JP2018525678A - データベースクエリのための方法及びシステム - Google Patents

データベースクエリのための方法及びシステム Download PDF

Info

Publication number
JP2018525678A
JP2018525678A JP2018509506A JP2018509506A JP2018525678A JP 2018525678 A JP2018525678 A JP 2018525678A JP 2018509506 A JP2018509506 A JP 2018509506A JP 2018509506 A JP2018509506 A JP 2018509506A JP 2018525678 A JP2018525678 A JP 2018525678A
Authority
JP
Japan
Prior art keywords
proxy
client
database
request
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018509506A
Other languages
English (en)
Other versions
JP6732887B2 (ja
Inventor
イアン ジャスティン オリヴァー
イアン ジャスティン オリヴァー
マデレイネ リンネア エクブロム
マデレイネ リンネア エクブロム
ヨアン ジャン クロード ミシュ
ヨアン ジャン クロード ミシュ
Original Assignee
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ソリューションズ アンド ネットワークス オサケユキチュア, ノキア ソリューションズ アンド ネットワークス オサケユキチュア filed Critical ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Publication of JP2018525678A publication Critical patent/JP2018525678A/ja
Application granted granted Critical
Publication of JP6732887B2 publication Critical patent/JP6732887B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

ネットワークにおける方法が、メモリとプロセッサとを有するクライアントにおいて、メモリとプロセッサとを含むプロキシに第1の要求を送信するステップと、クライアントにおいてプロキシから第1の応答を受け取るステップと、クライアントにおいてプロキシに第2の要求を送信するステップと、第2の要求に応答してプロキシからクライアントに暗号化された計算関数を送信するステップと、クライアントにおいて計算関数を解読するステップとを含む。【選択図】図6

Description

本開示は、一般にデータベースクエリの分野に関し、具体的には、(歪曲回路(garbled circuits)を含む様々な形態の)準同型暗号、(暗号法、多次元法及びこれらの組み合わせを含む様々な形態の)ブルームフィルタ及び個人情報検索を利用するデータベースクエリのための方法及びシステムに関する。
ここ数年、電気通信ネットワーク及びその他の情報システムの開発では、プライバシーがますます大きな技術的懸念になってきている。特に、電気通信ネットワークなどの知的システムの設計では、2人の当事者が値(すなわち一時的な値を含む入力値、出力値及び中間値)を公表されないようにして関数の通信及び計算を行うシナリオであるセキュアな二者間通信(「STC」)が検討すべき重要な要素になってきている。
既存のデータベースには、例えばCryptDB、TrustedDB(実装商標)及びCipherbase(実装商標)を含む、STC及びPIR(個人情報検索)をサポートしているものがいくつか存在する。MIT(実装商標)によって開発されたCryptDB(実装商標)は、信頼できないサーバに記憶される暗号化されたデータベースと、信頼できるプロキシと、クライアントのコンピュータを介して利用できるアプリケーションとを含む。CryptDB(実装商標)の目的は、信頼できないサーバにデータ内容を明かさずにSQLクエリ(すなわち、update(更新)、select(選択)、join(連結)、search(検索))を実行することである。CryptDB(実装商標)では、プロキシがクライアントとサーバとの間の変換器の役割を果たす。
TrustedDB(実装商標)は、信頼できるハードウェアを使用することによってプライバシー保護SQLデータベースを提供する。しかしながら、場合によっては、信頼できるハードウェアの使用は高価であり、性能が制限されることもある。Cipherbase(実装商標)は、TrustedDB(実装商標)に類似するが、信頼できるハードウェアを単独で使用する代わりに、信頼できるハードウェア技術とソフトウェア技術との組み合わせを使用して完全準同型データベース支援SQLクエリをシミュレートする。機密情報は、ネットワーク内のサーバ側に記憶される。
既存のSTC法には、操作、フレームワーク及び入力サイズ次第で異なる結果などのいくつかの欠点がある。また、計算を終えるのに必要な時間、メモリ消費量及び運転コストも過大になり得る。さらに、ほとんどの場合、このような既存の方法を採用すると、既存のシステムに合わせて新たなアーキテクチャを変更及び/又は提供することが必要になる。
ネットワークにおける方法が、メモリとプロセッサとを有するクライアントにおいて、メモリとプロセッサとを含むプロキシに第1の要求を送信するステップと、クライアントにおいてプロキシから第1の応答を受け取るステップと、クライアントにおいてプロキシに第2の要求を送信するステップと、第2の要求に応答してプロキシからクライアントに暗号化された計算関数を送信するステップと、クライアントにおいて計算関数を解読するステップとを含む。
システムが、メモリとプロセッサとを含む少なくとも1つのネットワークコンポーネントと、ネットワークコンポーネントと通信する、メモリとプロセッサとを含むクライアントと、クライアントと通信するプロキシと、プロキシと通信するデータベースとを含む。このシステムは、クライアントにおいてプロキシに第1の要求を送信し、クライアントにおいてプロキシから第1の応答を受け取り、クライアントにおいてプロキシに第2の要求を送信し、プロキシからクライアントに暗号化された計算関数を送信し、クライアントにおいて計算関数を解読するように構成される。
方法が、メモリとプロセッサとを有するクライアントにおいて、メモリとプロセッサとを含むプロキシに第1の要求を送信するステップと、クライアントにおいてプロキシから第1の応答を受け取るステップと、クライアントにおいて、プロキシに暗号化されたクライアント値を送信するステップと、プロキシにおいて、プロキシと通信するデータベースからネットワーク内のコンポーネントに基づくコンポーネント値を検索するステップとを含む。この方法は、プロキシにおいて、暗号化されたクライアント値及び検索されたコンポーネント値に基づいて計算関数を決定するステップと、クライアントにおいてプロキシに第2の要求を送信するステップと、第2の要求に応答して、プロキシからクライアントに暗号化された計算関数を送信するステップと、クライアントにおいて計算関数を解読するステップとをさらに含む。
本開示の正しい理解に役立つように、以下の添付図面を参照されたい。
本開示の実施形態によるシステムアーキテクチャの概観である。 本開示の実施形態による方法を示すフローチャートである。 本開示の実施形態による、ブルームフィルタの実装方法を示すフローチャートである。 本開示の実施形態による関数計算法を示すフローチャートである。 本開示の実施形態によるシステムを示す図である。 図5に示すシステムによる、クライアント、プロキシ及びデータベース間の通信を示す概観である。 本開示のさらなる実施形態による方法を示すフローチャートである。 図7に示す方法による、クライアント、プロキシ及びデータベース間の通信を示す信号図である。 図7に示す方法による、プロキシにおけるブルームフィルタの実装を示すフロー図である。 図7に示す方法による、データベースにおけるブルームフィルタの実装を示すフロー図である。 図7に示す方法による、クライアントとプロキシとの間のブルームフィルタクエリを示すフロー図である。 図7に示す方法による、関数評価中のクライアント、プロキシ及びデータベース間の通信を示すフロー図である。 図7に示す方法によって計算される距離計算例である。
本開示は、データベースを介したクライアントクエリと計算の両方をプライバシーの観点から保護できるようにブルームフィルタと準同型暗号と信頼できるプロキシとを組み合わせた、ネットワークにおける方法及びシステムを提供する。暗号ブルームフィルタ(1次元及び多次元の両方、以下「CBF」と呼ぶ)及び準同型暗号(「HE」)は、いずれも当業者に周知である。簡単に言えば、ブルームフィルタは、ハッシュ法に基づく確率的データ構造であり、主にテレコムネットワークにおけるメンバーシップクエリに使用される。ブルームフィルタの目的は、必要なメモリ量を削減し、ビット配列とハッシュ関数との組み合わせを使用することによって高速なメンバシップテスト法を提供することである。典型的なブルームフィルタは、最初に全て「0」に設定された長さmのビット配列と、k個のハッシュ関数とを含む。CBFは、クライアントがクエリの内容をブルームフィルタに明かすことなくブルームフィルタにクエリを行えるようにする方法として開発されたものである。具体的に言えば、CBFは、クライアントがサーバに署名の内容を明かすことなくサーバから署名を取得できるブラインド署名を利用することができる。CBFでは、ブルームフィルタが暗号化されてブルームフィルタへのクエリに署名が必要となるように、入力xを含む通常のハッシュ関数が、入力(x、signature(x))を含む新たなハッシュ関数に置き換えられる。準同型暗号又はHEは、暗号化データを通じて計算が行われるようにすることにより、例えばクラウドコンピューティングにおけるデータ漏洩を防ぐ。HE単独では個人情報の検索ができないので、本開示は、クライアントの要求と対応するデータベースからの計算とを分離するように、CBF及びHEと信頼できるプロキシとの組み合わせを提案する。
ここで図1を参照すると、本開示によるシステムアーキテクチャ100は、データベース又はサーバ106と通信する(本明細書ではプロキシとも呼ぶ)信頼できるプロキシ104と通信するクライアント102を含む。図1で分かるように、信頼できるプロキシ104は、クライアントとデータベースとが互いに直接通信しないようにしてクライアント102とデータベース106との間の通信を容易にする。これにより、クライアント102の身元が隠されてデータベース106に分からない状態を保つことができる。信頼できるプロキシ104は、1)CBF108を生成して、クライアント102が発行したCBFクエリに応答し、2)クライアントの入力に基づいてデータベース106から記録を検索し、HE機能110を使用して、検索された記録とクライアントのデータとを用いて関数評価を行う、という2つの主な機能を実行するように構成される。データベース106は、インデックス付け及び関数評価という2つの主な機能を有する。本開示によれば、データベースのインデックス付けが、信頼できるプロキシ104内でCBF108を用いて抽出され実行される。同様に、通常はデータベース106によって実行される関数評価が、信頼できるプロキシ104内でHEを適用することによって(HE機能110を用いて)抽出され実行される。
図1に示すアーキテクチャでは、クライアント102がプライベートデータを送信し、応答として公開データを受け取りたいと望む。従って、以下でさらに詳細に説明するように、クライアント102は、クライアントからのあらゆる必要なプライベートデータを受け取るプロキシ104に対して通信/クエリを行う。そして、プロキシ104は、HE110とCBF108との組み合わせを使用して、暗号化データを含むことはできるが本開示ではそれ自体暗号化されていないデータベース106と通信する。データベース106は、暗号化データをプロキシ104に戻し、プロキシ104は、この暗号化データをクライアント102に返送する。その後、クライアント102は、受け取ったデータを必要に応じて解読することができる。このアーキテクチャの目的は、クライアント102とプロキシ104との間で通信される個人情報がデータベース106に分からないことを保証することである。以下、図2〜図13を参照して、この目的を達成するために利用する方法及びシステムについてさらに詳細に説明する。
次に図2を参照すると、電気通信ネットワークにおける方法200を示しており、この方法は、クライアント102においてプロキシ104に第1の要求を送信するステップ(202)を含む。第1の要求は、例えばプロキシ104と通信するデータベース106にインデックス付けする要求を含むことができ、これについては以下でさらに詳細に説明する。204において、クライアント102は、プロキシ104から第1の応答を受け取る。次に、206において、クライアント102は、プロキシ104に第2の要求を送信し、プロキシは、この第2の要求に応答して、暗号化された計算関数をクライアントに送信する(208)。210において、クライアント102は計算関数を解読する。
ステップ202に関して上述したように、クライアント102は、プロキシ104に第1の要求を送信し、本開示によれば、この要求は、データベース106にインデックス付けする要求を含む。データベースのインデックス付けは、プロキシ104内の暗号ブルームフィルタ108において実行することができる。クライアント102は、第1の要求に基づいて、例えば基地局などのネットワークコンポーネント/要素(図4に示す)の存在を決定するクエリをプロキシ104に行う。この最初のクエリは、ネットワークコンポーネントがデータベース106の一部であるかどうかを判定し、プロキシが否定的な応答を提供した場合には、さらなる不要な計算の必要性を回避する。換言すれば、最初のクエリが「偽」又は「否定」の(すなわち、ネットワークコンポーネントがデータベース106の一部でない旨の)応答を戻した場合、方法200は終了し、或いは肯定又は「真」の(すなわち、ネットワークコンポーネントがデータベース106の一部である旨の)応答が受け取られるまでステップ202に戻ることができる(図2の点線を参照)。
図3に、ネットワークコンポーネントがデータベース106の一部であるかどうかを判定するために使用する方法300を示す。302において、データベース106は、データベース内のデータセットに基づいて最適な暗号ブルームフィルタを生成する。304において、データベース106は、データベース内のデータセット変更に基づいて暗号ブルームフィルタのデータ要素を計算し、306において、計算された暗号ブルームフィルタのデータ要素をプロキシ104に送信する。この時点で、プロキシ104は、CBF108に記憶された必要なデータ要素を有しているので、クライアント102は、308において、データベース106内のネットワークコンポーネントの存在に関するクエリをプロキシに対して行うことができる。プロキシ104が「真」の応答を戻した場合、方法300は、310においてステップ204に戻り、図2に関して説明した方法200に従って継続する。一方で、プロキシ104が「偽」の応答を戻した場合、方法300は、312において202に戻って上述したように進む。或いは、方法300は、312においてステップ302に戻り、プロキシ104から「真」の応答が受け取られるまで繰り返すこともできる。308におけるクエリの前に、クライアント102がプロキシ104にクエリを送信する前にクエリ対象の要素をブラインド処理できるようにするブラインド署名スキーム(図示せず)を実装することもできる。このようなブラインド署名スキームは、クライアントとプロキシとの間の2回りの通信を必要とし、その時点で、プロキシ104は、「真」又は「偽」のいずれかの応答をプロキシに提供するステップに進むことができる。ブラインド署名は、通信の保護及び認証方法である。ブラインド署名は、この方法の必要条件でも唯一の方法でもない。例えば、他の認証スキームを使用することもできるが、ブラインド署名は、複数の暗号鍵通信問題を解決する。従って、ブラインド署名は、必要及び/又は要求に応じて他のいずれかの伝送及び認証保護スキームに置き換えることもできる。
図3及び上記には、データベース106がCBF108を生成して計算することを開示しているが、プロキシ104がCBF108を生成して実装することもできる。具体的に言えば、プロキシ104は、データベース106内のデータセットに基づいて最適な暗号ブルームフィルタ108を生成し、データベース内のデータセット変更に基づいて暗号ブルームフィルタ内のデータ要素を更新することができる。暗号ブルームフィルタの更新は、ブルームフィルタ内のデータ要素の削除、及びブルームフィルタへのデータ要素の挿入の一方を含むことができる。CBFからデータを削除する場合には、CBF内のハッシュ値を更新してカウンタを減少させることができ、或いはCBF全体を再生することもできる。当業者には、一般にCBFの更新がそのようなものとして知られており、本明細書ではこれ以上説明しない。
上述したように、図2では、206においてプロキシ104に第2の要求が送信される。本開示によれば、第2の要求は、プロキシによる関数の計算要求を含むことができる。以下で図4に示す方法400を参照しながらさらに詳細に説明するように、プロキシ104による関数の計算は、準同型暗号又はHEを用いて行うことができる。具体的に言えば、第2の要求の受信時に、クライアント102は、402においてプロキシ104に暗号化されたクライアント値を送信することができる。404において、プロキシは、プロキシと通信するデータベース106から、ネットワーク内のコンポーネントに基づくコンポーネント値を検索する。406において、プロキシは、暗号化されたクライアント値及び検索されたコンポーネント値に基づいて計算関数を決定する。例えば、クライアント値、データベースから検索されるコンポーネント値及び対応する計算関数は、距離、時間、位置及びテキストデータ文字列のうちの1つとすることができる。
次に、図5〜図13を参照して、本開示の具体的な使用事例について説明する。メモリ502aとプロセッサ502bとを含むネットワークコンポーネント502を含むシステム500を提供する。システム500は、ネットワークコンポーネントと通信する、メモリ504aとプロセッサ504bとを含むクライアント504をさらに含む。クライアント504及びデータベース508と通信するプロキシ506を提供する。図5、及び図6のアーキテクチャ600に示すように、クライアント504は、プロキシ506のみと通信する。換言すれば、クライアント504は、データベース508と直接通信しない。以下でさらに詳細に説明するように、システム500は、クライアント504においてプロキシ506に第1の要求を送信し、クライアントにおいてプロキシから第1の応答を受け取り、クライアントにおいてプロキシに第2の要求を送信し、プロキシからクライアントに暗号化された計算関数を送信し、クライアントにおいて計算関数を解読するように構成される。
このシステム500では、ネットワークコンポーネント502が基地局であり、クライアント504が、GPS接続を有するユーザ装置である。このシナリオでは、クライアント又はユーザ装置504が、基地局502に対する自機の位置を知りたいが、その位置をデータベース508には明かしたくないと望む。次に、図7〜図13に、基地局502に対するクライアント504の位置を特定する方法700を示す。
クライアント又はユーザ装置504は、702においてプロキシ506に第1の要求を送信し、704においてプロキシから第1の応答を受け取る。706において、クライアント504は、暗号化されたクライアント値をプロキシに送信する。暗号化されたクライアント値は、例えばユーザ装置504の位置とすることができる。このクライアント値は暗号化されており、信頼できるプロキシ506にしか見られない。次に、プロキシ506は、プロキシと通信するデータベース508からコンポーネント値を検索する(708)。このシナリオでは、コンポーネント値が、ネットワーク内のコンポーネント502に基づき、より具体的には、ネットワーク内の基地局の位置、或いはクライアント504に対する基地局の近接位置である。710において、プロキシ506は、暗号化されたクライアント値及び検索されたコンポーネント値に基づいて、暗号化された計算関数を決定し、この詳細については以下で図13に関してさらに詳細に説明する。712において、ユーザ装置504は、暗号化された計算関数を要求する第2の要求をプロキシ506に送信し、これに応答して、プロキシは、暗号化された計算関数をクライアントに送信する(714)。通常、クライアントは、プロキシ内の関数に対するパラメータを送信するが、この方法700では、高階関数として知られている関数をパラメータとして送信することが可能である。716において、クライアント502は計算関数を解読する。
この使用事例によれば、計算関数は、ユーザ装置504とネットワークコンポーネント又は基地局502との間の距離である。方法700によれば、プロキシ506及びデータベース508は、いずれもユーザ装置の位置が分からず、これによってユーザ装置の位置のプライバシーが保証される。装置504は、自機とネットワークコンポーネント又は基地局502との間の距離が分かるシステム600内の唯一のコンポーネントである。従って、このシステム/方法は、クライアントに関連する秘密情報を明かすことなくクライアントとプロキシとの間のセキュアな双方向通信を保証する。
図8〜図12は、方法700による、クライアント504、プロキシ506及びデータベース508間の通信を示すシグナリング図を含む。具体的に言えば、図8には、ネットワークコンポーネント(この例では基地局)がネットワークの一部として存在するかどうかについての要求をクライアントが行う際のクライアント504とプロキシ506との間の信号フロー800を示す。802において、ユーザ装置504は、ネットワーク内における基地局502の存在に関するクエリをプロキシ506に対して行う。プロキシ506は、804において、(以下の図9及び図10に従って生成される)CBF108に照会して、適切な基地局IDが存在するかどうかを判断する。その後、プロキシ506は、「真」又は「偽」のいずれかの応答をクライアント504に戻す(806)。
図9及び図10に、プロキシ506とデータベース508との間の信号フロー900及び1000をそれぞれ示す。信号フロー900及び1000では、プロキシ506(図9を参照)又はデータベース508(図10を参照)のいずれかによってCBFが実装される。これらの信号フローは、図3に示して説明した方法300に対応する。信号フロー900では、902において、プロキシ506がデータベース508にデータセットを要求し、904において、データベース508がプロキシ506にデータセットを送信する。906において、プロキシ506は、データベース508内のデータセットに基づいて最適な暗号ブルームフィルタ108を生成し、その後にデータベース内のデータセット変更に基づいて暗号ブルームフィルタ内のデータ要素を更新することができる(908)。暗号ブルームフィルタの更新は、ブルームフィルタ内のデータ要素の削除、及びブルームフィルタへのデータ要素の挿入の一方を含むことができる。CBFからデータを削除する場合には、ハッシュ値を更新してカウンタを減少させることができ、或いはCBF全体を再生することもできる。当業者には、一般にCBFの更新がそのようなものとして知られており、本明細書ではこれ以上説明しない。
信号フロー1000は、CBFがデータベース508において生成される別のCBF実装法を示すものである。1002において、データベース508は、データベース内のデータセットに基づいて最適な暗号ブルームフィルタを生成する。1004において、データベース508は、データベース内のデータセット変更に基づいて暗号ブルームフィルタのデータ要素を計算し、計算された暗号ブルームフィルタのデータ要素をプロキシ506に送信する(ステップ1006)。この時点で、プロキシ506は、CBF108に記憶された必要なデータ要素を有しているので、クライアント504は、図11の信号図1100に示すように、データベース内の基地局502の存在に関するクエリをプロキシ506に対して行うことができる。1102において、ブラインド署名スキームは、ユーザ装置504がプロキシ506にクエリを送信する前にクエリ対象の要素(すなわち、このシナリオでは基地局)をブラインド処理できるように構成される。1104においてクエリが送信されると、1106においてブラインド署名を除去することができる。上述したように、ブラインド署名スキームは当業者に周知であるため、本明細書ではこのようなスキームの構成についてこれ以上説明しない。1108において、プロキシ506は、データベース508の一部として基地局502が存在すること又は存在しないことをそれぞれ示す「真」又は「偽」のいずれかの応答をユーザ装置504に戻す。プロキシがユーザ装置504に「真」の応答を戻した場合、方法700は、後述する図12の信号図1200にも示すステップ706〜714を継続する。
信号図1200の1202において、ユーザ装置504は、このシナリオでは装置の位置である暗号化されたクライアント値をプロキシ506に送信する。1204において、プロキシ506は、データベース508から基地局502の位置を検索する。1206において、プロキシ506は、暗号化された装置の位置及び検索された基地局の位置に基づいて準同型暗号を用いて(装置が第2の要求で要求した)計算関数を決定し、この詳細については以下で図13に関してさらに詳細に説明する。1208において、プロキシ506は、暗号化された計算関数をクライアント504に送信する。
図13に、上述した方法700を利用した距離計算例1300を示す。この計算例1300では、ユーザ装置504が位置xを有し、ここではx=(123,543)である。基地局502は位置yを有し、ここではy=(3456,2219)である。上述したセキュアな二者間通信法を用いてxとyとの間の距離を計算するために、プロキシにはクライアントの位置が分からず、クライアントには距離dしか分からないように、計算を装置/クライアント504とプロキシ506との間で分割する。ユーザ装置504は、自機の位置をプロキシ506に送信する前に暗号化し、プロキシは、暗号化されていない基地局の位置を検索する。暗号化された距離dは、128ビット鍵を用いた(暗号計算に使用される1つの周知の方法である)Paillier計算法を使用し、以下の関数を用いて計算される。
この例では、速さを目的として128ビット鍵を利用したが、さらに短い鍵を使用することもできると認識される。上記で識別された距離関数は、準同型暗号法における距離計算の一例であり、他の関数を利用することもできると理解される。さらに、上記ではPaillerスキームを利用したが、El Gamal又は当業者に周知の他の準同型暗号スキームなどの別の暗号スキームを利用することもできると理解される。計算1300では、3823.71089388という基地局502とユーザ装置504との間のユークリッド距離が得られる。上記で識別した方法を利用して基地局502と装置504との間の距離を計算することにより、プロキシは、装置の位置に関して何も分からず、計算された距離を受け取るコンポーネントは装置のみである。データベース508は、プロキシ506が基地局の位置を検索する際に装置クエリの出所が分からない。従って、装置/クライアントは、距離計算全体を通じて自機のプライバシーを維持する。
本開示は、暗号ブルームフィルタと準同型暗号との組み合わせを用いて、ネットワーク内でクライアントの要求と、結果として得られるデータベースからの計算関数とを分離することによってセキュアな双方向通信を行う方法及びシステムを提供する。本開示は、プロキシにもデータベースにもクライアントの位置が分からないようにしてクライアントのプライバシーを維持する。本システム及び方法に信頼できるプロキシを含めると、プロキシがクライアントクエリの出所及びその内容を隠すので、クライアントがデータベースから保護されるようにもなる。具体的に言えば、この方法は、(ブルームフィルタとしての)特定のインデックスと、(準同型暗号技術を用いて実装される)特定の関数とを信頼できるプロキシ内に抽出することによって既存の信頼できないデータベースを「覆い隠す」機構を提供する。上述したように、「信頼」とは、プロキシが情報をデータベースに全く又はできるだけわずかしか明かさずにクライアントの身元を隠すことを意味する。信頼できるプロキシは、例えば上記で詳述したHE及び暗号BFによって、クライアントの計算についてできるだけわずかしか学ばない。このシステム及び方法は、信頼できるプロキシにおける準同型暗号及び暗号ブルームフィルタが既存のデータベースを「覆い隠」し、データベースがクライアントの位置/クエリに関する知識を取得するのを防ぐので、既存のデータベースにも適用することができる。さらに、所定の/最適なAPIがすでに提供されているのであれば、この方法を既存のシステムに適用することもできる。
本開示の実施形態は、(1又は2以上のプロセッサによって実行される)ソフトウェア、ハードウェア(例えば、特定用途向け集積回路)、又はソフトウェアとハードウェアとの組み合わせで実装することができる。ある実施形態例では、ソフトウェア(例えば、アプリケーションロジック、命令セット)が、様々な従来の非一時的コンピュータ可読媒体のうちのいずれか1つに維持される。本明細書の文脈における「非一時的コンピュータ可読媒体」は、コンピュータなどの命令実行システム、装置又は機器によって、或いはこれらに関連して使用される命令の収容、記憶、通信、伝搬又は伝送を行うことができるいずれかの媒体又は手段とすることができる。非一時的コンピュータ可読媒体は、コンピュータなどの命令実行システム、装置又は機器によって、或いはこれらに関連して使用される命令を収容又は記憶できるいずれかの媒体又は手段とすることができるコンピュータ可読記憶媒体(例えば、メモリ又はその他の装置)を含むことができる。従って、本開示は、上述した方法及びその変形例のいずれかを実行するコードを含む、コンピュータと共に使用するためのコンピュータプログラムコードを具体化するコンピュータ可読記憶媒体を有するコンピュータプログラム製品を含むことができる。さらに、本開示は、1又は2以上のプロセッサと、コンピュータプログラムコードを含む1又は2以上のメモリとを備えた装置を含むこともでき、これらの1又は2以上のメモリ及びコンピュータプログラムコードは、1又は2以上のプロセッサと協働して、上述した方法及びその変形例のいずれかを装置に実行させるように構成される。
必要であれば、本明細書で説明した様々な機能を異なる順序で、及び/又は互いに同時に実行することもできる。さらに、必要であれば、上述した機能のうちの1つ又は2つ以上を任意とし、又は組み合わせることもできる。
独立請求項には本開示の様々な態様を示すが、本開示の他の態様は、特許請求の範囲に明示する組み合わせのみならず、説明した実施形態及び/又は従属請求項の特徴と独立請求項の特徴との他の組み合わせも含む。
また、上記では本開示の実施形態例を説明したが、これらの説明を限定的な意味で捉えるべきではない。むしろ、添付の特許請求の範囲に定めるような本開示の範囲から逸脱することなく複数の変形及び修正を行うことができる。
当業者であれば、上述した本開示は、異なる順序のステップで、及び/又は開示したものとは異なる構成のハードウェア要素を用いて実施することもできると容易に理解するであろう。従って、これらの好ましい実施形態に基づいて本開示を説明したが、当業者には、本発明の趣旨及び範囲から逸脱することなくいくつかの修正、変形及び代替構成が明らかであろう。従って、本開示の境界及び範囲を特定するために、添付の特許請求の範囲を参照されたい。
本明細書及び/又は図面の図に見出すことができる以下の略語については以下のように定義する。
CBF 暗号ブルームフィルタ
HE 準同型暗号
STC セキュアな二者間通信
600 アーキテクチャ

Claims (20)

  1. ネットワークにおける方法であって、
    メモリとプロセッサとを有するクライアントにおいて、メモリとプロセッサとを含むプロキシに第1の要求を送信するステップと、
    前記クライアントにおいて、前記プロキシから第1の応答を受け取るステップと、
    前記クライアントにおいて、前記プロキシに第2の要求を送信するステップと、
    前記第2の要求に応答して、前記プロキシから前記クライアントに暗号化された計算関数を送信するステップと、
    前記クライアントにおいて、前記計算関数を解読するステップと、
    を含むことを特徴とする方法。
  2. 前記第1の要求は、前記プロキシと通信するデータベースのインデックス付けを要求することを含む、
    請求項1に記載の方法。
  3. 前記データベースのインデックス付けは、前記プロキシ内の暗号ブルームフィルタにおいて行われる、
    請求項2に記載の方法。
  4. 前記第1の要求は、
    前記プロキシにおいて、前記データベース内のデータセットに基づいて最適な暗号ブルームフィルタを生成することと、
    前記プロキシにおいて、前記データベース内のデータセット変更に基づいて前記暗号ブルームフィルタ内のデータ要素を更新することと、
    をさらに含み、前記暗号ブルームフィルタを更新することは、前記ブルームフィルタ内のデータ要素を削除すること、及び前記ブルームフィルタにデータ要素を挿入することの一方を含む、
    請求項3に記載の方法。
  5. 前記第1の要求は、
    前記データベースにおいて、該データベース内のデータセットに基づいて最適な暗号ブルームフィルタを生成することと、
    前記データベースにおいて、該データベース内のデータセット変更に基づいて暗号ブルームフィルタのデータ要素を計算することと、
    前記計算された暗号ブルームフィルタのデータ要素を前記プロキシに送信することと、
    をさらに含む、請求項3に記載の方法。
  6. 前記第2の要求は、前記プロキシによる関数の計算を要求することを含む、
    請求項1に記載の方法。
  7. 前記関数の計算は、前記プロキシによって準同型暗号を用いて行われる、
    請求項6に記載の方法。
  8. 前記暗号化された計算関数を前記クライアントに送信する前記ステップの前に、
    前記クライアントにおいて、前記プロキシに暗号化されたクライアント値を送信するステップと、
    前記プロキシにおいて、前記プロキシと通信するデータベースから、前記ネットワーク内のコンポーネントに基づくコンポーネント値を検索するステップと、
    前記プロキシにおいて、前記暗号化されたクライアント値及び前記検索されたコンポーネント値に基づいて前記計算関数を決定するステップと、
    をさらに含む、請求項1に記載の方法。
  9. 前記データベースから検索される前記コンポーネント値は、距離、時間、位置及びテキストデータ文字列のうちの1つである、
    請求項8に記載の方法。
  10. メモリとプロセッサとを含むネットワークコンポーネントと、
    前記ネットワークコンポーネントと通信する、メモリとプロセッサとを含むクライアントと、
    前記クライアントと通信するプロキシと、
    前記プロキシと通信するデータベースと、
    を備えたシステムであって、
    前記クライアントにおいて前記プロキシに第1の要求を送信し、
    前記クライアントにおいて前記プロキシから第1の応答を受け取り、
    前記クライアントにおいて前記プロキシに第2の要求を送信し、
    前記プロキシから前記クライアントに暗号化された計算関数を送信し、
    前記クライアントにおいて前記計算関数を解読する、
    ように構成される、
    ことを特徴とするシステム。
  11. 前記ネットワークコンポーネントは、基地局である、
    請求項10に記載のシステム。
  12. 前記クライアントは、前記プロキシのみと通信する、
    請求項10に記載のシステム。
  13. 前記プロキシは、前記プロキシと前記データベースの両方と通信する、請求項10に記載のシステム。
  14. メモリとプロセッサとを有するクライアントにおいて、メモリとプロセッサとを含むプロキシに第1の要求を送信するステップと、
    前記クライアントにおいて、前記プロキシから第1の応答を受け取るステップと、
    前記クライアントにおいて、前記プロキシに暗号化されたクライアント値を送信するステップと、
    前記プロキシにおいて、前記プロキシと通信するデータベースから前記ネットワーク内のコンポーネントに基づくコンポーネント値を検索するステップと、
    前記プロキシにおいて、前記暗号化されたクライアント値及び前記検索されたコンポーネント値に基づいて計算関数を決定するステップと、
    前記クライアントにおいて、前記プロキシに第2の要求を送信するステップと、
    前記第2の要求に応答して、前記プロキシから前記クライアントに暗号化された計算関数を送信するステップと、
    前記クライアントにおいて、前記計算関数を解読するステップと、
    を含むことを特徴とする方法。
  15. 前記プロキシに暗号化されたクライアント値を送信する前記ステップは、前記プロキシにクライアントロケーション値を送信するステップを含む、
    請求項14に記載の方法。
  16. 前記データベースからコンポーネント値を検索する前記ステップは、前記ネットワークコンポーネントに基づいて、前記クライアントに対する前記ネットワークコンポーネントの近接性を含む近接値を検索するステップを含む、
    請求項15に記載の方法。
  17. 前記ネットワークコンポーネントは、基地局である、
    請求項16に記載の方法。
  18. 前記計算関数を決定するステップは、前記クライアントと前記ネットワークコンポーネントとの間の距離を決定するステップを含む、
    請求項16に記載の方法。
  19. 前記第1の要求は、前記プロキシと通信するデータベースのインデックス付けを要求することを含み、前記データベースのインデックス付けは、前記プロキシ内の暗号ブルームフィルタにおいて行われる、
    請求項14に記載の方法。
  20. 前記第2の要求は、前記プロキシによる関数の計算を要求することを含み、前記関数の計算は、前記プロキシによって準同型暗号を用いて行われる、
    請求項14に記載の方法。
JP2018509506A 2015-08-18 2016-08-02 データベースクエリのための方法及びシステム Active JP6732887B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562206414P 2015-08-18 2015-08-18
US62/206,414 2015-08-18
PCT/EP2016/068387 WO2017029108A1 (en) 2015-08-18 2016-08-02 Method and system for database queries

Publications (2)

Publication Number Publication Date
JP2018525678A true JP2018525678A (ja) 2018-09-06
JP6732887B2 JP6732887B2 (ja) 2020-07-29

Family

ID=56557704

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018509506A Active JP6732887B2 (ja) 2015-08-18 2016-08-02 データベースクエリのための方法及びシステム

Country Status (6)

Country Link
US (1) US20180248684A1 (ja)
EP (1) EP3338426A1 (ja)
JP (1) JP6732887B2 (ja)
KR (1) KR102103135B1 (ja)
CN (1) CN108141462B (ja)
WO (1) WO2017029108A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020172645A (ja) * 2015-11-18 2020-10-22 キャボット コーポレイションCabot Corporation インクジェットインク組成物

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11515997B2 (en) * 2020-06-19 2022-11-29 Duality Technologies, Inc. Privacy enhanced proximity tracker

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312607A (ja) * 2003-04-10 2004-11-04 Nec Corp 無線lanエリア検索システムおよび無線lanエリア検索方法
JP2007179202A (ja) * 2005-12-27 2007-07-12 Canon Marketing Japan Inc 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体
JP2010266952A (ja) * 2009-05-12 2010-11-25 Nec Corp メンバ管理装置、メンバ管理システム、メンバ管理プログラム、および、メンバ管理方法
JP2012123614A (ja) * 2010-12-08 2012-06-28 Hitachi Ltd 検索可能暗号処理システム
KR101311031B1 (ko) * 2012-02-01 2013-09-24 이화여자대학교 산학협력단 검증 블룸 필터를 포함하는 멀티 블룸 필터
WO2014118230A1 (en) * 2013-01-29 2014-08-07 Nec Europe Ltd. Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437550B2 (en) * 1999-12-02 2008-10-14 Ponoi Corp. System for providing session-based network privacy, private, persistent storage, and discretionary access control for sharing private data
US7548908B2 (en) * 2005-06-24 2009-06-16 Yahoo! Inc. Dynamic bloom filter for caching query results
US8763071B2 (en) * 2008-07-24 2014-06-24 Zscaler, Inc. Systems and methods for mobile application security classification and enforcement
US8145806B2 (en) * 2008-09-19 2012-03-27 Oracle International Corporation Storage-side storage request management
CN101848245B (zh) * 2010-02-05 2012-12-19 德讯科技股份有限公司 基于ssl/xml的数据库访问代理方法及系统
US9667713B2 (en) * 2011-03-21 2017-05-30 Apple Inc. Apparatus and method for managing peer-to-peer connections between different service providers
CN102364474B (zh) * 2011-11-17 2014-08-20 中国科学院计算技术研究所 用于机群文件系统的元数据存储系统和管理方法
EP2709028A1 (en) * 2012-09-14 2014-03-19 Ecole Polytechnique Fédérale de Lausanne (EPFL) Privacy-enhancing technologies for medical tests using genomic data
US9608963B2 (en) * 2015-04-24 2017-03-28 Cisco Technology, Inc. Scalable intermediate network device leveraging SSL session ticket extension
CN107016296B (zh) * 2017-01-18 2020-05-26 阿里巴巴集团控股有限公司 一种数据索引构建、数据读取的方法、装置及电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312607A (ja) * 2003-04-10 2004-11-04 Nec Corp 無線lanエリア検索システムおよび無線lanエリア検索方法
JP2007179202A (ja) * 2005-12-27 2007-07-12 Canon Marketing Japan Inc 電子帳票サーバ、クライアント、電子帳票システム、情報提供方法、情報利用方法、サービス提供方法、サーバプログラム、クライアントプログラム及び記憶媒体
JP2010266952A (ja) * 2009-05-12 2010-11-25 Nec Corp メンバ管理装置、メンバ管理システム、メンバ管理プログラム、および、メンバ管理方法
JP2012123614A (ja) * 2010-12-08 2012-06-28 Hitachi Ltd 検索可能暗号処理システム
KR101311031B1 (ko) * 2012-02-01 2013-09-24 이화여자대학교 산학협력단 검증 블룸 필터를 포함하는 멀티 블룸 필터
WO2014118230A1 (en) * 2013-01-29 2014-08-07 Nec Europe Ltd. Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERMAN AYDAY ET AL.: "Protectiong and Evaluating Genomic Privacy in Medical Tests and Personalized Medicine", PROCEEDINGS OF THE 12TH ACM WORKSHOP ON WORKSHOP ON PRIVACY IN THE ELECTRONIC SOCIETY (WPES '13), JPN7019000141, 4 November 2013 (2013-11-04), US, pages 95 - 106, XP058034250, ISSN: 0004274447, DOI: 10.1145/2517840.2517843 *
EU-JIN GOH: "Secure Indexes", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2003/216, vol. Version:20040316:200136, JPN6019001397, 16 March 2004 (2004-03-16), pages 1 - 18, XP061000695, ISSN: 0004274448 *
森 健吾 ほか: "復号せずに処理する暗号化関係データベース", 2014年 暗号と情報セキュリティシンポジウム, vol. 2C4−3, JPN6015031693, 24 January 2014 (2014-01-24), JP, pages 1 - 8, ISSN: 0004274446 *
菅 孝徳 ほか: "ブルームフィルタを用いた検索自由度の高い検索可能暗号の設計と実装評価", 情報処理学会研究報告 2011(平成23)年度▲1▼ [CD−ROM], vol. Vol.2011-CSEC-53 No.20, JPN6019001396, 15 June 2011 (2011-06-15), JP, pages 1 - 6, ISSN: 0004274445 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020172645A (ja) * 2015-11-18 2020-10-22 キャボット コーポレイションCabot Corporation インクジェットインク組成物

Also Published As

Publication number Publication date
CN108141462B (zh) 2020-11-13
JP6732887B2 (ja) 2020-07-29
KR102103135B1 (ko) 2020-04-23
WO2017029108A1 (en) 2017-02-23
CN108141462A (zh) 2018-06-08
US20180248684A1 (en) 2018-08-30
EP3338426A1 (en) 2018-06-27
KR20180042327A (ko) 2018-04-25

Similar Documents

Publication Publication Date Title
JP6941183B2 (ja) データのトークン化
KR101190059B1 (ko) 데이터 암호화 방법 및 암호화된 데이터의 결합 키워드 검색방법
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
Schlegel et al. User-defined privacy grid system for continuous location-based services
JP6180177B2 (ja) プライバシーを保護することができる暗号化データの問い合わせ方法及びシステム
EP3241146B1 (en) System and method for obfuscating an identifier to protect the identifier from impermissible appropriation
US8447983B1 (en) Token exchange
JP5084817B2 (ja) 暗号文の索引付けおよび検索方法と装置
US20140344572A1 (en) Secure cloud storage and synchronization systems and methods
JP2009529714A (ja) 復号可能かつ検索可能な暗号化のための方法およびシステム
EP2879323A1 (en) Method and distributed data processing system for managing access to data
JP6542883B2 (ja) データベースシステム、データベース処理方法
Gahi et al. Privacy preserving scheme for location-based services
CN115795514A (zh) 一种隐私信息检索方法、装置及系统
CN114417073A (zh) 一种加密图的邻居节点查询方法及装置、电子设备
JP6732887B2 (ja) データベースクエリのための方法及びシステム
CN114139194A (zh) 一种基于任务内容的隐私保护任务分配方法
CN117371011A (zh) 数据隐匿查询方法、电子设备和可读存储介质
CN117371010A (zh) 数据匿踪查询方法、电子设备和可读存储介质
Yao et al. A secure hierarchical deduplication system in cloud storage
CN113472728B (zh) 一种通信方法和装置
CN115694921B (zh) 一种数据存储方法、设备及介质
Miao et al. Fine-grained searchable encryption over encrypted data in multi-clouds
CN116599696B (zh) 一种基于同态加密的双重隐匿查询装置
KR20230096626A (ko) 속성 기반 접근 제어를 지원하는 실시간 IoT 데이터 공유 시스템 및 그 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180417

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190422

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200708

R150 Certificate of patent or registration of utility model

Ref document number: 6732887

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250