JP2009116348A - データの非相関化方法 - Google Patents

データの非相関化方法 Download PDF

Info

Publication number
JP2009116348A
JP2009116348A JP2008330929A JP2008330929A JP2009116348A JP 2009116348 A JP2009116348 A JP 2009116348A JP 2008330929 A JP2008330929 A JP 2008330929A JP 2008330929 A JP2008330929 A JP 2008330929A JP 2009116348 A JP2009116348 A JP 2009116348A
Authority
JP
Japan
Prior art keywords
function
encryption method
key
encryption
decorrelation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008330929A
Other languages
English (en)
Inventor
Serge Vaudenay
ヴォードネー,セルジュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National de la Recherche Scientifique CNRS
Original Assignee
Centre National de la Recherche Scientifique CNRS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National de la Recherche Scientifique CNRS filed Critical Centre National de la Recherche Scientifique CNRS
Publication of JP2009116348A publication Critical patent/JP2009116348A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Lock And Its Accessories (AREA)
  • Detergent Compositions (AREA)
  • Dental Preparations (AREA)
  • Molds, Cores, And Manufacturing Methods Thereof (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Image Generation (AREA)
  • Error Detection And Correction (AREA)

Abstract

【課題】最適な機密性を提供し、大規模でない計算ソースのみを必要とする比較的単純な関数を用いて実施できるデータ暗号法を提供する。
【解決手段】計算機は、入力情報xを関数Fでコード化した情報F(x)を出力するキーを用いて処理する。関数Fは非相関モジュールMKを使用し、F(x)=[F'(MK)](x)である(ここで、Kはランダムキーであり、F'は暗号関数である)。一般に、非相関モジュールは、キーを含む関数MKでメッセージxを変換する役目を行い、ランダムな変数のキーを有する任意のt個の異なるメッセージから得た分散MK(x1),...,MK(xt)が均一またはほぼ均一な分散を有するようにする。
【選択図】図1

Description

本発明は処理装置で利用可能な媒体に記録したデータを非相関化する方法に関する。
知られているデータの暗号化方法または暗号方法は多くある。これらはデータをコード化する役目をし、キーを所有する認定された受信者のみデータを読むことができる。暗号化の重要性は情報通信網と同時に高まっており、法律制定に伴いその利用が普及することは予想できる。
いくつかの暗号化方法により、無条件機密保護を提供することができるが、処理に手間がかかる技術手段を必要とするため、通信が遅くなったり、キーの交換管理の費用が高くなったりし、実際に使用できないものさえある。
例えば、暗号化されていないメッセージのフローを暗号化するために、バーナム暗号化方法(Vernam encryption method)では同じ長さのキーのフローを必要とし、送信者と受信者間の同期を達成するのが難しくなる。
無条件機密保護の条件は、1949年、シャノン(Shannon)によって形式化された。彼は情報理論を基に、無条件機密保護には、キーが、劣化することなく暗号化できるメッセージ全体の大きさと少なくとも同等でなくてはならないことを示した。
暗号化操作は、処理装置で利用可能な媒体に記録され、よく送信されるデータの保護を確実にするため実施する。一連の機密にすべきメッセージの暗号化には、少数のメッセージに対して独立にこれらの操作を実施しなければならない。
現在用いられる主な暗号化操作は米国政府が採用するデータ暗号化規格(DES: digital data encryption standard)である。この操作はいわゆるファイステル(Feistel)スキームに続く単純な関数の(16段の)反復に基づく。反復数が多いのは、暗号化されたメッセージ間の相関を弱めるためである。
DESについては多くの文献、特にダグラス スティンソン(Douglas STINSON)による「暗号化、理論と実践」("Encryption, Theory and Practice"(International Thompson Publishing))という題名の出版物で説明されている。
Douglas STINSON "Encryption, Theory and Practice"(International Thompson Publishing)
暗号化の信頼性を改善し、徹底的な調査から保護するため、キーの長さを長くし、オーダー1の非相関の導入が提案されている。これは下記2つの文献の著者達が提案してきたことである。
Advances in Cryptology-CRYPTO 96, 16th Annual International Cryptology Conference, Santa Barbara, August 18-22 1996, Proceedings no. Conf. 16, August 18th 1996, Koblitz N (ED), pages 252-267 by KILIAN J. et al. Advances in Cryptology-ASIACRYPT, Fujiyoshida, November 11-14 1991, no. Conf. 1, November 11th 1991, Hideki Imai; Rivest R L; Tsutomu Matsumoto, pages 210-224 by EVEM S. et al.
しかし、この方法では近年開発された線形および微分暗号解読技術で可能になった攻撃から保護するのに十分ではない。
本発明の目的は、最適な機密性を提供し、大規模でない計算ソースのみを必要とする比較的単純な関数を用いて実施できるデータ暗号法を提供することにある。
この目的のため、本発明は計算機によって使用可能な媒体に格納されたデータの暗号方法に関し、この方法では、計算機が入力情報xを関数Fでコード化した情報F(x)を出力するキーを用いて処理する。
本発明において、関数Fは少なくとも2に等しいランクの非相関モジュールMKを使用し、F(x)=[F'(MK)](x)である(ここで、Kはランダムキーであり、F'は暗号関数である)。
一般に、非相関モジュールは、キーを含む関数MKでメッセージxを変換する役目を行い、ランダムな変数のキーを有する任意のt個の異なるメッセージから得た分散MK(x1),...,MK(xt)が均一またはほぼ均一な分散を有するようにする。
こうした非相関モジュールは、入力情報xに対して所定の長さのデータx0を出力する情報分割装置(information dividing device)の後、データ暗号化装置内で使用できる。
本発明は、関数Fでコード化したメッセージc1,...,ctのt個のブロックがその関数についてのいかなる統計的情報も与えないように実施できる。
それぞれが個々の利点を有する種々の実施例において、本発明は任意の技術的に実行可能な組み合わせによる下記特性を有する:
-入力情報xは所定の長さの要素x0に分割され、
-関数Fは、F(x)=F'(MK(x))の形式であり、
-コード化関数F'は2つの関数F''およびG''に分割され、
F(x)=F''(MK(G''(x)))、
-非相関モジュールMKは逆変換可能であり、
-非相関モジュールは、MK(x)=ax+bであり(ここで、K=(a,b)、a≠0)、
-非相関モジュールは、MK(x)=a/(x+b)+cであり(ここで、K=(a,b,c)、a≠0)、
-関数Fは、関数Fiをn回の反復それぞれに適用するファイステル関数であり、
-非相関モジュールMKは逆変換可能であり、
-各反復で、Fi(x)=F'i(MK(x))であり、
-各反復で、Fi(x)=F''i(MK(G''i(x)))であり、
-MK(x)=k1+k2x+k32+...+ktt-1
(ここで、K=k1,k2,k3,...,kt)である。
以下、本発明を図および実施例を用いてより詳細に説明する。
図1は、8段の反復のファイステルスキームに適用した本発明を示す。
記録データを暗号化する本発明の方法は、F(x)=[F'(MK)](x)(ここで、Kはランダムなキー、F'はコード化関数である)である非相関モジュールMKを用いた秘密キーを実施するのが有利である。
コード化関数F'は2つの関数F''およびG''に分割され、F(x)=F''(MK(G''(x)))であるのが有利である。
このような非相関モジュールは、逆変換可能な関数Fおよび任意の関数Fに使用できる。
関数Fが逆変換可能である時、暗号方法は暗号化方法である。つまり、キーの保有者が入力情報を再生できる。関数Fが逆変換できない場合、暗号方法でデータを認証できる。
パラメータ値t=2で、関数MKは:
K(x)=ax+b
であるのが有利である(ここで、K=(a,b)、a≠0、記号+はメッセージスペースの翻訳を表す)。
非相関はオーダー2で完全になる。逆変換操作は:
(MK-1(y)=a-1y-a-1
パラメータ値t=3の場合の他の実施例で、関数MKは:
K(x)=a/(x+b)+c
であるのが有利である。(ここで、K=(a,b,c)、a≠0。この演算では、1/0=0とする。)逆変換操作は下記のとおり:
(MK-1(y)=a/(y-c)-b
非相関モジュールMKの使用は逆変換不可能な関数の場合でも同様に有利である。
加算および乗算を定義するメッセージのような代数構造を用いる。例えば、有限な集合における演算または素数の切り捨てモジュロ演算を用いる。
全てのパラメータ値tに、MK(x)=k1+k2x+k32+...+ktt-1ここで、K=(k1,k2,k3,...,kt)の形式の非相関関数を提案できる。
ファイステルl暗号化のスキームを図1に示す。
64ビットの平文xのブロックに対して、x=L00を設定する(ここで、L0は数列xの初めの32ビットを、R0は残りの32ビットを有する)。
等しい関数fの4段の反復をxに適用する。1≦i≦4で、Liiを下記の法則に従って計算する:
i=Ri-1
i=Li-1+f(Ri-1+Ki
ここで、+記号は2本の数列のビットごとのEOR(排他的OR)を表す。K1,K2,K3,K4はKから計算された32ビットの数列である。
この結果は(L4,R4)となる。これは、例えば下記のように、非相関モジュールを適用する式L44に組み込まれる:
56×L44+K78
(K5,K6,K7,K8は各々32ビットの数列である)。
この結果は、ファイステルスキームによる2番目の関数に対する入力L'0R'0の役目をし、L'4R'4=F(x)という結果を導く前記のものに類似する。
K'1,K'2,K'3,K'4もまた32ビットの数列である。
ここでキーはK1,K2,K3,K4,K'1,K'2,K'3,K'4,K5,K6,K7,K8である。
一般に、関数F''およびG''は任意の暗号化関数でよい。
ここで、2つの実施例を詳細に説明する:
これらの好ましい実施例の1番目では、8段の反復のファイステルスキームを用いる。G''は4つの関数f1,f2,f3,f4の連続処理、F''は4つの関数f5,f6,f7,f8の連続処理である(関数fiは関数fおよびランダムキーKから定義する)。
関数fは下記の方法で定義する:
もしxが32ビットワードであれば、まず下記φ(x)を定義する:
φ(x)=x+256.S(xmod256)mod232
ここで、Sは例えば付録1の表に表した関数で、uは横軸に、vは縦軸に表し、各々が16進数である。(u,v)=xを座標(u,v)に示す値を有する値S(x)に対応させる。
f(x)を下記式で定義する:
f(x)=φ(R11 L(φ(x))+rmod232
(ここで、R11 Lは、11ビットの左への巡回置換であり、rは定数で、例えば下記のようにsで定義される:
r=b7s15162および
Figure 2009116348
キーKは、各々64ビットの数列Kiを8個連結してできた256ビットの数列である:K=(K123...K8)。
ファイステルスキームは、関数fiを用いて実施する:
Figure 2009116348
ここで、kiを下記のように定義し:
Figure 2009116348
非相関モジュールは下記式となる:
Figure 2009116348
2番目の好ましい実施例では、32段の反復のファイステルスキームを使用する:
最初の実施例に比べて、キーKは2048ビットの数列、rはその値を保持し、関数fはf'に置換される:
f'(x)=R11 L(x)+rmod232
関数fiは関数f'iに置換される:
f'i(x)=f'(x.K2i-1+K2imod232-5)。
Figure 2009116348
8段の反復のファイステルスキームに適用した本発明を示す。

Claims (12)

  1. 計算機によって使用可能な記録媒体に格納されたデータの暗号方法であって、計算機が入力情報xを関数Fでコード化した情報F(x)を出力するキーを用いて処理する方法において、関数Fは少なくとも2に等しいランクの非相関モジュールMKを使用し、F(x)=[F'(MK)](x)である(ここで、Kはランダムキーであり、F'はコード化関数である)ことを特徴とするデータの暗号方法。
  2. 前記入力情報xを所定の長さの要素x0に分割することを特徴とする請求項1に記載の暗号方法。
  3. 前記関数Fが、F(x)=F'(MK(x))の形式であることを特徴とする請求項1および2のいづれか1項に記載の暗号方法。
  4. 前記コード化関数F'が、以下に示すよう2つの関数F''およびG''に分割されることを特徴とする請求項1および2のいづれか1項に記載の暗号方法:
    F(x)=F''(MK(G''(x)))
  5. 前記非相関モジュールMKが、逆変換可能であることを特徴とする請求項1から4のいづれか1項に記載の暗号方法。
  6. 前記非相関モジュールが、MK(x)=ax+b(ここで、K=(a,b)、a≠0)であることを特徴とする請求項5に記載の暗号方法。
  7. 前記非相関モジュールが、MK(x)=a/(x+b)+c(ここで、K=(a,b,c)、a≠0)であることを特徴とする請求項5に記載の暗号方法。
  8. 前記非相関モジュールMKが、逆変換不能であることを特徴とする請求項1から4のいづれか1項に記載の暗号方法。
  9. 前記関数Fが、関数Fiをn回の反復処理するファイステル関数であることを特徴とする請求項5に記載の暗号方法。
  10. 前記各反復において、Fi(x)=F'i(MK(x))であることを特徴とする請求項9に記載の暗号方法。
  11. 前記各反復において、Fi(x)=F''i(MK(G''i(x)))であることを特徴とする請求項9に記載の暗号方法。
  12. K(x)=k1+k2x+k32+...+ktt-1(ここで、K=(k1,k2,k3,...,kt))であることを特徴とする請求項11に記載の暗号方法。
JP2008330929A 1996-11-04 2008-12-25 データの非相関化方法 Pending JP2009116348A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9613411A FR2755558B1 (fr) 1996-11-04 1996-11-04 Procede de decorrelation de donnees

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP52110198A Division JP4317593B2 (ja) 1996-11-04 1997-11-04 データの非相関化方法

Publications (1)

Publication Number Publication Date
JP2009116348A true JP2009116348A (ja) 2009-05-28

Family

ID=9497295

Family Applications (2)

Application Number Title Priority Date Filing Date
JP52110198A Expired - Fee Related JP4317593B2 (ja) 1996-11-04 1997-11-04 データの非相関化方法
JP2008330929A Pending JP2009116348A (ja) 1996-11-04 2008-12-25 データの非相関化方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP52110198A Expired - Fee Related JP4317593B2 (ja) 1996-11-04 1997-11-04 データの非相関化方法

Country Status (7)

Country Link
US (1) US6553120B1 (ja)
EP (1) EP0935858B1 (ja)
JP (2) JP4317593B2 (ja)
AT (1) ATE297085T1 (ja)
DE (1) DE69733424T2 (ja)
FR (1) FR2755558B1 (ja)
WO (1) WO1998020643A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2755558B1 (fr) * 1996-11-04 1999-01-22 Centre Nat Rech Scient Procede de decorrelation de donnees
DE10229811A1 (de) * 2002-07-03 2004-01-15 Deutsche Telekom Ag Verschlüsselungsverfahren basierend auf Faktorisierung
US20050201555A1 (en) * 2004-02-09 2005-09-15 I-Ling Yen System, method and apparatus for secure computation on encrypted data
US20080181397A1 (en) * 2007-01-25 2008-07-31 John Wilson Dorminy Secure data transmission and storage using limited-domain functions
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
WO2010030927A2 (en) 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
WO2010030950A2 (en) 2008-09-12 2010-03-18 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6352536A (ja) * 1986-08-22 1988-03-05 Nippon Telegr & Teleph Corp <Ntt> 共有暗号鍵の配送方法
JPS63280530A (ja) * 1987-05-13 1988-11-17 Mitsubishi Electric Corp 秘密鍵共有装置
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JP2001503534A (ja) * 1996-11-04 2001-03-13 サントル ナシォナル ドゥ ラ ルシェルシュ シアンティフィク データの非相関化方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950013847B1 (ko) * 1993-03-18 1995-11-16 한국전기통신공사 셀 기반 병렬 비동기 전달 모드(atm) 물리계층의 역혼화를 위한 병렬 분산 표본 역혼화 회로
US5345507A (en) * 1993-09-08 1994-09-06 International Business Machines Corporation Secure message authentication for binary additive stream cipher systems
AU728942B2 (en) * 1995-06-30 2001-01-18 Canon Kabushiki Kaisha A communication apparatus and a communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6352536A (ja) * 1986-08-22 1988-03-05 Nippon Telegr & Teleph Corp <Ntt> 共有暗号鍵の配送方法
JPS63280530A (ja) * 1987-05-13 1988-11-17 Mitsubishi Electric Corp 秘密鍵共有装置
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JP2001503534A (ja) * 1996-11-04 2001-03-13 サントル ナシォナル ドゥ ラ ルシェルシュ シアンティフィク データの非相関化方法

Also Published As

Publication number Publication date
WO1998020643A1 (fr) 1998-05-14
FR2755558B1 (fr) 1999-01-22
ATE297085T1 (de) 2005-06-15
JP2001503534A (ja) 2001-03-13
FR2755558A1 (fr) 1998-05-07
EP0935858A1 (fr) 1999-08-18
DE69733424D1 (de) 2005-07-07
JP4317593B2 (ja) 2009-08-19
DE69733424T2 (de) 2006-01-26
EP0935858B1 (fr) 2005-06-01
US6553120B1 (en) 2003-04-22

Similar Documents

Publication Publication Date Title
Mandal et al. Performance evaluation of cryptographic algorithms: DES and AES
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
JP2009116348A (ja) データの非相関化方法
Padmavathi et al. A survey on performance analysis of DES, AES and RSA algorithm along with LSB substitution
CA2218148C (en) Generating unique and unpredictable values
Almaiah et al. A new hybrid text encryption approach over mobile ad hoc network
EP0839418B1 (en) Cryptographic method and apparatus for non-linearly merging a data block and a key
JP2013047822A (ja) メッセージ認証のための暗号化方法
Iyer et al. A novel idea on multimedia encryption using hybrid crypto approach
AU1132199A (en) A non-deterministic public key encryption system
WO2004010638A1 (en) Cryptographic key distribution using key unfolding
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
RU2459276C1 (ru) Способ шифрования сообщения м, представленного в виде многоразрядного двоичного числа
US7349542B2 (en) Systems, methods and computer program products for encryption and decryption using wavelet transforms
Hoobi Efficient hybrid cryptography algorithm
US8190892B2 (en) Message authentication code with blind factorization and randomization
Mohamed et al. Confidential algorithm for golden cryptography using haar wavelet
US20130058483A1 (en) Public key cryptosystem and technique
Kadry et al. An improvement of RC4 cipher using vigenère cipher
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
Zhou et al. Security and efficiency analysis of progressive audio scrambling in compressed domain
Simmons Symmetric and asymmetric encryption
Younes et al. Definition and implementation of an elliptic curve cryptosystem using a new message mapping scheme
Jasuja et al. Crypto-compression system: an integrated approach using stream cipher cryptography and entropy encoding
JP3518671B2 (ja) 暗号通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20110712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111012

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111017

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120507

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120607

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120612

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120828