JP7372975B2 - 演算装置および演算装置の作動方法 - Google Patents
演算装置および演算装置の作動方法 Download PDFInfo
- Publication number
- JP7372975B2 JP7372975B2 JP2021534678A JP2021534678A JP7372975B2 JP 7372975 B2 JP7372975 B2 JP 7372975B2 JP 2021534678 A JP2021534678 A JP 2021534678A JP 2021534678 A JP2021534678 A JP 2021534678A JP 7372975 B2 JP7372975 B2 JP 7372975B2
- Authority
- JP
- Japan
- Prior art keywords
- computing device
- cryptographic module
- messages
- message
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 claims description 35
- 238000000034 method Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 9
- 239000004065 semiconductor Substances 0.000 claims description 4
- 239000000758 substrate Substances 0.000 claims description 4
- 230000001419 dependent effect Effects 0.000 claims 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 4
- 230000015654 memory Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/403—Bus networks with centralised control, e.g. polling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Description
また、本開示は、そのような演算装置の作動方法に関する。
Claims (14)
- 自動車の制御装置(700)のための演算装置(100;100a)であって、前記演算装置(100;100a)は、少なくとも1つの外部ユニット(200)からメッセージ(N)を受信する(300)ように構成されており、前記演算装置(100;100a)は、前記受信メッセージ(N)を少なくとも一時的に記憶し(302)、前記受信メッセージ(N)の複数個(N’)を、伝送されたメッセージ(N)の検証(502)を実施するように構成された暗号モジュール(400;400’)に伝送する(304)ように構成されており、
前記演算装置(100;100a)は、前記受信メッセージがまだ前記暗号モジュール(400;400’)によって検証されて(502)いない場合、受信メッセージの処理(308)を実施しないように構成され、
前記暗号モジュール(400;400’)は、前記複数個(N’)のメッセージの検証(502)が全て完了したのちに、前記検証(502)の結果(E)を前記演算装置(100;100a)に伝達し、
前記演算装置(100;100a)は、前記暗号モジュール(400;400’)の前記検証(502)の前記結果(E)を受信し(306)、前記検証(502)の前記結果(E)に依存して前記受信メッセージ(N)の前記複数個(N’)のうちの少なくとも1つを処理する(308)ように構成されている、演算装置(100;100a)。 - 前記演算装置(100;100a)は、前記受信メッセージ(N)の前記複数個(N’)を前記暗号モジュール(400;400’)に伝送する(312)前に、受信メッセージの所定の最小数を待機する(310)ように構成されている、請求項1に記載の演算装置(100;100a)。
- 前記演算装置(100;100a)は、前記受信メッセージ(N)の前記複数個(N’)を所定の期間の間、前記暗号モジュール(400;400’)に伝送する(322)前に、所定の期間待機する(320)ように構成されている、請求項1または2に記載の演算装置(100;100a)。
- 受信メッセージ(N)を少なくとも一時的に記憶すること(302)は、前記演算装置(100;100a)と前記暗号モジュール(400;400’)の両方からアクセス可能な記憶装置(104’)に前記受信メッセージ(N)を少なくとも一時的に記憶すること(3020)を含み、前記伝送(304;312;322)は、次のステップ、すなわち、前記受信メッセージ(N)が記憶されている前記記憶装置(104’)の記憶領域を特徴づける第1の制御情報(S1)を引き渡す(3022)ステップを含む、請求項1から3のいずれか一項に記載の演算装置(100;100a)。
- 前記第1の制御情報(S1)は、前記受信メッセージ(N)のポインタおよび/または個数の少なくとも1つを含む、請求項4に記載の演算装置(100;100a)。
- 前記演算装置(100;100a)は、第2の制御情報を前記暗号モジュール(400;400’)に引き渡すように構成されており、前記第2の制御情報は、前記暗号モジュール(400;400’)がその記憶領域またはそのアドレスに前記検証(502)の前記結果(E)を書き込む前記記憶装置(104’)内の記憶領域またはアドレスを特徴づける、請求項4または5に記載の演算装置(100;100a)。
- 前記暗号モジュール(400;400’)は前記演算装置(100;100a)に統合されている、および/または、前記暗号モジュール(400;400’)は前記演算装置(100;100a)と同じ半導体基板(600)上に配置されている、請求項1から6のいずれか一項に記載の演算装置(100;100a)。
- 自動車の制御装置(700)のための演算装置(100;100a)の作動方法であって、前記演算装置(100;100a)は、少なくとも1つの外部ユニット(200)からメッセージ(N)を受信し(300)、前記演算装置(100;100a)は、前記受信メッセージ(N)を少なくとも一時的に記憶し(302)、前記受信メッセージ(N)の複数個(N’)を、伝送されたメッセージ(N’)の検証(502)を実施するように構成された暗号モジュール(400;400’)に伝送し(304)、
前記演算装置(100;100a)は、前記受信メッセージがまだ前記暗号モジュール(400;400’)によって検証されて(502)いない場合、受信メッセージの処理(308)を実施しないように構成され、
前記暗号モジュール(400;400’)は、前記複数個(N’)の検証(502)が全て完了したのちに、前記検証(502)の結果(E)を前記演算装置(100;100a)に送信し、
前記演算装置(100;100a)は、前記暗号モジュール(400;400’)の前記検証(502)の前記結果(E)を受信し(306)、前記検証(502)の前記結果(E)に依存して前記受信メッセージ(N)の前記複数個(N’)のうちの少なくとも1つを処理する(308)ように構成されている、方法。 - 請求項1から7のいずれか一項に記載の演算装置(100;100a)用の暗号モジュール(400;400’)であって、前記暗号モジュール(400;400’)は、前記演算装置(100;100a)から複数個(N’)のメッセージを受信し(500)、前記受信メッセージの検証を実施する(502)ように構成されており、
前記演算装置(100;100a)は、前記受信メッセージがまだ前記暗号モジュール(400;400’)によって検証されて(502)いない場合、受信メッセージの処理(308)を実施しないように構成されている、暗号モジュール(400;400’)。 - 前記検証の実施(502)は、鍵ベースのメッセージ認証コードであるCMAC、英語:Cipher-based Message Authentication Code、を用いて行われる、請求項9に記載の暗号モジュール(400;400’)。
- 前記暗号モジュール(400;400’)は、前記検証(502)の結果(E)を前記演算装置(100;100a)に送信する(504)ように構成されており、前記送信(504)は、前記演算装置(100;100a)と前記暗号モジュール(400;400’)の両方がアクセス可能な記憶装置(104’)の所定の記憶領域に、前記結果(E)を特徴づける結果情報を書き込むことを含む、請求項9または10に記載の暗号モジュール(400;400’)。
- 自動車のバスシステムを介して伝送されるメッセージ(N)を処理するための、請求項1から7のいずれか一項に記載の演算装置(100;100a)の使用。
- 自動車のバスシステムを介して伝送されるメッセージ(N)を処理するための、請求項8に記載の方法の使用。
- 自動車のバスシステムを介して伝送されるメッセージ(N)を処理するための、請求項9から11のいずれか一項に記載の暗号モジュールの使用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018221954.0A DE102018221954A1 (de) | 2018-12-17 | 2018-12-17 | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
DE102018221954.0 | 2018-12-17 | ||
PCT/EP2019/082704 WO2020126365A1 (de) | 2018-12-17 | 2019-11-27 | Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2022513496A JP2022513496A (ja) | 2022-02-08 |
JPWO2020126365A5 JPWO2020126365A5 (ja) | 2022-12-28 |
JP7372975B2 true JP7372975B2 (ja) | 2023-11-01 |
Family
ID=68699463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021534678A Active JP7372975B2 (ja) | 2018-12-17 | 2019-11-27 | 演算装置および演算装置の作動方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11960611B2 (ja) |
EP (1) | EP3900275A1 (ja) |
JP (1) | JP7372975B2 (ja) |
CN (1) | CN113169925A (ja) |
DE (1) | DE102018221954A1 (ja) |
WO (1) | WO2020126365A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102018221954A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018511248A (ja) | 2015-03-27 | 2018-04-19 | アマゾン・テクノロジーズ、インコーポレイテッド | 無人機間の認証メッセージ |
JP2018133743A (ja) | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10043499A1 (de) * | 2000-09-01 | 2002-03-14 | Bosch Gmbh Robert | Verfahren zur Datenübertragung |
DE102004038210A1 (de) * | 2004-08-05 | 2006-03-16 | Robert Bosch Gmbh | Verfahren zur Speicherung von Botschaften in einem Botschaftsspeicher und Botschaftsspeicher |
DE102004038213A1 (de) * | 2004-08-05 | 2006-03-16 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Zugriff auf Daten eines Botschaftsspeichers eines Kommunikationsbausteins |
JP2006146837A (ja) | 2004-11-25 | 2006-06-08 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃防御方法およびファイアウォールシステム |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
JP5079403B2 (ja) | 2007-06-26 | 2012-11-21 | 株式会社ロゴスコーポレーション | 折り畳み椅子 |
JP4985246B2 (ja) | 2007-09-04 | 2012-07-25 | 富士通株式会社 | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
DE102009000869A1 (de) * | 2009-02-16 | 2010-08-19 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten |
DE102013206202A1 (de) | 2013-04-09 | 2014-10-30 | Robert Bosch Gmbh | Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls |
DE102013206185A1 (de) * | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
JP5975964B2 (ja) * | 2013-10-18 | 2016-08-23 | 富士通株式会社 | 情報処理プログラム、情報処理方法、情報処理装置、及び情報処理システム |
US20150270954A1 (en) * | 2014-03-24 | 2015-09-24 | Infineon Technologies Ag | Device for generating encrypted data segments |
LT3536685T (lt) * | 2014-04-04 | 2022-04-25 | Pfizer Inc. | Biciklinio sulieto heteroarilo arba arilo junginiai ir jų naudojimas kaip irak4 inhibitorių |
DE102015209116A1 (de) * | 2015-05-19 | 2016-11-24 | Robert Bosch Gmbh | Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes |
US9935774B2 (en) * | 2015-05-22 | 2018-04-03 | Nxp B.V. | Configurable cryptographic controller area network (CAN) device |
US9756024B2 (en) | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
DE102015220224A1 (de) | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
JP6260066B2 (ja) | 2016-01-18 | 2018-01-17 | Kddi株式会社 | 車載コンピュータシステム及び車両 |
US10382208B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | Secure communications using organically derived synchronized processes |
US10630481B2 (en) * | 2016-11-07 | 2020-04-21 | Ford Global Technologies, Llc | Controller area network message authentication |
DE102018221954A1 (de) * | 2018-12-17 | 2020-06-18 | Robert Bosch Gmbh | Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung |
WO2022021256A1 (zh) * | 2020-07-30 | 2022-02-03 | 华为技术有限公司 | 一种关联控制方法及相关装置 |
US11677829B2 (en) * | 2021-02-11 | 2023-06-13 | Renesas Electronics Corporation | Data processing device and data processing system |
EP4216084A1 (en) * | 2022-01-25 | 2023-07-26 | EM Microelectronic-Marin SA | A bluetooth communication method and system |
-
2018
- 2018-12-17 DE DE102018221954.0A patent/DE102018221954A1/de active Pending
-
2019
- 2019-11-27 EP EP19809829.5A patent/EP3900275A1/de active Pending
- 2019-11-27 WO PCT/EP2019/082704 patent/WO2020126365A1/de unknown
- 2019-11-27 CN CN201980083258.3A patent/CN113169925A/zh active Pending
- 2019-11-27 US US17/312,600 patent/US11960611B2/en active Active
- 2019-11-27 JP JP2021534678A patent/JP7372975B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018511248A (ja) | 2015-03-27 | 2018-04-19 | アマゾン・テクノロジーズ、インコーポレイテッド | 無人機間の認証メッセージ |
JP2018133743A (ja) | 2017-02-16 | 2018-08-23 | パナソニックIpマネジメント株式会社 | 監視装置、通信システム、車両、監視方法、およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11960611B2 (en) | 2024-04-16 |
EP3900275A1 (de) | 2021-10-27 |
US20220043918A1 (en) | 2022-02-10 |
WO2020126365A1 (de) | 2020-06-25 |
JP2022513496A (ja) | 2022-02-08 |
DE102018221954A1 (de) | 2020-06-18 |
CN113169925A (zh) | 2021-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7139424B2 (ja) | 車両搭載機器アップグレード方法および関連機器 | |
EP2852090B1 (en) | Data authentication method and apparatus thereof | |
US8413153B2 (en) | Methods and systems for sharing common job information | |
US8856538B2 (en) | Secured flash programming of secondary processor | |
CN107368744B (zh) | 用于更新固件组件的方法以及测量和控制技术的设备 | |
EP2711859A1 (en) | Secured computing system with asynchronous authentication | |
CN105283921B (zh) | 非易失性存储器的操作 | |
US11687365B2 (en) | Method and apparatus for controlling a computational storage processor | |
US11722467B2 (en) | Secured communication from within non-volatile memory device | |
CN114154174A (zh) | 后量子签名设施的状态同步 | |
CN113610526A (zh) | 一种数据信任方法、装置、电子设备及存储介质 | |
US8938072B2 (en) | Cryptographic key derivation device and method therefor | |
US11750573B2 (en) | System for transmitting and receiving data based on vehicle network and method therefor | |
JP7372975B2 (ja) | 演算装置および演算装置の作動方法 | |
US8738919B2 (en) | Control of the integrity of a memory external to a microprocessor | |
CN116011041B (zh) | 密钥管理方法、数据保护方法、系统、芯片及计算机设备 | |
US11238166B2 (en) | Data processing device and operating method therefor | |
US11657165B2 (en) | Cryptography module and method for operating same | |
US11601283B2 (en) | Message authentication code (MAC) based compression and decompression | |
CN113395348B (zh) | 一种车载芯片、功能故障检查方法及电子设备 | |
JP2006523870A (ja) | 制御装置内のソフトウェアのデータ整合性を検査する方法 | |
KR101656092B1 (ko) | 비동기적인 인증을 갖는 보안 컴퓨팅 시스템 | |
WO2020233086A1 (zh) | 区块处理方法、装置、计算机设备和存储介质 | |
US12047486B2 (en) | Block cipher encryption pipeline | |
Bulmus et al. | Over the Air Software Update Realization within Generic Modules with Microcontrollers Using External Serial FLASH |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220920 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20221220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230821 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20230829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7372975 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |