Hệ thống truy nhập có điều kiện trong truyền hình số



Hệ thống truy nhập có điều kiện CA (Conditional Access) đóng một vai trò quan trọng trong việc phân phối các dịch vụ truyền hình trả tiền. Mục đích chính của hệ thống này là cung cấp một cơ chế kiểm tra để đảm bảo khách hàng truy cập đúng nội dung đã được trả tiền. Bài báo trình bày tổng quan về một hệ thống truy cập có điều kiện sử dụng trong các hệ thống truyền hình số, đặc biệt là trong truyền hình di động.

-Một số thông tin về thẻ CAM của SNT:

http://truyenhinhso.biz.vn/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=30&category_id=31&option=com_virtuemart&Itemid=87
http://truyenhinhso.biz.vn/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=29&category_id=31&option=com_virtuemart&Itemid=87
http://truyenhinhso.biz.vn/index.php?page=shop.product_details&flypage=flypage.tpl&product_id=28&category_id=31&option=com_virtuemart&Itemid=87#


1. Giới thiệu
Quá trình truyền nội dung của các kênh chương trình truyền hình số qua mạng viễn thông hay mạng quảng bá gồm 3 giai đoạn:
- Từng chương trình truyền hình được số hóa (hiện nay phổ biến sử dụng MPEG-4). Các nội dung số này có thể được mật mã hóa, nhằm bảo vệ quyền sở hữu nội dung của nhà cung cấp nội dung (bằng DRM) hoặc không được mật mã hóa (nội dung không được bảo vệ).
- Các nội dung số của các chương trình được ghép với nhau thành một luồng số chung (Sử dụng MPEG-2). Các nội dung số này có thể được mật mã hóa trước (cho từng kênh) hoặc sau khi ghép luồng sẽ được mật mã hóa để đảm bảo chỉ các thuê bao được phép mới có thể xem được các nội dung này. Đây là giai đoạn bảo vệ nội dung truyền hình số bằng truy cập có điều kiện (CA).
Truyền các luồng số đã được mã hóa qua mạng viễn thông hoặc quảng bá:

Có thể được bảo vệ như truyền dẫn bằng mạng 3G-sử dụng an ninh mạng 3G để bảo vệ truy cập mạng, hoặc truyền dẫn qua mạng xDSL cũng yêu cầu xác thực
Có thể không được bảo vệ như khi phát quảng bá.

Hình 1. Tổng quan quá trình truyền nội dung truyền hình số
2. Cấu trúc chung cho hệ thống CA

Hệ thống truy cập có điều kiện sử dụng sự xáo trộn và mật mã để ngăn chặn truy cập không được nhận dạng, để bảo vệ nội dung và dịch vụ. Sự xáo trộn được sử dụng để bảo vệ tín hiệu chương trình với một thuật toán xác định, như là thuật toán xáo trộn chung CSA (Common Scrambling Algorithm). Thực tế, thuật toán xáo trộn được sử dụng trong hầu hết các hệ thống quảng bá số CA hiện nay trên toàn thế giới, trong khi mật mã ở đây hướng vào việc bảo vệ khóa xáo trộn thường được gọi là khoá điều khiển CW (Control Word), nhằm cho phép xáo trộn ở máy phát và giải xáo trộn ở máy thu. Do đó quản lý khóa để đảm bảo CW được trao một các an toàn cho đúng người sử dụng đã được nhận dạng, là một yếu tố cần thiết trong một hệ thống CA.

Hình 2. Các thành phần của một hệ thống CA DVB chung
Hình 2 đưa ra mô hình tổng thể một hệ thống CA cho truyền hình số nói chung. Một hệ thống CA bao gồm 5 thành phần quan trọng:

*            Hệ thống quản lý thuê bao SMS,
*            Hệ thống xác thực thuê bao (SAS),
*            Bộ xáo trộn,
*            Bộ giải xáo trộn
*            và thẻ thông minh.

Ba thành phần đầu là ở bên máy phát còn 2 thành phần sau là trên máy thu (thường là set-top-box).
Hệ thống quản lý thuê bao (SMS – Subscriber Management System )
SMS là một trung tâm kinh doanh, nó “phát hành thẻ thông minh, gửi hóa đơn và nhận tiền trả từ thuê bao”. Một tài nguyên quan trọng của SMS là cơ sở dữ liệu khách hàng, bao gồm thông tin nhạy cảm cao trong kinh doanh, như là thông tin cá nhân về thuê bao, những số seri của các set-top box và thông tin về các dịch vụ, từ đó NSD đặt hàng. Đầu tiên, cơ sở dữ liệu được sử dụng để quản lý quyền truy cập của thuê bao và bảo vệ các nội dung và các dịch vụ. Nếu người vận hành dịch vụ cần thay đổi thông tin của khách hàng, cơ sở dữ liệu sẽ cập nhật bằng cách thêm vào các tham số với ý định thay đổi quyền truy cập của thuê bao để bảo vệ các dịch vụ và các nội dung. Và SMS sẽ gửi một yêu cầu cập nhật với thông tin mới tới SAS.

Hệ thống nhận dạng thuê bao (SAS – Subscriber Authorization System)
Hệ thống nhận dạng thuê bao có trách nhiệm tạo, tổ chức và phân phối luồng dữ liệu điều khiển, ví dụ bản tin quản lý quyền hạn EMM (Entitlement Management Message) và bản tin điều khiển quyền hạn ECM (Entitlement Control Message), dựa trên SMS. Một EMM là một bản tin nhận dạng một người dùng để giải xáo trộn một dịch vụ, trong khi ECM là một tài liệu mật mã của khoá điều khiển và thông tin về quyền hạn.

Bộ xáo trộn
Thiết bị này sử dụng một thuật toán mạnh để xáo trộn nội dung (hay còn được gọi là luồng truyền tải TS-Transport Stream). Trong hệ thống DVB, bộ xáo trộn sử dụng CSA để xáo trộn.

Bộ giải xáo trộn
Thiết bị này cũng sử dụng một thuật toán mạnh để giải xáo trộn luồng dữ liệu đã được xáo trộn. Trong hệ thống DVB, bộ giải xáo trộn sử dụng hệ thống giải xáo trộn (CDS) chung để giải xáo trộn.

Thẻ thông minh
Thẻ thông minh được sử dụng như “một dấu hiệu của quyền hạn để giải xáo trộn các tín hiệu quảng bá”. SMS phát hành thẻ thông minh và xác nhận tính hợp lệ thông qua việc lập trình chúng trước với các khóa để nhận dạng truy cập tới các nội dung chương trình hay các dịch vụ, hoặc cả hai.

2.1.  Xáo trộn và giải xáo trộn
Một TS được mật mã bởi bộ xáo trộn với một thuật toán đủ mạnh, nhằm giảm tối thiểu khả năng tấn công của tin tặc. Bộ xáo trộn có thể được bắt đầu từ một CW như là một chìa khóa mật mã, hoặc được tạo bởi một CW được sử dụng để đặt cho trạng thái đầu của bộ tạo mã giả ngẫu nhiên để nó đưa ra một khoá mật mã. Đầu ra của bộ trộn được phân phối đến NSD qua mạng quảng bá. CW được lấy lại từ TS đã bị trộn và được sử dụng để trả lại nội dung gốc với thuật toán giải xáo trộn tương ứng.
Tổ chức DVB châu Âu đã phát triển một chuẩn cho xáo trộn và giải xáo trộn, ví dụ như CSA:
- CSA bao gồm hai phần: hệ thống giải xáo trộn (CDS) và công nghệ xáo trộn (ST), có những giấy phép phân phối riêng để sử dụng yêu cầu kỹ thuật cho từng phần.
- ETSI quản lý bốn công ty phát triển CSA. Các hãng sản xuất STB sẽ trả tiền giấy phép công nghệ xáo trộn và tiếp tục trả tiền giấy phép con cho những người mua bộ xáo trộn.
2.2. Hệ thống phân cấp khoá
Nói chung, một hệ thống CA sử dụng hệ phân cấp khoá ba lớp như được chỉ ra trong. CW thay đổi ngẫu nhiên là lớp dưới cùng trong hệ phân cấp khoá. Nó được sử dụng như hạt giống của bộ tạo mã giả ngẫu nhiên PRG (Pseudo Random Generator) để tạo ra một chuỗi giả ngẫu nhiên, chuỗi này được dùng để xáo trộn TS. CW là một khoá bí mật, hầu hết hệ thống truyền hình trả tiền sử dụng mật mã đối xứng, tức là CW vừa là khoá xáo trộn vừa là khoá giải xáo trộn. Xem xét đến tính bảo mật thì CW nên được làm mới trong khoảng 5 đến 20 giây. Sự liên kết các lớp của hệ thống phân cấp khoá là sử dụng một khoá nhận dạng AK (Authorization Key) để mật mã CW và sau đó tạo ra ECM. Khoá nhận dạng AK là duy nhất cho từng kênh và đôi khi được gọi là chìa khóa dịch vụ cho nhà cung cấp CA. Nó thường xuyên được cập nhật mỗi chu kỳ nạp tiền, điều đó phụ thuộc vào chính sách dịch vụ nạp tiền của nhà kinh doanh, có thể là một tuần hay một tháng. Mỗi khi CW được làm mới, chỉ phát quảng bá một ECM duy nhất, do đó giúp tiết kiệm băng thông hiệu quả và giảm tải trao đổi với hệ thống phân cấp khoá hai lớp. Lớp trên cùng sử dụng khoá riêng chính MPK (Master Private Key) để mật mã AK cùng với thông tin quyền truy cập khác.
Đoạn mật mã đã được tạo ra là EMM. MPK là duy nhất cho mỗi thuê bao. Nó được lưu trong một thẻ thông minh, thẻ này được SMS phát hành đảm bảo an ninh.

Hình 3. Cấu trúc ba tầng khoá
ECM, EMM và TS đã xáo trộn sẽ được ghép vào một TS mới và phân phối tới thuê bao qua kênh quảng bá. Máy thu sẽ chèn thẻ nhớ vào STB, giải mã EMM rồi đến ECM, và cuối cùng nhận lại CW để giải xáo trộn TS đã được bảo mật. Cần chú ý rằng phía máy thu phải sử dụng PRG giống với chuỗi giả ngẫu nhiên ở máy phát để giải xáo trộn.

2.3 So sánh mật mã hoá dựa trên thuật toán và dựa trên khoá
Phần này sẽ thảo luận những đặc tính cơ bản chính khác biệt các hệ thống CA. Như đã đề cập ở trên, ECM và EMM được sử dụng để truyền tải thông tin về CW và quyền mà các thuê bao được phép có thể nhận CW và những chương trình được bảo vệ. Có hai phương thức mật mã hoá để tạo CW cho thuê bao là:
*    Các phương thức mật mã hoá dựa trên thuật toán
*    Và mật mã khoá dựa trên khoá.
Trong phương thức dựa trên thuật toán, EMM chứa tham số dịch vụ, nó là ký hiệu duy nhất, thay cho cả khoá dịch vụ hay còn được gọi là AK trong hệ thống CA mật mã hoá dựa trên khoá. Mỗi thẻ thông minh chứa các thuật toán khác nhau. Một dùng để giải mã CW, những thuật toán khác sẽ được sử dụng để dự phòng trong trường hợp bị ăn trộm. ECM chứa một chương trình mô tả cho việc kiểm tra quyền truy cập. Thẻ thông minh sẽ so sánh thông tin quyền truy cập bên trong nó với thông tin chứa trong ECM và EMM. Nếu thẩm tra thành công, thuật toán đã được thiết kế trong SMC sẽ được đặt vào để giải mã CW cần thiết cho việc giải xáo trộn.
Trong phương thức dựa trên khoá, một hệ thống phân cấp khoá sẽ được sử dụng là hệ thống phân cấp khoá 3 mức đã chỉ ra trong phần trước.
Trong phương pháp dựa trên thuật toán, các thuật toán được lưu trong thẻ thông minh là bí mật chính. Khi thuật toán tạo WC bị xâm hại, hệ thống bị rạn nứt. Đối với phương pháp dựa trên khoá, tính bảo mật phụ thuộc vào độ tin cậy của khoá, vì vậy việc làm mới các khoá (CW, AK, MPK) trong một thời gian nhất định là vấn đề cốt yếu.
Tiêu đề của EMC và EMM sẽ nhạy đối với hệ thống lớn có số lượng thuê bao lớn. Phương thức dựa trên thuật toán có tiêu đề lớn hơn phương thức dựa trên khoá. Với hệ thống phân cấp ba tầng, AK chứa trong EMM sẽ được phân phối trực tiếp thông qua MPK cho mỗi thuê bao mỗi lần nó được làm mới. Giả sử có S thuê bao và T kênh truyền, sẽ có xấp xỉ SxT gói được mật mã và truyền đi. Điều này tốn nhiều thời gian và đặc biệt rắc rối đối với hệ thống lớn. Có một vài phương thức mật mã hoá quảng bá để giảm bớt tải trọng cho mọi lần làm mới và truyền lại của AK.
3. Khả năng liên kết CA
An ninh của hệ thống CA phụ thuộc chủ yếu vào bí mật của cơ chế sở hữu của người bán hàng để phân phối CW, liên quan đến quyền sở hữu trí tuệ của người bán hàng, do đó liên kết các hệ thống CA như thế nào.
3.1 Mật mã đồng thời-SimulCrypt
SimulCrypt làm cho nó có thể mang nhiều bản tin một lúc, các bản tin được tạo ra bởi các hệ thống CA khác nhau, nhưng tất cả cùng cho phép điều khiển nội dung MPEG đã được xáo trộn. Để mã hóa đồng thời có thể thực hiện được thì nội dung MPEG được xáo trộn bằng thuật toán xáo trộn chung với khoá chung. Mỗi hệ thống CA tạo ra những bản tin điều khiển của riêng nó (ECM và EMM) dựa theo định dạng bản tin được định nghĩa bởi DVB. Nội dung xáo trộn và bản tin CA của mỗi hệ thống được ghép kênh vào một luồng MPEG-TS và quảng bá tới STB. STB lọc ra các bản tin riêng, để tái tạo khoá mã hóa chung rồi giải xáo trộn nội dung.
3.2 Đa mật mã-MultiCrypt
Mã hóa nhiều mã cho phép hoạt động của một STB với các hệ thống CA khác nhau qua giao diện chung CI (Common Interface). Giao diện chung này là một giao diện chuẩn để kết nối một STB với một modul có thể tách rời ra được (một modul PCMCIA chung). Modul PCMCIA thực hiện các chức năng riêng đối với hệ thống CA liên quan. Để xem chương trình được mã hóa bởi các hệ thống CA khác mà không được cài đặt trên STB, người dùng có thể chuyển kênh các modul bằng tay.
3.3 So sánh
Sử dụng SimulCrypt đòi hỏi cần phải có những thỏa thuận về lợi ích giữa các nhà cung cấp dịch vụ để liên kết các hệ thống CA lại với nhau, như là trao đổi các bản tin CA. Một nhược điểm khác của phương pháp này là tăng mức sử dụng băng thông, do bản tin CA được sao chép cho mọi hệ thống CA và trao đổi giữa các hệ thống. Điều đó cũng làm nảy sinh thêm nhiều vấn đề khác. Ví dụ như cần thêm một bộ đồng bộ SimulCrypt để giảm tối thiểu xung đột trên bất kỳ thành phần nào của một hệ thống CA và được sử dụng để điều khiển việc tạo, tập hợp và đưa ra các ECM từ nhiều hệ thống CA. Ngoài ra, với SimulCrypt thì tính bảo mật của hệ thống là yếu nhất. Tuy nhiên,ưu điểm chính của phương thức mật mã này là không tạo thêm chi phí nào cho NSD.
Nhược điểm chính của MultiCrypt nằm trong phần trả thêm tiền của NSD. Trong năm 2001 một thiết bị CI STB được tạo ra có giá 65USD, đắt hơn so với một thiết bị STB với một hệ thống CA được tích hợp, tính cả giá cho một modul CA (60 USD) cộng với giá của một giao diện CI STB tích hợp (5 USD). Để xem chương trình được xáo trộn bởi một hệ thống CA khác không được cài đặt trong STB cần phải thêm vào một mô đun CA cho hệ thống CA, với giá trong năm 2001 xấp xỉ 60 USD. Một nhược điểm khác là giao diện là cố định và không linh hoạt, điều đó dẫn đến giới hạn hỗ trợ của các chức năng hệ thống CA. Về phía nhà cung cấp dịch vụ, không cần thêm thoả thuận thương mại hay tăng thêm chi phí.
4. Kết luận
Bài báo trình bày tổng quan cũng như đặc điểm của hệ thống truy cập có điều kiện-hệ thống an ninh truyền dẫn cho truyền hình số. Tuy nhiên việc sử dụng các hệ thống CA hiện nay sẽ gây ra khó khăn cho mục tiêu liên kết và roaming, làm cho thị trường truyền hình số dễ bị phân đoạn, khó liên kết toàn cầu. Ngoài ra hệ thống truy cập có điều kiện mới chỉ thỏa mãn được an ninh cho các nhà khai thác mạng, nhưng chưa đáp ứng được nhu cầu an ninh của các nhà cung cấp nội dung. Vì vậy hiện nay cùng với sử dụng hệ thống CA, trong an ninh nội dung truyền hình số người ta còn sử dụng các công nghệ quản lý bản quyền số (DRM).
Tài liệu tham khảo
[1]. NGUYỄN QUÝ SỸ, đề tài “Nghiên cứu các công nghệ an ninh nội dung truyền hình số và khả năng áp dụng tại Việt Nam”, mã số 84-09-KHKT-RD, Bộ TT&TT.
[2] AMITABH KUMAR, Mobile TV: DVB-H, DMB, 3G Systems and Rich Media Applications, Elsevier Inc., 2007
Bài viết do Công ty Viễn thông Quốc tế VTI tài trợ

 

Post a Comment

Mới hơn Cũ hơn