JP6718312B2 - 認証方法、通知方法、ソース機器およびシンク機器 - Google Patents

認証方法、通知方法、ソース機器およびシンク機器 Download PDF

Info

Publication number
JP6718312B2
JP6718312B2 JP2016109584A JP2016109584A JP6718312B2 JP 6718312 B2 JP6718312 B2 JP 6718312B2 JP 2016109584 A JP2016109584 A JP 2016109584A JP 2016109584 A JP2016109584 A JP 2016109584A JP 6718312 B2 JP6718312 B2 JP 6718312B2
Authority
JP
Japan
Prior art keywords
information
random number
sink device
determination
source device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016109584A
Other languages
English (en)
Other versions
JP2017050846A (ja
Inventor
歳朗 西尾
歳朗 西尾
山本 雅哉
雅哉 山本
小塚 雅之
雅之 小塚
美裕 森
美裕 森
遠間 正真
正真 遠間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to EP16841020.7A priority Critical patent/EP3346714B1/en
Priority to MX2017009553A priority patent/MX2017009553A/es
Priority to CN201680002059.1A priority patent/CN107079195B/zh
Priority to PCT/JP2016/002948 priority patent/WO2017037972A1/ja
Publication of JP2017050846A publication Critical patent/JP2017050846A/ja
Priority to US15/644,862 priority patent/US10511449B2/en
Application granted granted Critical
Publication of JP6718312B2 publication Critical patent/JP6718312B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/14Digital output to display device ; Cooperation and interconnection of the display device with other functional units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • G09G5/005Adapting incoming signals to the display format of the display terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • H04N21/43635HDMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本開示は、認証方法、通知方法、ソース機器およびシンク機器に関する。
従来、HDMI(登録商標)では、HDMI(登録商標)接続が行われた機器の間で、HDMI(登録商標) CEC BUSを用いることで双方向通信を行うことが開示されている(例えば、非特許文献1参照)。
High−Definition Multimedia Interface, Specification Version 1.3a
しかしながら、上記非特許文献1の技術では、更なる改善が必要とされていた。
本発明の一態様に係る認証方法は、シンク機器にHDMI(High−Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
また、本発明の一態様に係る通知方法は、ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する。
また、本発明の別の一態様に係る認証方法は、シンク機器と、前記シンク機器にHDMI(登録商標)で通信接続されたソース機器とを含むAVシステムにおける認証方法であって、前記ソース機器では、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて、前記シンク機器に送信し、前記シンク機器では、前記通信を用いて、前記ソース機器から前記乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信し、前記ソース機器では、さらに、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
なお、これらの全般的または具体的な態様は、装置、システム、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、装置、システム、方法、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
上記態様によれば、更なる改善を実現することができる。
配信サービスにより表示装置にHDRコンテンツが直接提供されるケース1について説明するための図である。 配信サービスにより配信用STBにHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供されるケース2について説明するための図である。 再生装置と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合のケース3について説明するための図である。 実施の形態1に係るAVシステムの構成を示す図である。 実施の形態1に係るAVシステムの機能構成の一例を示すブロック図である。 実施の形態1に係るAVシステムにおけるシンク機器を認証するための認証処理について説明するためのシーケンス図である。 ソース機器における認証処理を示すフローチャートである。 シンク機器における通知処理を示すフローチャートである。 実施の形態2に係るAVシステムの機能構成の一例を示すブロック図である。 実施の形態2に係るAVシステムにおけるシンク機器を認証するための認証処理について説明するためのシーケンス図である。 ケース2において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。 ケース3において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。
(本発明の基礎となった知見)
本発明者は、「背景技術」の欄において記載した、HDMI接続での双方向通信に関し、以下の問題が生じることを見出した。
近年、映像技術の進化に伴い、従来の映像の輝度が定義されているダイナミックレンジよりも広いダイナミックレンジであるHDR(High Dynamic Range)で輝度を定義した映像であるHDR映像をTVなどの表示装置に表示させる技術が知られている。このようなHDR映像を表示装置に表示させる場合、表示装置は、技術的には、HDR映像を表示するための互換性を満たしていれば、当該HDR映像を表示することができる。つまり、HDR映像を表示するための互換性を満たす表示装置であっても、HDR映像の制作者が意図している映像品質での映像を表示できない表示装置が存在しうる。具体的には、映像信号において500nitの輝度を示していても、500nitから大幅に低下した輝度で表示する表示装置のように、非常に表示性能が悪い表示装置が存在しうる。
このため、ユーザは、HDR対応のコンテンツ、HDR対応の再生機器およびHDR対応の表示装置(例えば、HDR対応のTV(以下、HDRTVという))を用意しても、用意したHDRTVが表示性能の悪いHDRTVである場合には、HDR映像を楽しむことができない。また、ユーザは、HDRTVに表示された映像の品質がHDR映像の品質基準を満たした(適合した)映像であるか否かを判断することが難しい。
つまり、市場で、表示性能が悪いHDRTVがあった場合でも、ユーザは、HDRTVの表示性能が悪いか否かを判断することが難しいため、HDR映像の品質が悪いと誤解されるおそれがある。このため、HDRTVの表示性能が悪いという問題が顕在化しない可能性がある。よって、HDR映像の品質基準を満たさない映像しか表示できないHDRTVのような表示性能が悪い表示装置を排除し、HDR映像の品質基準を満たした映像を表示できるHDRTVのような表示性能が良い表示装置を市場に流通することを担保する仕組みが必要である。このような仕組みが設定ない場合に、ユーザは、HDR映像に対して正しい認識を形成できず、HDR技術の普及が促進されないおそれがある。
HDR映像を表示装置に表示させる手段としては、以下の3つのケースが考えられる。
ケース1:配信サービス(配信クラウド)により表示装置にHDR映像のコンテンツ(以下、HDRコンテンツという)が直接提供される場合
ケース2:配信サービスにより配信用STB(Set Top Box)にHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供される場合
ケース3:UHD BD(Ultra HD Blu−ray(登録商標) Disc)を再生する再生装置(UHD BDプレーヤ))と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合の場合
以下、3つのケースのそれぞれについて、説明する。
まず、ケース1の配信サービスにより表示装置にHDRコンテンツが直接提供される場合について、図1を用いて説明する。
図1は、配信サービスにより表示装置にHDRコンテンツが直接提供されるケース1について説明するための図である。
図1に示すように、ケース1は、HDRコンテンツが配信サービスによって直接表示装置に提供される場合である。
ケース1では、HDRコンテンツが、UHDA(Ultra High Definition Alliance)が定めるHDR映像の品質基準を満たしたUHDA認証のコンテンツであるか、品質基準を満たしていない不適合コンテンツであるかに応じて、HDRコンテンツが表示装置に表示されるまでの提供経路は異なる経路となる。また、配信サービスが、UHDA認証のサービス(品質基準を満たした適合サービス)であるか、品質基準を満たしていない不適合サービスであるかに応じて、HDRコンテンツが表示装置に表示されるまでの提供経路は異なる経路となる。また、表示装置が、UHDA認証の装置(品質基準を満たした適合装置)であるか、品質基準を満たしていない不適合装置であるかに応じて、HDRコンテンツが表示装置に表示されるまでの提供経路は異なる経路となる。ここでは、適合コンテンツが不適合サービスによって表示装置に提供されることや、適合サービスが不適合装置に提供されることを防止する必要がある。つまり、適合コンテンツの提供先を、適合サービスおよび適合装置に限定する必要がある。
ケース1では、上流側の配信サービスや、さらにその上流の配信コンテンツ側において、ネットワークを用いることで、品質基準に適合したコンテンツを表示する表示装置が品質基準を満たした適合製品であるか否かを確認する技術的な手段がある。このため、品質基準を満たした適合コンテンツの提供先を適合装置のみに限定することができる。つまり、コンテンツプロバイダや配信業者が合意すれば、適合コンテンツを適合サービス経由のみで適合装置に表示させることができる。
具体的には、ケース1では、ネットワークを用いることで、適合コンテンツおよび適合サービス経由で、適合装置のみに表示させることが実現できる。
例えば、ライセンス契約を結ぶ等の非技術的手段を用いて、下記(1)〜(3)のようなことを規定すれば実現可能である。
(1)適合サービス業者に対して、適合装置(表示装置)に対してのみ、配信サービスを提供することを、ライセンス契約上におけるロゴライセンス提供の条件にする。
例えば、表示機器がTVの場合には、適合装置であるTVに対してのみ、適合サービスに対応した再生モジュール(ソフトウェア)を提供することを義務づける(サービスの検収項目に入れる)ことが考えられる。また、表示機器がPC、タブレット等の場合には、表示装置が配信サービスを受信するためのソフトウェア(APP)をダウンロードし、当該配信サービスを利用可能にする際に、ネットワーク経由で、対象端末の性能等をチェックし、その結果、当該表示装置が適合装置に合致している場合のみ、当該ソフトウェアの使用を許可することを義務付けることが考えられる。
(2)適合コンテンツを提供するコンテンツプロバイダに対して、適合コンテンツは、適合サービス業者に対してのみ提供することを、ライセンス契約上におけるロゴライセンス提供の条件にする。
(3)適合装置(TV等)は、品質基準を策定した標準化団体(例えばUHDA)が品質基準を満たしているかATC(承認済テストセンター)等で確認を受けた上で、標準化団体の許可を受けた上で製品化する。
次に、ケース2の配信サービスにより配信用STBにHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供される場合について、図2を用いて説明する。
図2は、配信サービスにより配信用STBにHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供されるケース2について説明するための図である。
図2に示すように、ケース2は、HDRコンテンツが配信サービスによって、STBを介して表示装置に提供される場合である。
ケース2では、ケース1と異なり、表示装置にHDMI接続されたSTBにHDRコンテンツが配信され、配信されたHDRコンテンツをSTBが表示装置に提供する。つまり、ケース2では、表示装置にHDMI接続された装置からHDRコンテンツが当該表示装置へ出力される。このように、配信サービスを利用して表示装置がHDRコンテンツの提供を受ける場合であっても、直接表示装置に接続せずに、STBやUHD BDプレーヤが備える配信コンテンツを再生する再生モジュールを経由して、表示装置にHDRコンテンツが提供される場合がある。
この場合、配信サービスからのコンテンツの配信を受けるSTBと表示装置とが、HDMIによって接続される。HDMI経由でコンテンツが表示装置に提供される場合、当該STBに接続されている表示装置が適合装置であるか否かをSTBが判定するメカニズムがないため、適合コンテンツの提供先を適合装置のみに限定することは、困難である。つまり、ケース2では、適合装置であるSTBが不適合装置にHDRコンテンツを提供することを防止できない。
次に、ケース3のUHD BDを再生する再生装置(UHD BDプレーヤ)と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合の場合について、図3を用いて説明する。
図3は、再生装置と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合のケース3について説明するための図である。
図3に示すように、ケース3は、HDRコンテンツが記録された、UHD BDなどの光ディスクを、UHD BDプレーヤによって再生し、再生した結果をUHD BDプレーヤにHDMI接続された表示装置に出力する場合である。
ケース3では、ケース1およびケース2と異なり、光ディスクに格納されたコンテンツを表示装置に表示させる。また、ケース3では、ケース2と同様に、表示装置にHDMI接続された装置(再生装置)から再生されたHDRコンテンツが出力される。このように、再生装置と表示装置とがHDMI接続されている場合、ケース2と同様に、再生装置に接続されている表示装置が適合装置であるか否かを再生装置が判定するメカニズムがないため、適合コンテンツの提供先を適合装置のみに限定することは、困難である。つまり、ケース3では、適合装置(再生装置)が不適合装置(表示装置)にHDRコンテンツを提供することを防止できない。
このように、ケース2およびケース3では、コンテンツプロバイダ、配信サービス業者が表示装置とHDMI接続を介さずに直接ネットワークを経由して接続されていない。このため、ケース1のように、ライセンス契約のみで、適合装置のみへの適合コンテンツの提供を実現することは困難である。
本開示では、ケース2およびケース3でも、適合コンテンツが、適合装置(表示装置)のみで表示させることを実現する方法などを提供する。具体的には、HDMIの通信プロトコルを拡張することで、表示装置(シンク機器)が適合装置であるか否かをHDMIのソース機器が判定する認証方法を提供する。
ところで、HDMI接続におけるソース機器とシンク機器(表示機器)間では、EDID(Extended Display Identification Data)をシンク機器がソース機器に送信することにより、シンク機器が受信可能な信号の特性を互換性の観点でソース機器に伝達している。つまり、EDIDを利用することで、シンク機器が適合装置か否かを判定することが考えられる。例えば、品質基準を策定した標準化団体がEDIDに当該EDIDを保持している表示装置が適合装置であることを示すフラグを追加することだけで、ソース機器は、当該フラグを確認することにより、容易に適合装置か否かを見分けることができる、と考えることができる。
しかし、この方法では、不適合装置に対しても該当フラグをオンにしたEDIDを格納してしまえば、ソース機器は、当該フラグを判定することで不適合装置にもかかわらず適合装置であると誤解してしまう。つまり、不適合装置でも、HDRコンテンツを構成するHDR信号を復号および表示するための互換性基準を満たせば、HDMI経由で適合コンテンツのHDR信号を受けて、当該HDR信号を表示することができてしまう。したがって、HDRコンテンツの表示品質を保証できない。
なお、このような事例を発見した場合、標準化団体のライセンスを受けたメーカであれば、標準化団体が当該メーカを契約違反等で追及することは可能かもしれないが、ライセンスを受けていないメーカに対しては対策が非常に困難になる。
したがって、EDIDへの適合装置であるか否かを示すフラグを追加するのみでは、適合装置のみへの適合コンテンツの提供を実現できない。
また、HDMIには、非特許文献1に開示されているように、HDMI CEC(Consumer Electronics Control) Busと呼ばれ、互いにHDMIで接続された10台までの機器群を制御するための双方向通信を行うBusがある。
HDMI CEC Busでは、機器群の一の機器と他の機器との間で、当該一の機器または当該他の機器を制御するための制御信号をやり取りすることができる。つまり、HDMI CEC Busを使うことによって、ソース機器は、シンク機器と相互通信を行うことができる。このように、HDMI CEC Busを用いれば、異なるメーカに製造された機器間であっても、相互通信を実現できる。このため、標準化団体でHDMI CEC Bus上での通信プロトコルを決めれば、HDMI CEC Busにおける通信を用いて、シンク機器が適合装置か否かをソース機器が判定するための通信を実現できる。
しかし、HDMI CEC Busでは、平文での通信が行われており、HDMI接続されている機器間にアナライザーを接続すれば、機器間でのやり取りの内容を、簡単に解析できる。したがって、この方法では不適合装置であっても、適合装置であると嘘の情報をソース機器に伝達すれば、ソース機器は、当該不適合装置を適合製品と誤解するおそれがある。つまり、不適合装置であっても、HDR信号を復号および表示するための互換性基準を満たし、かつ、HDMI CEC Busにより適合装置であることを示す情報をソース機器に伝達するための実装を行えば、HDMI経由で適合コンテンツのHDR信号を受けて、当該HDR信号を表示することができてしまう。したがって、HDMI CEC Busを用いる場合であっても、HDRコンテンツの表示品質を保証できない場合がある。
なお、このような事例を発見した場合、標準化団体のライセンスを受けたメーカであれば、標準化団体が当該メーカを契約違反等で追及することは可能かもしれないが、ライセンスを受けていないメーカに対しては対策が非常に困難になる。
したがって、HDMI CEC Busを用いるのみでは、適合装置のみへの適合コンテンツの提供を実現できない。
以上の検討を踏まえ、本発明者は、上記課題を解決するために、下記の改善策を検討した。
本発明の一態様に係る認証方法は、シンク機器にHDMI(High−Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
このため、ソース機器は、受信した能力情報がシンク機器から送信された情報であることを容易に判定できる。つまり、ソース機器は、シンク機器との間の中間者による改ざん(Man in the middle攻撃)が発生したか否かを容易に判定できる。また、HDMI CEC Busでの通信を用いるため、ソース機器とシンク機器との間に、他の機器がHDMIにより接続されていても、ソース機器およびシンク機器の間の通信を実現することが容易にできる。
また、前記受信では、前記シンク機器から、前記第1公開鍵および前記能力情報から構成される証明情報と、前記証明情報に対して前記シンク機器が外部から取得した第2秘密鍵を用いて暗号化した結果である第2署名情報とを受信し、前記第1判定は、受信した前記第1署名情報を前記証明情報に含まれる前記第1公開鍵を用いて復号することにより得られた前記第1復号情報が、送信した前記乱数に適合するか否かの判定であり、前記認証方法では、さらに、受信した前記第2署名情報を、前記ソース機器が前記外部から取得した第2公開鍵であって、前記第2秘密鍵に対応する第2公開鍵を用いて復号することにより得られた第2復号情報が、正しいか否かの第2判定の結果を取得し、前記出力では、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、かつ、前記第2判定の結果、前記第2復号情報が正しい場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力してもよい。
このように、ソース機器は、第2判定を行うことによって、第2秘密鍵以外の暗号鍵が用いられているなりすまし(Spoofing)攻撃が行われていたか否かを判定できる。よって、第1判定および第2判定の結果を用いることで、ソース機器は、シンク機器から受信した証明情報は改ざんされていないと判定できる。このため、ソース機器は、証明情報に格納されている能力情報に基づいて、シンク機器が品質基準を満たしている機器であるか否かを容易に判定できる。
また、前記乱数の取得では、前記ソース機器において生成された前記乱数を取得し、前記第1判定の結果の取得では、前記ソース機器において行われた前記第1判定の結果を取得してもよい。
このため、ソース機器がネットワークに接続されていなくても、生成した乱数と、第1判定の結果とを取得できる。
また、前記乱数の取得では、前記ソース機器が前記乱数を生成することにより、生成した前記乱数を取得し、前記第1判定の結果の取得では、前記ソース機器が前記第1判定を行うことにより、前記第1判定の結果を取得し、前記第2判定の結果の取得では、前記ソース機器が前記第2判定を行うことにより、前記第2判定の結果を取得してもよい。
このため、ソース機器がネットワークに接続されていなくても、生成した乱数と、第1判定の結果と、第2判定の結果とを取得できる。
また、前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、前記認証方法は、さらに、前記受信した前記第1署名情報および前記能力情報を前記サーバに前記ネットワークを介して送信し、前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得してもよい。
このため、ソース機器の処理負荷を軽減できる。
また、前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、前記認証方法は、さらに、前記受信した前記証明情報および前記第2署名情報を前記サーバに前記ネットワークを介して送信し、前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得し、前記第2判定の結果の取得では、前記サーバが前記第2判定を行った結果を、前記ネットワークを介して取得してもよい。
このため、ソース機器の処理負荷を軽減できる。
また、前記第1秘密鍵および前記第1公開鍵は、前記シンク機器が予め保持している暗号鍵であってもよい。
このため、シンク機器にHDMI接続されていれば、第1判定を行うための第1公開鍵を容易に取得でき、第1判定を容易に行うことができる。
また、本発明の一態様に係る通知方法は、ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する。
このため、シンク機器は、ソース機器に送信した能力情報が、当該シンク機器が送信した情報であることを、ソース機器に容易に判定させることができる。
また、本発明の他の一態様に係る認証方法は、シンク機器と、前記シンク機器にHDMI(登録商標)で通信接続されたソース機器とを含むAVシステムにおける認証方法であって、前記ソース機器では、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて、前記シンク機器に送信し、前記シンク機器では、前記通信を用いて、前記ソース機器から前記乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信し、前記ソース機器では、さらに、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
このため、ソース機器は、受信した能力情報がシンク機器から送信された情報であることを容易に判定できる。つまり、ソース機器は、シンク機器との間の中間者による改ざん(Man in the middle攻撃)が発生したか否かを容易に判定できる。また、HDMI CEC Busでの通信を用いるため、ソース機器とシンク機器との間に、他の機器がHDMIにより接続されていても、ソース機器およびシンク機器の間の通信を実現することが容易にできる。
なお、これらの全般的または具体的な態様は、装置、システム、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体記録媒体で実現されてもよく、装置、システム、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、本発明の一態様に係る認証方法、通知方法、ソース機器およびシンク機器について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも本発明の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態1)
上記のケース2およびケース3では、標準化団体のライセンス契約を用いても、HDMIのEDIDの仕組みを用いても、HDMI CEC Busの仕組みを用いても、それぞれ単独の手段では、不適合装置への適合コンテンツの提供を防ぐことはできない。したがって、実施の形態1に係る認証方法では、暗号技術を用いた機器認証と、HDMI CEC Busの仕組みとを組み合わせることにより、より確実な適合装置の判定を実現する。つまり、適合装置である表示装置には、標準化団体がデバイス鍵を発行し、発行されたデバイス鍵を使うことで表示装置が適合装置であるか否かを判定し、不適合装置に適合コンテンツを提供することを防ぐ。
以下、図4〜図8を用いて実施の形態1について説明する。
[1−1.構成]
図4は、実施の形態1に係るAVシステムの構成を示す図である。
図4に示すように、AVシステム1は、ソース機器100とシンク機器200とを備える。ソース機器100とシンク機器200とは、HDMIケーブルにより接続されている。なお、ソース機器100とシンク機器200とは、HDMI接続されていればよく、接続形態は、有線であるか無線であるかを問わない。
ソース機器100は、再生装置であり、例えば、UHD BDプレーヤである。ソース機器100は、適合コンテンツの配信を受信し、シンク機器200に受信した適合コンテンツを提供するUHD BDプレーヤやSTBであってもよい。ソース機器100は、適合装置である。ソース機器100は、再生した適合コンテンツをシンク機器200にHDMIでの通信接続経由で出力(送信)する。
シンク機器200は、表示装置であり、例えば、HDR映像を表示することが可能なHDRTVである。シンク機器200は、適合装置である。シンク機器200は、ソース機器100から出力された適合コンテンツをHDMIでの通信接続経由で受信する。
次に、AVシステム1の機能構成について説明する。
図5は、実施の形態1に係るAVシステムの機能構成の一例を示すブロック図である。
ソース機器100は、機能構成として、第1取得部101と、送信部102と、受信部103と、第2取得部104と、出力部105とを備える。ソース機器100は、さらに、通信部106を備えていてもよい。
第1取得部101は、1回のみ使用される使い捨ての乱数であるNonce(Number used Once)を取得する。第1取得部101は、Nonceを生成する生成部101aを有する。つまり、第1取得部101は、ソース機器100において生成されたNonceを取得する。Nonceは、十分な長さのビット列である必要があり、例えば、128bit程度である。第1取得部101は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
送信部102は、第1取得部101が取得したNonceを、HDMIの300HDMI CEC Bus310での通信を用いてシンク機器200に送信する。具体的には、送信部102は、HDMI CEC Bus310の通信プロトコルに対応したデータにNonceを変換し、HDMI CEC Bus310での通信を用いて変換したNonceをシンク機器200へ送信する。送信部102は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
受信部103は、シンク機器200から、シンク機器200に対応づけられている第1秘密鍵10でNonceが暗号化された情報である第1署名情報と、シンク機器200の表示能力に関する情報である能力情報22とを、HDMI CEC Bus310での通信を用いて受信する。受信部103は、シンク機器200から、第1公開鍵21および能力情報22から構成される証明情報20と、証明情報20に対してシンク機器200が外部から取得した第2秘密鍵30を用いて暗号化した結果である第2署名情報とを受信する。なお能力情報22とは、シンク機器200が標準化団体によって品質基準を満たしている表示装置であると認められたことを示す情報であり、適合装置であることを証明する情報(Cert)である。受信部103は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
第2取得部104は、受信部103が受信した第1署名情報をシンク機器200に対応づけられている第1公開鍵21によって復号することにより得られた第1復号情報が、送信部102が送信したNonceに適合するか否かの第1判定の結果を取得する。第2取得部104は、受信部103が受信した第2署名情報を、ソース機器100が外部から取得した第2公開鍵40であって、第2秘密鍵30に対応する第2公開鍵40を用いて復号することにより得られた第2復号情報が、正しいか否かの第2判定の結果を取得する。第2取得部104は、第1判定を行う第1判定部104aと、第2判定を行う第2判定部104bとを有する。つまり、第2取得部104は、ソース機器100において行われた第1判定の結果を取得する。また、第2取得部104は、ソース機器100において行われた第2判定の結果を取得する。なお、第1判定部104aは、受信部103が受信した証明情報20に含まれる第1公開鍵21を用いて第1署名情報を復号することで第1復号情報を得る。第2取得部104は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
出力部105は、第1判定の結果、第1復号情報が、送信部102が送信したNonceに適合した場合、かつ、第2判定の結果、第2復号情報が正しい場合、受信した能力情報22が正しい情報であると判断し、能力情報22に応じた映像をシンク機器200に出力する。出力部105は、HDMI300を介して当該映像をシンク機器200に出力する。出力部105は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
通信部106は、外部に設けられる外部サーバ400とインターネットや専用回線などのネットワーク500を介して接続されており、外部サーバ400から第2公開鍵40を取得する。通信部106は、取得した第2公開鍵40を第2取得部104の第2判定部104bに送信する。通信部106は、例えば、プロセッサ、プログラムが格納されたメモリ、通信I/Fなどによって実現される。通信I/Fは、具体的には、ネットワークを介して他の装置との間でデータを送受信するネットワークインタフェースである。通信I/Fは、例えば、IEEE802.11a、b、g、n規格に適合した無線LAN(Local Area Network)インタフェースであってもよい。また、通信I/Fは、例えば、Ethernet規格に適合した有線LANインタフェースであってもよい。また、通信I/Fは、例えば、Bluetooth(登録商標)規格に適合した無線通信インタフェースであってもよい。
なお、第1取得部101、送信部102、受信部103、第2取得部104、出力部105および通信部106の処理機能は、例えば、マイクロコンピュータ、プロセッサ、または、専用回路などによって実現される。つまり、ソース機器100を構成する各処理部は、ソフトウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。
シンク機器200は、機能構成として、受信部201と、第1暗号化部202と、第2暗号化部204と、送信部205とを備える。シンク機器200は、さらに、記憶部203を備えていてもよい。シンク機器200は、さらに、表示部206を備えていてもよい。シンク機器200は、さらに、通信部207を備えていてもよい。
受信部201は、HDMI300のHDMI CEC Bus310での通信を用いて、ソース機器100からNonceを受信する。受信部201は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
第1暗号化部202は、受信したNonceをシンク機器200が対応する第1秘密鍵10で暗号化する。具体的には、第1暗号化部202は、Nonceを記憶部203が記憶している第1秘密鍵10で暗号化する。第1暗号化部202は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
記憶部203は、第1秘密鍵10、第1公開鍵21および能力情報22を保持している。つまり、第1秘密鍵10および第1公開鍵21は、互いに対応している対となる暗号鍵であり、シンク機器200が予め保持している暗号鍵である。記憶部203は、例えば、フラッシュメモリ、HDD(Hard Disk Drive)などのストレージにより実現される。なお、シンク機器200は、記憶部203を備えていなくてもよく、例えば、USBメモリなどの外部のストレージから第1秘密鍵10、第1公開鍵21および能力情報22を取得する構成であってもよい。
第2暗号化部204は、記憶部203が記憶している証明情報20に対して外部から取得した第2秘密鍵30を用いて暗号化する。第2暗号化部204は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
送信部205は、第1暗号化部202がNonceを暗号化することにより得られた第1署名情報と、能力情報22とをHDMI CEC Bus310での通信を用いてソース機器100に送信する。なお、送信部205は、第2署名情報を送信することで、能力情報22をソース機器100に送信する。つまり、送信部205は、第1署名情報と、第2署名情報とをHDMI CEC Bus310での通信を用いてソース機器100に送信する。送信部205は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
表示部206は、HDMI300を介してソース機器100から出力された映像を受信し、当該映像を表示する。表示部206は、例えば、プロセッサ、プログラムが格納されたメモリ、ディスプレイ装置(液晶ディスプレイ、有機ELディスプレイなど)などにより実現される。
通信部207は、外部に設けられる外部サーバ400とインターネットや専用回線などのネットワーク500を介して接続されており、外部サーバ400から第2秘密鍵30を取得する。通信部207は、取得した第2秘密鍵30を第2暗号化部204に送信する。通信部207は、例えば、プロセッサ、プログラムが格納されたメモリ、通信I/Fなどによって実現される。通信I/Fの具体例は、上述したものと同じである。
なお、受信部201、第1暗号化部202、第2暗号化部204、送信部205、表示部206および通信部207の処理機能は、例えば、マイクロコンピュータ、プロセッサ、または、専用回路などによって実現される。つまり、シンク機器200を構成する各処理部は、ソフトウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。
また、HDMI CEC Bus310は、1本の信号線による、双方向情報伝送手段である。
[1−2.動作]
次に、AVシステム1の動作について、図6〜図8を用いて説明する。
図6は、実施の形態1に係るAVシステムにおけるシンク機器を認証するための認証処理について説明するためのシーケンス図である。言い換えると、図6は、ソース機器100単体でシンク機器200の表示能力を確認する際の通信に関するシーケンス図である。
最初に、ソース機器100では、生成部101aがランダムな値(乱数)をNonceとして生成する(S111)。なお、Nonceは十分な長さのビット列である必要があり、例えば、128bit程度の数値であってもよい。生成されたNonceは、ソース機器100の送信部102によってHDMI CEC Bus310の通信機能を用いてシンク機器200に送付される(S112)。
次に、シンク機器200では、受信部201がHDMI CEC Bus310を介してソース機器100が送信したNonceを受信する(S101)。シンク機器200では、記憶部203が記憶している第1秘密鍵10を用いて、受信したNonceに対して第1暗号化部202が暗号化することにより第1署名情報(Signature)を生成する(S102)。署名の生成には、例えば、楕円暗号やRSA暗号などの方法を用いることができる。
ここで、外部サーバ400は、外部サーバ400が保持している第2秘密鍵30をシンク機器200に送信する(S121)。具体的には、外部サーバ400は、第2秘密鍵30の要求をシンク機器200から受信することで、第2秘密鍵30をシンク機器200に送信する。なお、シンク機器200は、ネットワーク500を介して第2秘密鍵30を取得しなくてもよく、例えば、製造時などに予めシンク機器200の記憶部203に第2秘密鍵30を記憶していてもよい。つまり、この場合、シンク機器200は、ネットワーク500に接続されていなくてもよく、通信部207を備えていなくてもよい。
シンク機器200では、第2暗号化部204が、記憶部203に記憶されている証明情報20に対して、外部サーバ400から受信した第2秘密鍵30を用いて、暗号化することで第2署名情報を生成する(S103)。そして、シンク機器200では、送信部205が、証明情報と、第1暗号化部202で生成された第1署名情報と、第2暗号化部204で生成された第2署名情報とをソース機器100に送信する(S104)。なお、送信部205は、証明情報、第1署名情報および第2署名情報をHDMI CEC Bus310の通信機能を用いて送信する。
次に、ソース機器100では、受信部103が証明情報、第1署名情報および第2署名情報をシンク機器200からHDMI CEC Busを介して受信する(S113)。
ここで、外部サーバ400は、外部サーバ400が保持している第2公開鍵40および証明情報50をソース機器100に送信する(S122)。具体的には、外部サーバ400は、第2公開鍵40および証明情報50の要求をソース機器100から受信することで、第2公開鍵40および証明情報50をソース機器100に送信する。
なお、ソース機器100は、ネットワーク500を介して第2公開鍵40および証明情報50を取得しなくてもよい。ソース機器100は、例えば、製造時などに予めソース機器100の図示しない記憶部(例えばROM)に第2公開鍵40および証明情報50を記憶していてもよいし、コンテンツと共に第2公開鍵40および証明情報50が格納された光ディスクを再生することで、当該光ディスクに格納された第2公開鍵40および証明情報50を取得してもよい。つまり、この場合、ソース機器100は、ネットワーク500に接続されていなくてもよく、通信部106を備えていなくてもよい。また、ソース機器100は、第2公開鍵40および証明情報50の両方を一緒に取得しなくてもよく、上述したいずれかの方法によって、第2公開鍵40および証明情報50の少なくとも一方を取得してもよい。
ソース機器100では、第1判定および第2判定を行う(S114)。
第1判定は、第1判定部104aにおいて行われ、生成したNonceに対して、シンク機器200から受信した第1署名情報が正しいか否かを確認するための判定である。第1判定部104aは、シンク機器200から受信した証明情報20に格納されている第1公開鍵21を用いて、第1署名情報を復号することで、第1署名情報が送信したNonceに適合するか否かを判定(検証)する。なお、第1秘密鍵10と第1公開鍵21とは互いに対の関係にあるため、第1署名情報の生成に利用した第1秘密鍵10と対応する第1公開鍵21を用いることによってのみ、検証が成功する。
第2判定は、第2判定部104bにおいて行われ、シンク機器200から受信した第2署名情報が正しいか否かを確認するための判定である。第2判定部104bは、具体的には、第2判定として、第2公開鍵40を用いて第2署名情報を復号することで、復号した結果が外部サーバ400から取得した証明情報50に含まれるか否かを判定(検証)する。なお、第2秘密鍵30と第2公開鍵40とは互いに対の関係にあるため、第2署名情報の生成に利用した第2秘密鍵30と対応する第2公開鍵40を用いることによってのみ、検証が成功する。
第1判定および第2判定を行うことで上記2種類の署名情報(第1署名情報および第2署名情報)の検証に成功した場合に、はじめてシンク機器200の能力情報22が正しいと確認できる。
よって、ソース機器100では、出力部105が受信した能力情報22が示すシンク機器200の表示能力に応じた映像を出力する(S115)。具体的には、出力部105は、シンク機器200がHDR映像の品質基準を満たした機器であると標準化団体に認定されていることを能力情報22が示す場合には、HDR映像に対応するHDR信号を出力する。一方で、出力部105は、シンク機器200がHDR映像の品質基準を満たした機器であると標準化団体に認定されていないことを能力情報22が示す場合には、HDR信号を出力しなくてもよい。
次に、シンク機器200では、表示部206がソース機器100によって出力された映像を表示する(S105)。
次に、ソース機器100における認証処理の詳細について説明する。
図7は、ソース機器における認証処理を示すフローチャートである。
ソース機器100では、生成部101aがNonceを生成し(S131)、送信部102が生成した乱数をシンク機器200に送信する(S132)。
その後、受信部103は、シンク機器200から証明情報20と、第1署名情報と、第2署名情報とを受信する(S133)。
第1判定部104aは、第1署名情報に対して第1公開鍵21を用いて復号することにより得られた第1復号情報が、送信した乱数に適合するか否かの第1判定を行う(S134)。
第1復号情報が乱数に適合すると第1判定部104aが判定した場合(S134でYes)、第2判定部104bは、第2署名情報に対して第2公開鍵40を用いて復号することにより得られた第2復号情報が正しいか否かの第2判定を行う(S135)。
第2復号情報が正しいと第2判定部104bが判定した場合(S135でYes)、出力部105は、HDMI300を介して能力情報22に応じた映像をシンク機器200に出力する(S136)。
一方で、第1署名情報が適合していないと第1判定部104aが判定した場合(S134でNo)、または、第2署名情報が正しくないと第2判定部104bが判定した場合(S135でNo)、出力部105は、HDMI300を介して図示しない記憶部(ROM)に記憶されているエラーメッセージをシンク機器200に出力してもよい(S137)。なお、エラーメッセージは、シンク機器200がHDR映像を表示するための品質基準を満たしていない旨をユーザに通知するためのメッセージである。出力部105は、エラーメッセージを出力する場合、映像の出力をしなくてもよいし、映像にエラーメッセージを重畳した映像を出力してもよい。また、出力部105は、ステップS135でNoの場合、エラーメッセージを出力せずに、映像を出力しなくてもよい。
出力部105が能力情報22に応じた映像、または、エラーメッセージを出力すれば、ソース機器100は、認証処理を終了する。
次に、AVシステム1における認証処理のための、シンク機器200における通知処理の詳細について説明する。
図8は、シンク機器における通知処理を示すフローチャートである。
シンク機器200では、受信部201がソース機器100において生成されたNonceをHDMI CEC Bus310を介して受信する(S141)。
次に、第1暗号化部202は、第1秘密鍵10を用いて受信したNonceに対して暗号化することで第1署名情報を生成する(S142)。また、第2暗号化部204は、第2秘密鍵30を用いて記憶部203に記憶している証明情報20に対して暗号化することで第2署名情報を生成する(S143)。
そして、送信部205は、記憶部203に記憶している証明情報20と、生成した第1署名情報と、生成した第2署名情報とをHDMI CEC Bus310での通信を用いてソース機器100に送信する(S144)。
次に、表示部206は、HDMI300を介して、ソース機器100から出力された映像またはエラーメッセージを表示する(S145)。
[1−3.効果など]
本実施の形態に係る認証方法によれば、ソース機器100がHDMI CEC Bus310での通信を用いて生成した乱数をシンク機器200送信し、当該通信を用いて、ソース機器100が第1署名情報と能力情報22とをシンク機器200から受信する。そして、ソース機器100は、第1署名情報が暗号化されたときに用いられた第1秘密鍵10と対の関係にある第1公開鍵21を用いて復号した第1復号情報と、送信した乱数とを比較して、第1復号情報が送信した乱数に適合した場合、受信した能力情報22に応じた映像を出力する。
このため、ソース機器100は、受信した能力情報22がシンク機器200から送信された情報であることを容易に判定できる。つまり、ソース機器100は、シンク機器200との間の中間車による改ざん(Man in the middle攻撃)が発生したか否かを容易に判定できる。また、HDMI CEC Bus310での通信を用いるため、ソース機器100とシンク機器200との間に、他の機器がHDMIにより接続されていても、ソース機器100およびシンク機器200の間の通信を実現することが容易にできる。
また、本実施の形態に係る認証方法によれば、ソース機器100は、シンク機器200から第1公開鍵21および能力情報22から構成される証明情報20と、シンク機器200が第2秘密鍵30を用いて暗号化した結果である第2署名情報とを受信する。ソース機器100は、受信した第2署名情報に対して第2公開鍵40を用いて復号することにより得られた第2復号情報が正しいか否かの第2判定を行う。ソース機器100は、第1判定の結果、第1復号情報が送信した乱数に適合した場合、かつ、第2判定の結果、第2復号情報が正しい場合、受信した能力情報22に応じた映像を出力する。
このように、ソース機器100は、第2判定を行うことによって、第2秘密鍵30以外の暗号鍵が用いられているなりすまし(Spoofing)攻撃が行われていたか否かを判定できる。よって、第1判定および第2判定の結果を用いることで、ソース機器100は、シンク機器200から受信した証明情報20は改ざんされていないと判定できる。このため、ソース機器100は、証明情報20に格納されている能力情報に基づいて、シンク機器200が品質基準を満たしている機器であるか否かを容易に判定できる。
(実施の形態2)
実施の形態1では、乱数の生成、第1判定および第2判定の各処理をソース機器100が行うとしたが、これに限らずに、当該各処理を外部の装置に行わせてもよい。実施の形態2に係るAVシステム1Aは、ソース機器100Aとネットワーク500を介して接続されている外部サーバ600に上記の各処理を行わせる構成である。以下、実施の形態1のAVシステム1と異なる構成を中心に説明する。
[2−1.構成]
図9は、実施の形態2に係るAVシステムの機能構成の一例を示すブロック図である。
実施の形態2に係るAVシステム1Aは、ソース機器100Aおよびシンク機器200の他に外部サーバ600を備える。
ソース機器100Aの第1取得部101Aは、実施の形態1のソース機器100と異なり、生成部101aを有していない。第1取得部101Aは、外部サーバ600により生成された乱数をネットワーク500を介して外部サーバ600から取得する。具体的には、第1取得部101Aは、通信部106が外部サーバ600からネットワーク500を介して受信した乱数を取得する。
第2取得部104Aは、実施の形態1のソース機器100と異なり、第1判定部104aおよび第2判定部104bを有していない。第2取得部104Aは、外部サーバ600が第1判定を行った結果を、ネットワーク500を介して取得する。また、第2取得部104Aは、外部サーバ600が第2判定を行った結果を、ネットワーク500を介して取得する。具体的には、第2取得部104Aは、通信部106が外部サーバ600からネットワーク500を介して受信した、第1判定を行った結果および第2判定を行った結果を取得する。
通信部106は、外部に設けられる外部サーバ600とインターネットや専用回線などのネットワーク500を介して接続されており、外部サーバ600から、乱数、第1判定を行った結果、および、第2判定を行った結果を受信する。また、通信部106は、受信部103が受信した証明情報、第1署名情報および第2署名情報を外部サーバ600に送信する。
外部サーバ600は、機能構成として、生成部601と、第1判定部602と、第2判定部603と、通信部604とを備える。
生成部601は、実施の形態1の生成部101aと同様に機能する。第1判定部602は、実施の形態1の第1判定部104aと同様に機能する。第2判定部603は、実施の形態1の第2判定部104bと同様に機能する。第2判定部603は、通信部604がネットワーク500を介して外部サーバ400から受信した第2公開鍵40を用いて第2判定を行う。
通信部604は、ソース機器100Aや外部サーバ400とインターネットや専用回線などのネットワーク500を介して接続されており、ソース機器100Aや外部サーバ400との間で情報の送受信を行う。具体的には、通信部604は、ソース機器100Aから証明情報、第1署名情報および第2署名情報を受信する。通信部604は、ソース機器100Aに、生成した乱数、第1判定の結果および第2判定の結果を送信する。また、通信部604は、外部サーバ400から第2公開鍵40を受信する。
シンク機器200は、実施の形態1のシンク機器200と同様の構成であるので説明を省略する。
なお、外部サーバ400と外部サーバ600とは、それぞれの機能を有する単一のサーバであってもよい。
[2−2.動作]
次に、AVシステム1Aの動作について、図10を用いて説明する。
図10は、実施の形態2に係るAVシステムにおけるシンク機器を認証するための認証処理について説明するためのシーケンス図である。言い換えると、図10は、ネットワークに接続された外部サーバ600の処理能力を借りて、ソース機器100でシンク機器200の表示能力を確認する際の通信に関するシーケンス図である。
実施の形態2では、ソース機器100Aは、自身で乱数を生成するのではなく、外部サーバ600に生成を依頼し、取得した乱数をシンク機器200に送信する。
つまり、初めに外部サーバ600の生成部601が乱数を生成し(S151)、通信部604がソース機器100Aに生成した乱数を、ネットワーク500を介して送信する(S152)。次に、ソース機器100Aの第1取得部101Aが、通信部106が受信した乱数を取得する(S111A)。そして、送信部102が乱数をシンク機器200に送信する(S112)。
シンク機器200では、実施の形態1と同様の処理(S101〜S104)が行われ、送信部205が証明情報と、第1署名情報および第2署名情報をソース機器100Aに送信する。
ソース機器100Aでは、受信部103が証明情報と、第1署名情報および第2署名情報を受信し(S113)、通信部106が、受信部103が受信した証明情報と、第1署名情報および第2署名情報を、ネットワーク500を介して外部サーバ600に送信する(S114A)。つまり、ソース機器100Aは、シンク機器200から受信した証明情報、第1署名情報および第2署名情報をそのまま外部サーバ600に送信する。
次に、外部サーバ600では、第1判定部602が第1判定を行い、第2判定部603が第2判定を行う(S153)。つまり、外部サーバ600は、実施の形態1においてソース機器100が処理していた第1判定および第2判定を行う。そして、通信部604は、各判定結果を、ネットワーク500を介してソース機器100Aに送信する(S154)。外部サーバ600の通信部604は、第1判定および第2判定の結果によって、シンク機器200が表示能力を保有することを確認した場合のみに、その旨をソース機器100Aに通知してもよい。なお、第1判定および第2判定の具体的な説明は、実施の形態1と同様であるので省略する。
ステップS121、S122、S115、S105については、実施の形態1と同様であるので説明を省略する。
[2−3.効果など]
本実施の形態2に係る認証方法では、乱数の生成、第1判定および第2判定を外部サーバ600が行っているため、ソース機器100Aの処理負荷を軽減できる。
[3−1.変形例]
上記実施の形態1では、第1署名情報または第2署名情報が正しくないと判定された場合、予め記憶部に記憶されているエラーメッセージを出力するとしたが、これに限らない。例えば、エラーメッセージは、UHD BDの所定のデータ領域に格納されていてもよい。つまり、ソース機器100がUHD BDプレーヤであり、ソース機器100が当該UHD BDを再生した場合において、第1署名情報または第2署名情報が正しくないと判定したとき、ソース機器100は、当該所定のデータ領域に格納されているエラーメッセージを出力してもよい。
また、ソース機器100がUHD BDプレーヤである場合、ソース機器100は、HDMI接続されているシンク機器200が不適合装置であるか否かを判定した後、その判定結果をソース機器100のフラグとして、BD−J(Java(登録商標))から読めるようにしてもよい。これにより、よりユーザに分かりやすいUIを実現させることができる。
上記実施の形態1および2では、第1判定および第2判定の両方を行っているが、第1判定のみを行っていてもよい。第1判定のみを行う場合であっても、証明情報がシンク機器200から送信されたことを担保することができるため有効である。
上記実施の形態1および2では、万が一品質基準を満たしているシンク機器200に付与された第1秘密鍵10が外部に漏洩した場合には、品質基準を満たさない表示能力を有する別のシンク機器がシンク機器200に対応する証明情報を使って虚偽の能力情報をソース機器100に通知することができてしまう。このような場合に備えて、証明情報20に識別子(ID)を付与しておき、ソース機器100は、別途無効な証明情報の一覧を格納した無効化情報(Certificate Revocation List)を外部サーバまたは光ディスクなどの記録媒体から取得することで、無効な証明情報を送信するシンク機器に映像を出力しなくてもよいし、別の映像を出力してもよい。
上記のような不正の他にも、品質基準を満たさない機器を適合装置として販売している場合であっても、品質基準を満たさない機器に対応する暗号鍵を無効化(リボーク)することにより、強制的にソース機器100に当該シンク機器への出力を停止できるようにしてもよい。なお、リボークの実装は、ソース機器100にブラックリストして格納してもよい。つまり、ソース機器100は、HDMI接続されたシンク機器200がブラックリストに含まれる機器であると判定した場合、当該シンク機器200への映像の出力を停止してもよい。
また、当初は、本発明の基礎となった知見で記載したEDIDの仕組みのみで運用を始め、不正が横行した場合に、品質基準の適合機器に対して、実施の形態1および2で説明した暗号技術(デバイス鍵(秘密鍵))とCEC Busとを用いた認証処理を追加することができるように実装してもよい。
[4−1.その他]
図11は、ケース2において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。
上記実施の形態1および2で説明した認証方法を実行することで、ケース2の場合であっても、図11に示すように、適合コンテンツの提供先を、適合サービスおよび適合装置に限定することができる。
図12は、ケース3において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。
上記実施の形態1および2で説明した認証方法を実行することで、ケース3の場合であっても、図12に示すように、適合コンテンツの提供先を、適合サービスおよび適合装置に限定することができる。
なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の認証方法などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、シンク機器にHDMI(High−Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する認証方法を実行させる。
また、このプログラムは、コンピュータに、ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する通知方法を実行させる。 以上、本発明の一つまたは複数の態様に係る認証方法、通知方法、ソース機器およびシンク機器について、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本発明の一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、適合コンテンツの提供先を、適合サービスおよび適合装置に容易に限定できる認証方法、通知方法、ソース機器およびシンク機器などとして有用である。
1、1A AVシステム
10 第1秘密鍵
20 証明情報
21 第1公開鍵
22 能力情報
30 第2秘密鍵
40 第2公開鍵
50 証明情報
100、100A ソース機器
101、101A 取得部
101a 生成部
102 送信部
103 受信部
104、104A 取得部
104a 第1判定部
104b 第2判定部
105 出力部
106 通信部
200 シンク機器
201 受信部
202 第1暗号化部
203 記憶部
204 第2暗号化部
205 送信部
206 表示部
207 通信部
400 外部サーバ
500 ネットワーク
600 外部サーバ
601 生成部
602 第1判定部
603 第2判定部
604 通信部

Claims (11)

  1. シンク機器にHDMI(High−Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、
    乱数を取得し、
    取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、
    前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、
    受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、
    前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する
    認証方法。
  2. 前記受信では、前記シンク機器から、前記第1公開鍵および前記能力情報から構成される証明情報と、前記証明情報に対して前記シンク機器が外部から取得した第2秘密鍵を用いて暗号化した結果である第2署名情報とを受信し、
    前記第1判定は、受信した前記第1署名情報を前記証明情報に含まれる前記第1公開鍵を用いて復号することにより得られた前記第1復号情報が、送信した前記乱数に適合するか否かの判定であり、
    前記認証方法では、さらに、
    受信した前記第2署名情報を、前記ソース機器が前記外部から取得した第2公開鍵であって、前記第2秘密鍵に対応する第2公開鍵を用いて復号することにより得られた第2復号情報が、正しいか否かの第2判定の結果を取得し、
    前記出力では、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、かつ、前記第2判定の結果、前記第2復号情報が正しい場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する
    請求項1に記載の認証方法。
  3. 前記乱数の取得では、前記ソース機器において生成された前記乱数を取得し、
    前記第1判定の結果の取得では、前記ソース機器において行われた前記第1判定の結果を取得する
    請求項1に記載の認証方法。
  4. 前記乱数の取得では、前記ソース機器が前記乱数を生成することにより、生成した前記乱数を取得し、
    前記第1判定の結果の取得では、前記ソース機器が前記第1判定を行うことにより、前記第1判定の結果を取得し、
    前記第2判定の結果の取得では、前記ソース機器が前記第2判定を行うことにより、前記第2判定の結果を取得する
    請求項2に記載の認証方法。
  5. 前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、
    前記認証方法は、さらに、
    前記受信した前記第1署名情報および前記能力情報を前記サーバに前記ネットワークを介して送信し、
    前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得する
    請求項1に記載の認証方法。
  6. 前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、
    前記認証方法は、さらに、
    前記受信した前記証明情報および前記第2署名情報を前記サーバに前記ネットワークを介して送信し、
    前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得し、
    前記第2判定の結果の取得では、前記サーバが前記第2判定を行った結果を、前記ネットワークを介して取得する
    請求項2に記載の認証方法。
  7. 前記第1秘密鍵および前記第1公開鍵は、前記シンク機器が予め保持している暗号鍵である
    請求項1から6のいずれか1項に記載の認証方法。
  8. ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、
    前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、
    受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、
    前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する
    通知方法。
  9. シンク機器と、前記シンク機器にHDMI(登録商標)で通信接続されたソース機器とを含むAVシステムにおける認証方法であって、
    前記ソース機器では、
    乱数を取得し、
    取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて、前記シンク機器に送信し、
    前記シンク機器では、
    前記通信を用いて、前記ソース機器から前記乱数を受信し、
    受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、
    前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信し、
    前記ソース機器では、さらに、
    前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、
    受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、
    前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する
    認証方法。
  10. シンク機器にHDMI(登録商標)で通信接続されたソース機器であって、
    乱数を取得する第1取得部と、
    前記第1取得部が取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信する送信部と、
    前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報を、前記通信を用いて受信する受信部と、
    前記受信部が受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、前記送信部が送信した前記乱数に適合するか否かの第1判定の結果を取得する第2取得部と、
    前記第1判定の結果、前記第1復号情報が、前記送信部が送信した前記乱数に適合した場合、前記受信部が受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する出力部と、を備える
    ソース機器。
  11. ソース機器にHDMI(登録商標)で接続されたシンク機器であって、
    前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信する受信部と、
    前記受信部が受信した前記乱数を前記シンク機器が有する第1秘密鍵で暗号化する暗号化部と、
    前記暗号化部が前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する送信部と、を備える
    シンク機器。
JP2016109584A 2015-09-03 2016-05-31 認証方法、通知方法、ソース機器およびシンク機器 Active JP6718312B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP16841020.7A EP3346714B1 (en) 2015-09-03 2016-06-20 Authentication method, notification method, source device and sink device
MX2017009553A MX2017009553A (es) 2015-09-03 2016-06-20 Metodo de autenticacion, metodo de notificacion, dispositivo de origen y dispositivo de recepcion.
CN201680002059.1A CN107079195B (zh) 2015-09-03 2016-06-20 认证方法、通知方法、源端设备及接收端设备
PCT/JP2016/002948 WO2017037972A1 (ja) 2015-09-03 2016-06-20 認証方法、通知方法、ソース機器およびシンク機器
US15/644,862 US10511449B2 (en) 2015-09-03 2017-07-10 Authentication method, notification method, source device, and sink device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562213825P 2015-09-03 2015-09-03
US62/213,825 2015-09-03

Publications (2)

Publication Number Publication Date
JP2017050846A JP2017050846A (ja) 2017-03-09
JP6718312B2 true JP6718312B2 (ja) 2020-07-08

Family

ID=58280409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016109584A Active JP6718312B2 (ja) 2015-09-03 2016-05-31 認証方法、通知方法、ソース機器およびシンク機器

Country Status (5)

Country Link
US (1) US10511449B2 (ja)
EP (1) EP3346714B1 (ja)
JP (1) JP6718312B2 (ja)
CN (1) CN107079195B (ja)
MX (1) MX2017009553A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749552B2 (en) * 2014-11-18 2017-08-29 Caavo Inc Automatic identification and mapping of consumer electronic devices to ports on an HDMI switch
CN109063491B (zh) * 2018-06-01 2021-05-04 福建联迪商用设备有限公司 一种pos机导入客户信息的方法、终端及系统
CN109587546B (zh) * 2018-11-27 2020-09-22 Oppo广东移动通信有限公司 视频处理方法、装置、电子设备和计算机可读介质
CN113439445B (zh) * 2019-02-20 2023-03-28 华为技术有限公司 用于启用超高清联盟指定参考模式(uhda-srm)的技术
CN111209543B (zh) * 2019-11-28 2022-04-29 郑州众智科技股份有限公司 一种加密、验证发电机组控制器的方法及加密系统
CN111523154B (zh) * 2020-03-20 2021-03-02 北京元心科技有限公司 用于取得硬件唯一标识的方法、系统及相应计算机设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008131557A (ja) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd 映像音声出力機器、認証処理方法及び映像音声処理システム
JP4670950B2 (ja) * 2008-12-09 2011-04-13 ソニー株式会社 通信装置、通信方法、及びプログラム
JP5171741B2 (ja) * 2009-06-25 2013-03-27 株式会社日立製作所 コンテンツ送信装置及びコンテンツ受信装置
US8990574B1 (en) * 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
US9224359B2 (en) * 2011-09-26 2015-12-29 Google Technology Holdings LLC In-band peripheral authentication
TWI684364B (zh) * 2013-06-21 2020-02-01 日商新力股份有限公司 送訊裝置、高動態範圍影像資料送訊方法、收訊裝置、高動態範圍影像資料收訊方法及程式

Also Published As

Publication number Publication date
EP3346714A4 (en) 2018-07-11
MX2017009553A (es) 2017-11-13
EP3346714B1 (en) 2021-01-20
EP3346714A1 (en) 2018-07-11
CN107079195A (zh) 2017-08-18
CN107079195B (zh) 2020-11-20
US20170317835A1 (en) 2017-11-02
US10511449B2 (en) 2019-12-17
JP2017050846A (ja) 2017-03-09

Similar Documents

Publication Publication Date Title
JP6718312B2 (ja) 認証方法、通知方法、ソース機器およびシンク機器
JP6495629B2 (ja) 情報処理システム、読出装置、情報処理装置、および、情報処理方法
WO2019153433A1 (zh) 一种密钥的提供、视频播放方法、服务器及客户端
JP5951857B2 (ja) オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
AU2012275667B2 (en) Method and apparatus for dynamic, real-time ad insertion based on meta-data within a hardware based root of trust
WO2013031124A1 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US8411861B2 (en) Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
US20130163763A1 (en) PC Secure Video Path
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP4945717B2 (ja) 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス
JP2012531106A (ja) ネットワークへの登録時の2つの装置間における装置記述子の通信方法と装置
JP5624121B2 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
US9773100B2 (en) Method and device for playing contents
US10735816B2 (en) Content reproduction method and device
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
WO2017037972A1 (ja) 認証方法、通知方法、ソース機器およびシンク機器
US8607052B2 (en) Management apparatus and copying apparatus
US11468149B2 (en) Device authentication in collaborative content screening
US20100121966A1 (en) Repeater and repeating method thereof
JP2011077640A (ja) 無線伝送システム
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5899751B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012178742A (ja) データ受信装置、通信装置、及び通信処理方法
CN109391594B (zh) 安全认证系统和方法
TW201516742A (zh) 密鑰更新方法及系統

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200612

R150 Certificate of patent or registration of utility model

Ref document number: 6718312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150