JP7384740B2 - 検索システム、検索装置、および検索方法 - Google Patents

検索システム、検索装置、および検索方法 Download PDF

Info

Publication number
JP7384740B2
JP7384740B2 JP2020077986A JP2020077986A JP7384740B2 JP 7384740 B2 JP7384740 B2 JP 7384740B2 JP 2020077986 A JP2020077986 A JP 2020077986A JP 2020077986 A JP2020077986 A JP 2020077986A JP 7384740 B2 JP7384740 B2 JP 7384740B2
Authority
JP
Japan
Prior art keywords
encrypted
search
search key
management unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020077986A
Other languages
English (en)
Other versions
JP2021173877A (ja
Inventor
雅之 吉野
啓成 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020077986A priority Critical patent/JP7384740B2/ja
Priority to US17/209,389 priority patent/US11803655B2/en
Priority to EP21164511.4A priority patent/EP3905090A1/en
Publication of JP2021173877A publication Critical patent/JP2021173877A/ja
Application granted granted Critical
Publication of JP7384740B2 publication Critical patent/JP7384740B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、概して、暗号化されたデータを検索する技術に関する。
情報システムの開発の効率化、情報システムの運用にかかる管理費の効率化等を目的として、他組織が提供するクラウド上のサーバ装置でデータ処理を行うことが一般化しつつある。クラウドを利用する場合、自組織のデータを他組織が管理するサーバ装置に預けることとなる。そのため、情報の漏洩の予防を目的とし、計算機に搭載されるTEE(Trusted Execution Environment)機能の活用が注目されている。例えば、非特許文献1では、TEE機能を用い、クラウド上のサーバ装置の管理者からもデータの秘匿性を確保したまま、データにアクセスできる手段が開示されている。
非特許文献1で開示されている技術は、データへのアクセスを秘匿する方法であり、検索処理は秘匿できない。この点、非特許文献2で開示されている技術を用いれば、データを暗号化したまま検索できる。
Oblivious Memory Primitives from Intel SGX, Sajin Sasy, SergeyGorbunov, Christopher Fletcher. 25th Annual Network and Distributed SystemSecurity Symposium (NDSS 2018). Muhammad Naveed, Seny Kamara, Charles V. Wright. Inference Attackson Property-Preserving Encrypted Databases. ACM Conference on Computer andCommunications Security 2015 (ACM CCS 2015).
しかしながら、非特許文献2で開示されている技術では、検索結果は、秘匿されず、結果、安全ではない。例えば、非特許文献2で開示されている技術を用いれば、検索結果の頻度から検索用のキーワードが解読できてしまう。
本発明は、以上の点を考慮してなされたもので、秘匿性の高い検索を実現し得る検索システム等を提案しようとするものである。
かかる課題を解決するため本発明においては、データが暗号化された暗号化データを閲覧する閲覧機からのクエリが暗号化された暗号化クエリに対する検索を行い、前記閲覧機に検索結果を提供する提供機を備える検索システムであって、前記提供機での検索に用いられる検索キーが暗号化された暗号化検索キーと、前記暗号化検索キーと対応付けられている、暗号化データを識別可能な識別情報が暗号化された暗号化IDと、が対応付けられた管理用情報を、前記提供機の管理者が閲覧不可能な第1の記憶領域において記憶し、前記管理用情報のうち、前記閲覧機からの暗号化クエリに対応する暗号化検索キーと、前記暗号化検索キーに対応する暗号化IDと、を復号化して再び暗号化する第1の管理部と、前記提供機での検索に用いられる暗号化検索キーと、前記暗号化検索キーに対応付けられた1つ以上の暗号化IDと、が対応付けられたインデックス情報を第2の記憶領域に記憶し、前記インデックス情報のうち、前記閲覧機からの暗号化クエリに対応する暗号化検索キーおよび暗号化IDを、前記第1の管理部により復号化および暗号化された暗号化検索キーおよび暗号化IDに更新する第2の管理部と、を設けるようにした。
上記構成では、管理者が閲覧不可能な領域で、暗号化検索キーおよび暗号化IDが再暗号化され、再暗号化された暗号化検索キーおよび暗号化IDでインデックス情報が更新される。このように、インデックス情報を更新することで、例えば、検索結果の頻度を解読され難くすることができる。上記構成によれば、例えば、検索の頻度から元のデータが漏洩してしまう事態を回避することができる。また、暗号化データの検索が安全に実施されることで、提供機のユーザは、情報の漏洩を心配することなく、安心してデータを提供機に預けることができる。
本発明によれば、信頼性の高い検索システムを実現することができる。
第1の実施の形態による検索システムに係る構成の一例を示す図である。 第1の実施の形態による提供機に係る構成の一例を示す図である。 第1の実施の形態によるデータベースの一例を示す図である。 第1の実施の形態によるデータベースの一例を示す図である。 第1の実施の形態による検索した結果の一例を示す図である。 第1の実施の形態による検索結果を復号化した結果の一例を示す図である。 第1の実施の形態による平文インデックスの一例を示す図である。 第1の実施の形態による暗号化インデックスの一例を示す図である。 第1の実施の形態による平文クエリの一例を示す図である。 第1の実施の形態による暗号化クエリの一例を示す図である。 第1の実施の形態によるハードウェアに係る構成の一例を示す図である。 第1の実施の形態によるシーケンス図の一例を示す図である。 第1の実施の形態による処理の詳細の一例を示す図である。 第1の実施の形態による暗号化インデックス管理表の一例を示す図である。 第1の実施の形態による置換用テーブルの一例を示す図である。 第1の実施の形態によるシーケンス図の一例を示す図である。 第1の実施の形態によるフローチャートの一例を示す図である。 第1の実施の形態によるシーケンス図の一例を示す図である。 第1の実施の形態によるフローチャートの一例を示す図である。 第1の実施の形態によるフローチャートの一例を示す図である。 第1の実施の形態による暗号化インデックス管理表と置換用テーブルとの一例を示す図である。 第1の実施の形態による暗号化インデックス管理表と置換用テーブルとの一例を示す図である。 第1の実施の形態による暗号化インデックス管理表と置換用テーブルとの一例を示す図である。 第1の実施の形態による暗号化された検索キーおよび暗号化されたIDの管理方法を説明するための図である。
(1)第1の実施の形態
以下、本発明の一実施の形態を詳述する。本実施の形態では、暗号データを検索する技術に関して説明する。
本実施の形態に示す検索システムは、例えば、検索キーとクエリとを暗号化しながら比較可能な検索システムである。本検索システムでは、検索キーは、暗号化されている。また、本検索システムでは、検索キーと組となるID(identification)も暗号化されている。本検索システムでは、検索するたびに、検索装置の管理者が閲覧不可能な領域で、検索キーおよびIDを復号化(復号)し、再び暗号化する。
本検索システムでは、例えば、クラウド上のサーバ管理者でもアクセスできない領域を提供するTEE機能、または、暗号化データの閲覧を要求する、サーバ管理者でもアクセスできない閲覧機を活用し、データを暗号化したまま検索しつつ、検索の頻度を秘匿することにより、クラウド上のサーバ管理者から検索を秘匿化する。
本検索システムでは、検索するたびに、検索装置の管理者が閲覧不可能な領域で、検索キーおよびIDを復号化し、再び暗号化する。かかる構成により、例えば、暗号化データの検索処理において、検索の頻度から元のデータが漏洩する問題を解消し、暗号化データの検索を安全に実施できる。結果、検索装置の利用者(ユーザ)は、情報の漏洩が心配なくなり、安心してデータを検索装置に委託できる。
また、例えば、本検索システムは、検索するたびに、検索キーをシャッフルし、そのシャッフル用の置換用テーブルを検索装置の管理者が閲覧不可能な領域で管理してもよい。
また、例えば、本検索システムは、暗号化および復号化用の暗号鍵を、暗号化データの閲覧を要求する閲覧機と検索装置とが共有し、当該検索装置は、暗号鍵を検索装置の管理者が閲覧不可能な領域で管理してもよい。
また、例えば、本検索システムは、検索キーとデータとを暗号化して管理し、検索するたびに検索キーとデータとをシャッフルしてもよい。
次に、本発明の実施形態を図面に基づいて説明する。ただし、本発明は、実施の形態に限定されるものではない。また、実施の形態において、同一の要素には原則として同一の符号を付け、繰り返しの説明は省略する。
なお、以下の説明では、同種の要素を区別しないで説明する場合には、枝番を含む参照符号のうちの共通部分(枝番を除く部分)を使用し、同種の要素を区別して説明する場合は、枝番を含む参照符号を使用することがある。例えば、登録機を特に区別しないで説明する場合には、「登録機110」と記載し、個々の登録機を区別して説明する場合には、「登録機110-1」、「登録機110-2」のように記載することがある。
図1において、100は全体として第1の実施の形態による検索システムを示す。まず、本実施の実施で使用する主な用語について説明する。
(A)登録機110
登録機110は、登録機110-1、登録機110-2、・・・、登録機110-nの何れか、または、全てを指す。
(B)暗号鍵
後述の(I)に示すブロック暗号用の暗号鍵と、後述の(J)に示す検索可能暗号用の暗号鍵とがある。暗号鍵を「sk(secret key)」と記すことがある。なお、ブロック暗号用の暗号鍵と検索可能暗号用の暗号鍵とは、同じであってもよいし、異なっていてもよい。
(C)データ
暗号化の対象のデータを「平文データ」または単に「データ」と記す。データが暗号化された後は、「暗号化データ」と記す。
(D)クエリ
インデックスとの比較の対象を「クエリ」と記す。暗号化されていない平文のクエリを「平文クエリ」または単に「クエリ」と記す。クエリが暗号化された後は、「暗号化クエリ」と記す。
(E)インデックス
インデックスは、検索キーとIDとの組からなる配列である。検索時には、検索キーとクエリとが比較され、クエリと一致した検索キーの組であるIDが検索結果である。暗号化対象のインデックスを「平文インデックス」または単に「インデックス」と記す。暗号化された平文インデックスを「暗号化インデックス」と記す。暗号化インデックスは、暗号化された検索キーと暗号化されたIDとの組からなる配列である。
(F)インデックス管理表
インデックス管理表では、検索キーとIDとの組からなる配列表であるインデックスに位置が追加されている。この位置を追加した平文インデックスを「平文インデックス管理表」と記す。また、暗号化インデックスに位置を追加した場合、「暗号化インデックス管理表」と記す。
(G)レコード
行と列とから構成される表形式でデータを管理するデータベース、インデックス等において、同じ行に所属する平文データの集合を「レコード」と記す。同様に、同じ行に所属する暗号化データの集合を「暗号化レコード」と記す。
(H)セル
行と列とから構成される表形式でデータを管理するデータベースにおいて、行番号と列番号とで指定されるマス目を「セル」と記す。本実施の形態では、簡単のため、1つのセルには、1つのデータが入るものとする。
(I)ブロック暗号
検索システム100は、データ暗号化関数とデータ復号化関数とを備える。データ暗号化関数は、平文データと暗号鍵とを入力とし、暗号化データを出力する。データ復号化関数は、暗号化データと暗号鍵とを入力とし、平文データを出力する。
(J)検索可能暗号
検索システム100は、暗号化された状態のまま、復号化せずにデータを比較できる、という特徴を備える。また、検索システム100は、インデックス暗号化関数、クエリ暗号化関数、比較関数を備える。インデックス暗号化関数は、平文インデックスと暗号鍵とを入力とし、暗号化インデックスを出力する。クエリ暗号化関数は、平文クエリと暗号鍵とを入力とし、暗号化クエリを出力する。比較関数は、暗号化インデックスにおける暗号化された検索キーと暗号化クエリとを入力とし、暗号化される前の検索キーと平文クエリの値とが等しいかを判別する関数である。比較関数は、無視可能な確率を除き、それぞれの値が等しい場合は「1」を出力し、異なる場合は「0」を出力する。
(K)E(x)
E(x)は、平文データxを暗号化した暗号化データを表す。
(L)log(x)
log(x)は、変数xを真数、底を「2」とする対数関数とする。例えば、log(2)=1、log(4)=2、log(8)=3である。
(M)[x]
[x]は、実数xの小数点第一位を切り捨てる丸め関数である。例えば、[4.3]=4である。
(N)『x』
『x』は、実数xの小数点第一位を切り上げる丸め関数である。例えば『4.3』=5である。
(O)Power(x,y)
Power(x,y)は、変数xのy乗を計算するべき乗関数である。例えば、Power(2,3)=2=8である。
上記の説明において、ブロック暗号と検索可能暗号とは、共通鍵暗号方式の場合を説明した。しかしながら、本実施の形態は、共通鍵暗号方式に限定されず、公開鍵暗号方式を用いてもよい。その場合、上記で説明した一部の関数に入力する暗号鍵は、暗号鍵の代わりに、公開鍵を入力すればよい。
なお、上記の説明において、検索可能暗号の比較関数は、「0」または「1」を出力値としたが、他の出力値を用いる検索可能暗号を用いても構わない。例えば、検索キーと平文クエリとの大小比較結果として「1」(大きい)、「0」(等しい)、「-1」(小さい)を出力する検索可能暗号でも構わない。また、検索キーと平文クエリとが特定の関係を満たすか否かによって、「0」または「1」を出力する検索可能暗号を用いてもよい。
図1は、検索システム100に係る構成の一例を示す図である。図1に示すように、検索システム100は、鍵管理局と、事業主体A(1~n)と、事業主体Bと、事業主体Cと、により実施される。検索システム100は、鍵管理局が所有する鍵配布機120と、事業主体A(1~n)が所有する登録機110-1~110-nと、事業主体Bが所有する提供機130と、事業主体Cが所有する閲覧機140とを備える。登録機110-1~110-nと鍵配布機120と提供機130と閲覧機140とは、それぞれがネットワーク150を介して通信可能に接続されている。
以下では、本検索システム100を健康診断事業への適用例として説明する。以下、事業主体A(1~n)を「医療機関」、事業主体Bを「クラウドサービス提供者」、事業主体Cを「医療研究者」と想定する。
医療研究者は、自社の情報システムをクラウドサービス提供者の提供機130に預託する運用をしている。故に、医療機関から取得する診療データとその検索用のインデックスとを提供機130に預託する。診療データは、医療機関の個人情報であり、他者に漏洩しないようインデックスも含めて慎重に取り扱う必要がある。
そのため、医療機関は、登録機110-1に入力した診療データにおいて指定した項目を、鍵管理局の鍵配布機120が発行する暗号鍵で暗号化した上で、クラウドサービス提供者の提供機130に預託する。同様に、平文インデックスにおける検索キーも、暗号鍵で暗号化した上で、クラウドサービス提供者の提供機130に預託される。
従って、クラウドサービス提供者には、個々の診療データにおいて暗号化された項目の内容がデータベースにもインデックスにも開示されない。
クラウドサービス提供者の提供機130は、診療データを暗号化した状態で管理する。医療研究者は、クラウドサービス提供者に対し、閲覧機140から暗号化クエリを提供機130に送信し、暗号化クエリを用いて検索処理を行い、検索結果に該当する診療データを出力するように提供機130に要求する。提供機130は、暗号化インデックスに含まれる暗号化された検索キーと暗号化クエリとを比較し、その比較結果に基づいた暗号化データを暗号化データベースから出力する。
図2は、提供機130に係る構成の一例を示す図である。提供機130は、検索を行う検索装置の一例である。提供機130は、特別なアクセス制御が施されない通常領域(記憶領域)を管理する通常領域管理部210と、提供機130の管理者にもデータが閲覧不可能なアクセス制御が施された信頼領域(記憶領域)を管理する信頼領域管理部220とを備える。
通常領域は、例えば、外部記憶装置内またはメモリ内に設けられ、暗号化データを格納した暗号化データベース211と暗号化インデックス管理表212とを保持する。信頼領域は、例えば、メモリ内に設けられ、置換用テーブル221と暗号鍵222とを保持する。暗号鍵222は、鍵配布機120(鍵管理局)が配布する暗号鍵222である。
図3は、登録機110が管理するデータベースの一例を示す図である。当該データベースの一例を平文データベース300と記す。平文データベース300は、登録機110が登録する診療データの一覧を記憶する。鍵管理局の鍵配布機120は、指定された項目毎に暗号鍵222を発行し、医療機関の登録機110は、発行された暗号鍵222を用いて診療データを項目毎に暗号化する。以降は、簡単のため、1項目が1列に相当するものとする。
図4は、提供機130が管理するデータベース(暗号化データベース211)の一例を示す図である。暗号化データベース211は、提供機130が保管する診療データの一覧を記憶する。暗号化データベース211の一例を暗号化データベース400と記す。暗号化データベース400は、暗号化された平文データベース300のデータを記憶する。
図5は、提供機130が暗号化データベース211を検索した結果の一例を示す図である。暗号化データベース400の検索結果の一例を暗号化データベース検索結果500と記す。暗号化データベース検索結果500は、提供機130が暗号化データベース400から抽出した暗号化された診療データを記憶する。本例では、検索結果としてIDが「2」の暗号化レコードと「4」の暗号化レコードとが出力されたものとして説明する。
図6は、閲覧機140が検索結果を復号化した結果の一例を示す図である。暗号化データベース検索結果500を復号化した結果の一例を検索結果600と記す。
図7は、登録機110が管理する平文インデックスの一例を示す図である。平文インデックスの一例を平文インデックス700と記す。
図8は、提供機130が管理する暗号化インデックスの一例を示す図である。平文インデックス700が暗号化された暗号化インデックスの一例を暗号化インデックス800と記す。鍵管理局の鍵配布機120は、指定された列毎に暗号鍵222を発行し、医療機関の登録機110は、発行された暗号鍵222を用いて診療データの平文インデックス700を列毎に暗号化する。データベース同様、以降は、簡単のため、1項目が1列に相当するものとする。
図9は、平文クエリの一例を示す図である。平文クエリの一例を平文クエリ900と記す。平文クエリ900では、閲覧機140が、検索項目として保険者番号「0145678901」を選択したときの平文クエリが示されている。
図10は、暗号化クエリの一例を示す図である。平文クエリ900が暗号化された暗号化クエリの一例を暗号化クエリ1000と記す。暗号化クエリ1000では、閲覧機140が作成した暗号化クエリ「E(0145678901)」が示されている。
図11は、鍵配布機120のハードウェアに係る構成の一例を示す図である。鍵配布機120は、主な構成要素として、CPU1110、メモリ1120、記憶装置1130、入力装置1140、出力装置1150、読書装置1160、通信装置1170を備える。各構成要素は、内部信号線1180で連結されている。
登録機110、閲覧機140、提供機130も同様のハードウェアを備える。それぞれの詳細は、繰り返しの記載となるので省略する。ただし、提供機130のCPU1110には、TEE機能が搭載されていて、TEE機能により信頼領域がメモリ1120上に設けられる。
提供機130の機能(通常領域管理部210、信頼領域管理部220等)は、例えば、CPU1110が記憶装置1130に格納されたプログラムをメモリ1120に読み出して実行すること(ソフトウェア)により実現されてもよいし、専用の回路等のハードウェアにより実現されてもよいし、ソフトウェアとハードウェアとが組み合わされて実現されてもよい。また、提供機130の機能の一部は、提供機130と通信可能な他のコンピュータにより実現されてもよい。
次に、検索システム100が行うデータ登録処理とデータ取得処理とについて説明する。まずは、データ登録処理について説明する。
図12は、データ登録処理のシーケンス図の一例を示す図である。以下、シーケンス図の各ステップを説明する。
S1211では、登録機110は、平文データベースから、検索用の項目を選択し、検索用の項目から平文データベースのレコードが識別できる番号を割り振った平文インデックスを作成する。例えば、平文インデックス700では、平文データベース300をもとに、1列目には、検索用の項目として保険者番号、2列目には、レコードを識別する番号としてレコードのIDを記憶する。
S1212では、登録機110は、鍵配布機120に対して暗号鍵222を要求する。
S1221では、鍵配布機120は、暗号鍵222を登録機110に送信する。
S1213では、登録機110は、暗号化する平文データベースの列を指定し、指定した列のデータを暗号化する。登録機110は、指定した列における各セル内の平文データとS1221で送信された暗号鍵222とを入力とし、ブロック暗号のデータ暗号化関数により暗号化データを生成する。
S1214では、登録機110は、暗号化する平文インデックスとS1221で送信された暗号鍵222とを入力とし、検索可能暗号のインデックス暗号化関数により暗号化インデックスを生成する。
S1215では、登録機110は、S1213で生成した暗号化データとS1214で生成した暗号化インデックスとを提供機130に送信する。
S1231では、提供機130は、S1215で送信された暗号化データをデータベースに登録する。暗号化データベース400は、暗号化データを記憶したデータベースの一例である。なお、提供機130は、ダミーの暗号化データをデータベースに登録してもよい。
S1232では、提供機130は、S1215で送信された暗号化インデックスを登録する。暗号化インデックス800は、暗号化インデックスの一例である。
S1233では、提供機130は、S1231とS1232とで暗号化データと暗号化インデックスとを登録した処理の結果を登録機110に送信する。
なお、上述の処理手順はあくまで一例であり、必要に応じて処理順序と処理内容との両方または一方を変更してもよい。例えば、登録機110と鍵配布機120とが同一の主体に属している場合には、一部の処理を省いてもよい。
S1232の暗号化インデックスの登録処理は、図13に示すように、提供機130内の通常領域管理部210の処理フローと信頼領域管理部220の処理フローとに分けられる。
図13は、S1232の処理の詳細の一例を示す図である。
S1311では、提供機130の通常領域管理部210は、暗号化インデックスの各レコードにおける位置を作成する。各レコードの位置の値は、重複しなければ自由に定めてよい。通常領域管理部210は、作成した位置を暗号化インデックスに追加して暗号化インデックス管理表212を作成する。
図14は、暗号化インデックス管理表212の一例を示す図である。以下では、7件のレコードを管理する暗号化インデックス管理表212の一例を暗号化インデックス管理表1400と記す。
S1312では、通常領域管理部210は、信頼領域管理部220に置換用テーブル221の作成を依頼する。
S1321では、信頼領域管理部220は、置換用テーブル221を作成する。
図15は、置換用テーブル221の一例を示す図である。以下では、初期状態を示す置換用テーブル221を置換用テーブル1500と記す。なお、置換用テーブル1500には、ダミーの暗号化データに対応するダミーのデータが登録されていてもよい。
S1322では、通常領域管理部210は、信頼領域管理部220から置換用テーブル221の作成結果の成否を受信する。
次に、データ取得処理について説明する。
図16は、データ取得処理のシーケンス図の一例を示す図である。以下、シーケンス図の各ステップを説明する。
S1641では、閲覧機140は、鍵配布機120に対して暗号鍵222を要求する。
S1621では、鍵配布機120は、閲覧機140により要求された暗号鍵222を閲覧機140に送信する。
S1642では、閲覧機140は、暗号化する項目を指定する。平文クエリ900は、保険者番号が指定された例である。
S1643では、閲覧機140は、S1642で指定した項目を検索する平文クエリを作成し、当該平文クエリとS1621で送信された暗号鍵222とを入力とし、検索可能暗号のクエリ暗号化関数により暗号化クエリを生成する。
S1644では、閲覧機140は、S1643で作成した暗号化クエリを提供機130に送信する。
S1631では、提供機130は、暗号化クエリで指定された項目における暗号化クエリ内の検索キーと、暗号化インデックス管理表212とを比較する処理を行う。ここでは、図14に示す暗号化インデックス管理表1400を例に挙げて説明する。提供機130は、暗号化インデックス管理表1400から保険者番号に該当する列を抽出し、抽出した列と暗号化クエリ内の検索キーとを比較し、比較結果が等しい場合は、該当行のIDを抽出する。暗号化インデックス管理表1400の例では、4行目の保険者番号「0145678901」が検索キーと等しいので、提供機130は、組となるID「E(2,4)」を抽出する。
S1632では、提供機130は、暗号化されたIDを復号化し、該当する暗号化データを暗号化データベース211から抽出し、閲覧機140に送信する。例えば、暗号化データベース検索結果500は、暗号化データベース400から抽出されたIDが「2」と「4」の暗号化レコードである。
なお、S1631およびS1632における暗号化データの検索に係る処理(以下、「検索処理」と記す)については図17を用いて詳細を述べる。
S1645では、閲覧機140は、鍵配布機120によりS1221で送信された暗号鍵222を用いて、送信された暗号化レコードを復号化する。例えば、検索結果600は、暗号化データベース検索結果500(暗号化レコード)を復号化した結果である。
S1633では、提供機130は、検索された暗号化インデックス(暗号化インデックス管理表212)を更新する。この際、提供機130は、検索された暗号化データについて、暗号化データベースに格納されている位置を更新してもよいし、復号化して暗号化した暗号化データに更新してもよい。なお、暗号化インデックスを更新する処理については、図18~図21を用いて詳細を述べる。
図17は、検索処理に係るフローチャートの一例を示す図である。
S1711では、提供機130の通常領域管理部210は、暗号化インデックス管理表212から未読のレコードを1つ読み込む。既に全てのレコードを読み込んだ場合は、検索処理を終了する。
S1712では、通常領域管理部210は、レコードから抽出した検索キーと暗号化クエリとを検索可能暗号の比較関数を用いて比較する。通常領域管理部210は、検索キーと暗号化クエリとが等しいと判定した場合は、S1713に処理を移し、検索キーと暗号化クエリとが異なると判定した場合は、S1711に処理を戻す。
S1713では、通常領域管理部210は、暗号化されたIDを信頼領域管理部220に渡す。
S1721では、信頼領域管理部220は、暗号化されたIDと暗号鍵222とを入力とし、ブロック暗号の復号関数を用いてIDを得る。
S1722では、信頼領域管理部220は、ORAM(Oblivious RAM)技術を用いて暗号化データを取得する。ORAM技術は、暗号データに対して演算が行われるたびに、当該暗号化データの格納位置を変更させてデータを管理する技術である。
例えば、信頼領域管理部220において、暗号化された検索キーおよび暗号化されたID(以下、「管理データ」と記すことがある)は、図22に示すような、木構造が用いられて管理される。木構造における木については、特に限定するものではなく、二分木であってもよいし、多分木であってもよい。以下では、説明の簡略化のため、二分木2200を例に挙げて説明する。
二分木2200においては、根ノード2210を深さ0番目、葉ノード2220を深さL番目とし、各ノードであるバケットの数をバケット数Mとした場合、Lは、『log(M)』-1として表される。二分木2200のバケット数Mは、「7」であるので、葉ノード2220の深さLは、「2」(=L+1=『log(M)』)となる。また、葉ノード2220の数は、2て表されるので、「4」(=2)となる。また、バケットには、Z個(本例では、「1」)の管理データが格納されている。なお、バケットに格納される管理データがZ個より少ない場合は、ダミーのデータが格納されることにより、バケットの大きさZが維持される。
また、二分木2200において、左からx(x∈{1,…,2L})番目の葉ノード2220を「葉ノードx」とし、葉ノードxから根ノード2210に辿る経路(パス)を「パスP(x)」とした場合、例えば、パス2230は、パスP(1)と表される。なお、管理データは、1つ以上のパスに存在している。
例えば、信頼領域管理部220は、通常領域管理部210から、位置「4」を受け取った場合、位置「4」が含まれるパス2230(なお、パスP(2)であってもよい。)を特定する。次に、信頼領域管理部220は、パス2230を構成する他のバケット(位置「2」のバケットおよび位置「1」のバケット)に含まれる管理データ(保険者番号およびIDの組)を取得する。次に、信頼領域管理部220は、取得した管理データのIDを復号化する。次に、信頼領域管理部220は、復号化した全てのIDについて、暗号化データベース211から、各IDに対応する暗号化データを抽出する。
なお、信頼領域管理部220を用いてORAMを実現する方法は、例えば、非特許文献1に記載されている。
S1723では、信頼領域管理部220は、暗号化データを提供機130の通常領域管理部210に渡す。なお、通常領域管理部210は、検索可能暗号の比較関数を用いて、信頼領域管理部220から受け取った暗号化データから、暗号化クエリに対応する暗号化された検索キーの暗号化データを検索し、検索結果を閲覧機140に送信する。
なお、上述の処理手順はあくまで一例であり、必要に応じて処理順序と処理内容との両方または一方を変更してもよい。例えば、閲覧機140と鍵配布機120とが同一の主体に属している場合には、一部の処理を省いてもよい。
図18~図21を用いて、S1633の暗号化インデックス管理表212を更新する処理(以下、「更新処理」と記す)について説明する。
図18Aは、更新処理において、提供機130の通常領域管理部210と信頼領域管理部220とにおけるデータのやり取りを表すシーケンス図の一例を示す図である。
S1811では、通常領域管理部210は、S1712で検索に該当した暗号化インデックス管理表212の位置を信頼領域管理部220に渡す。例えば、暗号化インデックス管理表1400において、4行目のレコード内の保険者番号「E(0145678901)」が暗号化クエリと等しい場合、同レコード内の位置「2」、信頼領域管理部220に渡す。
S1821では、信頼領域管理部220は、暗号化インデックス管理表212の更新用の位置を計算する。
以下、S1822~S1823のやり取りは、一定回数繰り返される。
S1822では、信頼領域管理部220は、通常領域管理部210に暗号化インデックス管理表212の位置を指示する。
S1812では、通常領域管理部210は、指示された暗号化インデックスのレコードを渡す。
S1823では、信頼領域管理部220は、暗号化インデックス管理表212の更新用のレコードを作成する。
S1824では、信頼領域管理部220は、暗号化インデックス管理表212の更新用のレコードを通常領域管理部210に渡す。
S1813では、通常領域管理部210は、暗号化インデックス管理表212を更新する。
このように、通常領域管理部210と信頼領域管理部220とが連携して暗号化インデックス管理表212を更新する。
図18Bおよび図18Cは、更新処理に係るフローチャートの一例を示す図である。S1821-1~S1821-3は、S1821の処理の詳細である。S1812-1~S1812-2は、S1812の処理の詳細である。S1823-1~S1823-11は、S1823の処理の詳細である。
S1821-1では、信頼領域管理部220は、取得した暗号化インデックス管理表212の位置を変数posに格納する。
S1821-2では、信頼領域管理部220は、変数posがN/2以上であればS1822に処理を移し、変数posがN/2未満であればS1821-3に処理を移す。なお、Nは、暗号化インデックス管理表212のレコードの総数である。
S1821-3では、信頼領域管理部220は、「0」か「1」の値を取る乱数ビットrをランダムに生成する。さらに、信頼領域管理部220は、変数posを2倍し、乱数ビットrを加算した値に変数posを更新する。即ち、信頼領域管理部220は、pos←2pos+rとする。信頼領域管理部220は、変数posを更新した後、S1821-2に処理を戻す。
S1822では、信頼領域管理部220は、変数posを変数pos’にコピーし、通常領域管理部210に変数pos’を渡す。
S1812-1では、通常領域管理部210は、変数pos’と同じ値を位置とする、暗号化インデックス管理表212のレコードを信頼領域管理部220に渡す。
S1812-2では、通常領域管理部210は、pos’←[pos’/2]に更新し、pos’>0であれば、S1812-1に処理を戻し、path≦0であれば、S1823-1に処理を移す。
S1823-1では、信頼領域管理部220は、変数xを初期化し、変数hに[log(N)]を格納する。即ち、信頼領域管理部220は、x←0かつh←[log(N)]とする。さらに、信頼領域管理部220は、pos’から[N/2]を減算した値を変数pathに格納する。即ち、信頼領域管理部220は、path←pos’-[N/2]とする。信頼領域管理部220は、変数yにpathの値をコピーする。
S1823-2では、信頼領域管理部220は、S1812-1で受け取ったレコードから最も位置(pos)の値が高いレコードを抽出する。なお、S1823-2の実施が2回目の場合は、2番目にposの値が高いレコードを、3回目の場合は3番目にposの値が高いレコードを抽出する。
S1823-3では、信頼領域管理部220は、S1812で取得したレコードから位置(pos)を削除し、当該レコードに変数pathを追加する。
S1823-4では、信頼領域管理部220は、レコードをいったん復号化し、再暗号化してから置換用テーブル221に格納する。暗号化は、確率的な手法でなされるため、再暗号化した後の暗号化データの値は、以前とは異なる。
S1823-5では、信頼領域管理部220は、xを1つ増やし、hを1つ減らし、h<0ならば、S1823-7に処理を移し、h≧0ならばS1823-6に処理を移す。
S1823-6では、信頼領域管理部220は、power(2,x『path/2』-1)<y≦power(2,x『path/2』)を満たす整数をランダムに生成し、これを変数yに格納する。そして、信頼領域管理部220は、S1823-2に処理を戻す。
S1823-7では、信頼領域管理部220は、変数xを再度初期化し、変数hに[log(N)]を格納する。即ち、信頼領域管理部220は、x←0かつh←[log(N)]とする。
S1823-8では、信頼領域管理部220は、posから[N/2]を減算した値を変数pathに格納する。即ち、信頼領域管理部220は、path←pos-[N/2]とする。また、信頼領域管理部220は、変数yにpathの値をコピーする。
S1823-9では、信頼領域管理部220は、yと同じ値をもつレコードを置換用テーブル221からランダムに取得し、取得したレコードを置換用テーブル221から削除する。
S1823-10では、信頼領域管理部220は、xを1つ増やし、hを1つ減らし、h<0ならば、S1824に処理を移し。h≧0ならば、S1823-11に処理を移す。
S1823-11では、信頼領域管理部220は、power(2,x『path/2』-1)<path≦power(2,x『path/2』)を満たすレコードをランダムに置換用テーブル221から取得し、S1823-9に処理を戻す。
S1824では、信頼領域管理部220は、取得したレコード(暗号化インデックス管理表212の更新用のレコード)を全て通常領域管理部210に渡す。
S1813では、通常領域管理部210は、暗号化インデックス管理表212のレコードを更新する。例えば、通常領域管理部210は、S1812-1のレコードの保険者番号とIDとを、S1823-9の保険者番号とIDとで上書きする。
続いて、更新処理の例を図19~図21を用いて説明する。
図19~図21は、通常領域管理部210に格納されている暗号化インデックス管理表212と信頼領域管理部220に格納されている置換用テーブル221との一例を示す図である。
暗号化インデックス管理表1910は、7件のレコードを保有し、各レコードは、検索キーである保険者番号、ID、位置の組で構成される。Nは、レコードの総数であるので、N=7である。置換用テーブル1920には、ダミーのデータとして2件のレコードがあり、各レコードは、保険者番号、ID、Pathの組で構成される。以下では、暗号化インデックス管理表1910の4行目のレコード内の保険者番号「E(0145678901)」が暗号化クエリと等しい場合を例に挙げて説明する。
S1821-1では、提供機130の信頼領域管理部220は、取得した暗号化インデックス管理表2110の位置「2」を変数posに格納する。
S1821-2では、信頼領域管理部220は、変数posの値「2」は、N/2(=7/2)未満であるので、S1821-3に処理を移す。
S1821-3では、信頼領域管理部220は、乱数ビットrをランダムに生成し、値「0」を得た(r=0)。
さらに、信頼領域管理部220は、変数posの値「2」を2倍し、乱数ビットr=0を加算した値を変数posとする。即ち、pos←2×2+0=4である。信頼領域管理部220は、変数posを更新した後、S1821-2に処理を移す。
S1821-2では、信頼領域管理部220は、変数posの値「4」は、N/2(=7/2)以上であるので、S1822に処理を移す。
S1822では、信頼領域管理部220は、変数pos’←pos=4とし、通常領域管理部210に変数pos’=4を渡す。
このように、S1821-2およびS1821-3では、信頼領域管理部220は、暗号化データが格納されている位置を含むパス(以下では、「更新対象のパス」と記す)を決定する。例えば、位置「4」のノード、位置「2」のノード、位置「1」のノードからなるパスを決定する。なお、値「1」を得た場合は、他のパス(位置「5」のノード、位置「2」のノード、位置「1」のノードからなるパス)が決定される。
S1812-1では、通常領域管理部210は、変数pos’の値「4」を位置とする、暗号化インデックス管理表1910のレコードを信頼領域管理部220に渡す。本例では、2行目のレコード「E(3323456789), E(12,13), 4」が該当する。
S1812-2では、通常領域管理部210は、pos’←[pos’/2]=[4/2]=2としpos’>0なので、S1812-1に処理を戻す。
S1812-1では、通常領域管理部210は、変数pos’の値「2」を位置とする、暗号化インデックス管理表1910のレコードを信頼領域管理部220に渡す。本例では、4行目のレコード「E(0145678901), E(2,4), 2」が該当する。
S1812-2では、通常領域管理部210はpos’←[pos’/2]=[2/2]=1としpos’>0なので、S1812-1に処理を戻す。
S1812-1では、通常領域管理部210は、変数pos’の値「1」を位置とする、暗号化インデックス管理表212のレコードを信頼領域管理部220に渡す。暗号化インデックス管理表1910では、6行目のレコード「E(0378901234), E(6,7), 1」が該当する。
S1812-2では、通常領域管理部210は、pos’←[pos’/2]=[1/2]=0とし、pos’≦0なので、S1823-1に処理を移す。
このように、S1812-1およびS1812-2では、通常領域管理部210は、更新対象のパスに係る暗号化インデックス管理表212のレコードを特定し、信頼領域管理部220に渡す。本例では、暗号化インデックス管理表1910の2番目のレコードと、4番目のレコードと、6番目のレコードとが信頼領域管理部220に渡される。
S1823-1では、信頼領域管理部220は、変数xを初期化し、変数hに[log(7)]を格納する。即ち、信頼領域管理部220は、x←0かつh←[log(N)]=2とする。さらに、信頼領域管理部220は、pos[N/2]を変数pathに格納する。即ち、信頼領域管理部220は、path←pos-[N/2]=4-[7/2]=1とする。変数yの値をy←path=1とする。
S1823-2では、信頼領域管理部220は、S1812-1で受け取ったレコードから最も位置(pos)の値が高いレコードを抽出する。
S1823-3では、信頼領域管理部220は、当該レコードから位置(pos)=4を削除し、変数pathとしてy=1を追加する。
S1823-4では、信頼領域管理部220は、当該レコードの保険者番号およびIDを復号化し、再暗号化してから置換用テーブル2020に格納する。置換用テーブル2020では、3行目のレコード「E(3323456789), E(12,13), 1」が格納したレコードに該当する。
S1823-5では、信頼領域管理部220は、x←x+1=0+1=1、h←2-1=1とし、h≧0なので、S1823-6に処理を移す。
S1823-6では、信頼領域管理部220は、power(2,x『path/2』-1)<y≦power(2,x『path/2』)を満たす整数をランダムに生成し、pathに格納する。
power(2,x『path/2』-1)=power(2,『1/2』-1)=power(2,0)=2=1
power(2,x『path/2』)=power(2,『1/2』)=power(2,1)=2=2
信頼領域管理部220は、1<y≦2を満たす整数をランダムに生成し、y=2とする。信頼領域管理部220は、S1823-2に処理を戻す。
S1823-2では、信頼領域管理部220は、2番目にposの値が高いレコードを抽出する。
S1823-3では、信頼領域管理部220は、当該レコードから位置(pos)=2を削除し、変数pathとしてy=2を追加する。
S1823-4では、信頼領域管理部220は、当該レコードの保険者番号およびIDを復号化し、再暗号化してから置換用テーブル2020に格納する。置換用テーブル2020では、4行目のレコード「E(0145678901), E(2,4), 2」が格納したレコードに該当する。
このように、パスの更新においては、当該レコードの位置が含まれるパスからランダムにパスが選ばれる。例えば、位置「2」のノードについては、パス「1」またはパス「2」に含まれるため、更新後のパスとして、パス「1」とパス「2」との一方がランダムに選ばれる。
S1823-5では、信頼領域管理部220は、x←x+1=1+1=2、h←1-1=0とし、h≧0なので、S1823-6に処理を移す。
S1823-6では、信頼領域管理部220は、power(2,x『path/2』-1)<y≦power(2,x『path/2』)を満たす整数をランダムに生成し、pathに格納する。
power(2,x『path/2』-1)=power(2,2『1/2』-1)=power(2,0)=2=1
power(2,x『path/2』)=power(2,2『1/2』)=power(2,2)=2=4
信頼領域管理部220は、1<y≦4を満たす整数をランダムに生成し、y=3とする。信頼領域管理部220は、S1823-2に処理を戻す。
S1823-2では、信頼領域管理部220は、3番目にposの値が高いレコードを抽出する。
S1823-3では、信頼領域管理部220は、当該レコードから位置(pos)=1を削除し、変数pathとしてy=3を追加する。
S1823-4では、信頼領域管理部220は、当該レコードの保険者番号およびIDを復号化し、再暗号化してから置換用テーブル2020に格納する。置換用テーブル2020では、5行目のレコード「E(0378901234), E(6,7), 3」が格納したレコードに該当する。
例えば、位置「1」のノードについては、パス「1」~パス「4」の何れかに含まれるため、更新後のパスとして、パス「1」~パス「4」の中から1つランダムに選ばれる。
S1823-5では、信頼領域管理部220は、x←x+1=2+1=3,h←0-1=-1とし、h<0なので、S1823-7に処理を移す。
なお、更新後のパスの決定方法については、上述に限られるものではなく、例えば、ノードの位置にかかわらず、全てのパスの中からランダムに決定する方法を採用してもよい。
S1823-7では、信頼領域管理部220は、変数xを再度初期化し、変数hに[log(N)]を格納する。即ち、信頼領域管理部220は、x←0かつh←[log(N)]=[log(7)]=2とする。
S1823-8では、信頼領域管理部220は、変数pathにpos-[n/2]=4-[7/2]=1を格納し、変数y=1とする。
S1823-9では、信頼領域管理部220は、yと同じ値をもつレコードを置換用テーブル2020からランダムに取得し、取得したレコードを置換用テーブル2020から削除する。さらに、信頼領域管理部220は、取得したレコードを通常領域管理部210に渡してもよい。置換用テーブル2020では、信頼領域管理部220は、1行目のレコード「E(1267890123), E(1,2), 1」を取得したとする。
S1823-10では、信頼領域管理部220は、x←x+1=0+1=1,h←2-1=1とし、h≧0なので、S1823-11に処理を移す。
S1823-11では、信頼領域管理部220は、power(2,x『path/2』-1)<y≦power(2,x『path/2』)を満たす整数をランダムに生成し、pathに格納する。
power(2,x『path/2』-1)=power(2,『1/2』-1)=power(2,0)=2=1
power(2, x『path/2』)=power(2,『1/2』)=power(2,1)=2=2
信頼領域管理部220は、1<y≦2を満たす整数をランダムに生成し、y=2とする。信頼領域管理部220は、S1823-9に処理を戻す。
S1823-9では、信頼領域管理部220は、y=2と同じ値をもつレコードを置換用テーブル2020からランダムに取得し、取得したレコードを置換用テーブル2020から削除する。さらに、信頼領域管理部220は、取得したレコードを通常領域管理部210に渡してもよい。置換用テーブル2020では、信頼領域管理部220は、2行目のレコード「E(1378901234), E(14,15), 2」を取得したとする。
このように、暗号化インデックス管理表212における更新対象のレコードの位置が含まれる全てのパスを対象として、置換用テーブル221から、当該パスのレコードが1つ取得される。例えば、暗号化インデックス管理表2010における更新対象のレコードの位置が「2」である場合、位置が「2」のノードが含まれるパスは、パス「1」またはパス「2」であるので、置換用テーブル2020からは、pathが「1」または「2」であるレコードのうちから、ランダムに1つのレコード(本例では、2行目のレコード)が取得される。
S1823-10では、信頼領域管理部220は、x←x+1=1+1=2、h←1-1=0とし、h≧0なので、S1823-11に処理を移す。
S1823-11では、信頼領域管理部220は、power(2,x『path/2』-1)<y≦power(2,x『path/2』)を満たす整数をランダムに生成し、pathに格納する。
power(2,2『path/2』-1)=power(2,2『1/2』-1)=power(2,0)=2=1
power(2,2『path/2』)=power(2,2『1/2』)=power(2,1)=2=4
信頼領域管理部220は、1<y≦4を満たす整数をランダムに生成し、y=3とする。信頼領域管理部220は、S1823-9に処理を戻す。
S1823-9では、信頼領域管理部220は、y=3と同じ値をもつレコードを置換用テーブル2020からランダムに取得し、取得したレコードを置換用テーブル2020から削除する。さらに、信頼領域管理部220は、取得したレコードを通常領域管理部210に渡してもよい。置換用テーブル2020では、5行目のレコード「E(0378901234), E(6,7), 3」を取得したとする。
例えば、暗号化インデックス管理表2010における更新対象のレコードの位置が「1」である場合、位置が「1」のノードが含まれるパスは、パス「1」~パス「4」の何れかであるので、置換用テーブル2020からは、pathが「1」~「4」の何れかであるレコードのうちから、ランダムに1つのレコード(本例では、5行目のレコード)が取得される。
S1813では、通常領域管理部210は、S1812-1のレコードの保険者番号およびIDをS1823-9のレコードの保険者番号およびIDで上書きする。
上述の例では、暗号化インデックス管理表1910は、更新処理により、暗号化インデックス管理表2110となる。また、置換用テーブル1920は、更新処理により、置換用テーブル2120となる。
このように、通常領域管理部210で暗号化インデックスを検索した後に、暗号化インデックスから検索結果に等しいレコードを含む複数のレコードを信頼領域管理部220に読み込み、該レコードを復号化し、再暗号化した上で、置換用テーブル221のレコードとランダムにシャッフルした上で、通常領域管理部210の暗号化インデックスを更新することにより、通常領域管理部210しか閲覧できないサービス提供者から検索頻度を秘匿できる。結果、検索頻度から元のデータが漏洩する問題を解消し、ユーザである医療機関や医療研究者も情報の漏洩の心配なく、安心して提供機130の検索機能を利用できる。
(2)付記
上述の実施の形態においては、本発明を検索システムに適用するようにした場合について述べたが、本発明はこれに限らず、この他種々のシステム、装置、方法、プログラムに広く適用することができる。
また、上述の実施の形態においては、暗号化インデックス管理表212を更新するための置換用テーブル221を採用する場合について述べたが、本発明はこれに限らない。例えば、暗号化データベースを更新するための置換用テーブルを採用するようにしてもよい。この場合、例えば、置換用テーブルにおいて復号化されて再び暗号化された暗号化検索キーが管理され、再暗号化された暗号化検索キーで暗号化データベースの暗号化検索キーが更新される。また、例えば、暗号化データベースには、位置の列が設けられてもよい。この場合、信頼領域管理部220は、暗号化データベースに格納されている暗号化データの格納位置を管理するための二分木または多分木を備える。かかる木のバケットには、管理データとして複数の暗号化検索キーが含まれていてもよい。上記構成によれば、暗号化データベースの暗号化データの位置またはデータ内容が無作為に入れ替えられるので、例えば、検索結果の頻度を解読され難くすることができる。
また、上述の実施の形態においては、通常領域管理部210は、信頼領域管理部220から受け取った暗号化データのうち、暗号化検索キーの暗号化データを閲覧機140に送信する場合について述べたが、本発明はこれに限らない。例えば、通常領域管理部210は、信頼領域管理部220から受け取った暗号化データ全てを閲覧機140に送信し、閲覧機140において、暗号化検索キーの暗号化データを特定するようにしてもよい。
また、上述の実施の形態においては、通常領域管理部210は、暗号化されたIDを信頼領域管理部220に渡して暗号化データを取得する場合について述べたが、本発明はこれに限らない。例えば、通常領域管理部210は、暗号化されたIDを閲覧機140に返信し、閲覧機140で暗号化されたIDおよび当該暗号化されたIDと同じ組の暗号化されたIDを復号化したID群を提供機130に送信して暗号化データを取得するようにしてもよい。
また、上述の実施の形態において、各テーブルの構成は一例であり、1つのテーブルは、2以上のテーブルに分割されてもよいし、2以上のテーブルの全部または一部が1つのテーブルであってもよい。
また、上述の実施の形態において、説明の便宜上、XXテーブルを用いて各種のデータを説明したが、データ構造は限定されるものではなく、XX情報等と表現してもよい。
また、上記の説明において、各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記憶装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
上述した実施の形態は、例えば、以下の特徴的な構成を備える。
データが暗号化された暗号化データを閲覧する閲覧機(例えば、閲覧機140)からのクエリ(例えば、平文クエリ900)が暗号化された暗号化クエリ(例えば、暗号化クエリ1000)に対する検索を行い、上記閲覧機に検索結果を提供する提供機(例えば、あ提供機130)を備える検索システム(例えば、検索システム100)は、上記提供機での検索に用いられる検索キーが暗号化された暗号化検索キー(例えば、暗号化された保険者番号)と、上記暗号化検索キーと対応付けられている、暗号化データを識別可能な識別情報が暗号化された暗号化ID(例えば、暗号化されたID)と、が対応付けられた管理用情報(例えば、置換用テーブル221)を、上記提供機の管理者が閲覧不可能な第1の記憶領域(例えば、信頼領域。なお、閲覧機140の記憶領域であってもよい。)において記憶し、上記管理用情報のうち、上記閲覧機からの暗号化クエリに対応する暗号化検索キーと、上記暗号化検索キーに対応する暗号化IDと、を復号化して再び暗号化する第1の管理部(例えば、信頼領域管理部220)と、上記提供機での検索に用いられる暗号化検索キーと、上記暗号化検索キーに対応付けられた1つ以上の暗号化IDと、が対応付けられたインデックス情報(例えば、暗号化インデックス管理表212)を第2の記憶領域(例えば、通常領域。なお、信頼領域であってもよい。)に記憶し、上記インデックス情報のうち、上記閲覧機からの暗号化クエリに対応する暗号化検索キーおよび暗号化IDを、上記第1の管理部により復号化および暗号化された暗号化検索キーおよび暗号化IDに更新(例えば、位置および/またはデータ内容を更新)する第2の管理部(例えば、通常領域管理部210)と、を備える。
上記構成では、管理者が閲覧不可能な領域で、暗号化検索キーおよび暗号化IDが再暗号化され、再暗号化された暗号化検索キーおよび暗号化IDでインデックス情報が更新される。このように、インデックス情報を更新することで、例えば、検索結果の頻度を解読され難くすることができる。上記構成によれば、例えば、検索の頻度から元のデータが漏洩してしまう事態を回避することができる。また、暗号化データの検索が安全に実施されることで、提供機のユーザは、情報の漏洩を心配することなく、安心してデータを提供機に預けることができる。
上記第1の管理部は、上記提供機での検索に用いられる暗号化検索キーおよび上記暗号化検索キーに対応付けられた1つ以上の暗号化IDを複数まとめた組(例えば、木構造におけるパス)として管理し、上記管理用情報のうち、上記閲覧機からの暗号化クエリに対応する暗号化検索キーが含まれる組のうち少なくとも1つの暗号化検索キーおよび暗号化ID(なお、当該パスに含まれる全てのノードのバケットに含まれる管理データの暗号化検索キーおよび暗号化IDであってもよいし、当該パスに含まれる一部のノードのバケットに含まれる管理データの暗号化検索キーおよび暗号化IDであってもよい。)を、上記管理用情報に含まれる他の暗号化検索キーおよび暗号化IDに変更し、上記第2の管理部は、上記インデックス情報のうち、上記少なくとも1つの暗号化検索キーおよび暗号化IDを、上記他の暗号化検索キーおよび暗号化IDに更新する。
上記構成では、インデックス情報において暗号化検索キーおよび暗号化IDの位置および/またはデータ内容が無作為に入れ替えられるので、例えば、検索結果の頻度をより解読され難くすることができる。
上記管理用情報には、ダミーの暗号化検索キーおよびダミーの暗号化IDが含まれている(例えば、図19参照)。
上記構成では、インデックス情報においてダミーの暗号化検索キーおよびダミーの暗号化IDが含まれるので、例えば、検索結果の頻度をより解読され難くすることができる。
上記閲覧機および上記提供機において、暗号化および復号化に用いる暗号鍵(例えば、共通鍵暗号方式で用いられる共通鍵、公開鍵暗号方式で用いられる秘密鍵等)を共有し、上記第1の記憶領域は、上記提供機に設けられ、上記第1の管理部は、上記第1の記憶領域において上記暗号鍵を記憶する(例えば、図2参照)。
上記構成では、提供機においては、提供機の管理者が閲覧不可能な第1の記憶領域に暗号鍵が記憶される。上記構成によれば、例えば、提供機の管理者が暗号鍵を不正に取得してしまう事態を回避できるので、情報の漏洩をより防ぐことができるようになる。
暗号化されたデータである暗号化データと、上記暗号化データを検索するための暗号化検索キーと、が対応付けられている複数のデータ(例えば、レコード)を記憶する記憶部(例えば、暗号化データベース211)を備え、上記第2の管理部は、上記記憶部により記憶されているデータのうち、上記閲覧機からの暗号化クエリに対応する暗号化検索キーを、上記第1の管理部により上記暗号化検索キーが復号化されて暗号化された暗号化検索キーに更新する。
上記構成では、暗号化データの内容が検索するたびに更新されるので、例えば、検索結果の頻度をより解読され難くすることができる。
暗号化されたデータである暗号化データと、上記暗号化データを検索するための暗号化検索キーと、上記暗号化データおよび上記暗号化検索キーを識別可能な識別情報であるIDとが対応付けられている複数のデータ(例えば、レコード)を記憶する記憶部(例えば、暗号化データベース211)を備え、上記第2の管理部は、上記インデックス情報を用いて、上記閲覧機からの暗号化クエリと同じ暗号化検索キーに対応付けられている暗号化IDを上記第1の管理部に渡し(例えば、S1711~S1713参照)、上記第1の管理部は、上記提供機での検索に用いられる暗号化検索キーおよび上記暗号化検索キーに対応付けられた1つ以上の暗号化IDを複数まとめた組として管理し、上記第2の管理部から受け取った暗号化IDと、上記暗号化IDが含まれる組の暗号化IDとを復号化し、復号化したIDにより識別される暗号化データを上記第2の管理部に渡し(例えば、S1721~S1723参照)、上記第2の管理部は、上記第1の管理部から受け取った暗号化データのうち、上記暗号化検索キーの暗号化データを上記閲覧機に送信する(例えば、S1632参照)。
上記構成によれば、例えば、暗号化IDを閲覧機に返信し、閲覧機で暗号化IDおよび当該暗号化IDと同じ組の暗号化IDを復号化したID群を提供機に送信して暗号化データを取得する場合と比較して、提供機および閲覧機における通信の回数を増やすことなく、検索結果の頻度を解読され難くすることができる。
上記提供機は、TEE機能を備える装置(例えば、TEE機能を備えるCPU1110)を備え、上記第1の記憶領域は、上記提供機に設けられ、上記第1の記憶領域は、上記TEE機能によりメモリ(例えば、メモリ1120)上に確保されている。
上記構成によれば、提供機および閲覧機における通信の回数を増やすことなく、検索結果の頻度を解読され難くすることができる。
上記第1の記憶領域および第1の管理部は、上記閲覧機に設けられている。
上記構成によれば、TEE機能を備える装置を用いることなく、検索結果の頻度を解読され難くすることができる。
なお、本発明は、上述の実施形態に限定されるものではなく、その趣旨の範囲内で様々な変形が可能である。例えば、上記した実施の形態は、本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態の構成の一部を他の実施の形態の構成に置き換えることも可能であり、また、ある実施の形態の構成に他の実施の形態の構成を加えることも可能である。また、各実施の形態の構成の一部について、他の構成の追加、削除、置換等をすることが可能である。
また、データの値は、整数に限定されるものではなく、実数としてもよい。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線、情報線等は、説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線、情報線等を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
また上述した構成については、本発明の要旨を超えない範囲において、適宜に、変更したり、組み替えたり、組み合わせたり、省略したりしてもよい。
「A、B、およびCのうちの少なくとも1つ」という形式におけるリストに含まれる項目は、(A)、(B)、(C)、(AおよびB)、(AおよびC)、(BおよびC)または(A、B、およびC)を意味することができると理解されたい。同様に、「A、B、またはCのうちの少なくとも1つ」の形式においてリストされた項目は、(A)、(B)、(C)、(AおよびB)、(AおよびC)、(BおよびC)または(A、B、およびC)を意味することができる。
100……検索システム、130……提供機、140……閲覧機。

Claims (9)

  1. データが暗号化された暗号化データを閲覧する閲覧機からのクエリが暗号化された暗号化クエリに対する検索を行い、前記閲覧機に検索結果を提供する提供機を備える検索システムであって、
    前記提供機での検索に用いられる検索キーが暗号化された暗号化検索キーと、前記暗号化検索キーと対応付けられている、暗号化データを識別可能な識別情報が暗号化された暗号化IDと、が対応付けられた管理用情報を、前記提供機の管理者が閲覧不可能な第1の記憶領域において記憶し、前記提供機での検索に用いられる暗号化検索キーおよび前記暗号化検索キーに対応付けられた1つ以上の暗号化IDを複数まとめた組として管理し、前記管理用情報のうち、前記閲覧機からの暗号化クエリに対応する暗号化検索キーが含まれる組のうち少なくとも1つの暗号化検索キーと、前記少なくとも1つの暗号化検索キーに対応する暗号化IDと、を復号化して、復号化された当該少なくとも1つの暗号化検索キーおよび暗号化IDの暗号化として、当該少なくとも1つの暗号化検索キーおよび暗号化IDを前記管理用情報に含まれる他の暗号化検索キーおよび暗号化IDに変更する第1の管理部と、
    前記提供機での検索に用いられる暗号化検索キーと、前記暗号化検索キーに対応付けられた1つ以上の暗号化IDと、が対応付けられたインデックス情報を第2の記憶領域に記憶し、前記インデックス情報のうち、前記少なくとも1つの暗号化検索キーおよび暗号化IDを、前記第1の管理部により復号化および暗号化された暗号化検索キーおよび暗号化IDである前記他の暗号化検索キーおよび暗号化IDに更新する第2の管理部と、
    を備える検索システム。
  2. 前記管理用情報には、ダミーの暗号化検索キーおよびダミーの暗号化IDが含まれている、
    請求項に記載の検索システム。
  3. 前記閲覧機および前記提供機において、暗号化および復号化に用いる暗号鍵を共有し、
    前記第1の記憶領域は、前記提供機に設けられ、
    前記第1の管理部は、前記第1の記憶領域において前記暗号鍵を記憶する、
    請求項1に記載の検索システム。
  4. 暗号化されたデータである暗号化データと、前記暗号化データを検索するための暗号化検索キーと、が対応付けられている複数のデータを記憶する記憶部を備え、
    前記第2の管理部は、前記記憶部により記憶されているデータのうち、前記閲覧機からの暗号化クエリに対応する暗号化検索キーを、前記第1の管理部により前記暗号化検索キーが復号化されて暗号化された暗号化検索キーに更新する、
    請求項1に記載の検索システム。
  5. 暗号化されたデータである暗号化データと、前記暗号化データを検索するための暗号化検索キーと、前記暗号化データおよび前記暗号化検索キーを識別可能な識別情報であるIDとが対応付けられている複数のデータを記憶する記憶部を備え、
    前記第2の管理部は、前記インデックス情報を用いて、前記閲覧機からの暗号化クエリと同じ暗号化検索キーに対応付けられている暗号化IDを前記第1の管理部に渡し、
    前記第1の管理部は、前記提供機での検索に用いられる暗号化検索キーおよび前記暗号化検索キーに対応付けられた1つ以上の暗号化IDを複数まとめた組として管理し、前記第2の管理部から受け取った暗号化IDと、前記暗号化IDが含まれる組の暗号化IDとを復号化し、復号化したIDにより識別される暗号化データを前記第2の管理部に渡し、
    前記第2の管理部は、前記第1の管理部から受け取った暗号化データのうち、前記暗号化検索キーの暗号化データを前記閲覧機に送信する、
    請求項1に記載の検索システム。
  6. 前記提供機は、TEE機能を備える装置を備え、
    前記第1の記憶領域は、前記提供機に設けられ、
    前記第1の記憶領域は、前記TEE機能によりメモリ上に確保されている、
    請求項1に記載の検索システム。
  7. 前記第1の記憶領域および第1の管理部は、前記閲覧機に設けられている、
    請求項1に記載の検索システム。
  8. データが暗号化された暗号化データを閲覧する閲覧機からのクエリが暗号化された暗号化クエリに対する検索を行い、前記閲覧機に検索結果を提供する検索装置であって、
    前記検索装置での検索に用いられる検索キーが暗号化された暗号化検索キーと、前記暗号化検索キーと対応付けられている、暗号化データを識別可能な識別情報が暗号化された暗号化IDと、が対応付けられた管理用情報を、前記検索装置の管理者が閲覧不可能な第1の記憶領域において記憶し、前記検索装置での検索に用いられる暗号化検索キーおよび前記暗号化検索キーに対応付けられた1つ以上の暗号化IDを複数まとめた組として管理し、前記管理用情報のうち、前記閲覧機からの暗号化クエリに対応する暗号化検索キーが含まれる組のうち少なくとも1つの暗号化検索キーと、前記少なくとも1つの暗号化検索キーに対応する暗号化IDと、を復号化して、復号化された当該少なくとも1つの暗号化検索キーおよび暗号化IDの暗号化として、当該少なくとも1つの暗号化検索キーおよび暗号化IDを前記管理用情報に含まれる他の暗号化検索キーおよび暗号化IDに変更する第1の管理部と、
    前記検索装置での検索に用いられる暗号化検索キーと、前記暗号化検索キーに対応付けられた1つ以上の暗号化IDと、が対応付けられたインデックス情報を第2の記憶領域に記憶し、前記インデックス情報のうち、前記少なくとも1つの暗号化検索キーおよび暗号化IDを、前記第1の管理部により復号化および暗号化された暗号化検索キーおよび暗号化IDである前記他の暗号化検索キーおよび暗号化IDに更新する第2の管理部と、
    を備える検索装置。
  9. データが暗号化された暗号化データを閲覧する閲覧機からのクエリが暗号化された暗号化クエリに対する検索を行い、前記閲覧機に検索結果を提供する提供機を備える検索システムにおける検索方法であって、
    第1の管理部が、前記提供機での検索に用いられる検索キーが暗号化された暗号化検索キーと、前記暗号化検索キーと対応付けられている、暗号化データを識別可能な識別情報が暗号化された暗号化IDと、が対応付けられた管理用情報を、前記提供機の管理者が閲覧不可能な第1の記憶領域において記憶し、前記提供機での検索に用いられる暗号化検索キーおよび前記暗号化検索キーに対応付けられた1つ以上の暗号化IDを複数まとめた組として管理し、前記管理用情報のうち、前記閲覧機からの暗号化クエリに対応する暗号化検索キーが含まれる組のうち少なくとも1つの暗号化検索キーと、前記少なくとも1つの暗号化検索キーに対応する暗号化IDと、を復号化して、復号化された当該少なくとも1つの暗号化検索キーおよび暗号化IDの暗号化として、当該少なくとも1つの暗号化検索キーおよび暗号化IDを前記管理用情報に含まれる他の暗号化検索キーおよび暗号化IDに変更することと、
    第2の管理部が、前記提供機での検索に用いられる暗号化検索キーと、前記暗号化検索キーに対応付けられた1つ以上の暗号化IDと、が対応付けられたインデックス情報を第2の記憶領域に記憶し、前記インデックス情報のうち、前記少なくとも1つの暗号化検索キーおよび暗号化IDを、前記第1の管理部により復号化および暗号化された暗号化検索キーおよび暗号化IDである前記他の暗号化検索キーおよび暗号化IDに更新することと、
    を含む検索方法。
JP2020077986A 2020-04-27 2020-04-27 検索システム、検索装置、および検索方法 Active JP7384740B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020077986A JP7384740B2 (ja) 2020-04-27 2020-04-27 検索システム、検索装置、および検索方法
US17/209,389 US11803655B2 (en) 2020-04-27 2021-03-23 Retrieval system, retrieval device and retrieval method
EP21164511.4A EP3905090A1 (en) 2020-04-27 2021-03-24 Retrieval system, retrieval device and retrieval method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020077986A JP7384740B2 (ja) 2020-04-27 2020-04-27 検索システム、検索装置、および検索方法

Publications (2)

Publication Number Publication Date
JP2021173877A JP2021173877A (ja) 2021-11-01
JP7384740B2 true JP7384740B2 (ja) 2023-11-21

Family

ID=75203145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020077986A Active JP7384740B2 (ja) 2020-04-27 2020-04-27 検索システム、検索装置、および検索方法

Country Status (3)

Country Link
US (1) US11803655B2 (ja)
EP (1) EP3905090A1 (ja)
JP (1) JP7384740B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005134990A (ja) 2003-10-28 2005-05-26 National Institute Of Information & Communication Technology 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム
US20120078914A1 (en) 2010-09-29 2012-03-29 Microsoft Corporation Searchable symmetric encryption with dynamic updating
WO2019117978A1 (en) 2017-12-12 2019-06-20 Google Llc Oblivious access with differential privacy

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6208586B2 (ja) * 2014-01-16 2017-10-04 株式会社日立製作所 検索可能暗号処理システムおよび検索可能暗号処理方法
JP6419633B2 (ja) * 2015-04-09 2018-11-07 株式会社日立ソリューションズ 検索システム
US10120870B2 (en) * 2015-10-11 2018-11-06 Noggle Ag System and method for searching distributed files across a plurality of clients

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005134990A (ja) 2003-10-28 2005-05-26 National Institute Of Information & Communication Technology 暗号化データベース検索装置および方法ならびに暗号化データベース検索プログラム
US20120078914A1 (en) 2010-09-29 2012-03-29 Microsoft Corporation Searchable symmetric encryption with dynamic updating
WO2019117978A1 (en) 2017-12-12 2019-06-20 Google Llc Oblivious access with differential privacy

Also Published As

Publication number Publication date
US20210334400A1 (en) 2021-10-28
US11803655B2 (en) 2023-10-31
JP2021173877A (ja) 2021-11-01
EP3905090A1 (en) 2021-11-03

Similar Documents

Publication Publication Date Title
Ge et al. Towards achieving keyword search over dynamic encrypted cloud data with symmetric-key based verification
US9111106B2 (en) Data processing apparatus and data storage apparatus
Markatou et al. Full database reconstruction with access and search pattern leakage
Liu et al. Efficient searchable symmetric encryption for storing multiple source dynamic social data on cloud
Zhang et al. Inference attack-resistant e-healthcare cloud system with fine-grained access control
JP6457660B2 (ja) データ加工システム及びデータ加工方法
Barouti et al. Symmetrically-private database search in cloud computing
JP7384740B2 (ja) 検索システム、検索装置、および検索方法
Dave et al. Securing SQL with access control for database as a service model
Abdelraheem et al. Practical attacks on relational databases protected via searchable encryption
Ferreira et al. Searching private data in a cloud encrypted domain
Hore et al. Managing and querying encrypted data
Kamini et al. Encrypted multi-keyword ranked search supporting gram based search technique
Shen et al. Achieving personalized and privacy-preserving range queries over outsourced cloud data
Deshpande et al. Efficient searching over encrypted database: methodology and algorithms
Hamdi et al. A security novel for a networked database
Chebrolu et al. An efficiency and privacy-preserving biometric identification scheme in cloud computing
Brindha et al. SDPBDVC: secure data processing on big data using visual cryptography
Branco et al. A New Mechanism to Preserving Data Confidentiality in Cloud Database Scenarios
Mallaiah et al. Word and Phrase Proximity Searchable Encryption Protocols for Cloud Based Relational Databases
Kajda et al. Encryption as the Most Basic Method of Cloud Data Access Security Control
Khalifa Innovative Technique to Encrypt Data for Data Mining Purposes in Cloud Computing
Kumar et al. Precision and Privacy Preserving Multi-Keyword Search over Encrypted Data
Nita et al. Searchable Encryption
Sridhar et al. Querying methods of Encrypted Cloud Data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231109

R150 Certificate of patent or registration of utility model

Ref document number: 7384740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150