JP2019505009A - キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し - Google Patents
キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し Download PDFInfo
- Publication number
- JP2019505009A JP2019505009A JP2017558554A JP2017558554A JP2019505009A JP 2019505009 A JP2019505009 A JP 2019505009A JP 2017558554 A JP2017558554 A JP 2017558554A JP 2017558554 A JP2017558554 A JP 2017558554A JP 2019505009 A JP2019505009 A JP 2019505009A
- Authority
- JP
- Japan
- Prior art keywords
- digital component
- data
- keyed
- token
- client device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012797 qualification Methods 0.000 claims abstract description 26
- 230000005540 biological transmission Effects 0.000 claims abstract description 15
- 238000000034 method Methods 0.000 claims description 63
- 230000004044 response Effects 0.000 claims description 23
- 230000008569 process Effects 0.000 description 47
- 230000015654 memory Effects 0.000 description 40
- 230000009471 action Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000008685 targeting Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24556—Aggregation; Duplicate elimination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9538—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
104 パブリッシャ・システム
108 デジタル・コンポーネント・プロバイダ
110 ネットワーク
112 ウェブ・ページ・データ
114 ウェブ・ページ要求
116a デジタル・コンポーネント要求
116b デジタル・コンポーネント要求
118a デジタル・コンポーネント・データ
120a 暗号化トークン・データ
120b 暗号化トークン・データ
126 セキュリティ・サーバ
128 パケット化されたデータ検索エンジン
130 ロジック実行サーバ
136 検索履歴キャッシュ
134 暗号化キー・キャッシュ
138 登録されたAPIエンドポイント・キャッシュ
140 暗号化トークン・キャッシュ
142 キー付けされたデジタル・コンポーネント・キャッシュ
144 インタフェース
148 適格性値要求
150 適格性値データ
152 解析エンジン
154 登録インタフェース
156 暗号化トークン・キャッシュ
158 暗号化キー
160 復号化検証ロジック
Claims (24)
- 1つまたは複数のパケット化されたネットワーク上で送信するための暗号化トークンでパケット化されたデータを生成するためのデジタル・コンポーネント複製解除システムであって、
キー付けされたデータを格納するキー付けされたデータベースであって、キー付けされたデータの各アイテムは特定のデジタル・コンポーネントを表す、キー付けされたデータベースと、
第1のクライアントデバイスから受信されたパケット化されたデータを検索して、暗号化トークンが前記パケット化されたデータとともに含まれると判定する、パケット化されたデータ検索エンジンであって、前記暗号化トークンは第1のデジタル・コンポーネントを表すキー付けされたデータを含み、前記パケット化されたデータ検索エンジンは前記キー付けされたデータベースを検索して、前記第1のデジタル・コンポーネントを表す前記キー付けされたデータを含む1つまたは複数のエントリの、前記キー付けされたデータベース内のコンテンツを識別する、パケット化されたデータ検索エンジンと、
データロジックを実行して、前記第1のデジタル・コンポーネントを表す前記キー付けされたデータを含む前記1つまたは複数のエントリの内容に基づいて、候補デジタル・コンポーネントのリストを生成するロジック実行サーバと、
前記リストの候補デジタル・コンポーネントが、前記候補デジタル・コンポーネントに関連付けられた第2のクライアントデバイスに適格性値を要求するためのデータインタフェースと関連付けられると判定する、登録インタフェースと、
前記データインタフェースを用いて、i)前記第2のクライアントデバイスへの前記適格性値の要求、およびii)前記暗号化トークンを含む追加のパケット化されたデータを生成する、セキュリティ・サーバと、
を備え、
前記ロジック実行サーバは、前記要求の前記適格性値を受信したことに応答して、前記候補デジタル・コンポーネントの前記リストから、前記第1のクライアントデバイスに送信するための第2のデジタル・コンポーネントを指定し、
前記第2のデジタル・コンポーネントは前記第1のデジタル・コンポーネントと異なる、
デジタル・コンポーネント複製解除システム。 - 前記第2のデジタル・コンポーネントおよび前記第2のデジタル・コンポーネントに関連付けられた第2の暗号化トークンを前記第1のクライアントデバイスに送信するデジタル・コンポーネント・アセンブリ・サーバをさらに備える、請求項1に記載のデジタル・コンポーネント複製解除システム。
- 前記パケット化されたデータは第1のパケット化されたデータを含み、前記ロジック実行サーバは、前記暗号化トークンが前記第1のパケット化されたデータに含まれないとの判定に応答して、i)前記暗号化トークンを生成し、ii)前記暗号化トークンおよびデジタル・コンポーネントを表すキー付けされたデータを前記1つまたは複数のパケット化されたネットワーク上で前記第1のクライアントデバイスに送信するための1つまたは複数の命令を含む第2のパケット化されたデータを生成する、請求項1に記載のデジタル・コンポーネント複製解除システム。
- 前記セキュリティ・サーバは暗号化鍵を前記第2のクライアントデバイスから受信し、前記セキュリティ・サーバは前記暗号化トークンが前記パケット化されたデータに含まれるとの判定に応答して前記暗号化トークンを復号化する、請求項1に記載のデジタル・コンポーネント複製解除システム。
- 前記ロジック実行サーバは、候補デジタル・コンポーネントの前記リストから、前記復号化された暗号化トークンの前記キー付けされたデータにマッチする特定の識別子に関連付けられた特定の候補デジタル・コンポーネントを取り除く、請求項4に記載のデジタル・コンポーネント複製解除システム。
- 前記暗号化鍵は前記第2のクライアントデバイスの秘密鍵を含む、請求項4に記載のデジタル・コンポーネント複製解除システム。
- 前記セキュリティ・サーバは、前記リストの候補デジタル・コンポーネントが第2のクライアントデバイスに適格性値を要求するためのデータインタフェースに関連付けられていないとの判定に応答して、前記第2のクライアントデバイスにより提供された暗号化鍵を用いて、前記パケット化されたデータに含まれる前記暗号化トークンを復号化する、請求項1に記載のデジタル・コンポーネント複製解除システム。
- 前記キー付けされたデータは前記デジタル・コンポーネントを一意に識別するデータを含み、前記キー付けされたデータが復号化されたとき、前記キー付けされたデータは前記暗号化トークンの識別子にマッチする、請求項1に記載のデジタル・コンポーネント複製解除システム。
- 1つまたは複数のパケット化されたネットワーク上で送信するための暗号化トークンでパケット化されたデータを生成することによるデジタル・コンポーネント複製解除のための方法であって、
キー付けされたデータベースにより、キー付けされたデータを格納するステップであって、キー付けされたデータの各アイテムは特定のデジタル・コンポーネントを表す、ステップと、
パケット化されたデータ検索エンジンにより、第1のクライアントデバイスから受信されたパケット化されたデータを検索して、暗号化トークンが前記パケット化されたデータとともに含まれると判定するステップであって、前記暗号化トークンは第1のデジタル・コンポーネントを表すキー付けされたデータを含み、前記パケット化されたデータ検索エンジンは前記キー付けされたデータベースを検索して、前記第1のデジタル・コンポーネントを表す前記キー付けされたデータを含む1つまたは複数のエントリの、前記キー付けされたデータベース内のコンテンツを識別する、ステップと、
ロジック実行サーバにより、データロジックを実行して、前記第1のデジタル・コンポーネントを表す前記キー付けされたデータを含む前記1つまたは複数のエントリの内容に基づいて、候補デジタル・コンポーネントのリストを生成するステップと、
登録インタフェースにより、前記リストの候補デジタル・コンポーネントが、前記候補デジタル・コンポーネントに関連付けられた第2のクライアントデバイスに適格性値を要求するためのデータインタフェースと関連付けられると判定するステップと、
セキュリティ・サーバにより、前記データインタフェースを用いて、i)前記第2のクライアントデバイスへの前記適格性値の要求、およびii)前記暗号化トークンを含む追加のパケット化されたデータを生成するステップと、
前記候補デジタル・コンポーネントの前記リストから、前記ロジック実行サーバにより前記要求の前記適格性値を受信したことに応答して、前記第1のクライアントデバイスに送信するための第2のデジタル・コンポーネントを指定するステップと、
を含み、
前記第2のデジタル・コンポーネントは前記第1のデジタル・コンポーネントと異なる、
方法。 - デジタル・コンポーネント・アセンブリ・サーバにより、前記第2のデジタル・コンポーネントおよび前記第2のデジタル・コンポーネントに関連付けられた第2の暗号化トークンを前記第1のクライアントデバイスに送信するステップをさらに備える、請求項9に記載の方法。
- 前記パケット化されたデータは第1のパケット化されたデータを含み、前記ロジック実行サーバは、前記暗号化トークンが前記第1のパケット化されたデータに含まれないとの判定に応答して、i)前記暗号化トークン、ii)前記暗号化トークンおよびデジタル・コンポーネントを表すキー付けされたデータを前記1つまたは複数のパケット化されたネットワーク上で前記第1のクライアントデバイスに送信するための1つまたは複数の命令を含む第2のパケット化されたデータを生成する、請求項9に記載の方法。
- 前記セキュリティ・サーバにより、暗号化鍵を前記第2のクライアントデバイスから受信するステップと、
前記セキュリティ・サーバにより、前記暗号化トークンが前記パケット化されたデータに含まれるとの判定に応答して前記暗号化トークンを復号化するステップと、
をさらに備える、請求項9に記載の方法。 - 前記ロジック実行サーバにより、候補デジタル・コンポーネントの前記リストから、前記復号化された暗号化トークンの前記キー付けされたデータにマッチする特定の識別子に関連付けられた特定の候補デジタル・コンポーネントを除去するステップをさらに備える、請求項12に記載の方法。
- 前記暗号化鍵は前記第2のクライアントデバイスの秘密鍵を含む、請求項12に記載の方法。
- 前記セキュリティ・サーバにより、前記リストの候補デジタル・コンポーネントが第2のクライアントデバイスに適格性値を要求するためのデータインタフェースに関連付けられていないとの判定に応答して、前記第2のクライアントデバイスにより提供された暗号化鍵を用いて、前記パケット化されたデータに含まれる前記暗号化トークンを復号化するステップをさらに備える、請求項9に記載の方法。
- 前記キー付けされたデータは前記デジタル・コンポーネントを一意に識別するデータを含み、前記キー付けされたデータが復号化されたとき、前記キー付けされたデータは前記暗号化トークンの識別子にマッチする、請求項9に記載の方法。
- 動作を実施することにより、1つまたは複数のパケット化されたネットワーク上で送信するための暗号化トークンでパケット化されたデータを生成するためのデジタル・コンポーネント複製解除システムと通信する非一時的コンピュータ可読媒体であって、前記動作は、
キー付けされたデータベースにより、キー付けされたデータを格納するステップであって、キー付けされたデータの各アイテムは特定のデジタル・コンポーネントを表す、ステップと、
パケット化されたデータ検索エンジンにより、第1のクライアントデバイスから受信されたパケット化されたデータを検索して、暗号化トークンが前記パケット化されたデータとともに含まれると判定するステップであって、前記暗号化トークンは第1のデジタル・コンポーネントを表すキー付けされたデータを含み、前記パケット化されたデータ検索エンジンは前記キー付けされたデータベースを検索して、前記第1のデジタル・コンポーネントを表す前記キー付けされたデータを含む1つまたは複数のエントリの、前記キー付けされたデータベース内のコンテンツを識別する、ステップと、
ロジック実行サーバにより、データロジックを実行して、前記第1のデジタル・コンポーネントを表す前記キー付けされたデータを含む前記1つまたは複数のエントリの内容に基づいて、候補デジタル・コンポーネントのリストを生成するステップと、
登録インタフェースにより、前記リストの候補デジタル・コンポーネントが、前記候補デジタル・コンポーネントに関連付けられた第2のクライアントデバイスに適格性値を要求するためのデータインタフェースと関連付けられると判定するステップと、
セキュリティ・サーバにより、前記データインタフェースを用いて、i)前記第2のクライアントデバイスへの前記適格性値の要求、およびii)前記暗号化トークンを含む追加のパケット化されたデータを生成するステップと、
前記候補デジタル・コンポーネントの前記リストから、前記ロジック実行サーバにより前記要求の前記適格性値を受信したことに応答して、前記第1のクライアントデバイスに送信するための第2のデジタル・コンポーネントを指定するステップと、
を含み、
前記第2のデジタル・コンポーネントは前記第1のデジタル・コンポーネントと異なる、
非一時的コンピュータ可読媒体。 - 前記動作はさらに、デジタル・コンポーネント・アセンブリ・サーバにより、前記第2のデジタル・コンポーネントおよび前記第2のデジタル・コンポーネントに関連付けられた第2の暗号化トークンを前記第1のクライアントデバイスに送信するステップを含む、請求項17に記載の非一時的コンピュータ可読媒体。
- 前記パケット化されたデータは第1のパケット化されたデータを含み、前記ロジック実行サーバは、前記暗号化トークンが前記第1のパケット化されたデータに含まれないとの判定に応答して、i)前記暗号化トークン、ii)前記暗号化トークンおよびデジタル・コンポーネントを表すキー付けされたデータを前記1つまたは複数のパケット化されたネットワーク上で前記第1のクライアントデバイスに送信するための1つまたは複数の命令を含む第2のパケット化されたデータを生成する、請求項17に記載の非一時的コンピュータ可読媒体。
- 前記動作はさらに、
前記セキュリティ・サーバにより、暗号化鍵を前記第2のクライアントデバイスから受信するステップと、
前記セキュリティ・サーバにより、前記暗号化トークンが前記パケット化されたデータに含まれるとの判定に応答して前記暗号化トークンを復号化するステップと、
を含む、請求項17に記載の非一時的コンピュータ可読媒体。 - 前記動作はさらに、
前記ロジック実行サーバにより、候補デジタル・コンポーネントの前記リストから、前記復号化された暗号化トークンの前記キー付けされたデータにマッチする特定の識別子に関連付けられた特定の候補デジタル・コンポーネントを除去するステップを含む、請求項20に記載の非一時的コンピュータ可読媒体。 - 前記暗号化鍵は前記第2のクライアントデバイスの秘密鍵を含む、請求項20に記載の非一時的コンピュータ可読媒体。
- 前記動作はさらに、前記セキュリティ・サーバにより、前記リストの候補デジタル・コンポーネントが第2のクライアントデバイスに適格性値を要求するためのデータインタフェースに関連付けられていないとの判定に応答して、前記第2のクライアントデバイスにより提供された暗号化鍵を用いて、前記パケット化されたデータに含まれる前記暗号化トークンを復号化するステップを含む、請求項17に記載の非一時的コンピュータ可読媒体。
- 前記キー付けされたデータは前記デジタル・コンポーネントを一意に識別するデータを含み、前記キー付けされたデータが復号化されたとき、前記キー付けされたデータは前記暗号化トークンの識別子にマッチする、請求項17に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/069293 WO2018125158A1 (en) | 2016-12-29 | 2016-12-29 | Search and retrieval of keyed data maintained using a keyed database |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019160301A Division JP6876760B2 (ja) | 2019-09-03 | 2019-09-03 | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019505009A true JP2019505009A (ja) | 2019-02-21 |
JP2019505009A5 JP2019505009A5 (ja) | 2019-05-16 |
JP6585192B2 JP6585192B2 (ja) | 2019-10-02 |
Family
ID=57799942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017558554A Active JP6585192B2 (ja) | 2016-12-29 | 2016-12-29 | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し |
Country Status (6)
Country | Link |
---|---|
US (3) | US10671690B2 (ja) |
EP (2) | EP3547158A1 (ja) |
JP (1) | JP6585192B2 (ja) |
KR (1) | KR101993435B1 (ja) |
CN (2) | CN108513659B (ja) |
WO (1) | WO2018125158A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020214157A1 (en) * | 2019-04-16 | 2020-10-22 | Google Llc | Self-authenticating domain specific browser identifiers |
US11700121B2 (en) * | 2019-09-13 | 2023-07-11 | Amazon Technologies, Inc. | Secure authorization for sensitive information |
US20220300635A1 (en) * | 2021-03-18 | 2022-09-22 | International Business Machines Corporation | Managing search queries using encrypted cache data |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186787A (ja) * | 2001-12-21 | 2003-07-04 | Fuji Photo Film Co Ltd | 通信機器 |
JP2009282833A (ja) * | 2008-05-23 | 2009-12-03 | Ntt Docomo Inc | 広告提供システム、広告提供方法及び広告提供プログラム |
US20100042590A1 (en) * | 2008-08-15 | 2010-02-18 | Smyros Athena A | Systems and methods for a search engine having runtime components |
US20110016178A1 (en) * | 2009-07-15 | 2011-01-20 | Red Hat, Inc. | Client Side Culling of Dynamic Resources |
US8832034B1 (en) * | 2008-07-03 | 2014-09-09 | Riverbed Technology, Inc. | Space-efficient, revision-tolerant data de-duplication |
US20140280691A1 (en) * | 2013-03-12 | 2014-09-18 | Sap Ag | Updating dynamic content in cached resources |
US20150365345A1 (en) * | 2010-12-29 | 2015-12-17 | Amazon Technologies, Inc. | Reduced bandwidth data uploading in data systems |
US20160254917A1 (en) * | 2014-03-26 | 2016-09-01 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5948061A (en) | 1996-10-29 | 1999-09-07 | Double Click, Inc. | Method of delivery, targeting, and measuring advertising over networks |
JP2003518820A (ja) | 1999-12-14 | 2003-06-10 | ヨードリー・コム・インコーポレイテツド | 循環暗号化および復号化プロセスのための方法および装置 |
JP4441152B2 (ja) | 2001-11-12 | 2010-03-31 | ヤフー株式会社 | Cgi不正アクセス防止システム及び方法 |
WO2006052897A2 (en) * | 2004-11-08 | 2006-05-18 | Innopath Software, Inc. | Reorganizing images in static file system differencing and updating |
US20100125569A1 (en) * | 2008-11-18 | 2010-05-20 | Yahoo! Inc. | System and method for autohyperlinking and navigation in url based context queries |
US20120136726A1 (en) | 2009-05-19 | 2012-05-31 | Goallover Limited | Method and apparatus for interacting with a user over a network |
CN101694672B (zh) * | 2009-10-16 | 2011-05-18 | 华中科技大学 | 一种分布式安全检索系统 |
US20120216052A1 (en) * | 2011-01-11 | 2012-08-23 | Safenet, Inc. | Efficient volume encryption |
WO2012158654A2 (en) * | 2011-05-14 | 2012-11-22 | Bitcasa, Inc. | Cloud file system with server-side deduplication of user-agnostic encrypted files |
CN102708216A (zh) * | 2012-06-28 | 2012-10-03 | 北京邮电大学 | 一种面向密文搜索的分词组织方法和聚类方法 |
US20140108332A1 (en) * | 2012-10-17 | 2014-04-17 | Dell Products L.P. | System and method for migration and deduplication of digital assets |
US9298637B2 (en) * | 2013-03-13 | 2016-03-29 | International Business Machines Corporation | Dynamic caching module selection for optimized data deduplication |
US9679007B1 (en) * | 2013-03-15 | 2017-06-13 | Veritas Technologies Llc | Techniques for managing references to containers |
CA2917487A1 (en) | 2013-07-12 | 2015-01-15 | Aquto Corporation | Mobile advertising |
CN104615692B (zh) * | 2015-01-23 | 2017-09-19 | 重庆邮电大学 | 一种支持动态更新及多关键字安全排序的可搜索加密方法 |
US20170068870A1 (en) * | 2015-09-03 | 2017-03-09 | Google Inc. | Using image similarity to deduplicate video suggestions based on thumbnails |
US10601782B2 (en) * | 2016-04-01 | 2020-03-24 | Egnyte, Inc. | Systems and methods for proxying encryption key communications between a cloud storage system and a customer security module |
-
2016
- 2016-12-29 CN CN201680031771.4A patent/CN108513659B/zh active Active
- 2016-12-29 CN CN202111580571.3A patent/CN114417193A/zh active Pending
- 2016-12-29 KR KR1020177031998A patent/KR101993435B1/ko active IP Right Grant
- 2016-12-29 JP JP2017558554A patent/JP6585192B2/ja active Active
- 2016-12-29 EP EP19164122.4A patent/EP3547158A1/en not_active Ceased
- 2016-12-29 WO PCT/US2016/069293 patent/WO2018125158A1/en unknown
- 2016-12-29 EP EP16826667.4A patent/EP3365815B1/en active Active
- 2016-12-29 US US15/571,297 patent/US10671690B2/en active Active
-
2020
- 2020-04-10 US US16/845,237 patent/US11372946B2/en active Active
-
2022
- 2022-05-13 US US17/744,247 patent/US20220269739A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003186787A (ja) * | 2001-12-21 | 2003-07-04 | Fuji Photo Film Co Ltd | 通信機器 |
JP2009282833A (ja) * | 2008-05-23 | 2009-12-03 | Ntt Docomo Inc | 広告提供システム、広告提供方法及び広告提供プログラム |
US8832034B1 (en) * | 2008-07-03 | 2014-09-09 | Riverbed Technology, Inc. | Space-efficient, revision-tolerant data de-duplication |
US20100042590A1 (en) * | 2008-08-15 | 2010-02-18 | Smyros Athena A | Systems and methods for a search engine having runtime components |
US20110016178A1 (en) * | 2009-07-15 | 2011-01-20 | Red Hat, Inc. | Client Side Culling of Dynamic Resources |
US20150365345A1 (en) * | 2010-12-29 | 2015-12-17 | Amazon Technologies, Inc. | Reduced bandwidth data uploading in data systems |
US20140280691A1 (en) * | 2013-03-12 | 2014-09-18 | Sap Ag | Updating dynamic content in cached resources |
US20160254917A1 (en) * | 2014-03-26 | 2016-09-01 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
Also Published As
Publication number | Publication date |
---|---|
EP3365815A1 (en) | 2018-08-29 |
EP3547158A1 (en) | 2019-10-02 |
US10671690B2 (en) | 2020-06-02 |
US20190311012A1 (en) | 2019-10-10 |
EP3365815B1 (en) | 2019-05-01 |
CN108513659A (zh) | 2018-09-07 |
WO2018125158A1 (en) | 2018-07-05 |
CN114417193A (zh) | 2022-04-29 |
JP6585192B2 (ja) | 2019-10-02 |
CN108513659B (zh) | 2021-12-28 |
KR101993435B1 (ko) | 2019-06-26 |
KR20180094775A (ko) | 2018-08-24 |
US20200242175A1 (en) | 2020-07-30 |
US20220269739A1 (en) | 2022-08-25 |
US11372946B2 (en) | 2022-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11716402B2 (en) | Reducing redirects | |
US20220269739A1 (en) | Search and retrieval of keyed data maintained using a keyed database | |
JP7238213B2 (ja) | コンテンツ選択プロセスの完全性を改善するためのセキュアマルチパーティ計算の使用 | |
US10460098B1 (en) | Linking devices using encrypted account identifiers | |
US11968297B2 (en) | Online privacy preserving techniques | |
WO2022197304A1 (en) | Privacy preserving cross-domain machine learning | |
JP7509948B2 (ja) | データ配布制限のセキュアな管理 | |
JP7471450B2 (ja) | セキュアマルチパーティ計算の性能の向上 | |
JP2019505009A5 (ja) | ||
KR102608325B1 (ko) | 클라이언트 장치에서 통신의 무결성 보호 | |
CN112907268A (zh) | 归因方法、装置、设备及介质 | |
JP2022172251A (ja) | データを保護するためのシステムおよび方法 | |
JP6876760B2 (ja) | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190218 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20190402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190904 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6585192 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |