JP2009517703A - 鍵管理 - Google Patents
鍵管理 Download PDFInfo
- Publication number
- JP2009517703A JP2009517703A JP2008542612A JP2008542612A JP2009517703A JP 2009517703 A JP2009517703 A JP 2009517703A JP 2008542612 A JP2008542612 A JP 2008542612A JP 2008542612 A JP2008542612 A JP 2008542612A JP 2009517703 A JP2009517703 A JP 2009517703A
- Authority
- JP
- Japan
- Prior art keywords
- communication unit
- function
- secret function
- secret
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
Abstract
Description
Ksession=f(Kmaster,RANDOM)。
Knew=f(Kold)。
p(x)=ck-1xk-1+ck-2xk-2+...+c1x+c0
ここに、それぞれのcj∈GF(2n)である。しかし、厳密に言えば、より低い次数の多項式でck-1=0である場合も排除されない。このようなpは、zにおけるp、すなわちp(z)を評価することにより、z∈GF(2n)の、要素p(z)∈GF(2n)への任意の写像を表現することができる。
Pr[p(z)=q]=2-n
一般に、任意の(必ずしも異なる必要はない)部分集合T⊂GF(2n)に対して、また、#T=#S≦kを持つ異なる要素の任意の集合S⊂GF(2n)に対して、p(S)=Tである確率は、正確に2-n#Sである。すなわち、pの出力はkワイズ独立である。これらの特性は、最大でk個の鍵の任意の集合が、あたかも、それらが独立にかつ完全にランダムに選択されたごとくに「よい」鍵であろうということを意味する。特に、もしk−1個のセッションが暗号解析によって破られたとしても、攻撃者に対してその他のセッションを破る助けを与えるものではない。明らかに、もし、k個ものセッションが破られれば、その後のセッションのセキュリティも失われる。しかし、どのようにその障害を限定できるかを以下で示す。もし、k−1=n=100が選択されたとすれば、100セッションが破られることはそうはあり得ることではない。
y1=az1+b
y2=az2+b
ここに、aおよびbは未知で、z1およびz2は通信を聞いて得た値であり、y1およびy2は脅かされた鍵に対応している。明らかにz1はz2と異なる値であり、未知数の数だけの方程式を持つ非縮退の方程式系が得られ、従って、(a,b)に関する解を得ることができる。この点に関して別の見方をすれば、点(z1,y1)と(z2,y2)を通る直線を当てはめて、それによりこの線上の全ての他の点を得ることである。一般的に、k個の未知数とk本の方程式を持つ非縮退方程式系を、例えば、標準的なガウスの方法または他の内挿法で解く必要がある。
p2=f(p1)である。
そして、k21,k22,...,k2k-1はp2等から生成される。これにより、セキュリティの議論がより発見的/暗号的になって行くことに注意を要する。しかし、あるpjから生成された全てのk−1個の鍵が脅かされたとしても、「前方の」および「後方の」セキュリティは与えることができる。センサが物理的な意味において破壊されたとしても、後方のセキュリティは保持される。
301.値zを選択するステップと、
302.送信ユニットにおいて、選択された値zの関数として秘密関数を計算するステップと、
303.計算された秘密関数を用いてデータを処理するステップと、
304.選択されたzに関連して処理されたデータを、受信側通信ユニットに送信するステップとを有し、秘密関数は、ほぼkワイズ独立な関数の集合から選択される。本発明は、送信側通信ユニットと受信側通信ユニットとの間の通信の安全保護処理のための鍵を生成する方法にさらに関する。送信側通信ユニットと受信側通信ユニットは、秘密関数に関する情報を得るように適合される。本方法は図3bのフローチャートの中に示され、
305.暗号処理されたデータに関連した値zを受信するステップと、
306.受信ユニットにおいて、受信されたzの関数として秘密関数を計算するステップと、
307.計算された秘密関数を用いて受信されたデータを処理するステップとを有し、秘密関数は、ほぼkワイズ独立な関数の集合から選択される。
Claims (23)
- 送信側通信ユニットと受信側通信ユニットとの間の通信の暗号処理のための鍵を生成する方法であって、前記送信側通信ユニットと前記受信側通信ユニットは、秘密関数に関する情報を得るように適合され、
前記方法は、
値zを選択するステップ(301)と、
前記送信ユニットにおいて、選択された前記値zの関数として前記秘密関数を計算するステップ(302)と、
前記計算された秘密関数を用いてデータを処理するステップ(303)と、
選択された前記zに関連して処理された前記データを、前記受信側通信ユニットに送信するステップ(304)とを有し、
前記秘密関数がほぼkワイズ独立(almost k−wise independent)な関数の集合から選択されることを特徴とする方法。 - 送信側通信ユニットと受信側通信ユニットとの間の通信のセキュリティ処理のための鍵を生成する方法であって、前記送信側通信ユニットと前記受信側通信ユニットは、秘密関数に関する情報を得るように適合され、
前記方法は、
暗号処理されたデータに関連した値zを受信するステップ(305)と、
前記受信側ユニットにおいて、受信された前記値zの関数として前記秘密関数を計算するステップ(306)と、
計算された前記秘密関数を用いて受信された前記データを処理するステップ(307)とを有し、
前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする方法。 - 前記秘密関数は、完全kワイズ独立な関数の集合から選択されることを特徴とする請求項1または請求項2のいずれか記載の方法。
- kワイズ独立な関数の前記集合は、有限フィールドの上で定義されたk−1次の多項式を備えることを特徴とする請求項1乃至請求項3のいずれか一項に記載の方法。
- 最大k−1個の鍵を生成するためにpを使用してしまったときは、前記秘密関数pを関数p_newで置換するステップと、
前記関数pの暗号処理に基づいてp_newを生成するステップと
をさらに有することを特徴とする請求項1乃至4のいずれか一項に記載の方法。 - 前記p_newの生成は、一方向ハッシュ(one−way hash)関数に基づくことを特徴とする請求項1乃至5のいずれか一項に記載の方法。
- 前記受信側通信ユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記送信側通信ユニットのIDを含めるステップをさらに有することを特徴とする請求項1、または請求項3乃至請求項6のいずれか一項に記載の方法。
- 前記受信側通信ユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記送信側通信ユニットのIDを受信するステップをさらに有することを特徴とする請求項2乃至請求項6のいずれか一項に記載の方法。
- 前記通信ユニットは、センサの中に設置されることを特徴とする請求項1乃至8のいずれか一項に記載の方法。
- 前記通信ユニットは、センサと通信を行うデバイスの中に設置されることを特徴とするこれまでの請求項1乃至9のいずれか一項に記載の方法。
- 通信ユニットの中にあるコンピュータの内部メモリの中に直接実装可能なコンピュータプログラムであって、請求項1乃至請求項10のいずれか一項に記載の前記ステップを実行するためのソフトウェアコードを備えることを特徴とするコンピュータプログラム。
- コンピュータ使用可能媒体に記憶されるコンピュータプログラムであって、通信ユニットの中のコンピュータを駆動して請求項1乃至請求項10のいずれか一項に記載の前記ステップの実行を制御するための可読プログラムを含むことを特徴とするコンピュータプログラム。
- 第1の通信ユニット(200)であって、前記第1の通信ユニット(200)と第2の通信ユニット(300)との間の通信の暗号処理のための鍵を生成する手段を備え、前記第1の通信ユニット(200)および前記第2の通信ユニット(300)は、秘密関数に関する情報を得るように適合され、
前記第1の通信ユニットは、
値zを選択するための手段(210)と、
選択された前記値zの関数として前記秘密関数を計算するための手段(220)と、
前記計算された秘密関数を用いてデータを処理するための手段(230)と、
選択された前記値zに関連して処理された前記データを、前記第2の通信ユニットに送信するための手段(240)とを有し、
前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする第1の通信ユニット。 - 第2の通信ユニットであって、第1の通信ユニットと前記第2の通信ユニットとの間の通信のセキュリティ処理のための鍵を生成する手段を備え、前記第1の通信ユニットおよび前記第2の通信ユニットは、秘密関数に関する情報を得るように適合され、
前記第2の通信ユニットは、
暗号処理されたデータに関連した値zを受信するための手段(250)と、
前記受信ユニットにおいて、受信された前記値zの関数として前記秘密関数を計算するための手段(260)と、
計算された前記秘密関数を用いて受信された前記データを処理するための手段(270)とを備え、
前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする第2の通信ユニット。 - 前記秘密関数は、完全kワイズ独立な関数の集合から選択されることを特徴とする請求項13または請求項14のいずれかに記載の通信ユニット。
- kワイズ独立な関数の集合は、有限体上で定義されるk−1次の多項式を備えることを特徴とする請求項13乃至請求項15のいずれか一項に記載の通信ユニット。
- 最大k−1個の鍵を生成するためにpを使用してしまったときは、前記秘密関数pを関数p_newで置換するための手段と、
前記関数pの暗号処理に基づいてp_newを生成するための手段と
を備えることを特徴とする請求項13乃至請求項16のいずれか一項に記載の通信ユニット。 - 一方向ハッシュ関数に基いて前記p_newを生成するための手段を備えることを特徴とする請求項13乃至請求項17のいずれか一項に記載の通信ユニット。
- 前記第2のユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記通信ユニットのIDを含めるための手段を備えることを特徴とする請求項13、または請求項15乃至請求項18のいずれか一項に記載の通信ユニット。
- 前記第2の通信ユニットがp(z)を計算する前に正しい秘密関数pを検索するために、前記第1の通信ユニットのIDを受信するための手段を備えることを特徴とする請求項14乃至請求項18のいずれか一項に記載の方法。
- 前記通信ユニットは、センサの中に設置されることを特徴とする請求項13乃至請求項20のいずれか一項に記載の通信ユニット。
- 前記通信ユニットは、センサと通信を行うデバイスの中に設置されることを特徴とする請求項13乃至請求項20のいずれか一項に記載の通信ユニット。
- 請求項13または請求項14に記載の前記通信ユニットを、秘密関数を用いて事前設定するように適合された事前設定デバイスであって、前記秘密関数は、ほぼkワイズ独立な関数の集合から選択されることを特徴とする事前設定デバイス。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2005/056381 WO2007062688A1 (en) | 2005-12-01 | 2005-12-01 | Key management |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009517703A true JP2009517703A (ja) | 2009-04-30 |
Family
ID=36589029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008542612A Pending JP2009517703A (ja) | 2005-12-01 | 2005-12-01 | 鍵管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8014523B2 (ja) |
EP (1) | EP1955472B1 (ja) |
JP (1) | JP2009517703A (ja) |
KR (1) | KR101078915B1 (ja) |
CN (1) | CN101317357B (ja) |
BR (1) | BRPI0520676A2 (ja) |
CA (1) | CA2629370A1 (ja) |
WO (1) | WO2007062688A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8670564B1 (en) * | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US7817802B2 (en) * | 2006-10-10 | 2010-10-19 | General Dynamics C4 Systems, Inc. | Cryptographic key management in a communication network |
TWI361610B (en) * | 2007-12-03 | 2012-04-01 | Ind Tech Res Inst | Key establishing and event processing method and system for dual-mode wireless sensor network |
CN102160357B (zh) | 2008-09-16 | 2014-03-12 | 艾利森电话股份有限公司 | 通信网络中的密钥管理 |
WO2010046799A2 (en) * | 2008-10-20 | 2010-04-29 | Philips Intellectual Property & Standards Gmbh | Method of generating a cryptographic key, network and computer program therefor |
LT2461265T (lt) * | 2010-12-03 | 2019-08-12 | Novomatic Ag | Slaptųjų duomenų tvarkymo įrenginys ir būdas |
US8423064B2 (en) * | 2011-05-20 | 2013-04-16 | Google Inc. | Distributed blind source separation |
US9629684B2 (en) | 2013-03-15 | 2017-04-25 | Acclarent, Inc. | Apparatus and method for treatment of ethmoid sinusitis |
DE102016223695A1 (de) | 2016-11-29 | 2018-05-30 | Continental Teves Ag & Co. Ohg | Verfahren zur Bereitstellung von Zufallszahlen für Steuereinheiten eines Fahrzeugnetzwerks sowie Fahrzeugnetzwerk zur Durchführung dieses Verfahrens |
US11057209B2 (en) * | 2018-02-28 | 2021-07-06 | Vmware, Inc. | Methods and systems that efficiently and securely store data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61141231A (ja) * | 1984-12-13 | 1986-06-28 | Sony Corp | 送信方式 |
JPH09212089A (ja) * | 1996-02-05 | 1997-08-15 | Matsushita Electric Ind Co Ltd | 鍵共有装置 |
JP2004112538A (ja) * | 2002-09-19 | 2004-04-08 | Ntt Docomo Inc | 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム |
JP2004180148A (ja) * | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5515307A (en) * | 1994-08-04 | 1996-05-07 | Bell Communications Research, Inc. | Pseudo-random generator |
JP3864675B2 (ja) * | 2000-03-09 | 2007-01-10 | 株式会社日立製作所 | 共通鍵暗号装置 |
TW532025B (en) * | 2001-09-25 | 2003-05-11 | Admtek Inc | Data encryption and decryption method and apparatus therefor |
KR20040093128A (ko) | 2002-03-13 | 2004-11-04 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 다항식을 기반으로 한 다수-사용자 키 생성 및 인증 방법및 시스템 |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
US6965674B2 (en) * | 2002-05-21 | 2005-11-15 | Wavelink Corporation | System and method for providing WLAN security through synchronized update and rotation of WEP keys |
US6948067B2 (en) | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
JP3775365B2 (ja) | 2002-08-12 | 2006-05-17 | 株式会社デンソー | データ圧縮装置 |
US7308100B2 (en) | 2003-08-18 | 2007-12-11 | Qualcomm Incorporated | Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system |
US20050210260A1 (en) | 2004-03-17 | 2005-09-22 | Ramarathnam Venkatesan | Unimodular matrix-based message authentication codes (MAC) |
-
2005
- 2005-12-01 BR BRPI0520676-6A patent/BRPI0520676A2/pt not_active IP Right Cessation
- 2005-12-01 US US12/090,185 patent/US8014523B2/en not_active Expired - Fee Related
- 2005-12-01 CN CN2005800521775A patent/CN101317357B/zh not_active Expired - Fee Related
- 2005-12-01 JP JP2008542612A patent/JP2009517703A/ja active Pending
- 2005-12-01 KR KR1020087013173A patent/KR101078915B1/ko active IP Right Grant
- 2005-12-01 WO PCT/EP2005/056381 patent/WO2007062688A1/en active Application Filing
- 2005-12-01 EP EP05817043.2A patent/EP1955472B1/en not_active Not-in-force
- 2005-12-01 CA CA002629370A patent/CA2629370A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61141231A (ja) * | 1984-12-13 | 1986-06-28 | Sony Corp | 送信方式 |
JPH09212089A (ja) * | 1996-02-05 | 1997-08-15 | Matsushita Electric Ind Co Ltd | 鍵共有装置 |
JP2004112538A (ja) * | 2002-09-19 | 2004-04-08 | Ntt Docomo Inc | 鍵の更新が可能な利用者の識別情報に基づく鍵配送方法及び鍵配送システム |
JP2004180148A (ja) * | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101317357B (zh) | 2011-05-18 |
EP1955472B1 (en) | 2016-06-29 |
KR20080073315A (ko) | 2008-08-08 |
KR101078915B1 (ko) | 2011-11-01 |
BRPI0520676A2 (pt) | 2009-10-06 |
CA2629370A1 (en) | 2007-06-07 |
US8014523B2 (en) | 2011-09-06 |
CN101317357A (zh) | 2008-12-03 |
US20080240427A1 (en) | 2008-10-02 |
WO2007062688A1 (en) | 2007-06-07 |
EP1955472A1 (en) | 2008-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khashan et al. | An automated lightweight encryption scheme for secure and energy-efficient communication in wireless sensor networks | |
JP2009517703A (ja) | 鍵管理 | |
US9077520B2 (en) | Method for secure communication in a network, a communication device, a network and a computer program therefor | |
He et al. | Lightweight and confidential data discovery and dissemination for wireless body area networks | |
Peng et al. | An ultra-lightweight encryption scheme in underwater acoustic networks | |
Mohindru et al. | Securing wireless sensor networks from node clone attack: a lightweight message authentication algorithm | |
EP2962420B1 (en) | Network device configured to derive a shared key | |
CN113973007B (zh) | 基于广播加密和洋葱路由的时控性加密匿名查询方法和*** | |
Ferrari et al. | Lightweight group-key establishment protocol for IoT devices: Implementation and performance Analyses | |
Arafath et al. | Incorporating privacy and security in military application based on opportunistic sensor network | |
Hayouni et al. | A novel energy-efficient encryption algorithm for secure data in WSNs | |
WO2018213875A1 (en) | Asymmetric cryptography and authentication | |
De Cristofaro et al. | Privacy-preserving querying in sensor networks | |
Tahir et al. | Rabbit-MAC: Lightweight authenticated encryption in wireless sensor networks | |
Naveed et al. | Begonia: An efficient and secure content dissemination scheme for smart cities | |
Verma et al. | DNA cryptography: a novel paradigm for secure routing in Mobile Ad hoc Networks (MANETs) | |
Yang et al. | RPIDA: recoverable privacy-preserving integrity-assured data aggregation scheme for wireless sensor networks | |
Haque et al. | An efficient pkc-based security architecture for wireless sensor networks | |
Park et al. | A Method for Hiding Link Layer Addresses Using Bloom Filter in Wireless Sensor Networks. | |
Singh et al. | A minimal protocol for authenticated key distribution in wireless sensor networks | |
Nejati et al. | A novel secure and energy-efficient protocol for authentication in wireless sensor networks | |
Tiwari et al. | Data Integrity and Authentication in WSNs | |
Bouabidi et al. | A novel cryptographic solution to secure mobile wireless sensors networks | |
Huang et al. | A secure and efficient WSN by employing symmetric key matrix and rectangular frame scheme | |
Huu et al. | Low-Complexity Encryption Algorithm Considering Energy Balance on Wireless Sensor Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110411 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110801 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111129 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20111205 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120127 |