RU2006101820A - Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных - Google Patents
Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных Download PDFInfo
- Publication number
- RU2006101820A RU2006101820A RU2006101820/09A RU2006101820A RU2006101820A RU 2006101820 A RU2006101820 A RU 2006101820A RU 2006101820/09 A RU2006101820/09 A RU 2006101820/09A RU 2006101820 A RU2006101820 A RU 2006101820A RU 2006101820 A RU2006101820 A RU 2006101820A
- Authority
- RU
- Russia
- Prior art keywords
- security
- row
- security policy
- data
- component
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/14—Digital output to display device ; Cooperation and interconnection of the display device with other functional units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/52—Binary to binary
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Claims (20)
1. Система, которая обеспечивает доступ к данным, содержащая составляющую запроса, которая формирует абстракцию хранилища данных от точки соединения, составляющую безопасности уровня строки, которая ограничивает данную абстракцию на основе по меньшей мере одного разрешения на доступ уровня строки.
2. Система по п.1, в которой хранилище данных организовано в иерархию, и составляющая запроса обходит данную иерархии.
3. Система по п.1, дополнительно содержащая составляющую, которая обеспечивает доверенную систему установления подлинности, используемую в связи с политикой реализации управления доступом.
4. Система по п.1, дополнительно содержащая составляющую визуализации, которая визуализирует ограниченную абстракцию.
5. Система по п.1, в которой составляющая безопасности уровня строки ассоциирует политику безопасности с по меньшей мере одной строкой в хранилище данных.
6. Система по п.5, в которой каждая строка в хранилище данных содержит отдельный объект.
7. Система по п.6, в которой политика безопасности представляет собой по меньшей мере одно из списка контроля доступа (ACL) и дескриптора безопасности.
8. Система по п.7, в которой объект представляет собой по меньшей мере одно из элемента данных и контейнера, организованного в виде иерархической организации.
9. Система по п.8, дополнительно содержащая составляющую, которая определяет, является ли распространение надлежащим и при необходимости устанавливает политику безопасности в корень иерархии и распространяет политику безопасности на по меньшей мере один дочерний узел в иерархии.
10. Система по п.9, в которой составляющая, которая распространяет политику безопасности, интеллектуальным образом использует дескриптор безопасности родительского узла и упомянутый объект для вычисления эффективного дескриптора безопасности для данного объекта.
11. Система по п.1, в которой составляющая безопасности уровня строки дополнительно содержит таблицу дескрипторов безопасности, которая ставит в соответствие дескриптору безопасности идентификатор дескриптора безопасности (SDID), и таблицу единственных экземпляров, которая ставит в соответствие идентификатору SDID хеш-значение этого SDID.
12. Система по п.11, в которой SDID представляет собой целочисленное значение, которое указывает на дескриптор безопасности.
13. Система по п.11, в которой хеш-значение генерируется посредством алгоритма хеширования SHA-1.
14. Система по п.1, дополнительно содержащая составляющую искусственного интеллекта (AI), которая использует вероятностный и/или статистический анализ для прогнозирования или логического выведения действия, автоматическое выполнение которого желательно пользователю.
15. Машиночитаемый носитель, на котором сохранены машиноисполняемые команды для реализации системы по п.1.
16. Способ обеспечения управления доступом в отношении данных в хранилище данных, содержащий этапы, на которых организуют данные в соответствии с иерархической организацией, обходят иерархическую организацию, устанавливают политику безопасности в корне иерархической организации, интеллектуальным образом распространяют политику безопасности на по меньшей мере один дочерний узел в иерархической организации на основе по меньшей мере частично дескриптора безопасности родительского узла, формируют соответствующую точке соединения абстракцию хранилища данных,
применяют политику безопасности уровня строки для ограничения упомянутой абстракции поднабором данных на основе по меньшей мере частично политики безопасности уровня строки, причем данная политика безопасности уровня строки ассоциирует по меньшей мере одно из списка контроля доступа (ACL) и дескриптора безопасности с по меньшей мере одной строкой в хранилище данных.
17. Способ по п.16, дополнительно содержащий этап, на котором устанавливают доверенную систему установления подлинности, используемую в связи с применением политики безопасности уровня строки.
18. Способ по п.17, дополнительно содержащий этап, на котором визуализируют ограниченную абстракцию.
19. Система, которая обеспечивает управление доступом в отношении данных в хранилище данных, содержащая
средство для организации данных в древовидную структуру,
средство для обхода древовидной структуры,
средство для установки политики безопасности в корне древовидной структуры,
средство для выполнения интеллектуального распространения политики безопасности на по меньшей мере один дочерний узел в древовидной структуре,
средство для применения распространенной политики безопасности на основе по меньшей мере частично политики безопасности родительского узла и политики безопасности дочернего узла, средство для фильтрации соответствующей точке соединения абстракции хранилища данных на основе по меньшей мере частично одной или нескольких политик безопасности, причем эти одна или несколько политик безопасности ассоциированы с по меньшей мере одной строкой в хранилище данных.
20. Система по п.19, дополнительно содержащая средство для установления доверенной системы установления подлинности, используемой в связи с применением политики безопасности уровня строки.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65753605P | 2005-02-28 | 2005-02-28 | |
US60/657,536 | 2005-02-28 | ||
US11/168,589 | 2005-06-28 | ||
US11/168,589 US7370050B2 (en) | 2005-02-28 | 2005-06-28 | Discoverability and enumeration mechanisms in a hierarchically secure storage system |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006101820A true RU2006101820A (ru) | 2007-08-10 |
RU2408070C2 RU2408070C2 (ru) | 2010-12-27 |
Family
ID=36579947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006101820/08A RU2408070C2 (ru) | 2005-02-28 | 2006-01-23 | Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных |
Country Status (9)
Country | Link |
---|---|
US (1) | US7370050B2 (ru) |
EP (1) | EP1696330B1 (ru) |
JP (1) | JP4896541B2 (ru) |
KR (1) | KR101224703B1 (ru) |
AU (1) | AU2006200199B2 (ru) |
BR (1) | BRPI0600129A (ru) |
CA (1) | CA2533864C (ru) |
ES (1) | ES2627855T3 (ru) |
RU (1) | RU2408070C2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2637463C2 (ru) * | 2013-08-08 | 2017-12-04 | Интел Корпорейшн | Команда и логика для обеспечения функциональных возможностей цикла защищенного хеширования с шифром |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070203938A1 (en) | 2005-11-28 | 2007-08-30 | Anand Prahlad | Systems and methods for classifying and transferring information in a storage network |
US8930496B2 (en) | 2005-12-19 | 2015-01-06 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US20070156902A1 (en) * | 2005-12-30 | 2007-07-05 | Becker Wolfgang A | Systems and methods for implementing a tenant space in a provider-tenant environment |
US20070156849A1 (en) * | 2005-12-30 | 2007-07-05 | Wolfgang Becker | Systems and methods for delivering software upgrades in a provider-tenant environment |
US7689593B2 (en) * | 2005-12-30 | 2010-03-30 | Sap Ag | Systems and methods for accessing a shared space in a provider-tenant environment |
US20070162969A1 (en) * | 2005-12-30 | 2007-07-12 | Becker Wolfgang A | Provider-tenant systems, and methods for using the same |
US7680825B2 (en) | 2005-12-30 | 2010-03-16 | Sap Ag | Systems and methods for generating tenant-specific properties for use in a provider-tenant environment |
US7693851B2 (en) * | 2005-12-30 | 2010-04-06 | Sap Ag | Systems and methods for implementing a shared space in a provider-tenant environment |
US7917607B2 (en) * | 2005-12-30 | 2011-03-29 | Sap Ag | Software management systems and methods, including use of such systems and methods in a provider-tenant environment |
US20070156901A1 (en) * | 2005-12-30 | 2007-07-05 | Wolfgang Becker | Generation and use of table links in a provider-tenant environment |
US7698284B2 (en) * | 2005-12-30 | 2010-04-13 | Sap Ag | Systems and methods for deploying a tenant in a provider-tenant environment |
US7756821B2 (en) * | 2006-11-02 | 2010-07-13 | Microsoft Corporation | Virtual deletion in merged file system directories |
US8027993B2 (en) * | 2006-12-28 | 2011-09-27 | Teradota Us, Inc. | Techniques for establishing and enforcing row level database security |
US20080162587A1 (en) * | 2006-12-29 | 2008-07-03 | Ulrich Auer | Server synchronization for maintenance activities |
US20080162483A1 (en) * | 2006-12-29 | 2008-07-03 | Becker Wolfgang A | Methods and systems for protecting shared tables against unauthorized overwriting from a tenant space in a mega-tenancy environment |
US20080162490A1 (en) * | 2006-12-29 | 2008-07-03 | Becker Wolfgang A | Methods and systems for automatic registration during deployment of a tenant |
US8069184B2 (en) | 2006-12-29 | 2011-11-29 | Sap Ag | Systems and methods to implement extensibility of tenant content in a provider-tenant environment |
US7739348B2 (en) * | 2006-12-29 | 2010-06-15 | Sap Ag | Systems and methods for accessing a shared space in a provider-tenant environment by using middleware |
US20080162536A1 (en) * | 2006-12-29 | 2008-07-03 | Becker Wolfgang A | Systems and methods for extending shared data structures with tenant content in a provider-tenant environment |
US7933869B2 (en) * | 2006-12-29 | 2011-04-26 | Sap Ag | Method and system for cloning a tenant database in a multi-tenant system |
US9286385B2 (en) * | 2007-04-25 | 2016-03-15 | Samsung Electronics Co., Ltd. | Method and system for providing access to information of potential interest to a user |
US8332375B2 (en) | 2007-08-29 | 2012-12-11 | Nirvanix, Inc. | Method and system for moving requested files from one storage location to another |
US20090144183A1 (en) * | 2007-08-29 | 2009-06-04 | Nirvanix, Inc. | Managing user accounts for storage delivery network |
US9900347B2 (en) * | 2007-09-14 | 2018-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling trust in an IP multimedia subsystem communication network |
US8316442B2 (en) * | 2008-01-15 | 2012-11-20 | Microsoft Corporation | Preventing secure data from leaving the network perimeter |
US8296820B2 (en) * | 2008-01-18 | 2012-10-23 | International Business Machines Corporation | Applying security policies to multiple systems and controlling policy propagation |
US8296301B2 (en) | 2008-01-30 | 2012-10-23 | Commvault Systems, Inc. | Systems and methods for probabilistic data classification |
US7836174B2 (en) | 2008-01-30 | 2010-11-16 | Commvault Systems, Inc. | Systems and methods for grid-based data scanning |
US20090282043A1 (en) * | 2008-05-07 | 2009-11-12 | Srinivas Ganesh Dharmavaram | System And Method For Concurrency Control Of Logically Grouped Shared Objects In A Multi-User Environment |
US9047277B2 (en) * | 2008-12-18 | 2015-06-02 | Adobe Systems Incorporated | Systems and methods for synchronizing hierarchical repositories |
US8224828B2 (en) | 2009-12-22 | 2012-07-17 | Sap Ag | Multi-client generic persistence for extension fields |
US8572760B2 (en) * | 2010-08-10 | 2013-10-29 | Benefitfocus.Com, Inc. | Systems and methods for secure agent information |
US8892523B2 (en) | 2012-06-08 | 2014-11-18 | Commvault Systems, Inc. | Auto summarization of content |
US9069817B2 (en) | 2012-11-28 | 2015-06-30 | International Business Machines Corporation | Database row access control |
US8959595B2 (en) | 2013-03-15 | 2015-02-17 | Bullaproof, Inc. | Methods and systems for providing secure transactions |
US9456335B2 (en) | 2013-09-21 | 2016-09-27 | Oracle International Corporation | Method and system for defining an offlinable model graph |
US9848330B2 (en) * | 2014-04-09 | 2017-12-19 | Microsoft Technology Licensing, Llc | Device policy manager |
CN106155298B (zh) | 2015-04-21 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 人机识别方法及装置、行为特征数据的采集方法及装置 |
US10445324B2 (en) | 2015-11-18 | 2019-10-15 | American Express Travel Related Services Company, Inc. | Systems and methods for tracking sensitive data in a big data environment |
US10037329B2 (en) | 2015-11-18 | 2018-07-31 | American Express Travel Related Services Company, Inc. | System and method for automatically capturing and recording lineage data for big data records |
US10169601B2 (en) | 2015-11-18 | 2019-01-01 | American Express Travel Related Services Company, Inc. | System and method for reading and writing to big data storage formats |
US10055471B2 (en) | 2015-11-18 | 2018-08-21 | American Express Travel Related Services Company, Inc. | Integrated big data interface for multiple storage types |
US10055444B2 (en) * | 2015-12-16 | 2018-08-21 | American Express Travel Related Services Company, Inc. | Systems and methods for access control over changing big data structures |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
US10389810B2 (en) | 2016-11-02 | 2019-08-20 | Commvault Systems, Inc. | Multi-threaded scanning of distributed file systems |
US10922189B2 (en) | 2016-11-02 | 2021-02-16 | Commvault Systems, Inc. | Historical network data-based scanning thread generation |
US11295326B2 (en) | 2017-01-31 | 2022-04-05 | American Express Travel Related Services Company, Inc. | Insights on a data platform |
US20190181901A1 (en) * | 2017-12-08 | 2019-06-13 | T-Mobile Usa, Inc. | Local profile assistant and application programming interface |
US10642886B2 (en) | 2018-02-14 | 2020-05-05 | Commvault Systems, Inc. | Targeted search of backup data using facial recognition |
US11695777B2 (en) * | 2019-02-26 | 2023-07-04 | Vmware, Inc. | Hybrid access control model in computer systems |
RU2718233C1 (ru) * | 2019-10-01 | 2020-03-31 | Общество с ограниченной ответственностью «ПИРФ» (ООО «ПИРФ») | Способ построения файловой системы на базе иерархии узлов |
US11397826B2 (en) * | 2020-10-29 | 2022-07-26 | Snowflake Inc. | Row-level security |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6158007A (en) * | 1997-09-17 | 2000-12-05 | Jahanshah Moreh | Security system for event based middleware |
US6457130B2 (en) * | 1998-03-03 | 2002-09-24 | Network Appliance, Inc. | File access control in a multi-protocol file server |
US6308181B1 (en) * | 1998-12-19 | 2001-10-23 | Novell, Inc. | Access control with delayed binding of object identifiers |
US7111321B1 (en) * | 1999-01-25 | 2006-09-19 | Dell Products L.P. | Portable computer system with hierarchical and token-based security policies |
US7509356B2 (en) * | 2001-09-06 | 2009-03-24 | Iron Mountain Incorporated | Data backup |
GB0207354D0 (en) * | 2002-03-28 | 2002-05-08 | Ibm | Inheritance of access controls within a hierarchy of data processing system resources |
US7240046B2 (en) * | 2002-09-04 | 2007-07-03 | International Business Machines Corporation | Row-level security in a relational database management system |
JP3982623B2 (ja) * | 2003-03-25 | 2007-09-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理装置、データベース検索システム及びプログラム |
US20050070276A1 (en) * | 2003-09-26 | 2005-03-31 | Mcgarry Rob | Systems and methods that provide modes of access for a phone |
KR100553273B1 (ko) * | 2003-11-14 | 2006-02-22 | 주식회사 넷츠 | 엑스트라넷 액세스제어 장치 및 방법 |
US20050138393A1 (en) * | 2003-12-22 | 2005-06-23 | Challener David C. | Determining user security level using trusted hardware device |
US8990254B2 (en) * | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US7549158B2 (en) * | 2004-08-31 | 2009-06-16 | Microsoft Corporation | Method and system for customizing a security policy |
-
2005
- 2005-06-28 US US11/168,589 patent/US7370050B2/en not_active Expired - Fee Related
-
2006
- 2006-01-09 KR KR1020060002250A patent/KR101224703B1/ko not_active IP Right Cessation
- 2006-01-17 AU AU2006200199A patent/AU2006200199B2/en not_active Ceased
- 2006-01-23 RU RU2006101820/08A patent/RU2408070C2/ru not_active IP Right Cessation
- 2006-01-24 CA CA2533864A patent/CA2533864C/en not_active Expired - Fee Related
- 2006-01-24 BR BRPI0600129-7A patent/BRPI0600129A/pt not_active IP Right Cessation
- 2006-02-01 ES ES06101144.1T patent/ES2627855T3/es active Active
- 2006-02-01 EP EP06101144.1A patent/EP1696330B1/en not_active Not-in-force
- 2006-02-21 JP JP2006044459A patent/JP4896541B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2637463C2 (ru) * | 2013-08-08 | 2017-12-04 | Интел Корпорейшн | Команда и логика для обеспечения функциональных возможностей цикла защищенного хеширования с шифром |
Also Published As
Publication number | Publication date |
---|---|
EP1696330A3 (en) | 2012-08-15 |
US7370050B2 (en) | 2008-05-06 |
KR101224703B1 (ko) | 2013-01-21 |
AU2006200199B2 (en) | 2010-11-25 |
ES2627855T3 (es) | 2017-07-31 |
JP4896541B2 (ja) | 2012-03-14 |
JP2006244485A (ja) | 2006-09-14 |
EP1696330A2 (en) | 2006-08-30 |
EP1696330B1 (en) | 2017-03-22 |
BRPI0600129A (pt) | 2006-10-24 |
RU2408070C2 (ru) | 2010-12-27 |
US20060195449A1 (en) | 2006-08-31 |
CA2533864C (en) | 2013-12-24 |
AU2006200199A1 (en) | 2006-09-14 |
CA2533864A1 (en) | 2006-08-28 |
KR20060095451A (ko) | 2006-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2006101820A (ru) | Механизмы обнаруживаемости и перечисления в иерархически защищенной системе хранения данных | |
JP2006244485A5 (ru) | ||
CN107209715B (zh) | 文件数据访问方法和计算机系统 | |
CN105245543A (zh) | 一种基于安全标记随机化的操作系统强制访问控制方法 | |
RU2591170C2 (ru) | Система и способ управления зашифрованными данными | |
CN103559032B (zh) | 嵌入式系统对象管理的装置及方法 | |
RU2008104859A (ru) | Двухуровневый список управления доступом | |
JP2007509414A (ja) | 拡張型セキュリティ・モデルを提供するシステムおよび方法 | |
JP2013509621A (ja) | メモリ管理装置及び仮想メモリ領域を提供する方法 | |
CN100543674C (zh) | 智能卡开放应用的开发方法 | |
CN101504668A (zh) | 一种支持密文索引的数据库透明加密方法 | |
CN105516117A (zh) | 一种基于云计算的电力数据安全存储方法 | |
CN105243334B (zh) | 一种数据存储保护方法与系统 | |
CN109587151A (zh) | 访问控制方法、装置、设备及计算机可读存储介质 | |
CN107783988A (zh) | 一种目录树的加锁方法及设备 | |
Grummt et al. | Fine-grained access control for EPC information services | |
CN104714825B (zh) | 统一策略配置的方法 | |
CN107315539B (zh) | 一种数据存储方法以及数据提取方法 | |
RU2003124659A (ru) | Система баз данных персональных данных и способ управления доступом к базам данных персональных данных | |
CN109858278A (zh) | 文件权限设置方法、装置、计算机设备和存储介质 | |
CN107562514A (zh) | 一种物理内存访问控制与隔离方法 | |
CN105282099A (zh) | 防火墙命令的生成方法和装置 | |
CN108650114A (zh) | 一种面向健康云的网络安全服务方法 | |
CN103281175A (zh) | 一种lkh密钥管理树动态平衡方法 | |
Baraani-Dastjerdi et al. | Security in databases: A survey study |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20160124 |