CN102123032A - 在用户剖析期间维持私密性 - Google Patents

在用户剖析期间维持私密性 Download PDF

Info

Publication number
CN102123032A
CN102123032A CN2011100084677A CN201110008467A CN102123032A CN 102123032 A CN102123032 A CN 102123032A CN 2011100084677 A CN2011100084677 A CN 2011100084677A CN 201110008467 A CN201110008467 A CN 201110008467A CN 102123032 A CN102123032 A CN 102123032A
Authority
CN
China
Prior art keywords
rule
user
user data
encryption
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100084677A
Other languages
English (en)
Other versions
CN102123032B (zh
Inventor
N·奈斯
E·维德
B·费尔德鲍姆
S·奥菲尔
E·沙米尔
Y·雅各比
A·弗里德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102123032A publication Critical patent/CN102123032A/zh
Application granted granted Critical
Publication of CN102123032B publication Critical patent/CN102123032B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

提供了其中包含有在用户剖析期间维持私密性的计算机可执行指令的系统、方法和计算机存储介质。剖析服务从第一设备接收用于剖析用户的规则。规则使用私钥来加密。剖析服务还从第二设备接收用户数据。用户数据使用由第一设备传递给第二设备的公钥来加密。剖析服务然后将加密的规则与加密的用户数据进行匹配,并基于该匹配来为用户生成简档。在各实施例中,这一用户简档可用于向用户递送个性化数字内容。

Description

在用户剖析期间维持私密性
背景技术
个性化内容递送向特定用户呈现特定数字内容项。例如,被称为“定向广告”(targeted ads)的个性化广告递送被认为是与目标受众的兴趣相关的广告。个性化内容递送的其他实例包括个性化网页、个性化搜索结果等等。
用户剖析在向特定用户或用户组呈现个性化数字内容时帮助确定哪些项是最相关的。基于各种类型的用户数据将用户分类成预定用户简档或段。
发明内容
提供本发明内容是为了以精简的形式介绍将在以下具体实施方式中进一步描述的一些概念。本发明内容不旨在标识所要求保护的主题的关键特征或本质特征,也不旨在用于帮助确定所要求保护的主题的范围。
本发明的各实施例涉及在用户剖析期间维持私密性。剖析服务接收用于剖析用户的一个或多个规则。规则使用私钥来加密。剖析服务还从用户接收数据。用户数据使用公钥来加密。剖析服务基于加密的规则与加密的用户数据的匹配来为用户生成简档,而无需解密该规则或该数据。
附图说明
下面参考附图详细描述本发明,附图中:
图1是适用于实现本发明的各实施例的示例性计算环境;
图2是示出用于在用户剖析期间维持私密性的方法的流程图;
图3-5是可在其中采用用于在用户剖析期间维持私密性的各实施例的示例性系统;以及
图6-8是示出用于在用户剖析期间维持私密性的方法的说明性流程图。
具体实施方式
此处用细节来描述本发明的主题以满足法定要求。然而,该描述本身并非旨在限制本专利的范围。相反,发明人设想所要求保护的主题还可结合其他当前或未来技术按照其他方式来具体化,以包括不同的步骤或类似于本文中所描述的步骤的步骤组合。此外,尽管术语“步骤”和/或“框”可在此处用于指示所采用的方法的不同元素,但除非而且仅当明确描述了各个步骤的顺序时,否则该术语不应被解释为意味着此处公开的各个步骤之中或之间的任何特定顺序。
本发明的各实施例一般涉及一种用于在用户剖析期间维持私密性的方法。在这一方面,使用用户数据来剖析用户。如此处所使用的,用户指的是可由剖析服务来剖析的一个或多个用户。用户由术语“U”来表示。用户可以是网页用户,如导航到网页或向搜索引擎提供用户搜索查询并导航搜索结果页面的个人。或者,用户可以是都导航到相同或不同网页或输入了相同或不同搜索查询的一组用户。因此,用户数据指的是任意数量的数据项,包括由一个或多个用户生成或与一个或多个用户相关联的内容。各个用户数据项由术语“W”来指代。作为示例,用户数据可以是由用户输入或从用户检索的数据。用户数据可包括一个数据项或多个数据项,并且可来自单个或多个用户。在各实施例中,用户数据是用户的私密信息,诸如,例如用户输入到搜索引擎中的搜索查询、用户打开或访问的文档、用户接收的电子邮件等等。所有用户数据项,如用户访问或输入的所有数据,可以被认为是“私密的”。由此,在某些实施例中,无需在哪些数据项是“私密的”而哪些数据项不是“私密的”之间进行区分。
为在用户剖析期间保护用户数据的私密性,对用户数据进行加密。加密的用户数据被称为“Xw”。在各实施例中,用户数据使用具有关键字搜索的公钥加密(PEKS)系统来加密。PEKS系统允许在加密的用户数据内搜索关键字而不揭示数据的内容。在从接收用户数据到匹配并剖析用户的整个剖析期间,在PEKS系统中评估的用户数据保持加密。
用户数据用第一密钥来加密。第一密钥可被称为“公钥”。如此处所使用的,公钥指的是为用户所知的加密密钥。公钥由术语“KPUB”来表示。用户数据项(W)使用公钥(KPUB)和随机数(称为“r”)来加密(Enc),并表示如下:
Xw=Enc(KPUB,W,r)
在PEKS系统中,用户可用不同的随机数“r”来加密每一用户数据项。通过使用PEKS系统来加密用户数据,用户数据可用于剖析用户而无需查看那用户数据本身的内容。由此,保护了用户数据不被解码或解密,并且在剖析期间维持了私密性。
应当理解,可以采用另外的或另选的步骤来保护用户私密性。例如,用户数据的私密性可通过为每一用户数据项加密一数据标签并保持用户数据的值为明文来进一步保护。通过这样做,解密数据标签本身仍然不会揭示原始用户数据的内容,但是仍可对各值执行运算(如包括最大、最小、大于等的逻辑运算)。用户私密性也可通过对其他用户数据项插入附加错误数据项来保护。在这一情况下,剖析服务不能在从真实的用户数据项导出的加密数据项与被添加来进一步保护用户私密性的错误数据项之间进行区分。在其他实施例中,用户私密性可以通过用私钥而非公钥加密用户数据来保护。
生成一个或多个规则来剖析用户。规则是用于剖析用户的任何类别或关联。如此处所使用的,术语“规则”或“各规则”可意味着一个规则或多于一个规则。规则由术语“Y”来指代,且规则子集表示为“Yi”。一组一个以上规则可表示如下:
规则=<Y1,Y2,Y3,...>
在各实施例中,用于剖析用户的规则基于已定义的用户简档并且与用户数据的特性相关。例如,可以为“高端汽车顾客”定义用户简档。该用户简档(高端汽车顾客)具有规则(Y),要满足该规则以便将特定用户分类到特定简档(“高端汽车顾客”)下。用户可以通过处理满足一个或多个规则的一个或多个特定用户数据项或关键字来剖析。如此处所使用的,关键字是包括满足一个或多个规则的一个或多个术语的用户数据项。例如,如果用户输入了对术语“豪华汽车”的三个搜索查询,以及对术语“代理商”的两个搜索查询,则可满足将用户剖析为“高端汽车顾客”的规则。在该示例中,对关键字术语“豪华汽车”和“代理商”的搜索查询是用于剖析用户的私密用户数据项(W)。第一规则可以被概括为“Y1=3x(豪华汽车)+2x(代理商)”。可对“经济型汽车顾客”建立第二规则,该规则要求用户对术语“燃料效率”搜索两次并对术语“里程”搜索两次。在这一情况下,“经济型汽车顾客”规则可被概括为“Y2=2x(燃料效率)+2x(里程)”。因此,用于“高端汽车顾客”(Y1)和“经济型汽车顾客”(Y2)的规则子集可被表示为“规则=<Y1,Y2>”。应当理解,规则子集(规则=<Y1,Y2,Y3,...>)可包含用于剖析用户的单个或多个规则(Y)。还应当理解,规则(Y)可能需要单个用户数据项(W),或用户数据项(W)的任意组合来满足该规则。例如,对单个网站的单次搜索客满足将用户分类到特定简档的规则(Y)。
规则使用第二密钥来加密。在使用PEKS系统来加密规则的各实施例中,第二密钥被称为“私钥”。如此处所使用的,私钥指的是与公钥相关、但对用户或剖析服务未知的加密密钥。私钥被表示为“KPRIV”。由于用于加密规则的私钥对于用户是未知的,因此用户不能标识在剖析期间哪些规则将被应用于用户数据。在各实施例中,私钥对剖析服务也是未知的,剖析服务可剖析用户而不能解密用私钥加密的规则的身份或用公钥加密的用户数据的内容。由此,在剖析期间维持了私密性。
使用PEKS系统来加密规则涉及使用私钥创建一个或多个规则中的每一个的对应的陷门(trapdoor)。在各实施例中,为规则创建陷门包括为规则所需要的关键字创建陷门。用于对应的规则(Y)的陷门由术语“TWY”来表示。陷门使得剖析服务能够测试加密的用户数据项(Xw)是否满足一个或多个加密的规则。在各实施例中,剖析服务在加密的用户数据项中搜索满足规则(Y)的特定关键字。由此,加密的规则可包括多于一个陷门来满足需要多于一个关键字的规则。例如,为加密“豪华汽车顾客”规则(Y1=3x(豪华汽车)+2x(代理商)),为关键字“豪华汽车”和“代理商”创建陷门。剖析服务仍可查看要求“3x”和“2x”来确定术语“豪华汽车”的三个实例(“3xTW”)和术语“代理商”的两个实例(“2xTW”)是否出现。用私钥(KPRIV)为规则(Y)创建的一个或多个陷门表示如下:
TWY=Enc(KPRIV,Y)
基于创建对应的陷门,可以通过用对应的陷门(TWYi)替换一个或多个规则(Yi)的每一关键字来为每一规则创建一加密的规则。例如,用于“豪华汽车顾客”的规则的加密版本可表现为“3xTW+2xTW”,其中对于关键字的陷门被加密。一组一个或多个加密的规则被称为“ERULE”并可被表示如下:
ERULE=<TWY1,TWY2,TWY3,...>
用户数据私密性可通过将有限生命跨度引入陷门来进一步保护。由此,从陷门创建的加密的规则仅可用于在定义的时间量内剖析用户。例如,为根据用现在到期的陷门加密的规则来剖析的用户保护了私密性。在某些实施例中,用于陷门的有限生命跨度可被引入到关键字的时间戳中。在其他实施例中,用户数据私密性通过创建只能由特定剖析服务或公司来使用的陷门来进一步保护。例如,加密码服务可在陷门中包括剖析服务或公司的域名。由此,用户组件也可用在用户数据中找到的关键字来加密域名。
生成用于剖析用户的规则的一方可以与加密规则的一方相同或不同。在一个实施例中,加密服务既生成规则又加密规则。因此,规则生成方和加密方是同一方。加密服务指的是能够加密数据的任何方。加密服务将第一密钥发送给用户,用户将用该第一密钥来加密用户的数据。在使用PEKS系统的各实施例中,加密服务向用户发送用于加密用户的数据的“公钥”(KPUB)。在向用户发送公钥时,加密服务用用户不知道的第二密钥来建立规则的加密版本(ERULE)。在使用PEKS系统的各实施例中,该第二密钥被称为“私钥”(KPRIV)。由加密服务加密的规则(ERULE)然后被传递给剖析服务。
在其他实施例中,规则生成器可以是与加密服务不同的一方。例如,规则生成器可定义哪些规则(Yi)将用于剖析用户。规则生成器指的是生成或发送用于剖析用户的规则的任意方。为了对生成规则的一方维持用户的私密性,可首先由规则生成方生成一个或多个规则(“RULE”),随后将这些规则传递给使用私钥(KPRIV)来加密规则的加密服务。加密服务也将公钥(KPUB)传递给用户。由此,加密服务能够稍后剖析用户而不向用户揭示生成规则的一方的身份。
在其他实施例中,规则生成方可用第二私钥(KPRIV2)来首次加密规则,然后将加密的规则(ERULE(i))传递给使用私钥(KPRIV)来第二次加密该规则的加密服务。由加密服务加密的规则(ERULE)然后被传递给剖析服务。在该示例中,加密服务可以是不是由规则生成器或剖析服务拥有或操作的任意方。为进一步确保私密性,规则生成方可生成公钥的第一部分(KPUB(i)),该第一部分然后被传递到使用公钥的该第一部分来生成公钥的完整版本(KPUB)的加密服务。在各实施例中,与用私钥加密规则的加密服务分开地使用PEKS系统来用公钥加密用户数据能够在稍后剖析用户数据同时维持用户私密性。
在用户数据是使用私钥而非公钥来加密的实施例中,用户组件从第三方接收私钥。该第三方私钥对加密服务是未知的。由此,用户数据使用私钥来加密,而规则使用不同的私钥来加密。在这一系统中,剖析服务可使用公钥来剖析用户,其中用户数据用一个私钥来加密,而规则用一不同的私钥来加密。
剖析服务将加密的用户数据与加密的规则进行匹配来为用户创建简档。如此处所使用的,剖析服务是剖析用户的任何服务。用户简档随后可用于提供个性化内容递送。用户简档是基于各种类型的用户数据将用户分类到其中的预定简档或段。将加密的用户数据与加密的规则进行匹配可以使用配对函数来完成。在各实施例中,剖析服务使用PEKS双线性函数来计算加密的规则是否匹配加密的用户数据项。例如,由于公钥和私钥在PEKS系统中是相关的,因此剖析服务可将使用公钥(KPUB)加密的加密的用户数据(XW)与使用私钥(KPRIV)加密的加密的规则(ERULE=<TWY1,TWY2,TWY3,...>)进行匹配。当加密的用户数据项(XW)匹配来自一组加密的规则(ERULE)的一个或多个陷门(TWYi)匹配时,可满足将用户剖析到一特定类别的规则(Y)。在各实施例中,将一个或多个陷门与一个或多个加密的规则进行“匹配”包括1)确定陷门是否匹配在用户数据中找到的关键字,以及2)执行附加的逻辑或数学运算来确定是否满足规则。剖析服务可首先检查来查看加密的用户数据是否匹配为规则创建的一个或多个陷门。剖析服务然后可检查来查看是否满足该特定的加密数据项的出现次数。例如,剖析服务可首先查看加密的数据项是否匹配第一陷门“TW”。接着,在确定该数据项存在之后,剖析服务将查看存在该特定“TW”的多少实例,使得该规则被满足。在需要关键字的三个实例来使得规则“3xTW”被满足的实施例中,在剖析服务成功地匹配了所需“TW”的三个实例之前,规则将不用于剖析用户。使用这一匹配的剖析可被表示如下:
e(XW,TWY)
在各实施例中,为用户数据(W)和规则(Y)两者都保留了私密性,因为加密的用户数据(XW)和用于规则的陷门(TWYi)两者在剖析期间都保持加密。由此,剖析服务可测试用户数据来发现满足用于用户简档的规则的关键字的存在。除了剖析用户而不揭示用户数据的内容之外,在加密用户数据的应用程序与加密规则的应用程序分开的实施例中在剖析期间也保留了私密性。在其他实施例中,从一方接收加密的用户数据并从另一方接收加密的规则的剖析服务可使用PEKS系统来剖析用户而不揭示加密的用户数据或加密的规则的内容或身份。
从而,在一个方面中,本发明的一实施例针对存储计算机可用指令的一个或多个计算机可读介质,当这些指令由一个或多个计算设备使用时,使这一个或多个计算设备执行一方法。该方法包括从第一设备接收用于剖析用户的一个或多个规则,其中该一个或多个规则是使用私钥来加密的。该方法还包括从第二设备接收用户数据,其中该用户数据是使用由第一设备传递给第二设备的公钥来加密的。该方法还包括将加密的一个或多个规则与加密的用户数据进行匹配。该方法还包括基于加密的用户数据与加密的一个或多个规则的匹配来为用户生成简档。
在另一实施例中,本发明的一方面针对由一个或多个计算机处理器执行的计算机系统。该系统包括用于接收用户数据的接收组件,其中该接收组件使用公钥来加密该用户数据。该系统还包括用于加密用于剖析用户的一个或多个规则的加密组件,其中该加密组件使用私钥来加密一个或多个规则并将公钥传递给用户。该系统还包括用于剖析用户的剖析组件,其中该剖析组件使用配对函数将加密的用户数据与加密的一个或多个规则进行匹配。
本发明的又一实施例针对存储计算机可用指令的一个或多个计算机可读介质,当这些指令由一个或多个计算设备使用时,使这一个或多个计算设备执行一方法。该方法包括从第一设备接收用于剖析用户的一个或多个加密的规则,其中该一个或多个规则由第一设备基于第一设备所创建的一个或多个简档定义来生成,并由第一设备使用私钥加密来为所加密的一个或多个规则创建陷门。该方法还包括从第二设备接收来自用户的加密的用户数据,其中该用户数据是使用一随机数和由第一设备传递给第二设备的公钥来加密的。该方法还包括使用配对函数将一个或多个加密的规则与加密的用户数据进行匹配。该方法还包括基于加密的用户数据与加密的规则的匹配来为用户生成简档。
在简要描述了本发明各实施方式的概览之后,以下描述其中可实现本发明的各实施方式的示例性操作环境,以便为本发明各方面提供通用上下文。首先具体参考图1,示出了用于实现本发明的各实施例的示例性操作环境,并将其概括地指定为计算设备100。计算设备100只是合适的计算环境的一个示例,并且不旨在对本发明的使用范围或功能提出任何限制。也不应该将计算设备100解释为对所示出的任一组件或其组合有任何依赖性或要求。
本发明可以在由计算机或诸如个人数据助理或其他手持式设备之类的其他机器执行的计算机代码或机器可使用指令(包括诸如程序模块之类的计算机可执行指令)的一般上下文中描述。一般而言,包括例程、程序、对象、组件、数据结构等的程序模块指的是执行特定任务或实现特定抽象数据类型的代码。本发明可以在各种系统配置中实施,这些系统配置包括手持式设备、消费电子产品、通用计算机、专用计算设备等等。本发明也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实施。
参考图1,计算设备100包括直接或间接耦合以下设备的总线110:存储器112、一个或多个处理器114、一个或多个呈现组件116、输入/输出端口118、输入/输出组件120、和说明性电源122。总线110可以是一条或多条总线(诸如地址总线、数据总线、或其组合)。虽然为了清楚起见利用线条示出了图1的各个框,但实际上,这些框表示逻辑组件而不一定是实际组件。例如,可以将诸如显示设备等的呈现组件认为是I/O组件。而且,处理器具有存储器。可以认识到,这是本领域的特性,并且重申,图1的图示只是例示可结合本发明的一个或多个实施方式来使用的示例性计算设备。诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等分类之间没有区别,它们全部都被认为是在图1的范围之内的并且被称为“计算设备”。
计算设备100通常包括各种计算机可读介质。计算机可读介质可以是可由计算机设备100访问的任何可用介质,包括在任何方法和技术中实现以存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性介质、可移动和不可移动介质。计算机可读介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光存储、盒式磁带、磁带、磁盘存储或其它磁存储设备,或者可用于存储所需信息并且可由计算设备100访问的任何其它介质。上述的任意组合也应包含在计算机可读介质的范围内。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移动的、不可移动的、或其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等等。计算设备100包括从诸如存储器112或I/O组件120之类的各种实体读取数据的一个或多个处理器。呈现组件116向用户或其他设备呈现数据指示。示例性呈现组件包括显示设备、扬声器、打印组件、振动组件等等。
I/O端口118允许计算设备100在逻辑上耦合至包括I/O组件120的其他设备,其中某些设备可以是内置的。说明性组件包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、打印机、无线设备等等。
如前面所指出的,本发明的各实施方式针对在用户剖析期间维持私密性。现在参考图2,一流程图示出了根据本发明的一个实施例的用于在用户剖析期间维持私密性的方法200。最初,如框202所示,剖析服务从第三方接收用私钥加密的一个或多个规则。即,用于剖析用户的一个或多个规则使用私钥来加密并被传递给剖析服务。规则可定义单个或多个简档,并且可涉及单个或多个用户。
如框204所示,剖析服务接收用公钥加密的用户数据。在各实施例中,用户从将规则传递给剖析服务的同一第三方接收公钥。在其他实施例中,用户从加密服务接收公钥,该加密服务对从规则生成器接收的规则进行加密并将加密的规则传递给剖析服务。在其他实施例中,用户从可信方接收公钥,该可信方基于从规则生成器接收的公钥的第一部分来生成公钥。用户然后使用该公钥和一随机数来加密用户数据。
在框206,剖析服务将加密的规则与加密的用户数据进行匹配。如此处所使用的,将加密的规则与加密的用户数据进行匹配指的是将一个或多个加密的规则与一个或多个加密的数据项相关联。匹配可以使用配对匹配来执行。在各实施例中,匹配是使用PEKS双线性函数来执行的。该匹配将加密的规则与加密码的用户数据相关,而不解密该规则或该用户数据。
如框208所示,基于加密的规则与加密的用户数据的匹配来为用户建立简档。该简档可通过满足加密的规则来定义。例如,加密的规则可规定对术语“豪华汽车”搜索三次并对术语“代理商”搜索两次的用户然后被剖析为“高端汽车顾客”。在各实施例中,单个用户数据项可能不满足整个规则,如对术语“豪华汽车”的单次搜索。该对术语“豪华汽车”的单次搜索可以被剖析服务在将加密的关键字与对应的陷门进行匹配后识别。用户在对术语“豪华汽车”的单次搜索之后可被“标记”,使得剖析服务可继续评估其他数字内容项来确定是否满足规则的其余要求。在用户对“豪华汽车”再搜索两次,并且对“代理商”搜索两次之后,满足该规则的条件,并且用户被剖析为“高端汽车顾客”。在规则的陷门和用户数据使用PEKS系统来加密的实施例中,剖析服务可以将加密的规则匹配到加密的用户数据的陷门而不看到规则或用户数据的内容。可以理解,简档可通过在将加密的规则和加密的用户数据进行匹配时应用任意数量的规则或规则集来建立。
如图3所示,示例性系统300一般包括加密服务302、用户组件306、剖析服务310,以及未示出的其他组件。加密服务302、用户组件306和剖析服务310各自可由单独的计算设备,如参考图1描述的计算设备100来执行。或者,这些组件是由一个或多个计算设备执行的单独的应用程序。系统300的组件可以经由网络彼此通信,网络包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境常见于办公室、企业范围计算机网络、内联网和因特网中。应理解,可在本发明范围内的系统300内采用任何数量的规则生成器、用户和剖析服务。它们各自可包括单个设备或在分布式环境中协作的多个设备。例如,加密服务302可包括安排在分布式环境中共同提供此处描述的加密服务302的功能的多个设备。另外,在系统300内还可包括其他未示出的组件。
一般而言,系统300示出其中加密服务302生成用于剖析用户的规则的环境。加密服务302可以是任意数量的不同类型的组件,包括单独的设备或计算机处理器内的应用程序。仅作为示例而非限制,加密服务可以是搜索引擎或网页的所有者。在一个实施例中,加密服务302生成用于剖析用户的一个或多个规则。使用PEKS系统,加密服务302将公钥304(KPUB)传递给用户组件306。加密服务302还使用私钥来加密规则,并且将加密的规则(ERULE)308传递给剖析服务310。在从加密服务302接收到公钥304之后,用户组件306加密用户数据并将加密的用户数据(XW)312传递给剖析服务310。剖析服务310使用PEKS系统,通过将加密的用户数据312与加密的规则308进行匹配来剖析用户。此处被描述为由一个或多个实体执行的各种功能可由硬件、固件和/或软件来执行。例如,各种功能可由执行存储在存储器中的指令的处理器来执行。
接着参考图4,示例性计算系统400一般包括规则生成器402、加密服务406、用户组件410和剖析服务414。规则生成器402、加密服务406、用户组件410和剖析服务414各自可由单独的计算设备,如参考图1描述的计算设备100来执行。或者,这些组件是由一个或多个计算设备执行的单独的应用程序。系统400的组件可以经由网络彼此通信,网络包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境常见于办公室、企业范围计算机网络、内联网和因特网中。应理解,可在本发明范围内的系统400内采用任何数量的规则生成器、加密服务、用户和剖析服务。它们各自可包括单个设备或在分布式环境中协作的多个设备。例如,规则生成器402可包括安排在分布式环境中共同提供此处描述的规则生成器的功能的多个设备。另外,在系统400内还可包括其他未示出的组件。
一般而言,系统400示出其中规则生成器402生成用于剖析用户的规则的环境。如此处所使用的,规则生成器是产生一个或多个规则的任何源。规则生成器402可以是任意数量的不同类型的组件,包括单独的设备或计算机处理器内的应用程序。仅作为示例而非限制,规则生成器402可以是搜索引擎或网页的所有者。在一个实施例中,规则生成器402生成用于剖析用户的一个或多个规则404。规则生成器402将规则传递给加密服务406。如此处所使用的,加密服务是用于加密数据的任何服务。在各实施例中,与生成一个或多个规则的规则生成器不同,加密服务接收要加密的一个或多个规则。例如,加密服务可以接收并加密用于剖析用户的规则。在各实施例中,加密服务接收规则生成器生成的规则并使用来自PEKS系统的私钥来加密规则。
使用PEKS系统,加密服务406将公钥408(KPUB)传递给用户组件410。加密服务406还使用私钥来加密规则404,并且将加密的规则412传递给剖析服务414。在从加密服务406接收到公钥408之后,用户组件410加密用户数据并将加密的用户数据416传递给剖析服务414。剖析服务414使用PEKS系统,通过将加密的用户数据416与加密的规则412进行匹配来剖析用户。此处被描述为由一个或多个实体执行的各种功能可由硬件、固件和/或软件来执行。例如,各种功能可由执行存储在存储器中的指令的处理器来执行。此外,由于用户组件410从加密服务406接收公钥408,因此剖析服务414能够剖析用户而不向用户揭示生成规则的一方的身份。因此,规则生成器402的身份可对用户组件410保持未知。
现在参考图5,示例性计算系统500一般包括规则生成器502、加密服务508、用户组件512和剖析服务516。规则生成器502、加密服务508、用户组件512和剖析服务516各自可由单独的计算设备,如参考图1描述的计算设备100来执行。或者,这些组件是由一个或多个计算设备执行的单独的应用程序。系统500的组件可以经由网络彼此通信,网络包括但不限于一个或多个局域网(LAN)和/或广域网(WAN)。这样的联网环境常见于办公室、企业范围计算机网络、内联网和因特网中。应理解,可在本发明范围内的系统500内采用任何数量的规则生成器、加密服务、用户和剖析服务。它们各自可包括单个设备或在分布式环境中协作的多个设备。例如,规则生成器502可包括安排在分布式环境中共同提供此处描述的规则生成器的功能的多个设备。另外,在系统500内还可包括其他未示出的组件。
一般而言,系统500示出其中规则生成器502生成用于剖析用户的规则的环境。规则生成器502可以是任意数量的不同类型的组件,包括单独的设备或计算机处理器内的应用程序。仅作为示例而非限制,规则生成器可以是搜索引擎或网页的所有者。在一个实施例中,规则生成器502生成用于剖析用户的一个或多个规则。使用PEKS系统,规则生成器502使用第二私钥来加密规则,并将加密的规则504传递给加密服务508。规则生成器502还生成公钥506的第一部分,并将公钥506的第一部分传递给加密服务508。在该实施例中,加密服务可以是不是拥有或操作规则生成器或剖析服务的同一方所拥有或操作的任意第三方。例如,如果规则生成器502和剖析服务516都是单方所拥有的,则可使用不是该单方拥有的加密服务508来加密规则并生成公钥,使得该单方不知道公钥510或加密的规则514。
加密服务508从接收自规则生成器502的公钥506的第一部分生成公钥。加密服务然后将完整的公钥510传递给用户组件512。使用PEKS系统,加密服务508使用私钥来加密加密的规则504,并生成最终的加密的规则514。加密服务508将加密的规则514传递给剖析服务516。在从加密服务508接收到公钥510之后,用户组件512加密用户数据并将加密的用户数据518传递给剖析服务516。剖析服务516使用PEKS系统,通过将加密的用户数据518与加密的规则514进行匹配来剖析用户。此处被描述为由一个或多个实体执行的各种功能可由硬件、固件和/或软件来执行。例如,各种功能可由执行存储在存储器中的指令的处理器来执行。此外,由于用户组件512从加密服务510接收公钥508,因此剖析服务516能够剖析用户而不向用户揭示生成规则的一方的身份。因此,规则生成器502的身份对用户组件512保持未知。用户私密性通过用由规则生成器502来第一次加密并由规则服务508来第二次加密的加密的规则514剖析用户来保护。公钥510由加密服务508在具有了由规则生成器502创建的公钥506的第一部分之后生成,从而向已被剖析的用户提供了更多的安全性。
可以用各种方式在维持用户私密性的同时剖析用户。仅出于说明的目的,图6-8包括在用户剖析期间维持私密性的方法的示例性流程图。本领域普通技术人员可以理解并领会,图6-8的流程图仅仅是以示例的方式提供的,且决不旨在以任何方式限定本发明的范围。
最初参考图6,一流程图示出了根据本发明的一个实施例的用于在用户剖析期间维持私密性的方法600。该方法包括加密服务602、用户组件608和剖析服务622。应当理解,方法600可包括共同执行方法600中描绘的相同的步骤的多个加密服务、用户组件和剖析服务。最初,如框604所示,加密服务602将公钥606传递给用户组件608。在框610,加密服务然后创建一个或多个简档定义。简档定义是从中创建用于剖析用户的规则的一组定义的用户数据(W)特性。例如,用于“高端汽车顾客”用户简档的简档定义包括诸如对“豪华汽车”和“代理商”的搜索引擎查询等用户数据(W)特性。如框612所示,加密服务基于在框610建立的简档定义来创建用于剖析用户的一个或多个规则。例如,用于“高端汽车顾客”的规则可要求对术语“豪华汽车”的三次搜索和对术语“代理商”的两次搜索。这一规则可以被表征为“Y=3x(豪华汽车)+2x(代理商)。”在框614,加密服务为规则创建陷门。陷门是为满足规则的关键字创建的。例如,可以为关键字“豪华汽车”和“代理商”创建陷门。在框616,加密服务然后使用私钥来加密规则。例如,加密的规则用陷门来替换关键字,使得规则可被表示为“Y=3x(TW)+2x(TW)”。在框618,加密服务602将加密的规则(ERULE)620传递给剖析服务622。在框624,用户组件608从加密服务602接收公钥(KPUB)606。在框626,用户组件608使用一随机数和公钥606来加密用户数据。在框628,用户组件608然后将加密的用户数据(XW)630传递给剖析服务622。在框632,剖析服务622接收加密的用户数据630和加密的规则620。在框634,剖析服务622诸如通过使用PEKS双线性函数来将加密的用户数据630与加密的规则620进行匹配。用户私密性通过剖析用户而无需解密加密的用户数据630或加密的规则620来保护。另外,在剖析服务622不能访问在框614使用的私钥的实施例中,用户数据的私密性被进一步保护。
如图7所示,一流程图示出了根据本发明的一个实施例的用于在用户剖析期间维持私密性的方法700。该方法包括规则生成器702、加密服务712、用户组件720和剖析服务730。应当理解,方法700可包括共同执行方法700中描绘的相同的步骤的多个规则生成器、加密服务、用户和剖析服务。最初,如框704所示,规则生成器702创建一个或多个简档定义。简档定义是从中创建用于剖析用户的规则的一组定义的用户数据(W)特性。例如,用于“高端汽车顾客”用户简档的简档定义包括诸如对“豪华汽车”和“代理商”的搜索引擎查询等用户数据(W)特性。如框706所示,规则生成器706基于在框704建立的简档定义来创建用于剖析用户的一个或多个规则。例如,用于“高端汽车顾客”的规则可要求对术语“豪华汽车”的三次搜索和对术语“代理商”的两次搜索。这一规则可以被表征为“Y=3x(豪华汽车)+2x(代理商)”。在步骤706,规则生成器702创建一个或多个规则,并在框708将规则(RULE)710传递给加密服务712。在框714,加密服务712从规则生成器702接收规则。如框716所示,加密服务然后将公钥718(KPUB)传递给用户组件720。在框722,加密服务使用私钥来创建陷门。在框724,加密服务712然后使用私钥来加密规则,并在框726将加密的规则(ERULE)728传递给剖析服务730。在框732,用户组件720从加密服务712接收公钥718。在框734,用户组件720使用一随机数和公钥718来加密用户数据。在框736,用户组件720将加密的用户数据(XW)738传递给剖析服务730。在框740,剖析服务730接收加密的用户数据738和加密的规则728。在框742,剖析服务730诸如通过使用PEKS双线性函数来将加密的用户数据738与加密的规则728进行匹配。由于用户组件720从加密服务712接收公钥718,因此剖析服务730能够剖析用户而不向用户揭示生成规则的一方的身份。因此,规则生成器702的身份可对用户组件720保持未知。另外,在规则生成器702和剖析服务730不能访问加密服务712所使用的私钥的实施例中,用户私密性被进一步保护。
最后,现在参考图8,一流程图示出了根据本发明的一个实施例的用于在用户剖析期间维持私密性的方法800。该方法包括规则生成器802、加密服务820、用户组件830和剖析服务840。应当理解,方法800可包括共同执行方法800中描绘的相同的步骤的多个规则生成器、加密服务、用户组件和剖析服务。最初,如框804所示,规则生成器802创建一个或多个简档定义。简档定义是从中创建用于剖析用户的规则的一组定义的用户数据(W)特性。例如,用于“高端汽车顾客”用户简档的简档定义包括诸如对“豪华汽车”和“代理商”的搜索引擎查询等用户数据(W)特性。如框806所示,规则生成器基于在框804建立的简档定义来创建用于剖析用户的一个或多个规则。例如,用于“高端汽车顾客”的规则可要求对术语“豪华汽车”的三次搜索和对术语“代理商”的两次搜索。这一规则可以被表征为“Y=3x(豪华汽车)+2x(代理商)”。在框808,规则生成器802然后使用第二私钥来创建陷门。基于这些陷门,在框810,规则生成器802使用第二私钥来加密规则(ERULE(i))。在框812,规则生成器802创建公钥的第一部分(KPUB(i))。在框814,规则生成器802然后将加密的规则816和公钥818的第一部分传递给加密服务820。
在框822,加密服务820从规则生成器802接收加密的规则816和公钥818的第一部分。如框824所示,加密服务820从公钥818的第一部分(KPUB(i))创建公钥828(KPUB)。在框826,加密服务将公钥828传递给用户组件830。在框832,加密服务然后使用私钥来创建陷门,并在框834使用私钥来加密规则。如框836所示,加密服务将加密的规则(ERULE)838传递给剖析服务840。在框842,用户组件830从加密服务820接收公钥828。在框844,用户组件830使用一随机数和公钥828来加密用户数据。如框846所示,用户组件830将加密的用户数据(XW)848传递给剖析服务840。在框850,剖析服务840接收加密的用户数据848和加密的规则838。在框852,剖析服务840诸如通过使用PEKS双线性函数来将加密的用户数据848与加密的规则838进行匹配。由于用户组件830从加密服务828接收公钥820,因此剖析服务840能够剖析用户而不向用户揭示生成规则的一方的身份。因此,规则生成器802的身份可对用户组件830保持未知。另外,用户私密性通过用由规则生成器802来第一次加密并由加密服务820来第二次加密的加密的规则838剖析用户来保护。公钥828由加密服务820在具有了由规则生成器802创建的公钥818的第一部分之后生成,从而向已被剖析的用户提供了更多的安全性。由此,即使规则生成器802和剖析服务840为同一方所拥有,剖析服务840生成的用户简档也不能用于标识用户数据的内容。此外,基于加密的规则838生成的用户简档在只有加密服务820能够访问框832中使用的私钥时向用户数据提供了附加保护。
可以理解,本发明的各实施例在用户剖析期间维持私密性。参考各具体实施例描述了本发明,各具体实施例在所有方面都旨在是说明性的而非限制性的。不偏离本发明范围的情况下,各替换实施例对于本发明所属领域的技术人员将变得显而易见。
从前面的描述可以看出,本发明很好地适用于实现上文所阐述的所有目的和目标,并且具有对于该系统和方法是显而易见且固有的其他优点。也可理解特定的特征和子组合是有用的,并且可以加以利用而无需参考其他特征和子组合。这由权利要求所构想的,并在权利要求的范围内。

Claims (15)

1.一个或多个存储计算机可使用指令的计算机可读介质,所述指令在由一个或多个计算设备执行时使得所述一个或多个计算设备执行一种方法,所述方法包括:
从第一设备接收(202)用于剖析用户的一个或多个规则,其中所述一个或多个规则是使用私钥加密的;
从第二设备接收(204)用户数据,其中所述用户数据是使用由所述第一设备传递给所述第二设备的公钥加密的;
将加密的一个或多个规则与加密的用户数据进行匹配(206);以及
基于所述加密的用户数据与所述加密的一个或多个规则的匹配,为用户生成(208)简档。
2.如权利要求1所述的计算机可读介质,其特征在于,使用公钥来加密所述用户数据包括使用一随机数和所述公钥来加密所述用户数据。
3.如权利要求1所述的一个或多个计算机可读介质,其特征在于,使用私钥来加密所述一个或多个规则包括:
使用私钥为所述一个或多个规则中的每一个创建一个或多个对应的陷门;以及
通过用所述一个或多个对应的陷门替换所述一个或多个规则中的每一个来为所述一个或多个规则中的每一个构建加密的规则。
4.如权利要求3所述的一个或多个计算机可读介质,其特征在于,为用户生成简档包括使用配对函数将所述加密的规则的一个或多个陷门与所述加密的用户数据进行匹配。
5.如权利要求3所述的一个或多个计算机可读介质,其特征在于,所述一个或多个规则中的每一个的一个或多个对应的陷门具有与所述一个或多个对应的陷门相关联的有限生命跨度和定义的域名中的一个或多个。
6.如权利要求3所述的一个或多个计算机可读介质,其特征在于,所述第一设备从生成所述一个或多个规则的第三设备接收所述一个或多个规则。
7.如权利要求6所述的一个或多个计算机可读介质,其特征在于,所述第三设备使用第二私钥来加密所述一个或多个规则,且所述第一设备使用所述私钥来加密所述一个或多个规则。
8.如权利要求7所述的一个或多个计算机可读介质,其特征在于,所述第一设备基于从所述第三设备接收到的公钥的第一部分来生成所述公钥。
9.如权利要求1所述的一个或多个计算机可读介质,其特征在于,所述方法还包括以下的一个或多个:通过加密所述用户数据的数据标签来使用所述公钥加密所述用户数据、保持所述用户数据的值为明文、以及随从所述第二设备接收到的用户数据接收错误的数据值。
10.一种由一个或多个计算机处理器执行的计算机系统,包括:
用于加密用户数据的用户组件(306),其中所述用户组件使用公钥来加密所述用户数据;
用于加密用于剖析用户的一个或多个规则的加密服务组件(302),其中所述加密服务组件使用私钥来加密所述一个或多个规则并将所述公钥传递给所述用户组件;以及
用于剖析用户的剖析服务组件(310),其中所述剖析服务组件使用配对函数将从所述用户组件接收到的加密的用户数据与从所述加密服务组件接收到的加密的一个或多个规则进行匹配。
11.如权利要求10所述的系统,其特征在于,所述用户组件使用所述公钥来加密所述用户数据的数据标签,同时保持所述用户数据的值为明文,并随所述用户数据包括错误的数据值。
12.如权利要求10所述的系统,其特征在于,加密服务组件使用所述私钥为所述一个或多个规则中的每一个创建对应的陷门,并通过用对应的陷门替换所述一个或多个规则中的每一个来使用所述私钥加密所述一个或多个规则,来为所述一个或多个规则中的每一个构建加密规则。
13.如权利要求10所述的系统,其特征在于,所述系统还包括:
用于生成所述一个或多个规则并将所述一个或多个规则传递给所述加密服务组件的规则生成器组件。
14.如权利要求13所述的系统,其特征在于,所述规则生成器组件使用第二私钥来加密所述一个或多个规则,创建所述公钥的第一部分,并将所述加密的一个或多个规则和所述公钥的第一部分传递给所述加密服务,所述加密服务使用所述私钥来加密所述加密的一个或多个规则并从所述公钥的第一部分来完成所述公钥。
15.一个或多个存储计算机可使用指令的计算机可读介质,所述指令在由一个或多个计算设备执行时使得所述一个或多个计算设备执行一种方法,所述方法包括:
从第一设备接收(202)用于剖析用户的一个或多个加密的规则,其中所述一个或多个规则由所述第一设备基于由所述第一设备创建的一个或多个简档定义来生成,并由所述第一设备使用私钥来加密以便为所加密的一个或多个规则创建陷门;
从第二设备接收(204)来自用户的加密的用户数据,其中所述用户数据是使用一随机数和由所述第一设备传递给所述第二设备的公钥加密的;
使用配对函数将一个或多个加密的规则与加密的用户数据进行匹配(206);以及
基于所述加密的用户数据与所述加密的规则的匹配,为用户生成(208)简档。
CN201110008467.7A 2010-01-07 2011-01-06 在用户剖析期间维持私密性 Active CN102123032B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/683,586 US8520842B2 (en) 2010-01-07 2010-01-07 Maintaining privacy during user profiling
US12/683,586 2010-01-07

Publications (2)

Publication Number Publication Date
CN102123032A true CN102123032A (zh) 2011-07-13
CN102123032B CN102123032B (zh) 2016-08-31

Family

ID=44224703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110008467.7A Active CN102123032B (zh) 2010-01-07 2011-01-06 在用户剖析期间维持私密性

Country Status (2)

Country Link
US (1) US8520842B2 (zh)
CN (1) CN102123032B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104885112A (zh) * 2012-12-29 2015-09-02 诺基亚技术有限公司 用于安全广告的方法和设备
CN109101217A (zh) * 2013-03-15 2018-12-28 先进元素科技公司 用于有目的计算的方法和系统
US11822662B2 (en) 2013-03-15 2023-11-21 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7451113B1 (en) 2003-03-21 2008-11-11 Mighty Net, Inc. Card management system and method
US8346593B2 (en) 2004-06-30 2013-01-01 Experian Marketing Solutions, Inc. System, method, and software for prediction of attitudinal and message responsiveness
US8732004B1 (en) 2004-09-22 2014-05-20 Experian Information Solutions, Inc. Automated analysis of data to generate prospect notifications based on trigger events
US8005759B2 (en) 2006-08-17 2011-08-23 Experian Information Solutions, Inc. System and method for providing a score for a used vehicle
US8036979B1 (en) 2006-10-05 2011-10-11 Experian Information Solutions, Inc. System and method for generating a finance attribute from tradeline data
US8606666B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. System and method for providing an aggregation tool
US8606626B1 (en) 2007-01-31 2013-12-10 Experian Information Solutions, Inc. Systems and methods for providing a direct marketing campaign planning environment
US8285656B1 (en) 2007-03-30 2012-10-09 Consumerinfo.Com, Inc. Systems and methods for data verification
WO2008127288A1 (en) 2007-04-12 2008-10-23 Experian Information Solutions, Inc. Systems and methods for determining thin-file records and determining thin-file risk levels
US8641327B2 (en) * 2007-07-30 2014-02-04 Kellogg Brown & Root Llc Methods and apparatus for protecting offshore structures
US7996521B2 (en) 2007-11-19 2011-08-09 Experian Marketing Solutions, Inc. Service for mapping IP addresses to user segments
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US20100094758A1 (en) * 2008-10-13 2010-04-15 Experian Marketing Solutions, Inc. Systems and methods for providing real time anonymized marketing information
WO2010132492A2 (en) 2009-05-11 2010-11-18 Experian Marketing Solutions, Inc. Systems and methods for providing anonymized user profile data
US8725613B1 (en) 2010-04-27 2014-05-13 Experian Information Solutions, Inc. Systems and methods for early account score and notification
US9152727B1 (en) 2010-08-23 2015-10-06 Experian Marketing Solutions, Inc. Systems and methods for processing consumer information for targeted marketing applications
US8639616B1 (en) 2010-10-01 2014-01-28 Experian Information Solutions, Inc. Business to contact linkage system
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9147042B1 (en) 2010-11-22 2015-09-29 Experian Information Solutions, Inc. Systems and methods for data verification
EP2732422A4 (en) 2011-07-12 2014-12-24 Experian Inf Solutions Inc SYSTEMS AND METHOD FOR A LARGE-RANGE CREDIT DATA PROCESSING ARCHITECTURE
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
KR20130040065A (ko) * 2011-10-13 2013-04-23 삼성전자주식회사 전자 장치 및 그 암호화 방법
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
WO2014109066A1 (ja) * 2013-01-12 2014-07-17 三菱電機株式会社 鍵生成装置、鍵生成プログラム、秘匿検索システム及び鍵配布方法
US9697263B1 (en) 2013-03-04 2017-07-04 Experian Information Solutions, Inc. Consumer data request fulfillment system
US8972400B1 (en) 2013-03-11 2015-03-03 Consumerinfo.Com, Inc. Profile data management
US20140281515A1 (en) 2013-03-12 2014-09-18 Commvault Systems, Inc. Encrypted file presentation
US11157944B2 (en) 2013-09-13 2021-10-26 Liveramp, Inc. Partner encoding of anonymous links to protect consumer privacy
US10102536B1 (en) 2013-11-15 2018-10-16 Experian Information Solutions, Inc. Micro-geographic aggregation system
US9529851B1 (en) 2013-12-02 2016-12-27 Experian Information Solutions, Inc. Server architecture for electronic data quality processing
US10262362B1 (en) 2014-02-14 2019-04-16 Experian Information Solutions, Inc. Automatic generation of code for attributes
US9576030B1 (en) 2014-05-07 2017-02-21 Consumerinfo.Com, Inc. Keeping up with the joneses
US11257117B1 (en) 2014-06-25 2022-02-22 Experian Information Solutions, Inc. Mobile device sighting location analytics and profiling system
US9405928B2 (en) * 2014-09-17 2016-08-02 Commvault Systems, Inc. Deriving encryption rules based on file content
US10445152B1 (en) 2014-12-19 2019-10-15 Experian Information Solutions, Inc. Systems and methods for dynamic report generation based on automatic modeling of complex data structures
US10019709B2 (en) 2015-06-22 2018-07-10 Bank Of America Corporation System of anonymous user creation based on oblivious transfer
US9767309B1 (en) 2015-11-23 2017-09-19 Experian Information Solutions, Inc. Access control system for implementing access restrictions of regulated database records while identifying and providing indicators of regulated database records matching validation criteria
US20180060954A1 (en) 2016-08-24 2018-03-01 Experian Information Solutions, Inc. Sensors and system for detection of device movement and authentication of device user based on messaging service data from service provider
CN116205724A (zh) 2017-01-31 2023-06-02 益百利信息解决方案公司 大规模异构数据摄取和用户解析
US10963434B1 (en) 2018-09-07 2021-03-30 Experian Information Solutions, Inc. Data architecture for supporting multiple search models
US10909261B2 (en) * 2018-12-12 2021-02-02 Industrial Technology Research Institute Method and computer program product for generating secure alternative representation for numerical datum
US11190496B2 (en) 2019-02-12 2021-11-30 Visa International Service Association Fast oblivious transfers
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11682041B1 (en) 2020-01-13 2023-06-20 Experian Marketing Solutions, Llc Systems and methods of a tracking analytics platform
US11880377B1 (en) 2021-03-26 2024-01-23 Experian Information Solutions, Inc. Systems and methods for entity resolution

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101075253A (zh) * 2007-02-15 2007-11-21 腾讯科技(深圳)有限公司 一种广告信息推送系统和方法
US20080148067A1 (en) * 2006-10-11 2008-06-19 David H. Sitrick Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
CN101329674A (zh) * 2007-06-18 2008-12-24 北京搜狗科技发展有限公司 一种提供个性化搜索的系统和方法
CN101420313A (zh) * 2007-10-22 2009-04-29 北京搜狗科技发展有限公司 一种针对客户端用户群进行聚类的方法和系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4399323A (en) 1981-02-09 1983-08-16 Bell Telephone Laboratories, Incorporated Fast real-time public key cryptography
US7630986B1 (en) * 1999-10-27 2009-12-08 Pinpoint, Incorporated Secure data interchange
US7164765B2 (en) 2001-04-11 2007-01-16 Hitachi, Ltd. Method of a public key encryption and a cypher communication both secure against a chosen-ciphertext attack
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US9276747B2 (en) * 2008-08-04 2016-03-01 Technology Policy Associates, Llc Remote profile security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080148067A1 (en) * 2006-10-11 2008-06-19 David H. Sitrick Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
CN101075253A (zh) * 2007-02-15 2007-11-21 腾讯科技(深圳)有限公司 一种广告信息推送系统和方法
CN101329674A (zh) * 2007-06-18 2008-12-24 北京搜狗科技发展有限公司 一种提供个性化搜索的系统和方法
CN101420313A (zh) * 2007-10-22 2009-04-29 北京搜狗科技发展有限公司 一种针对客户端用户群进行聚类的方法和系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104885112A (zh) * 2012-12-29 2015-09-02 诺基亚技术有限公司 用于安全广告的方法和设备
CN109101217A (zh) * 2013-03-15 2018-12-28 先进元素科技公司 用于有目的计算的方法和系统
CN109101217B (zh) * 2013-03-15 2023-09-29 先进元素科技公司 用于有目的计算的方法和系统
US11822662B2 (en) 2013-03-15 2023-11-21 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US11847495B2 (en) 2013-03-15 2023-12-19 Advanced Elemental Technologies, Inc. Systems and methods configured to enable an operating system for connected computing that supports user use of suitable to user purpose resources sourced from one or more resource ecospheres
US11922215B2 (en) 2013-03-15 2024-03-05 Advanced Elemental Technologies, Inc. Systems and methods for establishing a user purpose class resource information computing environment

Also Published As

Publication number Publication date
US8520842B2 (en) 2013-08-27
CN102123032B (zh) 2016-08-31
US20110164746A1 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
CN102123032A (zh) 在用户剖析期间维持私密性
CN111162896B (zh) 双方联合进行数据处理的方法及装置
CN102123141B (zh) 在个性化内容递送期间维持私密性的方法
EP3024169B1 (en) System and method for matching data sets while maintaining privacy of each data set
US20130230168A1 (en) Information processing device, information processing method, and computer readable medium
CN112148801B (zh) 保护数据隐私的多方联合进行业务对象预测的方法及装置
US8533487B2 (en) Secure logical vector clocks
JP2007501975A (ja) データ処理システム及びその方法
JP5762232B2 (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
US10680799B2 (en) Secure remote aggregation
Jeckmans et al. Privacy-preserving collaborative filtering based on horizontally partitioned dataset
Choudary et al. Back to massey: Impressively fast, scalable and tight security evaluation tools
JP5348337B2 (ja) 暗号化データベース管理システム、クライアントおよびサーバ、自然結合方法およびプログラム
CN113821810B (zh) 数据处理方法及系统、存储介质及电子设备
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN113498602A (zh) 聚合加密的网络值
Papagiannopoulos et al. The side-channel metrics cheat sheet
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
CN112380404B (zh) 数据过滤方法、装置及系统
US8862893B2 (en) Techniques for performing symmetric cryptography
CN117371010A (zh) 数据匿踪查询方法、电子设备和可读存储介质
US20190004999A1 (en) Information processing device, information processing system, and information processing method, and program
Zhang et al. Template Attack Assisted Linear Cryptanalysis on Outer Rounds Protected DES Implementations
CN114611131A (zh) 保护隐私的确定共有数据的方法、装置和系统
KR20180136267A (ko) 동형 암호화를 이용한 개인 정보 보호 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150730

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150730

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant