CN102123141A - 在个性化内容递送期间维持私密性 - Google Patents

在个性化内容递送期间维持私密性 Download PDF

Info

Publication number
CN102123141A
CN102123141A CN2011100083814A CN201110008381A CN102123141A CN 102123141 A CN102123141 A CN 102123141A CN 2011100083814 A CN2011100083814 A CN 2011100083814A CN 201110008381 A CN201110008381 A CN 201110008381A CN 102123141 A CN102123141 A CN 102123141A
Authority
CN
China
Prior art keywords
content
identifier
trapdoor
user profiles
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100083814A
Other languages
English (en)
Other versions
CN102123141B (zh
Inventor
N·奈斯
E·维德
A·弗里德曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102123141A publication Critical patent/CN102123141A/zh
Application granted granted Critical
Publication of CN102123141B publication Critical patent/CN102123141B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0269Targeted advertisements based on user profile or attribute
    • G06Q30/0271Personalized advertisement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/812Monomedia components thereof involving advertisement data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Multimedia (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明的各实施例涉及用于基于加密的用户简档标识符在递送广告期间维持私密性的系统、方法和计算机存储介质。在各实施例中,使用具有关键字搜索的公钥加密(PEKS)来生成公钥和私钥。在各实施例中,公钥和私钥分别用于加密用户简档标识符,以及生成与已定义简档标识符相关联的陷门。将加密的用户简档标识符的一部分与陷门的一部分进行比较。如果在至少一个加密的用户简档标识符与相关联的陷门之间存在匹配,则向递送引擎提供要递送给用户的内容的标识。所提供的描述然后用于确定要呈现给用户的广告。该广告随后被呈现给用户。

Description

在个性化内容递送期间维持私密性
发明内容
本发明的各实施例涉及用于基于加密的用户简档标识符在递送诸如广告等内容期间维持私密性的系统、方法和计算机存储介质。在各实施例中,使用具有关键字搜索的公钥加密(PEKS)来生成公钥和私钥。在各实施例中,公钥和私钥分别用于加密用户简档标识符,以及基于已定义的简档标识符来生成陷门(trapdoor)。将加密的用户简档标识符的一部分与陷门的一部分进行比较。如果在至少一个加密的用户简档标识符与相关联的陷门之间存在匹配,则向递送引擎提供要递送给用户的内容的标识。所提供的描述然后用于确定要呈现给用户的广告。该广告随后被呈现给用户。
提供本概述是为了介绍将在以下详细描述中进一步描述的一些概念。本概述不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在用于帮助确定所要求保护的主题的范围。
附图说明
以下参考附图详细描述本发明的说明性实施例,附图中:
图1示出了适用于本发明的各实施例的示例性计算环境;
图2示出了根据本发明的一实施例的用于基于在递送引擎处匹配的加密的用户简档标识符来递送广告的示例性系统;
图3示出了根据本发明的一实施例的用于基于在递送引擎处匹配的加密的用户简档标识符来递送广告的另一示例性系统;
图4示出了根据本发明的一实施例的用于基于在递送引擎处匹配的加密的用户简档标识符来递送广告的又一示例性系统;
图5示出了根据本发明的一实施例的用于基于在第三方处匹配的加密的用户简档标识符来递送广告的示例性系统;
图6示出了根据本发明的一实施例的用于基于在第三方处匹配的加密的用户简档标识符来递送广告的另一性系统;
图7示出了根据本发明的一实施例的用于基于在计算设备处匹配的加密的用户简档标识符来递送广告的示例性系统;
图8是示出根据本发明的一实施例的基于加密的用户简档标识符来递送广告的方法的流程图;
图9是示出根据本发明的一实施例的基于加密的用户简档标识符来向递送引擎提供用户简档标识符的方法的流程图;以及
图10是示出根据本发明的一实施例的基于加密的用户简档标识符来递送内容的方法的流程图。
具体实施方式
此处用细节来描述本发明的各实施例的主题以满足法定要求。此外,尽管术语“步骤”、“框”和/或“模块”等可在此处用于指示所采用的方法或系统的不同组件,但除非而且仅当明确描述了各个步骤的顺序时,该术语不应被解释为意味着此处公开的各个步骤之中或之间的任何特定顺序。
用户对于在使用电子通信时保护他们的私密性越来越感兴趣。在向用户递送电子内容时,在保护用户的私密性和向用户提供个性化内容之间存在平衡。为了向用户提供个性化内容,递送引擎可使用来自用户的信息来确定应将哪一内容递送给用户。本发明的各实施例提供了用于最小化用户信息向递送引擎的暴露同时保留了递送引擎向用户提供个性化内容的能力的方法。
本发明的各实施例一般涉及用于在向用户提供诸如广告等个性化内容时维持用户的私密性的计算机系统、计算机实现的方法和计算机存储介质。个性化内容可以通过接收用户信息、基于用户信息来确定要提供给用户的内容、以及向用户呈现内容的方法来递送给用户。此外,可通过对用于确定个性化内容的用户信息进行加密而在向用户递送个性化内容期间维持用户的私密性。可使用双线性PEKS系统来将与加密的用户信息相关联的标识符和相关联的陷门进行匹配。陷门使得匹配服务能够测试与一个或多个陷门相关联的加密的用户信息的存在。此外,可将与匹配的标识符相关联的内容的标识提供给递送引擎,在那里该内容标识用于确定要向用户呈现的内容。由此,保持了不满足最佳匹配准则的标识符的私密性。在各实施例中,不向递送引擎展示用户信息。相反,内容标识是基于加密的用户信息的,但是即使在确定了匹配时也保持了所有用户信息的私密性。
在各实施例中,用户信息用于确定要呈现给用户的个性化内容,如广告。用户信息可包括由剖析服务生成且特定于用户的用户简档标识符。在某些实施例中,用户简档可包括基于用户特性、用户偏好、用户活动和/或用户的输入的简档标识符。例如,用户简档可包括以下用户最喜欢的运动的列表:篮球、足球和棒球。项“篮球”、“足球”和“棒球”可被认为是简档标识符,短语“喜欢运动”也可被认为是简档标识符。简档标识符还可包括各种各样的主题,如运动、汽车、人口统计信息、统计量、新闻、偏好等等。如此处所使用的,用户指的是可向递送引擎提供用户信息的一个或多个用户。例如,用户可以指与和用户相关联的计算设备交互的家庭成员。由此,提供给计算设备的广告可以基于与关联于该计算设备的用户相关联的用户简档标识符。
为保护用户信息的私密性,可使用PEKS系统来加密用户简档标识符。尽管被描绘为各自由单独的设备来执行,但此处讨论的用户组件、可信方组件(“可信方”)和递送引擎组件(“递送引擎”)可由单个设备或由多个设备来执行。已定义的简档标识符对所有用户是通用的,并且可覆盖任意各种主题,包括但不限于运动、旅游、收入、人口统计信息等等,而用户简档标识符则特定于一特定用户。具体地,用户简档标识符由与用户相关联的计算设备处的用户组件来加密。在各实施例中,与用户相关联的计算设备是表示为“U”的第一计算设备。另外,基于已定义简档标识符的一个或多个陷门可由表示为“T”的第二计算设备处的可信方生成。该可信方可以向递送引擎提供与所有已定义简档标识符相关联的陷门,或与已定义简档标识符的子集相关联的陷门。例如,如果递送引擎仅拥有与汽车有关的广告,则可信方可以只向该递送引擎提供基于与汽车有关的一个或多个已定义简档标识符的陷门。
可使用PEKS系统来生成二分量加密系统:表示为“KPUB”的公钥和表示为“KPRIV”的私钥分量。在各实施例中,KPUB由可信方传递给用户组件,在那里使用KPUB来加密用户简档标识符。在其他实施例中,可信方使用KPRIV来生成基于已定义简档标识符的陷门。陷门然后被传递给递送引擎。在其他实施例中,可信方使用KPRIV来加密然后被传递给递送引擎的已定义简档标识符。
因此,在用户组件处,与第一用户相关联的用户简档标识符(UPID)可以使用用户已知的公钥(KPUB)来加密。加密的用户简档标识符可被称为“XUPID”。在各实施例中,用户简档标识符(UPID)使用公钥(KPUB)和一随机数(称为“r”)通过以下函数来加密(XUPID):
XUPID=Enc(KPUB,UPID,r)
由此,用户可以用随机数“r”来随机化用户简档标识符的加密以提高加密的安全性。此外,加密的用户简档标识符(XUPID)可被传递给递送引擎。
此外,在可信方处,称为“TWPID”的基于已定义简档标识符(PID)的陷门可使用私钥(KPRIV)来生成。陷门(TWPID)然后可被递送到递送引擎。陷门(TWPID)可由递送引擎用于响应于接收到加密的用户简档标识符(XUPID)来确定要呈现给用户的内容的标识。内容的标识可包括内容本身、到内容的链接和内容的描述中的至少一个。在各实施例中,与加密的用户简档标识符相关联的内容的标识只可在其与相关联的陷门匹配时被提供给递送引擎。陷门可以在其基于与用户简档标识符相同或相似的简档标识符时与用户简档标识符相关联。一旦加密的用户简档标识符与相关联的陷门进行了匹配,递送引擎就可使用提供给递送引擎的相关联的描述来确定要递送给用户的内容,如广告。在各实施例中,陷门(TWPID)使用私钥(KPRIV)通过以下函数基于已定义简档标识符(PID)来生成:
TWPID=Enc(KPRIV,PID)
在其他实施例中,陷门(TWPID)使用私钥在至少两次迭代中基于已定义简档标识符来生成。陷门(TWPID)可以在递送引擎和/或一个或多个可信方组件处生成。在第一迭代中,可在第一可信方组件处基于已定义简档标识符(PID)和表示为“KPRIV1”的第一私钥分量来生成陷门的第一部分(TW(i)PID)。陷门的第一部分可以根据以下函数来生成:
TW(i)PID=Enc(KPRIV1,PID)
在第二迭代中,可在第二可信方组件处基于陷门的第一部分(TW(i)PID)和表示为“KPRIV2”的第二私钥分量来生成陷门的第二部分(TWPID)。陷门的第二部分(TWPID)可以根据以下函数来生成:
TWPID=Enc(KPRIV2,TW(i)PID)
在其他实施例中,可采取另外和/或另选的步骤来保护用户简档标识符的私密性。例如,用户简档标识符的私密性可以通过对用户提供的用户简档标识符插入附加的、错误的简档标识符来进一步保护。由此,递送引擎可能无法在用户提供的真实的加密的用户简档标识符和被添加来进一步保护用户私密性的错误的加密的用户简档标识符之间进行区分。
在各实施例中,可使用PEKS双线性函数来确定加密的用户简档标识符是否匹配陷门。另外地和/或另选地,可使用一个或多个递送规则来将陷门与加密的用户简档标识符进行匹配,并向用户呈现相关联的内容,如一个或多个广告。递送规则可包括已定义简档标识符(PID)、匹配评分规则(MSR)和内容规则(CR)。匹配评分规则用于确定加密的用户简档标识符(XUPID)和基于定义的简档标识符的陷门(TWPID)之间的一个或多个最佳匹配。如此处所使用的,匹配评分规则可以指用于确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。例如,匹配评分规则可用于将加密的用户简档标识符与相关联的陷门进行匹配。如果多于一个加密的用户简档标识符与一陷门相关联,则可使用匹配评分规则来确定匹配的加密的用户简档标识符中的哪一个是“最佳匹配”。另外,内容规则用于将诸如广告等内容与具有匹配的陷门的用户简档标识符相关联。内容规则用于向递送引擎提供与匹配的用户简档标识符相关联的内容的标识。例如,如果枚举为“22”的第一加密的用户简档标识符与也枚举为“22”的陷门相匹配,则可指示递送引擎基于与陷门22相关联的内容规则来向用户递送内容。与陷门22相关联的内容规则可包括要递送给用户的内容的标识,如向用户递送高端汽车广告的指令。在各实施例中,不向递送引擎展示用户简档标识符本身。相反,响应于陷门与加密的用户简档标识符的匹配,仅向递送引擎展示要递送给用户的内容的标识。由此,加密的用户简档标识符可阐明用户喜欢高端手表的偏好。然而,匹配与高端手表相关的加密的用户简档标识符的陷门可以与内容规则相关联,该内容规则包括对于响应于与高端手表相关的加密的用户简档标识符与相关联的陷门的匹配应将高端汽车的广告递送给用户的描述。因此,一组一个或多个递送规则分量可被表示如下:
递送规则=<PID,MSR,CR>
在各实施例中,内容可基于用户提供给递送引擎的用户信息来递送给用户。用户信息可包括用户简档标识符,其包括人口统计信息,如年龄、性别和收入。例如,第一用户可向递送引擎提供指示第一用户年收入超过100,000美元的第一加密的用户简档标识符。在递送引擎处,可将第一加密的用户简档标识符匹配到第一陷门。一旦第一加密的用户简档标识符与第一陷门进行了匹配,递送引擎就可参考与第一陷门相关联的内容规则来确定要呈现给用户的内容的标识。与第一陷门相关联的内容规则可包括要提供给用户的内容的描述,如“向用户递送对于BMW的广告”。因此,递送引擎可以向用户递送与BMW相关联的广告。在替换实施例中,递送引擎可使用其他内容规则来找到将密切地满足该原始描述的替换广告,如向用户递送另一高端汽车广告。例如,在没有BMW广告的情况下,递送引擎可向第一用户递送对于梅赛德斯的广告。
在另一示例中,第二用户可向递送引擎提供指示第二用户年收入少于50,000美元的第二加密的用户简档标识符。在递送引擎处,可将第二加密的用户简档标识符匹配到第二陷门。一旦第二加密的用户简档标识符与第二陷门进行了匹配,递送引擎就可参考与第二陷门相关联的内容规则来确定要呈现给用户的内容的标识。与第二陷门相关联的内容规则可包括要提供给用户的内容的描述,如“向用户递送对于KIA的广告”。因此,递送引擎可以向第二用户递送与BMW相关联的广告。
在其他实施例中,递送给用户的内容基于1)用户提供给递送引擎的用户信息,以及2)递送引擎处的内容的可用性。例如,称为“Mike”的用户可向为用户提供个性化广告的递送引擎,如递送引擎“DE1”发送与汽车、旅游、山地自行车和炊具相关联的一组加密的用户简档标识符。然而,DE1可能只有与炊具和计算机相关的广告。为了最大化用户的私密性,向DE1递送陷门的可信方可以只提供与与炊具和计算机相关的已定义简档标识符相关联的陷门。以此方式,DE1只能匹配并提供与关于炊具和计算机的用户信息相关联的内容规则。根据以上示例,当DE1只有与炊具和计算机相关的陷门时,仅Mike的与炊具有关的加密的用户简档标识符可以与内容规则相关联。由此,Mike的与汽车、旅游和山地自行车相关的其他加密的用户简档标识符可以对于DE1保持私密。
在以上示例的替换实施例中,Mike的加密的用户简档标识符可被发送到向用户提供个性化广告的不同的递送引擎,称为“DE2”。具体地,DE2可提供与汽车和旅游相关的广告。因此,可信方可向DE2提供基于与汽车相关的已定义简档标识符的陷门以及基于与旅游相关的已定义简档标识符的陷门。使用这些陷门,DE2可以提供与Mike的关联于汽车和旅游的加密的用户简档标识符相关联的内容规则。此外,DE2可使用从可信方接收到的诸如匹配评分规则等递送规则来确定要将哪一内容与Mike的与汽车和旅游相关的用户简档标识符相关联。例如,提供的MSR可评估与汽车和旅游相关联的用户简档标识符。例如,使用所提供的匹配评分规则,可确定Mike具有与旅游相比更多的与汽车相关联的用户简档标识符。因此,可从DE2向Mike提供汽车广告。
可将加密的用户简档标识符与基于PEKS双线性函数的陷门进行匹配,以确定加密的用户简档标识符是否匹配陷门。用于将加密的用户简档标识符(XUPID)与陷门(TWPID)进行匹配的函数可被表示如下:
e(XUPID,TWPID)
因此,可以为用户提供的用户简档标识符保留私密性。在各实施例中,递送引擎可能无法看见与加密的用户简档标识符相关联的内容规则,除非递送引擎能够访问相关联的陷门。在替换实施例中,递送引擎可能无法看见与加密的用户简档标识符相关联的内容规则,除非递送引擎能够访问基于与关联于用户简档标识符的简档标识符相同或相似的已定义简档标识符的陷门。此外,用户简档标识符可被确定为在与陷门匹配的加密的用户简档标识符中的“最佳匹配”。
如果与用户简档标识符相关联的广告可用,则可将该广告呈现给用户。如果与用户简档标识符相关联的广告不可用,则不将广告提供给用户。或者,如果与用户简档标识符相关联的广告不可用,则可进行对加密的用户简档标识符和陷门的另一评估来确定是否有另一次要匹配可用。如果次要匹配可用,则可以再一次向递送引擎查询是否存在如上所述的匹配广告。
用户信息私密性可通过将有限生命跨度引入递送规则来进一步保护。根据以上的“Mike”示例,对于汽车的广告可能仅在2009年1月1日到2009年6月30日适用。由此,在2009年6月29日接收到的来自Mike的对个性化广告的请求可以用汽车广告来回答。然而,在2009年7月1日接收到的来自Mike的对个性化广告的请求在没有汽车广告可用且该日有旅游广告可用的情况下可以用旅游广告来回答。
由此,广告可以拥有特性到期日和/或时间段。在某些实施例中,用于陷门的到期日和/或时间段可被引入到与广告相关联的时间戳中。此外,已定义简档标识符也可包括到期日和/或时间段。例如,Mike可指定他的对于旅游的用户简档标识符在到一他计划旅游的特定日期(如感恩节)的时间段内是他对于广告的主要用户简档标识符。然而,Mike可设置与该日期重合的用户简档标识符到期,使得Mike可在到了该日期之后降低他的旅游用户简档标识符的优先级。在某些实施例中,用于陷门的到期日和/或时间段可被引入到与对个性化内容的请求相关联的时间戳中。
因此,在第一方面,本发明的一实施例涉及其上包含有计算机可执行指令的一个或多个计算机存储介质,这些指令在被执行时执行一种基于加密的用户简档标识符来递送广告的方法。该方法包括从第一设备接收加密的用户简档标识符。加密的用户简档标识符是使用来自第二设备的公钥来加密的。从第二设备,接收基于第二设备处的私钥和一个或多个已定义简档标识符生成的广告递送规则和一个或多个陷门。广告递送规则类似于上述递送规则,因此包括匹配评分规则和内容规则。广告递送规则与加密的用户简档标识符的一部分相关联。此外,将加密的用户简档标识符与陷门进行匹配。然后基于匹配的陷门确定内容规则。另外,将用户简档标识符与基于内容规则的广告相关联。此外,将广告递送给用户。
因此,在第二方面,本发明的一实施例涉及其上包含有计算机可执行指令的一个或多个计算机存储介质,这些指令在被执行时执行一种基于加密的用户简档标识符来向递送引擎提供用户简档标识符的方法。该方法包括从第一设备接收加密的用户简档标识符。加密的用户简档标识符是使用来自第二设备的公钥来加密的。该方法还包括从第二设备接收广告递送规则和一个或多个陷门。一个或多个陷门是基于第二设备处的私钥来生成的。另外,将广告递送规则与加密的用户简档标识符的一部分相关联。然后将加密的用户简档标识符与相关联的陷门进行匹配。然后基于匹配的陷门确定内容规则。此外,然后将内容规则提供给递送引擎。
因此,在第三方面,本发明的一实施例涉及其上包含有计算机可执行指令的一个或多个计算机存储介质,这些指令在被执行时执行一种基于加密的用户简档标识符来递送内容的方法。该方法包括从第一设备接收加密的用户简档标识符。加密的用户简档标识符是使用来自第二设备的公钥来加密的。该方法还包括从递送引擎接收一个或多个陷门。一个或多个陷门是基于第二设备处的私钥来生成的。另外,将广告递送规则与加密的用户简档标识符的一部分相关联。然后将加密的用户简档标识符与陷门进行匹配。然后基于匹配的陷门确定内容规则。然后将所得的内容规则提供给递送引擎。此外,从递送引擎接收基于内容规则的至少一个广告。
在简要描述了本发明的各实施例的概览后,以下描述适用于实现其各实施例的示例性操作环境。
大体上参考附图,并且首先具体参考图1,示出了适用于实现本发明的各实施例的示例性计算环境,并将其概括指定为计算设备100。计算设备100只是合适的计算环境的一个示例,并且不旨在对本发明的使用范围或功能提出任何限制。也不应将计算环境100解释为对所示出的任一模块/组件或其组合有任何依赖性或要求。
各实施例可以在各种系统配置中实施,这些系统配置包括手持式设备、消费电子产品、通用计算机、专用计算设备等。各实施例还能在其中任务由通过通信网络链接的远程处理设备完成的分布式计算环境中实现。
继续参考图1,计算设备100包括直接或间接耦合以下设备的总线110:存储器112、一个或多个处理器114、一个或多个呈现模块116、输入/输出(I/O)端口118、I/O模块120、和说明性电源122。总线110可以是一条或多条总线(诸如地址总线、数据总线、或其组合)。尽管为了清楚起见图1的各框用线条示出,但是在实际上,各模块的轮廓并不是那样清楚,并且比喻性地来说,线条更精确地将是灰色的和模糊的。例如,可以将诸如显示设备等的呈现模块认为是I/O模块。而且,处理器具有存储器。发明人此点认识到,这是本领域的特性,并且重申,图1的图示只是例示可结合一个或多个实施例来使用的示例性计算设备。诸如“工作站”、“服务器”、“膝上型计算机”、“手持式设备”等分类之间没有区别,它们全部都被认为是在图1的范围之内并且被称为“计算机”或“计算设备”。
计算设备100通常包括各种计算机可读介质。作为示例而非限制,计算机可读介质可以包括随机存取存储器(RAM);只读存储器(ROM);电可擦除可编程只读存储器(EEPROM);闪存或其他它存储器技术;CDROM、数字多功能盘(DVD)或其他光或全息介质;磁带盒、磁带、磁盘存储或其他磁存储设备;载波或可用于对所需信息进行编码并且可由计算设备100访问的任何其他介质。
存储器112包括易失性和/或非易失性存储器形式的计算机存储介质。存储器可以是可移动的、不可移动的、或其组合。示例性硬件设备包括固态存储器、硬盘驱动器、光盘驱动器等等。计算设备100包括从诸如存储器112或I/O模块120之类的各种实体读取数据的一个或多个处理器。呈现模块116向用户或其他设备呈现数据指示。示例性呈现模块包括显示设备、扬声器、打印模块、振动模块等等。I/O端口118允许计算设备100在逻辑上耦合至包括I/O模块120的其他设备,其中某些设备可以是内置的。说明性模块包括话筒、操纵杆、游戏手柄、圆盘式卫星天线、扫描仪、打印机、无线设备等等。
在各实施例中,加密的用户简档标识符与基于已定义简档标识符的可用陷门的匹配在用于向用户提供内容的递送引擎处进行。图2-4讨论了在递送引擎处进行加密的用户简档标识符与可用陷门的匹配的系统的各实施例。在其他实施例中,加密的用户简档标识符与可用陷门的匹配在独立于递送引擎和与用户相关联的计算设备的第三方处进行。图5和6讨论了在第三方处进行加密的用户简档标识符与可用陷门的匹配的系统的各实施例。另外,加密的用户简档标识符与可用陷门的匹配可以在与用户相关联的计算设备处执行。图7讨论了在与用户相关联的计算设备处进行加密的用户简档标识符与可用陷门的匹配的系统的各实施例。
图2示出了根据本发明的一实施例的用于基于在递送引擎处匹配的加密的用户简档标识符来递送广告的示例性系统200。具体地,系统200包括用户组件210、递送引擎220、以及可信方组件230,这些组件彼此分开并且各自可在单独的计算设备上执行。在替换实施例中,用户组件210、递送引擎220和可信方组件230可以在各单独的应用程序中在一个或多个计算设备上执行。用户组件210一般被表示为“U”,其可以与用户相关联。递送引擎220一般被表示为“D”,其可以基于与匹配的陷门相关联的内容规则来向用户组件210递送诸如广告等内容。可信方组件230一般被表示为“T”,其可以与可信方相关联。在可信方组件230处,可使用PEKS系统来生成包括公钥分量(“公钥”)和私钥分量(“私钥”)的两部分加密系统。公钥从可信方组件230递送给用户组件210。因此,与用户相关联的用户简档标识符(UPID)可以使用用户组件210处的公钥(KPUB)来加密(XUPID)。在其他实施例中,用户简档标识符的加密码可以用表示为“r”的随机数来随机化。因此,用户简档标识符(UPID)使用以下函数来加密:XUPID=Enc(KPUB,UPID,r)。
在各实施例中,在可信方组件230处生成和/或接收已定义简档标识符(PID)。可信方组件230具有递送规则,如广告递送规则。在各实施例中,广告递送规则可以基于匹配评分规则来确定加密的用户简档标识符(XUPID)和相关联的陷门(TWPID)之间的一个或多个最佳匹配。如此处所使用的,匹配评分规则指的是用于确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。广告递送规则也可基于用于将诸如广告等内容与具有匹配的陷门的用户简档标识符进行关联的内容规则(CR)。内容规则用于提供与和相关联的陷门匹配的用户简档标识符相关联的内容的标识。
陷门(TWPID)可以在可信方组件230处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。具体地,陷门可以基于以下函数来生成:TWPID=Enc(KPRIV,PID)。在替换实施例中,陷门可以基于已定义简档标识符(PID)以及诸如匹配评分规则和/或内容规则等广告递送规则来生成。
陷门和广告递送规则可以从可信方组件230提供给递送引擎220。此外,加密的用户简档标识符可以从用户组件210提供给递送引擎220。在递送引擎220处,可对加密的用户简档标识符和陷门进行比较以确定加密的用户简档标识符和陷门之间是否存在匹配。匹配函数可以使用PEKS双线性函数来执行。加密的用户简档标识符(XUPID)与陷门(TWPID)之间的匹配可使用以下函数来确定:e(XUPID,TWPID)。
在各实施例中,在递送引擎220处确定最佳匹配。例如,如果多于一个加密的用户简档标识符与陷门的一部分匹配,则确定多于一个加密的用户简档标识符中的哪一个是“最佳匹配”。在各实施例中,对最佳匹配的确定可以通过广告递送规则来确定。
一旦确定了匹配的加密的用户简档标识符,则可以将与匹配的陷门相关联的内容规则提供给递送引擎。内容规则随后可由递送引擎220用来确定要呈现给与用户简档标识符相关联的用户的内容。例如,与匹配的陷门相关联的内容规则可包括应向用户递送以汽车为特征的广告的描述。因此,可将汽车广告发送给用户。具体地,广告可被发送到与用户相关联的用户组件210。在其他实施例中,广告可被发送到诸如用户的移动设备等替换计算设备。
图3示出了根据本发明的一实施例的用于基于在递送引擎处匹配的加密的用户简档标识符来递送广告的另一示例性系统300。图3的系统300包括用户组件310、递送引擎320、可信方组件330、以及简档生成器340,这些组件彼此分开并且各自可在单独的计算设备上执行。在替换实施例中,用户组件310、递送引擎320、可信方组件330和简档生成器340可以在各单独的应用程序中在一个或多个计算设备上执行。用户组件310可被表示为“U”。递送引擎320一般被表示为“D”,其可以基于与匹配的陷门相关联的内容规则来向用户组件310递送诸如广告等内容。可信方组件330可被表示为“T”。在可信方组件330处,可使用PEKS系统来生成包括公钥和私钥的两部分加密系统。公钥可从可信方组件330递送给用户组件310。因此,与用户相关联的用户简档标识符(UPID)可以使用用户组件310处的公钥(KPUB)来加密(XUPID)。
在各实施例中,可以将已定义简档标识符(PID)从简档生成器340提供给可信方组件330。简档生成器被表示为“R”,其可以与剖析系统相关联。一个或多个陷门可以在可信方组件330处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。因此,陷门(TWPID)可以基于以下函数来生成:TWPID=Enc(KPRIV,PID)。
简档生成器340还可向可信方组件330提供递送规则,如广告递送规则。在各实施例中,广告递送规则可以基于匹配评分规则来确定加密的用户简档标识符(XUPID)和相关联的陷门(TWPID)之间的一个或多个最佳匹配。如此处所使用的,匹配评分规则可以指用于确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。在替换实施例中,匹配函数可以使用PEKS双线性函数来执行。
广告递送规则也可基于用于将诸如广告等内容与具有匹配的陷门的简档标识符进行关联的内容规则(CR)。内容规则用于提供与和相关联的陷门(TWPID)匹配的已定义简档标识符(PID)相关联的内容的标识。
陷门(TWPID)可以在可信方组件330处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。具体地,陷门可以基于以下函数来生成:TWPID=Enc(KPRIV,PID)。在替换实施例中,陷门可以基于已定义简档标识符(PID)以及诸如匹配评分规则和/或内容规则等广告递送规则来生成。
陷门和广告递送规则可以从可信方组件330提供给递送引擎320。在各实施例中,陷门可以包括广告递送规则的至少一部分。此外,加密的用户简档标识符可以从用户组件310提供给递送引擎320。在递送引擎320处,可对加密的用户简档标识符和陷门进行比较以确定加密的用户简档标识符和陷门之间是否存在匹配。匹配函数可以使用PEKS双线性函数来执行。加密的用户简档标识符与陷门之间的匹配可使用以下函数来确定:e(XUPID,TWPID)。
在各实施例中,可以在递送引擎320处确定最佳匹配。例如,如果多于一个加密的用户简档标识符与陷门的一部分匹配,则确定多于一个加密的用户简档标识符中的哪一个是“最佳匹配”。在各实施例中,对最佳匹配的确定可以由广告递送规则来确定。
一旦确定了匹配的加密的用户简档标识符,则可以将与匹配的陷门相关联的内容规则提供给递送引擎。内容规则随后可由递送引擎320用来确定要呈现给与用户简档标识符相关联的用户的内容。例如,与匹配的陷门相关联的内容规则可包括应向用户递送以汽车为特征的广告的描述。因此,可将汽车广告发送给用户。具体地,广告可被发送到与用户相关联的用户组件310。在其他实施例中,广告可被发送到诸如用户的移动设备等替换计算设备。
图4示出了根据本发明的一实施例的用于基于在递送引擎处匹配的加密的用户简档标识符来递送广告的又一示例性系统400。类似于图3,图4的系统400包括用户组件410、递送引擎420、第一可信方组件430、以及第二可信方组件440,这些组件彼此分开并且各自可在单独的计算设备上执行。在替换实施例中,用户组件410、递送引擎420、第一可信方组件430和第二可信方组件440可以在各单独的应用程序中在一个或多个计算设备上执行。用户组件410可被表示为“U。”递送引擎420一般被表示为“D”,其可以基于与匹配的陷门相关联的内容规则来向用户组件410递送诸如广告等内容。第一可信方组件430一般被表示为“T1”,其可以与第一可信方相关联。此外,第二可信方组件440一般被表示为“T2”,其可以与第二可信方相关联。在可信方组件430和440处,可分别使用PEKS系统来生成包括公钥和私钥的两部分加密系统。具体地,在第二可信方组件440处执行的第一迭代中,生成私钥(KPRIV)。此外,在第二可信方组件440处,生成公钥的第一部分,被称为“KPUB(i)”。仍旧在第二可信方组件440处,使用私钥来部分地生成陷门,称为“TWPID(i)”。陷门可以在第二可信方组件440处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。用于生成TWPID(i)的函数是:TWPID(i)=Enc(KPRIV,PID)。
在第一可信方组件430处,执行第二迭代。具体地,生成公钥的其余部分(KPUB),其中该公钥基于私钥(KPRIV)和公钥的第一部分(KPUB(i))来生成。用于生成公钥的函数是:KPUB=Enc(KPRIV,KPUB(i))。
此外,在第一可信方组件430处,完成陷门的生成。完成的陷门(TWPID)是基于私钥(KPRIV)和在第二可信方组件440处生成的部分陷门(TWPID(i))来生成的。用于生成陷门的函数是:TWPID=Enc(KPRIV,TWPID(i))。在替换实施例中,陷门可以基于已定义简档标识符(PID)以及诸如匹配评分规则和/或内容规则等广告递送规则来生成。
第二可信方组件440还可包括递送规则,如广告递送规则。在各实施例中,广告递送规则可以基于匹配评分规则来确定被表示为(XUPID)的加密的用户简档标识符和相关联的陷门(TWPID)之间的一个或多个最佳匹配。如此处所使用的,匹配评分规则指的是用于确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。广告递送规则也可基于用于将内容与具有匹配的陷门的用户简档标识符进行关联的内容规则。内容规则可用于提供与和相关联的陷门匹配的用户简档标识符相关联的内容的标识。
陷门可从第一可信方组件430提供给递送引擎420。此外,加密的用户简档标识符可以从用户组件410提供给递送引擎420。在递送引擎420处,可对加密的用户简档标识符和陷门进行比较以确定加密的用户简档标识符和陷门之间是否存在匹配。匹配函数可以使用PEKS双线性函数来执行。加密的用户简档标识符(XUPID)与陷门(TWPID)之间的匹配可使用以下函数来确定:e(XUPID,TWPID)。
在各实施例中,在递送引擎420处确定最佳匹配。例如,如果多于一个加密的用户简档标识符与陷门的一部分匹配,则确定多于一个加密的用户简档标识符中的哪一个是“最佳匹配”。在各实施例中,对最佳匹配的确定可以由广告递送规则来确定。
一旦确定了匹配的加密的用户简档标识符,则可以将与匹配的陷门相关联的内容规则提供给递送引擎。内容规则随后可由递送引擎420用来确定要呈现给与用户简档标识符相关联的用户的内容。例如,与匹配的陷门相关联的内容规则可包括向用户递送以汽车为特征的广告的描述。因此,可将汽车广告发送给用户。具体地,广告可被发送到与用户相关联的用户组件410。在其他实施例中,广告可被发送到诸如用户的移动设备等替换计算设备。
图5示出了根据本发明的一实施例的用于基于在第三方处匹配的加密的用户简档标识符来递送广告的示例性系统500。具体地,系统500包括用户组件510、第三方520、递送引擎530、以及可信方组件540,这些组件彼此分开并且各自可在单独的计算设备上执行。在替换实施例中,用户组件510、第三方520、递送引擎530和可信方组件540可以在各单独的应用程序中在一个或多个计算设备上执行。用户组件510可被表示为“U。”递送引擎530一般被表示为“D”,其可以基于与在第三方520处确定的匹配的陷门相关联的内容规则来向用户组件510递送诸如广告等内容。第三方520可被表示为“S”。
可信方组件540一般被表示为“T”,其可以与可信方相关联。在可信方组件540处,可使用PEKS系统来生成包括公钥和私钥的两部分加密系统。公钥可从可信方组件540递送给用户组件510。或者,公钥可从独立于系统500的另一方和/或计算设备提供给用户组件510。因此,与用户相关联的用户简档标识符(UPID)可以使用用户组件510处的公钥(KPUB)来加密(XUPID)。在其他实施例中,用户简档标识符的加密可以用表示为“r”的随机数来随机化。因此,用户简档标识符可使用以下函数来加密:XUPID=Enc(KPUB,UPID,r)。
在各实施例中,在可信方组件540处生成和/或接收已定义简档标识符(PID)。可信方组件540还可包括递送规则,如广告递送规则。在各实施例中,广告递送规则可以基于匹配评分规则来确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的一个或多个最佳匹配。匹配评分规则可以指用于确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。广告递送规则也可基于用于将内容与具有匹配的陷门的用户简档标识符进行关联的内容规则。内容规则可用于提供与和相关联的陷门匹配的用户简档标识符相关联的诸如广告等内容的标识。此外,陷门(TWPID)可以在可信方组件540处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。具体地,陷门可以基于以下函数来生成:TWPID=Enc(KPRIV,PID)。在替换实施例中,陷门可以基于已定义简档标识符(PID)以及诸如匹配评分规则和/或内容规则等广告递送规则来生成。
陷门(TWPID)可以经由递送引擎530从可信方组件540提供给第三方520。在第三方520处,可对加密的用户简档标识符和陷门进行比较以确定加密的用户简档标识符和陷门之间是否存在匹配。匹配函数可以使用PEKS双线性函数来执行。加密的用户简档标识符(XUPID)与陷门(TWPID)之间的匹配可使用以下函数来确定:e(XUPID,TWPID)。
在各实施例中,在第三方520处确定最佳匹配。例如,如果多于一个加密的用户简档标识符与陷门的一部分匹配,则确定多于一个加密的用户简档标识符中的哪一个是“最佳匹配”。在各实施例中,对最佳匹配的确定可以由广告递送规则来确定。
一旦确定了匹配的加密的用户简档标识符,则可以将与匹配的陷门相关联的内容规则提供给递送引擎530。在各实施例中,内容规则可由递送引擎530用来确定向用户呈现广告的内容。例如,与匹配的陷门相关联的内容规则可包括向用户递送以汽车为特征的广告的描述。因此,可将汽车广告发送给用户。具体地,广告可被发送到与用户相关联的用户组件510。在其他实施例中,广告可被发送到诸如用户的移动设备等替换计算设备。
图6示出了根据本发明的一实施例的用于基于在第三方处匹配的加密的用户简档标识符来递送广告的另一示例性系统600。类似于图5,图6的系统600包括用户组件610、第三方620、递送引擎630、以及可信方组件640,这些组件彼此分开并且各自可在单独的计算设备上执行。在替换实施例中,用户组件610、第三方620、递送引擎630和可信方组件640可以在各单独的应用程序中在一个或多个计算设备上执行。用户组件610可被表示为“U。”递送引擎630被表示为“D”,其可以基于与在第三方620处确定的匹配的陷门相关联的内容规则来向用户组件610递送诸如广告等内容。第三方620可被表示为“S”。可信方组件640一般被表示为“T”,其可以与可信方相关联。在可信方组件640处,可使用PEKS系统来生成包括公钥和私钥的两部分加密系统。公钥可从可信方组件640递送给用户组件610。因此,与用户相关联的用户简档标识符(UPID)可以使用用户组件610处的公钥(KPUB)来加密(XUPID)。在其他实施例中,用户简档标识符的加密可以用表示为“r”的随机数来随机化。因此,用户简档标识符(UPID)可使用以下函数来加密:XUPID=Enc(KPUB,UPID,r)。
在各实施例中,在可信方组件640处生成和/或接收已定义简档标识符。可信方组件640还可包括递送规则,如广告递送规则。在各实施例中,广告递送规则可以基于匹配评分规则来确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的一个或多个最佳匹配。如此处所使用的,匹配评分规则指的是用于确定加密的用户简档标识符(XUPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。广告递送规则也可基于用于将诸如广告等内容与具有匹配的陷门的用户简档标识符进行关联的内容规则。内容规则用于提供与和相关联的陷门匹配的用户简档标识符相关联的内容的标识。已定义简档标识符(PID)、匹配评分规则和内容规则可从可信方组件640提供给递送引擎630。
陷门(TWPID)可以在递送引擎630处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。具体地,陷门可以基于以下函数来生成:TWPID=Enc(KPRIV,PID)。在替换实施例中,陷门可以基于已定义简档标识符(PID)以及诸如匹配评分规则和/或内容规则等广告递送规则来生成。
加密的用户简档标识符可以被提供给第三方620。陷门也可被提供给第三方620。在第三方620处,对加密的用户简档标识符和陷门进行比较以确定加密的用户简档标识符和陷门之间是否存在匹配。匹配函数可以使用PEKS双线性函数来执行。加密的用户简档标识符(XUPID)与陷门(TWPID)之间的匹配可使用以下函数来确定:e(KUPID,TWPID)。
在各实施例中,在第三方620处确定最佳匹配。例如,如果多于一个加密的用户简档标识符与陷门的一部分匹配,则确定多于一个加密的用户简档标识符中的哪一个是“最佳匹配”。在各实施例中,对最佳匹配的确定可以由广告递送规则来确定。
一旦确定了匹配的加密的用户简档标识符,则可以将与匹配的陷门相关联的内容规则提供给递送引擎630。在各实施例中,内容规则可由递送引擎630用来确定向用户呈现广告的内容。例如,与匹配的陷门相关联的内容规则可包括向用户递送以汽车为特征的广告的描述。因此,可将汽车广告发送给用户。具体地,广告可被发送到与用户相关联的用户组件610。在其他实施例中,广告可被发送到诸如用户的移动设备等替换计算设备。
图2-6讨论了本发明的各实施例,其中用户简档标识符在与用户相关联的计算设备处加密,然后被发送到要对照陷门进行匹配的第二设备。然而,可能较佳的是用户通过在与用户相关联的计算设备处执行匹配函数来限制其用户简档标识符的暴露。因此,递送引擎可向与用户相关联的计算设备提供加密的内容简档标识符。在各实施例中,加密的内容简档标识符包括与递送引擎处的内容相关联的简档标识符。由此,来自递送引擎的加密的内容简档标识符可以与主存在递送引擎处的内容相关联。此外,可以从第二计算设备将陷门提供给与用户相关联的计算设备。基于提供给与用户相关联的计算设备的加密的内容简档标识符和陷门,可确定加密的内容简档标识符和陷门之间的最佳匹配。与最佳匹配相关联的内容简档标识符然后可被提供给递送引擎。响应于匹配的内容简档标识符,递送引擎可向用户提供广告。
图7示出了根据本发明的一实施例的用于基于在与用户相关联的计算设备处匹配的加密的内容简档标识符来递送广告的示例性系统700。由此,系统700包括用户组件710、递送引擎720、以及可信方组件730,这些组件彼此分开并且各自可在单独的计算设备上执行。在替换实施例中,用户组件710、递送引擎720和可信方组件730可以在各单独的应用程序中在一个或多个计算设备上执行。用户组件710一般被表示为“U”,其可以与用户相关联。递送引擎720一般被表示为“D”,其可以基于与在用户组件710处确定的匹配的陷门相关联的内容规则来向用户组件710递送诸如广告等内容。可信方组件730一般被表示为“T”,其可以与可信方相关联。在可信方组件730处,可使用PEKS系统来生成包括公钥和私钥的两部分加密系统。公钥可从可信方组件730递送给递送引擎720。因此,与递送引擎相关联的内容简档标识符可以使用递送引擎720处的公钥来加密。另外,来自递送引擎的加密的内容简档标识符可被表示为“ZCPID”。在其他实施例中,内容简档标识符(ZCPID)的加密可以用表示为“r”的随机数来随机化。因此,内容简档标识符(CPID)可使用以下函数来加密:ZCPID=Enc(KPUB,CPID,r)。
在各实施例中,在可信方组件730处生成和/或接收已定义简档标识符。可信方组件730还可包括递送规则,如广告递送规则。在各实施例中,广告递送规则可以基于匹配评分规则来确定加密的内容简档标识符(ZCPID)和陷门(TWPID)之间的一个或多个最佳匹配。如此处所使用的,匹配评分规则可以指用于确定加密的内容简档标识符(ZCPID)和陷门(TWPID)之间的匹配并对其进行排序的任何类别或关联。广告递送规则也可基于用于将诸如广告等内容与具有匹配的陷门的内容简档标识符进行关联的内容规则。内容规则可用于提供与和相关联的陷门匹配的内容简档标识符相关联的内容的标识。
陷门(TWPID)可以在用户组件710处基于私钥(KPRIV)和已定义简档标识符(PID)来生成。具体地,陷门可以基于以下函数来生成:TWPID=Enc(KPRIV,PID)。在替换实施例中,陷门可以基于已定义简档标识符(PID)以及诸如匹配评分规则和/或内容规则等广告递送规则来生成。
在用户组件710处,可对加密的内容简档标识符和陷门进行比较以确定加密的内容简档标识符和陷门之间是否存在匹配。匹配函数可以使用PEKS双线性函数来执行。加密的内容简档标识符(XUPID)与陷门(TWPID)之间的匹配可使用以下函数来确定:e(ZCPID,TWPID)。
在各实施例中,可以在用户组件710处确定最佳匹配。例如,如果多于一个加密的内容简档标识符与陷门的一部分匹配,则确定多于一个加密的内容简档标识符中的哪一个是“最佳匹配”。在各实施例中,对最佳匹配的确定可以通过广告递送规则来确定。
一旦确定了匹配的加密的内容简档标识符,则可以将与匹配的陷门相关联的内容规则提供给递送引擎。内容规则然后可被提供给递送引擎730。在各实施例中,内容简档标识符可由递送引擎730用来确定与内容简档标识符相关联的要呈现给用户的内容。例如,与匹配的陷门相关联的内容规则可包括向用户递送以汽车为特征的广告的描述。因此,可将汽车广告发送给用户。具体地,广告可被发送到与用户相关联的用户组件710。在其他实施例中,广告可被发送到诸如用户的移动设备等替换计算设备。
图8是示出根据本发明的一实施例的基于加密的用户简档标识符来向用户递送内容的方法的流程图800。在步骤810,从第一设备接收一个或多个加密的用户简档标识符。用户简档标识符可以使用公钥来加密。公钥可由第二设备提供。在框820处,接收一个或多个陷门。一个或多个内容规则可以与一个或多个陷门中的每一个相关联。在各实施例中,内容规则和/或一个或多个陷门从第二设备接收。在替换实施例中,内容规则可被包括在一个或多个陷门中。因此,包括内容规则的一个或多个陷门可以由第二设备生成。此外,一个或多个陷门可以基于私钥和一个或多个已定义简档标识符来生成。具体地,陷门可以包括使用私钥加密的加密的已定义简档标识符。在各实施例中,私钥和公钥可以在第二设备处作为PEKS系统的一部分来生成。另外,内容规则可以与第二组特性相关联。在步骤830,将加密的内容简档标识符与陷门进行匹配。加密的用户简档标识符和陷门的匹配可以使用PEKS双线性函数来执行。在步骤840,确定要递送给用户的内容的标识。对内容标识的确定可以基于匹配的陷门。在步骤850,基于内容的标识来向用户递送内容。在各实施例中,内容可以被递送给与用户相关联的计算设备。在其他实施例中,内容可以是广告。
图9是示出根据本发明的一实施例的基于加密的用户简档标识符来向递送引擎提供内容的标识的方法的流程图900。在步骤910,从第一设备接收一个或多个加密的用户简档标识符。用户简档标识符可以从公钥来加密。公钥可由第二设备提供。在步骤920,从第二设备接收一个或多个陷门。在各实施例中,一个或多个内容规则可以与一个或多个陷门中的每一个相关联。在替换实施例中,一个或多个相关联的内容规则可被包括在一个或多个陷门中。此外,一个或多个陷门可在第二设备处生成。另外,一个或多个陷门可基于私钥。具体地,陷门可以包括使用私钥加密的加密的已定义简档标识符。在各实施例中,私钥和公钥可以在第二设备处作为PEKS系统的一部分来生成。另外,内容规则可以与第二组特性相关联。在步骤930,将加密的内容简档标识符与陷门进行匹配。加密的用户简档标识符和陷门的匹配可以使用PEKS双线性函数来执行。在步骤940,基于匹配的陷门来确定内容的标识。在步骤950,将内容的标识提供给递送引擎。
图10是示出根据本发明的一实施例的基于加密的用户简档标识符来递送内容的方法的流程图1000。在步骤1010,从第一设备接收一个或多个加密的用户简档标识符。用户简档标识符可以从公钥来加密。公钥可由第二设备提供。在步骤1020,从第二设备接收一个或多个陷门。在各实施例中,一个或多个内容规则可以与一个或多个陷门中的每一个相关联。在替换实施例中,内容规则可被包括在一个或多个陷门中。因此,包括内容规则的一个或多个陷门可以由第二设备生成。此外,一个或多个陷门可基于私钥。具体地,陷门可以包括使用私钥加密的加密的已定义简档标识符。在各实施例中,私钥和公钥可以在第二设备处作为PEKS系统的一部分来生成。另外,内容规则可以与第二组特性相关联。在步骤1030,将加密的内容简档标识符与陷门进行匹配。在各实施例中,可以将多于一个加密的用户简档标识符与陷门进行关联。因此,匹配的用户简档标识符可以根据内容规则来排序。由此,可确定“最佳匹配”用户简档标识符。在步骤1040,基于匹配的陷门确定内容规则。在各实施例中,用户加密的用户简档标识符可以包括“最佳匹配”。在步骤1050,将内容规则提供给递送引擎。在步骤1060,从递送引擎接收基于内容标识的内容。在各实施例中,内容可以是广告。
在不背离本发明的精神和范围的情况下,所描绘的各组件的许多不同安排以及未示出的组件都是可能的。已带着说明性而非限制性的意图描述了本发明的各实施例。不背离其范围的各替换实施例对本领域的技术人员将是显而易见的。技术人员可以开发实现上述改进的各替换手段而不背离本发明的范围。
可以理解,特定的特征和子组合是有用的,并且可以使用而无需参考其他特征和子组合并且被认为是在权利要求书的范围之内的。并非需要以所描述的特定次序来执行在各附图中所列出的所有步骤。

Claims (15)

1.一种其上包含有计算机可执行指令的计算机存储介质,所述指令在被执行时执行一种基于加密的用户简档标识符来向用户递送内容的方法,所述方法包括:
从第一设备(210)接收(810)使用来自第二设备的公钥加密的一个或多个加密的用户简档标识符;
从所述第二设备(230)接收(820)一个或多个陷门,所述一个或多个陷门包括使用私钥加密的加密的已定义简档标识符,其中一个或多个内容规则与所述一个或多个陷门中的每一个相关联;
将加密的用户简档标识符与陷门进行匹配(830);
响应于所述加密的用户简档标识符与所述陷门的匹配,基于相关联的一个或多个内容规则来确定(840)要递送给用户的内容的标识;以及
基于所述内容的标识向用户递送(850)内容。
2.如权利要求1所述的计算机存储介质,其特征在于,所述内容是广告。
3.如权利要求1所述的计算机存储介质,其特征在于,所述私钥包括私钥第一分量和私钥第二分量。
4.如权利要求3所述的计算机存储介质,其特征在于,所述一个或多个陷门的第一部分在第一迭代中使用所述私钥第一分量来生成,且所述一个或多个陷门的第二部分在第二迭代中使用所述私钥第二分量来生成。
5.如权利要求1所述的计算机存储介质,其特征在于,所述一个或多个已定义简档标识符从简档生成器提供给所述第二设备。
6.如权利要求5所述的计算机存储介质,其特征在于,所述一个或多个已定义简档标识符与递送引擎相关联。
7.如权利要求1所述的计算机存储介质,其特征在于,所述内容的标识包括内容、内容的标识以及到内容的链接中的至少一个。
8.一种其上包含有计算机可执行指令的计算机存储介质,所述指令在被执行时执行一种基于加密的用户简档标识符来向递送引擎提供内容的标识的方法,所述方法包括:
从第一设备(510)接收(910)使用来自第二设备(540)的公钥加密的一个或多个加密的用户简档标识符;
从递送引擎(530)接收(920)一个或多个陷门,所述一个或多个陷门包括使用私钥加密的加密的已定义简档标识符,其中一个或多个内容规则与所述一个或多个陷门中的每一个相关联;
将加密的用户简档标识符与陷门进行匹配(930);
响应于所述加密的用户简档标识符与所述陷门的匹配,基于相关联的一个或多个内容规则来确定(940)内容的标识;以及
将所述内容的标识提供(950)给所述递送引擎(530)。
9.如权利要求8所述的计算机存储介质,其特征在于,所述私钥包括私钥第一分量和私钥第二分量。
10.如权利要求9所述的计算机存储介质,其特征在于,所述一个或多个陷门的第一部分在第一迭代中基于所述私钥第一分量来生成,且所述一个或多个陷门的第二部分在第二迭代中基于所述私钥第二分量以及一个或多个已定义简档标识符来生成。
11.如权利要求10所述的计算机存储介质,其特征在于,所述一个或多个陷门在所述第二计算设备处基于所述私钥和一个或多个已定义简档标识符来生成。
12.如权利要求11所述的计算机存储介质,其特征在于,所述内容是广告。
13.一种其上包含有计算机可执行指令的计算机存储介质,所述指令在被执行时执行一种基于加密的用户简档标识符来递送内容的方法,所述方法包括:
从第一设备(510)接收(1010)使用来自第二设备(540)的公钥加密的一个或多个加密的用户简档标识符;
从递送引擎(530)接收(1020)一个或多个陷门,所述一个或多个陷门包括使用私钥加密的加密的已定义简档标识符,其中一个或多个内容规则与所述一个或多个陷门中的每一个相关联;
将加密的用户简档标识符与陷门进行匹配(1030);
响应于所述加密的用户简档标识符与所述陷门的匹配,基于相关联的一个或多个内容规则来确定(1040)内容的标识;
将所述内容的标识提供(1050)给所述递送引擎(530);以及
从所述递送引擎接收(1060)基于所述内容的标识的内容。
14.如权利要求13所述的计算机存储介质,其特征在于,用于加密所述用户简档的标识符的公钥被随机化。
15.如权利要求13所述的计算机存储介质,其特征在于,使用双线性函数来将所述加密的用户简档标识符与所述陷门进行匹配。
CN201110008381.4A 2010-01-07 2011-01-06 在个性化内容递送期间维持私密性的方法 Active CN102123141B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/683,618 US10284679B2 (en) 2010-01-07 2010-01-07 Maintaining privacy during personalized content delivery
US12/683,618 2010-01-07

Publications (2)

Publication Number Publication Date
CN102123141A true CN102123141A (zh) 2011-07-13
CN102123141B CN102123141B (zh) 2015-11-25

Family

ID=44225295

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110008381.4A Active CN102123141B (zh) 2010-01-07 2011-01-06 在个性化内容递送期间维持私密性的方法

Country Status (2)

Country Link
US (1) US10284679B2 (zh)
CN (1) CN102123141B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104885112A (zh) * 2012-12-29 2015-09-02 诺基亚技术有限公司 用于安全广告的方法和设备
CN107750448A (zh) * 2015-05-18 2018-03-02 苹果公司 预个性化eSIM以支持大规模eSIM递送

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10078855B2 (en) 2011-03-14 2018-09-18 Amgine Technologies (Us), Inc. Managing an exchange that fulfills natural language travel requests
US9659099B2 (en) 2011-03-14 2017-05-23 Amgine Technologies (Us), Inc. Translation of user requests into itinerary solutions
US11763212B2 (en) 2011-03-14 2023-09-19 Amgine Technologies (Us), Inc. Artificially intelligent computing engine for travel itinerary resolutions
US10229435B1 (en) * 2012-12-14 2019-03-12 Facebook, Inc. Generating dynamically customized user-specific advertisements
US10229437B1 (en) * 2012-12-14 2019-03-12 Facebook, Inc. Generating customized advertisements with undisclosed advertiser and publisher content
US10229436B1 (en) * 2012-12-14 2019-03-12 Facebook, Inc. Generating customized advertisements with undisclosed advertiser content
JP5976932B2 (ja) * 2013-06-18 2016-08-24 株式会社日立製作所 保持数検証システム
US9767487B2 (en) * 2013-09-23 2017-09-19 Facebook, Inc. Targeting advertisements to customized groups of users of an online system
WO2015153776A1 (en) 2014-04-01 2015-10-08 Amgine Technologies (Us), Inc. Inference model for traveler classification
US9367631B2 (en) 2014-04-18 2016-06-14 Revolution Technologies, Inc. Dynamic directory and content communication
US9762526B2 (en) * 2014-05-05 2017-09-12 International Business Machines Corporation Creating a dynamic aggregate group profile of users in an online collaboration session for providing tailored content delivery
US9853950B2 (en) 2014-08-13 2017-12-26 Oath Inc. Systems and methods for protecting internet advertising data
US9560023B2 (en) 2014-08-13 2017-01-31 AOL, Inc. Systems and methods for protecting internet advertising data
CN105471826B (zh) * 2014-09-04 2019-08-20 中电长城网际系统应用有限公司 密文数据查询方法、装置和密文查询服务器
CN105812341B (zh) * 2014-12-31 2019-03-29 阿里巴巴集团控股有限公司 一种标识用户身份的方法及装置
US11049047B2 (en) 2015-06-25 2021-06-29 Amgine Technologies (Us), Inc. Multiattribute travel booking platform
US10041803B2 (en) 2015-06-18 2018-08-07 Amgine Technologies (Us), Inc. Scoring system for travel planning
US11941552B2 (en) 2015-06-25 2024-03-26 Amgine Technologies (Us), Inc. Travel booking platform with multiattribute portfolio evaluation
US10009328B2 (en) * 2015-12-07 2018-06-26 Mcafee, Llc System, apparatus and method for providing privacy preserving interaction with a computing system
US10756898B2 (en) * 2017-06-12 2020-08-25 Rebel AI LLC Content delivery verification
CN108629583A (zh) * 2018-04-16 2018-10-09 上海分赋信息科技有限公司 基于分布式技术实现数字资产在映射链上的映射系统及相应方法
KR20210016838A (ko) * 2019-08-05 2021-02-17 삼성전자주식회사 서버 및 서버의 데이터 관리 방법
CN110650373A (zh) * 2019-10-28 2020-01-03 星络智能科技有限公司 电视广告推送方法、智能电视以及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1394408A (zh) * 2000-11-01 2003-01-29 索尼株式会社 内容传送系统和内容传送方法
US20050010536A1 (en) * 2002-02-27 2005-01-13 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20070016476A1 (en) * 1999-02-01 2007-01-18 Blanding Hovenweep, Llc Internet appliance system and method
US20080028330A1 (en) * 2006-07-31 2008-01-31 Yahoo! Inc. System and method of identifying and measuring response to user interface design
US20080148067A1 (en) * 2006-10-11 2008-06-19 David H. Sitrick Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148337A (en) * 1998-04-01 2000-11-14 Bridgeway Corporation Method and system for monitoring and manipulating the flow of private information on public networks
US6957334B1 (en) * 1999-06-23 2005-10-18 Mastercard International Incorporated Method and system for secure guaranteed transactions over a computer network
US7725404B2 (en) * 2002-02-27 2010-05-25 Imagineer Software, Inc. Secure electronic commerce using mutating identifiers
BRPI0315450B1 (pt) * 2002-10-31 2019-12-17 Ericsson Telefon Ab L M circuito eletrônico à prova de violação para implementação em um dispositivo, dispositivo implementado com um circuito eletrônico à prova de violação, e, método de gerenciamento de dados de segurança para um dispositivo
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
JP4471937B2 (ja) * 2005-02-07 2010-06-02 株式会社ソニー・コンピュータエンタテインメント プロセッサのリソース管理によるコンテンツ制御方法および装置
US20070005594A1 (en) * 2005-06-30 2007-01-04 Binyamin Pinkas Secure keyword search system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070016476A1 (en) * 1999-02-01 2007-01-18 Blanding Hovenweep, Llc Internet appliance system and method
CN1394408A (zh) * 2000-11-01 2003-01-29 索尼株式会社 内容传送系统和内容传送方法
US20050010536A1 (en) * 2002-02-27 2005-01-13 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20080028330A1 (en) * 2006-07-31 2008-01-31 Yahoo! Inc. System and method of identifying and measuring response to user interface design
US20080148067A1 (en) * 2006-10-11 2008-06-19 David H. Sitrick Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104885112A (zh) * 2012-12-29 2015-09-02 诺基亚技术有限公司 用于安全广告的方法和设备
CN107750448A (zh) * 2015-05-18 2018-03-02 苹果公司 预个性化eSIM以支持大规模eSIM递送
CN107750448B (zh) * 2015-05-18 2021-09-17 苹果公司 预个性化eSIM以支持大规模eSIM递送
US11374926B2 (en) 2015-05-18 2022-06-28 Apple Inc. Pre-personalization of eSIMs to support large-scale eSIM delivery

Also Published As

Publication number Publication date
US20110167003A1 (en) 2011-07-07
CN102123141B (zh) 2015-11-25
US10284679B2 (en) 2019-05-07

Similar Documents

Publication Publication Date Title
CN102123141B (zh) 在个性化内容递送期间维持私密性的方法
US7975150B1 (en) Method and system for protecting queryable data
US9595051B2 (en) Systems and methods for providing anonymized user profile data
KR101735136B1 (ko) 사용자 프로파일의 프라이버시 관리를 위한 프라이버시 볼트
EP2316067B1 (en) Data anonymity system
US8520842B2 (en) Maintaining privacy during user profiling
EP2605205A1 (en) Privacy-preserving behavior targeting for digital coupons
US20130111205A1 (en) Methods And Apparatus For Sharing Real-Time User Context Information
CN101501657A (zh) 在应用程序中做广告
US20150019323A1 (en) Secure consumer data and metrics exchange method, apparatus, and system therefor
JP5022969B2 (ja) 情報システム、情報サービスプログラム、及び情報サーバ装置
CN102077182A (zh) 数据收集和目标广告系统和方法
JP2007501975A (ja) データ処理システム及びその方法
US10198752B2 (en) Systems and methods for protecting internet advertising data
US20130007449A1 (en) Privacy Protected Interactions with Third Parties
CN111709051A (zh) 数据处理方法、装置、系统、计算机存储介质及电子设备
US8949155B2 (en) Protecting privacy of personally identifying information when delivering targeted assets
CN109241423B (zh) 信息推荐方法、装置、电子设备及存储介质
US20190004999A1 (en) Information processing device, information processing system, and information processing method, and program
US11087027B2 (en) Privacy-safe attribution data hub
CN111131227B (zh) 一种数据处理方法及装置
CN114491570A (zh) 数据匹配方法和装置、计算设备以及计算机可读存储介质
CN116664199A (zh) 广告投放方法、装置、设备、存储介质和产品
CN117240627A (zh) 一种网络数据信息安全传输方法及系统
Javid Khayati Privacy-preserving targeted advertising scheme for IPTV using the cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150729

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150729

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant