CN102970274B - 用于在移动设备上获得标识信息的方法和系统 - Google Patents

用于在移动设备上获得标识信息的方法和系统 Download PDF

Info

Publication number
CN102970274B
CN102970274B CN201210271287.2A CN201210271287A CN102970274B CN 102970274 B CN102970274 B CN 102970274B CN 201210271287 A CN201210271287 A CN 201210271287A CN 102970274 B CN102970274 B CN 102970274B
Authority
CN
China
Prior art keywords
user
limited
idcookie
cookie
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210271287.2A
Other languages
English (en)
Other versions
CN102970274A (zh
Inventor
N·帕坦
J·W·林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN201610146083.4A priority Critical patent/CN105718782B/zh
Publication of CN102970274A publication Critical patent/CN102970274A/zh
Application granted granted Critical
Publication of CN102970274B publication Critical patent/CN102970274B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及用于在移动设备上获得标识信息的方法和系统。具体地,公开了用于获得受限ID?cookie以用于广告投放的方法、装置和计算机可读介质。客户端向cookie制作模块(CMM)请求受限ID?cookie,该CMM向验证模块发送个人cookie以用于验证。在验证之后,验证模块向CMM发送用户ID和用户信息。CMM创建受限ID?cookie,并且向客户端发送该受限ID?cookie。该受限ID?cookie被发送到利用该受限ID?cookie向用户投放广告的广告服务器。

Description

用于在移动设备上获得标识信息的方法和系统
技术领域
本公开的各方面涉及用于获得用户标识cookie的方法、装置和计算机可读介质。本公开的各方面可用于包括针对用户投放广告的各种应用。具体地,本公开的各方面涉及获得关于用户的信息以针对该用户投放广告。
背景技术
移动设备上包括Web浏览器在内的各种应用可以显示广告。例如,当用户玩游戏时,游戏应用可以显示广告。这种广告包括例如“免费下载web拍卖软件。请点击这里查看详情。”此外,这种广告可以针对用户进行投放。例如,如果用户喜爱游戏,则针对该用户投放的广告可以包括诸如“尝试新游戏‘快乐的小鸟’”之类的广告内容。为了能够实现这种广告投放,必须使得应用可获得关于用户的某些信息,从而使得应用可以向为广告服务的广告服务器提供用户信息。然而,由于应用沙盒使得应用可能无法容易地获得这种用户信息。
正如发明人所认识到的,由于移动设备上的每个应用在沙盒内部运行,因此应用无法访问浏览器或其他应用的任何cookies以获得用于广告投放的用户的信息。在一个方法中,应用必须向用户请求用于访问资源的许可。在另一方法中,用户必须登录并认证它们自身以接收所投放的广告。然而,此类方法是侵入的、不便的和耗时的,并且可能使得用户切换到某些其他活动。鉴于此类缺陷,期望更方便和更安全的方法来标识用户。
发明内容
本公开的一个实施方式涉及由数据处理装置执行的方法,该方法包括:在服务器从执行应用的客户端接收个人cookie,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;从所述解密的第一数据中提取所述用户ID;将所述用户ID验证为真实;对所述用户ID进行加密并且将所述加密的用户ID包括在受限IDcookie中;其中所述受限IDcookie是由所述服务器加密的cookie,所述受限IDcookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限IDcookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限IDcookie。
本公开的另一实施方式涉及一种装置,该装置包括:用于在服务器从执行应用的客户端接收个人cookie的模块,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;用于从所述解密的第一数据中提取所述用户ID的模块;用于将所述用户ID验证为真实的模块;用于对所述用户ID进行加密并且将所述加密的用户ID包括在受限IDcookie中的模块;其中所述受限IDcookie是由所述服务器加密的cookie,所述受限IDcookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限IDcookie中;以及用于利用所述用户ID的所述加密形式向所述客户端发送所述受限IDcookie的模块。
本公开的又一实施方式涉及一种包括一个或多个计算机以及耦合到所述一个或多个计算机并且其上存储有如下指令的计算机可读介质的系统,当所述指令由所述一个或多个计算机执行时,使得所述一个或多个计算机执行以下操作,包括:在服务器从执行应用的客户端接收个人cookie,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;从所述解密的第一数据中提取所述用户ID;将所述用户ID验证为真实;对所述用户ID进行加密并且将所述加密的用户ID包括在受限IDcookie中;其中所述受限IDcookie是由所述服务器加密的cookie,所述受限IDcookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限IDcookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限IDcookie。
本公开的另一实施方式涉及编码有包括如下指令的计算机程序的计算机可读介质,当所述指令被执行时,操作以使得计算机执行以下操作,包括:在服务器从执行应用的客户端接收个人cookie,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;从所述解密的第一数据中提取所述用户ID;将所述用户ID验证为真实;对所述用户ID进行加密并且将所述加密的用户ID包括在受限IDcookie中;其中所述受限IDcookie是由所述服务器加密的cookie,所述受限IDcookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限IDcookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限IDcookie。
本公开的再一实施方式涉及由数据处理装置执行的方法,该方法包括:在服务器从执行应用的客户端接收用于受限IDcookie的令牌和请求,该应用需要明确的许可来获得包含用户ID的cookie,从所述令牌中提取所述用户ID;对所述用户ID进行加密并且将所述加密的用户ID包括在所述受限IDcookie中;其中所述受限IDcookie是由所述服务器加密的cookie,所述受限IDcookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限IDcookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限IDcookie。
通过下文提供的详细描述,所讨论的方法、装置和计算机可读存储介质的适用性的其他范围将变得显而易见。然而,应当理解,尽管详细描述和具体示例指示了各实施方式,但是它们仅仅以例示方式给出,因为对于本领域的技术人员而言,根据该详细描述,这里公开的概念的精神和范围内的各种改变和修改将变得显而易见。
附图说明
通过下文给出的详细描述以及附图,将会更为全面地理解所讨论的系统和方法,详细描述和附图仅仅以例示方式给出,并且因此不是限制性的,其中:
图1是图示了根据一个实施方式的在针对用户的受限标识cookie与移动应用共享的情况下广告投放系统的框图。
图2是图示了根据一个实施方式的与移动应用共享受限标识cookie的流程图。
图3是图示了根据一个实施方式的用于与在允许应用调用其他应用作为后台进程的平台上的移动应用共享受限IDcookie的通信的示意图。
图4是图示了根据一个实施方式的用于与在不允许应用调用其他应用作为后台进程的平台上的移动应用共享受限IDcookie的通信的示意图。
图5是图示了根据一个实施方式的用于与使用认证令牌的移动应用共享受限IDcookie的通信的示意图。
图6图示了根据一个实施方式的示例个人cookie。
图7a图示了根据一个实施方式的示例用户cookie。
图7b图示了根据一个实施方式的用于受限IDcookie的示例请求。
图8是图示了其上可以实现各实施方式的另一示例性系统的框图。
所述附图将在具体实施方式中进行详细描述。
具体实施方式
以下详细描述参考附图。不同附图中的相同参考标号标识相同或相似的元素。同样,以下详细描述并不限制所讨论的概念。相反,这里所讨论的概念的范围由所附权利要求书及其等效项限定。
结构概述
向用户显示的广告可以对用户进行投放。例如,广告投放可以包括社交广告投放。该广告投放还可以基于用户的兴趣、过去的行为或针对用户收集的其他数据,或者其他广告投放技术。具体地,广告投放可以在移动设备上实现。图1中描绘的广告投放系统是针对移动设备上的广告投放设计的一个系统。
图1是图示了根据一个实施方式的在针对用户的受限标识cookie(也被称作“受限IDcookie”)与移动应用共享的情况下广告投放系统的框图。术语“标识”和“ID”在本专利说明书中可以互换使用。
移动数据接入设备100的实施方式可以包括:移动电话、移动手持设备、媒体平板设备、上网本、笔记本计算机、GPS设备、媒体播放设备或者上述各项的某种组合或变体。移动数据接入设备100在下文中被称作“客户端”100。
客户端100可以包括一个或多个存储器设备102,用于存储应用、应用数据、网页、图像、音频和/或视频、设备设置和/或偏好以及与设备的操作、使用和潜在用户相关的其他信息。客户端100还可以包括一个或多个处理器104,用于处理信息并执行存储在存储器设备102中的应用。存储器102和处理器104设备的各种变体可以包括磁、电和/或光器件以及/或者上述各项的组合。
客户端100的某些变体可以包括显示屏(未示出)和/或扬声器(未示出)。客户端的其他变体可以包括通往外部音频和/或视频设备(诸如,扩充口(dockingstation)、耳机、近场通信设备、外部显示器和其他类似信息呈现设备)的信号输出路径(诸如,有线或无线连接)。
客户端100可以包括一个或多个应用106。应用106的某些变体可以包括针对与应用或在其中呈现或处理的内容/信息有关的广告的显示的设计的广告空间108。客户端100还可以包括一个或多个web浏览器工具110,用于经由有线或无线因特网连接和/或经由移动数据交换连接(诸如,蜂窝、光、近场通信或以上各项的某些组合)来查看网页并与网页交互。web浏览器110的某些变体还可以包括针对与网页内容、搜索结果、基于web的电子邮件、地图信息和/或地理时间因素有关的广告的显示的设计的广告空间108。
客户端100可以经由通信网络116(诸如,因特网、公共、私有、有线和/或无线局域网(LAN)或广域网(WAN)、蜂窝通信网络、电话线路、射频网络、硬接线连接和/或上述各项的组合)提交广告请求112并且接收供应的广告114。广告请求112可以去往广告服务器118,并且供应的广告114可以来自广告服务器118。广告服务器118的实施方式可以配备有一个或多个存储器设备120和一个或多个处理器122,存储器设备120用于存储信息而处理器122用于执行数据处理操作。所示实施方式还配备有广告选择器124和可选排名引擎126以及供应前端130,广告选择器124和可选排名引擎126从广告数据库128中选择广告并可选地对其进行排名,而供应前端130经由网络116向客户端100递送广告。实施方式还包括账号管理器131,其提供用户的在线账号的集中注册,并且可以生成针对应用的认证令牌。在一个实施方式中,图1中描绘的广告投放系统包括广告投放子系统148,该广告投放子系统148包括:客户端模块(客户端广告管理器132和客户端社交管理器134)和服务器模块(cookie制作模块(CMM)138和验证模块142)。在某些实施方式中,CMM138和验证模块142是服务器150的一部分。
广告投放子系统
在一个实施方式中,广告投放子系统148包括位于客户端100上的客户端模块(客户端广告管理器132和客户端社交管理器134)。虽然客户端广告管理器132在图1中被描绘为逻辑上分离的单元,但是客户端广告管理器132可以利用应用106进行编译并且编程嵌入在应用106内。客户端广告管理器132因此可以形成应用106的组成部分。客户端广告管理器132管理针对应用106的广告,包括向广告服务器118发送针对广告的请求,以及从广告服务器118接收广告。在某些实施方式中,web浏览器110可以直接向广告服务器118请求广告。
客户端社交管理器134是客户端软件。客户端社交管理器134管理用户的个人cookie140以及关于用户的账号(包括社交网络账号)的数据。个人cookie140的一个示例为社交网络服务cookie。社交网络账号对于用户而言是唯一的,并且为了用户与广告服务器108和广告投放子系统148交互的目的而代表用户并且用于社交网络。客户端社交管理器134可以访问用户的个人cookie140,当用户登录到客户端100中时,获得对与用户的账号有关的信息的访问权。
在一个实施方式中,广告投放子系统148包括服务器模块(CMM138和验证模块142)。在一个实施方式中,当接收到个人cookie时,验证模块142执行解密、验证和提取来提供用户ID和用户信息。在一个实施方式中,只有验证模块142具有对用于解密个人cookie的密钥的访问权。验证模块142可以在解密之后从个人cookie中获取用户ID,并且验证模块142可以在表中搜索用户ID以验证该用户ID是真实的。一旦找到该用户ID,验证模块142便可以从该表中获得用户信息。此类用户信息例如可以包括与用户ID相关联的用户是否已允许使用受限IDcookie以用于广告投放。
在一个实施方式中,CMM138接收个人cookie并且与验证模块142交互以创建受限IDcookie。例如,CMM138向验证模块142发送个人cookie140,并且响应于接收经验证的用户ID,对该用户ID进行加密以创建受限IDcookie。CMM138可以包括受限IDcookie上的时间戳。例如,CMM138可以设置时间戳,从而使得受限IDcookie在2个星期之后过期。在某些实施方式中,CMM138对受限IDcookie进行加密,从而使得只有服务器150可以对该受限IDcookie进行解密以用于广告投放。在某些实施方式中,CMM138对受限IDcookie进行加密,从而使得只有客户端100的验证模块142可以对该受限IDcookie进行解密以用于广告投放。
在一个实施方式中,响应于客户端广告管理器132对受限IDcookie146的请求,客户端社交管理器134可以与CMM138进行通信以请求受限IDcookie146。受限IDcookie146是由CMM138创建的包含来自用户的社交网络账号的加密的社交网络ID的cookie。该受限IDcookie弱,这是因为该受限IDcookie无法由其他第三方服务或应用解密并且只能用于广告投放。在某些实施方式中,受限IDcookie146还可以用于记录用户在社交网络中的出现。
在一个实施方式中,社交网络ID(也被称作“用户ID”)是表示用户的社交网络账号的长整型数值。例如,社交网络ID可以是2343223432。每个账号映射到一个数值,并且用户的社交网络ID是该用户的社交网络账号的数值。该数值在创建每个账号时由针对账号的账号服务器生成。在某些实施方式中,受限IDcookie146还可以包含针对其他账号的其他加密的ID。响应于接收用户的个人cookie140以及对受限IDcookie146的请求,CMM138可以向验证模块142发送用户的个人cookie140。
验证模块142对个人cookie140进行解密,并且在验证之后,向CMM138提供用户ID和用户信息144。CMM138创建受限IDcookie146,并向客户端100发送该受限IDcookie146,并且客户端广告管理器132接收该受限IDcookie146。在某些实施方式中,CMM138和验证模块142可以是广告服务器118的一部分。在其他实施方式中,CMM138和验证模块142位于其他机器上。
使用弱cookie访问沙盒外的数据
利用应用“沙盒”,每个应用在客户端100上的单独沙盒中执行。该沙盒可以是虚拟机。由于在沙盒内执行,因此不允许应用不利地影响其他应用、用户或操作系统。在沙盒中执行的每个应用必须被明确地授予许可以供该应用访问该沙盒外的资源。
在一个实施方式中,通过向客户端广告管理器132提供受限IDcookie,广告投放子系统148可以允许客户端广告管理器132接收所投放的广告,而不允许客户端广告管理器132访问用户的所有个人信息。社交网络ID信息包括在受限IDcookie中。如果未授权方获得对受限IDcookie的访问权,则对用户的潜在伤害被限制于使用社交网络ID的广告投放。因此,服务器侧组件CMM138和验证模块142可以处理用户信息并且使得该用户信息可用于客户端广告管理器132,尽管应用106和嵌入的客户端广告管理器132均在沙盒内执行。
利用这里所述的实施方式,采取受限IDcookie146的形式的关于用户的信息可以被传到客户端广告管理器132上,而不会对用户造成不便。转而,客户端广告管理器132使用该用户信息向广告服务器118提交针对所投放广告的请求。广告服务器118向客户端广告管理器132提供所投放的广告,并且所投放的广告在广告空间108中显示。
强cookie与弱cookie
在一个实施方式中,客户端社交管理器134具有对存储在客户端上的“强”cookie的访问权,该强cookie为个人cookie140。“个人cookie”是存储在客户端上的cookie,该cookie包含用户的标识信息并且包含包括关于用户的社交网络服务登录账号的信息的用户数据。如果cookie的内容包括关于用户的更多细节,则该cookie为“强”,并且该cookie可以用于获取关于用户的更特许、更敏感的信息。相反,如果cookie的内容包含有限的用户信息,则该cookie为“弱”,并且该弱cookie可以被限制于仅获取关于用户的较少特许、较不敏感的信息。个人cookie140是强cookie,并且客户端社交管理器134可以使用用户的个人cookie140来获得关于该用户的任意其他类型的信息。例如,客户端社交管理器134可以使用个人cookie140来获得用于对数据的受限访问的较弱cookie。
使用针对受限任务的较弱cookie的一个原因在于:即便该较弱cookie被危及(compromise),该较弱cookie对于未授权方而言也将仅允许有限的信息或访问。更强cookie利用加密更安全地受到保护,并且该弱cookie可以较少被保护,这是由于与被危及的弱cookie相关联的风险被降低了。在一个实施方式中,受限IDcookie146是弱cookie,利用加密的社交网络ID,该受限IDcookie146仅可以供用于广告投放的一个或多个模块或应用来使用。社交网络ID意味着用户的社交网络账号的数字表示。
共享受限IDcookie
图2是图示了根据一个实施方式的与移动应用共享受限IDcookie的流程图。图2中描绘的过程可以由图1中描绘的广告投放子系统148执行。在一个实施方式中,当应用106发起通过请求客户端广告管理器132获取广告来显示广告的步骤时,客户端广告管理器132初始检验受限IDcookie146是否存储在客户端的本地上。如果受限IDcookie146存储在本地,则客户端广告管理器132向广告服务器118发送受限IDcookie146以及针对广告的请求两者。广告服务器118继而向客户端广告管理器132提供广告以用于在广告空间108中显示。
如果受限IDcookie146没有存储在客户端本地上,则客户端广告管理器132可以取决于在客户端100上允许的进程调用能力执行不同的步骤。在某些实施方式中,如图2中所示,作为第一步骤202,用户响应广告的某些内容。例如,用户通过点击广告来响应该广告。取决于在客户端100的平台上允许的进程调用能力,广告投放子系统148与用户对广告的响应的交互可以不同。
在应用无法调用另一应用作为后台进程的平台上实现的实施方式中,步骤202可以在步骤204之前发生。在这种实施方式中,当用户响应广告时,发生上下文切换。用户确认该响应,并且在用户确认或之后的时间段期间获取受限IDcookie。当广告被应用请求时,该广告可以被投放和获取而不需要征求用户同意或获取用户的其他标识信息。在一个实施方式中,在用户确认响应之后,获取受限IDcookie和所投放的广告的整个过程发生在后台中,并且针对用户而言是非侵入的。
在某些实施方式中,广告投放可以在允许应用调用另一应用作为后台进程的平台上实现。这种平台允许多个应用进程同时运行,同时允许其他应用的后台调用。可以在后台中调用一个或多个应用,同时正在调用的应用在前台中运行。
在允许应用调用其他应用作为后台进程的平台上实现的实施方式中,步骤202不需要在步骤204之前发生,并且在这种实施方式中,步骤202可以在图2中所描绘的事件之后发生。
在步骤204中,客户端广告管理器132向客户端社交管理器134发送应用ID(下文称作“appID”)和针对受限IDcookie146的请求。每个应用都具有appID。在不允许应用调用其他应用作为后台进程的实施方式中,客户端广告管理器132还可以向客户端社交管理器发送广告ID。在允许应用调用其他应用作为后台进程的实施方式中,客户端广告管理器132还可以向客户端社交管理器发送“意图”。意图是用于发送针对受限IDcookie146的请求的机制。在一个实施方式中,意图是激活活动或服务的消息。意图可以包括待采取的动作以及对其进行操作的数据。例如,意图可以包括3号应用(例如,游戏应用)试图获得受限IDcookie。
当用户登录后,客户端社交管理器134具有对包含关于用户的账号的信息的个人cookie140的访问权。这种信息还包括指示哪个账号是用户的社交网络账号的数据。在步骤206中,客户端社交管理器向CMM138发送个人cookie140和针对受限IDcookie的请求。例如,如果10号应用正在请求受限IDcookie146,并且该用户具有3个账号,则随着用户登录到她的社交网络账号(例如,账号3)中,客户端社交管理器134可以发送针对受限IDcookie146的请求。受限IDcookie146包括针对账号3的用户的社交网络ID。代表10号应用发送该请求。appID(例如,10号应用)也可以与该请求一起发送。
在步骤208中,CMM138向验证模块142发送个人cookie140。在步骤209中,验证模块142验证该个人cookie140是真实的,并且从个人cookie140提取用户ID和用户信息。在一个实施方式中,验证模块142通过对个人cookie进行解密以获得用户ID并且继而在表中搜索该用户ID来执行验证。一旦找到用户ID,便可以从该表中获得用户信息。这种用户信息例如可以包括与用户ID相关联的用户是否已允许出于广告投放目的使用受限IDcookie146。例如,用户ID是用户社交网络账号的唯一长整型表示。
在步骤210中,验证模块142向CMM138发送用户ID和用户信息。在步骤212中,CMM138使用用户ID和用户信息创建受限IDcookie。
在一个实施方式中,受限IDcookie的格式如图6中所示。在步骤214中,CMM138向客户端社交管理器发送受限IDcookie。在步骤216中,客户端社交管理器向客户端广告管理器132发送该受限IDcookie。客户端广告管理器132继而向广告服务器118发送该受限IDcookie以用于创建所投放的广告(未示出)。广告服务器通过向验证模块142发送经加密的受限IDcookie以进行解密来读取用户ID和用户信息。广告服务器118可以基于用户ID来选择一个或多个广告。例如,所选的广告可以与读取“查看山景城附近的最佳餐厅”的广告内容类似,其中山景城是用户居住的地方。在另一示例中,所投放的广告可以是针对与已知用户或用户的朋友过去喜爱的产品类似的产品,或者是针对用户或用户的朋友过去到访过的餐厅。
在某些实施方式中,客户端社交管理器134或CMM138可以在向应用发送受限IDcookie之前,检验appID是与允许接收该受限IDcookie的应用相关联的有效appID。例如,appID可以属于已知的恶意应用,并且因此拒绝向应用给予该受限IDcookie。在某些实施方式中,当用户报告应用的行为恶意时,客户端社交管理器134将恶意应用的appID存储在表中。客户端社交管理器134不向具有表中所列的appID的任何应用授予受限IDcookie146。在某些实施方式中,用户可以撤销应用取得受限ID的权利。
在一个实施方式中,受限IDcookie146具有有限的生命期,并且在过期之后变为无效。响应于受限IDcookie146的生命期过期,客户端广告管理器132请求新的受限IDcookie。
在允许应用调用其他应用作为后台进程的平台上共享受限IDcookie
图3是图示了根据一个实施方式的用于与在允许应用调用其他应用作为后台进程的平台上的移动应用共享受限IDcookie的通信的示意图。图3中所描绘的过程可以由图1的广告投放子系统148执行。广告投放子系统148可以执行图3中描绘的步骤作为后台进程。通过留在后台中,客户端广告管理器302可以非入侵地获得受限IDcookie,并使对用户造成的不便最小。在这种实施方式中,用户可能不知道广告投放子系统148正在后台中执行图3中所描绘的过程。
如图3中所示,客户端广告管理器302向客户端社交管理器306发送消息304,该消息304中包括appID、针对受限IDcookie的请求和意图。作为响应,客户端社交管理器306从位于客户端上的储存器(例如,图7的数据储存器750)获取属于用户的个人cookie140,并且向CMM138发送消息308,该消息308中包括个人cookie140和针对受限IDcookie的请求。在一个实施方式中,由于每个客户端只有一个用户,因此只有一个个人cookie140供客户端社交管理器306进行获取和发送。
CMM138向验证模块142发送消息312,该消息312中包括个人cookie140。在对消息312的个人cookie140解密之后,验证模块142对个人cookie中的用户ID的真实性进行验证。该用户ID是用户的社交网络账号的数值表示。在一个实施方式中,验证模块从消息312的个人cookie中提取用户ID,并且在表中执行对该用户ID的搜索。在某些实施方式中,验证模块142在表中搜索指示与该用户ID相关联的用户是否已允许使用个人cookie140以用于广告投放的用户信息。如果用户ID是真实的,则验证模块142向CMM138发送消息318,该消息318中包括用户ID和用户信息数据。
在步骤320中,CMM138使用从验证模块142接收的用户ID和用户信息创建受限IDcookie。CMM138对用户ID和用户信息进行加密,并且将经加密的用户ID和用户信息包括在受限IDcookie146中。CMM138向客户端社交管理器306发送消息322,该消息322中包括受限IDcookie146。客户端社交管理器306向客户端广告管理器302发送消息324,该消息324中包括受限IDcookie。
在客户端广告管理器302接收受限IDcookie之后,该受限IDcookie被发送到广告服务器118以向用户提供所投放的广告。广告服务器118可以使用用户ID来选择用于广告投放的广告。例如,基于从针对用户的受限IDcookie可获得的用户ID,所投放的广告可以针对与已知的用户或用户的朋友过去喜爱的产品类似的产品,或者针对用户或用户的朋友过去到访过的餐厅。
在不允许应用调用其他应用作为后台进程的平台上共享受限IDcookie
图4是图示了根据一个实施方式的用于与在不允许应用调用其他应用作为后台进程的平台上的移动应用共享受限IDcookie的通信的示意图。图4中描绘的过程可以由图1的广告投放子系统148执行。
在一个实施方式中,如图4中所示,用户402响应所投放的广告,并且该响应在步骤403中接收。用户响应触发客户端广告管理器404发送消息405,该消息405中包括appID和针对受限IDcookie的请求。用户402从客户端广告管理器404接收针对确认的请求(未示出)以确认用户402期望与该用户402所点击的广告交互。几乎同时,客户端社交管理器404变为活动进程。通过直到用户402与广告交互时才请求受限IDcookie,客户端广告管理器404避免入侵地干扰用户402,这是因为客户端社交管理器132没有变为活动进程并在前台中出现。在接收用户402已与广告交互的指示后,客户端广告管理器404向客户端社交管理器406发送消息405。客户端社交管理器406向CMM138发送消息408,该消息408中包括个人cookie140和针对受限IDcookie的请求。
CMM138向验证模块142发送消息412,该消息412中包括个人cookie140。在对消息412的个人cookie140解密之后,验证模块142验证个人cookie中的用户ID的真实性。用户ID是用户的社交网络账号的数值表示。在一个实施方式中,验证模块从消息412的个人cookie中提取用户ID,并且在表中执行针对用户ID的搜索。在某些实施方式中,验证模块142在表中搜索指示与该用户ID相关联的用户是否已允许使用个人cookie140以用于广告投放的用户信息。如果用户ID是真实的,则验证模块142向CMM138发送消息418,该消息418中包括用户ID和用户信息数据。
在步骤420中,CMM138使用从验证模块142接收的用户ID和用户信息创建受限IDcookie。CMM138对用户ID和用户信息进行加密,并且将经加密的用户ID和用户信息包括在受限IDcookie146中。CMM138向客户端社交管理器406发送消息422,该消息422中包括受限IDcookie146。客户端社交管理器406向客户端广告管理器404发送消息424,该消息424中包括受限IDcookie。
在客户端广告管理器404接收受限IDcookie之后,该受限IDcookie被发送到广告服务器118以向用户提供所投放的广告。广告服务器118可以使用用户ID来选择用于广告投放的广告。例如,基于从针对用户的受限IDcookie可获得的用户ID,所投放的广告可以针对与已知的用户或用户的朋友过去喜爱的产品类似的产品,或者针对用户或用户的朋友过去到访过的餐厅。
基于令牌的受限IDcookie的共享
图5是图示了根据一个实施方式的用于与使用认证令牌的移动应用共享受限IDcookie的通信的示意图。认证令牌(下文被称作“令牌”)可以由账号管理器131发布。账号管理器131提供用户的在线账号的集中注册,并且可以获取针对应用的认证令牌。当客户端广告管理器502通过发送针对令牌的请求来请求令牌时,该令牌初始地由账号管理器131获取。账号管理器131可以使用用户的证书从令牌服务器获取令牌。在某些实施方式中,令牌服务器可以是验证模块142。证书例如可以是用户名和密码。服务器(诸如CMM138)可以支持使用令牌。在某些实施方式中,令牌可能受范围的限制。例如,令牌的范围可以是token_for_getting_limited_ID_cookie。即,在一个实施方式中,示例令牌仅对获取受限IDcookie有效。因此,令牌可以用于认证对CMM138服务器的请求而不需要发送用户的实际密码。令牌具有有限的生命期并且被定期刷新。
图5中所描绘的过程可以由图1的账号管理器131与广告投放子系统148的客户端广告管理器132、CMM138和验证模块142执行。图5的客户端广告管理器502是图1的客户端广告管理器132的示例。图5中所描绘的步骤可以作为后台进程执行。当图5中所描绘的步骤在后台中执行时,客户端广告管理器502可以非入侵地获得受限IDcookie,并使对用户造成的不便最小。在这种实施方式中,用户可能不知道图5中所描绘的步骤在后台中执行。
如图5中所示,客户端广告管理器502向账号管理器131发送消息504,该消息504中包括针对令牌的请求。作为响应,账号管理器131使用用户的证书从令牌服务器获取令牌,并且向客户端广告管理器502发送消息508,该消息508中包括该令牌。在某些实施方式中,如果令牌服务器被设置为自动批准针对应用的令牌,则不需要征求用户的同意来授予这种令牌。客户端广告管理器502向CMM138发送消息510,该消息510中包括该令牌以及针对受限IDcookie的请求。在某些实施方式中,账号管理器131直接向CMM138发送针对受限IDcookie的请求以及该令牌。
在某些实施方式中,在验证模块142接收令牌之后,验证模块142从令牌中提取用户ID,并且通过在表中搜索该用户ID来验证该用户ID。验证模块142还可以在表中搜索与该令牌相关联的用户信息。该用户信息可以指示与用户ID相关联的用户是否已允许使用受限IDcookie以用于广告投放。在验证用户ID之后,验证模块142向CMM138发送消息518,该消息518中包括用户ID和用户信息。
在步骤520中,CMM138使用从验证模块142接收的用户ID和用户信息创建受限IDcookie。CMM138对用户ID和用户信息进行加密,并且将经加密的用户ID和用户信息包括在受限IDcookie146中。CMM138向账号管理器131发送消息522,该消息522中包括受限IDcookie146。账号管理器131向客户端广告管理器502发送消息524,该消息524中包括受限IDcookie。
在客户端广告管理器502接收受限IDcookie之后,该受限IDcookie被发送到广告服务器118以向用户提供所投放的广告。广告服务器118可以使用用户ID来选择用于广告投放的广告。例如,基于从针对用户的受限IDcookie可获得的用户ID,所投放的广告可以针对与已知的用户或用户的朋友过去喜爱的产品类似的产品,或者针对用户或用户的朋友过去到访过的餐厅。
个人cookie
图6图示了根据一个实施方式的示例个人cookie。个人cookie的一个示例为社交网络服务cookie。个人cookie600包括指示用户标识602和用户数据604的数据。个人cookie600是来自图1的个人cookie140的示例。
在一个实施方式中,用户数据604包括关于针对广告投放系统的用户的社交网络服务登录账号的数据。在一个实施方式中,每个用户的账号映射到作为长整数类型的唯一数值。例如,“johndoegmail.com”映射到唯一数值43223423432。如果“johndoegmail.com”是JohnDoe的社交网络账号,则43223423432是针对JohnDoe的社交网络ID。因此,存储在个人cookie中的用户数据包括社交网络ID43223423432。
在某些实施方式中,个人cookie可以仅由服务器150进行解密。在某些实施方式中,个人cookie可以仅由服务器150的验证模块142进行解密。在某些实施方式中,客户端向服务器150发送个人cookie以用于解密。验证模块142可以存储并利用用于个人cookie的解密的私钥。
在某些实施方式中,服务器150存储并利用对称密钥来与客户端和与广告服务器安全地传达诸如用户ID之类的信息。该密钥可以被保密并且每月进行轮转。客户端侧上的密钥是应用开发者用以签署他的证书的密钥。该密钥可以由操作系统使用来获取appID。在广告服务器上,广告服务器具有用于在广告服务器上限定许可的ssh密钥。与该广告服务器相关联的LDAP用户(或分组)被授予利用密钥强制实施的特许,诸如向验证模块询问用户ID。
个人cookie利用移动设备进行存储。个人cookie可以存储在移动设备内一段时间,直到条件要求该个人cookie过期。
受限IDcookie以及针对受限IDcookie的请求
图7a图示了根据一个实施方式的示例受限IDcookie。受限IDcookie700包括指示针对用户的社交网络账号的唯一加密社交网络ID702的数据。受限IDcookie700是来自图1的受限IDcookie146的示例。受限IDcookie700为弱,这是因为针对该受限IDcookie700的使用受到限制。在一个实施方式中,在受限IDcookie内加密的社交网络ID是唯一表示用户的社交网络账号的长整型数。在某些实施方式中,假设受限IDcookie700的安全性被危及,则该受限IDcookie700仅能用于广告投放。因此,向用户的标识的在线安全性提供了附加的保护措施。
在某些实施方式中,受限IDcookie还可以包括其他数据,诸如指示与用户ID相关联的用户已允许使用受限IDcookie用于以广告投放的用户信息704。在某些实施方式中,针对其他账号的其他加密的ID也可以与受限IDcookie700一起进行存储。在某些实施方式中,受限IDcookie还可以用于记录用户在社交网络中的出现。
在某些实施方式中,只有服务器150可以对受限IDcookie进行解密。在某些实施方式中,只有服务器150的验证模块142可以对受限IDcookie进行解密。在某些实施方式中,广告服务器向服务器150的验证模块142发送受限IDcookie以用于解密。验证模块142可以存储并利用用于受限IDcookie的解密的私钥。在某些实施方式中,CMM138可以存储并利用验证模块142的公钥以用于对受限IDcookie进行加密。在某些实施方式中,验证模块142和CMM均可以使用相同的对称密钥进行加密和解密。
受限IDcookie可以包括时间戳。例如,CMM138可以设置时间戳,从而使得受限IDcookie在2个星期之后过期。在某些实施方式中,CMM138对受限IDcookie进行加密,从而使得只有客户端广告管理器132可以对该受限IDcookie进行解密。
图7b图示了根据一个实施方式的针对受限IDcookie的示例请求。针对受限IDcookie的请求706包括请求受限IDcookie146的应用106的appID708。appID可以用于检验应用106是否是恶意应用。
加入/退出
在某些实施方式中,用户可以加入或退出接收所投放的广告。如果用户决定她不期望接收所投放的广告,则她的社交网络ID可以不用于所投放的广告。在某些实施方式中,广告投放子系统148不接收针对已经退出接收所投放的广告的用户的受限IDcookie。
示例性实施方式
图8是图示了其上可以实现各实施方式的另一示例性系统800的框图。例如,可以利用系统800实现验证模块142、CMM138、具有客户端广告管理器132和客户端社交管理器134的客户端100以及广告服务器118。在非常基本的配置801中,计算设备800通常包括一个或多个处理器810和系统存储器820。存储器总线830可以用于在处理器810与系统存储器820之间通信。
取决于期望的配置,处理器810可以是任意类型,包括但不限于:微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或者上述各项的任意组合。处理器810可以包括一级或者多级高速缓存(诸如一级高速缓存811和二级高速缓存812)、处理器内核813和寄存器814。处理器内核813可以包括算术逻辑单元(ALU)、浮点运算单元(FPU)、数字信号处理内核(DSP内核)或者上述各项的任意组合。存储器控制器815还可以与处理器810一起使用,或者在某些实现中,存储器控制器815可以作为处理器810的内件。
取决于期望的配置,系统存储器820可以是任意类型,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者上述各项的任意组合。系统存储器820通常包括操作系统821、一个或多个应用822和程序数据824。应用822包括双重意图本地投放广告处理算法823。如下文将进一步描述的,程序数据824包括双重意图本地投放广告数据825。在某些实施方式中,应用822可以布置用于在操作系统821上与程序数据824一起操作。这一所描述的基本配置在图8中由虚线801中的那些组件示出。
计算设备800可以具有附加特征或功能,以及附加接口以用于促进基本配置801与任意所需设备和接口之间的通信。例如,总线/接口控制器840可以用于促进基本配置801与一个或多个数据存储设备850之间经由存储接口总线841的通信。数据存储设备850可以是可移除存储设备851、非可移除存储设备852或上述各项的组合。可移动存储设备和非可移动存储设备的示例包括磁盘设备(诸如软盘驱动器和硬盘驱动器(HDD))、光盘驱动器(诸如压缩盘(CD)驱动器或数字通用盘(DVD)驱动器)、固态驱动器(SSD)和磁带驱动器等。示例计算机存储介质可以包括用于信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的存储的以任意方法或技术实现的易失性和非易失性、可移除和非可移除介质。
系统存储器820、可移除储存器851和非可移除储存器852都是计算机存储介质的示例。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光储存器、盒式磁带、磁带、磁盘储存器或其他磁存储设备,或者可以用于存储期望信息并且可以由计算设备800访问的任意其他介质。任何这种计算机存储介质可以是设备800的一部分。
计算设备800还可以包括用于促进从各种接口设备(例如,输出接口、外围接口和通信接口)向基本配置801经由总线/接口控制器840通信的接口总线842。示例输出设备860包括图形处理单元861和音频处理单元862,其可以配置用于经由一个或多个A/V端口863向各种外部设备(诸如显示器或扬声器)进行通信。示例外围接口870包括串行接口控制器871或并行接口控制器872,其可以配置用于经由一个或多个I/O端口873与外部设备(诸如输入设备(例如,键盘、鼠标、触笔、语音输入设备、触摸输入设备等))或其他外围设备(例如,打印机、扫描仪等)进行通信。示例通信设备880包括网络控制器881,其可以布置用于促进跨网络通信经由一个或多个通信接口882与一个或多个其他计算设备890的通信。通信连接是通信介质的一个示例。通信介质通常可以由计算机可读指令、数据结构、程序模块或调制数据信号(诸如载波或其他传输机制)中的其他数据体现,并且包括任意信息递送介质。“调制数据信号”可以是具有一个或多个其特征集或者以对该信号中的信息进行编码的方式进行改变的信号。通过示例而非进行限制,通信介质可以包括有线介质(诸如有线网络或直接有线连接),以及无线介质(诸如声音、射频(RF)、红外(IR)和其他无线介质)。如这里使用的术语“计算机可读介质”可以包括存储介质和通信介质两者。
计算设备800可以实现为小型便携式(或移动)电子设备(诸如,蜂窝电话、个人数据助理(PDA)、个人媒体播放器、无线web观看设备、个人头戴式设备、专用设备或者包括任意上述功能的混合设备)的一部分。计算设备800还可以实现为包括膝上型计算机配置和非膝上型计算机配置两者的个人计算机。
系统各方面的硬件实现与软件实现之间几乎不存在差异,使用硬件还是使用软件通常是代表成本与效率折衷的设计选择(但不是总是这样,因为在某些上下文中在硬件和软件之间的选择可能变得意义重大)。存在各种传输媒介(vehicle)(例如,硬件、软件和/或固件),通过它们可以影响这里所描述的过程和/或系统和/或其他技术,并且优选地传输媒介将随着其中部署有过程和/或系统和/或其他技术的上下文进行变化。例如,如果实现者确定速度和准确性是最重要的,则实现者可以选择主要为硬件和/或固件的传输媒介;如果灵活性是最重要的,则实现者可以选择主要为软件实现;或者再备选地,实现者可以选择硬件、软件和/或固件的某些组合。
上述详细描述通过使用框图、流程图和/或示例阐明了设备和/或过程的各种实施方式。在这种框图、流程图和/或示例包含一个或多个功能和/或操作的范围内,本领域技术人员将理解这种框图、流程图或示例中的每个功能和/或操作都可以由范围广大的硬件、软件、固件或上述各项的几乎任意组合单独和/或共同实现。在一个实施方式中,这里所描述的主题中的若干部分可以经由专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其他集成格式实现。然而,本领域技术人员将认识到,这里公开的实施方式的某些方面(整体或部分)可以等同地在集成电路中实现,作为在一个或多个计算机上运行的一个或多个计算机程序(例如,作为在一个或多个计算机系统上运行的一个或多个程序)、作为在一个或多个处理器上运行的一个或多个程序(例如,作为在一个或多个微处理器上运行的一个或多个程序)、作为固件或者作为上述各项的几乎任意组合,并且鉴于本公开,本领域技术人员应当可以设计电路和/或编写用于软件和/或固件的代码。另外,本领域技术人员将理解,这里所描述的主题的机制能够作为程序产品以各种形式进行分发,并且这里所描述的主题的说明性实施方式在无需考虑用于实际实现分发的信号承载介质的特定类型的情况下进行应用。信号承载介质的示例包括但不限于:可记录类型介质(诸如软盘、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)、数字磁带、计算机存储器等);以及传输类型介质(诸如数字和/或模拟通信介质(例如,光缆、波导、有线通信链路、无线通信链路等))。
本领域技术人员将认识到,在本领域中常见以这里所阐明的方式来描述设备和/或过程,并且此后使用工程实践来将这种所描述的设备和/或过程集成到数据处理系统中。即,这里所描述的设备和/或过程中的至少一部分可以经由合理数量的试验被集成到数据处理系统中。本领域技术人员将认识到,典型的数据处理系统通常包括系统单元外壳、视频播放器、存储器(诸如易失性存储器和非易失性存储器)、处理器(诸如微处理器和数字信号处理器)、计算实体(诸如操作系统、驱动器、图形用户接口和应用程序)、一个或多个交互设备(诸如触摸板或触摸屏)和/或包括反馈回路和控制电机(motor)(例如,用于感测位置和/或速度的反馈;用于移动和/或调整组件和/或数量的控制电机)的控制系统中的一个或多个。典型的数据处理系统可以利用任意适当的可商购组件(诸如通常在数据计算/通信和/或网络计算/通信系统中存在的组件)来实现。
关于对这里的基本上任何复数术语和/或单数的术语的使用,在对上下文和/或应用而言合适时,本领域技术人员可以从复数转化到单数和/或从单数到复数。为了清楚起见,在此可以明确地阐明各种单数/复数置换。
本公开中示出并描述了示例性实施方式。应当理解,该实施方式能够用于各种其他组合和环境,并且能够在这里所述的发明概念的范围内进行改变或修改。某些这种变体可以包括使用存储在非瞬态计算机可读介质上的程序以使得计算机和/或计算机系统能够实现所有上述方法变体或者其中的一部分。这种变体并不视为脱离了本发明的精神和范围,并且本领域技术人员容易理解所有这种修改都旨在包括在所附权利要求书的范围内。

Claims (10)

1.一种由数据处理装置执行的方法,包括:
在服务器从客户端接收针对用户的个人cookie,其中所述个人cookie基于在所述客户端的所述用户已与广告交互的确定被接收,表示用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可用于获得其他cookies;
通过对包括在所述个人cookie中的所述加密的第一数据进行解密来从所述个人cookie获得所述用户ID并且从解密的所述第一数据中提取所述用户ID;
将所述用户ID验证为真实;
对从所述个人cookie获得的所述用户ID进行加密并且将从所述个人cookie获得的加密的所述用户ID包括在受限IDcookie中,
其中所述受限IDcookie是由所述服务器加密的cookie,所述受限IDcookie仅由所述服务器可解密,并且表示所述用户ID的加密的形式的第二数据包括在所述受限IDcookie中;以及
向所述客户端发送包括所述用户ID的所述加密的形式的所述受限IDcookie;
其中所述受限IDcookie还包括指示允许针对广告使用所述受限IDcookie的用户信息。
2.根据权利要求1所述的方法,其中所述用户ID通过在表中搜索所述用户ID进行验证。
3.根据权利要求1所述的方法,进一步包括:
通过在表中搜索所述用户ID获得用户信息;以及将所述用户信息包括到所述受限IDcookie中。
4.根据权利要求1所述的方法,其中所述个人cookie还包括表示社交网络登录账号的加密的第三数据。
5.一种数据处理设备,包括:
用于从客户端接收针对用户的个人cookie的装置,其中所述个人cookie基于在所述客户端的所述用户已与广告交互的确定被接收,表示用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可用于获得其他cookies;
用于通过对包括在所述个人cookie中的所述加密的第一数据进行解密来从所述个人cookie获得所述用户ID并且从解密的所述第一数据中提取所述用户ID的装置;
用于将所述用户ID验证为真实的装置;
用于对从所述个人cookie获得的所述用户ID进行加密并且将从所述个人cookie获得的加密的所述用户ID包括在受限IDcookie中的装置,其中所述受限IDcookie是由所述一个或多个处理器加密的cookie,所述受限IDcookie仅由所述一个或多个处理器可解密,并且表示所述用户ID的加密的形式的第二数据包括在所述受限IDcookie中;以及
用于向所述客户端发送包括所述用户ID的所述加密的形式的所述受限IDcookie的装置,
其中所述受限IDcookie还包括指示允许针对广告使用所述受限IDcookie的用户信息。
6.根据权利要求5所述的数据处理设备,其中所述用户ID通过在表中搜索所述用户ID进行验证。
7.根据权利要求5所述的数据处理设备,进一步包括:
用于通过在表中搜索所述用户ID获得用户信息的装置;以及
用于将所述用户信息包括到所述受限IDcookie中的装置。
8.根据权利要求5所述的数据处理设备,进一步包括cookie制作模块(CMM)和验证模块,并且其中:
所述CMM从所述客户端接收针对所述用户的所述个人cookie;
所述验证模块从所述个人cookie提取所述用户ID;
所述验证模块对所述用户ID进行验证;
所述CMM对所述用户ID进行加密并且将加密的所述用户ID包括到所述受限IDcookie中;以及
所述CMM向所客户端发送包括加密的所述用户ID的所述受限IDcookie。
9.根据权利要求8所述的数据处理设备,其中所述验证模块向所述CMM发送所述用户ID。
10.根据权利要求5所述的数据处理设备,其中所述个人cookie还包括表示社交网络登录账号的加密的第三数据。
CN201210271287.2A 2011-08-01 2012-07-31 用于在移动设备上获得标识信息的方法和系统 Active CN102970274B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610146083.4A CN105718782B (zh) 2011-08-01 2012-07-31 用于在移动设备上获得标识信息的方法和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/195,550 US8918850B2 (en) 2011-08-01 2011-08-01 Share cookie on native platform in mobile device without having to ask for the user's login information
US13/195,550 2011-08-01

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201610146083.4A Division CN105718782B (zh) 2011-08-01 2012-07-31 用于在移动设备上获得标识信息的方法和系统

Publications (2)

Publication Number Publication Date
CN102970274A CN102970274A (zh) 2013-03-13
CN102970274B true CN102970274B (zh) 2016-04-13

Family

ID=46583388

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210271287.2A Active CN102970274B (zh) 2011-08-01 2012-07-31 用于在移动设备上获得标识信息的方法和系统
CN201610146083.4A Active CN105718782B (zh) 2011-08-01 2012-07-31 用于在移动设备上获得标识信息的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201610146083.4A Active CN105718782B (zh) 2011-08-01 2012-07-31 用于在移动设备上获得标识信息的方法和系统

Country Status (5)

Country Link
US (2) US8918850B2 (zh)
EP (2) EP2555135B1 (zh)
CN (2) CN102970274B (zh)
AU (1) AU2012205226B2 (zh)
ES (2) ES2877110T3 (zh)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
WO2012054646A2 (en) 2010-10-19 2012-04-26 The 41St Parameter, Inc. Variable risk engine
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
WO2014022813A1 (en) 2012-08-02 2014-02-06 The 41St Parameter, Inc. Systems and methods for accessing records via derivative locators
US20140074615A1 (en) * 2012-09-10 2014-03-13 Super Transcon Ip, Llc Commerce System and Method of Controlling the Commerce System Using Triggered Advertisements
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
JP2014106690A (ja) * 2012-11-27 2014-06-09 Kddi Corp 端末装置、サーバ、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
US20140149223A1 (en) * 2012-11-29 2014-05-29 Nipun Mathur Targeted Advertisements In Mobile Applications
US20140222581A1 (en) * 2013-02-04 2014-08-07 Facebook, Inc. Third-Party Sourcing Advertisements From A Social Networking System
US9288118B1 (en) * 2013-02-05 2016-03-15 Google Inc. Setting cookies across applications
WO2015014189A1 (zh) 2013-08-02 2015-02-05 优视科技有限公司 一种访问网站的方法及装置
US9305163B2 (en) 2013-08-15 2016-04-05 Mocana Corporation User, device, and app authentication implemented between a client device and VPN gateway
US9473298B2 (en) 2013-08-15 2016-10-18 Blue Cedar Networks, Inc. Simplifying IKE process in a gateway to enable datapath scaling using a two tier cache configuration
US8997208B2 (en) 2013-08-15 2015-03-31 Mocana Corporation Gateway device for terminating a large volume of VPN connections
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
JP6546100B2 (ja) * 2014-02-17 2019-07-17 富士通株式会社 サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置
US9729520B2 (en) * 2014-05-05 2017-08-08 Citrix Systems, Inc. Facilitating communication between mobile applications
US10187483B2 (en) * 2014-08-12 2019-01-22 Facebook, Inc. Managing access to user information by applications operating in an online system environment
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10417448B2 (en) * 2017-03-28 2019-09-17 The Fin Exploration Company Management of sensitive information access and use
CN109873789A (zh) * 2017-12-04 2019-06-11 北新集团建材股份有限公司 一种基于客户端和服务器的数据加密方法
CN108509806B (zh) * 2018-04-09 2022-03-11 北京东方网润科技有限公司 一种具有隐私保护的大数据精准营销系统及设备
US11164206B2 (en) * 2018-11-16 2021-11-02 Comenity Llc Automatically aggregating, evaluating, and providing a contextually relevant offer
US11381600B1 (en) * 2020-06-11 2022-07-05 Google Llc Encryption techniques for constraining browser cookies
US20230050222A1 (en) * 2020-10-27 2023-02-16 Google Llc Cryptographically secure request verification

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5898681A (en) 1996-09-30 1999-04-27 Amse Subsidiary Corporation Methods of load balancing and controlling congestion in a combined frequency division and time division multiple access communication system using intelligent login procedures and mobile terminal move commands
US6734886B1 (en) * 1999-12-21 2004-05-11 Personalpath Systems, Inc. Method of customizing a browsing experience on a world-wide-web site
US6954799B2 (en) * 2000-02-01 2005-10-11 Charles Schwab & Co., Inc. Method and apparatus for integrating distributed shared services system
US7584149B1 (en) * 2001-02-26 2009-09-01 American Express Travel Related Services Company, Inc. System and method for securing data through a PDA portal
US7299364B2 (en) 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
US8099503B2 (en) 2003-12-23 2012-01-17 Microsoft Corporation Methods and systems for providing secure access to a hosted service via a client application
US7647628B2 (en) 2004-03-09 2010-01-12 International Business Machines Corporation Authentication to a second application using credentials authenticated to a first application
US7617233B2 (en) 2004-09-28 2009-11-10 International Business Machines Corporation Method, system, and computer program product for sharing information between hypertext markup language (HTML) forms using a cookie
US7954141B2 (en) 2004-10-26 2011-05-31 Telecom Italia S.P.A. Method and system for transparently authenticating a mobile user to access web services
US7734280B2 (en) 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
FI20050384A0 (fi) 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
WO2006130616A2 (en) * 2005-05-31 2006-12-07 Tricipher, Inc. Augmented single factor split key asymmetric cryptography-key generation and distributor
CN101495990B (zh) 2005-12-02 2011-09-14 思杰系统有限公司 用于提供从代理服务器到虚拟计算环境的身份验证证明以访问远程资源的方法和设备
EP2194481A4 (en) * 2007-09-25 2014-12-10 Nec Corp CERTIFICATE CREATION / DISTRIBUTION SYSTEM, CERTIFICATE CREATION / DISTRIBUTION PROCESS AND CERTIFICATE CREATION / DISTRIBUTION PROGRAM
US20100100445A1 (en) * 2007-10-05 2010-04-22 Admob, Inc. System and method for targeting the delivery of inventoried content over mobile networks to uniquely identified users
TW200929974A (en) * 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
US20100043065A1 (en) 2008-08-12 2010-02-18 International Business Machines Corporation Single sign-on for web applications
US8763102B2 (en) 2008-09-19 2014-06-24 Hewlett-Packard Development Company, L.P. Single sign on infrastructure
US20110314114A1 (en) * 2010-06-16 2011-12-22 Adknowledge, Inc. Persistent Cross Channel Cookie Method and System

Also Published As

Publication number Publication date
US20130036304A1 (en) 2013-02-07
EP2555135A2 (en) 2013-02-06
ES2877110T3 (es) 2021-11-16
AU2012205226B2 (en) 2013-07-04
CN105718782B (zh) 2019-04-12
ES2575112T3 (es) 2016-06-24
US8239926B1 (en) 2012-08-07
EP3048549B1 (en) 2021-05-05
EP2555135B1 (en) 2016-04-27
EP2555135A3 (en) 2013-02-20
AU2012205226A1 (en) 2013-02-21
EP3048549A1 (en) 2016-07-27
CN102970274A (zh) 2013-03-13
CN105718782A (zh) 2016-06-29
US8918850B2 (en) 2014-12-23

Similar Documents

Publication Publication Date Title
CN102970274B (zh) 用于在移动设备上获得标识信息的方法和系统
CN102223236B (zh) 基于邻近度访问受限制的内容的方法和系统
CN111260398B (zh) 一种广告投放控制方法、装置、电子设备及存储介质
US8752187B2 (en) Portable license server
CN106415572B (zh) 用于授权连接的设备请求的安全加密处理器
JP2011524560A (ja) データ収集と注目対象広告のシステムおよび方法
US10692115B2 (en) Systems and methods for protecting internet advertising data
CN111241196B (zh) 广告频次控制方法及系统
US20230230066A1 (en) Crypto Wallet Configuration Data Retrieval
CN107637012B (zh) 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法
JP2008536197A (ja) 所定の条件下でメディア権利を転送するためのシステム及び方法
US11470057B2 (en) Systems and methods for protecting internet advertising data
Christin et al. Share with strangers: Privacy bubbles as user-centered privacy control for mobile content sharing applications
JP7401674B2 (ja) 正確な位置イベント測定値を決定する際のデータ操作の防止とユーザのプライバシの保護
Klopfenstein et al. " Worth one minute": An anonymous rewarding platform for crowd-sensing systems
EP3352109A1 (en) Systems and methods for generating and managing composite digital identities
AT&T
AU2016201364B2 (en) Method and system for obtaining identification information on a mobile device
AU2013206271B2 (en) Method and system for obtaining identification information on a mobile device
Kim et al. Privacy-preservation using group signature for incentive mechanisms in mobile crowd sensing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: American California

Patentee after: Google limited liability company

Address before: American California

Patentee before: Google Inc.

CP01 Change in the name or title of a patent holder