JP6646281B2 - 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 - Google Patents
暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP6646281B2 JP6646281B2 JP2016563135A JP2016563135A JP6646281B2 JP 6646281 B2 JP6646281 B2 JP 6646281B2 JP 2016563135 A JP2016563135 A JP 2016563135A JP 2016563135 A JP2016563135 A JP 2016563135A JP 6646281 B2 JP6646281 B2 JP 6646281B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- icto
- access
- owner
- rule set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 120
- 239000000203 mixture Substances 0.000 claims description 63
- 238000012546 transfer Methods 0.000 claims description 27
- 238000012795 verification Methods 0.000 claims description 14
- 230000003213 activating effect Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 2
- 230000004048 modification Effects 0.000 claims description 2
- 238000013502 data validation Methods 0.000 claims 1
- 239000003795 chemical substances by application Substances 0.000 description 87
- 230000004044 response Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 230000009471 action Effects 0.000 description 9
- 230000001419 dependent effect Effects 0.000 description 8
- 238000010200 validation analysis Methods 0.000 description 8
- 238000010606 normalization Methods 0.000 description 7
- 230000002441 reversible effect Effects 0.000 description 7
- 238000013144 data compression Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 5
- 238000007906 compression Methods 0.000 description 5
- 230000006835 compression Effects 0.000 description 5
- 238000010276 construction Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 230000009466 transformation Effects 0.000 description 4
- 238000000844 transformation Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 239000000872 buffer Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012946 outsourcing Methods 0.000 description 3
- 238000012552 review Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002427 irreversible effect Effects 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 239000007858 starting material Substances 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010924 continuous production Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000008240 homogeneous mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000011814 protection agent Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本出願は、2014年4月17日に出願された米国仮特許出願第61/980,617号の優先権を主張し、全体としてまたは部分的にその出願日の優先権を与えられている。米国仮特許出願第61/980,617号の明細書、図面、および全開示は、全ての目的において明確に参照により本明細書に組み込まれる。
Claims (20)
- データのセキュリティのための改良された、コンピュータにより実施されるシステムであって、ハードウェアおよびソフトウェアを含む少なくとも1つのプロセッサを含み、
前記少なくとも1つのプロセッサは、
コンピュータベースのインテリジェントな暗号転送オブジェクトを受信するように構成されており、
前記インテリジェント暗号転送オブジェクトは、
1つまたは複数の内側クローキングパターンにより保護された所有者データと、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットと
を含むものであり、
前記内側クローキングパターンは前記所有者データの所有者により決定されるデータ保護およびアクセス技法を含むものであり、且つ前記外側クローキングパターンは前記内側クローキングパターンとは別のものであり、
前記少なくとも1つのプロセッサは更に、
外部エージェントから前記所有者データの一部または全部へのアクセス要求を受信し、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元し、
前記機械実行可能コードを実行することにより前記ポータブル動的規則セットを起動させることによって、前記少なくとも1つのプロセッサに、
前記ポータブル動的規則セットを用いて前記外部エージェントが要求された前記所有者データの一部または全部へのアクセスを許可されていることを検証させ、
前記外部エージェントが許可されていることを検証すると、前記1つまたは複数の内側クローキングパターンの少なくとも一部を逆行することにより、前記外部エージェントによるアクセスが検証された前記所有者データの一部または全部へのアクセスを提供させる
ように構成されている、システム。 - 前記ポータブル動的規則セットは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項1のシステム。
- 前記機械実行可能コードは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項1のシステム。
- 前記ポータブル動的規則セットは、どの外部エージェントが前記所有者データの一部または全部にアクセス可能であるかを特定する少なくとも1つの規則と、特定の外部エージェントが前記所有者データの一部または全部にアクセス可能であるコンテキストとを含む、請求項1のシステム。
- 特定の外部エージェントが前記所有者データの一部または全部にアクセス可能であるコンテキストは、時間、場所またはコンピューティングデバイスのアイデンティティのうちの1つまたは複数を含む、請求項1のシステム。
- 前記コンピュータベースのインテリジェントな暗号転送オブジェクトは混合物メタデータを更に含む、前記請求項1のシステム。
- 前記混合物メタデータは、前記所有者データおよび前記ポータブル動的規則セットを保護している前記内側または外側の1つまたは複数のクローキングパターンを特定する情報を含む、請求項6のシステム。
- 前記1つまたは複数の内側クローキングパターンは、前記ポータブル動的規則セットの少なくとも一部を保護するために使用される、請求項1のシステム。
- 前記機械実行可能コードを実行することにより、前記少なくとも1つのプロセッサに更に、
前記外部エージェントが許可されていることを検証できないと、前記ポータブル動的規則セットの少なくとも1つの規則を実行させることによって、
前記インテリジェント暗号転送オブジェクトが自己破壊すること、
前記インテリジェント暗号転送オブジェクトが前記所有者データの少なくとも一部へのアクセスを拒否すること、
メッセージまたは警報を前記所有者データに関連付けられた所有者に送信すること、および、
前記要求の記録を前記インテリジェント暗号転送オブジェクトに格納すること、
のうちの少なくとも1つの事象を生起させる、請求項1のシステム。 - 前記機械実行可能コードを実行することにより、前記少なくとも1つのプロセッサに更に、
前記外部エージェントによるアクセスが検証された前記所有者データの一部または全部へのアクセスが提供されると、前記ポータブル動的規則セットの少なくとも1つの規則を実行させることにより、
メッセージまたは警報を前記所有者データに関連付けられた所有者に送信すること、
前記要求の記録を前記インテリジェント暗号転送オブジェクトに格納すること、
前記インテリジェント暗号転送オブジェクトが、前記所有者データの少なくとも一部への、読み取り特権または書き込み特権の少なくとも一方を含む制限付きアクセスを提供すること、
前記外部エージェントの署名を前記所有者データに関連付けること、および、
前記ポータブル動的規則セットの少なくとも1つの規則を追加、修正、または削除すること、
のうちの少なくとも1つの事象を生起させる、請求項1のシステム。 - 前記インテリジェント暗号転送オブジェクトは第2のインテリジェント暗号転送オブジェクトの内部に入れ子にされている、請求項1のシステム。
- 前記第2のインテリジェント暗号転送オブジェクトは1つまたは複数の追加のインテリジェント暗号転送オブジェクトの内部に入れ子にされている、請求項11のシステム。
- デジタル署名または検証を用いるセキュリティのための改良された、コンピュータにより実施されるシステムであって、ハードウェアおよびソフトウェアを含む少なくとも1つのプロセッサを含み、
前記少なくとも1つのプロセッサは、
1つまたは複数の外側クローキングパターンにより保護された機械実行可能コードを含むポータブルな動的規則セットを含んで成るコンピュータベースのインテリジェントな暗号転送オブジェクトを受信し、
前記外側クローキングパターンを逆行することにより前記機械実行可能コードを復元し、
前記機械実行可能コードを実行することにより前記ポータブル動的規則セットを起動させることによって、前記少なくとも1つのプロセッサに、
前記ポータブル動的規則セットを用いて外部エージェントのアイデンティティを検証させ、
前記外部エージェントのアイデンティティを検証すると、前記外部エージェントのアイデンティティを示すデータを前記コンピュータベースのインテリジェントな暗号転送オブジェクトに格納させ、
1つまたは複数の内側クローキングパターンを用いて前記外部エージェントのアイデンティティを示すデータを保護させる
ように構成されており、
前記内側クローキングパターンは所有者データの所有者により決定されるデータ保護およびアクセス技法を含み、且つ前記外側クローキングパターンとは別のものであるシステム。
- 前記ポータブル動的規則セットは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項13のシステム。
- 前記外部エージェントのアイデンティティを示すデータは、前記インテリジェント暗号転送オブジェクト内の可変場所に配置されている、請求項13のシステム。
- 前記内側クローキングパターンは、前記ポータブル動的規則セットの少なくとも一部をクローキングするために使用される、請求項13のシステム。
- 前記少なくとも1つのプロセッサはローカルプロセッサを含み、前記ポータブル動的規則セットを起動させることは、前記ローカルプロセッサ上で前記ポータブル動的規則セットを起動させることを含む、請求項13のシステム。
- 前記コンピュータベースのインテリジェントな暗号転送オブジェクトは1つまたは複数の許可されているエージェントを特定するための情報の第1のセットを含んでおり、前記機械実行可能コードを実行することにより、前記少なくとも1つのプロセッサに、
前記外部エージェントが特定するための情報の第2のセットを提供することを促し、
前記特定するための情報の第2のセットを受信し、
前記特定するための情報の第1のセットと第2のセットを比較することによって、
前記外部エージェントが許可されていることを検証させる、請求項1のシステム。 - 前記コンピュータベースのインテリジェントな暗号転送オブジェクトは1つまたは複数の解読キーを含んでおり、前記機械実行可能コードを実行することにより、前記少なくとも1つのプロセッサに、前記1つまたは複数の解読キーを用いて前記1つまたは複数の内側クローキングパターンの少なくとも一部を逆行させる、請求項1のシステム。
- 前記少なくとも1つのプロセッサはローカルプロセッサを含み、前記ポータブル動的規則セットを起動させることは、前記ローカルプロセッサ上で前記ポータブル動的規則セットを起動させることを含む、請求項1のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461980617P | 2014-04-17 | 2014-04-17 | |
US61/980,617 | 2014-04-17 | ||
PCT/US2015/026405 WO2016003527A2 (en) | 2014-04-17 | 2015-04-17 | System and methods for using cipher objects to protect data |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019234053A Division JP6741852B2 (ja) | 2014-04-17 | 2019-12-25 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017514229A JP2017514229A (ja) | 2017-06-01 |
JP2017514229A5 JP2017514229A5 (ja) | 2018-05-24 |
JP6646281B2 true JP6646281B2 (ja) | 2020-02-14 |
Family
ID=55020076
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016563135A Active JP6646281B2 (ja) | 2014-04-17 | 2015-04-17 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
JP2019234053A Active JP6741852B2 (ja) | 2014-04-17 | 2019-12-25 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
JP2020126695A Active JP6982142B2 (ja) | 2014-04-17 | 2020-07-27 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019234053A Active JP6741852B2 (ja) | 2014-04-17 | 2019-12-25 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
JP2020126695A Active JP6982142B2 (ja) | 2014-04-17 | 2020-07-27 | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP3132565A4 (ja) |
JP (3) | JP6646281B2 (ja) |
KR (3) | KR102333272B1 (ja) |
AU (1) | AU2015284773A1 (ja) |
CA (2) | CA2946141C (ja) |
IL (1) | IL248427B (ja) |
MX (1) | MX2016013622A (ja) |
RU (1) | RU2016144756A (ja) |
SG (1) | SG11201608679RA (ja) |
WO (1) | WO2016003527A2 (ja) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3788201B2 (ja) * | 2000-06-07 | 2006-06-21 | 日本電信電話株式会社 | 情報カプセル管理方法及び情報カプセル管理プログラムを格納した記憶媒体 |
JP2002353953A (ja) * | 2001-05-24 | 2002-12-06 | Nippon Telegr & Teleph Corp <Ntt> | 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
JP2006099698A (ja) * | 2004-09-30 | 2006-04-13 | Toshiba Corp | 配信情報再生装置、プログラム及び方法 |
JP2009252120A (ja) * | 2008-04-09 | 2009-10-29 | Nec System Technologies Ltd | プログラム課金管理装置及びカプセル実行処理装置 |
GB2467580B (en) * | 2009-02-06 | 2013-06-12 | Thales Holdings Uk Plc | System and method for multilevel secure object management |
AU2012347452A1 (en) * | 2011-12-09 | 2014-06-26 | Echarge2 Corporation | Systems and methods for using cipher objects to protect data |
-
2015
- 2015-04-17 RU RU2016144756A patent/RU2016144756A/ru not_active Application Discontinuation
- 2015-04-17 AU AU2015284773A patent/AU2015284773A1/en not_active Abandoned
- 2015-04-17 EP EP15814143.2A patent/EP3132565A4/en not_active Ceased
- 2015-04-17 CA CA2946141A patent/CA2946141C/en active Active
- 2015-04-17 KR KR1020217000496A patent/KR102333272B1/ko active IP Right Grant
- 2015-04-17 SG SG11201608679RA patent/SG11201608679RA/en unknown
- 2015-04-17 MX MX2016013622A patent/MX2016013622A/es unknown
- 2015-04-17 WO PCT/US2015/026405 patent/WO2016003527A2/en active Application Filing
- 2015-04-17 KR KR1020207027532A patent/KR102202775B1/ko active Application Filing
- 2015-04-17 JP JP2016563135A patent/JP6646281B2/ja active Active
- 2015-04-17 CA CA3094011A patent/CA3094011C/en active Active
- 2015-04-17 KR KR1020167032120A patent/KR102161975B1/ko active IP Right Grant
-
2016
- 2016-10-20 IL IL248427A patent/IL248427B/en active IP Right Grant
-
2019
- 2019-12-25 JP JP2019234053A patent/JP6741852B2/ja active Active
-
2020
- 2020-07-27 JP JP2020126695A patent/JP6982142B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
KR20200113035A (ko) | 2020-10-05 |
RU2016144756A (ru) | 2018-05-21 |
CA3094011A1 (en) | 2016-01-07 |
MX2016013622A (es) | 2017-06-23 |
RU2016144756A3 (ja) | 2018-11-07 |
KR102202775B1 (ko) | 2021-01-14 |
NZ726067A (en) | 2021-04-30 |
BR112016024193A2 (pt) | 2017-10-10 |
JP2020184374A (ja) | 2020-11-12 |
CA3094011C (en) | 2023-01-24 |
WO2016003527A3 (en) | 2016-04-07 |
KR102161975B1 (ko) | 2020-10-07 |
JP6741852B2 (ja) | 2020-08-19 |
EP3132565A2 (en) | 2017-02-22 |
JP2017514229A (ja) | 2017-06-01 |
KR20210006021A (ko) | 2021-01-15 |
SG11201608679RA (en) | 2016-11-29 |
IL248427B (en) | 2018-11-29 |
KR20170037881A (ko) | 2017-04-05 |
EP3132565A4 (en) | 2017-12-20 |
CA2946141A1 (en) | 2016-01-07 |
JP6982142B2 (ja) | 2021-12-17 |
NZ763404A (en) | 2021-06-25 |
KR102333272B1 (ko) | 2021-12-02 |
WO2016003527A2 (en) | 2016-01-07 |
AU2015284773A1 (en) | 2016-11-24 |
JP2020064655A (ja) | 2020-04-23 |
CA2946141C (en) | 2020-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12008117B2 (en) | System and methods for using cipher objects to protect data | |
JP6542962B2 (ja) | 遅延データアクセス | |
JP6514115B2 (ja) | フェデレーテッドキー管理 | |
US20130152160A1 (en) | Systems and methods for using cipher objects to protect data | |
US20240265120A1 (en) | System and methods for using cipher objects to protect data | |
JP6741852B2 (ja) | 暗号オブジェクトを使用してデータを保護するためのシステムおよび方法 | |
NZ763404B2 (en) | System and methods for using cipher objects to protect data | |
NZ726067B2 (en) | System and methods for using cipher objects to protect data | |
BR112016024193B1 (pt) | Sistema e métodos para utilizar objetos de cifra para proteger dados |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180404 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180404 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190123 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190228 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191225 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6646281 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |