JP2003271438A - アクセス管理プログラム及びシステム並びに方法 - Google Patents
アクセス管理プログラム及びシステム並びに方法Info
- Publication number
- JP2003271438A JP2003271438A JP2002073047A JP2002073047A JP2003271438A JP 2003271438 A JP2003271438 A JP 2003271438A JP 2002073047 A JP2002073047 A JP 2002073047A JP 2002073047 A JP2002073047 A JP 2002073047A JP 2003271438 A JP2003271438 A JP 2003271438A
- Authority
- JP
- Japan
- Prior art keywords
- access
- request
- encryption key
- database
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
上必要なアクセス権限を認めつつ個々のデータの内容が
把握されることを防止し、十分なデータ保護を実現す
る。 【解決手段】本発明では、アクセス要求側4に対して暗
号化キー18が発行され、暗号化キー18とともに登録
要求が受け付けられると、この暗号化キー18を利用し
て暗号化されたデータがデータベース2に登録される。
また、暗号化キー18とともに参照要求が受け付けられ
ると、この暗号化キー18を利用してデータベース2に
登録されている暗号化されたデータが参照され、参照さ
れたデータが復号化される。
Description
テムにおいて各種データベース管理システム、ファイル
システムで管理されているデータへのアクセスを管理す
るプログラム及びシステム並びに方法に関する。
ム(以下、「RDBMS」という)やファイルシステム
は、複数のユーザやアプリケーションがアクセス可能な
データソース(以下、「データベース」という)を管理
する。
管理機能により、データベースへの不正なアクセスを防
止している。例えば、ユーザ管理機能により、あるユー
ザに関するデータがアクセス権限のない他のユーザに参
照されたり、書き換えられたりすることが防止される。
にデータベース管理者は、いずれのユーザに関するデー
タであってもアクセスする権限を有する。
データベース管理者がデータを漏洩することを防止する
ことは困難である。
になりすましてデータベースをアクセスする場合もあ
る。
れたもので、データベース管理者にデータベースの運用
管理上必要なアクセス権限を認めつつ、個々のデータの
内容が把握されることを防止し、十分なデータ保護を実
現するアクセス管理プログラム及びシステム並びに方法
を提供することを目的とする。
って講じた具体的手段について以下に説明する。
ピュータに、アクセス要求側に対して暗号化キーを発行
するキー発行機能と、アクセス要求側からデータベース
への登録要求とアクセス要求側に発行された暗号化キー
とを受け付け、アクセス要求側から受け付けた暗号化キ
ーを利用して登録要求に含まれているデータを暗号化し
た変換後の登録要求を求め、変換後の登録要求を前記デ
ータベースに発する登録要求変換機能とを実現させる。
また、本発明のアクセス管理プログラムは、コンピュー
タに、アクセス要求側からデータベースの参照要求とア
クセス要求側に発行された暗号化キーとを受け付け、ア
クセス要求側から受け付けた暗号化キーを利用して参照
要求に含まれているデータを暗号化した変換後の参照要
求を求め、変換後の参照要求をデータベースに発する参
照要求変換機能を実現させる。
て暗号化されたデータがデータベースに登録されるた
め、データベース管理者や不正な他のユーザがデータベ
ースのデータをアクセスした場合であってもそのデータ
の内容を把握・解読することができない。したがって、
データベース管理者にデータベースの管理に必要なアク
セス権限を認めつつ十分なデータ保護を実現することが
できる。
は、コンピュータに、変換後の参照要求に基づいて参照
されたデータをアクセス要求側から受け付けた暗号化キ
ーを利用して復号化し、この復号化されたデータをアク
セス要求側に提供するデータ復号化機能を実現させると
してもよい。
は、コンピュータに、アクセス要求側に発行された暗号
化キーを非公開の暗号化キーを利用して暗号化し、この
暗号化された暗号化キーとアクセス要求側の識別情報と
を関連付けて暗号化キー管理情報に登録する管理情報記
憶機能と、アクセス要求側から暗号化キーを受け付けた
場合に、非公開の暗号化キーを利用して、暗号化キー管
理情報に登録されておりアクセス要求側を示す識別情報
に関連付けされた情報とアクセス要求側から受け付けた
暗号化キーとの一致性を判定し、一致性が認められない
場合にアクセス要求側からのアクセスを禁止する判定機
能とを実現させるとしてもよい。
キーを与え、暗号化されたデータの復号化を試みるよう
な不正アクセスを防止できる。
と判定された回数をカウントし、所定の回数以上となっ
た場合にアクセス要求側からのアクセスを禁止するとし
てもよい。
一致しない暗号化キーを受け付けた場合に、アクセスを
禁止することができる。
びこのプログラムを記録した記録媒体を用いることによ
って、上述した機能を有していないコンピュータ、コン
ピュータシステム、サーバやクライアント等に対して、
簡単に上述した機能を付加することができる。
れる機能と同様に動作する手段をアクセス管理システム
に具備してもよい。
よって実施されるアクセス管理方法を発明の対象として
もよい。
の実施の形態について説明する。なお、以下に示す各図
において、同一の部分については同一の符号を付してそ
の説明を省略する。
ては、データベースに対して発せられる要求に含まれて
いる機密事項のデータを暗号化し、データベース管理者
や他のユーザ、他のアプリケーションがデータをアクセ
スしてもその内容を解釈できないようにする。
プログラム及びアクセス管理システムの一例を示すブロ
ック図である。
ータベース2を管理する一般的なシステムを適用可能で
ある。データベース管理システム1のデータ管理部3
は、例えば一般的なRDBMSなどに具備される質問処
理部と同様の動作を行う。なお、このデータベース管理
システム1は、オペレーティングシステムが提供するフ
ァイルシステムにアクセスインタフェースを付加したも
のであってもよい。
するデータ登録、データ参照(データの参照にはデータ
検索も含むとする)などの要求を発する。アクセス要求
側4の具体例としては、ユーザ4a、データベース管理
者、アプリケーション、外部システムなどがある。な
お、本実施の形態においては、アクセス要求側4がユー
ザ4aである場合について説明するが、他の場合でも同
様である。
記録されているアクセス管理プログラム7を読み込み、
実行する。
理システム5上で起動されると、要求判定機能8、暗号
化キー発行機能9、登録要求変換機能10、参照要求変
換機能11、データ復号化機能12を実現する。これら
の機能8〜12は、アクセス管理システム5の質問処理
部13に対応する。
クセス管理システム5上で起動されると、管理情報記憶
機能14、判定機能15を実現する。これらの機能1
4、15は、アクセス管理システム5の不正アクセス判
定部17に対応する。
録要求をアクセス管理システム5に発する。登録要求
は、機密事項のデータを含む。
する参照要求をアクセス管理システム5に発する。参照
要求には、参照条件が含まれている。
る結果をアクセス管理システム5から受ける。
に関る各種機能8〜12を実行する。
を受け付け、要求の種類を判定する。要求の種類には、
主にキー発行要求、登録要求、参照要求などがある。
キー発行要求を受け付けた場合に、ユーザ4aに対する
暗号化キー18を生成し、ユーザ4aに暗号化キー18
を発する。
の登録要求と暗号化キー18とを受け付け、暗号化キー
18を利用して登録要求に含まれている機密事項のデー
タを暗号化し、この暗号化されたデータを含む変換後の
登録要求をデータベース管理システム1に発する。
照要求と暗号化キー18とを受け付け、暗号化キー18
を利用して参照要求に含まれているデータを暗号化し、
この暗号化されたデータを含む変換後の参照要求をデー
タベース管理システム1に発する。
求に応じてデータベース2から読み出されたデータをデ
ータベース管理システム1から受け付け、暗号化キー1
8を利用して読み出されたデータを復号化し、参照結果
としてユーザ4aに提供する。
らのアクセスが不正か否かチェックし、不正なアクセス
と判定した場合にこのアクセスを禁止する。不正アクセ
ス判定部17には、外部から読み取ることが不可能な状
態で非公開暗号化キー19が内蔵されている。
暗号化キーを受け付けた場合に、非公開暗号化キー19
を用いてユーザ4aのユーザ名とユーザ4aから受け付
けた暗号化キーとを暗号化する。
暗号化キー19を利用して暗号化されたユーザ名と暗号
化キーとの組み合わせが新規の場合、記憶装置21の暗
号化キー管理情報20に登録する。
示す。なお、この表1では、暗号化キー管理情報20の
内容を説明容易とするために、ユーザ名と暗号化キーと
が非公開暗号化キー19で暗号化されていない状態を示
しているが、実際は非公開暗号化キー19でユーザ名と
暗号化キーとが暗号化された状態で登録される。
どが暗号化キー管理情報20をアクセスしたとしても、
どのユーザがどのような暗号化キーを利用しているか把
握することができない。
ーを受け付けた場合に、非公開暗号化キー19を利用し
てユーザ4aのユーザ名を暗号化し、この暗号化された
ユーザ名に関する暗号化キー管理情報20の登録件数を
チェックする。
数以上の場合にアクセスを禁止する。
要求の変換状態の一例を示す図である。
る。登録要求22は、データベース2に格納されている
テーブルTに、名前「ABC」、給料「1000」を登録する
ことを要求する命令である。
項のデータである。
暗号化キー「key」とを受け付けると、名前「ABC」及び
給料「1000」を暗号化アルゴリズムfと暗号化キー「ke
y」を利用して暗号化し、「dy1286」及び「ax57814」を
得る。
「ABC」及び給料「1000」の代わりに「dy1286」及び「a
x57814」を含む変換後の登録要求23を求め、データ管
理部3に発する。
前」に「dy1286」、項目「給料」に「ax57814」を登録
する。
要求の変換状態及びデータ復号化機能12によるデータ
の復号化状態の一例を示す図である。
る。参照要求24は、「給料=1000」という条件を満た
す「名前」及び「給料」の値を「テーブルT」から抽出
するための命令である。
のデータに関する部分である。
暗号化キー「key」とを受け付けると、参照要求24の
条件に含まれている「1000」を暗号化アルゴリズムfと
暗号化キー「key」を利用して暗号化し、「ax57814」を
得る。
含まれている「1000」の代わりに「ax57814」を含む変
換後の参照要求25を求め、データ管理部3に発する。
「給料」の値が「ax57814」であるデータ26を抽出す
る。
ズムgと暗号化キー「key」を利用し、抽出されたデータ
26を復号化したデータ27を求める。データ27の内
容は、「ABC,1000」となる。
プログラム7及びアクセス管理システム5によって実施
されるアクセス管理方法の一例を示すフローチャートで
ある。この図4に示す処理は、主に質問処理部13の処
理である。
受け付けられる。
が判定される。
テップS3で暗号化キーが生成され、ステップS4でユ
ーザ4aに暗号化キーが返答される。
には、不正アクセス判定部17による不正アクセスの判
定処理が実行され、その後ステップS5で不正アクセス
の判定結果がチェックされる。
S6が実行され、アクセスが禁止された旨がユーザ4a
に返答される。
S7が実行され、ユーザ4aから受け付けた暗号化キー
により要求のデータ部が暗号化され、データベース管理
システム1に提供される。
ース管理システム1に受け付けられ、このデータ部の暗
号化された要求に応じた処理がデータベース管理システ
ム1によって実行される。
か否かが判定される。参照要求の場合には、ステップS
9で参照されたデータが復号化され、ステップS10で
復号化されたデータがユーザ4aに提供される。
すフローチャートである。この図5に示す処理は、主に
不正アクセス判定部17の処理である。
とが受け付けられ、ステップT2では、受け付けられた
ユーザ名と暗号化キーとが非公開暗号化キー19により
暗号化される。
0がアクセスされ、暗号化されたユーザ名と暗号化キー
の組み合わせが暗号化キー管理情報20に登録されてい
ない新規の組み合わせか否かが判定される。
は、ステップT4で新規の組み合わせが暗号化キー管理
情報20に登録される。
けられ非公開暗号化キー20によって暗号化されたユー
ザ名を含む組み合わせが暗号化キー管理情報20に何件
登録されているか求められる。
所定数以上か否かが判定される。なお、この所定数は、
異なる暗号化キーを受け付けたとしてもアクセスを許容
する上限に基づいて予め設定される。
合、ステップT7で「不正」が返答され、登録件数が所
定数以上でない場合、ステップT8で「正当」が返答さ
れる。
ータベース2に暗号化されたデータが登録される。
ーが受け付けられた場合にのみ、データベース2に登録
されたデータの内容が把握できる。
みしか持っていないため、たとえデータベース管理者や
他のユーザがデータベース2をアクセスしたとしても、
暗号化されたデータを復号化できない。
ータベース2に保存することができる。例えば軍事機
密、会社の機密、顧客情報、マーケティング情報の漏洩
を防止できる。
要素は、自由に組み合わせてもよく、また複数の要素に
分割してもよい。
プログラム7は、複数のコンピュータ上に分散され、互
いに連携しつつ動作してもよい。
体により伝送してコンピュータに適用可能である。アク
セス管理プログラム7を読み込んだコンピュータは、ア
クセス管理プログラム7によって動作が制御され、上述
した機能を実現する。
ては、上記第1の実施の形態に係るアクセス管理システ
ム5及びアクセス管理プログラム7の具体的な利用態様
について説明する。
セス管理プログラム7の利用態様の一例を示すブロック
図である。
の操作するクライアント28とアクセス管理システム5
とは、例えばインターネットなどのネットワーク29を
介して接続されている。
ース管理者30によって管理される。
サービスを実施するサービス提供者31によって運営さ
れる。
ータベース2は、複数のユーザによって共用されるデー
タベースである。
項のデータをデータベース2に登録する場合に、アクセ
ス管理システム5から固有の暗号化キー18を受信し、
この暗号化キー18と登録要求とをアクセス管理システ
ム5に送信する。
8を利用して変換後の登録要求を求め、データベース管
理システム1に送信する。これにより、データベース2
に暗号化されたデータが登録される。
ーザがデータベース2のデータを参照しても、暗号化さ
れているためその内容を把握することはできない。
ータを参照する場合、ユーザ4aに発行された暗号化キ
ー18とともに参照要求をアクセス管理システム5に送
信する。
8を利用して変換後の参照要求を求め、データベース管
理システム1に送信する。これにより、暗号化されたデ
ータがデータベース2から読み出される。読み出された
データは、アクセス管理システム5によって復号化さ
れ、クライアント28に送信される。
データベース2に登録することができる。また、ユーザ
4aは、サービス提供者31のアクセス管理サービスの
提供を受けることで、自己でアクセスを管理するための
プログラムを保守、運用する必要がなく、効率的にアク
セスを管理できる。
からサービス料を得ることができる。
アント28にダウンロードするためのサーバをアクセス
管理システム5の代わりに設置し、このサーバをサービ
ス提供者31が運営するとしてもよい。この場合、クラ
イアント28で登録要求及び参照要求の変換が実行さ
れ、変換後の登録要求及び変換後の参照要求がクライア
ント28からネットワーク29を経由してデータベース
2に送信される。データベース2から読み出されたデー
タは、クライアント28上で動作するアクセス管理プロ
グラム7によって復号化される。
アクセス要求側に対して暗号化キーが発行され、暗号化
キーとともに登録要求が受け付けられると、この暗号化
キーを利用して暗号化されたデータがデータベースに登
録される。
付けられると、この暗号化キーを利用してデータベース
に登録されている暗号化されたデータが参照され、参照
されたデータが復号化される。
暗号化キーがこの発行を受けたアクセス要求側のみに保
持される。これにより、他のアクセス要求側からデータ
ベースが不正にアクセスされたとしても、データの機密
性を確保できる。
プログラム及びアクセス管理システムの一例を示すブロ
ック図。
一例を示す図
びデータ復号化機能によるデータの復号化状態の一例を
示す図。
びアクセス管理システムによって実施されるアクセス管
理方法の一例を示すフローチャート。
ート。
システム及びアクセス管理プログラムの利用態様の一例
を示すブロック図。
Claims (6)
- 【請求項1】 コンピュータに、アクセス要求側に対し
て暗号化キーを発行するキー発行機能と、 前記アクセス要求側からデータベースへの登録要求と前
記アクセス要求側に発行された暗号化キーとを受け付
け、前記アクセス要求側から受け付けた暗号化キーを利
用して前記登録要求に含まれているデータを暗号化した
変換後の登録要求を求め、前記変換後の登録要求を前記
データベースに発する登録要求変換機能と、 前記アクセス要求側から前記データベースの参照要求と
前記アクセス要求側に発行された暗号化キーとを受け付
け、前記アクセス要求側から受け付けた暗号化キーを利
用して前記参照要求に含まれているデータを暗号化した
変換後の参照要求を求め、前記変換後の参照要求を前記
データベースに発する参照要求変換機能とを実現させる
ためのアクセス管理プログラム。 - 【請求項2】 請求項1記載のアクセス管理プログラム
において、 コンピュータに、 前記変換後の参照要求に基づいて参照されたデータを前
記アクセス要求側から受け付けた暗号化キーを利用して
復号化し、この復号化されたデータを前記アクセス要求
側に提供するデータ復号化機能を実現させるアクセス管
理プログラム。 - 【請求項3】 請求項1又は請求項2記載のアクセス管
理プログラムにおいて、 コンピュータに、 前記アクセス要求側に発行された暗号化キーを非公開の
暗号化キーを利用して暗号化し、この暗号化された暗号
化キーと前記アクセス要求側の識別情報とを関連付けて
暗号化キー管理情報に登録する管理情報記憶機能と、 前記アクセス要求側から暗号化キーを受け付けた場合
に、前記非公開の暗号化キーを利用して、前記暗号化キ
ー管理情報に登録されており前記アクセス要求側を示す
識別情報に関連付けされた情報と前記アクセス要求側か
ら受け付けた暗号化キーとの一致性を判定し、一致性が
認められない場合に前記アクセス要求側からのアクセス
を禁止する判定機能とを実現させるアクセス管理プログ
ラム。 - 【請求項4】 請求項3記載のアクセス管理プログラム
において、 前記判定機能は、一致性が認められないと判定された回
数をカウントし、所定の回数以上となった場合に前記ア
クセス要求側からのアクセスを禁止するアクセス管理プ
ログラム。 - 【請求項5】 データベースへのアクセスを管理するシ
ステムにおいて、 アクセス要求側に対して暗号化キーを発行するキー発行
手段と、 前記アクセス要求側からデータベースへの登録要求と前
記アクセス要求側に発行された暗号化キーとを受け付
け、前記アクセス要求側から受け付けた暗号化キーを利
用して前記登録要求に含まれているデータを暗号化した
変換後の登録要求を求め、前記変換後の登録要求を前記
データベースに発する登録要求変換手段と、 前記アクセス要求側から前記データベースの参照要求と
前記アクセス要求側に発行された暗号化キーとを受け付
け、前記アクセス要求側から受け付けた暗号化キーを利
用して前記参照要求に含まれているデータを暗号化した
変換後の参照要求を求め、前記変換後の参照要求を前記
データベースに発する参照要求変換手段とを具備したア
クセス管理システム。 - 【請求項6】 コンピュータによりデータベースへのア
クセスを管理する方法において、 アクセス要求側からデータベースへの登録要求と前記ア
クセス要求側に予め発行された暗号化キーとを受け付
け、 前記アクセス要求側から受け付けた暗号化キーを利用し
て前記登録要求に含まれているデータを暗号化した変換
後の登録要求を求め、前記変換後の登録要求を前記デー
タベースに発し、 前記アクセス要求側から前記データベースの参照要求と
前記アクセス要求側に発行された暗号化キーとを受け付
け、 前記アクセス要求側から受け付けた暗号化キーを利用し
て前記参照要求に含まれているデータを暗号化した変換
後の参照要求を求め、前記変換後の参照要求を前記デー
タベースに発するとしたアクセス管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002073047A JP4153709B2 (ja) | 2002-03-15 | 2002-03-15 | アクセス管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002073047A JP4153709B2 (ja) | 2002-03-15 | 2002-03-15 | アクセス管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003271438A true JP2003271438A (ja) | 2003-09-26 |
JP4153709B2 JP4153709B2 (ja) | 2008-09-24 |
Family
ID=29202877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002073047A Expired - Fee Related JP4153709B2 (ja) | 2002-03-15 | 2002-03-15 | アクセス管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4153709B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211486A (ja) * | 2005-01-31 | 2006-08-10 | Kyocera Corp | 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法 |
US7269729B2 (en) * | 2001-12-28 | 2007-09-11 | International Business Machines Corporation | Relational database management encryption system |
JP2007272539A (ja) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | セキュリティ装置およびアプリケーションサーバシステム |
JP2022038591A (ja) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
-
2002
- 2002-03-15 JP JP2002073047A patent/JP4153709B2/ja not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7269729B2 (en) * | 2001-12-28 | 2007-09-11 | International Business Machines Corporation | Relational database management encryption system |
JP2006211486A (ja) * | 2005-01-31 | 2006-08-10 | Kyocera Corp | 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法 |
JP4611761B2 (ja) * | 2005-01-31 | 2011-01-12 | 京セラ株式会社 | 無線通信モジュール、情報処理装置、通信システム、及びバス接続切替方法 |
JP2007272539A (ja) * | 2006-03-31 | 2007-10-18 | Ns Solutions Corp | セキュリティ装置およびアプリケーションサーバシステム |
JP2022038591A (ja) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP7121779B2 (ja) | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4153709B2 (ja) | 2008-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2731041B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
US10666647B2 (en) | Access to data stored in a cloud | |
EP1193588B1 (en) | Method and apparatus for protecting data retrieved from a database | |
KR101371608B1 (ko) | Dbms 및 데이터베이스에서 암호화 방법 | |
US9558366B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
US20090240956A1 (en) | Transparent encryption using secure encryption device | |
US20050004924A1 (en) | Control of access to databases | |
JP2007511821A (ja) | 分散ドキュメントのバージョンコントロール | |
US7650632B2 (en) | Password management | |
Rahunathan et al. | Efficient and Secure Interoperable Healthcare Information System Using Keyword Searchable and Role-Based Access Control in Cloud Environment | |
JP4594078B2 (ja) | 個人情報管理システムおよび個人情報管理プログラム | |
JP2003271438A (ja) | アクセス管理プログラム及びシステム並びに方法 | |
Stingl et al. | Health records and the cloud computing paradigm from a privacy perspective | |
US10970408B2 (en) | Method for securing a digital document | |
Kayem | On monitoring information flow of outsourced data | |
EP1112635A1 (en) | System and method for securely accessing a database from a remote location | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 | |
CA3235186A1 (en) | Personal data protection | |
JP2003091533A (ja) | データ公開方法、データ公開プログラム、データ公開装置 | |
De Capitani di Vimercati et al. | Data Privacy–Problems and Solutions | |
EP2920733A1 (en) | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080701 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080704 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110711 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |