|System zabezpieczeń CAS
System zabezpieczeń CAS2016-10-17T11:35:04+02:00

Korsec 2.0

Powstał w wyniku rozwoju KORSEC1.0.

W odróżnieniu od poprzedniej wersji, w KORSEC2.0 został wprowadzona kompatybilność ze standardem DVB-CSA.
Co więcej, nie jest ona obligatoryjna i standard szyfrowania może być zmieniany w zależności od oczekiwanego poziomu zabezpieczeń, dostępnej mocy obliczeniowej STB, oraz możliwości wykorzystania ich sprzętowych deszyfratorów.
KORSEC2.0 może pracować zarówno transmisj typu UNICAST, jak i MULTICAST.

KORSEC2.0 został zaimplementowany na następujących STB:

  • Zyxel 1001h,
  • MAG200 MAXI, MAG200 COMPACT, MAG200 MINI
  • MAG250 MICRO, MAG250 MINI,
  • KORBOX,
  • JABKOR.

KORSEC2.0 ma akredytacje czołowych dostawców treści w Europie.

 

http://korsec.pl/ – Polish

http://korsec.eu/ – English

 

Korsec 1.0

KORSEC jest zastrzeżoną przez KORBANK S.A. nazwą handlową systemu dostępu warunkowego (zwanego w skrócie CA lub CAS – conditional access system) telewizji płatnej w sieciach IPTV.

KORSEC posiada dwie wersje 1.0 i 2.0 zoptymalizowaną pod kątem obciążenia urządzeń rozsiewczych oraz zgodną ze standardem DVB-CSA.:

  • może być stosowany tylko w modelu transmisji typu unicast,
  • jest wdrożony na STB typu: Zyxel1001H, MAG200 MAXI, MAG200 MINI, MAG200 Compact, MAG250 MINI, MAG250 Compact.
  • może działać zarówno w trybie unicast, jak i multicast,
  • jest wdrożony na STB typu: Zyxel1001H, MAG200 MAXI, MAG200 MINI, MAG200 Compact, MAG250 MINI, MAG250 Compact, natomiast jest w trakcie wdrażania na STB KORBOX.

 

KORSEC:

  • posiada swoje instancje w stacji czołowej (headend), serwerach szkieletu oraz w STB,
  • jest używany obecnie przez trzy systemy telewizyjne, w tym przez telewizję Avios,
  • charakteryzuję się wysoką skutecznością zabezpieczania dostępu do treści chronionych, ponieważ część klucza znajduje się poza urządzeniem (PIN), a system dodatkowo wykrywa nielegalne, nawet idealne, kopie STB.
  • jest autoryzowany przez europejskich dostawców kontentu.

Przedmiotem wynalazku jest sposób sterowania przepływem informacji, moduł szyfrujący stacji czołowej telewizji interaktywnej oraz odbiornik deszyfrujący. System przewidziany jest do zastosowania w środowisku umożliwiającym dwukierunkową łączność pomiędzy modułem szyfrującym a odbiornikiem. Celem wynalazku jest zabezpieczenie oryginalnego cyfrowego strumienia zawierającego chronioną treść (telewizyjną (SD i HD), wideo na żądanie, gier czy serwisów informacyjnych) przed niekontrolowanym kopiowaniem, archiwizowaniem i/lub redystrybucją, a udostępnienie na identyfikowalnym, autoryzowanym wyjściu systemu (do użytkownika końcowego) strumienia ekwiwalentnego o jakości prezentacji treści odpowiedniej strumieniu oryginalnemu, jednakże ze względu na zmienione parametry (w tym między innymi format, szerokość strumienia) nienadającemu się do efektywnej redystrybucji czy archiwizowania.

Budowa systemu:

System składa się z modułu lub wielu modułów szyfrujących ulokowanych w stacji bazowej i/lub stanowiących jej moduły wyniesione oraz odbiorników połączonych z tymi modułami za pomocą sieci pakietowej. Moduły wyniesione są połączone ze stacją bazową za pomocą traktów dwukierunkowych. Sterowanie przepływem danych podczas uruchamiania się nowego odbiornika odbywa się wg. następującego schematu:

1) odbiornik wysyła swój publiczny identyfikator
2) odpowiedni moduł szyfrujący zwraca do odbiornika adres pobrania wybranego oprogramowania deszyfrującego znajdującego się w module szyfrującym lub odbiorniku
3) odbiornik uruchamia wskazane oprogramowanie
4) moduł szyfrujący przejmuje kontrolę nad odbiornikiem oraz audytuje odbiornik, w przypadku niepowodzenia kończy interakcje z odbiornikiem
5) przy pomocy aktualnego oprogramowania (w tym rodzaju szyfru) i na podstawie tajnego identyfikatora i/lub hasła wprowadzanego przez użytkownika lub zapamiętanego w pamięci odbiornika, odbiornik stara się nawiązać dwa równoległe logiczne połączenia do modułu szyfrującego
6) moduł szyfrujący porównuje przesłane dane z aktualną bazą autoryzowanych odbiorników oraz aktualnym stanem tego odbiornika i w zależności od wyniku odrzuca połączenie albo pozwala je nawiązać, przy czym jedno z połączeń jest szyfrowane (S) a drugie nieszyfrowane (O)
7) odbiornik zwraca się przy użyciu (S) o określoną treść
8) moduł szyfrujący porównuje przesłane żądanie z aktualną bazą autoryzowanych odbiorników i ich uprawnień oraz aktualnym stanem tego odbiornika i w zależności od wyniku odrzuca żądanie lub rozpoczyna transmisje przy pomocy (S) i (O)
9) po otrzymaniu zamówionej treści odbiornik odszyfrowuje strumień oraz składa go w uporządkowaną całość oraz zmienia format tak, aby strumień oryginalny nie był dostępny poza systemem
10) strumień w zmienionym formacie jest wysyłany poza system (np. do wyświetlaczy)
11) na żądanie użytkownika przejście do pkt. 7 lub wyłączenie odbiornika

Zarówno odbiornik jak i moduł szyfrujący posiada pamięć przeznaczoną na buforowanie strumienia na potrzeby transmisji.
System może być zaimplementowany w rożnych architekturach telekomunikacyjnych. Połączenie (O) i (S) może mieć formę rozsiewczą (np. broadcast), rozsiewczą ograniczoną (multicast) oraz dedykowaną (unicast). Od połączenia (O) i (S) nie jest wymagana bezstratna transmisja danych, gdyż brakujące dane odbiornik może zamówić w module szyfrującym ponownie przy pomocy połączenia (O) lub (S). Logika modułu szyfrującego zabrania takiego rozdysponowania całej transmisji w sposób umożliwiający skompletowanie strumienia oryginalnego poprzez nasłuchiwanie kanałów transmisyjnych, w tym pakietów powtórzonych.

Połączenia (O) oraz (S) mogą być realizowane w tym samym medium transmisyjnym lub różnych (np. (O) – kanał satelitarny, (S) – modem kablowy).

System jest znamienny tym, że zabezpiecza oryginalny strumień treści przed wypłynięciem poza system w oryginalnym formacie jednocześnie nie utrudniając użytkownikowi autoryzowanego odbiornika poprawnego odbioru przesłanych treści.System jest znamienny tym, że niezwłocznie identyfikuje drugi identyczny włączony (skopiowany, podrobiony) odbiornik.
System jest znamienny tym, że w przypadku wykrycia próby nieautoryzowanego dostępu lub wykrycia udostępnienia tajnego identyfikatora i/lub hasła może podjąć reakcję niezwłocznie np. wstrzymać przesyłanie strumienia do wybranych odbiorników lub go nie rozpoczynać.

System jest znamienny tym, że nie wymaga szyfrowania całości strumienia oryginalnego aby uchronić strumień przed nieautoryzowanym dostępem.
System jest znamienny tym, że umożliwia w dowolnym momencie analizę budowy danego odbiornika przez eksperta lub automat ponieważ posiada kontrolę nad odbiornikiem.
System jest znamienny tym, że może poprawnie działać na sieciach przesyłowych o względnie niskich parametrach jakościowych, pomimo jednoczesnej możliwości używania transmisji rozsiewczej.
System jest znamienny tym, że posiada możliwość raportowania czasów rozpoczęcia i zakończenia transmisji danej treści w rozbiciu na odbiorniki.