JP2013504123A - ネットワーク接続されたシステムでのプライベートな課金可能なパーソナライズ化された情報配信 - Google Patents
ネットワーク接続されたシステムでのプライベートな課金可能なパーソナライズ化された情報配信 Download PDFInfo
- Publication number
- JP2013504123A JP2013504123A JP2012527956A JP2012527956A JP2013504123A JP 2013504123 A JP2013504123 A JP 2013504123A JP 2012527956 A JP2012527956 A JP 2012527956A JP 2012527956 A JP2012527956 A JP 2012527956A JP 2013504123 A JP2013504123 A JP 2013504123A
- Authority
- JP
- Japan
- Prior art keywords
- client
- information item
- record
- proxy
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
クライアントは、情報項目とのユーザ相互作用の通知を受信し、この相互作用を記述するレコードを生成する。クライアントは、サーバに関連する暗号鍵を使用してレコードを暗号化する。暗号化されたレコードは、少なくとも1つのプロキシに通信される。次に、少なくとも1つのプロキシは、暗号化されたレコードをサーバに転送する。プロキシから暗号化されたレコードを受信すると、サーバは、解読鍵を使用してレコードを解読し、解読されたレコードを分析し、ユーザ相互作用の種類及び情報項目を識別する。この情報は、ユーザの関心をトラッキングするため、広告主若しくは情報項目提供者に課金するため、及び/又はユーザから匿名の情報を収集するために個々に又は合わせて使用されてもよい。
Description
本発明は、概してコンピュータネットワークでの情報配信の分野に関し、特に、ユーザのプライバシーを保護しつつ、個々にターゲティングされた広告をユーザに効率的に提供するシステム及び方法に関する。
広告システム(インターネット広告が含まれる)の主な目的は、広告をユーザに正確にターゲティングすることである。広告をユーザのグループにターゲティングするテレビ及びラジオのような放送媒体とは異なり、インターネット広告は、個々のユーザにターゲティング可能である。これは、広告に関心のないユーザに広告を提示する際にあまり金銭を浪費しないため、広告主にとって好適であり、ユーザが関心のない広告で煩わされないため、ユーザにとって好適である。
しかし、個々に区別されたユーザのターゲティングはまた、プライバシーを失うことをもたらし得る。まず、広告のようなパーソナライズ化された情報を配信可能にするために、ユーザについての情報が収集されて格納されなければならない。第2に、どの広告をユーザが見て相互作用(インタラクション)したか(例えば、クリックしたか)についての情報と、どのウェブサイトに広告が埋め込まれていたかについての情報とが収集されなければならない。これは、広告が配信されたことについて広告主が支払うことができるようにするため、また、ウェブサイトが広告を示す機会を提供することについて支払われ得るようにするため、必要である。これはまた、広告主が広告の有効性(例えば、クリックされたか無視されたか)を測定することができるようにするためにも必要である。どのウェブサイトをユーザが訪問したかを明らかにすることは、プライバシーを失うことになる。どの広告をユーザが示されたかを明らかにすることはまた、プライバシーを失うことになる。この理由は、ユーザの人口統計及び関心が、ユーザにターゲティングされた広告から推論可能であるからである。
従来のシステムは、広告主がネットワークのどこかからの特定のユーザのインターネット活動を監視することを可能にする。例えば、従来の広告配信システムは、識別されたユーザがシステムにより所有されているウェブサイト又はシステムにより提供された広告を含むウェブサイトを訪問した場合に通知され、これにより、このユーザの特有のプロファイルを生成することを可能にし得る。他の例では、ソーシャルネットワーキングのウェブサイトは、ユーザにより明示的に提供された情報を収集する。
他の従来のシステムは、ユーザのブラウザ活動を監視し、この情報を広告配信システムに送信することを可能にするソフトウェアをインターネットサービスプロバイダ(ISP:Internet Service Provider)に提供する。広告配信システムは、ユーザプロファイルを生成し、ユーザプロファイルは、広告をユーザにターゲティングするために使用される。
全てのこれらの従来のシステムは、ユーザのプライバシーを侵害することについて批判されている。更に、これらの従来のシステムは、実質的な処理及び記憶リソースを必要とするため、運用するのが高価になる。
他の従来のシステムは、クライアントコンピュータに格納されたデータ及び/又はユーザの活動をローカルに監視してユーザに表示される広告を選択するためにユーザのコンピュータで実行されるソフトウェアエージェントを使用して、ユーザ情報を収集する。或る従来のシステムでは、ユーザプロファイルは、広告配信システムに送信されるため、プライバシーを侵害する。他の従来のシステムでは、エージェントは、プロファイルをローカルにプライベートに保持するが、広告配信システムから広告を要求する。この場合であっても、ユーザのプライバシーは弱められる。この理由は、広告配信システムは、どの広告をユーザエージェントが要求しているかを見ることができ、従って、ユーザについての特定の個人情報を推論することができるからである。更に他の従来のシステムでは、複数の広告が事前にエージェントに送信される。エージェントは、どれを示すかをプライベートに選択する。しかし、これらの従来のシステムでは、エージェントは、どの広告が示されたか及びどのウェブサイトで現れたかを広告配信システムに報告を返信する。これにより、システムは、広告主に請求を行い、これに従ってウェブサイトのオペレータに支払う。従って、ユーザのプライバシーはまた、同様の理由で弱められる。他の従来のシステムでは、エージェントは広告配信システムに報告を返信しない。これらのシステムはプライベートであるが、実際には広告ビジネスでは使用できない。この理由は、これらは、広告ビジネスを運営するため(広告主に請求を行い、ウェブサイトのオペレータに支払うため又は広告主が広告キャンペーンを管理することを可能にするため)に必要な情報を提供しないからである。
真にプライベートであり、ユーザに十分にターゲティングし、広告ビジネスを運営するために必要な情報を提供し、運用するのに高価でない個々にターゲティングされた情報を配信する方法及びシステムを提供するための対処されていないニーズが存在する。
本発明の実施例によれば、クライアントは、情報項目とのユーザ相互作用(ユーザインタラクション)の通知を受信し、この相互作用を記述するレコードを生成する。クライアントは、サーバに関連する暗号鍵を使用してレコードを暗号化する。暗号化されたレコードは、少なくとも1つのプロキシに通信される。次に、少なくとも1つのプロキシは、暗号化されたレコードをサーバに転送する。プロキシから暗号化されたレコードを受信すると、サーバの実施例は、解読鍵を使用してレコードを解読する。サーバは、解読されたレコードを分析し、ユーザ相互作用の種類及び情報項目を識別する。この情報は、ユーザの関心をトラッキングするため、広告主若しくは情報項目提供者に課金するため、及び/又はユーザから匿名の情報を収集するために個々に又は合わせて使用されてもよい。
本発明のこの実施例では、プロキシもサーバも、ユーザのプライバシーを侵害するのに十分な情報を取得しなくてもよい。暗号化されたレコードは、特定のユーザを識別する情報を含まないため、サーバは、クライアントを識別できる情報を受信しない。プロキシは、クライアントのネットワークアドレスを認識するが、レコードを解読できないため、プロキシは、何らかの相互作用が行われたという事実以外にクライアントについて何も習得しない。サーバ及びプロキシのオペレータが共謀しない限り、どちらもどの相互作用が行われたかを習得できない。
本発明の実施例によれば、相互作用は、異なる種類(例えば、情報項目の表示、情報項目でのクリック、マウスオーバーイベント、アンケートの記入等)でもよい。相互作用は、当業者に既知の手段(例えば、マウスイベントの受領(listener)、Javascriptモジュール等)により検出されて記録されてもよい。情報項目は、画像、ビデオ、テキスト、オーディオ又は何らかの組み合わせでもよい。情報項目は、ドキュメント又は広告でもよい。情報項目は、例えばローカルに格納されたユーザプロファイルにより判定された通りにユーザの関心に対して調整されているという意味でユーザ特有である。従って、どの情報項目とユーザが相互作用したかを認識するいずれかのエンティティに、ユーザのプライベートの性質を明らかにする。情報項目は、ユーザプロファイルに格納されたユーザの好みのカテゴリに一致し得るカテゴリに関連付けられてもよい。情報項目に関連する識別子は、文字列又は数字でもよい。これは情報項目、情報項目の発行元(publisher)又は双方を一意に識別してもよい。発行元は、広告主(advertiser)(例えば、その製品又はサービスを広告する会社)でもよい。レコードは、ネットワークで送信されて他のコンピュータにより解釈され得るデータ構造でもよい。クライアントは、サーバに知られず、プロキシのみに知られることが必要である。識別情報を隠すことは、クライアントコンピュータから受信したレコードからネットワークアドレスを削除することを有してもよい。
本発明の前述の態様及び利点並びに更なる態様及び利点は、添付図面と共に以下の説明を参照することにより、より理解できる。
情報項目とのユーザ相互作用をトラッキングする方法及びシステムは、1つ以上のローカルエリアネットワーク又は広域ネットワーク(インターネット等)に接続された汎用コンピュータに実装されてもよい。より具体的には、汎用コンピュータは、複数のクライアントコンピュータを有してもよく、各クライアントコンピュータは、1人以上のユーザと、1つ以上のプロキシコンピュータと、1つ以上のサーバコンピュータとを有してもよい。各クライアントコンピュータは、ネットワークを介して少なくとも1つのプロキシコンピュータにアクセス又はアドレス指定してもよい。各サーバコンピュータは、少なくとも1つのプロキシコンピュータによりアクセス可能又はアドレス指定可能でもよい。更に、汎用コンピュータは、情報項目提供者のコンピュータを更に有してもよい。
本発明の実施例は、デスクトップ又はポータブルパーソナルコンピュータ、モバイル通信デバイス(移動電話を含む)、テレビに接続するように適合されたネットワーク接続デバイス(セットトップボックス及びゲームコンソールを含む)、及び有線及び/又は無線ネットワークインタフェースを介して電子通信ネットワーク(ローカルエリアネットワーク及び広域ネットワーク(インターネット、セルラデータネットワーク、ケーブルテレビデータネットワーク、一方向又は双方向衛星データネットワーク等)を含む)と通信可能な他の電子デバイスの形式のクライアントコンピュータを含んでもよい。
本発明の実施例は、情報項目とのユーザ相互作用をトラッキングするために使用されてもよい。情報項目は、テキスト、画像、ビデオ、アニメーション、音声、オーディオ、3次元コンピュータグラフィックデータ及びハイパーテキストのグラフィカルユーザインタフェースウィジェット又はコントロールから処理された画像又はアニメーション、ゲームのようなインタラクティブコンテンツ、並びにプログラム又はスクリプトの形式のコンピュータ実行ロジックを含む。情報項目は、広告又は他の目的(ユーザへの情報の提供又はユーザフィードバックの要求等)に使用されてもよい。情報項目の例は、ポップアップ及びバナー広告と、アプリケーションのユーザインタフェース又はディスプレイ内に現れる広告とを含んでもよい。
ユーザ相互作用は、情報項目がユーザに見えるように、聞こえるように又は認識できるように情報項目をユーザに提示し、情報項目に応じてユーザから入力(マウス相互作用、キーボード入力、タッチパッド又はタッチスクリーン入力、ジョイスティック又はゲームコントローラ入力、及び音声コマンド等)を受信し、情報項目を介して電子的に商品又はサービスを購入することを含んでもよい。ユーザ相互作用は、ユーザが情報項目内のグラフィカルユーザインタフェースボタンを選択することのように、情報項目の特定の部分に関してユーザ入力を受信することを含んでもよい。
図1は、本発明の第1の実施例によるシステム100の図である。システム100の実施例は、クライアント103(クライアント103a、103b及び103cを含む)を有する。クライアント103は、情報項目記憶装置105(情報項目記憶装置105a、105b及び105cを含む)をそれぞれ含む。各情報項目記憶装置105は、情報項目と、関連する情報項目識別子と、1つ又は複数のサーバ120の公開秘密サーバ鍵の対からの1つ以上の公開鍵とを格納するように適合される。実施例では、情報項目記憶装置105は、データベース又は他のデータ構造(配列等)として実装される。
システム100の実施例は、1つ以上のプロキシ110を含む。実施例では、プロキシ110は、クライアント103及びサーバ120とは異なる。クライアント103及びサーバ120は、1つ以上のネットワークを介してプロキシと通信するように適合される。各プロキシ110は、1つ以上のクライアント103から1つ以上のサーバ120にネットワークトラヒックを転送するように適合される。更に、各プロキシ110は、1つ以上のサーバ120から1つ以上のクライアント103にネットワークトラヒックを転送するように適合される。実施例では、各プロキシ110は、クライアント103及びサーバ120を照合するためのデータベース又は他のデータ構造115(配列等)を含み、少なくとも1つのサーバ120に関連付けられる。プロキシを介してクライアントとサーバとの間で送信されるメッセージを伝達するために使用されるトランスポートプロトコルがHTTPである場合、プロキシは、標準的なHTTPプロキシでもよい。クライアントは、様々な一般的に知られた手段を通じてプロキシを発見してもよい。例えば、クライアントは、複数のプロキシのIPアドレスを用いて予め設定されてもよい。或いは、クライアントは、プロキシのDNS(Domain Name System)名を用いて予め設定されており、プロキシのIPアドレスを発見するためにDNSを使用してもよい。或いは、クライアントは、サーバを発見し、サーバからプロキシのIPアドレスを習得してもよい。
システム100の実施例は、クライアント103とプロキシ110とサーバ120とを接続するために様々なネットワークトポロジを使用してもよい。例えば、クライアント103aはプロキシ110aに関連付けられてもよく、次に、プロキシ110aは単一のサーバ120aに関連付けられる。他の例では、複数のクライアント103(クライアント103b及び103c)は単一のプロキシ110bに関連付けられてもよく、次に、単一のプロキシ110bは複数のサーバ120a及び120bに関連付けられてもよい。他の実施例では、クライアントは、複数のプロキシに関連付けられてもよい。
前述のように、システム100の実施例は、1つ以上のサーバ120を含む。システム100では、各サーバ120は、情報項目とのクライアント相互作用をトラッキングするように適合される。更なる実施例では、サーバ120はまた、情報項目をクライアント103に配信するように適合される。更なる実施例では、サーバ120は、広告主システムと通信し、個々の及び集計のクライアント相互作用データを提供し、広告主に課金するように適合される。サーバ120の実施例は、情報項目とのユーザ相互作用をトラッキングし、少なくとも1つの公開秘密サーバ鍵の対から少なくとも秘密鍵を格納するデータベース又は他のデータ構造125をそれぞれ含む。これらの秘密鍵は、クライアント103に知られている公開鍵に対応する。
図2は、本発明の実施例に従って情報項目とのユーザ相互作用の匿名の指示を提供する方法200を示している。ステップ205は、項目の相互作用の通知を受信する。項目の相互作用の通知は、1つ以上の情報項目とのユーザ相互作用に応じて、クライアントアプリケーション(ウェブブラウザ又はゲームアプリケーション等)により生成されてもよい。ステップ205の実施例は、アプリケーションプログラミングインタフェース、イベント通知システム又は他の種類のアプリケーション間若しくはアプリケーション内通信技術を介してこの通知を受信してもよい。
ステップ210は、情報項目に関連する識別子を取得する。実施例では、各情報項目は、固有の識別子に関連付けられる。実施例では、ステップ210は、クライアントにアクセス可能なデータベース又は他のデータ構造(図1に示す情報項目記憶装置105のうち1つ等)から、情報項目に関連する識別子を取得する。
ステップ230は、サーバとの通信についての情報項目の相互作用のレコードを生成する。
ステップ240は、サーバコンピュータの公開暗号鍵を使用してレコードを暗号化する。本発明の実施例は、Diffie-Hellman、DSS及び楕円曲線非対称鍵技術を含み、当該技術において知られている如何なる種類の公開鍵暗号化技術を使用してもよい。クライアントは、如何なる数の周知の手段を通じて公開鍵又は鍵を習得してもよい。例えば、クライアントソフトウェアに予め設定されてもよい。或いは、公開鍵インフラストラクチャ(PKI:Public Key Infrastructure)を通じて取得されてもよい。
ステップ250は、1つ以上のネットワークを介して暗号化されたレコードをプロキシに送信する。プロキシは、暗号化されたレコードを受信し、これを適切なサーバに転送するように適合される。サーバはクライアントから直接ではなく、プロキシから暗号化されたレコードを受信するため、クライアントの識別情報はサーバには知られない。更に、レコードはサーバに関連する公開鍵を使用して暗号化されるため、プロキシは、暗号化されたレコードの内容を読み取ることはできない。従って、プロキシはクライアントの識別情報を知っているが、クライアントのユーザ相互作用について何も知らない。プロキシは、如何なる数の一般的に知られた手段を使用して適切なサーバを選択してもよい。例えば、プロキシは、複数のサーバのIPアドレスを用いて予め設定されてもよい。或いは、プロキシは、サーバのDNS(Domain Name System)名を用いて予め設定され、プロキシのIPアドレスを発見するためにDNSを使用してもよい。
図3は、本発明の実施例による匿名クライアントからのイベントレコードの例示的な内容を示している。メッセージ330は、メッセージをプロキシに向けて送り、最終的にサーバに向けて送るように適合された暗号化されていない部分を含む。実施例では、メッセージ300のこの暗号化されていない部分はまた、メッセージを送信するクライアントのネットワークアドレスに対応する送信元ネットワークアドレス305を含む。メッセージは、インターネットでメッセージを送信するために一般的に必要な他の暗号化されていないフィールド(IP、TCP、UDP、HTTP、XML又は他の種類のヘッダ)を含んでもよい。
メッセージ300はまた、暗号化されたレコード310を含む。暗号化されたレコードは、情報項目とのユーザ相互作用に関連する1つ以上のデータフィールドを含む。これらのデータフィールドは、情報項目の種類、相互作用の種類、情報の提示の位置又は種類及び他の要因に基づいて、広告主又は他の情報項目提供者に課金することを可能にする。これらのデータフィールドはまた、発行元又は他の情報項目提供者が情報項目の使用をトラッキングすることを可能にする。
暗号化されたレコード310の例は、情報項目に関連する発行元識別子315を含んでもよい。発行元識別子315は、発行元又は情報項目提供者を識別する。
発行元は、同時に複数の異なる情報項目を提供しており、異なる情報項目に対して異なる金額を支払ってもよい。従って、暗号化されたレコード310はまた、全ての情報項目の中からではなくても、少なくとも発行元の情報項目の全ての中から情報項目を一意に識別する情報項目識別子320を含んでもよい。代替実施例では、発行元識別子315及び情報項目識別子320は、単一の組み合わせられた識別子を使用して識別されてもよい。
発行元は、異なる種類の広告イベント(閲覧、クリック、購入等)に対して異なる金額を支払ってもよい。発行元はまた、広告キャンペーンの管理を支援するために、広告イベントの種類を知りたいと思うことがある。例えば、広告主は、閲覧当たりのクリック数に基づいて広告がどのくらいうまく機能しているかを知りたいことがある。これを支援するために、暗号化されたレコード310は、広告イベント種別330を含んでもよい。広告イベント種別330は、情報項目とのユーザ相互作用の種類(マウスクリック、キーボード入力、ユーザへの閲覧若しくは提示、又は情報項目との相互作用を介したユーザの購入等)を指定する。
ユーザが情報項目と相互作用するために、その情報項目はユーザに提示されなければならない。これを行う1つの方法は、ウェブページ内にあり、広告空間は、広告を配置するためにウェブページ内で利用可能にされている。他の方法は、アプリケーションのグラフィカルユーザインタフェース(GUI:Graphical User Interface)に空間を提供することである。更に他の方法は、例えばプロダクトプレイスメント(product placement)又は掲示板を通じて、ゲーム内に広告を配置することである。これらの場合の全てにおいて、広告空間提供者(ユーザが情報項目と相互作用する機会を提供するウェブサイト、アプリケーション開発者又はゲーム開発者)が存在する。広告空間提供者は、機会を提供することに対して支払われてもよい。これを支援するために、暗号化されたレコードの実施例は、広告空間提供者識別子325を含む。広告空間提供者識別子325は、情報項目をユーザに提示する提供者を識別し、サーバが広告空間提供者に支払う必要のある情報を格納して表にすることを可能にする。レコードは、情報項目に関連する入札金額についての情報のような他の情報を更に含んでもよい。
更なる実施例では、暗号化されたレコード310のセキュリティは、ナンス(nonce)335又は1回使用される数を含めることにより拡張される。ナンスは、暗号化されたレコード310への辞書攻撃を実行不可能にするために、暗号化の前にレコードに追加される大きい乱数又は疑似乱数である。
図4は、本発明の実施例に従って情報項目とのユーザ相互作用をトラッキングする方法400を示している。方法400のステップ420は、プロキシからメッセージを受信する。プロキシからのメッセージは、クライアントからの暗号化されたレコードを含む。メッセージはプロキシを介して通信されるため、受信したメッセージの送信元ネットワークアドレスは、暗号化されたレコードを生成したクライアントのものではなく、プロキシのものになる。このため、サーバは、暗号化されたレコードを生成したクライアントの識別情報を知らない。
ステップ430は、暗号化されたレコードを解読する。実施例では、暗号化されたレコードは、公開秘密サーバ鍵の対の公開鍵を使用して暗号化される。ステップ430は、公開秘密サーバ鍵の対の秘密鍵を使用し、暗号化されたレコードを解読する。解読ステップ430は、サーバ自体で行われてもよく、他のシステムに負荷分散されてもよい。例えば、解読は、専門の解読ハードウェアを使用した専用システムにより行われてもよい。或いは、解読は、他のクライアントにより行われてもよい。この場合、クライアントは、公開秘密鍵の対を生成し、公開鍵を他のクライアントに伝達してもよい。他のクライアントは、公開鍵を使用し、メッセージを暗号化し、プロキシを介して暗号化されたメッセージをサーバに送信する。プロキシは、暗号化されたメッセージを鍵の対を生成したクライアントに転送する。このクライアントは、メッセージを解読し、解読されたメッセージをサーバに返信する。
ステップ440は、受信したメッセージと暗号化されたレコードの解読された内容とに基づいて、1つ以上のレコードを出力又は格納する。実施例では、ステップ440は、暗号化されたレコードに含まれる識別子(発行元識別子、情報項目識別子、広告空間提供者識別子、及び/又はイベント種別識別子等)のうち1つ以上を含むレコードを格納する。任意選択で、ステップ440の実施例は、課金、ユーザ活動の監視又は情報項目若しくは広告空間の有効性のトラッキングの目的で、識別子のうち1つ以上に基づいてレコードを発行元、広告空間提供者又は他の第三者に出力してもよい。レコードは、広告イベント又は受信したメッセージ毎に出力されてもよく、広告イベントのグループについて集計のレコードが出力されてもよい。
実施例では、複数の情報項目は、ユーザへの提示の前にクライアントに配信される。クライアントは、これらの情報項目のうちどれが所与の時間にユーザに提示されるべきかを判定する。実際に、全ての情報項目を全てのクライアントに配信することは高価になりすぎる可能性がある。これは、クライアントにおいて多すぎる帯域幅及び記憶容量を占めるからである。従って、本発明の実施例は、クライアントの識別情報を明らかにすることなく、ユーザに関心のある可能性のある情報項目のみをクライアントに配信する。
実施例では、サーバは、情報項目をクライアントに配信する。これらの情報項目は、如何なる数の周知の機構を通じてクライアントに配信されてもよい。例えば、プロキシを経由することなく、サーバから直接クライアントに送信されてもよい。或いは、Akamaiのようなコンテンツ配信ネットワークを通じて配信されてもよい。また、BitTorrent等のようなピア・ツー・ピア技術又は前述の機構のいずれかの組み合わせを介して配信されてもよい。これらの場合の全てにおいて、どのクライアントがどの情報項目を受信したかを知ることが一般的に可能である。従って、これらの場合に、クライアントが後に情報項目との相互作用を報告したときにクライアントの識別情報が推論できないほど十分なクライアントに同じ情報項目を与えることが重要である。
図5は、本発明の実施例に従って情報項目を匿名で取得する方法500を示している。ステップ510は、1つ以上の情報項目カテゴリを選択する。情報項目カテゴリは、ユーザの関心、ユーザの人口統計又はユーザの関心と人口統計との組み合わせに関連付けられてもよい。クライアントは、クライアントにより生成されたユーザプロファイルを通じてユーザを特定のカテゴリに関連付けてもよい。ユーザプロファイルは、複数の一般的に知られた手段により生成されてもよい。ユーザのオンライン活動(例えば、ユーザが訪問したウェブサイト、ユーザがショッピングした製品、ユーザが送受信した電子メール、ユーザが訪問したチャットルーム等)を監視してもよい。更に、ユーザデータ(例えば、ユーザのコンピュータに格納された電子メール、ユーザのコンピュータに格納されたドキュメント及び記事、コンピュータに格納された曲及び映画、ユーザがソーシャルネットワーキングサイトに入力したプロファイル等)をスキャンしてもよい。また、ユーザが使用する機器の種類(ゲーム、金融ソフトウェア等)を監視してもよい。ユーザの気分を推測するために、ユーザ活動(例えば、ユーザがタイピングする速度、ユーザの入力の内容、又はユーザが見たり聞いたりしている音楽若しくは映画)を使用してもよい。
ステップ520は、カテゴリとクライアント暗号鍵とを含む要求メッセージを生成する。実施例では、クライアント暗号鍵は、データを暗号化及び解読することができる対称鍵である。代替実施例では、クライアント暗号鍵は、公開秘密クライアント鍵の対の公開鍵である。更なる実施例では、ステップ520は、複数のカテゴリへのユーザの関心を示すために複数の要求メッセージを生成する。各カテゴリは、別々の要求メッセージに含まれる。更に別の実施例では、複数の要求メッセージのそれぞれは、異なるクライアント暗号鍵を含む。
要求メッセージの生成に続いて、ステップ520は、サーバ公開鍵を使用して少なくともカテゴリ及びクライアント暗号鍵を暗号化する。
ステップ530は、少なくとも1つのプロキシを介して暗号化された要求をサーバに通信する。暗号化された要求メッセージは、送信元ネットワークアドレスとしてクライアントのネットワークアドレスを含む。この送信元ネットワークアドレスは、暗号化された要求がプロキシからサーバに転送されるときに省略される。これにより、クライアントをサーバにとって匿名にする。
実施例では、サーバは、クライアントから暗号化された要求メッセージを受信して処理し、少なくとも1つのプロキシを介して1つ以上の暗号化された応答メッセージをクライアントに送信する。これは、図6を参照して以下に詳細に説明する。ステップ540は、プロキシを介してサーバから暗号化された応答を受信する。暗号化された応答は、要求メッセージに含まれる少なくとも1つのカテゴリに関連する1つ以上の情報項目を含む。
ステップ550は、クライアント解読鍵で暗号化された応答を解読する。実施例では、クライアント解読鍵は、要求メッセージに含まれるクライアント暗号鍵と同じでもよい。他の実施例では、クライアント解読鍵は、公開秘密クライアント鍵の対の秘密鍵でもよい。ステップ560は、ユーザへの次の提示のために、解読された応答の情報項目をデータ構造又はメモリに格納する。
図6は、本発明の実施例に従って情報項目を複数のクライアントに配信する方法600を示している。ステップ610は、プロキシを介してクライアントから情報項目の暗号化された要求を受信する。実施例では、要求は、公開秘密サーバ鍵の対の公開鍵を使用してクライアントにより暗号化される。
ステップ620は、要求を暗号化するために使用された公開鍵に関連する秘密鍵を使用して、暗号化された要求を解読する。実施例では、ステップ620は、秘密公開サーバ鍵の対の秘密鍵を使用して、暗号化された要求を解読する。
ステップ630は、解読された要求からクライアント暗号鍵及びカテゴリにアクセスし、後の使用のために、クライアント暗号鍵及びカテゴリをコンピュータ可読メモリに格納する。
ステップ650は、カテゴリに関連する1つ以上の情報項目を選択する。実施例では、発行元又は情報項目提供者は、情報項目のそれぞれを1つ以上のカテゴリに関連付ける。
ステップ660は、選択された情報項目を含む応答メッセージを生成する。実施例では、ステップ660は、要求メッセージで提供されたクライアント暗号鍵で応答メッセージを暗号化し、暗号化された応答を形成する。ステップ660の実施例は、各応答において異なる情報項目で複数の応答を生成してもよい。ステップ660の実施例はまた、更なる情報項目が発行元又は情報項目提供者から後に受信された場合及び/又は要求においてクライアントにより提供されたカテゴリに関連付けられた場合、後の時点に更なる応答を生成してもよい。
ステップ670は、暗号化された応答をプロキシに送信する。次に、プロキシは、暗号化された応答を直接的に又は1つ以上の更なるプロキシを介してクライアントに送信する。どのクライアントが応答を送信したかを知るために、プロキシは、元の要求を後の応答に関連付ける何らかの方法を有さなければならない。これは、サーバ及びクライアントとの伝送制御プロトコル(TCP:Transmission Control Protocol)接続を維持し、2つのTCP接続を相互に関連付けることにより行われてもよい。これはまた、固有の要求識別子を生成し、その識別子をクライアントに関連付けることにより行われてもよい。サーバは、応答で要求識別子を返信することにより、プロキシが応答とクライアントとを関連付けることを可能にしてもよい。
図7A〜7Bは、本発明の実施例による情報項目の要求及び情報項目の応答の例示的な内容を示している。
図7Aは、例示的な要求メッセージを示している。例示的な要求メッセージ700は、メッセージをプロキシに向けて送り、最終的にサーバに向けて送るように適合された暗号化されていない部分を含む。実施例では、メッセージ700のこの暗号化されていない部分はまた、メッセージを送信するクライアントのネットワークアドレスに対応する送信元ネットワークアドレス705を含む。この要求メッセージ700がプロキシにより他のプロキシ又はサーバに転送されるとき、この送信元ネットワークアドレス705は、送信するプロキシのネットワークアドレスと置換される。
要求メッセージ700はまた、暗号化されたレコード710を含む。暗号化されたレコードは、サーバ公開鍵で少なくとも1回暗号化される。暗号化されたレコード710は、サーバから情報項目を要求するために使用される1つ以上のデータフィールドを含む。これらのデータフィールドの例は、クライアントによりユーザに提示するのに適した情報項目の種類を識別する1つ以上のカテゴリ715を含む。代替実施例では、サーバ又は他の第三者が要求されたカテゴリの組み合わせからクライアントを識別することを妨げるために、各要求メッセージ700は、単一のカテゴリのみを含む。
これらのデータフィールドの他の例は、クライアント暗号鍵720を含む。クライアント暗号鍵は、対称鍵でもよく、公開秘密クライアント鍵の対の公開鍵でもよい。更なる実施例では、サーバ又は他の第三者がクライアント暗号鍵720によりクライアントを識別することを妨げるために、クライアント暗号鍵720は、クライアントにより要求されたカテゴリ毎に固有のものでもよい。
実施例では、暗号化されたレコード710はまた、辞書攻撃を防ぐためにナンス735を含む。
図7Bは、例示的な応答メッセージ750を示している。例示的な応答メッセージは、メッセージをプロキシに向けて送り、最終的にクライアントに向けて送るように適合された暗号化されていない部分を含む。
応答メッセージ750はまた、暗号化されたレコード760を含む。暗号化されたレコード760は、要求メッセージ700で提供されたクライアント暗号鍵720で暗号化される。暗号化されたレコード760は、1つ以上の情報項目(情報項目765、770及び775等)を含む。実施例では、暗号化されたレコード760はまた、辞書攻撃を防ぐためにナンス780を含む。
ユーザがクライアントソフトウェアを信頼する理由はないため、個人情報又は個人的に識別する情報がクライアントを離れる送信の暗号化された部分で明らかにされないことをユーザが確認する方法を有することが重要である。メッセージ310、710及び760の情報は、個人情報を明らかにしない。カテゴリが合理的に広いことを仮定すると、数千ものクライアントは、いずれかの所与のカテゴリ又は広告を選択又は閲覧し得る。この前提で、ユーザは、個人情報が漏らされないことを確認するために、メッセージの内容がその中にあると想定されるものに限定されることを確認しさえすればよい。
実施例では、クライアントにより送信された暗号化されたレコード310及び710毎に、クライアントは、暗号化されていないメッセージ内容をユーザに利用可能にする。ユーザは、クライアントから直接取得することにより、又はウェブサイトでの発行のような何らかの発行手段を通じて、若しくはPKIを介して、サーバ公開鍵を取得する。ユーザ(又はユーザの代わりに動作する信頼を受けたソフトウェア)は、サーバ公開鍵を使用してメッセージ内容を暗号化し、暗号化されたメッセージを生成する。この暗号化されたメッセージがクライアントにより送信された暗号化されたメッセージと同じである場合、ユーザは、メッセージ内容のみが暗号化されたレコードで伝達されることを確信することができる。或いは、ユーザの代わりに動作する信頼を受けたソフトウェアは、暗号化自体を実行してもよい。この場合、クライアントは、暗号化されていないメッセージ内容を信頼を受けたソフトウェアに提供し、信頼を受けたソフトウェア自体が、内容が個人情報を明らかにしないことを検査し、内容を暗号化し、暗号化されたレコードをクライアントに提供する。そして、クライアントは、プロキシを介してそれをサーバに送信する。
プロキシが暗号化されたメッセージの内容を習得できないことが重要である。習得できる場合、個々のユーザについての個人情報(どのウェブサイトをユーザが訪問したか、どの広告とユーザが相互作用したか、及びどのカテゴリをユーザが要求したか)を習得できる。
例えば、悪意のあるプロキシ又は信頼できなくなったプロキシが暗号化されたメッセージ(レコード、要求又は応答)の内容を推測できる場合、サーバ公開鍵でその推測を暗号化し、レコード内のものに対して結果の暗号化されたレコードを照合することができる。一致する場合、プロキシは、暗号化されたメッセージの内容を知る。メッセージに限られた量の予測可能な情報が存在する場合、プロキシは、正しいものを推測するまで、それぞれの可能なメッセージ内容を合理的に試行してもよい。これは辞書攻撃として知られる。
本発明の実施例は、暗号化されたメッセージにナンス又は1回使用される数(number-used-once)を含めることにより、辞書攻撃を妨げる。ナンスは、推測することを極めて高コストにする大きい乱数又は表面上の疑似乱数であり、辞書攻撃を実行不可能にする。
しかし、ナンスは、大きい乱数にみえる数であるため、悪意のあるクライアント又は信頼できなくなったクライアントが、サーバ又は他の第三者と個人ユーザ情報を通信するための隠れチャネル(covert channel)としてナンスを使用することが考えられる。例えば、悪意のあるクライアント又は信頼できなくなったクライアントは、クライアントのネットワークアドレスをナンスに隠してもよい。ナンスが隠れチャネルではないというユーザの確信を提供するために、ナンスは、疑似乱数生成器により生成されてもよい。ユーザは、疑似乱数生成器へのシードを与えられてもよく、自分で生成することを許可されてもよい。いずれにしても、ナンスの系列は、後に決定論的であるため、隠れ情報を伝達できない。ユーザは、同じ疑似乱数生成器を並行して動作させ、数がクライアントにより生成されたものと一致することを検査することにより、ナンスの系列が正確であることを確認してもよい。
サーバ及びプロキシが共謀した場合、個人ユーザ情報を明らかにすることができる。例えば、プロキシは、レコード及び応答と共にクライアントのネットワークアドレスをサーバに送信してもよい。この共謀を検出する1つの方法は、独立した仲介者がプロキシに出入りする全ての通信を監視することである。或いは、サーバ及びプロキシは、共にレコードのログを維持管理してもよい。ログを比較することにより、サーバは、各レコードに関連するネットワークアドレスを習得してもよい。この共謀を検出する1つの方法は、独立した仲介者がプロキシの内部動作を監査し、ログが格納されていないことを保証することである。
これらの手段が適切でないと考えられる場合、本発明の更なる実施例は、第1のプロキシとサーバとの間の共謀を無効にする第2のプロキシを含めてもよい。この実施例では、メッセージは、クライアントから第1のプロキシに進み、次に第2のプロキシに進み、次にサーバに進む。
この実施例では、クライアントは、レコードを2回暗号化してもよい。1回目はサーバ公開鍵で暗号化し、次に第2のプロキシの公開鍵で暗号化する。この2回暗号化されたレコードは、第1のプロキシに送信され、第1のプロキシはそれを第2のプロキシに転送する。これにより、クライアントの識別情報を第2のプロキシから隠す。第2のプロキシは、その秘密鍵を使用してレコードを解読し、1回暗号化されたレコードをサーバに渡す。サーバで、それがサーバ秘密鍵で解読されてもよい。この実施例では、いずれか2つの構成要素の間の共謀は、個人情報を明らかにできない。2つのプロキシの間の共謀は、どちらもメッセージの内容を見ることができないため、有用ではない。サーバと第2のプロキシとの間の共謀は、第2のプロキシがクライアントのネットワークアドレスを知らないため、有用ではない。最後に、サーバと第1のプロキシとの間の共謀は、サーバが受信したメッセージと第1のプロキシが送信したメッセージとが異なるため、これらを関連付けることができないため、有用ではない。必要に応じて、第2のプロキシは、その送信と第1のプロキシの送信との間の何らかの時間相関を除去するために、そのメッセージの送信を遅延させてもよい。
本発明の更なる実施例では、コンテンツサーバは、情報項目を配信してこのような項目とのユーザの相互作用をトラッキングする処理に更に関与してもよい。
図8は、本発明の実施例を実装するのに適した例示的なコンピュータシステム2000を示している。図8は、コンピュータシステム2000(パーソナルコンピュータ、サーバコンピュータ、ビデオゲームコンソール、パーソナルデジタルアシスタント又は本発明の実施例を実施するのに適した他のデジタルデバイス等)のブロック図である。コンピュータシステム2000は、ソフトウェアアプリケーション及び任意選択でオペレーティングシステムを動作させる中央処理装置(CPU:central processing unit)2005を含む。CPU2005は、1つ以上の処理コアで構成されてもよい。メモリ2010は、CPU2005により使用されるアプリケーション及びデータを格納する。記憶装置2015は、アプリケーション及びデータのための不揮発性記憶装置を提供し、固定又は取り外し可能ハードディスクドライブ、フラッシュメモリデバイス、及びCD-ROM、DVD-ROM、ブルーレイ、HD-DVD又は他の磁気、光学若しくは固体記憶デバイスを含んでもよい。
ユーザ入力デバイス2020は、1人以上のユーザからのユーザ入力をコンピュータシステム2000に通信する。この例は、キーボード、マウス、ジョイスティック、デジタイザタブレット、タッチパッド、単一若しくはマルチタッチのタッチスクリーン、静止画カメラ若しくはビデオカメラ、及び/又はマイクロフォンを含んでもよい。ネットワークインタフェース2025は、コンピュータシステム2000が電子通信ネットワークを介して他のコンピュータシステムと通信することを可能にし、ローカルエリアネットワーク及び広域ネットワーク(インターネット等)での有線又は無線通信を含んでもよい。任意選択のオーディオプロセッサ2055は、CPU2005、メモリ2010及び/又は記憶装置2015により提供された命令及び/又はデータから、アナログ又はデジタルオーディオ出力を生成するように適合される。CPU2005、メモリ2010、データ記憶装置2015、ユーザ入力デバイス2020、ネットワークインタフェース2025及びオーディオプロセッサ2055を含むコンピュータシステム2000の構成要素は、1つ以上のデータバス2060を介して接続される。
グラフィックインタフェース2030は、データバス2060及びコンピュータシステム2000の構成要素に更に接続される。グラフィックインタフェース2030は、ディスプレイデバイス2050に表示される画像の画素データを出力するように適合される。ディスプレイデバイス2050は、CRT、LCD、プラズマ、OLED及びSEDディスプレイを含み、コンピュータシステム2000からの信号に応じて視覚情報を表示可能な如何なるデバイスでもよい。コンピュータシステム2000は、アナログ又はデジタル信号をディスプレイデバイス2050に提供してもよい。
本発明の実施例では、CPU2005は、1つ以上の同種又は異種の処理コアを有する1つ以上の汎用マイクロプロセッサである。コンピュータシステム2000は、本発明の実施例の全て又は一部を実行するために、1つ以上の仮想機械を更に実装してもよい。
添付された文献を読んだ後に、更なる実施例が当業者に明らかになる。他の実施例では、前述の本発明の組み合わせ又は部分的な組み合わせが有利に行われてもよい。アーキテクチャ及びフローチャートのブロック図は、理解を容易にするためにグループ化されている。しかし、ブロックの組み合わせ、新たなブロックの追加、ブロックの再配置等が、本発明の代替実施例で考えられることが分かる。
従って、明細書及び図面は、限定的な意味ではなく、例示的に考えられるべきである。しかし、請求項に記載の本発明の広い要旨及び範囲を逸脱することなく、様々な変更及び変形が行われることが明らかである。
Claims (24)
- 情報項目とのユーザの相互作用をサーバコンピュータに示す方法であって、
情報項目及び関連する識別子をクライアントコンピュータのメモリに格納するステップと、
前記情報項目のうち第1の情報項目とのユーザ相互作用に応じて、前記相互作用のレコードを生成するステップであり、前記レコードは、前記第1の情報項目に関連する発行元識別子を有するステップと、
前記サーバコンピュータの暗号鍵を使用して前記レコードを暗号化するステップと、
前記クライアントコンピュータのネットワークアドレスを隠すように適合されたプロキシコンピュータを介して、前記暗号化されたレコードを前記サーバコンピュータに送信するステップと
を有する方法。 - 前記プロキシコンピュータは、前記クライアントコンピュータ及び前記サーバコンピュータと異なる、請求項1に記載の方法。
- 前記レコードは、広告イベント種別を含む、請求項1に記載の方法。
- 前記レコードは、前記相互作用の広告空間提供者識別子を含む、請求項1に記載の方法。
- 前記レコードは、前記相互作用の情報項目識別子を含む、請求項1に記載の方法。
- 前記レコードは、疑似乱数的に生成されたナンスを有する、請求項1に記載の方法。
- 前記レコードの内容と前記暗号鍵とナンスのシードとを前記ユーザに提供するステップを有する、請求項4に記載の方法。
- 前記メモリに格納された前記情報項目の少なくとも一部は、ユーザプロファイルに基づく、請求項1に記載の方法。
- 前記ユーザプロファイルは、前記クライアントコンピュータの前記メモリに格納される、請求項8に記載の方法。
- 前記情報項目は、広告を含む、請求項1に記載の方法。
- 前記情報項目の少なくとも一部は、クライアントアプリケーション内で提示されるように適合される、請求項1に記載の方法。
- 前記クライアントアプリケーションは、ウェブブラウザを含む、請求項11に記載の方法。
- 前記クライアントアプリケーションは、ビデオゲームを含む、請求項11に記載の方法。
- 情報項目及び関連する識別子を前記クライアントコンピュータの前記メモリに格納するステップは、
少なくとも1つの情報項目カテゴリを選択するステップと、
前記サーバコンピュータの前記暗号鍵でクライアント暗号鍵及び情報項目カテゴリを暗号化し、暗号化された要求を生成するステップと、
前記プロキシコンピュータを介して前記暗号化された要求を前記サーバコンピュータに送信するステップと、
前記プロキシコンピュータを介して前記サーバコンピュータから暗号化された応答を受信するステップであり、前記暗号化された応答は、前記情報項目を有するステップと、
クライアント解読鍵で前記暗号化された応答を解読し、前記情報項目へのアクセスを許可するステップと、
前記解読された応答に含まれる前記情報項目を前記メモリに格納するステップと
を有する、請求項1に記載の方法。 - 前記クライアントは、第2のプロキシの公開鍵を使用して前記レコードを更に2回暗号化し、第1のプロキシに続いて前記第2のプロキシを介して前記レコードを前記サーバに送信する、請求項1に記載の方法。
- 請求項1に記載の方法をコンピュータに実行させるように適合された命令を有するコンピュータ可読媒体。
- クライアントコンピュータでの情報項目とのユーザの相互作用をトラッキングする方法であって、
情報項目及び関連する識別子をクライアントに配信するステップと、
プロキシコンピュータを介してクライアントコンピュータから暗号化されたレコードを受信するステップであり、前記暗号化されたレコードは、前記情報項目のうち第1の情報項目に関連する前記識別子のうち第1の識別子を有するステップと、
サーバコンピュータの解読鍵で前記レコードを解読するステップと、
前記レコードをサーバコンピュータのメモリに格納するステップと
を有する方法。 - 前記プロキシコンピュータは、前記クライアントコンピュータ及び前記サーバコンピュータと異なる、請求項17に記載の方法。
- 前記情報項目のうち第1の部分は、第1のクライアントコンピュータに配信され、前記情報項目のうち第2の部分は、第2のクライアントコンピュータに配信され、それぞれが第3の同一の部分を含む、請求項17に記載の方法。
- 前記第3の部分は、前記情報項目のうち前記第1の情報項目に関連する前記識別子のうち前記第1の識別子を前提として前記第1のクライアントコンピュータを識別する確率を無視できるほどにするように選択される、請求項19に記載の方法。
- 前記情報項目に関連する少なくとも1つのカテゴリに基づいて前記情報項目を配信するステップを有する、請求項17に記載の方法。
- 情報項目識別子を発行元に提供するステップを更に有する、請求項17に記載の方法。
- 広告空間提供者について受信した情報項目識別子のカウントを維持管理するステップと、
前記カウントを前記広告空間提供者に伝達するステップと
を更に有する、請求項17に記載の方法。 - 情報項目を匿名クライアントに配信する方法であって、
プロキシコンピュータを介してクライアントコンピュータから暗号化された要求を受信するステップと、
解読鍵を使用して前記暗号化された要求を解読するステップと、
前記解読された要求からクライアント暗号鍵及びカテゴリを読み取るステップと、
前記カテゴリに関連する少なくとも1つの情報項目を選択するステップと、
前記クライアント暗号鍵で前記情報項目を暗号化し、暗号化された応答を形成するステップと、
前記プロキシコンピュータを介して前記暗号化された応答を前記クライアントコンピュータに送信するステップと
を有する方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/552,549 US20110055552A1 (en) | 2009-09-02 | 2009-09-02 | Private, accountable, and personalized information delivery in a networked system |
US12/552,549 | 2009-09-02 | ||
PCT/US2010/047188 WO2011028669A2 (en) | 2009-09-02 | 2010-08-30 | Private, accountable, and personalized information delivery in a networked system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013504123A true JP2013504123A (ja) | 2013-02-04 |
Family
ID=43626572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012527956A Pending JP2013504123A (ja) | 2009-09-02 | 2010-08-30 | ネットワーク接続されたシステムでのプライベートな課金可能なパーソナライズ化された情報配信 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110055552A1 (ja) |
EP (1) | EP2474124A2 (ja) |
JP (1) | JP2013504123A (ja) |
WO (1) | WO2011028669A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021103518A (ja) * | 2019-12-24 | 2021-07-15 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4095892B2 (ja) * | 2000-10-10 | 2008-06-04 | ノキア コーポレイション | ネットワーク要素ネームおよびアドレスを隠蔽するための技術 |
US10116972B2 (en) | 2009-05-29 | 2018-10-30 | Inscape Data, Inc. | Methods for identifying video segments and displaying option to view from an alternative source and/or on an alternative device |
US9055309B2 (en) | 2009-05-29 | 2015-06-09 | Cognitive Networks, Inc. | Systems and methods for identifying video segments for displaying contextually relevant content |
US10949458B2 (en) | 2009-05-29 | 2021-03-16 | Inscape Data, Inc. | System and method for improving work load management in ACR television monitoring system |
US9449090B2 (en) | 2009-05-29 | 2016-09-20 | Vizio Inscape Technologies, Llc | Systems and methods for addressing a media database using distance associative hashing |
US10375451B2 (en) | 2009-05-29 | 2019-08-06 | Inscape Data, Inc. | Detection of common media segments |
US8769584B2 (en) | 2009-05-29 | 2014-07-01 | TVI Interactive Systems, Inc. | Methods for displaying contextually targeted content on a connected television |
US8589637B2 (en) * | 2009-10-30 | 2013-11-19 | Cleversafe, Inc. | Concurrent set storage in distributed storage network |
US10192138B2 (en) | 2010-05-27 | 2019-01-29 | Inscape Data, Inc. | Systems and methods for reducing data density in large datasets |
US9838753B2 (en) | 2013-12-23 | 2017-12-05 | Inscape Data, Inc. | Monitoring individual viewing of television events using tracking pixels and cookies |
US9479928B2 (en) * | 2010-11-15 | 2016-10-25 | Blackberry Limited | Cross-component message encryption |
EP2456146B1 (en) * | 2010-11-18 | 2013-06-12 | Research In Motion Limited | Cross-Component Cryptographic Message Syntax Message Construction |
US9282158B2 (en) * | 2011-06-06 | 2016-03-08 | Google Inc. | Reducing redirects |
US8875234B2 (en) | 2012-09-13 | 2014-10-28 | PivotCloud, Inc. | Operator provisioning of a trustworthy workspace to a subscriber |
US9172711B2 (en) | 2012-02-13 | 2015-10-27 | PivotCloud, Inc. | Originator publishing an attestation of a statement |
US8731203B2 (en) | 2012-02-13 | 2014-05-20 | Alephcloud Systems, Inc. | Securing a secret of a user |
US8681992B2 (en) | 2012-02-13 | 2014-03-25 | Alephcloud Systems, Inc. | Monitoring and controlling access to electronic content |
US20130212388A1 (en) * | 2012-02-13 | 2013-08-15 | Alephcloud Systems, Inc. | Providing trustworthy workflow across trust boundaries |
US10565394B2 (en) | 2012-10-25 | 2020-02-18 | Verisign, Inc. | Privacy—preserving data querying with authenticated denial of existence |
US9202079B2 (en) * | 2012-10-25 | 2015-12-01 | Verisign, Inc. | Privacy preserving data querying |
US9955192B2 (en) | 2013-12-23 | 2018-04-24 | Inscape Data, Inc. | Monitoring individual viewing of television events using tracking pixels and cookies |
WO2015100372A1 (en) * | 2013-12-23 | 2015-07-02 | Cognitive Media Networks, Inc. | Tracking pixels and cookies for television event viewing |
BR112017016123A2 (pt) | 2015-01-30 | 2018-04-17 | Inscape Data Inc | servidor de correspondência para identificação de conteúdo de vídeo que é exibido por um sistema de televisão, método executado por computador, e produto de programa informático concretamente incorporado a um meio de armazenamento de leitura por máquina permanente de um dispositivo de informática |
CA2982797C (en) | 2015-04-17 | 2023-03-14 | Inscape Data, Inc. | Systems and methods for reducing data density in large datasets |
JP6891170B2 (ja) | 2015-07-16 | 2021-06-18 | インスケイプ データ インコーポレイテッド | ステムリソース利用を最適化するための映像セグメントの将来の視聴予測 |
US10080062B2 (en) | 2015-07-16 | 2018-09-18 | Inscape Data, Inc. | Optimizing media fingerprint retention to improve system resource utilization |
CA2992319C (en) | 2015-07-16 | 2023-11-21 | Inscape Data, Inc. | Detection of common media segments |
JP6763019B2 (ja) | 2015-07-16 | 2020-09-30 | インスケイプ データ インコーポレイテッド | メディアセグメント識別効率向上のために探索索引を区分するためのシステムおよび方法 |
US10361931B2 (en) * | 2016-06-30 | 2019-07-23 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify an internet domain to which an encrypted network communication is targeted |
US10983984B2 (en) | 2017-04-06 | 2021-04-20 | Inscape Data, Inc. | Systems and methods for improving accuracy of device maps using media viewing data |
CN107682357A (zh) * | 2017-10-30 | 2018-02-09 | 拓文化传媒(上海)有限公司 | 一种用于移动广告数据的加密方法 |
KR102390938B1 (ko) * | 2018-04-05 | 2022-04-26 | 구글 엘엘씨 | 브라우저 쿠키를 대체하는 도메인 특정 브라우저 식별자 |
US20210367784A1 (en) * | 2019-04-16 | 2021-11-25 | Google Llc | Self-authenticating domain specific browser identifiers |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781703A (en) * | 1996-09-06 | 1998-07-14 | Candle Distributed Solutions, Inc. | Intelligent remote agent for computer performance monitoring |
US20010013009A1 (en) * | 1997-05-20 | 2001-08-09 | Daniel R. Greening | System and method for computer-based marketing |
US6883032B1 (en) * | 2000-02-02 | 2005-04-19 | Lucent Technologies Inc. | Method and system for collecting data on the internet |
US6785705B1 (en) * | 2000-02-08 | 2004-08-31 | Lucent Technologies Inc. | Method and apparatus for proxy chaining |
US7123613B1 (en) * | 2000-04-07 | 2006-10-17 | Sun Microsystems, Inc. | Apparatus and method for providing a transparent proxy server |
US7360075B2 (en) * | 2001-02-12 | 2008-04-15 | Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. | Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols |
US7228438B2 (en) * | 2001-04-30 | 2007-06-05 | Matsushita Electric Industrial Co., Ltd. | Computer network security system employing portable storage device |
US20030074467A1 (en) * | 2001-10-11 | 2003-04-17 | Oblak Sasha Peter | Load balancing system and method for data communication network |
US7457946B2 (en) * | 2002-10-17 | 2008-11-25 | International Business Machines Corporation | Method and program product for privately communicating web requests |
US8435113B2 (en) * | 2004-12-15 | 2013-05-07 | Google Inc. | Method and system for displaying of transparent ads |
JP4241660B2 (ja) * | 2005-04-25 | 2009-03-18 | 株式会社日立製作所 | 負荷分散装置 |
JP2009512018A (ja) * | 2005-10-06 | 2009-03-19 | シー・サム,インコーポレイテッド | トランザクションサービス |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
-
2009
- 2009-09-02 US US12/552,549 patent/US20110055552A1/en not_active Abandoned
-
2010
- 2010-08-30 EP EP10754822A patent/EP2474124A2/en not_active Withdrawn
- 2010-08-30 WO PCT/US2010/047188 patent/WO2011028669A2/en active Application Filing
- 2010-08-30 JP JP2012527956A patent/JP2013504123A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021103518A (ja) * | 2019-12-24 | 2021-07-15 | バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド | プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体 |
JP7069286B2 (ja) | 2019-12-24 | 2022-05-17 | バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド | プライバシーデータの処理方法、プライバシーデータの処理装置、機器及び媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2011028669A2 (en) | 2011-03-10 |
EP2474124A2 (en) | 2012-07-11 |
US20110055552A1 (en) | 2011-03-03 |
WO2011028669A3 (en) | 2011-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013504123A (ja) | ネットワーク接続されたシステムでのプライベートな課金可能なパーソナライズ化された情報配信 | |
CN106471539B (zh) | 用于混淆受众测量的系统和方法 | |
US11296895B2 (en) | Systems and methods for preserving privacy and incentivizing third-party data sharing | |
CN105850100B (zh) | 用于受众测量的系统和方法 | |
US8015117B1 (en) | Method and system for anonymous reporting | |
CN113079704A (zh) | 用于向消费者设备提供定向广告的方法和系统 | |
KR102390938B1 (ko) | 브라우저 쿠키를 대체하는 도메인 특정 브라우저 식별자 | |
KR20050085233A (ko) | 전자 거래를 익명으로 처리하는 방법 및 시스템과 컴퓨터판독가능 기록 매체 | |
US20090125398A1 (en) | Methods of computing advertising value through real-time auction | |
US20130080767A1 (en) | Profiling users in a private online system | |
US20230050222A1 (en) | Cryptographically secure request verification | |
US20220300643A1 (en) | Cryptographically secure data protection | |
US20140304519A1 (en) | Method and system for preserving privacy and accountability | |
US12010106B2 (en) | Preventing fraud in aggregated network measurements | |
CN113518992A (zh) | 使用多个聚合服务器防止数据操作 | |
JP7475472B2 (ja) | プライバシーを守る活動集約メカニズム | |
US20220122121A1 (en) | Combating false information with crowdsourcing | |
Connolly et al. | An identity privacy preserving incentivization scheme for participatory sensing | |
Haddadi et al. | Not all adware is badware: Towards privacy-aware advertising | |
US20110252226A1 (en) | Preserving user privacy in response to user interactions | |
US11968297B2 (en) | Online privacy preserving techniques | |
US11423438B2 (en) | Real-time online asset display campaign auditing system | |
IL283674A (en) | Distribution and monitoring of cross-disciplinary experimental groups to maintain privacy |