JP2007104430A - Encrypted data transmitting apparatus, encryption key updating method, electronic device, program and recording medium - Google Patents

Encrypted data transmitting apparatus, encryption key updating method, electronic device, program and recording medium Download PDF

Info

Publication number
JP2007104430A
JP2007104430A JP2005292805A JP2005292805A JP2007104430A JP 2007104430 A JP2007104430 A JP 2007104430A JP 2005292805 A JP2005292805 A JP 2005292805A JP 2005292805 A JP2005292805 A JP 2005292805A JP 2007104430 A JP2007104430 A JP 2007104430A
Authority
JP
Japan
Prior art keywords
encrypted data
predetermined time
encryption key
authentication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005292805A
Other languages
Japanese (ja)
Other versions
JP4907944B2 (en
Inventor
Takuya Nishimura
拓也 西村
Yasushi Ayaki
靖 綾木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005292805A priority Critical patent/JP4907944B2/en
Publication of JP2007104430A publication Critical patent/JP2007104430A/en
Application granted granted Critical
Publication of JP4907944B2 publication Critical patent/JP4907944B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve a problem that a receiver can not rightly decrypt encrypted data if an encryption key is updated just after a transmitter transmits the encryption key to the receiver. <P>SOLUTION: An encryption key updating means 306 is provided, which judges whether next encrypted data are transmitted within a first predetermined time from the transmission completion of encrypted data and whether authentication and key exchange is performed after the lapse of a second predetermined time shorter than the first predetermined time, updates an encryption key in the end of the first predetermined time if the next encrypted data are not transmitted within the first predetermined time and the authentication and key exchange is not performed after the lapse of the second predetermined time, and updates the encryption key in the case of the authentication and key exchange if the next encrypted data are not transmitted within the first predetermined time and the authentication and key exchange is performed after the lapse of the second predetermined time. A counter 310 for the first and second predetermined times is then reset when completing the transmission of the encrypted data and before transmitting the updated encryption key if the authentication and key exchange is performed after the lapse of the second predetermined time. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、暗号化データ伝送を行なう際に用いられる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器に関するものである。   The present invention relates to an encrypted data transmission device, an encryption key update method, and an electronic device used when performing encrypted data transmission.

従来、この種の暗号鍵の更新方法としては、DTCP規格(Digital Transmission Content Protection規格)に定義された暗号鍵(Kx)の更新があり、例えば、特許文献1に記載されているようなものがあった。   Conventionally, this type of encryption key update method includes updating the encryption key (Kx) defined in the DTCP standard (Digital Transmission Content Protection standard). there were.

図5は、特許文献1に記載された暗号化データ送受信システムのブロック図を示している。   FIG. 5 shows a block diagram of the encrypted data transmission / reception system described in Patent Document 1.

暗号化データ送信装置400は、イーサネット(登録商標)419を介して暗号化データ受信装置401と接続されている。暗号化データ受信装置401からは、認証・鍵交換要求、暗号鍵識別子要求およびコンテンツ伝送要求が、暗号化データ送信装置400のインタフェース部412を介して要求解析制御部416に伝えられる。要求解析制御部416は、コンテンツデータの暗号化に用いられる暗号鍵Kx415の生成・更新を管理するとともに、暗号化データ受信装置401からの要求に応じて認証および鍵交換を制御し、また、暗号化データ受信装置401からの同じく要求に応じて暗号鍵の識別子の返送を制御する。   The encrypted data transmission device 400 is connected to the encrypted data reception device 401 via the Ethernet (registered trademark) 419. From the encrypted data receiving device 401, an authentication / key exchange request, an encryption key identifier request, and a content transmission request are transmitted to the request analysis control unit 416 via the interface unit 412 of the encrypted data transmitting device 400. The request analysis control unit 416 manages generation / update of the encryption key Kx415 used for encrypting content data, controls authentication and key exchange in response to a request from the encrypted data receiving device 401, and Similarly, the return of the encryption key identifier is controlled in response to the request from the encrypted data receiving apparatus 401.

以下、暗号化データ送信装置400が暗号化データ受信装置401から各種の要求を受け取ったときの動作について説明する。   Hereinafter, an operation when the encrypted data transmitting apparatus 400 receives various requests from the encrypted data receiving apparatus 401 will be described.

要求解析制御部416の暗号鍵生成部425は、暗号鍵Kx415を生成するとともに、暗号鍵Kx415を破棄・更新し、この破棄・更新に同期して暗号鍵識別子413を付与する。これらの暗号鍵Kx415および暗号鍵識別子413は、暗号鍵レジスタ414に格納される。   The encryption key generation unit 425 of the request analysis control unit 416 generates the encryption key Kx415, discards / updates the encryption key Kx415, and assigns the encryption key identifier 413 in synchronization with the discard / update. These encryption key Kx415 and encryption key identifier 413 are stored in the encryption key register 414.

要求解析制御部416が暗号化データ受信装置401からコンテンツデータの要求を受け取ると、解析部421がその要求内容を解析し、データ送信制御部422に暗号化データ送信の制御を指示する。データ送信制御部422は、コンテンツデータが格納されているハードディスク410に対して平文コンテンツデータの読み出し要求を発行すると同時に、データ暗号化送信部411に対して暗号化を指示する。データ送信制御部422から暗号化の指示を受けたデータ暗号化送信部411は、ハードディスク410から読み出された平文コンテンツデータを、暗号鍵レジスタ414から読み出した暗号鍵Kx415を用いて暗号化するとともに、インタフェース部412を介してその暗号化コンテンツデータを暗号化データ受信装置401に返送する。   When the request analysis control unit 416 receives a request for content data from the encrypted data receiving device 401, the analysis unit 421 analyzes the request content and instructs the data transmission control unit 422 to control the encrypted data transmission. The data transmission control unit 422 issues a plaintext content data read request to the hard disk 410 in which the content data is stored, and simultaneously instructs the data encryption transmission unit 411 to perform encryption. Upon receiving the encryption instruction from the data transmission control unit 422, the data encryption transmission unit 411 encrypts the plaintext content data read from the hard disk 410 using the encryption key Kx415 read from the encryption key register 414. The encrypted content data is returned to the encrypted data receiving apparatus 401 via the interface unit 412.

また、要求解析制御部416が暗号化データ受信装置401から認証・鍵交換の要求を受信した場合には、解析部421がその要求内容を解析し、認証制御部424に認証および鍵交換の制御を指示する。認証制御部424は、認証・鍵交換部417に対して、暗号化データ受信装置401との間で認証および鍵交換を実施するよう指示し、認証・鍵交換部417は暗号化データ受信装置401との認証および鍵交換を行い、成功した場合には、認証制御部424を通じて暗号鍵レジスタ414から読み出された暗号鍵Kx415および暗号鍵識別子413を暗号化データ受信装置401に対して送信する。   Further, when the request analysis control unit 416 receives an authentication / key exchange request from the encrypted data receiving apparatus 401, the analysis unit 421 analyzes the request content, and the authentication control unit 424 controls the authentication and key exchange. Instruct. The authentication control unit 424 instructs the authentication / key exchange unit 417 to perform authentication and key exchange with the encrypted data reception device 401, and the authentication / key exchange unit 417 transmits the encrypted data reception device 401. When the authentication is successful and the key exchange is successful, the encryption key Kx 415 and the encryption key identifier 413 read from the encryption key register 414 are transmitted to the encrypted data receiving apparatus 401 through the authentication control unit 424.

また、要求解析制御部416が暗号化データ受信装置401から暗号鍵識別子413を要求されたときには、解析部421がその要求内容を解析し、識別子送信制御部423に識別子送信の制御を指示する。識別子送信制御部423は、暗号鍵レジスタ414から読み出した暗号鍵識別子413を暗号鍵識別子要求処理部418に与えるとともに、これを暗号化データ受信装置401に対して返送するよう指示する。この指示を受けた暗号鍵識別子要求処理部418は、インタフェース部412を介して、暗号鍵識別子413を暗号化データ受信装置401に返送する。   When the request analysis control unit 416 requests the encryption key identifier 413 from the encrypted data receiving apparatus 401, the analysis unit 421 analyzes the request content and instructs the identifier transmission control unit 423 to control identifier transmission. The identifier transmission control unit 423 gives the encryption key identifier 413 read from the encryption key register 414 to the encryption key identifier request processing unit 418 and instructs the encrypted data receiving apparatus 401 to return it. Upon receiving this instruction, the encryption key identifier request processing unit 418 returns the encryption key identifier 413 to the encrypted data receiving apparatus 401 via the interface unit 412.

次に、この従来の暗号化データ送信装置400における暗号鍵の更新方法について、図5および図6を用いて説明する。   Next, a method for updating the encryption key in the conventional encrypted data transmission apparatus 400 will be described with reference to FIGS.

図6は、図5に示した従来の暗号化データ送信装置400における暗号鍵の更新方法を示しており、暗号化データ送信装置400が暗号鍵Kxで暗号化したデータを、暗号化データ受信装置401が受信する手順を時系列に表した図である。   FIG. 6 shows a method of updating the encryption key in the conventional encrypted data transmission apparatus 400 shown in FIG. 5, and the encrypted data receiving apparatus converts the data encrypted by the encrypted data transmission apparatus 400 with the encryption key Kx. It is the figure which represented the procedure which 401 receives in time series.

図6において、暗号化データ送信装置400は、時刻500において第1の暗号鍵Kx[1]を生成する。暗号化データ受信装置401が、暗号化データ送信装置400に対して認証・鍵交換を要求すると、暗号化データ送信装置400は、認証・鍵交換を実施して認証が成功した場合には、暗号化データ受信装置401に暗号鍵Kx[1]を送信する(501)。   In FIG. 6, the encrypted data transmission device 400 generates a first encryption key Kx [1] at time 500. When the encrypted data receiving apparatus 401 requests authentication / key exchange from the encrypted data transmitting apparatus 400, the encrypted data transmitting apparatus 400 performs authentication / key exchange, and if the authentication is successful, The encryption key Kx [1] is transmitted to the encrypted data receiving apparatus 401 (501).

次に暗号化データ受信装置401は、暗号化データ送信装置400に対してコンテンツデータの送信要求502を送信し、これを受けた暗号化データ送信装置400は、要求されたコンテンツを暗号鍵Kx[1]で暗号化し、その暗号化データ503を送信する。暗号化データ受信装置401は、これらのコンテンツデータの要求を、コンテンツ要求502、504のように必要な回数だけ繰り返し、暗号化データ送信装置400は、これらの要求に対して要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、それらの暗号化データ503、505を送信する。   Next, the encrypted data receiving apparatus 401 transmits a content data transmission request 502 to the encrypted data transmitting apparatus 400, and the encrypted data transmitting apparatus 400 that has received the request transmits the requested content to the encryption key Kx [ 1] and the encrypted data 503 is transmitted. The encrypted data receiving apparatus 401 repeats these content data requests as many times as necessary, such as the content requests 502 and 504, and the encrypted data transmitting apparatus 400 transmits the content data requested in response to these requests. Encryption is performed using the encryption key Kx [1], and the encrypted data 503 and 505 are transmitted.

要求解析制御部416のデータ送信制御部422は、Kx更新タイマ420により、暗号化データの送信を完了した時点からの時間をカウントさせる。暗号化データ送信装置400から暗号化データの送信が完了し、その後暗号化データの送信が行なわれないままに所定の時間(ここでは2時間とする)が経過すると、要求解析制御部416の暗号鍵生成部425は、一連の暗号化データ送信が完了したものと見なし、暗号化データ伝送の安全化のためにそれまで用いていた暗号鍵Kx[1]を破棄・更新し、時刻506において新たに暗号鍵Kx[2]を生成する。   The data transmission control unit 422 of the request analysis control unit 416 causes the Kx update timer 420 to count the time from the completion of transmission of the encrypted data. When transmission of the encrypted data from the encrypted data transmitting apparatus 400 is completed and then a predetermined time (2 hours in this example) elapses without transmission of the encrypted data, the encryption of the request analysis control unit 416 The key generation unit 425 considers that a series of encrypted data transmission has been completed, discards / updates the encryption key Kx [1] that has been used to secure the encrypted data transmission, and renews it at time 506. The encryption key Kx [2] is generated.

時刻506以降においては、暗号鍵Kx[1]は既に破棄されて無効となっているので、暗号化データ受信装置401が再度暗号化データ送信装置400からデータを受信したい場合には、新たに認証・鍵交換を要求することにより、新しい暗号鍵Kx[2]を暗号化データ送信装置400から取得し直す必要がある(507)。   After time 506, the encryption key Kx [1] has already been discarded and becomes invalid, so that if the encrypted data receiving apparatus 401 wants to receive data from the encrypted data transmitting apparatus 400 again, a new authentication is performed. A new encryption key Kx [2] needs to be obtained again from the encrypted data transmission device 400 by requesting key exchange (507).

認証・鍵交換507において、あらたな暗号鍵Kx[2]を取得した暗号化データ受信装置401は、コンテンツ要求502や504と同じように、暗号化データ送信装置400に対して暗号化コンテンツデータの送信要求508を送信すると、暗号化データ送信装置400はこれに応じて、要求されたコンテンツを暗号鍵Kx[2]で暗号化し、その暗号化データ509を暗号化データ受信装置401に送信する。
特開平11−289326号公報
In the authentication / key exchange 507, the encrypted data receiving apparatus 401 that has acquired the new encryption key Kx [2] transmits the encrypted content data to the encrypted data transmitting apparatus 400 in the same manner as the content request 502 or 504. When the transmission request 508 is transmitted, the encrypted data transmitting apparatus 400 encrypts the requested content with the encryption key Kx [2] and transmits the encrypted data 509 to the encrypted data receiving apparatus 401 accordingly.
Japanese Patent Laid-Open No. 11-289326

しかしながら、上記従来の暗号鍵の更新方法では、最後に暗号化データの送信が完了してから所定の時間(上記の例では、2時間)後に暗号鍵Kxの破棄・更新を行うことと規定されているので、この所定の時間経過の直前のタイミングで暗号化データ受信装置401からの認証および鍵交換の要求があった場合には、暗号化データ受信装置401が、その後に送信されてくる暗号化データを復号できない、という問題があった。   However, in the conventional encryption key update method, it is defined that the encryption key Kx is discarded / updated after a predetermined time (2 hours in the above example) after the last transmission of the encrypted data is completed. Therefore, if there is a request for authentication and key exchange from the encrypted data receiving device 401 at the timing immediately before the predetermined time has elapsed, the encrypted data receiving device 401 sends the encrypted data transmitted thereafter. There was a problem that the encrypted data could not be decrypted.

以下、上記の従来の暗号鍵の更新方法の場合を例に、この問題について説明する。   Hereinafter, this problem will be described using the above-described conventional encryption key updating method as an example.

この従来の暗号鍵の更新方法の場合には、暗号鍵Kxの破棄・更新タイミングは、最後に暗号化データの送信が完了してから2時間後と定められており、次に暗号化データの送信が開始されるまではこの2時間の経過進行は初期化されない。   In the case of this conventional encryption key update method, the destruction / update timing of the encryption key Kx is determined to be two hours after the last transmission of the encrypted data. The two-hour progress is not initialized until transmission is started.

ここで、図6の認証・鍵交換507が、暗号鍵Kxが更新される時刻506の直前に発生した場合について考える。   Here, consider a case where the authentication / key exchange 507 in FIG. 6 occurs immediately before the time 506 when the encryption key Kx is updated.

図7は、暗号鍵Kxが更新される時刻506の直前に認証および鍵交換が発生した場合の、図5に示した従来の暗号化データ送信装置400における暗号鍵の更新方法を示している。図6とタイミングが同じ部分には、同じ符号を用いている。認証・鍵交換510のタイミングが、図6の認証・鍵交換507のタイミングと異なっている。   FIG. 7 shows an encryption key update method in the conventional encrypted data transmission apparatus 400 shown in FIG. 5 when authentication and key exchange occur immediately before the time 506 when the encryption key Kx is updated. The same reference numerals are used for parts having the same timing as in FIG. The timing of authentication / key exchange 510 is different from the timing of authentication / key exchange 507 in FIG.

図7の場合、認証・鍵交換510において暗号化データ受信装置401が暗号鍵Kx[1]を受信した直後に時刻506となり、暗号化データ送信装置400における暗号鍵更新イベントが発生している。そして、時刻506で暗号鍵が更新された後に、暗号化データ送信装置400が暗号化データ受信装置401からコンテンツの送信要求511を受け取った場合には、暗号化データ送信装置400は、更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ512を送信することになる。   In the case of FIG. 7, at time 506 immediately after the encrypted data receiving apparatus 401 receives the encryption key Kx [1] in the authentication / key exchange 510, an encryption key update event occurs in the encrypted data transmitting apparatus 400. When the encrypted data transmitting apparatus 400 receives the content transmission request 511 from the encrypted data receiving apparatus 401 after the encryption key is updated at time 506, the encrypted data transmitting apparatus 400 is updated. The content is encrypted with the encryption key Kx [2], and the encrypted data 512 is transmitted.

すなわちこの場合には、暗号化データ受信装置401が暗号化データ送信装置400から受け取った暗号鍵Kx[1]とは異なる暗号鍵Kx[2]でコンテンツデータの暗号化が行なわれることになり、暗号化データ受信装置401は、コンテンツ要求511に対して受信した暗号化データ512を正しく復号することができないことになってしまう。   That is, in this case, the encrypted data receiving device 401 encrypts the content data with the encryption key Kx [2] different from the encryption key Kx [1] received from the encrypted data transmitting device 400. The encrypted data receiving apparatus 401 cannot correctly decrypt the encrypted data 512 received in response to the content request 511.

また、上記従来の暗号化送受信システムの構成では、暗号化データ受信装置401が暗号化データ送信装置400に対して、暗号鍵に付与された固有の識別子の参照を要求することが可能である。この識別子の参照要求は、暗号化データ送信装置400側で暗号鍵Kxの更新が実施されたか否かを、認証・鍵交換プロセスを実施することなく、暗号化データ受信装置401が知るために用いられる。   In the configuration of the conventional encrypted transmission / reception system, the encrypted data receiving apparatus 401 can request the encrypted data transmitting apparatus 400 to refer to the unique identifier given to the encryption key. This identifier reference request is used for the encrypted data receiving apparatus 401 to know whether or not the encryption key Kx has been updated on the encrypted data transmitting apparatus 400 side without performing the authentication / key exchange process. It is done.

すなわち、暗号化データ受信装置401は、暗号化データ送信装置400からコンテンツを受信することが必要になったときに、認証・鍵交換プロセスを実施して暗号鍵Kxを取得しなおすことが必要になるのか、それとも、以前に暗号化データ送信装置400から取得した暗号鍵Kxがいまだ有効であって認証・鍵交換プロセスを実施しなおさずとも良いのかを知るために、暗号化データ送信装置400に対して、暗号鍵Kxの識別子の参照を要求する。   That is, when it becomes necessary for the encrypted data receiving apparatus 401 to receive content from the encrypted data transmitting apparatus 400, the encrypted data receiving apparatus 401 needs to perform the authentication / key exchange process and acquire the encryption key Kx again. In order to know whether the encryption key Kx previously obtained from the encrypted data transmission device 400 is still valid and the authentication / key exchange process does not have to be performed again. On the other hand, reference to the identifier of the encryption key Kx is requested.

暗号鍵Kxの識別子を取得した結果、暗号化データ受信装置401は、既に前回の認証・鍵交換プロセスにおいて暗号化データ送信装置400から取得した暗号鍵Kxがいまだ有効であると判明したときには、新たに認証・鍵交換プロセスを実施しなおすことなく、コンテンツデータの要求を暗号化データ送信装置400に対して送信する。逆に、前回取得した暗号鍵Kxが既に破棄・更新されていることが判明した場合には、コンテンツデータ要求に先立って、認証・鍵交換プロセスを実施して、更新された暗号鍵Kxを取得した後、コンテンツデータの送信要求を暗号化データ送信装置400に対して送信する。   As a result of acquiring the identifier of the encryption key Kx, the encrypted data receiving device 401 determines that the encryption key Kx acquired from the encrypted data transmitting device 400 in the previous authentication / key exchange process is still valid. The content data request is transmitted to the encrypted data transmitting apparatus 400 without performing the authentication / key exchange process again. Conversely, if it is found that the previously acquired encryption key Kx has already been destroyed / updated, the authentication / key exchange process is performed prior to the content data request to acquire the updated encryption key Kx. After that, the content data transmission request is transmitted to the encrypted data transmission apparatus 400.

ここで、暗号化データ受信装置401が暗号鍵Kxの識別子を取得した直後に、図7に示す時刻506となり、暗号化データ送信装置400において暗号鍵の更新イベントが発生した場合について考える。   Here, immediately after the encrypted data receiving apparatus 401 obtains the identifier of the encryption key Kx, a case where the encryption key update event occurs at the time 506 shown in FIG.

暗号鍵の識別子を暗号化データ送信装置400に要求した結果得られた応答が、暗号化データ受信装置401が保持している暗号鍵Kxから更新されていないことを示していたとする。つぎに、この識別子要求の結果が暗号化データ受信装置401に返送された直後のタイミングで暗号化データ送信装置400における暗号鍵の更新イベントが発生したとする。この場合、暗号鍵Kxが更新されていないという想定の元に、暗号化データ受信装置401は暗号化データ送信装置400に対してコンテンツデータの送信要求を行なうが、暗号化データ送信装置400において、暗号化データ受信装置401からのコンテンツデータの送信要求を受けて暗号化を実施する際の暗号鍵は、更新された後の新たな暗号鍵が用いられることになり、この暗号化データを受信した暗号化データ受信装置401においては、受信した暗号化データを正しく復号できないということになる。   It is assumed that the response obtained as a result of requesting the encrypted data transmitting device 400 for the encryption key identifier indicates that the encryption key Kx held by the encrypted data receiving device 401 has not been updated. Next, it is assumed that an encryption key update event occurs in the encrypted data transmission device 400 at a timing immediately after the result of this identifier request is returned to the encrypted data reception device 401. In this case, based on the assumption that the encryption key Kx has not been updated, the encrypted data receiving apparatus 401 makes a content data transmission request to the encrypted data transmitting apparatus 400. In the encrypted data transmitting apparatus 400, The new encryption key after the update is used as the encryption key for performing the encryption upon receiving the content data transmission request from the encrypted data receiving device 401, and this encrypted data is received. This means that the encrypted data receiving apparatus 401 cannot correctly decrypt the received encrypted data.

本発明は、上述した従来の課題を解決するもので、受信した暗号化データを受信装置が確実に復号できる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器を提供することを目的とする。   The present invention solves the above-described conventional problems, and an object thereof is to provide an encrypted data transmission device, an encryption key update method, and an electronic device that can reliably receive received encrypted data. And

上述した課題を解決するために、第1の本発明は、
送信するコンテンツデータを暗号化するための暗号鍵を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングにリセットされる、暗号化データ送信装置である。
In order to solve the above-described problem, the first aspect of the present invention provides:
Encryption key storage means for storing an encryption key for encrypting content data to be transmitted;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. The encrypted data transmission device is reset to the timing before transmitting the updated encryption key at the time of the authentication and key exchange when the authentication and key exchange are performed.

また、第2の本発明は、
送信するコンテンツデータを暗号化するための暗号鍵、および前記暗号鍵の識別子を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
前記暗号化データ受信装置に前記識別子を送信する識別子送信手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵および前記識別子の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングにリセットされる、暗号化データ送信装置である。
The second aspect of the present invention
An encryption key storage means for storing an encryption key for encrypting content data to be transmitted, and an identifier of the encryption key;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Identifier transmitting means for transmitting the identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. When the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key and the identifier are updated at the end of the first predetermined time, and the first If the next encrypted data is not transmitted within a predetermined time of 1 and the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed, the identifier is When sending the encryption key and To update the serial identifier, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. When the identifier is transmitted to the encrypted data transmission device, the encrypted data transmission device is reset to a timing before transmitting the updated identifier.

また、第3の本発明は、
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法である。
The third aspect of the present invention
An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and the encryption key update step,
The timing when transmission of encrypted data is completed, and the authentication and key exchange when the authentication and key exchange are performed within the first predetermined time after the second predetermined time has elapsed. A counter reset step of resetting the counters of the first predetermined time and the second predetermined time at a timing before transmitting the updated encryption key at the time of the encryption key update method, is there.

また、第4の本発明は、
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
前記暗号化データ受信装置に前記暗号鍵の識別子を送信する識別子送信ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法である。
The fourth aspect of the present invention is
An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
An identifier transmission step of transmitting the encryption key identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key is updated at the end of the first predetermined time, and the first predetermined time is updated. When the identifier is transmitted within the first predetermined time after the second predetermined time elapses when the next encrypted data is not transmitted within the time, when transmitting the identifier Updating the encryption key and the identifier Carried out, and the encryption key update step,
The timing when the transmission of encrypted data is completed, and the updated identifier when the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed And a counter reset step for resetting the counters of the first predetermined time and the second predetermined time at a timing before the encryption key update method.

また、第5の本発明は、
第1または第2の本発明の暗号化データ送信装置を備えた電子機器である。
The fifth aspect of the present invention provides
It is an electronic device provided with the encrypted data transmission device of the first or second aspect of the present invention.

また、第6の本発明は、
第3の本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラムである。
The sixth aspect of the present invention provides
In the encryption key update method of the third aspect of the present invention, the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the encryption of updating the encryption key A program for causing a computer to execute a key update step and the counter reset step of resetting a counter of the first predetermined time and the second predetermined time.

また、第7の本発明は、
第4の本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラムである。
The seventh aspect of the present invention
In the encryption key update method of the fourth aspect of the present invention, the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, the identifier transmission step of transmitting an identifier, A program for causing a computer to execute the encryption key update step for updating the encryption key and the counter reset step for resetting a counter for the first predetermined time and the second predetermined time.

また、第8の本発明は、
第6または第7の本発明のプログラムを記録した記録媒体であって、コンピュータにより処理可能な記録媒体である。
In addition, the eighth aspect of the present invention
A recording medium on which the program of the sixth or seventh aspect of the present invention is recorded, and is a recording medium that can be processed by a computer.

本発明により、受信した暗号化データを受信装置が確実に復号できる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器を提供できる。   According to the present invention, it is possible to provide an encrypted data transmission device, an encryption key update method, and an electronic device that can reliably decrypt the received encrypted data.

以下に、本発明の実施の形態について、図面を参照しながら説明する。   Embodiments of the present invention will be described below with reference to the drawings.

(実施の形態1)
図1は、本発明の暗号鍵の更新方法を実現する実施の形態1の暗号化データ送受信システムのブロック図を示している。
(Embodiment 1)
FIG. 1 shows a block diagram of an encrypted data transmission / reception system according to a first embodiment for realizing the encryption key update method of the present invention.

暗号化データ送信装置110は、イーサネット309を介して暗号化データ受信装置111と接続されている。暗号化データ受信装置111からは、認証・鍵交換要求、暗号鍵識別子要求およびコンテンツ伝送要求が、暗号化データ送信装置110のインタフェース部302を介して要求解析制御部306に伝えられる。要求解析制御部306は、コンテンツデータの暗号化に用いられる暗号鍵Kx305の生成・更新を管理するとともに、暗号化データ受信装置111からの要求に応じて認証・鍵交換を制御し、また、暗号化データ受信装置111からの同じく要求に応じて暗号鍵の識別子303の返送を制御する。   The encrypted data transmission device 110 is connected to the encrypted data reception device 111 via the Ethernet 309. From the encrypted data receiving device 111, an authentication / key exchange request, an encryption key identifier request, and a content transmission request are transmitted to the request analysis control unit 306 via the interface unit 302 of the encrypted data transmitting device 110. The request analysis control unit 306 manages generation / update of the encryption key Kx305 used for encrypting the content data, controls authentication / key exchange in response to a request from the encrypted data receiving apparatus 111, and Similarly, the return of the encryption key identifier 303 is controlled in response to the request from the encrypted data receiving apparatus 111.

以下、暗号化データ送信装置110の構成について、要求解析制御部306が暗号化データ受信装置111から各種の要求を受け取ったときの動作とともに説明する。   Hereinafter, the configuration of the encrypted data transmission apparatus 110 will be described together with the operation when the request analysis control unit 306 receives various requests from the encrypted data reception apparatus 111.

要求解析制御部306の暗号鍵生成部315は、暗号鍵Kx305を生成するとともに、後述する条件に従って暗号鍵Kx305を破棄・更新し、この破棄・更新に同期して暗号鍵識別子303を付与する。これらの暗号鍵Kx305および暗号鍵識別子303は、暗号鍵レジスタ304に格納される。なお、暗号鍵生成部315が、本発明の暗号鍵更新手段の一例にあたり、暗号鍵レジスタ304が、本発明の暗号鍵格納手段の一例にあたる。   The encryption key generation unit 315 of the request analysis control unit 306 generates the encryption key Kx305, discards / updates the encryption key Kx305 according to conditions described later, and assigns the encryption key identifier 303 in synchronization with the discard / update. These encryption key Kx 305 and encryption key identifier 303 are stored in the encryption key register 304. The encryption key generation unit 315 corresponds to an example of the encryption key update unit of the present invention, and the encryption key register 304 corresponds to an example of the encryption key storage unit of the present invention.

要求解析制御部306が暗号化データ受信装置111からコンテンツデータの要求を受け取ると、解析部311がその要求内容を解析し、データ送信制御部312に暗号化データ送信の制御を指示する。データ送信制御部312は、コンテンツデータが格納されているハードディスク300に対して平文コンテンツデータの読み出し要求を発行すると同時に、データ暗号化送信部301に対して暗号化を指示する。   When the request analysis control unit 306 receives a request for content data from the encrypted data receiving apparatus 111, the analysis unit 311 analyzes the request content and instructs the data transmission control unit 312 to control encrypted data transmission. The data transmission control unit 312 issues a plaintext content data read request to the hard disk 300 in which the content data is stored, and simultaneously instructs the data encryption transmission unit 301 to perform encryption.

データ送信制御部312から暗号化の指示を受けたデータ暗号化送信部301は、ハードディスク300から読み出された平文コンテンツデータを、暗号鍵レジスタ304から読み出した暗号鍵Kx305を用いて暗号化するとともに、インタフェース部302を介してその暗号化コンテンツデータを暗号化データ受信装置111に返送する。なお、データ暗号化送信部301が、本発明の暗号化データ送信手段の一例にあたる。   In response to the encryption instruction from the data transmission control unit 312, the data encryption transmission unit 301 encrypts the plaintext content data read from the hard disk 300 using the encryption key Kx 305 read from the encryption key register 304. The encrypted content data is returned to the encrypted data receiving apparatus 111 via the interface unit 302. The data encryption transmission unit 301 corresponds to an example of the encrypted data transmission unit of the present invention.

また、要求解析制御部306が暗号化データ受信装置111から認証・鍵交換の要求を受信した場合には、解析部311がその要求内容を解析し、認証制御部314に認証および鍵交換の制御を指示する。   Further, when the request analysis control unit 306 receives an authentication / key exchange request from the encrypted data receiving apparatus 111, the analysis unit 311 analyzes the request content, and the authentication control unit 314 controls authentication and key exchange. Instruct.

認証制御部314は、認証・鍵交換部307に対して、暗号化データ受信装置111との間で認証・鍵交換を実施するよう指示し、認証・鍵交換部307は暗号化データ受信装置111との認証・鍵交換を行い、成功した場合には、認証制御部314を通じて暗号鍵レジスタ304から読み出された暗号鍵Kx305および暗号鍵識別子303を暗号化データ受信装置111に対して送信する。なお、認証・鍵交換部307が、本発明の認証・鍵交換手段の一例にあたる。   The authentication control unit 314 instructs the authentication / key exchange unit 307 to perform authentication / key exchange with the encrypted data reception device 111, and the authentication / key exchange unit 307 performs the encryption / data exchange device 111. If the authentication / key exchange is successful, the encryption key Kx 305 and the encryption key identifier 303 read from the encryption key register 304 are transmitted to the encrypted data receiving apparatus 111 through the authentication control unit 314. The authentication / key exchange unit 307 corresponds to an example of the authentication / key exchange unit of the present invention.

また、要求解析制御部306が暗号化データ受信装置111から暗号鍵識別子の送信を要求されたときには、解析部311がその要求内容を解析し、識別子送信制御部313に識別子送信の制御を指示する。   When the request analysis control unit 306 is requested by the encrypted data receiving apparatus 111 to transmit an encryption key identifier, the analysis unit 311 analyzes the request content and instructs the identifier transmission control unit 313 to control identifier transmission. .

識別子送信制御部313は、暗号鍵レジスタ304から読み出した暗号鍵識別子303を暗号鍵識別子要求処理部308に与えるとともに、これを暗号化データ受信装置111に対して返送するよう指示する。この指示を受けた暗号鍵識別子要求処理部308は、インタフェース部302を介して、暗号鍵識別子303を暗号化データ受信装置111に返送する。なお、暗号鍵識別子要求処理部308が、本発明の識別子送信手段の一例にあたる。   The identifier transmission control unit 313 gives the encryption key identifier 303 read from the encryption key register 304 to the encryption key identifier request processing unit 308 and instructs the encrypted data reception device 111 to return it. Upon receiving this instruction, the encryption key identifier request processing unit 308 returns the encryption key identifier 303 to the encrypted data receiving apparatus 111 via the interface unit 302. The encryption key identifier request processing unit 308 corresponds to an example of an identifier transmission unit according to the present invention.

データ送信制御部312、識別子送信制御部313、認証制御部314は、それぞれKx更新タイマ310のカウントを開始させ、暗号鍵生成部315、識別子送信制御部313、認証制御部314は、それぞれKx更新タイマ310のカウント値にしたがって、暗号鍵Kx305および暗号鍵識別子303を更新する。これらの、Kx更新タイマ310のカウントを開始させるタイミング、および暗号鍵Kx305と暗号鍵識別子303を更新するタイミングについては後述する。なお、Kx更新タイマ310が、本発明の、第1の所定時間および第2の所定時間のカウンタの一例にあたる。   The data transmission control unit 312, the identifier transmission control unit 313, and the authentication control unit 314 each start counting of the Kx update timer 310, and the encryption key generation unit 315, the identifier transmission control unit 313, and the authentication control unit 314 respectively update the Kx According to the count value of the timer 310, the encryption key Kx305 and the encryption key identifier 303 are updated. The timing for starting the count of the Kx update timer 310 and the timing for updating the encryption key Kx 305 and the encryption key identifier 303 will be described later. The Kx update timer 310 corresponds to an example of a counter for the first predetermined time and the second predetermined time of the present invention.

次に、本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法について、図1および図2を用いて説明する。   Next, a method for updating the encryption key in encrypted data transmission apparatus 110 according to the first embodiment will be described with reference to FIGS.

図2は、図1に示した本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法を示しており、暗号化データ送信装置110が暗号鍵Kxで暗号化したデータを、暗号化データ受信装置111が受信する手順を時系列に表した図である。図2は、前述した従来の暗号化データ送受信システムにおいて、図5に示す暗号化データ受信装置401が受信した暗号化データを正しく復号できなかった図7に示したタイミングと、同じタイミングを示したものである。すなわち、最後の暗号化データの送信を完了した時点から所定の時間(2時間)を経過する直前に、暗号化データ受信装置111からの認証・鍵交換の要求があった場合のタイミングを示している。   FIG. 2 shows a method of updating the encryption key in the encrypted data transmission apparatus 110 of the first embodiment shown in FIG. 1, and the data encrypted by the encrypted data transmission apparatus 110 with the encryption key Kx is encrypted. It is the figure which represented the procedure which the digitization data receiver 111 receives in time series. 2 shows the same timing as that shown in FIG. 7 in which the encrypted data received by the encrypted data receiving apparatus 401 shown in FIG. 5 could not be correctly decrypted in the above-described conventional encrypted data transmission / reception system. Is. That is, the timing when an authentication / key exchange request is received from the encrypted data receiving apparatus 111 immediately before a predetermined time (2 hours) elapses from the time when transmission of the last encrypted data is completed is shown. Yes.

図2において、暗号化データ送信装置110は、時刻100において第1の暗号鍵Kx[1]を生成する。暗号化データ受信装置111が、暗号化データ送信装置110に対して認証・鍵交換を要求すると、暗号化データ送信装置110は、認証・鍵交換を実施し、認証が成功した場合には暗号化データ受信装置111に暗号鍵Kx[1]を送信する(101)。   In FIG. 2, the encrypted data transmission device 110 generates a first encryption key Kx [1] at time 100. When the encrypted data receiving apparatus 111 requests authentication / key exchange from the encrypted data transmitting apparatus 110, the encrypted data transmitting apparatus 110 performs authentication / key exchange, and encrypts if the authentication is successful. The encryption key Kx [1] is transmitted to the data receiving apparatus 111 (101).

次に暗号化データ受信装置111は、暗号化データ送信装置110に対してコンテンツデータの送信要求102を送信し、これを受けた暗号化データ送信装置110は、要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、その暗号化データ103を送信する。暗号化データ受信装置111は、これらのコンテンツデータの要求を、コンテンツ要求102、104のように必要な回数だけ繰り返し、暗号化データ送信装置110は、これらの要求に対して要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、それらの暗号化データ103、105を送信する。   Next, the encrypted data receiving apparatus 111 transmits a content data transmission request 102 to the encrypted data transmitting apparatus 110, and the encrypted data transmitting apparatus 110 that has received the request transmits the requested content data to the encryption key Kx. The data is encrypted with [1] and the encrypted data 103 is transmitted. The encrypted data receiving apparatus 111 repeats these content data requests as many times as necessary, such as the content requests 102 and 104, and the encrypted data transmitting apparatus 110 transmits the content data requested in response to these requests. Encryption is performed using the encryption key Kx [1], and the encrypted data 103 and 105 are transmitted.

要求解析制御部306のデータ送信制御部312は、Kx更新タイマ310により、暗号化データの送信を完了した時点からの時間をカウントさせる。暗号化データ送信装置110から暗号化データの送信が完了し、その後暗号化データの送信が行なわれないままに所定の時間(ここでは2時間とする)が経過した場合には、要求解析制御部306の暗号鍵生成部315は、一連の暗号化データ送信が完了したものと見なし、暗号化データ伝送の安全化のためにそれまで用いていた暗号鍵Kx[1]を破棄・更新し、時刻106において新たに暗号鍵Kx[2]を生成する。   The data transmission control unit 312 of the request analysis control unit 306 causes the Kx update timer 310 to count the time from the completion of transmission of the encrypted data. When transmission of the encrypted data from the encrypted data transmitting apparatus 110 is completed and then a predetermined time (2 hours in this example) has passed without transmission of the encrypted data, the request analysis control unit The encryption key generation unit 315 of 306 considers that a series of encrypted data transmission has been completed, and discards / updates the encryption key Kx [1] that has been used so far for securing the encrypted data transmission. In 106, a new encryption key Kx [2] is generated.

暗号化データ受信装置111が再度暗号化データ送信装置110からデータを受信したい場合には新たに認証・鍵交換を要求するが、ここでは、その要求が時刻106の直前に出されている。   When the encrypted data receiving apparatus 111 wants to receive data from the encrypted data transmitting apparatus 110 again, a new authentication / key exchange request is made. Here, this request is issued immediately before time 106.

ここで、暗号化データ受信装置111からの新たな認証・鍵交換の要求を受けた認証制御部314は、Kx更新タイマ310のカウント値を参照し、最後の暗号化データの送信を完了した時点から所定の時間(2時間)経過する時点直前の5分間の時間であるかを、すなわち最後の暗号化データの送信を完了した時点から1時間55分以上経過しているか否かを判定する。   Here, the authentication control unit 314 that has received a new authentication / key exchange request from the encrypted data receiving apparatus 111 refers to the count value of the Kx update timer 310 and completes the transmission of the last encrypted data. It is determined whether or not it is a time of 5 minutes immediately before a predetermined time (2 hours) elapses, that is, whether or not 1 hour and 55 minutes have elapsed since the last transmission of encrypted data was completed.

なお、暗号化データの送信が行なわれないままに経過したときに暗号鍵の破棄・更新を行うために設定した所定の時間(2時間)が、本発明の第1の所定時間の一例にあたる。また、その第1の所定時間よりも短い、最後の暗号化データの送信を完了した時点から1時間55分と設定した時間が、本発明の第2の所定時間の一例にあたる。   Note that the predetermined time (2 hours) set to perform the destruction / update of the encryption key when the encrypted data has not been transmitted is an example of the first predetermined time of the present invention. The time set as 1 hour and 55 minutes from the time when the transmission of the last encrypted data, which is shorter than the first predetermined time, is an example of the second predetermined time of the present invention.

最後の暗号化データの送信を完了した時点から1時間55分経過する以前であれば、認証制御部314は、暗号鍵の更新は行わせず、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を、認証および鍵交換の際に暗号化データ受信装置111に送信させるように認証・鍵交換部307に指示する。   If it is before 1 hour and 55 minutes have passed since the last transmission of encrypted data, the authentication control unit 314 does not update the encryption key, and the encryption key Kx305 stored in the encryption key register 304 is not updated. The authentication / key exchange unit 307 is instructed to transmit the encryption key identifier 303 to the encrypted data receiving apparatus 111 during authentication and key exchange.

一方、最後の暗号化データの送信を完了した時点から1時間55分以上経過していた場合には、認証制御部314は、暗号鍵生成部315に暗号鍵Kx305の更新を行わせた後に、認証・鍵交換部307に認証および鍵交換を行わせ、更新後の新しい暗号鍵Kx305を送信させるように指示する。またこの場合、認証制御部314は、暗号鍵生成部315に暗号鍵Kx305の更新を行わせた後、認証・鍵交換部307に認証および鍵交換を行わせる前に、Kx更新タイマ310のカウントをリセットし再度カウントを開始させる。   On the other hand, if 1 hour 55 minutes or more have elapsed since the last transmission of encrypted data, the authentication control unit 314 causes the encryption key generation unit 315 to update the encryption key Kx305, The authentication / key exchange unit 307 performs authentication and key exchange, and instructs the new encryption key Kx305 to be transmitted. In this case, the authentication control unit 314 counts the Kx update timer 310 after the encryption key generation unit 315 updates the encryption key Kx305 and before the authentication / key exchange unit 307 performs authentication and key exchange. Is reset and starts counting again.

図2の場合には、暗号化データ受信装置111からの認証・鍵交換の要求を、最後の暗号化データの送信を完了した時点から1時間55分経過した以降に受信しているので、認証制御部314は、その要求を受けた時刻120に、それまで用いていた暗号鍵Kx[1]を破棄・更新させ、新たな暗号鍵Kx[2]を生成させ、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を書き換えさせる。そして、認証制御部314は、新たな暗号鍵Kx[2]を認証・鍵交換部307に渡し、認証・鍵交換107で、その新しい暗号鍵Kx[2]を暗号化データ受信装置111に送信させる。   In the case of FIG. 2, the authentication / key exchange request from the encrypted data receiving apparatus 111 has been received after 1 hour and 55 minutes have elapsed since the last encrypted data transmission was completed. At the time 120 when the request is received, the control unit 314 discards / updates the encryption key Kx [1] used so far, generates a new encryption key Kx [2], and stores it in the encryption key register 304. The encryption key Kx 305 and the encryption key identifier 303 are rewritten. Then, the authentication control unit 314 passes the new encryption key Kx [2] to the authentication / key exchange unit 307, and transmits the new encryption key Kx [2] to the encrypted data receiving apparatus 111 through the authentication / key exchange 107. Let

この認証・鍵交換107の直後に、最後の暗号化データの送信を完了した時点から2時間後である時刻106となるが、認証制御部314が認証・鍵交換107の際にKx更新タイマ310のカウントをリセットしているので、この時刻106の時点では、最後の暗号化データの送信を完了した時点から2時間を経過したことにはならないので、暗号鍵Kxの破棄・更新の処理は行なわれない。   Immediately after the authentication / key exchange 107, the time 106, which is two hours after the completion of transmission of the last encrypted data, is reached, but the authentication control unit 314 performs the Kx update timer 310 during the authentication / key exchange 107. Therefore, at this time 106, two hours have not passed since the transmission of the last encrypted data was completed, and therefore the encryption key Kx is discarded / updated. I can't.

認証・鍵交換107に続けて、時刻106の後に、暗号化データ受信装置111からコンテンツの送信要求108が出される。このとき、暗号化データ送信装置110は、時刻120で更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ109を送信する。   Following the authentication / key exchange 107, a content transmission request 108 is issued from the encrypted data receiving apparatus 111 after the time 106. At this time, the encrypted data transmission apparatus 110 encrypts the content with the encryption key Kx [2] updated at time 120 and transmits the encrypted data 109.

一方、暗号化データ受信装置111は、受信した暗号化データ109を、認証・鍵交換107の際に取得した暗号鍵Kx[2]を用いて復号するので、正しく復号することができる。   On the other hand, the encrypted data receiving apparatus 111 decrypts the received encrypted data 109 using the encryption key Kx [2] acquired at the time of the authentication / key exchange 107, so that it can be correctly decrypted.

次に、暗号化データ受信装置111が暗号鍵に付与された固有の識別子を参照する場合の動作について、図1および図3を用いて説明する。   Next, the operation when the encrypted data receiving apparatus 111 refers to the unique identifier assigned to the encryption key will be described with reference to FIGS.

図3は、暗号化データ受信装置111が暗号鍵の識別子を参照する場合の、本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法を示している。図3は、最後の暗号化データの送信を完了した時点から所定の時間(2時間)を経過する直前に暗号化データ送信装置110からの識別子の送信要求があった場合のタイミングを示している。図3において、図2の同様に対応する部分については、図2と同じ符号を用いている。   FIG. 3 shows an encryption key update method in the encrypted data transmitting apparatus 110 of the first embodiment when the encrypted data receiving apparatus 111 refers to the identifier of the encryption key. FIG. 3 shows the timing when there is an identifier transmission request from the encrypted data transmitting apparatus 110 immediately before a predetermined time (2 hours) has elapsed since the completion of the transmission of the last encrypted data. . In FIG. 3, the same reference numerals as in FIG. 2 are used for portions corresponding to those in FIG.

暗号鍵の識別子を参照する場合、暗号化データ受信装置111は、暗号化データ送信装置110からコンテンツを受信することが必要になったときに、暗号化データ送信装置110に識別子の参照要求を出し、暗号化データ送信装置110から返送されてきた識別子に応じて、認証・鍵交換をする必要があるか否かを判断する。すなわち、暗号化データ送信装置110から返送されてきた識別子と、以前に暗号化データ送信装置110から取得した識別子とを比較し、以前に取得した暗号鍵Kxがいまだ有効であるのか、更新されたのかを判断する。そして、以前に取得した暗号鍵Kxがいまだ有効である場合には、認証・鍵交換をせずに暗号化データ送信装置110にコンテンツの要求を出し、暗号鍵Kxが更新されている場合には、認証・鍵交換を実施して新たな暗号鍵Kxを取得した後に、コンテンツの要求を出す。   When referring to the identifier of the encryption key, the encrypted data receiving apparatus 111 issues an identifier reference request to the encrypted data transmitting apparatus 110 when it becomes necessary to receive content from the encrypted data transmitting apparatus 110. Then, in accordance with the identifier returned from the encrypted data transmitting apparatus 110, it is determined whether or not it is necessary to perform authentication / key exchange. That is, the identifier returned from the encrypted data transmitting apparatus 110 is compared with the identifier previously acquired from the encrypted data transmitting apparatus 110, and whether the previously acquired encryption key Kx is still valid is updated. Judge whether or not. If the previously acquired encryption key Kx is still valid, a request for content is sent to the encrypted data transmission device 110 without performing authentication and key exchange, and the encryption key Kx is updated. Then, after performing authentication and key exchange to obtain a new encryption key Kx, a content request is issued.

したがって、図3において、暗号化データ受信装置111は、コンテンツ要求102を出す際に、まず識別子参照要求121を暗号化データ送信装置110に送信する。   Therefore, in FIG. 3, the encrypted data receiving apparatus 111 first transmits an identifier reference request 121 to the encrypted data transmitting apparatus 110 when issuing the content request 102.

要求解析制御部306が暗号化データ受信装置111から識別子参照の要求を受け取ると、解析部311がその要求内容を解析し、識別子送信制御部313に識別子送信の制御を指示する。そして、識別子送信制御部313からの指示により、暗号鍵レジスタ304に格納されている暗号鍵識別子303が、暗号鍵識別子要求処理部308によって暗号化データ受信装置111に送信される。   When the request analysis control unit 306 receives an identifier reference request from the encrypted data receiving device 111, the analysis unit 311 analyzes the request content and instructs the identifier transmission control unit 313 to control identifier transmission. Then, according to an instruction from the identifier transmission control unit 313, the encryption key identifier 303 stored in the encryption key register 304 is transmitted to the encrypted data reception device 111 by the encryption key identifier request processing unit 308.

識別子参照要求121の直前の時刻100に暗号鍵の更新が行われているので、暗号化データ受信装置111が識別子参照要求121に対して受信した識別子から、暗号化データ受信装置111は、前回に取得した暗号鍵Kxが更新されていると判断する。前回に取得した暗号鍵Kxが更新されているので、暗号化データ受信装置111は、次に暗号化データ送信装置110に認証・鍵交換を要求する。   Since the encryption key is updated at the time 100 immediately before the identifier reference request 121, the encrypted data receiving device 111 determines that the encrypted data receiving device 111 has previously received the identifier received from the identifier reference request 121 in response to the identifier reference request 121. It is determined that the acquired encryption key Kx has been updated. Since the encryption key Kx acquired last time has been updated, the encrypted data receiving apparatus 111 next requests the encrypted data transmitting apparatus 110 for authentication and key exchange.

そして、認証・鍵交換101によって、暗号化データ受信装置111は暗号鍵Kx[1]を取得し、その後のコンテンツ要求102、104で受信する暗号化データ103、105を、その受信した暗号鍵Kx[1]で復号する。   Then, by the authentication / key exchange 101, the encrypted data receiving apparatus 111 acquires the encryption key Kx [1], and the encrypted data 103 and 105 received by the subsequent content requests 102 and 104 are converted into the received encryption key Kx. Decrypt with [1].

そして、図3においては、暗号化データ受信装置111は、時刻106の直前に暗号化データ送信装置110に識別子参照要求122を出している。   In FIG. 3, the encrypted data receiving apparatus 111 issues an identifier reference request 122 to the encrypted data transmitting apparatus 110 immediately before time 106.

ここで、暗号化データ受信装置111からの新たな識別子の参照要求を受けた識別子送信制御部313は、Kx更新タイマ310のカウント値を参照し、最後の暗号化データの送信を完了した時点から所定の時間(2時間)経過する時点直前の5分間の時間であるかを、すなわち最後の暗号化データの送信を完了した時点から1時間55分以上経過しているか否かを判定する。   Here, the identifier transmission control unit 313 that has received a new identifier reference request from the encrypted data receiving apparatus 111 refers to the count value of the Kx update timer 310 and completes the transmission of the last encrypted data. It is determined whether it is a time of 5 minutes immediately before a predetermined time (2 hours) has passed, that is, whether or not 1 hour and 55 minutes have passed since the last encrypted data transmission was completed.

なお、図3においても、図2と同様に、暗号化データの送信が行なわれないままに経過したときに暗号鍵の破棄・更新を行うために設定した所定の時間(2時間)が、本発明の第1の所定時間の一例にあたる。また、その第1の所定時間よりも短い、最後の暗号化データの送信を完了した時点から1時間55分と設定した時間が、本発明の第2の所定時間の一例にあたる。   In FIG. 3, as in FIG. 2, the predetermined time (2 hours) set for destroying / updating the encryption key when the encrypted data has not been transmitted is the same as this time. This corresponds to an example of the first predetermined time of the invention. The time set as 1 hour and 55 minutes from the time when the transmission of the last encrypted data, which is shorter than the first predetermined time, is an example of the second predetermined time of the present invention.

最後の暗号化データの送信を完了した時点から1時間55分経過する以前であれば、識別子送信制御部313は、暗号鍵の更新は行わせず、暗号鍵レジスタ304に格納されている暗号鍵識別子303を暗号化データ受信装置111に返信させるように暗号鍵識別子要求処理部308に指示する。   If it is before 1 hour and 55 minutes have elapsed since the last transmission of encrypted data, the identifier transmission control unit 313 does not update the encryption key, and the encryption key stored in the encryption key register 304 is not updated. It instructs the encryption key identifier request processing unit 308 to return the identifier 303 to the encrypted data receiving apparatus 111.

一方、最後の暗号化データの送信を完了した時点から1時間55分以上経過していた場合には、識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた後に、更新後の新しい暗号鍵識別子303を返信させるように暗号鍵識別子要求処理部308に指示する。またこの場合、識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた後の、暗号鍵識別子要求処理部308に暗号鍵識別子303を返送させる前に、Kx更新タイマ310のカウントをリセットし再度カウントを開始させる。   On the other hand, if one hour and 55 minutes have passed since the last transmission of the encrypted data has been completed, the identifier transmission control unit 313 updates the encryption key Kx305 and the encryption key identifier 303 to the encryption key generation unit 315. After that, the encryption key identifier request processing unit 308 is instructed to send back the updated new encryption key identifier 303. In this case, the identifier transmission control unit 313 causes the encryption key identifier request processing unit 308 to return the encryption key identifier 303 after the encryption key generation unit 315 has updated the encryption key Kx305 and the encryption key identifier 303. Then, the count of the Kx update timer 310 is reset and starts counting again.

図3の場合には、暗号化データ受信装置111からの識別子の参照要求を、最後の暗号化データの送信を完了した時点から1時間55分経過した以降に受信しているので、識別子送信制御部313は、その要求を受けた時刻126に、それまで用いていた暗号鍵Kx[1]を破棄・更新させ、新たな暗号鍵Kx[2]を生成させ、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を書き換えさせる。そして、識別子送信制御部313は、新たな暗号鍵Kx[2]の識別子を暗号鍵識別子要求処理部308に渡し、暗号鍵識別子要求処理部308によって、その新しい暗号鍵Kx[2]の識別子を暗号化データ受信装置111に送信させる。   In the case of FIG. 3, since the identifier reference request from the encrypted data receiving apparatus 111 has been received after 1 hour and 55 minutes have passed since the last encrypted data transmission was completed, identifier transmission control is performed. The unit 313 discards / updates the encryption key Kx [1] that has been used at the time 126 when the request is received, generates a new encryption key Kx [2], and is stored in the encryption key register 304. The existing encryption key Kx305 and encryption key identifier 303 are rewritten. Then, the identifier transmission control unit 313 passes the identifier of the new encryption key Kx [2] to the encryption key identifier request processing unit 308, and the encryption key identifier request processing unit 308 uses the identifier of the new encryption key Kx [2]. The data is transmitted to the encrypted data receiving apparatus 111.

この識別子参照要求122の直後に、最後の暗号化データの送信を完了した時点から2時間後である時刻106となるが、識別子送信制御部313が識別子参照要求122を受けて暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた際にKx更新タイマ310のカウントをリセットしているため、最後の暗号化データの送信を完了した時点から2時間を経過したことにはならないので、この時刻106の時点では、暗号鍵Kxの破棄・更新の処理は行なわれない。   Immediately after the identifier reference request 122, the time 106, which is two hours after the completion of transmission of the last encrypted data, is reached, but the identifier transmission control unit 313 receives the identifier reference request 122 and receives the encryption key generation unit 315. Since the count of the Kx update timer 310 is reset when the encryption key Kx305 and the encryption key identifier 303 are updated, two hours have passed since the last transmission of the encrypted data was completed. Therefore, at the time 106, the process of discarding / updating the encryption key Kx is not performed.

識別子参照要求122および暗号鍵Kx[2]の識別子の伝送に続けて、時刻106の後に、暗号化データ受信装置111から認証・鍵交換の要求が出され、認証・鍵交換が実施される(123)。認証・鍵交換123において、暗号化データ受信装置111は、新しい暗号鍵Kx[2]を取得する。   Following the transmission of the identifier reference request 122 and the identifier of the encryption key Kx [2], an authentication / key exchange request is issued from the encrypted data receiving apparatus 111 after the time 106, and the authentication / key exchange is performed ( 123). In the authentication / key exchange 123, the encrypted data receiving apparatus 111 acquires a new encryption key Kx [2].

さらに、認証・鍵交換123に続けて、暗号化データ受信装置111からコンテンツの送信要求124が出される。このとき、暗号化データ送信装置110は、時刻126で更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ125を送信する。   Further, following the authentication / key exchange 123, a content transmission request 124 is issued from the encrypted data receiving apparatus 111. At this time, the encrypted data transmission apparatus 110 encrypts the content with the encryption key Kx [2] updated at time 126 and transmits the encrypted data 125.

一方、暗号化データ受信装置111は、受信した暗号化データ125を、認証・鍵交換123の際に取得した暗号鍵Kx[2]を用いて復号するので、正しく復号することができる。   On the other hand, the encrypted data receiving apparatus 111 decrypts the received encrypted data 125 using the encryption key Kx [2] acquired at the time of the authentication / key exchange 123, so that it can be correctly decrypted.

次に、図3に示した暗号化データ受信装置111が暗号鍵に付与された固有の識別子を参照する場合における、暗号化データ送信装置110で暗号鍵Kx305および暗号鍵識別子303を更新する際のアルゴリズムについて、図1および図4を用いて説明する。   Next, when the encrypted data receiving apparatus 111 shown in FIG. 3 refers to the unique identifier assigned to the encryption key, the encrypted data transmitting apparatus 110 updates the encryption key Kx305 and the encryption key identifier 303. The algorithm will be described with reference to FIGS.

図4は、暗号化データ送信装置110の要求解析制御部306が、暗号鍵Kx305および暗号鍵識別子303を更新する際の処理フローを示している。   FIG. 4 shows a processing flow when the request analysis control unit 306 of the encrypted data transmission apparatus 110 updates the encryption key Kx 305 and the encryption key identifier 303.

要求解析制御部306の暗号鍵生成部315は、初期化時に、暗号鍵Kx305の初期値およびこの初期値に対応した暗号鍵識別子303を乱数にて生成し、暗号鍵レジスタ304に格納する(S200)。またこのとき、暗号鍵生成部315は、Kx更新タイマ310のカウントをスタートさせ(S201)、解析部311は、暗号化データ受信装置111からの要求待ち状態に入る(S202)。   The encryption key generation unit 315 of the request analysis control unit 306 generates an initial value of the encryption key Kx305 and an encryption key identifier 303 corresponding to the initial value with a random number at initialization, and stores them in the encryption key register 304 (S200). ). At this time, the encryption key generation unit 315 starts counting of the Kx update timer 310 (S201), and the analysis unit 311 enters a state waiting for a request from the encrypted data receiving apparatus 111 (S202).

暗号化データ受信装置111から何らかの要求を受け取った解析部311は、暗号鍵生成部315に通知し、その通知を受けた暗号鍵生成部315は、Kx更新タイマ310のカウント値が2時間を越えているかどうかを判断する(S203)。そして、そのカウント値が2時間を越えていた場合には、暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S204)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S205)。   The analysis unit 311 that has received some request from the encrypted data receiving apparatus 111 notifies the encryption key generation unit 315, and the encryption key generation unit 315 that has received the notification causes the count value of the Kx update timer 310 to exceed 2 hours. It is determined whether or not (S203). If the count value exceeds 2 hours, the encryption key generation unit 315 generates a new encryption key Kx305 value with a random number and reads the value of the encryption key identifier 303 from the encryption key register 304. Increment, write back to the encryption key register 304 again (S204), reset the count value of the Kx update timer 310, and start again from zero (S205).

次に、解析部311は、暗号化データ受信装置111からの要求内容を解析し(S206)、受け取った要求内容に応じて、S210、S207およびS214にそれぞれ処理を分岐させる。   Next, the analysis unit 311 analyzes the request content from the encrypted data receiving apparatus 111 (S206), and branches the processing to S210, S207, and S214 according to the received request content.

暗号化データ受信装置111から受け取った要求内容が認証・鍵交換要求であった場合には、解析部311は、認証制御部314に認証・鍵交換要求を実施するよう指示を出す。   When the request received from the encrypted data receiving apparatus 111 is an authentication / key exchange request, the analysis unit 311 instructs the authentication control unit 314 to execute the authentication / key exchange request.

認証制御部314は、Kx更新タイマ310のカウント値が、S204で暗号鍵Kx305の値が更新される時間(2時間)の5分前の時点、すなわち1時間55分を越えているかどうかを判断し(S210)、越えている場合には、暗号鍵生成部315に暗号鍵Kx305を更新するよう指示を出す。指示を受けた暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S211)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S212)。   The authentication control unit 314 determines whether or not the count value of the Kx update timer 310 exceeds 5 minutes before the time (2 hours) when the value of the encryption key Kx305 is updated in S204, that is, 1 hour and 55 minutes. If it exceeds (S210), it instructs the encryption key generation unit 315 to update the encryption key Kx305. Upon receiving the instruction, the encryption key generation unit 315 generates a new encryption key Kx305 value with a random number, reads the encryption key identifier 303 from the encryption key register 304, increments it, and writes it back to the encryption key register 304 again ( (S211), the count value of the Kx update timer 310 is reset and restarted from zero (S212).

認証制御部314は、暗号鍵生成部315に暗号鍵Kx305を更新させた後、認証・鍵交換部307に対して、暗号化データ受信装置111との間で認証・鍵交換を実施するように指示する。そして、認証制御部314は、この認証・鍵交換が完了した場合には、暗号鍵Kx305および暗号鍵識別子303を暗号鍵レジスタ304から読み出して認証・鍵交換部307に渡し、認証・鍵交換部307によって暗号化データ受信装置111に対して送信させる(S213)。   The authentication control unit 314 causes the authentication / key exchange unit 307 to perform authentication / key exchange with the encrypted data receiving apparatus 111 after the encryption key generation unit 315 updates the encryption key Kx305. Instruct. When the authentication / key exchange is completed, the authentication control unit 314 reads the encryption key Kx 305 and the encryption key identifier 303 from the encryption key register 304 and passes them to the authentication / key exchange unit 307, and the authentication / key exchange unit In step S213, the encrypted data reception apparatus 111 is transmitted.

一方、S206において、暗号化データ受信装置111から受け取った要求内容が暗号鍵識別子の参照要求であった場合には、解析部311は、識別子送信制御部313に識別子の送信を実施するよう指示を出す。   On the other hand, in S206, when the request received from the encrypted data receiving apparatus 111 is an encryption key identifier reference request, the analysis unit 311 instructs the identifier transmission control unit 313 to perform transmission of the identifier. put out.

識別子送信制御部313は、Kx更新タイマ310のカウント値が、S204で暗号鍵Kx305の値が更新される時間(2時間)の5分前の時点、すなわち1時間55分を越えているかどうかを判断し(S214)、越えている場合には、暗号鍵生成部315に暗号鍵Kx305を更新するよう指示を出す。指示を受けた暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S215)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S216)。   The identifier transmission control unit 313 determines whether or not the count value of the Kx update timer 310 exceeds the time point 5 minutes before the time (2 hours) when the value of the encryption key Kx305 is updated in S204, that is, 1 hour and 55 minutes. Judgment is made (S214), and if it exceeds, an instruction is issued to the encryption key generation unit 315 to update the encryption key Kx305. Upon receiving the instruction, the encryption key generation unit 315 generates a new encryption key Kx305 value with a random number, reads the encryption key identifier 303 from the encryption key register 304, increments it, and writes it back to the encryption key register 304 again ( In step S215, the count value of the Kx update timer 310 is reset and restarted from zero (S216).

識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305を更新させた後、暗号鍵識別子要求処理部308に対して、暗号鍵識別子303を与え、これを暗号化データ受信装置111に対して送信するよう指示する。この指示を受けた暗号鍵識別子要求処理部308は、暗号化データ受信装置111に対して、要求された暗号鍵識別子303を返送する。   The identifier transmission control unit 313 updates the encryption key generation unit 315 with the encryption key Kx305, and then gives the encryption key identifier 303 to the encryption key identifier request processing unit 308, which is sent to the encrypted data reception device 111. To send it. Upon receiving this instruction, the encryption key identifier request processing unit 308 returns the requested encryption key identifier 303 to the encrypted data receiving apparatus 111.

また一方、S206において、暗号化データ受信装置111から受け取った要求内容がコンテンツの伝送要求であった場合には、解析部311は、データ送信制御部312に暗号化したコンテンツデータの送信の指示を出す。   On the other hand, if the request received from the encrypted data receiving apparatus 111 is a content transmission request in S206, the analysis unit 311 instructs the data transmission control unit 312 to transmit the encrypted content data. put out.

データ送信制御部312は、ハードディスク300に平文コンテンツデータの読み出し指示を与えるとともに、データ暗号化送信部301に対して平文コンテンツデータの暗号化指示を与える。この指示を受けたデータ暗号化送信部301は、暗号鍵レジスタ304に格納された暗号鍵Kx305を読み出し、これを用いて平文コンテンツデータを暗号化する(S207)とともに、その暗号化コンテンツデータをインタフェース部302を介して暗号化データ受信装置111に対して返送させる(S208)。また、データ送信制御部312は、その暗号化データの送信完了後にKx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S209)。   The data transmission control unit 312 gives an instruction to read the plaintext content data to the hard disk 300 and gives an instruction to encrypt the plaintext content data to the data encryption transmission unit 301. In response to this instruction, the data encryption transmission unit 301 reads the encryption key Kx 305 stored in the encryption key register 304, encrypts the plaintext content data using the encryption key Kx305 (S207), and transmits the encrypted content data to the interface. The encrypted data receiving apparatus 111 is returned via the unit 302 (S208). Further, the data transmission control unit 312 resets the count value of the Kx update timer 310 after completion of transmission of the encrypted data, and starts again from zero (S209).

なお、S213およびS217の処理が、それぞれ、本発明の認証・鍵交換ステップおよび識別子送信ステップの一例にあたる。また、S207とS208を合わせた処理が、本発明の暗号化データ送信ステップの一例にあたる。また、S204、S211、S217の処理が、いずれも、本発明の暗号鍵更新ステップの一例にあたる。   The processing of S213 and S217 corresponds to an example of the authentication / key exchange step and the identifier transmission step of the present invention, respectively. Further, the process combining S207 and S208 corresponds to an example of the encrypted data transmission step of the present invention. Also, the processes of S204, S211, and S217 are all examples of the encryption key update step of the present invention.

また、S211およびS215で暗号鍵Kx305が更新されずにS204で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に認証および鍵交換が行われない場合の一例にあたる。また、S204で暗号鍵Kx305が更新されるよりも前にS211で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に認証および鍵交換が行われた場合の一例にあたる。また、S204で暗号鍵Kx305が更新されるよりも前にS215で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に識別子が送信された場合の一例にあたる。   Further, the case where the encryption key Kx305 is not updated in S211 and S215 but the encryption key Kx305 is updated in S204 is the second case where the next encrypted data is not transmitted within the first predetermined time of the present invention. This is an example in which authentication and key exchange are not performed within a first predetermined time after a predetermined time has elapsed. The case where the encryption key Kx305 is updated in S211 before the encryption key Kx305 is updated in S204 is the second case where the next encrypted data is not transmitted within the first predetermined time of the present invention. This is an example in which authentication and key exchange are performed within a first predetermined time after a predetermined time elapses. Further, the case where the encryption key Kx305 is updated in S215 before the encryption key Kx305 is updated in S204 is the second case where the next encrypted data is not transmitted within the first predetermined time of the present invention. This is an example of the case where the identifier is transmitted within the first predetermined time after the predetermined time elapses.

以上説明したアルゴリズムに沿って要求解析制御部306が暗号鍵Kx305および暗号鍵識別子303をS211またはS215にて更新することにより、暗号化データ送信装置110が認証・鍵交換要求または暗号鍵識別子情報要求を受け取った時点でKx更新タイマ310のカウント値が1時間55分を越えていた場合には、暗号鍵Kx305および暗号鍵識別子303が更新されてからそれぞれの要求が実行されることとなる。その結果として、暗号化データ受信装置111が認証・鍵交換で暗号鍵Kx305を取得した直後に暗号鍵Kx305の更新が行なわれたり、同様に暗号化データ受信装置111が暗号鍵識別子303を取得した直後に暗号鍵Kx305の更新が行なわれる可能性が無くなるので、暗号化データ受信装置111が受信した暗号化コンテンツデータを確実に復号できる暗号化データ送信装置および暗号化鍵更新方法を提供することが可能となる。   The request analysis control unit 306 updates the encryption key Kx 305 and the encryption key identifier 303 in S211 or S215 in accordance with the algorithm described above, so that the encrypted data transmission apparatus 110 performs an authentication / key exchange request or an encryption key identifier information request. When the count value of the Kx update timer 310 exceeds 1 hour and 55 minutes at the time of receiving the password, the respective requests are executed after the encryption key Kx 305 and the encryption key identifier 303 are updated. As a result, the encryption key Kx305 is updated immediately after the encrypted data receiving apparatus 111 acquires the encryption key Kx305 by authentication / key exchange, or the encrypted data receiving apparatus 111 also acquires the encryption key identifier 303. Since there is no possibility that the encryption key Kx305 is updated immediately thereafter, it is possible to provide an encrypted data transmitting device and an encryption key updating method capable of reliably decrypting the encrypted content data received by the encrypted data receiving device 111. It becomes possible.

また、本実施の形態1の暗号化データ送信装置110を、暗号化データを送信する電子機器に備えさせることにより、受信した暗号化コンテンツデータを確実に復号できる電子機器を提供することができる。例えば、LAN接続されるAV機器やパソコン、STBなど、暗号化コンテンツデータを送信する電子機器に適用できる。   Further, by providing the encrypted data transmitting apparatus 110 of the first embodiment in an electronic device that transmits encrypted data, an electronic device that can reliably decrypt the received encrypted content data can be provided. For example, the present invention can be applied to electronic devices that transmit encrypted content data such as AV devices, personal computers, and STBs connected via LAN.

なお、本実施の形態1においては、暗号鍵Kxが更新される時間を、最後の暗号化データの送信を完了した時点から2時間経過後および1時間55分経過後としたが、この更新される時間は予め定められたこれら以外の任意の値であっても、図4においてS211およびS215で更新される時間の方が、S204で更新される時間よりも早ければ同様の効果が得られることは言うまでもない。   In the first embodiment, the time for updating the encryption key Kx is set to 2 hours and 1 hour 55 minutes after the last transmission of the encrypted data is completed. Even if the predetermined time is any value other than the predetermined time, the same effect can be obtained if the time updated in S211 and S215 in FIG. 4 is earlier than the time updated in S204. Needless to say.

また、本実施の形態1においては、暗号鍵Kxで平文コンテンツデータを暗号化するとしたが、暗号鍵Kxで直接コンテンツデータを暗号化せず、暗号鍵Kxから間接的に導き出されるコンテンツ鍵でコンテンツデータを暗号化しても同様の効果が得られることはいうまでも無い。   In the first embodiment, the plaintext content data is encrypted with the encryption key Kx. However, the content data is not directly encrypted with the encryption key Kx, but the content key is indirectly derived from the encryption key Kx. It goes without saying that the same effect can be obtained even if the data is encrypted.

また、本実施の形態1では、暗号化データ送信装置110に対して暗号化データ受信装置111が1台だけ接続されている構成で説明したが、複数の暗号化データ受信装置が1台の暗号化データ送信装置から暗号化コンテンツデータを受信するように接続されていてもよい。   In the first embodiment, the configuration in which only one encrypted data receiving apparatus 111 is connected to the encrypted data transmitting apparatus 110 has been described. However, a plurality of encrypted data receiving apparatuses have one encryption. The encrypted data transmission device may be connected to receive the encrypted content data.

また、本実施の形態1では、暗号化データ送信装置110と暗号化データ受信装置111がイーサネット309で接続されている構成としたが、暗号化データを送受信できる接続方法であれば、有線、無線を問わず、どのように接続されていてもよい。   In the first embodiment, the encrypted data transmitting apparatus 110 and the encrypted data receiving apparatus 111 are connected via the Ethernet 309. However, any connection method that can transmit and receive encrypted data is wired or wireless. It may be connected in any way.

なお、本発明のプログラムは、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの動作をコンピュータにより実行させるためのプログラムであって、コンピュータと協働して動作するプログラムである。   The program of the present invention includes the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the encryption of the encryption key update method of the present invention described above. For causing the computer to execute all or some of the operations of the encryption key updating step for updating the key, and the counter reset step for resetting the counter for the first predetermined time and the second predetermined time. A program that operates in cooperation with a computer.

また、本発明の記録媒体は、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの全部または一部の動作をコンピュータにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用される記録媒体である。   Further, the recording medium of the present invention includes the encrypted data transmission step of encrypting and transmitting content data of the encryption key update method of the present invention described above, the authentication / key exchange step of performing authentication and key exchange, All or some of the operations of all or some of the steps of the encryption key update step of updating the encryption key, the counter reset step of resetting the counter of the first predetermined time and the second predetermined time. It is a recording medium that records a program to be executed by a computer, and is a recording medium that can be read by the computer and that is used in cooperation with the computer.

また、本発明のプログラムは、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの動作をコンピュータにより実行させるためのプログラムであって、コンピュータと協働して動作するプログラムである。   Further, the program of the present invention includes the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the identifier of the encryption key update method of the present invention described above. All or part of the identifier transmitting step for transmitting the encryption key, the encryption key updating step for updating the encryption key, and the counter reset step for resetting the counter for the first predetermined time and the second predetermined time. A program for causing a computer to execute the operation of the step, and a program that operates in cooperation with the computer.

また、本発明の記録媒体は、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの全部または一部の動作をコンピュータにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用される記録媒体である。   Further, the recording medium of the present invention includes the encrypted data transmission step of encrypting and transmitting content data of the encryption key update method of the present invention described above, the authentication / key exchange step of performing authentication and key exchange, All or part of the identifier transmitting step for transmitting an identifier, the encryption key updating step for updating the encryption key, and the counter reset step for resetting the counter for the first predetermined time and the second predetermined time A recording medium on which a program for causing a computer to execute all or part of the operations of the above steps is recorded, and is readable by the computer, and the read program is used in cooperation with the computer is there.

なお、本発明の上記「一部のステップ」とは、それらの複数のステップの内の、一つまたは幾つかのステップを意味する。   The “partial steps” of the present invention means one or several steps out of the plurality of steps.

また、本発明の上記「ステップの動作」とは、前記ステップの全部または一部の動作を意味する。   The “step operation” of the present invention means the operation of all or part of the step.

また、本発明のプログラムの一利用形態は、コンピュータにより読み取り可能な記録媒体に記録され、コンピュータと協働して動作する態様であっても良い。   Further, one usage form of the program of the present invention may be an aspect in which the program is recorded on a computer-readable recording medium and operates in cooperation with the computer.

また、記録媒体としては、ROM等が含まれる。   Further, the recording medium includes a ROM and the like.

また、上述した本発明のコンピュータは、CPU等の純然たるハードウェアに限らず、ファームウェアや、OS、更に周辺機器を含むものであっても良い。   The computer of the present invention described above is not limited to pure hardware such as a CPU, and may include firmware, an OS, and peripheral devices.

なお、以上説明した様に、本発明の構成は、ソフトウェア的に実現しても良いし、ハードウェア的に実現しても良い。   As described above, the configuration of the present invention may be realized by software or hardware.

以上に説明したように、本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器は、暗号化データ送信装置において、本来の暗号鍵の破棄・更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から2時間経過後の時点)よりも少し小さな第2の鍵更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から1時間55分経過後の時点)を設け、暗号化データ受信装置が認証・鍵交換要求を暗号化データ送信装置に対して送信したタイミングがこの第2の鍵更新時間が経過した後であった場合には、本来の鍵更新タイミングよりも早く暗号鍵の更新を行い、暗号化データ受信装置に対しては、更新された新しい暗号鍵を送信するものである。   As described above, the encrypted data transmitting apparatus, the encryption key updating method, and the electronic device according to the present invention can be used in the encrypted data transmitting apparatus to discard the original encryption key / update time (the last in the present embodiment). The second key update time (one hour 55 from the time when the transmission of the last encrypted data in this embodiment is completed), which is slightly smaller than the time when the transmission of the encrypted data is completed. When the encrypted data receiving apparatus transmits the authentication / key exchange request to the encrypted data transmitting apparatus after the second key update time has elapsed. The encryption key is updated earlier than the original key update timing, and the updated new encryption key is transmitted to the encrypted data receiving apparatus.

本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器を用いることにより、暗号化データ送信装置が認証・鍵交換要求を受けたときに、本来の暗号鍵更新時間よりも短い、第2の暗号鍵更新時間を既に経過していた場合には、暗号鍵の更新を実施したあとに暗号化データ受信装置に対して暗号鍵Kxの送信を行なうことにより、認証・鍵交換が実施されてからコンテンツデータの要求が行なわれるまでの間に暗号鍵の更新が発生し、暗号化データ受信装置において受信した暗号化データが正しく復号されないという問題を回避することが可能になる。   By using the encrypted data transmission device, the encryption key update method, and the electronic device of the present invention, when the encrypted data transmission device receives an authentication / key exchange request, the first encryption key update time is shorter than the original encryption key update time. If the encryption key update time 2 has already passed, the encryption key Kx is transmitted to the encrypted data receiving apparatus after updating the encryption key, whereby authentication and key exchange are performed. It is possible to avoid the problem that the encrypted data is updated during the period from when the content data is requested until the encrypted data received by the encrypted data receiving apparatus is not correctly decrypted.

また本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器は、暗号化データ送信装置において暗号鍵に付与された識別子を暗号化データ受信装置が要求するに際し、暗号化データ送信装置においては、本来の暗号鍵の破棄・更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から2時間経過後の時点)よりも少し小さな第2の鍵更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から1時間55分経過後の時点)を設け、暗号化データ受信装置が暗号鍵の識別子を暗号化データ送信装置に対して要求してきたタイミングがこの第2の鍵更新時間が経過した後であった場合には、本来の鍵更新タイミングよりも早く暗号鍵の更新を行い、暗号化データ受信装置に対しては、更新された新しい暗号鍵の識別子を送信するものである。   The encrypted data transmitting apparatus, the encryption key updating method, and the electronic device according to the present invention are provided in the encrypted data transmitting apparatus when the encrypted data receiving apparatus requests the identifier assigned to the encryption key in the encrypted data transmitting apparatus. Is a second key update time (this embodiment) slightly shorter than the original encryption key destruction / update time (in this embodiment, two hours after the completion of transmission of the last encrypted data). In this form, the encrypted data receiving apparatus requests the encrypted data transmitting apparatus for the identifier of the encryption key. If the timing is after the second key update time has elapsed, the encryption key is updated earlier than the original key update timing, and the encrypted data receiving device is updated. It is intended to send the identifier of the new encryption key.

本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器を用いることにより、暗号化データ受信装置が暗号化データ送信装置に対して暗号鍵の識別子を要求したときに、本来の暗号鍵更新時間よりも短い、第2の暗号鍵更新時間が既に経過していた場合には、暗号鍵の更新を実施したあとに暗号化データ送信装置は暗号鍵の識別子を送信することにより、識別子の問い合わせが行なわれてからコンテンツデータの要求が行なわれるまでの間に暗号鍵の更新が発生し、暗号化データ受信装置において受信した暗号化データが正しく復号されないという問題を回避することが可能になる。   By using the encrypted data transmitting apparatus, the encryption key updating method, and the electronic device of the present invention, when the encrypted data receiving apparatus requests the identifier of the encryption key from the encrypted data transmitting apparatus, the original encryption key If the second encryption key update time, which is shorter than the update time, has already elapsed, the encrypted data transmission device transmits the identifier of the encryption key after updating the encryption key. It becomes possible to avoid the problem that the encrypted data received by the encrypted data receiving apparatus is not correctly decrypted because the encryption key is updated after the inquiry is made until the content data is requested. .

本発明にかかる暗号化データ送信装置、暗号化鍵更新方法および電子機器は、受信した暗号化データを受信装置が確実に復号できる効果を有し、暗号化データ伝送を行なう際に用いられる、暗号化データ送信装置、暗号化鍵更新方法および電子機器等に有用である。   The encrypted data transmitting device, the encryption key updating method, and the electronic device according to the present invention have an effect that the received device can reliably decrypt the received encrypted data, and are used when performing encrypted data transmission. This is useful for encrypted data transmission devices, encryption key update methods, electronic devices, and the like.

本発明の実施の形態1における暗号化データ送受信システムのブロック図The block diagram of the encryption data transmission / reception system in Embodiment 1 of this invention 本発明の実施の形態1の暗号化データ送信装置における暗号鍵の更新方法を示す図The figure which shows the update method of the encryption key in the encryption data transmission apparatus of Embodiment 1 of this invention. 本発明の実施の形態1において、暗号化データ受信装置が暗号鍵の識別子を参照する場合の、暗号化データ送信装置における暗号鍵の更新方法を示す図The figure which shows the update method of the encryption key in an encryption data transmission apparatus in case the encryption data reception apparatus refers to the identifier of an encryption key in Embodiment 1 of this invention. 本発明の実施の形態1の暗号化データ送信装置が、暗号鍵および暗号鍵識別子を更新する際の処理フローを示す図The figure which shows the processing flow at the time of the encryption data transmission apparatus of Embodiment 1 of this invention updating an encryption key and an encryption key identifier. 従来の暗号化データ送受信システムのブロック図Block diagram of a conventional encrypted data transmission / reception system 従来の従来の暗号化データ送信装置における暗号鍵の更新方法を示す図The figure which shows the update method of the encryption key in the conventional conventional encryption data transmission apparatus. 暗号鍵が更新される時刻の直前に認証および鍵交換が発生した場合の、従来の暗号化データ送信装置における暗号鍵の更新方法を示す図The figure which shows the update method of the encryption key in the conventional encryption data transmission apparatus when authentication and key exchange generate | occur | produce just before the time when an encryption key is updated.

符号の説明Explanation of symbols

110 暗号化データ送信装置
111 暗号化データ受信装置
100、106、120、126 時刻
101、107、123 認証・鍵交換
102、104、108、124 コンテンツ要求
103、105、109、125 暗号化データ
121 122 識別子参照要求
300 ハードディスク
301 データ暗号化送信部
302 インタフェース部
303 暗号鍵識別子
304 暗号鍵レジスタ
305 暗号鍵Kx
306 要求解析制御部
307 認証・鍵交換部
308 暗号鍵識別子要求処理部
309 イーサネット
310 Kx更新タイマ
311 解析部
312 データ送信制御部
313 識別子送信制御部
314 認証制御部
110 Encrypted data transmitting device 111 Encrypted data receiving device 100, 106, 120, 126 Time 101, 107, 123 Authentication / key exchange 102, 104, 108, 124 Content request 103, 105, 109, 125 Encrypted data 121 122 Identifier reference request 300 Hard disk 301 Data encryption transmission unit 302 Interface unit 303 Encryption key identifier 304 Encryption key register 305 Encryption key Kx
306 Request Analysis Control Unit 307 Authentication / Key Exchange Unit 308 Encryption Key Identifier Request Processing Unit 309 Ethernet 310 Kx Update Timer 311 Analysis Unit 312 Data Transmission Control Unit 313 Identifier Transmission Control Unit 314 Authentication Control Unit

Claims (8)

送信するコンテンツデータを暗号化するための暗号鍵を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングにリセットされる、暗号化データ送信装置。
Encryption key storage means for storing an encryption key for encrypting content data to be transmitted;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. An encrypted data transmitting apparatus that is reset to a timing before transmitting the updated encryption key at the time of the authentication and key exchange when the authentication and key exchange are performed.
送信するコンテンツデータを暗号化するための暗号鍵、および前記暗号鍵の識別子を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
前記暗号化データ受信装置に前記識別子を送信する識別子送信手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵および前記識別子の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングにリセットされる、暗号化データ送信装置。
An encryption key storage means for storing an encryption key for encrypting content data to be transmitted, and an identifier of the encryption key;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Identifier transmitting means for transmitting the identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. When the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key and the identifier are updated at the end of the first predetermined time, and the first If the next encrypted data is not transmitted within a predetermined time of 1 and the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed, the identifier is When sending the encryption key and To update the serial identifier, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. An encrypted data transmitting apparatus that is reset to a timing before transmitting the updated identifier when the identifier is transmitted to
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法。
An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and the encryption key update step,
The timing when transmission of encrypted data is completed, and the authentication and key exchange when the authentication and key exchange are performed within the first predetermined time after the second predetermined time has elapsed. And a counter reset step of resetting the counters for the first predetermined time and the second predetermined time at a timing before transmitting the updated encryption key.
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
前記暗号化データ受信装置に前記暗号鍵の識別子を送信する識別子送信ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法。
An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
An identifier transmission step of transmitting the encryption key identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key is updated at the end of the first predetermined time, and the first predetermined time is updated. When the identifier is transmitted within the first predetermined time after the second predetermined time elapses when the next encrypted data is not transmitted within the time, when transmitting the identifier Updating the encryption key and the identifier Carried out, and the encryption key update step,
The timing when the transmission of encrypted data is completed, and the updated identifier when the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed And a counter reset step of resetting the counters of the first predetermined time and the second predetermined time at a timing before the encryption key update method.
請求項1または2に記載の暗号化データ送信装置を備えた電子機器。   An electronic apparatus comprising the encrypted data transmission device according to claim 1. 請求項3に記載の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラム。   The encryption key update method according to claim 3, wherein the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the encryption of updating the encryption key A program for causing a computer to execute a key update step and the counter reset step of resetting a counter of the first predetermined time and the second predetermined time. 請求項4に記載の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラム。   5. The encryption key update method according to claim 4, wherein the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the identifier transmission step of transmitting an identifier, A program for causing a computer to execute the encryption key update step for updating the encryption key, and the counter reset step for resetting a counter for the first predetermined time and the second predetermined time. 請求項6または7に記載のプログラムを記録した記録媒体であって、コンピュータにより処理可能な記録媒体。
A recording medium on which the program according to claim 6 or 7 is recorded, wherein the recording medium can be processed by a computer.
JP2005292805A 2005-10-05 2005-10-05 Encrypted data transmission device Expired - Fee Related JP4907944B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005292805A JP4907944B2 (en) 2005-10-05 2005-10-05 Encrypted data transmission device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005292805A JP4907944B2 (en) 2005-10-05 2005-10-05 Encrypted data transmission device

Publications (2)

Publication Number Publication Date
JP2007104430A true JP2007104430A (en) 2007-04-19
JP4907944B2 JP4907944B2 (en) 2012-04-04

Family

ID=38030906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005292805A Expired - Fee Related JP4907944B2 (en) 2005-10-05 2005-10-05 Encrypted data transmission device

Country Status (1)

Country Link
JP (1) JP4907944B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009043294A1 (en) * 2007-09-28 2009-04-09 Huawei Technologies Co., Ltd. The method and device for updating the key in the active state
JP2010147768A (en) * 2008-12-18 2010-07-01 Fujitsu Microelectronics Ltd Communication device, communication method of data, and network system
WO2011151924A1 (en) * 2010-06-04 2011-12-08 富士通株式会社 Processing device, processing method, and processing program
US20160150122A1 (en) * 2014-11-25 2016-05-26 Kyocera Document Solutions Inc. Image forming apparatus, data transmission method, and data transmission system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289326A (en) * 1998-04-01 1999-10-19 Matsushita Electric Ind Co Ltd Data transmission/reception method, data transmitter, data receiver, data transmission/reception system and medium
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2001345798A (en) * 2000-05-31 2001-12-14 Nec Corp Secret key setting circuit and method for updating secret key
JP2002217896A (en) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd Method for cipher communication and gateway device
JP2003244131A (en) * 2002-02-20 2003-08-29 Matsushita Electric Ind Co Ltd Key management device, key management method, key management program, and computer readable recording medium with key management program recorded
JP2004229114A (en) * 2003-01-24 2004-08-12 Matsushita Electric Ind Co Ltd Apparatus and method for ciphering data stream, and apparatus and method for deciphering data stream
JP2004302846A (en) * 2003-03-31 2004-10-28 Canon Inc System for processing authentication of network connection, and access point, communication terminal and control method thereof
JP2005136870A (en) * 2003-10-31 2005-05-26 Toshiba Corp Electronic apparatus, and cryptographic key update control method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11289326A (en) * 1998-04-01 1999-10-19 Matsushita Electric Ind Co Ltd Data transmission/reception method, data transmitter, data receiver, data transmission/reception system and medium
JP2001230769A (en) * 2000-02-18 2001-08-24 Nippon Telegr & Teleph Corp <Ntt> Transmission terminal, reception terminal and password key synchronization system in packet communication system
JP2001345798A (en) * 2000-05-31 2001-12-14 Nec Corp Secret key setting circuit and method for updating secret key
JP2002217896A (en) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd Method for cipher communication and gateway device
JP2003244131A (en) * 2002-02-20 2003-08-29 Matsushita Electric Ind Co Ltd Key management device, key management method, key management program, and computer readable recording medium with key management program recorded
JP2004229114A (en) * 2003-01-24 2004-08-12 Matsushita Electric Ind Co Ltd Apparatus and method for ciphering data stream, and apparatus and method for deciphering data stream
JP2004302846A (en) * 2003-03-31 2004-10-28 Canon Inc System for processing authentication of network connection, and access point, communication terminal and control method thereof
JP2005136870A (en) * 2003-10-31 2005-05-26 Toshiba Corp Electronic apparatus, and cryptographic key update control method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023658B2 (en) 2007-09-28 2011-09-20 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
WO2009043294A1 (en) * 2007-09-28 2009-04-09 Huawei Technologies Co., Ltd. The method and device for updating the key in the active state
US8144877B2 (en) 2007-09-28 2012-03-27 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
US8300827B2 (en) 2007-09-28 2012-10-30 Huawei Technologies Co., Ltd. Method and apparatus for updating key in an active state
US10999065B2 (en) 2007-09-28 2021-05-04 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
US10057769B2 (en) 2007-09-28 2018-08-21 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
US9031240B2 (en) 2007-09-28 2015-05-12 Huawei Technologies Co., Ltd. Method and apparatus for updating a key in an active state
US9143322B2 (en) 2008-12-18 2015-09-22 Cypress Semiconductor Corporation Communication apparatus, data communication method, and network system
JP2010147768A (en) * 2008-12-18 2010-07-01 Fujitsu Microelectronics Ltd Communication device, communication method of data, and network system
WO2011151924A1 (en) * 2010-06-04 2011-12-08 富士通株式会社 Processing device, processing method, and processing program
KR101503581B1 (en) 2010-06-04 2015-03-17 후지쯔 가부시끼가이샤 Processing device, processing method, and computer-readable recording medium storing processing program
JP5601368B2 (en) * 2010-06-04 2014-10-08 富士通株式会社 Processing apparatus, processing method, and processing program
US20160150122A1 (en) * 2014-11-25 2016-05-26 Kyocera Document Solutions Inc. Image forming apparatus, data transmission method, and data transmission system
US9871944B2 (en) * 2014-11-25 2018-01-16 Kyocera Document Solutions Inc. Image forming apparatus, data transmission method, and data transmission system

Also Published As

Publication number Publication date
JP4907944B2 (en) 2012-04-04

Similar Documents

Publication Publication Date Title
TWI357250B (en) Method and apparatus for transmitting data using a
US8510844B2 (en) Authorized content verification method, content transmission/reception system, transmitter, and receiver
US20050074125A1 (en) Method, apparatus and system for use in distributed and parallel decryption
CN113545006A (en) Remote authorized access locked data storage device
CN101977190B (en) Digital content encryption transmission method and server side
JP2007082216A (en) Method and device for transmitting and receiving data safely on one-to-one basis
JP2008533882A (en) How to backup and restore encryption keys
KR20060045440A (en) A method and system for recovering password protected private data via a communication network without exposing the private data
CN1818920A (en) Systems and methods for managing multiple keys for file encryption and decryption
US20160269367A1 (en) Controlling encrypted data stored on a remote storage device
JP2005245010A5 (en)
JP2008009303A (en) Content distribution server and content distribution method
US20230289089A1 (en) Multiple authorization requests from a data storage device
JP2008517400A (en) Data security
JP2001244925A (en) System and method for managing enciphered data and storage medium
KR20150135032A (en) System and method for updating secret key using physical unclonable function
JP2007102785A (en) Security method and system, and computer-readable storage medium storing the method
CN113557689A (en) Initializing data storage devices with manager devices
US20230291548A1 (en) Authorization requests from a data storage device to multiple manager devices
JP2001249901A5 (en)
US20230289456A1 (en) Certificates in data storage devices
JP4907944B2 (en) Encrypted data transmission device
JP4910324B2 (en) Information processing apparatus, information processing method, and computer program
KR101424971B1 (en) Method and apparatus for protecting digital contents stored in USB Mass Storage device using time information
JP2007079861A (en) Software distribution system, server, and method and program for controlling computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110511

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120112

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees