知識ベース

条件付きアクセス

条件付きアクセスCAの略)または条件付きアクセスシステムCASの略)は、コンテンツへのアクセスを許可する前に特定の基準を満たすことを要求することによるコンテンツの保護です。この用語は、デジタルテレビシステムおよびソフトウェアに関連して一般的に使用されます。

ソフトウェアで

条件付きアクセスは、電子メール、アプリケーション、ドキュメント、情報など、問題のソフトウェアへの人々のアクセスを管理できる機能です。通常、SaaS(Software-as-a-Service)として提供され、企業データを安全に保つために組織に展開されます。このデータへのアクセスに条件を設定することにより、組織は誰がデータにアクセスし、どこでどのように情報にアクセスするかをより細かく制御できます。

可能な条件は次のとおりです。

  • 地理上の位置
  • IPアドレスとネットワーク
  • 中古デバイス
  • ブラウザ
  • オペレーティングシステム(OS)

条件付きアクセスを設定する場合、選択した条件にアクセスを制限したり、禁止したりできます。このようにして、たとえば、特定のネットワークからのみアクセスできる、または特定のブラウザからはアクセスできないと判断できます。

条件付きアクセスの現在のプロバイダーは次のとおりです。

  • Microsoft(Office 365を含む)
  • Azure Active Directory
  • ワークスペース365

条件付きアクセスは、Microsoft Intuneで提供できます。

デジタルビデオ放送で

デジタルビデオブロードキャスト(DVB)標準では、条件付きアクセスシステム(CAS)標準は、DVB-CA(条件付きアクセス)、DVB-CSA(一般的なスクランブルアルゴリズム)、およびDVB-CI(共通インターフェイス)の仕様書で定義されています。これらの標準は、デジタルテレビストリームを難読化する方法を定義し、有効な復号化スマートカードを持っている人だけにアクセスを提供します。条件付きアクセスのDVB仕様は、DVB Webサイトの標準ページから入手できます。

これは、スクランブルと暗号化の組み合わせによって実現されます。データストリームは、 制御ワードと呼ばれる48ビットの秘密キーでスクランブルされます。通常の状況では、コンテンツプロバイダーは1分間に数回コントロールワードを変更するため、特定の時点でのコントロールワードの価値を知ることは比較的価値がありません。制御ワードは、連続する値が通常予測できないような方法で自動的に生成されます。 DVB仕様では、物理プロセスを使用することを推奨しています。

受信者がデータストリームのスクランブルを解除するには、制御ワードの現在の値を永続的に通知する必要があります。実際には、視聴の中断が発生しないように、少し前に通知する必要があります。暗号化は、受信者への送信中に制御ワードを保護するために使用されます。制御ワードは、 資格制御メッセージ (ECM)として暗号化されます 。受信者のCAサブシステムは、許可された場合にのみ制御ワードを復号化します。その権限は、 資格管理メッセージ (EMM)の形式で受信者に送信されます 。 EMMは、レシーバーのスマートカードまたはサブスクライバーのグループによって識別される各サブスクライバーに固有であり、通常は月間隔でECMよりもはるかに少ない頻度で発行されます。これは明らかに不正な視聴を防ぐのに十分ではないため、TPSはこの間隔を約12分に短縮しました。これはプロバイダーごとに異なる場合があり、BSkyBは6週間の期間を使用します。 Nagravision 2がハッキングされると、Digital +は3日ごとに新しいEMMの送信を開始し、不正な視聴をより面倒にしました。

ECMとEMMの内容は標準化されていないため、使用されている限定受信システムに依存します。

制御ワードは、異なるECMを介して一度に送信できます。これにより、複数の条件付きアクセスシステムを同時に使用できます。これは、帯域幅を節約し、マルチプレックスオペレーターの協力を促すsimulcryptと呼ばれるDVB機能です。 DVB Simulcryptはヨーロッパで広く普及しています。 Hot Bird衛星のCNN International Europeなどの一部のチャネルでは、7つの異なるCAシステムを並行して使用できます。

復号化カードは読み取られ、場合によっては、条件付きアクセスモジュール(CAM)、DVB-CI規格を満たすPCカード形式のカードリーダー、または組み込みのISO / IEC 7816カードリーダーを介して特定のアクセス権で更新されます。 、Sky Digiboxなどにあります。

複数の企業が競合するCAシステムを提供しています。 ABV、VideoGuard、Irdeto、Nagravision、Conax、Viaccess、Synamedia、Mediaguard(別名SECA)は、最も一般的に使用されるCAシステムです。

DVBシステムでのCAの一般的な使用により、暗号化を支援するため、または直接暗号化を回避するための多くのツールが存在します。 CAMエミュレーターと複数形式のCAMが存在し、複数のカード形式を読み取ったり、侵害された暗号化スキームを直接解読することもできます。ほとんどのマルチフォーマットCAMおよび信号を直接復号化するすべてのCAMは、CAシステムのリバースエンジニアリングに基づいています。現在、DVB暗号化に使用されているシステムの大部分は、Nagravision、Conax、Viaccess、Mediaguard(v1)およびVideoGuardの最初のバージョンを含む、ある時点で完全な復号化に開放されています。

北米での条件付きアクセス

カナダおよび米国のケーブルシステムでは、ケーブル会社コンソーシアムCableLabsによって仕様が開発されたCableCARDで、条件付きアクセスの標準が提供されます。

米国のケーブル会社は、連邦通信委員会からCableCARDをサポートするよう求められています。現在、双方向通信(Mカード)の標準が存在しますが、衛星テレビには独自の標準があります。米国の次世代アプローチでは、このような物理カードを使用せず、DCASなどの条件付きアクセス用のダウンロード可能なソフトウェアを使用するスキームを採用しています。

このようなアプローチの主な魅力は、物理的な条件付きアクセスモジュールの高価な交換を必要とせずに、セキュリティ違反に応じてアクセス制御を動的にアップグレードできることです。別の魅力は、ポータブルメディアプレーヤーなどの非伝統的なメディアディスプレイデバイスに安価に組み込むことができることです。

条件付きアクセスシステム

条件付きアクセスシステムは次のとおりです。

アナログシステム

  • ユーロクリプト
  • ナグラビジョン
  • ビデオ暗号
  • VideoCrypt

デジタルシステム

CA ID 名前によって開発された導入(年) セキュリティノート
0x4AEB アベル・クインティック Abel DRMシステム 2009 安全な
0x4AF0、0x4AF2、0x4B4B ABV CAS ABV International Pte。株式会社 2006 セキュア(Farncombe認定) DTH、DVBT / T2、DVBC、OTT、IPTV、VOD、キャッチアップTV、視聴者測定システム、EADなどのCA、DRM、ミドルウェアおよびターンキーソリューションプロバイダー
0x4AFC パンアクセス Panaccess Systems GmbH 2010 セキュア(Farncombe認定) DVB-S / S2、DVB-T / T2、DVB-C、DVB-IP、OTT、VOD、キャッチアップなどのCA
0x4B19 RCASまたはRIDSYS cas インド、RIDSYS 2012 安全な
0x4B30、0x4B31 ViCAS ベトナムマルチメディアコーポレーション(VTC) 未知のセキュア(Farncombe認定)
0x4800 アクセスゲートテレマン未知の
0x4A20 AlphaCrypt AlphaCrypt 未知の
なし B-CAS ARIB STD-B25(マルチ2) ラジオ産業とビジネス協会(ARIB) 2000年 ISDBのCA。日本でのみ使用
0x1702、0x1722、0x1762 さまざまな非BetaResearch CAシステム用に予約済み BetaTechnik / Beta Research(KirchMediaの子会社)が正式所有。 CAシステムで処理するためにテレビオペレーターに引き渡されました。 未知の
0x1700 – 0x1701、0x1703 – 0x1721、0x1723 – 0x1761、0x1763 – 0x17ff、0x5601 – 0x5604 VCAS DVB Verimatrix Inc. 未知の
0x2600 BISS 欧州放送連合未知の妥協
0x4900 中国クリプト CrytoWorks(中国)(Irdeto) 未知の
0x22F0 Codicrypt Scopus Network Technologies(現在はHarmonicの一部) 未知の安全な
0x4AEA クリプトガード Cryptoguard AB 2008年安全な
0x0B00 コナックス・コンテゴ Conax AS 未知の安全な
0x0B00 Conax CAS 5 Conax AS 未知の妥協海賊カードが存在しました
0x0B00 Conax CAS 7.5 Conax AS 未知の安全な
0x0B00、0x0B01、0x0B02、0x0BAA Conax CAS 7 Conax AS 未知の妥協カード共有
0x0B01、0x0B02、0x0B03、0x0B04、0x0B05、0x0B06、0x0B07 Conax CAS 3 Conax AS 未知の妥協海賊カードが存在しました
0x4AE4 CoreCrypt CoreTrust(韓国) 2000年 S / WおよびH / Wセキュリティ IPTV、衛星、ケーブルテレビ、モバイルテレビのCA
0x4347 CryptOn CryptOn 未知の
0x0D00、0x0D02、0x0D03、0x0D05、0x0D07、0x0D20 Cryptoworks Philips CryptoTec 未知の部分的に侵害された(古いスマートカード)
0x4ABF CTI-CAS Beijing Compunicate Technology Inc. 未知の
0x0700 DigiCipher 2 Jerrold / GI / Motorola 4DTV 1997 妥協 DVB-S2互換、小売BUDディッシュサービスおよびケーブルオペレーターのソースプログラミングとしての商用操作に使用。

プログラミングセンターは2016年8月24日にDigiCipher 2(4DTV)の消費者による使用を停止しましたが、米国のケーブルヘッドエンドとカナダのShaw Directで引き続き使用されています。

0x4A70 ドリームクリプト夢のマルチメディア 2004 Dreamboxレシーバーに使用される条件付きアクセスシステムの提案。
0x4A10 EasyCas イージーカス未知の
0x2719,0xEAD0 InCrypt Cas S-Curious Research&Technology Pvt。株式会社、平等コンサルティングサービス未知の
0x0464 EuroDec ユーロデック未知の
0x5448 Gospell VisionCrypt GOSPELL DIGITAL TECHNOLOGY CO。、LTD。 未知の安全な
0x5501 グリフィンニュークリアスシステムズ株式会社未知の
0x5581 バルクリプトバルクリプト 2009 ブルガリアとセルビアで使用
0x0606 イルデト1 イルデト 1995 妥協
0x0602、0x0604、0x0606、0x0608、0x0622、0x0626、0x0664、0x0614 イルデト2 イルデト 2000年
0x0692 イルデト3 イルデト 2010 安全な
0x4AA1 KeyFly シドサ未知の部分的に侵害された(v。1.0)
0x0100 Seca Mediaguard 1 SECA 未知の妥協
0x0100 Seca Mediaguard 2(v1 +) SECA 未知の部分的に侵害された(MOSCが利用可能)
0x0100 Seca Mediaguard 3 SECA 2008年
0x1800、0x1801、0x1810、0x1830 ナグラビジョンナグラビジョン 2003 妥協
0x1801 ナグラビジョンカーマゲドンナグラビジョン未知の NagravisionとBetaCryptの組み合わせ
0x1702、0x1722、0x1762、0x1801 ナグラビジョンアラジンナグラビジョン未知の
0x1801 Nagravision 3-マーリンナグラビジョン 2007年安全な
0x1801 Nagravision-ELK ナグラビジョン 2008年頃 IPTV
0x4A02 同方清華同方会社未知の安全な
0x4AD4 OmniCrypt Widevine Technologies 2004
0x0E00 PowerVu Scientific Atlanta 1998 妥協ケーブルオペレーターがソースプログラミングに広く使用しているプロフェッショナルシステム
0x0E00 PowerVu + Scientific Atlanta 未知の
0x1000 RAS(リモート認証システム) Tandberg Television 未知の消費者向けではないプロフェッショナルシステム。
0x4AC1 Latens Systems ラテン 2002
0xA101 RosCrypt-M NIIR 2006
0x4A60、0x4A61、0x4A63 SkyCrypt / Neotioncrypt / Neotion SHL AtSky / Neotion 2003
未知の T-crypt テクシス未知の
0x4A80 タレスクリプト Thales Broadcast&Multimedia 未知の Viaccessの変更。 TPS-Cryptが侵害された後に開発されました。
0x0500 TPS-Crypt フランステレコム未知の妥協 Viaccess 2.3で使用されるViaccessの変更
0x0500 Viaccess PC2.3、またはViaccess 1 フランステレコム未知の
0x0500 Viaccess PC2.4、またはViaccess 2 フランステレコム 2002
0x0500 Viaccess PC2.5、またはViaccess 2 フランステレコム未知の
0x0500 Viaccess PC2.6、またはViaccess 3 フランステレコム 2005年
0x0500 Viaccess PC3.0 フランステレコム未知の
0x0500 Viaccess PC4.0 フランステレコム 2008年
未知の Viaccess PC5.0 フランステレコム 2011 安全な
未知の Viaccess PC6.0 フランステレコム未知の
0x0930、0x0942 Synamedia VideoGuard 1 NDS(現在はSynamediaの一部) 1994 部分的に侵害された(古いスマートカード)
0x0911、0x0960 Synamedia VideoGuard 2 NDS(現在はSynamediaの一部) 1999 安全な
0x0919、0x0961、0x09AC Synamedia VideoGuard 3 NDS(現在はSynamediaの一部) 2004 安全な
0x0927、0x0963、0x093b、0x09CD Synamedia VideoGuard 4 NDS(現在はSynamediaの一部) 2009 安全な
0x4AD0、0x4AD1 X-Crypt XCrypt Inc. 安全な
0x4AE0、0x4AE1、0x7be1 DRE-Crypt シフラ 2004 安全な
未知の PHI CAS RSCRYPTO 2016年安全な