JP5963936B2 - サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム - Google Patents
サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム Download PDFInfo
- Publication number
- JP5963936B2 JP5963936B2 JP2015501221A JP2015501221A JP5963936B2 JP 5963936 B2 JP5963936 B2 JP 5963936B2 JP 2015501221 A JP2015501221 A JP 2015501221A JP 2015501221 A JP2015501221 A JP 2015501221A JP 5963936 B2 JP5963936 B2 JP 5963936B2
- Authority
- JP
- Japan
- Prior art keywords
- keyword
- search
- encryption
- storage unit
- deterministic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 91
- 238000012545 processing Methods 0.000 claims description 49
- 238000013500 data storage Methods 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000000605 extraction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
秘匿検索を実行するサーバ装置において、
検索装置から秘匿検索要求として、キーワードから確率的暗号化方式によって生成されるトラップドアであって、前記秘匿検索における検索対象データのキーワードが確率的暗号化方式によって暗号化された暗号化キーワードとの一致判定に使用されるトラップドアと、前記トラップドアの生成の元となる前記キーワードから確定的暗号化方式によって生成される確定的暗号化キーワードとの組を受信するサーバ側通信部と、
過去の秘匿検索要求の履歴として、前記サーバ側通信部によって受信された前記トラップドアと前記確定的暗号化キーワードとの組を格納する検索履歴記憶部と、
検索対象データと、この検索対象データの暗号化キーワードとが関連付けられると共に、判明している場合には、前記暗号化キーワードに対応する前記確定的暗号化キーワードがさらに関連付けられたキーワード情報を格納するデータ記憶部と、
前記サーバ側通信部が受信した前記確定的暗号化キーワードと一致する前記確定的暗号化キーワードが、前記検索履歴記憶部に存在するかどうかを判定し、存在すると判定した場合には、前記データ記憶部を対象として、前記検索履歴記憶部に存在する前記確定的暗号化キーワードを用いて、確定的暗号化方式に基づく検索対象データの秘匿検索を実行し、存在しないと判定した場合には、前記データ記憶部を対象として、受信した前記トラップドアと、前記データ記憶部に格納されている前記キーワード情報の前記暗号化キーワードとを用いて、確率的暗号化方式に基づく検索対象データの秘匿検索を実行する判定部と
を備えたことを特徴とする。
図1〜図25を参照して実施の形態1を説明する。
図1〜図4は秘匿検索システム100及び各装置の構成を示す図である。
図5〜図20は、各記憶領域の状態を示す図である。
図21〜図25は、各装置の動作を示すフローである。なお、各フローに()で構成要素が示されている場合は、その構成要素が処理の主体であることを示す。
図5は、暗号化キーワード記憶領域211が記憶するデータの一例を表す。
(2)データ記憶領域212は、データを、対応するデータIDと関連付けて記憶する。
図6は、データ記憶領域212が記憶するデータの一例を表す。なお、データの例としては年齢などの数値、性別などの属性、氏名などの文字列、文書などのファイルなどが挙げられる。また、一つのデータIDに対して複数種類のデータを保持しても良い。暗号化キーワード記憶領域211とデータ記憶領域212とは、データ記憶部210を構成する。なお、後述の図23のS201で述べるように、暗号化キーワード記憶領域211とデータ記憶領域212において、データIDを介して暗号化キーワードとデータとは関連付けられている。例えば図5、図6において、データID(id1)を介して暗号化キーワード(c1)とデータ(d1)とが関連付けられている。また関連する確定的暗号化キーワード(det)が判明している場合には、図13の説明で後述するように、暗号化キーワード(c)とデータ(d)とに対して、判明している確定的暗号化キーワード(det)が関連づけられる。この関係を有する情報をキーワード情報という。キーワード情報は暗号化キーワード記憶領域211とデータ記憶領域212とで実現してもよいし、図18で後述する内容で実現してもよい。
(3)検索履歴記憶領域213(検索履歴記憶部)は、検索装置401から送られてきた過去の検索要求を、検索履歴として記憶する。
図7は、検索履歴記憶領域213が記憶するデータの一例を表す。
(4)キャッシュポリシー記憶領域214(ポリシー記憶部)は、検索装置401から送られてきた検索要求や、検索処理の結果を、検索履歴記憶領域213や暗号化キーワード記憶領域211に記憶するか否かのポリシーを記憶する。
ポリシーの例としては、
「全ての検索要求と検索結果をキャッシュする」、
「検索者から指定があった場合に限り、検索要求と検索結果をキャッシュする」、
「全ての検索要求をキャッシュするとともに、n回以上実行された検索要求に対する検索結果もキャッシュする」、
「検索要求のうち確定的暗号化キーワード、および全ての検索結果をキャッシュする」、
などの例が挙げられる。
(5)確率的暗号照合部221は、検索装置401から送られてきた検索要求に含まれるトラップドアと、暗号化キーワード記憶領域211が記憶する、(確率的暗号による)暗号化キーワードについて、キーワードが一致するかどうかを判定する。また、検索履歴記憶領域213が記憶するトラップドアと、登録装置301から送られてきた暗号化キーワードについての、キーワード一致判定も行う。これらの処理は、既存の暗号技術(確率的暗号ベースの秘匿検索技術)を用いて実現できる。
(6)確定的暗号照合部222は、検索装置401が送信した検索要求に含まれる確定的暗号化キーワードと、暗号化キーワード記憶領域211が記憶する、確定的暗号化キーワードについて、キーワードが一致するかどうかを判定する。この処理は、バイナリ一致判定を用いて実現できる。確率的暗号照合部221と確定的暗号照合部222とは、判定部220を構成する。
(7)キャッシュ処理部223は、キャッシュポリシー記憶領域214の内容に基づき、検索装置401から送られてきた検索要求や、検索処理の結果を、検索履歴記憶領域213や暗号化キーワード記憶領域211に記憶する。
(8)登録部224は登録装置301から受信した暗号化キーワード、暗号化データ等を暗号化キーワード記憶領域211、データ記憶領域212に格納する。
(9)通信部231(サーバ側通信部)は、登録装置301や検索装置401と通信を行う。
(2)データ暗号処理部321は、登録用暗号鍵記憶領域311が記憶するデータ暗号化鍵を用い、データを暗号化する。この処理は、既存の暗号技術(例えばRSA(登録商標)などの公開鍵暗号技術)を用いて実現できる。
(3)暗号化キーワード生成部322は、登録用暗号鍵記憶領域311が記憶する暗号化キーワード生成鍵を用い、キーワードから、秘匿検索用の暗号化キーワードを生成する。この処理は、既存の暗号技術(確率的暗号ベースの秘匿検索技術)を用いて実現できる。
(4)通信部331は、サーバ装置201と通信を行う。
(2)データ復号処理部421は、検索用暗号鍵記憶領域411が記憶するデータ復号鍵を用い、データを復号する。この処理は、既存の暗号技術(例えばRSA(登録商標)などの公開鍵暗号技術)を用いて実現できる。
(3)トラップドア生成部422は、検索用暗号鍵記憶領域411が記憶するトラップドア生成鍵を用い、キーワードから、秘匿検索用の検索要求(トラップドア)を生成する。この処理は、既存の暗号技術(確率的暗号ベースの秘匿検索技術)を用いて実現できる。
(4)確定的暗号化キーワード生成部423は、検索用暗号鍵記憶領域411が記憶する確定的暗号化キーワード生成鍵を用い、キーワードから、確定的暗号化キーワードを生成する。この処理は、既存の暗号技術(例えばAESなどの共通鍵暗号技術)を用いて実現できる。
(5)通信部431(検索側送信部)は、サーバ装置201と通信を行う。
(A)各装置の初期設定を行う部分、
(B)登録装置301が検索対象データをサーバ装置201に送信、格納する部分、
(C)検索装置401がサーバ装置201上にあるデータを検索、取得する部分、
に大別される。以下、それぞれの手続きについて説明する。
図21は、サーバ装置201等の初期設定を示す。図21に示すように、サーバ装置201は、キャッシュポリシーをキャッシュポリシー記憶領域214に格納する。キャッシュポリシーは、例えば、「検索装置401から送られてきた検索要求や、検索処理の結果を、検索履歴記憶領域213や暗号化キーワード記憶領域211に記憶するか否か」のポリシーである。キャッシュポリシーは、検索装置401や、秘匿検索システム100を利用する企業などの管理者が決定してサーバ装置201に送付しても良い。あるいは、サーバ装置201自身が決定しても良い。なお、以降の説明では、キャッシュポリシーが「全ての検索要求と検索結果をキャッシュする」であるとして説明を行う。
登録装置301がデータをサーバ装置201に送信する場合、登録装置301は、後に検索装置401による秘匿検索が行えるよう、キーワードとデータを別々に暗号化したものを送信する。これらを受信したサーバ装置201は、必要に応じて検索履歴記憶領域213を参照しながら、暗号化キーワード記憶領域211、データ記憶領域212への格納を行う。以下、本手続きの手順を具体例とともに説明する。
(1)まず、S101において、登録装置301のデータ暗号処理部321が、データに対し、ユニークなデータID(idxとする)を割り当てる。
(2)次にS102において、データ暗号処理部321が、登録用暗号鍵記憶領域311が記憶するデータ暗号化鍵を用いて、データの暗号化を行う。ここでは、正当な検索装置401だけが復号できるような、既存の暗号技術を利用する(暗号化データをdxとする)。
(3)その後、S103において、暗号化キーワード生成部322が、データに関連付けられたキーワードを、登録用暗号鍵記憶領域311が記憶する暗号化キーワード生成鍵を用いて暗号化する。ここでは、正当な検索装置401だけが検索できるような、既存の暗号技術(確率的暗号ベースの秘匿検索技術)を利用する(暗号化キーワードをcxとする)。
(4)そしてS104において、通信部331が、データID、暗号化キーワード、暗号化データの組(idx,cx,dx)をサーバ装置201に送信する。
図23は、サーバ装置201によるデータの登録処理のフローである。図23を参照して、サーバ装置201のデータ登録処理を説明する。
(1)通信部231が登録装置301から(idx,cx,dx)を受信すると、登録部224は、暗号化キーワード(cx)をデータID(idx)と関連付けて暗号化キーワード記憶領域211に格納し、暗号化データ(dx)をデータID(idx)と関連付けてデータ記憶領域212に格納する(S201)。つまり登録部224は、(cx、idx)、(dx、idx)の様に対応付けて格納する。例えば、本手続き前の暗号化キーワード記憶領域211、データ記憶領域212の内容がそれぞれ図8、図9のとおりであったとする。この場合、サーバ装置201が(id6,c6,d6)を受信して処理を行うと、暗号化キーワード記憶領域211、データ記憶領域212の内容はそれぞれ図10、図11のように更新される。
(2)S202において、確率的暗号照合部221は、検索履歴記憶領域213にトラップドアが存在するかどうかを判定する。「トラップドア」とは、検索装置401からサーバ装置201に、秘匿検索要求として送信される情報である。トラップドアについては、図24のS301で後述する。トラップドアが存在する場合(S202でYES)、確率的暗号照合部221がトラップドアを用いた照合処理を行う(トラップドアが存在しない場合は本処理をスキップする)。
(3)トラップドアが存在する場合、S203において、確率的暗号照合部221が、検索履歴記憶領域213が記憶する各トラップドア(tdi)と、受信した暗号化キーワード(cx)とについて、キーワードが一致するかどうかの一致判定を実行(照合処理を実行)する。
(4)確率的暗号照合部221は、S204において、検索履歴記憶領域213のトラップドア(tdi)の中に一致するものがあるかどうか判定する。一致するものがあれば(tdyとする)、確率的暗号照合部221は、検索履歴記憶領域213でトラップドア(tdy)と関連付けて格納されている、確定的暗号化キーワード(dety)を特定する。確率的暗号照合部221は、特定した(dety)を、暗号化キーワード記憶領域211内の確定的暗号化キーワードとして、受信した暗号化キーワード(cx)と関連付けて格納する(S205)。
正当な検索装置401は、サーバ装置201に格納されたデータに対し、キーワードを指定して秘匿検索を行うことができる。以下、本手続きの手順を具体例とともに説明する。
図24は、検索装置401による検索要求の処理のフローである。図24を参照して、検索装置401による検索要求の送信処理を説明する。
(1)まず、S301において、検索装置401のトラップドア生成部422が、検索用暗号鍵記憶領域411が記憶するトラップドア生成鍵を用いて、検索したいキーワードからトラップドアを生成する。ここでは、既存の暗号技術(確率的暗号ベースの秘匿検索技術)を利用する(トラップドアをtdxとする)。トラップドアとは、検索したいキーワードから確率的暗号化方式によって生成される情報である。トラップドアは、秘匿検索における検索対象データのキーワードが確率的暗号化方式によって暗号化された暗号化キーワードとの一致判定に使用される。同時に、S302において、確定的暗号化キーワード生成部423が、検索用暗号鍵記憶領域411が記憶する確定的暗号化キーワード生成鍵を用いて、検索したいキーワードから確定的暗号化キーワードを生成する。ここでは、確定的暗号化方式として既存の暗号技術(例えばAESなどの共通鍵暗号技術)を利用する(確定的暗号化キーワードをdetxとする)。つまり確定的暗号化キーワード生成部423は、トラップドアdxの生成の元となるキーワードtdxから、確定的暗号化方式によって確定的暗号化キーワード(detx)を生成する。
そして、
(2)通信部431が、トラップドア(tdx)、確定的暗号化キーワード(detx)の組(tdx,detx)を、秘匿検索要求としてサーバ装置201に送信する(S303)。
なお、(detx)は確定的暗号によって生成されるため、検索したいキーワードが同一であれば、常に同一の値が得られることになる。
(3)検索装置401は、サーバ装置201から検索結果を受信する(S401)。
図25は、サーバ装置201による秘匿検索の処理フローである。図25を参照して、サーバ装置201による秘匿検索処理を説明する。
(1)通信部231は検索装置401から検索要求(tdx,detx)を受信する。
(2)この検索要求を受信したサーバ装置201は、まず、検索しようとするキーワードが、これまでの検索履歴に含まれているか否かを判定する。具体的には、確定的暗号照合部222が、検索履歴記憶領域213が記憶する各確定的暗号化キーワード(deti)と、検索要求(tdx,detx)に含まれる確定的暗号化キーワード(detx)について、キーワードが一致するかどうかを判定する(S304、S305)。この判定(検索)はバイナリ一致判定で良いため、既存の(暗号化を考えない場合の)検索技術が利用できる。既存の検索技術の例としては、データをあらかじめソートしておくことによる高速化や、ハッシュテーブルの利用による高速化などが挙げられる。
(4)その後、通信部231が検索装置401に、S307で取得された暗号化データを送信する(S308)。なお。複数取得された場合は全て送信するようにしても、一部を送信するようにしても良い。
確定的暗号化キーワードのバイナリ一致が見つからなかった場合(S305でNO)では、さらに、「検索要求および検索結果」のキャッシュ処理を実施する(S312)。具体的には、キャッシュ処理部223が、キャッシュポリシー記憶領域214に格納されたキャッシュポリシー(履歴ポリシー)の内容に従って、検索要求を検索履歴記憶領域213に格納する。また、キャッシュ処理部223は、暗号化キーワード記憶領域211のレコードのうち、キーワードが一致したレコードについて、確定的暗号化キーワード(det)として、検索要求に含まれる確定的暗号化キーワード(detx)を格納する(S311,S312)。この場合、S310の判定で暗号化キーワード記憶領域211に検索要求(tdx、detx)の(tdx)に対応する暗号化キーワード(c)がヒットした場合には(ヒットしたcをckとする)、キャッシュ処理部223は、キャッシュポリシー記憶領域214に格納されたキャッシュポリシー(関連付けポリシー)の内容に従って、検索要求(tdx、detx)に含まれるdetxを格納するかどうかを決定する。キャッシュポリシーが格納を指示する場合は、キャッシュ処理部223は検索要求のdetxを、暗号化キーワード記憶領域211の(ck)に対応付けて格納する。S312のキャッシュ処理によって、次回以降、同じキーワードで検索が行われる際に、確定的暗号化キーワード(det)を利用した高速な検索(バイナリ一致検索)が可能となる(S306,S307)。また、登録装置301からの送信により、データ(id,c,d)が追加で登録された際にも、検索履歴記憶領域213のトラップドアを利用して、過去の検索キーワード(td)と一致する暗号化キーワード(c)をあらかじめ洗い出すことができるので、検索処理に要する時間を短縮できる(図23のS202〜S205)。
最後に、図24のS401に示すように、検索結果である暗号化データを受信した検索装置401のデータ復号処理部421が、検索用暗号鍵記憶領域411が記憶するデータ復号鍵を用いて、暗号化データを復号する。ここでは、正当な検索装置401だけが復号できるような、既存の暗号技術を利用する。以上で本手続きは完了である。
図26、図27を参照して実施の形態2を説明する。実施の形態2は、コンピュータであるサーバ装置201,登録装置301,検索装置401のハードウェア構成を説明する。サーバ装置201,登録装置301,検索装置401はいずれもコンピュータであるので、以下ではサーバ装置201を想定して説明する。以下のサーバ装置201の説明は登録装置301,検索装置401にも当てはまる。
図27は、サーバ装置201のハードウェア資源の一例を示す図である。
Claims (7)
- 秘匿検索を実行するサーバ装置において、
検索装置から秘匿検索要求として、キーワードから確率的暗号化方式によって生成されるトラップドアであって、前記秘匿検索における検索対象データのキーワードが確率的暗号化方式によって暗号化された暗号化キーワードとの一致判定に使用されるトラップドアと、前記トラップドアの生成の元となる前記キーワードから確定的暗号化方式によって生成される確定的暗号化キーワードとの組を受信するサーバ側通信部と、
過去の秘匿検索要求の履歴として、前記サーバ側通信部によって受信された前記トラップドアと前記確定的暗号化キーワードとの組を格納する検索履歴記憶部と、
検索対象データと、この検索対象データの暗号化キーワードとが関連付けられると共に、判明している場合には、前記暗号化キーワードに対応する前記確定的暗号化キーワードがさらに関連付けられたキーワード情報を格納するデータ記憶部と、
前記サーバ側通信部が受信した前記確定的暗号化キーワードと一致する前記確定的暗号化キーワードが、前記検索履歴記憶部に存在するかどうかを判定し、存在すると判定した場合には、前記データ記憶部を対象として、前記検索履歴記憶部に存在する前記確定的暗号化キーワードを用いて、確定的暗号化方式に基づく検索対象データの秘匿検索を実行し、存在しないと判定した場合には、前記データ記憶部を対象として、受信した前記トラップドアと、前記データ記憶部に格納されている前記キーワード情報の前記暗号化キーワードとを用いて、確率的暗号化方式に基づく検索対象データの秘匿検索を実行する判定部と
を備えたことを特徴とするサーバ装置。 - 前記サーバ装置は、さらに、
前記サーバ側通信部によって受信された前記トラップドアと前記確定的暗号化キーワードとの組を前記検索履歴記憶部に格納するかどうかの履歴ポリシーを格納するポリシー記憶部と、
前記判定部が、前記サーバ側通信部が受信した前記確定的暗号化キーワードと一致する前記確定的暗号化キーワードが前記検索履歴記憶部に存在しないと判定した場合には、受信した前記トラップドアと前記確定的暗号化キーワードとの組を前記検索履歴記憶部に格納するかどうかを前記ポリシー記憶部の前記履歴ポリシーに従って決定するキャッシュ処理部と
を備えたことを特徴とする請求項1記載のサーバ装置。 - 前記判定部は、
前記サーバ側通信部が受信した前記確定的暗号化キーワードと一致する前記確定的暗号化キーワードが前記検索履歴記憶部に存在しないと判定した場合には、前記データ記憶部を対象として、受信した前記トラップドアと、前記データ記憶部に格納されている前記キーワード情報の前記暗号化キーワードとの一致判定を実行し、
前記ポリシー記憶部は、
前記判定部が前記一致判定によって、受信した前記トラップドアと一致する前記暗号化キーワードを前記データ記憶部から検出した場合には、検出された前記暗号化キーワードに、受信した前記トラップドアの組の前記確定的暗号化キーワードを関連付けるかどうかの関連付けポリシーを含み、
前記キャッシュ処理部は、
前記判定部が前記一致判定によって、受信した前記トラップドアと一致する前記暗号化キーワードを前記データ記憶部から検出した場合には、検出された前記暗号化キーワードの前記キーワード情報に、受信した前記トラップドアの組の前記確定的暗号化キーワードを関連付けるかどうかを前記関連付けポリシーに従って決定することを特徴とする請求項2記載のサーバ装置。 - 前記サーバ側通信部は、
検索対象データの登録を要求する登録装置から、検索対象データと、この検索対象データの暗号化キーワードとを受信し、
前記サーバ装置は、さらに、
前記サーバ側通信部が受信した前記検索対象データと前記暗号化キーワードとを関連付けて前記データ記憶部に格納する登録部を
備え、
前記判定部は、
前記サーバ側通信部が受信した前記暗号化キーワードと、前記検索履歴記憶部に格納された前記トラップドアとの一致判定を実行し、前記一致判定によって前記サーバ側通信部が受信した前記暗号化キーワードと一致する前記トラップドアを検出した場合には、検出された前記トラップドアと組をなす前記確定的暗号化キーワードを、前記登録部によって前記データ記憶部に格納された前記暗号化キーワードに関連付けることを特徴とする請求項1〜3のいずれか1項に記載のサーバ装置。 - コンピュータに、
検索装置から秘匿検索要求として、キーワードから確率的暗号化方式によって生成されるトラップドアであって、秘匿検索における検索対象データのキーワードが確率的暗号化方式によって暗号化された暗号化キーワードとの一致判定に使用されるトラップドアと、前記トラップドアの生成の元となる前記キーワードから確定的暗号化方式によって生成される確定的暗号化キーワードとの組を受信する処理、
過去の秘匿検索要求の履歴として、受信された前記トラップドアと前記確定的暗号化キーワードとの組を検索履歴記憶部に格納する処理、
検索対象データと、この検索対象データの暗号化キーワードとが関連付けられると共に、判明している場合には、前記暗号化キーワードに対応する前記確定的暗号化キーワードがさらに関連付けられたキーワード情報をデータ記憶部に格納する処理、
受信された前記確定的暗号化キーワードと一致する前記確定的暗号化キーワードが、前記検索履歴記憶部に存在するかどうかを判定し、存在すると判定した場合には、前記データ記憶部を対象として、前記検索履歴記憶部に存在する前記確定的暗号化キーワードを用いて、確定的暗号化方式に基づく検索対象データの秘匿検索を実行し、存在しないと判定した場合には、前記データ記憶部を対象として、受信した前記トラップドアと、前記データ記憶部に格納されている前記キーワード情報の前記暗号化キーワードとを用いて、確率的暗号化方式に基づく検索対象データの秘匿検索を実行する処理、
を実行させるための秘匿検索プログラム。 - 請求項5記載の秘匿検索プログラムを記録したコンピュータ読み取り可能な記録媒体。
- 秘匿検索要求をサーバ装置に送信する検索装置と、前記秘匿検索要求に応じて秘匿検索を実行するサーバ装置とを備えた秘匿検索システムにおいて、
前記検索装置は、
前記秘匿検索要求として、キーワードから確率的暗号化方式によって生成されるトラップドアであって、前記秘匿検索における検索対象データのキーワードが確率的暗号化方式によって暗号化された暗号化キーワードとの一致判定に使用されるトラップドアと、前記トラップドアの生成の元となる前記キーワードから確定的暗号化方式によって生成される確定的暗号化キーワードとの組を送信する検索側送信部を備え、
前記サーバ装置は、
前記検索側送信部が送信した前記トラップドアと、前記確定的暗号化キーワードとの組を受信するサーバ側通信部と、
過去の秘匿検索要求の履歴として、前記サーバ側通信部によって受信された前記トラップドアと前記確定的暗号化キーワードとの組を格納する検索履歴記憶部と、
検索対象データと、この検索対象データの暗号化キーワードとが関連付けられると共に、判明している場合には、前記暗号化キーワードに対応する前記確定的暗号化キーワードがさらに関連付けられたキーワード情報を格納するデータ記憶部と、
前記サーバ側通信部が受信した前記確定的暗号化キーワードと一致する前記確定的暗号化キーワードが、前記検索履歴記憶部に存在するかどうかを判定し、存在すると判定した場合には、前記データ記憶部を対象として、前記検索履歴記憶部に存在する前記確定的暗号化キーワードを用いて、確定的暗号化方式に基づく検索対象データの秘匿検索を実行し、存在しないと判定した場合には、前記データ記憶部を対象として、受信した前記トラップドアと、前記データ記憶部に格納されている前記キーワード情報の前記暗号化キーワードとを用いて、確率的暗号化方式に基づく検索対象データの秘匿検索を実行する判定部と
を備えたことを特徴とする秘匿検索システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2013/054735 WO2014128958A1 (ja) | 2013-02-25 | 2013-02-25 | サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5963936B2 true JP5963936B2 (ja) | 2016-08-03 |
JPWO2014128958A1 JPWO2014128958A1 (ja) | 2017-02-02 |
Family
ID=51390781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015501221A Active JP5963936B2 (ja) | 2013-02-25 | 2013-02-25 | サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10235539B2 (ja) |
EP (1) | EP2960808A4 (ja) |
JP (1) | JP5963936B2 (ja) |
CN (1) | CN104995621B (ja) |
WO (1) | WO2014128958A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784309A (zh) * | 2021-02-20 | 2021-05-11 | 青岛大学 | 数据安全管理方法、电子设备和存储介质 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104702781A (zh) * | 2015-02-04 | 2015-06-10 | 深圳市中兴移动通信有限公司 | 一种信息加密的方法及装置 |
JP6441160B2 (ja) * | 2015-04-27 | 2018-12-19 | 株式会社東芝 | 秘匿化装置、復号装置、秘匿化方法および復号方法 |
WO2017122326A1 (ja) * | 2016-01-14 | 2017-07-20 | 三菱電機株式会社 | 秘匿検索システム、秘匿検索方法及び秘匿検索プログラム |
JP6038427B1 (ja) | 2016-01-15 | 2016-12-07 | 三菱電機株式会社 | 暗号化装置、暗号化方法、暗号化プログラム及び保管装置 |
JP6381861B2 (ja) * | 2016-05-27 | 2018-08-29 | 三菱電機株式会社 | 登録先決定装置、登録装置、秘匿検索システム、登録先決定方法及び登録先決定プログラム |
FR3057123A1 (fr) * | 2016-09-30 | 2018-04-06 | Orange | Procede et systeme de detection d'intrusions sur un reseau |
US10644876B2 (en) | 2017-01-20 | 2020-05-05 | Enveil, Inc. | Secure analytics using homomorphic encryption |
US11777729B2 (en) | 2017-01-20 | 2023-10-03 | Enveil, Inc. | Secure analytics using term generation and homomorphic encryption |
US11507683B2 (en) | 2017-01-20 | 2022-11-22 | Enveil, Inc. | Query processing with adaptive risk decisioning |
US10693627B2 (en) | 2017-01-20 | 2020-06-23 | Enveil, Inc. | Systems and methods for efficient fixed-base multi-precision exponentiation |
US10873568B2 (en) | 2017-01-20 | 2020-12-22 | Enveil, Inc. | Secure analytics using homomorphic and injective format-preserving encryption and an encrypted analytics matrix |
US11196541B2 (en) | 2017-01-20 | 2021-12-07 | Enveil, Inc. | Secure machine learning analytics using homomorphic encryption |
CN110226190A (zh) * | 2017-01-27 | 2019-09-10 | 三菱电机株式会社 | 检索装置、监视装置、监视方法和检索程序 |
CN110546631A (zh) | 2017-04-25 | 2019-12-06 | 三菱电机株式会社 | 检索装置、检索系统、检索方法和检索程序 |
KR101979267B1 (ko) * | 2017-05-29 | 2019-05-16 | 성균관대학교산학협력단 | 클라우드 저장 기반 암호화 시스템 및 방법 |
US11537726B2 (en) * | 2017-12-18 | 2022-12-27 | Nippon Telegraph And Telephone Corporation | Secret computation system and method |
JP6927332B2 (ja) * | 2017-12-19 | 2021-08-25 | 日本電信電話株式会社 | 検索装置、検索方法、プログラム、および記録媒体 |
EP3731107B1 (en) * | 2018-01-17 | 2021-10-27 | Mitsubishi Electric Corporation | Data management device, search device, registration device, data management method, and data management program |
JP6755434B2 (ja) * | 2018-05-15 | 2020-09-16 | 三菱電機株式会社 | 秘匿検索装置および秘匿検索方法 |
US10902133B2 (en) | 2018-10-25 | 2021-01-26 | Enveil, Inc. | Computational operations in enclave computing environments |
US10817262B2 (en) | 2018-11-08 | 2020-10-27 | Enveil, Inc. | Reduced and pipelined hardware architecture for Montgomery Modular Multiplication |
CN109766314A (zh) * | 2019-01-07 | 2019-05-17 | 西安电子科技大学 | 基于概率陷门的密文数据多关键词搜索方法 |
US11601258B2 (en) | 2020-10-08 | 2023-03-07 | Enveil, Inc. | Selector derived encryption systems and methods |
CN113904823B (zh) * | 2021-09-28 | 2024-02-27 | 长沙学院 | 常数级授权计算复杂度的属性基可搜索加密方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044072A (ja) * | 2000-03-24 | 2002-02-08 | Contentguard Holdings Inc | 秘話化電子著作物の生成方法、保護された電子著作物、及び電子著作物を再生の際に保護する方法 |
JP2011198079A (ja) * | 2010-03-19 | 2011-10-06 | Hitachi Solutions Ltd | データベース暗号化システム及び方法 |
JP2012083863A (ja) * | 2010-10-07 | 2012-04-26 | Mitsubishi Electric Corp | 情報検索装置および情報検索方法 |
WO2012077541A1 (ja) * | 2010-12-08 | 2012-06-14 | 株式会社日立製作所 | 検索可能暗号処理システム |
JP2012164031A (ja) * | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Corp | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム |
JP2012248940A (ja) * | 2011-05-25 | 2012-12-13 | Mitsubishi Electric Corp | データ生成装置、データ生成方法、データ生成プログラム及びデータベースシステム |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991414A (en) | 1997-09-12 | 1999-11-23 | International Business Machines Corporation | Method and apparatus for the secure distributed storage and retrieval of information |
JP3457184B2 (ja) | 1998-06-25 | 2003-10-14 | シャープ株式会社 | 検索装置及びその制御プログラムを記憶した媒体 |
US6519700B1 (en) | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
JP4519963B2 (ja) | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
US7496767B2 (en) | 2001-01-19 | 2009-02-24 | Xerox Corporation | Secure content objects |
JP2005527873A (ja) * | 2001-09-14 | 2005-09-15 | コンピュータ アソシエイツ シンク,インコーポレイテッド | ウイルス検知システム |
US7171557B2 (en) | 2001-10-31 | 2007-01-30 | Hewlett-Packard Development Company, L.P. | System for optimized key management with file groups |
JP2003178070A (ja) | 2001-12-12 | 2003-06-27 | Canon Inc | 情報検索装置 |
US20050271246A1 (en) | 2002-07-10 | 2005-12-08 | Sharma Ravi K | Watermark payload encryption methods and systems |
US20050004924A1 (en) * | 2003-04-29 | 2005-01-06 | Adrian Baldwin | Control of access to databases |
CN101635021B (zh) * | 2003-09-26 | 2011-08-10 | 日本电信电话株式会社 | 标签装置、标签自动识别系统和标签隐私保护方法 |
JP4395611B2 (ja) | 2003-10-28 | 2010-01-13 | 独立行政法人情報通信研究機構 | 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム |
US20050138393A1 (en) | 2003-12-22 | 2005-06-23 | Challener David C. | Determining user security level using trusted hardware device |
JP2005284915A (ja) | 2004-03-30 | 2005-10-13 | Canon Inc | 情報検索装置および方法、ならびに情報検索システムおよびその制御方法 |
EP1815637B1 (en) | 2004-11-16 | 2016-04-20 | Koninklijke Philips N.V. | Securely computing a similarity measure |
JP2006210964A (ja) | 2005-01-24 | 2006-08-10 | National Institute Of Information & Communication Technology | エルガマル暗号による情報授受伝達方法及び装置 |
JP2006262333A (ja) | 2005-03-18 | 2006-09-28 | Ic Brains Co Ltd | 生体認証システム |
JP4722620B2 (ja) | 2005-08-19 | 2011-07-13 | Kddi株式会社 | 暗号化文書検索方法および暗号化文書検索システム |
JP4961214B2 (ja) | 2006-03-29 | 2012-06-27 | 株式会社日立情報制御ソリューションズ | 生体認証方法およびシステム |
JP2008097438A (ja) | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US20090094200A1 (en) * | 2007-10-05 | 2009-04-09 | Yahoo! Inc. | Method for Admission-controlled Caching |
JP2009129210A (ja) | 2007-11-25 | 2009-06-11 | Tokyo Institute Of Technology | チャレンジ・レスポンス生体認証方法 |
US8995665B1 (en) | 2008-08-20 | 2015-03-31 | Symantec Corporation | Role based encryption without key management system |
US8165305B2 (en) | 2008-12-08 | 2012-04-24 | Harrison Corporation | Enhanced relational database security through encryption of table indices |
JP5147673B2 (ja) | 2008-12-18 | 2013-02-20 | 株式会社日立製作所 | 生体認証システムおよびその方法 |
JP2010160235A (ja) | 2009-01-07 | 2010-07-22 | Nippon Telegr & Teleph Corp <Ntt> | 検索システム、端末装置、データベース装置、検索方法及びプログラム |
JP2010165275A (ja) | 2009-01-19 | 2010-07-29 | Mitsubishi Electric Corp | データ格納システム及び情報送信装置及びサーバ装置 |
US8837718B2 (en) | 2009-03-27 | 2014-09-16 | Microsoft Corporation | User-specified sharing of data via policy and/or inference from a hierarchical cryptographic store |
EP2426640A4 (en) | 2009-04-28 | 2018-01-03 | Fujitsu Limited | Biometric authentication device, biometric authentication method and biometric authentication program |
US8495056B2 (en) * | 2009-09-21 | 2013-07-23 | At&T Intellectual Property I, L.P. | System and method for caching database reports |
EP2495908A4 (en) | 2009-10-29 | 2017-07-19 | Mitsubishi Electric Corporation | Data processing device |
EP2525339A4 (en) | 2010-01-13 | 2013-09-11 | Mitsubishi Electric Corp | SECRET RECOVERY SYSTEM, PUBLIC PARAMETER GENERATION DEVICE, ENCRYPTION DEVICE, SECRET USER KEY GENERATION DEVICE, REQUEST TRANSMITTING DEVICE, RECOVERY DEVICE, COMPUTER PROGRAM, SECRET RECOVERY METHOD, GENERATION METHOD PUBLIC PARAMETER METHOD, ENCRYPTION METHOD, SECRET USER KEY GENERATION METHOD, REQUESTING METHOD FOR REQUESTING, AND RECOVERY METHOD |
JP5269210B2 (ja) | 2010-01-15 | 2013-08-21 | 三菱電機株式会社 | 秘匿検索システム及び暗号処理システム |
JP5432736B2 (ja) | 2010-01-18 | 2014-03-05 | 日本電信電話株式会社 | 暗号化された情報のためのキーワード検索システム、キーワード検索方法、検索要求装置、検索代行装置、プログラム、記録媒体 |
JP5573293B2 (ja) | 2010-03-30 | 2014-08-20 | 富士通株式会社 | 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム |
US8429421B2 (en) * | 2010-12-17 | 2013-04-23 | Microsoft Corporation | Server-side encrypted pattern matching |
CN103329184B (zh) | 2011-01-13 | 2016-02-03 | 三菱电机株式会社 | 数据处理装置以及数据保管装置 |
CN103329478B (zh) | 2011-01-18 | 2015-11-25 | 三菱电机株式会社 | 密码系统以及密码系统的密码处理方法 |
WO2012114452A1 (ja) | 2011-02-22 | 2012-08-30 | 三菱電機株式会社 | 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法 |
US8549653B2 (en) | 2011-09-14 | 2013-10-01 | Morgan Stanley | Secure wildcard searchable database |
US20140247939A1 (en) | 2011-11-30 | 2014-09-04 | Mitsubishi Electric Corporation | Data processing device and data processing method and program |
US9087212B2 (en) * | 2012-01-25 | 2015-07-21 | Massachusetts Institute Of Technology | Methods and apparatus for securing a database |
EP2808803B1 (en) | 2012-01-25 | 2017-03-01 | Mitsubishi Electric Corporation | Data search device, data search method, data search program, data registration device, data registration method, data registration program and information processing device |
US20140019454A1 (en) * | 2012-07-10 | 2014-01-16 | Jason A. Carter | Systems and Methods for Caching Data Object Identifiers |
EP2945313B1 (en) | 2013-01-12 | 2017-09-06 | Mitsubishi Electric Corporation | Key generation device, key generation program, concealed data search system, and key distribution method |
-
2013
- 2013-02-25 CN CN201380072944.3A patent/CN104995621B/zh active Active
- 2013-02-25 JP JP2015501221A patent/JP5963936B2/ja active Active
- 2013-02-25 EP EP13875718.2A patent/EP2960808A4/en not_active Ceased
- 2013-02-25 WO PCT/JP2013/054735 patent/WO2014128958A1/ja active Application Filing
- 2013-02-25 US US14/765,050 patent/US10235539B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002044072A (ja) * | 2000-03-24 | 2002-02-08 | Contentguard Holdings Inc | 秘話化電子著作物の生成方法、保護された電子著作物、及び電子著作物を再生の際に保護する方法 |
JP2011198079A (ja) * | 2010-03-19 | 2011-10-06 | Hitachi Solutions Ltd | データベース暗号化システム及び方法 |
JP2012083863A (ja) * | 2010-10-07 | 2012-04-26 | Mitsubishi Electric Corp | 情報検索装置および情報検索方法 |
WO2012077541A1 (ja) * | 2010-12-08 | 2012-06-14 | 株式会社日立製作所 | 検索可能暗号処理システム |
JP2012164031A (ja) * | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Corp | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム |
JP2012248940A (ja) * | 2011-05-25 | 2012-12-13 | Mitsubishi Electric Corp | データ生成装置、データ生成方法、データ生成プログラム及びデータベースシステム |
Non-Patent Citations (2)
Title |
---|
JPN6013020423; 菅 孝徳ほか: '検索可能暗号の安全性再考' コンピュータセキュリティシンポジウム2011 (CSS 2011) 論文集 Vol. 2011, No. 3, 20111012, pp. 125-130 * |
JPN6016019887; 伊藤 隆ほか: '頻度分析耐性を持つ高速秘匿検索方式' 電子情報通信学会技術研究報告 Vol. 110, No. 442, 20110224, pp. 1-6 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112784309A (zh) * | 2021-02-20 | 2021-05-11 | 青岛大学 | 数据安全管理方法、电子设备和存储介质 |
CN112784309B (zh) * | 2021-02-20 | 2022-08-23 | 青岛大学 | 数据安全管理方法、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20150371062A1 (en) | 2015-12-24 |
CN104995621A (zh) | 2015-10-21 |
US10235539B2 (en) | 2019-03-19 |
WO2014128958A1 (ja) | 2014-08-28 |
EP2960808A4 (en) | 2016-10-26 |
EP2960808A1 (en) | 2015-12-30 |
JPWO2014128958A1 (ja) | 2017-02-02 |
CN104995621B (zh) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5963936B2 (ja) | サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム | |
EP2731034B1 (en) | Client computer for querying a database stored on a server via a network | |
US8245042B2 (en) | Shielding a sensitive file | |
US9558366B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CN107077469B (zh) | 服务器装置、检索系统、终端装置以及检索方法 | |
CN101925913A (zh) | 加密文件访问的方法和系统 | |
US20240061790A1 (en) | Locally-stored remote block data integrity | |
US20140331338A1 (en) | Device and method for preventing confidential data leaks | |
AU2017283544A1 (en) | Systems and methods for secure storage of user information in a user profile | |
JP2006523995A (ja) | 認可証明書におけるユーザ・アイデンティティのプライバシ | |
JP2012164031A (ja) | データ処理装置及びデータ保管装置及びデータ処理方法及びデータ保管方法及びプログラム | |
KR102615556B1 (ko) | 키 관리 서버를 이용한 데이터의 실시간 암복호화 보안 시스템 및 방법 | |
WO2017126000A1 (ja) | 暗号化装置、検索装置、暗号化プログラム、検索プログラム、暗号化方法及び検索方法 | |
JP5443236B2 (ja) | 分散型データベースシステム | |
CN111753312B (zh) | 数据处理方法、装置、设备和系统 | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
JP2013150309A (ja) | 情報処理装置および情報処理方法およびプログラム | |
CN109154970B (zh) | 登记目的地决定装置、登记装置、隐匿检索系统、登记目的地决定方法和计算机可读的存储介质 | |
WO2018034192A1 (ja) | 情報処理装置、情報処理方法、及び、記録媒体 | |
JPWO2015162688A1 (ja) | データ処理システム、データ処理方法 | |
JP2013114534A (ja) | データ処理装置及びデータ処理方法及びプログラム | |
US11727108B2 (en) | Systems and methods for providing secure passwords | |
US9560022B1 (en) | Avoiding collection of biometric data without consent | |
US9086999B2 (en) | Data encryption management | |
JP4955304B2 (ja) | データ管理システム及び管理装置及びデータ管理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160531 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160628 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5963936 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |