JP2023528481A - 差分プライベートな頻度の重複排除 - Google Patents
差分プライベートな頻度の重複排除 Download PDFInfo
- Publication number
- JP2023528481A JP2023528481A JP2022574588A JP2022574588A JP2023528481A JP 2023528481 A JP2023528481 A JP 2023528481A JP 2022574588 A JP2022574588 A JP 2022574588A JP 2022574588 A JP2022574588 A JP 2022574588A JP 2023528481 A JP2023528481 A JP 2023528481A
- Authority
- JP
- Japan
- Prior art keywords
- vector data
- data structures
- frequency
- sketches
- vector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 98
- 238000009826 distribution Methods 0.000 claims abstract description 92
- 230000003993 interaction Effects 0.000 claims abstract description 53
- 239000013598 vector Substances 0.000 claims description 239
- 238000012545 processing Methods 0.000 claims description 139
- 230000015654 memory Effects 0.000 claims description 69
- 230000006870 function Effects 0.000 claims description 37
- 238000004458 analytical method Methods 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 31
- 238000003860 storage Methods 0.000 description 30
- 230000000875 corresponding effect Effects 0.000 description 27
- 238000012360 testing method Methods 0.000 description 19
- 238000004422 calculation algorithm Methods 0.000 description 18
- 238000004891 communication Methods 0.000 description 14
- 238000004590 computer program Methods 0.000 description 13
- 230000010354 integration Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 11
- 230000003287 optical effect Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 7
- 238000013479 data entry Methods 0.000 description 7
- 230000000670 limiting effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000003491 array Methods 0.000 description 5
- 230000001953 sensory effect Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 239000007788 liquid Substances 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002829 reductive effect Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000013179 statistical model Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 238000007794 visualization technique Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2237—Vectors, bitmaps or matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Rw=R(f1+f2+…+ fs=w)
各Rは、s名の提供者の各々における頻度の様々な組合せに基づいて、全体の頻度がwであるユニークな個人の総数を出力する関数である。説明のための例として、w=3に対して、たとえばある個人が提供者(1)と2回インタラクションを行い(f1=2)、提供者(2)と1回インタラクションを行い(f2=1)、残りの提供者のいずれともインタラクションを行わなかった(f3,...,fs=0)場合、その個人は頻度ビンの全体のリーチR3においてカウントされる。
(x0∩yk+)= yk+\(x1+∩yk+)
P(f1=j1, f2=j2,…,fs=js )=P(f1=j1)*P(f2=j2|f1=j1 )*…*P(fs=js|fs-1=js-1)
これは、
R(fu=0,fv=jv)=R(fv=jv)-R(fu≧1,fv=jv)
P(f1=j1, f2=j2,…,fs=js)=P(f1=…=fq=0)*P(fq+1=jq+1| fq=0)*…*P(fs=js|fs-1=js-1)
=P(f1=…=fq=0,fq+1=jq+1)*…*P(fs=js|fs-1=js-1)
=[P(fq+1=jq+1)-P(f1+…+fq≧1, fq+1=jq+1)]*…*P(fs=js|fs-1=js-1)
P(f1=j1, f2=j2,…,fs=js)=[R(fq+1=jq+1)-R(f1+…+fq≧1,fq+1=jq+1)]*R(fq+2)=jq+2|fq+1=jq+1)*…*R(fs=js| fs-1)=js-1)
106 処理回路
107 プロセッサ
108 記憶媒体
110 ネットワーク
115 重複排除サーバ
116 処理回路
117 プロセッサ
118 記憶媒体
120 アナリストデバイス
125 データベース
130 データ記録
132 クライアント識別子
134 属性
135 クライアントデバイス
140 ベクトル生成器
145 頻度特定器
150 ベクトル選択器
155 データ記録ハッシャ
160 ベクトルエンコーダ
165 プロトコル協調器
170 ベクトル重複排除器
175 分布生成器
180 GUI生成器
1000 コンピュータシステム
1005 バス
1010 プロセッサ
1015 メインメモリ
1020 ROM
1025 記憶デバイス
1030 入力デバイス
1035 ディスプレイ
1040 通信アダプタ
1045 ネットワーク
Claims (20)
- 複数の提供者にわたってデータセットの重複を排除するためのデータ構造を生成するための方法であって、
1つまたは複数のプロセッサおよびメモリを備えるデータ処理システムによって、データベースにおいて、複数のユーザと前記複数の提供者のうちのある提供者との間のインタラクションを各々が特定する記録のデータセットを維持するステップと、
前記データ処理システムによって、複数のベクトルデータ構造を初期化するステップであって、前記複数のベクトルデータ構造の各ベクトルデータ構造が、複数の頻度のそれぞれの頻度に対応する、ステップと、
前記データ処理システムによって、前記複数のユーザの各ユーザに対して、記録の前記データセットに基づいて前記ユーザと前記提供者との間の前記インタラクションの頻度データを決定するステップであって、前記ユーザの前記頻度データが、標的インタラクションタイプを有する前記ユーザと前記提供者との間の前記インタラクションの数を表す、ステップと、
前記データ処理システムによって、前記複数のユーザの各ユーザの前記頻度データに基づいて前記複数のベクトルデータ構造を更新するステップであって、前記複数のベクトルデータ構造のうちの第1のベクトルデータ構造が、前記複数の頻度の第1の頻度値に対応し、前記複数のベクトルデータ構造が差分プライベートであるように、前記第1の頻度値と一致するインタラクションの数を示す頻度データを有する前記複数のユーザのうちのあるユーザの識別子を符号化するように更新される、ステップと、
前記データ処理システムによって、前記複数の提供者にわたる記録の前記データセットの重複排除のために、前記複数のベクトルデータ構造を分析サーバに送信するステップとを備える、方法。 - 前記分析サーバが、前記複数のベクトルデータ構造を第2の提供者からの第2の複数のベクトルデータ構造と組み合わせて、重複排除された分布を生成する、請求項1に記載の方法。
- 前記複数のベクトルデータ構造の各々が複数のカウンタのための座標を定義し、前記複数のベクトルデータ構造を更新するステップが、前記複数のベクトルデータ構造の中の少なくとも1つのカウンタを更新して、前記ユーザの前記識別子を符号化するステップを備える、請求項1に記載の方法。
- 前記複数のベクトルデータ構造を更新するステップがさらに、前記ユーザの前記識別子のハッシュ関数に基づいて前記複数のベクトルデータ構造の第1の座標を決定するステップを備える、請求項3に記載の方法。
- 前記複数のベクトルデータ構造が各々、1と定められた頻度閾値との間の特定の頻度に対応する、請求項1に記載の方法。
- 前記複数のユーザの識別情報が、前記複数のベクトルデータ構造の1つだけのベクトルデータ構造へと符号化される、請求項5に記載の方法。
- 複数の提供者とのユーザインタラクションの頻度に対応するデータセットの重複を排除するための方法であって
1つまたは複数のプロセッサおよび1つまたは複数のメモリを備えるデータ処理システムによって、前記複数の提供者のうちの第1の提供者から2つ以上のベクトルデータ構造の第1の集合を受信するステップであって、2つ以上のベクトルデータ構造の前記第1の集合の各々が、差分プライバシーを用いて、2つ以上のベクトルデータ構造の前記第1の集合の各々のそれぞれの頻度と一致する、標的インタラクションタイプを有する前記第1の提供者とのインタラクションの回数に関連するユーザ識別子を符号化する、ステップと、
前記データ処理システムによって、前記複数の提供者のうちの第2の提供者から2つ以上のベクトルデータ構造の第2の集合を受信するステップであって、2つ以上のベクトルデータ構造の前記第2の集合の各々が、差分プライバシーを用いて、2つ以上のベクトルデータ構造の前記第2の集合の各々のそれぞれの頻度と一致する、前記標的インタラクションタイプを有する前記第2の提供者とのインタラクションの回数に関連するユーザ識別子を符号化する、ステップと、
前記データ処理システムによって、2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合を、複数の頻度の各々に対して、前記第1の提供者と前記第2の提供者の両方にわたり前記標的インタラクションタイプを有するユーザインタラクションの全体の頻度を定義する、重複排除された頻度分布へと組み合わせるステップとを備える、方法。 - 前記データ処理システムによって、前記重複排除された頻度分布の表現を備えるグラフィカルユーザインターフェースデータを生成するステップをさらに備える、請求項7に記載の方法。
- 前記データ処理システムによって、閾値の頻度を前記複数の提供者に送信するステップをさらに備え、前記複数の頻度が前記閾値の頻度によって定義される、請求項7に記載の方法。
- 2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合が各々、1と前記閾値の頻度との間の特定の頻度に対応する、請求項9に記載の方法。
- 前記識別子が、2つ以上のベクトルデータ構造の前記第1の集合の1つだけのベクトルデータ構造および2つ以上のベクトルデータ構造の前記第2の集合の1つだけのベクトルデータ構造へと符号化される、請求項10に記載の方法。
- 2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合が、カウントのベクトル(VOC)である、請求項7に記載の方法。
- 2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合が、任意分布ブルームフィルタ(ADBF)である、請求項7に記載の方法。
- 2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合を、前記重複排除された頻度分布へと組み合わせるステップが、
前記データ処理システムによって、2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合を2つ以上のベクトルデータ構造の第1の組み合わせられた集合へと組み合わせるステップと、
前記データ処理システムによって、前記複数の提供者のうちの第3の提供者から2つ以上のベクトルデータ構造の第3の集合を受信するステップと、
2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合を2つ以上のベクトルデータ構造の前記第1の組み合わせられた集合へと組み合わせたことに応答して、前記データ処理システムによって、2つ以上のベクトルデータ構造の前記第1の組み合わせられた集合を前記第3の提供者からの2つ以上のベクトルデータ構造の前記第3の集合と、2つ以上のベクトルデータ構造の第2の組み合わせられた集合へと組み合わせるステップとを備える、請求項7に記載の方法。 - 2つ以上のベクトルデータ構造の前記第1の集合および2つ以上のベクトルデータ構造の前記第2の集合を、前記重複排除された頻度分布へと組み合わせるステップが、
2つ以上のベクトルデータ構造の前記第1の集合の第1のベクトルデータ構造と、2つ以上のベクトルデータ構造の前記第2の集合の第2のベクトルデータ構造との積集合を決定するステップと、
前記第1のベクトルデータ構造と前記第2のベクトルデータ構造との前記積集合において符号化されるユーザの数を決定するステップと、
前記決定されたユーザの数に基づいて前記重複排除された頻度分布を更新するステップとを備える、請求項7に記載の方法。 - 複数の提供者から受信されたデータセットを縮小するためのシステムであって、
前記複数の提供者に関連する複数のサーバと通信するように構成されるネットワークインターフェースと、
前記ネットワークインターフェースおよびメモリに結合される1つまたは複数のプロセッサとを備え、前記メモリは記憶された命令を備え、前記命令が、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
前記ネットワークインターフェースを介して、前記複数の提供者のうちの第1の提供者から差分プライベートなスケッチの第1の集合を受信させ、差分プライベートなスケッチの前記第1の集合の各々が、差分プライバシーを用いて、差分プライベートなスケッチの前記第1の集合の各々のそれぞれの頻度と一致する、標的インタラクションタイプを有する前記第1の提供者とのインタラクションの回数に関連するユーザ識別子を符号化し、
前記ネットワークインターフェースを介して、前記複数の提供者のうちの第2の提供者から差分プライベートなスケッチの第2の集合を受信させ、差分プライベートなスケッチの前記第2の集合の各々が、差分プライバシーを用いて、差分プライベートなスケッチの前記第2の集合の各々のそれぞれの頻度と一致する、前記標的インタラクションタイプを有する前記第2の提供者とのインタラクションの回数に関連するユーザ識別子を符号化し、
差分プライベートなスケッチの前記第1の集合および差分プライベートなスケッチの前記第2の集合を使用して、組み合わせられた分布を生成させ、前記組み合わせられた分布が、差分プライベートなスケッチの前記第1の集合および差分プライベートなスケッチの前記第2の集合によって表される前記データセットの重複を排除し、複数の頻度の各々に対して、前記第1の提供者と前記第2の提供者の両方にわたり前記標的インタラクションタイプを有するユーザインタラクションの全体の頻度を定義し、
データベースへ、前記組み合わせられた分布を記憶させる、
システム。 - 前記1つまたは複数のプロセッサがさらに、
差分プライベートなスケッチの前記第1の集合および差分プライベートなスケッチの前記第2の集合を差分プライベートなスケッチの統合された集合へと組み合わせ、
前記データベースに、差分プライベートなスケッチの前記統合された集合を記憶する
ようになされる、請求項16に記載のシステム。 - 前記1つまたは複数のプロセッサがさらに、
前記複数の提供者のうちの第3の提供者から差分プライベートなスケッチの第3の集合を受信し、
差分プライベートなスケッチの前記統合された集合および差分プライベートなスケッチの前記第3の集合を組み合わせて、差分プライベートなスケッチの新しい統合された集合を生成し、
前記データベースに、差分プライベートなスケッチの前記新しい統合された集合を記憶する
ようになされる、請求項17に記載のシステム。 - 差分プライベートなスケッチの前記第1の集合および差分プライベートスケッチの前記第2の集合が、カウントのベクトル(VOC)である、請求項16に記載のシステム。
- 差分プライベートなスケッチの前記第1の集合および差分プライベートなスケッチの前記第2の集合が、任意分布ブルームフィルタ(ADBF)である、請求項16に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2020/039209 WO2021262155A1 (en) | 2020-06-23 | 2020-06-23 | Differentially private frequency deduplication |
USPCT/US2020/039209 | 2020-06-23 | ||
PCT/US2021/038716 WO2021262868A1 (en) | 2020-06-23 | 2021-06-23 | Differentially private frequency deduplication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023528481A true JP2023528481A (ja) | 2023-07-04 |
JP7439305B2 JP7439305B2 (ja) | 2024-02-27 |
Family
ID=71662305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022574588A Active JP7439305B2 (ja) | 2020-06-23 | 2021-06-23 | 差分プライベートな頻度の重複排除 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230144763A1 (ja) |
EP (1) | EP4104086A1 (ja) |
JP (1) | JP7439305B2 (ja) |
KR (1) | KR20230010695A (ja) |
CN (1) | CN115699001A (ja) |
WO (2) | WO2021262155A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220156783A1 (en) * | 2020-11-13 | 2022-05-19 | The Nielsen Company (Us), Llc | Methods and apparatus to estimate unique audience sizes across multiple intersecting platforms |
US20230244669A1 (en) * | 2022-01-28 | 2023-08-03 | Seagate Technology Llc | Identifying hot items in a distributed storage system |
US20240005022A1 (en) * | 2022-06-30 | 2024-01-04 | Amazon Technologies, Inc. | Privacy-preserving dataset sketches that can be joined non-interactively |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8375030B2 (en) | 2010-12-03 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Differentially private aggregate classifier for multiple databases |
US8978158B2 (en) | 2012-04-27 | 2015-03-10 | Google Inc. | Privacy management across multiple devices |
US9678976B2 (en) * | 2014-07-21 | 2017-06-13 | Red Hat, Inc. | Distributed deduplication using locality sensitive hashing |
US10599868B2 (en) * | 2017-06-04 | 2020-03-24 | Apple Inc. | User experience using privatized crowdsourced data |
US10726139B2 (en) | 2017-06-04 | 2020-07-28 | Apple Inc. | Differential privacy using a multibit histogram |
US10102233B1 (en) | 2018-04-30 | 2018-10-16 | Merck Sharp & Dohme Corp. | Indexing for database privacy and anonymization |
CN108900619B (zh) * | 2018-07-06 | 2022-01-11 | 创新先进技术有限公司 | 一种独立访客统计方法及装置 |
JP7042723B2 (ja) | 2018-09-20 | 2022-03-28 | ヤフー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
-
2020
- 2020-06-23 WO PCT/US2020/039209 patent/WO2021262155A1/en active Application Filing
-
2021
- 2021-06-23 EP EP21742635.2A patent/EP4104086A1/en active Pending
- 2021-06-23 KR KR1020227043543A patent/KR20230010695A/ko unknown
- 2021-06-23 WO PCT/US2021/038716 patent/WO2021262868A1/en unknown
- 2021-06-23 CN CN202180037129.8A patent/CN115699001A/zh active Pending
- 2021-06-23 US US17/911,881 patent/US20230144763A1/en active Pending
- 2021-06-23 JP JP2022574588A patent/JP7439305B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP4104086A1 (en) | 2022-12-21 |
KR20230010695A (ko) | 2023-01-19 |
CN115699001A (zh) | 2023-02-03 |
US20230144763A1 (en) | 2023-05-11 |
JP7439305B2 (ja) | 2024-02-27 |
WO2021262868A1 (en) | 2021-12-30 |
WO2021262155A1 (en) | 2021-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7121194B2 (ja) | セキュアマルチパーティリーチおよび頻度推定 | |
JP7439305B2 (ja) | 差分プライベートな頻度の重複排除 | |
US11790116B2 (en) | Systems and methods for privacy preserving determination of intersections of sets of user identifiers | |
CN111046237B (zh) | 用户行为数据处理方法、装置、电子设备及可读介质 | |
US10992972B1 (en) | Automatic identification of impermissable account sharing | |
US8001072B2 (en) | Determining satisfiability of a function with arbitrary domain constraints | |
Xie et al. | Optimal Bayesian estimation for random dot product graphs | |
KR20210023795A (ko) | 대규모 데이터 분석 최적화 | |
Ohrimenko et al. | Randomize the future: Asymptotically optimal locally private frequency estimation protocol for longitudinal data | |
Agarwal et al. | Communication-efficient secure logistic regression | |
US20210056586A1 (en) | Optimizing large scale data analysis | |
Kumar et al. | Privacy preservation in vertical partitioned medical database in the cloud environments | |
JP7479501B2 (ja) | カウントのベクトルによるブルームフィルタのメタ推定 | |
CN112800033B (zh) | 数据操作请求处理方法、装置、计算机设备和存储介质 | |
US20230061914A1 (en) | Rule based machine learning for precise fraud detection | |
US20240004610A1 (en) | String similarity based weighted min-hashing | |
Yusuf et al. | Towards cryptanalysis of a variant prime numbers algorithm | |
WO2020248150A1 (en) | Method and system for answering multi-dimensional analytical queries under local differential privacy | |
CN113297426A (zh) | 图数据库的特征生成方法、装置及电子设备 | |
CN116303561A (zh) | 数据查询方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221202 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221202 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240214 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7439305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |