【悪用厳禁!!】B-CASカードの仕組み

B-CASの中身について

B-CASカードは暗号化された電波を復号化するための情報が入っており、

  • カードID(20桁)
  • Km(カードごとに用意されたマスターキー)
  • EMM(Entitlement Management Message)
    • 加入者の個別情報
    • Kw(ECM復号化に必要なワークキー)

など、様々な情報が入っています。

B-CASカードによる暗号化の解除方法

B-CASカードは3ステップで暗号化を解除することができます。

  1. B-CAS内のKm(マスターキー)を使用してEMMを復号化及びKw(ワークキー)の取り出し。
  2. 1ステップ目で取り出したKmを使用してECMを復号化し、Ks(スクランブルキー)を取り出す。
  3. Ksを使用して映像の復号化を行う。

通常の復号化の流れとしては見たい番組を契約すると(テレビ画面などでできる)B-CASカード宛に個別にEMMが送られてくることになります。

EMMにはそれぞれの番組用のKwが入っており、その有効期限が視聴期限となります。

不正視聴対策

では、これらの暗号化方法が突破された場合には衛星放送などが見放題になるわけですがそうは問屋が卸しません。

そういった人たちへの対策としてテレビ局は毒電波と呼ばれるものを流しました。

この毒電波が一体何なのかというと、Kwを書き換える電波というものです。

正規契約されたB-CASカードへ向けて新しいKwを書き換える電波を送るため、不正視聴している方にはKwが送られません。

そのため、そういった方々はKsが取り出せないので(ステップ2のとこですね)、スクランブルを解除できない=視聴不可能となるわけです。

まぁしかし、正規のカードに対してKwが送られているということはそのカードを解析してしまえばKwが手に入れられると言い換えることもできます。

では、Kwがわかっていれば正規契約していないB-CASカードも書き換えが可能なのではないかと思われた方はいいセンスですね。はい、理論上は可能です。しかし、書き換えはやってはいけません。あくまで理論上可能なだけで推奨をするものでもありません。あくまでプログラマ視点でどういうものなのかという話になりますのであしからず。

2038年化ツールと呼ばれるものが一体何をしているのか

B-CASカードでやってはいけませんが、ICカードというものはものによってバイナリエディタでアクセスし書き換えることができるものがあります。

やったことはありませんが、噂によるとB-CASも技術的に不可能ではないらしいです。

では、B-CASのKwを書き換えることができれば、、、、と考えたそこのあなたは気を付けましょうね。

世の中には過去2038年化ツールというものが出回っており、それが一体何をしていたのかというとKwを自動で書き換えて視聴期限を2038年にするというものでした。非常に悪質なツールなので絶対に使ってはいけません。使ったら逮捕される可能性があるので、絶対に使用するのはやめましょう。

そもそも野良のソフトウェアはどんなウイルスが入っているか分かったものではありません。2038年化ツールに限らず、野良ソフトウェアはできるだけ使わないようにしましょう。

CardToolの使い方について

さて、現在は2038年化ツールというものはこの世に存在しないため、あるICカード情報を書き換えることができるCardTool.exeというものが出回っております。どうなんですかね、漢字表記で角鶴とかいうソフトウェアを目にしたことがありますがこれは関係しているのでしょうか??その辺は詳しくないため何もわかりません。

件のCardTool.exeですが、不正視聴対策にKwが書き換えられてしまっているためそのまま使おうと思ってもCardToolの中に埋め込まれているKwが古いものになっていて使い物になりません。ですので不正視聴をしたいと思っていた方は残念ですがあきらめましょう。

これはプログラマ視点の話になるのですが、Kwを入手してCardTool.exeのバイナリ情報を書き換えてしまえば使い物になるようになるんじゃね?と思いましたが、危険すぎて試す気にもなりません。

バイナリエディタはいろいろありますが、Stirlingなどがあり、exeファイルの中身を書き換えたりするのに使えます。CardToolの書き換えができるかわかりませんが、自分で作ったプログラムで暗号化処理の一部をこのツールを使って書き換えたことはあります。

絶対に、B-CASカードに使ってはいけませんよ!

B-CASカード改造日常
スポンサーリンク
Toufuをフォローする
トウフ.log

コメント

タイトルとURLをコピーしました