[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007272862A - コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム - Google Patents

コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP2007272862A
JP2007272862A JP2006271240A JP2006271240A JP2007272862A JP 2007272862 A JP2007272862 A JP 2007272862A JP 2006271240 A JP2006271240 A JP 2006271240A JP 2006271240 A JP2006271240 A JP 2006271240A JP 2007272862 A JP2007272862 A JP 2007272862A
Authority
JP
Japan
Prior art keywords
content
sink
source
content transmission
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006271240A
Other languages
English (en)
Other versions
JP4518058B2 (ja
Inventor
Katsuhiko Nakano
雄彦 中野
Hisato Shima
久登 嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006271240A priority Critical patent/JP4518058B2/ja
Priority to US11/646,465 priority patent/US8074290B2/en
Priority to EP07000272.0A priority patent/EP1811742B1/en
Priority to KR1020070002334A priority patent/KR101411774B1/ko
Publication of JP2007272862A publication Critical patent/JP2007272862A/ja
Application granted granted Critical
Publication of JP4518058B2 publication Critical patent/JP4518058B2/ja
Priority to US13/285,923 priority patent/US9083681B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/647Control signaling between network components and server or clients; Network processes for video distribution between server and clients, e.g. controlling the quality of the video stream, by dropping packets, protecting content from unauthorised alteration within the network, monitoring of network load, bridging between two different networks, e.g. between IP and wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】伝送中に伝送路に障害が発生しても、コンテンツが分断されたり欠落が発生したりするのを防いで、Moveを確実に行なう。
【解決手段】SinkはMove中のコンテンツを順次記録媒体に記録するが、この記録コンテンツはMoveの終了処理が成功するまでは利用できない状態におき、終了処理が確認されると、Sink側の記録コンテンツを有効化して利用できる状態にすると同時に、Source側で元のコンテンツを消去若しくは利用不能にする処理を行なう。伝送路で障害が発生しても、DTCPで規定されている条件を満たしながら、コンテンツのMove処理を行なうことができる。
【選択図】 図8

Description

本発明は、デジタル化されたAVデータなどのコンテンツを機器間で伝送するコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムに係り、特に、著作権保護やその他の目的でコピーが制限されたコンテンツを機器間で暗号化伝送するコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムに関する。
さらに詳しくは、本発明は、DTCPに準拠した情報機器同士で暗号化コンテンツの伝送手続きを実行するコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムに係り、特に、DTCP MOVE機能を用いてSourceからSinkへコンテンツを移動するコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムに関する。
情報技術の普及に伴い、AVコンテンツのほとんどがデジタル化されており、CDやDVDなどのデジタル・コンテンツを記録再生するメディアが広く利用されている。また、最近では、HDDレコーダやHDD搭載DVDレコーダなど、コンテンツをデジタル記録する機器が家庭内にも浸透してきている。さらには、ネットワークを経由した映像や音楽などのコンテンツの流通・配信サービスが盛んとなり、CDやDVDなどのメディアの移動なしに、ネットワークを経由して遠隔端末間でコンテンツ配信が行なわれている。
しかしながら、デジタル化されたコンテンツはコピーや改竄などの不正な操作が比較的容易であることから、個人的又は家庭的なコンテンツの使用を許容しながら不正使用に対する防御が必要である。とりわけ、国内では2011年の地上アナログ放送停波に向けてアナログ放送受信機からデジタル放送受信機への置き換えが急速に進んでおり、家庭内のAVコンテンツのデジタル化に対してコンテンツの保護を技術的に実現することが必須と考えられている。
日本国内では、ARIB(Association of Radio Industries and Businesses:電波産業会)が中心となってデジタル放送に関する標準化が進められ、デジタル衛星放送、デジタル地上波放送、並びにデジタルCATVにおいてMPEG2システム(例えば、非特許文献1を参照のこと)を採用するとともに、「1世代のみコピー可」(コピーワンス)といったコピー制御機能の導入を義務付け、厳しいコンテンツ保護規定を設けている(例えば、非特許文献2、非特許文献3を参照のこと)。
また、デジタル伝送コンテンツの保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が開発したDTCP(Digital Transmission Content Protection)が挙げられ、コピー制御を始め著作権が保護された形でコンテンツを伝送させるための仕組みについて規定されている(例えば、非特許文献4を参照のこと)。
DTCPでは、コンテンツ伝送時における機器間の認証プロトコルと、暗号化コンテンツの伝送プロトコルについて取り決められている。その規定は、要約すれば、DTCP準拠機器はMPEG(Moving Picture Experts Group)など取り扱いが容易な圧縮コンテンツを非暗号の状態で機器外に送出しないことと、暗号化コンテンツを復号するために必要となる鍵交換を所定の相互認証及び鍵交換(Authentication and Key Exchange:AKE)アルゴリズムに従って行なうこと、並びにAKEコマンドにより鍵交換を行なう機器の範囲を制限することなどを取り決めている。
コンテンツ提供元であるサーバ(Source)とコンテンツ提供先であるクライアント(Sink)は、AKEコマンドの送受信により、認証手続きを経て鍵を共有化し、その鍵を用いて伝送路を暗号化してコンテンツの伝送を行なう。したがって、不正なクライアントは、サーバとの認証に成功しないと暗号鍵を取得できないから、コンテンツを享受することはできない。
DTCPは、原初的には、IEEE1394などを伝送路に用いたホーム・ネットワーク上におけるデジタル・コンテンツの伝送について規定している。最近では、DLNA(Digital Living Network Alliance)に代表されるように、家庭内においても、デジタル化されたAVコンテンツをIPネットワーク経由で流通させようという動きが本格的になっていることから、IPネットワークに対応したDTCP技術、すなわちDTCP−IP(DTCP mapping to IP)の開発が進められている。
DTCP−IPは、DTCP技術をIPネットワークに移植した同様の技術であるが、伝送路にIPネットワークを使用すること、暗号化されたコンテンツの伝送にHTTP(Hyper Text Transfer Protocol)やRTP(Real−Time Transfer Protocol)といった、IPネットワーク上で実装されたコンテンツ伝送用プロトコルを使用するという点で、IEEE1394ベースで規定された本来のDTCPとは相違する。例えば、HTTPの手続きに従ってコンテンツを伝送する場合、SourceがHTTPサーバとなり、SinkがHTTPクライアントとなって、HTTPのためのTCP/IPコネクションが作成され、暗号化コンテンツのダウンロード伝送が行なわれる(アップロード伝送を行なうときには、SourceがHTTPクライアントとなりSinkがHTTPサーバとなる)。
ホーム・ネットワークがルータ経由でインターネットなどの外部のIPネットワークに接続されると、データの盗聴、改竄、コンテンツの不正コピーなどの危惧がある。また、SourceとSink間の伝送路上にパーソナル・コンピュータなどで構成される不正なプロキシを設置することで、コンテンツの不正利用が容易に行なわれてしまう。このため、DTCP−IPでは、AKEコマンドのTTL(Time To Live)すなわちIPルータのホップ回数に上限を設けることで、コンテンツの利用範囲を個人的又は家庭の範囲内に制限するなど、コンテンツを保護しながらネットワーク伝送するためのさらなる方法を規定している(例えば、非特許文献5を参照のこと)。
著作権保護に対応したコンテンツ伝送を行なう際、コンテンツ保護に関するコンテンツ属性を指定する必要がある。DTCP−IPでは、コンテンツ伝送用のパケット(PCP)のヘッダ部に記述するE−EMI(Extended Encryption Mode Indicator)と、Embedded CCI(Copy Control Information)という2つのメカニズムにより、コンテンツに付随したコピー制御情報の伝送を実現している。
Embedded CCIは、暗号化するコンテンツ・ストリームの一部として(すなわちパケットのペイロードに埋め込んで)伝送されるコピー制御情報である。コンテンツ・ストリームをタンパリングすると誤った暗号解読を行なうことになるので、Embedded CCIの完全性を保証することができる。一方のE−EMIは、平文状態のヘッダ部に記載され、パケットのヘッダでコンテンツ・ストリームに関するコピー制御情報を示すことにより、容易にアクセスできると同時にセキュリティを実現する。E−EMIは、暗号モードを記述する4ビットのフィールドで構成され、その値はコピー制御情報の7種類に対応する。ビット値定義を下表に示しておく。但し、同表では未使用となっている9つのE−EMI値は将来の拡張用に予備となっている。
Sourceとして動作する機器は、コンテンツ・ストリームの特性に従って正しい暗号モードを選択し、これに基づいてE−EMIを設定する。これに対し、Sinkとして動作する機器は、コンテンツを伝送するパケットのヘッダ中のE−EMIで指定される正しい暗号解読モードを選択する。また、Sinkとして動作する機器は、E−EMIやEmbedded CCIで指定されている通りに、受信コンテンツを符号化して一旦蓄積し、続いてSourceとして動作するときにはコピー制御情報に従って2次的なコンテンツ伝送動作を制御する。コピー制御の種類として、以下が挙げられる。
Copy Free:著作権自体は留保するが、DTCPを用いたコピー制御は行なわない。
Copy Never:決してコンテンツを複製してはならない。
Copy One Generation:1回だけ(One Generation)だけコピーが許容される。
No More Copies:もはやコピーが許されない。
上記のうちNo More Copiesは、元はCopy One Generationに設定されたコンテンツを1回(first generation)だけコピーしたことによりコピーが許可されなくなった状態である。DTCP−IPでは、No More Copiesとして符号化されたコンテンツを伝送する手段として、MOVE機能が用意されている(例えば、非特許文献5、非特許文献6を参照のこと)。ネットワーク通信におけるMOVEは、機器間でデータを移動させることに相当し、基本的に移動元にデータを残さない。DTCP−IPで言うMOVE機能は、Sinkは受信したコンテンツをNo More Copiesとして符号化して扱うこと、及び、Source側では伝送した後のコンテンツを消去又は利用不能にするという条件の下で、暗号化コンテンツをSourceからSinkへ伝送することを意味する。例えば、Copy One Generationのコンテンツが個人のビデオ録画機器(PVR)などのSourceにNo More Copiesとして符号化・記録されている場合、MOVE機能を用いることで、上記の条件を満たしながら、Copy One Generationの状態で符号化して単一のSinkに伝送することができる。また、単一のSourceと単一のSink間でのみ、MOVEが許容される。
現状の規定によれば、E−EMIでC1モード、又はB1モードのいずれかを使用してMOVE伝送を行なうことができる。Sink側では、これらのモードで受け取ったコンテンツを、AKE手続きで取得した鍵を用いて復号し、記録することができる。また、Source側では、送信した瞬間にデータを無効化する必要がある。
MOVE機能によれば、有体物をある場所から別の場所へ移動するのと同様に、MOVEしたコンテンツのエンティティ数が増えることはない。逆に言えば、伝送対象となるコンテンツが、SourceとSinkに同時に存在しない(若しくは利用可能とならない)ことを保証する必要がある。したがって、SourceからSinkへのコンテンツが複数のメッセージ転送手続きで構成される場合、上述したような、Source側でコンテンツを消去又は利用不能にするという条件をすべてのメッセージ転送手続にわたって一貫して遵守しなければならない。このため、コンテンツ伝送方法としては、Source側で送信後のデータを逐次的に利用不能にするとともに、Sink側で受信データを逐次的に利用可能にしていくという“INCREMENTAL MOVE”を行なう必要がある。
例えば、コンテンツを複数の領域に分割してそれぞれを別のタイトル鍵で暗号化し、コンテンツ復号化の際に使用される時変鍵を抽出し、タイトル鍵領域の元のタイトル鍵を、抽出した当該時変鍵で順次上書きして前のコンテンツの復号化を不可能にすることによって、MOVE処理した元のコンテンツを安全且つ効率的に削除するコンテンツ管理装置について提案がなされている(例えば、特許文献1を参照のこと)。
ここで、SourceとSink間で行なわれているINCREMENTAL MOVEシーケンスがコンテンツ伝送中に障害の発生などにより中断したときに、Source及びSinkのそれぞれにコンテンツが分断されるという問題がある。コンテンツ全体の伝送が成功裏に終わればSourceとSink間でコンテンツの権利を無事に委譲することができるが、伝送処理の途中で障害が発生すると、伝送が済んだデータ部分はSink側に存在するが、伝送する前のデータ部分はSourceに残ってしまうため、コンテンツが分断される。INCREMENTAL MOVEを処理中に生じ得る障害として、例えば、コネクション・エラーが発生する、一方の機器の電源が遮断される、コンテンツ格納用のメディアが抜き取られる(あるいはストレージが故障する)、Sink側でコンテンツを格納するストレージが満杯になるといった原因が挙げられ、コンテンツが分断される事態は決して希ではない。
1つのコンテンツの移動が複数のメッセージ転送手続きで行なわれる場合、Sourceがメッセージ転送を行なう毎にSink側へ移動が終わったデータ部分を逐次的に消去すると、コンテンツ伝送が中断したときに、SourceとSinkのいずれでもコンテンツを回復することができなくなってしまう。SourceからSinkへのコンテンツ伝送が完了した後にSource側のコンテンツを一括して消去又は利用不能にするようにすれば、ユーザはコンテンツを消失する心配はない。しかしながら、DTCP−IPで規定されている、MOVE実行時の前提条件(前述)を一貫して遵守したことにならず、コンテンツの著作権保護を危険に晒しかねない。
例えば、汎用バス経由でコンテンツ伝送を行なうSourceとSinkの間にコンテンツ移動コントローラを設け、MOVE伝送に際してSourceとSinkの両方に重複して存在する再生可能なコンテンツの量が通常の再生時間にして1分を超えてはならないというDTCP規格に基づいて、コンテンツ移動コントローラがSource及びSinkいずれかで不具合を検出すると1分以内にMOVEを中断し、Sourceに再生可能な状態で残っている部分で移動動作を再開することによってコンテンツの消失を避けるコンテンツ移動システムについて提案がなされている(例えば、特許文献を参照2のこと)。但し、この場合は、コンテンツ移動コントローラが介在しなければならないことから、装置コストが増大する。また、無線LAN上で任意のDTCP−IP機器がSource並びにSinkとしてそれぞれ動作し、これらSource及びSink間でコンテンツのMOVE処理をアドホックに起動する場合には、コンテンツ移動コントローラの配置が困難となり、あるいはコンテンツ移動コントローラの介在が伝送シーケンスのボトルネックとなる。
また、コンテンツを受信完了したSinkから返信されるコンテンツの記録状態情報を基にSourceが送信済みのコンテンツを消去することで、Sinkがコンテンツを正常記録できない際のSource側でのコンテンツの紛失を防ぐコンテンツ記録システムについて提案がなされている(例えば、特許文献3を参照のこと)。しかしながら、同システムでは、コンテンツ伝送が途切れたことによりコンテンツがSourceとSinkで分断してしまった事態については何ら考慮されていない。
また、著作権保護されたデータを他の記録装置に移動する際に、独自の複写暗号鍵で複写データを暗号化して保持しておき、万一移動時の障害などにより移動後のデータが不良の場合は、移動後のデータを無効とし同装置では、複写データから元のデータを復元することにより、著作権保護を行ないながら元のデータの消失を防止する、コンテンツ・データを取り扱う装置について提案がなされている(例えば、特許文献4を参照のこと)。しかしながら、同装置では、移動先にデータが記録されてから元のデータを消去するか、又は移動先でのデータの記録と並行して元のデータを消去するので、コンテンツ伝送が途切れたことによりコンテンツがSourceとSinkで分断してしまった事態について十分には考慮されていない。
特開2003−101529号公報 特開2005−158056号公報 特開2005−293731号公報 特開2005−250567号公報 ISO/IEC 13818−1GENERIC CODING OFMOVING PICTURES AND ASSOCIATED AUDIO:SYSTEMS Recommendation H.222.0 ARIB TR−B14 地上デジタルテレビジョン放送運用規定 ARIB TR−B15 BS/広帯域CSデジタル放送運用規定 DTCP Specification Volume 1 (Informational Version) Revision 1.4 (http://www.dtcp.com/) DTCP Volume 1 Supplement E(V1SE) Mapping DTCP to IP (Informational Version) Revision 1.1 (http://www.dtcp.com/) DIGITAL TRANSMISSION PROTECTION LICENSE AGREEMENT, Adopter Agreement ――May 2005
本発明の目的は、DTCPに準拠した情報機器同士で暗号化コンテンツの伝送手続きを好適に実行することができる、優れたコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムを提供することにある。
本発明のさらなる目的は、MOVE機能を用いてSourceからSinkへコンテンツを好適に移動することができる、優れたコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムを提供することにある。
本発明のさらなる目的は、コンテンツ伝送中に伝送路に障害が発生したりしても、コンテンツが分断されたり欠落が発生するのを防いで、コンテンツのMOVE処理を確実に行なうことができる、優れたコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムを提供することにある。
本発明は、上記課題を参酌してなされたものであり、その第1の側面は、コンテンツを送信するSourceとコンテンツを受信するSink間でコンテンツを伝送するコンテンツ伝送システムであって、
SourceとSink間で伝送対象となるコンテンツを指定するコンテンツ指定手段と、
SourceとSink間で相互認証及び鍵交換を行なう認証手段と、
前記認証手段により交換した鍵を用いてSourceからSinkへ、前記コンテンツ指定手段により指定されたコンテンツを暗号化伝送するコンテンツ伝送手段と、
前記コンテンツ伝送手段により伝送処理が終了したことに応じて、Sink側のコンテンツを有効化するとともに、Source側の元のコンテンツを無効化するコンテンツ伝送終了処理手段を備え、
SourceからSinkへコンテンツを移動することを特徴とするコンテンツ伝送システムである。
但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない(以下、同様)。
本発明は、IPネットワーク上で著作権保護が必要となる情報コンテンツを伝送するコンテンツ伝送システムに関するものであり、具体的には、DTCP−IPに準拠した情報通信機器の間で、相互認証及び鍵交換を経て共有した鍵を用いて暗号化コンテンツ伝送を安全に行なうコンテンツ伝送システムに関する。
DTCPでは、コピー制御を始め著作権が保護された形でコンテンツを伝送する仕組みが規定されている。コンテンツ伝送の形態は、Source上のコンテンツをSinkにコピーする方法と、SourceからSinkへコンテンツを移動してSourceにコンテンツを残さない方法すなわちMOVEがある。DTCPにおいては、Sinkは受信したコンテンツをNo More Copiesとして符号化して扱うこと、及び、Source側では伝送した後のコンテンツを消去又は利用不能にすることを条件にして、No More Copyとして符号化されたコンテンツを伝送するMOVE機能が用意されている。
MOVE機能によれば、ユーザはコピーできないコンテンツを他の機器に移動して楽しむことができる。また、有体物をある場所から別の場所へ移動するのと同様に、MOVEしたコンテンツのエンティティ数が増えることはないので、コンテンツ保護上の問題はない。
MOVE伝送シーケンス上ではSource側でコンテンツを消去又は利用不能にするという条件を一貫して遵守しなければならない。このため、Source側で送信後のデータを逐次的に利用不能にするとともに、Sink側で受信データを逐次的に利用可能にしていくという“INCREMENTAL MOVE”を行なう必要がある。ところが、伝送路での障害が発生したことやその他の原因によりMOVEシーケンスが中断すると、コンテンツがSourceとSink間で分断されたり欠落が発生したりして、ユーザは本来適正に取得したコンテンツを消失してしまうことになる。
これに対し、本発明に係るコンテンツ伝送システムでは、SinkはMOVE伝送中のコンテンツを順次記録媒体に記録するが、この記録コンテンツはMOVE伝送の終了処理が成功するまでは利用できない状態にしておく。その後、コンテンツ伝送の終了処理の確認すなわちCommitmentが行なわれると、Sink側の記録コンテンツを有効化して利用できる状態にすると同時に、Source側で元のコンテンツを消去若しくは利用不能にする処理を行なう。これによって、MOVE伝送中にSourceとSinkでNo More Copiesコンテンツが二重に存在することはなく、且つ、伝送路で障害が発生するなどによりMOVE伝送が途切れても、コンテンツが分断することはなく、Sourceから改めてコンテンツ伝送を再開することができる。
このようなコンテンツ伝送方法によるMOVE伝送は、コンテンツ全体を一括してSourceとSink間で移動することと等価である。Source側で送信後のデータを逐次的に利用不能にするとともにSink側で受信データを逐次的に利用可能にしていくINCREMENTEL MOVEとは異なり、“BLOCK MOVE”と呼ぶこともできる。BLOCK MOVEも、その伝送シーケンス上でSourceとSinkで同じコンテンツが二重に存在することはないから、DTCPで規定されている条件を満たしたコンテンツのMOVE処理であると言える。
また、Sinkは、MOVEの終了処理が成功するまでは、記録したコンテンツを再生することはできないが、受信コンテンツを無効化した状態で記録する動作と並行して、受信コンテンツを再生出力(レンダリング)するように構成することも可能である。何故ならば、BLOCK MOVEがDTCPで既定する条件を満足するMOVE処理であるとするならば、BLOCK MOVEに並行してコンテンツを復号して出力することは、コンテンツのストリーミングと等価でだからある。すなわち、復号コンテンツの出力とともにデータが失われるのでコンテンツのコピーには相当せず、SourceとSinkの両方に重複して存在する再生可能なコンテンツがあってはならないというDTCP規格に抵触しない。
この場合、Sink側では、受信したコンテンツを一旦復号化すると、No More Copiesとして規定の符号化処理を施して、ハード・ディスク又はその他の記録媒体に保存するのに並行して、この復号コンテンツをそのままビデオ及びオーディオ信号に変換(レンダリング)して、ディスプレイなどのAV出力部から映像並びに音響出力する。ユーザは、MOVE伝送中にそのコンテンツの内容を確認するとともに、リアルタイムでコンテンツ視聴を享受することができる。
また、MOVE処理手続の期間中、Sourceは、MOVE対象となるコンテンツを他のSinkからMOVE要求できないようにロックするようにする。何故ならば、複数のSinkに対して同じコンテンツを多重してMOVEすると、コンテンツのエンティティ数が増える、すなわち事実上コピーすることになり、No More Copiesというコピー制御情報を破ることになるからである。
INCREMENTAL MOVEはDTCP−IPで取り決められたMOVE伝送により実装することが可能である。これに対し、BLOCK MOVEは本願の基礎出願である特願2006−4129の出願当時(平成18年1月11日)のDTCP仕様に含まれている訳ではない。そこで、BLOCK MOVEを行なう際には、前記認証手段は、SourceとSink間で認証処理を行なう際に併せて、互いの機器がBLOCK MOVEに対応しているかどうか、若しくはMOVE伝送の詐称を防止することが好ましい。また、いずれか一方の機器がBLOCK MOVEに対応していない場合には、従来のINCREMENTAL MOVEにモードを切り替えてコンテンツのMOVE処理を行なうようにしてもよい。
本発明に係るコンテンツ伝送システムでは、移動したいコンテンツを指定するために、UPnP(登録商標)で規定されているCDS(Content Directory Service)を利用して行なうことができる。また、それ以降に行なうSourceとSink間の認証手続き、コンテンツ伝送手続き、及びコンテンツ伝送終了処理手続きは、DTCP−IPに則って各処理を行なうことができる。
例えば、ユーザがSinkを操作して、コンテンツを提供するサーバとして動作するSourceからコンテンツをダウンロードする形式でコンテンツの移動を行なうことができる。
この場合、Sinkにおいて、CDS::Browse requestに対するSourceからのCDS::Browse responseに含まれる情報に基づいて、移動したいコンテンツの認証及び鍵交換用のソケット情報を取得するとともに当該コンテンツがSourceから移動可能か否かを確認することができる。
そして、Sinkは、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含めて、HTTP GETメソッドを用いてSourceから暗号化コンテンツを取得することができる。
あるいは、ユーザがSourceを操作して、コンテンツを提供するサーバとして動作するSinkに対してコンテンツをアップロードする形式でコンテンツの移動を行なうこともできる。
この場合、Sourceは、CDS::CreateObject requestを用いてSinkに対して、当該コンテンツの移動場所の作成を要求することができる。
このとき、認証処理がSinkから開始される都合上、Sink側から認証及び鍵交換用のTCPコネクションを確立させるために、SourceはSinkに対してソケット情報を通知する必要がある。例えば、CDS::CreateObject requestにソケット情報を伴うプロパティを含めることで、Sinkに対し認証及び鍵交換用のソケット情報を通知するようにしてもよい。あるいは、Sourceは、(コンテンツを含まない)HTTP POSTメソッドに含まれるヘッダ情報を用いてSinkに対し認証及び鍵交換用のソケット情報を通知するようにしてもよい。
そして、Sourceは、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含めて、HTTP POSTメソッドを用いてSinkへ暗号化コンテンツをアップロード伝送することができる。
また、SourceとSink間では、移動するコンテンツ毎にAKE手続きによりコンテンツ移動専用の鍵の交換を行なうものとする。Sourceは、移動対象コンテンツを複数回伝送することになるようなGETリクエストをSinkから受けたときには、これを拒否し、MOVE伝送処理を完結にすると同時にMOVE伝送し終えたコンテンツを速やかに無効化することで、同じコンテンツを複数回移動する(すなわち、実質的にコピーする)ことのないようにする。
また、Sourceは、あるSinkに対してコンテンツを移動中、他のSinkからの当該コンテンツの移動要求を拒否することにより、複数のSinkに同じコンテンツを移動する(すなわち、実質的にコピーする)ことのないようにする。
また、コンテンツのMOVE伝送が終了し、さらにコンテンツ伝送終了処理が完了したことに応答して、Source及びSinkにおけるコンテンツ移動専用の交換鍵を消滅させる。逆に言えば、コンテンツの伝送終了処理が終了するまでは、AKE手続きのために確立したTCPコネクションを維持するようにする。
このような場合、コンテンツ伝送処理が終了するまでの間、AKE手続きのために確立したTCPコネクションを用いてコンテンツ伝送処理を取り消すことができる。コンテンツ伝送の取り消し処理は、Sink又はSourceの少なくとも一方からの要求により起動する。コンテンツ伝送処理を取り消す際には、Sinkに伝送されたコンテンツを無効化するようにする。
また、コンテンツ伝送処理が終了するまでの間、SinkとSource間の通信が途切れたときに、Sink又はSourceの少なくとも一方からの要求によりコンテンツ伝送処理を中止することができる。中止する際のSource並びにSinkの振る舞いは、コンテンツ伝送を取り消す場合と同様である。
本発明に係るコンテンツ伝送システムでは、SinkとSource間でコンテンツ伝送が無事に終了したことを確認すなわちCommitmentをとるためのコンテンツ伝送終了処理を実施して、Sink側のコンテンツを有効化するとともに、Source側の元のコンテンツを無効化することにより、コンテンツの移動が完了する。このコンテンツ伝送の終了処理では、まず、Sinkからコンテンツ受信終了を示す第1のコマンドが送信され、Sourceはこのコマンドに応答して、Source側の元のコンテンツを中間的な無効状態にする。続いて、Sourceから第1のコマンドに対する第1のレスポンスが返信されると、Sinkはこのレスポンスに応答してSink側に伝送されたコンテンツを有効化するとともに、Sink側で保持するコンテンツ移動専用の鍵を消滅させる。そして、Sinkからコンテンツ有効化を示す第2のコマンドが送信されると、Sourceはこのコマンドに応答して、Source側の元のコンテンツを無効状態にするとともに、Source側で保持するコンテンツ移動専用の鍵を消滅させる。
また、コンテンツ伝送手段によるSourceからSinkへのコンテンツ伝送が成功裏に終了したにも拘らず、一方の機器の電源遮断などによりコンテンツ伝送終了処理手段による処理が途切れてしまった場合のために、コンテンツ伝送システムは、途切れたコンテンツ伝送終了処理を再開するためのコンテンツ伝送終了処理再開手段をさらに備えていてもよい。この再開手段によって、コンテンツ伝送手続きが無駄にならずに済むとともに、SinkとSourceの双方でコンテンツが無効になることを避けることができる。
このコンテンツ伝送終了処理再開手段は、SourceがSinkからコンテンツ受信終了を示す第1のコマンドを受信したときに、Sourceがコンテンツ移動専用の交換鍵乃至第1のレスポンスで送る情報をまだ保持している場合には、Source側の元のコンテンツを中間的な無効状態にし、SourceからSinkに第1のコマンドに対する第1のレスポンスを返信させることで、コンテンツ伝送終了手続きを再開させることができる。
あるいは、コンテンツ伝送終了処理再開手段は、SourceがSinkからコンテンツ受信終了を示す第2のコマンドを受信したときに、Sourceがコンテンツ移動専用の交換鍵乃至第1のレスポンスで送る情報をまだ保持している場合には、Source側の元のコンテンツを無効状態にし、Source側で保持するコンテンツ移動専用の鍵乃至第1のレスポンスで送る情報を消滅させるとともに、SourceからSinkに第2のコマンドに対する第2のレスポンスを返信させることで、コンテンツ伝送終了手続きを再開させることができる。
あるいは、コンテンツ伝送終了処理再開手段は、Sinkがコンテンツ移動専用の交換鍵乃至第1のコマンドで送る情報をまだ保持している場合には、コンテンツ移動元となるSourceとの接続を確立し、該当するコンテンツがSink側で無効状態であればSourceに対して第1のコマンドを送信させ、該当するコンテンツがSink側で既に有効化されていれば第2のコマンドを送信させることで、コンテンツ伝送終了処理を再開させることができる。
このとき、Sink側から認証及び鍵交換用のTCPコネクションを確立させるために、SourceはSinkに対してソケット情報を通知する必要がある。コンテンツ伝送がダウンロード形式で行なわれた場合には、Sinkは、Sourceに対してCDS::Browse requestを送信し、SourceからのCDS::Browse responseに含まれる情報に基づいてソケット情報を取得して、コンテンツ伝送終了処理を再開させるためのTCPコネクションを確立することができる。また、コンテンツ伝送がアップロード形式で行なわれた場合には、Sourceにおいて、(コンテンツを含まない)HTTP POSTメソッドのヘッダ情報を用いてSinkにソケット情報を通知し、Sinkはこのソケット情報に基づいてコンテンツ伝送終了処理を再開させるためのTCPコネクションを確立することができる。
また、DTCP−IPでは、SourceとSink間の伝送路上にパーソナル・コンピュータなどで構成される不正なプロキシを設置することで、通信内容の改ざんが容易に行なわれてしまう。とりわけ、認証手段によるSourceとSink間でMOVE方法に関するケイパビリティの確認を行なってからBLOCK MOVEを開始するようなシステムにおいては、SourceがBLOCK MOVEに対応しているにも拘らず、プロキシはSourceがBLOCK MOVEに非対応であるとSinkに偽り、SinkにINCREMENTAL MOVEを行なわせることができる。この場合、Sink側では、Sourceからデータを受け取る度に逐次的に有効化していくとともに、コンテンツ伝送処理が終了した時点でプロキシがSourceに対してコンテンツ伝送処理の取り消しを行なうことで、SourceとSinkの双方で有効なコンテンツが存在するというDTCP−IPの規定に抵触する事態が生じる。
そこで、本発明に係るコンテンツ伝送システムは、SourceとSink間で確認されたケイパビリティが詐称される、あるいはその他の手段によってSink側のMOVEモードが偽装されることを防止する詐称防止手段をさらに備えておくことが好ましい。
この詐称防止手段は、例えば、前記認証手段で交換した鍵からコンテンツ暗号鍵を生成する方法をコンテンツ伝送方法毎に、すなわちINCREMENAL MOVEとBLOCK MOVEとで変えるようにする。このような場合、詐称によりINCREMENTAL MOVEを行なうSinkは、BLOCK MOVEを行なうSourceとコンテンツ暗号鍵を共有できず、コンテンツが有効化されない。したがって、SourceとSinkでコンテンツが二重に存在することはなくなる。
あるいは、詐称防止手段は、前記認証手段で交換した鍵をスクランブルする方法をコンテンツ伝送方法毎に、すなわちINCREMENtal MOVEとBLOCK MOVEとで変えるようにしてもよい。このような場合、詐称によりINCREMENTAL MOVEを行なうSinkは、認証手段で交換した鍵をデスクランブルすることができず、正しいコンテンツ暗号鍵を得ることができない。したがって、SourceとSinkでコンテンツが二重に存在することはなくなる。
あるいは、詐称防止手段は、相互認証及び鍵交換のためのチャレンジ・レスポンス手続きにおいて、SinkからSourceへの電子署名で保護される通信メッセージの中にコンテンツ伝送方法に関する情報を含めるようにしてもよい。詐称によりSinkがINCREMENTAL MOVEを行なうようになった場合、Source側ではケイパビリティの確認に従ってBLOCK MOVEを行なおうとしても、チャレンジ・レスポンスの手続きで詐称されていることを検出することができる。Sourceは、MOVE伝送そのものを停止する、あるいはSink側に合わせてINCREMENTAL MOVEに切り替えるといった対策を採ることかできる。
また、本発明の第2の側面は、DTCP Sourceとしてコンテンツを送信するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
Sinkとの間で伝送対象となるコンテンツを指定するコンテンツ指定手順と、
AKE手続きによりSinkとの間で相互認証及び鍵交換を行なう認証手順と、
前記認証手順において交換した鍵を用いて、前記コンテンツ指定手順において指定されたコンテンツを、Sinkへ暗号化伝送するコンテンツ伝送手順と、
前記コンテンツ伝送手順においてコンテンツ伝送処理が終了したことに応じて、元のコンテンツを無効化するコンテンツ伝送終了処理手順を実行させ、
Sinkへコンテンツを移動することを特徴とするコンピュータ・プログラムである。
また、本発明の第3の側面は、DTCP Sinkとしてコンテンツを受信するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
Sourceとの間で伝送対象となるコンテンツを指定するコンテンツ指定手順と、
AKE手続きによりSourceとの間で相互認証及び鍵交換を行なう認証手順と、
前記認証手順において交換した鍵を用いて、前記コンテンツ指定手順において指定されたコンテンツを、Sourceから暗号化伝送するコンテンツ伝送手順と、
前記コンテンツ伝送手順においてコンテンツ伝送処理が終了したことに応じて、受信したコンテンツを有効化するコンテンツ伝送終了処理ステップを実行させ、
Sourceからコンテンツを移動することを特徴とするコンピュータ・プログラムである。
本発明の第2乃至第3の各側面に係るコンピュータ・プログラムは、コンピュータ・システム上で所定の処理を実現するようにコンピュータ可読形式で記述されたコンピュータ・プログラムを定義したものである。換言すれば、本発明の第2乃至第3の各側面に係るコンピュータ・プログラムをコンピュータ・システムにインストールすることによってコンピュータ・システム上では協働的作用が発揮され、それぞれ本発明の第1の側面に係るコンテンツ伝送システムにおけるSource及びSinkとして動作する。このようなコンテンツ伝送装置を起動してDTCPに基づくネットワークを構築することによって、本発明の第1の側面に係るコンテンツ伝送システムと同様の作用効果を得ることができる。
本発明によれば、DTCPに準拠した情報機器同士で暗号化コンテンツの伝送手続きを好適に実行することができる、優れたコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムを提供することができる。
また、本発明によれば、MOVE機能を用いてSourceからSinkへコンテンツを好適に移動することができる、優れたコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムを提供することができる。
また、本発明によれば、コンテンツ伝送中に伝送路に障害が発生したりしても、コンテンツが分断されたり欠落が発生するのを防いで、コンテンツのMOVE処理を確実に行なうことができる、優れたコンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラムを提供することができる。
本発明に係るコンテンツ伝送システムは、DTCPで規定されている条件に則って、コンテンツ全体を一括してSourceとSink間で移動することと等価となるBLOCK MOVEが可能である。
BLOCK MOVEは、コンテンツ伝送処理が終了したことに応じて、Sink側のコンテンツを有効化するとともに、Source側の元のコンテンツを無効化するコンテンツ伝送終了処理によって実現する。いずれか一方の機器の電源が遮断するなどの原因で、コンテンツ伝送終了処理が中断する危険があるが、本発明に係るコンテンツ伝送システムによれば、コンテンツ伝送終了処理を再開して、MOVE処理を正しく終了させることができる。
また、BLOCK MOVEを行なう場合には、SourceとSink間で不正なプロキシが介在して、例えばSink側のケイパビリティを詐称することやその他の方法によりMOVE伝送を偽装してコピー伝送が行なわれ、コンテンツが二重に存在する危険がある。これに対し、本発明に係るコンテンツ伝送システムによれば、詐称防止手段が、SourceとSink間で確認されたケイパビリティを詐称してSink側のMOVEモードが偽装されることを防止することができる。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
本発明は、著作権やその他の目的で保護が必要となる情報コンテンツを所定のコピー制御情報に従って暗号化伝送するコンテンツ伝送システムに関するものである。かかるシステムの具体例は、DTCP−IP機器の間で行なわれるHTTPプロトコルを利用したコンテンツ伝送である。以下、図面を参照しながら本発明の実施形態について詳解する。
A.システム構成
DTCP−IPに従ったコンテンツ伝送は、コンテンツを送信するSourceと、コンテンツを受信して再生若しくは記録するSinkで構成される。コンテンツの伝送方法としては、サーバとして動作するSourceがクライアントとして動作するSinkからの要求に応じてコンテンツを送信するダウンロード転送と、クライアントとして動作するSinkからの要求によりサーバとして動作するSinkへコンテンツを送信するアップロード転送が考えられる。
図1には、本発明の一実施形態に係る情報通信システムの構成例を模式的に示している。図示の例では、SourceとSinkの各装置により、DTCP−IP AKEシステムが構築されている。DTCP−IPに準拠した認証サーバであるSourceとDTCP−IPに準拠した認証クライアントであるSinkはネットワークを経由して接続されている。ここで言うネットワークには、Ethernet(登録商標)や、インターネット、その他のIPネットワークが含まれる。
図2及び図3には、図1に示したコンテンツ伝送システムにおいて、Sink及びSourceとして動作するコンテンツ伝送装置の、特に認証及びコンテンツ伝送に着目した機能構成をそれぞれ模式的に示している。但し、図2及び図3では、サーバとして動作するSourceがクライアントとして動作するSinkからの要求に応じてコンテンツをダウンロード転送する場合の機能構成を示したものであり、アップロード転送時の機能構成については説明を省略する。SinkとSourceは、インターネットなどのTCP/IPネットワーク上でコネクションを確立することができ、このコネクションを利用して、認証手続きやコンテンツ伝送手続きを実行することができる。
図2に示すSinkは、DTCP−IP認証ブロック10と、DTCP−IPコンテンツ受信ブロック20と、コンテンツ再生/記録ブロック30を備え、HTTPクライアントとして動作し、HTTPサーバとして動作するSourceからダウンロード転送されるコンテンツを受信するようになっている。
DTCP−IP認証ブロック10は、AKEブロック11と、メッセージ・ダイジェスト生成ブロック12と、コンテンツ復号ブロック13で構成される。DTCP−IP認証ブロック10は、より好ましくは耐タンパ性を備えている。
AKEブロック11は、DTCP−IPにおけるAKE機構(Sink側)を実現するブロックである。このAKEブロック11は後述のメッセージ・ダイジェスト生成ブロックから要求されたパラメータを渡す機能も備えている。AKEブロック11は、コピーなど通常のコンテンツ伝送手続を行なう際のAKEとは別に、MOVE専用のAKE手続を規定し、スクランブル方法などを異ならせることによってMOVEモードの詐称を防止するようにしてもよい。
メッセージ・ダイジェスト生成ブロック12は、指定されたアルゴリズムに従い、パラメータのメッセージ・ダイジェストを生成するブロックである。メッセージ・ダイジェストを生成するアルゴリズムはあらかじめ用意されたアルゴリズムを指定することができる。あらかじめ用意されたアルゴリズムとして、例えばMD5やSHA−1といった一方向性ハッシュ関数に関するアルゴリズムが挙げることができる(SHA−1は、MD5と同様、MD4を改良したものに相当するが、160ビットのハッシュ値を生成するので、強度はMDシリーズを上回る)。
メッセージ・ダイジェスト生成ブロック12は、DTCP−IP認証ブロック10の外に公開してはならないAKEブロック11が保持するパラメータのメッセージ・ダイジェストを生成できるようにAKEブロック11と密に配置され、AKEブロック11へパラメータを要求して取得することが可能であり、そのパラメータ若しくは外部から与えられたパラメータのメッセージ・ダイジェストを作成することができる。
コンテンツ復号ブロック13は、AKEで交換した鍵Kxを用いてコンテンツの復号鍵Kcを算出し、Sourceから受信した暗号コンテンツをこの復号鍵Kcで復号するブロックである。ここで復号されたコンテンツは、コンテンツ再生/記録ブロックへ渡される。MOVE専用のAKE手続を規定した場合も同様である。
コンテンツ再生/記録ブロック30は、コンテンツ復号ブロック13から渡されたコンテンツを、再生モードの場合は再生を行ない、記録モードの場合はハード・ディスク又はその他の記録媒体(図示しない)に保存する。但し、コンテンツの記録動作は、コンテンツ伝送用のパケットPCP内に挿入されているコピー制御情報の規定に従う。
DTCP−IPコンテンツ受信ブロック20は、AKEを実施した後にSourceとのコンテンツ伝送手続きを実行する処理モジュールである。図示の例では、DTCP−IPコンテンツ受信ブロック20はHTTPクライアント・ブロック21を持ち、HTTPクライアントとしてHTTPサーバ(すなわちSource)へコンテンツを要求し、応答されたコンテンツをHTTPサーバから受信する。
HTTPクライアント・ブロック21は、HTTPリクエスト管理ブロック22とHTTPレスポンス管理ブロック23に分かれる。さらに、HTTPリクエスト管理ブロックは、HTTPリクエスト送信ブロック22AとHTTPリクエスト生成ブロック22Bに分かれる。
HTTPリクエスト生成ブロック22Bは、送信するコンテンツ伝送要求(HTTPリクエスト)を生成する。ここで生成されたHTTPリクエスト(例えば、HTTP GETリクエスト)は、HTTPリクエスト送信ブロック22AによりHTTPサーバ(すなわちSource)へ送信される。
HTTPレスポンス管理ブロック23は、HTTPレスポンス受信ブロック23AとHTTPレスポンス解釈ブロック23Bに分かれる。サーバから返信されるHTTPレスポンスと暗号化されたコンテンツは、HTTPレスポンス受信ブロック23Aで受信される。ここで受信したHTTPレスポンスは、HTTPレスポンス解釈ブロック23Bでチェックされる。ここでのチェックがOKの場合は受信した暗号化コンテンツをDTCP−IP認証ブロック10内のコンテンツ復号ブロック13へ送る。また、このチェックがNGの場合は、エラー・レスポンスとしての処理を行なう。SourceからのHTTPレスポンスは1つ以上のPCPからなる。
DTCP−IP認証ブロック10とDTCP−IPコンテンツ受信ブロック20は、サーバ機器との間で個別のTCP/IPコネクションを確立して、それぞれ認証手続き及びコンテンツ伝送手続きを互いに独立して実行する。
また、図3に示すSourceは、DTCP−IP認証ブロック40と、DTCP−IPコンテンツ送信ブロック50と、コンテンツ管理ブロック60を備え、HTTPサーバとして動作し、HTTPクライアントとして動作するSinkに対してコンテンツをダウンロード転送するようになっている。
DTCP−IP認証ブロック40は、AKEブロック41と、メッセージ・ダイジェスト生成ブロック42と、コンテンツ暗号化ブロック43で構成される。DTCP−IP認証ブロック40は、より好ましくは耐タンパ性を備えている。
AKEブロック41は、DTCP−IPにおけるAKE機構(Source側)を実現するブロックである。このブロックは、メッセージ・ダイジェスト生成ブロック42から要求されたパラメータ(後述)を渡す機能も備えている。AKEブロック41は認証したSinkに関する情報をAKE認証した機器の数だけ保持し、それをクライアントからコンテンツが要求された際に認証済みのクライアントかどうかを判別するのに使用する。AKEブロック41は、コピーなど通常のコンテンツ伝送手続を行なう際のAKEとは別に、MOVE専用のAKE手続を規定し、スクランブル方法などを異ならせることによってMOVEモードの詐称を防止するようにしてもよい。
メッセージ・ダイジェスト生成ブロック42は指定されたアルゴリズムに従い、パラメータのメッセージ・ダイジェストを生成するブロックである。メッセージ・ダイジェストを生成するアルゴリズムはあらかじめ用意されたアルゴリズムを指定できる。あらかじめ用意されたアルゴリズムとは、例えばMD5やSHA−1といった一方向性ハッシュ関数に関するアルゴリズムが挙げられる(同上)。
メッセージ・ダイジェスト生成ブロック42は、DTCP−IP認証ブロック40の外に公開してはならないAKEブロック41が保持するパラメータのメッセージ・ダイジェストを生成できるようにAKEブロック41と密に配置され、AKEブロック41へパラメータを要求して取得することが可能で、そのパラメータ若しくは外部から与えられたパラメータのメッセージ・ダイジェストを作成することができる。
コンテンツ暗号化ブロック43は、DTCP−IPコンテンツ送信ブロック50の要求に応じてコンテンツ管理ブロック60より読み出したコンテンツ・データを、AKEで交換した鍵Kxから生成したコンテンツ鍵Kcを用いて暗号化するブロックである。ここで暗号化されたコンテンツは、クライアントへ送信するために、DTCP−IPコンテンツ送信ブロック50へ渡される。
コンテンツ管理ブロック60は、DTCP−IPの機構を用いて保護されるべきコンテンツを管理するブロックである。コンテンツ暗号化ブロックの読み出しに応じて、コンテンツのデータを渡す。
DTCP−IPコンテンツ送信ブロック50は、HTTPサーバ・ブロック51を持ち、HTTPサーバとしてクライアント(すなわちSink)からのリクエスト(例えば、HTTP GETリクエスト)を受理し、要求に応じた処理を実行する。
HTTPサーバ・ブロック51は、HTTPリクエスト管理ブロック52とHTTPレスポンス管理ブロック53に分かれる。
HTTPリクエスト管理ブロック52は、さらに、HTTPリクエスト受信ブロック52Aと、HTTPリクエスト解釈ブロック52Bに分かれる。HTTPリクエスト受信ブロック52Aは、クライアントからのHTTPリクエストを受信する。受信したHTTPリクエストはHTTPリクエスト解釈ブロック52Bに送られ、チェックされる。HTTPリクエスト解釈ブロック52BにおけるチェックがOKの場合、HTTPリクエストの情報をDTCP−IP認証ブロック40へ通知する。
HTTPレスポンス管理ブロック53は、さらに、HTTPレスポンス生成ブロック53BとHTTPレスポンス送信ブロック53Aに分かれる。
HTTPレスポンス生成ブロック53Bは、HTTPリクエスト解釈ブロック52BでのチェックがOKの場合、暗号化されたコンテンツを返すためのHTTPレスポンスを作成する。HTTPレスポンスは1つ以上のPCPからなる。一方、HTTPリクエスト解釈ブロック52BでのチェックがNGの場合、エラーを返すためのHTTPレスポンスを作成する。
HTTPレスポンス送信ブロック53Aは、作成されたHTTPレスポンスを、要求元のクライアントへ送信する。また、HTTPリクエスト解釈ブロック52BでのチェックがOKの場合には、HTTPレスポンス・ヘッダに続けて、DTCP−IP認証ブロック40内のコンテンツ暗号化ブロック43で暗号化したコンテンツを送信する。
DTCP−IP認証ブロック40とDTCP−IPコンテンツ送信ブロック50は、Sinkとの間で個別のTCP/IPコネクションを確立して、それぞれ認証手続き及びコンテンツ伝送手続きを互いに独立して実行する。
なお、DTCP−Sink及びDTCP−SourceのいずれもがDTCP−IP認証ブロック内に持つメッセージ・ダイジェスト生成ブロックは、DTCP−IP自体で規定される機能モジュールではなく、また本発明の要旨には直接関連しない。
B.HTTPを利用したコンテンツ伝送
続いて、DTCP−IPに従ったコンテンツの伝送手順について説明する。図4には、SourceとSinkの間でAKEに基づく鍵交換手続き、及び鍵交換により共有した鍵を利用した暗号化コンテンツ伝送を行なう仕組みを図解している。コンテンツ伝送の形態は、Source上のコンテンツをSinkにコピーする方法と、SourceからSinkへコンテンツを移動してSourceにコンテンツを残さない方法がある。この項では、前者のコピーによるコンテンツ伝送方法を前提にして説明する。後者のコンテンツ伝送方法はMOVE機能によって実現されるが、MOVE伝送を行なう際のAKE手続の詳細については後述に譲る。
SourceとSinkは、まず1つのTCP/IPコネクションを確立し、機器同士の認証を行なう。この認証を、DTCP認証若しくはAKE(Authentication and Key Exchange)と言う。DTCP準拠機器には、DTLA(前述)により発行された機器証明書が埋め込まれている。DTCP認証手続きでは、互いが正規のDTCP準拠機器であることを確かめた後、認証鍵KauthをSourceとSinkで共有することができる。
AKE手続きが成功すると、Sourceはコンテンツ鍵Kcの種となる交換鍵Kxを生成し、認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcが生成される。コンテンツ伝送方法に応じて交換鍵Kxからコンテンツ鍵Kcを生成するための計算式を変えるようにしてもよいが(例えば、コンテンツのコピー伝送とMOVE伝送で計算式を切り替えるようにしてもよい)、この点の詳細については後述に譲る。
そして、DTCP準拠の機器間でAKEによる認証及び鍵交換手続きが済んだ後、SinkはSource上のコンテンツを要求する。Sourceは、UPnP(登録商標)で規定されているCDS(Content Directory Service)などを通じてSinkにSource上のコンテンツへのアクセス先を示すコンテンツ場所をあらかじめ伝えることができる。Sinkがコンテンツを要求するとき、HTTPやRTPなどのプロトコルを利用することができる。
図4に示す例では、HTTPの手続きに従ってHTTPクライアントとしてのSinkがHTTPサーバとしてのSourceに対してコンテンツを要求するダウンロード形式となるコンテンツ伝送の場合、例えばHTTP GETメソッドを用いてコンテンツの伝送を開始する。また、図示しないが、HTTPの手続きに従ってHTTPクライアントとしてのSourceがHTTPサーバとしてのSinkに対してコンテンツをプッシュするアップロード形式となるコンテンツ伝送の場合、例えばHTTP POSTメソッドを用いてコンテンツの伝送を開始する。あるいは、RTPによる伝送を要求するとき、SourceがRTP Senderとなり、SinkがRTP Receiverとなってコンテンツの伝送を開始する。
HTTPでコンテンツ伝送を行なう際、AKE手続すなわちDTCP認証のためのTCP/IPコネクションとは別に、HTTPのためのTCP/IPコネクションがHTTPクライアントより作成される(すなわち、SourceとSinkはそれぞれ、AKE手続き用とコンテンツ伝送用に個別のソケット情報(IPアドレスとポート番号の組み合わせ)を持つ)。そして、HTTPクライアントとしてのSinkは、通常のHTTPと全く同様の動作手順により、GETメソッドを用いたHTTPリクエストによりHTTPサーバ上のコンテンツを要求する。これに対し、HTTPサーバは、要求通りのコンテンツをHTTPレスポンスとして返す。
HTTPレスポンスとして伝送されるデータは、HTTPサーバすなわちSourceがAKE認証をした後に共有した鍵を用いてコンテンツを暗号化したデータとなっている。具体的には、Sourceは、乱数を用いてノンスNcを生成して、交換鍵KxとノンスNcと暗号モードを表すE−EMIを基にコンテンツ鍵Kcを生成する。そして、Sinkから要求されているコンテンツを、コンテンツ鍵Kcを用いて暗号化し、暗号化コンテンツからなるペイロードとノンスNcとE−EMIを含んだヘッダからなるパケットであるPCP(Protected Content Packet)をTCPストリーム上に乗せて送信する。そして、IPプロトコルは、TCPストリームを所定の単位となるパケットの大きさに分割し、さらにヘッダ部を付加したIPパケットにし、指定されたIPアドレス宛てに届ける。
Sink側では、Sourceからの各IPパケットを受信すると、これをTCPストリームに組み立てて、送信されたPCPを取り出す。そして、ストリームからノンスNcとE−EMIを取り出すと、これらと交換鍵Kxを用いてコンテンツ鍵Kcを算出し、暗号化コンテンツを復号することができる。そして、復号化した後の平文のコンテンツに対し再生若しくは記録などの処理を実施することができる。このようにしてHTTPプロトコルを利用したコンテンツ伝送が終了すると、例えばSink側から、コンテンツ伝送に使用したTCPコネクションを適宜切断する。
図5には、DTCP−IPにおいてコンテンツ伝送に用いられるパケットPCPのデータ構造を模式的に示している。図示のように、PCPは、ノンスNcを含んだヘッダと、暗号化コンテンツからなるペイロードで構成されるパケットである。ちなみに、HTTPレスポンスは1つ以上のPCPからなり、RTPペイロードは1つのPCPからなる。
PCPヘッダは平文であり、ノンスNcが含まれている。また、PCPペイロードはノンスNcで決まるコンテンツ鍵Kcで暗号化されたコンテンツ(但し、コピー制御情報として“copy−free”が指定されているコンテンツは暗号化不要)で構成される。
PCPペイロードは、データ長すなわちprotected_content_lengthの値が常に16バイトの倍数になるように規定されている。protected_content_lengthの値が16の整数倍でないときは、必要に応じて暗号化前にパディング(padding)が行なわれ、コンテンツに1〜15バイトのパディングが付く。図6には、PCPをパディングする様子を示している。
ここで、長大なTCPストリーム全体に亘り同じ暗号鍵を使用し続けると、鍵が解読される危険は高くなる。このため、DTCP−IPでは、Sourceは128MB毎にノンスNcすなわちコンテンツ鍵Kcを更新する(1ずつインクリメントする)よう取り決められ、コンテンツの安全化が図られている。定期的にノンスNcを更新する時点でも、PCPはパディングされる(コンテンツ鍵Kcを更新しなくても複数のPCPにpaddingすることは可能)。
また、DTCP−IPでは、ノンスNcの更新に伴い、コンテンツ鍵確認手続を起動するようになっている。コンテンツ鍵確認手続では、Sinkは、コンテンツ伝送用のTCPコネクションとは別に、コンテンツ鍵の確認用のTCPコネクションをさらに確立し、Sourceに対しコンテンツ鍵確認のための手続きを行なう。Sinkは、コンテンツ鍵の確認が必要になると、適宜このTCPコネクションを確立する。例えば、DTCP−IP Volume 1 Supplement E.8.6には、コンテンツ鍵の確認手続きとして“Content Key Confirmation”を規定している。これによれば、Sinkは、CONT_KEY_CONF subfunctionを用いて、現在のノンスNcに関連付けられたコンテンツ鍵の確認を行なう。
C.コンテンツのMOVE伝送
DTCP−IPでは、Source側でNo More Copiesとして符号化されているコンテンツをSinkで利用できるようにする手段として、MOVE機能が用意されている。
ネットワーク通信におけるMOVEは、機器間でデータを移動させることに相当し、移動先の機器にデータが移動した後は基本的に移動元の機器にはデータを残さない。DTCP−IPで言うMOVE機能は、Sinkは受信したコンテンツをNo More Copiesとして符号化して扱うこと、及び、Source側では伝送した後のコンテンツを消去又は利用不能にするという条件の下で、暗号化コンテンツをSourceからSinkへ伝送することを意味し、単一のSourceと単一のSink間でのみMOVEが許容される。
以下では、DTCP−IPに準拠する機器同士の相互運用を実現するためのMOVEシーケンスについて説明する。最低限の相互運用を確保するには、単一のHTTP GETメソッド又はPOSTメソッドを用いたMOVE伝送が推奨されるが、勿論、他のシーケンスを用いた実装が禁止されている訳ではない。
DTCP−IPにおけるMOVEシーケンスでは、Source側でコンテンツを消去又は利用不能にするという条件を一貫して遵守することが課されている。このため、Source側で送信後のデータを逐次的に利用不能にするとともに、Sink側で受信データを逐次的に利用可能にしていくという“INCREMENTAL MOVE”を行なう必要がある。ところが、伝送路での障害が発生したことやその他の原因によりMOVEシーケンスが中断すると、コンテンツがSourceとSink間で分断されたり欠落が発生したりしてしまう。そして、MOVEシーケンスが途切れた結果として、ユーザは、そもそも適正に取得したコンテンツを消失してしまうことになる。
そこで、本実施形態に係るコンテンツ伝送システムでは、Sinkは、MOVE伝送中のコンテンツを順次記録媒体に記録するが、MOVEの終了処理が成功するまでは順次記録したコンテンツを利用できない状態に保つようにした。そして、MOVE伝送の終了処理の確認すなわちCommitmentが行なわれると、Sink側の記録コンテンツを有効化して利用できる状態にすると同時に、Source側で元のコンテンツを消去若しくは利用不能にする処理を行なう。このような伝送手順によれば、MOVE伝送中にSourceとSinkでNo More Copyコンテンツが二重に存在することはない。且つ、伝送路で障害が発生するなどによりMOVE伝送処理が途切れても、コンテンツが分断することはなく、Sink側から改めてコンテンツ伝送を再開(resume)することができる。
このようなコンテンツのMOVE伝送は、コンテンツ全体を一括してSourceとSink間で移動することと等価である。Source側で送信後のデータを逐次的に利用不能にするとともにSink側で受信データを逐次的に利用可能にしていくINCREMENTEL MOVEとは異なり、“BLOCK MOVE”と呼ぶこともできる。BLOCK MOVEも、SourceとSinkで同じコンテンツが二重に存在することはないから、DTCPで規定されている条件を満たしたコンテンツのMOVE処理であると言える。
なお、Sinkは、MOVE伝送の終了処理が成功するまでは、記録したコンテンツを再生することはできないが、受信コンテンツを無効化した状態で記録する動作と並行して、受信コンテンツを再生出力(レンダリング)するように構成することも可能である。何故ならば、BLOCK MOVEがDTCPで既定する条件を満足するMOVE処理であるとするならば、これに並行したレンダリング処理は、MOVE伝送用のTCPコネクションと並行してコンテンツ・ストリーミング伝送用のTCPコネクションを確立して、ストリーミング・データを再生出力することと等価であるからである。BLOCK MOVEに並行してレンダリング処理を行なう場合、TCPコネクションは1本で済むから通信路を節約することができる。また、SourceやSinkの機器にとってはMOVE伝送とレンダリングの双方の処理を単一のコンテンツ伝送処理で済ますことができるから負荷を軽減することになる。
コンテンツのMOVE処理と受信コンテンツの再生処理を並行して行なうためには、図2に示したSink内のコンテンツ再生/記録ブロック30を、コンテンツ再生ブロック31とコンテンツ記録ブロック32という2つの独立したモジュールとして構成すればよい。図7には、この場合の機能ブロック図を示している。
コンテンツ復号ブロック13では、AKEで交換した交換鍵Kxから算出されるコンテンツの復号鍵Kcを用いて、Sourceから受信した暗号化コンテンツを復号すると、これをコンテンツ再生ブロック31とコンテンツ記録ブロック32の各々に供給する。
コンテンツ記録ブロック32では、コンテンツをNo More Copiesとして規定の符号化処理を施して、まず無効化された状態でハード・ディスク又はその他の記録媒体(図示しない)に保存する。コンテンツ記録ブロック32により保存された符号化コンテンツは、MOVE伝送全体が完了するまでは有効化されないので、記録媒体から読み出して復号して利用(例えばコンテンツ再生ブロックで再生)することはできない。また、コンテンツ記録ブロック32を、コンテンツ復号ブロック13と同様に、耐タンパ性のあるDTCP−IP認証ブロック10内に配置することで、コンテンツ復号ブロック13とコンテンツ記録ブロック32間での復号コンテンツの漏洩の問題はなくなる。
一方、コンテンツ再生ブロック31では、コンテンツ復号ブロック13から供給されるコンテンツを、そのままビデオ及びオーディオ信号に変換(レンダリング)して、ディスプレイなどのAV出力部から映像並びに音響出力する。このような復号コンテンツの出力は、出力とともにデータが失われるのでコンテンツのコピーには相当せず、SourceとSinkの両方に重複して存在する再生可能なコンテンツがあってはならないというDTCP規格に抵触しない。
このようにMOVE処理と並行して受信コンテンツの再生処理を実行することにより、ユーザは、MOVE伝送中にそのコンテンツの内容を確認するとともに、リアルタイムでコンテンツ視聴を享受することができる。
ここで、SourceとSink間のコンテンツ伝送が、コンテンツ再生ブロックにおける再生の実時間より高速に行なわれる場合には、コンテンツ再生ブロック31はAV出力用バッファ33をローカルに備えていてもよい。上述したような並列処理を行なう際、コンテンツ復号ブロック13から直接供給されるコンテンツをこのAV出力用バッファ33に蓄積し、FIFO形式で再生出力するようにすれば、コンテンツ再生ブロック31を通じたコンテンツの実時間再生を行なうことができる。AV出力用バッファ33の実装方法としては、コンテンツ再生ブロック31専用のバッファ・メモリを設ける以外に、コンテンツ記録ブロック32が持つハード・ディスクなどの記録媒体(図示しない)とAV出力用バッファ33とを統合し、AV出力用のコンテンツと記録用のコンテンツを一元化することも考えられる。
本発明者らは、SourceとSink間のMOVE伝送を、ダウンロードとアップロードに大別して扱うことにしている。ここで言うダウンロードとは、Sinkを操作するユーザがSourceからコンテンツをプル配信することを意味し、例えばSourceがHTTPサーバとして動作するとともにSinkがHTTPクライアントとして動作し、HTTP GETメソッドを用いてMOVEシーケンスを実装することができる。また、アップロードとは、Sourceを操作するユーザがSinkに対してコンテンツをプッシュ配信することを意味し、例えばSourceがHTTPクライアントとして動作するとともにSinkがHTTPサーバとして動作し、HTTP POSTメソッドを用いてMOVEシーケンスを実装することができる。最低限の相互運用を確保するには、単一のHTTP GETメソッド又はPOSTメソッドを用いたMOVE伝送が推奨されるが、勿論、他のシーケンスを用いた実装が禁止されている訳ではない。
従来のDTCP−IPではSinkからコンテンツ伝送のトリガが発生するダウンロード形式でコピー伝送が行なわれるのが一般的であるが(例えば、図4を参照のこと)、以下ではダウンロード伝送とアップロード伝送それぞれの場合についてのBLOCK MOVE伝送シーケンスについて説明する。
C−1.ダウンロード形式のBLOCK MOVE
図8には、ダウンロード形式でSourceとSink間のBLOCK MOVE伝送を行なう場合の動作シーケンスを示している。図示の通り、この場合のMOVE伝送は、Source及びコンテンツ選択、MOVE用AKE手続き、コンテンツ移動(MOVE)手続き、MOVE終了処理手続きという4段階のフェーズで構成される。このうち、MOVE用AKE手続き、コンテンツ移動(MOVE)手続き、MOVE終了処理手続きは、DTCP上で規定される手順に従って実行される。
Source及びコンテンツ選択のフェーズは、例えばUPnP(登録商標)ベースで行なうことができ、この場合、SinkはCDS(ContentDirectory Service)を利用してコンテンツ情報を取得することができる。CDSは、UPnP(登録商標)メディア・サーバの主要なサービスの1つである。通常、SinkはCDSを用いてコンテンツの閲覧や検索、コンテンツのメタデータの編集などを行なう。図9には、この場合のSourceとSink間の動作シーケンスを示している。
まず、Sinkは、CDS::Browse requestを発行し、SourceからのCDS::Browse responseによってコンテンツ一覧情報(content list information)を引き取ることができる。同図に示すように、このレスポンス内では、コンテンツはitem IDとparentIDで識別され、コンテンツ毎に、コンテンツのタイトル、コンテンツのUPnP(登録商標)クラス、CDS::Browse requestに対するレスポンス情報が記載されている。そして、レスポンス属性情報(res protocolInfo property)の第3フィールドにコンテンツ毎のソケット情報(DTCP Socket Info)が記載されるとともに、別のレスポンス属性情報(res@allwedUse)でコンテンツがMOVE伝送可能かどうかを示すMovable情報が記載され、これらに続いてコンテンツの保管場所を示すURLが含まれている。なお、Mobale情報の記載手段はこれに限定されることはなく、例えばDTCPでレスポンス属性情報を定義してこれを用いることも考えられる。可能なMOVE方法としてBLOCK MOVEとINCREMENTAL MOVEを個別に表現することも考えられる。
図9に示す例では、Sourceは、resのprotocolInfoアトリビュートの3番目のフィールドにソケット情報としての文字列“DTCP1HOST=(host);DTCP1PORT=(port)”を記載するとともに、allowedUseアトリビュートには当該コンテンツがDTCP−IPによりMOVE可能であることを示す文字列“MOVE:1”を記載している。したがって、Sinkは、図示のレスポンス中から、ユーザが選択したコンテンツに関するresタグ内のprotocolInfo並びにallowedUseの各アトリビュートの値を読み出すことで、コンテンツ毎のソケット情報と、コンテンツがMOVE伝送可能かどうかを取得することができる。
なお、res@allowedUseはDTCP規格で規定されているものではなく、“MOVE:1”の運用方法も詳細に定義されていないため、将来の定義内容にとっては不適切なものになるおそれがある。そこで、res@allowedUseに代えて、「DTCP.COM_FLAGS param」というパラメータをres@protocolInfoの第4フィールドに設けて、コンテンツのMOVE伝送の可否を示すことが考えられる。DTCP.COM_FLAGS paramは32ビット長のフィールドであり、ビット定義は以下の通りとする。ビット30に1が記載されているときには、ビット31にも1が記載される。Sinkは予備のビット・フィールドを無視する。
ビット31:DTCPに基づくMOVE伝送可。
ビット30:DTCP仕様書で規定されている条件を満足するBLOCK MOVEプロトコルをサポートしている。
ビット29〜0:予備
DTCP.COM_FLAGS paramはres@protocolInfoの第4フィールドに設けられ、32ビット値が16進数表記される。また、DTCP.COM_FLAGS paramを用いた場合のres@protocolInfoアトリビュートの記述例は以下の通りとなる。
Sinkは、1以上のSourceからCDS::Browseレスポンスを引き取ると、Sourceの選択(Select Source)、選択したSourceからMOVEすべきコンテンツの選択(Select Content)、並びに移動先の選択(Select Destination)を行なう。そして、Sink側でのコンテンツの選択に引き続いて、選択したコンテンツのMOVE伝送処理が開始される。
MOVE伝送に先駆けて、まずSourceとSink間の相互認証及びMOVE用の鍵共有を行なうために、MOVE用AKE手続きを実施する。ここでは、SinkからSourceへAKEトリガ情報が渡されるより前に、SourceはSinkからのAKEを受け付けられる状態になっているものとする。本実施形態では、通常のDTCP−IPにおけるAKE手続(前述並びに図4を参照のこと)と同様の手順に従ってSourceとSink間の相互認証と、コンテンツ復号鍵の元となる種鍵を共有するための処理を実行する。但し、MOVE実行時には、通常のコンテンツ伝送時とは異なる交換鍵KxMを生成し、且つ、1回のMOVE伝送毎に交換鍵を消滅させるようにしている。これによって、MOVE伝送をコピー伝送と偽装してコンテンツのコピー動作を行なうことをより困難にすることができる。
図10には、MOVE用AKE手続きの動作シーケンスを示している。図示のように、チャレンジ・レスポンス認証手続を用いて手続きが行なわれる。Sourceは、SinkからMOVE用のチャレンジ要求(MV−CHALLENGE)に応答して、1回のMOVE用AKE手続毎に、MOVE用の交換鍵KXMを生成し、後続のレスポンスを経て、SourceとSink間で鍵KXM及びKXM_labelの共有が実現する。但し、EXCHANGE KEYコマンドでは、通常のAKE手続の場合とは異なるスクランブル方法が適用され、MOVE伝送をコピー伝送と偽られるのを防止する。
鍵KXM及びKXM_labelの生成方法は、通常のコンテンツ伝送時(前述並びに図4を参照のこと)と同様なので、ここでは詳細な説明を省略する。また、鍵KXM及びKXM_labelを消滅させる規則も鍵KX及びKX_labelの場合と同様なので、説明を省略する。
SourceとSinkはともに、1回のMOVE手続が終了する度に、当該MOVE手続き用の鍵KXM及びKXM_labelを消滅させる。
図27には、MOVE用AKE手続きの他の動作シーケンス例を示している。図示の例では、Sinkは、MV−INITIATEコマンドを送信するというMOVEプロトコルを用いて、MOVE伝送を初期化して、MOVE RTT−AKEプロセスを起動する。RTT−AKEプロセスでは、通常のAKEと同じ手順を追って、チャレンジ−レスポンス手続きによる相互認証が行なわれる。RTTによればSink及びSourceのLocalizationチェックが行なわれるが、本発明の要旨には直接関連しない。そして、MV_EXCHANGE_KEYコマンドによって交換鍵の共有が行なわれる。
既に述べたように、本実施形態に係るコンテンツ伝送システムでは、コンテンツのMOVEモードとして、INCREMENTAL MOVEとBLOCK MOVEの2種類を備えている。INCREMENTAL MOVEはDTCP−IPで取り決められたMOVE伝送により実装することが可能である。これに対し、BLOCK MOVEは現在の仕様に含まれている訳ではない。そこで、例えばMOVE用AKE手続きを行なう際に、互いの機器がBLOCK MOVEに対応しているかどうか、すなわちケイパビリティを確認することが好ましい。
図16には、ケイパビリティの確認シーケンスを含んだMOVE用AKE手続きの動作シーケンス例を示している。図示の例では、MOVE用のチャレンジ・レスポンス認証手続きを行なう前に、SinkとSource間で互いのケイパビリティを交換する手続き(CAPABILITY_EXCHANGE)が実行される。
図17には、図16中のケイパビリティ交換手続きの部分をさらに詳細に示している。このコマンド/レスポンスに使用されるメッセージは、それぞれの機器が持つケイパビリティを記述したCAPABILITYフィールドと、CAPABILITYフィールドに対する電子署名で構成される。
メッセージの先頭1ビットはSink又はSourceを識別するために使用される。機器がSinkとしてのケイパビリティを送る場合には1を記載し、Sourceとしてのケイパビリティを送る場合には0を記載する。これによって、SourceとしてのケイパビリティのようにSinkとしてのケイパビリティを送り(あるいはその逆の振る舞いをし)、ケイパビリティの詐称をすることを防止する。CAPABILITYフィールドの末尾のフィールドを使って、機器がMOVE(若しくはBLOCK MOVE)に対応しているかどうかを記載する。
電子署名は、メッセージ先頭のSink/SourcビットとCAPABILITYフィールドに対して各機器の秘密鍵で求めた電子署名で構成される。CAPABILITY_EXCHANGEコマンドを受け取ったSourceは、Sinkの公開鍵を使って署名を検証し、CAPABILITY_EXCHANGEレスポンスを受け取ったSinkはSourceの公開鍵を使って署名を検証することができる。
例えば、SinkがBLOCK MOVEモードでのコンテンツのMOVEを要求するときに、まず、Sink側からCAPABILITY_EXCHANGEコマンドが発行され、これに対し、SourceからはCAPABILITY_EXCHANGEレスポンスが返される。いずれか一方の機器がBLOCK MOVEに対応していない場合には、従来のINCREMENTAL MOVEにモードを切り替えてコンテンツのMOVE処理を行なうようにしてもよい。
CAPABILITY_EXCHANGEシーケンスは、MOVE伝送モード詐称攻撃に対する対策として十分である。但し、この種の詐称攻撃に対する他の対策がとられている場合には、CAPABILITY_EXCHANGEシーケンスを通じたセキュアな情報交換手続は不要となる。
MOVE伝送用のAKE手続きが無事に完了すると、続いてコンテンツ移動(MOVE伝送)手続きが開始される。Sink側のユーザ操作によりSourceからコンテンツをMOVE伝送する場合、SourceがHTTPサーバとして動作するとともにSinkがHTTPクライアントとして動作し、HTTPプロトコルを用いてダウンロードMOVE伝送を行なうようにすれば良い。コンテンツのデータ・エンティティの伝送自体には、INCREMENTAL MOVEもBLOCK MOVEも同様に行なうことができるが、いずれの場合もHTTPプロトコルを使用することができる。すなわち、HTTPクライアントとしてのSinkはHTTP GETリクエストを用いてコンテンツを要求し、これに対し、HTTPサーバとしてのSourceはHTTP GETレスポンスを用い、コンテンツ選択フェーズで選択されたコンテンツのMOVE伝送を行なうことができる。GETは、特定のURIから情報を取得する際に、リクエストとして送信するHTTPメソッドである(周知)。
図28には、HTTPプロトコルを用いてコンテンツをダウンロードMOVE伝送する場合の動作シーケンスを例示している。例えば図27に示したMOVE RTT−AKE手続が無事に完了すると、HTTPクライアントとして動作するSinkは、HTTP GETリクエストを送信することによって、MOVE伝送プロセスを初期化する。
HTTPプロトコルを用いてコンテンツをダウンロードMOVE伝送するとき、Sourceは、E−EMIのモードをC1(すなわちMOVEモード(表1を参照のこと))に設定する。Sinkは、C1以外のE−EMIモードを受け取ったときには、受信したコンテンツをMOVE対象として扱わない。
Sinkは、HTTPのGETリクエストのヘッダに“MOVE.dtcp.com:<KxM_label>”(若しくは、“MOVE.dtcp.com”ではなく“BLKMOVE.dtcp.com”)というヘッダ情報を設定したHTTP GETリクエストを送信して、ダウンロードMOVE伝送を開始する。Sourceは、このヘッダ情報を検知したら、リクエストされたコンテンツを鍵IDであるKxM_labelに対応するMOVE用の鍵KXMから得た暗号鍵Kcで暗号化し、E−EMIをC1に設定してGETレスポンスとして伝送する。
図14A及び図14Bには、HTTPサーバとしてのSourceからHTTPクライアントとしてのSinkへコンテンツをダウンロードMOVE伝送する場合のSource及びSinkがそれぞれ実行する処理動作をフローチャートの形式でまとめている。
Sinkは、HTTPサーバとして動作するSourceを発見して、そこからコンテンツをMOVEすることを選択すると(ステップS21)、当該Source宛てにCDS::Browse requestを送信し(ステップS22)、Sourceからのレスポンスを待機する(ステップS23)。
Source側では、SinkからのCDS::Browse request又はその他のリクエストの受信を待機しており(ステップS1)、当該リクエストを受信すると、Sinkに対してCDS::Browse responseを返信し(ステップS2)、MOVE用のAKE要求を受信するまで待機する(ステップS3)。
Sinkは、SourceからのCDS::Browse responseによってコンテンツ一覧を引き取ると、MOVEしようとするコンテンツを決定するとともに(ステップS24)、Sourceに対してMOVE用のAKE処理を要求する(ステップS25)。
そして、SinkとSource間では、MOVE用のAKE手続きが開始され、互いにMOVE用のAKE処理を実行する(ステップS4、S26)。MOVE用のAKEの認証に成功すると(ステップS5、S27)、SourceはMOVE用の鍵と鍵IDを生成してSinkに送信し(ステップS6)、SinkはSourceからMOVE用の鍵と鍵IDを受信する(ステップS28)。但し、SourceとSink間でMOVE用のAKEの認証に失敗すると、SourceとSinkはともに、後続の処理をすべてスキップして、本処理ルーチン全体を終了する。
Sinkは、MOVE用AKE手続きを成功裏に終えると、 “MOVE.dtcp.com:<KxM_label>”(若しくは、“MOVE.dtcp.com”ではなく“BLKMOVE.dtcp.com”)というヘッダ情報を伴った、HTTP GETリクエストを送信する(ステップS29)。
Sourceは、SinkからMOVE用ヘッダを伴うHTTP GETリクエストを受信すると(ステップS7)、当該リクエストで要求されているコンテンツが他のSinkに対してMOVEしている最中かどうかをチェックする(ステップS8)。そして、MOVE伝送中であれば、エラー応答をSinkに返す(ステップS15)。
Sink側では、SourceからのHTTP GETレスポンスの受信を待機する(ステップS30)。この受信待機中に、要求したコンテンツをMOVEできない旨のエラー応答をSourceから受信すると(ステップS31)、ここで本処理ルーチン全体を終了する。
また、Sourceは、SinkからMOVE要求されているコンテンツが他のSinkに対してMOVE伝送中ではなく、当該Sinkに対してMOVE伝送することができるときには、当該コンテンツに対して「MOVE伝送中」フラグをセットしてから(ステップS9)、当該コンテンツをMOVE用の鍵を用いて暗号化して、要求元Sink宛てに送信する(ステップS10)。「MOVE伝送中」フラグをセットすると、当該コンテンツはロック状態となる。そして、暗号化コンテンツの伝送処理を終了すると、SinkからのMOVE終了処理の要求の受信を待機する(ステップS11)。
Sinkは、Sourceから暗号化コンテンツを成功裏にダウンロードすることができたならば(ステップS32)、Sourceに対してMOVE終了処理の要求を送信する(ステップS33)。そして、SourceとSinkは、それぞれMOVE終了処理手続きを実行して(ステップS12、S34)、Sink側でコンテンツを有効化するとともに、Source側の元のコンテンツを削除する。Source及びSink間におけるMOVE伝送終了処理手続きの動作シーケンスの詳細については後述に譲る。
そして、SourceとSinkは、MOVE終了処理手続きを完了すると(ステップS13、S35)、いずれもMOVE用の鍵と鍵IDを破棄して(ステップS14、S36)、本処理ルーチン全体を終了する。
図14A及び図14Bに示したダウンロードMOVE処理手続きの期間中、MOVE対象となるコンテンツを他のSinkからMOVE要求できないようにロックして、多重MOVEの発生を防止する。ダウンロードによりMOVEを行なう場合、Sourceはサーバに相当するが、保持する個々のコンテンツについてMOVE伝送中であるかどうかを、例えば下記の表2に示すようなテーブルを使って管理する。同表では、コンテンツを特定するURIと、それがMOVE伝送中かどうかを示すフラグを関係付けて、コンテンツの状態を確認することができるようになっている。また、Sourceは、ダウンロードによりコンテンツのMOVEを要求する他のSinkに対して、CDS::Browse responseでMOVE伝送中のコンテンツについては存在を示さないことで、混乱を防止することができる(視聴途中でのMOVE完了による伝送中断など)。
また、Sinkは、BLOCK MOVEモードでダウンロードMOVE伝送処理が行なわれている期間中は、コンテンツはまだ有効化されていないので、リアルタイムでレンダリングする以外の目的で受信したコンテンツを利用することはできない。リアルタイム・レンダリングの仕組みについては、図7を参照しながら既に説明したので、ここでは説明を省略する。
なお、MOVE用AKE手続き並びにコンテンツ移動(MOVE)手続きの期間中には、MOVE伝送を途中で取り止めるCancelやAbortといった中断処理が起動することがあるが、この点の詳細については後述に譲る。
SinkがHTTPプロトコルのGETリクエストにより、選択したSourceから所望のコンテンツを成功裏にダウンロードすることができたならば、SinkとSource間でコンテンツ伝送が無事に終了したことの確認すなわちCommitmentを行なうためのMOVE終了処理手続きを実施する。この終了処理では、Sink側ではこのダウンロードしたコンテンツを有効化すると同時に、Source側では元のコンテンツの削除を行なう。また、SinkとSourceはそれぞれ、コンテンツ伝送に使用した交換鍵の削除を行なう。BLOCK MOVEモードでは、このようなCommitmentを実施することで、コンテンツ全体を一括してSourceとSink間で移動することと等価なMOVE処理を実現することができる。BLOCK MOVEも、SourceとSinkで同じコンテンツが二重に存在することはないから、DTCPで規定されている条件を満たしたコンテンツのMOVE処理であると言える。
図11には、Source及びSink間でMOVE終了処理手続きを実行する動作シーケンスを示している。図示の動作シーケンスは、図14Bに示したフローチャートのステップS12並びにS34において実施される。
Sinkは、MOVE対象となるコンテンツを無事に受信し終えると、Sourceからレスポンスを受け取るまで、MOVE終了処理用コマンドCMD1(若しくはMV_FINALIZEコマンド)を送信し続ける。
一方、Sourceは、MOVE終了処理用コマンドCMD1を受信すると、MOVE終了処理用レスポンスRSP1を返信する。また、Sourceは、有効状態(Valid)であった元のコンテンツを、中間的(interim)な無効状態(Invalid)に遷移させる。
Sinkは、受信したRSP1において、Sourceが既にMOVE処理手続を終了していると記載されていれば、同様にMOVE処理手続を終了する。これに伴って、SourceからMOVEしたコンテンツを無効状態から有効状態に遷移させる。
続いて、Sinkは、Sourceからレスポンスを受け取るまで、次のMOVE終了処理用コマンドCMD2(若しくは、MV_COMPLETEコマンド)を送信し続ける。これに対し、Sourceは、元のコンテンツを中間的な無効状態から完全な無効状態に遷移させてから、MOVE終了処理用レスポンスRSP2を返信する。
図18には、図11に示したダウンロードMOVE伝送終了シーケンス上でSink及びSourceがそれぞれ実施する処理内容をフローチャートの形式で具体的に示している。
Sink側では、まず乱数Rを生成し(ステップS81)、この乱数Rに対し所定の演算処理を適用して、メッセージ・ダイジェストMAC5A及びMAC6Aを計算する。MAC5AはSourceに渡す値、MAC6AはSourceから返されることが期待される値である。MAC5A及びMAC6Aの計算式は、例えば以下の通りである。この計算には、KxM_labelに対応するKxMが使用される。
続いて、Sinkは、鍵IDであるKxM_labelと乱数R、MAC5A、MAC6A、MOVEしたコンテンツのID、SourceのIDを不揮発的に格納する(ステップS82)。これらのデータを不揮発的に格納しておくことにより、電源遮断などによりコンテンツ伝送終了処理が途切れても、再開処理が可能となり、SinkとSourceの双方でコンテンツが無効になることを避けることができる。
そして、Sinkは、KxM_labelと乱数R、MAC5Aを含んだMOVE終了用コマンドCMD1(若しくは、MV_FINALIZEコマンド)をSourceに送信する。Sinkは、Sourceからレスポンスを受け取るまでは、受信タイムアウトが発生する度にCMD1を送信し続ける(ステップS83)。
一方、Sourceは、MOVE用コマンドCMD1を受け取ると、これに含まれる乱数Rに対し所定の演算処理(同上)を適用して、メッセージ・ダイジェストMAC5B及びMAC6Bを計算する。MAC6BはSinkに渡す値、MAC5BはSinkから得られることが期待される値である。そして、Sourceは、CMD1に含まれるMAC5Aと、自ら求めたMAC5Bを照合して、コマンドの真正性をチェックする(ステップS91)。このチェックに失敗したときには、コンテンツ伝送終了処理を中止(Abort)する。但し、Sourceは自身のソケット情報が途中で変化したことが原因でSinkがCMD1の送信先を誤った可能性がある場合は、処理を中止せずにCMD1を待ち続けても良い。
また、Sourceは、真正性のチェックに成功したときには、鍵IDであるKxM_labelとMAC6B、MOVEしたコンテンツのIDを不揮発的に格納する(ステップS92)。これらのデータを不揮発的に格納しておくことにより、電源遮断などによりコンテンツ伝送終了処理が途切れても、再開処理が可能となり、SinkとSourceの双方でコンテンツが無効になることを避けることができる(同上)。
そして、Sourceは、有効状態であった元のコンテンツを、中間的な無効状態に遷移させてから(ステップS93)、CMD1を受理したこと(Accepted)を示すMOVE終了処理用レスポンスRSP1を返信する。
Sinkは、SourceからMOVE終了処理用レスポンスRSP1を受信すると、CMD1が拒絶(Rejected)されていないかどうかをチェックする(ステップS84)。RSP1がAcceptedを示している場合には、さらにRSP1に含まれるMAC6Bが自ら保持しているMAC6Aと一致するかどうかをチェックする(ステップS85)。そして、これらのチェックに成功すると、SourceからMOVEしたコンテンツを無効状態から有効状態に遷移させる(ステップS86)。
続いて、Sinkは、鍵IDであるKxM_labelを含んだMOVE終了用コマンドCMD2(若しくは、MV_COMPLETEコマンド)をSourceに送信する。Sinkは、Sourceからレスポンスを受け取るまでは、受信タイムアウトが発生する度にCMD2を送信し続ける(ステップS87)。
Sourceは、MOVE終了処理用コマンドCMD2を受信すると、これに含まれるKxM_labelに対応するデータを削除する(ステップS94)。ここで言うデータとは、ステップS92で不揮発的に格納しておいたKxM_labelとMAC6B、MOVEしたコンテンツのIDのことである。そして、Sourceは、MOVE終了処理用レスポンスRSP2を返信する。
Sinkは、MOVE終了処理用レスポンスRSP2を受信すると、これに含まれるKxM_labelに対応するデータを削除する(ステップS88)。ここで言うデータとは、ステップS82で不揮発的に格納しておいたKxM_labelと乱数R、MAC5A、MAC6A、コンテンツのID、SourceのIDのことである。
ダウンロードMOVE伝送が終了した後にSink側でコンテンツを有効化する方法は特に限定されない。有効化すると、Sink内のコンテンツ記録ブロックでNo More Copiesとして符号化して記録されたコンテンツの利用が可能となる(例えば、記録時に適用した暗号の解除が可能となる)。この結果、コンテンツ再生ブロック31に符号化コンテンツを供給して、ビデオ及びオーディオ信号に変換(rendering)して、ディスプレイなどのAV出力部から映像並びに音響出力することができる。また、Sinkは、今度はSourceとしてさらに別のSinkに対して、No more Copiesコンテンツを上述と同様にダウンロード形式でMOVEしたり、あるいは後述するアップロード形式でMOVEしたりすることもできる。
また、ダウンロードMOVE伝送が終了した後にSource側で元のコンテンツを削除する方法も特に限定されない。コンテンツを格納したハード・ディスクなどの記録媒体からコンテンツ・データのエンティティ自体を削除する以外に、符号化(暗号化)して記録されているコンテンツのエンティティは残すが復号鍵を再び使用できないようにするのであってもよい。
ここで、SourceからSinkへコンテンツのエンティティが成功裏にダウンロードMOVE伝送されたにも拘らず、一方の機器の電源遮断などにより図11に示したダウンロードMOVE伝送の終了処理シーケンスが途切れてしまう可能性がある。このような場合、ダウンロードMOVE伝送の終了処理の中断(interrupted)によって、Source及びSinkの双方において移動したコンテンツを利用できなくなるおそれがある。そこで、本実施形態に係るコンテンツ伝送システムでは、このような事態に備えて、コンテンツ伝送終了処理を再開するための処理手続きを設けて、Comminmentを無事に終了させるようにしている。この再開手続きによって、コンテンツ伝送手続きが無駄にならずに済むとともに、SinkとSourceの双方でコンテンツが無効になることを避けることができる。
ダウンロードMOVE伝送の終了処理の再開を可能にするために、Sink及びSourceの各々では、ダウンロードMOVE伝送の終了処理を開始する際に、NVRAMなどの不揮発性メモリを用いて、再開処理に必要となるデータを保存するようにしている。Sink側では、CMD1すなわちMV_FINALIZEコマンドを発行する際に、そのコマンドで送信するKXM_lable、乱数R、MAC5A、さらにMAC6A、ダウンロードMOVEしたコンテンツのID(CDSのオブジェクトIDに相当)、SourceのID(UPnP(登録商標)のUUIDに相当)を不揮発的に格納する(図18中のステップS82を参照)。一方、Source側では、鍵IDであるKxM_labelとMAC5B、MAC6Bを不揮発的に格納する(図18中のステップS92を参照)。再開処理は、基本的にはSink側が起動する。
Sinkは、UPnP Device Architectureで規定されているUUIDを記憶しておくことにより、CDS処理のクエスト先であるSourceを発見することが可能であり、また、UPnP AV CDS2で規定されているObject IDを記憶しておくことにより、MOVE対象コンテンツを指定することが可能である。そして、中断したMOVE処理を再開する際、Sinkは、最初にコンテンツを選択するときと同様にUPnP(登録商標)のCDSの処理をすることで、MOVE対象となるコンテンツに対するソケット情報を得ることができる。例えばSourceが電源遮断して、再開時にそのIPアドレスが変更してしまっても問題はない。
Sinkは、MOVE対象コンテンツのソケット情報を得ると、続いて、該当するSourceとのTCPコネクションを確立する。図29には、MOVE伝送終了処理を再開する際に、Sink及びSource間でTCPコネクションを確立するための処理手順をフローチャートの形式で示している。
Sinkは、不揮発に記憶しているSourceID(UUID)を1つ選択すると(ステップS131)、UPnPのデバイス発見のプロトコル(SSDP)により、同じUUIDを持つ機器が存在するかどうかをチェックする(ステップS132)。ここで、同じUUIDを持つ機器が存在しなければ、後続の処理をすべてスキップして、本処理ルーチン全体を終了する。
一方、同じUUIDを持つ機器が存在する場合には(ステップS132のYes)、その機器に対してCDS::BrowseリクエストをObject ID指定付きで送信する(ステップS133)。
Sourceは、SinkからCDS::Browseリクエストを受信すると(ステップS141)、該当するコンテンツについてコンテンツ伝送終了処理が完了していない旨の情報を含んだCDS::Browseレスポンスを返信する(ステップS142)。
なお、コンテンツ伝送終了処理が完了していないということは、例えばコンテンツがMovableであることを示す属性情報を含めない、あるいはHTTP GETリクエストを送るべきURLを含めない、MOVE処理を実行中という属性情報を含める、といった方法で示すことができる。
そして、Sinkは、CDS::Browseレスポンスを受信すると(ステップS134)、当該メッセージに含まれるソケット情報を参照して、CMD1、CMD2などのAKEコマンド用のTCPコネクションを確立する(ステップS135)。
Sinkは、このようにしてAKEコマンド用のTCPコネクションを確立すると、不揮発的に格納しておいた鍵IDであるKxM_labelと乱数R、MAC5Aを参照して、CMD1(MV_FINALIZEコマンド)又はCMD2(MV_COMPLETEコマンド)をSourceに送信する。これに対し、Sourceは、同様に不揮発的に格納しておいたKxM_labelとMAC6Bを用いてCMD1に対するレスポンスRSP1又はCMD2に対するレスポンスRSP2を返す。これによって、SinkとSource間のダウンロードMOVE伝送の終了処理を完結することができる。
図19には、図11並びに図18に示したダウンロードMOVE伝送の終了処理シーケンスが何らかの原因により中断(interrupted)した後、SourceがSinkからMOVE終了処理用コマンドCMD1を受け取ったときの処理手順をフローチャートの形式で示している。
Sourceは、MOVE終了処理用コマンドCMD1に含まれるKxM_labelを自分が不揮発的に格納しているかどうかをチェックする(ステップS101)。
ここで、KxM_labelを保持していないときには、Sourceは既に該当するコンテンツ伝送終了処理を完了しているか、又はCMD1が自分とは無関係であることが想定されるので、当該コマンドを拒絶すること(Rejected)を示すMOVE終了処理用レスポンスRSP1を返す(ステップS104)。
一方、KxM_labelを保持しているときには、該当するコンテンツ伝送終了処理が中断していたことになるので、Sourceは、CMD1内のコンテンツIDで示される元のコンテンツを中間的な無効状態に遷移させてから(ステップS102)、CMD1を受理したこと(Accepted)を示すMOVE終了処理用レスポンスRSP1を返信する(ステップS103)。このようにして、中断したMOVE終了処理をHTTPサーバとして動作するSourceにおいて再開することができる。
また、図20には、図11並びに図18に示したダウンロードMOVE伝送の終了処理シーケンスが何らかの原因により中断(interrupted)した後、SourceがSinkからMOVE終了処理用コマンドCMD2を受け取ったときの処理手順をフローチャートの形式で示している。
Sourceは、MOVE終了処理用コマンドCMD2に含まれる鍵IDであるKxM_labelを自分が不揮発的に格納しているかどうかをチェックする(ステップS111)。
ここで、KxM_labelを保持しているときには、該当するコンテンツ伝送終了処理が中断していたことになるので、Sourceは、KxM_labelに対応付けて格納されているデータ(すなわち、MAC6B、MOVEしたコンテンツのID)を削除し(ステップS112)、CMD2を受理したこと(Accepted)を示すMOVE終了処理用レスポンスRSP2を返信する(ステップS113)。
一方、KxM_labelを保持していないときには、Sourceは既に該当するコンテンツ伝送終了処理を完了しているか、又はCMD2が自分とは無関係であることが想定されるので、ステップS112をスキップし、CMD2を受理したこと(Accepted)を示すMOVE終了処理用レスポンスRSP2を返信する(ステップS113)。このようにして、中断したMOVE終了処理をHTTPサーバとして動作するSourceにおいて再開することができる。
また、図21には、図11並びに図18に示したダウンロードMOVE伝送の終了処理シーケンスが何らかの原因により中断(interrupted)した後、SinkがMOVE終了処理を再開させるための処理手順をフローチャートの形式で示している。
Sinkは、ステップS82において不揮発的に格納したデータ、すなわち鍵IDであるKxM_labelと乱数R、MAC5A、MAC6A、コンテンツID、SourceIDが存在していることを検出すると(ステップS121)、これはコンテンツ伝送終了処理が中断して、SourceとのCommitmentが完了せずに、これらのデータが消去されずに残っていることが分かる。
この場合、コンテンツ伝送終了処理を再開するために、該当するSourceとのTCPコネクションを確立する(ステップS122)。
そして、コンテンツIDで示されるコンテンツが無効状態かどうかをチェックする(ステップS123)。
コンテンツが無効状態のままであれば(ステップS123のYes)、SourceからMOVE終了処理用レスポンスRSP1を受け取る前にコンテンツ伝送終了処理が中断したことになるので、図18に示したフローチャートの#1にジャンプして(ステップS124)、SourceとのCommitmentを開始する。
コンテンツが既に有効状態となっていれば(ステップS123のNo)、SourceからCommitmentを得た後でMOVE終了処理用レスポンスRSP2を受け取る前にコンテンツ伝送終了処理が中断したことになるので、図18に示したフローチャートの#2にジャンプして(ステップS125)、Sourceに対するMOVE終了処理用コマンドCMD2の送信を行なう。このようにして、中断したMOVE終了処理をHTTPクライアントとして動作するSinkにおいて再開することができる。
図19〜図21に示したようなMOVE伝送シーケンスの再開処理によって、コンテンツ伝送手続きが無駄にならずに済むとともに、SinkとSourceの双方でコンテンツが無効になることを避けることができる。
Sourceは、MOVE終了処理用レスポンスRSP2を返信するか、又は無効化すべきというユーザの指示入力に応答して、元のコンテンツを中間的な無効状態から完全な無効状態に遷移させる。
C−2.アップロード形式のBLOCK MOVE
図12には、アップロード形式でSourceとSink間のBLOCK MOVE伝送を行なう場合の動作シーケンスを示している。この場合のMOVE伝送もダウンロードと同様に、Sink及びコンテンツ選択、MOVE用AKE手続き、コンテンツ移動(MOVE)手続き、MOVE終了処理手続きという4段階のフェーズで構成される。このうち、MOVE用AKE手続き、コンテンツ移動(MOVE)手続き、MOVE終了処理手続きは、DTCP上で規定される手順に従って実行される。
Sink及びコンテンツ選択のフェーズでは、ユーザは、Source側で、MOVEしたいコンテンツの選択(Select Content)と、コンテンツの伝送先となるSinkの選択(Select Sink & Destination)を行なってから、該当するSinkに対して、DTCP MOVEとして伝送するコンテンツに関する認証及び鍵交換用のソケット情報を通知する。そして、これに引き続いて、選択したコンテンツのMOVE処理が開始する。
SourceからSinkに対する通知は、UPnP(登録商標)ベースでCDSを用いて行なうことができる。図13には、この場合のSourceとSink間の動作シーケンスを示している。
まず、Sourceは、Sinkに対してアップロードMOVE伝送を要求するときには、伝送しようとするコンテンツの保管場所を作成するよう、CDS::CreateObjectリクエストを発行する。Sourceは、このCDS::CreateObjectリクエスト内で、MOVEしようとするコンテンツ毎に、コンテンツのタイトル、コンテンツのUPnP(登録商標)クラス、認証及び鍵交換用のソケット情報並びにDTCP−IPのMOVE手続きによってコンテンツ伝送を行なうことを記載する。なお、コンテンツ特定用のitem ID、parentID、コンテンツのURIはリクエストで不定となり、HTTPサーバであるSinkが決定し、CDS::CreateObjectレスポンスによってHTTPクライアントであるSourceに通知する。図13に示す例では、Sourceは、resのprotocolInfoアトリビュートの第3フィールドにソケット情報としての文字列“DTCP1HOST=(host);DTCP1PORT=(port)”を記載するとともに、当該コンテンツをDTCP−IPのMOVE伝送シーケンスによって伝送することを示す文字列“DTCPOP=MOVE”を記載している。
なお、res@protocolInfoの中にDTCPOPなど、アップロード時に一時的に使用する属性情報を含めると、Sinkは自身がHTTPサーバとしてCDS::Browseリクエストへの応答でres@protocolInfoを送る際にはその属性情報を取り除く必要があり、処理が煩雑になる。そこで、属性情報をprotocolInfoとは独立して新たなアトリビュートで送る方法も考えられる。具体的には、res@dtcp:uploadInfoアトリビュートというものを設けて、コンテンツのMOVE伝送の可否を示すことが考えられる。res@dtcp:uploadInfoアトリビュートは32ビット長のフィールドであり、ビット定義は以下の通りとなっている。ビット30に1が記載されているときには、ビット31にも1が記載される。Sinkは予備のビット・フィールドを無視する。
ビット31:DTCPに基づき、MOVEとして伝送する。
ビット30:DTCP仕様書に規定されている条件を満足するBLOCK MOVEプロトコルを使用する。
ビット29〜0:予備
res@dtcp:uploadInfoアトリビュートの32ビットは16進数表記される。CDS::CreateObjectリクエスト中のres@dtcp:uploadInfoアトリビュートの記述例は以下の通りとなる。
Sinkは、CDS::CreateObjectリクエストを受け取ると、コンテンツの伝送元となるSource側の認証及び鍵交換用のソケット情報と、コンテンツがMOVEとして伝送されるのかどうかを識別することができる。そして、Sinkは、SourceからのアップロードMOVE伝送要求を受け容れるときには、コンテンツの保管場所(すなわちインポート先)をローカルの記憶領域に作成するとともに、この保管場所の情報を含んだCDS::CreateObjectレスポンスを要求元のSourceに返す。図13に示す例では、Sinkはres@protocolInfoアトリビュート内のimportUriアトリビュートにMOVE対象となるコンテンツのインポート先を示す文字列“http://1.2.3.4:50000/import?id=6”を記載している。あるいは、res@dtcp:uploadInfoアトリビュートを用いてMOVE伝送の可否を示す場合には、CDS::CreateObjectレスポンスの記述例は以下の通りとなる。
このようにして、Sourceは、SinkからエラーでないCDS::CreateObjectレスポンスを受け取って、Sink宛てにコンテンツのMOVEが可能であると確認し、コンテンツの保管場所を確保すると、これに引き続いて、選択したコンテンツのアップロードMOVE伝送処理が開始される。
MOVE伝送に先駆けて、まずSourceとSink間の相互認証及びMOVE用の鍵共有を行なうために、MOVE用AKE手続きを実施する。MOVE用AKE手続きの動作シーケンスは、図10、並びに図16〜17を参照しながら既に説明した通りなので、ここでは説明を省略する。但し、MV−CHALLENGEコマンドでは、通常のAKE手続の場合とは異なるスクランブル方法が適用され、MOVE伝送をコピー伝送と偽られるのを防止する(同上)。
あるいは、MOVE用AKE手続きには、図27に示したような動作シーケンスを使用することができる。この場合、Sinkは、MV−INITIATEコマンドを送信するというMOVEプロトコルを用いて、ダウンロードMOVE伝送を初期化して、MOVE RTT−AKEプロセスを起動する。RTT−AKEプロセスでは、通常のAKEと同じ手順を追って、チャレンジ−レスポンス手続きによる相互認証が行なわれる。そして、MV_EXCHANGE_KEYコマンドによって共有鍵の交換が行なわれる(同上)。
そして、MOVE伝送用のAKE手続きが無事に完了すると、続いてコンテンツ移動(MOVE)手続きが開始される。Source側のユーザ操作によりSinkへコンテンツをMOVE伝送する場合、SourceがHTTPクライアントとして動作するとともにSinkがHTTPサーバとして動作し、HTTPプロトコルを用いてアップロードMOVE伝送を行なうようにすれば良い。すなわち、HTTPクライアントとしてのSourceはHTTP POSTリクエストを送信し、これに対し、HTTPサーバとしてのSinkはHTTP POSTレスポンスを返信することにより、コンテンツ選択フェーズで選択されたコンテンツをSourceからSinkへアップロードMOVE伝送する。POSTは、特定のURIに対して情報を送信するための、リクエストとして送信するHTTPメソッドである(周知)。
HTTPプロトコルを用いてコンテンツをアップロードMOVE伝送するとき、Sourceは、E−EMIのモードをC1(すなわちMOVEモード(表1を参照のこと))に設定する。Sinkは、C1以外のE−EMIモードを受け取ったときには、受信したコンテンツをMOVE対象として扱わない(同上)。
Sourceは、HTTPのPOSTリクエストのヘッダに“MOVE.dtcp.com:<KxM_label>”(若しくは、“MOVE.dtcp.com”ではなく“BLKMOVE.dtcp.com”)というヘッダ情報を設定したHTTP POSTリクエストを送信して、アップロードMOVE伝送を開始する。そして、Sourceは、リクエストしたコンテンツをKxM_labelに対応するMOVE用の鍵KXMから得た暗号鍵Kcで暗号化し、E−EMIをC1に設定して後続のPOSTリクエストとして伝送する。
図15A及び図15Bには、HTTPクライアントとしてのSourceからHTTPサーバとしてのSinkへコンテンツをアップロードMOVE伝送する場合のSource及びSinkがそれぞれ実行する処理動作をフローチャートの形式でまとめている。
Sourceは、コンテンツのアップロード先のサーバとして動作するSinkを発見すると(ステップS41)、Sinkに対してコンテンツの保管場所の作成を要求するべく、CDS::CreateObject requestを送信して(ステップS42)、そのレスポンスの受信を待機する(ステップS43)。
Sinkは、SourceからCDS::CreateObject requestを受信すると(ステップS61)、これに対するレスポンスを返信する(ステップS62)。
Sourceは、SinkからCDS::CreateObject responseを受信すると、続いてMOVEするコンテンツを決定し(ステップS44)、MOVE用のAKE要求を受信するまで待機する(ステップS45)。
Sinkは、CDS::CreateObject responseを送信した後、Sourceに対してMOVE用のAKE処理を要求する(ステップS63)。
そして、SinkとSource間では、MOVE用のAKE手続きが開始され、互いにMOVE用のAKE処理を実行する(ステップS46、S64)。MOVE用のAKEの認証に成功すると(ステップS47、S65)、SourceはMOVE用の鍵と鍵IDを生成してSinkに送信し(ステップS48)、SinkはSourceからMOVE用の鍵と鍵IDを受信する(ステップS66)。但し、SourceとSink間でMOVE用のAKEの認証に失敗すると、SourceとSinkはともに、後続の処理をすべてスキップして、本処理ルーチン全体を終了する。
続いて、Sourceは、Sinkに対してMOVEによりアップロードしようとするコンテンツに対して「MOVE伝送中」フラグをセットしてから(ステップS49)、当該コンテンツをMOVE用の鍵を用いて暗号化し、“MOVE.dtcp.com:<KxM_label>”というヘッダ情報を伴ったHTTP POSTリクエストにより、暗号化コンテンツを送信する(ステップS50)。「MOVE伝送中」フラグをセットすると、当該コンテンツはロック状態となる。そして、SinkからのHTTP POSTレスポンスの受信を待機する(ステップS51)。
Sink側では、MOVE用のAKE手続きを終えると、SourceからのHTTP POSTリクエストを受信待機している(ステップS67)。そして、当該リクエストを受信して、暗号化コンテンツをすべて受け取ると、HTTP POSTレスポンスを返信する(ステップS68)。
このようにして、SourceからSinkへ暗号化コンテンツを成功裏にアップロードすることができたならば、SourceはMOVE終了処理の受信を待機する(ステップS52)。また、Sinkは、Sourceに対してMOVE終了処理の要求を送信する(ステップS69)。そして、SourceとSinkは、それぞれMOVE終了処理手続きを実行して(ステップS53、S70)、Sink側でコンテンツを有効化するとともに、Source側の元のコンテンツを削除する。Source及びSink間におけるMOVE終了処理手続きの動作シーケンスは図11並びに図18を参照して既に説明した通りなので、ここでは説明を省略する。
そして、SourceとSinkは、MOVE終了処理手続きを完了すると(ステップS54、S71)、いずれもMOVE用の鍵と鍵IDを破棄して(ステップS55、S72)、本処理ルーチン全体を終了する。
図15A及び図15Bに示したアップロードMOVE処理手続の期間中、MOVE対象となるコンテンツを他のSinkからMOVE要求できないようにロックして、多重MOVEの発生を防止する。アップロード形式でコンテンツのMOVEを行なう場合、Sinkは、サーバに相当するが、保持する個々のコンテンツについてMOVE伝送中であるかどうかを、例えば表2(前述)に示したようなテーブルを使って管理することができる(同上)。
また、Sinkは、BLOCK MOVEモードでアップロードMOVE伝送処理が行なわれている期間中は、コンテンツはまだ有効化されていないので、リアルタイムでレンダリングする以外の目的で受信したコンテンツを利用することはできない。リアルタイム・レンダリングの仕組みについては、図7を参照しながら既に説明したので、ここでは説明を省略する。
なお、MOVE用AKE手続き並びにコンテンツ移動(MOVE)手続きの期間中には、MOVE伝送をユーザ操作で取り止める取り消し(Cancel)や中止(Abort)といった中断処理が起動することがあるが、この点の詳細については後述に譲る。
そして、SourceがHTTPプロトコルのPOSTリクエストにより、HTTPサーバとして動作する所定のSinkに対して所望のコンテンツを成功裏にアップロードすることができたならば、アップロードMOVE伝送の終了処理手続きを実施して、Sink側ではこのアップロードしたコンテンツを有効化すると同時に、Source側では元のコンテンツの削除を行なう。MOVE終了処理手続きは、図11並びに図18に示したものと同様の動作シーケンスに従って実行される(同上)。
アップロードMOVE伝送が終了した後にSink側でコンテンツを有効化する方法は特に限定されない。有効化すると、Sink内のコンテンツ記録ブロックでNo More Copiesとして符号化して記録されたコンテンツの利用が可能となる(例えば、記録時に適用した暗号の解除が可能となり)。この結果、コンテンツ再生ブロックに符号化コンテンツを供給して、ビデオ及びオーディオ信号に変換(rendering)して、ディスプレイなどのAV出力部から映像並びに音響出力することができる。あるいは、今度はSourceとして、さらに別のSinkに対して、上述と同様にダウンロード又はアップロード形式でMOVEすることもできる。
また、アップロードMOVE伝送が終了した後にSource側で元のコンテンツを削除する方法も特に限定されない。コンテンツを格納したハード・ディスクなどの記録媒体からコンテンツ・データのエンティティ自体を削除する以外に、符号化(暗号化)して記録されているコンテンツのエンティティは残すが復号鍵を再び使用できないようにするのであってもよい。
なお、Sinkは、コンテンツをSourceからアップロードMOVE伝送した後に、今度は自らSourceとしてコンテンツを提供しようとする場合は、resタグ内のDTCPOP=MOVEを削除する(若しくはres@dtcp:uploadInfoアトリビュートを削除する)とともに、ソケット情報のホスト名とポートを自らのものに変更する必要がある。また、他のSinkにコンテンツを持ち出す(MOVE out)ことを許容する場合には、resタグ内にMOVE可能であることを示す文字列“MOVE:1”を記載したallowedUseアトリビュートを追加する(若しくは、上記のDTCP.COM_FLAGS paramをres@protocolInfoアトリビュートの第4フィールドに追加する)。
図13に示した動作シーケンスでは、Sink側でMOVE用AKE手続きのためのTCPコネクションを確立するために必要となるソケット情報(DTCP socket Info)を、SourceはCDS::CreateObjectリクエストによって通知している。ところが、この通知方法では、中断したMOVE伝送終了手続きを再開する際には、ソケット情報の通知のために、同じコンテンツのアップロードMOVE伝送を要求するCDS::CreateObjectリクエストを再び発行しなければならず、1回のみMOVE伝送を許可するというDTCP規格に抵触するおそれがある。
そこで、本発明者らは、図13に示した動作シーケンスによる通知方法以外に、CDS::CreateObjectの処理後に、MOVE用AKE手続きを行なうのに先立ち、HTTP POSTリクエストのヘッダにソケット情報(DTCP socket Info)を記載して、SourceからSinkへソケット情報を通知する方法について提案する。例えば、Content−Typeヘッダを使って、以下のように記載する。
SinkはAKE手続きが完了するまでコンテンツの暗号を解けないので、SourceはこのPOSTリクエストではまだコンテンツを伝送せず、AKE手続きの完了後に伝送するという手順が考えられる。すなわち、ソケット情報を通知するHTTP POSTリクエストは、コンテンツを伴わなくても良く、また、図13とは相違し、CDS::CreateObjectではソケット情報を送る必要はない。
図30には、SourceがPOSTリクエストを用いてソケット情報を通知する方法を用いる場合において、SourceとSink間でアップロードMOVE伝送を行なうための動作シーケンスを示している。
まず、Sourceは、CDS::CreateObjectリクエストを用いて、Sinkに対して、コンテンツの移動先となるオブジェクトの作成を要求する。このとき、Sourceは、res@uploadInfoアトリビュートにおいてMOVE伝送をベースにしたトランザクションを要求する。これに対し、Sinkは、CDS::CreateObjectレスポンスのres@importUriアトリビュートにおいて、HTTP POST用のURIを返す。
続いて、Sourceは、CDS::CreateObjectレスポンスの記載内容から取得したURIに対するHTTP POSTリクエストを送信して、Sinkに対して認証及び鍵交換用のソケット情報を通知する。ソケット情報は、上述したように、ContentTypeとして送られてくる。但し、ソケット情報の通知に使用されるHTTP POSTリクエストは、コンテンツを含まない。
Sinkは、ソケット情報を取得すると、認証及び鍵交換用のTCPコネクションを確立する。そして、Sinkは、MV−INITIATEコマンドを送信してMOVE RTT−AKEプロセスを起動することによって、アップロードMOVE伝送を初期化する。
MOVE RTT−AKEプロセスが終了すると、BLKMOVE.dtcp.comヘッダ情報を含んだHTTP POSTリクエストを送信することで、Sourceは、暗号化コンテンツの伝送を行なう。
Sinkは、MOVE対象コンテンツをすべて受け取った後、MV_FINALIZEコマンドを送信することによって、MOVE伝送終了処理を起動する。MOVE終了処理手続きは、図11に示した動作シーケンスに従って実施される。
なお、図31に示すように、Sourceから、コンテンツを伴わないPOSTリクエストのヘッダでソケット情報を送り、Sinkが認証および鍵交換用のTCPコネクションを確立して、AKE手続を終了した後に、POSTレスポンスを返すようにしても良い。このような動作シーケンスの場合、AKE手続きで共有したKXM_labelをMOVE.dtcp.com(若しくは、BLKMOVE.dtcp.com)ヘッダを使い、“MOVE.dtcp.com:<KXM_label>”のようにしてSinkからのPOSTレスポンスで送ることで、Sourceは同時に複数のMOVE伝送処理を行なう場合でも、コンテンツの暗号化に適用すべき交換鍵KXMを確実に把握することができる。
また、図31に示した動作シーケンスと同じ効果を得る別の方法として、複数のMOVE処理を行なう場合にSinkに通知するソケット情報をユニークにすることで、SinkとKXMの関係付けを確実に行なうことができる。この場合、SinkはAKE手続きの完了前にMOVE.dtcp.com(若しくは、BLKMOVE.com)ヘッダを伴わないPOSTレスポンスを送ることもできる。なお、この後のコンテンツ伝送は新たなPOSTリクエストとしてではなく、AKE手続き前のPOSTリクエストの手続きとして送る方法も考えられる。
また、ここで説明したソケット情報の通知方法は、アップロードMOVE伝送だけでなく、アップロード形式のCOPY伝送においても同様に適用することができる。
図32A及び図32Bには、図31に示した動作シーケンスによってHTTPクライアントとしてのSourceからHTTPサーバとしてのSinkへコンテンツをアップロードMOVE伝送する場合のSource及びSinkがそれぞれ実行する処理動作をフローチャートの形式でまとめている。
Sourceは、コンテンツのアップロード先のサーバとして動作するSinkを発見すると(ステップS151)、Sinkに対してコンテンツの保管場所の作成を要求するべく、CDS::CreateObject requestを送信して(ステップS152)、そのレスポンスの受信を待機する(ステップS153)。
Sinkは、SourceからCDS::CreateObject requestを受信すると(ステップS171)、これに対するレスポンスを返信する(ステップS172)。
Sourceは、SinkからCDS::CreateObject responseを受信すると、続いてMOVE対象となるコンテンツを決定する(ステップS154)。そして、Content−Typeヘッダを伴うHTTP POSTリクエストでSinkにソケット情報を送信した後(ステップS155)、MOVE用のAKE要求を受信するまで待機する(ステップS156)。
Sinkは、ソケット情報を伴うHTTP POSTリクエストをSourceから受信すると(ステップS173)、当該リクエストから得たソケットに対するTCPコネクションを確立して(ステップA174)、Sourceに対してMOVE用のAKE処理を要求する(ステップS175)。
そして、SinkとSource間では、MOVE用のAKE手続きが開始され、互いにMOVE用のAKE処理を実行する(ステップS157、S176)。ここで、MOVE用のAKEの認証に成功すると(ステップS158、S177)、Sourceは、MOVE用の鍵と鍵IDを生成してSinkに送信する(ステップS159)。但し、SourceとSink間でMOVE用のAKEの認証に失敗すると、SourceとSinkはともに、後続の処理をすべてスキップして、本処理ルーチン全体を終了する。
Sinkは、SourceからMOVE用の鍵と鍵IDを受信すると(ステップS178のYes)、BLKMOVE.dtcp.comヘッダを伴うHTTP POSTレスポンスで鍵IDを送信する(ステップS179)。
そして、Sourceは、Sinkから鍵IDを伴うHTTP POSTレスポンスを受信すると(ステップS160のYes)、この鍵IDに対応するMOVE伝送用の鍵を以後の処理用に選択する(ステップS161)。
続いて、Sourceは、Sinkに対してアップロードMOVE伝送しようとするコンテンツに対して「MOVE伝送中」フラグをセットしてから(ステップS162)、当該コンテンツをMOVE伝送用の鍵を用いて暗号化し、ソケット情報を伴うHTTP POSTリクエストのメッセージ・ボディとして送信する(ステップS163)。「MOVE伝送中」フラグをセットすると、当該コンテンツはロック状態となる。そして、SinkからのHTTP POSTレスポンスの受信を待機する(ステップS164)。
Sink側では、MOVE用のAKE手続きを終えると、SourceからのHTTP POSTリクエストのメッセージ・ボディとしての暗号化コンテンツを受信待機している(ステップS181)。そして、当該リクエストを受信して、暗号化コンテンツを受け取ると、HTTP POSTレスポンスを返信する(ステップS182)。
このようにして、SourceからSinkへ暗号化コンテンツを成功裏にアップロードすることができたならば、SourceはMOVE終了処理の受信を待機する(ステップS165)。また、Sinkは、Sourceに対してMOVE終了処理の要求を送信する(ステップS183)。そして、SourceとSinkは、それぞれMOVE終了処理手続きを実行して(ステップS166、S184)、Sink側でコンテンツを有効化するとともに、Source側の元のコンテンツを削除又は無効化する。Source及びSink間におけるMOVE終了処理手続きの動作シーケンスは図11並びに図18を参照して既に説明した通りなので、ここでは説明を省略する。
そして、SourceとSinkは、MOVE終了処理手続きを完了すると(ステップS167、S185)、いずれもMOVE伝送用の鍵と鍵IDを破棄して(ステップS168、S186)、本処理ルーチン全体を終了する。
ここで、SourceからSinkへコンテンツのエンティティが成功裏にアップロードMOVE伝送されたにも拘らず、一方の機器の電源遮断などによりMOVE伝送の終了処理シーケンスが途切れてしまう可能性がある。MOVE伝送の終了処理の中断(interrupted)によって、Source及びSinkの双方において移動したコンテンツを利用できなくなるおそれがある。このようにMOVE終了処理手続きが中断したときには、図19〜21に示した処理手順に従って再開して、SinkとSourceの双方でコンテンツが無効になることを避けることができる。
アップロードMOVE伝送の終了処理の再開を可能にするために、Sink及びSourceの各々では、アップロードMOVE伝送の終了処理を開始する際に、NVRAMなどの不揮発性メモリを用いて、再開処理に必要となるデータを保存するようにしている。Sink側では、CMD1すなわちMV_FINALIZEコマンドで用いるパラメータ(KxM_label)と、MAC6Aを不揮発的に格納する。
また、Sourceは中断したCommitment情報を持つ場合、対応するSinkに対してソケット情報を通知し、処理の再開を促す必要がある。このためには、Sourceは、Commitment処理の過程において、Sink発見に必要となるUUID、及びPOSTの宛て先URIを発見するのに必要となるObject ID、さらには鍵IDであるKxM_labelとMAC5B、MAC6Bを不揮発的に格納する。再開処理は、基本的にはSink側が起動する。
HTTP POSTリクエストのヘッダにソケット情報(DTCP socket Info)を記載して、SourceからSinkへソケット情報を通知するという上記の方法によれば、CDS::CreateObjectを使ってソケット情報を通知する方法とは異なり、中断したMOVE処理を再開する際であっても、Sinkは問題なくMOVE対象となるコンテンツに関するソケット情報を得ることができる。
図33には、MOVE伝送終了処理を再開する際に、Sink及びSource間でTCPコネクションを確立するための処理手順をフローチャートの形式で示している。
Sourceは、不揮発的に記憶しておいたUUIDを1つ選択し(ステップS191)、UPnPのデバイス発見のプロトコルにより、不揮発的に記憶しておいたUUIDと一致する機器(Sink)が発見されたかどうかをチェックする(ステップS192)。そして、Sourceは、不揮発的に記憶しておいたものと同じUUIDを持つSinkを発見すると、その機器に対してCDS::BrowseリクエストをObjectID指定付きで送信する(ステップS193)。
一方、Sinkは、SourceからCDS::Browseリクエストを受信すると(ステップS201)、CDS::Browseレスポンスを返信する(ステップS202)。
Sourceは、SinkからCDS::Browseレスポンスを受け取ると(ステップS194のYes)、当該レスポンスの記述内容からソケット情報の送信先となるres@importUriを取得する(ステップS195)。そして、ソケット情報をContent−Typeヘッダに含むHTTP POSTリクエストをSinkに送信する(ステップS196)。
Sinkは、Sourceからソケット情報を伴うHTTP POSTリクエストを受信すると(ステップS203)、当該リクエストに含まれるソケット情報を参照して、Sourceとの間でAKEコマンドの通信用のTCPコネクションを確立する(ステップS204)。そして、このTCPコネクションを利用して、図19〜21に示した処理手順に従って、中断されたMOVE伝送終了処理を再開することができる。
C−3.BLOCK MOVEのCANCEL並びにAbort
上述したようなダウンロード及びアップロードのうちいずれの形式でコンテンツをMOVEする場合であっても、Sinkは、Sourceに対しMOVE終了処理用コマンドCMD1を送信する前であれば、MOVE処理を取り消し(cancel)又は中止(abort)することができる。
Source並びにSinkはともに、相手に対してMV−CANCELサブファンクションを送信することによって、MOVE処理手続を取り消す(CANCELする)ことができる。
本実施形態では、MOVE処理手続きのCANCELは、AKE手続きの一部として実装する。AKE手続きのためのTCPコネクションは、通常、Sinkからのトリガによって確立される。コンテンツのストリーミングやコピーを行なう通常のコンテンツ伝送手続きでは、AKEにより鍵を共有するとAKE用のTCPコネクションを切断する。しかしながら、ここでは、MOVE処理手続き中にSource側からもMV−CANCELサブファンクションを送信できるようにするために、AKE用のTCPコネクションを保持しておく必要がある。
Sourceは、MOVE終了処理手続きを開始する前にMV−CANCELサブファンクションを送信し又は受信すると、MOVE処理手続きを終了させるとともに、MOVE対象となっていたコンテンツのロック状態を解除し(具体的には、表2中で該当コンテンツの状態をMOVE可能に戻す)、当該コンテンツに対する他のMOVE要求のために解放する。また、MOVE処理手続の終了に併せて、Sourceは交換鍵KXMを消滅させる。これ以降は、Sinkからの当該終了したMOVE処理手続きに関するリクエストを拒絶するようになる。
また、Sinkは、MOVE終了処理手続きを開始する前にMV−CANCELサブファンクションを送信し又は受信すると、MOVE処理手続きを終了させるとともに、自分にMOVEされたコンテンツを削除する。このMOVE処理手続の終了に併せて、Sinkは交換鍵KXMを消滅させる。
また、SourceとSinkはともに、MOVE終了処理が開始する前にSourceとSink間の通信が途切れると、MOVE処理手続きを中止(abort)することができる。この場合のSourceとSinkは、MV−CANCELを送信又は受信したときと同様の振る舞いを行なう。
D.MOVEモード詐称攻撃の対策
DTCP−IPでは、SourceとSink間の伝送路上にパーソナル・コンピュータなどで構成される不正なプロキシを設置することで、通信内容の改ざんが容易に行なわれてしまう。とりわけ、SourceとSink間でケイパビリティの確認手続き(図16〜17を参照のこと)を経てBLOCK MOVEを開始するようなシステムにおいては、その確認手続きの実装が必須でない場合、SourceがBLOCK MOVEに対応しているにも拘らず、プロキシはSourceがBLOCK MOVEに非対応であるとSinkに偽り、SinkにINCREMENTAL MOVEを行なわせることができる。図22に示す動作シーケンス例では、プロキシは、SinkからのBLOCK MOVE対応であることを記載したCAPABILITY_EXCHANGEメッセージをSourceにそのまま伝達するが、SourceからのBLOCK MOVE対応であることを記載したCAPABILITY_EXCHANGEメッセージを改竄して、BLOCK MOVEの要求を拒否し(Rejected)、SourceがBLOCK MOVE非対応であると偽る。この場合、Source側はSinkからの要求に従ってBLOCK MOVEモードでコンテンツ送信処理を行なうが、SinkはINCREMENTAL MOVEモードに切り替わってコンテンツ受信処理を行なうことになる。
このようなMOVEモード詐称攻撃が仕掛けられると、Sink側では、Sourceからデータを受け取る度に逐次的に有効化していくとともに、コンテンツ伝送処理が終了した時点でプロキシがSourceに対してコンテンツ伝送処理の取り消しを行なうことで、SourceとSinkの双方で有効なコンテンツが存在するというDTCP−IPの規定に抵触する事態が生じる。
そこで、本実施形態に係るコンテンツ伝送システムは、SourceとSink間で確認されたケイパビリティを詐称してSink側のMOVEモードが偽装されることや、何らかの手段によりMOVE伝送であることを装ってコンテンツのコピー伝送を行なうことを防止するための幾つかの方法を適用するようにしている。
例えば、プロキシがSource機器からのCAPABILITY_EXCHANGEメッセージを改ざんしてBLOCK MOVEの要求を拒否し(Rejected)、SourceがBLOCK MOVE非対応であると偽った場合であっても、その後AKE手続きにおいて、SinkがSourceに対して設定したMOVEモードを通知し、Sourceはケイパビリティの確認手続きを経て決定した自分のMOVEモードと照合することによって、詐称が行なわれているかどうかをチェックすることができる。あるいは図8中のSource及びコンテンツの選択手続きや図12中のSink及びコンテンツの選択手続きにおいて、sinkに対してMOVEによるコンテンツ伝送を行なうことを正しく理解させ、過ってCOPY伝送を行なわせないようにする。
図23に示す動作シーケンス例では、Sinkは、AKE認証手続き内で行なわれるチャレンジ・レスポンスを利用して、Sourceに送るレスポンスの中に自分の動作モードに関する情報を含める。この際、署名で保護される情報にMOVEモードの情報を含めることが望ましい。このレスポンスを受信したSourceは、自分が設定しているBLOCK MOVEモードとは相違することから、MOVEモードの詐称が行なわれ、SourceとSink間の伝送路が危険に晒されていることを気づくことができる。そして、Sourceは、交換鍵KxをSinkに送らず、このような危険な伝送路でコンテンツ伝送を開始することなく、MOVE処理を終了する。
また、図24には、図23に示した動作シーケンスの変形例を示している。図示のシーケンス例では、Sinkは、AKE認証手続き内でSourceに送るレスポンス中で、署名で保護される情報にMOVEモードの情報を含める。このレスポンスを受信したSourceは、自分が設定しているBLOCK MOVEモードとは相違することから、MOVEモードの詐称が行なわれていることを気づくと、BLOCK MOVEモードからINCREMENTAL MOVEモードに切り替わり、交換鍵KxをSinkに送る。そして、SourceとSinkはそれぞれ、交換鍵Kxに所定の演算を施してコンテンツ暗号鍵Kcを作成し、MOVE対象となるコンテンツの暗号化伝送を開始する。
MOVEモードの詐称を防止する他の方法として、交換鍵Kxをスクランブルする方法をMOVEモード毎に切り替える方法が挙げられる。図25には、この場合の動作シーケンス例を示している。Source側では、BLOCK MOVEを行なう際には、交換鍵Kxでスクランブルに使うワンタイム鍵をハッシュ関数で処理して使う。すると、INCREMENTAL MOVEモード下にあるSinkは、交換鍵Kx用のデスクランブル方法ではBLOCK MOVE用の交換鍵KxMを共用することができなくなる。すなわち、Sinkは、BLOCK MOVEモード以外では交換鍵Kx用のデスクランブルが禁止され、正しいコンテンツ暗号鍵Kcを作成できないので、MOVEされたコンテンツを復号できない。
また、MOVEモードの詐称を防止するさらに他の方法として、交換鍵Kxからコンテンツ暗号鍵Kcを生成する計算式をMOVEモード毎に切り替える方法が挙げられる。図26には、この場合の動作シーケンス例を示している。Source側では、BLOCK MOVEを行なう際には、交換鍵KxMからコンテンツ暗号鍵Kcを生成するための計算式に含まれる定数を特別な値に変更する。すると、INCREMENTAL MOVEモード下にあるSink側では、通常の計算式に従って交換鍵Kxから計算しても、正しいコンテンツ暗号鍵Kcを作成できないので(言い換えれば、交換鍵KxMからコンテンツ暗号鍵Kcを計算することが禁止されているので)、MOVEされたコンテンツを復号できない。
よって、上述したいずれかの対策を講じることで、不正なプロキシが伝送路に介在する場合であっても、SourceとSinkの双方で有効なコンテンツが存在するというDTCP−IPの規定に抵触する事態を回避することができる。
図16には、MOVE伝送モード詐称攻撃の対策としてCAPABILITY_EXCHANGEシーケンスについて説明したが、図23〜図26に示したような対策によってMOVE伝送モード詐称攻撃を十分に防ぐことができ、これらの場合はCAPABILITY_EXCHANGEシーケンスを通じたセキュアな情報交換手続は不要となる。
以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
本発明の適用例として、SourceとSink間で行なわれるHTTPプロトコルを利用したコンテンツ伝送を挙げることができるが、本発明の要旨はこれに限定されない。著作権やその他の目的で保護が必要となる情報コンテンツを所定のコピー制御情報に従って暗号化伝送する他のあらゆるコンテンツ伝送システム、あるいはコピー制御やコンテンツの暗号化を行なわないシステムであっても、移動元にデータを残さずに機器間でデータを移動させる際に、同様に本発明を適用することができる。
要するに、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、特許請求の範囲を参酌すべきである。
図1は、本発明の一実施形態に係る情報通信システムの構成例を模式的に示した図である。 図2は、図1に示した情報通信システムにおいて、クライアント(すなわち、Sink)として動作する情報通信装置の機能構成を示した図である。 図3は、図1に示した情報通信システムにおいて、サーバ(すなわち、Source)として動作する情報通信装置の機能構成を示した図である。 図4は、SourceとSinkの間でAKEに基づく鍵交換手続き、及び鍵交換により共有した鍵を利用した暗号化コンテンツ伝送を行なう仕組みを説明するための図である 図5は、PCPのデータ構造を模式的に示した図である。 図6は、PCPペイロードにパディングする様子を示した図である。 図7は、コンテンツのMOVE処理と受信コンテンツの再生処理を並行して行なうためのSinkの構成例を示した図である。 図8は、ダウンロード形式でSourceとSink間のMOVE伝送を行なう場合の動作シーケンスを示した図である。 図9は、ダウンロード形式でSourceとSink間のMOVE伝送を行なう場合に、UPnP(登録商標)ベースでCDSを用いてSinkとSource間でMOVE対象となるコンテンツを選択するための動作シーケンスを示した図である。 図10は、MOVE用AKE手続きの動作シーケンスを示した図である。 図11は、Source及びSink間でMOVE終了処理手続きを実行する動作シーケンスを示した図である。 図12は、アップロード形式でSourceとSink間のMOVE伝送を行なう場合の動作シーケンスを示した図である。 図13は、アップロード形式でSourceとSink間のMOVE伝送を行なう場合に、UPnP(登録商標)ベースでCDSを用いてSourceからSinkに対してコンテンツのアップロードを通知するための動作シーケンスを示した図である。 図14Aは、ダウンロード形式でSourceからSinkへコンテンツをMOVEする場合のSource及びSinkがそれぞれ実行する処理動作を示したフローチャートである。 図14Bは、HTTPサーバとしてのSourceからHTTPクライアントとしてのSinkへコンテンツをダウンロードMOVE伝送する場合のSource及びSinkがそれぞれ実行する処理動作を示したフローチャートである。 図15Aは、アップロード形式でSourceからSinkへコンテンツをMOVEする場合のSource及びSinkがそれぞれ実行する処理動作を示したフローチャートである。 図15Bは、アップロード形式でSourceからSinkへコンテンツをMOVEする場合のSource及びSinkがそれぞれ実行する処理動作を示したフローチャートである。 図16は、ケイパビリティの確認シーケンスを含んだMOVE用AKE手続きの動作シーケンス例を示した図である。 図17は、図16中のケイパビリティ交換手続きの部分を詳細に示した図である。 図18は、図11に示したダウンロードMOVE伝送終了シーケンス上でSink及びSourceがそれぞれ実施する処理内容を具体的に示した図である。 図19は、HTTPサーバとして動作するSourceにおいて、中断したダウンロードMOVE伝送終了処理を再開するための処理手順を示したフローチャートである。 図20は、HTTPサーバとして動作するSourceにおいて、中断したダウンロードMOVE伝送終了処理を再開するための処理手順を示したフローチャートである。 図21は、HTTPクライアントとして動作するSinkにおいて、中断したダウンロードMOVE伝送処理を再開するための処理手順を示したフローチャートである。 図22は、Sinkに対しMOVEモード詐称攻撃が掛けられた動作シーケンス例を示した図である。 図23は、MOVEモード詐称攻撃に対策を採った動作シーケンス例を示した図である。 図24は、MOVEモード詐称攻撃に対策を採った動作シーケンス例を示した図である。 図25は、MOVEモード詐称攻撃に対策を採った動作シーケンス例を示した図である。 図26は、MOVEモード詐称攻撃に対策を採った動作シーケンス例を示した図である。 図27は、MOVE用AKE手続の他の動作シーケンス例を示した図である。 図28は、SinkがHTTP GETリクエストを用いてコンテンツを要求し、SourceがHTTP GETレスポンスを用いてコンテンツ伝送を行なう動作シーケンス例を示した図である。 図29は、ダウンロード形式のMOVEシーケンスにおいて、中断したMOVE伝送終了処理を再開する際に、Sink及びSource間でTCPコネクションを確立するための処理手順を示したフローチャートである。 図30は、SourceとSink間でアップロードMOVE伝送を行なうための動作シーケンスを示した図(但し、SourceがPOSTリクエストを用いてソケット情報を通知する方法を用いる場合)である。 図31は、SourceとSink間でアップロードMOVE伝送を行なうための動作シーケンスを示した図(但し、Sourceから送信されたソケット情報を伴うPOSTリクエストに対し、AKE手続が終了した後にSinkがPOSTレスポンスを返し、その後にコンテンツをPOSTリクエストに対するメッセージ・ボディとして伝送する場合)である。 図32Aは、SourceからSinkへコンテンツをアップロードMOVE伝送する場合のSource及びSinkがそれぞれ実行する処理動作を示したフローチャートである。 図32Bは、SourceからSinkへコンテンツをアップロードMOVE伝送する場合のSource及びSinkがそれぞれ実行する処理動作を示したフローチャートである。 図33は、アップロード形式のMOVEシーケンスにおいて、中断したMOVE伝送終了処理を再開する際に、Sink及びSource間でTCPコネクションを確立するための処理手順を示したフローチャートである。
符号の説明
10…DTCP−IP認証ブロック
11…AKEブロック
12…メッセージ・ダイジェスト生成ブロック
13…コンテンツ復号ブロック
20…DTCP−IPコンテンツ受信ブロック
21…HTTPクライアント・ブロック
22…HTTPリクエスト管理ブロック
23…HTTPレスポンス管理ブロック
30…コンテンツ再生/記録ブロック
40…DTCP−IP認証ブロック
41…AKEブロック
42…メッセージ・ダイジェスト生成ブロック
43…コンテンツ暗号化部ロック
50…DTCP−IPコンテンツ送信ブロック
51…HTTPサーバ・ブロック
52…HTTPリクエスト管理ブロック
53…HTTPレスポンス管理ブロック
60…コンテンツ管理ブロック

Claims (72)

  1. コンテンツを送信するSourceとコンテンツを受信するSink間でコンテンツを伝送するコンテンツ伝送システムであって、
    SourceとSink間で伝送対象となるコンテンツを指定するコンテンツ指定手段と、
    SourceとSink間で相互認証及び鍵交換を行なう認証手段と、
    前記認証手段により交換した鍵を用いてSourceからSinkへ、前記コンテンツ指定手段により指定されたコンテンツを暗号化伝送するコンテンツ伝送手段と、
    前記コンテンツ伝送手段によりコンテンツ伝送処理が終了したことに応じて、Sink側のコンテンツを有効化するとともに、Source側の元のコンテンツを無効化するコンテンツ伝送終了処理手段を備え、
    SourceからSinkへコンテンツを移動することを特徴とするコンテンツ伝送システム。
  2. 前記認証手段は、相互認証及び鍵交換に併せて、SourceとSinkがともにコンテンツ伝送終了処理手段による処理に対応しているかどうかケイパビリティを確認する、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  3. 前記コンテンツ指定手段は、UPnPで規定されているCDS(Content Directory Service)を利用して行ない、
    前記認証手段、前記コンテンツ伝送手段、及びコンテンツ伝送終了処理手段は、DTCP−IP(Digital Transmission Content Protection − Internet Protocol)上で各処理を行なう、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  4. ユーザが操作するSinkが、コンテンツを提供するサーバとして動作するSourceからコンテンツをダウンロードする形式でコンテンツの移動を行なう、
    ことを特徴とする請求項3に記載のコンテンツ伝送システム。
  5. 前記コンテンツ指定手段は、Sinkにおいて、CDS::Browse requestに対するSourceからのCDS::Browse responseに含まれる情報に基づいて、移動したいコンテンツの認証及び鍵交換用のソケット情報を取得するとともに当該コンテンツがSourceから移動可能か否かを確認する、
    ことを特徴とする請求項4に記載のコンテンツ伝送システム。
  6. 前記コンテンツ伝送手段は、Sinkにおいて、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含めて、HTTP(Hyper Text Transfer Protocol) GETメソッドを用いてSourceから暗号化コンテンツを取得する、
    ことを特徴とする請求項4に記載のコンテンツ伝送システム。
  7. ユーザが操作するSourceが、コンテンツを提供するサーバとして動作するSinkに対してコンテンツをアップロードする形式でコンテンツの移動を行なう、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  8. 前記コンテンツ指定手段は、Sourceにおいて、CDS::CreateObject requestを用いて当該コンテンツの移動場所の作成を要求するとともに、該要求に対するSinkからの応答によりコンテンツの移動場所のURI(Uniform Resource Idendentifier)を受け取り、
    前記コンテンツ伝送手段は、該受け取ったコンテンツの移動場所のURIに対してHTTP POSTメソッドを用いてSourceから暗号化コンテンツを伝送する、
    ことを特徴とする請求項7に記載のコンテンツ伝送システム。
  9. 前記コンテンツ指定手段は、Sourceにおいて、CDS::CreateObject requestを用いてSinkに対し認証及び鍵交換用のソケット情報を通知し、
    前記認証手段は、該ソケット情報に基づいて認証及び鍵交換用のTCPコネクションをSink側から確立する、
    ことを特徴とする請求項8に記載のコンテンツ伝送システム。
  10. 前記コンテンツ指定手段は、Sourceにおいて、CDS::Create Object requestの応答で受け取ったコンテンツ移動先のURIに対して(コンテンツを含まない)HTTP POSTメソッドのヘッダ情報を用いてSinkに対し認証及び鍵交換用のソケット情報を通知し、
    前記認証手段は、該ソケット情報に基づいて認証及び鍵交換用のTCPコネクションをSink側から確立する、
    ことを特徴とする請求項8に記載のコンテンツ伝送システム。
  11. 前記コンテンツ伝送手段は、Sourceにおいて、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含めて、HTTP POSTメソッドを用いてSinkへ暗号化コンテンツを送信する、
    ことを特徴とする請求項7に記載のコンテンツ伝送システム。
  12. 前記認証手段は、移動するコンテンツ毎にAKE手続きによりコンテンツ移動専用の鍵の交換を行なう、
    ことを特徴とする請求項2に記載のコンテンツ伝送システム。
  13. 前記認証手段は、前記コンテンツ伝送終了処理手段によるコンテンツ伝送終了処理が終了したことに応答して、Source及びSinkにおけるコンテンツ移動専用の交換鍵を消滅させる、
    ことを特徴とする請求項12に記載のコンテンツ伝送システム。
  14. Sourceは、Sinkに対してコンテンツを移動中、他のSinkからの当該コンテンツの移動要求を拒否する、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  15. Sinkは、Sourceから移動中でまだ有効化されていないコンテンツを再生する手段を備える、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  16. 前記認証手段は、コンテンツ伝送終了処理手段によるコンテンツ伝送終了処理が終了するまでの間、認証及び鍵交換用のTCPコネクションを保持し、
    前記コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、Sink又はSourceの少なくとも一方からの要求により、認証及び鍵交換用のTCPコネクションを用いてコンテンツ伝送処理を取り消すコンテンツ伝送処理取り消し手段をさらに備える、
    ことを特徴とする請求項2に記載のコンテンツ伝送システム。
  17. 前記コンテンツ伝送処理取り消し手段は、コンテンツ伝送処理を取り消す際に、Sinkに伝送されたコンテンツを無効化する、
    ことを特徴とする請求項16に記載のコンテンツ伝送システム。
  18. 前記コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、SinkとSource間の通信が途切れたときに、Sink又はSourceの少なくとも一方からの要求によりコンテンツ伝送処理を中止するコンテンツ伝送処理中止手段をさらに備える、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  19. 前記コンテンツ伝送終了処理手段は、
    SinkからSourceに対してコンテンツ受信終了を示す第1のコマンドが送信されたことに応答して、Source側の元のコンテンツを中間的な無効状態にし、
    SourceからSinkに第1のコマンドに対する第1のレスポンスが返信されたことに応答してSink側に伝送されたコンテンツを有効化するとともに、Sink側で保持するコンテンツ移動専用の鍵乃至第1のコマンドで送る情報を消滅させ、
    SinkからSourceに対してコンテンツ有効化を示す第2のコマンドが送信されたことに応答して、Source側の元のコンテンツを無効状態にするとともに、Source側で保持するコンテンツ移動専用の鍵乃至第1のレスポンスで送る情報を消滅させる、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  20. 前記コンテンツ伝送手段によるSourceからSinkへのコンテンツ伝送が成功裏に終了したにも拘らず、前記コンテンツ伝送終了処理手段による処理が途切れてしまった場合に、コンテンツ伝送終了処理を再開するためのコンテンツ伝送終了処理再開手段をさらに備える、
    ことを特徴とする請求項19に記載のコンテンツ伝送システム。
  21. 前記コンテンツ伝送終了処理再開手段は、SourceがSinkからコンテンツ受信終了を示す第1のコマンドを受信したときに、Sourceがコンテンツ移動専用の交換鍵乃至第1のレスポンスで送る情報をまだ保持している場合には、Source側の元のコンテンツを中間的な無効状態にし、SourceからSinkに第1のコマンドに対する第1のレスポンスを返信させる、
    ことを特徴とする請求項20に記載のコンテンツ伝送システム。
  22. 前記コンテンツ伝送終了処理再開手段は、SourceがSinkからコンテンツ受信終了を示す第2のコマンドを受信したときに、Sourceがコンテンツ移動専用の交換鍵乃至第1のレスポンスで送る情報をまだ保持している場合には、Source側の元のコンテンツを無効状態にし、Source側で保持するコンテンツ移動専用の鍵乃至第1のレスポンスで送る情報を消滅させるとともに、SourceからSinkに第2のコマンドに対する第2のレスポンスを返信させる、
    ことを特徴とする請求項20に記載のコンテンツ伝送システム。
  23. 前記コンテンツ伝送終了処理再開手段は、Sinkがコンテンツ移動専用の交換鍵乃至第1のコマンドで送る情報をまだ保持している場合には、コンテンツ移動元となるSourceとの接続を確立し、該当するコンテンツがSink側で無効状態であればSourceに第1のコマンドを送信させ、該当するコンテンツがSink側で既に有効化されていれば第2のコマンドを送信させる、
    ことを特徴とする請求項20に記載のコンテンツ伝送システム。
  24. 前記コンテンツ伝送終了処理再開手段は、再開処理を行なうためのSink及びSource間のコネクションを確立する手段を備える、
    ことを特徴とする請求項20に記載のコンテンツ伝送システム。
  25. 前記コンテンツ伝送終了処理再開手段は、ダウンロード形式で行なわれたコンテンツ伝送の終了処理を再開する際に、Sinkにおいて、CDS::Browse requestに対するSourceからのCDS::Browse responseに含まれる情報に基づいて認証及び鍵交換用のソケット情報を取得して、Sourceとのコネクションを確立する、
    ことを特徴とする請求項24に記載のコンテンツ伝送システム。
  26. 前記コンテンツ伝送終了処理再開手段は、アップロード形式で行なわれたコンテンツ伝送の終了処理を再開する際に、Sourceにおいて、(コンテンツを含まない)HTTP POSTメソッドを用いてSinkに認証及び鍵交換用のソケット情報を通知し、Sinkが該ソケット情報に基づいてSourceとのコネクションを確立する、
    ことを特徴とする請求項24に記載のコンテンツ伝送システム。
  27. 前記認証手段によりSourceとSink間で確認されたMOVE伝送の詐称を防止する詐称防止手段をさらに備える、
    ことを特徴とする請求項1に記載のコンテンツ伝送システム。
  28. 前記詐称防止手段は、コンテンツ伝送方法毎に前記認証手段で交換した鍵からコンテンツ暗号鍵を生成する方法を変える、
    ことを特徴とする請求項27に記載のコンテンツ伝送システム。
  29. 前記詐称防止手段は、コンテンツ伝送方法毎に前記認証手段で交換した鍵をスクランブルする方法を変える、
    ことを特徴とする請求項27に記載のコンテンツ伝送システム。
  30. 前記詐称防止手段は、相互認証及び鍵交換のためのチャレンジ・レスポンス手続きにおいて、SinkからSourceへの通信メッセージの中にコンテンツ伝送方法に関する情報を含める、
    ことを特徴とする請求項27に記載のコンテンツ伝送システム。
  31. DTCPに従ってコンテンツを送信するSourceとして動作するコンテンツ伝送装置であって、
    Sinkとの間で伝送対象となるコンテンツを指定するコンテンツ指定手段と、
    AKE手続きによりSinkとの間で相互認証及び鍵交換を行なう認証手段と、
    前記認証手段により交換した鍵を用いて、前記コンテンツ指定手段により指定されたコンテンツを、Sinkへ暗号化伝送するコンテンツ伝送手段と、
    前記コンテンツ伝送手段によりコンテンツ伝送処理が終了したことに応じて、元のコンテンツを無効化するコンテンツ伝送終了処理手段を備え、
    Sinkへコンテンツを移動することを特徴とするコンテンツ伝送装置。
  32. 前記認証手段は、相互認証及び鍵交換に併せて、Sinkがコンテンツ伝送終了処理手段に対応しているかどうかケイパビリティを確認する、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  33. コンテンツを提供するサーバとして動作し、Sink側からのユーザ操作に応じてコンテンツをSinkへダウンロードする際に、
    前記コンテンツ指定手段は、SinkからのCDS::Browse requestに応答して、各コンテンツの認証及び鍵交換用のソケット情報と当該コンテンツがSourceから移動可能か否かを記載したCDS::Browse responseを返信し、
    前記コンテンツ伝送手段は、Sinkからの、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含んだHTTP GETメソッドに応じて暗号化コンテンツを伝送する、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  34. コンテンツを提供するサーバとして動作するSinkに対して、ユーザの操作に応じてコンテンツをアップロードする際に、
    前記コンテンツ指定手段は、Sinkに対して、CDS::CreateObject requestを用いて当該コンテンツの移動場所の作成を要求するとともに、該要求に対するSinkからの応答によりコンテンツの移動場所のURIを受け取り、
    前記コンテンツ伝送手段は、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含めて、該受け取ったコンテンツの移動場所のURIに対してHTTP POSTメソッドを用いてSinkへ暗号化コンテンツを送信する、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  35. 前記コンテンツ指定手段は、Sinkに対し、CDS::CreateObject requestを用いて認証及び鍵交換用のソケット情報を通知し、
    前記認証手段は、該ソケット情報に基づいてSink側から認証及び鍵交換用のTCPコネクションを確立する、
    ことを特徴とする請求項34に記載のコンテンツ伝送装置。
  36. 前記コンテンツ指定手段は、Sinkに対し、CDS::Create Object requestの応答で受け取ったコンテンツ移動先のURIに対して(コンテンツを含まない)HTTP POSTメソッドのヘッダ情報を用いて認証及び鍵交換用のソケット情報を通知し、
    前記認証手段は、該ソケット情報に基づいてSink側から認証及び鍵交換用のTCPコネクションを用いてHTTP POSTメソッドを用いて暗号化コンテンツを確立する、
    ことを特徴とする請求項34に記載のコンテンツ伝送装置。
  37. 前記認証手段は、Sinkへ移動するコンテンツ毎にAKE手続きによりコンテンツ移動専用の鍵の交換を行なう、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  38. 前記認証手段は、前記コンテンツ伝送手段によるコンテンツの伝送が終了したことに応答して、コンテンツ移動専用の鍵を消滅させる、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  39. 前記コンテンツ伝送手段は、Sinkに対してコンテンツを移動中、他のSinkからの当該コンテンツの移動要求を拒否する、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  40. 前記認証手段は、コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、認証及び鍵交換用のTCPコネクションを保持し、
    前記コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、認証及び鍵交換用のTCPコネクションを用いてコンテンツ伝送処理を取り消すコンテンツ伝送処理取り消し手段をさらに備える、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  41. 前記コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、Sinkとの通信が途切れたときに、コンテンツ伝送処理を中止するコンテンツ伝送処理中止手段をさらに備える、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  42. 前記コンテンツ伝送終了処理手段は、
    Sinkからコンテンツ受信終了を示す第1のコマンドが受信したことに応答して元のコンテンツを中間的な無効状態にするとともに第1のコマンドに対する第1のレスポンスを返信し、
    Sinkからコンテンツ有効化を示す第2のコマンドが受信したことに応答して、Source側の元のコンテンツを無効状態にする、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  43. 前記コンテンツ伝送手段によるSinkへのコンテンツ伝送が成功裏に終了したにも拘らず、前記コンテンツ伝送終了処理手段による処理が途切れてしまった場合に、コンテンツ伝送終了処理を再開するためのコンテンツ伝送終了処理再開手段をさらに備える、
    ことを特徴とする請求項42に記載のコンテンツ伝送装置。
  44. 前記コンテンツ伝送終了処理再開手段は、Sinkからコンテンツ受信終了を示す第1のコマンドを受信したときに、前記認証手段がコンテンツ移動専用の交換鍵乃至第1のレスポンスで送る情報をまだ保持している場合には、元のコンテンツを中間的な無効状態にするとともに、Sinkに第1のコマンドに対する第1のレスポンスが返信する、
    ことを特徴とする請求項43に記載のコンテンツ伝送装置。
  45. 前記コンテンツ伝送終了処理再開手段は、Sinkからコンテンツ受信終了を示す第2のコマンドを受信したときに、前記認証手段がコンテンツ移動専用の交換鍵乃至第1のレスポンスで送る情報をまだ保持している場合には、元のコンテンツを無効状態にし、前記認証手段が保持するコンテンツ移動専用の鍵を消滅させるとともに、Sinkに第2のコマンドに対する第2のレスポンスが返信する、
    ことを特徴とする請求項43に記載のコンテンツ伝送装置。
  46. 前記コンテンツ伝送終了処理再開手段は、再開処理を行なうためのSinkとのコネクションを確立する手段を備える、
    ことを特徴とする請求項43に記載のコンテンツ伝送装置。
  47. 前記コンテンツ伝送終了処理再開手段は、ダウンロード形式で行なわれたコンテンツ伝送の終了処理を再開する際に、SinkからのCDS::Browse requestに対して認証及び鍵交換用のソケット情報を含んだCDS::Browse responseを返信して、Sinkとのコネクションを確立する、
    ことを特徴とする請求項46に記載のコンテンツ伝送装置。
  48. 前記コンテンツ伝送終了処理再開手段は、アップロード形式で行なわれたコンテンツ伝送の終了処理を再開する際に、HTTP POSTメソッドを用いてSinkに認証及び鍵交換用のソケット情報を通知して、Sinkとのコネクションを確立する、
    ことを特徴とする請求項46に記載のコンテンツ伝送装置。
  49. 前記認証手段によりSinkとの間で確認されたMOVE伝送の詐称を防止する詐称防止手段をさらに備える、
    ことを特徴とする請求項31に記載のコンテンツ伝送装置。
  50. 前記詐称防止手段は、ケイパビリティに対応したコンテンツ伝送方法毎に前記認証手段で交換した鍵からコンテンツ暗号鍵を生成する方法を変える、
    ことを特徴とする請求項49に記載のコンテンツ伝送装置。
  51. 前記詐称防止手段は、コンテンツ伝送方法毎に前記認証手段で交換した鍵をスクランブルする方法を変える、
    ことを特徴とする請求項49に記載のコンテンツ伝送装置。
  52. DTCPに従ってコンテンツを受信するSinkとして動作するコンテンツ伝送装置であって、
    Sourceとの間で伝送対象となるコンテンツを指定するコンテンツ指定手段と、
    AKE手続きによりSourceとの間で相互認証及び鍵交換を行なう認証手段と、
    前記認証手段により交換した鍵を用いて、前記コンテンツ指定手段により指定されたコンテンツを、Sourceから暗号化伝送するコンテンツ伝送手段と、
    前記コンテンツ伝送手段によりコンテンツ伝送処理が終了したことに応じて、受信したコンテンツを有効化するコンテンツ伝送終了処理手段を備え、
    Sourceからコンテンツを移動することを特徴とするコンテンツ伝送装置。
  53. 前記認証手段は、相互認証及び鍵交換に併せて、Sinkがコンテンツ伝送終了処理手段に対応しているかどうかケイパビリティを確認する、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  54. コンテンツを提供するサーバとして動作するSourceから、ユーザ操作に応じてコンテンツをダウンロードする際に、
    前記コンテンツ指定手段は、CDS::Browse requestを送信し、SourceからのCDS::Browse responseに含まれる情報に基づいて、移動したいコンテンツの認証及び鍵交換用のソケット情報を取得するとともに当該コンテンツがSourceから移動可能か否かを確認し、
    前記コンテンツ伝送手段は、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含めて、HTTP GETメソッドを用いてSourceから暗号化コンテンツを取得する、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  55. コンテンツを提供するサーバとして動作し、Source側からのユーザの操作に応じてコンテンツをアップロードする際に、
    前記コンテンツ指定手段は、Sourceから受信したCDS::CreateObject requestに基づいて当該コンテンツの移動場所を作成し、
    前記コンテンツ伝送手段は、Sourceからの、ヘッダ内にコンテンツの移動であることを示すヘッダ情報を含んだHTTP POSTメソッドにより暗号化コンテンツを受信する、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  56. 前記認証手段は、前記コンテンツ伝送手段によるコンテンツの伝送が終了したことに応答して、コンテンツ移動専用の鍵の交換を消滅させる、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  57. Sourceから移動中でまだ有効化されていないコンテンツを再生する手段をさらに備える、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  58. 前記コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、認証及び鍵交換用のTCPコネクションを用いてコンテンツ伝送処理を取り消すコンテンツ伝送処理取り消し手段をさらに備える、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  59. 前記コンテンツ伝送処理取り消し手段は、コンテンツ伝送処理を取り消す際に、Sourceから伝送されたコンテンツを無効化する、
    ことを特徴とする請求項58に記載のコンテンツ伝送装置。
  60. 前記コンテンツ伝送手段によるコンテンツ伝送処理が終了するまでの間、Sourceとの通信が途切れたときに、コンテンツ伝送処理を中止するコンテンツ伝送処理中止手段をさらに備える、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  61. 前記コンテンツ伝送終了処理手段は、Sourceに対してコンテンツ受信終了を示す第1のコマンドを送信し、SourceからSinkに第1のコマンドに対する第1のレスポンスが返信されたことに応答して伝送されたコンテンツを有効化するとともに、前記認証手段が保持するコンテンツ移動専用の鍵乃至第1のコマンドで送る情報を消滅させる、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  62. 前記コンテンツ伝送手段によるSourceとのコンテンツ伝送が成功裏に終了したにも拘らず、前記コンテンツ伝送終了処理手段による処理が途切れてしまった場合に、コンテンツ伝送終了処理を再開するためのコンテンツ伝送終了処理再開手段をさらに備える、
    ことを特徴とする請求項61に記載のコンテンツ伝送装置。
  63. 前記コンテンツ伝送終了処理再開手段は、前記認証手段がコンテンツ移動専用の交換鍵乃至第1のコマンドで送る情報をまだ保持している場合には、Sourceとの接続を確立し、該当するコンテンツが無効状態であればSourceに第1のコマンドを送信し、該当するコンテンツがSink側で既に有効化されていれば第2のコマンドを送信する、
    ことを特徴とする請求項62に記載のコンテンツ伝送装置。
  64. 前記コンテンツ伝送終了処理再開手段は、再開処理を行なうためのSourceとのコネクションを確立する手段を備える、
    ことを特徴とする請求項62に記載のコンテンツ伝送装置。
  65. 前記コンテンツ伝送終了処理再開手段は、ダウンロード形式で行なわれたコンテンツ伝送の終了処理を再開する際に、CDS::Browse requestに対するSourceからのCDS::Browse responseに含まれる情報に基づいて認証及び鍵交換用のソケット情報を取得して、Sourceとのコネクションを確立する、
    ことを特徴とする請求項64に記載のコンテンツ伝送装置。
  66. 前記コンテンツ伝送終了処理再開手段は、アップロード形式で行なわれたコンテンツ伝送の終了処理を再開する際に、Sourceからの(コンテンツを含まない)HTTP POSTメソッドを用いて通知された認証及び鍵交換用のソケット情報に基づいてSourceとのコネクションを確立する、
    ことを特徴とする請求項64に記載のコンテンツ伝送装置。
  67. 前記認証手段によりSourceとの間で確認されたMOVE伝送の詐称を防止する詐称防止手段をさらに備える、
    ことを特徴とする請求項52に記載のコンテンツ伝送装置。
  68. 前記詐称防止手段は、相互認証及び鍵交換のためのチャレンジ・レスポンス手続きにおいて、Sourceへの通信メッセージの中にコンテンツ伝送方法に関する情報を含める、
    ことを特徴とする請求項67に記載のコンテンツ伝送装置。
  69. DTCP Sourceとしてコンテンツを送信するコンテンツ伝送方法であって、
    Sinkとの間で伝送対象となるコンテンツを指定するコンテンツ指定ステップと、
    AKE手続きによりSinkとの間で相互認証及び鍵交換を行なう認証ステップと、
    前記認証ステップにおいて交換した鍵を用いて、前記コンテンツ指定ステップにおいて指定されたコンテンツを、Sinkへ暗号化伝送するコンテンツ伝送ステップと、
    前記コンテンツ伝送ステップにおいてコンテンツ伝送処理が終了したことに応じて、元のコンテンツを無効化するコンテンツ伝送終了処理ステップを備え、
    Sinkへコンテンツを移動することを特徴とするコンテンツ伝送方法。
  70. DTCP Sinkとしてコンテンツを受信するコンテンツ伝送方法であって、
    Sourceとの間で伝送対象となるコンテンツを指定するコンテンツ指定ステップと、
    AKE手続きによりSourceとの間で相互認証及び鍵交換を行なう認証ステップと、
    前記認証ステップにおいて交換した鍵を用いて、前記コンテンツ指定ステップにおいて指定されたコンテンツを、Sourceから暗号化伝送するコンテンツ伝送ステップと、
    前記コンテンツ伝送ステップにおいてコンテンツ伝送処理が終了したことに応じて、受信したコンテンツを有効化するコンテンツ伝送終了処理ステップを備え、
    Sourceからコンテンツを移動することを特徴とするコンテンツ伝送方法。
  71. DTCP Sourceとしてコンテンツを送信するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
    Sinkとの間で伝送対象となるコンテンツを指定するコンテンツ指定手順と、
    AKE手続きによりSinkとの間で相互認証及び鍵交換を行なう認証手順と、
    前記認証手順において交換した鍵を用いて、前記コンテンツ指定手順において指定されたコンテンツを、Sinkへ暗号化伝送するコンテンツ伝送手順と、
    前記コンテンツ伝送手順においてコンテンツ伝送処理が終了したことに応じて、元のコンテンツを無効化するコンテンツ伝送終了処理手順を実行させ、
    Sinkへコンテンツを移動することを特徴とするコンピュータ・プログラム。
  72. DTCP Sinkとしてコンテンツを受信するための処理をコンピュータ・システム上で実行するようにコンピュータ可読形式で記述されたコンピュータ・プログラムであって、前記コンピュータ・システムに対し、
    Sourceとの間で伝送対象となるコンテンツを指定するコンテンツ指定手順と、
    AKE手続きによりSourceとの間で相互認証及び鍵交換を行なう認証手順と、
    前記認証手順において交換した鍵を用いて、前記コンテンツ指定手順において指定されたコンテンツを、Sourceから暗号化伝送するコンテンツ伝送手順と、
    前記コンテンツ伝送手順においてコンテンツ伝送処理が終了したことに応じて、受信したコンテンツを有効化するコンテンツ伝送終了処理ステップを実行させ、
    Sourceからコンテンツを移動することを特徴とするコンピュータ・プログラム。
JP2006271240A 2006-01-11 2006-10-02 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム Active JP4518058B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2006271240A JP4518058B2 (ja) 2006-01-11 2006-10-02 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US11/646,465 US8074290B2 (en) 2006-01-11 2006-12-28 System, apparatus, method and computer program for transferring content
EP07000272.0A EP1811742B1 (en) 2006-01-11 2007-01-08 System, apparatus, method and computer program for transferring content
KR1020070002334A KR101411774B1 (ko) 2006-01-11 2007-01-09 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및 프로그램이 기록된 기록매체
US13/285,923 US9083681B2 (en) 2006-01-11 2011-10-31 System, apparatus, method and computer program for transferring content

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006004129 2006-01-11
JP2006060268 2006-03-06
JP2006271240A JP4518058B2 (ja) 2006-01-11 2006-10-02 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010076280A Division JP4883199B2 (ja) 2006-01-11 2010-03-29 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2007272862A true JP2007272862A (ja) 2007-10-18
JP4518058B2 JP4518058B2 (ja) 2010-08-04

Family

ID=38110719

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006271240A Active JP4518058B2 (ja) 2006-01-11 2006-10-02 コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム

Country Status (4)

Country Link
US (2) US8074290B2 (ja)
EP (1) EP1811742B1 (ja)
JP (1) JP4518058B2 (ja)
KR (1) KR101411774B1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134617A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 著作権保護処理装置および著作権保護処理方法
JP2011008864A (ja) * 2009-06-26 2011-01-13 Hitachi Ltd 受信装置及び記録制御方法
WO2011030520A1 (en) * 2009-09-09 2011-03-17 Sony Corporation Communication system, communication apparatus, communication method, and computer program
JP2011139337A (ja) * 2009-12-28 2011-07-14 Toshiba Corp 電子機器およびコンテンツ複製方法
US8290158B2 (en) 2008-04-11 2012-10-16 Panasonic Corporation AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
WO2014189318A1 (en) * 2013-05-23 2014-11-27 Samsung Electronics Co., Ltd. Proxy based communication scheme in docking structure
WO2015004978A1 (ja) * 2013-07-08 2015-01-15 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP2015039232A (ja) * 2014-10-24 2015-02-26 ソニー株式会社 コンテンツ伝送装置並びにシンク機器
US9553857B2 (en) 2010-07-29 2017-01-24 Sony Corporation Communication system, communication apparatus, communication method, and computer program
JP2019053350A (ja) * 2017-09-12 2019-04-04 住友電気工業株式会社 配信装置、再生装置、配信方法、再生方法、再生プログラムおよびデータ構造

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4539115B2 (ja) * 2004-02-25 2010-09-08 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8099508B2 (en) * 2005-12-16 2012-01-17 Comcast Cable Holdings, Llc Method of using tokens and policy descriptors for dynamic on demand session management
JP2007199890A (ja) * 2006-01-25 2007-08-09 Sony Corp コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2007323276A (ja) * 2006-05-31 2007-12-13 Toshiba Corp 通信装置及び通信方法
EP2057793A1 (en) * 2007-03-14 2009-05-13 Hewlett-Packard Development Company, L.P. Synthetic bridging
CN101675626B (zh) * 2007-03-14 2012-10-10 惠普开发有限公司 把数据从第一网络格式转换为非网络格式以及从非网络格式转换为第二网络格式
US8140439B2 (en) * 2007-04-25 2012-03-20 General Instrument Corporation Method and apparatus for enabling digital rights management in file transfers
JP2008278269A (ja) * 2007-04-27 2008-11-13 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置及びデータ送受信システム
US9311633B2 (en) * 2007-06-22 2016-04-12 David Rosenberg Digital file processing for secondary sale
US7916863B2 (en) 2007-11-30 2011-03-29 Hewlett-Packard Development Company, L.P. Security printing method and system for enhancing security printing
JP5361031B2 (ja) * 2008-01-07 2013-12-04 アルパイン株式会社 暗号認証処理方法及び装置
US8127020B2 (en) * 2008-08-28 2012-02-28 Red Hat, Inc. HTTP standby connection
US8606651B2 (en) * 2008-09-05 2013-12-10 Sony Corporation Generation of home network use recommendations based on collected metadata of prior connected items
US20150127947A1 (en) * 2009-09-09 2015-05-07 Sony Corporation Communication system, communication apparatus, communication method, and computer program
JP5149260B2 (ja) * 2009-10-14 2013-02-20 パナソニック株式会社 コンテンツ受信端末、コンテンツ再生端末、コンテンツ書き出し方法、プログラム及び記録媒体
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
KR101831686B1 (ko) * 2010-06-14 2018-02-23 삼성전자주식회사 홈 네트워크에서 객체의 변경을 판단하는 방법 및 장치
US8910295B2 (en) 2010-11-30 2014-12-09 Comcast Cable Communications, Llc Secure content access authorization
WO2012129549A1 (en) * 2011-03-23 2012-09-27 General Instrument Corporation System and methods for providing live streaming content using digital rights management-based key management
US9292358B2 (en) 2011-06-13 2016-03-22 Microsoft Technology Licensing, Llc Remotely retrieving information from consumer devices
KR101834995B1 (ko) * 2011-10-21 2018-03-07 삼성전자주식회사 디바이스 간 컨텐츠 공유 방법 및 장치
US8661255B2 (en) * 2011-12-06 2014-02-25 Sony Corporation Digital rights management of streaming contents and services
US9026789B2 (en) * 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
JP6021487B2 (ja) * 2012-07-18 2016-11-09 キヤノン株式会社 情報処理システム、制御方法、サーバ、情報処理装置およびコンピュータプログラム
CN103905492A (zh) * 2012-12-27 2014-07-02 鸿富锦精密工业(深圳)有限公司 电子装置远程控制系统及方法
JP6390618B2 (ja) * 2013-07-19 2018-09-19 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、コンピューター・プログラム、並びにコンテンツ伝送システム
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
CA2939357C (en) 2014-02-26 2019-03-12 Arris Enterprises Llc Copy count for dtcp with an abbreviation hash used for check in copy
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
JP5958490B2 (ja) * 2014-03-31 2016-08-02 コニカミノルタ株式会社 ウェブシステム、ウェブサーバ、データ配信方法、およびコンピュータプログラム
US9554183B2 (en) * 2014-05-08 2017-01-24 Lattice Semiconductor Corporation Caching of capabilities information of counterpart device for efficient handshaking operation
CN104735484B (zh) * 2015-03-05 2017-12-15 天脉聚源(北京)科技有限公司 一种播放视频的方法及装置
WO2016200990A1 (en) * 2015-06-08 2016-12-15 Arris Enterprises Llc Method and apparatus for efficient interruptible transfer of protected media assets
CN106331051B (zh) * 2015-07-07 2019-09-13 北京神州泰岳软件股份有限公司 文件传输方法和系统以及接收文件装置、发送文件装置
US10181045B1 (en) * 2015-07-24 2019-01-15 Hologic, Inc. Automated email message and document shredding system
US10169252B2 (en) * 2016-07-15 2019-01-01 International Business Machines Corporation Configuring functional capabilities of a computer system
EP3541022A4 (en) * 2016-11-10 2020-06-17 Lac Co., Ltd. COMMUNICATION CONTROLLER, COMMUNICATION CONTROL METHOD AND PROGRAM
TWI644229B (zh) * 2017-05-04 2018-12-11 慧榮科技股份有限公司 採加密技術之數據中心與數據中心操作方法
CN108933706B (zh) * 2017-05-23 2022-02-25 华为技术有限公司 一种监测数据流量的方法、装置及系统
US20180359539A1 (en) * 2017-06-08 2018-12-13 Qualcomm Incorporated Smooth transition for content type changes in streaming content
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
KR101997031B1 (ko) * 2017-12-15 2019-10-17 (주)엔토스정보통신 카메라 일체형 단속모듈
US11681781B2 (en) 2018-02-21 2023-06-20 Comcast Cable Communications, Llc Systems and methods for content security
US11290530B2 (en) * 2018-06-01 2022-03-29 Apple Inc. Customizable, pull-based asset transfer requests using object models
US20200092263A1 (en) * 2018-09-14 2020-03-19 Microsoft Technology Licensing, Llc Secure device-bound edge workload receipt

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH11252093A (ja) * 1998-02-27 1999-09-17 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2001160262A (ja) * 1999-11-30 2001-06-12 Pioneer Electronic Corp 情報記録読取方法ならびに装置
US6372974B1 (en) * 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
JP2002245718A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd ストリームデータ記録再生装置およびストリームデータの転送方法
WO2003005208A1 (fr) * 2001-07-06 2003-01-16 Sony Corporation Dispositif d'enregistrement, procede d'enregistrement, support de stockage, programme et dispositif de communication
JP2003110546A (ja) * 2001-09-29 2003-04-11 Toshiba Corp 受信データ処理装置及びこの方法
JP2004056776A (ja) * 2002-05-29 2004-02-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
JP2005182564A (ja) * 2003-12-22 2005-07-07 Fuji Photo Film Co Ltd 著作権管理装置、著作権管理方法、及び著作権管理プログラム
WO2005122577A1 (ja) * 2004-06-14 2005-12-22 Matsushita Electric Industrial Co., Ltd. コンテンツ利用方法およびコンテンツ記録装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0773503B1 (en) * 1995-11-10 2004-03-31 Kabushiki Kaisha Toshiba File transfer method, method for a file requesting client device, and file server device
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US7134145B1 (en) 1999-04-30 2006-11-07 Koninklijke Philips Electronics N.V. Registering copy protected material in a check-out, check-in system
JP2001159963A (ja) * 1999-12-01 2001-06-12 Minolta Co Ltd プリント装置、プリントシステムおよびプリント方法
US20030172131A1 (en) * 2000-03-24 2003-09-11 Yonghui Ao Method and system for subject video streaming
JP3420196B2 (ja) 2000-09-29 2003-06-23 株式会社東芝 ネットワーク通信装置及びブリッジ装置
WO2002035327A2 (en) * 2000-10-24 2002-05-02 Nds Limited Transferring electronic content
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
JP2003101529A (ja) 2001-09-20 2003-04-04 Toshiba Corp コンテンツ管理装置およびコンテンツ削除方法
US20040019640A1 (en) * 2002-07-25 2004-01-29 Bartram Linda Ruth System and method for distributing shared storage for collaboration across multiple devices
JP3625461B2 (ja) * 2002-09-30 2005-03-02 株式会社東芝 ネットワーク中継装置、通信装置、及びネットワーク中継方法
JP3826100B2 (ja) * 2002-11-27 2006-09-27 株式会社東芝 通信中継装置、通信システム及び通信制御プログラム
JP3935459B2 (ja) * 2003-08-28 2007-06-20 株式会社東芝 コンテンツ管理装置、コンテンツ管理システム及びコンテンツ管理プログラム
BRPI0413866A (pt) * 2003-09-02 2006-10-24 Sony Ericsson Mobile Comm Ab método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos
EP1690365A1 (en) 2003-10-16 2006-08-16 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
JP2005158056A (ja) 2003-11-04 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器
US20050204110A1 (en) 2003-11-04 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content move system
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
JP4533644B2 (ja) 2004-03-01 2010-09-01 株式会社日立製作所 記録装置
JP2005293731A (ja) 2004-03-31 2005-10-20 Toshiba Corp コンテンツ記録方法、コンテンツ記録システム、及び記録再生装置
JP4264650B2 (ja) 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
US7376972B2 (en) * 2004-04-14 2008-05-20 Microsoft Corporation Session key exchange key
JP2006004129A (ja) 2004-06-17 2006-01-05 Hitachi Ltd 日次バッチ処理連動方法取引仲介システム
US20060041596A1 (en) * 2004-08-19 2006-02-23 Vlad Stirbu Caching directory server data for controlling the disposition of multimedia data on a network
US7966662B2 (en) * 2004-09-02 2011-06-21 Qualcomm Incorporated Method and system for managing authentication and payment for use of broadcast material
US20060089981A1 (en) * 2004-10-22 2006-04-27 Lg Electronics Inc. Supporting device information of a combo device in a universal plug and play network

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JPH11252093A (ja) * 1998-02-27 1999-09-17 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2001160262A (ja) * 1999-11-30 2001-06-12 Pioneer Electronic Corp 情報記録読取方法ならびに装置
US6372974B1 (en) * 2001-01-16 2002-04-16 Intel Corporation Method and apparatus for sharing music content between devices
JP2002245718A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd ストリームデータ記録再生装置およびストリームデータの転送方法
WO2003005208A1 (fr) * 2001-07-06 2003-01-16 Sony Corporation Dispositif d'enregistrement, procede d'enregistrement, support de stockage, programme et dispositif de communication
JP2003110546A (ja) * 2001-09-29 2003-04-11 Toshiba Corp 受信データ処理装置及びこの方法
JP2004056776A (ja) * 2002-05-29 2004-02-19 Matsushita Electric Ind Co Ltd データ送信装置、データ受信装置、データ伝送システム及びデータ伝送方法
JP2005182564A (ja) * 2003-12-22 2005-07-07 Fuji Photo Film Co Ltd 著作権管理装置、著作権管理方法、及び著作権管理プログラム
WO2005122577A1 (ja) * 2004-06-14 2005-12-22 Matsushita Electric Industrial Co., Ltd. コンテンツ利用方法およびコンテンツ記録装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134617A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 著作権保護処理装置および著作権保護処理方法
US8290158B2 (en) 2008-04-11 2012-10-16 Panasonic Corporation AV data transmission apparatus, AV data reception apparatus, and AV data transmission and reception system
JP2011008864A (ja) * 2009-06-26 2011-01-13 Hitachi Ltd 受信装置及び記録制御方法
WO2011030520A1 (en) * 2009-09-09 2011-03-17 Sony Corporation Communication system, communication apparatus, communication method, and computer program
JP2011139337A (ja) * 2009-12-28 2011-07-14 Toshiba Corp 電子機器およびコンテンツ複製方法
US9553857B2 (en) 2010-07-29 2017-01-24 Sony Corporation Communication system, communication apparatus, communication method, and computer program
US9813397B2 (en) 2010-07-29 2017-11-07 Sony Corporation Communication system, communication apparatus, communication method, and computer program
WO2014189318A1 (en) * 2013-05-23 2014-11-27 Samsung Electronics Co., Ltd. Proxy based communication scheme in docking structure
US10234900B2 (en) 2013-05-23 2019-03-19 Samsung Electronics Co., Ltd Proxy based communication scheme in docking structure
WO2015004978A1 (ja) * 2013-07-08 2015-01-15 ソニー株式会社 コンテンツ送信装置及びコンテンツ送信方法、並びにコンピューター・プログラム
JP2015039232A (ja) * 2014-10-24 2015-02-26 ソニー株式会社 コンテンツ伝送装置並びにシンク機器
JP2019053350A (ja) * 2017-09-12 2019-04-04 住友電気工業株式会社 配信装置、再生装置、配信方法、再生方法、再生プログラムおよびデータ構造

Also Published As

Publication number Publication date
EP1811742B1 (en) 2017-03-29
US20120110613A1 (en) 2012-05-03
JP4518058B2 (ja) 2010-08-04
US9083681B2 (en) 2015-07-14
KR20070075301A (ko) 2007-07-18
US20070162753A1 (en) 2007-07-12
EP1811742A2 (en) 2007-07-25
EP1811742A3 (en) 2011-06-08
KR101411774B1 (ko) 2014-06-25
US8074290B2 (en) 2011-12-06

Similar Documents

Publication Publication Date Title
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
KR101321860B1 (ko) 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및컴퓨터·프로그램
JP4350714B2 (ja) 送信装置、受信装置及び送信方法
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
JP3814620B2 (ja) 情報処理装置および情報処理方法
JP2009194860A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
CN100581239C (zh) 内容传输系统、装置及方法
EP1840781A1 (en) System, device, method and computer program for transferring content
JP2009060451A (ja) 送信装置、受信装置、コンテンツ送受信システム、コンテンツ送信方法、コンテンツ受信方法及びプログラム
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP4843686B2 (ja) 送信装置、受信装置及び送信方法
JP4736603B2 (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
JP2007036952A (ja) 情報通信装置及び情報通信方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20270528

Year of fee payment: 17