JP5398867B2 - Information management apparatus, information management system, information management method and program - Google Patents
Information management apparatus, information management system, information management method and program Download PDFInfo
- Publication number
- JP5398867B2 JP5398867B2 JP2012072904A JP2012072904A JP5398867B2 JP 5398867 B2 JP5398867 B2 JP 5398867B2 JP 2012072904 A JP2012072904 A JP 2012072904A JP 2012072904 A JP2012072904 A JP 2012072904A JP 5398867 B2 JP5398867 B2 JP 5398867B2
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- communication unit
- information
- information management
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報管理装置及び情報管理システム及び情報管理方法及びプログラムに関するものである。本発明は、特に、電子マネーシステム、IC(集積回路)カード応用システム、プリペイドカードシステム等、外部に漏洩してはならない機密情報を扱うシステムで使用されるセキュリティ装置の盗難防止機構に関するものである。 The present invention relates to an information management apparatus, an information management system, an information management method, and a program. The present invention particularly relates to an anti-theft mechanism for a security device used in a system that handles confidential information that should not be leaked to the outside, such as an electronic money system, an IC (integrated circuit) card application system, and a prepaid card system. .
近年、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等、その内部で機密情報を扱うシステムが多数開発されている。そのようなシステムにおいては、システムを制御する装置の内部に機密情報を保管している。また、その保管している機密情報に対するアクセスを制御するための制御情報として、当該装置と他の装置との間での相互認証や、装置間の通信を秘匿するための情報も装置内部に保持している。この制御情報も外部に漏洩してはならないものであるため、機密情報の一部であるといえる。 In recent years, many systems that handle confidential information have been developed, such as an electronic money system, an IC card application system, and a prepaid card system. In such a system, confidential information is stored inside an apparatus that controls the system. Also, as control information for controlling access to the confidential information stored in the device, mutual authentication between the device and other devices and information for concealing communication between devices are also held inside the device. doing. Since this control information should not be leaked to the outside, it can be said that it is a part of confidential information.
従来、機密情報への不正なアクセスを抑止する方法として、装置への外部給電が絶たれたことを装置の盗難とみなして、装置内部の機密情報を消去する方法が考案されている(例えば、特許文献1参照)。しかし、この方法では、停電により外部給電が絶たれる場合と盗難により外部給電が絶たれる場合とを区別できないため、停電時にも機密情報が消去され、装置が使用不可となるという課題があった。対策として、外部給電が絶たれたときに、装置に振動が加わったことを装置の盗難とみなして、装置内部の機密情報を消去する方法が考えられている(例えば、特許文献2参照)。 Conventionally, as a method of preventing unauthorized access to confidential information, a method of erasing confidential information inside the device has been devised by regarding the fact that the external power supply to the device has been interrupted as theft of the device (for example, Patent Document 1). However, this method cannot distinguish between a case where the external power supply is cut off due to a power failure and a case where the external power supply is cut off due to theft. Therefore, there is a problem that confidential information is erased even during a power failure and the apparatus becomes unusable. As a countermeasure, there has been considered a method of erasing confidential information inside the device by regarding the device being stolen when vibration is applied to the device when external power supply is cut off (see, for example, Patent Document 2).
また、機密情報への不正なアクセスを抑止する別の方法として、GPS(全地球測位システム)を用いて定期的に装置の現在の位置情報を取得し、予め登録された設置時の位置情報と比較して装置の盗難を判定し、盗難時は装置内部の機密情報を消去する方法が考案されている(例えば、特許文献3参照)。 In addition, as another method of preventing unauthorized access to confidential information, the current position information of the apparatus is periodically acquired using GPS (Global Positioning System), and the position information at the time of installation registered in advance A method has been devised in which device theft is determined by comparison, and confidential information inside the device is erased during theft (see, for example, Patent Document 3).
上記のように、従来技術においては、外部電源の切断、又は、外部電源の切断時の振動検知を契機として、装置内部の機密情報を消去することで、外部への機密情報の漏洩を抑止している。しかしながら、従来技術においては、装置を、停電時にも装置に振動が加わるような環境で使用した場合、やはり停電と盗難との区別ができないという課題があった。また、装置への攻撃者(機密情報を盗もうとする者)が、装置に振動を与えないように慎重に装置を持ち去った場合には、機密情報が消去されず、漏洩してしまう危険性があった。 As described above, in the prior art, leakage of confidential information to the outside is suppressed by erasing confidential information inside the device triggered by the detection of vibration when the external power supply is disconnected or when the external power supply is disconnected. ing. However, in the prior art, when the device is used in an environment in which vibration is applied to the device even during a power failure, there is still a problem that it is impossible to distinguish between a power failure and a theft. Also, if an attacker to the device (who tries to steal confidential information) carefully removes the device so as not to vibrate the device, there is a risk that confidential information will not be erased and leaked. was there.
また、別の従来技術においては、GPSの位置情報の変化を検知して、装置内部の機密情報を消去することで、外部への機密情報の漏洩を抑止している。しかしながら、この従来技術は、装置がGPSの衛星からの搬送波(位置情報)を受信できない環境においては、使用することができないという課題があった。また、装置への攻撃者が、装置の外部からGPSの搬送波を模擬した電波を放射しながら装置を持ち去った場合には、装置側で盗難を検知することができず、機密情報が漏洩してしまう危険性があった。 In another prior art, leakage of confidential information to the outside is suppressed by detecting a change in GPS position information and deleting confidential information inside the apparatus. However, this conventional technique has a problem that it cannot be used in an environment where the apparatus cannot receive a carrier wave (position information) from a GPS satellite. Also, if an attacker to the device takes away the device while emitting a radio wave simulating a GPS carrier wave from the outside of the device, the device cannot detect the theft and leaks confidential information. There was a risk of it.
本発明は、例えば、機密情報を保持する装置において、装置の盗難を確実に検知し、盗難時の機密情報の漏洩を抑止することを目的とする。 For example, an object of the present invention is to reliably detect theft of a device in a device holding confidential information and suppress leakage of confidential information during theft.
本発明の一の態様に係る情報管理装置は、
情報を記憶するメモリと、
外部の装置から繰り返し発信される暗号データを受信する通信部と、
前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記メモリに記憶された情報を消去する情報消去部とを有する。
An information management apparatus according to one aspect of the present invention includes:
A memory for storing information;
A communication unit that receives encrypted data repeatedly transmitted from an external device;
When monitoring the reception status of the encrypted data by the communication unit, decrypting and verifying the encrypted data every time the encrypted data is received by the communication unit, and determining that the reception of the encrypted data is interrupted, And an information erasure unit for erasing information stored in the memory when the verification of the encrypted data fails.
本発明の一の態様によれば、機密情報を保持する装置(情報管理装置)において、装置の盗難を確実に検知し、盗難時の機密情報の漏洩を抑止することが可能となる。 According to one aspect of the present invention, in a device that holds confidential information (information management device), it is possible to reliably detect theft of the device and suppress leakage of confidential information during theft.
以下、本発明の実施の形態について、図を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
実施の形態1.
図1は、本実施の形態に係る情報管理システム10の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an information management system 10 according to the present embodiment.
図1において、情報管理システム10は、セキュリティ装置11(情報管理装置の一例)、監視装置20(外部の装置の一例)、外部電源30を備える。
In FIG. 1, the information management system 10 includes a security device 11 (an example of an information management device), a monitoring device 20 (an example of an external device), and an
セキュリティ装置11は、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等、外部に漏洩してはならない機密情報を扱うシステムを制御する装置である。セキュリティ装置11は、バッテリ12、電源スイッチ13、通信部14、固有信号検証モジュール15(情報消去部の一例)、揮発性メモリ16(メモリの一例)を有する。また、図示していないが、セキュリティ装置11は、電子マネーシステム、ICカード応用システム、プリペイドカードシステム等のシステムを制御するための機能部を有する。
The
バッテリ12は、外部電源30と電力線31により接続されている。バッテリ12は、電力線31を介して外部電源30から電力供給信号を受信し(電力の供給を受け)、電力を蓄積する。外部電源30は、セキュリティ装置11の設置場所から離れた建造物等の遠隔場所に配備される。なお、外部電源30は、セキュリティ装置11の設置場所に配備される給電設備(例えば、商用電源)であってもよい。
The
電源スイッチ13は、バッテリ12と同様に、外部電源30と電力線31により接続されている。電源スイッチ13は、電力線31を介して外部電源30から電力供給信号を受信する(電力の供給を受ける)。つまり、電源スイッチ13は、電力線31を介して外部給電を受ける。また、電源スイッチ13は、バッテリ12とも接続されている。電源スイッチ13は、外部電源30の停電時にはバッテリ12に蓄積された電力の供給を受ける。
Similarly to the
電源スイッチ13は、例えば手動により操作され、ON(オン)であれば外部給電の電力を固有信号検証モジュール15へ供給し、OFF(オフ)であれば固有信号検証モジュール15への給電を停止する。停電発生時には、外部給電が絶たれるため、電源スイッチ13は、ONであればバッテリ12からの電力を固有信号検証モジュール15へ供給し、OFFであれば固有信号検証モジュール15への給電を停止する。
The
なお、停電発生時に、電源スイッチ13が固有信号検証モジュール15への電力供給源をバッテリ12に切り替えるのではなく、電源スイッチ13とは別にセキュリティ装置11に設けられた電源制御部(図示していない)が電力供給源を切り替えるようにしてもよい。この場合、電源スイッチ13はバッテリ12と接続されている必要はなく、電源制御部がバッテリ12及び電源スイッチ13と接続されていればよい。電源スイッチ13がONで電源スイッチ13からの給電がある場合、電源制御部は、外部給電の電力(電源スイッチ13から供給された電力)を固有信号検証モジュール15へ供給する。また、この場合、電源制御部は、外部給電の電力によりバッテリ12を充電する。電源スイッチ13がONで電源スイッチ13からの給電が絶たれた場合、電源制御部は、停電が発生したと判断し、固有信号検証モジュール15への電力供給源をバッテリ12に切り換える。つまり、この場合、電源制御部は、バッテリ12により固有信号検証モジュール15に電力を供給する。電源スイッチ13がOFFの場合、電源制御部は、バッテリ12が充電されていたとしても、固有信号検証モジュール15への給電を停止する。
When a power failure occurs, the
通信部14は、監視装置20と信号線21により接続されており、監視装置20とLAN(Local・Area・Network)等の通信を行う。通信部14は、信号線21を介して監視装置20から暗号データを含む固有信号を受信する。監視装置20は、所定のタイミングで(例えば、10秒、30秒、1分といった一定時間ごとに)信号線21を介して固有信号を繰り返し発信する。監視装置20は、PC(パーソナルコンピュータ)やサーバコンピュータ等であり、外部電源30と同様に、遠隔場所に設置される。なお、監視装置20は、外部電源30と異なる場所に設置されてもよいが、セキュリティ装置11とともに盗み出すことが困難な場所に設置されることが望ましい。例えば、監視装置20は、セキュリティ装置11を収納する筐体やラック等に内蔵されてもよく、この場合、筐体やラック等は建物の外に持ち出せないように床等に固定されることが望ましい。セキュリティ装置11は、信号線21を切断しない限り、外部に持ち出せないようになっている。
The
揮発性メモリ16は、例えばSRAM(Static・Random・Access・Memory)であり、機密情報(情報の一例)を記憶する。揮発性メモリ16は、通常時には外部給電により、停電時にはバッテリ12により電力を供給されて動作する。給電が絶たれると、揮発性メモリ16から機密情報が消失する。なお、揮発性メモリ16が記憶する情報は、機密情報に限らず、他の任意の情報であってよい。
The
固有信号検証モジュール15は、通信部14による固有信号の受信状況を監視する。具体的には、固有信号検証モジュール15は、通信部14が前述した所定のタイミングで固有信号を繰り返し受信しているかどうか監視し、通信部14が固有信号を受信すべきタイミングで受信していなければ(例えば、前回の受信から一定時間が経過したら)、固有信号の受信が途絶えたと判定する。固有信号検証モジュール15は、固有信号の受信が途絶えたと判定した場合、揮発性メモリ16に記憶された機密情報を消去する。
The unique
また、固有信号検証モジュール15は、通信部14により固有信号が受信される度に、固有信号に含まれる暗号データを復号して検証する。暗号データを復号して得られたデータが正規のデータであれば、検証は成功したことになり、正規のデータでなければ、検証は失敗したことになる。固有信号検証モジュール15は、暗号データの検証が失敗した場合、固有信号の受信が途絶えたと判定した場合と同様に、揮発性メモリ16に記憶された機密情報を消去する。
The unique
本実施の形態では、バッテリ12が、停電時のみに、固有信号検証モジュール15に電力を供給するが、通常時も、固有信号検証モジュール15に電力を供給するようにしてもよい。この場合、電源スイッチ13がONであれば、外部給電の有無に関わらず、バッテリ12から固有信号検証モジュール15に電力が供給される。これにより、停電時に、固有信号検証モジュール15への電力供給源をバッテリ12に切り換える動作が不要となるため、この動作中に揮発性メモリ16から機密情報が消失するという事態を確実に回避できる。
In the present embodiment, the
図2は、監視装置20の構成例を示す図である。
FIG. 2 is a diagram illustrating a configuration example of the
図2において、監視装置20は、メッセージ生成部22、ハッシュ関数処理部23、秘密鍵保持部24、暗号処理部25、固有信号発信部26を有する。
In FIG. 2, the
メッセージ生成部22は、任意のデジタルデータであるメッセージを生成する。このメッセージは、固有信号が盗聴されてもなりすましができないように、毎回(固有信号の発信ごとに)異なるものであることが望ましく、セキュリティ装置11の固有信号検証モジュール15との間で同期されたカウンタ値や時刻情報等を含むものであることがより望ましい。
The
ハッシュ関数処理部23は、所定のハッシュ関数を用いて、メッセージ生成部22により生成されたメッセージのハッシュ値を算出する。
The hash
秘密鍵保持部24は、監視装置20の秘密鍵をROM(Read・Only・Memory)等の記録媒体に予め保持する。
The secret
暗号処理部25は、ハッシュ関数処理部23により算出されたハッシュ値を、秘密鍵保持部24により保持されている秘密鍵で暗号化することにより、メッセージ生成部22により生成されたメッセージのデジタル署名を生成する。
The
固有信号発信部26は、メッセージ生成部22により生成されたメッセージに、暗号処理部25により生成されたデジタル署名を付加した固有信号を、信号線21を介してセキュリティ装置11に発信する。
The unique
なお、本例におけるデジタル署名は、固有信号に含まれる暗号データの一例であり、上記以外の方法により生成されるデジタル署名あるいはその他の暗号データに置き換えても構わない。 The digital signature in this example is an example of encrypted data included in the unique signal, and may be replaced with a digital signature generated by a method other than the above or other encrypted data.
図3は、セキュリティ装置11の固有信号検証モジュール15の構成例を示す図である。
FIG. 3 is a diagram illustrating a configuration example of the unique
図3において、固有信号検証モジュール15は、メッセージ保持部41、ハッシュ関数処理部42、デジタル署名保持部43、公開鍵保持部44、復号処理部45、メッセージ比較部46、電子スイッチ47を有する。
In FIG. 3, the unique
メッセージ保持部41は、通信部14により受信された固有信号に含まれるメッセージをRAM(Random・Access・Memory)等の記録媒体に一時的に保持する。
The
ハッシュ関数処理部42は、前述した所定のハッシュ関数を用いて、メッセージ保持部41により保持されたメッセージのハッシュ値を算出する。
The hash
デジタル署名保持部43は、通信部14により受信された固有信号に含まれるデジタル署名をRAM等の記録媒体に一時的に保持する。
The digital
公開鍵保持部44は、監視装置20の公開鍵をROM等の記録媒体に予め保持する。
The public
復号処理部45は、デジタル署名保持部43により保持されたデジタル署名を、公開鍵保持部44により保持されている公開鍵で復号することにより、元のハッシュ値(平文データ)を取得する。
The
メッセージ比較部46は、ハッシュ関数処理部42により算出されたハッシュ値と復号処理部45により取得されたハッシュ値とを比較し、両方のハッシュ値が一致すれば、電子スイッチ47をON(導通)のまま保持し、一致しなければ、電子スイッチ47をOFF(非導通)にする。
The
電子スイッチ47は、メッセージ比較部46によりON/OFFを制御されて、電源スイッチ13からの電源入力と、揮発性メモリ16への電源出力との間の導通/非導通を切り換える。電子スイッチ47がON(導通)であれば、通常時は外部給電の電力、停電時はバッテリ12の電力が揮発性メモリ16に供給される。電子スイッチ47がOFF(非導通)であれば、揮発性メモリ16への給電が停止する。その結果、揮発性メモリ16に記憶された機密情報が消失する。なお、電子スイッチ47の初期値はONであり、メッセージ比較部46が不一致になった場合にOFFになる。
The
図示していないが、固有信号検証モジュール15は、さらに、時間を計測するタイマを有する。このタイマは、通信部14が固有信号を受信する度にリセットされる。固有信号のメッセージ部分に、メッセージの先頭を識別するデータ(ビット列)を配置することで、固有信号検証モジュール15は通信部14が固有信号を検知したタイミングを検知できる。固有信号検証モジュール15は、タイマにより計測された時間が一定時間に達した場合にも、電子スイッチ47をOFF(非導通)にする。
Although not shown, the unique
上記のように、本実施の形態では、通常時だけでなく、停電時においても、確実にセキュリティ装置11の盗難を検知し、盗難時の機密情報の漏洩を抑止することが可能となる。
As described above, in this embodiment, it is possible to reliably detect the theft of the
なお、本実施の形態では、揮発性メモリ16が機密情報を記憶するが、揮発性メモリ16の代わりに、不揮発性メモリを用いてもよい。この場合、固有信号検証モジュール15は、固有信号の受信が途絶えたと判定した場合、及び、暗号データの検証が失敗した場合に、不揮発性メモリに記憶された機密情報を別の情報(例えば、機密情報を暗号化した情報でもよいし、機密情報と何ら関連性のないダミー情報でもよい)で上書きする。あるいは、不揮発性メモリを物理的に破壊する。これにより、不揮発性メモリから機密情報が実質的に消去されるため、機密情報の漏洩を防止できる。
In the present embodiment, the
以上説明したように、本実施の形態において、セキュリティ装置11は、外部に漏洩してはならない機密情報を扱うシステムで使用され、かつ、外部からの電源供給を受けて動作する装置である。セキュリティ装置11は、停電時は、バッテリ12により、装置内部の揮発性メモリ16に保管された機密情報をバックアップする機構を備える。セキュリティ装置11は、装置の外部にある監視装置20から定期的に発信される固有信号を受けて、当該固有信号が監視装置20から発信された信号であることを検証できる手段を備える。セキュリティ装置11は、固有信号の検証が失敗することで装置の盗難を検知し、機密情報を保管した揮発性メモリ16への給電を遮断して、機密情報を消去する。
As described above, in the present embodiment, the
具体的には、セキュリティ装置11は、監視装置20からの固有信号を検証する固有信号検証モジュール15を備える。固有信号検証モジュール15は、固有信号を検証した結果、それが不正な信号だと判断した場合、機密情報を保管した揮発性メモリ16への給電を遮断して、機密情報を消去する機能をもつ。
Specifically, the
停電が発生し、外部電源30からの給電が途絶えた場合、電源スイッチ13により、バッテリ12からの電力が、固有信号検証モジュール15を経由して、機密情報を保持する揮発性メモリ16に供給されるため、機密情報が消えるのを防止することができる。
When a power failure occurs and power supply from the
セキュリティ装置11の盗難に際しては、電力供給信号が伝送される電力線31、固有信号が伝送される信号線21が切断され、揮発性メモリ16への給電がなくなるため、機密情報が消去される。
When the
セキュリティ装置11の盗難に先立ち、信号線21が別の信号線につなぎ換えられたとしても、固有信号の受信が一旦途絶えることで、固有信号検証モジュール15により揮発性メモリ16への給電が遮断されるため、機密情報が消去される。仮に、信号線21が別の信号線に素早くつなぎ換えられたとしても、その(別の)信号線上で固有信号を模擬することは極めて困難であるため、機密情報が消去されるのを回避することはできない。
Even if the
以上から、本実施の形態によれば、セキュリティ装置11の盗難時において、固有信号が伝送される信号線21の切断を検知することで、装置が盗難されたことを確実に検知し、機密情報の漏洩を防止することができる。また、セキュリティ装置11の盗難時において、固有信号が伝送される信号線21が別の信号線に素早くつなぎ換えられても、その(別の)信号線上では固有信号を模擬することができないため、装置が盗難されたことを確実に検知し、機密情報の漏洩を防止することができる。
As described above, according to the present embodiment, when the
図4は、セキュリティ装置11のハードウェア構成例を示す図である。なお、監視装置20にも、同様のハードウェア構成を採用することができる。
FIG. 4 is a diagram illustrating a hardware configuration example of the
図4において、セキュリティ装置11は、コンピュータであり、LCD71(Liquid・Crystal・Display)、キーボード72(K/B)、マウス73、FDD74(Flexible・Disk・Drive)、CDD75(Compact・Disc・Drive)、プリンタ76といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD71の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス73の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。
In FIG. 4, the
セキュリティ装置11は、プログラムを実行するCPU81(Central・Processing・Unit)を備えている。CPU81は、処理装置の一例である。CPU81は、バス82を介してROM83、RAM84、通信ボード85、LCD71、キーボード72、マウス73、FDD74、CDD75、プリンタ76、HDD90(Hard・Disk・Drive)と接続され、これらのハードウェアデバイスを制御する。HDD90の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ、あるいは、その他の記録媒体が用いられてもよい。
The
RAM84は、揮発性メモリ16の一例である。ROM83、FDD74、CDD75、HDD90は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード85、キーボード72、マウス73、FDD74、CDD75は、入力装置の一例である。また、通信ボード85、LCD71、プリンタ76は、出力装置の一例である。
The
通信ボード85は、LAN等に接続されている。通信ボード85は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
The
HDD90には、オペレーティングシステム91(OS)、ウィンドウシステム92、プログラム群93、ファイル群94が記憶されている。プログラム群93のプログラムは、CPU81、オペレーティングシステム91、ウィンドウシステム92により実行される。プログラム群93には、本実施の形態の説明において「〜部」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU81により読み出され実行される。ファイル群94には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM84やHDD90等の記録媒体に記憶される。RAM84やHDD90等の記録媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU81によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU81の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU81の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
The
本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示す。データや信号は、RAM84等のメモリ、FDD74のフレキシブルディスク(FD)、CDD75のコンパクトディスク(CD)、HDD90の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス82、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。
The arrows in the block diagrams and flowcharts used in the description of this embodiment mainly indicate input / output of data and signals. Data and signals are recorded in a memory such as
本実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」として説明するものは、ROM83に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU81により読み出され、CPU81により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」の手順や方法をコンピュータに実行させるものである。
In the description of the present embodiment, what is described as “to part” may be “to circuit”, “to device”, “to device”, and “to step”, “to process”, “to”. ~ Procedure "," ~ process ". That is, what is described as “˜unit” may be realized by firmware stored in the
実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be mainly described.
図5は、本実施の形態に係る情報管理システム10の構成を示すブロック図である。 FIG. 5 is a block diagram showing the configuration of the information management system 10 according to the present embodiment.
図5において、バッテリ12は、セキュリティ装置11の内部に設けられる代わりに、バックアップ電源として、監視装置20や外部電源30と同じ遠隔場所に設けられている。なお、バッテリ12は、監視装置20や外部電源30と異なる場所に設置されてもよい。
In FIG. 5, the
電源スイッチ13は、バッテリ12と電力線32により接続されている。電源スイッチ13は、外部電源30の停電時には電力線32を介してバッテリ12から電力供給信号を受信する。つまり、電源スイッチ13は、停電が発生すると、電力線32を介して外部のバッテリ12に蓄積された電力の供給を受ける。
The
なお、本実施の形態では、実施の形態1と同様に、セキュリティ装置11の内部にバッテリ12が設けられていてもよい。即ち、セキュリティ装置11の内部と外部との両方にバッテリ12が設けられていてもよい。
In the present embodiment, a
実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.
図6は、本実施の形態に係る情報管理システム10の構成を示すブロック図である。 FIG. 6 is a block diagram showing a configuration of the information management system 10 according to the present embodiment.
図6において、情報管理システム10は、さらに、信号重畳制御部33を備える。セキュリティ装置11は、さらに、信号分離制御部17を有する。
In FIG. 6, the information management system 10 further includes a signal superposition control unit 33. The
バッテリ12及び電源スイッチ13は、外部電源30とは直接接続されていない。また、通信部14は、監視装置20とは直接接続されていない。本実施の形態では、信号分離制御部17が信号重畳制御部33と電力線31により接続されている。
The
信号重畳制御部33は、電力線31を介して電力供給信号を送信する。信号分離制御部17は、信号重畳制御部33から電力供給信号を受信する。監視装置20から固有信号が発信されるタイミングにおいて、信号重畳制御部33は、監視装置20から発信された固有信号を、外部電源30からの電力供給信号に重畳する。そして、信号重畳制御部33は、電力線31を介して、固有信号を重畳した電力供給信号を送信する。この場合、信号分離制御部17は、信号重畳制御部33から、固有信号が重畳された電力供給信号を受信する。
The signal superposition control unit 33 transmits a power supply signal via the
信号分離制御部17は、固有信号が重畳されていない電力供給信号を受信した場合、受信した電力供給信号を電源スイッチ13に入力する。電源スイッチ13は、電力供給信号が入力されると、実施の形態1と同様に動作するとともに、バッテリ12を充電する。
When receiving the power supply signal on which the unique signal is not superimposed, the signal
信号分離制御部17は、固有信号が重畳された電力供給信号を受信した場合、受信した電力供給信号から固有信号を分離した上で、その電力供給信号を電源スイッチ13に入力する。電源スイッチ13は、電力供給信号が入力されると、実施の形態1と同様に動作するとともに、バッテリ12を充電する。信号分離制御部17は、電力供給信号から分離した固有信号を通信部14に入力する。通信部14は、固有信号が入力されると、実施の形態1と同様に動作する。
When receiving the power supply signal on which the unique signal is superimposed, the signal
上記のように、本実施の形態では、通信部14が、監視装置20から(間接的に)電力線31を介して暗号データを含む固有信号を受信する。そのため、実施の形態1における信号線21が不要となる。
As described above, in the present embodiment, the
以上説明したように、本実施の形態では、装置の外部にある監視装置20から定期的に発信される固有信号が、外部からの電力供給信号に重畳されてセキュリティ装置11に送信される。これにより、情報管理システム10の敷設に必要なケーブル本数が減少し、設置・移設の手間が少なくなる。
As described above, in the present embodiment, the unique signal periodically transmitted from the
実施の形態4.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 4 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.
図7は、本実施の形態に係る情報管理システム10の構成を示すブロック図である。 FIG. 7 is a block diagram showing a configuration of the information management system 10 according to the present embodiment.
図7において、セキュリティ装置11の通信部14は、アンテナ18を具備する。
In FIG. 7, the
通信部14は、監視装置20と有線により接続される代わりに、監視装置20とアンテナ18を介して無線通信を行う。監視装置20は、所定のタイミングで(例えば、10秒、30秒、1分といった一定時間ごとに)固有信号を繰り返し無線で発信する。通信部14は、監視装置20から暗号データを含む固有信号を無線で受信する。そのため、実施の形態1における信号線21が不要となる。
The
実施の形態5.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 5 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.
本実施の形態に係る情報管理システム10の構成は、図1に示した実施の形態1のものと同様である。 The configuration of the information management system 10 according to the present embodiment is the same as that of the first embodiment shown in FIG.
監視装置20は、固有信号の発信が中断されることを通知する通知データを、任意のタイミングで発信する(例えば、セキュリティ装置11の移設に先立って、管理者からの入力指示により通信データを発信する)。この通知データには、固有信号の発信が中断される期間(例えば、セキュリティ装置11の移設にかかる期間)等を示す情報が含まれる。なお、監視装置20は、通知データを固有信号の1つとして発信してもよい。即ち、監視装置20は、固有信号のメッセージに通知データを含めてもよい。
The
監視装置20から発信された通知データは、信号線21を介してセキュリティ装置11の通信部14により受信される。固有信号検証モジュール15は、通信部14により通知データが受信された場合、所定の期間(予め定められていてもよいし、前述したように通知データにより通知される期間をそのまま適用してもよいし、その通知される期間に基づいて決定してもよい)内は、通信部14により固有信号が受信されなくても、揮発性メモリ16に記憶された機密情報を消去しない。ただし、その期間が経過した後も固有信号の受信が途絶えたままであれば、揮発性メモリ16に記憶された機密情報を消去する。
Notification data transmitted from the
本実施の形態によれば、揮発性メモリ16に記憶された機密情報を保持した状態でセキュリティ装置11の移設、点検等を行うことができる。
According to the present embodiment, the
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。 As mentioned above, although embodiment of this invention was described, you may implement in combination of 2 or more among these embodiment. Alternatively, one of these embodiments may be partially implemented. Alternatively, two or more of these embodiments may be partially combined. In addition, this invention is not limited to these embodiment, A various change is possible as needed.
10 情報管理システム、11 セキュリティ装置、12 バッテリ、13 電源スイッチ、14 通信部、15 固有信号検証モジュール、16 揮発性メモリ、17 信号分離制御部、18 アンテナ、20 監視装置、21 信号線、22 メッセージ生成部、23 ハッシュ関数処理部、24 秘密鍵保持部、25 暗号処理部、26 固有信号発信部、30 外部電源、31 電力線、32 電力線、33 信号重畳制御部、41 メッセージ保持部、42 ハッシュ関数処理部、43 デジタル署名保持部、44 公開鍵保持部、45 復号処理部、46 メッセージ比較部、47 電子スイッチ、71 LCD、72 キーボード、73 マウス、74 FDD、75 CDD、76 プリンタ、81 CPU、82 バス、83 ROM、84 RAM、85 通信ボード、90 HDD、91 オペレーティングシステム、92 ウィンドウシステム、93 プログラム群、94 ファイル群。 DESCRIPTION OF SYMBOLS 10 Information management system, 11 Security apparatus, 12 Battery, 13 Power switch, 14 Communication part, 15 Specific signal verification module, 16 Volatile memory, 17 Signal separation control part, 18 Antenna, 20 Monitoring apparatus, 21 Signal line, 22 Message Generation unit, 23 Hash function processing unit, 24 Secret key holding unit, 25 Cryptographic processing unit, 26 Eigen signal transmission unit, 30 External power supply, 31 Power line, 32 Power line, 33 Signal superposition control unit, 41 Message holding unit, 42 Hash function Processing unit, 43 Digital signature holding unit, 44 Public key holding unit, 45 Decryption processing unit, 46 Message comparison unit, 47 Electronic switch, 71 LCD, 72 Keyboard, 73 Mouse, 74 FDD, 75 CDD, 76 Printer, 81 CPU, 82 bus, 83 ROM, 84 RA , 85 communication board, 90 HDD, 91 operating system, 92 window system, 93 programs, 94 files.
Claims (11)
外部の装置から繰り返し発信される暗号データを受信するとともに、前記外部の装置から前記暗号データの発信が中断されることを通知する通知データを受信する通信部と、
前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記メモリに記憶された情報を消去し、前記通信部により前記通知データが受信された場合、所定の期間内は、前記通信部により前記暗号データが受信されなくても、前記メモリに記憶された情報を消去しない情報消去部と
を有することを特徴とする情報管理装置。 A memory for storing information;
A communication unit that receives encrypted data repeatedly transmitted from an external device and receives notification data for notifying that transmission of the encrypted data is interrupted from the external device ;
When monitoring the reception status of the encrypted data by the communication unit, decrypting and verifying the encrypted data every time the encrypted data is received by the communication unit, and determining that the reception of the encrypted data is interrupted, When the verification of the encrypted data fails, the information stored in the memory is deleted, and when the notification data is received by the communication unit, the encrypted data is received by the communication unit within a predetermined period. And an information erasing unit that does not erase the information stored in the memory even if it is not received .
前記情報消去部は、前記通信部により前記通知データが受信された場合、前記所定の期間として、前記通知データによって通知された期間内は、前記通信部により前記暗号データが受信されなくても、前記メモリに記憶された情報を消去しないことを特徴とする請求項1の情報管理装置。 The communication unit receives, as the notification data, notification data for notifying a period during which transmission of the encrypted data is interrupted,
The information erasure unit, when the notification data is received by the communication unit, as the predetermined period, even if the encryption data is not received by the communication unit within the period notified by the notification data, 2. The information management apparatus according to claim 1 , wherein the information stored in the memory is not erased.
前記メモリは、前記外部の装置から前記電力線を介して供給される電力により動作する揮発性メモリであることを特徴とする請求項1から3のいずれかの情報管理装置。 The information management device is connected to the external device via a power line,
The memory may be any information management apparatus of claims 1 to 3, characterized in that said external device is a volatile memory which is operated by power supplied through the power line.
前記外部の装置から前記電力線を介して供給される電力により動作する揮発性メモリと、
前記外部の装置から繰り返し発信される暗号データを受信する通信部と、
前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記揮発性メモリに記憶された情報を消去する情報消去部と
を有することを特徴とする情報管理装置。 An information management device connected to an external device via a power line,
A volatile memory that operates by power supplied from the external device via the power line ;
A communication unit for receiving encrypted data transmitted repeatedly from said external device,
When monitoring the reception status of the encrypted data by the communication unit, decrypting and verifying the encrypted data every time the encrypted data is received by the communication unit, and determining that the reception of the encrypted data is interrupted, And an information erasing unit for erasing information stored in the volatile memory when the verification of the encrypted data fails.
前記外部の装置と
を備えることを特徴とする情報管理システム。 An information management device according to any one of claims 1 to 6,
An information management system comprising the external device.
前記情報管理装置の通信部が、外部の装置から繰り返し発信される暗号データを受信するとともに、前記外部の装置から前記暗号データの発信が中断されることを通知する通知データを受信し、
前記情報管理装置の情報消去部が、前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記メモリに記憶された情報を消去し、前記通信部により前記通知データが受信された場合、所定の期間内は、前記通信部により前記暗号データが受信されなくても、前記メモリに記憶された情報を消去しないことを特徴とする情報管理方法。 In an information management method using an information management apparatus having a memory for storing information,
The communication unit of the information management device receives encrypted data repeatedly transmitted from an external device, and also receives notification data notifying that transmission of the encrypted data is interrupted from the external device ,
The information erasure unit of the information management device monitors the reception status of the encrypted data by the communication unit, decrypts and verifies the encrypted data every time the encrypted data is received by the communication unit, and When it is determined that reception of data has been interrupted, and when verification of the encrypted data fails, information stored in the memory is erased, and when the notification data is received by the communication unit, a predetermined period of time The information management method is characterized in that the information stored in the memory is not erased even if the encrypted data is not received by the communication unit .
前記情報管理装置の通信部が、前記外部の装置から繰り返し発信される暗号データを受信し、
前記情報管理装置の情報消去部が、前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記揮発性メモリに記憶された情報を消去することを特徴とする情報管理方法。 Have a volatile memory which is operated by power supplied through the power line from the external device, the information management method using the information management apparatus connected through the power line and the external device,
The communication unit of the information management apparatus receives the encrypted data originating repeatedly from said external device,
The information erasure unit of the information management device monitors the reception status of the encrypted data by the communication unit, decrypts and verifies the encrypted data every time the encrypted data is received by the communication unit, and An information management method comprising: erasing information stored in the volatile memory when it is determined that reception of data is interrupted and when verification of the encrypted data fails.
外部の装置から繰り返し発信される暗号データを受信するとともに、前記外部の装置から前記暗号データの発信が中断されることを通知する通知データを受信する通信部と、
前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信
が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記メモリに記憶された情報を消去し、前記通信部により前記通知データが受信された場合、所定の期間内は、前記通信部により前記暗号データが受信されなくても、前記メモリに記憶された情報を消去しない情報消去部
として機能させるためのプログラム。 A computer having a memory for storing information;
A communication unit that receives encrypted data repeatedly transmitted from an external device and receives notification data for notifying that transmission of the encrypted data is interrupted from the external device ;
When monitoring the reception status of the encrypted data by the communication unit, decrypting and verifying the encrypted data every time the encrypted data is received by the communication unit, and determining that the reception of the encrypted data is interrupted, When the verification of the encrypted data fails, the information stored in the memory is deleted, and when the notification data is received by the communication unit, the encrypted data is received by the communication unit within a predetermined period. A program for functioning as an information erasure unit that does not erase information stored in the memory even if no information is received .
前記外部の装置から繰り返し発信される暗号データを受信する通信部と、
前記通信部による前記暗号データの受信状況を監視するとともに、前記通信部により前記暗号データが受信される度に前記暗号データを復号して検証し、前記暗号データの受信
が途絶えたと判定した場合、及び、前記暗号データの検証が失敗した場合に、前記揮発性メモリに記憶された情報を消去する情報消去部
として機能させるためのプログラム。 Have a volatile memory which is operated by power supplied through the power line from the external device, a computer connected to the said power line and said external device,
A communication unit for receiving encrypted data transmitted repeatedly from said external device,
When monitoring the reception status of the encrypted data by the communication unit, decrypting and verifying the encrypted data every time the encrypted data is received by the communication unit, and determining that the reception of the encrypted data is interrupted, And the program for functioning as an information erasure | elimination part which erase | eliminates the information memorize | stored in the said volatile memory when verification of the said encryption data fails.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012072904A JP5398867B2 (en) | 2012-03-28 | 2012-03-28 | Information management apparatus, information management system, information management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012072904A JP5398867B2 (en) | 2012-03-28 | 2012-03-28 | Information management apparatus, information management system, information management method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013206021A JP2013206021A (en) | 2013-10-07 |
JP5398867B2 true JP5398867B2 (en) | 2014-01-29 |
Family
ID=49525053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012072904A Active JP5398867B2 (en) | 2012-03-28 | 2012-03-28 | Information management apparatus, information management system, information management method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5398867B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103745171A (en) * | 2013-12-25 | 2014-04-23 | 惠州华阳通用电子有限公司 | Method and system for realizing in-vehicle information entertainment system data security |
JP6344309B2 (en) * | 2015-05-21 | 2018-06-20 | 京セラドキュメントソリューションズ株式会社 | Security system |
JP7566650B2 (en) | 2021-01-29 | 2024-10-15 | 株式会社メガチップス | Communication device and communication system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3884800B2 (en) * | 1996-09-25 | 2007-02-21 | 潤一 白石 | IC card unauthorized use prevention device |
JP2005117254A (en) * | 2003-10-06 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | Method for authenticating counterpart between wireless stations, wireless station terminal, and program |
WO2006012457A1 (en) * | 2004-07-21 | 2006-02-02 | Beachhead Solutions, Inc. | A system and method for lost data destruction of electronic data stored on portable electronic devices |
-
2012
- 2012-03-28 JP JP2012072904A patent/JP5398867B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013206021A (en) | 2013-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108322461B (en) | Method, system, device, equipment and medium for automatically logging in application program | |
CN102597960B (en) | data protection device | |
JP5369502B2 (en) | Device, management device, device management system, and program | |
CN102508791B (en) | Method and device for encrypting hard disk partition | |
JP5673417B2 (en) | Data recovery method, data recovery device, and data recovery program | |
CN102571347B (en) | Method of calibration, device and the communication equipment of Field Replaceable Unit | |
JP4933946B2 (en) | External storage device and information leakage prevention method | |
KR101442539B1 (en) | Storage system having security storage device and managing method thereof | |
CN101331492A (en) | Method and system for protecting user data in a node | |
WO2016014919A1 (en) | Integrated circuit for determining whether data stored in external nonvolative memory is valid | |
US20130173877A1 (en) | Information processing device, data management method, and storage device | |
JP2012064133A (en) | Storage device, protection method, and electronic device | |
CN101517587A (en) | Persistent security system and method | |
US9832027B2 (en) | Tamper detection systems and methods for industrial and metering devices not requiring a battery | |
JP5398867B2 (en) | Information management apparatus, information management system, information management method and program | |
JP2008005408A (en) | Recorded data processing apparatus | |
US20160371499A1 (en) | Deleting information to maintain security level | |
JP2009080772A (en) | Software starting system, software starting method and software starting program | |
CN102279813B (en) | Protecting method of system inside encryption card | |
JP5617981B2 (en) | Device, management device, device management system, and program | |
US20140156994A1 (en) | Information processing apparatus and method for activating computer | |
JP5528198B2 (en) | Information processing apparatus and program | |
JP2007282064A (en) | Device and method for processing data, storage medium and program | |
CN114003919A (en) | Computing device, security management method thereof and system supporting private computing | |
CN111143863A (en) | A data processing method, apparatus, device and computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131022 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5398867 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |