JP6586500B2 - データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 - Google Patents
データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 Download PDFInfo
- Publication number
- JP6586500B2 JP6586500B2 JP2018190737A JP2018190737A JP6586500B2 JP 6586500 B2 JP6586500 B2 JP 6586500B2 JP 2018190737 A JP2018190737 A JP 2018190737A JP 2018190737 A JP2018190737 A JP 2018190737A JP 6586500 B2 JP6586500 B2 JP 6586500B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- invalid
- information
- signal
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/36—Handling requests for interconnection or transfer for access to common bus or bus system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40006—Architecture of a communication node
- H04L12/40039—Details regarding the setting of the power status of a node according to activity on the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/4013—Management of data rate on the bus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Quality & Reliability (AREA)
Description
1つの有効フェーズ中に情報信号を含んでいる情報メッセージを送信し、
1つの無効フェーズを始動するために1つの安全メッセージを送信し、
前記無効フェーズ中に1つの無効サイクル期間で無効信号を含んでいる複数の無効メッセージを送信することから成り、
前記情報信号と前記無効信号とは互いに異なり、
前記安全メッセージと前記無効メッセージとは互いに異なる。
前記データバスによって送信される前記メッセージシーケンスを受信し、
無効内容を有するメッセージを1つの無効サイクル期間の間隔で送信する1つの無効フェーズが、予め設定されている1つの安全メッセージによって始動されたか否かを検査し、予め設定されている前記安全メッセージと前記無効メッセージとは互いに異なり、
前記無効フェーズが、予め設定されている前記安全メッセージによって始動されなかったときに、攻撃を認識することから成る。
2 制御線
3 エンジン制御装置
4a ABS制御装置
4b ナビゲーション装置
4c 光スイッチ
4d 車両運動制御装置
5 CANバスによってメッセージシーケンスを送信するための方法
50 情報メッセージの受信
51 安全メッセージの送信
52 無効内容を有するメッセージの送信
6 攻撃を認識するための方法
60 CANバスによって送信されるメッセージシーケンスの受信
61 安全メッセージの検査
62 攻撃の認識
7 メッセージ
70 メッセージヘッド
70 メッセージエンド
72 データ部
AP 有効フェーズ
RP 無効フェーズ
BZ 情報送信サイクル期間(短いサイクル期間)
RZ 無効サイクル期間(長いサイクル期間)
P1,P2,P3,PC 情報メッセージ
PA 不正侵入情報メッセージ
PR,PRadd 無効内容を有するメッセージ
PAR 無効内容を有する不正侵入メッセージ
PS 安全メッセージ
S1,S2 メッセージシーケンス
E1,E2 受信機シーケンス
ES1,ES2 受信信号
t1,t2,t3 時点
Claims (10)
- データバス(2)によってメッセージシーケンスを送信するための方法において、
当該方法は、
1つの有効フェーズ(AP)中に情報信号を含んでいる情報メッセージ(P1,P2)を送信し(50)、
1つの無効フェーズ(RP)を始動するために1つの安全メッセージ(PS)を送信し(51)、
前記無効フェーズ(RP)中に1つの無効サイクル期間(RZ)で無効信号を含んでいる複数の無効メッセージ(PR)を送信する(52)ことから成り、
前記情報信号と前記無効信号とは互いに異なり、
前記安全メッセージ(PS)と前記無効メッセージ(PR)とは互いに異なる当該方法。 - 2つ以上の情報メッセージ(P1,P2)が、前記有効フェーズ(AP)中に前記無効サイクル期間(RZ)よりも短い1つの情報送信サイクル期間(BZ)の間隔で送信される請求項1に記載の方法。
- 前記安全メッセージ(PS)は、前記無効フェーズ(RP)の直前に先行する前記有効フェーズ(AP)中に送信された複数の前記情報メッセージ(P1,P2)のうちの1つの情報メッセージの情報信号に相当する信号を有する請求項1又は2に記載の方法。
- 前記安全メッセージ(PS)は、前記無効フェーズ(RP)の直前に先行する前記有効フェーズ(AP)中に最後に送信された前記情報メッセージ(P2)の情報信号に相当する信号を有する請求項1〜3のいずれか1項に記載の方法。
- 無効内容を有する1つの無効メッセージ(PRadd)が、前記安全メッセージ(PS)の送信後の前記無効フェーズ(RP)中に前記無効サイクル期間(RZ)よりも短い間隔で送信される請求項1〜4のいずれか1項に記載の方法。
- 前記データバス(2)によって送信すべき前記メッセージシーケンスは、信号送信方式のイフ・アクティブ又はイフ・アクティブ・ウィズ・レピティションによって送信される請求項1〜5のいずれか1項に記載の方法。
- 前記情報メッセージ(P1,P2)と前記無効メッセージ(PR)とは、前記データバスによって送信すべき前記メッセージシーケンスの信号送信方式とは異なる1つの信号送信方式によって送信される1つのメッセージシーケンスの情報信号であるそれぞれ1つの追加の信号を有する請求項1〜6のいずれか1項に記載の方法。
- データバスによってメッセージシーケンスを送信するための装置において、
当該装置は、データバス(2)によってメッセージシーケンスを送信するための請求項1〜7のいずれか1項に記載の方法(5)を実行するように構成されている回路を有する当該装置。 - データバス(2)によって送信されるメッセージシーケンス、特にデータバス(2)によってメッセージシーケンスを送信するための請求項1〜7のいずれか1項に記載の方法(5)によって送信されるメッセージシーケンスに対する攻撃を認識するための方法において、
当該方法は、
前記データバスによって送信される前記メッセージシーケンスを受信し(60)、
無効内容を有するメッセージ(PR)を1つの無効サイクル期間(RZ)の間隔で送信する1つの無効フェーズ(RP)が、予め設定されている1つの安全メッセージによって始動されたか否かを検査し、予め設定されている前記安全メッセージと前記無効メッセージとは互いに異なり、
前記無効フェーズ(RP)が、予め設定されている前記安全メッセージによって始動されなかったときに、攻撃を認識する(62)ことから成る当該方法。 - データバス(2)によって送信されるメッセージシーケンスに対する攻撃を認識するための装置において、
当該装置は、データバス(2)によって送信されるメッセージシーケンスに対する攻撃を認識するための請求項9に記載の方法(6)を実行するように構成されている回路を有する当該装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017218134.6A DE102017218134B3 (de) | 2017-10-11 | 2017-10-11 | Verfahren und Vorrichtung zum Übertragen einer Botschaftsfolge über einen Datenbus sowie Verfahren und Vorrichtung zum Erkennen eines Angriffs auf eine so übertragene Botschaftsfolge |
DE102017218134.6 | 2017-10-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019075781A JP2019075781A (ja) | 2019-05-16 |
JP6586500B2 true JP6586500B2 (ja) | 2019-10-02 |
Family
ID=65084813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018190737A Active JP6586500B2 (ja) | 2017-10-11 | 2018-10-09 | データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11394726B2 (ja) |
JP (1) | JP6586500B2 (ja) |
KR (1) | KR102053186B1 (ja) |
CN (1) | CN109660506B (ja) |
DE (1) | DE102017218134B3 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019218045A1 (de) | 2019-11-22 | 2021-05-27 | Volkswagen Aktiengesellschaft | Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus, sowie zentrale Überwachungsvorrichtung zum Anschluss an einen Kommunikationsbus |
WO2022088160A1 (zh) * | 2020-10-31 | 2022-05-05 | 华为技术有限公司 | 异常检测方法及装置 |
CN115412376B (zh) * | 2022-11-02 | 2023-02-14 | 北京网藤科技有限公司 | 基于智能特征匹配的攻击模式验证方法和系统 |
KR102569600B1 (ko) * | 2022-12-27 | 2023-08-29 | (주)디에스랩컴퍼니 | 선박 네트워크 침입 탐지 방법 및 장치 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10252230A1 (de) * | 2002-11-11 | 2004-05-27 | Robert Bosch Gmbh | Verfahren zur Übertragung von Daten |
RU2256274C1 (ru) | 2003-12-08 | 2005-07-10 | Новосибирский государственный технический университет | Способ управления статическими стабилизированными источниками переменного напряжения, работающими параллельно на общую нагрузку |
DE102011102274B4 (de) | 2011-05-23 | 2012-12-06 | Pilz Gmbh & Co. Kg | Verfahren zum Betreiben eines Sicherheitssteuergeräts |
CN102354305B (zh) | 2011-09-27 | 2016-08-03 | 青岛海信电器股份有限公司 | 设备间串行通信系统及方法 |
JP5522160B2 (ja) * | 2011-12-21 | 2014-06-18 | トヨタ自動車株式会社 | 車両ネットワーク監視装置 |
DE102012014724B3 (de) * | 2012-04-14 | 2013-09-12 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahren und Computerprogramm zum Betreiben eines Datenbussystems eines Kraftfahrzeugs |
US8973138B2 (en) * | 2012-05-02 | 2015-03-03 | The Johns Hopkins University | Secure layered iterative gateway |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
US9420530B1 (en) * | 2013-07-22 | 2016-08-16 | Quantenna Communications, Inc. | WAP with context sensitive energy management |
WO2015013440A1 (en) | 2013-07-23 | 2015-01-29 | Battelle Memorial Institute | Systems and methods for securing real-time messages |
KR101472896B1 (ko) * | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
CN103747601B (zh) * | 2013-12-19 | 2016-03-02 | 广西科技大学 | 一种基于can总线的智能照明监测系统 |
WO2015159520A1 (ja) * | 2014-04-17 | 2015-10-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、不正検知電子制御ユニット及び不正検知方法 |
JP6407981B2 (ja) | 2014-05-08 | 2018-10-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正対処方法 |
US9891142B2 (en) | 2014-11-21 | 2018-02-13 | Rockwell Automation Technologies, Inc. | Time-stamping and synchronization for single-wire safety communication |
WO2016108963A1 (en) | 2014-12-30 | 2016-07-07 | Battelle Memorial Institute | Temporal anomaly detection on automotive networks |
US9380070B1 (en) * | 2015-01-20 | 2016-06-28 | Cisco Technology, Inc. | Intrusion detection mechanism |
EP3274845B1 (en) | 2015-03-26 | 2021-07-07 | Red Bend Ltd. | Security systems and method for identification of in-vehicle attack originator |
DE102015205670A1 (de) | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
KR101638613B1 (ko) | 2015-04-17 | 2016-07-11 | 현대자동차주식회사 | 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법 |
CN106274307A (zh) | 2015-05-27 | 2017-01-04 | 惠州市德赛西威汽车电子股份有限公司 | 基于can总线的胎压监测方法及系统 |
US9756024B2 (en) * | 2015-09-18 | 2017-09-05 | Trillium Incorporated | Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same |
KR101714520B1 (ko) | 2015-10-30 | 2017-03-09 | 현대자동차주식회사 | 차량 내 네트워크 공격 탐지 방법 및 장치 |
JP6839963B2 (ja) * | 2016-01-08 | 2021-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
KR101724991B1 (ko) * | 2016-01-21 | 2017-04-07 | 현대자동차주식회사 | 차량 네트워크 보호 방법 |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
CN106341283B (zh) * | 2016-11-15 | 2019-06-04 | 安徽江淮汽车集团股份有限公司 | 一种双网段控制方法及系统 |
DE102017216096A1 (de) * | 2017-09-12 | 2019-03-14 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Erkennen eines Angriffs auf ein serielles Kommunikationssystem |
-
2017
- 2017-10-11 DE DE102017218134.6A patent/DE102017218134B3/de active Active
-
2018
- 2018-10-09 US US16/155,466 patent/US11394726B2/en active Active
- 2018-10-09 JP JP2018190737A patent/JP6586500B2/ja active Active
- 2018-10-10 KR KR1020180120535A patent/KR102053186B1/ko active IP Right Grant
- 2018-10-11 CN CN201811182654.5A patent/CN109660506B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
KR20190040911A (ko) | 2019-04-19 |
JP2019075781A (ja) | 2019-05-16 |
DE102017218134B3 (de) | 2019-02-14 |
US11394726B2 (en) | 2022-07-19 |
US20190109867A1 (en) | 2019-04-11 |
KR102053186B1 (ko) | 2019-12-09 |
CN109660506A (zh) | 2019-04-19 |
CN109660506B (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6586500B2 (ja) | データバスによってメッセージシーケンスを送信するための方法及び装置並びにこうして送信されるメッセージシーケンスに対する攻撃を認識するための方法及び装置 | |
US11063970B2 (en) | Attack detection method, attack detection device and bus system for a motor vehicle | |
US9380070B1 (en) | Intrusion detection mechanism | |
US10142358B1 (en) | System and method for identifying an invalid packet on a controller area network (CAN) bus | |
CN107005447B (zh) | 通信控制装置及通信系统 | |
JP6282216B2 (ja) | 通信システム及び通信装置 | |
US11647045B2 (en) | Monitoring a network connection for eavesdropping | |
US20210258187A1 (en) | Electronic control device, electronic control method, and recording medium | |
JP6369341B2 (ja) | 車載通信システム | |
EP3772840B1 (en) | A security module for a can node | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
CN112583786B (zh) | 用于警报的方法、发送器设备和接收器设备 | |
JP6099269B2 (ja) | データ排除装置 | |
JP6913869B2 (ja) | 監視装置、監視システムおよびコンピュータプログラム | |
JP2015192216A (ja) | 通信装置および通信方法 | |
WO2018008452A1 (ja) | 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム | |
JP2015171092A (ja) | 不正データ検出装置、及び通信システム並びに不正データ検出方法 | |
CN115643038A (zh) | 总线系统中经由接收线路的帧无效 | |
KR20240043982A (ko) | 차량 네트워크의 Bus-off 공격 기반 가장 공격 탐지 방법 및 이를 탐지하는 장치 | |
KR20200136124A (ko) | Can 통신에서 도스 공격 방지를 위한 전자 제어 장치 및 이를 이용한 우선 순위 변경 방법 | |
CN116471139A (zh) | 控制器局域网模块和用于所述模块的方法 | |
WO2017056395A1 (ja) | 不正検知電子制御ユニット、車載ネットワークシステム及び通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190909 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6586500 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |