JP2006520493A - 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム - Google Patents
安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム Download PDFInfo
- Publication number
- JP2006520493A JP2006520493A JP2004534223A JP2004534223A JP2006520493A JP 2006520493 A JP2006520493 A JP 2006520493A JP 2004534223 A JP2004534223 A JP 2004534223A JP 2004534223 A JP2004534223 A JP 2004534223A JP 2006520493 A JP2006520493 A JP 2006520493A
- Authority
- JP
- Japan
- Prior art keywords
- access information
- program instructions
- lookup table
- data
- protected data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B17/00—Franking apparatus
- G07B17/00733—Cryptography or similar special procedures in a franking system
- G07B2017/00741—Cryptography or similar special procedures in a franking system using specific cryptographic algorithms or functions
- G07B2017/00782—Hash function, e.g. MD5, MD2, SHA
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/043—Masking or blinding of tables, e.g. lookup, substitution or mapping
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
本出願は、2002年9月6日付けで出願された米国仮特許出願第60/409,262号に対する米国法典第35編119条(e)に基づく優先権を主張するものであり、2003年2月28日付けで出願された「METHOD AND SYSTEM FOR STORING AND RETRIEVING DATA USING HASH−ACCESED MULTIPLE DATA STORES」という名称の同時係属中の米国特許出願第10/377,989号の一部継続である(尚、この明細書は、本引用により、本明細書に包含される)。又、本出願は、係属中の2002年12月12日付けで出願された「SYSTEM AND METHOD FOR STANDARDIZING A MAILING ADDRESS」という名称の米国特許出願、2003年3月6日付けで出願された「A METHOD FOR CORRECTING A MAILING ADDRESS」という名称の米国特許出願第10/384,915号、及び2003年3月20日付けで出願された「DELIVERY POINT VALIDATION SYSTEM」という名称の米国特許出願第10/344,990号にも関係するものであり、これらすべての明細書は、本引用により、本明細書に包含される。
Claims (30)
- 安全なデータストアから保護されているデータを検索する方法であって、
アクセス情報を受領する段階と、
前記受領したアクセス情報のタイプ独立部分をハッシュ化し、ハッシュ化された結果を生成する段階と、
前記ハッシュ化された結果がルックアップテーブル内に存在しているかどうかを判定する段階と、
前記ハッシュ化された結果が前記ルックアップテーブル内に存在しているという判定に応答し、前記保護されているデータストアと関連付けられている安全な検索アルゴリズムを使用して、前記保護されているデータストアから前記保護されているデータを検索する段階と、
を有する方法。 - 前記検索段階は、
前記受領したアクセス情報のタイプ依存部分を標準化する段階と、
前記受領したアクセス情報の前記標準化されたタイプ依存部分を前記受領したアクセス情報の前記タイプ独立部分と組み合わせる段階と、
前記組み合わせ段階の結果をハッシュ化し、組み合わせ並びにハッシュ化された結果を取得する段階と、
前記組み合わせ並びにハッシュ化された結果により、前記安全なデータストアにアクセスする段階と、
を有する請求項1記載の方法。 - 前記アクセス段階は、
前記組み合わせ並びにハッシュ化された結果を複数のオフセットフィールドに分割する段階であって、前記複数のフィールドの数は、前記保護されているデータの各部分が保存されている別個のデータストアの数に対応している、段階と、
前記オフセットフィールドを前記データストアに対するインデックスとして使用して、前記別個のデータストア内の場所にアクセスし、これにより、前記保護されているデータの各部分を前記場所から検索する段階と、
前記安全なデータの前記各部分を組み合わせて、前記保護されているデータを生成する段階と、
を有する請求項2記載の方法。 - 前記組み合わせ段階は、前記データ値の各部分に前記データ値内のそれぞれのデータ値部分の位置に対応する既定の数値底の累乗を乗算することにより、前記データ値の各部分を組み合わせる請求項3記載の方法。
- 前記組み合わせ段階は、
前記ハッシュ化された結果のフィールドを既定のストライピング組み合わせ数によって除算し、ストライピングモジュラスを生成する段階と、
前記モジュラスに基づいて、ストライピングオーダーテーブルからストライピングオーダーを選択する段階と、
前記検索されたストライピングオーダーに従って、前記保護されているデータの前記各部分をリオーダーし、これにより、前記ストライピングオーダーに基づいて、前記組み合わせ段階を実行する、段階と、
を有する請求項3記載の方法。 - 前記ハッシュ化段階は、SHA−1アルゴリズムに従って実行される請求項1記載の方法。
- 前記ルックアップテーブルは、前記アクセス情報の第1のタイプと関連付けられており、前記方法は、前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記ハッシュ化された結果が前記アクセス情報の第2のタイプに対応する第2のルックアップテーブル内に存在するかどうかを判定する段階を更に有する請求項1記載の方法。
- 前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記アクセス情報の並べ替えを実行して、並べ替えられたアクセス情報を取得する段階を更に有し、前記並べ替えられたアクセス情報に基づいて、前記ハッシュ化、判定、及び検索の各段階を実行する請求項1記載の方法。
- 前記アクセス情報の前記タイプ独立部分は、エンティティの古い郵便住所であり、前記アクセス情報の前記タイプ依存部分は、エンティティの名称であり、前記保護されているデータは、前記エンティティの新しい郵便住所である請求項1記載の方法。
- 前記ルックアップテーブルは、事業所エンティティに対応するエントリを格納しており、前記方法は、前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記アクセス情報を1つ又は複数の個人の名称及び古い住所として取り扱う段階を更に有する請求項9記載の方法。
- プログラム命令を実行するプロセッサと、前記プロセッサに接続され、プログラム命令及びデータを保存するメモリと、を有するコンピュータシステムであって、
前記プログラム命令は、
アクセス情報を受領する段階と、
前記受領したアクセス情報のタイプ独立部分をハッシュ化し、ハッシュ化された結果を生成する段階と、
前記ハッシュ化された結果がルックアップテーブル内に存在するかどうかを判定する段階と、
前記ハッシュ化された結果が前記ルックアップテーブル内に存在しているという判定に応答し、前記保護されているデータストアに関連付けられている安全な検索アルゴリズムを使用して、前記保護されているデータストアから前記保護されているデータを検索する段階と、
を実行するプログラム命令を有している、コンピュータシステム。 - 前記検索段階を実行するプログラム命令は、
前記受領したアクセス情報のタイプ依存部分を標準化する段階と、
前記受領したアクセス情報の前記標準化されたタイプ依存部分を前記受領したアクセス情報の前記タイプ独立部分と組み合わせる段階と、
前記組み合わせ段階の結果をハッシュ化し、組み合わせ並びにハッシュ化された結果を取得する段階と、
前記組み合わせ並びにハッシュ化された結果により、前記安全なデータストアにアクセスする段階と、
を実行するプログラム命令を有する請求項11記載のコンピュータシステム。 - 前記アクセス段階を実行するプログラム命令は、
前記組み合わせ並びにハッシュ化された結果を複数のオフセットフィールドに分割する段階であって、前記複数のフィールドの数は、前記保護されているデータの各部分が保存されている別個のデータストアの数に対応している、段階と、
前記オフセットフィールドを前記データストアに対するインデックスとして使用して、前記別個のデータストア内の場所にアクセスし、これにより、前記場所から前記保護されているデータの各部分を検索する段階と、
前記安全なデータの前記各部分を組み合わせて前記保護されているデータを生成する段階と、
を実行するプログラム命令を有している請求項12記載のコンピュータシステム。 - 前記組み合わせ段階を実行するプログラム命令は、前記データ値の各部分に前記データ値内のそれぞれのデータ値部分の位置に対応する既定の数値底の累乗を乗算することにより、前記データ値の各部分を組み合わせる請求項13記載のコンピュータシステム。
- 前記組み合わせを実行するプログラム命令は、
前記ハッシュ化された結果のフィールドを既定のストライピング組み合わせ数によって除算し、ストライピングモジュラスを生成する段階と、
前記モジュラスに基づいて、ストライピングオーダーテーブルからストライピングオーダーを選択する段階と、
前記検索されたストライピングオーダーに従って、前記保護されているデータの前記各部分をリオーダーし、これにより、前記ストライピングオーダーに基づいて、前記組み合わせ段階を実行する段階と、
を実行するプログラム命令を有する請求項13記載のコンピュータシステム。 - 前記ハッシュ化を実行するプログラム命令は、SHA−1アルゴリズムを実装する請求項11記載のコンピュータシステム。
- 前記ルックアップテーブルは、前記アクセス情報の第1のタイプと関連付けられており、前記プログラム命令は、前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記ハッシュ化された結果が前記アクセス情報の第2のタイプに対応する第2のルックアップテーブル内に存在しているかどうかを判定するプログラム命令を更に有する請求項11記載のコンピュータシステム。
- 前記ハッシュ化された結果が、前記ルックアップテーブル内に存在していないという判定に応答し、前記アクセス情報の並べ替えを実行し、並べ替えられたアクセス情報を取得するプログラム命令を更に有し、前記並べ替えられたアクセス情報を入力として使用して、前記ハッシュ化、判定、及び検索段階を実行するプログラム命令を再度実行する請求項11記載のコンピュータシステム。
- 前記アクセス情報の前記タイプ独立部分は、エンティティの古い郵便住所であり、前記アクセス情報の前記タイプ依存部分は、エンティティの名称であり、前記保護されているデータは、前記エンティティの新しい郵便住所である請求項11記載のコンピュータシステム。
- 前記ルックアップテーブルは、事業所エンティティに対応するエントリを格納しており、前記プログラム命令は、前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記アクセス情報を1つ又は複数の個人の名称及び古い住所として処理するプログラム命令を更に有する請求項19記載のコンピュータシステム。
- 汎用コンピュータシステム内において実行するべくプログラム命令を符号化した信号保存媒体を有するコンピュータプログラムプロダクトであって、
前記プログラム命令は、
アクセス情報を受領する段階と、
前記受領したアクセス情報のタイプ独立部分をハッシュ化し、ハッシュ化された結果を生成する段階と、
前記ハッシュ化された結果がルックアップテーブル内に存在しているかどうかを判定する段階と、
前記ハッシュ化された結果が前記ルックアップテーブル内に存在しているという判定に応答し、前記保護されているデータストアに関連付けられている安全な検索アルゴリズムを使用し、前記保護されているデータストアから前記保護されているデータを検索する段階と、
を実行するプログラム命令を有している、コンピュータプログラムプロダクト。 - 前記検索段階を実行するプログラム命令は、
前記受領したアクセス情報のタイプ依存部分を標準化する段階と、
前記受領したアクセス情報の前記標準化されたタイプ依存部分を前記受領したアクセス情報の前記タイプ独立部分と組み合わせる段階と、
前記組み合わせ段階の結果をハッシュ化し、組み合わせ並びにハッシュ化された結果を取得する段階と、
前記組み合わせ並びにハッシュ化された結果により、前記安全なデータストアにアクセスする段階と、
を実行するプログラム命令を有する請求項21記載のコンピュータプログラムプロダクト。 - 前記アクセス段階を実行するプログラム命令は、
前記組み合わせ並びにハッシュ化された結果を複数のオフセットフィールドに分割する段階であって、前記複数のフィールドの数は、前記保護されているデータの各部分が保存されている別個のデータストアの数に対応している段階と、
前記オフセットフィールドを前記データストアに対するインデックスとして使用して前記別個のデータストア内の場所にアクセスし、これにより、前記場所から前記保護されているデータの各部分を検索する段階と、
前記安全なデータの前記各部分を組み合わせて前記保護されているデータを生成する段階と、
を実行するプログラム命令を有している請求項22記載のコンピュータプログラムプロダクト。 - 前記組み合わせ段階を実行するプログラム命令は、前記データ値の各部分に前記データ値内のそれぞれのデータ値部分の位置に対応する既定の数値底の累乗を乗算することにより、前記データ値の各部分を組み合わせる請求項23記載のコンピュータプログラムプロダクト。
- 前記組み合わせ段階を実行するプログラム命令は、
前記ハッシュ化された結果のフィールドを既定のストライピング組み合わせ数によって除算し、ストライピングモジュラスを生成する段階と、
前記モジュラスに基づいて、ストライピングオーダーテーブルからストライピングオーダーを選択する段階と、
前記検索されたストライピングオーダーに従って、前記保護されているデータの前記各部分をリオーダーし、これにより、前記ストライピングオーダーに基づいて、前記組み合わせ段階を実行する段階と、
を実行するプログラム命令を有する請求項23記載のコンピュータプログラムプロダクト。 - 前記ハッシュ化段階を実行するプログラム命令は、SHA−1アルゴリズムを実装する請求項21記載のコンピュータプログラムプロダクト。
- 前記ルックアップテーブルは、前記アクセス情報の第1のタイプと関連付けられており、前記プログラム命令は、前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記ハッシュ化された結果が前記アクセス情報の第2のタイプに対応する第2のルックアップテーブル内に存在しているかどうかを判定するプログラム命令を更に有する請求項21記載のコンピュータプログラムプロダクト。
- 前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記アクセス情報の並べ替えを実行して、並べ替えられたアクセス情報を取得するプログラム命令を更に有し、前記並べ替えられたアクセス情報を入力として使用して、前記ハッシュ化、判定、及び検索段階を実行するプログラム命令を再度実行する請求項21記載のコンピュータプログラムプロダクト。
- 前記アクセス情報の前記タイプ独立部分は、エンティティの古い郵便住所であり、前記アクセス情報の前記タイプ依存部分は、エンティティの名称であり、前記保護されているデータは、前記エンティティの新しい郵便住所である請求項21記載のコンピュータプログラムプロダクト。
- 前記ルックアップテーブルは、事業所エンティティに対応するエントリを格納しており、前記プログラム命令は、前記ハッシュ化された結果が前記ルックアップテーブル内に存在していないという判定に応答し、前記アクセス情報を1つ又は複数の個人の名称及び古い住所として処理するプログラム命令を更に有する請求項29記載のコンピュータプログラムプロダクト。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40928202P | 2002-09-06 | 2002-09-06 | |
PCT/US2003/018412 WO2004023711A1 (en) | 2002-09-06 | 2003-06-11 | Method and system for efficiently retrieving secured data by securely pre-processing provided access information |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007000658A Division JP2007149111A (ja) | 2002-09-06 | 2007-01-05 | 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム |
JP2010106695A Division JP5231478B2 (ja) | 2002-09-06 | 2010-05-06 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006520493A true JP2006520493A (ja) | 2006-09-07 |
Family
ID=31978737
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004534223A Withdrawn JP2006520493A (ja) | 2002-09-06 | 2003-06-11 | 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム |
JP2007000658A Pending JP2007149111A (ja) | 2002-09-06 | 2007-01-05 | 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム |
JP2010106695A Expired - Fee Related JP5231478B2 (ja) | 2002-09-06 | 2010-05-06 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
JP2011002411A Withdrawn JP2011108257A (ja) | 2002-09-06 | 2011-01-07 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
JP2014192953A Expired - Fee Related JP5785315B2 (ja) | 2002-09-06 | 2014-09-22 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007000658A Pending JP2007149111A (ja) | 2002-09-06 | 2007-01-05 | 安全な事前処理が施されたアクセス情報により、保護されているデータを効率的に検索する方法及びシステム |
JP2010106695A Expired - Fee Related JP5231478B2 (ja) | 2002-09-06 | 2010-05-06 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
JP2011002411A Withdrawn JP2011108257A (ja) | 2002-09-06 | 2011-01-07 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
JP2014192953A Expired - Fee Related JP5785315B2 (ja) | 2002-09-06 | 2014-09-22 | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1550256B1 (ja) |
JP (5) | JP2006520493A (ja) |
CN (1) | CN1698304B (ja) |
AU (1) | AU2003245447B2 (ja) |
BR (2) | BR0314069A (ja) |
CA (1) | CA2498023C (ja) |
HK (1) | HK1078205A1 (ja) |
WO (1) | WO2004023711A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543489A (ja) * | 2006-07-10 | 2009-12-03 | ジェムアルト エスアー | 匿名の機密データを管理するためのサーバ |
WO2012095973A1 (ja) * | 2011-01-13 | 2012-07-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002017553A2 (en) | 2000-08-18 | 2002-02-28 | United States Postal Service | Apparatus and methods for the secure transfer of electronic data |
WO2002017262A2 (en) | 2000-08-21 | 2002-02-28 | United States Postal Services | Delivery point validation system |
US7587408B2 (en) | 2002-03-21 | 2009-09-08 | United States Postal Service | Method and system for storing and retrieving data using hash-accessed multiple data stores |
US7159119B2 (en) | 2002-09-06 | 2007-01-02 | United States Postal Service | Method and system for efficiently retrieving secured data by securely pre-processing provided access information |
US7801925B2 (en) | 2004-12-22 | 2010-09-21 | United States Postal Service | System and method for electronically processing address information |
US8165909B2 (en) | 2005-05-17 | 2012-04-24 | The United States Postal Service | System and method for automated management of an address database |
CN104704493B (zh) * | 2012-08-15 | 2019-06-07 | 维萨国际服务协会 | 可搜索的经加密的数据 |
US8621244B1 (en) * | 2012-10-04 | 2013-12-31 | Datalogix Inc. | Method and apparatus for matching consumers |
KR102357863B1 (ko) * | 2014-12-15 | 2022-02-04 | 삼성전자주식회사 | 메모리 접근 방법 및 장치 |
JP2021036495A (ja) * | 2019-08-30 | 2021-03-04 | 矢崎総業株式会社 | 押出フレキシブルフラットケーブル及びワイヤハーネス |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0381418A3 (en) * | 1989-01-31 | 1991-11-27 | International Business Machines Corporation | A small fast lookup table for use in a data processing system |
JPH06139280A (ja) * | 1992-10-29 | 1994-05-20 | Toshiba Corp | ファイル管理システム |
DE4421640C1 (de) * | 1994-06-21 | 1995-08-03 | Siemens Ag | Hash-Adressierungs- und Speicherverfahren zum Ablegen und Wiedergewinnen von Daten in einem adressierbaren Speicher |
JPH08235040A (ja) * | 1995-02-27 | 1996-09-13 | Hitachi Ltd | データファイル管理システム |
JP3935986B2 (ja) * | 1995-12-26 | 2007-06-27 | 富士通株式会社 | ネットワークにおける情報資源の変化を通知するネットワーク情報資源監視システム |
US5815718A (en) * | 1996-05-30 | 1998-09-29 | Sun Microsystems, Inc. | Method and system for loading classes in read-only memory |
US5893120A (en) | 1997-01-02 | 1999-04-06 | Nemes; Richard Michael | Methods and apparatus for information storage and retrieval using a hashing technique with external chaining and on-the-fly removal of expired data |
JPH11306676A (ja) * | 1998-04-27 | 1999-11-05 | Kao Corp | データ保護方法 |
JP3457184B2 (ja) * | 1998-06-25 | 2003-10-14 | シャープ株式会社 | 検索装置及びその制御プログラムを記憶した媒体 |
US6516320B1 (en) * | 1999-03-08 | 2003-02-04 | Pliant Technologies, Inc. | Tiered hashing for data access |
CN1311486A (zh) * | 2000-02-28 | 2001-09-05 | 金容杰 | 用于电子商务交易的中介站点信息的综合搜索方法 |
WO2002017262A2 (en) | 2000-08-21 | 2002-02-28 | United States Postal Services | Delivery point validation system |
JP2002108882A (ja) * | 2000-10-03 | 2002-04-12 | Softbank Technology Corp | 同一性情報変更告知方法及びシステム |
JP2002117361A (ja) * | 2000-10-06 | 2002-04-19 | Hitachi Ltd | 電子決済方法及び電子決済システム |
JP3266602B1 (ja) * | 2000-10-30 | 2002-03-18 | 洋一 奥寺 | アドレス照会システム、コンピュータプログラム製品及びその方法 |
WO2002077874A1 (en) | 2001-03-22 | 2002-10-03 | United States Postal Service | System and method for standardizing a mailing address |
US7590544B2 (en) | 2002-03-06 | 2009-09-15 | United States Postal Service | Method for correcting a mailing address |
US7587408B2 (en) | 2002-03-21 | 2009-09-08 | United States Postal Service | Method and system for storing and retrieving data using hash-accessed multiple data stores |
-
2003
- 2003-06-11 EP EP03739087A patent/EP1550256B1/en not_active Expired - Lifetime
- 2003-06-11 CN CN038245361A patent/CN1698304B/zh not_active Expired - Fee Related
- 2003-06-11 BR BR0314069-5A patent/BR0314069A/pt not_active IP Right Cessation
- 2003-06-11 WO PCT/US2003/018412 patent/WO2004023711A1/en active Search and Examination
- 2003-06-11 AU AU2003245447A patent/AU2003245447B2/en not_active Ceased
- 2003-06-11 CA CA2498023A patent/CA2498023C/en not_active Expired - Lifetime
- 2003-06-11 BR BRPI0314069-5A patent/BRPI0314069B1/pt active Search and Examination
- 2003-06-11 JP JP2004534223A patent/JP2006520493A/ja not_active Withdrawn
-
2006
- 2006-01-03 HK HK06100004.8A patent/HK1078205A1/zh unknown
-
2007
- 2007-01-05 JP JP2007000658A patent/JP2007149111A/ja active Pending
-
2010
- 2010-05-06 JP JP2010106695A patent/JP5231478B2/ja not_active Expired - Fee Related
-
2011
- 2011-01-07 JP JP2011002411A patent/JP2011108257A/ja not_active Withdrawn
-
2014
- 2014-09-22 JP JP2014192953A patent/JP5785315B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009543489A (ja) * | 2006-07-10 | 2009-12-03 | ジェムアルト エスアー | 匿名の機密データを管理するためのサーバ |
WO2012095973A1 (ja) * | 2011-01-13 | 2012-07-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
JP5420085B2 (ja) * | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
US9111106B2 (en) | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
Also Published As
Publication number | Publication date |
---|---|
AU2003245447A1 (en) | 2004-03-29 |
JP2010211820A (ja) | 2010-09-24 |
JP5785315B2 (ja) | 2015-09-30 |
JP2011108257A (ja) | 2011-06-02 |
BRPI0314069B1 (pt) | 2017-11-21 |
AU2003245447B2 (en) | 2009-08-27 |
HK1078205A1 (zh) | 2006-03-03 |
EP1550256A1 (en) | 2005-07-06 |
BR0314069A (pt) | 2006-01-17 |
CA2498023C (en) | 2012-08-07 |
EP1550256B1 (en) | 2013-01-23 |
JP2007149111A (ja) | 2007-06-14 |
WO2004023711A1 (en) | 2004-03-18 |
CN1698304B (zh) | 2010-09-15 |
CA2498023A1 (en) | 2004-03-18 |
CN1698304A (zh) | 2005-11-16 |
EP1550256A4 (en) | 2009-03-18 |
JP2014238892A (ja) | 2014-12-18 |
JP5231478B2 (ja) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5785315B2 (ja) | 保護されているデータを検索する方法、コンピュータシステム及びコンピュータプログラム | |
US7549053B2 (en) | Method and system for efficiently retrieving secured data by securely pre-processing provided access information | |
US7636703B2 (en) | Method and apparatus for approximate pattern matching | |
US11182366B2 (en) | Comparing data stores using hash sums on disparate parallel systems | |
JP5957064B2 (ja) | 秘密情報の検出 | |
US7444331B1 (en) | Detecting code injection attacks against databases | |
JP2012504920A5 (ja) | ||
US8751459B2 (en) | Method and system to analyze email addresses | |
US10430728B2 (en) | Systems and methods for applying secondary information to business addresses | |
Yu et al. | An efficient exact algorithm for the motif stem search problem over large alphabets | |
WO2002027486A1 (en) | Methods and apparatus for generating unique identifiers for software components | |
US6745215B2 (en) | Computer apparatus, program and method for determining the equivalence of two algebraic functions | |
CN116109243A (zh) | 基于sql算法的计费方法、装置、设备及存储介质 | |
JP2006172151A (ja) | 情報変換装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090526 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090825 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100712 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100715 |