JP2013190838A - 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム - Google Patents
情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム Download PDFInfo
- Publication number
- JP2013190838A JP2013190838A JP2012054446A JP2012054446A JP2013190838A JP 2013190838 A JP2013190838 A JP 2013190838A JP 2012054446 A JP2012054446 A JP 2012054446A JP 2012054446 A JP2012054446 A JP 2012054446A JP 2013190838 A JP2013190838 A JP 2013190838A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information loss
- database
- attribute value
- degree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】情報匿名化システムは、データベースに含まれる各レコードに対してk−匿名性を満たすように属性値を一般化した際に失われた情報の度合いを示す情報損失度を属性値ごとに算出し、算出した情報損失度が予め定められた情報損失閾値より大きい場合、属性値を一般化した際に前記データベースにおいて過度な情報損失が生じたと判定する情報損失要因判定部を具備する。
【選択図】図3
Description
これにより、匿名化により得られた情報が、ビジネス傾向の特定(マーケティング)や統計処理等に適しているか否かを判定することができる。
以下に、具体的な例を示して、本発明に係る情報損失判定を更に説明する。
属性値「18歳」「19歳」「41歳」及び「44歳」を有するレコードは、1段階の一般化により匿名性を満たすことができる。しかし、属性値「62歳」を有するレコードは、1段階の一般化を行っても匿名性を満たすことができない。この場合、各属性値に対して更に1段階の一般化を行う必要があり、「18歳」及び「19歳」の属性値は「未成年」に変換され、「41歳」、「44歳」、及び「62歳」の属性値は「成人」の属性値に変換されることになる。
属性値「62歳」の情報損失度が情報損失閾値より大きい場合、上述の匿名性処理において過度な情報損失が生じていると判定され、「62歳」を属性値として有するレコードが情報損失要因として判定される。
情報匿名化装置1は、上述の処理を行うために、第1匿名化部11、第1匿名化顧客情報記憶部12、情報損失要因判定部13、選択処理部14、情報損失要因削除部15、第2匿名化部16、第2匿名化顧客情報記憶部17、及び、情報提供部18を備えている。
第1匿名化部11は、顧客情報データベース2に記憶されている顧客データに対して、顧客データに含まれる項目のうち予め定められた項目(例えば、年齢と住所)の属性値を一般化する匿名化処理を施して、k−匿名性を満たす情報である第1匿名化顧客情報に変換して出力する。
情報損失要因判定部13は、顧客情報データベース2に記憶されている顧客データと、第1匿名化顧客情報記憶部12に記憶されている第1匿名化顧客情報とに基づいて、第1匿名化顧客情報において過度な情報損失が生じているか否かを判定する。また、情報損失要因判定部13は、過度な情報損失を生じさせている顧客データを特定する。情報損失要因判定部13は、判定の結果と、過度な情報損失を生じさせている顧客データの全顧客データ数における比率とを含む判定結果情報を選択処理部14に出力する。
第2匿名化部16は、情報損失要因削除部15から入力される顧客データに対して、予め定められた項目の属性値を一般化する匿名化処理を施して、k−匿名性を満たす情報である第2匿名化顧客情報に変換して出力する。
第2匿名化顧客情報記憶部17は、第2匿名化部16が出力する第2匿名化顧客情報を記憶する。
情報提供部18は、選択処理部14から入力される選択情報に基づいて、第1匿名化顧客情報と、第2匿名化顧客情報とのいずれかを、匿名化された顧客データを要求したユーザのユーザ端末4に送信する。
情報匿名化装置1において、情報損失判定処理が開始されると、第1匿名化部11は、顧客情報データベース2に記憶されている顧客データにおいて、顧客が特定されないようにする匿名化処理を予め定められた項目である対象属性の属性値に対して一般化を行い、第1匿名化顧客情報を生成して第1匿名化顧客情報記憶部12に記憶させる(ステップS101)。すなわち、第1匿名化部11は、顧客情報データベース2に記憶されている顧客データに対して、k−匿名性を満たすように、対象属性の属性値を一般化する。
情報損失要因判定部13は、情報損失要因の判定対象の属性値に対する情報損失度を算出する(ステップS102)。
情報損失要因判定部13は、算出した情報損失度が予め定められた情報損失閾値より大きいか否かを判定し(ステップS103)、情報損失度が情報損失閾値より大きくない場合(ステップS103:NO)、次の属性値に対する判定(ステップS102〜ステップS106)を行う。
情報損失要因判定部13は、算出した出現率が出現閾値未満であるか否かを判定し(ステップS105)、出現率が出現閾値以上である場合(ステップS105:NO)、次の属性値に対する判定(ステップS102〜ステップS106)を行う。
情報損失要因判定部13は、全ての属性値に対してステップS102からステップS106までの処理を終えると、情報損失要因として属性値を登録したか否かを判定し(ステップS107)、情報損失要因として属性値を登録していた場合(ステップS107:YES)、顧客データに対する匿名化処理において過度な情報損失が生じていると判定し(ステップS108)、情報損失判定処理を終了する。
一方、情報損失要因として属性値を登録していない場合(ステップS107:NO)、情報損失要因判定部13は、顧客データに対する匿名化処理において過度な情報損失が生じていないと判定し(ステップS109)、情報損失判定処理を終了する。
情報匿名化装置1において、情報提供処理が開始されると、選択処理部14は、情報損失要因判定部13による情報損失判定の判定結果を取得する(ステップS201)。ここで、判定結果には、顧客データに対して匿名化を行い得られた第1匿名化顧客情報において過度な情報損失が生じたか否かを示す情報と、過度な情報損失が生じていた場合には情報損失要因を示す情報とが含まれる。
選択処理部14は、取得した判定結果に基づいて、情報完全性を算出する(ステップS203)。ここで、情報完全性は、情報損失要因を削除した場合における情報欠損率を含む情報である。情報欠損率は、「情報損失要因を含む顧客データの数」を「全ての顧客データの数」で除算した値である。
情報損失要因に複数の属性値が登録されている場合、上述のステップS202における情報有用性と、ステップS203における情報完全性とは、属性値ごとに算出される。
一方、選択情報が情報損失要因の削除を示している場合(ステップS205:YES)、選択処理部14は、削除する情報損失要因を情報損失要因削除部15に出力する。情報損失要因削除部15は、顧客情報データベース2に記憶されている顧客データのうち、削除する情報損失要因(属性値)を含まない顧客データを読み出して第2匿名化部16に出力する(ステップS207)。換言すると、情報損失要因削除部15は、顧客情報データベース2に記憶されている顧客データのうち情報損失要因を削除した顧客データを第2匿名化部16に出力することになる。
情報提供部18は、第2匿名化顧客情報を第2匿名化顧客情報記憶部17から読み出してユーザ端末4に送信し(ステップS209)、情報提供処理を終了する。
図7は、図4に示した顧客データに対して匿名化を施した結果を示す図である。ここでは、項目「年齢」と「住所」とが対象属性として予め定められており、k値を2(=k)としたk−匿名性を満たす場合について説明する。
図7(A)は第1匿名化顧客情報、すなわち情報損失要因を削除しないで得られた結果が示されている。図7(B)は第2匿名化顧客情報、すなわち情報損失要因を削除して得られた結果が示されている。図7(A)においては、住所において大字(市区町村内の行政区画名)以下が削除された一般化が顧客データに対して行われている。
一方、図7(B)においては、情報損失要因となっている「神戸市北区鈴蘭台4」と「神戸市北区藤原台」とを削除しているので、住所において大字名を残した情報が示されている。ただし、k−匿名性を維持するために、「25歳、神戸市北区鈴蘭台4−****、男性、…」と、「23歳、神戸市北区藤原台****、女性」との顧客データが失われている。
匿名化を行う際に生じる情報損失度は、一般化する属性値の階層構造(一般化情報ツリー)の階層数とレコード数に依存する。そのため、属性値の階層構造の階層数と、匿名化の対象となるレコード数とに基づいて情報損失閾値を定めるようにしてもよい。例えば、全レコード数における全体階層数の半分以上の損失を過度な情報損失と定める場合、情報損失閾値は、「(全体階層数)×(全レコード数)×0.5」で算出される。
図8は、本実施形態における情報損失閾値の設定例を示す図である。図8(A)及び(B)で表される階層構造の属性値を有する全レコード数を100とすると、図8(A)に示される一般化情報ツリーAにより属性値の階層構造が表される場合、情報損失閾値は、300(=6×100×0.5)になる。また、図8(B)に示される一般化情報ツリーBにより属性値の階層構造が表される場合、情報損失閾値は、150(=3×100×0.5)になる。このように、属性値の階層構造とレコード数に応じて、情報損失閾値を定めることにより、過度な情報損失が生じているか否かの判定の精度を向上させることができる。なお、ここでは、一例として情報損失閾値の算出方法を説明したが、ユーザが項目(属性)ごとに情報損失閾値を定めるようにしてもよい。
また、情報匿名化装置1は、過度な情報損失が生じている場合、属性値の一般化により失われた情報の度合い(情報損失度)を示す情報有用性と、過度な情報損失を生じさせている属性値を削除した際に失われる情報の度合い(情報欠損率)を示す情報完全性をユーザに提示する。これにより、ユーザは、情報を利用する目的に応じて、過度な情報損失が生じている匿名化された情報(第1匿名化顧客情報)と、過度な情報損失を抑制して得られた情報(第2匿名化顧客情報)とのいずれの提供を受けるかの判断を容易にすることができる。
また、対象属性が複数の場合、情報損失判定処理(図5)におけるステップS102からステップS106までの処理は、対象属性における属性値の組み合わせごとに行い、各属性値の組み合わせごとに情報損失度、及び出現率を算出する。
また、上述の実施形態において、情報匿名化装置1は、匿名化されていない顧客情報データに対して、匿名化を行うとともに、過度な情報損失が生じているか否かを判定する構成について説明した。しかし、これに限ることなく、情報匿名化装置1は、既に匿名化が施された情報に対して、同様の処理を行うようにしてもよい。
また、情報損失判定処理(図5)において、匿名化対象属性が単一である場合の実施形態を説明した。しかし、これに限ることなく、複数属性を匿名化対象とした場合においても同様に情報損失判定を実施することができる。例えば、属性「性別」、「年齢」の2つが対象の場合、一般化させたくない優先順位を付与し、優先順位が低い属性「性別」の属性値(「男性」など)毎に、優先度の高い属性「年齢」の情報損失要因を判定する。
2…顧客情報データベース
3…ネットワーク
4…ユーザ端末
11…第1匿名化部
12…第1匿名化顧客情報記憶部
13…情報損失要因判定部
14…選択処理部
15…情報損失要因削除部
16…第2匿名化部
17…第2匿名化顧客情報記憶部
18…情報提供部
100…情報匿名化システム
Claims (8)
- 予め定められた複数の属性それぞれの属性値を有するレコードを複数含むデータベースに対して匿名化処理を行う情報匿名化システムであって、
前記データベースに含まれる各レコードに対してk−匿名性を満たすように前記属性値を一般化した際に失われた情報の度合いを示す情報損失度を前記属性値ごとに算出し、算出した情報損失度が予め定められた情報損失閾値より大きい場合、前記属性値を一般化した際に前記データベースにおいて過度な情報損失が生じたと判定する情報損失要因判定部
を具備し、
前記情報損失度は、
前記データベースに含まれる各レコードに対してk−匿名性を満たすように前記属性値を一般化した階層数αから、対象とする前記属性値を有するレコード以外の前記データベースに含まれるレコードに対してk−匿名性を満たすように前記属性値を一般化した階層数βを減算した値である
ことを特徴とする情報匿名化システム。 - 請求項1に記載の匿名化システムであって、
前記情報損失要因判定部は、
前記情報損失閾値より大きい情報損失度に対応する属性値を含むレコードを過度な情報損失を生じさせた原因であると判定する
ことを特徴とする情報匿名化システム。 - 請求項1又は請求項2に記載の情報匿名化システムであって、
前記情報損失要因判定部は、
前記情報損失閾値より大きい情報損失度に対応する属性値を含むレコードの数に対する前記データベースに含まれるレコードの数の比が予め定められた出現閾値未満である場合、前記情報損失閾値より大きい情報損失度に対応する属性値を含むレコードを過度な情報損失を生じさせた原因であると判定する
ことを特徴とする情報匿名化システム。 - 請求項1から請求項3のいずれか一項に記載の情報匿名化システムであって、
前記データベースに含まれるレコードに対してk−匿名化を施した情報の要求を、ユーザの操作に応じて送信するユーザ端末と、
過度な情報損失を生じさせた原因であると判定されたレコードを含む場合の情報損失度と、前記レコード以外の前記データベースに記憶されているレコードに対してk−匿名性を満たすように前記属性値を一般化した際に失われた情報の度合いを示す情報損失度と、過度な情報損失を生じさせた原因であると判定されたレコードの数に対する前記データベースに含まれるレコードの数の比である情報欠損率とを、前記ユーザ端末の要求に応じて出力する選択処理部と、
を更に具備し、
前記選択処理部は、
過度な情報損失を生じさせた原因であると判定されたレコード以外の前記データベースに記憶されているレコードに対してk−匿名化を施した情報と、前記データベースに含まれる全てのレコードに対してk−匿名化を施した情報とのいずれかを提供する要求を前記ユーザ端末から受信し、受信した要求に応じた情報を前記ユーザ端末に出力する
ことを特徴とする情報匿名化システム。 - 請求項1から請求項3のいずれか一項に記載の情報匿名化システムであって、
前記情報損失要因判定部が過度な情報損失が生じていると判定した場合、過度な情報損失を生じさせた原因であると判定されたレコード以外の前記データベースに記憶されているレコードに対してk−匿名化を施した情報を出力する情報提供部
を更に備えることを特徴とする情報匿名化システム。 - 請求項1から請求項5のいずれか一項に記載の情報匿名化システムであって、
前記情報損失閾値は、
前記属性値の階層構造における階層数、及び前記データベースに含まれるレコード数に応じて定められている
ことを特徴とする情報匿名化システム。 - 属性値を組み合わせた複数のレコードを含むデータベースに対して匿名化処理を行う情報匿名化システムにおける情報損失判定方法であって、
前記データベースに含まれる各レコードに対してk−匿名性を満たすように前記属性値を一般化した際に失われた情報の度合いを示す情報損失度を前記属性値ごとに算出し、算出した情報損失度が予め定められた情報損失閾値より大きい場合、前記属性値を一般化した際に前記データベースにおいて過度な情報損失が生じたと判定する情報損失要因判定ステップ
を有し、
前記情報損失度は、
前記データベースに含まれる各レコードに対してk−匿名性を満たすように前記属性値を一般化した階層数αから、対象とする前記属性値を有するレコード以外の前記データベースに含まれるレコードに対してk−匿名性を満たすように前記属性値を一般化した階層数βを減算した値である
ことを特徴とする情報損失判定方法。 - 属性値を組み合わせた複数のレコードを含むデータベースに対して匿名化処理を行う情報匿名化システムに設けられたコンピュータに
前記データベースに含まれる各レコードに対してk−匿名性を満たすように前記属性値を一般化した際に失われた情報の度合いを示す情報損失度を前記属性値ごとに算出し、算出した情報損失度が予め定められた情報損失閾値より大きい場合、前記属性値を一般化した際に前記データベースにおいて過度な情報損失が生じたと判定する情報損失要因判定ステップを実行させ、
前記情報損失度を、
前記データベースに含まれる各レコードに対してk−匿名性を満たすように前記属性値を一般化した階層数αから、対象とする前記属性値を有するレコード以外の前記データベースに含まれるレコードに対してk−匿名性を満たすように前記属性値を一般化した階層数βを減算して算出させる
ための情報損失判定プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012054446A JP5782636B2 (ja) | 2012-03-12 | 2012-03-12 | 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012054446A JP5782636B2 (ja) | 2012-03-12 | 2012-03-12 | 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013190838A true JP2013190838A (ja) | 2013-09-26 |
JP5782636B2 JP5782636B2 (ja) | 2015-09-24 |
Family
ID=49391051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012054446A Active JP5782636B2 (ja) | 2012-03-12 | 2012-03-12 | 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5782636B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014164476A (ja) * | 2013-02-25 | 2014-09-08 | Hitachi Systems Ltd | k−匿名データベース制御サーバおよび制御方法 |
JP2015130022A (ja) * | 2014-01-07 | 2015-07-16 | Kddi株式会社 | 匿名化パラメータ選択装置、方法及びプログラム |
WO2016199474A1 (ja) * | 2015-06-10 | 2016-12-15 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US10303897B2 (en) | 2014-05-08 | 2019-05-28 | Keio University | Anonymization system, issuance device, and storage medium |
US10360405B2 (en) | 2014-12-05 | 2019-07-23 | Kabushiki Kaisha Toshiba | Anonymization apparatus, and program |
JP2021082043A (ja) * | 2019-11-20 | 2021-05-27 | 株式会社日立製作所 | 匿名加工システム、匿名加工プログラム及び匿名加工方法 |
US20220222375A1 (en) * | 2019-05-21 | 2022-07-14 | Nippon Telegraph And Telephone Corporation | Information processing apparatus, information processing method and program |
WO2023074465A1 (ja) * | 2021-10-27 | 2023-05-04 | 株式会社日立製作所 | データ価値評価システム、データ価値評価方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100332537A1 (en) * | 2009-06-25 | 2010-12-30 | Khaled El Emam | System And Method For Optimizing The De-Identification Of Data Sets |
WO2011145401A1 (ja) * | 2010-05-19 | 2011-11-24 | 株式会社日立製作所 | 個人情報匿名化装置 |
JP2013080375A (ja) * | 2011-10-04 | 2013-05-02 | Hitachi Ltd | 個人情報匿名化装置及び方法 |
-
2012
- 2012-03-12 JP JP2012054446A patent/JP5782636B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100332537A1 (en) * | 2009-06-25 | 2010-12-30 | Khaled El Emam | System And Method For Optimizing The De-Identification Of Data Sets |
WO2011145401A1 (ja) * | 2010-05-19 | 2011-11-24 | 株式会社日立製作所 | 個人情報匿名化装置 |
JP2013080375A (ja) * | 2011-10-04 | 2013-05-02 | Hitachi Ltd | 個人情報匿名化装置及び方法 |
Non-Patent Citations (2)
Title |
---|
原田邦彦、外1名: "一般化階層木の自動生成と情報エントロピーによる歪度評価を伴うk−匿名化手法", 情報処理学会研究報告 平成22年度(2) [CD−ROM], JPN6011066162, 15 August 2010 (2010-08-15), JP, pages 1 - 7, ISSN: 0003031094 * |
村本 俊祐 SHUNSUKE MURAMOTO: "プライバシ保護データ公開に向けたl−多様化適性の評価 Evaluation of Property of l-diversification to", 情報処理学会論文誌 論文誌トランザクション 2011(平成23)年度▲1▼ [CD−ROM], vol. 第4巻, JPN6015010570, 7 November 2011 (2011-11-07), JP, pages 126 - 141, ISSN: 0003031095 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014164476A (ja) * | 2013-02-25 | 2014-09-08 | Hitachi Systems Ltd | k−匿名データベース制御サーバおよび制御方法 |
JP2015130022A (ja) * | 2014-01-07 | 2015-07-16 | Kddi株式会社 | 匿名化パラメータ選択装置、方法及びプログラム |
US10303897B2 (en) | 2014-05-08 | 2019-05-28 | Keio University | Anonymization system, issuance device, and storage medium |
US10360405B2 (en) | 2014-12-05 | 2019-07-23 | Kabushiki Kaisha Toshiba | Anonymization apparatus, and program |
CN107615329A (zh) * | 2015-06-10 | 2018-01-19 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
JPWO2016199474A1 (ja) * | 2015-06-10 | 2018-03-29 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
WO2016199474A1 (ja) * | 2015-06-10 | 2016-12-15 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
US11461858B2 (en) | 2015-06-10 | 2022-10-04 | Sony Corporation | Information processing device, information processing method, and program |
US20220222375A1 (en) * | 2019-05-21 | 2022-07-14 | Nippon Telegraph And Telephone Corporation | Information processing apparatus, information processing method and program |
JP2021082043A (ja) * | 2019-11-20 | 2021-05-27 | 株式会社日立製作所 | 匿名加工システム、匿名加工プログラム及び匿名加工方法 |
JP7257938B2 (ja) | 2019-11-20 | 2023-04-14 | 株式会社日立製作所 | 匿名加工システム、匿名加工プログラム及び匿名加工方法 |
WO2023074465A1 (ja) * | 2021-10-27 | 2023-05-04 | 株式会社日立製作所 | データ価値評価システム、データ価値評価方法 |
WO2023073841A1 (ja) * | 2021-10-27 | 2023-05-04 | 株式会社日立製作所 | データ価値評価システム、データ価値評価方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5782636B2 (ja) | 2015-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5782636B2 (ja) | 情報匿名化システム、情報損失判定方法、及び情報損失判定プログラム | |
US20210258236A1 (en) | Systems and methods for social graph data analytics to determine connectivity within a community | |
JP6007969B2 (ja) | 匿名化装置及び匿名化方法 | |
KR101475964B1 (ko) | 공유되는 커스터마이즈가능한 멀티-테넌트 데이터의 메모리내 캐싱 | |
JP5796574B2 (ja) | 情報処理装置、制御方法及びプログラム | |
US10176340B2 (en) | Abstracted graphs from social relationship graph | |
JP5626733B2 (ja) | 個人情報匿名化装置及び方法 | |
US20170277907A1 (en) | Abstracted Graphs from Social Relationship Graph | |
JP5782637B2 (ja) | 属性選択装置、情報匿名化装置、属性選択方法、情報匿名化方法、属性選択プログラム、及び情報匿名化プログラム | |
Onashoga et al. | KC-Slice: A dynamic privacy-preserving data publishing technique for multisensitive attributes | |
WO2013088681A1 (ja) | 匿名化装置、匿名化方法、並びにコンピュータ・プログラム | |
US20200143012A1 (en) | Digital rights management using a digital agent | |
JP2017510867A (ja) | ガイドされたユーザアクションのためのシステムおよび方法 | |
US10855637B2 (en) | Architecture for large data management in communication applications through multiple mailboxes | |
JP2019144723A (ja) | 匿名加工装置、情報匿名化方法、およびプログラム | |
JP4622514B2 (ja) | 文書匿名化装置、文書管理装置、文書匿名化方法及び文書匿名化プログラム | |
Swaminathan et al. | Wearmail: On-the-go access to information in your email with a privacy-preserving human computation workflow | |
WO2010071138A1 (ja) | サービスサーバ | |
Borowiecki et al. | The potential of greed for independence | |
Han et al. | Differentially private top-k query over MapReduce | |
JP7278100B2 (ja) | 投稿評価システム及び方法 | |
US9460137B2 (en) | Handling an increase in transactional data without requiring relocation of preexisting data between shards | |
JPWO2016203752A1 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
US20190227857A1 (en) | Smart clipboard for secure data transfer | |
US10394761B1 (en) | Systems and methods for analyzing and storing network relationships |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140813 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150625 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5782636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |