JP6101874B2 - 要求された情報を削除するための方法およびシステム - Google Patents

要求された情報を削除するための方法およびシステム Download PDF

Info

Publication number
JP6101874B2
JP6101874B2 JP2016550519A JP2016550519A JP6101874B2 JP 6101874 B2 JP6101874 B2 JP 6101874B2 JP 2016550519 A JP2016550519 A JP 2016550519A JP 2016550519 A JP2016550519 A JP 2016550519A JP 6101874 B2 JP6101874 B2 JP 6101874B2
Authority
JP
Japan
Prior art keywords
entry
key
key table
log record
identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016550519A
Other languages
English (en)
Other versions
JP2017506388A (ja
Inventor
シベン,ジョアン
ハレン,マシュー・トーマス
ルディス,アルギス・プラナス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2017506388A publication Critical patent/JP2017506388A/ja
Application granted granted Critical
Publication of JP6101874B2 publication Critical patent/JP6101874B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1471Saving, restoring, recovering or retrying involving logging of persistent data for recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24575Query processing with adaptation to user needs using context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computational Linguistics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Debugging And Monitoring (AREA)

Description

関連出願および優先権の主張
本願は、2014年2月6日に出願され「Methods and Systems for Deleting Requested Information(要求された情報を削除するための方法およびシステム)」と題された米国特許出願第14/173,931号に基づく優先権を主張する。この先行出願の開示全体を本明細書に引用により援用する。
背景
ソーシャルメディア、モバイル機器、および個人秘書型サービスの使用が増加したことにより、ログ記録されたデータにおけるユーザの匿名性の保護がより複雑になっている。ログが蓄積されると、拡大し続ける、データのコーパスが、削除パイプラインに与えられる。データは、ユーザから要求された削除またはその他の方針に従って、一定期間内に処理および/または削除する必要がある場合があり、そのために、削除プロセス(処理)は一層複雑になる。
概要
本開示は、記載されている特定のシステム、方法論、またはプロトコルに限定されない。これらのシステム、方法論、またはプロトコルは変化し得るからである。本明細書で使用する用語は、専ら特定のバージョンまたは実施形態を説明するためのものあって、範囲を限定することを意図したものではない。
本明細書で使用する単数形(「a」、「an」、「the」)は、文脈が明らかにそうでないことを示す場合を除いて、複数形を含む。特に指定しない限り、本明細書で使用するすべての技術および科学用語は、当業者が一般的に理解する意味と同じ意味を有する。本明細書に記載のすべての刊行物を引用により援用する。本明細書に記載のすべてのサイズは専ら例示が目的であり、本発明は下記の特定のサイズまたは寸法を有する構造に限定されない。本明細書で使用する「備える/含む」という用語は、「含むがそれに限定されない」ことを意味する。
ある実施形態において、ログ記録を削除する方法は、コンピューティング装置によって、ログ記録データベースから、ある期間中に生成された複数のログ記録を識別するステップを含み得る。各ログ記録はユーザアクティビティ(活動の状況)に対応し得る。この方法は、識別したログ記録ごとに、上記コンピューティング装置によって、上記ログ記録に対応付けられた削除要求が出されたか否か判断するステップと、削除要求を受付けなかったという判断に応じて、上記ログ記録に対応付けられた固有識別子を識別するステップと、この固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探してユーザアクティビティテーブルを検索するステップとを含み得る。上記エントリはタイムスタンプに対応付けられている。この方法はまた、上記キーテーブルインデックスと上記タイムスタンプを用いて、キーテーブルの、上記固有識別子と上記タイムスタンプとに対応付けられたキーを識別するステップと、上記コンピューティング装置によって、上記識別したキーを有する上記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップと、この暗号化値を、上記識別したログ記録に対応付けられた、上記ログ記録データベース内のエントリとして、格納するステップとを含み得る。
ある実施形態において、ログ記録を削除するシステムは、コンピューティング装置と、このコンピューティング装置と通信するコンピュータ読取可能な記憶媒体とを含み得る。上記コンピュータ読取可能な記憶媒体は、実行されたときに、上記コンピューティング装置に、ある期間中に生成された複数のログ記録を識別するステップを実行させる1つ以上のプログラミング命令を含み得る。各ログ記録はユーザアクティビティに対応し得る。上記コンピュータ読取可能な記憶媒体は、実行されたときに、上記コンピューティング装置に以下のステップを実行させる1つ以上のプログラミング命令を含み得る。このステップは、識別したログ記録ごとに、このログ記録に対応付けられた削除要求が出されたか否か判断するステップと、削除要求を受付けなかったという判断に応じて、上記ログ記録に対応付けられた固有識別子を識別するステップと、この固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探してユーザアクティビティテーブルを検索するステップとを含み得る。上記エントリはタイムスタンプに対応付けられている。上記ステップはまた、上記キーテーブルインデックスと上記タイムスタンプを用いて、キーテーブルの、上記固有識別子と上記タイムスタンプとに対応付けられたキーを識別するステップと、上記コンピューティング装置によって、上記識別したキーを有する上記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップと、この暗号化値を、上記識別したログ記録に対応付けられた、上記ログ記録データベース内のエントリとして、格納するステップとを含み得る。
ある実施形態に従う削除要求の代表的な時間表を示す。 ある実施形態に従う代表的な削除システムのブロック図を示す。 ある実施形態に従うユーザデータを削除する代表的な方法のフローチャートを示す。 ある実施形態に従う1つ以上のキーを生成し削除リストを作成する代表的な方法のフローチャートを示す。 ある実施形態に従うログ記録を削除する代表的な方法のフローチャートを示す。 ある実施形態に従う1つ以上のログ記録をスクラブする代表的な方法のフローチャートを示す。 ある実施形態に従うプログラム命令を格納または実装するために使用し得る代表的なハードウェアのブロック図を示す。 ある実施形態に従う代表的なキーテーブルを示す。
詳細な説明
以下の用語は、本願のために下記の意味をそれぞれ有するものとする。
「コンピューティング装置」は、プロセッサと有形のコンピュータ読取可能なメモリとを含む装置を指す。メモリはプログラミング命令を格納し得る。このプログラミング命令は、プロセッサによって実行されたときに、コンピューティング装置に、プログラミング命令に従って1つ以上の動作を実行させる命令である。コンピューティング装置の例は、パーソナルコンピュータ、サーバ、メインフレーム、ゲーミングシステム、テレビ、および、スマートフォン、携帯情報端末、カメラ、タブレットコンピュータ、ラップトップコンピュータ、メディアプレーヤ等の携帯型電子機器を含む。請求項で使用されたとき、「コンピューティング装置」という記載は、1つの装置を含む場合がある、または、相互通信し請求項に記載のステップを実行するためのデータおよび/または命令を共有する1つ以上のプロセッサを有する任意の数の装置を指す場合がある。
「ログ記録」は、1つ以上のユーザアクティビティに関する情報を指す。ログ記録は、電子記録またはファイルであってもよい。
「サービスプロバイダ」は、1つ以上の電子サービスのプロバイダを指す。代表的なサービスプロバイダは、ソーシャルネットワーキングサービスプロバイダ、電子メールサービスプロバイダ、検索エンジンサービスプロバイダ、および/または同様のものを含み得るが、これらに限定されない。
「ユーザデータ」は、ユーザ、サービスに関連するユーザのアクションまたはアクティビティ、ユーザアカウントおよび/または同様のものに対応付けられたデータまたは情報を指す。
「ユーザ識別子」は、サービスのユーザに対応付けられた固有識別子であってもよい。
サービスプロバイダは、ユーザから要求を受付けて、このユーザのユーザデータの少なくとも一部を削除し得る。サービスプロバイダは、有効な方針として、ユーザが要求したいかなる削除要求も、ユーザ削除要求(deletion request)(dr)から一定期間(t)以内に完全に遂行するという方針を有し得る。この場合、削除要求に関連するログ記録は、この要求からt日以内に削除されねばならない。加えて、分析期間(i)によってたとえば品質と不正防止をサポートするために、サービスプロバイダの方針が、アクティビティ(a)に対応付けられたログ記録を、少なくともi日経過するまで、削除プロセスは削除できないと規定してもよい。この場合、削除プロセスは、すべてのアクティビティaに対して、対応付けられたログ記録を、確実にdr+i以降dr+t以前に削除しなければならない。図1は、ある実施形態に従う削除要求の代表的な時間表を示す。
図2は、ある実施形態に従う代表的な削除システムのブロック図を示す。図2に示されるように、システム200は、キーテーブル202と、ユーザアクティビティテーブル204と、削除パイプライン206と、1つ以上のログ記録208とを含み得る。キーテーブル202は、1つ以上のユーザ識別子に対応付けられた1つ以上のキーを格納するように構成されたデータ構造であってもよい。
ある実施形態において、キーテーブル202は、インデックスが連続して付けられキーフィールドを含む、フラットな、片方向にリンクされるテーブルであってもよい。キーは、特定のユーザ識別子に固有のまたは決まって関連付けられるキーでなくてもよく、ランダムに生成されてもよい。ある実施形態において、キーテーブル202は、削除パイプラインの特定の実行に対応する生成番号(generation number)(gn)を含み得る。本開示ではキーテーブルと呼んでいるが、たとえばデータベース、アレイ、および/または同様のもの等の代替種類のデータ構造を、本開示の範囲の中で使用し得る。
ユーザアクティビティテーブル204は、ユーザ識別子によってキー入力された1つ以上のユーザアクティビティを格納するように構成されたデータ構造であってもよい。ある実施形態において、ユーザアクティビティテーブル204は、1人以上のユーザによって出された削除命令を格納し得る。ある実施形態において、ユーザアクティビティテーブル204の1つ以上のエントリが、たとえば生成番号等のタイムスタンプに対応付けられていてもよい。
ある実施形態において、削除パイプライン206は、ユーザアクティビティテーブル204から1つ以上の削除要求を受付けてログ記録208に与えるプロセスであってもよい。ログ記録は、ユーザアカウントまたはサービスプロバイダのサービスに関連する1つ以上のユーザアクティビティに関する情報を格納するように構成された、テーブル、データベース、およびアレイおよび/または同様のものであってもよい。ある実施形態において、ログ記録は、ユーザ識別子、タイムスタンプ、またはアクティビティが発生した時間の他の表示および/または同様のものを、格納し得る。
特定の実施形態において、キーテーブル、ユーザアクティビティテーブル、および1つ以上のログ記録は、1つ以上のコンピューティング装置に対応付けられたメモリに格納されてもよい。ある実施形態において、キーテーブル、ユーザアクティビティテーブル、およびログ記録は、同一のコンピューティング装置に対応付けられたメモリに格納されてもよい。これに代えて、キーテーブル、ユーザアクティビティテーブル、およびログ記録は、1つ以上の通信ネットワークを介して相互通信する異なるコンピューティング装置に対応付けられたメモリに格納されてもよい。通信ネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、モバイルまたはセルラー通信ネットワーク、エキストラネット、イントラネット、インターネット、および/または同様のものであってもよい。
同様に、削除パイプラインは、キーテーブル、ユーザアクティビティテーブル、および/またはログ記録に対応付けられたコンピューティング装置によって実行されてもよい。これに代えて、削除パイプラインは、キーテーブル、ユーザアクティビティテーブル、および/またはログ記録に対応付けられたコンピューティング装置とは別のコンピューティング装置を用いて実行されてもよい。
図3は、ある実施形態に従うユーザデータを削除する代表的な方法のフローチャートを示す。図3に示されるように、削除要求を受付けてもよい300。削除要求は、ユーザから受付けてもよく300、サービスまたはサービスプロバイダに関連する1つ以上のユーザアクティビティに関係し得る。たとえば、ユーザは、ユーザが行なったクエリを検索エンジンが削除することを要求することがある。別の例として、ユーザは、検索エンジンに関するユーザの全検索履歴の削除を要求することがある。他の例として、削除要求は、ユーザアカウントに対応付けられた情報の削除要求、または、全ユーザアカウントの削除要求を含むことがある。サービスプロバイダが電子メールプロバイダの場合、削除要求は、1つ以上の電子メールメッセージの削除を要求することがある。その他のおよび/または代替の削除要求が、本開示の範囲内で使用されてもよい。
受付けた削除要求を、この要求を行なったユーザに対応付けられたユーザ識別子とともに、ユーザアクティビティテーブルに格納してもよい。ユーザアクティビティテーブルはタイムスタンプに対応付けられていてもよい。たとえば、図2を参照して、ユーザアクティビティテーブルは、アクティビティBの削除を要求する削除要求に対応する、6月の、ユーザID Bに対応付けられたエントリ210を含む。
図3を再び参照して、完了時間を識別してもよい302。完了時間tは、サービスプロバイダがユーザ削除要求を遂行することになっている、ある期間であってもよい。たとえば、t=60日の場合は、削除要求に対応付けられたデータを、削除要求が出された日から60日以内に削除せねばならない。
ある実施形態において、分析期間iを識別してもよい304。分析期間は、1つ以上のログ記録が、削除要求を受付けた後に保存されることになっている期間を示すものであってもよい。たとえば、サービスプロバイダは、削除要求に対応付けられた1つ以上のログ記録を、削除要求を受付けてから少なくとも30日間は保存するという方針を有し得る。この場合、分析期間は、削除要求を受付けてから30日間であってもよい。
一例として、分析期間は30日の場合があり、完了時間は60日の場合があり、削除パイプラインは7月1日に実行される場合がある。この場合、その削除要求が6月1日に出されたログ記録は、8月1日以前に削除されねばならない。分析期間も同様に守るとすると、7月1日に削除パイプラインを開始することにより、6月30日以前の日付のログに影響する各削除要求の誤りからの回復時間として30日が確保される。ある実施形態において、分析期間の1日当たり1日分のログしか処理されない場合がある。たとえば、システムは、6月1日の日付のログを7月1日に処理し、6月2日付のログを7月2日に処理し、以降同様に処理してもよい。
ある実施形態において、削除プロセス中にエラーが発生した場合、削除プロセスは、複数日分に相当するログ記録を1日で処理することによって、遅れないでログ記録を処理するようにしてもよい。たとえば、6月12、13、14、および15日のログ記録を、6月15日に処理してもよい。
図4は、ある実施形態に従う1つ以上のキーを生成し削除リストを作成する代表的な方法のフローチャートを示す。ある実施形態において、ユーザアクティビティテーブルのエントリごとに、インデックスを生成してもよい。各インデックスは、固有の値を有していてもよく、キーテーブル内のエントリに対応していてもよい。インデックスは、インクリメントカウンタを用いて生成し得る数値を有していてもよい。図2に示されるユーザアクティビティテーブル204は、3ヶ月(6月、7月、および8月)にわたる期間の、2行のテーブルのスナップショットを示す。図2に示されるように、各行またはエントリは、インデックス値と、対応するタイムスタンプ(たとえば6月、7月、または8月)に、対応付けられている。たとえば、6月の、ユーザID Bに対応付けられたテーブルエントリ210は、インデックス「1」に対応し、8月の、ユーザID Bに対応付けられた、更新されたテーブルエントリ212は、インデックス「3477」に対応する。
ある実施形態において、ユーザアクティビティテーブル内のエントリを識別してもよい400。識別したエントリがキーテーブルのインデックス値に既に対応付けられているか否か判断してもよい402。ユーザアクティビティテーブル内のエントリがキーテーブルのインデックス値に既に対応付けられている場合は、現在のインデックス値を格納すればよく404、この現在のインデックス値を以前のインデックスの値として識別してもよい。たとえば、キーテーブルのインデックス値を、「以前のインデックス」と呼ばれる一時変数に格納してもよい404。このエントリに対して新たなキーテーブルインデックス値を生成してもよく406、この新たなキーテーブルインデックス値をエントリに対応付けてユーザアクティビティテーブルに格納してもよい408。ある実施形態において、この新たなキーテーブルインデックス値を、前のインデックス値の代わりにユーザアクティビティテーブルに格納してもよい408。
エントリがキーテーブルインデックス値に既に対応付けられたものでない場合は、このエントリに対して新たなキーテーブルインデックス値を生成してもよく406、この新たなキーテーブルインデックス値を上記エントリに対応付けてユーザアクティビティテーブルに格納してもよい408。
ある実施形態において、このユーザアクティビティテーブルのエントリに対し、ランダムキーを生成してもよく410、このランダムキーを、キーテーブルに、ユーザアクティビティテーブルの対応付けられたキーテーブルインデックスに対応するように格納してもよい412。たとえば、6月のユーザID Bに対応付けられたユーザアクティビティテーブルエントリ210は、インデックス「1」に対応する。図2に示されるように、このユーザアクティビティテーブルエントリ210に対し、ランダムキーとしてキーBを生成してもよく410、このランダムキーを、キーテーブルに、インデックス「1」に対応するように格納してもよい412。
ある実施形態において、キーテーブルは、1つ以上のユーザアクティビティテーブルエントリに対応付けられた、たとえば生成番号等のタイムスタンプも格納し得る。生成番号は、たとえば、日、週、月、および/または同様のもの等の、ユーザアクティビティテーブル内のエントリに対応付けられたタイムスタンプを指すものであってもよい。ある実施形態において、生成番号は、対応する削除要求が出された期間に対応していてもよい。たとえば、図2に示される生成番号は月を表わし、g0は6月を表わし、g1は7月を表わし、g2は8月を表わす。この場合、ユーザID Aとg0とに対応付けられた削除要求は、識別子としてのユーザID Aに対応付けられたユーザによって6月に出された削除要求である。
ある実施形態において、キーテーブル内の1つ以上のエントリは、バックポインタを含み得る。バックポインタは、キーテーブル内の1つ以上の他のエントリを指すものであってもよい。たとえば、ポインタは、その値がキーテーブル内の別のエントリのインデックスを示す、データタイプであってもよい。バックポインタは、キーテーブル内の1つのエントリを指していてもよい。キーテーブル内のエントリが削除されると、対応するバックポインタを、他のエントリを指すように調整してもよい。ある実施形態において、あるエントリに対して格納された以前のインデックス値を、キーテーブル内に、対応するユーザの以前の生成キーに対するバックポインタとして格納してもよい。
ある実施形態において、バックポインタは、キーテーブル内の特定のエントリから、同一のユーザ識別子に対応付けられた、キーテーブル内の以前のエントリを指していてもよい。ある実施形態において、バックポインタは、同一のユーザ識別子に対応付けられた、キーテーブル内で次に最も新しいエントリを指していてもよい。たとえば、図2を参照して、キーテーブル内の、インデックス値543に対応付けられたエントリ214は、インデックス値0に対応付けられた、キーテーブル内のエントリ216を指すバックポインタを含み得る。なぜなら、エントリ216は、同一のユーザ識別子であるユーザID Aに対応付けられた、キーテーブル内で次に最も新しいエントリだからである。キーテーブル内に、このユーザ識別子に対応する以前のエントリがない場合、エントリは、上記ユーザ識別子に対応付けられた最も古いエントリであると考えられるので、バックポインタを含まない可能性がある。
識別されたエントリが、前の生成後に出された削除要求を含むか否か判断してもよい414。たとえば、削除パイプラインは、識別されたエントリが削除要求を含むか否か判断してもよい414。含む場合、削除パイプラインは、この削除要求に対応付けられたタイムスタンプが、最後の生成または削除パイプライン分析よりも後の日付か否か判断してもよい。そうであれば、削除パイプラインは、エントリに対応付けられた削除要求とキーテーブルインデックスを削除リストに格納してもよい418。削除リストは、削除要求を時間の順で並べたリストであってもよい。ある実施形態において、削除リストは、最も古い要求から最も新しい要求まで並べたものであってもよい。ある実施形態において、削除リストは、たとえばテーブル、チャート、データベース、リスト、および/または同様のもの等の適切なデータ構造であればよい。
ある実施形態において、図4のステップのうちの1つ以上を、ユーザアクティビティテーブルの1つ以上のエントリに対して繰返してもよい。たとえば、図4の各ステップを、ユーザアクティビティテーブルのエントリごとに、すべてのエントリが考慮されるまで繰返してもよい。
図5は、ある実施形態に従い1つ以上のログ記録を削除する代表的な方法のフローチャートを示す。図5に示されるように、完了期間を識別してもよい500。完了期間は、削除要求を遂行することになっている、ユーザ削除要求からの、特定期間であってもよい。たとえば、再び図1を参照して、drとtの間の期間を完了期間とみなしてもよい。
ある実施形態において、分析期間を識別してもよい502。分析期間は、その前に削除要求を処理できない期間であってもよい。たとえば、図1を参照して、drとiの間の期間を分析期間とみなしてもよい。
削除パイプラインは、削除リスト内のエントリを識別してもよい504。識別したエントリに対応付けられたログ記録が、識別した完了期間よりも古いか否か判断してもよい506。たとえば、完了期間が60日の場合、削除パイプラインは、ログ記録が60日前よりも前に作成されたものか否か判断してもよい。
ログ記録が完了期間よりも古いと判断された場合506、削除パイプラインは、削除リストの対応するキーテーブルインデックスを用いて、このログ記録に対応付けられた生成番号を識別してもよい508。削除パイプラインは、対応付けられたキーテーブルインデックスを用いて、対応するキーテーブルエントリを識別してもよい510。削除パイプラインは、識別したキーテーブルエントリが、識別した生成番号に対応するか否か判断してもよい512。対応する場合、削除パイプラインは、キーテーブル内のエントリを削除してもよく514、バックポインタを必要に応じて調整してもよい516。
ある実施形態において、識別したキーテーブルエントリが識別した生成番号に対応しない場合、削除パイプラインは、識別した生成番号に対応する、キーテーブル内のエントリの場所がわかるまで、1つ以上のバックポインタをトラバースしてもよい518。削除パイプラインは、キーテーブル内のエントリを削除してもよく514、バックポインタを必要に応じて調整してもよい516。
たとえば、ユーザアクティビティテーブルのエントリ218に対応付けられたユーザアクティビティを削除してもよく、このエントリは分析期間よりも古い可能性がある。削除パイプラインは、ユーザアクティビティテーブル内のそのインデックス「544」を参照してもよく、このインデックスを用いてキーテーブル内の対応するキー(すなわちキーB)の位置を特定してもよい。削除パイプラインは、キーテーブル内のこのエントリに対応付けられたキーBを削除してもよく、バックポインタを、ユーザ識別子の、後のエントリ222が、ユーザ識別子の、前のエントリ224を指すように、調整してもよい。図8は、ある実施形態に従いキーテーブルからエントリ220に対応付けられたキーを削除した後の代表的なキーテーブルを示す。
図6は、ある実施形態に従い1つ以上のログ記録をスクラブする代表的な方法のフローチャートを示す。図6に示されるように、スクラブウィンドウを識別してもよい600。スクラブウィンドウは、分析期間の終了後かつ完了期間の終了前に発生する期間であってもよい。たとえば、完了期間が削除要求から60日であり分析期間が削除要求から30日である場合、スクラブウィンドウは、この削除要求の影響を受ける、経過時間が30日を超え60日までの1つ以上の記録を含み得る。
ある実施形態において、スクラブウィンドウ内で作成された1つ以上のログ記録を識別する602。識別したログ記録ごとに、ログ記録を削除するか否か判断してもよい604。たとえば、識別したログ記録が削除リストに含まれているか否か判断してもよい。含まれていれば、ログ記録を削除すると判断すればよい604。含まれていなければ、ログ記録を削除しないと判断すればよい604。
ログ記録を削除する場合、削除パイプラインは、そのログ記録を物理的にスクラブしてもよい606。ログ記録を削除しない場合、削除パイプラインは、ユーザアクティビティテーブル内の、このログ記録に対応付けられたユーザ識別子を参照し608、格納されているインデックスを用いてキーテーブルから対応するキーを取出してもよい610。たとえば、図2を参照して、システムは、ログ記録208aを削除しないと判断する場合がある。削除パイプラインは、ユーザ識別子(ユーザA)とログ記録の生成番号(g0)を用いて、ユーザアクティビティテーブル内の対応するインデックス(すなわち「0」)を取出せばよい。
削除パイプラインは、このインデックスを用いて、キーテーブルから対応するキーを取出せばよい610。たとえば、上記の例を用いると、削除パイプラインは、インデックス「0」を用いてキーテーブルからキーとしてキーAを取出せばよい610。削除パイプラインは、取出したキーを用いてログ記録の少なくとも一部を暗号化してもよく612、暗号化値とインデックス値をログ記録に書込んでもよい614。さまざまな実施形態において、ログ記録に格納し得る他のデータを、取出したキー、たとえばユーザ識別子等を用いて暗号化してもよい。ある実施形態において、この内容が、インデックスまたは生成番号を含まない場合がある。なぜなら、このデータは暗号プロセスに含まれない場合があるからである。ある実施形態において、処理速度は、少なくとも一部、暗号化されたログ記録内容の量に基づく場合がある。
ある実施形態において、削除パイプラインが複数の削除の要求を処理する場合、削除パイプラインは、バックポインタに従い、エントリを再びリンクさせて、必要に応じて複数のキーを削除してもよい。
本明細書に記載の、ユーザデータを削除する方法は、ユーザのプライバシーに関していくつかの保護手段を提供する。第1に、削除パイプラインは、キーテーブルにアクセスできる唯一のシステム構成要素であってもよい。これにより、キーとユーザデータに対するアクセスは最小になる。第2に、このシステム内において、ユーザ識別子はそのキーとともに格納されない。代わりに、キーテーブルに対するインデックスが、ログ記録、ユーザアクティビティテーブル、および/または同様のものに格納される。第3に、キーがキーテーブルから削除されると、対応するキーテーブルエントリに対応付けられたログデータはわからなくなる。最後に、たとえキーテーブルが何らかの危険にさらされたとしても、削除された記録のユーザ識別子を推測することはできない。なぜなら、削除された記録のキーテーブルエントリには、ユーザ識別子に対応する他のキーへのバックポインタがないからである。
本明細書に記載のシステムが、ユーザに関する個人情報を収集する、または個人情報を利用する可能性がある状況において、プログラムまたは機能がユーザ情報を収集するか否かを管理する機会、または、ユーザについての関連性がより高いと思われる内容を受付けるか否かおよび/または如何にして受付けるかを管理する機会が、ユーザに与えられてもよい。加えて、特定のデータを、格納または使用前に、個人を特定できる情報を削除するように、1つ以上のやり方で処理してもよい。たとえば、ユーザの個人情報を、このユーザについて個人を特定できる情報が判別できないように処理してもよく、または、ユーザの地理的位置を、ユーザの特定の位置を判別できないように、位置情報が得られる場所(市、郵便番号、または州レベル)に一般化してもよい。このように、ユーザが、このユーザに関して情報が如何にして収集されおよび/または格納されシステムによって使用されるかを管理してもよい。
図7は、プログラム命令を格納するまたは実装するために使用し得るハードウェアのブロック図を示す。バス700は、示されているハードウェアの他の構成要素を相互に接続する主要な情報ハイウェイの役割を果たす。CPU705は、プログラムの実行に必要な計算と論理演算を行なう、システムの中央処理装置である。CPU705は、単独でまたは図7に開示される他の要素のうちの1つ以上とともに、本開示の中で使用される用語としての、コンピュータ、コンピューティング装置またはプロセッサの一例である。読出専用メモリ(ROM)710およびランダムアクセスメモリ(RAM)715は、非一時的なコンピュータ読取可能な記憶媒体の例を構成する。
コントローラ720は、1つ以上の任意の非一時的なコンピュータ読取可能な記憶媒体725をシステムバス700に接続するインターフェイスの役割を果たす。これらの記憶媒体725は、たとえば、外部または内部DVDドライブ、CD ROMドライブ、ハードドライブ、フラッシュメモリ、USBドライブ等を含み得る。先に示したように、これらのさまざまなドライブおよびコントローラは任意の装置である。
インターフェイスを提供し1つ以上のデータセットに対応付けられたクエリまたは分析を行なうための、プログラム命令、ソフトウェア、または対話型モジュールは、ROM710および/またはRAM715に格納されていてもよい。任意で、プログラム命令は、コンパクトディスク、デジタルディスク、フラッシュメモリ、メモリカード、USBドライブ、光ディスク記憶媒体および/またはその他の記録媒体等の非一時的なコンピュータ読取可能な媒体に格納されていてもよい。
任意のディスプレイインターフェイス730は、バス700からの情報を、音声、視覚、図形、または英数字フォーマットでディスプレイ735上に表示できるようにするものであってもよい。印刷装置等の外部装置との通信は、さまざまな通信ポート740を用いて発生してもよい。通信ポート740は、インターネットまたはイントラネット等の通信ネットワークに接続されていてもよい。
このハードウェアはまた、キーボード750等の入力装置、または、マウス、ジョイスティック、タッチスクリーン、遠隔制御装置、ポインティングデバイス、映像入力装置および/または音声入力装置等のその他の入力装置755から、データを受付けることができるようにする、インターフェイス745を含み得る。
本明細書に開示されたおよびその他のさまざまな特徴および機能またはその代替形を、望ましくは組合わせて、多数の他の異なるシステムまたはアプリケーションまたはシステムとアプリケーションの組合わせにし得ることが、理解されるであろう。また、現在のところ予測または予想されない代替形、修正、変形、またはその改善が、今後当業者によってなされ得ることも、理解されるであろう。これらの代替形、修正、変形、またはその改善も以下の請求項によって包含されることが意図されている。

Claims (18)

  1. ログ記録を削除する方法であって、前記方法は、
    コンピューティング装置によって、ログ記録データベースから、ある期間中に生成された複数のログ記録を識別するステップを含み、各ログ記録はユーザアクティビティに対応し、
    識別したログ記録ごとに、
    前記コンピューティング装置によって、前記ログ記録に対応付けられた削除要求が出されたか否か判断するステップと、
    削除要求を受付けなかったという判断に応じて、
    前記ログ記録に対応付けられた固有識別子を識別するステップと、
    前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探してユーザアクティビティテーブルを検索するステップとを含み、前記エントリはタイムスタンプに対応付けられており、
    前記キーテーブルインデックスと前記タイムスタンプを用いて、キーテーブルの、前記固有識別子と前記タイムスタンプとに対応付けられたキーを識別するステップと、
    前記コンピューティング装置によって、前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップと、
    前記暗号化値を、前記識別したログ記録に対応付けられた、前記ログ記録データベース内のエントリとして、格納するステップとを含み、前記方法はさらに、
    前記ユーザアクティビティテーブル内のエントリごとに、
    前記エントリに対応付けられたキーテーブルインデックスを生成するステップを含み、前記キーテーブルインデックスは、前記キーテーブル内のエントリに対応し、さらに、
    前記エントリに対応付けられたランダムキーを生成するステップと、
    前記ランダムキーを前記キーテーブル内の前記キーテーブルインデックスの場所に格納するステップと、
    前記エントリが削除要求を含むか否か判断するステップと、
    前記エントリが削除要求を含むという判断に応じて、前記削除要求と、前記削除要求に対応付けられたログ記録のタイムスタンプとを、削除リストに加えるステップとを含む、方法。
  2. 前記ある期間中に生成された複数のログ記録を識別するステップは、分析期間の終了後かつ完了期間の終了前に生成された複数のログ記録を識別するステップを含む、請求項1に記載の方法。
  3. 前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップは、
    前記ユーザ識別子、および
    前記ユーザアクティビティ
    のうちの1つ以上を暗号化するステップを含む、請求項1に記載の方法。
  4. 第2の削除要求を受付けるステップをさらに含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
    前記ログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
    前記削除する予定であるログ記録の前記固有識別子に対応付けられたキーテーブルインデックスを探して前記ユーザアクティビティテーブルを検索するステップと、
    前記キーテーブルインデックスを用いて、前記ログ記録の前記タイムスタンプに対応する、前記キーテーブル内のエントリを識別するステップと、
    前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項1に記載の方法。
  5. 前記キーを削除するステップは、
    前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
    前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
    前記第1のバックポインタを削除するステップと、
    前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項4に記載の方法。
  6. 前記第2の削除要求は、
    特定のウェブアクティビティアクションの削除要求、および
    ユーザアカウントの削除要求
    のうちの1つ以上を含む、請求項4に記載の方法。
  7. 第2の削除要求を受付けるステップをさらに含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
    前記第2の削除要求に基づいて、削除する予定である複数のログ記録を識別するステップと、
    前記削除する予定である複数のログ記録のうちのログ記録ごとに、
    前記削除する予定であるログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
    前記削除する予定であるログ記録の前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探して前記ユーザアクティビティテーブルを検索するステップと、
    前記エントリに対応付けられた前記キーテーブルインデックスを用いて、前記キーテーブル内の、前記ログ記録に対応付けられた前記タイムスタンプに対応するエントリを識別するステップと、
    前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項1に記載の方法。
  8. 前記キーを削除するステップは、
    前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
    前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
    前記第1のバックポインタを削除するステップと、
    前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項7に記載の方法。
  9. 前記ログ記録に対応付けられた削除要求が出されたか否か判断する前記ステップは、前記削除要求が前記削除リストにあるか否か判断するステップを含む、請求項に記載の方法。
  10. ログ記録を削除するシステムであって、前記システムは、
    コンピューティング装置と、
    前記コンピューティング装置と通信するコンピュータ読取可能な記憶媒体とを備え、
    前記コンピュータ読取可能な記憶媒体は1つ以上のプログラミング命令を含み、前記プログラミング命令は、実行されたときに、前記コンピューティング装置に以下のステップを実行させ、前記ステップは、
    ある期間中に生成された複数のログ記録を識別するステップを含み、各ログ記録はユーザアクティビティに対応し、
    識別したログ記録ごとに、
    前記ログ記録に対応付けられた削除要求が出されたか否か判断するステップと、
    削除要求を受付けなかったという判断に応じて、
    前記ログ記録に対応付けられた固有識別子を識別するステップと、
    前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探してユーザアクティビティテーブルを検索するステップとを含み、前記エントリはタイムスタンプに対応付けられており、
    前記キーテーブルインデックスと前記タイムスタンプを用いて、キーテーブルの、前記固有識別子と前記タイムスタンプとに対応付けられたキーを識別するステップと、
    前記コンピューティング装置によって、前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップと、
    前記暗号化値を、前記識別したログ記録に対応付けられた、ログ記録データベース内のエントリとして、格納するステップとを含み、前記ステップはさらに、
    前記ユーザアクティビティテーブル内のエントリごとに、
    前記エントリに対応付けられたキーテーブルインデックスを生成するステップを含み、前記キーテーブルインデックスは、前記キーテーブル内のエントリに対応し、さらに、
    前記エントリに対応付けられたランダムキーを生成するステップと、
    前記ランダムキーを前記キーテーブル内の前記キーテーブルインデックスの場所に格納するステップと、
    前記エントリが削除要求を含むか否か判断するステップと、
    前記エントリが削除要求を含むという判断に応じて、前記削除要求と、前記削除要求に対応付けられたログ記録のタイムスタンプとを、削除リストに加えるステップとを含む、システム。
  11. 実行されたときに、前記コンピューティング装置に、前記ある期間中に生成された複数のログ記録を識別するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、分析期間の終了後かつ完了期間の終了前に生成された複数のログ記録を識別するステップを実行させる1つ以上のプログラミング命令を含む、請求項10に記載のシステム。
  12. 実行されたときに、前記コンピューティング装置に、前記識別したキーを有する前記ログ記録の少なくとも一部を暗号化して暗号化値を生成するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、
    前記ユーザ識別子、および
    前記ユーザアクティビティ
    のうちの1つ以上を暗号化するステップを実行させる1つ以上のプログラミング命令を含む、請求項10に記載のシステム。
  13. 前記コンピュータ読取可能な記憶媒体は、実行されたときに、前記コンピューティング装置に以下のステップを実行させる1つ以上のプログラミング命令をさらに含み、前記ステップは、
    第2の削除要求を受付けるステップを含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
    前記ログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
    前記削除する予定であるログ記録の前記固有識別子に対応付けられたキーテーブルインデックスを探して前記ユーザアクティビティテーブルを検索するステップと、
    前記キーテーブルインデックスを用いて、前記ログ記録の前記タイムスタンプに対応する、前記キーテーブル内のエントリを識別するステップと、
    前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項10に記載のシステム。
  14. 実行されたときに、前記コンピューティング装置に、前記キーを削除するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、以下のステップを実行させる1つ以上のプログラミング命令を含み、前記ステップは、
    前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
    前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
    前記第1のバックポインタを削除するステップと、
    前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項13に記載のシステム。
  15. 前記第2の削除要求は、
    特定のウェブアクティビティアクションの削除要求、および
    ユーザアカウントの削除要求
    のうちの1つ以上を含む、請求項13に記載のシステム。
  16. 前記コンピュータ読取可能な記憶媒体は、実行されたときに、前記コンピューティング装置に以下のステップを実行させる1つ以上のプログラミング命令をさらに含み、前記ステップは、
    第2の削除要求を受付けるステップを含み、前記第2の削除要求は、前記ログ記録を削除する予定であることを示し、
    前記第2の削除要求に基づいて、削除する予定である複数のログ記録を識別するステップと、
    前記削除する予定である複数のログ記録のうちのログ記録ごとに、
    前記削除する予定であるログ記録に対応付けられた固有識別子とタイムスタンプとを識別するステップと、
    前記固有識別子に対応付けられたキーテーブルインデックスを有するエントリを探して前記ユーザアクティビティテーブルを検索するステップと、
    前記キーテーブルインデックスを用いて、前記キーテーブル内の、前記削除する予定であるログ記録に対応付けられた前記タイムスタンプに対応するエントリを識別するステップと、
    前記キーテーブルから、前記識別したエントリに対応付けられたキーを削除するステップとを含む、請求項10に記載のシステム。
  17. 実行されたときに、前記コンピューティング装置に、前記キーを削除するステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、以下のステップを実行させる1つ以上のプログラミング命令を含み、前記ステップは、
    前記キーテーブル内の、前記識別したエントリから、前のエントリへの第1のバックポインタを識別するステップと、
    前記キーテーブル内の、後のエントリから、前記識別したエントリへの第2のバックポインタを識別するステップと、
    前記第1のバックポインタを削除するステップと、
    前記第2のバックポインタを、前記キーテーブル内の前記前のエントリを指すように調整するステップとを含む、請求項16に記載のシステム。
  18. 実行されたときに、前記コンピューティング装置に、前記ログ記録に対応付けられた削除要求が出されたか否か判断する前記ステップを実行させる、前記1つ以上のプログラミング命令は、実行されたときに、前記コンピューティング装置に、前記削除要求が前記削除リストにあるか否か判断するステップを実行させる1つ以上のプログラミング命令を含む、請求項10に記載のシステム。
JP2016550519A 2014-02-06 2015-01-29 要求された情報を削除するための方法およびシステム Active JP6101874B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/173,931 2014-02-06
US14/173,931 US9189641B2 (en) 2014-02-06 2014-02-06 Methods and systems for deleting requested information
PCT/US2015/013413 WO2015119824A1 (en) 2014-02-06 2015-01-29 Methods and systems for deleting requested information

Publications (2)

Publication Number Publication Date
JP2017506388A JP2017506388A (ja) 2017-03-02
JP6101874B2 true JP6101874B2 (ja) 2017-03-22

Family

ID=52478086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016550519A Active JP6101874B2 (ja) 2014-02-06 2015-01-29 要求された情報を削除するための方法およびシステム

Country Status (8)

Country Link
US (2) US9189641B2 (ja)
EP (1) EP3103052B1 (ja)
JP (1) JP6101874B2 (ja)
KR (1) KR101757844B1 (ja)
CN (1) CN105940412B (ja)
BR (1) BR112016018070B1 (ja)
ES (1) ES2716902T3 (ja)
WO (1) WO2015119824A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US10061717B1 (en) * 2016-03-25 2018-08-28 EMC IP Holding Company LLC Storing multiple encryption keys to protect data at rest
CN107943807B (zh) * 2016-10-13 2020-06-16 华为技术有限公司 一种数据处理方法及存储设备
JP6869004B2 (ja) * 2016-10-26 2021-05-12 株式会社野村総合研究所 文書管理装置および文書管理方法
CN108228322B (zh) * 2016-12-12 2022-03-25 阿里巴巴集团控股有限公司 一种分布式链路跟踪、分析方法及服务器、全局调度器
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US10789097B2 (en) 2017-02-16 2020-09-29 Nasdaq Technology Ab Methods and systems of scheduling computer processes or tasks in a distributed system
US10776428B2 (en) 2017-02-16 2020-09-15 Nasdaq Technology Ab Systems and methods of retrospectively determining how submitted data transaction requests operate against a dynamic data structure
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
CN110832473B (zh) 2017-06-21 2023-01-13 华为技术有限公司 日志结构管理系统及方法
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) * 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) * 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
US11134097B2 (en) 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
CN110083596A (zh) * 2018-05-16 2019-08-02 陈刚 一种数据历史跟踪和数据变化历史跟踪的方法
US11157652B2 (en) * 2018-05-16 2021-10-26 Microsoft Technology Licensing, Llc. Obfuscation and deletion of personal data in a loosely-coupled distributed system
US11210312B2 (en) 2018-06-08 2021-12-28 Microsoft Technology Licensing, Llc Storing data items and identifying stored data items
US11030019B2 (en) * 2019-04-09 2021-06-08 International Business Machines Corporation Deletion of events based on a plurality of factors in a connected car computing environment
US20220103355A1 (en) * 2019-09-30 2022-03-31 The Governing Council Of The University Of Toronto Method and system for key generation
US11762913B2 (en) * 2019-12-31 2023-09-19 Micron Technology, Inc. Cursor seek operations using deleted record spans
KR20220071173A (ko) * 2020-11-18 2022-05-31 쿠팡 주식회사 가상 서버들로부터 대용량 로그 파일들을 프로세싱하는 컴퓨터 시스템 및 방법
US20220164469A1 (en) * 2020-11-20 2022-05-26 Shopify Inc. System and method for processing erasure requests
US11914732B2 (en) * 2020-12-16 2024-02-27 Stripe, Inc. Systems and methods for hard deletion of data across systems
US11960625B2 (en) * 2021-05-06 2024-04-16 Jpmorgan Chase Bank, N.A. Systems and methods for protecting sensitive data in user online activities
CN113297008B (zh) * 2021-05-19 2023-12-12 阿里巴巴新加坡控股有限公司 数据处理方法以及系统
CN113377636B (zh) * 2021-06-07 2022-08-26 上海微盟企业发展有限公司 一种页面浏览量计算的方法、系统、设备及可读存储介质
CN114489505B (zh) * 2022-01-21 2024-02-27 北京安天网络安全技术有限公司 数据报文的存储方法、装置、计算机设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157259A (ja) * 2001-09-05 2003-05-30 Fuji Xerox Co Ltd 情報検索システム
JP2003150594A (ja) * 2001-11-12 2003-05-23 Hitachi Ltd データウェアハウスシステム
US7440960B2 (en) * 2003-09-03 2008-10-21 International Business Machines Corporation Result set management
US20060224583A1 (en) * 2005-03-31 2006-10-05 Google, Inc. Systems and methods for analyzing a user's web history
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US8041985B2 (en) * 2006-08-11 2011-10-18 Chicago Mercantile Exchange, Inc. Match server for a financial exchange having fault tolerant operation
US7685181B2 (en) * 2007-02-26 2010-03-23 International Business Machines Corporation Method and system for utilizing a hierarchical bitmap structure to provide a fast and reliable mechanism to represent large deleted data sets in relational databases
JP2008219454A (ja) * 2007-03-05 2008-09-18 Hitachi Ltd 通信内容監査支援システム
US8660988B2 (en) * 2008-01-07 2014-02-25 28Msec Inc. Fine-grained and concurrent access to a virtualized disk in a distributed system
US20110055559A1 (en) * 2009-08-27 2011-03-03 Jun Li Data retention management
US8464350B2 (en) 2011-03-14 2013-06-11 International Business Machines Corporation System and method for in-private browsing
US8316460B1 (en) 2011-11-22 2012-11-20 Google Inc. Private web browsing using encryption

Also Published As

Publication number Publication date
BR112016018070B1 (pt) 2023-02-28
US9189641B2 (en) 2015-11-17
US9373004B2 (en) 2016-06-21
EP3103052B1 (en) 2018-12-26
KR101757844B1 (ko) 2017-07-14
US20150220751A1 (en) 2015-08-06
CN105940412A (zh) 2016-09-14
EP3103052A1 (en) 2016-12-14
WO2015119824A1 (en) 2015-08-13
JP2017506388A (ja) 2017-03-02
KR20160110530A (ko) 2016-09-21
BR112016018070A2 (ja) 2017-08-08
US20160048699A1 (en) 2016-02-18
ES2716902T3 (es) 2019-06-17
CN105940412B (zh) 2019-02-22

Similar Documents

Publication Publication Date Title
JP6101874B2 (ja) 要求された情報を削除するための方法およびシステム
US10742623B1 (en) Selective encryption of profile fields for multiple consumers
US10540356B2 (en) Transparent analytical query accelerator over encrypted data
US10657273B2 (en) Systems and methods for automatic and customizable data minimization of electronic data stores
US20160306999A1 (en) Systems, methods, and computer-readable media for de-identifying information
JP5298136B2 (ja) ジャバスクリプトグリッドにおける非同期マルチレベル・アンドゥのサポート
JP5971115B2 (ja) 情報処理プログラム、情報処理方法及び装置
US20230131640A1 (en) A data migration framework
US9201912B2 (en) Auditable abrogation of privacy enhancements in columnar in-memory databases
JP2020505835A (ja) データファイリング方法およびシステム
CA3003407C (en) Selective encryption of profile fields for multiple consumers
US9727621B2 (en) Systems and methods for servicing database events
US9467452B2 (en) Transferring services in a networked environment
WO2020071938A1 (ru) Способ и система маркировки действий пользователя для последующего анализа и накопления
US12045662B2 (en) Data re-encryption for software applications
EP4407476A1 (en) Data record correlation and migration
US10409780B1 (en) Making a copy of a profile store while processing live updates
Lupandin et al. A cross-cloud space as a safe and highly reliable way of storing e-services data
WO2020071937A1 (ru) Способ и система подбора предложений для пользователя на основании анализа его действий

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160926

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160926

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170227

R150 Certificate of patent or registration of utility model

Ref document number: 6101874

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250