CN101770462A - 用于密文索引和检索的装置和方法 - Google Patents
用于密文索引和检索的装置和方法 Download PDFInfo
- Publication number
- CN101770462A CN101770462A CN200810188850A CN200810188850A CN101770462A CN 101770462 A CN101770462 A CN 101770462A CN 200810188850 A CN200810188850 A CN 200810188850A CN 200810188850 A CN200810188850 A CN 200810188850A CN 101770462 A CN101770462 A CN 101770462A
- Authority
- CN
- China
- Prior art keywords
- index
- sub
- information
- ciphertext
- index information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims 2
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/31—Indexing; Data structures therefor; Storage structures
- G06F16/316—Indexing structures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明提供了一种用于密文索引和检索的装置和方法。对密文创建多级加密索引。主索引条目包括主索引条目标识符和相关的各个文件的主索引信息的密文。每条主索引信息包括相关联的副索引条目的标识符和解密信息。副索引条目包括副索引条目标识符和副索引信息的密文。获取文件所需的信息被包括在相应的副索引信息中。利用解密出的主索引信息中的副索引信息解密信息,可以对相关副索引信息密文进行解密,得到例如文件解密密钥等信息。
Description
技术领域
本发明涉及信息获取技术,尤其涉及生成和使用用于密文检索的多级索引的方法和装置。
背景技术
存储外包服务和网络存储服务已经成为重要的研究课题。面对信息浪潮,很多业务都选择将数据存储和存储管理外包。随着数据外包业务变得越来越流行,密文检索技术成为研究的热点。然而,存储技术的复杂度越来越高,数据量不断地增长,数据安全和业务连续性的空前的重要性,这些都给检索技术带来困难。
已经存在一些密文检索技术。通常的做法是通过加密倒排索引来执行检索。一般,用户首先生成用于加密的密钥,并从给定文档中提取关键词和文件信息。然后,用户利用密钥对关键词和文件信息进行加密,以生成加密倒排索引。加密后的文件和加密倒排索引被存储在服务器上。检索时,用户首先获得密钥,利用关键词的密文在服务器上的加密倒排索引中执行查找,从匹配的项中得到相关文件信息,从而获取相应的文档。
例如,在题为“密文全文检索技术”的中国专利申请公开CN1588365A中,发明人李新提出了一种密文检索技术。在加密阶段,用户生成密钥;用密钥对索引词进行加密以生成密文索引文件;并用同一密钥对文件进行加密处理以生成文件密文;然后,用户用自己的公钥对该密钥加密以生成密钥密文;最后,密文索引文件、文件密文和密钥密文保持到密文库中。在检索阶段,首先从密文库下载密钥密文;利用私钥进行解密得到密钥;用密钥对检索词加密,得到检索词密文;将检索词密文发送到密文库,在密文索引文件中进行查找;下载匹配的文件密文,并用密钥进行解密,得到文件明文。
但是,当索引需要被更新时,传统的方法存在各种缺点。为了更新加密倒排索引,用户必须从服务器下载文件,重建加密索引,再将重建的索引上载到服务器上,即使文件的内容没有改变。
另外,根据上面所描述的方法,即使关键词和文件都被加密,只要文件被移动或改名,存储服务器就可能观察到关键词和文件之间的关联。这意味着存在直接的隐私漏洞。其次,用户下载的文件的原因是要重建加密倒排索引。这带来了明显的计算开销。再者,用户使用一个密钥对所有文件进行加密。在大多数情况下,文件加密使用流式密码。对多于一个文件使用单个密钥进行加密是公知的不安全的方式。另外,用户使用一个密钥来既对文件加密也对关键词加密。检索者仅用一个关键词对用户的文件进行了检索之后,就有可能获取用户的全部文件。这也是不安全的。
发明内容
本发明提供了一种多级加密索引,其提供了良好的安全性和隐私性,并使得可能进行简便的更新。
根据本发明的一个方面,提供了一种用于密文索引的装置,包括:主索引单元,被配置为生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和副索引单元,被配置为生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
根据本发明的另一个方面,提供了一种密文索引方法,包括:生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
根据本发明的另一个方面,提供了一种用于密文检索的装置,包括:主检索请求单元,被配置为生成包括主索引条目标识符的主检索请求;主索引信息解密单元,被配置为对响应于所述主检索请求而接收到的主索引信息密文进行解密,以得到主索引信息;副检索请求单元,被配置为根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;副索引信息解密单元,被配置为利用所述主索引信息中所包括的副索引信息解密信息,对响应于所述副检索请求而接收到的副索引信息密文进行解密;和文件获取单元,被配置为根据所述主索引信息和所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
根据本发明的另一个方面,提供了一种用于密文检索的方法,包括:生成包括主索引条目标识符的主检索请求;接收主索引信息密文;对主索引信息密文进行解密,得到主索引信息;根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;接收副索引信息密文;利用所述主索引信息中所包括的副索引信息解密信息,对所述副索引信息密文进行解密;以及根据所述主索引信息和所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
根据本发明的另一个方面,提供了一种用于密文检索的装置,包括:主检索单元,被配置为根据主索引条目标识符在主索引中查找匹配的主索引条目,并发送所述主索引条目中的主索引信息密文;和副检索单元,被配置为根据副索引条目标识符在副索引中查找匹配的副索引条目,并发送所述副索引条目中的副索引信息密文。
根据本发明的另一个方面,提供了一种用于密文检索的方法,包括:根据主索引条目标识符在主索引中查找匹配的主索引条目;发送所述主索引条目中的主索引信息密文;根据副索引条目标识符在副索引中查找匹配的副索引条目;以及发送所述副索引条目中的副索引信息密文。
附图说明
从下面结合附图对本发明优选实施例的描述中可以更好地理解本发明,附图中类似的参考标号表示类似的部分,其中:
图1是图1示意性地示出了一个系统的示例框图;
图2是示意性地示出了根据本发明一个实施例的用户装置的配置示例的框图;
图3是示意性地示出了根据本发明的一个实施例的生成多级加密索引的过程的流程图;
图4是示意性地示出了根据本发明一个实施例的检索者装置的配置示例的框图;
图5是示意性地示出了根据本发明一个实施例的服务器的配置示例的框图;以及
图6是示意性地示出了根据本发明一个实施例的检索过程的流程图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面的理解。但是,对于本领域技术人员来说很明显,本发明可以在不需要这些具体细节中的一些细节的情况下被实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是覆盖了元素、部件和算法的任何修改、替换和改进,只要不脱离本发明的精神。在附图和下面的描述中,没有示出公知的结构和技术,以便避免不必要地使本发明模糊。
图1示意性地示出了可在其中应用本发明的一个系统的示例。如图1所示,一个或多个用户终端和提供存储服务的服务器可例如经由网络彼此通信。
应当注意,这里所使用的术语“服务器”可以是提供存储服务和检索服务两者的单个装置,或者彼此相邻或远程的一组多个装置,每个负责不同的服务,例如存储、数据检索、用户管理等等,或者分担服务。例如,文件存储在存储服务器上,而索引存储在与存储服务器通信的检索服务器上。为了简化说明,在图中和下面的描述中,将这样的设备统称为“服务器”。
服务器一般实现为由服务提供者管理的能够存储和维护数据,并且使得终端能够有条件地访问数据的设备或一组设备。用户终端可以实现为能够处理信息和进行信息通信的设备,例如个人计算机(PC)、个人数字助理(PDA)、智能电话等等小型设备,也可以是用户操作的服务器或企业工作站等,或者其他数据处理设备。注意,服务设备和用户设备的具体体现不受到任何具体形式的限制。
图1中的网络可以是任何类型的网络,包括任何种类的电信网络或者计算机网络。当各个终端被实现为单个设备的一部分时,上述网络还可以包括任何内部数据传输机制,例如,数据总线或集线器。
在根据本发明的系统中,与传统密文检索技术不同,用户对要存储到服务器上的密文文件编制多级加密索引。根据主索引中的查找结果,来定位相应的副索引条目。主索引和副索引都是加密索引。
图2示意性地示出了根据本发明一个实施例的用于生成和更新索引的用户装置100的配置示例。用户装置100可以是用户所使用的任何终端设备,或者任何终端设备中的功能部件(由硬件、固件、软件或其任何组合构成)。
如图2所示,用户装置100主要包括主索引单元101和副索引单元102。
主索引单元101被配置为生成主索引。每个主索引条目与一个关键词相关联,并且至少包括根据该关键词生成的主索引条目标识符,以及与该关键词相关的每个文件的主索引信息密文。相应地,不排斥任何可能的其他部件,主索引单元101可以包括用于生成主索引条目标识符的主索引条目标识符生成模块103,以及用于生成主索引信息密文的主索引信息密文生成模块104。
副索引单元102被配置为生成一级或多级副索引。每个副索引条目可以针对一个文件,并至少包括副索引条目标识符和与获取相应文件有关的副索引信息的密文。相应地,不排斥任何可能的其他部件,副索引单元101可以包括用于生成副索引条目标识符的副索引条目标识符生成模块105,以及用于生成副索引信息密文的副索引信息密文生成模块106。
在根据本发明的多级索引中,每条主索引信息至少包括相关联的副索引条目的副索引条目标识符和用于对密副索引条目解密所需的解密信息。每条副索引信息可以包括用于对密文解密所需的解密信息,或者当存在下一级相关联的副索引条目时,包括相关联的下一级副索引条目的副索引条目标识符和用于对该下一级副索引条目解密所需的解密信息。根据不同的实施例,用于获取密文文件的文件路径或密文文件名信息可以包括在主索引信息中,也可以包括在副索引信息中。
注意,可以使用同一密钥来对一个主索引条目中的不同文件的主索引信息进行加密,也可以使用不同的密钥来对一个主索引条目中的不同文件的主索引信息进行加密。在一个主索引条目中的不同文件的主索引信息的加密密钥相同的情况下,主索引条目也可以采取如下的替代形式:
注意,可以使用相同的密钥对各个主索引条目中的主索引信息进行加密。但是,对于与不同关键词相对应的主索引条目,也可以使用不同的密钥来加密主索引信息,以提供增强的安全性。
上述主索引条目标识符可以例如是关键词的密文。例如 是用于对关键词进行加密的密钥,其可以是用户的秘密密钥或者其他密钥。优选地,用于生成主索引条目标识符的密钥与上述用于生成主索引信息密文的密钥不同。注意,也可以采用其他方式生成,只要保证不同的关键词对应于不同的
文件的主索引信息至少包括与该文件的获取有关的副索引条目的标识符和用于对该副索引条目中的副索引信息密文进行解密所需的信息,例如解密密钥。还可以包括其他信息。例如在一些实施例中,还可以包括用于验证主索引信息解密正确性的信息。在一些实施例中,还可以包括与文件有关的信息。另外,在获取文件的过程中所需的一部分信息也可以包括在主索引信息中。
如果采用多级副索引,并且为了获取关于文件的全部信息,还需继续访问下一级副索引,则上述副索引信息至少包括相关联的下一级副索引条目的标识符和用于对该下一级副索引条目中的副索引信息密文进行解密所需的信息。获取文件所需的部分或全部信息可以被包括在最后一级副索引条目的副索引信息中或者分散在不同级的副索引条目的副索引信息中。
图3示意性地示出了根据本发明的一个实施例的生成加密索引的过程。
首先,用户装置100进行初始设置,例如在步骤S201提取并汇总文件的关键词,在步骤S202设置生成索引所需的各种密钥,例如用于加密主索引信息和副索引信息的密钥,以及一些实施例中的用于生成主索引条目标识符或副索引条目标识符的密钥,以及相关的解密密钥。上述过程例如由用户装置100的初始化单元或其他单元完成。由于可以使用常规方法提取关键词,并利用常规加密系统来设置各种密钥,因此省略了对相关部件和过程的详细描述,以避免对本发明不必要的混淆。注意,在本发明的系统中,可以采用对称密钥,也可以采用不对称密钥。或者,可以在多级加密索引中混合使用对称加密和不对称加密。例如,对于一些信息的加密采用对称加密方式,而对另一些信息的加密采用不对称加密方式。
在步骤S203,主索引单元101利用主索引条目标识符生成模块103生成与各个关键词相关的主索引条目的主索引条目标识符。例如,通过用用户秘密密钥对关键词或包含关键词的信息进行加密来得到相应的主索引条目标识符。
在步骤S204,副索引单元102利用副索引条目标识符生成模块105生成与各个文件相关联的副索引条目的副索引条目标识符。例如,计算文件的唯一标识符作为相关联的副索引条目标识符。
在步骤S205,主索引单元101利用主索引信息密文生成模块104确定每个主索引条目中的主索引信息,并在步骤S206对主索引信息进行加密。如上所述,对于与不同关键词相关联的主索引信息,可以使用不同的密钥进行加密。
在步骤S207,副索引单元102利用副索引信息密文生成模块106确定每个副索引条目中的主索引信息,并在步骤S208对副索引信息进行加密。如上所述,用于对不同副索引条目中的副索引信息,可以使用不同的密钥进行加密。
在步骤S209,主索引单元和副索引单元分别形成主索引和副索引。
为了更好地理解,下面给出一些具体形式的多级加密索引的示例。应当认识到,这些示例仅是用于说明的目的,而本发明的实质并不限于所描述的任何特定的算法和配置。
为了简明起见,下面先给出两级加密索引(一级主索引和一级副索引)的具体示例。在下面的示例中,假设有n个文件(i=1,...,n)与关键词相关(例如,包括该关键词),并且主索引条目可采用上述式(1)或式(2)的形式,副索引条目可采用上述式(3)的形式。
示例1
其中,是用于检验主索引信息解密是否正确的标志信息,是文件的密文的存取路径,是文件的密文文件名,是文件的明文文件名,是与文件相关的副索引条目的副索引条目标识符,是用于对该副索引条目中的副索引信息密文进行解密的副索引信息解密密钥。注意,如果采用对称加密,解密密钥与上述式(3)中的密钥是相同的。
根据该示例的多级加密索引,首先可以通过主索引条目标识符在主索引中进行查找,得到匹配的主索引条目,然后通过对主索引条目中的主索引信息密文进行解密来获得与相应关键词有关的各个文件的文件路径、密文文件名、明文文件名、相关副索引条目标识符以及对应的副索引信息解密密钥。获得上述信息后,可以进一步利用得到的各个副索引条目标识符在副索引中进行查找,找到匹配的副索引条目,然后利用副索引信息解密密钥对其中的副索引信息密文进行解密,得到有关文件的文件解密密钥。根据得到的上述信息,便可以获得与被查询的关键词相关的各个文件的明文。
顺便说明的使用。例如是检索者预先已知的一个值。当对包含标志的信息的密文(例如本示例中的主索引信息密文或副索引信息密文)进行解密时,检索者可以通过检查解密得到的信息中的是否与已知的相同,来判断解密是否正确。当检索者获得了用不同密钥加密的多条主索引信息密文或多条副索引信息密文时,该标志可以帮助检索者判断哪些信息对于检索者来说是可解密的,哪些是不可解密的。相应地,通过利用不同的密钥对不同信息进行加密(例如,用不同的密钥对同一主索引条目中的不同主索引信息),并对检索者授予单个或部分解密密钥,可以对检索者的权限进行区分并控制。
示例2
该示例中,上述示例1中的主索引信息被替换为:
上述示例1中的副索引信息被替换为:
根据本示例的多级加密索引,通过在主索引中的查找和相应的解密,可以得到每个相关文件的副索引条目标识符以及对应的副索引信息解密密钥。然后通过在副索引中的查找和相应的解密,可以得到各个相关文件的文件路径、密文文件名、明文文件名和文件解密密钥,从而获得文件的明文。
示例3
示例4
在该示例中,用户可以保存各个副索引条目标识符与相应文件之间的对应关系,以便以后更新索引时使用。例如,保存如下映射或表
式(12)
上面给出了二级加密索引的若干具体示例。应当认识到,可以设计任意多级的加密索引。下面给出采用一级主索引和两级副索引的三级加密索引的示例,以帮助理解。
示例5
与任一文件相关的第一级副索引条目为
与任一文件相关的第二级副索引条目为
式(16)
根据该示例的三级加密索引,首先可以通过在主索引中的查找和相应的解密,可以得到每个相关文件的第一级副索引条目标识符以及对应的第一级副索引信息解密密钥。然后利用得到的一个或多个第一级副索引条目标识符以及对应的第一级副索引信息解密密钥,通过在第一级副索引中的查找和相应的解密,可以得到各个相关文件的文件路径、密文文件名、相关的第二级副索引的副索引条目标识符以及对应的第二级副索引信息解密密钥。最后,利用得到的一个或多个第二级副索引条目标识符以及对应的第二级副索引信息解密密钥,通过在第二级副索引中的查找和相应的解密,可以得到各个相关文件的明文文件名和文件解密密钥,从而得到用于获得文件的明文的全部必要信息。
上述示例中,两级副索引中的每个条目均是针对要获取的文件而设置的。但是可以认识到,副索引中编制的信息并不限于这些。例如,可以在第一级副索引中编制获取相应文件所需的文件解密密钥等信息,而在第二级副索引中编制附加信息,例如每个第二级副索引条目对应于一个参考文件信息。在这种情况下,第一副索引条目的副索引信息中可以包括与相关的参考文件相对应的一个或多个第二级副索引条目标识符和解密密钥。另外,可以认识到,副索引的级数可以任意设计,每一级中可以编制一类或多类信息。
上面的示例中使用了文件的存取路径、密文文件名、明文文件名、验证解密的标志、文件解密密钥作为编制在加密索引中的与一个文件有关的信息。但是这些信息并非是对于每种实施例所必需的。例如,如果提供存取路径和密文文件名中任意一者就可以从服务器获取相应的密文文件,则可以不需要存取路径,或者不需要密文文件名。另外,在一些实施例中,明文文件名或者验证解密的标志也是不需要的。并且,可以认识到,能够编制在索引中的信息并不限于上述内容,而是可以根据实际应用设计任何需要的信息。这些信息可以分布在各级副索引信息中或者其中的一部分信息可以被包括在主索引信息中。
下面参考图4至图6描述根据一个实施例的多级加密索引的使用。
图4示意性地示出了根据本发明一个实施例的检索者装置的配置示例。
如图4所示,检索者装置300主要包括用于生成主检索请求的主检索请求单元301、用于对主索引信息密文解密的主索引信息解密单元302、用于生成副检索请求的副检索请求单元、用于对副索引信息密文进行解密的副索引信息解密、和获取文件密文并对文件解密的文件获取单元305。
图5示意性地示出了根据本发明一个实施例的用于检索的服务器的配置示例。
如图5所示,服务器400用于利用多级索引执行检索,主要包括用于在主索引中执行查找的主检索单元401以及用于在副索引中执行查找的副检索单元402。如果密文文件也存储在服务器400上,则服务器400还可以包括用于查找密文文件的文件查找单元。
图6示意性地示出了根据本发明一个实施例的检索过程。图6的左半部示出了在检索者终端处的操作,图6的右半部示出了在检索和存储服务器出执行的操作。
在检索过程开始之前,检索者应当已经被授权进行检索。例如,检索者从文件拥有者或其他方得到了与被授权检索的关键词相对应的主索引条目标识符,并得到了相应的用于解密主索引信息的主索引信息解密密钥,或者得到了相关信息并通过计算得出了主索引条目标识符和相应解密密钥。检索者终端可以执行任何必要的授权过程来获取这些初始信息。当然,下面描述的检索者也可以是数据拥有者本身。
检索时,首先在步骤S501,检索者终端的主检索请求单元301生成主检索请求,主检索请求中包括检索者已得到或计算出的主索引条目标识符。然后,检索者终端将主检索请求发送到服务器。
服务器在接收到主检索请求后,在步骤S502,服务器的主检索单元401在存储在服务器上的主索引中执行查找,找到主索引条目标识符与所接收的主索引条目标识符一致的主索引条目。然后,服务器将匹配的主索引条目中所包括的主索引信息的密文返回给检索者终端。可选地,在服务器执行查找之前,可以先对检索者进行必要的身份验证。
接收到主索引信息密文后,在步骤S503,检索者终端的主索引信息解密单元302利用已经得到的主索引信息解密密钥,对收到的主索引信息密文进行解密,得到相关联的各个文件的对应副索引条目标识符和副索引信息解密密钥。另外,还可能从主索引信息中得到其他信息。例如,在上述示例1的情况中,还可以得到相关文件的密文文件名或文件路径等。
在步骤S504,检索者终端的副检索请求单元303生成副检索请求。副检索请求包括得到的一个或多个副索引条目标识符。然后,检索者终端将副检索请求发送到服务器。
在接收到副检索请求之后,在步骤S505,服务器的副检索单元402在存储在服务器上的副索引中执行查找,找到副索引条目标识符与副检索请求中的副索引条目标识符一致的各个副索引条目。然后,服务器将匹配的副索引条目中所包括的副索引信息的密文返回给检索者终端。
接收到副索引信息密文后,在步骤S506,检索者终端的副索引信息解密单元304利用得到的相应的副索引信息解密密钥,对收到的副索引信息密文进行解密,得到相应的副索引信息。
如果副索引只有一级,则至此检索者终端将从解密出的副索引信息(以及主索引信息)得到用于获取文件的全部必需信息,例如文件的密文文件名或存取路径,以及文件的解密密钥。当然,检索者终端还将得到副索引信息和主索引信息中所包括的其他信息,如果有的话。
如果副索引具有两级或更多级,则检索者终端将从解密出的副索引信息中进一步得到下一级副索引条目标识符和相应解密密钥。然后,重复过程S504至S506,直到检索者终端得到了各级索引中的全部必要信息。
最后,在步骤S507,检索者终端的文件获取单元305根据获得的信息,生成相关文件的文件获取请求。文件获取请求例如包括文件的密文文件名或存取路径,或其他可唯一确定密文文件的信息。然后,检索者终端将文件获取请求发送到存储文件的服务器(在一种实现方式中,文件存储服务器与检索服务器可以是相同的服务器)。
在步骤S508,文件存储服务器根据检索者终端提供的信息,例如利用文件查找单元查找相应的文件密文,并将匹配的文件密文提供给检索者终端。
或者,在另一种实施例中,检索者终端直接根据文件的存取路径,从相应的存储位置获得文件密文。
得到相关的各个文件的文件密文之后,在步骤S509,检索者终端的文件获取单元305利用从副索引信息(或主索引信息)中得到的相应文件解密密钥,对文件密文进行解密,从而得到各个文件的明文。
在索引信息中包括了用于解密验证的标志的情况中,在上述各个解密过程中,例如主索引信息解密单元或索引信息解密单元或文件获取单元,可以判断解密得到的信息中所包括的标志是否与预先已知的标志相同。如果是,则表明解密是正确的。如果否,则表明解密不正确。根据验证结果,检索者可以选择适用的信息,放弃不能正确解密的信息。
上述过程仅仅是一个具体示例。本发明并不限于上述具体的步骤或步骤间的顺序。例如,如果在完成全部级别的副索引信息的解密之前(例如,上述示例1的情况),就已经得到了文件的密文文件名,则步骤S507和S508的顺序可以提前。
根据本发明的多级加密索引和检索过程,服务器无法得知所存储的文件密文的内容,也无法得知其与关键词之间的关联。通过使用不同的密钥进行加密,提供了更好的安全性和隐私性,防止了未授权的文件解密,避免的传统密文检索技术中的隐私漏洞。
另外,根据本发明的多级索引,还可以提供灵活的索引更新。简单地说,当副索引由于文件变化而发生更新时,可以利用副索引标识符简单地更新相应的副索引条目,并且在一些情况中,主索引可以不用改变。
例如,在上述示例2、3、4中,如果文件的位置改变,则用户装置仅需要计算相应的副索引条目标识符和更新后的副索引信息密文,将其发送给服务器。该过程例如可以由用户装置的副索引单元完成,或者利用另外设置的更新单元来完成。服务器利用接收的副索引条目标识符定位相应的副索引条目,将其中的副索引信息密文更新为从用户装置接收的新的副索引信息密文即可,而主索引不需要改变。该过程可以由服务器上另外设置的更新单元完成。
并且,在上述示例2、4中,由于副索引条目标识符并非是根据文件名而生成的,因此即使当文件被重命名时,也可以利用相应的副索引条目标识符找到相应的副索引条目,并更新其中的副索引信息密文,从而完成更正,而主索引不需要改变。
根据在主索引和副索引中编制的信息以及索引条目标识符的生成方式,可以采取相应的更新方法。由于提供了多级索引的编排,提供了仅更新某一级索引或其中某个具体索引条目的可能。
上面已经参考附图描述了根据本发明的一些具体示例。但是,本发明并非要受到上述实施例中描述的任何具体配置和过程的限制。在本发明的精神的范围之内,本领域技术人员能够认识到上述配置、算法、操作和过程的各种替换、改变或修改。
在本说明书中使用的所谓的“文件”应当被理解为是广义的概念,其包括但不限于例如文本文件、视频/音频文件、图像/图表以及任何其他数据或信息。
在本说明书中使用的所谓的“关键词”也应当被理解为是广义的概念,其包括任何与特定文件相关联的数据或信息。
作为数据拥有者终端、检索者终端和服务器的示例性配置,图中已经示出了一些耦合在一起的单元。这些单元可以利用总线或者任何其他信号线或者通过任何无线连接来耦合,以在其间传输信号。然而,每个设备中所包括的部件并不限于上述这些单元,具体的配置可以被修改或改变。每个设备还可以包括其他单元,例如用于向设备的操作者显示信息的显示单元、用于接收操作者的输入的输入单元、用于控制每个单元的操作的控制单元、用于通信的通信单元和接口、任何需要的存储或处理装置等等。由于这些部件是本领域中公知的,因此没有对其进行详细的描述,本领域的技术人员将容易地考虑到将它们添加到上述设备中。另外,虽然所描述的单元在附图中被示出为是分别的单元,但是它们中的任何一个可以与其他单元相结合作为一个部件,或者可以被分割为多个部件。
此外,数据拥有者终端、检索者终端和服务器在上述示例中被描述为分别的设备,其可以在通信网络中彼此远程地放置。但是,它们可以组合为一个设备来增强功能性。例如,数据拥有者终端和检索者终端可以被组合,以创建新的设备,其在一些情况中是数据拥有者终端而在另一些情况中能够作为检索者终端而执行检索。又例如,服务器和数据拥有者终端或者检索者终端可以被组合,如果在某个应用中它扮演这两个角色。同样,可以创建在不同事务中扮演数据拥有者终端、检索者终端和服务器的设备。
本发明的元素可以实现为硬件、软件、固件或者它们的组合,并且可以用在它们的系统、子系统、部件或者子部件中。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明可以以其他的具体形式实现,而不脱离其精神和本质特征。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明的范围之中。
Claims (31)
1.一种用于密文索引的装置,包括:
主索引单元,被配置为生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和
副索引单元,被配置为生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,
其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
2.根据权利要求1所述的装置,其中,所述每个文件的主索引信息还包括所述文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
3.根据权利要求1所述的装置,其中,至少一级副索引中的副索引信息还包括相应文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
4.根据权利要求1所述的装置,其中,所述主索引单元包括被配置用于生成主索引条目标识符的主索引条目标识符生成模块,和被配置用于确定主索引信息并生成主索引信息的密文的主索引信息密文生成模块,并且所述副索引单元包括被配置用于生成副索引条目标识符的副索引条目标识符生成模块,和被配置用于确定副索引信息并生成副索引信息的密文的副索引信息密文生成模块。
5.根据权利要求1所述的装置,其中,所述第一级副索引的副索引条目标识符是文件的唯一标识符。
6.根据权利要求1所述的装置,其中,所述副索引条目标识符是所述文件的编号、包含所述文件中的部分内容的信息的哈希值、包含所述文件的密文文件名的信息的哈希值、映射表中的值当中的一种。
7.根据权利要求1所述的装置,其中所述副索引生成单元还被配置为当文件更新时,生成更新的副索引信息的密文,用于替换相关副索引条目中的副索引信息的密文。
8.根据权利要求1所述的装置,其中,主索引信息密文和主索引条目标识符是使用不同的密钥生成的。
9.根据权利要求1所述的装置,其中,不同主索引条目中的主索引信息密文的解密密钥彼此不同。
10.根据权利要求1所述的装置,其中,不同副索引条目中的副索引信息密文的解密密钥彼此不同。
11.一种密文索引方法,包括:
生成主索引,其中每个主索引条目与一个关键词相关联,并至少包括主索引条目标识符以及与所述关键词相关的每个文件的主索引信息的密文;和
生成一级或多级副索引,其中每个副索引条目至少包括副索引条目标识符和副索引信息的密文,
其中,每条主索引信息至少包括相关联的第一级副索引条目的副索引条目标识符和副索引信息解密信息,每条副索引信息至少包括密文的解密信息或者相关联的下一级副索引条目的副索引条目标识符和副索引信息解密信息。
12.根据权利要求11所述的方法,其中,所述每个文件的主索引信息还包括所述文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
13.根据权利要求11所述的方法,其中,至少一级副索引中的副索引信息还包括相应文件的文件路径、密文文件名、明文文件名和用于解密验证的标志当中的一个或多个。
14.根据权利要求11所述的方法,其中,生成副索引包括确定文件的唯一标识符作为所述第一级副索引的相应副索引条目标识符。
15.根据权利要求11所述的方法,其中,所述副索引条目标识符是所述文件的编号、包含所述文件中的部分内容的信息的哈希值、包含所述文件的密文文件名的信息的哈希值、映射表中的值当中的一种。
16.根据权利要求11所述的方法,还包括当文件更新时,生成更新的副索引信息的密文,用于替换相关副索引条目中的副索引信息的密文。
17.根据权利要求11所述的方法,其中,主索引信息密文和主索引条目标识符使用不同的密钥生成。
18.根据权利要求11所述的方法,其中,不同主索引条目中的主索引信息密文使用不同的密钥生成。
19.根据权利要求11所述的装置,其中,不同副索引条目中的副索引信息密文使用不同的密钥生成。
20.一种用于密文检索的装置,包括:
主检索请求单元,被配置为生成包括主索引条目标识符的主检索请求;
主索引信息解密单元,被配置为对响应于所述主检索请求而接收到的主索引信息密文进行解密,以得到主索引信息;
副检索请求单元,被配置为根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;
副索引信息解密单元,被配置为利用所述主索引信息中所包括的副索引信息解密信息,对响应于所述副检索请求而接收到的副索引信息密文进行解密;和
文件获取单元,被配置为根据所述主索引信息和/或所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
21.根据权利要求20所述的装置,其中,
所述副检索请求单元还被配置为根据副索引信息中所包括的下一级副索引条目标识符,生成下一级副检索请求;并且
所述副索引信息解密单元还被配置为利用所述副索引信息中所包括的下一级副索引信息解密信息,对响应于所述下一级副检索请求而接收到的下一级副索引信息密文进行解密。
22.根据权利要求20所述的装置,其中所述主索引信息解密单元根据所述主索引信息中包括的标志对解密进行验证。
23.根据权利要求20所述的装置,其中所述副索引信息解密单元根据所述副索引信息中包括的标志对解密进行验证。
24.一种用于密文检索的方法,包括:
生成包括主索引条目标识符的主检索请求;
接收主索引信息密文;
对主索引信息密文进行解密,得到主索引信息;
根据所述主索引信息中所包括的副索引条目标识符生成副检索请求;
接收副索引信息密文;
利用所述主索引信息中所包括的副索引信息解密信息,对所述副索引信息密文进行解密;以及
根据所述主索引信息和/或所述副索引信息中所包括的文件获取信息和解密密钥,获取文件密文并解密。
25.根据权利要求24所述的方法,还包括:
根据副索引信息中所包括的下一级副索引条目标识符,生成下一级副检索请求;以及
利用所述副索引信息中所包括的下一级副索引信息解密信息,对所述下一级副索引信息密文进行解密。
26.根据权利要求24所述的方法,还包括根据所述主索引信息中包括的标志对解密进行验证。
27.根据权利要求24所述的方法,还包括根据根据所述副索引信息中包括的标志对解密进行验证。
28.一种用于密文检索的装置,包括:
主检索单元,被配置为根据主索引条目标识符在主索引中查找匹配的主索引条目,并发送所述主索引条目中的主索引信息密文;和
副检索单元,被配置为根据副索引条目标识符在副索引中查找匹配的副索引条目,并发送所述副索引条目中的副索引信息密文。
29.根据权利要求28所述的装置,还包括:
更新单元,被配置为接收副索引条目标识符和副索引信息密文,并用所述接收的副索引信息密文更新副索引条目标识符与所述接收的副索引条目标识符相同的副索引条目的副索引信息。
30.一种用于密文检索的方法,包括:
根据主索引条目标识符在主索引中查找匹配的主索引条目;
发送所述主索引条目中的主索引信息密文;
根据副索引条目标识符在副索引中查找匹配的副索引条目;以及
发送所述副索引条目中的副索引信息密文。
31.根据权利要求30所述的方法,还包括:
接收副索引条目标识符和副索引信息密文;
查找具有所述接收的副索引条目标识符的副索引条目;
用所述接收的副索引信息密文更新所述副索引条目。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810188850A CN101770462A (zh) | 2008-12-30 | 2008-12-30 | 用于密文索引和检索的装置和方法 |
JP2009281205A JP5084817B2 (ja) | 2008-12-30 | 2009-12-11 | 暗号文の索引付けおよび検索方法と装置 |
US12/636,493 US20100169321A1 (en) | 2008-12-30 | 2009-12-11 | Method and apparatus for ciphertext indexing and searching |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810188850A CN101770462A (zh) | 2008-12-30 | 2008-12-30 | 用于密文索引和检索的装置和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101770462A true CN101770462A (zh) | 2010-07-07 |
Family
ID=42286137
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810188850A Pending CN101770462A (zh) | 2008-12-30 | 2008-12-30 | 用于密文索引和检索的装置和方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100169321A1 (zh) |
JP (1) | JP5084817B2 (zh) |
CN (1) | CN101770462A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN108566397A (zh) * | 2018-04-19 | 2018-09-21 | 国网黑龙江省电力有限公司电力科学研究院 | 面向数据恢复业务的专用远程数据传输系统及传输方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5557683B2 (ja) * | 2010-10-07 | 2014-07-23 | 三菱電機株式会社 | 情報検索装置および情報検索方法 |
JP5400809B2 (ja) * | 2011-01-11 | 2014-01-29 | 日本電信電話株式会社 | 検索可能暗号システム、ストレージ装置、それを検索する装置、検索可能暗号方法、及びプログラム |
GB201111554D0 (en) | 2011-07-06 | 2011-08-24 | Business Partners Ltd | Search index |
EP2738689A4 (en) * | 2011-07-29 | 2015-04-29 | Nec Corp | SYSTEM FOR GENERATING A DISPLAY OF INFORMATION RESISTANT INDEX, INDEX GENERATING DEVICE AND METHOD THEREFOR |
US9449178B2 (en) * | 2012-07-24 | 2016-09-20 | ID Insight | System, method and computer product for fast and secure data searching |
CN102882687B (zh) * | 2012-10-19 | 2015-05-20 | 杭州尚思科技有限公司 | 一种基于可搜索密文的智能家居安全访问方法及其系统 |
KR102131306B1 (ko) * | 2013-05-09 | 2020-07-07 | 삼성전자주식회사 | 데이터관리장치, 데이터관리방법 및 데이터관리시스템 |
JP5976932B2 (ja) * | 2013-06-18 | 2016-08-24 | 株式会社日立製作所 | 保持数検証システム |
US20170262546A1 (en) * | 2014-07-30 | 2017-09-14 | Hewlett Packard Enterprise Development Lp | Key search token for encrypted data |
US9785724B2 (en) * | 2014-10-30 | 2017-10-10 | Microsoft Technology Licensing, Llc | Secondary queue for index process |
JP6441160B2 (ja) | 2015-04-27 | 2018-12-19 | 株式会社東芝 | 秘匿化装置、復号装置、秘匿化方法および復号方法 |
US9715546B1 (en) * | 2016-02-18 | 2017-07-25 | Yahoo! Inc. | Method and system for searching encrypted data |
KR102449816B1 (ko) * | 2016-03-25 | 2022-10-04 | 삼성전자주식회사 | 암호화 및 검색 장치 및 그 방법 |
US11177942B2 (en) * | 2016-11-18 | 2021-11-16 | Duncan MacDougall Greatwood | Security through data scattering |
US10885215B2 (en) * | 2016-11-18 | 2021-01-05 | Duncan MacDougall Greatwood | Searching using encrypted client and server maintained indices |
CN108563762A (zh) * | 2018-04-18 | 2018-09-21 | 小草数语(北京)科技有限公司 | 倒排索引方法及装置 |
CN112447291B (zh) * | 2020-11-23 | 2023-03-28 | 四川大学华西医院 | 基于区块链的医联体数据之间的共享方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7484092B2 (en) * | 2001-03-12 | 2009-01-27 | Arcot Systems, Inc. | Techniques for searching encrypted files |
JP2002278970A (ja) * | 2001-03-16 | 2002-09-27 | Ricoh Co Ltd | 文書管理システム |
KR20060066626A (ko) * | 2004-12-13 | 2006-06-16 | 엘지전자 주식회사 | 컨텐트의 암호/해독을 위한 키를 기록하고 사용하는 방법및 장치와 그 방법에 의해 키가 기록되어 있는 기록매체 |
JP4599194B2 (ja) * | 2005-03-08 | 2010-12-15 | 株式会社東芝 | 復号装置、復号方法、及びプログラム |
US7689547B2 (en) * | 2006-09-06 | 2010-03-30 | Microsoft Corporation | Encrypted data search |
-
2008
- 2008-12-30 CN CN200810188850A patent/CN101770462A/zh active Pending
-
2009
- 2009-12-11 US US12/636,493 patent/US20100169321A1/en not_active Abandoned
- 2009-12-11 JP JP2009281205A patent/JP5084817B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN105678189B (zh) * | 2016-01-15 | 2018-10-23 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN108566397A (zh) * | 2018-04-19 | 2018-09-21 | 国网黑龙江省电力有限公司电力科学研究院 | 面向数据恢复业务的专用远程数据传输系统及传输方法 |
CN108566397B (zh) * | 2018-04-19 | 2020-12-01 | 国网黑龙江省电力有限公司电力科学研究院 | 面向数据恢复业务的专用远程数据传输系统及传输方法 |
Also Published As
Publication number | Publication date |
---|---|
US20100169321A1 (en) | 2010-07-01 |
JP2010211786A (ja) | 2010-09-24 |
JP5084817B2 (ja) | 2012-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101770462A (zh) | 用于密文索引和检索的装置和方法 | |
CN110138561B (zh) | 基于cp-abe自动校正的高效密文检索方法、云计算服务系统 | |
JP4958246B2 (ja) | 高速検索可能な暗号化のための方法、装置およびシステム | |
US11537626B2 (en) | Full-text fuzzy search method for similar-form Chinese characters in ciphertext domain | |
US8266137B2 (en) | Method and apparatus for generating index as well as search method and search apparatus | |
Salam et al. | Implementation of searchable symmetric encryption for privacy-preserving keyword search on cloud storage | |
CN107948146B (zh) | 一种混合云中基于属性加密的连接关键词检索方法 | |
CN108768951B (zh) | 一种云环境下保护文件隐私的数据加密和检索方法 | |
US11764940B2 (en) | Secure search of secret data in a semi-trusted environment using homomorphic encryption | |
US20070124321A1 (en) | Storing digital secrets in a vault | |
CN104331408A (zh) | 分级内容可寻址存储系统中的块级客户端侧加密 | |
CN106776904A (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
US9946720B1 (en) | Searching data files using a key map | |
KR20100062013A (ko) | 결합 키워드를 이용한 데이터 암호화 방법 및 데이터 검색방법 | |
CN110765469B (zh) | 一种高效且健壮的动态可搜索对称加密方法及系统 | |
KR101979267B1 (ko) | 클라우드 저장 기반 암호화 시스템 및 방법 | |
WO2019123346A1 (en) | A method and system for storing data and accessing data | |
CN114417073B (zh) | 一种加密图的邻居节点查询方法及装置、电子设备 | |
RuWei et al. | Study of privacy-preserving framework for cloud storage | |
CN103607420A (zh) | 面向云存储的安全电子医疗系统 | |
CN115225409A (zh) | 基于多备份联合验证的云数据安全去重方法 | |
CN107294701B (zh) | 具有高效密钥管理的多维密文区间查询装置及查询方法 | |
CN112685753A (zh) | 一种用于加密数据存储的方法及设备 | |
CN116611083A (zh) | 一种医疗数据共享方法及系统 | |
CN111753312B (zh) | 数据处理方法、装置、设备和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100707 |