WO2017037972A1 - 認証方法、通知方法、ソース機器およびシンク機器 - Google Patents
認証方法、通知方法、ソース機器およびシンク機器 Download PDFInfo
- Publication number
- WO2017037972A1 WO2017037972A1 PCT/JP2016/002948 JP2016002948W WO2017037972A1 WO 2017037972 A1 WO2017037972 A1 WO 2017037972A1 JP 2016002948 W JP2016002948 W JP 2016002948W WO 2017037972 A1 WO2017037972 A1 WO 2017037972A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- sink device
- random number
- determination
- source device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 230000006854 communication Effects 0.000 claims abstract description 95
- 238000004891 communication Methods 0.000 claims abstract description 95
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000009826 distribution Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 17
- 238000003860 storage Methods 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 230000008520 organization Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 239000000470 constituent Substances 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 230000007175 bidirectional communication Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000001172 regenerating effect Effects 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G5/00—Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
- G09G5/003—Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
- G09G5/006—Details of the interface to the display terminal
- G09G5/008—Clock recovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4363—Adapting the video stream to a specific local network, e.g. a Bluetooth® network
- H04N21/43632—Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
- H04N21/43635—HDMI
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2358/00—Arrangements for display data security
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2370/00—Aspects of data communication
- G09G2370/12—Use of DVI or HDMI protocol in interfaces along the display data pipeline
Definitions
- This disclosure relates to an authentication method, a notification method, a source device, and a sink device.
- HDMI registered trademark
- CEC BUS HDMI (registered trademark) CEC BUS between devices to which HDMI (registered trademark) is connected (for example, non-registered trademark).
- Non-Patent Document 1 requires further improvement.
- An authentication method is an authentication method in a source device that is connected to a sink device via HDMI (High-Definition Multimedia Interface) (registered trademark).
- the authentication method acquires a random number and uses the acquired random number.
- Information transmitted by the HDMI CEC Bus communication to the sink device, and the random number is encrypted with the first secret key associated with the sink device from the sink device.
- 1 signature information and capability information that is information regarding the display capability of the sink device are received using the communication, and the received first signature information is paired with the first secret key.
- the result of the first determination as to whether or not the first decryption information obtained by decrypting using the key matches the transmitted random number If the first decoding information matches the transmitted random number as a result of the first determination, it is determined that the received capability information is correct information, and the video corresponding to the capability information is Output to the device.
- a recording medium such as an apparatus, a system, an integrated circuit, a computer program, or a computer-readable CD-ROM.
- the apparatus, system, method, computer program, and You may implement
- FIG. 1 is a diagram illustrating a configuration of an AV system according to Embodiment 1.
- FIG. 3 is a block diagram illustrating an example of a functional configuration of the AV system according to Embodiment 1.
- FIG. 1 is a diagram illustrating a configuration of an AV system according to Embodiment 1.
- FIG. 3 is a block diagram illustrating an example of a functional configuration of the AV system according to Embodiment 1.
- FIG. 7 is a sequence diagram for explaining an authentication process for authenticating a sink device in the AV system according to Embodiment 1.
- FIG. It is a flowchart which shows the authentication process in a source device. It is a flowchart which shows the notification process in a sink device.
- 6 is a block diagram showing an example of a functional configuration of an AV system according to Embodiment 2.
- FIG. 10 is a sequence diagram for explaining an authentication process for authenticating a sink device in the AV system according to Embodiment 2.
- HDR High Dynamic Range
- the display device can display the HDR video if technically, compatibility for displaying the HDR video is satisfied.
- a display device that satisfies compatibility for displaying HDR video may have a display device that cannot display video with the video quality intended by the producer of the HDR video.
- the luminance of the video signal is 500 nit
- there may be a display device with very poor display performance such as a display device that displays with a luminance greatly reduced from 500 nit.
- HDRTV an HDR-compatible TV
- the prepared HDRTV has poor display performance.
- the HDR video cannot be enjoyed.
- it is difficult for the user to determine whether or not the quality of the video displayed on the HDRTV is a video that satisfies (adapts to) the quality standard of the HDR video.
- the following three cases can be considered as means for displaying the HDR video on the display device.
- Case 1 When HDR video content (hereinafter referred to as HDR content) is directly provided to a display device by a distribution service (distribution cloud)
- Case 2 Distribution of HDR content to a distribution top STB (Set Top Box)
- the HDR content is provided from the STB to a display device connected to the STB via HDMI.
- Case 3 a playback device (UHD BD player) for playing back UHD BD (Ultra HD Blu-ray (registered trademark) Disc)) and display device Are connected by HDMI, and each of the playback device and the display device is loosely coupled to the network.
- UHD BD player User HD Blu-ray (registered trademark) Disc
- FIG. 1 is a diagram for explaining a case 1 in which HDR content is directly provided to a display device by a distribution service.
- Case 1 is a case where HDR content is provided directly to a display device by a distribution service.
- the HDR content depends on whether the HDR content is UHDA-certified content that meets the HDR video quality standard defined by UHDA (Ultra High Definition Alliance) or non-conforming content that does not meet the quality standard.
- the provided route until is displayed on the display device is a different route. Also, provision is made until the HDR content is displayed on the display device, depending on whether the distribution service is a UHDA authentication service (conforming service that satisfies quality standards) or non-conforming service that does not meet quality standards
- the route is a different route.
- HDR content is displayed on the display device depending on whether the display device is a UHDA certified device (compatible device that satisfies the quality standard) or a non-conforming device that does not meet the quality standard.
- the route is a different route.
- it is necessary to prevent the conforming content from being provided to the display device by the nonconforming service and the conforming service from being provided to the nonconforming device. In other words, it is necessary to limit the supply destination of the compatible content to the compatible service and the compatible device.
- this can be realized by specifying the following (1) to (3) using non-technical means such as a license agreement.
- the display device in the case where the display device is a TV, it may be required to provide a playback module (software) corresponding to the compatible service only to the TV that is the compatible device (put in the service acceptance item).
- a playback module software
- the display device is a PC, tablet, or the like
- the display device downloads software (APP) for receiving the distribution service and makes the distribution service available, It can be considered that the use of the software is permitted only when the performance and the like are checked, and as a result, the display device matches the compatible device.
- APP software
- the conforming equipment (TV, etc.) must be approved by the standardization organization after receiving confirmation from the ATC (approved test center) etc. that the standardization organization (eg UHDA) that established the quality standard meets the quality standard. It is commercialized after receiving it.
- ATC approved test center
- UHDA standardization organization
- FIG. 2 is a diagram for explaining a case 2 where the HDR content is distributed to the STB for distribution by the distribution service, and the HDR content is provided from the STB to the display device connected to the STB via HDMI.
- Case 2 is a case where HDR content is provided to a display device via an STB by a distribution service.
- Case 2 differs from Case 1 in that the HDR content is distributed to the STB that is HDMI-connected to the display device, and the STB provides the distributed HDR content to the display device. That is, in case 2, HDR content is output to the display device from a device connected to the display device via HDMI. In this way, even when the display device receives provision of HDR content using the distribution service, it is not directly connected to the display device, but via the playback module that plays the distribution content provided in the STB or UHD BD player. In some cases, HDR content is provided to the display device.
- the STB that receives the content distribution from the distribution service and the display device are connected by HDMI.
- content is provided to a display device via HDMI
- FIG. 3 is a diagram for explaining a loosely coupled case 3 in which the playback device and the display device are HDMI-connected, and each of the playback device and the display device is not connected to a network.
- Case 3 is a case where an optical disc such as UHD BD in which HDR content is recorded is played back by a UHD BD player, and the playback result is output to a display device connected to the UHD BD player via HDMI. It is.
- case 3 unlike cases 1 and 2, the content stored on the optical disc is displayed on the display device.
- HDR content reproduced from a device (reproducing device) connected to the display device via HDMI is output.
- the playback device and the display device are HDMI-connected, there is no mechanism for the playback device to determine whether or not the display device connected to the playback device is a compatible device, as in Case 2. Therefore, it is difficult to limit the supply destination of the compatible content only to the compatible device. That is, in case 3, it is not possible to prevent the conforming device (playback device) from providing HDR content to the nonconforming device (display device).
- This disclosure provides a method for realizing that the conforming content is displayed only by the conforming device (display device) in case 2 and case 3.
- the HDMI communication protocol is extended to provide an authentication method in which the HDMI source device determines whether or not the display device (sink device) is a compatible device.
- the sink device transmits EDID (Extended Display Identification Data) to the source device, so that the characteristics of the signal that can be received by the sink device are compatible.
- EDID Extended Display Identification Data
- the source device can easily check the flag by checking the flag. It can be considered that it can be discriminated whether or not it is a compatible device.
- the source device misunderstands that it is a conforming device despite the nonconforming device by determining the flag. End up.
- a non-conforming device satisfies the compatibility standard for decoding and displaying the HDR signal that constitutes the HDR content, it can receive the HDR signal of the conforming content via HDMI and display the HDR signal. . Therefore, the display quality of the HDR content cannot be guaranteed.
- HDMI is called HDMI CEC (Consumer Electronics Control) Bus, and is a two-way communication for controlling up to 10 devices connected to each other via HDMI. There is a bus that performs.
- HDMI CEC Bus a control signal for controlling the one device or the other device can be exchanged between one device of the device group and another device. That is, by using HDMI CEC Bus, the source device can communicate with the sink device. As described above, when HDMI CEC Bus is used, mutual communication can be realized even between devices manufactured by different manufacturers. For this reason, if a standardization organization determines a communication protocol on HDMI CEC Bus, communication for enabling the source device to determine whether the sink device is a compatible device can be realized using communication in HDMI CEC Bus.
- HDMI CEC Bus communication in plain text is performed, and if an analyzer is connected between HDMI-connected devices, the contents of exchanges between devices can be easily analyzed. Therefore, even if it is a non-conforming device in this method, if the false information is transmitted to the source device as a conforming device, the source device may misunderstand the non-conforming device as a conforming product. In other words, even if it is a non-conforming device, if the compatibility standard for decoding and displaying the HDR signal is satisfied and information indicating that it is a conforming device is transmitted to the source device by HDMI CEC Bus, When the HDR signal of the compatible content is received via HDMI, the HDR signal can be displayed. Therefore, even when HDMI CEC Bus is used, the display quality of HDR content may not be guaranteed.
- the present inventor examined the following improvement measures in order to solve the above-mentioned problems.
- An authentication method is an authentication method in a source device that is connected to a sink device via HDMI (High-Definition Multimedia Interface) (registered trademark).
- the authentication method acquires a random number and uses the acquired random number.
- Information transmitted by the HDMI CEC Bus communication to the sink device, and the random number is encrypted with the first secret key associated with the sink device from the sink device.
- 1 signature information and capability information that is information regarding the display capability of the sink device are received using the communication, and the received first signature information is paired with the first secret key.
- the result of the first determination as to whether or not the first decryption information obtained by decrypting using the key matches the transmitted random number If the first decoding information matches the transmitted random number as a result of the first determination, it is determined that the received capability information is correct information, and the video corresponding to the capability information is Output to the device.
- the source device can easily determine that the received capability information is information transmitted from the sink device. That is, the source device can easily determine whether or not an alteration by a man-in-the-middle with the sink device (Man in the middle attack) has occurred. Also, because communication using HDMI CEC Bus is used, it is easy to realize communication between the source device and the sink device even if other devices are connected via HDMI between the source device and the sink device. it can.
- encryption is performed using certification information composed of the first public key and the capability information from the sink device, and a second secret key acquired from the outside by the sink device for the certification information.
- Second signature information which is a result of conversion, and the first determination is obtained by decrypting the received first signature information using the first public key included in the certification information
- the first decryption information is a determination as to whether or not the transmitted random number matches, and in the authentication method, the received second signature information is further received by the source device from a second public key
- the second decryption information obtained by decrypting using the second public key corresponding to the second secret key is obtained as a result of the second determination as to whether or not the second decryption information is correct.
- the first If the signal information matches the transmitted random number, and if the second decoding information is correct as a result of the second determination, it is determined that the received capability information is correct information, and according to the capability information
- the video may be output to the sink device.
- the source device can determine whether or not a spoofing attack using an encryption key other than the second secret key has been performed by performing the second determination. Therefore, by using the results of the first determination and the second determination, the source device can determine that the certification information received from the sink device has not been tampered with. For this reason, the source device can easily determine whether or not the sink device is a device satisfying the quality standard based on the capability information stored in the certification information.
- the random number generated in the source device may be acquired, and in the acquisition of the result of the first determination, the result of the first determination performed in the source device may be acquired.
- the generated random number and the result of the first determination can be acquired.
- the source device in the acquisition of the random number, the source device generates the random number to acquire the generated random number, and in the acquisition of the first determination result, the source device performs the first determination.
- the result of the first determination may be acquired, and in the acquisition of the result of the second determination, the result of the second determination may be acquired by the source device performing the second determination.
- the generated random number, the result of the first determination, and the result of the second determination can be acquired.
- a random number generated by an external server is acquired via a network, and the authentication method further transmits the received first signature information and capability information to the server.
- the result of the server performing the first determination may be acquired via the network.
- a random number generated by an external server is acquired via a network
- the authentication method further includes transmitting the received certification information and the second signature information to the server.
- the server acquires the result of the first determination via the network
- the server The result of performing the second determination may be acquired via the network.
- first secret key and the first public key may be encryption keys held in advance by the sink device.
- the sink device is HDMI-connected, the first public key for performing the first determination can be easily obtained, and the first determination can be easily performed.
- a notification method is a notification method of the capability of the sink device in a sink device connected to a source device by HDMI (registered trademark), and communication with the HDMI CEC Bus of the HDMI is performed.
- a first signature information obtained by receiving a random number from the source device, encrypting the received random number with a first secret key corresponding to the sink device, and encrypting the random number;
- Capability information storing information related to the display capability of the device is transmitted to the source device using the communication.
- the sink device can easily cause the source device to determine that the capability information transmitted to the source device is the information transmitted by the sink device.
- An authentication method is an authentication method in an AV system including a sink device and a source device that is connected to the sink device by HDMI (registered trademark), the source device Then, a random number is acquired, and the acquired random number is transmitted to the sink device using the HDMI HDMI CEC Bus communication.
- the sink device uses the communication to transmit the random number from the source device.
- the first random number information obtained by encrypting the received random number with the first secret key corresponding to the sink device, and encrypting the random number, and information regarding the display capability of the sink device are stored. Is transmitted to the source device using the communication, and the source device further associates the sink device with the sink device.
- the source device can easily determine that the received capability information is information transmitted from the sink device. That is, the source device can easily determine whether or not an alteration by a man-in-the-middle with the sink device (Man in the middle attack) has occurred. Also, because communication using HDMI CEC Bus is used, it is easy to realize communication between the source device and the sink device even if other devices are connected via HDMI between the source device and the sink device. it can.
- a recording medium recording medium such as an apparatus, a system, an integrated circuit, a computer program, or a computer-readable CD-ROM, and the apparatus, system, integrated circuit, You may implement
- Embodiment 1 will be described with reference to FIGS.
- FIG. 4 is a diagram showing a configuration of the AV system according to the first embodiment.
- the AV system 1 includes a source device 100 and a sink device 200.
- the source device 100 and the sink device 200 are connected by an HDMI cable.
- the source device 100 and the sink device 200 need only be HDMI-connected, and the connection form may be wired or wireless.
- the source device 100 is a playback device, for example, a UHD BD player.
- the source device 100 may be a UHD BD player or STB that receives the distribution of compatible content and provides the received compatible content to the sink device 200.
- the source device 100 is a compatible device.
- the source device 100 outputs (transmits) the reproduced compatible content to the sink device 200 via the HDMI communication connection.
- the sink device 200 is a display device, for example, HDRTV capable of displaying HDR video.
- the sink device 200 is a compatible device.
- the sink device 200 receives the compatible content output from the source device 100 via the HDMI communication connection.
- FIG. 5 is a block diagram showing an example of a functional configuration of the AV system according to the first embodiment.
- the source device 100 includes a first acquisition unit 101, a transmission unit 102, a reception unit 103, a second acquisition unit 104, and an output unit 105 as functional configurations.
- the source device 100 may further include a communication unit 106.
- the 1st acquisition part 101 acquires Nonce (Number used Once) which is a disposable random number used only once.
- the first acquisition unit 101 includes a generation unit 101a that generates a nonce. That is, the first acquisition unit 101 acquires a nonce generated in the source device 100.
- the Nonce needs to be a sufficiently long bit string, for example, about 128 bits.
- the first acquisition unit 101 is realized by, for example, a processor, a memory storing a program, and the like.
- the transmission unit 102 transmits the Nonce acquired by the first acquisition unit 101 to the sink device 200 using communication using the HDMI 300 HDMI CEC Bus 310. Specifically, the transmission unit 102 converts the nonce into data corresponding to the communication protocol of the HDMI CEC Bus 310, and transmits the converted nonce to the sink device 200 using the communication of the HDMI CEC Bus 310.
- the transmission unit 102 is realized by, for example, a processor, a memory storing a program, an HDMI terminal, and the like.
- the receiving unit 103 includes first signature information, which is information obtained by encrypting a nonce with the first secret key 10 associated with the sink device 200 from the sink device 200, and information regarding the display capability of the sink device 200.
- the capability information 22 is received using communication by HDMI CEC Bus 310.
- the receiving unit 103 uses the certification information 20 including the first public key 21 and the capability information 22 from the sink device 200 and the second secret key 30 acquired by the sink device 200 from the outside with respect to the certification information 20.
- the second signature information that is the encrypted result is received.
- the capability information 22 is information indicating that the sink device 200 is recognized as a display device that satisfies the quality standards by the standardization organization, and is information (Cert) that proves that the sink device 200 is a conforming device.
- the receiving unit 103 is realized by, for example, a processor, a memory storing a program, an HDMI terminal, and the like.
- the second acquisition unit 104 receives the first decryption information obtained by decrypting the first signature information received by the reception unit 103 with the first public key 21 associated with the sink device 200. The result of the first determination as to whether or not it matches the transmitted Nonce is acquired.
- the second acquisition unit 104 obtains the second signature information received by the reception unit 103 from the outside by the source device 100, and the second public key 40 corresponding to the second secret key 30 is obtained from the second public key 40.
- the result of the second determination as to whether or not the second decoding information obtained by using and decoding is correct is acquired.
- the second acquisition unit 104 includes a first determination unit 104a that performs a first determination and a second determination unit 104b that performs a second determination.
- the second acquisition unit 104 acquires the result of the first determination performed in the source device 100. Further, the second acquisition unit 104 acquires the result of the second determination performed in the source device 100.
- the first determination unit 104a obtains the first decryption information by decrypting the first signature information using the first public key 21 included in the certification information 20 received by the reception unit 103.
- the second acquisition unit 104 is realized by, for example, a processor, a memory storing a program, and the like.
- the output unit 105 receives the received capability information 22 when the first decoding information matches the Nonce transmitted by the transmission unit 102 as a result of the first determination and when the second decoding information is correct as a result of the second determination. Is the correct information, and the video corresponding to the capability information 22 is output to the sink device 200.
- the output unit 105 outputs the video to the sink device 200 via the HDMI 300.
- the output unit 105 is realized by, for example, a processor, a memory storing a program, an HDMI terminal, and the like.
- the communication unit 106 is connected to an external server 400 provided outside via a network 500 such as the Internet or a dedicated line, and acquires the second public key 40 from the external server 400.
- the communication unit 106 transmits the acquired second public key 40 to the second determination unit 104b of the second acquisition unit 104.
- the communication unit 106 is realized by, for example, a processor, a memory storing a program, a communication I / F, and the like.
- the communication I / F is a network interface that transmits and receives data to and from other devices via a network.
- the communication I / F may be, for example, a wireless LAN (Local Area Network) interface that conforms to the IEEE 802.11a, b, g, and n standards.
- the communication I / F may be, for example, a wired LAN interface that conforms to the Ethernet standard.
- the communication I / F may be, for example, a wireless communication interface that conforms to the Bluetooth (registered trademark) standard.
- the processing functions of the first acquisition unit 101, the transmission unit 102, the reception unit 103, the second acquisition unit 104, the output unit 105, and the communication unit 106 are realized by, for example, a microcomputer, a processor, or a dedicated circuit. . That is, each processing unit constituting the source device 100 may be realized by software or hardware.
- the sink device 200 includes a reception unit 201, a first encryption unit 202, a second encryption unit 204, and a transmission unit 205 as functional configurations.
- the sink device 200 may further include a storage unit 203.
- the sink device 200 may further include a display unit 206.
- the sink device 200 may further include a communication unit 207.
- the receiving unit 201 receives a nonce from the source device 100 using communication using the HDMI CEC Bus 310 of the HDMI 300.
- the receiving unit 201 is realized by, for example, a processor, a memory storing a program, an HDMI terminal, and the like.
- the first encryption unit 202 encrypts the received nonce with the first secret key 10 corresponding to the sink device 200. Specifically, the first encryption unit 202 encrypts the Nonce with the first secret key 10 stored in the storage unit 203.
- the first encryption unit 202 is realized by, for example, a processor, a memory storing a program, and the like.
- the storage unit 203 holds the first secret key 10, the first public key 21, and the capability information 22. That is, the first secret key 10 and the first public key 21 are paired encryption keys that correspond to each other, and are encryption keys that the sink device 200 holds in advance.
- the storage unit 203 is realized, for example, by a storage such as a flash memory or an HDD (Hard Disk Drive).
- the sink device 200 does not have to include the storage unit 203.
- the sink device 200 is configured to acquire the first secret key 10, the first public key 21, and the capability information 22 from an external storage such as a USB memory. Also good.
- the second encryption unit 204 encrypts the certification information 20 stored in the storage unit 203 using the second secret key 30 acquired from the outside.
- the second encryption unit 204 is realized by, for example, a processor, a memory storing a program, and the like.
- the transmission unit 205 transmits the first signature information obtained by the first encryption unit 202 encrypting the Nonce and the capability information 22 to the source device 100 using communication using the HDMI CEC Bus 310.
- the transmission unit 205 transmits the capability information 22 to the source device 100 by transmitting the second signature information. That is, the transmission unit 205 transmits the first signature information and the second signature information to the source device 100 using communication using the HDMI CEC Bus 310.
- the transmission unit 205 is realized by, for example, a processor, a memory storing a program, an HDMI terminal, and the like.
- the display unit 206 receives the video output from the source device 100 via the HDMI 300 and displays the video.
- the display unit 206 is realized by, for example, a processor, a memory in which a program is stored, a display device (a liquid crystal display, an organic EL display, or the like).
- the communication unit 207 is connected to an external server 400 provided outside via a network 500 such as the Internet or a dedicated line, and acquires the second secret key 30 from the external server 400.
- the communication unit 207 transmits the acquired second secret key 30 to the second encryption unit 204.
- the communication unit 207 is realized by, for example, a processor, a memory storing a program, a communication I / F, and the like.
- a specific example of the communication I / F is the same as that described above.
- the processing functions of the reception unit 201, the first encryption unit 202, the second encryption unit 204, the transmission unit 205, the display unit 206, and the communication unit 207 are realized by, for example, a microcomputer, a processor, or a dedicated circuit. Is done. That is, each processing unit constituting the sink device 200 may be realized by software or hardware.
- the HDMI CEC Bus 310 is a bidirectional information transmission means using a single signal line.
- FIG. 6 is a sequence diagram for explaining an authentication process for authenticating the sink device in the AV system according to the first embodiment.
- FIG. 6 is a sequence diagram relating to communication when the display capability of the sink device 200 is confirmed by the source device 100 alone.
- the generation unit 101a generates a random value (random number) as a nonce (S111).
- the Nonce needs to be a sufficiently long bit string, and may be a numerical value of about 128 bits, for example.
- the generated Nonce is sent to the sink device 200 by using the communication function of the HDMI CEC Bus 310 by the transmission unit 102 of the source device 100 (S112).
- the receiving unit 201 receives the Nonce transmitted from the source device 100 via the HDMI CEC Bus 310 (S101).
- the first encryption unit 202 encrypts the received nonce using the first secret key 10 stored in the storage unit 203 to generate first signature information (Signature).
- Signature For example, a method such as elliptical encryption or RSA encryption can be used to generate the signature.
- the external server 400 transmits the second secret key 30 held by the external server 400 to the sink device 200 (S121). Specifically, the external server 400 transmits the second secret key 30 to the sink device 200 by receiving a request for the second secret key 30 from the sink device 200.
- the sink device 200 does not have to acquire the second secret key 30 via the network 500.
- the second secret key 30 is stored in the storage unit 203 of the sink device 200 in advance at the time of manufacture. Also good. That is, in this case, the sink device 200 may not be connected to the network 500, and may not include the communication unit 207.
- the second encryption unit 204 encrypts the certification information 20 stored in the storage unit 203 by using the second secret key 30 received from the external server 400, thereby generating the second. Signature information is generated (S103).
- the transmission unit 205 receives the certification information, the first signature information generated by the first encryption unit 202, and the second signature information generated by the second encryption unit 204 as the source device. 100 (S104).
- the transmitting unit 205 transmits the certification information, the first signature information, and the second signature information using the communication function of the HDMI CEC Bus 310.
- the receiving unit 103 receives the certification information, the first signature information, and the second signature information from the sink device 200 via the HDMI CEC Bus (S113).
- the external server 400 transmits the second public key 40 and the certification information 50 held by the external server 400 to the source device 100 (S122). Specifically, the external server 400 transmits the second public key 40 and the certification information 50 to the source device 100 by receiving a request for the second public key 40 and the certification information 50 from the source device 100.
- the source device 100 does not have to acquire the second public key 40 and the certification information 50 via the network 500.
- the source device 100 may store the second public key 40 and the certification information 50 in advance in a storage unit (for example, ROM) (not shown) of the source device 100 at the time of manufacture, for example, or the second public key 40 together with the content.
- the second public key 40 and the certification information 50 stored on the optical disc may be acquired by reproducing the optical disc on which the certification information 50 is stored. That is, in this case, the source device 100 may not be connected to the network 500 and may not include the communication unit 106. Further, the source device 100 does not have to acquire both the second public key 40 and the certification information 50 together, and acquires at least one of the second public key 40 and the certification information 50 by any of the methods described above. May be.
- the source device 100 performs the first determination and the second determination (S114).
- the first determination is performed in the first determination unit 104a and is a determination for confirming whether or not the first signature information received from the sink device 200 is correct with respect to the generated Nonce.
- the first determination unit 104a uses the first public key 21 stored in the certification information 20 received from the sink device 200 to decrypt the first signature information so that the first signature information conforms to the Nonce transmitted. It is determined (verified) whether or not to do so. Since the first secret key 10 and the first public key 21 are in a pair relationship, only by using the first public key 21 corresponding to the first secret key 10 used for generating the first signature information. Verification succeeds.
- the second determination is performed in the second determination unit 104b and is a determination for confirming whether the second signature information received from the sink device 200 is correct. Specifically, as the second determination, the second determination unit 104b decrypts the second signature information using the second public key 40, and the decrypted result is included in the certification information 50 acquired from the external server 400. To determine (verify). Since the second secret key 30 and the second public key 40 are in a pair relationship, only by using the second public key 40 corresponding to the second secret key 30 used for generating the second signature information. Verification succeeds.
- first signature information and second signature information are successfully verified by performing the first determination and the second determination, it is possible to confirm that the capability information 22 of the sink device 200 is correct for the first time.
- the source device 100 outputs a video corresponding to the display capability of the sink device 200 indicated by the capability information 22 received by the output unit 105 (S115).
- the output unit 105 when the capability information 22 indicates that the sink device 200 is certified by the standardization organization as a device that satisfies the HDR video quality standard, the HDR corresponding to the HDR video. Output a signal.
- the output unit 105 when the capability information 22 indicates that the sink device 200 is not certified by the standardization body as a device that satisfies the HDR video quality standard, the output unit 105 does not output an HDR signal. Good.
- the display unit 206 displays the video output by the source device 100 (S105).
- FIG. 7 is a flowchart showing an authentication process in the source device.
- the generation unit 101a In the source device 100, the generation unit 101a generates a nonce (S131), and transmits the random number generated by the transmission unit 102 to the sink device 200 (S132).
- the receiving unit 103 receives the certification information 20, the first signature information, and the second signature information from the sink device 200 (S133).
- the first determination unit 104a performs a first determination as to whether or not the first decryption information obtained by decrypting the first signature information using the first public key 21 matches the transmitted random number. (S134).
- the second determination unit 104b uses the second public key 40 to decrypt the second signature information. A second determination is made as to whether or not the obtained second decoding information is correct (S135).
- the output unit 105 outputs a video corresponding to the capability information 22 to the sink device 200 via the HDMI 300 (S136).
- the output unit 105 may output an error message stored in a storage unit (ROM) (not shown) to the sink device 200 via the HDMI 300 (S137).
- the error message is a message for notifying the user that the sink device 200 does not satisfy the quality standard for displaying the HDR video.
- the output unit 105 may not output the video, or may output the video in which the error message is superimposed on the video. Further, in the case of No in step S135, the output unit 105 may not output an image without outputting an error message.
- the output unit 105 outputs a video according to the capability information 22 or an error message, the source device 100 ends the authentication process.
- FIG. 8 is a flowchart showing notification processing in the sink device.
- the receiving unit 201 receives the Nonce generated in the source device 100 via the HDMI CEC Bus 310 (S141).
- the first encryption unit 202 generates first signature information by encrypting the received Nonce using the first secret key 10 (S142). Further, the second encryption unit 204 generates second signature information by encrypting the certification information 20 stored in the storage unit 203 using the second secret key 30 (S143).
- the transmission unit 205 transmits the certification information 20 stored in the storage unit 203, the generated first signature information, and the generated second signature information to the source device 100 using communication using the HDMI CEC Bus 310. (S144).
- the display unit 206 displays the video or error message output from the source device 100 via the HDMI 300 (S145).
- the source device 100 transmits a random number generated using communication using the HDMI CEC Bus 310, and the source device 100 uses the communication to transmit the first signature information and the first signature information.
- the capability information 22 is received from the sink device 200.
- the source device 100 transmits the first decryption information decrypted using the first public key 21 that is paired with the first secret key 10 used when the first signature information is encrypted.
- the first decryption information matches the random number transmitted by comparing with the random number, an image corresponding to the received capability information 22 is output.
- the source device 100 can easily determine that the received capability information 22 is information transmitted from the sink device 200. That is, the source device 100 can easily determine whether or not a falsification (Man in the middle attack) by an intermediate vehicle with the sink device 200 has occurred. Further, since communication using HDMI CEC Bus 310 is used, communication between the source device 100 and the sink device 200 is realized even if another device is connected between the source device 100 and the sink device 200 via HDMI. Can be easily done.
- the source device 100 receives the certification information 20 including the first public key 21 and the capability information 22 from the sink device 200, and the sink device 200 includes the second secret key 30. And the second signature information that is the result of encryption using.
- the source device 100 makes a second determination as to whether or not the second decryption information obtained by decrypting the received second signature information using the second public key 40 is correct.
- the source device 100 when the first decoding information matches the transmitted random number and if the second determination information is correct as a result of the second determination, the source device 100 displays a video corresponding to the received capability information 22 Output.
- the source device 100 can determine whether or not a spoofing attack using an encryption key other than the second secret key 30 has been performed by performing the second determination. Therefore, by using the results of the first determination and the second determination, the source device 100 can determine that the certification information 20 received from the sink device 200 has not been tampered with. Therefore, the source device 100 can easily determine whether or not the sink device 200 is a device that satisfies the quality standard based on the capability information stored in the certification information 20.
- the source device 100 performs the random number generation, the first determination, and the second determination.
- the present invention is not limited to this, and each process may be performed by an external device.
- the AV system 1A according to Embodiment 2 is configured to cause the external server 600 connected to the source device 100A via the network 500 to perform each of the above processes.
- a description will be given focusing on the configuration different from the AV system 1 of the first embodiment.
- FIG. 9 is a block diagram illustrating an example of a functional configuration of the AV system according to the second embodiment.
- the AV system 1A according to Embodiment 2 includes an external server 600 in addition to the source device 100A and the sink device 200.
- the first acquisition unit 101A of the source device 100A does not include the generation unit 101a.
- the first acquisition unit 101 ⁇ / b> A acquires the random number generated by the external server 600 from the external server 600 via the network 500.
- the first acquisition unit 101A acquires a random number received by the communication unit 106 from the external server 600 via the network 500.
- the second acquisition unit 104A unlike the source device 100 of the first embodiment, does not include the first determination unit 104a and the second determination unit 104b.
- the second acquisition unit 104 ⁇ / b> A acquires the result of the first determination performed by the external server 600 via the network 500.
- the second acquisition unit 104 ⁇ / b> A acquires the result of the external server 600 performing the second determination via the network 500.
- the second acquisition unit 104A acquires the result of the first determination and the result of the second determination received by the communication unit 106 from the external server 600 via the network 500.
- the communication unit 106 is connected to an external server 600 provided outside via a network 500 such as the Internet or a dedicated line, and the external server 600 determines a random number, a result of the first determination, and a second determination. Receive the results you have done. In addition, the communication unit 106 transmits the certification information, the first signature information, and the second signature information received by the reception unit 103 to the external server 600.
- a network 500 such as the Internet or a dedicated line
- the external server 600 includes a generation unit 601, a first determination unit 602, a second determination unit 603, and a communication unit 604 as functional configurations.
- the generation unit 601 functions in the same manner as the generation unit 101a of the first embodiment.
- the first determination unit 602 functions in the same manner as the first determination unit 104a of the first embodiment.
- the second determination unit 603 functions in the same manner as the second determination unit 104b of the first embodiment.
- the second determination unit 603 performs the second determination using the second public key 40 received by the communication unit 604 from the external server 400 via the network 500.
- the communication unit 604 is connected to the source device 100A and the external server 400 via the network 500 such as the Internet or a dedicated line, and transmits / receives information to / from the source device 100A and the external server 400. Specifically, the communication unit 604 receives certification information, first signature information, and second signature information from the source device 100A. The communication unit 604 transmits the generated random number, the first determination result, and the second determination result to the source device 100A. In addition, the communication unit 604 receives the second public key 40 from the external server 400.
- the sink device 200 has the same configuration as the sink device 200 of the first embodiment, a description thereof will be omitted.
- external server 400 and the external server 600 may be a single server having the respective functions.
- FIG. 10 is a sequence diagram for explaining an authentication process for authenticating the sink device in the AV system according to the second embodiment.
- FIG. 10 is a sequence diagram regarding communication when the source device 100 checks the display capability of the sink device 200 by borrowing the processing capability of the external server 600 connected to the network.
- the source device 100A does not generate a random number by itself, but requests the external server 600 to generate the random number, and transmits the acquired random number to the sink device 200.
- the generation unit 601 of the external server 600 generates a random number (S151), and the communication unit 604 transmits the generated random number to the source device 100A via the network 500 (S152).
- the first acquisition unit 101A of the source device 100A acquires the random number received by the communication unit 106 (S111A).
- the transmission unit 102 transmits a random number to the sink device 200 (S112).
- the transmission unit 205 transmits the certification information, the first signature information, and the second signature information to the source device 100A.
- the receiving unit 103 receives the certification information, the first signature information, and the second signature information (S113), and the communication unit 106 receives the certification information, the first signature information, and the first signature information received by the receiving unit 103.
- the two signature information is transmitted to the external server 600 via the network 500 (S114A). That is, the source device 100A transmits the certification information, the first signature information, and the second signature information received from the sink device 200 to the external server 600 as they are.
- the first determination unit 602 performs the first determination
- the second determination unit 603 performs the second determination (S153). That is, the external server 600 performs the first determination and the second determination that were processed by the source device 100 in the first embodiment.
- the communication unit 604 transmits each determination result to the source device 100A via the network 500 (S154).
- the communication unit 604 of the external server 600 may notify the source device 100A to that effect only when it is confirmed that the sink device 200 has display capability based on the results of the first determination and the second determination.
- the specific description of the first determination and the second determination is the same as in the first embodiment, and will be omitted.
- steps S121, S122, S115, and S105 are the same as those in the first embodiment, the description thereof is omitted.
- the error message when it is determined that the first signature information or the second signature information is not correct, an error message stored in advance in the storage unit is output.
- the error message may be stored in a predetermined data area of the UHD BD. That is, when the source device 100 is a UHD BD player and the source device 100 reproduces the UHD BD, when the source device 100 determines that the first signature information or the second signature information is not correct, the source device 100 An error message stored in the data area may be output.
- the source device 100 determines whether or not the HDMI-connected sink device 200 is a nonconforming device, and uses the determination result as a flag of the source device 100. You may make it read from BD-J (Java (trademark)). As a result, a user-friendly UI can be realized.
- both the first determination and the second determination are performed, but only the first determination may be performed. Even when only the first determination is made, it is effective because it is possible to ensure that the certification information is transmitted from the sink device 200.
- the source device 100 if the first secret key 10 assigned to the sink device 200 that satisfies the quality standard leaks to the outside, another sink device that has a display capability that does not satisfy the quality standard. However, it is possible to notify the source device 100 of false capability information using the certification information corresponding to the sink device 200. In preparation for such a case, an identifier (ID) is given to the certification information 20, and the source device 100 sends invalidation information (Certificate Revocation List) storing a list of invalid certification information separately to an external server or optical disc. For example, it is not necessary to output a video to a sink device that transmits invalid certification information, or another video may be output.
- ID identifier
- the source device 100 sends invalidation information (Certificate Revocation List) storing a list of invalid certification information separately to an external server or optical disc. For example, it is not necessary to output a video to a sink device that transmits invalid certification information, or another video may be output.
- the encryption key corresponding to the device that does not meet the quality standards is revoked.
- the source device 100 may be forced to stop the output to the sink device.
- the revocation implementation may be blacklisted and stored in the source device 100. That is, when the source device 100 determines that the HDMI-connected sink device 200 is a device included in the black list, the source device 100 may stop outputting video to the sink device 200.
- the operation was started only with the EDID mechanism described in the knowledge that became the basis of the present disclosure, and in the case where fraud was rampant, the devices conforming to the quality standards were described in the first and second embodiments. You may implement so that the authentication process using a cryptographic technique (device key (secret key)) and CEC Bus can be added.
- a cryptographic technique device key (secret key)
- CEC Bus can be added.
- FIG. 11 is a diagram illustrating a relationship between the conforming content, the conforming service, and the conforming device in Case 2.
- FIG. 12 is a diagram showing the relationship between the conforming content, the conforming service, and the conforming device in case 3.
- each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component.
- Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory.
- the software that realizes the authentication method of each of the above embodiments is the following program.
- this program is an authentication method in a source device that is connected to a computer via HDMI (High-Definition Multimedia Interface) (registered trademark), and obtains a random number.
- a first signature that is information that is transmitted to the sink device using HDMI HDMI CEC Bus communication, and the random number is encrypted from the sink device with a first secret key that is associated with the sink device.
- Information and capability information that is information relating to the display capability of the sink device are received using the communication, and the received first signature information is a first public key that is paired with the first secret key.
- this program is a method for notifying the capability of the sink device in the sink device connected to the source device via HDMI (registered trademark), and using the HDMI CEC Bus communication, First signature information obtained by receiving a random number from a source device, encrypting the received random number with a first secret key corresponding to the sink device, and encrypting the random number, and display capability of the sink device
- First signature information obtained by receiving a random number from a source device, encrypting the received random number with a first secret key corresponding to the sink device, and encrypting the random number
- display capability of the sink device A notification method for transmitting the capability information storing the information on the information to the source device using the communication.
- the authentication method, the notification method, the source device, and the sink device have been described based on the embodiments.
- the present disclosure is not limited to the embodiments. Absent. Unless it deviates from the gist of the present disclosure, one or more of the present disclosure may be applied to various modifications conceived by those skilled in the art in the present embodiment, or forms configured by combining components in different embodiments. It may be included within the scope of the embodiments.
- This disclosure is useful as an authentication method, a notification method, a source device, a sink device, and the like that can easily limit the destination of the compatible content to the compatible service and the compatible device.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
シンク機器200にHDMI(登録商標)で通信接続されたソース機器100における認証方法であって、乱数を取得し(S131)、当該乱数を、HDMI CEC Bus310での通信を用いてシンク機器200に送信し(S132)、シンク機器200から、シンク機器200の第1秘密鍵10で乱数が暗号化された第1署名情報と、シンク機器200の表示能力に関する能力情報22とを、上記通信を用いて受信し(S133)、第1署名情報を第1秘密鍵10と対の関係にある第1公開鍵21を用いて復号して得られた第1復号情報が、送信した乱数に適合するか否かの第1判定の結果を取得し(S134)、第1判定の結果、第1復号情報が、送信した乱数に適合した場合、受信した能力情報が正しい情報であると判断し、能力情報に応じた映像をシンク機器200に出力する(S136)。
Description
本開示は、認証方法、通知方法、ソース機器およびシンク機器に関する。
従来、HDMI(登録商標)では、HDMI(登録商標)接続が行われた機器の間で、HDMI(登録商標) CEC BUSを用いることで双方向通信を行うことが開示されている(例えば、非特許文献1参照)。
High-Definition Multimedia Interface, Specification Version 1.3a
しかしながら、上記非特許文献1の技術では、更なる改善が必要とされていた。
本開示の一態様に係る認証方法は、シンク機器にHDMI(High-Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
なお、これらの全般的または具体的な態様は、装置、システム、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、装置、システム、方法、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
上記態様によれば、更なる改善を実現することができる。
なお、本開示の更なる効果及び利点は、本明細書及び図面の開示内容から明らかとなるであろう。上記更なる効果及び利点は、本明細書及び図面に開示されている様々な実施の形態及び特徴によって個別に提供されてもよく、必ずしもすべての効果及び利点が提供される必要はない。
(本開示の基礎となった知見)
本発明者は、「背景技術」の欄において記載した、HDMI接続での双方向通信に関し、以下の問題が生じることを見出した。
本発明者は、「背景技術」の欄において記載した、HDMI接続での双方向通信に関し、以下の問題が生じることを見出した。
近年、映像技術の進化に伴い、従来の映像の輝度が定義されているダイナミックレンジよりも広いダイナミックレンジであるHDR(High Dynamic Range)で輝度を定義した映像であるHDR映像をTVなどの表示装置に表示させる技術が知られている。このようなHDR映像を表示装置に表示させる場合、表示装置は、技術的には、HDR映像を表示するための互換性を満たしていれば、当該HDR映像を表示することができる。つまり、HDR映像を表示するための互換性を満たす表示装置であっても、HDR映像の制作者が意図している映像品質での映像を表示できない表示装置が存在しうる。具体的には、映像信号において500nitの輝度を示していても、500nitから大幅に低下した輝度で表示する表示装置のように、非常に表示性能が悪い表示装置が存在しうる。
このため、ユーザは、HDR対応のコンテンツ、HDR対応の再生機器およびHDR対応の表示装置(例えば、HDR対応のTV(以下、HDRTVという))を用意しても、用意したHDRTVが表示性能の悪いHDRTVである場合には、HDR映像を楽しむことができない。また、ユーザは、HDRTVに表示された映像の品質がHDR映像の品質基準を満たした(適合した)映像であるか否かを判断することが難しい。
つまり、市場で、表示性能が悪いHDRTVがあった場合でも、ユーザは、HDRTVの表示性能が悪いか否かを判断することが難しいため、HDR映像の品質が悪いと誤解されるおそれがある。このため、HDRTVの表示性能が悪いという問題が顕在化しない可能性がある。よって、HDR映像の品質基準を満たさない映像しか表示できないHDRTVのような表示性能が悪い表示装置を排除し、HDR映像の品質基準を満たした映像を表示できるHDRTVのような表示性能が良い表示装置を市場に流通することを担保する仕組みが必要である。このような仕組みが設定ない場合に、ユーザは、HDR映像に対して正しい認識を形成できず、HDR技術の普及が促進されないおそれがある。
HDR映像を表示装置に表示させる手段としては、以下の3つのケースが考えられる。
ケース1:配信サービス(配信クラウド)により表示装置にHDR映像のコンテンツ(以下、HDRコンテンツという)が直接提供される場合
ケース2:配信サービスにより配信用STB(Set Top Box)にHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供される場合
ケース3:UHD BD(Ultra HD Blu-ray(登録商標) Disc)を再生する再生装置(UHD BDプレーヤ))と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合の場合
以下、3つのケースのそれぞれについて、説明する。
ケース2:配信サービスにより配信用STB(Set Top Box)にHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供される場合
ケース3:UHD BD(Ultra HD Blu-ray(登録商標) Disc)を再生する再生装置(UHD BDプレーヤ))と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合の場合
以下、3つのケースのそれぞれについて、説明する。
まず、ケース1の配信サービスにより表示装置にHDRコンテンツが直接提供される場合について、図1を用いて説明する。
図1は、配信サービスにより表示装置にHDRコンテンツが直接提供されるケース1について説明するための図である。
図1に示すように、ケース1は、HDRコンテンツが配信サービスによって直接表示装置に提供される場合である。
ケース1では、HDRコンテンツが、UHDA(Ultra High Definition Alliance)が定めるHDR映像の品質基準を満たしたUHDA認証のコンテンツであるか、品質基準を満たしていない不適合コンテンツであるかに応じて、HDRコンテンツが表示装置に表示されるまでの提供経路は異なる経路となる。また、配信サービスが、UHDA認証のサービス(品質基準を満たした適合サービス)であるか、品質基準を満たしていない不適合サービスであるかに応じて、HDRコンテンツが表示装置に表示されるまでの提供経路は異なる経路となる。また、表示装置が、UHDA認証の装置(品質基準を満たした適合装置)であるか、品質基準を満たしていない不適合装置であるかに応じて、HDRコンテンツが表示装置に表示されるまでの提供経路は異なる経路となる。ここでは、適合コンテンツが不適合サービスによって表示装置に提供されることや、適合サービスが不適合装置に提供されることを防止する必要がある。つまり、適合コンテンツの提供先を、適合サービスおよび適合装置に限定する必要がある。
ケース1では、上流側の配信サービスや、さらにその上流の配信コンテンツ側において、ネットワークを用いることで、品質基準に適合したコンテンツを表示する表示装置が品質基準を満たした適合製品であるか否かを確認する技術的な手段がある。このため、品質基準を満たした適合コンテンツの提供先を適合装置のみに限定することができる。つまり、コンテンツプロバイダや配信業者が合意すれば、適合コンテンツを適合サービス経由のみで適合装置に表示させることができる。
具体的には、ケース1では、ネットワークを用いることで、適合コンテンツおよび適合サービス経由で、適合装置のみに表示させることが実現できる。
例えば、ライセンス契約を結ぶ等の非技術的手段を用いて、下記(1)~(3)のようなことを規定すれば実現可能である。
(1)適合サービス業者に対して、適合装置(表示装置)に対してのみ、配信サービスを提供することを、ライセンス契約上におけるロゴライセンス提供の条件にする。
例えば、表示機器がTVの場合には、適合装置であるTVに対してのみ、適合サービスに対応した再生モジュール(ソフトウェア)を提供することを義務づける(サービスの検収項目に入れる)ことが考えられる。また、表示機器がPC、タブレット等の場合には、表示装置が配信サービスを受信するためのソフトウェア(APP)をダウンロードし、当該配信サービスを利用可能にする際に、ネットワーク経由で、対象端末の性能等をチェックし、その結果、当該表示装置が適合装置に合致している場合のみ、当該ソフトウェアの使用を許可することを義務付けることが考えられる。
(2)適合コンテンツを提供するコンテンツプロバイダに対して、適合コンテンツは、適合サービス業者に対してのみ提供することを、ライセンス契約上におけるロゴライセンス提供の条件にする。
(3)適合装置(TV等)は、品質基準を策定した標準化団体(例えばUHDA)が品質基準を満たしているかATC(承認済テストセンター)等で確認を受けた上で、標準化団体の許可を受けた上で製品化する。
次に、ケース2の配信サービスにより配信用STBにHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供される場合について、図2を用いて説明する。
図2は、配信サービスにより配信用STBにHDRコンテンツを配信し、STBにHDMI接続された表示装置にSTBからHDRコンテンツが提供されるケース2について説明するための図である。
図2に示すように、ケース2は、HDRコンテンツが配信サービスによって、STBを介して表示装置に提供される場合である。
ケース2では、ケース1と異なり、表示装置にHDMI接続されたSTBにHDRコンテンツが配信され、配信されたHDRコンテンツをSTBが表示装置に提供する。つまり、ケース2では、表示装置にHDMI接続された装置からHDRコンテンツが当該表示装置へ出力される。このように、配信サービスを利用して表示装置がHDRコンテンツの提供を受ける場合であっても、直接表示装置に接続せずに、STBやUHD BDプレーヤが備える配信コンテンツを再生する再生モジュールを経由して、表示装置にHDRコンテンツが提供される場合がある。
この場合、配信サービスからのコンテンツの配信を受けるSTBと表示装置とが、HDMIによって接続される。HDMI経由でコンテンツが表示装置に提供される場合、当該STBに接続されている表示装置が適合装置であるか否かをSTBが判定するメカニズムがないため、適合コンテンツの提供先を適合装置のみに限定することは、困難である。つまり、ケース2では、適合装置であるSTBが不適合装置にHDRコンテンツを提供することを防止できない。
次に、ケース3のUHD BDを再生する再生装置(UHD BDプレーヤ)と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合の場合について、図3を用いて説明する。
図3は、再生装置と表示装置とがHDMI接続されており、かつ、再生装置および表示装置のそれぞれがネットワークに接続されていない疎結合のケース3について説明するための図である。
図3に示すように、ケース3は、HDRコンテンツが記録された、UHD BDなどの光ディスクを、UHD BDプレーヤによって再生し、再生した結果をUHD BDプレーヤにHDMI接続された表示装置に出力する場合である。
ケース3では、ケース1およびケース2と異なり、光ディスクに格納されたコンテンツを表示装置に表示させる。また、ケース3では、ケース2と同様に、表示装置にHDMI接続された装置(再生装置)から再生されたHDRコンテンツが出力される。このように、再生装置と表示装置とがHDMI接続されている場合、ケース2と同様に、再生装置に接続されている表示装置が適合装置であるか否かを再生装置が判定するメカニズムがないため、適合コンテンツの提供先を適合装置のみに限定することは、困難である。つまり、ケース3では、適合装置(再生装置)が不適合装置(表示装置)にHDRコンテンツを提供することを防止できない。
このように、ケース2およびケース3では、コンテンツプロバイダ、配信サービス業者が表示装置とHDMI接続を介さずに直接ネットワークを経由して接続されていない。このため、ケース1のように、ライセンス契約のみで、適合装置のみへの適合コンテンツの提供を実現することは困難である。
本開示では、ケース2およびケース3でも、適合コンテンツが、適合装置(表示装置)のみで表示させることを実現する方法などを提供する。具体的には、HDMIの通信プロトコルを拡張することで、表示装置(シンク機器)が適合装置であるか否かをHDMIのソース機器が判定する認証方法を提供する。
ところで、HDMI接続におけるソース機器とシンク機器(表示機器)間では、EDID(Extended Display Identification Data)をシンク機器がソース機器に送信することにより、シンク機器が受信可能な信号の特性を互換性の観点でソース機器に伝達している。つまり、EDIDを利用することで、シンク機器が適合装置か否かを判定することが考えられる。例えば、品質基準を策定した標準化団体がEDIDに当該EDIDを保持している表示装置が適合装置であることを示すフラグを追加することだけで、ソース機器は、当該フラグを確認することにより、容易に適合装置か否かを見分けることができる、と考えることができる。
しかし、この方法では、不適合装置に対しても該当フラグをオンにしたEDIDを格納してしまえば、ソース機器は、当該フラグを判定することで不適合装置にもかかわらず適合装置であると誤解してしまう。つまり、不適合装置でも、HDRコンテンツを構成するHDR信号を復号および表示するための互換性基準を満たせば、HDMI経由で適合コンテンツのHDR信号を受けて、当該HDR信号を表示することができてしまう。したがって、HDRコンテンツの表示品質を保証できない。
なお、このような事例を発見した場合、標準化団体のライセンスを受けたメーカであれば、標準化団体が当該メーカを契約違反等で追及することは可能かもしれないが、ライセンスを受けていないメーカに対しては対策が非常に困難になる。
したがって、EDIDへの適合装置であるか否かを示すフラグを追加するのみでは、適合装置のみへの適合コンテンツの提供を実現できない。
また、HDMIには、非特許文献1に開示されているように、HDMI CEC(Consumer Electronics Control) Busと呼ばれ、互いにHDMIで接続された10台までの機器群を制御するための双方向通信を行うBusがある。
HDMI CEC Busでは、機器群の一の機器と他の機器との間で、当該一の機器または当該他の機器を制御するための制御信号をやり取りすることができる。つまり、HDMI CEC Busを使うことによって、ソース機器は、シンク機器と相互通信を行うことができる。このように、HDMI CEC Busを用いれば、異なるメーカに製造された機器間であっても、相互通信を実現できる。このため、標準化団体でHDMI CEC Bus上での通信プロトコルを決めれば、HDMI CEC Busにおける通信を用いて、シンク機器が適合装置か否かをソース機器が判定するための通信を実現できる。
しかし、HDMI CEC Busでは、平文での通信が行われており、HDMI接続されている機器間にアナライザーを接続すれば、機器間でのやり取りの内容を、簡単に解析できる。したがって、この方法では不適合装置であっても、適合装置であると嘘の情報をソース機器に伝達すれば、ソース機器は、当該不適合装置を適合製品と誤解するおそれがある。つまり、不適合装置であっても、HDR信号を復号および表示するための互換性基準を満たし、かつ、HDMI CEC Busにより適合装置であることを示す情報をソース機器に伝達するための実装を行えば、HDMI経由で適合コンテンツのHDR信号を受けて、当該HDR信号を表示することができてしまう。したがって、HDMI CEC Busを用いる場合であっても、HDRコンテンツの表示品質を保証できない場合がある。
なお、このような事例を発見した場合、標準化団体のライセンスを受けたメーカであれば、標準化団体が当該メーカを契約違反等で追及することは可能かもしれないが、ライセンスを受けていないメーカに対しては対策が非常に困難になる。
したがって、HDMI CEC Busを用いるのみでは、適合装置のみへの適合コンテンツの提供を実現できない。
以上の検討を踏まえ、本発明者は、上記課題を解決するために、下記の改善策を検討した。
本開示の一態様に係る認証方法は、シンク機器にHDMI(High-Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
このため、ソース機器は、受信した能力情報がシンク機器から送信された情報であることを容易に判定できる。つまり、ソース機器は、シンク機器との間の中間者による改ざん(Man in the middle攻撃)が発生したか否かを容易に判定できる。また、HDMI CEC Busでの通信を用いるため、ソース機器とシンク機器との間に、他の機器がHDMIにより接続されていても、ソース機器およびシンク機器の間の通信を実現することが容易にできる。
また、前記受信では、前記シンク機器から、前記第1公開鍵および前記能力情報から構成される証明情報と、前記証明情報に対して前記シンク機器が外部から取得した第2秘密鍵を用いて暗号化した結果である第2署名情報とを受信し、前記第1判定は、受信した前記第1署名情報を前記証明情報に含まれる前記第1公開鍵を用いて復号することにより得られた前記第1復号情報が、送信した前記乱数に適合するか否かの判定であり、前記認証方法では、さらに、受信した前記第2署名情報を、前記ソース機器が前記外部から取得した第2公開鍵であって、前記第2秘密鍵に対応する第2公開鍵を用いて復号することにより得られた第2復号情報が、正しいか否かの第2判定の結果を取得し、前記出力では、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、かつ、前記第2判定の結果、前記第2復号情報が正しい場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力してもよい。
このように、ソース機器は、第2判定を行うことによって、第2秘密鍵以外の暗号鍵が用いられているなりすまし(Spoofing)攻撃が行われていたか否かを判定できる。よって、第1判定および第2判定の結果を用いることで、ソース機器は、シンク機器から受信した証明情報は改ざんされていないと判定できる。このため、ソース機器は、証明情報に格納されている能力情報に基づいて、シンク機器が品質基準を満たしている機器であるか否かを容易に判定できる。
また、前記乱数の取得では、前記ソース機器において生成された前記乱数を取得し、前記第1判定の結果の取得では、前記ソース機器において行われた前記第1判定の結果を取得してもよい。
このため、ソース機器がネットワークに接続されていなくても、生成した乱数と、第1判定の結果とを取得できる。
また、前記乱数の取得では、前記ソース機器が前記乱数を生成することにより、生成した前記乱数を取得し、前記第1判定の結果の取得では、前記ソース機器が前記第1判定を行うことにより、前記第1判定の結果を取得し、前記第2判定の結果の取得では、前記ソース機器が前記第2判定を行うことにより、前記第2判定の結果を取得してもよい。
このため、ソース機器がネットワークに接続されていなくても、生成した乱数と、第1判定の結果と、第2判定の結果とを取得できる。
また、前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、前記認証方法は、さらに、前記受信した前記第1署名情報および前記能力情報を前記サーバに前記ネットワークを介して送信し、前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得してもよい。
このため、ソース機器の処理負荷を軽減できる。
また、前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、前記認証方法は、さらに、前記受信した前記証明情報および前記第2署名情報を前記サーバに前記ネットワークを介して送信し、前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得し、前記第2判定の結果の取得では、前記サーバが前記第2判定を行った結果を、前記ネットワークを介して取得してもよい。
このため、ソース機器の処理負荷を軽減できる。
また、前記第1秘密鍵および前記第1公開鍵は、前記シンク機器が予め保持している暗号鍵であってもよい。
このため、シンク機器にHDMI接続されていれば、第1判定を行うための第1公開鍵を容易に取得でき、第1判定を容易に行うことができる。
また、本開示の一態様に係る通知方法は、ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する。
このため、シンク機器は、ソース機器に送信した能力情報が、当該シンク機器が送信した情報であることを、ソース機器に容易に判定させることができる。
また、本開示の他の一態様に係る認証方法は、シンク機器と、前記シンク機器にHDMI(登録商標)で通信接続されたソース機器とを含むAVシステムにおける認証方法であって、前記ソース機器では、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて、前記シンク機器に送信し、前記シンク機器では、前記通信を用いて、前記ソース機器から前記乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信し、前記ソース機器では、さらに、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する。
このため、ソース機器は、受信した能力情報がシンク機器から送信された情報であることを容易に判定できる。つまり、ソース機器は、シンク機器との間の中間者による改ざん(Man in the middle攻撃)が発生したか否かを容易に判定できる。また、HDMI CEC Busでの通信を用いるため、ソース機器とシンク機器との間に、他の機器がHDMIにより接続されていても、ソース機器およびシンク機器の間の通信を実現することが容易にできる。
なお、これらの全般的または具体的な態様は、装置、システム、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体記録媒体で実現されてもよく、装置、システム、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、本開示の一態様に係る認証方法、通知方法、ソース機器およびシンク機器について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも本開示の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本開示を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態1)
上記のケース2およびケース3では、標準化団体のライセンス契約を用いても、HDMIのEDIDの仕組みを用いても、HDMI CEC Busの仕組みを用いても、それぞれ単独の手段では、不適合装置への適合コンテンツの提供を防ぐことはできない。したがって、実施の形態1に係る認証方法では、暗号技術を用いた機器認証と、HDMI CEC Busの仕組みとを組み合わせることにより、より確実な適合装置の判定を実現する。つまり、適合装置である表示装置には、標準化団体がデバイス鍵を発行し、発行されたデバイス鍵を使うことで表示装置が適合装置であるか否かを判定し、不適合装置に適合コンテンツを提供することを防ぐ。
上記のケース2およびケース3では、標準化団体のライセンス契約を用いても、HDMIのEDIDの仕組みを用いても、HDMI CEC Busの仕組みを用いても、それぞれ単独の手段では、不適合装置への適合コンテンツの提供を防ぐことはできない。したがって、実施の形態1に係る認証方法では、暗号技術を用いた機器認証と、HDMI CEC Busの仕組みとを組み合わせることにより、より確実な適合装置の判定を実現する。つまり、適合装置である表示装置には、標準化団体がデバイス鍵を発行し、発行されたデバイス鍵を使うことで表示装置が適合装置であるか否かを判定し、不適合装置に適合コンテンツを提供することを防ぐ。
以下、図4~図8を用いて実施の形態1について説明する。
[1-1.構成]
図4は、実施の形態1に係るAVシステムの構成を示す図である。
図4は、実施の形態1に係るAVシステムの構成を示す図である。
図4に示すように、AVシステム1は、ソース機器100とシンク機器200とを備える。ソース機器100とシンク機器200とは、HDMIケーブルにより接続されている。なお、ソース機器100とシンク機器200とは、HDMI接続されていればよく、接続形態は、有線であるか無線であるかを問わない。
ソース機器100は、再生装置であり、例えば、UHD BDプレーヤである。ソース機器100は、適合コンテンツの配信を受信し、シンク機器200に受信した適合コンテンツを提供するUHD BDプレーヤやSTBであってもよい。ソース機器100は、適合装置である。ソース機器100は、再生した適合コンテンツをシンク機器200にHDMIでの通信接続経由で出力(送信)する。
シンク機器200は、表示装置であり、例えば、HDR映像を表示することが可能なHDRTVである。シンク機器200は、適合装置である。シンク機器200は、ソース機器100から出力された適合コンテンツをHDMIでの通信接続経由で受信する。
次に、AVシステム1の機能構成について説明する。
図5は、実施の形態1に係るAVシステムの機能構成の一例を示すブロック図である。
ソース機器100は、機能構成として、第1取得部101と、送信部102と、受信部103と、第2取得部104と、出力部105とを備える。ソース機器100は、さらに、通信部106を備えていてもよい。
第1取得部101は、1回のみ使用される使い捨ての乱数であるNonce(Number used Once)を取得する。第1取得部101は、Nonceを生成する生成部101aを有する。つまり、第1取得部101は、ソース機器100において生成されたNonceを取得する。Nonceは、十分な長さのビット列である必要があり、例えば、128bit程度である。第1取得部101は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
送信部102は、第1取得部101が取得したNonceを、HDMIの300HDMI CEC Bus310での通信を用いてシンク機器200に送信する。具体的には、送信部102は、HDMI CEC Bus310の通信プロトコルに対応したデータにNonceを変換し、HDMI CEC Bus310での通信を用いて変換したNonceをシンク機器200へ送信する。送信部102は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
受信部103は、シンク機器200から、シンク機器200に対応づけられている第1秘密鍵10でNonceが暗号化された情報である第1署名情報と、シンク機器200の表示能力に関する情報である能力情報22とを、HDMI CEC Bus310での通信を用いて受信する。受信部103は、シンク機器200から、第1公開鍵21および能力情報22から構成される証明情報20と、証明情報20に対してシンク機器200が外部から取得した第2秘密鍵30を用いて暗号化した結果である第2署名情報とを受信する。なお能力情報22とは、シンク機器200が標準化団体によって品質基準を満たしている表示装置であると認められたことを示す情報であり、適合装置であることを証明する情報(Cert)である。受信部103は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
第2取得部104は、受信部103が受信した第1署名情報をシンク機器200に対応づけられている第1公開鍵21によって復号することにより得られた第1復号情報が、送信部102が送信したNonceに適合するか否かの第1判定の結果を取得する。第2取得部104は、受信部103が受信した第2署名情報を、ソース機器100が外部から取得した第2公開鍵40であって、第2秘密鍵30に対応する第2公開鍵40を用いて復号することにより得られた第2復号情報が、正しいか否かの第2判定の結果を取得する。第2取得部104は、第1判定を行う第1判定部104aと、第2判定を行う第2判定部104bとを有する。つまり、第2取得部104は、ソース機器100において行われた第1判定の結果を取得する。また、第2取得部104は、ソース機器100において行われた第2判定の結果を取得する。なお、第1判定部104aは、受信部103が受信した証明情報20に含まれる第1公開鍵21を用いて第1署名情報を復号することで第1復号情報を得る。第2取得部104は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
出力部105は、第1判定の結果、第1復号情報が、送信部102が送信したNonceに適合した場合、かつ、第2判定の結果、第2復号情報が正しい場合、受信した能力情報22が正しい情報であると判断し、能力情報22に応じた映像をシンク機器200に出力する。出力部105は、HDMI300を介して当該映像をシンク機器200に出力する。出力部105は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
通信部106は、外部に設けられる外部サーバ400とインターネットや専用回線などのネットワーク500を介して接続されており、外部サーバ400から第2公開鍵40を取得する。通信部106は、取得した第2公開鍵40を第2取得部104の第2判定部104bに送信する。通信部106は、例えば、プロセッサ、プログラムが格納されたメモリ、通信I/Fなどによって実現される。通信I/Fは、具体的には、ネットワークを介して他の装置との間でデータを送受信するネットワークインタフェースである。通信I/Fは、例えば、IEEE802.11a、b、g、n規格に適合した無線LAN(Local Area Network)インタフェースであってもよい。また、通信I/Fは、例えば、Ethernet規格に適合した有線LANインタフェースであってもよい。また、通信I/Fは、例えば、Bluetooth(登録商標)規格に適合した無線通信インタフェースであってもよい。
なお、第1取得部101、送信部102、受信部103、第2取得部104、出力部105および通信部106の処理機能は、例えば、マイクロコンピュータ、プロセッサ、または、専用回路などによって実現される。つまり、ソース機器100を構成する各処理部は、ソフトウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。
シンク機器200は、機能構成として、受信部201と、第1暗号化部202と、第2暗号化部204と、送信部205とを備える。シンク機器200は、さらに、記憶部203を備えていてもよい。シンク機器200は、さらに、表示部206を備えていてもよい。シンク機器200は、さらに、通信部207を備えていてもよい。
受信部201は、HDMI300のHDMI CEC Bus310での通信を用いて、ソース機器100からNonceを受信する。受信部201は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
第1暗号化部202は、受信したNonceをシンク機器200が対応する第1秘密鍵10で暗号化する。具体的には、第1暗号化部202は、Nonceを記憶部203が記憶している第1秘密鍵10で暗号化する。第1暗号化部202は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
記憶部203は、第1秘密鍵10、第1公開鍵21および能力情報22を保持している。つまり、第1秘密鍵10および第1公開鍵21は、互いに対応している対となる暗号鍵であり、シンク機器200が予め保持している暗号鍵である。記憶部203は、例えば、フラッシュメモリ、HDD(Hard Disk Drive)などのストレージにより実現される。なお、シンク機器200は、記憶部203を備えていなくてもよく、例えば、USBメモリなどの外部のストレージから第1秘密鍵10、第1公開鍵21および能力情報22を取得する構成であってもよい。
第2暗号化部204は、記憶部203が記憶している証明情報20に対して外部から取得した第2秘密鍵30を用いて暗号化する。第2暗号化部204は、例えば、プロセッサ、プログラムが格納されたメモリなどにより実現される。
送信部205は、第1暗号化部202がNonceを暗号化することにより得られた第1署名情報と、能力情報22とをHDMI CEC Bus310での通信を用いてソース機器100に送信する。なお、送信部205は、第2署名情報を送信することで、能力情報22をソース機器100に送信する。つまり、送信部205は、第1署名情報と、第2署名情報とをHDMI CEC Bus310での通信を用いてソース機器100に送信する。送信部205は、例えば、プロセッサ、プログラムが格納されたメモリ、HDMI端子などにより実現される。
表示部206は、HDMI300を介してソース機器100から出力された映像を受信し、当該映像を表示する。表示部206は、例えば、プロセッサ、プログラムが格納されたメモリ、ディスプレイ装置(液晶ディスプレイ、有機ELディスプレイなど)などにより実現される。
通信部207は、外部に設けられる外部サーバ400とインターネットや専用回線などのネットワーク500を介して接続されており、外部サーバ400から第2秘密鍵30を取得する。通信部207は、取得した第2秘密鍵30を第2暗号化部204に送信する。通信部207は、例えば、プロセッサ、プログラムが格納されたメモリ、通信I/Fなどによって実現される。通信I/Fの具体例は、上述したものと同じである。
なお、受信部201、第1暗号化部202、第2暗号化部204、送信部205、表示部206および通信部207の処理機能は、例えば、マイクロコンピュータ、プロセッサ、または、専用回路などによって実現される。つまり、シンク機器200を構成する各処理部は、ソフトウェアによって実現されてもよいし、ハードウェアによって実現されてもよい。
また、HDMI CEC Bus310は、1本の信号線による、双方向情報伝送手段である。
[1-2.動作]
次に、AVシステム1の動作について、図6~図8を用いて説明する。
次に、AVシステム1の動作について、図6~図8を用いて説明する。
図6は、実施の形態1に係るAVシステムにおけるシンク機器を認証するための認証処理について説明するためのシーケンス図である。言い換えると、図6は、ソース機器100単体でシンク機器200の表示能力を確認する際の通信に関するシーケンス図である。
最初に、ソース機器100では、生成部101aがランダムな値(乱数)をNonceとして生成する(S111)。なお、Nonceは十分な長さのビット列である必要があり、例えば、128bit程度の数値であってもよい。生成されたNonceは、ソース機器100の送信部102によってHDMI CEC Bus310の通信機能を用いてシンク機器200に送付される(S112)。
次に、シンク機器200では、受信部201がHDMI CEC Bus310を介してソース機器100が送信したNonceを受信する(S101)。シンク機器200では、記憶部203が記憶している第1秘密鍵10を用いて、受信したNonceに対して第1暗号化部202が暗号化することにより第1署名情報(Signature)を生成する(S102)。署名の生成には、例えば、楕円暗号やRSA暗号などの方法を用いることができる。
ここで、外部サーバ400は、外部サーバ400が保持している第2秘密鍵30をシンク機器200に送信する(S121)。具体的には、外部サーバ400は、第2秘密鍵30の要求をシンク機器200から受信することで、第2秘密鍵30をシンク機器200に送信する。なお、シンク機器200は、ネットワーク500を介して第2秘密鍵30を取得しなくてもよく、例えば、製造時などに予めシンク機器200の記憶部203に第2秘密鍵30を記憶していてもよい。つまり、この場合、シンク機器200は、ネットワーク500に接続されていなくてもよく、通信部207を備えていなくてもよい。
シンク機器200では、第2暗号化部204が、記憶部203に記憶されている証明情報20に対して、外部サーバ400から受信した第2秘密鍵30を用いて、暗号化することで第2署名情報を生成する(S103)。そして、シンク機器200では、送信部205が、証明情報と、第1暗号化部202で生成された第1署名情報と、第2暗号化部204で生成された第2署名情報とをソース機器100に送信する(S104)。なお、送信部205は、証明情報、第1署名情報および第2署名情報をHDMI CEC Bus310の通信機能を用いて送信する。
次に、ソース機器100では、受信部103が証明情報、第1署名情報および第2署名情報をシンク機器200からHDMI CEC Busを介して受信する(S113)。
ここで、外部サーバ400は、外部サーバ400が保持している第2公開鍵40および証明情報50をソース機器100に送信する(S122)。具体的には、外部サーバ400は、第2公開鍵40および証明情報50の要求をソース機器100から受信することで、第2公開鍵40および証明情報50をソース機器100に送信する。
なお、ソース機器100は、ネットワーク500を介して第2公開鍵40および証明情報50を取得しなくてもよい。ソース機器100は、例えば、製造時などに予めソース機器100の図示しない記憶部(例えばROM)に第2公開鍵40および証明情報50を記憶していてもよいし、コンテンツと共に第2公開鍵40および証明情報50が格納された光ディスクを再生することで、当該光ディスクに格納された第2公開鍵40および証明情報50を取得してもよい。つまり、この場合、ソース機器100は、ネットワーク500に接続されていなくてもよく、通信部106を備えていなくてもよい。また、ソース機器100は、第2公開鍵40および証明情報50の両方を一緒に取得しなくてもよく、上述したいずれかの方法によって、第2公開鍵40および証明情報50の少なくとも一方を取得してもよい。
ソース機器100では、第1判定および第2判定を行う(S114)。
第1判定は、第1判定部104aにおいて行われ、生成したNonceに対して、シンク機器200から受信した第1署名情報が正しいか否かを確認するための判定である。第1判定部104aは、シンク機器200から受信した証明情報20に格納されている第1公開鍵21を用いて、第1署名情報を復号することで、第1署名情報が送信したNonceに適合するか否かを判定(検証)する。なお、第1秘密鍵10と第1公開鍵21とは互いに対の関係にあるため、第1署名情報の生成に利用した第1秘密鍵10と対応する第1公開鍵21を用いることによってのみ、検証が成功する。
第2判定は、第2判定部104bにおいて行われ、シンク機器200から受信した第2署名情報が正しいか否かを確認するための判定である。第2判定部104bは、具体的には、第2判定として、第2公開鍵40を用いて第2署名情報を復号することで、復号した結果が外部サーバ400から取得した証明情報50に含まれるか否かを判定(検証)する。なお、第2秘密鍵30と第2公開鍵40とは互いに対の関係にあるため、第2署名情報の生成に利用した第2秘密鍵30と対応する第2公開鍵40を用いることによってのみ、検証が成功する。
第1判定および第2判定を行うことで上記2種類の署名情報(第1署名情報および第2署名情報)の検証に成功した場合に、はじめてシンク機器200の能力情報22が正しいと確認できる。
よって、ソース機器100では、出力部105が受信した能力情報22が示すシンク機器200の表示能力に応じた映像を出力する(S115)。具体的には、出力部105は、シンク機器200がHDR映像の品質基準を満たした機器であると標準化団体に認定されていることを能力情報22が示す場合には、HDR映像に対応するHDR信号を出力する。一方で、出力部105は、シンク機器200がHDR映像の品質基準を満たした機器であると標準化団体に認定されていないことを能力情報22が示す場合には、HDR信号を出力しなくてもよい。
次に、シンク機器200では、表示部206がソース機器100によって出力された映像を表示する(S105)。
次に、ソース機器100における認証処理の詳細について説明する。
図7は、ソース機器における認証処理を示すフローチャートである。
ソース機器100では、生成部101aがNonceを生成し(S131)、送信部102が生成した乱数をシンク機器200に送信する(S132)。
その後、受信部103は、シンク機器200から証明情報20と、第1署名情報と、第2署名情報とを受信する(S133)。
第1判定部104aは、第1署名情報に対して第1公開鍵21を用いて復号することにより得られた第1復号情報が、送信した乱数に適合するか否かの第1判定を行う(S134)。
第1復号情報が乱数に適合すると第1判定部104aが判定した場合(S134でYes)、第2判定部104bは、第2署名情報に対して第2公開鍵40を用いて復号することにより得られた第2復号情報が正しいか否かの第2判定を行う(S135)。
第2復号情報が正しいと第2判定部104bが判定した場合(S135でYes)、出力部105は、HDMI300を介して能力情報22に応じた映像をシンク機器200に出力する(S136)。
一方で、第1署名情報が適合していないと第1判定部104aが判定した場合(S134でNo)、または、第2署名情報が正しくないと第2判定部104bが判定した場合(S135でNo)、出力部105は、HDMI300を介して図示しない記憶部(ROM)に記憶されているエラーメッセージをシンク機器200に出力してもよい(S137)。なお、エラーメッセージは、シンク機器200がHDR映像を表示するための品質基準を満たしていない旨をユーザに通知するためのメッセージである。出力部105は、エラーメッセージを出力する場合、映像の出力をしなくてもよいし、映像にエラーメッセージを重畳した映像を出力してもよい。また、出力部105は、ステップS135でNoの場合、エラーメッセージを出力せずに、映像を出力しなくてもよい。
出力部105が能力情報22に応じた映像、または、エラーメッセージを出力すれば、ソース機器100は、認証処理を終了する。
次に、AVシステム1における認証処理のための、シンク機器200における通知処理の詳細について説明する。
図8は、シンク機器における通知処理を示すフローチャートである。
シンク機器200では、受信部201がソース機器100において生成されたNonceをHDMI CEC Bus310を介して受信する(S141)。
次に、第1暗号化部202は、第1秘密鍵10を用いて受信したNonceに対して暗号化することで第1署名情報を生成する(S142)。また、第2暗号化部204は、第2秘密鍵30を用いて記憶部203に記憶している証明情報20に対して暗号化することで第2署名情報を生成する(S143)。
そして、送信部205は、記憶部203に記憶している証明情報20と、生成した第1署名情報と、生成した第2署名情報とをHDMI CEC Bus310での通信を用いてソース機器100に送信する(S144)。
次に、表示部206は、HDMI300を介して、ソース機器100から出力された映像またはエラーメッセージを表示する(S145)。
[1-3.効果など]
本実施の形態に係る認証方法によれば、ソース機器100がHDMI CEC Bus310での通信を用いて生成した乱数をシンク機器200送信し、当該通信を用いて、ソース機器100が第1署名情報と能力情報22とをシンク機器200から受信する。そして、ソース機器100は、第1署名情報が暗号化されたときに用いられた第1秘密鍵10と対の関係にある第1公開鍵21を用いて復号した第1復号情報と、送信した乱数とを比較して、第1復号情報が送信した乱数に適合した場合、受信した能力情報22に応じた映像を出力する。
本実施の形態に係る認証方法によれば、ソース機器100がHDMI CEC Bus310での通信を用いて生成した乱数をシンク機器200送信し、当該通信を用いて、ソース機器100が第1署名情報と能力情報22とをシンク機器200から受信する。そして、ソース機器100は、第1署名情報が暗号化されたときに用いられた第1秘密鍵10と対の関係にある第1公開鍵21を用いて復号した第1復号情報と、送信した乱数とを比較して、第1復号情報が送信した乱数に適合した場合、受信した能力情報22に応じた映像を出力する。
このため、ソース機器100は、受信した能力情報22がシンク機器200から送信された情報であることを容易に判定できる。つまり、ソース機器100は、シンク機器200との間の中間車による改ざん(Man in the middle攻撃)が発生したか否かを容易に判定できる。また、HDMI CEC Bus310での通信を用いるため、ソース機器100とシンク機器200との間に、他の機器がHDMIにより接続されていても、ソース機器100およびシンク機器200の間の通信を実現することが容易にできる。
また、本実施の形態に係る認証方法によれば、ソース機器100は、シンク機器200から第1公開鍵21および能力情報22から構成される証明情報20と、シンク機器200が第2秘密鍵30を用いて暗号化した結果である第2署名情報とを受信する。ソース機器100は、受信した第2署名情報に対して第2公開鍵40を用いて復号することにより得られた第2復号情報が正しいか否かの第2判定を行う。ソース機器100は、第1判定の結果、第1復号情報が送信した乱数に適合した場合、かつ、第2判定の結果、第2復号情報が正しい場合、受信した能力情報22に応じた映像を出力する。
このように、ソース機器100は、第2判定を行うことによって、第2秘密鍵30以外の暗号鍵が用いられているなりすまし(Spoofing)攻撃が行われていたか否かを判定できる。よって、第1判定および第2判定の結果を用いることで、ソース機器100は、シンク機器200から受信した証明情報20は改ざんされていないと判定できる。このため、ソース機器100は、証明情報20に格納されている能力情報に基づいて、シンク機器200が品質基準を満たしている機器であるか否かを容易に判定できる。
(実施の形態2)
実施の形態1では、乱数の生成、第1判定および第2判定の各処理をソース機器100が行うとしたが、これに限らずに、当該各処理を外部の装置に行わせてもよい。実施の形態2に係るAVシステム1Aは、ソース機器100Aとネットワーク500を介して接続されている外部サーバ600に上記の各処理を行わせる構成である。以下、実施の形態1のAVシステム1と異なる構成を中心に説明する。
実施の形態1では、乱数の生成、第1判定および第2判定の各処理をソース機器100が行うとしたが、これに限らずに、当該各処理を外部の装置に行わせてもよい。実施の形態2に係るAVシステム1Aは、ソース機器100Aとネットワーク500を介して接続されている外部サーバ600に上記の各処理を行わせる構成である。以下、実施の形態1のAVシステム1と異なる構成を中心に説明する。
[2-1.構成]
図9は、実施の形態2に係るAVシステムの機能構成の一例を示すブロック図である。
図9は、実施の形態2に係るAVシステムの機能構成の一例を示すブロック図である。
実施の形態2に係るAVシステム1Aは、ソース機器100Aおよびシンク機器200の他に外部サーバ600を備える。
ソース機器100Aの第1取得部101Aは、実施の形態1のソース機器100と異なり、生成部101aを有していない。第1取得部101Aは、外部サーバ600により生成された乱数をネットワーク500を介して外部サーバ600から取得する。具体的には、第1取得部101Aは、通信部106が外部サーバ600からネットワーク500を介して受信した乱数を取得する。
第2取得部104Aは、実施の形態1のソース機器100と異なり、第1判定部104aおよび第2判定部104bを有していない。第2取得部104Aは、外部サーバ600が第1判定を行った結果を、ネットワーク500を介して取得する。また、第2取得部104Aは、外部サーバ600が第2判定を行った結果を、ネットワーク500を介して取得する。具体的には、第2取得部104Aは、通信部106が外部サーバ600からネットワーク500を介して受信した、第1判定を行った結果および第2判定を行った結果を取得する。
通信部106は、外部に設けられる外部サーバ600とインターネットや専用回線などのネットワーク500を介して接続されており、外部サーバ600から、乱数、第1判定を行った結果、および、第2判定を行った結果を受信する。また、通信部106は、受信部103が受信した証明情報、第1署名情報および第2署名情報を外部サーバ600に送信する。
外部サーバ600は、機能構成として、生成部601と、第1判定部602と、第2判定部603と、通信部604とを備える。
生成部601は、実施の形態1の生成部101aと同様に機能する。第1判定部602は、実施の形態1の第1判定部104aと同様に機能する。第2判定部603は、実施の形態1の第2判定部104bと同様に機能する。第2判定部603は、通信部604がネットワーク500を介して外部サーバ400から受信した第2公開鍵40を用いて第2判定を行う。
通信部604は、ソース機器100Aや外部サーバ400とインターネットや専用回線などのネットワーク500を介して接続されており、ソース機器100Aや外部サーバ400との間で情報の送受信を行う。具体的には、通信部604は、ソース機器100Aから証明情報、第1署名情報および第2署名情報を受信する。通信部604は、ソース機器100Aに、生成した乱数、第1判定の結果および第2判定の結果を送信する。また、通信部604は、外部サーバ400から第2公開鍵40を受信する。
シンク機器200は、実施の形態1のシンク機器200と同様の構成であるので説明を省略する。
なお、外部サーバ400と外部サーバ600とは、それぞれの機能を有する単一のサーバであってもよい。
[2-2.動作]
次に、AVシステム1Aの動作について、図10を用いて説明する。
次に、AVシステム1Aの動作について、図10を用いて説明する。
図10は、実施の形態2に係るAVシステムにおけるシンク機器を認証するための認証処理について説明するためのシーケンス図である。言い換えると、図10は、ネットワークに接続された外部サーバ600の処理能力を借りて、ソース機器100でシンク機器200の表示能力を確認する際の通信に関するシーケンス図である。
実施の形態2では、ソース機器100Aは、自身で乱数を生成するのではなく、外部サーバ600に生成を依頼し、取得した乱数をシンク機器200に送信する。
つまり、初めに外部サーバ600の生成部601が乱数を生成し(S151)、通信部604がソース機器100Aに生成した乱数を、ネットワーク500を介して送信する(S152)。次に、ソース機器100Aの第1取得部101Aが、通信部106が受信した乱数を取得する(S111A)。そして、送信部102が乱数をシンク機器200に送信する(S112)。
シンク機器200では、実施の形態1と同様の処理(S101~S104)が行われ、送信部205が証明情報と、第1署名情報および第2署名情報をソース機器100Aに送信する。
ソース機器100Aでは、受信部103が証明情報と、第1署名情報および第2署名情報を受信し(S113)、通信部106が、受信部103が受信した証明情報と、第1署名情報および第2署名情報を、ネットワーク500を介して外部サーバ600に送信する(S114A)。つまり、ソース機器100Aは、シンク機器200から受信した証明情報、第1署名情報および第2署名情報をそのまま外部サーバ600に送信する。
次に、外部サーバ600では、第1判定部602が第1判定を行い、第2判定部603が第2判定を行う(S153)。つまり、外部サーバ600は、実施の形態1においてソース機器100が処理していた第1判定および第2判定を行う。そして、通信部604は、各判定結果を、ネットワーク500を介してソース機器100Aに送信する(S154)。外部サーバ600の通信部604は、第1判定および第2判定の結果によって、シンク機器200が表示能力を保有することを確認した場合のみに、その旨をソース機器100Aに通知してもよい。なお、第1判定および第2判定の具体的な説明は、実施の形態1と同様であるので省略する。
ステップS121、S122、S115、S105については、実施の形態1と同様であるので説明を省略する。
[2-3.効果など]
本実施の形態2に係る認証方法では、乱数の生成、第1判定および第2判定を外部サーバ600が行っているため、ソース機器100Aの処理負荷を軽減できる。
本実施の形態2に係る認証方法では、乱数の生成、第1判定および第2判定を外部サーバ600が行っているため、ソース機器100Aの処理負荷を軽減できる。
[3-1.変形例]
上記実施の形態1では、第1署名情報または第2署名情報が正しくないと判定された場合、予め記憶部に記憶されているエラーメッセージを出力するとしたが、これに限らない。例えば、エラーメッセージは、UHD BDの所定のデータ領域に格納されていてもよい。つまり、ソース機器100がUHD BDプレーヤであり、ソース機器100が当該UHD BDを再生した場合において、第1署名情報または第2署名情報が正しくないと判定したとき、ソース機器100は、当該所定のデータ領域に格納されているエラーメッセージを出力してもよい。
上記実施の形態1では、第1署名情報または第2署名情報が正しくないと判定された場合、予め記憶部に記憶されているエラーメッセージを出力するとしたが、これに限らない。例えば、エラーメッセージは、UHD BDの所定のデータ領域に格納されていてもよい。つまり、ソース機器100がUHD BDプレーヤであり、ソース機器100が当該UHD BDを再生した場合において、第1署名情報または第2署名情報が正しくないと判定したとき、ソース機器100は、当該所定のデータ領域に格納されているエラーメッセージを出力してもよい。
また、ソース機器100がUHD BDプレーヤである場合、ソース機器100は、HDMI接続されているシンク機器200が不適合装置であるか否かを判定した後、その判定結果をソース機器100のフラグとして、BD-J(Java(登録商標))から読めるようにしてもよい。これにより、よりユーザに分かりやすいUIを実現させることができる。
上記実施の形態1および2では、第1判定および第2判定の両方を行っているが、第1判定のみを行っていてもよい。第1判定のみを行う場合であっても、証明情報がシンク機器200から送信されたことを担保することができるため有効である。
上記実施の形態1および2では、万が一品質基準を満たしているシンク機器200に付与された第1秘密鍵10が外部に漏洩した場合には、品質基準を満たさない表示能力を有する別のシンク機器がシンク機器200に対応する証明情報を使って虚偽の能力情報をソース機器100に通知することができてしまう。このような場合に備えて、証明情報20に識別子(ID)を付与しておき、ソース機器100は、別途無効な証明情報の一覧を格納した無効化情報(Certificate Revocation List)を外部サーバまたは光ディスクなどの記録媒体から取得することで、無効な証明情報を送信するシンク機器に映像を出力しなくてもよいし、別の映像を出力してもよい。
上記のような不正の他にも、品質基準を満たさない機器を適合装置として販売している場合であっても、品質基準を満たさない機器に対応する暗号鍵を無効化(リボーク)することにより、強制的にソース機器100に当該シンク機器への出力を停止できるようにしてもよい。なお、リボークの実装は、ソース機器100にブラックリストして格納してもよい。つまり、ソース機器100は、HDMI接続されたシンク機器200がブラックリストに含まれる機器であると判定した場合、当該シンク機器200への映像の出力を停止してもよい。
また、当初は、本開示の基礎となった知見で記載したEDIDの仕組みのみで運用を始め、不正が横行した場合に、品質基準の適合機器に対して、実施の形態1および2で説明した暗号技術(デバイス鍵(秘密鍵))とCEC Busとを用いた認証処理を追加することができるように実装してもよい。
[4-1.その他]
図11は、ケース2において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。
図11は、ケース2において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。
上記実施の形態1および2で説明した認証方法を実行することで、ケース2の場合であっても、図11に示すように、適合コンテンツの提供先を、適合サービスおよび適合装置に限定することができる。
図12は、ケース3において、適合コンテンツ、適合サービスおよび適合装置の関係を示す図である。
上記実施の形態1および2で説明した認証方法を実行することで、ケース3の場合であっても、図12に示すように、適合コンテンツの提供先を、適合サービスおよび適合装置に限定することができる。
なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の認証方法などを実現するソフトウェアは、次のようなプログラムである。
すなわち、このプログラムは、コンピュータに、シンク機器にHDMI(High-Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、乱数を取得し、取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する認証方法を実行させる。
また、このプログラムは、コンピュータに、ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する通知方法を実行させる。
以上、本開示の一つまたは複数の態様に係る認証方法、通知方法、ソース機器およびシンク機器について、実施の形態に基づいて説明したが、本開示は、この実施の形態に限定されるものではない。本開示の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、本開示の一つまたは複数の態様の範囲内に含まれてもよい。
本開示は、適合コンテンツの提供先を、適合サービスおよび適合装置に容易に限定できる認証方法、通知方法、ソース機器およびシンク機器などとして有用である。
1,1A AVシステム
10 第1秘密鍵
20 証明情報
21 第1公開鍵
22 能力情報
30 第2秘密鍵
40 第2公開鍵
50 証明情報
100,100A ソース機器
101,101A 取得部
101a 生成部
102 送信部
103 受信部
104,104A 取得部
104a 第1判定部
104b 第2判定部
105 出力部
106 通信部
200 シンク機器
201 受信部
202 第1暗号化部
203 記憶部
204 第2暗号化部
205 送信部
206 表示部
207 通信部
400 外部サーバ
500 ネットワーク
600 外部サーバ
601 生成部
602 第1判定部
603 第2判定部
604 通信部
10 第1秘密鍵
20 証明情報
21 第1公開鍵
22 能力情報
30 第2秘密鍵
40 第2公開鍵
50 証明情報
100,100A ソース機器
101,101A 取得部
101a 生成部
102 送信部
103 受信部
104,104A 取得部
104a 第1判定部
104b 第2判定部
105 出力部
106 通信部
200 シンク機器
201 受信部
202 第1暗号化部
203 記憶部
204 第2暗号化部
205 送信部
206 表示部
207 通信部
400 外部サーバ
500 ネットワーク
600 外部サーバ
601 生成部
602 第1判定部
603 第2判定部
604 通信部
Claims (11)
- シンク機器にHDMI(High-Definition Multimedia Interface)(登録商標)で通信接続されたソース機器における認証方法であって、
乱数を取得し、
取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信し、
前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、
受信した前記第1署名情報を前記第1秘密鍵と対の関係にある第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、
前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する
認証方法。 - 前記受信では、前記シンク機器から、前記第1公開鍵および前記能力情報から構成される証明情報と、前記証明情報に対して前記シンク機器が外部から取得した第2秘密鍵を用いて暗号化した結果である第2署名情報とを受信し、
前記第1判定は、受信した前記第1署名情報を前記証明情報に含まれる前記第1公開鍵を用いて復号することにより得られた前記第1復号情報が、送信した前記乱数に適合するか否かの判定であり、
前記認証方法では、さらに、
受信した前記第2署名情報を、前記ソース機器が前記外部から取得した第2公開鍵であって、前記第2秘密鍵に対応する第2公開鍵を用いて復号することにより得られた第2復号情報が、正しいか否かの第2判定の結果を取得し、
前記出力では、前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、かつ、前記第2判定の結果、前記第2復号情報が正しい場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する
請求項1に記載の認証方法。 - 前記乱数の取得では、前記ソース機器において生成された前記乱数を取得し、
前記第1判定の結果の取得では、前記ソース機器において行われた前記第1判定の結果を取得する
請求項1に記載の認証方法。 - 前記乱数の取得では、前記ソース機器が前記乱数を生成することにより、生成した前記乱数を取得し、
前記第1判定の結果の取得では、前記ソース機器が前記第1判定を行うことにより、前記第1判定の結果を取得し、
前記第2判定の結果の取得では、前記ソース機器が前記第2判定を行うことにより、前記第2判定の結果を取得する
請求項2に記載の認証方法。 - 前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、
前記認証方法は、さらに、
前記受信した前記第1署名情報および前記能力情報を前記サーバに前記ネットワークを介して送信し、
前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得する
請求項1に記載の認証方法。 - 前記乱数の取得では、外部のサーバにより生成された乱数をネットワークを介して取得し、
前記認証方法は、さらに、
前記受信した前記証明情報および前記第2署名情報を前記サーバに前記ネットワークを介して送信し、
前記第1判定の結果の取得では、前記サーバが前記第1判定を行った結果を、前記ネットワークを介して取得し、
前記第2判定の結果の取得では、前記サーバが前記第2判定を行った結果を、前記ネットワークを介して取得する
請求項2に記載の認証方法。 - 前記第1秘密鍵および前記第1公開鍵は、前記シンク機器が予め保持している暗号鍵である
請求項1から6のいずれか1項に記載の認証方法。 - ソース機器にHDMI(登録商標)で接続されたシンク機器における前記シンク機器の能力の通知方法であって、
前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信し、
受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、
前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する
通知方法。 - シンク機器と、前記シンク機器にHDMI(登録商標)で通信接続されたソース機器とを含むAVシステムにおける認証方法であって、
前記ソース機器では、
乱数を取得し、
取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて、前記シンク機器に送信し、
前記シンク機器では、
前記通信を用いて、前記ソース機器から前記乱数を受信し、
受信した前記乱数を前記シンク機器に対応する第1秘密鍵で暗号化し、
前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信し、
前記ソース機器では、さらに、
前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報とを、前記通信を用いて受信し、
受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、送信した前記乱数に適合するか否かの第1判定の結果を取得し、
前記第1判定の結果、前記第1復号情報が、送信した前記乱数に適合した場合、受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する
認証方法。 - シンク機器にHDMI(登録商標)で通信接続されたソース機器であって、
乱数を取得する第1取得部と、
前記第1取得部が取得した前記乱数を、前記HDMIのHDMI CEC Busでの通信を用いて前記シンク機器に送信する送信部と、
前記シンク機器から、前記シンク機器に対応づけられている第1秘密鍵で前記乱数が暗号化された情報である第1署名情報と、前記シンク機器の表示能力に関する情報である能力情報を、前記通信を用いて受信する受信部と、
前記受信部が受信した前記第1署名情報を前記シンク機器に対応づけられている第1公開鍵を用いて復号することにより得られた第1復号情報が、前記送信部が送信した前記乱数に適合するか否かの第1判定の結果を取得する第2取得部と、
前記第1判定の結果、前記第1復号情報が、前記送信部が送信した前記乱数に適合した場合、前記受信部が受信した前記能力情報が正しい情報であると判断し、前記能力情報に応じた映像を前記シンク機器に出力する出力部と、を備える
ソース機器。 - ソース機器にHDMI(登録商標)で接続されたシンク機器であって、
前記HDMIのHDMI CEC Busでの通信を用いて、前記ソース機器から乱数を受信する受信部と、
前記受信部が受信した前記乱数を前記シンク機器が有する第1秘密鍵で暗号化する暗号化部と、
前記暗号化部が前記乱数を暗号化することにより得られた第1署名情報と、前記シンク機器の表示能力に関する情報が格納された能力情報とを、前記通信を用いて前記ソース機器に送信する送信部と、を備える
シンク機器。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
MX2017009553A MX2017009553A (es) | 2015-09-03 | 2016-06-20 | Metodo de autenticacion, metodo de notificacion, dispositivo de origen y dispositivo de recepcion. |
CN201680002059.1A CN107079195B (zh) | 2015-09-03 | 2016-06-20 | 认证方法、通知方法、源端设备及接收端设备 |
EP16841020.7A EP3346714B1 (en) | 2015-09-03 | 2016-06-20 | Authentication method, notification method, source device and sink device |
US15/644,862 US10511449B2 (en) | 2015-09-03 | 2017-07-10 | Authentication method, notification method, source device, and sink device |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562213825P | 2015-09-03 | 2015-09-03 | |
US62/213,825 | 2015-09-03 | ||
JP2016-109584 | 2016-05-31 | ||
JP2016109584A JP6718312B2 (ja) | 2015-09-03 | 2016-05-31 | 認証方法、通知方法、ソース機器およびシンク機器 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
US15/644,862 Continuation US10511449B2 (en) | 2015-09-03 | 2017-07-10 | Authentication method, notification method, source device, and sink device |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017037972A1 true WO2017037972A1 (ja) | 2017-03-09 |
Family
ID=58186852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2016/002948 WO2017037972A1 (ja) | 2015-09-03 | 2016-06-20 | 認証方法、通知方法、ソース機器およびシンク機器 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2017037972A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010140105A (ja) * | 2008-12-09 | 2010-06-24 | Sony Corp | 通信装置、通信方法、及びプログラム |
JP2011009977A (ja) * | 2009-06-25 | 2011-01-13 | Hitachi Ltd | コンテンツ送信装置及びコンテンツ受信装置 |
WO2014203869A1 (ja) * | 2013-06-21 | 2014-12-24 | ソニー株式会社 | 送信装置、ハイダイナミックレンジ画像データ送信方法、受信装置、ハイダイナミックレンジ画像データ受信方法およびプログラム |
-
2016
- 2016-06-20 WO PCT/JP2016/002948 patent/WO2017037972A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010140105A (ja) * | 2008-12-09 | 2010-06-24 | Sony Corp | 通信装置、通信方法、及びプログラム |
JP2011009977A (ja) * | 2009-06-25 | 2011-01-13 | Hitachi Ltd | コンテンツ送信装置及びコンテンツ受信装置 |
WO2014203869A1 (ja) * | 2013-06-21 | 2014-12-24 | ソニー株式会社 | 送信装置、ハイダイナミックレンジ画像データ送信方法、受信装置、ハイダイナミックレンジ画像データ受信方法およびプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6718312B2 (ja) | 認証方法、通知方法、ソース機器およびシンク機器 | |
JP6495629B2 (ja) | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 | |
US9270673B2 (en) | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program | |
US8098388B2 (en) | Content transmission device, content transmission method, and computer program used therewith | |
US7565691B2 (en) | Information processing apparatus, authentication processing method, and computer program | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US8411861B2 (en) | Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs | |
US20060075234A1 (en) | Method of authenticating device using broadcast cryptography | |
US9037863B2 (en) | Terminal device, server device, content recording control system, recording method, and recording permission control method | |
US20130163763A1 (en) | PC Secure Video Path | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
JP5624121B2 (ja) | 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路 | |
US9106882B2 (en) | Terminal device, content recording system, title key recording method, and computer program | |
WO2017037972A1 (ja) | 認証方法、通知方法、ソース機器およびシンク機器 | |
US8607052B2 (en) | Management apparatus and copying apparatus | |
US20190318061A1 (en) | Device authentication in collaborative content screening | |
JP2011077640A (ja) | 無線伝送システム | |
JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5899751B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012178742A (ja) | データ受信装置、通信装置、及び通信処理方法 | |
US20230396605A1 (en) | Network authentication system and network authentication method | |
JP2008301119A (ja) | 端末間ライセンス伝送装置、端末間ライセンス伝送方法、および端末間ライセンス伝送プログラムを記録した記録媒体 | |
JP2013146013A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16841020 Country of ref document: EP Kind code of ref document: A1 |
|
REEP | Request for entry into the european phase |
Ref document number: 2016841020 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: MX/A/2017/009553 Country of ref document: MX |
|
NENP | Non-entry into the national phase |
Ref country code: DE |