JP2008234605A - データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム - Google Patents

データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム Download PDF

Info

Publication number
JP2008234605A
JP2008234605A JP2007077452A JP2007077452A JP2008234605A JP 2008234605 A JP2008234605 A JP 2008234605A JP 2007077452 A JP2007077452 A JP 2007077452A JP 2007077452 A JP2007077452 A JP 2007077452A JP 2008234605 A JP2008234605 A JP 2008234605A
Authority
JP
Japan
Prior art keywords
data
individual
random
information
total
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007077452A
Other languages
English (en)
Inventor
Kazumi Aoyanagi
和美 青柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007077452A priority Critical patent/JP2008234605A/ja
Publication of JP2008234605A publication Critical patent/JP2008234605A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】自己の個別データを秘匿したいという情報提供者の要求のために、円滑な情報提供が妨げられてしまうという問題がある。
【解決手段】実施形態に係るデータ集計システムは、データ取得流通時のデータ秘匿性を確保する手段を提供するための、複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成部と、ランダムデータが付加された個別データを集計することにより、集計データを生成する集計データ生成部と、集計データからランダムデータを除去するランダムデータ除去部と、を備えている。
【選択図】図1

Description

本発明は、データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラムに関する。
製品提供メーカは、化学品メーカ等、原料や素材を提供する上流企業からの情報を基に、自社製品の化学物質含有量を把握し、その情報を開示しなければならない場合がある。近年、Eup指令やREACH規制等により、製品提供メーカが自社製品の化学物質含有量を把握することの必要性が高まっている。
なお、本発明に関連する先行技術文献としては、特許文献1〜4が挙げられる。
特開2006−18053号公報 特開平7−115549号公報 特開2003−348166号公報 特開2005−38361号公報
下流企業である製品提供メーカが自社製品の化学物質含有量を把握するには、上流企業が下流企業に対して情報提供することが必要である。しかしながら、上流企業は、物質の構成要素や構成比率など、自社のノウハウにあたる情報を秘匿したいという要求を有している。そのため、信頼関係の無い不特定多数の下流企業に対しては、上流企業による積極的な情報提供が実施されにくい状況にある。つまり、自己の個別データを秘匿したいという情報提供者の要求のために、円滑な情報提供が妨げられてしまうという問題がある。かかる問題は、化学物質に関する情報の提供に限らず、各種の情報の提供に際して見られる問題である。
本発明によるデータ集計システムは、複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成部と、上記ランダムデータが付加された上記個別データを集計することにより、集計データを生成する集計データ生成部と、上記集計データから上記ランダムデータを除去するランダムデータ除去部と、を備えることを特徴とする。
本発明によるデータ集計方法は、複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成ステップと、上記ランダムデータが付加された上記個別データを集計することにより、集計データを生成する集計データ生成ステップと、上記集計データから上記ランダムデータを除去するランダムデータ除去ステップと、を含むことを特徴とする。
本発明によるデータ集計プログラムは、複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成ステップと、上記ランダムデータが付加された上記個別データを集計することにより、集計データを生成する集計データ生成ステップと、上記集計データから上記ランダムデータを除去するランダムデータ除去ステップと、をコンピュータに実行させることを特徴とする。
本発明においては、各情報提供者が有する個別データにランダムデータが付加された上で、集計データの生成が行われる。そして、その集計データからランダムデータが除去されることにより、情報取得者に提供される集計データが生成される。これにより、個別データの秘匿性を確保しつつ、情報取得者に有用なデータを提供することが可能となる。
本発明によれば、円滑な情報提供の促進に資するデータ集計システム、データ集計方法およびデータ集計プログラムが実現される。
以下、図面を参照しつつ、本発明の好適な実施形態について詳細に説明する。なお、図面の説明においては、同一要素には同一符号を付し、重複する説明を省略する。
(第1実施形態)
図1は、本発明によるデータ集計システムの第1実施形態を示すブロック図である。このデータ集計システムは、複数の情報提供企業(情報提供者)が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成部と、ランダムデータが付加された個別データを集計することにより、集計データを生成する集計データ生成部と、集計データからランダムデータを除去するランダムデータ除去部と、を備えている。
より詳細には、本実施形態に係るデータ集計システムは、検索・集計サーバ10、情報提供企業個別DB(データベース)20、および情報検索端末30を備えている。これらの検索・集計サーバ10、情報提供企業個別DB20および情報検索端末30は、インターネット等のネットワーク40を介して互いに接続されている。
検索・集計サーバ10は、統合DB管理部101、ランダムデータ生成部102、データ集計部103、および解析パターン格納部104を含んでいる。統合DB管理部101は、情報提供企業個別DB20が保有する情報インデックスを管理する。ランダムデータ生成部102は、データ流通の際に付加するランダムデータを生成する。すなわち、ランダムデータ生成部102は、複数の情報提供企業が有する個別データの各々に付加するランダムデータを生成する。
データ集計部103は、情報提供企業個別DB20から個別データを収集し、集計する。すなわち、データ集計部103は、ランダムデータが付加された個別データを集計することにより、集計データを生成する集計データ生成部としての機能を有する。データ集計部103は、後述する情報検索端末30から入力された集計条件に従って集計データの生成を行う。さらに、データ集計部103は、集計データからランダムデータを除去するランダムデータ除去部としての機能も有する。
解析パターン格納部104には、集計データから個別データを特定することが可能な解析パターンが格納されている。検索・集計サーバ10は、情報検索端末30から入力された集計条件が解析パターン格納部104に格納された解析パターンに一致する場合、集計データの生成を中止する。
情報提供企業個別DB20は、情報提供企業毎に分かれて存在しており、各情報提供企業の個別データを格納するDB20,20,…,20を含んでいる。各DB20,20,…,20は、ランダムデータ生成部102によって生成されたランダムデータを当該DB20,20,…,20に格納された個別データに付加し、ランダムデータが付加された個別データを出力する。
情報検索端末30は、集計条件の入力を受け付けるとともに、ランダムデータが除去された集計データを検索・集計サーバ10から受け取る。
図2および図3を参照しつつ、本発明によるデータ集計方法の第1実施形態として、図1のデータ集計システムの動作の一例を説明する。このデータ集計方法は、概括すると、複数の情報提供企業が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成ステップと、ランダムデータが付加された個別データを集計することにより、集計データを生成する集計データ生成ステップと、集計データからランダムデータを除去するランダムデータ除去ステップと、を含む。本実施形態に係るデータ集計プログラムは、これらのステップをコンピュータに実行させるものである。
より詳細には、まず、依頼元の情報検索端末30より、条件を設定して情報提供依頼があると、解析パターン格納部104に格納された解析パターンとの照合を行う(図2のステップA1)。解析パターンに合致しない場合は、ランダムデータ生成部102は、集計条件で指定された集計対象数(=n)のデータ要素RDmp(p=1,2,…,n)を持つランダムデータ群RDmを生成する(ステップA2)。解析パターンに合致する場合は、集計を中止する(ステップA9)。
次に、統合DB管理部101が個別データを情報提供企業個別DB20に問い合わせる。問い合わせは、集計対象全ての企業のDBに対し行う。問い合わせ時に、ランダムデータRDmpは、順不同で各DB20,20,…,20に送信される(ステップA3)。情報提供企業個別DB20は、個別データCDpにランダムデータRDmpを付加し、検索・集計サーバ10に送信する(ステップA4)。
検索・集計サーバ10は、ランダムデータが付加された個別データ(CDp+RDmp)を取得する。検索・集計サーバ10は、条件に合致する全ての個別データを取得する(ステップA5)。そして、データ集計部103によって、取得した個別データの集計が行われる(ステップA6)。また、データ集計部103は、図3に示すように、ランダムデータ生成部102により生成されたランダムデータの集計値を求め、それを集計データから除去する(ステップA7)。その後、最終的な集計結果が情報検索端末30に対して出力される(ステップA8)。
本実施形態の効果を説明する。本実施形態においては、各情報提供企業が有する個別データにランダムデータが付加された上で、集計データの生成が行われる。そして、その集計データからランダムデータが除去されることにより、情報取得者に提供される集計データが生成される。これにより、個別データの秘匿性を確保しつつ、情報取得者に有用なデータを提供することが可能となる。よって、円滑な情報提供の促進に資するデータ集計システム、データ集計方法およびデータ集計プログラムが実現されている。
例えば、情報取得者(下流企業)が自社製品の化学物質含有量の把握を目的として、情報提供者(上流企業)から情報提供を受ける場合を考えると、下流企業にとって、上流企業毎の個別データを取得することは必須ではない。すなわち、下流企業は、複数の上流企業の個別データを集めた集計データを取得できれば充分であり、その集計データにより自社製品の化学物質含有量を合計値として把握することができる。
本実施形態によれば、個々の組織(企業、団体もしくはその下の組織等)の保有する個別データにランダムなデータを付加した上で元のデータを特定できない形でデータを取得することができる。そのため、データ取得流通時のデータの秘匿性を確保するとともに、データ依頼元には、複数組織の集計データとしてのみ提供することにより、個々の組織の個別データの秘匿性を確保しつつ、必要なデータを流通させることが可能となる。また、情報検索端末30に出力されるのは個別データではなく集計データであるため、情報取得者への情報提供にあたり、情報提供企業の個別データは渡さずに、結果表示が可能になる。
ところで、情報流通時の秘匿性確保に関しては、暗号化によるものがある。しかし、暗号化による秘匿性確保は、複合されるまでの秘匿に過ぎないため、情報提供する上流企業にとっては、自社ノウハウにあたる個別の情報をそのまま取り出されることに対する不安がある。また、個別データの匿名性を確保して集計結果を提供するものとしては、アンケート集計システムなどがある。しかし、情報提供を依頼する下流企業では、上流企業の特定の商品の集計値が必要なため、匿名性を確保したアンケート集計システムでは、必要な情報を得ることができない。
特許文献1には、アンケートの集計において個人情報保護を目的として、情報の攪乱処理を行う手法が開示されている。しかし、この手法では、乱数の発生を端末毎に行っているため、端末毎に集計すると攪乱が打ち消されてしまう。これに対して、本実施形態においては、収集したデータは、収集端末単独のデータ群では攪乱を打ち消すことができない。したがって、秘匿性確保のしくみが相違している。
特許文献2には、暗号が解読されにくくなるようにランダムデータを付加する手法が開示されている。しかし、この手法は、ファクシミリの通信時におけるデータの秘匿性を確保することを目的としており、受信後のデータの秘匿性までも確保するものではない。これに対して、本実施形態においては、データ入手時にランダムデータを付加し、且つ入手データとランダムデータの紐付けを持たないことから、ユーザが保持する元データは、加工された形でのみ流通し、保管される。
(第2実施形態)
図4は、本発明によるデータ集計システムの第2実施形態を示すブロック図である。このデータ集計システムは、検索・集計サーバ10、情報提供企業個別DB20、および情報検索端末30を備えている。これらの検索・集計サーバ10、情報提供企業個別DB20および情報検索端末30は、ネットワーク40を介して互いに接続されている。
検索・集計サーバ10に(全体)ブラックリスト格納部105が加わった以外は、第1実施形態と同じである。ブラックリスト格納部105には、(全体)ブラックリストが格納されている。検索・集計サーバ10は、集計データを取得する情報取得者がブラックリストに含まれている場合、集計データの生成を中止する。
図5を参照しつつ、本発明によるデータ集計方法およびデータ集計プログラムの第2実施形態として、図4のデータ集計システムの動作の一例を説明する。依頼元の情報検索端末30より、条件を設定して情報提供依頼があると、ブラックリスト格納部105に格納されたブラックリストに依頼元の企業が掲載されているかチェックを行う(ステップB1)。ブラックリストに掲載されていない場合は、解析パターンとの合致可否をチェックする(ステップA1)。ブラックリストに掲載されている場合は、集計中止を出力し、処理を中止する(ステップB10)。その他のステップは、図2と同様である。
本実施形態によれば、ブラックリストにより、悪質な企業への情報提供を中止するので、情報提供企業の安心感の向上につながる。
(第3実施形態)
図6は、本発明によるデータ集計システムの第3実施形態を示すブロック図である。このデータ集計システムは、検索・集計サーバ10、情報提供企業個別DB20、および情報検索端末30を備えている。これらの検索・集計サーバ10、情報提供企業個別DB20および情報検索端末30は、ネットワーク40を介して互いに接続されている。
検索・集計サーバ10に個別ブラックリスト格納部106が加わった以外は、第2実施形態と同じである。個別ブラックリスト格納部106には、情報提供企業毎に設定された個別ブラックリストが格納されている。検索・集計サーバ10は、集計データを取得する情報取得者が、当該集計データの生成に用いられる個別データを有する情報提供企業の個別ブラックリストに含まれている場合、当該情報提供者の個別データを除いて集計データの生成を行う。
図7を参照しつつ、本発明によるデータ集計方法およびデータ集計プログラムの第3実施形態として、図6のデータ集計システムの動作の一例を説明する。全体ブラックリストのチェック(ステップB1)および解析パターンチェック(ステップA1)に関しては、第2実施形態と同様である。
次に、依頼元が検索条件に該当する情報提供企業の個別ブラックリストに掲載されているかどうかをチェックする。個別ブラックリストに掲載している場合は、該当する情報提供企業が検索条件として提供している特定のインデックス情報を記録する(ステップC3)。ランダムデータ生成部102は、条件により指定された集計対象数から個別ブラックリストに掲載している企業に該当する集計対象数を差し引いた数の要素を持つランダムデータ群を生成する(ステップC4)。ステップA3〜ステップA7に関しては上記実施形態と同じである。
次に、集計結果出力時には、最終的な集計結果の値に加え、個別ブラックリストのため、個別データが取得できなかった特定のインデックス情報を出力する(ステップC10)。
本実施形態によれば、個別ブラックリストにより、情報提供を拒否する相手(情報取得者)を情報提供企業毎にも設定できることにより、情報提供企業の安心感が一層向上する。
(第4実施形態)
本実施形態に係るデータ集計システムの構成は、図4に示した第2実施形態と同様である。ただし、検索・集計サーバ10には、同一の情報取得者について、集計条件と解析パターンとの一致が所定回数を超えて発生したか否かを判断する判断部としての機能が追加されている。
図8を参照しつつ、本発明によるデータ集計方法およびデータ集計プログラムの第4実施形態として、本実施形態に係るデータ集計システムの動作の一例を説明する。解析パターンに合致する場合のステップD13〜D15以外は、第2実施形態と同じである。
ステップD13〜D15について、以下に説明する。解析パターンに合致し、集計中止の出力(ステップA9)が行われた後、ブラックリスト掲載の閾値を超えたかどうかがチェックされる(ステップD13)。閾値を超えている場合は、全体ブラックリストに掲載するか問い合わせ(ステップD14)、YESであれば、全体ブラックリストに依頼元を追加する(ステップD15)。
本実施形態によれば、ブラックリストを更新するロジックの追加により、新たに発生する脅威への対策を取ることで、情報提供企業の安心感が一層向上する。
本発明は、上記実施形態に限定されるものではなく、様々な変形が可能である。例えば、上記実施形態においては情報提供者が企業である場合を例示したが、情報提供者は個人であってもよい。
本発明によるデータ集計システムの第1実施形態を示すブロック図である。 図1のデータ集計システムの動作の一例を説明するためのフローチャートである。 図1のデータ集計システムの動作の一例を説明するための図である。 本発明によるデータ集計システムの第2実施形態を示すブロック図である。 図4のデータ集計システムの動作の一例を説明するためのフローチャートである。 本発明によるデータ集計システムの第3実施形態を示すブロック図である。 図6のデータ集計システムの動作の一例を説明するためのフローチャートである。 第4実施形態に係るデータ集計システムの動作の一例を説明するためのフローチャートである。
符号の説明
10 検索・集計サーバ
20 情報提供企業個別DB
30 情報検索端末
40 ネットワーク
101 統合DB管理部
102 ランダムデータ生成部
103 データ集計部
104 解析パターン格納部
105 (全体)ブラックリスト格納部
106 個別ブラックリスト格納部

Claims (9)

  1. 複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成部と、
    前記ランダムデータが付加された前記個別データを集計することにより、集計データを生成する集計データ生成部と、
    前記集計データから前記ランダムデータを除去するランダムデータ除去部と、
    を備えることを特徴とするデータ集計システム。
  2. 請求項1に記載のデータ集計システムにおいて、
    前記各情報提供者の前記個別データが格納された情報提供者データベースを更に備え、
    前記情報提供者データベースは、前記ランダムデータ生成部によって生成された前記ランダムデータを当該情報提供者データベースに格納された前記個別データに付加し、前記ランダムデータが付加された前記個別データを出力するデータ集計システム。
  3. 請求項1または2に記載のデータ集計システムにおいて、
    集計条件の入力を受け付けるとともに、前記ランダムデータが除去された前記集計データを受け取る情報検索端末を更に備え、
    前記集計データ生成部は、前記情報検索端末から入力された前記集計条件に従って前記集計データを生成するデータ集計システム。
  4. 請求項3に記載のデータ集計システムにおいて、
    前記集計データから前記個別データを特定することが可能な解析パターンが格納された解析パターン格納部を更に備え、
    前記情報検索端末から入力された前記集計条件が前記解析パターン格納部に格納された前記解析パターンに一致する場合、前記集計データの生成を中止するデータ集計システム。
  5. 請求項4に記載のデータ集計システムにおいて、
    前記集計データを取得する同一の情報取得者について、前記集計条件と前記解析パターンとの一致が所定回数を超えて発生したか否かを判断する判断部を更に備えるデータ集計システム。
  6. 請求項1乃至5いずれかに記載のデータ集計システムにおいて、
    ブラックリストが格納されたブラックリスト格納部を更に備え、
    前記集計データを取得する情報取得者が前記ブラックリストに含まれている場合、前記集計データの生成を中止するデータ集計システム。
  7. 請求項6に記載のデータ集計システムにおいて、
    前記情報提供者毎に設定された個別ブラックリストが格納された個別ブラックリスト格納部を更に備え、
    前記集計データを取得する前記情報取得者が、当該集計データの生成に用いられる前記個別データを有する前記情報提供者の前記個別ブラックリストに含まれている場合、当該情報提供者の前記個別データを除いて前記集計データの生成を行うデータ集計システム。
  8. 複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成ステップと、
    前記ランダムデータが付加された前記個別データを集計することにより、集計データを生成する集計データ生成ステップと、
    前記集計データから前記ランダムデータを除去するランダムデータ除去ステップと、
    を含むことを特徴とするデータ集計方法。
  9. 複数の情報提供者が有する個別データの各々に付加するランダムデータを生成するランダムデータ生成ステップと、
    前記ランダムデータが付加された前記個別データを集計することにより、集計データを生成する集計データ生成ステップと、
    前記集計データから前記ランダムデータを除去するランダムデータ除去ステップと、
    をコンピュータに実行させることを特徴とするデータ集計プログラム。
JP2007077452A 2007-03-23 2007-03-23 データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム Pending JP2008234605A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007077452A JP2008234605A (ja) 2007-03-23 2007-03-23 データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007077452A JP2008234605A (ja) 2007-03-23 2007-03-23 データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム

Publications (1)

Publication Number Publication Date
JP2008234605A true JP2008234605A (ja) 2008-10-02

Family

ID=39907262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007077452A Pending JP2008234605A (ja) 2007-03-23 2007-03-23 データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム

Country Status (1)

Country Link
JP (1) JP2008234605A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法
JP2012165374A (ja) * 2011-02-04 2012-08-30 Palo Alto Research Center Inc 時系列データのプライバシー保護アグリゲーション
JP2013026996A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム
JP2013026995A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253989A (ja) * 1994-03-15 1995-10-03 Atr Tsushin Syst Kenkyusho:Kk 属性結合の機密保護装置
JP2002251502A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd ユーザ認証とアクセス制限機能とを有する化学物質総合管理システム及びアクセス方法
JP2003108440A (ja) * 2001-09-28 2003-04-11 Toshiba Corp データ公開方法、データ公開プログラム、データ公開装置
JP2004295369A (ja) * 2003-03-26 2004-10-21 Ntt Comware Corp 販売支援システム、販売支援方法、販売支援プログラムおよび記録媒体
JP2006018053A (ja) * 2004-07-02 2006-01-19 Hitachi Ltd 情報の収集方法及び端末

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07253989A (ja) * 1994-03-15 1995-10-03 Atr Tsushin Syst Kenkyusho:Kk 属性結合の機密保護装置
JP2002251502A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd ユーザ認証とアクセス制限機能とを有する化学物質総合管理システム及びアクセス方法
JP2003108440A (ja) * 2001-09-28 2003-04-11 Toshiba Corp データ公開方法、データ公開プログラム、データ公開装置
JP2004295369A (ja) * 2003-03-26 2004-10-21 Ntt Comware Corp 販売支援システム、販売支援方法、販売支援プログラムおよび記録媒体
JP2006018053A (ja) * 2004-07-02 2006-01-19 Hitachi Ltd 情報の収集方法及び端末

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法
JP2012165374A (ja) * 2011-02-04 2012-08-30 Palo Alto Research Center Inc 時系列データのプライバシー保護アグリゲーション
JP2013026996A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム
JP2013026995A (ja) * 2011-07-26 2013-02-04 Fujitsu Ltd 情報処理方法及び装置、並びにコンピュータシステム

Similar Documents

Publication Publication Date Title
Abilov et al. Voterfraud2020: a multi-modal dataset of election fraud claims on twitter
Brown et al. From cyber security information sharing to threat management
US10402545B2 (en) Systems and methods for managing data assets associated with peer-to-peer networks
Bhattacharjee et al. Impact of legal threats on online music sharing activity: An analysis of music industry legal actions
Paquet-Clouston et al. Spams meet cryptocurrencies: Sextortion in the bitcoin ecosystem
Stringhini et al. Follow the green: growth and dynamics in twitter follower markets
Seng The state of the discordant union: An empirical analysis of DMCA takedown notices
Isacenkova et al. Inside the scam jungle: A closer look at 419 scam email operations
Berger Balancing consumer privacy with behavioral targeting
Eskandari et al. Sok: Oracles from the ground truth to market manipulation
US20090083132A1 (en) Method and system for statistical tracking of digital asset infringements and infringers on peer-to-peer networks
Mathews-Hunt CookieConsumer: Tracking online behavioural advertising in Australia
WO2013131134A2 (en) Ip infringement detection method, system and tool
Tiwana et al. Spotting lemons in platform markets: A conjoint experiment on signaling
Reznichenko et al. Private-by-design advertising meets the real world
Noor et al. Trust management in cloud services
Wang et al. Patterns of news dissemination through online news media: A case study in China
JP2008234605A (ja) データ取得流通時のデータ匿名性確保に係わる、データ集計システム、データ集計方法およびデータ集計プログラム
JP5942634B2 (ja) 秘匿化装置、秘匿化プログラムおよび秘匿化方法
Reardon et al. A global consumer decision model of intellectual property theft
WO2014153419A1 (en) Systems and methods for managing data assets associated with peer-to-peer networks
Chandrasekaran et al. Toward a testbed for evaluating computational trust models: experiments and analysis
Tripathi et al. A study on characterizing the ecosystem of monetizing video spams on youtube platform
Lisičar et al. Implementation of GDPR transparency principle in personal data processing by croatian online news sites
Choi et al. A large-scale bitcoin abuse measurement and clustering analysis utilizing public reports

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120124