JP2010097502A - Encryption-decryption system, encryption device, decryption device and encryption-decryption method - Google Patents
Encryption-decryption system, encryption device, decryption device and encryption-decryption method Download PDFInfo
- Publication number
- JP2010097502A JP2010097502A JP2008269076A JP2008269076A JP2010097502A JP 2010097502 A JP2010097502 A JP 2010097502A JP 2008269076 A JP2008269076 A JP 2008269076A JP 2008269076 A JP2008269076 A JP 2008269076A JP 2010097502 A JP2010097502 A JP 2010097502A
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- firmware
- encryption
- encrypted
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ファームウェアを暗号化および復号する暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法に関する。 The present invention relates to an encryption / decryption system, an encryption device, a decryption device, and an encryption / decryption method for encrypting and decrypting firmware.
近年、DVDやブルーレイディスク等の記憶媒体に記憶された映画や音楽等のコンテンツを他の記憶媒体にコピーして、正規の製造業者に無断でそのコピーされた記憶媒体を販売する所謂違法コピー問題が急増している。また、かかるコンテンツはデジタル方式で記憶されており、コピーを繰り返しても音質や画質が劣化しないため、著作権保護の観点からもコンテンツのコピーに制限を加える必要があった。 In recent years, the so-called illegal copy problem in which contents such as movies and music stored in storage media such as DVDs and Blu-ray discs are copied to other storage media and the copied storage media are sold without permission from authorized manufacturers. Has increased rapidly. In addition, since such content is stored in a digital manner and the sound quality and image quality are not deteriorated even if copying is repeated, it is necessary to limit the content copying from the viewpoint of copyright protection.
このようなコピー制限のために、CSS(Content Scramble System)、DTCP(Digital Transmission Content Protection)等の技術が利用されている。しかし、コンテンツ自体にどのような暗号化を施しても、例えば、コンテンツの録画再生装置のファームウェアを不正に改竄しさえすれば、暗号化を解除したコンテンツの違法コピーを行うことができてしまう。同様に、違法コピーを行ったコンテンツの再生に制限をかけていてもファームウェアを改竄することで、その制限を容易に解除できてしまう。 For such copy restriction, technologies such as CSS (Content Scramble System) and DTCP (Digital Transmission Content Protection) are used. However, whatever encryption is applied to the content itself, for example, if the firmware of the content recording / playback apparatus is tampered with illegally, the encrypted content can be illegally copied. Similarly, even if the reproduction of content that has been illegally copied is restricted, the restriction can be easily removed by falsifying the firmware.
そこで、キーコードと、そのキーコードを用いて暗号化したファームウェアとを合わせて取得し、当該光ディスク装置に予め記憶していたキーコードと一致した場合のみ、暗号化したファームウェアをそのキーコードを用いて復号しファームウェアの更新を行うファームウェア暗号化技術が公開されている(例えば特許文献1)。
しかし、上述した技術では、キーコードと、ファームウェアを用いる各装置とが対応付けられておらず、全ての装置で共通のキーコードを用いている。この場合、ファームウェアの復号に用いられるキーコードが1度漏洩してしまうと、そのキーコードを用いて多数の装置のファームウェアを復号できてしまう。 However, in the above-described technology, the key code and each device using firmware are not associated with each other, and a common key code is used in all devices. In this case, if the key code used for decoding the firmware is leaked once, the firmware of many devices can be decoded using the key code.
同様に、1つの装置に適用可能な不正に改竄したファームウェアを作成すると、他の全ての装置に適用することが可能であるため、不正に改竄したファームウェアを容易に多数の装置に記憶させることができてしまう。 Similarly, if an illegally tampered firmware that can be applied to one device is created, it can be applied to all other devices. Therefore, the tampered firmware can be easily stored in many devices. I can do it.
本発明は、このような課題に鑑み、復号装置の製造時および更新時のいずれにおいても、ファームウェアを暗号化して復号装置に送信することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能な暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法を提供することを目的としている。 In view of such a problem, the present invention prevents unauthorized tampering of firmware by encrypting firmware and transmitting it to the decryption device at the time of both manufacture and update of the decryption device, and thus illegal copying of content. It is an object of the present invention to provide an encryption / decryption system, an encryption device, a decryption device, and an encryption / decryption method.
上記課題を解決するために、本発明の代表的な構成は、暗号化装置と復号装置とを備える暗号化・復号システムであって、暗号化装置は、ファームウェアの暗号化に用いられる暗号化鍵と、復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアの復号に用いられる復号鍵と、装置固有番号と、暗号化ファームウェアとを復号装置へ送信する暗号化送信部と、を備え、復号装置は、暗号化送信部から、復号鍵と、装置固有番号と、暗号化ファームウェアとを受信する復号受信部と、復号受信部で受信した、復号鍵と、装置固有番号とを記憶する復号記憶部と、復号受信部で受信した暗号化ファームウェアを、復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備えることを特徴とする。 In order to solve the above-described problem, a typical configuration of the present invention is an encryption / decryption system including an encryption device and a decryption device, and the encryption device uses an encryption key used for firmware encryption. An encryption storage unit that associates and stores a unique device unique number assigned to the decryption device, a firmware encryption unit that encrypts firmware using an encryption key and generates encrypted firmware, and an encrypted firmware An encryption transmission unit that transmits a decryption key used for decryption, a device unique number, and encrypted firmware to the decryption device, and the decryption device receives a decryption key, a device unique number, and A decryption receiving unit that receives the encrypted firmware, a decryption storage unit that stores the decryption key and the device unique number received by the decryption receiving unit, and an encryption received by the decryption receiving unit. Firmware, and wherein the firmware decoding unit decodes to generate a decoded firmware using the decryption key stored in the decryption memory unit, and a firmware storage unit that stores a decryption firmware, further comprising a.
復号装置の製造時において、本発明の暗号化装置は、復号装置に固有の暗号化鍵を用いて暗号化ファームウェアを生成し、復号装置は、復号装置に固有の復号鍵を用いてその暗号化ファームウェアを復号し記憶する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、復号装置を出荷することができる。この復号装置に固有の暗号化ファームウェアを生成できるのは、復号装置に固有の装置固有番号に関連付けて暗号化鍵を記憶した暗号化装置だけであるため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。 At the time of manufacturing the decryption device, the encryption device of the present invention generates encryption firmware using the encryption key unique to the decryption device, and the decryption device encrypts the encryption using the decryption key unique to the decryption device. Decode and store firmware. With this configuration, the decryption device can be shipped in a state where it is confirmed that the encrypted firmware can be decrypted correctly. Only the encryption device that stores the encryption key in association with the device unique number unique to the decryption device can generate the encryption firmware unique to the decryption device. It can be surely prevented.
本発明の他の代表的な構成は、暗号化装置と復号装置とを備える暗号化・復号システムであって、復号装置は、暗号化ファームウェアの復号に用いられる復号鍵と、当該復号装置に固有の装置固有番号とを、記憶する復号記憶部と、装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、暗号化ファームウェアを受信する復号受信部と、復号鍵を用いて暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備え、暗号化装置は、装置固有番号と、装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、取得要求部の暗号化ファームウェアの取得要求に応じ、復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアを復号装置へ送信する暗号化送信部と、を備えることを特徴とする。 Another representative configuration of the present invention is an encryption / decryption system including an encryption device and a decryption device, and the decryption device is unique to the decryption key used for decryption of the encrypted firmware and the decryption device. A decryption storage unit for storing the device unique number, an acquisition request unit for executing an acquisition request for encrypted firmware using the device unique number, a decryption receiving unit for receiving the encrypted firmware, and a decryption key A firmware decrypting unit that decrypts the encrypted firmware and generates the decrypted firmware, and a firmware storage unit that stores the decrypted firmware, and the encryption device uses the device unique number and the decryption key specified by the device unique number. An encryption storage unit that associates and stores a corresponding encryption key, and a device of the decryption device in response to an encryption firmware acquisition request of the acquisition request unit A firmware encryption unit that encrypts firmware using an encryption key associated with a number and generates encrypted firmware, and an encryption transmission unit that transmits the encrypted firmware to a decryption device. .
本発明の暗号化装置は、復号装置からの取得要求に応じて暗号化ファームウェアを送信する。かかる構成により、復号装置を購入後、復号装置がユーザの手元に渡った後でファームウェアを更新するときでも、復号装置に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。また、復号装置を購入したユーザがファームウェアを更新しようとしたとき、ウィルスを含んだ不正なファームウェアに書き換えられてしまうようなサイバー攻撃に対しても耐性がある。 The encryption device of the present invention transmits the encryption firmware in response to an acquisition request from the decryption device. With such a configuration, even when the firmware is updated after the decryption device is delivered to the user after the purchase of the decryption device, the encryption firmware is used unless the encryption key associated with the device unique number unique to the decryption device is used. Therefore, unauthorized tampering of the firmware of the decoding device can be prevented more reliably. In addition, when a user who has purchased a decryption device tries to update the firmware, the user is also resistant to a cyber attack that is rewritten with an illegal firmware containing a virus.
本発明の暗号化装置の代表的な構成は、復号装置のファームウェアの暗号化に用いられる暗号化鍵と、復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアの復号に用いられる復号鍵と、装置固有番号と、暗号化ファームウェアとを復号装置へ送信する暗号化送信部と、を備えることを特徴とする。 A typical configuration of the encryption device of the present invention includes an encryption storage unit that stores an encryption key used for encrypting firmware of the decryption device and a unique device unique number assigned to the decryption device in association with each other, A firmware encryption unit that encrypts firmware using an encryption key and generates encrypted firmware, a decryption key used to decrypt the encrypted firmware, a device unique number, and an encryption that transmits the encrypted firmware to the decryption device A transmission unit.
本発明の暗号化装置は、復号装置の製造時において、復号装置に固有の装置固有番号と暗号化鍵とを関連付けて記憶していて、対象の復号装置の装置固有番号に関連づいた暗号化鍵を用いて暗号化ファームウェアを生成し、復号装置へ送信する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、復号装置を出荷できる。この復号装置に固有の暗号化ファームウェアを生成できるのは、復号装置に固有の装置固有番号に関連付けて暗号化鍵を記憶した暗号化装置だけであるため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。 The encryption device of the present invention stores a device unique number and an encryption key unique to the decryption device in association with each other at the time of manufacture of the decryption device, and performs encryption associated with the device unique number of the target decryption device Encrypted firmware is generated using the key and transmitted to the decryption device. With this configuration, the decryption device can be shipped in a state where it is confirmed that the encrypted firmware can be decrypted correctly. Only the encryption device that stores the encryption key in association with the device unique number unique to the decryption device can generate the encryption firmware unique to the decryption device. It can be surely prevented.
本発明の暗号化装置の他の代表的な構成は、復号装置に固有の装置固有番号と、装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、復号装置からの暗号化ファームウェアの取得要求に応じ、復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、暗号化ファームウェアを復号装置へ送信する暗号化送信部と、を備えることを特徴とする。 Another typical configuration of the encryption device according to the present invention is an encryption storage unit that stores a device unique number unique to a decryption device and an encryption key corresponding to a decryption key specified by the device unique number in association with each other. A firmware encryption unit that encrypts the firmware using the encryption key associated with the device unique number of the decryption device and generates the encrypted firmware in response to the encrypted firmware acquisition request from the decryption device, and the encrypted firmware And an encrypted transmission unit for transmitting the message to the decryption device.
本発明の暗号化装置は、復号装置からの取得要求に応じて暗号化ファームウェアを送信する。かかる構成により、復号装置を購入後、復号装置がユーザの手元に渡った後でファームウェアを更新するときでも、復号装置に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。 The encryption device of the present invention transmits the encryption firmware in response to an acquisition request from the decryption device. With such a configuration, even when the firmware is updated after the decryption device is delivered to the user after the purchase of the decryption device, the encryption firmware is used unless the encryption key associated with the device unique number unique to the decryption device is used. Therefore, unauthorized tampering of the firmware of the decoding device can be prevented more reliably.
暗号化記憶部は、さらに、暗号化ファームウェアの電子署名を生成できる秘密鍵を記憶し、暗号化装置は、秘密鍵を用いて暗号化ファームウェアの電子署名を生成する署名生成部をさらに備え、暗号化送信部は、暗号化ファームウェアに加えて電子署名を送信してもよい。 The encryption storage unit further stores a secret key that can generate an electronic signature of the encrypted firmware, and the encryption device further includes a signature generation unit that generates an electronic signature of the encrypted firmware using the secret key. The encrypted transmission unit may transmit the electronic signature in addition to the encrypted firmware.
本発明の暗号化装置は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を送信し、暗号化ファームウェアとその電子署名を受信した復号装置は、不正な電子署名による暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。 The encryption device of the present invention transmits an electronic signature of the encrypted firmware in addition to the encrypted firmware, and the decryption device that receives the encrypted firmware and the electronic signature uses the encrypted firmware with an illegal electronic signature for updating do not do. With such a configuration, it is possible to eliminate unauthorized firmware with an electronic signature and more reliably prevent unauthorized tampering of the firmware.
暗号化装置は、複数の装置固有番号と、装置固有番号に関連付けられた複数の暗号化ファームウェアとを記憶媒体に書き込み可能な記憶媒体書込部をさらに備えてもよい。 The encryption device may further include a storage medium writing unit capable of writing a plurality of device unique numbers and a plurality of encrypted firmware associated with the device unique numbers to the storage medium.
ファームウェアの容量はコンテンツ等と比較して小さいため、DVDやブルーレイディスク等の幾つかの記憶媒体に対して、販売される全ての復号装置に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを書き込むことができる。そして、復号装置は、暗号化装置が書き込んだファームウェア記憶媒体から、復号装置に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVD等を正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。 Since the firmware capacity is small compared to the content, etc., it is associated with the device unique number and device unique number corresponding to all the decryption devices sold for some storage media such as DVD and Blu-ray Disc. Encrypted firmware can be written. Then, the decryption device acquires the encrypted firmware associated with the device unique number unique to the decryption device from the firmware storage medium written by the encryption device, and updates its own firmware. With this configuration, it is possible to distribute a DVD or the like on which the encrypted firmware is written by means that are relatively difficult to tamper with, such as distribution or delivery at an authorized retail store, and more reliably prevent unauthorized tampering of the firmware. be able to.
暗号化装置は、インターネットに接続し、復号装置とネットワーク上で相互認証を行うネットワーク暗号化接続部をさらに備えてもよい。 The encryption device may further include a network encryption connection unit that connects to the Internet and performs mutual authentication on the network with the decryption device.
かかる構成により、暗号化装置は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に復号装置へ提供することができる。 With this configuration, the encryption device can easily and quickly provide the encryption firmware to the decryption device through the Internet while preventing unauthorized tampering.
本発明の復号装置の代表的な構成は、暗号化装置から復号装置が暗号化ファームウェアを復号するために用いる復号鍵と、復号装置に付与される固有の装置固有番号を、装置固有番号に関連付けられた暗号化ファームウェアとを受信する復号受信部と、復号受信部で受信した、復号鍵と、装置固有番号とを記憶する復号記憶部と、復号受信部で受信した暗号化ファームウェアを、復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備えることを特徴とする。 A typical configuration of the decryption apparatus according to the present invention is that the decryption key used by the decryption apparatus to decrypt the encrypted firmware from the encryption apparatus and the unique apparatus unique number assigned to the decryption apparatus are associated with the unique apparatus number. The decryption receiving unit that receives the encrypted firmware received, the decryption storage unit that stores the decryption key and the device unique number received by the decryption reception unit, and the decryption storage that stores the encrypted firmware received by the decryption reception unit A firmware decrypting unit that decrypts using the decryption key stored in the unit to generate decrypted firmware, and a firmware storage unit that stores the decrypted firmware.
本発明の復号装置は、その製造時において、復号鍵と、装置固有番号と、その装置固有番号に関連付けられた暗号化鍵で生成された暗号化ファームウェアを受信し、受信した復号鍵で暗号化ファームウェアを復号して記憶する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、復号装置を出荷できる。この復号装置に固有の暗号化ファームウェアを生成できるのは、復号装置に固有の装置固有番号に関連付けて暗号化鍵を記憶した暗号化装置だけであるため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。 The decryption device of the present invention receives the decryption key, the device unique number, and the encrypted firmware generated with the encryption key associated with the device unique number at the time of manufacture, and encrypts with the received decryption key Decode and store the firmware. With this configuration, the decryption device can be shipped in a state where it is confirmed that the encrypted firmware can be decrypted correctly. Only the encryption device that stores the encryption key in association with the device unique number unique to the decryption device can generate the encryption firmware unique to the decryption device. It can be surely prevented.
本発明の復号装置の他の代表的な構成は、暗号化装置から復号装置が暗号化ファームウェアの復号するために用いる復号鍵と、復号装置に固有の装置固有番号とを記憶する復号記憶部と、装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、暗号化ファームウェアを受信する復号受信部と、復号鍵を用いて暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、復号ファームウェアを記憶するファームウェア記憶部と、を備えることを特徴とする。 Another representative configuration of the decryption device of the present invention is a decryption storage unit that stores a decryption key used by the decryption device for decryption of the encrypted firmware from the encryption device, and a device unique number unique to the decryption device. , An acquisition request unit that executes an acquisition request for encrypted firmware using a device unique number, a decryption reception unit that receives encrypted firmware, and firmware that decrypts encrypted firmware using a decryption key and generates decrypted firmware A decoding unit and a firmware storage unit for storing the decoded firmware are provided.
本発明の復号装置は、暗号化装置へ取得要求を行ない暗号化ファームウェアを取得する。かかる構成により、復号装置を購入後、復号装置がユーザの手元に渡った後でファームウェアを更新するときでも、復号装置に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、復号装置のファームウェアの不正な改竄をより確実に防ぐことができる。 The decryption apparatus of the present invention makes an acquisition request to the encryption apparatus and acquires the encrypted firmware. With such a configuration, even when the firmware is updated after the decryption device is delivered to the user after the purchase of the decryption device, the encryption firmware is used unless the encryption key associated with the device unique number unique to the decryption device is used. Therefore, unauthorized tampering of the firmware of the decoding device can be prevented more reliably.
復号記憶部は、さらに、暗号化ファームウェアと秘密鍵を用いて生成された電子署名の信頼性を検証できる公開鍵を記憶し、復号受信部は、さらに電子署名を受信し、公開鍵を用いて電子署名の信頼性を検証する署名検証部をさらに備えてもよい。 The decryption storage unit further stores a public key that can verify the reliability of the electronic signature generated using the encrypted firmware and the private key, and the decryption reception unit further receives the electronic signature and uses the public key. You may further provide the signature verification part which verifies the reliability of an electronic signature.
復号装置は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を受信し、不正な電子署名の暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。 The decryption apparatus receives the electronic signature of the encrypted firmware in addition to the encrypted firmware, and does not use the encrypted firmware with an illegal electronic signature for updating. With such a configuration, it is possible to eliminate unauthorized firmware with an electronic signature and more reliably prevent unauthorized tampering of the firmware.
復号受信部は、複数の装置固有番号と、装置固有番号に関連付けられた複数の暗号化ファームウェアとを記憶したファームウェア記憶媒体から、復号装置の装置固有番号に関連付けられた暗号化ファームウェアを取得してもよい。 The decryption receiving unit obtains encrypted firmware associated with the device unique number of the decryption device from a firmware storage medium storing a plurality of device unique numbers and a plurality of encrypted firmware associated with the device unique numbers. Also good.
上述したように、販売される全ての復号装置に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを記憶媒体に書き込むことができる。そして、復号装置は、暗号化装置が書き込んだファームウェア記憶媒体から、復号装置に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVD等を正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。 As described above, the device unique number and the encrypted firmware associated with the device unique number corresponding to all the decryption devices to be sold can be written to the storage medium. Then, the decryption device acquires the encrypted firmware associated with the device unique number unique to the decryption device from the firmware storage medium written by the encryption device, and updates its own firmware. With this configuration, it is possible to distribute a DVD or the like on which the encrypted firmware is written by means that are relatively difficult to tamper with, such as distribution or delivery at an authorized retail store, and more reliably prevent unauthorized tampering of the firmware. be able to.
復号装置は、インターネットに接続し、暗号化装置とネットワーク上で相互認証を行うネットワーク復号接続部をさらに備えてもよい。 The decryption device may further include a network decryption connection unit that connects to the Internet and performs mutual authentication on the network with the encryption device.
かかる構成により、復号装置は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に取得することができる。 With this configuration, the decryption device can easily and quickly acquire the encrypted firmware through the Internet while preventing unauthorized tampering.
復号装置は、復号鍵を共用して暗号化コンテンツを復号しコンテンツを生成するコンテンツ復号部をさらに備えてもよい。 The decryption device may further include a content decryption unit that decrypts the encrypted content using the decryption key and generates the content.
映画や音楽等のコンテンツの違法コピー防止のために、暗号化コンテンツを固有の復号鍵で復号しコンテンツを生成できる復号装置において、暗号化ファームウェアの復号にも復号鍵を共用して用いる。かかる構成により、コンテンツの復号のための機能を、ファームウェアの復号で共用できるため、復号装置が提供するファームウェアの不正な改竄をより低コスト、小占有領域で実現できる。 In order to prevent illegal copying of content such as movies and music, a decryption device that can decrypt encrypted content with a unique decryption key and generate the content also uses the decryption key in common for decryption of the encrypted firmware. With this configuration, since the function for decrypting the content can be shared by the decryption of the firmware, the unauthorized alteration of the firmware provided by the decryption device can be realized at a lower cost and in a small occupied area.
本発明の暗号化・復号方法の代表的な構成は、暗号化装置と復号装置とを用いた暗号化・復号方法であって、暗号化装置は、復号装置のファームウェアの暗号化に用いられる暗号化鍵と、復号装置に付与する固有の装置固有番号とを関連付けて記憶し、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成し、暗号化ファームウェアの復号に用いられる復号鍵と、装置固有番号と、暗号化ファームウェアとを復号装置へ送信し、復号装置は、暗号化装置から、復号鍵と、装置固有番号と、暗号化ファームウェアとを受信し、暗号化装置から受信した、復号鍵と、装置固有番号とを記憶し、暗号化装置から受信した暗号化ファームウェアを、記憶された復号鍵を用いて復号し復号ファームウェアを生成し、復号ファームウェアを記憶することを特徴とする。 A typical configuration of the encryption / decryption method of the present invention is an encryption / decryption method using an encryption device and a decryption device, and the encryption device is an encryption used for encryption of firmware of the decryption device. An encryption key and a unique device unique number assigned to the decryption device are stored in association with each other, the firmware is encrypted using the encryption key to generate the encrypted firmware, and the decryption key used for decryption of the encrypted firmware; The device unique number and the encrypted firmware are transmitted to the decryption device, and the decryption device receives the decryption key, the device unique number, and the encrypted firmware from the encryption device, and receives the decryption received from the encryption device. The key and the device unique number are stored, the encrypted firmware received from the encryption device is decrypted using the stored decryption key, and the decryption firmware is generated. And to store the.
本発明の暗号化・復号方法の他の代表的な構成は、暗号化装置と復号装置とを用いた暗号化・復号方法であって、復号装置は、暗号化ファームウェアの復号に用いられる復号鍵と、復号装置に固有の装置固有番号とを記憶し、装置固有番号を用いて、暗号化ファームウェアの取得要求を実行し、暗号化装置は、装置固有番号と、装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶し、復号装置からの暗号化ファームウェアの取得要求に応じ、復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成し、暗号化ファームウェアを復号装置へ送信し、復号装置は、暗号化ファームウェアを受信し、暗号化ファームウェアを復号鍵を用いて復号し復号ファームウェアを生成し、復号ファームウェアを記憶することを特徴とする。 Another representative configuration of the encryption / decryption method of the present invention is an encryption / decryption method using an encryption device and a decryption device, and the decryption device uses a decryption key used for decryption of the encrypted firmware. And a device unique number unique to the decryption device, and using the device unique number, execute an encryption firmware acquisition request, and the encryption device decrypts the device unique number and the device unique number. Encrypted firmware that encrypts firmware using an encryption key associated with the device unique number of the decryption device in response to an encryption firmware acquisition request from the decryption device The encrypted firmware is transmitted to the decryption device. The decryption device receives the encrypted firmware, decrypts the encrypted firmware using the decryption key, and decrypts the firmware. It generates A, and to store the decoded firmware.
上述した暗号化・復号システム、暗号化装置、復号装置における技術的思想に対応する構成要素やその説明は、当該暗号化・復号方法にも適用可能である。 The components corresponding to the technical idea of the encryption / decryption system, the encryption device, and the decryption device described above and the description thereof can also be applied to the encryption / decryption method.
以上説明したように本発明は、復号装置の製造時および更新時のいずれにおいても、ファームウェアを暗号化して復号装置に送信することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能となる。 As described above, the present invention prevents unauthorized tampering of firmware by encrypting firmware and transmitting it to the decryption device, both at the time of manufacture and update of the decryption device, and thus prevents illegal copying of content. It becomes possible to do.
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。かかる実施形態に示す寸法、材料、その他具体的な数値等は、発明の理解を容易とするための例示にすぎず、特に断る場合を除き、本発明を限定するものではない。なお、本明細書及び図面において、実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略し、また本発明に直接関係のない要素は図示を省略する。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. The dimensions, materials, and other specific numerical values shown in the embodiments are merely examples for facilitating the understanding of the invention, and do not limit the present invention unless otherwise specified. In the present specification and drawings, elements having substantially the same function and configuration are denoted by the same reference numerals, and redundant description is omitted, and elements not directly related to the present invention are not illustrated. To do.
近年、急増している違法コピーを防止するため、CSS、DTCP等の技術が利用されている。しかし、コンテンツ自体にどのような暗号化を施しても、例えば、コンテンツの録画再生装置のファームウェアを不正に改竄しさえすれば、暗号化を解除したコンテンツの違法コピーを行うことができてしまう。そこで、本実施形態では、復号装置の製造時および更新時において、正規のファームウェアを確実に復号装置に記憶することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することを目的とする。ここでは、このような目的を達成可能な暗号化・復号システム全体を説明し、その後、第1の実施形態として製造時における暗号化装置、復号装置の具体的構成、暗号化および復号方法を説明し、さらに、第2の実施形態として更新時における暗号化装置、復号装置の具体的構成、暗号化および復号方法を説明する。 In recent years, techniques such as CSS and DTCP are used to prevent illegal copying that has been rapidly increasing. However, whatever encryption is applied to the content itself, for example, if the firmware of the content recording / playback apparatus is tampered with illegally, the encrypted content can be illegally copied. Therefore, the present embodiment aims to prevent unauthorized tampering of firmware by reliably storing legitimate firmware in the decryption device at the time of manufacture and update of the decryption device, and thus to prevent illegal copying of content. And Here, the entire encryption / decryption system capable of achieving such an object will be described, and thereafter, the encryption apparatus at the time of manufacture, the specific configuration of the decryption apparatus, and the encryption / decryption method will be described as the first embodiment. Further, a specific configuration of the encryption device and the decryption device, and the encryption and decryption method at the time of update will be described as a second embodiment.
(暗号化・復号システム100)
図1は、暗号化・復号システム100の概略的な関係を示した説明図である。当該暗号化・復号システム100は、製造時において、暗号化装置110と、復号装置としての再生装置120と、ファームウェア記憶媒体130と、インターネット、専用回線等で構成される通信網140と、モニター150と、コンテンツ記憶媒体160とを含んで構成される。また、製造後の更新時においても暗号化装置および再生装置は実質的に同一のものであるが、ここでは理解を容易にするため、敢えて別の符号(暗号化装置500、再生装置600)を付して説明する。
(Encryption / Decryption System 100)
FIG. 1 is an explanatory diagram showing a schematic relationship of the encryption /
ファームウェア記憶媒体130は、DVD、USB(Universal Serial Bus)メモリ、SD(Secure Digital)メモリカード、ポータブルHDD(Hard disk drive)などの記憶媒体で構成され、販売される全ての再生装置120に対応した、複数の装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアが、1のファームウェア記憶媒体130に、もしくは分割して複数のファームウェア記憶媒体130に書き込まれている。
The
モニター150は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ、プラズマディスプレイ等で構成され、再生装置120から出力された画像信号を表示する。コンテンツ記憶媒体160は、ファームウェア記憶媒体130同様、DVD、USBメモリ、SDメモリカード、ポータブルHDD等で構成され、暗号化された映画や音楽などのコンテンツが記憶されている。
The
再生装置の製造時において、暗号化装置110は、暗号化鍵で暗号化した暗号化ファームウェアと、その暗号化ファームウェアを復号できる復号鍵および装置固有番号を、再生装置120に送信する。再生装置120は、受信した暗号化ファームウェアを復号できる復号鍵、装置固有番号および暗号化ファームウェアを復号鍵で復号したファームウェアを装置内に記憶する。
At the time of manufacturing the playback device, the
また、再生装置の更新時において、再生装置600は、暗号化装置500に再生装置600の装置固有番号を含めてファームウェアの取得要求を送信し、暗号化装置500は、装置固有番号に関連付けられた暗号化ファームウェアを再生装置600に返信する。再生装置600は、取得した暗号化ファームウェアを復号し、ファームウェアを更新する。かかる暗号化ファームウェアの送受信は、ファームウェア記憶媒体130の送付によって為されてもよいし、通信網140を経由して為されてもよい。
In addition, when the playback device is updated, the
また、暗号化装置110は、ファームウェアの他に、映画や音楽などのコンテンツを暗号化しコンテンツ記憶媒体160を生成する。再生装置120は、このコンテンツ記憶媒体160に記憶されたコンテンツを復号し、モニター150等に出力して再生することができる。
In addition to the firmware, the
このような暗号化・復号システム100の再生装置120の製造時において用いられる暗号化装置110と、その再生装置120の具体的な構成について以下に記述する。
(第1の実施形態:暗号化装置110)
The
(First Embodiment: Encryption Device 110)
図2は、第1の実施形態にかかる暗号化装置110のハードウェア構成を示した機能ブロック図である。暗号化装置110は、暗号化制御部210と、暗号化記憶部212と、操作部214と、表示部216と、バス218と、暗号化外部I/F220と、記憶バッファ部222と、記憶媒体書込部224と、ファームウェア暗号化I/F226とを含んで構成される。
FIG. 2 is a functional block diagram showing a hardware configuration of the
暗号化制御部210は、中央処理装置(CPU)を含む半導体集積回路により暗号化装置110全体を管理および制御する。暗号化記憶部212は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、暗号化制御部210で処理されるプログラムを記憶する。また、暗号化記憶部212は、再生装置の製造時に用いられるファームウェアや暗号化コンテンツを生成するために用いられる共通暗号化鍵を記憶する。
The
操作部214は、キーボード、ポインティングデバイス、十字キー、ジョイスティック等のスイッチから構成され、ユーザの操作入力を受け付ける。表示部216は、例えば、液晶ディスプレイ、有機ELディスプレイ等で構成され、当該暗号化装置110が提供するコンテンツやファームウェアの暗号化機能を実行する際、GUI(Graphical User Interface)を表示する。
The
暗号化外部I/F220は、後述するコンテンツ暗号化部244の指示により、通信網140を経由してネットワークに接続された外部装置(図示せず)から暗号化する映画や音楽等のコンテンツを受信する。
The encrypted external I /
記憶バッファ部222は、SDRAM(Synchronous-DRAM)等のバッファメモリで構成され、後述するコンテンツ暗号化部244で暗号化されたコンテンツである暗号化コンテンツが一時的に記憶される。
The
記憶媒体書込部224は、記憶バッファ部222に一時的に記憶されている暗号化コンテンツを未記憶のDVDに書き込み、コンテンツ記憶媒体160を生成する。
The storage
ファームウェア暗号化I/F226は、IEEE1394、USB等の規格で接続する接続端子等で構成され、後述する暗号化送信部242が、暗号化した暗号化ファームウェアと、その暗号化ファームウェアを復号できる復号鍵と、再生装置120の装置固有番号を、再生装置120へ送信するときのI/Fとなる。
The firmware encryption I /
暗号化記憶部212は、装置固有番号データベース230としても機能する。装置固有番号データベース230には、再生装置120のファームウェアの暗号化に用いられる暗号化鍵と、その暗号化鍵で暗号化された暗号化ファームウェアの復号に用いられる復号鍵と、再生装置120に付与する各再生装置120に固有の装置固有番号とが関連付けて記憶されている。ただし、復号鍵は確認的に記憶されているに過ぎず、再生装置120に送信後は削除することも可能である。
The
本実施形態では、暗号化制御部210は、ファームウェア暗号化部240と、暗号化送信部242と、コンテンツ暗号化部244としても機能する。ファームウェア暗号化部240は、装置固有番号データベース230から、製造対象となる再生装置120に対応付ける装置固有番号に関連付けられた暗号化鍵を取得し、その暗号化鍵を用いて暗号化記憶部212から取得したファームウェアを暗号化し暗号化ファームウェアを生成する。さらに、ファームウェア暗号化部240は、装置固有番号と生成した暗号化ファームウェアを暗号化記憶部212に一時的に保持させる。
In the present embodiment, the
暗号化送信部242は、暗号化記憶部212の装置固有番号データベース230から復号鍵と装置固有番号とを、暗号化記憶部212から暗号化ファームウェアを取得する。そして、取得した復号鍵と、装置固有番号と、暗号化ファームウェアとをファームウェア暗号化I/F226を介して再生装置120へ送信する。
The
本実施形態の暗号化装置110は、再生装置120の製造時において、再生装置120に固有の装置固有番号と暗号化鍵とを関連付けて暗号化記憶部212の装置固有番号データベース230に記憶していて、対象の再生装置120の装置固有番号に関連付けられた暗号化鍵を用いて暗号化ファームウェアを生成し、装置固有番号と共に再生装置120へ送信する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、再生装置120を出荷できる。この再生装置120に固有の暗号化ファームウェアを生成できるのは、再生装置120に固有の装置固有番号に関連付けて暗号化鍵を暗号化記憶部212の装置固有番号データベース230に記憶した暗号化装置110だけであるため、再生装置120のファームウェアの不正な改竄をより確実に防ぐことができる。
The
コンテンツ暗号化部244は、暗号化外部I/F220を通じて取得したコンテンツを、暗号化記憶部212から取得した共通暗号化鍵で暗号化し、暗号化コンテンツを生成する。なお、コンテンツの暗号化には、どの再生装置120の復号鍵でも復号可能な暗号化方式となっており、例えばCPRM(Content Protection for Recordable Media)やAACS(Advanced Access Content System)等の方法を用いることができる。かかる共通暗号化鍵は、装置固有番号データベース230に記憶されている全ての復号鍵に対応していて、生成された暗号化コンテンツは、どの復号鍵を用いても復号ができる。コンテンツ暗号化部244は、生成した暗号化コンテンツを、記憶バッファ部222へ一時的に格納する。格納された暗号化コンテンツは、記憶媒体書込部224を介してDVD等の記憶媒体に書き込まれ、コンテンツ記憶媒体160として販売・レンタルされる。
The
(再生装置120)
図3は、第1の実施形態にかかる再生装置120のハードウェア構成を示した機能ブロック図である。再生装置120は、復号制御部310と、復号記憶部312と、操作部214と、表示部316と、バス218と、復号モニターI/F320と、再生バッファ部322と、記憶媒体読込部324と、ファームウェア読取部326と、一時記憶部328と、ファームウェア記憶部330とを含んで構成される。再生装置120の操作部214と、バス218とは、上述した暗号化装置110の操作部214と、バス218と実質的に機能が等しいため同一の符号を付して説明を省略する。
(Reproducing device 120)
FIG. 3 is a functional block diagram showing a hardware configuration of the
復号制御部310は、中央処理装置(CPU)を含む半導体集積回路上で、ファームウェアやプログラムを用いて再生装置120全体を管理および制御する。復号記憶部312は、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、復号制御部310で処理されるプログラムを記憶する。また、復号記憶部312は、再生装置120に固有の装置固有番号と、装置固有番号に関連付けられた暗号化鍵で暗号化された暗号化ファームウェアの復号に用いられる復号鍵を記憶する。
The
表示部316は、暗号化装置110と同様に、例えば、液晶ディスプレイ、有機ELディスプレイ等で構成され、再生装置120が提供する機能、例えば操作案内等のGUIを表示する。さらに、当該再生装置120がポータブル再生装置として構成される場合、表示部316は、モニター150同様、コンテンツ記憶媒体160に記憶されている暗号化コンテンツを復号したコンテンツを表示することもできる。
The
復号モニターI/F320は、ファームウェア暗号化I/F226と同様に、NTSC、IEEE1394、USB等の規格で接続する接続端子等で構成され、後述するコンテンツ復号部344の指示に従って、復号したコンテンツをモニター150へ送信する。
Similar to the firmware encryption I /
記憶媒体読込部324は、後述するコンテンツ復号部344の指示によりコンテンツ記憶媒体160から暗号化コンテンツを読み込み、後述する再生バッファ部322へ伝送する。再生バッファ部322は、暗号化装置110の記憶バッファ部222と同様にSDRAM等のバッファメモリで構成され、記憶媒体読込部324が読み込んだ暗号化コンテンツを一時的に記憶する。
The storage medium reading unit 324 reads the encrypted content from the
ファームウェア読取部326は、復号モニターI/F320と同様に、IEEE1394、USB等の規格で接続する接続端子等で構成され、後述する復号受信部342が、暗号化装置110から、暗号化ファームウェアと、その暗号化ファームウェアを復号できる復号鍵と、当該再生装置120の装置固有番号とを受信する際に用いられる。
Similar to the decryption monitor I /
一時記憶部328は、記憶媒体読込部324と同様に、SDRAM等のバッファメモリで構成され、後述するファームウェア復号部340が暗号化ファームウェアを復号するとき、ファームウェア読取部326が受信した暗号化ファームウェアを一時的に記憶する。
Similar to the storage medium reading unit 324, the
ファームウェア記憶部330は、EEPROMで構成され、一時記憶部328で復号された当該再生装置120のファームウェア(復号ファームウェア)を継続的に記憶する。また、ファームウェア記憶部330には、そのファームウェアを当該ファームウェア記憶部330に記憶・更新するときに用いられる書込みプログラムも更新不能な領域に記憶されている。復号制御部310は、再生装置120の起動時または再起動時に、当該ファームウェア記憶部330に記憶されたファームウェアを読み込み、読み込んだファームウェアに従ってコンテンツの復号・再生処理等を制御する。
The firmware storage unit 330 is composed of an EEPROM, and continuously stores the firmware (decoded firmware) of the
復号制御部310は、ファームウェア復号部340と、復号受信部342と、コンテンツ復号部344としても機能する。復号受信部342は、ファームウェア読取部326を通じ、暗号化装置110から、暗号化ファームウェアの復号に用いられる復号鍵と、当該再生装置120に付与する各再生装置120に固有の装置固有番号と、装置固有番号に関連付けられた暗号化ファームウェアとを受信する。そして、取得した暗号化ファームウェアを一時記憶部328に、復号鍵と装置固有番号を復号記憶部312に伝送する。
The
ファームウェア復号部340は、暗号化装置110から受信し一時記憶部328に記憶された暗号化ファームウェアを、同じく暗号化装置110から受信し復号記憶部312に記憶された復号鍵を用いて復号する。さらに、ファームウェア復号部340は、復号したファームウェアをファームウェア記憶部330へ伝送する。
The
本実施形態の再生装置120は、その製造時において、復号鍵と、装置固有番号と、その装置固有番号に関連付けられた暗号化鍵で生成された暗号化ファームウェアを受信し、受信した復号鍵および装置固有番号を復号記憶部312で記憶し、受信した復号鍵で暗号化ファームウェアを復号してファームウェア記憶部330に記憶する。かかる構成により、暗号化ファームウェアが正しく復号できることを確認した状態で、再生装置120を出荷できる。この再生装置120に固有の暗号化ファームウェアを生成できるのは、再生装置120に固有の装置固有番号に関連付けて暗号化鍵を装置固有番号データベース230に記憶した暗号化装置110だけであるため、再生装置120のファームウェアの不正な改竄をより確実に防ぐことができる。
The
また、コンテンツ復号部344は、コンテンツ記憶媒体160上のコンテンツを再生する際、再生バッファ部322から取得した暗号化コンテンツを、復号記憶部312から取得した復号鍵で復号する。かかる暗号化コンテンツは、複数製造される再生装置120のどの復号鍵を用いても復号ができる。コンテンツ復号部344は、復号したコンテンツを、表示部316や復号モニターI/F320を介してモニター150へ送信する。
In addition, when playing back content on the
映画や音楽等のコンテンツの違法コピー防止のために、暗号化コンテンツを固有の復号鍵で復号しコンテンツを生成できる再生装置120において、暗号化ファームウェアの復号にも当該復号鍵を共用して用いる。かかる構成により、コンテンツの復号のための機能を、ファームウェアの復号で共用できるため、再生装置120が提供するファームウェアの不正な改竄をより低コスト、小占有領域で実現できる。
In order to prevent illegal copying of content such as movies and music, in the
(暗号化・復号方法)
図4は、第1の実施形態における暗号化の処理の流れを示したフローチャートである。
特に図4(a)は、暗号化装置110の暗号化の処理の流れを示したフローチャートであり、図4(b)は、再生装置120の復号の処理の流れを示したフローチャートである。
(Encryption / decryption method)
FIG. 4 is a flowchart showing the flow of the encryption process in the first embodiment.
In particular, FIG. 4A is a flowchart showing the flow of the encryption process of the
図4(a)において、暗号化装置110は、製造工程において、製造する複数の再生装置120のうち1の再生装置120を特定し(S400)、暗号化記憶部212の装置固有番号データベース230から、特定した再生装置120に割り当てる装置固有番号に関連付けられた暗号化鍵と、暗号化記憶部212からファームウェアを読み込む(S402)。そして、ファームウェア暗号化部240は、暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成する(S404)。暗号化送信部242は、生成した暗号化ファームウェアと、装置固有番号データベース230の復号鍵および装置固有番号とを再生装置120へ送信する(S406)。そして製造する再生装置120で、まだ暗号化ファームウェアを送信していない再生装置120があれば(S408YES)、同様の処理を繰り返す。
In FIG. 4A, the
図4(b)において、再生装置120の復号受信部342は、復号鍵と、装置固有番号と、暗号化ファームウェアとを受信し、復号鍵と装置固有番号とを記憶して(S450)、ファームウェア復号部340は、記憶された復号鍵を用いて暗号化ファームウェアを復号する(S452)。そして、復号したファームウェアをファームウェア記憶部330に記憶させる(S454)。
4B, the
上述のように、本実施形態によれば、再生装置120の製造時において、再生装置120に固有の装置固有番号に関連付けて暗号化鍵を暗号化記憶部212の装置固有番号データベース230に記憶した暗号化装置110のみが、再生装置120に固有の暗号化ファームウェアを生成できる。そのため、ファームウェアを暗号化して再生装置120に送信することでファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能となる。
As described above, according to the present embodiment, when the
(第2の実施形態)
第1の実施形態では、暗号化・復号システム100の再生装置120の製造時において用いられる暗号化装置110と、その再生装置120の具体的な構成について記述した。第2の実施形態では、再生装置600におけるファームウェアの更新時において、再生装置600に固有の装置固有番号に関連付けられた暗号化鍵で暗号化した暗号化ファームウェアに電子署名を付加して送出し、再生装置600が付加された電子署名を検証して改竄されていないことを確認した上で、暗号化ファームウェアを復号して記憶することで、ファームウェア暗号化に加えてデータの不正な改竄を防止できる。以下に、第1の実施形態と同様の順序で、暗号化装置500、再生装置600の具体的構成、暗号化および復号方法を説明する。ただし、第1の実施形態で記述したものと実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略する。
(Second Embodiment)
In the first embodiment, the
(暗号化装置500)
図5は、第2の実施形態にかかる暗号化装置500のハードウェア構成を示した機能ブロック図である。暗号化装置500は、暗号化制御部510と、暗号化記憶部512と、操作部214と、表示部216と、バス218と、暗号化外部I/F220と、記憶バッファ部222と、記憶媒体書込部524と、ファームウェア暗号化I/F226とを含んで構成される。第1の実施形態における構成要素として既に述べた操作部214と、表示部216と、バス218と、暗号化外部I/F220と、記憶バッファ部222とファームウェア暗号化I/F226とは、実質的に機能が同一なので重複説明を省略し、ここでは、構成が相違する暗号化制御部510と、暗号化記憶部512と、記憶媒体書込部524とを説明する。
(Encryption device 500)
FIG. 5 is a functional block diagram showing a hardware configuration of the
暗号化記憶部512は、暗号化装置110の暗号化記憶部212と同様に、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、暗号化制御部510で処理されるプログラムを記憶する。また、暗号化記憶部512は、ファームウェア、ファームウェアを暗号化するときに利用する暗号化鍵と装置固有番号とを関連付けた装置固有番号データベース230と、暗号化コンテンツ生成に用いる共通暗号化鍵に加えて、暗号化ファームウェアの電子署名を生成できる秘密鍵および生成された電子署名の信頼性を検証できる公開鍵を記憶する。
Similar to the
記憶媒体書込部524は、暗号化装置110の記憶媒体書込部224と同様に、コンテンツ記憶媒体160を生成する。さらに、記憶媒体書込部524は、複数の装置固有番号、例えば、サポートしている再生装置600すべての装置固有番号と、各装置固有番号に関連付けられた暗号化鍵で暗号化した複数の暗号化ファームウェアとを関連付けられた状態で記憶媒体に書き込みファームウェア記憶媒体130を生成する。
The storage medium writing unit 524 generates the
ファームウェアの容量はコンテンツ等と比較して小さいため、DVDやブルーレイディスク等の幾つかの記憶媒体に対して、販売される全ての再生装置600に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを書き込むことができる。そして、再生装置600は、暗号化装置500が書き込んだファームウェア記憶媒体130から、当該再生装置600に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVDを正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。
Since the capacity of the firmware is small compared to the content, etc., it is associated with a device unique number and a device unique number corresponding to all
暗号化制御部510は、ファームウェア暗号化部240と、暗号化送信部242と、コンテンツ暗号化部544と、署名生成部546と、ネットワーク暗号化接続部548とを含んで構成される。ここでも、第1の実施形態ですでに説明したファームウェア暗号化部240と、暗号化送信部242とは省略し、コンテンツ暗号化部544と、署名生成部546と、ネットワーク暗号化接続部548とを主に説明する。
The
コンテンツ暗号化部544は、暗号化外部I/F220を介して受信した再生装置600からの装置固有番号を含めた暗号化ファームウェアの取得要求に応じ、再生装置600の装置固有番号に関連付けられた暗号化鍵を用いて更新ファームウェアを暗号化し暗号化ファームウェアを生成する。そして、暗号化送信部242が生成された暗号化ファームウェアを送信する。かかる構成により、再生装置600を購入後、再生装置600がユーザの手元に渡った後でファームウェアを更新するときでも、再生装置600に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、再生装置600のファームウェアの不正な改竄をより確実に防ぐことができる。
In response to the encrypted firmware acquisition request including the device unique number from the
署名生成部546は、暗号化記憶部512が記憶している秘密鍵を用いてファームウェア暗号化部240が暗号化した暗号化ファームウェアの電子署名を生成する。本実施形態の暗号化装置500は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を送信し、暗号化ファームウェアとその電子署名を受信した再生装置600は付加された電子署名を検証して改竄されていないことを確認するので、不正な電子署名による暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。
The
ネットワーク暗号化接続部548は、暗号化外部I/F220を介してインターネット等の通信網140に接続し、後述する再生装置600と通信網140上で相互認証を行う。そして、暗号化送信部242は、相互認証が正常に終了した再生装置600に対して、ネットワークを介して暗号化ファームウェアや電子署名を送信する。かかる構成により、暗号化装置500は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に再生装置600へ提供することができる。
The network encryption connection unit 548 is connected to the
(再生装置600)
図6は、第2の実施形態にかかる再生装置600のハードウェア構成を示した機能ブロック図である。再生装置600は、復号制御部610と、復号記憶部612と、操作部214と、表示部316と、バス218と、復号モニターI/F320と、復号外部I/F620と、再生バッファ部322と、記憶媒体読込部624と、ファームウェア読取部326と、一時記憶部328と、ファームウェア記憶部330とを含んで構成される。第1の実施形態における構成要素として既に述べた操作部214と、表示部316と、バス218と、復号モニターI/F320と、再生バッファ部322と、ファームウェア読取部326と、一時記憶部328と、ファームウェア記憶部330とは、実質的に機能が同一なので重複説明を省略し、ここでは、構成する要素が相違する復号制御部610と、復号記憶部612と、記憶媒体読込部624とを主に説明する。
(Reproducing device 600)
FIG. 6 is a functional block diagram showing a hardware configuration of the
復号記憶部612は、再生装置120の復号記憶部312と同様に、ROM、RAM、EEPROM、不揮発性RAM、フラッシュメモリ、HDD等で構成され、装置固有番号、暗号化コンテンツ生成の復号に用いる復号鍵と、それに加えて、暗号化ファームウェアおよび秘密鍵を用いて生成された電子署名の信頼性を検証できる公開鍵と、を記憶する。また、復号鍵で復号された暗号化ファームウェアは、ファームウェア記憶部330に継続的に記憶される。
Similarly to the
記憶媒体読込部624は、再生装置120の記憶媒体読込部324と同様に、コンテンツ復号部344の指示によりコンテンツ記憶媒体160から暗号化コンテンツを読み込み、再生バッファ部322へ伝送する。さらに、記憶媒体読込部624は、同じくコンテンツ復号部344の指示により、複数の装置固有番号と、各装置固有番号に関連付けられた暗号化鍵で暗号化した複数の暗号化ファームウェアとが関連付けられた状態で記憶されたファームウェア記憶媒体130から、復号記憶部612に記憶された装置固有番号に関連付けられた暗号化ファームウェアと、その暗号化ファームウェアの電子署名を読み込む。
Similar to the storage medium reading unit 324 of the
上述したように、ファームウェア記憶媒体130には販売される全ての再生装置600に対応した、装置固有番号および装置固有番号に関連付けられた暗号化ファームウェアを記憶媒体に書き込むことができる。そして、再生装置600は、暗号化装置500が書き込んだファームウェア記憶媒体130から、当該再生装置600に固有の装置固有番号に関連付けられた暗号化ファームウェアを取得して自体のファームウェアを更新する。かかる構成により、暗号化ファームウェアが書き込まれたDVDを正規小売店での配布や送付等の比較的不正に改竄され難い手段で配布することができ、より確実にファームウェアの不正な改竄を防止することができる。
As described above, in the
復号制御部610は、ファームウェア復号部340と、復号受信部342と、コンテンツ復号部344と、取得要求部645と、署名検証部646と、ネットワーク復号接続部648としても機能する。ここでも、第1の実施形態で既に説明したファームウェア復号部340と、復号受信部342と、コンテンツ復号部344とは、省略し、取得要求部645と、署名検証部646と、ネットワーク復号接続部648とを主に説明する。
The
復号外部I/F620は、通信網140を経由して暗号化装置500との送受信を行うためのI/Fである。取得要求部645は、当該再生装置600の復号記憶部612に記憶された装置固有番号を用いて、暗号化装置500に対して暗号化ファームウェアの取得要求を復号外部I/F620等を介して実行する。
The decryption external I /
本実施形態の再生装置600は、暗号化装置500へ取得要求を行ない暗号化ファームウェアを取得する。かかる構成により、再生装置600を購入後、再生装置600がユーザの手元に渡った後でファームウェアを更新するときでも、再生装置600に固有の装置固有番号に関連付けられた暗号化鍵を用いなければ暗号化ファームウェアを生成できないため、再生装置600のファームウェアの不正な改竄をより確実に防ぐことができる。
The
署名検証部646は、復号記憶部612に記憶された公開鍵を用いて、復号受信部342が受信した暗号化ファームウェアの電子署名の信頼性を検証する。当該再生装置600は、暗号化ファームウェアに加えて暗号化ファームウェアの電子署名を受信し、不正な電子署名の暗号化ファームウェアを更新に使用しない。かかる構成により、不正な電子署名の暗号化ファームウェアを排除することができ、より確実にファームウェアの不正な改竄を防止することができる。
The
ネットワーク復号接続部648は、復号外部I/F620を介してインターネットに接続し、暗号化装置500とネットワーク上で相互認証を行う。かかる構成により、再生装置600は、インターネットを通じて、暗号化ファームウェアを不正な改竄を防止しつつ、容易かつ迅速に取得することができる。
The network
(暗号化・復号方法)
図7は、第2の実施形態における暗号化の処理の流れを示したフローチャートである。特に図7(a)は、再生装置600の復号の処理の流れを示したフローチャートであり、図7(b)は、暗号化装置500の暗号化の処理の流れを示したフローチャートである。
(Encryption / decryption method)
FIG. 7 is a flowchart showing a flow of encryption processing in the second embodiment. In particular, FIG. 7A is a flowchart showing the flow of the decryption process of the
図7(a)において、再生装置600は、暗号化装置500に対して装置固有番号を含めてファームウェアの取得要求を行う(S750)。そして、暗号化装置500とネットワーク認証を行い(S752)、認証処理が正常に実行されると(S754YES)、暗号化装置500が送信した暗号化ファームウェアと、暗号化ファームウェアの電子署名を受信する(S756)。そして、復号記憶部612に記憶された公開鍵を用いて電子署名の検証を行い(S758)、正規に生成された電子署名であると判断されると(S760YES)、復号記憶部612に記憶された復号鍵を用いて暗号化ファームウェアを復号する(S762)。そして、復号したファームウェアをファームウェア記憶部330に記憶させる(S764)。
In FIG. 7A, the
図7(b)において、暗号化装置500は、再生装置600からのファームウェア取得要求を受信すると(S700YES)、ネットワーク認証を行う(S702)。そして、認証処理が正常に実行されると(S704YES)、再生装置600から受信した装置固有番号に基づいて装置固有番号データベース230から、かかる装置固有番号に関連付けられた暗号化鍵を読み込む(S706)。その暗号化鍵を用いて暗号化ファームウェアを生成し(S708)、さらに、暗号化ファームウェアと、当該暗号化装置500の暗号化記憶部512に記憶された秘密鍵を用いて暗号化ファームウェアの電子署名を生成し(S710)、暗号化ファームウェアと電子署名を再生装置600に送信する(S712)。そしてファームウェアの取得要求を受信するまで待機する。
In FIG. 7B, when receiving the firmware acquisition request from the playback device 600 (S700 YES), the
以上説明した暗号化装置110、500および再生装置120、600によって、ファームウェアを暗号化した暗号化ファームウェアに電子署名を付加して送出する。そして、再生装置600は、付加された電子署名を検証して、改竄されていないことを確認した上で、暗号化ファームウェアを復号して記憶する。そのため、復号装置の製造時および更新時のいずれにおいてもファームウェアの不正な改竄を防止し、ひいてはコンテンツの違法コピーを防止することが可能となる。また、第1の実施形態で記載した構成要素と、第2の実施形態で記載した構成要素を合わせて備える暗号化装置、再生装置、および暗号化・復号方法も提供される。
The
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる実施形態に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 As mentioned above, although preferred embodiment of this invention was described referring an accompanying drawing, it cannot be overemphasized that this invention is not limited to this embodiment. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the claims, and these are naturally within the technical scope of the present invention. Understood.
第1の実施形態および第2の実施形態において、暗号化鍵、復号鍵、および装置固有番号を記憶した装置固有番号データベース230と、電子署名用の秘密鍵、公開鍵と、再生装置のファームウェアは、暗号化記憶部に記憶し、暗号化記憶部は暗号化装置の内部の構成要素としたが、かかる場合に限られず、暗号化記憶部は他の装置内に設けられてもよいし、それぞれ別体に独立させて、例えば、通信網140を介したサーバとすることもできる。
In the first embodiment and the second embodiment, the device
また、上述した実施形態では、暗号化装置が、暗号化鍵と、再生装置に固有の装置固有番号とを関連付けて記憶しているが、かかる場合に限られず、装置固有番号から所定の関数に従って暗号化鍵を生成してもよい。かかる構成により、暗号化装置は、暗号化記憶部に装置固有番号データベース230を保持する必要が無くなり、製造・維持コストを削減できる。しかし、上述した第1の実施形態および第2の実施形態では、暗号化装置が、暗号化鍵と装置固有番号と関数を用いず任意に関連付けを行うことができるので、乱数を用いる等によって不正な第三者にその関連を知られることのない完全に孤立した暗号化鍵を生成できる。かかる構成により、暗号化鍵を装置固有番号から暗号化鍵を生成されてしまうリスクを完全に無くすことが可能となり、ファームウェアの不正な改竄をより確実に防止することができる。
In the embodiment described above, the encryption device stores the encryption key and the device unique number unique to the playback device in association with each other. However, the present invention is not limited to this, and the device unique number is determined according to a predetermined function. An encryption key may be generated. With this configuration, the encryption apparatus does not need to store the apparatus
なお、本明細書の暗号化・復号方法における各工程は、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいはサブルーチンによる処理を含んでもよい。 Note that each step in the encryption / decryption method of the present specification does not necessarily have to be processed in time series in the order described in the flowchart, and may include parallel or subroutine processing.
本発明は、ファームウェアを暗号化および復号する暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法に利用することができる。 The present invention can be used for an encryption / decryption system, an encryption device, a decryption device, and an encryption / decryption method for encrypting and decrypting firmware.
100 …暗号化・復号システム
110、500 …暗号化装置
120、600 …再生装置(復号装置)
130 …ファームウェア記憶媒体
160 …コンテンツディスク(記憶媒体)
210、510 …暗号化制御部
212、512 …暗号化記憶部
224、524 …記憶媒体書込部
240 …ファームウェア暗号化部
242 …暗号化送信部
244、544 …コンテンツ暗号化部
310、610 …復号制御部
312、612 …復号記憶部
324、624 …記憶媒体読込部
326 …ファームウェア読取部
330 …ファームウェア記憶部
340 …ファームウェア復号部
342 …復号受信部
344 …コンテンツ復号部
546 …署名生成部
548 …ネットワーク暗号化接続部
645 …取得要求部
646 …署名検証部
648 …ネットワーク復号接続部
DESCRIPTION OF
130 ...
210, 510 ...
Claims (15)
前記暗号化装置は、
ファームウェアの暗号化に用いられる暗号化鍵と、前記復号装置に付与する固有の装置固有番号とを関連付けて記憶する暗号化記憶部と、
前記暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアの復号に用いられる復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを前記復号装置へ送信する暗号化送信部と、
を備え、
前記復号装置は、
前記暗号化送信部から、前記復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを受信する復号受信部と、
前記復号受信部で受信した、前記復号鍵と、前記装置固有番号とを記憶する復号記憶部と、
前記復号受信部で受信した暗号化ファームウェアを、前記復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備えることを特徴とする暗号化・復号システム。 An encryption / decryption system comprising an encryption device and a decryption device,
The encryption device is:
An encryption storage unit that stores an encryption key used for firmware encryption and a unique device unique number assigned to the decryption device in association with each other;
A firmware encryption unit that encrypts the firmware using the encryption key and generates encrypted firmware;
An encryption transmitter for transmitting the decryption key used for decryption of the encrypted firmware, the device unique number, and the encrypted firmware to the decryption device;
With
The decoding device
A decryption receiving unit that receives the decryption key, the device unique number, and the encrypted firmware from the encrypted transmission unit;
A decryption storage unit that stores the decryption key and the device unique number received by the decryption reception unit;
A firmware decryption unit that decrypts the encrypted firmware received by the decryption reception unit using a decryption key stored in the decryption storage unit, and generates decryption firmware;
A firmware storage unit for storing the decrypted firmware;
An encryption / decryption system comprising:
前記復号装置は、
暗号化ファームウェアの復号に用いられる復号鍵と、前記復号装置に固有の装置固有番号とを記憶する復号記憶部と、
前記装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、
前記暗号化ファームウェアを受信する復号受信部と、
前記復号鍵を用いて前記暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備え、
前記暗号化装置は、
前記装置固有番号と、前記装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶する暗号化記憶部と、
前記取得要求部からの暗号化ファームウェアの取得要求に応じ、前記復号装置の装置固有番号に関連付けられた暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアを前記復号装置へ送信する暗号化送信部と、
を備えることを特徴とする暗号化・復号システム。 An encryption / decryption system comprising an encryption device and a decryption device,
The decoding device
A decryption storage unit that stores a decryption key used for decryption of the encrypted firmware and a device unique number unique to the decryption device;
Using the device unique number, an acquisition request unit that executes an acquisition request for encrypted firmware;
A decryption receiving unit for receiving the encrypted firmware;
A firmware decrypting unit that decrypts the encrypted firmware using the decryption key and generates decrypted firmware;
A firmware storage unit for storing the decrypted firmware;
With
The encryption device is:
An encryption storage unit that associates and stores the device unique number and an encryption key corresponding to a decryption key specified by the device unique number;
In response to an acquisition request for encrypted firmware from the acquisition request unit, a firmware encryption unit that encrypts the firmware using an encryption key associated with a device unique number of the decryption device and generates encrypted firmware;
An encrypted transmission unit for transmitting the encrypted firmware to the decryption device;
An encryption / decryption system comprising:
前記暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアの復号に用いられる復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを前記復号装置へ送信する暗号化送信部と、
を備えることを特徴とする暗号化装置。 An encryption storage unit that stores an encryption key used for encrypting the firmware of the decryption device and a unique device unique number assigned to the decryption device;
A firmware encryption unit that encrypts the firmware using the encryption key and generates encrypted firmware;
An encryption transmitter for transmitting the decryption key used for decryption of the encrypted firmware, the device unique number, and the encrypted firmware to the decryption device;
An encryption device comprising:
前記復号装置からの暗号化ファームウェアの取得要求に応じ、前記復号装置の装置固有番号に関連付けられた暗号化鍵を用いてファームウェアを暗号化し暗号化ファームウェアを生成するファームウェア暗号化部と、
前記暗号化ファームウェアを前記復号装置へ送信する暗号化送信部と、
を備えることを特徴とする暗号化装置。 An encryption storage unit that stores a device unique number unique to the decryption device and an encryption key corresponding to the decryption key specified by the device unique number;
A firmware encryption unit that encrypts the firmware using the encryption key associated with the device unique number of the decryption device and generates the encrypted firmware in response to the encrypted firmware acquisition request from the decryption device;
An encrypted transmission unit for transmitting the encrypted firmware to the decryption device;
An encryption device comprising:
前記秘密鍵を用いて前記暗号化ファームウェアの電子署名を生成する署名生成部をさらに備え、
前記暗号化送信部は、前記暗号化ファームウェアに加えて前記電子署名を送信することを特徴とする請求項4に記載の暗号化装置。 The encryption storage unit further stores a secret key capable of generating an electronic signature of the encryption firmware,
A signature generating unit that generates an electronic signature of the encrypted firmware using the secret key;
The encryption apparatus according to claim 4, wherein the encryption transmission unit transmits the electronic signature in addition to the encryption firmware.
前記復号受信部で受信した、前記復号鍵と、前記装置固有番号とを記憶する復号記憶部と、
前記復号受信部で受信した暗号化ファームウェアを、前記復号記憶部に記憶された復号鍵を用いて復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備えることを特徴とする復号装置。 A decryption key used by the decryption device to decrypt the encrypted firmware, a unique device unique number assigned to the decryption device, and the encrypted firmware associated with the device unique number are received from the encryption device. A decryption receiver;
A decryption storage unit that stores the decryption key and the device unique number received by the decryption reception unit;
A firmware decryption unit that decrypts the encrypted firmware received by the decryption reception unit using a decryption key stored in the decryption storage unit, and generates decryption firmware;
A firmware storage unit for storing the decrypted firmware;
A decoding apparatus comprising:
前記装置固有番号を用いて、暗号化ファームウェアの取得要求を実行する取得要求部と、
前記暗号化ファームウェアを受信する復号受信部と、
前記復号鍵を用いて前記暗号化ファームウェアを復号し復号ファームウェアを生成するファームウェア復号部と、
前記復号ファームウェアを記憶するファームウェア記憶部と、
を備えることを特徴とする復号装置。 A decryption storage unit that stores a decryption key used by the decryption device to decrypt the encrypted firmware from the encryption device, and a device unique number unique to the decryption device;
Using the device unique number, an acquisition request unit that executes an acquisition request for encrypted firmware;
A decryption receiving unit for receiving the encrypted firmware;
A firmware decrypting unit that decrypts the encrypted firmware using the decryption key and generates decrypted firmware;
A firmware storage unit for storing the decrypted firmware;
A decoding apparatus comprising:
前記復号受信部は、さらに前記電子署名を受信し、
前記公開鍵を用いて前記電子署名の信頼性を検証する署名検証部をさらに備えることを特徴とする請求項9に記載の復号装置。 The decryption storage unit further stores a public key that can verify the reliability of the electronic signature generated using the encrypted firmware and a private key,
The decryption receiving unit further receives the electronic signature,
The decryption apparatus according to claim 9, further comprising a signature verification unit that verifies the reliability of the electronic signature using the public key.
前記暗号化装置は、
前記復号装置のファームウェアの暗号化に用いられる暗号化鍵と、前記復号装置に付与する各復号装置に固有の装置固有番号とを関連付けて記憶し、
前記暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成し、
前記暗号化ファームウェアの復号に用いられる復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを前記復号装置へ送信し、
前記復号装置は、
前記暗号化装置から、前記復号鍵と、前記装置固有番号と、前記暗号化ファームウェアとを受信し、
前記暗号化装置から受信した、前記復号鍵と、前記装置固有番号とを記憶し、
前記暗号化装置から受信した暗号化ファームウェアを、前記記憶された復号鍵を用いて復号し復号ファームウェアを生成し、
前記復号ファームウェアを記憶することを特徴とする暗号化・復号方法。 An encryption / decryption method using an encryption device and a decryption device,
The encryption device is:
An encryption key used for encrypting the firmware of the decryption device and a device unique number unique to each decryption device to be given to the decryption device are stored in association with each other,
Encrypting the firmware using the encryption key to generate encrypted firmware;
Transmitting the decryption key used for decryption of the encrypted firmware, the device unique number, and the encrypted firmware to the decryption device;
The decoding device
Receiving the decryption key, the device unique number, and the encryption firmware from the encryption device;
Storing the decryption key and the device unique number received from the encryption device;
Decrypting the encrypted firmware received from the encryption device using the stored decryption key to generate decryption firmware;
An encryption / decryption method characterized by storing the decryption firmware.
前記復号装置は、
暗号化ファームウェアの復号に用いられる復号鍵と、当該復号装置に固有の装置固有番号とを記憶し、
前記装置固有番号を用いて、暗号化ファームウェアの取得要求を実行し、
前記暗号化装置は、
装置固有番号と、前記装置固有番号により特定される復号鍵に対応する暗号化鍵とを関連付けて記憶し、
前記復号装置からの暗号化ファームウェアの取得要求に応じ、前記復号装置の装置固有番号に関連付けられた暗号化鍵を用いて前記ファームウェアを暗号化し暗号化ファームウェアを生成し、
前記暗号化ファームウェアを前記復号装置へ送信し、
前記復号装置は、
前記暗号化ファームウェアを受信し、
前記暗号化ファームウェアを前記復号鍵を用いて復号し復号ファームウェアを生成し、
前記復号ファームウェアを記憶することを特徴とする暗号化・復号方法。 An encryption / decryption method using an encryption device and a decryption device,
The decoding device
Storing a decryption key used for decryption of the encrypted firmware and a device unique number unique to the decryption device;
Using the device unique number, execute an encryption firmware acquisition request,
The encryption device is:
Storing a device unique number and an encryption key corresponding to a decryption key specified by the device unique number in association with each other;
In response to a request for obtaining encrypted firmware from the decryption device, the firmware is encrypted using an encryption key associated with the device unique number of the decryption device to generate encrypted firmware,
Sending the encrypted firmware to the decryption device;
The decoding device
Receiving the encrypted firmware;
Decrypting the encrypted firmware using the decryption key to generate decryption firmware;
An encryption / decryption method characterized by storing the decryption firmware.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269076A JP2010097502A (en) | 2008-10-17 | 2008-10-17 | Encryption-decryption system, encryption device, decryption device and encryption-decryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008269076A JP2010097502A (en) | 2008-10-17 | 2008-10-17 | Encryption-decryption system, encryption device, decryption device and encryption-decryption method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010097502A true JP2010097502A (en) | 2010-04-30 |
Family
ID=42259127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008269076A Pending JP2010097502A (en) | 2008-10-17 | 2008-10-17 | Encryption-decryption system, encryption device, decryption device and encryption-decryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010097502A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012049757A1 (en) * | 2010-10-14 | 2012-04-19 | 富士通株式会社 | Content data playback device, update management method, and update management program |
JP2015055956A (en) * | 2013-09-11 | 2015-03-23 | 京セラドキュメントソリューションズ株式会社 | Integration system |
CN116090031A (en) * | 2023-03-08 | 2023-05-09 | 上海泰矽微电子有限公司 | Firmware encryption method based on UUID of chip |
-
2008
- 2008-10-17 JP JP2008269076A patent/JP2010097502A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012049757A1 (en) * | 2010-10-14 | 2012-04-19 | 富士通株式会社 | Content data playback device, update management method, and update management program |
JP5556895B2 (en) * | 2010-10-14 | 2014-07-23 | 富士通株式会社 | Content data reproducing apparatus, update management method, and update management program |
US9524379B2 (en) | 2010-10-14 | 2016-12-20 | Fujitsu Limited | Security chip used in a contents data playing device, update management method, and update management program |
JP2015055956A (en) * | 2013-09-11 | 2015-03-23 | 京セラドキュメントソリューションズ株式会社 | Integration system |
CN116090031A (en) * | 2023-03-08 | 2023-05-09 | 上海泰矽微电子有限公司 | Firmware encryption method based on UUID of chip |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
JP5793709B2 (en) | Key implementation system | |
US20090214042A1 (en) | Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium | |
US20080219451A1 (en) | Method and system for mutual authentication between mobile and host devices | |
JP2010267240A (en) | Recording device | |
WO2011152065A1 (en) | Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus | |
JP2000138664A (en) | Protecting method of utilizing open key ciphering system | |
US9047445B2 (en) | Memory device and method for updating a security module | |
CN103947151A (en) | Information processing device, information storage device, server, information processing system, information processing method, and program | |
JP2004362547A (en) | Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain | |
US8997216B2 (en) | Recording medium apparatus and control method for authenticating a device based on a revocation list | |
KR20100057846A (en) | System and method for protection of content stored in a storage device | |
WO2012172748A1 (en) | Terminal device, server device, content recording control system, recording method, and recording permission/non-permission control method | |
JP5929921B2 (en) | Information storage device, information processing system, information processing method, and program | |
JP2007317180A (en) | Hdd authenticated by network verification | |
JP2002319934A (en) | System and method for protecting copyright | |
CN103988463A (en) | Information processing device, information storage device, information processing system, and information processing method, as well as program | |
US20140013453A1 (en) | Duplication judgment device and duplication management system | |
JP5911876B2 (en) | Storage device, authentication method for storage device, and authentication device | |
JP2010097502A (en) | Encryption-decryption system, encryption device, decryption device and encryption-decryption method | |
KR20080091785A (en) | Method for recording and distributing digital data and related device | |
JP4367166B2 (en) | DRIVE DEVICE, REPRODUCTION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM, DATA PROCESSING METHOD, AND COMPUTER PROGRAM | |
JP2009093731A (en) | Information processing device, disk, information processing method, and computer program |