JP6632796B2 - データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム - Google Patents

データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム Download PDF

Info

Publication number
JP6632796B2
JP6632796B2 JP2014210218A JP2014210218A JP6632796B2 JP 6632796 B2 JP6632796 B2 JP 6632796B2 JP 2014210218 A JP2014210218 A JP 2014210218A JP 2014210218 A JP2014210218 A JP 2014210218A JP 6632796 B2 JP6632796 B2 JP 6632796B2
Authority
JP
Japan
Prior art keywords
database
distribution
data
dividing
distance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014210218A
Other languages
English (en)
Other versions
JP2016081192A (ja
Inventor
清良 披田野
清良 披田野
清本 晋作
晋作 清本
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2014210218A priority Critical patent/JP6632796B2/ja
Publication of JP2016081192A publication Critical patent/JP2016081192A/ja
Application granted granted Critical
Publication of JP6632796B2 publication Critical patent/JP6632796B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラムに関する。
近年、パスワードや暗証番号などの秘密情報が漏洩する事例が多発しており、漏洩情報を用いたシステムの不正利用に関する被害が多数報告されている。それらの事例の多くは、人的ミスや機器の故障、あるいは故意による不正などの潜在的な脆弱性に起因するものであり、根本的な原因を取り除くことは容易ではない。このため、今後も情報漏洩のリスクをゼロにすることはきわめて難しいと考えられる。
特に、現在多くのサービスがクラウド上で展開されていることから、情報漏洩のケースとして以下が想定される。
クラウド上のシステムでは複数のサーバを仮想的に統合して利用しているため、一部のストレージに故障やバグが生じることや、異なる管理者のデータセンターのサーバを統合している場合には一部の管理者が不正を働くなど、部分的にインシデントが発生する可能性がある。それらのインシデントにより脆弱性が顕在化した場合、システムの一部のユーザの秘密情報が大量に漏洩する可能性がある。
また、情報漏洩が発覚した直後、対象ユーザは早期に情報を変更すると考えられるが、それ以外のユーザは、複数のサービスで同一の情報を使用していることなどに起因する変更の煩わしさから、変更に消極的であることが考えられる。
また、秘密情報として用いられるパスワードや生体情報などの認証情報、あるいは物理的なソースなどの多くは、各値が一様に生起しない非一様な情報である。それらの非一様性を普遍的にモデル化することは容易ではないが、一部のユーザの秘密情報を知ることができれば、クラウド上のシステムの他のユーザの秘密情報の偏りを推測できる可能性がある。このような秘密情報の非一様性を利用した攻撃は、総当たり的に攻撃するよりも効率的に攻撃を遂行できる。
また、セキュリティ分野における機能安全の概念に基づく従来研究としては、サイドチャネル攻撃などにより秘密情報について何らかの情報が漏洩することを想定した漏洩耐性暗号に関する試みがあげられる。それらの議論では、漏洩耐性の暗号プリミティブが情報漏洩時においても安全であることを立証するために、漏洩関数fにより定式化された秘密情報xに関する漏洩情報f(x)を用いて情報漏洩時の安全性をモデル化している。例えば、部分漏洩に対するモデルを提示する非特許文献1や、部分漏洩について非特許文献1とは別のモデルを提示する非特許文献2が知られている。
Adi Akavia、Shafi Goldwasser、V. V.:Simultaneous Hardcore Bits and Cryptography against Memory Attacks、the 6th Theory of Cryptography(TCC 09)、LNCS、Vol.5444、pp.474−495(2009). Duc、A.、Dziembowski、S. and Faust、S.:Unifying leakage models:from probing attacks to noisy leakage、Advances in Cryptology−EUROCRYPT 2014、LNCS、Vol.8441、pp.423−440(2014).
しかしながら、上述のモデルではある特定のユーザxの部分的な情報のみが漏洩すること、例えば、f(x)はxの一部のビットであるなど、を想定しており、システムから大量の秘密情報が漏洩した状況下での情報の安全性を保障するものではない。
そこで、システムから一部のユーザの秘密情報が漏洩した際に、秘密情報の非一様性を考慮した攻撃モデルに対しての耐性を評価する装置が望まれている。また、残りのユーザの秘密情報への影響を最小限に抑えるために、評価する装置により安全性が高いと判定されるようなデータベースの分割をする装置が望まれている。
本発明は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できるデータベース評価装置、方法及びプログラムと、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割できるデータベース分割装置、方法及びプログラムとを提供することを目的とする。
具体的には、以下のような解決手段を提供する。
(1) データベースを評価するデータベース評価装置であって、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、前記第2データベースのデータ分布である第2分布を推測する推測手段と、前記推測手段によって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定手段と、を備えるデータベース評価装置。
(1)のデータベース評価装置は、推測分布において選択されたデータと、第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を、データベースの安全性を評価するための評価指標とする。
したがって、(1)に係るデータベース評価装置は、平均攻撃成功確率を評価指標に用いるので、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できる。
(2) 前記判定手段は、前記評価指標が、前記推測分布を一様分布であるとしたときに、攻撃が成功する確率以下である場合に、前記データベースを安全であると判定する、(1)に記載のデータベース評価装置。
(2)に係るデータベース評価装置は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を、確実に評価できる。
(3) 前記推測分布と前記第2分布との第1距離を算出する第1距離算出手段と、
一様分布と前記第2分布との第2距離を算出する第2距離算出手段と、をさらに備え、
前記判定手段は、前記推測分布の2次のレニーエントロピーが、前記第2分布の2次のレニーエントロピー以上であり、かつ、前記第1距離が、前記第2距離に基づく一定の値以上である場合に、前記データベースを安全であると判定する、(1)に記載のデータベース評価装置。
(3)に係るデータベース評価装置は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を、さらに確実に評価できる。
(4) データベースを分割するデータベース分割装置であって、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、前記第1データベース又は前記第2データベースの一方に含まれるデータの分布に基づいて他方のデータベースに含まれるデータの分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割手段を備える、データベース分割装置。
(4)に係るデータベース分割装置は、第1データベース又は第2データベースの一方に含まれるデータの分布に基づいて他方のデータベースに含まれるデータの分布を推測した推測分布から選択されたデータと、他方のデータベースから選択されたデータとが一致して他方のデータベースへの攻撃が成功する確率が所定以下となるように、データベースを第1データベースと第2データベースとに分割する。
したがって、(4)に係るデータベース分割装置は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割することができる。
(5) 前記分割手段は、前記第1分布と前記第2分布との距離が、前記第1分布又は前記第2分布と一様分布との距離に基づく一定の値以上であるように、前記データベースを前記第1データベースと前記第2データベースとに分割する、(4)に記載のデータベース分割装置。
したがって、(5)に係るデータベース分割装置は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が、確実に安全であるようにデータベースを分割することができる。
(6) 前記分割手段は、前記第1分布の2次のレニーエントロピー及び前記第2分布の2次のレニーエントロピーと、前記データベースのデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、さらに追加した条件の下で分割する、(4)又は(5)に記載のデータベース分割装置。
(6)に係るデータベース分割装置は、データベースを分割する場合に分割した一方がすべて漏洩しても、分割した他方が安全であるようにデータベースを分割することができる。
(7) 前記分割手段は、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数と、前記データベースのデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、さらに追加した条件の下で分割する、(4)から(6)のいずれか一に記載のデータベース分割装置。
(7)に係るデータベース分割装置は、分割したデータベースがいずれも漏洩していない場合の安全性を高くするようにデータベースを分割することができる。
(8) 前記分割手段は、グリーディ法により、前記第1データベースと前記第2データベースとの距離の変化量の大きい階級を優先させてデータを移動させる、(4)から(7)のいずれか一に記載のデータベース分割装置。
(8)に係るデータベース分割装置は、第1データベースと第2データベースとのデータの移動において、データベース間の距離を大きくするように効率よく移動させることができる。
(9) (1)に記載のデータベース評価装置が実行する方法であって、前記推測手段が、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、前記第2データベースのデータ分布である第2分布を推測する推測ステップと、前記判定手段が、前記推測ステップによって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定ステップと、を備える方法。
(9)に係る方法は、平均攻撃成功確率を評価指標に用いるので、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できる。
(10) (4)に記載されたデータベース分割装置が実行する方法であって、前記分割手段が、前記データベースのうちの一部分である第1データベースと、前記データベースのうちの前記第1データベース以外の部分である第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、前記第1データベース又は前記第2データベースの一方に含まれるデータ分布に基づいて他方のデータベースに含まれるデータ分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割ステップを備える、方法。
(10)に係る方法は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割することができる。
(11) コンピュータに、(9)に記載の方法の各ステップを実行させるためのプログラム。
(11)に係るプログラムは、コンピュータに、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価させることができる。
(12) コンピュータに、(10)に記載の方法の各ステップを実行させるためのプログラム。
(12)に係るプログラムは、コンピュータに、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割させることができる。
本発明によれば、データベース評価装置は、データベースのうち一部分が漏洩した場合に残りの部分の安全性を評価できる。データベース分割装置は、データベースを分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベースを分割できる。
本発明の一実施形態に係るデータベース評価装置及びデータベース分割装置の構成を示すブロック図である。 本発明の一実施形態に係るデータベース評価装置の評価指標に基づく評価処理の例を示すフローチャートである。 本発明の一実施形態に係るデータベース評価装置の距離に基づく評価処理の例を示すフローチャートである。 本発明の一実施形態に係るデータベース分割装置の分割アルゴリズムの例を示すフローチャートである。 図4に続く、フローチャートである。 本発明の一実施形態に係るデータベース分割装置20により分割された第1DB及び第2DBのヒストグラムの例を示す図である。
以下、本発明の実施形態について、図を参照しながら説明する。
説明に利用する2次のレニーエントロピー及び確率変数の定義は以下の通りである。
離散集合χ上の確率変数Xの確率関数をp(x)とすると、Xの2次のレニーエントロピーH(X)は、式(1)で定義される。
Figure 0006632796
離散集合χ上の確率変数X、Yの確率関数をそれぞれp(x)、q(x)とすると、XとYとの距離D(X,Y)は、式(2)で定義される。
Figure 0006632796
q(x)が一様分布のとき、XとYとの距離E(X)は式(3)で表せる。
Figure 0006632796
[データベース評価装置10]
まず、データベース評価装置10について説明する。
ユーザの秘密情報(例えば、ユーザに対応付けられる暗証番号やパスワード、生体情報など)を記憶するデータベース30のうちの一部分が漏洩した場合、攻撃者は漏洩した情報を利用することにより、残りのユーザの秘密情報の分布を推測できる可能性がある。このような推測された分布である推測分布を用いた攻撃モデルの1つであるDGA(Distribution Guessing Attack)に対する、データベース評価装置10の安全性の評価について説明する。
DGAの攻撃手順を攻撃者と挑戦者によるゲーム形式で示す。
ここで、秘密情報が漏洩したユーザの集合をU′、U′の各ユーザの秘密情報データの集合をW′とする。また、攻撃対象のユーザの集合をU、Uの各ユーザの秘密情報データの集合をWとする。Wの各データはその取りうる値の集合χ上の確率関数p(x)にしたがって生起したものとする。ただし、u≠u′、u∈U、u′∈U′とする。
(1)攻撃者は任意の分布推測アルゴリズムΚを用いて取得したW′から確率関数p(x)を推測する。このとき、推測された分布をq(x)とする。
(2)挑戦者はユーザu∈Uをランダムに選択し、対応する秘密情報w∈Wを抽出する。
(3)攻撃者はq(x)にしたがって秘密情報x∈χを選択する。
(4)xとwとが一致すれば、攻撃者の勝ちとする。
データベース評価装置10は、攻撃が成功する確率である平均攻撃成功確率を、安全性を評価するための評価指標とし、安全性を評価する。
図1は、本発明の一実施形態に係るデータベース評価装置10及びデータベース分割装置20の構成を示すブロック図である。データベース評価装置10は、推測手段11と、判定手段12と、第1距離算出手段13と、第2距離算出手段14とを備える。手段ごとに詳述する。
推測手段11は、漏洩した情報の分布に基づいて、漏洩していない残りの情報の分布を、攻撃者に代わって推測する。すなわち、推測手段11は、データベース30(例えば、ユーザの秘密情報など)のうちの一部分である第1データベース(第1DB31と言う。)と、データベース30のうちの第1DB31以外の部分である第2データベース(第2DB32と言う。)とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測する。
[データベース評価装置10:評価指標に基づく評価の実施例]
判定手段12は、推測手段11によって推測された推測分布(攻撃者に代わって推測した分布)q(x)において選択されたデータと、第2分布(攻撃対象ユーザの秘密情報の分布)p(x)において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、評価指標に基づいて、データベース30が安全であるか否かを判定する。具体的には、判定手段12は、第2分布p(x)と、推測分布q(x)とにより、DGAの平均攻撃成功確率PDGAを、式(4)によって算出し、データベース30が安全であるか否かを判定する。
Figure 0006632796
仮に、システムから何の情報も漏洩していなければ、攻撃者はp(x)に関して何の情報も持たないため、離散集合χ上の一様分布にしたがってDGAを実行する他ない。|χ|=2とすれば、そのときの攻撃成功確率は2−nで表せる。したがって、一部の秘密情報が漏洩した場合であっても、PDGA≦2−nであれば、情報が漏洩していないときと同様に安全であるといえる。本明細書ではこのときの安全性をDGA安全と定義する。
さらに、判定手段12は、評価指標が、推測分布を一様分布であるとしたときに、攻撃が成功する確率(2−n)以下である場合に、データベース30を安全であると判定する。
図2は、本発明の一実施形態に係るデータベース評価装置10の評価指標に基づく評価処理の例を示すフローチャートである。データベース評価装置10は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成される。以下の処理は、制御部(例えば、CPU)が、所定のソフトウェアに従い実行する処理である。
ステップS101において、CPU(推測手段11)は、データベース30の一部が漏洩したと仮定して、残りの部分のデータ分布を推測する。より具体的には、CPUは、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測する。
ステップS102において、CPU(判定手段12)は、推測分布に基づく平均攻撃成功確率を評価指標として、残りの部分の安全性を評価する。より具体的には、CPUは、評価指標として、DGAの平均攻撃成功確率PDGAを式(4)によって算出し、算出した評価指標と、ステップS101において推測された推測分布q(x)が一様分布であるときに攻撃が成功する確率(2−n)とを比較し、評価指標が確率(2−n)以下である場合に、データベース30を安全であると判定する。その後、CPUは、処理を終了する。
[データベース評価装置10:距離に基づく評価の実施例]
図1に戻り、データベース評価装置10による、距離に基づく判定について説明する。
データベース評価装置10は、第1距離算出手段13と、第2距離算出手段14とをさらに備える。
第1距離算出手段13は、推測分布と第2分布との第1距離(D)を算出する。
第2距離算出手段14は、一様分布と第2分布との第2距離(E)を算出する。
判定手段12は、推測分布と第2分布との距離に基づいて、データベース30を安全であると判定する。
ここで、X、Yをそれぞれp(x)、q(x)を確率関数として持つ離散集合χ上の確率変数とし、H(X)=r、H(Y)=sとすると、第1距離算出手段13は、式(2)により、第1距離(D)を算出する。第2距離算出手段14は、式(3)により、第2距離(E)を算出する。
r≦sのとき、不等式(5)が成立する。
Figure 0006632796
なお、式(5)が成立することを、次に示す。
Figure 0006632796
すなわち、式(5)が成立する。
式(3)及び式(5)より、PDGA≦2−nのとき、次の不等式が成立する。
Figure 0006632796
したがって、r≦s、かつ、D(X,Y)≧2E(X)を達成できれば、PDGA≦2−nの定義と同様にそのシステムはDGA安全であるといえる。
すなわち、判定手段12は、第1距離が、第2距離に基づく一定の値以上である場合に、データベース30を安全であると判定する。
図3は、本発明の一実施形態に係るデータベース評価装置10の距離に基づく評価処理の例を示すフローチャートである。
ステップS111において、CPU(推測手段11)は、データベース30の一部が漏洩したと仮定して、残りの部分のデータ分布を推測する。より具体的には、CPUは、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測する。
ステップS112において、CPU(第1距離算出手段13)は、推測分布と残りの部分との距離を算出する。より具体的には、CPUは、式(2)により、第1距離(D)を算出する。
ステップS113において、CPU(第2距離算出手段14)は、一様分布と残りの部分との距離を算出する。より具体的には、CPUは、式(3)により、第2距離(E)を算出する。
ステップS114において、CPU(判定手段12)は、算出した距離に基づいて、残りの部分の安全性を評価する。より具体的には、CPUは、第1距離が、第2距離に基づく一定の値以上である場合(r≦s、かつ、D(X,Y)≧2E(X)を満たす場合)に、データベース30を安全であると判定する。その後、CPUは、処理を終了する。
[データベース分割装置20]
次に、図1に戻り、データベース分割装置20について説明する。
データベース分割装置20は、分割手段21を備え、分割した一方の第1DB31が漏洩し、漏洩した第1DB31に基づいて攻撃者が他方の第2DB32にDGA攻撃をしても、データベース30がDGA安全であるようにデータベース30を分割する。
データベース分割装置20は、第1DB31又は第2DB32のどちらが漏洩した場合においても、DGAに対して耐性のある秘密情報の分割保管をする。
秘密情報(例えば、ユーザに対応付けられた暗証番号やパスワードなど)は、クラウド化された2つのデータベース(例えば、第1DB31、第2DB32)に分割され、異なるストレージに保管されている。
分割手段21は、以下の3つの条件の下でデータベースの分割をする。
条件1:攻撃者は,分布推測アルゴリズムΚとしてヒストグラムを用いる。
条件2:第1DB31及び第2DB32のどちらのデータベースが漏洩してもDGAへの耐性は同様である。
条件3:第1DB31及び第2DB32のいずれのデータベースも漏洩していない場合、第1DB31及び第2DB32は同様に十分に安全である。
分割手段21は、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31のデータ分布である第1分布の2次のレニーエントロピーと、第2DB32のデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、第1分布及び第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、第1DB31又は第2DB32の一方に含まれるデータの分布に基づいて他方のデータベースに含まれるデータの分布を推測した推測分布から選択されたデータと、他方のデータベースから選択されたデータとが一致して他方のデータベースへの攻撃が成功する確率が所定以下となるように、データベース30を第1DB31と第2DB32とに分割する。
第1分布の2次のレニーエントロピーと、第2分布の2次のレニーエントロピーとの差を所定の範囲内にするとは、例えば、r=H(X)=H(X)の状態にすることをいう。これにより、DGAに対する耐性が向上する。また、第1DB31又は第2DB32のどちらが漏洩した場合においてもその程度は同様となる。
ここで、p(x)を第1DB31に含まれるデータのヒストグラム、p(x)を第2DB32に含まれるデータのヒストグラムとする。
条件1より、攻撃者の推測分布q(x)は、第2DB32が漏洩した場合はp2(x)、第1DB31が漏洩した場合はp1(x)で表せる。
、Xをそれぞれp(x)、p(x)にしたがう確率変数とする。r=H(X)=H(X)とすると、式(5)の等号が成立するため、第1DB31又は第2DB32のどちらが漏洩した場合においてもDGAの攻撃成功確率PDGAは式(12)で表せる。
Figure 0006632796
本実施形態では、条件1により攻撃者は分布推測アルゴリズムとしてヒストグラムを用いることを仮定しているが、実際にはより有効なアルゴリズムを使用する可能性もある。攻撃者が攻撃対象のデータベースの分布p(x)と同一の分布を推測できた場合、D(X,X)=0となり、DGAの平均攻撃成功確率は2−rで表せる。したがって、rの値は十分に大きくする必要がある。ただし、H(X)=H(X)を仮定しているため、第1DB31及び第2DB32にランダムにデータを振り分けたときにH(X),H(X)はそれぞれ最大となる。したがって、rは式(13)を満たすように設定する。
r=H(X)=H(X)=H(X) (13)
ただし、Xは第1DB31及び第2DB32の総データの分布にしたがう確率変数とする。
分割手段21は、第1分布の2次のレニーエントロピー及び第2分布の2次のレニーエントロピーと、データベース30のデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、追加した条件の下で分割する。
具体的には、分割手段21は、攻撃者がp(x)を完全に推測できた場合の安全性を高くするために、rが式(13)を満たすという、追加した条件の下で分割する。
また、条件3を考慮して、攻撃者がp(x)に関して何の情報も持たないときのDGAへの耐性を高くするために、式(14)を設定する.
|χ|=|χ|=|χ| (14)
ただし、χ、χは第1DB31及び第2DB32のデータの取りうる値の集合とし、χは第1DB31と第2DB32とに含まれる総データの取りうる値の集合とする。
以上より、DGAへの耐性を向上させるためには、式(13)、式(14)の条件の下、式(12)のD(X,X)を大きくすればよいことがわかる。
すなわち、分割手段21は、第1分布と第2分布との距離が、第1分布又は第2分布と一様分布との距離に基づく一定の値以上(上述のD(X,Y)≧2E(X))であるように、データベース30を第1DB31と第2DB32とに分割する。
分割手段21は、第1分布及び第2分布をヒストグラムに表した場合の階級の個数と、データベース30のデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、追加した条件の下で分割する。
具体的には、分割手段21は、攻撃者がp(x)に関して何の情報も持たないときのDGAへの耐性を高くするために、式(14)を満たすように分割する。
[分割アルゴリズム]
データの個数が増加するにつれて、分割の組み合わせ総数は指数的に増加するため、効率的に解く分割アルゴリズムについて説明する。
ここで、c(x)及びc(x)をそれぞれ第1DB31又は第2DB32に含まれる値x∈χを取るデータの個数とする。このとき、第1DB31及び第2DB32の総データの中で値xを取るものの個数はc(x)=c(x)+c(x)で与えられる。
分割アルゴリズムは、式(15)を目的関数とし、式(16)〜(18)を制約条件として、目的関数を最大にするc(x)及びc(x)を求める。
Figure 0006632796
分割アルゴリズムは、初期設定からStep4までの手順からなる。
初期設定:N個の秘密情報データを同一サイズの第1DB31及び第2DB32に分割する。ただし、すべてのx∈χにおいてc(x)=c(x)を満たすように分割する。次いで、Δ={δ(x)=c(x)−2}(x∈χ)を作成する。
Step1:最も大きいδ(x)∈Δと対応するxを選択し、[δ(x)−|c(x)−c(x)|]/2個のデータを第2DB32から第1DB31に移動させる。
Step2:[δ(x)−|c(x)−c(x)|]/2個のデータを式(16)を満たすように第1DB31から第2DB32に移動させる。ただし、この移動はグリーディ法により行う。
Step2で用いるグリーディ法について説明する。値xを取るデータを第1DB31から第2DB32にe個移動させたときのc(x)−c(x)の変化量は次式で表せる.
[(c(x)+e)−(c(x)−e)
−[c(x)−c(x)] (19)
=2・[c(x)+c(x)]・e (20)
=2・c(x)・e (21)
したがって、c(x)が大きいxのデータを移動させた方が少ないデータの移動で式(22)の値を大きく変化させられることが分かる。このため、Step2のグリーディ法では、c(x)が最も大きいxのデータから順に移動させる。
Figure 0006632796
Step3:δ(x)=⊥(データ終了)としてΔを更新する。
ただし、Step2において、条件を満たすデータの移動ができなかった場合には、Step1及びStep2を行う前の状態に戻し、δ(x)=δ(x)−2としてΔを更新する。
Step4:Step1からStep3までの動作をΔのすべてのδ(x)が0以下もしくは⊥になるまで繰り返す。
ただし、本ステップは以下の条件にしたがって行う。
・Step1において、c(x)>c(x)が成立する場合、データは第1DB31から第2DB32に移動する。この場合、Step2では、第2DB32から第1DB31に移動する。
・Step1において、|c(x)−c(x)|≧δ(x)が成立する場合、当該xに関するデータの移動は行わずに、δ(x)=⊥(データ終了)としてΔを更新し、次のxのプロセスに移行する。
・Step2では、δ(x)≠⊥(データの終了)のxのデータのみ移動する。
本アルゴリズムにおいてグリーディ法の計算量はN/2を超えることはない。また、Step3の計算量はΔの更新回数に比例するため、最悪の場合でも高々N/2である。したがって、本分割アルゴリズムの最悪時の計算量はΟ(N)となる。
次に、上述の分割アルゴリズムについて、フローチャートを用いて説明する。
図4及び図5は、本発明の一実施形態に係るデータベース分割装置20の分割アルゴリズムの例を示すフローチャートである。データベース分割装置20は、コンピュータ及びその周辺装置が備えるハードウェア並びに該ハードウェアを制御するソフトウェアによって構成される。以下の処理は、制御部(例えば、CPU)が、所定のソフトウェアに従い実行する処理である。なお、本処理は、データベース評価装置10によってデータベース30の一部が安全でないと判定された場合に、起動されるとしてもよい。
ステップS201において、CPU(分割手段21)は、初期設定をする。より具体的には、CPUは、N個の秘密情報データを同一サイズの第1DB31及び第2DB32に分割し、Δ={δ(x)=c(x)−2}(x∈χ)を作成する。ただし、CPUは、すべてのx∈χにおいてc(x)=c(x)を満たすように分割する。
ステップS202において、CPU(分割手段21)は、最も大きいδ(x)∈Δと対応するxを選択し、|c(x)−c(x)|≧δ(x)が成立するか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS207に移し、この判断が、NOの場合、CPUは、処理をステップS203に移す。
ステップS203において、CPU(分割手段21)は、c(x)>c(x)が成立するか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS210に移し、この判断が、NOの場合、CPUは、処理をステップS204に移す。
ステップS204において、CPU(分割手段21)は、データを第2DB32から第1DB31に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを第2DB32から第1DB31に移動させる。
ステップS205において、CPU(分割手段21)は、グリーディ法によりデータを第1DB31から第2DB32に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを式(16)を満たすように第1DB31から第2DB32に移動させる。CPUは、値xを取るデータを第1DB31から第2DB32に移動させたときのc(x)−c(x)の変化量の大きいデータから順に移動させる(グリーディ法)。
ステップS206において、CPU(分割手段21)は、式(16)を満たすように移動できたか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS207に移し、この判断が、NOの場合、CPUは、処理をステップS208に移す。
ステップS207において、CPU(分割手段21)は、δ(x)=⊥(データ終了)としてΔを更新する。その後、CPUは、処理をステップS209に移す。
ステップS208において、CPU(分割手段21)は、ステップS204及びステップS205におけるデータの移動を前の状態に戻し、δ(x)=δ(x)−2としてΔを更新する。
ステップS209において、CPU(分割手段21)は、Δのすべてのδ(x)が0以下又は⊥(データの終了)か否かを判断する。この判断が、YESの場合、CPUは、処理を終了し、この判断が、NOの場合、CPUは、処理をステップS202に移す。
ステップS210において、CPU(分割手段21)は、データを第1DB31から第2DB32に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを第1DB31から第2DB32に移動させる。
ステップS211において、CPU(分割手段21)は、グリーディ法によりデータを第2DB32から第1DB31に移動させる。より具体的には、CPUは、[δ(x)−|c(x)−c(x)|]/2個のデータを式(16)を満たすように第2DB32から第1DB31に移動させる。CPUは、値xを取るデータを第2DB32から第1DB31に移動させたときのc(x)−c(x)の変化量の大きいデータから順に移動させる(グリーディ法)。
ステップS212において、CPU(分割手段21)は、式(16)を満たすように移動できたか否かを判断する。この判断が、YESの場合、CPUは、処理をステップS213に移し、この判断が、NOの場合、CPUは、処理をステップS214に移す。
ステップS213において、CPU(分割手段21)は、δ(x)=⊥(データ終了)としてΔを更新する。その後、CPUは、処理をステップS209に移す。
ステップS214において、CPU(分割手段21)は、ステップS210及びステップS211におけるデータの移動を前の状態に戻し、δ(x)=δ(x)−2としてΔを更新する。その後、CPUは、処理をステップS209に移す。
図6は、本発明の一実施形態に係るデータベース分割装置20により分割された第1DB31及び第2DB32のヒストグラムの例を示す図である。分割される前のデータベース30は、秘密情報が32個の異なる値を取るものとし、1000個のデータを記憶している。ただし、それらのデータは、標準正規分布にしたがって生起されている。データについて、[−3σ,3σ]の区間が均等に32分割され、それぞれの区間に秘密情報の各値が割り当てられている。
図6の例は、データベース30が分割アルゴリズムによって分割され、分割された第1DB31と、第2DB32とのそれぞれのヒストグラムの例を示す。図6における横軸は、秘密情報の階級(取りうる値の参照番号)を示し、縦軸はその頻度を示す。図6の例では、ほぼすべての参照番号において、第1DB31と第2DB32との間でデータの出現頻度が大きく異なっている。したがって、図6の例は、データベース分割装置20によって、第1DB31又は第2DB32のどちらのデータベースが漏洩した場合においても、DGAに対して耐性のある秘密情報の分割保管がされたことを示している。
本実施形態によれば、データベース評価装置10は、データベース30のうちの一部分である第1DB31と、データベース30のうちの第1DB31以外の部分である第2DB32とにおいて、第1DB31が漏洩したと仮定した場合に、第1DB31のデータ分布である第1分布に基づいて、第2DB32のデータ分布である第2分布を推測し、推測された推測分布において選択されたデータと、第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、評価指標に基づいて、データベース30が安全であるか否かを判定する。データベース評価装置10は、評価指標が、推測分布を一様分布であるとしたときに攻撃が成功する確率以下である場合に、データベース30を安全であると判定する。データベース評価装置10は、推測分布と第2分布との第1距離を算出し、一様分布と第2分布との第2距離を算出し、推測分布の2次のレニーエントロピーが、第2分布の2次のレニーエントロピー以上であり、かつ、第1距離が、第2距離に基づく一定の値以上である場合に、データベース30を安全であると判定する。
したがって、データベース評価装置10は、データベース30のうち一部分が漏洩した場合に残りの部分の安全性を評価できる。
本実施形態によれば、データベース分割装置20は、データベース評価装置10によって安全であると評価されるように、データベース30を分割する。データベース分割装置20は、データベース30のうちの第1DB31と、第2DB32とにおいて、第1DB31のデータ分布である第1分布の2次のレニーエントロピーと、第2DB32のデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、第1分布及び第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、第1分布と第2分布との距離が、第1分布又は第2分布と一様分布との距離に基づく一定の値以上であるように、データベース30を第1DB31と第2DB32とに分割する。
さらに、データベース分割装置20は、第1分布の2次のレニーエントロピー及び第2分布の2次のレニーエントロピーと、データベース30のデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、追加した条件の下で分割する。
さらに、データベース分割装置20は、第1分布及び第2分布をヒストグラムに表した場合の階級の個数と、データベース30のデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、追加した条件の下で分割する。
さらに、データベース分割装置20は、グリーディ法により、第1DB31と第2DB32との距離の変化量の大きい階級を優先させてデータを移動させる。
したがって、データベース分割装置20は、データベース30を分割する場合に分割した一方が漏洩しても、分割した他方が安全であるようにデータベース30を分割できる。
このように、本発明は、情報漏洩が起きた際の安全性を評価することができる。また、本発明は、システムから一部のユーザの秘密情報が漏洩した際に、残りのユーザの秘密情報への影響を最小限に抑えることができる。本発明は、秘密情報を大量に扱うシステムに特化したクラウドプラットフォームを提供することができる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
データベース評価装置10又はデータベース分割装置20による一連の処理は、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータなどにインストールされる。また、当該プログラムは、コンピュータ読み取り可能な記録媒体(例えば、CD−ROMのようなリムーバブルメディアなど)に記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。
10 データベース評価装置
11 推測手段
12 判定手段
13 第1距離算出手段
14 第2距離算出手段
20 データベース分割装置
21 分割手段
30 データベース
31 第1DB
32 第2DB

Claims (12)

  1. ユーザの秘密情報データを記憶するデータベースを評価するデータベース評価装置であって、
    前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、任意の分布推測アルゴリズムを用いて前記第2データベースのデータ分布である第2分布を推測する推測手段と、
    前記推測手段によって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、
    前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定手段と、
    を備えるデータベース評価装置。
  2. 前記判定手段は、前記評価指標が、前記推測分布を一様分布であるとしたときに、攻撃が成功する確率以下である場合に、前記データベースを安全であると判定する、請求項1に記載のデータベース評価装置。
  3. 前記推測分布と前記第2分布との第1距離を算出する第1距離算出手段と、
    一様分布と前記第2分布との第2距離を算出する第2距離算出手段と、をさらに備え、
    前記判定手段は、前記評価指標に基づく判定に替えて、前記推測分布の2次のレニーエントロピーが、前記第2分布の2次のレニーエントロピー以上であり、かつ、前記第1距離が、前記第2距離に所定の係数を乗じた値以上である場合に、前記データベースを安全であると判定する、請求項1に記載のデータベース評価装置。
  4. ユーザの秘密情報データを記憶するデータベースを分割するデータベース分割装置であって、
    前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、
    前記第1データベース又は前記第2データベースの一方に含まれるデータ分布に基づいて任意の分布推測アルゴリズムを用いて他方のデータベースに含まれるデータ分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割手段を備える、
    データベース分割装置。
  5. 前記分割手段は、前記第1分布と前記第2分布との距離が、前記第1分布又は前記第2分布と一様分布との距離に基づく一定の値以上であるように、前記データベースを前記第1データベースと前記第2データベースとに分割する、請求項4に記載のデータベース分割装置。
  6. 前記分割手段は、前記第1分布の2次のレニーエントロピー及び前記第2分布の2次のレニーエントロピーと、前記データベースのデータ分布の2次のレニーエントロピーとの差をそれぞれ所定の範囲内にするという、さらに追加した条件の下で分割する、請求項4又は5に記載のデータベース分割装置。
  7. 前記分割手段は、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数と、前記データベースのデータ分布をヒストグラムに表した場合の階級の個数とをそれぞれ同一にするという、さらに追加した条件の下で分割する、請求項4から6のいずれか一項に記載のデータベース分割装置。
  8. 前記分割手段は、グリーディ法により、前記第1データベースと前記第2データベースとの距離の変化量の大きい階級を優先させてデータを移動させる、請求項4から7のいずれか一項に記載のデータベース分割装置。
  9. 請求項1に記載のデータベース評価装置が実行する方法であって、
    前記推測手段が、前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースが漏洩したと仮定した場合に、前記第1データベースのデータ分布である第1分布に基づいて、任意の分布推測アルゴリズムを用いて前記第2データベースのデータ分布である第2分布を推測する推測ステップと、
    前記判定手段が、前記推測ステップによって推測された推測分布において選択されたデータと、前記第2分布において選択されたデータとが一致して攻撃が成功する確率である平均攻撃成功確率を評価指標とし、前記評価指標に基づいて、前記データベースが安全であるか否かを判定する判定ステップと、
    を備える方法。
  10. 請求項4に記載されたデータベース分割装置が実行する方法であって、
    前記分割手段が、前記データベースのうちの一部分であって、前記ユーザのうちの一部のユーザの秘密情報データを記憶する第1データベースと、前記データベースのうちの前記第1データベース以外の部分であって、前記一部のユーザ以外の前記ユーザの秘密情報データを記憶する第2データベースとにおいて、前記第1データベースのデータ分布である第1分布の2次のレニーエントロピーと、前記第2データベースのデータ分布である第2分布の2次のレニーエントロピーとの差を所定の範囲内にすると共に、前記第1分布及び前記第2分布をヒストグラムに表した場合の階級の個数を互いに同一にするという条件の下で、
    前記第1データベース又は前記第2データベースの一方に含まれるデータ分布に基づいて任意の分布推測アルゴリズムを用いて他方のデータベースに含まれるデータ分布を推測した推測分布から選択されたデータと、前記他方のデータベースから選択されたデータとが一致して前記他方のデータベースへの攻撃が成功する確率が所定以下となるように、前記データベースを前記第1データベースと前記第2データベースとに分割する分割ステップを備える、
    方法。
  11. 前記データベース評価装置に、請求項9に記載の方法の各ステップを実行させるためのプログラム。
  12. 前記データベース分割装置に、請求項10に記載の方法の各ステップを実行させるためのプログラム。
JP2014210218A 2014-10-14 2014-10-14 データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム Active JP6632796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014210218A JP6632796B2 (ja) 2014-10-14 2014-10-14 データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014210218A JP6632796B2 (ja) 2014-10-14 2014-10-14 データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016081192A JP2016081192A (ja) 2016-05-16
JP6632796B2 true JP6632796B2 (ja) 2020-01-22

Family

ID=55956303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014210218A Active JP6632796B2 (ja) 2014-10-14 2014-10-14 データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6632796B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6809986B2 (ja) * 2017-06-08 2021-01-06 Kddi株式会社 アクセスプログラム、保護装置、最適化装置、最適化方法及び最適化プログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4843146B2 (ja) * 2001-01-22 2011-12-21 富士通株式会社 秘密情報保管方法および秘密情報復元方法並びにデータ暗号化/復号化装置およびデータ復号化装置
US7076477B2 (en) * 2002-12-19 2006-07-11 International Business Machines Corporation Fast and robust optimization of complex database queries
US8627483B2 (en) * 2008-12-18 2014-01-07 Accenture Global Services Limited Data anonymization based on guessing anonymity
WO2011013191A1 (ja) * 2009-07-27 2011-02-03 株式会社 東芝 関連性提示装置、方法およびプログラム
JP2012252634A (ja) * 2011-06-06 2012-12-20 Nippon Telegr & Teleph Corp <Ntt> 情報検索装置、情報検索方法及び情報検索プログラム
JPWO2013121738A1 (ja) * 2012-02-17 2015-05-11 日本電気株式会社 分散匿名化装置及び分散匿名化方法

Also Published As

Publication number Publication date
JP2016081192A (ja) 2016-05-16

Similar Documents

Publication Publication Date Title
Li et al. Protocols for checking compromised credentials
Zhuang et al. A model for analyzing the effect of moving target defenses on enterprise networks
Veyrat-Charvillon et al. Security evaluations beyond computing power: How to analyze side-channel attacks you cannot mount?
US8762723B2 (en) Cryptographic security using fuzzy credentials for device and server communications
CN107426165B (zh) 一种支持密钥更新的双向安全云存储数据完整性检测方法
Wang et al. Improving robustness to model inversion attacks via mutual information regularization
US8863293B2 (en) Predicting attacks based on probabilistic game-theory
US9471777B1 (en) Scheduling of defensive security actions in information processing systems
JP5586795B2 (ja) データ処理装置及びデータ処理方法及びプログラム
WO2015105557A2 (en) Distributed storage of password data
KR20060125860A (ko) 영 지식 증명 암호화 방법 및 장치
JP6451938B2 (ja) 暗号文照合システム、方法、およびプログラム
Chatterjee et al. The typtop system: Personalized typo-tolerant password checking
CN112000967B (zh) 一种机密参数的生成方法及装置
CN109495270A (zh) 数字签名生成中的临时乱数到消息的结合
JP6632796B2 (ja) データベース評価装置、方法及びプログラム、並びにデータベース分割装置、方法及びプログラム
JP6392985B2 (ja) 検知システム、検知装置、検知方法及び検知プログラム
Bellare et al. Defending against key exfiltration: efficiency improvements for big-key cryptography via large-alphabet subkey prediction
US9735963B2 (en) Decryption service providing device, processing device, safety evaluation device, program, and recording medium
Krzywiecki et al. Security of okamoto identification scheme: a defense against ephemeral key leakage and setup
US9852305B2 (en) Method for provably secure erasure of data
CN113518086A (zh) 网络攻击预测的方法、装置及存储介质
Harsha et al. Just in time hashing
Hiremath et al. Homomorphic authentication scheme for proof of retrievability with public verifiability
Kuchta et al. Public key encryption with distributed keyword search

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180705

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20181127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190222

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190305

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20190510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191211

R150 Certificate of patent or registration of utility model

Ref document number: 6632796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150