JP7322283B2 - 安全な識別情報検索のためのシステムおよび方法 - Google Patents
安全な識別情報検索のためのシステムおよび方法 Download PDFInfo
- Publication number
- JP7322283B2 JP7322283B2 JP2022514227A JP2022514227A JP7322283B2 JP 7322283 B2 JP7322283 B2 JP 7322283B2 JP 2022514227 A JP2022514227 A JP 2022514227A JP 2022514227 A JP2022514227 A JP 2022514227A JP 7322283 B2 JP7322283 B2 JP 7322283B2
- Authority
- JP
- Japan
- Prior art keywords
- client device
- query
- database
- identifier
- query token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
Answerencrypted=PiblicKeyEncryption(KeypublicAnswerplaintext||nonce||timestamp)
上記のように、||は、別の文字列の値を1つの文字列に連結することを示している。Answerplaintextは、暗号化器232が暗号化する回答であり得、クライアントデバイス202に関して記憶された情報の識別子を含み得る。暗号化器232は、絶えず増分しているカウンタ(たとえば、時間に対応する増分、サーバ218とクライアントデバイス202との間で送信されるメッセージなど)の使用を通じて、ナンスの値を検索し得る。ナンスは、コンテンツサーバ218とクライアントデバイス202との間で同期され得るので、クライアントデバイス202は、暗号化器232が回答を暗号化するために使用したナンスを知るであろう。いくつかの実装形態では、ナンスの全部または一部が回答とともにクライアントデバイス202に送信され得、クライアントデバイス202がナンスを識別して回答を復号化できるようにするか、またはクエリの一部としてクライアントデバイス202から受信され得る。暗号化器232は、サーバ218の内部時計から時間を検索することによってタイムスタンプを生成し得る。ナンスおよびタイムスタンプの各々は、任意の順序および任意の回数で回答と連結され得る。
Browser query token=SHA256(Cookie Value||domain||today's date)
この例では、今日の日付は、現在の日付に対応する周期変数の値である。ブラウザ212は、コンテンツサーバ218および同じドメインおよび/またはクッキーに関連付けられる他のサーバがブラウザ212に関するデータを収集したかどうかを決定するために、ブラウザクエリトークンを計算し、ドメインに関連付けられるコンテンツサーバに送信し得る。
104 クライアントデバイス
106 コンテンツサーバ
108 データベース
110 シーケンス
112 クライアントデバイス
114 コンテンツサーバ
116 データベース
200 システム
202 クライアントデバイス
204 プロセッサ
206 メモリ
208 変数レトリバ
210 クエリトークン計算機
212 ブラウザ
214 復号化器
216 ネットワーク
218 コンテンツサーバ
220 プロセッサ
222 メモリ
224 変数レトリバ
226 クエリトークン計算機
228 構造ジェネレータ
230 クエリトークンマッチャ
232 暗号化器
234 サーバアプリケーション
236 識別子データベース
238 特性データベース
300 方法
Claims (20)
- 安全な識別情報検索のための方法であって、
サーバデバイスによって、周期変数の値を検索するステップと、
前記サーバデバイスによって、対応する複数のクライアントデバイス識別子および前記周期変数の前記値から複数のクエリトークンを計算するステップであって、各クエリトークンが第1のデータベースにおける対応するクライアントデバイス識別子に関連付けられる、ステップと、
第1のクライアントデバイスから前記サーバデバイスによって、前記第1のクライアントデバイスのクライアントデバイス識別子および前記周期変数の前記値から計算された第1のクエリトークンを受信するステップと、
前記サーバデバイスによって、前記第1のデータベースにおいて前記計算された複数のクエリトークンのうち、前記第1のクエリトークンと一致する第2のクエリトークンを識別するステップと、
前記識別に応答して、前記サーバデバイスによって、前記関連付けられるクライアントデバイス識別子を検索するステップと、
前記サーバデバイスによって、第2のデータベースから、前記関連付けられるクライアントデバイス識別子に従って前記第1のクライアントデバイスの1つまたは複数の特性を検索するステップと、
前記サーバデバイスによって前記クライアントデバイスに、前記検索された1つまたは複数の特性を送信するステップと
を備える、方法。 - 前記サーバデバイスによって、前記計算された複数のクエリトークンに基づいて確率的データ構造を生成するステップと、
前記サーバデバイスによって、前記第1のクエリトークンを前記確率的データ構造と比較するステップと
をさらに備え、
前記第2のクエリトークンを識別するステップが、前記確率的データ構造に一致する前記第1のクエリトークンに応答して実行される、請求項1に記載の方法。 - 前記確率的データ構造がブルームフィルタを備える、請求項2に記載の方法。
- 前記周期変数が、現在の日付の証券取引所の終値、または相互に検証可能な値を備える、請求項1に記載の方法。
- 前記複数のクエリトークンを計算するステップが、前記対応する複数のクライアントデバイス識別子および前記周期変数の以前の値から第2の複数のクエリトークンを計算するステップをさらに備え、前記第2の複数のクエリトークンが、前記対応するクライアントデバイス識別子に関連して前記第1のデータベースに記憶される、請求項1に記載の方法。
- 前記サーバデバイスによって、前記第1のデータベースから第3の複数のクエリトークン、前記複数のクライアントデバイス識別子から計算された前記第3の複数のクエリトークン、および前記周期変数の2回前の値を除去するステップをさらに備える、請求項5に記載の方法。
- 前記複数のクエリトークンを計算するステップが、前記複数のクエリトークンのそれぞれについて、前記周期変数の前記値と前記対応するクライアントデバイス識別子との組合せの一方向ハッシュを計算するステップをさらに備える、請求項1に記載の方法。
- 前記第1のクライアントデバイスの前記1つまたは複数の特性を検索するステップが、前記第2のデータベースから前記第1のクライアントデバイスの公開暗号化鍵を検索するステップをさらに備え、
前記検索された1つまたは複数の特性を送信するステップが、前記第1のクライアントデバイスの前記検索された公開暗号化鍵を用いて前記1つまたは複数の特性を暗号化するステップをさらに備える、請求項1に記載の方法。 - 第2のクライアントデバイスから前記サーバデバイスによって、前記第2のクライアントデバイスのクライアントデバイス識別子および前記周期変数の前記値から計算された第3のクエリトークンを受信するステップと、
前記サーバデバイスによって、前記第3のクエリトークンに対応する前記第1のデータベースにエントリが存在しないことを決定するステップと
をさらに備える、請求項1に記載の方法。 - 前記第3のクエリトークンに対応する前記第1のデータベースにエントリが存在しないという前記決定に応答して、前記サーバデバイスによって前記第2のクライアントデバイスに、ランダムデータ文字列またはヌルデータ文字列のうちの1つを送信するステップをさらに備える、請求項9に記載の方法。
- 前記複数のクライアントデバイス識別子がクッキー値を備える、請求項1に記載の方法。
- 前記複数のクエリトークンが、周期的値、前記クッキー値、および複数のドメイン識別子から計算され、各クッキー値が、前記複数のドメイン識別子のドメイン識別子に対応する、請求項11に記載の方法。
- 第1のクッキー値が、第1のドメインの各々に関連付けられ、第2のドメインと共有される、請求項12に記載の方法。
- 前記サーバデバイスが、前記第1のドメインまたは前記第2のドメインの一方に関連付けられ、第2のサーバデバイスが、前記第1のドメインまたは前記第2のドメインの他方に関連付けられる、請求項13に記載の方法。
- 前記関連付けられるクライアントデバイス識別子を検索するステップが、第1のクッキー値および第1のドメイン識別子を検索するステップをさらに備え、
前記検索された1つまたは複数の特性を送信するステップが、前記第2のドメインに関連付けられる前記サーバデバイスによって、前記第1のクッキー値および前記第1のドメイン識別子を用いて前記検索された1つまたは複数の特性を暗号化するステップをさらに備える、請求項13に記載の方法。 - 安全な識別情報検索のためのサーバデバイスであって、
複数のクライアントデバイスの第1のクライアントデバイスと通信するネットワークインターフェースと、
複数のクエリトークンおよび対応する複数の関連付けられるクライアントデバイス識別子を備える第1のデータベースを記憶するメモリデバイス、ならびに前記複数のクライアントデバイス識別子および関連付けられるデバイス特性を備える第2のデータベースと、
周期変数の値を検索することと、
前記対応する複数のクライアントデバイス識別子および前記周期変数の前記値から前記複数のクエリトークンを計算することと、
前記第1のクライアントデバイスから前記ネットワークインターフェースを介して、前記第1のクライアントデバイスのクライアントデバイス識別子および前記周期変数の前記値から計算された第1のクエリトークンを受信することと、
前記第1のデータベースにおいて前記計算された複数のクエリトークンのうち、前記第1のクエリトークンと一致する第2のクエリトークンを識別することと、
前記識別に応答して、前記第1のデータベースから、前記関連付けられるクライアントデバイス識別子を検索することと、
前記第2のデータベースから、前記関連付けられるクライアントデバイス識別子に従って前記第1のクライアントデバイスの1つまたは複数の特性を検索することと、
前記ネットワークインターフェースを介して前記クライアントデバイスに、前記検索された1つまたは複数の特性を送信することと
を行うように構成されたプロセッサと
を備える、サーバデバイス。 - 前記プロセッサが、
前記計算された複数のクエリトークンに基づいて確率的データ構造を生成することと、
前記第1のクエリトークンを前記確率的データ構造と比較することと
を行うようにさらに構成され、
前記第2のクエリトークンを識別することが、前記確率的データ構造に一致する前記第1のクエリトークンに応答して実行される、請求項16に記載のサーバデバイス。 - 前記プロセッサが、
前記対応する複数のクライアントデバイス識別子および前記周期変数の以前の値から第2の複数のクエリトークンを計算するようにさらに構成され、前記第2の複数のクエリトークンが、前記対応するクライアントデバイス識別子に関連して前記第1のデータベースに記憶される、請求項16に記載のサーバデバイス。 - 前記プロセッサが、
前記第1のデータベースから第3の複数のクエリトークン、前記複数のクライアントデバイス識別子から計算された前記第3の複数のクエリトークン、および前記周期変数の2回前の値を除去するようにさらに構成される、請求項18に記載のサーバデバイス。 - 前記プロセッサが、
前記複数のクエリトークンのそれぞれについて、前記周期変数の前記値と前記対応するクライアントデバイス識別子との組合せの一方向ハッシュを計算するようにさらに構成される、請求項16に記載のサーバデバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023120733A JP2023162169A (ja) | 2019-09-03 | 2023-07-25 | 安全な識別情報検索のためのシステムおよび方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2019/049333 WO2021045727A1 (en) | 2019-09-03 | 2019-09-03 | Systems and methods for secure identification retrieval |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023120733A Division JP2023162169A (ja) | 2019-09-03 | 2023-07-25 | 安全な識別情報検索のためのシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022545847A JP2022545847A (ja) | 2022-10-31 |
JP7322283B2 true JP7322283B2 (ja) | 2023-08-07 |
Family
ID=67989082
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022514227A Active JP7322283B2 (ja) | 2019-09-03 | 2019-09-03 | 安全な識別情報検索のためのシステムおよび方法 |
JP2023120733A Pending JP2023162169A (ja) | 2019-09-03 | 2023-07-25 | 安全な識別情報検索のためのシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023120733A Pending JP2023162169A (ja) | 2019-09-03 | 2023-07-25 | 安全な識別情報検索のためのシステムおよび方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US11310046B2 (ja) |
EP (1) | EP4026289A1 (ja) |
JP (2) | JP7322283B2 (ja) |
KR (1) | KR20220059506A (ja) |
CN (1) | CN114600421A (ja) |
WO (1) | WO2021045727A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4026289A1 (en) * | 2019-09-03 | 2022-07-13 | Google LLC | Systems and methods for secure identification retrieval |
CN117112549B (zh) * | 2023-10-20 | 2024-03-26 | 中科星图测控技术股份有限公司 | 一种基于布隆过滤器的大数据归并方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084850A1 (en) | 2010-09-30 | 2012-04-05 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
JP2018530090A (ja) | 2015-05-19 | 2018-10-11 | パラブル インコーポレイテッド | 可変ブラウザ識別子のセッションベースのマッチング |
JP2019046060A (ja) | 2017-08-31 | 2019-03-22 | キヤノン株式会社 | 権限委譲システム、制御方法、およびプログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10326798B2 (en) * | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
CN101563880A (zh) * | 2006-10-25 | 2009-10-21 | 约维申有限公司 | 全球唯一设备专用标识符的创建和验证 |
EP2020797B1 (en) * | 2007-08-02 | 2016-06-15 | Apple Inc. | Client-server Opaque token passing apparatus and method |
US9256686B2 (en) | 2008-09-15 | 2016-02-09 | International Business Machines Corporation | Using a bloom filter in a web analytics application |
US20130080690A1 (en) * | 2011-09-23 | 2013-03-28 | William Brooks Barrett | Method to emulate eeprom using flash memory |
CN104662864B (zh) * | 2012-08-03 | 2018-03-09 | 威斯科数据安全国际有限公司 | 使用了移动认证应用的用户方便的认证方法和装置 |
US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
US10445769B2 (en) * | 2013-12-24 | 2019-10-15 | Google Llc | Systems and methods for audience measurement |
US10600076B2 (en) * | 2014-08-14 | 2020-03-24 | Google Llc | Systems and methods for obfuscated audience measurement |
CN105471826B (zh) * | 2014-09-04 | 2019-08-20 | 中电长城网际系统应用有限公司 | 密文数据查询方法、装置和密文查询服务器 |
US9679024B2 (en) * | 2014-12-01 | 2017-06-13 | Facebook, Inc. | Social-based spelling correction for online social networks |
US10846373B2 (en) * | 2015-12-03 | 2020-11-24 | Orca Interactive Ltd | Method and system for securing a client's access to a DRM agent's services for a video player |
CN106230603B (zh) * | 2016-09-19 | 2019-08-16 | 中国传媒大学 | 一种认证授权方法 |
US20180082284A1 (en) * | 2016-09-20 | 2018-03-22 | Paypal, Inc. | Processing a transaction using a multiple-use token |
CN108881132B (zh) * | 2017-07-25 | 2021-03-23 | 北京旷视科技有限公司 | 应用授权方法、客户端、服务器和计算机可读介质 |
US11558193B2 (en) * | 2018-08-13 | 2023-01-17 | Google Llc | Location-based access to controlled access resources |
WO2020163580A1 (en) * | 2019-02-06 | 2020-08-13 | Mastercard International Incorporated | Method and system for generation of a high assurance payment token |
EP4026289A1 (en) * | 2019-09-03 | 2022-07-13 | Google LLC | Systems and methods for secure identification retrieval |
-
2019
- 2019-09-03 EP EP19769957.2A patent/EP4026289A1/en active Pending
- 2019-09-03 US US16/757,835 patent/US11310046B2/en active Active
- 2019-09-03 CN CN201980101624.3A patent/CN114600421A/zh active Pending
- 2019-09-03 KR KR1020227010944A patent/KR20220059506A/ko not_active Application Discontinuation
- 2019-09-03 WO PCT/US2019/049333 patent/WO2021045727A1/en unknown
- 2019-09-03 JP JP2022514227A patent/JP7322283B2/ja active Active
-
2022
- 2022-03-21 US US17/699,434 patent/US11784817B2/en active Active
-
2023
- 2023-06-26 US US18/341,689 patent/US20230336351A1/en active Pending
- 2023-07-25 JP JP2023120733A patent/JP2023162169A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120084850A1 (en) | 2010-09-30 | 2012-04-05 | Microsoft Corporation | Trustworthy device claims for enterprise applications |
JP2018530090A (ja) | 2015-05-19 | 2018-10-11 | パラブル インコーポレイテッド | 可変ブラウザ識別子のセッションベースのマッチング |
JP2019046060A (ja) | 2017-08-31 | 2019-03-22 | キヤノン株式会社 | 権限委譲システム、制御方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2021045727A1 (en) | 2021-03-11 |
US11784817B2 (en) | 2023-10-10 |
JP2023162169A (ja) | 2023-11-08 |
US20230336351A1 (en) | 2023-10-19 |
US20210075614A1 (en) | 2021-03-11 |
US20220209953A1 (en) | 2022-06-30 |
JP2022545847A (ja) | 2022-10-31 |
US11310046B2 (en) | 2022-04-19 |
CN114600421A (zh) | 2022-06-07 |
KR20220059506A (ko) | 2022-05-10 |
EP4026289A1 (en) | 2022-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7165653B2 (ja) | 特定の識別情報を開示することのない識別子間のリンクの確立 | |
US10268834B2 (en) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud | |
US20220329430A1 (en) | Systems and methods for authenticated control of content delivery | |
US20230188507A1 (en) | Domain specific browser identifiers as replacement of browser cookies | |
US20230336351A1 (en) | Systems and methods for secure identification retrieval | |
US20230254126A1 (en) | Encrypted search with a public key | |
JP2021519022A (ja) | 自己認証ドメイン固有のブラウザ識別子 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220428 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7322283 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |