News | 2002年12月13日 10:33 AM 更新 |
CPRMではリードイン領域にMKBが記録されており、BCA(Burst Cutting Area)と呼ばれている領域に、メディア1枚ごとに異なる固有のID情報「メディアID」が記録されている。もちろん、両者は、複製することはできないし、改ざんすることもできない。また、MKBは、CPPM同様に最大枚数も決められており、一定枚数まで達すると新しいものに更新される。
コンテンツの暗号化は、デバイスキーとMKBによって生成される「メディア鍵」と「メディアID」によって「暗号化タイトル鍵」を生成。実際のコンテンツは、暗号化タイトル鍵に「CCI」を加えたデータから生成された“鍵”によって行なわれている。
CCIは、記録時にコンテンツ側から送られるようになっており、コンテンツとともに暗号化されて記録されるが、暗号化されていないCCIも一緒に配布される。そして、両者は一致しないと「不正」とみなされるように設計されている。
MKBを更新することによって不正な機器を排除
CPPM/CPRMは、上記の説明からも解かるようにメディアに固有の情報を仕込むだけではなく、機器側にも情報を仕込み、両者の間で、鍵が生成できない限り、再生が行えないように考えられている。
しかし、CPPM/CPRMの特徴は、それだけではない。強固なセキュリティを実現するのと同時に、メディア側に記録されているMKBを更新することで、特定の機器やメーカーの製品で、記録/再生できないようにするといったコントロールを行うこともできる。
これは、CPPM/CPRMでは、MKBとデバイスキーを使用して「メディア鍵」を生成できない限り、再生や記録を行うことはできないからだ。しかも、MKBやデバイスキーは、メディアや機器を設計している会社が自由に使用できるものではなく、いずれもライセンス会社によって“管理”されている。つまり、ライセンス会社では、どのメーカーのどの機械にどういったデバイスキーが仕込まれているかということを把握することができるというわけである。
このため、特定のメーカーや機器を排除するためには、メディア鍵を生成できないように対策を施したMKBにメディアすべてを更新してしまえばよい。こうすることによって、万が一暗号鍵が破られたとしても、それ自体を無効化することができるというわけである。
実際には、流通しているすべてのメディアのMKBが更新されるのには多少のタイムラグがある。しかし、更新後は、特定のメーカーや機器では、使用できないディスクが流通することになる。つまり、暗号鍵を破ったとしても、それ自体が有名無実化してしまうということである。
CPPM/CPRMでは、CSSの暗号鍵が破られしまったことを教訓に暗号鍵が破られたときにどうするかということまでを考えて設計したものである。
暗号鍵の流出は、色々なケースが考えられ、例えば、ライセンスを受けた会社が倒産したときに流出する可能性は否定できないし、もっとも悪い言い方をすれば、鍵を取得するために会社を作り、その後すぐに潰すといったことも考えられる。CPPM/CPRMでは、そういったケースによって暗号鍵が破られてしまっても、すぐに対応できる仕組みを用意したというわけである。
メディアや機器側に固有のIDを持たせた著作権保護技術は、なにもCPPM/CPRMだけではない。他でも似たような仕組みを採用した著作権保護技術が採用されている。身近な例では、Blu-ray DiscでもメディアにはユニークIDが採用されている。また、メモリーカード系もSD、スマートメディア、CF、メモリースティックなど、最近の記録媒体にはほとんど固有のIDが記録されている。固有のIDを使用するということは、CPPM/CPRMのような高度な著作権管理を行えるということでもある。
コンテンツがデジタルに移行するにしたがって、CPPM/CPRMのような高度な管理を行える技術を採用した機器が増加することは間違いないだろう。
[北川達也, ITmedia]
Copyright © ITmedia, Inc. All Rights Reserved.
前のページ | 2/2 | 最初のページ