CN108513659A - 搜索和检索使用键控数据库维持的键控数据 - Google Patents
搜索和检索使用键控数据库维持的键控数据 Download PDFInfo
- Publication number
- CN108513659A CN108513659A CN201680031771.4A CN201680031771A CN108513659A CN 108513659 A CN108513659 A CN 108513659A CN 201680031771 A CN201680031771 A CN 201680031771A CN 108513659 A CN108513659 A CN 108513659A
- Authority
- CN
- China
- Prior art keywords
- data
- digital component
- component
- crypto token
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24556—Aggregation; Duplicate elimination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9538—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
- G06F16/972—Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本文描述一种用于生成具有加密令牌的分组化数据以供经由一个或多个分组化网络传输的数字分量去重系统。分组化数据搜索确定与分组化数据一起包括加密令牌。加密令牌包括表示第一数字分量的键控数据。分组化数据搜索引擎搜索键控数据库以在键控数据库中识别包括表示第一数字分量的键控数据的一个或多个条目的内容。生成候选数字分量的列表。对于与用于向关联于候选数字分量的第二客户端装置请求资格值的数据接口相关联的候选数字分量,安全性服务器使用数据接口生成额外分组化数据,该额外分组化数据包括i)对来自第二客户端装置的资格值的请求,和ii)加密令牌。
Description
技术领域
本文涉及搜索和检索使用键控数据库维持的键控数据。
背景技术
当用户正在消费数字内容时,正在供应所述数字内容的计算机系统可能有时重复地向用户供应相同数字内容。
发明内容
本文描述一种数字分量去重系统,该数字分量去重系统包括存储键控数据的键控数据库,其中键控数据的每个项目表示特定数字分量;分组化数据搜索引擎,该分组化数据搜索引擎搜索从第一客户端装置接收的分组化数据以确定与所述分组化数据一起包括加密令牌,该加密令牌包括表示第一数字分量的键控数据,其中该分组化数据搜索引擎搜索键控数据库以在所述键控数据库中识别包括表示第一数字分量的键控数据的一个或多个条目的内容;逻辑执行服务器,该逻辑执行服务器执行数据逻辑以基于包括表示第一数字分量的键控数据的一个或多个条目的内容来生成候选数字分量的列表;注册接口,该注册接口确定列表的候选数字分量与用于从与候选数字分量相关联的第二客户端装置请求资格值的数据接口相关联;以及安全性服务器,该注册接口使用数据接口生成额外分组化数据,该额外分组化数据包括i)对来自第二客户端装置的资格值的请求,和ii)加密令牌,其中逻辑执行服务器响应于接收到请求的资格值而从候选数字分量的列表指派第二数字分量以传输到第一客户端装置,并且其中第二数字分量不同于第一数字分量。
在一些具体实施中,系统包括数字分量组合服务器,该数字分量组合服务器执行包括将第二数字分量和与第二数字分量相关联的第二加密令牌传输到第一客户端装置的动作。在一些具体实施中,分组化数据包括第一分组化数据。在一些具体实施中,逻辑执行服务器响应于确定加密令牌未被包括在第一分组化数据中而生成第二分组化数据,所述第二分组化数据包括一个或多个指令以i)生成加密令牌,且ii)将该加密令牌和表示数字分量的键控数据经由一个或多个分组化网络传输到第一客户端装置。在一些具体实施中,安全性服务器从第二客户端装置接收加密密钥。安全性服务器响应于确定所述分组化数据中包括加密令牌而对所述加密令牌进行解密。逻辑执行服务器从候选数字分量列表移除与匹配经过解密的加密令牌的键控数据的特定标识符相关联的特定候选数字分量。
在一些具体实施中,加密密钥包括第二客户端装置的私有密钥。在一些具体实施中,响应于确定列表的候选数字分量不与用于从第二客户端装置请求资格值的数据接口相关联,安全性服务器使用由第二客户端装置提供的加密密钥对分组化数据中所包括的加密令牌进行解密。在一些具体实施中,键控数据包括唯一地识别数字分量的数据,并且当所述键控数据被解密时,键控数据匹配加密令牌的标识符。
在一些具体实施中,数字分量去重系统通过键控数据库存储键控数据,其中键控数据的每个项目表示特定数字分量;通过分组化数据搜索引擎搜索从第一客户端装置接收的分组化数据以确定与所述分组化数据一起包括加密令牌。在一些具体实施中,加密令牌包括表示第一数字分量的键控数据,其中分组化数据搜索引擎搜索键控数据库以在键控数据库中识别包括表示第一数字分量的键控数据的一个或多个条目的内容。
在一些具体实施中,数字分量去重系统通过逻辑执行服务器执行数据逻辑以基于包括表示第一数字分量的键控数据的一个或多个条目的内容来生成候选数字分量的列表。在一些具体实施中,数字分量去重系统通过注册接口确定列表的候选数字分量与用于从关联于候选数字分量的第二客户端装置请求资格值的数据接口相关联。在一些具体实施中,数字分量去重系统通过安全性服务器使用数据接口生成额外分组化数据,额外分组化数据包括i)对来自第二客户端装置的资格值的请求,和ii)加密令牌;以及响应于接收到请求的资格值而通过逻辑执行服务器从候选数字分量的列表指派第二数字分量以用于发送到第一客户端装置,其中第二数字分量不同于第一数字分量。
在一些具体实施中,数字分量去重系统通过数字分量组合服务器将第二数字分量和与第二数字分量相关联的第二加密令牌传输到第一客户端装置。在一些具体实施中,分组化数据包括第一分组化数据。在一些具体实施中,逻辑执行服务器响应于确定加密令牌未被包括在第一分组化数据中而生成第二分组化数据,第二分组化数据包括一个或多个指令以i)生成加密令牌,且ii)将该加密令牌和表示数字分量的键控数据经由一个或多个分组化网络传输到第一客户端装置。
在一些具体实施中,数字分量去重系统通过安全性服务器从第二客户端装置接收加密密钥;并且响应于确定分组化数据中包括加密令牌而通过安全性服务器对所述加密令牌进行解密。该动作包括通过逻辑执行服务器从候选数字分量的列表移除与匹配经过解密的加密令牌的键控数据的特定标识符相关联的特定候选数字分量。在一些具体实施中,加密密钥包括第二客户端装置的私有密钥。
在一些具体实施中,该动作包括响应于确定列表的候选数字分量不与用于从第二客户端装置请求资格值的数据接口相关联,通过安全性服务器使用由第二客户端装置提供的加密密钥对分组化数据中所包括的加密令牌进行解密。键控数据包括唯一地识别数字分量的数据,并且当所述键控数据被解密时,键控数据匹配加密令牌的标识符。
在一些具体实施中,一种与数字分量去重系统通信的非暂态计算机可读介质执行包括通过键控数据库存储键控数据的动作,其中键控数据的每个项目表示特定数字分量。在一些具体实施中,该动作包括通过分组化数据搜索引擎搜索从第一客户端装置接收的分组化数据以确定与分组化数据一起包括加密令牌。在一些具体实施中,加密令牌包括表示第一数字分量的键控数据。在一些具体实施中,分组化数据搜索引擎搜索键控数据库以在键控数据库中识别包括表示第一数字分量的键控数据的一个或多个条目的内容。
在一些具体实施中,该动作包括通过逻辑执行服务器执行数据逻辑以基于包括表示第一数字分量的键控数据的一个或多个条目的内容来生成候选数字分量的列表。在一些具体实施中,该动作包括通过注册接口确定列表的候选数字分量与用于从与候选数字分量相关联的第二客户端装置请求资格值的数据接口相关联。在一些具体实施中,该动作包括通过安全性服务器使用数据接口生成额外分组化数据,该额外分组化数据包括i)对来自第二客户端装置的资格值的请求,和ii)加密令牌。在一些具体实施中,该动作包括响应于接收到请求的资格值而通过逻辑执行服务器从候选数字分量的列表指派第二数字分量以传输到第一客户端装置,其中第二数字分量不同于第一数字分量。
在一些具体实施中,该动作还包括通过数字分量组合服务器将第二数字分量和与第二数字分量相关联的第二加密令牌传输到第一客户端装置。在一些具体实施中,分组化数据包括第一分组化数据。在一些具体实施中,逻辑执行服务器响应于确定加密令牌未被包括在第一分组化数据中而生成第二分组化数据,第二分组化数据包括一个或多个指令以i)生成加密令牌,且ii)将该加密令牌和表示数字分量的键控数据经由一个或多个分组化网络传输到第一客户端装置。
在一些具体实施中,该动作包括通过安全性服务器从第二客户端装置接收加密密钥;以及响应于确定所述分组化数据中包括加密令牌而通过安全性服务器对加密令牌进行解密。在一些具体实施中,该动作包括通过逻辑执行服务器从候选数字分量的列表移除与匹配经过解密的加密令牌的键控数据的特定标识符相关联的特定候选数字分量。在一些具体实施中,加密密钥包括第二客户端装置的私有密钥。
在一些具体实施中,该动作包括响应于确定列表的候选数字分量不与用于从第二客户端装置请求资格值的数据接口相关联,通过安全性服务器使用由第二客户端装置提供的加密密钥来对所述分组化数据中所包括的加密令牌进行解密。在一些具体实施中,键控数据包括唯一地识别数字分量的数据,并且当所述键控数据被解密时,键控数据匹配加密令牌的标识符。
所描述的系统可提供一个或多个好处,诸如减少逻辑执行过程(例如,评估、竞拍等)所造成的用于供应数字内容的延迟和数字分量(例如,广告、视频、文本、音频等)的检索。逻辑执行服务器评估尚未供应到终端装置(诸如在所定义的供应数字分量的会话期间)的数字分量,并且忽略已经被识别为已经在所述会话(例如,浏览会话)期间供应到终端装置的数字分量。由于在逻辑执行过程期间考虑较少候选数字分量,所以数字分量去重系统减少了由于逻辑执行过程引起的用于供应数字分量的延迟。
数字分量去重系统通过在逻辑执行之前识别冗余数字分量来减少用于供应数字分量的带宽使用。数字分量去重系统经由联网系统的网络发送比在逻辑执行之前不识别冗余数字分量的系统少的分组化请求,从而减少带宽使用。待发送到终端装置的在考虑之中的候选数字分量的列表因此被缩减到在会话(例如,浏览会话)期间尚未供应到终端装置的数字分量。例如,数字分量去重系统避免向与所忽略的候选数字分量相关联的数字分量提供者发送对资格值(例如,出价数据)的请求,从而减少带宽使用。
在会话期间尚未供应到终端装置的数字分量可对终端装置的用户来说更相关或更感兴趣,并且可因此向数字分量提供者(例如,广告商)提供更多价值。
数字分量去重系统使得多个逻辑执行平台之间能够协调。数字分量提供者可使用若干逻辑执行平台,该若干逻辑执行平台可协调以在针对用户执行逻辑执行过程之后避免各自向用户的终端装置供应相同数字分量的复本。这使得数字内容提供者能够选择对数字分量提供者的需要最具竞争力的一个或多个逻辑执行平台。数字分量提供者避免每个逻辑执行平台向终端装置供应相同数字分量而导致终端装置的用户在会话期间重复查看的情形,该情形向数字分量提供者提供缩减价值并且使用户感到沮丧。另外,数字分量去重系统使用加密技术来确保用户隐私和数字分量身份在数字分量去重系统协调逻辑执行平台期间不受侵害。
数字分量可存储在系统的存储器中或存储到系统的磁盘。将数字分量存储在存储器中减少了用于实时响应于请求供应数字分量的延迟,因为该系统在不从数据库执行数据查询和检索的情况下供应数字分量。所描述的系统供应与用户更相关的数字分量。所描述的系统使用键控数据索引来相对于缓存数据的非索引键控数据增大检索速度,并且在不需要向逻辑执行服务器识别数字分量的情况下使缓存数据与数字分量相关联。
一个或多个实施例的细节在附图和以下描述中陈述。本文所述的技术的其它特征、目的和优点将从描述和附图以及从权利要求书中显而易见。
附图说明
图1是用于数字分量服务去重的联网环境的图。
图2A示出键控索引数据库。
图2B示出图形用户界面。
图3至5是示出针对数字分量服务去重所采取的动作的图。
图6是示出针对数字分量服务去重所采取的动作的流程图。
图7是用于数字分量服务去重的系统的部件的框图。
相同参考符号在各种图式中指示相同元件。
具体实施方式
本文描述诸如当终端装置正在浏览互联网时对发送到客户端装置(例如,终端装置或发行商系统)的数字分量进行去重(例如,消除或减少冗余)的系统。如贯穿本文所使用,短语“数字分量”是指离散数字内容或数字信息的单元(例如,视频剪辑、音频剪辑、多媒体剪辑、图像、文本或另一种内容单元)。数字分量可作为单个文件或以文件集合形式以电子方式存储在物理存储器装置中,并且数字分量可采用视频文件、音频文件、多媒体文件、图像文件或文本文件的形式并包括广告信息,使得广告成为一种类型的数字分量。通常,数字分量由单个提供者或源(例如,广告商、发行商或其它内容提供者)定义(或提供)。如下文更详细地论述,来自多个不同源的数字分量可被组合成单个电子文档(例如,各种不同数字分量的集合),并且来自不同源的各种数字分量的部分可与从搜索结果提取的信息(或其它内容部分)一起组合成单个数字分量。
系统通过分析使用表示已经被发送到客户端装置的数字分量的列表的键控数据库维持的键控数据来对数字分量的服务进行去重。通常,键控数据包括与关键字(例如,唯一标识符)相关联(例如,与关键字一起存储、与关键字一起传输、指向关键字等)的数据和/或关键字本身,如下文进一步详细描述。通常,键控数据库包括其中数据条目或记录与关键字相关联或使用关键字进行索引(例如,用于后续检索)的数据库。基于键控数据的处理和分析,系统不考虑传输已经发送到客户端装置的数字分量。通常,本文所论述的去重产生用于数字分量传递的带宽使用的减少,例如,相对于在不依赖于去重的数字分量传递中引发的带宽使用来说。通过在执行一个或多个逻辑执行过程之前分析键控数据,跨系统的网络发送较少数据请求和后续响应,从而减少带宽使用。
当终端装置从诸如发行商系统等系统请求数字分量时,响应于所述请求而发起若干过程。用以组合供应到终端装置的网页或应用程序界面的这些过程包括向通过互联网连接的各种系统做出的一个或多个请求以及各种系统的计算,并且花费时间。相对于不依赖于使用数字分量去重系统来组合并向终端装置供应网页的延迟来说,下文所述的数字分量去重系统减少终端装置对数字分量的请求与组合并向终端装置供应数字分量之间的延迟。数字分量去重系统通过将在逻辑执行过程期间考虑的数字分量的数量减小为少于整组候选数字分量来减少延迟。由于考虑较少数字分量并且发送和接收较少指令和响应,所以数字分量去重系统处理比在典型逻辑执行过程期间少的数据,从而增大处理速度并且减少用于执行逻辑执行过程以及供应数字分量的延迟。
例如,数字分量去重系统计算逻辑执行结果(例如,竞拍结果、评分结果或另一个逻辑执行过程的结果)。针对正被评估的每个数字分量从数字分量提供者(例如,第三方内容提供者)请求用于候选数字分量的资格值(例如,出价)。然而,仅针对在会话期间,诸如指定或动态定义的持续时间(例如,浏览会话、预定时间段等)期间尚未供应的数字分量请求资格值。逻辑执行服务器在逻辑执行过程期间通过使用所接收的资格值来从候选数字分量集合指派数字分量。数字分量去重系统从数字内容提供者或从键控数字分量缓存检索所指派的数字分量(例如,视频剪辑、音频剪辑、图像、文本或其组合)。接着将在会话期间尚未供应到客户端装置的数字分量供应到客户端装置。
参看图1,联网环境100包括数字分量去重系统102,数字分量去重系统102被配置为与发行商系统104、终端装置106和数字分量提供者108通信(例如,经由网络110)。数字分量去重系统102包括计算系统(例如,服务器系统)。这些各种装置所执行的功能可在单个硬件装置或单组硬件装置中实施或者作为单独硬件装置实施。例如,数字分量去重系统102可被实施为单个服务器或许多联网服务器。
数字分量去重系统102包括接口144、逻辑执行服务器130、安全性服务器130、分组化数据搜索引擎128、加密密钥缓存134、搜索历史缓存136、注册API端点缓存138、加密令牌缓存140、键控数字内容缓存142(例如,键控数据库)、分组化数据解析器152以及注册接口154。例如,上文所述的一个或多个缓存为键控数据库,使得各个数据记录与关键字(例如,用户标识符或其它唯一标识符)相关联。键控数据库被配置为存储从终端装置106接收的键控数据120。服务器包括计算机处理器、逻辑引擎、服务器系统、软件模块或其任何组合中的一个或多个。
发行商系统104包括计算系统(例如,服务器系统),发行商系统104被配置为接收对将数字内容(例如,网页数据112)传递到诸如终端装置106的其它系统的请求。发行商系统104在将网页数据114供应到终端装置106之前从数字分量去重系统102请求116b数字分量数据以填满发行商的各种网页上的数字内容槽位。数字内容槽位包括由内容标记(例如,数字内容标记)指派的在网页中的位置。页组合操作基于与数字内容槽位相关联(例如,引用数字内容槽位、指向数字内容槽位、针对数字内容槽位选择等)的数字内容标记来用数字分量数据填充(populate)内容槽位。
终端装置106包括计算装置,诸如膝上型计算机、平板计算机、移动电话或其它计算装置。终端装置106将对数字分量的请求(例如,网页请求114、数字分量请求116b)发送(例如,传输)到发行商系统104、数字分量去重系统102或两者。终端装置106将键控数据发送到数字分量去重系统102。键控数据包括加密令牌数据120a,其在下文中更详细地描述。例如,键控数据不同于终端装置106的装置标识符。例如,键控数据包括用于安装在终端装置106上或以其它方式在终端装置106上运行的应用或用于与数字分量去重系统102相关联(例如,被配置为与数字分量去重系统102交互等)的程序的指示用户的简档的用户标识符。例如,用户标识符与终端装置106相关联(例如,与终端装置106分组在一起、指向终端装置106等),因为终端装置106正在发送指示用户标识符的键控数据120。例如,用户标识符指示用户人口统计资料。键控数据由数字分量去重系统102接收并且存储在搜索历史缓存136和加密令牌缓存140中的一个或多个中。
终端装置的键控数据包括终端装置106的加密令牌缓存156的内容,其作为加密令牌数据120a来传输。加密令牌缓存156存储用于终端装置106经由网络110针对会话接收的每个数字分量的加密令牌(例如,加密标识符-标识符对)。连同数字分量请求116a至116b,将加密令牌缓存所存储的加密令牌作为加密令牌数据120a发送到数字分量去重系统102。数字分量去重系统使用加密令牌数据120a、120b来确定数字分量是否已经在会话期间供应到终端装置,如下文所述。加密令牌数据120a表示已经在当前会话期间被供应到终端装置106的一个或多个数字分量。加密令牌数据120b表示待供应到终端装置106的下一个指派的数字分量。加密令牌缓存156接收并存储加密令牌数据120b的加密令牌,其变成来自终端装置106的加密数据120a的下一个传输的一部分。在会话结束时清除加密令牌缓存156。会话可在用户关闭终端装置上的应用(例如,浏览器)时、在预定时间段之后、在请求新网络域时、在缓存中的项目数量达到预定数量时等结束。
将终端装置106在加密数据120b中接收的加密令牌存储在加密令牌缓存156中。加密令牌表示在数字分量去重系统102供应数字分量的第一实例(诸如数字分量数据118b)时从数字分量去重系统102接收的数字分量。表示数字分量数据118a至118g的数字分量的加密令牌数据120b由终端装置缓存在加密令牌缓存156中。当终端装置102传输数字分量请求116a时,将所述加密令牌(和终端装置所接收的任何其它加密令牌)作为加密令牌数据102a传输到数字分量去重系统102。
数字分量提供者108被配置为接收对数字分量数据或资格值的请求148,并且提供数字分量数据或资格值数据150。数字分量提供者108可为广告商。例如,数字分量提供者108包括发送由与网页相关的内容标记指示或由逻辑执行服务器130选择以用于在网页中呈现的数字内容数据150的服务器。
数字分量提供者108包括加密令牌缓存158。加密令牌缓存158存储加密令牌。数字分量提供者108可生成(例如,加密)加密令牌以用于响应于数字分量去重系统102所发送的资格值请求148而供应。在从数字分量去重系统102接收资格值请求148时数字分量提供者108将加密并发送加密令牌数据120a而没有任何加密数据102a,这意味着先前在当前会话期间尚未将任何数字分量供应到终端装置(并且任何数字分量均有资格由数字分量提供者108使用资格值的常规生成来供应)。
在一些具体实施中,连同资格值请求148,数字分量提供者108从数字分量去重系统102接收加密令牌数据102a。数字分量提供者108可使用数字分量提供者108的公共或私有密钥对加密令牌数据102a进行解密。当数字分量去重系统102发送资格值请求148时,数字分量提供者对从数字分量去重系统102接收的加密令牌数据120a进行解密。数字分量提供者108解析对加密令牌数据120a的请求并且将所述数据120a存储在加密令牌缓存158中。当数字分量提供者108在后续资格值请求148中接收后续加密令牌数据120a时,数字分量提供者108对加密令牌缓存158检查加密令牌数据120a的加密令牌。
数字分量提供者108使用加密令牌数据120a来识别数字分量去重系统102请求资格值所针对的数字分量是否已经在当前会话期间被供应到终端装置106。数字分量提供者108可对加密令牌数据120a进行解密以具有数字分量标识符(例如,唯一地识别数字分量的标识符)和经过解密的数字分量标识符。数字分量提供者108使用解密和验证逻辑引擎160执行经过解密的标识符的验证比较,以将经过解密的标识符与加密令牌数据120a中所包括的数字分量标识符进行比较。如果数字分量提供者108发现匹配,则数字分量提供者108返回用于所述数字分量的低资格值,使得数字分量去重系统102在后续逻辑执行过程期间不选择数字分量用于发送到终端装置106。低资格值向数字分量提供者108反映用于针对当前会话向终端装置106提供数字分量的缩减价值。
数字分量去重系统102使用若干模块和子系统针对搜索结果、数字分量请求116a至116b、数字分量数据118a至118g和其它数据中的一个或多个经由网络110(例如,互联网)接收请求并且对其做出响应。数字分量去重系统102包括通信接口144,被配置为经由网络110与发行商系统104、终端装置106或数字分量提供者108中的一个或多个通信。通信接口144将来自网络110的所接收请求的数据传送到数字分量去重系统102的一个或多个子系统或模块,诸如逻辑执行服务器130、安全性服务器130或分组化数据搜索引擎128。
逻辑执行服务器130从数字分量提供者108接收资格值数据150,并且针对资格值150所表示的数字分量运行逻辑执行过程(例如,竞拍、评分过程或另一种逻辑执行技术)。例如,逻辑执行服务器130包括第三方逻辑执行服务器。逻辑执行服务器130针对候选数字分量中的每个运行逻辑执行过程,如下文进一步详细描述。
分组化数据搜索引擎128包括一个或多个计算装置(例如,服务器),其被配置为接收搜索查询158并且返回来自互联网的搜索结果。搜索结果包括网页、图像和其它类型的文件的混合。分组化数据搜索引擎128还挖掘数据库或开放目录中可用的数据。分组化数据搜索引擎128通过在网络爬虫上运行算法来维持实时信息。例如,搜索引擎128包括第三方搜索引擎。
分组化数据解析器152接收数字分量请求116a至116b,并且解析对加密令牌数据120a的请求。加密令牌数据120a包括从终端装置106提供的加密令牌,其指示哪些数字分量已经在当前会话期间供应到终端装置。分组化数据解析器152确定在数字分量请求116a至116b中是否存在加密令牌。如果存在加密令牌,则分组化数据解析器152将加密令牌数据120a发送到安全性服务器126以进行解密(如果适用的话)或与由逻辑执行服务器130发送的资格值请求148一起将加密数据120a转发到数字分量提供者108以进行解密。
安全性服务器126从分组化数据解析器152接收加密令牌数据120a。在一些具体实施中,安全性服务器126已经接收一个或多个数字分量提供者(例如,数字分量提供者108)的加密密钥158。加密密钥158被用于对在加密数据120a中接收的加密令牌进行解密。在一些具体实施中,加密密钥158是数字分量提供者108的私有密钥。在一些具体实施中,加密密钥158是数字分量提供者108的公共密钥。公共密钥可由安全性服务器用来对加密令牌进行加密以供传输到客户端(诸如终端装置106)或发行商系统104作为加密令牌数据120b。在一些具体实施中,如果数字分量去重系统102不具有数字分量提供者108的加密密钥,则将加密令牌数据120a被转发到数字分量提供者108以供如上所述对加密令牌数据120a进行解密。在逻辑执行服务器130的逻辑执行过程期间与资格值请求148一起转发加密令牌数据120a。
在一些具体实施中,安全性服务器126不对加密令牌数据120a进行解密,即使数字分量去重系统102已经从数字分量提供者108接收到加密密钥。而是安全性服务器126等待注册接口154确定逻辑执行过程的候选数字分量不与资格值应用编程接口(API)端点相关联(其排除请求数字分量提供者108对加密数据120a进行解密)。在这种情况下,安全性服务器126对加密数据120a进行解密,使得可从逻辑执行服务器130的逻辑执行过程移除重复数字分量。
注册接口154向数字分量去重系统102注册一个或多个数字分量提供者。注册接口154使用资格值请求API来向数字分量去重系统102注册数字分量提供者。可检查注册接口以确定数字分量发行商是否正在参与去重过程。如果数字分量正在参与,则可在逻辑执行服务器130的逻辑执行过程期间将加密令牌数据120a发送到数字分量提供者。注册接口154可将所注册的数字分量提供者的列表存储在注册API端点缓存138中。
逻辑执行服务器130从加密数据120a接收加密令牌并且执行一个或多个逻辑执行过程以用于响应于对数字分量的请求来指派待供应到客户端装置的数字分量。逻辑执行服务器130生成候选数字分量的列表。如果分组化数据解析器没有找到加密令牌,则逻辑执行服务器130前进到从一个或多个数字分量提供者请求148资格值。在这种情况下,请求不包括加密令牌数据120a,因为数据集合要么是空的,要么尚未从终端装置106接收到,这表明当前会话是新的并且在当前会话期间尚未将任何数字分量供应到终端装置。
数字分量提供者返回指示待供应的数字分量的资格值数据150和关联加密令牌数据120b(如果由逻辑执行服务器130指派所述数字分量以进行供应)。逻辑执行服务器130在从数字分量提供者108接收到所有所请求的资格值之后执行逻辑执行过程并且指派待供应的数字分量。将所指派的数字分量和关联加密令牌发送到客户端装置。
在一些具体实施中,逻辑执行服务器130接收指示从终端装置106接收的加密令牌的数据。如果安全性服务器已经对来自加密令牌数据120a的加密令牌进行解密,则逻辑执行服务器130通过将经过解密的标识符与加密令牌的未加密的标识符进行比较来验证经过解密的标识符。如果发现匹配,则从逻辑执行过程取消数字分量的资格并且将其从候选数字分量的列表移除。不向数字分量提供者108发送请求,从而减少发送和从数字分量提供者108接收资格值另外所需要的带宽使用。另外,由于在逻辑执行过程期间评估较少数字分量,所以相对于针对供应评估平台的所有候选数字分量的过程来说减少了处理时间并且减少了逻辑执行过程所造成的延迟。
在一些具体实施中,逻辑执行服务器接收指示安全性服务器126尚未解密的从终端装置106接收的加密令牌的数据。逻辑执行服务器130将加密令牌数据120a转发到数字分量提供者108以供解密,如上所述。数字分量提供者基于数字分量提供者108的解密和验证逻辑160的验证过程来返回资格值数据150,其包括反映是否已经呈现数字分量的资格值。资格值数据150因此自动向数字分量提供者解释数字分量的价值,并且逻辑执行服务器使用资格值数据150执行逻辑执行过程。所描述的逻辑执行过程中的每个确保在单个会话期间不向终端装置发送重复数字分量。
数字分量去重系统102的缓存用于存储数据。数字分量去重系统102的缓存可被组合到单个位置中或为离散缓存。
搜索历史缓存136包括存储器中或磁盘上的数据存储区,例如,数据库(诸如分布式数据库)。搜索历史缓存136包括表示终端装置106所发送的搜索查询的数据。数字分量去重系统102缓存搜索查询,因为搜索查询为终端装置106提供稳健数据集合用于执行逻辑执行过程。
加密令牌缓存140存储数字分量去重系统102在加密令牌数据120a中接收的加密令牌。加密令牌与终端装置106相关联并且在逻辑执行过程期间使用。加密令牌缓存140包括存储器中或磁盘上的数据存储区,例如,数据库(诸如分布式数据库)。
键控数字分量缓存142存储已经针对逻辑执行过程检索的数字分量,诸如候选数字分量。键控数字分量缓存142包括存储器中或磁盘上的数据存储区,例如,数据库(诸如分布式数据库)。数字分量包括文本、图像、视频、应用文件、音频等中的一个或多个。如上所述,键控数字分量缓存142包括系统的存储器。将数字分量存储在存储器中减少了用于响应于对数字分量的请求来供应数字分量(诸如由发行商系统104或终端装置106)的延迟。用于供应数字分量的延迟是实时的,因为系统在不从数据库执行数据查询和检索的情况下供应数字分量。相对于图2A更详细地描述键控数字分量缓存142。
加密密钥缓存134存储从数字分量提供者接收的加密密钥(公共和私有两者)。加密密钥缓存134可与加密令牌缓存140或任何其它缓存组合并且包括加密令牌缓存140或任何其它缓存。
发行商系统104包括托管网页内容的服务器或服务器网络。发行商系统104可包括商业托管服务或单独服务器。发行商系统104响应于对来自发行商系统104所托管的网址的网页数据112的请求来将网页数据112供应到终端装置106。
当终端装置106请求网页数据112时,发行商系统104发送对来自数字分量去重系统102的数字分量数据的请求116b以填充所请求网页的任何数字分量槽位。如果发行商系统104从终端装置106接收到加密令牌数据120a,则发行商系统104将加密令牌数据120a转发到数字分量去重系统102。数字分量去重系统102接收加密令牌数据120a和对数字分量数据的请求116a。数字分量去重系统102如上所述执行逻辑执行,并且向发行商系统104返回数字分量数据118a至118g和加密令牌数据120b,加密令牌数据120b包括与加密令牌数据120a不同的加密令牌。加密令牌数据120b表示尚未供应到终端装置106的数字分量数据,而加密数据120a包括用于已经在当前会话期间供应到终端装置的数字分量的加密令牌。
将数字分量数据118a和加密数据120b发送到发行商系统104,发行商系统104将加密令牌数据120b和所请求的网页与逻辑执行服务器130所指派的数字分量一起供应到终端装置106。
参看图2A,示出键控数字分量缓存环境200的图。键控数字分量缓存142对用于数字分量去重系统102的逻辑执行过程的数据加索引。将对数字分量的参考212存储在键控数字分量缓存142中,或存储数字分量本身214。键控数字分量缓存142包括将数字分量参考关联到(如果适用的话)关联数字分量数据的数字分量键控索引210以及指示与数字分量(例如,候选数字分量)相关联的其它数据的指示符。例如,数字分量键控索引210可包括指向数字分量的数字分量提供者向资格值API注册的指示符216。数字分量键控索引210可包括指示数字分量去重系统102是否已经接收到用于与数字分量相关联的数字分量提供者的加密密钥以及所接收密钥的类型的指示符218。逻辑执行服务器130使用这个数据来确定在逻辑执行过程期间触发哪些过程。数字分量键控索引210包括使加密令牌数据120a与发送数据的装置相关联的装置标识符220的列表。
在一些具体实施中,分组化数据搜索引擎包括用于确定在所接收的数字分量请求116a至116b中是否存在加密密钥的加密令牌逻辑228。加密令牌逻辑使用解析器逻辑230来忽略数字分量请求数据。加密令牌逻辑可检测在加密方案中用于确定是否存在加密令牌的特定报头、附加数据等。加密令牌逻辑228可将所得到的指示传递到键控数字分量缓存142的数字分量键控索引210。
在一些具体实施中,逻辑执行服务器130包括候选数字分量键控缓存241。候选数字分量键控缓存241可用于在逻辑执行过程期间存储候选数字分量的列表。候选数字分量键控缓存241可与键控数字分量缓存142组合。
逻辑执行服务器130的资格值逻辑242用以在逻辑执行过程期间做出指派数字分量的确定。例如,最高资格值可用以指派数字分量以供发送到客户端。在一些具体实施中,资格值逻辑242辨识数字分量提供者108所发送的特定资格值以确定应当在逻辑执行过程中取消考虑候选数字分量。例如,资格值可为零、负数等。资格值逻辑242因此放弃考虑已经在当前会话期间示出(例如,重复)或以其它方式不希望发送的数字分量。
在逻辑执行过程期间使用定向逻辑244来加权从数字分量提供者接收的资格值。很大程度上加权与终端装置的用户特别相关的数字分量。因为针对特定用户,定向逻辑244可始终高度地加权特定候选数字分量,所以逻辑执行引擎取消如上文所述的由逻辑执行过程确定已经示出的数字分量的资格。
注册接口154可调用与候选数字分量关联到的数字分量发行商相关联的注册API端点138。如果数字分量发行商已经注册,则调用API端点,并且与加密令牌数据120a一起发送资格值请求148。
安全性服务器126可包括加密密钥缓存134、验证逻辑234和加密逻辑236。验证逻辑234将经过解密的加密令牌和与数字分量相关联的标识符进行比较以确定是否已经在当前会话期间呈现数字分量。该验证可为比较器操作、等值运算或将经过解密的令牌与数字分量的标识符进行比较的其它操作。加密逻辑236为数字分量去重系统102执行加密和解密功能。例如,加密逻辑可使用从数字分量提供者108接收的公共密钥来对加密令牌进行加密,或使用数字分量提供者108的公共或私有密钥来对加密令牌数据120a的加密令牌进行解密。
图2B示出在客户端装置(例如,图1的终端装置106)上显示的两个图形用户界面252、262的比较250。图形用户界面252包括来自用户的搜索查询254。搜索查询254用以生成对数字分量数据的请求116a至116b。逻辑执行过程基于查询和与终端装置相关联的其它键控数据来定向特定数字分量258和搜索结果256。针对界面252,不使用去重,并且每当用户输入相同查询时,可呈现相同数字分量258。
界面262示出终端装置106的用户访问的后续网页。显示网页数据266。然而,代替显示用户刚刚在界面252中看到的相同数字分量258,指派新的数字分量268以出现在所述页面上。
图3是示出针对数字分量供应去重所采取的动作300的图。客户端装置发送(302)对数字分量的请求。数字分量去重系统102接收(304)对数字分量的请求。数字分量去重系统102检查(306)加密令牌。如果没有找到令牌,则数字分量去重系统102生成(308)候选数字分量的列表(308)。数字分量去重系统102将对资格值的请求发送(308)到数字分量提供者108。
数字分量提供者108接收(312)资格值请求并且生成(314)资格值和加密令牌以对该请求做出响应。数字分量提供者108将资格值和加密令牌发送(316)到数字分量去重系统102。
数字分量去重系统102接收(318)用于候选数字分量的资格值和加密令牌。数字分量去重系统102基于逻辑执行过程来从列表指派(320)数字分量。数字分量去重系统102将数字分量和关联的加密令牌传输(322)到客户端装置105(例如,图1的终端装置106)。客户端装置105接收(324)数字分量和关联令牌并且缓存(326)加密令牌以供后续对数字分量的请求做出响应。客户端装置105显示(328)数字分量。如果正在发送(330)另一个请求,则客户端装置105前进到步骤(406),如以下图4所示。如果当前会话正在结束,则客户端装置105清除加密令牌数据的缓存(332)。
图4示出针对数字分量服务去重所采取的动作400。在一些具体实施中,数字分量提供者将加密密钥发送(402)到数字分量去重系统102。数字分量去重系统102将加密密钥存储(404)在键控数据库中。
客户端装置105(例如,图1的终端装置106)向数字分量去重系统102发送(406)对数字分量的请求,并且该请求包括客户端装置已经缓存的加密令牌数据。数字分量去重系统102接收(408)对数字分量的请求并且检查(410)加密令牌。由于该请求包括加密令牌,所以找到令牌。数字分量去重系统102生成(412)候选数字分量的列表。数字分量去重系统102检查(414)与数字分量相关联的请求接口。如果没有找到,则数字分量去重系统102使用所存储的加密密钥对加密令牌进行解密(406)。数字分量去重系统102验证(418)经过解密的令牌并且基于该验证的结果来从候选数字分量的列表移除(420)数字分量(例如,如果找到匹配,其指示数字分量的先前服务)。过程接着如图3的步骤310所示继续进行。
图5示出针对数字分量服务的去重所采取的动作500。客户端装置105(例如,图1的终端装置106)将对数字分量的请求发送(502)到数字分量去重系统102。该请求包括加密令牌数据。数字分量接收(504)该请求和加密令牌数据。数字分量去重系统102检查(506)该请求的令牌并且找到令牌。数字分量去重系统102为逻辑执行过程生成(508)候选数字分量的列表。数字分量去重系统102检查(510)与数字分量相关联的请求接口并且找到一个。数字分量去重系统102通过调用数字分量提供者108的注册端点来将对资格值的请求发送(512)到数字分量提供者108。
数字分量提供者接收514请求和加密令牌。数字分量提供者108对加密令牌进行解密并且验证该加密令牌,如参考图1所描述。数字分量提供者可确定请求资格值所针对的数字分量是否已经被示出给客户端装置105。数字分量提供者基于该验证来修正(520)资格值。
数字分量提供者将资格值发送(522)到数字分量去重系统102。数字分量去重系统102接收(524)该值并且从该列表指派(528)数字分量以供传输到客户端装置105。数字分量去重系统102将所指派的数字分量和关联加密令牌传输(530)到客户端装置105。
客户端装置105接收(532)数字分量和关联加密令牌。客户端装置缓存(534)该令牌以在当前会话期间与后续对数字分量的请求一起发送。客户端装置105显示(536)数字分量。如果当前会话正在结束,则客户端装置105清除(538)缓存。
图6示出表示用于数字分量去重的过程600的流程图。数字分量去重系统(例如,图1的数字分量去重系统102)从客户端装置接收(602)分组化数据。数字分量去重系统102搜索分组化数据以确定与响应于先前对数字分量数据的请求来传输的第一数字分量相关联的加密令牌的存在。生成(606)候选数字分量列表。该数字分量确定(608)候选数字分量是否与(例如,向API注册)用于请求资格值的数据接口相关联。数字分量去重系统102生成(610)分组化数据,其包括加密令牌和对资格值的请求。数字分量去重系统102从候选数字分量的列表指派(612)第二数字分量以供传输到终端装置。
图7示出可用于作为客户端或作为一个服务器或多个服务器实施本文中所描述的系统和方法的示例性计算装置700、750。计算装置700预期表示各种形式的数字计算机,诸如膝上型计算机、桌上型计算机、工作站、个人数字助理、服务器、刀片式服务器、大型机和其它适当计算机。计算装置750预期表示各种形式的移动装置,诸如个人数字助理、蜂窝电话、智能电话和其它类似计算装置。另外,计算装置700或750可包括通用串行总线(USB)闪存驱动器。USB闪存驱动器可存储操作系统和其它应用。USB闪存驱动器可包括输入/输出部件,诸如无线发射器或可插入到另一个计算装置的USB端口中的USB连接器。此处所示的部件、其连接和关系以及其功能意在仅为示例性的,并且不意在限制本文中所描述和/或主张的发明的具体实施。
计算装置700包括处理器702、存储器704、存储装置706、连接到存储器704和高速扩展端口710的高速接口708以及连接到低速总线714和存储装置706的低速接口712。部件702、704、706、708、710和712中的每个使用各种总线互连,并且可安装在公共母板上或视情况以其它方式安装。处理器702可处理用于在计算装置700内执行的指令,包括存储在存储器704中或存储在存储装置706上的指令,以在外部输入/输出装置(诸如耦接到高速接口708的显示器716)上显示用于GUI的图形信息。在其它具体实施中,可视情况连同多个存储器和存储器类型一起使用多个处理器和/或多个总线。另外,可连接多个计算装置700,其中每个装置提供必要操作的若干部分(例如,作为服务器组、一组刀片式服务器或多处理器系统)。
存储器704在计算装置700内存储的信息。在一个具体实施中,存储器704是一个或多个易失性存储器单元。在另一个具体实施中,存储器704是一个或多个非易失性存储器单元。存储器704还可为另一种形式的计算机可读介质,诸如磁盘或光盘。
存储装置706能够为计算装置700提供大容量存储。在一个具体实施中,存储装置706可为或含有计算机可读介质,诸如软盘装置、硬盘装置、光盘装置或磁带装置、闪存存储器或其它类似固态存储器装置,或者装置阵列,包括在存储区域网络或其它配置中的装置。计算机程序产品可以信息载体有形地体现。计算机程序产品还可含有在执行时执行一种或多种方法(诸如上文所述的那些方法)的指令。信息载体是计算机或机器可读介质,诸如存储器704、存储装置706或处理器702上的存储器。
高速控制器708管理用于计算装置700的带宽密集型操作,而低速控制器712管理较低带宽密集型操作。此类功能分配仅是示例性的。在一个具体实施中,高速控制器708耦接到存储器704、显示器716(例如,通过图形处理器或加速器),并且耦接到高速扩展端口710,其可接受各种扩展卡(未示出)。在具体实施中,低速控制器712耦接到存储装置706和低速扩展端口714。低速扩展端口(其可包括各种通信端口(例如,USB、蓝牙、以太网、无线以太网))可耦接到一个或多个输入/输出装置,诸如键盘、指点装置、扫描仪或联网装置(诸如交换机或路由器),例如,通过网络适配器。
计算装置700可以许多不同形式来实施,如图所示。例如,可被实施为标准服务器720,或以这样的服务器组多次实施。还可被实施为机架式服务器系统724的部分。另外,其可在个人计算机(诸如膝上型计算机722)中实施。另选地,来自计算装置700的部件可与移动装置(未示出)(诸如装置750)中的其它部件组合。此类装置中的每个可含有计算装置700、750中的一个或多个,并且整个系统可由彼此通信的多个计算装置700、750构成。
计算装置750包括处理器752、存储器764、输入/输出装置(诸如显示器754)、通信接口766和收发器768以及其它部件。装置750还可设置有存储装置(诸如微型驱动器或其它装置)以提供额外存储。部件750、752、764、754、766和768中的每个使用各种总线互连,并且该部件中的若干个可安装在公共母板上或视情况以其它方式安装。
处理器752可执行计算装置750内的指令,包括存储在存储器764中的指令。处理器可被实施为包括单独的和多个模拟和数字处理器的芯片的芯片组。另外,处理器可使用许多架构中的任一个来实施。例如,处理器410可为CISC(复杂指令集计算机)处理器、RISC(精简指令集计算机)处理器或MISC(最小指令集计算机)处理器。例如,处理器可提供装置750的其它部件的协调,诸如对用户接口、装置750所运行的应用和装置750的无线通信的控制。
处理器752可通过耦接到显示器754的控制接口758和显示器接口756与用户通信。例如,显示器754可为TFT(薄膜晶体管液晶显示器)显示器或OLED(有机发光二极管)显示器,或者其它适当显示器技术。显示器接口756可包括用于驱动显示器754以向用户呈现图形和其它信息的适当电路。控制接口758可从用户接收命令并且对其进行转换以提交给处理器752。另外,外部接口762可与处理器752通信,以便能够实现装置750与其它装置的近区通信。例如,外部接口762可提供有线通信或在其它具体实施中提供无线通信,并且还可使用多个接口。
存储器764存储计算装置750内的信息。存储器764可被实施为一个或多个计算机可读介质或媒体、一个或多个易失性存储器单元或一个或多个非易失性存储器单元中的一个或多个。还可提供扩展存储器774并且将其通过扩展接口772连接到装置750,扩展接口772例如可包括SIMM(单在线存储器模块)卡接口。此类扩展存储器774可为装置750提供额外存储空间,或还可存储用于装置750的应用或其它信息。具体地说,扩展存储器774可包括用以实行或补充上文所述的过程的指令,并且还可包括安全信息。因此,例如,扩展存储器774可为用于装置750的安全性模块,并且可编程有准许装置750的安全使用的指令。另外,可连同额外信息一起经由SIMM卡提供安全应用,诸如以不易破解方式在SIMM卡上放置识别信息。
例如,存储器可包括闪存存储器和/或NVRAM存储器,如下文论述。在一个具体实施中,计算机程序产品以信息载体有形地体现。计算机程序产品含有在执行时执行一种或多种方法(诸如上文所述的方法)的指令。信息载体是计算机或机器可读介质,诸如存储器764、扩展存储器774或处理器752上的存储器,其可例如经由收发器768或外部接口762接收。
装置750可通过通信接口766无线地通信,通信接口766可在必要时包括数字信号处理电路。通信接口766可提供在各种模式或协议下的通信,诸如GSM话音呼叫、SMS、EMS或MMS消息传送、CDMA、TDMA、PDC、WCDMA、CDMA2000或GPRS以及其它。例如,此类通信可通过射频收发器768发生。另外,短程通信可诸如使用蓝牙、WiFi或其它此类收发器(未示出)发生。另外,GPS(全球定位系统)接收器模块770可向装置750提供额外导航和位置相关无线数据,所述数据可视情况由在装置750上运行的应用使用。
装置750还可使用音频编解码器760可听地通信,音频编解码器760可从用户接收口述信息并且将其转换为可用数字信息。音频编解码器760可同样为用户生成可听声音,诸如通过扬声器,例如,在装置750的手持机中。此类声音可包括来自话音电话呼叫的声音,可包括记录声音(例如,话音消息、音乐文件等),并且还可包括由在装置750上操作的应用生成的声音。
计算装置750可以许多不同形式实施,如图所示。例如,其可被实施为蜂窝电话780。其还可被实施为智能电话782、个人数字助理或其它类似移动装置的部分。
此处所描述的系统和技术的各种具体实施可在数字电子电路、集成电路、专门设计的ASIC(专用集成电路)、计算机硬件、固件、软件和/或其组合中实现。这些各种具体实施可包括以一个或多个计算机程序的具体实施,计算机程序在可编程系统上是可执行的和/或可翻译的,该可编程系统包括:至少一个可编程处理器(其可为专用或通用的),其被耦接以从存储系统接收数据和指令并且将数据和指令传输到存储系统;至少一个输入装置;以及至少一个输出装置。
这些计算机程序(还称为程序、软件、软件应用或代码)包括用于可编程处理器的机器指令,并且可以高级程序和/或面向对象的编程语言和/或以汇编/机器语言实施。如本文使用,术语“机器可读介质”、“计算机可读介质”是指用以向可编程处理器提供机器指令和/或数据的任何计算机程序产品、设备和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”是指用以向可编程处理器提供机器指令和/或数据的任何信号。
为了提供与用户的交互,此处所描述的系统和技术可在具有用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或LCD(液晶显示器)监视器)以及用户可用以向计算机提供输入的键盘和指点装置(例如,鼠标或轨迹球)的计算机上实施。其它种类的装置还可用于提供与用户的交互;例如,提供给用户的反馈可为任何形式的感觉反馈(例如,视觉反馈、听觉反馈或触觉反馈);并且来自用户的输入可以任何形式接收,包括声学、语音或触觉输入。
此处所描述的系统和技术可在计算系统中实施,该计算机系统包括后端部件(例如,作为数据服务器)或包括中间件部件(例如,应用服务器)或包括前端部件(例如,具有用户可用以与此处所描述的系统和技术的具体实施交互的图形用户界面或Web浏览器的客户端计算机)或此类后端、中间件或前端部件的任何组合。系统的部件可通过任何形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”)、广域网(“WAN”)、对等网络(具有ad-hoc或静态成员)、网格计算基础设施和互联网。
计算系统可包括客户端和服务器。客户端和服务器通常彼此远离并且通常通过通信网络交互。客户端和服务器的关系借助于在相应计算机上运行并且彼此具有客户端-服务器关系的计算机程序而产生。
虽然上文已经详细描述了一些具体实施,但其它修改也是可能的。此外,可使用其它数字分量传递去重机制。另外,附图中所描绘的逻辑流程不需要所示出的特定次序或相继次序来实现所需结果。可提供其它步骤,或可从所描述的流程消除若干步骤,并且可向所描述的系统添加或从中移除其它部件。因此,其它具体实施属于所附权利要求的范围内。
Claims (24)
1.一种用于生成具有加密令牌的分组化数据以供经由一个或多个分组化网络传输的数字分量去重系统,包括:
键控数据库,所述键控数据库存储键控数据,其中键控数据的每个项目表示特定数字分量;
分组化数据搜索引擎,所述分组化数据搜索引擎搜索从第一客户端装置接收的分组化数据以确定与所述分组化数据一起包括加密令牌,所述加密令牌包括表示第一数字分量的键控数据,其中所述分组化数据搜索引擎搜索所述键控数据库以在所述键控数据库中识别包括表示所述第一数字分量的键控数据的一个或多个条目的内容;
逻辑执行服务器,所述逻辑执行服务器执行数据逻辑以基于包括表示所述第一数字分量的所述键控数据的所述一个或多个条目的内容来生成候选数字分量的列表;
注册接口,所述注册接口确定所述列表的候选数字分量与用于从与所述候选数字分量相关联的第二客户端装置请求资格值的数据接口相关联;以及
安全性服务器,所述安全性服务器使用所述数据接口生成额外分组化数据,所述额外分组化数据包括i)对来自所述第二客户端装置的所述资格值的请求,和ii)所述加密令牌,
其中,所述逻辑执行服务器响应于接收到所述请求的所述资格值而从所述候选数字分量的列表指派第二数字分量以用于传输到所述第一客户端装置,并且
其中,所述第二数字分量不同于所述第一数字分量。
2.根据权利要求1所述的数字分量去重系统,还包括数字分量组合服务器,所述数字分量组合服务器将所述第二数字分量和与所述第二数字分量相关联的第二加密令牌传输到所述第一客户端装置。
3.根据权利要求1所述的数字分量去重系统,其中,所述分组化数据包括第一分组化数据,并且其中,所述逻辑执行服务器响应于确定所述加密令牌未被包括在所述第一分组化数据中而生成第二分组化数据,所述第二分组化数据包括一个或多个指令以i)生成所述加密令牌,和ii)将所述加密令牌和表示数字分量的键控数据经由所述一个或多个分组化网络传输到所述第一客户端装置。
4.根据权利要求1所述的数字分量去重系统,其中,所述安全性服务器从所述第二客户端装置接收加密密钥,其中,所述安全性服务器响应于确定所述加密令牌未被包括在所述分组化数据中而对所述加密令牌进行解密。
5.根据权利要求4所述的数字分量去重系统,其中,所述逻辑执行服务器从所述候选数字分量的列表移除与匹配经过解密的加密令牌的所述键控数据的特定标识符相关联的特定候选数字分量。
6.根据权利要求4所述的数字分量去重系统,其中,所述加密密钥包括所述第二客户端装置的私有密钥。
7.根据权利要求1所述的数字分量去重系统,其中,响应于确定所述列表的候选数字分量不与用于从第二客户端装置请求资格值的数据接口相关联,所述安全性服务器使用所述第二客户端装置所提供的加密密钥对包括在所述分组化数据中的所述加密令牌进行解密。
8.根据权利要求1所述的数字分量去重系统,其中,所述键控数据包括唯一地识别所述数字分量的数据,并且当所述键控数据被解密时,所述键控数据匹配所述加密令牌的标识符。
9.一种用于通过生成具有加密令牌的分组化数据以供经由一个或多个分组化网络传输的数字分量去重的方法,所述方法包括:
由键控数据库存储键控数据,其中,键控数据的每个项目表示特定数字分量;
由分组化数据搜索引擎搜索从第一客户端装置接收的分组化数据以确定与所述分组化数据一起包括加密令牌,所述加密令牌包括表示第一数字分量的键控数据,其中所述分组化数据搜索引擎搜索所述键控数据库以在所述键控数据库中识别包括表示所述第一数字分量的所述键控数据的一个或多个条目的内容;
由逻辑执行服务器执行数据逻辑以基于包括表示所述第一数字分量的所述键控数据的所述一个或多个条目的内容来生成候选数字分量的列表;
由注册接口确定所述列表的候选数字分量与用于从与所述候选数字分量相关联的第二客户端装置请求资格值的数据接口相关联;
由安全性服务器使用所述数据接口生成额外分组化数据,所述额外分组化数据包括i)对来自所述第二客户端装置的所述资格值的请求,和ii)所述加密令牌;以及
由所述逻辑执行服务器响应于接收到所述请求的所述资格值而从所述候选数字分量的所述列表指派用于传输到所述第一客户端装置的第二数字分量,
其中,所述第二数字分量不同于所述第一数字分量。
10.根据权利要求9所述的方法,还包括:
由数字分量组合服务器将所述第二数字分量和与所述第二数字分量相关联的第二加密令牌传输到所述第一客户端装置。
11.根据权利要求9所述的方法,其中,所述分组化数据包括第一分组化数据,并且其中,所述逻辑执行服务器响应于确定所述加密令牌未被包括在所述第一分组化数据中而生成第二分组化数据,所述第二分组化数据包括一个或多个指令以i)生成所述加密令牌,和ii)将所述加密令牌和表示数字分量的键控数据经由所述一个或多个分组化网络传输到所述第一客户端装置。
12.根据权利要求9所述的方法,还包括:
由所述安全性服务器从所述第二客户端装置接收加密密钥;以及
由所述安全性服务器响应于确定所述分组化数据中包括所述加密令牌而对所述加密令牌进行解密。
13.根据权利要求12所述的方法,还包括:
由所述逻辑执行服务器从所述候选数字分量的列表移除与匹配经过解密的加密令牌的所述键控数据的特定标识符相关联的特定候选数字分量。
14.根据权利要求12所述的方法,其中,所述加密密钥包括所述第二客户端装置的私有密钥。
15.根据权利要求9所述的方法,还包括:
响应于确定所述列表的候选数字分量不与用于从第二客户端装置请求资格值的数据接口相关联,由所述安全性服务器使用由所述第二客户端装置提供的加密密钥对包括在所述分组化数据中的所述加密令牌进行解密。
16.根据权利要求9所述的方法,其中,所述键控数据包括唯一地识别所述数字分量的数据,并且当所述键控数据被解密时,所述键控数据匹配所述加密令牌的标识符。
17.一种与数字分量去重系统通信的非暂态计算机可读介质,所述数字分量去重系统用于通过执行包括以下的操作来生成具有加密令牌的分组化数据以供经由一个或多个分组化网络传输:
由键控数据库存储键控数据,其中键控数据的每个项目表示特定数字分量;
由分组化数据搜索引擎搜索从第一客户端装置接收的分组化数据以确定与所述分组化数据一起包括加密令牌,所述加密令牌包括表示第一数字分量的键控数据,其中所述分组化数据搜索引擎搜索所述键控数据库以在所述键控数据库中识别包括表示所述第一数字分量的所述键控数据的一个或多个条目的内容;
由逻辑执行服务器执行数据逻辑以基于包括表示所述第一数字分量的所述键控数据的所述一个或多个条目的内容来生成候选数字分量的列表;
由注册接口确定所述列表的候选数字分量与用于从与所述候选数字分量相关联的第二客户端装置请求资格值的数据接口相关联;
由安全性服务器使用所述数据接口生成额外分组化数据,所述额外分组化数据包括i)对来自所述第二客户端装置的所述资格值的请求,和ii)所述加密令牌;以及
由所述逻辑执行服务器响应于接收到所述请求的所述资格值而从所述候选数字分量的所述列表指派第二数字分量以传输到所述第一客户端装置,
其中,所述第二数字分量不同于所述第一数字分量。
18.根据权利要求17所述的非暂态计算机可读介质,其中,所述操作还包括:
由数字分量组合服务器将所述第二数字分量和与所述第二数字分量相关联的第二加密令牌传输到所述第一客户端装置。
19.根据权利要求17所述的非暂态计算机可读介质,其中,所述分组化数据包括第一分组化数据,并且其中,所述逻辑执行服务器响应于确定所述加密令牌未被包括在所述第一分组化数据中而生成第二分组化数据,所述第二分组化数据包括一个或多个指令以i)生成所述加密令牌,和ii)将所述加密令牌和表示数字分量的键控数据经由所述一个或多个分组化网络传输到所述第一客户端装置。
20.根据权利要求17所述的非暂态计算机可读介质,其中,所述操作还包括:
由所述安全性服务器从所述第二客户端装置接收加密密钥;以及
由所述安全性服务器响应于确定所述分组化数据中包括所述加密令牌而对所述加密令牌进行解密。
21.根据权利要求20所述的非暂态计算机可读介质,其中,所述操作还包括:
由所述逻辑执行服务器从所述候选数字分量的列表移除与匹配经过解密的加密令牌的所述键控数据的特定标识符相关联的特定候选数字分量。
22.根据权利要求20所述的非暂态计算机可读介质,其中,所述加密密钥包括所述第二客户端装置的私有密钥。
23.根据权利要求17所述的非暂态计算机可读介质,其中,所述操作还包括:
响应于确定所述列表的候选数字分量不与用于从第二客户端装置请求资格值的数据接口相关联,由所述安全性服务器使用所述第二客户端装置所提供的加密密钥对所述分组化数据中所包括的所述加密令牌进行解密。
24.根据权利要求17所述的非暂态计算机可读介质,其中,所述键控数据包括唯一地识别所述数字分量的数据,并且当所述键控数据被解密时,所述键控数据匹配所述加密令牌的标识符。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111580571.3A CN114417193A (zh) | 2016-12-29 | 2016-12-29 | 搜索和检索使用键控数据库维持的键控数据 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/069293 WO2018125158A1 (en) | 2016-12-29 | 2016-12-29 | Search and retrieval of keyed data maintained using a keyed database |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111580571.3A Division CN114417193A (zh) | 2016-12-29 | 2016-12-29 | 搜索和检索使用键控数据库维持的键控数据 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108513659A true CN108513659A (zh) | 2018-09-07 |
CN108513659B CN108513659B (zh) | 2021-12-28 |
Family
ID=57799942
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111580571.3A Pending CN114417193A (zh) | 2016-12-29 | 2016-12-29 | 搜索和检索使用键控数据库维持的键控数据 |
CN201680031771.4A Active CN108513659B (zh) | 2016-12-29 | 2016-12-29 | 搜索和检索使用键控数据库维持的键控数据 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111580571.3A Pending CN114417193A (zh) | 2016-12-29 | 2016-12-29 | 搜索和检索使用键控数据库维持的键控数据 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10671690B2 (zh) |
EP (2) | EP3547158A1 (zh) |
JP (1) | JP6585192B2 (zh) |
KR (1) | KR101993435B1 (zh) |
CN (2) | CN114417193A (zh) |
WO (1) | WO2018125158A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220300635A1 (en) * | 2021-03-18 | 2022-09-22 | International Business Machines Corporation | Managing search queries using encrypted cache data |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20210367784A1 (en) * | 2019-04-16 | 2021-11-25 | Google Llc | Self-authenticating domain specific browser identifiers |
US11700121B2 (en) * | 2019-09-13 | 2023-07-11 | Amazon Technologies, Inc. | Secure authorization for sensitive information |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101694672A (zh) * | 2009-10-16 | 2010-04-14 | 华中科技大学 | 一种分布式安全检索系统 |
CN102708216A (zh) * | 2012-06-28 | 2012-10-03 | 北京邮电大学 | 一种面向密文搜索的分词组织方法和聚类方法 |
CN104050098A (zh) * | 2013-03-13 | 2014-09-17 | 国际商业机器公司 | 优化的数据去重复的动态高速缓存模块选择的方法和系统 |
US20140280691A1 (en) * | 2013-03-12 | 2014-09-18 | Sap Ag | Updating dynamic content in cached resources |
CN104615692A (zh) * | 2015-01-23 | 2015-05-13 | 重庆邮电大学 | 一种支持动态更新及多关键字安全排序的可搜索加密方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5948061A (en) | 1996-10-29 | 1999-09-07 | Double Click, Inc. | Method of delivery, targeting, and measuring advertising over networks |
JP2003518820A (ja) | 1999-12-14 | 2003-06-10 | ヨードリー・コム・インコーポレイテツド | 循環暗号化および復号化プロセスのための方法および装置 |
JP4441152B2 (ja) | 2001-11-12 | 2010-03-31 | ヤフー株式会社 | Cgi不正アクセス防止システム及び方法 |
JP4616531B2 (ja) | 2001-12-21 | 2011-01-19 | 富士フイルム株式会社 | 通信機器 |
JP2008522254A (ja) * | 2004-11-08 | 2008-06-26 | イノパス・ソフトウェアー・インコーポレーテッド | スタティック・ファイル・システムの差異検出および更新 |
JP2009282833A (ja) | 2008-05-23 | 2009-12-03 | Ntt Docomo Inc | 広告提供システム、広告提供方法及び広告提供プログラム |
US8832034B1 (en) | 2008-07-03 | 2014-09-09 | Riverbed Technology, Inc. | Space-efficient, revision-tolerant data de-duplication |
US7996383B2 (en) | 2008-08-15 | 2011-08-09 | Athena A. Smyros | Systems and methods for a search engine having runtime components |
US20100125569A1 (en) * | 2008-11-18 | 2010-05-20 | Yahoo! Inc. | System and method for autohyperlinking and navigation in url based context queries |
US20120136726A1 (en) | 2009-05-19 | 2012-05-31 | Goallover Limited | Method and apparatus for interacting with a user over a network |
US8161109B2 (en) | 2009-07-15 | 2012-04-17 | Red Hat, Inc. | Client side culling of dynamic resources |
US9116909B2 (en) * | 2010-12-29 | 2015-08-25 | Amazon Technologies, Inc. | Reduced bandwidth data uploading in data systems |
US20120216052A1 (en) * | 2011-01-11 | 2012-08-23 | Safenet, Inc. | Efficient volume encryption |
US20140108332A1 (en) * | 2012-10-17 | 2014-04-17 | Dell Products L.P. | System and method for migration and deduplication of digital assets |
US9679007B1 (en) * | 2013-03-15 | 2017-06-13 | Veritas Technologies Llc | Techniques for managing references to containers |
WO2015006323A2 (en) | 2013-07-12 | 2015-01-15 | Aquto Corporation | Mobile advertising |
US9363243B2 (en) * | 2014-03-26 | 2016-06-07 | Cisco Technology, Inc. | External indexing and search for a secure cloud collaboration system |
US20170068870A1 (en) * | 2015-09-03 | 2017-03-09 | Google Inc. | Using image similarity to deduplicate video suggestions based on thumbnails |
US10601782B2 (en) * | 2016-04-01 | 2020-03-24 | Egnyte, Inc. | Systems and methods for proxying encryption key communications between a cloud storage system and a customer security module |
-
2016
- 2016-12-29 EP EP19164122.4A patent/EP3547158A1/en not_active Ceased
- 2016-12-29 KR KR1020177031998A patent/KR101993435B1/ko active IP Right Grant
- 2016-12-29 US US15/571,297 patent/US10671690B2/en active Active
- 2016-12-29 EP EP16826667.4A patent/EP3365815B1/en active Active
- 2016-12-29 CN CN202111580571.3A patent/CN114417193A/zh active Pending
- 2016-12-29 JP JP2017558554A patent/JP6585192B2/ja active Active
- 2016-12-29 WO PCT/US2016/069293 patent/WO2018125158A1/en unknown
- 2016-12-29 CN CN201680031771.4A patent/CN108513659B/zh active Active
-
2020
- 2020-04-10 US US16/845,237 patent/US11372946B2/en active Active
-
2022
- 2022-05-13 US US17/744,247 patent/US20220269739A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101694672A (zh) * | 2009-10-16 | 2010-04-14 | 华中科技大学 | 一种分布式安全检索系统 |
CN102708216A (zh) * | 2012-06-28 | 2012-10-03 | 北京邮电大学 | 一种面向密文搜索的分词组织方法和聚类方法 |
US20140280691A1 (en) * | 2013-03-12 | 2014-09-18 | Sap Ag | Updating dynamic content in cached resources |
CN104050098A (zh) * | 2013-03-13 | 2014-09-17 | 国际商业机器公司 | 优化的数据去重复的动态高速缓存模块选择的方法和系统 |
CN104615692A (zh) * | 2015-01-23 | 2015-05-13 | 重庆邮电大学 | 一种支持动态更新及多关键字安全排序的可搜索加密方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220300635A1 (en) * | 2021-03-18 | 2022-09-22 | International Business Machines Corporation | Managing search queries using encrypted cache data |
Also Published As
Publication number | Publication date |
---|---|
US20190311012A1 (en) | 2019-10-10 |
JP6585192B2 (ja) | 2019-10-02 |
US20220269739A1 (en) | 2022-08-25 |
US20200242175A1 (en) | 2020-07-30 |
EP3365815A1 (en) | 2018-08-29 |
EP3547158A1 (en) | 2019-10-02 |
CN114417193A (zh) | 2022-04-29 |
US11372946B2 (en) | 2022-06-28 |
JP2019505009A (ja) | 2019-02-21 |
KR101993435B1 (ko) | 2019-06-26 |
KR20180094775A (ko) | 2018-08-24 |
CN108513659B (zh) | 2021-12-28 |
EP3365815B1 (en) | 2019-05-01 |
WO2018125158A1 (en) | 2018-07-05 |
US10671690B2 (en) | 2020-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8799278B2 (en) | Data augmentation based on second-phase metadata | |
CN108521858A (zh) | 基于分组的数据通信的设备标识符相关操作处理 | |
US20130103666A1 (en) | Mapping uniform resource locators of different indexes | |
CN108377656A (zh) | 使用有键数据库维护的有键数据的搜索和检索 | |
CN110046092A (zh) | 实验分流方法、装置、电子设备和计算机可读存储介质 | |
CN105812394A (zh) | 一种新型云计算在跨境电商上的应用 | |
KR20130126610A (ko) | 스타일 시트를 위한 식별자 | |
US20220269739A1 (en) | Search and retrieval of keyed data maintained using a keyed database | |
CN108228887A (zh) | 用于生成信息的方法和装置 | |
CN111488995A (zh) | 用于评估联合训练模型的方法和装置 | |
CN110169039A (zh) | 在低延迟环境中传输高延迟数字分量 | |
CN110401630A (zh) | 交易凭证的验证方法、装置、电子设备和介质 | |
CN110070394A (zh) | 数据处理方法、系统、介质和计算设备 | |
CN108959642A (zh) | 用于写入信息的方法和装置 | |
CN113900907B (zh) | 一种映射构建方法和系统 | |
CN109284452A (zh) | 电子协议在线展示方法、装置、电子设备、存储介质 | |
JP2019505009A5 (zh) | ||
US11133926B2 (en) | Attribute-based key management system | |
US20220198028A1 (en) | Secure resolution of email-based queries involving confidential third-party data | |
CN110234082A (zh) | 一种移动终端的寻址方法、装置、存储介质和服务器 | |
CN115270180A (zh) | 日志存储、封装方法和装置 | |
CN110089076A (zh) | 实现信息互动的方法和装置 | |
CN110930011B (zh) | 一种工单管控系统、方法、及电子设备和存储介质 | |
JP6876760B2 (ja) | キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し | |
CN113870393A (zh) | 一种动画生成方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |