コデラノブログ 3

技術は技術によって破られる

昨晩あたりからネットで騒ぎになっているが、あのフリーオがB-CASカードなしでもデジタル放送の視聴が可能になるファームウェアアップデートを行なった。僕はフリーオを購入していないので確かめようがないが、ネット上のニュースによれば、制御方式を「ネットワーク」に変えるだけで、デコードされるようである。

B-CASによるスクランブルの解除は、三重構造になっている。放送波の中には、番組自体の中身であるMPEG-2 TSのほかに、番組の情報(メタデータ)と視聴可否に関する情報(有料コンテンツだからダメとか)といったECM(Entitlement Control Message)情報が含まれる。ECMの中には、本編のスクランブル解除キーとなるスクランブルキー(Ks)が含まれる。これらはすべて暗号化されている。

またB-CASカード内には、加入者ごとに固有のIDと、個人契約情報(有料放送のどれを契約しているかなど)が記録されている。これをEMM(Entitlement Management Message)といい、この中にはECMの暗号化を解くためのワークキー(Kw)が仕込まれている。EMM自身もまた、暗号化されている。

まず暗号化解除は、

ステップ1:B-CASカードが持っている固有のマスターキー(Km)を使って、EMMの暗号化を解く。そしてEMMの中にあったワークキー(Kw)を取り出す。

ステップ2:このワークキー(Kw)を使って、ECMの暗号化を解く。そしてこの中にあったスクランブルキー(Ks)を取り出す。

ステップ3:このスクランブルキー(Ks)を使って、映像本編の暗号化を解く。

こうして初めて映像信号がテレビに映るというわけだ。
今回の技術は、ユーザーが受信した放送のECMをフリーオのサーバに送信、サーバ側でステップ2までを行ない、スクランブルキー(Ks)をユーザーに返してやる、という仕組みのようだ。

しかし、1枚のB-CASカードから、サーバとして耐えうる数の暗号化解除キーが取り出せるとは思えない。ECMをどれぐらいの間隔でチェックさせるか、その時間によると思うが、せいぜい2ストリーム分ぐらいではないか。
サーバ側でいったい何枚のB-CASカードが動いているのかわからないが、それほど膨大な数のカードが入手できるとも思えない。実際にはカードの動作が、ユニークIDを偽装する形でエミュレーションされているのではないかという気がする。

これがどのような法律に抵触するのかは、事態が正確に把握できないこともあってわからない。が、技術が技術によって破られるのは、必然の成り行きである。研究レベルではもっと早く破られていたのかもしれないが、それがサービスという形になったのは初めての事例だろう。

事の是非は置いておくとして、このようなリモート鍵によってスクランブルを解除する技術は、これからのネット映像ビジネスには欠かせないものになるだろう。たとえば家庭内にあるPCで購入したコンテンツをコピーして、外出先の別のデバイスから見たとしても、ケータイ程度のスピードであってもネットに常時接続されていれば認証を得られる仕組みとして、有望と考えられる。

技術に善悪はない。それがどう使われるかという利用方法と利用者の意志に、善悪があるだけである。この技術を単純に悪と決めつけるようなことがあれば、それはP2Pと同じ暗い道をたどるだけだろう。

この記事へのトラックバックURL

http://blogmag.ascii.jp/admin/mt-tb.cgi/1287

この記事へのトラックバック(0)