JP6882632B2 - トレーサビリティ識別子 - Google Patents

トレーサビリティ識別子 Download PDF

Info

Publication number
JP6882632B2
JP6882632B2 JP2019524178A JP2019524178A JP6882632B2 JP 6882632 B2 JP6882632 B2 JP 6882632B2 JP 2019524178 A JP2019524178 A JP 2019524178A JP 2019524178 A JP2019524178 A JP 2019524178A JP 6882632 B2 JP6882632 B2 JP 6882632B2
Authority
JP
Japan
Prior art keywords
identifier
data
traceability
data element
segment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019524178A
Other languages
English (en)
Other versions
JP2019537794A (ja
Inventor
ホルムバーグ,マイク・エイ
ゴバック,ナタラジ・クマール
ラーソン,デイヴィッド・グレン
ヒリアード,キム
サラズ,マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2019537794A publication Critical patent/JP2019537794A/ja
Application granted granted Critical
Publication of JP6882632B2 publication Critical patent/JP6882632B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Game Theory and Decision Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

いくつかの状況では、売上高、継続定期購読(recurring subscriptions)、使用状況追跡等の分析報告が生成される。そのような報告は、規則のセットを利用して、種々のデータ要素を分析し、データ要素は、多くの場合、種々の顧客又は地域等の複数の異種のソースから採集することができる。そのようなデータを集約して、分析報告が種々の市場にわたる予想を提供すること、及び/又は、運用及び/又はトレンドがそのような予想内で実行されているか否かを検証することを可能にすることができる。
添付図面において、同様の参照符号は、同様のコンポーネント又はブロックを指す。以下の詳細な説明は、図面を参照する。
一例のトレーサビリティ識別子のブロック図である。 トレーサビリティ識別子デバイスのブロック図である。 トレーサビリティ識別子を提供する方法の一例のフローチャートである。 トレーサビリティ識別子を提供する一例のシステムのブロック図である。
いくつかの状況では、膨大な量のデータを、多数のソースから収集することができる。例えば、一企業が、多数の異なる地理的ロケーションにわたって一群の何十もの又は更には何百ものプリンタ、コピー、コンピュータ、及び他の電子デバイスを所有及び運用する場合がある。別の例について、或る会社は、広範囲の製品及びデバイスを世界中の顧客に販売する場合がある。これらの例及び他の例において、デバイスは、オペレーショナルデータを収集して、このオペレーショナルデータをデータ収集及び分析サーバに提供することができる。そのようなデータは、例えば、タイプ、ブランド、及び用いられる消耗品の量、使用時間及びレベル、ロケーション、ユーザのタイプ、エラー、サービスログ等を含むことができる。
これらのデータ要素は、収集して、データ処理サービスに取り込むことができ、ここで、データ要素は、種々の規則に基づいて、集約、強化、及び/又は変換して、分析及びビジネスインテリジェンス(BI)報告を生成することができる。ビジネス分析及びBI報告は、企業及び/又はビジネスについての重要な洞察及びアクションを提供することができる。しかしながら、このデータは、多くの場合、取り込み及び集約プロセス中に匿名化されて、ユーザのプライバシが保護される。これは、時として、混乱、及び/又は、ソースに関する詳細及びデータ要素についての許容可能な使用の欠如がもたらされる。
いくつかの実施態様では、各データ要素は、データ要素と接触、変換又は取引する全てのステップ/プロセスについてエンドツーエンドから(例えば、分析、報告/使用、マネタイゼーションを通して原点から)追跡することができる。そのような追跡により、データの情報統制についての法令順守が可能になり、プライバシ並びに世界中でのデータ共有及び送信に関連したポリシの実施が容易になる。例えば、データ要素とインタラクトするいくつかのプロセスは、プライバシ及び/又は顧客によって署名される同意承諾書に基づいてどのデータを用いることができるかに影響を与える法律及び/又は会社ポリシを遵守する必要がある場合がある。また、データ要素のエンドツーエンド追跡は、分析結果及びプロセスの効果的な検証及び/又はトラブルシューティングを支援することができる。
いくつかの実施形態と整合する使用事例において、採集されたデータを用いて、機器製造業者及び小売り加盟店から最終顧客にダイレクトマーケティングのオファーを提供することができる。顧客のうちのいくらかは、なんらかのオファー及び/又はダイレクトマーケティングを提供する前に顧客に注意事項を提供しなければならないと要求するプライバシ規制を有する国、例えば英国に位置する場合がある。したがって、そのようなオファーを受け取るためのユーザ同意が追跡されて、マーケティングプログラムにおいて用いられるなんらかの顧客データがこの要求を遵守することを確実にする必要がある場合がある。加えて、同意が受け取られた後にそのようなプログラムにおいてユーザのデータを用いる権利を効力化する法改正が起こる場合がある。
この使用事例において、ユーザは、プリンタ等の製品のユーザインタフェース上に表示される使用許諾条件又は他の説明の容認等を介して同意することができる。条件の容認により、データ要素が追跡されるとみなすことができ、ユーザ及び/又は製品に関連付けられる場合がある初期一意識別子コードを割り当てることができる。識別子は、追加的に、ユーザが容認した条項のバージョン及び容認が受け取られた日付に関する情報を含むことができる。そして、製品は、容認データ要素の識別子をデータ収集サービス及び/又はクライアントにアップロードすることができ、これにより、データがどこで、いつどのように受信されたか、団体内の誰が変更を行ったのか、及び/又は、データの以前の又は現在の所有者/キュレータの識別情報等の更なる情報を用いて識別子を更新することができる。
この使用事例を更に展開すると、或るビジネスプロセスは、ユーザの容認及びターゲット地域エリアの双方を含む識別子を探索して、マーケティングプロモーションのためにターゲット顧客についての複数のデータ要素を通じて走査することができる。ビジネスプロセスは、それ自体の識別子を、選択されたトレーサビリティ識別子に追加して、実行されるプロセス及び/又は任意の分析ステップによって用いられるこれらの要素を示すことができる。データ要素がダイレクトマーケティングプログラムのために選択されると、日付及び関与する小売り加盟店の名称等の、そのプログラムについての詳細を識別することを用いて再度更新することができる。
したがって、元のデータ要素についての識別子(この使用事例では、マーケティング情報を受け取るための承諾のユーザの容認)は、データを用いた全てのプロセス、変換、及びプログラムについての識別子を含むように拡張される。この情報を監査する必要がある場合、識別子の適切なセグメントを、いずれのデータ要素が所与のプログラムにおいて用いられたのかを判断するために容易に探索することができる。同様に、マーケティングのオプトアウトを要求すること等によって、ユーザが同意を変更する場合、元のデータ要素は、その状態を反映してそれらの情報をそのように使用することから除外するように更新することができる。
いくつかの実施態様では、トレーサビリティ識別子は、例えば、データ要素を内部又は外部で共有することができるか否かを判断するために、及び/又は、データ取り扱いのプライバシ及び法規制に関する監査及びコンプライアンス管理の目的で用いることができる。データポリシキャプチャデータ要素(すなわち、データを用いるための同意及び/又は許可)についてのトレーサビリティ識別子は、いずれのデータ要素が用いられているのかの監査において現れる実際のデータ使用と比較することができる。コンプライアンス監査は、例えば、所与のポリシを遵守するデータ要素に関連付けられたトレーサビリティ識別子のパーセンテージを示すことができる。さらに、自動警告報告をセットアップして、違反が試行された場合にデータ要素使用のフラグ付け又はアラートが行われることを確実にすることができ、影響を受けたトレーサビリティ識別子を列挙することができる。
ここで図面を参照すると、図1は、一例のトレーサビリティ識別子100のブロック図である。トレーサビリティ識別子100は、複数の識別子セグメントを含むことができ、その各々は、コンポーネント、プロセス、ステップ、分析、報告、ユーザ等に関連付けられる。例えば、トレーサビリティ識別子100の或るセグメントは、トレーサビリティ識別子100に関連付けられたデータ要素の現在の所有者に関連付けることができる。各セグメントは、例えば、区切ることができ、及び/又は既知の長さ(例えば、32ビット)のセグメントから構成することができる文字列及び/又は数字を含むことで、完成されたトレーサビリティ識別子100を形成することができる。いくつかの実施態様では、セグメントは、それぞれ異なる長さを含むことができるとともに、トレーサビリティ識別子100内の或る特定の位置に或る特定の長さを有することを既知とすることができる。例えば、第1のセグメントは、32ビットを含むことができ、第2のセグメントは、24ビットを含むことができる等である。
例えば、トレーサビリティ識別子100は、第1の識別子セグメント110に対応するソースデバイス105との関連で作成することができる。トレーサビリティ識別子100は、第1の識別子セグメント110に追加ビットを追加すること等によって拡張することができる。例えば、データ収集ソース115は、第2の識別子セグメント120に関連付けることができる。データ収集ソース115は、例えば、ユーザがインタラクトするアプリケーション及び/又は自動プロセスを含むことができる。データ収集ソース115は、ソースデバイス105、及び/又は、別のコンピューティングデバイス、例えば、モバイルデバイス、タブレット、ラップトップ、及び/又はデスクトップコンピュータ上で動作することができる。データ収集ソース115は、例えば、ソースデバイス105に関する情報(例えば、シリアルナンバー、ファームウェアバージョン、モデル、ロケーション、ネットワーク接続性等)、及び/又はソースデバイス105に関連付けられたユーザに関する情報(例えば、氏名、ロケーション、所有者ステータス、使用状況プロファイル、承諾/条項の容認等)を収集することができる。データ収集ソース115は、収集されたデータと、第1の識別子セグメント110及び第2の識別子セグメント120を含むトレーサビリティ識別子100とを、製造業者、小売店、サービス契約者、及び/又は他の当事者によって動作されるサーバ側アプリケーション等のデータ取り込みサービス(data ingestion service)125に提供することができる。データ取り込みサービス125は、トレーサビリティ識別子100に追加される第3の識別子セグメントに関連付けることができ、サービス125のバージョン、オペレータ、ロケーション、時間等に関連付けられたデータを識別することができる。第1の識別子セグメント110、第2の識別子セグメント120、及び第3の識別子セグメント130は、収集されたデータのためのベース識別子132を含むことができるとともに、ソースを識別する役割を担うことができる。いくつかの実施態様では、ベース識別子132は、トレーサビリティ識別子100に関連付けられたデータ要素を用いるプロセスごとにコピーすることができる。他の実施態様では、トレーサビリティ識別子100は、関連付けられたデータ要素を用いる全てのプロセスによって追加することができる。
いくつかの実施態様では、データ収集ソース115、データ取り込みサービス125、及び/又は分析プロセス135は、挙動、応答、及び/又はタイプ及び/又はデータが収集される頻度を変更する等の命令をデバイス105に提供することができる。そのような命令も、トレーサビリティ識別子の一セグメントに関連付けることができる。
分析プロセス135は、トレーサビリティ識別子100に関連付けられたデータ要素に対して動作することができ、第4の識別子セグメント140(A)、第5の識別子セグメント140(B)、及び/又は更なる識別子セグメント140(C)を追加することができる。各セグメントは、異なるプロセス及び/又はプロセス内のステップに関連付けることができる。例えば、第4の識別子セグメント140(A)は、ユーザの購入履歴の使用を可能にする、プライバシポリシに対するユーザの同意を検証するプロセスに関連付けることができ、一方、第5の識別子セグメント140(B)は、その顧客へのマーケティング電子メール(marketing email)を生成することに関連付けることができる。いくつかの実施態様では、トレーサビリティ識別子100に関連付けられたデータ要素を用いて、或る地域の集約売上報告等の報告145を生成することができる。第Nの識別子セグメント150は、トレーサビリティ識別子100に追加されて、いずれの報告が、関連付けられたデータ要素を使用したのかを識別することができる。
図2は、トレーサビリティ識別子100等のトレーサビリティ識別子を提供する一例のコンピューティングデバイス200のブロック図である。コンピューティングデバイス200は、プロセッサ210と、非一時的機械可読記憶媒体を備えるメモリ215とを備えることができる。メモリ215は、トレーサビリティ識別子割り当て命令232、新識別子セグメント追加命令234、データ要素監査命令236、及び/又は監査報告提供命令238等の複数のプロセッサ実行可能命令を含むことができる。いくつかの実施態様では、命令232、234、236、238は、単一のコンピューティングデバイス200に関連付けることができ、及び/又は、直接接続、バス、又はネットワーク等を介して種々のコンピューティングデバイス間で通信可能に結合することができる。
プロセッサ210は、中央処理装置(CPU)、半導体ベースマイクロプロセッサ、プログラマブルコンポーネント、例えば、コンプレックスプログラマブルロジックデバイス(CPLD)、及び/又は、フィールドプログラマブルゲートアレイ(FPGA)、又は機械可読記憶媒体220に記憶された命令の索出及び実行に適した他の任意のハードウェアデバイスを含むことができる。特に、プロセッサ210は、命令232、234、236、238を、フェッチ、復号、及び実行することができる。
実行可能命令232、234、236、238は、機械可読記憶媒体220の任意の部分及び/又はコンポーネントに記憶されるとともに、プロセッサ210によって実行可能であるロジックを含むことができる。機械可読記憶媒体220は、揮発性及び/又は不揮発性の双方のメモリ及びデータ記憶コンポーネントを含むことができる。揮発性コンポーネントは、電力の消失時にデータ値を保持しないコンポーネントである。不揮発性コンポーネントは、電力の消失時にデータを保持するコンポーネントである。
機械可読記憶媒体220は、例えば、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、ハードディスクドライブ、ソリッドステートドライブ、USBフラッシュドライブ、メモリカードリーダを介してアクセスされるメモリカード、関連付けられたフロッピーディスクドライブを介してアクセスされるフロッピーディスク、光学ディスクドライブを介してアクセスされる光学ディスク、適切なテープドライブを介してアクセスされる磁気テープ、及び/又は他のメモリコンポーネント、及び/又は任意の2つ以上のこれらのメモリコンポーネントの組み合わせを含むことができる。加えて、RAMは、例えば、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、及び/又は磁気ランダムアクセスメモリ(MRAM)及び他のそのようなデバイスを含むことができる。ROMは、例えば、プログラマブルリードオンリメモリ(PROM)、消去可能プログラマブルリードオンリメモリ(EPROM)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、及び/又は他の同様のメモリデバイスを含むことができる。
トレーサビリティ識別子割り当て命令232は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、ソースデバイス105は、データ要素250をコンピューティングデバイス200に提供することができる。データ要素250は、例えば、購入データ及びロケーション、シリアルナンバー、及び/又は所有者のユーザ情報等の保証登録データ(warranty registration data)を含むことができる。データ要素250は、データ要素250に第1の識別子セグメントを割り当てることができるトレーサビリティ識別子割り当て命令232によって受信することができる。第1のセグメントは、例えば、一意の32ビット数値シーケンス及び/又はビットからなるアルファベット及び数値のシーケンスを含むことができ、データ要素に関連付けられたチェックサム等のデータバリデーション情報を含むことができる。32ビットセグメントの一意性範囲は、実施態様間で変動し得る。例えば、セグメントは、一企業の分析プロセスの全てにわたって一意とすることができ、及び/又は、単に特定の製品ライン及び/又は地域エリアにわたって一意とすることができる。加えて、32ビットが本明細書において一例として用いられ、他のセグメントサイズ又は配列、例えばMAC、IPv6、及び/又はIPv4アドレスを、トレーサビリティ識別子の第1のセグメントのために用いることができる。
いくつかの実施態様では、トレーサビリティ識別子割り当て命令232は、データ採集/収集プロセスに関連付けられた識別子セグメント等の第1のセグメントに1つ以上の他のセグメントを追加することができる。例えば、追加セグメントは、データ取り込み点及び/又はデータ要素が受信された時刻/日付としてコンピューティングデバイス200を識別することができる。追加セグメントは、区切り文字(delimiting character)によって第1のセグメントから分離させることができ、及び/又は、処理及び/又は分析のために各セグメントを分離することを容易にする既知の長さを含むことができる。
新識別子セグメント追加命令234は、トレーサビリティ識別子に新たな識別子セグメントを追加することができ、ここで、新たな識別子セグメントは、データ要素の変換(transformation)に関連付けられる。例えば、或る地域内で販売された或る製品タイプの数量及びモデルを識別する売上報告を実行することができる。これらの製品タイプに関連付けられたデータ要素は、データベースから収集及び集約して分析することで、この報告を作成することができる。このように分析された各データ要素は、そのデータ要素に関連付けられたトレーサビリティ識別子に追加される新たな識別子セグメントを有することで、報告内でのそれらの使用状況を示すことができる。新たな識別子セグメントは、分析プロセス、及び/又は、他の情報、例えば、報告が行われた日付/時刻及び/又は報告を行ったユーザを識別することができる。
別の例について、マーケティングリサーチ報告は、マーケティングキャンペーン(marketing campaign)のターゲットを識別するために、ソースデバイス105等の特定のタイプの製品に関連付けられたデータ要素を選択することができる。データ要素は、そのようなマーケティング情報を受け取るためのユーザ同意に関する情報、例えば、承諾の時刻及び/又は日付、及び/又は、ユーザが同意した承諾のバージョンを含むことができる。その場合、マーケティングリサーチ報告は、トレーサビリティ識別子に新たに追加されるセグメントに関連付けることができる。
データ要素監査命令236は、複数のデータ要素のうちの各々について、関連付けられたトレーサビリティ識別子に従ってこれらの複数のデータ要素を監査することができる。例えば、マーケティングリサーチ例を用いて、監査報告は、当該報告に含まれた全てのデータ要素についてトレーサビリティ識別子を収集するとともに、ユーザが同意した承諾のバージョンをチェックすることができる。マーケティング情報を受け取ることにユーザが承諾していない可能性があるデータ要素は、これらのデータ要素のトレーサビリティ識別子に従ってフラグ付けするとともに、監査報告内で列挙することができる。他の例について、監査報告は、単に、エラーを経験した、保証の終了が近づいている、及び/又は、メンテナンス又はサプライ補充の時期にある、特定の製品ラインに関連付けられた顧客のリストを提供することができる。
監査報告提供命令238は、複数のデータ要素についての監査報告を提供することができる。例えば、トレーサビリティ識別子、データ要素、及び/又は、その元にある(underlying)製品/ユーザ情報のリストを列挙することができる。マーケティング情報を受け取るためのユーザの同意承諾を遵守していなかったデータ要素使用状況についての監査の例では、そのような違反が再び発生しないことを確実にするために及び/又はコンプライアンス情報をレギュレータに提供するために、報告を用いて、マーケティング監査プロセスを調整することができる。
図3は、開示された実施態様に整合した、ドキュメント要素の報告を提供する一例の方法200のフローチャートである。方法200の実行は、コンピューティングデバイス200を参照して以下に記載されるものの、方法300の実行のために他の適したコンポーネントを用いることができる。
方法300は、ステージ305において開始し、ステージ310に進むことができ、ステージ310において、コンピューティングデバイス200は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、トレーサビリティ識別子割り当て命令232は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、ソースデバイス105は、データ要素250をコンピューティングデバイス200に提供することができる。データ要素250は、例えば、購入データ及びロケーション、シリアルナンバー、及び/又は所有者のユーザ情報等の保証登録データを含むことができる。データ要素250は、データ要素250に第1の識別子セグメントを割り当てることができるトレーサビリティ識別子割り当て命令232によって受信することができる。第1のセグメントは、例えば、一意の32ビット数値シーケンス及び/又はビットからなるアルファベット及び数値のシーケンスを含むことができ、データ要素に関連付けられたチェックサム等のデータバリデーション情報を含むことができる。32ビットセグメントの一意性範囲は、実施態様間で変動し得る。例えば、セグメントは、一企業の分析プロセスの全てにわたって一意とすることができ、及び/又は、単に特定の製品ライン及び/又は地域エリアにわたって一意とすることができる。加えて、32ビットが本明細書において一例として用いられ、他のセグメントサイズ又は配列、例えばMAC、IPv6、及び/又はIPv4アドレスを、トレーサビリティ識別子の第1のセグメントのために用いることができる。
いくつかの実施態様では、トレーサビリティ識別子割り当て命令232は、データ採集/収集プロセスに関連付けられた識別子セグメント等の第1のセグメントに1つ以上の他のセグメントを追加することができる。例えば、追加セグメントは、データ取り込み点及び/又はデータ要素が受信された時刻/日付としてコンピューティングデバイス200を識別することができる。追加セグメントは、区切り文字によって第1のセグメントから分離させることができ、及び/又は、処理及び/又は分析のために各セグメントを分離することを容易にする既知の長さを含むことができる。いくつかの実施態様では、識別子セグメントは、例えば、デバイス識別子セグメント、ユーザ識別子セグメント、ファームウェアバージョン識別子セグメント、及び/又はデータ収集ポリシ識別子セグメントを含むことができる。
方法300は、次に、ステージ320に進行することができ、ステージ320において、コンピューティングデバイス200は、データ要素を分析報告に含めることの要求を受信することができる。例えば、マーケティングリサーチ報告は、マーケティングキャンペーンのターゲットを識別するために、ソースデバイス105等の特定のタイプの製品に関連付けられたデータ要素を選択することができる。データ要素は、そのようなマーケティング情報を受け取るためのユーザ同意に関する情報、例えば、承諾の時刻及び/又は日付、及び/又は、ユーザが同意した承諾のバージョンを含むことができる。その場合、マーケティングリサーチ報告は、トレーサビリティ識別子に新たに追加されるセグメントに関連付けることができる。
方法300は、次に、ステージ330に進行することができ、ステージ330において、コンピューティングデバイス200は、トレーサビリティ識別子に従って、データ要素が分析報告に含まれること許可されるか否かを判断することができる。いくつかの実施態様では、データ要素が分析報告に含まれること許可されるか否かを判断することは、分析報告がデータ収集ポリシ識別子に関連付けられたデータ収集ポリシの要件を遵守しているか否かを判断することを含むことができる。
データ要素が分析報告に含まれること許可されると判断されることに応答して、方法300は、ステージ340に進行することができ、ステージ340において、コンピューティングデバイス200は、データ要素を分析報告における使用のために提供することができる。分析報告に関連付けられたそのような報告識別子は、報告バージョン識別子(例えば、ソフトウェアアプリケーションに関連付けられたコードリリースバージョン/報告を生成するプロセス)を含むことができる。分析報告は、例えば、複数のデータ収集ポリシに関連付けられた複数のデータ要素を含むことができる。例えば、データ要素監査命令236は、複数のデータ要素のうちの各々について、関連付けられたトレーサビリティ識別子に従ってこれらの複数のデータ要素を監査することができる。例えば、マーケティングリサーチ例を用いて、監査報告は、当該報告に含まれた全てのデータ要素についてトレーサビリティ識別子を収集するとともに、ユーザが同意した承諾のバージョンをチェックすることができる。マーケティング情報を受け取ることにユーザが同意していない可能性があるデータ要素は、これらのデータ要素のトレーサビリティ識別子に従ってフラグ付けするとともに、監査報告内で列挙することができる。他の例について、監査報告は、単に、エラーを経験した、保証の終了が近づいている、及び/又は、メンテナンス又はサプライ補充の時期にある、特定の製品ラインに関連付けられた顧客のリストを提供することができる。
いくつかの実施態様では、データ要素を分析報告において用いるために提供することは、データ要素のコピーを作成して、このデータ要素のコピーにトレーサビリティ識別子を関連付けることを含むことができる。例えば、データ要素を利用する各分析プロセス135は、同じトレーサビリティ識別子に追加する全ての分析プロセスを受信するのではなく、ベース識別子132のコピーを受信することができる。例えば、監査報告提供命令238は、複数のデータ要素についての監査報告を提供することができる。例えば、トレーサビリティ識別子、データ要素、及び/又は、その元にある製品/ユーザ情報のリストを列挙することができる。マーケティング情報を受け取るためのユーザの同意承諾を遵守していなかったデータ要素使用状況についての監査の例では、そのような違反が再び発生しないことを確実にするために及び/又はコンプライアンス情報をレギュレータに提供するために、報告を用いて、マーケティング監査プロセスを調整することができる。
いくつかの実施態様では、コンピューティングデバイス200は、データ要素が分析報告に含まれること許可されると判断することに応答して、新たな識別子セグメントを用いてトレーサビリティ識別子を更新することができ、ここで、新たな識別子セグメントは、分析報告に関連付けられた報告識別子を含む。いくつかの実施態様では、分析報告に関連付けられた報告識別子は、少なくとも1つの処理ステップ識別子と少なくとも1つの処理ステップ結果識別子とを含むことができる。例えば、マーケティング情報を受け取るための同意が消費者によって承諾されたか否かを判断する分析ステップに関連付けられた識別子は、1つの識別子セグメントに関連付けることができる一方で、結果(例えば、yes又はno)は、別の識別子セグメントに関連付けることができる。いくつかの実施形態では、同じ識別子セグメントを用いて、処理ステップ及び結果の双方を示すことができる(例えば、32ビット識別子の第1の16ビットは、ステップに関連付けることができ、第2の16ビットは、結果に関連付けることができる)。
そして、方法300は、ステージ350において終了することができる。
図4は、トレーサビリティ識別子を提供する一例のシステム400のブロック図である。システム400は、メモリ415を備えるコンピューティングデバイス410を備えることができる。コンピューティングデバイス410は、例えば、汎用及び/又は専用コンピュータ、サーバ、メインフレーム、デスクトップ、ラップトップ、タブレット、スマートフォン、ゲームコンソール、プリンタ及び/又は本明細書に記載される実施態様を提供することに整合したコンピューティング能力を提供することが可能な他の任意のシステムを含むことができる。コンピューティングデバイス410は、メモリ415に、データ収集エンジン420、データ取り込みエンジン425、及び報告エンジン430を記憶することができる。
データ収集エンジン420は、デバイス及びユーザのうちの少なくとも一方からデータ要素を収集して、このデータ要素にトレーサビリティ識別子を割り当てることができる。例えば、トレーサビリティ識別子割り当て命令232は、一データ要素にトレーサビリティ識別子を割り当てることができ、ここで、トレーサビリティ識別子は、複数の識別子セグメントを含む。例えば、ソースデバイス105は、データ要素250をコンピューティングデバイス200に提供することができる。データ要素250は、例えば、購入データ及びロケーション、シリアルナンバー、及び/又は所有者のユーザ情報等の保証登録データを含むことができる。データ要素250は、データ要素250に第1の識別子セグメントを割り当てることができるトレーサビリティ識別子割り当て命令232によって受信することができる。第1のセグメントは、例えば、一意の32ビット数値シーケンス及び/又はビットからなるアルファベット及び数値のシーケンスを含むことができ、データ要素に関連付けられたチェックサム等のデータバリデーション情報を含むことができる。32ビットセグメントの一意性範囲は、実施態様間で変動し得る。例えば、セグメントは、一企業の分析プロセスの全てにわたって一意とすることができ、及び/又は、単に特定の製品ライン及び/又は地域エリアにわたって一意とすることができる。加えて、32ビットが本明細書において一例として用いられ、他のセグメントサイズ又は配列、例えばMAC、IPv6、及び/又はIPv4アドレスを、トレーサビリティ識別子の第1のセグメントのために用いることができる。
いくつかの実施態様では、トレーサビリティ識別子割り当て命令232は、データ採集/収集プロセスに関連付けられた識別子セグメント等の第1のセグメントに1つ以上の他のセグメントを追加することができる。例えば、追加セグメントは、データ取り込み点及び/又はデータ要素が受信された時刻/日付としてコンピューティングデバイス200を識別することができる。追加セグメントは、区切り文字によって第1のセグメントから分離させることができ、及び/又は、処理及び/又は分析のために各セグメントを分離することを容易にする既知の長さを含むことができる。
データ取り込みエンジン425は、デバイス及びユーザのうちの少なくとも一方からデータ要素を受信して、データ取り込みエンジンに関連付けられた識別子セグメントをトレーサビリティ識別子に追加することができる。例えば、ソースデバイス105は、データ要素450をコンピューティングデバイス410にアップロードすることができる。データ収集エンジン420は、データ要素450についてのトレーサビリティ識別子に、第1の識別子セグメント110及び/又は第2の識別子セグメント120を割り当て、その後、データ要素450及びトレーサビリティ識別子を、データ取り込みエンジン425に渡すことができる。データ取り込みエンジン425は、トレーサビリティ識別子に第3の識別子セグメント130を割り当てることができ、第3の識別子セグメントは、例えば、いつ、どこで、及び/又はどのようにデータ要素450が受信されたのかに関する詳細を識別することができる。データ取り込みエンジン425は、データ要素450をフォーマット化し、及び/又は、将来の使用のためにデータベースに記憶する役割を更に担うことができる。
報告エンジン430は、データ要素を分析報告に含めることの要求を受信し、トレーサビリティ識別子に従って、データ要素が分析報告に含まれること許可されるか否かを判断し、データ要素が分析報告に含まれること許可されると判断することに応答して、データ要素を分析報告における使用のために提供することができる。例えば、データ要素監査命令236は、複数のデータ要素のうちの各々について、関連付けられたトレーサビリティ識別子に従ってこれらの複数のデータ要素を監査することができる。例えば、マーケティングリサーチ例を用いて、監査報告は、当該報告に含まれた全てのデータ要素についてトレーサビリティ識別子を収集するとともに、ユーザが同意した承諾のバージョンをチェックすることができる。マーケティング情報を受け取ることにユーザが同意していない可能性があるデータ要素は、これらのデータ要素のトレーサビリティ識別子に従ってフラグ付けするとともに、監査報告内で列挙することができる。他の例について、監査報告は、単に、エラーを経験した、保証の終了が近づいている、及び/又は、メンテナンス又はサプライ補充の時期にある、特定の製品ラインに関連付けられた顧客のリストを提供することができる。
監査報告提供命令238は、複数のデータ要素についての監査報告を提供することができる。例えば、トレーサビリティ識別子、データ要素、及び/又は、その元にある製品/ユーザ情報のリストを列挙することができる。マーケティング情報を受け取るためのユーザの同意承諾を遵守していなかったデータ要素使用状況についての監査の例では、そのような違反が再び発生しないことを確実にするために及び/又はコンプライアンス情報をレギュレータに提供するために、報告を用いて、マーケティング監査プロセスを調整することができる。
1つのコンピューティングデバイス410が図4に示されているものの、システム400の或る特定の実施態様は、2つ以上のコンピューティングデバイス410を備えることができる。コンピューティングデバイスのうちの少なくとも1つは、例えば、少なくとも1つのサーババンク、コンピュータバンク、データセンタ、及び/又は他の構成において利用及び構成することができる。例えば、複数のコンピューティングデバイスは、共同すると、クラウドコンピューティングリソース、グリッドコンピューティングリソース、及び/又は他の任意の分散コンピューティング構成を含むことができる。そのような複数のコンピューティングデバイスは、単一の設置箇所に配置することができ、及び/又は、多数の異なるロケーション位置の間で分散させることができる。
開示された例は、ドキュメント要素の報告のためのシステム、デバイス、コンピュータ可読記憶媒体、及び方法を含むことができる。説明のために、或る特定の例が、図面に示すコンポーネントを参照して記載されている。一方で、図示されたコンポーネントの機能は、重複している場合があり、より少数の又はより多数の要素及びコンポーネントにおいて存在する場合がある。さらに、図示された要素の機能の全ての又は部分は、いくつかの地理的に分散したロケーション間に共存又は分散することができる。その上、開示された例は、種々の環境において実施することができ、図示された例には限定されない。
その上、明細書及び添付の特許請求の範囲において用いられる場合、文脈がそうではないことを示さない限り、単数形「一(a, an)」及び「その(the)」は、複数形も含むことを意図される。加えて、種々の要素を説明するのに第1や第2などの用語が本明細書において用いられる場合があるものの、これらの要素は、これらの用語によって限定されるべきものではない。そうではなく、これらの用語は、或る要素を別の要素から区別するためにのみ用いられる。
さらに、図面に関連して説明される一連の動作は、例であり、限定するものとは意図されない。開示される例の範囲から逸脱することなく、追加の動作若しくはより少数の動作又は動作の組み合わせを用いることができ、又はこれらの動作は変わる場合がある。したがって、本開示は、単に実施態様の可能な例に言及したものであり、説明される例に対して、多数の変形及び変更を行うことができる。全てのそのような変更及び変形は、本開示の範囲内に含まれるとともに、特許請求の範囲によって保護されることを意図している。

Claims (15)

  1. データ要素にトレーサビリティ識別子を割り当てるステップであって、該トレーサビリティ識別子は、複数の識別子セグメントを含むものである、割り当てるステップと、
    前記データ要素を分析報告に含めることの要求を受信するステップと、
    前記トレーサビリティ識別子に従って、前記データ要素が前記分析報告に含まれること許可されるか否かを判断するステップと、
    前記データ要素が前記分析報告に含まれること許可されると判断することに応答して、前記データ要素を前記分析報告における使用のために提供するステップと
    を含んでなる方法。
  2. 前記複数の識別子セグメントのうちの少なくとも1つの識別子セグメントは、ソースデバイス識別子セグメントを含む、請求項1に記載の方法。
  3. 前記ソースデバイス識別子セグメントは、ファームウェアバージョン識別子を含む、請求項2に記載の方法。
  4. 前記複数の識別子セグメントのうちの少なくとも1つのセグメントは、データ収集ポリシ識別子を含む、請求項1に記載の方法。
  5. 前記トレーサビリティ識別子に従って、前記データ要素が前記分析報告に含まれること許可されるか否かを判断することは、前記分析報告が前記データ収集ポリシ識別子に関連付けられたデータ収集ポリシの要件を遵守しているか否かを判断することを含む、請求項4に記載の方法。
  6. 前記複数の識別子セグメントのうちの少なくとも1つの識別子セグメントは、ユーザ識別子を含む、請求項1に記載の方法。
  7. 前記データ要素に対して変換ステップを実行するステップと、
    前記トレーサビリティ識別子を、第1の新たな識別子セグメントを用いて更新するステップであって、前記第1の新たな識別子セグメントは、データ処理ステップに関連付けられた処理識別子を含むものである、更新するステップと
    を更に含む、請求項1に記載の方法。
  8. 前記データ要素が前記分析報告に含まれること許可されると判断することに応答して、前記トレーサビリティ識別子を、第2の新たな識別子セグメントを用いて更新するステップを更に含み、前記第2の新たな識別子セグメントは、前記分析報告に関連付けられた報告識別子を含むものである、請求項1に記載の方法。
  9. 前記分析報告に関連付けられた前記報告識別子は、少なくとも1つの処理ステップ識別子と、少なくとも1つの処理ステップ結果識別子とを含む、請求項8に記載の方法。
  10. 前記複数の識別子セグメントは各々、データバリデーション要素を含む、請求項1に記載の方法。
  11. 前記データ要素を前記分析報告における使用のために提供するステップは、
    前記データ要素のコピーを作成することと、
    前記トレーサビリティ識別子を、前記データ要素の前記コピーに関連付けることとを含む、請求項1に記載の方法。
  12. 前記分析報告は、複数のデータ収集ポリシに関連付けられた複数のデータ要素を含む、請求項1に記載の方法。
  13. データ要素にトレーサビリティ識別子を割り当てるステップは、取引記録の中央台帳に前記トレーサビリティ識別子を記録することと、前記データ要素内に前記トレーサビリティ識別子を記録することとのうちの少なくとも1つを含む、請求項1に記載の方法。
  14. プロセッサによって実行可能な命令を記憶している非一時的機械可読媒体であって、前記プロセッサに対し、
    データ要素にトレーサビリティ識別子を割り当てる手順であって、前記トレーサビリティ識別子は、複数の識別子セグメントを含むものである、割り当てる手順と、
    前記トレーサビリティ識別子に新たな識別子セグメントを追加する手順であって、前記新たな識別子セグメントは、前記データ要素の変換に関連付けられる、追加する手順と、
    複数のデータ要素のうちの各々について、前記関連付けられたトレーサビリティ識別子に従って該複数のデータ要素を監査する手順と、
    前記複数のデータ要素についての監査報告を提供する手順と
    を実行させる、非一時的機械可読媒体。
  15. デバイス及びユーザのうちの少なくとも一方からデータ要素を収集して、該データ要素にトレーサビリティ識別子を割り当てるデータ収集エンジンと、
    データ取り込みエンジンであって、
    前記デバイス及び前記ユーザのうちの前記少なくとも一方から前記データ要素を受信して、
    該データ取り込みエンジンに関連付けられた識別子セグメントを前記トレーサビリティ識別子に追加する、データ取り込みエンジンと、
    報告エンジンであって、
    前記データ要素を分析報告に含めることの要求を受信し、
    前記トレーサビリティ識別子に従って、前記データ要素が前記分析報告に含まれること許可されるか否かを判断し、
    前記データ要素が前記分析報告に含まれること許可されると判断することに応答して、前記データ要素を前記分析報告における使用のために提供する、報告エンジンと
    を備えてなるシステム。
JP2019524178A 2016-11-10 2016-11-10 トレーサビリティ識別子 Active JP6882632B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2016/061237 WO2018089001A1 (en) 2016-11-10 2016-11-10 Traceability identifier

Publications (2)

Publication Number Publication Date
JP2019537794A JP2019537794A (ja) 2019-12-26
JP6882632B2 true JP6882632B2 (ja) 2021-06-02

Family

ID=62109297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019524178A Active JP6882632B2 (ja) 2016-11-10 2016-11-10 トレーサビリティ識別子

Country Status (7)

Country Link
US (1) US10997313B2 (ja)
EP (1) EP3539016B1 (ja)
JP (1) JP6882632B2 (ja)
KR (1) KR102306195B1 (ja)
CN (1) CN110168556A (ja)
BR (1) BR112019009476A2 (ja)
WO (1) WO2018089001A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11544229B1 (en) * 2020-04-29 2023-01-03 American Express Travel Related Services Company, Inc Enhanced tracking of data flows
CN113434533A (zh) * 2021-07-22 2021-09-24 支付宝(杭州)信息技术有限公司 一种数据溯源工具构建方法、数据处理方法、装置及设备
CN113553097B (zh) * 2021-07-30 2022-11-18 上海玳鸽信息技术有限公司 模型版本管理方法及装置

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3855423B2 (ja) 1998-01-09 2006-12-13 富士ゼロックス株式会社 データ管理装置および記録媒体
US6574587B2 (en) * 1998-02-27 2003-06-03 Mci Communications Corporation System and method for extracting and forecasting computing resource data such as CPU consumption using autoregressive methodology
US6253203B1 (en) * 1998-10-02 2001-06-26 Ncr Corporation Privacy-enhanced database
US20020022996A1 (en) * 2000-03-31 2002-02-21 Sanborn David W. Method for advertising via the internet
FR2823932B1 (fr) 2001-04-23 2003-06-27 Intaan Technology Systeme et procede pour la distribution dynamique de donnees et/ou de services
KR20020091541A (ko) * 2001-05-31 2002-12-06 오세제 사이트 이용정보 실시간 자동 추적 분석 방법 및 그 장치
US8522196B1 (en) * 2001-10-25 2013-08-27 The Mathworks, Inc. Traceability in a modeling environment
JP2003228673A (ja) * 2002-02-06 2003-08-15 Ntt Data Corp マーケティング支援システム
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
GB2398134A (en) * 2003-01-27 2004-08-11 Hewlett Packard Co Applying a data handing policy to predetermined system calls
GB2397665A (en) * 2003-01-27 2004-07-28 Hewlett Packard Co Operating system data management
JP2006092028A (ja) * 2004-09-21 2006-04-06 Olympus Corp データ収集装置及びデータ収集システム
GB0503972D0 (en) 2005-02-25 2005-04-06 Firstondemand Ltd Identification systems
US20060238919A1 (en) 2005-04-20 2006-10-26 The Boeing Company Adaptive data cleaning
US8456653B2 (en) * 2005-12-12 2013-06-04 Canon Kabushiki Kaisha Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US20100076777A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Automatic recommendation of location tracking privacy policies
CN102948117B (zh) 2010-04-29 2016-05-25 惠普发展公司,有限责任合伙企业 信息追踪***和方法
US10235439B2 (en) 2010-07-09 2019-03-19 State Street Corporation Systems and methods for data warehousing in private cloud environment
US8838784B1 (en) * 2010-08-04 2014-09-16 Zettics, Inc. Method and apparatus for privacy-safe actionable analytics on mobile data usage
US8589208B2 (en) * 2010-11-19 2013-11-19 Information Resources, Inc. Data integration and analysis
US20130097091A1 (en) * 2011-10-18 2013-04-18 Nokia Corporation Method and apparatus for generating auditing specifications
JP6009158B2 (ja) 2011-12-14 2016-10-19 昭和シェル石油株式会社 トレーサビリティ管理システム
US9037964B2 (en) * 2012-01-12 2015-05-19 International Business Machines Corporation Providing direct manipulation of an analytics data visualization within an analytics report
WO2013119934A1 (en) * 2012-02-09 2013-08-15 Aol Inc. Systems and methods for testing online systems and content
JP5580372B2 (ja) * 2012-08-13 2014-08-27 ヤフー株式会社 広告配信装置、広告配信方法、端末推定装置、端末推定方法およびプログラム
US20140372427A1 (en) * 2013-06-13 2014-12-18 Sap Portals Israel Ltd Real-time analytic report analysis and retrieval framework
US10123063B1 (en) * 2013-09-23 2018-11-06 Comscore, Inc. Protecting user privacy during collection of demographics census data
US10978184B2 (en) * 2013-11-04 2021-04-13 Terarecon, Inc. Evolving contextual clinical data engine for medical information
JP6237413B2 (ja) * 2014-03-31 2017-11-29 富士通株式会社 バックアップ装置、バックアップ方法及びバックアッププログラム
US9449188B2 (en) 2014-10-10 2016-09-20 Salesforce.Com, Inc. Integration user for analytical access to read only data stores generated from transactional systems
US20190096020A1 (en) * 2016-06-10 2019-03-28 OneTrust, LLC Consent receipt management systems and related methods
US10783259B2 (en) * 2018-05-03 2020-09-22 Salesforce.Com, Inc. Method and apparatus for linked encryption tokenization of user traceable data

Also Published As

Publication number Publication date
US10997313B2 (en) 2021-05-04
WO2018089001A1 (en) 2018-05-17
EP3539016B1 (en) 2022-11-09
KR20190065388A (ko) 2019-06-11
KR102306195B1 (ko) 2021-09-28
EP3539016A1 (en) 2019-09-18
JP2019537794A (ja) 2019-12-26
CN110168556A (zh) 2019-08-23
BR112019009476A2 (pt) 2019-07-30
EP3539016A4 (en) 2020-06-03
US20190258821A1 (en) 2019-08-22

Similar Documents

Publication Publication Date Title
US10776398B2 (en) Platform data lifecycle management
US10659489B2 (en) System and method for evaluating and enhancing the security level of a network system
US20110112973A1 (en) Automation for Governance, Risk, and Compliance Management
US10437583B2 (en) Systems and methods for strategic maintenance of a production environment utilizing a business rules management system
EP3065077B1 (en) Gap analysis of security requirements against deployed security capabilities
US10009227B2 (en) Network service provisioning tool and method
JP6882632B2 (ja) トレーサビリティ識別子
US10382566B2 (en) Business service discovery
US20210295223A1 (en) Cognitive automation based vendor compliance system
JP2014182805A (ja) 中央管理及びアクセスシステム、複数の独立サーバでデータ処理を行う方法、並びにデータセット
CN113190200B (zh) 展会数据安全的防护方法及装置
US20210247995A1 (en) Systems and methods for centralization and diagnostics for live virtual server performance data
Panton et al. Strengthening DoD Cyber Security with the Vulnerability Market.
EP3543882B1 (en) Method and system for identifying original data by using data order
US10296491B2 (en) System and method for IP fingerprinting and IP DNA analysis
US11616652B2 (en) Data security using a blockchain ledger
KR102062818B1 (ko) 게임 점검 관리 방법 및 장치
US11144442B2 (en) Information processing apparatus for adding functional module in service function provided to users and non-transitory computer readable medium
CN117112521A (zh) 一种日志管理方法、装置、电子设备及存储介质
CN118296622A (zh) 一种数据库账号管理方法、设备、介质和产品
US20190324878A1 (en) Calculation of a software usage metric
CN117575808A (zh) 数据管理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190704

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200918

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20201119

RD15 Notification of revocation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7435

Effective date: 20201202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20201120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210330

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20210331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210402

R150 Certificate of patent or registration of utility model

Ref document number: 6882632

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150