JP2018524659A - サーバログから識別子をリンクするためのブリッジ一致識別子の生成 - Google Patents

サーバログから識別子をリンクするためのブリッジ一致識別子の生成 Download PDF

Info

Publication number
JP2018524659A
JP2018524659A JP2017556894A JP2017556894A JP2018524659A JP 2018524659 A JP2018524659 A JP 2018524659A JP 2017556894 A JP2017556894 A JP 2017556894A JP 2017556894 A JP2017556894 A JP 2017556894A JP 2018524659 A JP2018524659 A JP 2018524659A
Authority
JP
Japan
Prior art keywords
identifier
parameters
vector
encryption
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017556894A
Other languages
English (en)
Other versions
JP6471246B2 (ja
Inventor
マハル・サレク
フィリップ・マクドネル
ヴィノッド・クマール・ラマチャンドラン
ショビット・サクセナ
デイヴィッド・オーウェン・シャナハン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2018524659A publication Critical patent/JP2018524659A/ja
Application granted granted Critical
Publication of JP6471246B2 publication Critical patent/JP6471246B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

複数のデータセット間で識別子を一致させるシステムおよび方法が本明細書に記載される。システムは、第1の識別子ベクトルを第三者のサーバに送信することができる。第1の識別子ベクトルは、第1の識別子、第1のパラメータ、および第2のパラメータを含むことができる。システムは、第三者のサーバから、第三者の暗号化に基づいて暗号化された第1の識別子ベクトルを受信することができる。システムは、第三者のサーバから、第三者のサーバに関連する第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信することができる。第2の識別子ベクトルは、第2の識別子、第3のパラメータ、および第4のパラメータを含むことができる。システムは、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数を決定することができる。システムは、相関計数に基づいて、第1の識別子が第2の識別子に対応することを決定することができる。システムは、第1の識別子と第2の識別子の両方のための1つの識別子キーを生成することができる。

Description

関連出願の相互参照
本出願は、その全体が全ての目的のために参照により本明細書に組み込まれている、2015年7月24日に出願され、「GENERATING BRIDGE MATCH IDENTIFIERS FOR LINKING IDENTIFIERS FROM SERVER LOGS」という題名の、米国特許出願第14/808,634号の利益および優先権を主張する。
インターネットなどのコンピュータネットワーク環境では、人々や会社などの実体が、ウェブサーバを通して、オンラインコンテンツ上で公開表示するために情報を提供することができる。クライアントデバイスが、実体の様々なウェブサーバに対してオンラインコンテンツについての要求を送り、実体それぞれのウェブサーバからオンラインコンテンツを受け取るときに、ウェブサーバは、様々なフォーマットに従うそのようなコンピューティングデバイスのネットワーク活動および相互作用のログを保持する場合がある。
少なくとも1つの態様は、複数のデータセット間で識別子を一致させる方法を対象とする。方法は、第1の識別子ベクトルを、第三者のサーバに送信するステップを含むことができる。第1の識別子ベクトルは、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含むことができる。方法は、第三者のサーバに関連する第三者の暗号化に基づいて暗号化された第1の識別子ベクトルを受信するステップを含むことができる。方法は、第三者のサーバから、第三者のサーバに関連する第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信するステップを含むことができる。第2の識別子ベクトルは、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含むことができる。方法は、複数の第1のパラメータのうちのいくつかと複数の第3のパラメータのうちのいくつかとの間、および複数の第2のパラメータのうちのいくつかと複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数を決定するステップを含むことができる。方法は、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数が判断閾値より上であることに基づいて、第1の識別子が第2の識別子に対応することを決定するステップを含むことができる。方法は、第1の識別子が第2の識別子に対応するとの決定に応答して、第1の識別子と第2の識別子の両方のための1つの識別子キーを生成するステップを含むことができる。
少なくとも1つの態様は、複数のデータセット間で識別子を一致させるためのシステムを対象とする。システムは、マッピングモジュールを備えるデータ処理システムを含むことができる。データ処理システムは、第1の識別子ベクトルを第三者のサーバに送信することができる。第1の識別子ベクトルは、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含むことができる。データ処理システムは、第三者のサーバから、第三者のサーバに関連する第三者の暗号化に基づいて暗号化された第1の識別子ベクトルを受信することができる。データ処理システムは、第三者のサーバに関連する第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信することができる。第2の識別子ベクトルは、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含むことができる。データ処理システムは、複数の第1のパラメータのうちのいくつかと複数の第3のパラメータのうちのいくつかとの間、および複数の第2のパラメータのうちのいくつかと複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数を決定することができる。データ処理システムは、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数が判断閾値より上であることに基づいて、第1の識別子が第2の識別子に対応することを決定することができる。データ処理システムは、第1の識別子が第2の識別子に対応するとの決定に応答して、第1の識別子と第2の識別子の両方のための1つの識別子キーを生成することができる。
これらおよび他の態様および実装形態が、下で詳細に議論される。上述の情報および以下の詳細な記載は、様々な態様および実装形態を説明する例を含み、特許請求される態様および実装形態の性質および特性を理解するための概要またはフレームワークを提供する。図面は、図解ならびに様々な態様および実装形態のさらなる理解を提供し、本明細書に組み込まれて、本明細書の部分をなす。
添付図面は、原寸に比例することを意図していない。様々な図面中の同様の参照番号および記号は、同様の要素を示す。分かりやすくするために、必ずしも全ての図面中で全ての構成要素に符号を付しているとは限らない。
例示の実装形態に従う、異なるデータセット間の識別子を一致させるための、一例のコンピュータネットワーク環境を描くブロック図である。 例示の実装形態に従う、異なるデータセット間の識別子を一致させるための、一例のコンピュータネットワーク環境を描くブロック図である。 例示の実装形態に従う、異なるデータセット間の識別子を一致させる、例示の方法を描く流れ図である。 例示の実装形態に従う、本明細書に記載され図示されるシステムおよび方法の要素を実装するのに採用され得る、コンピュータシステムのための一般的なアーキテクチャを図示するブロック図である。
様々な図面中の同様の参照番号および記号は、同様の要素を示す。
以下は、異なるデータセット間の識別子を一致させる方法、装置、およびシステムに関係する様々な概念、ならびに方法、装置、およびシステムの実装形態のより詳細な記載である。同じ実体によるオンラインおよびオフラインの相互作用が、様々な当事者によって異なるやり方でログ記録される場合がある。たとえば、様々な当事者の各々が、異なる識別子および暗号化技法を使用して、これらの相互作用を管理することができる。
本明細書に記載されるシステムおよび方法は、異なる識別子および暗号化技法を使用して、様々な当事者が記憶した異なるデータセット間の識別子をマッピングすることができる。たとえば、コンピューティングデバイスは、コンテンツアイテム(たとえば、広告)を含むオンライン文書(たとえば、ウェブページ)にアクセスすることができ、コンピューティングデバイスのユーザは、コンテンツアイテム上をクリックするまたはコンテンツアイテムを変換して、コンテンツアイテムにより示されるまたはコンテンツアイテムに関連するランディングページにアクセスすることができる。コンテンツ発行元のコンピューティングデバイスは、発行元自体の識別子および暗号化技法を使用して、この相互作用を識別することができる。コンテンツアイテムプロバイダのコンピューティングデバイスもやはり、コンテンツアイテムプロバイダ自体の識別子および暗号化技法を使用してトランザクションを識別することができる。そのため、ウェブページまたは他のコンテンツ発行元は、コンテンツアイテムプロバイダがどのようにしてコンピューティングデバイスを識別するのかを示す情報を持たない場合があり、逆も同様である。さらに、コンテンツ発行元の実体(たとえば、ウェブサイトの所有者)およびコンテンツアイテムプロバイダの実体(たとえば、広告主)は、予防策を講じることなく、所有権を主張できる情報または機密情報を送信することを望まない場合がある。
たとえばブラインド暗号化技法を使用して、本明細書に記載されるシステムおよび方法は、様々な当事者が、異なる暗号化技法を使用して暗号化された当事者それぞれの識別子間の相関を決定することを可能にすることができる。第一者のサーバ(First Party Server)および第三者のサーバ(Third Party Server)(たとえば、1つまたは複数のプロセッサを有するコンピューティングシステム)は、コンピューティングデバイスの相互作用のログデータを含有する受け取った識別子ベクトルを暗号化して、暗号化した識別子ベクトルを交換することができる。コンピューティングデバイスの相互作用としては、たとえば、サーバからのオンラインコンテンツの要求、ウェブサイトへの訪問、およびコンピューティングデバイスの識別子認証、またはコンピューティングデバイスとサーバとの間の任意の他の活動が挙げられる。交換および暗号化した識別子ベクトルを使用して、第一者のサーバまたは第三者のサーバは、他の識別子のどれが自身の識別子に対応するのかを決定し、各自の識別子の各々について識別子キーを生成することができる。
たとえば、第一者のサーバが、第三者のサーバに識別子ベクトルを送信することができる。第一者の識別子ベクトルは、第一者の識別子の暗号化、第1のパラメータの組、および第2のパラメータの組を含むことができる。第一者の識別子ベクトルは、第一者の識別子の暗号化、およびそれぞれの第1のパラメータとそれぞれの第2のパラメータの組合せに基づいたキーの組も含むことができる。第一者の識別子は、特定のクライアントデバイスに関連するデバイス識別子、およびたとえばプロファイル、アドレス、またはアカウントに関連するアカウント識別子を含むことができる。それぞれの第1のパラメータとそれぞれの第2のパラメータの組合せに基づくキーは、ハッシュ関数によって生成することができる。第1のパラメータと第2のパラメータの各々は、たとえば、対応するログ記録されたコンピューティングデバイスの相互作用の場所および時間を指定する、ログ行エントリの一部であってよい。
第一者のサーバから第一者の識別子ベクトルを送信した後で、第一者のサーバは、第三者のサーバから戻される第三者のサーバの暗号化アルゴリズムにより暗号化した第一者の識別子ベクトルを受信することができる。加えて、第一者のサーバは、第三者のサーバのログデータに基づいて、第三者のサーバから別の識別子ベクトルを受信することができる。第三者の識別子ベクトルは、第三者の識別子の暗号化、第3のパラメータの組、および第4のパラメータの組を含むことができる。第三者の識別子ベクトルは、第三者の識別子の暗号化、およびそれぞれの第3のパラメータとそれぞれの第4のパラメータの組合せに基づいたキーの組をやはり含むことができる。第三者により使用される識別子は、第一者のサーバにより使用される識別子と異なってよい。第三者のサーバにより適用される暗号化は、第一者のサーバにより適用される暗号化と異なってよい。第3のパラメータは、第1のパラメータと同じタイプのログ情報に対応することができる。第4のパラメータは、第3のパラメータと同じタイプのログ情報に対応することができる。第3のパラメータと第4のパラメータの各々は、たとえば、対応するログ記録されたコンピューティングデバイスの相互作用の場所および時間を指定する、ログ行エントリも含むことができる。
第三者のサーバのログデータに基づいた識別子ベクトルを受信した後で、第一者のサーバは、自身の暗号化アルゴリズムを受信した識別子ベクトルに適用することができる。これで識別子ベクトルの両方の組を得たことにより、第一者のサーバは、第1のパラメータと第3のパラメータとの間、および第2のパラメータと第4のパラメータとの間の一致に基づいて、識別子の相関またはマッピングを決定することができる。たとえば、第1のパラメータおよび第3のパラメータは、ユーザ相互作用についての位置情報を含み、第2のパラメータおよび第4のパラメータは、ユーザ相互作用についての時間情報を含む。この例では、第一者のサーバは、それぞれのパラメータが所定の閾値距離および時間枠内にあるときに、それぞれのパラメータ間が一致すると決定することができる。第一者のサーバは、そのような一致の数が所定の閾値を超えるときに、識別子が互いに対応すると決定することができる。この対応関係を使用して、第一者のサーバは、ブリッジまたは一致識別子キーを生成することができる。ブリッジまたは一致識別子キーは、その後多くの用途で使用することができる。たとえば、コンテンツプロバイダのコンピューティングデバイスまたはコンテンツ発行元のコンピューティングデバイスは、キーを使用して、様々なオンラインおよびオフラインの相互作用間のコンバージョン率を決定することができる。
図1は、例示の実装形態に従う、異なるデータセット間の識別子を一致させるための、一例のコンピュータネットワーク環境100を描くブロック図である。ネットワーク105としては、インターネット、ローカルネットワーク、ワイドネットワーク、メトロネットワークまたは他の地域ネットワーク、イントラネット、衛星ネットワーク、音声またはデータのモバイルフォン通信ネットワークなどの他のコンピュータネットワーク、およびそれらの組合せといったコンピュータネットワークが挙げられる。システム100は、たとえばプロセッサを有するコンピューティングデバイスまたはサーバなどの少なくとも1つの論理デバイスといった少なくとも1つのデータ処理システム110も含み、たとえば、少なくとも1つのコンテンツプロバイダのコンピューティングデバイス115、少なくとも1つのコンテンツ発行元のコンピューティングデバイス120、少なくとも1つのクライアントデバイス125、または少なくとも1つの第三者のサーバ130と、ネットワーク105を介して通信することができる。
ネットワーク105は、任意のタイプまたは形式のネットワークであってよく、以下、すなわち、ポイントツーポイントネットワーク、放送網、ワイドエリアネットワーク、ローカルエリアネットワーク、通信ネットワーク、データ通信ネットワーク、コンピュータネットワーク、ATM (Asynchronous Transfer Mode)ネットワーク、SONET (Synchronous Optical Network)ネットワーク、SDH (Synchronous Digital Hierarchy)ネットワーク、ワイヤレスネットワーク、および有線ネットワークのいずれをも含むことができる。ネットワーク105は、赤外線チャネルまたは衛星帯などのワイヤレスリンクを含むことができる。ネットワーク105のトポロジとしては、バス状、スター状、またはリング状ネットワークトポロジが挙げられる。ネットワークとしては、先進移動電話プロトコル(AMPS: Advanced Mobile Phone Protocol)、時分割多重アクセス(TDMA: Time Division Multiple Access)、符号分割多重アクセス(CDMA: Code-Division Multiple Access)、グローバルシステムフォーモバイルコミュニケーションズ(GSM(登録商標): Global System for Mobile Communication)、汎用パケット無線サービス(GPRS: General Packet Radio Services)、またはユニバーサルモバイルテレコミュニケーションシステム(UMTS: Universal Mobile Telecommunications System)を含む、モバイルデバイス間で通信するために使用される任意の1つまたは複数のプロトコルを使用するモバイル電話ネットワークが挙げられる。異なるタイプのデータを異なるプロトコルを介して送信することができ、または同じタイプのデータを異なるプロトコルを介して送信することができる。
システム100は、少なくとも1つのデータ処理システム110および少なくとも1つの第三者のサーバ130を含むことができる。データ処理システム110および第三者のサーバ130は、各々が、ネットワーク105を介してたとえばクライアントデバイス125と通信するためのプロセッサを有するコンピューティングデバイスなどの少なくとも1つの論理デバイス、ウェブサイト事業者またはコンテンツ発行元のコンピューティングデバイス120、および少なくとも1つのコンテンツプロバイダのコンピューティングデバイス115を含むことができる。データ処理システム110および第三者のサーバ130は、各々が、少なくとも1つのサーバを含むことができる。たとえば、データ処理システム110または第三者のサーバ130は各々が、少なくとも1つのデータセンタに配置された複数のサーバを含むことができる。データ処理システム110および第三者のサーバ130は各々が、論理的にグループ化された複数のサーバを含み、分散コンピューティング技法を促進することができる。サーバの論理グループを、サーバファームまたはマシンファームと呼ぶ場合がある。サーバは地理的に分散することもできる。マシンファームを単一の実体として管理することができ、またはマシンファームが複数のマシンファームを含むことができる。各マシンファーム内のサーバは異種であってよい。サーバまたはマシンのうちの1つまたは複数は、オペレーティングシステムプラットフォームの1つまたは複数のタイプに従って動作することができる。第三者のサーバ130は、とりわけ、本明細書に記載されるデータ処理システム110と同じまたは同様の機能性およびモジュールの多くを含むことができる。
マシンファーム中のサーバを、関連する記憶装置システムとともに高密度ラックシステム中に収納して、企業のデータセンタに配置することができる。たとえば、この方法でサーバを統合すると、局在化した高性能ネットワーク上にサーバおよび高性能記憶装置システムを配置することによって、システムの管理性、データ安全性、システムの物理的な安全性、およびシステム性能を改善することができる。サーバおよび記憶装置システムを集中化しそれらを先進的なシステム管理ツールで結合することによって、サーバ資源をより効率的に使用することが可能となる。
データ処理システム110は、マッピングモジュール135、暗号化モジュール140、および少なくとも1つのデータベース145を含むことができる。マッピングモジュール135または暗号化モジュール140は、データベース145と通信するように構成される、プログラム可能論理アレイエンジンまたはモジュールなどの、少なくとも1つの処理ユニットまたは他の論理デバイスを含むことができる。マッピングモジュール135と暗号化モジュール140は、別個の構成要素、単一の構成要素、またはデータ処理システム110の部分であってよい。システム100およびデータ処理システムなどのシステム100の構成要素は、1つもしくは複数のプロセッサ、論理デバイス、または回路などのハードウェア要素を含むことができる。第三者のサーバ130の1つもしくは複数のモジュール、第三者のサーバ130と通信する1つもしくは複数のモジュール、または第三者のサーバ130と関連する1つもしくは複数のモジュールは、マッピングモジュール135または暗号化モジュール140と同じ機能性の多くを含むことができる。
データ処理システム110および第三者のサーバ130は、各々が、複数のコンピューティングデバイス110に関連する匿名のコンピュータネットワーク活動情報を獲得することができる。クライアントデバイス125のユーザは、データ処理システム110がユーザのクライアントデバイス125に対応するネットワーク活動情報を獲得することを肯定的に認可することができる。たとえば、データ処理システム110は、地理的な位置情報などのネットワーク活動情報のうちの1つまたは複数のタイプを獲得するために、クライアントデバイス125のユーザに肯定的な承諾を促すことができる。クライアントデバイス125のユーザの識別情報は匿名のままとすることができ、クライアントデバイス125を固有の識別子(たとえば、ユーザ、またはデータ処理システムにより提供されるコンピューティングデバイス、またはコンピューティングデバイスのユーザについての固有の識別子)に関連付けることができる。データ処理システムは、各観察結果を対応する固有の識別子と関連付けることができる。
本明細書で議論されるシステムがユーザについての個人情報を収集する、または個人情報を使用する可能性がある状況では、個人情報(たとえば、ユーザのソーシャルネットワーク、社会的行為もしくは活動、ユーザの好み、またはユーザの現在位置についての情報)を収集する可能性のあるプログラムもしくは機能を制御する機会、またはユーザにより関係する可能性があるコンテンツをコンテンツサーバから受信するかどうか、もしくはどのように受信するかを制御する機会をユーザに提供することができる。加えて、ある種のデータはそれが記憶または使用される前に1つまたは複数の方法で扱うことができ、その結果、ユーザについてのある種の情報は、パラメータ(たとえば、人口動態パラメータ)を生成するときに除去される。たとえば、ユーザについて識別情報を決定することができないようにユーザの識別情報を取り扱うことができる。または、ユーザの特定の位置を決定することができないように、(市、郵便番号、または州レベルなどの)位置情報が獲得されるユーザの地理的な位置を一般化することができる。こうして、ユーザについてどのように情報が収集され、コンテンツサーバにより使用されるのかを、ユーザが制御することができる。
コンテンツプロバイダのコンピューティングデバイス115は、クライアントデバイス125における情報資源上で表示する広告などのコンテンツアイテムを提供するために、コンテンツプロバイダの実体により操作されるサーバまたは他のコンピューティングデバイスを含むことができる。コンテンツプロバイダのコンピューティングデバイス115により提供されるコンテンツは、たとえば、コンテンツ発行元のコンピューティングデバイス120により提供されるコンテンツといった主コンテンツを含む、ウェブサイトまたはウェブページなどの情報資源上で表示するための、第三者のコンテンツアイテム(たとえば、広告)を含むことができる。コンテンツアイテムは、検索結果のウェブページに表示することもできる。たとえば、ウェブページの主コンテンツが会社によって提供される会社のウェブページなどの、コンテンツウェブページのコンテンツスロット中で表示するため、または検索エンジンにより提供される検索結果ランディングページに表示するために、コンテンツプロバイダのコンピューティングデバイス115は、広告のソースもしくは他のコンテンツアイテムを提供することができ、または広告のソースもしくは他のコンテンツアイテムであってよい。コンテンツプロバイダのコンピューティングデバイス115に関連するコンテンツアイテムを、スマートフォンまたは他のクライアントデバイス125上のアプリケーションの実行の部分として表示されるコンテンツなどといった、ウェブページ以外の情報資源上に表示することができる。
コンテンツ発行元のコンピューティングデバイス120は、ネットワーク105を介して表示するための主コンテンツを提供するために、コンテンツ発行実体が操作するサーバまたは他のコンピューティングデバイスを含むことができる。たとえば、コンテンツ発行元のコンピューティングデバイス120は、ウェブページ上で表示するために主コンテンツを提供するウェブページ事業者を含むことができる。主コンテンツは、コンテンツ発行元のコンピューティングデバイス120が提供する以外のコンテンツを含むことができ、ウェブページは、コンテンツプロバイダのコンピューティングデバイス115からの第三者のコンテンツアイテム(たとえば、広告)を表示するように構成されたコンテンツスロットを含むことができる。たとえば、コンテンツ発行元のコンピューティングデバイス120は、会社のウェブサイトを操作することができ、ウェブサイトのウェブページ上で表示するその会社についてのコンテンツを提供することができる。ウェブページは、コンテンツプロバイダのコンピューティングデバイス115の広告などの、第三者のコンテンツアイテムを表示するように構成されたコンテンツスロットを含むことができる。いくつかの実装形態では、コンテンツ発行元のコンピューティングデバイス120は、検索エンジンのウェブサイトを操作する検索エンジン事業者の、検索エンジンコンピューティングデバイス(たとえば、サーバ)を含む。検索エンジンのウェブページの主コンテンツ(たとえば、結果またはランディングウェブページ)は、検索の結果、ならびにコンテンツプロバイダのコンピューティングデバイス115からのコンテンツアイテムなど、コンテンツスロット中に表示される第三者のコンテンツアイテムを含むことができる。
クライアントデバイス125は、コンテンツ発行元のコンピューティングデバイス120が提供したコンテンツ(たとえば、主ウェブページコンテンツまたは他の情報資源)、およびコンテンツプロバイダのコンピューティングデバイス115が提供したコンテンツ(たとえば、ウェブページのコンテンツスロット中に表示するように構成される広告などの第三者のコンテンツアイテム)などのデータを表示するために、ネットワーク105を介して通信するように構成されたコンピューティングデバイスを含むことができる。クライアントデバイス125、コンテンツプロバイダのコンピューティングデバイス115、およびコンテンツ発行元のコンピューティングデバイス120としては、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン、携帯情報端末、モバイルデバイス、クライアントデバイス、家庭用コンピューティングデバイス、サーバ、クライアント、および他のコンピューティングデバイスが挙げられる。クライアントデバイス125、コンテンツプロバイダのコンピューティングデバイス115、およびコンテンツ発行元のコンピューティングデバイス120は、マイクロフォン、スピーカ、タッチスクリーン、キーボード、ポインティングデバイス、コンピュータマウス、タッチパッド、または他の入出力インターフェースなどのユーザインターフェースを含むことができる。
データ処理システム110は、第1の識別子ベクトルを第三者のサーバ130に送信することができる。第1の識別子ベクトルは、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含むことができる。第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータは、1つまたは複数のデータベース145に記憶され、1つまたは複数のデータベース145から獲得することができる。たとえば、第1の識別子ベクトルは、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータなどといった、ログ記録されたユーザ相互作用を記憶する、またはインデックス付けするのに好適な、インデックス付けしたタプル、1次元アレイもしくは多次元アレイ、コンテナ、リンクされたリスト、ツリー、または任意のデータ構造の形式であってよい。第1の識別子としては、特定のユーザまたはクライアントデバイス125を識別するための、たとえば、アカウント識別子、デバイス識別子、電話番号、またはそれらの組合せ、または任意の他の識別子が挙げられる。第1の識別子は、たとえば、とりわけ、英数字文字列、乱数的もしくは疑似乱数的に生成した数値、または文字列の形式であってよい。複数の第1のパラメータおよび複数の第2のパラメータは、各々が、1つまたは複数のクライアントデバイス125による、ネットワーク105を介した、データ処理システム110、コンテンツプロバイダのコンピューティングデバイス115、またはコンテンツ発行元のコンピューティングデバイス120との相互作用のログデータを目録に入れるまたはインデックス付けを行うことができる。1つまたは複数のクライアントデバイス125による相互作用のログデータは、1つまたは複数のデータベース145に記憶され、1つまたは複数のデータベース145から獲得することができる。複数の第1のパラメータは、関連する記録された相互作用の位置識別子を含むことができる。複数の第2のパラメータは、関連する記録された相互作用のタイムスタンプを含むことができる。複数の第1のパラメータおよび複数の第2のパラメータは、1つまたは複数のクライアントデバイス125による相互作用のログデータを目録に入れるまたは記録するために使用される、他のパラメータまたはデータを含むことができる。数学的に表すと、第1の識別子ベクトルは、たと
えば、次の形式であってよい。
上式で、Xは第1の識別子ベクトルであり、IDXは第1の識別子であり、pnはn番目に記録された相互作用についての第1のパラメータであり、qnはn番目に記録された相互作用についての第2のパラメータである。たとえば、第1のパラメータは記録された相互作用の位置識別子であってよく、第2のパラメータは記録された相互作用のタイムスタンプであってよい。さらに、デバイス識別子「x345q$」を有するクライアントデバイス125が、カリフォルニア州サンノゼから2015年7月14日の時間15:34:11にウェブページについての要求を、次いで、カリフォルニア州フォルサムから2015年7月15日の時間9:12:34に別のウェブページについての別の要求を送信し、両方の要求が、1つまたは複数のデータベース145においてデータ処理システム110によって記録されたとする。この例では、IDAは「x345q$」となり、p1は「San Jose, CA」となり、q1は「July 14, 2015 15:34:11」となり、p2は「Folsom, CA」となりq2は「July 15, 2015 9:12:34」となる。
暗号化モジュール140は、複数の第1のパラメータおよび複数の第2のパラメータを、複数の第1のパラメータのそれぞれの値または複数の第2のパラメータのそれぞれの値に基づいて、複数の第1のカテゴリへと分類することができる。暗号化モジュール140は、複数の第1のパラメータおよび複数の第2のパラメータを、複数の第1のパラメータの第1の量子化に基づいて、複数の第1のカテゴリへと分類することができる。暗号化モジュール140は、複数の第1のパラメータおよび複数の第2のパラメータを、複数の第2のパラメータの第2の量子化に基づいて、複数の第2のカテゴリへと分類することができる。第1の量子化は、複数の第1のパラメータのどれがそれぞれの第1のカテゴリへと分類されるのかを規定する、または指定することができる。第2の量子化は、複数の第2のパラメータのどれがそれぞれの第2のカテゴリへと分類されるのかを規定する、または指定することができる。第1の量子化および第2の量子化は、第1のパラメータと第2のパラメータをそれぞれ、より一般名称のカテゴリへと割り当てる、分類する、または区分するために使用することができる。暗号化モジュール140は、複数の第1のカテゴリ値および複数の第2のカテゴリ値を生成することができる。複数の第1のカテゴリの各々および複数の第2のカテゴリの各々を、たとえば、乱数的に生成された英数字の値などの、カテゴリ値またはインデックスに関連付けることができる。以前の例から、第1の量子化が市により行われ、第2の量子化が日付により行われる場合、暗号化モジュール140は、2015年7月14日の時間15:34:11におけるカリフォルニア州サンノゼからのウェブページについての要求を、2015年7月15日の時間9:12:34におけるカリフォルニア州フォルサムからの別のウェブページについての要求と異なるカテゴリに、それぞれのカテゴリについての量子化に基づいて分類することができる。加えて、これらのカテゴリの各々は、ここで、異なるランダムな英数字の値を割り当てることができる。数学的に表すと、第1の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、Xは第1の識別子ベクトルであり、IDXは第1の識別子であり、pnはn番目に記録された相互作用についての第1のパラメータであり、qnはn番目に記録された相互作用についての第2のパラメータであり、<...>iは、第1のパラメータの値もしくは第2のパラメータの値、またはそれらの組合せに基づいて第1のパラメータpnおよび第2のパラメータqnが分類されたi番目のそれぞれのカテゴリ値を示す。データ処理システム110は、第1の識別子および複数の第1のカテゴリ値または複数の第2のカテゴリ値を含む第1の識別子ベクトルを、第三者のサーバ130に送信することができる。データ処理システム110は、第1の識別子および複数の第1のカテゴリまたは複数の第2のカテゴリを含む第1の識別子ベクトルを、第三者のサーバ130に送信することができる。
暗号化モジュール140は、複数の第1のパラメータと複数の第2のパラメータの、複数の第1の組合せを生成することができる。複数の第1の組合せの各々は、たとえば、複数の第1のパラメータの各々および複数の第2のパラメータの各々のハッシュ関数または暗号関数に基づいて生成することができる。数学的に表すと、位置識別子のハッシュ関数を第1のパラメータとして使用し、タイムスタンプを第2のパラメータとして使用して、第1の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、Xは第1の識別子ベクトルであり、IDXは第1の識別子であり、lnはn番目に記録された相互作用についての位置識別子であり、tnはn番目に記録された相互作用についてのタイムスタンプであり、<...>iは、位置識別子またはタイムスタンプに基づいて位置識別子lnおよびタイムスタンプtnが分類されたi番目のそれぞれのカテゴリ値を示し、h(・)はハッシュ関数である。データ処理システム110は、第1の識別子および複数の第1の組合せを含む第1の識別子ベクトルを、第三者のサーバ130に送信することができる。
暗号化モジュール140は、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを、第一者の暗号化に基づいて暗号化することができる。暗号化モジュール140は、第1の識別子、複数の第1のパラメータ、および複数の第1の組合せを暗号化することができる。第一者の暗号化の例としては、非対称暗号化アルゴリズム、暗号学的ハッシュ関数、指紋、または可換である任意の他の暗号化アルゴリズムが挙げられる。たとえば、暗号化モジュール140はRSA暗号方式技法を使用することができ、RSA暗号方式技法では、暗号化キーはあらゆるコンピューティングデバイスが知ることができ、秘密にしておくことができる解読キーとは異なることができる。この例では、非対称性は、2つの大きな素数の積を因数分解することが困難であることに基づくことができる。数学的に表すと、位置識別子のハッシュ関数を第1のパラメータとして使用し、タイムスタンプを第2のパラメータとして使用して、第一者の暗号化に基づいて暗号化される第1の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、
は暗号化された第1の識別子ベクトルであり、Xは第1の識別子ベクトルであり、Aは第一者の暗号化行列であり、IDXは第1の識別子であり、lnはn番目に記録された相互作用についての位置識別子であり、tnはn番目に記録された相互作用についてのタイムスタンプであり、<...>iは、位置識別子lnおよびタイムスタンプtnが分類されたi番目のそれぞれのカテゴリ値を示し、h(・)はハッシュ関数である。この例では、第一者の暗号化行列Aを使用して、暗号化モジュール140が、第1の識別子および複数の第1のカテゴリのそれぞれのカテゴリ値および複数の第2のカテゴリのそれぞれのカテゴリ値の各々またはいくつかについて、異なる暗号化アルゴリズムを適用することができる。データ処理システム110は、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを、第一者の暗号化に基づいて暗号化することに続いて、または暗号化に応答して、第一者の暗号化に基づいて暗号化された第1の識別子ベクトルを第三者のサーバ130に送信することができる。
暗号化モジュール140は、複数の第1のパラメータおよび複数の第2のパラメータについてのダミーデータを生成することができる。複数の第1のパラメータのうちのいくつかおよび複数の第2のパラメータのうちのいくつかは、各々がダミーデータを含むことができる。ダミーデータは、相互作用について、乱数的に生成される第1のパラメータおよび第2のパラメータを含むことができる。ダミーデータは、たとえば、1つまたは複数のクライアントデバイス125が実際には実施しなかった可能性がある相互作用を示すことができる。暗号化モジュール140は、複数の第1のパラメータおよび複数の第2のパラメータの中にダミーデータを挿入することができる。データ処理システム110は、ダミーデータを含む第1の識別子ベクトルを第三者のサーバ130に送信することができる。
データ処理システム110は、第三者のサーバ130から、第三者のサーバ130に関連する第三者の暗号化に基づいて暗号化された第1の識別子ベクトルを受信することができる。第三者のサーバ130が第1の識別子ベクトルを受信することによって、第三者のサーバ130または第三者のサーバ130に関連する1つもしくは複数の実体もしくはデバイスが、第三者の暗号化に基づいて、受信した第1の識別子ベクトルを暗号化することを引き起こす、またはトリガすることができる。第三者のサーバ130に第1の識別子ベクトルを送信した後、または送信すると同時に、データ処理システム110は、第1の識別子ベクトルを暗号化する要求を第三者のサーバ130に送信することもできる。第1の識別子ベクトルを暗号化する要求も、第三者のサーバ130または第三者のサーバ130に関連する1つもしくは複数の実体が、第三者の暗号化に基づいて、第1の識別子ベクトルを暗号化することを引き起こす、またはトリガすることができる。第三者の暗号化の例としては、非対称暗号化アルゴリズム、暗号学的ハッシュ関数、指紋、または可換である任意の他の暗号化アルゴリズムが挙げられる。数学的に表すと、位置識別子のハッシュ関数を第1のパラメータとして、タイムスタンプを第2のパラメータとして使用して、第三者の暗号化に基づいてさらに暗号化される第1の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、
は第一者の暗号化および第三者の暗号化により2重に暗号化された第1の識別子ベクトルであり、
は第一者の暗号化により暗号化された第1の識別子ベクトルであり、Xは第1の識別子ベクトルであり、Bは第三者の暗号化行列であり、Aは第一者の暗号化行列であり、IDXは第1の識別子であり、lnはn番目に記録された相互作用についての位置識別子であり、tnはn番目に記録された相互作用についてのタイムスタンプであり、<...>iは、位置識別子またはタイムスタンプに基づいて位置識別子lnおよびタイムスタンプtnが分類されたi番目のそれぞれのカテゴリ値を示し、h(・)はハッシュ関数である。
データ処理システム110は、第三者のサーバ130から、第三者のサーバ130に関連する第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信することができる。第2の識別子ベクトルは、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含むことができる。第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータは、第三者のサーバ130におけるまたは第三者のサーバ130に関連する1つまたは複数のデータベースに記憶され、1つまたは複数のデータベースから獲得することができる。複数の第3のパラメータおよび複数の第1のパラメータは第1のタイプのパラメータであってよい。複数の第4のパラメータおよび複数の第2のパラメータは第2のタイプのパラメータであってよい。たとえば、それぞれ、複数の第1のパラメータが位置識別子であり、複数の第2のパラメータがタイムスタンプであり、各々が1つまたは複数のデータベース145により記憶された相互作用の位置および時間を識別する場合、やはり、複数の第3のパラメータは第三者のサーバ130により記録された相互作用の位置識別子であり、複数の第4のパラメータは第三者のサーバ130により記録された相互作用のタイムスタンプであってよい。たとえば、第2の識別子ベクトルは、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータなどといった、ログ記録されたユーザ相互作用を記憶する、またはインデックス付けするのに好適な、インデックス付けしたタプル、1次元アレイもしくは多次元アレイ、コンテナ、リンクされたリスト、ツリー、または任意のデータ構造の形式であってよい。第2の識別子としては、特定のユーザまたはクライアントデバイス125を識別するための、たとえば、アカウント識別子、デバイス識別子、電話番号、またはそれらの組合せ、または任意の他の識別子が挙げられる。複数の第3のパラメータおよび複数の第4のパラメータは、各々が、1つまたは複数のクライアントデバイス125による、ネットワーク105を介した、第三者のサーバ130、コンテンツプロバイダのコンピューティングデバイス115、またはコンテンツ発行元のコンピューティングデバイス120との相互作用のログデータを目録に入れるまたはインデックス付けを行うことができる。1つまたは複数のクライアントデバイ
ス125による相互作用のログデータは、第三者のサーバ130におけるまたは第三者のサーバ130に関連する1つまたは複数のデータベースに記憶され、1つまたは複数のデータベースから獲得することができる。複数の第3のパラメータは、関連する記録された相互作用の位置識別子を含むことができる。複数の第4のパラメータは、関連する相互作用のタイムスタンプを含むことができる。複数の第3のパラメータおよび複数の第4のパラメータは、1つまたは複数のクライアントデバイス125による相互作用のログデータを目録に入れるまたは記録するために使用される、他のパラメータまたはデータを含むことができる。
データ処理システム110は、第2の識別子ベクトルの要求を第三者のサーバ130に送信することができる。第三者のサーバ130への第2の識別子ベクトルの要求を受信することによって、第三者のサーバ130が、第2の識別子ベクトルを暗号化し、暗号化した第2の識別子ベクトルをデータ処理システム110に送信することを引き起こす、またはトリガすることができる。第三者のサーバ130が第1の識別子ベクトルを受信することによっても、第三者のサーバ130が、第2の識別子ベクトルを暗号化し、暗号化した第2の識別子ベクトルをデータ処理システム110に送信することを引き起こす、またはトリガすることができる。データ処理システム110は、第2の識別子ベクトルまたは第1の識別子ベクトルの要求を第三者のサーバ130に送信する前に、第三者のサーバ130から、第三者のサーバ130に関連する第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信することもできる。第三者の暗号化の例としては、非対称暗号化アルゴリズム、暗号学的ハッシュ関数、指紋、または可換である任意の他の暗号化アルゴリズムが挙げられる。数学的に表すと、第三者の暗号化に基づいて暗号化される第2の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、
は暗号化された第2の識別子ベクトルであり、Yは第2の識別子ベクトルであり、Bは第三者の暗号化行列であり、IDYは第2の識別子であり、rmはm番目に記録された相互作用の第3のパラメータであり、smはm番目に記録された相互作用の第4のパラメータである。第三者の暗号化行列Bを使用して、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータの各々またはいくつかについて、異なる暗号化アルゴリズムを適用することができる。たとえば、第3のパラメータが記録された相互作用の位置識別子であってよく、第4のパラメータが記録された相互作用のタイムスタンプであってよい。さらに、アカウント識別子「cr3a1q@example_mail.com」に関連する1つまたは複数のクライアントデバイス125が、2015年7月15日の時間8:50:02にカリフォルニア州サンノゼにある物理的な店舗から買い物を行い、次いでカリフォルニア州フォルサムから、2015年7月15日の9:19:59にあるウェブページからユーザのクライアントデバイス125上で別の買い物の注文を行い、両方の買い物の注文が、第三者のサーバ130における1つまたは複数のデータベースに記録されたとする。この例では、IDYは「cr3a1q@example_mail.com」となり、r1は「San Jose, CA」となり、s1は「July 15, 2015 8:50:02」となり、r2は「Folsom, CA」となり、s2は「July 15, 2015 9:19:59」となる。
データ処理システム110は、第2の識別子および複数の第3のカテゴリ値または複数の第4のカテゴリ値を含む第2の識別子ベクトルを、第三者のサーバ130から受信することができる。複数の第3のカテゴリ値または複数の第4のカテゴリ値は、複数の第3のカテゴリおよび複数の第4のカテゴリに基づくことができる。複数の第3のパラメータおよび複数の第4のパラメータを、複数の第3のパラメータのそれぞれの値、または複数の第4のパラメータのそれぞれの値、またはそれらの組合せに基づいて、複数の第3のカテゴリへと割り当てる、分類する、または区分することができる。複数の第3のパラメータおよび複数の第4のパラメータを、複数の第3のパラメータの第3の量子化に基づいて、複数の第3のカテゴリへと割り当てる、分類する、または区分することができる。複数の第3のパラメータおよび複数の第4のパラメータを、複数の第4のパラメータの第4の量子化に基づいて、複数の第4のカテゴリへと割り当てる、分類する、または区分することができる。第3の量子化は、複数の第3のパラメータのどれがそれぞれの第3のカテゴリへと分類されるのかを規定する、または指定することができる。第4の量子化は、複数の第4のパラメータのどれがそれぞれの第4のカテゴリへと分類されるのかを規定する、または指定することができる。複数の第3のカテゴリの各々および複数の第4のカテゴリの各々を、たとえば、乱数的に生成された英数字の値などの、カテゴリ値またはインデックスに関連付けることができる。以前の例を使用すると、7月15日の12:00:00以前になされた全ての買い物の注文が単一のカテゴリへと分類されると第4の量子化が指定する場合、2015年7月15日の8:50:02になされた買い物の注文および2015年7月15日の9:19:59になされた買い物の注文を同じカテゴリへと分類して、同じカテゴリインデックスに関連付けることができる。数学的に表すと、第3のパラメータとしての位置識別子および第4のパラメータとしてのタイムスタンプ、第2の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、
は暗号化された第2の識別子ベクトルであり、Yは第2の識別子ベクトルであり、Bは第三者の暗号化行列であり、IDYは第2の識別子であり、rmはm番目に記録された相互作用の第3のパラメータであり、smはm番目に記録された相互作用の第4のパラメータであり、<...>jは、第3のパラメータの値、または第4のパラメータの値、またはそれらの組合せに基づいて第3のパラメータrmおよび第4のパラメータsmが分類されたj番目のそれぞれのカテゴリ値を示す。
データ処理システム110は、第2の識別子および複数の第3のパラメータと複数の第4のパラメータとの複数の第2の組合せを含む第2の識別子ベクトルを、第三者のサーバ130から受信することができる。複数の第2の組合せの各々は、たとえば、複数の第1のパラメータの各々および複数の第2のパラメータの各々のハッシュ関数または暗号関数に基づいて生成することができる。数学的に表すと、位置識別子のハッシュ関数を第3のパラメータとして使用し、タイムスタンプを第4のパラメータとして使用して、第2の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、
は暗号化された第2の識別子ベクトルであり、Yは第2の識別子ベクトルであり、IDYは第2の識別子であり、Bは第三者の暗号化行列であり、λmはm番目に記録された相互作用についての位置識別子であり、τmはm番目に記録された相互作用についてのタイムスタンプであり、<...>jは、位置識別子またはタイムスタンプまたはそれらの組合せに基づいて第3のパラメータλmおよびタイムスタンプτmが分類されたj番目のそれぞれのカテゴリ値を示し、χ(・)はハッシュ関数である。第三者のサーバ130により適用されるハッシュ関数χ(・)は、暗号化モジュール140により適用されるハッシュ関数h(・)と同じであっても異なってもよい。データ処理システム110は、第2の識別子および複数の第2の組合せを含む第2の識別子ベクトルを、第三者のサーバ130から受信することができる。
暗号化モジュール140は、第三者のサーバ130からの第2の識別子ベクトルの受信に応答して、第一者の暗号化に基づいて第2の識別子ベクトルを暗号化することができる。暗号化モジュール140は、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを、第一者の暗号化に基づいて暗号化することができる。暗号化モジュール140は、暗号化モジュール140が第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを暗号化するために使用したのと同じ暗号化技法に基づいて、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを暗号化することができる。数学的に表すと、位置識別子のハッシュ関数を第3のパラメータとして、タイムスタンプを第4のパラメータとして使用して、第一者の暗号化に基づいてさらに暗号化される第2の識別子ベクトルは、たとえば、次の形式であってよい。
上式で、
は第一者の暗号化および第三者の暗号化により2重に暗号化された第2の識別子ベクトルであり、
は第一者の暗号化により暗号化された第2の識別子ベクトルであり、Yは第2の識別子ベクトルであり、Bは第三者の暗号化行列であり、Aは第一者の暗号化行列であり、IDYは第2の識別子であり、λmはm番目に記録された相互作用についての位置識別子であり、τmはm番目に記録された相互作用についてのタイムスタンプであり、<...>jは位置識別子またはタイムスタンプまたはそれらの組合せに基づいて第3のパラメータλmおよびタイムスタンプτmが分類されたj番目のそれぞれのカテゴリ値を示し、χ(・)はハッシュ関数である。
マッピングモジュール135は、複数の第1のパラメータのうちのいくつかと複数の第3のパラメータのうちのいくつかとの間、および複数の第2のパラメータのうちのいくつかと複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数を決定することができる。マッピングモジュール135は、複数の第1のカテゴリと複数の第2のカテゴリの間に対する複数の第3のカテゴリと複数の第4のカテゴリの一致に基づいて、複数のカテゴリのうちのそれぞれのカテゴリについての相関計数を決定することができる。一致は、複数の第1のパラメータのうちのいくつかと複数の第3のパラメータのうちのいくつかとの間、および複数の第2のパラメータのうちのいくつかと複数の第4のパラメータのうちのいくつかとの間の、識別情報、類似性、相関、または対応を示すことができる。たとえば、第1の識別子ベクトルは、カリフォルニア州サンノゼから2015年7月15日の14:00:00から16:00:00の間に生じたウェブサイト要求についてのカテゴリに区分される、第1のパラメータとしての位置パラメータおよび第2のパラメータとしてのタイムスタンプを含むことができる。さらに、第2の識別子ベクトルは、カリフォルニア州サンノゼから2015年7月15日の14:00:00から16:00:00の間に生じた買い物の注文についてのカテゴリに区分される、第3のパラメータとしての位置パラメータおよび第4のパラメータとしてのタイムスタンプを含むことができる。この例では、第1の識別子ベクトルと第2の識別子ベクトルの両方が、同じ第一者の暗号化および同じ第三者の暗号化に基づいて2重に暗号化してあってよい。マッピングモジュール135は、カテゴリからの暗号が同一に一致することに基づいて、暗号化された第1のパラメータと暗号化された第3のパラメータの間および暗号化された第2のパラメータと暗号化された第4のパラメータの間が一致すると決定することができる。複数の暗号化された第1のパラメータと複数の暗号化された第3のパラメータの間および複数の暗号化された第2のパラメータと複数の暗号化された第4のパラメータの間が一致するとの決定に応答して、マッピングモジュール135は、相関計数を増分することができる。
マッピングモジュール135は、複数の第1のパラメータのうちのいくつかが複数の第3のパラメータから第1のマージン内にあり、複数の第2のパラメータのうちのいくつかが複数の第4のパラメータから第2のマージン内にあることに基づいて、相関計数を決定することができる。マッピングモジュール135は、複数の第1のカテゴリ値のうちのいくつかが複数の第3のカテゴリ値からカテゴリマージン内にあり、複数の第2のカテゴリ値のうちのいくつかが複数の第4のパラメータから第2のマージン内にあることに基づいて、相関計数を決定することができる。マッピングモジュール135は、複数の第1のパラメータのうちのいくつかが複数の第3のパラメータのうちのいくつかから閾値距離内にあり、複数の第2のパラメータのうちのいくつかが時間窓内にあることに基づいて、相関計数を決定することができる。たとえば、第1の識別子ベクトルは、郵便番号95630から2015年7月15日の14:00:00から16:00:00の間に生じたウェブサイト要求についてのカテゴリに区分される、第1のパラメータとしての位置パラメータおよび第2のパラメータとしてのタイムスタンプを含むことができる。さらに、第2の識別子ベクトルは、郵便番号95763から2015年7月15日の16:00:00から18:00:00の間に生じた買い物の注文についてのカテゴリに区分される、第3のパラメータとしての位置パラメータおよび第4のパラメータとしてのタイムスタンプを含むことができる。第1の識別子ベクトルと第2の識別子ベクトルのそれぞれのカテゴリインデックスは、第一者の暗号化および第三者の暗号化により2重に暗号化してあってよい。この例では、閾値距離を隣接する郵便番号として指定することができ、タイムスタンプを連続する時間枠として指定することができる。マッピングモジュール130は、1つまたは複数のデータベース145にある郵便番号のリストにアクセスして、郵便番号95630と郵便番号95763が互いに隣接することを決定することができる。マッピングモジュール130は、時間枠14:00:00から16:00:00が16:00:00から18:00:00と連続していると決定することができる。これらの決定に応答して、マッピングモジュール135は、第1のパラメータと第3のパラメータの間および第2のパラメータと第4のパラメータの間が一致すると決定し、それぞれのカテゴリについて相関計数を増分することができる。
マッピングモジュール135は、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数が判断閾値より上であることに基づいて、第1の識別子が第2の識別子に対応することを決定することができる。判断閾値は、とりわけ、整数、小数、または百分率に基づくことができる。判断閾値は、とりわけ、一定である、変動する、または乱数的に生成することもできる。マッピングモジュール135は、複数の第1のパラメータ、複数の第2のパラメータ、複数の第3のパラメータ、および複数の第4のパラメータの長さに基づいて判断閾値を決定することができる。たとえば、複数の第1のパラメータおよび複数の第2のパラメータの長さは、各々が15,000であってよい。さらに、複数の第3のパラメータおよび複数の第4のパラメータの長さは、各々が3,000であってよい。この例では、マッピングモジュール135は、複数の第1のパラメータおよび複数の第2のパラメータの長さに対する複数の第3のパラメータおよび複数の第4のパラメータの長さの比率を計算することができる。マッピングモジュール135は、次いで、それらの長さの間の比率の小数倍係数に基づいて、相関計数の判断閾値を決定することができる。この例では、マッピングモジュール135は、次いで、相関計数が判断閾値より上であることに基づいて、第1の識別子(たとえば、「x345q$」)が第2の識別子(たとえば、「cr3a1q@example_mail.com」)に対応することを決定することができる。
マッピングモジュール135は、第1の識別子が第2の識別子に対応するとの決定に応答して、第1の識別子と第2の識別子の両方のための1つの識別子キーを生成することができる。この1つの識別子キーは、たとえば、とりわけ、英数字文字列、乱数的に生成した数値、または文字列の形式であってよい。この1つの識別子キーは、データ処理システム110の1つまたは複数のデータベース145に記憶された第1の識別子を含むことができる。たとえば、第1の識別子が電子メールアドレスなどのアカウント識別子である場合、マッピングモジュール135は、電子メールアドレスを1つの識別子キーとして設定することができる。
マッピングモジュール135は、1つの識別子キーを生成してから所定の時間が経過したと決定することができる。マッピングモジュール135は、所定の時間が経過したとの決定に応答して、第1の識別子ベクトルおよび第2の識別子ベクトルを削除することができる。マッピングモジュール135は、1つの識別子キーの生成に応答して、第1の識別子ベクトルおよび第2の識別子ベクトルを削除することができる。マッピングモジュール135は、相関計数が判断閾値より下の許容範囲内であるとの決定に応答して、第1の識別子および第2の識別子についての1つの識別子キーを生成するために、1つまたは複数のデータベース145に第1の識別子ベクトルおよび第2の識別子ベクトルを記憶することができる。
図2は、例示の実装形態に従う、異なるデータセット間の識別子を一致させるための、一例のコンピュータネットワーク環境200を描くブロック図である。環境200は、システム100の部分集合を含み、データ処理システム110と第三者のサーバ130の間のデータフロー205、210、および215の送受信に焦点を合わせることができる。この例では、データ処理システム110は、第三者のサーバ130に対して、暗号化された第1の識別子ベクトルAXを送信することができ、ここでAは第一者の暗号化行列であり、Xは第1の識別子ベクトルである(識別子205)。暗号化された第1の識別子ベクトルAXを送信することによって、第三者のサーバ130が、第三者の暗号化に基づいて、第1の識別子ベクトルをさらに暗号化することを引き起こす、またはトリガすることができる。データ処理システム110は、その後、第三者のサーバ130から、2重に暗号化された第1の識別子ベクトルBAXを受信することができ、ここで、Bは第三者の暗号化行列である(識別子210)。暗号化された第1の識別子ベクトルの送信とは独立に、または送信の後に、データ処理システム110は、第三者のサーバ130から、暗号化された第2の識別子ベクトルBYを受信することができ、ここで、Aは第二者の暗号化行列であり、Yは第1の識別子ベクトルである(識別子215)。第三者のサーバ130から、単独に暗号化された第2の識別子ベクトルを受信すると、データ処理システム110は、第一者の暗号化に基づいて、既に暗号化された第2の識別子ベクトルをさらに暗号化することができる(ABY)。データ処理システム110は、第1の識別子ベクトルのパラメータと第2の識別子ベクトルのパラメータの間の一致に基づいて、第1の識別子と第2の識別子が互いに対応するかを決定することができる。対応するとの決定に基づいて、データ処理システムは、第1の識別子と第2の識別子の両方について1つの識別子キーを生成することができる。
図3は、例示の実装形態に従う、異なるデータセット間の識別子を一致させる例示の方法300を描く流れ図である。方法300に関して本明細書に記載される機能性は、図1に示されるデータ処理システム110またはデータ処理システム110の様々なモジュールによって実施または実行することができる。方法300は、数秒または数分ごとに1回から所定の日数ごとに1回にわたる様々な時間間隔で実施または実行することができる。方法300は、たとえば、所定の数の複数の第1のパラメータおよび複数の第2のパラメータを蓄積することなどの、データ処理システム110により決定または受信される条件といった条件を満足すると、実施または実行することができる。方法300は、コンテンツプロバイダのコンピューティングデバイス115、コンテンツ発行元のコンピューティングデバイス120、1つまたは複数のクライアントデバイス125、または第三者のサーバ130からの要求に応答して実施することができる。
方法300は、第1の識別子ベクトルを第三者のサーバ130に送信することができる(行為305)。たとえば、データ処理システム110は、ネットワーク105を介して、第1の識別子ベクトルを第三者のサーバ130に送信することができる。データ処理システム110は、第一者の暗号化に基づいて暗号化された第1の識別子ベクトルを送信することができる。第1の識別子ベクトルは、第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含むことができる。複数の第1のパラメータの各々および複数の第2のパラメータの各々は、第1の識別子に関連する1つまたは複数のクライアントデバイス125による、データ処理システム110とのネットワーク活動または相互作用のログデータを含むことができる。
方法300は、第三者のサーバにより暗号化された第1の識別子ベクトルを受信することができる(行為310)。たとえば、データ処理システム110は、ネットワーク105を介して、第三者のサーバ130により暗号化された第1の識別子ベクトルを受信することができる。第1の識別子ベクトルに適用される暗号化技法は、第三者のサーバ120に関連する第三者の暗号化であってよい。
方法300は、第三者のサーバにより暗号化された第2の識別子ベクトルを受信することができる(行為315)。たとえば、データ処理システム110は、ネットワークを介して、第三者のサーバ130から第2の識別子ベクトルを受信することができる。第2の識別子ベクトルは、第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含むことができる。複数の第3のパラメータの各々および複数の第4のパラメータの各々は、第2の識別子に関連する1つまたは複数のクライアントデバイス125による、第三者のサーバ130とのネットワーク活動または相互作用のログデータを含むことができる。第2の識別子ベクトルに適用される暗号化技法は、第三者のサーバ130に関連する第三者の暗号化であってよい。
方法300は、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数を決定することができる(行為320)。たとえば、データ処理システム110は、複数の第1のパラメータのうちのいくつかと複数の第3のパラメータのうちのいくつかとの間、および複数の第2のパラメータのうちのいくつかと複数の第4のパラメータのうちのいくつかとの間が一致するかどうかの決定に基づいて、第1の識別子ベクトルと第2の識別子ベクトルの間の相関計数を決定することができる。データ処理システム110は、たとえば、複数の第1のパラメータのうちの1つが複数の第2のパラメータのうちの1つから第1のマージン内にあるとき、および複数の第3のパラメータのうちの1つが複数の第4のパラメータのうちの1つから第2のマージン内にあるときに、それぞれのパラメータ間が一致することを決定することができる。
方法300は、相関計数に基づいて、第1の識別子が第2の識別子に対応することを決定することができる(行為325)。たとえば、データ処理システム110は、相関計数が判断閾値より上であることに基づいて、第1の識別子が第2の識別子に対応することを決定することができる。データ処理システム110は、複数の第1のパラメータ、複数の第2のパラメータ、複数の第3のパラメータ、および複数の第4のパラメータの長さに基づいて閾値を決定することができる。
方法300は、第1の識別子と第2の識別子の両方のための1つの識別子キーを生成することができる(行為330)。たとえば、データ処理システム110は、第1の識別子が第2の識別子に対応するとの決定に応答して、第1の識別子と第2の識別子の両方のための1つの識別子キーを生成することができる。データ処理システム110は、第1の識別子を1つの識別子キーとして設定することができる。
図4は、例示の実装形態に従う、本明細書に記載され図示されるシステムおよび方法の要素を実装するのに採用され得る、コンピュータシステム400のための一般的なアーキテクチャを図示するブロック図である。コンピュータシステムまたはコンピューティングデバイス400は、システム100、データ処理システム110、マッピングモジュール135、暗号化モジュール140、または第三者のサーバ130を含む、これらの一部である、またはこれらを実装するために使用することができる。コンピューティングシステム400は、情報を通信するためのバス405または他の通信構成要素、および情報を処理するためバス405に結合されたプロセッサ420または処理回路を含む。コンピューティングシステム400は、情報を処理するためバスに結合された1つまたは複数のプロセッサ420または処理回路も含むことができる。コンピューティングシステム400は、情報およびプロセッサ420が実行する命令を記憶するためにバス405に結合された、ランダムアクセスメモリ(RAM)または他の動的記憶デバイスなどの主メモリ425も含む。主メモリ425は、プロセッサ420が命令を実行する期間に、位置情報、一時的な変数、または他の中間的情報を記憶するために使用することもできる。コンピューティングシステム400は、プロセッサ420のための静的情報および命令を記憶するためにバス405に結合された読取り専用メモリ(ROM)420または他の静的記憶デバイスをさらに含むことができる。情報および命令を持続的に記憶するために、固体デバイス、磁気ディスク、または光学ディスクなどの記憶デバイス425がバス405に結合される。
コンピューティングシステム400は、情報をユーザに表示するために、液晶ディスプレイまたはアクティブマトリクス型ディスプレイなどのディスプレイ435にバス405を介して結合することができる。プロセッサ420に情報およびコマンド選択を通信するために、英数字キーおよび他のキーを含むキーボードなどの入力デバイス415をバス405に結合することができる。入力デバイス415は、タッチスクリーンディスプレイ435を含むことができる。入力デバイス415は、プロセッサ420に方向情報およびコマンド選択を通信するため、およびディスプレイ435上のカーソルの動きを制御するために、マウス、トラックボール、またはカーソル方向キーなどのカーソル制御装置を含むこともできる。
本明細書に記載されるプロセス、システム、および方法は、プロセッサ420が主メモリ425または読取り専用メモリROM420に含有される命令の配列を実行することに応じて、コンピューティングシステム400によって実装することができる。そのような命令は、記憶デバイス425などの別のコンピュータ可読媒体から主メモリ425へと読み出すことができる。主メモリ425中に含有される命令の配列の実行によって、コンピューティングシステム400に、本明細書に記載された例示的なプロセスを実施させる。多重処理装置中の1つまたは複数のプロセッサを、主メモリ425中に含有される命令を実行するために採用することもできる。代替実装形態では、例示的な実装形態を実現するために、ハードワイヤード回路をソフトウェア命令の代わりに、またはソフトウェア命令と組み合わせて使用することができる。したがって、実装形態は、ハードウェア回路とソフトウェアの何らかの特定の組合せに限定されない。
例示のコンピューティングシステムが図4に記載されているが、本明細書に記載される主題および機能的な動作の実装形態は、他のタイプのデジタル電子回路で、または本明細書に開示される構造およびそれらの構造的な等価物を含むコンピュータソフトウェア、ファームウェア、もしくはハードウェアで、またはそれらのうちの1つもしくは複数の組合せで実装することができる。
本明細書に記載される主題および動作の実装形態は、デジタル電子回路で、または本明細書に開示される構造およびそれらの構造的な等価物を含むコンピュータソフトウェア、ファームウェア、もしくはハードウェアで、またはそれらのうちの1つもしくは複数の組合せで実装することができる。本明細書に記載される主題は、データ処理装置が実行するため、またはデータ処理装置の動作を制御するために、1つまたは複数のコンピュータ記憶媒体上に符号化される、たとえば、コンピュータプログラム命令の1つまたは複数の回路といった、1つまたは複数のコンピュータプログラムとして実装することができる。代替または追加として、プログラム命令は、データ処理装置が実行するために好適な受信装置へ送信するための情報を符号化するために生成される、たとえば機械生成した電気、光学、または電磁信号といった、人工的に生成した伝播信号上で符号化することができる。コンピュータ記憶媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基板、ランダムもしくはシリアルアクセスメモリアレイもしくはデバイス、またはそれらのうちの1つもしくは複数の組合せであってよく、または含まれてよい。さらに、コンピュータ記憶媒体は伝播信号ではないが、コンピュータ記憶媒体は、人工的に生成した伝播信号中に符号化されるコンピュータプログラム命令の発生源または行き先であってよい。コンピュータ記憶媒体は、1つもしくは複数の別個の構成要素もしくは媒体(たとえば、複数のCD、ディスク、または他の記憶デバイス)であってもよく、または含まれてもよい。
本明細書中に記載される動作は、1つもしくは複数のコンピュータ可読記憶デバイス上に記憶される、または他の発生源から受信されるデータ上に、データ処理装置が実施することができる。
「データ処理装置」または「コンピューティングデバイス」という用語は、例として、プログラム可能プロセッサ、コンピュータ、システムオンチップもしくは多チップ上のシステム、または上記の組合せを含む、データを処理するための、様々な装置、デバイス、およびマシンを包含する。装置は、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)といった専用論理回路を含むことができる。装置は、ハードウェアに加えて、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想機械、またはそれらのうちの1つもしくは複数の組合せからなるコードといった、問題のコンピュータプログラムのための実行環境を作るコードを含むこともできる。装置および実行環境は、ウェブサービス、分散コンピューティングインフラストラクチャ、およびグリッドコンピューティングインフラストラクチャなどの様々な異なるコンピューティングモデルのインフラストラクチャを実現することができる。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られている)は、コンパイル言語もしくはインタープリタ言語、宣言型言語もしくは手続き型言語を含む、任意の形式のプログラミング言語で書くことができ、スタンドアロン型プログラムもしくは回路、構成要素、サブルーチン、オブジェクト、またはコンピューティング環境中で使用するのに好適な他のユニットを含む任意の形式で展開することができる。コンピュータプログラムは、ファイルシステム中のファイルに対応する場合があるが、必ずしも対応する必要はない。プログラムは、他のプログラムまたはデータ(たとえば、マークアップ言語文書中に記憶される1つまたは複数のスクリプト)を保持するファイルの一部、問題のプログラム専用の単一のファイルの中、または複数の協調するファイル(たとえば、1つもしくは複数の回路、サブプログラム、またはコードの部分を記憶するファイル)の中に記憶することができる。コンピュータプログラムは、1つのコンピュータ上、または1つの場所に配置される、もしくは複数の場所に分散されて通信ネットワークによって相互接続される複数のコンピュータ上で実行するために展開することができる。
コンピュータプログラムの実行に好適なプロセッサとしては、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方、および任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサが挙げられる。一般的に、プロセッサは、読取り専用メモリまたはランダムアクセスメモリまたは両方から命令およびデータを受信する。コンピュータの本質的な要素は、命令に従って行為を実施するためのプロセッサならびに命令およびデータを記憶するための1つまたは複数のメモリデバイスである。一般的に、コンピュータは、たとえば、磁気ディスク、光磁気ディスク、または光ディスクといったデータを記憶するための1つまたは複数の大容量記憶デバイスも含む、または、1つもしくは複数の大容量記憶デバイスからデータを受信することまたは1つもしくは複数の大容量記憶デバイスにデータを送信することまたはその両方のために動作可能に結合されもする。しかし、コンピュータはそのようなデバイスを有する必要はない。さらに、コンピュータは、ほんのいくつかの例を挙げれば、たとえば、モバイル電話、携帯情報端末(PDA)、モバイルオーディオプレイヤもしくはモバイルビデオプレイヤ、ゲームコンソール、全地球測位システム(GPS)受信器、または携帯型記憶デバイス(たとえば、汎用シリアルバス(USB)フラッシュドライブ)といった、別のデバイス中に組み込むことができる。コンピュータプログラム命令およびデータを記憶するのに好適なデバイスは、例として、たとえばEPROM、EEPROM、およびフラッシュメモリデバイスといった半導体メモリデバイス、たとえば内蔵ハードディスクまたはリムーバブルディスクといった磁気ディスク、光磁気ディスク、ならびにCD ROMディスクおよびDVD-ROMディスクを含む、全ての形式の不揮発性メモリ、媒体、およびメモリデバイスが挙げられる。プロセッサおよびメモリは、専用論理回路で補助されるか、または専用論理回路中に組み込むことができる。
ユーザとの相互作用を実現するために、本明細書に記載される主題の実装形態は、ユーザに情報を表示するための、たとえばCRT(陰極線管)またはLCD(液晶ディスプレイ)モニタといった表示デバイス、ならびに、ユーザがコンピュータに入力を提供できる、キーボードおよびたとえばマウスまたはトラックボールといったポインティングデバイスを有するコンピュータ上に実装することができる。ユーザとの相互作用を実現ために、他の種類のデバイスを、同様に使用することができる。たとえば、ユーザに提供されるフィードバックは、たとえば視覚的フィードバック、音響的フィードバック、または触覚的フィードバックといった任意の形式の感覚フィードバックであってよい。また、ユーザからの入力は、音響、音声、または触覚的入力を含む任意の形式で受信することができる。
本明細書が多くの具体的な実装の詳細を含有する一方で、これらが、任意の発明または特許請求され得るものの範囲についての制限と見なされるべきではなく、むしろ、特定の発明の特定の実装形態に特有の特徴の記載と見なされるべきである。本明細書中で別個の実装形態の文脈で記載されるある種の特徴を、単一の実装形態で組み合わせて実装することもできる。逆に、単一の実装形態の文脈で記載される様々な特徴を、複数の実装形態で別個に、または任意の好適な部分的な組合せで実装することもできる。さらに、特徴は、ある種の組合せで働くと上では記載され、そのように最初に主張される場合さえあるが、特許請求される組合せからの1つまたは複数の特徴を、いくつかの場合に組合せから取り除くことができ、特許請求される組合せは、部分的な組合せまたは部分的な組合せの変形形態を対象にする場合がある。
主題の特定の実装形態を記載してきた。他の実装形態は、以下の請求項の範囲内である。動作は、特定の順序で図面中に描かれているが、このことによって、そのような動作が示される特定の順序もしくは逐次的な順序で実施されるべきである、または全ての図示された動作を実施するのが必要であると要求していると理解されるべきではない。本明細書に記載する行為を、異なる順序で実施することができる。加えて、添付図面中に描かれているプロセスは、所望の結果を得るために、必ずしも、示された特定の順序または逐次的な順序を必要とするわけではない。特定の実装形態では、マルチタスクおよび並列処理が有利な場合がある。
様々なシステム構成要素の区切りは、全ての実装形態における区切りを必要とせず、記載されるプログラム構成要素を、単一のハードウェアまたはソフトウェア製品中に含むことができる。たとえば、選択モジュール130または選択要因決定モジュール135が、単一のモジュール、1つもしくは複数の処理回路を有する論理回路、またはオンラインコンテンツアイテムの配置システムの部分であってよい。
今までいくつかの例示的な実装形態を記載してきたが、上記は例示であって限定ではなく、例として呈示してきたことが明らかである。特に、本明細書に呈示した例の多くが方法の行為またはシステム要素の具体的な組合せを含むが、これらの行為およびこれらの要素は、同じ目的を達成するために、他の方法で組み合わせることができる。1つの実施形態に関して議論された行為、要素、および特徴が、他の1つまたは複数の実装形態中の同様の役割から除かれることは意図していない。
本明細書で使用する言い回しおよび用語法は、説明のためであり、限定と考えるべきでない。「含む(including)」、「備える(comprising)」、「有する(having)」、「含有する(containing)」、「含む(involving)」、「によって特徴付けられる(characterized by)」、「ことを特徴とする(characterized in that)」およびそれらの変形形態の本明細書における使用は、その後にリスト化されるアイテム、それらの等価物、および追加アイテム、ならびにもっぱらその後にリスト化されるアイテムからなる代替実装形態を包含することを意味する。一実装形態では、本明細書に記載されるシステムおよび方法は、記載された要素、行為、もしくは構成要素の1つ、1つより多いものの各組合せ、または全てからなる。
本明細書において単数形で言及される、システムおよび方法の実装形態または要素または行為に対する任意の言及は、複数のこれらの要素を含む実装形態も包含することができ、本明細書における、任意の実装形態または要素または行為に対する複数形の任意の言及は、単数の要素のみを含む実装形態も包含することができる。単数形または複数形での言及が、現在開示されるシステムもしくは方法、それらの構成要素、行為、または要素を、単数形または複数形の構成に限定することは意図していない。任意の情報、行為、または要素に基づく任意の行為または要素への言及は、行為または要素が少なくとも部分的に任意の情報、行為、または要素に基づく実装形態を含むことができる。
本明細書に開示される任意の実装形態は、任意の他の実装形態または実施形態と組み合わせることができ、「実装形態」、「いくつかの実装形態」、「代替実装形態」、「様々な実装形態」、「一実装形態」などの言及は、必ずしも相互に排他的ではなく、実装形態に関して記載された具体的な特徴、構造、または特性を、少なくとも1つの実装形態または実施形態に含むことができることを示すことが意図される。本明細書で使用するそのような用語は、必ずしも全てが同じ実装形態を言及しているわけではない。任意の実装形態は、本明細書に開示される態様および実装形態と一致する任意の形態で、包括的または排他的に、任意の他の実装形態と組み合わせることができる。
「または、もしくは(or)」という言及は、包括的であると考えることができ、したがって、「または、もしくは」を使用して記載される任意の用語は、記載される用語の単数、1つよりも多く、および全てのいずれかを示すことができる。
図面、詳細な説明、または任意の請求項の中の技術的な特徴に参照符号が続く場合、参照符号は、図面、詳細な説明、および請求項の明瞭さを増すために含まれている。したがって、参照符号があってもなくても、任意の請求項要素の範囲に対し、何ら限定的な効果はない。
本明細書に記載されるシステムおよび方法は、その特性から逸脱することなく、他の具体的な形式で具現化することができる。上記の実装形態は、記載されたシステムおよび方法の限定ではなく、例示である。本明細書に記載されるシステムおよび方法の範囲は、したがって、上記の記載ではなく添付される請求項によって示され、請求項の等価物の意味および範囲内に入る変更実施形態はそこに含まれる。
100 コンピュータネットワーク環境、システム、データ処理システム
105 ネットワーク
110 データ処理システム、コンピューティングデバイス
115 コンテンツプロバイダのコンピューティングデバイス
120 コンテンツ発行元のコンピューティングデバイス
125 クライアントデバイス
130 第三者のサーバ
135 マッピングモジュール
140 暗号化モジュール
145 データベース
200 コンピュータネットワーク環境
205 データフロー
210 データフロー
215 データフロー
300 方法
400 コンピュータシステム
405 バス、通信インターフェース
415 入力デバイス
420 プロセッサ、ROM
425 主メモリ、記憶デバイス
435 ディスプレイ、タッチスクリーンディスプレイ

Claims (20)

  1. コンピュータネットワーク環境中の複数のデータセット間で識別子を一致させる方法であって、
    1つまたは複数のプロセッサを有するデータ処理システムによって、第1の識別子ベクトルを第三者のサーバに送信するステップであって、前記第1の識別子ベクトルが第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含む、ステップと、
    前記データ処理システムによって、前記第三者のサーバから、前記第三者のサーバに関連する第三者の暗号化に基づいて暗号化された前記第1の識別子ベクトルを受信するステップと、
    前記データ処理システムによって、前記第三者のサーバから、前記第三者のサーバに関連する前記第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信するステップであって、前記第2の識別子ベクトルが第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含む、ステップと、
    前記データ処理システム上で実行するマッピングモジュールによって、前記複数の第1のパラメータのうちのいくつかと前記複数の第3のパラメータのうちのいくつかとの間、および前記複数の第2のパラメータのうちのいくつかと前記複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の相関計数を決定するステップと、
    前記マッピングモジュールによって、前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の前記相関計数が判断閾値より上であることに基づいて、前記第1の識別子が前記第2の識別子に対応することを決定するステップと、
    前記マッピングモジュールによって、前記第1の識別子が前記第2の識別子に対応するとの決定に応答して、前記第1の識別子と前記第2の識別子の両方のための1つの識別子キーを生成するステップと
    を含む、方法。
  2. 前記データ処理システム上で実行する暗号化モジュールによって、前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータを、第一者の暗号化に基づいて暗号化するステップと、
    前記第一者の暗号化に基づいた、前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータの暗号化に応答して、前記データ処理システムによって、前記第1の識別子ベクトルを送信するステップと
    を含む、請求項1に記載の方法。
  3. 前記暗号化モジュールによって、前記第2の識別子ベクトルの、前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータを、前記第一者の暗号化に基づいて暗号化するステップと、
    前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータの暗号化に応答して、前記マッピングモジュールによって、前記第1の識別子ベクトルと第2の識別子ベクトルとの間の前記相関計数を決定するステップと
    を含む、請求項2に記載の方法。
  4. 前記データ処理システムによって、前記第三者のサーバからの前記第2の識別子ベクトル、第1のタイプのパラメータである前記複数の第3のパラメータおよび前記複数の第1のパラメータ、ならびに第2のタイプのパラメータである前記複数の第4のパラメータおよび前記複数の第2のパラメータを受信するステップ
    を含む、請求項1から3のいずれか一項に記載の方法。
  5. 前記データ処理システムによって、前記第2の識別子ベクトル、位置識別子を含む前記第1のタイプのパラメータ、およびタイムスタンプを含む前記第2のタイプのパラメータを受信するステップであって、前記位置識別子およびタイムスタンプの各々は、記録された相互作用の位置および時間を識別する、ステップ
    を含む、請求項4に記載の方法。
  6. 前記マッピングモジュールによって、前記複数の第1のパラメータのうちのいくつかが前記複数の第3のパラメータのうちのいくつかから閾値距離内にあり、前記複数の第2のパラメータのうちのいくつかが前記複数の第4のパラメータのうちのいくつかから時間窓内にあることに基づいて、前記相関計数を決定するステップ
    を含む、請求項5に記載の方法。
  7. 前記データ処理システムによって、前記第1の識別子ベクトルを送信するステップであって、前記複数の第1のパラメータのいくつかおよび前記複数の第2のパラメータのいくつかの各々がダミーデータを含む、ステップ
    を含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記データ処理システムによって、前記第1の識別子、および前記複数の第1のパラメータと前記複数の第2のパラメータとの複数の第1の組合せを含む、前記第1の識別子ベクトルを送信するステップと、
    前記データ処理システムによって、前記第2の識別子、および前記複数の第3のパラメータと前記複数の第4のパラメータとの複数の第2の組合せを含む、前記第2の識別子ベクトルを受信するステップと
    を含む、請求項1から7のいずれか一項に記載の方法。
  9. 暗号化モジュールによって、前記複数の第1のパラメータのそれぞれの値に基づいて、前記複数の第1のパラメータを複数の第1のカテゴリ値に分類するステップと、
    前記データ処理システムによって、前記第1の識別子ベクトルおよび前記複数の第1のカテゴリ値を含む、前記第1の識別子ベクトルを送信するステップと
    を含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記マッピングモジュールによって、前記1つの識別子キーを生成してから所定の時間が経過したことを決定するステップと、
    前記マッピングモジュールによって、前記所定の時間が経過したとの決定に応答して、前記第1の識別子ベクトルおよび前記第2の識別子ベクトルを削除するステップと
    を含む、請求項1から9のいずれか一項に記載の方法。
  11. 複数のデータセット間で識別子を一致させるためのシステムであって、
    マッピングモジュールを備えるデータ処理システムを備え、前記データ処理システムは、
    第1の識別子ベクトルを第三者のサーバに送信することであって、前記第1の識別子ベクトルが第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含む、こと、
    前記第三者のサーバから、前記第三者のサーバに関連する第三者の暗号化に基づいて暗号化された前記第1の識別子ベクトルを受信すること、
    前記第三者のサーバに関連する前記第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信することであって、前記第2の識別子ベクトルが第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含む、こと、
    前記複数の第1のパラメータのうちのいくつかと前記複数の第3のパラメータのうちのいくつかとの間、および前記複数の第2のパラメータのうちのいくつかと前記複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の相関計数を決定すること、
    前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の前記相関計数が判断閾値より上であることに基づいて、前記第1の識別子が前記第2の識別子に対応することを決定すること、および
    前記第1の識別子が前記第2の識別子に対応するとの決定に応答して、前記第1の識別子と前記第2の識別子の両方のための1つの識別子キーを生成すること
    を行うように構成される、システム。
  12. 前記データ処理システムが暗号化モジュールを備え、前記データ処理システムが、
    前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータを、第一者の暗号化に基づいて暗号化し、
    前記第一者の暗号化に基づいた、前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータの暗号化に応答して、前記第1の識別子ベクトルを送信する
    ように構成される、請求項11に記載のシステム。
  13. 前記データ処理システムが、
    前記第2の識別子ベクトルの、前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータを、前記第一者の暗号化に基づいて暗号化し、
    前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータの暗号化に応答して、前記第1の識別子ベクトルと第2の識別子ベクトルとの間の前記相関計数を決定する
    ように構成される、請求項12に記載のシステム。
  14. 前記複数の第1のパラメータおよび前記複数の第3のパラメータが第1のタイプのパラメータであり、前記複数の第2のパラメータおよび前記複数の第4のパラメータが第2のタイプのパラメータである、請求項11から13のいずれか一項に記載のシステム。
  15. 前記第1のタイプのパラメータが位置識別子を含み、前記第2のタイプのパラメータがタイムスタンプを含み、前記位置識別子およびタイムスタンプの各々が、記録された相互作用の位置および時間を識別する、請求項14に記載のシステム。
  16. 前記複数の第1のパラメータのうちのいくつかが前記複数の第3のパラメータのうちのいくつかから閾値距離内にあり、前記複数の第2のパラメータのうちのいくつかが前記複数の第4のパラメータのうちのいくつかから時間窓内にあることに基づいて、前記相関計数を決定するように前記データ処理システムが構成される、請求項15に記載のシステム。
  17. 前記複数の第1のパラメータのうちのいくつかおよび前記複数の第2のパラメータのうちのいくつかの各々がダミーデータを含む、請求項11から16のいずれか一項に記載のシステム。
  18. 前記第1の識別子ベクトルが、前記第1の識別子、および前記複数の第1のパラメータと前記複数の第2のパラメータとの複数の第1の組合せを含み、前記第2の識別子ベクトルが、前記第2の識別子、および前記複数の第3のパラメータと前記複数の第4のパラメータとの複数の第2の組合せを含む、請求項11から17のいずれか一項に記載のシステム。
  19. 前記第1のパラメータのそれぞれの値に基づいて、前記複数の第1のパラメータを複数の第1のカテゴリ値に分類し、前記第1の識別子ベクトルおよび前記複数の第1のカテゴリ値を含む前記第1の識別子ベクトルを送信するように前記データ処理システムが構成される、請求項11から18のいずれか一項に記載のシステム。
  20. 前記1つの識別子キーを生成してから所定の時間が経過したと決定し、前記所定の時間が経過したとの決定に応答して、前記第1の識別子ベクトルおよび前記第2の識別子ベクトルを削除するように前記データ処理システムが構成される、請求項11から19のいずれか一項に記載のシステム。
JP2017556894A 2015-07-24 2016-07-19 サーバログから識別子をリンクするためのブリッジ一致識別子の生成 Active JP6471246B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/808,634 2015-07-24
US14/808,634 US9716697B2 (en) 2015-07-24 2015-07-24 Generating bridge match identifiers for linking identifiers from server logs
PCT/US2016/042921 WO2017019376A1 (en) 2015-07-24 2016-07-19 Generating bridge match identifiers for linking identifiers from server logs

Publications (2)

Publication Number Publication Date
JP2018524659A true JP2018524659A (ja) 2018-08-30
JP6471246B2 JP6471246B2 (ja) 2019-02-13

Family

ID=56555806

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556894A Active JP6471246B2 (ja) 2015-07-24 2016-07-19 サーバログから識別子をリンクするためのブリッジ一致識別子の生成

Country Status (6)

Country Link
US (5) US9716697B2 (ja)
EP (2) EP4135354A1 (ja)
JP (1) JP6471246B2 (ja)
KR (1) KR102040782B1 (ja)
CN (2) CN107005576B (ja)
WO (1) WO2017019376A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3408965B1 (en) * 2017-03-03 2020-08-19 Google LLC Systems and methods for establishing a link between identifiers without disclosing specific identifying information
US20210004481A1 (en) * 2019-07-05 2021-01-07 Google Llc Systems and methods for privacy preserving determination of intersections of sets of user identifiers
KR102236757B1 (ko) * 2020-09-10 2021-04-06 주식회사 발렌타인드림 영상 제공 방법, 서버 및 사용자 단말 장치
CN113256190B (zh) * 2021-07-15 2021-10-29 腾讯科技(深圳)有限公司 资源召回方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070038674A1 (en) * 2005-08-12 2007-02-15 Arturo Bejar System and method for securely analyzing data and controlling its release
JP2008225988A (ja) * 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
WO2014050027A1 (ja) * 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
JP2014092882A (ja) * 2012-11-01 2014-05-19 Fujitsu Ltd 情報処理方法、プログラム及び装置
JP2015503148A (ja) * 2011-11-11 2015-01-29 ミレンニアル・メディアMillennial Media ウェブページへの訪問、アプリケーションの利用、ロケーション、又はルートに基づいて複数の通信デバイスの同一ユーザを識別すること

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3468119A (en) 1966-12-27 1969-09-23 Takeo Kagitani Steel-cored rod as a component of an aluminum cable,the cable and process of making the rod
US4868119A (en) * 1986-12-11 1989-09-19 Genetics Institute, Inc. Hematopoietic growth factors
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6952769B1 (en) 2000-04-17 2005-10-04 International Business Machines Corporation Protocols for anonymous electronic communication and double-blind transactions
EP1769270A2 (en) 2004-07-20 2007-04-04 Global Precision Solutions LLP Precision gps driven utility asset management and utility damage prevention system and method
CN101022377A (zh) * 2007-01-31 2007-08-22 北京邮电大学 一种基于服务关系本体的交互式服务创建方法
US20090037492A1 (en) * 2007-07-31 2009-02-05 Ahmad Baitalmal Framework for Synchronizing Applications
US8621240B1 (en) 2007-12-31 2013-12-31 Emc Corporation User-specific hash authentication
US8130947B2 (en) * 2008-07-16 2012-03-06 Sap Ag Privacy preserving social network analysis
GB2469673A (en) 2009-04-23 2010-10-27 Sapior Ltd Encrypting data tags, metadata and labels in datasets to protect the identity of individuals when combining datasets or databases
US8634853B2 (en) 2009-05-04 2014-01-21 Nearverse, Inc. Method for enhancing location identity through incorporation of shorter-range communication and sensing (nearlocate)
CN101562636A (zh) * 2009-05-26 2009-10-21 腾讯科技(北京)有限公司 一种投放广告信息的方法、装置和系统
US8510263B2 (en) * 2009-06-15 2013-08-13 Verisign, Inc. Method and system for auditing transaction data from database operations
US20110141967A1 (en) 2009-12-14 2011-06-16 Lane Sean L Methods and apparatus related to substantially real-time data transmission and analysis for sensors
EP2397868A1 (en) 2010-06-15 2011-12-21 The European Union, represented by the European Commission Method of providing an authenticable time-and-location indication
US8468119B2 (en) * 2010-07-14 2013-06-18 Business Objects Software Ltd. Matching data from disparate sources
US8429086B2 (en) * 2011-01-20 2013-04-23 Csr Technology Inc. System for location based transaction security
CA2840395A1 (en) 2011-06-27 2013-01-03 Cadio, Inc. Triggering collection of information based on location data
GB201112665D0 (en) * 2011-07-22 2011-09-07 Vodafone Ip Licensing Ltd Data anonymisation
US8572379B2 (en) 2011-08-08 2013-10-29 Xerox Corporation Private access to hash tables
US9059840B2 (en) 2012-05-31 2015-06-16 Apple Inc. Recipient blind cryptographic access control for publicly hosted message and data streams
US9934511B2 (en) 2012-06-29 2018-04-03 Mastercard International Incorporated System and method for determining merchant location and availability using transaction data
WO2014101207A1 (en) * 2012-12-31 2014-07-03 Sybase, Inc. Continuous change data capture without disruption of ddl
US9292707B1 (en) * 2013-06-03 2016-03-22 Management Science Associates, Inc. System and method for cascading token generation and data de-identification
CN103581309A (zh) * 2013-10-22 2014-02-12 华中科技大学 一种基于需求的动态服务组合与选择方法和系统
EP3063691B1 (en) * 2013-11-01 2020-03-11 Anonos Inc. Dynamic de-identification and anonymity
US9087215B2 (en) * 2013-11-01 2015-07-21 Anonos Inc. Dynamic de-identification and anonymity
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US8745390B1 (en) 2013-11-13 2014-06-03 Google Inc. Mutual authentication and key exchange for inter-application communication
US9158925B2 (en) 2013-11-27 2015-10-13 Microsoft Technology Licensing, Llc Server-aided private set intersection (PSI) with data transfer
WO2016122513A1 (en) * 2015-01-29 2016-08-04 Hewlett Packard Enterprise Development Lp Data analytics on encrypted data elements

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070038674A1 (en) * 2005-08-12 2007-02-15 Arturo Bejar System and method for securely analyzing data and controlling its release
JP2008225988A (ja) * 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
JP2015503148A (ja) * 2011-11-11 2015-01-29 ミレンニアル・メディアMillennial Media ウェブページへの訪問、アプリケーションの利用、ロケーション、又はルートに基づいて複数の通信デバイスの同一ユーザを識別すること
WO2014050027A1 (ja) * 2012-09-28 2014-04-03 パナソニック株式会社 情報管理方法および情報管理システム
JP2014092882A (ja) * 2012-11-01 2014-05-19 Fujitsu Ltd 情報処理方法、プログラム及び装置

Also Published As

Publication number Publication date
US10182042B2 (en) 2019-01-15
CN107005576B (zh) 2020-07-24
US20170317994A1 (en) 2017-11-02
WO2017019376A1 (en) 2017-02-02
US20220311754A1 (en) 2022-09-29
KR102040782B1 (ko) 2019-11-06
US20170026352A1 (en) 2017-01-26
US11363006B2 (en) 2022-06-14
KR20170132830A (ko) 2017-12-04
US20200236094A1 (en) 2020-07-23
US9716697B2 (en) 2017-07-25
EP3284006A1 (en) 2018-02-21
CN111953652A (zh) 2020-11-17
US10652221B2 (en) 2020-05-12
EP4135354A1 (en) 2023-02-15
US20190158473A1 (en) 2019-05-23
JP6471246B2 (ja) 2019-02-13
EP3284006B1 (en) 2022-09-07
CN111953652B (zh) 2021-11-09
CN107005576A (zh) 2017-08-01

Similar Documents

Publication Publication Date Title
JP6391853B1 (ja) 位置センサの精度を改善するためのシステムおよび方法
CN109891424B (zh) 在不披露特定识别信息的情况下建立标识符之间的链接
US20220311754A1 (en) Generating bridge match identifiers for linking identifers from server logs
JP6612468B2 (ja) 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法
JP5587414B2 (ja) 視聴者セグメント推定
US11334684B2 (en) Systems and methods for privacy preserving determination of intersections of sets of user identifiers
US10958621B2 (en) Systems and methods for maintaining an asynchronous communication via an intermediary
US10460348B1 (en) Selection of content items based on internet activity data aggregated from a content provider network
CN107305583B (zh) 实时串流纪录数据分析系统与方法
US20210334408A1 (en) Private Computation of Multi-Touch Attribution
CN113179659A (zh) 利用封闭数据的个性化数据模型
EP4066141A1 (en) Privacy preserving machine learning labelling
US20240104228A1 (en) High speed private and secure cross-entity data processing
Patel Review on Data Security on Cloud using Homomorphic Encryption over Big Data
Kanakamedala et al. Attribute-Based Storage Supporting Secure Deduplication of Encrypted Data in Cloud
CN115757310A (zh) 信用信息共享方法、装置、计算机设备和存储介质
Ahmadian On the security of NoSQL cloud database services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6471246

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250