JP2020507826A - 特定の識別情報を開示することのない識別子間のリンクの確立 - Google Patents
特定の識別情報を開示することのない識別子間のリンクの確立 Download PDFInfo
- Publication number
- JP2020507826A JP2020507826A JP2019519727A JP2019519727A JP2020507826A JP 2020507826 A JP2020507826 A JP 2020507826A JP 2019519727 A JP2019519727 A JP 2019519727A JP 2019519727 A JP2019519727 A JP 2019519727A JP 2020507826 A JP2020507826 A JP 2020507826A
- Authority
- JP
- Japan
- Prior art keywords
- server
- pii
- data structure
- entry
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本出願は、全体が参照により本明細書に組み込まれる、2017年1月30日に出願された「Annotation of Videos Using Aggregated User Session Data」と題する米国特許出願第15/419,726号の優先権を主張する。
ることなく、会社にリンケージを提供する。いくつかの実装形態では、リンケージは、会社とデータパートナーの両方に提供される。いくつかの実装形態では、リンケージは、クリーンルームにおいて記憶され、当事者は、リンケージを取り出すためにクリーンルームを物理的に訪れなければならない。
1, 9288, [email protected], 555-0100
2, 5002, [email protected], 555-0140
3, 4263, [email protected], 555-2105
4, 1284, [email protected], 555-9106
5, 0301, [email protected], 555-8136
(1)ブリッジタグ<>電子メール(PIIタグ-1)<>電話番号(PIIタグ-2)
マッピング式(1)では、特定のユーザに割り当てられたブリッジタグは、ユーザの電子メールアドレスを表す第1のPII-レベルID(たとえば、PIIタグ-1)に関連付けられ(<>)、ユーザの電話番号を表す第2のPII-レベルID(たとえば、PIIタグ-2)に関連付けられる(<>)。すなわち、ユーザの実際の電子メールアドレスおよび実際の電話番号は、この式に示されていない。代わりに、ユーザの個人識別可能情報がPII-レベルIDによって表される。プロセス600の動作を表すために同じ命名法(nomenclature)が使用される。
(2)PIIタグ-1<>ハッシュされた([email protected])<>PIIタグ-2<>ハッシュされた(555-0100)
さらに、PIIサーバ118bはPIIサーバ118aに、電話番号のハッシュされた値(たとえば、ハッシュされた(555-0140))に関連する(<>)第2のユーザの電話番号に関するPII-レベルID(たとえば、PIIタグ-4)に関連する(<>)電子メールアドレスのハッシュされた値(たとえば、ハッシュされた([email protected]))に関連付する(<>)第2のユーザの電子メールアドレスに関するPII-レベルID(たとえば、PIIタグ-3)を送る。したがって、PIIサーバ118bは、第2のユーザに関する以下のマッピングをPIIサーバ118aに送る。
(3)PIIタグ-3<>ハッシュされた([email protected])<>PIIタグ-4<>ハッシュされた(555-0140)
(4)PIIタグ-1<>ハッシュされた([email protected])<>PIIタグ-2<>ハッシュされた(555-0100)
ここで、PIIタグ-1は、[email protected]の電子メールアドレスに関するPII-レベルIDであり、PIIタグ-2は、555-0100の電話番号に関するPII-レベルIDである。
PIIサーバ118aは、ストレージ(たとえば、UT PIIマッピングストレージ120、クラウドストレージ)から以下のマッピングを取り出す。
(5)ユーザタグ-1<>ハッシュされた([email protected])<>ハッシュされた(555-0100)
ここで、ユーザタグ-1は、同じ「第1の」ユーザに関するユーザIDであり、[email protected]は、第1のユーザに関連する第1のPIIデータであり、555-0100は、第1のユーザに関連する第2のPIIデータである。
PIIサーバ118aは、マッピング(4)のハッシュされたPIIデータとマッピング(5)のハッシュされたPIIデータとの間の文字列比較を実行する。いくつかの実装形態では、PIIサーバ118aは、以下の順序で文字列比較を実行する。
マッピング(4)の第1のPIIデータとマッピング(5)の第1のPIIデータとの比較
マッピング(4)の第2のPIIデータとマッピング(5)の第2のPIIデータとの比較
マッピング(4)の第1のPIIデータとマッピング(5)の第2のPIIデータとの比較
マッピング(4)の第2のPIIデータとマッピング(5)の第1のPIIデータとの比較
一実装形態では、PIIサーバ118aは、一致を決定するために、マッピング(4)からのハッシュされた([email protected])をマッピング(5)からのハッシュされた([email protected])と比較する。したがって、PIIサーバ118aは次のように、「第1のユーザ」に割り当てられた会社116におけるユーザID(たとえば、ユーザタグ-1)を、第1のハッシュされたPIIデータに関するPII-レベルID(たとえば、PIIタグ-1)および第2のハッシュされたPIIデータに関するPII-レベルID(たとえば、PIIタグ-2)にリンク(==)する。
(6)ユーザタグ-1==PIIタグ-1、PIIタグ-2
PIIサーバ118aは、一致するユーザごとにストレージ(たとえば、UT PIIマッピングストレージ120)にユーザタグ-ユーザ-レベルIDリンケージを保存する。
102 クリーンルーム
104 リンク付けサーバ
106 PIIマッピングストレージ
108 リンケージストレージ
110 データ構造
111 エントリ
112 エントリ
113 エントリ
114 エントリ
115 エントリ
116 会社
118 PIIサーバ
118a PIIサーバ
118b PIIサーバ
120 ユーザタグ(UT)PIIマッピングストレージ
122 ユーザタグ(UT)PIIマッピング
124 リンケージ
126 データ構造
127 エントリ
128 エントリ
129 エントリ
130 エントリ
131 エントリ
132 データパートナー
134 ブリッジタグ(BT)PIIマッピングストレージ
136 データ構造
138 エントリ
139 エントリ
140 エントリ
141 エントリ
142 エントリ
144 ブリッジタグ(BT)PIIマッピング
200 環境
202 ネットワーク
204 クライアントデバイス
302 メモリ
304 ユーザインターフェース
306 プロセッサ
308 ネットワークインターフェース
310 アプリケーション
312 収集エージェント
314 デバイス識別子、デバイスID
316 セッション識別子、セッションID
320 クライアントPIIデータストレージ
324 PII収集エンジン
326 PIIデータストレージ
350 リンク付けエンジン
352 PIIマッピングデータストレージ
400 プロセス
500 プロセス
600 プロセス
700 プロセス
Claims (20)
- ユーザ識別子をリンクするための方法であって、
リンク付けサーバによって会社サーバから、エントリを含む第1のデータ構造を受信するステップであって、各エントリは、ユーザタグ、第1のハッシュされたユーザ情報、および第2のハッシュされたユーザ情報を含み、各エントリは、クライアントデバイスに関連付けられる、ステップと、
前記リンク付けサーバによってパートナーサーバから、エントリを含む第2のデータ構造を受信するステップであって、各エントリは、ブリッジタグ、第1のハッシュされたブリッジ情報、および第2のハッシュされたブリッジ情報を含み、各エントリは、クライアントデバイスに関連付けられる、ステップと、
前記リンク付けサーバによって前記第1のデータ構造から、前記第1のデータ構造の前記エントリのうちの第1のエントリを取り出すステップと、
前記リンク付けサーバによって前記第2のデータ構造から、前記第2のデータ構造の前記エントリのうちの第1のエントリを取り出すステップと、
前記リンク付けサーバによって、前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報を前記第2のデータ構造の前記第1のエントリの前記第1のハッシュされたブリッジ情報と比較するステップと、
前記リンク付けサーバによって一致の決定に応答して、第1のリンケージを生成するために、前記第1のデータ構造の前記第1のエントリの前記ユーザタグを前記第2のデータ構造の前記第1のエントリの前記ブリッジタグにリンクするステップと
を含む方法。 - 比較するステップは、
前記リンク付けサーバによって、前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報を文字の第1のセットにパースするステップと、
前記リンク付けサーバによって、前記第2のデータ構造の前記第1のエントリの前記第1のハッシュされたブリッジ情報を文字の第2のセットにパースするステップと、
前記リンク付けサーバによって、文字の前記第1のセットからの文字を文字の前記第2のセットからの文字と比較するステップと
を含む、請求項1に記載の方法。 - 前記リンク付けサーバによって前記会社サーバに、前記第1のリンケージを提供するステップをさらに含む、請求項1または2に記載の方法。
- 前記リンク付けサーバは、クリーンルーム環境の内部に存在し、
前記会社サーバは、前記クリーンルーム環境の外部に存在し、
前記パートナーサーバは、前記クリーンルーム環境の外部に存在する、請求項1、2または3に記載の方法。 - 前記リンク付けサーバによって、前記第1のデータ構造の前記第1のエントリおよび前記第2のデータ構造の前記第1のエントリを除去するステップ
をさらに含む、請求項1から4のいずれか一項に記載の方法。 - 前記リンク付けサーバによって前記第1のデータ構造から、前記第1のデータ構造の前記エントリのうちの第2のエントリを取り出すステップと、
前記リンク付けサーバによって前記第2のデータ構造から、前記第2のデータ構造の前記エントリのうちの第2のエントリを取り出すステップと、
前記リンク付けサーバによって、前記第1のデータ構造の前記第2のエントリの前記第1のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第1のハッシュされたブリッジ情報と比較するステップと
をさらに含む、請求項1から5のいずれか一項に記載の方法。 - 前記リンク付けサーバによって、前記第1のデータ構造の前記第2のエントリの前記第1のハッシュされたユーザ情報と前記第2のデータ構造の前記第2のエントリの前記第1のハッシュされたブリッジ情報との間の不一致を決定するステップと、
前記リンク付けサーバによって、前記第1のデータ構造の前記第2のエントリの前記第2のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第2のハッシュされたブリッジ情報と比較するステップと
をさらに含む、請求項6に記載の方法。 - 前記リンク付けサーバによって、前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報と前記第2のデータ構造の前記第1のエントリの前記第1のハッシュされたブリッジ情報との間の不一致を決定するステップと、
前記リンク付けサーバによって前記第2のデータ構造から、前記エントリのうちの第2のエントリを取り出すステップと、
前記リンク付けサーバによって、前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第1のハッシュされたブリッジ情報と比較するステップと
をさらに含む、請求項1から5のいずれか一項に記載の方法。 - 前記リンク付けサーバによって、前記第1のデータ構造の前記第1のエントリの前記第2のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第2のハッシュされたブリッジ情報と比較するステップと、
前記リンク付けサーバによって一致の決定に応答して、第1のリンケージを生成するために、前記第1のデータ構造の前記第1のエントリの前記ユーザタグを前記第2のデータ構造の前記第1のエントリの前記ブリッジタグにリンクするステップと、
前記リンク付けサーバによって前記会社サーバに、前記第1のリンケージを提供するステップと
をさらに含む、請求項8に記載の方法。 - ユーザ識別子をリンクするためのシステムであって、
会社サーバから、エントリを含む第1のデータ構造を受信することであって、各エントリは、ユーザタグ、第1のハッシュされたユーザ情報、および第2のハッシュされたユーザ情報を含み、各エントリは、クライアントデバイスのユーザに関連付けられる、受信することと、
パートナーサーバから、エントリを含む第2のデータ構造を受信することであって、各エントリは、ブリッジタグ、第1のハッシュされたブリッジ情報、および第2のハッシュされたブリッジ情報を含み、各エントリは、クライアントデバイスのユーザに関連付けられる、受信することと、
前記第1のデータ構造から、前記第1のデータ構造の前記エントリのうちの第1のエントリを取り出すことと、
前記第2のデータ構造から、前記第2のデータ構造の前記エントリのうちの第1のエントリを取り出すことと、
前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報を前記第2のデータ構造の前記第1のエントリの前記第1のハッシュされたブリッジ情報と比較することと、
一致の決定に応答して、第1のリンケージを生成するために、前記第1のデータ構造の前記第1のエントリの前記ユーザタグを前記第2のデータ構造の前記第1のエントリの前記ブリッジタグにリンクすることと
を行うように構成されたリンク付けサーバを含むシステム。 - 前記リンク付けサーバは、
前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報を文字の第1のセットにパースすることと、
前記第2のデータ構造の前記第1のエントリの前記第1のハッシュされたブリッジ情報を文字の第2のセットにパースすることと、
文字の前記第1のセットからの文字を文字の前記第2のセットからの文字と比較することと
を行うようにさらに構成された、請求項10に記載のシステム。 - 前記リンク付けサーバは、
前記会社サーバに、前記第1のリンケージを提供する
ようにさらに構成された、請求項10または11に記載のシステム。 - 前記リンク付けサーバは、クリーンルーム環境の内部に存在し、
前記会社サーバは、前記クリーンルーム環境の外部に存在し、
前記パートナーサーバは、前記クリーンルーム環境の外部に存在する、請求項10、11または12に記載のシステム。 - 前記リンク付けサーバは、
前記第1のデータ構造の前記第1のエントリおよび前記第2のデータ構造の前記第1のエントリを除去する
ようにさらに構成された、請求項10、11、12または13に記載のシステム。 - 前記リンク付けサーバは、
前記第1のデータ構造から、前記エントリのうちの第2のエントリを取り出すことと、
前記第2のデータ構造から、前記エントリのうちの第2のエントリを取り出すことと、
前記第1のデータ構造の前記第2のエントリの前記第1のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第1のハッシュされたブリッジ情報と比較することと
を行うようにさらに構成された、請求項10から14のいずれか一項に記載のシステム。 - 前記リンク付けサーバは、
前記第1のデータ構造の前記第2のエントリの前記第1のハッシュされたユーザ情報と前記第2のデータ構造の前記第2のエントリの前記第1のハッシュされたブリッジ情報との間の不一致を決定することと、
前記第1のデータ構造の前記第2のエントリの前記第2のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第2のハッシュされたブリッジ情報と比較することと
を行うようにさらに構成された、請求項15に記載のシステム。 - 前記リンク付けサーバは、
前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報と前記第2のデータ構造の前記第1のエントリの前記第1のハッシュされたブリッジ情報との間の不一致を決定することと、
前記第2のデータ構造から、前記第2のデータ構造の前記エントリのうちの第2のエントリを取り出すことと、
前記第1のデータ構造の前記第1のエントリの前記第1のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第1のハッシュされたブリッジ情報と比較することと
を行うようにさらに構成された、請求項10から14のいずれか一項に記載のシステム。 - 前記リンク付けサーバは、
前記第1のデータ構造の前記第1のエントリの前記第2のハッシュされたユーザ情報を前記第2のデータ構造の前記第2のエントリの前記第2のハッシュされたブリッジ情報と比較することと、
一致の決定に応答して、第1のリンケージを生成するために、前記第1のデータ構造の前記第1のエントリの前記ユーザタグを前記第2のデータ構造の前記第1のエントリの前記ブリッジタグにリンクすることと、
前記会社サーバに、前記第1のリンケージを提供することと
を行うようにさらに構成された、請求項17に記載のシステム。 - ユーザ識別子をリンクするための方法であって、
リンク付けサーバによって会社サーバから、エントリを含む第1のデータ構造を受信するステップであって、各エントリは、ユーザタグ、第1のハッシュされたユーザ情報、および第2のハッシュされたユーザ情報を含み、各エントリは、クライアントデバイスのユーザに関連付けられる、ステップと、
前記リンク付けサーバによってパートナーサーバから、エントリを含む第2のデータ構造を受信するステップであって、各エントリは、ブリッジタグ、第1のハッシュされたブリッジ情報、および第2のハッシュされたブリッジ情報を含み、各エントリは、クライアントデバイスのユーザに関連付けられる、ステップと、
前記リンク付けサーバによって、前記第1のデータ構造および前記第2のデータ構造に基づいて第3のデータ構造を生成するステップと、
前記リンク付けサーバによって前記会社サーバに、前記第3のデータ構造を提供するステップと
を含む方法。 - 前記第1のデータ構造は、クライアントデバイスに関連する第1の電子メールアドレスおよび前記クライアントデバイスに関連する第1の電話番号を含み、前記第2のデータ構造は、前記クライアントデバイスに関連する第2の電子メールアドレスおよび前記クライアントデバイスに関連する第2の電話番号を含む、請求項19に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/419,726 | 2017-01-30 | ||
US15/419,726 US10558817B2 (en) | 2017-01-30 | 2017-01-30 | Establishing a link between identifiers without disclosing specific identifying information |
PCT/US2017/066516 WO2018140146A1 (en) | 2017-01-30 | 2017-12-14 | Establishing a link between identifiers without disclosing specific identifying information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020507826A true JP2020507826A (ja) | 2020-03-12 |
JP7165653B2 JP7165653B2 (ja) | 2022-11-04 |
Family
ID=62979618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019519727A Active JP7165653B2 (ja) | 2017-01-30 | 2017-12-14 | 特定の識別情報を開示することのない識別子間のリンクの確立 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10558817B2 (ja) |
EP (1) | EP3516576A4 (ja) |
JP (1) | JP7165653B2 (ja) |
KR (1) | KR102194202B1 (ja) |
CN (1) | CN109891424B (ja) |
WO (1) | WO2018140146A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022254821A1 (ja) * | 2021-06-04 | 2022-12-08 | 株式会社Nttドコモ | プライバシー保護データ連携システム |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10341864B2 (en) * | 2017-03-03 | 2019-07-02 | Verizon Patent And Licensing Inc. | Network-based device registration for content distribution platforms |
CN108811519B (zh) * | 2017-03-03 | 2021-04-27 | 谷歌有限责任公司 | 用于在不公开特定识别信息的情况下建立标识符之间的链接的***和方法 |
US20180286000A1 (en) * | 2017-03-31 | 2018-10-04 | At&T Intellectual Property I, L.P. | Identity Management for Offline User Data |
US11444952B2 (en) * | 2018-05-03 | 2022-09-13 | Springcoin, Inc. | Synthetic identification protocol apparatus and method |
US10949564B2 (en) * | 2018-05-07 | 2021-03-16 | Apple Inc. | Contact discovery service with privacy aspect |
KR102624339B1 (ko) * | 2019-02-01 | 2024-01-15 | 삼성전자주식회사 | 개인 정보를 관리하는 전자 장치 및 그 방법 |
US11106669B2 (en) * | 2019-04-11 | 2021-08-31 | Sap Se | Blocking natural persons data in analytics |
US20210004481A1 (en) * | 2019-07-05 | 2021-01-07 | Google Llc | Systems and methods for privacy preserving determination of intersections of sets of user identifiers |
CN110851869B (zh) * | 2019-11-14 | 2023-09-19 | 深圳前海微众银行股份有限公司 | 敏感信息处理方法、设备及可读存储介质 |
RU2722685C2 (ru) * | 2019-11-18 | 2020-06-03 | Общество с ограниченной ответственностью "КВАНТУМ А РУС" | Система управления мобильной рекламой |
US11159665B2 (en) * | 2020-01-29 | 2021-10-26 | Lenovo (Singapore) Pte. Ltd. | Generate user-friendly string to replace telephone number |
WO2021231299A1 (en) * | 2020-05-13 | 2021-11-18 | The Nielsen Company (Us), Llc | Methods and apparatus to generate computer-trained machine learning models to correct computer-generated errors in audience data |
US11003789B1 (en) * | 2020-05-15 | 2021-05-11 | Epsilon Data Management, LLC | Data isolation and security system and method |
KR102403462B1 (ko) | 2020-07-22 | 2022-05-27 | 경북대학교 산학협력단 | 랜덤 비트 변환 송신기, 수신기, 제어장치 및 제어방법 |
US11968297B2 (en) | 2020-08-14 | 2024-04-23 | Google Llc | Online privacy preserving techniques |
US11805416B2 (en) * | 2020-08-20 | 2023-10-31 | Apple Inc. | Systems and methods for multi-link device privacy protection |
CN112115381A (zh) * | 2020-09-28 | 2020-12-22 | 北京百度网讯科技有限公司 | 融合关系网络的构建方法、装置、电子设备和介质 |
WO2022238948A1 (en) * | 2021-05-12 | 2022-11-17 | Pitts Jonathan Graham | Method and system for transforming personally identifiable information |
US11943354B2 (en) * | 2021-07-20 | 2024-03-26 | Snap Inc. | Privacy safe joint identification protocol |
IL292554A (en) * | 2022-04-27 | 2023-11-01 | Google Llc | Cryptographically secure and privacy-preserving matching |
US20230401200A1 (en) | 2022-06-13 | 2023-12-14 | Snowflake Inc. | Data clean room using defined access via native applications |
US11947812B2 (en) * | 2022-08-29 | 2024-04-02 | Capital One Services, Llc | Systems and methods for secure storage of sensitive data |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008102754A1 (ja) * | 2007-02-21 | 2008-08-28 | Nec Corporation | 情報関連付けシステム、ユーザー情報を関連付ける方法およびプログラム |
JP2012247882A (ja) * | 2011-05-26 | 2012-12-13 | Hitachi Ltd | 情報のマッチングシステム |
JP2015002425A (ja) * | 2013-06-14 | 2015-01-05 | シャープ株式会社 | コンテンツ情報提供装置、コンテンツ情報提供システム、端末装置、テレビジョン受信装置、コンテンツ情報提供方法及びコンテンツ情報提供プログラム |
JP2016099810A (ja) * | 2014-11-21 | 2016-05-30 | 日本調剤株式会社 | 調剤情報管理システム |
WO2016108983A2 (en) * | 2014-10-07 | 2016-07-07 | Optum, Inc. | Highly secure networked system and methods for storage, processing, and transmission of sensitive personal information |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5809286A (en) * | 1996-05-01 | 1998-09-15 | Mci Communications Corporation | Method and apparatus for emulating a dynamically configured digital cross-connect switch network |
US5867689A (en) * | 1996-05-01 | 1999-02-02 | Mci Communications Corporation | Method and apparatus for emulating a digital cross-connect switch network using a flexible topology to test MCS network management |
WO1997041657A1 (en) * | 1996-05-01 | 1997-11-06 | Mci Communications Corporation | Method and apparatus for emulating a digital cross-connect switch network |
US8443115B2 (en) * | 2003-12-31 | 2013-05-14 | Motorola Mobility Llc | Method and system for managing access to presence attribute information |
US7610627B1 (en) * | 2004-01-23 | 2009-10-27 | Acxiom Corporation | Secure data exchange technique |
CN101292259B (zh) * | 2005-08-23 | 2012-07-11 | 株式会社理光 | 用于混合介质环境中的图像匹配的方法和*** |
US8266168B2 (en) * | 2008-04-24 | 2012-09-11 | Lexisnexis Risk & Information Analytics Group Inc. | Database systems and methods for linking records and entity representations with sufficiently high confidence |
US8495143B2 (en) * | 2010-10-29 | 2013-07-23 | Facebook, Inc. | Inferring user profile attributes from social information |
GB2488373A (en) * | 2011-02-28 | 2012-08-29 | Hsbc Holdings Plc | Database ranks results based on reputational scores |
US10733151B2 (en) * | 2011-10-27 | 2020-08-04 | Microsoft Technology Licensing, Llc | Techniques to share media files |
US9967255B2 (en) * | 2012-04-09 | 2018-05-08 | Salesforce.Com, Inc. | System and method for secure distribution of communications |
WO2013158108A1 (en) * | 2012-04-20 | 2013-10-24 | Hewlett-Packard Development Company, L.P. | Unified user profiles |
US8706739B1 (en) * | 2012-04-26 | 2014-04-22 | Narus, Inc. | Joining user profiles across online social networks |
US20140122268A1 (en) * | 2012-10-31 | 2014-05-01 | Wal-Mart Stores, Inc. | Point-Of-Sale-Customer-Identification Apparatus And Method |
US9438488B2 (en) * | 2012-11-09 | 2016-09-06 | Citrix Systems, Inc. | Systems and methods for appflow for datastream |
US9105068B2 (en) * | 2012-11-12 | 2015-08-11 | Facebook, Inc. | Grammar model for structured search queries |
US9589280B2 (en) * | 2013-07-17 | 2017-03-07 | PlaceIQ, Inc. | Matching anonymized user identifiers across differently anonymized data sets |
US20140222561A1 (en) * | 2013-02-04 | 2014-08-07 | Facebook, Inc. | Cross-Platform Advertisement Targeting |
KR101307966B1 (ko) * | 2013-04-19 | 2013-09-12 | 동양대학교 산학협력단 | 개인 정보 관리 시스템 |
CN104636677A (zh) | 2013-11-07 | 2015-05-20 | 北京安码科技有限公司 | 一种基于隐私保护的数据安全存储方法 |
US10607726B2 (en) | 2013-11-27 | 2020-03-31 | Accenture Global Services Limited | System for anonymizing and aggregating protected health information |
US9158925B2 (en) * | 2013-11-27 | 2015-10-13 | Microsoft Technology Licensing, Llc | Server-aided private set intersection (PSI) with data transfer |
US9210179B2 (en) * | 2014-03-17 | 2015-12-08 | Saudi Arabian Oil Company | Systems, methods, and computer medium to securely transfer business transactional data between networks having different levels of network protection using barcode technology with data diode network security appliance |
US11601281B2 (en) * | 2016-06-27 | 2023-03-07 | Vmware, Inc. | Managing user profiles securely in a user environment |
US10270746B2 (en) * | 2017-01-25 | 2019-04-23 | Facebook, Inc. | People-based user synchronization within an online system |
-
2017
- 2017-01-30 US US15/419,726 patent/US10558817B2/en active Active
- 2017-12-14 KR KR1020197013590A patent/KR102194202B1/ko active IP Right Grant
- 2017-12-14 EP EP17894305.6A patent/EP3516576A4/en active Pending
- 2017-12-14 WO PCT/US2017/066516 patent/WO2018140146A1/en unknown
- 2017-12-14 CN CN201780066681.3A patent/CN109891424B/zh active Active
- 2017-12-14 JP JP2019519727A patent/JP7165653B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008102754A1 (ja) * | 2007-02-21 | 2008-08-28 | Nec Corporation | 情報関連付けシステム、ユーザー情報を関連付ける方法およびプログラム |
US20100070508A1 (en) * | 2007-02-21 | 2010-03-18 | Nec Corporation | Information correlation system, user information correlating method, and program |
JP2012247882A (ja) * | 2011-05-26 | 2012-12-13 | Hitachi Ltd | 情報のマッチングシステム |
JP2015002425A (ja) * | 2013-06-14 | 2015-01-05 | シャープ株式会社 | コンテンツ情報提供装置、コンテンツ情報提供システム、端末装置、テレビジョン受信装置、コンテンツ情報提供方法及びコンテンツ情報提供プログラム |
WO2016108983A2 (en) * | 2014-10-07 | 2016-07-07 | Optum, Inc. | Highly secure networked system and methods for storage, processing, and transmission of sensitive personal information |
JP2016099810A (ja) * | 2014-11-21 | 2016-05-30 | 日本調剤株式会社 | 調剤情報管理システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022254821A1 (ja) * | 2021-06-04 | 2022-12-08 | 株式会社Nttドコモ | プライバシー保護データ連携システム |
Also Published As
Publication number | Publication date |
---|---|
KR20190061078A (ko) | 2019-06-04 |
CN109891424A (zh) | 2019-06-14 |
EP3516576A1 (en) | 2019-07-31 |
EP3516576A4 (en) | 2020-06-03 |
JP7165653B2 (ja) | 2022-11-04 |
WO2018140146A1 (en) | 2018-08-02 |
CN109891424B (zh) | 2023-07-18 |
US20180218168A1 (en) | 2018-08-02 |
KR102194202B1 (ko) | 2020-12-22 |
US10558817B2 (en) | 2020-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7165653B2 (ja) | 特定の識別情報を開示することのない識別子間のリンクの確立 | |
US9450752B2 (en) | Method and apparatus for providing service provider-controlled communication security | |
US9647836B2 (en) | Secure storage for shared documents | |
US9697366B1 (en) | Use of generic (browser) encryption API to do key exchange (for media files and player) | |
JP6561149B2 (ja) | ネットワーク通信のプライバシーを管理するための技術 | |
US10346627B2 (en) | Privacy preserving data querying | |
US20160344707A1 (en) | Encrypted query-based access to data | |
US20160203336A1 (en) | System, Apparatus and Method for Anonymizing Data Prior to Threat Detection Analysis | |
US20230188507A1 (en) | Domain specific browser identifiers as replacement of browser cookies | |
US9531680B2 (en) | Method and apparatus for secure data transmissions | |
US11695734B2 (en) | Rotating internet protocol addresses in a virtual private network | |
US20240048434A1 (en) | Timestamp-based association of identifiers | |
JP7322283B2 (ja) | 安全な識別情報検索のためのシステムおよび方法 | |
EP4009212A1 (en) | Consent management | |
JP6965885B2 (ja) | 情報処理装置、情報処理方法、及び、プログラム | |
US10182041B2 (en) | Method and apparatus for secure data transmissions | |
US11929990B1 (en) | Dynamic management of servers based on environmental events | |
US11831756B2 (en) | Sharing access to data externally | |
US20230254313A1 (en) | End-to-end encryption with password access | |
TW202326485A (zh) | 資料市場系統 | |
WO2022020082A1 (en) | Timestamp-based association of identifiers | |
CN116702192A (zh) | 数据混淆的高效隐私保护联合计算方法、***及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190701 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210930 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210930 |
|
C11 | Written invitation by the commissioner to file amendments |
Free format text: JAPANESE INTERMEDIATE CODE: C11 Effective date: 20211011 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20211112 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20211115 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20220114 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20220124 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220228 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220411 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220425 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20220523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220823 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220829 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20220926 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20220926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221024 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7165653 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |