JP2012014310A - 情報漏えいファイル検知装置、及びその方法とプログラム - Google Patents
情報漏えいファイル検知装置、及びその方法とプログラム Download PDFInfo
- Publication number
- JP2012014310A JP2012014310A JP2010148487A JP2010148487A JP2012014310A JP 2012014310 A JP2012014310 A JP 2012014310A JP 2010148487 A JP2010148487 A JP 2010148487A JP 2010148487 A JP2010148487 A JP 2010148487A JP 2012014310 A JP2012014310 A JP 2012014310A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- key
- teacher
- leakage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
- G06Q10/063114—Status monitoring or status determination for a person or group
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- General Health & Medical Sciences (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】ファイル共有ネットワークから収集したファイルに関するキー情報に、ファイルの種別や、ファイル名を構成する単語の品詞出現頻度、情報漏えいファイルであるか否かの人手による判断結果を属性として付与して教師情報を生成する。次に、教師情報を決定木学習アルゴリズムに入力することによって情報漏えいファイルの判定ルールを学習させ、情報漏えいファイル判定用決定木を導出する。以降、この決定木を用いて、ファイル共有ネットワークに流通するキー情報の中から情報漏えいファイルを検出し、アラートの発信や、キー情報を無効にして、送信することによって被害の拡大を抑止する。
【選択図】 図12
Description
Claims (11)
- ファイル共有ネットワークに接続し、
前記ファイル共有ネットワークに流通するファイルに関して収集されたキー情報を格納するキー情報データベースを備えるキー情報収集装置と通信可能に接続され、
前記キー情報データベースから、キー作成日時、キー取得日時、ファイルサイズ、公開者ID(トリップ)、ファイル名、ファイル所有ノード情報(IPアドレス・ポート番号)、キー所有ノード情報(IPアドレス・ポート番号)、キー寿命(TTL)、ダウンロード数(被参照数)、ハッシュ値を含む前記キー情報を取得し、
該キー情報に含まれる前記ファイル名から導出するファイルの種別と、ファイル名を構成する単語の品詞の出現数と、ファイル作成日時と該ファイルに関わるキー作成日時との差と、日時を表す文字列の有無と、を属性情報として求め、前記キー情報と前記属性情報とを解析情報データベースに格納し、
前記キー情報および前記属性情報の内容に基づいて、情報漏えいファイルを判定するためのルールである決定木を作成して学習情報データベースに格納し、
前記解析情報データベースに格納された前記キー情報および前記属性情報と、前記学習情報データベースに格納された前記決定木とに基づき、該キー情報の取得元ファイルが情報漏えいファイルであるか否かを判定する
ことを特徴とする情報漏えいファイル検知装置。 - 請求項1記載の情報漏えいファイル検知装置において、
前記解析情報データベース内の前記キー情報を教師情報(キー情報)として、前記属性情報から教師情報(属性)を取得し、
該教師情報(キー情報)および該教師情報(属性)に基づいて、操作者が漏えいファイルであるか否かを判断した結果を教師情報(クラス)として受け付け、
該教師情報(キー情報)と、該教師情報(属性)と、該教師情報(クラス)とを、組として前記学習情報データベースに格納し、
前記学習情報データベースの該教師情報(キー情報)と、該教師情報(属性)と、該教師情報(クラス)との組を複数含む教師情報に基づき、前記決定木を作成する
ことを特徴とする情報漏えいファイル検知装置。 - 請求項1または2に記載の情報漏えいファイル検知装置において、
前記演算装置が、新たに作成した教師情報に基づいて生成、更新した前記決定木に対応して、情報漏えいファイルの前記判定方法を変更する
ことを特徴とする情報漏えいファイル検知装置。 - 請求項1から3のいずれか一に記載の情報漏えいファイル検知装置において、
前記演算装置が、前記決定木との比較によって情報漏えいファイルであると判定した結果に応じて、該ファイルに関わる前記キー情報をキー送信装置に出力する
ことを特徴とする情報漏えいファイル検知装置。 - 請求項1から4のいずれか一に記載の情報漏えいファイル検知装置において、
前記ファイル共有ネットワークから共有ファイルに関する情報を収集し、前記キー情報を出力可能とし、該ファイル共有ネットワークに接続する任意のノードに対して任意の前記キー情報を送出するキー送信装置と通信可能に接続され、
前記決定木との比較によって情報漏えいファイルであると判定した結果に応じて、該ファイルに関わる前記キー情報を前記キー送信装置に送信する
ことを特徴とする情報漏えいファイル検知装置。 - ファイル共有ネットワークに流通するファイルに関する情報を収集し、情報漏えいファイルの拡散を防止する情報漏えいファイル検知装置において用いられる情報漏えいファイル検知方法であって、
前記情報漏えいファイル検知装置は、演算部とデータベースとを備え、
前記データベースは、前記キー収集装置から得られるキー作成日時、キー取得日時、ファイルサイズ、公開者ID(トリップ)、ファイル名、ファイル所有ノード情報(IPアドレス・ポート番号)、キー所有ノード情報(IPアドレス・ポート番号)、キー寿命(TTL)、ダウンロード数(被参照数)、ハッシュ値、のいずれか一つ以上の項目を含む情報をキー情報として、該キー情報に含まれるファイル名の拡張子から導出するファイルの種別と、ファイル名を構成する単語の品詞の出現数と、ファイル作成時間と該ファイルに関わるキー作成時間との差と、日時を表す文字列の有無とを属性情報として、キー情報および属性情報の内容に基づいて情報漏えいファイルを判定するためのルールを決定木として記憶し、
前記演算部は、キー情報および属性情報と、決定木とを比較し、該キー情報が情報漏えいファイルであるか否かを判定する
ことを特徴とする情報漏えいファイル検知方法。 - 請求項6に記載の情報漏えいファイル検知方法であって、
ファイル共有ネットワークから共有ファイルに関する情報を収集し、情報漏えいファイルの拡散を防止する情報漏えいファイル検知装置において用いられる情報漏えいファイル検知方法であって、
前記情報漏えいファイル検知装置は、演算部とデータベースとを備え、
前記データベースは、前記キー情報を教師情報(キー情報)として、属性情報を教師情報(属性)として一定数切り出し、さらに該教師情報(キー情報)および該教師情報(属性)に基づいて操作者が漏えいファイルであるか否かを判断した結果を教師情報(クラス)として設定して得た、該教師情報(キー情報)と、該教師情報(属性)と、該教師情報(クラス)とをそれぞれ記憶し、
前記演算部は、該教師情報(キー情報)と、該教師情報(属性)と、該教師情報(クラス)との組を複数組作成して得た教師情報を、決定木学習アルゴリズムに入力することによって、情報漏えいファイルを判定するための決定木を生成する
ことを特徴とする情報漏えいファイル検知方法。 - 請求項6または7に記載の情報漏えいファイル検知方法であって、
前記決定木の生成、更新に応じて、情報漏えいファイルの判定アルゴリズムを変更することを特徴とする
ことを特徴とする情報漏えいファイル検知方法。 - 請求項6から8のいずれか一に記載の情報漏えいファイル検知方法であって、
前記決定木との比較によって情報漏えいファイルであると判定した結果に応じて、該ファイルに関わる前記キー情報をキー送信装置に出力する
ことを特徴とする情報漏えいファイル検知方法。 - 請求項6から9のいずれか一に記載の情報漏えいファイル検知方法であって、
前記ファイル共有ネットワークから共有ファイルに関する情報を収集しキー情報を出力可能とし、該ファイル共有ネットワークに接続する任意のノードに対して任意のキー情報を送出するキー送信装置と通信可能に接続される情報漏えいファイル検知装置における情報漏えいファイル検知方法であって、
前記決定木との比較によって情報漏えいファイルであると判定した結果に応じて、該ファイルに関わる前記キー情報を前記キー送信装置に送信する
ことを特徴とする情報漏えいファイル検知方法。 - コンピュータを、請求項1から5のいずれか一に記載の情報漏えいファイル検知装置として、機能させるための情報漏えいファイル検知プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010148487A JP5135389B2 (ja) | 2010-06-30 | 2010-06-30 | 情報漏えいファイル検知装置、及びその方法とプログラム |
US13/170,943 US20120005147A1 (en) | 2010-06-30 | 2011-06-28 | Information leak file detection apparatus and method and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010148487A JP5135389B2 (ja) | 2010-06-30 | 2010-06-30 | 情報漏えいファイル検知装置、及びその方法とプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012014310A true JP2012014310A (ja) | 2012-01-19 |
JP5135389B2 JP5135389B2 (ja) | 2013-02-06 |
Family
ID=45400468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010148487A Active JP5135389B2 (ja) | 2010-06-30 | 2010-06-30 | 情報漏えいファイル検知装置、及びその方法とプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20120005147A1 (ja) |
JP (1) | JP5135389B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017538181A (ja) * | 2014-09-17 | 2017-12-21 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ファイルの評価評定 |
JP2019184852A (ja) * | 2018-04-11 | 2019-10-24 | 株式会社日立製作所 | データ分析サーバ、データ分析システム、及びデータ分析方法 |
JP2021026475A (ja) * | 2019-08-05 | 2021-02-22 | 尚久 矢作 | データ監視装置、データ監視プログラム、及びコンピュータ読取可能な記録媒体 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8904531B1 (en) * | 2011-06-30 | 2014-12-02 | Emc Corporation | Detecting advanced persistent threats |
US11611570B2 (en) | 2016-12-30 | 2023-03-21 | British Telecommunications Public Limited Company | Attack signature generation |
EP3563548B1 (en) | 2016-12-30 | 2021-11-03 | British Telecommunications Public Limited Company | Historic data breach detection |
US11582248B2 (en) | 2016-12-30 | 2023-02-14 | British Telecommunications Public Limited Company | Data breach protection |
CN109977677A (zh) * | 2017-12-28 | 2019-07-05 | 平安科技(深圳)有限公司 | 漏洞信息收集方法、装置、设备及可读存储介质 |
CN109655298B (zh) * | 2019-01-10 | 2020-09-11 | 北京航空航天大学 | 一种大跨度金属屋面的故障实时预警方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003005970A (ja) * | 2001-06-27 | 2003-01-10 | Nec Corp | 外れ値判定ルール生成装置と外れ値検出装置、及びその外れ値判定ルール生成方法と外れ値検出方法 |
JP2004157814A (ja) * | 2002-11-07 | 2004-06-03 | Fuji Electric Holdings Co Ltd | 決定木生成方法およびモデル構造生成装置 |
WO2007141835A1 (ja) * | 2006-06-02 | 2007-12-13 | Duaxes Corporation | 通信管理システム、通信管理方法、及び通信制御装置 |
JP2008140102A (ja) * | 2006-12-01 | 2008-06-19 | Mitsubishi Electric Corp | 情報処理装置及び漏洩情報判定方法及びプログラム |
JP2010097450A (ja) * | 2008-10-17 | 2010-04-30 | Intelligent Wave Inc | クレジットカードの決済承認システム、クレジットカードの決済承認システムにおいて用いられるクレジットカード、端末装置及びホストコンピュータシステム、並びにクレジットカードの決済承認方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673341B2 (en) * | 2004-12-15 | 2010-03-02 | Microsoft Corporation | System and method of efficiently identifying and removing active malware from a computer |
US7802299B2 (en) * | 2007-04-09 | 2010-09-21 | Microsoft Corporation | Binary function database system |
US8028338B1 (en) * | 2008-09-30 | 2011-09-27 | Symantec Corporation | Modeling goodware characteristics to reduce false positive malware signatures |
US8181251B2 (en) * | 2008-12-18 | 2012-05-15 | Symantec Corporation | Methods and systems for detecting malware |
US8204915B2 (en) * | 2009-02-13 | 2012-06-19 | Alcatel Lucent | Apparatus and method for generating a database that maps metadata to P2P content |
US8352409B1 (en) * | 2009-06-30 | 2013-01-08 | Symantec Corporation | Systems and methods for improving the effectiveness of decision trees |
US20110041179A1 (en) * | 2009-08-11 | 2011-02-17 | F-Secure Oyj | Malware detection |
US8190647B1 (en) * | 2009-09-15 | 2012-05-29 | Symantec Corporation | Decision tree induction that is sensitive to attribute computational complexity |
US8719939B2 (en) * | 2009-12-31 | 2014-05-06 | Mcafee, Inc. | Malware detection via reputation system |
US8401982B1 (en) * | 2010-01-14 | 2013-03-19 | Symantec Corporation | Using sequencing and timing information of behavior events in machine learning to detect malware |
-
2010
- 2010-06-30 JP JP2010148487A patent/JP5135389B2/ja active Active
-
2011
- 2011-06-28 US US13/170,943 patent/US20120005147A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003005970A (ja) * | 2001-06-27 | 2003-01-10 | Nec Corp | 外れ値判定ルール生成装置と外れ値検出装置、及びその外れ値判定ルール生成方法と外れ値検出方法 |
JP2004157814A (ja) * | 2002-11-07 | 2004-06-03 | Fuji Electric Holdings Co Ltd | 決定木生成方法およびモデル構造生成装置 |
WO2007141835A1 (ja) * | 2006-06-02 | 2007-12-13 | Duaxes Corporation | 通信管理システム、通信管理方法、及び通信制御装置 |
JP2008140102A (ja) * | 2006-12-01 | 2008-06-19 | Mitsubishi Electric Corp | 情報処理装置及び漏洩情報判定方法及びプログラム |
JP2010097450A (ja) * | 2008-10-17 | 2010-04-30 | Intelligent Wave Inc | クレジットカードの決済承認システム、クレジットカードの決済承認システムにおいて用いられるクレジットカード、端末装置及びホストコンピュータシステム、並びにクレジットカードの決済承認方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017538181A (ja) * | 2014-09-17 | 2017-12-21 | マイクロソフト テクノロジー ライセンシング,エルエルシー | ファイルの評価評定 |
JP2019184852A (ja) * | 2018-04-11 | 2019-10-24 | 株式会社日立製作所 | データ分析サーバ、データ分析システム、及びデータ分析方法 |
JP2021026475A (ja) * | 2019-08-05 | 2021-02-22 | 尚久 矢作 | データ監視装置、データ監視プログラム、及びコンピュータ読取可能な記録媒体 |
JP7324648B2 (ja) | 2019-08-05 | 2023-08-10 | 尚久 矢作 | データ監視装置、データ監視プログラム、及びコンピュータ読取可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
US20120005147A1 (en) | 2012-01-05 |
JP5135389B2 (ja) | 2013-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5135389B2 (ja) | 情報漏えいファイル検知装置、及びその方法とプログラム | |
JP2996937B2 (ja) | サーバ | |
JP4222184B2 (ja) | セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム | |
CN101484894B (zh) | 继承维基页面的维基页面布局的方法 | |
KR100519842B1 (ko) | 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법 | |
JP5255184B2 (ja) | 自動化されたデータ編成 | |
US7716263B2 (en) | Scalable method and system for providing real time indications of currently open documents | |
WO2017165018A1 (en) | Automated event id field analysis on heterogeneous logs | |
KR20040080844A (ko) | 정적 분석을 이용한 악성 스크립트 감지 방법 | |
JP2010507178A (ja) | 電子カタログ | |
AU2007202450B2 (en) | Information processing apparatus, information processing system, and program | |
JP5302149B2 (ja) | Webアクセスログ確認システムと方法およびプログラム | |
JP2001202283A (ja) | コンテンツ更新状況監視システム | |
JP2010282241A (ja) | ファイル管理装置、ファイル管理システム、ファイル管理方法、および、プログラム | |
JP2007109016A (ja) | アクセスポリシ生成システム、アクセスポリシ生成方法及びアクセスポリシ生成用プログラム | |
US6983486B1 (en) | Method and apparatus for establishing security scanner attributes in a computer system | |
JP2009053896A (ja) | 不正操作検出装置およびプログラム | |
JP5228529B2 (ja) | データ検索プログラム、データ検索装置およびデータ検索方法 | |
US20040015742A1 (en) | Method and system for allowing customization of remote data collection in the event of a system error | |
JP2009199356A (ja) | ファイルイベント相関生成装置、管理装置、及びコンピュータプログラム | |
JP3761911B2 (ja) | ファイルサーバおよびファイル管理方法 | |
Väisänen et al. | Combining real-time risk visualization and anomaly detection | |
JP4799486B2 (ja) | 検査システム、サーバ装置及びプログラム | |
JP2019079435A (ja) | 情報処理装置及びプログラム | |
JP3904037B2 (ja) | 遠隔手続管理装置及び遠隔手続管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121112 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151116 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5135389 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |