JP7020780B2 - サーバ装置、データ検索システム、検索方法および検索プログラム - Google Patents

サーバ装置、データ検索システム、検索方法および検索プログラム Download PDF

Info

Publication number
JP7020780B2
JP7020780B2 JP2016574663A JP2016574663A JP7020780B2 JP 7020780 B2 JP7020780 B2 JP 7020780B2 JP 2016574663 A JP2016574663 A JP 2016574663A JP 2016574663 A JP2016574663 A JP 2016574663A JP 7020780 B2 JP7020780 B2 JP 7020780B2
Authority
JP
Japan
Prior art keywords
data
search
secret
token
calculation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016574663A
Other languages
English (en)
Other versions
JPWO2016129259A1 (ja
Inventor
一真 大原
俊則 荒木
潤 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016129259A1 publication Critical patent/JPWO2016129259A1/ja
Application granted granted Critical
Publication of JP7020780B2 publication Critical patent/JP7020780B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、サーバにデータを秘匿化して預託するシステムにおいて、データを抽出するためのサーバ装置等に関する。
クライアント(ユーザ)が外部の第三者にデータを預託できるサービスがある。このようなサービスで使用されるデータベースサーバにおいては、クライアントから預託されたデータは、当該サーバ内のデータベースに保存される。この際、データを格納するデータベース内の情報が、サーバ側から漏えい、窃盗等されることを防ぐために、当該データを秘匿化する必要がある。特に、サーバ側から特定の性質を満たす(属性がある値を持つなど)データを抽出する処理において、情報漏洩が発生し易い。これを防ぐためには、正当なクライアント以外に、当該データを保管するデータベースにアクセスできる権限を与えないことが望ましい。しかし、サーバの管理者には、当該データの管理のために当該データベースへのアクセス許可が必要な時がある。このため、このようなサーバまたはサーバを含むシステムにおいて、当該データを秘匿したまま、ユーザが所望のデータを抽出できる技術が開発されている。
上記のようなシステム内のサーバに、データを秘匿したままデータの抽出を行う方法として、検索可能暗号(Searchable Encryption: SE)を用いた方法がある。SEを用いた方法は、検索対象の平文とその平文に含まれるキーワード(検索単語)とを暗号化したままの状態で、検索単語を含む文章を検索できる暗号である。暗号化された検索対象の平文を暗号文と呼ぶ。SEを用いた方法では、データベースに問い合わせる際に、検索単語と暗号化に用いた秘密鍵とを含む、検索トークンを生成する。更に、生成された検索トークンに含まれる暗号鍵を用いて暗号文を復号し、復号結果の平文内に検索単語が存在するかを確認する。このSE方法の処理は高速である。しかしながら、SE方法においては、クライアントがシステムに問い合わせるための検索トークンを生成するために、クライアントの端末が秘密鍵を保持し、管理する必要がある。
一方で、秘密鍵を用いずにデータの抽出を行う方法として、秘密分散法を用いた秘密計算という技術がある。まず、秘密分散法について説明する。秘密分散法は、ある秘密情報(例えば秘密鍵など)を複数個の分散情報に変換し、ある条件を満たした組み合わせの分散情報を集めることによって、もとの秘密情報を復元することが出来る方法である。このとき、ある条件を満たさない組み合わせの分散情報を集めても、もとの秘密情報に関する情報は洩れないことが保障される。秘密分散法の代表的な方式としては、非特許文献1に記載のShamirのしきい値型秘密分散法(Shamir’s Secret Sharing:SSS)を用いる手法がある。ここで、しきい値型秘密分散法とは、複数個の分散情報のうち、ある個数以上の分散情報を集めることによって秘密情報を復元できる秘密分散法である。
次に、秘密計算について説明を行う。秘密計算は、それぞれ秘密情報を持つ2台以上のサーバ装置が協力して計算することで、それぞれの秘密情報を漏らすことなく、秘密情報を入力とする任意の関数値を計算できる技術である。秘密分散法を利用した秘密計算の方法は、非特許文献2や非特許文献3に記載されている方法などがある。
秘密情報であるデータを複数のサーバ装置で秘密分散法を利用して分散(以下、秘密分散と記載する)して保持すれば、第三者であるシステムの管理者から、預託データを秘匿することができ、ひいては、預託されるデータの窃盗を防ぐことができる。秘密分散法においては、指定した条件を満たすかどうかを判定する関数を秘密計算によって計算することで、データを抽出することができ、このデータの抽出において、問い合わせを行うクライアントの端末側が鍵を持つ必要がないという利点がある。しかし一方で、秘密計算の算出処理に時間がかかるという問題がある。
秘密鍵を用いずに、SEを利用してデータの抽出を行う方法として、SEにおける検索用のトークンを、秘密計算技術を用いて計算する方法が考えられる。この方法では、SEの秘密鍵をデータベースの秘密情報とともに秘密分散して各サーバが保持する。検索を要求する際には、先ず、問い合わせ側が秘密分散された検索条件の秘密分散データをそれぞれのサーバに送信する。各サーバは検索条件の秘密分散データとSEの秘密鍵の秘密分散データとを用いて、秘密計算を実行し、検索トークンを生成する。
この方法では、問い合わせ側が秘密鍵を持たずにデータ抽出を行うことができる。しかし、抽出されたデータを復号する際には、サーバは秘密鍵の秘密分散データを用いて秘密計算を行う必要があり、やはりデータ抽出結果を得るのに時間がかかるという問題がある。
Adi Shamir、 "How to Share a Secret、" Commun. ACM 22(11)、 pp.612-613、 1979. Michael Ben-Or、 Shafi Goldwasser and Avi Wigderson、 "Completeness Theorems for Non-Cryptographic Fault-Tolerant Distributed Computation (Extended Abstract)、" Proceedings of the 20th Annual ACM Symposium on Theory of Computing、 1988. Oded goldreich、 Silvio Micali、 Avi Wigderson、 "How to Play any Mental game or A Completeness Theorem for Protocols with Honest Majority、" STOC1987、 pp.218-229、 1987. Reza Curtmola、 Juan A. Garay、 Seny Kamara、 Rafail Ostrovsky、 "Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions、" Journal of Computer Security 19(5): 895-934、 2011.
このように、上述の非特許文献1~3には以下の問題があった。すなわち、秘匿化されたデータに対して検索を行う技術は、秘密計算を用いた方法とSEを用いる方法がある。秘密計算を用いた方法では処理速度が遅くなるという問題があり、一方で、SEを用いた方法では、クライアント側が秘密鍵を持つ必要があるという問題がある。SEのデータ検索処理を秘密計算で行う方法は、検索結果の復号にも秘密計算を必要とするため、やはり、処理速度が遅くなるという問題がある。
上記の問題点を鑑み、本発明は、検索処理の問い合わせを行うクライアント側が秘密鍵を持つことなく、高速にデータを抽出できるサーバ装置等を提供することを目的とする。
上述の課題に鑑み、本発明の第1の特徴は、
登録データの秘密分散法による分散情報と、登録データの検索可能暗号による暗号文とを含む秘匿登録データを保持するデータ記憶手段と、
外部サーバ装置と通信を行い、検索クエリと秘密分散された分散情報とを用いて秘密計算を実行することで検索可能暗号のデータ検索トークンを生成するトークン計算手段と、
トークン計算手段から受信するデータ検索トークンと、データ記憶手段から取得する秘匿登録データとから、データ検索を実行し検索結果を出力するデータ検索手段と、
を備えるサーバ装置である。
本発明の第2の特徴は、
ネットワークで接続された上記の複数のサーバ装置とプロキシ装置とを備えるデータ検索システムであって、
プロキシ装置は、
複数のサーバ装置に登録される秘匿登録データを生成する登録データ生成手段と、
外部から入力される分析処理要求を、複数のサーバ装置へ送信する秘匿化されたクエリデータへと変換するクエリデータ生成手段と、
複数のサーバ装置から受信する秘匿検索結果から処理結果を復元する秘密分散復号手段と、
を有するデータ検索システムである。
本発明の第3の特徴は、
外部サーバから取得する検索クエリと、登録データの秘密分散法による分散情報と登録データの検索可能暗号による暗号文とを含む秘匿登録データを格納するデータ記憶手段から取得する分散情報と、を用いて秘密計算を実行することで検索可能暗号のデータ検索トークンを生成し、
生成されたデータ検索トークンと、データ記憶手段から取得する秘匿登録データとから、データ検索を実行し、検索結果を出力する
検索方法である。
本発明の第4の特徴は、
外部サーバから取得する検索クエリと、登録データの秘密分散法による分散情報と登録データの検索可能暗号による暗号文とを含む秘匿登録データを格納するデータ記憶手段から取得する分散情報と、を用いて秘密計算を実行することで検索可能暗号のデータ検索トークンを生成する機能と、
生成されたデータ検索トークンと、データ記憶手段から取得する秘匿登録データとから、データ検索を実行し検索結果を出力する機能
とをコンピュータに実現させる検索プログラムである。
尚、検索プログラムは、記録媒体に格納されていてもよい。
本発明によれば、検索処理の問い合わせを行うクライアント側が秘密鍵を持つことなく、高速にデータを抽出することができる。
本発明の更なる利点及び実施形態を、記述と図面を用いて下記に詳細に説明する。
本発明の第1の実施形態におけるデータ検索システムの機能構成例を示すブロック図である。 本発明の第1の実施形態によるサーバ装置の機能構成例を示すブロック図である。 図1における秘密分散プロキシ装置の機能構成例を示す図である。 本発明の第2の実施形態におけるデータ検索システムの機能構成例を示すブロック図である。 本発明の第2の実施形態によるサーバ装置の機能構成例を示すブロック図である。 図4における秘密分散プロキシ装置の機能構成例を示す図である。 本発明の第1の実施形態におけるデータ検索システムのデータ登録動作を例示するフローチャートである。 本発明の第1の実施形態におけるデータ検索システムのデータ検索動作を例示するフローチャートである。 本発明の第2の実施形態におけるデータ検索システムのデータ登録動作を例示するフローチャートである。 本発明の第2の実施形態におけるデータ検索システムのデータ検索動作を例示するフローチャートである。 本発明の第3の実施形態によるサーバ装置の構成例を示すブロック図である。 各実施形態において実用可能な情報処理装置の一例を示すブロック図である。
以下、本発明の実施形態について図面を参照しつつ説明する。但し、以下に説明する実施形態によって本発明の技術的範囲は何ら限定解釈されることはない。図1~6の矢印の方向は、一例を示すものであり、ブロック間の信号の向きを限定するものではない。
(第1の実施の形態)
まず、本発明の第1の実施形態について説明する。
図1は、第1の実施形態にかかるデータ検索システム10の機能構成例を示すブロック図である。
データ検索システム10は、複数のサーバ装置100_n(1≦n≦N:Nは2以上の整数)と、秘密分散プロキシ装置200とを備える。以下、サーバ装置100_nと秘密分散プロキシ装置200とについて、図面を参照して詳細に説明する。
(サーバ装置)
図2は、図1に示したサーバ装置100_nの機能構成例を詳細に示したブロック図である。サーバ装置100_nは、データ記憶部101_nと、トークン計算部102_nと、データ検索部103_nとを備える。
データ記憶部101_nは、秘密分散データと、SE暗号文とを格納する。秘密分散データは、秘密分散された登録データの分散情報である。SE暗号文は、SEにより暗号化された後述する登録データ(暗号文)である。更に、データ記憶部101_nは、データ検索部103_nによって抽出されたデータを受信し、格納する。
トークン計算部102_nは、秘密分散プロキシ装置200から入力されるクエリデータ(検索クエリ)120_nを用いて、外部の他のサーバ装置(例えばサーバ装置100_1~100_(n-1)、100_(n+1)~100_N)と通信を行いながら、データ検索用の検索トークンを生成する。
データ検索部103_nは、データ記憶部101_nに記憶されたデータから、トークン計算部102_nから受けた検索トークンと一致するデータを検索し、検索結果をデータ記憶部101_nに返す。
(秘密分散プロキシ装置)
図3に、図1に示した秘密分散プロキシ装置200の内部構成の一例を詳細に示す。秘密分散プロキシ装置200は、登録データ生成部201、クエリデータ生成部202、および、秘密分散復号部203を備える。
登録データ生成部201は、外部のクライアント端末(不図示)等から入力された登録対象のデータである登録データ210を受信すると、登録データ210を秘密分散し、複数の秘匿登録データ110_1~110_Nを生成する。秘匿登録データ110_1~110_Nは、それぞれ秘密分散された登録データの分散情報と、SEにより暗号化された登録データ(暗号文)とを含む。
クエリデータ生成部202は、外部のクライアント端末等から受けた検索処理要求220を受信すると、検索処理要求220から複数のクエリデータ120_1~120_Nを生成する。クエリデータ生成部202は、生成したクエリデータ120_1~120_Nをサーバ装置100_1~100_Nに送信する。
秘密分散復号部203は、サーバ装置100_1~100_Nから秘匿検索結果130_1~130_Nを受信すると、受信した複数の秘匿検索結果130_1~130_Nから処理結果230(検索結果)を生成し、外部のクライアント端末等に対して出力する。
次に、本発明の第1の実施の形態におけるデータ検索システム10の動作について詳細に説明する。本実施形態におけるデータ検索システム10は、主に(1)データ登録時の処理、 (2)データ検索時の処理の2種類の処理を行う。以下、これらの動作について図7および図8に示すフローチャートを参照して説明する。
まず、データ検索システム10のデータ登録時の処理について図7を参照して説明する。
ステップS101において、秘密分散プロキシ装置200は、外部のクライアント端末等から入力された登録対象のデータである登録データ210を登録データ生成部201に入力する。登録データ生成部201は、登録データ210を秘密分散し、複数の秘匿登録データ110_1~110_Nを生成する。秘匿登録データ110_1~110_Nは、それぞれ秘密分散された登録データの分散情報と、SEによる登録データの暗号文とを含む。秘密分散プロキシ装置200の登録データ生成部201は、複数の秘匿登録データ110_1~110_Nをサーバ装置100_1~100_Nに送信する。
ステップS102において、サーバ装置100_nは、秘密分散プロキシ装置200から受けた秘匿登録データ110_nを、データ記憶部101_nに保存する。
次に、データ検索システム10のデータ検索時の処理について図8のフローチャートを参照して説明する。
ステップS201において、秘密分散プロキシ装置200のクエリデータ生成部202は、複数のクエリデータ120_1~120_Nを生成する。具体的に、クエリデータ生成部202は、外部のクライアント端末等から検索処理要求220を受けると、当該検索処理要求220を基に、秘密分散された登録データを得るための、複数のクエリデータ120_1~120_Nを生成する。クエリデータ生成部202は、生成したクエリデータ120_1~120_Nをサーバ装置100_1~100_Nに送信する。
ステップS202において、サーバ装置100_nは、クエリデータ120_nに対し秘密計算を実行し、検索トークンを出力する。具体的には、サーバ装置100_nは、秘密分散プロキシ装置200から受けたクエリデータ120_nを、トークン計算部102_nに入力する。トークン計算部102_nは、他のサーバ装置と互いに通信を行いながら、非特許文献2や非特許文献3の方法などを用いて、秘密計算を実行し、SEを用いた方法で第nの検索トークンを出力する。サーバ装置100_nは、トークン計算部102_nから出力された第nの検索トークンと、データ記憶部101_nに保存された秘匿登録データ110_nとを、データ検索部103_nに入力する。
ステップS203において、入力された第nの検索トークンおよび第nの秘匿登録データに含まれるSEの暗号文を基に、データ検索部103_nは非特許文献4の方法などを用いてSEのデータ検索を実行し、入力された検索トークンに対応する暗号文を検索して、その検索結果を出力する。
尚、データ検索部103_nは、上記のステップS202に記載した秘密計算を、ゲート処理(与えられた性質を満たすかを判定する関数を実行する処理)においても実行する。この際、データ検索部103_nは、複数のクエリデータ120_1~120_Nに対するゲート処理を纏めて秘密分散しても良い。このことで、データ検索部103_nは、高速な検索手段であるSEを活用して、高速にデータ抽出を行うことができる。また、データ検索部103_nは、データの各ビットに対するゲート処理を,ビットスライス法と呼ばれる手法によって並列に実行することができ、これによって複数のデータに対する検索処理を、ゲート単位の処理により並列して実行することができる。データ検索部103_nは、検索されたデータの復号を、秘密分散されたデータを復元することによって行う。また、検索されたデータ自身は秘密分散法で分散しているため、データ検索部130は、復号処理に秘密計算を必要としない。したがって、復号が早い。また計算結果の復号に関して鍵を要しない。具体的には、本実施形態では、キーワード(検索単語)に対する検索トークンの生成を、秘密計算技術を用いて行うことで、クライアント端末において鍵が無くとも検索トークンを生成することが可能になる。これにより、秘密計算において負荷の大きかったデータ抽出処理を、SEを用いた手法で高速に行うことができる。
ステップS204において、サーバ装置100_nはデータ記憶部101_nに保存されたデータのうち、データ検索部103_nの検索結果に対応する第nの秘密分散データを秘匿検索結果130_nとして出力する。サーバ装置100_nは秘匿検索結果130_nを、秘密分散プロキシ装置200に送信する。
ステップS205において、秘密分散プロキシ装置200の秘密分散復号部203は、サーバ装置100_nから受けた秘匿検索結果130_nを受信すると、秘匿検索結果130_nから処理結果230を生成して出力する。
本発明の第1の実施の形態によると、検索処理の問い合わせを行うクライアントが秘密鍵を持つことなく、高速にデータを抽出することができる。
より詳細に説明すると、第1に、検索処理の問い合わせを行うクライアントが、高速にデータを抽出できる。即ち、SEを用いて抽出したデータに対して秘密計算を実行することにより、秘密計算による検索処理の時間を削減できる。その理由は、サーバ装置に預託したデータをサーバ装置の管理者に開示することなく、秘密計算による検索処理を実行するからである。尚、一般的に、サーバ装置に預託したデータのすべてに対して秘密計算を用いて検索処理を行う場合、データの量が多くなればなるほど時間を要する。
第2に、検索処理の問い合わせを行うクライアントが秘密鍵を持つ必要が無い。これにより、サーバ管理者等に対するデータの情報漏えいを防止する効果がある。その理由は、データを秘密分散して保持するからである。
(第2の実施の形態)
続いて、本発明の第2の実施形態について説明する。本発明の第2の実施形態は、上述した第1の実施形態の変形例である。以下、本実施形態において、第1の実施形態においてすでに説明した部分と同様な機能を有する部分には同一符号を付し、説明は省略する。
図4は、第2の実施形態によるデータ検索システム20の機能構成例を示すブロック図である。データ検索システム20は、複数のサーバ装置300_1~300_Nと、秘密分散プロキシ装置400とを備える。
図5は、第2の実施形態によるサーバ装置300_nの機能構成例を示すブロック図である。サーバ装置300_nは、データ記憶部101_nと、トークン計算部102_nと、データ検索部103_nと、分析処理部104_nとを備えている。
データ記憶部101_nは、外部から入力として受けた秘匿登録データ110_nを記憶する。
トークン計算部102_nは、外部から入力として受けたクエリデータ120_nを用いて、外部のサーバ装置と通信を行いながら、第nのデータ検索用の検索トークンを生成する。
データ検索部103_nは、トークン計算部102_nから受けた第nの検索トークンと、データ記憶部101_nに記憶されたデータから、要求された処理に必要なデータを検索し、検索結果を第nのデータ記憶部101_nに返す。
分析処理部104_nは、データ検索部103_nによって抽出されたデータに対して、外部のサーバ装置と通信を行いながら、クライアント端末からの要求に応じた所定の分析処理を、検索結果を用いて行い、秘匿分析結果140_nを出力する。
図6は、第2の実施形態による秘密分散プロキシ装置400の機能構成例を示すブロック図である。秘密分散プロキシ装置400は後述する登録データ生成部201、クエリデータ生成部202、および、秘密分散復号部204を有する。
秘密分散復号部204は、サーバ装置300_1~300_Nから受けた複数の秘匿分析結果140_1~140_Nを受信すると、複数の秘匿分析結果140_1~140_Nから分析結果240を生成して出力する。
その他は第1の実施形態と同様である。
次に、本発明の第2の実施の形態におけるデータ検索システム20の動作について図9および図10のフローチャートを用いて詳細に説明する。本実施形態における秘匿データ検索システム20は、(1)データ登録時の処理、(2)データ分析時の処理の2種類の処理を行う。
まず、データ登録時の処理について図9を参照して説明する。
ステップS301において、秘密分散プロキシ装置400は、外部から入力された登録データ210を登録データ生成部201に入力する。登録データ生成部201は、登録データ210から複数の秘匿登録データ110_1~110_Nを生成する。秘密分散プロキシ装置400の登録データ生成部201は、秘匿登録データ110_1~110_Nをサーバ装置300_1~300_Nに送信する。
ステップS302において、サーバ装置300_nは、秘密分散プロキシ装置400から受けた秘匿登録データ110_nを、データ記憶部101_nに保存する。
次に、データ分析時の処理について図10を参照して説明する。
ステップS401において、秘密分散プロキシ装置400のクエリデータ生成部202は、外部から受けた検索処理要求220を受信し、受信した検索処理要求220を基に、複数のクエリデータ120_1~120_Nを生成する。秘密分散プロキシ装置400のクエリデータ生成部202は、クエリデータ120_1~120_Nをサーバ装置300_1~300_Nに送信する。
ステップS402において、サーバ装置300_nのトークン計算部102_nは、秘密分散プロキシ装置400_nから受けたクエリデータ120_nを、受信する。トークン計算部102_nは、他のサーバ装置と互いに通信を行いながら、非特許文献2や非特許文献3の方法などを用いて、秘密計算を実行し、SEの第nの検索トークンを出力する。
ステップS403において、サーバ装置300_nは、トークン計算部102_nから出力された第nの検索トークンと、データ記憶部101_nに保存された秘匿登録データ110_nをデータ検索部103_nに入力する。入力された第nの検索トークンおよび第nの秘匿登録データ110_nを基に、第nのデータ検索部103_nは、非特許文献4の方法などを用いてデータ検索を実行し、検索結果を出力する。この秘密計算時に、第nのデータ検索部103_nは与えられた性質を満たすかを判定する関数を構成する各ゲート処理を秘密計算する。この時、複数の行に関して同時に、本関数の同じゲートを秘密分散してもよい。
ステップS404において、サーバ装置300_nは、データ記憶部101_nに保存されたデータのうち、データ検索部103_nの検索結果に対応する第nの秘密分散データを分析処理部104_n(1≦n≦N)に出力する。分析処理部104_nは、他のサーバ装置と互いに通信を行いながら、秘密計算を用いて検索されたデータに対する所定の分析処理を行い、秘匿分析結果140_nを出力する。
ステップS405において、サーバ装置300_nの分析処理部104_nは、秘匿分析結果140_nを、秘密分散プロキシ装置400に送信する。秘密分散プロキシ装置400は、サーバ装置300_1~300_Nから受けた秘匿分析結果140_1~140_Nを秘密分散復号部204に入力する。秘密分散復号部204は、複数の秘匿分析結果140_1~140_Nから分析結果240を生成して出力する。
以上説明した本発明の第2の実施形態においては、第1の実施形態で述べた第1及び第2の効果の他に以下に記載するような第3の効果を奏する。
第3の効果は、秘密計算を用いて、第三者のサーバ装置に処理の内容を秘匿しながら、検索結果を基に、分析処理を委託するといった用途に適用できる。その理由は、検索したデータに対して秘密計算による分析処理を行うことができるため、情報の漏洩なく、分析処理の速度を向上させるからである。
(第3の実施の形態)
本発明の第3の実施形態に係るサーバ装置1について図11を参照して説明する。本発明の第3実施形態は、上述した第1および2の実施形態の機能を実施する為の最小構成例である。サーバ装置1は、サーバ装置側にデータを秘匿化して預託するシステム等において使用される。サーバ装置1は、データ記憶部2と、トークン計算部3と、データ検索部4とを備える。
データ記憶部2は、登録データの秘密分散法による分散情報と、登録データの検索可能暗号による暗号文とを含む秘匿登録データを保持する。
トークン計算部3は、外部サーバ装置と通信を行い、検索クエリと秘密分散された分散情報とを用いて秘密計算を実行することで検索可能暗号のデータ検索トークンを生成する。
データ検索部4は、トークン計算部3から受信するデータ検索トークンと、データ記憶部2から取得する秘匿登録データとを用いて、データ検索を実行し検索結果を出力する。
本実施形態に係るサーバ装置1は、検索処理の問い合わせを行うクライアントが秘密鍵を持つことなく、高速にデータを抽出することができる。この理由は、データ記憶部2が、秘密分散のための秘匿登録データを保持し、トークン計算部3が、サーバ装置1に預託したデータを、サーバ装置1の管理者に開示することなく、秘密計算による分析処理を実行するからである。
なお、上記のデータ検索システム10、20やサーバ装置100_nにおいて行われる検索方法は、ハードウェア、ソフトウェア又はこれらの組み合わせにより実現することができる。ここで、ソフトウェアによって実現されるとは、コンピュータがプログラムを読み込んで実行することにより実現されることを意味する。
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(Non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば、光磁気ディスク)、CD-ROM(Compact Disk-Read Only Memory)、CD-R(Read)、CD-R/W(Write)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
本発明の各実施形態において、各装置(システム)の各構成要素は、機能単位のブロックを示している。各装置(システム)の各構成要素の一部又は全部は、例えば図12に示すような情報処理装置500とプログラムとの任意の組み合わせにより実現される。情報処理装置500は、一例として、以下のような構成を含む。
・CPU(Central Processing Unit)501
・ROM502
・RAM503
・RAM503にロードされるプログラム504
・プログラム504を格納する記憶装置505
・記録媒体506の読み書きを行うドライブ装置507
・通信ネットワーク509と接続する通信インターフェース508
・データの入出力を行う入出力インターフェース510
・各構成要素を接続するバス511
各実施形態における各装置の各構成要素は、これらの機能を実現するプログラム504をCPU501が取得して実行することで実現される。各装置の各構成要素の機能を実現するプログラム504は、例えば、予め記憶装置505やRAM503に格納されており、必要に応じてCPU501が読み出す。なお、プログラム504は、通信ネットワーク509を介してCPU501に供給されてもよいし、予め記録媒体506に格納されており、ドライブ装置507が当該プログラムを読み出してCPU501に供給してもよい。
各装置の実現方法には、様々な変形例がある。例えば、各装置は、構成要素毎にそれぞれ別個の情報処理装置500とプログラムとの任意の組み合わせにより実現されてもよい。また、各装置が備える複数の構成要素が、一つの情報処理装置500とプログラムとの任意の組み合わせにより実現されてもよい。
また、各装置の各構成要素の一部又は全部は、その他の汎用または専用の回路 、プロセッサ等やこれらの組み合わせによって実現される。これらは、単一のチップ によって構成されてもよいし、バスを介して接続される複数のチップ によって構成されてもよい。
各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
各装置の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントアンドサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。
本発明によれば、第三者のサーバに秘匿化して預託したデータに対して、データを開示せずに検索処理を依頼するといった用途に適用できる。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は2015年2月9日に出願された日本出願特願2015-022891を基礎とする優先権を主張し、その開示の全てをここに取り込む。
100_n サーバ装置
101_n データ記憶部
102_n トークン計算部
103_n データ検索部
104_n 分析処理部
110_n 秘匿登録データ
120_n クエリデータ
130_n 秘匿検索結果
140_n 秘匿分析結果
200 秘密分散プロキシ装置
201 登録データ生成部
202 クエリデータ生成部
203 秘密分散復号部
210 登録データ
220 検索処理要求
230 処理結果
240 分析結果

Claims (10)

  1. 登録データの秘密分散法による分散情報と、前記登録データの検索可能暗号による暗号文とを含む秘匿登録データを保持するデータ記憶手段と、
    外部の他のサーバ装置と通信を行い、検索クエリと前記分散情報とを用いて秘密計算を実行することで、前記検索可能暗号のデータ検索トークンを生成するトークン計算手段と、
    前記トークン計算手段から受信する前記データ検索トークンと、前記データ記憶手段から取得する前記秘匿登録データとから、データ検索を実行し検索結果を出力するデータ検索手段と、
    を備えるサーバ装置。
  2. 前記データ検索手段によって抽出された前記検索結果から、要求に応じて前記秘密計算を用いて分析処理を行う分析処理手段
    をさらに備える請求項1に記載のサーバ装置。
  3. 前記データ検索手段は、前記データ記憶手段に保持された前記秘匿登録データの各行に対する検索処理を、ゲート単位の処理によって並列して前記秘密計算を行う、
    請求項1又は2に記載のサーバ装置。
  4. ネットワークで接続された請求項1乃至3のいずれか一項に記載の複数のサーバ装置とプロキシ装置とを備えるデータ検索システムであって、
    前記プロキシ装置は、
    前記複数のサーバ装置に登録される前記秘匿登録データを生成する登録データ生成手段と、
    外部から入力される分析処理要求を、前記複数のサーバ装置へ送信する秘匿化された前記検索クエリへと変換するクエリデータ生成手段と、
    前記複数のサーバ装置から受信する秘匿検索結果から処理結果を復元する秘密分散復号手段と、
    を有するデータ検索システム。
  5. コンピュータが、
    外部サーバから取得する検索クエリと、登録データの秘密分散法による分散情報と前記登録データの検索可能暗号による暗号文とを含む秘匿登録データを格納するデータ記憶手段から取得する前記分散情報と、を用いて秘密計算を実行することで前記検索可能暗号のデータ検索トークンを生成し、
    生成された前記データ検索トークンと、前記データ記憶手段から取得する前記秘匿登録データとから、データ検索を実行し、検索結果を出力する
    検索方法。
  6. 前記コンピュータが、前記検索結果から、要求に応じて前記秘密計算を用いて分析処理を行う
    ことを更に含む請求項5に記載の検索方法。
  7. 前記コンピュータが、前記データ検索において、前記データ記憶手段に保持された前記秘匿登録データの各行に対する検索処理を、ゲート単位の処理によって並列して前記秘密計算を行う、
    請求項5又は6に記載の検索方法。
  8. 外部サーバから取得する検索クエリと、登録データの秘密分散法による分散情報と前記登録データの検索可能暗号による暗号文とを含む秘匿登録データを格納するデータ記憶手段から取得する前記分散情報と、を用いて秘密計算を実行することで前記検索可能暗号のデータ検索トークンを生成する機能と、
    生成された前記データ検索トークンと、前記データ記憶手段から取得する前記秘匿登録データとから、データ検索を実行し検索結果を出力する機能
    とをコンピュータに実現させる検索プログラム。
  9. 前記検索結果から、要求に応じて前記秘密計算を用いて分析処理を行う機能
    を更に含む請求項8に記載のプログラム。
  10. 保持された前記秘匿登録データのデータベースの各行に対する検索処理を、ゲート単位の処理によって並列して前記秘密計算を行う機能
    を更に含む請求項8又は9に記載のプログラム。
JP2016574663A 2015-02-09 2016-02-05 サーバ装置、データ検索システム、検索方法および検索プログラム Active JP7020780B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015022891 2015-02-09
JP2015022891 2015-02-09
PCT/JP2016/000595 WO2016129259A1 (ja) 2015-02-09 2016-02-05 サーバ装置、データ検索システム、検索方法および記録媒体

Publications (2)

Publication Number Publication Date
JPWO2016129259A1 JPWO2016129259A1 (ja) 2017-11-16
JP7020780B2 true JP7020780B2 (ja) 2022-02-16

Family

ID=56614301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016574663A Active JP7020780B2 (ja) 2015-02-09 2016-02-05 サーバ装置、データ検索システム、検索方法および検索プログラム

Country Status (3)

Country Link
US (1) US10417442B2 (ja)
JP (1) JP7020780B2 (ja)
WO (1) WO2016129259A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10097522B2 (en) * 2015-05-21 2018-10-09 Nili Philipp Encrypted query-based access to data
US11023595B1 (en) * 2018-12-07 2021-06-01 Amazon Technologies, Inc. System and method for processing encrypted search
WO2019124134A1 (ja) * 2017-12-19 2019-06-27 日本電信電話株式会社 検索装置、検索方法、プログラム、および記録媒体
JP6840692B2 (ja) * 2018-02-22 2021-03-10 株式会社日立製作所 計算機システム、接続装置、及びデータ処理方法
US11764940B2 (en) 2019-01-10 2023-09-19 Duality Technologies, Inc. Secure search of secret data in a semi-trusted environment using homomorphic encryption
US11475020B2 (en) 2019-06-06 2022-10-18 International Business Machines Corporation Encryption scheme recommendation
US11907392B2 (en) * 2021-05-12 2024-02-20 Seagate Technology Llc System and method utilizing function secret sharing with conditional disclosure of secrets
CN117993020B (zh) * 2024-04-03 2024-07-09 青岛国创智能家电研究院有限公司 基于安全多方计算的家电网络图的搜索方法、装置和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2011199821A (ja) 2010-02-24 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 秘密計算システム、秘密計算方法、計算装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE364866T1 (de) * 2000-01-06 2007-07-15 Ibm Verfahren und schaltungen zum schnellen auffinden des minimalen / maximalen wertes in einer menge von zahlen
JP4666943B2 (ja) * 2004-04-23 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法
US20110154033A1 (en) * 2009-04-23 2011-06-23 Hitachi, Ltd. Online storage service system and its data control method
US8539220B2 (en) * 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US9177058B2 (en) * 2010-11-18 2015-11-03 Google Inc. Multi-step search result retrieval
US8745384B2 (en) * 2011-08-11 2014-06-03 Cisco Technology, Inc. Security management in a group based environment
US8930691B2 (en) * 2011-08-16 2015-01-06 Microsoft Corporation Dynamic symmetric searchable encryption
JP5606642B2 (ja) * 2012-01-25 2014-10-15 三菱電機株式会社 データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置
EP2951945B1 (en) * 2013-01-29 2020-09-09 NEC Corporation Method and system for providing encrypted data for searching of information therein and a method and system for searching of information on encrypted data
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和***
US9069986B2 (en) * 2013-06-18 2015-06-30 International Business Machines Corporation Providing access control for public and private document fields
US9213764B2 (en) * 2013-11-22 2015-12-15 Sap Se Encrypted in-memory column-store
JP6321049B2 (ja) * 2014-01-28 2018-05-09 日本電信電話株式会社 秘密計算方法、秘密計算システム
US9363243B2 (en) * 2014-03-26 2016-06-07 Cisco Technology, Inc. External indexing and search for a secure cloud collaboration system
US9342707B1 (en) * 2014-11-06 2016-05-17 Sap Se Searchable encryption for infrequent queries in adjustable encrypted databases
US9537838B2 (en) * 2014-12-22 2017-01-03 Sap Se Adjustable proxy re-encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336702A (ja) 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2011199821A (ja) 2010-02-24 2011-10-06 Nippon Telegr & Teleph Corp <Ntt> 秘密計算システム、秘密計算方法、計算装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
五十嵐大 ほか,軽量計算可能3パーティ秘匿関数計算の効率化及びこれを用いたセキュアなデータベース処理,暗号と情報セキュリティシンポジウム(SCIS2011),日本,電子情報通信学会,2011年 1月25日,p.1-8
伊藤孝一 ほか,検索可能秘密分散方式の提案,情報処理学会研究報告,日本,情報処理学会,2014年 3月 6日,Vol. 2014-CSEC-64,No.13,p.1-6

Also Published As

Publication number Publication date
US10417442B2 (en) 2019-09-17
WO2016129259A1 (ja) 2016-08-18
JPWO2016129259A1 (ja) 2017-11-16
US20180039792A1 (en) 2018-02-08

Similar Documents

Publication Publication Date Title
JP7020780B2 (ja) サーバ装置、データ検索システム、検索方法および検索プログラム
Saraladevi et al. Big data and hadoop-a study in security perspective
EP3101645B1 (en) Secure computation method, secure computation system, secure computation server, registrant terminal, user terminal and program
US9111106B2 (en) Data processing apparatus and data storage apparatus
Kumar et al. Enhanced attribute based encryption for cloud computing
KR101679156B1 (ko) 블룸 필터를 숨기는 콘텐츠에 의한 안전한 개인 데이터베이스 쿼링
US9020149B1 (en) Protected storage for cryptographic materials
US9602280B2 (en) System and method for content encryption in a key/value store
Kareem et al. An approach for enhancing data confidentiality in hadoop
US20200210414A1 (en) Blockchain transaction processing method and apparatus
US11295028B2 (en) Multi-key encrypted data deduplication
Narayanan et al. A Effective Encryption and Different Integrity Schemes to improve the performance of cloud services
US9218296B2 (en) Low-latency, low-overhead hybrid encryption scheme
WO2018212794A1 (en) Encrypted search cloud service with cryptographic sharing
CN116450689A (zh) 多方数据查询方法、计算节点和tee设备
EP3731107B1 (en) Data management device, search device, registration device, data management method, and data management program
KR102010644B1 (ko) 가블드 회로 기반 k-NN 분류 처리 방법 및 가블드 회로 기반 k-NN 분류 처리 시스템
Mishra et al. Improved cloud security approach with threshold cryptography
Mishra et al. An Efficient User Protected Encryption Storage Algorithm Used in Encrypted Cloud Data
Patil Enhanced-elliptic curve Diffie Hellman algorithm for secure data storage in multi cloud environment
US12032718B1 (en) System, method, and computer program for securely handling and storing customer data without enabling human access to the data
US11886301B2 (en) Encryption key management
Vadavalli et al. ECDH-ECC: A combination of elliptic curve cryptography and Diffie Hellman based cryptography technique for big data security
Wang et al. A Secure Searchable Image Retrieval Scheme with Correct Retrieval Identity
Funde et al. HORAM: Hybrid oblivious random access memory scheme for secure path hiding in distributed environment

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170720

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200601

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201201

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210301

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210810

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211021

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20211207

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20220111

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220203

R151 Written notification of patent or utility model registration

Ref document number: 7020780

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151