JP2018524659A - サーバログから識別子をリンクするためのブリッジ一致識別子の生成 - Google Patents
サーバログから識別子をリンクするためのブリッジ一致識別子の生成 Download PDFInfo
- Publication number
- JP2018524659A JP2018524659A JP2017556894A JP2017556894A JP2018524659A JP 2018524659 A JP2018524659 A JP 2018524659A JP 2017556894 A JP2017556894 A JP 2017556894A JP 2017556894 A JP2017556894 A JP 2017556894A JP 2018524659 A JP2018524659 A JP 2018524659A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- parameters
- vector
- encryption
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000013598 vector Substances 0.000 claims abstract description 185
- 238000000034 method Methods 0.000 claims abstract description 59
- 238000012545 processing Methods 0.000 claims description 98
- 230000003993 interaction Effects 0.000 claims description 52
- 238000013507 mapping Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 21
- 230000006870 function Effects 0.000 description 21
- 239000011159 matrix material Substances 0.000 description 14
- 238000013139 quantization Methods 0.000 description 14
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本出願は、その全体が全ての目的のために参照により本明細書に組み込まれている、2015年7月24日に出願され、「GENERATING BRIDGE MATCH IDENTIFIERS FOR LINKING IDENTIFIERS FROM SERVER LOGS」という題名の、米国特許出願第14/808,634号の利益および優先権を主張する。
えば、次の形式であってよい。
ス125による相互作用のログデータは、第三者のサーバ130におけるまたは第三者のサーバ130に関連する1つまたは複数のデータベースに記憶され、1つまたは複数のデータベースから獲得することができる。複数の第3のパラメータは、関連する記録された相互作用の位置識別子を含むことができる。複数の第4のパラメータは、関連する相互作用のタイムスタンプを含むことができる。複数の第3のパラメータおよび複数の第4のパラメータは、1つまたは複数のクライアントデバイス125による相互作用のログデータを目録に入れるまたは記録するために使用される、他のパラメータまたはデータを含むことができる。
105 ネットワーク
110 データ処理システム、コンピューティングデバイス
115 コンテンツプロバイダのコンピューティングデバイス
120 コンテンツ発行元のコンピューティングデバイス
125 クライアントデバイス
130 第三者のサーバ
135 マッピングモジュール
140 暗号化モジュール
145 データベース
200 コンピュータネットワーク環境
205 データフロー
210 データフロー
215 データフロー
300 方法
400 コンピュータシステム
405 バス、通信インターフェース
415 入力デバイス
420 プロセッサ、ROM
425 主メモリ、記憶デバイス
435 ディスプレイ、タッチスクリーンディスプレイ
Claims (20)
- コンピュータネットワーク環境中の複数のデータセット間で識別子を一致させる方法であって、
1つまたは複数のプロセッサを有するデータ処理システムによって、第1の識別子ベクトルを第三者のサーバに送信するステップであって、前記第1の識別子ベクトルが第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含む、ステップと、
前記データ処理システムによって、前記第三者のサーバから、前記第三者のサーバに関連する第三者の暗号化に基づいて暗号化された前記第1の識別子ベクトルを受信するステップと、
前記データ処理システムによって、前記第三者のサーバから、前記第三者のサーバに関連する前記第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信するステップであって、前記第2の識別子ベクトルが第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含む、ステップと、
前記データ処理システム上で実行するマッピングモジュールによって、前記複数の第1のパラメータのうちのいくつかと前記複数の第3のパラメータのうちのいくつかとの間、および前記複数の第2のパラメータのうちのいくつかと前記複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の相関計数を決定するステップと、
前記マッピングモジュールによって、前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の前記相関計数が判断閾値より上であることに基づいて、前記第1の識別子が前記第2の識別子に対応することを決定するステップと、
前記マッピングモジュールによって、前記第1の識別子が前記第2の識別子に対応するとの決定に応答して、前記第1の識別子と前記第2の識別子の両方のための1つの識別子キーを生成するステップと
を含む、方法。 - 前記データ処理システム上で実行する暗号化モジュールによって、前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータを、第一者の暗号化に基づいて暗号化するステップと、
前記第一者の暗号化に基づいた、前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータの暗号化に応答して、前記データ処理システムによって、前記第1の識別子ベクトルを送信するステップと
を含む、請求項1に記載の方法。 - 前記暗号化モジュールによって、前記第2の識別子ベクトルの、前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータを、前記第一者の暗号化に基づいて暗号化するステップと、
前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータの暗号化に応答して、前記マッピングモジュールによって、前記第1の識別子ベクトルと第2の識別子ベクトルとの間の前記相関計数を決定するステップと
を含む、請求項2に記載の方法。 - 前記データ処理システムによって、前記第三者のサーバからの前記第2の識別子ベクトル、第1のタイプのパラメータである前記複数の第3のパラメータおよび前記複数の第1のパラメータ、ならびに第2のタイプのパラメータである前記複数の第4のパラメータおよび前記複数の第2のパラメータを受信するステップ
を含む、請求項1から3のいずれか一項に記載の方法。 - 前記データ処理システムによって、前記第2の識別子ベクトル、位置識別子を含む前記第1のタイプのパラメータ、およびタイムスタンプを含む前記第2のタイプのパラメータを受信するステップであって、前記位置識別子およびタイムスタンプの各々は、記録された相互作用の位置および時間を識別する、ステップ
を含む、請求項4に記載の方法。 - 前記マッピングモジュールによって、前記複数の第1のパラメータのうちのいくつかが前記複数の第3のパラメータのうちのいくつかから閾値距離内にあり、前記複数の第2のパラメータのうちのいくつかが前記複数の第4のパラメータのうちのいくつかから時間窓内にあることに基づいて、前記相関計数を決定するステップ
を含む、請求項5に記載の方法。 - 前記データ処理システムによって、前記第1の識別子ベクトルを送信するステップであって、前記複数の第1のパラメータのいくつかおよび前記複数の第2のパラメータのいくつかの各々がダミーデータを含む、ステップ
を含む、請求項1から6のいずれか一項に記載の方法。 - 前記データ処理システムによって、前記第1の識別子、および前記複数の第1のパラメータと前記複数の第2のパラメータとの複数の第1の組合せを含む、前記第1の識別子ベクトルを送信するステップと、
前記データ処理システムによって、前記第2の識別子、および前記複数の第3のパラメータと前記複数の第4のパラメータとの複数の第2の組合せを含む、前記第2の識別子ベクトルを受信するステップと
を含む、請求項1から7のいずれか一項に記載の方法。 - 暗号化モジュールによって、前記複数の第1のパラメータのそれぞれの値に基づいて、前記複数の第1のパラメータを複数の第1のカテゴリ値に分類するステップと、
前記データ処理システムによって、前記第1の識別子ベクトルおよび前記複数の第1のカテゴリ値を含む、前記第1の識別子ベクトルを送信するステップと
を含む、請求項1から8のいずれか一項に記載の方法。 - 前記マッピングモジュールによって、前記1つの識別子キーを生成してから所定の時間が経過したことを決定するステップと、
前記マッピングモジュールによって、前記所定の時間が経過したとの決定に応答して、前記第1の識別子ベクトルおよび前記第2の識別子ベクトルを削除するステップと
を含む、請求項1から9のいずれか一項に記載の方法。 - 複数のデータセット間で識別子を一致させるためのシステムであって、
マッピングモジュールを備えるデータ処理システムを備え、前記データ処理システムは、
第1の識別子ベクトルを第三者のサーバに送信することであって、前記第1の識別子ベクトルが第1の識別子、複数の第1のパラメータ、および複数の第2のパラメータを含む、こと、
前記第三者のサーバから、前記第三者のサーバに関連する第三者の暗号化に基づいて暗号化された前記第1の識別子ベクトルを受信すること、
前記第三者のサーバに関連する前記第三者の暗号化に基づいて暗号化された第2の識別子ベクトルを受信することであって、前記第2の識別子ベクトルが第2の識別子、複数の第3のパラメータ、および複数の第4のパラメータを含む、こと、
前記複数の第1のパラメータのうちのいくつかと前記複数の第3のパラメータのうちのいくつかとの間、および前記複数の第2のパラメータのうちのいくつかと前記複数の第4のパラメータのうちのいくつかとの間の一致に基づいて、前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の相関計数を決定すること、
前記第1の識別子ベクトルと前記第2の識別子ベクトルの間の前記相関計数が判断閾値より上であることに基づいて、前記第1の識別子が前記第2の識別子に対応することを決定すること、および
前記第1の識別子が前記第2の識別子に対応するとの決定に応答して、前記第1の識別子と前記第2の識別子の両方のための1つの識別子キーを生成すること
を行うように構成される、システム。 - 前記データ処理システムが暗号化モジュールを備え、前記データ処理システムが、
前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータを、第一者の暗号化に基づいて暗号化し、
前記第一者の暗号化に基づいた、前記第1の識別子、前記複数の第1のパラメータ、および前記複数の第2のパラメータの暗号化に応答して、前記第1の識別子ベクトルを送信する
ように構成される、請求項11に記載のシステム。 - 前記データ処理システムが、
前記第2の識別子ベクトルの、前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータを、前記第一者の暗号化に基づいて暗号化し、
前記第2の識別子、前記複数の第3のパラメータ、および前記複数の第4のパラメータの暗号化に応答して、前記第1の識別子ベクトルと第2の識別子ベクトルとの間の前記相関計数を決定する
ように構成される、請求項12に記載のシステム。 - 前記複数の第1のパラメータおよび前記複数の第3のパラメータが第1のタイプのパラメータであり、前記複数の第2のパラメータおよび前記複数の第4のパラメータが第2のタイプのパラメータである、請求項11から13のいずれか一項に記載のシステム。
- 前記第1のタイプのパラメータが位置識別子を含み、前記第2のタイプのパラメータがタイムスタンプを含み、前記位置識別子およびタイムスタンプの各々が、記録された相互作用の位置および時間を識別する、請求項14に記載のシステム。
- 前記複数の第1のパラメータのうちのいくつかが前記複数の第3のパラメータのうちのいくつかから閾値距離内にあり、前記複数の第2のパラメータのうちのいくつかが前記複数の第4のパラメータのうちのいくつかから時間窓内にあることに基づいて、前記相関計数を決定するように前記データ処理システムが構成される、請求項15に記載のシステム。
- 前記複数の第1のパラメータのうちのいくつかおよび前記複数の第2のパラメータのうちのいくつかの各々がダミーデータを含む、請求項11から16のいずれか一項に記載のシステム。
- 前記第1の識別子ベクトルが、前記第1の識別子、および前記複数の第1のパラメータと前記複数の第2のパラメータとの複数の第1の組合せを含み、前記第2の識別子ベクトルが、前記第2の識別子、および前記複数の第3のパラメータと前記複数の第4のパラメータとの複数の第2の組合せを含む、請求項11から17のいずれか一項に記載のシステム。
- 前記第1のパラメータのそれぞれの値に基づいて、前記複数の第1のパラメータを複数の第1のカテゴリ値に分類し、前記第1の識別子ベクトルおよび前記複数の第1のカテゴリ値を含む前記第1の識別子ベクトルを送信するように前記データ処理システムが構成される、請求項11から18のいずれか一項に記載のシステム。
- 前記1つの識別子キーを生成してから所定の時間が経過したと決定し、前記所定の時間が経過したとの決定に応答して、前記第1の識別子ベクトルおよび前記第2の識別子ベクトルを削除するように前記データ処理システムが構成される、請求項11から19のいずれか一項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/808,634 | 2015-07-24 | ||
US14/808,634 US9716697B2 (en) | 2015-07-24 | 2015-07-24 | Generating bridge match identifiers for linking identifiers from server logs |
PCT/US2016/042921 WO2017019376A1 (en) | 2015-07-24 | 2016-07-19 | Generating bridge match identifiers for linking identifiers from server logs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018524659A true JP2018524659A (ja) | 2018-08-30 |
JP6471246B2 JP6471246B2 (ja) | 2019-02-13 |
Family
ID=56555806
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017556894A Active JP6471246B2 (ja) | 2015-07-24 | 2016-07-19 | サーバログから識別子をリンクするためのブリッジ一致識別子の生成 |
Country Status (6)
Country | Link |
---|---|
US (5) | US9716697B2 (ja) |
EP (2) | EP4135354A1 (ja) |
JP (1) | JP6471246B2 (ja) |
KR (1) | KR102040782B1 (ja) |
CN (2) | CN107005576B (ja) |
WO (1) | WO2017019376A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3408965B1 (en) * | 2017-03-03 | 2020-08-19 | Google LLC | Systems and methods for establishing a link between identifiers without disclosing specific identifying information |
US20210004481A1 (en) * | 2019-07-05 | 2021-01-07 | Google Llc | Systems and methods for privacy preserving determination of intersections of sets of user identifiers |
KR102236757B1 (ko) * | 2020-09-10 | 2021-04-06 | 주식회사 발렌타인드림 | 영상 제공 방법, 서버 및 사용자 단말 장치 |
CN113256190B (zh) * | 2021-07-15 | 2021-10-29 | 腾讯科技(深圳)有限公司 | 资源召回方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070038674A1 (en) * | 2005-08-12 | 2007-02-15 | Arturo Bejar | System and method for securely analyzing data and controlling its release |
JP2008225988A (ja) * | 2007-03-14 | 2008-09-25 | Nippon Hoso Kyokai <Nhk> | サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム |
WO2014050027A1 (ja) * | 2012-09-28 | 2014-04-03 | パナソニック株式会社 | 情報管理方法および情報管理システム |
JP2014092882A (ja) * | 2012-11-01 | 2014-05-19 | Fujitsu Ltd | 情報処理方法、プログラム及び装置 |
JP2015503148A (ja) * | 2011-11-11 | 2015-01-29 | ミレンニアル・メディアMillennial Media | ウェブページへの訪問、アプリケーションの利用、ロケーション、又はルートに基づいて複数の通信デバイスの同一ユーザを識別すること |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3468119A (en) | 1966-12-27 | 1969-09-23 | Takeo Kagitani | Steel-cored rod as a component of an aluminum cable,the cable and process of making the rod |
US4868119A (en) * | 1986-12-11 | 1989-09-19 | Genetics Institute, Inc. | Hematopoietic growth factors |
CN1183841A (zh) * | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6952769B1 (en) | 2000-04-17 | 2005-10-04 | International Business Machines Corporation | Protocols for anonymous electronic communication and double-blind transactions |
EP1769270A2 (en) | 2004-07-20 | 2007-04-04 | Global Precision Solutions LLP | Precision gps driven utility asset management and utility damage prevention system and method |
CN101022377A (zh) * | 2007-01-31 | 2007-08-22 | 北京邮电大学 | 一种基于服务关系本体的交互式服务创建方法 |
US20090037492A1 (en) * | 2007-07-31 | 2009-02-05 | Ahmad Baitalmal | Framework for Synchronizing Applications |
US8621240B1 (en) | 2007-12-31 | 2013-12-31 | Emc Corporation | User-specific hash authentication |
US8130947B2 (en) * | 2008-07-16 | 2012-03-06 | Sap Ag | Privacy preserving social network analysis |
GB2469673A (en) | 2009-04-23 | 2010-10-27 | Sapior Ltd | Encrypting data tags, metadata and labels in datasets to protect the identity of individuals when combining datasets or databases |
US8634853B2 (en) | 2009-05-04 | 2014-01-21 | Nearverse, Inc. | Method for enhancing location identity through incorporation of shorter-range communication and sensing (nearlocate) |
CN101562636A (zh) * | 2009-05-26 | 2009-10-21 | 腾讯科技(北京)有限公司 | 一种投放广告信息的方法、装置和系统 |
US8510263B2 (en) * | 2009-06-15 | 2013-08-13 | Verisign, Inc. | Method and system for auditing transaction data from database operations |
US20110141967A1 (en) | 2009-12-14 | 2011-06-16 | Lane Sean L | Methods and apparatus related to substantially real-time data transmission and analysis for sensors |
EP2397868A1 (en) | 2010-06-15 | 2011-12-21 | The European Union, represented by the European Commission | Method of providing an authenticable time-and-location indication |
US8468119B2 (en) * | 2010-07-14 | 2013-06-18 | Business Objects Software Ltd. | Matching data from disparate sources |
US8429086B2 (en) * | 2011-01-20 | 2013-04-23 | Csr Technology Inc. | System for location based transaction security |
CA2840395A1 (en) | 2011-06-27 | 2013-01-03 | Cadio, Inc. | Triggering collection of information based on location data |
GB201112665D0 (en) * | 2011-07-22 | 2011-09-07 | Vodafone Ip Licensing Ltd | Data anonymisation |
US8572379B2 (en) | 2011-08-08 | 2013-10-29 | Xerox Corporation | Private access to hash tables |
US9059840B2 (en) | 2012-05-31 | 2015-06-16 | Apple Inc. | Recipient blind cryptographic access control for publicly hosted message and data streams |
US9934511B2 (en) | 2012-06-29 | 2018-04-03 | Mastercard International Incorporated | System and method for determining merchant location and availability using transaction data |
WO2014101207A1 (en) * | 2012-12-31 | 2014-07-03 | Sybase, Inc. | Continuous change data capture without disruption of ddl |
US9292707B1 (en) * | 2013-06-03 | 2016-03-22 | Management Science Associates, Inc. | System and method for cascading token generation and data de-identification |
CN103581309A (zh) * | 2013-10-22 | 2014-02-12 | 华中科技大学 | 一种基于需求的动态服务组合与选择方法和系统 |
EP3063691B1 (en) * | 2013-11-01 | 2020-03-11 | Anonos Inc. | Dynamic de-identification and anonymity |
US9087215B2 (en) * | 2013-11-01 | 2015-07-21 | Anonos Inc. | Dynamic de-identification and anonymity |
US10572684B2 (en) * | 2013-11-01 | 2020-02-25 | Anonos Inc. | Systems and methods for enforcing centralized privacy controls in de-centralized systems |
US8745390B1 (en) | 2013-11-13 | 2014-06-03 | Google Inc. | Mutual authentication and key exchange for inter-application communication |
US9158925B2 (en) | 2013-11-27 | 2015-10-13 | Microsoft Technology Licensing, Llc | Server-aided private set intersection (PSI) with data transfer |
WO2016122513A1 (en) * | 2015-01-29 | 2016-08-04 | Hewlett Packard Enterprise Development Lp | Data analytics on encrypted data elements |
-
2015
- 2015-07-24 US US14/808,634 patent/US9716697B2/en active Active
-
2016
- 2016-07-19 WO PCT/US2016/042921 patent/WO2017019376A1/en active Application Filing
- 2016-07-19 KR KR1020177031188A patent/KR102040782B1/ko active IP Right Grant
- 2016-07-19 EP EP22193112.4A patent/EP4135354A1/en active Pending
- 2016-07-19 CN CN201680003790.6A patent/CN107005576B/zh active Active
- 2016-07-19 CN CN202010644421.3A patent/CN111953652B/zh active Active
- 2016-07-19 JP JP2017556894A patent/JP6471246B2/ja active Active
- 2016-07-19 EP EP16745320.8A patent/EP3284006B1/en active Active
-
2017
- 2017-07-14 US US15/650,099 patent/US10182042B2/en active Active
-
2018
- 2018-12-11 US US16/216,768 patent/US10652221B2/en active Active
-
2020
- 2020-04-08 US US16/843,553 patent/US11363006B2/en active Active
-
2022
- 2022-06-14 US US17/840,588 patent/US20220311754A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070038674A1 (en) * | 2005-08-12 | 2007-02-15 | Arturo Bejar | System and method for securely analyzing data and controlling its release |
JP2008225988A (ja) * | 2007-03-14 | 2008-09-25 | Nippon Hoso Kyokai <Nhk> | サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム |
JP2015503148A (ja) * | 2011-11-11 | 2015-01-29 | ミレンニアル・メディアMillennial Media | ウェブページへの訪問、アプリケーションの利用、ロケーション、又はルートに基づいて複数の通信デバイスの同一ユーザを識別すること |
WO2014050027A1 (ja) * | 2012-09-28 | 2014-04-03 | パナソニック株式会社 | 情報管理方法および情報管理システム |
JP2014092882A (ja) * | 2012-11-01 | 2014-05-19 | Fujitsu Ltd | 情報処理方法、プログラム及び装置 |
Also Published As
Publication number | Publication date |
---|---|
US10182042B2 (en) | 2019-01-15 |
CN107005576B (zh) | 2020-07-24 |
US20170317994A1 (en) | 2017-11-02 |
WO2017019376A1 (en) | 2017-02-02 |
US20220311754A1 (en) | 2022-09-29 |
KR102040782B1 (ko) | 2019-11-06 |
US20170026352A1 (en) | 2017-01-26 |
US11363006B2 (en) | 2022-06-14 |
KR20170132830A (ko) | 2017-12-04 |
US20200236094A1 (en) | 2020-07-23 |
US9716697B2 (en) | 2017-07-25 |
EP3284006A1 (en) | 2018-02-21 |
CN111953652A (zh) | 2020-11-17 |
US10652221B2 (en) | 2020-05-12 |
EP4135354A1 (en) | 2023-02-15 |
US20190158473A1 (en) | 2019-05-23 |
JP6471246B2 (ja) | 2019-02-13 |
EP3284006B1 (en) | 2022-09-07 |
CN111953652B (zh) | 2021-11-09 |
CN107005576A (zh) | 2017-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6391853B1 (ja) | 位置センサの精度を改善するためのシステムおよび方法 | |
CN109891424B (zh) | 在不披露特定识别信息的情况下建立标识符之间的链接 | |
US20220311754A1 (en) | Generating bridge match identifiers for linking identifers from server logs | |
JP6612468B2 (ja) | 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 | |
JP5587414B2 (ja) | 視聴者セグメント推定 | |
US11334684B2 (en) | Systems and methods for privacy preserving determination of intersections of sets of user identifiers | |
US10958621B2 (en) | Systems and methods for maintaining an asynchronous communication via an intermediary | |
US10460348B1 (en) | Selection of content items based on internet activity data aggregated from a content provider network | |
CN107305583B (zh) | 实时串流纪录数据分析系统与方法 | |
US20210334408A1 (en) | Private Computation of Multi-Touch Attribution | |
CN113179659A (zh) | 利用封闭数据的个性化数据模型 | |
EP4066141A1 (en) | Privacy preserving machine learning labelling | |
US20240104228A1 (en) | High speed private and secure cross-entity data processing | |
Patel | Review on Data Security on Cloud using Homomorphic Encryption over Big Data | |
Kanakamedala et al. | Attribute-Based Storage Supporting Secure Deduplication of Encrypted Data in Cloud | |
CN115757310A (zh) | 信用信息共享方法、装置、计算机设备和存储介质 | |
Ahmadian | On the security of NoSQL cloud database services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6471246 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |