JP2010097502A - Encryption-decryption system, encryption device, decryption device and encryption-decryption method - Google Patents

Encryption-decryption system, encryption device, decryption device and encryption-decryption method Download PDF

Info

Publication number
JP2010097502A
JP2010097502A JP2008269076A JP2008269076A JP2010097502A JP 2010097502 A JP2010097502 A JP 2010097502A JP 2008269076 A JP2008269076 A JP 2008269076A JP 2008269076 A JP2008269076 A JP 2008269076A JP 2010097502 A JP2010097502 A JP 2010097502A
Authority
JP
Japan
Prior art keywords
decryption
firmware
encryption
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008269076A
Other languages
Japanese (ja)
Inventor
Kentaro Yokouchi
健太郎 横内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2008269076A priority Critical patent/JP2010097502A/en
Publication of JP2010097502A publication Critical patent/JP2010097502A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent illegal alteration of firmware by encrypting the firmware and transmitting it to a decryption device while preventing an illegal content copying, in producing and updating the decryption device. <P>SOLUTION: The encryption device 110 includes: an encryption storage part 212 storing an encryption key used for encrypting the firmware of a reproducing device 120 as the decryption device in association with a device unique number unique to the reproduction device; and a firmware encryption part 240 encrypting the firmware by use of the encryption key. The reproducing device has: a decryption storage part 312 storing the device unique number and a decryption key received from the encryption device; a firmware decryption part 340 decrypting the encrypted firmware received from the encryption device by use of the decryption key; and a firmware storage part 330 storing the decrypted firmware. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、ファームウェアを暗号化および復号する暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法に関する。   The present invention relates to an encryption / decryption system, an encryption device, a decryption device, and an encryption / decryption method for encrypting and decrypting firmware.

近年、DVDやブルーレイディスク等の記憶媒体に記憶された映画や音楽等のコンテンツを他の記憶媒体にコピーして、正規の製造業者に無断でそのコピーされた記憶媒体を販売する所謂違法コピー問題が急増している。また、かかるコンテンツはデジタル方式で記憶されており、コピーを繰り返しても音質や画質が劣化しないため、著作権保護の観点からもコンテンツのコピーに制限を加える必要があった。   In recent years, the so-called illegal copy problem in which contents such as movies and music stored in storage media such as DVDs and Blu-ray discs are copied to other storage media and the copied storage media are sold without permission from authorized manufacturers. Has increased rapidly. In addition, since such content is stored in a digital manner and the sound quality and image quality are not deteriorated even if copying is repeated, it is necessary to limit the content copying from the viewpoint of copyright protection.

このようなコピー制限のために、CSS(Content Scramble System)、DTCP(Digital Transmission Content Protection)等の技術が利用されている。しかし、コンテンツ自体にどのような暗号化を施しても、例えば、コンテンツの録画再生装置のファームウェアを不正に改竄しさえすれば、暗号化を解除したコンテンツの違法コピーを行うことができてしまう。同様に、違法コピーを行ったコンテンツの再生に制限をかけていてもファームウェアを改竄することで、その制限を容易に解除できてしまう。   For such copy restriction, technologies such as CSS (Content Scramble System) and DTCP (Digital Transmission Content Protection) are used. However, whatever encryption is applied to the content itself, for example, if the firmware of the content recording / playback apparatus is tampered with illegally, the encrypted content can be illegally copied. Similarly, even if the reproduction of content that has been illegally copied is restricted, the restriction can be easily removed by falsifying the firmware.

そこで、キーコードと、そのキーコードを用いて暗号化したファームウェアとを合わせて取得し、当該光ディスク装置に予め記憶していたキーコードと一致した場合のみ、暗号化したファームウェアをそのキーコードを用いて復号しファームウェアの更新を行うファームウェア暗号化技術が公開されている(例えば特許文献1)。
特開2003−100011号公報
Therefore, only when the key code and firmware encrypted using the key code are obtained together with the key code stored in advance in the optical disk device, the encrypted firmware is used for the key code. A firmware encryption technique for decrypting and updating firmware is disclosed (for example, Patent Document 1).
JP 2003-100011 A

しかし、上述した技術では、キーコードと、ファームウェアを用いる各装置とが対応付けられておらず、全ての装置で共通のキーコードを用いている。この場合、ファームウェアの復号に用いられるキーコードが1度漏洩してしまうと、そのキーコードを用いて多数の装置のファームウェアを復号できてしまう。   However, in the above-described technology, the key code and each device using firmware are not associated with each other, and a common key code is used in all devices. In this case, if the key code used for decoding the firmware is leaked once, the firmware of many devices can be decoded using the key code.

同様に、1つの装置に適用可能な不正に改竄したファームウェアを作成すると、他の全ての装置に適用することが可能であるため、不正に改竄したファームウェアを容易に多数の装置に記憶させることができてしまう。   Similarly, if an illegally tampered firmware that can be applied to one device is created, it can be applied to all other devices. Therefore, the tampered firmware can be easily stored in many devices. I can do it.

本発明は、このような課題に鑑み、復号装置の製造時および更新時のいずれにおいても、ファームウェアを暗号化して復号装置に送信することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能な暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法を提供することを目的としている。   In view of such a problem, the present invention prevents unauthorized tampering of firmware by encrypting firmware and transmitting it to the decryption device at the time of both manufacture and update of the decryption device, and thus illegal copying of content. It is an object of the present invention to provide an encryption / decryption system, an encryption device, a decryption device, and an encryption / decryption method.

上記課題を解決するために、本発明の代表的な構成は、暗号化装置と復号装置とを備える暗号化・復号システムであって、暗号化装置は、ファームウェアの暗号化に用いられる暗号化鍵と、復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアの復号に用いられる復号鍵と、装置固有番号と、暗号化ファームウェアとを復号装置へ送信する暗号化送信部と、を備え、復号装置は、暗号化送信部から、復号鍵と、装置固有番号と、暗号化ファームウェアとを受信する復号受信部と、復号受信部で受信した、復号鍵と、装置固有番号とを記憶する復号記憶部と、復号受信部で受信した暗号化ファームウェアを、復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備えることを特徴とする。   In order to solve the above-described problem, a typical configuration of the present invention is an encryption / decryption system including an encryption device and a decryption device, and the encryption device uses an encryption key used for firmware encryption. An encryption storage unit that associates and stores a unique device unique number assigned to the decryption device, a firmware encryption unit that encrypts firmware using an encryption key and generates encrypted firmware, and an encrypted firmware An encryption transmission unit that transmits a decryption key used for decryption, a device unique number, and encrypted firmware to the decryption device, and the decryption device receives a decryption key, a device unique number, and A decryption receiving unit that receives the encrypted firmware, a decryption storage unit that stores the decryption key and the device unique number received by the decryption receiving unit, and an encryption received by the decryption receiving unit. Firmware, and wherein the firmware decoding unit decodes to generate a decoded firmware using the decryption key stored in the decryption memory unit, and a firmware storage unit that stores a decryption firmware, further comprising a.

復号装置の製造時において、本発明の暗号化装置は、復号装置に固有の暗号化鍵を用いて暗号化ファームウェアを生成し、復号装置は、復号装置に固有の復号鍵を用いてその暗号化ファームウェアを復号し記憶する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、復号装置を出荷することができる。この復号装置に固有の暗号化ファームウェアを生成できるのは、復号装置に固有の装置固有番号に関連付けて暗号化鍵を記憶した暗号化装置だけであるため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。   At the time of manufacturing the decryption device, the encryption device of the present invention generates encryption firmware using the encryption key unique to the decryption device, and the decryption device encrypts the encryption using the decryption key unique to the decryption device. Decode and store firmware. With this configuration, the decryption device can be shipped in a state where it is confirmed that the encrypted firmware can be decrypted correctly. Only the encryption device that stores the encryption key in association with the device unique number unique to the decryption device can generate the encryption firmware unique to the decryption device. It can be surely prevented.

本発明の他の代表的な構成は、暗号化装置と復号装置とを備える暗号化・復号システムであって、復号装置は、暗号化ファームウェアの復号に用いられる復号鍵と、当該復号装置に固有の装置固有番号とを、記憶する復号記憶部と、装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、暗号化ファームウェアを受信する復号受信部と、復号鍵を用いて暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備え、暗号化装置は、装置固有番号と、装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、取得要求部の暗号化ファームウェアの取得要求に応じ、復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアを復号装置へ送信する暗号化送信部と、を備えることを特徴とする。   Another representative configuration of the present invention is an encryption / decryption system including an encryption device and a decryption device, and the decryption device is unique to the decryption key used for decryption of the encrypted firmware and the decryption device. A decryption storage unit for storing the device unique number, an acquisition request unit for executing an acquisition request for encrypted firmware using the device unique number, a decryption receiving unit for receiving the encrypted firmware, and a decryption key A firmware decrypting unit that decrypts the encrypted firmware and generates the decrypted firmware, and a firmware storage unit that stores the decrypted firmware, and the encryption device uses the device unique number and the decryption key specified by the device unique number. An encryption storage unit that associates and stores a corresponding encryption key, and a device of the decryption device in response to an encryption firmware acquisition request of the acquisition request unit A firmware encryption unit that encrypts firmware using an encryption key associated with a number and generates encrypted firmware, and an encryption transmission unit that transmits the encrypted firmware to a decryption device. .

本発明の暗号化装置は、復号装置からの取得要求に応じて暗号化ファームウェアを送信する。かかる構成により、復号装置を購入後、復号装置がユーザの手元に渡った後でファームウェアを更新するときでも、復号装置に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。また、復号装置を購入したユーザがファームウェアを更新しようとしたとき、ウィルスを含んだ不正なファームウェアに書き換えられてしまうようなサイバー攻撃に対しても耐性がある。   The encryption device of the present invention transmits the encryption firmware in response to an acquisition request from the decryption device. With such a configuration, even when the firmware is updated after the decryption device is delivered to the user after the purchase of the decryption device, the encryption firmware is used unless the encryption key associated with the device unique number unique to the decryption device is used. Therefore, unauthorized tampering of the firmware of the decoding device can be prevented more reliably. In addition, when a user who has purchased a decryption device tries to update the firmware, the user is also resistant to a cyber attack that is rewritten with an illegal firmware containing a virus.

本発明の暗号化装置の代表的な構成は、復号装置のファームウェアの暗号化に用いられる暗号化鍵と、復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアの復号に用いられる復号鍵と、装置固有番号と、暗号化ファームウェアとを復号装置へ送信する暗号化送信部と、を備えることを特徴とする。   A typical configuration of the encryption device of the present invention includes an encryption storage unit that stores an encryption key used for encrypting firmware of the decryption device and a unique device unique number assigned to the decryption device in association with each other, A firmware encryption unit that encrypts firmware using an encryption key and generates encrypted firmware, a decryption key used to decrypt the encrypted firmware, a device unique number, and an encryption that transmits the encrypted firmware to the decryption device A transmission unit.

本発明の暗号化装置は、復号装置の製造時において、復号装置に固有の装置固有番号と暗号化鍵とを関連付けて記憶していて、対象の復号装置の装置固有番号に関連づいた暗号化鍵を用いて暗号化ファームウェアを生成し、復号装置へ送信する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、復号装置を出荷できる。この復号装置に固有の暗号化ファームウェアを生成できるのは、復号装置に固有の装置固有番号に関連付けて暗号化鍵を記憶した暗号化装置だけであるため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。   The encryption device of the present invention stores a device unique number and an encryption key unique to the decryption device in association with each other at the time of manufacture of the decryption device, and performs encryption associated with the device unique number of the target decryption device Encrypted firmware is generated using the key and transmitted to the decryption device. With this configuration, the decryption device can be shipped in a state where it is confirmed that the encrypted firmware can be decrypted correctly. Only the encryption device that stores the encryption key in association with the device unique number unique to the decryption device can generate the encryption firmware unique to the decryption device. It can be surely prevented.

本発明の暗号化装置の他の代表的な構成は、復号装置に固有の装置固有番号と、装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、復号装置からの暗号化ファームウェアの取得要求に応じ、復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアを復号装置へ送信する暗号化送信部と、を備えることを特徴とする。   Another typical configuration of the encryption device according to the present invention is an encryption storage unit that stores a device unique number unique to a decryption device and an encryption key corresponding to a decryption key specified by the device unique number in association with each other. A firmware encryption unit that encrypts the firmware using the encryption key associated with the device unique number of the decryption device and generates the encrypted firmware in response to the encrypted firmware acquisition request from the decryption device, and the encrypted firmware And an encrypted transmission unit for transmitting the message to the decryption device.

本発明の暗号化装置は、復号装置からの取得要求に応じて暗号化ファームウェアを送信する。かかる構成により、復号装置を購入後、復号装置がユーザの手元に渡った後でファームウェアを更新するときでも、復号装置に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。   The encryption device of the present invention transmits the encryption firmware in response to an acquisition request from the decryption device. With such a configuration, even when the firmware is updated after the decryption device is delivered to the user after the purchase of the decryption device, the encryption firmware is used unless the encryption key associated with the device unique number unique to the decryption device is used. Therefore, unauthorized tampering of the firmware of the decoding device can be prevented more reliably.

暗号化記憶部は、さらに、暗号化ファームウェアの電子署名を生成できる秘密鍵を記憶し、暗号化装置は、秘密鍵を用いて暗号化ファームウェアの電子署名を生成する署名生成部をさらに備え、暗号化送信部は、暗号化ファームウェアに加えて電子署名を送信してもよい。   The encryption storage unit further stores a secret key that can generate an electronic signature of the encrypted firmware, and the encryption device further includes a signature generation unit that generates an electronic signature of the encrypted firmware using the secret key. The encrypted transmission unit may transmit the electronic signature in addition to the encrypted firmware.

本発明の暗号化装置は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を送信し、暗号化ファームウェアとその電子署名を受信した復号装置は、不正な電子署名による暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。   The encryption device of the present invention transmits an electronic signature of the encrypted firmware in addition to the encrypted firmware, and the decryption device that receives the encrypted firmware and the electronic signature uses the encrypted firmware with an illegal electronic signature for updating do not do. With such a configuration, it is possible to eliminate unauthorized firmware with an electronic signature and more reliably prevent unauthorized tampering of the firmware.

暗号化装置は、複数の装置固有番号と、装置固有番号に関連付けられた複数の暗号化ファームウェアとを記憶媒体に書き込み可能な記憶媒体書込部をさらに備えてもよい。   The encryption device may further include a storage medium writing unit capable of writing a plurality of device unique numbers and a plurality of encrypted firmware associated with the device unique numbers to the storage medium.

ファームウェアの容量はコンテンツ等と比較して小さいため、DVDやブルーレイディスク等の幾つかの記憶媒体に対して、販売される全ての復号装置に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを書き込むことができる。そして、復号装置は、暗号化装置が書き込んだファームウェア記憶媒体から、復号装置に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVD等を正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。   Since the firmware capacity is small compared to the content, etc., it is associated with the device unique number and device unique number corresponding to all the decryption devices sold for some storage media such as DVD and Blu-ray Disc. Encrypted firmware can be written. Then, the decryption device acquires the encrypted firmware associated with the device unique number unique to the decryption device from the firmware storage medium written by the encryption device, and updates its own firmware. With this configuration, it is possible to distribute a DVD or the like on which the encrypted firmware is written by means that are relatively difficult to tamper with, such as distribution or delivery at an authorized retail store, and more reliably prevent unauthorized tampering of the firmware. be able to.

暗号化装置は、インターネットに接続し、復号装置とネットワーク上で相互認証を行うネットワーク暗号化接続部をさらに備えてもよい。   The encryption device may further include a network encryption connection unit that connects to the Internet and performs mutual authentication on the network with the decryption device.

かかる構成により、暗号化装置は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に復号装置へ提供することができる。   With this configuration, the encryption device can easily and quickly provide the encryption firmware to the decryption device through the Internet while preventing unauthorized tampering.

本発明の復号装置の代表的な構成は、暗号化装置から復号装置が暗号化ファームウェアを復号するために用いる復号鍵と、復号装置に付与される固有の装置固有番号を、装置固有番号に関連付けられた暗号化ファームウェアとを受信する復号受信部と、復号受信部で受信した、復号鍵と、装置固有番号とを記憶する復号記憶部と、復号受信部で受信した暗号化ファームウェアを、復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備えることを特徴とする。   A typical configuration of the decryption apparatus according to the present invention is that the decryption key used by the decryption apparatus to decrypt the encrypted firmware from the encryption apparatus and the unique apparatus unique number assigned to the decryption apparatus are associated with the unique apparatus number. The decryption receiving unit that receives the encrypted firmware received, the decryption storage unit that stores the decryption key and the device unique number received by the decryption reception unit, and the decryption storage that stores the encrypted firmware received by the decryption reception unit A firmware decrypting unit that decrypts using the decryption key stored in the unit to generate decrypted firmware, and a firmware storage unit that stores the decrypted firmware.

本発明の復号装置は、その製造時において、復号鍵と、装置固有番号と、その装置固有番号に関連付けられた暗号化鍵で生成された暗号化ファームウェアを受信し、受信した復号鍵で暗号化ファームウェアを復号して記憶する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、復号装置を出荷できる。この復号装置に固有の暗号化ファームウェアを生成できるのは、復号装置に固有の装置固有番号に関連付けて暗号化鍵を記憶した暗号化装置だけであるため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。   The decryption device of the present invention receives the decryption key, the device unique number, and the encrypted firmware generated with the encryption key associated with the device unique number at the time of manufacture, and encrypts with the received decryption key Decode and store the firmware. With this configuration, the decryption device can be shipped in a state where it is confirmed that the encrypted firmware can be decrypted correctly. Only the encryption device that stores the encryption key in association with the device unique number unique to the decryption device can generate the encryption firmware unique to the decryption device. It can be surely prevented.

本発明の復号装置の他の代表的な構成は、暗号化装置から復号装置が暗号化ファームウェアの復号するために用いる復号鍵と、復号装置に固有の装置固有番号とを記憶する復号記憶部と、装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、暗号化ファームウェアを受信する復号受信部と、復号鍵を用いて暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備えることを特徴とする。   Another representative configuration of the decryption device of the present invention is a decryption storage unit that stores a decryption key used by the decryption device for decryption of the encrypted firmware from the encryption device, and a device unique number unique to the decryption device. , An acquisition request unit that executes an acquisition request for encrypted firmware using a device unique number, a decryption reception unit that receives encrypted firmware, and firmware that decrypts encrypted firmware using a decryption key and generates decrypted firmware A decoding unit and a firmware storage unit for storing the decoded firmware are provided.

本発明の復号装置は、暗号化装置へ取得要求を行ない暗号化ファームウェアを取得する。かかる構成により、復号装置を購入後、復号装置がユーザの手元に渡った後でファームウェアを更新するときでも、復号装置に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。   The decryption apparatus of the present invention makes an acquisition request to the encryption apparatus and acquires the encrypted firmware. With such a configuration, even when the firmware is updated after the decryption device is delivered to the user after the purchase of the decryption device, the encryption firmware is used unless the encryption key associated with the device unique number unique to the decryption device is used. Therefore, unauthorized tampering of the firmware of the decoding device can be prevented more reliably.

復号記憶部は、さらに、暗号化ファームウェアと秘密鍵を用いて生成された電子署名の信頼性を検証できる公開鍵を記憶し、復号受信部は、さらに電子署名を受信し、公開鍵を用いて電子署名の信頼性を検証する署名検証部をさらに備えてもよい。   The decryption storage unit further stores a public key that can verify the reliability of the electronic signature generated using the encrypted firmware and the private key, and the decryption reception unit further receives the electronic signature and uses the public key. You may further provide the signature verification part which verifies the reliability of an electronic signature.

復号装置は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を受信し、不正な電子署名の暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。   The decryption apparatus receives the electronic signature of the encrypted firmware in addition to the encrypted firmware, and does not use the encrypted firmware with an illegal electronic signature for updating. With such a configuration, it is possible to eliminate unauthorized firmware with an electronic signature and more reliably prevent unauthorized tampering of the firmware.

復号受信部は、複数の装置固有番号と、装置固有番号に関連付けられた複数の暗号化ファームウェアとを記憶したファームウェア記憶媒体から、復号装置の装置固有番号に関連付けられた暗号化ファームウェアを取得してもよい。   The decryption receiving unit obtains encrypted firmware associated with the device unique number of the decryption device from a firmware storage medium storing a plurality of device unique numbers and a plurality of encrypted firmware associated with the device unique numbers. Also good.

上述したように、販売される全ての復号装置に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを記憶媒体に書き込むことができる。そして、復号装置は、暗号化装置が書き込んだファームウェア記憶媒体から、復号装置に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVD等を正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。   As described above, the device unique number and the encrypted firmware associated with the device unique number corresponding to all the decryption devices to be sold can be written to the storage medium. Then, the decryption device acquires the encrypted firmware associated with the device unique number unique to the decryption device from the firmware storage medium written by the encryption device, and updates its own firmware. With this configuration, it is possible to distribute a DVD or the like on which the encrypted firmware is written by means that are relatively difficult to tamper with, such as distribution or delivery at an authorized retail store, and more reliably prevent unauthorized tampering of the firmware. be able to.

復号装置は、インターネットに接続し、暗号化装置とネットワーク上で相互認証を行うネットワーク復号接続部をさらに備えてもよい。   The decryption device may further include a network decryption connection unit that connects to the Internet and performs mutual authentication on the network with the encryption device.

かかる構成により、復号装置は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に取得することができる。   With this configuration, the decryption device can easily and quickly acquire the encrypted firmware through the Internet while preventing unauthorized tampering.

復号装置は、復号鍵を共用して暗号化コンテンツを復号しコンテンツを生成するコンテンツ復号部をさらに備えてもよい。   The decryption device may further include a content decryption unit that decrypts the encrypted content using the decryption key and generates the content.

映画や音楽等のコンテンツの違法コピー防止のために、暗号化コンテンツを固有の復号鍵で復号しコンテンツを生成できる復号装置において、暗号化ファームウェアの復号にも復号鍵を共用して用いる。かかる構成により、コンテンツの復号のための機能を、ファームウェアの復号で共用できるため、復号装置が提供するファームウェアの不正な改竄をより低コスト、小占有領域で実現できる。   In order to prevent illegal copying of content such as movies and music, a decryption device that can decrypt encrypted content with a unique decryption key and generate the content also uses the decryption key in common for decryption of the encrypted firmware. With this configuration, since the function for decrypting the content can be shared by the decryption of the firmware, the unauthorized alteration of the firmware provided by the decryption device can be realized at a lower cost and in a small occupied area.

本発明の暗号化・復号方法の代表的な構成は、暗号化装置と復号装置とを用いた暗号化・復号方法であって、暗号化装置は、復号装置のファームウェアの暗号化に用いられる暗号化鍵と、復号装置に付与する固有の装置固有番号とを関連付けて記憶し、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成し、暗号化ファームウェアの復号に用いられる復号鍵と、装置固有番号と、暗号化ファームウェアとを復号装置へ送信し、復号装置は、暗号化装置から、復号鍵と、装置固有番号と、暗号化ファームウェアとを受信し、暗号化装置から受信した、復号鍵と、装置固有番号とを記憶し、暗号化装置から受信した暗号化ファームウェアを、記憶された復号鍵を用いて復号し復号ファームウェアを生成し、復号ファームウェアを記憶することを特徴とする。   A typical configuration of the encryption / decryption method of the present invention is an encryption / decryption method using an encryption device and a decryption device, and the encryption device is an encryption used for encryption of firmware of the decryption device. An encryption key and a unique device unique number assigned to the decryption device are stored in association with each other, the firmware is encrypted using the encryption key to generate the encrypted firmware, and the decryption key used for decryption of the encrypted firmware; The device unique number and the encrypted firmware are transmitted to the decryption device, and the decryption device receives the decryption key, the device unique number, and the encrypted firmware from the encryption device, and receives the decryption received from the encryption device. The key and the device unique number are stored, the encrypted firmware received from the encryption device is decrypted using the stored decryption key, and the decryption firmware is generated. And to store the.

本発明の暗号化・復号方法の他の代表的な構成は、暗号化装置と復号装置とを用いた暗号化・復号方法であって、復号装置は、暗号化ファームウェアの復号に用いられる復号鍵と、復号装置に固有の装置固有番号とを記憶し、装置固有番号を用いて、暗号化ファームウェアの取得要求を実行し、暗号化装置は、装置固有番号と、装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶し、復号装置からの暗号化ファームウェアの取得要求に応じ、復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成し、暗号化ファームウェアを復号装置へ送信し、復号装置は、暗号化ファームウェアを受信し、暗号化ファームウェアを復号鍵を用いて復号し復号ファームウェアを生成し、復号ファームウェアを記憶することを特徴とする。   Another representative configuration of the encryption / decryption method of the present invention is an encryption / decryption method using an encryption device and a decryption device, and the decryption device uses a decryption key used for decryption of the encrypted firmware. And a device unique number unique to the decryption device, and using the device unique number, execute an encryption firmware acquisition request, and the encryption device decrypts the device unique number and the device unique number. Encrypted firmware that encrypts firmware using an encryption key associated with the device unique number of the decryption device in response to an encryption firmware acquisition request from the decryption device The encrypted firmware is transmitted to the decryption device. The decryption device receives the encrypted firmware, decrypts the encrypted firmware using the decryption key, and decrypts the firmware. It generates A, and to store the decoded firmware.

上述した暗号化・復号システム、暗号化装置、復号装置における技術的思想に対応する構成要素やその説明は、当該暗号化・復号方法にも適用可能である。   The components corresponding to the technical idea of the encryption / decryption system, the encryption device, and the decryption device described above and the description thereof can also be applied to the encryption / decryption method.

以上説明したように本発明は、復号装置の製造時および更新時のいずれにおいても、ファームウェアを暗号化して復号装置に送信することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能となる。   As described above, the present invention prevents unauthorized tampering of firmware by encrypting firmware and transmitting it to the decryption device, both at the time of manufacture and update of the decryption device, and thus prevents illegal copying of content. It becomes possible to do.

以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。かかる実施形態に示す寸法、材料、その他具体的な数値等は、発明の理解を容易とするための例示にすぎず、特に断る場合を除き、本発明を限定するものではない。なお、本明細書及び図面において、実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略し、また本発明に直接関係のない要素は図示を省略する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The dimensions, materials, and other specific numerical values shown in the embodiments are merely examples for facilitating the understanding of the invention, and do not limit the present invention unless otherwise specified. In the present specification and drawings, elements having substantially the same function and configuration are denoted by the same reference numerals, and redundant description is omitted, and elements not directly related to the present invention are not illustrated. To do.

近年、急増している違法コピーを防止するため、CSS、DTCP等の技術が利用されている。しかし、コンテンツ自体にどのような暗号化を施しても、例えば、コンテンツの録画再生装置のファームウェアを不正に改竄しさえすれば、暗号化を解除したコンテンツの違法コピーを行うことができてしまう。そこで、本実施形態では、復号装置の製造時および更新時において、正規のファームウェアを確実に復号装置に記憶することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することを目的とする。ここでは、このような目的を達成可能な暗号化・復号システム全体を説明し、その後、第1の実施形態として製造時における暗号化装置、復号装置の具体的構成、暗号化および復号方法を説明し、さらに、第2の実施形態として更新時における暗号化装置、復号装置の具体的構成、暗号化および復号方法を説明する。   In recent years, techniques such as CSS and DTCP are used to prevent illegal copying that has been rapidly increasing. However, whatever encryption is applied to the content itself, for example, if the firmware of the content recording / playback apparatus is tampered with illegally, the encrypted content can be illegally copied. Therefore, the present embodiment aims to prevent unauthorized tampering of firmware by reliably storing legitimate firmware in the decryption device at the time of manufacture and update of the decryption device, and thus to prevent illegal copying of content. And Here, the entire encryption / decryption system capable of achieving such an object will be described, and thereafter, the encryption apparatus at the time of manufacture, the specific configuration of the decryption apparatus, and the encryption / decryption method will be described as the first embodiment. Further, a specific configuration of the encryption device and the decryption device, and the encryption and decryption method at the time of update will be described as a second embodiment.

(暗号化・復号システム100)
図1は、暗号化・復号システム100の概略的な関係を示した説明図である。当該暗号化・復号システム100は、製造時において、暗号化装置110と、復号装置としての再生装置120と、ファームウェア記憶媒体130と、インターネット、専用回線等で構成される通信網140と、モニター150と、コンテンツ記憶媒体160とを含んで構成される。また、製造後の更新時においても暗号化装置および再生装置は実質的に同一のものであるが、ここでは理解を容易にするため、敢えて別の符号(暗号化装置500、再生装置600)を付して説明する。
(Encryption / Decryption System 100)
FIG. 1 is an explanatory diagram showing a schematic relationship of the encryption / decryption system 100. At the time of manufacture, the encryption / decryption system 100 includes an encryption device 110, a playback device 120 as a decryption device, a firmware storage medium 130, a communication network 140 including the Internet, a dedicated line, and the like, and a monitor 150. And a content storage medium 160. In addition, the encryption device and the playback device are substantially the same at the time of update after manufacture, but for the sake of easy understanding, a different code (encryption device 500, playback device 600) is used here. A description will be given.

ファームウェア記憶媒体130は、DVD、USB(Universal Serial Bus)メモリ、SD(Secure Digital)メモリカード、ポータブルHDD(Hard disk drive)などの記憶媒体で構成され、販売される全ての再生装置120に対応した、複数の装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアが、1のファームウェア記憶媒体130に、もしくは分割して複数のファームウェア記憶媒体130に書き込まれている。   The firmware storage medium 130 is composed of a storage medium such as a DVD, a USB (Universal Serial Bus) memory, an SD (Secure Digital) memory card, a portable HDD (Hard disk drive), etc., and corresponds to all the playback devices 120 sold. A plurality of device unique numbers and encrypted firmware associated with the device unique numbers are written in one firmware storage medium 130 or divided into a plurality of firmware storage media 130.

モニター150は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ、プラズマディスプレイ等で構成され、再生装置120から出力された画像信号を表示する。コンテンツ記憶媒体160は、ファームウェア記憶媒体130同様、DVD、USBメモリ、SDメモリカード、ポータブルHDD等で構成され、暗号化された映画や音楽などのコンテンツが記憶されている。   The monitor 150 includes a liquid crystal display, an organic EL (Electro Luminescence) display, a plasma display, and the like, and displays the image signal output from the playback device 120. Similar to the firmware storage medium 130, the content storage medium 160 includes a DVD, a USB memory, an SD memory card, a portable HDD, and the like, and stores contents such as encrypted movies and music.

再生装置の製造時において、暗号化装置110は、暗号化鍵で暗号化した暗号化ファームウェアと、その暗号化ファームウェアを復号できる復号鍵および装置固有番号を、再生装置120に送信する。再生装置120は、受信した暗号化ファームウェアを復号できる復号鍵、装置固有番号および暗号化ファームウェアを復号鍵で復号したファームウェアを装置内に記憶する。   At the time of manufacturing the playback device, the encryption device 110 transmits to the playback device 120 the encrypted firmware encrypted with the encryption key, the decryption key that can decrypt the encrypted firmware, and the device unique number. The playback device 120 stores in the device the decryption key that can decrypt the received encrypted firmware, the device unique number, and the firmware obtained by decrypting the encrypted firmware with the decryption key.

また、再生装置の更新時において、再生装置600は、暗号化装置500に再生装置600の装置固有番号を含めてファームウェアの取得要求を送信し、暗号化装置500は、装置固有番号に関連付けられた暗号化ファームウェアを再生装置600に返信する。再生装置600は、取得した暗号化ファームウェアを復号し、ファームウェアを更新する。かかる暗号化ファームウェアの送受信は、ファームウェア記憶媒体130の送付によって為されてもよいし、通信網140を経由して為されてもよい。   In addition, when the playback device is updated, the playback device 600 transmits a firmware acquisition request including the device unique number of the playback device 600 to the encryption device 500, and the encryption device 500 is associated with the device unique number. The encrypted firmware is returned to the playback device 600. The playback device 600 decrypts the acquired encrypted firmware and updates the firmware. Such encrypted firmware transmission / reception may be performed by sending the firmware storage medium 130 or via the communication network 140.

また、暗号化装置110は、ファームウェアの他に、映画や音楽などのコンテンツを暗号化しコンテンツ記憶媒体160を生成する。再生装置120は、このコンテンツ記憶媒体160に記憶されたコンテンツを復号し、モニター150等に出力して再生することができる。   In addition to the firmware, the encryption device 110 encrypts content such as movies and music to generate the content storage medium 160. The playback device 120 can decrypt the content stored in the content storage medium 160 and output it to the monitor 150 or the like for playback.

このような暗号化・復号システム100の再生装置120の製造時において用いられる暗号化装置110と、その再生装置120の具体的な構成について以下に記述する。
(第1の実施形態:暗号化装置110)
The encryption device 110 used in manufacturing the playback device 120 of the encryption / decryption system 100 and the specific configuration of the playback device 120 will be described below.
(First Embodiment: Encryption Device 110)

図2は、第1の実施形態にかかる暗号化装置110のハードウェア構成を示した機能ブロック図である。暗号化装置110は、暗号化制御部210と、暗号化記憶部212と、操作部214と、表示部216と、バス218と、暗号化外部I/F220と、記憶バッファ部222と、記憶媒体書込部224と、ファームウェア暗号化I/F226とを含んで構成される。   FIG. 2 is a functional block diagram showing a hardware configuration of the encryption device 110 according to the first embodiment. The encryption device 110 includes an encryption control unit 210, an encryption storage unit 212, an operation unit 214, a display unit 216, a bus 218, an encryption external I / F 220, a storage buffer unit 222, and a storage medium. A writing unit 224 and a firmware encryption I / F 226 are included.

暗号化制御部210は、中央処理装置(CPU)を含む半導体集積回路により暗号化装置110全体を管理および制御する。暗号化記憶部212は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、暗号化制御部210で処理されるプログラムを記憶する。また、暗号化記憶部212は、再生装置の製造時に用いられるファームウェアや暗号化コンテンツを生成するために用いられる共通暗号化鍵を記憶する。   The encryption control unit 210 manages and controls the entire encryption device 110 by a semiconductor integrated circuit including a central processing unit (CPU). The encryption storage unit 212 includes a ROM, a RAM, an EEPROM, a nonvolatile RAM, a flash memory, an HDD, and the like, and stores a program processed by the encryption control unit 210. The encryption storage unit 212 also stores a common encryption key used for generating firmware and encrypted content used when the playback device is manufactured.

操作部214は、キーボード、ポインティングデバイス、十字キー、ジョイスティック等のスイッチから構成され、ユーザの操作入力を受け付ける。表示部216は、例えば、液晶ディスプレイ、有機ELディスプレイ等で構成され、当該暗号化装置110が提供するコンテンツやファームウェアの暗号化機能を実行する際、GUI(Graphical User Interface)を表示する。   The operation unit 214 includes switches such as a keyboard, a pointing device, a cross key, and a joystick, and accepts user operation inputs. The display unit 216 is configured by, for example, a liquid crystal display, an organic EL display, or the like, and displays a GUI (Graphical User Interface) when executing the content and firmware encryption function provided by the encryption device 110.

暗号化外部I/F220は、後述するコンテンツ暗号化部244の指示により、通信網140を経由してネットワークに接続された外部装置(図示せず)から暗号化する映画や音楽等のコンテンツを受信する。   The encrypted external I / F 220 receives content such as movies and music to be encrypted from an external device (not shown) connected to the network via the communication network 140 according to an instruction from the content encryption unit 244 described later. To do.

記憶バッファ部222は、SDRAM(Synchronous-DRAM)等のバッファメモリで構成され、後述するコンテンツ暗号化部244で暗号化されたコンテンツである暗号化コンテンツが一時的に記憶される。   The storage buffer unit 222 is configured by a buffer memory such as SDRAM (Synchronous-DRAM), and temporarily stores the encrypted content that is the content encrypted by the content encryption unit 244 described later.

記憶媒体書込部224は、記憶バッファ部222に一時的に記憶されている暗号化コンテンツを未記憶のDVDに書き込み、コンテンツ記憶媒体160を生成する。   The storage medium writing unit 224 writes the encrypted content temporarily stored in the storage buffer unit 222 to an unstored DVD, and generates the content storage medium 160.

ファームウェア暗号化I/F226は、IEEE1394、USB等の規格で接続する接続端子等で構成され、後述する暗号化送信部242が、暗号化した暗号化ファームウェアと、その暗号化ファームウェアを復号できる復号鍵と、再生装置120の装置固有番号を、再生装置120へ送信するときのI/Fとなる。   The firmware encryption I / F 226 is composed of a connection terminal connected in accordance with a standard such as IEEE 1394 or USB, and the encryption transmitting unit 242 described later can decrypt the encrypted firmware and the decryption key that can decrypt the encrypted firmware. Then, the device unique number of the playback device 120 becomes the I / F when transmitting to the playback device 120.

暗号化記憶部212は、装置固有番号データベース230としても機能する。装置固有番号データベース230には、再生装置120のファームウェアの暗号化に用いられる暗号化鍵と、その暗号化鍵で暗号化された暗号化ファームウェアの復号に用いられる復号鍵と、再生装置120に付与する各再生装置120に固有の装置固有番号とが関連付けて記憶されている。ただし、復号鍵は確認的に記憶されているに過ぎず、再生装置120に送信後は削除することも可能である。   The encryption storage unit 212 also functions as the device unique number database 230. In the device unique number database 230, an encryption key used for encrypting the firmware of the playback device 120, a decryption key used for decrypting the encrypted firmware encrypted with the encryption key, and a grant to the playback device 120 are given. Each reproduction device 120 is stored in association with a device unique number. However, the decryption key is only stored for confirmation, and can be deleted after transmission to the playback device 120.

本実施形態では、暗号化制御部210は、ファームウェア暗号化部240と、暗号化送信部242と、コンテンツ暗号化部244としても機能する。ファームウェア暗号化部240は、装置固有番号データベース230から、製造対象となる再生装置120に対応付ける装置固有番号に関連付けられた暗号化鍵を取得し、その暗号化鍵を用いて暗号化記憶部212から取得したファームウェアを暗号化し暗号化ファームウェアを生成する。さらに、ファームウェア暗号化部240は、装置固有番号と生成した暗号化ファームウェアを暗号化記憶部212に一時的に保持させる。   In the present embodiment, the encryption control unit 210 also functions as a firmware encryption unit 240, an encryption transmission unit 242, and a content encryption unit 244. The firmware encryption unit 240 acquires an encryption key associated with the device unique number associated with the playback device 120 to be manufactured from the device unique number database 230, and uses the encryption key from the encryption storage unit 212. Encrypt the obtained firmware to generate encrypted firmware. Further, the firmware encryption unit 240 temporarily stores the device unique number and the generated encrypted firmware in the encryption storage unit 212.

暗号化送信部242は、暗号化記憶部212の装置固有番号データベース230から復号鍵と装置固有番号とを、暗号化記憶部212から暗号化ファームウェアを取得する。そして、取得した復号鍵と、装置固有番号と、暗号化ファームウェアとをファームウェア暗号化I/F226を介して再生装置120へ送信する。   The encryption transmission unit 242 acquires the decryption key and the device unique number from the device unique number database 230 of the encryption storage unit 212 and the encrypted firmware from the encryption storage unit 212. Then, the obtained decryption key, device unique number, and encrypted firmware are transmitted to the playback device 120 via the firmware encryption I / F 226.

本実施形態の暗号化装置110は、再生装置120の製造時において、再生装置120に固有の装置固有番号と暗号化鍵とを関連付けて暗号化記憶部212の装置固有番号データベース230に記憶していて、対象の再生装置120の装置固有番号に関連付けられた暗号化鍵を用いて暗号化ファームウェアを生成し、装置固有番号と共に再生装置120へ送信する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、再生装置120を出荷できる。この再生装置120に固有の暗号化ファームウェアを生成できるのは、再生装置120に固有の装置固有番号に関連付けて暗号化鍵を暗号化記憶部212の装置固有番号データベース230に記憶した暗号化装置110だけであるため、再生装置120のファームウェアの不正な改竄をより確実に防ぐことができる。   The encryption device 110 according to the present embodiment stores a device unique number unique to the reproduction device 120 and an encryption key in the device unique number database 230 of the encryption storage unit 212 when the reproduction device 120 is manufactured. Thus, the encrypted firmware is generated using the encryption key associated with the device unique number of the target playback device 120, and transmitted to the playback device 120 together with the device unique number. With this configuration, the playback device 120 can be shipped in a state where it is confirmed that the encrypted firmware can be correctly decrypted. The encryption firmware unique to the playback device 120 can be generated because the encryption device 110 stores the encryption key in the device unique number database 230 of the encryption storage unit 212 in association with the device unique number unique to the playback device 120. Therefore, unauthorized tampering of the firmware of the playback device 120 can be prevented more reliably.

コンテンツ暗号化部244は、暗号化外部I/F220を通じて取得したコンテンツを、暗号化記憶部212から取得した共通暗号化鍵で暗号化し、暗号化コンテンツを生成する。なお、コンテンツの暗号化には、どの再生装置120の復号鍵でも復号可能な暗号化方式となっており、例えばCPRM(Content Protection for Recordable Media)やAACS(Advanced Access Content System)等の方法を用いることができる。かかる共通暗号化鍵は、装置固有番号データベース230に記憶されている全ての復号鍵に対応していて、生成された暗号化コンテンツは、どの復号鍵を用いても復号ができる。コンテンツ暗号化部244は、生成した暗号化コンテンツを、記憶バッファ部222へ一時的に格納する。格納された暗号化コンテンツは、記憶媒体書込部224を介してDVD等の記憶媒体に書き込まれ、コンテンツ記憶媒体160として販売・レンタルされる。   The content encryption unit 244 encrypts the content acquired through the encrypted external I / F 220 with the common encryption key acquired from the encryption storage unit 212, and generates encrypted content. The content is encrypted using an encryption method that can be decrypted by any decryption key of the playback device 120. For example, a method such as CPRM (Content Protection for Recordable Media) or AACS (Advanced Access Content System) is used. be able to. Such a common encryption key corresponds to all the decryption keys stored in the device unique number database 230, and the generated encrypted content can be decrypted using any decryption key. The content encryption unit 244 temporarily stores the generated encrypted content in the storage buffer unit 222. The stored encrypted content is written to a storage medium such as a DVD via the storage medium writing unit 224, and sold or rented as the content storage medium 160.

(再生装置120)
図3は、第1の実施形態にかかる再生装置120のハードウェア構成を示した機能ブロック図である。再生装置120は、復号制御部310と、復号記憶部312と、操作部214と、表示部316と、バス218と、復号モニターI/F320と、再生バッファ部322と、記憶媒体読込部324と、ファームウェア読取部326と、一時記憶部328と、ファームウェア記憶部330とを含んで構成される。再生装置120の操作部214と、バス218とは、上述した暗号化装置110の操作部214と、バス218と実質的に機能が等しいため同一の符号を付して説明を省略する。
(Reproducing device 120)
FIG. 3 is a functional block diagram showing a hardware configuration of the playback device 120 according to the first embodiment. The playback device 120 includes a decoding control unit 310, a decoding storage unit 312, an operation unit 214, a display unit 316, a bus 218, a decoding monitor I / F 320, a playback buffer unit 322, and a storage medium reading unit 324. , A firmware reading unit 326, a temporary storage unit 328, and a firmware storage unit 330. The operation unit 214 and the bus 218 of the playback device 120 have substantially the same functions as those of the operation unit 214 and the bus 218 of the encryption device 110 described above, and thus description thereof will be omitted.

復号制御部310は、中央処理装置(CPU)を含む半導体集積回路上で、ファームウェアやプログラムを用いて再生装置120全体を管理および制御する。復号記憶部312は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、復号制御部310で処理されるプログラムを記憶する。また、復号記憶部312は、再生装置120に固有の装置固有番号と、装置固有番号に関連付けられた暗号化鍵で暗号化された暗号化ファームウェアの復号に用いられる復号鍵を記憶する。   The decoding control unit 310 manages and controls the entire playback device 120 using firmware and programs on a semiconductor integrated circuit including a central processing unit (CPU). The decryption storage unit 312 includes a ROM, a RAM, an EEPROM, a nonvolatile RAM, a flash memory, an HDD, and the like, and stores a program processed by the decryption control unit 310. In addition, the decryption storage unit 312 stores a device unique number unique to the playback device 120 and a decryption key used for decryption of the encrypted firmware encrypted with the encryption key associated with the device unique number.

表示部316は、暗号化装置110と同様に、例えば、液晶ディスプレイ、有機ELディスプレイ等で構成され、再生装置120が提供する機能、例えば操作案内等のGUIを表示する。さらに、当該再生装置120がポータブル再生装置として構成される場合、表示部316は、モニター150同様、コンテンツ記憶媒体160に記憶されている暗号化コンテンツを復号したコンテンツを表示することもできる。   The display unit 316 is configured by, for example, a liquid crystal display, an organic EL display, or the like, similar to the encryption device 110, and displays a function provided by the playback device 120, for example, a GUI such as operation guidance. Further, when the playback device 120 is configured as a portable playback device, the display unit 316 can display content obtained by decrypting encrypted content stored in the content storage medium 160, as with the monitor 150.

復号モニターI/F320は、ファームウェア暗号化I/F226と同様に、NTSC、IEEE1394、USB等の規格で接続する接続端子等で構成され、後述するコンテンツ復号部344の指示に従って、復号したコンテンツをモニター150へ送信する。   Similar to the firmware encryption I / F 226, the decryption monitor I / F 320 is composed of connection terminals connected according to standards such as NTSC, IEEE 1394, USB, etc., and monitors the decrypted content in accordance with instructions from the content decryption unit 344 described later. 150.

記憶媒体読込部324は、後述するコンテンツ復号部344の指示によりコンテンツ記憶媒体160から暗号化コンテンツを読み込み、後述する再生バッファ部322へ伝送する。再生バッファ部322は、暗号化装置110の記憶バッファ部222と同様にSDRAM等のバッファメモリで構成され、記憶媒体読込部324が読み込んだ暗号化コンテンツを一時的に記憶する。   The storage medium reading unit 324 reads the encrypted content from the content storage medium 160 according to an instruction from the content decryption unit 344 described later, and transmits it to the reproduction buffer unit 322 described later. Similar to the storage buffer unit 222 of the encryption device 110, the reproduction buffer unit 322 is configured by a buffer memory such as SDRAM, and temporarily stores the encrypted content read by the storage medium reading unit 324.

ファームウェア読取部326は、復号モニターI/F320と同様に、IEEE1394、USB等の規格で接続する接続端子等で構成され、後述する復号受信部342が、暗号化装置110から、暗号化ファームウェアと、その暗号化ファームウェアを復号できる復号鍵と、当該再生装置120の装置固有番号とを受信する際に用いられる。   Similar to the decryption monitor I / F 320, the firmware reading unit 326 is configured with connection terminals that are connected with standards such as IEEE 1394 and USB, and the decryption receiving unit 342, which will be described later, receives the encrypted firmware from the encryption device 110, It is used when receiving the decryption key that can decrypt the encrypted firmware and the device unique number of the playback device 120.

一時記憶部328は、記憶媒体読込部324と同様に、SDRAM等のバッファメモリで構成され、後述するファームウェア復号部340が暗号化ファームウェアを復号するとき、ファームウェア読取部326が受信した暗号化ファームウェアを一時的に記憶する。   Similar to the storage medium reading unit 324, the temporary storage unit 328 is configured by a buffer memory such as SDRAM, and the encrypted firmware received by the firmware reading unit 326 when the firmware decrypting unit 340 described later decrypts the encrypted firmware. Memorize temporarily.

ファームウェア記憶部330は、EEPROMで構成され、一時記憶部328で復号された当該再生装置120のファームウェア(復号ファームウェア)を継続的に記憶する。また、ファームウェア記憶部330には、そのファームウェアを当該ファームウェア記憶部330に記憶・更新するときに用いられる書込みプログラムも更新不能な領域に記憶されている。復号制御部310は、再生装置120の起動時または再起動時に、当該ファームウェア記憶部330に記憶されたファームウェアを読み込み、読み込んだファームウェアに従ってコンテンツの復号・再生処理等を制御する。   The firmware storage unit 330 is composed of an EEPROM, and continuously stores the firmware (decoded firmware) of the playback device 120 decoded by the temporary storage unit 328. The firmware storage unit 330 also stores a write program used when storing and updating the firmware in the firmware storage unit 330 in a non-updatable area. The decryption control unit 310 reads the firmware stored in the firmware storage unit 330 when the playback device 120 is started or restarted, and controls the content decryption / playback processing and the like according to the read firmware.

復号制御部310は、ファームウェア復号部340と、復号受信部342と、コンテンツ復号部344としても機能する。復号受信部342は、ファームウェア読取部326を通じ、暗号化装置110から、暗号化ファームウェアの復号に用いられる復号鍵と、当該再生装置120に付与する各再生装置120に固有の装置固有番号と、装置固有番号に関連付けられた暗号化ファームウェアとを受信する。そして、取得した暗号化ファームウェアを一時記憶部328に、復号鍵と装置固有番号を復号記憶部312に伝送する。   The decryption control unit 310 also functions as a firmware decryption unit 340, a decryption reception unit 342, and a content decryption unit 344. The decryption receiving unit 342 receives the decryption key used for decryption of the encrypted firmware from the encryption device 110 through the firmware reading unit 326, the device unique number unique to each playback device 120 assigned to the playback device 120, and the device The encrypted firmware associated with the unique number is received. Then, the obtained encrypted firmware is transmitted to the temporary storage unit 328, and the decryption key and the device unique number are transmitted to the decryption storage unit 312.

ファームウェア復号部340は、暗号化装置110から受信し一時記憶部328に記憶された暗号化ファームウェアを、同じく暗号化装置110から受信し復号記憶部312に記憶された復号鍵を用いて復号する。さらに、ファームウェア復号部340は、復号したファームウェアをファームウェア記憶部330へ伝送する。   The firmware decryption unit 340 decrypts the encrypted firmware received from the encryption device 110 and stored in the temporary storage unit 328 using the decryption key received from the encryption device 110 and stored in the decryption storage unit 312. Further, the firmware decryption unit 340 transmits the decrypted firmware to the firmware storage unit 330.

本実施形態の再生装置120は、その製造時において、復号鍵と、装置固有番号と、その装置固有番号に関連付けられた暗号化鍵で生成された暗号化ファームウェアを受信し、受信した復号鍵および装置固有番号を復号記憶部312で記憶し、受信した復号鍵で暗号化ファームウェアを復号してファームウェア記憶部330に記憶する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、再生装置120を出荷できる。この再生装置120に固有の暗号化ファームウェアを生成できるのは、再生装置120に固有の装置固有番号に関連付けて暗号化鍵を装置固有番号データベース230に記憶した暗号化装置110だけであるため、再生装置120のファームウェアの不正な改竄をより確実に防ぐことができる。   The playback device 120 of the present embodiment receives the decryption key, the device unique number, and the encrypted firmware generated with the encryption key associated with the device unique number at the time of manufacture, and the received decryption key and The device unique number is stored in the decryption storage unit 312, and the encrypted firmware is decrypted with the received decryption key and stored in the firmware storage unit 330. With this configuration, the playback device 120 can be shipped in a state where it is confirmed that the encrypted firmware can be correctly decrypted. Since only the encryption device 110 that stores the encryption key in the device unique number database 230 in association with the device unique number unique to the reproduction device 120 can generate the encrypted firmware unique to the reproduction device 120. Unauthorized tampering of the firmware of the device 120 can be prevented more reliably.

また、コンテンツ復号部344は、コンテンツ記憶媒体160上のコンテンツを再生する際、再生バッファ部322から取得した暗号化コンテンツを、復号記憶部312から取得した復号鍵で復号する。かかる暗号化コンテンツは、複数製造される再生装置120のどの復号鍵を用いても復号ができる。コンテンツ復号部344は、復号したコンテンツを、表示部316や復号モニターI/F320を介してモニター150へ送信する。   In addition, when playing back content on the content storage medium 160, the content decryption unit 344 decrypts the encrypted content acquired from the playback buffer unit 322 with the decryption key acquired from the decryption storage unit 312. Such encrypted content can be decrypted using any decryption key of a plurality of playback devices 120 manufactured. The content decryption unit 344 transmits the decrypted content to the monitor 150 via the display unit 316 and the decryption monitor I / F 320.

映画や音楽等のコンテンツの違法コピー防止のために、暗号化コンテンツを固有の復号鍵で復号しコンテンツを生成できる再生装置120において、暗号化ファームウェアの復号にも当該復号鍵を共用して用いる。かかる構成により、コンテンツの復号のための機能を、ファームウェアの復号で共用できるため、再生装置120が提供するファームウェアの不正な改竄をより低コスト、小占有領域で実現できる。   In order to prevent illegal copying of content such as movies and music, in the playback device 120 that can decrypt the encrypted content with a unique decryption key and generate the content, the decryption key is shared and used. With this configuration, since the function for decrypting the content can be shared by the decryption of the firmware, the unauthorized alteration of the firmware provided by the playback device 120 can be realized at a lower cost and in a small occupied area.

(暗号化・復号方法)
図4は、第1の実施形態における暗号化の処理の流れを示したフローチャートである。
特に図4(a)は、暗号化装置110の暗号化の処理の流れを示したフローチャートであり、図4(b)は、再生装置120の復号の処理の流れを示したフローチャートである。
(Encryption / decryption method)
FIG. 4 is a flowchart showing the flow of the encryption process in the first embodiment.
In particular, FIG. 4A is a flowchart showing the flow of the encryption process of the encryption device 110, and FIG. 4B is a flowchart showing the flow of the decryption process of the playback device 120.

図4(a)において、暗号化装置110は、製造工程において、製造する複数の再生装置120のうち1の再生装置120を特定し(S400)、暗号化記憶部212の装置固有番号データベース230から、特定した再生装置120に割り当てる装置固有番号に関連付けられた暗号化鍵と、暗号化記憶部212からファームウェアを読み込む(S402)。そして、ファームウェア暗号化部240は、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成する(S404)。暗号化送信部242は、生成した暗号化ファームウェアと、装置固有番号データベース230の復号鍵および装置固有番号とを再生装置120へ送信する(S406)。そして製造する再生装置120で、まだ暗号化ファームウェアを送信していない再生装置120があれば(S408YES)、同様の処理を繰り返す。   In FIG. 4A, the encryption device 110 identifies one playback device 120 among the plurality of playback devices 120 to be manufactured (S400) in the manufacturing process, and from the device unique number database 230 of the encryption storage unit 212. Then, the encryption key associated with the device unique number assigned to the identified playback device 120 and the firmware are read from the encryption storage unit 212 (S402). Then, the firmware encryption unit 240 encrypts the firmware using the encryption key and generates encrypted firmware (S404). The encryption transmission unit 242 transmits the generated encrypted firmware, the decryption key of the device unique number database 230, and the device unique number to the playback device 120 (S406). If there is a reproducing apparatus 120 to be manufactured that has not yet transmitted the encrypted firmware (YES in S408), the same processing is repeated.

図4(b)において、再生装置120の復号受信部342は、復号鍵と、装置固有番号と、暗号化ファームウェアとを受信し、復号鍵と装置固有番号とを記憶して(S450)、ファームウェア復号部340は、記憶された復号鍵を用いて暗号化ファームウェアを復号する(S452)。そして、復号したファームウェアをファームウェア記憶部330に記憶させる(S454)。   4B, the decryption receiving unit 342 of the playback device 120 receives the decryption key, the device unique number, and the encrypted firmware, stores the decryption key and the device unique number (S450), and stores the firmware. The decryption unit 340 decrypts the encrypted firmware using the stored decryption key (S452). Then, the decrypted firmware is stored in the firmware storage unit 330 (S454).

上述のように、本実施形態によれば、再生装置120の製造時において、再生装置120に固有の装置固有番号に関連付けて暗号化鍵を暗号化記憶部212の装置固有番号データベース230に記憶した暗号化装置110のみが、再生装置120に固有の暗号化ファームウェアを生成できる。そのため、ファームウェアを暗号化して再生装置120に送信することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能となる。   As described above, according to the present embodiment, when the playback device 120 is manufactured, the encryption key is stored in the device unique number database 230 of the encryption storage unit 212 in association with the device unique number unique to the playback device 120. Only the encryption device 110 can generate encryption firmware unique to the playback device 120. For this reason, by encrypting the firmware and transmitting it to the playback device 120, it is possible to prevent unauthorized tampering of the firmware and thus to prevent illegal copying of the content.

(第2の実施形態)
第1の実施形態では、暗号化・復号システム100の再生装置120の製造時において用いられる暗号化装置110と、その再生装置120の具体的な構成について記述した。第2の実施形態では、再生装置600におけるファームウェアの更新時において、再生装置600に固有の装置固有番号に関連付けられた暗号化鍵で暗号化した暗号化ファームウェアに電子署名を付加して送出し、再生装置600が付加された電子署名を検証して改竄されていないことを確認した上で、暗号化ファームウェアを復号して記憶することで、ファームウェア暗号化に加えてデータの不正な改竄を防止できる。以下に、第1の実施形態と同様の順序で、暗号化装置500、再生装置600の具体的構成、暗号化および復号方法を説明する。ただし、第1の実施形態で記述したものと実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略する。
(Second Embodiment)
In the first embodiment, the encryption device 110 used when the playback device 120 of the encryption / decryption system 100 is manufactured and the specific configuration of the playback device 120 are described. In the second embodiment, at the time of updating the firmware in the playback device 600, an electronic signature is added to the encrypted firmware encrypted with the encryption key associated with the device unique number unique to the playback device 600, and sent. The playback device 600 verifies the added electronic signature and confirms that it has not been tampered with, and then decrypts and stores the encrypted firmware, thereby preventing unauthorized tampering of data in addition to firmware encryption. . The specific configurations of the encryption device 500 and the playback device 600 and the encryption and decryption methods will be described below in the same order as in the first embodiment. However, elements having substantially the same functions and configurations as those described in the first embodiment are denoted by the same reference numerals, and redundant description is omitted.

(暗号化装置500)
図5は、第2の実施形態にかかる暗号化装置500のハードウェア構成を示した機能ブロック図である。暗号化装置500は、暗号化制御部510と、暗号化記憶部512と、操作部214と、表示部216と、バス218と、暗号化外部I/F220と、記憶バッファ部222と、記憶媒体書込部524と、ファームウェア暗号化I/F226とを含んで構成される。第1の実施形態における構成要素として既に述べた操作部214と、表示部216と、バス218と、暗号化外部I/F220と、記憶バッファ部222とファームウェア暗号化I/F226とは、実質的に機能が同一なので重複説明を省略し、ここでは、構成が相違する暗号化制御部510と、暗号化記憶部512と、記憶媒体書込部524とを説明する。
(Encryption device 500)
FIG. 5 is a functional block diagram showing a hardware configuration of the encryption apparatus 500 according to the second embodiment. The encryption device 500 includes an encryption control unit 510, an encryption storage unit 512, an operation unit 214, a display unit 216, a bus 218, an encryption external I / F 220, a storage buffer unit 222, and a storage medium. A writing unit 524 and a firmware encryption I / F 226 are included. The operation unit 214, the display unit 216, the bus 218, the encryption external I / F 220, the storage buffer unit 222, and the firmware encryption I / F 226 described above as the components in the first embodiment are substantially the same. Since the functions are the same, redundant description will be omitted. Here, the encryption control unit 510, the encryption storage unit 512, and the storage medium writing unit 524 having different configurations will be described.

暗号化記憶部512は、暗号化装置110の暗号化記憶部212と同様に、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、暗号化制御部510で処理されるプログラムを記憶する。また、暗号化記憶部512は、ファームウェア、ファームウェアを暗号化するときに利用する暗号化鍵と装置固有番号とを関連付けた装置固有番号データベース230と、暗号化コンテンツ生成に用いる共通暗号化鍵に加えて、暗号化ファームウェアの電子署名を生成できる秘密鍵および生成された電子署名の信頼性を検証できる公開鍵を記憶する。   Similar to the encryption storage unit 212 of the encryption device 110, the encryption storage unit 512 includes a ROM, a RAM, an EEPROM, a nonvolatile RAM, a flash memory, an HDD, and the like, and is a program processed by the encryption control unit 510. Remember. The encryption storage unit 512 includes firmware, a device unique number database 230 that associates the encryption key used when encrypting the firmware and the device unique number, and a common encryption key used for generating encrypted content. Thus, the private key that can generate the electronic signature of the encrypted firmware and the public key that can verify the authenticity of the generated electronic signature are stored.

記憶媒体書込部524は、暗号化装置110の記憶媒体書込部224と同様に、コンテンツ記憶媒体160を生成する。さらに、記憶媒体書込部524は、複数の装置固有番号、例えば、サポートしている再生装置600すべての装置固有番号と、各装置固有番号に関連付けられた暗号化鍵で暗号化した複数の暗号化ファームウェアとを関連付けられた状態で記憶媒体に書き込みファームウェア記憶媒体130を生成する。   The storage medium writing unit 524 generates the content storage medium 160 in the same manner as the storage medium writing unit 224 of the encryption device 110. Further, the storage medium writing unit 524 has a plurality of device unique numbers, for example, device unique numbers of all the supported playback devices 600 and a plurality of ciphers encrypted with an encryption key associated with each device unique number. The firmware storage medium 130 is written in the storage medium in a state associated with the update firmware.

ファームウェアの容量はコンテンツ等と比較して小さいため、DVDやブルーレイディスク等の幾つかの記憶媒体に対して、販売される全ての再生装置600に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを書き込むことができる。そして、再生装置600は、暗号化装置500が書き込んだファームウェア記憶媒体130から、当該再生装置600に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVDを正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。   Since the capacity of the firmware is small compared to the content, etc., it is associated with a device unique number and a device unique number corresponding to all playback devices 600 sold for some storage media such as DVDs and Blu-ray Discs. Can write encrypted firmware. Then, the playback device 600 acquires the encrypted firmware associated with the device unique number unique to the playback device 600 from the firmware storage medium 130 written by the encryption device 500, and updates its own firmware. With this configuration, it is possible to distribute a DVD on which encrypted firmware has been written by means that are relatively difficult to tamper with, such as distribution and delivery at an authorized retail store, and more reliably prevent unauthorized tampering of the firmware. Can do.

暗号化制御部510は、ファームウェア暗号化部240と、暗号化送信部242と、コンテンツ暗号化部544と、署名生成部546と、ネットワーク暗号化接続部548とを含んで構成される。ここでも、第1の実施形態ですでに説明したファームウェア暗号化部240と、暗号化送信部242とは省略し、コンテンツ暗号化部544と、署名生成部546と、ネットワーク暗号化接続部548とを主に説明する。   The encryption control unit 510 includes a firmware encryption unit 240, an encryption transmission unit 242, a content encryption unit 544, a signature generation unit 546, and a network encryption connection unit 548. Again, the firmware encryption unit 240 and the encryption transmission unit 242 already described in the first embodiment are omitted, the content encryption unit 544, the signature generation unit 546, and the network encryption connection unit 548. Is mainly explained.

コンテンツ暗号化部544は、暗号化外部I/F220を介して受信した再生装置600からの装置固有番号を含めた暗号化ファームウェアの取得要求に応じ、再生装置600の装置固有番号に関連付けられた暗号化鍵を用いて更新ファームウェアを暗号化し暗号化ファームウェアを生成する。そして、暗号化送信部242が生成された暗号化ファームウェアを送信する。かかる構成により、再生装置600を購入後、再生装置600がユーザの手元に渡った後でファームウェアを更新するときでも、再生装置600に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、再生装置600のファームウェアの不正な改竄をより確実に防ぐことができる。   In response to the encrypted firmware acquisition request including the device unique number from the playback device 600 received via the encrypted external I / F 220, the content encryption unit 544 performs encryption associated with the device unique number of the playback device 600. The update firmware is encrypted using the encryption key to generate encrypted firmware. Then, the encrypted transmission unit 242 transmits the generated encrypted firmware. With this configuration, even when the firmware is updated after the playback device 600 has been delivered to the user after the playback device 600 is purchased, the encryption key associated with the device unique number unique to the playback device 600 is not used. Since the encrypted firmware cannot be generated, unauthorized alteration of the firmware of the playback device 600 can be prevented more reliably.

署名生成部546は、暗号化記憶部512が記憶している秘密鍵を用いてファームウェア暗号化部240が暗号化した暗号化ファームウェアの電子署名を生成する。本実施形態の暗号化装置500は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を送信し、暗号化ファームウェアとその電子署名を受信した再生装置600は付加された電子署名を検証して改竄されていないことを確認するので、不正な電子署名による暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。   The signature generation unit 546 generates an electronic signature of the encrypted firmware encrypted by the firmware encryption unit 240 using the secret key stored in the encryption storage unit 512. The encryption device 500 according to the present embodiment transmits the electronic signature of the encrypted firmware in addition to the encrypted firmware, and the playback device 600 that receives the encrypted firmware and the electronic signature verifies the tampered digital signature. Therefore, the encryption firmware with an illegal digital signature is not used for the update. With such a configuration, it is possible to eliminate unauthorized firmware with an electronic signature and more reliably prevent unauthorized tampering of the firmware.

ネットワーク暗号化接続部548は、暗号化外部I/F220を介してインターネット等の通信網140に接続し、後述する再生装置600と通信網140上で相互認証を行う。そして、暗号化送信部242は、相互認証が正常に終了した再生装置600に対して、ネットワークを介して暗号化ファームウェアや電子署名を送信する。かかる構成により、暗号化装置500は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に再生装置600へ提供することができる。   The network encryption connection unit 548 is connected to the communication network 140 such as the Internet via the encrypted external I / F 220 and performs mutual authentication on the reproduction device 600 and the communication network 140 described later. Then, the encrypted transmission unit 242 transmits the encrypted firmware and the electronic signature via the network to the playback device 600 that has been successfully authenticated. With this configuration, the encryption device 500 can easily and quickly provide the encryption firmware to the playback device 600 through the Internet while preventing unauthorized tampering.

(再生装置600)
図6は、第2の実施形態にかかる再生装置600のハードウェア構成を示した機能ブロック図である。再生装置600は、復号制御部610と、復号記憶部612と、操作部214と、表示部316と、バス218と、復号モニターI/F320と、復号外部I/F620と、再生バッファ部322と、記憶媒体読込部624と、ファームウェア読取部326と、一時記憶部328と、ファームウェア記憶部330とを含んで構成される。第1の実施形態における構成要素として既に述べた操作部214と、表示部316と、バス218と、復号モニターI/F320と、再生バッファ部322と、ファームウェア読取部326と、一時記憶部328と、ファームウェア記憶部330とは、実質的に機能が同一なので重複説明を省略し、ここでは、構成する要素が相違する復号制御部610と、復号記憶部612と、記憶媒体読込部624とを主に説明する。
(Reproducing device 600)
FIG. 6 is a functional block diagram showing a hardware configuration of the playback apparatus 600 according to the second embodiment. The playback device 600 includes a decoding control unit 610, a decoding storage unit 612, an operation unit 214, a display unit 316, a bus 218, a decoding monitor I / F 320, a decoding external I / F 620, and a playback buffer unit 322. , A storage medium reading unit 624, a firmware reading unit 326, a temporary storage unit 328, and a firmware storage unit 330. The operation unit 214, the display unit 316, the bus 218, the decoding monitor I / F 320, the reproduction buffer unit 322, the firmware reading unit 326, the temporary storage unit 328, which have already been described as the constituent elements in the first embodiment. The firmware storage unit 330 has substantially the same function, and thus a redundant description thereof will be omitted. Here, the decoding control unit 610, the decoding storage unit 612, and the storage medium reading unit 624, which are different in constituent elements, are mainly used. Explained.

復号記憶部612は、再生装置120の復号記憶部312と同様に、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、装置固有番号、暗号化コンテンツ生成の復号に用いる復号鍵と、それに加えて、暗号化ファームウェアおよび秘密鍵を用いて生成された電子署名の信頼性を検証できる公開鍵と、を記憶する。また、復号鍵で復号された暗号化ファームウェアは、ファームウェア記憶部330に継続的に記憶される。   Similarly to the decryption storage unit 312 of the playback device 120, the decryption storage unit 612 includes a ROM, a RAM, an EEPROM, a nonvolatile RAM, a flash memory, an HDD, and the like. The decryption storage unit 612 is used for decrypting the device unique number and the encrypted content generation. The key and the public key that can verify the authenticity of the electronic signature generated using the encrypted firmware and the private key are stored. In addition, the encrypted firmware decrypted with the decryption key is continuously stored in the firmware storage unit 330.

記憶媒体読込部624は、再生装置120の記憶媒体読込部324と同様に、コンテンツ復号部344の指示によりコンテンツ記憶媒体160から暗号化コンテンツを読み込み、再生バッファ部322へ伝送する。さらに、記憶媒体読込部624は、同じくコンテンツ復号部344の指示により、複数の装置固有番号と、各装置固有番号に関連付けられた暗号化鍵で暗号化した複数の暗号化ファームウェアとが関連付けられた状態で記憶されたファームウェア記憶媒体130から、復号記憶部612に記憶された装置固有番号に関連付けられた暗号化ファームウェアと、その暗号化ファームウェアの電子署名を読み込む。   Similar to the storage medium reading unit 324 of the playback device 120, the storage medium reading unit 624 reads the encrypted content from the content storage medium 160 according to an instruction from the content decryption unit 344 and transmits the encrypted content to the playback buffer unit 322. Further, the storage medium reading unit 624 associates a plurality of device unique numbers with a plurality of pieces of encrypted firmware encrypted with an encryption key associated with each device unique number in accordance with an instruction from the content decrypting unit 344. The encrypted firmware associated with the device unique number stored in the decryption storage unit 612 and the electronic signature of the encrypted firmware are read from the firmware storage medium 130 stored in the state.

上述したように、ファームウェア記憶媒体130には販売される全ての再生装置600に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを記憶媒体に書き込むことができる。そして、再生装置600は、暗号化装置500が書き込んだファームウェア記憶媒体130から、当該再生装置600に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVDを正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。   As described above, in the firmware storage medium 130, the device unique number and the encrypted firmware associated with the device unique number corresponding to all the playback devices 600 to be sold can be written in the storage medium. Then, the playback device 600 acquires the encrypted firmware associated with the device unique number unique to the playback device 600 from the firmware storage medium 130 written by the encryption device 500, and updates its own firmware. With this configuration, it is possible to distribute a DVD on which encrypted firmware has been written by means that are relatively difficult to tamper with, such as distribution and delivery at an authorized retail store, and more reliably prevent unauthorized tampering of the firmware. Can do.

復号制御部610は、ファームウェア復号部340と、復号受信部342と、コンテンツ復号部344と、取得要求部645と、署名検証部646と、ネットワーク復号接続部648としても機能する。ここでも、第1の実施形態で既に説明したファームウェア復号部340と、復号受信部342と、コンテンツ復号部344とは、省略し、取得要求部645と、署名検証部646と、ネットワーク復号接続部648とを主に説明する。   The decryption control unit 610 also functions as a firmware decryption unit 340, a decryption reception unit 342, a content decryption unit 344, an acquisition request unit 645, a signature verification unit 646, and a network decryption connection unit 648. Also here, the firmware decryption unit 340, the decryption reception unit 342, and the content decryption unit 344 already described in the first embodiment are omitted, the acquisition request unit 645, the signature verification unit 646, and the network decryption connection unit. 648 will be mainly described.

復号外部I/F620は、通信網140を経由して暗号化装置500との送受信を行うためのI/Fである。取得要求部645は、当該再生装置600の復号記憶部612に記憶された装置固有番号を用いて、暗号化装置500に対して暗号化ファームウェアの取得要求を復号外部I/F620等を介して実行する。   The decryption external I / F 620 is an I / F for performing transmission / reception with the encryption apparatus 500 via the communication network 140. The acquisition request unit 645 uses the device unique number stored in the decryption storage unit 612 of the playback device 600 to execute an encryption firmware acquisition request to the encryption device 500 via the decryption external I / F 620 or the like. To do.

本実施形態の再生装置600は、暗号化装置500へ取得要求を行ない暗号化ファームウェアを取得する。かかる構成により、再生装置600を購入後、再生装置600がユーザの手元に渡った後でファームウェアを更新するときでも、再生装置600に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、再生装置600のファームウェアの不正な改竄をより確実に防ぐことができる。   The playback apparatus 600 according to the present embodiment makes an acquisition request to the encryption apparatus 500 and acquires the encrypted firmware. With this configuration, even when the firmware is updated after the playback device 600 has been delivered to the user after the playback device 600 is purchased, the encryption key associated with the device unique number unique to the playback device 600 is not used. Since the encrypted firmware cannot be generated, unauthorized alteration of the firmware of the playback device 600 can be prevented more reliably.

署名検証部646は、復号記憶部612に記憶された公開鍵を用いて、復号受信部342が受信した暗号化ファームウェアの電子署名の信頼性を検証する。当該再生装置600は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を受信し、不正な電子署名の暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。   The signature verification unit 646 verifies the reliability of the electronic signature of the encrypted firmware received by the decryption reception unit 342 using the public key stored in the decryption storage unit 612. The playback apparatus 600 receives the electronic signature of the encrypted firmware in addition to the encrypted firmware, and does not use the encrypted firmware with an illegal electronic signature for updating. With such a configuration, it is possible to eliminate unauthorized firmware with an electronic signature and more reliably prevent unauthorized tampering of the firmware.

ネットワーク復号接続部648は、復号外部I/F620を介してインターネットに接続し、暗号化装置500とネットワーク上で相互認証を行う。かかる構成により、再生装置600は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に取得することができる。   The network decryption connection unit 648 connects to the Internet via the decryption external I / F 620 and performs mutual authentication with the encryption device 500 on the network. With this configuration, the playback device 600 can easily and quickly acquire the encrypted firmware through the Internet while preventing unauthorized tampering.

(暗号化・復号方法)
図7は、第2の実施形態における暗号化の処理の流れを示したフローチャートである。特に図7(a)は、再生装置600の復号の処理の流れを示したフローチャートであり、図7(b)は、暗号化装置500の暗号化の処理の流れを示したフローチャートである。
(Encryption / decryption method)
FIG. 7 is a flowchart showing a flow of encryption processing in the second embodiment. In particular, FIG. 7A is a flowchart showing the flow of the decryption process of the playback apparatus 600, and FIG. 7B is a flowchart showing the flow of the encryption process of the encryption apparatus 500.

図7(a)において、再生装置600は、暗号化装置500に対して装置固有番号を含めてファームウェアの取得要求を行う(S750)。そして、暗号化装置500とネットワーク認証を行い(S752)、認証処理が正常に実行されると(S754YES)、暗号化装置500が送信した暗号化ファームウェアと、暗号化ファームウェアの電子署名を受信する(S756)。そして、復号記憶部612に記憶された公開鍵を用いて電子署名の検証を行い(S758)、正規に生成された電子署名であると判断されると(S760YES)、復号記憶部612に記憶された復号鍵を用いて暗号化ファームウェアを復号する(S762)。そして、復号したファームウェアをファームウェア記憶部330に記憶させる(S764)。   In FIG. 7A, the playback device 600 makes a firmware acquisition request including the device unique number to the encryption device 500 (S750). Then, network authentication is performed with the encryption device 500 (S752), and when the authentication process is normally executed (S754 YES), the encryption firmware transmitted by the encryption device 500 and the electronic signature of the encryption firmware are received ( S756). Then, the digital signature is verified using the public key stored in the decryption storage unit 612 (S758). If it is determined that the digital signature is properly generated (S760 YES), it is stored in the decryption storage unit 612. The encrypted firmware is decrypted using the decryption key (S762). Then, the decrypted firmware is stored in the firmware storage unit 330 (S764).

図7(b)において、暗号化装置500は、再生装置600からのファームウェア取得要求を受信すると(S700YES)、ネットワーク認証を行う(S702)。そして、認証処理が正常に実行されると(S704YES)、再生装置600から受信した装置固有番号に基づいて装置固有番号データベース230から、かかる装置固有番号に関連付けられた暗号化鍵を読み込む(S706)。その暗号化鍵を用いて暗号化ファームウェアを生成し(S708)、さらに、暗号化ファームウェアと、当該暗号化装置500の暗号化記憶部512に記憶された秘密鍵を用いて暗号化ファームウェアの電子署名を生成し(S710)、暗号化ファームウェアと電子署名を再生装置600に送信する(S712)。そしてファームウェアの取得要求を受信するまで待機する。   In FIG. 7B, when receiving the firmware acquisition request from the playback device 600 (S700 YES), the encryption device 500 performs network authentication (S702). When the authentication process is normally executed (YES in S704), the encryption key associated with the device unique number is read from the device unique number database 230 based on the device unique number received from the playback device 600 (S706). . The encrypted firmware is generated using the encryption key (S708), and the electronic signature of the encrypted firmware is further generated using the encrypted firmware and the private key stored in the encryption storage unit 512 of the encryption device 500. Is generated (S710), and the encrypted firmware and electronic signature are transmitted to the playback device 600 (S712). Then, it waits until a firmware acquisition request is received.

以上説明した暗号化装置110、500および再生装置120、600によって、ファームウェアを暗号化した暗号化ファームウェアに電子署名を付加して送出する。そして、再生装置600は、付加された電子署名を検証して、改竄されていないことを確認した上で、暗号化ファームウェアを復号して記憶する。そのため、復号装置の製造時および更新時のいずれにおいてもファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能となる。また、第1の実施形態で記載した構成要素と、第2の実施形態で記載した構成要素を合わせて備える暗号化装置、再生装置、および暗号化・復号方法も提供される。   The encryption devices 110 and 500 and the playback devices 120 and 600 described above add an electronic signature to the encrypted firmware obtained by encrypting the firmware and send it out. Then, the playback device 600 verifies the added electronic signature and confirms that it has not been tampered with, and then decrypts and stores the encrypted firmware. Therefore, it is possible to prevent unauthorized tampering of the firmware at the time of both manufacture and update of the decryption device, and thus prevent illegal copying of content. In addition, an encryption device, a playback device, and an encryption / decryption method that include the components described in the first embodiment and the components described in the second embodiment are also provided.

以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる実施形態に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to this embodiment. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.

第1の実施形態および第2の実施形態において、暗号化鍵、復号鍵、および装置固有番号を記憶した装置固有番号データベース230と、電子署名用の秘密鍵、公開鍵と、再生装置のファームウェアは、暗号化記憶部に記憶し、暗号化記憶部は暗号化装置の内部の構成要素としたが、かかる場合に限られず、暗号化記憶部は他の装置内に設けられてもよいし、それぞれ別体に独立させて、例えば、通信網140を介したサーバとすることもできる。   In the first embodiment and the second embodiment, the device unique number database 230 storing the encryption key, the decryption key, and the device unique number, the electronic signature private key, the public key, and the playback device firmware are as follows: , Stored in the encryption storage unit, the encryption storage unit is an internal component of the encryption device, but is not limited to this, the encryption storage unit may be provided in another device, respectively For example, a server via the communication network 140 can be used independently.

また、上述した実施形態では、暗号化装置が、暗号化鍵と、再生装置に固有の装置固有番号とを関連付けて記憶しているが、かかる場合に限られず、装置固有番号から所定の関数に従って暗号化鍵を生成してもよい。かかる構成により、暗号化装置は、暗号化記憶部に装置固有番号データベース230を保持する必要が無くなり、製造・維持コストを削減できる。しかし、上述した第1の実施形態および第2の実施形態では、暗号化装置が、暗号化鍵と装置固有番号と関数を用いず任意に関連付けを行うことができるので、乱数を用いる等によって不正な第三者にその関連を知られることのない完全に孤立した暗号化鍵を生成できる。かかる構成により、暗号化鍵を装置固有番号から暗号化鍵を生成されてしまうリスクを完全に無くすことが可能となり、ファームウェアの不正な改竄をより確実に防止することができる。   In the embodiment described above, the encryption device stores the encryption key and the device unique number unique to the playback device in association with each other. However, the present invention is not limited to this, and the device unique number is determined according to a predetermined function. An encryption key may be generated. With this configuration, the encryption apparatus does not need to store the apparatus unique number database 230 in the encryption storage unit, and manufacturing and maintenance costs can be reduced. However, in the first embodiment and the second embodiment described above, the encryption device can arbitrarily associate without using the encryption key, the device unique number, and the function. It is possible to generate a completely isolated encryption key that is not known to the relevant third party. With this configuration, it is possible to completely eliminate the risk that the encryption key is generated from the device unique number, and to prevent unauthorized tampering of the firmware more reliably.

なお、本明細書の暗号化・復号方法における各工程は、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいはサブルーチンによる処理を含んでもよい。   Note that each step in the encryption / decryption method of the present specification does not necessarily have to be processed in time series in the order described in the flowchart, and may include parallel or subroutine processing.

本発明は、ファームウェアを暗号化および復号する暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法に利用することができる。   The present invention can be used for an encryption / decryption system, an encryption device, a decryption device, and an encryption / decryption method for encrypting and decrypting firmware.

暗号化・復号システムの概略的な関係を示した説明図である。It is explanatory drawing which showed the schematic relationship of the encryption / decryption system. 第1の実施形態にかかる暗号化装置のハードウェア構成を示した機能ブロック図である。It is a functional block diagram showing the hardware configuration of the encryption device according to the first embodiment. 第1の実施形態にかかる再生装置のハードウェア構成を示した機能ブロック図である。1 is a functional block diagram showing a hardware configuration of a playback apparatus according to a first embodiment. 第1の実施形態における暗号化の処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the encryption process in 1st Embodiment. 第2の実施形態にかかる暗号化装置のハードウェア構成を示した機能ブロック図である。It is the functional block diagram which showed the hardware constitutions of the encryption apparatus concerning 2nd Embodiment. 第2の実施形態にかかる再生装置のハードウェア構成を示した機能ブロック図である。It is the functional block diagram which showed the hardware constitutions of the reproducing | regenerating apparatus concerning 2nd Embodiment. 第2の実施形態における暗号化の処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the encryption process in 2nd Embodiment.

符号の説明Explanation of symbols

100 …暗号化・復号システム
110、500 …暗号化装置
120、600 …再生装置(復号装置)
130 …ファームウェア記憶媒体
160 …コンテンツディスク(記憶媒体)
210、510 …暗号化制御部
212、512 …暗号化記憶部
224、524 …記憶媒体書込部
240 …ファームウェア暗号化部
242 …暗号化送信部
244、544 …コンテンツ暗号化部
310、610 …復号制御部
312、612 …復号記憶部
324、624 …記憶媒体読込部
326 …ファームウェア読取部
330 …ファームウェア記憶部
340 …ファームウェア復号部
342 …復号受信部
344 …コンテンツ復号部
546 …署名生成部
548 …ネットワーク暗号化接続部
645 …取得要求部
646 …署名検証部
648 …ネットワーク復号接続部
DESCRIPTION OF SYMBOLS 100 ... Encryption / decryption system 110, 500 ... Encryption apparatus 120, 600 ... Playback apparatus (decryption apparatus)
130 ... Firmware storage medium 160 ... Content disk (storage medium)
210, 510 ... Encryption control units 212, 512 ... Encryption storage units 224, 524 ... Storage medium writing unit 240 ... Firmware encryption unit 242 ... Encryption transmission units 244, 544 ... Content encryption units 310, 610 ... Decryption Control units 312 and 612 ... Decryption storage units 324 and 624 ... Storage medium reading unit 326 ... Firmware reading unit 330 ... Firmware storage unit 340 ... Firmware decryption unit 342 ... Decryption reception unit 344 ... Content decryption unit 546 ... Signature generation unit 548 ... Network Encryption connection unit 645 ... Acquisition request unit 646 ... Signature verification unit 648 ... Network decryption connection unit

Claims (15)

暗号化装置と復号装置とを備える暗号化・復号システムであって、
前記暗号化装置は、
ファームウェアの暗号化に用いられる暗号化鍵と、前記復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、
前記暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアの復号に用いられる復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを前記復号装置へ送信する暗号化送信部と、
を備え、
前記復号装置は、
前記暗号化送信部から、前記復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを受信する復号受信部と、
前記復号受信部で受信した、前記復号鍵と、前記装置固有番号とを記憶する復号記憶部と、
前記復号受信部で受信した暗号化ファームウェアを、前記復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備えることを特徴とする暗号化・復号システム。
An encryption / decryption system comprising an encryption device and a decryption device,
The encryption device is:
An encryption storage unit that stores an encryption key used for firmware encryption and a unique device unique number assigned to the decryption device in association with each other;
A firmware encryption unit that encrypts the firmware using the encryption key and generates encrypted firmware;
An encryption transmitter for transmitting the decryption key used for decryption of the encrypted firmware, the device unique number, and the encrypted firmware to the decryption device;
With
The decoding device
A decryption receiving unit that receives the decryption key, the device unique number, and the encrypted firmware from the encrypted transmission unit;
A decryption storage unit that stores the decryption key and the device unique number received by the decryption reception unit;
A firmware decryption unit that decrypts the encrypted firmware received by the decryption reception unit using a decryption key stored in the decryption storage unit, and generates decryption firmware;
A firmware storage unit for storing the decrypted firmware;
An encryption / decryption system comprising:
暗号化装置と復号装置とを備える暗号化・復号システムであって、
前記復号装置は、
暗号化ファームウェアの復号に用いられる復号鍵と、前記復号装置に固有の装置固有番号とを記憶する復号記憶部と、
前記装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、
前記暗号化ファームウェアを受信する復号受信部と、
前記復号鍵を用いて前記暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備え、
前記暗号化装置は、
前記装置固有番号と、前記装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、
前記取得要求部からの暗号化ファームウェアの取得要求に応じ、前記復号装置の装置固有番号に関連付けられた暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアを前記復号装置へ送信する暗号化送信部と、
を備えることを特徴とする暗号化・復号システム。
An encryption / decryption system comprising an encryption device and a decryption device,
The decoding device
A decryption storage unit that stores a decryption key used for decryption of the encrypted firmware and a device unique number unique to the decryption device;
Using the device unique number, an acquisition request unit that executes an acquisition request for encrypted firmware;
A decryption receiving unit for receiving the encrypted firmware;
A firmware decrypting unit that decrypts the encrypted firmware using the decryption key and generates decrypted firmware;
A firmware storage unit for storing the decrypted firmware;
With
The encryption device is:
An encryption storage unit that associates and stores the device unique number and an encryption key corresponding to a decryption key specified by the device unique number;
In response to an acquisition request for encrypted firmware from the acquisition request unit, a firmware encryption unit that encrypts the firmware using an encryption key associated with a device unique number of the decryption device and generates encrypted firmware;
An encrypted transmission unit for transmitting the encrypted firmware to the decryption device;
An encryption / decryption system comprising:
復号装置のファームウェアの暗号化に用いられる暗号化鍵と、前記復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、
前記暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアの復号に用いられる復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを前記復号装置へ送信する暗号化送信部と、
を備えることを特徴とする暗号化装置。
An encryption storage unit that stores an encryption key used for encrypting the firmware of the decryption device and a unique device unique number assigned to the decryption device;
A firmware encryption unit that encrypts the firmware using the encryption key and generates encrypted firmware;
An encryption transmitter for transmitting the decryption key used for decryption of the encrypted firmware, the device unique number, and the encrypted firmware to the decryption device;
An encryption device comprising:
復号装置に固有の装置固有番号と、前記装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、
前記復号装置からの暗号化ファームウェアの取得要求に応じ、前記復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアを前記復号装置へ送信する暗号化送信部と、
を備えることを特徴とする暗号化装置。
An encryption storage unit that stores a device unique number unique to the decryption device and an encryption key corresponding to the decryption key specified by the device unique number;
A firmware encryption unit that encrypts the firmware using the encryption key associated with the device unique number of the decryption device and generates the encrypted firmware in response to the encrypted firmware acquisition request from the decryption device;
An encrypted transmission unit for transmitting the encrypted firmware to the decryption device;
An encryption device comprising:
前記暗号化記憶部は、さらに、前記暗号化ファームウェアの電子署名を生成できる秘密鍵を記憶し、
前記秘密鍵を用いて前記暗号化ファームウェアの電子署名を生成する署名生成部をさらに備え、
前記暗号化送信部は、前記暗号化ファームウェアに加えて前記電子署名を送信することを特徴とする請求項4に記載の暗号化装置。
The encryption storage unit further stores a secret key capable of generating an electronic signature of the encryption firmware,
A signature generating unit that generates an electronic signature of the encrypted firmware using the secret key;
The encryption apparatus according to claim 4, wherein the encryption transmission unit transmits the electronic signature in addition to the encryption firmware.
複数の装置固有番号と、前記装置固有番号に関連付けられた複数の暗号化ファームウェアとを記憶媒体に書き込み可能な記憶媒体書込部をさらに備えることを特徴とする請求項4または5に記載の暗号化装置。   6. The encryption according to claim 4, further comprising a storage medium writing unit capable of writing a plurality of device unique numbers and a plurality of encrypted firmware associated with the device unique numbers into a storage medium. Device. インターネットに接続し、前記復号装置とネットワーク上で相互認証を行うネットワーク暗号化接続部をさらに備えることを特徴とする請求項3から6のいずれか1項に記載の暗号化装置。   The encryption apparatus according to claim 3, further comprising a network encryption connection unit that connects to the Internet and performs mutual authentication with the decryption apparatus on a network. 暗号化装置から復号装置が暗号化ファームウェアを復号するために用いる復号鍵と、前記復号装置に付与される固有の装置固有番号と、前記装置固有番号に関連付けられた前記暗号化ファームウェアとを受信する復号受信部と、
前記復号受信部で受信した、前記復号鍵と、前記装置固有番号とを記憶する復号記憶部と、
前記復号受信部で受信した暗号化ファームウェアを、前記復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備えることを特徴とする復号装置。
A decryption key used by the decryption device to decrypt the encrypted firmware, a unique device unique number assigned to the decryption device, and the encrypted firmware associated with the device unique number are received from the encryption device. A decryption receiver;
A decryption storage unit that stores the decryption key and the device unique number received by the decryption reception unit;
A firmware decryption unit that decrypts the encrypted firmware received by the decryption reception unit using a decryption key stored in the decryption storage unit, and generates decryption firmware;
A firmware storage unit for storing the decrypted firmware;
A decoding apparatus comprising:
暗号化装置から復号装置が暗号化ファームウェアを復号するために用いる復号鍵と、前記復号装置に固有の装置固有番号とを記憶する復号記憶部と、
前記装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、
前記暗号化ファームウェアを受信する復号受信部と、
前記復号鍵を用いて前記暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備えることを特徴とする復号装置。
A decryption storage unit that stores a decryption key used by the decryption device to decrypt the encrypted firmware from the encryption device, and a device unique number unique to the decryption device;
Using the device unique number, an acquisition request unit that executes an acquisition request for encrypted firmware;
A decryption receiving unit for receiving the encrypted firmware;
A firmware decrypting unit that decrypts the encrypted firmware using the decryption key and generates decrypted firmware;
A firmware storage unit for storing the decrypted firmware;
A decoding apparatus comprising:
前記復号記憶部は、さらに、前記暗号化ファームウェアと秘密鍵を用いて生成された電子署名の信頼性を検証できる公開鍵を記憶し、
前記復号受信部は、さらに前記電子署名を受信し、
前記公開鍵を用いて前記電子署名の信頼性を検証する署名検証部をさらに備えることを特徴とする請求項9に記載の復号装置。
The decryption storage unit further stores a public key that can verify the reliability of the electronic signature generated using the encrypted firmware and a private key,
The decryption receiving unit further receives the electronic signature,
The decryption apparatus according to claim 9, further comprising a signature verification unit that verifies the reliability of the electronic signature using the public key.
前記復号受信部は、複数の装置固有番号と、前記装置固有番号に関連付けられた複数の暗号化ファームウェアとを記憶したファームウェア記憶媒体から、当該復号装置の装置固有番号に関連付けられた暗号化ファームウェアを取得することを特徴とする請求項9または10に記載の復号装置。   The decryption receiving unit receives encrypted firmware associated with the device unique number of the decryption device from a firmware storage medium storing a plurality of device unique numbers and a plurality of encrypted firmware associated with the device unique numbers. The decoding device according to claim 9 or 10, wherein the decoding device is obtained. インターネットに接続し、暗号化装置とネットワーク上で相互認証を行うネットワーク復号接続部をさらに備えることを特徴とする請求項8から11のいずれか1項に記載の復号装置。   12. The decryption device according to claim 8, further comprising a network decryption connection unit that connects to the Internet and performs mutual authentication with the encryption device on the network. 前記復号鍵を共用して暗号化コンテンツを復号しコンテンツを生成するコンテンツ復号部をさらに備えることを特徴とする請求項8から12のいずれか1項に記載の復号装置。   The decryption apparatus according to any one of claims 8 to 12, further comprising a content decryption unit that decrypts the encrypted content by using the decryption key and generates the content. 暗号化装置と復号装置とを用いた暗号化・復号方法であって、
前記暗号化装置は、
前記復号装置のファームウェアの暗号化に用いられる暗号化鍵と、前記復号装置に付与する各復号装置に固有の装置固有番号とを関連付けて記憶し、
前記暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成し、
前記暗号化ファームウェアの復号に用いられる復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを前記復号装置へ送信し、
前記復号装置は、
前記暗号化装置から、前記復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを受信し、
前記暗号化装置から受信した、前記復号鍵と、前記装置固有番号とを記憶し、
前記暗号化装置から受信した暗号化ファームウェアを、前記記憶された復号鍵を用いて復号し復号ファームウェアを生成し、
前記復号ファームウェアを記憶することを特徴とする暗号化・復号方法。
An encryption / decryption method using an encryption device and a decryption device,
The encryption device is:
An encryption key used for encrypting the firmware of the decryption device and a device unique number unique to each decryption device to be given to the decryption device are stored in association with each other,
Encrypting the firmware using the encryption key to generate encrypted firmware;
Transmitting the decryption key used for decryption of the encrypted firmware, the device unique number, and the encrypted firmware to the decryption device;
The decoding device
Receiving the decryption key, the device unique number, and the encryption firmware from the encryption device;
Storing the decryption key and the device unique number received from the encryption device;
Decrypting the encrypted firmware received from the encryption device using the stored decryption key to generate decryption firmware;
An encryption / decryption method characterized by storing the decryption firmware.
暗号化装置と復号装置とを用いた暗号化・復号方法であって、
前記復号装置は、
暗号化ファームウェアの復号に用いられる復号鍵と、当該復号装置に固有の装置固有番号とを記憶し、
前記装置固有番号を用いて、暗号化ファームウェアの取得要求を実行し、
前記暗号化装置は、
装置固有番号と、前記装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶し、
前記復号装置からの暗号化ファームウェアの取得要求に応じ、前記復号装置の装置固有番号に関連付けられた暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成し、
前記暗号化ファームウェアを前記復号装置へ送信し、
前記復号装置は、
前記暗号化ファームウェアを受信し、
前記暗号化ファームウェアを前記復号鍵を用いて復号し復号ファームウェアを生成し、
前記復号ファームウェアを記憶することを特徴とする暗号化・復号方法。
An encryption / decryption method using an encryption device and a decryption device,
The decoding device
Storing a decryption key used for decryption of the encrypted firmware and a device unique number unique to the decryption device;
Using the device unique number, execute an encryption firmware acquisition request,
The encryption device is:
Storing a device unique number and an encryption key corresponding to a decryption key specified by the device unique number in association with each other;
In response to a request for obtaining encrypted firmware from the decryption device, the firmware is encrypted using an encryption key associated with the device unique number of the decryption device to generate encrypted firmware,
Sending the encrypted firmware to the decryption device;
The decoding device
Receiving the encrypted firmware;
Decrypting the encrypted firmware using the decryption key to generate decryption firmware;
An encryption / decryption method characterized by storing the decryption firmware.
JP2008269076A 2008-10-17 2008-10-17 Encryption-decryption system, encryption device, decryption device and encryption-decryption method Pending JP2010097502A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008269076A JP2010097502A (en) 2008-10-17 2008-10-17 Encryption-decryption system, encryption device, decryption device and encryption-decryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008269076A JP2010097502A (en) 2008-10-17 2008-10-17 Encryption-decryption system, encryption device, decryption device and encryption-decryption method

Publications (1)

Publication Number Publication Date
JP2010097502A true JP2010097502A (en) 2010-04-30

Family

ID=42259127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008269076A Pending JP2010097502A (en) 2008-10-17 2008-10-17 Encryption-decryption system, encryption device, decryption device and encryption-decryption method

Country Status (1)

Country Link
JP (1) JP2010097502A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012049757A1 (en) * 2010-10-14 2012-04-19 富士通株式会社 Content data playback device, update management method, and update management program
JP2015055956A (en) * 2013-09-11 2015-03-23 京セラドキュメントソリューションズ株式会社 Integration system
CN116090031A (en) * 2023-03-08 2023-05-09 上海泰矽微电子有限公司 Firmware encryption method based on UUID of chip

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012049757A1 (en) * 2010-10-14 2012-04-19 富士通株式会社 Content data playback device, update management method, and update management program
JP5556895B2 (en) * 2010-10-14 2014-07-23 富士通株式会社 Content data reproducing apparatus, update management method, and update management program
US9524379B2 (en) 2010-10-14 2016-12-20 Fujitsu Limited Security chip used in a contents data playing device, update management method, and update management program
JP2015055956A (en) * 2013-09-11 2015-03-23 京セラドキュメントソリューションズ株式会社 Integration system
CN116090031A (en) * 2023-03-08 2023-05-09 上海泰矽微电子有限公司 Firmware encryption method based on UUID of chip

Similar Documents

Publication Publication Date Title
US8370647B2 (en) Information processing apparatus, information processing method, and program
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP5793709B2 (en) Key implementation system
US20090214042A1 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
JP2010267240A (en) Recording device
WO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
JP2000138664A (en) Protecting method of utilizing open key ciphering system
US9047445B2 (en) Memory device and method for updating a security module
CN103947151A (en) Information processing device, information storage device, server, information processing system, information processing method, and program
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
US8997216B2 (en) Recording medium apparatus and control method for authenticating a device based on a revocation list
KR20100057846A (en) System and method for protection of content stored in a storage device
WO2012172748A1 (en) Terminal device, server device, content recording control system, recording method, and recording permission/non-permission control method
JP5929921B2 (en) Information storage device, information processing system, information processing method, and program
JP2007317180A (en) Hdd authenticated by network verification
JP2002319934A (en) System and method for protecting copyright
CN103988463A (en) Information processing device, information storage device, information processing system, and information processing method, as well as program
US20140013453A1 (en) Duplication judgment device and duplication management system
JP5911876B2 (en) Storage device, authentication method for storage device, and authentication device
JP2010097502A (en) Encryption-decryption system, encryption device, decryption device and encryption-decryption method
KR20080091785A (en) Method for recording and distributing digital data and related device
JP4367166B2 (en) DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM
JP2009093731A (en) Information processing device, disk, information processing method, and computer program