JP6101874B2 - 要求された情報を削除するための方法およびシステム - Google Patents
要求された情報を削除するための方法およびシステム Download PDFInfo
- Publication number
- JP6101874B2 JP6101874B2 JP2016550519A JP2016550519A JP6101874B2 JP 6101874 B2 JP6101874 B2 JP 6101874B2 JP 2016550519 A JP2016550519 A JP 2016550519A JP 2016550519 A JP2016550519 A JP 2016550519A JP 6101874 B2 JP6101874 B2 JP 6101874B2
- Authority
- JP
- Japan
- Prior art keywords
- entry
- key
- key table
- log record
- identifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 37
- 238000012217 deletion Methods 0.000 claims description 65
- 230000037430 deletion Effects 0.000 claims description 65
- 230000000694 effects Effects 0.000 claims description 61
- 238000004458 analytical method Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 5
- 230000009471 action Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000003466 anti-cipated effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000005201 scrubbing Methods 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1471—Saving, restoring, recovering or retrying involving logging of persistent data for recovery
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
- G06F16/125—File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2457—Query processing with adaptation to user needs
- G06F16/24575—Query processing with adaptation to user needs using context
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Computational Linguistics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Description
本願は、2014年2月6日に出願され「Methods and Systems for Deleting Requested Information(要求された情報を削除するための方法およびシステム)」と題された米国特許出願第14/173,931号に基づく優先権を主張する。この先行出願の開示全体を本明細書に引用により援用する。
ソーシャルメディア、モバイル機器、および個人秘書型サービスの使用が増加したことにより、ログ記録されたデータにおけるユーザの匿名性の保護がより複雑になっている。ログが蓄積されると、拡大し続ける、データのコーパスが、削除パイプラインに与えられる。データは、ユーザから要求された削除またはその他の方針に従って、一定期間内に処理および/または削除する必要がある場合があり、そのために、削除プロセス(処理)は一層複雑になる。
本開示は、記載されている特定のシステム、方法論、またはプロトコルに限定されない。これらのシステム、方法論、またはプロトコルは変化し得るからである。本明細書で使用する用語は、専ら特定のバージョンまたは実施形態を説明するためのものあって、範囲を限定することを意図したものではない。
以下の用語は、本願のために下記の意味をそれぞれ有するものとする。
サービスプロバイダは、ユーザから要求を受付けて、このユーザのユーザデータの少なくとも一部を削除し得る。サービスプロバイダは、有効な方針として、ユーザが要求したいかなる削除要求も、ユーザ削除要求(deletion request)(dr)から一定期間(t)以内に完全に遂行するという方針を有し得る。この場合、削除要求に関連するログ記録は、この要求からt日以内に削除されねばならない。加えて、分析期間(i)によってたとえば品質と不正防止をサポートするために、サービスプロバイダの方針が、アクティビティ(a)に対応付けられたログ記録を、少なくともi日経過するまで、削除プロセスは削除できないと規定してもよい。この場合、削除プロセスは、すべてのアクティビティaに対して、対応付けられたログ記録を、確実にdr+i以降dr+t以前に削除しなければならない。図1は、ある実施形態に従う削除要求の代表的な時間表を示す。
Claims (18)
- ログ記録を削除する方法であって、前記方法は、
コンピューティング装置によって、ログ記録データベースから、ある期間中に生成された複数のログ記録を識別するステップを含み、各ログ記録はユーザアクティビティに対応し、
識別したログ記録ごとに、
前記コンピューティング装置によって、前記ログ記録に対応付けられた削除要求が出されたか否か判断するステップと、
削除要求を受付けなかったという判断に応じて、
前記ログ記録に対応付けられた固有識別子を識別するステップと、
前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探してユーザアクティビティテーブルを検索するステップとを含み、前記エントリはタイムスタンプに対応付けられており、
前記キーテーブルインデックスと前記タイムスタンプを用いて、キーテーブルの、前記固有識別子と前記タイムスタンプとに対応付けられたキーを識別するステップと、
前記コンピューティング装置によって、前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップと、
前記暗号化値を、前記識別したログ記録に対応付けられた、前記ログ記録データベース内のエントリとして、格納するステップとを含み、前記方法はさらに、
前記ユーザアクティビティテーブル内のエントリごとに、
前記エントリに対応付けられたキーテーブルインデックスを生成するステップを含み、前記キーテーブルインデックスは、前記キーテーブル内のエントリに対応し、さらに、
前記エントリに対応付けられたランダムキーを生成するステップと、
前記ランダムキーを前記キーテーブル内の前記キーテーブルインデックスの場所に格納するステップと、
前記エントリが削除要求を含むか否か判断するステップと、
前記エントリが削除要求を含むという判断に応じて、前記削除要求と、前記削除要求に対応付けられたログ記録のタイムスタンプとを、削除リストに加えるステップとを含む、方法。 - 前記ある期間中に生成された複数のログ記録を識別するステップは、分析期間の終了後かつ完了期間の終了前に生成された複数のログ記録を識別するステップを含む、請求項1に記載の方法。
- 前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップは、
前記ユーザ識別子、および
前記ユーザアクティビティ
のうちの1つ以上を暗号化するステップを含む、請求項1に記載の方法。 - 第2の削除要求を受付けるステップをさらに含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
前記ログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
前記削除する予定であるログ記録の前記固有識別子に対応付けられたキーテーブルインデックスを探して前記ユーザアクティビティテーブルを検索するステップと、
前記キーテーブルインデックスを用いて、前記ログ記録の前記タイムスタンプに対応する、前記キーテーブル内のエントリを識別するステップと、
前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項1に記載の方法。 - 前記キーを削除するステップは、
前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
前記第1のバックポインタを削除するステップと、
前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項4に記載の方法。 - 前記第2の削除要求は、
特定のウェブアクティビティアクションの削除要求、および
ユーザアカウントの削除要求
のうちの1つ以上を含む、請求項4に記載の方法。 - 第2の削除要求を受付けるステップをさらに含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
前記第2の削除要求に基づいて、削除する予定である複数のログ記録を識別するステップと、
前記削除する予定である複数のログ記録のうちのログ記録ごとに、
前記削除する予定であるログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
前記削除する予定であるログ記録の前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探して前記ユーザアクティビティテーブルを検索するステップと、
前記エントリに対応付けられた前記キーテーブルインデックスを用いて、前記キーテーブル内の、前記ログ記録に対応付けられた前記タイムスタンプに対応するエントリを識別するステップと、
前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項1に記載の方法。 - 前記キーを削除するステップは、
前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
前記第1のバックポインタを削除するステップと、
前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項7に記載の方法。 - 前記ログ記録に対応付けられた削除要求が出されたか否か判断する前記ステップは、前記削除要求が前記削除リストにあるか否か判断するステップを含む、請求項1に記載の方法。
- ログ記録を削除するシステムであって、前記システムは、
コンピューティング装置と、
前記コンピューティング装置と通信するコンピュータ読取可能な記憶媒体とを備え、
前記コンピュータ読取可能な記憶媒体は1つ以上のプログラミング命令を含み、前記プログラミング命令は、実行されたときに、前記コンピューティング装置に以下のステップを実行させ、前記ステップは、
ある期間中に生成された複数のログ記録を識別するステップを含み、各ログ記録はユーザアクティビティに対応し、
識別したログ記録ごとに、
前記ログ記録に対応付けられた削除要求が出されたか否か判断するステップと、
削除要求を受付けなかったという判断に応じて、
前記ログ記録に対応付けられた固有識別子を識別するステップと、
前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探してユーザアクティビティテーブルを検索するステップとを含み、前記エントリはタイムスタンプに対応付けられており、
前記キーテーブルインデックスと前記タイムスタンプを用いて、キーテーブルの、前記固有識別子と前記タイムスタンプとに対応付けられたキーを識別するステップと、
前記コンピューティング装置によって、前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップと、
前記暗号化値を、前記識別したログ記録に対応付けられた、ログ記録データベース内のエントリとして、格納するステップとを含み、前記ステップはさらに、
前記ユーザアクティビティテーブル内のエントリごとに、
前記エントリに対応付けられたキーテーブルインデックスを生成するステップを含み、前記キーテーブルインデックスは、前記キーテーブル内のエントリに対応し、さらに、
前記エントリに対応付けられたランダムキーを生成するステップと、
前記ランダムキーを前記キーテーブル内の前記キーテーブルインデックスの場所に格納するステップと、
前記エントリが削除要求を含むか否か判断するステップと、
前記エントリが削除要求を含むという判断に応じて、前記削除要求と、前記削除要求に対応付けられたログ記録のタイムスタンプとを、削除リストに加えるステップとを含む、システム。 - 実行されたときに、前記コンピューティング装置に、前記ある期間中に生成された複数のログ記録を識別するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、分析期間の終了後かつ完了期間の終了前に生成された複数のログ記録を識別するステップを実行させる1つ以上のプログラミング命令を含む、請求項10に記載のシステム。
- 実行されたときに、前記コンピューティング装置に、前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、
前記ユーザ識別子、および
前記ユーザアクティビティ
のうちの1つ以上を暗号化するステップを実行させる1つ以上のプログラミング命令を含む、請求項10に記載のシステム。 - 前記コンピュータ読取可能な記憶媒体は、実行されたときに、前記コンピューティング装置に以下のステップを実行させる1つ以上のプログラミング命令をさらに含み、前記ステップは、
第2の削除要求を受付けるステップを含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
前記ログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
前記削除する予定であるログ記録の前記固有識別子に対応付けられたキーテーブルインデックスを探して前記ユーザアクティビティテーブルを検索するステップと、
前記キーテーブルインデックスを用いて、前記ログ記録の前記タイムスタンプに対応する、前記キーテーブル内のエントリを識別するステップと、
前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項10に記載のシステム。 - 実行されたときに、前記コンピューティング装置に、前記キーを削除するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、以下のステップを実行させる1つ以上のプログラミング命令を含み、前記ステップは、
前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
前記第1のバックポインタを削除するステップと、
前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項13に記載のシステム。 - 前記第2の削除要求は、
特定のウェブアクティビティアクションの削除要求、および
ユーザアカウントの削除要求
のうちの1つ以上を含む、請求項13に記載のシステム。 - 前記コンピュータ読取可能な記憶媒体は、実行されたときに、前記コンピューティング装置に以下のステップを実行させる1つ以上のプログラミング命令をさらに含み、前記ステップは、
第2の削除要求を受付けるステップを含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
前記第2の削除要求に基づいて、削除する予定である複数のログ記録を識別するステップと、
前記削除する予定である複数のログ記録のうちのログ記録ごとに、
前記削除する予定であるログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探して前記ユーザアクティビティテーブルを検索するステップと、
前記キーテーブルインデックスを用いて、前記キーテーブル内の、前記削除する予定であるログ記録に対応付けられた前記タイムスタンプに対応するエントリを識別するステップと、
前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項10に記載のシステム。 - 実行されたときに、前記コンピューティング装置に、前記キーを削除するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、以下のステップを実行させる1つ以上のプログラミング命令を含み、前記ステップは、
前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
前記第1のバックポインタを削除するステップと、
前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項16に記載のシステム。 - 実行されたときに、前記コンピューティング装置に、前記ログ記録に対応付けられた削除要求が出されたか否か判断する前記ステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、前記削除要求が前記削除リストにあるか否か判断するステップを実行させる1つ以上のプログラミング命令を含む、請求項10に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/173,931 | 2014-02-06 | ||
US14/173,931 US9189641B2 (en) | 2014-02-06 | 2014-02-06 | Methods and systems for deleting requested information |
PCT/US2015/013413 WO2015119824A1 (en) | 2014-02-06 | 2015-01-29 | Methods and systems for deleting requested information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017506388A JP2017506388A (ja) | 2017-03-02 |
JP6101874B2 true JP6101874B2 (ja) | 2017-03-22 |
Family
ID=52478086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016550519A Active JP6101874B2 (ja) | 2014-02-06 | 2015-01-29 | 要求された情報を削除するための方法およびシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US9189641B2 (ja) |
EP (1) | EP3103052B1 (ja) |
JP (1) | JP6101874B2 (ja) |
KR (1) | KR101757844B1 (ja) |
CN (1) | CN105940412B (ja) |
BR (1) | BR112016018070B1 (ja) |
ES (1) | ES2716902T3 (ja) |
WO (1) | WO2015119824A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10516567B2 (en) | 2015-07-10 | 2019-12-24 | Zerofox, Inc. | Identification of vulnerability to social phishing |
US10061717B1 (en) * | 2016-03-25 | 2018-08-28 | EMC IP Holding Company LLC | Storing multiple encryption keys to protect data at rest |
CN107943807B (zh) * | 2016-10-13 | 2020-06-16 | 华为技术有限公司 | 一种数据处理方法及存储设备 |
JP6869004B2 (ja) * | 2016-10-26 | 2021-05-12 | 株式会社野村総合研究所 | 文書管理装置および文書管理方法 |
CN108228322B (zh) * | 2016-12-12 | 2022-03-25 | 阿里巴巴集团控股有限公司 | 一种分布式链路跟踪、分析方法及服务器、全局调度器 |
US11256812B2 (en) | 2017-01-31 | 2022-02-22 | Zerofox, Inc. | End user social network protection portal |
US10789097B2 (en) | 2017-02-16 | 2020-09-29 | Nasdaq Technology Ab | Methods and systems of scheduling computer processes or tasks in a distributed system |
US10776428B2 (en) | 2017-02-16 | 2020-09-15 | Nasdaq Technology Ab | Systems and methods of retrospectively determining how submitted data transaction requests operate against a dynamic data structure |
US11394722B2 (en) | 2017-04-04 | 2022-07-19 | Zerofox, Inc. | Social media rule engine |
CN110832473B (zh) | 2017-06-21 | 2023-01-13 | 华为技术有限公司 | 日志结构管理系统及方法 |
US10868824B2 (en) | 2017-07-31 | 2020-12-15 | Zerofox, Inc. | Organizational social threat reporting |
US11165801B2 (en) | 2017-08-15 | 2021-11-02 | Zerofox, Inc. | Social threat correlation |
US11418527B2 (en) * | 2017-08-22 | 2022-08-16 | ZeroFOX, Inc | Malicious social media account identification |
US11403400B2 (en) * | 2017-08-31 | 2022-08-02 | Zerofox, Inc. | Troll account detection |
US11134097B2 (en) | 2017-10-23 | 2021-09-28 | Zerofox, Inc. | Automated social account removal |
CN110083596A (zh) * | 2018-05-16 | 2019-08-02 | 陈刚 | 一种数据历史跟踪和数据变化历史跟踪的方法 |
US11157652B2 (en) * | 2018-05-16 | 2021-10-26 | Microsoft Technology Licensing, Llc. | Obfuscation and deletion of personal data in a loosely-coupled distributed system |
US11210312B2 (en) | 2018-06-08 | 2021-12-28 | Microsoft Technology Licensing, Llc | Storing data items and identifying stored data items |
US11030019B2 (en) * | 2019-04-09 | 2021-06-08 | International Business Machines Corporation | Deletion of events based on a plurality of factors in a connected car computing environment |
US20220103355A1 (en) * | 2019-09-30 | 2022-03-31 | The Governing Council Of The University Of Toronto | Method and system for key generation |
US11762913B2 (en) * | 2019-12-31 | 2023-09-19 | Micron Technology, Inc. | Cursor seek operations using deleted record spans |
KR20220071173A (ko) * | 2020-11-18 | 2022-05-31 | 쿠팡 주식회사 | 가상 서버들로부터 대용량 로그 파일들을 프로세싱하는 컴퓨터 시스템 및 방법 |
US20220164469A1 (en) * | 2020-11-20 | 2022-05-26 | Shopify Inc. | System and method for processing erasure requests |
US11914732B2 (en) * | 2020-12-16 | 2024-02-27 | Stripe, Inc. | Systems and methods for hard deletion of data across systems |
US11960625B2 (en) * | 2021-05-06 | 2024-04-16 | Jpmorgan Chase Bank, N.A. | Systems and methods for protecting sensitive data in user online activities |
CN113297008B (zh) * | 2021-05-19 | 2023-12-12 | 阿里巴巴新加坡控股有限公司 | 数据处理方法以及系统 |
CN113377636B (zh) * | 2021-06-07 | 2022-08-26 | 上海微盟企业发展有限公司 | 一种页面浏览量计算的方法、系统、设备及可读存储介质 |
CN114489505B (zh) * | 2022-01-21 | 2024-02-27 | 北京安天网络安全技术有限公司 | 数据报文的存储方法、装置、计算机设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003157259A (ja) * | 2001-09-05 | 2003-05-30 | Fuji Xerox Co Ltd | 情報検索システム |
JP2003150594A (ja) * | 2001-11-12 | 2003-05-23 | Hitachi Ltd | データウェアハウスシステム |
US7440960B2 (en) * | 2003-09-03 | 2008-10-21 | International Business Machines Corporation | Result set management |
US20060224583A1 (en) * | 2005-03-31 | 2006-10-05 | Google, Inc. | Systems and methods for analyzing a user's web history |
US9002018B2 (en) * | 2006-05-09 | 2015-04-07 | Sync Up Technologies Corporation | Encryption key exchange system and method |
US8041985B2 (en) * | 2006-08-11 | 2011-10-18 | Chicago Mercantile Exchange, Inc. | Match server for a financial exchange having fault tolerant operation |
US7685181B2 (en) * | 2007-02-26 | 2010-03-23 | International Business Machines Corporation | Method and system for utilizing a hierarchical bitmap structure to provide a fast and reliable mechanism to represent large deleted data sets in relational databases |
JP2008219454A (ja) * | 2007-03-05 | 2008-09-18 | Hitachi Ltd | 通信内容監査支援システム |
US8660988B2 (en) * | 2008-01-07 | 2014-02-25 | 28Msec Inc. | Fine-grained and concurrent access to a virtualized disk in a distributed system |
US20110055559A1 (en) * | 2009-08-27 | 2011-03-03 | Jun Li | Data retention management |
US8464350B2 (en) | 2011-03-14 | 2013-06-11 | International Business Machines Corporation | System and method for in-private browsing |
US8316460B1 (en) | 2011-11-22 | 2012-11-20 | Google Inc. | Private web browsing using encryption |
-
2014
- 2014-02-06 US US14/173,931 patent/US9189641B2/en active Active
-
2015
- 2015-01-29 JP JP2016550519A patent/JP6101874B2/ja active Active
- 2015-01-29 KR KR1020167024501A patent/KR101757844B1/ko active IP Right Grant
- 2015-01-29 ES ES15705151T patent/ES2716902T3/es active Active
- 2015-01-29 EP EP15705151.7A patent/EP3103052B1/en active Active
- 2015-01-29 CN CN201580006318.3A patent/CN105940412B/zh active Active
- 2015-01-29 BR BR112016018070-4A patent/BR112016018070B1/pt active IP Right Grant
- 2015-01-29 WO PCT/US2015/013413 patent/WO2015119824A1/en active Application Filing
- 2015-10-30 US US14/927,622 patent/US9373004B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
BR112016018070B1 (pt) | 2023-02-28 |
US9189641B2 (en) | 2015-11-17 |
US9373004B2 (en) | 2016-06-21 |
EP3103052B1 (en) | 2018-12-26 |
KR101757844B1 (ko) | 2017-07-14 |
US20150220751A1 (en) | 2015-08-06 |
CN105940412A (zh) | 2016-09-14 |
EP3103052A1 (en) | 2016-12-14 |
WO2015119824A1 (en) | 2015-08-13 |
JP2017506388A (ja) | 2017-03-02 |
KR20160110530A (ko) | 2016-09-21 |
BR112016018070A2 (ja) | 2017-08-08 |
US20160048699A1 (en) | 2016-02-18 |
ES2716902T3 (es) | 2019-06-17 |
CN105940412B (zh) | 2019-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6101874B2 (ja) | 要求された情報を削除するための方法およびシステム | |
US10742623B1 (en) | Selective encryption of profile fields for multiple consumers | |
US10540356B2 (en) | Transparent analytical query accelerator over encrypted data | |
US10657273B2 (en) | Systems and methods for automatic and customizable data minimization of electronic data stores | |
US20160306999A1 (en) | Systems, methods, and computer-readable media for de-identifying information | |
JP5298136B2 (ja) | ジャバスクリプトグリッドにおける非同期マルチレベル・アンドゥのサポート | |
JP5971115B2 (ja) | 情報処理プログラム、情報処理方法及び装置 | |
US20230131640A1 (en) | A data migration framework | |
US9201912B2 (en) | Auditable abrogation of privacy enhancements in columnar in-memory databases | |
JP2020505835A (ja) | データファイリング方法およびシステム | |
CA3003407C (en) | Selective encryption of profile fields for multiple consumers | |
US9727621B2 (en) | Systems and methods for servicing database events | |
US9467452B2 (en) | Transferring services in a networked environment | |
WO2020071938A1 (ru) | Способ и система маркировки действий пользователя для последующего анализа и накопления | |
US12045662B2 (en) | Data re-encryption for software applications | |
EP4407476A1 (en) | Data record correlation and migration | |
US10409780B1 (en) | Making a copy of a profile store while processing live updates | |
Lupandin et al. | A cross-cloud space as a safe and highly reliable way of storing e-services data | |
WO2020071937A1 (ru) | Способ и система подбора предложений для пользователя на основании анализа его действий |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160926 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160926 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20160926 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20170120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6101874 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |