JP2007104430A - Encrypted data transmitting apparatus, encryption key updating method, electronic device, program and recording medium - Google Patents
Encrypted data transmitting apparatus, encryption key updating method, electronic device, program and recording medium Download PDFInfo
- Publication number
- JP2007104430A JP2007104430A JP2005292805A JP2005292805A JP2007104430A JP 2007104430 A JP2007104430 A JP 2007104430A JP 2005292805 A JP2005292805 A JP 2005292805A JP 2005292805 A JP2005292805 A JP 2005292805A JP 2007104430 A JP2007104430 A JP 2007104430A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- predetermined time
- encryption key
- authentication
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号化データ伝送を行なう際に用いられる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器に関するものである。 The present invention relates to an encrypted data transmission device, an encryption key update method, and an electronic device used when performing encrypted data transmission.
従来、この種の暗号鍵の更新方法としては、DTCP規格(Digital Transmission Content Protection規格)に定義された暗号鍵(Kx)の更新があり、例えば、特許文献1に記載されているようなものがあった。 Conventionally, this type of encryption key update method includes updating the encryption key (Kx) defined in the DTCP standard (Digital Transmission Content Protection standard). there were.
図5は、特許文献1に記載された暗号化データ送受信システムのブロック図を示している。
FIG. 5 shows a block diagram of the encrypted data transmission / reception system described in
暗号化データ送信装置400は、イーサネット(登録商標)419を介して暗号化データ受信装置401と接続されている。暗号化データ受信装置401からは、認証・鍵交換要求、暗号鍵識別子要求およびコンテンツ伝送要求が、暗号化データ送信装置400のインタフェース部412を介して要求解析制御部416に伝えられる。要求解析制御部416は、コンテンツデータの暗号化に用いられる暗号鍵Kx415の生成・更新を管理するとともに、暗号化データ受信装置401からの要求に応じて認証および鍵交換を制御し、また、暗号化データ受信装置401からの同じく要求に応じて暗号鍵の識別子の返送を制御する。
The encrypted data transmission device 400 is connected to the encrypted data reception device 401 via the Ethernet (registered trademark) 419. From the encrypted data receiving device 401, an authentication / key exchange request, an encryption key identifier request, and a content transmission request are transmitted to the request
以下、暗号化データ送信装置400が暗号化データ受信装置401から各種の要求を受け取ったときの動作について説明する。 Hereinafter, an operation when the encrypted data transmitting apparatus 400 receives various requests from the encrypted data receiving apparatus 401 will be described.
要求解析制御部416の暗号鍵生成部425は、暗号鍵Kx415を生成するとともに、暗号鍵Kx415を破棄・更新し、この破棄・更新に同期して暗号鍵識別子413を付与する。これらの暗号鍵Kx415および暗号鍵識別子413は、暗号鍵レジスタ414に格納される。
The encryption key generation unit 425 of the request
要求解析制御部416が暗号化データ受信装置401からコンテンツデータの要求を受け取ると、解析部421がその要求内容を解析し、データ送信制御部422に暗号化データ送信の制御を指示する。データ送信制御部422は、コンテンツデータが格納されているハードディスク410に対して平文コンテンツデータの読み出し要求を発行すると同時に、データ暗号化送信部411に対して暗号化を指示する。データ送信制御部422から暗号化の指示を受けたデータ暗号化送信部411は、ハードディスク410から読み出された平文コンテンツデータを、暗号鍵レジスタ414から読み出した暗号鍵Kx415を用いて暗号化するとともに、インタフェース部412を介してその暗号化コンテンツデータを暗号化データ受信装置401に返送する。
When the request
また、要求解析制御部416が暗号化データ受信装置401から認証・鍵交換の要求を受信した場合には、解析部421がその要求内容を解析し、認証制御部424に認証および鍵交換の制御を指示する。認証制御部424は、認証・鍵交換部417に対して、暗号化データ受信装置401との間で認証および鍵交換を実施するよう指示し、認証・鍵交換部417は暗号化データ受信装置401との認証および鍵交換を行い、成功した場合には、認証制御部424を通じて暗号鍵レジスタ414から読み出された暗号鍵Kx415および暗号鍵識別子413を暗号化データ受信装置401に対して送信する。
Further, when the request
また、要求解析制御部416が暗号化データ受信装置401から暗号鍵識別子413を要求されたときには、解析部421がその要求内容を解析し、識別子送信制御部423に識別子送信の制御を指示する。識別子送信制御部423は、暗号鍵レジスタ414から読み出した暗号鍵識別子413を暗号鍵識別子要求処理部418に与えるとともに、これを暗号化データ受信装置401に対して返送するよう指示する。この指示を受けた暗号鍵識別子要求処理部418は、インタフェース部412を介して、暗号鍵識別子413を暗号化データ受信装置401に返送する。
When the request
次に、この従来の暗号化データ送信装置400における暗号鍵の更新方法について、図5および図6を用いて説明する。 Next, a method for updating the encryption key in the conventional encrypted data transmission apparatus 400 will be described with reference to FIGS.
図6は、図5に示した従来の暗号化データ送信装置400における暗号鍵の更新方法を示しており、暗号化データ送信装置400が暗号鍵Kxで暗号化したデータを、暗号化データ受信装置401が受信する手順を時系列に表した図である。 FIG. 6 shows a method of updating the encryption key in the conventional encrypted data transmission apparatus 400 shown in FIG. 5, and the encrypted data receiving apparatus converts the data encrypted by the encrypted data transmission apparatus 400 with the encryption key Kx. It is the figure which represented the procedure which 401 receives in time series.
図6において、暗号化データ送信装置400は、時刻500において第1の暗号鍵Kx[1]を生成する。暗号化データ受信装置401が、暗号化データ送信装置400に対して認証・鍵交換を要求すると、暗号化データ送信装置400は、認証・鍵交換を実施して認証が成功した場合には、暗号化データ受信装置401に暗号鍵Kx[1]を送信する(501)。
In FIG. 6, the encrypted data transmission device 400 generates a first encryption key Kx [1] at
次に暗号化データ受信装置401は、暗号化データ送信装置400に対してコンテンツデータの送信要求502を送信し、これを受けた暗号化データ送信装置400は、要求されたコンテンツを暗号鍵Kx[1]で暗号化し、その暗号化データ503を送信する。暗号化データ受信装置401は、これらのコンテンツデータの要求を、コンテンツ要求502、504のように必要な回数だけ繰り返し、暗号化データ送信装置400は、これらの要求に対して要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、それらの暗号化データ503、505を送信する。
Next, the encrypted data receiving apparatus 401 transmits a content
要求解析制御部416のデータ送信制御部422は、Kx更新タイマ420により、暗号化データの送信を完了した時点からの時間をカウントさせる。暗号化データ送信装置400から暗号化データの送信が完了し、その後暗号化データの送信が行なわれないままに所定の時間(ここでは2時間とする)が経過すると、要求解析制御部416の暗号鍵生成部425は、一連の暗号化データ送信が完了したものと見なし、暗号化データ伝送の安全化のためにそれまで用いていた暗号鍵Kx[1]を破棄・更新し、時刻506において新たに暗号鍵Kx[2]を生成する。
The data transmission control unit 422 of the request
時刻506以降においては、暗号鍵Kx[1]は既に破棄されて無効となっているので、暗号化データ受信装置401が再度暗号化データ送信装置400からデータを受信したい場合には、新たに認証・鍵交換を要求することにより、新しい暗号鍵Kx[2]を暗号化データ送信装置400から取得し直す必要がある(507)。
After
認証・鍵交換507において、あらたな暗号鍵Kx[2]を取得した暗号化データ受信装置401は、コンテンツ要求502や504と同じように、暗号化データ送信装置400に対して暗号化コンテンツデータの送信要求508を送信すると、暗号化データ送信装置400はこれに応じて、要求されたコンテンツを暗号鍵Kx[2]で暗号化し、その暗号化データ509を暗号化データ受信装置401に送信する。
しかしながら、上記従来の暗号鍵の更新方法では、最後に暗号化データの送信が完了してから所定の時間(上記の例では、2時間)後に暗号鍵Kxの破棄・更新を行うことと規定されているので、この所定の時間経過の直前のタイミングで暗号化データ受信装置401からの認証および鍵交換の要求があった場合には、暗号化データ受信装置401が、その後に送信されてくる暗号化データを復号できない、という問題があった。 However, in the conventional encryption key update method, it is defined that the encryption key Kx is discarded / updated after a predetermined time (2 hours in the above example) after the last transmission of the encrypted data is completed. Therefore, if there is a request for authentication and key exchange from the encrypted data receiving device 401 at the timing immediately before the predetermined time has elapsed, the encrypted data receiving device 401 sends the encrypted data transmitted thereafter. There was a problem that the encrypted data could not be decrypted.
以下、上記の従来の暗号鍵の更新方法の場合を例に、この問題について説明する。 Hereinafter, this problem will be described using the above-described conventional encryption key updating method as an example.
この従来の暗号鍵の更新方法の場合には、暗号鍵Kxの破棄・更新タイミングは、最後に暗号化データの送信が完了してから2時間後と定められており、次に暗号化データの送信が開始されるまではこの2時間の経過進行は初期化されない。 In the case of this conventional encryption key update method, the destruction / update timing of the encryption key Kx is determined to be two hours after the last transmission of the encrypted data. The two-hour progress is not initialized until transmission is started.
ここで、図6の認証・鍵交換507が、暗号鍵Kxが更新される時刻506の直前に発生した場合について考える。
Here, consider a case where the authentication /
図7は、暗号鍵Kxが更新される時刻506の直前に認証および鍵交換が発生した場合の、図5に示した従来の暗号化データ送信装置400における暗号鍵の更新方法を示している。図6とタイミングが同じ部分には、同じ符号を用いている。認証・鍵交換510のタイミングが、図6の認証・鍵交換507のタイミングと異なっている。
FIG. 7 shows an encryption key update method in the conventional encrypted data transmission apparatus 400 shown in FIG. 5 when authentication and key exchange occur immediately before the
図7の場合、認証・鍵交換510において暗号化データ受信装置401が暗号鍵Kx[1]を受信した直後に時刻506となり、暗号化データ送信装置400における暗号鍵更新イベントが発生している。そして、時刻506で暗号鍵が更新された後に、暗号化データ送信装置400が暗号化データ受信装置401からコンテンツの送信要求511を受け取った場合には、暗号化データ送信装置400は、更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ512を送信することになる。
In the case of FIG. 7, at
すなわちこの場合には、暗号化データ受信装置401が暗号化データ送信装置400から受け取った暗号鍵Kx[1]とは異なる暗号鍵Kx[2]でコンテンツデータの暗号化が行なわれることになり、暗号化データ受信装置401は、コンテンツ要求511に対して受信した暗号化データ512を正しく復号することができないことになってしまう。
That is, in this case, the encrypted data receiving device 401 encrypts the content data with the encryption key Kx [2] different from the encryption key Kx [1] received from the encrypted data transmitting device 400. The encrypted data receiving apparatus 401 cannot correctly decrypt the encrypted
また、上記従来の暗号化送受信システムの構成では、暗号化データ受信装置401が暗号化データ送信装置400に対して、暗号鍵に付与された固有の識別子の参照を要求することが可能である。この識別子の参照要求は、暗号化データ送信装置400側で暗号鍵Kxの更新が実施されたか否かを、認証・鍵交換プロセスを実施することなく、暗号化データ受信装置401が知るために用いられる。 In the configuration of the conventional encrypted transmission / reception system, the encrypted data receiving apparatus 401 can request the encrypted data transmitting apparatus 400 to refer to the unique identifier given to the encryption key. This identifier reference request is used for the encrypted data receiving apparatus 401 to know whether or not the encryption key Kx has been updated on the encrypted data transmitting apparatus 400 side without performing the authentication / key exchange process. It is done.
すなわち、暗号化データ受信装置401は、暗号化データ送信装置400からコンテンツを受信することが必要になったときに、認証・鍵交換プロセスを実施して暗号鍵Kxを取得しなおすことが必要になるのか、それとも、以前に暗号化データ送信装置400から取得した暗号鍵Kxがいまだ有効であって認証・鍵交換プロセスを実施しなおさずとも良いのかを知るために、暗号化データ送信装置400に対して、暗号鍵Kxの識別子の参照を要求する。 That is, when it becomes necessary for the encrypted data receiving apparatus 401 to receive content from the encrypted data transmitting apparatus 400, the encrypted data receiving apparatus 401 needs to perform the authentication / key exchange process and acquire the encryption key Kx again. In order to know whether the encryption key Kx previously obtained from the encrypted data transmission device 400 is still valid and the authentication / key exchange process does not have to be performed again. On the other hand, reference to the identifier of the encryption key Kx is requested.
暗号鍵Kxの識別子を取得した結果、暗号化データ受信装置401は、既に前回の認証・鍵交換プロセスにおいて暗号化データ送信装置400から取得した暗号鍵Kxがいまだ有効であると判明したときには、新たに認証・鍵交換プロセスを実施しなおすことなく、コンテンツデータの要求を暗号化データ送信装置400に対して送信する。逆に、前回取得した暗号鍵Kxが既に破棄・更新されていることが判明した場合には、コンテンツデータ要求に先立って、認証・鍵交換プロセスを実施して、更新された暗号鍵Kxを取得した後、コンテンツデータの送信要求を暗号化データ送信装置400に対して送信する。 As a result of acquiring the identifier of the encryption key Kx, the encrypted data receiving device 401 determines that the encryption key Kx acquired from the encrypted data transmitting device 400 in the previous authentication / key exchange process is still valid. The content data request is transmitted to the encrypted data transmitting apparatus 400 without performing the authentication / key exchange process again. Conversely, if it is found that the previously acquired encryption key Kx has already been destroyed / updated, the authentication / key exchange process is performed prior to the content data request to acquire the updated encryption key Kx. After that, the content data transmission request is transmitted to the encrypted data transmission apparatus 400.
ここで、暗号化データ受信装置401が暗号鍵Kxの識別子を取得した直後に、図7に示す時刻506となり、暗号化データ送信装置400において暗号鍵の更新イベントが発生した場合について考える。
Here, immediately after the encrypted data receiving apparatus 401 obtains the identifier of the encryption key Kx, a case where the encryption key update event occurs at the
暗号鍵の識別子を暗号化データ送信装置400に要求した結果得られた応答が、暗号化データ受信装置401が保持している暗号鍵Kxから更新されていないことを示していたとする。つぎに、この識別子要求の結果が暗号化データ受信装置401に返送された直後のタイミングで暗号化データ送信装置400における暗号鍵の更新イベントが発生したとする。この場合、暗号鍵Kxが更新されていないという想定の元に、暗号化データ受信装置401は暗号化データ送信装置400に対してコンテンツデータの送信要求を行なうが、暗号化データ送信装置400において、暗号化データ受信装置401からのコンテンツデータの送信要求を受けて暗号化を実施する際の暗号鍵は、更新された後の新たな暗号鍵が用いられることになり、この暗号化データを受信した暗号化データ受信装置401においては、受信した暗号化データを正しく復号できないということになる。 It is assumed that the response obtained as a result of requesting the encrypted data transmitting device 400 for the encryption key identifier indicates that the encryption key Kx held by the encrypted data receiving device 401 has not been updated. Next, it is assumed that an encryption key update event occurs in the encrypted data transmission device 400 at a timing immediately after the result of this identifier request is returned to the encrypted data reception device 401. In this case, based on the assumption that the encryption key Kx has not been updated, the encrypted data receiving apparatus 401 makes a content data transmission request to the encrypted data transmitting apparatus 400. In the encrypted data transmitting apparatus 400, The new encryption key after the update is used as the encryption key for performing the encryption upon receiving the content data transmission request from the encrypted data receiving device 401, and this encrypted data is received. This means that the encrypted data receiving apparatus 401 cannot correctly decrypt the received encrypted data.
本発明は、上述した従来の課題を解決するもので、受信した暗号化データを受信装置が確実に復号できる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器を提供することを目的とする。 The present invention solves the above-described conventional problems, and an object thereof is to provide an encrypted data transmission device, an encryption key update method, and an electronic device that can reliably receive received encrypted data. And
上述した課題を解決するために、第1の本発明は、
送信するコンテンツデータを暗号化するための暗号鍵を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングにリセットされる、暗号化データ送信装置である。
In order to solve the above-described problem, the first aspect of the present invention provides:
Encryption key storage means for storing an encryption key for encrypting content data to be transmitted;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. The encrypted data transmission device is reset to the timing before transmitting the updated encryption key at the time of the authentication and key exchange when the authentication and key exchange are performed.
また、第2の本発明は、
送信するコンテンツデータを暗号化するための暗号鍵、および前記暗号鍵の識別子を格納しておく暗号鍵格納手段と、
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
前記暗号化データ受信装置に前記識別子を送信する識別子送信手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵および前記識別子の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングにリセットされる、暗号化データ送信装置である。
The second aspect of the present invention
An encryption key storage means for storing an encryption key for encrypting content data to be transmitted, and an identifier of the encryption key;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Identifier transmitting means for transmitting the identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. When the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key and the identifier are updated at the end of the first predetermined time, and the first If the next encrypted data is not transmitted within a predetermined time of 1 and the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed, the identifier is When sending the encryption key and To update the serial identifier, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. When the identifier is transmitted to the encrypted data transmission device, the encrypted data transmission device is reset to a timing before transmitting the updated identifier.
また、第3の本発明は、
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法である。
The third aspect of the present invention
An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and the encryption key update step,
The timing when transmission of encrypted data is completed, and the authentication and key exchange when the authentication and key exchange are performed within the first predetermined time after the second predetermined time has elapsed. A counter reset step of resetting the counters of the first predetermined time and the second predetermined time at a timing before transmitting the updated encryption key at the time of the encryption key update method, is there.
また、第4の本発明は、
暗号鍵を用いてコンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信ステップと、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
前記暗号化データ受信装置に前記暗号鍵の識別子を送信する識別子送信ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法である。
The fourth aspect of the present invention is
An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
An identifier transmission step of transmitting the encryption key identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key is updated at the end of the first predetermined time, and the first predetermined time is updated. When the identifier is transmitted within the first predetermined time after the second predetermined time elapses when the next encrypted data is not transmitted within the time, when transmitting the identifier Updating the encryption key and the identifier Carried out, and the encryption key update step,
The timing when the transmission of encrypted data is completed, and the updated identifier when the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed And a counter reset step for resetting the counters of the first predetermined time and the second predetermined time at a timing before the encryption key update method.
また、第5の本発明は、
第1または第2の本発明の暗号化データ送信装置を備えた電子機器である。
The fifth aspect of the present invention provides
It is an electronic device provided with the encrypted data transmission device of the first or second aspect of the present invention.
また、第6の本発明は、
第3の本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラムである。
The sixth aspect of the present invention provides
In the encryption key update method of the third aspect of the present invention, the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the encryption of updating the encryption key A program for causing a computer to execute a key update step and the counter reset step of resetting a counter of the first predetermined time and the second predetermined time.
また、第7の本発明は、
第4の本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップ、をコンピュータに実行させるためのプログラムである。
The seventh aspect of the present invention
In the encryption key update method of the fourth aspect of the present invention, the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, the identifier transmission step of transmitting an identifier, A program for causing a computer to execute the encryption key update step for updating the encryption key and the counter reset step for resetting a counter for the first predetermined time and the second predetermined time.
また、第8の本発明は、
第6または第7の本発明のプログラムを記録した記録媒体であって、コンピュータにより処理可能な記録媒体である。
In addition, the eighth aspect of the present invention
A recording medium on which the program of the sixth or seventh aspect of the present invention is recorded, and is a recording medium that can be processed by a computer.
本発明により、受信した暗号化データを受信装置が確実に復号できる、暗号化データ送信装置、暗号化鍵更新方法、および電子機器を提供できる。 According to the present invention, it is possible to provide an encrypted data transmission device, an encryption key update method, and an electronic device that can reliably decrypt the received encrypted data.
以下に、本発明の実施の形態について、図面を参照しながら説明する。 Embodiments of the present invention will be described below with reference to the drawings.
(実施の形態1)
図1は、本発明の暗号鍵の更新方法を実現する実施の形態1の暗号化データ送受信システムのブロック図を示している。
(Embodiment 1)
FIG. 1 shows a block diagram of an encrypted data transmission / reception system according to a first embodiment for realizing the encryption key update method of the present invention.
暗号化データ送信装置110は、イーサネット309を介して暗号化データ受信装置111と接続されている。暗号化データ受信装置111からは、認証・鍵交換要求、暗号鍵識別子要求およびコンテンツ伝送要求が、暗号化データ送信装置110のインタフェース部302を介して要求解析制御部306に伝えられる。要求解析制御部306は、コンテンツデータの暗号化に用いられる暗号鍵Kx305の生成・更新を管理するとともに、暗号化データ受信装置111からの要求に応じて認証・鍵交換を制御し、また、暗号化データ受信装置111からの同じく要求に応じて暗号鍵の識別子303の返送を制御する。
The encrypted data transmission device 110 is connected to the encrypted data reception device 111 via the
以下、暗号化データ送信装置110の構成について、要求解析制御部306が暗号化データ受信装置111から各種の要求を受け取ったときの動作とともに説明する。
Hereinafter, the configuration of the encrypted data transmission apparatus 110 will be described together with the operation when the request
要求解析制御部306の暗号鍵生成部315は、暗号鍵Kx305を生成するとともに、後述する条件に従って暗号鍵Kx305を破棄・更新し、この破棄・更新に同期して暗号鍵識別子303を付与する。これらの暗号鍵Kx305および暗号鍵識別子303は、暗号鍵レジスタ304に格納される。なお、暗号鍵生成部315が、本発明の暗号鍵更新手段の一例にあたり、暗号鍵レジスタ304が、本発明の暗号鍵格納手段の一例にあたる。
The encryption key generation unit 315 of the request
要求解析制御部306が暗号化データ受信装置111からコンテンツデータの要求を受け取ると、解析部311がその要求内容を解析し、データ送信制御部312に暗号化データ送信の制御を指示する。データ送信制御部312は、コンテンツデータが格納されているハードディスク300に対して平文コンテンツデータの読み出し要求を発行すると同時に、データ暗号化送信部301に対して暗号化を指示する。
When the request
データ送信制御部312から暗号化の指示を受けたデータ暗号化送信部301は、ハードディスク300から読み出された平文コンテンツデータを、暗号鍵レジスタ304から読み出した暗号鍵Kx305を用いて暗号化するとともに、インタフェース部302を介してその暗号化コンテンツデータを暗号化データ受信装置111に返送する。なお、データ暗号化送信部301が、本発明の暗号化データ送信手段の一例にあたる。
In response to the encryption instruction from the data transmission control unit 312, the data encryption transmission unit 301 encrypts the plaintext content data read from the
また、要求解析制御部306が暗号化データ受信装置111から認証・鍵交換の要求を受信した場合には、解析部311がその要求内容を解析し、認証制御部314に認証および鍵交換の制御を指示する。
Further, when the request
認証制御部314は、認証・鍵交換部307に対して、暗号化データ受信装置111との間で認証・鍵交換を実施するよう指示し、認証・鍵交換部307は暗号化データ受信装置111との認証・鍵交換を行い、成功した場合には、認証制御部314を通じて暗号鍵レジスタ304から読み出された暗号鍵Kx305および暗号鍵識別子303を暗号化データ受信装置111に対して送信する。なお、認証・鍵交換部307が、本発明の認証・鍵交換手段の一例にあたる。
The
また、要求解析制御部306が暗号化データ受信装置111から暗号鍵識別子の送信を要求されたときには、解析部311がその要求内容を解析し、識別子送信制御部313に識別子送信の制御を指示する。
When the request
識別子送信制御部313は、暗号鍵レジスタ304から読み出した暗号鍵識別子303を暗号鍵識別子要求処理部308に与えるとともに、これを暗号化データ受信装置111に対して返送するよう指示する。この指示を受けた暗号鍵識別子要求処理部308は、インタフェース部302を介して、暗号鍵識別子303を暗号化データ受信装置111に返送する。なお、暗号鍵識別子要求処理部308が、本発明の識別子送信手段の一例にあたる。 The identifier transmission control unit 313 gives the encryption key identifier 303 read from the encryption key register 304 to the encryption key identifier request processing unit 308 and instructs the encrypted data reception device 111 to return it. Upon receiving this instruction, the encryption key identifier request processing unit 308 returns the encryption key identifier 303 to the encrypted data receiving apparatus 111 via the interface unit 302. The encryption key identifier request processing unit 308 corresponds to an example of an identifier transmission unit according to the present invention.
データ送信制御部312、識別子送信制御部313、認証制御部314は、それぞれKx更新タイマ310のカウントを開始させ、暗号鍵生成部315、識別子送信制御部313、認証制御部314は、それぞれKx更新タイマ310のカウント値にしたがって、暗号鍵Kx305および暗号鍵識別子303を更新する。これらの、Kx更新タイマ310のカウントを開始させるタイミング、および暗号鍵Kx305と暗号鍵識別子303を更新するタイミングについては後述する。なお、Kx更新タイマ310が、本発明の、第1の所定時間および第2の所定時間のカウンタの一例にあたる。
The data transmission control unit 312, the identifier transmission control unit 313, and the
次に、本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法について、図1および図2を用いて説明する。 Next, a method for updating the encryption key in encrypted data transmission apparatus 110 according to the first embodiment will be described with reference to FIGS.
図2は、図1に示した本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法を示しており、暗号化データ送信装置110が暗号鍵Kxで暗号化したデータを、暗号化データ受信装置111が受信する手順を時系列に表した図である。図2は、前述した従来の暗号化データ送受信システムにおいて、図5に示す暗号化データ受信装置401が受信した暗号化データを正しく復号できなかった図7に示したタイミングと、同じタイミングを示したものである。すなわち、最後の暗号化データの送信を完了した時点から所定の時間(2時間)を経過する直前に、暗号化データ受信装置111からの認証・鍵交換の要求があった場合のタイミングを示している。 FIG. 2 shows a method of updating the encryption key in the encrypted data transmission apparatus 110 of the first embodiment shown in FIG. 1, and the data encrypted by the encrypted data transmission apparatus 110 with the encryption key Kx is encrypted. It is the figure which represented the procedure which the digitization data receiver 111 receives in time series. 2 shows the same timing as that shown in FIG. 7 in which the encrypted data received by the encrypted data receiving apparatus 401 shown in FIG. 5 could not be correctly decrypted in the above-described conventional encrypted data transmission / reception system. Is. That is, the timing when an authentication / key exchange request is received from the encrypted data receiving apparatus 111 immediately before a predetermined time (2 hours) elapses from the time when transmission of the last encrypted data is completed is shown. Yes.
図2において、暗号化データ送信装置110は、時刻100において第1の暗号鍵Kx[1]を生成する。暗号化データ受信装置111が、暗号化データ送信装置110に対して認証・鍵交換を要求すると、暗号化データ送信装置110は、認証・鍵交換を実施し、認証が成功した場合には暗号化データ受信装置111に暗号鍵Kx[1]を送信する(101)。
In FIG. 2, the encrypted data transmission device 110 generates a first encryption key Kx [1] at
次に暗号化データ受信装置111は、暗号化データ送信装置110に対してコンテンツデータの送信要求102を送信し、これを受けた暗号化データ送信装置110は、要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、その暗号化データ103を送信する。暗号化データ受信装置111は、これらのコンテンツデータの要求を、コンテンツ要求102、104のように必要な回数だけ繰り返し、暗号化データ送信装置110は、これらの要求に対して要求されたコンテンツデータを暗号鍵Kx[1]で暗号化し、それらの暗号化データ103、105を送信する。
Next, the encrypted data receiving apparatus 111 transmits a content
要求解析制御部306のデータ送信制御部312は、Kx更新タイマ310により、暗号化データの送信を完了した時点からの時間をカウントさせる。暗号化データ送信装置110から暗号化データの送信が完了し、その後暗号化データの送信が行なわれないままに所定の時間(ここでは2時間とする)が経過した場合には、要求解析制御部306の暗号鍵生成部315は、一連の暗号化データ送信が完了したものと見なし、暗号化データ伝送の安全化のためにそれまで用いていた暗号鍵Kx[1]を破棄・更新し、時刻106において新たに暗号鍵Kx[2]を生成する。
The data transmission control unit 312 of the request
暗号化データ受信装置111が再度暗号化データ送信装置110からデータを受信したい場合には新たに認証・鍵交換を要求するが、ここでは、その要求が時刻106の直前に出されている。 When the encrypted data receiving apparatus 111 wants to receive data from the encrypted data transmitting apparatus 110 again, a new authentication / key exchange request is made. Here, this request is issued immediately before time 106.
ここで、暗号化データ受信装置111からの新たな認証・鍵交換の要求を受けた認証制御部314は、Kx更新タイマ310のカウント値を参照し、最後の暗号化データの送信を完了した時点から所定の時間(2時間)経過する時点直前の5分間の時間であるかを、すなわち最後の暗号化データの送信を完了した時点から1時間55分以上経過しているか否かを判定する。
Here, the
なお、暗号化データの送信が行なわれないままに経過したときに暗号鍵の破棄・更新を行うために設定した所定の時間(2時間)が、本発明の第1の所定時間の一例にあたる。また、その第1の所定時間よりも短い、最後の暗号化データの送信を完了した時点から1時間55分と設定した時間が、本発明の第2の所定時間の一例にあたる。 Note that the predetermined time (2 hours) set to perform the destruction / update of the encryption key when the encrypted data has not been transmitted is an example of the first predetermined time of the present invention. The time set as 1 hour and 55 minutes from the time when the transmission of the last encrypted data, which is shorter than the first predetermined time, is an example of the second predetermined time of the present invention.
最後の暗号化データの送信を完了した時点から1時間55分経過する以前であれば、認証制御部314は、暗号鍵の更新は行わせず、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を、認証および鍵交換の際に暗号化データ受信装置111に送信させるように認証・鍵交換部307に指示する。
If it is before 1 hour and 55 minutes have passed since the last transmission of encrypted data, the
一方、最後の暗号化データの送信を完了した時点から1時間55分以上経過していた場合には、認証制御部314は、暗号鍵生成部315に暗号鍵Kx305の更新を行わせた後に、認証・鍵交換部307に認証および鍵交換を行わせ、更新後の新しい暗号鍵Kx305を送信させるように指示する。またこの場合、認証制御部314は、暗号鍵生成部315に暗号鍵Kx305の更新を行わせた後、認証・鍵交換部307に認証および鍵交換を行わせる前に、Kx更新タイマ310のカウントをリセットし再度カウントを開始させる。
On the other hand, if 1 hour 55 minutes or more have elapsed since the last transmission of encrypted data, the
図2の場合には、暗号化データ受信装置111からの認証・鍵交換の要求を、最後の暗号化データの送信を完了した時点から1時間55分経過した以降に受信しているので、認証制御部314は、その要求を受けた時刻120に、それまで用いていた暗号鍵Kx[1]を破棄・更新させ、新たな暗号鍵Kx[2]を生成させ、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を書き換えさせる。そして、認証制御部314は、新たな暗号鍵Kx[2]を認証・鍵交換部307に渡し、認証・鍵交換107で、その新しい暗号鍵Kx[2]を暗号化データ受信装置111に送信させる。
In the case of FIG. 2, the authentication / key exchange request from the encrypted data receiving apparatus 111 has been received after 1 hour and 55 minutes have elapsed since the last encrypted data transmission was completed. At the
この認証・鍵交換107の直後に、最後の暗号化データの送信を完了した時点から2時間後である時刻106となるが、認証制御部314が認証・鍵交換107の際にKx更新タイマ310のカウントをリセットしているので、この時刻106の時点では、最後の暗号化データの送信を完了した時点から2時間を経過したことにはならないので、暗号鍵Kxの破棄・更新の処理は行なわれない。
Immediately after the authentication /
認証・鍵交換107に続けて、時刻106の後に、暗号化データ受信装置111からコンテンツの送信要求108が出される。このとき、暗号化データ送信装置110は、時刻120で更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ109を送信する。
Following the authentication /
一方、暗号化データ受信装置111は、受信した暗号化データ109を、認証・鍵交換107の際に取得した暗号鍵Kx[2]を用いて復号するので、正しく復号することができる。
On the other hand, the encrypted data receiving apparatus 111 decrypts the received
次に、暗号化データ受信装置111が暗号鍵に付与された固有の識別子を参照する場合の動作について、図1および図3を用いて説明する。 Next, the operation when the encrypted data receiving apparatus 111 refers to the unique identifier assigned to the encryption key will be described with reference to FIGS.
図3は、暗号化データ受信装置111が暗号鍵の識別子を参照する場合の、本実施の形態1の暗号化データ送信装置110における暗号鍵の更新方法を示している。図3は、最後の暗号化データの送信を完了した時点から所定の時間(2時間)を経過する直前に暗号化データ送信装置110からの識別子の送信要求があった場合のタイミングを示している。図3において、図2の同様に対応する部分については、図2と同じ符号を用いている。 FIG. 3 shows an encryption key update method in the encrypted data transmitting apparatus 110 of the first embodiment when the encrypted data receiving apparatus 111 refers to the identifier of the encryption key. FIG. 3 shows the timing when there is an identifier transmission request from the encrypted data transmitting apparatus 110 immediately before a predetermined time (2 hours) has elapsed since the completion of the transmission of the last encrypted data. . In FIG. 3, the same reference numerals as in FIG. 2 are used for portions corresponding to those in FIG.
暗号鍵の識別子を参照する場合、暗号化データ受信装置111は、暗号化データ送信装置110からコンテンツを受信することが必要になったときに、暗号化データ送信装置110に識別子の参照要求を出し、暗号化データ送信装置110から返送されてきた識別子に応じて、認証・鍵交換をする必要があるか否かを判断する。すなわち、暗号化データ送信装置110から返送されてきた識別子と、以前に暗号化データ送信装置110から取得した識別子とを比較し、以前に取得した暗号鍵Kxがいまだ有効であるのか、更新されたのかを判断する。そして、以前に取得した暗号鍵Kxがいまだ有効である場合には、認証・鍵交換をせずに暗号化データ送信装置110にコンテンツの要求を出し、暗号鍵Kxが更新されている場合には、認証・鍵交換を実施して新たな暗号鍵Kxを取得した後に、コンテンツの要求を出す。 When referring to the identifier of the encryption key, the encrypted data receiving apparatus 111 issues an identifier reference request to the encrypted data transmitting apparatus 110 when it becomes necessary to receive content from the encrypted data transmitting apparatus 110. Then, in accordance with the identifier returned from the encrypted data transmitting apparatus 110, it is determined whether or not it is necessary to perform authentication / key exchange. That is, the identifier returned from the encrypted data transmitting apparatus 110 is compared with the identifier previously acquired from the encrypted data transmitting apparatus 110, and whether the previously acquired encryption key Kx is still valid is updated. Judge whether or not. If the previously acquired encryption key Kx is still valid, a request for content is sent to the encrypted data transmission device 110 without performing authentication and key exchange, and the encryption key Kx is updated. Then, after performing authentication and key exchange to obtain a new encryption key Kx, a content request is issued.
したがって、図3において、暗号化データ受信装置111は、コンテンツ要求102を出す際に、まず識別子参照要求121を暗号化データ送信装置110に送信する。
Therefore, in FIG. 3, the encrypted data receiving apparatus 111 first transmits an
要求解析制御部306が暗号化データ受信装置111から識別子参照の要求を受け取ると、解析部311がその要求内容を解析し、識別子送信制御部313に識別子送信の制御を指示する。そして、識別子送信制御部313からの指示により、暗号鍵レジスタ304に格納されている暗号鍵識別子303が、暗号鍵識別子要求処理部308によって暗号化データ受信装置111に送信される。
When the request
識別子参照要求121の直前の時刻100に暗号鍵の更新が行われているので、暗号化データ受信装置111が識別子参照要求121に対して受信した識別子から、暗号化データ受信装置111は、前回に取得した暗号鍵Kxが更新されていると判断する。前回に取得した暗号鍵Kxが更新されているので、暗号化データ受信装置111は、次に暗号化データ送信装置110に認証・鍵交換を要求する。
Since the encryption key is updated at the
そして、認証・鍵交換101によって、暗号化データ受信装置111は暗号鍵Kx[1]を取得し、その後のコンテンツ要求102、104で受信する暗号化データ103、105を、その受信した暗号鍵Kx[1]で復号する。
Then, by the authentication /
そして、図3においては、暗号化データ受信装置111は、時刻106の直前に暗号化データ送信装置110に識別子参照要求122を出している。
In FIG. 3, the encrypted data receiving apparatus 111 issues an
ここで、暗号化データ受信装置111からの新たな識別子の参照要求を受けた識別子送信制御部313は、Kx更新タイマ310のカウント値を参照し、最後の暗号化データの送信を完了した時点から所定の時間(2時間)経過する時点直前の5分間の時間であるかを、すなわち最後の暗号化データの送信を完了した時点から1時間55分以上経過しているか否かを判定する。 Here, the identifier transmission control unit 313 that has received a new identifier reference request from the encrypted data receiving apparatus 111 refers to the count value of the Kx update timer 310 and completes the transmission of the last encrypted data. It is determined whether it is a time of 5 minutes immediately before a predetermined time (2 hours) has passed, that is, whether or not 1 hour and 55 minutes have passed since the last encrypted data transmission was completed.
なお、図3においても、図2と同様に、暗号化データの送信が行なわれないままに経過したときに暗号鍵の破棄・更新を行うために設定した所定の時間(2時間)が、本発明の第1の所定時間の一例にあたる。また、その第1の所定時間よりも短い、最後の暗号化データの送信を完了した時点から1時間55分と設定した時間が、本発明の第2の所定時間の一例にあたる。 In FIG. 3, as in FIG. 2, the predetermined time (2 hours) set for destroying / updating the encryption key when the encrypted data has not been transmitted is the same as this time. This corresponds to an example of the first predetermined time of the invention. The time set as 1 hour and 55 minutes from the time when the transmission of the last encrypted data, which is shorter than the first predetermined time, is an example of the second predetermined time of the present invention.
最後の暗号化データの送信を完了した時点から1時間55分経過する以前であれば、識別子送信制御部313は、暗号鍵の更新は行わせず、暗号鍵レジスタ304に格納されている暗号鍵識別子303を暗号化データ受信装置111に返信させるように暗号鍵識別子要求処理部308に指示する。 If it is before 1 hour and 55 minutes have elapsed since the last transmission of encrypted data, the identifier transmission control unit 313 does not update the encryption key, and the encryption key stored in the encryption key register 304 is not updated. It instructs the encryption key identifier request processing unit 308 to return the identifier 303 to the encrypted data receiving apparatus 111.
一方、最後の暗号化データの送信を完了した時点から1時間55分以上経過していた場合には、識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた後に、更新後の新しい暗号鍵識別子303を返信させるように暗号鍵識別子要求処理部308に指示する。またこの場合、識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた後の、暗号鍵識別子要求処理部308に暗号鍵識別子303を返送させる前に、Kx更新タイマ310のカウントをリセットし再度カウントを開始させる。 On the other hand, if one hour and 55 minutes have passed since the last transmission of the encrypted data has been completed, the identifier transmission control unit 313 updates the encryption key Kx305 and the encryption key identifier 303 to the encryption key generation unit 315. After that, the encryption key identifier request processing unit 308 is instructed to send back the updated new encryption key identifier 303. In this case, the identifier transmission control unit 313 causes the encryption key identifier request processing unit 308 to return the encryption key identifier 303 after the encryption key generation unit 315 has updated the encryption key Kx305 and the encryption key identifier 303. Then, the count of the Kx update timer 310 is reset and starts counting again.
図3の場合には、暗号化データ受信装置111からの識別子の参照要求を、最後の暗号化データの送信を完了した時点から1時間55分経過した以降に受信しているので、識別子送信制御部313は、その要求を受けた時刻126に、それまで用いていた暗号鍵Kx[1]を破棄・更新させ、新たな暗号鍵Kx[2]を生成させ、暗号鍵レジスタ304に格納されている暗号鍵Kx305および暗号鍵識別子303を書き換えさせる。そして、識別子送信制御部313は、新たな暗号鍵Kx[2]の識別子を暗号鍵識別子要求処理部308に渡し、暗号鍵識別子要求処理部308によって、その新しい暗号鍵Kx[2]の識別子を暗号化データ受信装置111に送信させる。
In the case of FIG. 3, since the identifier reference request from the encrypted data receiving apparatus 111 has been received after 1 hour and 55 minutes have passed since the last encrypted data transmission was completed, identifier transmission control is performed. The unit 313 discards / updates the encryption key Kx [1] that has been used at the
この識別子参照要求122の直後に、最後の暗号化データの送信を完了した時点から2時間後である時刻106となるが、識別子送信制御部313が識別子参照要求122を受けて暗号鍵生成部315に暗号鍵Kx305および暗号鍵識別子303の更新を行わせた際にKx更新タイマ310のカウントをリセットしているため、最後の暗号化データの送信を完了した時点から2時間を経過したことにはならないので、この時刻106の時点では、暗号鍵Kxの破棄・更新の処理は行なわれない。
Immediately after the
識別子参照要求122および暗号鍵Kx[2]の識別子の伝送に続けて、時刻106の後に、暗号化データ受信装置111から認証・鍵交換の要求が出され、認証・鍵交換が実施される(123)。認証・鍵交換123において、暗号化データ受信装置111は、新しい暗号鍵Kx[2]を取得する。
Following the transmission of the
さらに、認証・鍵交換123に続けて、暗号化データ受信装置111からコンテンツの送信要求124が出される。このとき、暗号化データ送信装置110は、時刻126で更新された暗号鍵Kx[2]でコンテンツを暗号化して、その暗号化データ125を送信する。
Further, following the authentication /
一方、暗号化データ受信装置111は、受信した暗号化データ125を、認証・鍵交換123の際に取得した暗号鍵Kx[2]を用いて復号するので、正しく復号することができる。
On the other hand, the encrypted data receiving apparatus 111 decrypts the received
次に、図3に示した暗号化データ受信装置111が暗号鍵に付与された固有の識別子を参照する場合における、暗号化データ送信装置110で暗号鍵Kx305および暗号鍵識別子303を更新する際のアルゴリズムについて、図1および図4を用いて説明する。 Next, when the encrypted data receiving apparatus 111 shown in FIG. 3 refers to the unique identifier assigned to the encryption key, the encrypted data transmitting apparatus 110 updates the encryption key Kx305 and the encryption key identifier 303. The algorithm will be described with reference to FIGS.
図4は、暗号化データ送信装置110の要求解析制御部306が、暗号鍵Kx305および暗号鍵識別子303を更新する際の処理フローを示している。
FIG. 4 shows a processing flow when the request
要求解析制御部306の暗号鍵生成部315は、初期化時に、暗号鍵Kx305の初期値およびこの初期値に対応した暗号鍵識別子303を乱数にて生成し、暗号鍵レジスタ304に格納する(S200)。またこのとき、暗号鍵生成部315は、Kx更新タイマ310のカウントをスタートさせ(S201)、解析部311は、暗号化データ受信装置111からの要求待ち状態に入る(S202)。
The encryption key generation unit 315 of the request
暗号化データ受信装置111から何らかの要求を受け取った解析部311は、暗号鍵生成部315に通知し、その通知を受けた暗号鍵生成部315は、Kx更新タイマ310のカウント値が2時間を越えているかどうかを判断する(S203)。そして、そのカウント値が2時間を越えていた場合には、暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S204)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S205)。 The analysis unit 311 that has received some request from the encrypted data receiving apparatus 111 notifies the encryption key generation unit 315, and the encryption key generation unit 315 that has received the notification causes the count value of the Kx update timer 310 to exceed 2 hours. It is determined whether or not (S203). If the count value exceeds 2 hours, the encryption key generation unit 315 generates a new encryption key Kx305 value with a random number and reads the value of the encryption key identifier 303 from the encryption key register 304. Increment, write back to the encryption key register 304 again (S204), reset the count value of the Kx update timer 310, and start again from zero (S205).
次に、解析部311は、暗号化データ受信装置111からの要求内容を解析し(S206)、受け取った要求内容に応じて、S210、S207およびS214にそれぞれ処理を分岐させる。 Next, the analysis unit 311 analyzes the request content from the encrypted data receiving apparatus 111 (S206), and branches the processing to S210, S207, and S214 according to the received request content.
暗号化データ受信装置111から受け取った要求内容が認証・鍵交換要求であった場合には、解析部311は、認証制御部314に認証・鍵交換要求を実施するよう指示を出す。
When the request received from the encrypted data receiving apparatus 111 is an authentication / key exchange request, the analysis unit 311 instructs the
認証制御部314は、Kx更新タイマ310のカウント値が、S204で暗号鍵Kx305の値が更新される時間(2時間)の5分前の時点、すなわち1時間55分を越えているかどうかを判断し(S210)、越えている場合には、暗号鍵生成部315に暗号鍵Kx305を更新するよう指示を出す。指示を受けた暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S211)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S212)。
The
認証制御部314は、暗号鍵生成部315に暗号鍵Kx305を更新させた後、認証・鍵交換部307に対して、暗号化データ受信装置111との間で認証・鍵交換を実施するように指示する。そして、認証制御部314は、この認証・鍵交換が完了した場合には、暗号鍵Kx305および暗号鍵識別子303を暗号鍵レジスタ304から読み出して認証・鍵交換部307に渡し、認証・鍵交換部307によって暗号化データ受信装置111に対して送信させる(S213)。
The
一方、S206において、暗号化データ受信装置111から受け取った要求内容が暗号鍵識別子の参照要求であった場合には、解析部311は、識別子送信制御部313に識別子の送信を実施するよう指示を出す。 On the other hand, in S206, when the request received from the encrypted data receiving apparatus 111 is an encryption key identifier reference request, the analysis unit 311 instructs the identifier transmission control unit 313 to perform transmission of the identifier. put out.
識別子送信制御部313は、Kx更新タイマ310のカウント値が、S204で暗号鍵Kx305の値が更新される時間(2時間)の5分前の時点、すなわち1時間55分を越えているかどうかを判断し(S214)、越えている場合には、暗号鍵生成部315に暗号鍵Kx305を更新するよう指示を出す。指示を受けた暗号鍵生成部315は、新しい暗号鍵Kx305の値を乱数で生成するとともに、暗号鍵識別子303の値を暗号鍵レジスタ304から読み出してインクリメントし、再び暗号鍵レジスタ304に書き戻し(S215)、Kx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S216)。 The identifier transmission control unit 313 determines whether or not the count value of the Kx update timer 310 exceeds the time point 5 minutes before the time (2 hours) when the value of the encryption key Kx305 is updated in S204, that is, 1 hour and 55 minutes. Judgment is made (S214), and if it exceeds, an instruction is issued to the encryption key generation unit 315 to update the encryption key Kx305. Upon receiving the instruction, the encryption key generation unit 315 generates a new encryption key Kx305 value with a random number, reads the encryption key identifier 303 from the encryption key register 304, increments it, and writes it back to the encryption key register 304 again ( In step S215, the count value of the Kx update timer 310 is reset and restarted from zero (S216).
識別子送信制御部313は、暗号鍵生成部315に暗号鍵Kx305を更新させた後、暗号鍵識別子要求処理部308に対して、暗号鍵識別子303を与え、これを暗号化データ受信装置111に対して送信するよう指示する。この指示を受けた暗号鍵識別子要求処理部308は、暗号化データ受信装置111に対して、要求された暗号鍵識別子303を返送する。 The identifier transmission control unit 313 updates the encryption key generation unit 315 with the encryption key Kx305, and then gives the encryption key identifier 303 to the encryption key identifier request processing unit 308, which is sent to the encrypted data reception device 111. To send it. Upon receiving this instruction, the encryption key identifier request processing unit 308 returns the requested encryption key identifier 303 to the encrypted data receiving apparatus 111.
また一方、S206において、暗号化データ受信装置111から受け取った要求内容がコンテンツの伝送要求であった場合には、解析部311は、データ送信制御部312に暗号化したコンテンツデータの送信の指示を出す。 On the other hand, if the request received from the encrypted data receiving apparatus 111 is a content transmission request in S206, the analysis unit 311 instructs the data transmission control unit 312 to transmit the encrypted content data. put out.
データ送信制御部312は、ハードディスク300に平文コンテンツデータの読み出し指示を与えるとともに、データ暗号化送信部301に対して平文コンテンツデータの暗号化指示を与える。この指示を受けたデータ暗号化送信部301は、暗号鍵レジスタ304に格納された暗号鍵Kx305を読み出し、これを用いて平文コンテンツデータを暗号化する(S207)とともに、その暗号化コンテンツデータをインタフェース部302を介して暗号化データ受信装置111に対して返送させる(S208)。また、データ送信制御部312は、その暗号化データの送信完了後にKx更新タイマ310のカウント値をリセットし再度ゼロからスタートさせる(S209)。
The data transmission control unit 312 gives an instruction to read the plaintext content data to the
なお、S213およびS217の処理が、それぞれ、本発明の認証・鍵交換ステップおよび識別子送信ステップの一例にあたる。また、S207とS208を合わせた処理が、本発明の暗号化データ送信ステップの一例にあたる。また、S204、S211、S217の処理が、いずれも、本発明の暗号鍵更新ステップの一例にあたる。 The processing of S213 and S217 corresponds to an example of the authentication / key exchange step and the identifier transmission step of the present invention, respectively. Further, the process combining S207 and S208 corresponds to an example of the encrypted data transmission step of the present invention. Also, the processes of S204, S211, and S217 are all examples of the encryption key update step of the present invention.
また、S211およびS215で暗号鍵Kx305が更新されずにS204で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に認証および鍵交換が行われない場合の一例にあたる。また、S204で暗号鍵Kx305が更新されるよりも前にS211で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に認証および鍵交換が行われた場合の一例にあたる。また、S204で暗号鍵Kx305が更新されるよりも前にS215で暗号鍵Kx305が更新される場合が、本発明の、第1の所定時間内に次の暗号化データが送信されない場合で第2の所定時間経過した後であって第1の所定時間内に識別子が送信された場合の一例にあたる。 Further, the case where the encryption key Kx305 is not updated in S211 and S215 but the encryption key Kx305 is updated in S204 is the second case where the next encrypted data is not transmitted within the first predetermined time of the present invention. This is an example in which authentication and key exchange are not performed within a first predetermined time after a predetermined time has elapsed. The case where the encryption key Kx305 is updated in S211 before the encryption key Kx305 is updated in S204 is the second case where the next encrypted data is not transmitted within the first predetermined time of the present invention. This is an example in which authentication and key exchange are performed within a first predetermined time after a predetermined time elapses. Further, the case where the encryption key Kx305 is updated in S215 before the encryption key Kx305 is updated in S204 is the second case where the next encrypted data is not transmitted within the first predetermined time of the present invention. This is an example of the case where the identifier is transmitted within the first predetermined time after the predetermined time elapses.
以上説明したアルゴリズムに沿って要求解析制御部306が暗号鍵Kx305および暗号鍵識別子303をS211またはS215にて更新することにより、暗号化データ送信装置110が認証・鍵交換要求または暗号鍵識別子情報要求を受け取った時点でKx更新タイマ310のカウント値が1時間55分を越えていた場合には、暗号鍵Kx305および暗号鍵識別子303が更新されてからそれぞれの要求が実行されることとなる。その結果として、暗号化データ受信装置111が認証・鍵交換で暗号鍵Kx305を取得した直後に暗号鍵Kx305の更新が行なわれたり、同様に暗号化データ受信装置111が暗号鍵識別子303を取得した直後に暗号鍵Kx305の更新が行なわれる可能性が無くなるので、暗号化データ受信装置111が受信した暗号化コンテンツデータを確実に復号できる暗号化データ送信装置および暗号化鍵更新方法を提供することが可能となる。
The request
また、本実施の形態1の暗号化データ送信装置110を、暗号化データを送信する電子機器に備えさせることにより、受信した暗号化コンテンツデータを確実に復号できる電子機器を提供することができる。例えば、LAN接続されるAV機器やパソコン、STBなど、暗号化コンテンツデータを送信する電子機器に適用できる。 Further, by providing the encrypted data transmitting apparatus 110 of the first embodiment in an electronic device that transmits encrypted data, an electronic device that can reliably decrypt the received encrypted content data can be provided. For example, the present invention can be applied to electronic devices that transmit encrypted content data such as AV devices, personal computers, and STBs connected via LAN.
なお、本実施の形態1においては、暗号鍵Kxが更新される時間を、最後の暗号化データの送信を完了した時点から2時間経過後および1時間55分経過後としたが、この更新される時間は予め定められたこれら以外の任意の値であっても、図4においてS211およびS215で更新される時間の方が、S204で更新される時間よりも早ければ同様の効果が得られることは言うまでもない。 In the first embodiment, the time for updating the encryption key Kx is set to 2 hours and 1 hour 55 minutes after the last transmission of the encrypted data is completed. Even if the predetermined time is any value other than the predetermined time, the same effect can be obtained if the time updated in S211 and S215 in FIG. 4 is earlier than the time updated in S204. Needless to say.
また、本実施の形態1においては、暗号鍵Kxで平文コンテンツデータを暗号化するとしたが、暗号鍵Kxで直接コンテンツデータを暗号化せず、暗号鍵Kxから間接的に導き出されるコンテンツ鍵でコンテンツデータを暗号化しても同様の効果が得られることはいうまでも無い。 In the first embodiment, the plaintext content data is encrypted with the encryption key Kx. However, the content data is not directly encrypted with the encryption key Kx, but the content key is indirectly derived from the encryption key Kx. It goes without saying that the same effect can be obtained even if the data is encrypted.
また、本実施の形態1では、暗号化データ送信装置110に対して暗号化データ受信装置111が1台だけ接続されている構成で説明したが、複数の暗号化データ受信装置が1台の暗号化データ送信装置から暗号化コンテンツデータを受信するように接続されていてもよい。 In the first embodiment, the configuration in which only one encrypted data receiving apparatus 111 is connected to the encrypted data transmitting apparatus 110 has been described. However, a plurality of encrypted data receiving apparatuses have one encryption. The encrypted data transmission device may be connected to receive the encrypted content data.
また、本実施の形態1では、暗号化データ送信装置110と暗号化データ受信装置111がイーサネット309で接続されている構成としたが、暗号化データを送受信できる接続方法であれば、有線、無線を問わず、どのように接続されていてもよい。
In the first embodiment, the encrypted data transmitting apparatus 110 and the encrypted data receiving apparatus 111 are connected via the
なお、本発明のプログラムは、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの動作をコンピュータにより実行させるためのプログラムであって、コンピュータと協働して動作するプログラムである。 The program of the present invention includes the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the encryption of the encryption key update method of the present invention described above. For causing the computer to execute all or some of the operations of the encryption key updating step for updating the key, and the counter reset step for resetting the counter for the first predetermined time and the second predetermined time. A program that operates in cooperation with a computer.
また、本発明の記録媒体は、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの全部または一部の動作をコンピュータにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用される記録媒体である。 Further, the recording medium of the present invention includes the encrypted data transmission step of encrypting and transmitting content data of the encryption key update method of the present invention described above, the authentication / key exchange step of performing authentication and key exchange, All or some of the operations of all or some of the steps of the encryption key update step of updating the encryption key, the counter reset step of resetting the counter of the first predetermined time and the second predetermined time. It is a recording medium that records a program to be executed by a computer, and is a recording medium that can be read by the computer and that is used in cooperation with the computer.
また、本発明のプログラムは、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの動作をコンピュータにより実行させるためのプログラムであって、コンピュータと協働して動作するプログラムである。 Further, the program of the present invention includes the encrypted data transmission step of encrypting and transmitting content data, the authentication / key exchange step of performing authentication and key exchange, and the identifier of the encryption key update method of the present invention described above. All or part of the identifier transmitting step for transmitting the encryption key, the encryption key updating step for updating the encryption key, and the counter reset step for resetting the counter for the first predetermined time and the second predetermined time. A program for causing a computer to execute the operation of the step, and a program that operates in cooperation with the computer.
また、本発明の記録媒体は、上述した本発明の暗号化鍵更新方法の、コンテンツデータを暗号化して送信する前記暗号化データ送信ステップ、認証および鍵交換を行う前記認証・鍵交換ステップ、前記識別子を送信する前記識別子送信ステップ、前記暗号鍵の更新を行う前記暗号鍵更新ステップ、前記第1の所定時間および前記第2の所定時間のカウンタをリセットする前記カウンタリセットステップの、全部または一部のステップの全部または一部の動作をコンピュータにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用される記録媒体である。 Further, the recording medium of the present invention includes the encrypted data transmission step of encrypting and transmitting content data of the encryption key update method of the present invention described above, the authentication / key exchange step of performing authentication and key exchange, All or part of the identifier transmitting step for transmitting an identifier, the encryption key updating step for updating the encryption key, and the counter reset step for resetting the counter for the first predetermined time and the second predetermined time A recording medium on which a program for causing a computer to execute all or part of the operations of the above steps is recorded, and is readable by the computer, and the read program is used in cooperation with the computer is there.
なお、本発明の上記「一部のステップ」とは、それらの複数のステップの内の、一つまたは幾つかのステップを意味する。 The “partial steps” of the present invention means one or several steps out of the plurality of steps.
また、本発明の上記「ステップの動作」とは、前記ステップの全部または一部の動作を意味する。 The “step operation” of the present invention means the operation of all or part of the step.
また、本発明のプログラムの一利用形態は、コンピュータにより読み取り可能な記録媒体に記録され、コンピュータと協働して動作する態様であっても良い。 Further, one usage form of the program of the present invention may be an aspect in which the program is recorded on a computer-readable recording medium and operates in cooperation with the computer.
また、記録媒体としては、ROM等が含まれる。 Further, the recording medium includes a ROM and the like.
また、上述した本発明のコンピュータは、CPU等の純然たるハードウェアに限らず、ファームウェアや、OS、更に周辺機器を含むものであっても良い。 The computer of the present invention described above is not limited to pure hardware such as a CPU, and may include firmware, an OS, and peripheral devices.
なお、以上説明した様に、本発明の構成は、ソフトウェア的に実現しても良いし、ハードウェア的に実現しても良い。 As described above, the configuration of the present invention may be realized by software or hardware.
以上に説明したように、本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器は、暗号化データ送信装置において、本来の暗号鍵の破棄・更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から2時間経過後の時点)よりも少し小さな第2の鍵更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から1時間55分経過後の時点)を設け、暗号化データ受信装置が認証・鍵交換要求を暗号化データ送信装置に対して送信したタイミングがこの第2の鍵更新時間が経過した後であった場合には、本来の鍵更新タイミングよりも早く暗号鍵の更新を行い、暗号化データ受信装置に対しては、更新された新しい暗号鍵を送信するものである。 As described above, the encrypted data transmitting apparatus, the encryption key updating method, and the electronic device according to the present invention can be used in the encrypted data transmitting apparatus to discard the original encryption key / update time (the last in the present embodiment). The second key update time (one hour 55 from the time when the transmission of the last encrypted data in this embodiment is completed), which is slightly smaller than the time when the transmission of the encrypted data is completed. When the encrypted data receiving apparatus transmits the authentication / key exchange request to the encrypted data transmitting apparatus after the second key update time has elapsed. The encryption key is updated earlier than the original key update timing, and the updated new encryption key is transmitted to the encrypted data receiving apparatus.
本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器を用いることにより、暗号化データ送信装置が認証・鍵交換要求を受けたときに、本来の暗号鍵更新時間よりも短い、第2の暗号鍵更新時間を既に経過していた場合には、暗号鍵の更新を実施したあとに暗号化データ受信装置に対して暗号鍵Kxの送信を行なうことにより、認証・鍵交換が実施されてからコンテンツデータの要求が行なわれるまでの間に暗号鍵の更新が発生し、暗号化データ受信装置において受信した暗号化データが正しく復号されないという問題を回避することが可能になる。
By using the encrypted data transmission device, the encryption key update method, and the electronic device of the present invention, when the encrypted data transmission device receives an authentication / key exchange request, the first encryption key update time is shorter than the original encryption key update time. If the encryption
また本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器は、暗号化データ送信装置において暗号鍵に付与された識別子を暗号化データ受信装置が要求するに際し、暗号化データ送信装置においては、本来の暗号鍵の破棄・更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から2時間経過後の時点)よりも少し小さな第2の鍵更新時間(本実施の形態における、最後の暗号化データの送信を完了した時点から1時間55分経過後の時点)を設け、暗号化データ受信装置が暗号鍵の識別子を暗号化データ送信装置に対して要求してきたタイミングがこの第2の鍵更新時間が経過した後であった場合には、本来の鍵更新タイミングよりも早く暗号鍵の更新を行い、暗号化データ受信装置に対しては、更新された新しい暗号鍵の識別子を送信するものである。 The encrypted data transmitting apparatus, the encryption key updating method, and the electronic device according to the present invention are provided in the encrypted data transmitting apparatus when the encrypted data receiving apparatus requests the identifier assigned to the encryption key in the encrypted data transmitting apparatus. Is a second key update time (this embodiment) slightly shorter than the original encryption key destruction / update time (in this embodiment, two hours after the completion of transmission of the last encrypted data). In this form, the encrypted data receiving apparatus requests the encrypted data transmitting apparatus for the identifier of the encryption key. If the timing is after the second key update time has elapsed, the encryption key is updated earlier than the original key update timing, and the encrypted data receiving device is updated. It is intended to send the identifier of the new encryption key.
本発明の暗号化データ送信装置、暗号化鍵更新方法および電子機器を用いることにより、暗号化データ受信装置が暗号化データ送信装置に対して暗号鍵の識別子を要求したときに、本来の暗号鍵更新時間よりも短い、第2の暗号鍵更新時間が既に経過していた場合には、暗号鍵の更新を実施したあとに暗号化データ送信装置は暗号鍵の識別子を送信することにより、識別子の問い合わせが行なわれてからコンテンツデータの要求が行なわれるまでの間に暗号鍵の更新が発生し、暗号化データ受信装置において受信した暗号化データが正しく復号されないという問題を回避することが可能になる。 By using the encrypted data transmitting apparatus, the encryption key updating method, and the electronic device of the present invention, when the encrypted data receiving apparatus requests the identifier of the encryption key from the encrypted data transmitting apparatus, the original encryption key If the second encryption key update time, which is shorter than the update time, has already elapsed, the encrypted data transmission device transmits the identifier of the encryption key after updating the encryption key. It becomes possible to avoid the problem that the encrypted data received by the encrypted data receiving apparatus is not correctly decrypted because the encryption key is updated after the inquiry is made until the content data is requested. .
本発明にかかる暗号化データ送信装置、暗号化鍵更新方法および電子機器は、受信した暗号化データを受信装置が確実に復号できる効果を有し、暗号化データ伝送を行なう際に用いられる、暗号化データ送信装置、暗号化鍵更新方法および電子機器等に有用である。 The encrypted data transmitting device, the encryption key updating method, and the electronic device according to the present invention have an effect that the received device can reliably decrypt the received encrypted data, and are used when performing encrypted data transmission. This is useful for encrypted data transmission devices, encryption key update methods, electronic devices, and the like.
110 暗号化データ送信装置
111 暗号化データ受信装置
100、106、120、126 時刻
101、107、123 認証・鍵交換
102、104、108、124 コンテンツ要求
103、105、109、125 暗号化データ
121 122 識別子参照要求
300 ハードディスク
301 データ暗号化送信部
302 インタフェース部
303 暗号鍵識別子
304 暗号鍵レジスタ
305 暗号鍵Kx
306 要求解析制御部
307 認証・鍵交換部
308 暗号鍵識別子要求処理部
309 イーサネット
310 Kx更新タイマ
311 解析部
312 データ送信制御部
313 識別子送信制御部
314 認証制御部
110 Encrypted data transmitting device 111 Encrypted
306 Request Analysis Control Unit 307 Authentication / Key Exchange Unit 308 Encryption Key Identifier
Claims (8)
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングにリセットされる、暗号化データ送信装置。 Encryption key storage means for storing an encryption key for encrypting content data to be transmitted;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. An encrypted data transmitting apparatus that is reset to a timing before transmitting the updated encryption key at the time of the authentication and key exchange when the authentication and key exchange are performed.
前記暗号鍵を用いて前記コンテンツデータを暗号化して、その暗号化データを送信する暗号化データ送信手段と、
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換手段と、
前記暗号化データ受信装置に前記識別子を送信する識別子送信手段と、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵および前記識別子の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新手段とを備え、
前記第1の所定時間および前記第2の所定時間のカウンタは、暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングにリセットされる、暗号化データ送信装置。 An encryption key storage means for storing an encryption key for encrypting content data to be transmitted, and an identifier of the encryption key;
Encrypted data transmission means for encrypting the content data using the encryption key and transmitting the encrypted data;
An authentication / key exchange means for performing authentication and key exchange with the encrypted data receiving device;
Identifier transmitting means for transmitting the identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. When the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key and the identifier are updated at the end of the first predetermined time, and the first If the next encrypted data is not transmitted within a predetermined time of 1 and the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed, the identifier is When sending the encryption key and To update the serial identifier, and an encryption key update means,
The counters for the first predetermined time and the second predetermined time are a timing when transmission of encrypted data is completed, and after the second predetermined time has elapsed and within the first predetermined time. An encrypted data transmitting apparatus that is reset to a timing before transmitting the updated identifier when the identifier is transmitted to
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に認証および鍵交換が行われたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合には、前記認証および鍵交換の際に前記暗号鍵の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記認証および鍵交換が行われた場合の前記認証および鍵交換の際の、更新された前記暗号鍵を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法。 An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2 and whether or not authentication and key exchange have been performed within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the authentication and key exchange are not performed within the first predetermined time after the second predetermined time has elapsed, the encryption key is updated at the end of the first predetermined time. When the next encrypted data is not transmitted within the first predetermined time, and after the second predetermined time has elapsed, the authentication and key exchange are performed within the first predetermined time. Includes the encryption key during the authentication and key exchange. To update, and the encryption key update step,
The timing when transmission of encrypted data is completed, and the authentication and key exchange when the authentication and key exchange are performed within the first predetermined time after the second predetermined time has elapsed. And a counter reset step of resetting the counters for the first predetermined time and the second predetermined time at a timing before transmitting the updated encryption key.
暗号化データ受信装置との間で認証および鍵交換を行う認証・鍵交換ステップと、
前記暗号化データ受信装置に前記暗号鍵の識別子を送信する識別子送信ステップと、
暗号化データの送信を完了してから第1の所定時間内に次の暗号化データが送信されたかどうか、および、暗号化データの送信を完了してから前記第1の所定時間よりも短い第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されたかどうかを判断し、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信されない場合には、前記第1の所定時間の終了時点で前記暗号鍵の更新を行い、前記第1の所定時間内に前記次の暗号化データが送信されない場合で前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合には、前記識別子を送信する際に前記暗号鍵および前記識別子の更新を行う、暗号鍵更新ステップと、
暗号化データの送信が完了した際のタイミング、および、前記第2の所定時間経過した後であって前記第1の所定時間内に前記識別子が送信された場合の、更新された前記識別子を送信する前のタイミングに、前記第1の所定時間および前記第2の所定時間のカウンタをリセットするカウンタリセットステップとを備えた、暗号化鍵更新方法。 An encrypted data transmission step of encrypting content data using an encryption key and transmitting the encrypted data;
An authentication / key exchange step for performing authentication and key exchange with the encrypted data receiving device;
An identifier transmission step of transmitting the encryption key identifier to the encrypted data receiving device;
Whether or not the next encrypted data has been transmitted within the first predetermined time since the transmission of the encrypted data has been completed, and the first shorter than the first predetermined time since the completion of the transmission of the encrypted data. 2 after the elapse of a predetermined time of 2, and whether or not the identifier is transmitted within the first predetermined time, and the next encrypted data is not transmitted within the first predetermined time. If the identifier is not transmitted within the first predetermined time after the elapse of the predetermined time of 2, the encryption key is updated at the end of the first predetermined time, and the first predetermined time is updated. When the identifier is transmitted within the first predetermined time after the second predetermined time elapses when the next encrypted data is not transmitted within the time, when transmitting the identifier Updating the encryption key and the identifier Carried out, and the encryption key update step,
The timing when the transmission of encrypted data is completed, and the updated identifier when the identifier is transmitted within the first predetermined time after the second predetermined time has elapsed And a counter reset step of resetting the counters of the first predetermined time and the second predetermined time at a timing before the encryption key update method.
A recording medium on which the program according to claim 6 or 7 is recorded, wherein the recording medium can be processed by a computer.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005292805A JP4907944B2 (en) | 2005-10-05 | 2005-10-05 | Encrypted data transmission device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005292805A JP4907944B2 (en) | 2005-10-05 | 2005-10-05 | Encrypted data transmission device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007104430A true JP2007104430A (en) | 2007-04-19 |
JP4907944B2 JP4907944B2 (en) | 2012-04-04 |
Family
ID=38030906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005292805A Expired - Fee Related JP4907944B2 (en) | 2005-10-05 | 2005-10-05 | Encrypted data transmission device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4907944B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009043294A1 (en) * | 2007-09-28 | 2009-04-09 | Huawei Technologies Co., Ltd. | The method and device for updating the key in the active state |
JP2010147768A (en) * | 2008-12-18 | 2010-07-01 | Fujitsu Microelectronics Ltd | Communication device, communication method of data, and network system |
WO2011151924A1 (en) * | 2010-06-04 | 2011-12-08 | 富士通株式会社 | Processing device, processing method, and processing program |
US20160150122A1 (en) * | 2014-11-25 | 2016-05-26 | Kyocera Document Solutions Inc. | Image forming apparatus, data transmission method, and data transmission system |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11289326A (en) * | 1998-04-01 | 1999-10-19 | Matsushita Electric Ind Co Ltd | Data transmission/reception method, data transmitter, data receiver, data transmission/reception system and medium |
JP2001230769A (en) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | Transmission terminal, reception terminal and password key synchronization system in packet communication system |
JP2001345798A (en) * | 2000-05-31 | 2001-12-14 | Nec Corp | Secret key setting circuit and method for updating secret key |
JP2002217896A (en) * | 2001-01-23 | 2002-08-02 | Matsushita Electric Ind Co Ltd | Method for cipher communication and gateway device |
JP2003244131A (en) * | 2002-02-20 | 2003-08-29 | Matsushita Electric Ind Co Ltd | Key management device, key management method, key management program, and computer readable recording medium with key management program recorded |
JP2004229114A (en) * | 2003-01-24 | 2004-08-12 | Matsushita Electric Ind Co Ltd | Apparatus and method for ciphering data stream, and apparatus and method for deciphering data stream |
JP2004302846A (en) * | 2003-03-31 | 2004-10-28 | Canon Inc | System for processing authentication of network connection, and access point, communication terminal and control method thereof |
JP2005136870A (en) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | Electronic apparatus, and cryptographic key update control method |
-
2005
- 2005-10-05 JP JP2005292805A patent/JP4907944B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11289326A (en) * | 1998-04-01 | 1999-10-19 | Matsushita Electric Ind Co Ltd | Data transmission/reception method, data transmitter, data receiver, data transmission/reception system and medium |
JP2001230769A (en) * | 2000-02-18 | 2001-08-24 | Nippon Telegr & Teleph Corp <Ntt> | Transmission terminal, reception terminal and password key synchronization system in packet communication system |
JP2001345798A (en) * | 2000-05-31 | 2001-12-14 | Nec Corp | Secret key setting circuit and method for updating secret key |
JP2002217896A (en) * | 2001-01-23 | 2002-08-02 | Matsushita Electric Ind Co Ltd | Method for cipher communication and gateway device |
JP2003244131A (en) * | 2002-02-20 | 2003-08-29 | Matsushita Electric Ind Co Ltd | Key management device, key management method, key management program, and computer readable recording medium with key management program recorded |
JP2004229114A (en) * | 2003-01-24 | 2004-08-12 | Matsushita Electric Ind Co Ltd | Apparatus and method for ciphering data stream, and apparatus and method for deciphering data stream |
JP2004302846A (en) * | 2003-03-31 | 2004-10-28 | Canon Inc | System for processing authentication of network connection, and access point, communication terminal and control method thereof |
JP2005136870A (en) * | 2003-10-31 | 2005-05-26 | Toshiba Corp | Electronic apparatus, and cryptographic key update control method |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8023658B2 (en) | 2007-09-28 | 2011-09-20 | Huawei Technologies Co., Ltd. | Method and apparatus for updating a key in an active state |
WO2009043294A1 (en) * | 2007-09-28 | 2009-04-09 | Huawei Technologies Co., Ltd. | The method and device for updating the key in the active state |
US8144877B2 (en) | 2007-09-28 | 2012-03-27 | Huawei Technologies Co., Ltd. | Method and apparatus for updating a key in an active state |
US8300827B2 (en) | 2007-09-28 | 2012-10-30 | Huawei Technologies Co., Ltd. | Method and apparatus for updating key in an active state |
US10999065B2 (en) | 2007-09-28 | 2021-05-04 | Huawei Technologies Co., Ltd. | Method and apparatus for updating a key in an active state |
US10057769B2 (en) | 2007-09-28 | 2018-08-21 | Huawei Technologies Co., Ltd. | Method and apparatus for updating a key in an active state |
US9031240B2 (en) | 2007-09-28 | 2015-05-12 | Huawei Technologies Co., Ltd. | Method and apparatus for updating a key in an active state |
US9143322B2 (en) | 2008-12-18 | 2015-09-22 | Cypress Semiconductor Corporation | Communication apparatus, data communication method, and network system |
JP2010147768A (en) * | 2008-12-18 | 2010-07-01 | Fujitsu Microelectronics Ltd | Communication device, communication method of data, and network system |
WO2011151924A1 (en) * | 2010-06-04 | 2011-12-08 | 富士通株式会社 | Processing device, processing method, and processing program |
KR101503581B1 (en) | 2010-06-04 | 2015-03-17 | 후지쯔 가부시끼가이샤 | Processing device, processing method, and computer-readable recording medium storing processing program |
JP5601368B2 (en) * | 2010-06-04 | 2014-10-08 | 富士通株式会社 | Processing apparatus, processing method, and processing program |
US20160150122A1 (en) * | 2014-11-25 | 2016-05-26 | Kyocera Document Solutions Inc. | Image forming apparatus, data transmission method, and data transmission system |
US9871944B2 (en) * | 2014-11-25 | 2018-01-16 | Kyocera Document Solutions Inc. | Image forming apparatus, data transmission method, and data transmission system |
Also Published As
Publication number | Publication date |
---|---|
JP4907944B2 (en) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI357250B (en) | Method and apparatus for transmitting data using a | |
US8510844B2 (en) | Authorized content verification method, content transmission/reception system, transmitter, and receiver | |
US20050074125A1 (en) | Method, apparatus and system for use in distributed and parallel decryption | |
CN113545006A (en) | Remote authorized access locked data storage device | |
CN101977190B (en) | Digital content encryption transmission method and server side | |
JP2007082216A (en) | Method and device for transmitting and receiving data safely on one-to-one basis | |
JP2008533882A (en) | How to backup and restore encryption keys | |
KR20060045440A (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
CN1818920A (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
US20160269367A1 (en) | Controlling encrypted data stored on a remote storage device | |
JP2005245010A5 (en) | ||
JP2008009303A (en) | Content distribution server and content distribution method | |
US20230289089A1 (en) | Multiple authorization requests from a data storage device | |
JP2008517400A (en) | Data security | |
JP2001244925A (en) | System and method for managing enciphered data and storage medium | |
KR20150135032A (en) | System and method for updating secret key using physical unclonable function | |
JP2007102785A (en) | Security method and system, and computer-readable storage medium storing the method | |
CN113557689A (en) | Initializing data storage devices with manager devices | |
US20230291548A1 (en) | Authorization requests from a data storage device to multiple manager devices | |
JP2001249901A5 (en) | ||
US20230289456A1 (en) | Certificates in data storage devices | |
JP4907944B2 (en) | Encrypted data transmission device | |
JP4910324B2 (en) | Information processing apparatus, information processing method, and computer program | |
KR101424971B1 (en) | Method and apparatus for protecting digital contents stored in USB Mass Storage device using time information | |
JP2007079861A (en) | Software distribution system, server, and method and program for controlling computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110322 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110511 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |