Telewizji cyfrowej warunkowe zasady systemu dostępu i


Telewizji cyfrowej warunkowe zasady systemu dostępu i

Telewizja cyfrowa jest tradycyjne analogowe sygnały telewizyjne po pobieranie próbek, kwantyzacji, kodowania i konwersji liczby dwójkowej reprezentowanej przez sygnał cyfrowy, a następnie przeprowadzić różne funkcje przetwarzania, przesyłania, utrwalanie, przechowywanie, monitorowania i kontroli procesu all-cyfrowym end-to-end systemu. Jest to w pełni cyfrowy cechy, dzięki czemu możemy korzystać z wszelkiego rodzaju technologii cyfrowej do urządzeń telewizyjnych w celu uzyskania wyższej wydajności technicznej niż starego sprzętu TV analogowy, dostęp warunkowy szyfrowania informacji wideo, audio i danych, transferu i prawnych Użytkownicy otrzymują proces odszyfrowywania. Warunki odbioru programów radiowych i telewizyjnych operatorom zarządzać środkami ekspansji, umożliwiając operatorom informacji uzyskanych w wyniku kontroli autoryzacji użytkownika, jest on uważany za przemysł telewizyjnym złamać jeden model biznesowy, reklama jest głównym źródłem dochodów, aby osiągnąć techniczną podstawę dywersyfikacji i potężnym narzędziem.

Warunkowego zasady systemu kontroli dostępu oraz system bezpieczeństwa

1,1 warunkowe teoria systemu dostępu

Podstawowa znajomość podstawowych technologii zintegrowanego systemu dostępu warunkowego z procesu wdrożenia.Pierwszym z nich jest zapis autoryzacji systemu użytkownika bazy danych, system CA w systemie zarządzania użytkownikami, a następnie bazy danych usługi rekordowym systemu upoważniony do kontrolowania sytuacji, to jest system zarządzania programem; i usługi kodowania / dekodowania systemu kontroli; klucz zarządzania i przekazywania technologii systemowych, inteligentna technologia czytnik kart. Są one zintegrowane systemy CA niezbędna technologia, szyfrowanie informacji, deszyfrowanie i przekazanie zarządzania hasłami jest rdzeniem systemu CA, i stać się informacja szyfrowania / deszyfrowania proces wszystkie powyższe technologie związane są ściśle powiązanie System CA, pokazano na rysunku 1.

0x01 graphic

Rysunek 1 wspólnego systemu dostępu warunkowego zasadę

Jak widać z rysunku 1, System CA jest zazwyczaj trzy-warstwowy system szyfrowania.

Pierwszy z nich to kodowania audio i wideo strumienia danych, a on został kodowania sekwencji kodu przepływ informacji jest szyfrowana. Kodowania sekwencji kodu jest pseudolosowych sekwencji binarnych, ma na celu zbliżenie spektrum mocy przypadkowych cech sekwencji, a inny jest, że ma cykl, ale cykl jest bardzo długa, zwykle kilka godzin lub nawet kilka dni.Rysunek 1 PRBS do kodowania sekwencji generacji kodu. Początkowy generator warunki kontrolowane przez słowa sterującego (CW), znane warunki początkowe, można przypuszczać, że wygenerowany kod kodowania sekwencji. CW odegrała rolę "seed" tutaj, tak długo jak CW, system został złamany. Więc jak będzie bezpieczeństwo CW dostarczone do końca przyjmującego, stał się podstawą systemu CA. Za podwójny proces szyfrowania jest bezpieczna transmisja z CW i osiągnięcia wyznaczonych celów kontrolnych.

Klucz licencyjny do realizacji poufności, KS na słowie sterującym zaszyfrowanej CW formie komunikatów sterujących Zasiłki (ECM), stosowany w multipleksacji strumienia transportowego. Użyj klucza alokacji KD szyfrowania klucza licencyjnego KS tworząc Wiadomości zarządzania nabycia prawa EMMS), multipleksowane strumienia transportowego. Przekonywujących dowodów systemu zarządzania użytkownikami w zezwoleniu na prowadzenie klucz KS modified KS1, ale nadal wysyłane do użytkownika szyfrowania KD KS przez uprawnionego informacji zarządczej EMM, użytkownik może odszyfrować dostęp do KS, ale wciąż nie mogą korzystać biznes.

Proces szyfrowania można zauważyć, że jeden został dopuszczony przez przyjmującego koniec działalności związanej w celu uzyskania EMM, ECM. Informacja ta jest pobierany polegać na systemie zarządzania programem dostarczonych przez PSI / SI informacji (specjalne programy / Informacje o programie). PMT stół do zaszyfrowanego programu, zawiera CA_SySTem_Id informacje są wykorzystywane do wskazania program służy do informowania użytkownika, jak wyszukiwać ECM, które CA systemy szyfrowane i EMM_Pid. CA_System_Id jednoznacznie identyfikuje system CA, przypisana do użytkownika karty inteligentnej zawiera treści warunków klienta procesu odbierającego jest czytanie CA_System_Id karty, uzyskanie odpowiedniego EMM, deszyfrowanie ECM dekodowania pracę z wysłać Duanxiang Inverse początek sekwencji.

CAS składa się z: systemu zarządzania użytkownikami, informacje biznesowe SMS generowane SIG, program zarządzania PMS / SI system edycji, planowanie programu, przetwarzanie EIS, użytkownik upoważnienie zarządzanie systemem SAS, dostępu warunkowego CA et al. Istnieją dwa główne bloki: użytkownik zarządzającą SMS, program do zarządzania CA. CA jest podzielony na dwie części: po pierwsze, sygnał kodowania część jest przypadkowy kod generowany przez losowego generatora kodu (tzw. kontrola słowo CW) kontrolować scrambler kodowania sygnału; część szyfrowanie sprawiają, że kodowany sygnał na końcu odbierającym powodzeniem dekodowanie, odbiorca musi mieć stronę kodowania dokładnie to samo słowo sterujące do sterowania descrambler, do przodu CW przekazywanych do końca przyjmującego, jeżeli bezpośrednie przekazywanie może być łatwo hakerzy i pozostawiając CAS i przegrałem z zaszyfrowanym CW transmisji, szyfrowanie jest wielowarstwowy mechanizm szyfrowania, zwiększając tym samym bezpieczeństwo CW przesyłane bezpośrednio do pierwszej warstwy tajemnicy CW szyfrowania znany jako zezwolenia na informacji dotyczących kontroli, strumień transmisji ECM przez multiplekser i szyfrującej, ECM zawiera również czas, cena programu, autoryzacja informacji program kontroli, ECM to program zorientowany informacji zarządczej. Klucz szyfrowania znany jako CW pracuje klucz SK SK zwykle znanego klucza miesięcy, zmienił się raz w miesiącu, każdy za czasów SK, system musi być ponownie dopuszczony do wszystkich użytkowników. Druga warstwa szyfrowania jest użycie programu o nazwie klucz PDK SK szyfrowanie, szyfrogram i uzyskać zezwolenie od poleceń informacji autoryzacji SMS generowanych przez autoryzacji zarządzania informacjami SAS na EMM, EMM obejmuje również inteligentny numer karty, czas autoryzacji. poziom autoryzacji informacje autoryzacja użytkownika. Ta informacja aby zakończyć zezwolenia użytkownika, tak EMM jest zorientowanych na użytkownika informacji zarządczej, EMM dla użytkownika, aby zobaczyć w jakim czasie, aby zobaczyć, co kanał upoważniony, jest przekazywane za pośrednictwem multipleksera i kodowania strumienia kodu, tych W skład podstawowego Kalifornia systemu szyfrowania.

1.2 Środki bezpieczeństwa systemu CA

Bezpieczeństwo jest warunkiem otrzymania duszy, konstrukcja systemu CA w zasadzie znajduje odzwierciedlenie nie tylko bezpieczne działanie systemu odzwierciedla plan postępowania może być używany w systemie po przerwie. Ten solidny system bezpieczeństwa w trzech aspektach:

Mechanizm transformacji CW CW jest architektura systemu oparta na warunki otrzymania rdzeń. CW jest zazwyczaj 60 b, więc przestrzeń kodowania jest znany, więc CW nie mogą być takie same. 2 ~ 10 s, zmiany w rzeczywistym czasie, ataki CW, nawet jeśli CW, okres użytkowania jest bardzo ograniczona. Mechanizm ten pozwala na zmianę CW ukraść nie ma sensu.

SK, system ataku uaktualnienie algorytm na torze szyfrowania jest obecnie najczęściej stosowany jako sposób na pękanie, jego wskaźnik sukcesu jest najwyższa. Znany algorytm szyfrowania i SK przez ECM rozwiązania CW, mechanizmu zmiany CW jest stracone. Silny algorytm szyfrujący jest kluczem do zapewnienia bezpieczeństwa. Jeśli algorytm zostało złamane, obecny SK muszą zostać zmodernizowane, aby pirackie karty bezużyteczny, więc SK jest wystarczająco duża przestrzeń kod jest warunkiem koniecznym do podniesienia poziomu bezpieczeństwa systemu.

Konstrukcja obwodu karty inteligentnej karty inteligentnej jest wbudowany w mikroprocesor, RAM, ROM i E? Chip z 2PROM, klucz alokacji pamięci masowej, algorytm odszyfrowywania i procedury operacyjne. Przypisany klawisz jest ostatnią linią obrony dla całego systemu Kalifornia, a jego znaczenie, więc sprytny układ kart, zwłaszcza alokacji pamięci masowej ROM klucz jest przeznaczony do skanowania nie sposób, gdy są one wykryte, dane w pamięci ROM automatycznie pocierać W dodatku.Tymczasem, aby uniknąć procedury operacyjnego jest kopiowanie, przechowywanie segmentu Zapisz aplikację, a każdy program ma inny kod poufności.

No algorytm szyfrowania nie jest pęknięta. Wiele znanych System CA na tym etapie złamać rekordu, w zasadzie to drugi i trzeci tryb ataku, najbardziej efektywnym rozwiązaniem jest zastąpienie karty inteligentnej, całkowicie uaktualnione dwa algorytmy szyfrowania. Praktyka ta jest wydawana jest stosunkowo duża, że ​​jest najbardziej skuteczną praktyką zwiększania cykl pęknięcia.

2 realizowane na dwa sposoby

Jak widać z zasady z najważniejszych cech systemu CA to informacje poufne. W rzeczywistości wiele z algorytmu szyfrującego używanego przez systemy CA są operatorzy systemy prywatne i poufne. Funkcja ta określa wyłączność systemu CA i wszechstronność. Aby rozwiązać ten problem europejski DVB organizacja standardy definiujące Simulcrypt ust simulcrypt) oraz gęstość (multicrypt) dwie formy systemu dostępu warunkowego.

2,1 z gęstych warunkach systemu odbiorczego

Jeśli nadawca ma wiele systemów CA połączyć z praktyką tajnych sposób, na podstawie umów handlowych między różnymi podmiotami, przy użyciu tego samego generatora słowa sterującego i kodowania generatora kodu i używa wspólnej algorytm kodowania kodowania sygnału. Różnica między różnymi systemami z szyfrowaniem CW, każdy system wykorzystuje własne algorytmy szyfrowania szyfrowanie CW oraz klucza licencyjnego KS. Zarządzanie użyteczność użytkownik systemu może być również rozdzielone. System CA dla systemu zarządzania Program identyfikuje CA_System_Id i EMM, ECM informacje główna jeden do jeden korespondencja opisane w PSI / SI informacji, schemat pokazano na rys. 2.

0x01 graphic

Rysunek 2 z gęstym CA systemów zasad

Zintegrowany odbiornik dekoder (STB), który ustawiony systemu CA od włożonej karty inteligentnej przeczytać odpowiednią CA_System_I D, zgodnie z logo na EMM, ECM informacje o indeksach i następnie przesączono w celu usunięcia określonych informacji jest odsyłany do karty inteligentnej.

Karta inteligentna zintegrować dwa zestawy prywatnego algorytmu deszyfrowania odpowiada front-end do tworzenia algorytmu szyfrowania EMM i ECM w celu uzyskania CW, wysyłane do odbiornika dekoder STB, STB dekoder Chip integruje wspólne dekodowanie algorytm descrambler descrambler mogą zostać przywrócone do oryginalnego sygnału. Tak długo, jak jeden z sekretów autoryzowanych można oglądać program. Plus dekodowania sygnału w ten sposób jest za pomocą wspólnego algorytmu, tak aby zapewnić, że ten sposób dzięki łączności bezpieczeństwa na karcie inteligentnej, dwupoziomowy prywatny system szyfrowania jest jednym z kluczowych. Takie podejście wymaga systemu dostępu warunkowego wbudowany w odbiorniku.

Ponad 2,2 gęstości systemu dostępu warunkowego

Zrozumieć zasadę Simulcrypt, zasada systemu multi-gęstości jest łatwe do zrozumienia. Ich inny odpowiedni inny CW, różne kodowania generator kodu jest wykorzystanie różnych systemów CA dla wielu gęstości operatorów systemów algorytm kodowania jest taka sama, za dwie warstwy algorytmów szyfrowania są prywatne. Pozwala to na koniec otrzymująca nie może korzystać z publicznego obiegu algorytm dekodowania w chipie dekodera, ale korzystanie z modułu warunkowego dostępu, aby rozwiązać ten problem. Interfejs polecenia moduł pomiędzy modułem hosta oraz część hosta z metod komunikacji nie potrzebujesz wiele do zrozumienia konkretnych szczegółów operacji. Uniwersalne zastosowanie interfejsu o dekoderów może używać więcej niż jeden moduł operatora Kalifornia, czyli można oglądać programy kontrolowane przez różnych systemach CA.

Z zasadą gęstej, multi-gęstości pokazano na rys. 3.

0x01 graphic

Rysunek 3 gęstym i bardziej gęste systemu CA, by przyjąć zasadę

3 na dwa sposoby.

3,1 koszt komunikacji

W tym samym trybie gęstej, strumień TS zawierające EMM i ECM systemu CA dla wszystkich aplikacji, co stanowi wzrost o nadawcy trudnej do ponownego użycia (każdy z EMM, ECM strumień musi być przypisany unikalny wymagania synchronizacji PID), natomiast Zwiększa również zapotrzebowanie na pasmo komunikacyjne. Strumień TS jest zwykle tylko jeden zestaw aplikacji systemu CA, informacji niż małym stopniu gęstym.

Wszechstronność i funkcje z 3,2 set-top box

Podstawowe funkcje cyfrowego set-top box do odbioru cyfrowych programów telewizyjnych i wszystkich emisji i interaktywnych aplikacji multimedialnych, takich jak:

(1) elektroniczny przewodnik po programach (EPG). Aby zapewnić użytkownikom łatwy w obsłudze, przyjazny interfejs, szybki dostęp do sposób chcesz zobaczyć program, użytkownik może przejrzeć tej funkcji jednego lub kilku kanałów i wszystkie kanały będą wkrótce programów telewizyjnych nadawanych;

(2) szybkie łącze transmisji danych. Daj na giełdzie, informacje biletów, e-gazety, popularnych witryn internetowych takich jak wiadomości;

(3) oprogramowanie online aktualizacji. Aktualizacja oprogramowania on-line można uznać za jedną z zastosowania transmisji danych. DVB dane nadawanie standard transmisji danych serwer upgrade oprogramowania transmitowane w dół, set-top box do identyfikacji numeru wersji oprogramowania, wersja nie otrzymuje oprogramowanie i aktualizacje oprogramowania zapisane w pamięci;

(4) dostęp do Internetu i e-mail. Cyfrowy dekoder można łatwo realizowane przez wbudowany modem do Internetu funkcji dostępu. Użytkownicy mogą ustawić-top box wbudowany w przeglądarkę, Internet, wyślij e-mail. Jednocześnie set-top box może również zapewnić szereg interfejsów podłączonych do komputera przy użyciu połączenia komputera i Internetu;

(5) dostęp warunkowy. Istotą warunkowego dostępu kodowania i szyfrowania i cyfrowego set-top box powinien mieć dekodowanie i funkcje deszyfrowania. Krótko mówiąc, jak dotąd, około cyfrowych dekoderów, cyfrowe wideo, cyfrowe informacje z trzech podstawowych funkcji interaktywnych aplikacji opracowali szereg usług dodanych.

Set-top boksy ust Set Top Box), ogólnie mówiąc, wszystkie podłączone do sieci telewizji urządzeń końcowych można nazwać set-top box. Analogowe bazie sieci telewizji kablowej, dodatki kanał, dekoder kanałów analogowych do linii telefonicznej i telewizji można się połączyć z "Vilas" internetu set-top boksów, cyfrowy odbiornik satelitarny zintegrowany odbiornik dekoder (IRD), cyfrowe naziemne dekodery i Cyfrowa telewizja kablowa set-top box można nazwać set-top box. Z wąskim znaczeniu, jeśli tylko urządzeń cyfrowych, zgodnie ze standardami są podzielone na satelitę cyfrowego set-top box (DVB-S), Europejski standard dla cyfrowych naziemnych dekoderów DVB-T), GB cyfrowych naziemnych set-top box (DMB-TH), TV kablowa cyfrowych dekoderów (DVB-C). Zgodnie z punktów funkcyjnych można podzielić na jedno-way set-top box, dwudrożne dekoderów, IPTV set-top box.

Można zauważyć, ze na schemacie, specjalne oprogramowanie systemu CA musi być zintegrowana z gęstego systemu set-top odbiornika pudełku z tajnej sposób CA związanych z urządzeniami i oprogramowaniem są zintegrowane z modułem CI, set-top box można zastosować do każdego uprawnionego Wspólne moduły standard interfejsu może być stosowany w różnych systemach CA.Wszechstronnym, multi-gęstość większa od samej tajemnicy.

3,3 bezpieczeństwo

CW słowo sterujące w postaci tak wielu tajnych i warstwy 3 algorytmy szyfrowania są prywatne do zgryzienia co najmniej dwa zestawy znanego algorytmu szyfrowania, sam algorytm szyfrowania używać przestrzeń kod CW jest otwarty i stosowanie algorytmu dekodowania jest nazwą rodzajową on mniejszy niż wielu gęstości systemu warstwa anty-pęknięć linii obrony.Ponownie, ze względu na interfejs komunikacyjny pomiędzy wsparcia z gęstego systemu dekoderów i kart inteligentnych otwartych niż Pirates Simulcrypt Niedaleko jest bardzo łatwo ukraść z interfejsu komunikacji pomiędzy hostem i teleinformatycznych kart do analizy lub wykorzystywane do uruchamiania innego dekodera, aby osiągnąć Celem piractwa. Pękać w tym, że obecny system jest stosowany głównie w ten sposób. Simulcrypt interfejs systemu bezpieczeństwa, multi-gęstość systemu.

3,4 koszt

Chociaż system multi-gęstości powyżej dwóch zalet, ale ma koszty w cenie. Cena rynkowa modułu co najmniej 300 do 400 juanów, a niektóre tysięcy dolarów lub więcej. Jeżeli tylko jeden moduł, a następnie użyć multi-gęstość też nie ma sensu. Multi-tajny system dekoderów w ogóle wydać więcej kosztów niż w ramach tej samej gęstości, nadawca powinien spędzić większą koszt sprzętu. Nasz kraj jest na wczesnym etapie rozwoju telewizji cyfrowej, ze względów kosztowych, w tym samym systemie tajnym lub głównego nurtu krajowej telewizji cyfrowej. Jednak rozwój systemu multi-tajnego zastąpi gęstym systemu.

4 System CA stan rozwoju

Obecnie, międzynarodowego systemu dostępu warunkowego główny 荷兰爱迪德 (Irdeto) System M_Crypt i π_s z ys systemu, France Telecom (France Telecom), system Viaccess, NDS angielskim systemem NDS i Kanału francuskiego + system Mediaguard , a system Nagra. Głównym Tsinghua Tong Fang, Sojusz Telewizja (joint venture z Philips), operator Technologies. Za granicą, system CA przeszedł latach rozwoju, technologia jest stosunkowo dojrzały i tworzenie pewnego rynku, krajowe systemy CA stosunkowo późno zacząć, punktem wyjścia jest stosunkowo wysoki, czerpiąc z doświadczeń innych krajów, rozwijała się szybko, utworzyła zaczynają kształt rynek krajowy, a także aktywnie przeprowadzenia zagranicznych systemów CA, aby osiągnąć taką samą gęstość, więcej niż kilka znanych operatorów CA muszą uzyskać taką samą gęstość i Irdeto, NDS. Ten rodzaj konkurencji i równoczesnego rozwoju sytuacji w krajowym przemyśle telewizji cyfrowej została utworzona.



Wyszukiwarka

Podobne podstrony:
warunki-i-zasady-przygotowania-prac-dyplomowych, inzynieria biomedyczna eti pg
Rozporządzenie w sprawie szczegółowych warunków funkcjonowania systemów ciepłowniczych, Rozporządzen
03. Zasady systemu Gabelsbergera, Czajkowski Karol 'Nauka stenografii polskiej wg systemu Gabelsberg
Telewizja cyfrowa
Ogólne warunki umów systemu Lyoness
Pojecie źródła cechy zasady i systematyka prawa cywilnego, prawo cywilne z umowami w administracji(1
Telewizja cyfrowa - co to jest, NAUKA, DZIENNIKARSTWO, Dziennikarstwo
Zasady systemu HACCP, Towaroznawstwo, 1 semestr, Towaroznawstwo
Słowniczek telewizji cyfrowej, NAUKA, DZIENNIKARSTWO, Dziennikarstwo
NAZIEMNA TELEWIZJA CYFROWA
odstąpienia od umowy o świadczenie usług telewizyjnych. Cyfrowy polsat, cyfrowy polsat
Uniwersalne zasady systemy wyborczego, Politologia, Systemy polityczne
Abonenckie systemy dostępowe
Wykład8 Systemy dostępowe xDSL i FITL
Zasady systemu ochrony zdrowia
Rozporządzenie w sprawie szczegółowych warunków funkcjonowania systemu elektroenergetycznego lepsza
warunki i zasady przygotowania prac dyplomowych
128 szczegolowe warunki funkcj systemow ciepl
upc programy telewizja cyfrowa

więcej podobnych podstron