JPH10207362A - 暗号化装置及びその方法 - Google Patents
暗号化装置及びその方法Info
- Publication number
- JPH10207362A JPH10207362A JP9008572A JP857297A JPH10207362A JP H10207362 A JPH10207362 A JP H10207362A JP 9008572 A JP9008572 A JP 9008572A JP 857297 A JP857297 A JP 857297A JP H10207362 A JPH10207362 A JP H10207362A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encryption processing
- processing program
- data
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000008859 change Effects 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims description 108
- 238000004891 communication Methods 0.000 claims description 24
- 230000004044 response Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 14
- 230000017105 transposition Effects 0.000 description 12
- 238000013478 data encryption standard Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 102100034544 Acyl-CoA 6-desaturase Human genes 0.000 description 1
- 101000848255 Homo sapiens Acyl-CoA 6-desaturase Proteins 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2383—Channel coding or modulation of digital bit-stream, e.g. QPSK modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Logic Circuits (AREA)
- Microcomputers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
てやりとりする情報を暗号化又は解読するための暗号処
理回路を簡易に更新する。 【解決手段】サービス局側とユーザ側との間を通信手段
によつて接続して、当該通信手段を通じてサービス局側
よりユーザ側に対して送信される暗号処理プログラムの
変更を要求するためのコマンド及び暗号処理プログラム
を受信する受信手段と、暗号処理プログラムによつてユ
ーザ側に設けられた暗号処理回路を更新する回路更新手
段とを備えたことにより、ユーザ側に設けられた暗号処
理回路をサービス局側から送信される暗号処理プログラ
ムに応じて容易に書き換えることができる。
Description
化方法に関し、特に通信手段によつてサービス局と接続
されたユーザ側との間で授受する情報を暗号化し、又は
解読する暗号化装置及びその方法に適用し得る。
CATV(Cable Television)、インターネツト放送等と
多様化しており、双方向サービスもインターネツト等の
通信回線ネツトワークを通じて可能になつてきている。
さらにマルチメデイアの普及に伴つて放送情報もオーデ
イオデータ、ビデオデータ、文字図形情報、コード等様
々な情報が混在してきている。これに伴つて例えば、通
信回線を通じてサービス局とユーザ間において情報をや
りとりする場合、例えば契約ユーザ限定、電子承認、電
子マネー、プライバシー保護等々について、様々なセキ
ユリテイ機能も要求されつつある。
に応じて様々な手法が存在し、例えば、ビデオ情報では
ラインシヤツフル等の比較的単純な処理、長文や長コー
ド情報ではDES(Data Encryption Standard)暗号やF
EAL(Fast Data Encipherment Algorithm)暗号等の機
能キー方式が用いられている。例えば電子承認ではRS
A(Rivest Shamir Adelman) 暗号等の公開キー法式等々
が挙げられる。
強度化の試みにて様々な改善や新規処理方法が提案され
実用化されつつある。
法による暗号処理の基本的構造は周知のごとく、情報の
ランダム化をインボルーシヨン構造を保存した構造にて
実現するものである。この構造の中で暗号強度に深く関
るのは、関数結合型の非線形変換部分である。DES6
4の場合には、それはSボツクスと呼ばれる非線形換字
表変換機能にあり、ここでは、入力の1〔bit 〕変化に
対して出力は非線形な1から4〔bit 〕の変化が現れ、
これが多段(DES64 では15段)構造にて最終的に37〔bi
t 〕という変化になり、非常にランダムに混ぜまわさ
れ、非常に強い暗号処理となつている。このため未だに
キーしらみつぶしアタツク以外に解読方法が発見されて
いない。
は255回の計算を要し、例えば1回が1〔μsec 〕で処
理するコンピユータから解読に1000年程かかるとされい
る。
処理の技術によつて、これも近い将来は短時間で解読で
きる機能が高まつてきていることが危惧されており、bi
t 数の増大等の解読強度改善が提案されている。今後と
も様々な暗号強度化手法が提案されバージヨンアツプが
図られる傾向にある。また、機密キー方式ではDES以
外にもFEAL等色々な固有方式も存在する。公開キー
方式のRSA暗号では、DES等とは処理形態が大きく
異なり、次のような剰余演算式であり、入力文M、公開
キーeとn、機密キーdにて暗号化C≡Me mod n、復
号化M≡Cd mod nと計算される。
速指数計算方法(2lne回の計算)等が知られるが反復
計算が重く処理時間がかかりDSP(Digital Signal Pr
ocessor)等でのハードウエア化は必須である。従来は、
このような処理が大きく異なる方式のために各個別の方
式に応じて固定されたハードウエアを提案するのが普通
であつた。しかしながら、このような固定処理方式で
は、複数の異なるサービス毎に固有の暗号化処理器を設
けねばならない上に、バージヨンアツプに対処できない
問題をもつている。
数結合の非線形処理にて大きく決まる。DESとFEA
L方式の大きな違いはこの関数結合部分にあり、いかに
して非線形で確実なランダム変換が成されるかが最も重
要な処理となり、幾つかの構造が時代に応じて提案され
ている。また暗号処理はブロツク単位での処理であり
(例えば、64〔bit 〕のブロツク単位でその内、データ
56〔bit 〕、パリテイ8〔bit 〕)、このビツト数も暗
号強度に直接関係し、時代に応じたビツト数の選定が重
要となる。これらはバージヨンアツプとして暗号強度を
保ち信頼を得るユーザに提供され続けなければならない
ものである。またこれらの主に大量データ転送に適合す
る機密キー手法に対して、例えばRSA暗号による公開
キー手法の認証応用や機密キー配送応用もあり、暗号化
構造が全く異なる方法もある。しかしながら従来ではこ
のような固有の各種方法に任意に対処することや暗号化
回路を暗号化手法の解読に対抗するために暗号化回路の
ハードウエアバージヨンアツプをするためには、ハード
ウエアを交換するか新規購入するしか対処できないとい
う問題があつた。
で、通信手段を通じて授受する情報を暗号化又は解読す
るための暗号処理回路を簡易に更新することのできる暗
号化装置及びその方法を提案しようとするものである。
め本発明においては、サービス局側とユーザ側との間を
通信手段によつて接続して、当該通信手段を通じて授受
する情報を暗号化し、又は暗号化した情報を解読する暗
号化装置において、通信手段を通じてサービス局側より
送信されるユーザ側に対して暗号処理プログラム変更を
要求するコマンド及び暗号処理プログラムを受信する受
信手段と、暗号処理プログラムによつてユーザ側に設け
られた暗号処理回路を更新する回路更新手段とを備えた
ことにより、ユーザ側の暗号処理回路をサービス局側か
ら送信される暗号処理プログラムに応じて容易に書き換
えることができる。
施例を詳述する。
ザに対して素材を提供するサービス局側1Aにおいてカ
メラによつて撮影された映像素材やVTR(Video Tape
Recorder )の映像/音声素材等からなる素材データS
Vを放送情報入力部2、データベース(DB)3から編
集部4に入力する。編集部4は、素材データSVが入力
されると、当該素材データSVをVTR、テロツパ、コ
ンピユータ等の編集器5によつて編集した後、暗号処理
器6によつて暗号データSXに暗号化する。
された暗号データSXは地上放送や衛星放送等の設備が
設けられた送出部7より、通信ネツトワーク8Aを通じ
てユーザ側1Bに設けられたユーザ受信機10に送信さ
れる。
SXを暗号処理器11によつて復号し、暗号データSX
から復号した素材データSVをテレビジヨン受信機(T
V)12にて画面出力する。さらに復号された素材デー
タSVは、VTR13によつて記録再生される。
化された暗号データSXが入力されると、当該暗号デー
タSXに対応する暗号処理プログラムが既存のものであ
る場合、予め用意されている既存の暗号処理用のプログ
ラムをメモリ21から読み出して暗号処理回路22にロ
ードする。
(Electrically Erasable Programable ROM )等でなる
FPGA(Field Programalbe Gate Array)方式のデイ
ジタル信号処理回路によつて形成されており、ロードさ
れる暗号処理プログラムに応じて暗号処理アルゴリズム
を任意に設定して暗号処理回路22のゲートアレイの配
線を変更することができるようになされている。
ラムがロードされると、キーデータ入力部23より入力
されるキーデータKによつて、当該キーデータKに応じ
て暗号処理が実行される。暗号処理の際にはメモリ21
の所定の領域が暗号処理ステツプで実行されるコード変
換処理用のテーブル(LUT,Look Up Table) として用いら
れる。
ない暗号処理プログラムP1をサービス局側1Aから通
信ネツトワーク8Aを通じてユーザ側1Bに送信する場
合は、ユーザ受信機10において暗号処理プログラムP
1を外部ロード用I/F24を介して取り込むことがで
きるようになされている。
データSVは、TV12に送出され出力される。
暗号処理用のキーデータKが、サービス局側1Aより通
信ネツトワーク8Aを通じてユーザ受信機1Bへ送信さ
れる。
ラムは、図3に示すような暗号処理プログラミング手順
に従つて実行される。すなわちサービス局側1Aとユー
ザ側1B間において暗号処理プログラミング手順が開始
されると、まずステツプSP1においてユーザ受信機1
0がサービス局側1Aからの送信コマンドを受信する
と、ステツプSP2においてそのコマンドが暗号処理プ
ログラム変更を指示するコマンドであるか否かを判別
し、そのコマンドが暗号処理プログラム変更を指示する
コマンドである場合はステツプSP3に移つて暗号処理
プログラムP1を外部ロード用I/F24によつて受け
付けてメモリ21に読み込むようにする(図2)。また
受信したコマンドが暗号処理プログラム変更を指示する
コマンドでない場合は、ステツプSP4に移つて受信コ
マンドに応じた処理を実行する。
おいては、メモリ21に読み込んだ暗号処理プログラム
P1によつて暗号処理回路22を再プログラミングす
る。
機10は、通信ネツトワーク8Aを通じて新たに暗号処
理回路22を再プログラミングした暗号処理プログラム
P1に応じたキーデータKがサービス局側1Aからユー
ザ側1Bに対して送られることをTV12の画面上にお
いてメツセージ等の表示によりユーザに知らせ、これに
より暗号処理プログラミング手順を終了する。
す。暗号処理回路22は、データ入力部30より素材デ
ータとして例えば総ビツト数64ビツトの平文入力データ
C0(その内、文字データは56ビツト、パリテイデータ
が8ビツトとする)が入力されると、入力データC0を
転置回路31によつて対応表を用いた初期転置Pによつ
て置換することにより転置データP1とした後、当該転
置データC1を分枝して第1段目暗号処理回路32A1
に送出する。
は、まず64ビツトの転置データC1を32ビツトずつに分
枝したデータC1L及びC1Rがそれぞれローテーシヨ
ン回路41及び42に送出される。
よつて入力データxはデータyL及びyRに分けられ
る。このように分枝されたデータyL及びyRは、分枝
によつて再びデータxとなる。すなわち分枝構造はイン
ボルーシヨン構造をなしている。
ツトのデータC1L及びC1Rに対してそれぞれローテ
ーシヨン操作によつてLSB(Least Significant Bit)
とMSB(Most Significant Bit)とを入れ換える操作を
施し、データC2L及びC2Rを出力する。
ータxがローテーシヨンによつてデータyに変換された
場合、データyに対して再びローテーシヨン操作を施す
と初めの入力データxが得られる。すなわちローテーシ
ヨン操作はインボルーシヨン構造をなしている。
一方のデータC2Lに対してキーデータ入力部44より
入力する所定のキーデータKを用いて図5(C)に示す
ような転置及び非線形換字による関数結合を施した後、
他方のデータC2Rとの間で図5(D)に示すような排
他的論理和回路(Exclusive-OR 回路) 45において排他
的論理和をとり、その結果得られるデータC3Lをロー
テーシヨン回路47に送出する。ここでローテーシヨン
回路47は、データC3Lに対してローテーシヨン操作
を施す。
シヨン回路46に送出され、当該ローテーシヨン回路4
6においてローテーシヨン操作が施される。このように
してデータC2R及びC3Lに対して図5(E)に示す
ような交換操作及び図5(B)に示すようなローテーシ
ヨン操作が施される。
32Anまで第1段目暗号処理回路32A1の暗号処理
と同様の暗号処理が繰り返し実行される。
号処理が終了すると、分枝されたデータは結合されて転
置回路35に送出される。
回路31による転置Pに対して最終転置P-1を施した
後、データ出力部36より最終的な暗号データCXを出
力するようになされている。
暗号処理回路22の暗号化によれば、暗号化と復号が同
じ暗号処理回路によつてなし得る。
第n段目暗号処理回路32Anの各転置/非線形換字回
路43に対して用いられるキーデータKは、キー入力部
33より入力され、キー生成回路34において各第n段
目暗号処理回路32Anに対してそれぞれ異なつたキー
データKを生成して送出するようになされている。
編集した素材データSVは、暗号処理器6によつて暗号
データSXに暗号化された後、送出部7より通信ネツト
ワーク8Aを通じてユーザ側1Bに設けられたユーザ受
信機10に送信される。
信すると、当該暗号データSXを暗号処理器11によつ
て復号し、TV12において復号された素材データSV
を画面出力する。さらに復号された素材データSVは、
VTR13によつて記録再生することができる。
ラムを変更する場合、ユーザ側1Bのユーザ受信機10
はサービス局側1Aからコマンドを受信すると、まずそ
の受信コマンドが暗号処理プログラム変更を指示するコ
マンドであるか否かを判別する。そして受信コマンドが
暗号処理プログラム変更を指示するコマンドである場合
は、暗号処理プログラムP1を外部ロード用I/F24
を通じてメモリ21に読み込む(図2)。この結果、F
PGA方式の暗号処理回路22は、メモリ21に読み込
んだ暗号処理プログラムP1によつて再プログラミング
される。これにより暗号処理回路22は、サービス局側
1Aより送信される暗号処理プログラムP1によつて任
意の暗号処理回路に変更することができる。
22を再プログラミングした場合、ユーザ受信機10は
暗号処理プログラムP1に応じたキーデータKがユーザ
側1Bに対して送られることをTV12の画面において
メツセージ等の表示によつてユーザに知らせる。
理回路22の暗号処理プログラムの更新が完了すると、
ユーザは更新された最新の暗号処理プログラムによつて
サービス局側1Aより送信される暗号データSXを素材
データSVに復号することができる。かくしてユーザ側
1Bは簡易に更新し得る最新の暗号処理プログラムによ
つて作成される暗号処理回路22により、サービス局側
1Aから送出される暗号化された素材データSVを解読
することができる。
サービス局側1Aから送信される暗号処理プログラム変
更を指示するコマンドに応じて、暗号処理器11内のF
PGA方式の暗号処理回路22をサービス局側1Aから
送信される暗号処理プログラムP1によつて再プログラ
ミングするようにしたことにより、サービス局側1Aよ
り送信される暗号処理プログラムP1によつて暗号処理
器11の暗号処理回路22をユーザ固有の様々な仕様の
最新の暗号処理回路22に容易に変更し得、これによ
り、時間の経過とともに解読される確率の高くなる暗号
処理回路の内容を任意に更新して暗号化を強化すること
ができ、送信される素材データSVの機密を確実に保護
することができる。
号処理プログラムP1のソフトウエアによつて変更する
ようにしたことにより、様々な仕様の暗号処理プログラ
ムによる暗号処理を暗号処理回路22においてハードウ
エア処理することができる。
ラムP1のソフトウエアによつて変更するようにしたこ
とにより、暗号処理回路22のハードウエアを大幅に減
少させるとともに、当該ハードウエアの使い捨てを防い
で環境保護にも役立てることができる。
ス局側1Aからユーザ側1Bへ暗号処理プログラムP1
を送信するのに衛星放送又は地上放送の通信ネツトワー
ク8Aを用いた場合について述べたが、本発明はこれに
限らず、例えばインターネツト回線を用いるようにして
も良い。これによりユーザ側1Bからサービス局側1A
へも暗号情報を送信することができる。
理回路に用いるインボルーシヨン構造として分枝構造、
ローテーシヨン、交換構造等を用いた場合について述べ
たが、本発明はこれに限らず、図5(G)に示すように
互いに逆関数で囲まれた構造をもてばインボルーシヨン
構造とすることができ、これにより暗号化と同じ処理に
よつて復号化をなし得る。
理回路22の構造を図6(A)に示すように、例えばD
ES等の強い暗号処理回路50の前後に、当該暗号処理
回路50に与えられたキーデータK1とは異なるキーデ
ータK2が設定された弱い暗号処理回路51(例えば排
他的論理和回路)を接続するようにしても良い。この場
合、ブロツク暗号処理化の有効ビツト数をm+1とすれ
ば、しらみつぶしによる暗号解読回数は2m となること
が知られており、キーデータK1及びK2を同時に知ら
ない限り暗号解読は不能となり、2つの異なるキーデー
タK1及びK2のしらみつぶし回数は22mとなる。これ
は例えば入力データのビツト数を56ビツトとすれば、1
回が1〔μsec 〕で処理するコンピユータが1000並列処
理した場合、強い暗号処理回路のみでは約1年で解読で
きるところを弱い暗号処理回路51を前後に接続するだ
けの簡易な構造によつて暗号解読に1017年程を要する
ように設定し得、かくして事実上、暗号解読を不可能に
することができる。
6(B)に示すように、高強度暗号処理回路Fの前後を
低強度暗号処理回路Hによつて挟み込み接続するように
したものであれば良く、低強度暗号処理回路Hのシリア
ル挟み込み接続の段数は図6(C)に示すように、ほぼ
最大2m 段まで可能である。これにより接続段数に応じ
て暗号処理回路の暗号処理強度を上げることができる。
のキーデータKをサービス局側1Aより、通信ネツトワ
ーク8Aを通じてユーザ側1Bへ送信した場合について
述べたが、本発明はこれに限らず、例えば別途、書留の
郵便物として郵送するようにしても良く、これによりキ
ーデータKの機密を保持することができるとともに、暗
号処理プログラムP1が通信ネツトワーク8Aに不正に
侵入して入手されたキーデータK情報により解読される
のを未然に防止し得る。
て、60は第2実施例による暗号化装置を示し、ユーザ
受信機61にパーソナルコンピユータを設けたことの他
は第1実施例と同じ構成とする。
ービス局側1Aから送信される暗号データSXを電話回
線により接続されたインターネツト8Bを通じてネツト
ワーク装置62によつて受信すると、CPU(Central
Proccessing Unit)63の制御によつて暗号処理器64
において暗号データSXを解読する。
ら解読された素材データSVは、ユーザがマウス、キー
ボード、モニタ等(図示せず)の入出力手段を有するマ
ンマシン・インターフエイス(マンマシン・I/F)6
5を操作することによつてCPU63の制御によつてD
VD等の記憶装置66に記憶されるとともに、当該記憶
装置66よりランダムアクセスして読み出すことができ
るようになされている。
PGA方式のデイジタル信号処理回路としてパーソナル
コンピユータ内の拡張ボード内に形成されており、ユー
ザがマンマシン・I/F65を操作することによつて、
CPU63によるプログラム作成制御部67の制御によ
つてプログラム作成制御部67内のメモリに格納された
暗号化プログラムをCPU63内部のバスを介して拡張
ボード内の暗号処理回路22にロードすることによつ
て、暗号化プログラムに応じて暗号処理回路22の回路
接続を変更することができるようになされている。
示す図9において暗号処理器64は、メモリカードイン
ターフエイス(メモリカードI/F)68にメモリカー
ド69をセツトすることによつてメモリカードI/F制
御部70を介して、メモリカード69内に格納されてい
る暗号データSX、暗号処理プログラムP1を外部ロー
ド用I/F24を介して暗号処理回路22にロードする
ようになされている。
は、サービス局側1Aから送信される暗号データSXを
ネツトワーク装置62によつて受信すると、CPU63
の制御によつて暗号処理器64において暗号データSX
を解読する。
は、FPGA方式のデイジタル信号処理回路によつて形
成されており、プログラム作成制御部67の制御によつ
て当該プログラム作成制御部67内のメモリに格納され
た暗号化プログラム作成用のソフトウエアによつて自由
に暗号処理回路22のゲートアレイ配線を変更すること
ができる。
Aから送信されるコマンドをネツトワーク装置62によ
つて受信すると、CPU63によつて受信コマンドが暗
号処理プログラムの変更コマンドであるか否かを判別し
て、受信コマンドが暗号処理プログラムの変更コマンド
であつた場合は、暗号処理プログラムP1をインターネ
ツト8Bを通じて受け取り、外部ロード用I/F24を
介して暗号処理回路22に取り込む。これにより暗号処
理回路22の内容を暗号処理プログラムP1によつて変
更することができる。
ら暗号処理プログラムP1を受信すると、暗号処理プロ
グラムが更新され新たなキーデータKが送信されること
をパーソナルコンピユータのモニタ(図示せず)等を通
じてユーザに知らせる。
するとインターネツト8Bを通じてユーザ側1Bからサ
ービス局側1Aへ受信確認を伝えることができる。
てユーザ側1Bからサービス局側1Aへ暗号処理器64
を用いて暗号情報を送信することができる。
において暗号処理プログラムP1が格納されたメモリカ
ード69をメモリカードI/F68にセツトすることに
よつて、メモリカードI/F制御部70を介して暗号処
理プログラムP1を暗号処理回路22に送出することが
できる。
において暗号データSXが格納されたメモリカード69
をメモリカードI/F68にセツトすることによつて、
メモリカード69から暗号データSXを取り込むことが
できる。これによりサービス局側1A、ユーザ側1B間
において暗号処理プログラムP1、暗号データSXを授
受するときの機密性を格段に向上することができる。
Aにおいてメモリカード69に格納した暗号処理用のキ
ーデータKをメモリカード69をメモリカードI/F6
8にセツトすることによつて、メモリカード69からキ
ーデータKを取り出すことができる。これによりサービ
ス局側1A、ユーザ側1B間においてキーデータKを授
受するときの機密性を格段に向上することができる。
パーソナルコンピユータを設けたことにより、サービス
局側1Aからユーザ側1Bへの暗号処理プログラムの送
信をCPU63によつて自動で受信して取り込むことが
でき、上述の第1実施例と同様の効果を得ることができ
る。
リカード69によつて、暗号処理プログラムP1、暗号
データSX、キーデータKをユーザ受信機61に取り込
むようにしたことにより、暗号処理プログラムP1、暗
号データSX、キーデータKを授受するときの機密性を
格段に向上することができる。
ス局側1Aとの間で情報データを暗号化して授受するよ
うにしたことにより、情報データの機密を保持した双方
向の情報交換がなし得る。
ザ側1Bとを地上放送、衛星放送又は電話回線によつて
接続した場合について述べたが、本発明はこれに限ら
ず、ISDN(Integrated Services Digital Network)
、CATV(CableTelevision)、TCP/IP(Transmi
ssion Control Protocol/Internet Protocol) 等によつ
て接続するようにしても良い。これにより上述の実施例
と同様の効果を得ることができる。さらに地上放送、衛
星方向、電話回線とISDN、CATV、TCP/IP
を並列して用いても良い。
路22をFPGA方式のものとした場合について述べた
が、本発明はこれに限らず、暗号処理用のソフトウエア
としても良い。
を暗号処理した場合について述べたが、本発明はこれに
限らず、画像データをシヤツフリング手法等によつて暗
号化する場合に用いても良い。
局側1Aからユーザ側1Bに対して暗号処理回路22の
更新後に新しい暗号処理プログラムP1に応じたキーデ
ータKを送信することを知らせた場合について述べた
が、本発明はこれに限らず、キーデータKの要らない暗
号処理回路については暗号処理プログラムを変更したこ
とのみを知らせるようにしても良い。
局側とユーザ側との間を通信手段によつて接続して、当
該通信手段を通じてサービス局側よりユーザ側に対して
送付される暗号処理プログラム変更を要求するコマンド
を受信し、当該コマンドに応じてユーザ側にて暗号処理
プログラムを受信して、当該暗号処理プログラムによつ
てユーザ側に設けられた暗号処理回路を更新するように
したことにより、ユーザ側に設けられた暗号処理回路を
サービス局側から送信される暗号処理プログラムに応じ
て容易に書き換えることができる暗号化装置及びその方
法を実現し得る。
ブロツク図である。
ツク図である。
ートである。
ある。
る。
ブロツク図である。
ロツク図である。
ツク図である。
B、4……編集部、5……編集器、6……暗号処理器、
7……送出部、8A……通信ネツトワーク、8B……イ
ンターネツト、10、61……ユーザ受信機、11、6
4……暗号処理器、12……TV、13……VTR、2
1……メモリ、22……暗号処理回路、23、44……
キーデータ入力部、24……外部ロード用I/F、30
……データ入力部、31、35……転置回路、32A
1、32A2……32An……n段目暗号処理回路、3
3……キー入力部、34……キー生成回路、41、4
2、46、47……ローテーシヨン回路、43……転置
/非線形換字回路、45……EXOR回路、62……ネ
ツトワーク装置、63……CPU、65……マンマシー
ンI/F、66……記憶装置、67……プログラム作成
制御部、68……メモリカードI/F、69……メモリ
カード、70……メモリカードI/F制御部。
Claims (8)
- 【請求項1】サービス局側とユーザ側との間を通信手段
によつて接続して、当該通信手段を通じて授受する情報
を暗号化し、又は暗号化した上記情報を解読する暗号化
装置において、 上記通信手段を通じて上記サービス局側より上記ユーザ
側に対して送信される暗号処理プログラムの変更を要求
するコマンド及び上記暗号処理プログラムを受信する受
信手段と、 上記暗号処理プログラムによつて上記ユーザ側に設けら
れた暗号処理回路を更新する回路更新手段とを具えるこ
とを特徴とする暗号化装置。 - 【請求項2】上記暗号処理回路は、 配線が書き換え自在なゲートアレイ回路で構成されるこ
とを特徴とする請求項1に記載の暗号化装置。 - 【請求項3】上記受信手段は、 上記暗号処理プログラムの変更を要求するコマンドを受
信した場合、上記暗号処理プログラムを更新することを
上記ユーザに知らせることを特徴とする請求項1に記載
の暗号化装置。 - 【請求項4】上記受信手段は、 メモリカードに格納した上記暗号処理プログラムをメモ
リカードインターフエイスを通じて受信することを特徴
とする請求項1に記載の暗号化装置。 - 【請求項5】サービス局側とユーザ側との間を通信手段
によつて接続して、当該通信手段を通じて授受する情報
を暗号化し、又は暗号化した上記情報を解読する暗号化
方法において、 上記通信手段を通じて上記サービス局側より上記ユーザ
側に対して送信される暗号処理プログラムの変更を要求
するコマンドを受信するコマンド受信ステツプと、 上記ユーザ側にて上記コマンドに応じて上記暗号処理プ
ログラムを受信するプログラム受信ステツプと、 上記暗号処理プログラムによつて上記ユーザ側に設けら
れた暗号処理回路を更新する回路更新ステツプとを具え
ることを特徴とする暗号化方法。 - 【請求項6】上記暗号処理回路は、 配線が書き換え自在なゲートアレイ回路で構成されるこ
とを特徴とする請求項5に記載の暗号化方法。 - 【請求項7】上記暗号化方法は、 上記暗号処理プログラムの変更を要求するコマンドを受
信した場合、上記暗号処理プログラムを更新することを
上記ユーザに知らせる更新告知ステツプを有することを
特徴とする請求項5に記載の暗号化方法。 - 【請求項8】上記プログラム受信ステツプは、 メモリカードに格納した上記暗号処理プログラムをメモ
リカードインターフエイスを通じて受信することを特徴
とする請求項5に記載の暗号化方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00857297A JP3928819B2 (ja) | 1997-01-21 | 1997-01-21 | データ受信装置及び暗号処理プログラム更新方法 |
US09/005,946 US6215875B1 (en) | 1997-01-21 | 1998-01-12 | Cipher processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP00857297A JP3928819B2 (ja) | 1997-01-21 | 1997-01-21 | データ受信装置及び暗号処理プログラム更新方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006126592A Division JP4623379B2 (ja) | 2006-04-28 | 2006-04-28 | 暗号化データ処理装置及び暗号化データ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10207362A true JPH10207362A (ja) | 1998-08-07 |
JP3928819B2 JP3928819B2 (ja) | 2007-06-13 |
Family
ID=11696769
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP00857297A Expired - Fee Related JP3928819B2 (ja) | 1997-01-21 | 1997-01-21 | データ受信装置及び暗号処理プログラム更新方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6215875B1 (ja) |
JP (1) | JP3928819B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001053743A (ja) * | 1999-08-11 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信機の秘話方式設定方法 |
JP2001274790A (ja) * | 2000-02-09 | 2001-10-05 | Deutsche Thomson Brandt Gmbh | データストリームを暗号化により保護し、保護されたデータストリームを暗号復号化により復号化するための方法、符号化装置、及び復号化装置 |
JP2006196988A (ja) * | 2005-01-11 | 2006-07-27 | National Institute Of Advanced Industrial & Technology | 電子メディア通信装置 |
US7167563B2 (en) | 2000-02-09 | 2007-01-23 | Swisscom Mobile Ag | Decoding device, decoding method and chip-card |
US7440574B2 (en) | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
KR100886153B1 (ko) * | 2007-12-11 | 2009-02-27 | 한국전자통신연구원 | 수신 제한 시스템 및 그의 동기화 방법 |
US7680275B1 (en) | 1998-08-11 | 2010-03-16 | Telecom Italia S.P.A. | Method and system for the controlled delivery of digital services, such as multimedia telematics services |
JP2021132303A (ja) * | 2020-02-19 | 2021-09-09 | パナソニックIpマネジメント株式会社 | 情報端末、インターホンシステム、サーバシステム、ゲートウェイ装置、処理方法、及びプログラム |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11266243A (ja) * | 1997-12-09 | 1999-09-28 | Canon Inc | 情報処理装置及び方法 |
JP2000184085A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 携帯機器、携帯端末用アタッチメント及び携帯機器を用いたシステム |
US6885749B1 (en) * | 1999-10-01 | 2005-04-26 | At&T Corp | Scrambling a compression-coded signal |
EP1104213A3 (de) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung |
US6986037B1 (en) * | 2000-04-07 | 2006-01-10 | Sendmail, Inc. | Electronic mail system with authentication/encryption methodology for allowing connections to/from a message transfer agent |
DE10110049A1 (de) * | 2001-03-02 | 2002-09-05 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US7103180B1 (en) * | 2001-10-25 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Method of implementing the data encryption standard with reduced computation |
WO2004023715A1 (en) * | 2002-09-03 | 2004-03-18 | The Regents Of The University Of California | Block cipher mode of operation for constructing a wide-blocksize block cipher from a conventional block cipher |
US8165301B1 (en) * | 2006-04-04 | 2012-04-24 | Bitmicro Networks, Inc. | Input-output device and storage controller handshake protocol using key exchange for data security |
JP5000365B2 (ja) * | 2006-04-27 | 2012-08-15 | 株式会社日立製作所 | ハッシュ値生成装置、プログラム及びハッシュ値生成方法 |
JP4680250B2 (ja) * | 2006-11-21 | 2011-05-11 | イノヴァティヴ ソニック リミテッド | 無線通信システムにおけるsrbの構成方法及び装置 |
US8959307B1 (en) | 2007-11-16 | 2015-02-17 | Bitmicro Networks, Inc. | Reduced latency memory read transactions in storage devices |
GB2463467B (en) | 2008-09-11 | 2013-03-06 | F Secure Oyj | Malware detection method and apparatus |
US8665601B1 (en) | 2009-09-04 | 2014-03-04 | Bitmicro Networks, Inc. | Solid state drive with improved enclosure assembly |
US9135190B1 (en) | 2009-09-04 | 2015-09-15 | Bitmicro Networks, Inc. | Multi-profile memory controller for computing devices |
US8447908B2 (en) | 2009-09-07 | 2013-05-21 | Bitmicro Networks, Inc. | Multilevel memory bus system for solid-state mass storage |
US8560804B2 (en) * | 2009-09-14 | 2013-10-15 | Bitmicro Networks, Inc. | Reducing erase cycles in an electronic storage device that uses at least one erase-limited memory device |
JP5652363B2 (ja) * | 2011-03-28 | 2015-01-14 | ソニー株式会社 | 暗号処理装置、および暗号処理方法、並びにプログラム |
US9372755B1 (en) | 2011-10-05 | 2016-06-21 | Bitmicro Networks, Inc. | Adaptive power cycle sequences for data recovery |
US9043669B1 (en) | 2012-05-18 | 2015-05-26 | Bitmicro Networks, Inc. | Distributed ECC engine for storage media |
US9423457B2 (en) | 2013-03-14 | 2016-08-23 | Bitmicro Networks, Inc. | Self-test solution for delay locked loops |
US9501436B1 (en) | 2013-03-15 | 2016-11-22 | Bitmicro Networks, Inc. | Multi-level message passing descriptor |
US9430386B2 (en) | 2013-03-15 | 2016-08-30 | Bitmicro Networks, Inc. | Multi-leveled cache management in a hybrid storage system |
US10489318B1 (en) | 2013-03-15 | 2019-11-26 | Bitmicro Networks, Inc. | Scatter-gather approach for parallel data transfer in a mass storage system |
US9400617B2 (en) | 2013-03-15 | 2016-07-26 | Bitmicro Networks, Inc. | Hardware-assisted DMA transfer with dependency table configured to permit-in parallel-data drain from cache without processor intervention when filled or drained |
US9842024B1 (en) | 2013-03-15 | 2017-12-12 | Bitmicro Networks, Inc. | Flash electronic disk with RAID controller |
US9971524B1 (en) | 2013-03-15 | 2018-05-15 | Bitmicro Networks, Inc. | Scatter-gather approach for parallel data transfer in a mass storage system |
US9875205B1 (en) | 2013-03-15 | 2018-01-23 | Bitmicro Networks, Inc. | Network of memory systems |
US9720603B1 (en) | 2013-03-15 | 2017-08-01 | Bitmicro Networks, Inc. | IOC to IOC distributed caching architecture |
US9916213B1 (en) | 2013-03-15 | 2018-03-13 | Bitmicro Networks, Inc. | Bus arbitration with routing and failover mechanism |
US9934045B1 (en) | 2013-03-15 | 2018-04-03 | Bitmicro Networks, Inc. | Embedded system boot from a storage device |
US9734067B1 (en) | 2013-03-15 | 2017-08-15 | Bitmicro Networks, Inc. | Write buffering |
US9858084B2 (en) | 2013-03-15 | 2018-01-02 | Bitmicro Networks, Inc. | Copying of power-on reset sequencer descriptor from nonvolatile memory to random access memory |
US9798688B1 (en) | 2013-03-15 | 2017-10-24 | Bitmicro Networks, Inc. | Bus arbitration with routing and failover mechanism |
US9672178B1 (en) | 2013-03-15 | 2017-06-06 | Bitmicro Networks, Inc. | Bit-mapped DMA transfer with dependency table configured to monitor status so that a processor is not rendered as a bottleneck in a system |
US10055150B1 (en) | 2014-04-17 | 2018-08-21 | Bitmicro Networks, Inc. | Writing volatile scattered memory metadata to flash device |
US10042792B1 (en) | 2014-04-17 | 2018-08-07 | Bitmicro Networks, Inc. | Method for transferring and receiving frames across PCI express bus for SSD device |
US10078604B1 (en) | 2014-04-17 | 2018-09-18 | Bitmicro Networks, Inc. | Interrupt coalescing |
US9952991B1 (en) | 2014-04-17 | 2018-04-24 | Bitmicro Networks, Inc. | Systematic method on queuing of descriptors for multiple flash intelligent DMA engine operation |
US9811461B1 (en) | 2014-04-17 | 2017-11-07 | Bitmicro Networks, Inc. | Data storage system |
US10025736B1 (en) | 2014-04-17 | 2018-07-17 | Bitmicro Networks, Inc. | Exchange message protocol message transmission between two devices |
US10552050B1 (en) | 2017-04-07 | 2020-02-04 | Bitmicro Llc | Multi-dimensional computer storage system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440632A (en) * | 1992-12-02 | 1995-08-08 | Scientific-Atlanta, Inc. | Reprogrammable subscriber terminal |
US5768372A (en) * | 1996-03-13 | 1998-06-16 | Altera Corporation | Method and apparatus for securing programming data of a programmable logic device |
US6061451A (en) * | 1996-09-03 | 2000-05-09 | Digital Vision Laboratories Corporation | Apparatus and method for receiving and decrypting encrypted data and protecting decrypted data from illegal use |
-
1997
- 1997-01-21 JP JP00857297A patent/JP3928819B2/ja not_active Expired - Fee Related
-
1998
- 1998-01-12 US US09/005,946 patent/US6215875B1/en not_active Expired - Lifetime
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7680275B1 (en) | 1998-08-11 | 2010-03-16 | Telecom Italia S.P.A. | Method and system for the controlled delivery of digital services, such as multimedia telematics services |
JP2001053743A (ja) * | 1999-08-11 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信機の秘話方式設定方法 |
JP2001274790A (ja) * | 2000-02-09 | 2001-10-05 | Deutsche Thomson Brandt Gmbh | データストリームを暗号化により保護し、保護されたデータストリームを暗号復号化により復号化するための方法、符号化装置、及び復号化装置 |
US7167563B2 (en) | 2000-02-09 | 2007-01-23 | Swisscom Mobile Ag | Decoding device, decoding method and chip-card |
US7440574B2 (en) | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
DE102004008702B4 (de) * | 2003-06-11 | 2010-01-07 | Hewlett-Packard Development Co., L.P., Houston | Inhaltsverschlüsselung unter Verwendung einer programmierbaren Hardware |
JP2006196988A (ja) * | 2005-01-11 | 2006-07-27 | National Institute Of Advanced Industrial & Technology | 電子メディア通信装置 |
JP4665159B2 (ja) * | 2005-01-11 | 2011-04-06 | 独立行政法人産業技術総合研究所 | 電子メディア通信装置 |
KR100886153B1 (ko) * | 2007-12-11 | 2009-02-27 | 한국전자통신연구원 | 수신 제한 시스템 및 그의 동기화 방법 |
JP2021132303A (ja) * | 2020-02-19 | 2021-09-09 | パナソニックIpマネジメント株式会社 | 情報端末、インターホンシステム、サーバシステム、ゲートウェイ装置、処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US6215875B1 (en) | 2001-04-10 |
JP3928819B2 (ja) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3928819B2 (ja) | データ受信装置及び暗号処理プログラム更新方法 | |
JP4878602B2 (ja) | デジタルオーディオ/ビデオデータの処理ユニット及び前記データへのアクセスの制御方法 | |
JP4633202B2 (ja) | 2つの装置間の安全な通信を提供するための方法およびこの方法の応用 | |
US7177424B1 (en) | Cryptographic apparatus and method | |
US7106861B1 (en) | Digital AV data transmitting unit, digital AV data receiving unit, digital AV data transmitting/receiving unit, and medium | |
CN100435581C (zh) | 条件访问终端设备和方法 | |
US20050226408A1 (en) | Apparatus and method for encryption and decryption | |
JPH08298657A (ja) | アクセス権の増加配送のための方法及び装置 | |
NO301255B1 (no) | System for sikring av data for generering av krypteringsnökler samt tilsvarende gjenoppretteranordning | |
CN1341310A (zh) | 保护系统中的信息 | |
US20020154772A1 (en) | Copyright protection system and method thereof | |
WO2006077697A1 (ja) | 暗号鍵生成装置 | |
CN103748890A (zh) | 接收机软件保护 | |
JPS61107376A (ja) | 暗号化装置及び暗号化方法 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
JPS63278438A (ja) | 暗号手順非公開による暗号システム | |
JP4623379B2 (ja) | 暗号化データ処理装置及び暗号化データ処理方法 | |
JP2821204B2 (ja) | 情報サービスシステム | |
JPH0550172B2 (ja) | ||
KR101270086B1 (ko) | 수신 장치에서 실행될 동작의 내용을 포함하는 메시지의전송 방법 | |
JP2001285278A (ja) | 暗号通信方法及び暗号通信システム | |
JP3400303B2 (ja) | 暗号データ復号装置 | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
JP2883068B1 (ja) | グループ暗号通信装置 | |
JP2001127751A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060510 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060531 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070216 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070301 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100316 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140316 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |