(信号与信息处理专业论文)数字视频广播中条件接收系统研究.pdf_第1页
(信号与信息处理专业论文)数字视频广播中条件接收系统研究.pdf_第2页
(信号与信息处理专业论文)数字视频广播中条件接收系统研究.pdf_第3页
(信号与信息处理专业论文)数字视频广播中条件接收系统研究.pdf_第4页
(信号与信息处理专业论文)数字视频广播中条件接收系统研究.pdf_第5页
已阅读5页,还剩66页未读 继续免费阅读

(信号与信息处理专业论文)数字视频广播中条件接收系统研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

奎垦望三查兰堡圭兰焦笙奎 摘要 y5 1 8 3 8 9 数字视频广播( d v b ) 系统不但能够提供数字化广播节目,而且能够提 供大量的增值服务,给传统的广播行业带来了新的大发展机会。条件接收 系统( c a s ) 是d v b 系统实现增值的核心,能够提供有效的系统管理和用户 控制,它集多种先进技术于一身,诸如:系统调度管理、网络技术、数字 压缩编码、加解扰算法、加解密算法、复用器技术、调制解调技术、机顶 盒技术、智能卡技术等,同时也涉及到用户管理、节目管理、收费管理等 数据库应用技术。 c a s 在国外起步较早,现在已有多家知名c a s 提供商,在全世界范围 内运营,提供比较完善的服务。随着数字化时代的到来,目前我国也出现 了多家c a s 提供商,个别c a s 在国内某些有线电视台也已经开始运营,但 国内c a s 还需要经过很长一段时间的检验才能够逐渐发展完备和成熟。 本文在首先对c a s 的各个方面做简明和深入综述的基础上,主要完成 了以下三部分工作: 第一部分讨论了密钥分配管理问题。针对二层和三层密钥模型存在的 弊端,本文描述了适用于百万用户大系统的四层密钥模型以及对系统内用 户分组的方案。该方案不但降低了密钥分配复杂度,而且实现的系统的动 态管理。性能分析表明,证明该模型可以有效用于提供频道预订( p p c ) 和 按次付费( p p v ) 业务的d v b 系统。 第二部分介绍了c a 子系统在机顶盒( s t b ) 中的实现。根据目前国内的 应用水平,本文采用嵌入式安全模块结构,结合些实际应用,提出了c a 子系统的软、硬件设计方案,完成了c a 数据解码、智能卡通信接口以及 通信流程设计。该方案既实现了安全性,又保汪了低成本实现,对实际应 用有一定的指导价值。 第三部分讨论了c a s 的互操作性实现。这部分首先介绍了欧洲d v b 组 织提出的实现c a s 互操作性的通用接口( c i ) 硬件实现方案,基于同样的思 想,本文描述了将互操作软件下载到s t b 中来实现c a - s t b 互操作性的解 决方案。该方案不仅可以提供完整的互操作性,而且可以较容易应用于未 太原理工大学硕士学位论文 来的罄t b ,并且仅仅需要对目前的c a s 做一些细微的改变。 关键词:条件接收系统,付费电视,数字视频广播,机顶盒,智能卡, 多密 查要望三查堂堡圭兰垡笙壅一 a b s t r a c t d i g i t a l v i d e ob r o a d c a s t i n gs y s t e m ,w h i c hc a np r o v i d en o to n l y m a n yd i g i t a lp r o g r a m s ,b u ta l s ov a r i e t yo fs e r v i c e s ,b r i n g sv a l u a b l e o p p o r t u n i t i e s t ot h et r a d i t i o n a lb r o a d c a s ti n d u s t r y c o n d i t i o n a l a c c e s ss y s t e mi st h ek e yt or e a l i z et h ei n c r e m e n to ft h ed v bs y s t e m a n dp r o v i d e se f f e c t i v es y s t e mm a n a g e m e n ta n ds u b s c r i b e re o n t r 0 1 i tc o v e r s m a n y a d v a n c e d t e c h n i q u e s s u c ha s s y s t e m s c h e d u l i n g m a n a g e m e n t ,n e t w o r k ,d i g i t a l c o d i n g d e c o d i n g ,s c r a m b l i n g d e s c r a m b li n g ,e n c r y p t i n g d e c r y p t i n g ,m u lt i p l e x i n g ,m o d u l a t i n g d e m o d u l a t i n g ,s e t t o pb o x ,s m a r tc a r da n ds o m ep r a c t i c a ld a t a b a s e t e c h n i q u e s ,f o re x a m p l ep r o g r a mm a n a g e m e n t ,s u b s c r i b e rm a n a g e m e n t a n dc h a r g i n gm a n a g e m e n t c a sa p p e a r e df i r s t l yi nw e s t e r nc o u n t r i e s ,a n da tp r e s e n t ,t h e r e a r em a n ym a t u r ec a sp r o v i d e r sw h op r o v i d ec o m p l e t es o l u t i o n sw i t h v a r i o u ss e r v i c e st h r o u g h o u tt h ew o r l d f a c i n gt h ei m p e n d i n go ft h e d i g i t a li z e de r a ,s o m ec a sp r o v i d e r sh a v ea p p e a r e di nc h i n aa n dp u t s o m eo ft h e i rp r o d u c t si n t op r a c t i c a li m p l e m e n t a t i o n ,a l10 fw h i c h a r ei m m a t u r ea n ds b o u l db ec h e c k e db yt i m e t h i sp a p e ri sb a s e do nt h ec o n c i s ea n dd e e p g o i n gs u r v e yo fc a s , a n df i n i s h e dt h ef 0 1 l o w i n gt h r e ep a r t s : i nt h ef i r s tp a r t t h ek e yd i s t r i b u t i o nm a n a g e m e n to fc a si s d i s c u s s e d a i m i n ga tt h ed r a w b a c k s0 fv a r i a n t1 e v e i so f k e y h i e r a r c h y t h i sp a p e rd e s c r i b e s t w of o u r 一1 e v e ls c h e m e so f k e y h i e r a r c h y i n c a s t h e r e f o r e ,w ea n a l y z et h ep e r f o r m a n c eo ft h e c o m p l e t es c h e m e 。w h i c hs h o w st h a t t h i ss c h e m ei se f f i c i e n ta n d s u i t a b l ef o rd v bs y s t e mt h a tp r o v i d e sb e t hp p ca n dp p vs e r v i c e s b e s i d e s ,t h ed e s c r i b e dc o m p l e t es c h e m ei sa l s of l e x i b l ef o rd y n a m i c m a n a g e m e n t i nt h es e c o n dp a r t c as u b s y s t e mi s i m p l e m e n t e di nt h es e t t o p b o x w ea d o p tt h ee m b e d d e ds e c h r i t ym o d u l e ,a n di n t r o d u c eac o m p l e t e s 0 1 u t i o nf o rt h ei m p l e m e n t a t i o no fc as u b s y s t e m a n df i n a l l yf i n i s h d e c o d i n g r e l e v a n tc a d a t a ,i n t e r f a c i n g t os m a r tc a r da n d c o r a m u n i c a t i n gb e t w e e nt h eh o s ta n dt h es m a r tc a r d t h ep r o p o s e d s 0 1 u t i o n ,w h i c he n s u r e sb o t hs e c u r i t ya n dl o w c o s t ,c a nb eu s e dt o i n s t r u c tt h ep r a c t i e a l a p p l i c a t i o n 查堡堡三奎兰堡主兰垒篓奎 。 i nt h et h i r dp a r t ,t h ei n t e r o p e r a b i l i t yb e t w e e nd i f f e r e n tc a s s i sd i s e u s s e d d v be o m l i t o nh a r d w a r ei n t e r f a c ei si n t r o d u c e df i r s t l y , t h e na ni n t e r o d e r a b l es o f t w a r es o l u t i o ni sd e s c r i b e db a s e do nt h e t h o u g h to fs e p e r a t i n gt h ep r o p r i e t a r yp a r t so fc a s s i tp r o v i d e s f u l lc a - s t bi n t e r o p e r a b i l i t y f u r t h e r m o r e ,i tc a nb ei n t r o d u c e d r e l a t i v e l ye a s i l yi n t of u t u r es t b sa n dw i l lr e q u i r eo n l ym i n i m a l c h a n g e si nc u r r e n tc a s s k e y o r d s :c o n d i t i o n a la c c e s ss y s t e m ,d i g it a lv i d e ob r o a d c a s t i n g s e t t o pb o x ,s m a r tc a r da n dm u l t i c r y p t 第一章引言 在我国广播电视行业向数字化系统发展的背景下,条件接收系统( c a s ) 的研发工作变得尤为重要和迫切。c a s 是对网络控制、收费、实现个性化 等功能的基础,是广播网络增值服务的命脉,它使得节目提供商在利润的 驱动下,愿意给用户提供各种丰富多彩的业务,也使得用户的收视变得互 动起来,真正丰富了广大群众的生活。 c a s 包括的技术覆盖面很广,尽管目前在世界范围内,g a s 的研究工作 广泛展开,可是还没有出现个真正完备的系统能够克服所有现在已知的 技术难点。 首先,系统密钥分配管理涉及到整个系统的安全性,在各部分研究工 作中居于核心的地位。有效的密钥分配不但保证系统安全,而且给系统提 供很大的灵活性。 其次,为了使节目提供商能够更加有效地为用户服务,给用户提供更 多的选择,一个必须解决的问题就是c k $ 的专有性。我们不能企图通过给 该系统定义统一的标准来实现各个系统的相互兼容性,这样给系统安全造 成极大的损害。尽管d v b 组织提出的同密和多密解决方案,但是这些方案 都还没有发展成熟,有待于进一步完善。 在对c a s 进行了总体综述的基础上,本文从三个方面对c a s 进行了深 入的研究。 本文剩余部分是如下安排的:第二章对c a s 进行了总体概述,简要介 绍了c a s 在国内外的发展情况,未来数字视频广播系统组成、c k s 原理以 及d v b 组织制定的与c a 有关的一些标准。 第三章对c a s 中密钥分配问题进行了深入的讨论。针对二层密钥模型 和三层密钥模型存在的弊端,本章描述了通过对用户重新分组以后构造的 完备四层密钥模型。该模型不但能够在百万用户的大系统中给用户提供多 种收视服务,同时也实现了系统的动态管理。我们发现,随着密钥分层数 的增多,系统密钥更新时需要加密播发的数据包数呈现下降的趋势,从而 减轻了系统传输负载。尽管密钥分层数目越多,在播发数据包时需要的加 查堡里三查兰堡圭堂篁堕奎 一= 一 密次数越多,然而在系统前端有足够运算能力的情况下,多层密钥模型仍 然可以减轻广播网络日益沉重的负载。 第四章描述了c a 子系统在用户端的设计实现。我们采用嵌入式模块设 计方案,在s t i 5 5 0 0 硬件以及专用嵌入式操作系统s t l i t e o s 2 0 软件平台 上完成了c a 信息解码、智能卡通信接口以及卡内简单应用程序等工作, 既确保了安全模块的安全性,又实现了低成本,对实际应用有一定的指导 价值。 第五章讨论了c a s 的互操作性问题。本章首先介绍了d v b 提出的同密 和多密互操作性方案,讨论了多密情况下通用接口的可能位置,然后描述 了被日益广泛应用的软件下载方法提供互操作性的方案。软件下载方法不 但在实现成本上比同密和多密方案占优势,而且,在完备系统的情况下, 软件下载更能发挥其强大的灵活性。 第六章对本论文的工作进行了总结,并提出了以后研究的方向,给后 来的研究者以启示。 2 第二章条件接收系统概述 2 1c a $ 的功能和用途 随羞数字电视技术的成熟,许多广播网络运营商已经开始考虑或者着 手建设数字化的广播网络。数字网提供了丰富的增值服务机会,为传统的 广播行业带来了新的大发展机会。在进行数字化建设的过程中,个重要 的问题是选择好的c a s ,因为这个系统是对网络控制、收费、实现个性化 等功能的基础,是广播网络增值服务的命脉i l j 。 c a s 和广播系统是相对独立的,它并不是由广播电视的数字化产生的 新技术,早在数字广播的标准出台以前,欧洲就有了应用于模拟广播电视 系统的c a s 。可以说,目前的数字广播系统更加有利于c a s 的实现,并且 促使c a s 更加成熟与多样化。目前,c a s 已成为商业付费电视系统的重要 组成部分,并且是一个商业数字电视系统能否发展成功的关键。 c a 是种加解密管理方法,广播网络运营商用c a s 来控制用户对数字 节目或者交互式节目的收视,并可以对单个用户进行识别,排除了传统广 播网络的盲目性。c a s 的功能就是保证已付费的用户( 授权用户) 能收到他 已预订的电视节目和服务,而对未付费用户( 未授权用户) 则无法获取该种 服务,这即是p a y t v 的概念。它必须解决两个问题,即如何从用户处收 取费用和如何阻止用户收看那些未经授权的付费频道。在前端对节目进行 加扰和接收控制,对用户进行寻址控制,在用户端进行可寻址解扰是解决 这两个问题的基本途径。 一个c a s 是由两个截然不同而且往往是相互独立的部分组成:即加解 扰部分和接收控制( 数据加解密) 部分,其中每一部分均是一个特殊的信息 处理过程。 加扰:是在发送端c a s 控制下改变或控制被传送业务( 节目) 的某些特 性,使这些业务对未授权用户无用。 接收控制:是向授权用户提供一个与解扰相关的信息,使其可以对业 务进行解扰。该信息以加密的形式配置在加扰信息中,防止未授权用户直 接利用该信息进行解扰,并且通常都采用寻址控制。 c a s 不仅仅可用于各种数字广播系统中对付费节目的收视,它还可以 广泛用于其他一些需要安全控制的情况,例如:视频点播、电子银行、电 子商务、电子票务、股票交易、网上超市、银行信息系统、区域内分级收 视、商业通信网络、远程教育、专业广播、移动多媒体环境。 2 2 国内外发展状况 2 2 1c a s 在国外的发展情况 由于有线电视网络很早就投入商业运营,国外早在2 0 世纪8 0 年代就 将c a 技术用于付费商业电视。现有成熟的c a 技术或是由国外运营商自己 开发( 如c a n a l + ,n d s ,v i a c c e s s ) ,或是由与运营商关系密切的公司开发 的( 如n a g r a ,i r d e t o ) 。这些c a s 提供商在全世界范围内运营,有丰富的 实践经验,并能够提供比较完整的服务。由于国外不是统一的网,每个网 都使用自己的c a s ,这样有利于保护自己的利益。国外c a s 产品通常都在 s t b 中集成了自己的代码,有的还要求使用专门的芯片,从而造成台s t b 只能集成一种c a s 。这样,s t b 的互操作性很差,各地如果使用了不同的 c a s ,各地的用户就必须使用不同的s t b 才能收看各地加密的电视节目。 因此,国外的c a s 不开放、不统一、互不兼容,甚至没有一家产品真正实 现同密。 随着i d p e g - 2 编解码标准的制定,在此基础上的数字电视在世界各地 有了长足的发展。为了使数字电视成为一个巨大的产业,各国纷纷参加了 系统标准的制定,目前在国际上占主流的主要有以欧洲为根据地的d v b 标 准、北美国家主推的a t s c 标准及日本制定的i s d b 标准。在这三种标准中 对于c a 部分都作了简单的规定,并提出了三种不同的加扰方式。欧洲d v b 组织提出了一种称为通用加扰算法( c s a ) 的加扰方式,由d v b 组织的四家 成员公司授权;a t s c 组织使用了通用的三迭d e s 算法;而日本使用了松下 公司提出的一种加扰算法。对于c a s 本身,各标准除了提供一些基础性机 制外没有定义什么通用的要求,所以c a s 本身内部机制的定义往往由具体 的c a s 提供商来完成。这就使各家的c a s 仍然是专用的,如果一家网络运 4 一 查星里三查兰堡主兰垡堡苎 - _ - _ _ _ - _ _ _ - _ _ _ _ _ - _ _ 一 营商应用了一家c a s 提供商的系统,他就只能定购和这家设备相配套的终 端产品,如s t b 。为了使自己的系统更有竞争力,c a s 提供商往往努力使 尽量多的s t b 厂商集成自己的方案。 2 2 2g a s 在国内的发展情况 我国广播电视的经营体制几十年来一直是一种粗放式的经营体制,播 出端不间断地播出,以接收端收到的信号为目标,两端之间没有必然的联 系,造成了资源浪费且效益水平低下。然而,这种体制形式是中国国情所 决定的,我国在五十年代大办广播电视的时候,主要是解决群众的电视普 及问题,办广播电视是国家计划行为。另外,建立集约式经营体制需要很 大投资,国家在当时也投不起,因此粗放式经营是必然的过程。但在有线 电视、卫星电视大发展尤其足电视数字化成为必然趋势的今天,粗放式经 营造成了资源的极大浪费,广播电视集约式经营己成为必然的趋势。广播 电视的集约式经营,成为健康发展的国家重要产业,主要表现在三个方面; 第一、将广播电视的频率资源在全国范围内更精细合理地分配使用;第二、 针对用户的不同需求尽可能多地传送不同的业务,并对这些业务进行与效 益相关的管理;第三、对每一个用户进行个性化管理,使他们能够各取所 需、按需分配,同时也能够保证实现经营者的收益。广电网络要形成产业, 就要考虑到广播电视传输的特点:第一、广电网络的信息是从点( 发送端) 到面( 接收端) 的传输,只要用户符合接收条件就可以收到由前端播发的服 务( 目前一般是电视和广播节目) ;第二、网络是公用的,亦即是最不安全 的,谁都可以对网络上传输的数据信息进行长期的研究分析。在这种网络 结构背景下,广播性服务c a s 己成为使传统的广电网络从福利性设施转化 为多媒体服务设施的关键部分。 在国内市场较为活跃的是国外的c a s 提供商,其c a 产品在我国市场 的使用还限制在很小的范围内。国家广电总局“村村通广播电视”项目采 用i r d e t o 的c a 产品,用于边远地区接收卫星电视节目;南宁有线电视台 也采用i r d e t o 的c a 产品,但还处在小规模用户的试用阶段。可以说国外 c a s 提供商在中国市场经营这么多年,还没有一家真正被有线电视网络运 营商选中。这些具有丰富经验的c a s 提供商逐步地渗入国内市场并建立起 奎璺堡三查茎堡主兰垡兰苎- 一 一些实验点,将对我国广电网络数字化和产业化在客观上起到了推动作 用。 国内一些独立运营商( 如北京算通、清华同方、中视联等) 也开发c a s , 已有一些雏形产品出现,但至今还没有可投入大规模商业运营的c a 产品。 这些c a 技术与国外类似,它们或是国外产品的本地化,或是采用自己定 义的一套信息格式和加密算法。由此可见,国产化的c a 产品仍然遵循不 开放的封闭的研发思路。 形成这种市场状况的原因是:c a 产品受国家的商用密码政策管理,国 外c a 产品进入国内市场有难度;国内有线电视网络增值业务还没全面启 动,c a 产品没有市场;各地有线网络虽有自主开展付费电视业务的需求, 但受资金和广电总局管理政策的限制,各地不敢贸然使用c a 产品。 中国的广电网络不同于国外的运营系统,一步跨入了数字建设时期, 这就使我们的网络没有那么多的历史负担,在设备的选用上也可以直接考 虑更为简洁的结构,在网络规划方面则可以全网统安排,应用更为统一 的c a s ,据此可以降低用户终端设备的成本,使整个产业健康发展。 2 3 带有o a s 的d v b 系统 2 3 1d v b 系统整体结构 c a s 的设计策略是以c a 为核心发展实用的d v b 系统、数据广播系统、 以及视频点播( v o d ) 系统。所谓以c a 为核心就是设计一个通用的c a s ,该 系统可以脱离我们自己设计的任何外围系统,并可以单独作为其他系统的 组成部分,通用的要求主要集中在标准的软件接口上,即实现授权控制消 息( e c m ) 及授权管理消息( e 删) 与复用器( m u x ) 的标准通用接口,尽量使信 息管理系统( i m s ) 及用户管理系统( s m s ) 的数据库接口上实现标准化,使 c a s 与外界有清晰的分界。 另方面,可以利用现有技术发展自己的d v b 系统或p a y - t v 系统。 通过使用现有的视音频编码器、复用器和s t b 等技术,并将c f i s 、i m s 、s m s 等结合起来,形成一个完整的d v b 系统或p a y - t v 系统。 d v b 前端系统f 2 l 可以划分成以下几部分:加扰器、c f i s 、管理系统、电 6 奎堕里三查堂堡主兰堡笙奎一 子节目指南( e p g ) 发生器和播发系统,如图2 - 1 所示。 圉2 1 带有c a 的d v b 前端系统 2 3 2c a s 组成结构 c a s 可以分成发送系统和接收系统。发送系统可以分为加扰和c a 两 部分。加扰就是将声音、图像和数据处理成不可懂的过程,而c a 即通常 所说的加密部分,又分为节目管理和用户管理,分别对e c m 和e m m 进行加 密,需要综合应用现代加密技术,包括消息认证、身份认证、多层密钥体 系等等。通过节目管理提供两种基本收视付费方式:节目预订( p p c ) 和按 次付费( p p v ) 。通过用户管理能迅速对大量用户进行控制。利用m p e g 一2 和 d v b 标准传输流( t s ) 将e c m 和e m m 等数据播发出去。接收端主要是s t b 和 智能卡的设计问题。s t b 的设计采用d v b 标准,从而保证一个s t b 可以收 看多种节目。智能卡主要处理e c m 和e m m 消息,并存放密钥和授权信息。 c a s 前端完成用户e c m 及e m m 的生成、获取、加密、发送等处理。具 体包括以下几部分:用户授权管理系统( s a s ) 、授权控制消息处理及同步 奎墨堡三盔兰堡主堂焦笙兰- 二一 处理系统( e c m & s c s ) 、节目调度控制。如图2 - 2 所示。s a s 用于从s m s 接收 用户的一些信息,产生用户的e 删。e y m 中包括经过用户个人主私钥( 肝k ) 加密处理的授权密钥( a k ) ,还包括地址、用户授权信息,如用户可以看的 节目或时间段,用户支付的收视费等。e c l v i & s c s 用于从节目管理系统获取 相关的节目信息,生成e c m 并完成播发同步。e c m 中包括由a k 加密处理后 的c w 、节目来源、时间、内容分类和节目价格等节目信息。 ! 哪j 图2 - 2 c a $ 组成框图 2 3 3 终端c a 子系统 终端c a 子系统通常被集成在用户s t b 中,s t b 根据用户需要,将与c a 有关的信息从t s 中取出,交给安全模块进行解密处理,然后将得到的c w 用于节目解扰,最终收看到解扰后的付费节目,如图2 - 3 所示。 目前,安全模块通常是由智能卡充当的。智能卡内嵌入包含有c p u 、 存储器( r o m ,e p r o m ,r a m ,e e p r o m ) 的集成电路芯片,嵌入在智能卡中的 微机芯片是综合了一系列硬件和软件保护以及保密微处理器的专用器件, 它与外界的接口只是通过异步总线联接,芯片内的存储器不能直接从外部 访问,因而可以有效的防止非法攻击者的进入。 智能卡具有如下特点【4 j ,使其具有充当安全模块的无与伦比的优越性: 1 存储容量大,其内部存储容量可以达到几十k 字节。 2 体积小而且轻,便于携带。 3 安全性强,智能卡具有硬件逻辑的特殊设计,可以用来控制智能 卡内某些区域的访问特性;智能卡内信息在密码核对正确以前不可更改, 密码核对出错数次将导致智能卡自锁,即不可再进行写操作。只有当智能 卡的密码与系统设定的密码相符的时候才可以进入系统,所以智能卡的安 全性极高。 4 可靠性高。智能卡的防磁、防静电、抗干扰能力强,可靠性比磁 卡高。信息可读写一至十万次以上,使用寿命1 0 至1 0 0 年。 5 网络要求不高。智能卡的绝对安全可靠性使其在应用中对计算机 网络的实时性、敏感性要求降低,有利于在网络质量不高的环境中应用。 6 智能卡接口设备比磁卡的接口设备简单可靠,造价便宜,容易推 广目维护简单。 卫 图2 - 3 接收端c a 子系统 智能卡系统的设计主要包含硬件和软件两个部分,目前硬件部分采用 的是在市场上可以批量购买的成品卡,而软件部分完全由c a s 提供商自己 设计。智能卡软件设计包括以下几个部分:基本片上操作系统( c o s ) 功能 的设计,标准通讯接口的设计,e c m 处理,e m m 处理,c w 生成等。基本c o s 功能的设计包括文件管理系统,基本的输入输出处理等;标准通讯接口的 设计包括基于i s 0 7 8 1 6 接口协议设计相关的接口函数。 智能卡中的c o s 及应用程序为c a s 提供商独立开发,支持智能卡在用 户端自动刷新。智能卡数据的刷新可由用户到指定机构录入至s m s 并生成 新数据,新数据可在系统确定用户付费后通过用户接收系统s t b 刷新( 此 过程中智能卡插入盒内) 。智能卡接口设备通过串行通信线与计算机的串 口相联,智能卡接口设备系统软件是可对智能卡进行全功能操作的应用软 查墨墨三查堂堡主兰篁兰圭二一 件。该软件对智能卡的操作全部通过先进智能卡读写器的c 语言接口函数 完成,可对多种智能卡进行读、写操作。用户借助该软件可辅助开发特定 的应用功能,譬如:密码修改、认证等。 2 4c a s 的原理 2 4 1o a s 密钥分配过程 寻址模式的加解扰过程如图2 - 4 所示9 1 ,在发送端的原始信息( 包括图 像、语音、数据) 通过伪随机二进制序列( p r b s ) 进行实时扰乱控制。在接 收端解扰器中也有一个和发送端结构完全相同的p r b s 发生器,当发送端 和接收端两个p r b s 发生器同步( 即由同一个初始值启动) ,两者的p r b s 完 全相同,接收端的p r b s 就可用来将加扰信息恢复为原始信息一1 。 囝2 - 4 c a s 密钥传输 为了达到同步的要求,必须由发送端向接收端发送一个起始c w ( 一个 随机数,可由单片机程序产生) 去同步p r b s 发生器,这个起始c w 又称为 “种子”,被用作加扰密钥。一旦种子被窃密者破解,那么整个系统就瘫痪 了,所以必须保护种子。为此,对种子本身( 以及系统数据的其它部分) 要 用个加密密钥通过加密算法对它进行加密,这个加密密钥只是个用来 变化加密算法的任意数,固定密钥是不适用的( 安全性差) ,应当采用变化 密钥,而且应该是通过加扰控制器键盘人工地将新的随机数输入产生。 太原理工大学硕士学位论文 从理论上讲,这个密钥可以按节目经营商要求经常加以更改,实际上 通常是将授权用户的授权信息用来作为种子的加密密钥,所以又称为授权 密钥( a k ) 。a k 和用户付费条件有关,一般情况下用户可以按月支付收视费, a k 也按月变化,因此该密钥通常被称为月密钥。每个解扰器存储两个密钥: 一个当前使用,一个下一次使用,分别称作“偶密钥”和“奇密钥”( 该 称呼与密钥使用的实际数字没有任何关系,仅仅是个名称) 。t s 中含有识 别偶密钥或奇密钥的数据比特,解扰器接收到t s 后将该密钥存储在其存 储单元的适当位置。如果目前正在使用偶密钥加密数据并开始要分配新密 钥,则t s 送出的新密钥就是奇密钥。奇密钥分配给所有授权解扰器后, 发送端控制器就开始用奇密钥加密系统数据,此时,解扰器从其存储单元 取出奇密钥来解密系统数据,下一次密钥的分配就以新的偶密钥开始。然 而,a k 还是可以让任何非法收视者读取,安全性还存在隐患,因此必须对 a k 也加以保护,这意味着在a k 以寻址数据报( a d p ) 传输之前必须对它再进 行加密f 9 1 。 如果重复前述的加密过程,则将出现超密钥、超超密钥等等,会变得 无止境地来传输密钥,安全性隐患依然存在。由于寻址模式中的a d p 是按 用户地址单一地传输给解扰器,每个解扰器有一个不重复且唯一的地址 码,这就给出了一个解决方法:用地址码作为“种子”来对a k 进行加密。 这个地址码( i f 户个人主私钥,m p k ) 在生产解扰器时就己将该序列数通过 程序写入解扰器,而且不能读出。m p k 是一个必须绝对保密的数,存放在 解扰器的安全微处理器中的p r o m 中,用任何物理检测方法( 包括显微镜) 都不能将它读出。非法收视者不知道a d p 寻址解扰器的地址码,就不能发 现密钥a k 进而找出c w 。即使当某一个解扰器的m p k 被泄露这种不太可能 的情况发生时,节目经营商只要停止传送或更换该解扰器的地址码即可。 2 4 2 接收端工作原理 接收端解密系统由两个主要部分组成:c a 授权的鉴定和确认;信 号处理将加扰信号还原成原始信号。 为了要对前端送过来的授权信息进行鉴定和确认,在解扰器中必须事 先内存有与前端授权控制密钥相应的解密算法。解扰器将前端送来的授权 奎墨墨三奎兰堡主兰竺笙苎二一 控制密钥数据、实现存储的密钥以及解密算法进行计算比较一致后才能做 出确认并脱出密钥。 在接收端,终端设备根据节目映射表( p m t ) 和条件接收表( c a t ) 中的c a 描述符( c ad e s c r i p t o r ) ,获得e m m 和e c m 的包识别号( p i d ) ,然后从t s 中过滤出e c m 和e 删,并通过接口送给智能卡。在智能卡首先用m p k 对e 删 解密,取出a k ,然后利用a k 对e e m 进行解密,取出c w ,并将c w 送回到 解扰器。解扰器利用c w 就可以对t s 解扰【”1 。 2 5 与c a 相关的d v b 标准简介 2 5 im p e g - 2 中与c 有关的规定 m p e g 一2 的系统部分在其t s 数据包的语法结构中,规定了两个加扰控 制位;在打包的基本流( p e s ) 数据包的语法结构中,也规定了两个加扰控 制位。这使得加扰操作既可以在t s 层实施,也可以在p e s 层实施。但是 不论在哪一层实施加扰,t s 包的包头信息( 包括自适应域) 总是不加扰的。 在p e s 层实施加扰时,p e s 包的包头信息是不加扰的。另外,m p e g 一2 的节 目专有信息( p s i ) 表总是不加扰的。 m p e g 一2 为c a s 规定了两个数据流,即e c m 和e m m 。其s t r e a mi d 值分 别是o x f o 和o x f l 。m p e g - 2 没有规定e c m 和e 渤的p e s 包中 p e s p a c k e t l e n g t h 以后数据的含义。但是,e c m 一般用来传送直接解扰 信息,e m m 用来传送用户的付费情况或权限,包括对e c m 进行解密的信息。 对e c m 和e m m 进行加密的方法由各c a s 自由选择。 m p e g - 2 在p s i 表中规定了条件接收表( c a t ) ,其t a b l e i d 值为o x 0 1 , 传送c a t 的t s 包的p i d 固定为o x 0 0 0 1 。c a t 通过一个或多个c a 描述符提 供一个或多个c a s 与它们的e m m 流以及特有参数之间的关联。c a 描述符也 可以出现在节目映射表( p m t ) 中,如果位于p r o g r a m i n f o i e n g t h 之后, 则其c a p i d 域指出的是解扰整个节目的e c m ;如果位于e s i n f o l e n g t h 之后,则其c a p i d 域指出的是解扰相应基本流的e c m 。 太原理工大学硕士学位论文 2 5 2d v b 中与c a 有关的规定 欧洲d v b 标准在m p e g 一2 的基础上进步规定了一些传输规范。首先, d v b 规定了两个加扰控制位的含义( 在t s 层和在p e s 层一样) ,即:0 0 = 未 加扰;0 1 = 保留;1 0 = 使用偶密钥;i l = 使用奇密钥。 一个灵活的广播系统应当能够在p e s 层实施加扰。为了避免用户端解 扰设备过于复杂,d v b 对在p e s 层实施加扰做了一些限制。它们是: 1 加扰不能同时在两个层次上实施; 2 加扰的p e s 包的包头不能超过1 8 4 字节; 3 除了最后一个t s 包外,携带加扰p e s 包的t s 包不能有自适应域。 当被广播数据跨越广播媒体边界( 例如从卫星到有线) 的时候,经常需 要用新的c a 信息替换原有的c a 信息。为了灵活高效地实现c a 信息的替 换,d v b 运用了如下规定: 1 p i d 等于某个c a 描述符的c a p i t ) 值的t s 包只能携带c a 信息,不 能携带其它信息,另一方面,c a 信息只能出现在这些t s 包中,不能出现 在其它地方; 2 在同一个t s 中,两个c a 提供商不应使用相同的c a 。_pit) 另外,d v b 还规定了一个用p s i 表传输c a 信息的机制。把e c m 、e m m 以 及将来的授权数据放在条件接收消息表( c m t ) 中,更方便于过滤。为c m t 分配了1 6 个t a b l e i d ,从o x 8 0 到o x 8 f ,其中o x s o ,o x s l 固定用于传送 授权控制信息,其它的由c a s 自由分配。 2 6 c a s 的互操作性 c a s 的排他性会造成不公平竞争,互不兼容性会增加系统的成本,并 给功能扩展等方面带来不利影响。欧洲d v b 组织在这方面做了大量研究工 作,并且已经进入到实用阶段,其基本思想是采用c s a 。采用c s a 以后, 前端可以同时运作两个或者多个c a s 。 c w 发生器可以完全独立,也可以由其中个c a s 控制。两个c a s 可以 各自负责一部分节目,也可以有重叠的部分。重叠的节目将有两个e c m , 用户只要能解密一个e c m 就可以收看节目了。同密机制是将两家或两家以 太原理工大学硕士学位论文 上的c a s 应用于同一网络平台之中,从有线电视台角度是实现技术的选择 和竞争的环境。 用户端同样存在兼容性问题。c a - s t b 互操作性从一开始就是s t b 研发 的焦点问题。目前,节目提供商直接将符合其自身需求而定做的s t b 提供 给用户,这种s t b 不能用来接收别的节目提供商所保护的节目。这就形成 了恶性的垂直市场结构,对终端用户和新的节目提供商进入市场都有很大 的不便。终端用户将得益于开放式系统的横向市场结构,他们可以从不同 的节目提供商那里获得设备和节目服务。目前形成水平市场结构的最大技 术障碍便是不同的节目提供商使用不同的c a s ,出于安全和商业因素考虑, 不可能强迫各家使用一种c a s ,所以必须找到其他的解决方案来实现 c a s t b 互操作性。不同的c a s 的终端设备当然不能通用,但是可以在保证 安全性的前提下尽可能地缩小专有的部分,从而降低c a s 的成本。比如, 可以把解密部分做在智能卡上,而解扰器设计成通用型的。智能卡很便宣, 通用解扰器由于数量大,从而可以降低成本。当然,通用解扰器是建立在 c s a 的基础之上的。 d v b 提出了一个基于p c 卡的综合接收解码器模型,s t b 被称为宿主机, 解扰器作为模块插在s t b 上,从而实现了多密机制。在宿主机和模块之间 有两个接口:控制接口和t s 接口,并且设计了通信协议,称为通用接口 ( c i ) 。多密机制要求s t b 采用c i ,实现同一s t b 可接收不同c a s 加密节目。 从用户角度来讲,不会因购买是家c a 的s t b 而受到限制,用户还有选 择其c a 服务的可能性。这样就可以使s t b 的设计与具体的c a s 无关。实 际上c i 不仅支持c a 模块,还支持其它模块,而且可以同时有很多个。 虽然) v 8 在c a s 上研究了很多先进的技术,但是如果采用d v b 的方案, 就会付出高昂的专利许可费,其c s a 更属于保密技术。因此,我国必须开 发具有自主知识产权的c a 技术。 2 7d v b 组织的几个建议 2 7 1 加扰控制位的含义 前面介绍了d v b 标准对加扰控制位的定义。其中“1 0 表示偶密钥 1 4 太原理工大学硕士学位论文 “l l ,表示奇密钥。讨论三级密钥体制时,a k 在更换时采用了缓冲机制, 新旧a k 分别被称为奇密钥和偶密钥。加扰控制位指出的奇偶密钥不一定 是a k ,而是与t s 包或p e s 包所携带的内容有关。如果携带的是普通的节 目数据流,那么加扰控制位指出的是c w ,因为这些数据流是用c w 加扰的。 c w 在频繁地改变,解扰器需要知道当前的数据包是用哪个c w 加扰的,这 同时也解决了伪随机二进制序列发生器( p r b s g ) 的同步问题。 如果携带的是e c 3 t 数据,那么加扰控制位指出的是a k 。因为e c m 数据 流是用a k 加密的。同样,如果携带的是e m m 数据,那么加扰控制位指出 的是m p k ,因为e m m 数据流是用m p k 加密的。实际上,d v b 的规定只对携 带普通节目数据流的t s 包或p e s 包有强制作用。c a s 可以自己定义携带 e c m 和e i v l m 数据的包的加扰控制位的含义,因为除了解密部分以外,终端 设备的其它部分不会关心这些位的含义,因而也不会受影响:其次,这些 数据肯定是加密的,因此用o o 表示没有加密是一种浪费;第三,预先 写入解密器件( 智能卡或解扰器的解密部分) 的m p k 不一定只有两个。为了 提高c a s 的安全性,c a 提供商可能会预先写入更多的m p k ,以备升级之用。 2 7 2c w 加扰的数据的长度 t s 包头部的加扰控制位指出的解扰密钥,应当适用于这个t s 包的净 荷。也就是说,一个c w 应当用于加扰若干个t s 包,而且这些t s 包应当 是连续的,这样可以给p r b s g 的同步带来方便。如果在p e s 层实施加扰, 情况要复杂得多,因为p e s 包是不定长的。 2 7 3 t s 加扰还是p e g 加扰 一般加扰都是在t s 层实施的。这不仅因为在p e s 层实施加扰比较复杂, 而且还因为除了音、视频节目以外的应用功能e , 很z 多是通过私有段实现的。 在 i i p e g 一2 和d v b 定义的表结构中没有加扰控制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论