JP5355554B2 - 暗号用鍵データの更新 - Google Patents

暗号用鍵データの更新 Download PDF

Info

Publication number
JP5355554B2
JP5355554B2 JP2010508943A JP2010508943A JP5355554B2 JP 5355554 B2 JP5355554 B2 JP 5355554B2 JP 2010508943 A JP2010508943 A JP 2010508943A JP 2010508943 A JP2010508943 A JP 2010508943A JP 5355554 B2 JP5355554 B2 JP 5355554B2
Authority
JP
Japan
Prior art keywords
data
key
series
update data
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010508943A
Other languages
English (en)
Other versions
JP2010528517A (ja
Inventor
パウルス エム エイチ エム エイ ホリッセン
ウィルヘルムス ピー エイ ジェイ ミシールス
マルセル エル エル ベイステルフェルド
Original Assignee
イルデト・コーポレート・ビー・ヴイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イルデト・コーポレート・ビー・ヴイ filed Critical イルデト・コーポレート・ビー・ヴイ
Publication of JP2010528517A publication Critical patent/JP2010528517A/ja
Application granted granted Critical
Publication of JP5355554B2 publication Critical patent/JP5355554B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/122Hardware reduction or efficient architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号用の鍵データを更新することに関する。
著作権で保護されたコンテンツに対する配布媒体としてのインターネットの使用は、コンテンツ・プロバイダの利益を確保するための課題を創出した。特に、コンテンツ・プロバイダの著作権及びビジネス・モデルを保証することが必要とされている。家電製品のプラットフォームは、ますます、ソフトウェアを搭載したデータプロセッサを使用して動作している。斯様なソフトウェアは、オーディオ及び/又はビデオなどのデジタルコンテンツを再生(プレイバック)するための機能の主要な部分を供する。コンテンツが使われることができる契約条件を含む、コンテンツオーナーの興味を引く一つの態様は、再生ソフトウェアについての制御をもつことによる。伝統的に、例えばテレビ又はDVDプレーヤ中に組み込まれた多くの家電製品のプラットフォームが、(商品毎に)閉じて使われてきた一方、今日では、より多くのプラットフォームが、少なくとも部分的に解放されている。この事は、特にPCのプラットフォームに当てはまる。と云うのは、何人かのユーザは、コンテンツへのアクセスを供するPCのハードウェア及びソフトウェアに対して、完全に制御ができると看做されているからである。また、斯様なユーザは、いかなるコンテンツ保護メカニズムも攻撃し迂回するための大量の時間及びリソースをもっていると看做されている。この結果、コンテンツ・プロバイダは、不安定なネットワークを通じて合法的なユーザに、及び全てのユーザ又は全ての装置が信頼されることができるというわけではないコミュニティに、コンテンツを配信しなければならない。
デジタル著作権管理システムは、コンテンツの不正使用を防止するために、しばしば、暗号化手段、及び/又は不法に配信されたコンテンツのソースの追跡を可能にするためのデジタル署名手段を使用する。デジタル著作権管理において起きている課題の一つは、コンテンツが使用可能となる契約条件を強制するソフトウェア・コードが改竄されてはならないということである。
暗号化に依存しているデジタル著作権管理の、脆弱さをもつ二つのエリアは、コンテンツが使用可能となる契約条件を強制するソフトウェアのプラグインと、鍵の配信及び鍵の取扱いとである。契約条件の強制を取り除くことを意図しているアタッカーは、ソフトウェアのプラグイン内に含まれるプログラムコードの不正操作によって、これを実現することを試みる可能性がある。鍵の取扱いに関連して、コンテンツを再生するためにメディア・プレーヤは、復号鍵をライセンスのデータベースから抽出せねばならない。この時点で、当該プレーヤは、暗号化されたコンテンツの復号のために、この復号鍵をメモリの何処かに記憶しなければならない。この事は、アタッカーに、鍵への攻撃のための二つのオプションを供する。第1に、ライセンス・データベースへのアクセス機能のリバース・エンジニアリングは、結果としてブラックボックス化したソフトウェアを生じる可能性があり(即ち、アタッカーは、ソフトウェア機能の内部動作を理解する必要はなく)アタッカーがすべてのライセンス・データベースから資産鍵を取り出すことを可能にする。第2に、コンテンツ復号の際にメモリに対するアクセスを観察することによって、資産鍵を取り出すことが可能であろう。いずれの場合でも、鍵が危険にさらされることが考えられる。
不正操作に対して抵抗力があるソフトウェアとは、目標指向がある不正操作を複雑にするための特別な特徴をもつソフトウェアを意味する。ソフトウェア・アプリケーションの不正操作に対する抵抗力を増大させるさまざまな技術が存在する。大部分のこれらの技術は、ソフトウェア・アプリケーションの制御とデータ経路との両方に、ランダムさ及び複雑さのベールを加えることによって、埋め込まれたアプリケーション情報を隠すことに基づいている。これの背後にある着想は、単にソフトウェア・コードの精査だけによって情報を得ることが、より困難になるということである。これ故、例えば、アプリケーションのアクセス及び認可制御を取り扱うコードを見いだし、結果的にそれを変更することは、より困難である。
これ以降「Chow1」と呼ぶ、Stanley Chow, Philip Eisen, Harold Johnson, 及びPaul C. Van Oorschotによる, 「ホワイトボックス化した暗号化、及びAES規格の実施」、暗号化部会、:第9回、年次国際ワークショップ、SAC 2002、セントジョンズ、ニューファンドランド、カナダ、2002年8月15〜16日、及びこれ以降「Chow2」と呼ぶ、Stanley Chow, Phil Eisen, Harold Johnson, 及びPaul C. van Oorschotによる「DRMアプリケーションのためのホワイトボックス化したDESの実施」、デジタル著作権管理部会、:ACM CCS-9 ワークショップ、DRM 2002、ワシントンD.C.米国、2002年11月18日、は、個々のステップよりもむしろ組成物を表しているランダムな全単射で鍵テーブルを符号化することと、暗号の境界を、更に境界を押し出すことによって、含んでいるアプリケーションへと延在させることとの組合せによって鍵を隠す目的を有する方法を開示している。これらの方法を使用するとき、鍵を変更することは困難である。
暗号用の鍵データを更新するための改善されたシステムをもつことは、好都合であろう。この懸念によりよく対処するために、本発明の第1の態様において、
- 暗号用鍵データを記憶するためのメモリと、
- 時系列的に鍵の更新データを受信するための鍵データ入力部と、
- 受信した、時系列的な鍵の更新データのうちの一つに応答して、暗号用鍵データの、すべての暗号用鍵データを含んではいない、一部分を変更させるための鍵データ更新器と、を有するシステムが提案され、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。
鍵の更新データは、鍵データの一部を変更するに過ぎず、これ故、鍵の更新データには、より少ない情報が封入される必要がある。したがって、鍵の更新データを送信するために必要とされる帯域幅はより狭い。それにもかかわらずシステムは比較的安全である。この理由は、鍵データ更新器は、鍵の更新データに応答して、鍵データの異なる部分を更新するようにするからである。これ故、複数回の鍵の更新の後に変更されたビット数は、個々の鍵の更新データ中で変更されたビット数よりも多い。これは、鍵データのサイズと比較して、比較的少ない鍵の更新データの使用を可能にする。
実施例は、
- データ処理されるべきコンテンツデータを受信するためのコンテンツ入力部と、
- データ処理されたコンテンツデータを得るために、鍵データに応じてコンテンツデータの暗号処理を行うための暗号ユニットと、を有する。
通常、鍵の管理及び暗号処理は、単一のシステムで実行される。
実施例においては、コンテンツ入力部は、コンテンツ・データストリームを受信するために配置されている。当該コンテンツ・データストリームの連続した部分が、時系列的な鍵の更新データに対応する時系列的な鍵に基づいて暗号化される。この事は、1個の固定された鍵のみが用いられる時よりも、データストリームをより安全にし、他方、鍵の更新データ用の帯域幅を比較的狭く保つ。
実施例では、コンテンツ・データストリームは、暗号化されたビデオデータを有し、暗号ユニットが、暗号化されたビデオデータを復号するために配置され、復号されたビデオデータの再生を可能にするための出力部を更に有する。上記システムは、セットトップボックス、デジタルビデオ受信機及び記録機、DVDプレーヤ、及びデジタルTVなどのビデオ・ユニット内で実施されるのに特に適している。
実施例においては、鍵データは、ルックアップテーブルの少なくとも一部を含んでいる。当該ルックアップテーブルは、個別に変更することができる個別の項目から成っている。ルックアップテーブルは、多くのメモリを占有する傾向があるので、以下に説明される態様で、鍵の更新データのサイズを減じることが好都合である。例えば、ルックアップテーブルの対になっている項目は、ルックアップテーブルの全単射性を維持するために交換されてもよい。
実施例においては、鍵データは、複数のルックアップテーブルから成るネットワークのうちの少なくとも一部を含んでいる。複数のルックアップテーブルから成るネットワークの連続した部分が変更されることができる。何故なら、当該ルックアップテーブルは個別に変更されることができる個別の項目から成っているからである。例えば、一つ以上のルックアップテーブル全体が置き換えられるか、又は、一つ以上のルックアップテーブルの幾つかの項目のみが変更される。複数のルックアップテーブルから成るネットワークは、多くのメモリを占有する傾向があるので、以下に説明される態様で、鍵の更新データのサイズを減じることが好都合である。
実施例において、鍵の更新データは、複数のルックアップテーブルから成るネットワークのうちの少なくとも一部に対する変更部分を有する。鍵の更新データは、複数のルックアップテーブルから成るネットワークの少なくとも一部のうちの、少なくとも一つのルックアップテーブルを変更せずに残すよう構成されている。鍵データ更新器及び鍵の更新データ発生器を動作させる比較的簡単な態様は、変更されていない一つ又はこれより多くの完全なルックアップテーブルを残すことによる。
実施例では、鍵の更新データは、複数のルックアップテーブルから成るネットワークの少なくとも一部のうちの、多くても一つのルックアップテーブルに対する変更部分を有する。これは更に、必要とされる帯域幅を減じる。
実施例においては、鍵データ更新器は、受信した時系列的な鍵の更新データのうちの一つが有する情報に応じて、当該情報の変更部分を選択するよう構成されている。鍵の更新データのプロバイダが、鍵データのどの部分を変更するかについて決めることができるので、これはシステムをよりフレキシブルにする。
実施例では、鍵データ更新器は、予め定められたシーケンスによって、それぞれに変更部分を選択するよう構成されている。どの部分を変更すべきかに関する情報が伝達される必要がないので、これは必要とされる帯域幅を更に減じる。
実施例は、すべての鍵データが置き換えられねばならないことが示されている鍵の更新データに応答して全ての鍵データを置き換えるために、全鍵データ更新器を有する。当該全鍵データ更新器は、一度に全ての鍵データを完全に置き換えることができるので、これは安全性を更に改善する。システムが鍵データ更新器及び全鍵データ更新器の両方を有するので、全ての鍵データの更新及び部分的な鍵データの更新の両方が、帯域幅と安全性との間の、どのような所望されるバランスを得るためにも使われることができる。
実施例は、暗号用の鍵の更新データを供するサーバ・システムを有し、当該サーバ・システムは、
- 時系列的に鍵の更新データを発生するための鍵の更新データ発生器を有し、時系列的な鍵の更新データのそれぞれは、暗号用鍵データの、それぞれ、すべての暗号用鍵データを含んではいない部分に対する変更を表し、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。更に当該サーバ・システムは、
- 時系列的な鍵の更新データをクライアントのシステムに供するための鍵データの出力部を有する。
このサーバ・システムは、説明されたシステムによって受信されたコンテンツ及び鍵の更新データを供する。
実施例は、暗号用の鍵データを更新する方法を含み、当該方法は、
- 暗号用鍵データを記憶するステップと、
- 時系列的に鍵の更新データを受信するステップと、
- 受信した時系列的な鍵の更新データのうちの一つに応答して、暗号用鍵データのうちの、すべての暗号用鍵データを含んではいない、一部を変更させるステップと、を含み、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。
実施例は、暗号用の鍵の更新データを供する方法を含み、当該方法は、
- 時系列的に鍵の更新データを生成するステップを含み、
時系列的な鍵の更新データのそれぞれは、暗号用鍵データの、それぞれ、すべての暗号用鍵データを含んではいない部分の変更を表し、暗号用鍵データの異なる各部分が、時系列的な鍵の更新データの対応する部分に対して選択される。
更に当該方法は、
- 時系列的な鍵の更新データをクライアントのシステムに供するステップを含んでいる。
実施例は、これまでに説明された方法の少なくとも一つをデータプロセッサに実行させるための、コンピュータで実行可能な命令を有するコンピュータ・プログラムを有する。
本発明のこれらの態様及び他の態様は、図を参照して更に解明され、説明されることであろう。
実施例のブロック線図を示す。 実施例のブロック線図を示す。
定期的に暗号鍵を変えるのは、暗号通信において普通のことである。これは、通信システムの安全性の機能を増すことを助けるか、又は、使用された特定の暗号方式で考えられる弱点を補償することを助ける。アタッカーが暗号を壊そうと試みるリスクがある、敵対的な条件において、鍵の変更は、アタッカーによって負わせられたリスクを減じるための重要なツールである。より脆弱な暗号方式が、例えば計算パワーに関して限定されたリソースを有する環境内で用いられると、この結果、計算的に強力な暗号方式が用いられることができないし、又は、より脆弱な暗号方式が、速度に対する要求を伴う環境において、広帯域又は高いスループットを使用して用いられると、この結果、データ処理されることを必要とするデータの量があまりに多すぎて、大変強力な暗号方式によって全てのデータを処理することができない。
悪意のあるユーザは、暗号方式のいかなる潜在的弱点も識別し、暗号用の鍵又は鍵のような要素を見いだすために、これらの弱点を使用することができる。これ故、これらの鍵又は鍵のような要素を保護する必要がある。鍵又は鍵のような要素を保護する一つの態様は、これらを定期的に変更することによる。これらの鍵は、限られた時間の間のみ有効であるので、いかなる見いだされた鍵又は鍵のような要素の使用も難しくする。
暗号及び鍵のホワイトボックス化した実装は、概して斯様な悪意あるユーザから鍵を保護する方法である。このため、鍵は、複数のルックアップテーブル内に隠される。種々異なるルックアップテーブルの入力部及び出力部が、複数のルックアップテーブルから成るネットワークを形成するために接続されている。これは、Chow 1、及びChow 2で概説されている。しかしながら、これらのシステムでは鍵は固定されており、鍵の情報は、複数のルックアップテーブルから成るネットワーク全体にわたって配信されている。鍵の変更は全ルックアップテーブルのネットワークを置き換えることを必要とし、比較的大きなデータ量に達する。例えば、1個の暗号用の鍵に対する通常のサイズは128ビットであるが、対応するルックアップテーブルのネットワークは数キロバイト、又は数メガバイトのサイズをもつことであろう。例えば1個の鍵kが、鍵kに応じて複数のルックアップテーブル
Figure 0005355554
に延在するホワイトボックス化した実装を考えよう。このホワイトボックス化した実装を用いた鍵の変更方式において、鍵iを異なる鍵jに変更することは、結果としてルックアップテーブル
Figure 0005355554
のシーケンスをルックアップテーブル
Figure 0005355554
のシーケンスと置き換えることになる。
実施例においては、ルックアップテーブルのサブセットのみが、鍵の変更の間に置き換えられる。このように、より少ないデータが修正されることを必要とし、これは帯域幅の要件及び/又は計算の要件を減じる。例えば、鍵i及び対応するルックアップテーブル
Figure 0005355554
から始めると、ここでm>=2であり、ルックアップテーブル
Figure 0005355554
及び
Figure 0005355554
のみが、新しい鍵jによる新情報と置き換えられることができる。結果として生じたテーブル・シーケンス
Figure 0005355554
は、鍵の変更以前のオリジナルのテーブル・シーケンスと、計算された及び/又は交信された新しいテーブルとの組合せである。複数のルックアップテーブルのいかなるサブセットも、鍵変更の一部として変更されることができる。修正されたテーブル・シーケンス
Figure 0005355554
へと延在するいかなる鍵kも存在しない。したがって、テーブル・シーケンスが単一の鍵kから抽出される状況に比べて、より多数のテーブル・シーケンスが可能である。これは、結果としてより大きな鍵空間を生じる。従って、安全性が増す可能性がある。
実施例においては、鍵変更方式は、一連の鍵k0 ,k1 ,k2 ,…を使用する。このシーケンス中にある各鍵kiを、ホワイトボックス化した実装に従って鍵に付随するテーブルと置き換えることは、結果として一連のホワイトボックス化したテーブルを生じる:即ち、
Figure 0005355554
本実施例では、鍵の変更が必要とされるときは、このテーブル・シーケンス中の次のテーブルが、これまでに使用されたテーブルのうちの一つを置き換えるために用いられる。この、次のテーブルのみが、送信されることを必要とする。この方式に従うと、鍵iから鍵jまで、m回のステップでの段階的な鍵の変更を生じる、時系列的な鍵の更新時t0,t1,…tm+1に使われる複数のテーブルが、次のように表されることができる:
Figure 0005355554
上記において、水平方向の波括弧は、鍵の更新の後で使われるテーブルを示す。時間の経過と共に、鍵iに対応するより多くのテーブルが、鍵jに対応するテーブルによって置き換えられていることに留意されたい。m+1回のステップの後、鍵iから鍵jへの完全な移行が実現されている。
第2の例の中では、鍵iの第n番目のテーブルが、鍵jの第n番目のテーブルと置き換えられ、結果として次のようになる:
Figure 0005355554
アタッカーが、鍵情報を含むメッセージを、どのように斯様なメッセージの受信側で使用されるべきであるかを知ることが困難であると考えることによって、追加された安全性が供されることができる点に留意されたい。斯様なメッセージを使用するためには、アタッカーは更新されたルックアップテーブルの項目の値を見出さねばならず、ルックアップテーブルのどの項目が更新されているかを見出さねばならない。使用されたプロトコルによっては、これは困難な作業である。例えば、複数のルックアップテーブルが、送信側及び受信側の両方にとって知られている予め定められた順序で更新されるが、
しかし、受信側の更新の実施を精査することによって受信側の更新の実施順序を見出すことが困難なようにされている。このように、アタッカーは新規なルックアップテーブルの値を見いだすことが可能であるにもかかわらず、彼はこの新規なルックアップテーブルを既存のルックアップテーブルのネットワークに取り入れる方法を知らないままである。種々異なる(タイプの)受信側に、ルックアップテーブルの項目が更新される順序に関する種々異なるプロトコルを供することにより、一つの特定の(タイプの)受信側をターゲットとするコンテンツが、別の(タイプの)受信側によって使われることができないことが、可能にされる。
実施例では、鍵を段階的に置き換えることによって、鍵空間が拡張される。例えば、128ビットのAES鍵が、10個の128ビットの巡回鍵と個別に置き換えることによって変更されたとき、鍵空間はおよそ10倍に拡張される。何故ならば、九つの中間ステップは、古い128ビットのAES鍵と、新規の128ビットのAES鍵との両方に対応する巡回鍵をもち、従って、これらの中間ステップが、何れかの単一の128ビットのAES鍵に必ずしも対応するというわけではないからである。これは、システムの安全性を更に改善することができる。巡回鍵を128ビットのAES鍵から計算するよりもむしろ、巡回鍵を個別に選択することによって、更に鍵空間を拡張することも可能である。
鍵が一連のランダムなビットを有する実施例においては、各々の鍵の更新データは、ランダムなビットのサブセットの更新を含む。例えば、128ビット鍵において、各々の鍵の更新データは、8ビットの更新データを含む。第1の鍵の更新データは、128ビット鍵の最初の8ビットを更新し、第2の鍵の更新データは、128ビット鍵の次の8ビットを更新し、以下同様に繰り返される。鍵のサイズ、ビットが更新される順序、及び更新されるビットの数は、例としてここで与えられているに過ぎない。
実施例において、母鍵を、当該母鍵よりもより多くのビットを有する、複数のパラメータ(例えば巡回鍵)へと延在させる暗号方式が用いられている。各々の鍵の更新データは、複数のパラメータの一つ以上に対する変更を含んでいる。
実施例では、ホワイトボックス化した実装が、暗号方式を組み込むために用いられている。このホワイトボックス化した実装において、暗号方式は、複数のルックアップテーブルから成るネットワークを用いて組み込まれる。暗号方式の鍵を説明しているであろう鍵情報は、複数のルックアップテーブルから成るネットワーク全体にわたって配信されている。(多数のルックアップテーブルの変更を意味する)鍵の変更よりはむしろ、各々の鍵の更新データが、個別のルックアップテーブルを置き換えるための情報を含んでいる。時系列的な鍵の更新データは、好ましくは種々異なるルックアップテーブルを更新する。代替的には、各々の鍵の更新データは、複数のルックアップテーブルの全てではなく、幾つかのみを置き換えるための情報を含んでいる。好ましくは、暗号方式のどのような望ましい暗号特性も、変更されたルックアップテーブルのネットワーク内で維持されることを保証するよう、注意がはらわれる。
例えば、鍵の更新データは、暗号方式の巡回(例えば、AESの巡回又はDESの巡回)を計算することに関係している全てのルックアップテーブルを置き換えるための情報を有してもよい。これは、巡回鍵を容易に変更することを可能にする。
実施例は、国際特許出願番号 PCT/IB2007/050640(出願人整理番号PH005600)で説明されているような、ホワイトボックス化した実装を含んでいる。この文書では、データ処理システムの完全性を保護する方法が、開示されている。当該方法は、保護されるべきデータ列を決定するステップを含んでおり、当該データ列の完全性が、当該データ処理システムの完全性の表示である。所定のデータ処理機能を表している一組のパラメータが、前記データ列を一組のパラメータのビット表示へ組み込むために、一組のパラメータ内にある冗長性を用いて計算されている。このシステムは、一組のパラメータによってデータを処理することを可能にしている。当該一組のパラメータは、暗号用の鍵を含む暗号アルゴリズムの少なくとも一部を表している。当該一組のパラメータは、複数のルックアップテーブルから成るネットワークも表している。当該ルックアップテーブルのネットワークは、データ処理アルゴリズムのホワイトボックス化した実装中に複数のルックアップテーブルを有する。当該データ処理アルゴリズムは、暗号アルゴリズムを有する。
この方法によれば、幾つかのルックアップテーブルは、保護されるべきデータ列によって、少なくとも部分的に規定される。残りのルックアップテーブルは、これを収容するよう適応されている。この場合、変更されたルックアップテーブルのネットワークが依然として保護されるべきデータ列を収容するよう、鍵の更新データが選択される。
図1は、実施例を例示している。図1は、改善されたデータの安全性のためのシステム100を例示している。システム100は、例えば、ソフトウェア・アプリケーションを実行するパーソナル・コンピュータ、又はセットトップボックス、若しくはテレビである。システム100は、鍵データ120を記憶するためのメモリ102を有する。メモリ102は、フラッシュメモリ及びディスクメモリを含む、どのようなタイプの揮発性又は不揮発性メモリでもあり得る。システム100は更に、処理されるべきコンテンツデータ112を受信するためのコンテンツ入力部104を有する。この入力部は、例えばインターネット接続からコンテンツ・データサーバへとデータを取り出すために配置されているか、又はデジタル・オーディオ及び/又はビデオ信号を、衛星アンテナ又はケーブルテレビの接続部から取り出すために配置されている。当該データは記憶媒体、例えばDVDなどの着脱可能な記憶媒体から得られてもよい。
システム100は更に、時系列的に鍵の更新データを受信するための鍵データの入力部106を有する。これらの鍵の更新データ114は、例えばデジタル通信メッセージである。これらの鍵の更新データは、コンテンツデータ112と同じケーブル及び/又は同じ接続部を介して受信されてもよい。代替的には、別個の物理的な接続部が、コンテンツデータ112、及び鍵の更新データ114のために使われる。受信された鍵の更新データ114は、鍵の更新データ114によって規定された鍵データ120の連続した部分116を変更するために、鍵データ更新器108へ送られる。これらの鍵の更新データ114の所定の数をデータ処理した後に、鍵データの全体部分が、連続する部分116のうちの一つよりも大きく変更された。手段110が、鍵データ120のそれぞれの連続する部分116を識別するために、鍵データ更新器108内に供されている。この手段110は、どの部分116が更新されるべきかについての情報に対して、鍵の更新データを解析することができる。手段110は、固定方式に従って、部分116を選択することもできる。コンテンツデータ112は、処理されたコンテンツデータ118を得るために、鍵データ120に応じて、暗号ユニット110によってデータ処理される。
実施例では、鍵データ入力部106及び鍵データ更新器108を有するシステムが、スマートカードなどの別個の構成要素として実装されている。このスマートカードは、メモリ102を有してもよいし、出力として、更新された鍵データを供してもよい。
実施例では、コンテンツ入力部104が、コンテンツ・データストリーム112を受信するために配置されており、コンテンツ・データストリーム112の連続した部分は、時系列的な鍵の更新データ114に対応した時系列的な鍵に基づいて暗号化されており、暗号ユニット110が、メモリ102内に鍵データ120として記憶された時系列的な鍵データに基づいて、コンテンツ・データストリーム112の連続した部分を復号するために配置されている。時系列的な鍵データは、時系列的な鍵の更新データ114に相当する。
実施例においては、鍵データ120は、ルックアップテーブルの少なくとも一部を含んでいる。
実施例では、鍵データ120は、複数のルックアップテーブルから成るネットワークの少なくとも一部を含んでいる。鍵の更新データ114は、複数のルックアップテーブルから成るネットワークの少なくとも一部に対する変更を含んでいる。鍵の更新データ114は、複数のルックアップテーブルから成るネットワークの少なくとも一部のうちの、少なくとも一つのルックアップテーブルを変更せずに残している。例えば、鍵の更新データは、複数のルックアップテーブルのネットワークの少なくとも一部のうちの、多くても一つのルックアップテーブルに対する変更を含んでいる。
実施例において、システム100は更に、全ての鍵データが置き換えられねばならないことを示す鍵の更新データに応答して、全ての鍵データを置き換えるための、全鍵データ更新器を有する。これは、一回の鍵の更新によって、全ての鍵をリセットすることを可能にする。
実施例では、コンテンツデータ112は暗号化されたビデオデータを有し、暗号ユニット110が、暗号化されたビデオデータを復号するために配置され、更に、復号されたビデオデータ118の再生を可能にするための出力部を有する。
実施例は、データの安全性を改善するために、サーバ・システム200を有する。当該サーバ・システムは、例えばコンテンツ・プロバイダ、放送会社、ケーブルテレビ事業者、又は衛星テレビのオペレータによって操作される。サーバ・システムは、クライアントのシステム内にある鍵データ120に応じて、クライアントのシステム100によってデータ処理されるべきコンテンツデータ112を供するためのコンテンツ出力部202を有する。鍵データの出力部204は、時系列的に鍵の更新データ114を、クライアントのシステムへ供する。サーバ・システム200は更に、時系列的な鍵の更新データ114を生成するための、鍵の更新データ発生器206を有する。時系列的な各々の鍵の更新データ114は、クライアントのシステム100のメモリ102内に記憶された鍵データ120の連続した部分116を変更するための情報を有し、1回よりも多い、所定の回数の置換の後、好ましくは鍵データ120の全てが置き換えられた。これらの連続した部分は、鍵の更新データ発生器206内にある手段208によって識別される。
データの安全性を改善する方法に関する実施例は、
- 鍵データ120を記憶するステップと、
- データ処理されるべきコンテンツデータ112を受信するステップと、
- 時系列的に鍵の更新データ114を受信するステップと、
- 時系列的な鍵の更新データに応答して、1回よりも多い、所定の回数の置換の後、鍵データ120の全てが置き換えられるよう、鍵データの連続した部分116を変更するステップと、
- データ処理されたコンテンツデータ118を得るために、鍵データに応じて、コンテンツデータを暗号処理するステップと、を含む。
データの安全性を改善する方法に関する実施例は、
- クライアントのシステムにある鍵データ120に応じてクライアントのシステム100によって処理されるべきコンテンツデータを供するステップと、
- 時系列的に鍵の更新データ114を、クライアントのシステムに供するステップと、
- 時系列的に鍵の更新データを生成するステップと、を含み、各々の時系列的な鍵の更新データは、鍵データの連続する部分116を変更させるための情報を有し、1回よりも多い、所定の回数の置換の後、鍵データ120の全てが置き換えられた。
図2は、上で説明されたシステムを実施するのに適しているハードウェア・アーキテクチャの例を例示している。当該ハードウェア・アーキテクチャは、例えばパーソナル・コンピュータ、セットトップボックス、テレビ受像機、又はデジタル・ビデオプレーヤ/レコーダに実装されることができる。図2は、メモリ91を制御するためのデータプロセッサ92、ディスプレィ93(又は、ディスプレィ用のコネクタ)、入力部94(例えばキーボード、マウス、リモコン)、通信ポート95(例えばイーサネット、無線ネットワーク、アンテナ・ケーブル入力)、及び(コンパクトディスク、CD-ROM、DVD、外部のフラッシュメモリなどの着脱可能な記憶媒体、又はハードディスクなどの内部にある不揮発性記憶媒体などの)記憶媒体96を示す。メモリ91は、データプロセッサに、上で説明された方法の一つ以上を実行させるためのコンピュータ命令を記憶している。これらのコンピュータ命令は、記憶媒体96から、又は通信ポート95を介してインターネットから、メモリ91に格納されてもよい。入力部94は、ユーザがシステムと対話するのを可能にするために用いられる。ディスプレィが、ユーザを対話するために、及びオプションでビデオ又は静止画像を再生するために使われる。スピーカ(図示せず)も、ユーザとの対話及び/又はオーディオ・コンテンツを再生するために備えられてもよい。サーバ・システム及びクライアントのシステムの両方が、図2の同じハードウェアシステム上のソフトウェア・アプリケーションとして実行されることができ、両者は同時に動作し、プロセス間通信を介して互いに通信することができる。代替的には、クライアント及びサーバは、図2と同様のアーキテクチャをもつ、別々のハードウェアシステム上で動作してもよい。例えばサーバは、コンテンツ・プロバイダによって配置されると共に所有され、クライアントは、消費者によって所有されると共に消費者の家に配置される。
本発明は、本発明を実行するよう適応されて、コンピュータ・プログラム、特にキャリア上又はキャリア内のコンピュータ・プログラムにも延在することが理解されよう。当該プログラムは、ソースコード、オブジェクトコード、部分的にコンパイルされた形式などのコード中間のソースコード及びオブジェクトコードの形式であることができるが、又は本発明による方法の実施において使用に適する、どのような他の形式でもよい。キャリアは、プログラムを担持することができるどのような構成要素又は装置であってもよい。例えば、当該キャリアは、ROM、例えばCD-ROM、又は半導体ROMなどの記憶媒体、又は磁気記録媒体、例えばフロッピーディスク、又はハードディスクを含んでもよい。更に、当該キャリアは、電気信号又は光学信号など、電気ケーブル又は光学ケーブルを介して伝達されるか、又は無線若しくは他の手段によって伝達される、伝播性キャリアであってもよい。プログラムが斯様な信号内で実行されたとき、当該キャリアは斯様なケーブル、又は他の装置若しくは手段によって構成されてもよい。代替的には、当該キャリアは、関連した方法を実行するよう、又は関連した方法中で使用するよう適応されたプログラムが埋め込まれた集積回路でもよい。
上記の実施例が、本発明を限定するよりはむしろ、例示している点に留意する必要があり、当業者は、添付の請求項の範囲から逸脱することなく、多くの代替の実施例を設計することが可能であるだろう点に留意する必要がある。請求項においては、括弧の間に配置されたいかなる引用記号も、当該請求項を限定するものとして解釈されるべきではない。動詞「有する」及びその活用型の使用は、請求項において明言された以外の要素又はステップの存在を排除することはない。要素に先行する冠詞「a」又は「an」は、複数の斯様な要素の存在を排除することはない。本発明は、複数の異なった要素を有するハードウェアを用いて、及び最適にプログラムされたコンピュータを用いて実行されることができる。複数の手段を列挙している装置請求項において、これらの手段の幾つかは、ハードウェアの全く同一の品目によって実施されることができる。特定の手段が相互に種々異なる従属請求項において列挙されているという単なる事実は、これらの手段の組合せが有効に使われることができないことを示しているわけではない。

Claims (15)

  1. 暗号用鍵データを記憶するためのメモリと、
    時系列的に鍵の更新データを受信するための鍵データの入力部と、
    受信した、前記時系列的な鍵の更新データの一つに応答して、前記暗号用鍵データの、全ての前記暗号用鍵データを含んでいることはない、一部分を変更するための鍵データ更新器と、
    を有する、暗号用鍵データを更新するためのシステムであって、前記暗号用の鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、システム。
  2. データ処理されるべきコンテンツデータを受信するためのコンテンツ入力部と、
    データ処理されたコンテンツデータを得るために、前記鍵データに応じて前記コンテンツデータの暗号処理を行う暗号ユニットと、
    を更に有する、請求項1に記載のシステム。
  3. 前記コンテンツ入力部が、コンテンツ・データストリームを受信し、当該コンテンツ・データストリームの連続する部分が、前記時系列的な鍵の更新データに対応する時系列的な鍵に基づいて暗号化される、請求項2に記載のシステム。
  4. 前記コンテンツ・データストリームは暗号化されたビデオデータを有し、前記暗号ユニットが、前記暗号化されたビデオデータを復号し、更に、当該復号されたビデオデータの再生を可能にするための出力部を有する、請求項3に記載のシステム。
  5. 前記鍵データは、ルックアップテーブルの少なくとも一部を有する、請求項1に記載のシステム。
  6. 前記鍵データは、複数のルックアップテーブルのネットワークの少なくとも一部を有する、請求項1に記載のシステム。
  7. 前記鍵の更新データは、前記複数のルックアップテーブルから成るネットワークの少なくとも一部に対する変更を含み、当該鍵の更新データが、前記複数のルックアップテーブルから成るネットワークの前記少なくとも一部のうちの、少なくとも一つのルックアップテーブルを、変更しないまま残すよう構成されている、請求項6に記載のシステム。
  8. 前記鍵の更新データが、前記複数のルックアップテーブルから成るネットワークの前記少なくとも一部のうちの、多くても一つのルックアップテーブルに対する変更を含む、請求項7に記載のシステム。
  9. 前記鍵データ更新器は、受信した前記時系列的な鍵の更新データの一つの中に有る情報に応じて前記部分を選択する、請求項1に記載のシステム。
  10. 前記鍵データ更新器は、所定のシーケンスに従って、前記それぞれの部分を選択する、請求項1に記載のシステム。
  11. 全ての前記鍵データが置き換えられねばならないと指示している前記鍵の更新データに応答して、すべての前記鍵データを置き換える、全鍵データ更新器を更に有する、請求項1に記載のシステム。
  12. 時系列的に鍵の更新データを生成するための鍵の更新データ発生器と、
    前記時系列的な鍵の更新データをクライアントのシステムに供する鍵データの出力部と、
    を有する、暗号用の鍵の更新データを供するためのサーバ・システムであって、
    それぞれの前記時系列的な鍵の更新データのうちの一つが、暗号用鍵データの、全ての前記暗号用鍵データを含んでいはいない、それぞれの部分に対する変更を表しており、前記暗号用鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、サーバ・システム。
  13. 暗号用鍵データを記憶するステップと、
    時系列的に鍵の更新データを受信するステップと、
    受信した、前記時系列的な鍵の更新データの一つに応答して、前記暗号用鍵データの、全ての前記暗号用鍵データを含んではいない、一部分を変更するステップと、
    を含む、暗号用鍵データを更新する方法であって、前記暗号用鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、方法。
  14. 時系列的に鍵の更新データを生成するステップと、
    前記時系列的な鍵の更新データをクライアントのシステムに供給するステップと、
    を含む、暗号用鍵データの更新方法であって、それぞれの、前記時系列的な鍵の更新データの一つは、前記暗号用鍵データのそれぞれの、全ての暗号用鍵データを含んではいない対応する部分に対する変更を表わしており、前記暗号用鍵データの異なる各部分が、前記時系列的な鍵の更新データの対応する部分に対して選択される、方法。
  15. 請求項13又は請求項14に記載の方法をデータプロセッサに実行させるための、コンピュータで実行可能な命令を有するコンピュータ・プログラム。
JP2010508943A 2007-05-22 2008-05-14 暗号用鍵データの更新 Expired - Fee Related JP5355554B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07108581.5 2007-05-22
EP07108581 2007-05-22
PCT/IB2008/051902 WO2008142612A2 (en) 2007-05-22 2008-05-14 Updating cryptographic key data

Publications (2)

Publication Number Publication Date
JP2010528517A JP2010528517A (ja) 2010-08-19
JP5355554B2 true JP5355554B2 (ja) 2013-11-27

Family

ID=40032245

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010508943A Expired - Fee Related JP5355554B2 (ja) 2007-05-22 2008-05-14 暗号用鍵データの更新

Country Status (7)

Country Link
US (1) US20100303231A1 (ja)
EP (1) EP2163029A2 (ja)
JP (1) JP5355554B2 (ja)
KR (1) KR101580879B1 (ja)
CN (1) CN101790865B (ja)
TW (1) TW200903297A (ja)
WO (1) WO2008142612A2 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2941114B1 (fr) * 2009-01-13 2011-07-01 Viaccess Sa Procede et module de renouvellement du code d'un algorithme cryptographique, procede et module de generation d'une graine, processeur de securite et support d'enregistrement pour ces procedes
EP2443786A1 (en) 2009-06-19 2012-04-25 Irdeto B.V. White-box cryptographic system with configurable key using intermediate data modification
WO2010146140A1 (en) * 2009-06-19 2010-12-23 Irdeto B.V. White-box cryptographic system with configurable key using block selection
EP2369778B1 (en) * 2010-03-26 2018-08-15 Irdeto B.V. Personalized whitebox descramblers
EP2388730A1 (en) * 2010-05-17 2011-11-23 Nagravision S.A. Method for generating software code
EP2458774A1 (en) * 2010-11-24 2012-05-30 Nagravision S.A. A method of processing a cryptographic function in obfuscated form
US8605894B2 (en) * 2011-07-14 2013-12-10 Apple Inc. Cryptographic process execution protecting an input value against attacks
US8699713B1 (en) * 2011-09-30 2014-04-15 Emc Corporation Key update with compromise detection
CN103079198B (zh) * 2011-10-26 2018-08-03 中兴通讯股份有限公司 传感器节点的密钥更新方法和系统
EP2829010B1 (en) 2012-03-20 2020-11-04 Irdeto B.V. Updating key information
CN103679061A (zh) * 2013-11-22 2014-03-26 北京民芯科技有限公司 国密sm4算法的可扩展高吞吐率的实现方法及装置
CN105765896B (zh) * 2013-12-05 2020-02-07 皇家飞利浦有限公司 用于表格网络的迭代应用的计算设备
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
BR112017013588A2 (pt) * 2014-12-24 2018-03-06 Koninklijke Philips Nv sistema para processamento criptográfico, dois sistemas, unidade de etapa para processamento criptográfico, método de processamento criptográfico, e produto de programa de computador
KR101825378B1 (ko) * 2015-10-23 2018-02-06 삼성에스디에스 주식회사 암호화 장치 및 방법
KR101944741B1 (ko) 2016-10-28 2019-02-01 삼성에스디에스 주식회사 암호화 장치 및 방법
US10951403B2 (en) * 2018-12-03 2021-03-16 Winbond Electronics Corporation Updating cryptographic keys stored in non-volatile memory
KR102313584B1 (ko) * 2019-02-07 2021-10-18 윈본드 일렉트로닉스 코포레이션 비-휘발성 메모리에 저장된 암호키 업데이트
GB2612217B (en) * 2019-08-01 2024-04-03 Sky Cp Ltd Secure media delivery
CN114667499A (zh) * 2019-09-11 2022-06-24 艾锐势有限责任公司 基于口令和策略的设备无关认证
JP7383949B2 (ja) * 2019-09-20 2023-11-21 富士電機株式会社 情報処理装置及びプログラム
CN115883257B (zh) * 2023-02-09 2023-05-30 广州万协通信息技术有限公司 基于安全芯片的密码运算方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404403A (en) * 1990-09-17 1995-04-04 Motorola, Inc. Key management in encryption systems
US5420866A (en) * 1994-03-29 1995-05-30 Scientific-Atlanta, Inc. Methods for providing conditional access information to decoders in a packet-based multiplexed communications system
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
US7085386B2 (en) * 2001-12-07 2006-08-01 Activcard System and method for secure replacement of high level cryptographic keys in a personal security device
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
TWI246298B (en) * 2002-04-30 2005-12-21 Ibm Cryptographic communication system, key distribution server and terminal device constituting the system, and method for sharing key
EP1480371A1 (en) * 2003-05-23 2004-11-24 Mediacrypt AG Device and method for encrypting and decrypting a block of data
KR101088420B1 (ko) * 2004-02-13 2011-12-08 아이비아이 스마트 테크놀로지스 인코포레이티드 데이터 암호 처리 방법 및 장치
JP4452105B2 (ja) * 2004-03-12 2010-04-21 日本放送協会 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP4099510B2 (ja) * 2005-06-03 2008-06-11 株式会社エヌ・ティ・ティ・ドコモ 通信端末装置
US8050406B2 (en) * 2005-06-07 2011-11-01 Sony Corporation Key table and authorization table management
US8165302B2 (en) * 2005-06-07 2012-04-24 Sony Corporation Key table and authorization table management

Also Published As

Publication number Publication date
CN101790865B (zh) 2012-10-24
TW200903297A (en) 2009-01-16
WO2008142612A2 (en) 2008-11-27
EP2163029A2 (en) 2010-03-17
KR20100020481A (ko) 2010-02-22
WO2008142612A3 (en) 2009-03-05
CN101790865A (zh) 2010-07-28
US20100303231A1 (en) 2010-12-02
JP2010528517A (ja) 2010-08-19
KR101580879B1 (ko) 2015-12-30

Similar Documents

Publication Publication Date Title
JP5355554B2 (ja) 暗号用鍵データの更新
KR101639587B1 (ko) 암호 시스템
JP5688528B2 (ja) 入力に依存する符号化を用いたホワイトボックス暗号システム
US8543835B2 (en) Tamper resistance of a digital data processing unit
JP5026275B2 (ja) 暗号化関数を難読化するための方法及びシステム
CA2717622C (en) White-box implementation
JP2010515945A (ja) 実装のコピーの追跡
US8571209B2 (en) Recording keys in a broadcast-encryption-based system
EP2922235B1 (en) Security module for secure function execution on untrusted platform
CN102099780A (zh) 指数模糊
EP1712032B1 (en) Block ciphering system, using permutations to hide the core ciphering function of each encryption round
US9025765B2 (en) Data security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130205

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130424

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees