説明

データ保護装置、データ保護方法及びプログラム

【課題】 複数の保護指定部分を持つ電子コンテンツの著作権保持等のために実施される暗・復号処理に必要な計算コストを削減できるデータ保護装置を提供する。
【解決手段】 コンテンツに対して暗号化を施して該コンテンツを保護するコンテンツ保護装置において、コンテンツ内に存在する異なる暗号鍵が割り当てられると共に暗号化が施された複数の保護部分に対し、該複数の保護部分の数よりも少ない数の暗号鍵を用いて暗号化を施す暗号化手段27を有する。また、コンテンツの暗号化に利用する暗号鍵の長さを用いてコンテンツに施す保護強度を指定するよう暗号鍵を生成する暗号鍵生成手段26をさらに有する。この暗号鍵生成手段26は、解読に必要な費用の推定値が前記コンテンツの価値と同等以上になるように前記コンテンツの暗号化に利用される鍵の長さを設定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子コンテンツを暗号化してセキュアに利用するためのデータ保護装置、データ保護方法及びプログラムに関する。
【背景技術】
【0002】
一つのコンテンツに複数の異なる保護部が存在する場合には、各保護部を別々の鍵を用いて暗号化する方法が一般的に利用されている。例えば、XML(eXtensible Markup Language)文書の暗号化における標準を定めたXML Encryptionに準拠してコンテンツの暗号化を行う場合、ユーザが特に各保護部に対して共通の暗号鍵使用を指定しない限り、それぞれの保護部には別々の公開暗号の鍵が割り当てられるのが普通である。通常、コンテンツ内の保護部を暗号化するには、まず保護部毎に割り当てられた異なる共通鍵を用いて暗号化を実施し、更にこれら共通鍵を保護部毎に割り当てられた公開鍵を用いて暗号化する。その上で暗号化された共通鍵をXML文書に付随させる。ユーザがコンテンツを閲覧する時には、予め入手しておいた保護部毎に割り当てられた秘密鍵を用いて暗号化されている共通鍵を復号し、更にこれらの共通鍵を用いて暗号化された各保護部を復号する。
【0003】
このような技術として、例えば著作権管理など利用管理の要求される様々なコンテンツが格納された情報記録媒体のコンテンツ利用において、記録媒体に格納されたコンテンツの細分化されたデータ毎に暗号鍵を割り当てる技術が提案されている(特許文献1参照)。また、コンテンツデータをデータブロックに分割して暗号化を実施する技術が提案されている(特許文献2参照)。
【特許文献1】特開2005−191707号公報
【特許文献2】特開2005−217794号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記のように複数の保護部分を別々の鍵を用いて暗号化する技術では、コンテンツを表示する際、保護部の個数分だけ公開鍵暗号および共通鍵暗号の復号処理が必要となるため、多大な計算量が必要となる。とりわけ公開鍵暗号の暗復号化処理には大きな演算量が要求されるため、複数の異なる鍵を用いる場合では処理の遅延によるユーザビリティの低下が懸念される。
【0005】
また、特許文献1の技術では、固定した鍵長(AES:Advanced Encryption Standard,128bit)の使用を前提としているため、暗・復号処理に必要な計算コストを削除することはできない。また、特許文献2の技術では、指定された鍵長(DES:Data Encryption Standard)を利用しているため、暗・復号処理に必要な計算コストを削除することはできない。
【0006】
そこで、本発明は、上記問題点に鑑みてなされたもので、複数の保護指定部分を持つ電子コンテンツの著作権保持等のために実施される暗・復号処理に必要な計算コストを削減できるデータ保護装置、データ保護方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明のデータ保護装置は、複数のデータに基づき前記複数のデータを含む編集データが作成されたとき、前記複数のデータのそれぞれの価値の総計を考慮して前記編集データを暗号化するための暗号鍵を決定する決定手段と、前記決定手段により決定された暗号鍵に基づき前記編集データを暗号化する暗号化手段とを有する。本発明によれば、複数の保護部の価値の総計に対して適切な保護強度を編集データに付与することが可能となる。
【0008】
例えば、前記決定手段は、前記編集データの解読に必要な費用の推定値が前記複数のデータの価値の総計と同等以上になるよう前記暗号鍵の鍵長を決定すると良い。
【0009】
前記決定手段は、前記複数のデータがそれぞれ異なる暗号鍵が割り当てられている場合、前記複数のデータに割り当てられた暗号鍵よりも少ない数の暗号鍵を前記暗号鍵として用いる。本発明によれば、保護部分よりの数よりも少ない数の暗号鍵を用いて暗号化を施すため、暗号化回数、復号化回数を減らすことができる。これにより、複数の保護指定部分を持つ電子コンテンツの著作権保持等のために実施される暗・復号処理に必要な計算コストを削減できる。よって、ユーザ・フレンドリな保護機能付きコンテンツ利用環境を提供できる。
【0010】
前記決定手段は、前記複数のデータがレコードを含むとき、少なくとも前記レコード一件当たりの推定価値と前記レコード数を用いて前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定する。本発明によれば、レコードを記載したデータの価値に応じて鍵長を設定することができる。前記レコード一件当たりの推定価値は、セキュリティポリシ及びセキュリティガイドラインのうち少なくとも一方の情報から取得される。前記レコードは、例えば顧客レコードである。
【0011】
前記決定手段は、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じることにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定する。本発明によれば、顧客情報を記載したデータの価値に応じて鍵長を設定することができる。
【0012】
前記決定手段は、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じて得たものに顧客情報流出が発生することによる信用喪失に伴うブランド価値の低減を加算することにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定する。本発明によれば、ブランド価値の制限を考慮して暗号鍵の鍵長を設定することができる。
【0013】
前記決定手段は、前記編集データの保護期間、前記編集データの配布経路情報、前記編集データの利用デバイス情報及び前記編集データを利用する利用者のプロフィール情報のうちの少なくとも一つに依存させて前記編集データに施す保護の強度を決定する。前記決定手段は、前記暗号鍵の長さを用いて前記編集データに施す保護強度を指定する。
【0014】
前記複数のデータを利用する利用者の情報に基づき前記複数のデータの利用範囲を制限する制限手段をさらに有する。本発明によれば、権限のない利用者のデータの閲覧を防止できる。利用者の情報には、利用者の識別情報などのような利用者の権限に関する情報が含まれる。
【0015】
前記制限手段は、前記複数のデータがレコードを含むとき、前記レコードの数を用いて前記複数のデータの利用範囲を制限する。複数のデータに関する情報は、前記複数のデータの価値に関する情報を含む。複数のデータに関する情報には、例えば複数のデータのデータ量、複数のデータの暗号鍵の情報なども含まれる。
【0016】
本発明のデータ保護装置は、前記編集データに対する保護を実現するための仕組みとして電子チケット方式を利用する。本発明のデータ保護装置は、前記複数のデータの利用資格の証明に電子証明書、スマートカード、ICカードのうちの少なくとも一つを利用する。本発明によれば、正当なユーザが機密ファイルを閲覧しようとしていることを証明することができる。例えば前記編集データはコンテンツであり、前記複数のデータは前記コンテンツ内の保護部分である。
【0017】
本発明のデータ保護方法は、複数のデータに基づき前記複数のデータを含む編集データが作成されたとき、前記複数のデータのそれぞれの価値の総計を考慮して前記編集データを暗号化するための暗号鍵を決定する決定ステップと、前記決定ステップにより決定された暗号鍵に基づき前記編集データを暗号化する暗号化ステップとを有する。本発明によれば、複数の保護部の価値の総計に対して適切な保護強度を編集データに付与することが可能となる。
【0018】
前記決定ステップは、前記編集データの解読に必要な費用の推定値が前記複数のデータの価値の総計と同等以上になるよう前記暗号鍵の鍵長を決定する。
【0019】
前記決定ステップは、前記複数のデータがそれぞれ異なる暗号鍵が割り当てられている場合、前記複数のデータに割り当てられた暗号鍵よりも少ない数の暗号鍵を前記編集データを暗号化するための暗号鍵として用いる。本発明によれば、保護部分よりの数よりも少ない数の暗号鍵を用いて暗号化を施すため、暗号化回数、復号化回数を減らすことができる。これにより、複数の保護指定部分を持つ電子コンテンツの著作権保持等のために実施される暗・復号処理に必要な計算コストを削減できる。よって、ユーザ・フレンドリな保護機能付きコンテンツ利用環境を提供できる。
【0020】
前記決定ステップは、前記複数のデータがレコードを含むとき、少なくとも前記レコード一件当たりの推定価値と前記レコード数を用いて前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定する。本発明によれば、レコードを記載したデータの価値に応じて鍵長を設定することができる。
【0021】
前記決定ステップは、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じることにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定する。本発明によれば、顧客情報を記載したデータの価値に応じて鍵長を設定することができる。
【0022】
前記決定ステップは、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じて得たものに顧客情報流出が発生することによる信用喪失に伴うブランド価値の低減を加算することにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定する。本発明によれば、ブランド価値の制限を考慮して暗号鍵の鍵長を設定することができる。本発明のプログラムは上記データ保護方法をコンピュータに実行させる。
【発明の効果】
【0023】
本発明によれば、複数の保護指定部分を持つ電子コンテンツの著作権保持等のために実施される暗・復号処理に必要な計算コストを削減できるデータ保護装置、データ保護方法及びプログラムを提供することができる。
【発明を実施するための最良の形態】
【0024】
以下、本発明を実施するための最良の形態について説明する。
【実施例1】
【0025】
以下に図1から図4を用いて、本発明の第1実施例に係る顧客情報管理システムについて説明する。図1はコンテンツの配布・閲覧に関わる人物・サーバ等の関係を与える図である。図2は本実施例における顧客情報管理システムの構成を示す図である。図1に示すように、顧客情報管理システム10は、データ保護装置としてのユーザ所有情報端末(以下、「ユーザ端末」)20、顧客情報管理サーバ30及びセキュリティ・サーバ40を有する。
【0026】
本実施例では、会社Aのセールス・パーソンであるユーザBが顧客情報を記載した複数の機密ファイルを社内LAN(Local Area Network)を通じてユーザBの使用するユーザ端末20にダウンロードし、これら複数の機密ファイルを編集過程においてマージ(併合)して一つの編集機密ファイルを作り、営業活動のために社外においてユーザ端末20を用いて上記編集機密ファイルを閲覧する場合の例について説明する。
【0027】
セキュリティ・サーバ40は、ユーザの利用可能範囲の特定に必要なユーザの資格情報、コンテンツの価値を決定するために用いられる顧客レコード推定単価等の情報が記載されたセキュリティガイドライン情報、及び会社で作成したセキュリティポリシの情報を保持する。また、このセキュリティ・サーバ40は、図2に示すように、ユーザID受取手段41及び送付手段42を有する。
【0028】
顧客情報管理サーバ30は、利用者との間で利用者が利用するコンテンツの対象範囲を規定し、対象範囲の情報のみに保護を加えて、この保護された情報を利用者に配布する機能を有する。上記複数の機密ファイルは顧客情報管理サーバ30内のディスクに保存されており、必要に応じて適切な権限を持つユーザがこれらの機密ファイルと機密ファイル内の保護部に割り当てられた秘密鍵をダウンロードできるようになっている。顧客情報管理サーバ30内には会社Aに所属する社員らが作成した複数の機密ファイルが保管されているとし、各々の機密ファイルは一部又はファイル全部が保護部に指定されており、暗号化された部位は異なる公開鍵を用いて暗号化されているものとする。即ち、機密ファイルは異なる暗号鍵がそれぞれ割り当てられている。
【0029】
この顧客情報管理サーバ30は、図2に示すように、ユーザ認証手段31、ユーザID送付手段32、受取手段33、コンテンツ利用範囲制限手段34及び送付手段35を有する。ユーザ認証手段31は、顧客情報管理サーバ30へアクセスしてくるユーザを認証するものである。ユーザID送付手段32は、セキュリティ・サーバ40へ認証されたユーザのユーザIDを送付する。受取手段33は、セキュリティ・サーバ40からユーザの資格情報とセキュリティガイドライン情報をLAN等の通信網を用いて取得する。コンテンツ利用範囲制限手段34は、ユーザの資格情報と顧客レコードの数に基づきコンテンツの利用範囲を制限する。送付手段35は、暗号化した機密ファイル、秘密鍵及びセキュリティガイドライン情報を送付する。
【0030】
ユーザ端末20は、ユーザ資格証明手段21、受取手段22、ファイル復号手段23、ファイル表示手段24、ファイル編集手段25、決定手段としての暗号鍵生成手段26、ファイル暗号化手段27及びファイル保存手段28を有する。このユーザ端末20は例えばパーソナルコンピュータにより構成されている。
【0031】
ユーザ資格証明手段21は、顧客情報管理サーバ30へアクセスして機密ファイルの閲覧及び編集権を有することを顧客情報管理サーバ30に証明する。コンテンツの利用資格の証明に例えば電子証明書、スマートカード又はICカードなどを利用できる。受取手段22は、暗号化された機密ファイル、秘密鍵及びセキュリティガイドライン情報を顧客情報管理サーバ30から受け取る。ファイル復号手段23は、暗号化された機密ファイルを平文に直すための復号化を行う。
【0032】
ユーザ端末20には平文と暗号鍵等の流出を防止するためのソフトウェア耐タンパー化機能(参考文献:「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号)が搭載されているとする。更にユーザ端末20にはソフトウェア耐タンパー化機能によりセキュリティが確保されたビューア兼エディタが搭載されており、ユーザBはこのビューア兼エディタを用いて暗号化された機密ファイルの閲覧及び編集を行う。このビューア兼エディタがファイル表示手段24及びファイル編集手段25として機能する。
【0033】
暗号鍵生成手段26は、複数の機密ファイルに基づき複数の機密ファイルの内容を含む新たな編集機密ファイルが作成されたとき、編集機密ファイルのそれぞれの価値の総計を考慮して編集機密ファイルを暗号化するための暗号鍵を決定する。このとき、暗号鍵生成手段26は、複数の機密ファイルがそれぞれ異なる暗号鍵が割り当てられている場合、複数の機密ファイルに割り当てられた暗号鍵よりも少ない数の暗号鍵を編集機密ファイルを暗号化するための暗号鍵として用いる。ここで、少ない数の暗号鍵には、RSA暗号の秘密鍵・公開鍵が含まれる。本実施例では、複数の機密ファイルに関する情報として複数の機密ファイルの価値に関する情報を用いる。尚、複数の機密ファイルに関する情報としては、例えば複数の機密ファイルのデータ量、複数の機密ファイルに割り当てられている暗号鍵の情報などを用いることもできる。
【0034】
また、暗号鍵生成手段26は、編集機密ファイルの保護期間、編集機密ファイルの配布経路情報、編集機密ファイルの利用デバイス情報又は編集機密ファイルを利用する利用者プロフィール情報に依存させて編集機密ファイルに施す保護の強度を決定し、前記生成する暗号鍵の長さを用いて編集機密ファイルに施す保護強度を指定する。
【0035】
ここで、例えば機密ファイルの保護期間はその企業のセキュリティポリシによって決められているもので、機密ファイルの保護期間の情報はセキュリティガイドライン情報に記載される。また、機密ファイルの配布経路情報はユーザの端末の種類によって決定され、サーバは機密ファイルの配布経路情報をデバイスIDを基にセキュリティ・サーバ40から取得する。モバイルユースの端末の場合、機密ファイルの配布経路はWAN等の社外ネットワークとなり、より強固なセキュリティが必要とされる。同様にモバイルユースの端末の場合、機密ファイルの利用デバイス情報は携帯デバイスとなり、紛失等の危険性を鑑み、より強固なセキュリティが必要になる。利用者のプロフィール情報も同様に、サーバはユーザIDを基にセキュリティ・サーバ40からこれを取得する。
【0036】
さらに、暗号鍵生成手段26は、編集機密ファイルの保護の万全を図るため、編集機密ファイルの解読に必要な費用の推定値が複数の機密ファイルの価値と同等以上になるよう暗号鍵の鍵長を決定する。尚、暗号鍵生成手段26は、ビューア兼エディタの耐タンパー領域内に保持されたプログラムにより実現されている。
【0037】
ファイル暗号化手段27は、複数の機密ファイルを暗号化するための暗号鍵よりも少ない数の編集機密ファイル用の暗号鍵により、編集機密ファイルを暗号化する。ファイル保存手段28は、ファイル暗号化手段27が暗号化したファイルを保持する。
【0038】
また本実施例では、コンテンツに対する保護を実現するための仕組みとして電子チケット方式(参考:特開平10-164051、「ユーザ認証装置および方法」)の利用を想定する。ここで想定する電子チケット方式では、ユーザは自身が所有するデバイスに固有な情報を顧客情報管理サーバ30に登録し、顧客情報管理サーバ30は上記デバイス固有情報と機密情報保護に利用する暗号鍵との差分情報を電子チケットとしてユーザに発行する。また、上記電子チケット方式では素因数分解或いは離散対数問題等の計算量的困難さを利用することで、ユーザ自身及び第三者が上記差分情報からユーザのデバイス固有情報或いは機密ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上機密ファイル及びそれに付随する秘密情報の流出は阻止される。
【0039】
次に図3及び4に従って、機密ファイルの利用の際に実施されるユーザ及びサーバの手順について説明する。図3は、コンテンツを利用するユーザが実施すべき手順を示す図である。図4は、機密ファイルを暗号化し、ユーザに対して暗号化機密ファイルと秘密鍵の送付を行うコンテンツ管理サーバの実施手順を示す。まずユーザ端末20のユーザ資格証明手段21は、顧客情報を利用するために顧客情報管理サーバ30へアクセスし(ステップS101)、電子証明書等を用いて機密ファイルの閲覧及び編集権を有することを顧客情報管理サーバ30に証明する(ステップS102)。
【0040】
ユーザBと顧客情報管理サーバ30の間でユーザ認証が完了した後(ステップS201)、顧客情報管理サーバ30のユーザID送付手段32はセキュリティ・サーバ40にアクセスする。そして、受取手段33は、ユーザ情報と機密ファイルの価値を決定するために必要とされる顧客レコード推定単価等を含むセキュリティガイドライン情報を取得する(ステップS202)。コンテンツ利用範囲制限手段34は、上記複数の機密ファイルを利用する利用者の資格情報を基にユーザBの利用可能な顧客情報の範囲を決定し(ステップS203)、ユーザBに機密ファイル、セキュリティガイドライン情報等を送付する(ステップS204)。
【0041】
ここでは、ユーザBはユーザ端末20を操作して、三つの機密ファイルF1、F2、及びF3を編集し、編集機密ファイルF4を作るものとし、ユーザBは機密ファイルF1〜F3の閲覧・編集権を保持しているものとする。また、機密ファイルF1〜F3にはそれぞれM1人、M2人、及びM3人分の顧客情報が記載されており、編集の過程でユーザBは編集機密ファイルF4にM4=M1+M2+M3人の顧客情報を記載するものとする。
【0042】
機密ファイルF1、F2及びF3中に存在する顧客情報を記載した保護部はそれぞれ公開鍵e1、e2、及びe3を用いて暗号化されている。M4人分の顧客情報を記載した編集機密ファイルF4の保護部は後に説明される公開鍵e4を用いて暗号化される。また、公開鍵e1、e2、e3、及びe4に対応する秘密鍵の長さをそれぞれd1、d2、d3、及びd4とする。送付手段35は、機密ファイルF1、F2及びF3と上記秘密鍵、セキュリティガイドライン情報を下記に詳述する方法でユーザ端末20に送付する(ステップS205)。
【0043】
次に、ユーザBによる暗号化機密ファイルの閲覧作業の詳細について説明する。先に述べたように、ユーザBは暗号化機密ファイルF1、F2及びF3を耐タンパー機能で保護されたビューア兼エディタを用いて閲覧・編集する。このため、ユーザBは、取得した公開鍵e1、e2、及びe3に対応する秘密鍵と機密ファイルF1、F2及びF3、セキュリティガイドライン情報を受け取ると(ステップS103)、ビューア兼エディタに登録する(ステップS104)。この登録の過程は、ユーザBが顧客情報管理サーバ30からダウンロードする機密ファイルF1、F2及びF3を指定した後、耐タンパー領域内に保持されたプログラムによって自動的に実施される。
【0044】
ダウンロードを行うための顧客情報管理サーバ30との通信は、VPN(Virtual Private Network)等の安全な経路を作成した上で実施されるとし、ユーザ及び第三者に秘密鍵等の機密情報を漏洩することはないものとする。更に、復号化された機密ファイルF1〜F3、及び機密ファイルの復号化に利用される秘密鍵、共通鍵は上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身及び第三者がこれらの情報をデバイスから取り出すことは阻止される。
【0045】
ビューア兼エディタは登録された公開鍵e1、e2、及びe3に対応する秘密鍵を用いて、暗号化機密ファイルF1、F2及びF3に付随している暗号化された共通鍵を復号する。ファイル復号手段23は、この復号された共通鍵を用いて暗号化機密ファイルF1、F2及びF3を復号し、ファイル表示手段24が復号した機密ファイルF1、F2及びF3をユーザに表示する(ステップS105、S106)。ただし、これらの処理は全て耐タンパー機能を利用して全ての機密情報をビューア兼エディタが有する耐タンパー領域内に留めつつ実施される。
【0046】
次に、機密ファイルF1〜F3の表示後のユーザBによる機密ファイルの編集作業の詳細について説明する。ファイル編集手段25としてのビューア兼エディタは、ユーザBの指示に従って、機密ファイルF1、F2、及びF3を併合(マージ)し、編集機密ファイルF4を作成する(ステップS107)。
【0047】
顧客情報管理サーバ30から取得したセキュリティガイドライン情報には1円で購入できる計算量の推定値F、及び顧客情報一件あたりの推定価値V、保護対象年数Yが記載されている。暗号鍵生成手段26は、セキュリティガイドラインで定められた顧客情報一件当たりの推定価値Vと顧客レコード数Mの二つを用いて編集機密ファイルF4の価値Tを算出し、編集機密ファイルF4の価値に見合う鍵長を決定する。例えば、暗号鍵生成手段26は、以下の式(1)に示すように、顧客レコード一件当たりの推定価値Vに顧客の人数Mを乗じることにより、M人の顧客に対応する顧客レコードを記載した編集機密ファイルF4の価値Tを算出し、算出された機密ファイルF4の価値Tに見合う鍵長を決定し、この鍵長を持つ秘密鍵および対応する公開鍵e4を作成する。ファイル暗号化手段27は上記公開鍵を用いて顧客情報を記載した保護部を暗号化する(ステップS108)。
T=M*V ・・・ (1)
上記(1)式を利用して、保護に利用されるRSA暗号の秘密鍵の長さd4は、以下の(2)式によって決定される。
【0048】
d4=Min{n| C(n) > T*f(Y)}, C(n)=v(log v),
v=Min{w | wΨ(x,y) > xy/log y}, f(Y)=F*(2^(Y/1.5)). ・・・(2)
上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がyを超えないものの数を表す。Ψ(x,y)の計算方法は、例えば[1] Math. Comp., 66, p.1729-1741,1997. [2] Math. Comp., 73, p.1013-1022, 2004等を参考にされたい。
【0049】
暗号鍵生成手段26は160ビットの乱数を生成し、これを編集機密ファイルF4の保護部の暗号化に利用する共通鍵暗号の暗号鍵とした上で、ファイル暗号化手段27はこの暗号鍵を用いて編集機密ファイルF4中の保護部を暗号化する。更にこの共通鍵を先のRSA暗号の公開鍵e4を用いて暗号化し、暗号化を施した編集機密ファイルF4にこれを付随させる。上記ファイル保持手段28は、前記RSA暗号の秘密鍵を上記プログラムを保持している耐タンパー化領域内に保持する。
【0050】
以下に、上記編集機密ファイルF4をユーザBが外出先などのモバイル環境において閲覧する場合の手順について説明する。まずユーザBは、ユーザ端末20の起動を行う。続いてユーザBはユーザ端末20に保持されている耐タンパー化領域内のプログラムに対して、編集機密ファイルF4の閲覧を要求する。このとき、上記プログラムはユーザBに対して、ユーザ認証を要求する。ユーザBはICカード等を利用したユーザ認証を行い、正当なユーザが編集機密ファイルF4を閲覧しようとしていることを証明する。このユーザ認証により、例えユーザ端末20が盗難にあったとしても機密情報の漏洩は防止される。尚、ユーザ認証に当たってはICカード以外に、例えば電子証明書又はスマートカードなどを利用できる。
【0051】
上記プログラムはユーザ認証の後、ユーザ端末20の耐タンパー化領域内に保持されているRSA暗号の秘密鍵を用いて、編集機密ファイルF4内の暗号化部分を復号し、編集機密ファイルF4をユーザ端末20のビューアに表示する。ユーザBはビューアに表示された編集機密ファイルF4のイメージにより、必要な顧客情報等を閲覧することが出来る。
【0052】
さて、上記方式において、仮に顧客情報一件あたりの価値情報をV=15000(円)、ユーザBが利用可能な顧客レコードの件数をM4=10000(人)、保護対象年数をY=15(年)、1円で購入可能な計算量の推定値をF=1.00915×10^12(bit)とする。ここで、Fの値は3.2GHzのパーソナルコンピュータの販売価格を10万円と仮定して算出した(参考文献:Simson Garfinkel, “PGP:Pretty Good Privacy”, O’Reilly, 1994)。このとき、上記の方法で最適な鍵長を算出すると1063ビットとなる。機密ファイルF1、F2、及びF3において利用されている鍵長を2048ビットとする。このとき、RSA暗号の復号時間が鍵長の3乗に比例すると仮定すると、RSA暗号の復号に関して上記手法により実質的に約21倍の高速化が得られる。
【0053】
尚、上記実施例では、特にコンテンツ保護のためにRSA暗号を利用しているが、ElGamal暗号、あるいは楕円曲線暗号、NTRUなどの他の公開鍵暗号を利用しても同様の効果を得ることが出来る。また、ユーザに閲覧が許可される機密ファイルのレコード数を設定する際、参考情報としてパーソナルコンピュータ等の想定デバイスを用いて解読に要する推定解読時間をユーザに提示し、ユーザが範囲設定を調整できるようにしても良い。
【0054】
更に、暗号鍵生成手段26は、以下の式(3)に示すように、顧客レコード一件当たりの推定価値Vに顧客の人数Mを乗じて得たものに、顧客情報流出が発生することによる信用喪失に伴うブランド価値の低減B円を加算することにより、M人の顧客に対応する顧客レコードを記載した機密ファイルF4の価値Tを算出し、該算出された機密ファイルF4の価値に見合う鍵長を決定することもできる。
T=V×M+B ・・・ (3)
【0055】
また、最適な鍵長d4を設定するための計算式として、
d4=Min{n | C(n) > T*f(Y)},
C(n)=Exp((1.92+o(1))*((log n)^(1/3))*((log log n)^(2/3))),
f(Y)=F*2^(Y/1.5),
あるいは上記の式に補正を加えたものを利用しても良い。上記で、C(n)はRSA等の素因数分解の困難性に依存する暗号系に対する最良攻撃法である数体ふるい法の計算量である(参考文献:A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.)。
【0056】
更に、顧客情報を安全に管理するためのエア・ギャップ方式による仮想的に孤立したネットワークを構築し、このネットワーク内における通信経路上では特に機密ファイルの暗号化を施さないが、ネットワーク外部に顧客情報を持ち出す際には上記のコンテンツ保護方式を利用するようにシステムを構成した場合も上記と同様の効果が得られる。
【実施例2】
【0057】
次に本発明の実施例2について説明する。第2実施例では、機密ファイルF1、F2及びF3のマージ、マージした編集機密ファイルF4の暗号化に用いる暗号鍵の生成、編集機密ファイルF4の暗号化の作業は、顧客情報管理サーバにおいて実施され、ユーザ端末では暗号化された編集機密ファイルF4の復号、表示のみを行う場合の例について説明する。図5は、第2実施例におけるコンテンツの配布・閲覧に関わる人物・サーバ等の関係を与える。図6は、第2実施例におけるシステムの構成を示す図である。
【0058】
実施例2では、実施例1と同様に、ユーザBは機密ファイルF1、F2、及びF3の閲覧権を保持しているものとする。この機密ファイルF1、F2、及びF3にはそれぞれM1人、M2人、及びM3人分の顧客情報が記載されているものとする。また、機密ファイルに関わる公開鍵、秘密鍵の関係も実施例1と同様とする。すなわち、機密ファイルF1、F2、及びF3中に存在する顧客情報を記載した保護部はそれぞれ公開鍵e1、e2、及びe3を用いて暗号化されており、M4人分の顧客情報を記載した編集機密ファイルF4の保護部は公開鍵e4を用いて暗号化される。また、公開鍵e1、e2、e3、及びe4に対応する秘密鍵の長さをそれぞれd1、d2、d3、及びd4とする。
【0059】
図5に示すように、顧客情報管理システム50は、ユーザ端末60、顧客情報管理サーバ70及びセキュリティ・サーバ40を有する。図6に示すように、ユーザ端末60は、ユーザ資格証明手段61、受取手段62、暗号化コンテンツ復号手段63及びファイル表示手段64を有する。このユーザ端末60は低速なPDA(Personal Digital Assistants)と仮定する。顧客情報管理サーバ70は、ユーザ認証手段71、ユーザID送付手段72、受取手段73、コンテンツ利用範囲制限手段74、ファイル復号手段75、ファイル・マージ手段76、暗号鍵生成手段77、ファイル暗号化手段78及び送付手段79を有する。セキュリティ・サーバ40は、ユーザID受取手段41及び送付手段42を有する。
【0060】
ユーザ認証手段71は、顧客情報管理サーバ70へアクセスしてくるユーザを認証する。ユーザID送付手段72は、セキュリティ・サーバ40へ認証されたユーザのユーザIDを送付する。受取手段73は、ユーザの利用可能範囲の特定に必要なユーザの資格情報とセキュリティガイドライン情報をLAN等の通信網を用いてセキュリティ・サーバ40から受け取る。コンテンツ利用範囲制限手段74は、ユーザの資格情報と顧客レコード数に基づき利用者のコンテンツの利用範囲を制限する。ファイル復号手段75は、暗号化された機密ファイルF1、F2及びF3を平文に直すための復号化を行う。ファイル・マージ手段76は、機密ファイルF1、F2、及びF3を併合し、編集機密ファイルF4を作成する機能を有する。これにより、ファイル・マージ手段76によって、異なる暗号鍵がそれぞれ割り当てられた複数の機密ファイルF1、F2及びF3に基づき複数の機密ファイルF1、F2及びF3の内容を含む新たな編集機密ファイルF4が作成される。
【0061】
暗号鍵生成手段77は、編集機密ファイルF4を暗号化するための暗号鍵として、複数の機密ファイルF1、F2及びF3に割り当てられた暗号鍵よりも少ない数のRSA暗号の秘密鍵・公開鍵を複数の機密ファイルF1、F2及びF3に関する情報に基づき生成する。このとき、暗号鍵生成手段77は、編集機密ファイルF4用の暗号鍵を複数の機密ファイルに関する情報F1、F2及びF3に基づき生成する。ファイル暗号化手段78は、複数の機密ファイルF1、F2及びF3を暗号化するための暗号鍵よりも少ない数の暗号鍵に基づき編集機密ファイルF4を暗号化する。送付手段79は、暗号化された編集機密ファイルF4及び秘密鍵をユーザ端末60へ送付する。
【0062】
ユーザ資格証明手段61は、顧客情報管理サーバ30へアクセスして機密ファイルF4の閲覧及び編集権を有することを顧客情報管理サーバ30に証明する。受取手段62は、暗号化機密ファイル及び秘密鍵を顧客情報管理サーバ70から受け取る。暗号化コンテンツ復号手段63は、暗号化された編集機密ファイルF4を平文に直すための復号化を行う。ファイル表示手段64は、復号した編集機密ファイルF4をユーザに表示する。
【0063】
次に第2実施例における顧客情報管理システム50の動作について説明する。顧客情報管理サーバ70による機密ファイルF1、F2及びF3のマージ、暗号鍵の生成、編集機密ファイルF4の暗号化、そしてユーザBによる暗号化された編集機密ファイルF4の閲覧以外の手順は実施例1と同じであるので、ここではこれらの手順のみを図7及び8に従って説明する。図7は、第2実施例におけるコンテンツを利用するユーザが実施すべき手順を示す図である。図8は、第2実施例における機密ファイルを暗号化し、ユーザに対して暗号化機密ファイルと秘密鍵の送付を行う顧客情報管理サーバ70の実施手順を示す図である。
【0064】
ユーザ端末60のユーザ資格証明手段61は、顧客情報管理サーバ70へアクセスし(ステップS301)、ユーザ認証を行う(ステップS302)。ユーザBと顧客情報管理サーバ70の間でユーザ認証が完了した後(ステップS401)、顧客情報管理サーバ70のユーザID送付手段72はセキュリティ・サーバ40へアクセスする。そして、受取手段73は、セキュリティ・サーバ40の送付手段42からユーザ資格情報とセキュリティガイドライン情報を取得する(ステップS402)。次に、コンテンツ利用範囲制限手段74は、上記ユーザ資格情報を基にユーザBの利用可能な顧客情報の範囲を決定する(ステップS403)。
【0065】
顧客情報管理サーバ70のファイル復号手段75は機密ファイルF1、F2、及びF3中に存在する顧客レコードを記載した保護部を秘密鍵d1、d2、d3を用いて復号した上で、ファイル・マージ手段76は、ユーザの指示に基づいて機密ファイルF1、F2、及びF3をマージし(ステップS404)、編集機密ファイルF4を作成する。このようにして、ファイル・マージ手段76によって、異なる暗号鍵がそれぞれ割り当たられた複数の機密ファイルF1〜F3に基づき複数の機密ファイルF1〜F3の内容を含む編集機密ファイルF4が作成される。
【0066】
暗号鍵生成手段77は、編集機密ファイルF4内の顧客レコードを記載した保護部を暗号化するための暗号鍵として、複数の機密ファイルF1〜F3を暗号化するための暗号鍵よりも少ない数のRSA暗号の秘密鍵・公開鍵を生成する。このとき、暗号鍵生成手段77は、編集機密ファイルF4用の暗号鍵を複数の機密ファイルF1〜F3に関する情報に基づき生成する(ステップS405)。また、暗号鍵生成手段77は、セキュリティ・サーバ40から取得したセキュリティガイドラインで定められた顧客情報一件当たりの価値情報を基にM4人分の編集機密ファイルF4の価値を算出し、算出された編集機密ファイルF4の価値に見合う鍵長を決定する。
【0067】
具体的には、セキュリティ・サーバ40から取得したセキュリティガイドライン情報には1円で購入できる計算量の推定値F、及び顧客情報一件あたりの価値情報V、保護対象年数Yが記載されている。暗号鍵生成手段77は、M4人分の顧客レコードを記載した編集機密ファイルF4の価値Tを、実施例1の説明における式(1)を用いて決定する。更に暗号鍵生成手段77は、秘密鍵の長さd4を上記編集機密ファイルF4の価値Tを用いて実施例1の説明における式(2)に従い算出する。
【0068】
更に暗号鍵生成手段77は、160ビットの乱数を生成し、これを保護部の暗号化に利用する共通鍵暗号の暗号鍵とする。ファイル暗号化手段78は、この暗号鍵を用いて編集機密ファイルF4中の保護部を暗号化する(ステップS406)。更にファイル暗号化手段78は、この共通鍵を先のRSA暗号の公開鍵e4を用いて暗号化し、暗号化を施した編集機密ファイルF4にこれを付随させる。送付手段79は、編集機密ファイルF4と上記秘密鍵を下記に詳述する方法でユーザBに送付する(ステップS407)。
【0069】
次に、ユーザ端末60の受取手段62は、ユーザ認証の後、暗号化された編集機密ファイルF4と対応する秘密鍵、及びセキュリティガイドライン情報を顧客管理情報サーバ70より取得する(ステップS303)。次に、暗号化された編集機密ファイルF4を耐タンパー機能で保護されたビューアを用いて閲覧するため、取得した前記秘密鍵と編集機密ファイルF4をビューアに登録する(ステップS304)。この登録の過程は、ユーザBの所有するユーザ端末60内にある耐タンパー領域内に保持されたプログラムによって自動的に実施される。
【0070】
ダウンロードを行うための顧客情報管理サーバ70との通信は、VPN等の安全な経路を作成した上で実施されるとし、ユーザ及び第三者に秘密鍵等の機密情報を漏洩することはないものとする。更に、復号化された編集機密ファイルF4、及び編集機密ファイルF4の暗号化に利用される秘密鍵、共通鍵は上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第三者がこれらの情報をデバイスから取り出すことは阻止される。暗号化コンテンツ復号手段63は、登録された上記秘密鍵を用いて暗号化された編集機密ファイルF4に付随している暗号化された共通鍵を復号する。更に暗号化コンテンツ復号手段63はこの復号された共通鍵を用いて暗号化された編集機密ファイルF4を復号し、ファイル表示手段64は復号した編集機密ファイルF4をユーザに表示する(ステップS305、S306)。ただし、これらの処理は全て耐タンパー機能を利用して全ての機密情報をビューア兼エディタが有する耐タンパー領域内に留めつつ実施される。
【0071】
上記実施の形態における本発明の効果等は実施の形態1と同様である。前述と同様に各値を設定し機密ファイルF1、F2、及びF3において利用されている鍵長を2048ビットとすると、復号処理に関して実質的に約21倍の高速化が得られる。これにより、PDA等の低速なデバイスを用いて、暗号化された編集機密ファイル4の閲覧を容易に行うことが出来るようになる。特に本発明の形態は、コンテンツの編集等には不便であるが、モバイル環境において簡便にファイルの閲覧を可能とするPDA等のデバイスに対してより大きな効果を発揮する。
【0072】
上記実施形態によれば本発明は以下のような効果を有する。例えば一つの暗号鍵を用いる場合、単純にただ一つの公開鍵の長さを複数の保護部に割り当てられていた公開鍵の長さにするなどして決定すると保護強度が十分でなくなる。従来手法では攻撃者による不正行為の結果、一つの暗号鍵がクラックされたとしても、その暗号鍵を用いて暗号化されたコンテンツの一部しか情報漏洩が生じない。一方で、複数の保護部に対して一つの公開鍵を割り当てる方法の場合では、その暗号鍵がクラックされると、その暗号鍵を用いて暗号化された保護部全てが復号可能になる。このため、本発明では使用されるただ一つの公開鍵暗号の解読に必要な計算コストが対象となる保護部全ての価値の総計と同じかそれを上回るように鍵長を設定する。これにより、複数の保護部の価値総計に対して適切な保護強度をコンテンツに付与することが可能になり、ただ一つの公開鍵を利用することによる保護強度の低下を回避することが可能になる。
【0073】
なお、上記ユーザ端末20、60、顧客情報管理サーバ30、70およびセキュリティ・サーバ40は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスク装置等を用いて実現される。本発明によるデータ保護方法は、顧客情報管理システム10及び50により実現される。また、本発明のデータ保護方法は、コンピュータを制御して実行するプログラムとして実現することができる。このプログラムは、磁気ディスクや光ディスク、半導体メモリ、その他の記録媒体に格納して配布したり、ネットワークを介して配信したりすることにより、提供することができる。
【0074】
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。上記実施例ではコンテンツの例として顧客レコードを記載したファイルを例にとって説明したが本発明はこれに限定されることはない。また、上記実施例では顧客レコードを例にとって説明したが、本発明は顧客レコードに限定されることなく、いかなるレコードであっても含まれる。また上記実施例では、データの例としてコンテンツデータを例に取って説明しているがデータはコンテンツデータに限られない。また、ユーザ端末20、顧客情報管理サーバ30、セキュリティ・サーバ40は別々のコンピュータにより実現するようにしたが本発明はこれに限定されることはない。ユーザ端末20は通常のパーソナルコンピュータであってもよい。
【図面の簡単な説明】
【0075】
【図1】第1実施例におけるコンテンツの配布・閲覧に関わる人物・サーバ等の関係を与える図である。
【図2】第1実施例における顧客情報管理システムの構成を示す図である。
【図3】第1実施例におけて機密ファイルを利用するユーザが実施すべき手順を示す図である。
【図4】第1実施例において機密ファイルを暗号化し、ユーザに対して暗号化機密ファイルと秘密鍵の送付を行うコンテンツ管理サーバの実施手順を示す図である。
【図5】第2実施例におけるコンテンツの配布・閲覧に関わる人物・サーバ等の関係を与える。
【図6】第2実施例におけるシステムの構成を示す図である。
【図7】第2実施例において機密ファイルを利用するユーザが実施すべき手順を示す図である。
【図8】第2実施例において機密ファイルを暗号化し、ユーザに対して暗号化機密ファイルと秘密鍵の送付を行う顧客情報管理サーバの実施手順を示す図である。
【符号の説明】
【0076】
10 顧客情報管理システム 30 顧客情報管理サーバ
20 ユーザ所有情報端末 31 ユーザ認証手段
21 ユーザ資格証明手段 32 ユーザID送付手段
22 受取手段 33 受取手段
23 ファイル復号手段 34 コンテンツ利用範囲制限手段
24 ファイル表示手段 35 送付手段
25 ファイル編集手段 40 セキュリティ・サーバ
26 暗号鍵生成手段 41 受取手段
27 ファイル暗号化手段 42 送信手段

【特許請求の範囲】
【請求項1】
複数のデータに基づき前記複数のデータを含む編集データが作成されたとき、前記複数のデータのそれぞれの価値の総計を考慮して前記編集データを暗号化するための暗号鍵を決定する決定手段と、
前記決定手段により決定された暗号鍵に基づき前記編集データを暗号化する暗号化手段と、
を有することを特徴とするデータ保護装置。
【請求項2】
前記決定手段は、前記編集データの解読に必要な費用の推定値が前記複数のデータの価値の総計と同等以上になるよう前記暗号鍵の鍵長を決定することを特徴とする請求項1に記載のデータ保護装置。
【請求項3】
前記決定手段は、前記複数のデータがそれぞれ異なる暗号鍵が割り当てられている場合、前記複数のデータに割り当てられた暗号鍵よりも少ない数の暗号鍵を前記暗号鍵として用いることを特徴とする請求項1又は請求項2に記載のデータ保護装置。
【請求項4】
前記決定手段は、前記複数のデータがレコードを含むとき、少なくとも前記レコード一件当たりの推定価値と前記レコード数を用いて前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定することを特徴とする請求項1から請求項3のいずれかに記載のデータ保護装置。
【請求項5】
前記レコード一件当たりの推定価値は、セキュリティポリシ及びセキュリティガイドラインのうち少なくとも一方の情報から取得されることを特徴とする請求項4に記載のデータ保護装置。
【請求項6】
前記レコードは、顧客レコードであることを特徴とする請求項4又は請求項5に記載のデータ保護装置。
【請求項7】
前記決定手段は、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じることにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定することを特徴とすることを特徴とする請求項1から請求項3のいずれかに記載のデータ保護装置。
【請求項8】
前記決定手段は、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じて得たものに顧客情報流出が発生することによる信用喪失に伴うブランド価値の低減を加算することにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定することを特徴とする請求項1から請求項3のいずれかに記載のデータ保護装置。
【請求項9】
前記決定手段は、前記編集データの保護期間、前記編集データの配布経路情報、前記編集データの利用デバイス情報及び前記編集データを利用する利用者のプロフィール情報のうちの少なくとも一つに依存させて前記編集データに施す保護の強度を決定することを特徴とする請求項1から請求項8のいずれかに記載のデータ保護装置。
【請求項10】
前記決定手段は、前記暗号鍵の長さを用いて前記編集データに施す保護強度を指定することを特徴とする請求項1から請求項9のいずれかに記載のデータ保護装置。
【請求項11】
前記複数のデータを利用する利用者の情報に基づき前記複数のデータの利用範囲を制限する制限手段をさらに有することを特徴とする請求項1から請求項10のいずれかに記載のデータ保護装置。
【請求項12】
前記制限手段は、前記複数のデータがレコードを含むとき、前記レコードの数を用いて前記複数のデータの利用範囲を制限することを特徴とする請求項11に記載のデータ保護装置。
【請求項13】
前記編集データに対する保護を実現するための仕組みとして電子チケット方式を利用することを特徴とする請求項1から請求項12のいずれかに記載のデータ保護装置。
【請求項14】
前記複数のデータの利用資格の証明に電子証明書、スマートカード、ICカードのうちの少なくとも一つを利用することを特徴とする請求項1から請求項13のいずれかに記載のデータ保護装置。
【請求項15】
前記編集データはコンテンツであり、前記複数のデータは前記コンテンツ内の保護部分であることを特徴とする請求項1から請求項14のいずれかに記載のデータ保護装置。
【請求項16】
複数のデータに基づき前記複数のデータを含む編集データが作成されたとき、前記複数のデータのそれぞれの価値の総計を考慮して前記編集データを暗号化するための暗号鍵を決定する決定ステップと、
前記決定ステップにより決定された暗号鍵に基づき前記編集データを暗号化する暗号化ステップと、
を有することを特徴とするデータ保護方法。
【請求項17】
前記決定ステップは、前記編集データの解読に必要な費用の推定値が前記複数のデータの価値の総計と同等以上になるよう前記暗号鍵の鍵長を決定することを特徴とする請求項16に記載のデータ保護方法。
【請求項18】
前記決定ステップは、前記複数のデータがそれぞれ異なる暗号鍵が割り当てられている場合、前記複数のデータに割り当てられた暗号鍵よりも少ない数の暗号鍵を前記編集データを暗号化するための暗号鍵として用いることを特徴とする請求項16又は請求項17に記載のデータ保護方法。
【請求項19】
前記決定ステップは、前記複数のデータがレコードを含むとき、少なくとも前記レコード一件当たりの推定価値と前記レコード数を用いて前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定することを特徴とする請求項16又は請求項17に記載のデータ保護方法。
【請求項20】
前記決定ステップは、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じることにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定することを特徴とすることを特徴とする請求項16又は請求項17に記載のデータ保護方法。
【請求項21】
前記決定ステップは、前記複数のデータが顧客情報を含むとき、前記顧客情報一件当たりの情報の価値に顧客の人数を乗じて得たものに顧客情報流出が発生することによる信用喪失に伴うブランド価値の低減を加算することにより、前記編集データの価値を算出し、前記編集データの価値に基づいて前記暗号鍵の鍵長を決定することを特徴とする請求項16又は請求項17に記載のデータ保護方法。
【請求項22】
請求項16から請求項21のいずれかに記載のデータ保護方法をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate