JP6566278B1 - パーソナルデータ管理システム - Google Patents

パーソナルデータ管理システム Download PDF

Info

Publication number
JP6566278B1
JP6566278B1 JP2018149752A JP2018149752A JP6566278B1 JP 6566278 B1 JP6566278 B1 JP 6566278B1 JP 2018149752 A JP2018149752 A JP 2018149752A JP 2018149752 A JP2018149752 A JP 2018149752A JP 6566278 B1 JP6566278 B1 JP 6566278B1
Authority
JP
Japan
Prior art keywords
unit
information
request
user
wallet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018149752A
Other languages
English (en)
Other versions
JP2020025232A (ja
Inventor
祐一 太田
祐一 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datasign
Original Assignee
Datasign
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datasign filed Critical Datasign
Priority to JP2018149752A priority Critical patent/JP6566278B1/ja
Application granted granted Critical
Publication of JP6566278B1 publication Critical patent/JP6566278B1/ja
Publication of JP2020025232A publication Critical patent/JP2020025232A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システムを提供する。【解決手段】ブロックチェーンのトランザクションを用いて管理側ウォレット41に送られた公開鍵、及び要求項目を含む要求情報を受信する受信手段4と、ユーザ情報が記憶されたユーザ情報記憶部21と、要求情報を受信したとき、ユーザ情報記憶部21から、管理側ウォレット41で特定されるユーザについて、要求項目のユーザ情報を抽出する抽出部23と、抽出部23で抽出されたユーザ情報を、公開鍵を用いて暗号化し暗号化情報を生成する暗号化部24と、暗号化部24で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部25と、ハッシュ化部25で生成したハッシュを、ブロックチェーンのトランザクションを用いて要求側ウォレット31に送る送信手段5と、を備えた。【選択図】図1

Description

本発明は、パーソナルデータ管理システムに関する。
近年、インターネット上での行動履歴や購買履歴等のパーソナルデータ(個人情報保護法第2条第1項に定める個人情報に限られない、広範囲の個人に関する情報)を、ユーザの許可に基づいて企業等に提供する情報銀行が提案されるなど、パーソナルデータの取り扱いについて注目が集まっている。
なお、この出願の発明に関連する先行技術文献情報としては、特許文献1がある。
特表2018−516030号公報
上述の情報銀行等では、ユーザから預かったパーソナルデータを企業等に提供することになるため、どのように情報の授受が行われたかといった透明性を確保すること、及び、情報の伝送をセキュアに行い、情報の秘匿性を確保することが要求される。
特許文献1では、電子署名とブロックチェーンのトランザクションを利用した情報伝送とを利用したシステムが搭載されているが、このシステムでは、受信した情報が特定のユーザから送信されたことが証明できるのみであり、セキュアな情報の伝送を行うことはできない。
そこで、本発明は、透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システムを提供することを目的とする。
本発明は、上記課題を解決することを目的として、ユーザと一対一で紐づいている複数の管理側ウォレットと、ブロックチェーンのトランザクションを用いて要求側ウォレットから前記管理側ウォレットに送られた要求情報を受信したとき、前記要求情報が書き込まれたトランザクションの番号を通知する通知部と、前記通知部から通知されたトランザクションの番号を参照し、前記要求情報を受信する受信部と、を有する受信手段であって、前記要求情報は、公開鍵、要求する情報の項目である要求項目、及び管理側ウォレットのアドレスを含む受信手段と、ユーザ毎に複数項目のパーソナルデータを含むユーザ情報が、前記管理側ウォレットのアドレスと対応付けて記憶されたユーザ情報記憶部と、前記受信部が前記要求情報を受信したとき、前記ユーザ情報記憶部から、前記管理側ウォレットのアドレスで特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部と、前記抽出部で抽出されたユーザ情報を、前記公開鍵を用いて暗号化し暗号化情報を生成する暗号化部と、前記暗号化部で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部と、前記ハッシュ化部で生成したハッシュを、ブロックチェーンのトランザクションを用いて前記管理側ウォレットから、前記要求情報が書き込まれたトランザクションの送信元である前記要求側ウォレットに送る送信と、前記ハッシュを含む参照信号を受信したとき、受信したハッシュに対応する暗号化情報を送信する暗号化情報送信部と、を備えた、パーソナルデータ管理システムを提供する。
本発明によれば、透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システムを提供できる。
本発明の一実施の形態に係るパーソナルデータ管理システムの概略構成図である。 パーソナルデータ管理システムの動作を説明する説明図である。
[実施の形態]
以下、本発明の実施の形態を添付図面にしたがって説明する。
図1は、本実施の形態に係るパーソナルデータ管理システムの概略構成図である。図1に示すように、パーソナルデータ管理システム1は、管理用サーバ2に搭載されたユーザ情報記憶部21、受信手段4を構成する受信部22、抽出部23,暗号化部24、ハッシュ化部、送信手段5を構成する送信部26、及び暗号化情報送信部27を備えている。これらユーザ情報記憶部21、受信部22、抽出部23,暗号化部24、ハッシュ化部、送信部26、及び暗号化情報送信部27は、CPU(Central Processing Unit)等の演算素子、RAM(Random Access Memory)やROM(Read Only Memory)等のメモリ、HDD(Hard Disk Drive)等の記憶装置、ソフトウェア、インターフェイス等を適宜組み合わせて実現される。
ユーザ情報記憶部21には、ユーザのパーソナルデータを含むユーザ情報が記憶される。ここで、パーソナルデータとは、個人情報保護法第2条第1項に定める個人情報に限られない、広範囲の個人に関する情報である。ユーザは、予め管理用サーバ2の管理者、すなわちサービスの提供者に対してサービス利用開始の契約等を行い、その際にユーザ情報が登録(ユーザ情報記憶部21に記憶)される。ユーザ情報は、メールアドレス、クレジットカード番号、電話番号、住所等の個人を識別可能な情報や、ウェブ上の行動履歴や購買履歴等の情報を含んでいる。
受信手段4は、ブロックチェーンのトランザクションを用いて要求側ウォレット31から管理側ウォレット41に送られた要求情報を受信するものである。受信手段4が受信する要求情報は、公開鍵、及び要求する情報の項目である要求項目を含んでいる。使用するブロックチェーンとしては、トランザクション時にデータを添付可能であり、かつ、後述する通知部42を実現するために、スマートコントラクトが実装可能なものを用いるとよく、例えばイーサリアム等を用いることができる。
受信手段4は、ブロックチェーンのネットワーク上に設定された管理側ウォレット41と、管理用サーバ2に搭載された受信部22と、を有している。管理側ウォレット41は、ユーザと一対一で紐づいている。つまり、受信手段4は、管理対象となるユーザと同数のアドレスの異なる管理側ウォレット41を有している。管理側ウォレット41のアドレスは、ユーザを特定するIDと同様の役割を果たしているといえる。さらに、受信手段4は、公開鍵、及び要求項目を含むトランザクションが発生した際に、管理用サーバ2に通知を行う通知部42を有している。
通知部42は、ブロックチェーンのスマートコントラクト機能を用いて実現されており、管理側ウォレット41に紐づけられている。情報の要求側は、ブロックチェーンのトランザクションを用いて、要求側ウォレット31から通知部42に要求情報を送信する。通知部42は、要求情報を受信したとき、管理用サーバ2に、要求情報が書き込まれたトランザクションの番号(トランザクションID)を、管理用サーバ2の受信部22に通知する。通知を受け取った受信部22は、受信したトランザクションIDを参照し、要求情報、すなわち、公開鍵、管理側ウォレット41のアドレス、及び要求項目の情報を取得する。
なお、通知部42は必須ではなく、省略することも可能である。ただし、この場合、管理用サーバ2にて管理側ウォレット41における取引を常時監視し、要求情報を含むトランザクションが発生した場合に受信処理を行う必要があり、システム構成が複雑となり管理者の手間もかかる。通知部42を有することにより、ブロックチェーンのネットワークの外部へと通知を発することが可能になるため、簡単なシステム構成で要求情報を自動取得することが可能になる。
抽出部23は、受信部22が要求情報を受信したとき、ユーザ情報記憶部21から、管理側ウォレット41で特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する。
暗号化部24は、抽出部23で抽出されたユーザ情報を、受信部22が受信した公開鍵を用いて暗号化し暗号化情報を生成する。ハッシュ化部25は、暗号化部24で生成した暗号化情報をハッシュ化してハッシュを生成する。ハッシュ化に用いるアルゴリズムは特に限定するものではなく、例えばSHA256等を用いることができる。暗号化部24で生成した暗号化情報は、ハッシュ化部25で生成したハッシュと関連づけてユーザ情報記憶部21に記憶される。
送信手段5としての送信部26は、ハッシュ化部25で生成したハッシュを、ブロックチェーンのトランザクションを用いて管理側ウォレット41から要求側ウォレット31に送るものである。例えば、ウェブ上の行動履歴等の情報は情報量が非常に多く、暗号化しただけではトランザクションを用いた送付が困難であるが、ハッシュ化を行うことで、データ量を少なくし、トランザクションを用いた送付を行うことが可能になる。また、暗号化情報は暗号化されているとはいえ、例えば要求側で秘密鍵が流出するような場合を考えると、そのまま公開されることは望ましくないといえる。本実施の形態では、公開されるデータは復元不可能なハッシュのみとなるので、ユーザ情報の秘匿性をより向上できる。
ハッシュを受信した要求側サーバ3では、当該ハッシュを含むハッシュ参照信号を管理用サーバ2に送信し、ハッシュに対応した暗号化情報を管理用サーバ2からダウンロードする。暗号化情報送信部27は、要求側サーバ3からハッシュを含むハッシュ参照信号を受信したとき、受信したハッシュに対応する暗号化情報を送信するものである。要求側サーバ3にて、公開鍵に対応した秘密鍵を用いて、暗号化情報を復号化する処理を行うと、所望のユーザ情報が得られることになる。
(パーソナルデータ管理システム1の動作)
次に、図2を用いてパーソナルデータ管理システム1の動作、及び情報の流れについて説明する。図2に示すように、まず、要求側(広告会社や企業等のクライアント)が、要求側ウォレット31から、管理側ウォレット41に紐づけられたスマートコントラクトである通知部42に、ブロックチェーンのトランザクションを用いて要求情報を送る(ステップS1)。
その後、通知部42が、要求情報を含むトランザクションが発生したことを管理用サーバ2に通知する(ステップS2)。このとき、通知部42は、当該トランザクションのトランザクションIDを受信部22に通知する。
その後、受信部22が、トランザクションIDを参照して要求情報(公開鍵等の情報)を取得する(ステップS3)。その後、受信した情報を基に、抽出部23が、管理側ウォレット41で特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する(ステップS4)。
その後、暗号化部24が、ステップS4で抽出したユーザ情報を、ステップS3で受信した公開鍵を用いて暗号化し暗号化情報を生成する(ステップS5)。その後、ハッシュ化部25が、ステップS5で生成した暗号化情報をハッシュ化したハッシュを生成する(ステップS6)。ステップS5,S6で生成された暗号化情報及びハッシュは、ユーザ情報記憶部21に記憶される。その後、送信部26が、ステップS6で生成したハッシュを、ブロックチェーンのトランザクションを用いて、管理側ウォレット41から要求側ウォレット31に送信する(ステップS7)。
要求側サーバ3は、ステップS7で発生したトランザクションを参照してハッシュを取得する(ステップS8)。その後、要求側サーバ3は、ハッシュ参照処理を行う(ステップS9)。ハッシュ参照処理では、要求側サーバ3から管理用サーバ2に、ハッシュを含むハッシュ参照信号を送信し(ステップS91)、ハッシュ参照信号を受信した管理用サーバ2の暗号化情報送信部27が、ユーザ情報記憶部21を参照し、ハッシュ参照信号に含まれるハッシュに対応した暗号化情報を抽出し(ステップS92)、当該暗号化情報を要求側サーバ3に送信する(ステップS93)。これにより、要求側サーバ3において暗号化情報がダウンロードされる。
その後、要求側サーバ3にて、ステップS1で送信した公開鍵と対になる秘密鍵を用いて、ステップS9でダウンロードした暗号化情報の復号化処理を行う。これにより、要求側サーバ3にて、ステップS1で要求した情報が得られることになる。
(実施の形態の作用及び効果)
以上説明したように、本実施の形態に係るパーソナルデータ管理システム1では、ブロックチェーンのトランザクションを用いて要求側ウォレット31から管理側ウォレット41に送られた公開鍵、及び要求する情報の項目である要求項目を含む要求情報を受信する受信手段4と、ユーザのパーソナルデータを含むユーザ情報が記憶されたユーザ情報記憶部21と、要求情報を受信したとき、ユーザ情報記憶部21から、管理側ウォレット41で特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部23と、抽出部23で抽出されたユーザ情報を、公開鍵を用いて暗号化し暗号化情報を生成する暗号化部24と、暗号化部24で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部25と、ハッシュ化部25で生成したハッシュを、ブロックチェーンのトランザクションを用いて管理側ウォレット41から要求側ウォレット31に送る送信手段5と、を備えている。
要求情報やハッシュをブロックチェーンのトランザクションを用いて送受信することで、どのようなパーソナルデータを送受信したかといった情報が、公開され改ざんされない形で残ることととなり、透明性を確保できる。さらに、公開鍵暗号方式を組み合わせ、情報の暗号化を行うことで、情報を安全に伝送することが可能になる。すなわち、本実施の形態によれば、透明性を確保しつつもセキュアに情報を伝送することが可能なパーソナルデータ管理システム1を実現できる。
以上、本発明の実施の形態を説明したが、上記に記載した実施の形態は特許請求の範囲に係る発明を限定するものではない。また、実施の形態の中で説明した特徴の組合せの全てが発明の課題を解決するための手段に必須であるとは限らない点に留意すべきである。また、本発明は、その趣旨を逸脱しない範囲で適宜変形して実施することが可能である。
1…パーソナルデータ管理システム
2…管理用サーバ
21…ユーザ情報記憶部
22…受信部
23…抽出部
24…暗号化部
25…ハッシュ化部
26…送信部
3…要求側サーバ
31…要求側ウォレット
4…受信手段
41…管理側ウォレット
42…通知部
5…送信手段

Claims (3)

  1. ユーザと一対一で紐づいている複数の管理側ウォレットと、ブロックチェーンのトランザクションを用いて要求側ウォレットから前記管理側ウォレットに送られた要求情報を受信したとき、前記要求情報が書き込まれたトランザクションの番号を通知する通知部と、前記通知部から通知されたトランザクションの番号を参照し、前記要求情報を受信する受信部と、を有する受信手段であって、前記要求情報は、公開鍵、要求する情報の項目である要求項目、及び管理側ウォレットのアドレスを含む受信手段と、
    ユーザ毎に複数項目のパーソナルデータを含むユーザ情報が、前記管理側ウォレットのアドレスと対応付けて記憶されたユーザ情報記憶部と、
    前記受信部が前記要求情報を受信したとき、前記ユーザ情報記憶部から、前記管理側ウォレットのアドレスで特定されるユーザについて、要求項目で要求された項目のユーザ情報を抽出する抽出部と、
    前記抽出部で抽出されたユーザ情報を、前記公開鍵を用いて暗号化し暗号化情報を生成する暗号化部と、
    前記暗号化部で生成した暗号化情報をハッシュ化してハッシュを生成するハッシュ化部と、
    前記ハッシュ化部で生成したハッシュを、ブロックチェーンのトランザクションを用いて前記管理側ウォレットから、前記要求情報が書き込まれたトランザクションの送信元である前記要求側ウォレットに送る送信と、
    前記ハッシュを含む参照信号を受信したとき、受信したハッシュに対応する暗号化情報を送信する暗号化情報送信部と、を備えた、
    パーソナルデータ管理システム。
  2. 前記受信部、前記ユーザ情報記憶部、前記抽出部、前記暗号化部、及び前記送信部は、管理用サーバに搭載されており、
    前記通知部は、前記公開鍵、及び前記要求項目を含むトランザクションが発生した際に、前記管理用サーバに通知を行う、
    請求項1に記載のパーソナルデータ管理システム。
  3. 前記通知部は、前記ブロックチェーンのスマートコントラクト機能を用いて実現されている、
    請求項2に記載のパーソナルデータ管理システム。
JP2018149752A 2018-08-08 2018-08-08 パーソナルデータ管理システム Active JP6566278B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018149752A JP6566278B1 (ja) 2018-08-08 2018-08-08 パーソナルデータ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018149752A JP6566278B1 (ja) 2018-08-08 2018-08-08 パーソナルデータ管理システム

Publications (2)

Publication Number Publication Date
JP6566278B1 true JP6566278B1 (ja) 2019-08-28
JP2020025232A JP2020025232A (ja) 2020-02-13

Family

ID=67766718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018149752A Active JP6566278B1 (ja) 2018-08-08 2018-08-08 パーソナルデータ管理システム

Country Status (1)

Country Link
JP (1) JP6566278B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111523855A (zh) * 2020-04-16 2020-08-11 成都新敏捷链科技有限公司 一种基于区块链的信息管理方法及系统
JP2020155801A (ja) * 2019-03-18 2020-09-24 株式会社野村総合研究所 情報管理システム及びその方法
WO2021085519A1 (ja) 2019-10-31 2021-05-06 国立大学法人大阪大学 パーソナルデータ流通管理システム及びその方法
US11914750B2 (en) 2019-05-31 2024-02-27 Panasonic Intellectual Property Management Co., Ltd. Information management device and information management method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7512046B2 (ja) 2020-02-18 2024-07-08 東京コスモス電機株式会社 取付装置
CN113849851A (zh) 2020-06-28 2021-12-28 中兴通讯股份有限公司 代理方法、设备及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6324094B2 (ja) * 2014-02-03 2018-05-16 キヤノン株式会社 情報処理端末、情報処理端末の制御方法およびプログラム
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
JP6524347B2 (ja) * 2016-08-30 2019-06-05 ソラミツ株式会社 情報共有システム
JP7018557B2 (ja) * 2016-12-28 2022-02-14 高歩 中村 Bcn(ブロックチェーンネットワーク)を使用したデータ利用方法、システムおよびそのプログラム
JP6245782B1 (ja) * 2017-06-13 2017-12-13 サスメド株式会社 個人情報保護システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020155801A (ja) * 2019-03-18 2020-09-24 株式会社野村総合研究所 情報管理システム及びその方法
JP7235941B2 (ja) 2019-03-18 2023-03-09 株式会社野村総合研究所 情報管理システム及びその方法
US11914750B2 (en) 2019-05-31 2024-02-27 Panasonic Intellectual Property Management Co., Ltd. Information management device and information management method
WO2021085519A1 (ja) 2019-10-31 2021-05-06 国立大学法人大阪大学 パーソナルデータ流通管理システム及びその方法
CN111523855A (zh) * 2020-04-16 2020-08-11 成都新敏捷链科技有限公司 一种基于区块链的信息管理方法及系统

Also Published As

Publication number Publication date
JP2020025232A (ja) 2020-02-13

Similar Documents

Publication Publication Date Title
JP6566278B1 (ja) パーソナルデータ管理システム
US10491576B1 (en) System and method for security breach response using hierarchical cryptographic key management
WO2017024934A1 (zh) 实现电子签章的方法、装置及签章服务器
EP2761804B1 (en) Differential client-side encryption of information originating from a client
AU2011313826B2 (en) System and method of conducting transactions
WO2020135853A1 (zh) 密钥安全管理系统和方法、介质和计算机程序
EP3395006A1 (en) Method for managing a trusted identity
CN101510888B (zh) 一种SaaS应用下提高数据安全性的方法、装置及系统
GB2470281A (en) Purchase transaction system with encrypted transaction information
CN106254342A (zh) Android平台下支持文件加密的安全云存储方法
CN106302411A (zh) 基于Windows平台的支持文件加密的安全云存储方法及系统
CN112966022B (zh) 一种数据交易平台的信息查询方法、装置及系统
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
US8867743B1 (en) Encryption of large amounts of data using secure encryption methods
CA3066701A1 (en) Controlling access to data
JPWO2015087407A1 (ja) ファイル保管システム
CN105991563A (zh) 一种保护敏感数据安全的方法、装置及三方服务系统
US20150350375A1 (en) Information Processing Method, Trusted Server, and Cloud Server
CN110113162A (zh) 一种敏感信息处理系统、方法及其设备
BE1024812B9 (nl) Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
US10664612B2 (en) System and method for controlling operations performed on personal information
JP2020106927A (ja) 情報処理システム、情報処理プログラム、情報処理方法及び情報処理装置
KR20160040399A (ko) 개인정보 관리 시스템 및 개인정보 관리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180821

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180821

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190717

R150 Certificate of patent or registration of utility model

Ref document number: 6566278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250