JP2003263106A - Padding system - Google Patents

Padding system

Info

Publication number
JP2003263106A
JP2003263106A JP2002065663A JP2002065663A JP2003263106A JP 2003263106 A JP2003263106 A JP 2003263106A JP 2002065663 A JP2002065663 A JP 2002065663A JP 2002065663 A JP2002065663 A JP 2002065663A JP 2003263106 A JP2003263106 A JP 2003263106A
Authority
JP
Japan
Prior art keywords
block
data
unit length
length
bytes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002065663A
Other languages
Japanese (ja)
Inventor
Makoto Ujiie
誠 氏家
Hiroshi Ichise
浩 市瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP2002065663A priority Critical patent/JP2003263106A/en
Publication of JP2003263106A publication Critical patent/JP2003263106A/en
Withdrawn legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To reduce the load of a network due to the increase of data volume in padding system for block encryption processing. <P>SOLUTION: In the padding system for shaping a block of unit length by interpolating (padding) data of prescribed length in order to compensate the shortage of a block less than the unit length when executing transformation/ inverse transformation processing based on a block cipher by dividing target data into blocks of the unit length, a part of another block to which the transformation/inverse transformation processing has already been applied is segmented and used for padding data for the block less than the unit length. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、インターネット等
の通信データを単位長毎のブロックに分割してブロック
暗号処理を行う際に、単位長に満たないブロックに所定
長のデータを補間して単位長のブロックに整形するパデ
ィング方式に関する。 【0002】 【従来の技術】近年、通信インフラの高速化・低価格化
が進み、インターネットはオンラインショッピング、コ
ンテンツ配信等におけるセキュリティ確保の為、暗号処
理が重要視されるようになってきた。暗号処理の一例と
して、通信データを一定の単位長(ブロック)毎に区切
り、単位長毎に変換/逆変換処理(暗号化/復号化)を
行うブロック暗号処理がある。ブロック暗号処理とは、
連続するデータを一定の単位長(ブロック)毎に区切
り、ブロック毎に変換/逆変換処理を行うものである。
連続するデータをデータの先頭から単位長毎に区切って
いくと、最終ブロックが単位長に満たない場合が発生す
る。この場合、不足分を所定長のデータで補間(パディ
ング)し単位長に整形した上で変換/逆変換処理を行
う。 【0003】図5はブロック暗号処理におけるパディン
グ方式の一例を示す図であり、本図に従ってデータ長が
Nバイト(1バイトは8ビット)、単位長がLバイト、
N≠mL(N、L、mは整数)の場合について変換/逆
変換処理手順を説明する。図5(a)はデータ長がNバ
イトの暗号化対象データを示している。次に図5(b)
に示すように、前記暗号化対象データを単位長Lバイト
のブロックB1、B2、B3、B4に区切り、単位長L
バイトに満たない最終ブロックをB5とする。次に図5
(c)に示すように、最終ブロックB5を単位長Lバイ
トとする為に所定長のデータαバイトを追加したブロッ
クをブロックCとする。全てのブロックを単位長Lバイ
トとした後に、各ブロックをそれぞれ変換処理し暗号化
されたブロックb1、b2、b3、b4、cを得る。ブ
ロックb1、b2、b3、b4、cを結合したデータは
図5(d)に示すとおりデータ長(N+α)バイトのデ
ータとなる。 【0004】 【発明が解決しようとする課題】しかしながら、単位長
に満たない最終ブロックに所定長のデータを追加し単位
長に整形している為、変換する前のデータと比較して変
換した後のデータが追加した所定長のデータ分増加する
ことになる。インターネット等のデータ通信で用いてい
るイーサネット(登録商標)の場合、1パケット当りの
データグラムが最大1500バイトと規定されている。
1パケットのデータを前記ブロック暗号処理で暗号化し
たことにより1500バイトを超えた場合、前記パケッ
トを廃棄するか、または、2パケットに分割して送信す
ることになる。 【0005】変換した後のデータが最大データグラムを
超えないようにする為、変換する前の1パケット当りの
データを1500バイトより十分小さく設定することも
考えられるが、1パケット当りのデータを制限すること
によりパケット数が増える可能性もある。いずれの場合
もデータ量が増加することにより、ネットワークの負荷
を増大させることになる。 【0006】本発明は、上述したブロック暗号処理のパ
ディング方式におけるデータ量増加によるネットワーク
の負荷に対する課題を解決する為になされたものであっ
て、ネットワークの負荷を低減することを目的とする。 【0007】 【課題を解決するための手段】上記目的を解決する為に
本発明は、対象となるデータを単位長毎のブロックに分
割してブロック暗号に基づく変換/逆変換処理を行うに
際して、単位長に満たないブロックの不足分を補う為、
所定長のデータを補間(パディング)して単位長のブロ
ックに整形するパディング方式において、単位長に満た
ないブロックの補間データとして既に変換/逆変換処理
を施した他のブロックの一部を切り出して利用したもの
である。 【0008】 【発明の実施の形態】以下、図示した実施例に基づいて
本発明を詳細に説明する。図1は本発明に係るブロック
暗号処理におけるパディング方式の一例を示す図であ
り、本図に従ってデータ長がNバイト、単位長がLバイ
ト、N≠mL(N、L、mは整数)の場合について変換
処理手順を説明する。図1(a)はデータ長Nバイトの
暗号化対象データを示すものである。図1(b)は該暗
号化対象データをデータの先頭から単位長Lバイト毎に
ブロックB1、B2、B3、B4に分割し、最終ブロッ
クが単位長Lバイト未満のブロックB5となることを示
している。図1(c)は単位長LバイトのブロックB
1、B2、B3、B4をすべて変換(暗号化)し、それ
ぞれのブロックをブロックb1、b2、b3、b4と
し、ブロックB5は変換していないことを示している。
図1(d)は最終ブロックB5の一つ手前の変換したブ
ロックb4をブロックcとブロックdとに2分割したも
のである。ここでブロックdの長さ(αバイト)が最終
ブロックB5の補間データ長(α=L−ブロックB5の
データ長)になるように分割する。図1(e)は変換し
たブロックb4からブロックdを切り出してブロックB
5にこれを連結して単位長Lバイトに整形したことを示
している。図1(f)はブロックdとブロックB5を連
結した単位長Lバイトのブロックを変換しブロックeを
得たことを示している。図1(g)は変換したブロック
b1、b2、b3、c、eを結合したデータを示してい
る。ここでブロックcは単位長Lバイトに対してαバイ
トだけ短い。図1(g)に示すように変換した全てのブ
ロックを結合したデータのデータ長はNバイトであり、
変換前のデータ長Nバイトと同じになっている。 【0009】図1(g)に示す変換したデータを逆変換
(復号化)する場合について図1を下から上に逆方向に
たどりながら説明する。まず、図1(g)に示す復号化
対象データを最後部から単位長Lバイトのブロックeを
分割し、残りの復号化対象データをデータの先頭から単
位長Lバイト毎に分割しブロックb1、b2、b3と
し、単位長Lバイトに満たないブロックをブロックcと
する。そして最後部のブロックeを逆変換(復号化)す
る。(図1(f)) 逆変換したブロックeを、ブロックcを補間する為の上
位αバイトのブロックdと残りのブロックB5とに分離
する。(図1(e)) ブロックdをブロックcの下位に結合し単位長Lバイト
のブロックb4を得る。(図1(d)、(c)) ブロックb1、2b、b3、b4をそれぞれ逆変換し、
復号化されたブロックB1、B2、B3、B4を得る。
ブロックB1、B2、B3、B4及びブロックB5を結
合する。結合したデータのデータ長はNバイトとなる。
(図1(b)、(a)) 【0010】次に、データ長14ビット、単位長4ビッ
トとした場合について図2〜4を参照しながら変換/逆
変換処理を説明する。尚、ここでは理解を容易にする為
バイトではなくビットを用いている。図2は4ビットの
変換/逆変換則を示す表である。図3はデータ長14ビ
ットのデータを単位長4ビットで変換する手順を示し、
図4は図3で変換したデータを逆変換する手順を示す。
暗号化対象データ「11100100000101」を
先頭から順に単位長4ビット毎に分割する。先頭から3
ブロック目までは「1110」、「0100」、「00
01」となり、最終ブロックは単位長未満の「01」と
なる。3ブロック「1110」、「0100」、「00
01」を図2の変換則に従い変換するとそれぞれ「00
11」、「1101」、「1010」となる。ここで、
3番目(最終ブロックの一つ手前)のブロックの下位2
ビット「10」を最終ブロック「01」の上位にパディ
ングし単位長4ビットの「1001」を得る。この「1
001」を図2の変換則に従い変換すると「0100」
となる。変換した1番目のブロック「0011」と2番
目のブロック「1101」と3番目のブロックの上位2
ビット「10」と最終ブロックの「0100」とを結合
する。結合した変換データは元のデータと同じデータ長
を有する「00111101100100」となる。 【0011】次に逆変換について説明する。変換された
データ「00111101100100」を先頭から順
に単位長4ビット毎に分割する。先頭から3ブロック目
までは「0011」、「1101」、「1001」とな
り、最終ブロックは単位長未満の「00」となる。3番
目(最終ブロックの一つ前)のブロック「1001」を
上位2ビット「10」と下位2ビット「01」とに分割
し、下位2ビット「01」を最終ブロック「00」の上
位に結合し単位長4ビットの「0100」を得る。この
「0100」を図2の逆変換則に従い逆変換すると「1
001」となる。次に、この「1001」を上位2ビッ
ト「10」と下位2ビット「01」とに分割し、上位2
ビット「10」を前記3番目のブロックの上位2ビット
「10」の下位に結合して単位長4ビットの「101
0」を得ると共に、下位2ビット「01」を逆変換され
た最終ブロックとする。最終ブロックを除く単位長4ビ
ットの3つのブロック「0011」、「1101」、
「1010」を図2の逆変換則に従い逆変換し「111
0」、「0100」、「0001」を得る。この逆変換
した3つのブロック「1110」、「0100」、「0
001」と最終ブロック「01」を結合した逆変換デー
タは元のデータ「11100100000101」と同
じになっている。 【0012】 【発明の効果】本発明により、ブロック暗号処理のパデ
ィング処理によるデータ長の変化がなくなり、ネットワ
ークの負荷を低減することが可能となる。
Description: BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method of dividing communication data of the Internet or the like into blocks each having a unit length and performing block cipher processing. And a padding method for interpolating data of a predetermined length and shaping the data into blocks of unit length. 2. Description of the Related Art In recent years, the speed and cost of communication infrastructure have been increasing, and encryption processing has become more important for the Internet in order to ensure security in online shopping, content distribution, and the like. As an example of the encryption process, there is a block encryption process in which communication data is divided into fixed unit lengths (blocks) and a conversion / reverse conversion process (encryption / decryption) is performed for each unit length. What is block cipher processing?
The continuous data is divided into fixed unit lengths (blocks), and conversion / inversion processing is performed for each block.
If continuous data is divided into unit lengths from the beginning of the data, a case may occur where the last block is less than the unit length. In this case, the shortage is interpolated (padded) with data of a predetermined length, shaped into a unit length, and then subjected to conversion / inversion processing. FIG. 5 is a diagram showing an example of a padding method in the block cipher processing. According to this figure, the data length is N bytes (1 byte is 8 bits), the unit length is L bytes,
A description will be given of the conversion / inversion processing procedure in the case of N ≠ mL (N, L, and m are integers). FIG. 5A shows encryption target data having a data length of N bytes. Next, FIG.
As shown in the figure, the data to be encrypted is divided into blocks B1, B2, B3, and B4 each having a unit length of L bytes.
The last block less than bytes is B5. Next, FIG.
As shown in (c), a block to which a data α byte of a predetermined length is added to make the last block B5 a unit length of L bytes is referred to as a block C. After all the blocks have a unit length of L bytes, each block is subjected to conversion processing to obtain encrypted blocks b1, b2, b3, b4, and c. The data obtained by combining the blocks b1, b2, b3, b4, and c has a data length (N + α) bytes as shown in FIG. 5D. [0004] However, since data of a predetermined length is added to the last block less than the unit length and shaped into the unit length, the data is compared with the data before conversion and converted. Is increased by the added data of a predetermined length. In the case of Ethernet (registered trademark) used for data communication such as the Internet, the datagram per packet is specified as a maximum of 1500 bytes.
When the data of one packet is encrypted by the block cipher processing and exceeds 1500 bytes, the packet is discarded or divided into two packets and transmitted. In order to prevent the converted data from exceeding the maximum datagram, it is conceivable to set the data per packet before conversion to be sufficiently smaller than 1500 bytes, but the data per packet is limited. By doing so, the number of packets may increase. In either case, an increase in the amount of data increases the load on the network. SUMMARY OF THE INVENTION The present invention has been made to solve the problem of a network load caused by an increase in the amount of data in the padding method of the block cipher processing described above, and has as its object to reduce the network load. SUMMARY OF THE INVENTION In order to solve the above-mentioned problems, the present invention provides a method for dividing / converting target data into blocks of unit length and performing a conversion / reverse conversion process based on a block cipher. To compensate for the shortage of blocks less than the unit length,
In a padding method in which data of a predetermined length is interpolated (padding) and shaped into a block of a unit length, a part of another block which has already been subjected to the conversion / inverse conversion processing is cut out as interpolation data of a block having a unit length less than the unit length. It was used. Hereinafter, the present invention will be described in detail with reference to the illustrated embodiments. FIG. 1 is a diagram showing an example of a padding method in a block cipher process according to the present invention, in which a data length is N bytes, a unit length is L bytes, and N ≠ mL (N, L, and m are integers) according to the drawing. The conversion procedure will be described. FIG. 1A shows encryption target data having a data length of N bytes. FIG. 1B shows that the data to be encrypted is divided into blocks B1, B2, B3, and B4 for each unit length L bytes from the beginning of the data, and the final block is a block B5 having a unit length less than L bytes. ing. FIG. 1C shows a block B having a unit length of L bytes.
1, B2, B3, and B4 are all converted (encrypted), the respective blocks are referred to as blocks b1, b2, b3, and b4, and the block B5 is not converted.
FIG. 1D shows the converted block b4, which is one block before the last block B5, divided into a block c and a block d. Here, the block d is divided so that the length (α bytes) becomes the interpolation data length of the last block B5 (α = L−the data length of the block B5). FIG. 1E shows a block B obtained by extracting a block d from the converted block b4.
5 shows that these are concatenated and shaped into a unit length of L bytes. FIG. 1F shows that a block having a unit length of L bytes obtained by connecting the block d and the block B5 is converted to obtain a block e. FIG. 1G shows data obtained by combining the converted blocks b1, b2, b3, c, and e. Here, the block c is shorter than the unit length L bytes by α bytes. As shown in FIG. 1 (g), the data length of the data obtained by combining all the converted blocks is N bytes,
The data length before conversion is the same as N bytes. The case where the converted data shown in FIG. 1 (g) is inversely transformed (decoded) will be described by following FIG. 1 from bottom to top in the reverse direction. First, the data to be decoded shown in FIG. 1 (g) is divided into blocks e having a unit length of L bytes from the end, and the remaining data to be decoded is divided into units of L bytes from the beginning of the data to form blocks b1, b2 and b3, and a block less than the unit length L bytes is a block c. Then, the last block e is inversely transformed (decoded). (FIG. 1 (f)) The inversely transformed block e is separated into a block d of the upper α byte for interpolating the block c and the remaining block B5. (FIG. 1E) The block d is joined to the lower part of the block c to obtain a block b4 having a unit length of L bytes. (FIGS. 1 (d) and (c)) Blocks b1, 2b, b3 and b4 are inversely transformed, respectively.
Obtain the decoded blocks B1, B2, B3, B4.
Blocks B1, B2, B3, B4 and block B5 are combined. The data length of the combined data is N bytes.
(FIGS. 1 (b) and 1 (a)) Next, the conversion / inverse conversion processing when the data length is 14 bits and the unit length is 4 bits will be described with reference to FIGS. Here, bits are used instead of bytes to facilitate understanding. FIG. 2 is a table showing a 4-bit conversion / inversion rule. FIG. 3 shows a procedure for converting data having a data length of 14 bits into a unit length of 4 bits.
FIG. 4 shows a procedure for inversely converting the data converted in FIG.
The data to be encrypted “11100100000101” is divided into four unit bits in order from the top. 3 from the beginning
Until the block, “1110”, “0100”, “00”
01 ", and the last block is" 01 "smaller than the unit length. 3 blocks “1110”, “0100”, “00”
01 in accordance with the conversion rule of FIG.
11 "," 1101 ", and" 1010 ". here,
Lower 2 of the third block (one before the last block)
The bit “10” is padded to the upper position of the last block “01” to obtain “1001” having a unit length of 4 bits. This "1
"001" according to the conversion rule of FIG.
It becomes. The converted first block “0011”, the second block “1101”, and the top two of the third block
The bit “10” and the last block “0100” are combined. The combined converted data becomes “00111101100100” having the same data length as the original data. Next, the inverse transformation will be described. The converted data “00111101100100” is divided into unit lengths of 4 bits in order from the top. The first block is “0011”, “1101”, and “1001”, and the last block is “00”, which is less than the unit length. The third (one before the last block) block “1001” is divided into upper two bits “10” and lower two bits “01”, and the lower two bits “01” are connected to the upper part of the final block “00” Then, "0100" having a unit length of 4 bits is obtained. When this “0100” is inversely transformed according to the inverse transformation rule of FIG.
001 ”. Next, this “1001” is divided into upper two bits “10” and lower two bits “01”,
The bit “10” is combined with the lower 2 bits of the upper 2 bits “10” of the third block to form a 4-bit unit length “101”.
0 "and the lower two bits" 01 "are taken as the inversely transformed final block. Excluding the last block, three blocks of unit length 4 bits “0011”, “1101”,
"1010" is inversely transformed according to the inverse transformation rule of FIG.
0 "," 0100 ", and" 0001 "are obtained. The three blocks “1110”, “0100”, and “0”
The reverse conversion data obtained by combining “001” and the last block “01” is the same as the original data “11100100000101”. According to the present invention, the data length does not change due to the padding processing of the block cipher processing, and the load on the network can be reduced.

【図面の簡単な説明】 【図1】 本発明に係るデータ変換手順の一例 【図2】 本発明に係る変換/逆変換の一例 【図3】 本発明に係るデータ変換の一実施例 【図4】 本発明に係るデータ逆変換の一実施例 【図5】 従来のデータ変換手順の一例 【符号の説明】[Brief description of the drawings] FIG. 1 shows an example of a data conversion procedure according to the present invention. FIG. 2 shows an example of conversion / inverse conversion according to the present invention. FIG. 3 shows an embodiment of data conversion according to the present invention. FIG. 4 shows an embodiment of the data reverse conversion according to the present invention. FIG. 5 shows an example of a conventional data conversion procedure. [Explanation of symbols]

Claims (1)

【特許請求の範囲】 【請求項1】対象となるデータを単位長毎のブロックに
分割してブロック暗号に基づく変換/逆変換処理を行う
に際して、単位長に満たないブロックの不足分を補う
為、所定長のデータを補間(パディング)して単位長の
ブロックに整形するパディング方式において、単位長に
満たないブロックの補間データとして既に変換/逆変換
処理を施した他のブロックの一部を切り出して利用した
ことを特徴としたパディング方式。
Claims: 1. When a target data is divided into blocks of a unit length and a conversion / reverse conversion process based on a block cipher is performed, a deficiency of blocks less than a unit length is compensated. In a padding method in which data of a predetermined length is interpolated (padding) and shaped into a block of a unit length, a part of another block which has already been subjected to the conversion / inversion process is cut out as interpolation data of a block having a unit length less than the unit length Padding method characterized by using
JP2002065663A 2002-03-11 2002-03-11 Padding system Withdrawn JP2003263106A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002065663A JP2003263106A (en) 2002-03-11 2002-03-11 Padding system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002065663A JP2003263106A (en) 2002-03-11 2002-03-11 Padding system

Publications (1)

Publication Number Publication Date
JP2003263106A true JP2003263106A (en) 2003-09-19

Family

ID=29197863

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002065663A Withdrawn JP2003263106A (en) 2002-03-11 2002-03-11 Padding system

Country Status (1)

Country Link
JP (1) JP2003263106A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038639A (en) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd Encrypted data creation device, encrypted data creation method, and encrypted data creation program
JP2012068351A (en) * 2010-09-22 2012-04-05 Toshiba Corp Encryption operation apparatus and memory system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009038639A (en) * 2007-08-02 2009-02-19 Square Enix Holdings Co Ltd Encrypted data creation device, encrypted data creation method, and encrypted data creation program
JP2012068351A (en) * 2010-09-22 2012-04-05 Toshiba Corp Encryption operation apparatus and memory system
KR101305627B1 (en) 2010-09-22 2013-09-09 가부시끼가이샤 도시바 Cryptographic apparatus and memory system

Similar Documents

Publication Publication Date Title
RU2638639C1 (en) Encoder, decoder and method for encoding and encrypting input data
US9654419B2 (en) Fabric channel control apparatus and method
EP3017395B1 (en) Method and apparatus of data authentication
CN103684787B (en) The encrypting and decrypting method and terminal of packet based on network transmission
DE69916160T2 (en) Cryptographic processing apparatus and method, and recording medium for recording a cryptographic processing program for performing fast cryptographic processing without sacrificing security
US7899056B2 (en) Device and method for reducing overhead in a wireless network
TW202013927A (en) Post-quantum asymmetric key generation method and system, encryption method, decryption method, and encrypted communication system based on prime array
JP2002023622A (en) Ciphering device, deciphering device, device and method for generating extended key, and recording medium
JPH10171350A (en) Method and device for generating hash value
EP1678586A1 (en) A method and apparatus for ensuring the integrity of data
CN111724145A (en) Design method of block chain system fragmentation protocol
JP2003263106A (en) Padding system
WO1999044330A1 (en) Method for the block-encryption of discrete data
Chakraborti et al. From combined to hybrid: Making feedback-based AE even smaller
CN107342855B (en) Signature method based on SM2 algorithm
JP2004153471A (en) Method for calculating checksum, method for recording checksum, and communication apparatus capable of utilizing the methods
WO1999036942A1 (en) Method for the cryptographic conversion of binary data blocks
Dulla et al. An Enhanced BlowFish (eBf) Algorithm for Securing x64FileMessage Content
JP4785471B2 (en) Common key encryption communication system
JP3579022B2 (en) Encryption device and decryption device
Luo et al. Attacks on a double length blockcipher-based hash proposal
Ponnaboyina et al. An effective text compression–encryption using tight and indirect encryptions
US20040071290A1 (en) Encryption apparatus and method in a wireless communications system
CN114553397B (en) Encryption optimization method and device for SM4 group cipher algorithm of national cipher
Gu et al. A continuity theory for lossless source coding over networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050216

RD04 Notification of resignation of power of attorney

Effective date: 20070402

Free format text: JAPANESE INTERMEDIATE CODE: A7424

A977 Report on retrieval

Effective date: 20070717

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070905