JP6735870B2 - マルチワード乗算器回路及び電力解析攻撃を防止する方法 - Google Patents
マルチワード乗算器回路及び電力解析攻撃を防止する方法 Download PDFInfo
- Publication number
- JP6735870B2 JP6735870B2 JP2019056016A JP2019056016A JP6735870B2 JP 6735870 B2 JP6735870 B2 JP 6735870B2 JP 2019056016 A JP2019056016 A JP 2019056016A JP 2019056016 A JP2019056016 A JP 2019056016A JP 6735870 B2 JP6735870 B2 JP 6735870B2
- Authority
- JP
- Japan
- Prior art keywords
- parameter
- word
- blind
- branding
- product
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000004458 analytical method Methods 0.000 title claims description 21
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000001514 detection method Methods 0.000 claims description 4
- 230000015654 memory Effects 0.000 description 31
- 101000854862 Homo sapiens Vacuolar protein sorting-associated protein 35 Proteins 0.000 description 18
- 102100020822 Vacuolar protein sorting-associated protein 35 Human genes 0.000 description 18
- 230000006870 function Effects 0.000 description 10
- ZLHLYESIHSHXGM-UHFFFAOYSA-N 4,6-dimethyl-1h-imidazo[1,2-a]purin-9-one Chemical compound N=1C(C)=CN(C2=O)C=1N(C)C1=C2NC=N1 ZLHLYESIHSHXGM-UHFFFAOYSA-N 0.000 description 4
- 230000001186 cumulative effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000011410 subtraction method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/003—Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/52—Multiplying; Dividing
- G06F7/523—Multiplying only
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/38—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
- G06F7/48—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
- G06F7/544—Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices for evaluating functions by calculation
- G06F7/5443—Sum of products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/76—Arrangements for rearranging, permuting or selecting data according to predetermined rules, independently of the content of the data
- G06F7/764—Masking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
- G06F2207/7223—Randomisation as countermeasure against side channel attacks
- G06F2207/7233—Masking, e.g. (A**e)+r mod n
- G06F2207/7238—Operand masking, i.e. message blinding, e.g. (A+r)**e mod n; k.(P+R)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
24:暗号装置
32:プロセッサ
34:システムメモリ
36:暗号エンジン
40:暗号記憶装置
44、200:マルチワード乗算器
48:I/Oモジュール
52:バス
56:インターフェース
60、240:ワードベースの乗算器
64:パラメータX
68:ブラインドパラメータY′
70、222、228、230、232、234、258、264、268、286:加算器
72:ブランディングパラメータAY
76:部分積P
78:ブランディングパラメータAZ
80:乗積結果Z′
84:電源
88:電力線
92:攻撃者
100〜120:ステップ
204、206、208、210、MEM1〜MEM4:メモリ
212:Yベースアドレスレジスタ
214:Xベースアドレスレジスタ
216:結果ベースアドレスレジスタ
218:部分積ベースアドレスレジスタ
220:Xカウンタ
224、270、280、284:マルチプレクサ
226:Yカウンタ
244:非ブラインド入力レジスタ
246:Xブランディングレジスタ
250、272:減算モジュール
252、274:ボロービット
256:MSBレジスタ
262:キャリービット
266:デマルチプレクサ
282:ブランディングワードレジスタ
Claims (14)
- インターフェースと回路とを備えるマルチワード乗算器回路であって、
前記インターフェースは、一つまたは複数の第1のワードを含む第1のパラメータXと、複数の第2のワードを含む第2のパラメータY′と、を受信するように設置され、
前記第2のパラメータY′は、非ブラインドパラメータYのブラインドバージョンであり、前記非ブラインドパラメータYはブランディングパラメータAYによってブラインドされるため、Y′=Y+AY、
前記回路は、複数の部分積を累計することによってZ=X・Yの積を計算し、前記複数の部分積のそれぞれは、Xの第1のワードにY′の第2のワードを乗算し、且つ部分積P=X・BYの対応の第3のワードを中間臨時合計から減算し、BYはAYに含まれるブランディングワードであること、
前記回路は、前記ブラインドパラメータY′にAYとは異なる後続ブランディングパラメータを加算することにより、前記ブラインドパラメータY′を更新して、臨時ブラインドパラメータを生成し、且つ前記臨時ブラインドパラメータからAYを減算することを特徴とする、マルチワード乗算器回路。 - 前記回路は、一つまたは複数の電源入力が供給する電力を消費するとともに、乗算期間に前記非ブラインドパラメータYを電源入力の検知から復元できないようにすることを特徴とする、請求項1に記載のマルチワード乗算器回路。
- 前記ブランディングパラメータAYが含むビット数は、前記非ブラインドパラメータYが含むビット数よりも大きいことを特徴とする、請求項1に記載のマルチワード乗算器回路。
- 前記ブランディングパラメータAYは、前記ブランディングワードBYと少なくとも1つのBYのシフトバージョンとの合計を含むことを特徴とする、請求項1に記載のマルチワード乗算器回路。
- 前記回路は、対応の乗積ブランディングパラメータAZを用いて、Xの前記第1のワードにY′の前記第2のワードに乗算して得た部分積に、AZから抽出されたブランディングワードを加算して、乗積ZのブラインドバージョンZ′=Z+AZを計算することを特徴とする、請求項1に記載のマルチワード乗算器回路。
- 前記回路は、前記部分積を累加し、且つ直接乗算計算で生成された中間結果を表示しないように交互及び置換された順序で前記部分積の前記第3のワードを減算することを特徴とする、請求項1に記載のマルチワード乗算器回路。
- 前記乗積ZまたはZのブラインドバージョンは、暗号化エンジンへの入力として使用されることを特徴とする、請求項1に記載のマルチワード乗算器回路。
- 電力解析攻撃を防止する方法であって、
マルチワード乗算器回路が一つまたは複数の第1のワードを含む第1のパラメータXと、複数の第2のワードを含む第2のパラメータY′と、を受信し、前記第2のパラメータY′は、非ブラインドパラメータYのブラインドバージョンであり、前記非ブラインドパラメータYはブランディングパラメータAYによってブラインドされるため、Y′=Y+AY、
複数の部分積を累計することによってZ=X・Yの積を計算し、前記複数の部分積のそれぞれは、Xの第1のワードにY′の第2のワードを乗算し、且つ部分積P=X・BYの
対応の第3のワードを中間臨時合計から減算し、BYはAYに含まれるブランディングワードであること、
前記ブラインドパラメータY′にAYとは異なる後続ブランディングパラメータを加算することにより、前記ブラインドパラメータY′を更新して、臨時ブラインドパラメータを生成し、且つ前記臨時ブラインドパラメータからAYを減算するステップをさらに含むことを特徴とする、電力解析攻撃を防止する方法。 - 前記マルチワード乗算器回路は、一つまたは複数の電源入力が供給する電力を消費すると共に、乗算期間に前記非ブラインドパラメータYを電源入力の検知から復元できないようにすることを特徴とする、請求項8に記載の電力解析攻撃を防止する方法。
- 前記ブランディングパラメータAYが含むビット数は、前記非ブラインドパラメータYが含むビット数よりも大きいことを特徴とする、請求項8に記載の電力解析攻撃を防止する方法。
- 前記ブランディングパラメータAYは、前記ブランディングワードBYと少なくとも1つのBYのシフトバージョンとの合計を含むことを特徴とする、請求項8に記載の電力解析攻撃を防止する方法。
- 対応の乗積ブランディングパラメータAZを用いて、Xの前記第1のワードにY′の前記第2のワードに乗算して得た部分積に、AZから抽出されたブランディングワードを加算して、乗積ZのブラインドバージョンZ′=Z+AZを計算するステップをさらに含むことを特徴とする、請求項8に記載の電力解析攻撃を防止する方法。
- 前記乗積を計算するステップは、前記部分積を累加し、且つ直接乗算計算で生成された中間結果を表示しないように交互及び置換された順序で前記部分積の前記第3のワードを減算することを含むことを特徴とする、請求項8に記載の電力解析攻撃を防止する方法。
- 前記乗積を計算するステップは、前記乗積ZまたはZのブラインドバージョンを、暗号化エンジンへの入力として使用することを特徴とする、請求項8に記載の電力解析攻撃を防止する方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/935,004 | 2018-03-25 | ||
US15/935,004 US10778407B2 (en) | 2018-03-25 | 2018-03-25 | Multiplier protected against power analysis attacks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019168694A JP2019168694A (ja) | 2019-10-03 |
JP6735870B2 true JP6735870B2 (ja) | 2020-08-05 |
Family
ID=67985731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019056016A Active JP6735870B2 (ja) | 2018-03-25 | 2019-03-25 | マルチワード乗算器回路及び電力解析攻撃を防止する方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10778407B2 (ja) |
JP (1) | JP6735870B2 (ja) |
CN (1) | CN110309651B (ja) |
TW (1) | TWI736817B (ja) |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6049865A (en) | 1997-12-18 | 2000-04-11 | Motorola, Inc. | Method and apparatus for implementing floating point projection instructions |
JP2002268547A (ja) * | 2001-03-08 | 2002-09-20 | Toshiba Corp | 演算装置、方法及びプログラム |
WO2005099098A1 (en) * | 2004-04-09 | 2005-10-20 | Audioasics A/S | Sigma delta modulator |
US7161507B2 (en) | 2004-08-20 | 2007-01-09 | 1St Works Corporation | Fast, practically optimal entropy coding |
CA2542556C (en) | 2005-06-03 | 2014-09-16 | Tata Consultancy Services Limited | An authentication system executing an elliptic curve digital signature cryptographic process |
WO2007000702A2 (en) * | 2005-06-29 | 2007-01-04 | Koninklijke Philips Electronics N.V. | Arrangement for and method of protecting a data processing device against a cryptographic attack or analysis |
CN101271570B (zh) | 2008-05-07 | 2011-08-17 | 威盛电子股份有限公司 | 用于绘图处理单元中的大整数乘法运算的装置和方法 |
FR2941342B1 (fr) * | 2009-01-20 | 2011-05-20 | Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst | Circuit de cryptographie protege contre les attaques en observation, notamment d'ordre eleve. |
CA2754370A1 (en) | 2011-10-07 | 2013-04-07 | Revere Security Corporation | Method and device for data encryption and decryption |
AU2011232817A1 (en) | 2011-10-07 | 2013-05-02 | Revere Security Corporation | Method and device for data encryption and decryption |
KR20130111721A (ko) * | 2012-04-02 | 2013-10-11 | 삼성전자주식회사 | 부분 곱 생성기의 부스코드 생성방법, 컴퓨터 시스템 및 그 매체와 디지털 신호프로세서 |
US20130332707A1 (en) | 2012-06-07 | 2013-12-12 | Intel Corporation | Speed up big-number multiplication using single instruction multiple data (simd) architectures |
CN102999313B (zh) | 2012-12-24 | 2016-01-20 | 飞天诚信科技股份有限公司 | 一种基于蒙哥马利模乘的数据处理方法 |
US9959429B2 (en) * | 2013-03-15 | 2018-05-01 | Cryptography Research, Inc. | Asymmetrically masked multiplication |
TWI521935B (zh) * | 2013-08-08 | 2016-02-11 | 新唐科技股份有限公司 | 加解密裝置及其加解密方法 |
EP2884387B1 (en) * | 2013-12-13 | 2016-09-14 | Thomson Licensing | Efficient modular addition resistant to side-channel attacks |
US9749344B2 (en) * | 2014-04-03 | 2017-08-29 | Fireeye, Inc. | System and method of cyber threat intensity determination and application to cyber threat mitigation |
US9628308B2 (en) * | 2014-10-30 | 2017-04-18 | Mediatek Inc. | Circuit, communication unit and method for VCO frequency adjustment |
DE102014222825A1 (de) * | 2014-11-07 | 2016-05-12 | Ihp Gmbh - Innovations For High Performance Microelectronics / Leibniz-Institut Für Innovative Mikroelektronik | Vorrichtung und Verfahren zur Multiplikation zur Erschwerung von Seitenkanalangriffen |
US20160179470A1 (en) | 2014-12-23 | 2016-06-23 | Shay Gueron | Method and apparatus for performing big-integer arithmetic operations |
US9870339B2 (en) | 2015-06-26 | 2018-01-16 | Intel Corporation | Hardware processors and methods for tightly-coupled heterogeneous computing |
EP3188001B1 (en) * | 2015-12-29 | 2020-08-12 | Secure-IC SAS | Modular multiplication device and method |
US10303878B2 (en) * | 2016-01-22 | 2019-05-28 | Yu-Liang Wu | Methods and apparatus for automatic detection and elimination of functional hardware trojans in IC designs |
TWI608381B (zh) * | 2016-04-19 | 2017-12-11 | 華邦電子股份有限公司 | 加解密裝置及其功率分析防禦方法 |
CN107547189A (zh) * | 2016-06-28 | 2018-01-05 | 埃沙尔公司 | 免受侧信道分析的保护方法和设备 |
US10367637B2 (en) * | 2016-07-22 | 2019-07-30 | Qualcomm Incorporated | Modular exponentiation with transparent side channel attack countermeasures |
FR3055437A1 (fr) * | 2016-08-23 | 2018-03-02 | Stmicroelectronics (Rousset) Sas | Protection d'un calcul d'exponentiation modulaire |
DE102017117907B4 (de) * | 2017-08-07 | 2023-04-27 | Infineon Technologies Ag | Durchführen einer kryptografischen Operation |
-
2018
- 2018-03-25 US US15/935,004 patent/US10778407B2/en active Active
- 2018-12-20 TW TW107146186A patent/TWI736817B/zh active
-
2019
- 2019-03-11 CN CN201910178997.2A patent/CN110309651B/zh active Active
- 2019-03-25 JP JP2019056016A patent/JP6735870B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
TWI736817B (zh) | 2021-08-21 |
CN110309651B (zh) | 2021-08-06 |
TW201941096A (zh) | 2019-10-16 |
US10778407B2 (en) | 2020-09-15 |
CN110309651A (zh) | 2019-10-08 |
JP2019168694A (ja) | 2019-10-03 |
US20190296891A1 (en) | 2019-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107040362B (zh) | 模乘设备和方法 | |
US11190337B2 (en) | Execution unit for calculations with masked data | |
JP5412274B2 (ja) | サイドチャネル攻撃からの保護 | |
Danger et al. | A synthesis of side-channel attacks on elliptic curve cryptography in smart-cards | |
CN101194457A (zh) | 随机模数化多项式约简方法及其硬件 | |
TWI821501B (zh) | 安全處理器、所述安全處理器的操作方法、以及加密或解密資料的方法 | |
EP1006492A1 (en) | Information processing equipment and IC card | |
TW200839609A (en) | Modular multiplication method with precomputation using one known operand | |
CN103221917A (zh) | 加密运算中模幂的保护 | |
TWI403144B (zh) | 隨機化模數減化方法及其硬體 | |
Sinha Roy et al. | Lightweight coprocessor for Koblitz curves: 283-bit ECC including scalar conversion with only 4300 gates | |
JP2011510578A (ja) | 非対称暗号のための防護方法およびデバイス | |
CN101213512A (zh) | 保护数据处理设备以抵御攻击或分析的装置和方法 | |
CN113032797A (zh) | 在处理设备中执行加密操作的方法 | |
US8781112B2 (en) | Signed montgomery arithmetic | |
JP4378479B2 (ja) | カバート・チャネル攻撃に対して安全な整数除算法 | |
KR20080014857A (ko) | 랜덤화된 모듈러 다항식 약분 방법 및 그 방법을 위한하드웨어 | |
US20210226789A1 (en) | Method for performing cryptographic operations on data in a processing device, corresponding processing device and computer program product | |
JP6735870B2 (ja) | マルチワード乗算器回路及び電力解析攻撃を防止する方法 | |
EP2629195B1 (en) | Exponentiation system | |
KR101128505B1 (ko) | 모듈러 곱셈 연산 방법 및 장치 | |
Saldamli et al. | Uniform montgomery multiplier | |
US20240250801A1 (en) | Apparatus and method for cryptography secure against side-channel attacks | |
Walter et al. | Data dependent power use in multipliers | |
US7801937B1 (en) | Method and apparatus for implementing a look-ahead for low radix Montgomery multiplication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190325 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20191210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200429 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6735870 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |