JP2005072917A - 暗号化データ作成装置および方法ならびにそのプログラム - Google Patents

暗号化データ作成装置および方法ならびにそのプログラム Download PDF

Info

Publication number
JP2005072917A
JP2005072917A JP2003299341A JP2003299341A JP2005072917A JP 2005072917 A JP2005072917 A JP 2005072917A JP 2003299341 A JP2003299341 A JP 2003299341A JP 2003299341 A JP2003299341 A JP 2003299341A JP 2005072917 A JP2005072917 A JP 2005072917A
Authority
JP
Japan
Prior art keywords
character string
frequency
encrypted data
data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003299341A
Other languages
English (en)
Other versions
JP4552044B2 (ja
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Masaru Miyake
優 三宅
Yoshinori Mitamura
好矩 三田村
Masamitsu Norikoshi
雅光 乗越
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
KDDI Research Inc
Original Assignee
National Institute of Information and Communications Technology
KDDI R&D Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology, KDDI R&D Laboratories Inc filed Critical National Institute of Information and Communications Technology
Priority to JP2003299341A priority Critical patent/JP4552044B2/ja
Publication of JP2005072917A publication Critical patent/JP2005072917A/ja
Application granted granted Critical
Publication of JP4552044B2 publication Critical patent/JP4552044B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 データベースのサイズを増加させることなく頻度分析に対する耐性を強化する。
【解決手段】 文字列付加処理部3が、文字列抽出部2によって抽出された、例えば句読点等、検索に使用されない意味の無い文字列の後に、暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加することにより、平文には存在しないダミーデータを付加して頻度を攪乱する方法に比べてデータサイズを増加させることなく頻度を攪乱させ、頻度分析による攻撃に対して耐性を強化する。
【選択図】 図1

Description

本発明は、頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する、暗号化データ作成装置および方法ならびにそのプログラムに関する。
近年、様々なデータを電子データに変換し、オンラインで保管および管理することによって作業を効率化する試みが多くの企業でなされている。
それに伴い、「データセンター」事業と称される、データベースに必要な資材および環境を提供するサービスも出現している。このような形態において、データベース環境を管理する管理者と実際にデータベースを利用する利用者とが異なることから、管理者によって利用者の機密情報が盗聴されることを防ぐために、利用者が保存するデータを暗号化することが考えられる。
ところで、上記した利用形態において、「頻度分析」と称される古典的な攻撃が脅威となる。「頻度分析」とは、データベース等から多数の暗号文を収集し、暗号化された各単語の出現頻度を集計して一般的な出現頻度との比較を行うことによりって平文を推定する分析方法である。
上記した古典的な頻度分析に対し、平文には存在しないダミーデータを挿入することにより、その頻度を攪乱するデータ暗号化方法およびシステムが存在する(例えば、特許文献1参照)。
特開2001−356952号公報
上記した特許文献1に開示された技術によれば、コンピュータに格納されたデータが理解され盗用されることはなくなるが、頻度攪乱のためにダミーデータを多数挿入することからデータベースのデータサイズが増加する欠点があった。
本発明は上記事情に鑑みてなされたものであり、データベースのサイズを増加させることなく頻度分析に対する耐性を強化した、暗号化データ作成装置および方法ならびにそのプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する暗号化データ作成装置であって、ある文書から単語文字列を抽出すると共に、意味の無い文字列を前記ダミーデータの対象として抽出する文字列抽出部と、前記対象となる文字列の後に、前記暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する文字列付加処理部と、を備えることを特徴とする。
本発明によれば、文字列付加処理部が、文字列抽出部によって抽出された、例えば、句読点等、検索に使用されない意味の無い文字列の後に、暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加することにより、平文には存在しないダミーデータを付加して頻度を攪乱する方法に比べてデータサイズを増加させることなく頻度を攪乱させ、頻度分析による攻撃に対して耐性を強化した暗号化データ作成装置を提供することができる。
また、本発明において、前記文字列付加処理部は、順次更新される任意の値と鍵を用いてハッシュ演算を施して前記付加される文字列を生成し、前記生成される文字列を2項分布に従い選択し、前記偏りを持つ文字列を生成することを特徴とする。
本発明によれば、文字列付加処理部が、ハッシュ演算により生成される乱数に2項分布に従って順位を付し(偏り)、ダミーデータの後に付加する文字列として割当てることで、データサイズを増加させることなく頻度を攪乱させ、頻度分析による攻撃に対して耐性を強化した暗号化データ作成装置を提供することができる。
上記した課題を解決するために本発明は、頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する暗号化データ作成方法であって、ある文書から単語文字列を抽出すると共に、意味の無い文字列を前記ダミーデータの対象として抽出する過程と、前記対象となる文字列の後に、前記暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する過程と、を含むことを特徴とする。
上記した課題を解決するために本発明は、頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する暗号化データ作成装置に用いられるプログラムであって、ある文書から単語文字列を抽出すると共に、意味の無い文字列を前記ダミーデータの対象として抽出する処理と、前記対象となる文字列の後に、前記暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、平文をダミーデータとして頻度を攪乱させる従来技術に比較してデータのサイズを増加させることなく頻度分析に対する耐性を強化することができる。
このことにより、暗号化したままの状態で検索できる暗号化DBを構築する際に、より安全な機密性を持った暗号化システムを提供できる。
図1は、本発明実施形態の内部構成を機能展開して示したブロック図である。本発明の暗号化データ作成装置は、入力文書1と、文字列抽出部2と、文字列付加処理部3と、暗号化処理部4と、出力文書5で構成される。
文字列抽出部2は、入力文書1から単語文字列を抽出する他に、意味の無い文字列をダミーデータの対象として抽出して文字列付加処理部3へ供給する機能を持つ。ここで、意味の無い文字列とは、日本語であれば、句読点等、検索に使用されない文字列のことをいう。また、文字列付加処理部3は、ダミーデータの対象となる文字列の後に、暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する機能を持つ。文字列付加処理部3はまた、順次更新される任意の値と鍵を用いてハッシュ演算を施して付加される文字列を生成し、ここで生成される文字列を2項分布に従い選択し、偏りを持つ文字列を生成する。
暗号化処理部4は、文字列抽出部によって抽出された文字列ならびに文字列付加処理部3で生成された文字列を個々に共通暗号鍵で暗号化して出力文書5に保存する機能を持つ。
図1に示す暗号化データ作成装置の概略動作を説明すれば以下のようになる。すなわち、頻度分析に対し、頻度を攪乱させるための方法としてある種のダミーコードを挿入することが有効であることは周知のとおりである。更に、ダミーコードを挿入してもデータサイズが増加しないように、ここでは、文字列抽出部2が、入力文書1から句読点等、通常検索に使用されない文字列をダミーコードの対象として抽出する。
そして、文字列付加処理部3が、対象となる文字列の後にランダムな文字列を追加することで複数のランダムな文字列を生成する。このとき、上記した文字列のランダム性は、完全にランダムなものではなく、データベース等のデータ使用環境における出現頻度の分布を考慮してある偏りを設けることとする。以下に詳細を述べる。
図3は、本発明実施形態の動作を説明するために引用したフローチャートであり、具体的には本発明の暗号化データ作成のためのプログラムの処理手順を示す。以下、図3に示すフローチャートを参照しながら図1に示す本発明実施形態の動作について詳細に説明する。
まず、文字抽出部2は、入力文書1から平文を読み出して単語単位に分割して出力すると共に(S31、S32)、分割された単語のうち、検索に使用しない意味の無い文字列の抽出も行う(S33Yes)。ここでは、通常、検索に使用されない文字列(日本語における句読点等)をダミーデータの対象とする。ここで、句読点が検出された場合、その文字列に対し文字列付加処理部3によるパディングデータの生成処理(S34)が実行される。
図2に、文字列単位で生成されるパディングデータのフォーマットの一例が示されている。パディングデータは固定長であり、句読点等、ダミーコードとして抽出された適用単語、パディング長、特殊パディングデータ、既存パディングデータの各データ項目から成る。
特殊パディングデータと既存パディングデータを合計したパディング長Lは固定であり、その中で特殊パディングデータ長Aが設定により変更されるため、既存パディングデータ長(L−A)はそれに応じて変更される。ここで、既存パディングデータは、先頭に“1”、後ろに“0”を並べた暗号化データとする。
以下、文字列付加処理部3による特殊パディングデータ生成処理のためのアルゴリズムについて説明する。
特殊パディングの頻度分布は完全にランダムではなく準ランダムとし、頻度に偏りを持たせるために定義される度数分布曲線につき、概略2項分布を利用して近似することする。
すなわち、図4の動作概念図に示されるように、特殊パディングデータは、初期値と処理鍵を元に生成され、まず、初期値として任意の値が設定され、ハッシュ関数演算を2段実行することで乱数データが生成される。初期値はシーケンシャルに更新され(+d)、都度上記したハッシュ関数演算処理が施され、特殊パディングデータ候補としての乱数データが生成される(S34)。
ここで得られる複数の乱数データのうち、上位Aバイトを最も頻度の高い特殊パディングデータとして割付け、次のAバイトを次に頻度の高い特殊パディンググデータとして割付ける。ここでは2項分布に従って選択された乱数が選択され割付けられる(S35)。
文字列付加処理部3は、上記のようにして割付けられた特殊パディングデータをダミーコードとして抽出された文字列に付加し(S36)、暗号化処理部4へ供給する。
暗号化処理部4は、文字列抽出部2によって抽出された文字列、ならびに文字列付加処理部3で生成された文字列を個々に共通暗号鍵で暗号化して出力文書5に保存する(S37、S38)。
このように、文字列付加処理部3が、文字列抽出部2によって抽出された例えば句読点等、検索に使用されない意味の無い文字列の後に、暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加することにより、平文には存在しないダミーデータを付加して頻度を攪乱する方法に比べてデータサイズを増加させることなく頻度を攪乱させ、頻度分析による攻撃に対して耐性を強化した暗号化データ作成装置を提供することができる。
図5は、本発明の暗号化データ作成装置の適用例を説明するために引用した図である。ここでは、ある会社が社内の重要文書のデータベース管理をデータセンターに委託する場合を想定している。
利用者端末12には本発明の暗号化データ作成のためのプログラム(ここでは暗号化モジュール124)がインストールされており、LAN(Local Area Network)13経由で社内の管理サーバ11に接続されている。また、管理サーバ11は、インターネット30等の公衆回線を経由してデータセンター20の暗号化DB22に接続されている。
利用者が、利用者I/F122を用いてデータを作成し保存したい場合、暗号化モジュール124を起動してそのデータを暗号化し、通信モジュール123、そしてインターネット30を経由してデータセンター20をアクセスし、DB検索登録モジュール21を介して暗号化DB22にアップロードする。
一方、検索を行う場合、利用者は、検索したいキーワードを暗号化してインターネット30経由でデータセンター20へ送信する。データセンター2ではDB検索登録モモジュール21を起動し、このDB検索登録モモジュール21は、暗号化DB22を検索して暗号化された状態でマッチング処理を行い、一致したデータを抽出して返信する。利用者端末12は、返信されてきたデータを復号化モジュール125により復号化して利用者へ提供する。
上記したシステムに本発明を適用すれば、データのサイズを増加させることなく頻度分析に対する耐性を強化することができ、暗号化したままの状態で検索できる暗号化DB22を構築する際に、より安全な機密性を持った暗号化システムを提供できる。このことにより、利用者は暗号化されたDBの中から必要とするデータを暗号化されたままで抽出することができる。
なお、図1に示す文字列抽出部2と、文字列付加処理部3と、暗号化処理部4のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによっても本発明の暗号化データ作成装置を実現することができる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明実施形態の内部構成を機能展開して示したブロック図である。 パディングデータのデータフォーマットの一例を示す図である。 本発明実施形態の動作を示すフローチャートである。 本発明実施形態の動作概念を示す図である。 本発明の適用例を示す図である。
符号の説明
1…入力文書、2…文字列抽出部、3…文字列付加処理部、4…暗号化処理部、5…出力文書

Claims (4)

  1. 頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する暗号化データ作成装置であって、
    ある文書から単語文字列を抽出すると共に、意味の無い文字列を前記ダミーデータの対象として抽出する文字列抽出部と、
    前記対象となる文字列の後に、前記暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する文字列付加処理部と、
    を備えることを特徴とする暗号化データ作成装置。
  2. 前記文字列付加処理部は、
    順次更新される任意の値と鍵を用いてハッシュ演算を施して前記付加される文字列を生成し、前記生成される文字列を2項分布に従い選択し、前記偏りを持つ文字列を生成することを特徴とする請求項1に記載の暗号化データ作成装置。
  3. 頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する暗号化データ作成方法であって、
    ある文書から単語文字列を抽出すると共に、意味の無い文字列を前記ダミーデータの対象として抽出する過程と、
    前記対象となる文字列の後に、前記暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する過程と、
    を含むことを特徴とする暗号化データ作成装置。
  4. 頻度分布による平文の推定行為に対し、ダミーデータを挿入して頻度を攪乱する暗号化データ作成装置に用いられるプログラムであって、
    ある文書から単語文字列を抽出すると共に、意味の無い文字列を前記ダミーデータの対象として抽出する処理と、
    前記対象となる文字列の後に、前記暗号化データの使用環境における出現頻度を反映した偏りを持つ文字列を付加する処理と、
    をコンピュータに実行させるプログラム。

JP2003299341A 2003-08-22 2003-08-22 暗号化データ作成装置および方法ならびにそのプログラム Expired - Fee Related JP4552044B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003299341A JP4552044B2 (ja) 2003-08-22 2003-08-22 暗号化データ作成装置および方法ならびにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003299341A JP4552044B2 (ja) 2003-08-22 2003-08-22 暗号化データ作成装置および方法ならびにそのプログラム

Publications (2)

Publication Number Publication Date
JP2005072917A true JP2005072917A (ja) 2005-03-17
JP4552044B2 JP4552044B2 (ja) 2010-09-29

Family

ID=34404586

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003299341A Expired - Fee Related JP4552044B2 (ja) 2003-08-22 2003-08-22 暗号化データ作成装置および方法ならびにそのプログラム

Country Status (1)

Country Link
JP (1) JP4552044B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009125537A1 (ja) * 2008-04-09 2009-10-15 パナソニック株式会社 署名及び検証方法、署名生成装置並びに署名検証装置
JP2011028314A (ja) * 2009-07-21 2011-02-10 Fujitsu Ltd 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法
WO2012115031A1 (ja) 2011-02-22 2012-08-30 三菱電機株式会社 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152590A (ja) * 1992-11-12 1994-05-31 Fujitsu Ltd 暗号化方式
JPH0728407A (ja) * 1993-07-14 1995-01-31 Nec Corp 暗号における暗号化前処理装置および復号後処理装 置
JP2001265395A (ja) * 2000-03-17 2001-09-28 Sony Corp データ送出装置、データ送出方法
JP2002023624A (ja) * 2000-07-07 2002-01-23 Murata Mach Ltd ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP2003150600A (ja) * 2001-11-13 2003-05-23 Canon Inc 情報検索装置、データ処理方法及び記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152590A (ja) * 1992-11-12 1994-05-31 Fujitsu Ltd 暗号化方式
JPH0728407A (ja) * 1993-07-14 1995-01-31 Nec Corp 暗号における暗号化前処理装置および復号後処理装 置
JP2001265395A (ja) * 2000-03-17 2001-09-28 Sony Corp データ送出装置、データ送出方法
JP2002023624A (ja) * 2000-07-07 2002-01-23 Murata Mach Ltd ブロック暗号通信方法とその装置、及びブロック暗号通信プログラムを記録した記録媒体
JP2003150600A (ja) * 2001-11-13 2003-05-23 Canon Inc 情報検索装置、データ処理方法及び記録媒体

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DAWN XIAODING SONG、WAGNER, D.、PERRIG, A.: "Practical techniques for searches on encrypted data", SECURITY AND PRIVACY, 2000. S&P 2000. PROCEEDINGS. 2000 IEEE SYMPOSIUM ON, JPN6009033312, 6 August 2002 (2002-08-06), pages 44 - 55, ISSN: 0001646072 *
清本晋作、三宅優、田中俊昭、三田村好矩、乗越雅光: "全文検索可能な暗号化DB構築手法の検討", 電子情報通信学会2003年総合大会講演論文集 情報・システム1, JPN6009033316, 3 March 2003 (2003-03-03), pages 127, ISSN: 0001646071 *
清本晋作、田中俊昭、三宅優、三田村好矩、乗越雅光: "全文検索可能な暗号化DBの実装", 電子情報通信学会技術研究報告, vol. 103, no. 324, JPN6010033544, 18 September 2003 (2003-09-18), JP, pages 41 - 46, ISSN: 0001646073 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009125537A1 (ja) * 2008-04-09 2009-10-15 パナソニック株式会社 署名及び検証方法、署名生成装置並びに署名検証装置
CN101965711A (zh) * 2008-04-09 2011-02-02 松下电器产业株式会社 签名及验证方法、签名生成装置及签名验证装置
US8452975B2 (en) 2008-04-09 2013-05-28 Panasonic Corporation Signature and verification method, signature generation device, and signature verification device
JP5341878B2 (ja) * 2008-04-09 2013-11-13 パナソニック株式会社 署名及び検証方法、署名生成装置並びに署名検証装置
JP2011028314A (ja) * 2009-07-21 2011-02-10 Fujitsu Ltd 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法
WO2012115031A1 (ja) 2011-02-22 2012-08-30 三菱電機株式会社 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム
CN103384980A (zh) * 2011-02-22 2013-11-06 三菱电机株式会社 检索系统、检索系统的检索方法、信息处理装置、检索程序、对应关键字管理装置以及对应关键字管理程序
US9418238B2 (en) 2011-02-22 2016-08-16 Mitsubishi Electric Corporation Search system, search method of search system, and information processing device

Also Published As

Publication number Publication date
JP4552044B2 (ja) 2010-09-29

Similar Documents

Publication Publication Date Title
US10013574B2 (en) Method and apparatus for secure storage and retrieval of encrypted files in public cloud-computing platforms
JP5420085B2 (ja) データ処理装置及びデータ保管装置
EP2336908B1 (en) Search device, search method and search program using open search engine
JP6234605B2 (ja) サーバ装置及び検索システム及び端末装置及び検索方法及びサーバプログラム及び端末プログラム
JP5442161B2 (ja) 検索システム、検索システムの検索方法、情報処理装置、検索プログラム、対応キーワード管理装置および対応キーワード管理プログラム
JP5084817B2 (ja) 暗号文の索引付けおよび検索方法と装置
US20130262863A1 (en) Searchable encryption processing system
US20120159180A1 (en) Server-side Encrypted Pattern Matching
JP4395611B2 (ja) 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム
Awad et al. Chaotic searchable encryption for mobile cloud storage
JP2012164031A (ja) データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム
JP2002278970A (ja) 文書管理システム
US9946720B1 (en) Searching data files using a key map
Khan et al. Secure ranked fuzzy multi-keyword search over outsourced encrypted cloud data
JP6632780B2 (ja) データ処理装置、データ処理方法及びデータ処理プログラム
EP3373504B1 (en) Encryption device, retrieval device, encryption program, retrieval program, encryption method, and retrieval method
JP4552044B2 (ja) 暗号化データ作成装置および方法ならびにそのプログラム
Mc Brearty et al. The performance cost of preserving data/query privacy using searchable symmetric encryption
JP7016458B2 (ja) 秘匿検索システム、秘匿検索方法、及び、秘匿検索プログラム
JP2003296331A (ja) データ検索方法、データ検索システム、検索キーワード生成装置、及びコンピュータプログラム
Sude et al. Authenticated CRF based improved ranked multi-keyword search for multi-owner model in cloud computing
Chen et al. Memory leakage-resilient dynamic and verifiable multi-keyword ranked search on encrypted smart body sensor network data
Shah et al. SecureCSearch: Secure searching in PDF over untrusted cloud servers
KR100924796B1 (ko) 베타 전개를 이용한 순서 보존 수치 데이타 암호화 시스템및 방법
Rezapour et al. Efficient common prefix search on encrypted data as an additional service on the top of the storage providers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060906

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100623

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130723

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees