説明

暗号化データ送信装置、暗号化鍵更新方法、電子機器、プログラムおよび記録媒体

【課題】送信機が暗号鍵を受信機に送信した直後に暗号鍵の更新が発生すると、受信機は暗号化データを正しく復号できない。
【解決手段】暗号化データの送信完了から第1の所定時間内に次の暗号化データが送信されたか、及び、第1の所定時間よりも短い第2の所定時間経過後に認証及び鍵交換が行われたかを判断し、第1の所定時間内に次の暗号化データが送信されず第2の所定時間経過以降に認証及び鍵交換が行われない場合には、第1の所定時間の終了時に暗号鍵の更新を行い、第1の所定時間内に次の暗号化データが送信されず第2の所定時間経過以降に認証及び鍵交換が行われた場合には、認証及び鍵交換の際に暗号鍵の更新を行う、暗号鍵更新手段306を備える。そして、第1及び第2の所定時間のカウンタ310を、暗号化データの送信完了の際、及び、第2の所定時間経過以降に認証及び鍵交換が行われた場合の、更新された暗号鍵を送信する前にリセットする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号化データ伝送を行なう際に用いられる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器に関するものである。
【背景技術】
【0002】
従来、この種の暗号鍵の更新方法としては、DTCP規格(Digital Transmission Content Protection規格)に定義された暗号鍵(Kx)の更新があり、例えば、特許文献1に記載されているようなものがあった。
【0003】
図5は、特許文献1に記載された暗号化データ送受信システムのブロック図を示している。
【0004】
暗号化データ送信装置400は、イーサネット(登録商標)419を介して暗号化データ受信装置401と接続されている。暗号化データ受信装置401からは、認証・鍵交換要求、暗号鍵識別子要求およびコンテンツ伝送要求が、暗号化データ送信装置400のインタフェース部412を介して要求解析制御部416に伝えられる。要求解析制御部416は、コンテンツデータの暗号化に用いられる暗号鍵Kx415の生成・更新を管理するとともに、暗号化データ受信装置401からの要求に応じて認証および鍵交換を制御し、また、暗号化データ受信装置401からの同じく要求に応じて暗号鍵の識別子の返送を制御する。
【0005】
以下、暗号化データ送信装置400が暗号化データ受信装置401から各種の要求を受け取ったときの動作について説明する。
【0006】
要求解析制御部416の暗号鍵生成部425は、暗号鍵Kx415を生成するとともに、暗号鍵Kx415を破棄・更新し、この破棄・更新に同期して暗号鍵識別子413を付与する。これらの暗号鍵Kx415および暗号鍵識別子413は、暗号鍵レジスタ414に格納される。
【0007】
要求解析制御部416が暗号化データ受信装置401からコンテンツデータの要求を受け取ると、解析部421がその要求内容を解析し、データ送信制御部422に暗号化データ送信の制御を指示する。データ送信制御部422は、コンテンツデータが格納されているハードディスク410に対して平文コンテンツデータの読み出し要求を発行すると同時に、データ暗号化送信部411に対して暗号化を指示する。データ送信制御部422から暗号化の指示を受けたデータ暗号化送信部411は、ハードディスク410から読み出された平文コンテンツデータを、暗号鍵レジスタ414から読み出した暗号鍵Kx415を用いて暗号化するとともに、インタフェース部412を介してその暗号化コンテンツデータを暗号化データ受信装置401に返送する。
【0008】
また、要求解析制御部416が暗号化データ受信装置401から認証・鍵交換の要求を受信した場合には、解析部421がその要求内容を解析し、認証制御部424に認証および鍵交換の制御を指示する。認証制御部424は、認証・鍵交換部417に対して、暗号化データ受信装置401との間で認証および鍵交換を実施するよう指示し、認証・鍵交換部417は暗号化データ受信装置401との認証および鍵交換を行い、成功した場合には、認証制御部424を通じて暗号鍵レジスタ414から読み出された暗号鍵Kx415および暗号鍵識別子413を暗号化データ受信装置401に対して送信する。
【0009】
また、要求解析制御部416が暗号化データ受信装置401から暗号鍵識別子413を要求されたときには、解析部421がその要求内容を解析し、識別子送信制御部423に識別子送信の制御を指示する。識別子送信制御部423は、暗号鍵レジスタ414から読み出した暗号鍵識別子413を暗号鍵識別子要求処理部418に与えるとともに、これを暗号化データ受信装置401に対して返送するよう指示する。この指示を受けた暗号鍵識別子要求処理部418は、インタフェース部412を介して、暗号鍵識別子413を暗号化データ受信装置401に返送する。
【0010】
次に、この従来の暗号化データ送信装置400における暗号鍵の更新方法について、図5および図6を用いて説明する。
【0011】
図6は、図5に示した従来の暗号化データ送信装置400における暗号鍵の更新方法を示しており、暗号化データ送信装置400が暗号鍵Kxで暗号化したデータを、暗号化データ受信装置401が受信する手順を時系列に表した図である。
【0012】
図6において、暗号化データ送信装置400は、時刻500において第1の暗号鍵Kx[1]を生成する。暗号化データ受信装置401が、暗号化データ送信装置400に対して認証・鍵交換を要求すると、暗号化データ送信装置400は、認証・鍵交換を実施して認証が成功した場合には、暗号化データ受信装置401に暗号鍵Kx[1]を送信する(501)。
【0013】
次に暗号化データ受信装置401は、暗号化データ送信装置400に対してコンテンツデータの送信要求502を送信し、これを受けた暗号化データ送信装置400は、要求されたコンテンツを暗号鍵Kx[1]で暗号化し、その暗号化データ503を送信する。暗号化データ受信装置401は、これらのコンテンツデータの要求を、コンテンツ要求502、504のように必要な回数だけ繰り返し、暗号化データ送信装置400は、これらの要求に対して要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、それらの暗号化データ503、505を送信する。
【0014】
要求解析制御部416のデータ送信制御部422は、Kx更新タイマ420により、暗号化データの送信を完了した時点からの時間をカウントさせる。暗号化データ送信装置400から暗号化データの送信が完了し、その後暗号化データの送信が行なわれないままに所定の時間(ここでは2時間とする)が経過すると、要求解析制御部416の暗号鍵生成部425は、一連の暗号化データ送信が完了したものと見なし、暗号化データ伝送の安全化のためにそれまで用いていた暗号鍵Kx[1]を破棄・更新し、時刻506において新たに暗号鍵Kx[2]を生成する。
【0015】
時刻506以降においては、暗号鍵Kx[1]は既に破棄されて無効となっているので、暗号化データ受信装置401が再度暗号化データ送信装置400からデータを受信したい場合には、新たに認証・鍵交換を要求することにより、新しい暗号鍵Kx[2]を暗号化データ送信装置400から取得し直す必要がある(507)。
【0016】
認証・鍵交換507において、あらたな暗号鍵Kx[2]を取得した暗号化データ受信装置401は、コンテンツ要求502や504と同じように、暗号化データ送信装置400に対して暗号化コンテンツデータの送信要求508を送信すると、暗号化データ送信装置400はこれに応じて、要求されたコンテンツを暗号鍵Kx[2]で暗号化し、その暗号化データ509を暗号化データ受信装置401に送信する。
【特許文献1】特開平11−289326号公報
【発明の開示】
【発明が解決しようとする課題】
【0017】
しかしながら、上記従来の暗号鍵の更新方法では、最後に暗号化データの送信が完了してから所定の時間(上記の例では、2時間)後に暗号鍵Kxの破棄・更新を行うことと規定されているので、この所定の時間経過の直前のタイミングで暗号化データ受信装置401からの認証および鍵交換の要求があった場合には、暗号化データ受信装置401が、その後に送信されてくる暗号化データを復号できない、という問題があった。
【0018】
以下、上記の従来の暗号鍵の更新方法の場合を例に、この問題について説明する。
【0019】
この従来の暗号鍵の更新方法の場合には、暗号鍵Kxの破棄・更新タイミングは、最後に暗号化データの送信が完了してから2時間後と定められており、次に暗号化データの送信が開始されるまではこの2時間の経過進行は初期化されない。
【0020】
ここで、図6の認証・鍵交換507が、暗号鍵Kxが更新される時刻506の直前に発生した場合について考える。
【0021】
図7は、暗号鍵Kxが更新される時刻506の直前に認証および鍵交換が発生した場合の、図5に示した従来の暗号化データ送信装置400における暗号鍵の更新方法を示している。図6とタイミングが同じ部分には、同じ符号を用いている。認証・鍵交換510のタイミングが、図6の認証・鍵交換507のタイミングと異なっている。
【0022】
図7の場合、認証・鍵交換510において暗号化データ受信装置401が暗号鍵Kx[1]を受信した直後に時刻506となり、暗号化データ送信装置400における暗号鍵更新イベントが発生している。そして、時刻506で暗号鍵が更新された後に、暗号化データ送信装置400が暗号化データ受信装置401からコンテンツの送信要求511を受け取った場合には、暗号化データ送信装置400は、更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ512を送信することになる。
【0023】
すなわちこの場合には、暗号化データ受信装置401が暗号化データ送信装置400から受け取った暗号鍵Kx[1]とは異なる暗号鍵Kx[2]でコンテンツデータの暗号化が行なわれることになり、暗号化データ受信装置401は、コンテンツ要求511に対して受信した暗号化データ512を正しく復号することができないことになってしまう。
【0024】
また、上記従来の暗号化送受信システムの構成では、暗号化データ受信装置401が暗号化データ送信装置400に対して、暗号鍵に付与された固有の識別子の参照を要求することが可能である。この識別子の参照要求は、暗号化データ送信装置400側で暗号鍵Kxの更新が実施されたか否かを、認証・鍵交換プロセスを実施することなく、暗号化データ受信装置401が知るために用いられる。
【0025】
すなわち、暗号化データ受信装置401は、暗号化データ送信装置400からコンテンツを受信することが必要になったときに、認証・鍵交換プロセスを実施して暗号鍵Kxを取得しなおすことが必要になるのか、それとも、以前に暗号化データ送信装置400から取得した暗号鍵Kxがいまだ有効であって認証・鍵交換プロセスを実施しなおさずとも良いのかを知るために、暗号化データ送信装置400に対して、暗号鍵Kxの識別子の参照を要求する。
【0026】
暗号鍵Kxの識別子を取得した結果、暗号化データ受信装置401は、既に前回の認証・鍵交換プロセスにおいて暗号化データ送信装置400から取得した暗号鍵Kxがいまだ有効であると判明したときには、新たに認証・鍵交換プロセスを実施しなおすことなく、コンテンツデータの要求を暗号化データ送信装置400に対して送信する。逆に、前回取得した暗号鍵Kxが既に破棄・更新されていることが判明した場合には、コンテンツデータ要求に先立って、認証・鍵交換プロセスを実施して、更新された暗号鍵Kxを取得した後、コンテンツデータの送信要求を暗号化データ送信装置400に対して送信する。
【0027】
ここで、暗号化データ受信装置401が暗号鍵Kxの識別子を取得した直後に、図7に示す時刻506となり、暗号化データ送信装置400において暗号鍵の更新イベントが発生した場合について考える。
【0028】
暗号鍵の識別子を暗号化データ送信装置400に要求した結果得られた応答が、暗号化データ受信装置401が保持している暗号鍵Kxから更新されていないことを示していたとする。つぎに、この識別子要求の結果が暗号化データ受信装置401に返送された直後のタイミングで暗号化データ送信装置400における暗号鍵の更新イベントが発生したとする。この場合、暗号鍵Kxが更新されていないという想定の元に、暗号化データ受信装置401は暗号化データ送信装置400に対してコンテンツデータの送信要求を行なうが、暗号化データ送信装置400において、暗号化データ受信装置401からのコンテンツデータの送信要求を受けて暗号化を実施する際の暗号鍵は、更新された後の新たな暗号鍵が用いられることになり、この暗号化データを受信した暗号化データ受信装置401においては、受信した暗号化データを正しく復号できないということになる。
【0029】
本発明は、上述した従来の課題を解決するもので、受信した暗号化データを受信装置が確実に復号できる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器を提供することを目的とする。
【課題を解決するための手段】
【0030】
上述した課題を解決するために、第1の本発明は、
送信するコンテンツデータを暗号化するための暗号鍵を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングにリセットされる、暗号化データ送信装置である。
【0031】
また、第2の本発明は、
送信するコンテンツデータを暗号化するための暗号鍵、および前記暗号鍵の識別子を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
前記暗号化データ受信装置に前記識別子を送信する識別子送信手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵および前記識別子の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングにリセットされる、暗号化データ送信装置である。
【0032】
また、第3の本発明は、
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法である。
【0033】
また、第4の本発明は、
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
前記暗号化データ受信装置に前記暗号鍵の識別子を送信する識別子送信ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法である。
【0034】
また、第5の本発明は、
第1または第2の本発明の暗号化データ送信装置を備えた電子機器である。
【0035】
また、第6の本発明は、
第3の本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラムである。
【0036】
また、第7の本発明は、
第4の本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラムである。
【0037】
また、第8の本発明は、
第6または第7の本発明のプログラムを記録した記録媒体であって、コンピュータにより処理可能な記録媒体である。
【発明の効果】
【0038】
本発明により、受信した暗号化データを受信装置が確実に復号できる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器を提供できる。
【発明を実施するための最良の形態】
【0039】
以下に、本発明の実施の形態について、図面を参照しながら説明する。
【0040】
(実施の形態1)
図1は、本発明の暗号鍵の更新方法を実現する実施の形態1の暗号化データ送受信システムのブロック図を示している。
【0041】
暗号化データ送信装置110は、イーサネット309を介して暗号化データ受信装置111と接続されている。暗号化データ受信装置111からは、認証・鍵交換要求、暗号鍵識別子要求およびコンテンツ伝送要求が、暗号化データ送信装置110のインタフェース部302を介して要求解析制御部306に伝えられる。要求解析制御部306は、コンテンツデータの暗号化に用いられる暗号鍵Kx305の生成・更新を管理するとともに、暗号化データ受信装置111からの要求に応じて認証・鍵交換を制御し、また、暗号化データ受信装置111からの同じく要求に応じて暗号鍵の識別子303の返送を制御する。
【0042】
以下、暗号化データ送信装置110の構成について、要求解析制御部306が暗号化データ受信装置111から各種の要求を受け取ったときの動作とともに説明する。
【0043】
要求解析制御部306の暗号鍵生成部315は、暗号鍵Kx305を生成するとともに、後述する条件に従って暗号鍵Kx305を破棄・更新し、この破棄・更新に同期して暗号鍵識別子303を付与する。これらの暗号鍵Kx305および暗号鍵識別子303は、暗号鍵レジスタ304に格納される。なお、暗号鍵生成部315が、本発明の暗号鍵更新手段の一例にあたり、暗号鍵レジスタ304が、本発明の暗号鍵格納手段の一例にあたる。
【0044】
要求解析制御部306が暗号化データ受信装置111からコンテンツデータの要求を受け取ると、解析部311がその要求内容を解析し、データ送信制御部312に暗号化データ送信の制御を指示する。データ送信制御部312は、コンテンツデータが格納されているハードディスク300に対して平文コンテンツデータの読み出し要求を発行すると同時に、データ暗号化送信部301に対して暗号化を指示する。
【0045】
データ送信制御部312から暗号化の指示を受けたデータ暗号化送信部301は、ハードディスク300から読み出された平文コンテンツデータを、暗号鍵レジスタ304から読み出した暗号鍵Kx305を用いて暗号化するとともに、インタフェース部302を介してその暗号化コンテンツデータを暗号化データ受信装置111に返送する。なお、データ暗号化送信部301が、本発明の暗号化データ送信手段の一例にあたる。
【0046】
また、要求解析制御部306が暗号化データ受信装置111から認証・鍵交換の要求を受信した場合には、解析部311がその要求内容を解析し、認証制御部314に認証および鍵交換の制御を指示する。
【0047】
認証制御部314は、認証・鍵交換部307に対して、暗号化データ受信装置111との間で認証・鍵交換を実施するよう指示し、認証・鍵交換部307は暗号化データ受信装置111との認証・鍵交換を行い、成功した場合には、認証制御部314を通じて暗号鍵レジスタ304から読み出された暗号鍵Kx305および暗号鍵識別子303を暗号化データ受信装置111に対して送信する。なお、認証・鍵交換部307が、本発明の認証・鍵交換手段の一例にあたる。
【0048】
また、要求解析制御部306が暗号化データ受信装置111から暗号鍵識別子の送信を要求されたときには、解析部311がその要求内容を解析し、識別子送信制御部313に識別子送信の制御を指示する。
【0049】
識別子送信制御部313は、暗号鍵レジスタ304から読み出した暗号鍵識別子303を暗号鍵識別子要求処理部308に与えるとともに、これを暗号化データ受信装置111に対して返送するよう指示する。この指示を受けた暗号鍵識別子要求処理部308は、インタフェース部302を介して、暗号鍵識別子303を暗号化データ受信装置111に返送する。なお、暗号鍵識別子要求処理部308が、本発明の識別子送信手段の一例にあたる。
【0050】
データ送信制御部312、識別子送信制御部313、認証制御部314は、それぞれKx更新タイマ310のカウントを開始させ、暗号鍵生成部315、識別子送信制御部313、認証制御部314は、それぞれKx更新タイマ310のカウント値にしたがって、暗号鍵Kx305および暗号鍵識別子303を更新する。これらの、Kx更新タイマ310のカウントを開始させるタイミング、および暗号鍵Kx305と暗号鍵識別子303を更新するタイミングについては後述する。なお、Kx更新タイマ310が、本発明の、第1の所定時間および第2の所定時間のカウンタの一例にあたる。
【0051】
次に、本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法について、図1および図2を用いて説明する。
【0052】
図2は、図1に示した本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法を示しており、暗号化データ送信装置110が暗号鍵Kxで暗号化したデータを、暗号化データ受信装置111が受信する手順を時系列に表した図である。図2は、前述した従来の暗号化データ送受信システムにおいて、図5に示す暗号化データ受信装置401が受信した暗号化データを正しく復号できなかった図7に示したタイミングと、同じタイミングを示したものである。すなわち、最後の暗号化データの送信を完了した時点から所定の時間(2時間)を経過する直前に、暗号化データ受信装置111からの認証・鍵交換の要求があった場合のタイミングを示している。
【0053】
図2において、暗号化データ送信装置110は、時刻100において第1の暗号鍵Kx[1]を生成する。暗号化データ受信装置111が、暗号化データ送信装置110に対して認証・鍵交換を要求すると、暗号化データ送信装置110は、認証・鍵交換を実施し、認証が成功した場合には暗号化データ受信装置111に暗号鍵Kx[1]を送信する(101)。
【0054】
次に暗号化データ受信装置111は、暗号化データ送信装置110に対してコンテンツデータの送信要求102を送信し、これを受けた暗号化データ送信装置110は、要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、その暗号化データ103を送信する。暗号化データ受信装置111は、これらのコンテンツデータの要求を、コンテンツ要求102、104のように必要な回数だけ繰り返し、暗号化データ送信装置110は、これらの要求に対して要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、それらの暗号化データ103、105を送信する。
【0055】
要求解析制御部306のデータ送信制御部312は、Kx更新タイマ310により、暗号化データの送信を完了した時点からの時間をカウントさせる。暗号化データ送信装置110から暗号化データの送信が完了し、その後暗号化データの送信が行なわれないままに所定の時間(ここでは2時間とする)が経過した場合には、要求解析制御部306の暗号鍵生成部315は、一連の暗号化データ送信が完了したものと見なし、暗号化データ伝送の安全化のためにそれまで用いていた暗号鍵Kx[1]を破棄・更新し、時刻106において新たに暗号鍵Kx[2]を生成する。
【0056】
暗号化データ受信装置111が再度暗号化データ送信装置110からデータを受信したい場合には新たに認証・鍵交換を要求するが、ここでは、その要求が時刻106の直前に出されている。
【0057】
ここで、暗号化データ受信装置111からの新たな認証・鍵交換の要求を受けた認証制御部314は、Kx更新タイマ310のカウント値を参照し、最後の暗号化データの送信を完了した時点から所定の時間(2時間)経過する時点直前の5分間の時間であるかを、すなわち最後の暗号化データの送信を完了した時点から1時間55分以上経過しているか否かを判定する。
【0058】
なお、暗号化データの送信が行なわれないままに経過したときに暗号鍵の破棄・更新を行うために設定した所定の時間(2時間)が、本発明の第1の所定時間の一例にあたる。また、その第1の所定時間よりも短い、最後の暗号化データの送信を完了した時点から1時間55分と設定した時間が、本発明の第2の所定時間の一例にあたる。
【0059】
最後の暗号化データの送信を完了した時点から1時間55分経過する以前であれば、認証制御部314は、暗号鍵の更新は行わせず、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を、認証および鍵交換の際に暗号化データ受信装置111に送信させるように認証・鍵交換部307に指示する。
【0060】
一方、最後の暗号化データの送信を完了した時点から1時間55分以上経過していた場合には、認証制御部314は、暗号鍵生成部315に暗号鍵Kx305の更新を行わせた後に、認証・鍵交換部307に認証および鍵交換を行わせ、更新後の新しい暗号鍵Kx305を送信させるように指示する。またこの場合、認証制御部314は、暗号鍵生成部315に暗号鍵Kx305の更新を行わせた後、認証・鍵交換部307に認証および鍵交換を行わせる前に、Kx更新タイマ310のカウントをリセットし再度カウントを開始させる。
【0061】
図2の場合には、暗号化データ受信装置111からの認証・鍵交換の要求を、最後の暗号化データの送信を完了した時点から1時間55分経過した以降に受信しているので、認証制御部314は、その要求を受けた時刻120に、それまで用いていた暗号鍵Kx[1]を破棄・更新させ、新たな暗号鍵Kx[2]を生成させ、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を書き換えさせる。そして、認証制御部314は、新たな暗号鍵Kx[2]を認証・鍵交換部307に渡し、認証・鍵交換107で、その新しい暗号鍵Kx[2]を暗号化データ受信装置111に送信させる。
【0062】
この認証・鍵交換107の直後に、最後の暗号化データの送信を完了した時点から2時間後である時刻106となるが、認証制御部314が認証・鍵交換107の際にKx更新タイマ310のカウントをリセットしているので、この時刻106の時点では、最後の暗号化データの送信を完了した時点から2時間を経過したことにはならないので、暗号鍵Kxの破棄・更新の処理は行なわれない。
【0063】
認証・鍵交換107に続けて、時刻106の後に、暗号化データ受信装置111からコンテンツの送信要求108が出される。このとき、暗号化データ送信装置110は、時刻120で更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ109を送信する。
【0064】
一方、暗号化データ受信装置111は、受信した暗号化データ109を、認証・鍵交換107の際に取得した暗号鍵Kx[2]を用いて復号するので、正しく復号することができる。
【0065】
次に、暗号化データ受信装置111が暗号鍵に付与された固有の識別子を参照する場合の動作について、図1および図3を用いて説明する。
【0066】
図3は、暗号化データ受信装置111が暗号鍵の識別子を参照する場合の、本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法を示している。図3は、最後の暗号化データの送信を完了した時点から所定の時間(2時間)を経過する直前に暗号化データ送信装置110からの識別子の送信要求があった場合のタイミングを示している。図3において、図2の同様に対応する部分については、図2と同じ符号を用いている。
【0067】
暗号鍵の識別子を参照する場合、暗号化データ受信装置111は、暗号化データ送信装置110からコンテンツを受信することが必要になったときに、暗号化データ送信装置110に識別子の参照要求を出し、暗号化データ送信装置110から返送されてきた識別子に応じて、認証・鍵交換をする必要があるか否かを判断する。すなわち、暗号化データ送信装置110から返送されてきた識別子と、以前に暗号化データ送信装置110から取得した識別子とを比較し、以前に取得した暗号鍵Kxがいまだ有効であるのか、更新されたのかを判断する。そして、以前に取得した暗号鍵Kxがいまだ有効である場合には、認証・鍵交換をせずに暗号化データ送信装置110にコンテンツの要求を出し、暗号鍵Kxが更新されている場合には、認証・鍵交換を実施して新たな暗号鍵Kxを取得した後に、コンテンツの要求を出す。
【0068】
したがって、図3において、暗号化データ受信装置111は、コンテンツ要求102を出す際に、まず識別子参照要求121を暗号化データ送信装置110に送信する。
【0069】
要求解析制御部306が暗号化データ受信装置111から識別子参照の要求を受け取ると、解析部311がその要求内容を解析し、識別子送信制御部313に識別子送信の制御を指示する。そして、識別子送信制御部313からの指示により、暗号鍵レジスタ304に格納されている暗号鍵識別子303が、暗号鍵識別子要求処理部308によって暗号化データ受信装置111に送信される。
【0070】
識別子参照要求121の直前の時刻100に暗号鍵の更新が行われているので、暗号化データ受信装置111が識別子参照要求121に対して受信した識別子から、暗号化データ受信装置111は、前回に取得した暗号鍵Kxが更新されていると判断する。前回に取得した暗号鍵Kxが更新されているので、暗号化データ受信装置111は、次に暗号化データ送信装置110に認証・鍵交換を要求する。
【0071】
そして、認証・鍵交換101によって、暗号化データ受信装置111は暗号鍵Kx[1]を取得し、その後のコンテンツ要求102、104で受信する暗号化データ103、105を、その受信した暗号鍵Kx[1]で復号する。
【0072】
そして、図3においては、暗号化データ受信装置111は、時刻106の直前に暗号化データ送信装置110に識別子参照要求122を出している。
【0073】
ここで、暗号化データ受信装置111からの新たな識別子の参照要求を受けた識別子送信制御部313は、Kx更新タイマ310のカウント値を参照し、最後の暗号化データの送信を完了した時点から所定の時間(2時間)経過する時点直前の5分間の時間であるかを、すなわち最後の暗号化データの送信を完了した時点から1時間55分以上経過しているか否かを判定する。
【0074】
なお、図3においても、図2と同様に、暗号化データの送信が行なわれないままに経過したときに暗号鍵の破棄・更新を行うために設定した所定の時間(2時間)が、本発明の第1の所定時間の一例にあたる。また、その第1の所定時間よりも短い、最後の暗号化データの送信を完了した時点から1時間55分と設定した時間が、本発明の第2の所定時間の一例にあたる。
【0075】
最後の暗号化データの送信を完了した時点から1時間55分経過する以前であれば、識別子送信制御部313は、暗号鍵の更新は行わせず、暗号鍵レジスタ304に格納されている暗号鍵識別子303を暗号化データ受信装置111に返信させるように暗号鍵識別子要求処理部308に指示する。
【0076】
一方、最後の暗号化データの送信を完了した時点から1時間55分以上経過していた場合には、識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた後に、更新後の新しい暗号鍵識別子303を返信させるように暗号鍵識別子要求処理部308に指示する。またこの場合、識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた後の、暗号鍵識別子要求処理部308に暗号鍵識別子303を返送させる前に、Kx更新タイマ310のカウントをリセットし再度カウントを開始させる。
【0077】
図3の場合には、暗号化データ受信装置111からの識別子の参照要求を、最後の暗号化データの送信を完了した時点から1時間55分経過した以降に受信しているので、識別子送信制御部313は、その要求を受けた時刻126に、それまで用いていた暗号鍵Kx[1]を破棄・更新させ、新たな暗号鍵Kx[2]を生成させ、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を書き換えさせる。そして、識別子送信制御部313は、新たな暗号鍵Kx[2]の識別子を暗号鍵識別子要求処理部308に渡し、暗号鍵識別子要求処理部308によって、その新しい暗号鍵Kx[2]の識別子を暗号化データ受信装置111に送信させる。
【0078】
この識別子参照要求122の直後に、最後の暗号化データの送信を完了した時点から2時間後である時刻106となるが、識別子送信制御部313が識別子参照要求122を受けて暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた際にKx更新タイマ310のカウントをリセットしているため、最後の暗号化データの送信を完了した時点から2時間を経過したことにはならないので、この時刻106の時点では、暗号鍵Kxの破棄・更新の処理は行なわれない。
【0079】
識別子参照要求122および暗号鍵Kx[2]の識別子の伝送に続けて、時刻106の後に、暗号化データ受信装置111から認証・鍵交換の要求が出され、認証・鍵交換が実施される(123)。認証・鍵交換123において、暗号化データ受信装置111は、新しい暗号鍵Kx[2]を取得する。
【0080】
さらに、認証・鍵交換123に続けて、暗号化データ受信装置111からコンテンツの送信要求124が出される。このとき、暗号化データ送信装置110は、時刻126で更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ125を送信する。
【0081】
一方、暗号化データ受信装置111は、受信した暗号化データ125を、認証・鍵交換123の際に取得した暗号鍵Kx[2]を用いて復号するので、正しく復号することができる。
【0082】
次に、図3に示した暗号化データ受信装置111が暗号鍵に付与された固有の識別子を参照する場合における、暗号化データ送信装置110で暗号鍵Kx305および暗号鍵識別子303を更新する際のアルゴリズムについて、図1および図4を用いて説明する。
【0083】
図4は、暗号化データ送信装置110の要求解析制御部306が、暗号鍵Kx305および暗号鍵識別子303を更新する際の処理フローを示している。
【0084】
要求解析制御部306の暗号鍵生成部315は、初期化時に、暗号鍵Kx305の初期値およびこの初期値に対応した暗号鍵識別子303を乱数にて生成し、暗号鍵レジスタ304に格納する(S200)。またこのとき、暗号鍵生成部315は、Kx更新タイマ310のカウントをスタートさせ(S201)、解析部311は、暗号化データ受信装置111からの要求待ち状態に入る(S202)。
【0085】
暗号化データ受信装置111から何らかの要求を受け取った解析部311は、暗号鍵生成部315に通知し、その通知を受けた暗号鍵生成部315は、Kx更新タイマ310のカウント値が2時間を越えているかどうかを判断する(S203)。そして、そのカウント値が2時間を越えていた場合には、暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S204)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S205)。
【0086】
次に、解析部311は、暗号化データ受信装置111からの要求内容を解析し(S206)、受け取った要求内容に応じて、S210、S207およびS214にそれぞれ処理を分岐させる。
【0087】
暗号化データ受信装置111から受け取った要求内容が認証・鍵交換要求であった場合には、解析部311は、認証制御部314に認証・鍵交換要求を実施するよう指示を出す。
【0088】
認証制御部314は、Kx更新タイマ310のカウント値が、S204で暗号鍵Kx305の値が更新される時間(2時間)の5分前の時点、すなわち1時間55分を越えているかどうかを判断し(S210)、越えている場合には、暗号鍵生成部315に暗号鍵Kx305を更新するよう指示を出す。指示を受けた暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S211)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S212)。
【0089】
認証制御部314は、暗号鍵生成部315に暗号鍵Kx305を更新させた後、認証・鍵交換部307に対して、暗号化データ受信装置111との間で認証・鍵交換を実施するように指示する。そして、認証制御部314は、この認証・鍵交換が完了した場合には、暗号鍵Kx305および暗号鍵識別子303を暗号鍵レジスタ304から読み出して認証・鍵交換部307に渡し、認証・鍵交換部307によって暗号化データ受信装置111に対して送信させる(S213)。
【0090】
一方、S206において、暗号化データ受信装置111から受け取った要求内容が暗号鍵識別子の参照要求であった場合には、解析部311は、識別子送信制御部313に識別子の送信を実施するよう指示を出す。
【0091】
識別子送信制御部313は、Kx更新タイマ310のカウント値が、S204で暗号鍵Kx305の値が更新される時間(2時間)の5分前の時点、すなわち1時間55分を越えているかどうかを判断し(S214)、越えている場合には、暗号鍵生成部315に暗号鍵Kx305を更新するよう指示を出す。指示を受けた暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S215)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S216)。
【0092】
識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305を更新させた後、暗号鍵識別子要求処理部308に対して、暗号鍵識別子303を与え、これを暗号化データ受信装置111に対して送信するよう指示する。この指示を受けた暗号鍵識別子要求処理部308は、暗号化データ受信装置111に対して、要求された暗号鍵識別子303を返送する。
【0093】
また一方、S206において、暗号化データ受信装置111から受け取った要求内容がコンテンツの伝送要求であった場合には、解析部311は、データ送信制御部312に暗号化したコンテンツデータの送信の指示を出す。
【0094】
データ送信制御部312は、ハードディスク300に平文コンテンツデータの読み出し指示を与えるとともに、データ暗号化送信部301に対して平文コンテンツデータの暗号化指示を与える。この指示を受けたデータ暗号化送信部301は、暗号鍵レジスタ304に格納された暗号鍵Kx305を読み出し、これを用いて平文コンテンツデータを暗号化する(S207)とともに、その暗号化コンテンツデータをインタフェース部302を介して暗号化データ受信装置111に対して返送させる(S208)。また、データ送信制御部312は、その暗号化データの送信完了後にKx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S209)。
【0095】
なお、S213およびS217の処理が、それぞれ、本発明の認証・鍵交換ステップおよび識別子送信ステップの一例にあたる。また、S207とS208を合わせた処理が、本発明の暗号化データ送信ステップの一例にあたる。また、S204、S211、S217の処理が、いずれも、本発明の暗号鍵更新ステップの一例にあたる。
【0096】
また、S211およびS215で暗号鍵Kx305が更新されずにS204で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に認証および鍵交換が行われない場合の一例にあたる。また、S204で暗号鍵Kx305が更新されるよりも前にS211で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に認証および鍵交換が行われた場合の一例にあたる。また、S204で暗号鍵Kx305が更新されるよりも前にS215で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に識別子が送信された場合の一例にあたる。
【0097】
以上説明したアルゴリズムに沿って要求解析制御部306が暗号鍵Kx305および暗号鍵識別子303をS211またはS215にて更新することにより、暗号化データ送信装置110が認証・鍵交換要求または暗号鍵識別子情報要求を受け取った時点でKx更新タイマ310のカウント値が1時間55分を越えていた場合には、暗号鍵Kx305および暗号鍵識別子303が更新されてからそれぞれの要求が実行されることとなる。その結果として、暗号化データ受信装置111が認証・鍵交換で暗号鍵Kx305を取得した直後に暗号鍵Kx305の更新が行なわれたり、同様に暗号化データ受信装置111が暗号鍵識別子303を取得した直後に暗号鍵Kx305の更新が行なわれる可能性が無くなるので、暗号化データ受信装置111が受信した暗号化コンテンツデータを確実に復号できる暗号化データ送信装置および暗号化鍵更新方法を提供することが可能となる。
【0098】
また、本実施の形態1の暗号化データ送信装置110を、暗号化データを送信する電子機器に備えさせることにより、受信した暗号化コンテンツデータを確実に復号できる電子機器を提供することができる。例えば、LAN接続されるAV機器やパソコン、STBなど、暗号化コンテンツデータを送信する電子機器に適用できる。
【0099】
なお、本実施の形態1においては、暗号鍵Kxが更新される時間を、最後の暗号化データの送信を完了した時点から2時間経過後および1時間55分経過後としたが、この更新される時間は予め定められたこれら以外の任意の値であっても、図4においてS211およびS215で更新される時間の方が、S204で更新される時間よりも早ければ同様の効果が得られることは言うまでもない。
【0100】
また、本実施の形態1においては、暗号鍵Kxで平文コンテンツデータを暗号化するとしたが、暗号鍵Kxで直接コンテンツデータを暗号化せず、暗号鍵Kxから間接的に導き出されるコンテンツ鍵でコンテンツデータを暗号化しても同様の効果が得られることはいうまでも無い。
【0101】
また、本実施の形態1では、暗号化データ送信装置110に対して暗号化データ受信装置111が1台だけ接続されている構成で説明したが、複数の暗号化データ受信装置が1台の暗号化データ送信装置から暗号化コンテンツデータを受信するように接続されていてもよい。
【0102】
また、本実施の形態1では、暗号化データ送信装置110と暗号化データ受信装置111がイーサネット309で接続されている構成としたが、暗号化データを送受信できる接続方法であれば、有線、無線を問わず、どのように接続されていてもよい。
【0103】
なお、本発明のプログラムは、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの動作をコンピュータにより実行させるためのプログラムであって、コンピュータと協働して動作するプログラムである。
【0104】
また、本発明の記録媒体は、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの全部または一部の動作をコンピュータにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用される記録媒体である。
【0105】
また、本発明のプログラムは、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの動作をコンピュータにより実行させるためのプログラムであって、コンピュータと協働して動作するプログラムである。
【0106】
また、本発明の記録媒体は、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの全部または一部の動作をコンピュータにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用される記録媒体である。
【0107】
なお、本発明の上記「一部のステップ」とは、それらの複数のステップの内の、一つまたは幾つかのステップを意味する。
【0108】
また、本発明の上記「ステップの動作」とは、前記ステップの全部または一部の動作を意味する。
【0109】
また、本発明のプログラムの一利用形態は、コンピュータにより読み取り可能な記録媒体に記録され、コンピュータと協働して動作する態様であっても良い。
【0110】
また、記録媒体としては、ROM等が含まれる。
【0111】
また、上述した本発明のコンピュータは、CPU等の純然たるハードウェアに限らず、ファームウェアや、OS、更に周辺機器を含むものであっても良い。
【0112】
なお、以上説明した様に、本発明の構成は、ソフトウェア的に実現しても良いし、ハードウェア的に実現しても良い。
【0113】
以上に説明したように、本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器は、暗号化データ送信装置において、本来の暗号鍵の破棄・更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から2時間経過後の時点)よりも少し小さな第2の鍵更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から1時間55分経過後の時点)を設け、暗号化データ受信装置が認証・鍵交換要求を暗号化データ送信装置に対して送信したタイミングがこの第2の鍵更新時間が経過した後であった場合には、本来の鍵更新タイミングよりも早く暗号鍵の更新を行い、暗号化データ受信装置に対しては、更新された新しい暗号鍵を送信するものである。
【0114】
本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器を用いることにより、暗号化データ送信装置が認証・鍵交換要求を受けたときに、本来の暗号鍵更新時間よりも短い、第2の暗号鍵更新時間を既に経過していた場合には、暗号鍵の更新を実施したあとに暗号化データ受信装置に対して暗号鍵Kxの送信を行なうことにより、認証・鍵交換が実施されてからコンテンツデータの要求が行なわれるまでの間に暗号鍵の更新が発生し、暗号化データ受信装置において受信した暗号化データが正しく復号されないという問題を回避することが可能になる。
【0115】
また本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器は、暗号化データ送信装置において暗号鍵に付与された識別子を暗号化データ受信装置が要求するに際し、暗号化データ送信装置においては、本来の暗号鍵の破棄・更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から2時間経過後の時点)よりも少し小さな第2の鍵更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から1時間55分経過後の時点)を設け、暗号化データ受信装置が暗号鍵の識別子を暗号化データ送信装置に対して要求してきたタイミングがこの第2の鍵更新時間が経過した後であった場合には、本来の鍵更新タイミングよりも早く暗号鍵の更新を行い、暗号化データ受信装置に対しては、更新された新しい暗号鍵の識別子を送信するものである。
【0116】
本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器を用いることにより、暗号化データ受信装置が暗号化データ送信装置に対して暗号鍵の識別子を要求したときに、本来の暗号鍵更新時間よりも短い、第2の暗号鍵更新時間が既に経過していた場合には、暗号鍵の更新を実施したあとに暗号化データ送信装置は暗号鍵の識別子を送信することにより、識別子の問い合わせが行なわれてからコンテンツデータの要求が行なわれるまでの間に暗号鍵の更新が発生し、暗号化データ受信装置において受信した暗号化データが正しく復号されないという問題を回避することが可能になる。
【産業上の利用可能性】
【0117】
本発明にかかる暗号化データ送信装置、暗号化鍵更新方法および電子機器は、受信した暗号化データを受信装置が確実に復号できる効果を有し、暗号化データ伝送を行なう際に用いられる、暗号化データ送信装置、暗号化鍵更新方法および電子機器等に有用である。
【図面の簡単な説明】
【0118】
【図1】本発明の実施の形態1における暗号化データ送受信システムのブロック図
【図2】本発明の実施の形態1の暗号化データ送信装置における暗号鍵の更新方法を示す図
【図3】本発明の実施の形態1において、暗号化データ受信装置が暗号鍵の識別子を参照する場合の、暗号化データ送信装置における暗号鍵の更新方法を示す図
【図4】本発明の実施の形態1の暗号化データ送信装置が、暗号鍵および暗号鍵識別子を更新する際の処理フローを示す図
【図5】従来の暗号化データ送受信システムのブロック図
【図6】従来の従来の暗号化データ送信装置における暗号鍵の更新方法を示す図
【図7】暗号鍵が更新される時刻の直前に認証および鍵交換が発生した場合の、従来の暗号化データ送信装置における暗号鍵の更新方法を示す図
【符号の説明】
【0119】
110 暗号化データ送信装置
111 暗号化データ受信装置
100、106、120、126 時刻
101、107、123 認証・鍵交換
102、104、108、124 コンテンツ要求
103、105、109、125 暗号化データ
121 122 識別子参照要求
300 ハードディスク
301 データ暗号化送信部
302 インタフェース部
303 暗号鍵識別子
304 暗号鍵レジスタ
305 暗号鍵Kx
306 要求解析制御部
307 認証・鍵交換部
308 暗号鍵識別子要求処理部
309 イーサネット
310 Kx更新タイマ
311 解析部
312 データ送信制御部
313 識別子送信制御部
314 認証制御部

【特許請求の範囲】
【請求項1】
送信するコンテンツデータを暗号化するための暗号鍵を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングにリセットされる、暗号化データ送信装置。
【請求項2】
送信するコンテンツデータを暗号化するための暗号鍵、および前記暗号鍵の識別子を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
前記暗号化データ受信装置に前記識別子を送信する識別子送信手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵および前記識別子の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングにリセットされる、暗号化データ送信装置。
【請求項3】
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法。
【請求項4】
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
前記暗号化データ受信装置に前記暗号鍵の識別子を送信する識別子送信ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法。
【請求項5】
請求項1または2に記載の暗号化データ送信装置を備えた電子機器。
【請求項6】
請求項3に記載の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラム。
【請求項7】
請求項4に記載の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラム。
【請求項8】
請求項6または7に記載のプログラムを記録した記録媒体であって、コンピュータにより処理可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2007−104430(P2007−104430A)
【公開日】平成19年4月19日(2007.4.19)
【国際特許分類】
【出願番号】特願2005−292805(P2005−292805)
【出願日】平成17年10月5日(2005.10.5)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】