CN102215225B - 用于货币化匿名化的上下文的技术 - Google Patents
用于货币化匿名化的上下文的技术 Download PDFInfo
- Publication number
- CN102215225B CN102215225B CN201110137572.0A CN201110137572A CN102215225B CN 102215225 B CN102215225 B CN 102215225B CN 201110137572 A CN201110137572 A CN 201110137572A CN 102215225 B CN102215225 B CN 102215225B
- Authority
- CN
- China
- Prior art keywords
- context
- service provider
- anonymizer
- remuneration
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005516 engineering process Methods 0.000 title abstract description 6
- 238000000034 method Methods 0.000 claims abstract description 29
- 230000005284 excitation Effects 0.000 claims abstract description 8
- 238000006116 polymerization reaction Methods 0.000 claims description 20
- 238000004806 packaging method and process Methods 0.000 claims description 12
- 238000004891 communication Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 230000008901 benefit Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000004927 fusion Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0236—Incentive or reward received by requiring registration or ID from user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0217—Discounts or incentives, e.g. coupons or rebates involving input on products or services in exchange for incentives or rewards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0251—Targeted advertisements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0613—Third-party assisted
- G06Q30/0615—Anonymizing
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明名称为“用于货币化匿名化的上下文的技术”。本发明的一实施例供应了一种向服务供应者提供匿名的基于激励的上下文的方法,包括向服务供应者输送用户的上下文信息,其中在向服务供应者输送上下文信息之前,通过去除识别信息并将该上下文与来自另外用户的上下文聚合,使该上下文匿名。
Description
技术领域
本发明涉及用于货币化(monetize)匿名化的上下文的技术。
背景技术
无线设备及其不断改进的移动能力的快速发展已使用户能够依赖于它们得到越来越多的应用,同时所述设备能够获得广泛多种的个人信息。此类设备的用户越来越能够捕获与各种平台上他们自己、他们的环境、及他们的交互有关的上下文的信息。这些平台包括但不限于:移动计算/通信设备(例如PDA、电话、MID)、固定和便携的计算设备(膝上型计算机、台式计算机、和机顶盒)、以及云计算服务和平台。如果用户能适当地管理该信息并同服务供应者(provider)适当地共享该信息,则原始上下文和从该上下文得出的简档(profile)两者对用户具有潜在的高价值。服务供应者可使用该信息来更好地向用户定制提供(offer)、更好地理解他们的客户、或重新包装和出售(或者否则货币化)。
用户潜在地坚持通过更好的服务体验或通过特定激励(incentive)来获益。用户影响(leverage)该上下文的能力目前以下述方式受限:没有自动的方式跨相同用户拥有的平台来共享、合并、或集成上下文;对于用户,没有自动的和/或标准化的方式同服务供应者共享该上下文(带有或不带有补偿);以及,没有用于控制对上下文访问的简单机制。
目前,该类型信息可以多种方式来收集并货币化:
通过云服务供应者,经由万维网日志、信用卡记录和日常生活的其它人工产物来收集上下文。此类上下文可识别生活事件或市场中的兴趣。用户经常不知道或没有控制该信息,并且在它的使用中什么也没获得。
在用户平台上自动地收集上下文并将其输送回服务供应者。例如,机顶盒经常收集有关TV观看模式的信息,而蜂窝电话经常追踪位置。
用户可通过填写有关他们的兴趣、人口统计资料、或个人历史的调查表来显式地共享上下文。
在以上的示例中,用户并不总是意识到他们的上下文正在被收集。可给予或不给予他们决定退出的机会,并且在大多数情况下,用户将未接收对他们上下文的补偿。而且,用户没有允许匿名地搜集他们信息的方式。因此,存在对用于匿名化地货币化上下文信息的技术的强烈需求。
发明内容
本发明公开一种向服务供应者提供匿名的基于激励的上下文的方法,包括:向所述服务供应者输送用户的上下文信息,其中,在向所述服务供应者输送所述上下文信息之前,通过去除识别信息并将所述上下文与来自另外用户的上下文聚合,使所述上下文匿名。
本发明还公开一种编码有计算机可执行指令的计算机可读媒体,所述计算机可执行指令在被访问时,引起机器执行的操作包括:通过向服务供应者输送用户的上下文信息,来向所述服务供应者提供匿名的基于激励的上下文,其中,在向所述服务供应者输送所述上下文信息之前,通过去除识别信息并将所述上下文与来自另外用户的上下文聚合,使所述上下文匿名。
本发明还公开一种系统,包括:信息同化和通信平台,适合于通过向服务供应者输送用户的上下文信息,来向所述服务供应者提供匿名的基于激励的上下文,其中,在向所述服务供应者输送所述上下文信息之前,通过去除识别信息并将所述上下文与来自另外用户的上下文聚合,使所述上下文匿名。
附图说明
在说明书的结论部分中特别指出视为本发明的主题并清楚地要求其权利。然而,就操作的方法和组织两者而言,本发明及其目标、特征和优点,可通过阅读附图时参考以下详细描述来最好地理解,在附图中:
图1描绘了根据本发明实施例的、用于匿名化上下文的基本货币化的高级别消息流;
图2描绘了根据本发明实施例的、用于匿名化上下文的基本货币化的详细通信协议;
图3示出了根据本发明实施例的、用于匿名化上下文的基本货币化的客户端(client)操作的流程图;
图4描绘了根据本发明实施例的、用于匿名化上下文的基本货币化的匿名化方(anonymizer)操作的流程图;
图5描绘了根据本发明实施例的、用于匿名化上下文的基本货币化的服务供应者操作的流程图;
图6示出了根据本发明实施例的、用于匿名化上下文的基本货币化的报酬供应者操作的流程图;
图7是根据本发明实施例的、连同服务输送的用于匿名化上下文的货币化的高级别消息流;以及
图8是连同服务输送的、用于匿名化上下文的货币化的详细通信协议。
将意识到,为了图示的简单和清楚,附图中示出的要素不一定按比例描绘。例如,为了清楚,一些要素的尺寸相对于其它要素被夸大。此外,在认为适当之处,引用标号已在图之间重复以指示对应的或者类似的要素。
具体实施方式
在以下详细描述中,阐述了许多特定细节,以供应对本发明的彻底理解。然而,本领域技术人员将理解无需这些特定细节可实践本发明。在其它实例中,没有详细描述公知方法、过程、组件和电路,以免混淆本发明。
虽然本发明的实施例在此方面中不受限制,但采用例如诸如“处理”、“计算”、“演算”、“确定”、“建立”、“分析”、“检查”等等的术语的讨论可以指计算机、计算平台、计算系统或其它电子计算设备的操作(一个或多个)和/或处理(一个或多个),其将计算机的寄存器和/或存储器之内的表示为物理(例如,电)量的数据操纵和/或变换为计算机的寄存器和/或存储器或可存储指令以执行操作和/或处理的其它信息存储媒体之内类似表示为物理量的其它数据。
虽然本发明实施例在此方面中不受限制,但术语“多”和“多个”在本文中使用时可包括,例如,“多个”或“两个或更多”。术语“多”或“多个”可贯穿本说明书使用,以描述两个或更多组件、设备、要素、单元、参数等等。例如,“多个站”可包括两个或更多站。
如上所述,用户越来越能捕获与各种平台上他们自己、他们的环境、及他们的交互有关的上下文的信息。这些平台可包括但不限于:移动计算/通信设备(例如,PDA、电话、MID)、固定和便携的计算设备(膝上计算机、台式计算机、和机顶盒)、以及云计算服务和平台。如果用户能适当地管理该信息并同服务供应者适当地共享该信息,则原始上下文和从该上下文得出的简档两者对用户具有潜在的高价值。此外,本发明系统的实施例可供应是信息同化和通信平台的平台。
虽然目前正在使用数个上下文收集机制,但没有一个机制供应所有以下特征:(1)自动上下文收集、(2)用户控制、(3)用户补偿、以及(4)经由匿名化的数据隐私。
虽然现有机制允许在用户的个人平台上收集的上下文由用户控制并被货币化,但该能力不供应匿名化。本发明的一些实施例供应聚合的上下文,并且供应匿名化服务和使用户能够以隐私保留方式选择货币化聚合的上下文的通信协议。这对每个上下文贡献者保证了上下文的匿名聚合和补偿两者。
以这种方式,为了精确性和用户控制两者,用户能够货币化在平台上收集的上下文,并且由于以更加匿名的方式来共享上下文,用户将更可能共享它。服务供应者典型地仅需要聚合的数据,而如果数据被聚合,服务供应者能够为每个单独用户的数据支付更少费用,并且交易的其它方可通过担任上下文聚合服务供应者来接收重复收入。
本发明的实施例使用户能够与服务供应者订立协定,以使得:
-用户贡献一些个人上下文;
-在输送至服务供应者之前,通过去除识别信息并将上下文与来自许多其它用户的上下文聚合而使上下文匿名;以及
-用户接收对他们贡献的适当补偿。
这可通过集成匿名化服务和上下文货币化能力来供应。现在看图1(一般地作为100),供应了本发明实施例的、用于匿名化的上下文的基本货币化的高级别消息流。对于本发明的实施例,有四个关键部分。
-客户端110输送上下文并接收报酬;
-匿名化服务120知道客户端的身份,但不具有对上下文或货币报酬的访问权;
-服务供应者130接收匿名化的上下文,但不能将其归于特定客户端。它还安排货币报酬的输送。
-报酬供应者140生成报酬,但不直接知道接收者或他们因什么被补偿。
供应给定的一条上下文的客户端的身份被保护,除非两个或多个以上参与者串通。在本发明的一实施例中,客户端110可发送提供请求105至服务供应者120,所述服务供应者可将提供115返回至客户端110。客户端然后可在125发送上下文包(bundle)至匿名化方120,所述匿名化方在135将该客户端的上下文与其它客户端的上下文聚合,并在145发送至服务供应者130。在155,从服务供应者130向报酬供应者140供应报酬请求列表,所述报酬供应者在165发送报酬列表至匿名化方120。在175,匿名化方120发送报酬至客户端110。
注意匿名化服务代表了重复收入的机会。此服务能够与生成用户上下文的特定平台(移动台、PC、机顶、云)联合工作。
图2中示出了基本协议(一般地作为200),其描绘了用于匿名化的上下文的基本货币化的详细通信协议。该流程图供应客户端210、匿名化方220、服务供应者230和报酬供应者240之间的通信协议。下面更详细地示出了客户端、匿名化服务、服务供应者和报酬供应者算法的流程图。该协议假设:仅对客户端210和匿名化方220已知的标识符ID已通过未在本文描述的某些方法建立,并且该ID能够生成消息认证值(authentication value)。在此描述的特定实施例假定ID是不对称密钥对。以下是该协议的逐步描述:
步骤1:提供请求215:客户端询问服务供应者可用提供的列表。在该点用户的身份已知;然而,不允诺或输送上下文。可选地,该请求可通过匿名化方转发。一旦接收,服务供应者就选取将输送至客户端的提供的集合。可基于客户端身份或过去的客户端关系来过滤这些提供,但它们对特定客户端不应当是独特的。
步骤2:提供225:返回一个或多个提供。每个提供指定:
-期望的上下文的集合;
-该数据在发送之前将接收的(在多少用户上)聚合的级别;
-补偿的形式和量;
为了可靠性,可使用服务供应者的私有密钥为提供签名。一旦接收到提供,客户端就选择是否参与。提供的选取可利用用户交互或以前制定的用户定义策略。
步骤3235:上下文包:为接受提供,客户端发送上下文包至匿名化方,以与其它用户的上下文聚合。该消息通过以与客户端的ID绑定的私有密钥来签名,从而受到保护而免于被篡改,并且由于它通过匿名化方的公有密钥来加密,因此仅通过匿名化方是可访问的。该消息包括:
-客户端的身份;
-用于新鲜度(freshness)的时间戳(真实的或虚拟的);
-原始提供的副本,仍为可靠性而签名;
-用于服务供应者的“上下文包装(package)”,使用服务供应者的公有密钥来加密(为了隐私),包括:
●原始提供;
●提供中请求的上下文;
●节点身份的隐晦形式(使用匿名化方的公有密钥来加密);以及
●客户端拥有的公有密钥,其将被用来加密向客户端输送的报酬数据。注意为了最大隐私保护,其应是一次性使用的密钥,以防止通过服务供应者和报酬供应者的随时间过去的相关性。
一旦接收,匿名化方就解开(unpack)该消息。如果该数据是陈旧的或者不可靠的,则其被放弃,否则,为了之后的转发而存储该数据。注意提供指定了在数据转发之前在其上聚合数据的用户的数量。
步骤4245:聚合:一旦从对给定提供要求的数量的用户收集了上下文,则“上下文包装”以随机的顺序聚集在匿名化包列表中。匿名化包列表的传送可随机地延迟,以进一步保护其数据包含在包中的客户端的集合的身份。
备选的是,匿名化包列表能以规则间隔发送至给定服务供应者。包含在给定匿名化包列表中的客户端数据的子集和顺序将通过使得较旧数据更可能被包含(防止数据变得太陈旧)的、加权的随机分布而随机地确定。在这种情况下,除非有足够大数量的条目可用,否则没有匿名化包列表应发送至服务供应者。
在任一种情况下,匿名化包列表能包括来自多个提供的上下文包装(因为每一个通过特定提供来标记)。如果在匿名化包列表中包含了用于多个提供的上下文包装,则重要的是:满足每个单独提供的聚合约束。
步骤5 255:匿名化包列表:匿名化包列表从匿名化方发送至服务供应者。为了可靠性,它使用匿名化方的私有密钥来签名。虽然在此方面中不受限制,但它可包括随机顺序中的“上下文包装”的列表和用于新鲜度的时间戳(真实的或虚拟的)。
一旦接收,服务供应者就解开该消息,检查可靠性和新鲜度。然后服务供应者解开每个“上下文包装”。对每一个,它采取以下步骤:
-验证提供;
-为了进一步处理(应用特定的)而保存上下文;
-使用隐晦的节点身份和公有密钥来制定报酬请求;以及
以上所有报酬请求合并到报酬请求列表中。
步骤6 265:报酬请求列表:报酬请求列表从服务供应者发送至报酬供应者,并且包括报酬请求的列表。虽然本发明在此方面中不受限制,但是每个报酬请求或报酬请求列表作为整体,可通过以服务供应者的私有密钥签名(为了可靠性)和以报酬供应者的公有密钥加密(为了保密性)来进行保护。每个报酬请求可包括:
-用于新鲜度的时间戳;
-请求的报酬的值(和可能的类型)
-接收者的隐晦身份;以及
-接收者供应的公有密钥。
一旦接收,报酬供应者就准备对每个报酬请求带有一个条目的报酬列表。
步骤7275:报酬列表:报酬列表从报酬供应者发送至匿名化方。它包括报酬消息的列表。每个报酬消息或报酬列表作为整体,可出于可靠性而使用报酬供应者的私有密钥签名,并出于私密性而使用匿名化方的公有密钥加密。报酬列表中的每个报酬消息包括:
-报酬,其可以是具有某值的电子证书(应用特定的)。它能够是独特的,但它不链接到特定用户(此时报酬供应者不知道该用户)。例如,报酬可以是用于Itunes礼品卡或亚马逊礼品证书的码。在本发明的一实施例中,报酬可以由预期接收者供应的公有密钥来加密(为了私密性)。
注意接收者的隐晦身份和由接收者供应的公有密钥从报酬请求来获得,并且最初由客户端在上下文包中供应。
还要注意虽然报酬供应者可最终(当履行报酬时)知道接收者(客户端)的身份,但报酬供应者从未知道关于提供或响应于该提供输送的上下文的任何情况。
一旦接收,在本发明的实施例中,匿名化方就验证每个报酬消息的可靠性。它现在可解密客户端节点的身份,并为随后的输送而缓存每个报酬。
步骤8:聚合285:匿名化方对于随机时间量来缓存每个报酬,从而防止跨报酬的相关性。聚合以类似于如上所述涉及步骤4的方式完成。
步骤9 295:报酬:每个报酬然后在报酬消息中寄送至特定的接收者。它可包括报酬,仍然出于保密性而使用由客户端供应的公有密钥来加密。可选地,出于可靠性,报酬可由报酬供应者来签名。
注意必须保持两个特性中的一个:(1)报酬是通用的(给予所有用户的单个码),或(2)报酬供应者必须独立于服务供应者。验证这些特性是客户端的责任,虽然匿名化方可供应帮助客户端确定报酬可信度的服务。特性(1)难于验证并且应当视为高度可疑。
提供约束。如基本协议的步骤1中注意到的,提供签名或提供中的独特特性可使包能够由服务供应者被追踪回至客户端。为了减少这样的风险,匿名化方可选择在步骤3中包的处理期间推行以下规则中一些或全部:
-给定提供的满足(satisfaction)中被匿名化的所有响应必须包括签名和提供的同样副本;
-所有提供可遵从包含四个字段的通用格式:正在请求的上下文、聚合的级别、补偿的量、和补偿的类型。每个字段将被限制为固定值的小集合。
-有效提供(包括它们的签名)必须提前向匿名化方登记。匿名化方然后可选择跟踪(并且可能限制)对给定的服务供应者目前有效的不同提供的数目。
将拒绝包含不满足期望的准则集合的提供的包。匿名化方还可选择约束提供,以保护客户端。例如,匿名化方可推行对于发布具体的一条上下文所要求的补偿的最小级别或聚合的最小级别。
在一些情况中,匿名化方可以不信任服务供应者将报酬输送给接收者。在这种情况下,在步骤5之前,匿名化方可通过向服务供应者发送隐晦的客户身份和客户端公有密钥的列表,来用信号通知匿名化包列表的可用性。服务供应者然后能够继续步骤6,导致报酬将在步骤7中发送给匿名化方。一旦匿名化方已经验证了报酬的接收,匿名化包列表就能发送至服务供应者。该版本协议和基本协议之间的选择依赖于匿名化方和服务供应者的相对信任度。然而,一般地,基本协议是足够的,因为如果报酬未被最终接收,则匿名化方能够确定给定的服务供应者是不可信任的。
在一些情况中,用户可能希望输送上下文作为常规服务输送处理的一部分。例如,用户可能希望利用视频流传输web站点,并且输送他们前10个最经常看的电视节目的列表,以交换一些免费内容。为了减少修改现有服务和客户端软件的需要,本发明的实施例可将匿名上下文货币化能力与典型的服务输送机制集成。在图7和图8中示出了结果的协议,如下所述。
结果的协议利用匿名化方、服务供应者、和报酬供应者之间相同的核心交互。为了与现有服务的后向兼容性,客户端直接联系服务供应者。该协议继续以下步骤:
1、客户端向服务供应者做出通用服务请求。
2、服务供应者向客户端做出通用服务答复(例如,不包括任何额外免费内容的内容页面),但向响应添加提供(类似于基本协议中的步骤2)。
3、如果客户端希望共享一些上下文,则它向服务供应者发送第二服务请求。该请求包括上下文包(类似于基本协议中的步骤3,但直接发送至服务供应者)。
4、服务供应者不能访问该包。代替的是,它将该包发送至匿名化方。
5、匿名化方验证该包,将它在匿名化高速缓存中缓存,并且向服务供应者发送上下文声明,表明对请求的上下文的接收。服务供应者将不接收上下文,直到处理中的晚些时候(一旦上下文已经被匿名化)。
6、服务供应者现在能够将改进的服务答复发送至客户端(例如,带有允诺的免费内容)。该答复可供应改进的服务本身,或者客户端能够用来解锁改进的服务的令牌(token)(对于受限或不受限的时期)。
7、在此点,该协议继续进行基本协议,在步骤4开始,聚合数据,以及最终将匿名化的上下文数据发送至服务供应者并输送结果的报酬。
以上过程导致与基本协议几乎相同的匿名化,除了服务供应者知道哪些客户端贡献了上下文。然而,服务供应者仍不知道每个客户端贡献了哪个上下文。结果,该版本协议的客户端将可能想要将他们的参与限制于相比基本协议具有更高聚合因数的提供。
上面的协议为用户供应了接收优选服务的好方式,包括输送向持有者授权优选服务的令牌。一备选是将令牌作为基本协议中的报酬来供应。然而,在这种情况下,服务供应者还担任报酬供应者,这违反了报酬供应者和服务供应者不串通的假定。存在的危险是:服务供应者(在这种情况下它还是报酬供应者)可使用履行的令牌将客户端与他们的匿名化上下文相联系。上面的协议供应了没有该缺点的备选方法。
继续附图,一般地示为300的图3示出了根据本发明实施例的、用于匿名化上下文的基本货币化的客户端操作的流程图。客户端在310开始,并且用户在315选择共享上下文,并且在320将提供请求发送至服务供应者。客户端在325已从服务供应者接收到“提供”消息,并且在330做出提供是否可靠的确定。如果否,则返回客户端开始。如果是,则在335确定提供是否符合用户兴趣。如果否,则返回客户端开始。如果是,则客户端在340向匿名化方发送上下文包并返回到开始。客户端在345已经从匿名化方接收到“报酬”消息,在350解密并在355输送至用户及返回客户端开始。
图4在400描绘了根据本发明实施例的、用于匿名化上下文基本货币化的匿名化方操作的流程图。匿名化方在405开始以后,如果在410接收到“上下文包”消息,则在410解密并在415确定消息是否可靠。如果否,则返回匿名化方开始405。如果是,则在420确定消息是否是重放的(replay)。如果是,则返回匿名化方开始405。如果否,则在425缓存上下文包,并在430确定是否对于提供接收到足够的上下文。如果否,则返回匿名化方开始405。如果是,则将缓存的上下文打包进“匿名化包列表”中,并在435发送到服务供应者。然后返回匿名化方开始405。
当在440接收到“报酬列表”消息时,在445确定消息是否可靠。如果是,则在450解密节点身份,缓存报酬并设置随机定时器455,并返回匿名化方405。如果在455报酬定时器期满,则在460发送报酬消息至客户端节点,然后返回匿名化方开始405。
图5在500描绘了根据本发明实施例的、用于匿名化上下文基本货币化的服务供应者操作的流程图。在505示出服务供应者开始,接下来在510示出接收到“匿名化包列表”消息。然后在515做出消息是否可靠的确定,并且如果否,则返回服务供应者开始505。如果是,则在520解密包,处理上下文525,在530生成报酬请求,并在535确定是否有更多的上下文包。如果是,则返回步骤515,而如果否,则在540生成报酬请求列表消息并发送至报酬供应者。
图6在600示出了根据本发明实施例的、用于匿名化上下文基本货币化的报酬供应者操作的流程图。在605示出报酬供应者开始,接下来在610示出接收到“报酬请求列表”消息。在612选取下一个报酬请求,并然后在615确定消息是否可靠,而如果否,则返回612。如果是,则在620解密请求,在625生成以客户端供应的公有密钥加密的报酬,在630生成报酬,并在635确定是否有更多的报酬请求。如果是,则返回步骤612,而如果否,则生成报酬列表消息并发送至匿名化方640。
图7在700是根据本发明实施例的、连同服务输送的、用于匿名化上下文的货币化的高级别消息流。图7示出了客户端705、服务供应者710、匿名化方715和报酬供应者720之间的消息流。消息可包括服务供应者710和客户端705之间的以下消息:1)通用服务请求;2)通用服务响应+提供;3)服务请求+上下文包;6)改进的服务响应。消息可进一步包括服务供应者710和匿名化方715之间的以下消息:4)上下文包;5)上下文声明;8)匿名化包列表。报酬供应者720可传递10)报酬列表至匿名化方,并从服务供应者710接收报酬请求列表9)。
图8在800是连同服务输送的、用于匿名化上下文的货币化的详细通信协议。图8示出了客户端805、匿名化方810、服务供应者815和报酬供应者820之间的协议流。
本发明的一些实施例可进一步供应一种编码有计算机可执行指令的计算机可读媒体,所述计算机可执行指令在被访问时,引起机器执行的操作包括:通过向服务供应者输送用户的上下文信息,来向服务供应者提供匿名的基于激励的上下文,其中,在向服务供应者输送上下文信息之前,通过去除识别信息并将该上下文与来自另外用户的上下文聚合,使上下文匿名。
虽然本发明的某些特征已经在本文进行了图示和描述,但本领域技术人员可想到许多修改、代替、改变和等同。因此,要理解所附权利要求旨在覆盖落入本发明的真正精神之内的所有此类修改和改变。
Claims (27)
1.一种向服务供应者提供匿名的基于激励的上下文的方法,包括:
向所述服务供应者传送用户的上下文信息,其中,在向所述服务供应者输送所述上下文信息之前,通过从所述上下文信息去除识别信息并将所述上下文信息与来自另外用户的上下文信息聚合而使所述上下文信息匿名,
其中所述服务供应者不能将匿名化的上下文信息归于特定源。
2.如权利要求1所述的方法,进一步包括:所述用户接收对他们对于所述聚合的上下文信息的贡献的补偿。
3.如权利要求2所述的方法,其中,匿名化服务使所述上下文信息匿名并且知道用户的身份但不具有对上下文或货币报酬的访问权,并且其中,所述服务供应者安排所述补偿,并且其中,报酬供应者生成报酬但不具有接收者的直接知识。
4.如权利要求1所述的方法,进一步包括:
所述用户提交对来自所述服务供应者的可用提供的列表的提供请求,并且一旦接收,所述服务供应者就选取要输送至所述用户的提供的集合;并且
其中,一旦接收至少一个提供,所述用户就选择是否参与。
5.如权利要求4所述的方法,其中,如果所述用户选择参与,则以下面方式之一将上下文包输送至匿名化方:
上下文包从所述用户发送至所述匿名化方,以与其它用户的上下文一起聚合;或
上下文包从所述用户发送至所述服务供应者,其中,上下文最初由客户端以隐晦形式、作为所述服务请求的一部分而供应给所述服务供应者,所述服务供应者然后将所述隐晦的上下文转发至所述匿名化方,所述匿名化方向所述服务供应者表明已经输送了所述上下文,所述服务供应者向所述客户端供应改进的服务响应。
6.如权利要求5所述的方法,其中,在接收到所述上下文包之后所述匿名化方去除识别信息,并且一旦对于给定的提供从要求数目的用户收集了所述上下文,上下文包装就被随机地聚集到匿名化包列表中,并从所述匿名化方发送至所述服务供应者。
7.如权利要求6所述的方法,其中,一旦接收,所述服务供应者就解开每个上下文包装,并且报酬请求合并到报酬请求列表中,所述报酬请求列表从所述服务供应者发送至报酬供应者并包含报酬请求的列表,随后,报酬列表从所述报酬供应者发送至所述匿名化方;并且
其中,所述匿名化方对于随机时间量缓存每个报酬,以防止跨报酬的相关性,并且每个报酬然后在报酬消息中寄送至特定的接收者。
8.如权利要求7所述的方法,其中,如果所述服务供应者不是受信任的服务供应者,则匿名化方用信号通知上下文包的可用性,并且在将所述包输送至所述服务供应者之前等待报酬。
9.如权利要求6所述的方法,其中,所述匿名化方适合于在处理包期间从规则组中选择推行一些或所有规则,所述规则组由以下组成:
给定提供的满足中被匿名化的所有响应必须包含签名和提供的同样副本;
所有提供遵从包含四个字段的通用格式:正在请求的上下文、聚合的级别、补偿的量、和补偿的类型;
有效提供必须提前向所述匿名化方登记;以及
将拒绝包含不满足期望的准则集合的提供的包。
10.如权利要求4所述的方法,其中,每个提供为了可靠性而使用所述服务供应者的私有密钥来签名,并且指定:期望的上下文的集合;该数据在输送之前将接收的聚合的级别;以及补偿的形式和量,并且提供的选取能够利用用户交互或以前制定的用户定义的策略。
11.如权利要求5所述的方法,其中,所述上下文包通过以与所述客户端的身份绑定的私有密钥来签名,从而被保护而免于被篡改,并且由于它通过所述匿名化方的公有密钥来加密,因此仅通过所述匿名化方是可访问的,以及其中,所述上下文包包含:所述客户端的身份;用于新鲜度的真实或虚拟的时间戳;仍为可靠性而签名的原始提供的副本;用于所述服务供应者的上下文包,使用所述服务供应者的公有密钥来加密,包含所述原始提供;所述提供中请求的上下文;节点身份的隐晦形式,使用所述匿名化方的公有密钥来加密;以及所述客户端生成的公有密钥。
12.如权利要求6所述的方法,其中所述匿名化包列表的传送被随机地延迟,以进一步保护其数据包含在所述包中的客户端的集合的身份。
13.如权利要求6所述的方法,其中当所述匿名化包列表从所述匿名化方发送至所述服务供应者时,它为了可靠性而使用所述匿名化方的私有密钥来签名,并且进一步包括随机顺序中的上下文包装的列表和用于新鲜度的时间戳。
14.如权利要求7所述的方法,其中,一旦接收,所述服务供应者就解开所述匿名化包列表,检查可靠性和新鲜度,然后解开每个上下文包装并且采取以下步骤:验证所述提供;为了进一步处理而保存所述上下文;以及使用隐晦的节点身份和公有密钥来制定报酬请求。
15.如权利要求7所述的方法,其中,通过为了可靠性以所述服务供应者的私有密钥签名以及为了保密性以所述报酬供应者的公有密钥加密,来保护所述报酬请求,并且其中,每个报酬请求包含:用于新鲜度的时间戳;所请求的报酬的值;所述接收者的隐晦身份;以及所述接收者供应的公有密钥。
16.一种用于通过向服务供应者输送用户的上下文信息来向所述服务供应者提供匿名的基于激励的上下文的机器,包括:
用于在向所述服务供应者输送所述上下文信息之前使所述上下文信息匿名的部件,其中使所述上下文信息匿名通过去除识别信息并将所述上下文信息与来自另外用户的上下文信息聚合来实现,以及
用于将聚合的上下文信息发送至所述服务提供者的部件,
其中所述服务供应者不能将匿名化的上下文信息归于特定源。
17.如权利要求16所述的机器,进一步包括:用于使所述用户接收对他们对于所述聚合的上下文信息的贡献的补偿的部件。
18.如权利要求17所述的机器,其中用于使所述上下文信息匿名的部件进一步知道用户的身份但不具有对上下文或货币报酬的访问权,并且其中,所述服务供应者安排所述补偿,并且其中,报酬供应者生成报酬但不具有接收者的直接知识。
19.如权利要求16所述的机器,进一步包括用于从所述用户接收对于来自所述服务供应者的可用提供的列表的提供请求的部件,并且一旦接收,所述服务供应者就选取要输送至所述用户的提供的集合;
其中,一旦接收提供,所述用户就选择是否参与;
其中,如果所述用户选择参与,则上下文包从所述用户发送至所述匿名化方,以与其它用户的上下文一起聚合;或
上下文包从所述用户发送至所述服务供应者,其中,上下文最初由客户端以隐晦形式、作为所述服务请求的一部分而供应给所述服务供应者,所述服务供应者然后将所述隐晦的上下文转发至所述匿名化方以与其它用户的上下文聚合,所述匿名化方向所述服务供应者表明已经输送了所述上下文,所述服务供应者向所述客户端供应改进的服务响应。
20.如权利要求19所述的机器,其中,一旦对于给定的提供从要求数目的用户收集了所述上下文,上下文包装就被随机地聚集到匿名化包列表中,并从所述匿名化方发送至所述服务供应者;
其中一旦接收,所述服务供应者就解开每个上下文包装,并且所有报酬请求合并到报酬请求列表中,所述报酬请求列表从所述服务供应者发送至报酬供应者并包含报酬请求的列表,随后,所述报酬列表从所述报酬供应者发送至所述匿名化方;并且
其中,所述匿名化方对于随机时间量缓存每个报酬,以防止跨报酬的相关性,并且每个报酬然后在报酬消息中寄送至特定的接收者。
21.如权利要求20所述的机器,其中所述匿名化方适合于在处理包期间从规则组中选择推行一些或所有规则,所述规则组由以下组成:
给定提供的满足中被匿名化的所有响应必须包含签名和提供的同样副本;
所有提供遵从包含四个字段的通用格式:正在请求的上下文、聚合的级别、补偿的量、和补偿的类型;
有效提供必须提前向所述匿名化方登记;以及
将拒绝包含不满足期望的准则集合的提供的包。
22.如权利要求20所述的机器,其中,当所述上下文包从所述用户客户端发送至所述匿名化方以与其它用户的上下文一起聚合时,所述消息通过以与客户端的身份绑定的私有密钥来签名,从而被保护而免于被篡改,并且通过以匿名化方公有密钥来加密而仅通过所述匿名化方是可访问的。
23.如权利要求22所述的机器,其中,所述消息包含:用于新鲜度的时间戳;仍为可靠性而签名的原始提供的副本;以及用于所述服务供应者的上下文包装,使用所述服务供应者的公有密钥来加密。
24.一种系统,包括:
信息同化和通信平台,适合于通过向服务供应者输送用户的上下文信息,来向所述服务供应者提供匿名的基于激励的上下文,其中,在向所述服务供应者输送所述上下文信息之前,通过从上下文信息去除识别信息并将所述上下文信息与来自另外用户的上下文信息聚合而使所述上下文信息匿名,
其中所述服务供应者不能将匿名化的上下文信息归于特定源。
25.如权利要求24所述的系统,进一步包括:所述用户接收对他们对于所述聚合的上下文信息的贡献的补偿。
26.如权利要求25所述的系统,其中匿名化服务使所述上下文信息匿名化并且知道用户的身份但不具有对上下文或货币报酬的访问权,并且其中,所述服务供应者安排所述补偿,并且其中,报酬供应者生成报酬但不具有接收者的直接知识。
27.如权利要求24所述的系统,进一步包括:
所述用户提交对来自所述服务供应者的可用提供的列表的提供请求,并且一旦接收,所述服务供应者就选取要输送至所述用户的提供的集合;
其中,一旦接收提供,所述用户就选择是否参与;
其中,如果所述用户选择参与,则上下文包从所述用户发送至所述匿名化方以与其它用户的上下文一起聚合,并且一旦对于给定的提供从要求数目的用户收集了所述上下文,上下文包装就被随机地聚集到匿名化包列表中,并从所述匿名化方发送至所述服务供应者;
其中一旦接收,所述服务供应者就解开每个上下文包装,并且所有报酬请求合并到报酬请求列表中,所述报酬请求列表从所述服务供应者发送至报酬供应者并包含报酬请求的列表,随后,所述报酬列表从所述报酬供应者发送至所述匿名化方;并且
其中,所述匿名化方对于随机时间量缓存每个报酬,以防止跨报酬的相关性,并且每个报酬然后在报酬消息中寄送至特定的接收者。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310683636.6A CN103632293B (zh) | 2010-04-06 | 2011-04-06 | 用于货币化匿名化的上下文的技术 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/754,643 US9202230B2 (en) | 2010-04-06 | 2010-04-06 | Techniques for monetizing anonymized context |
US12/754643 | 2010-04-06 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310683636.6A Division CN103632293B (zh) | 2010-04-06 | 2011-04-06 | 用于货币化匿名化的上下文的技术 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102215225A CN102215225A (zh) | 2011-10-12 |
CN102215225B true CN102215225B (zh) | 2017-03-01 |
Family
ID=44710727
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310683636.6A Active CN103632293B (zh) | 2010-04-06 | 2011-04-06 | 用于货币化匿名化的上下文的技术 |
CN201110137572.0A Active CN102215225B (zh) | 2010-04-06 | 2011-04-06 | 用于货币化匿名化的上下文的技术 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310683636.6A Active CN103632293B (zh) | 2010-04-06 | 2011-04-06 | 用于货币化匿名化的上下文的技术 |
Country Status (6)
Country | Link |
---|---|
US (3) | US9202230B2 (zh) |
EP (1) | EP2556479A4 (zh) |
JP (3) | JP5623965B2 (zh) |
CN (2) | CN103632293B (zh) |
RU (1) | RU2541878C2 (zh) |
WO (1) | WO2011126912A2 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9202230B2 (en) | 2010-04-06 | 2015-12-01 | Intel Corporation | Techniques for monetizing anonymized context |
WO2014050027A1 (ja) * | 2012-09-28 | 2014-04-03 | パナソニック株式会社 | 情報管理方法および情報管理システム |
US10672008B2 (en) | 2012-12-06 | 2020-06-02 | Jpmorgan Chase Bank, N.A. | System and method for data analytics |
US9047488B2 (en) * | 2013-03-15 | 2015-06-02 | International Business Machines Corporation | Anonymizing sensitive identifying information based on relational context across a group |
US9419946B2 (en) * | 2013-07-03 | 2016-08-16 | Verizon Patent And Licensing Inc. | Method and apparatus for anonymously acquiring service information |
US9665883B2 (en) * | 2013-09-13 | 2017-05-30 | Acxiom Corporation | Apparatus and method for bringing offline data online while protecting consumer privacy |
US11157944B2 (en) * | 2013-09-13 | 2021-10-26 | Liveramp, Inc. | Partner encoding of anonymous links to protect consumer privacy |
US10990686B2 (en) * | 2013-09-13 | 2021-04-27 | Liveramp, Inc. | Anonymous links to protect consumer privacy |
WO2015099662A1 (en) * | 2013-12-23 | 2015-07-02 | Intel Corporation | Improved techniques for context information management |
GB2540817A (en) * | 2015-07-30 | 2017-02-01 | Ford Global Tech Llc | Improvements in or relating to distributed vehicular data management systems |
JP6862456B2 (ja) * | 2015-12-31 | 2021-04-21 | アクシオム コーポレーション | ポイントオブセールデータを使用する地理的ターゲティングメッセージ配信 |
US10264447B2 (en) * | 2017-08-21 | 2019-04-16 | T-Mobile Usa, Inc. | Communication record privacy protection validation |
US10810324B2 (en) | 2018-04-20 | 2020-10-20 | At&T Intellectual Property I, L.P. | Methods, systems and algorithms for providing anonymization |
US11374738B2 (en) * | 2018-06-18 | 2022-06-28 | Make Great Sales Limited | Methods and systems for generating, recording and retrieving digital transaction records |
US20200380148A1 (en) * | 2019-06-03 | 2020-12-03 | Otonomo Technologies Ltd. | Method and system for aggregating users' consent |
CN113507452B (zh) * | 2021-06-18 | 2023-01-24 | 北方工业大学 | 一种基于区块链的车联网隐私保护数据共享系统 |
CN114065253B (zh) * | 2021-11-22 | 2023-03-24 | 上海旺链信息科技有限公司 | 一种证书及成果可匿名共享和验证的方法 |
US20230267229A1 (en) * | 2022-02-23 | 2023-08-24 | Hint, Inc. | Data aggregation and anonymization in multi-tenant networks |
CN118786457A (zh) * | 2023-02-09 | 2024-10-15 | 谷歌有限责任公司 | 用于使用装置上位置历史进行内容分析的系统和方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601429A (zh) * | 1995-02-13 | 2005-03-30 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6865545B1 (en) * | 1996-03-13 | 2005-03-08 | Trs Holding, Inc. | Method for providing consumers with offers |
US7209892B1 (en) * | 1998-12-24 | 2007-04-24 | Universal Music Group, Inc. | Electronic music/media distribution system |
US20020026351A1 (en) * | 1999-06-30 | 2002-02-28 | Thomas E. Coleman | Method and system for delivery of targeted commercial messages |
WO2001008066A1 (en) * | 1999-07-26 | 2001-02-01 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
US7630986B1 (en) * | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
US6571216B1 (en) * | 2000-01-14 | 2003-05-27 | International Business Machines Corporation | Differential rewards with dynamic user profiling |
US20010034647A1 (en) * | 2000-02-03 | 2001-10-25 | Marks Michael B. | Providing benefits by the internet to minimally identified users |
JP2002007847A (ja) * | 2000-06-16 | 2002-01-11 | Duplo Kk | 利益享受型データベースシステムとこれを用いた情報提供方法 |
US20020143705A1 (en) | 2000-07-28 | 2002-10-03 | Koninklijke Philips Electronics N.V. | Business model for content and software providers |
JP2003022332A (ja) * | 2001-07-06 | 2003-01-24 | Hitachi Ltd | 監視観測情報提供ポータルサイト及び監視観測情報の利用方法 |
WO2003036534A2 (en) * | 2001-10-23 | 2003-05-01 | Koninklijke Philips Electronics N.V. | Anonymous network-access method and client |
WO2003039182A1 (de) * | 2001-10-29 | 2003-05-08 | Swisscom Mobile Ag | Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen |
JP2003248780A (ja) * | 2002-02-25 | 2003-09-05 | Fujitsu Ltd | 購買情報管理システム,購買情報匿名化サーバおよび購買情報管理方法 |
JP2003316965A (ja) | 2002-04-19 | 2003-11-07 | Omron Corp | 情報収集システム,情報提供装置,仲介処理装置,情報匿名化装置,情報提供処理用のプログラム,情報中継処理用のプログラム |
US7444655B2 (en) * | 2002-06-11 | 2008-10-28 | Microsoft Corporation | Anonymous aggregated data collection |
US7512788B2 (en) * | 2002-12-10 | 2009-03-31 | International Business Machines Corporation | Method and apparatus for anonymous group messaging in a distributed messaging system |
US20040199789A1 (en) * | 2002-12-30 | 2004-10-07 | Shaw Terry D. | Anonymizer data collection device |
US20050021402A1 (en) * | 2003-06-04 | 2005-01-27 | Strasser Stephen M. | Method and apparatus for providing internet based marketing channels |
US20050076089A1 (en) * | 2003-09-18 | 2005-04-07 | Fonseca Arnoldo Medeiros | Method and system for communication from anonymous sender(s) to known recipient(s) for feedback applications |
EP1728138A1 (en) * | 2004-03-16 | 2006-12-06 | Grid Analytics Llc | System and method for aggregation and analysis of information from multiple disparate sources while assuring source and record anonymity using an exchange hub |
US20070067297A1 (en) * | 2004-04-30 | 2007-03-22 | Kublickis Peter J | System and methods for a micropayment-enabled marketplace with permission-based, self-service, precision-targeted delivery of advertising, entertainment and informational content and relationship marketing to anonymous internet users |
US20080312946A1 (en) * | 2004-05-03 | 2008-12-18 | Valentine Christopher H | Trade show information management |
US7974928B2 (en) * | 2004-07-13 | 2011-07-05 | Pitney Bowes Inc. | System and method for securing database records from tampering and managing and recovering from component failure in devices such as postage value dispensing systems |
US7707413B2 (en) * | 2004-12-02 | 2010-04-27 | Palo Alto Research Center Incorporated | Systems and methods for protecting private information in a mobile environment |
US7406453B2 (en) * | 2005-11-04 | 2008-07-29 | Microsoft Corporation | Large-scale information collection and mining |
US8560456B2 (en) * | 2005-12-02 | 2013-10-15 | Credigy Technologies, Inc. | System and method for an anonymous exchange of private data |
US20080114651A1 (en) * | 2006-02-02 | 2008-05-15 | Microsoft Corporation | Omaha - user price incentive model |
US20080015927A1 (en) * | 2006-07-17 | 2008-01-17 | Ramirez Francisco J | System for Enabling Secure Private Exchange of Data and Communication Between Anonymous Network Participants and Third Parties and a Method Thereof |
US20080120308A1 (en) * | 2006-11-22 | 2008-05-22 | Ronald Martinez | Methods, Systems and Apparatus for Delivery of Media |
US8055536B1 (en) * | 2007-03-21 | 2011-11-08 | Qurio Holdings, Inc. | Automated real-time secure user data sourcing |
JP2009053819A (ja) | 2007-08-24 | 2009-03-12 | Nec Corp | 統計情報収集装置、方法及びプログラム |
US20090083118A1 (en) * | 2007-09-21 | 2009-03-26 | Maritz Inc. | Segmented motivation profiles |
US9269089B2 (en) * | 2007-11-22 | 2016-02-23 | Yahoo! Inc. | Method and system for media promotion |
US20090157475A1 (en) * | 2007-12-18 | 2009-06-18 | Jordan Chase Crafton | Method and system for electronic incentive distribution and task management |
US8548925B2 (en) * | 2008-01-15 | 2013-10-01 | Apple Inc. | Monitoring capabilities for mobile electronic devices |
KR100958427B1 (ko) | 2008-01-16 | 2010-05-18 | 씨네이십일아이 주식회사 | 컨텐츠 데이터 재생 관리 방법 및 그 시스템 |
US20100121696A1 (en) * | 2008-05-16 | 2010-05-13 | Daniel James Green | System and method for providing customers access to incentive deals |
US9286108B2 (en) | 2008-10-30 | 2016-03-15 | Oracle America, Inc. | Method to track application context and application identification |
US8825074B2 (en) | 2009-02-02 | 2014-09-02 | Waldeck Technology, Llc | Modifying a user'S contribution to an aggregate profile based on time between location updates and external events |
US20100257036A1 (en) * | 2009-04-02 | 2010-10-07 | Nec Laboratories America, Inc. | Method and System for Anonymity and Incentives in User-Assisted Mobile Services |
US9202230B2 (en) | 2010-04-06 | 2015-12-01 | Intel Corporation | Techniques for monetizing anonymized context |
-
2010
- 2010-04-06 US US12/754,643 patent/US9202230B2/en active Active
-
2011
- 2011-03-31 WO PCT/US2011/030623 patent/WO2011126912A2/en active Application Filing
- 2011-03-31 RU RU2012141593/08A patent/RU2541878C2/ru active
- 2011-03-31 EP EP11766516.6A patent/EP2556479A4/en not_active Withdrawn
- 2011-04-05 JP JP2011083339A patent/JP5623965B2/ja active Active
- 2011-04-06 CN CN201310683636.6A patent/CN103632293B/zh active Active
- 2011-04-06 CN CN201110137572.0A patent/CN102215225B/zh active Active
-
2013
- 2013-10-22 US US14/060,135 patent/US20140046749A1/en not_active Abandoned
- 2013-10-22 US US14/060,116 patent/US20140046743A1/en not_active Abandoned
- 2013-11-13 JP JP2013234939A patent/JP2014078242A/ja active Pending
-
2015
- 2015-12-01 JP JP2015235032A patent/JP6359506B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601429A (zh) * | 1995-02-13 | 2005-03-30 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20140046743A1 (en) | 2014-02-13 |
CN103632293A (zh) | 2014-03-12 |
JP2011222014A (ja) | 2011-11-04 |
US9202230B2 (en) | 2015-12-01 |
JP6359506B2 (ja) | 2018-07-18 |
JP2014078242A (ja) | 2014-05-01 |
CN102215225A (zh) | 2011-10-12 |
US20110246273A1 (en) | 2011-10-06 |
EP2556479A4 (en) | 2016-03-16 |
CN103632293B (zh) | 2017-09-08 |
JP5623965B2 (ja) | 2014-11-12 |
WO2011126912A3 (en) | 2012-02-23 |
JP2016053985A (ja) | 2016-04-14 |
RU2541878C2 (ru) | 2015-02-20 |
EP2556479A2 (en) | 2013-02-13 |
RU2012141593A (ru) | 2014-04-10 |
US20140046749A1 (en) | 2014-02-13 |
WO2011126912A2 (en) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102215225B (zh) | 用于货币化匿名化的上下文的技术 | |
Beato et al. | Scramble! your social network data | |
CN100424671C (zh) | 移动通信环境中的数字权利管理 | |
US9626696B2 (en) | Techniques to verify location for location based services | |
US20080209231A1 (en) | Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method | |
CN106941487A (zh) | 一种数据发送方法及装置 | |
CN108234443A (zh) | 签约方法、系统及计算机可读存储介质 | |
CN104426869B (zh) | 基于二维码获取信息、发送信息的方法及装置 | |
CN107342966B (zh) | 权限凭证发放方法和装置 | |
CN113704210A (zh) | 数据共享方法和电子设备 | |
Yang et al. | Enhanced digital rights management authentication scheme based on smart card | |
CN109740319A (zh) | 数字身份验证方法及服务器 | |
Artail et al. | A privacy-preserving framework for managing mobile ad requests and billing information | |
CN101989992A (zh) | 一种wap业务的下载方法、系统及相关装置 | |
CN111131227A (zh) | 一种数据处理方法及装置 | |
CN104683977B (zh) | 业务数据的管理方法及管理装置 | |
Adams et al. | Combining social authentication and untrusted clouds for private location sharing | |
CN106161187A (zh) | 一种基于即时消息提供公众信息服务的方法、设备和系统 | |
CN117370673B (zh) | 算法推荐服务的数据管理方法及装置 | |
Prihandoko et al. | Secure and private content distribution in the DRM environment | |
Ziolkowski et al. | Mobile agent-based digital rights management scheme | |
Langendörfer et al. | Privacy-Enhancing Technique: A Survey and Classification | |
CN106612201A (zh) | 一种数据获取方法及系统 | |
JP5949111B2 (ja) | 情報収集装置、情報収集システム、情報収集サーバ、情報収集方法 | |
KR101423955B1 (ko) | 사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |