RU2017106903A - Аутсортинг задач преобразования документов наряду с защитой конфиденциальной информации - Google Patents

Аутсортинг задач преобразования документов наряду с защитой конфиденциальной информации Download PDF

Info

Publication number
RU2017106903A
RU2017106903A RU2017106903A RU2017106903A RU2017106903A RU 2017106903 A RU2017106903 A RU 2017106903A RU 2017106903 A RU2017106903 A RU 2017106903A RU 2017106903 A RU2017106903 A RU 2017106903A RU 2017106903 A RU2017106903 A RU 2017106903A
Authority
RU
Russia
Prior art keywords
computing device
otd
document
ood
hiding
Prior art date
Application number
RU2017106903A
Other languages
English (en)
Inventor
Ларс Х. ЛАЙДЕН
Дэниел Дж. ДРИСКОЛЛ
Андрес Ф. МОНРОЙ-ЭРНАНДЕС
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2017106903A publication Critical patent/RU2017106903A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/101Collaborative creation, e.g. joint development of products or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Document Processing Apparatus (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Claims (33)

1. Способ создания документа совместным способом с использованием одного или более вычислительных устройств, содержащий этапы, на которых:
обеспечивают, с использованием вычислительного устройства, исходный документ без скрытия (NOD), который является доступным для объекта аутсорсинга, причем NOD имеет один или более конфиденциальных элементов, содержащихся в нем;
скрывают, с использованием вычислительного устройства, упомянутые один или более конфиденциальных элементов в NOD, чтобы сформировать исходный документ со скрытием (OOD), содержащий скрытые элементы;
предоставляют, через сеть, OOD рабочему объекту;
принимают, с использованием вычислительного устройства, преобразованный документ со скрытием (OTD) от рабочего объекта, причем OTD содержит, по меньшей мере, одно изменение, внесенное рабочим объектом в OOD, причем упомянутое, по меньшей мере, одно изменение вносит вклад в разработку окончательного документа; и
отменяют скрытие, с использованием вычислительного устройства, OTD посредством восстановления скрытых элементов в соответствующие конфиденциальные элементы, чтобы сформировать преобразованный документ с восстановленным контентом (CTD).
2. Способ по п. 1, дополнительно включающий в себя после упомянутого скрытия этап, на котором верифицируют то, что все конфиденциальные элементы, которые предназначены для скрытия, скрыты в NOD.
3. Способ по п. 1, в котором упомянутое, по меньшей мере, одно изменение влияет на способ представления информации, содержащейся в NOD, без влияния на семантический контент информации, содержащейся в NOD.
4. Способ по п. 1, в котором упомянутое одно или более вычислительных устройств включают в себя первое клиентское вычислительное устройство, которое является доступным для объекта аутсорсинга, и второе клиентское вычислительное устройство, которое является доступным для рабочего объекта.
5. Способ по п. 4, в котором упомянутое скрытие и отмена скрытия выполняются посредством первого клиентского вычислительного устройства.
6. Способ по п. 4, в котором упомянутое скрытие и отмена скрытия выполняются посредством, по меньшей мере, одной удаленной вычислительной системы, с которой функционально связываются первое клиентское вычислительное устройство и второе клиентское вычислительное устройство.
7. Способ по п. 6, в котором упомянутая, по меньшей мере, одна удаленная вычислительная система также содержит совместный инструмент создания документов, который объект аутсорсинга и рабочий объект используют для того, чтобы работать над соответствующими документами, доступными для объекта аутсорсинга и рабочего объекта.
8. Способ по п. 4, в котором:
первое клиентское вычислительное устройство имеет доступ к ключу шифрования,
второе клиентское вычислительное устройство не имеет доступа к ключу шифрования,
первое клиентское вычислительное устройство использует ключ шифрования, чтобы представлять NOD и CTD, и
второе клиентское вычислительное устройство представляет, в отсутствие обладания ключом шифрования, OOD и OTD.
9. Вычислительное устройство для использования в совместном окружении создания документов, содержащее:
компонент скрытия, сконфигурированный с возможностью скрывать один или более конфиденциальных элементов в исходном документе без скрытия (NOD), который является доступным для объекта аутсорсинга, чтобы формировать исходный документ со скрытием (OOD), имеющий скрытые элементы;
компонент отмены скрытия, сконфигурированный с возможностью принимать преобразованный документ со скрытием (OTD), сформированный рабочим объектом, и преобразовывать OTD в преобразованный документ с восстановленным контентом (CTD) посредством восстановления скрытых элементов в соответствующие конфиденциальные элементы,
причем OTD содержит, по меньшей мере, одно изменение, внесенное рабочим объектом в OOD, которое вносит вклад в разработку окончательного документа; и
компонент связи, сконфигурированный с возможностью обеспечивать возможность объекту аутсорсинга обмениваться данными с рабочим объектом.
10. Машиночитаемый носитель хранения данных для сохранения машиночитаемых инструкций, причем машиночитаемые инструкции реализуют инструмент аутсорсинга при выполнении одним или более устройствами обработки, причем машиночитаемые инструкции содержат:
компонент скрытия, сконфигурированный с возможностью скрывать один или более конфиденциальных элементов в исходном документе без скрытия (NOD), который является доступным для объекта аутсорсинга, чтобы сформировать исходный документ со скрытием (OOD), имеющий скрытые элементы,
причем компонент скрытия дополнительно включает в себя компонент верификации, который сконфигурирован с возможностью верифицировать то, что все конфиденциальные элементы, которые предназначены для скрытия в NOD, скрыты; и
компонент отмены скрытия, сконфигурированный с возможностью принимать преобразованный документ со скрытием (OTD), сформированный рабочим объектом, и преобразовывать OTD в преобразованный документ с восстановленным контентом (CTD) посредством восстановления скрытых элементов в соответствующие конфиденциальные элементы,
причем OTD содержит, по меньшей мере, одно изменение, внесенное рабочим объектом в OOD, которое вносит вклад в разработку окончательного документа.
11. Способ по п. 1, в котором:
упомянутое предоставление OOD содержит предоставление OOD в два или более рабочих объекта, каждый из которых вносит, по меньшей мере, одно соответствующее изменение в OOD, чтобы формировать множественные части преобразованного документа со скрытием (OTD); и упомянутый прием OTD содержит этап, на котором принимают множественные части OTD из упомянутых двух или более рабочих объектов.
12. Способ по п. 1, дополнительно содержащий этап, на котором обмениваются информацией между объектом аутсорсинга и рабочим объектом с использованием, по меньшей мере, одного механизма связи через сеть.
13. Способ по п. 12, дополнительно содержащий этап, на котором, в качестве результата инструкции из объекта аутсорсинга в рабочий объект, отправленной через механизм связи, принимают обновленный OTD, содержащий, по меньшей мере, одно дополнительное изменение, внесенное рабочим объектом в OOD.
14. Вычислительное устройство по п. 9, при этом вычислительное устройство представляет клиентское вычислительное устройство, которое является доступным для объекта аутсорсинга.
15. Вычислительное устройство по п. 9, при этом вычислительное устройство представляет удаленную вычислительную систему, которая является доступной как для объекта аутсорсинга, так и для рабочего объекта через соответствующие клиентские вычислительные устройства.
RU2017106903A 2014-09-03 2015-08-31 Аутсортинг задач преобразования документов наряду с защитой конфиденциальной информации RU2017106903A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/475,964 US9390282B2 (en) 2014-09-03 2014-09-03 Outsourcing document-transformation tasks while protecting sensitive information
US14/475,964 2014-09-03
PCT/US2015/047634 WO2016036628A1 (en) 2014-09-03 2015-08-31 Outsourcing document-transformation tasks while protecting sensitive information

Publications (1)

Publication Number Publication Date
RU2017106903A true RU2017106903A (ru) 2018-09-04

Family

ID=54207670

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017106903A RU2017106903A (ru) 2014-09-03 2015-08-31 Аутсортинг задач преобразования документов наряду с защитой конфиденциальной информации

Country Status (6)

Country Link
US (1) US9390282B2 (ru)
JP (1) JP2017530460A (ru)
CN (1) CN106663175B (ru)
BR (1) BR112017002940A2 (ru)
RU (1) RU2017106903A (ru)
WO (1) WO2016036628A1 (ru)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10387674B2 (en) * 2015-06-04 2019-08-20 Datchat, Inc. Systems and methods of transforming electronic content
US10949504B2 (en) 2015-06-04 2021-03-16 Datchat, Inc. Systems and methods of transforming electronic content
US10614249B2 (en) * 2015-07-01 2020-04-07 Allscripts Software, Llc Sanitization of content displayed by web-based applications
WO2017204846A1 (en) 2016-05-27 2017-11-30 Charter Communications Holding Company Secure transmission of sensitive data
EP3481005B1 (en) * 2016-06-29 2021-01-20 Prosper Creative Co., Ltd. Data masking system
FR3061389B1 (fr) * 2016-12-22 2019-05-31 Airbus Defence And Space Sas Systeme et procede de communication unidirectionnel
US10380355B2 (en) * 2017-03-23 2019-08-13 Microsoft Technology Licensing, Llc Obfuscation of user content in structured user data files
US10410014B2 (en) 2017-03-23 2019-09-10 Microsoft Technology Licensing, Llc Configurable annotations for privacy-sensitive user content
US10713390B2 (en) * 2017-07-17 2020-07-14 Microsoft Technology Licensing, Llc Removing sensitive content from documents while preserving their usefulness for subsequent processing
US10915657B2 (en) * 2017-07-19 2021-02-09 AVAST Software s.r.o. Identifying and protecting personal sensitive documents
US10318729B2 (en) * 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring
US10666624B2 (en) * 2017-08-23 2020-05-26 Qualcomm Incorporated Systems and methods for optimized network layer message processing
US10540521B2 (en) * 2017-08-24 2020-01-21 International Business Machines Corporation Selective enforcement of privacy and confidentiality for optimization of voice applications
US10819710B2 (en) * 2017-09-29 2020-10-27 Jpmorgan Chase Bank, N.A. Systems and methods for privacy-protecting hybrid cloud and premise stream processing
JP7003571B2 (ja) 2017-10-26 2022-01-20 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
CN108040297A (zh) * 2017-12-06 2018-05-15 宁波亿拍客网络科技有限公司 一种视频图像、音频信息授权访问方法及系统
CN108052916A (zh) * 2017-12-23 2018-05-18 宁波亿拍客网络科技有限公司 一种受限的涉及隐私信息及特定信息分析处理系统
US11675503B1 (en) 2018-05-21 2023-06-13 Pure Storage, Inc. Role-based data access
US11954220B2 (en) 2018-05-21 2024-04-09 Pure Storage, Inc. Data protection for container storage
US11455409B2 (en) * 2018-05-21 2022-09-27 Pure Storage, Inc. Storage layer data obfuscation
CN108900468A (zh) * 2018-05-31 2018-11-27 中融万博网络科技有限公司 一种安全存储与传递用户业务数据的方法
US10936826B2 (en) * 2018-06-14 2021-03-02 International Business Machines Corporation Proactive data breach prevention in remote translation environments
US11263179B2 (en) 2018-06-15 2022-03-01 Microsoft Technology Licensing, Llc System for collaborative editing based on document evaluation
US10798152B2 (en) 2018-06-20 2020-10-06 Microsoft Technology Licensing, Llc Machine learning using collaborative editing data
US11157563B2 (en) * 2018-07-13 2021-10-26 Bank Of America Corporation System for monitoring lower level environment for unsanitized data
CN113228019A (zh) * 2018-10-26 2021-08-06 艾利文Ai有限公司 敏感数据检测和替换
US20200226231A1 (en) * 2019-01-14 2020-07-16 Microsoft Technology Licensing, Llc System for Obfuscating Content in Shared Documents
US11176262B2 (en) 2019-02-15 2021-11-16 Charter Communications Operating, Llc Secure cloaking of data
US10984137B2 (en) 2019-02-15 2021-04-20 Charter Communications Operating, Llc Secure data at rest
US11803481B2 (en) * 2019-02-28 2023-10-31 Hewlett Packard Enterprise Development Lp Data anonymization for a document editor
US11113095B2 (en) 2019-04-30 2021-09-07 Automation Anywhere, Inc. Robotic process automation system with separate platform, bot and command class loaders
CN110348187A (zh) * 2019-05-30 2019-10-18 北京邮电大学 Cp-abe和随机响应融合的隐私保护方法和装置
CN110505203B (zh) * 2019-07-16 2022-03-08 广东高捷航运物流有限公司 一种报文数据处理方法、装置和存储介质
WO2021111324A1 (en) * 2019-12-06 2021-06-10 3M Innovative Properties Company Natural psedonymization and downstream processing
US11481304B1 (en) 2019-12-22 2022-10-25 Automation Anywhere, Inc. User action generated process discovery
CN111193751B (zh) * 2020-01-13 2022-02-08 临沂大学 一种恢复出厂设置的方法及设备
US11513670B2 (en) * 2020-04-27 2022-11-29 Automation Anywhere, Inc. Learning user interface controls via incremental data synthesis
WO2023041971A1 (en) * 2021-09-14 2023-03-23 Sensetime International Pte. Ltd. Data security processing method and apparatus, device and storage medium
KR20220012992A (ko) * 2021-09-14 2022-02-04 센스타임 인터내셔널 피티이. 리미티드. 데이터 보안 처리 방법 및 장치, 기기, 저장 매체
US20230107191A1 (en) * 2021-10-05 2023-04-06 Matthew Wong Data obfuscation platform for improving data security of preprocessing analysis by third parties

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6978367B1 (en) 1999-10-21 2005-12-20 International Business Machines Corporation Selective data encryption using style sheet processing for decryption by a client proxy
US7003800B1 (en) * 2000-11-06 2006-02-21 Ralph Victor Bain Self-decrypting web site pages
GB0410180D0 (en) * 2004-05-07 2004-06-09 Hewlett Packard Development Co An adaptive privacy management system for data repositories
US8108689B2 (en) 2005-10-28 2012-01-31 Panasonic Corporation Obfuscation evaluation method and obfuscation method
EP1850263A1 (en) 2006-04-25 2007-10-31 Microsoft Corporation Metadata processing assurance
US8001607B2 (en) 2006-09-27 2011-08-16 Direct Computer Resources, Inc. System and method for obfuscation of data across an enterprise
US7724918B2 (en) 2006-11-22 2010-05-25 International Business Machines Corporation Data obfuscation of text data using entity detection and replacement
US20090132419A1 (en) 2007-11-15 2009-05-21 Garland Grammer Obfuscating sensitive data while preserving data usability
US8824684B2 (en) 2007-12-08 2014-09-02 International Business Machines Corporation Dynamic, selective obfuscation of information for multi-party transmission
WO2009139650A1 (en) 2008-05-12 2009-11-19 Business Intelligence Solutions Safe B.V. A data obfuscation system, method, and computer implementation of data obfuscation for secret databases
US8069053B2 (en) 2008-08-13 2011-11-29 Hartford Fire Insurance Company Systems and methods for de-identification of personal data
EP2189925A3 (en) 2008-11-25 2015-10-14 SafeNet, Inc. Database obfuscation system and method
US10102398B2 (en) 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
CN102141985B (zh) * 2010-02-02 2015-07-29 新奥特(北京)视频技术有限公司 一种文稿在线编辑器
US8667301B2 (en) * 2010-04-01 2014-03-04 Apple Inc. Obfuscating transformations on data array content and addresses
US9298878B2 (en) 2010-07-29 2016-03-29 Oracle International Corporation System and method for real-time transactional data obfuscation
SG182015A1 (en) 2010-12-14 2012-07-30 C3S Pte Ltd Method and system for protecting intellectual property in software
US10963584B2 (en) * 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US8635700B2 (en) * 2011-12-06 2014-01-21 Raytheon Company Detecting malware using stored patterns
US8707035B2 (en) * 2012-03-30 2014-04-22 Decho Corporation High privacy of file synchronization with sharing functionality
US20140173503A1 (en) * 2012-12-18 2014-06-19 Michael R. Catania System and Method for the Obfuscation, Non-Obfuscation, and De-Obfuscation of Online Text and Images
US9021262B2 (en) * 2013-01-25 2015-04-28 Concurix Corporation Obfuscating trace data
US9300645B1 (en) * 2013-03-14 2016-03-29 Ip Holdings, Inc. Mobile IO input and output for smartphones, tablet, and wireless devices including touch screen, voice, pen, and gestures
US9544205B2 (en) * 2013-04-09 2017-01-10 Twin Prime, Inc. Cognitive data delivery optimizing system
US9495544B2 (en) * 2013-06-27 2016-11-15 Visa International Service Association Secure data transmission and verification with untrusted computing devices
US9361469B2 (en) * 2014-03-26 2016-06-07 Amazon Technologies, Inc. Electronic communication with secure screen sharing of sensitive information
US9253639B1 (en) * 2014-08-11 2016-02-02 Afirma Consulting & Technologies, S.L. Methods and systems to enable presence related services

Also Published As

Publication number Publication date
US9390282B2 (en) 2016-07-12
BR112017002940A2 (pt) 2017-12-05
JP2017530460A (ja) 2017-10-12
CN106663175A (zh) 2017-05-10
WO2016036628A1 (en) 2016-03-10
US20160063269A1 (en) 2016-03-03
CN106663175B (zh) 2022-06-21

Similar Documents

Publication Publication Date Title
RU2017106903A (ru) Аутсортинг задач преобразования документов наряду с защитой конфиденциальной информации
ZA201805062B (en) Tokenisation method and system for implementing exchanges on a blockchain
MY192409A (en) Business processing method and apparatus
WO2017023388A3 (en) Secure data management system and method
EA201891830A1 (ru) Система и способ управления действиями, связанными с активами, посредством блокчейна
AU2015200905B9 (en) Method and system for providing an efficient vulnerability management and verification service
GB2530685A (en) Systems and methods of secure data exchange
WO2016060722A3 (en) Homomorphic encryption in a healthcare network environment, system and methods
JP2016510908A5 (ja) プライバシー保護リッジ回帰を提供する方法、コンピュータ装置、コンピュータプログラム及び記憶媒体
BR112012031924A2 (pt) método e equipamento para vincular autenticação de assinante e autenticação de dispositivo em sistemas de comunicação.
ATE508568T1 (de) Verfahren und vorrichtungen zur bereitstellung eines sicheren datenbackups von einem mobilen kommunikationsgerät zu einer externen berechnungsvorrichtung
CN106022145B (zh) 一种基于密文索引的数据查询方法
EP4236422A3 (en) Devices and methods for discovering collectable data and analytics data in a network
Sanni Potency of monetary and fiscal policy instruments on economic activities of Nigeria (1960-2011)
MX343892B (es) Dispositivo de computo configurado con una red de tablas.
JP2014194738A5 (ja) 販売データ処理装置およびプログラム
MY189291A (en) Automatically generating certification documents
Cheng et al. Some Nonlinear Gronwall‐Bellman‐Gamidov Integral Inequalities and Their Weakly Singular Analogues with Applications
CN104463510A (zh) 一种财务管理系统
SG10201805187WA (en) Entity authentication in network
Bockermann et al. Fact-tools-processing high-volume telescope data
Meenakshi et al. RTL modelling for the cipher block chaining mode (CBC) for data security
CN106027563A (zh) 一种敏感数据加解密装置、方法及交易系统
Anitha et al. Metadata driven Efficient CRE based cipher key generation and distribution in cloud security
Kang et al. A Study on the Variable Password Generation Method in Internet Authentication System

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20180903