального оборудования или через эфир после установки модуля в STB. |
Возможность оперативного включения/выключения любого абонента или группы абонентов. | |
Возможность адресации определенной программы только конкретным группам абонентов | |
Различные режимы и виды подписок, включая возможности pay-per-view (оплата каждого просмотра), video-on-demand (видео по запросу) | |
Поддержка передачи в режиме шифрования различных данных (клипы, фильмы, электронные книги и т.д.) | |
Основные параметры и характеристики системы | Поддержка скорости входного потока до 108Мбит/с |
Возможность кодирования до 100 компонентов | |
Поддержка практически неограниченного числа абонентов | |
ECM, ЕММ - в режиме "экономии ресурса" используют структурную избыточность транспортного потока | |
Время включения-выключения абонентов (при 1,5 млн абонентов) менее 10 мин. | |
Совместим со стандартами кодирования MPEG2-SD, MPEG2-HD, MPEG4-SD, MPEG4-HD. | |
Совместим со стандартами вещания DVB-S,DVB-C,DVB-T, возможно применение как опции в IPTV |