王朝百科
分享
 
 
 

数字电视条件接收系统

王朝百科·作者佚名  2010-04-24  
宽屏版  字体: |||超大  

条件接收系统(Conditional Access System)是指用来控制订户(Subscriber)对广播服务或者节目进行接收的系统,即订户只能收看经过授权的广播服务或者节目。它是实现个性化服务的关键。基本目的是在电视台电视系统中对用户进行授权控制及授权管理,从而实现数据广播系统的有偿服务。

条件接收系统(CAS)能实现电视台各项业务的统一管理授权和控制。从技术角度看,该系统又是一个综合性的系统,集成了多种先进技术,包括系统调度管理、 网络技术、数字压缩编码、加解扰技术、加解密技术、复用器技术、调制解调技术、机顶盒技术、智能卡技术等。同时也涉及到用户管理、节目管理、收费管理等数 据库方面的应用技术。

1 条件接收系统的历史

国际上有条件接收系统的运行已有20多年历史,我国在90年代中期就开始有模拟电视加扰系统实施,由于种种原因进展不如预期大。

第一代有条件接收系统的特征是以设备为基础,一般用于模拟系统。在头端将模拟信号进行加扰,使得普通电视机无法收看,通过前端的寻址来控制单个用户的解扰 器开关,只有安装了解扰器的用户才能正常收看。第一代有条件接收系统可实现全频段加扰和频道加扰,实现方法通常采用视频倒相、水平同步重叠、垂直同步重 叠、数字随机视频行抖动等方法,他们通常对信号产生损耗。由于系统的密钥体系依赖于设备以及解扰器,比较容易被破解和复制。

数字电视的出现产生了第二代条件接收系统,基本原理采用加扰控制字加密传输的方法,用户端利用IC卡解密。由于加密系统以及密钥体系和设备是分开的,它依靠IC卡的安全性来保障系统的安全,破解难度大。

数字技术的出现以及计算机技术突飞猛进为有条件接收系统提出了新的挑战与要求,赋予了其新的内容和含义。第二代条件接收系统虽然采用了对加扰控制字传输进 行加密、用户端采用IC卡解密的技术,但依然是只能针对视频信息加密,对于网络以及计算机环境下的IP包及数据无法实现加解密。除了视频资源,更多形式的 媒介内容可以通过广播网络、互联网、甚至光盘的传递送到用户的面前。以往的有条件接收系统通过对传输的加扰来防止收费授权信息的扩散,但是在计算机和互联 网络环境下,很难防止用户端对解扰信息进行存储复制和非法扩散,这就需要一种新的体制能够解决对所有格式信息内容的保护。这种机制应该与传输无关,可以使 用多种形式和层次,这将是第三代有条件接收系统。目前第三代条件接收系统已有成型产品投入使用,一般的解决方案是与第二代系统合而为一,成为一个同时适合 DVB/IP两个平台的授权控制系统。

2 CAS的基本工作原理

CAS主要的工作是将正常的传输节目流加扰,使用户在不具备授权的情况下不能正常收看播出的节目。条件接收系统是一个综合性的系统,它集成了多种先进的技 术,所涉及的技术包括:系统调度管理、网络技术、数字压缩编码、加解扰算法、加解密算法、复用器技术、机顶盒技术、智能卡技术等,同时也涉及到用户管理、 节目管理、收费管理等数据应用技术。其中,CAS的性能和安全性是整个系统尤为关键的问题。

旧的模拟加扰方式主要是通过采用随机视频倒相的方式,使图象产生无规律的黑白翻转和彩色混乱导致无法收看,很容易被解扰。CAS可以针对数字节目的市场计 划制订相应的加扰策略,实现对不同的数字频道、各数字频道内不同时间段内的节目,甚至同一节目中的视频或音频进行加扰。CAS也可支持OPPV、 IPPV、VOD等多种灵活的商业模式。这是旧有的模拟加扰技术和路权控制技术所无法做到的。

一般地说,在MPEG-2传输流中,与控制字传输相关的有2个数据流:授权控制信息(ECM)和授权管理信息(EMM),加扰控制字(CW)是对节目流进行 解扰的钥匙,由业务密钥(SK)加密处理后的控制字在ECM中传递,其中包括节目来源、时间、内容分类和节目价格等节目信息。对CW加密的SK在EMM中 传送,并且SK在传送前要经过用户个人分配密钥(PDK)的加密处理。EMM中还包括地址、用户授权信息,如用户可以看的节目或时间段,用户付的收视费等。

PDK存放在用户的智能卡中。在用户端STB根据节目映射表PMT和CAT表中的CA-descriptor,获得EMM和ECM的PID值,然后从TS 流中过滤出ECM和EMM,并通过智能卡接口送给智能卡,而后智能卡读取PDK,用PDK对EMM解密,取出SK,用SK对ECM解密,取出CW,然后将 CW送给解扰器将节目解扰,用户端就可以收到优质的视音频节目和数据信息了。

3 两种不同体制的CAS

基于加密的CW是否通过网络传送,市场上现存的CAS有基于密钥和基于算法之分。国际、国内市场上的CAS大部分都是基于密钥的CA,基于算法的典型代表是NDS的CA。

这两种不同方式的条件接收技术各有特点。

3.1 基于密钥的CAS

(1) 能通过不断地分发新的密钥,迫使企图破解智能卡的黑客提高盗版成本,使用盗版卡的用户也得经常更换盗版的智能卡,十分不便。

(2) 若有盗版克隆卡被发现,可通过安全机制使其失效。

(3) 大量的密钥循环会占用一定的带宽,通过采用分组控制尽量降低带宽消耗。

3.2 基于算法的CAS

(1) 加密的CW不在TS流中传送,节省了带宽。

(2) 通过高强破解难度的算法,高性能的智能卡技术确保安全。

(3) 万一被攻破,只能通过换卡或者启动备用算法等有效手段应急。

4 CAS如何实现其安全性保障

A. 加密算法

算法是确保CAS安全性的重要环节。目前市场上CA所使用的算法体系有对称DES、3DES等,非对称RSA等。单从技术的先进性考虑,RSA相对DES、3DES在数学难度上占有一定的优势。

B. 智能卡及密钥的运作

智能卡是存放有PDK的IC卡,内嵌入包含有CPU、ROM、RAM、EPROM、EEPROM的IC芯片,嵌入的CPU是综合了一系列硬件和软件保护的 专用器件,它与外界的接口只是通过一串异步电总线联接。它的接入口均由CPU用串行I/O链路控制,芯片内寻址数据的存储格式是加密的,存储区域可以形成 许多独立的安全小区,每个小区都带有其自身的批准进入保密代码,由卡内的CPU对提取信息进行鉴别以决定能否进入该区存取。

智能卡内PDK的生成是一个复杂、机密的过程,众多CA厂家生成根密钥的方式和发卡体系都不尽相同。有的厂家提供的是裸卡,根密钥由运营商自己掌握,自己生成PDK并写入卡内;有的公司自己控制主密钥,只为运营商提供成品卡。

以上只是简单的描述,各CA厂家各有专利,各有保密性要求,涉及到智能卡、密钥等的敏感性问题,厂商是不会多作介绍的。

C. 机房的保密性

主要是说CA以及SMS(用户管理系统)中有关用户密钥、私有信息的部分要加强管理,最好放到一个单独的机房,此机房对安全性要求非常高。有一些厂家为保证运营的安全性,对运营商的机房设计管理有特殊要求。

5 CAS的开放性

一个CAS系统的安全性往往与其开放性成反比,因此CAS的开放性是非常有限的。

CAS与其他系统之间的接口主要有SMS接口、STB接口、节目管理系统接口、复用加扰器接口等。CA与其他子系统的集成一般比较容易;CA与CA基于同密、多密的集成由于涉及到各方的机密,广泛与多家CA实现同密的CA产品目前还比较少。

6 CAS的同密与多密

A. 同密

同密技术是两个或更多个CA对同一套节目流进行加扰,含有任一种CAS的STB均可收看该节目的技术。同密应用中扰码器是共用的,不同的CA1、CA2对 加扰其产生的同一个CW进行加密,产生不同的ECM1、EMM1和ECM2、EMM2,用户STB含CA1的用相应的智能卡对EMM1解密取得SK1,用 户STB含CA2的用相应智能卡对EMM2解密取得SK2,最终都可以收看到这套数字电视节目。

B. 多密

多密技术是指将两个或多个CAS分别对不同的节目流进行加扰,但在用户的一个STB中所有节目均可收看的技术。支持多密的STB需要有各个CAS的CI (公用接口)模块,用户只要在各CI模块插入该CA的智能卡就可以收看相应的节目,收看其它部分节目时须换用其他智能卡。多密STB的成本较高,增加了用 户支出,在国内可应用性不大。

优秀的同密或多密设计方案应可以实现多级加密的功能。

7 CAS的预防与应急补救

一个系统的安全性保证,不但要看其预防能力如何,还要看其应急补救是不是快捷及时。

CAS被破解有多种可能,盗版者一般通过破解智能卡内的用户密钥或空中截取业务密钥来破解系统,通过销售盗版卡获取利润。CAS的破解必须借助专业且昂贵的系统才可能成功,非一般组织可以完成。

若是业务密钥破解,由于业务密钥是周期变化的,所以周期到达业务密钥更新后,盗版卡将自动失效。若用户密钥被破解,基于多层密钥的CAS可在前端将此卡列 入黑名单,所有是该号的盗版卡将自动失效;如果是基于算法的CAS则通过更换预置的算法,使盗版卡失效。若是在卡的生产和个性化过程出现内部失密导致SK 泄漏,通过密要更新可以使盗版卡失效。

在技术保障的同时,舆论和法律是预防打击盗版活动强大的后盾。付费媒体供应商可以通过法律保护自己的利益,在遭受盗版侵权时,给盗版者以严厉的制裁。

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
感谢员工的付出和激励的话怎么说?
 干货   2023-06-18
 
>>返回首页<<
 
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有