CN107079195A - 认证方法、通知方法、源端设备及接收端设备 - Google Patents

认证方法、通知方法、源端设备及接收端设备 Download PDF

Info

Publication number
CN107079195A
CN107079195A CN201680002059.1A CN201680002059A CN107079195A CN 107079195 A CN107079195 A CN 107079195A CN 201680002059 A CN201680002059 A CN 201680002059A CN 107079195 A CN107079195 A CN 107079195A
Authority
CN
China
Prior art keywords
mentioned
receiving device
information
random number
source equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680002059.1A
Other languages
English (en)
Other versions
CN107079195B (zh
Inventor
西尾岁朗
山本雅哉
小塚雅之
森美裕
远间正真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority claimed from PCT/JP2016/002948 external-priority patent/WO2017037972A1/ja
Publication of CN107079195A publication Critical patent/CN107079195A/zh
Application granted granted Critical
Publication of CN107079195B publication Critical patent/CN107079195B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • G09G5/005Adapting incoming signals to the display format of the display terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • H04N21/43635HDMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种通过HDMI(注册商标)与接收端设备(200)通信连接的源端设备(100)中的认证方法,取得随机数(S131),将该随机数使用HDMI CEC Bus(310)下的通信向接收端设备(200)发送(S132),使用上述通信从接收端设备(200)接收用接收端设备(200)的第1私钥(10)将随机数加密的第1签名信息、和关于接收端设备(200)的显示能力的能力信息(22)(S133),取得将第1签名信息使用与第1私钥(10)处于成对的关系的第1公钥(21)解密得到的第1解密信息是否适合于发送的随机数的第1判定的结果(S134),在第1判定的结果是第1解密信息适合于发送的随机数的情况下,判断接收到的能力信息是正确的信息,将与能力信息对应的影像向接收端设备(200)输出(S136)。

Description

认证方法、通知方法、源端设备及接收端设备
技术领域
本发明涉及认证方法、通知方法、源端(source)设备及接收端(sink)设备。
背景技术
以往,公开了通过利用HDMI(注册商标)在进行了HDMI(注册商标)连接的设备之间使用HDMI(注册商标)CEC BUS(总线)来进行双向通信的技术(例如,参照非专利文献1)。
现有技术文献
非专利文献
非专利文献1:High-Definition Multimedia Interface,SpecificationVersion 1.3a
发明内容
但是,在上述非专利文献1的技术中,需要进一步的改善。
有关本发明的一技术方案的认证方法,是通过HDMI(High-DefinitionMultimedia Interface)(注册商标)与接收端设备通信连接的源端设备中的认证方法,其特征在于,取得随机数,将所取得的上述随机数使用上述HDMI的HDMI CEC总线下的通信向上述接收端设备发送;从上述接收端设备使用上述通信接收第1签名信息和能力信息,该第1签名信息是用与上述接收端设备建立了对应的第1私钥将上述随机数加密后的信息,该能力信息是关于上述接收端设备的显示能力的信息;取得第1判定的结果,该第1判定是通过将接收到的上述第1签名信息使用与上述第1私钥处于成对关系的第1公钥解密而得到的第1解密信息是否适合于所发送的上述随机数的判定;在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下,判断为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
另外,这些包含性或具体的形态也可以由系统、装置、方法、集成电路、计算机程序或计算机可读取的CD-ROM等的记录介质实现。此外,这些包含性或具体的形态也可以由系统、装置、方法、计算机程序及记录介质的任意的组合实现。
根据上述技术方案,能够实现进一步的改善。
另外,本发明的进一步的效果及优点根据本说明书及附图的公开内容会变得清楚。上述进一步的效果及优点也可以由本说明书及附图中公开的各种各样的实施方式及特征单独地提供,并不需要提供全部的效果及优点。
附图说明
图1是用来说明通过发布服务向显示装置直接提供HDR内容的情形1的图。
图2是用来说明通过发布服务向发布用STB发布HDR内容、从STB向HDMI连接在STB上的显示装置提供HDR内容的情形2的图。
图3是用来说明再现装置与显示装置被HDMI连接、并且再现装置及显示装置分别没有被连接在网络上的疏结合的情形3的图。
图4是表示有关实施方式1的AV系统的结构的图。
图5是表示有关实施方式1的AV系统的功能结构的一例的框图。
图6是用来说明有关实施方式1的AV系统中的用来将接收端设备认证的认证处理的序列图。
图7是表示源端设备中的认证处理的流程图。
图8是表示接收端设备中的通知处理的流程图。
图9是表示有关实施方式2的AV系统的功能结构的一例的框图。
图10是用来说明有关实施方式2的AV系统中的用来将接收端设备认证的认证处理的序列图。
图11是在情形2中表示适合内容、适合服务及适合装置的关系的图。
图12是在情形3中表示适合内容、适合服务及适合装置的关系的图。
具体实施方式
(作为本发明的基础的认识)
关于在“背景技术”栏中记载的、HDMI连接中的双向通信,本申请的发明者发现会发生以下的问题。
近年来,随着影像技术的进步,已知有使TV等的显示装置显示用HDR(HighDynamic Range:高动态范围)定义亮度的影像的HDR影像的技术,所述HDR是比定义以往的影像的亮度的动态范围更宽的动态范围。在使显示装置显示这样的HDR影像的情况下,显示装置只要在技术上满足用来显示HDR影像的兼容性,就能够显示该HDR影像。即,可能存在虽然是满足用来显示HDR影像的兼容性的显示装置、但不能以HDR影像的制作者想要的影像品质显示影像的显示装置。具体而言,可能存在虽然影像信号中示出了500nit的亮度、但却以从500nit大幅降低的亮度进行显示的显示装置那样的显示性能非常差的显示装置。
因此,即使用户准备了可应对HDR的内容、可应对HDR的再现设备及可应对HDR的显示装置(例如,可应对HDR的TV(以下称作HDRTV)),但在准备的HDRTV是显示性能较差的HDRTV0的情况下,也不能享受HDR影像。此外,用户难以判断显示在HDRTV上的影像的品质是否是满足(适合)HDR影像的品质基准的影像。
即,即使是在市场中有存在显示性能较差的HDRTV的情况,用户也难以判断HDRTV的显示性能是否较差,所以有可能误解为HDR影像的品质较差。因此,HDRTV的显示性能较差的问题有可能没有显现。由此,需要有将仅能够显示不满足HDR影像的品质基准的影像的HDRTV那样的显示性能较差的显示装置排除、而保障能够显示满足HDR影像的品质基准的影像的HDRTV那样的显示性能较好的显示装置流通到市场中的机制。在没有设定这样的机制的情况下,用户就不能对HDR影像形成正确的认识,有可能不能促进HDR技术的普及。
作为使显示装置显示HDR影像的方法,可以考虑以下的3个情形。
情形1:通过发布服务(发布云)向显示装置直接提供HDR影像的内容(content,以下称作HDR内容)的情况
情形2:通过发布服务向发布用STB(Set Top Box:机顶盒)发布HDR内容、从STB向HDMI连接在STB上的显示装置提供HDR内容的情况
情形3:对UHD BD(Ultra HD Blu-ray(注册商标)Disc)进行再现的再现装置(UHDBD播放器))和显示装置被HDMI连接、并且再现装置及显示装置分别没有连接在网络上的疏结合的情况
以下,对3个情形分别进行说明。
首先,使用图1对情形1的通过发布服务向显示装置直接提供HDR内容的情况进行说明。
图1是用来对通过发布服务向显示装置直接提供HDR内容的情形1进行说明的图。
如图1所示,情形1是将HDR内容通过发布服务直接向显示装置提供的情况。
在情形1中,根据HDR内容是满足UHDA(Ultra High Definition Alliance)设定的HDR影像的品质基准的UHDA认证的内容、还是不满足品质基准的不适合内容,HDR内容到被显示在显示装置上为止的提供路径成为不同的路径。此外,根据发布服务是UHDA认证的服务(满足品质基准的适合服务)、还是不满足品质基准的不适合服务,HDR内容到被显示在显示装置上为止的提供路径成为不同的路径。此外,根据显示装置是UHDA认证的装置(满足品质基准的适合装置)、还是不满足品质基准的不适合装置,HDR内容到被显示在显示装置上为止的提供路径成为不同的路径。这里,需要防止将适合内容通过不适合服务向显示装置提供、或将适合服务向不适合装置提供。即,需要将适合内容的提供目标限定于适合服务及适合装置。
在情形1中,具有通过在上游侧的发布服务及其更上游的发布内容侧使用网络从而确认显示适合于品质基准的内容的显示装置是否是满足品质基准的适合制品的技术性手段。因此,能够将满足品质基准的适合内容的提供目标仅限定于适合装置。即,如果内容提供者或发布业者达成协议,则能够使适合内容仅经由适合服务由适合装置显示。
具体而言,在情形1中,通过使用网络,能够实现适合内容、经由适合服务,仅使适合装置显示。
例如,如果使用缔结许可合同等的非技术性手段规定下述(1)~(3)那样的条款,则能够实现。
(1)对于适合服务的从业者,将仅对适合装置(显示装置)提供发布服务设为许可合同上的商标许可提供的条件。
例如,在显示设备是TV的情况下,设置义务为仅对作为适合装置的TV提供与适合服务对应的再现模块(软件)(列入服务的验收项目)。此外,在显示设备是PC、平板电脑等的情况下,设置义务为显示装置下载用来接收发布服务的软件(APP),当能够利用该发布服务时经由网络检查对象终端的性能等,仅在其结果是该显示装置符合适合装置的情况下许可该软件的使用。
(2)对于提供适合内容的内容提供者,将适合内容仅对适合服务的从业者提供设为许可合同上的商标许可提供的条件。
(3)适合装置(TV等)在接受了制定品质基准的标准化团体(例如UHDA)通过ATC(已认证测试中心)等对是否满足品质基准加以确认后,接受到标准化团体的许可后形成产品。
接着,使用图2对情形2的通过发布服务向发布用STB发布HDR内容、从STB向HDMI连接在STB上的显示装置提供HDR内容的情况进行说明。
图2是用来说明通过发布服务向发布用STB发布HDR内容、从STB向HDMI连接在STB上的显示装置提供HDR内容的情形2的图。
如图2所示,情形2是将HDR内容通过发布服务经由STB向显示装置提供的情况。
在情形2中,与情形1不同,向与显示装置通过HDMI连接的STB发布HDR内容,STB将被发布来的HDR内容向显示装置提供。即,在情形2中,从与显示装置通过HDMI连接的装置将HDR内容向该显示装置输出。这样,即使是显示装置利用发布服务接受HDR内容的提供的情况,也有不直接连接在显示装置上、而经由STB或UHD BD播放器具备的将发布内容再现的再现模块向显示装置提供HDR内容的情况。
在此情况下,接受来自发布服务的内容的发布的STB和显示装置被用HDMI连接。在经由HDMI向显示装置提供内容的情况下,由于没有STB判定连接在该STB上的显示装置是否是适合装置的机制,所以将适合内容的提供目标仅限定于适合装置是困难的。即,在情形2中,不能防止作为适合装置的STB向不适合装置提供HDR内容。
接着,使用图3,对情形3的将UHD BD再现的再现装置(UHD BD播放器)和显示装置被HDMI连接、并且再现装置及显示装置分别没有连接在网络上的疏结合的情况进行说明。
图3是用来说明再现装置和显示装置被HDMI连接、并且再现装置及显示装置分别没有连接在网络上的疏结合的情形3的图。
如图3所示,情形3是将记录有HDR内容的UHDBD等的光盘用UHD BD播放器再现,并将再现的结果向与UHD BD播放器通过HDMI连接的显示装置输出的情况。
在情形3中,与情形1及情形2不同,使显示装置显示保存在光盘中的内容。此外,在情形3中,与情形2同样,从与显示装置通过HDMI连接的装置(再现装置)将再现的HDR内容输出。这样,在再现装置和显示装置被HDMI连接的情况下,与情形2同样,由于没有再现装置判定连接在再现装置上的显示装置是否是适合装置的机制,所以将适合内容的提供目标仅限定于适合装置是困难的。即,在情形3中,不能防止适合装置(再现装置)向不适合装置(显示装置)提供HDR内容。
这样,在情形2及情形3中,内容提供者、发布服务业者与显示装置不经HDMI连接、不直接经由网络连接。因此,难以如情形1那样仅以许可合同实现仅向适合装置提供适合内容。
在本发明中,提供一种在情形2及情形3中也实现适合内容仅由适合装置(显示装置)显示的方法等。具体而言,提供一种通过将HDMI的通信协议扩展、HDMI的源端设备判定显示装置(接收端设备)是否是适合装置的认证方法。
在HDMI连接中的源端设备与接收端设备(显示设备)之间,通过接收端设备将EDID(Extended Display Identification Data:扩展显示识别数据)向源端设备发送,将接收端设备可接收的信号的特性以兼容性的观点向源端设备传达。即,可以考虑通过利用EDID来判定接收端设备是否是适合装置。例如可以考虑,仅通过制定品质基准的标准化团体向EDID追加表示保持该EDID的显示装置是否是适合装置的标志,源端设备通过确认该标志,就能够容易地区分是否是适合装置。
但是,在该方法中,如果对于不适合装置也保存将对应标志设为开启(ON)的EDID,则尽管是不适合装置,源端设备通过判定该标志也会误解为是适合装置。即,即使是不适合装置,只要满足用来将构成HDR内容的HDR信号解密及显示的兼容性基准,就能够经由HDMI接受适合内容的HDR信号而显示该HDR信号。因而,不能保证HDR内容的显示品质。
另外,在发现了这样的事例的情况下,如果是接受到标准化团体的许可的生产商,则标准化团体也许可能以违反合同追究该生产商,但对于没有接受许可的生产商,对策将变得非常困难。
因而,仅通过向EDID追加表示是否是适合装置的标志,不能实现仅向适合装置提供适合内容。
此外,在HDMI中,如在非专利文献1中公开那样,有称作HDMI CEC(ConsumerElectronics Control:用户电子控制)Bus(总线)、进行用来控制相互用HDMI连接的10台以内的设备群的双向通信的Bus。
在HDMI CEC Bus中,能够在设备群的一个设备与其他设备之间交换用来控制该一个设备或该其他设备的控制信号。即,通过使用HDMI CEC Bus,源端设备能够与接收端设备进行相互通信。这样,如果使用HDMI CEC Bus,则即使是不同的生产商制造的设备间,也能够实现相互通信。因此,如果由标准化团体决定了HDMI CEC Bus上的通信协议,则能够使用HDMICEC Bus中的通信实现用于由源端设备判定接收端设备是否是适合装置的通信。
但是,在HDMI CEC Bus中,进行明文下的通信,只要在HDMI连接的设备间连接分析器(analyzer),就能够将设备间的交换的内容简单地解析。因而,在该方法中,即使是不适合装置,只要将表示是适合装置的虚假的信息传达给源端设备,源端设备就有可能将该不适合装置误解为适合制品。即,即使是不适合装置,只要满足用来将HDR信号解密及显示的兼容性基准、并且进行用来通过HDMI CEC Bus将表示是适合装置的信息向源端设备传达的安装,就能够经由HDMI接受适合内容的HDR信号而显示该HDR信号。因而,即使是使用HDMICEC Bus的情况,有时也不能保证HDR内容的显示品质。
另外,在发现了这样的事例的情况下,如果是接受了标准化团体的许可的生产商,则标准化团体也许可能以违反合同追究该生产商,但对于没有接受许可的生产商,对策将变得非常困难。
因而,仅通过使用HDMI CEC Bus,不能实现仅向适合装置提供适合内容。
立足于以上的研究,本发明者为了解决上述课题,研究出了下述的改善对策。
有关本发明的一技术方案的认证方法,是通过HDMI(High-DefinitionMultimedia Interface)(注册商标)与接收端设备通信连接的源端设备中的认证方法,其特征在于,取得随机数,将所取得的上述随机数使用上述HDMI的HDMI CEC总线下的通信向上述接收端设备发送;从上述接收端设备使用上述通信接收第1签名信息和能力信息,该第1签名信息是用与上述接收端设备建立了对应的第1私钥将上述随机数加密后的信息,该能力信息是关于上述接收端设备的显示能力的信息;取得第1判定的结果,该第1判定是通过将接收到的上述第1签名信息使用与上述第1私钥处于成对关系的第1公钥解密而得到的第1解密信息是否适合于所发送的上述随机数的判定;在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下,判断为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
因此,源端设备能够容易地判定接收到的能力信息是从接收端设备发送的信息。即,源端设备能够容易地判定是否发生了由与接收端设备之间的中间者进行的篡改(Manin the middle攻击)。此外,由于使用HDMI CEC Bus下的通信,所以即使在源端设备与接收端设备之间通过HDMI连接着其他设备,也能够容易地实现源端设备及接收端设备之间的通信。
此外,也可以是,在上述接收中,从上述接收端设备接收由上述第1公钥及上述能力信息构成的证明信息、和作为对上述证明信息使用上述接收端设备从外部取得的第2私钥加密的结果的第2签名信息;上述第1判定是通过将接收到的上述第1签名信息使用上述证明信息中包含的上述第1公钥解密而得到的上述第1解密信息是否适合于所发送的上述随机数的判定;在上述认证方法中,还取得第2判定的结果,该第2判定是通过将接收到的上述第2签名信息使用上述源端设备从上述外部取得的、与上述第2私钥对应的第2公钥解密而得到的第2解密信息是否正确的判定;在上述输出中,在上述第1判定的结果是上述第1解密信息适合于发送的上述随机数的情况下、并且上述第2判定的结果是上述第2解密信息正确的情况下,判定为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
这样,源端设备通过进行第2判定,能够判定是否进行了使用第2私钥以外的加密密钥的伪装(Spoofing)攻击。由此,通过使用第1判定及第2判定的结果,源端设备能够判定从接收端设备接收到的证明信息没有被篡改。因此,源端设备能够容易地基于保存在证明信息中的能力信息判定接收端设备是否是满足品质基准的设备。
此外,也可以是,在上述随机数的取得中,取得在上述源端设备中生成的上述随机数;在上述第1判定的结果的取得中,取得在上述源端设备中进行的上述第1判定的结果。
因此,即使源端设备没有连接在网络上,也能够取得生成的随机数和第1判定的结果。
此外,也可以是,在上述随机数的取得中,通过上述源端设备生成上述随机数,取得所生成的上述随机数;在上述第1判定的结果的取得中,通过上述源端设备进行上述第1判定,取得上述第1判定的结果;在上述第2判定的结果的取得中,通过上述源端设备进行上述第2判定,取得上述第2判定的结果。
因此,即使源端设备没有连接在网络上,也能够取得生成的随机数、第1判定的结果和第2判定的结果。
此外,也可以是,在上述随机数的取得中,经由网络取得由外部的服务器生成的随机数;上述认证方法还将接收到的上述第1签名信息及上述能力信息经由上述网络向上述服务器发送;在上述第1判定的结果的取得中,经由上述网络取得上述服务器进行上述第1判定的结果。
因此,能够减轻源端设备的处理负荷。
此外,也可以是,在上述随机数的取得中,经由网络取得由外部的服务器生成的随机数;上述认证方法还将接收到的上述证明信息及上述第2签名信息经由上述网络向上述服务器发送;在上述第1判定的结果的取得中,经由上述网络取得上述服务器进行上述第1判定的结果;在上述第2判定的结果的取得中,经由上述网络取得上述服务器进行上述第2判定的结果。
因此,能够减轻源端设备的处理负荷。
此外,上述第1私钥及上述第1公钥也可以是上述接收端设备预先保持的加密密钥。
因此,只要与接收端设备HDMI连接,就能够容易地取得用来进行第1判定的第1公钥,能够容易地进行第1判定。
此外,有关本发明的一技术方案的通知方法,是通过HDMI(注册商标)与源端设备连接的接收端设备中的上述接收端设备的能力的通知方法,其特征在于,使用上述HDMI的HDMI CEC总线下的通信从上述源端设备接收随机数;将接收到的上述随机数用与上述接收端设备对应的第1私钥加密;将通过对上述随机数加密得到的第1签名信息和保存有关于上述接收端设备的显示能力的信息的能力信息,使用上述通信向上述源端设备发送。
因此,接收端设备能够使源端设备容易地判定发送给源端设备的能力信息是该接收端设备发送的信息。
此外,有关本发明的另一技术方案的认证方法,是包括接收端设备和通过HDMI(注册商标)与上述接收端设备通信连接的源端设备的AV系统中的认证方法,其特征在于,在上述源端设备中,取得随机数;将所取得的上述随机数使用上述HDMI的HDMI CEC总线下的通信向上述接收端设备发送,在上述接收端设备中,使用上述通信从上述源端设备接收上述随机数;将接收到的上述随机数用与上述接收端设备对应的第1私钥加密;将通过对上述随机数加密而得到的第1签名信息和保存有关于上述接收端设备的显示能力的信息的能力信息使用上述通信向上述源端设备发送,在上述源端设备中,进一步,使用上述通信从上述接收端设备接收第1签名信息和能力信息,该第1签名信息是用与上述接收端设备建立了对应的第1私钥将上述随机数加密后的信息,该能力信息是关于上述接收端设备的显示能力的信息;取得第1判定的结果,该第1判定是通过将接收到的上述第1签名信息使用与上述接收端设备建立了对应的第1公钥解密而得到的第1解密信息是否适合于所发送的上述随机数的判定;在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下,判断为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
因此,源端设备能够容易地判定接收到的能力信息是从接收端设备发送的信息。即,源端设备能够容易地判定是否发生了由与接收端设备之间的中间者进行的篡改(Manin the middle攻击)。此外,由于使用HDMI CEC Bus下的通信,所以即使在源端设备与接收端设备之间通过HDMI连接着其他设备,也能够容易地实现源端设备及接收端设备之间的通信。
另外,这些包含性或具体的形态也可以由系统、装置、方法、集成电路、计算机程序或计算机可读取的CD-ROM等的记录介质实现。此外,这些包含性或具体的形态也可以由系统、装置、方法、集成电路、计算机程序及记录介质的任意的组合实现。
以下,参照附图对有关本发明的一技术方案的认证方法、通知方法、源端设备及接收端设备具体地说明。
另外,以下说明的实施方式都是表示本发明的一具体例的。在以下的实施方式中表示的数值、形状、材料、构成要素、构成要素的配置位置及连接形态、步骤、步骤的顺序等是一例,不是限定本发明的意思。此外,关于以下的实施方式的构成要素中的、在表示最上位概念的独立权利要求中没有记载的构成要素,设为任意的构成要素进行说明。
(实施方式1)
在上述的情形2及情形3中,即使使用标准化团体的许可合同,即使使用HDMI的EDID的构造,即使使用HDMI CEC Bus的构造,通过各自单独的手段也不能防止向不适合装置提供适合内容。因而,在有关实施方式1的认证方法中,通过将使用加密技术的设备认证与HDMI CEC Bus的构造组合,实现更可靠的适合装置的判定。即,对于是适合装置的显示装置,标准化团体颁发设备密钥,通过使用颁发的设备密钥来判定显示装置是否是适合装置,防止向不适合装置提供适合内容。
以下,使用图4~图8对实施方式1进行说明。
[1-1.结构]
图4是表示有关实施方式1的AV系统的结构的图。
如图4所示,AV系统1具备源端设备100和接收端设备200。源端设备100和接收端设备200通过HDMI线缆连接。另外,源端设备100和接收端设备200只要被HDMI连接就可以,连接形态并不限定是有线还是无线。
源端设备100是再现装置,例如是UHD BD播放器。源端设备100也可以是接收适合内容的发布并将接收到的适合内容向接收端设备200提供的UHD BD播放器或STB。源端设备100是适合装置。源端设备100将再现的适合内容经由HDMI下的通信连接向接收端设备200输出(发送)。
接收端设备200是显示装置,例如是能够显示HDR影像的HDRTV。接收端设备200是适合装置。接收端设备200经由HDMI下的通信连接,接收从源端设备100输出的适合内容。
接着,对AV系统1的功能结构进行说明。
图5是表示有关实施方式1的AV系统的功能结构的一例的框图。
源端设备100作为功能结构而具备第1取得部101、发送部102、接收部103、第2取得部104和输出部105。源端设备100也可以还具备通信部106。
第1取得部101取得作为仅使用1次的用后丢弃的随机数的Nonce(Number usedOnce:使用一次号码)。第1取得部101具有生成Nonce的生成部101a。即,第1取得部101取得在源端设备100中生成的Nonce。Nonce需要是足够长度的比特序列,例如是128比特左右。第1取得部101例如由处理器、保存有程序的存储器等实现。
发送部102将第1取得部101取得的Nonce使用HDMI 300的HDMI CEC Bus310下的通信向接收端设备200发送。具体而言,发送部102将Nonce变换为与HDMI CEC Bus310的通信协议对应的数据,使用HDMI CEC Bus310下的通信将变换后的Nonce向接收端设备200发送。发送部102例如由处理器、保存有程序的存储器、HDMI端子等实现。
接收部103使用HDMI CEC Bus310下的通信从接收端设备200接收作为用与接收端设备200建立了对应的第1私钥10将Nonce加密的信息的第1签名信息、和作为关于接收端设备200的显示能力的信息的能力信息22。接收部103从接收端设备200接收由第1公钥21及能力信息22构成的证明信息20、和作为接收端设备200使用从外部取得的第2私钥30对证明信息20加密的结果的第2签名信息。另外,所谓的能力信息22,是表示接收端设备200被标准化团体认可是满足品质基准的显示装置的信息,是证明是适合装置的信息(Cert)。接收部103例如由处理器、保存有程序的存储器、HDMI端子等实现。
第2取得部104取得通过将接收部103接收到的第1签名信息用与接收端设备200建立了对应的第1公钥21解密而得到的第1解密信息是否适合于发送部102发送的Nonce的第1判定的结果。第2取得部104取得通过将接收部103接收到的第2签名信息使用源端设备100从外部取得的第2公钥40、即与第2私钥30对应的第2公钥40解密而得到的第2解密信息是否正确的第2判定的结果。第2取得部104具有进行第1判定的第1判定部104a和进行第2判定的第2判定部104b。即,第2取得部104取得在源端设备100中进行的第1判定的结果。此外,第2取得部104取得在源端设备100中进行的第2判定的结果。另外,第1判定部104a通过使用包含在接收部103接收到的证明信息20中的第1公钥21将第1签名信息解密而得到第1解密信息。第2取得部104例如由处理器、保存有程序的存储器实现。
输出部105在第1判定的结果是第1解密信息适合于发送部102发送的Nonce的情况下、并且第2判定的结果是第2解密信息正确的情况下,判断为接收到的能力信息22是正确的信息,将与能力信息22对应的影像向接收端设备200输出。输出部105经由HDMI300将该影像向接收端设备200输出。输出部105例如由处理器、保存有程序的存储器、HDMI端子等实现。
通信部106与设在外部的外部服务器400经由因特网或专用线路等网络500连接,从外部服务器400取得第2公钥40。通信部106将所取得的第2公钥40向第2取得部104的第2判定部104b发送。通信部106例如由处理器、保存有程序的存储器、通信I/F等实现。通信I/F具体而言是经由网络与其他装置之间收发数据的网络接口。通信I/F例如也可以是适合于IEEE802.11a、b、g、n标准的无线LAN(Local Area Network)接口。此外,通信I/F例如也可以是适合于Ethernet标准的有线LAN接口。此外,通信I/F例如也可以是适合于Bluetooth(注册商标)标准的无线通信接口。
另外,第1取得部101、发送部102、接收部103、第2取得部104、输出部105及通信部106的处理功能例如由微型计算机、处理器或专用电路等实现。即,构成源端设备100的各处理部既可以由软件实现,也可以由硬件实现。
接收端设备200作为功能结构而具备接收部201、第1加密部202、第2加密部204和发送部205。接收端设备200也可以还具备存储部203。接收端设备200也可以还具备显示部206。接收端设备200也可以还具备通信部207。
接收部201使用HDMI300的HDMI CEC Bus310下的通信,从源端设备100接收Nonce。接收部201例如由处理器、保存有程序的存储器、HDMI端子等实现。
第1加密部202将接收到的Nonce使用接收端设备200所对应的第1私钥10加密。具体而言,第1加密部202将Nonce用存储部203存储的第1私钥10加密。第1加密部202例如由处理器、保存有程序的存储器实现。
存储部203保持有第1私钥10、第1公钥21及能力信息22。即,第1私钥10及第1公钥21是相互对应的成对的加密密钥,是接收端设备200预先保持的加密密钥。存储部203例如由闪存存储器、HDD(Hard Disk Drive)等的存储装置实现。另外,接收端设备200也可以不具备存储部203,例如也可以是从USB存储器等的外部的存储装置取得第1私钥10、第1公钥21及能力信息22的结构。
第2加密部204对存储部203存储的证明信息20使用从外部取得的第2私钥30进行加密。第2加密部204例如由处理器、保存有程序的存储器实现。
发送部205将通过第1加密部202将Nonce加密得到的第1签名信息和能力信息22使用HDMI CEC Bus310下的通信向源端设备100发送。另外,发送部205通过发送第2签名信息,将能力信息22向源端设备100发送。即,发送部205将第1签名信息和第2签名信息使用HDMICEC Bus310下的通信向源端设备100发送。发送部205例如由处理器、保存有程序的存储器、HDMI端子等实现。
显示部206经由HDMI300接收从源端设备100输出的影像,显示该影像。显示部206例如由处理器、保存有程序的存储器、显示器装置(液晶显示器、有机EL显示器等)等实现。
通信部207与设在外部的外部服务器400经由因特网或专用线路等网络500连接,从外部服务器400取得第2私钥30。通信部207将所取得的第2私钥30向第2加密部204发送。通信部207例如由处理器、保存有程序的存储器、通信I/F等实现。通信I/F的具体例与上述相同。
另外,接收部201、第1加密部202、第2加密部204、发送部205、显示部206及通信部207的处理功能例如由微型计算机、处理器或专用电路等实现。即,构成接收端设备200的各处理部既可以由软件实现,也可以由硬件实现。
此外,HDMI CEC Bus310是由1根信号线形成的双向信息传送机构。
[1-2.动作]
接着,使用图6~图8对AV系统1的动作进行说明。
图6是用来说明有关实施方式1的AV系统中的用来认证接收端设备的认证处理的序列图。换言之,图6是关于由源端设备100单体确认接收端设备200的显示能力时的通信的序列图。
首先,在源端设备100中,生成部101a生成随机的值(随机数)作为Nonce(S111)。另外,Nonce需要是充分的长度的比特序列,例如也可以是128比特左右的数值。生成的Nonce被源端设备100的发送部102使用HDMI CEC Bus310的通信功能向接收端设备200送交(S112)。
接着,在接收端设备200中,接收部201经由HDMI CEC Bus310将源端设备100发送的Nonce接收(S101)。在接收端设备200中,通过第1加密部202使用存储部203存储的第1私钥10对接收到的Nonce加密而生成第1签名信息(Signature:签名)(S102)。在签名的生成中,例如使用椭圆加密或RSA加密等的方法。
这里,外部服务器400将外部服务器400保持的第2私钥30向接收端设备200发送(S121)。具体而言,外部服务器400通过从接收端设备200接收第2私钥30的请求,将第2私钥30向接收端设备200发送。另外,接收端设备200也可以不是经由网络500取得第2私钥30,而是例如在制造时等将第2私钥30预先存储在接收端设备200的存储部203中。即,在此情况下,接收端设备200也可以不连接在网络500上,也可以不具备通信部207。
在接收端设备200中,第2加密部204通过对于存储在存储部203中的证明信息20使用从外部服务器400接收到的第2私钥30进行加密,生成第2签名信息(S103)。并且,在接收端设备200中,发送部205将证明信息、由第1加密部202生成的第1签名信息和由第2加密部204生成的第2签名信息向源端设备100发送(S104)。另外,发送部205将证明信息、第1签名信息及第2签名信息使用HDMI CEC Bus310的通信功能发送。
接着,在源端设备100中,接收部103从接收端设备200经由HDMI CEC Bus接收证明信息、第1签名信息及第2签名信息(S113)。
这里,外部服务器400将外部服务器400保持的第2公钥40及证明信息50向源端设备100发送(S122)。具体而言,外部服务器400通过从源端设备100接收第2公钥40及证明信息50的请求,将第2公钥40及证明信息50向源端设备100发送。
另外,源端设备100也可以不经由网络500取得第2公钥40及证明信息50。源端设备100例如既可以在制造时等预先将第2公钥40及证明信息50存储到源端设备100的未图示的存储部(例如ROM)中,也可以通过将与内容一起保存有第2公钥40及证明信息50的光盘再现,来取得保存在该光盘中的第2公钥40及证明信息50。即,在此情况下,源端设备100也可以不连接在网络500上,也可以不具备通信部106。此外,源端设备100也可以不是一起取得第2公钥40及证明信息50两者,也可以通过上述某种方法取得第2公钥40及证明信息50的至少一方。
在源端设备100中,进行第1判定及第2判定(S114)。
第1判定在第1判定部104a中进行,是用来对生成的Nonce确认从接收端设备200接收到的第1签名信息是否正确的判定。第1判定部104a通过使用保存在从接收端设备200接收到的证明信息20中的第1公钥21将第1签名信息解密,判定(验证)第1签名信息是否适合于发送的Nonce。另外,由于第1私钥10和第1公钥21处于相互成对的关系,所以仅通过使用与在第1签名信息的生成中利用的第1私钥10和对应的第1公钥21,验证即可成功。
第2判定在第2判定部104b中进行,是用来确认从接收端设备200接收到的第2签名信息是否正确的判定。第2判定部104b具体而言,作为第2判定,通过使用第2公钥40将第2签名信息解密,判定(验证)解密的结果是否包含在从外部服务器400取得的证明信息50中。另外,由于第2私钥30和第2公钥40处于相互成对的关系,所以仅通过使用在第2签名信息的生成中利用的第2私钥30和对应的第2公钥40,验证即可成功。
在通过进行第1判定及第2判定而上述两种签名信息(第1签名信息及第2签名信息)的验证成功的情况下,才能够确认接收端设备200的能力信息22正确。
由此,在源端设备100中,输出部105将与接收到的能力信息22表示的接收端设备200的显示能力对应的影像输出(S115)。具体而言,输出部105在能力信息22表示由标准化团体认定了接收端设备200是满足HDR影像的品质基准的设备的情况下,输出与HDR影像对应的HDR信号。另一方面,输出部105在能力信息22表示没有由标准化团体认定接收端设备200是满足HDR影像的品质基准的设备的情况下,也可以不输出HDR信号。
接着,在接收端设备200中,显示部206将由源端设备100输出的影像显示(S105)。
接着,对源端设备100中的认证处理的详细情况进行说明。
图7是表示源端设备中的认证处理的流程图。
在源端设备100中,生成部101a生成Nonce(S131),发送部102将所生成的随机数向接收端设备200发送(S132)。
然后,接收部103从接收端设备200接收证明信息20、第1签名信息和第2签名信息(S133)。
第1判定部104a进行通过对第1签名信息使用第1公钥21解密而得到的第1解密信息是否适合于发送的随机数的第1判定(S134)。
在第1判定部104a判定为第1解密信息适合于随机数的情况下(S134中“是”),第2判定部104b进行通过对第2签名信息使用第2公钥40解密而得到的第2解密信息是否正确的第2判定(S135)。
在第2判定部104b判定第2解密信息正确的情况下(S135中“是”),输出部105经由HDMI300将与能力信息22对应的影像向接收端设备200输出(S136)。
另一方面,在第1判定部104a判定为第1签名信息不适合的情况下(S134中“否”),或在第2判定部104b判定为第2签名信息不正确的情况下(S135中“否”),输出部105也可以经由HDMI300将存储在未图示的存储部(ROM)中的错误消息向接收端设备200输出(S137)。另外,错误消息是用来向用户通知接收端设备200不满足用来显示HDR影像的品质基准的消息。输出部105在输出错误消息的情况下,既可以不进行影像的输出,也可以输出在影像上叠加着错误消息的影像。此外,输出部105在步骤S135中是“否”的情况下,也可以不输出错误消息而不输出影像。
如果输出部105输出与能力信息22对应的影像或错误消息,则源端设备100结束认证处理。
接着,对AV系统1中的用于认证处理的、接收端设备200中的通知处理的详细情况进行说明。
图8是表示接收端设备中的通知处理的流程图。
在接收端设备200中,接收部201经由HDMI CEC Bus310接收在源端设备100中生成的Nonce(S141)。
接着,第1加密部202通过使用第1私钥10对接收到的Nonce进行加密,生成第1签名信息(S142)。此外,第2加密部204通过使用第2私钥30对存储在存储部203中的证明信息20加密,生成第2签名信息(S143)。
并且,发送部205将存储在存储部203中的证明信息20、生成的第1签名信息和生成的第2签名信息使用HDMI CEC Bus310下的通信向源端设备100发送(S144)。
接着,显示部206经由HDMI300显示从源端设备100输出的影像或错误消息(S145)。
[1-3.效果等]
根据有关本实施方式的认证方法,源端设备100使用HDMI CECBus310下的通信将生成的随机数向接收端设备200发送,使用该通信,源端设备100从接收端设备200接收第1签名信息和能力信息22。并且,源端设备100将使用与当第1签名信息被加密时使用的第1私钥10处于成对的关系的第1公钥21进行解密后的第1解密信息与发送的随机数比较,在第1解密信息适合于发送的随机数的情况下,输出与接收到的能力信息22对应的影像。
因此,源端设备100能够容易地判定接收到的能力信息22是从接收端设备200发送的信息。即,源端设备100能够容易地判定是否发生了由与接收端设备200之间的中间人进行的篡改(Man in the middle(中间人)攻击)。此外,由于使用HDMI CEC Bus310下的通信,所以即使在源端设备100与接收端设备200之间通过HDMI连接着其他设备,也能够容易地实现源端设备100及接收端设备200之间的通信。
此外,根据有关本实施方式的认证方法,源端设备100从接收端设备200接收由第1公钥21及能力信息22构成的证明信息20、和作为接收端设备200使用第2私钥30加密的结果的第2签名信息。源端设备100进行通过对接收到的第2签名信息使用第2公钥40解密而得到的第2解密信息是否正确的第2判定。源端设备100在第1判定的结果是第1解密信息适合于发送的随机数的情况下,并且在第2判定的结果是第2解密信息正确的情况下,输出与接收到的能力信息22对应的影像。
这样,源端设备100通过进行第2判定,能够判定是否被进行了使用第2私钥30以外的加密密钥的伪装(Spoofing,欺骗)攻击。由此,通过使用第1判定及第2判定的结果,源端设备100能够判定从接收端设备200接收到的证明信息20是否没有被篡改。因此,源端设备100能够基于保存在证明信息20中的能力信息容易地判定接收端设备200是否是满足品质基准的设备。
(实施方式2)
在实施方式1中,源端设备100进行随机数的生成、第1判定及第2判定的各处理,但并不限于此,也可以使外部的装置进行该各处理。有关实施方式2的AV系统1A是使经由网络500与源端设备100A连接的外部服务器600进行上述各处理的结构。以下,以与实施方式1的AV系统1不同的结构为中心进行说明。
[2-1.结构]
图9是表示有关实施方式2的AV系统的功能结构的一例的框图。
有关实施方式2的AV系统1A除了源端设备100A及接收端设备200以外还具备外部服务器600。
源端设备100A的第1取得部101A与实施方式1的源端设备100不同,不具有生成部101a。第1取得部101A经由网络500从外部服务器600取得由外部服务器600生成的随机数。具体而言,第1取得部101A取得通信部106从外部服务器600经由网络500接收到的随机数。
第2取得部104A与实施方式1的源端设备100不同,不具有第1判定部104a及第2判定部104b。第2取得部104A经由网络500取得外部服务器600进行了第1判定的结果。此外,第2取得部104A经由网络500取得外部服务器600进行了第2判定的结果。具体而言,第2取得部104A取得通信部106经由网络500从外部服务器600接收到的进行了第1判定的结果及进行了第2判定的结果。
通信部106经由因特网或专用线路等的网络500与设在外部的外部服务器600连接,从外部服务器600接收随机数、进行了第1判定的结果及进行了第2判定的结果。此外,通信部106将接收部103接收到的证明信息、第1签名信息及第2签名信息向外部服务器600发送。
外部服务器600作为功能结构而具备生成部601、第1判定部602、第2判定部603和通信部604。
生成部601与实施方式1的生成部101a同样地发挥功能。第1判定部602与实施方式1的第1判定部104a同样地发挥功能。第2判定部603与实施方式1的第2判定部104b同样地发挥功能。第2判定部603使用通信部604经由网络500从外部服务器400接收到的第2公钥40进行第2判定。
通信部604经由因特网或专用线路等的网络500与源端设备100A或外部服务器400连接,在与源端设备100A及外部服务器400之间进行信息的收发。具体而言,通信部604从源端设备100A接收证明信息、第1签名信息及第2签名信息。通信部604向源端设备100A发送所生成的随机数、第1判定的结果及第2判定的结果。此外,通信部604从外部服务器400接收第2公钥40。
接收端设备200由于是与实施方式1的接收端设备200同样的结构,所以省略说明。
另外,外部服务器400和外部服务器600也可以是具有不同的功能的单一的服务器。
[2-2.动作]
接着,使用图10对AV系统1A的动作进行说明。
图10是用来说明有关实施方式2的AV系统中的用来认证接收端设备的认证处理的序列图。换言之,图10是关于借用连接在网络上的外部服务器600的处理能力,由源端设备100确认接收端设备200的显示能力时的通信的序列图。
在实施方式2中,源端设备100A不是自身生成随机数,而是向外部服务器600委托生成,将所取得的随机数向接收端设备200发送。
即,首先外部服务器600的生成部601生成随机数(S151),通信部604将所生成的随机数经由网络500向源端设备100A发送(S152)。接着,源端设备100A的第1取得部101A取得通信部106接收到的随机数(S111A)。并且,发送部102将随机数向接收端设备200发送(S112)。
在接收端设备200中,进行与实施方式1同样的处理(S101~S104),发送部205将证明信息和第1签名信息及第2签名信息向源端设备100A发送。
在源端设备100A中,接收部103接收证明信息、第1签名信息及第2签名信息(S113),通信部106将接收部103接收到的证明信息和第1签名信息及第2签名信息经由网络500向外部服务器600发送(S114A)。即,源端设备100A将从接收端设备200接收到的证明信息、第1签名信息及第2签名信息原样向外部服务器600发送。
接着,在外部服务器600中,第1判定部602进行第1判定,第2判定部603进行第2判定(S153)。即,外部服务器600进行在实施方式1中源端设备100处理的第1判定及第2判定。并且,通信部604将各判定结果经由网络500向源端设备100A发送(S154)。外部服务器600的通信部604也可以仅在根据第1判定及第2判定的结果确认了接收端设备200拥有显示能力的情况下将该消息向源端设备100A通知。另外,第1判定及第2判定的具体的说明与实施方式1是同样的,所以省略。
关于步骤S121、S122、S115、S105,与实施方式1是同样的,所以省略说明。
[2-3.效果等]
在有关本实施方式2的认证方法中,由于外部服务器600进行随机数的生成、第1判定及第2判定,所以能够减轻源端设备100A的处理负荷。
[3-1.变形例]
在上述实施方式1中,在判定为第1签名信息或第2签名信息不正确的情况下,输出预先存储在存储部中的错误消息,但并不限定于此。例如也可以将错误消息保存在UHD BD的规定的数据区域中。即,也可以是,源端设备100是UHD BD播放器,在源端设备100将该UHDBD再现的情况下,当判定为第1签名信息或第2签名信息不正确时,源端设备100输出保存在该规定的数据区域中的错误消息。
此外,在源端设备100是UHD BD播放器的情况下,源端设备100也可以在判定HDMI连接的接收端设备200是否是不适合装置后,将该判定结果作为源端设备100的标志从BD-J(Java(注册商标))读出。由此,能够实现更容易使用户理解的UI。
在上述实施方式1及2中,进行第1判定及第2判定这两个判定,但也可以仅进行第1判定。即使是仅进行第1判定的情况,也能够确保证明信息是从接收端设备200发送的,所以是有效的。
在上述实施方式1及2中,在万一对满足品质基准的接收端设备200赋予的第1私钥10泄漏到外部的情况下,具有不满足品质基准的显示能力的别的接收端设备将能够使用对应于接收端设备200的证明信息将虚假的能力信息向源端设备100通知。为应对这样的情况,对证明信息20赋予识别符(ID),源端设备100通过另外从外部服务器或光盘等的记录介质取得保存有无效的证明信息的一览的无效化信息(Certificate Revocation List:证书撤销列表),可以不向发送无效的证明信息的接收端设备输出影像,也可以输出别的影像。
在上述那样的不正当情况以外,即使是将不满足品质基准的设备作为适合装置销售的情况下,也可以通过将与不满足品质基准的设备对应的加密密钥无效化(废除),从而能够强制地使源端设备100停止向该接收端设备的输出。另外,废除的实现也可以作为黑名单保存到源端设备100中。即,源端设备100也可以在判定HDMI连接的接收端设备200是包含在黑名单中的设备的情况下,停止向该接收端设备200的影像的输出。
此外,也可以实现为,最初仅通过在作为本发明的基础的认识中记载的EDID的构造来开始应用,在不正当行为猖獗的情况下能够对品质基准的适合设备追加使用在实施方式1及2中说明的加密技术(设备密钥(私钥))和CEC Bus的认证处理。
[4-1.其他]
图11是表示在情形2中适合内容、适合服务及适合装置的关系的图。
通过执行在上述实施方式1及2中说明的认证方法,即使是情形2的情况,如图11所示,也能够将适合内容的提供目标限定于适合服务及适合装置。
图12是表示在情形3中适合内容、适合服务及适合装置的关系的图。
通过执行在上述实施方式1及2中说明的认证方法,即使是情形3的情况,也能够如图12所示那样将适合内容的提供目标限定于适合服务及适合装置。
另外,在上述各实施方式中,各构成要素也可以由专用的硬件构成,或通过执行适合于各构成要素的软件程序来实现。各构成要素也可以通过CPU或处理器等的程序执行部将记录在硬盘或半导体存储器等的记录介质中的软件程序读出并执行来实现。这里,实现上述各实施方式的认证方法等的软件是以下这样的程序。
即,该程序使计算机执行认证方法,该认证方法是用HDMI(High-DefinitionMultimedia Interface)(注册商标)通信连接在接收端设备上的源端设备中的认证方法,取得随机数,将所取得的上述随机数使用上述HDMI的HDMI CEC Bus下的通信向上述接收端设备发送;从上述接收端设备使用上述通信接收作为用与上述接收端设备建立了对应的第1私钥将上述随机数加密的信息的第1签名信息、和作为关于上述接收端设备的显示能力的信息的能力信息;取得通过将接收到的上述第1签名信息使用与上述第1私钥处于成对的关系的第1公钥解密而得到的第1解密信息是否适合于所发送的上述随机数的第1判定的结果;在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下,判断为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
此外,该程序使计算机执行通知方法,所述通知方法是用HDMI(注册商标)连接在源端设备上的接收端设备中的上述接收端设备的能力的通知方法,使用上述HDMI的HDMICEC Bus下的通信从上述源端设备接收随机数,将接收到的上述随机数用与上述接收端设备对应的第1私钥加密;将通过将上述随机数加密得到的第1签名信息和保存有关于上述接收端设备的显示能力的信息的能力信息使用上述通信向上述源端设备发送。
以上,基于实施方式对有关本发明的一个或多个形态的认证方法、通知方法、源端设备及接收端设备进行了说明,但本发明并不限定于该实施方式。只要不脱离本发明的主旨,对本实施方式实施了本领域技术人员想到的各种变形后的形态、或将不同实施方式的构成要素组合而构建的形态也可以包含在本发明的一个或多个技术方案的范围内。
产业上的可利用性
本发明作为能够将适合内容的提供目标容易地限定于适合服务及适合装置的认证方法、通知方法、源端设备及接收端设备等是有用的。
标号说明
1、1A AV系统
10 第1私钥
20 证明信息
21 第1公钥
22 能力信息
30 第2私钥
40 第2公钥
50 证明信息
100、100A 源端设备
101、101A 取得部
101a 生成部
102 发送部
103 接收部
104、104A 取得部
104a 第1判定部
104b 第2判定部
105 输出部
106 通信部
200 接收端设备
201 接收部
202 第1加密部
203 存储部
204 第2加密部
205 发送部
206 显示部
207 通信部
400 外部服务器
500 网络
600 外部服务器
601 生成部
602 第1判定部
603 第2判定部
604 通信部

Claims (11)

1.一种认证方法,是通过HDMI(High-Definition Multimedia Interface)(注册商标)与接收端设备通信连接的源端设备中的认证方法,其特征在于,
取得随机数;
将所取得的上述随机数使用上述HDMI的HDMI CEC总线下的通信向上述接收端设备发送;
从上述接收端设备使用上述通信接收第1签名信息和能力信息,该第1签名信息是用与上述接收端设备建立了对应的第1私钥将上述随机数加密后的信息,该能力信息是关于上述接收端设备的显示能力的信息;
取得第1判定的结果,该第1判定是通过将接收到的上述第1签名信息使用与上述第1私钥处于成对关系的第1公钥解密而得到的第1解密信息是否适合于所发送的上述随机数的判定;
在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下,判断为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
2.如权利要求1所述的认证方法,其特征在于,
在上述接收中,从上述接收端设备接收由上述第1公钥及上述能力信息构成的证明信息、和作为对上述证明信息使用上述接收端设备从外部取得的第2私钥加密的结果的第2签名信息;
上述第1判定是通过将接收到的上述第1签名信息使用上述证明信息中包含的上述第1公钥解密而得到的上述第1解密信息是否适合于所发送的上述随机数的判定;
在上述认证方法中,还取得第2判定的结果,该第2判定是通过将接收到的上述第2签名信息使用上述源端设备从上述外部取得的、与上述第2私钥对应的第2公钥解密而得到的第2解密信息是否正确的判定;
在上述输出中,在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下、并且上述第2判定的结果是上述第2解密信息正确的情况下,判定为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
3.如权利要求1所述的认证方法,其特征在于,
在上述随机数的取得中,取得在上述源端设备中生成的上述随机数;
在上述第1判定的结果的取得中,取得在上述源端设备中进行的上述第1判定的结果。
4.如权利要求2所述的认证方法,其特征在于,
在上述随机数的取得中,通过上述源端设备生成上述随机数,取得所生成的上述随机数;
在上述第1判定的结果的取得中,通过上述源端设备进行上述第1判定,取得上述第1判定的结果;
在上述第2判定的结果的取得中,通过上述源端设备进行上述第2判定,取得上述第2判定的结果。
5.如权利要求1所述的认证方法,其特征在于,
在上述随机数的取得中,经由网络取得由外部的服务器生成的随机数;
上述认证方法还将接收到的上述第1签名信息及上述能力信息经由上述网络向上述服务器发送;
在上述第1判定的结果的取得中,经由上述网络取得上述服务器进行上述第1判定的结果。
6.如权利要求2所述的认证方法,其特征在于,
在上述随机数的取得中,经由网络取得由外部的服务器生成的随机数;
上述认证方法还将接收到的上述证明信息及上述第2签名信息经由上述网络向上述服务器发送;
在上述第1判定的结果的取得中,经由上述网络取得上述服务器进行上述第1判定的结果;
在上述第2判定的结果的取得中,经由上述网络取得上述服务器进行上述第2判定的结果。
7.如权利要求1~6中任一项所述的认证方法,其特征在于,
上述第1私钥及上述第1公钥是上述接收端设备预先保持的加密密钥。
8.一种通知方法,是通过HDMI(注册商标)与源端设备连接的接收端设备中的上述接收端设备的能力的通知方法,其特征在于,
使用上述HDMI的HDMI CEC总线下的通信从上述源端设备接收随机数;
将接收到的上述随机数用与上述接收端设备对应的第1私钥加密;
将通过对上述随机数加密而得到的第1签名信息和保存有关于上述接收端设备的显示能力的信息的能力信息,使用上述通信向上述源端设备发送。
9.一种认证方法,是包括接收端设备和通过HDMI(注册商标)与上述接收端设备通信连接的源端设备的AV系统中的认证方法,其特征在于,
在上述源端设备中,
取得随机数;
将所取得的上述随机数使用上述HDMI的HDMI CEC总线下的通信向上述接收端设备发送,
在上述接收端设备中,
使用上述通信从上述源端设备接收上述随机数;
将接收到的上述随机数用与上述接收端设备对应的第1私钥加密;
将通过对上述随机数加密而得到的第1签名信息和保存有关于上述接收端设备的显示能力的信息的能力信息使用上述通信向上述源端设备发送,
在上述源端设备中,进一步,
使用上述通信从上述接收端设备接收第1签名信息和能力信息,该第1签名信息是用与上述接收端设备建立了对应的第1私钥将上述随机数加密后的信息,该能力信息是关于上述接收端设备的显示能力的信息;
取得第1判定的结果,该第1判定是通过将接收到的上述第1签名信息使用与上述接收端设备建立了对应的第1公钥解密而得到的第1解密信息是否适合于所发送的上述随机数的判定;
在上述第1判定的结果是上述第1解密信息适合于所发送的上述随机数的情况下,判断为接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
10.一种源端设备,通过HDMI(注册商标)与接收端设备通信连接,其特征在于,具备:
第1取得部,取得随机数;
发送部,将上述第1取得部取得的上述随机数使用上述HDMI的HDMI CEC总线下的通信向上述接收端设备发送;
接收部,使用上述通信从上述接收端设备接收第1签名信息和能力信息,该第1签名信息是用与上述接收端设备建立了对应的第1私钥将上述随机数加密后的信息,该能力信息是关于上述接收端设备的显示能力的信息;
第2取得部,取得第1判定的结果,该第1判定是通过将上述接收部接收到的上述第1签名信息使用与上述接收端设备建立了对应的第1公钥解密而得到的第1解密信息是否适合于上述发送部所发送的上述随机数的判定;以及
输出部,在上述第1判定的结果是上述第1解密信息适合于上述发送部所发送的上述随机数的情况下,判断为上述接收部接收到的上述能力信息是正确的信息,将与上述能力信息对应的影像向上述接收端设备输出。
11.一种接收端设备,通过HDMI(注册商标)与源端设备连接,其特征在于,具备:
接收部,使用上述HDMI的HDMI CEC总线下的通信,从上述源端设备接收随机数;
加密部,将上述接收部接收到的上述随机数用上述接收端设备具有的第1私钥加密;以及
发送部,将通过上述加密部将上述随机数加密而得到的第1签名信息和保存有关于上述接收端设备的显示能力的信息的能力信息使用上述通信向上述源端设备发送。
CN201680002059.1A 2015-09-03 2016-06-20 认证方法、通知方法、源端设备及接收端设备 Active CN107079195B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562213825P 2015-09-03 2015-09-03
US62/213,825 2015-09-03
JP2016109584A JP6718312B2 (ja) 2015-09-03 2016-05-31 認証方法、通知方法、ソース機器およびシンク機器
JP2016-109584 2016-05-31
PCT/JP2016/002948 WO2017037972A1 (ja) 2015-09-03 2016-06-20 認証方法、通知方法、ソース機器およびシンク機器

Publications (2)

Publication Number Publication Date
CN107079195A true CN107079195A (zh) 2017-08-18
CN107079195B CN107079195B (zh) 2020-11-20

Family

ID=58280409

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680002059.1A Active CN107079195B (zh) 2015-09-03 2016-06-20 认证方法、通知方法、源端设备及接收端设备

Country Status (5)

Country Link
US (1) US10511449B2 (zh)
EP (1) EP3346714B1 (zh)
JP (1) JP6718312B2 (zh)
CN (1) CN107079195B (zh)
MX (1) MX2017009553A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063491A (zh) * 2018-06-01 2018-12-21 福建联迪商用设备有限公司 一种pos机导入客户信息的方法、终端及系统
CN111523154A (zh) * 2020-03-20 2020-08-11 北京元心科技有限公司 用于取得硬件唯一标识的方法、系统及相应计算机设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3222038B8 (en) * 2014-11-18 2021-06-30 Caavo Inc Automatic identification and mapping of consumer electronic devices to ports on an hdmi switch
CN109587546B (zh) * 2018-11-27 2020-09-22 Oppo广东移动通信有限公司 视频处理方法、装置、电子设备和计算机可读介质
CN113439445B (zh) * 2019-02-20 2023-03-28 华为技术有限公司 用于启用超高清联盟指定参考模式(uhda-srm)的技术
CN111209543B (zh) * 2019-11-28 2022-04-29 郑州众智科技股份有限公司 一种加密、验证发电机组控制器的方法及加密系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188731A (zh) * 2006-11-24 2008-05-28 松下电器产业株式会社 图像声音输出设备、认证处理方法及图像声音处理系统
US20130080662A1 (en) * 2011-09-26 2013-03-28 Motorola Mobility, Inc. In-Band Peripheral Authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
JP5171741B2 (ja) * 2009-06-25 2013-03-27 株式会社日立製作所 コンテンツ送信装置及びコンテンツ受信装置
US8990574B1 (en) * 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
TWI684364B (zh) * 2013-06-21 2020-02-01 日商新力股份有限公司 送訊裝置、高動態範圍影像資料送訊方法、收訊裝置、高動態範圍影像資料收訊方法及程式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101188731A (zh) * 2006-11-24 2008-05-28 松下电器产业株式会社 图像声音输出设备、认证处理方法及图像声音处理系统
US20130080662A1 (en) * 2011-09-26 2013-03-28 Motorola Mobility, Inc. In-Band Peripheral Authentication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063491A (zh) * 2018-06-01 2018-12-21 福建联迪商用设备有限公司 一种pos机导入客户信息的方法、终端及系统
CN109063491B (zh) * 2018-06-01 2021-05-04 福建联迪商用设备有限公司 一种pos机导入客户信息的方法、终端及系统
CN111523154A (zh) * 2020-03-20 2020-08-11 北京元心科技有限公司 用于取得硬件唯一标识的方法、系统及相应计算机设备
CN111523154B (zh) * 2020-03-20 2021-03-02 北京元心科技有限公司 用于取得硬件唯一标识的方法、系统及相应计算机设备

Also Published As

Publication number Publication date
EP3346714B1 (en) 2021-01-20
US20170317835A1 (en) 2017-11-02
EP3346714A4 (en) 2018-07-11
CN107079195B (zh) 2020-11-20
JP6718312B2 (ja) 2020-07-08
JP2017050846A (ja) 2017-03-09
US10511449B2 (en) 2019-12-17
MX2017009553A (es) 2017-11-13
EP3346714A1 (en) 2018-07-11

Similar Documents

Publication Publication Date Title
CN107079195A (zh) 认证方法、通知方法、源端设备及接收端设备
US8850216B1 (en) Client device and media client authentication mechanism
US10025912B2 (en) Information processing system, reading apparatus, information processing apparatus, and information processing method
US8363258B2 (en) Content transmission device, content transmission method, and computer program used therewith
CN105706048B (zh) 使用硬件信任根的媒体客户端装置鉴权
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
EP1758293A1 (en) Content providing system, information processing device, and memory card
CN104221394B (zh) 用于基于hdcp密钥的版本来确定源装置服务层的机构
US9866535B2 (en) Content reproduction system, information processing terminal, media server, secure device, and server secure device
US9614827B2 (en) Secure user presence detection and authentication
JPWO2012049757A1 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
US11349660B2 (en) Secure self-identification of a device
CN107181714A (zh) 基于业务码的验证方法和装置、业务码的生成方法和装置
JP2007028014A (ja) デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法
CN107743067A (zh) 数字证书的颁发方法、系统、终端以及存储介质
CN110430051A (zh) 一种密钥存储方法、装置及服务器
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
JP4470573B2 (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
CN107992760B (zh) 秘钥写入方法、装置、设备及存储介质
EP2196939A1 (en) Copyright protection system, reproduction device, and reproduction method
CN109416709A (zh) 用于匿名数字内容共享的数字权限管理
CN113141333A (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
CN116781292A (zh) 一种数据处理方法、装置、设备以及可读存储介质
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant