JP7423370B2 - Icカード、icカードのロギング情報処理方法およびプログラム - Google Patents
Icカード、icカードのロギング情報処理方法およびプログラム Download PDFInfo
- Publication number
- JP7423370B2 JP7423370B2 JP2020051722A JP2020051722A JP7423370B2 JP 7423370 B2 JP7423370 B2 JP 7423370B2 JP 2020051722 A JP2020051722 A JP 2020051722A JP 2020051722 A JP2020051722 A JP 2020051722A JP 7423370 B2 JP7423370 B2 JP 7423370B2
- Authority
- JP
- Japan
- Prior art keywords
- card
- attack
- state
- status
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 11
- 238000003672 processing method Methods 0.000 title claims description 10
- 238000012545 processing Methods 0.000 claims description 133
- 230000005856 abnormality Effects 0.000 claims description 68
- 238000001514 detection method Methods 0.000 claims description 53
- 238000000034 method Methods 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 47
- 230000007704 transition Effects 0.000 claims description 18
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000012805 post-processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
ところで、特許文献1に記載された技術では、ICカードのライフサイクルステータスを遷移すべき事象が発生した場合に、ICカードのライフサイクルステータスおよび日時が状態記録部に記録されるものの、特許文献1には、ICカードのライフサイクルステータスを遷移すべき事象自体が状態記録部に記録されるか否かについて記載されていない。
仮に、ICカードのライフサイクルステータスを遷移すべき事象が状態記録部に適切に記録されない場合には、ICカードのライフサイクルステータスを遷移すべき事象の解析を適切に行うことができない。
ところで、特許文献2に記載された技術では、攻撃者が他人のICカードを持ち出してPINコードを推測して入力すると、ICカードのCPUがPIN照合処理を実行する。詳細には、特許文献2に記載された技術では、PIN照合処理において、ICカードのCPUは、ICカードに格納された認証情報と入力されたPINコードとが一致するか判断し、一致しない場合は照合失敗として、認証要求があったことを示すログを生成して、EEPROMに記憶する(書き込む)。つまり、特許文献2に記載された技術では、ICカードを使用する情報処理端末が攻撃者の使用するコンピュータ等を含むことも想定しているため、ICカード側で強制的にログデータをICカードの所定の記憶領域(例えば、EEPROM)に書き込む。
そのため、特許文献2に記載された技術では、ICカードが攻撃者からの攻撃を受け、新たに生成されたログがEEPROMに上書きされた場合に、上書きされる前にEEPROMに書き込まれていた過去のログデータに基づく解析が困難になってしまうおそれがある。
以下、添付図面を参照し、本発明のICカード、ICカードのロギング情報処理方法およびプログラムの実施形態について説明する。
図1および図2に示す例では、ICカード1が、例えばキャッシュカード、クレジットカード、定期券、乗車券、学生証、ポイントカード、運転免許証などである。
そこで、図1および図2に示す例では、ICカード1が、ライフサイクルステータスとして、運用状態と、ロック状態と、廃止状態とを有する。運用状態は、ICカード1の通常の状態(ICカード1の使用者がICカード1を使用可能な状態)に相当する。ロック状態は、ICカード1の使用者がICカード1を一時的に使用できない状態に相当する。廃止状態は、ICカード1の使用者がICカード1を恒久的に使用できない状態に相当する。
図2に矢印で示すように、運用状態は、ロック状態または廃止状態に遷移し得る状態である。ロック状態は、運用状態または廃止状態に遷移し得る状態である。廃止状態は、運用状態およびロック状態のいずれにも遷移し得ない状態である。
運用状態は、例えば重大な異常がICカード1に発生し、その異常が後述する攻撃検知部14などによって検知された場合に、廃止状態に遷移する。また、運用状態は、例えば外部からICカード1に対して不正なアクセスがあったと攻撃検知部14などによって検知された場合に、ロック状態に遷移する。
ロック状態は、例えばロック状態を解除するために必要な認証処理が正常に終了したときに、運用状態に遷移する。また、ロック状態は、例えば重大な異常がICカード1に発生し、その異常が後述する攻撃検知部14などによって検知された場合に、廃止状態に遷移する。
他の例では、ICカード1が、最低限の機能が活性化された状態、初期化された状態、運用状態、ロック状態および廃止状態の5つのライフサイクルステータスを有してもよい。
通信部11は、例えば特開2019-101840号公報の図3に示すコンタクト電極、インターフェース回路などに相当し、外部(例えば現金自動預け払い機など)との通信を行う。
記憶部12は、例えば特開2019-101840号公報の図3に示すEEPROM(Electrically Erasable Read-Only Memory)、RAM(Random Access Memory)、ROM(Read-Only Memory)などに相当する。
状態判定部13は、ICカード1のライフサイクルステータスを判定する。詳細には、状態判定部13は、ICカード1が運用状態であるか否か、ICカード1がロック状態であるか否か、および、ICカード1が廃止状態であるか否かの判定を行う。
攻撃検知部14は、外部からの攻撃による異常を検知する。ICカード1に対する外部からの攻撃の例としては、例えば物理攻撃、サイドチャネル攻撃、故障利用攻撃などがある。
また、処理部15は、例えば攻撃検知部14によって外部からの攻撃による異常が検知された場合に、例えば特許第6439408号公報に記載されているような割り込み処理を実行する。異常を検知した際の割り込み処理は、ICカード1の内部の資産(パスワード、暗号鍵など)を改ざん、暴露などの被害から守るための処理である。処理部15によって実行される割り込み処理は、ソフトウェアによるものであっても、ハードウェアによるものであってもよい。
具体的には、処理部15は、割り込み処理において、例えば特開2016-099711号公報に記載されているようなエラー処理(例えば、コマンド処理を正常に実行できないことを示すエラーレスポンスの送信など)を実行する。また、処理部15は、割り込み処理において、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報を記憶部12にロギングする処理などを実行する。記憶部12にロギングされた異常を示す情報は、エラー解析などに用いられる。
詳細には、処理部15は、ICカード1のライフサイクルステータスに応じて、記憶部12にロギングされている情報であるロギング情報を更新するか否かを切り替える。
処理部15は、割り込み処理を実行した後に、後処理(例えば特開平7-271926号公報の図6に記載されているようなリセット処理)を実行する。
更に、処理部15は、例えばコマンドの実行エラーが生じた場合、攻撃検知部14によって外部からの攻撃による異常が検知された場合などに、異常処理(例えば特開2001-175507号公報に記載されている異常処理)の結果に応じて、ICカード1のライフサイクルステータスを例えば運用状態からロック状態または廃止状態に遷移させる処理などを実行する。
図3および図4に示す例では、ステップS1において、ICカード1に電力を供給するための外部の電源(図示せず)がONし、電力が電源からICカード1に供給され、ICカード1の動作が開始する。
次いで、ステップS2では、ICカード1の通信部11が、外部からのコマンドを受信する。コマンド受信中(通信部11が外部からのコマンドの受信を待っている状態も含む)に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、ステップS3に進む。一方、コマンド受信中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS4に進む。
つまり、図3および図4に示す例では、コマンドの受信中またはコマンド処理の実行中に攻撃検知部14が外部からの攻撃による異常を検知した場合に、処理部15が、割り込み処理を実行する。
つまり、図3および図4に示す例では、割り込み処理の実行中に、状態判定部13がICカード1のライフサイクルステータスを判定する前に、処理部15が、エラー処理(エラー解析)を実行する。
図3および図4には示していないが、ICカード1が外部から受けた攻撃によって、処理部15がコマンド処理を正常に実行できない異常が生じ、その異常が攻撃検知部14によって検知された場合には、処理部15が、エラー処理の実行中に、外部からの攻撃による異常を示す情報に基づいて、ライフサイクルステータスをロック状態または廃止状態に遷移させる。
つまり、図3および図4に示す例では、割り込み処理の実行中に、ICカード1のライフサイクルステータスが運用状態またはロック状態であると状態判定部13が判定した場合に、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する。
つまり、図3および図4に示す例では、割り込み処理の実行中に、ICカード1のライフサイクルステータスが廃止状態であると状態判定部13が判定した場合に、処理部15が、ロギング情報を更新しない。
ステップS6では、例えば処理部15が、図3および図4に示す処理を継続するか否かを判定する。図3および図4に示す処理を継続する場合には、ステップS2に戻る。一方、図3および図4に示す処理を継続しない場合には、ステップS7に進む。
ステップS7では、外部の電源がOFFし、電力が電源からICカード1に供給されなくなり、ICカード1の動作が終了する。
一方、攻撃検知部14が外部からの攻撃による異常が検知した場合であって、ICカード1のライフサイクルステータスが廃止状態であると状態判定部13が判定した場合には、処理部15が、ロギング情報を更新しない。
すなわち、ICカード1のライフサイクルステータスを廃止状態に遷移させる重大なエラー(外部からの1回目の攻撃による異常)が攻撃検知部14によって検知された場合には、ICカード1が外部から2回目以降の攻撃を受けても、処理部15がロギング情報を更新せず、外部からの1回目の攻撃によってICカード1のライフサイクルステータスが廃止状態になった原因を示すロギング情報が、上書きされることなく、記憶部12に残される。
つまり、第1実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった原因の解析が困難になってしまうおそれを抑制することができる。
また、第1実施形態のICカード1では、ICカード1のライフサイクルステータスが廃止状態になった原因を示すロギング情報が外部の攻撃者によって改ざんされるおそれを抑制することができる。
図5および図6に示す例では、ステップS101において、処理部15が、VERIFYコマンド処理を開始する。VERIFYコマンドは、パスワード認証を実施するコマンドである。
次いで、ステップS102では、処理部15が処理Aを実行する。処理Aの実行中に、攻撃検知部14が外部からの攻撃による異常を検知しなかった場合には、ステップS103に進む。一方、処理Aの実行中に、攻撃検知部14が外部からの攻撃による異常を検知した場合には、ステップS105に進む。
詳細には、ステップS105Aにおいて、処理部15が、エラー処理を実行する。
次いで、ステップS105Bにおいて、状態判定部13は、ICカード1のライフサイクルステータスが廃止状態であるか否かを判定する。ICカード1のライフサイクルステータスが廃止状態でない場合、つまり、ICカード1のライフサイクルステータスが運用状態またはロック状態である場合には、ステップS105Cに進む。一方、ICカード1のライフサイクルステータスが廃止状態である場合には、ステップS105Dに進む。
ステップS105Cでは、処理部15が、攻撃検知部14によって検知された外部からの攻撃による異常を示す情報に基づいて、記憶部12に記憶されているロギング情報を更新し、次いで、図示しないステップにおいて、処理部15が後処理(詳細には、ICカード1が受けた攻撃に対応する後処理)を実行し、ステップS102に戻る。
ステップS105Dでは、処理部15が、記憶部12に記憶されているロギング情報を更新することなく、記憶部12がロギング情報を保存し続ける。次いで、図示しないステップにおいて、処理部15が後処理を実行し、ステップS102に戻る。
詳細には、ステップS106において、処理部15が、図6に示すステップS105A~ステップS105Dと同様の処理を実行し、ステップS103に戻る。
詳細には、ステップS107において、処理部15が、図6に示すステップS105A~ステップS105Dと同様の処理を実行し、ステップS104に戻る。
ICカード1のライフサイクルステータスが廃止状態である場合には、処理部15が、記憶部12に記憶されているロギング情報を更新せず、記憶部12に記憶されているロギング情報は、上書きされることなく、そのまま保存される。上書きされることなくそのまま保存されるロギング情報は、ライフサイクルステータスが廃止状態になった原因を示す情報である。
そのため、第1実施形態のICカード1では、セキュリティ強度を低下させることなく、記憶部12に保存されているロギング情報に基づいて、ICカード1が廃止状態に遷移した原因の解析を容易に行うことができる。
また、第1実施形態のICカード1では、ICカード1が廃止状態に遷移した後、記憶部12に保存されているロギング情報が更新されないため、ICカード1が廃止状態に遷移した原因を示すロギング情報が、外部の攻撃者によって改ざんされるおそれを抑制することができる。
つまり、第1実施形態のICカード1では、ICカード1が廃止状態に遷移した後、ICカード1が廃止状態に遷移した原因を隠蔽するために、攻撃者が新たな攻撃を行っても、ICカード1が廃止状態に遷移した原因を示すロギング情報は、改ざんされることなく保存され続ける。
以下、本発明のICカード、ICカードのロギング情報処理方法およびプログラムの第2実施形態について説明する。
第2実施形態のICカード1は、後述する点を除き、上述した第1実施形態のICカード1と同様に構成されている。従って、第2実施形態のICカード1によれば、後述する点を除き、上述した第1実施形態のICカード1と同様の効果を奏することができる。
一方、第2実施形態のICカード1は、携帯端末に装着され、電話番号を特定する固有の識別情報が記録されたSIM(Subscriber Identity Module)カードである。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
11…通信部
12…記憶部
13…状態判定部
14…攻撃検知部
15…処理部
Claims (6)
- ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有するICカードであって、
記憶部と、
前記ICカードのライフサイクルステータスを判定する状態判定部と、
外部からの攻撃による異常を検知する攻撃検知部と、
前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報を前記記憶部にロギングする処理部とを備え、
前記攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると前記状態判定部が判定した場合に、前記処理部は、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいて、前記記憶部にロギングされている情報であるロギング情報を更新し、
前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部は、ロギング情報を更新しない、
ICカード。 - 前記処理部は、コマンドの受信中またはコマンド処理の実行中に前記攻撃検知部が外部からの攻撃による異常を検知した場合に割り込み処理を実行し、
割り込み処理の実行中に、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると前記状態判定部が判定した場合に、前記処理部は、前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新し、
割り込み処理の実行中に、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部は、ロギング情報を更新しない、
請求項1に記載のICカード。 - 割り込み処理の実行中に、前記状態判定部が前記ICカードのライフサイクルステータスを判定する前に、
前記処理部は、エラー処理を実行する、
請求項2に記載のICカード。 - 前記処理部は、エラー処理の実行中に、外部からの攻撃による異常を示す情報に基づいて、ライフサイクルステータスを前記ロック状態または前記廃止状態に遷移させる、
請求項3に記載のICカード。 - ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有し、外部からの攻撃による異常を示す情報をロギング情報として記憶部にロギングするICカードのロギング情報処理方法であって、
攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると状態判定部が判定した場合に、処理部が前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する更新ステップと、
前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部がロギング情報を更新しない非更新ステップとを備える、
ICカードのロギング情報処理方法。 - ライフサイクルステータスとして運用状態とロック状態と廃止状態とを有し、外部からの攻撃による異常を示す情報をロギング情報として記憶部にロギングするICカードに搭載されたコンピュータに、
攻撃検知部が外部からの攻撃による異常を検知した場合であって、前記ICカードのライフサイクルステータスが前記運用状態または前記ロック状態であると状態判定部が判定した場合に、処理部が前記攻撃検知部によって検知された外部からの攻撃による異常を示す情報に基づいてロギング情報を更新する更新ステップと、
前記攻撃検知部が外部からの攻撃による異常が検知した場合であって、前記ICカードのライフサイクルステータスが前記廃止状態であると前記状態判定部が判定した場合に、前記処理部がロギング情報を更新しない非更新ステップとを実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020051722A JP7423370B2 (ja) | 2020-03-23 | 2020-03-23 | Icカード、icカードのロギング情報処理方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020051722A JP7423370B2 (ja) | 2020-03-23 | 2020-03-23 | Icカード、icカードのロギング情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021149859A JP2021149859A (ja) | 2021-09-27 |
JP7423370B2 true JP7423370B2 (ja) | 2024-01-29 |
Family
ID=77849118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020051722A Active JP7423370B2 (ja) | 2020-03-23 | 2020-03-23 | Icカード、icカードのロギング情報処理方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7423370B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110087A (ja) | 2002-09-13 | 2004-04-08 | Dainippon Printing Co Ltd | Icカード、icカード用リーダ・ライタおよびicカードの状態管理方法 |
JP2009151660A (ja) | 2007-12-21 | 2009-07-09 | Fuji Xerox Co Ltd | 履歴情報管理システムおよび情報処理装置および履歴情報管理プログラム |
JP2014186385A (ja) | 2013-03-21 | 2014-10-02 | Toshiba Corp | Icカード、及びicカードの制御方法 |
JP2018018468A (ja) | 2016-07-29 | 2018-02-01 | リンナイ株式会社 | 異常状況記録装置 |
-
2020
- 2020-03-23 JP JP2020051722A patent/JP7423370B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004110087A (ja) | 2002-09-13 | 2004-04-08 | Dainippon Printing Co Ltd | Icカード、icカード用リーダ・ライタおよびicカードの状態管理方法 |
JP2009151660A (ja) | 2007-12-21 | 2009-07-09 | Fuji Xerox Co Ltd | 履歴情報管理システムおよび情報処理装置および履歴情報管理プログラム |
JP2014186385A (ja) | 2013-03-21 | 2014-10-02 | Toshiba Corp | Icカード、及びicカードの制御方法 |
JP2018018468A (ja) | 2016-07-29 | 2018-02-01 | リンナイ株式会社 | 異常状況記録装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2021149859A (ja) | 2021-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8510572B2 (en) | Remote access system, gateway, client device, program, and storage medium | |
US8219806B2 (en) | Management system, management apparatus and management method | |
US7418602B2 (en) | Memory card | |
US20080120726A1 (en) | External storage device | |
JP5736689B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
EP1775881A1 (en) | Data management method, program thereof, and program recording medium | |
CN102549594A (zh) | 临时秘密的安全存储 | |
CN106716333B (zh) | 用于完成安全擦除操作的方法 | |
CN111130602B (zh) | 近场通信卡数据写入系统、方法、装置和介质 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
US20120246486A1 (en) | Information-processing device and information management program | |
CN101853345A (zh) | 外部存储装置、用于处理存储在外部存储装置中的数据的方法和信息处理设备 | |
JP7423370B2 (ja) | Icカード、icカードのロギング情報処理方法およびプログラム | |
JP7380603B2 (ja) | セキュアデバイス,コマンド実行管理方法およびicチップ | |
JP7559492B2 (ja) | Icカード、icカードのロギング情報処理方法、及びプログラム | |
CN115604315A (zh) | 服务器的远程处理装置及方法、电子设备 | |
JP5259507B2 (ja) | 携帯可能電子装置、および、携帯可能電子装置におけるデータ処理方法 | |
JP4104990B2 (ja) | メモリカード | |
JP2000322535A (ja) | Icカードの情報処理方法及び方式 | |
JP2020119408A (ja) | 磁気ストライプの自動修復システム | |
JP4976891B2 (ja) | Icカードシステム、その分割情報/秘密情報生成端末、プログラム | |
JP3561203B2 (ja) | メモリデバイス | |
CN115525933B (zh) | 数据防篡改方法、装置、电子设备及存储介质 | |
JP7559404B2 (ja) | 電子情報記憶媒体、プログラム追加方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20200424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20200424 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7423370 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |