JP2002281016A - Enciphering/deciphering device and cipher system changing method - Google Patents

Enciphering/deciphering device and cipher system changing method

Info

Publication number
JP2002281016A
JP2002281016A JP2001078283A JP2001078283A JP2002281016A JP 2002281016 A JP2002281016 A JP 2002281016A JP 2001078283 A JP2001078283 A JP 2001078283A JP 2001078283 A JP2001078283 A JP 2001078283A JP 2002281016 A JP2002281016 A JP 2002281016A
Authority
JP
Japan
Prior art keywords
encryption
data
key
decryption
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001078283A
Other languages
Japanese (ja)
Inventor
Takaya Tochikubo
孝也 栃窪
Koji Okada
光司 岡田
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001078283A priority Critical patent/JP2002281016A/en
Publication of JP2002281016A publication Critical patent/JP2002281016A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To safety and efficiently change the cipher system of data. SOLUTION: The enciphering/deciphering device is provided with a management part 12 capable of managing the identification information of enciphered data and the information of the cipher system and a key, and deciding the necessity of the rewriting of the cipher system for each enciphered data, a key storing means (main) 13 for storing a key for decoding, an enciphering/ deciphering means (main) 14 for deciphering the enciphered data by the present cipher system by using the key in the key storing means (main), a key storing means (sub) 15 for storing a key for re-encipherment of the data deciphered by the ciphering/deciphering means (main), a key storing means (sub) 16 for re-ciphering the data by a new cipher system by using the key in the key storing means (sub), and a control part 11 for transmitting the inputted enciphered data to the enciphering/deciphering means (main), and for controlling the enciphering/deciphering means (main) based on the decided contents of a managing means to output the deciphered data, or to transmit the data to the enciphering/deciphering means (sub).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データの暗号化・
復号を行なう暗号化復号装置及び暗号方式変更方法に係
り、特に、データの暗号化方式を安全且つ効率良く変更
し得る暗号化復号装置及び暗号方式変更方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention
The present invention relates to an encryption / decryption device for performing decryption and an encryption method change method, and more particularly, to an encryption / decryption device and an encryption method change method capable of safely and efficiently changing the data encryption method.

【0002】[0002]

【従来の技術】近年、例えばコンテンツ配信事業や電子
商取引といった一種の暗号システムでは、音楽・映像の
コンテンツデータや電子マネー、電子バリューといった
データが暗号化されてハードディスクやICカード等の
記録装置に記録される。
2. Description of the Related Art In recent years, in a kind of encryption system such as a content distribution business and electronic commerce, data such as music / video content data, electronic money, and electronic value are encrypted and recorded on a recording device such as a hard disk or an IC card. Is done.

【0003】この種の暗号システムでは、利用者側でデ
ータを復号して利用したり、再度、暗号化して記録装置
へ書込む際には、所定の暗号方式により、データを暗号
化・復号可能な利用者端末として暗号化復号装置が用い
られている。
[0003] In this type of encryption system, when a user decrypts and uses the data or encrypts the data again and writes it to a recording device, the data can be encrypted and decrypted by a predetermined encryption method. An encryption / decryption device is used as a user terminal.

【0004】このような暗号化復号装置は、多くの場
合、所定の暗号方式が固定されている。しかしながら、
安全な暗号通信のため、暗号方式は変更可能なことが望
ましい。また、暗号方式を変更可能な暗号化復号装置で
も暗号方式を安全かつ効率よく切り替えられないという
問題がある。
In such an encryption / decryption device, a predetermined encryption method is often fixed. However,
For secure encrypted communication, it is desirable that the encryption method can be changed. Further, there is a problem that even an encryption / decryption device capable of changing the encryption method cannot switch the encryption method safely and efficiently.

【0005】[0005]

【発明が解決しようとする課題】以上説明したように従
来の暗号化復号装置では、多くの場合、所定の暗号方式
が固定されており、また、暗号方式を変更可能な暗号化
復号装置でも暗号方式を安全かつ効率よく切り替えられ
ないという問題がある。
As described above, in the conventional encryption / decryption device, in many cases, a predetermined encryption method is fixed, and even in an encryption / decryption device capable of changing the encryption method, the encryption / decryption device can change the encryption method. There is a problem that the system cannot be switched safely and efficiently.

【0006】本発明は上記実情を考慮してなされたもの
で、データの暗号方式を安全且つ効率良く変更し得る暗
号化復号装置及び暗号方式変更方法を提供することを目
的とする。
The present invention has been made in view of the above circumstances, and has as its object to provide an encryption / decryption apparatus and an encryption method changing method capable of safely and efficiently changing the data encryption method.

【0007】[0007]

【課題を解決するための手段】第1の発明は、暗号化デ
ータを復号し、得られたデータを出力又は再暗号化する
暗号化復号装置であって、暗号化データの識別情報、暗
号方式及び鍵の情報を管理し、暗号化データ毎に、暗号
方式の書換の必要性を判定可能な管理手段と、暗号化デ
ータの復号に用いる鍵が格納された鍵格納手段(正)
と、前記鍵格納手段(正)内の鍵を用いて、現行の暗号
方式により、前記暗号化データを復号する暗号化・復号
手段(正)と、前記暗号化・復号手段(正)により復号
されたデータの再暗号化に用いる鍵が格納された鍵格納
手段(副)と、鍵格納手段(副)内の鍵を用いて、新規
の暗号方式により、前記データを再暗号化する暗号化・
復号手段(副)と、暗号化データが入力されたとき、こ
の暗号化データを前記暗号化・復号手段(正)に送出す
ると共に、この暗号化・復号手段(正)を前記管理手段
の判定内容に基づいて制御し、復号により得られたデー
タを出力させるか又は暗号化・復号手段(副)に送出さ
せる制御手段と、を備えた暗号化復号装置である。
According to a first aspect of the present invention, there is provided an encryption / decryption apparatus for decrypting encrypted data and outputting or re-encrypting the obtained data. And a key storage unit that manages key information and can determine necessity of rewriting an encryption method for each encrypted data, and a key storage unit that stores a key used for decryption of the encrypted data (correct)
And an encryption / decryption means (correct) for decrypting the encrypted data using the key in the key storage means (primary) according to the current encryption method, and a decryption by the encryption / decryption means (primary). Using a key storage unit (secondary) in which a key used for re-encrypting the encrypted data is stored, and a key in the key storage unit (secondary), using a new encryption method to re-encrypt the data.・
When the encrypted data is input, the decryption means (secondary) sends the encrypted data to the encryption / decryption means (correct), and determines the encryption / decryption means (correct) by the management means. And a control unit that controls based on the content and outputs data obtained by decryption or sends the data to an encryption / decryption unit (sub).

【0008】第2の発明は、第1の発明の暗号化復号装
置を用いた暗号方式変更方法において、前記暗号化デー
タの暗号方式を変更する際に、前記暗号化データ及び前
記識別情報が入力されるステップと、前記識別情報に関
連する管理内容に基づいて、当該暗号化データの暗号方
式の書換の必要性を判定するステップと、前記判定結果
に基づいて、当該暗号化データを復号して得たデータを
再暗号化するステップと、を含んでいる暗号方式変更方
法である。
According to a second invention, in the encryption method changing method using the encryption / decryption device of the first invention, when the encryption method of the encrypted data is changed, the encrypted data and the identification information are input. And determining the necessity of rewriting the encryption method of the encrypted data based on the management content related to the identification information, and decrypting the encrypted data based on the determination result. And re-encrypting the obtained data.

【0009】従って、データの暗号方式を変更する際に
は、2つの暗号化・復号手段(正)(副)を用い、各暗
号化データを復号した後に他の暗号方式により再暗号化
するので、データの暗号方式を安全且つ効率良く変更す
ることができる。
Therefore, when the data encryption method is changed, two encryption / decryption means (primary) and (secondary) are used, and each encrypted data is decrypted and then re-encrypted by another encryption method. In addition, the data encryption method can be changed safely and efficiently.

【0010】なお、前記暗号化データの暗号方式を変更
する際に、前記鍵格納手段(副)には、予め再暗号化に
用いる鍵が格納されていてもよく、また、前記暗号化・
復号手段(副)には、予め新規の暗号方式が格納されて
いてもよい。
When the encryption method of the encrypted data is changed, a key used for re-encryption may be stored in the key storage means (sub) in advance.
A new encryption method may be stored in the decryption means (secondary) in advance.

【0011】また、前記管理されている全ての暗号化デ
ータの暗号方式が変更されたとき、前記暗号化・復号手
段(正)を前記暗号化・復号手段(副)に、暗号化・復
号手段(副)を暗号化・復号手段(正)に入れ替えるス
テップと、前記入れ替えの完了後、暗号化・復号手段
(副)の内容を消去するステップと、を含んでいてもよ
い。
When the encryption method of all the managed encrypted data is changed, the encryption / decryption means (primary) is replaced by the encryption / decryption means (secondary). The method may include a step of replacing the (secondary) with the encryption / decryption means (primary) and a step of erasing the contents of the encryption / decryption means (secondary) after the completion of the replacement.

【0012】同様に、前記管理されている全ての暗号化
データの暗号方式が変更されたとき、前記鍵格納手段
(正)を前記鍵格納手段(副)に、前記鍵格納手段
(副)を前記鍵格納手段(正)に入れ替えるステップ
と、前記入れ替えの完了後、鍵格納手段(副)の内容を
消去するステップと、を含んでいてもよい。
Similarly, when the encryption scheme of all the encrypted data managed is changed, the key storage means (primary) is replaced by the key storage means (secondary), and the key storage means (secondary) is replaced by the key storage means (secondary). The method may include a step of replacing the key storage means (primary) and a step of erasing the contents of the key storage means (secondary) after the completion of the replacement.

【0013】[0013]

【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明する。なお、本実施形態において
は、暗号化されたデータをE-x(y)で表す。ここ
で、xは暗号化に用いる鍵xを表し、yは暗号化対象の
データyを表す。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. In the present embodiment, the encrypted data is represented by Ex (y). Here, x represents a key x used for encryption, and y represents data y to be encrypted.

【0014】図1は本発明の一実施形態に係る暗号化復
号装置の構成を示すブロック図である。この暗号化復号
装置10は、制御部11、管理部12、鍵格納部(正)
13、暗号化・復号部(正)14、鍵格納部(副)1
5、暗号化・復号部(副)16を備えている。
FIG. 1 is a block diagram showing a configuration of an encryption / decryption device according to one embodiment of the present invention. The encryption / decryption device 10 includes a control unit 11, a management unit 12, a key storage unit (primary).
13, encryption / decryption unit (primary) 14, key storage unit (secondary) 1
5. An encryption / decryption unit (sub) 16 is provided.

【0015】ここで、制御部11は、入力された暗号化
データE-K(C)及びその識別情報ID-Cのうち、デ
ータの識別情報ID-Cを管理部12に出力し、暗号化
データE-K(C)を暗号化・復号部(正)14に出力
する機能と、管理部12から更新の指示に基づき、暗号
化・復号部(正)(副)14,16を制御して暗号化デ
ータを新規の暗号方式に書換える機能とをもっている。
The control unit 11 outputs the data identification information ID-C of the input encrypted data EK (C) and its identification information ID-C to the management unit 12, and outputs the encrypted data EK (C) to the management unit 12. Based on the function of outputting the data EK (C) to the encryption / decryption unit (primary) 14 and the update instruction from the management unit 12, the encryption / decryption unit (primary) (secondary) 14 and 16 are controlled. It has a function to rewrite encrypted data to a new encryption method.

【0016】識別情報ID-Cは、例えばシリアル番
号、暗号方式及び鍵情報を含むデータであり、暗号化デ
ータE-K(C)がコンテンツデータの場合、コンテン
ツのヘッダに配置されることが処理の容易性の観点から
好ましい。
The identification information ID-C is data including, for example, a serial number, an encryption method, and key information. When the encrypted data EK (C) is content data, it is processed that the identification information ID-C is arranged in the header of the content. It is preferable from the viewpoint of easiness.

【0017】管理部12は、各暗号化データ毎にシリア
ル番号、暗号方式及び鍵情報を管理する機能と、各部1
3〜16の暗号方式を管理する機能と、制御部11から
受けた識別情報ID-Cに基づいて、データの暗号化に
使用される暗号方式の情報、鍵の情報を確認し、暗号方
式の変更が必要なとき、制御部11に更新の指示を出す
機能と、全ての暗号化データの暗号方式が変更された
後、暗号化・復号部(正)(副)14,16及び鍵格納
部(正)(副)13,15を入れ替えて現行の暗号方式
を消去する機能とを持っている。なお、暗号方式の変更
が必要な時は、例えば管理される全ての暗号化データの
中に、現行の暗号方式と、新規の暗号方式とが混在して
いるときである。
The management unit 12 has a function of managing a serial number, an encryption method, and key information for each encrypted data.
Based on the function of managing the encryption methods 3 to 16 and the identification information ID-C received from the control unit 11, information on the encryption method and key information used for encrypting the data is confirmed. When a change is required, a function of issuing an update instruction to the control unit 11, and after the encryption method of all the encrypted data is changed, the encryption / decryption units (primary) (secondary) 14, 16 and the key storage unit (Correct) (Sub) It has a function of exchanging 13 and 15 to erase the current encryption method. The time when the encryption method needs to be changed is, for example, when the current encryption method and the new encryption method are mixed in all the managed encrypted data.

【0018】鍵格納部(正)13は、予め現行の暗号方
式の鍵が格納されるメモリであり、暗号化・復号部
(正)14により読出可能となっている。
The key storage unit (primary) 13 is a memory in which a key of the current encryption system is stored in advance, and can be read by the encryption / decryption unit (primary) 14.

【0019】暗号化・復号部(正)14は、鍵格納部
(正)13内の鍵Kに基づいて、制御部11から受けた
暗号化データE-K(C)を復号し、得られた元データ
Cを暗号化・復号部(副)16に出力する機能をもって
いる。
The encryption / decryption unit (primary) 14 decrypts the encrypted data EK (C) received from the control unit 11 based on the key K in the key storage unit (primary) 13 and obtains it. It has a function of outputting the original data C to the encryption / decryption unit (sub) 16.

【0020】鍵格納部(副)15は、予め新規の暗号方
式の鍵が格納されるメモリであり、暗号化・復号部
(副)16により読出可能となっている。
The key storage unit (secondary) 15 is a memory in which a key of a new encryption method is stored in advance, and is readable by the encryption / decryption unit (secondary) 16.

【0021】暗号化・復号部(副)16は、鍵格納部
(副)15内の新規の暗号方式の鍵K’により元データ
Cを暗号化し、新規の暗号方式による暗号化データE’
-K’(C)を出力する機能とをもっている。
The encryption / decryption unit (secondary) 16 encrypts the original data C with the key K ′ of the new encryption method in the key storage unit (secondary) 15 and encrypts the data E ′ with the new encryption method.
-K '(C) is output.

【0022】なお、鍵格納部(副)15及び暗号化・復
号部(副)16は、ハードウェアで作成される場合、チ
ップの交換により設けてもよい。
When the key storage unit (secondary) 15 and the encryption / decryption unit (secondary) 16 are created by hardware, they may be provided by exchanging chips.

【0023】次に、以上のように構成された暗号化復号
装置の動作を説明する。
Next, the operation of the encryption / decryption device configured as described above will be described.

【0024】(復号手順)制御部11は、図2に必要な
部分を示すように、例えば図示しない記録装置から読み
出した暗号化データE-K(C)を暗号化・復号部
(正)14に出力する。暗号化・復号部(正)14は、
鍵格納部(正)13から読み出した鍵KによりE-K
(C)を復号し、元データCを出力する。
(Decryption Procedure) As shown in FIG. 2, the controller 11 encrypts and decrypts the encrypted data EK (C) read from a recording device (not shown), as shown in FIG. Output to The encryption / decryption unit (correct) 14
E-K by key K read from key storage unit (correct) 13
(C) is decrypted and the original data C is output.

【0025】(暗号化変更手順)制御部11は、図1に
示すように、図示しない記録装置から暗号化データE-
K(C)及びその識別情報ID-Cを読み出す。また、
制御部11は、これら暗号化データE-K(C)及びそ
の識別情報ID-Cのうち、データの識別情報ID-Cを
管理部12に出力し、暗号化データE-K(C)を暗号
化・復号部(正)14に出力する。
(Encryption Change Procedure) As shown in FIG. 1, the control unit 11 sends encrypted data E-
Read K (C) and its identification information ID-C. Also,
The control unit 11 outputs the data identification information ID-C of the encrypted data EK (C) and its identification information ID-C to the management unit 12, and outputs the encrypted data EK (C). Output to the encryption / decryption unit (primary) 14.

【0026】管理部12は、この暗号化データの識別情
報ID-Cに基づいて、データの暗号化に使用される暗
号方式の情報、鍵の情報を確認して暗号方式の変更の必
要性を判定し、暗号方式の変更が必要なとき、制御部1
1に更新の指示を出し、変更の必要がない場合は、処理
を終了する。
The management unit 12 confirms the information of the encryption method used for data encryption and the information of the key based on the identification information ID-C of the encrypted data, and determines the necessity of changing the encryption method. If it is determined that the encryption method needs to be changed, the control unit 1
1 is instructed to update, and if there is no need to change, the process ends.

【0027】制御部11は、更新の指示を受けると、以
下のように、暗号化・復号部(正)(副)14,16を
制御し、その後、暗号化・復号部(正)(副)14,1
6及び鍵格納部(正)(副)13,15を入れ替えてか
ら現行の暗号方式を消去する。
When the control unit 11 receives the update instruction, the control unit 11 controls the encryption / decryption units (primary) (secondary) 14 and 16 as follows, and then controls the encryption / decryption units (primary) (secondary). ) 14,1
6 and the key storage units (primary) (secondary) 13 and 15 are exchanged, and then the current encryption method is deleted.

【0028】すなわち、暗号化・復号部(正)14は、
鍵格納部(正)13内の鍵Kに基づいて、制御部11か
ら受けた暗号化データE-K(C)を復号し、元データ
Cを暗号化・復号部(副)16に出力する。
That is, the encryption / decryption unit (primary) 14
Based on the key K in the key storage unit (primary) 13, the encrypted data EK (C) received from the control unit 11 is decrypted, and the original data C is output to the encryption / decryption unit (secondary) 16. .

【0029】暗号化・復号部(副)16は、鍵格納部
(副)15内の新規の暗号方式の鍵K’により元データ
Cを暗号化し、新規の暗号方式による暗号化データE’
-K’(C)を記録装置に上書きする。
The encryption / decryption unit (secondary) 16 encrypts the original data C with the new encryption key K 'in the key storage unit (secondary) 15, and encrypts the data E' using the new encryption method.
-Overwrite K '(C) on the recording device.

【0030】以下、制御部11は、順次、記録装置内の
暗号化データE-K(Ci)を読み出して、新規の暗号方
式による暗号化データE’-K’(Ci)に変更し、この
暗号化データE’-K’(C)を記録装置に上書きす
る。
Thereafter, the control unit 11 sequentially reads the encrypted data EK (Ci) in the recording device and changes the data to the encrypted data E'-K '(Ci) by the new encryption method. The encrypted data E′-K ′ (C) is overwritten on the recording device.

【0031】また、管理部12は、登録している全ての
データの暗号方式が新規の暗号方式に変更された時点
で、現行の暗号化・復号部(副)16を新規の暗号化・
復号部(正)に、現行の暗号化・復号部(正)14を新
規の暗号化・復号部(副)に入れ替え、この新規の暗号
化・復号部(副)の内容を消去する。
When the encryption system of all the registered data is changed to the new encryption system, the management unit 12 changes the current encryption / decryption unit (sub) 16 to the new encryption / decryption unit.
The decryption unit (primary) replaces the current encryption / decryption unit (primary) 14 with a new encryption / decryption unit (secondary), and erases the contents of the new encryption / decryption unit (secondary).

【0032】また同様に、管理部12は、現行の鍵格納
部(副)16を新規の鍵格納部(正)に、現行の鍵格納
部(正)13を新規の鍵格納部(副)に入れ替え、新規
の鍵格納部(副)の内容を消去する。
Similarly, the management unit 12 sets the current key storage unit (secondary) 16 as a new key storage unit (primary) and the current key storage unit (primary) 13 as a new key storage unit (secondary). And erase the contents of the new key storage (sub).

【0033】上述したように本実施形態によれば、デー
タの暗号方式を変更する際には、2つの暗号化・復号部
(正)(副)!4,16を用い、各暗号化データを復号
した後に新規の暗号方式により再暗号化するので、デー
タの暗号方式を安全且つ効率良く変更することができ
る。
As described above, according to the present embodiment, when changing the data encryption method, the two encryption / decryption units (primary) (secondary)! 4 and 16 are used to convert each encrypted data. Since the data is re-encrypted by the new encryption method after decryption, the data encryption method can be changed safely and efficiently.

【0034】また、管理部12が各暗号化データの暗号
方式を管理し、現行の暗号方式と、新規の暗号方式とが
混在した場合には、全て新規の暗号方式に書換える必要
性が有ることを判定するので、常に新規の暗号方式を使
用でき、安全性を向上させることができる。
Further, the management unit 12 manages the encryption method of each encrypted data, and when the current encryption method and the new encryption method are mixed, it is necessary to rewrite all the data with the new encryption method. Therefore, a new encryption method can always be used, and security can be improved.

【0035】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
The method described in each of the above embodiments is
As a program that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc.), optical disk (CD-ROM, D
VD), a magneto-optical disk (MO), and a storage medium such as a semiconductor memory.

【0036】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
The storage medium may be in any form as long as it can store a program and can be read by a computer.

【0037】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
An operating system (OS) running on the computer based on instructions of a program installed in the computer from the storage medium,
MW for database management software, network software, etc.
(Middleware) or the like may execute a part of each process for realizing the present embodiment.

【0038】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
Further, the storage medium of the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

【0039】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
Further, the number of storage media is not limited to one, and the case where the processing in this embodiment is executed from a plurality of media is also included in the storage media of the present invention, and any media configuration may be used.

【0040】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
The computer according to the present invention executes each processing in the present embodiment based on a program stored in a storage medium. An apparatus such as a personal computer and a plurality of apparatuses are connected to a network. Any configuration such as a system described above may be used.

【0041】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
The computer in the present invention is
It is not limited to a personal computer, but also includes a processing device, a microcomputer, and the like included in an information processing device, and generically refers to a device and a device capable of realizing the functions of the present invention by a program.

【0042】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
The present invention is not limited to the above embodiments, and can be variously modified at the stage of implementation without departing from the scope of the invention. In addition, the embodiments may be implemented in appropriate combinations as much as possible, in which case the combined effects can be obtained. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all constituent elements described in the embodiment, when implementing the extracted invention, the omitted part is appropriately supplemented by well-known conventional techniques. It is something to be done.

【0043】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
In addition, the present invention can be variously modified and implemented without departing from the gist thereof.

【0044】[0044]

【発明の効果】以上説明したように本発明によれば、デ
ータの暗号方式を安全且つ効率良く変更できる。
As described above, according to the present invention, the data encryption method can be changed safely and efficiently.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係る暗号化復号装置の構
成を示すブロック図
FIG. 1 is a block diagram showing a configuration of an encryption / decryption device according to an embodiment of the present invention.

【図2】同実施形態における動作を説明するための模式
FIG. 2 is a schematic diagram for explaining an operation in the embodiment.

【符号の説明】[Explanation of symbols]

10…暗号化復号装置 11…制御部 12…管理部 13…鍵格納部(正) 14…暗号化・復号部(正) 15…鍵格納部(副) 16…暗号化・復号部(副) Reference Signs List 10 encryption / decryption device 11 control unit 12 management unit 13 key storage unit (primary) 14 encryption / decryption unit (primary) 15 key storage unit (secondary) 16 encryption / decryption unit (secondary)

フロントページの続き (72)発明者 遠藤 直樹 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5J104 AA01 AA16 AA34 DA04 EA04 EA26 JA31 NA02 NA36 NA37Continued on the front page (72) Inventor Naoki Endo 1 Toshiba-cho, Fuchu-shi, Tokyo F-term in Fuchu Works, Toshiba Corporation (reference) 5J104 AA01 AA16 AA34 DA04 EA04 EA26 JA31 NA02 NA36 NA37

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 暗号化データを復号し、得られたデータ
を出力又は再暗号化する暗号化復号装置であって、 暗号化データの識別情報、暗号方式及び鍵の情報を管理
し、暗号化データ毎に、暗号方式の書換の必要性を判定
可能な管理手段と、 暗号化データの復号に用いる鍵が格納された鍵格納手段
(正)と、 前記鍵格納手段(正)内の鍵を用いて、現行の暗号方式
により、前記暗号化データを復号する暗号化・復号手段
(正)と、 前記暗号化・復号手段(正)により復号されたデータの
再暗号化に用いる鍵が格納された鍵格納手段(副)と、 鍵格納手段(副)内の鍵を用いて、新規の暗号方式によ
り、前記データを再暗号化する暗号化・復号手段(副)
と、 暗号化データが入力されたとき、この暗号化データを前
記暗号化・復号手段(正)に送出すると共に、この暗号
化・復号手段(正)を前記管理手段の判定内容に基づい
て制御し、復号により得られたデータを出力させるか又
は暗号化・復号手段(副)に送出させる制御手段と、 を備えたことを特徴とする暗号化復号装置。
An encryption / decryption device for decrypting encrypted data and outputting or re-encrypting the obtained data, comprising: managing identification information of an encrypted data, information of an encryption method and information of a key; A management unit capable of determining necessity of rewriting the encryption method for each data; a key storage unit (primary) storing a key used for decrypting the encrypted data; and a key in the key storage unit (primary). The encryption / decryption means (correct) for decrypting the encrypted data using the current encryption method and a key used for re-encrypting the data decrypted by the encryption / decryption means (correct) are stored. Encryption / decryption means (secondary) for re-encrypting the data by a new encryption method using the key in the key storage means (secondary) and the key in the key storage means (secondary)
When the encrypted data is input, the encrypted data is transmitted to the encryption / decryption means (correct), and the encryption / decryption means (correct) is controlled based on the judgment contents of the management means. Control means for outputting data obtained by the decryption or sending the data to the encryption / decryption means (sub).
【請求項2】 請求項1に記載の暗号化復号装置を用い
た暗号方式変更方法において、 前記暗号化データの暗号方式を変更する際に、前記暗号
化データ及び前記識別情報が入力されるステップと、 前記識別情報に関連する管理内容に基づいて、当該暗号
化データの暗号方式の書換の必要性を判定するステップ
と、 前記判定結果に基づいて、当該暗号化データを復号して
得たデータを再暗号化するステップと、 を含んでいることを特徴とする暗号方式変更方法。
2. The method for changing an encryption method using the encryption / decryption device according to claim 1, wherein the encryption data and the identification information are input when the encryption method of the encrypted data is changed. Determining the necessity of rewriting the encryption method of the encrypted data based on the management content related to the identification information; and data obtained by decrypting the encrypted data based on the determination result. Re-encrypting the encryption method.
【請求項3】 請求項2に記載の暗号方式変更方法にお
いて、 前記暗号化データの暗号方式を変更する際に、 前記鍵格納手段(副)には、予め再暗号化に用いる鍵が
格納されていることを特徴とする暗号方式変更方法。
3. The encryption method change method according to claim 2, wherein when changing the encryption method of the encrypted data, a key used for re-encryption is stored in the key storage unit (sub) in advance. A method for changing an encryption method, comprising:
【請求項4】 請求項2に記載の暗号方式変更方法にお
いて、 前記暗号化データの暗号方式を変更する際に、 前記暗号化・復号手段(副)には、予め新規の暗号方式
が格納されていることを特徴とする暗号方式変更方法。
4. The encryption method change method according to claim 2, wherein when the encryption method of the encrypted data is changed, a new encryption method is stored in the encryption / decryption unit (sub) in advance. A method for changing an encryption method, comprising:
【請求項5】 請求項2に記載の暗号方式変更方法にお
いて、 前記管理されている全ての暗号化データの暗号方式が変
更されたとき、前記暗号化・復号手段(正)を前記暗号
化・復号手段(副)に、暗号化・復号手段(副)を暗号
化・復号手段(正)に入れ替えるステップと、 前記入れ替えの完了後、暗号化・復号手段(副)の内容
を消去するステップと、 を含んでいることを特徴とする暗号方式変更方法。
5. The encryption method changing method according to claim 2, wherein when the encryption method of all the managed encrypted data is changed, the encryption / decryption means (primary) is used for the encryption / decryption. Replacing the encryption / decryption means (secondary) with encryption / decryption means (primary) by the decryption means (secondary); and erasing the contents of the encryption / decryption means (secondary) after the completion of the replacement. A method for changing an encryption method, comprising:
【請求項6】 請求項2に記載の暗号方式変更方法にお
いて、 前記管理されている全ての暗号化データの暗号方式が変
更されたとき、前記鍵格納手段(正)を前記鍵格納手段
(副)に、前記鍵格納手段(副)を前記鍵格納手段
(正)に入れ替えるステップと、 前記入れ替えの完了後、鍵格納手段(副)の内容を消去
するステップと、 を含んでいることを特徴とする暗号方式変更方法。
6. The encryption method change method according to claim 2, wherein when the encryption method of all the managed encrypted data is changed, the key storage unit (primary) is replaced with the key storage unit (sub-system). ) Includes a step of replacing the key storage unit (secondary) with the key storage unit (primary), and a step of erasing the contents of the key storage unit (secondary) after the completion of the replacement. Encryption method change method.
JP2001078283A 2001-03-19 2001-03-19 Enciphering/deciphering device and cipher system changing method Pending JP2002281016A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001078283A JP2002281016A (en) 2001-03-19 2001-03-19 Enciphering/deciphering device and cipher system changing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001078283A JP2002281016A (en) 2001-03-19 2001-03-19 Enciphering/deciphering device and cipher system changing method

Publications (1)

Publication Number Publication Date
JP2002281016A true JP2002281016A (en) 2002-09-27

Family

ID=18934920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001078283A Pending JP2002281016A (en) 2001-03-19 2001-03-19 Enciphering/deciphering device and cipher system changing method

Country Status (1)

Country Link
JP (1) JP2002281016A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527170A (en) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム Tamper protection when sending keys
JP2006350429A (en) * 2005-06-13 2006-12-28 Tops Systems:Kk Security management device
JP2011180778A (en) * 2010-02-26 2011-09-15 Toshiba Corp Controller for data storage device, data storage device and control method for the same
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005527170A (en) * 2002-05-21 2005-09-08 トムソン ライセンシング ソシエテ アノニム Tamper protection when sending keys
JP4932155B2 (en) * 2002-05-21 2012-05-16 トムソン ライセンシング Tamper protection when sending keys
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP2006350429A (en) * 2005-06-13 2006-12-28 Tops Systems:Kk Security management device
JP2011180778A (en) * 2010-02-26 2011-09-15 Toshiba Corp Controller for data storage device, data storage device and control method for the same

Similar Documents

Publication Publication Date Title
CN1818920B (en) Systems and methods for managing multiple keys for file encryption and decryption
JP2009245227A (en) Information storage device
JPWO2006115252A1 (en) Information security device
JP2003223420A (en) Access control method, storage device, and information processing apparatus
JPH06102822A (en) File security system
US20090022318A1 (en) Content data distribution terminal and content data distribution system
JP2006157887A (en) Content usage information providing device and content usage information transmitting method
JP2004194271A (en) Encryption recording apparatus, reproducing apparatus and program
JP2001244925A (en) System and method for managing enciphered data and storage medium
JP2007257527A (en) Printing system and control method
JP2002281016A (en) Enciphering/deciphering device and cipher system changing method
US20030065930A1 (en) Encryption/decryption apparatus and method
JP2001344216A (en) Download system using memory card with recording limit information
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
JPH10293724A (en) Unit device, decoding unit device, ciphering unit device, ciphering system, ciphering method and decoding method
JP2002281018A (en) Reception terminal equipment and encipherment system updating method
JP2001127747A (en) Information ciphering and deciphering device
JP2002149061A (en) Rental contents distribution system and method therefor
JP3949952B2 (en) Smart card, playback / management apparatus, method, and program
JP2002281027A (en) Entity device for authentication system, key updating method and authentication system updating method
JP2005051479A (en) Time limit encipherment/decipherment system
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2000244475A (en) File encryption system
JP4302076B2 (en) Key judgment device