首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
在软件CA系统的框架下提出了一种将授权与密钥加密相独立的CA系统。阐述了这种系统的EMM与ECM独立的特性,描述了该套系统的工作过程,详细介绍了该系统的授权过程和对控制密钥解密的过程,总结了该系统与现有CA系统的不同的特点。  相似文献   

2.
本文提出了一种实现EPG广告系统区域控制的方法 :通过CA授权包ID对机顶盒实现区域划分,从而使EPG广告实现分区域投放。此方法适用于所有数字电视网络,解决了地面数字电视广播网不能实现EPG广告系统区域控制的问题,并在湖南地面数字电视广播网中得到了应用,为其他广电运营商带来了一些启发。  相似文献   

3.
1引言CA(条件接收)用于数字电视广播系统的用户认证、授权和节目加扰,以便从用户处收取费用和阻止用户收看那些未经授权的付费频道。同密是前端使用两个以上的CA,每个CA使用不同的加密系统来处理CW,产生不同的ECM和EMM,但加扰器和CW是共享的。南通有线电视网络使用爱迪德Plsys系统与中视联ChinaCryptDVB条件接收系统同密,采用哈雷THESYS网管和复用器。  相似文献   

4.
在我国,传统的有线模拟电视传输技术已大规模地应用近20年了,但由于有线模拟电视传输技术的局限性,使得我们很难向广大的电视用户提供丰富多彩的增值业务,尤其是有线电视收费难的问题长期困扰着我们,武汉网络每年仅应收而未收到的收视费就达1000万元以上。近几年来,广播电视数字化进程发展很快,随着数字压缩技术的突破,电视行业各个方面均处于全面的数字化进程中。数字技术为有线电视带来了一场深刻的革命,它不仅使付费电视成为了可能,更使得丰富的频道资源和多样化的增值业务成为了现实,数字电视正在创造全新的发展和获利机会。业界普遍认…  相似文献   

5.
DVB-C的CA系统     
鉴于我国现行DVB-C的业务运营方式与内容,本文重点分析DVB-C付费节目的主要技术保障——CA系统。主要内容有:前端CA组成、功能及相关部分;数字付费信号的加解密、加解扰;用户收视有偿节目必需的步骤以及密钥的生成与分散等.结合上述内容介绍常用的瑞士Nagravision的CA系统主要功能模块的作用。  相似文献   

6.
李伟 《电视技术》2012,36(4):46-47
结合BOSS的运营实践,根据BOSS及CA系统出现的各种异常现象,以CA工作和使用为切入点,较全面地分析了各类故障产生的原因,提出BOSS及CA系统日常维护中需要注意的几个要素和处理CA授权异常的一些建议和经验,希望对业内技术人员有所帮助.  相似文献   

7.
毛开翼  胡铭 《中国有线电视》2006,(22):2175-2178
数字电视条件接收(CA)系统是有线电视提供商实现其商业运营的关键技术,合理高效的密钥管理策略确保了CA系统的安全、稳定运行。在简要说明CA系统多层加密体系的基础上,提出了一种基于分级控制方式管理频道并采用MKA算法进行用户分组和密钥分配控制的密钥管理策略,该策略能够有效减小密钥分配时对带宽的占有量,并使系统实现对用户及其订阅频道的有效管理。  相似文献   

8.
本文结合BOSS的运营实践,根据BOSS及CA系统出现各种各样异常现象,以C久【作和使用为切入点,分析各类故障产生的原因,提出机BOSS及CA系统日常维护中需要注意的几个方面的要素和处理CA授权异常的一些建议和经验。  相似文献   

9.
中广传播对CMMB节目进行加密授权控制,是出于CMMB商业化运营的需要,也是避免CMMB全面沦为电信运营商SP的一种策略。CMMB运营商可以在提供基本收视服务、收取基本网络服务费的基础上,收取节目内容费、信息服务费和增值服务费。CMMB运营商向用户提供的服务分为公益包、基本包和扩展包,公益包是向用户无偿提供的公益类CMMB  相似文献   

10.
拥有知识产权的软件一般采取软件保护手段,需要使用某种方式激活软件才可以使用。软件激活本质是对密文数据进行比较,而密文数据是由软件开发商根据目标机器的特征数据进行加密产生的。激活过程是在认证服务器或者目标机器上完成,在这个过程中,数据加密方案至关重要,设计良好的加密方案,难以被破解、复制或盗用,软件保护工作做的很完善。本文分析现有软件保护方式,借鉴基础软件加密算法基础上,设计出一种高强度、难破解的混合加密方案,并在软件工程实践中验证该混合加密方案的可行性。  相似文献   

11.
宋荣功 《电信科学》1997,13(12):15-18
本文在介绍密钥托管加密系统各部分组成及其功能的基础上,讨论了各部分之间的关系,并总结出密钥托管加密系统的一般模型,然后据此对密钥托管加密系统环境的安全性进行了分析。  相似文献   

12.
一种CA私钥安全管理方案   总被引:2,自引:0,他引:2       下载免费PDF全文
蔡永泉  杜秋玲 《电子学报》2005,33(8):1407-1410
CA(certificate authority)是PKI中的重要组成部分,负责签发可以识别用户身份的数字证书.CA的私有密钥一旦泄露,它所签发的所有证书将全部作废.因此,保护CA私钥的安全性是整个PKI安全的核心.本文介绍的CA私钥安全管理方案主要基于门限密码技术.通过将不同的密钥份额分布在不同部件上、任何部件都无法重构私钥,来确保在密钥产生、分发及使用过程中,即使部分系统部件受到攻击或系统管理人员背叛,也不会泄漏CA的私钥,CA仍可以正常工作.  相似文献   

13.
分布式CA下空间网络认证密钥安全度量方法   总被引:1,自引:0,他引:1  
基于分布式CA的密钥管理策略解决了空间网络中不易实施集中式密钥管理的难题,但也给认证密钥的安全带来了新的威胁。该文在描述和分析空间网络中认证密钥的安全威胁的基础上,提出了一种度量认证密钥安全强度的方法。该方法可根据系统门限值、密钥更新周期等参数的设置情况,定量度量认证密钥的安全强度。通过分析系统门限值和密钥分量更新周期对安全强度的影响,给出了合理设置这两个网络安全参数的方法。  相似文献   

14.
柴争义  白浩 《通信技术》2008,41(1):113-114
CA私钥的安全性是CA可信任性的基础.CA的私钥一旦泄露,其签发的所有证书就只能全部作废.因此,保护CA私钥的安全性就十分重要.主动秘密共享技术将时间分成一个个的周期,综合使用门限密码学、秘密周期性刷新、共享份额恢复来保护CA私钥,有效避免了攻击者长期攻击对CA私钥的破坏性,进一步提高了CA私钥的安全性.  相似文献   

15.
对采用CSMA/CA控制策略实现CATV多媒体交互通信的介质存取方法进行详尽的分析与讨论,其最重要的特点就是发送站数据无碰撞危险,由于不存在的数据包碰撞检测,从而对数据包无最小长度要求,包可以非常短,数据吞吐量可以大大增加。  相似文献   

16.
针对可见光的通信距离较短和带宽有限的特点,提出了一种多终端组网的可见光网络模型,对于室内可见光通信(VLC)系统多用户接入碰撞问题,我们分析了这种网络模型的特点,提出了一种基于载波侦听多路访问/冲突避免(CSMA/CA)的多用户接入方法,给出了多用户接入时碰撞概率和系统吞吐量的表达式,并进行了相应的仿真。仿真结果表明模型和接入方法合理有效。  相似文献   

17.
本文讨论了利用IBM PC微机操作系统设计技术进行的软件加密方法,通过这些方法不仅揭示加密系统的设计思想和技巧,同时还展示出借助于OS的加密法,仍具有坚固性,因而,它有发展潜力和前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号