JP2017225116A - データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 - Google Patents

データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 Download PDF

Info

Publication number
JP2017225116A
JP2017225116A JP2017108864A JP2017108864A JP2017225116A JP 2017225116 A JP2017225116 A JP 2017225116A JP 2017108864 A JP2017108864 A JP 2017108864A JP 2017108864 A JP2017108864 A JP 2017108864A JP 2017225116 A JP2017225116 A JP 2017225116A
Authority
JP
Japan
Prior art keywords
data
block
encrypted data
user
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017108864A
Other languages
English (en)
Other versions
JP2017225116A5 (ja
JP6884642B2 (ja
Inventor
ヴァニシュリー・ラオ
Rao Vanishree
シャンタヌ・レイン
Rane Shantanu
アーシン・ウズン
Uzun Ersin
アレハンドロ・イー・ブリト
E Brito Alejandro
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2017225116A publication Critical patent/JP2017225116A/ja
Publication of JP2017225116A5 publication Critical patent/JP2017225116A5/ja
Application granted granted Critical
Publication of JP6884642B2 publication Critical patent/JP6884642B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データ再暗号化を介して機密データを保護するためのコンピュータ実施方法を提供する。
【解決手段】暗号化データが保持されているデータベースに、公開鍵および秘密鍵と関連付けられるユーザのコンピューティングデバイス24からデータクエリが送信されると、暗号化データの少なくとも一部分を識別すること及び暗号化データの識別されている部分に関するプレーンテキストを結果として加えることによって、クエリの結果が計算される。ユーザの公開鍵を使用して、その結果のための再暗号化鍵が生成され、再暗号化鍵を使用して結果が再暗号化される。再暗号化結果はその後、ユーザに送信される。
【選択図】図1

Description

本発明は、概して、データ暗号化に関し、特に、データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法に関する。
企業は、通常の営業過程の間に大量のデータを収集する傾向にある。データの少なくとも一部分は、金融取引、医療既往歴、および、社会保障番号を含む顧客識別情報のような、機密情報を含む。収集されると、企業は、企業の方針によって、または、政府の指導および方針によって必要とされるように、時として長時間にわたってデータを保管しなければならない。しかしながら、ほとんどの企業は、相当量の保管空間が必要とされることに起因してデータ自体を保管することが不可能であり、したがって、より大規模な企業からのリースストレージおよび計算能力に依拠する。より大規模な企業によってデータを保管するために使用されるサーバは公共のものであり、多くの場合、クラウドベースである。
加えて、ビジネスインテリジェンスの分野は、傾向を識別し、戦略を導き、商行為の成功をサポートするために、分析に依存する。分析は一般的に、企業に雇われるアナリストによって実施される。これらのアナリストは一般的に、分析の前に保管されているデータを解読するための解読鍵を含む、重要なツールを託される。しかしながら、敵対者のような権限のない個人が暗号鍵を取得すると、データを記憶しているデータベース全体に対するアクセスが許可されてしまう。不都合なことに、アナリストのモバイルデバイスは、強力な侵入防止メカニズムを備えていないことが多く、これによって、アナリストは、敵対者による攻撃に対する弱点となる。
データ所有者の機密情報を、権限のない個人から保護することは、データの不正流用を防止するために極めて重要である。現在、機密データは、データが保管されているサーバにあるアクセス制御メカニズムを介して保護することができ、それによって、サーバは、最初に、データに関心のあるパーティと関わりをもち、その後、データがアクセスされる前に、関心のあるパーティが、アクセス制御メカニズムによって確立される認証プロトコルをパスするために必要な認証情報を入力することを要求する。不都合なことに、権限を与えられたユーザの認証情報の不正アクセスに起因して、多数のセキュリティ侵害が最近増大している。
ユーザが認証情報を入力することを要求することに加えて、データ内容に対するアクセスを防止することによって侵害の影響を低減するための追加のセキュリティ層として、保管されるデータは、保管する前に暗号化することができる。しかしながら、暗号化自体は、一般的に、データ内容の開示を防止するのに十分なほど安全ではない。たとえば、データを暗号化するために、企業は一般的に、保管する前に公開鍵を利用してデータを暗号化する。その後、企業と関係があるユーザがデータにアクセスする必要があるが、そうするためには、暗号化データを解読するための企業の秘密鍵を取得しなければならない。複数のユーザに秘密鍵に対する企業アクセスを許可すると、ユーザは、権限のないユーザに鍵を提供することができるため、データが弱い立場に置かれてしまう。加えて、秘密鍵は、権限のないユーザによって直接アクセスされる可能性があり、結果としてデータ内容がアクセスされてしまうことになる。不都合なことに、人間は単純なソーシャルエンジニアリング攻撃によって容易にだまされてしまうため、多くの場合、秘密鍵を取得することは極めて容易であり得る。
それゆえ、データ保護および侵害防止を改善するための手法が必要とされている。データ保護および侵害防止は、データ自体に対する、または、データにアクセスする権限を与えられている個人を介した、不正アクセスの影響を低減するために、大量のプレーンテキストデータの再暗号化方式を含むことが好ましい。
従来のセキュリティ方法よりも、機密データの安全性を増大させ、侵害の機会を低減するために、セキュアクラウドコンピューティングアーキテクチャを使用することができる。機密データをクラウドベースのサーバ上に保管しているデータ所有者、および、データにアクセスする権限を与えられている各個人のために、公開暗号鍵および秘密暗号鍵を生成することができる。保管する前に、データは、データ所有者の公開鍵を使用して暗号化される。ユーザは、暗号化データにアクセスするためにクエリを提出することができ、クエリの結果は、保管されている暗号化データに基づいて決定される。ユーザの公開鍵を使用して、要求しているユーザの再暗号化鍵が生成される。ある暗号文形態にある暗号化データ結果はその後、再暗号化鍵を使用して異なる暗号文形態へと再暗号化される。再暗号化結果は要求している個人に提供され、その後、分析およびさらなる使用のために解読される。具体的には、再暗号化暗号文の解読によって、根底にあるプレーンテキスト、すなわちクエリ結果が明らかになる。
一実施形態は、データ再暗号化を介して機密データを保護するためのコンピュータ実施方法を提供する。暗号化データが保持されている。公開鍵および秘密鍵と関連付けられるユーザからデータクエリが受信される。暗号化データの少なくとも一部分を識別することによって、および、暗号化データの識別されている部分に関するプレーンテキストを結果として加えることによって、クエリの結果が計算される。ユーザの公開鍵を使用して、その結果のための再暗号化鍵が生成され、再暗号化鍵を使用して結果が再暗号化される。再暗号化結果はその後、ユーザに送信される。
本発明のまた他の実施形態が、当業者には、以下の詳細な説明から容易に諒解される。以下の詳細な説明においては、本発明を実行するために企図される最良の形態を示すことによって、本発明の実施形態が記載されている。認識されるように、本発明は、他の実施形態および異なる実施形態が可能であり、そのいくつかの詳細は、様々な自明の関連事項において修正が可能であり、これらはすべて、本発明の趣旨および範囲から逸脱しない。したがって、図面および詳細な説明は、本質的に例示として考えられるべきであり、限定として考えられるべきではない。
図1は、一実施形態による、データ再暗号化を介して機密データを保護するためのコンピュータ実施システムを示すブロック図である。 図2は、一実施形態による、データ再暗号化を介して機密データを保護するためのコンピュータ実施方法を示す流れ図である。 図3は、暗号化設定を実施するためのプロセスを一例として示す流れ図である。 図4は、公開鍵および秘密鍵を生成するためのプロセスを一例として示す流れ図である。 図5は、図4の公開鍵を使用してデータを暗号化するためのプロセスを一例として示す流れ図である。 図6は、再暗号化鍵を生成するためのプロセスを一例として示す流れ図である。 図7は、図6の再暗号化鍵を使用して暗号文を再暗号化するためのプロセスを一例として示す流れ図である。 図8は、暗号文を解読するためのプロセスを一例として示す流れ図である。
企業は、大量のデータを収集および保管する。雇われたアナリストは、ビジネスインテリジェンスなどに使用するために、収集されているデータを分析することができる。しかしながら、アナリストは、各々が、分析の前に暗号化データを解読するための解読鍵のような、極めて重要なツールを託されているため、弱点であると考えられることが多い。不都合なことに、アナリストのほとんどは、強力な侵入防止メカニズムを備えておらず、したがって、日常的に攻撃が行われている。各データ所有者について別個にデータを暗号化し、データ所有者によって権限を与えられている特定のユーザに対してデータを再暗号化することが、サーバに対する不正アクセス、信用できないユーザ、または、データのセキュリティ情報に精通したユーザに対する攻撃に起因するデータの侵害を防止する一助となる。
再暗号化によって、暗号化データベースを解読するために使用される解読鍵がもはやエンドポイントに存在しないことが促進される。図1は、一実施形態による、データ再暗号化を介して機密データを保護するためのコンピュータ実施システム10を示すブロック図である。経時的に、データ所有者は、通常の営業過程の間に大量のプレーンテキスト鍵16を収集することができ、これらは元々、所有者と関連付けられるサーバ11に対して相互接続されているローカルデータベース15上に保管されているものであり得る。プレーンテキスト鍵16は、文書、メッセージ、音声記録、ビデオクリップ、医療記録、金融取引、および位置データ、ならびに、他のタイプのデータを含むことができる。データベース15はまた、データ所有者の公開鍵17および秘密鍵18をも含むことができる。
サーバ11は、暗号化器12と、設定モジュール13と、鍵生成器14とを含む。暗号化器12は、データ所有者の公開鍵を使用して、データベース15上に保管されているプレーンテキスト鍵16を暗号化する。暗号化されると、データ23は、クラウドベースのサーバ19と関連付けられるデータベース22内に記憶するために送信される。クラウドベースのストレージは、極めて大容量の記憶空間を提供し、データ所有者がすべてのデータをローカルに保管する負担が軽減する。クラウドベースのサーバから暗号化データ23にアクセスするために、権限を与えられているユーザは各々、公開鍵29および秘密鍵30と関連付けられ、ここで、公開鍵は、そのユーザのコンピューティングデバイス24と関連付けられるデータベース28内に保持することができる。代替的に、公開鍵29は、クラウドベースのサーバのデータベース内に記憶されてもよい。ユーザの公開鍵29および秘密鍵30は、設定モジュール13を介して所有者のサーバ11によって生成することができ、設定モジュール13は、図3を参照して下記にさらに説明するように、鍵生成器14によって暗号化データ23にアクセスする権限を与えられている各ユーザの鍵を生成するために使用することができるパラメータを出力する。
権限を与えられている各ユーザは、データに対する分析を実施するために、デスクトップまたはラップトップコンピュータ、および、モバイルデバイスのようなコンピューティングデバイス24を介して所有者の暗号化データ23にアクセスすることができる。具体的には、コンピューティングデバイス24は、クエリを生成するためのクエリ生成器26と、解読器27を有するサーバ25と関連付けられている。クエリはクラウドベースのサーバ19に送信され、サーバ19は、クエリを受信および解析するためのクエリ受信機20と、クエリに応答して暗号化データ23を処理し、1つまたは複数の暗号化結果を生成する結果ファインダ21とを含む。クエリの結果は、結果の根底にあるプレーンテキストを加えることによって計算される。しかしながら、暗号化結果をユーザに提供する前に、結果はプロキシ再暗号化サーバ31に送信され、当該サーバ31は、鍵生成器32と、再暗号化器33とを含む。鍵生成器32は、図6を参照して下記にさらに詳細に説明するように、データ所有者の秘密鍵およびその要求しているユーザの公開鍵に基づいて、権限を与えられている各ユーザの再暗号化鍵35を生成する。ユーザの再暗号化鍵35は、暗号文領域における加法的準同型演算をサポートすることができ、プロキシ再暗号化器31と関連付けられるデータベース34内に記憶される。再暗号化器33は、暗号化データ結果の暗号文を、データ所有者の公開鍵の下から要求しているユーザの公開鍵へと再暗号化し、要求しているユーザに再暗号化結果を送信する。要求しているユーザによって受信されると、再暗号化データは、解読器27によって要求しているユーザの秘密鍵を使用して解読することができる。再暗号化暗号文の解読によって、根底にあるプレーンテキスト、すなわちクエリ結果が明らかになる。
モバイルコンピューティングデバイスおよびサーバは各々、本明細書において開示されている実施形態を実行するための1つまたは複数のモジュールを含むことができる。モジュールは、従来のプログラミング言語でソースコードとして書かれているコンピュータプログラムまたは手順として実装することができ、オブジェクトまたはバイトコードとして、中央処理装置による実行のために提示される。代替的に、モジュールはまた、集積回路としてハードウェア内に実装されてもよく、クライアントおよびサーバの各々は、特化したコンピュータとして機能することができる。ソースコードならびにオブジェクトおよびバイトコードの様々な実施態様は、フロッピーディスク、ハードドライブ、デジタルビデオディスク(DVD)、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)および同様の記憶媒体のような、コンピュータ可読記憶媒体上に保持することができる。他のタイプのモジュールおよびモジュール機能、ならびに、他の物理ハードウェア構成要素が可能である。
再暗号化暗号文は、データ侵害を防止する一助となるとともに、解読鍵の共有を防止し、さらなるレベルのセキュリティを追加することによって、発生する任意の侵害の影響を最小限に抑える。具体的には、再暗号化鍵が盗まれた場合、権限のないすべてのユーザが鍵についてできることは、暗号文を1つの公開鍵から別の公開鍵へと変換することである。言い換えれば、権限のないユーザは、暗号文を解読することは不可能である。図2は、一実施形態による、データ再暗号化を介して機密データを保護するためのコンピュータ実施方法40を示す流れ図である。データ所有者は、データ所有者自身および所有者のデータにアクセスする権限を与えられているユーザの公開鍵および秘密鍵自体を生成する(ブロック42)ためのパラメータを識別することを含む、設定を実施する(ブロック41)。パラメータの生成はさらに、図3を参照して下記に詳細に説明されており、一方で、データ所有者およびユーザの公開鍵および秘密鍵の生成はさらに、図4を参照して下記に説明されている。設定と同時に、または、設定の後に、図6を参照して下記にさらに説明されているように、1人または複数の権限を与えられているユーザの再暗号化鍵を、ユーザの公開鍵を使用して生成することができる(ブロック43)。
図5を参照して下記にさらに説明されているように、所有者によって収集されるデータを、所有者の公開鍵を使用して暗号化することができ(ブロック44)、1つまたは複数のクラウドベースのサーバ上に保管することができる。1人または複数の権限を与えられているユーザは、データの少なくとも1つの部分集合に対するクエリを提出する(ブロック45)ことによって、暗号化データに対する分析を実施することができる。加法的準同型アルゴリズムを使用して、また、暗号化データに基づいて、クエリを満たす暗号化結果の根底にあるプレーンテキストを加えることによって、クエリの結果が計算される(ブロック46)。要求しているユーザに結果を提供する前に、暗号化結果およびプレーンテキスト結果を含む結果は、図7を参照して下記にさらに説明されているように、再暗号化鍵を使用して再暗号化される(ブロック47)。その後、再暗号化結果は、要求しているユーザに提供することができ(ブロック48)、図8を参照して下記にさらに説明されているように、ユーザによる使用のために解読することができる(ブロック49)。
所有者のデータにアクセスする権限を与えられている各ユーザは、公開鍵および秘密鍵を関連付けられる。ユーザの鍵は、ユーザの、データ所有者との共通の関係に基づいて関連付けられるべきである。設定フェーズは、権限を与えられているすべてのユーザの鍵が共通のパラメータセットに基づいて関係付けられるように、鍵を生成するためのパラメータを決定する。図3は、暗号化設定を実施するためのプロセス50を一例として示す流れ図である。設定中、各々の次数がN=p である2つの乗法巡回群GおよびGを生成するために、双線形群生成アルゴリズムが実行される(ブロック51)。p、p、およびpの各々は、
Figure 2017225116
、Gの生成元、および双線形写像e:GxG→Gとともに同じく双線形群生成アルゴリズムを介して出力される個別の素数であり、kはN未満の正の整数である。したがって、実行されると、双線形群生成器は、以下のパラメータ、すなわち、
Figure 2017225116
の各々を識別し(ブロック52)、
Figure 2017225116
は群生成元である。
要素の集合Z={0,1,...,N−1}がアクセスされ(ブロック53)、要素の2つの部分集合が集合Zからランダムに選択される(ブロック54)。ランダムに選択された各要素は、2つの計算された要素集合を生成するために、累乗法を通じて処理される(ブロック55)。たとえば、要素の2つの部分集合α,α,...,αk−1およびβ,β1,...,βk−1を集合Zからランダムに選択することができ、以下の式において別個に利用して、
Figure 2017225116
パラメータh,...,hk−1,f,...,fk−1を生成することができる。
また、設定フェーズの間、図8を参照して下記にさらに説明されているように、素数のうちの1つを使用して暗号化および再暗号化暗号文を解読するために復号アルゴリズムとともに使用するための解読オラクルも構築される(ブロック56)。最後に、パラメータG、G、N、g、e、および計算されたパラメータ群h,...,hk−1,f,...,fk−1が、公開パラメータとして出力され(ブロック57)、一方で、p、p、およびpは、秘密パラメータとしてデータ所有者によって保管される(ブロック58)。
設定が実施されると、データ所有者および1人または複数のユーザの公開鍵および秘密鍵を生成することができる。たとえば、新たな被雇用者が雇われると、その被雇用者がクラウドベースのサーバ上に保管されており、雇用者によって所有されている暗号化データにアクセスするために、公開鍵および秘密鍵を生成することができる。図4は、公開鍵および秘密鍵を生成するためのプロセス60を一例として示す流れ図である。群Gが、公開設定パラメータからアクセスされ、群から2つの要素がランダムに選択される(ブロック61)。一実施形態において、要素は、群Zからγおよび
Figure 2017225116
、すなわち、別の公開設定パラメータをサンプリングし、その後、
Figure 2017225116
のように、設定フェーズからの群生成元を使用することによって決定することができる。
加えて、2つの要素から成る2つの群が各々、集合Zからランダムに選択される(ブロック62)。たとえば、
Figure 2017225116
である。Gからのランダム要素およびZのランダム要素の2つの群を使用して、公開鍵が計算される(ブロック63)。具体的には、GおよびZからのランダム要素が計算されて、
Figure 2017225116
が生成される。その後、公開鍵が、
Figure 2017225116
として出力される(ブロック65)。
その間に、Zから選択されるランダム要素と秘密パラメータのうちの1つの両方に基づいて、秘密鍵が計算される(ブロック64)。一実施形態では、pが秘密パラメータに使用されるが、別の秘密パラメータが使用されてもよい。その後、秘密鍵が
Figure 2017225116
として出力される(ブロック65)。出力されると(ブロック65)、公開鍵および秘密鍵は、データ所有者によって保持されるとともに、保管されているデータにアクセスするために観覧付けられるユーザに提供され得る。設定フェーズからのパラメータの使用はまた、上記で識別されたプロセスを使用してデータ所有者の公開鍵および秘密鍵を生成するために使用することもできる。
データ、特に機密データをクラウドベースのサーバ上に保管する前に、データ所有者は、侵害を防止するとともに、侵害が発生しそうなデータへのアクセスを低減するのを助けるために、データを暗号化することができる。図5は、図4の公開鍵を使用してデータを暗号化するためのプロセス70を一例として示す流れ図である。メッセージのような、暗号化されるべきデータが、データ所有者の公開鍵とともに受信される(ブロック71)。各メッセージがセグメントMに分割され(ブロック72)、その後、各セグメントは2つのブロックM [1]およびM [2]に分割される(ブロック73)。一実施形態では、メッセージセグメントは秘密共有を使用して分割されるが、メッセージセグメントを分割するための他のプロセスが可能である。
各メッセージについて、第1のメッセージブロックM [1]のすべてが収集され(ブロック74)、第2のメッセージブロックM [2]のすべてが収集される(ブロック77)。その後、符号化アルゴリズムが、第1のブロック集合および第2のブロック集合に対して別個に実行される(ブロック75、78)。各ブロック群に対するアルゴリズムは、同時にまたは非同期的に実行することができる。符号化アルゴリズムは入力として、データ所有者の公開鍵
Figure 2017225116
およびメッセージを受信する。一実施形態において、符号化アルゴリズムは以下のようなものである。
Figure 2017225116
符号化アルゴリズムの実行中、Zから2つの要素から成る2つの群
Figure 2017225116
がサンプリングされ、メッセージを符号化するために使用される。具体的には、以下の式に従って、第1のメッセージブロック群が符号化されて、暗号文Cが生成される(ブロック76)。
Figure 2017225116
式中、hは、図3を参照して上記で説明されているように、設定フェーズ中に識別される公開パラメータの一部分を表す。その間、以下の式に従って、第2のメッセージブロック群が符号化されて、暗号文Cが生成される(ブロック79)。
Figure 2017225116
式中、fは、図3を参照して上記で説明されているように、設定フェーズ中に識別される公開パラメータの一部分を表す。第1のメッセージブロックの暗号文Cと第2のメッセージブロックの暗号文Cはその後、メッセージの暗号文C=(C,C)として組み合わされ(ブロック80)、その後、暗号化メッセージとして出力される(ブロック81)。
暗号化データが記憶されると、ユーザは、クエリを提出することによってデータを分析することができる。クエリの結果は、たとえば、クラウドベースのサーバを介して識別することができる。しかしながら、要求しているユーザに結果を提供する前に、暗号化結果は、データ所有者の公開鍵の下からユーザの公開鍵の下へと再暗号化される。図6は、再暗号化鍵を生成するためのプロセス90を一例として示す流れ図である。データ所有者の秘密鍵
Figure 2017225116
およびユーザの公開鍵
Figure 2017225116
が、入力として受信される(ブロック91)。データ所有者の秘密鍵およびユーザの公開鍵の各々は解析され(ブロック92)、集合Zから2つの要素
Figure 2017225116
がランダムに選択される(ブロック93)。再暗号化鍵rが、以下のように2つの部分において計算される。
Figure 2017225116
、式中、
Figure 2017225116
具体的には、再暗号化鍵の第1の半部が、集合Zから選択される第1のランダム要素z、データ所有者の秘密鍵の第1の部分(a,b,g)、および、ユーザの公開鍵の第1の部分(a,g、g)を使用して計算される(ブロック94)。また、再暗号化鍵の第2の半部が、集合Zから選択される第2のランダム要素
Figure 2017225116
、データ所有者の秘密鍵の第2の部分
Figure 2017225116
、および、ユーザの公開鍵の第2の部分
Figure 2017225116
を使用して計算される(ブロック95)。計算されると、再暗号化鍵の2つの部分は組み合わされ(ブロック96)、暗号化データ結果を再暗号化するために出力される(ブロック97)。
暗号化データの再暗号化暗号文は、ユーザが、データ所有者の秘密鍵ではなく、自身の秘密鍵を使用してデータを解読することを可能にし、さらなるレベルのセキュリティを提供する。図7は、図6の再暗号化鍵を使用して暗号文を再暗号化するためのプロセス100を一例として示す流れ図である。要求しているユーザの再暗号化鍵
Figure 2017225116
および暗号化データ結果の暗号文C=(C、C)が、入力として受信される(ブロック101)。一実施形態において、C=(W,X,Y)であり、式中、
W=(g
X=(g
Figure 2017225116
であり、
また、
Figure 2017225116
であり、式中、
Figure 2017225116
である。
再暗号化鍵の第1の半部と暗号文の第1の半部との構成要素ごとのペアリングが、再暗号化暗号文の第1の部分として以下のように計算される(ブロック102)。
E=e(W,Z
F=e(X,Z
G=e(Y,Z
再暗号化鍵の第2の半部と暗号文の第2の半部との構成要素ごとのペアリングが、再暗号化暗号文の第2の部分として以下のように計算される(ブロック103)。
Figure 2017225116
再暗号化暗号文の第1の部分と第2の部分とが
Figure 2017225116
のように組み合わされ(ブロック104)、再暗号化データとして出力される(ブロック105)。
ユーザが再暗号化データ結果を受信すると、ユーザの秘密鍵を使用して、再暗号化データを解読することができる。加えて、データ所有者が、必要に応じて、データ所有者の秘密鍵を使用して暗号化データを解読することができる。図8は、暗号文を解読するためのプロセス110を一例として示す流れ図である。暗号文および解読鍵が、入力として受信される(ブロック111)。暗号文は、データ所有者によって暗号化されているデータのようなフレッシュ暗号文C=(C、C)、または、再暗号化暗号文
Figure 2017225116
を含む、フレッシュ暗号部の総和とすることができる。また、解読鍵は、解読されるべき暗号文に応じて、データ所有者の秘密鍵
Figure 2017225116
またはユーザの秘密鍵を含むことができる。ユーザまたはデータ所有者が、暗号文の解読を求める要求を提出し(ブロック112)、復号アルゴリズムがアクセスされる(ブロック113)。暗号文がフレッシュであるか、または、再暗号化暗号文のようなフレッシュ暗号文の総和であるかを含む、暗号文タイプの判定が行われる。一実施形態において、暗号文は、自動的に分類することができ、または、代替的に、個人もしくは他のユーザによって分類タイプを入力することができる。
暗号文がフレッシュである場合、設定中に生成されているオラクルがアクセスされ(ブロック114)、オラクルおよび復号アルゴリズムを介してフレッシュ暗号文の第1の部分が処理される(ブロック115)。具体的には、フレッシュ暗号文の第1の部分C=(W,X,Y)が使用されて、以下が計算される。
Figure 2017225116
、式中、aおよびbは秘密鍵から取得される。
図5に関連して上記で提供されるW、X、およびYの値が入力されると、式は以下のように考えられる。
Figure 2017225116
オラクルは、符号化アルゴリズムを介して問い合わせされ、
Figure 2017225116
がオラクルへと入力され、オラクルは、下記の復号アルゴリズムを使用して暗号文の第1の部分と関連付けられる第1のメッセージブロックM [1]を出力する(ブロック116)。
Figure 2017225116
式中、pは秘密パラメータであり、hは公開パラメータを含み、これらは両方とも、図3に関連して上記で論じられている。さらに、復号アルゴリズムの最小値i=0および最大値k−1パラメータは、元のプレーンテキスト値の予測される範囲2^{k(w−1)}を表す。オラクルの出力は、メッセージセグメントの第1のブロック(m[1],...,mk−1[1])のプレーンテキストを含む。
暗号文の第1の部分の処理と同時に、またはこれと非同期的に、暗号文の第2の部分
Figure 2017225116
の処理(ブロック117)を、オラクルを用いずに復号アルゴリズムを介して行うことができる。具体的には、以下のように、暗号文の第2の部分を使用して以下が計算される。
Figure 2017225116
図5に関連して上記で提供される
Figure 2017225116
の値が入力されると、式は以下のように考えられる。
Figure 2017225116
その後、下記に与えられているような、復号アルゴリズムが実行される。
Figure 2017225116
復号アルゴリズムの結果は、メッセージセグメントの第2のブロック(m[2],...,mk−1[2])(ブロック118)のプレーンテキストを含む。最後に、メッセージセグメントの第1のブロックおよび第2のブロックのプレーンテキストが解読されたメッセージとして組み合わされ(ブロック119)、これは、市場調査の実行または挙動傾向およびパターンの識別のような、処理および分析のためにユーザに出力される(ブロック120)。
暗号文が、再暗号化暗号文のような、フレッシュに生成されている暗号文の総和であると判定される場合、解読は、復号アルゴリズム内の最小値および最大値パラメータが元のフレッシュ暗号文のプレーンテキストメッセージの予測範囲およびそのような加えられるフレッシュ暗号文の総数に基づいて計算されることを除いて、上記で与えられているように実施することができる。

Claims (10)

  1. データ再暗号化を介して機密データを保護するためのコンピュータ実施システムであって、
    暗号化データを保持するためのデータベースであり、前記暗号化データは、前記暗号化データの根底にあるプレーンテキストの加算をサポートする特性を含む、データベースと、
    中央処理装置、メモリ、入力ポート、および出力ポートを備えるサーバであり、前記中央処理装置は、複数のユーザのうちの1人の公開鍵を使用して前記暗号化データの再暗号化鍵を生成するように構成されている、サーバと、
    中央処理装置、メモリ、前記データベースからの前記暗号化データの少なくとも一部分および前記サーバからの前記再暗号化鍵を受信するための入力ポート、および、出力ポートを備えるさらなるサーバと
    を備え、前記中央処理装置は、
    前記再暗号化鍵を使用して前記暗号化データの部分を再暗号化し、
    前記ユーザに前記再暗号化データを送信するように構成されている、システム。
  2. 前記ユーザからのクエリに応答して前記暗号化データを処理し、前記クエリの結果を判定するための検索生成器であって、前記結果は前記暗号化データの部分を含む、検索生成器をさらに備える、請求項1に記載のシステム。
  3. 前記ユーザの公開パラメータを生成し、前記公開パラメータの少なくとも1つを使用して前記公開鍵を生成するための公開鍵生成器をさらに備える、請求項1に記載のシステム。
  4. 前記ユーザの秘密パラメータを生成し、前記秘密パラメータの少なくとも1つを使用して前記ユーザの秘密鍵を計算するための秘密鍵生成器をさらに備える、請求項1に記載のシステム。
  5. 各メッセージをセグメントへと分割し、各セグメントを、第1のブロックおよび第2のブロックを含む2つのブロックへとさらに分割し、前記メッセージ内の各セグメントから前記第1のブロックを収集して暗号文を生成し、前記メッセージ内の各セグメントから前記第2のブロックを収集して暗号文を生成し、そのメッセージの暗号化として、前記第1のブロックからの前記暗号文と前記第2のブロックからの前記暗号文とを組み合わせることによって、各メッセージを暗号化するためのメッセージ暗号化器をさらに備える、請求項1に記載のシステム。
  6. データ再暗号化を介して機密データを保護するためのコンピュータ実施方法であって、
    暗号化データを保持するステップであり、前記暗号化データは、前記暗号化データの根底にあるプレーンテキストの加算をサポートする特性を含む、保持するステップと、
    複数のユーザのうちの1人の公開鍵を使用して前記暗号化データの再暗号化鍵を生成するステップと、
    前記再暗号化鍵を使用して前記暗号化データの少なくとも一部分を再暗号化するステップと、
    前記ユーザに前記再暗号化データを送信するステップと
    を含む、方法。
  7. 前記ユーザからのクエリに応答して前記暗号化データを処理するステップと、
    前記クエリの結果を判定するステップであって、前記結果は前記暗号化データの部分を含む、判定するステップと
    をさらに含む、請求項6に記載の方法。
  8. 前記ユーザの公開パラメータを生成するステップと、
    前記公開パラメータの少なくとも1つを使用して前記公開鍵を生成するステップと
    をさらに含む、請求項6に記載の方法。
  9. 前記ユーザの秘密パラメータを生成するステップと、
    前記秘密パラメータの少なくとも1つを使用して前記ユーザの秘密鍵を計算するステップと
    をさらに含む、請求項6に記載の方法。
  10. 各メッセージを暗号化するステップであって、
    各メッセージをセグメントへと分割するサブステップと、
    各セグメントを、第1のブロックおよび第2のブロックを含む2つのブロックへとさらに分割するサブステップと、
    前記メッセージ内の各セグメントから前記第1のブロックを収集して暗号文を生成するサブステップと、
    前記メッセージ内の各セグメントから前記第2のブロックを収集して暗号文を生成するサブステップと、
    そのメッセージの暗号化として、前記第1のブロックからの前記暗号文と前記第2のブロックからの前記暗号文とを組み合わせるサブステップと
    を含む、暗号化するステップをさらに含む、請求項6に記載の方法。

JP2017108864A 2016-06-17 2017-06-01 データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 Active JP6884642B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/185,575 US10277563B2 (en) 2016-06-17 2016-06-17 Computer-implemented system and method for protecting sensitive data via data re-encryption
US15/185,575 2016-06-17

Publications (3)

Publication Number Publication Date
JP2017225116A true JP2017225116A (ja) 2017-12-21
JP2017225116A5 JP2017225116A5 (ja) 2020-09-17
JP6884642B2 JP6884642B2 (ja) 2021-06-09

Family

ID=59053997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017108864A Active JP6884642B2 (ja) 2016-06-17 2017-06-01 データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法

Country Status (4)

Country Link
US (1) US10277563B2 (ja)
EP (1) EP3258669B1 (ja)
JP (1) JP6884642B2 (ja)
KR (1) KR102224998B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019130528A1 (ja) * 2017-12-28 2019-07-04 三菱電機株式会社 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
WO2022269743A1 (ja) * 2021-06-22 2022-12-29 日本電信電話株式会社 秘密計算装置、購買予測システム、秘密計算方法、プログラム
WO2024057538A1 (ja) * 2022-09-16 2024-03-21 日本電気株式会社 サーバ、認証システム、認証方法及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778657B2 (en) * 2015-12-10 2020-09-15 Nokia Technologies Oy Schemes of homomorphic re-encryption
US10505722B2 (en) * 2016-07-06 2019-12-10 Securerf Corporation Shared secret communication system with use of cloaking elements
US10230702B1 (en) * 2016-08-15 2019-03-12 Bluerisc, Inc. Encrypting content and facilitating legal access to the encrypted content
US20180063105A1 (en) * 2016-09-01 2018-03-01 AtCipher.com Limited Management of enciphered data sharing
EP3627371B1 (en) * 2017-02-22 2024-06-19 RingCentral, Inc. Encrypting data records and processing encrypted records without exposing plaintext
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
JP7119605B2 (ja) * 2018-06-08 2022-08-17 日本電信電話株式会社 暗号文変換システム、暗号文変換方法、及びプログラム
US11436351B1 (en) * 2019-12-18 2022-09-06 Bae Systems Information And Electronic Systems Integration Inc. Homomorphic encryption of secure data
CN114125831B (zh) * 2022-01-25 2022-05-03 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184490A (ja) * 2014-03-24 2015-10-22 富士通株式会社 暗号化装置、暗号化方法、情報処理装置および暗号化システム
WO2016051591A1 (ja) * 2014-10-03 2016-04-07 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184490A (ja) * 2014-03-24 2015-10-22 富士通株式会社 暗号化装置、暗号化方法、情報処理装置および暗号化システム
WO2016051591A1 (ja) * 2014-10-03 2016-04-07 株式会社 東芝 再暗号化鍵生成装置、再暗号化装置、暗号化装置、復号装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
才所 敏明: "組織暗号の構成と社会的実装−個人情報の安全な利活用を目指して", 情報処理学会論文誌, vol. 56, no. 9, JPN6020042216, September 2015 (2015-09-01), JP, pages 1868 - 1876, ISSN: 0004380547 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019130528A1 (ja) * 2017-12-28 2019-07-04 三菱電機株式会社 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
JPWO2019130528A1 (ja) * 2017-12-28 2020-04-02 三菱電機株式会社 変換鍵生成装置、暗号文変換装置、秘匿情報処理システム、変換鍵生成方法、変換鍵生成プログラム、暗号文変換方法及び暗号文変換プログラム
WO2022269743A1 (ja) * 2021-06-22 2022-12-29 日本電信電話株式会社 秘密計算装置、購買予測システム、秘密計算方法、プログラム
WO2024057538A1 (ja) * 2022-09-16 2024-03-21 日本電気株式会社 サーバ、認証システム、認証方法及びプログラム

Also Published As

Publication number Publication date
US10277563B2 (en) 2019-04-30
EP3258669B1 (en) 2020-04-15
KR102224998B1 (ko) 2021-03-10
US20170366519A1 (en) 2017-12-21
EP3258669A1 (en) 2017-12-20
KR20170142872A (ko) 2017-12-28
JP6884642B2 (ja) 2021-06-09

Similar Documents

Publication Publication Date Title
JP6884642B2 (ja) データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法
Kaaniche et al. Data security and privacy preservation in cloud storage environments based on cryptographic mechanisms
KR102055116B1 (ko) 데이터 보안 서비스
Gupta et al. A confidentiality preserving data leaker detection model for secure sharing of cloud data using integrated techniques
Yiu et al. Outsourcing search services on private spatial data
US11163893B2 (en) Methods and systems for a redundantly secure data store using independent networks
CN116663047A (zh) 一种患者健康记录隐私保护的细粒度安全数据分享方法
Suthar et al. EncryScation: A novel framework for cloud iaas, daas security using encryption and obfuscation techniques
CN115694921A (zh) 一种数据存储方法、设备及介质
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Mini et al. A comprehensive cloud security model with enhanced key management, access control and data anonymization features
US11436351B1 (en) Homomorphic encryption of secure data
Devassy Research Project Questions
Ogunseyi et al. Cryptographic Techniques for Data Privacy in Digital Forensics
Vani et al. Query processing using privacy preserving k-nn classification over encrypted data
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
Vinitha et al. A secured event log storage management system in cloud computing
Adio et al. Multi-level cryptographic functions for the functionalities of open database system
Amalarethinam et al. GLObfus Mechanism to Protect Public Cloud Storage
Vishnupriyan et al. A Conjunctional Approach for Enhanced and Extended Security in Big data Environment
Prakash Security Process in Hadoop Using Diverse Approach
Kodada et al. FSACE: finite state automata-based client-side encryption for secure data deduplication in cloud computing
Tamgadge et al. Privacy Preserving of Data Files & Audio/Video Encryption–Decryption Using AES Algorithm
Onyesolu et al. On Information Security using a Hybrid Cryptographic Model
Ahmed et al. Access Control and Encryption Techniques during Big Data Accessing Stage

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170619

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170621

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200805

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200805

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20201028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210512

R150 Certificate of patent or registration of utility model

Ref document number: 6884642

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150