조건부 접근

Conditional access

조건부 액세스(약칭 CA) 또는 조건부 액세스 시스템(약칭 CAS)은 콘텐츠에 대한 액세스 권한을 부여하기 전에 일정한 기준을 충족하도록 요구함으로써 콘텐츠를 보호하는 것이다. 이 용어는 디지털 텔레비전 시스템과 소프트웨어와 관련하여 일반적으로 사용된다.

소프트웨어에서

조건부 액세스는 이메일, 애플리케이션, 문서, 정보 등 해당 소프트웨어에 대한 사람들의 액세스를 관리할 수 있는 기능이다. 보통 SaaS(Software-as-a-Service)로 제공되며, 기업 데이터를 안전하게 유지하기 위해 조직에 배치된다. 이 데이터에 대한 접근 조건을 설정함으로써, 조직은 누가 데이터에 접근하는지, 어디서 어떤 방식으로 정보에 접근하는지 더 잘 통제할 수 있다.

가능한 조건은 다음과 같을 수 있다.

조건부 접속을 설정할 때, 접속을 선택한 조건으로 제한하거나 차단할 수 있다. 이러한 방법으로, 예를 들어, 특정 네트워크에서만 액세스가 가능하거나 특정 브라우저에서 차단된다고 판단할 수 있다.

현재 조건부 액세스 제공업체는 다음을 포함한다.

조건부 액세스는 Microsoft Intune과 함께 제공될 수 있다.[3]

디지털 비디오 방송 중

DVB(Digital Video Broadcasting) 표준에 따르면 조건부 액세스 시스템(CAS) 표준은 DVB-CA(조건부 액세스), DVB-CSA(Common Warning 알고리즘), DVB-CI(Common Interface)의 사양 문서에 정의되어 있다. 이 표준은 디지털 텔레비전 스트림을 난독화할 수 있는 방법을 정의하며, 유효한 암호 해독 스마트 카드를 가진 자에게만 액세스를 제공한다. 조건부 접근을 위한 DVB 규격은 DVB 웹사이트의 표준 페이지에서 이용할 수 있다.

이것은 전진과 암호화의 결합에 의해 달성된다. 데이터 스트림은 컨트롤 워드라고 불리는 48비트 비밀 키로 스크램블된다. 주어진 순간의 제어 단어의 값을 아는 것은, 정상적인 조건 하에서 콘텐츠 제공자는 분당 몇 번씩 제어 단어를 변경하게 되므로 상대적으로 가치가 적다. 제어 단어는 연속적인 값이 일반적으로 예측되지 않는 방식으로 자동으로 생성된다. DVB 규격은 이를 위해 물리적 프로세스를 사용할 것을 권장한다.

수신자가 데이터 스트림을 풀기 위해서는 제어 워드의 현재 값에 대해 영구히 알려야 한다. 실제로 사전에 살짝 알려야 관람 중단이 발생하지 않는다. 암호화는 수신자에게 전송하는 동안 제어 단어를 보호하기 위해 사용된다. 제어 단어는 권리 제어 메시지(ECM)로 암호화된다. 수신기의 CA 하위시스템은 권한이 있는 경우에만 제어 단어를 해독할 것이다. 그 권한은 수신자에게 권한 관리 메시지(EMM)의 형태로 전송된다. EMM은 수신자의 스마트 카드 또는 수신자 그룹에 의해 식별된 각 가입자에게만 한정되며, 훨씬 덜 자주 발급된다. ECM(일반적으로 월 간격으로) 이는 무단으로 시청하는 것을 막기에는 충분하지 않은 것으로 보이며, TPS는 이 간격을 약 12분으로 낮췄다. 이는 모든 제공업체마다 다를 수 있으며, BSkyB는 6주의 기간을 사용한다. 디지털플러스나그라비전 2가 해킹당하자 무단 열람이 더욱 번거로워지도록 3일에 한 번씩 새로운 EMM을 보내기 시작했다.

ECM과 EMM의 내용은 표준화되지 않았으며, 따라서 사용 중인 조건부 접근 시스템에 따라 달라진다.

제어 단어는 한 번에 여러 ECM을 통해 전송할 수 있다. 이를 통해 여러 조건부 접속 시스템을 동시에 사용할 수 있는데, 이 기능은 DVB 기능인 시뮬크립트를 통해 대역폭을 절약하고 멀티플렉스 사업자가 협력하도록 장려한다. DVB Simulcrypt는 유럽에 널리 퍼져있다; 핫버드 위성의 CNN 국제 유럽처럼 7개의 다른 CA 시스템을 병렬로 사용할 수 있는 채널도 있다.

암호 해독 카드는 DVB-CI 표준을 충족하는 PC 카드 형식 카드 판독기(CAM), 또는 Sky Digibox와 같은 내장 ISO/IEC 7816 카드 판독기를 통해 판독되며, 때로는 특정 액세스 권한으로 업데이트되기도 한다.

여러 회사가 경쟁 CA 시스템을 제공한다. ABV, VideoGuard, Irdeto, Nagravision, Conax, Viaccess, Synamedia, Mediaguard(SECA)는 가장 흔히 사용되는 CA 시스템이다.

DVB 시스템에서 CA의 일반적인 사용 때문에 암호화를 지원하거나 직접 회피할 수 있는 도구가 많이 존재한다. CAM 에뮬레이터와 다중 형식 CAM이 존재하며, 이 CAM은 여러 카드 형식을 읽거나 심지어 손상된 암호화 체계를 직접 해독할 수 있다. 대부분의 다중 형식 CAM과 신호를 직접 해독하는 모든 CAM은 CA 시스템의 역 엔지니어링에 기초한다. 현재 DVB 암호화에 사용 중인 시스템의 상당 부분이 Nagravision, Conax, Viaccess, Mediaguard(v1)뿐만 아니라 VideoGuard(V1)의 첫 번째 버전을 포함하여 어느 시점에서 완전한 암호 해독을 위해 개방되었다.

북아메리카의 조건부 액세스

캐나다와 미국의 케이블 시스템에서 조건부 접속 표준은 케이블 회사 컨소시엄 케이블랩스에 의해 개발된 규격을 가진 케이블카드와 함께 제공된다.

미국의 케이블 회사들은 연방 통신 위원회에 의해 케이블카드를 지원하도록 요구 받고 있다; 현재 양방향 통신 (M-카드)을 위한 표준이 존재하지만 위성 텔레비전은 자체 표준을 가지고 있다. 미국에서 차세대 접근법은 그러한 물리적 카드를 회피하고 DCAS와 같은 조건부 접속을 위해 다운로드 가능한 소프트웨어를 사용하는 계획을 채택한다.

그러한 접근방식의 주된 매력은 물리적 조건부 접근 모듈의 값비싼 교환을 요구하지 않고 보안 침해에 대응하여 접근 제어를 동적으로 업그레이드할 수 있다는 것이다. 휴대형 미디어 플레이어 등 비전통형 미디어 디스플레이 기기에 저렴하게 접목될 수 있다는 점도 매력이다.

조건부 접근 시스템

조건부 액세스 시스템에는 다음이 포함된다.

아날로그 시스템

디지털 시스템

CA ID 이름 개발자 도입(년) 보안 메모들
0x4AEB 아벨 퀸틱 아벨 DRM 시스템즈 2009 보안
0x4AF0, 0x4AF2, 0x4B4b ABV CAS ABV International Pte. Ltd. 2006 보안(Farncombe 인증) CA, DRM, 미들웨어 & 턴키 솔루션 공급자(DTH, DVBT/T2, DVBC, OTT, IPTV, VOD, 캐치업 TV, 시청자 측정 시스템, EAD 등)
0x4AFC 팬액세스 팬액세스 시스템 Gmbh 2010 보안(Farncombe 인증) DVB-S/S2, DVB-T/T2, DVB-C, DVB-IP, OTT, VOD, 캐치업 등에 대한 CA.
0x4B19 RCAS 또는 RIDSYS 캐스 인도 리디스 2012 보안
0x4B30, 0x4B31 비카스 베트남 멀티미디어 주식회사(VTC) 알 수 없는 보안(Farncombe 인증)
0x4800 액세스게이트 텔레만 알 수 없는
0x4A20 알파크립트 알파크립트 알 수 없는
해당 없음 B-CAS ARIB STD-B25(멀티-2) 무선 산업기업 협회(ARIB) 2000 ISDB에 대한 CA. 일본에서만 사용됨
0x1702, 0x1722, 0x1762 다양한 비 Beta Research CA 시스템용으로 예약 베타테크닉/베타 리서치(KirchMedia의 자회사)가 공식적으로 소유하고 있다. TV 운영자에게 넘겨서 CA 시스템을 처리한다. 알 수 없는
0x1700 – 0x1701, 0x1703 – 0x1721, 0x1723 – 0x1761, 0x1763 – 0x1763, 0x1701 – 0x1704 VCAS DVB 베리마트릭스 주식회사 2010
0x2600


0x2610

비스


BISS2

유럽 방송 연합 2002


2018

손상된 BISS2 보안
0x27A0-0x27A4 ICAS(인도 CAS) ByDesign India 프라이빗 리미티드 2015 보안
0x4900 차이나 크립트 크라이토웍스 (중국) (이데토) 알 수 없는
0x22F0 코디크립트 스코퍼스 네트워크 기술(현재 고조파) 알 수 없는 보안
0x4AEA 크립토구아드 크립토구아르 AB 2008 보안
0x0B00 코낙스 콘테고 코낙스 AS 알 수 없는 보안
0x0B00 코낙스 CAS 5 코낙스 AS 알 수 없는 절충됨 해적 카드는 존재해왔다.
0x0B00 코낙스 CAS 7.5 코낙스 AS 알 수 없는 보안
0x0B00, 0x0B01, 0x0B02, 0x0BAA 코낙스 CAS 7 코낙스 AS 알 수 없는 절충됨 카드 공유
0x0B01, 0x0B02, 0x0B03, 0x0B04, 0x0B05, 0x0B06, 0x07 코낙스 CAS 3 코낙스 AS 알 수 없는 절충됨 해적 카드는 존재해왔다.
0x4AE4 코어크립트 코어트러스트(한국) 2000 S/W & H/W 보안 IPTV, 위성, 케이블 TV 및 모바일 TV용 CA
0x4347 크립톤 크립톤 알 수 없는
0x0D00, 0x0D02, 0x0D03, 0x0D05, 0x0D07, 0x0D20 크립토웍스 필립스 크립토텍 알 수 없는 부분적으로 손상됨(구식 스마트카드)
0x4ABF CTI-CAS 베이징 종합기술 주식회사 알 수 없는
0x0700 디지시퍼 2 제롤드/GI/모토로라 4DTV 1997 절충됨 DVB-S2 호환, 소매 BUD 접시 서비스와 케이블 사업자의 소스 프로그래밍으로 상용 운영에 사용된다.

프로그래밍센터는 2016년 8월 24일 디지시퍼2(4DTV)의 소비자 사용을 중단했음에도 불구하고 여전히 캐나다의 쇼 다이렉트뿐만 아니라 미국 전역의 케이블 헤드엔드에 사용되고 있다.

0x4A70 드림크립트 드림 멀티미디어 2004 드림박스 수신기에 사용되는 제안 조건부 접속 시스템.
0x4A10 이지카스 이지카스 알 수 없는
0x2719,0xEAD0 인크립트 캐스 S-Currious Research & Technology Pvt. Ltd. Equality Consultancy Services 알 수 없는
0x0464 유로데크 유로데크 알 수 없는
0x5448 복스펠 비전크립트 고스펠 디지털 테크놀로지 알 수 없는 보안
0x5501 그리핀 핵 시스템즈 주식회사 알 수 없는
0x5581 불크립트 불크립트 2009 불가리아와 세르비아에서 사용됨
0x0606 이르데토 1호 이르데토 1995 절충됨
0x0602, 0x0604, 0x0606, 0x0608, 0x0622, 0x0626, 0x0664, 0x0614 이르데토2길 이르데토 2000
0x0692 이르데토3길 이르데토 2010 보안
0x4AA1 키플라이 SIDSA 2006 부분 손상됨(v. 1.0)
0x0100 세카 메디아가드 1호 세카 1995 절충됨
0x0100 Seca Mediaguard 2 (v1+) 세카 2002 부분적으로 손상됨(MOSC 사용 가능)
0x0100 세카 메디과드 3 세카 2008
0x190, 0x1801, 0x1810, 0x1830 나그라비전 나그라비전 2003 절충됨
0x1801 나그라비전 카르마게돈 나그라비전 알 수 없는 나그라비전(Nagravision)과 베타크립트(BetaCrypt)의 조합
0x1702, 0x1722, 0x1762, 0x1801 나그라비전 알라딘 나그라비전 알 수 없는
0x1801 나그라비전 3 - 멀린 나그라비전 2007 보안
0x1801 나그라비전 - 엘크 나그라비전 서카 2008년 IPTV
0x4A02 퉁팡 시 칭화통팡사 2007 보안
0x4AD4 옴니크립트 와이드바인 테크놀로지스 2004
0x0E00 파워부 사이언티픽 애틀랜타 1998 절충됨 케이블 사업자가 소스 프로그래밍을 위해 널리 사용하는 프로페셔널 시스템
0x0E00 파워뷰+ 사이언티픽 애틀랜타 2009
0x1000 RAS(원격 허가 시스템) 탠드버그 텔레비전 알 수 없는 소비자를 위한 것이 아닌 전문적 시스템.
0x4AC1 래텐스 시스템즈 선반 2002
0xA101 로스크립트-M 니아르 2006
0x4A60, 0x4A61, 0x4A63 스카이크립트/네오션크립트/네오션SHL 앳스키/네오션[4] 2003
알 수 없는 티크립트 테크시스 알 수 없는
0x4A80 탈레스 크립트 탈레스 방송 & 멀티미디어[5] 알 수 없는 Viaccess 수정. TPS-Crypt가 손상된 후 개발되었다.[6]
0x0500 TPS-크립트 프랑스 텔레콤 알 수 없는 절충됨 Viaccess 2.3에 사용된 Viaccess 수정
0x0500 Viaccess PC2.3 또는 Viaccess 1 프랑스 텔레콤 알 수 없는
0x0500 Viaccess PC2.4 또는 Viaccess 2 프랑스 텔레콤 2002
0x0500 Viaccess PC2.5 또는 Viaccess 2 프랑스 텔레콤 알 수 없는
0x0500 Viaccess PC2.6 또는 Viaccess 3 프랑스 텔레콤 2005
0x0500 바이액세스 PC3.0 프랑스 텔레콤 2007
0x0500 바이액세스 PC4.0 프랑스 텔레콤 2008
알 수 없는 바이액세스 PC5.0 프랑스 텔레콤 2011 보안
알 수 없는 바이액세스 PC6.0 프랑스 텔레콤 2015
0x0930, 0x0942 시네임디아 비디오 가드 1 NDS(현재 시네임디아의 일부) 1994 부분적으로 손상됨(구식 스마트카드)
0x0911, 0x0960 시네임디아 비디오 가드 2 NDS(현재 시네임디아의 일부) 1999 보안
0x0919, 0x0961, 0x09AC 시네임디아 비디오 가드 3 NDS(현재 시네임디아의 일부) 2004 보안
0x0927, 0x0963, 0x093b, 0x09CD 시네임디아 비디오 가드 4 NDS(현재 시네임디아의 일부) 2009 보안
0x56D0 온넷 CA/DRM Onnet Systems India Pvt. Ltd. 2021 보안 CA/DRM, IPTV 미들웨어, OTT, 대화형 서비스, STB 미들웨어, AR/VR
0x4AD0, 0x4AD1 엑스크립트 XCrypt 주식회사 2010 보안
0x4AE0, 0x4AE1, 0x7be1 DRE-크립트 시프라 2004 보안
알 수 없는 PHI CAS RSC리프토 2016 보안

참고 항목

참조

  1. ^ MicrosoftGuyJFlo. "Wat is voorwaardelijke toegang in Azure Active Directory?". docs.microsoft.com (in Dutch). Retrieved 2019-09-23.
  2. ^ "Workspace management". Workspace 365. Retrieved 2019-09-23.
  3. ^ Brenduns. "Voorwaardelijke toegang met Microsoft Intune - Microsoft Intune". docs.microsoft.com (in Dutch). Retrieved 2019-09-23.
  4. ^ "Skycrypt". 2008-01-17. Retrieved 2008-08-28.
  5. ^ "What means ThalesCrypt? - AfterDawn". www.afterdawn.com.
  6. ^ "TPSCrypt". 2008-01-17. Retrieved 2008-08-28.

외부 링크