JP4205709B2 - 鍵管理方法、および鍵管理装置 - Google Patents
鍵管理方法、および鍵管理装置 Download PDFInfo
- Publication number
- JP4205709B2 JP4205709B2 JP2005256908A JP2005256908A JP4205709B2 JP 4205709 B2 JP4205709 B2 JP 4205709B2 JP 2005256908 A JP2005256908 A JP 2005256908A JP 2005256908 A JP2005256908 A JP 2005256908A JP 4205709 B2 JP4205709 B2 JP 4205709B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- terminal
- label
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
大したインターネット(InterNet)と呼ばれるネットワークによってコンピュータ通信ネットワークシステムを構成し、相互に利用するデータベースシステムが普及しつつある。
JPEG(Joint Photographic image coding Experts Group)規格,画像蓄積用のMP
EG1(Moving Picture image coding Experts Group 1)規格及び現在のテレビジョン
放送から高精細度テレビジョン放送に対応するMPEG2規格が作成された。
C=E(K,M)
と表現し、暗号文Cを暗号鍵Kを用いて復号化し平文Mを得る復号化(Decryption)を
M=D(K,C)
と表現する。
権管理プログラムが用いられる。平文1次著作権付データは第1暗号鍵を用いて暗号化された状態で、1次ユーザに供給され、暗号1次著作権付データの利用を希望する1次ユーザは、鍵管理センタにネットワークシステムを経由して1次利用鍵の配布を要求し、1次ユーザからの1次利用鍵の配布要求を受けた鍵管理センタは1次利用鍵を1次ユーザに配布し、このときに課金を行う。
以下、図面を用いて本発明の実施例を説明する。初めに、本発明が対象とするデータ著作権管理システムの構成を図1を用いて説明する。図1に示されたシステムはデータベース1、鍵管理センタ2、ユーザ3,3,3・・・およびこれらを相互に接続するネットワークシステム4から構成されている。また、データベース1には情報提供者(Information Provider:IP)5,5,5・・・からデータが供給されるが、場合によってはデータベース1を経由することなく情報提供者6,6,6・・・からネットワークシステム4を経由して直接にユーザ3に対してデータが供給されることがある。なお、本発明において利用するデータはプログラムとデータが組み合わされてオブジェクトである。ユーザ3は単なる利用者ではなく入手した複数の著作権付データを組み合わせたり、修正したりすることにより新しい著作物(2次著作物)を提供する情報提供者5あるいは6となる。
、そこで用いられるOSとしてはセキュリティ対応処理を組み込んでいるものを使用する必要がある。また、暗号鍵等の管理を行うために著作権管理プログラムが使用されるが、この著作権管理プログラムおよび鍵管理センタ2から受け取った暗号鍵を保管しておく必要があるため、メモリあるいはHDD上にソフトウェア的に実現されあるいは専用のボード、PCカード等でハードウェアとして実現される「キーカード」がこれらの保管場所として用意される。
暗号1次著作権付データ(Encrypted Data)ED1i,平文2次著作権付データD2,暗号
2次著作権付データED2j,平文1次著作権ラベル(Label)LC1,第1暗号鍵(Key)K1iを含む1次利用鍵K1,第2暗号鍵K2jを含む2次利用鍵K2,第3暗号鍵K3j,平文著作権管理プログラムPCが用いられる。
ED1i=E(K1i,D1i)
情報提供者15からデータベース11を介してネットワークシステム14を経由して、情報提供者16からネットワークシステム14を経由してあるいはCDROM等の情報記録媒体17を介して1次ユーザ13に供給される。供給された暗号1次著作権付データED1iの利用を希望する1次ユーザ13は、鍵管理センタ12にネットワークシステム14を経由して1次著作権ラベルLC1を提示して1次利用鍵K1の配布を要求する。
た1次著作権ラベルLC1により1次利用鍵K1を探し出し、1次利用鍵K1をネットワークシステム14を経由して1次ユーザ13に配布し、このときに課金を行う。1次ユーザ13は配布された1次利用鍵K1に含まれる第1暗号鍵K1iを用いて暗号1次著作権付デー
タED1iを平文化し、
D1i=D(K1i,ED1i)
利用する。
ED1i=E(K1i,D1i)
暗号化されたデータED1iが保存される。再暗号化されたデータED1iを再利用する場合
には第1暗号鍵K1iを用いて再平文化および再暗号化が行われる。
鍵管理センタ12に要求する。
ーザ13は利用鍵の内容に従って平文1次著作権付データD1の加工を行い、平文2次著作権付データD1jを加工によって得る。平文2次著作権付データD2jをユーザ13の装置内に保存する場合には、配布された2次利用鍵K2に含まれる第2暗号鍵K2jによって暗
号化される。
ED2j=E(K2j,D2j)
加工が最終的に終了すると、1次ユーザ13は2次著作権付データのデータ加工についての2次著作権を行使するために、第3暗号鍵K3jを生成し生成された第3暗号鍵K3jを鍵管理センタに登録する。なお、第3暗号鍵K3jは1次ユーザ13でなく鍵管理センタ12が作成し、1次ユーザ13からの要求により配布するようにしてもよい。
ED2j=E(K3j,D2j)
2次ユーザー19へ供給する。
D2j=D(K3j,ED2j)
利用する。その場合も暗号化データED2jを再度利用する場合には第3暗号鍵K3jを用いて復号化および暗号化が行われる。
ED1i=E(K1i,D1i)
平文1次著作権ラベルLC1とともに、情報提供者11から直接にあるいはデータベースを介して、1次ユーザ13に供給される。
、具体的には与えられた暗号鍵を用いての著作権付データの復号化及び再暗号化および利用鍵の内容に従う著作権付データの利用制限を行う。このシステムにおいて提供される暗号データED1jには暗号鍵入手等に利用するための平文の1次著作権ラベルLC1が付けられており、すなわち、暗号1次著作権付データED1は平文1次著作権ラベルLC1と暗号
1次著作権付データED1iから構成されている。平文1次著作権ラベルLC1にはデータのタイトル名,使用しているアプリケーション・プログラム名,1次著作権者名が記入されている。供給された暗号1次著作権付データED1iの利用を希望する1次ユーザ13は、
鍵管理センタ12にネットワークシステム14を経由して平文1次著作権ラベルLC1を提示して1次利用鍵K1の配布を要求する。
確認した鍵管理センタ12は確認された1次利用鍵K1をネットワークシステム14を経
由して1次ユーザ13に配布する。配布された1次利用鍵K1を受信した時点で1次ユー
ザ13の装置は著作権管理モードになり、1次ユーザ13は1次著作権付データの利用が可能になる。なお、第1暗号鍵K1iは1次利用鍵K1に含まれているため、1次ユーザ1
3から第1暗号鍵K1iは認識されない。一方、鍵管理センタ12は課金処理を行うとともに著作権付データの使用状況および1次ユーザ13のデータベース利用状況を把握する。
を説明する概念図である。先願である特願平6−64889号に記載された発明と同様に、本願発明のデータ著作権管理システムにおける入手したデータの1次利用は通常の利用形態すなわちデータの直接的な利用およびその利用結果の印刷を含む出力に限定され、外部記憶媒体への複写あるいはネットワークシステムを経由しての転送及び加工、さらに原則としてデータの装置内部での保存を行うことはできない。ただし、データが暗号化されている場合には保存は可能である。なお、使用中のアプリケーション・プログラムにより著作権付データ以外のデータDを表示・印刷・保存・複写・加工・転送することが可能なことはいうまでもない。
あるいはCDROMによる複写、ネットワークシステムによる転送でデータを供給される2次ユーザである。なお、この図において実線で示されたのは許される処理経路、点線で示されたのは許されない処理経路である。
暗号1次著作権付データED1iが使用しているアプリケーション・プログラムの情報等が表示された平文1次著作権ラベルLC1を参照し、暗号1次著作権付データED1i作成に使用されているアプリケーション・プログラムの有無等この暗号1次著作権付データED1iの使用環境を確認する。
入力すると、著作権管理プログラムPCは暗号1次著作権付データED1iが使用している
アプリケーション・プログラムを起動し、暗号1次著作権付データED1iを記憶装置21から装置内のメモリに読み込む。その一方、平文1次著作権ラベルLC1が鍵管理センタ12に送られ、その結果、前に述べた処理フローにしたがい1次利用鍵K1が供給されると
、1次利用鍵K1に含まれている第1暗号鍵K1iを用いて暗号1次著作権付データED1i
が平文1次著作権付データD1iに平文化され、
D1i=D(K1i,ED1i)
起動されたアプリケーション・プログラムによって使用することが可能となる。
第1暗号鍵K1iを用いて暗号化して、
ED1i=E(K1i,D1i)
保存が行われる。この保存には、データ保全のための一時的ファイル(Temporaly File)の作成・保存も含まれる。再暗号化されたデータED1iを再利用する場合には第1暗号鍵K1iを用いて再復号化および再暗号化が行われる。なお、平文1次著作権付データD1あ
るいは暗号1次著作権付データED1iの表示・印刷、保存あるいは加工以外の利用形態すなわち外部記憶媒体への複写および他の装置への転送は著作権管理プログラムPCにより
禁止される。
作権付データD1iに張り付けることは著作権管理プログラムによって禁止される。また、1次著作権付データD1iは第1暗号鍵K1iを用いて暗号化された状態ならば例外的に記憶装置21に保存することができるが、何らかの加工が行われた場合に保存は禁止される。
との区別および著作権付データが加工されたか否かは、著作権管理プログラムPCが判別
する。コンピュータファイルはファイル本体とそのファイルの属性を記述した管理テーブルから構成されている。したがって、この管理テーブルを調べることによりそのファイルが著作権付データであるか否かが判別される。また、この管理テーブルにはファイルサイズ、作成日付が記入されており、これらを調べることによりファイルの加工が行われたか否かが判別される。
の制限を説明する概念図である。1次利用の結果、平文1次著作権付データD1iの加工を行うことが適切であると判断されたとき、1次ユーザ13は平文1次著作権付データD1iの加工を行うことをネットワークシステム14を経由して鍵管理センタ12に対して通知する。
鍵管理センタ12に要求する。2次利用鍵K2の配布要求を受けた鍵管理センタ12は2
次利用鍵K2をネットワークシステム14を経由して1次ユーザ13に配布する。このこ
とにより1次ユーザ13の装置20は加工モードになり、1次ユーザ13は1次著作権付データの加工が可能になる。
著作権付データの著作権を保護するために加工用平文1次著作権付データD1iの複写が行われ、この複写によって得られた加工用平文1次著作権付データD1i′に対して加工が行われる。この加工用平文1次著作権付データD1i′あるいはこの加工途中の平文1次著作権付データD1i″をユーザ13の装置内に保存する場合には配布された2次利用鍵K2に
含まれる第2暗号鍵K2jにより暗号化されて、
ED1i′=E(K2j,D1i′)
または ED1i″=E(K2j,D1i″)
保存が行われる。暗号1次著作権付データED1iは加工されることなく記憶装置21内に保存されており、その管理テーブルと加工された加工用平文1次著作権付データD1i′あるいはD1i″のファイルサイズ、作成日付を調べることによりそのファイルが加工されたファイルであるか否かが判別される。
暗号鍵K3jの配布を要求し、第3暗号鍵K3jの配布要求を受けた鍵管理センタ12は、第3暗号鍵k3jをネットワークシステム14を経由して1次ユーザ13に配布する。第3暗号鍵K3jの配布を受けた1次ユーザ13は、この第3暗号鍵K3jを用いて平文2次著作権付データD2jを暗号化し、
ED2j=E(K3j,D2j)
1次ユーザ13の記憶装置21内には暗号化データED2jが保存される。この暗号化データED2jを利用する場合には第3暗号鍵K3jを用いて復号化および暗号化が行われる。
た著作権付データD13のように修正して利用する、の3形態がある。
ED2j=E(K3j,D2j)
外部記憶媒体18への複写あるいはネットワークシステム14を介して転送することにより2次ユーザ19へ供給する。また、3次ユーザが第3暗号鍵K3jを容易に入手することができるように、鍵管理センタ12に第3暗号鍵K3jを登録する。この第3暗号鍵K3jの登録により、1次ユーザ13の2次著作権が鍵管理センタ12に記録される。
タD2jに著作権ラベルLC2jを付けて2次利用者が利用可能な状態にする。この時、新規
作成の著作権付データとリンクされていたオブジェクトである著作権付データとのリンクが解除される。解除された時点で、リンク関係だけであった利用著作権付データの実体が、新規著作権付データED2jに埋め込まれ、ED2jファイルだけで著作物の流通が可能となる。この場合も、暗号著作権付データED2jを再度利用する場合には第3暗号鍵K3jを用いて復号化および暗号化が行われる。
2,12 鍵管理センタ
3 ユーザ
4 ネットワークシステム
5,6,15,16 情報提供者
11 データベース
12 鍵管理センタ
13 1次ユーザ
14 ネットワークシステム
17 情報記録媒体
18 外部記憶媒体
19,24 2次ユーザ
20 1次ユーザの装置
21 記憶装置
22 表示装置
23 印刷装置
24 2次ユーザ
30 新しい著作権付データ
31,32,33 著作権付データ
D 一般データ
D1 1次著作権付データ
D1i 平文1次著作権付データ
D1i′加工用平文1次著作権付データ
D2j 平文2次著作権付データ
ED1i 暗号1次著作権付データ
ED2j 暗号化データ
K1i 第1暗号鍵
K3j 第3暗号鍵
PC 著作権管理プログラム
Claims (12)
- 管理部が、第1暗号化データの暗号化に用いられた第1鍵と第1ラベルとを対応付けて管理する第1鍵管理ステップと、
管理部が、第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信し、これを前記第1鍵の送信要求とする第1鍵要求受信ステップと、
管理部が、この第1鍵の送信要求ステップによって受信した前記第1ラベルを用いて、前記第1鍵管理ステップで前記第1ラベルに対応付けられた前記第1鍵を探し出す第1鍵探索ステップと、
管理部が、該第1鍵探索ステップによって探し出されかつ前記端末における暗号化データの復号化に用いられる前記第1鍵を含み、前記第1暗号化データの前記端末での利用の形態を制限する第1利用鍵を前記端末に対して送信する第1利用鍵送信ステップと、
を備えたことを特徴とする鍵管理方法。 - 記憶部が、第1暗号化データの暗号化に用いられた第1鍵を記憶する第1鍵記憶ステップと、
管理部が、第1ラベルと前記第1鍵とを対応付けて管理する第1鍵管理ステップと、
データベースが、前記第1暗号化データを記憶する第1暗号化データ記憶ステップと、
管理部が、第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信し、これを前記第1鍵の送信要求とする第1鍵要求受信ステップと、
管理部が、この第1鍵の送信要求ステップによって受信した前記第1ラベルを用いて、前記第1鍵管理ステップで前記第1ラベルに対応付けられた前記第1鍵を前記記憶部から探し出す第1鍵探索ステップと、
管理部が、該第1鍵探索ステップによって探し出されかつ前記端末における暗号化データの復号化に用いられる前記第1鍵を含み、前記第1暗号化データの前記端末での利用の形態を制限する第1利用鍵を前記端末に対して送信する第1利用鍵送信ステップと、
を備えたことを特徴とする鍵管理方法。 - 管理部が、前記端末への前記第1鍵の送信に基づいて、前記端末による前記データベースの利用状況を把握するデータベース利用状況把握ステップ
を備えたことを特徴とする請求項2記載の鍵管理方法。 - 管理部が、前記端末による前記データベースの利用状況として前記第1暗号化データの利用を記録する利用状況記録ステップ
を備えたことを特徴とする請求項3記載の鍵管理方法。 - 管理部が、前記端末から前記第1暗号化データに基づき復号化されたデータを変更する為に加工用鍵の送信要求を受け付ける加工用鍵送信要求受付ステップと、
管理部が、前記端末に対して前記加工用鍵を送信する加工用鍵送信ステップと、を備えたことを特徴とする請求項1または請求項2に記載の鍵管理方法。 - 前記加工用鍵は、前記第1鍵とは異なることを特徴とする請求項5記載の鍵管理方法。
- 第1暗号化データの暗号化に用いられた第1鍵と第1ラベルとを対応付けることにより前記第1鍵を管理し、また、第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信し、これを前記第1鍵の送信要求とすると、前記受信した前記第1ラベルを用いて、前記第1ラベルに対応付けられた前記第1鍵を探し出し、探し出されかつ前記端末における暗号化データの復号化に用いられる前記第1鍵を含み、前記第1暗号化データの前記端末での利用の形態を制限する第1利用鍵を前記端末に対して送信する管理部、を備えたことを特徴とする鍵管理装置。
- 第1暗号化データの暗号化に用いられた第1鍵を記憶する記憶部と、
第1ラベルと前記第1鍵とを対応付けて管理することにより前記第1鍵を管理し、また、第1ラベルの付された前記第1暗号化データを取得した端末から前記第1ラベルを受信し、これを前記第1鍵の送信要求とすると、受信した前記第1ラベルを用いて、前記第1ラベルに対応付けられた前記第1鍵を前記記憶部から探し出し、探し出されかつ前記端末における暗号化データの復号化に用いられる前記第1鍵を含み、前記第1暗号化データの前記端末での利用の形態を制限する第1利用鍵を前記端末に対して送信する管理部と、
前記第1暗号化データを記憶するデータベースと、を備えたことを特徴とする鍵管理装置。 - 前記管理部は、前記端末への前記第1鍵の送信に基づいて、前記端末による前記データベースの利用状況を把握することを特徴とする請求項8記載の鍵管理装置。
- 前記端末による前記データベースの利用状況として前記第1暗号化データの利用を記録することを特徴とする請求項9記載の鍵管理装置。
- 前記管理部は、前記端末から前記第1暗号化データに基づき復号化されたデータを変更する為に加工用鍵の送信要求を受けると、前記端末に対して前記加工用鍵を送信することを特徴とする請求項7または請求項8に記載の鍵管理装置。
- 前記加工用鍵は、前記第1鍵とは異なることを特徴とする請求項11記載の鍵管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256908A JP4205709B2 (ja) | 2005-09-05 | 2005-09-05 | 鍵管理方法、および鍵管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005256908A JP4205709B2 (ja) | 2005-09-05 | 2005-09-05 | 鍵管理方法、および鍵管理装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP13680895A Division JPH08329011A (ja) | 1995-06-02 | 1995-06-02 | データ著作権管理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008163402A Division JP2008263644A (ja) | 2008-06-23 | 2008-06-23 | 鍵管理方法、および鍵管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006060844A JP2006060844A (ja) | 2006-03-02 |
JP4205709B2 true JP4205709B2 (ja) | 2009-01-07 |
Family
ID=36107876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005256908A Expired - Lifetime JP4205709B2 (ja) | 2005-09-05 | 2005-09-05 | 鍵管理方法、および鍵管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4205709B2 (ja) |
-
2005
- 2005-09-05 JP JP2005256908A patent/JP4205709B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2006060844A (ja) | 2006-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6343283B1 (en) | Data copyright management system | |
US6272635B1 (en) | Data copyright management system | |
JP4996666B2 (ja) | ディジタルキャッシュ管理システム | |
JP4545240B2 (ja) | データコンテンツ流通システム | |
JP2006180562A (ja) | 暗号鍵システム | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
JP2002044071A (ja) | 受信方法 | |
JP2001051960A (ja) | 部分的公開可能なコンテンツ作成方法、部分的公開可能なコンテンツ配信方法、および、記録媒体 | |
WO2011122891A2 (ko) | 광고를 강제 시청하게 하는 장치 및 방법 | |
JP4427395B2 (ja) | データ管理方法およびデータ管理装置 | |
JP4205754B2 (ja) | データ管理方法 | |
JP4205709B2 (ja) | 鍵管理方法、および鍵管理装置 | |
JP4554806B2 (ja) | 受信方法及び送信方法 | |
JP4431306B2 (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
JP2008263644A (ja) | 鍵管理方法、および鍵管理装置 | |
JP4030486B2 (ja) | 端末装置、ディジタルキャッシュ管理システム | |
JP2006325246A (ja) | デジタルキャッシュ管理システム | |
JP2004139323A (ja) | ライセンス管理方法および受信端末装置 | |
JP2004310579A (ja) | コンテンツ配信システム、コンテンツ配信方法および記録媒体 | |
JP2003242286A (ja) | 端末装置、およびプログラム | |
JP2010193506A (ja) | データコンテンツ流通システム | |
JP2005039694A (ja) | コンテンツ配信方法及びコンテンツ配信送信局装置及びコンテンツ配信送信局装置の機能プログラムを記録した記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080623 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080701 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081016 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111024 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121024 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131024 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |