JP2003223098A - ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム - Google Patents

ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム

Info

Publication number
JP2003223098A
JP2003223098A JP2002020144A JP2002020144A JP2003223098A JP 2003223098 A JP2003223098 A JP 2003223098A JP 2002020144 A JP2002020144 A JP 2002020144A JP 2002020144 A JP2002020144 A JP 2002020144A JP 2003223098 A JP2003223098 A JP 2003223098A
Authority
JP
Japan
Prior art keywords
matrix
kvk
value
communication system
data communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002020144A
Other languages
English (en)
Inventor
Mihajevic Miodrag
ミハイエビッチ ミオドラッグ
Ryuji Kono
隆二 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002020144A priority Critical patent/JP2003223098A/ja
Priority to US10/353,810 priority patent/US20030210781A1/en
Publication of JP2003223098A publication Critical patent/JP2003223098A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 ブーリアン・マトリックスを適用した改良さ
れた暗号処理手法およびデータ通信システム提供する。 【解決手段】 データ通信システムにおいて、サーバ装
置は、式、Ci=K(Pi+KVKi)Kn+i+KVKi
従って、平文データブロック列:P1,P2,…,Pn
ら、暗号化メッセージデータ・ブロック列:C1,C2
…,Cnを生成する。クライアント装置は、暗号化デー
タを受信し、式、Pi=K-1(Ci+KVKi)K-(n+i)
+KVKiに従った演算処理により、平文メッセージデ
ータ・ブロック列:P1,P2,…,Pnを生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュアなデータ
通信のための暗号処理に関し、さらに詳細には、ブーリ
アン・マトリクスに基づく暗号化処理方法、および復号
処理方法、並びにデータ通信システムに関する。
【0002】
【従来の技術】マルチメディア・コマース、あるいはス
トリーミング・アプリケーション等を含む現行の数多く
のマルチメディア関連の議題において、暗号処理構成に
基づくアクセス制限のための効果的な暗号処理技術を実
現するデザイン構成は、1つの重要な話題である。
【0003】例えば、ビデオ・オン・デマンドにおいて
は、サービスに対する利用料金を支払ったユーザのみ
が、ビデオあるいは映画を見ることを可能とする構成が
求められる。これは、適当な暗号処理技術を適用するこ
とで実現可能である。
【0004】最近、マルチメディアにおける高速暗号処
理技術であるFEA−Mが、X.Yi,C.H.Ta
n,C.K.Siew,M.R.Syedらによる、”
Fast encryption for multim
edia”,IEEE Transactions on
Consumer Electronics,vol.
47,pp101−107,Feb.2001.におい
て提案された。この技術は、ブーリアン・マトリックス
を適用した興味深いアプローチに基づく技術である。
【0005】提案された技術のセキュリティおよび実装
問題についても、論ぜられている。実装に関して言え
ば、ソフトウェアおよびハードウェアの実装上、このス
キームは最適であると主張されている。セキュリテイ分
析は、拡散(diffusion)および混乱(con
fusion)プロパティを考慮した上で行われてお
り、両者とも良好であると主張されている。また、FE
A−Mのセキュリティは、非線形方程式(non−li
near equations)を解く困難性に基づく
ものであると主張されている。
【0006】C.E.Shannonの” "Communicat
ion theory of secret systems", Bell System Technic
al Journal, vol. 28, pp. 656-715, 1949"、および、
J.L.Massayの"An introduction to contempo
rary cryptology", Proceedings of the IEEE, vol. 7
6, pp. 534-549, May 1988"に開示されているように、
混乱(confusion)においては、暗号文が、平
文および鍵に複雑な形式で依存していることが必要とな
る。また同様に、拡散(diffusion)において
も、各平文が各暗号文構成ビットに影響を与え、また、
鍵構成ビットが各暗号文構成ビットに影響を与える構成
である暗号処理であることが必要となる。さらに、FE
A−Mのハードウェアによる実装構成はシフトレジスタ
による構成をベースとするが、そのアルゴリズムは、例
えば以下に紹介する文献に記載されるような高耐性のバ
イナリシフトレジスタベースの暗号処理スキームに対す
るアタックに対しても耐性を持つアルゴリズムである。
【0007】A.Canteaut and M. Trabbia, "Improved
fast correlation attacks using parity-check equati
ons of weight 4 and 5", Advances in Cryptology - E
UROCRYPT2000, Lecture Notes in Computer Science, v
ol. 1807, pp. 573-588, 2000.V.V. Chepyzhov, T. Joh
ansson and B. Smeets, "A simple algorithm for fast
correlation attacks on stream ciphers", Fast Soft
ware Encryption 2000, Lecture Notes in Computer Sc
ience, vol. 1978, pp. 180-195, 2001.T. Johansson a
nd F. Jonsson, "Fast correlation attacks through r
econstruction of linear polynomials", Advances in
Cryptology - CRYPTO 2000, Lecture Notes in Compute
r Science, vol. 1880, pp. 300-315, 2000.M.J. Mihal
jevic, M.P.C. Fossorier and H. Imai, "A low-comple
xity and high-performance algorithm for the fast c
orrelation attack", Fast Software Encryption 2000,
Lecture Notes in Computer Science, vol. 1978, pp.
196-212, 2001.M.J. Mihaljevic, M.P.C.Fossorier an
d H. Imai, "On decoding techniquesfor cryptanalysi
s of certain encryptionalgorithms", IEICE Trans. F
undamentals, vol. E84-A, pp. 919-930, April 2001.
M.J. Mihaljevic, M.P.C. Fossorier and H. Imai, "Fa
st correlation attack algorithm with the list deco
ding and an application", Fast Software Encryption
Workshop - FSE2001, Yokohama, Japan, April 2001,
Pre-proceedings, pp. 208-222 (also to appear in Le
cture Notes in Computer Science).
【0008】FEA−Mの著作者は、興味を持つ人々が
FEA−Mに対して価値あるコメントを提供してくれる
ことを望んでいると記述している。本発明は、これに従
ってFEA−Mに関する以下に述べる2つの課題に関す
るものである。すなわち、実効秘密鍵サイズ、および、
パケットロスを生じさせるネットワークエラーのセンシ
ティビティである。
【0009】秘密鍵の実効サイズは、秘密鍵についての
不確定性を特定するものであり、秘密鍵の回復処理のた
めの暗号解析アルゴリズムによりテストされる仮定の数
のlog2に相当する。良好な暗号スキームにおいて
は、実効秘密鍵サイズが名目的秘密鍵サイズに等しくな
るべきである。
【0010】マルチメディア・ネットワークにおけるパ
ケットロス・エラーは、例えばリアルタイム情報転送等
のようなストリーミング・アプリケーションにおいては
特に問題であり、ある程度のレートでの損失パケット発
生は考慮すべきである。パケットロス・エラーの発生し
得るネットワークを介するデータ転送において、暗号処
理アルゴリズムを適用する場合、このようなエラーに対
して可能な限り、影響を受けないことが必要となる。こ
こでは、パケットロスの発生し得る環境、また、ストリ
ーミングデータ配信アプリケーションにおけるFEA−
Mの適応性を述べる。
【0011】
【発明が解決しようとする課題】本発明は、ブーリアン
・マトリクスに基づく新規な暗号処理アルゴリズムを提
供することを目的とする。さらなる本発明の目的は、ブ
ーリアン・マトリクスに基づく新規な暗号処理アルゴリ
ズムを利用したデータメッセージの暗号化および復号方
法を提供することである。さらなる本発明の目的は、ブ
ーリアン・マトリクスに基づく新規な暗号処理アルゴリ
ズムを適用して暗号化したデータを転送するデータ通信
システムを提供することである。
【0012】FEA−Mおよび開発されたアルゴリズム
は、パケット指向技術であり、またブーリアン・マトリ
ックスの適用をベースとしたものである。ここで提案す
るアルゴリズムは、FEA−Mに対して、さらに、下記
の2つの利点を有する。すなわち、(i)実効秘密鍵サ
イズが名目的サイズに等しいことを述べているものはこ
れまでになく、(ii)今回提示するものは、パケット
ロスを引き起こすネットワークエラーに対して耐性があ
る。FEA−Mにおいては、実効秘密鍵サイズは、名目
的サイズに比較してはるかに小さく、これは、パケット
のロスが発生し得るネットワークにおける使用において
は不適切である。
【0013】
【課題を解決するための手段】本発明の第1の側面は、
メッセージデータの暗号化処理方法であり、(a)メッ
セージデータを、ブロック数nの複数のブロック列:P
1,P2,…,Pnに分割するステップと、(b)Kをn
×nバイナリ・マトリックスからなるセッション鍵と
し、Vをn×nバイナリ・マトリックス初期値として設
定した下式、 Ci=K(Pi+KVKi)Kn+i+KVKi に従った演算処理により、暗号化メッセージデータ・ブ
ロック列:C1,C2,…,Cnを生成するステップと、
を有することを特徴とする暗号化処理方法にある。
【0014】本発明のさらなる側面において、前記セッ
ション鍵Kは、n×nバイナリ・マトリックスからなる
マスター秘密鍵K0に基づいて生成することを特徴とす
る。
【0015】本発明のさらなる側面は、前記暗号化処理
方法において、さらに、K-1をKの逆行列として設定し
た下式、 K*=K0-10 に従って、値:K*を算出するステップを含むことを特
徴とする。
【0016】本発明のさらなる側面は、前記暗号化処理
方法において、さらに、下式、 V*=K0VK0 に従って、値:V*を算出するステップを含むことを特
徴とする。
【0017】本発明のさらなる側面は、暗号化メッセー
ジデータの復号処理方法であり、Kをn×nバイナリ・
マトリックスからなるセッション鍵、Vをn×nバイナ
リ・マトリックス初期値、K-1をKの逆行列として設定
した下式、 Pi=K-1(Ci+KVKi)K-(n+i)+KVKi に従った演算処理により、平文メッセージデータ・ブロ
ック列:P1,P2,…,Pnを生成するステップを有す
ることを特徴とする復号処理方法にある。
【0018】本発明のさらなる側面において、前記セッ
ション鍵Kは、n×nバイナリ・マトリックスからなる
マスター秘密鍵K0に基づいて生成することを特徴とす
る。
【0019】本発明のさらなる側面は、前記復号処理方
法において、さらに、 K-1=K0 -1*0 -1 に従って、値:K*に基づいて、値:K-1を算出するス
テップを含むことを特徴とする。
【0020】本発明のさらなる側面は、前記復号処理方
法において、さらに、下式、 V=K0 -1*0 -1 に従って、値:V*に基づいて、値:Vを算出するステ
ップを含むことを特徴とする。
【0021】本発明のさらなる側面は、サーバ装置と、
クライアント装置を有するデータ通信システムであり、
前記サーバ装置は、メッセージデータを、ブロック数n
の複数のブロック列:P1,P2,…,Pnに分割する処
理を実行するとともに、Kをn×nバイナリ・マトリッ
クスからなるセッション鍵とし、Vをn×nバイナリ・
マトリックス初期値として設定した下式: Ci=K(Pi+KVKi)Kn+i+KVKi に従った演算処理により、暗号化メッセージデータ・ブ
ロック列:C1,C2,…,Cnを生成する処理を実行す
る暗号化処理手段を有し、前記クライアント装置は、K
をn×nバイナリ・マトリックスからなるセッション
鍵、Vをn×nバイナリ・マトリックス初期値、K-1
Kの逆行列として設定した下式、 Pi=K-1(Ci+KVKi)K-(n+i)+KVKi に従った演算処理により、平文メッセージデータ・ブロ
ック列:P1,P2,…,Pnを生成する復号処理手段を
有することを特徴とするデータ通信システムにある。
【0022】本発明のさらなる側面において、前記セッ
ション鍵Kは、n×nバイナリ・マトリックスからなる
マスター秘密鍵K0に基づいて生成する構成であること
を特徴とする。
【0023】本発明のさらなる側面において、前記暗号
化処理手段は、さらに、K-1をKの逆行列として設定し
た下式、 K*=K0-10 に従って、値:K*を算出する構成であることを特徴と
する。
【0024】本発明のさらなる側面において、前記暗号
化処理手段は、下式、 V*=K0VK0 に従って、値:V*を算出する構成であることを特徴と
する。
【0025】本発明のさらなる側面において、前記復号
処理手段は、さらに、 K-1=K0 -1*0 -1 に従って、値:K*に基づいて、値:K-1を算出する構
成であることを特徴とする。
【0026】本発明のさらなる側面において、前記復号
処理手段は、さらに、下式、 V=K0 -1*0 -1 に従って、値:V*に基づいて、値:Vを算出する構成
であることを特徴とする。
【0027】
【発明の実施の形態】(1)概説 ここで想定するブーリアン・マトリクスは、例えば、以
下に示す加算および乗算が定義される有限体:GF
(2){0,1}におけるものである。
【0028】
【数1】
【0029】さらに、a,b,c∈GF(2)におい
て、下記に示す分配法則が成立する。
【0030】
【数2】
【0031】上記定義において、ブーリアン・マトリッ
クス加算およびブーリアン・マトリックス乗算は、以下
のように示される。なお、すべてのブーリアン・マトリ
ックスにおいて、A=[aijn×n、B=
[bijn×n、C=[cijn×n、である。
【0032】
【数3】
【0033】上記式において、一般的にAC≠CAであ
る。
【0034】n×nブーリアン・マトリックスAは、 A・B=B・A=I を満足するn×nブーリアン・マトリックスBが存在す
る場合においては、可逆(非特異)である。Iは、主対
角線上をすべて1とし、その他の要素を0とした恒等n
×nマトリックスである。Aが可逆マトリックスである
場合、その逆行列(逆マトリックス)は、固有(ユニー
ク)のものとなる。以下、Aの逆行列をA-1として示
す。
【0035】(2)FEA−M このセクションでは、“X.Yi,C.H.Tan,
C.K.Siew,M.R.Syedらによる、”Fa
st encryption for multimed
ia”,IEEE Transactions on C
onsumer Electronics,vol.4
7,pp101−107,Feb.2001”において
提案されたFEA−Mに関連して、ここで解析する分野
に限定したFEA−M特性について説明する。FEA−
Mは、以下に説明する暗号化処理および復号処理を実行
する。
【0036】図1は、FEA−M暗号処理アルゴリズム
を示している。まず、最初に平文メッセージが同一の長
さn2を持つブロック列P1,P2,…,Pn,に分割され
る。最終ブロックの長さがn2より短い場合は、n2に等
しくなるように0を付加する操作が必要である。各ブロ
ックのn2ビットは、n次正方マトリックス状に配列さ
れる。暗号化処理および復号処理は、n次のバイナリ・
マトリックスである秘密鍵K、および初期マトリックス
0を適用して実行される。これらの2つのマトリック
スの生成および出力については後述する。ここでは、こ
れらのデータが第三者には知られずにデータ送信側およ
び受信側において取得されているものと仮定する。
【0037】各平文テキストマトリックスPiは、以下
に示す関・・(1)係式に従って、暗号化テキストCi
に暗号化される。
【0038】
【数4】C1=K(P1+V0)K+V0・・(1) C2=K(P2+C1)K2+P1 ... Ci=K(Pi+Ci-1)Ki+Pi-1・・(2)
【0039】図1において、ステップS101は、i>
1が成立するか否かを判定する処理である。i=1であ
る場合は、ステップS102およびステップS103を
実行する。i>1である場合は、ステップS104およ
びステップS105を実行する。ステップS102およ
びステップS103は、上述の計算式(1)に対応す
る。ステップS104およびステップS105は、上述
の計算式(2)に対応する。
【0040】対応する各暗号化マトリックスCiは、以
下に示す関係式に従って、平文テキストPiに復号され
る。
【0041】
【数5】P1=K-1(C1+V0)K-1+V0・・(3) P2=K-1(C2+P1)K-2+C1 ... Pi=K-1(Ci+Pi-1)K-i+Ci-1・・(4)
【0042】FEA−Mは、通信を実行するパーティに
セキュアに配信されたn×nのバイナリ・マトリックス
0からなるマスター秘密鍵を適用することを想定して
いる。まずデータ送信側が、バイナリ・マトリックスK
の形式を持つセッション鍵生成を要請される。マトリッ
クスKおよびその逆行列としてのK-1の生成について
は、“X.Yi,C.H.Tan,C.K.Siew,
M.R.Syedらによる、”Fast encryp
tion for multimedia”,IEEE
Transactions on Consumer E
lectronics,vol.47,pp101−1
07,Feb.2001”において説明されており、こ
こでの解析主題とは異なるため特に議論しない。セッシ
ョン鍵マトリックスの他に、データ送信側は、初期バイ
ナリ・マトリックスV0をランダムに生成することを要
請される。V0の各要素は、GF(2)フィールドから
ランダムに選択され、V0の0および1の分布は、一様
分布に従うことになる。
【0043】マスター鍵マトリックスK0を適用するこ
とで、セッション鍵マトリックスKの逆行列および、初
期マトリックスV0が、以下に示すように、送信側から
受信側に対して配信される。
【0044】データ送信サイドは、以下に示す算出処理
を実行し、(K*,V*)を受信側に送信する。
【0045】
【数6】K*=K0-10・・(5) V*=K000・・(6)
【0046】データ受信サイドは、下式に従って、K-1
およびV0を取得する。
【0047】
【数7】K-1=K0 -1*0 -1,・・(7) V0=K0 -1*0 -1.・・(8)
【0048】(3)実効秘密鍵サイズの上限 このセクションでは、実効マスター秘密鍵サイズの解析
を介したFEA−Mのセキュリティ評価について説明す
る。パラメータnが任意値を持つFEA−Mを想定す
る。
【0049】{P(j)j=1 mは、m個の平文メッセージ
を示し、{C(j)j=1 mはFEA−Mによって生成され
る対応する暗号化メッセージを示すものとする。なお、
(j)およびC(j)各々は、それぞれr個のバイナリ・ブ
ロックP1 (j),P2 (j),…Pr (j),および、C1 (j),C
2 (j),…Cr (j),によって構成されるものとする。FE
A−Mは、n×nバイナリ・マトリックス上で処理を実
行し、マスター鍵K0はn×nバイナリ・マトリックス
であるものとする。K* (j)および、V* (j)は、j番目の
メッセージj=1,2,…,4n,に対応するそれぞれ
セッション鍵マトリックスおよび初期マトリックスを示
す。
【0050】このセクションでは、FEA−Mの実効秘
密鍵サイズの解析を行なうものであり、すなわち、以下
に示す仮定の下でのマスター秘密鍵の真の不確定性を検
証する。
【0051】仮定1 P1 (j)が全て0の0マトリックスであり、K* (j)が可逆
マトリックスj=1,2,…4nであるとき、異なるペ
ア(K* (j),V* (j))に対応する暗号化テキストブロッ
クC1 (j)の集合が知られている。
【0052】定理1 上記の仮定1は、以下に示す連立方程式の成立を意味す
る。
【0053】
【数8】 K0((K* (j)-1* (j)(K* (j)-1)K0 =C1 (j)+K0 -1* (j)0 -1,・・(9)
【0054】上記式は、K0のみが既知でない場合に、
j=1,2,…4nに対して成立する。
【0055】証明 j=1,2,…4nの各々に対して、前述の式(3)に
より、下式が導かれる。
【0056】
【数9】 V0 (j)=(K(j)-1(C1 (j)+V0 (j))(K(j)-1・・(10) ここで (K(j)-1=K0 -1* (j)0 -1;,・・(11) V0 (j)=K0 -1* (j)0 -1;.・・(12)
【0057】代数学に基づいて、上記式(10)〜(1
2)により上述の定理1が導かれる。
【0058】法則1 FEA−Mマスター秘密鍵のリカバリ処理における複雑
さ(困難性)は、上記仮定1が成立することを条件とし
て、n22nに比例する。
【0059】証明概要 マスター秘密鍵のリカバリ処理は、マスター秘密鍵マト
リックスK0の要素が既知でないことを条件として、前
述の[定理1]の連立方程式を解くことに相当する。こ
の連立方程式の効率的な解取得のために以下の手法を採
用している。 −分割統治法 −仮説に基づく徹底したサーチ、さらに、 −連立1次方程式の解取得
【0060】GF(2)上における非線形連立方程式
は、下式によって示される。
【0061】
【数10】
【0062】上記式において、{xij}および{yij
は、すべてのX値およびY値のセットを想定したとき線
形に近づく既知でない値の集合である。従って、各k=
1,2,…nについての式(9)において、i=1,
2,…nとして、マトリックスK0およびK0 -1のi番目
の行の要素値を推定すると、K0およびK0 -1におけるk
番目の列を未知とした4nの連立1次方程式を設定する
ことができ、その解を求めることが以下の方式によって
可能となる。
【0063】i番目の行が正しいという仮定の下に、こ
れらの方程式の2nを、処理対象のk番目の列のリカバ
リ処理に適用できる。さらに、残りの2nの方程式は、
前記仮定の正しさを検証するために適用される。
【0064】従って、上記手続きは、方程式(9)の解
取得の困難性が、前記法則に示したように、n22nに比
例することを立証していることになる。法則1は、下記
の結論を導くものとなる。
【0065】結論1 FEA−Mは、2n+log2nまでの上限を持つ実効
秘密鍵サイズを持つ、さらに、これは、名目的サイズよ
りn2/(2n+log2n)倍小さい。
【0066】(4)FEA−M暗号解析アルゴリズム このセクションでは、FEA−M暗号解析アルゴリズム
について説明する。
【0067】FEA−M暗号解析アルゴリズムは、以下
に説明する通りである。
【0068】入力 P1 (j)が全て0の0マトリックスであり、K* (j)が可逆
マトリックス、j=1,2,…4n−2であるときの、
異なるペア(K* (j),V* (j))に対応する暗号化テキス
トブロックC1 (j)の集合。なお、連立方程式は固有解を
持つ。
【0069】処理 1.すべての22nの想定し得るバイナリ・パターンセッ
トから先の非想定パターンにK0およびK0 -1の第1行を
セットする。
【0070】2.設定を下式に示す設定とする。
【0071】
【数11】
【0072】2n−2の未知の2進値(バイナリ値)に
より、以下の4n−2の連立1次方程式を設定する。
【0073】
【数12】
【0074】上記式は、[x1kn k=1および[y1kn
k=1についての仮定に基づいて取得される。
【0075】3.以下の処理を実行 (a)与えられた仮定に基づいて、対応する第1の2n
−2連立1次方程式の解を求め[xi1n i=2および[y
i1n i=2のリカバリ処理を実行。
【0076】(b)残りの2nの方程式を、仮定の正し
さを検証するために適用する。これは、現在の仮定、お
よび取得解に基づく方程式の整合性を検証することによ
り行なうものであり、j=2n−1,2n,…4n−2
において、式(14)の評価により行われ、下記に示す
処理を実行する。 i.もし、すべての検証が成立するとの判定であれば、
その候補は真であり、K0およびK0 -1の第1の行および
列の値として記憶する。 ii.その他の場合は、ステップ1に進む。
【0077】4.k=2,3,…,nの各々について以
下の処理を実行する。ステップ3(b)でのリカバリ処
理で取得した[xlkn i=1および[ylkn i =1を用い、
j=1,2,…,2n−2における連立方程式(14)
を解き、[x ikn i=2および[yikn i=2のリカバリ処
理を実行。K0およびK0 -1の第k列の値として、解:
[xikn i=1および[yikn i=1の値を記憶。k=nで
あれば、出力処理に進む。
【0078】出力 リカバリされたマスター秘密鍵K0
【0079】(5)実効秘密鍵サイズについての結論 前セクションにおいて、FEA−Mマスター秘密鍵サイ
ズの実効サイズが導かれた。本セクションでは、この結
果に基づいてセキュリテイに対する影響について指摘す
る。ここでの議論は、“X.Yi,C.H.Tan,
C.K.Siew,M.R.Syedらによる、”Fa
st encryption for multimed
ia”,IEEE Transactions on C
onsumer Electronics,vol.4
7,pp101−107,Feb.2001”において
説明されているn=64の場合に限定されるものではな
い。なぜなら、FEA−Mは、いかなるnの値において
も処理される可能性があり、例えばn2に等しい小さい
サイズの秘密鍵を使用するために、パラメータnを小さ
く設定したFEA−Mを採用するパーティも、十分有り
得ることだからである。
【0080】FEA−Mのセキュリティに関しては、上
述の文献において、以下のように述べている。マルチメ
ディア・アプリケーションにおいて、情報レートは著し
く高い、しかし、情報バリューは低い、従って、暗号処
理コードを破ることは、合法的なアクセス権を取得する
のに比較して、コスト高になる。
【0081】様々な状況の中には、上記ステートメント
が正しい場合もあるが、暗号処理スキームのセキュリテ
ィ・マージンを可能な限り正確に調べることは、興味深
くまた重要なことである。
【0082】実効マスター秘密鍵サイズを導くためのシ
ナリオにおいては、多くのデータストリームを考慮する
ことが必要であり、その1つには、n×nブロックが全
て0のものも含まれ、あらゆるセキュリティ評価を考慮
することが必要となる。
【0083】従って、前述の結論1は、図2に示すテー
ブルIに従って、数値的に考えることができる。
【0084】テーブルIは、以下の説明に対応するテー
ブルである。 (i)名目的秘密鍵サイズは、FEA−Mのセキュリテ
ィについて誤った情報をもたらすことになる。なぜな
ら、マスター秘密鍵の本当の不確定性は、仮定1によっ
て与えられたシナリオと全く異なるからである。 (ii)上述の参照文献で提案されたケースでは、パラ
メータn=64のとき、FEA−Mは、セクション
(4)に示したアプローチでは破ることはできない(ブ
レークできない)。なぜなら、このためには、2134
仮定に対応する膨大なサーチが必要となるからである。
しかし、マスター秘密鍵の不確定性は、239 62に比例す
るファクタとしてのマスター秘密鍵の鍵長によって示さ
れるよりも小さいものとなる。このことは、あまり好ま
しくないマスター秘密鍵を適用することにより非効率性
を招いていることを示している。
【0085】(iii)NESSIEプロジェクト
は、"New European Schemes for Signatures, Integrit
y and Encryption (NESSIE) Project",の中で、一例と
して、256ビット秘密鍵は非常に大きなものであると
説明している。一方で、同様の鍵サイズを持つFEA−
Mは、全くセキュアなものではない。なぜなら、この時
の実効秘密鍵サイズは、たった36ビットに過ぎないか
らである。
【0086】(iv)さらに、FEA−Mは、マスター
鍵サイズが1024ビット以下である場合には、セキュ
アではない暗号処理技術であると考えられる。
【0087】(6)パケットロス・エラーに関する敏感
性 ここでは、ネットワークにおけるパケットロスの確率モ
デルに焦点を当てる。このセクションでは、(q,1)
ネットワークにおけるFEA−Mスキームについて考察
する。このネットワークでは、各パケットは、確率qで
ランダムに独立してロストパケットとなる。文献、" V.
Paxson, "End-to-end Internet packetdynamics", IEE
E/ACM Transactions on Networking, vol. 7,pp. 277-2
92, 1999"において、インターネットにおけるパケット
ロスの考察を含む実験的研究が示されている。現在のイ
ンターネットは、パケットロスに対する保証を提供する
ものではない。また、パケットロスの比率は極めて高い
ものである。
【0088】プロパティ1 FEA−Mによって暗号化されたrブロック長のメッセ
ージを想定する。もし、ブロックj(j<r)が、メッ
セージ暗号化テキストの第1のロストブロックであるな
らば、最初のj−1のブロックからなるメッセージ部分
のみが復号可能である。
【0089】証明 j番目のブロックの復号および、さらなるブロックの復
号は下式によって実行される。
【0090】
【数13】Pi=K-1(Ci+Pi-1)K-i+Ci-1, i=j,j+1,...,r.・・(16)
【0091】上記から、暗号化テキストブロックCj
ロストすると、i≧jのブロックPiは、復号により取
得できないことが明らかである。
【0092】結論2メッセージブロックrがq-1より大
であるとき、完全に復号されるメッセージ数は、ほぼ0
に近い。
【0093】上記ステートメントは、FEA−Mはパケ
ットがロストする可能性のあるネットワークにおけるア
プリケーションには適さないことを示すものである。な
ぜなら、パケットがロストした場合、そのロストした後
の全パケットは、復号できず、従って、メッセージの対
応部分は使用不可となるからである。
【0094】(7)ブーリアンマトリックスに基づく暗
号化アルゴリズム ここでは、メッセージを同一の長さn2を持つブロック
1,P2,…Prに分割することを想定する。最後のブ
ロックがn2に満たない場合は、長さがn2になるまで0
を付加することが必要である。各ブロックのn2ビット
は、n次の正方マトリックスに調整される。
【0095】暗号化処理および復号処理は、n次のバイ
ナリ・マトリックスである秘密鍵K、および初期マトリ
ックスV0を適用して実行される。これらの2つのマト
リックスの生成および出力については後述する。ここで
は、これらのデータが第三者には知られずにデータ送信
側および受信側において取得されているものと仮定す
る。
【0096】ここで提案するアルゴリズムにおいては、
各平文テキストマトリックスPiは、以下に示す関係式
に従って、暗号化テキストCiに暗号化され、また、暗
号化テキストCiは、平文テキストPiに復号される。
【0097】
【数14】 Ci=K(Pi+KVKi)Kn+i+KVKi,・・(18) Pi=K-1(Ci+KVKi)K-(n+i)+KVKi.・・(19)
【0098】図3は、上記式(18)に従った暗号処理
アルゴリズムを示している。ステップS201におい
て、データPiが入力され、K(Pi+KVKi)Kn+i
算出される。ステップS202において、KVKiが算
出される。さらに、ステップS203において、K(P
i+KVKi)Kn+i+KVKiが算出される。これは、上
記式(18)に対応する。
【0099】式(18)に基づいて、式(19)を示す
と、下式のように示される。
【0100】
【数15】Pi=K-1(K(Pi+KVKi)Kn+i+ KVKi)+KVKi)K-(n+i)+KVKi= K-1K(Pi+KVKi)Kn+i-(n+i)+KVKi=Pi ・・(20)
【0101】上記式は、この提案に係る暗号処理が、逆
処理において等価なインバーチブルな形態を持つことを
示している。
【0102】本提案スキームにおいては、文献:“X.
Yi,C.H.Tan,C.K.Siew,M.R.S
yedらによる、”Fast encryption f
ormultimedia”,IEEE Transa
ctions on Consumer Electro
nics,vol.47,pp101−107,Fe
b.2001”において提案されていると同様の鍵配信
構成の適用を想定している。従って、セキュアな方法
で、特定のパーティに対してn×nのバイナリマトリッ
クスK0からなるマスター秘密鍵が配布されて存在して
いることを想定している。
【0103】まず、データ送信側は、バイナリ・マトリ
ックスKの形式を持つセッション鍵生成を要請される。
マトリックスKおよびその逆行列としてのK-1の生成に
ついては、上述の参照文献に記載されている。セッショ
ン鍵マトリックスの他に、データ送信側は、初期バイナ
リ・マトリックスVをランダムに生成することを要請さ
れる。Vの各要素は、GF(2)フィールドからランダ
ムに選択され、Vの0および1の分布は、一様分布に従
うことになる。マスター鍵マトリックスK0を適用する
ことで、セッション鍵マトリックスKの逆行列および、
初期マトリックスVが、以下に示すように、送信側から
受信側に対して配信される。
【0104】データ送信サイドは、以下に示す算出処理
を実行し、(K*,V*)を受信側に送信する。
【0105】
【数16】K*=K0-10・・(21) V*=K000・・(22)
【0106】データ受信サイドは、下式に従って、K-1
およびVを取得する。
【0107】
【数17】K-1=K0 -1*0 -1,・・(23) V=K0 -1*0 -1.・・(24)
【0108】図4は、サーバ装置110と、クライアン
ト装置120とを有するデータ通信システムを示してい
る。サーバ装置110は、上述した暗号処理アルゴリズ
ムに従って暗号化したデータを送信する。クライアント
装置120は、データを受信し、上述した復号アルゴリ
ズムに従って受信データを復号する。
【0109】データは、パブリック通信チャネル(例え
ばインターネット)を介して転送される。
【0110】サーバ装置110は、メッセージデータ1
11を、ブロック列:P1,P2,…,Pnに分割する処
理を実行し、上述した式、 Ci=K(Pi+KVKi)Kn+i+KVKi に従った演算処理により、暗号化メッセージデータ・ブ
ロック列:C1,C2,…,Cnを生成する処理を実行す
る暗号化処理手段112を有する。
【0111】この暗号化処理プロセスにおいて、秘密鍵
K113が適用される。秘密鍵K113は、n×nバイ
ナリ・マトリックスからなるマスター秘密鍵K0に基づ
いて生成されるn×nバイナリ・マトリックスからなる
セッション鍵である。
【0112】クライアント装置120は、暗号化データ
121を受信する。クライアント装置120は、上述し
た式、 Pi=K-1(Ci+KVKi)K-(n+i)+KVKi に従った演算処理により、平文メッセージデータ・ブロ
ック列:P1,P2,…,Pn124を生成する復号処理
手段を有する。
【0113】この復号処理プロセスにおいて、秘密鍵K
123が適用される。秘密鍵K123は、n×nバイナ
リ・マトリックスからなるマスター秘密鍵K0に基づい
て生成されるn×nバイナリ・マトリックスからなるセ
ッション鍵である。
【0114】(8)暗号処理アルゴリズムの主要特徴 プロパティ1 現在まで知り得る限りにおいて、ここで提案する暗号ア
ルゴリズムの実効秘密鍵サイズが、名目サイズと等しい
ことに異論を唱えるものはない。
【0115】さらに、各パケットが確率qにおいてラン
ダムに独立してロストパケットとなる(q,1)ネット
ワークにおける提案スキームについて考察した。文
献、" V.Paxson, "End-to-end Internet packet dynami
cs", IEEE/ACM Transactions onNetworking, vol. 7,p
p. 277-292, 1999"において、インターネットにおける
パケットロスの考察を含む実験的研究が示されている。
現在のインターネットは、パケットロスに対する保証を
提供するものではない。また、パケットロスの比率は極
めて高いものである。
【0116】プロパティ2 本提案アルゴリズムによって暗号化されたrブロック長
のメッセージを想定する。ブロックj(j≦r)が、暗
号化テキストのロストブロックであるとする。結果とし
て、メッセージのjブロックは、ロストすることとなる
が、残りのメッセージブロックへの影響はない。
【0117】最後に、処理実行について、以下に示す。
i=1,2,……,rの各iについて、以下の回帰的処
理によって、Kn+iおよびKVKiが算出される。 Kn+i=(Kn+i-1)K,KVKi=(KVKi-1)K.
【0118】実際の処理において、KVKiの計算処理
は、他の計算処理に並行に実行可能(これは合理的な仮
定である)である。従って、ここでの提案アルゴリズム
は、FEA−Mの処理所要時間と同様の所要時間によっ
て処理可能である。
【0119】(9)結論 以上、特定の実施例に基づいて、本発明を説明してきた
が、本発明は、実施例に限定されるものではない。当業
者が該実施例の修正や代用を成し得ることは自明であ
る。本発明の要旨、すなわち、特許請求の範囲の欄の記
載を逸脱しない範囲で実施例の修正や代用は成し得るも
のである。
【0120】
【発明の効果】本発明に従えば、現在開発されている秘
密鍵リカバリ処理に対して耐性のあるブーリアン・マト
リックスに基づく暗号化および復号手法が提供される。
【0121】さらに、本発明に従えば、暗号化および復
号プロセスが、多くのデータブロックに対する影響なし
に実行されるので、パケットロスが発生し得るデータネ
ットワークにおいて、バーストデータロスを発生させる
ことのないブーリアン・マトリックスに基づく暗号化お
よび復号処理が実行可能となる。
【図面の簡単な説明】
【図1】FEA−M暗号処理アルゴリズムのフローチャ
ートを示す図である。
【図2】マスター秘密鍵の名目的サイズおよび実効サイ
ズを示すテーブルを示した図である。
【図3】改良されたFEA−M暗号処理アルゴリズムの
フローチャートを示す図である。
【図4】改良されたFEA−M暗号処理アルゴリズムを
適用したデータ通信システムの構成を示すブロック図で
ある。
【符号の説明】
110 サーバ装置 111 データ 112 暗号化処理手段 113 秘密鍵K 120 クライアント装置 121 暗号化データ 122 復号処理手段 123 秘密鍵 124 平文データ 150 パブリック通信チャネル
───────────────────────────────────────────────────── フロントページの続き (72)発明者 河野 隆二 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 Fターム(参考) 5J104 AA18 JA03 JA05

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】メッセージデータの暗号化処理方法であ
    り、 (a)メッセージデータを、ブロック数nの複数のブロ
    ック列:P1,P2,…,Pnに分割するステップと、 (b)Kをn×nバイナリ・マトリックスからなるセッ
    ション鍵とし、Vをn×nバイナリ・マトリックス初期
    値として設定した下式、 Ci=K(Pi+KVKi)Kn+i+KVKi に従った演算処理により、暗号化メッセージデータ・ブ
    ロック列:C1,C2,…,Cnを生成するステップと、 を有することを特徴とする暗号化処理方法。
  2. 【請求項2】前記セッション鍵Kは、n×nバイナリ・
    マトリックスからなるマスター秘密鍵K0に基づいて生
    成することを特徴とする請求項1に記載の暗号化処理方
    法。
  3. 【請求項3】前記暗号化処理方法において、さらに、 K-1をKの逆行列として設定した下式、 K*=K0-10 に従って、値:K*を算出するステップを含むことを特
    徴とする請求項2に記載の暗号化処理方法。
  4. 【請求項4】前記暗号化処理方法において、さらに、下
    式、 V*=K0VK0 に従って、値:V*を算出するステップを含むことを特
    徴とする請求項2に記載の暗号化処理方法。
  5. 【請求項5】暗号化メッセージデータの復号処理方法で
    あり、 Kをn×nバイナリ・マトリックスからなるセッション
    鍵、 Vをn×nバイナリ・マトリックス初期値、 K-1をKの逆行列として設定した下式、 Pi=K-1(Ci+KVKi)K-(n+i)+KVKi に従った演算処理により、平文メッセージデータ・ブロ
    ック列:P1,P2,…,Pnを生成するステップを有す
    ることを特徴とする復号処理方法。
  6. 【請求項6】前記セッション鍵Kは、n×nバイナリ・
    マトリックスからなるマスター秘密鍵K0に基づいて生
    成することを特徴とする請求項5に記載の復号処理方
    法。
  7. 【請求項7】前記復号処理方法において、さらに、 K-1=K0 -1*0 -1 に従って、値:K*に基づいて、値:K-1を算出するス
    テップを含むことを特徴とする請求項6に記載の復号処
    理方法。
  8. 【請求項8】前記復号処理方法において、さらに、下
    式、 V=K0 -1*0 -1 に従って、値:V*に基づいて、値:Vを算出するステ
    ップを含むことを特徴とする請求項6に記載の復号処理
    方法。
  9. 【請求項9】サーバ装置と、クライアント装置を有する
    データ通信システムであり、 前記サーバ装置は、 メッセージデータを、ブロック数nの複数のブロック
    列:P1,P2,…,Pnに分割する処理を実行するとと
    もに、 Kをn×nバイナリ・マトリックスからなるセッション
    鍵とし、Vをn×nバイナリ・マトリックス初期値とし
    て設定した下式: Ci=K(Pi+KVKi)Kn+i+KVKi に従った演算処理により、暗号化メッセージデータ・ブ
    ロック列:C1,C2,…,Cnを生成する処理を実行す
    る暗号化処理手段を有し、 前記クライアント装置は、 Kをn×nバイナリ・マトリックスからなるセッション
    鍵、 Vをn×nバイナリ・マトリックス初期値、 K-1をKの逆行列として設定した下式、 Pi=K-1(Ci+KVKi)K-(n+i)+KVKi に従った演算処理により、平文メッセージデータ・ブロ
    ック列:P1,P2,…,Pnを生成する復号処理手段を
    有することを特徴とするデータ通信システム。
  10. 【請求項10】前記セッション鍵Kは、n×nバイナリ
    ・マトリックスからなるマスター秘密鍵K0に基づいて
    生成する構成であることを特徴とする請求項9に記載の
    データ通信システム。
  11. 【請求項11】前記暗号化処理手段は、さらに、 K-1をKの逆行列として設定した下式、 K*=K0-10 に従って、値:K*を算出する構成であることを特徴と
    する請求項10に記載のデータ通信システム。
  12. 【請求項12】前記暗号化処理手段は、下式、 V*=K0VK0 に従って、値:V*を算出する構成であることを特徴と
    する請求項10に記載のデータ通信システム。
  13. 【請求項13】前記復号処理手段は、さらに、 K-1=K0 -1*0 -1 に従って、値:K*に基づいて、値:K-1を算出する構
    成であることを特徴とする請求項10に記載のデータ通
    信システム。
  14. 【請求項14】前記復号処理手段は、さらに、下式、 V=K0 -1*0 -1 に従って、値:V*に基づいて、値:Vを算出する構成
    であることを特徴とする請求項10に記載のデータ通信
    システム。
JP2002020144A 2002-01-29 2002-01-29 ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム Pending JP2003223098A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002020144A JP2003223098A (ja) 2002-01-29 2002-01-29 ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム
US10/353,810 US20030210781A1 (en) 2002-01-29 2003-01-29 Method for encrypting and decrypting messages based on boolean matrices, and data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002020144A JP2003223098A (ja) 2002-01-29 2002-01-29 ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム

Publications (1)

Publication Number Publication Date
JP2003223098A true JP2003223098A (ja) 2003-08-08

Family

ID=27743721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002020144A Pending JP2003223098A (ja) 2002-01-29 2002-01-29 ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム

Country Status (2)

Country Link
US (1) US20030210781A1 (ja)
JP (1) JP2003223098A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523103A (ja) * 2008-06-11 2011-08-04 マイクロソフト コーポレーション 対称暗号を実行するための技法
KR101281275B1 (ko) 2011-09-01 2013-07-03 서울대학교산학협력단 부울 함수 표현을 이용한 블록암호 암/복호화 과정의 난독화 방법 및 이를 위한 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006124289A2 (en) * 2005-05-13 2006-11-23 Temple University - Of The Commonwealth System Of Higher Education Secret sharing technique with low overhead information content
CN104935425B (zh) * 2015-06-17 2019-01-18 贵州诚谨正信息系统工程监理有限公司 一种基于非线性理论的密码计算方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5671284A (en) * 1996-04-16 1997-09-23 Vlsi Technology, Inc. Data encryptor having a scalable clock
KR100389902B1 (ko) * 1997-06-23 2003-09-22 삼성전자주식회사 차분해독법과선형해독법에대하여안전성을보장하는고속블럭암호화방법
US6560337B1 (en) * 1998-10-28 2003-05-06 International Business Machines Corporation Systems, methods and computer program products for reducing effective key length of ciphers using one-way cryptographic functions and an initial key
JP3824121B2 (ja) * 1999-04-01 2006-09-20 株式会社日立製作所 暗号データの復号化処理方法および装置
EP1252738A2 (en) * 2000-01-31 2002-10-30 VDG Inc. Block encryption method and schemes for data confidentiality and integrity protection
JP2003302899A (ja) * 2002-04-11 2003-10-24 Sony Corp ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523103A (ja) * 2008-06-11 2011-08-04 マイクロソフト コーポレーション 対称暗号を実行するための技法
US8862893B2 (en) 2008-06-11 2014-10-14 Microsoft Corporation Techniques for performing symmetric cryptography
KR101281275B1 (ko) 2011-09-01 2013-07-03 서울대학교산학협력단 부울 함수 표현을 이용한 블록암호 암/복호화 과정의 난독화 방법 및 이를 위한 장치

Also Published As

Publication number Publication date
US20030210781A1 (en) 2003-11-13

Similar Documents

Publication Publication Date Title
JP7007384B2 (ja) 曖昧さの増加
Lin et al. An efficient solution to the millionaires’ problem based on homomorphic encryption
CN111510281B (zh) 一种同态加密方法及装置
Zhang et al. Efficient and privacy-preserving min and $ k $ th min computations in mobile sensing systems
Liu et al. Key reuse attack on newhope key exchange protocol
US20190109712A1 (en) Plaintext equivalence proof techniques in communication systems
Nikolopoulos et al. Deterministic quantum-public-key encryption: forward search attack and randomization
Egashira et al. Fine-grained cryptography revisited
JP2003223098A (ja) ブーリアン・マトリクスに基づく暗号化処理方法、および復号処理方法、並びにデータ通信システム
JP2001282103A (ja) 暗号化方法
JP2003302899A (ja) ブーリアン・マトリクスに基づく暗号化および復号処理方法、並びに装置
Singh et al. Loki: a lightweight LWE method with rogue bits for quantum security in IoT devices
Cao et al. Secure random linear network coding on a wiretap network
Murugan An efficient algorithm on quantum computing with quantum key distribution for secure communication
Wu et al. Bit-oriented quantum public-key cryptosystem based on bell states
Ren et al. Practical post-quantum password-authenticated key exchange based-on module-lattice
Wang et al. A public key encryption scheme based on a new variant of LWE with small cipher size
Mihaljevic et al. On wireless communications privacy and security evaluation of encryption techniques
Mihaljevic On vulnerabilities and improvements of fast encryption algorithm for multimedia FEA-M
CN113726512A (zh) 密钥生成和分发方法、密钥生成装置、密钥管理系统
Chander The state-of-the-art cryptography techniques for secure data transmission
Díaz et al. Chor-rivest knapsack cryptosystem in a post-quantum world
JP5724720B2 (ja) 情報処理方法及び装置、並びにコンピュータシステム
Saxena et al. On-demand Integrity Verification Technique for Cloud Data Storage.
Li et al. Cycle‐walking revisited: consistency, security, and efficiency

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060718

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061010