JP2016122933A - データを利用する方法及び装置 - Google Patents

データを利用する方法及び装置 Download PDF

Info

Publication number
JP2016122933A
JP2016122933A JP2014261376A JP2014261376A JP2016122933A JP 2016122933 A JP2016122933 A JP 2016122933A JP 2014261376 A JP2014261376 A JP 2014261376A JP 2014261376 A JP2014261376 A JP 2014261376A JP 2016122933 A JP2016122933 A JP 2016122933A
Authority
JP
Japan
Prior art keywords
key
data
encrypted
recording medium
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014261376A
Other languages
English (en)
Other versions
JP5971820B2 (ja
Inventor
真穂 ▲高▼良
真穂 ▲高▼良
Masao Takara
上條 浩一
Koichi Kamijo
浩一 上條
隆博 樫内
Takahiro Kashiuchi
隆博 樫内
直子 宮本
Naoko Miyamoto
直子 宮本
直彦 浦本
Naohiko Uramoto
直彦 浦本
克司 山下
Katsushi Yamashita
克司 山下
則恒 星野
Norihisa Hoshino
則恒 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2014261376A priority Critical patent/JP5971820B2/ja
Priority to US14/921,348 priority patent/US9973482B2/en
Publication of JP2016122933A publication Critical patent/JP2016122933A/ja
Application granted granted Critical
Publication of JP5971820B2 publication Critical patent/JP5971820B2/ja
Priority to US15/373,624 priority patent/US9904790B2/en
Priority to US15/701,514 priority patent/US10397205B2/en
Priority to US15/701,505 priority patent/US10397204B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データを暗号化した第1の暗号化データとその暗号化に用いられたメディア鍵を暗号化した第2の暗号化データとが記録された記録媒体から、特定の装置だけがデータを取得可能とする。【解決手段】情報処理装置の利用する情報記録媒体は情報記憶媒体ごとにあらかじめ作成されたメディア鍵Kmを用いてデータKc,Cpが暗号化された第1の暗号化データMKc,MCpと、公開鍵を用いてメディア鍵Kmが暗号化された第2の暗号化データMKmとが記録される。情報処理装置は、第2の暗号化データMKmを、公開鍵に対応し情報記憶媒体を介さずに入手可能な秘密鍵Kdを用いて復号することにより、情報記憶媒体からメディア鍵Kmを取得し、第1の暗号化データMKc,MCpを、取得されたメディア鍵Kmを用いて復号することにより、情報記憶媒体からデータKc,Cpを取得する。【選択図】図9

Description

本発明は、データを利用する方法及び装置に関する。特に、本発明は、記録媒体に記録されたコンテンツを含むデータを利用する方法及び装置に関する。
2つの装置間で安全にデータを移動させる方法としては、現在、データを受け取る側の装置が、ネットワークによりサーバに接続して、ユーザ認証を行い、利用条件や復号鍵を取得するものが主流である。
しかしながら、データを受け取る側の装置が、例えば、外洋を航行する船舶に設置された装置である場合、ネットワークによりサーバに接続する手法を採用したのでは、データを移動させる際の利便性が損なわれるという課題がある。近年、衛星インターネットにより通信環境は改善されているものの、衛星軌道までの距離遅延や低速な通信速度によるダウンロード時間の増大、経済性等から、陸上のブロードバンドネットワークと同様に大容量のファイルをダウンロードすることはできないからである。また、衛星通信では、航行する地域、天候状態等により、常に通信可能な状態となるとは限らないからである。
尚、データを受け取る側の装置が、外洋を航行する船舶に設置された装置である場合に限らず、高速で移動し通信帯域と経済性との両立が困難な高速移動体に設置された装置である場合や、電源喪失状態で利用されることがある可搬型PCである場合等も、同様の課題がある。
このような課題に対し、ネットワークに接続できない環境下であってもコンテンツを適切に保護することができる技術が提案されている(例えば、特許文献1[0084]−[0099]、図13−16参照)。
特許文献1は、コンテンツ記憶媒体の書き換え可能領域に、第1秘密鍵によって固有データを暗号化した暗号化固有データ、および第2秘密鍵によって第1公開鍵を暗号化した暗号化第1公開鍵を記憶させ、コンテンツ記憶媒体の書き換え不能領域に、第2公開鍵を記憶させ、コンテンツ再生装置が、コンテンツ記憶媒体の書き換え不能領域から取得した第2公開鍵によって、コンテンツ記憶媒体の書き換え可能領域から取得した暗号化第1公開鍵を復号化し、第1公開鍵によって、コンテンツ記憶媒体の書き換え可能領域から取得した暗号化固有データを復号化することを開示する。
特開2013−126207号公報
しかしながら、特許文献1の技術は、第1秘密鍵によって固有データを暗号化した暗号化固有データと、第2秘密鍵によって第1公開鍵を暗号化した暗号化第1公開鍵と、第2公開鍵とを、同じコンテンツ記憶媒体に記憶させている。従って、このコンテンツ記憶媒体の利用が許可されたコンテンツ再生装置以外の不特定の装置が、このコンテンツ記憶媒体から固有データを取得することが可能となってしまっていた。
本発明の目的は、データを暗号化した第1の暗号化データとその暗号化に用いられたメディア鍵を暗号化した第2の暗号化データとが記録された記録媒体から、特定の装置だけがデータを取得可能とすることにある。
かかる目的のもと、本発明は、コンピュータ装置において、コンテンツを含むデータを記録媒体に記録する方法であって、データを、記録媒体ごとに作成したメディア鍵を用いて暗号化した第1の暗号化データを、記録媒体に記録するステップと、メディア鍵を、公開鍵を用いて暗号化した第2の暗号化データを、記録媒体に記録するステップと、を含み、かかる公開鍵に対応する秘密鍵がこの記録媒体とは別に提供される方法を提供する。
ここで、この方法は、第1の暗号化データを記録するステップにおいて、記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化した第1の暗号化データを、記録媒体に記録する、ものであってよい。
また、この方法は、第2の暗号化データを記録するステップにおいて、記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化した第2の暗号化データを、記録媒体に記録する、ものであってよい。
また、この方法は、秘密鍵が、コンピュータ装置及びデータを利用する装置に共通に与えられるコード情報を用いて暗号化される、ものであってよい。
更に、この方法は、データが、共通鍵とコンテンツに関する情報を共通鍵で暗号化した暗号化コンテンツ情報とを含む、ものであってよい。
また、本発明は、コンピュータ装置において、記録媒体に記録されたコンテンツを含むデータを利用する方法であって、記録媒体が、記録媒体ごとにあらかじめ作成されたメディア鍵を用いてデータが暗号化された第1の暗号化データと、公開鍵を用いてメディア鍵が暗号化された第2の暗号化データとを記録しており、第2の暗号化データを、公開鍵に対応し記録媒体を介さずに入手可能な秘密鍵を用いて復号することにより、記録媒体からメディア鍵を取得するステップと、第1の暗号化データを、取得されたメディア鍵を用いて復号することにより、記録媒体からデータを取得するステップと、を含む、方法も提供する。
ここで、この方法は、第1の暗号化データが、記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化されており、データを取得するステップが、媒体特徴情報を用いて復号することにより、データを取得する、ものであってよい。
また、この方法は、第2の暗号化データが、記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化されており、メディア鍵を取得するステップが、媒体特徴情報を用いて復号することにより、メディア鍵を取得する、ものであってよい。
また、この方法は、秘密鍵を、コンピュータ装置の特徴を示す装置特徴情報を用いて暗号化した第3の暗号化データを記憶するステップを含み、秘密鍵を用いる場合は、第3の暗号化データを装置特徴情報を用いて復号することにより、秘密鍵を取得する、ものであってよい。
また、この方法は、秘密鍵が、コンピュータ装置及びデータを記録媒体に記録した装置に共通に与えられるコード情報を用いて暗号化されており、秘密鍵を用いる場合は、コード情報を用いて復号することにより、秘密鍵を取得する、ものであってよい。
更に、この方法は、データが、共通鍵とコンテンツに関する情報を共通鍵で暗号化した暗号化コンテンツ情報とを含み、データを取得するステップにおいては、暗号化コンテンツ情報を共通鍵を用いて復号することにより、コンテンツに関する情報を取得する、ものであってよい。
また、本発明は、記録媒体に記録されたコンテンツを含むデータを利用する装置であって、記録媒体が、記録媒体ごとにあらかじめ作成されたメディア鍵を用いてデータが暗号化された第1の暗号化データと、公開鍵を用いてメディア鍵が暗号化された第2の暗号化データとを記録しており、第2の暗号化データを、公開鍵に対応し記録媒体を介さずに入手可能な秘密鍵を用いて復号することにより、記録媒体からメディア鍵を取得するメディア鍵取得部と、第1の暗号化データを、取得されたメディア鍵を用いて復号することにより、記録媒体からデータを取得するデータ取得部と、を含む、装置も提供する。
更に、本発明は、記録媒体に記録されたコンテンツを含むデータを利用する装置として、コンピュータを機能させるプログラムであって、記録媒体が、記録媒体ごとにあらかじめ作成されたメディア鍵を用いてデータが暗号化された第1の暗号化データと、公開鍵を用いてメディア鍵が暗号化された第2の暗号化データとを記録しており、第2の暗号化データを、公開鍵に対応し記録媒体を介さずに入手可能な秘密鍵を用いて復号することにより、記録媒体からメディア鍵を取得するメディア鍵取得部と、第1の暗号化データを、取得されたメディア鍵を用いて復号することにより、記録媒体からデータを取得するデータ取得部と、して機能させる、プログラムも提供する。
本発明によれば、データを暗号化した第1の暗号化データとその暗号化に用いられたメディア鍵を暗号化した第2の暗号化データとが記録された記録媒体から、特定の装置だけがデータを取得可能となる。
本発明の実施の形態におけるコンピュータシステムの全体構成例を示した図である。 (a)は情報記憶媒体の内部構造の例を示した図であり、(b)はフラッシュメモリコアのメモリマップを示した図である。 本発明の実施の形態における情報書込装置の機能構成例を示したブロック図である。 本発明の実施の形態における情報書込装置の鍵の準備時の動作例を示したフローチャートである。 本発明の実施の形態における情報書込装置の暗号化パッケージの作成及び格納時の動作例を示したフローチャートである。 暗号化パッケージのフォーマットの一例を示した図である。 本発明の実施の形態における情報書込装置のメディア鍵の格納及びライセンスファイルの生成時の動作例を示したフローチャートである。 本発明の実施の形態における情報記憶媒体の保護領域のフォーマットを示した図である。 本発明の実施の形態における情報処理装置の機能構成例を示したブロック図である。 本発明の実施の形態における情報処理装置の情報記憶媒体の利用前の動作例を示したフローチャートである。 本発明の実施の形態における情報処理装置の保護領域鍵の取得時の動作例を示したフローチャートである。 本発明の実施の形態における情報処理装置の情報記憶媒体のコンテンツファイルの利用時の動作例を示したフローチャートである。 本発明の実施の形態における情報処理装置の記憶装置のコンテンツファイルの利用時の動作例を示したフローチャートである。 本発明の実施の形態における情報処理装置のハードウェア構成例を示した図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
[本実施の形態におけるコンピュータシステムの全体構成]
図1は、本実施の形態におけるコンピュータシステムの全体構成例を示した図である。図示するように、このコンピュータシステムは、情報記憶媒体10と、情報書込装置20と、情報処理装置30とを含む。ここで、情報書込装置20は、情報処理装置30に受け渡したいデータを保持するが、情報書込装置20と情報処理装置30とは、そのデータを受け渡すための利用に耐え得る通信回線で常時接続されているわけではない、という環境を前提とする。従って、このコンピュータシステムでは、情報書込装置20がデータを暗号化した暗号化データを情報記憶媒体10に書き込み、情報処理装置30が情報記憶媒体10から暗号化データを読み出して復号することにより、情報書込装置20が情報処理装置30にデータを受け渡す。尚、以下では、これに限定されるものではないが、データとして、著作権により保護されるコンテンツを例にとり、コンピュータシステムとして、陸上から船上へコンテンツを受け渡すシステムを例にとって説明する。また、本実施の形態においては、条約で搭載が義務付けられている船舶建造図書に含まれる構造図面、構造計算書、取扱い説明書等を含みコンテンツと総称するものとする。
情報記憶媒体10は、記録媒体の一例であり、上述したように、情報書込装置20が情報処理装置30に受け渡したいコンテンツを暗号化した暗号化コンテンツを記憶するための媒体である。ここで、情報記憶媒体10としては、USBフラッシュドライブ(日本名:USBメモリ)、コンパクトフラッシュ(登録商標)カード、SDメモリカード(登録商標)等を用いるとよい。
情報書込装置20は、第1の装置の一例であり、上述したように、情報記憶媒体10に暗号化コンテンツを書き込む装置である。ここで、情報書込装置20としては、船舶の運航を支援する陸上オフィスに設置された装置が想定される。従って、情報記憶媒体10へコンテンツを書き込む作業も、陸上オフィスで実施されることが想定される。
情報処理装置30は、第2の装置の一例であり、上述したように、情報記憶媒体10に書き込まれた暗号化コンテンツを読み出し、復号して処理する装置である。具体的には、情報書込装置20で暗号化コンテンツが書き込まれた情報記憶媒体10が装着されると、暗号化コンテンツの利用権情報の範囲内でコンテンツの利用処理を実行する。ここで、情報処理装置30としては、船舶の操舵室、機関室等に設置された装置が想定される。
[情報記憶媒体]
本実施の形態に係る情報記憶媒体10におけるデータの記録方法について説明する。図2(a)は、情報記憶媒体10の内部構造の例を示した図である。図示するように、情報記憶媒体10は、インターフェースドライバ11と、コントローラ12と、メモリコアインターフェース13と、フラッシュメモリコア14とを含む。
インターフェースドライバ11は、上位装置との間で情報の入出力を行うためのインターフェースを駆動する。
コントローラ12は、インターフェースドライバ11との間で信号の入出力を行う。また、コントローラ12は、情報記憶媒体10の特徴を示す情報(以下、「媒体特徴情報」という)を外部から取得可能に構成されている。ここで、媒体特徴情報には、情報記憶媒体10の製造会社名、製品名、製造シリアル番号、記憶容量等がある。媒体特徴情報は、製造時に決定され、後から変更することができない。
メモリコアインターフェース13は、コントローラ12とフラッシュメモリコア14とが通信を行うためのインターフェースである。
フラッシュメモリコア14は、メモリコアインターフェース13によって、情報の書込み、読出し、消去が行われる部分である。
図2(b)は、このフラッシュメモリコア14のメモリマップを示した図である。図示するように、フラッシュメモリコア14は、ハードディスクドライブと同様の利用が可能になっており、マスタブートレコードのパーティションテーブルに2つの区画領域が設定可能である。ここでは、この2つの区画を第一区画141及び第二区画142とする。第一区画141は、上位装置のOSが提供するユーザインターフェースでの読取りや書込みが可能なISO/IEC 9293に規定される形式で初期化された領域である。第二区画142は、上位装置のOSが提供するユーザインターフェースでは操作ができず、OSの標準的なAPI(Application Programming Interface)ではファイルの生成、削除、書込み、読込みができない形式で初期化された領域である。これにより、情報記憶媒体10を例えばPCに装着した場合、OSが提供するユーザインターフェースによって、第一区画141に格納されるファイルは、その一覧を表示しその中から選択して利用することができるが、第二区画142に格納されるファイルは、その一覧を表示することもその中から選択することもできない。
尚、本実施の形態は、第二区画142におけるデータの記録方法及びその記録されたデータの処理方法に関するものである。従って、第一区画141のデータは任意の形式のデータとしてよく、或いは、第一区画141を設けない構成としてもよい。但し、本実施の形態では、第一区画141及び第二区画142を設けた例を中心として説明する。
ここで、第一区画141に記録されるデータとしては、例えば、コンテンツを利用するプログラム及びそのプログラムを導入するためのプログラムやそのプログラムの利用方法を解説した手順書のデータが考えられる。或いは、復号鍵を保有した利用者しか読み取れない暗号化ファイルであってもよい。
尚、以下では、コントローラ12をコントローラMcと表記するものとする。また、第一区画141は一般領域Mg、第二区画142は保護領域Mpと呼ぶものとする。
[情報書込装置]
図3は、情報書込装置20の機能構成例を示したブロック図である。図示するように、情報書込装置20は、導入鍵導出部201と、公開鍵ペア生成部202と、仮想乱数生成部203と、媒体固定鍵導出部204と、排他的論理和演算部205とを含む。また、パッケージング処理部206と、AES(Advanced Encryption Standard)処理部207と、AES処理部208とを含む。更に、RSA(Rivest Shamir Adleman)処理部209と、AES処理部210と、AES処理部211とを含む。
導入鍵導出部201は、ライセンスコードLcから装置導入鍵Kiを導出する。ここで、ライセンスコードLcは、コード情報の一例である。公開鍵ペア生成部202は、RSA公開鍵方式の公開鍵と秘密鍵とのペアとしてメディア鍵暗号鍵Keとメディア鍵復号鍵Kdとを生成する。仮想乱数生成部203は、コンテンツファイルFごとのパッケージ鍵Kcと情報記憶媒体10ごとのメディア鍵Kmとを生成する。媒体固定鍵導出部204は、媒体特徴情報S1から媒体固定鍵Kp0を導出する。排他的論理和演算部205は、媒体固定鍵Kp0とメディア鍵Kmとの排他的論理和をとることにより保護領域鍵Kpを導出する。
パッケージング処理部206は、コンテンツファイルFと利用権情報LとからコンテンツパッケージPを生成する。AES処理部207は、コンテンツパッケージPをパッケージ鍵Kcで暗号化して暗号化パッケージCpを導出する。AES処理部208は、パッケージ鍵Kc及び暗号化パッケージCpを保護領域鍵Kpで暗号化して媒体固定化パッケージ鍵MKc及び媒体固定化暗号化パッケージMCpを導出し、保護領域Mpへ格納する。ここで、パッケージ鍵Kc及び暗号化パッケージCpは、データの一例であり、媒体固定化パッケージ鍵MKc及び媒体固定化暗号化パッケージMCpは、第1の暗号化データの一例である。
RSA処理部209は、メディア鍵Kmをメディア鍵暗号鍵Keで暗号化して暗号化メディア鍵CKmを導出する。AES処理部210は、暗号化メディア鍵CKmを媒体固定鍵Kp0で暗号化して媒体固定化暗号化メディア鍵MKmを導出し、保護領域Mpへ格納する。ここで、媒体固定化暗号化メディア鍵MKmは、第2の暗号化データの一例である。AES処理部211は、メディア鍵復号鍵Kdを装置導入鍵Kiで暗号化してライセンスファイルCKdを導出する。ここで、ライセンスファイルCKdは、第4の暗号化データの一例である。
次に、このような構成を有する情報書込装置20が情報記憶媒体10の保護領域Mpにデータを格納する際の動作について説明する。
PC等に装着して利用可能な情報記憶媒体10は、図2(b)に示したように、第一セクタにマスタブートレコードを持っている。このマスタブートレコードには、情報記憶媒体10を論理分割して複数の論理的な記憶装置として利用するためのパーティションテーブルがある。このパーティションテーブルには、「ブート識別子」、パーティションの「開始位置」、「終了位置」、「パーティションID」、ファイルシステムの種類を示す「システムID」、ディスク先頭からパーティションまでの距離を表す「オフセット」、パーティションの容量を表す「総セクタ数」の情報が記録される。一般に、工場出荷時における情報記憶媒体10のパーティションテーブルには、1つのパーティションが登録されている。
ところが、情報書込装置20は、このパーティションテーブルを書き換えて、2つのパーティションに分割する。即ち、第一区画141を一般領域Mgとするために、「システムID」にOSが一般的に利用するファイルシステム(例えばFAT32)を登録して、そのファイルシステム形式で、その第一区画141をフォーマットする。また、第二区画142を保護領域Mpとするために、本実施の形態における装置が用いる暗号化専用書式で第二区画142をフォーマットする。
この状態で、構造図面、構造計算書、取扱い説明書等の個々のファイルがコンテンツファイルFとして、これらのファイルの著作者が予め設定した利用権に関する情報が利用権情報Lとして、それぞれ、情報書込装置20へ与えられる。これにより、情報書込装置20は、以下の手順で情報記憶媒体10にデータを格納する。
即ち、まず、情報書込装置20は、書込み処理に必要な鍵を準備する。図4は、このときの情報書込装置20の動作例を示したフローチャートである。尚、この動作に先立ち、ライセンスコードLcが情報書込装置20に登録されているものとする。
動作が開始すると、情報書込装置20では、導入鍵導出部201が、導入鍵導出関数f1を用いてf1(Lc)を計算することにより、ライセンスコードLcから装置導入鍵Kiを導出する(ステップ221)。ここで、導入鍵導出関数f1は、ライセンスコードLcから暗号鍵として必要なビット長のデータを導き出すものである。
また、公開鍵ペア生成部202が、公開鍵としてメディア鍵暗号鍵Keを、秘密鍵としてメディア鍵復号鍵Kdを準備する(ステップ222)。尚、ここでは、情報書込装置20内に存在する公開鍵ペア生成部202が公開鍵ペアを発行するようにしたが、外部の電子証明書の発行機関から公開鍵ペアを入手するようにしてもよい。
更に、仮想乱数生成部203が、コンテンツファイルFごとにパッケージ鍵Kcを発生させる(ステップ223)。また、仮想乱数生成部203は、情報記憶媒体10ごとにメディア鍵Kmを発生させる(ステップ224)。
更にまた、媒体固定鍵導出部204が、情報記憶媒体10のコントローラMcから得られる媒体特徴情報S1を媒体固定鍵導出関数f2に与えてf2(S1)を計算させることにより、媒体固定鍵Kp0を導出する(ステップ225)。
その後、排他的論理和演算部205が、媒体固定鍵Kp0とメディア鍵Kmとの排他的論理和をとることにより、保護領域鍵Kpを導出する(ステップ226)。
次に、情報書込装置20は、暗号化パッケージCpの作成及び情報記憶媒体10への格納を行う。図5は、このときの情報書込装置20の動作例を示したフローチャートである。
動作が開始すると、情報書込装置20では、パッケージング処理部206が、コンテンツファイルFと利用権情報Lとを一体化することにより、コンテンツパッケージPとする(ステップ241)。これにより、AES処理部207が、コンテンツパッケージPをパッケージ鍵Kcで暗号化して暗号化パッケージCpとする(ステップ242)。
次に、AES処理部208が、このパッケージ鍵Kc及び暗号化パッケージCpを保護領域鍵Kpで暗号化することにより、それぞれ、媒体固定化パッケージ鍵MKc及び媒体固定化暗号化パッケージMCpとする(ステップ243)。そして、この媒体固定化パッケージ鍵MKc及び媒体固定化暗号化パッケージMCpを保護領域Mpへ格納する(ステップ244)。
ここで、図5のステップ242で生成される暗号化パッケージCpについて説明する。図6は、この暗号化パッケージCpのフォーマットの一例を示した図である。図示するように、暗号化パッケージCpは、パッケージヘッダ41と、暗号化管理情報42と、暗号化コンテンツファイル44と、トレイラ45とを含む。
まず、パッケージヘッダ41は、非暗号化領域であり、パッケージ識別文字列411、パッケージバージョン番号412、パッケージシリアル番号413を含む。このうち、パッケージ識別文字列411及びパッケージバージョン番号412は、情報処理装置30が処理可能なデータであるかを判定するために利用される。パッケージシリアル番号413は、データの作成履歴の照会等のために用いられる。
また、暗号化管理情報42は、固定長部420と可変長部430とから構成される。そして、固定長部420は、コンテンツファイルのSHA−1ダイジェスト421、利用権情報423、上位層ペイロード識別子424等を含む。このうち、コンテンツファイルのSHA−1ダイジェスト421は、暗号化前のコンテンツファイルのSHA−1ダイジェストであり、改竄を検知するために用いられる。利用権情報423は、許可又は不許可を表す1ビットのフラグ情報を格納する印刷許可4231、表示画面印刷許可4232、チェックアウト許可4233、エクスポート許可4234等を含む。上位層ペイロード識別子424は、暗号化コンテンツファイル44の形式の情報を提供する。また、可変長部430は、暗号化コンテンツファイル名431を格納する。
次いで、情報書込装置20は、メディア鍵Kmの情報記憶媒体10への格納及びライセンスファイルCKdの生成を行う。図7は、このときの情報書込装置20の動作例を示したフローチャートである。
動作が開始すると、情報書込装置20では、RSA処理部209が、メディア鍵Kmをメディア鍵暗号鍵Keで暗号化して暗号化メディア鍵CKmとする(ステップ261)。
次に、AES処理部210が、暗号化メディア鍵CKmを媒体固定鍵Kp0で暗号化して媒体固定化暗号化メディア鍵MKmとする(ステップ262)。そして、この媒体固定化暗号化メディア鍵MKmを保護領域Mpへ格納する(ステップ263)。
一方では、AES処理部211が、メディア鍵復号鍵Kdを装置導入鍵Kiで暗号化してライセンスファイルCKdを生成する(ステップ264)。その後、このライセンスファイルCKdは、情報記憶媒体10とは別の手段により、情報処理装置30が設置された船舶の責任者へ送られることになる。例えば、船舶が寄港時に情報記憶媒体10を港へ郵送するものとすると、この別の手段としては、船舶の責任者のメールアドレスに電子メールで送信することや、情報記憶媒体10とは別便で港へ郵送すること等がある。
[保護領域]
図8は、情報記憶媒体10の保護領域Mpのフォーマットを示した図である。図示するように、保護領域Mpには、シリアル番号S2が格納されている。また、情報書込装置20により、媒体固定化暗号化パッケージMCp、媒体固定化パッケージ鍵MKc、及び、媒体固定化暗号化メディア鍵MKmが格納される。以下、これらの各データについて説明する。
1番目に、シリアル番号S2について説明する。このシリアル番号S2は、情報記憶媒体10及び保護領域Mpを一意に識別するための番号である。また、媒体固定化暗号化メディア鍵MKmの復号に用いられるメディア鍵復号鍵Kdを識別するための識別子として利用される。尚、このシリアル番号S2は、ブートセクタ(図2参照)に記録される。
2番目に、媒体固定化暗号化パッケージMCpについて説明する。上述したように、媒体固定化暗号化パッケージMCpは、コンテンツパッケージPをパッケージ鍵Kcで暗号化して、更に保護領域鍵Kpで暗号化したものである。媒体固定化暗号化パッケージMCpを保護領域鍵Kpで復号して、更にパッケージ鍵Kcで復号することにより、元のコンテンツパッケージPが得られる。ここで、保護領域鍵Kpは、媒体固定鍵Kp0とメディア鍵Kmとから導出される鍵である。このように、保護領域鍵Kpの要素に媒体固定鍵Kp0が含まれることで、情報記憶媒体が異なると、異なる保護領域鍵Kpが導出される。従って、情報記憶媒体10全体を他の情報記憶媒体へ複製した場合、暗号化に利用した保護領域鍵Kpが復号時には得られず、媒体固定化暗号化パッケージMCpを復号できないため、暗号化パッケージCpは利用できない。
3番目に、媒体固定化パッケージ鍵MKcについて説明する。上述したように、媒体固定化パッケージ鍵MKcは、パッケージ鍵Kcを、媒体固定鍵Kp0とメディア鍵Kmとから導出される保護領域鍵Kpによって暗号化したものである。ここで、パッケージ鍵Kcは、暗号化パッケージCpを復号して、元のコンテンツパッケージPを得るための鍵である。保護領域鍵Kpの要素に媒体固定鍵Kp0が含まれることで、情報記憶媒体が異なると、異なる保護領域鍵Kpが導出される。従って、情報記憶媒体10全体を他の情報記憶媒体へ複製した場合、暗号化に利用した保護領域鍵Kpが復号時には得られず、媒体固定化パッケージ鍵MKcを復号できないため、パッケージ鍵Kcで暗号化パッケージCpを復号して活用することはできなくなる。
4番目に、媒体固定化暗号化メディア鍵MKmについて説明する。上述したように、媒体固定化暗号化メディア鍵MKmは、メディア鍵Kmをメディア鍵暗号鍵Keで暗号化した暗号化メディア鍵CKmを媒体固定鍵Kp0で暗号化したものである。媒体固定化暗号化メディア鍵MKmを媒体固定鍵Kp0で復号して暗号化メディア鍵CKmを取り出し、これを更にメディア鍵復号鍵Kdで復号することにより、メディア鍵Kmは得られる。ここで、メディア鍵復号鍵Kdは、メディア鍵暗号鍵Keと対を成す復号鍵である。このように、情報記憶媒体10から導出される媒体固定鍵Kp0を用いることにより、情報記憶媒体10からの複製を防止する。また、情報処理装置30は、メディア鍵復号鍵Kdを保有していなければ、暗号化メディア鍵CKmを復号してメディア鍵Kmを導出できない。従って、メディア鍵Kmと媒体固定鍵Kp0とから保護領域鍵Kpを導出することもできない。その結果、媒体固定化暗号化パッケージMCp及び媒体固定化暗号化メディア鍵MKmを復号できない。即ち、媒体固定化暗号化メディア鍵MKmは、情報記憶媒体10を利用可能な情報処理装置30を制限するものである。
[情報処理装置]
図9は、情報処理装置30の機能構成例を示したブロック図である。図示するように、情報処理装置30は、装置固定鍵導出部301と、導入鍵導出部302と、AES処理部303と、AES処理部304と、記憶装置305とを含む。また、AES処理部306と、媒体固定鍵導出部307と、AES処理部308と、RSA処理部309と、排他的論理和演算部310とを含む。更に、AES処理部311と、AES処理部312と、コンテンツ利用処理部313と、AES処理部314とを含む。
装置固定鍵導出部301は、記憶装置305の特徴情報M、ハードウェアの特徴情報H、OSの特徴情報S等から装置固定鍵Kpcを導出する。導入鍵導出部302は、ライセンスコードLcから装置導入鍵Kiを導出する。AES処理部303は、ライセンスファイルCKdを装置導入鍵Kiで復号してメディア鍵復号鍵Kdを導出する。ここで、ライセンスファイルCKdは、第4の暗号化データの一例であり、ライセンスコードLcは、コード情報の一例であり、AES処理部303は、秘密鍵取得部の一例である。AES処理部304は、メディア鍵復号鍵Kdを装置固定鍵Kpcで暗号化して装置固定化メディア鍵復号鍵EKdを導出し、記憶装置305へ格納する。記憶装置305は、装置固定化メディア鍵復号鍵EKdと、後述する装置固定化暗号化パッケージECpとを記憶する。
AES処理部306は、記憶装置305に格納された装置固定化メディア鍵復号鍵EKdを装置固定鍵Kpcで復号してメディア鍵復号鍵Kdを導出する。ここで、装置固定化メディア鍵復号鍵EKdは、第3の暗号化データの一例であり、AES処理部306は、秘密鍵取得部の一例である。媒体固定鍵導出部307は、媒体特徴情報S1から媒体固定鍵Kp0を導出する。AES処理部308は、媒体固定化暗号化メディア鍵MKmを媒体固定鍵Kp0で復号して暗号化メディア鍵CKmを導出する。ここで、媒体固定化暗号化メディア鍵MKmは、第2の暗号化データの一例である。RSA処理部309は、暗号化メディア鍵CKmをメディア鍵復号鍵Kdで復号してメディア鍵Kmを導出する。ここで、RSA処理部309は、メディア鍵取得部の一例である。排他的論理和演算部310は、媒体固定鍵Kp0とメディア鍵Kmとの排他的論理和をとることにより保護領域鍵Kpを導出する。
AES処理部311は、媒体固定化暗号化パッケージMCp及び媒体固定化パッケージ鍵MKcを保護領域鍵Kpで復号して暗号化パッケージCp及びパッケージ鍵Kcを導出する。ここで、媒体固定化暗号化パッケージMCp及び媒体固定化パッケージ鍵MKcは、第1の暗号化データの一例であり、暗号化パッケージCp及びパッケージ鍵Kcは、データの一例であり、AES処理部311は、データ取得部の一例である。AES処理部312は、暗号化パッケージCpをパッケージ鍵Kcで復号してコンテンツパッケージPを導出する。ここで、暗号化パッケージCpは、暗号化コンテンツ情報の一例であり、パッケージ鍵Kcは、共通鍵の一例であり、コンテンツパッケージPは、コンテンツに関する情報の一例である。コンテンツ利用処理部313は、コンテンツパッケージPからコンテンツファイルF及び利用権情報Lを取り出し、利用権情報Lに従ってコンテンツファイルFの利用処理を行う。AES処理部314は、利用処理がエクスポートである場合に、暗号化パッケージCpを装置固定鍵Kpcで暗号化して装置固定化暗号化パッケージECpを導出し、記憶装置305へ格納する。また、記憶装置305に格納されたコンテンツパッケージPを利用する際に、装置固定化暗号化パッケージECpを装置固定鍵Kpcで復号して暗号化パッケージCpを導出する。
次に、このような構成を有する情報処理装置30が情報記憶媒体10の保護領域Mpに格納されたデータを読み出して利用する際の動作について説明する。
まず、情報処理装置30は、情報記憶媒体10を利用する前に、装置固定化メディア鍵復号鍵EKdを記憶装置305へ格納する。図10は、このときの情報処理装置30の動作例を示したフローチャートである。尚、この動作に先立ち、ライセンスファイルCKdが情報処理装置30へ読み込まれているものとする。ここで、ライセンスファイルCKdは、上述したように、情報記憶媒体10とは別の手段により、情報処理装置30の元へ届けられたものである。また、ライセンス書に印刷されたライセンスコードLcも情報処理装置30へ入力されているものとする。ここで、ライセンスコードLcは、通常、情報記憶媒体10の送付と同じタイミングで情報処理装置30の元へ届けられる。
動作が開始すると、情報処理装置30では、まず、装置固定鍵導出部301が、情報処理装置30の特徴を示す情報(以下、「装置特徴情報」という)から装置固定鍵Kpcを導出する(ステップ321)。ここで、装置特徴情報には、例えば、記憶装置305の特徴情報M、ハードウェアの特徴情報H、OSの特徴情報Sがある。この場合、装置固定鍵導出部301は、特徴情報M,H,Sを装置固定鍵導出関数f3に与えてf3(M,H,S)を計算させることにより、装置固定鍵Kpcを導出する。具体的には、この装置固定鍵導出関数f3は、情報処理装置30の型番、メインボードのシリアル番号、OSのプロダクトID等の書き換え不能な装置特徴情報から、暗号鍵にとって必要なビット長のデータを導出するものである。
また、導入鍵導出部302が、導入鍵導出関数f1を用いてf1(Lc)を計算することにより、ライセンスコードLcから装置導入鍵Kiを導出する(ステップ322)。
次に、AES処理部303が、ライセンスファイルCKdを装置導入鍵Kiで復号してメディア鍵復号鍵Kdとする(ステップ323)。
その後、AES処理部304が、メディア鍵復号鍵Kdを装置固定鍵Kpcで暗号化して装置固定化メディア鍵復号鍵EKdとする(ステップ324)。そして、この装置固定化メディア鍵復号鍵EKdを記憶装置305へ格納する(ステップ325)。
次に、情報処理装置30は、情報記憶媒体10の保護領域Mpを復号するための保護領域鍵Kpを求める。図11は、このときの情報処理装置30の動作例を示したフローチャートである。
動作が開始すると、情報処理装置30では、まず、AES処理部306が、記憶装置305に格納された装置固定化メディア鍵復号鍵EKdを装置固定鍵Kpcで復号してメディア鍵復号鍵Kdを得る(ステップ341)。
また、媒体固定鍵導出部307が、媒体特徴情報S1を読み取り、媒体固定鍵導出関数f2を用いてf2(S1)を計算することにより、媒体固定鍵Kp0を導出する(ステップ342)。ここで、媒体固定鍵導出関数f2は、情報記憶媒体10から得られる書き換え不能な情報から、暗号鍵に必要なビット長のデータを算出するものである。
次に、AES処理部308が、媒体固定化暗号化メディア鍵MKmを読み出す(ステップ343)。そして、この媒体固定化暗号化メディア鍵MKmを媒体固定鍵Kp0で復号して暗号化メディア鍵CKmを得る(ステップ344)。
次いで、RSA処理部309が、暗号化メディア鍵CKmをメディア鍵復号鍵Kdにより復号してメディア鍵Kmを得る(ステップ345)。
その後、排他的論理和演算部310が、媒体固定鍵Kp0とメディア鍵Kmとの排他的論理和をとることにより、保護領域鍵Kpを導出する(ステップ346)。
このように保護領域鍵Kpが導出されると、情報処理装置30は、利用権情報Lに基づいてコンテンツファイルFを利用することになる。その際、情報記憶媒体10には、N個の媒体固定化暗号化パッケージMCp1〜MCpNと、N個の媒体固定化パッケージ鍵MKc1〜MKcNとが格納されているものとする。また、これらに収録されるコンテンツファイルFの名前や付加情報を記録したコンテンツリストを保護領域鍵Kpで暗号化した媒体固定化コンテンツリストも保護領域Mpに格納されているものとする。更に、有効期限情報を保護領域鍵Kpで暗号化した媒体固定化有効期限情報も保護領域Mpに格納されているものとする。図12は、このときの情報処理装置30の動作例を示したフローチャートである。
動作が開始すると、情報処理装置30は、まず、情報記憶媒体10の有効期限を確認する(ステップ361)。具体的には、情報記憶媒体10に格納されている媒体固定化有効期限情報を保護領域鍵Kpで復号し、元の有効期限情報を読み出す。そして、現在日時がこの有効期限情報により示される有効期限を過ぎていないかどうかを判定する。その結果、有効期限を過ぎている場合は、そこで処理を停止し、又は、次の有効期限までのパスワードの入力を要求する。
次に、情報処理装置30は、同様の方法でコンテンツリストを読み出す(ステップ362)。すると、利用者にコンテンツリストが提示され、コンテンツファイルFの選択が促される。そして、利用者によりコンテンツファイルFが選択されると、AES処理部311が、該当の暗号化パッケージCp及びパッケージ鍵Kcを取得する(ステップ363)。具体的には、情報記憶媒体10に格納されている媒体固定化暗号化パッケージMCp及び媒体固定化パッケージ鍵MKcを保護領域Mpから読み出し、これらを保護領域鍵Kpで復号して暗号化パッケージCp及びパッケージ鍵Kcを得る。これにより、AES処理部312が、暗号化パッケージCpをパッケージ鍵Kcで復号してコンテンツパッケージPを得る(ステップ364)。
次いで、コンテンツ利用処理部313が、暗号化パッケージCpのトレイラ45に格納されたパッケージデータのSHA−256ダイジェスト451(図6参照)と、パッケージヘッダ41から暗号化コンテンツファイル44までの範囲から再計算されたSHA−256ダイジェストとを照合する(ステップ365)。この照合結果が異なった場合、コンテンツ利用処理部313は、データ保存中、伝送中、又は作成工程で誤りが発生したものとして、エラーを表示する(ステップ370)。或いは、エラーを表示することなく、処理を中止してもよい。
また、ステップ365で照合結果が一致した場合、コンテンツ利用処理部313は、暗号化パッケージCpの暗号化管理情報42に格納されたコンテンツファイルのSHA−1ダイジェスト421(図6参照)と、コンテンツパッケージP内のコンテンツファイルFの部分から再計算されたSHA−1ダイジェストとを照合する(ステップ366)。この照合結果が異なった場合、改竄の可能性があるため、コンテンツ利用処理部313は、エラーを表示する(ステップ370)。或いは、エラーを表示することなく、処理を中止してもよい。
また、ステップ366で照合結果が一致した場合、コンテンツ利用処理部313は、コンテンツパッケージPから利用権情報Lを取り出す(ステップ367)。そして、利用者の処理要求に対する許可が利用権情報Lに記述されているかどうかを判定する(ステップ368)。
その結果、利用権情報Lに許可が記述されていると判定されれば、コンテンツ利用処理部313は、コンテンツファイルFの利用処理を行う(ステップ369)。
例えば、利用者の処理要求がエクスポート要求である場合、AES処理部314が、情報処理装置30が個別に持つ装置固定鍵KpcによってコンテンツパッケージPを暗号化して、装置固定化暗号化パッケージECpとして記憶装置305へ格納する。ここで、この処理は、利用権情報Lのエクスポート許可4234(図6参照)に許可が記憶されていることを条件に実行される。
また、利用者の処理要求が印刷要求である場合、コンテンツ利用処理部313は、コンテンツパッケージPからコンテンツファイルFを取り出して、印刷実行プログラムへコンテンツファイルFを与える。ここで、この処理は、利用権情報Lの印刷許可4231(図6参照)に許可が記憶されていることを条件に実行される。
更に、利用者の処理要求が表示画面印刷要求である場合、コンテンツ利用処理部313は、OSに表示画面印刷機能の抑止の解除を依頼する。ここで、この処理は、利用権情報Lの表示画面印刷許可4232(図6参照)に許可が記憶されていることを条件に実行される。
更にまた、利用者の処理要求がチェックアウト要求である場合、コンテンツ利用処理部313は、コンテンツパッケージPからコンテンツファイルFを取り出して、記憶装置305へ書き出す。ここで、この処理は、利用権情報Lのチェックアウト許可4233(図6参照)に許可が記憶されていることを条件に実行される。これにより、利用者は、利用制限のないファイルを得ることができる。これは、利用者の処理要求がチェックアウト要求である場合だけでなく、利用者の処理要求が複製要求である場合も同様である。
一方、利用権情報Lに許可が記述されていないと判定されれば、コンテンツ利用処理部313は、エラーを表示する(ステップ370)。
ところで、上述したように、記憶装置305にコンテンツパッケージPがエクスポートされると、情報処理装置30は、利用権情報Lに基づいてコンテンツファイルFを利用することになる。その際、記憶装置305には、N個の装置固定化暗号化パッケージECpが格納されているものとする。また、これらに収録されるコンテンツファイルFの名前や付加情報を記録したコンテンツリストを装置固定鍵Kpcで暗号化した装置固定化コンテンツリストや、有効期限情報を装置固定鍵Kpcで暗号化した装置固定化有効期限情報も記憶装置305に格納されているものとする。図13は、このときの情報処理装置30の動作例を示したフローチャートである。
このフローチャートにおいて、ステップ381及びステップ382は、図12のステップ361及びステップ362と概ね同じである。相違点は、媒体固定化されたデータを復号する処理に代えて、装置固定化されたデータを復号する処理を実行する点である。即ち、この処理では、AES処理部314が、装置固定鍵Kpcによって装置固定化有効期限情報及び装置固定化コンテンツリストを復号する。
また、ステップ383以降も、図12のステップ363以降と概ね同じである。相違点は、パッケージ鍵Kcを用いない点である。それは、情報処理装置30にエクスポートされたデータを情報記憶媒体10へ戻す等の処理は行われず、有効期限に到達するとデータは消去されるためである。
[情報書込装置、情報処理装置のハードウェア構成]
図14は、情報処理装置30のハードウェア構成例を示した図である。図示するように、情報処理装置30は、CPU(Central Processing Unit)31と、RAM(Random Access Memory)32と、ROM(Read Only Memory)33と、表示デバイス34と、I/Oコントローラ35とが、システムバス300に接続されている。また、I/Oコントローラ35には、リムーバブルフラッシュドライブ36と、フラッシュメモリ37と、HID(Human Interface Device)38と、プリンタ39とが接続されている。
CPU31は、リムーバブルフラッシュドライブ36又はフラッシュメモリ37からRAM32にロードされたプログラム、又は、ROM33上のプログラムを実行する。このCPU31上で動作するプログラムは、暗号化処理及び復号処理も実行する。
表示デバイス34は、液晶ディスプレイ等の表示装置へグラフィックで描画するデバイスであり、図面等のコンテンツを表示する。
リムーバブルフラッシュドライブ36は、USBメモリ等の情報記憶媒体であり、船体の保守、改造等の建造図書の更新に合わせて、登録データの差し替えを受け取れるように、可搬性のある媒体を利用している。
フラッシュメモリ37は、機関の振動や波による動揺の影響を受け難いために利用される。情報記憶媒体10に格納されたコンテンツの中で、エクスポート可能なコンテンツは、このフラッシュメモリ37へ移動して利用される。
HID38は、キーボード、トラックボール等の利用者が情報処理装置30に情報を入力するために用いられる入力装置である。
プリンタ39は、図面等のコンテンツを印刷して活用する場合に用いられる印刷装置である。
また、情報書込装置20も、図14に示したハードウェア構成例と同様のハードウェア構成を有する。但し、コンテンツをアーカイブするサーバと通信する機能を更に備えるのが好ましい。
[本実施の形態の効果]
本実施の形態では、フラッシュドライブ等の情報記憶媒体10に、コンテンツファイルFを暗号化した暗号化コンテンツファイル44及び利用権情報L等の管理情報を暗号化した暗号化管理情報42を含む暗号化パッケージCpと、暗号化パッケージCpの復号処理に必要なパッケージ鍵Kcとを格納する構成とした。これにより、利用者は、洋上航海中であっても、衛星通信を介してライセンスや復号鍵を取得することなく、情報記憶媒体10から暗号化コンテンツファイル44、利用権情報L、及び、暗号化コンテンツファイル44の復号鍵であるパッケージ鍵Kcを取得できるようになる。従って、利用者の利便性が図られ、かつ、利用権情報Lに基づくコンテンツの著作権保護も実現される。
また、本実施の形態では、暗号化パッケージCp及びパッケージ鍵Kcを個別に設定できる構成とした。これにより、例えば、コンテンツの種類によっては、インターネット上のライセンスサーバにアクセスして認証した後にパッケージ鍵Kcのみをダウンロードし、暗号化パッケージCpをパッケージ鍵Kcで復号することも考えられる。このようにすれば、サーバ上に利用者IDや時刻等のログが残るので、パッケージ鍵Kcのダウンロードを禁止することで参照を差し止める方式、パッケージ鍵Kcをダウンロード可能な時間帯を制限する方式等、様々な利点のある方式との併用が可能になる。
また、本実施の形態では、情報記憶媒体10の保護領域Mpに格納される媒体固定化暗号化パッケージMCp及び媒体固定化パッケージ鍵MKcが、情報記憶媒体10の物理的特性や固有識別情報に基づいて導出された媒体固定鍵Kp0の要素を加えた暗号鍵によって暗号化される構成とした。これにより、情報記憶媒体10に格納されたコンテンツを他の情報記憶媒体に複製した場合、これらの情報記憶媒体から導出される媒体固定鍵Kp0は異なるため、コンテンツを利用できなくなる。従って、情報記憶媒体10の複製を抑制でき、コンテンツの著作権保護が実現される。
また、本実施の形態では、情報処理装置30が、情報記憶媒体10の保護領域Mpに格納される媒体固定化暗号化パッケージMCp及び媒体固定化パッケージ鍵MKcを利用するために、情報記憶媒体10に個別に与えられるメディア鍵Km及び媒体固定鍵Kp0から導出される保護領域鍵Kpを必要とする構成とした。そして、このメディア鍵Kmは、メディア鍵暗号鍵Keで暗号化した暗号化メディア鍵CKmを更に媒体固定鍵Kp0で暗号化した媒体固定化暗号化メディア鍵MKmとして、保護領域Mpへ格納されるため、メディア鍵復号鍵Kdによる復号処理を行わなければ得られない構成とした。これにより、情報処理装置30は、このメディア鍵復号鍵Kdを保持していなければ、コンテンツ利用処理を実行できなくなる。また、このメディア鍵復号鍵Kdは、情報処理装置30に対して、ライセンスコードLcとライセンスファイルCKdを用いて導入される構成とした。従って、情報処理装置30を模造しても情報記憶媒体10を利用することができず、コンテンツの著作権保護が確実なものとなる。
また、本実施の形態では、情報処理装置30が保持するメディア鍵復号鍵Kdは、情報処理装置30が個々に固有に持つ装置固定鍵Kpcによって暗号化し、情報処理装置30の記憶装置305へ格納される構成とした。これにより、情報処理装置30の記憶装置305からメディア鍵復号鍵Kdが格納された領域を取り出して他の情報処理装置へ移動させたとしても、これらの情報処理装置から導出される装置固定鍵Kpcは異なるため、移動先の情報処理装置はコンテンツ利用処理を実行できなくなる。従って、コンテンツの著作権保護が確実なものとなる。
更に、本実施の形態では、情報処理装置30は、情報記憶媒体10の保護領域Mpに記録された有効期限内であることを条件として、コンテンツ利用処理を実行する構成とした。これにより、ライセンスを得ていない者が情報記憶媒体10及び情報処理装置30を不正に入手しても、コンテンツを利用可能な期間は限定されることになる。従って、前述した情報記憶媒体10の複製防止のための機能と併せて、不正に取得された知的財産が複製によって増幅し流通することを防止することができる。
更に、本実施の形態では、情報記憶媒体10から情報処理装置30へコンテンツをエクスポートできる構成とした。これにより、情報処理装置30は、利用権情報Lに記述される範囲内で、コンテンツ利用処理を実行することができるようになる。従って、利用者の利便性が向上する。
更に、本実施の形態では、利用権情報Lで許可されている場合、情報記憶媒体10から情報処理装置30へチェックアウト又は複製を行うことができ、また、印刷や表示画面印刷も行うことができる構成とした。これにより、情報処理装置30は、個々のコンテンツパッケージPが保持する利用権情報Lが許可する範囲でコンテンツ利用処理を実行できるようになる。従って、利用者の利便性が向上し、著作権保護が保証される。
[本実施の形態の変形例]
本実施の形態では、保護領域Mpに格納されたシリアル番号S2の用途について詳細に述べなかったが、以下の用途が考えられる。即ち、情報処理装置30は、暗号化メディア鍵CKmを復号するためのメディア鍵復号鍵Kdを、情報記憶媒体10の識別子としてのシリアル番号S2と関連付けて格納しておく。そして、情報処理装置30に情報記憶媒体10が装着された際には、その情報記憶媒体10のシリアル番号S2に関連付けて格納されたメディア鍵復号鍵Kdを用いる。これにより、複数の情報記憶媒体10のコンテンツ利用が可能となる。
また、本実施の形態では、通常のOSが提供するユーザインターフェースから操作できない情報記憶媒体10の保護領域Mpに情報記憶媒体10の有効期限情報を格納する構成とした。そこで、これに加えて、情報処理装置30の時計を過去時刻に再設定したことを検知するための手段を情報処理装置30に設けてもよい。尚、この過去時刻の再設定の検知は、例えば、情報処理装置30が、情報記憶媒体10からの読み出し時刻を逐次保持し、この時刻が前回の時刻よりも古い時刻に逆戻りしたかどうかを調べることにより、行えばよい。
更に、本実施の形態では、情報処理装置30が、自身で動作するコンテンツ利用プログラムの動作記録を、通常のOSが提供するユーザインタフェースから操作できない情報記憶媒体の保護領域Mpに格納するようにしてもよい。このようにすれば、情報セキュリティ上の問題に対して追跡調査可能となる。
ところで、本実施の形態では、情報処理装置30が、外洋を航行する船舶に設置された装置である場合を想定したが、これには限らない。例えば、情報処理装置30が、高速で移動し通信帯域と経済性との両立が困難な高速移動体に設置された装置である場合や、電源喪失状態で利用されることがある可搬型PCである場合等にも、本実施の形態は適用可能である。
ここで、本発明は、全てハードウェアで実現してもよいし、全てソフトウェアで実現してもよい。また、ハードウェア及びソフトウェアの両方により実現することも可能である。また、本発明は、コンピュータ、データ処理システム、コンピュータプログラムとして実現することができる。このコンピュータプログラムは、コンピュータにより読取り可能な媒体に記憶され、提供され得る。ここで、媒体としては、電子的、磁気的、光学的、電磁的、赤外線又は半導体システム(装置又は機器)、或いは、伝搬媒体が考えられる。また、コンピュータにより読取り可能な媒体としては、半導体、ソリッドステート記憶装置、磁気テープ、取り外し可能なコンピュータディスケット、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、リジッド磁気ディスク、及び光ディスクが例示される。現時点における光ディスクの例には、コンパクトディスク−リードオンリーメモリ(CD−ROM)、コンパクトディスク−リード/ライト(CD−R/W)及びDVDが含まれる。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。
10…情報記憶媒体、20…情報書込装置、201…導入鍵導出部、202…公開鍵ペア生成部、203…仮想乱数生成部、204…媒体固定鍵導出部、205…排他的論理和演算部、206…パッケージング処理部、207,208,210,211…AES処理部、209…RSA処理部、30…情報処理装置、301…装置固定鍵導出部、302…導入鍵導出部、303,304,306,308,311,312,314…AES処理部、305…記憶装置、307…媒体固定鍵導出部、309…RSA処理部、310…排他的論理和演算部、313…コンテンツ利用処理部

Claims (13)

  1. コンピュータ装置において、コンテンツを含むデータを記録媒体に記録する方法であって、
    前記データを、記録媒体ごとに作成したメディア鍵を用いて暗号化した第1の暗号化データを、当該記録媒体に記録するステップと、
    前記メディア鍵を、公開鍵を用いて暗号化した第2の暗号化データを、前記記録媒体に記録するステップと、を含み、
    前記公開鍵に対応する秘密鍵は前記記録媒体に記録されない、前記方法。
  2. 前記第1の暗号化データを記録するステップにおいて、前記記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化した前記第1の暗号化データを、前記記録媒体に記録する、請求項1の方法。
  3. 前記第2の暗号化データを記録するステップにおいて、前記記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化した前記第2の暗号化データを、前記記録媒体に記録する、請求項1の方法。
  4. 前記秘密鍵が、前記コンピュータ装置及び前記データを利用する装置に共通に与えられるコード情報を用いて暗号化される、請求項1の方法。
  5. 前記データが、共通鍵と前記コンテンツに関する情報を当該共通鍵で暗号化した暗号化コンテンツ情報とを含む、請求項1の方法。
  6. コンピュータ装置において、記録媒体に記録されたコンテンツを含むデータを利用する方法であって、
    前記記録媒体が、記録媒体ごとにあらかじめ作成されたメディア鍵を用いて前記データが暗号化された第1の暗号化データと、公開鍵を用いて当該メディア鍵が暗号化された第2の暗号化データとを記録しており、
    前記第2の暗号化データを、前記公開鍵に対応し前記記録媒体を介さずに入手可能な秘密鍵を用いて復号することにより、前記記録媒体から前記メディア鍵を取得するステップと、
    前記第1の暗号化データを、取得された前記メディア鍵を用いて復号することにより、前記記録媒体から前記データを取得するステップと、
    を含む、方法。
  7. 前記第1の暗号化データが、前記記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化されており、
    前記データを取得するステップが、前記媒体特徴情報を用いて復号することにより、当該データを取得する、請求項6の方法。
  8. 前記第2の暗号化データが、前記記録媒体の特徴を示す媒体特徴情報を用いて更に暗号化されており、
    前記メディア鍵を取得するステップが、前記媒体特徴情報を用いて復号することにより、当該メディア鍵を取得する、請求項6の方法。
  9. 前記秘密鍵を、前記コンピュータ装置の特徴を示す装置特徴情報を用いて暗号化した第3の暗号化データを記憶するステップを含み、
    前記秘密鍵を用いる場合は、前記第3の暗号化データを前記装置特徴情報を用いて復号することにより、当該秘密鍵を取得する、請求項6の方法。
  10. 前記秘密鍵が、前記コンピュータ装置及び前記データを前記記録媒体に記録した装置に共通に与えられるコード情報を用いて暗号化されており、前記秘密鍵を用いる場合は、当該コード情報を用いて復号することにより、当該秘密鍵を取得する、請求項6の方法。
  11. 前記データが、共通鍵と前記コンテンツに関する情報を当該共通鍵で暗号化した暗号化コンテンツ情報とを含み、
    前記データを取得するステップにおいては、前記暗号化コンテンツ情報を前記共通鍵を用いて復号することにより、前記コンテンツに関する情報を取得する、請求項6の方法。
  12. 記録媒体に記録されたコンテンツを含むデータを利用する装置であって、
    前記記録媒体が、記録媒体ごとにあらかじめ作成されたメディア鍵を用いて前記データが暗号化された第1の暗号化データと、公開鍵を用いて当該メディア鍵が暗号化された第2の暗号化データとを記録しており、
    前記第2の暗号化データを、前記公開鍵に対応し前記記録媒体を介さずに入手可能な秘密鍵を用いて復号することにより、前記記録媒体から前記メディア鍵を取得するメディア鍵取得部と、
    前記第1の暗号化データを、取得された前記メディア鍵を用いて復号することにより、前記記録媒体から前記データを取得するデータ取得部と、
    を含む、装置。
  13. 記録媒体に記録されたコンテンツを含むデータを利用する装置として、コンピュータを機能させるプログラムであって、
    前記記録媒体が、記録媒体ごとにあらかじめ作成されたメディア鍵を用いて前記データが暗号化された第1の暗号化データと、公開鍵を用いて当該メディア鍵が暗号化された第2の暗号化データとを記録しており、
    前記第2の暗号化データを、前記公開鍵に対応し前記記録媒体を介さずに入手可能な秘密鍵を用いて復号することにより、前記記録媒体から前記メディア鍵を取得するメディア鍵取得部と、
    前記第1の暗号化データを、取得された前記メディア鍵を用いて復号することにより、前記記録媒体から前記データを取得するデータ取得部と、
    して機能させる、プログラム。
JP2014261376A 2014-12-24 2014-12-24 データを利用する方法及び装置 Active JP5971820B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014261376A JP5971820B2 (ja) 2014-12-24 2014-12-24 データを利用する方法及び装置
US14/921,348 US9973482B2 (en) 2014-12-24 2015-10-23 Recording data and using the recorded data
US15/373,624 US9904790B2 (en) 2014-12-24 2016-12-09 Recording data and using the recorded data
US15/701,514 US10397205B2 (en) 2014-12-24 2017-09-12 Recording data and using the recorded data
US15/701,505 US10397204B2 (en) 2014-12-24 2017-09-12 Recording data and using the recorded data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014261376A JP5971820B2 (ja) 2014-12-24 2014-12-24 データを利用する方法及び装置

Publications (2)

Publication Number Publication Date
JP2016122933A true JP2016122933A (ja) 2016-07-07
JP5971820B2 JP5971820B2 (ja) 2016-08-17

Family

ID=56165686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014261376A Active JP5971820B2 (ja) 2014-12-24 2014-12-24 データを利用する方法及び装置

Country Status (2)

Country Link
US (4) US9973482B2 (ja)
JP (1) JP5971820B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
CN111552974B (zh) * 2020-03-19 2023-12-05 三六零数字安全科技集团有限公司 一种基于Windows操作系统的U盘加密及解密方法
CN111741022A (zh) * 2020-08-03 2020-10-02 南京科讯次元信息科技有限公司 基于单向数据导入设备下的超大文件回传
EP4357902A1 (en) * 2021-11-30 2024-04-24 Samsung Electronics Co., Ltd. Electronic device for managing storage space, and method for operating electronic device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541754A (ja) * 1999-03-25 2002-12-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ メモリ装置による鍵配布

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US20020129261A1 (en) 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US7152166B2 (en) 2002-06-26 2006-12-19 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
KR20050118156A (ko) * 2003-03-24 2005-12-15 마쯔시다덴기산교 가부시키가이샤 기록장치 및 콘텐츠 보호 시스템
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
KR20060081337A (ko) 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
KR20060109237A (ko) 2005-04-13 2006-10-19 삼성전자주식회사 라이센스 정보에 기초하여 컨텐트의 사용을 제어하기 위한암호화/복호화 방법 및 장치
US20070014403A1 (en) * 2005-07-18 2007-01-18 Creative Technology Ltd. Controlling distribution of protected content
JP2010061374A (ja) * 2008-09-03 2010-03-18 Toshiba Corp 表示装置および鍵管理方法
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
JP5573489B2 (ja) 2010-08-23 2014-08-20 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8935532B2 (en) 2010-10-21 2015-01-13 Qumu Corporation Content distribution and aggregation
JP5912500B2 (ja) 2011-12-19 2016-04-27 パナソニック デバイスSunx株式会社 データ伝送システム、およびデータ伝送方法
WO2013140774A1 (ja) 2012-03-20 2013-09-26 パナソニック株式会社 サーバ装置、再生装置及びコンテンツ配信システム
US8831217B2 (en) * 2012-04-10 2014-09-09 Western Digital Technologies, Inc. Digital rights management system and methods for accessing content from an intelligent storage
KR20130140948A (ko) 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
KR101959738B1 (ko) 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US20130336479A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Information recording device
US9361483B2 (en) * 2012-07-10 2016-06-07 Forcepoint Federal Llc Anti-wikileaks USB/CD device
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
JP5971820B2 (ja) 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002541754A (ja) * 1999-03-25 2002-12-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ メモリ装置による鍵配布

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016014281; 上林達,外3名: 'JetJigsaw:P2Pを利用した著作権保護方式の新提案' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 , 20090120, pp.1-6 *

Also Published As

Publication number Publication date
US10397205B2 (en) 2019-08-27
US10397204B2 (en) 2019-08-27
US20180012027A1 (en) 2018-01-11
JP5971820B2 (ja) 2016-08-17
US20170109538A1 (en) 2017-04-20
US20180012026A1 (en) 2018-01-11
US9973482B2 (en) 2018-05-15
US9904790B2 (en) 2018-02-27
US20160191480A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
JP4690600B2 (ja) データ保護方法
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP4434573B2 (ja) ライセンス移動装置及びプログラム
US9490982B2 (en) Method and storage device for protecting content
KR101973510B1 (ko) 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
US20090210724A1 (en) Content management method and content management apparatus
US20100088525A1 (en) External encryption and recovery management with hardware encrypted storage devices
JP4816012B2 (ja) 情報処理装置、ソフトウェアインストール方法、および光ディスク
NO330422B1 (no) Kryptering for digital rettighetsforvaltning, samt databeskyttelse av innhold pa en anordning uten interaktiv autentisering
JPWO2009107351A1 (ja) 情報セキュリティ装置および情報セキュリティシステム
JP5052878B2 (ja) 記憶装置及び利用者認証方法
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
JP5971820B2 (ja) データを利用する方法及び装置
JP2007226667A (ja) データ処理装置、データ処理方法及びプログラム
CN103797488A (zh) 使用非易失性存储设备的方法和装置
JP2004295358A (ja) 情報処理装置、その暗号処理システム及び外部記憶装置の制御方法
JP4592804B2 (ja) 鍵管理装置および鍵管理システム
JP2000330870A (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
US11336439B2 (en) Information processing device, information processing method, and recording medium
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
CN106611108B (zh) 一种光盘版权保护方法
JP2005011104A (ja) ライセンス制御装置、プログラム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160708

R150 Certificate of patent or registration of utility model

Ref document number: 5971820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250