JP2009543489A - 匿名の機密データを管理するためのサーバ - Google Patents

匿名の機密データを管理するためのサーバ Download PDF

Info

Publication number
JP2009543489A
JP2009543489A JP2009518871A JP2009518871A JP2009543489A JP 2009543489 A JP2009543489 A JP 2009543489A JP 2009518871 A JP2009518871 A JP 2009518871A JP 2009518871 A JP2009518871 A JP 2009518871A JP 2009543489 A JP2009543489 A JP 2009543489A
Authority
JP
Japan
Prior art keywords
encoded
data
user
confidential data
server means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009518871A
Other languages
English (en)
Inventor
フォーレ フレデリック
チュー ゲイリー
マルタン リオネル
Original Assignee
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2009543489A publication Critical patent/JP2009543489A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Abstract

ユーザが通信体に機密データを記録する場合、ユーザは機密データを入力し、このデータが符号化され、ユーザのリファレンスと共にサーバ(ADS)に送信され、リファレンスと関連付けて符号化された機密データを記録するようになっている。ユーザが通信体において通信体の別のユーザのリファレンスを検索する場合、ユーザは検索データを入力し、このデータが符号化されてサーバに送信され、ここで、送信された符号化された検索データがサーバに記録された符号化された機密データの全てと比較されるようになっている。サーバは、符号化された検索データに対応する符号化された機密データに関連付けられたリファレンスを、通信体に送信する。このようにして、通信体のユーザは、他のユーザのデータを知ることなく、他のユーザと交信状態となる。
【選択図】 図2

Description

本発明は、匿名の機密データを管理するサーバに関する。
メール・アドレスを記憶する電子メール・サーバ等、インターネット・タイプのインフラストラクチャを有するネットワークにおいて実施される個人データ・ディレクトリを管理するサーバにおいては、ユーザは、自身を特徴付ける情報をサーバに供給しなければならない。かかる管理サーバは、サーバ・データベースにおいて、ユーザの個人情報を不正に用いるためにそれらの情報全てにアクセスする有害なエンティティによって攻撃される恐れがある。
米国特許出願公開第2004/0139025号
アドホックタイプの分散化ネットワークの場合、ユーザの端末は、そのメモリ内に個人データをローカルに保持し、ポイント・ツー・ポイント通信(point to point communication)中に、それらの情報を他の端末と直接交換する。第1の端末は、ネットワーク内の第2の端末と通信を行いたい場合、最初に、電話番号又はインターネット・アドレス等の第2の端末の交信識別子を取得するために、第2の端末を特徴付ける情報に関する検索を行わなければならない。この検索の間、第1の端末は、第2の端末との第1の交信を得るために、ネットワーク内の多数の端末と交信しなければならないが、これには長い検索時間が必要であり、極めて長期間にわたってネットワークはビジー状態(busy)となる。
上述した欠点の1つの解決策が、個人情報を保護するための方法に関する、2003年11月10日に出願された[特許文献1]の出願において提示されている。この方法は、各人の個人情報の管理及び機密保持を実行し、その無許可の利用を禁止し、アクセス権によって制限されたその利用を可能とする。各人に関するデータは、保護された機密データベースにおいて収集され維持される。各人の機密データに対するアクセス権は、データベースを管理するエンティティから各人の機密データのトランザクションに関与する他の関係者へと送信される通知に含まれる。従って、トランザクションに関与する各関係者は、各人のアイデンティティを知り、そして彼又は彼女と直接通信を行うことができる。
本発明の目的は、ユーザの私的な個人情報を開示することなく、その情報に基づいてユーザの交信を検索することである。従って、かかる検索を実行したエンティティは、ユーザの個人データを知ることなく、ユーザと交信状態に置かれる。
この目標を達成するため、サーバ手段に記録された通信体のユーザの機密データを管理するための方法であって、通信体及びサーバ手段が電気通信ネットワークを介して通信を行う、この方法が、第1の通信体から送信されたユーザの符号化された機密データ及びリファレンスをサーバ手段に記録するステップと、第2の通信体から送信された少なくとも1つの符号化された検索データの関数として、ユーザのリファレンスを、サーバ手段におけるユーザの他のリファレンスに関連付けられた記録された符号化機密データの中から検索するステップと、サーバ手段によって、符号化された検索データに対応する1つの符号化された機密データに関連付けられたユーザの少なくとも1つのリファレンスを、第2の通信体に送信するステップと、を含むことを特徴とする。
更に具体的には、符号化された機密データを記録するステップは、第1の通信体からユーザの機密データを入力することと、機密データを符号化することと、ユーザの符号化された機密データ及びリファレンスをサーバ手段に送信することと、を含むことができ、これによって、ユーザのリファレンスに関連付けて、符号化された機密データを、サーバ手段において、他のユーザのリファレンスに関連付けられた符号化された機密データの中に記録する。リファレンスを検索するステップは、第2の通信体から少なくとも1つの検索データを入力することと、検索データを符号化して符号化された検索データにすることと、符号化された検索データをサーバ手段に送信することによって、サーバ手段が、送信された符号化された検索データを、サーバ手段に記録された符号化された機密データの全てと比較し、符号化された検索データに対応する符号化された機密データに関連付けられた少なくともリファレンスを第2の通信体に送信するようにすることと、を含むことができる。
本発明によれば、サーバ手段は、ユーザの個人データを含まずに、符号化された機密データを含む。このデータは、サーバ手段内のデータに対してアクセスしようと試みる有害なエンティティによって読み取ることはできない。そして、本発明による方法は、例えばユーザが自身の個人機密データを開示することなくネットワークのユーザと交信するために、ユーザを特徴付ける検索データからネットワークのユーザのリファレンスを取得するという利点を提供する。
1つの特徴によれば、この方法は、ユーザの少なくとも第1の機密データを第1の通信体から変更された機密データに更新することと、変更済み機密データを符号化することと、第1の符号化された機密データと、符号化された変更済み機密データと、ユーザのリファレンスと、をサーバ手段に送信することと、サーバ手段においてユーザのリファレンスに関連付けられると共に第1の送信された符号化機密データと同一の1つの符号化機密データを削除することと、サーバ手段においてユーザのリファレンスに関連付けて符号化された変更済み機密データを記録することと、を含む。
本発明の別の特徴によれば、記録の間に、各機密データが、これを特徴付けるカテゴリに関連付けられ、カテゴリ及びリファレンスに関連付けてサーバ手段に符号化されて記録され、検索の間に、サーバ手段において符号化された第1のデータに対応する符号化された機密データに関連付けられたリファレンス及びカテゴリが、第2の通信体に送信される。
本発明の更に別の特徴によれば、記録の間、ユーザによって第1の通信体に入力された機密データが、少なくとも1つの機密派生物に導出され、これも符号化され、サーバ手段に送信され、第1の通信体のユーザのリファレンスに関連付けてサーバ手段に記録され、検索の間、第2の通信体における検索データが少なくとも1つの検索派生物に導出され、これが符号化され、サーバ手段に送信され、符号化された機密データ及び関連付けられた符号化機密派生物と比較され、サーバ手段に記録される。
また、本発明の別の目的は、電気通信ネットワークを介して通信体のユーザの機密データを管理するためのサーバ手段を提供することである。このサーバ手段は、第1の通信体から送信されたユーザの符号化された機密データ及びリファレンスを記録するための手段と、第2の通信体から送信された少なくとも1つの符号化された検索データの関数として、ユーザのリファレンスを、ユーザの他のリファレンスに関連付けられた記録された符号化機密データの中から検索するための手段と、符号化された検索データに対応する符号化された機密データに関連付けられた少なくとも1つのユーザのリファレンスを、第2の通信体に送信するための手段と、を含むことを特徴とする。
また、本発明は、電気通信ネットワークを介して、ユーザの機密データを管理するためのサーバ手段と通信を行う通信体に関する。この通信体は、通信体のユーザの機密データの記録の間に、機密データを入力するための手段と、機密データを符号化するための手段と、ユーザの符号化された機密データ及びリファレンスをサーバ手段に送信するための手段であって、これによって、ユーザのリファレンスに関連付けて、符号化された機密データを、サーバ手段において、他のユーザの一意のリファレンスに関連付けられた符号化された機密データの中に記録するための、手段と、を含むことを特徴とする。
また、本発明は、電気通信ネットワークを介して、ユーザの機密データを管理するためのサーバ手段と通信を行う通信体に関する。この通信体は、別の通信体のユーザのリファレンスを検索する間に、少なくとも1つの検索データを入力するための手段と、検索データを符号化して符号化された検索データにするための手段と、符号化された検索データをサーバ手段に送信するための手段であって、これによって、サーバ手段が、送信された符号化された検索データを、サーバ手段に記録された符号化された機密データの全てと比較し、符号化された検索データに対応する符号化された機密データに関連付けられたユーザの少なくとも1つのリファレンスを通信体に送信するようにするための、手段と、を含むことを特徴とする。
更に一般的には、本発明による通信体は、先の2つの段落において述べた双方の手段を含むことができる。
最後に、本発明は、電気通信ネットワークを介して通信体と通信を行う、通信体のユーザの機密データを管理するためのサーバ手段において実施することができるコンピュータ・プログラムに関する。このプログラムは、サーバ手段において実行された場合に、本発明の方法によるステップを実行する命令を含む。
本発明の他の特徴及び利点は、非限定的な例として与えられる以下の本発明のいくつかの実施形態の説明を読み、添付の対応する図面を参照することによって、明らかとなろう。
本発明による匿名の機密データを管理するための方法を実施する、匿名の機密データを管理するためのシステムの概略ブロック図である。 図1のシステムの更に詳細なブロック図である。 本発明によるユーザの機密データを記録するための方法の第1の主要ステップを表すアルゴリズムである。 ユーザの匿名の機密データに関するリファレンスを検索するための、本発明による方法の第2の主要ステップを表すアルゴリズムである。
図1は、匿名の機密データを管理するためのシステムを表し、これは、電気通信ネットワークRR−RPQを介して、匿名の機密データを管理するためのサーバADSと、移動無線端末等の通信体TAと、パーソナル・コンピュータTB又は他のいずれかの個人用通信デバイスと、を備える。
電気通信ネットワークは、インターネット・タイプのスイッチング・データ・ネットワークPRQによってサポートされた、GPRS無線チャネルによるモビリティ及びアクセスの管理を行うGSMタイプ又はCDMA(符号分割多元接続)タイプ、UMTS(Universal Mobile Telecommunications System)もしくはUTRAN(UMTS Terrestrial Radio Access Network)タイプの第3世代(3GPP)、又はCDMA2000タイプの第3世代(3GPP2)のセルラ無線通信ネットワークRRを含む。また、ネットワークRTは、WiFi(Wireless Fidelity)、WiMax(Worldwide Interoperability for Microwave Access)、もしくはWibro(無線ブロードバンド)タイプのローカル・ネットワーク、又は、赤外線、ブルートゥース(Bluetooth)、もしくはNFC(Near Field Communication)タイプの無線ネットワークとすることができる。
匿名の機密データを管理するためのサーバADSは、データベースBDに接続されるか、又はデータベースBDを含む。データベースBDは、符号化された機密データDC1からDCNを含み、これらはそれぞれ一意のリファレンスRU1からRUNに関連付けられている。機密データDCA、DCB(1≦A≦N、1≦B≦N)は、例えば、通信体TA、TBのユーザの個人データであり、例えば、ユーザの名前、ファースト・ネーム、誕生日、自宅の住所、電話番号又は複数の電話番号、職業、職場の住所に対応する。ユーザの一意のリファレンスRUA、RUBは、彼又は彼女の電話番号とすることができる。しかしながら、この一意のリファレンスは、匿名のままとして、ユーザを直接識別することを可能とせずに、かつ、彼又は彼女と直接の通信を可能とすることなく、ユーザ及び/又は彼もしくは彼女の端末を特徴付けることが好ましい。
ユーザは、彼又は彼女の個人データを必ずしも開示することなく別のユーザとの通信を望む際に、本発明の管理サーバを用いる。
管理サーバは、匿名の機密データを管理するための方法を実施する。この方法は、図3及び図4にそれぞれ示す2つの主要ステップを含む。かかる主要ステップは、符号化されたユーザの匿名の機密データを、ユーザの一意のリファレンスに関連付けてデータベースBDに記録すること、及び、データベースBDに記録されたユーザの符号化された匿名の機密データの中で、符号化検索データの関数としてユーザの一意のリファレンスを検索することである。
例えば移動無線端末TAである第1の通信体のユーザの機密データの記録中に、端末TAは、符号化形態の機密データDCA及び端末のユーザを特徴付ける一意のリファレンスRUAを、無線通信ネットワークRR及びパケット・ネットワークRPQを介して、サーバADSに送信する。サーバADSは、このデータDCAをリファレンスRUAに関連付けてデータベースBDに記録する。
例えばパーソナル・コンピュータTBである第2の通信体のユーザによる機密データの検索中に、コンピュータTBは、符号化検索データDRCを含む要求RQを、パケットRPQを介して、サーバADSに送信する。これに応えて、サーバは、データベースBDに記録され検索データDRCに対応する機密データDCnに関連したユーザのリファレンス又は複数のリファレンスRUn(1≦n≦N)を返信する。
通信体が移動端末TAである場合、端末TAとサーバADSとの間のデータの交換は、例えば、図1には示していない通信ゲートウェイを介して、無線通信ネットワークRRとパケット・ネットワークRPQとの間で実行される。通信ゲートウェイは、高速パケット・ネットワークRPQを介してサーバADSと通信を行うためのアクセス・ゲートウェイを含むことができる。通信ゲートウェイの別のアクセス・ゲートウェイは、X.25タイプのパケット・ネットワーク又はRNIS(Reseau Numerique a Integration de Serviceすなわち総合デジタル通信網)又はATM(非同期転送モード)ネットワーク等のアクセス・ネットワークを介して、無線ネットワークRRの少なくとも1つのスイッチと通信を行う。
通信ゲートウェイは、ネットワークRPQを介してサーバADSに送信されサーバADSによって送信されたIP(インターネット・プロトコル)パケットをカプセル化したメッセージを、ネットワークRRを介して移動無線端末TAと交換する。
図2には、機能ブロックの形態で、匿名の機密データを管理するサーバADS及び通信体TAが示されている。これらのブロックのほとんどは、本発明に関係する機能を提供し、ソフトウェア及び/又はハードウェア・モジュールに相当するものとすることができる。
図2を複雑にしすぎないために、通信体TBは図示していない。
匿名の機密データを管理するサーバADSは、データベースBDにおける様々な動作を管理するデータ・マネージャGDと、パケット・ネットワークRPQを介してパケットIPを送信及び受信するための通信インタフェースICと、を含む。
マネージャGDによって管理される動作は、更に具体的には、ユーザの通信体によって送信されたユーザの符号化された機密データを、ユーザの一意のリファレンスに関連付けて記録すること、別の通信体によって送信されたデータと比較することによって、ベースBDにおいて符号化された機密データを検索すること、及び、検索データに対応するデータベース内の符号化された機密データに関連した1つ又はいくつかのリファレンスを含む返答RPを記述すること、である。
図2に示した通信体TAは、接触して又は接触せずにチップ・カードCAと関連付けられた移動無線端末である。
移動無線端末TAは、無線インタフェースIRTと、プロセッサPTと、人/機械インタフェースIHMと、メモリMTと、カード・リーダLTと、を含む。端末の様々な要素は、双方向バスBTによって相互接続されている。
インタフェースIHMは、端末TAと端末のユーザとの間のインタラクションを制御し、ディスプレイ及び/又はタッチ・スクリーンに関連付けたキーボードを含み、必要な場合には音声認識デバイスを含む。
チップ・カードCAは、MMC(マルチ・メディア・カード)又はSD(Secure Digital)又はUSB(Universal Serial Bus)又はUICC(Universal Integrated Circuit Card)チップ・カードである。UICCチップ・カードは、例えば、カードにSIM(加入者識別モジュール)アプリケーションを提供したものであり、これは、カードのホストとなる端末が、GMS/GPRS(Global System for Mobile communications/General packet Radio Service)又はUSIM(汎用加入者識別モジュール)、RUIM(着脱可能ユーザ識別モジュール)、ISIM(IP加入者識別モジュール)、又はEAP−SIM(拡張認証プロトコル)タイプのネットワークに接続されたモバイルである場合、カードのホストとなる端末が、UMTSもしくはUTRANタイプの第3世代(3GPP)、又はCDMA2000タイプの第3世代(3GPP2)のCDMA(符号分割多元接続)によって動作するモバイル機器である場合である。
チップ・カードCAは、主として、プロセッサPC又はいくつかのプロセッサと、3つのメモリ・ブロックM1からM3と、を含む。このカードは、接触して又は接触することなく、入力/出力ポートPES及びリーダLTを介して端末TAとコマンド又は要求及び応答を交換する。このカードの様々な要素は、双方向バスBCによって相互接続されている。
メモリM1は、ROM又はフラッシュ・タイプのものであり、カードを動作させるシステムを含む。
メモリM2は、例えばEEPROM又はフラッシュ・メモリのような不揮発性メモリであり、更に具体的には、カードを所有するユーザの鍵、識別番号、ならびに個人データ、PINコード、及び他の保護データ等の他のプロファイル・パラメータを記憶するためのものである。また、メモリM2は、ユーザの一意のリファレンスRUA及び符号化アルゴリズムACも含む。符号化アルゴリズムACは、逆アルゴリズムを適用することによって以後データを発見することを不可能とする単一方向の符号化をデータに対して実行するという点で、特別な構成を有する。符号化アルゴリズムは、例えば、非対称暗号化アルゴリズム、又は、以前に符号化されたデータを示すグラフ表示を発生させるものである。
メモリM3は、RAM又はSRAMメモリであり、更に具体的には、データを処理するために用いられる。
チップ・カードCAは、更に、本発明に関して、記録アプリケーションAEと、検索アプリケーションARと、メモリM1及びM2に分散させた符号化エージェント(アプレット)AgCと呼ばれるソフトウェア・モジュールと、を含む。
アプリケーションAE及びARは、本発明の方法の2つの別個の主要ステップに関連し、端末のユーザの制御のもとで、人/機械インタフェースIHMから動作される。
端末のユーザが個人データをサーバADSに記録することを望む場合、記録アプリケーションAEは、ユーザが個人データを入力し検証するためのフィールドをインタフェースIHM上に表示する。
ユーザが、すでに自身の個人データをサーバADSに記録した遠隔通信ネットワークの端末の別のユーザの一意のリファレンスを取得することを望む場合、検索アプリケーションARは、前者のユーザが検索データを入力し検証するためのフィールドをインタフェースIHM上に表示する。また、検索アプリケーションは、サーバADSから取得した一意のリファレンスもしくは複数のリファレンス、又は、かかるリファレンスから推定される結果を表示する。
代替的な解決策によれば、アプリケーションAE及びARは同一のアプリケーションである。
符号化エージェントAgCは、人/機械インタフェースIHM上で入力及び検証されたデータを、符号化された形態でサーバADSに送信するために、メモリM2に記録し符号化するという主要機能を有する。
符号化エージェントAgC及び双方のアプリケーションの役割については、図3及び図4を参照しながら更に詳細に説明する。
代替的な解決策によれば、端末TAのメモリMTは、アプリケーションAE及びARの双方を含み、更に、符号化エージェントAgCを任意に含む。
別の代替的な解決策によれば、チップ・カードCAに関連付けられた端末TA等のユーザの通信体は、個人データを記録するため、又は、他のユーザのリファレンスもしくは複数のリファレンスを取得するための検索を実行するために、2つのアプリケーションAE及びARの一方のみを含む。
本発明は、チップ・カードに関連付けた移動無線端末に限定されるわけではない。また、チップ・カードは、例えば、移動端末に接続されるか又は直接インターネット・ネットワークに接続されたポータブル・コンピュータに含まれるカード、支払いカード、電子マネー・カード、ヘルス・カード、電子パスポート、又は移動端末に接続された他のいかなるカードとすることも可能である。
他の代替的な解決策によれば、本発明は、パーソナル・コンピュータ又は携帯情報通信端末(communicating personal digital assistants, PDA)等の他のポータブル通信電子体に適用される。
図3を参照し、更に図1及び図2の通信体TA及びTBに関して述べると、匿名の機密データを管理するための方法における機密データを記録する主要ステップは、ステップE1からE7を含む。
ステップE1において、移動無線端末TAのユーザは、インタフェースIHMを用いて記録アプリケーションAEを始動させる。インタフェースIHMは、名前フィールド、ファースト・ネーム・フィールド、データ・フィールド、住所フィールド、電話番号フィールド、及び職業フィールド等の個人データを入力するためのフィールドを表示する。
ステップE2において、ユーザは個人データDAを入力する。任意に、ユーザは、後に彼又は彼女のリファレンスを別のユーザが検索することを可能とするために、入力した個人データの中から、匿名かつ機密にサーバADSに記録することを彼又は彼女が望むDPAを選択する。
例えばインタフェースIHM上で検証アイコンを選択した後に記録が検証されると、ステップE3において、記録アプリケーションAEは、データ入力を符号化エージェントAgCに転送する。符号化エージェントAgCは、ステップE4において、カードのメモリM2に転送された個人データDAを全て記録する。次いで、ステップE5において、エージェントAgCは、選択したデータDPAを符号化して符号化された個人データDCAにするために、単一方向の符号化アルゴリズムACを適用する。
ステップE6において、エージェントAgCは、メモリM2において読み出されたユーザの符号化された個人データDCA及びリファレンスRUAを含む記録メッセージMRを作成する。メッセージMRは、端末TAの無線インタフェースIRTによってサーバADSに送信される。
ステップE7において、サーバADSにおける通信インタフェースICによってメッセージMRが受信されると、ステップE7の間、サーバADSのデータ・マネージャGDは、符号化された機密データDCAをリファレンスRUAに関連付けてデータベースBDに記録する。
代替的な解決策によれば、メッセージMRは、送信される各符号化された個人データごとに、「名前」、「ファースト・ネーム」、「日付」、「住所」、「電話番号」、及び「職業」等、符号化されずに送信される関連入力フィールドのカテゴリ又はカテゴリの識別子も含む。次いで、データベースにおいて、各符号化された個人データは、そのカテゴリに関連付けて又はカテゴリの識別子と共に記録され、データDCA及びそれらのカテゴリのセットは、ユーザの一意のリファレンスRUAに関連付けられて記録される。
ユーザの符号化された機密データのサーバADSへの記録が完了すると、ユーザはかかる機密データの一部を変更することができ、これによってサーバ手段においてデータを更新することができる。
ユーザの機密データを更新するために、記録アプリケーションAEは、任意に、端末のインタフェースIHMを用いて、メモリM2に記憶された機密データを全て表示する。ユーザは、1つの機密データ又はいくつかの機密データを変更する。それらのデータの一部は、サーバADSのデータベースBDに匿名で記録されることをユーザによって以前に選択されたか又は新たに選択されたものである。更新を検証すると、例えばインタフェースIHM上で検証アイコンを選択した後、アプリケーションAEは変更されたデータを符号化エージェントに転送する。符号化エージェントは、対応する初期データを上書きすることによってメモリM2においてこれを更新し、選択された変更済みデータを符号化する。次いで、符号化エージェントは、符号化された変更済み機密データと、符号化された初期機密データと、ユーザのリファレンスと、を含むメッセージを、サーバADSに送信する。
メッセージを受信すると、サーバADSのデータ・マネージャGDは、メッセージから検索したユーザのリファレンスに関連付けられると共にメッセージから検索した符号化された初期機密データと同一である符号化された機密データを、データベースBDにおいて削除する。マネージャGDは、送信されたメッセージから検索した符号化された変更済み機密データを、ユーザのリファレンスに関連付けて、データベースBDに記録する。
ここで、図4を参照し、更に図1及び図2の通信体TA及びTBに関して述べると、匿名の機密データを管理する方法における機密データを検索する主要ステップは、ステップR1からR8を含む。
ステップR1において、パーソナル・コンピュータTBのユーザは、端末TAのユーザのリファレンスRUAを取得したいと望む場合、インタフェースIHMを用いて検索アプリケーションARを始動させる。インタフェースIHMは、ネーム・フィールド、ファースト・ネーム・フィールド、データ・フィールド、住所フィールド、電話番号フィールド、及び職業フィールド等の機密データを検索するためのフィールドを表示する。
ステップR2において、コンピュータTBのユーザは、検索フィールド又は複数のフィールドに、例えばコンピュータTBのユーザが交信状態とすることを望む端末TAのユーザを特徴付ける少なくとも1つの検索データDR又は多くの場合は複数の検索データDRをタイプ入力する。
例えばインタフェースIHM上で検証アイコンを選択した後に検索が検証されると、ステップR3において、検索アプリケーションARは、入力された検索データ又は複数の検索データDRをコンピュータTBの符号化エージェントAgCに転送する。ステップR4において、エージェントは、検索データDRを符号化して符号化検索データDRCにするために、端末TAの符号化エージェントによって用いられたものと同一の単一方向の符号化アルゴリズムACを適用する。このため、データDRは、データベースBDに符号化形態で記録された個人データと同様の方法で符号化される。
ステップR5において、コンピュータTBのエージェントAgCは、符号化された検索データDRCを含む要求RQを作成する。要求RQは、サーバADSに対するコンピュータTBの通信インタフェースによって、サーバADSに送信される。
サーバADSにおいて通信インタフェースICによって要求RQが受信されると、ステップR6において、サーバADSのデータ・マネージャGDは、各リファレンスRunに関連付けられた符号化された機密データDCnを、要求RQから検索された送信され符号化された検索データDRCと比較する。1つのデータ又はいくつかの機密データが1つの符号化された検索データ又はいくつかの符号化された検索データDRCとそれぞれ同一である場合、符号化された機密データに関連付けられたリファレンスが、マネージャGDによって作成された応答RPにコピーされる。
マネージャGDは、データベースBDに記録された各リファレンスごとに同じ動作を実行する。要求RQから検索された符号化された検索データDRCは、2つ以上の異なるリファレンスRU1からRUNに関連付けられたいくつかの符号化された機密データと同一である場合がある。
データベース内の全てのリファレンスに関連付けられた全ての機密データが比較されるとすぐに、符号化された検索データDRCと同一の機密データに関連した1つ又はいくつかのリファレンスRUnを含む応答RPを、コンピュータTBに送信する。
ステップR7において、応答RPは、コンピュータTBの符号化エージェントAgCによって処理される。ステップR8において、コンピュータTBは、検索アプリケーションARに、人/機械インタフェースIHMを用いて、送信されたリファレンスRUnを表示するように命令する。
代替的な解決策として、要求RQは、送信される各符号化された検索データごとに、「名前」、「ファースト・ネーム」、「日付」、「住所」、「電話番号」、及び「職業」等、符号化されて送信される関連検索フィールドのカテゴリ又はカテゴリの識別子も含む。このため、サーバADSのデータ・マネージャGDは、各リファレンスRUnに関連付けられた符号化された機密データDCn及びかかるデータに関連付けられたカテゴリを、それぞれ、要求RQから検索された符号化された検索データDRC及び送信された関連カテゴリと比較する。これによって、符号化された検索データと同一の符号化機密データに対応するリファレンスと、前記符号化された検索データに関連したカテゴリと同一の関連カテゴリと、を含む応答を作成することができる。
第2の代替的な解決策によれば、データ・マネージャGDは、1つ又はいくつかのリファレンスRUnを、データベースBD内の前記リファレンスに関連した符号化された機密データと同一の符号化された検索データに関連付けて、応答RP内に含む。コンピュータTBにおいて応答RPを受信すると、コンピュータTBの検索アプリケーションARは、人/機械インタフェースIHMを用いて、送信されたリファレンスRUnを、ステップR1においてユーザによって入力されて応答RPから検索した符号化された検索データに関連した対応する検索データと共に表示する。
第3の代替的な解決策によれば、符号化された検索データに対応する各符号化された機密データごとに、機密データに関連付けたカテゴリを、前記機密データに関連したリファレンスに関連付けて、応答RPに含ませる。従って、応答RPは、符号化された検索データに対応する符号化された機密データ・カテゴリに関連付けた1つ又はいくつかのリファレンスを含む。
送信されたカテゴリは、インタフェースIHM上に、それらが関連付けられたリファレンスと共に表示される。
前出の代替的な解決策に関連した例示的な利用によれば、コンピュータTBのユーザは、端末TAのユーザと交信状態になることを望む。端末TBのユーザは、インタフェースIHMを用いて検索アプリケーションARを始動させ、検索フィールド「名前」に、端末TAのユーザの名前を検索データとして入力する。コンピュータTBのエージェントAgCは、検索データを符号化し、それを要求RQ内でサーバADSに送信する。
この要求を受信すると、サーバADSは、ステップR6に記載したようにデータベースBD内で検索を行い、送信された検索データに対応した2つの同一の機密データを取得する。取得した双方の機密データに関連付けられたカテゴリ及びリファレンスは、それぞれ異なっている。第1のリファレンスに関連付けられた第1の機密データはファースト・ネームに対応し、第2のリファレンスに関連付けられた第2の機密データは名前に対応する。サーバADSは、それぞれコンピュータTBに関連付けて双方のリファレンス及び双方のカテゴリを含む応答RPを送信する。
ステップR8において、各カテゴリを、関連付けられたリファレンスと共にインタフェースIHM上に表示して、例えば、第1のリファレンスがファースト・ネームに関連し、第2のリファレンスが名前に関連することを示す。
送信されて表示されたカテゴリを読み取ると、ユーザは、カテゴリ「名前」に関連した、端末TAのユーザをいっそう正確に特徴付ける第2のリファレンスを選択して、例えば、選択されたリファレンスを用いて端末TAのユーザと通信を行うようにする。
2つの異なる個人データを同じ符号化されたデータ内に別個に符号化することに関連した衝突を防ぐため、単一方向の符号化アルゴリズムACは、2つの異なる符号化機能を含むことができる。2つの機能の各1つを、入力され符号化される各個人データに適用して、同一の個人データから2つの異なる符号化されたデータを取得するようにする。この2つのデータは連結されて対になっているが、データベースBD内で同一カテゴリに関連付けられている。ユーザのリファレンスを検索する間、データベースに記録された連結され符号化された機密データの対の全てと比較される2つの連結された異なる検索データを取得するために、入力された検索データも符号化する。
記録の間、別の代替的な解決策によれば、インタフェースIHMを用いて入力されて端末TAにおける符号化エージェントに送信された各個人データからは、エージェントによって1つ又はそれ以上、通常はいくつかの派生物が導出される。これは、入力された個人データ及び/又は複数のデータの一部として、例えばつづり及び/又は発音が異なるが実質的に入力された個人データ又はその一部と同様のものとすることができる。かかる個人データ及びその派生物は、符号化エージェントによって符号化され、それらの関連リファレンスと共に、それを記録するサーバADSに送信される。
リファレンスを検索する間、インタフェースIHMを用いて入力されて符号化エージェントに送信された各検索データからは、エージェントによって、入力された検索データの1つ又はいくつか、通常はいくつかの派生物が導出される。かかる検索データ及びその派生物は、符号化エージェントによって符号化され、サーバADSに送信される。サーバADSは、これを、データベースBDに記録された符号化された機密データ及びその符号化された派生物と比較する。
符号化された検索データ及び/又はその符号化された派生物に対応する符号化された機密データ及び/又はその符号化された派生物のリファレンスは、検索を要求している端末に送信され、検索データによる入力された検索データの派生物の類似性の順序で表示される。
本明細書に記載した本発明は、機密データを管理するための方法に関する。1つの実施によれば、本発明の方法のステップは、通信体のユーザの機密データを管理するために電気通信ネットワークRR−RPQを介して通信体TA、TBと通信を行うサーバ手段ADSにおいて統合されるコンピュータ・プログラムの命令によって確定される。このプログラムは、前記プログラムがサーバ手段のプロセッサにおいて実行された場合に、本発明に従った方法のステップを形成するプログラム命令を含む。また、このプログラムは、部分的に通信体TA、TBにおいて実行することができる。
従って、本発明は、コンピュータ・プログラムに適用され、更に具体的には、本発明を実施するように適合されたコンピュータ及び任意のデータ処理デバイスによって認識可能な情報サポート(information support)に記録されたコンピュータ・プログラムに適用される。このプログラムは、任意のプログラミング言語を用いることができ、ソース・コード、オブジェクト・コード、又は、部分的にコンパイルされた形態のようなソース・コードとオブジェクト・コードとの間の中間コードの形態、もしくは本発明に従った方法を実施するために好適な他の任意の形態とすることができる。

Claims (11)

  1. サーバ手段(ADS)に記録された通信体(TA〜TB)のユーザの機密データを管理するための方法であって、前記通信体及び前記サーバ手段が電気通信ネットワーク(RR−RPQ)を介して通信を行い、前記方法が、
    第1の通信体(TA)から送信されたユーザの符号化された機密データ(DCA)及びリファレンス(RUA)を前記サーバ手段に記録するステップ(E2〜E7)と、
    第2の通信体(TB)から送信された少なくとも1つの符号化された検索データ(DRC)の関数として、ユーザのリファレンスを、前記サーバ手段におけるユーザの他のリファレンス(RU1〜RUN)に関連付けられた記録され符号化された機密データの中から検索するステップ(R2〜R6)と、
    前記サーバ手段によって、前記符号化された検索データに対応する1つの符号化された機密データに関連付けられたユーザの少なくとも1つのリファレンスを、前記第2の通信体に送信するステップ(R7)と、
    を含むことを特徴とする、方法。
  2. 符号化された機密データ(DA)を記録する前記ステップが、前記第1の通信体(TA)から前記ユーザの機密データを入力すること(E2)と、前記機密データを符号化すること(E5)と、前記ユーザの前記符号化された機密データ(DCA)及び前記リファレンス(RUA)を前記サーバ手段に送信すること(E6)と、を含み、これによって、前記ユーザの前記リファレンスに関連付けて、符号化された前記機密データを、前記サーバ手段において、他のユーザのリファレンス(RU1〜RUN)に関連付けられた符号化された機密データ(DC1〜DCN)の中に記録する(E7)、請求項1に記載の方法。
  3. 前記ユーザの少なくとも第1の機密データ(DA)を前記第1の通信体(TA)からの変更済み機密データに更新することと、前記変更済み機密データを符号化することと、第1の符号化された変更済み機密データ(DCA)と、前記第1の符号化された変更済み機密データと、前記ユーザの前記リファレンス(RUA)と、を前記サーバ手段に送信すること(E6)と、前記サーバ手段から前記ユーザの前記リファレンスに関連付けられ、かつ前記第1の送信された符号化された機密データと同一の符号化機密データを削除することと、前記サーバ手段において前記ユーザの前記リファレンスに関連付けて前記符号化された変更済み機密データを記録することと、を含む、請求項1又は2に記載の方法。
  4. リファレンスを検索する前記ステップが、前記第2の通信体(TB)から少なくとも1つの検索データ(DR)を入力すること(R2)と、前記検索データを符号化して符号化された検索データ(DRC)にすること(R4)と、前記符号化された検索データを前記サーバ手段に送信すること(R5)によって、前記サーバ手段が、前記送信された符号化された検索データを、前記サーバ手段に記録された前記符号化された機密データの全てと比較し(R6)、前記符号された化検索データに対応する前記符号化された機密データに関連付けられた少なくとも前記リファレンスを前記第2の通信体に送信する(R7)ようにすることと、を含む、請求項1ないし3のいずれか1項に記載の方法。
  5. 前記記録の間に、各機密データ(DPA)が、これを特徴付けるカテゴリに関連付けられ、前記カテゴリ及び前記リファレンス(RUA)に関連付けて前記サーバ手段(ADS)に符号化されて記録され、
    前記検索の間に、前記サーバ手段において前記符号化された検索データ(DRC)に対応する符号化された機密データに関連付けられた前記リファレンス及び前記カテゴリが、前記第2の通信体(TB)に送信される、請求項1ないし4のいずれか1項に記載の方法。
  6. 前記機密データ(DPA)及び検索データ(DR)が、単一方向の符号化アルゴリズム(AC)を前記データに適用することによって符号化される、請求項1ないし5のいずれか1項に記載の方法。
  7. 前記記録の間、前記第1の通信体(TA)における機密データ(DPA)が少なくとも1つの機密派生物に導出され、これも符号化され、前記サーバ手段(ADS)に送信され、前記第1の通信体の前記ユーザの前記リファレンス(RUA)に関連付けて前記サーバ手段に記録され、
    前記検索の間、前記第2の通信体(TB)における前記検索データ(DR)が少なくとも第1の派生物に導出され、これが符号化され、前記サーバ手段に送信され、前記符号化された機密データ及び前記関連付けられた符号化された機密派生物と比較され、前記サーバ手段に記録される、請求項1ないし6のいずれか1項に記載の方法。
  8. 電気通信ネットワーク(RR−RPQ)を介して通信体(TA、TB)のユーザの機密データを管理するためのサーバ手段(ADS)であって、
    前記第1の通信体(TA)から送信されたユーザの符号化された機密データ(DCA)及びリファレンス(RUA)を記録するための手段(GD、BD)と、
    第2の通信体(TB)から送信された少なくとも1つの符号化された検索データ(DRC)の関数として、ユーザのリファレンスを、ユーザの他のリファレンス(RU1−RUN)に関連付けられた前記記録された符号化された機密データの中から検索するための手段(GD)と、
    前記符号化された検索データに対応する符号化された機密データに関連付けられた前記ユーザの少なくとも1つのリファレンスを、前記第2の通信体に送信するための手段(IC)と、
    を含むことを特徴とする、サーバ手段。
  9. 電気通信ネットワーク(RR−RPQ)を介して、ユーザの機密データを管理するためのサーバ手段(ADS)と通信を行う通信体(TA)であって、前記通信体の前記ユーザの機密データの記録の間に、
    前記機密データを入力するための手段(IHM−AE)と、
    前記機密データを符号化するための手段(AgC)と、
    前記ユーザの前記符号化された機密データ(DCA)及びリファレンス(RUA)を前記サーバ手段に送信するための手段(IRT)であって、これによって、前記ユーザの前記リファレンスに関連付けて、前記符号化された前記機密データを、前記サーバ手段において、他のユーザのリファレンス(RU1〜RUN)に関連付けられた符号化された機密データ(DC1〜DCN)の中に記録するための、手段と、
    を含むことを特徴とする、通信体。
  10. 電気通信ネットワーク(RR)を介して、ユーザの機密データを管理するためのサーバ手段(ADS)と通信を行う通信体(TB)であって、別の通信体のユーザのリファレンスを検索する間に、
    少なくとも1つの検索データ(DR)を入力するための手段(IHM−AR)と、
    前記検索データを符号化して符号化された検索データ(DRC)にするための手段(AgC)と、
    前記符号化された検索データを前記サーバ手段に送信するための手段(IRT)であって、これによって、前記サーバ手段が、前記送信された符号化された検索データを、前記サーバ手段に記録された前記符号化された機密データの全てと比較し、前記符号化された検索データに対応する符号化された機密データに関連付けられた前記ユーザの少なくともリファレンスを前記通信体に送信するようにするための、手段と、
    を含むことを特徴とする、通信体。
  11. 電気通信ネットワーク(RR−RPQ)を介して、通信体(TA、TB)と通信を行う、通信体のユーザの機密データを管理するためのサーバ手段(ADS)において実施することができるコンピュータ・プログラムであって、前記サーバ手段において実行された場合に、
    前記第1の通信体(TA)から送信されたユーザの符号化された機密データ(DCA)及びリファレンス(RUA)を前記サーバ手段に記録するステップ(E2〜E7)と、
    第2の通信体(TB)から送信された少なくとも1つの符号化された検索データ(DRC)の関数として、ユーザのリファレンスを、前記サーバ手段におけるユーザの他のリファレンス(RU1〜RUN)に関連付けられた記録された符号化された機密データの中から検索するステップ(R2〜R6)と、
    前記サーバ手段によって、前記符号化された検索データに対応する符号化された機密データに関連付けられたユーザの少なくとも1つのリファレンスを、前記第2の通信体に送信するステップ(R7)と、
    を実行する命令を含むことを特徴とする、プログラム。
JP2009518871A 2006-07-10 2007-07-09 匿名の機密データを管理するためのサーバ Pending JP2009543489A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0652896 2006-07-10
PCT/EP2007/056998 WO2008006811A1 (fr) 2006-07-10 2007-07-09 Serveur de gestion de donnees confidentielles anonymes

Publications (1)

Publication Number Publication Date
JP2009543489A true JP2009543489A (ja) 2009-12-03

Family

ID=37907453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009518871A Pending JP2009543489A (ja) 2006-07-10 2007-07-09 匿名の機密データを管理するためのサーバ

Country Status (4)

Country Link
US (1) US8386518B2 (ja)
EP (1) EP2041686A1 (ja)
JP (1) JP2009543489A (ja)
WO (1) WO2008006811A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8249630B1 (en) * 2009-03-25 2012-08-21 Sprint Communications Company L.P. Messaging session enhancement with user data
EP2506177A1 (de) * 2011-04-01 2012-10-03 Palio AG Verfahren und Vorrichtung zum Vergleich von Identifikationsdaten
CN105528537A (zh) * 2014-09-29 2016-04-27 联芯科技有限公司 便携式无线宽带装置及其安全防护方法
WO2017047172A1 (ja) * 2015-09-17 2017-03-23 ソニー株式会社 情報処理装置、情報処理方法、プログラム及びマッピングサーバ
CN106096947B (zh) * 2016-06-08 2019-10-29 广东工业大学 基于nfc的半离线匿名支付方法
CN106991337B (zh) * 2017-04-06 2019-10-22 北京数聚世界信息技术有限公司 一种出生日期数据的脱敏方法及装置
JP6372813B1 (ja) * 2017-12-20 2018-08-15 株式会社イスプリ データ管理システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001039041A1 (en) * 1999-11-19 2001-05-31 Institute Of Medicinal Molecular Design. Inc. Id symbol unique to structural formula of compound
JP2001256395A (ja) * 2000-03-10 2001-09-21 Aip:Kk 情報送受信システム及び情報送受信方法
JP2004318391A (ja) * 2003-04-15 2004-11-11 Mitsubishi Electric Corp 情報提供装置及び情報提供システム及び分散データベースシステム
JP2005025561A (ja) * 2003-07-03 2005-01-27 Ntt Docomo Inc 検索システム及び検索方法
US20050044059A1 (en) * 2003-08-22 2005-02-24 Vipin Samar Method and apparatus for protecting private information within a database
JP2006504157A (ja) * 2002-02-19 2006-02-02 ピュアプロフィール.コム インク 許可ベースの通信および情報交換システム。
JP2006520493A (ja) * 2002-09-06 2006-09-07 ユナイテッド ステイツ ポスタル サービス 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69626223T2 (de) * 1996-05-24 2003-12-11 Jong Eduard Karel De Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
EP1393179A4 (en) 2001-05-08 2005-10-05 Ipool Corp SYSTEM AND PROCEDURE FOR THE PROTECTION OF THE PRIVACY
US20030079136A1 (en) * 2001-08-21 2003-04-24 Emmanuel Ericta Security framework
US20020184530A1 (en) * 2002-05-29 2002-12-05 Ira Spector Apparatus and method of uploading and downloading anonymous data to and from a central database by use of a key file
US7159119B2 (en) * 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US7593548B2 (en) * 2005-12-15 2009-09-22 Microsoft Corporation Secure and anonymous storage and accessibility for sensitive data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001039041A1 (en) * 1999-11-19 2001-05-31 Institute Of Medicinal Molecular Design. Inc. Id symbol unique to structural formula of compound
JP2001256395A (ja) * 2000-03-10 2001-09-21 Aip:Kk 情報送受信システム及び情報送受信方法
JP2006504157A (ja) * 2002-02-19 2006-02-02 ピュアプロフィール.コム インク 許可ベースの通信および情報交換システム。
JP2006520493A (ja) * 2002-09-06 2006-09-07 ユナイテッド ステイツ ポスタル サービス 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム
JP2004318391A (ja) * 2003-04-15 2004-11-11 Mitsubishi Electric Corp 情報提供装置及び情報提供システム及び分散データベースシステム
JP2005025561A (ja) * 2003-07-03 2005-01-27 Ntt Docomo Inc 検索システム及び検索方法
US20050044059A1 (en) * 2003-08-22 2005-02-24 Vipin Samar Method and apparatus for protecting private information within a database

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012039253; Arthur Fuller: "Intelligent Database Design Using Hash Keys" , 20060217, [online] *

Also Published As

Publication number Publication date
US8386518B2 (en) 2013-02-26
WO2008006811A1 (fr) 2008-01-17
EP2041686A1 (fr) 2009-04-01
US20090319488A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
US8832795B2 (en) Using a communications network to verify a user searching data
CA2688770C (en) Method and system for sharing data
CN104662870B (zh) 数据安全管理系统
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP2009543489A (ja) 匿名の機密データを管理するためのサーバ
US20040010699A1 (en) Secure data management techniques
US10251051B2 (en) Method for providing multi number service
EP3742710A1 (en) Method for serving location information access requests
JP2005312056A (ja) 通信ネットワークシステムおよびその制御方法、移動体、サーバ、移動体制御プログラム、サーバ制御プログラム、ならびに該プログラムを記録した記録媒体
KR20080098640A (ko) 휴대형 통신 객체 내의 대용량 기억부 및 보안 기억부를 원격 액세스하기 위한 시스템
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
EP1102157A1 (en) Method and arrangement for secure login in a telecommunications system
US8793340B2 (en) Controlled sharing of personal data
CN111586671B (zh) 嵌入式用户识别卡配置方法、装置、通信设备和存储介质
CN104462893B (zh) 多se模块管理方法和多se模块管理装置
EP1715437A2 (en) Controlling data access
CN111970330B (zh) 网络通信方法、装置、计算机设备和存储介质
US7715560B2 (en) Systems and methods for hiding a data group
CN116233847A (zh) 登录方法、装置、计算机设备和存储介质
JP4491198B2 (ja) 名刺情報管理システム
JP6375464B1 (ja) 発信者情報表示装置及びプログラム
JP2009230625A (ja) 端末認証システム
JP6307657B1 (ja) 情報処理装置、発信者情報表示システム及びプログラム
EP2660748A1 (en) Method and system for managing password
KR100792645B1 (ko) 위치 정보 액세스 요청 서비스 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120731

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121031

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121107

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121207

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130416