CN102177498B - 数据匿名系统 - Google Patents

数据匿名系统 Download PDF

Info

Publication number
CN102177498B
CN102177498B CN200980140554.9A CN200980140554A CN102177498B CN 102177498 B CN102177498 B CN 102177498B CN 200980140554 A CN200980140554 A CN 200980140554A CN 102177498 B CN102177498 B CN 102177498B
Authority
CN
China
Prior art keywords
customer equipment
operator
instance
encryption
mate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980140554.9A
Other languages
English (en)
Other versions
CN102177498A (zh
Inventor
戴维·C.·普拉特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tivo Solutions Inc
Original Assignee
Tivo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=41669247&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN102177498(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Tivo Inc filed Critical Tivo Inc
Publication of CN102177498A publication Critical patent/CN102177498A/zh
Application granted granted Critical
Publication of CN102177498B publication Critical patent/CN102177498B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • H04N21/4415Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card using biometric characteristics of the user, e.g. by voice recognition or fingerprint scanning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25883Management of end-user data being end-user demographical data, e.g. age, family status or address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/478Supplemental services, e.g. displaying phone caller identification, shopping application
    • H04N21/47815Electronic shopping

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Computer Graphics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供了一种用于匿名地提供数据的方法和系统。该方法包括:由客户设备从第一实体接收加密的操作者匹配ID,其中所述加密操作者匹配ID利用第一加密密钥进行加密;通过客户设备利用第一解密密钥来解密该加密操作者匹配ID从而获得解密操作者匹配ID,其中第一解密密钥与第一加密密钥相关联;通过客户设备利用第二加密密钥来加密所述解密操作者匹配ID以获得再加密操作者匹配ID;以及由客户设备通过匿名信道发送具有所述再加密操作者匹配ID的客户设备使用信息至第二实体,其中第二实体利用第二解密密钥解密所述再加密操作者匹配ID,以获得所述操作者匹配ID,所述第二解密密钥与第二加密密钥相关联。

Description

数据匿名系统
技术领域
本发明通常涉及数据匿名。本发明更具体地涉及匿名地从客户设备接收客户设备使用信息。
背景技术
这一节描述的方法是可继续进行研究的,而不必是以前已构思或研究过的方法。因此,除非在此另有陈述,本节所描述的方法不是本申请中权利要求的现有技术,并且不因包含在本节中而被认为是现有技术。
客户设备常常用于提供内容给消费者。例如,机顶盒或数字视频录像机(DVR)可用于记录或显示视频节目。另外,诸如音频播放器之类的媒体播放器可用来听流式音频内容。另一例子可包括计算机,消费者可使用该计算机进行因特网冲浪和观看消费者指定网页。此外,专业人员可使用客户设备来获得行业有关材料。例如,律师可使用手持客户设备来获得判例法,或者医生可使用手持客户设备来查找特定疾病适用的药物治疗。此外,除了迎合消费者的需求或希望之外,客户设备常常在消费者所使用的内容之中包含广告。
可分析涉及使用客户设备的数据来确定模式。例如,消费者所观看的内容可与消费者所进行的购买相比较,以确定所观看的内容与所进行的购买之间的相关性。此外,已知的观看指定内容的消费者人口统计可用于有效地针对消费者选择广告,所述广告特别适合在人口统计群组中的消费者。然而,使用客户设备和涉及所述使用的数据可能是私人的,从而识别消费者的客户设备使用信息可能侵害诸如隐私权之类的消费者权利。
附图说明
本发明在附图的图形中是举例说明,而不是限制性说明,其中相同的附图标记指代类似的元件,并且其中:
图1是说明根据一种或多种实施方式的数据匿名系统的方框图;
图2是说明根据一种或多种实施方式的匿名数据提交的流程图;
图3和4是说明根据一种或多种实施方式的数据匿名系统的方框图;
图5是说明根据一种或多种实施方式的实施例的流程图。
图6是说明了可以在其上面实施本发明的一种或多种实施方式的系统的方框图。
具体实施方式
在下列描述中,出于解释的目的,阐述了多个具体细节以提供对本发明的全面理解。然而,很明显,对于本领域技术人员来说,本发明可在没有这些具体细节的情况下实施。在其它实例中,为了避免不必要地模糊本发明,在方框图表格中示出了熟知的结构和设备。
本文根据下列概要描述实施方式:
1.0一般概述
2.0结构和功能概述
3.0利用双重加密提交匿名数据
4.0利用单一加密提交匿名数据
5.0客户设备使用信息和来自贸易商的客户历史之间的相关性的实施例
6.0提交匿名数据的实施例
7.0实施机制-硬件概述
8.0实施例
1.0一般概述
描述了一种用于匿名地提供数据的方法和系统。在下列描述中,出于解释的目的,阐述了多个具体细节以提供对本发明的全面理解。然而,很明显本发明可在没有这些具体细节的情况下实施。在其它实例中,为了避免不必要地模糊本发明,在方框图表格中示出了熟知的结构和客户设备。
准确地说,本文提供了一种用于匿名地提供客户设备使用信息的方法和系统。在一种实施方式中,该方法包括:由客户设备从第一实体接收加密的操作者匹配ID,其中所述加密操作者匹配ID利用第一加密密钥进行加密;通过客户设备利用第一解密密钥来解密该加密操作者匹配ID从而获得解密操作者匹配ID,其中第一解密密钥与第一加密密钥相关联;通过客户设备利用第二加密密钥来加密所述解密操作者匹配ID以获得再加密操作者匹配ID;以及由客户设备通过匿名信道发送具有所述再加密操作者匹配ID的客户设备使用信息至第二实体,其中第二实体利用第二解密密钥解密所述再加密操作者匹配ID,以获得所述操作者匹配ID,所述第二解密密钥与第二加密密钥相关联。
在一种实施方式中,该方法进一步包括:更新客户设备使用信息以获得更新的客户设备使用信息,和由客户设备发送具有所述再加密操作者匹配ID的所述更新的客户设备使用信息至第二实体,其中所述再加密操作者匹配ID持久地保存在所述客户设备上。
在一实施方式中,所述匿名信道防止第二实体识别所述客户设备。
在一种实施方式中,该方法进一步包括:由第二实体接收所述操作者匹配ID和与所述操作者匹配ID相关联的购买历史,其中所述第二实体根据操作者匹配ID将所述客户设备使用信息与购买历史关联起来。
在一种实施方式中,由所述客户设备从第一实体接收所述加密操作者匹配ID包括:由第三实体从第一实体接收所述加密操作者ID和客户设备ID;和由第三实体基于客户设备ID识别所述客户设备并由第三实体转发所述加密操作者匹配ID至所述客户设备。
在一种实施方式中,所述第三实体向客户设备提供电视节目服务。
在一种实施方式中,由客户设备通过匿名信道发送再加密操作者匹配ID和客户设备使用信息至第二实体包括:由客户设备通过匿名信道发送所述再加密操作者匹配ID和客户设备使用信息至第三实体;以及由第三实体转发所述再加密操作者匹配ID和客户设备使用情报至第二实体。
在一种实施方式中,第三实体将再加密操作者匹配ID和客户设备使用信息与若干操作者匹配ID及与若干操作者匹配ID中每一个相对应的客户设备使用信息进行转发,其中,在每次传输中,最小数量的操作者匹配ID和相应的客户设备使用信息被发送到第二实体。
在一种实施方式中,由第一实体分配加密操作者匹配ID给所述客户设备。
在一种实施方式中,该方法包括:由客户设备从第一实体接收加密的购买历史,其中所述加密购买历史利用第二加密密钥进行加密;和由客户设备通过匿名信道发送具有所述再加密操作者匹配ID的所述加密购买历史和所述客户设备使用信息至第二实体。
2.0结构和功能概述
本发明的实施方式可参考图1的方框图来描述,该方框图说明了数据匿名系统的逻辑结构。如图1所示,所述数据匿名系统包括人口统计器102、操作者110、客户设备112、和相关器122,他们通过诸如以太网接口或无线通信端口的任一通信接口在系统内通信耦合。通过任一介质或机制可实施所述数据匿名系统,所述介质或机制提供网络中客户设备之间的数据交换。数据匿名系统的实施例包括但不限于局域网(LAN)、广域网(WAN)、因特网(Internet)、企业内部网(Intranet)、具有陆地、卫星或无线链路的外联网(Extranet)等之类的网络。替代地或额外地,数据匿名系统之中连接的任意数量的组件亦可通过通信链路彼此直接连接。
在一种实施方式中,人口统计器102对应于一过程、程序、服务、计算机系统或计算机系统群,其包括把操作者匹配ID106分配给客户设备112的功能。在一种实施方式中,由人口统计器102产生操作者匹配ID106。操作者匹配ID106可包括数字、字母、符号、或者其它适合的字符。每个操作者匹配ID可唯一地与单一客户设备112或家庭中的一组客户设备112相关联。此外,每个操作者匹配ID106可与家庭内的一个或多个人关联起来。例如,操作者匹配ID106可与客户设备112的许可人或所有人关联起来。在另一个实施例中,操作者匹配ID106可与和客户设备112关联的家庭中生活的一个或多个人关联起来。
在一种实施方式中,操作者匹配ID106和对应的消费者、家庭等之间的关联性利用操作者匹配ID106和消费者、家庭等的对应的客户人口统计信息109之间的关联性来表示。在一种实施方式中,客户人口统计信息109可包括与消费者或家庭相关联的任意信息。例如,客户人口统计信息109可包括消费者的姓名、地址、职业等等。进一步地,客户人口统计信息109可包括关于家庭的数据,诸如家庭成员的数量和年龄、工作、收入、个人购买习惯、或者其它适合的信息。
在一种实施方式中,包括客户人口统计信息109的数据仓库108对应于包括客户人口统计信息109的现有技术中已知的任意数据存储设备(例如,人口统计器102本身的本地存储器、因特网上连接的多个服务器、局域网中的系统、移动设备上的存储器等等)。在本发明的一个或多个实施方式中,可限制访问数据仓库108和/或使访问数据仓库108安全。同样地,访问数据仓库108可要求使用口令、隐秘问题、个人识别号码(PIN)、生物测定、和/或任意其它适宜的认证机制来认证。本领域技术人员认可,存储在数据仓库108中的数据元素或各个数据部分可分布保存在多个数据仓库中(例如,全球的服务器)。在本发明的一种或多种实施方式中,数据仓库108包括平面的、分层的、基于网络的、关系的、空间的、对象模型的、或者别的结构化的数据文件。例如,数据仓库108可作为一个SQL数据库的表格来维护。另外,数据仓库108中的数据可与存储在其它仓库中的数据进行验证。
在一种实施方式中,客户设备112对应于消费者使用的任意设备。客户设备112的实施例包括但不限于,机顶盒、接收机、数字调谐器、数字视频记录器、媒体播放器、计算机、和手持电子设备。客户设备112可与单个消费者或多个消费者关联起来。例如,客户设备112可与客户设备112的登记所有者相关联或者可与客户设备112所在的家庭中的所有成员相关联。在另一个实施例中,客户设备112可与企业相关联,在所述企业中,客户设备112用来通过广告征求业务伙伴。
在一种实施方式中,人口统计器102和客户设备112可配置成利用加密数据通信。人口统计器102可配置成利用第一加密密钥104来加密所述操作者匹配ID106,所述第一加密密钥与客户设备112所持有的第一解密密钥116成对。第一加密密钥104和第一解密密钥116可以是非对称密钥或对称密钥。在涉及非对称密钥的实施例中,第一加密密钥104可以是人口统计器102可访问的公钥,并且第一解密密钥116可以是仅限客户设备112访问的私钥。第一加密密钥104和第一解密密钥116均可由客户设备112创建并且之后,第一加密密钥104可由客户设备112发布至人口统计器102。在涉及对称密钥的实施例中,第一加密密钥104和第一解密密钥116均可是相同的密钥,分别由人口统计器102和客户设备112秘密持有。对称密钥可利用非对称密钥发布。例如,人口统计器102和客户设备112其中之一可持有公开加密密钥,并且人口统计器102和客户设备112其中另一个可持有私密解密密钥。拥有公开加密密钥的实体可产生对称密钥,利用公开加密密钥来加密对称密钥,以及发送所述加密对称密钥至拥有所述私密解密密钥的实体进行解密。因此,人口统计器102和客户设备112双方均可存储一个或一对相同的秘密对称密钥。
在一种实施方式中,客户设备112监视一个或多个消费者的使用,以获得客户设备使用信息120。在一种实施方式中,客户设备使用信息120包括与通过客户设备112看到和/或听到的内容相关的数据。例如,客户设备使用信息120可包括识别经由客户设备112显示的视频节目和广告的数据。另一个实施例可包括一数字视频记录器,其中客户设备使用信息120可包括关于哪些内容被记录、播放、向前快进、重播等的数据。客户设备使用信息120亦可包括观看交互内容时消费者的交互级别。例如,客户设备使用信息120可包括显示在客户设备112上的网站上的消费者的交互。在一种实施方式中,客户设备使用信息120可包括单个消费者的使用,例如,当要求消费者登入以使用客户设备112时。在另一种实施方式中,客户设备使用信息120可包括多个消费者的使用,例如,当家庭内的多个消费者不用登入或以其他方式通过客户设备112识别具体消费者时。
在一种实施方式中,相关器122对应于一个过程、程序、服务、计算机系统或计算机系统群,其包括直接或间接(经由操作者110)与客户设备112通信以接收客户设备使用情报120的功能,其中客户设备112和相关器122之间的通信链路中的至少一部分是通过匿名信道的。相关器122可接收具有加密操作者匹配ID106的客户设备使用信息120,从而使得相关器122不能识别与客户设备使用信息120相关联的特定客户设备112、消费者、或者家庭。在一种实施方式中,相关器122包括将客户设备使用信息120与其它亦与同一操作者匹配ID106相关联的数据进行关联。对于从客户设备112向相关器112传输的数据,客户设备112和相关器122可分别使用第二加密密钥118和第二解密密钥122。第二加密密钥118和第二解密密钥122可能是对称密钥或者非对称密钥,类似于如上所述的第一加密密钥104和第一解密密钥116。此外,如果第二加密密钥118和第二解密密钥122是秘密的对称密钥,那么他们可以利用非对称密钥进行发布,类似于如上所述的第一加密密钥104和第一解密密钥116。
在一种实施方式中,操作者110对应于一过程、程序、服务、计算机系统或计算机系统群,其包括通过发送数据至客户设备112或者从客户设备112接收数据与客户设备112通信的功能。在一种实施方式中,操作者110包括把从人口统计器102接收的加密操作者匹配ID106转发至客户设备112的功能,其中操作者110不能解密或者以其它方式识别操作者匹配ID106。进一步地,操作者110亦可包括将来自客户设备112的数据转发至相关器122的功能。在一种实施方式中,操作者110亦可能是一内容供应商,其广播或者以其它方式传送内容至客户设备112。所述内容可包括视频和/或音频节目。
3.0利用双重加密提交匿名数据
图2示出了根据一种或多种实施方式的匿名数据提交的流程图。在一种或多种实施方式中,下面描述的一个或多个步骤可省略、重复、或者按照不同顺序执行。因此,图2中示出的步骤的指定布置不应该理解为限制本发明的范围。
初始地,在步骤202中,操作者匹配ID(OMID)被分配给客户设备并且根据本发明实施方式由人口统计器进行加密。所述操作者匹配ID(OMID)可利用一种确定或者非确定的方法进行分配。进一步地,OMID可按照连贯的或者非连贯的顺序进行分配。在一种实施方式中,分配给客户设备的OMID可以是相同的分配给客户设备相关联的消费者或者家庭的OMID。在一种实施方式中,OMID可通过将消费者地址与包含在操作者数据库中的地址相匹配进行分配,所述包含在操作者的数据库中的地址与客户设备相关联。在一种实施方式中,加密OMID的副本,从而使得所述加密的OMID仅可由客户设备解密。
在步骤204中,根据一种实施方式,所述加密OMID和对应于客户设备的设备ID被发送至所述操作者。所述加密OMID和设备ID可通过安全或不安全的链路发送。在步骤206中,所述操作者接着将所述加密OMID转发至对应于所述设备ID的客户设备。在一种实施方式中,可使用任意识别客户设备的替代方法。例如,代替设备ID,人口统计器可发送具有加密OMID的地址或消费者姓名。作为响应,操作者可基于地址或消费者姓名识别客户设备并把所述加密OMID转发至所述被识别的客户设备。在一种实施方式中,步骤204和206可一起省略。例如,人口统计器可直接发送所述OMID至客户设备。在这个实施例中,所述OMID可不进行加密就被发送。此外,如果所述OMID直接从人口统计器发送至客户设备,则不必发送所述设备ID,因为不必识别所述客户设备。
在步骤208中,所述OMID由客户设备解密并由客户设备再加密,从而使得所述OMID仅对相关器是可访问的。在一种实施方式中,为了避免其它设备访问OMID,解密之后立刻进行再加密。在关于图3的下述替代实施方式中,人口统计器首先用对应于仅由相关器拥有的私钥的公钥来加密所述OMID。在这种实施方式中,OMID通过操作者转发至所述客户设备,并且客户设备不能解密OMID。此外,在这种实施方式中,由于OMID已经加密为仅可由相关器访问,因此客户设备不会再加密所述OMID。
在步骤212中,所述再加密OMID和客户设备使用信息通过匿名信道发送至所述操作者,从而使得所述操作者不能识别发送再加密OMID和客户设备使用信息的客户设备。在一种实施方式中,匿名信道可包括使用一个或多个中间实体,这些中间实体在转发所述数据之前将发送者信息从所述数据中剥离。此外,可使用允许防止知道发送者身份的任意其它技术。在一种实施方式中,所述加密或者再加密OMID持续存留在客户设备上。因此,一旦客户设备获得加密或者再加密OMID,则客户设备可包括多次发送客户设备使用信息和加密或再加密OMID的副本的功能。在一种实施方式中,客户设备连续地、定期地、基于所采集的数据阈值、随机地、或者以任意其它适宜的方式发送客户设备使用信息。
在该实施方式中,其中人口统计器已加密所述OMID从而使得仅对相关器可访问,通过匿名信道,客户设备在每次客户设备实用信息传输时简单地将所述加密OMID的副本转发回至所述操作者。单一加密方法在图3中说明并在下面进一步讨论。
在步骤214中,操作者将加密OMID和利用所述加密OMID接收的对应客户设备使用信息转发至相关器。在一种实施方式中,操作者可间歇地、随机地、按照定期计划地、或者利用任意其他适宜的计划来转发客户设备使用信息。在一种实施方式中,步骤214可完全跳过。在这种实施方式中,客户设备可经由匿名信道直接发送OMID和客户设备使用信息至相关器,其中相关器不能识别客户设备或者与客户设备相关联的消费者。
在步骤216中,相关器将客户设备使用信息与任意其它和相同OMID相关联的数据进行匹配。例如,相关器可接收与操作者匹配ID相关联的客户设备使用信息,以及接收与相同操作者匹配ID相关联的客户人口统计信息。在这个实施例中,相关器可接着基于与相同操作者匹配ID的相关性,来关联客户人口统计信息和客户设备使用信息。在一种实施方式中,相关器可同样地将客户设备使用信息与诸如购买习惯、收入统计、消费者年龄、家庭资产、度假行程、所使用的服务等之类的任意数据相关,而不能识别与客户设备相关联的消费者或家庭。
4.0利用单一加密提交匿名数据
本发明的实施方式可参考图3的方框图来描述,该方框图说明了数据匿名系统的逻辑结构。图3包括图1中说明且上面讨论过的实质上相同的组件。
然而,在本发明的实施方式中,如图3所示,人口统计器302包括加密密钥304,其对应于相关器所拥有的解密密钥324。因此,在这种实施方式中,操作者匹配ID306利用加密密钥304进行加密,并且不由客户设备312解密。替代地,人口统计器发送所述加密操作者匹配ID306至客户设备312。之后,加密操作者匹配ID306通过匿名信道与客户设备使用信息一起由客户设备312转发至相关器。进一步地,从人口统计器302发送至客户设备312的加密操作者ID306可以或不可以通过操作者310或其它中间设备转发。另外,连同客户设备使用信息320一起的相同加密操作者ID306可以或不可以通过操作者310在从客户设备312至相关器322的途径上被发送。
5.0客户设备使用信息和来自贸易商的客户历史之间相关的实施例
本发明的实施方式可参考图4的方框图来描述,该方框图说明了数据匿名系统的逻辑结构。图4包括图1中描述并且上面讨论过的一些组件。
进一步地,图4包括一个或多个与人口统计器402和相关器422相交互的贸易商(例如,贸易商A430和贸易商N435)。贸易商对应于任意由客户光顾的实体,因此有客户的客户历史。贸易商的例子包括企业、金融机构、服务供应商、学校、公用事业等等。为每个客户维护的客户历史(例如,客户历史A431和客户历史N436)可包括购买历史、购买习惯/趋势、接收的服务、信用评分、教育、利用的资源等等。进一步地,贸易商可给每个客户分配贸易商用户识别(MCID)。每个贸易商可为一组对应客户维护一组MCID,或者全局MCID可用于两个或多个贸易商。
在一种实施方式中,贸易商可包括提供MCID以及将客户信息(例如,姓名、地址、社会保险号、或其它客户识别信息)对应到人口统计器402的功能。因此,人口统计器402可从每个贸易商接收一组MCID和对应的客户识别信息。人口统计器可包括将与MCID相关联的客户识别信息和与OMID相关联的客户人口统计信息409相比较以确定对应于相同客户的MCID和OMID的功能。基于相同客户的关联性,人口统计器402可将具有(一个或多个)对应MCID的OMID406分组,并提供OMID406和对应MCID给相关器422。
因此,相关器可接收:(1)来自客户设备412的OMID406和对应客户设备使用信息420(直接或间接);(2)来自由客户光顾的每个贸易商的客户历史和对应MCID;以及(3)一个或多个对应于每个OMID的MCID的列表。基于OMID和MCID之间的配对,相关器可确定符合客户历史的客户设备使用信息420,而不用识别客户。
6.0提交匿名数据的实施例
图5示出了根据一种或多种实施方式的匿名数据提交的实施例的流程图。在一种或多种实施方式中,下述一个或多个步骤可省略、重复、改变、或者以不同顺序执行。此外,可能包括的额外步骤可不在该实施例中说明。因此,图5中说明的实施例不应解释为限制本发明的范围。
该实施例包括具有关于消费者JoeSmith的人口统计信息的人口统计器502、提供有线电视服务给JoeSmith的有线电视供应商510(类似于操作者110和310)、JoeSmith家庭中用来从有线电视供应商510接收有线电视服务的有线电视机顶盒512(类似于客户设备112或312)、JoeSmith频繁光顾进行杂货采购的杂货店530、以及相关器522。
初始地,在步骤550中,人口统计器502分配OMID23056RE73S56给JoeSmith。在步骤552中,人口统计器502发送OMID给杂货店530。杂货店记录JoeSmith的购买历史,并在步骤554中,发送OMID和购买历史至相关器522,而不提供任何识别JoeSmith的信息。进一步地,在步骤556中,人口统计器502将OMID的加密副本连同JoeSmith家庭使用的有线电视机顶盒512的设备ID一起发送给JoeSmith的有线电视供应商510。有线电视供应商基于设备ID识别JoeSmith的有线电视机顶盒512,并在步骤558中,将加密OMID转发至有线电视机顶盒512。在步骤560中,有线电视机顶盒解密OMID并立即再加密OMID以允许仅由相关器522访问。之后,在步骤562中,所述再加密OMID通过匿名信道连同有线电视机顶盒使用信息一起发送至有线电视供应商510,所述有线电视机顶盒使用信息由有线电视机顶盒512记录。因此,有线电视供应商510接收有线电视机顶盒使用信息和再加密OMID,而不能将有线电视机顶盒512或JoeSmith识别为与有线电视机顶盒使用信息相关联。在步骤564中,有线电视供应商510接着将所述再加密OMID和有线电视机顶盒使用信息转发至相关器522。因此,相关器接收仅由OMID识别的有线电视机顶盒使用信息和亦仅由OMID识别的购买历史。进一步地,相关器522不能将JoeSmith或有线电视机顶盒识别为与OMID、购买历史记录、或者有线电视机顶盒使用信息相关联。相关器522将购买历史和有线电视机顶盒使用信息识别为与相同OMID相关联。在步骤568中,基于与相同OMID的关联,相关器522将有线电视机顶盒使用信息与购买历史关联。可分析所述相关性以确定许多不同的关系或模式。实施例可包括确定看到的广告(来自有线电视机顶盒使用信息)和所买项目(来自购买历史)之间的关系,以确定广告对消费者的影响。
虽然该实施例说明了通过杂货店530使用OMID,但是本发明的实施方式亦说明了关于图4如上所述通过贸易商使用MCID。在这种实施方式中,杂货店530将购买历史连同MCID一起提供给相关器522。进一步地,杂货店可提供MCID和客户姓名“JoeSmith”给人口统计器502。人口统计器502,基于姓名(和/或地址、社会保险号等等),确定与JoeSmith相关联的OMID,并提供OMID和MCID给相关器522,而不识别客户JoeSmith。最后,相关器522将来自JoeSmith的有线电视机顶盒的有线电视机顶盒使用信息与JoeSmith的购买历史相关联,而不再识别客户JoeSmith本身。
7.0实施机制-硬件概述
图6是说明了可以在其上面实施本发明实施方式的计算机系统600的方框图。计算机系统600包括用于传递信息的总线602或其它通信机制,以及与总线602耦合以处理信息的处理器604。计算机系统600亦包括诸如随机存取存储器(RAM)或其它动态存储器设备之类的主存储器606,其耦合至总线602以保存信息和将由处理器604执行的指令。主存储器606亦可用于在执行将由处理器604执行的指令期间保存临时变量或其它中间信息。计算机系统600进一步包括耦合至总线602的只读存储器(ROM)608或其它静态存储器设备,以保存静态信息和用于处理器604的指令。诸如磁盘或光盘之类的存储设备610被提供并耦合至总线602,以保存信息和指令。
计算机系统600可经由总线602耦合至诸如阴极射线管(CRT)之类的显示器612,以显示信息给计算机用户。输入设备614,包括字母数字及其它键,耦合至总线602,以将信息和命令选择传达给处理器604。另一种类型的用户输入设备是光标控制616,诸如鼠标、轨迹球或光标方向键之类,以将方向信息和命令选择传达给处理器604,以及在显示器612上控制光标移动。该输入设备典型地在两个轴上具有自由度,第一轴(例如,X)和第二轴(例如,Y),从而允许该设备在平面上指定位置。
本发明涉及使用计算机系统600进行匿名数据提交。根据本发明的一种实施方式,响应于处理器604执行包括在主存储器606中的一条或多条指令的一个或多个序列,匿名数据提交由计算机系统600提供。这些指令可从诸如存储设备610之类的另一计算机可读介质中读入主存储器606中。执行包括在主存储器606中的指令序列使得处理器604执行本文所描述的过程步骤。亦可使用多处理布置中的一个或多个处理器来执行包括在主存储器606中的指令序列。在可替代的实施方式中,硬布线电路可用于替换或结合软件指令来实施本发明。因而,本发明的实施方式不限于硬件电路和软件的任意特定组合。
本文所使用的术语“计算机可读介质”指参与提供指令给处理器604执行的任意介质。这样的介质可采用许多形式,包括但不限于,非易失性介质、易失性介质和传输介质。非易失性介质包括例如存储设备610之类的光盘或磁盘。易失性介质包括诸如主存储器606之类的动态存储器。传输介质包括同轴电缆、铜线和光纤,包括构成总线602的线。传输介质亦可采用声波或光波的形式,诸如在无线电波和红外数据通信期间产生的那些声波或光波。
机器可读介质的通常形式包括,例如,软盘、软磁盘、硬盘、磁带、或任意其它磁介质、CD-ROM、任意其它光介质、穿孔卡、纸带、任意其它具有孔的图案的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任意其它存储器片或盒式磁带、之后描述的载波、或计算机可读取的任意其它介质。
各种形式的计算机可读介质可用来携带一条或多条指令的一个或多个序列到处理器604中执行。例如,所述指令可初始地携带在远程计算机的磁盘上。所述远程计算机可将所述指令载入其动态存储器中,并利用调制解调器在电话线上发送所述指令。计算机系统600本地的调制解调器可在电话线上接收数据,并使用红外发射机将所述数据转换成红外信号。耦合至总线602的红外探测器可接收红外线信号所携带的数据并放置所述数据到总线602上。总线602将数据携带到主存储器606中,处理器604可从中获取并执行指令。在处理器604执行之前或执行之后,所述由主存储器606接收的指令可选地保存在存储设备610上。
计算机系统600亦包括耦合至总线602的通信接口618。通信接口618提供一耦合至网络链路620的双向数据通信,所述网络链路620连接至本地网622。例如,通信接口618可以是综合服务数字网络(ISDN)卡或调制解调器,以提供数据通信连接给对应类型的电话线。另一个例子,通信接口618可以是局域网(LAN)卡,以提供数据通信连接给兼容的LAN。亦可实施无线链路。在任意这样的实施中,通信接口618发送及接收携带表示各种类型的信息的数字数据流的电子、电磁或光信号。
网络链路620典型地通过一个或多个网络提供数据通信给其它数据设备。例如,网络链路620可通过本地网622提供连接给主机624或由因特网服务提供商(ISP)626运营的数据设备。ISP626依次通过万维分组数据通信网络提供数据通信业务,所述万维分组数据通信网络现在一般称为“因特网”628。本地网622和因特网628均使用携带数字数据流的电子、电磁或光信号。通过各种网络的信号和网络链路620上及通过通信接口618的信号,是传输信息的载波的示例性形式,所述信号携带数字数据往返于计算机系统600。
计算机系统600可通过网络、网络链路620和通信接口618发送消息和接收数据,包括程序代码。在因特网实施例中,服务器630可通过因特网628、ISP626、本地网622和通信接口618,传送应用程序的请求码。根据本发明,一种这样的下载应用程序提供本文所描述的匿名数据提交。当代码被接收,和/或保存在存储设备610、或其它非易失性存储中以备后续执行,所述代码可由处理器604执行。按照这种方式,计算机系统600可获得载波形式的应用程序代码。
在前述说明书中,已参考多个特定细节描述了本发明实施方式,这些特定细节可随着实施而有所不同。因此,本发明以及本发明申请人期望的唯一且排他的指示是本申请所产生的这组权利要求,所述权利要求以特定的形式产生,并且包括任何后续的改进。包含在这些权利要求中的术语的此处清楚阐明的任意定义将决定这些术语用于权利要求中的意义。因此,没有限制地,未在权利要求中清楚重述的元件、性质、特征、优点或属性应该以任意方式限制这种权利要求的范围。说明书和附图因此要视为说明性的而不是限制性的意义。
8.0实施例
在一种实施方式中,一种用于匿名数据采集的方法,包括:由客户设备从第一实体接收加密操作者匹配ID,其中所述加密操作者匹配ID利用第一加密密钥进行加密;通过客户设备利用第一解密密钥来解密该加密操作者匹配ID以获得解密操作者匹配ID,其中第一解密密钥与第一加密密钥相关联;通过客户设备利用第二加密密钥来加密所述解密操作者匹配ID以获得再加密操作者匹配ID;以及由客户设备通过匿名信道发送具有所述再加密操作者匹配ID的客户设备使用信息至第二实体,其中第二实体利用第二解密密钥解密所述再加密操作者匹配ID,以获得所述操作者匹配ID,所述第二解密密钥与第二加密密钥相关联。
在一种实施方式中,该方法进一步包括:更新客户设备使用信息以获得更新的客户设备使用信息,和由客户设备发送具有所述再加密操作者匹配ID的所述更新的客户设备使用信息至第二实体,其中所述再加密操作者匹配ID持久地保存在所述客户设备上。
在一种实施方式中,所述匿名信道防止第二实体识别所述客户设备。
在一种实施方式中,该方法进一步包括:由第二实体接收所述操作者匹配ID和与所述操作者匹配ID相关联的购买历史,其中所述第二实体根据操作者匹配ID将所述客户设备使用信息与购买历史关联起来。
在一种实施方式中,由所述客户设备从第一实体接收所述加密操作者匹配ID包括:由第三实体从第一实体接收所述加密操作者ID和客户设备ID;和由第三实体基于客户设备ID识别所述客户设备并由第三实体转发所述加密操作者匹配ID至所述客户设备。
在一种实施方式中,所述第三实体向客户设备提供电视节目服务。
在一种实施方式中,由客户设备通过匿名信道发送再加密操作者匹配ID和客户设备使用信息至第二实体包括:由客户设备通过匿名信道发送所述再加密操作者匹配ID和客户设备使用信息至第三实体;以及由第三实体转发所述再加密操作者匹配ID和客户设备使用信息至第二实体。
在一种实施方式中,第三实体将再加密操作者匹配ID和客户设备使用信息与若干操作者匹配ID及与若干操作者匹配ID中每一个相对应的客户设备使用信息进行转发,其中,在每次传输中,最小数量的操作者匹配ID和相应的客户设备使用信息被发送到第二实体。
在一种实施方式中,由第一实体分配加密操作者匹配ID给所述客户设备。
在一种实施方式中,该方法进一步地包括:由客户设备从第一实体接收加密购买历史,其中所述加密购买历史利用第二加密密钥进行加密;和由客户设备通过匿名信道发送具有所述再加密操作者匹配ID的所述加密购买历史和所述客户设备使用信息至第二实体。
在一种实施方式中,一种用于提供客户设备使用信息的方法,包括:由客户设备从第一实体接收加密操作者匹配ID,其中所述加密操作者匹配ID利用加密密钥进行加密,其中由加密密钥加密的数据可利用第二实体拥有的解密密钥来解密;由客户设备利用客户设备使用信息将加密操作者匹配ID从客户设备转发至第二实体;以及由第二实体利用解密密钥解密所述加密操作者匹配ID。
在一种实施方式中,一种具有编码指令的计算机可读存储介质,所述编码指令当被一个或多个处理器执行时,使得所述一个或多个处理器执行上述的步骤。
在一种实施方式中,一种包括一个或多个处理器以及执行上述步骤的装置的器具。

Claims (21)

1.一种匿名数据采集方法,包括:
在客户设备处从第一实体接收与所述客户设备(112)相应的加密的操作者匹配ID(106),其中所述加密的操作者匹配ID利用第一加密密钥(104)进行加密;
由客户设备利用与第一加密密钥相关联的第一解密密钥(116)解密所述加密的操作者匹配ID,以获得解密的操作者匹配ID;
由客户设备利用第二加密密钥(118)加密所述解密的操作者匹配ID,以获得再加密的操作者匹配ID;以及
由客户设备通过匿名信道向第二实体发送再加密的操作者匹配ID和用于所述客户设备的使用信息(120),
其中第二实体利用与第二加密密钥相关联的第二解密密钥(124)解密所述再加密的操作者匹配ID,以获得所述操作者匹配ID。
2.根据权利要求1所述的方法,进一步包括:更新客户设备使用信息以获得更新的客户设备使用信息,和由客户设备发送具有所述再加密的操作者匹配ID的所述更新的客户设备使用信息至第二实体,其中所述再加密的操作者匹配ID持久地保存在所述客户设备上。
3.根据权利要求1所述的方法,其特征在于,所述匿名信道防止第二实体识别所述客户设备。
4.根据权利要求1所述的方法,进一步包括:由第二实体接收所述操作者匹配ID和与所述操作者匹配ID相关联的购买历史,其中,所述第二实体基于所述操作者匹配ID将所述客户设备使用信息与购买历史关联起来。
5.根据权利要求1所述的方法,其特征在于,由客户设备从第一实体接收所述加密的操作者匹配ID包括:
由第三实体从第一实体接收所述加密的操作者ID和客户设备ID;和
由第三实体基于客户设备ID识别所述客户设备,并由第三实体转发所述加密操作者匹配ID至客户设备。
6.根据权利要求5所述的方法,其特征在于,所述第三实体提供电视节目服务给所述客户设备。
7.根据权利要求1所述的方法,其特征在于,由所述客户设备通过匿名信道发送所述再加密的操作者匹配ID和所述客户设备使用信息至第二实体包括:
由客户设备通过匿名信道发送所述再加密的操作者匹配ID和客户设备使用信息至第二实体;以及
由第三实体转发所述再加密的操作者匹配ID和客户设备使用信息至第二实体。
8.根据权利要求7所述的方法,其特征在于,第三实体将所述再加密的操作者匹配ID和客户设备使用信息与若干操作者匹配ID及与若干操作者匹配ID中每一个相对应的客户设备使用信息进行转发,其中,在每次传输中,最小数量的操作者匹配ID和相应的客户设备使用信息被发送到第二实体。
9.根据权利要求1所述的方法,其特征在于,所述加密的操作者匹配ID由第一实体分配给客户设备。
10.根据权利要求1的所述方法,进一步包括:
由客户设备从第一实体接收加密的购买历史,其中所述加密的购买历史利用第二加密密钥加密;以及
由客户设备通过匿名信道发送带有所述再加密的操作者匹配ID的加密购买历史和客户设备使用信息至第二实体。
11.一种用于提供客户设备使用信息的方法,包括:
在客户设备处从第一实体接收与客户设备相应的加密的操作者匹配ID,其中所述加密的操作者匹配ID利用加密密钥进行加密,其中由加密密钥加密的数据可利用由第二实体持有的解密密钥来解密;
由客户设备向第二实体转发所述加密的操作者匹配ID和用于所述客户设备的客户设备使用信息,其中所述客户设备使用信息指示所述客户设备之前的使用;以及
由第二实体利用解密密钥来解密所述加密的操作者匹配ID。
12.一种匿名数据采集系统,包括:
用于在客户设备处从第一实体接收与所述客户设备(112)相应的加密的操作者匹配ID(106)的模块,其中所述加密的操作者匹配ID利用第一加密密钥(104)进行加密;
用于由客户设备利用与第一加密密钥相关联的第一解密密钥(116)解密所述加密的操作者匹配ID以获得解密的操作者匹配ID的模块;
用于由客户设备利用第二加密密钥(118)加密所述解密的操作者匹配ID以获得再加密的操作者匹配ID的模块;以及
用于由客户设备通过匿名信道向第二实体发送再加密的操作者匹配ID和用于所述客户设备的使用信息(120)的模块,
其中第二实体利用与第二加密密钥相关联的第二解密密钥(124)解密所述再加密的操作者匹配ID,以获得所述操作者匹配ID。
13.根据权利要求12所述的匿名数据采集系统,进一步包括:用于更新客户设备使用信息以获得更新的客户设备使用信息的模块,以及用于由客户设备发送具有所述再加密的操作者匹配ID的所述更新的客户设备使用信息至第二实体的模块,其中所述再加密的操作者匹配ID持久地保存在所述客户设备上。
14.根据权利要求12所述的匿名数据采集系统,其特征在于,所述匿名信道防止第二实体识别所述客户设备。
15.根据权利要求12所述的匿名数据采集系统,进一步包括:用于由第二实体接收所述操作者匹配ID和与所述操作者匹配ID相关联的购买历史的模块,其中,所述第二实体基于所述操作者匹配ID将所述客户设备使用信息与购买历史关联起来。
16.根据权利要求12所述的匿名数据采集系统,其特征在于,用于由客户设备从第一实体接收所述加密的操作者匹配ID的模块包括:
用于由第三实体从第一实体接收所述加密的操作者ID和客户设备ID的模块;和
用于由第三实体基于客户设备ID识别所述客户设备并由第三实体转发所述加密操作者匹配ID至客户设备的模块。
17.根据权利要求16所述的匿名数据采集系统,其特征在于,所述第三实体提供电视节目服务给所述客户设备。
18.根据权利要求12所述的匿名数据采集系统,其特征在于,用于由所述客户设备通过匿名信道发送所述再加密的操作者匹配ID和所述客户设备使用信息至第二实体的模块包括:
用于由客户设备通过匿名信道发送所述再加密的操作者匹配ID和客户设备使用信息至第二实体的模块;以及
用于由第三实体转发所述再加密的操作者匹配ID和客户设备使用信息至第二实体的模块。
19.根据权利要求18所述的匿名数据采集系统,其特征在于,用于第三实体将所述再加密的操作者匹配ID和客户设备使用信息与若干操作者匹配ID及与若干操作者匹配ID中每一个相对应的客户设备使用信息进行转发的模块,其中,在每次传输中,最小数量的操作者匹配ID和相应的客户设备使用信息被发送到第二实体。
20.根据权利要求12所述的匿名数据采集系统,其特征在于,所述加密的操作者匹配ID由第一实体分配给客户设备。
21.根据权利要求12所述的匿名数据采集系统,进一步包括:
用于由客户设备从第一实体接收加密的购买历史的模块,其中所述加密的购买历史利用第二加密密钥加密;以及
用于由客户设备通过匿名信道发送带有所述再加密的操作者匹配ID的加密购买历史和客户设备使用信息至第二实体的模块。
CN200980140554.9A 2008-08-12 2009-08-11 数据匿名系统 Active CN102177498B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/190,020 2008-08-12
US12/190,020 US8862877B2 (en) 2008-08-12 2008-08-12 Data anonymity system
PCT/US2009/053458 WO2010019605A1 (en) 2008-08-12 2009-08-11 Data anonymity system

Publications (2)

Publication Number Publication Date
CN102177498A CN102177498A (zh) 2011-09-07
CN102177498B true CN102177498B (zh) 2016-02-10

Family

ID=41669247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980140554.9A Active CN102177498B (zh) 2008-08-12 2009-08-11 数据匿名系统

Country Status (8)

Country Link
US (1) US8862877B2 (zh)
EP (3) EP3220308B1 (zh)
JP (2) JP2012500519A (zh)
CN (1) CN102177498B (zh)
AU (1) AU2009282075A1 (zh)
CA (1) CA2732625A1 (zh)
HK (1) HK1158785A1 (zh)
WO (1) WO2010019605A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423791B1 (en) * 2009-08-07 2013-04-16 Google Inc. Location data quarantine system
US8489732B1 (en) 2009-08-07 2013-07-16 Google Inc. System and method of using spatial and temporal signals to identify and prevent attacks
US8868654B2 (en) * 2011-06-06 2014-10-21 Microsoft Corporation Privacy-preserving matching service
GB201112665D0 (en) 2011-07-22 2011-09-07 Vodafone Ip Licensing Ltd Data anonymisation
US8793805B1 (en) 2012-07-30 2014-07-29 Amazon Technologies, Inc. Automatic application dependent anonymization
US9485224B2 (en) * 2013-03-14 2016-11-01 Samsung Electronics Co., Ltd. Information delivery system with advertising mechanism and method of operation thereof
US9251375B1 (en) 2013-09-05 2016-02-02 Amazon Technologies, Inc. Use case-specific entity identifiers
US9344407B1 (en) * 2013-09-05 2016-05-17 Amazon Technologies, Inc. Centrally managed use case-specific entity identifiers
US9633209B1 (en) * 2014-02-21 2017-04-25 Amazon Technologies, Inc. Chaining of use case-specific entity identifiers
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US10931650B1 (en) * 2017-08-31 2021-02-23 Anonyome Labs, Inc. Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications
EP3468164A1 (en) * 2017-10-06 2019-04-10 Nagravision S.A. A method for delivering digital content to at least one client device
WO2019111056A1 (en) * 2017-12-06 2019-06-13 Vchain Technology Limited Method and system for data security, validation, verification and provenance within independent computer systems and digital networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1565117A (zh) * 2001-08-10 2005-01-12 科里普托马迪克公司 数据验证方法和装置
CN1770299A (zh) * 2000-08-16 2006-05-10 皇家飞利浦电子股份有限公司 用于控制数字作品的发行和使用的方法和装置
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
CA2264912C (en) * 1996-09-06 2002-11-19 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
JP2002135334A (ja) * 2000-10-27 2002-05-10 Nobuko Hirano 代行送受信方法、及びそのシステム
JP2003289300A (ja) * 2002-03-28 2003-10-10 Foundation For Nara Institute Of Science & Technology 回答収集システム、回答収集方法、サーバ装置、コンピュータをサーバ装置として機能させるためのプログラム及びそのプログラムを記録するコンピュータで読み取り可能な記録媒体
US20040199789A1 (en) * 2002-12-30 2004-10-07 Shaw Terry D. Anonymizer data collection device
US7421741B2 (en) * 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US7814119B2 (en) 2004-03-19 2010-10-12 Hitachi, Ltd. Control of data linkability
JP4396490B2 (ja) * 2004-03-19 2010-01-13 株式会社日立製作所 名寄せ制御方法
JP4669289B2 (ja) * 2005-01-07 2011-04-13 日本放送協会 秘匿情報管理システムおよび秘匿情報管理方法
US7653920B2 (en) * 2005-01-24 2010-01-26 Comcast Cable Communications, Llc Method and system for protecting cable television subscriber-specific information allowing limited subset access
US8560456B2 (en) * 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
JP2007280256A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN1770299A (zh) * 2000-08-16 2006-05-10 皇家飞利浦电子股份有限公司 用于控制数字作品的发行和使用的方法和装置
CN1565117A (zh) * 2001-08-10 2005-01-12 科里普托马迪克公司 数据验证方法和装置

Also Published As

Publication number Publication date
AU2009282075A1 (en) 2010-02-18
HK1158785A1 (zh) 2012-07-20
CA2732625A1 (en) 2010-02-18
EP2316067A1 (en) 2011-05-04
EP2316067A4 (en) 2013-10-16
EP3220308A1 (en) 2017-09-20
JP2014131322A (ja) 2014-07-10
EP3220308B1 (en) 2018-09-26
EP3432189A1 (en) 2019-01-23
WO2010019605A1 (en) 2010-02-18
US8862877B2 (en) 2014-10-14
CN102177498A (zh) 2011-09-07
JP2012500519A (ja) 2012-01-05
EP3432189B1 (en) 2020-02-26
JP5797291B2 (ja) 2015-10-21
US20100042833A1 (en) 2010-02-18
EP2316067B1 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
CN102177498B (zh) 数据匿名系统
US20130272521A1 (en) Key Generation Using Multiple Sets of Secret Shares
US11372987B1 (en) System and method for controlling data using containers
US20150095104A1 (en) Method, system and apparatus for effecting targeted access to anonymous users of a network
US10692115B2 (en) Systems and methods for protecting internet advertising data
US8949155B2 (en) Protecting privacy of personally identifying information when delivering targeted assets
US10917392B2 (en) Systems and methods for protecting internet advertising data
EP4152197A1 (en) Methods and systems for managing user data privacy
CN111709051A (zh) 数据处理方法、装置、系统、计算机存储介质及电子设备
US8638938B2 (en) Symmetric key subscription
Breeding Issues and technologies related to privacy and security
CN111131227B (zh) 一种数据处理方法及装置
US20210288786A1 (en) Smart Security
KR20180045700A (ko) 사설인증서 암호를 이용한 금융정보 통합 관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1158785

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1158785

Country of ref document: HK

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: California, San Carlos, USA

Patentee after: TiVo Solutions Ltd

Address before: American California

Patentee before: TIVO Inc.