CN113994360A - 使用众包打击虚假信息 - Google Patents

使用众包打击虚假信息 Download PDF

Info

Publication number
CN113994360A
CN113994360A CN202080004272.2A CN202080004272A CN113994360A CN 113994360 A CN113994360 A CN 113994360A CN 202080004272 A CN202080004272 A CN 202080004272A CN 113994360 A CN113994360 A CN 113994360A
Authority
CN
China
Prior art keywords
digital component
false
digital
component
alarm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080004272.2A
Other languages
English (en)
Inventor
G.王
高易安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN113994360A publication Critical patent/CN113994360A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0278Product appraisal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computing Systems (AREA)

Abstract

公开了方法、系统和装置,包括编码在计算机存储介质上的计算机程序,用于使用众包来打击虚假广告。在一个方面,方法包括接收虚假数字组件警报,该虚假数字组件警报指示在客户端设备处呈现的数字组件包括虚假信息,基于公钥验证虚假数字组件警报,以检验虚假数字组件警报中包括的数字签名与指定用于数字组件的呈现和交互数据的存储的证明令牌的公钥相匹配。作为响应,将虚假数字组件警报添加到聚合报告中。基于虚假警报比率,确定聚合报告中经验证的虚假数字组件警报的强度满足阈值,以及触发虚假数字组件缓解响应,包括将虚假信息警告与虚假数字组件一起提供给一个或多个客户端设备或数字组件提供商。

Description

使用众包打击虚假信息
背景技术
虚假信息的分发严重恶化了用户的在线体验。由用户报告虚假信息可以能会损害用户隐私,从而导致报告不足或导致报告用户的隐私/安全问题。此外,虚假信息的错误报告可以能会阻碍由内容提供商分发内容。
发明内容
本说明书描述了涉及使用众包(crowdsourcing)打击(combat)虚假广告以保护用户隐私并防止虚假广告的欺诈报告的技术。
一般而言,本说明书中描述的主题的一个创新方面可以在包括通过一个或多个服务器接收虚假数字组件警报的动作的方法中具体实现,所述虚假数字组件警报指示在客户端设备处呈现的数字组件包括虚假信息。基于公钥验证虚假数字组件警报,以检验包括在虚假数字组件警报中的数字签名与指定用于数字组件的呈现和交互数据的存储的证明令牌的公钥相匹配,并且响应于验证虚假数字组件警报,将虚假数字组件警报添加到用于数字组件的聚合报告。基于虚假警报比率,确定在用于数字组件的聚合报告中的经验证的虚假数字组件警报的强度(magnitude)满足阈值,并且基于经验证的虚假数字组件警报的强度满足阈值触发虚假数字组件缓解响应,将虚假信息警告与虚假数字组件一起提供给一个或多个客户端设备或数字组件提供商。该方面的其他实施例包括相应的系统、装置和计算机程序,所述系统、装置和计算机程序被配置成执行在计算机存储设备上编码的方法的动作。
这些和其他实施例每一个可以选择性地包括以下特征中的一个或多个。在一些实施方式中,方法还包括将虚假信息警告与虚假数字组件一起提供给一个或多个客户端设备或数字组件提供商。
在一些实施方式中,方法还包括至少部分地基于虚假数字组件缓解响应来减少或停止虚假数字组件的分发。减少或停止虚假数字组件的分发可以由数字组件提供商执行。可以通过客户端设备的浏览器、应用或操作系统来执行减少或停止虚假数字组件的分发。
在一些实施方式中,方法还包括由另一客户端设备接收虚假数字组件缓解响应,并通过另一客户端设备的浏览器、应用或操作系统减少或停止虚假数字组件的分发。减少或停止虚假数字组件的分发可以包括防止在客户端设备上输出虚假数字组件。减少或停止虚假数字组件的分发可以包括防止在另一客户端设备上输出虚假数字组件。
在一些实施方式中,指定用于数字组件的呈现和交互数据的存储的证明令牌包括用于数字组件的多个呈现的多个印象证明令牌、和多个点击证明令牌(每个点击证明令牌对应于多个印象证明令牌中的特定印象证明令牌)、和/或多个转换令牌(每个转换令牌对应于多个转换证明令牌中的特定转换证明令牌)。
在一些实施方式中,多个印象证明令牌的中每个印象证明令牌包括i)活动ID、ii)呈现的日期/时间和iii)用于由特定数字组件链接到的登录页的统一资源定位符。
在一些实施方式中,印象证明令牌可以包括i)活动ID、ii)呈现的日期/时间、以及iii)广告商的电话号码(例如,对于点击呼叫广告)或广告商的商店位置的地理围栏(例如,对于店内访问广告)。
在一些实施方式中,多个点击证明令牌中的每个点击证明令牌包括响应于数字组件的呈现而执行的用户动作的转换确认。
在一些实施方式中,验证虚假数字组件警报包括确定虚假数字组件警报包括特定印象证明令牌和对应的特定点击证明令牌和/或用于数字组件的其他相关转换证明令牌。
在一些实施方式中,将虚假信息警告与虚假数字组件一起提供给一个或多个客户端设备包括在客户端设备上将用于呈现的视觉信号和虚假数字组件一起提供。视觉信号可以包括在客户端设备上向用户呈现不继续进行由数字组件定义的相关联的动作的选项,例如,不继续进行登录页、不继续进行拨打广告商的电话号码、定位广告商的商店位置(例如,打开地图应用并访问商店位置的地理围栏)等。将虚假信息警告与虚假数字组件一起提供给一个或多个客户端设备可以包括向数字组件的发布商提供经验证的虚假数字组件报告。
该方面的其他实施例包括相应的系统、装置和计算机程序,所述系统、装置和计算机程序被配置成执行在计算机存储设备上编码的方法的动作。
可以实施本说明书中描述的主题的特定实施例,以便实现以下优点中的一个或多个。使用来自多个用户的虚假数字组件警报的服务器侧验证和聚合可以保护单个用户隐私,同时允许消费者以检验的方式报告虚假数字组件。使用证明令牌验证错误的数字组件警报通过防止数字组件的恶意或错误报告(例如,由恶意实体)来保护数字组件的发布商的利益。由用户而不是由特定公司或利益相关方报告的虚假广告报告可以被视为更中立,并因此更值得信赖。
该主题可以用于使用众包快速识别通过在线系统分发的虚假信息。通过独立检验报告用户已经查看并与内容交互,可以防止不良行为者虚假地将信息报告为假。通过确保正在处理的虚假数字内容警报在处理警报之前是有效的,减少了用于向终端用户提供内容的处理、内存和资源,因为没有利用资源来存储、分发或呈现虚假信息。此外,使用证明令牌可以帮助以更可靠和有效的方式将数字组件分类为虚假,减少存储和分发误导性信息所要求的资源。例如,证明令牌被配置成确保虚假信息的警报由实际暴露于包含虚假信息的数字组件和/或与之交互的用户发出,同时仍然保持用户的隐私。因此,可以确认虚假信息警报是合法的,而不是由恶意行为者(例如,试图伤害特定内容分发商的实体)发出的。因此,资源没有浪费在处理非法虚假信息警报上,并且,由于能够使用证明令牌验证每个虚假信息警报为合法或者不合法,提供关于包含虚假信息的数字组件的信息的结果度量和/或报告变得更准确并且更有效地创建。
本说明书中描述的主题的一个或多个实施例的细节在下面的附图和描述中阐述。通过说明书、附图和权利要求,主题的其他特征、方面和优点将变得清楚。
附图说明
图1是在其中数字组件系统分发数字组件的环境的框图。
图2是在其中报告虚假数字组件的环境的框图。
图3是示出用于众包虚假广告报告的示例过程的流程图。
图4是示例计算机系统的框图。
具体实施方式
概述
一般来说,本文档涉及使用众包验证和报告虚假数字组件(例如,视频剪辑、音频剪辑、多媒体剪辑、图像、文本或其他内容单元)的分发的计算机实施的方法和系统。使用内容请求证明、响应于内容请求证明所证明的内容请求或作为内容请求证明所证明的内容请求的结果的后续印象证明和点击证明来验证(例如,提交识别)虚假数字组件的用户警报,并由服务器聚合,以保护发出警报的用户的用户隐私。由观看数字组件/与数字组件交互的用户的阈值部分报告为虚假数字组件的数字组件被标记为虚假数字组件,用于将来向用户呈现该数字组件。可以向内容提供商、发布商和终端用户提供虚假数字组件的报告。如贯穿本文档中所讨论的,可以限制、修改或停止呈现虚假信息的数字组件的分发。
操作系统(OS)、应用或浏览器可以提供用户界面,使得暴露于虚假数字组件的用户能够以隐私保护的方式报告虚假数字组件。具体地,OS/浏览器可以从用户向实施隐私保护聚合度量的(多个)中央聚合服务器发送虚假数字组件警报。此外,为了维护内容发布商的利益,采取了防止欺诈性报告的措施,以使用加密的内容请求证明令牌、印象证明令牌和点击证明令牌验证每个虚假数字组件警报。经由证明令牌验证事件的整个因果链(例如,内容请求、用户对内容的印象以及用户与内容的交互)可以更有效地检测伪造的报告。用户界面可以在未来的观看中向观看已经被认为包含虚假信息的数字组件的用户发出警报,例如通过用户界面中的视觉警报,如下面参考图2和3进一步详细描述的。
示例操作环境
图1是在其中数字组件系统150分发数字组件的环境100的框图。示例环境100包括数据通信网络105,诸如局域网(LAN)、广域网(WAN)、因特网、移动网络或其组合。网络105连接客户端设备110、发布商130、网站140、数字组件分发系统150、检测系统170、聚合系统180和报告系统190。示例环境100可以包括许多不同的客户端设备110、发布商130和网站140。在一些实施方式中,环境100还可以包括多个数字组件分发系统150。
网站140是与域名相关联并由一个或多个服务器托管的一个或多个资源145。示例网站是以HTML格式化的可以包含文本、图像、多媒体内容和编程元素(诸如脚本)的网页的集合。每个网站140由发布商130维护,发布商130是控制、管理和/或拥有网站140的实体。
资源145是可以通过网络105提供的任何数据。资源145由与资源145相关联的资源地址(例如,通用资源定位符(URL))标识。资源包括,仅举几个例子,HTML页面、字处理文档、便携式文档格式(PDF)文档、图像、视频和提要源。资源可以包括内容,诸如词、短语、图像和声音,这些内容可以包括嵌入的信息(诸如超链接中的元信息)和/或嵌入的指令(诸如脚本)。
客户端设备110是能够通过网络105通信的电子设备。示例客户端设备110包括个人计算机、移动通信设备(例如,智能电话)以及可以通过网络105发送和接收数据的其他设备。
客户端设备110通常包括诸如web浏览器和/或本地应用的应用112,以便于通过网络105发送和接收数据。本地应用是为特定平台或特定设备研发的应用。发布商130可以研发并向客户端设备110提供(例如使其可以用于下载)本地应用。在一些实施方式中,客户端设备110是数字媒体设备,例如,插入电视机或其他显示器以将视频流式传输到电视机的流传输设备。数字媒体设备还可以包括流式传输视频和/或呈现资源的web浏览器和/或其他应用。
例如,响应于客户端设备110的用户在web浏览器的地址栏中输入资源145的资源地址或选择引用资源地址的链接,web浏览器可以从托管发布商130的网站140的web服务器请求资源145。类似地,本地应用可以从发布商130的远程服务器请求应用内容。
一些资源145、应用页面或其他应用内容可以包括用于使用资源145或应用页面呈现数字组件的数字组件槽(slot)。如贯穿本文档使用的,短语“数字组件”指代数字组件或数字信息的离散单元(例如,视频剪辑、音频剪辑、多媒体剪辑、图像、文本或另一个内容单元)。数字组件可以作为单个文件或文件集合电存储在物理存储器设备中,并且数字组件可以采取视频文件、音频文件、多媒体文件、图像文件或文本文件的形式,并且包括广告信息,以使得广告是数字组件的一种类型。例如,数字组件可以是意图补充由应用112呈现的网页或其他资源的内容的内容。更具体地,数字组件可以包括与资源内容相关的数字内容(例如,数字组件可以与和网页内容相同的主题或相关主题相关)。由此,由数字组件分发系统150提供数字组件可以补充并且通常可以增强网页或应用内容。
当应用112加载包括一个或多个数字组件槽的资源145(或应用内容)时,应用112可以从数字组件分发系统150为每个槽请求数字组件。数字组件分发系统150可以反过来从数字组件提供商160请求数字组件。数字组件提供商160是提供用于使用资源145的呈现的数字组件的实体。
在一些情况下,数字组件分发系统150还可以从一个或多个数字组件伙伴157请求数字组件。数字组件伙伴157是响应于数字组件请求而代表数字组件提供商160选择数字组件129(图1中未示出)的实体。
数字组件分发系统150可以基于各种标准为每个数字组件槽选择数字组件。例如,数字组件分发系统150可以基于与资源145(或应用内容)的关联性、数字组件的性能(例如,用户与数字组件交互的速率)等在从数字组件提供商160和/或数字组件伙伴157接收的数字组件中选择数字组件。然后,数字组件分发系统150可以将所选择的(多个)数字组件提供给客户端设备110,以用于使用资源145或其他应用内容的呈现。
当应用112呈现数字组件时,应用112(可以是浏览器)可以存储用于数字组件的呈现的印象数据114。用于数字组件的特定呈现的印象数据114可以包括用于数字组件的登录页的URL或域(例如,由数字组件链接的页,并且当用户点击该数字组件或与该数字组件交互时,应用/浏览器向用户呈现该页),用于数字组件的一个或多个标识符、与印象相关联的事件级别数据、指定何时从客户端设备110删除印象数据的过期时间、和/或数字组件的转换报告将要被发送到的报告URL或域。该数据可以由数字组件提供,例如,作为数字组件的元数据或数字组件的锚定标签。如下面更详细地描述的,不存储用于数字组件的每一个印象的原始印象数据,或者除了存储用于数字组件的每一个印象的原始印象数据之外,应用112可以存储由检测系统170盲签名的印象数据以证明印象事件和印象数据的真实性。
应用112还可以响应于检测到转换而存储转换数据116。用于数字组件的转换是在数字组件呈现给用户和/或用户与之交互(例如,点击或敲击)之后指定的用户动作的完成。因为一些转换可以具有多种类型,用于转换的转换数据116可以包括指示转换的类型的数据。转换的类型可以指定转换完成后的后续操作。例如,转换可以是将项目添加到在线购物车中。在该示例中,转换的第一类型可以是添加项目而不结账(例如,不完成购买),并且转换的第二类型可以是结账。如下面更详细地描述的,用于转换的转换数据可以是指示转换的类型的一个或多个位的集合,并且应用可以存储由数字组件分发系统150(或另一适当系统)盲签名的转换数据,以证明转换事件和转换数据的真实性。
检测系统170可以评估从客户端设备110接收的欺诈信号,以确定印象或转换是有效的还是欺诈的。欺诈信号可以取决于应用,并且在不同的实施方式中可以改变。应用112(或客户端设备110上的操作系统)可以包括API,该API使得数字组件能够调用应用112(或客户端设备110上的操作系统)以收集欺诈检测信号并将欺诈检测信号提供给检测系统170。除了欺诈检测信号之外,应用112还可以向检测系统170发送用于印象的盲印象数据(blinded impression data)。如果检测系统170确定印象是有效的,检测系统170可以对盲印象数据签名,并将签名的盲印象数据提供给应用112(或客户端设备110上的操作系统)。下面描述用于生成盲印象数据和对盲印象数据签名的示例技术。
聚合系统180可以基于从客户端设备110接收的数据生成聚合的网络测量。在下面的描述中,用于生成和提供测量数据元素的技术被描述为由应用112执行,应用112可以是web浏览器或本地应用。然而,在一些实施方式中,客户端设备110的操作系统可以生成和发送测量数据元素。在这样的实施方式中,客户端设备110上的(多个)web浏览器和(多个)应用可以被配置为向操作系统报告印象和转换。操作系统可以执行下面被描述为由应用112执行的用于报告印象和转换的操作中的每一个。
客户端设备110上的应用112可以向聚合系统180提供包括表示网络数据的加密数据的测量数据元素。网络数据可以包括用于每个转换的印象数据和/或转换数据。例如,应用112可以生成并向聚合系统180发送用于在客户端设备110处发生的每个印象、用户交互和/或转换的测量数据元素。对于一个或多个数字组件中的每一个,聚合的网络测量可以包括跨多个客户端设备110或应用112的用于数字组件的印象、用户交互和/或转换的总数。
在一些实施方式中,安全的、隐私保护的聚合系统可以如下实施:应用112可以使用(t,n)阈值方案在测量数据元素中生成数据。在一些实施方式中,当应用112检测到转换或接收到用于转换的转换数据时,应用112基于用于转换的印象数据和转换数据生成组密钥(例如,多项式函数)。然后,应用可以生成组成员密钥,该组成员密钥表示组密钥的一部分,并且仅当接收到用于相同印象和转换对的足够数量的组成员密钥时,可以使用该组成员密钥来重新生成组密钥。在该示例中,用于转换的测量数据元素可以包括由应用生成的组成员密钥和与印象和转换对相对应的标签。每个唯一印象和转换对可以具有对应的唯一标签,以便使得聚合系统180可以使用每个印象和转换对的标签为该印象和转换对聚合测量数据元素。
在(t,n)-阈值加密方案中,聚合服务器180将需要接收用于相同印象和转换对的至少t个组成员密钥,以便能够解密印象和转换数据。如果接收到少于t个组成员密钥,聚合服务器180不能解密印象和转换数据。一旦从客户端设备110接收到用于相同印象和转换对的至少t个测量数据元素,聚合系统180可以从至少t个组成员密钥确定组密钥,并从组密钥获得印象和转换数据。
聚合系统180可以基于接收到的测量数据元素的数量来确定用于印象和转换对的转换量,该测量数据元素包括用于印象和转换对的印象数据和转换数据。例如,在使用至少t个组成员密钥获得印象和转换数据之后,聚合系统180可以确定为印象和转换对接收的组成员密钥的数量的计数,作为转换量。聚合系统180可以向报告系统190报告印象数据、转换数据和转换量,报告系统190可以被实施为与数字组件的报告URL相对应的报告域,该数字组件反过来又与印象和转换数据相对应。在一些实施例中,另一个安全的、隐私保护的聚合系统可以实施多方计算(MPC)。
虚假数字组件报告和验证
数字组件系统150可以将来自各种数字组件提供商160的数字组件分发到客户端设备110。数字组件可以被客户端设备110的用户标记为虚假,例如垃圾邮件、假或误导性的。为了保护报告终端用户的隐私以及保护数字组件提供商160的利益,可以检验和聚合针对虚假数字组件生成的警报。图2是在其中验证和报告虚假数字组件的环境200的框图。虚假数字组件指代包含虚假或误导性信息的数字组件。虚假数字组件报告服务器202被配置成从客户端设备206和/或浏览器208接收响应于由数字组件提供商207提供的数字组件205a、b的虚假数字组件警报204作为输入,并向客户端设备206和/或浏览器208提供虚假信息响应222作为输出。
虚假数字组件报告服务器202可以包括验证引擎212、聚合引擎214和响应生成器216。在一些实施方式中,由验证引擎212、聚合引擎214和响应生成器216执行的处理可以由更多或更少的模块执行。验证引擎212被配置为从客户端设备206的操作系统209接收警报204和/或从网站浏览器208接收警报204。此外,验证引擎从相应的操作系统209和/或浏览器208接收证明令牌218。
在一些实施方式中,证明令牌218包括印象证明令牌,例如,参照图1描述的印象数据114。通过在客户端设备或web浏览器上呈现数字组件205a、b而生成的印象令牌可以包括活动标识信息、呈现数字组件的日期和时间、由数字组件链接到的登录页的统一资源定位符(URL)和由操作系统或web浏览器创建的数字签名中的一个或多个。在一些实施方式中,印象令牌可以包括用于点击呼叫广告的电话号码,或者用于店内访问广告的物理位置。
在一些实施方式中,证明令牌218可以携带应用112(例如“应用A”)或用户正在浏览的域(例如example.com)的标识。在一些实施方式中,证明令牌218可以携带描述印象、用户交互或转换的附加参数。在一些实施方式中,印象令牌可以携带由检测系统170创建的设备完整性令牌或浏览器信任令牌,以证明设备/浏览器是可信的,和/或用户在设备上或浏览器中的行为是真实的。设备完整性令牌/浏览器信任令牌可以携带可信/真实性级别、当生成设备完整性令牌/浏览器信任令牌时的时间戳、将设备完整性令牌/浏览器信任令牌绑定到设备/浏览器的设备/浏览器的公钥或其密码散列,以及检测系统170的数字签名,以便任何人可以检验设备完整性令牌/浏览器信任令牌的真实性。
在一些实施方式中,证明令牌218包括点击证明令牌,例如,参考图1描述的转换数据116。每个点击证明对应于特定的印象令牌,并且由用户与呈现的数字组件交互生成。点击证明令牌可以包括来自发生点击的客户端设备的数字签名。在一些实施方式中,点击证明令牌包括响应于数字组件的呈现而执行的用户动作的转换确认。例如,用户动作可以包括用户单击超链接并跟随它到达链接的登录页。在另一示例中,用户动作可以是用户滚动通过新闻文章(或其他内容)的至少一部分。在又一示例中,用户动作可以是用户响应于数字组件的呈现而提供反馈,例如,“喜欢”、“不喜欢”或“共享”按钮。在一些实施方式中,点击令牌可以包括交互的源,例如,交互是来自触笔、鼠标、键盘、轨迹球、触摸屏,还是由应用112以编程方式注入、屏幕上的虚拟键盘。在一些实施方式中,点击令牌可以包括元数据,该元数据指示令牌中包括的信息的哪个子集是由应用112自声明的,哪个子集是由客户端设备110的操作系统检验的。
可以通过验证引擎212和聚合引擎214验证和聚合证明令牌218,例如,如图1中参考聚合系统180描述的。验证引擎212可以接收警报204和证明令牌218并验证警报204。警报204的验证可以包括检验数字组件的印象或呈现,检验用户与数字组件的交互,以及检验响应于观看数字组件并与数字组件交互的相同人类用户的报告而生成的警报。下面参考图3描述验证过程的进一步细节。
验证警报220被提供为从验证引擎212到聚合引擎214的输出。聚合引擎214被配置为接收经验证的警报220作为输入,并从聚合的经验证的警报220和证明令牌218确定经验证的警报220的强度满足阈值。经验证警报220的强度可以是响应于数字组件205a、b的经验证警报220与数字组件205a、b对用户的呈现的总数、或暴露于数字组件205的用户的总数、或用于数字组件的证明令牌218的总数的比率。例如,对于观看数字组件205a并与之交互的1000个用户,用户中的100个响应于数字组件205a生成虚假数字组件警报204,满足导致警报204的总观看/交互的10%的阈值。
在一些实施方式中,经验证的警报220的强度可以是从活动开始针对数字组件205a、b的警报的数量,例如,在客户端设备206和/或网站浏览器108上的数字组件的第一印象。虚假数字组件报告服务器202可以具有聚合阈值,该聚合阈值是在触发对数字组件205a、b的响应之前可允许的经验证的警报的总数。例如,一旦聚合引擎214已经从数字组件205a的活动的开始总共记录了100个经验证的警报220,则满足经验证的警报220的阈值强度。
响应于确定已经满足经验证的警报220的阈值,聚合引擎214可以提供响应触发器221作为到响应生成器216的输出。响应生成器216接收响应触发器221作为输入,并提供虚假数字组件缓解响应222作为输出。虚假数字组件缓解响应222可以提供给一个或多个客户端设备206和/或网站浏览器208。在一个示例中,由web浏览器208在资源226中将虚假信息警告224b与数字组件205b一起提供。在另一个示例中,在应用环境228中将虚假信息警告224a与数字组件205a一起提供。
在一些实施方式中,浏览器或操作系统可以在从数字组件提供商207请求数字组件之前,向服务器202查询用于特定数字组件205的虚假信息响应222,例如报告。例如,在从特定数字组件提供商207选择数字组件之前,浏览器可以检查数字组件是否存在虚假数字组件警报,以确定是否在活动窗口中服务于该数字组件。
在一些实施方式中,浏览器或操作系统可以查询用于在客户端设备上呈现的当前数字组件205的虚假信息响应222,例如,以便与数字组件224b一起提供虚假信息警告224a。
如图2中描绘的,虚假信息警告224a、224b可以包括与作为虚假数字组件的数字组件的报告相关的信息给用户。在一些实施方式中,虚假信息警告224a是应用环境中的当前视图上的叠加显示,例如,弹出窗口,弹出窗口包括向用户警告虚假数字内容的信息。
此外,虚假信息警告224a可以包括用于用户与虚假信息警告224a交互的活动按钮225a、b。如图2所描绘的,活动按钮225a、b包括“是”和“否”,分别允许用户继续到登录页或与数字组件205a的选择相关联的其他动作,或不继续进行与选择数字组件205a相关联的过程或动作。
在一些实施方式中,活动按钮225a、225b的用户的选择可以向服务器202提供反馈。服务器202可以接收活动按钮225a的用户选择(该活动按钮225a的用户选择使得针对数字组件205a的动作继续,例如,继续到登录页)作为点击证明的一部分,并用于重新评估数字组件205a的阈值。在一个示例中,对于活动按钮225a的经验证的选择(例如,使得与数字组件205a交互的用户继续到数字组件205a的登录页的“是”或“继续”)的强度,服务器202可以将数字组件205a的标签重新评估为虚假数字组件205a。重新评估过程可以涉及由人类专家的审查。
在一些实施方式中,如图2中所描绘的,虚假信息警告224b是与数字组件205b一起显示以向用户警告虚假数字组件205b的叠加、边界框、或便签。虚假信息警告224b可以包括活动按钮225b,该活动按钮225b允许用户提供响应于虚假信息警告224b的反馈。活动按钮225b可以允许用户指示虚假信息警告224b是不正确的,例如,一篇新闻文章被不正确地标记为虚假新闻。活动按钮225b的选择可以与点击证明令牌一起提供给服务器202以触发对虚假数字组件缓解响应222的重新评估。
在一些实施方式中,向数字组件提供商207提供虚假数字组件缓解响应222。虚假数字分量缓解响应222可以是,例如,响应于数字组件205a的呈现,向数字组件提供商207通知已经由虚假数字组件报告服务器202接收到经验证的警报220的报告。在向数字组件提供商207提供报告的示例中,关于客户端设备和/或浏览器208的特定报告用户的信息可以在向数字组件提供商207提供报告之前被匿名化或移除。
在一些实施方式中,数字组件提供商207可以向虚假数字组件报告服务器202提供申诉226,例如,响应于接收到的虚假数字组件缓解响应222。在一个示例中,数字组件提供商207可以申诉226标记数字组件205a、b的虚假数字组件缓解响应222。申诉226可以触发所讨论的数字组件205a、b的人类专家审查以确定缓解响应222是否是准确的(例如,数字组件205a、b是否被错误标记为虚假数字组件205a、b)。
在一些实施方式中,由数字组件提供商207执行响应于数字组件205的呈现的警报204的验证和聚合。数字组件提供商207可以基于经验证的警报220的强度满足阈值来确定触发数字组件205a、b的人类专家审查。例如,在线新闻平台可以验证并聚合响应于其平台上的新闻报道的警报204,例如,以便确定哪些新闻报道被读者标记为虚假新闻。
在一些实施方式中,虚假数字组件报告服务器202可以确定特定源(例如,特定数字组件提供商207)是多个虚假数字组件的源。服务器202可以生成响应222,该响应222包括:当来自数字组件提供商207的给定数字组件呈现在客户端设备上时,向客户端设备的用户警告数字组件提供商207已知是虚假数字组件的源。例如,特定网站域可以与多个经验证的虚假内容相关联,并且服务器202可以生成虚假数字组件缓解响应222,例如,警告数字组件提供商207意识到来自该域的数字组件可能不可信的报告。
在一些实施方式中,服务器202可以确定特定数字组件提供商207(例如,网站域或应用)与多个经验证的虚假数字组件相关联,并且伴随来自特定数字组件提供商207的数字组件205a、b中的一些或全部提供报告222。例如,特定域可以与多个虚假新闻报道相关联,使得当向用户呈现新闻报道时,服务器202将先发制人地提供警告,例如,“已经针对虚假新闻报道了该网站”。
在一些实施方式中,数字内容提供商207不调用浏览器208应用编程接口(API)来为数字组件205b生成证明令牌218。Web浏览器208例如可以使用浏览器历史来生成证明令牌218。在一个示例中,浏览器208可以获取数字组件205b的屏幕截图和/或检验用于数字组件205b的登录页。
在一些实施方式中,聚合引擎214可以聚类相似的数字组件205,例如,在视觉外观上相似、链接到相同的登录页等,但是可以具有不同的活动标识信息。聚合引擎214可以聚合来自聚类的数字组件205的经验证的警报220,这可以减少从聚类中的数字组件中的每一个触发响应221所要求的经验证的警报220的数量。
在一些实施方式中,这里描述的方法和系统可以用于验证和聚合其他形式的数字组件的分发,例如,用于恶意软件识别、虚假新闻分发、社交媒体、不适当内容等。
图3是示出用于众包虚假数字组件报告的示例过程的流程图。接收指示在客户端设备处呈现的数字组件包括虚假信息的虚假数字组件警报(302)。如图2中描绘的,由验证引擎212接收虚假数字组件警报204。虚假数字组件警报204存储了相应的证明令牌218,该证明令牌218包括印象证明令牌(例如印象数据114)和/或点击证明令牌(例如转换数据116)。每个证明令牌218包括用于向用户呈现数字组件和(可选地)用户与数字组件的交互的信息。可以针对客户机设备上的数字组件205的每个实例化,或者针对与数字组件205的每个用户交互,生成相应的证明令牌218。
在一些实施方式中,针对数字组件205的特定实例化的存储的证明令牌218包括印象证明令牌和/或点击证明令牌。印象证明令牌可以如下生成:操作系统209(或客户端设备206或web浏览器208上的另一受信任应用228)接收来自应用228或web浏览器208的请求以生成可以部分或完全加密的数字签名令牌。该数字签名令牌可以用于检验在应用228内的内容页上(或在web浏览器208的网页226中)提供并且在客户端设备206的显示器的特定部分处显示并且对用户可见的特定数字组件205是由数字组件供应商207提供的特定数字组件205。
在一些情况下,客户端设备206的操作系统209(或客户端设备或web浏览器上的另一受信任应用)确定在显示器(例如,用于移动设备的触摸屏和用于桌上型计算机的LCD/LED显示器)的特定部分显示的特定数字组件205中是否嵌入数字水印。如在本说明书中所使用的,受信任应用是在设备206上的安全环境中操作并执行某些核心设备服务(类似于由操作系统内的特权代码执行的设备驱动程序服务)的应用。如果操作系统209(或web浏览器208)没有在数字组件205中识别出数字水印,其得出结论,由数字组件提供商207提供的数字组件205(将会包括这样的水印)在客户端设备206上是不可见的。这可以指示内容页、内容平台、应用或内容提供商中的错误。另一方面,如果操作系统209(或web浏览器208)在特定数字组件205中识别出数字水印,其对数字水印进行解码以获得用于多个属性(例如,内容项标识符、内容类型、内容描述、内容创建者等)的数据,所述多个属性描述在正在客户端设备处呈现的特定数字组件205。
在一些实施方式中,可以使用散列消息认证码(HMAC)算法来保护操作系统从水印中提取的元数据。提取的水印可以提供给潜在的不受信任应用,然后提供给受信任应用,受信任应用将生成将水印内容包括在有效载荷中的印象证明令牌。利用HMAC方法使得受信任应用能够区分伪造的水印内容和已经由操作系统提取的水印内容。
使用该解码数据,操作系统209(或客户端设备或web浏览器208上的另一受信任应用228)生成数字签名令牌,该数字签名令牌包括用于数字签名令牌的有效载荷中的多个属性的数据。在一些实施方式中,数字签名令牌是印象证明令牌,该印象证明令牌包括(1)客户端设备的唯一标识符(例如,设备的公钥),(2)有效载荷,(3)可以用于评估客户端设备的可靠性的设备完整性令牌,和/或(4)使用客户端设备的私钥生成的用于客户端设备的设备标识符、有效载荷和设备完整性令牌的数字签名。数字签名令牌,尤其是印象证明令牌,确保数字签名令牌的接收者能够识别包括在令牌的有效载荷(或其他)中的任何数据是否已经被篡改或伪造。在web浏览器208生成数字签名令牌的情况下,浏览器的本地代码生成令牌。浏览器本地代码具有由浏览器呈现的网页上运行的脚本所不具有的特权。印象证明令牌可以与所存储的证明令牌218一起存储在服务器202处,以用于验证虚假数字组件警报204。例如,印象证明令牌中的信息可以用于检验实际上将在数字组件警报中识别的数字组件呈现给了提交虚假数字组件警报204的用户,以便可以确保虚假数字组件警报204的完整性。
受信任应用(可以是客户端设备或web浏览器的操作系统的一部分或与之分离)还可以接收来自应用或网页的请求,以生成指示特定数字组件被用户与之交互的点击证明令牌。在生成这个点击证明令牌之前,受信任应用确定伴随由应用识别为从操作系统209(或web浏览器208)获得的请求一起包括的某些数据是否确实从操作系统(或web浏览器)生成或获得。该数据可以包括用于由应用识别为描述第一交互的第一组参数的数据、和由应用识别为使用用于第一组参数的数据生成的第一密钥散列消息认证码(HMAC)。受信任应用将此数据提供给操作系统(或web浏览器),操作系统(或web浏览器)使用伴随请求一起包括的用于第一组参数的数据生成第二HMAC。
如果第二HMAC与第一HMAC不相同,操作系统(或web浏览器)确定第一交互不是由实际人类用户的交互,并且应用(和/或其SDK)和/或内容平台中可能存在错误。更具体地,例如,如果通过将HMAC算法应用在由应用识别为描述第一交互的第一组参数和操作系统(受信任应用)保持机密的密钥上而获得的第二HMAC结果与第一HMAC结果不同。
另一方面,如果第二HMAC与第一HMAC相同,操作系统(或web浏览器)得出结论第一交互是实际人类用户的交互。在这种情况下,操作系统(或web浏览器)还向受信任应用指示第一HMAC与第二HMAC相同,因此,请求中包括的数据是真实的(而不是伪造/失密的)。
响应于确定第一HMAC与第二HMAC相同,受信任应用使用用于请求中包括的第一组参数的数据来生成点击证明令牌。在生成该点击证明令牌时,受信任应用在点击证明令牌的有效载荷中包括(1)用于描述第一交互的第一组参数的数据和/或(2)标识特定数字组件205的数据。操作系统(或客户端设备或web浏览器上的另一受信任应用)将印象证明令牌发送到服务器202(或另一适当的内容检验系统),其中,在服务器202处可以存储,例如,存储的证明令牌218,用于验证虚假数字组件警报204。例如,点击证明令牌中的信息可以用于检验提交虚假数字组件警报204的用户实际点击(或敲击)了在数字组件警报中识别的数字组件。因此,系统可以得出结论,用户实际被呈现了数字组件链接到的页面上的信息,这将用户置于判断在数字组件中呈现的和数字组件链接到的页面上呈现的信息的真实性或准确性的位置。
在一些实施方式中,指定用于数字组件的呈现和交互数据的存储的证明令牌还包括多个转换令牌,例如,如参考图1所述的转换数据116。存储的证明令牌中包括的转换令牌中的每一个对应于多个转换证明令牌中的特定转换证明令牌。例如,可以为购买数字内容、打电话给广告商或实际访问实体位置创建转换证明令牌。转换证明令牌还提供报告用户有资格评估数字组件是否为虚假数字组件的支持。每个转换证明令牌可以包括关于转换的信息(例如,转换事件、用于执行转换事件的客户端设备的标识符、转换事件的时间等),并且可以被保护(例如,被数字签名和/或被加密),以防止对由转换证明令牌携带的信息的操纵。
参考回图3,基于包括在虚假数字组件警报中的数字签名来验证虚假数字组件警报,数字签名的相应的公钥与指定用于数字组件的呈现和交互数据的存储的证明令牌中的公钥相匹配(304)。
验证引擎212可以将用于警报204的来自操作系统209或浏览器208的公钥与用于数字组件205的特定实例化的存储的证明令牌218的公钥相比较,并确定接收到的警报响应于数字组件205的真实印象/转换。此外,验证引擎212可以从设备完整性令牌/浏览器信任令牌及其数字签名来检验客户端设备/浏览器是可靠的。
在一些实施方式中,证明令牌的验证可以由服务器202如下执行:服务器202通过检验数字签名来验证数字签名令牌(例如,印象证明令牌)是否真实。如果不真实,服务器202得出结论,数字组件205可能没有显示在客户端设备上,并且内容页、内容平台或应用中可能存在错误。在不能为数字组件的特定印象检验印象证明令牌的情况下,服务器202可以忽略(或丢弃)对应于该特定印象的虚假数字组件警报204。
如果服务器202确定数字签名令牌是真实的,它接下来确定用于包括在有效载荷中的属性的数据是否与用于由数字组件提供商提供的数字组件的属性的数据相匹配。例如,为了证明数字组件是由数字组件提供商提供的,数字组件提供商可以对数字组件进行数字签名,其中数字签名能够检验数字组件的真实性。
如果服务器202确定用于属性的数据相匹配,服务器202得出结论,在设备的显示器的特定部分被提供用于显示并对用户可见的特定数字组件205确实由数字组件提供商提供。在这些情况下,服务器202可以得出结论,虚假数字组件警报204是由实际被呈现了特定数字组件205的用户提交的。如果不是,服务器202得出结论,数字组件实际上现在/过去没有被显示在客户端设备上,并且在内容页、内容平台、应用或数字组件提供商中可能存在错误。在服务器202得出结论特定数字组件没有实际显示的情况下,服务器202可以忽略(或丢弃)对应于在虚假数字组件警报204中识别的印象的虚假数字组件警报204。
用于印象证明令牌的相应的点击证明令牌可以用于检验交互是由实际人类用户进行的交互,或者是否该交互已经被错误地生成和/或伪造。因此,服务器202可以使用点击证明令牌来进一步确保提交虚假数字组件警报204的用户实际与特定数字组件交互,这将使用户暴露于更多与特定数字组件相关的信息。
作为这个点击检验的一部分,服务器202验证点击证明令牌是否是真实的。如果不是,服务器202得出结论,交互不是由实际人类用户进行的交互,并且在应用(和/或其SDK)和/或内容平台中可能存在错误。在点击证明令牌不真实的情况下,服务器202可以忽略(或丢弃)与在虚假数字组件警报204中识别的点击(或印象)相对应的虚假数字组件警报204。
如果服务器202确定点击证明令牌是真实的,服务器202使用规则引擎或另一统计模型(例如,有监督或无监督机器学习模型)来确定用于第一组参数的数据是否指示交互是由实际人类用户进行的交互。基于这个处理,服务器202可以得出结论该交互是或者不是由实际人类用户进行的交互。
服务器202可以从印象证明令牌和点击证明令牌的验证得出结论,警报204是否是真实的并且表示人类用户对数字组件的真实印象和交互。因此,使用印象和点击证明令牌,虚假数字组件警报204可以被验证为真实并且来自被实际呈现了特定数字组件和/或实际与特定数字组件交互了的用户。
在一些实施方式中,验证虚假数字组件警报包括确定虚假数字组件警报包括用于数字组件的其他相关转换证明令牌。例如,验证虚假数字组件警报可以包括确定警报包括与由接收用户的应用内购买、点击呼叫或对物理商店位置的访问相关的转换数据。
响应于验证虚假数字组件警报,将虚假数字组件警报添加到用于数字组件的聚合报告(306)。经验证的警报220可以被提供给在服务器202处的聚合引擎214。用于特定数字组件的聚合报告可以跟踪特定数字组件205的多个经验证的警报220。在一些实施方式中,聚合报告可以跟踪其他信息,例如,经验证的警报的区域性、经验证的警报的时间依赖性或与数字组件的经验证的警报相关的其他统计信息。
基于虚假警报比率,确定数字组件的聚合报告中的经验证的虚假数字组件警报的强度满足阈值(308)。聚合引擎214可以将经验证的警报220与特定数字组件205的存储的证明令牌218相比较。例如,服务器202可以将经验证的警报220的比率与数字组件205a的经验证的印象/转换的总数相比较。在该示例中,当经验证的警报的比率超过特定数量或范围(例如,大于被报告为虚假数字组件的数字组件的总印象/转换的10%)时,满足阈值。
基于经验证的虚假数字组件警报的强度满足阈值,触发虚假数字组件缓解响应(310)。响应于确定满足阈值,聚合引擎214将会在响应生成器216处触发虚假数字组件缓解响应222。响应生成器216可以基于例如数字组件的分类来确定将要与数字组件的新呈现一起提供的虚假信息警告的类型。数字组件的分类可以包括例如广告或新闻或其他信息文章。在一个示例中,作为新闻文章的数字组件205b可以触发虚假信息警告224b,虚假信息警告224b通过呈现带有边界或重叠的数字组件205b来向用户警告虚假新闻。
在一些实施方式中,响应生成器可以基于呈现数字组件的客户端设备的类型来确定要提供的虚假信息警告的类型。例如,将在应用环境228中呈现的数字组件205b可以触发包括弹出警告224a的虚假信息警告224a,弹出警告224a包括一个或多个动作按钮225a,以便用户在与数字组件205a交互之后选择。
在一些实施方式中,虚假信息警告224是包括报告统计数据(例如警报的区域性)的虚假数字组件报告,报告统计数据被匿名化以保护报告用户隐私。虚假数字组件报告可以包括将要由数字组件提供商207、web浏览器或应用提供商使用的信息,以更好地理解被报告为虚假数字组件的数字组件。
将虚假信息警告与虚假数字组件一起提供给一个或多个客户端设备(312)。虚假信息警告224可以提供给数字组件提供商207、客户端设备206和/或网站浏览器208。在向用户提供用于呈现的数字组件205之前,可以由数字组件提供商207从服务器202查询虚假信息警告224,以便虚假信息警告224可以与数字组件205一起被提供。在一个示例中,web浏览器208可以向服务器202查询将要在用于向用户的呈现的网页中提供的特定新闻文章的虚假信息警告224。
在一些实施方式中,可以部分地基于虚假数字组件缓解响应来减少或停止虚假数字组件的分发。可以由数字组件提供商207减少或停止虚假数字组件的分发。在一个示例中,数字组件提供商207可以确定停止或减少已经由在特定区域(例如,在特定国家)中的用户的阈值强度标记为虚假的特定数字组件205的分发。在一些实施方式中,可以由浏览器208、应用228或操作系统209响应于虚假数字组件缓解响应(例如,在发布数字组件之前由服务器202生成并由浏览器208、应用228或操作系统209查询的报告)减少或停止虚假数字组件的分发。
在一些实施方式中,响应于虚假数字组件缓解响应,可以通过防止在客户端设备206上输出虚假数字组件减少或停止虚假数字组件的分发。因此,通过不将资源浪费在处理和呈现虚假数字组件内的虚假信息中来实现计算资源的减少。
图4是可以用于执行上述操作的示例计算机系统400的框图。系统400包括处理器410、存储器420、存储设备430和输入/输出设备440。组件410、420、430和440中的每一个可以例如使用系统总线450互连。处理器410能够处理用于在系统400内运行的指令。在一些实施方式中,处理器410是单线程处理器。在另一个实施方式中,处理器410是多线程处理器。处理器410能够处理存储在存储器420或存储设备430上的指令。
存储器420在系统400内存储信息。在一个实施方式中,存储器420是计算机可读介质。在一些实施方式中,存储器420是易失性存储器单元。在另一个实施方式中,存储器420是非易失性存储器单元。
存储设备430能够为系统400提供海量存储。在一些实施方式中,存储设备430是计算机可读介质。在各种不同的实施方式中,存储设备430可以包括例如硬盘设备、光盘设备、由多个计算设备通过网络共享的存储设备(例如,云存储设备)或一些其他大容量存储设备。
输入/输出设备440为系统400提供输入/输出操作。在一些实施方式中,输入/输出设备440可以包括网络接口设备(例如以太网卡、串行通信设备(例如以及RS-232端口)和/或无线接口设备(例如以及802.11卡))中的一个或多个。在另一个实施方式中,输入/输出设备可以包括被配置成接收输入数据并将输出数据发送到外部设备的驱动器设备460(例如,键盘、打印机和显示器设备)。然而,也可以使用其它实施方式,诸如移动计算设备、移动通信设备、机顶盒电视机客户端设备等。
尽管在图4中描述了示例处理系统,但是本说明书中描述的主题和功能操作的实施方式可以在包括本说明书中公开的结构和它们的结构等同物的其他类型的数字电子电路中,或者在计算机软件、固件或硬件中,或它们中的一个或多个的组合中实施。
本说明书中描述的主题和操作的实施例可以在包括本说明书中公开的结构和它们的结构等同物的数字电子电路中,在计算机软件、固件或硬件中,或它们中的一个或多个的组合中实施。本说明书中描述的主题的实施例可以实施为一个或多个计算机程序,即一个或多个计算机程序指令模块,编码在计算机存储介质(或介质)上用于由数据处理装置运行或控制数据处理装置的操作。可替代地,或者此外,程序指令可以编码在人工生成的传播信号(例如,机器生成的电信号、光信号或电磁信号)上,该信号被生成以编码用于向合适的接收器装置的传输的信息,以用于由数据处理装置运行。计算机存储介质可以是计算机可读存储设备、计算机可读存储基板、随机或串行存取存储器阵列或设备、或其中一个或多个的组合或者可以包括在计算机可读存储设备、计算机可读存储基板、随机或串行存取存储器阵列或设备、或其中一个或多个的组合中。而且,虽然计算机存储介质不是传播信号,但是计算机存储介质可以是在人工生成的传播信号中编码的计算机程序指令的源或目的地。计算机存储介质还可以是一个或多个单独的物理组件或介质(例如,多个CD、盘或其他存储设备)或包括在一个或多个单独的物理组件或介质(例如,多个CD、盘或其他存储设备)中。
本说明书中描述的操作可以实施为由数据处理设备对存储在一个或多个计算机可读存储设备上或从其他源接收的数据执行的操作。
术语“数据处理装置”包括用于处理数据的各种装置、设备和机器,例如包括可编程处理器、计算机、片上系统、或前述的多个或组合。装置可以包括专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。除了硬件之外,装置还可以包括为所讨论的计算机程序创建运行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行时环境、虚拟机或者它们中的一个或多个的组合的代码。装置和运行环境可以实现各种不同的计算模型基础设施,诸如web服务、分布式计算和网格计算基础设施。
计算机程序(也称为程序、软件、软件应用、脚本或代码)可以用任何形式的编程语言编写,包括编译或解释语言、声明性或过程性语言,并且可以用任何形式部署,包括作为独立程序或作为模块、组件、子例程、对象或适合于在计算环境中的使用的其它单元。计算机程序可以但不必与文件系统中的文件相对应。程序可以存储在保存其他程序或数据的文件的一部分(例如,存储在标记语言文档中的一个或多个脚本)中、在专用于所讨论的程序的单个文件中或在多个协调文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。计算机程序可以被部署以运行在一台计算机上或在位于一个站点或分布在多个站点并通过通信网络互连的多台计算机上。
本说明书中描述的过程和逻辑流可以由一个或多个可编程处理器执行,该一个或多个可编程处理器运行一个或多个计算机程序以通过对输入数据进行操作并生成输出来执行动作。过程和逻辑流还可以由专用逻辑电路(例如FPGA(现场可编程门阵列)或ASIC(专用集成电路))执行,并且装置也可以实施为专用逻辑电路(例如FPGA(现场可编程门阵列)或ASIC(专用集成电路))。
例如,适于运行计算机程序的处理器包括通用和专用微处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于根据指令执行动作的处理器和用于存储指令和数据的一个或多个存储器。通常,计算机还将包括或操作地耦合以从一个或多个海量存储设备接收数据或将数据传输到一个或多个海量存储设备或两者,该一个或多个海量存储设备用于存储数据,例如,磁、磁光盘或光盘。然而,计算机不必须具有这样的设备。此外,计算机可以嵌入到另一设备中,例如,移动电话、个人数字助理(PDA)、移动音频或视频播放器、游戏机、全球定位系统(GPS)接收器或便携式存储设备(例如,通用串行总线(USB)闪存驱动器)等等。适于存储计算机程序指令和数据的设备包括所有形式的非易失性存储器、介质和存储器设备,包括例如半导体存储器设备,例如EPROM、EEPROM和闪存设备;磁盘,例如内部硬盘或可移除盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
为了提供与用户的交互,本说明书中描述的主题的实施例可以在具有用于向用户显示信息的显示器设备(例如CRT(阴极射线管)或LCD(液晶显示器)监视器)以及键盘和指向设备(用户可以通过其向计算机提供输入,例如鼠标或轨迹球)的计算机上实施。也可以使用其他类型的设备来提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如视觉反馈、听觉反馈或触觉反馈;并且可以以任何形式接收来自用户的输入,包括声学、语音或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过响应从web浏览器接收的请求而向用户的客户端设备上的web浏览器发送网页。
本说明书中描述的主题的实施例可以在计算系统中实施,该计算系统包括后端组件(例如,作为数据服务器),或者包括中间件组件(例如,应用服务器),或者包括前端组件(例如,具有图形用户界面或网络浏览器的客户端计算机,用户可以通过图形用户界面或网络浏览器与本说明书所描述的主题的实施方式交互)或一个或多个这样的后端、中间件或前端组件的任何组合。系统的组件可以通过数字数据通信的任何形式或媒介互连,例如通信网络。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”)、互联网络(例如,因特网)和对等网络(例如,自组织对等网络)。
计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离,并且通常通过通信网络进行交互。客户端和服务器的关系是由于在各自的计算机上运行的计算机程序以及彼此具有客户端-服务器关系而产生的。在一些实施例中,服务器将数据(例如,HTML页面)发送到客户端设备(例如,为了向与客户端设备交互的用户显示数据和从与客户端设备交互的用户接收用户输入的目的)。在客户端设备上生成的数据(例如,用户交互的结果)可以在服务器处从客户端设备接收。
可以向用户提供允许用户进行选择的控件,以确定这里描述的系统、程序或特征是否以及何时能够收集用户信息(例如,关于用户的社交网络、社交行为或活动、职业、用户的偏好或用户的当前位置的信息),以及用户是否被从服务器发送个性化内容或通信。此外,在存储或使用某些数据之前,可以以一种或多种方式对其进行处理,以便移除个人可识别信息。例如,可以处理用户的身份,使得不能针对用户确定个人可识别信息,或者可以在获得位置信息的地方(诸如到城市、邮政编码或州级别)概括用户的地理位置,使得不能确定用户的特定位置。因此,用户可以控制收集关于用户的什么信息、如何使用该信息、信息保留策略以及向用户提供什么信息。
尽管本说明书包含许多具体实施细节,但这些不应被解释为对任何发明或可能要求保护的内容的范围的限制,而是对特定发明的特定实施例的特定的特征的描述。在本说明书中描述的在单独实施例的上下文中某些特征也可以在单个实施例中组合实施。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独地或在任何合适的子组合中实施。而且,虽然特征可能在上面被描述为出现在某些组合中并且甚至一开始就被请求按这样进行保护,但是来自请求保护的组合的一个或多个特征在一些情况下能够从该组合中被删除,并且请求保护的组合可以专注于子组合或者子组合的变化。
类似地,虽然操作在附图中被按照特定的次序描绘,但是这不应该被理解为要求按照所示出的特殊次序来执行或者按照顺序次序执行这样的操作、或者要求执行所有示出的操作,以便实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。而且,上述实施例中各种系统组件的分离不应理解为在所有实施例中都要求这种分离,并且应当理解,所描述的程序组件和系统通常可以集成在单个软件产品中或者打包到多个软件产品中。
因此,已经描述了主题的特定实施例。其他实施例在所附权利要求的范围内。在某些情况下,权利要求中记载所述的动作可以以不同的顺序执行,并且仍然可以获得期望的结果。此外,附图中描绘的过程不一定要求所示的特定顺序或顺序次序来实现期望的结果。在某些实施方式中,多任务和并行处理可以能是有利的。

Claims (17)

1.一种由数据处理装置执行的方法,所述方法包括:
由一个或多个服务器接收虚假数字组件警报,所述虚假数字组件警报指示在客户端设备处呈现的数字组件包括虚假信息;
基于公钥验证所述虚假数字组件警报,以检验所述虚假数字组件警报中包括的数字签名与指定用于所述数字组件的呈现和交互数据的存储的证明令牌的公钥相匹配;
响应于验证所述虚假数字组件警报,将所述虚假数字组件警报添加到所述数字组件的聚合报告中;
基于虚假警报比率确定所述数字组件的聚合报告中经验证的虚假数字组件警报的强度满足阈值;以及
基于经验证的虚假数字组件警报的强度满足阈值,触发虚假数字组件缓解响应。
2.根据权利要求1所述的方法,还包括将所述虚假信息警告与所述虚假数字组件一起提供给一个或多个客户端设备或数字组件提供商。
3.根据任一前述权利要求所述的方法,还包括至少部分地基于所述虚假数字组件缓解响应来减少或停止所述虚假数字组件的分发。
4.根据权利要求3所述的方法,其中减少或停止所述虚假数字组件的分发由数字组件提供商执行。
5.根据权利要求3所述的方法,其中减少或停止所述虚假数字组件的分发由客户端设备的浏览器、应用或操作系统执行。
6.根据权利要求1所述的方法,还包括:
由另一客户端设备接收所述虚假数字组件缓解响应;以及
由另一客户端设备的浏览器、应用或操作系统减少或停止所述虚假数字组件的分发。
7.根据权利要求5所述的方法,其中减少或停止所述虚假数字组件的分发包括防止在客户端设备上输出所述虚假数字组件。
8.根据权利要求6所述的方法,其中减少或停止所述虚假数字组件的分发包括防止在另一客户端设备上输出所述虚假数字组件。
9.根据任何前一权利要求所述的方法,其中指定用于数字组件的呈现和交互数据的存储的证明令牌包括用于所述数字组件的多个呈现的多个印象证明令牌和多个点击证明令牌,每个点击令牌对应于多个印象证明令牌中的特定印象证明令牌。
10.根据权利要求9所述的方法,其中所述多个印象证明令牌中的每个印象证明令牌包括i)活动ID,ii)呈现的日期/时间,以及iii)用于由特定数字组件链接到的登录页的统一资源定位符、所述特定数字组件的发布商的电话号码、或与所述特定数字组件的发布者的商店位置相关联的地址或地理围栏。
11.根据权利要求9或10所述的方法,其中所述多个点击证明令牌中的每个点击证明令牌包括响应于所述数字组件的呈现而执行的用户动作的转换确认。
12.根据权利要求9至11中任一项所述的方法,其中验证所述虚假数字组件警报包括确定所述虚假数字组件警报包括用于所述数字组件的特定印象证明令牌和对应的特定点击证明令牌和/或其他相关转换证明令牌。
13.根据权利要求2至12中任一项所述的方法,其中,将所述虚假信息警告与所述虚假数字组件一起提供给一个或多个客户端设备包括将用于呈现的视觉信号与所述虚假数字组件一起在客户端设备上提供。
14.根据权利要求13所述的方法,其中,所述视觉信号包括在客户端设备上向用户呈现不继续到由所述数字组件定义的登录页、不继续拨号由所述数字组件定义的电话号码或不继续定位由所述数字组件定义的位置的选项。
15.根据权利要求2至14中任一项所述的方法,其中,将所述虚假信息警告与所述虚假数字组件一起提供给一个或多个客户端设备包括向所述数字组件的发布商提供经验证的虚假数字组件报告。
16.一种被编码有计算机程序的计算机存储介质,所述程序包括指令,所述指令当由数据处理装置执行时使得数据处理装置执行操作,所述操作包括:
由一个或多个服务器接收虚假数字组件警报,所述虚假数字组件警报指示在客户端设备处呈现的数字组件包括虚假信息;
基于公钥验证所述虚假数字组件警报,以检验所述虚假数字组件警报中包括的数字签名与指定用于所述数字组件的呈现和交互数据的存储的证明令牌的公钥相匹配;
响应于验证所述虚假数字组件警报,将所述虚假数字组件警报添加到所述数字组件的聚合报告中;
基于虚假警报比率确定所述数字组件的聚合报告中经验证的虚假数字组件警报的强度满足阈值;以及
基于经验证的虚假数字组件警报的强度满足阈值,触发虚假数字组件缓解响应。
17.一种系统,包括:
客户端设备;以及
一个或多个服务器,可操作地与所述设备交互并执行操作,所述操作包括:
由所述一个或多个服务器接收虚假数字组件警报,所述虚假数字组件警报指示在所述客户端设备处呈现的数字组件包括虚假信息;
基于公钥验证所述虚假数字组件警报,以检验所述虚假数字组件警报中包括的数字签名与指定用于所述数字组件的呈现和交互数据的存储的证明令牌的公钥相匹配;
响应于验证所述虚假数字组件警报,将所述虚假数字组件警报添加到所述数字组件的聚合报告中;
基于虚假警报比率确定所述数字组件的聚合报告中经验证的虚假数字组件警报的强度满足阈值;以及
基于经验证的虚假数字组件警报的强度满足阈值,触发虚假数字组件缓解响应。
CN202080004272.2A 2020-05-19 2020-05-19 使用众包打击虚假信息 Pending CN113994360A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/033598 WO2021236066A1 (en) 2020-05-19 2020-05-19 Combating false information with crowdsourcing

Publications (1)

Publication Number Publication Date
CN113994360A true CN113994360A (zh) 2022-01-28

Family

ID=71069998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080004272.2A Pending CN113994360A (zh) 2020-05-19 2020-05-19 使用众包打击虚假信息

Country Status (6)

Country Link
US (1) US20220122121A1 (zh)
EP (1) EP3938990A1 (zh)
JP (1) JP7250112B2 (zh)
KR (1) KR20210144648A (zh)
CN (1) CN113994360A (zh)
WO (1) WO2021236066A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021236101A1 (en) * 2020-05-22 2021-11-25 Google Llc Tamper-proof interaction data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285844A (ja) 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP5228478B2 (ja) 2007-12-26 2013-07-03 沖電気工業株式会社 自動取引装置
WO2019106659A1 (en) 2017-11-28 2019-06-06 Brandshield Ltd. System, device, and method of protected electronic commerce and electronic financial transactions
US20170140394A1 (en) * 2015-11-18 2017-05-18 International Business Machines Corporation Consensus-based reputation tracking in online marketplaces
IT201700017061A1 (it) * 2017-02-15 2018-08-15 Technoprobe Spa Scheda di misura perfezionata per applicazioni ad alta frequenza
US20180240131A1 (en) 2017-02-17 2018-08-23 International Business Machines Corporation Identifying deceptive social media content
WO2019018689A1 (en) * 2017-07-19 2019-01-24 SOCI, Inc. PLATFORM FOR MANAGING SOCIAL MEDIA CONTENT FROM ONE END TO ANOTHER ORGANIZATION
US20190036937A1 (en) 2017-07-31 2019-01-31 Zerofox, Inc. Social network page protection
JP7290405B2 (ja) 2018-09-26 2023-06-13 日立チャネルソリューションズ株式会社 振込詐欺防止システム、および振込詐欺防止方法
US10872341B1 (en) 2018-11-09 2020-12-22 American Express Travel Related Services Company, Inc. Secondary fraud detection during transaction verifications

Also Published As

Publication number Publication date
JP2022536565A (ja) 2022-08-18
US20220122121A1 (en) 2022-04-21
KR20210144648A (ko) 2021-11-30
JP7250112B2 (ja) 2023-03-31
EP3938990A1 (en) 2022-01-19
WO2021236066A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
US20240054173A1 (en) Tamper-proof interaction data
US20230334142A1 (en) Data integrity with trusted code attestation tokens
JP7250112B2 (ja) クラウドソーシングを用いて偽情報に対処すること
US11736459B2 (en) Preventing fraud in aggregated network measurements
CN118043812A (zh) 隐私保护和安全应用程序安装归因
US20230199021A1 (en) Securely detecting online fraud malware
US12010106B2 (en) Preventing fraud in aggregated network measurements
CN115087978B (zh) 用于欺诈检测的跨域频率滤波器
US11423438B2 (en) Real-time online asset display campaign auditing system
US20220405407A1 (en) Privacy preserving cross-domain machine learning
EP4340299A2 (en) Preventing data manipulation in telecommunication network measurements
CN116368488A (zh) 用于隐私保护的本地化密码技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination