JP2001211166A - Chaos block ciphering - Google Patents

Chaos block ciphering

Info

Publication number
JP2001211166A
JP2001211166A JP2000056487A JP2000056487A JP2001211166A JP 2001211166 A JP2001211166 A JP 2001211166A JP 2000056487 A JP2000056487 A JP 2000056487A JP 2000056487 A JP2000056487 A JP 2000056487A JP 2001211166 A JP2001211166 A JP 2001211166A
Authority
JP
Japan
Prior art keywords
code
cipher
encryption
preprocessing
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000056487A
Other languages
Japanese (ja)
Inventor
Katsufusa Shono
克房 庄野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO TECHNOLOGY KK
Original Assignee
MICRO TECHNOLOGY KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO TECHNOLOGY KK filed Critical MICRO TECHNOLOGY KK
Priority to JP2000056487A priority Critical patent/JP2001211166A/en
Publication of JP2001211166A publication Critical patent/JP2001211166A/en
Abandoned legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To adopt EXOR operation between an input code and cipher key (permutation) as preprocessing and postoprocessing for chaos block ciphering to obtain a result which is a combination of the final purpose of the ciphering to make cipher codes to be so difficult that they cannot be deciphered and avoiding the cipher system to have a large load and become less reliable by making the complicated combination more complicated. SOLUTION: A common key system requires a common cipher key to generate a cipher code as well as to generate a deciphering code. The cipher key is attached to the cipher code and stored, or stored separately. For chaos block ciphering, the cipher key is given as a permutation of digital blocks and EXOR operation between an input sentence and the cipher key is added as preprocessing and then effectively usable to cancel a featured distribution of block cipher codes. The permutation which should be stored and held is used for preprocessing and postprocessing for the input sentence to improve the robustness of the cipher codes without making the constitution of the system complicated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】文字・データ・グラフ・表などに
関する情報がアスキーコードファイル化されている場合
が多い。キーボードからのワープロ入力が普及し、マウ
スを用いた図表の作成が普及した結果である。ファイル
化された情報の基本単位は1バイト(8ビット)ブロッ
クである。
[Industrial application] In many cases, information on characters, data, graphs, tables, and the like is stored in an ASCII code file. This is the result of the spread of word processing input from the keyboard and the creation of diagrams using a mouse. The basic unit of the filed information is a 1-byte (8-bit) block.

【0002】情報の正しいアクセスを保証し、不正なア
クセスを許さないために暗号が活用される。暗号を用い
たために、システムが複雑になってしまうことは避けね
ばならぬ。カオス・ブロック暗号(量子化分解能n=
8、ステップτ=4)は、多数の暗号鍵を生成できると
いう特長を残しながら、情報の単位(1バイト=8ビッ
ト)を4ビットブロック2つに分割して暗号化を行う、
極めて手軽な暗号化復元手法である。
[0002] Cryptography is used to guarantee correct access to information and to prevent unauthorized access. The complexity of the system due to the use of cryptography must be avoided. Chaos block cipher (quantization resolution n =
8, step τ = 4) performs encryption by dividing a unit of information (1 byte = 8 bits) into two 4-bit blocks while leaving the feature that a large number of encryption keys can be generated.
This is an extremely easy encryption restoration method.

【0003】本案は、暗号化すべき原文の情報量が極め
て小さい電子鍵や磁気カードの不正アクセス防止のよう
な場合を対象としない。PC(personal us
ecomputer)が文書に代表されるような情報
(2kB/A4・1ページ)を固有の暗号鍵で暗号コー
ド化してメモリに保存するような場合を念頭におく。
[0003] The present invention does not cover the case where the amount of information of the original text to be encrypted is extremely small, such as the prevention of unauthorized access to an electronic key or a magnetic card. PC (personal us
It is to be noted that information (2 kB / A4.1 page) whose ecomputer is typified by a document is encrypted with a unique encryption key and stored in a memory.

【0004】[0004]

【従来の技術】カオス・ブロック暗号は、カオスの特長
(初期値敏感性、分岐、発散、収束)を生かした置換型
の暗号である。構成要素は暗号鍵、暗号表、復元表であ
る。カオスの柔軟性は、暗号鍵をほとんど無限といって
もよいぐらいにたくさん発行でき、暗号表・復元表の作
成をフレキシブルにする。
2. Description of the Related Art A chaos block cipher is a permutation-type cipher that makes use of the characteristics of chaos (initial value sensitivity, branching, divergence, convergence). The components are an encryption key, an encryption table, and a restoration table. The flexibility of chaos makes it possible to issue almost unlimited encryption keys, making the creation of encryption and recovery tables flexible.

【0005】コンピュータ間、あるいはCPUを搭載し
た機器間の通信において、送信コードにはさまざまな制
約が加えられることが多い。そのような制約にも柔軟に
対応できるのがカオス・ブロック暗号の特長である。
[0005] In communications between computers or between devices equipped with a CPU, transmission codes are often subject to various restrictions. It is a feature of chaos block cipher that it can flexibly cope with such restrictions.

【0006】[0006]

【発明が解決しようとする課題】文字コードの分布には
固有の片寄りがある。キーボードから英文を入力すると
きには、スペースキーが繰り返したたかれる。キーボー
ドから日本語を入力したときには、かな漢字変換キーが
繰り返したたかれる。文字コードの分布を見れば、原文
が英文であるか、日本語であるか容易にわかってしま
う。このままカオス・ブロック暗号を用いて暗号コード
を生成すると、当然暗号コードの分布にも片寄りが反映
される。ここに前処理の必要性が生じる。
The distribution of character codes has an inherent bias. When typing English text from the keyboard, the space bar is repeatedly pressed. When entering Japanese from the keyboard, the Kana-Kanji conversion key is repeatedly struck. If you look at the distribution of character codes, you can easily tell whether the original text is English or Japanese. If the encryption code is generated using the chaos block cipher as it is, the distribution of the encryption code naturally reflects the bias. This creates the need for pre-processing.

【0007】理想的な暗号コードの分布は、暗号コード
の分布が結果として線形となるように量子化したカオス
・タイムシリーズ(これは暗号表に等しい)の分布と同
じように、十分拡散した分布となる場合である。カオス
の内部状態の分布は、カオスであるからどんなに長時間
観測しても決して一様にはならない。一様ではないが、
カオス固有の片寄りを公平に残しており、原文の判別を
困難なものとする。乱数を用いた暗号との基本的な違い
である。
[0007] The ideal distribution of the cryptographic code is a well-diffused distribution, similar to the distribution of a chaotic time series (which is equivalent to a cryptographic table) quantized such that the distribution of the cryptographic code is linear. This is the case. The distribution of the internal state of chaos is never uniform, no matter how long it is observed. Not uniform,
The bias inherent in chaos is left fair, making it difficult to determine the original text. This is a fundamental difference from encryption using random numbers.

【0008】[0008]

【課題を解決するための手段】前処理の条件は高速に処
理が実行でき、前処理後の情報量が原文の情報量より増
加しないことである。そのために演算は今日のディジタ
ルコンピュータが得意とする簡単な基本的演算でなけれ
ばならない。その第一候補はEX−OR(排他的論理
和)演算である。原文とのEX−OR演算を実行するに
は、PN(pseudo noise)信号が必要にな
り、情報量を増やさないために拡散は行わない。すなわ
ち原文とPN信号周期との1対1対応EX−OR演算の
みとする。
The preprocessing condition is that the processing can be executed at a high speed, and the information amount after the preprocessing does not increase more than the information amount of the original sentence. For that purpose, the operation must be a simple basic operation that today's digital computers are good at. The first candidate is an EX-OR (exclusive OR) operation. To perform an EX-OR operation on the original text, a PN (pseudo noise) signal is required, and no spreading is performed to prevent an increase in the amount of information. That is, only one-to-one EX-OR operation between the original text and the PN signal period is performed.

【0009】カオス・ブロック暗号の構成要素である暗
号鍵は、n=8、τ=4の4ビットブロック暗号のと
き、0〜15の順列である。システムの管理を容易に
し、しかも小さいデータで一元的に管理ができるように
するために、ロジスティックマップの同相変換量子化n
=1で生成する疑似乱数から採取することが多い。暗号
鍵として使用するに当たっては、自己相関・相互相関は
あらかじめ調べられている。このような選別をへて保証
された0〜15の順列は1対1対応のPN信号としても
最適といえる条件を整えている。
The encryption key, which is a component of the chaotic block cipher, is a permutation of 0 to 15 when a 4-bit block cipher with n = 8 and τ = 4. In order to facilitate system management and enable centralized management with small data, the in-phase transform quantization n of the logistic map is used.
In most cases, it is sampled from pseudo random numbers generated when = 1. When used as an encryption key, the auto-correlation and cross-correlation are checked in advance. The permutation of 0 to 15 assured through such selection is set as a condition that can be said to be optimal even as a one-to-one PN signal.

【0010】通常、共通鍵暗号方式に属するカオス・ブ
ロック暗号の文書処理において、暗号鍵は暗号コードに
添付して保存されている。もちろん基本操作が加えら
れ、暗号コードの中に暗号鍵は埋め込まれた形になって
いる。その暗号鍵を前処理のPN信号として活用するこ
とは、既にあるものを前処理という他の目的に活用する
ことである。前処理のためにシステムを複雑にすること
がない。
Normally, in document processing of chaotic block cipher belonging to the common key cryptosystem, an encryption key is stored attached to an encryption code. Of course, basic operations have been added, and the encryption key is embedded in the encryption code. Utilizing the encryption key as a PN signal for preprocessing means using an existing key for another purpose of preprocessing. The system is not complicated by the pre-processing.

【0011】前処理を行ったときには、当然のことなが
ら後処理も行わねばならない。演算としてEX−ORを
採用しておくと、同じ処理の繰り返しでよいから、簡単
で便利である。
When the pre-processing is performed, the post-processing must of course also be performed. If EX-OR is adopted as the operation, the same processing can be repeated, which is simple and convenient.

【0012】[0012]

【作用】一次元写像を用いたカオスの生成は、電子回路
(集積回路)であっても、ディジタルコンピュータを用
いたロジスティックマップの計算であっても、いずれで
もよい。本案では、ロジスティックマップを用いた計算
の場合を具体的に示す。ロジスティックマップx(t+
1)=4x(t){1−x(t)}の計算は2進小数5
2ビット(倍精度)で行う。同じ精度で同相変換量子化
Y(t)=[2/π・arcsin(x(t)1/2
・2]、n=8、も計算し、タイムシリーズY(t)
−tを求める。n=8のとき、tmax=216=65
536でよい。
The generation of chaos using the one-dimensional mapping may be performed by an electronic circuit (integrated circuit) or by calculation of a logistic map using a digital computer. In the present case, a case of calculation using a logistic map will be specifically described. Logistic map x (t +
1) = 4x (t) {1-x (t)} is calculated by binary decimal 5
This is performed with 2 bits (double precision). In-phase transform quantization Y (t) = [2 / π · arcsin (x (t) 1/2 ) with the same precision]
2n ], n = 8, and calculate the time series Y (t)
Find −t. When n = 8, t max = 2 16 = 65
536.

【0013】タイムシリーズY(t)−tをそのまま暗
号表としてカオス・ブロック暗号を設計していくことも
できるが、過去または未来へのステップをτ=4に限定
すると、縮退を利用して暗号表を整理できる。すなわ
ち、タイムシリーズY(t)−tを、16個の縮退した
量子の箱に関する過去のタイムシリーズY(t−4)−
tに整理しなおした方が高速な検索を可能にする。
Although the chaos block cipher can be designed using the time series Y (t) -t as the cipher table as it is, if the step to the past or the future is limited to τ = 4, the encryption using degeneracy is performed. Can organize tables. That is, the time series Y (t) -t is replaced with the past time series Y (t-4)-regarding the 16 degenerated quantum boxes.
Re-arranging to t enables faster search.

【0014】16個の縮退した量子の箱と文字コード4
ビットブロックとの対応が暗号鍵0〜15の順列であ
る。暗号鍵は1本だけでなく、2本あるいはそれ以上を
組み合わせて用いてもよい。暗号鍵の構造化設計はシス
テム管理を構造化して行えることを意味している。
16 degenerated quantum boxes and character code 4
The correspondence with the bit block is the permutation of the encryption keys 0 to 15. Not only one encryption key but also two or more encryption keys may be used in combination. The structured design of the encryption key means that system management can be structured and performed.

【0015】1つの文書に1本の暗号鍵を用いる場合で
も、次の文書に次の暗号鍵を発行するときには、2つの
暗号鍵は十分に距離が離れている方がよい。そのことを
保証するために相互相関は調べておかねばならない。2
本の暗号鍵をペアにして使うときにも、暗号鍵の相互の
距離は遠く離れている方がよい。
Even when one encryption key is used for one document, when issuing the next encryption key to the next document, it is better that the two encryption keys are sufficiently separated from each other. The cross-correlation must be examined to ensure that. 2
Even when a pair of encryption keys are used, it is preferable that the mutual distance between the encryption keys is long.

【0016】そのような特長をそなえた64ビット長暗
号鍵は、”0”と”1”が適度に混じったPN信号であ
る。n=8、τ=4はカオスの柔軟性をあまりにも限定
しすぎるように思われるが、文字を単位にした文書の管
理には合理的な選択といえる。
A 64-bit encryption key having such features is a PN signal in which "0" and "1" are appropriately mixed. Although n = 8 and τ = 4 seem to limit the flexibility of chaos too much, it can be said to be a reasonable choice for managing documents in units of characters.

【0017】[0017]

【実施例】n=8、τ=4の場合、標準的には16個の
縮退した量子の箱には16種類の8ビットコードが分配
されている。この分配は絶対的なものではない。交換や
シフトといった操作を加えることは自由である。いった
ん暗号表として固定されてしまうと、同一の文書を繰り
返し同じ暗号鍵で暗号化したとき、暗号コードは毎回違
うものにはなるが、あらわれる8ビットコードの種類は
限られる。
When n = 8 and τ = 4, 16 types of 8-bit codes are distributed to 16 degenerate quantum boxes as standard. This distribution is not absolute. It is free to add operations such as exchanges and shifts. Once fixed as an encryption table, when the same document is repeatedly encrypted with the same encryption key, the encryption code will be different each time, but the types of 8-bit codes that appear will be limited.

【0018】英文2000文字を、ある暗号鍵で暗号化
したときの暗号コードの分布を図1に示す。16本のピ
ークはスペースキーのコードからきている。日本語につ
いても同様な結果が得られる。分布だけを見て、原文が
英文か日本語かを言い当てることはむずかしいが、暗号
コードとして好ましい傾向ではない。
FIG. 1 shows the distribution of encryption codes when 2000 English characters are encrypted with a certain encryption key. The 16 peaks come from the space key code. Similar results are obtained for Japanese. It is difficult to judge whether the original sentence is English or Japanese by looking at the distribution alone, but this is not a favorable tendency as an encryption code.

【0019】例えば、n=10、τ=5すなわち5ビッ
トブロックのカオス・ブロック暗号を採用すれば、文字
コードを途中で区切るため、暗号コードの分布に図1の
ような特長はなくなる。そのかわりに、端数を処理する
プログラムが必要となり、結果として文字数を数えた
り、ブロック数をチェックする等の余分の処理が必要に
なる。
For example, if n = 10 and τ = 5, that is, if a chaotic block cipher of a 5-bit block is adopted, character codes are divided in the middle, so that the distribution of the cipher codes does not have the features shown in FIG. Instead, a program for processing the fraction is required, and as a result, extra processing such as counting the number of characters and checking the number of blocks is required.

【0020】Z−80のような汎用CPUへのインスト
ールをも念頭においたとき、n=8、τ=4の選択ほど
便利なものはない。0〜15の順列である、暗号鍵をP
N信号として前処理をしたあと、4ビットブロック暗号
で暗号化した暗号コードの分布を図2に示す。縮退した
量子の箱に分配されたコードの種類に依存したピークは
消失している。同相変換量子化したカオス・タイムシリ
ーズの状態の分布と等価なものになっている。
When installation on a general-purpose CPU such as Z-80 is considered, nothing is more convenient than selecting n = 8 and τ = 4. The encryption key, which is a permutation of 0 to 15, is P
FIG. 2 shows the distribution of encryption codes that have been preprocessed as N signals and then encrypted with a 4-bit block cipher. The peaks dependent on the type of code distributed to the degenerate quantum box disappear. It is equivalent to the state distribution of the chaotic time series quantized by the in-phase transform.

【0021】[0021]

【発明の効果】4ビットブロック・カオス・ブロック暗
号は、暗号鍵・暗号表・復元表をデータベースとして与
えても、ロジスティックマップの逆計算で逐次計算した
場合でも、工業用汎用CPU、例えばZ−80などにイ
ンストール可能である。すなわち、PCカード化が可能
である。個人専用のPCが、このようなPCカードを持
てば、PC内のデータを暗号化して管理できるようにな
る。
The 4-bit block chaos block cipher can be used as an industrial general-purpose CPU, such as a Z-block, even if the encryption key / encryption table / reconstruction table is given as a database or if it is sequentially calculated by inverse calculation of a logistic map. 80 and the like. That is, a PC card can be used. If a personal PC holds such a PC card, data in the PC can be encrypted and managed.

【0022】4ビットブロック処理は、1文字コードを
2分割するから、文字の特長が暗号コードにあわあれや
すいが、0〜15の順列で与えられる暗号鍵をPN信号
として前処理を行うと、カオス本来の分布に拡散され
る。カオス・ブロック暗号に前処理を取り入れた効果は
顕著である。
In the 4-bit block process, since one character code is divided into two, the characteristics of the characters are likely to be different from the encryption code, but if the encryption key given in the permutation of 0 to 15 is preprocessed as a PN signal, It is diffused to the original distribution of chaos. The effect of incorporating preprocessing into chaotic block ciphers is significant.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号コードy(t)の度数分布(n=8,τ=
4)である。
FIG. 1 is a frequency distribution of an encryption code y (t) (n = 8, τ =
4).

【図2】前処理をした暗号コードy(t)の度数分布
(n=8,τ=4)である。
FIG. 2 is a frequency distribution (n = 8, τ = 4) of a pre-processed encryption code y (t).

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 非線形一次元写像回路の、結果として線
形となるように量子化観測した、カオス・タイムシリー
ズの過去への分岐を利用して暗号コードを生成し、同じ
ステップ未来へ進むことにより復元コードを生成するカ
オス・ブロック暗号において、暗号化すべき原文に暗号
鍵をPN信号とするEX−OR演算を行う前処理を加え
て暗号コードを生成し、復元コードに前処理と同じ処理
を加えて原文に復帰することを特長とするカオス・ブロ
ック暗号。
1. A cryptographic code is generated using a branch to the past of a chaotic time series, which is quantized and observed to be linear as a result of a nonlinear one-dimensional mapping circuit, and proceeds to the same step in the future. In a chaotic block cipher that generates a restoration code, a pre-process of performing an EX-OR operation using an encryption key as a PN signal is added to the original text to be encrypted to generate an encryption code, and the restoration code is subjected to the same processing as the pre-processing. Block cipher characterized by returning to the original text.
【請求項2】 非線形一次元写像をロジスティックマッ
プとし、結果として線形となるように量子化観測を同相
変換量子化(n=8)とした、カオス・タイムシリーズ
の過去への分岐(τ=4)を利用して暗号コードを生成
し、同じステップ未来へ進むことにより復元コードを得
るカオス・ブロック暗号において、暗号化すべき原文に
暗号鍵(0〜15の順列)をPN信号とするEX−OR
演算を行う前処理を加えて暗号コードを生成し、復元コ
ードに前処理と同じ処理を加えて原文に復帰することを
特長とするカオス・ブロック暗号。
2. A bifurcation to the past of a chaos time series (τ = 4), wherein a non-linear one-dimensional map is a logistic map, and a quantization observation is in-phase transformation quantization (n = 8) so as to be linear. ) Is used to generate an encryption code, and in the chaos block cipher in which a restoration code is obtained by proceeding to the same step in the future, an EX-OR in which an encryption key (permutation of 0 to 15) is used as a PN signal in the original text to be encrypted.
A chaotic block cipher characterized by generating a cryptographic code by adding preprocessing to perform an operation, applying the same processing to the restored code as in preprocessing, and returning to the original text.
JP2000056487A 2000-01-27 2000-01-27 Chaos block ciphering Abandoned JP2001211166A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000056487A JP2001211166A (en) 2000-01-27 2000-01-27 Chaos block ciphering

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000056487A JP2001211166A (en) 2000-01-27 2000-01-27 Chaos block ciphering

Publications (1)

Publication Number Publication Date
JP2001211166A true JP2001211166A (en) 2001-08-03

Family

ID=18577424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000056487A Abandoned JP2001211166A (en) 2000-01-27 2000-01-27 Chaos block ciphering

Country Status (1)

Country Link
JP (1) JP2001211166A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008021145A1 (en) * 2006-08-15 2008-02-21 Lucent Technologies Inc. Encryption method for message authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008021145A1 (en) * 2006-08-15 2008-02-21 Lucent Technologies Inc. Encryption method for message authentication
CN101502039B (en) * 2006-08-15 2012-09-05 卢森特技术有限公司 Encryption method for message authentication
US8687800B2 (en) 2006-08-15 2014-04-01 Alcatel Lucent Encryption method for message authentication

Similar Documents

Publication Publication Date Title
US20060177065A1 (en) System and methods for encrypting data utilizing one-time pad key
WO2019114122A1 (en) Encryption method for login information, device, electronic device, and medium
US7986780B2 (en) Privacy-preserving substring creation
JP2008513811A (en) Calculation conversion method and system
Turn Privacy transformations for databank systems
Jana et al. A novel time-stamp-based audio encryption scheme using sudoku puzzle
Agarwal et al. Prime Weighted Graph in cryptographic system for secure communication
EP2176985A2 (en) Method, computerized device and computer program for efficient and low power encrypting or decrypting of data
CN102571323A (en) Non-standard character repertoire processing method and device, and system adopting same
Gencoglu Embedded image coding using laplace transform for Turkish letters
JP2001211166A (en) Chaos block ciphering
Ardhianto et al. Encryption with Covertext and Reordering using Permutated Table and Random Function
AL-Shakarchy et al. Cryptographic system based on Unicode
CN115114279A (en) Substitution table generation method, data encryption and decryption method and device, medium and equipment
Aaref et al. A new cryptography method based on hill and rail fence algorithms
Pillai et al. The analysis of PQ sequences generated from continued fractions for use as pseudorandom sequences in cryptographic applications
Rani et al. Piecewise symmetric magic cube: application to text cryptography
Alregabo et al. Proposed Method for Efficient Block Cipher Cryptography
Panjaitan Implementation of Security with Login Data using the Electronic Code Book Algorithm
Qiao et al. Analysis of the logistic and skew tent map for smart coupling over a finite field
Jerjees et al. Hybrid ciphering method based on chaos logistic map and fingerprint information
Zhovnovach et al. MODIFICATION OF RC5 CRYPTOALGORYTHM FOR ELECTRONIC DATA ENCRYPTION SYSTEMS.
Abood Combining a Hill Encryption Algorithm and LSB Technique With Dispersed Way for Securing Arabic and English Text Messages Hidden in Cover Image
JP2001308846A (en) Stream cipher
Chakraborty et al. An FPGA based non-feistel block cipher through recursive substitutions of bits on prime-nonprime detection of sub-stream (RSBPNDS)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051004

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20051116