JP2022507702A - ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 - Google Patents

ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 Download PDF

Info

Publication number
JP2022507702A
JP2022507702A JP2021527123A JP2021527123A JP2022507702A JP 2022507702 A JP2022507702 A JP 2022507702A JP 2021527123 A JP2021527123 A JP 2021527123A JP 2021527123 A JP2021527123 A JP 2021527123A JP 2022507702 A JP2022507702 A JP 2022507702A
Authority
JP
Japan
Prior art keywords
encrypted
data
identifier
unique
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021527123A
Other languages
English (en)
Other versions
JP7514232B2 (ja
Inventor
メーディ エリック アルノー サベ,
ミシェル ジョゼフ コスカス,
Original Assignee
ラヴェル テクノロジーズ エスアーエールエル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ラヴェル テクノロジーズ エスアーエールエル filed Critical ラヴェル テクノロジーズ エスアーエールエル
Publication of JP2022507702A publication Critical patent/JP2022507702A/ja
Application granted granted Critical
Publication of JP7514232B2 publication Critical patent/JP7514232B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0255Targeted advertisements based on user history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0261Targeted advertisements based on user location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0269Targeted advertisements based on user profile or attribute
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Medical Informatics (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Administration (AREA)
  • Primary Health Care (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

暗号化匿名化方法、装置、およびシステムが、開示される。例示的装置は、暗号化された使用情報および識別子をユーザ端末上で動作するアプリケーションから受信し、暗号化された使用情報を解読せずに、暗号化された使用情報を第1の暗号化スキームから第2の暗号化スキームに置換暗号化し、第2の暗号化された使用情報を作成するように構成される、サーバを含む。サーバはまた、識別子を暗号化された一意の識別子に変換および暗号化するように構成される。サーバはさらに、ルールを使用して、第2の暗号化された使用情報をデータラベルの分類基準と比較するように構成される。第2の暗号化された使用情報の少なくとも一部とデータラベルのマッチング毎に、サーバは、暗号化された一意の識別子をマッチングデータラベルに追加するように構成される。

Description

オンライン広告、顔認識アルゴリズム、コネクテッドビークル、モノのインターネット(「IoT」)用途、ポーリング、スマートグリッド、および医療用途は、個人データを作成または使用する、より広く使用される技術用途のうちのいくつかを備える。これらの異なる用途が提供する、サービスは、今日のコネクテッド環境において重要であるが、生成される個人データの量は、誰がデータを所有しているのか、どのように使用されているのか、保護されているかどうかの疑問を投じる。プライベートな個人データの乱用が、より拡散した状態になるにつれて、多くの個人(および一部の国家政府)は、コネクティビティを損なうことなく、個人データセキュリティを提供する方法を求めている。
今日、プライバシに対する最も脅威である、1分野は、デジタル広告であって、これは、個人データへのほぼ無限のアクセスを有する。オンライン挙動広告としても知られる、標的化されたオンライン広告は、ほぼ全てのウェブサイト、検索エンジン、ソーシャルメディアプラットフォーム、ウェブメールプログラム等に一般的になりつつある。大部分の人々は、バナーまたは広告ボックスをそのウェブブラウザもしくはモバイルアプリケーション内に貼っている広告に気付いてさえいないというのが実状である。多くの人々は、単に、ウェブブラウザが、そのブラウジング履歴を精査し、その後、訪問したウェブサイトまたは購入された製品に関連する広告を表示することは、普通のことであると想定している。例えば、Lacoste(登録商標)のウェブサイトを訪問後、後続ウェブページ(新しいウェブサイト等)上の多くのウェブバナーが、Lacoste(登録商標)製品に関するバナー広告またはビデオボックス広告を表示する。
しかしながら、時折、目を引く広告が存在する場合がある。広告は、コンテンツが、攻撃的である、またはメッセージが、人を引き付けるため、目を引くわけではない。代わりに、広告は、個人のプライバシを脅かしていることを表すため、目を引く場合がある。広告が、例えば、個人の電子メールメッセージ内に書かれたもの、テキストメッセージを介して通信されたもの、プライベートソーシャルメディアアカウントに掲載されたもの、またはポイントカードを使用して店舗で購入されたものを反映する場合がある。そのような非常に個人的なコンテンツを分析すること以外では、企業またはサーバが、その特定の広告を設置することを把握するであろう方法は、存在しない。
ある実施例では、ある個人が、6月の最後の週にBonaireで休暇を過ごすことに関心があることを表す、ソーシャルメディアメッセージをその大切な人達に書いたとする。その時点まで、その個人は、Bonaireに関連する旅行サイトを訪問したことはない、または地図上でBonaireを調べたことすらない。また、実際には、Bonaireは、比較的に一般的旅行先ではない。しかしながら、電子メールを送信直後、その個人のウェブブラウザは、6月の最後の週に関するお得な部屋につての内容とともに、Bonaireに関するバナー広告およびビデオ広告を提供する。さらに悪いことに、その個人のウェブブラウザは、ArubaおよびCuracaoを含む、近傍の島についての広告も表示する。
より当惑させる実施例では、ある個人が、ソーシャルメディアを通して、離婚の可能性または医療上の問題点について議論する場合がある。その後、その個人またはその個人のコンピュータの別のユーザが、後に、離婚弁護士または医療上の問題点に関するバナー広告中の広告を見出す場合がある。非常にプライベートであると考えられる会話さえ、今日の環境では、収益化に翻弄されている。
上記に述べられたように、個人データはまた、広告空間外でも乱用を受けやすい。例えば、ポーリング、IoT接続デバイス、医療/フィットネスデバイス、および顔認識センサから収集された個人データは、概して、収集または伝送の間、保護されていない。さらに、個人データは、そのユーザ/クライアントからのデータを収集および分析する、情報社会サービス企業または広告主等のデータプロセッサに利用可能となり得る。個人データはさらに、データ分析、広告設置、および/または入札技術もしくはサービスを提供する、データブローカ、クラウドプロバイダ、または広告技術企業等の第三者にも利用可能になり得る。個人データは、ホスティングサイトによって実装される任意のデータ保護対抗策にかかわらず、これらのエンティティの全てに利用可能になる。多くの場合、人々は、その個人データが、収集され、多数の企業と共有され、収益化されていることさえ認知していない。
言うまでもなく、ますます多くの人々が、その個人データがその制御外でどのように使用されているかに関してうんざりしつつある。多くの企業が、特に、米国では、事実上、広告収入によって生成される利益と引き換えに、個人データのプライバシを無視している。非常に最近では、Facebook(登録商標)が、違法すれすれの選挙戦への影響に関してその会員の個人データの非認可使用を許可したことに関して非難を浴びた。個人データの保護を改良するために、欧州連合は、General Data Protection Regulation(「GDPR」)を施行した。しかしながら、GDPRは、欧州のみに適用され、企業がその規制に従うことを要求する。他の国もまた、California Consumer Privacy Act(「CCPA」)等のGDPRに触発された規制の施行を開始している。しかしながら、業界から窺えるように、コンプライアンスにもかかわらず、個人データの侵害および悪用が、生じ続けるであろう可能性が高い。
個人のプライベートデータを保護するためのあるソリューションは、データを暗号化することである。例えば、個人間のメッセージが、遷移中に暗号化され得る。加えて、ウェブブラウジングコンテンツ、ウェブサイトコンテンツ、またはソーシャルメディアコンテンツも、記憶中に暗号化され得る。しかしながら、データの暗号化は、分析が第三者またはデータコントローラ自体によってデータ上で実施されないように妨害する。結果として、標的化された広告は、暗号化された個人データを使用して設置されることができず、それによって、オンライン広告の価値を有意に低減させ、暗号化を非実践的にし、個人のプライバシを犠牲にして、可能な限り殆ど使用されなくなる。
個人データの不在は、大部分のオンラインプロバイダの収入源を有意に低減させ、それによって、歴史的に「自由かつ独立した」インターネットモデルを脅かし、企業がその製品/サービスを効率的に宣伝する有益な技術を取り上げることになる。個人データが、収益化されることができない場合、オンラインプロバイダは、最も基本的コンテンツにさえアクセスするためのサブスクリプションおよび手数料または手数料に基づいた異なるデータ伝送レート階層の提供等、他の収入源に移行する必要があるであろう。想像され得るように、オンラインコンテンツプロバイダ、検索エンジンプロバイダ、ソーシャルメディアプロバイダ、オンライン広告主等は、広告収入源を確保するために、ユーザが直接支払うことを強制する代わりに、データを恒久的に暗号化することに抵抗している。
本開示は、標的化された広告技術から収集、処理、および利益を得ることが可能であるための企業にとっての不可避の必要性と、個人のプライバシならびに個人データの不可欠な保護との間の革新的平衡を提供する、システム、方法、および装置を対象とする。本明細書に開示されるシステム、方法、および装置は、1つ以上のアルゴリズムもしくは算出モデルを使用して、個人化された広告チェーンの1人以上の関与者が、暗号化された個人データを分析することによって、ユーザの選好を匿名で決定する(または別様にセキュア化された個人データ分析を提供する)ことを可能にするように構成される。本システム、方法、および装置は、標的化された広告技術から収集、処理、ならびに利益を得ることが可能であるための企業にとっての不可避の必要性と、個人のプライバシおよび個人データの不可欠な保護との間の革新的平衡を提供する。例示的システム、方法、および装置は、ユーザのブラウジング履歴、オンラインナビゲーション情報、地理的場所データ、トランザクションデータ、個人識別子、および他の使用情報(または個人データ)を、暗号化されたフォーマットにおいて、受信する。情報を解読する代わりに、例示的システム、方法、および装置は、暗号化された情報をユーザセグメント化および/またはカテゴリ化に関連する1つ以上のルールと比較する。暗号化された情報の分析は、ユーザ識別子を、ウェブブラウジング/ナビゲーション、アプリケーション使用、および/または他の個人データと関連付けられる、1つ以上のカテゴリもしくはセグメントに割り当てるために使用される。第三者サーバは、カテゴリおよび/またはセグメントにアクセスし、割り当てられたユーザ識別子を取得し、どのユーザが特定の広告(または他のコンテンツ)を提供されるべきか、および/または特定のユーザが、標的化された広告もしくは他のコンテンツ設置を提供するためのカテゴリまたはプロファイル(例えば、カテゴリの集合)内に含まれるかどうかを決定してもよい。本システム、方法、および装置は、匿名で送達される標的化された広告の設置を可能にし得る。
例示的システム、方法、および装置は、階層型であり得る、カテゴリまたはセグメントに従って、ユーザのブラウジング履歴および他の関連使用データを入手する。本システム、方法、および装置は、カテゴリまたはセグメントのための基準を定義する、1つ以上のルールを使用する。ルールに基づいて、例示的システム、方法、および装置は、ユーザが閲覧しているコンテンツに対応する、カテゴリを決定し、それらのカテゴリに関するインスタンスまたはカウントを作成する。本システム、方法、および装置は、ネットワークを横断した伝送前に、インスタンス/カウントおよび/またはカテゴリ識別子を暗号化することによって、ユーザの識別を保護する。例示的システム、方法、および装置は、暗号化されたインスタンス/カウントおよび/またはカテゴリ/セグメント識別子を分析し、利用可能なカテゴリ/セグメントを横断してユーザベクトルを作成または更新する。データは、次いで、1つ以上のカテゴリ/セグメントに関してユーザの識別子を追加または更新することによって、第三者に利用可能にされる。第三者および/または本システム、方法、ならびに装置は、特定の標的化されたコンテンツ目標に対応する、カテゴリまたはセグメントを組み合わせることによって、カテゴリ/セグメントプロファイルを作成してもよい。故に、第三者は、ユーザのプロファイルへのアクセスを有していない(ユーザ端末および/またはセキュアサーバのみが、ユーザの暗号化されたデータのためのキーを有する)。代わりに、第三者は、カテゴリ/セグメントおよびそれらのカテゴリ/セグメント(例えば、プロファイル)と関連付けられるユーザのリストへのアクセスを提供される。いくつかの実施形態では、例示的システム、方法、および装置は、第三者がユーザの個々のプロファイルを再構成しないように防止するために、第三者に、要求される(許可される)カテゴリ/セグメントまたはプロファイルに関してユーザの識別子のみを提供してもよい。しかしながら、例示的システム、方法、および装置は、特定の第三者データプロセッサに関連する具体的コンテンツプロファイルを作成するために、第三者データプロセッサに、カテゴリ情報を提供してもよい。
いくつかの実施形態では、例示的システム、方法、および装置は、ユーザのブラウジング、購入、および/または取引情報上で準同型暗号化を使用するように構成される。準同型暗号化の使用は、パターンまたは傾向(ユーザの選好を示す)が、1つ以上のカテゴリルールを使用して識別されることを可能にする。例示的システム、方法、および装置は、暗号化を使用して、ユーザの情報(地理的場所情報を含む)をセキュア化および匿名化し、それによって、任意の当事者が、プレーンテキストにおける情報を傍受、処理、アクセス、および分析しないように防止する。さらに、例示的システム、方法、および装置は、ユーザの個人情報ではなく、特定のカテゴリのセット(動的識別子に関連する)に関するパターン、傾向等のみを第三者に提供することによって、ユーザの情報を匿名化する。したがって、第三者は、ユーザの識別または個人プロファイルに基づいてではなく、類似ブラウジング、購入、または取引履歴を伴う、ユーザのグループに関する一般化されたカテゴリプロファイル情報に基づいて、設置のための広告または他のコンテンツを選択する。故に、例示的システム、方法、および装置は、広告主が、ユーザの個人情報を匿名化および保護しながら、その製品/サービスを宣伝することを可能にする、効率的プロセスを通して、オンラインコンテンツおよびサービスプロバイダのための標的化された広告収入源を維持する。
本明細書に説明される主題の側面は、単独で、または本明細書に説明される1つ以上の他の側面と組み合わせて、有用であり得る。前述の説明を限定することなく、本開示の第1の側面では、暗号化匿名化システムは、ユーザのユーザ端末上で動作する、アプリケーションを含む。アプリケーションは、ユーザ端末のウェブ使用、アプリケーション使用、および/またはサービス使用に関する、使用情報を識別ならびに収集し、第1の暗号化スキームを使用して、使用情報の少なくとも一部を暗号化し、暗号化された使用情報の少なくとも一部と、アプリケーションまたはユーザ端末の識別子とを伝送するように構成される。本システムはまた、ネットワークを介して、アプリケーションに通信可能に結合される、管理サーバを含む。管理サーバは、暗号化された使用情報の少なくとも一部を解読せずに、暗号化された使用情報の少なくとも一部を第1の暗号化スキームから第2の暗号化スキームに置換暗号化し、第2の暗号化された使用情報を作成し、識別子を一意または動的識別子に変換するように構成される。本システムはさらに、管理サーバに通信可能に結合される、データプロセッサを含む。データプロセッサは、第2の暗号化された使用情報をデータラベルの分類基準と比較するように構成され、データラベルの少なくとも一部は、他のユーザの一意または動的識別子を含む。第2の暗号化された使用情報の少なくとも一部とデータラベルのマッチング毎に、データプロセッサは、一意または動的識別子をマッチングデータラベルに追加するように構成される。データプロセッサはさらに、(i)一意または動的識別子のうちの1つが、受信されるとき、または(ii)データラベルのうちの1つに対応する、広告情報が、受信されるときのうちの少なくとも1つにおいて、広告を付与するために、データラベルまたは対応する一意もしくは動的識別子のうちの少なくとも1つを提供するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第2の側面によると、第1の暗号化スキームは、対称暗号化システム(「SES」)スキームまたは高度暗号化規格(「AES」)スキームを含み、第2の暗号化スキームは、準同型暗号化スキームまたは完全準同型暗号化スキームを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第3の側面によると、使用情報は、ウェブブラウジング、購入、ナビゲーション、取引、地理的場所、アプリケーション使用、またはオンライン/オフラインサービス使用のうちの少なくとも1つを示す、情報を含み、使用情報は、ウェブページ、オフライン使用/購入、またはアプリケーションに関連する、キー、値、メタデータ、ラベル、またはタグのうちの少なくとも1つを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第4の側面によると、アプリケーションまたは管理サーバのうちの少なくとも1つは、使用情報の少なくとも一部を、規定されたセクション情報を使用して、データ階層または関数データベース構造もしくはデータベース構造の任意の組み合わせ等の任意の他のタイプのデータベース構造の中に編成するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第5の側面によると、管理サーバは、関数または演算を識別子上で実施することによって、識別子を一意または動的識別子のうちの少なくとも1つに変換するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第6の側面によると、管理サーバは、一意または動的識別子と第2の暗号化された使用情報の少なくとも一部との間の対応を作成するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第7の側面によると、データプロセッサは、第2の暗号化された使用情報をデータラベルの分類基準と比較するための1つ以上のルールを使用するように構成され、1つ以上のルールの少なくとも一部は、発生閾値、値範囲、またはラベル値を規定する。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第8の側面によると、管理サーバは、一般的暗号化スキームを使用して、一意または動的識別子を暗号化するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第9の側面によると、データプロセッサは、雑音を、マッチングが行われなかった、データラベルの少なくとも一部に追加するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第10の側面によると、データプロセッサは、雑音と、データラベルと関連付けられる、暗号化された一意または動的識別子とを解読し、雑音をデータラベルから除去し、一意または動的識別子を暗号化するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第11の側面によると、データプロセッサは、標的ラベルを需要側プラットフォーム(「DSP」)サーバまたはデータ管理プラットフォーム(「DMP」)サーバから受信し、標的ラベルにマッチングする、データラベルを決定し、決定されたラベルと関連付けられる、暗号化された一意または動的識別子を、DSPサーバまたはDMPサーバに伝送するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第12の側面によると、管理サーバは、第2のアプリケーションまたは第2のユーザ端末の第2の識別子を受信し、第2の識別子を第2の一意または動的識別子に変換し、第2の一意または動的識別子を需要側プラットフォーム(「DSP」)サーバに伝送するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第13の側面によると、データプロセッサは、第2の一意または動的識別子とともに、メッセージをDSPサーバから受信し、標的データラベルとして、DSPサーバの広告キャンペーンに対応する、データラベルの中のデータラベルを決定し、第2の一意または動的識別子を標的データラベルの一意または動的識別子と比較し、第2の一意または動的識別子が、標的データラベルの一意または動的識別子のうちの1つにマッチングする場合、広告をユーザに端末または別のユーザ端末に付与するために、確認メッセージをDSPサーバに伝送するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第14の側面によると、管理サーバは、アプリケーションまたはユーザ端末の2つ以上の一意もしくは動的識別子と、別のアプリケーション、ユーザ端末、または第三者データベースからの1以上の一意もしくは動的識別子とを受信し、識別子をともにリンクさせ、異なる端末、アプリケーション、および/またはデータベースを横断して、同一ユーザの識別グラフを構築するように構成される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第15の側面によると、データプロセッサは、第2の暗号化された使用情報に関する1つ以上のクエリを、第2の暗号化された使用情報の比較、グループ化、分類、順序付け、またはスコア化のうちの少なくとも1つに適用するように構成され、1つ以上のクエリの少なくとも一部は、発生閾値、値範囲、もしくはラベル値のうちの少なくとも1つを規定する。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第16の側面によると、暗号化匿名化方法は、サーバにおいて、暗号化された使用情報および識別子をユーザ端末上で動作するアプリケーションから受信するステップを含む。暗号化された使用情報は、第1の暗号化スキームを介して暗号化され、識別子は、ユーザ端末のユーザに関する。本方法はまた、サーバを介して、暗号化された使用情報を解読せずに、暗号化された使用情報を第1の暗号化スキームから第2の暗号化スキームに置換暗号化し、第2の暗号化された使用情報を作成するステップを含む。本方法はさらに、サーバを介して、識別子を一意または動的識別子に変換するステップと、サーバを介して、一意または動的識別子を暗号化するステップとを含む。加えて、本方法は、サーバを介して、暗号化された使用情報を個別のデータラベルに関連させる、ルールを使用して、第2の暗号化された使用情報をデータラベルの分類基準と比較するステップを含む。データラベルの少なくとも一部は、他のユーザの暗号化された一意または動的識別子を含む。第2の暗号化された使用情報の少なくとも一部とデータラベルのマッチング毎に、本方法は、サーバを介して、暗号化された一意または動的識別子をマッチングデータラベルに追加するステップを含む。さらに、本方法は、サーバを介して、(i)暗号化された一意または動的識別子のうちの1つが、受信されるとき、または(ii)データラベルのうちの1つに対応する、広告情報が、受信されるときのうちの少なくとも1つにおいて、広告を付与するために、データラベルまたは対応する暗号化された一意もしくは動的識別子のうちの少なくとも1つを提供するステップを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第18の側面によると、本方法はさらに、アプリケーションを介して、ユーザ端末のウェブ使用に関連する、使用情報を識別および収集するステップと、アプリケーションを介して、第1の暗号化スキームを使用して、使用情報の少なくとも一部を暗号化し、第1の暗号化された使用情報を形成するステップと、アプリケーションから、サーバに、ネットワークを経由して、暗号化された使用情報および識別子を伝送するステップとを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第17の側面によると、第1の暗号化スキームは、対称暗号化システム(「SES」)スキームまたは高度暗号化規格(「AES」)スキームを含み、第2の暗号化スキームは、準同型暗号化(「HE」)スキームまたは完全準同型暗号化(「FHE」)スキームを含み、一意または動的識別子は、一般的暗号化スキーム、SESスキーム、AESスキーム、HEスキーム、もしくはFHEスキームのうちの少なくとも1つを使用して暗号化される。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第19の側面によると、本方法はさらに、サーバを介して、偽の暗号化された識別子の形態における雑音を、マッチングが行われなかった、データラベルの少なくとも一部と関連付けられる、リストに追加するステップと、サーバを介して、雑音と、データラベルと関連付けられる、暗号化された一意または動的識別子とを解読するステップと、サーバを介して、雑音を、データラベルと関連付けられるリストから、除去するステップと、再び、サーバを介して、一意または動的識別子を暗号化するステップとを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第20の側面によると、本方法はさらに、サーバにおいて、第2のユーザに関連する第2の識別子を受信するステップであって、第2の識別子は、広告を付与するために提供される、ステップと、サーバを介して、第2の識別子を第2の一意または動的識別子に変換するステップと、サーバを介して、第2の一意または動的識別子を暗号化するステップとを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第21の側面によると、本方法はさらに、サーバから、第2の暗号化された一意または動的識別子を供給側プラットフォーム(「SSP」)に伝送するステップを含む。
別様に述べられない限り、本明細書に列挙された任意の他の側面と組み合わせて使用され得る、本開示の第22の側面によると、本方法はさらに、サーバにおいて、メッセージを、需要側プラットフォーム(「DSP」)サーバから、第2の暗号化された一意または動的識別子とともに、受信するステップと、サーバにおいて、標的データラベルとして、DSPサーバの広告キャンペーンに対応する、データラベルの中のデータラベルを決定するステップと、第2の暗号化された一意または動的識別子を標的データラベルの暗号化された一意または動的識別子と比較するステップと、第2の暗号化された一意または動的識別子が、標的データラベルの暗号化された一意または動的識別子のうちの1つにマッチングする場合、広告を第2のユーザ端末に付与するために、サーバから、確認メッセージをDSPサーバに伝送するステップとを含む。
本開示の第23の側面では、図1-11に関連して開示される構造および機能性のいずれかは、図1-11に関連して開示される任意の他の構造および機能性と組み合わせられてもよい。
本開示および上記の側面に照らして、したがって、本開示の利点は、広告を付与するために、ユーザ情報の保護を提供する、システムを提供することである。
本開示の別の利点は、どの標的化された広告が付与されるべきかを決定するために、ユーザ情報を解読せずに、計算を暗号化されたユーザ情報上で実施することである。
本開示のさらなる利点は、どの標的化された広告が付与されるべきかを決定するために、ユーザ情報を解読せずに、1つ以上の暗号化されたデータソースからのユーザ情報の異なるソースをマージし、セキュア化された多当事者計算をマージされた暗号化されたユーザ情報上で実施することである。
本開示のさらに別の利点は、ユーザの情報がユーザの識別のために再構成されないように防止することである。
本明細書で議論される利点は、本明細書に開示される実施形態のうちの1つまたはいくつかであって、おそらく、全てではないものに見出され得る。付加的特徴および利点が、本明細書に説明され、以下の詳細な説明および図から明白となるであろう。
図1は、本開示の例示的実施形態による、管理サーバを含む、例示的標的化された広告システムの略図を示す。
図2は、本開示の例示的実施形態による、グループプロファイル作成および広告付与のための図1のシステムの例示的略図を示す。
図3は、本開示の例示的実施形態による、図2の広告キャンペーンの例証を示す。
図4は、本開示の例示的実施形態による、ルールおよびカテゴリ/セクションが、ユーザのブラウジング履歴/ナビゲーションおよび/またはアプリケーション使用を示す、分類基準のための暗号化されたベクトルを作成するために使用される方法を図示する、略図を示す。
図5および6は、本開示の例示的実施形態による、媒体を購入するためのプロシージャを図示する、略図を示す。 図5および6は、本開示の例示的実施形態による、媒体を購入するためのプロシージャを図示する、略図を示す。
図7は、本開示の例示的実施形態による、算出を準同型に暗号化されたデータ上で実施することによって、ユーザ情報を1つ以上のカテゴリに分類するように構成される、例示的プロシージャの略図を示す。
図8-10は、本開示の例示的実施形態による、匿名化されたユーザデータを収集および使用するための実装環境を図示する、略図を示す。 図8-10は、本開示の例示的実施形態による、匿名化されたユーザデータを収集および使用するための実装環境を図示する、略図を示す。 図8-10は、本開示の例示的実施形態による、匿名化されたユーザデータを収集および使用するための実装環境を図示する、略図を示す。
図11は、本開示の例示的実施形態による、異なるデータラベルのための暗号化されたユーザ識別子のリストを作成するように構成される、例示的プロシージャの略図を示す。
本開示は、一般に、準同型暗号化を使用して、匿名化されたユーザ情報を第三者サーバに提供し、コンテンツが、選択され、ユーザ端末に付与されること(例えば、デジタル広告設置)を可能にするように構成される、方法、システム、および装置に関する。本明細書に開示される方法、システム、および装置は、暗号化されたフォーマットにおいて処理および匿名化される、ユーザ情報の形態における暗号化された入力を受信する。本方法、システム、および装置は、暗号化されたユーザ情報を処理して、解読せずに、ウェブページまたはアプリケーションにおいて、ユーザによって閲覧、相互作用、および/または作成されている、コンテンツのカテゴリ/セグメントを決定する。カテゴリは、いくつかの実施形態では、カテゴリ/セグメントに関するコンテンツ条件を規定する、1つ以上のルールを使用して決定される。ユーザの識別子が、そのウェブブラウジング/アプリケーション使用を示す、ユーザの暗号化された情報の分析から決定される、カテゴリ/セグメントに割り当てられる。第三者サーバは、あるカテゴリ/セグメントに関するユーザ識別子のリストを要求し、類似ユーザのグループのプロファイルを作成し、特定の広告または他のコンテンツがユーザに付与されるべきかどうかを識別し、および/または過去のブラウジングまたはナビゲーション体験を含む、ユーザの情報に関連する、広告もしくは他のコンテンツを識別してもよい。本明細書に開示されるように、ユーザの過去のブラウジングは、以前に閲覧された広告またはメディアコンテンツを示す、データを含んでもよい。加えて、ユーザの情報は、ユーザ選好、トランザクションデータ、クレジットカードまたは支払情報、地理的場所データ、オフライン購入、取引情報、IoT/ナビゲーション関連データ、電力収支情報、ポーリングデータ、政治的データ、医療診断/推奨、顔認識フィードバック等を含んでもよい。
本明細書に開示されるように、ユーザのウェブブラウジング履歴またはアプリケーション使用は、コンテンツ、製品、価格、製品選択、製品購入等の1つ以上のカテゴリもしくはセグメントを含む。カテゴリまたはセグメントは、階層構造内に編成されてもよい。いくつかの実施形態では、カテゴリは、女性用の靴に関するカテゴリ、プロ野球情報に関連するウェブページ、社会専門的一般的情報、またはユーザが熱帯の島に関して検索した、旅行アプリケーション等、比較的に粒度が細かい。他の実施形態では、カテゴリまたはセグメントは、より精密である。例えば、靴購入に関連するウェブページに関するカテゴリは、靴→運動靴→女性→価格[20,50としてカテゴリ化されてもよい]。他の実施例では、カテゴリまたはセグメントは、プロ野球チームもしくは南太平洋において検索された具体的島を示してもよい。
下記にさらに詳細に説明されるように、カテゴリおよび/またはセグメントは、1つ以上のルールによって定義される、もしくはそれに関連する。ルールは、ウェブページまたはアプリケーション上のコンテンツが、1つ以上のカテゴリに関連すると決定される方法を定義するように構成される。ルールはまた、マッチングカテゴリと関連付けられる、カウントまたはインクリメント値を定義し、ユーザのブラウジングもしくはナビゲーション履歴の報告を可能にしてもよい。換言すると、ルールは、ウェブページまたはアプリケーション情報が、ユーザの個人情報を含有せずに、ユーザのブラウジングまたはナビゲーション挙動のスナップショットに変換される方法を規定する。いくつかの実施形態では、ルールは、ニューラルネットワーク、教師あり分類、教師なし分類、グラフデータベース等の他のデータ分類方法と置換または併用されてもよい。
データ匿名化が、参照される。全体を通して議論されるように、データ匿名化は、個々のユーザに関連するデータを非個人化し、データを恒久的に任意の当事者によってトレース不可能にする、不可逆的プロセスを指す。いくつかのインスタンスでは、個々のユーザに関するデータは、本明細書に開示される例示的システム、方法、および装置を提供する、準同型暗号化プロセッサによってさえ再識別されることができない。説明される方法、システム、および装置では、ユーザのデータは、エンドツーエンドで暗号化され、準同型暗号化を使用する、1人以上の関与者によって分析される。準同型暗号化に基づく分析は、個人データが解読可能となることを防止し、したがって、個人データが、常時、匿名化され、セキュアである状態のまま保ちながら、ユーザデータが、個人レベルで、分析、可視化、および編成されることを可能にする。解読キーは、データが、例示的方法、システム、および装置または第三者サーバによって、解読されないため、提供されず、作成される必要もない。
本明細書では、デジタル広告設置が、参照される。デジタル広告は、静止画、ビデオ、オーディオ、アニメーション化されたグラフィックス交換フォーマット(「GIF」)コンテンツ、テキスト等を含んでもよい。デジタル広告は、ウェブページ上のウェブブラウザ内のバナーまたはテキスト内広告空間の中に提示されるように構成される。デジタル広告はまた、アプリケーション内への提示のために構成されてもよい。いくつかのデジタル広告は、ポップアップウィンドウとして表示される、またはウェブページコンテンツ上にオーバーレイされてもよい。さらに、いくつかのデジタル広告は、検索エンジンのための検索結果として提示されてもよい。オンライン環境に加え、デジタル広告は、ストリーミングコンテンツ、テレビブロードキャストプログラミング、および/または無線プログラミング内に含まれてもよい。
本明細書に開示される例示的方法、システム、および装置はまた、他のコンテンツの設置を促進するように構成されてもよい。例えば、第三者プロバイダは、ユーザが割り当てられる、関連カテゴリに基づいて、製品、サービス、または体験に関するユーザ選好を決定してもよい。第三者プロバイダはまた、本情報を他のユーザまたはコンテンツ/サービスプロバイダに通信するために、ユーザの好き嫌いを決定してもよい(カテゴリ情報に基づいて)。
例示的方法、システム、および装置はまた、非広告関連データのセキュアな個人データ分析のために使用されてもよい。例えば、本明細書に開示される方法、システム、および装置は、ポーリング、医療/フィットネス追跡器、IoTデバイス、および/または顔認識センサからのカテゴリ化もしくはセグメント化された暗号化された個人データを分析してもよい。分析は、準同型暗号化されたデータにわたって行われ、事前に定義されたカテゴリまたはセグメントに絞られるため、セキュアである。分析からの結果は、個人化されたサービス、セキュアな結果、および/またはフィードバックを提供するために使用されてもよい。例えば、本方法、システム、および装置は、暗号化された顔認識情報を使用して、ユーザ照合または入室制御を提供してもよい。別の実施例では、暗号化された医療またはフィットネス情報は、健康推奨またはフィードバックを提供するために使用されてもよい。さらに別の実施例では、暗号化されたIoTデータは、セキュアに分析され、あるイベント(家電修理、食事の注文等)をスケジュールする、またはコンテキスト関連メッセージをユーザに提供してもよい。
さらに、準同型暗号化が参照される。本明細書に開示されるように、準同型暗号化は、算出を暗号テキスト上で可能にする、暗号化の形態である。算出は、暗号化された結果を生成し、これは、解読されると、それらがプレーンテキスト上で実施されたかのような算出の結果にマッチングまたは少なくとも近似的に類似する。本明細書の準同型暗号化の目的は、算出(例えば、数学演算子)をカテゴリ情報等の暗号化されたデータ上で可能にすることである。いくつかの実施形態では、本明細書に開示される例示的システム、方法、および装置は、完全準同型暗号化(「FHE」)として知られる、暗号テキスト上での恣意的算出をサポートし得る。
例示的システム、方法、および装置は、ユーザが、個人化および関連広告または他のダイレクトされるコンテンツを受信することを可能にしながら、ユーザの個人情報を保護するように構成される。そのような構成は、広告産業および情報社会産業に、ユーザの個人情報のアクティブ化ならびに収益化に基づいて、「自由なインターネット」モデルを保ちながら、前例のないOBA(「オンライン挙動広告」)の倫理的ソリューションをもたらす。
いくつかの実施形態では、本明細書に開示される例示的方法、装置、およびシステムは、カテゴリ化に基づいて、ユーザのブラウジング/ナビゲーション情報またはアプリケーション使用を収集する、ユーザデバイスもしくは端末上にインストールされる、アプリケーションを含む。本明細書に開示される例示的方法、装置、およびシステムはまた、ユーザの地理的場所データを収集してもよい。アプリケーションは、前処理ルーチンを収集されたデータ上で行い、データを匿名化し、それによって、前処理されたデータからの再識別を個人識別子を伴わずには不可能にし得る。例示的方法、装置、およびシステム(ならびに第三者)によって取り扱われるデータは、もはや、訪問されたページまたはウェブサイト上で実施された精密なアクション(クッキーによって収集されたもの等)を含むことなく、むしろ、ユーザのブラウジング/ナビゲーション/アプリケーション使用に関連するカテゴリの集約(例えば、グレージングされたクッキー)となり得る。いくつかの実施形態では、情報を伴わない、少なくともいくつかのカテゴリもまた、暗号化されたヌルまたはゼロ値とともに(少なくとも「1」の値のカウントまたはインジケーションを伴う、カテゴリに加え)送信され、ユーザのプロファイルを伝送される暗号化されたデータから再構築することをますます困難にし、匿名性を保ってもよい。さらに、いくつかの実施形態では、カテゴリ自体はまた、暗号化されてもよく、それによって、ユーザ情報をさらに保護する。
本明細書に説明される例示的システム、方法、および装置は、故に、ユーザのブラウジングアクティビティ、ナビゲーション、および/またはアプリケーション使用に関連する、カテゴリデータの準同型暗号化に基づいて、「ゼロ知識」広告システムを提供する。本明細書に開示される例示的システム、方法、および装置は、エディタから広告主および/またはデータプロセッサまでのオンライン広告プレーヤが、ユーザオンライン/オフライン挙動広告アクティビティから利益を享受し続けることを可能にするのと同時に、データ匿名化を通して、高レベルの個々のプライバシおよびデータ保護を保証する。例示的システム、方法、および装置は、依然として、ユーザ情報の収益化を可能にしながら、最高水準の法的個人データ保護へのコンプライアンスを提供し、それによって、ユーザのための自由かつ独立したインターネットモデルを保護し、革新的OBA技術が、広告主の製品および/またはサービスを効率的に宣伝することを可能にする。
(例示的システム)
図1は、本開示の例示的実施形態による、ユーザの暗号化された使用情報が、決定され、標的化された広告のために使用される、例示的コンテンツ付与システム100を示す。例示的システム100は、ユーザのプライバシを損なうことなく、高レベルのデータ保護を伴う、OBAを可能にするように構成される。例示的システム100は、ユーザの個人情報の処理が、そのIPアドレスとともに、準同型暗号化およびゼロ知識広告処理の結果として、決してアクセス可能となることがないことを確実にする。加えて、システム100は、当事者が、非暗号化された個人情報にアクセスすることができないことを確実にする。個人データ保護を確実にしながら、例示的システム100は、ユーザのブラウジング挙動、ナビゲーション情報、購入および商取引オンライン/オフライン情報、および/またはアプリケーション使用(すなわち、ユーザ情報)のカテゴリ化を提供する。標的化されたグループプロファイルが、カテゴリ化された情報から作成され、ある広告標的、キャンペーン、および/または広告自体にリンクもしくは参照されてもよい。したがって、ユーザ識別子が、後に、ウェブブラウジングまたはアプリケーション使用から受信されると、システム100は、ユーザの一意の識別子と1つ以上のプロファイル内に含有されるその識別子をマッチングすることによって、ユーザに付与するための1つ以上の広告を識別することができる。
例示的システム100は、供給側プラットフォーム(「SSP」)において動作するように図示され、そこで、SSPプロバイダ102は、広告および他の標的化されたコンテンツを1つ以上のコンテンツプロバイダ104および/またはサービスプロバイダ106(例えば、コンテンツ発行元)に提供する。他の実施形態では、システム100は、加えて、または代替として、需要側プラットフォーム(「DSP」)もしくはSSPおよびDSPの組み合わせにおいて動作してもよい。さらに、いくつかの実施形態では、システム100は、ウォールドガーデンおよび/またはヘッダビッティングフレームワークのために構成される。SSP構成では、プロバイダ104および106は、SSPプロバイダ102を使用して、ユーザからのデータをアクティブ化し、OBAを通して、利用可能なインベントリを収益化する。例えば、コンテンツプロバイダ104および/またはサービスプロバイダ106は、広告のために、ホストされたウェブサイト、アプリケーション、ソーシャルメディアプラットフォーム等上に指定された空間を有する。通常、プロバイダ104および106は、ユーザの情報を収集し、これは、SSPプロバイダ102に伝送される。SSPプロバイダ102は、順に、ユーザ情報を分析し、ユーザ情報を使用して、アドエクスチェンジ上でインベントリの価格を設定するための提案のための要求を作成し、最高入札者の広告を選択し、1つ以上の標的化された広告を識別し、これは、次いで、プロバイダ104および/または106に伝送され、そのコンテンツと併せて、ユーザに表示される。いくつかの実施形態では、プロバイダ104および106ならびに/もしくはSSPプロバイダ102はまた、1つまたはいくつかの第三者(データブローカ等)からのユーザ情報を使用して、広告を選択するために、ユーザのプロファイルをさらに補完してもよい。
既知のシステムと対照的に、図1の例示的システム100は、プロバイダ104および106とSSPプロバイダ102との間のセキュア化されたプロキシとして構成される、管理サーバ108を含む。システム100はまた、1つ以上の暗号計算を使用して、暗号化されたユーザ情報(1つ以上のユーザ端末110から受信される)を分析し、ユーザのオンラインまたはアプリケーション使用を1つ以上の事前に定義されたカテゴリに関連させる、ユーザベクトルを作成する、データプロセッサ109を含む。データプロセッサ109は、計算を暗号化されたデータ上で実施する、1つ以上のアプリケーションプログラミングインターフェース(「API」)を使用してもよい。管理サーバ108は、暗号化された情報が、一意のユーザ識別子と関連付けられるように、IPアドレス、MACアドレス等の任意のユーザ識別情報を除去および/または暗号化するように構成される(例えば、識別匿名化プロセス)。データプロセッサ109は、カテゴリ(および/またはサブカテゴリ)毎に、その識別子別にユーザのリストをコンパイルまたは別様に集約するように構成される。いくつかの実施形態では、データプロセッサ109は、組み合わせられたカテゴリの1つ以上のプロファイルを作成する。プロファイルは、共通オンライン使用またはアプリケーション使用を共有する、ユーザ識別子のリストを含有し、特定のプロファイルのための指定された広告を選択するために、例示的システム100によって使用される。
いくつかの実施例では、プロファイルはまた、1つ以上のデータプロセッサ109によって作成されてもよい。データプロセッサ109は、コンテンツプロバイダ104および/またはサービスプロバイダ106によってホストもしくは動作される、または別様にそれと関係を有してもよい。データプロセッサ109は、関連プロバイダ104および/または106を通して、ユーザによるコンテンツ閲覧またはアプリケーション使用に基づいて、プロファイルを作成するように構成される。換言すると、データプロセッサ109は、匿名のユーザデータのデータ分析を提供し、標的化された広告空間または他の標的化されたコンテンツおよび/またはサービスを最適化するように構成される。データプロセッサ109は、プロファイルをDSPプロバイダ102(および/またはSSPプロバイダ)に遷移させるように構成され、これは、ユーザが、データプロバイダ109に関連するウェブサイトまたはアプリケーションをブラウジングもしくは別様に使用しているとき、入札動作の間、マッチング識別子が、後の時間において受信されると、付与するための広告を選択するために、プロファイルを使用する。
上記に説明されるように、SSPプロバイダ102(および/またはDSPプロバイダ)は、表示のために、広告を伝送するように構成される。プロセスをさらに匿名化するために、SSPプロバイダ102(および/またはDSPプロバイダ)は、広告を暗号化し、広告を管理サーバ108に伝送してもよく、これは、プロバイダ104および106によって提供されるウェブページまたは他のコンテンツ上への表示のために、広告をユーザの端末110および/またはプロバイダ104ならびに106にルーティングする。いくつかの代替実施形態では、選択された広告は、管理サーバ108による入札プロセスの間、セキュアかつ一時的に利用可能に保持されるIPまたは他の宛先アドレスを使用して、直接、ユーザ端末110に送信され、および/または、プロバイダ104ならびに106のアプリケーション/ウェブページ上に提供されてもよい。
図示される実施例では、ユーザ端末110は、ネットワーク112を介して、コンテンツプロバイダ104、サービスプロバイダ106、管理サーバ108、データプロセッサ109、およびSSPプロバイダ102のうちの1つ以上のものに通信可能に結合される。ユーザ端末110は、スマートフォン、セルラー電話、タブレットコンピュータ、スマートアイウェア、スマートウォッチ、仮想現実ヘッドセット、ラップトップコンピュータ、デスクトップコンピュータ、コネクテッドテレビ、ワークステーション、スマートデバイス等を含んでもよい。図1は、単一ユーザ端末110を示すが、システム100は、ネットワーク112に接続される、複数のユーザ端末110を含んでもよいことを理解されたい。ネットワーク112は、任意の広域ネットワーク(例えば、インターネット)、ローカルエリアネットワーク、セルラーネットワーク、またはそれらの組み合わせを含んでもよい。ユーザ端末110は、プロセッサと、コンテンツプロバイダ104のうちの1つ以上のものからのウェブページもしくはサービスにアクセスするためのウェブブラウザまたはアプリケーションを動作させるための命令を記憶する、メモリとを含む。ユーザ端末110のプロセッサおよびメモリはまた、コンテンツプロバイダ104および/またはサービスプロバイダ106からのコンテンツにアクセスする、1つ以上のアプリケーションを実行するために、連動する。アプリケーションは、ニュースフォーラムアプリケーション、電子取引アプリケーション、オーディオストリーミングアプリケーション、ゲーム、映画/テレビ番組ストリーミングアプリケーション、ソーシャルメディアアプリケーション、メッセージングアプリケーション、個人融資および支払アプリケーション等を含んでもよい。
いくつかの実施形態では、例示的ユーザ端末110はまた、データ収集アプリケーション120を含み、これは、プロバイダ104および/または106によって動作されてもよい。他のインスタンスでは、プロバイダ104および106は、別のデータソースからのユーザ情報を収集し、ユーザの個人識別子ならびに関連付けられる収集されたユーザ情報を動的識別子および暗号化されたデータに変換する。これらの他のインスタンスは、アプリケーション120の使用を意味のないものにし得る。プロバイダ104および106は、データプロセッサ109を、例えば、オンラインデータを収集および処理するために、データ管理プラットフォーム(「DMP」)として使用してもよい。プロバイダ104および106は、ユーザの識別子ならびに収集された情報を管理サーバ108に伝送してもよい。いくつかのインスタンスでは、プロバイダ104および106は、ユーザ(使用)情報および識別子の両方を暗号化するために、アプリケーション120を含んでもよい。
図1はまた、ユーザに関連するオフラインデータを収集するように構成される、顧客関係管理(「CRM」)サーバ122を示す。オフラインデータは、物理的小売場所におけるアイテムおよび/またはサービスの購入に関連する、データを含んでもよい。CRMサーバ122は、管理サーバ108における暗号化のために、収集されたデータおよびユーザ識別子を伝送してもよい。他のインスタンスでは、CRMサーバ122は、収集された情報および/またはユーザ識別子を暗号化するために、アプリケーション120を含んでもよい。
ある実施例では、あるユーザが、小売場所において、購入を行う。購入に関連する情報は、CRMサーバ122に伝送される。情報は、電子メールアドレスおよび/または電話番号等のユーザの識別子を含んでもよい。CRMサーバ122は、収集されたユーザ情報を管理サーバ108に伝送する。CRMサーバ122はまた、電子メールアドレスおよび/または電話番号を伝送する。管理サーバ108および/またはDMPは、電子メールアドレスならびに/もしくは電話番号をユーザのオンライン存在と関連付けられる、他の暗号化された識別子に参照する(すなわち、データオンボーディング)。例えば、ユーザの電子メールアドレスは、暗号化された識別子にインデックス化されてもよく、これは、オフライン購入と関連付けられて提供される電子メールアドレスとの比較を可能にする。関連付け後、暗号化されたユーザ情報は、ユーザのオフライン購入もまた考慮されるように、分類および/または暗号化されたユーザ識別子(ならびに/もしくは暗号化された電子メールアドレス)を1つ以上のセクションもしくはラベルに割り当てるために、管理サーバ108および/またはデータプロセッサ109によって処理されてもよい。
いくつかの実施形態では、CRMサーバおよび/またはプロバイダ104/106は、(i)オンラインならびにオフラインユーザ/顧客情報を統合するために使用される、顧客データプラットフォーム(「CDP」)、および/または(ii)既存のユーザデータベースと関連付けられてもよい。統合されたユーザ情報は、1つ以上の識別子に加え、1つ以上の識別子を暗号化する、管理サーバ108への伝送のために暗号化されてもよい。代替として、管理サーバ108が、CDPから受信される、ユーザ情報および識別子を暗号化する。
例示的データ収集アプリケーション120は、ユーザ端末110のメモリ内に記憶され、ユーザの情報を収集するように構成される、1つ以上の命令に基づいて動作する。いくつかの実施形態では、アプリケーション120は、ユーザ端末110上で動作するウェブブラウザ(または具体的アプリケーション)の中にプラグイン(例えば、ソフトウェア開発キット(「SDK」)もしくはJavascript(登録商標)コード)として内蔵または構成されてもよい。他の実施形態では、アプリケーション120は、第三者コンテンツアプリケーションの使用に加え、ウェブ使用を監視するように構成される、独立型アプリケーション120であってもよい。データ収集アプリケーション120は、ある使用情報を暗号化し、暗号化された情報を管理サーバ108に伝送する。ユーザの情報を収集するために、アプリケーション120は、ハイパーテキストマークアップ言語(「HTML」)および/またはカスケードスタイルシート(「CSS」)コードを読み取るように構成される。タグが、製品のカテゴリまたはウェブページの記述子等、ウェブページによって表示される情報のカテゴリを識別してもよい。収集アプリケーション120はまた、ユーザによって選択された、例えば、特定の製品への具体的リンク、および/またはユーザが1つ以上の製品に関する精算、もしくはアプリケーション120またはユーザ端末110上の別のアプリケーションによって送達されるサービスとの任意の相互作用を開始/完了したかどうかに関する情報を収集してもよい。訪問されたページのタグは、履歴ファイルまたはデータ構造の中に、タイムスタンプ等のメタデータと組み合わせられる。広告が、要求されると、アプリケーション120は、入札要求/要求提案において使用されるコンテキストタグを伝送し、現在訪問されているウェブページおよび/または広告を要求するインベントリのフォーマットに基づいて、広告が付与されることを可能にするように構成されてもよい。
いくつかの実施例では、アプリケーション120はまた、広告とのユーザの関与を記録してもよい。関与は、広告の選択、広告の視聴、広告によって提供される製品の購入等を含んでもよい。アプリケーション120は、広告の実績に関連するデータを暗号化し、暗号化されたデータを管理サーバ108に送信してもよく、これは、それをDSPおよび/またはSSP102ならびに/もしくはプロバイダ104/106にルーティングし、ユーザ標的化(またはユーザのグループ)のための暗号計算モデルを改良または精緻化する。
いくつかの実施例では、アプリケーション120は、カテゴリルールを収集された情報に適用するように構成される。アプリケーション120は、例えば、事前に定義されたカテゴリ毎に、ユーザのための分類基準を作成してもよい。分類基準は、ベクトルまたは疎ベクトル内に規定されてもよく、これは、暗号化され、管理サーバ108および/またはデータプロセッサ109に伝送される。アプリケーション120は、疎ベクトルのためにヌルまたはゼロ値ベクトルの形態における雑音を追加し、当事者がユーザと関連付けられるカテゴリを決定することをより困難にするように構成されてもよい。
(プロファイル作成/広告標的化実施形態)
図2は、本開示の例示的実施形態による、グループプロファイル作成および広告付与のための図1のシステム100の例示的略図を示す。図示される実施例では、アプリケーション120(例えば、SDKまたはJavascript(登録商標)コード)が、ウェブページ、アプリストア、および/または管理サーバ108を介して、端末110上にインストールされる。他の実施例では、アプリケーション120は、プロバイダ104/106または端末110上にインストールされる別のアプリケーションによってホストされるウェブページからインストールされてもよい。これらの他の実施例では、アプリケーション120は、プラグインソフトウェアアプリケーションであってもよい。アプリケーション120は、ユーザ(例えば、端末110)のために一意の識別子202を割り当てられる。アプリケーション120はまた、一意または動的識別子をユーザおよび/または端末110に割り当ててもよい。
アプリケーション120は、Javascript(登録商標)コード(または類似コード)もしくはSDK(例えば、管理サーバ108等のセキュアかつ匿名化するサーバを呼び出す、グレージングされたSDK)を使用する、クッキー(例えば、管理サーバ108等のセキュアかつ匿名化するサーバを呼び出し得る、グレージングされたクッキー)をインストールし、ユーザブラウザ/ナビゲーションおよび/またはアプリケーション使用情報を収集する。収集された情報は、訪問されたウェブページからのタグおよび/またはメタデータを含んでもよい。ある実施形態では、アプリケーション120は、識別子202を伝送し、情報204として示される収集された情報を暗号化し、管理サーバ108に伝送し、これは、識別子202を暗号化する。管理サーバ108と通信する、データプロセッサ109は、ルールまたは他のデータ分類ルーチンを暗号化された収集された情報に適用し、暗号化された識別子202のためのベクトルまたは疎ベクトルを作成する。
いくつかの実施形態では、管理サーバ108は、データを解読する必要なく、情報204を準同型暗号化に再暗号化または置換暗号化するように構成される。他の実施形態では、アプリケーション120は、伝送される情報204のインスタンスもしくはウェブブラウジングセッションまたは訪問されたウェブページ毎に、異なるキーを使用してもよい。アプリケーション120による端末110における異なるキーの使用は、第三者が、情報204の起源またはコンテンツを識別することが可能にならないように防止する。暗号化された情報は、故に、ユーザのブラウジングまたはアプリケーション使用を示すベクトルに関連する、英数字の暗号化されたデータを備える。アプリケーション120は、識別子202を、暗号化された情報と併せて、伝送し、暗号化された情報のソースを識別する。
図示される実施例では、管理サーバ108は、識別子202および/または情報204とともに受信される、IPアドレスまたは任意の他の個人識別子を除去または別様に削除するように構成される。いくつかの実施形態では、識別子202は、情報204とともに伝送されなくてもよい。代わりに、管理サーバ108は、IPアドレス(または情報204とともに伝送される、他の識別情報)を削除し、識別子202と置換する。
管理サーバ108は、データプロセッサ109に、暗号化された情報204および識別子202を提供する。データプロセッサ109は、データ管理プラットフォーム(「DMP」)を管理し、これは、顧客関係マネージャに類似するが、オンラインユーザ/顧客データのためのものである。データプロセッサ109は、カスタマイズまたはマーケティング目的のために、DMPを使用して、暗号化されたデータを編成する。具体的には、データプロセッサ109は、例えば、準同型計算を使用して、1つ以上のルール、クエリ(例えば、APIを定義する、ルール/クエリ)、もしくは他の分類アルゴリズムを暗号化されたデータに適用するように構成される。ルールおよびクエリは、異なるカテゴリのための基準を定義する。例えば、ルールは、あるカテゴリに参照される、キーワードまたはタグを規定してもよい。ある実施例では、データプロセッサ109は、$20~$35の価格を伴う女性の運動靴を示す、ウェブページの暗号化されたキーワードまたはタグを、靴→運動靴→女性→価格[20,35]に関するカテゴリにマッチングさせてもよい。いったんカテゴリに対するマッチングが、行われると、例示的データプロセッサ109は、マッチングカテゴリに対応する座標または点において、暗号化されたベクトル(ユーザのための識別子202と関連付けられる)内の本カテゴリに関する値をインクリメントするように構成される。
別の実施例では、あるユーザが、端末110を使用して、7日間にわたるHawaiiへの旅行に関するウェブページを訪問し、$500/泊のレートを伴う、ホテルウェブサイトを閲覧するとする。カテゴリ編成に応じて、例示的アプリケーション120は、Hawaii、7日間連続、および$500/泊の価格に関連する情報を暗号化する。アプリケーション120は、暗号化された情報とともに、カテゴリまたはラベルを含んでもよい。いくつかの実施例では、アプリケーション120は、暗号化された情報および/またはラベルに関して、Javascript(登録商標)タグを使用してもよい。データプロセッサ109は、ラベルおよびルールを使用して、Hawaii旅行目的地サブカテゴリ(またはより一般的には、旅行サブカテゴリ)、$500/泊の価格サブカテゴリ(もしくは価格範囲)、および7日間連続サブカテゴリ(または日数範囲)に対応する、ベクトル内の値をインクリメントするように構成される。
アプリケーション120がルールまたはクエリをユーザ端末110においてローカルで適用する、インスタンスでは、データプロセッサ109は、ベクトルを分析し、インクリメントまたは別様に修正されるべき、管理されるユーザベクトル内の値を決定する。ベクトルの更新からの結果は、分類基準を、ユーザのウェブブラウジングアクティビティを示す、事前に定義されたカテゴリ毎に、端末110のユーザに関して更新させる。換言すると、端末110におけるアプリケーション120は、暗号化されたベクトルを作成し、各座標は、個々に暗号化される、または座標は、ともに暗号化される。
ベクトルが、図2の識別子202に関して作成および/または更新された後、データプロセッサ109は、データを元に戻す。識別子毎にベクトルを提供する代わりに、データプロセッサ109は、ベクトルによって規定されたカテゴリ毎に、識別子のリストを作成する。データプロセッサ109は、カテゴリおよび識別子を、情報206として、DSP208に伝送してもよい。他のインスタンスでは、データプロセッサ109は、1つ以上の関連カテゴリを組み合わせる、もしくは1つ以上のカテゴリ内に含有されるユーザを選択することにより、ユーザのグループを作成することによって、プロファイルを作成する。例えば、プロファイルは、運動靴ウェブページおよび競技用ウエアウェブページの両方を訪問したユーザの識別子を含有するであろう、女性の運動靴および競技用ウエアに関して作成されてもよい。プロファイルは、データプロセッサ109によって、図2に示される情報206として伝送される。いくつかの実施形態では、データプロセッサ109は、ある日付/時間または暗号化された情報が受信された(もしくはタイムスタンプが付けられた)ときからの日付/時間の範囲に関して、プロファイルを作成してもよい。
図示される実施例では、DSP208は、情報206を使用して、1つ以上の広告キャンペーンもしくは標的210を作成する。DSP208は、広告主のためにオンライン広告キャンペーンを起動するように構成される。DSP208は、故に、リアルタイム入札を通して、オンラインエディタおよびプロバイダ104ならびに/もしくは106によって提供されるコンテンツ内の広告設置のためのインベントリを管理する、SSPから、広告空間のインベントリを購入するように構成される。
図3は、本開示の例示的実施形態による、図2の広告キャンペーン210を図示する、略図を示す。本実施形態では、キャンペーン210は、例えば、3つのカテゴリおよび暗号化されたユーザ識別子のその対応するリストの集約を含む。例えば、カテゴリ1は、ユーザ識別子の第1のリストを備え、カテゴリ2は、ユーザ識別子の第2のリストを備える。キャンペーン210はまた、DSP208によってキャンペーンのために選択された広告を含み、ユーザ識別子が付与のためにマッチされることができない場合、1つ以上のデフォルト広告を含んでもよい。キャンペーンは、第1の広告または第2の広告が、カテゴリ1に対応する、ユーザ識別子のために選択され得ることを規定してもよい。他の実施例では、キャンペーン210は、いくつかの規定されたカテゴリのそれぞれ内に存在する、ユーザ識別子のリスト、またはユーザ識別子の集約および重複の組み合わせを備えてもよい。
図2に戻ると、例証はまた、広告をユーザ端末110に付与するためのプロセスフローを示す。あるユーザが、あるウェブページを訪問する、またはあるアプリケーションを使用すると、アプリケーション120は、入札要求コンテキスト情報および識別子202を管理サーバ108に伝送する。管理サーバ108は、識別子202を暗号化し、入札要求情報をフィルタリングする(地理的場所データの精度を限定し、個人情報を除去する)。管理サーバ108は、次いで、フィルタリングされた入札要求コンテキスト情報および暗号化された識別子202をSSP102に伝送する。他の実施例では、管理サーバ108は、識別子202を暗号化し、ユーザによって訪問されているウェブサイトまたはアプリケーションのインベントリを収益化することを担う、SSP102に伝送する。管理サーバ108からのメッセージは、識別子202とともに、ユーザが広告を付与される必要があることのインジケーションを提供する。例示的SSP102は、暗号化された識別子202をDSP208に通信する。いくつかの実施形態では、DSP208は、暗号化された識別子202をSSP102および/またはデータプロセッサ109から受信する。DSP208は、受信された暗号化された識別子202を、例えば、図3に示されるキャンペーン210内の暗号化された識別子のリストと比較する。いくつかの実施形態では、DSP208は、複数のプロファイルおよび/またはキャンペーンを管理し、故に、識別子202をプロファイルおよび/またはキャンペーンのそれぞれと比較してもよい。いくつかの実施形態では、データプロセッサ109は、識別子のリストを維持してもよい。これらの実施形態では、DSP208は、特定のラベルまたはカテゴリに関する検索もしくはクエリをデータプロセッサ109に伝送してもよい。いくつかの実施例では、DSP208は、SSP102から、暗号化された識別子を受信し、セキュアマッチング関数を用いて、カテゴリに対応する暗号化されたリスト内に含まれるかどうかをチェックする。
いくつかの実施例では、DSP208は、SSP102から、暗号化された識別子202を受信する。DSP208は、セキュアマッチング関数または演算を用いてチェックし、暗号化された識別子202が、カテゴリと対応する、またはそれと関連付けて記憶される、識別子の暗号化されたリスト内に含まれるかどうかを決定する。DSP208はまた、上記に説明されるもの等のアルゴリズムを使用して、入札要求コンテキストパラメータ、キャンペーン結果の履歴、および/またはキャンペーン予算ならびに標的パラメータに基づいて、広告220を選択してもよい。
図2および3に示されるように、マッチングが、行われる場合、DSP208は、広告のうちの1つをキャンペーン210から選択する。DSP208は、広告220として示される、選択された広告を暗号化するようにプロビジョニングされてもよい。DSP208は、暗号化された広告220をSSP102に伝送し、これは、それを管理サーバ108に伝送する。
管理サーバ108は、ウェブサイトまたはアプリケーション内への表示のために、広告220を端末110に伝送するように構成される。管理サーバ108はまた、アプリケーション120から、ユーザが、広告をクリックしたか、または広告に関連する製品/サービスを購入したかどうかに関するフィードバックを受信することによって、可視性チェックを実施するように構成されてもよい。アプリケーション120は、フィードバックを暗号化してもよく、これは、管理サーバ108および/またはデータプロセッサ109もしくはDSP208に伝送される。DSP208が、マッチングを行うことができない場合、DSP208は、デフォルト広告を伝送し、および/または入札に参加しなくてもよい。
図2および3に示されるように、ユーザの個人データは、データプロセッサ109が、暗号化されたベクトルのみを操作し、DSP208が、カテゴリに対応する、暗号化されたユーザ識別子のリストを有するため、匿名化される。SSP102は、暗号化された識別子および(暗号化された)広告のみを通過させる。DSP208およびSSP102は両方とも、(i)それらが、解読のためのユーザのキーを保有しておらず、(ii)識別子が、動的であって、暗号化され、かつ(iii)管理サーバ108が、IPアドレスへのアクセスを可能にしないことによって、広告入札プロセスをカプセル化し、端末110への広告のための唯一のアクセス点であるため、ユーザデータを再識別することができない。
(例示的ルールおよびカテゴリ)
図4は、本開示の例示的実施形態による、ルールおよびカテゴリ/セクションが、ユーザのブラウジング履歴/ナビゲーションおよび/またはアプリケーション使用を示す、暗号化されたベクトルを作成するために使用される方法を示す、略図を図示する。図示される実施例では、端末110におけるアプリケーション120は、ユーザのウェブブラウジング、ナビゲーション、および/またはアプリケーション使用に関連する情報204を収集する。情報204は、セクション情報を含む、ウェブページまたはアプリケーションに関連する、キー/値(例えば、タグ)を含む。アプリケーション120は、ウェブページと関連付けられるメタデータ、ウェブページの階層(ラベルを含む)に関連する、ウェブサイトホストによって提供される情報、ユーザ選択されたフィルタリング情報、またはウェブページ/アプリケーション上に表示されるテキスト、画像等を示す、任意の他の情報に基づいて、セクション情報を決定してもよい。セクションを決定後、アプリケーション120は、セクション情報に基づいて、情報を階層内に記憶してもよい。階層は、データプロセッサ109における、1つ以上のルール、クエリ、および/または分類アルゴリズムによって定義される、カテゴリ階層に基づいてもよい。図示される実施例では、アプリケーション120は、ウェブページセクション情報を「セクション=フットウェア;サブセクション=トレーニングシューズ;色=白色;価格=110」として記憶する。
情報204はまた、例えば、統一資源ロケータ(「URL」)、リファラ、実施されるアクション等のウェブコンテンツ、および/または、端末110のオペレーティングシステム、ウェブブラウザタイプ、ならびに/もしくは端末110に割り当てられるIPアドレス等のコンテキストを含んでもよい。情報204はさらに、ユーザと関連付けられる、MACアドレス、ユーザ名、動的識別子等の個人識別子を含んでもよい。
例示的アプリケーション120は、図4に示されるように、情報204のキーおよび値の全てまたは少なくとも一部を暗号化するように構成される。アプリケーションは、準同型暗号化、AES暗号化、または任意の他のタイプの暗号化を使用してもよい。図示されるように、アプリケーション120は、セクション情報内の色および価格に関する関連付けられる値とともに、キーを暗号化する。アプリケーション120はまた、「セクション」、「サブセクション」、およびセクション情報「フットウェア」ならびに「トレーニングシューズ」を暗号化する。他の実施形態では、本セクション情報は、暗号化解除されてもよい、または情報204は全て、暗号化されてもよい。
情報204は、アプリケーション120から管理サーバ108に伝送される。図2に関連して上記に議論されるように、管理サーバ108は、個人識別情報を除去し、それを一意または動的識別子と置換するように構成される。サーバ108はまた、情報204が準同型暗号化を介して保護されることを確実にするように構成される。ある実施形態では、サーバ108は、置換暗号化を使用して、別の暗号化されたスキームを用いて暗号化される、個人識別子を除き、情報204の全てまたは少なくとも一部をAES暗号化から準同型暗号化に変換してもよい。管理サーバ108はまた、ウェブコンテンツ、コンテキスト、タグ等を含む、図4に示されるような情報の他のものを除去または削除してもよい。他の実施例では、アプリケーション120は、ウェブコンテンツ、コンテキスト等を伝送または別様に入手しないように構成されてもよい。
管理サーバ108は、データプロセッサ109に、準同型暗号化を介して保護される、情報204の全てまたは少なくとも一部を伝送または別様に提供する。データプロセッサ109は、ルール402(または分類アルゴリズム)を暗号化された情報204に適用し、それをユーザに関連するベクトルに関する情報の中に編成するように構成される。例えば、あるユーザが、靴小売店によってホストされる、ウェブページを訪問した場合、ユーザによって訪問されたウェブサイトの各セクションまたはウェブページは、データプロセッサ109によって、分類基準内のカテゴリに関連付けられる。ルール402は、情報204の1つ以上のセクション/ラベルと関連付けられる。ルール402は、セクション、ラベル、および/または値が、所定の範囲、閾値内にあり、および/または1つ以上のキーワードにマッチングするかどうかを決定するように構成される。ルールが、満たされる場合、動的識別子が、対応する1つ以上のカテゴリのリストに追加される。ルール402は、単一ラベルまたはセクション、もしくはラベル、セクション、およびサブセクションの組み合わせを備えてもよい。各ルールは、分類基準内のカテゴリに対応してもよい。
いくつかの実施形態では、分類基準は、構造化されたクエリ言語(「SQL」)データベースおよび/または他のデータベースタイプもしくはデータベースタイプの組み合わせ等の関数データベース構造によって置換されてもよい。これらの実施形態では、データプロセッサ109は、1つ以上のクエリを暗号化された使用情報に適用し、暗号化された使用情報の比較、グループ化、分類、順序付け、またはスコア化のうちの少なくとも1つを行うように構成される。1つ以上のクエリの少なくとも一部は、発生閾値、値範囲、もしくはラベル値を規定してもよい。
図示される実施例では、データプロセッサ109は、「価格_100_200」、「訪問者」、「訪問者_靴」のカテゴリが、定義された範囲にマッチングする、またはキーワードにマッチングする、値またはセクション情報(例えば、110の価格および「セクション=靴」)に基づいて、インクリメントされるべきことを決定する。データプロセッサ109は、準同型計算を使用して、暗号化された値、ラベル、および/またはセクション情報に基づいて、カテゴリがインクリメントされる方法を決定する。図4は、カテゴリ分類基準と、暗号化された値およびセクション情報が個々のカテゴリに適用される方法とを図示する、データ構造404を含む。いくつかの実施形態では、データ構造404は、同一の暗号化されたカテゴリ情報を記憶する、ベクトルデータ構造406を図示する。いくつかの実施形態では、ベクトルデータ構造406は、ユーザのための疎ベクトルを記憶してもよい。疎ベクトルは、非ゼロ値が存在する座標および座標の値を識別してもよい。図示される実施例では、疎ベクトルおよび座標の値は、暗号化されてもよい。
例示的データプロセッサ109は、ベクトルデータ構造406に示されるデータを元に戻すように構成される。ユーザ毎にベクトルまたはプロファイルを記憶する代わりに、データプロセッサ109は、カテゴリ毎に、カテゴリにマッチングする、一意のユーザ識別子のリストを記憶する。いくつかの実施形態では、データプロセッサ109は、カテゴリ毎に閾値を有し、一意の識別子が含まれるべきかどうかを決定してもよい。例えば、閾値は、5の暗号化された値を含んでもよく、これは、例えば、ユーザが、あるアクション(例えば、あるウェブサイトを訪問する、または製品のあるカテゴリを閲覧する)を5回の異なる時間に実施し、カテゴリ内に含まれることを正当とすることを意味する。
いくつかの実施例では、データプロセッサ109は、情報206として示される、プロファイルまたはユーザグループを作成するように構成される。プロファイルは、図3に関連して上記に議論されるように、ある広告、広告のグループ、またはキャンペーンに関する特徴もしくは履歴に対応する。データプロセッサ109は、1つ以上のカテゴリを組み合わせ、一意の識別子の大ユーザグループを作成してもよい。他の実施例では、データプロセッサ109は、ルーチン、アルゴリズム等をカテゴリ上で実施し、プロファイルのための結果として生じる一意の識別子を決定してもよい。ルーチンまたはアルゴリズムは、閾値もしくは加重と併せて、ユーザが重複する、あるカテゴリを規定してもよい。
例示的データプロセッサ109は、類似モデル化407を実施するように構成される。加えて、または代替として、データプロセッサ109は、情報206をDSP208に転送し、DSP208が、データクエリを行うことを可能にし(データクエリ409として示されるように)、DSP208が、その独自のプロファイルを作成することを可能にしてもよい。
(例示的媒体購入実施形態)
図5は、本開示の例示的実施形態による、媒体を購入するためのプロシージャ500を図示する、略図を示す。図示される実施例では、発行元/クライアントプロバイダ104および106において、発行元ウェブサイトは、入札要求内にある、またはそれと関連付けられる、広告空間情報を含み、これは、識別解除のために、管理サーバ108にルーティングされる。管理サーバはまた、個人識別子を暗号化し、および/またはそれを動的にする。暗号化された識別子は、次いで、SSP102に提供される。上記に議論されるように、SSP102は、自動化された方式において広告を販売するために使用される、供給側プラットフォームである。SSP102は、プロバイダ104、106のウェブサイトによって、表示、ビデオ、および/またはモバイル広告を販売することに役立てるために使用される。DSP208は、SSP102とインターフェースをとり、費用効果的様式において、どの広告がプロバイダ104および106のウェブサイト(またはアプリケーション)に付与されるべきかを決定する。
あるユーザが、プロバイダ104、106のウェブサイト(またはアプリケーション)を訪問すると、アプリケーション120a、管理サーバ108、および/またはプロバイダ104/106の発行元ウェブサイト(またはアプリケーション)は、一意の識別子および/またはコンテキスト情報(例えば、図2の情報204)を収集する。SSP102は、管理サーバ108から、暗号化された識別子および入札要求を受信し、これは、DSP208に通信される。DSP208は、暗号化された識別子を、キャンペーンラベルに結び付けられる、または別様にそれと関連付けられる、暗号化された識別子の1つ以上のリストと比較し、マッチングする暗号化された識別子を識別する。マッチングが存在する場合、DSP208は、入札要求の情報をキャンペーン基準に対してチェックし、SSP102に付与するための広告または媒体を識別する。次いで、SSP102は、表示、ビデオ、またはモバイル広告のために、メッセージを広告サーバ発行元502に送信する。DSP208または広告サーバ発行元502は、受信された媒体または広告を暗号化してもよく、これは、管理サーバ108に伝送され、これは、カスタム広告付与のために、IPアドレスを安全かつセキュアに記憶する。管理サーバ108は、記憶されたIPアドレスを使用して、暗号化された広告を端末110に送達し、アプリケーション120は、ウェブサイトまたはアプリケーション内での表示のために、広告を解読してもよい。管理サーバ108は、アプリケーション120と連動し、ユーザが、広告を閲覧した、または広告をクリックしたかどうか(もしくはその長さ)に関する可視性追跡を実施する。管理サーバ108は、追跡情報(暗号化されてもよい)をアプリケーション120から受信し、これは、広告を提供した、DSP208に伝送される。これは、広告の有効性に関する匿名化されたフィードバックを提供し、補償のためにクリックを追跡するために使用される。
図6は、本開示の例示的実施形態による、媒体を購入するための別のプロシージャ600を図示する、略図を示す。図示される実施例では、データプロセッサ109および/または管理サーバ108は、発行元ウェブサイトならびに/もしくはユーザ端末110から、付与されるべき広告に関するIPアドレスおよびコンテキスト情報を受信する。管理サーバ108および/またはデータプロセッサ109は、IPアドレスと一意のユーザ識別子をマッチングさせる。管理サーバ108および/またはデータプロセッサ109は、次いで、ユーザ識別子をSSPに送信し、これは、識別子をDSPに送信し、広告設置を競合する。例示的SSPは、勝者DSPを選択し、広告をデータプロセッサ109に送信する。広告は、暗号化されてもよい。データプロセッサ109は、広告を発行元ウェブサイトおよび/またはユーザ端末に付与するように構成される。いくつかのインスタンスでは、データプロセッサ109は、広告を解読する(DSPと共有されるキーを使用して)。他のインスタンスでは、データプロセッサは、暗号化された広告をウェブサイトまたはユーザ端末に送信する。これらの他のインスタンスでは、発行元またはユーザ端末は、表示/再生のために、広告を解読する。加えて、データプロセッサ109は、広告のユーザの相互作用または閲覧に関するフィードバックを受信するように構成され、これは、暗号化されてもよい。
(データ収集プロシージャ実施形態)
図7は、本開示の例示的実施形態による、準同型暗号化を使用して標的化された広告に関する使用情報を分類するための例示的プロシージャ700、730、および750を示す。プロシージャ700、730、および750は、図7に図示されるフロー図を参照して説明されるが、プロシージャ700、730、および750と関連付けられるステップを実施する多くの他の方法が、使用されてもよいことを理解されたい。例えば、ブロックの多くの順序は、変更されてもよく、あるブロックは、他のブロックと組み合わせられてもよく、説明されるブロックの多くは、随意である。さらに、プロシージャ700、730、および750に説明されるアクションまたはステップは、例えば、ユーザ端末110上のアプリケーション120、管理サーバ108、および/またはデータプロセッサ109を含む、複数のデバイス間で実施されてもよい。いくつかのインスタンスでは、プロシージャ700、730、および750は、メモリ内に記憶される機械可読命令(例えば、ソフトウェア)によって定義される。プロセッサによって実行されると、機械可読命令は、本明細書に説明される動作を実施させるように構成される。
例示的プロシージャ700は、ユーザ端末110上のアプリケーション120が、ユーザのウェブブラウジング、ナビゲーション、および/またはアプリケーション使用に関連する、情報を収集すると、開始する(ブロック702)。情報は、セクション情報を含む、ウェブページまたはアプリケーションに関連する、キー/値(例えば、タグ)を含んでもよい。アプリケーション120は、収集された情報を分析し、分類またはセクション化に関連するある情報を識別する(ブロック704)。いくつかのインスタンスでは、収集および識別の動作は、アプリケーション120によって収集された情報のみが、分類のために必要とされる情報であるように、組み合わせられる。
いくつかの実施形態では、アプリケーション120は、ウェブページと関連付けられるメタデータ、ウェブページの階層(ラベルを含む)に関連するウェブサイトホストによって提供される情報、ユーザ選択フィルタリング情報、またはウェブページ/アプリケーション上に表示されるテキスト、画像等を示す、任意の他の情報を使用して、セクション情報を作成する、(ブロック706)。いくつかのインスタンスでは、アプリケーション120は、セクション情報に基づいて、情報を階層内に記憶する。例示的アプリケーション120は、セクション情報の少なくとも一部を暗号化するように構成される、(ブロック708)。これは、単にデータ自体および/またはデータのためのラベルもしくはセクション識別子を暗号化するステップを含んでもよい。アプリケーションは、準同型暗号化、AES暗号化、または任意の他のタイプの暗号化を使用してもよい。
アプリケーション120は、暗号化された情報を、図2-4に関連して上記に説明される情報204として伝送する(ブロック710)。アプリケーション120はまた、識別子202を暗号化された情報とともに伝送する。プロシージャ700は、次いで、アプリケーション120が、収集すべき付加的ユーザ情報が存在することを検出すると、ブロック702に戻る。
いくつかの実施形態では、オフラインデータのためのCRMサーバまたはオンラインデータのためのプロバイダ104/106のDMPが、ユーザ購入またはブラウジングに関連する情報を収集することを理解されたい。これらの実施例では、CRMサーバまたはDMPが、管理サーバ108上の暗号化のために、ユーザの収集された情報および識別子を伝送する。いくつかのインスタンスでは、CRMサーバまたはDMPは、収集されたユーザ情報を暗号化および/または分類/セクション化するために、アプリケーション120を含む。
プロシージャ730は、管理サーバ108が、識別子202および暗号化された情報204をアプリケーション120から受信すると、開始する。管理サーバ108は、識別子(個人識別情報を含む)を除去する、または一意もしくは動的識別子と置換する(ブロック732)。これは、一意の識別子を暗号化するステップを含んでもよい。識別子202がすでに一意または動的識別子を備える、インスタンスでは、本ステップは、省略されることができる。管理サーバ108は、情報204の全てまたは少なくとも一部を準同型暗号化された情報に置換暗号化する(ブロック734)。これは、置換暗号化を適用し、情報204の少なくとも一部をAES暗号化から準同型暗号化に変換するステップを含んでもよい。アプリケーション120が、準同型暗号化をすでに適用している場合、本ステップは、省略されてもよい。いくつかのインスタンスでは、管理サーバ108は、暗号化解除および/または暗号化されたラベル、タグ、コンテキスト、ウェブコンテンツ等の暗号化された情報と併せて、またはその中に含まれる、提供されるある情報を除去または削除してもよい。
管理サーバ108は、次いで、一意および/または動的識別子を、準同型暗号化された情報に加え、1つ以上のメッセージ735内に伝送もしくは別様に提供する(ブロック736)。例示的プロシージャ730は、次いで、終了する。プロシージャ730は、再び、識別子202および新しい情報204が、同一または異なるアプリケーション120から受信されると、開始する。
プロシージャ750は、データプロセッサ109が、1つ以上のメッセージ735を、一意および/または動的識別子と、準同型暗号化された情報とともに受信すると、開始する。いくつかの実施形態では、データプロセッサ109は、ネットワークを横断したメッセージ735の伝送が、必要とされないように、管理サーバ108と組み合わせられてもよい。データプロセッサ109は、1つ以上のルールもしくはクエリ(例えば、ルール402)を使用する、またはアルゴリズムを分類/スコア化し、暗号化された情報を分類する(ブロック752)。分類は、暗号化されたセクション情報を使用して、ユーザのためのベクトルを作成するステップを含んでもよく、ベクトルに沿った点は、異なるカテゴリに対応する。各点は、別個に暗号化された値または文字を含んでもよい。アプリケーション120が、例えば、ベクトルを作成することによって、すでに情報を分類している、インスタンスでは、本動作は、省略されてもよい。
ある実施例では、ベクトルは、異なるカテゴリまたはセクション情報に対応する、50個の点もしくは座標を含有してもよい。ベクトルの各点は、ユーザが対応するカテゴリ情報(ヘッダ、ラベル、またはルールによって規定される)を伴うウェブページを訪問したかどうか、またはユーザがカテゴリ情報を伴うウェブページを訪問した回数を示す、情報を含む。各点は、暗号化された値を含んでもよい、または値は全て、ともに暗号化されてもよい。データプロセッサ109は、1つ以上のルールもしくはクエリとの比較のために、および/または一意もしくは動的識別子の分類/標識化/スコア化のために、算出をベクトル点の暗号化された値上で実施する。
データプロセッサ109は、次いで、分類に基づいて、1つ以上のカテゴリをユーザの暗号化されたおよび/または一意の/動的識別子で更新する(ブロック754)。データプロセッサ109は、次に、広告キャンペーンのために、更新されたカテゴリを提供する(ブロック756)。図4と併せて議論されるように、これは、暗号化された識別子およびカテゴリを1つ以上のDSP208に伝送するステップを含んでもよい。例示的プロシージャ750は、次いで、終了する。プロシージャ750は、再び、データプロセッサ109にカテゴリを識別子で更新させる、追加メッセージ735が、管理サーバ108から受信されると、開始する。
(代替実装実施形態)
図8は、本開示の別の例示的実施形態による、コンテンツ付与システム800の略図を示す。例示的システム800では、ユーザ端末110上で動作する、アプリケーション120は、アプリケーション使用および/またはウェブ使用情報を識別ならびに/もしくは収集するように構成される。アプリケーション120はまた、分類のために収集された情報をセグメント化および分析してもよい。図示される実施形態では、システム800は、マルチソース暗号式に匿名化された個人情報を使用するように構成される。データ収集に加え、広告自体もまた、暗号化匿名化プロトコルを使用して保護されてもよい。
アプリケーション120に加え、例示的ユーザ端末110は、第三者アプリケーション802を含み、これは、小売店アプリ、情報社会アプリ、製品製造業者アプリ、サービスアプリ等を含んでもよい。アプリケーション802は、ユーザが、ニュースコンテンツへのアクセスを有する、または商品もしくはサービスをブラウズ/購入することを可能にする。アプリケーション120は、アプリケーション802の使用に関するデータを収集するようにプロビジョニングされる。いくつかのインスタンスでは、アプリケーション120および/またはアプリケーション802のプロバイダは、アプリケーション802が監視されてるべきであることを示す、メッセージをアプリケーション120に伝送してもよい。
アプリケーション120は、アプリケーション802から収集されたデータを収集し、暗号化し、匿名化し、および/または管理サーバ108にルーティングするように構成される、SDKルーチンを含んでもよい。いくつかのインスタンスでは、アプリケーション120は、アプリケーション802へのプラグイン(または他の拡張)であって、および/またはデバイス110上でアプリケーション802と連動してもよい。いくつかの実施形態では、アプリケーション120は、収集されたデータを暗号化するために、対称暗号化システム(「SES」)(ランダムキーとともに)を記憶するように構成される。
図8に示されるイベント1では、アプリケーション120は、アプリケーション802のブラウジングまたは他の使用データを収集する。加えて、アプリケーション120は、SESを使用して、データを暗号化する。図示される実施例では、SES暗号化/解読キーは、デバイス所有者によってのみ所有される。SES暗号化データは、後に、置換暗号化されるであろうため、別の当事者が、解読のために独自のキーを所有することは不要である。いくつかの実施形態では、アプリケーション120は、収集されたデータを暗号化するためのストリーム暗号の暗号化システムを含んでもよい。ストリーム暗号の暗号化システムは、データのストリームを暗号化するように構成され、比較的迅速暗号化のために対称である。また、イベント1では、アプリケーション120はまた、デバイス識別子(例えば、「IFA」)を収集する。アプリケーション120は、暗号化された使用データおよびデバイス識別子を管理サーバ108(例えば、クラウドベースのセキュア化されたプロキシサービスまたは暗号化ハードウェア)に伝送する。
イベント2では、例示的管理サーバ108は、暗号化された使用データを、SES-暗号化から、HEまたは完全HE(「FHE」)と呼ばれる準同型暗号化に置換暗号化するように構成される。使用データは、解読されないことを理解されたい。置換暗号化は、例えば、暗号化システムEを用いて暗号化された使用データを、それを暗号化解除せずに(および任意の解読キーを伴わずに)、E’の別の暗号化システムを用いて、E(データ)からE’(データ)に修正するステップを含む。管理サーバ108は、各暗号化された文字を個々に置換暗号化する、または暗号化された文字の文字列を置換暗号化してもよい。イベント2では、例示的管理サーバ108はまた、暗号化および/またはハッシュ関数Fを介して、IFA識別子を変換し、F(IFA)を与えてもよい。管理サーバ108は、次いで、IFA識別子を削除する。F関数は、可能性として考えられるIFA識別子のセットSから可能性として考えられる画像のセットS’へのマッピング(ハッシュ状)を含み、S’は、Sより少なくとも2128倍大きい。ある実施例では、IFA識別子は、ユーザ端末110のMACアドレスを含んでもよく、これは、管理サーバ108による収集後、15分未満に削除される。
ある実施例では、管理サーバ108は、暗号化されたデータdをユーザ端末110におけるアプリケーション120から受信してもよく、これは、ストリーム暗号システム(「SC」)を使用して暗号化される。管理サーバ108は、置換暗号化を使用して、FHE(d)を算出し、SC(d)のみを把握するように構成される。換言すると、管理サーバ108は、d自体の任意の知識を伴わずに、SC(d)のみを有して、FHE(d)を実施することができる。
図8に示されるように、イベント2では、例示的管理サーバ108はまた、一般的暗号化(「GE」)システムまたは方法を用いて、F(IFA)識別子を暗号化し、識別子GE(F(IFA))をもたらし、これは、ID(「RID」)として示され得る。本明細書に開示されるように、RIDは、動的であって、データのエンティティによって行われる各クエリまたはアクションにおいて変化し得る。GEは、非決定的暗号化であって、GE(F(IFA))からの結果は、暗号化が再生される度に異なり、したがって、RIDをより動的にすることに留意されたい。所与のRIDの暗号化の数は、少なくとも2256である。
管理サーバ108は、F(IFA)識別子のために、一般的暗号化システムまたはスキームを介して、GEを使用してもよい。本暗号化システムまたはスキームは、非対称であって、決定的ではない(例えば、任意の識別子は、少なくとも2127個の異なる暗号化の可能性を有する)。識別子毎に、サーバ108が解読キーを介して読み出し得る、規準と呼ばれる、特定の暗号化が存在する。暗号化システムは、暗号化キーが解読キーであるとき、対称である。暗号化システムは、決定的または非決定的であってもよい。第1の場合では、複数回、暗号化される、所与の識別子は、常時、同一結果を伴って暗号化される。第2の場合(非決定的)では、本所与の識別子は、複数回、暗号化され得、多くの異なる暗号化を有するであろう。当然ながら、全てのこれらの暗号化可能性は、同一解読結果、すなわち、初期識別子を有する。
図2に示されるように、イベント2では、管理サーバ108は、HE(d)とRIDとの間の対応を結合または別様に作成し、これは、データプロセッサ109に、例えば、(RID, HE(d))として伝送される。いくつかのインスタンスでは、HE(d)およびRIDは、DMPにおけるデータプロセッサ109に伝送される。
図8のイベント3では、データプロセッサ109は、準同型に暗号化されたデータを、RIDとともに、受信するように構成される。データプロセッサ109は、分類基準またはSQLデータベース等の他のデータ構造内への含有のために、準同型に暗号化されたデータをセグメント化するように構成される。本開示の例示的実施形態による、例示的分類基準900は、図9に示される。分類基準900は、例えば、アプリケーション802の使用を編成するために、ノードまたはデータラベル/カテゴリの階層を定義する。各最低レベル(およびより低いレベル)ラベルは、そのカテゴリに関連するユーザ(例えば、そのアクションを実施した、または対応する分類を伴う製品を閲覧した、ユーザ)に対応する、RIDのリストを含む。分類基準900は、データ構造として、データプロセッサ109によってアクセス可能なメモリ内に記憶されてもよい。
例示的データプロセッサ109は、1つ以上の内部ルールもしくはクエリを使用して、データHE(d)を分類基準900内のラベルと比較するように構成される。いくつかの実施形態では、ノードまたはデータラベルは、管理サーバ108から受信された暗号化された使用情報のために使用される、同一暗号化スキームを使用して暗号化される。ルールは、データプロセッサ109および/または管理サーバ108と別個である、またはそれとともに含まれる、ハードウェアセキュリティモジュール(「HSM」)804によって適用されてもよい。HSM804の使用は、データプロセッサ109が、キーを傍受からセキュアに、かつ常時アクセス不能に保つことを可能にする。HSM804はまた、匿名化条件を保証および保護するために、データプロセッサ109が実施し得る、関数を制御する。HSM804は、規制当局等の第三者とともに、パラメータ化されることができる。HSM804は、図8に示されるように、管理サーバ108およびデータプロセッサ109間にパーティション化されてもよい。HSM804は、解読を内部で実施し、データプロセッサ109のために、暗号化されたRIDのみを返す。
図示される実施例では、データプロセッサ109は、暗号化された使用情報および暗号化されたRIDに加え、分類基準900のノードまたはデータラベルのそれぞれを別個に伝送する。HSM804は、暗号化された使用情報とともに含まれる、少なくともノードを解読するように構成される(ノードまたはデータラベルが、暗号化される場合)。いくつかのインスタンスでは、HSM804はまた、使用情報の全てを内部で解読してもよい。HSM804はまた、分類基準900のノードまたはデータラベルを解読する。HSM804は、次いで、1つ以上のルールもしくはクエリ(または他の分類アルゴリズム)を適用し、分類基準900の解読されたノードまたはデータラベルが使用情報のノードまたはデータラベルにマッチングかどうかを決定する。マッチングが存在する場合、HSM804は、RIDを解読し、RIDを再暗号化し、分類基準900のマッチングノードまたはデータラベル内への含有のために、RIDをデータプロセッサ109に返送する。いくつかのインスタンスでは、マッチングが存在する場合、HSM804は、1つ以上のルールもしくは算出を暗号化された(または解読された)使用情報に適用し、RIDが分類基準900のノードまたはデータラベルと関連付けられるべきであるかどうかを決定してもよい。ルールは、閾値、範囲、または値等を含んでもよい。例えば、ルールは、マッチングノードまたはデータラベルに対応する、暗号化された使用情報が、50の暗号化された値を上回る値を有する、または規定された準同型算出が適用されるとき、50を上回る結果を返す場合のみ、RIDが、分類基準900のノードまたはデータラベルと関連付けられ得ることを規定してもよい。
分類基準900の解読されたノードまたはデータラベルが、使用情報のノードまたはデータラベルに合致しない場合、HSM804は、解読されたRIDの代わりに、「0」(または類似ヌル値)の値を暗号化する。「0」の暗号化された値は、比較された分類基準900のノードまたはデータラベル内への含有のために、データプロセッサ109に返される。データプロセッサ109およびHSM804は、分類基準900内のノードまたはデータラベル毎に、および暗号化された使用情報とともに提供されるノードまたはデータラベル毎に、これらの比較を実施し続ける。
図示される実施例の例示的データプロセッサ109は、HE(d)とのその対応に関して比較し、図9の分類基準900に示されるHE(ラベル)下にRIDを追加するために、クラウドサービスおよび1つ以上のAPIを介して動作してもよい。HSM804および/またはデータプロセッサ109は、マッチングおよび対応を準同型に暗号化された使用データ(すなわち、HE(d))上で実施するため、RIDは、正しいHE(ラベル)下に追加され、雑音が、分類基準900の他の非マッチングHE(ラベル)下に追加されてもよい。また、HEにおけるマッチングからの結果は、暗号化されるため、RIDおよび雑音は、GEを用いて暗号化される。したがって、データプロセッサ109(または任意の他のエンティティ)が、RIDを雑音から区別することは不可能である。HE(ラベル)または雑音を追加するための条件は、条件付き暗号化に従って、データプロセッサ109によって実施されてもよく、b=0の場合、入力:FHE(b)、GE(d)、および出力:GE(0)であって、b=1の場合、dの異なるGE-暗号化となる。イベント3における本時点で、RIDは、図9に示されるように、各対応するHE(ラベル)下に記憶される。
いくつかの実施形態では、データプロセッサ109(および/または管理サーバ108)は、FHEシステムを用いて構成されてもよい。これらの実施形態では、完全準同型暗号化システムは、データプロセッサ109上において、2つの数aおよびbが存在する場合、それらの数の暗号化が、FHE(a)+FHE(b)=FHE(+b)およびFHE(a)×FHE(b)=FHE(a×b)となるように構成される。FHEは、データプロセッサ109が、算出をアプリケーション120および/または管理サーバ108から受信された暗号化されたデータに実施することを可能にする。
雑音値を伴わずに、RIDとともに分類基準を取得するために、図示される実施例のデータプロセッサ109は、RIDバッチ(例えば、分類基準プロファイルのバッチ)を内部または外部HSM804に送信する。例示的HSM804は、1つの種類の算出を実施し、データプロセッサ109等の規定されたデバイスに通信するように構成される、高度にセキュア化されたハードウェアデバイスを含んでもよい。独立エンティティは、ソフトウェアおよびハードウェア上へのソフトウェアのインストールを含め、HSM804を制御してもよい。いくつかのインスタンスでは、制御がHSM804上で実施された後、ハードウェアは、恒久的にロックされ、いかなるエンティティも、それを再プログラムする能力を有しない。HSM804のハードウェアは、任意の物理的攻撃に抵抗するように構成される。例えば、悪意のある当事者が、HSM804のハードウェアを開くように試みる場合、例えば、HSM804は、そのデータが任意の者に不可読となるように、ソフトウェアを破壊または消去するように構成される。
例示的HSM804は、GEのための解読キーとともに構成される。HSM804は、解読されると、関数を用いて、クリーニングを実施し、ヌルに対応する雑音を排除する。上記に議論されるように、雑音=GE(0)、したがって、GE^(1)(GE(0))=0であって、これは、HSM804によって、RIDバッチから除去される。クリーニング関数は、入力:0の暗号化を含むデータを伴う、GE(di)のセットと、出力:0の暗号化から拡張されたリストとを含んでもよい。残りのデータは、同一データの他の暗号化に変更されてもよい。算出は、入力セットが、少なくとも所与の数の要素(例えば、2,000個の要素)を含有する場合のみ、行われてもよい。
換言すると、分類基準900のノードは、雑音付きRIDバッチを保持する。本RIDバッチは、HSM804によってクリーニングされてもよい。ユーザプライバシを維持するために、暗号化されたRIDの雑音付きバッチは、所与の数(例えば、2,000RID)未満のアイテムを保持する場合、クリーニングされることができない。非雑音付きデータは、解読され、再暗号化され、HSM804がプロセスを終了後、RIDが異なることを確実にする。例えば、クリーニングされるべきリストが、(16、87、65、167、379、1,812、6,543)であって、87および379のみが、非ゼロデータの暗号化である場合、返されるリストは、87および379の再暗号化された値に対応する、(2,815、213)となり得る。
例示的HSM804は、RIDを再暗号化し、RIDの新しい値(RID’として示される)を生成するように構成される。図10は、雑音が図9の分類基準900から除去された、分類基準1000を示す。加えて、RIDは、RID’に再暗号化されている。HSM804は、図8に示されるように、暗号化されたRIDデータをデータプロセッサ109に返送する。このように、データプロセッサ109は、RIDのクリーンリストを取得するが、クリーニングされたRIDバッチからのRIDと図9の分類基準900に示される古いRIDバッチからのRIDをリンクさせることはできない。
図8の例示的システム800はまた、広告がユーザ端末110および/またはユーザ端末110aに付与される方法を図示する。図示される実施例では、DSP208は、広告キャンペーンとともに構成される。イベント4に示されるように、データプロセッサ109は、そのデータをDMPを通してDSP208(すなわち、RID+HE(ラベル)を含む、分類基準1000)にアクセス可能にする。データプロセッサ109またはDSP208は、標的広告をそれらのRIDに付与するために、キャンペーンに関連するラベルに対応する、RIDを選択する。そのために、DSP208は、規定されたラベルに関連する、RIDを要求する。
ある実施例では、DSP208は、キャンペーンのための1つのラベルに関心がある。したがって、DSP208は、要求メッセージをデータプロセッサ109の要求API806に伝送し、本実施例では、LABEL_TARGETと称される、所望のラベルに対するRIDを収集する。API806は、RIDバッチを含む、分類基準(例えば、図10の分類基準1000)をデータプロセッサ109から受信し、規定されたラベルとのマッチングを実施する。要求は、HEにおけるAPI806マッチング(すなわち、HE(LABEL_TARGET)?=HE(ラベル))を伴う。したがって、対応するRIDバッチは、GE暗号化され、HSM804によってクリーニングされる必要がある。HSM804は、LABEL_TARGETに対応する、RID’(前のRID’は、解読され、再び、再暗号化される)のリストを返す。返されたRIDのリストは、広告を付与されるべきユーザに関して管理サーバ108によって提供されるRIDの後の比較のために、DSP208に提供されてもよい。代替として、データプロセッサ109は、返されるRIDのリストをDSP208に関連する広告キャンペーンに関連付ける。本代替実施形態では、データプロセッサ109は、広告が付与されるべきユーザのRIDを受信し、RIDを、広告キャンペーンと関連付けられる、返されるRIDのリストと比較する。
イベント5では、ユーザ端末110aのユーザが、発行元のアプリ(例えば、アプリ802a)を使用する、または発行元のウェブサイトを訪問する。アプリケーション802aは、ユーザ端末110上にインストールされるSDKアプリケーション120aと連動する。アプリケーション120aは、アプリケーション802aがユーザによって使用されていることを決定し、標的化された広告を受信することになる。アプリケーション120aは、呼出メッセージを伝送し、パートナSSP102と通信する。呼出メッセージは、データプロセッサ109および/または管理サーバ108に関連するクラウドサービスに対するものであってもよい。例示的アプリケーション120aは、管理サーバ108またはクラウドプロバイダに、ユーザ端末110および/またはアプリケーション120aのIFA識別子を送信する。IFA識別子は、入札要求の一部であってもよく、これは、アプリケーション120aによって収集された地理的場所データを含有してもよい。入札要求および/または地理的場所データは、本明細書に説明されるように、アプリケーション120a、管理サーバ108、および/またはデータプロセッサ109によって適用される、雑音を有してもよい。管理サーバ108またはクラウドプロバイダは、IFA識別子をデータプロセッサ109のHSM804に送信し、RIDがイベント2において作成されたものと同様に、RID_NEWを生成する。
例示的管理サーバ108は、RID_NEWをSSP102に伝送し、これは、それをDSP208にルーティングする。DSP208は、RID_NEWをHSM804に伝送し、RID_NEWがRID’のそのバッチにマッチングするかどうかを確認するためのIDマッチングAPI810における演算を求めるように関数を実施する。演算は、GE(d)およびGE(d’)に関するオラクル関数を含んでもよい。オラクル関数の目的は、出力:ブール値d=d’(真/偽)を用いて、d=d’であるかどうかを確認することである。DSP208は、RIDマッチング試験に関する真/偽回答をAPI810から受信する。そのために、HSM804は、RID_NEWおよびRIDをRIDバッチから解読し、H(IFA)=H(IFA’)であるかどうかをチェックする。該当する場合、DSP208は、広告を、それを管理サーバ108に、かつアプリケーション802a内への表示のために、ユーザ端末110に戻るようにルーティングする、SSP102に返信する。広告は、DSP208によって暗号化され、アプリケーション802aにおいて、例えば、SDKアプリケーション120aを使用して、解読されてもよい。
図11は、本開示の例示的実施形態による、暗号化されたユーザ識別子をカテゴリの階層、分類基準、または関数データベース内の1つ以上のデータラベルに適用するための例示的プロシージャ1100、1130、および1150を示す。プロシージャ1100、1130、および1150は、図11に図示されるフロー図を参照して説明されるが、プロシージャ1100、1130、および1150と関連付けられるステップを実施する多くの他の方法が、使用されてもよいことを理解されたい。例えば、ブロックの多くの順序は、変更されてもよく、あるブロックは、他のブロックと組み合わせられてもよく、説明されるブロックの多くは、随意である。さらに、プロシージャ1100、1130、および1150に説明されるアクションまたはステップは、例えば、ユーザ端末110上のアプリケーション120、管理サーバ108、および/またはデータプロセッサ109を含む、複数のデバイス間で実施されてもよい。いくつかのインスタンスでは、プロシージャ1100、1130、および1150は、メモリ内に記憶される機械可読命令(例えば、ソフトウェア)によって定義される。プロセッサによって実行されると、機械可読命令は、本明細書に説明される動作を実施させるように構成される。
例示的プロシージャ1100は、ユーザ端末110上のアプリケーション120が、ユーザのウェブブラウジング、ナビゲーション、および/またはアプリケーション使用に関連する情報を収集すると、開始する(ブロック1102)。情報は、セクション情報を含む、ウェブページまたはアプリケーションに関連する、キー/値(例えば、タグ)を含んでもよい。アプリケーション120は、収集された情報を分析し、分類またはデータラベルとの比較に関連するある情報を識別する(ブロック1104)。いくつかのインスタンスでは、収集および識別の動作は、アプリケーション120によって収集される情報が、分類のために必要とされる情報のみであるように、組み合わせられる。
いくつかの実施形態では、アプリケーション120は、ウェブページと関連付けられるメタデータ、ウェブページの階層(ラベルを含む)に関連するウェブサイトホストによって提供される情報、ユーザ選択フィルタリング情報、またはウェブページ/アプリケーション上に表示されるテキスト、画像等を示す、任意の他の情報を使用して、セクション情報を作成する。いくつかのインスタンスでは、アプリケーション720は、分類基準またはデータラベルの他の関数データベース構造に基づいて、情報を階層内に記憶する。例示的アプリケーション120は、収集された情報の少なくとも一部を暗号化するように構成される(ブロック1106)。これは、単にデータ自体および/またはデータのためのラベルもしくはセクション識別子を暗号化するステップを含んでもよい。アプリケーションは、準同型暗号化スキーム、SES暗号化スキーム、AES暗号化スキーム、または任意の他のタイプの暗号化を使用してもよい。
アプリケーション120は、暗号化された情報1107を伝送する(ブロック1108)。アプリケーション120また、識別子202を暗号化された情報とともに伝送する。プロシージャ1100は、次いで、アプリケーション120が収集するための付加的使用情報が存在することを検出すると、ブロック1102に戻る。
プロシージャ1130は、管理サーバ108が、識別子202および暗号化された情報1107をアプリケーション120から受信すると、開始する。管理サーバ108は、識別子(個人識別情報を含む)を除去する、または一意もしくは動的識別子と置換する(ブロック1132)。管理サーバ108はまた、情報1107の少なくとも一部を準同型暗号化された情報に変換する(ブロック1134)。これは、置換暗号化を適用し、情報1107の少なくとも一部をAESまたはSES暗号化から準同型暗号化に変換するステップを含んでもよい。アプリケーション120が、準同型暗号化をすでに適用している場合、本ステップは、省略されてもよい。いくつかのインスタンスでは、管理サーバ108は、暗号化解除および/または暗号化されたラベル、タグ、コンテキスト、ウェブコンテンツ等の暗号化された情報と併せて提供される、もしくはその中に含まれる、ある情報を除去または削除してもよい。
管理サーバ108はまた、例えば、GE方法またはシステムを使用して、識別子202を暗号化する(ブロック1136)。管理サーバ108は、次いで、暗号化された一意および/または動的識別子を、準同型暗号化された情報に加え、1つ以上のメッセージ1135内で伝送もしくは別様に提供する(ブロック1138)。例示的プロシージャ1130は、次いで、終了する。プロシージャ1130は、再び、識別子202および新しい暗号化された情報が、同一または異なるアプリケーション120から受信されると、開始する。
プロシージャ1150は、データプロセッサ109が、1つ以上のメッセージ1135を、暗号化された一意および/または動的識別子ならびに準同型暗号化された情報とともに受信すると、開始する。いくつかの実施形態では、データプロセッサ109は、ネットワークを横断したメッセージ735の伝送が必要とされないように、管理サーバ108と組み合わせられてもよい。データプロセッサ109は、1つ以上のルール、クエリ、もしくは分類アルゴリズムを使用して、暗号化された情報を図10の分類基準1000等の分類基準または他のデータベース内のデータラベルにマッチングさせる(ブロック1152)。これは、分類基準または他のデータベースの解読されたデータラベルとの比較に関する暗号化された情報の暗号化されたデータラベルを解読するステップを含んでもよい。いくつかのインスタンスでは、ルールは、暗号化された情報とデータラベルとの間の関連付けを提供してもよい。関連付けは、暗号化されたベクトル内の場所等、分類基準内の具体的データラベルに対する暗号化されたデータの既知の場所に基づいてもよい。他のインスタンスでは、ルールは、データラベルを表すデータラベルまたは値との比較のために、暗号化されたデータ上で実施されるべき1つ以上の準同型算出を定義する。ルールはまた、データプロセッサ109がマッチングを決定するために比較によって満たされなければならない、閾値、値範囲、キーワード等を規定してもよい。他のインスタンスでは、準同型暗号化されたデータは、データラベルと比較される、ラベルを伴ってもよい。
比較後、データプロセッサ109は、分類基準または他のデータベースの1つ以上のデータラベルをユーザの暗号化された一意もしくは動的識別子で更新する(ブロック1154)。データプロセッサ109はまた、分類基準の非マッチングデータラベルを暗号化されたヌル値で更新してもよい。データプロセッサ109は、次に、広告キャンペーンのための更新されたデータラベルを提供する(ブロック1156)。上記に議論されるように、これは、暗号化された識別子および/またはデータラベルを1つ以上のDSP208に伝送するステップを含んでもよい。代替として、データプロセッサ109は、暗号化された識別子(アプリケーション120またはSSP102から受信された一意の識別子に基づいて、管理サーバ108によって作成される)をDSP208から受信し、マッチングする暗号化された識別子を含む、データラベルを返してもよい。データプロセッサ109はさらに、データラベル情報をDSP208から受信し、対応する暗号化された識別子のリストを返し、広告が付与されることを可能にしてもよい。例示的プロシージャ750は、次いで、終了する。プロシージャ750は、再び、データプロセッサ109にデータラベルを暗号化された識別子で更新させる、追加メッセージ1135が、管理サーバ108から受信されると、開始する。
(結論)
本明細書に説明されるシステム、構造、方法、およびプロシージャはそれぞれ、1つ以上のコンピュータプログラムもしくはコンポーネントを使用して実装されてもよいことを理解されたい。これらのプログラムおよびコンポーネントは、ランダムアクセスメモリ(「RAM」)、読取専用メモリ(「ROM」)、フラッシュメモリ、磁気または光ディスク、光学メモリ、もしくは他の記憶媒体、およびその組み合わせならびに派生物を含む、任意の従来のコンピュータ可読媒体上の一連のコンピュータ命令として提供されてもよい。命令は、一連のコンピュータ命令を実行すると、開示される方法およびプロシージャの全部または一部を実施もしくはその実施を促進する、プロセッサによって実行されるように構成されてもよい。
本明細書に説明される例示的実施形態に対する種々の変更および修正が、当業者に明白となるであろうことを理解されたい。そのような変更および修正は、本主題の精神および範囲から逸脱することなく、その意図される利点を減少させることなく、行われることができる。したがって、そのような変更および修正は、添付の請求項によって網羅されることが意図される。さらに、現在の米国法に準拠して、用語「手段」または「ステップ」が、請求項内に明示的に列挙されない限り、35U.S.C.112(f)またはpre-AIA35U.S.C.112(第6段落)が連想されることを意図するものではないことを理解されたい。故に、請求項は、明細書またはその均等物に説明される、対応する構造、材料、またはアクションに限定されることを意味するものではない。

Claims (24)

  1. 暗号化匿名化システムであって、
    ユーザのユーザ端末上またはサービスプロバイダにおいて動作するアプリケーションであって、前記アプリケーションは、
    前記ユーザ端末のウェブまたはサービス使用に関する使用情報を、前記ユーザ端末から、またはオンライン、オフライン、使用、購入、商取引、および/または地理的場所情報を記憶する既存のデータベースから、識別および収集することと、
    第1の暗号化スキームを使用して、前記使用情報の少なくとも一部を暗号化することと、
    前記暗号化された使用情報の少なくとも一部と、前記アプリケーション、前記ユーザ端末、または個人識別子の識別子とを、前記既存のデータベースから伝送することと
    を行うように構成される、アプリケーションと、
    ネットワークを介して、前記アプリケーションに通信可能に結合される管理サーバであって、前記管理サーバは、
    前記暗号化された使用情報の少なくとも一部を解読せずに、前記暗号化された使用情報の少なくとも一部を前記第1の暗号化スキームから第2の暗号化スキームに置換暗号化し、第2の暗号化された使用情報を作成することと、
    前記識別子を一意または動的識別子に変換することと
    を行うように構成される、管理サーバと、
    前記管理サーバに通信可能に結合されるデータプロセッサであって、
    前記第2の暗号化された使用情報をデータラベルの分類基準または他のデータ構造と比較することであって、前記データラベルの少なくとも一部は、他のユーザの一意または動的識別子を含む、ことと、
    前記第2の暗号化された使用情報の少なくとも一部とデータラベルのマッチング毎に、前記一意または動的識別子をマッチングデータラベルに追加することと、
    広告を第三者のデータプロセッサに付与するために、前記データラベルまたは前記対応する一意または動的識別子のうちの少なくとも1つを提供することと
    を行うように構成される、データプロセッサと
    を備える、システム。
  2. 前記第1の暗号化スキームは、対称暗号化システム(「SES」)スキームまたは高度暗号化規格(「AES」)スキームを含み、前記第2の暗号化スキームは、準同型暗号化スキームまたは完全準同型暗号化スキームを含む、請求項1に記載のシステム。
  3. 前記使用情報は、ウェブブラウジング、購入、ナビゲーション、地理的場所、アプリケーション使用、オンライン/オフラインサービス使用、ユーザ選好、トランザクションデータ、クレジットカードまたは支払情報、オフライン購入、取引情報、IoT/ナビゲーション関連データ、電力収支情報、ポーリングデータ、政治的データ、医療診断/推奨、または顔認識フィードバックのうちの少なくとも1つを示す情報を含み、
    前記使用情報は、ウェブページ、オンラインサービス、オフライン購入およびアクション、またはアプリケーションに関連する、キー、値、メタデータ、ラベル、またはタグのうちの少なくとも1つを含む、
    請求項1または2に記載のシステム。
  4. 前記アプリケーションまたは前記管理サーバのうちの少なくとも1つは、規定されたセクション情報を使用して、前記使用情報の少なくとも一部をデータ階層または関数データベース構造へと編成するように構成される、請求項1または3に記載のシステム。
  5. 前記管理サーバは、関数または演算を前記識別子上で実施することによって、前記識別子を一意または動的識別子のうちの少なくとも1つに変換するように構成される、請求項1または4に記載のシステム。
  6. 前記管理サーバ、前記データプロセッサ、またはハードウェアセキュリティモジュールは、前記一意または動的識別子と前記第2の暗号化された使用情報の少なくとも一部との間の対応を作成するように構成される、請求項1または5に記載のシステム。
  7. 前記データプロセッサは、前記第2の暗号化された使用情報を前記データラベルの分類基準または他のデータ構造と比較するために、1つ以上のルールまたはクエリを使用するように構成され、前記1つ以上のルールの少なくとも一部は、発生閾値、値範囲、またはラベル値を規定する、請求項1または6に記載のシステム。
  8. 前記管理サーバは、一般的暗号化スキームを使用して、前記一意または動的識別子を暗号化および/またはハッシュ化するように構成される、請求項1または7に記載のシステム。
  9. 前記データプロセッサは、偽の動的識別子の形態における雑音をマッチングが行われなかった前記データラベルの少なくとも一部に追加するように構成される、請求項8に記載のシステム。
  10. 前記データプロセッサは、ハードウェアセキュリティモジュールと組み合わせて、
    前記雑音と、前記データラベルと関連付けられる前記暗号化された一意または動的識別子とを解読することと、
    前記雑音を前記データラベルから除去することと、
    前記一意または動的識別子を暗号化することと
    を行うように構成される、請求項9に記載のシステム。
  11. 前記データプロセッサは、ハードウェアセキュリティモジュールと組み合わせて、前記暗号化された一意または動的識別子にわたる全てのクエリまたは計算後、一般的暗号化スキームおよび/またはハッシュ関数を使用して、前記一意または動的識別子を解読および再暗号化および/または再ハッシュ化し、前記一意または動的識別子を動的にするように構成される、請求項8に記載のシステム。
  12. 前記データプロセッサは、
    標的ラベルをデータ管理プラットフォーム(「DMP」)サーバから受信することと、
    前記標的ラベルにマッチングするデータラベルを決定することと、
    前記決定されたラベルと関連付けられる暗号化された一意または動的識別子を前記DMPサーバに伝送することと
    を行うように構成される、請求項1または11に記載のシステム。
  13. 前記管理サーバは、
    第2のアプリケーション、第2のユーザ端末、または前記ユーザ端末の第2の識別子を受信することと、
    前記第2の識別子を第2の一意または動的識別子に変換することと、
    前記第2の一意または動的識別子を需要側プラットフォーム(「DSP」)サーバまたは供給側プラットフォーム(「SSP」)に伝送することと
    を行うように構成される、請求項1または12に記載のシステム。
  14. 前記DSPは、
    暗号化されたユーザ情報および暗号化された一意または動的識別子をデータ管理プラットフォーム(「DMP」)サーバから受信することと、
    標的データラベルとして、前記DSPサーバの広告キャンペーンに対応する前記データラベルの中のデータラベルを決定することと、
    前記SSPによって受信された前記第2の一意または動的識別子を前記標的データラベルの一意または動的識別子と比較することと、
    前記第2の一意または動的識別子が前記標的データラベルの一意または動的識別子のうちの1つにマッチングする場合、広告を前記ユーザ端末に付与するために、確認メッセージを前記SSPに伝送することと
    を行うように構成される、請求項12に記載のシステム。
  15. 前記管理サーバは、
    アプリケーションまたはユーザ端末の2つ以上の一意または動的識別子と、別のアプリケーション、ユーザ端末、または第三者データベースからの1つ以上の一意または動的識別子とを受信することと、
    前記識別子をともにリンクさせることと、
    異なる端末、アプリケーション、および/またはデータベースを横断して、同一ユーザの識別グラフを構築することと
    を行うように構成される、請求項1または14に記載のシステム。
  16. 前記データプロセッサは、前記第2の暗号化された使用情報に関する1つ以上のクエリを、前記第2の暗号化された使用情報の比較、グループ化、分類、順序付け、またはスコア化のうちの少なくとも1つに適用するように構成され、前記1つ以上のクエリの少なくとも一部は、発生閾値、値範囲、またはラベル値のうちの少なくとも1つを規定する、請求項1または15に記載のシステム。
  17. 暗号化匿名化方法であって、
    サーバにおいて、暗号化された使用情報および識別子を、ユーザ端末上で動作するアプリケーションから、またはオンラインおよび/またはオフライン使用情報を記憶する既存のデータベースから受信することであって、前記暗号化された使用情報は、第1の暗号化スキームを介して暗号化され、前記識別子は、前記ユーザ端末のユーザに関連する、ことと、
    前記サーバを介して、前記暗号化された使用情報を解読せずに、前記暗号化された使用情報を前記第1の暗号化スキームから第2の暗号化スキームに置換暗号化し、第2の暗号化された使用情報を作成することと、
    前記サーバを介して、前記識別子を一意または動的識別子に変換することと、
    前記サーバを介して、前記一意または動的識別子を暗号化することと、
    前記サーバを介して、暗号化された使用情報を個別のデータラベルに関連させるルールまたはクエリを使用して、前記第2の暗号化された使用情報をデータラベルの分類基準または他のデータ構造と比較することであって、前記データラベルの少なくとも一部は、他のユーザの暗号化された一意または動的識別子を含む、ことと、
    前記第2の暗号化された使用情報の少なくとも一部とデータラベルのマッチング毎に、前記サーバを介して、前記暗号化された一意または動的識別子をマッチングデータラベルに追加することと、
    前記サーバを介して、(i)前記暗号化された一意または動的識別子のうちの1つが受信されるとき、または(ii)前記データラベルのうちの1つに対応する広告情報が受信されるときのうちの少なくとも1つにおいて、広告を付与するために、前記データラベルまたは前記対応する暗号化された一意または動的識別子のうちの少なくとも1つを提供することと
    を含む、方法。
  18. 前記アプリケーションを介して、前記ユーザ端末のウェブ使用に関連する使用情報を識別および収集することと、
    前記アプリケーションを介して、第1の暗号化スキームを使用して、前記使用情報の少なくとも一部を暗号化し、前記第1の暗号化された使用情報を形成することと、
    前記アプリケーションから、前記サーバに、ネットワークを経由して、前記暗号化された使用情報および前記識別子を伝送することと
    をさらに含む、請求項17に記載の方法。
  19. 前記第1の暗号化スキームは、対称暗号化システム(「SES」)スキームまたは高度暗号化規格(「AES」)スキームを含み、前記第2の暗号化スキームは、準同型暗号化(「HE」)スキームまたは完全準同型暗号化(「FHE」)スキームを含み、前記一意または動的識別子は、一般的暗号化スキーム、前記SESスキーム、前記AESスキーム、前記HEスキーム、または前記FHEスキームのうちの少なくとも1つを使用して暗号化される、請求項17または18に記載の方法。
  20. 前記サーバを介して、偽の暗号化された識別子の形態における雑音を、マッチングが行われなかった前記データラベルの少なくとも一部と関連付けられるリストに追加することと、
    前記サーバを介して、前記雑音と、前記データラベルと関連付けられる前記暗号化された一意または動的識別子とを解読することと、
    前記サーバを介して、前記雑音を、前記データラベルと関連付けられるリストから除去することと、
    再び、前記サーバを介して、前記一意または動的識別子を暗号化することと
    をさらに含む、請求項17または19に記載の方法。
  21. 前記サーバにおいて、第2のユーザに関連する第2の識別子を受信することであって、前記第2の識別子は、広告を付与するために提供される、ことと、
    前記サーバを介して、前記第2の識別子を第2の一意または動的識別子に変換することと、
    前記サーバを介して、前記第2の一意または動的識別子を暗号化することと
    をさらに含む、請求項17または20に記載の方法。
  22. 前記サーバから、前記第2の暗号化された一意または動的識別子を供給側プラットフォーム(「SSP」)に伝送することをさらに含む、請求項21に記載の方法。
  23. 前記サーバにおいて、メッセージを、前記暗号化された一意または動的識別子とともに、需要側プラットフォーム(「DSP」)サーバから受信することと、
    前記サーバにおいて、標的データラベルとして、前記DSPサーバの広告キャンペーンに対応する前記データラベルの中のデータラベルを決定することと、
    前記暗号化された一意または動的識別子を前記標的データラベルの前記暗号化された一意または動的識別子と比較することと、
    前記暗号化された一意または動的識別子が、前記標的データラベルの前記暗号化された一意または動的識別子のうちの1つにマッチングする場合、前記サーバから、広告を前記第2のユーザ端末に付与するために、確認メッセージを前記DSPサーバに伝送することと
    をさらに含む、請求項22に記載の方法。
  24. データベースから、アプリケーションまたはソフトウェアを介して、オフライン使用情報関連データを識別および収集することと、
    前記アプリケーションを介して、前記第1の暗号化スキームを使用して、前記オフライン使用情報の少なくとも一部を暗号化し、前記第1の暗号化されたオフライン使用情報を形成することと、
    前記アプリケーションから、前記サーバに、ネットワークを経由して、前記暗号化されたオフライン使用情報および前記識別子を伝送することと
    をさらに含む、請求項17または23に記載の方法。
JP2021527123A 2018-11-15 2019-11-15 ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化 Active JP7514232B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862767767P 2018-11-15 2018-11-15
US62/767,767 2018-11-15
PCT/IB2019/059855 WO2020100118A1 (en) 2018-11-15 2019-11-15 Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system

Publications (2)

Publication Number Publication Date
JP2022507702A true JP2022507702A (ja) 2022-01-18
JP7514232B2 JP7514232B2 (ja) 2024-07-10

Family

ID=68654830

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021527123A Active JP7514232B2 (ja) 2018-11-15 2019-11-15 ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化

Country Status (4)

Country Link
US (1) US11625752B2 (ja)
EP (1) EP3881263A1 (ja)
JP (1) JP7514232B2 (ja)
WO (1) WO2020100118A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10049391B2 (en) 2010-03-31 2018-08-14 Mediamath, Inc. Systems and methods for providing a demand side platform
US9135655B2 (en) 2010-03-31 2015-09-15 Mediamath, Inc. Systems and methods for using server side cookies by a demand side platform
US10223703B2 (en) 2010-07-19 2019-03-05 Mediamath, Inc. Systems and methods for determining competitive market values of an ad impression
US12093426B2 (en) * 2013-11-01 2024-09-17 Anonos Ip Llc Systems and methods for functionally separating heterogeneous data for analytics, artificial intelligence, and machine learning in global data ecosystems
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10467659B2 (en) 2016-08-03 2019-11-05 Mediamath, Inc. Methods, systems, and devices for counterfactual-based incrementality measurement in digital ad-bidding platform
US10354276B2 (en) 2017-05-17 2019-07-16 Mediamath, Inc. Systems, methods, and devices for decreasing latency and/or preventing data leakage due to advertisement insertion
US11348142B2 (en) 2018-02-08 2022-05-31 Mediamath, Inc. Systems, methods, and devices for componentization, modification, and management of creative assets for diverse advertising platform environments
WO2020044269A2 (en) * 2018-08-29 2020-03-05 Credit Suisse Securities (Usa) Llc Systems and methods for calculating consensus data on a decentralized peer-to-peer network using distributed ledger
US11477217B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Intruder detection for a network
US11477197B2 (en) 2018-09-18 2022-10-18 Cyral Inc. Sidecar architecture for stateless proxying to databases
US11470084B2 (en) 2018-09-18 2022-10-11 Cyral Inc. Query analysis using a protective layer at the data source
US11245536B2 (en) * 2019-04-16 2022-02-08 Meta Platforms, Inc. Secure multi-party computation attribution
US11182829B2 (en) * 2019-09-23 2021-11-23 Mediamath, Inc. Systems, methods, and devices for digital advertising ecosystems implementing content delivery networks utilizing edge computing
WO2021077038A1 (en) * 2019-10-18 2021-04-22 Taylor Brian Samuel Scalable scaffolding and bundled data
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
WO2022015295A1 (en) * 2020-07-14 2022-01-20 Google Llc Systems and methods of delegated analytics collection
EP4080926A4 (en) * 2020-08-10 2023-04-12 Guangdong Oppo Mobile Telecommunications Corp., Ltd. WIRELESS COMMUNICATION METHOD, TERMINAL AND SERVER
IL277641A (en) * 2020-09-29 2022-04-01 Google Llc Protecting access to information in online interactions
EP4022845B1 (en) * 2020-10-27 2024-05-29 Google LLC Cryptographically secure data protection
US20220148031A1 (en) * 2020-11-11 2022-05-12 Mastercard International Incorporated Tri-party process flow for control trials analytics
CN112600830B (zh) * 2020-12-07 2024-03-26 腾讯科技(深圳)有限公司 业务数据处理方法、装置、电子设备及存储介质
US11635878B2 (en) * 2021-01-31 2023-04-25 Walmart Apollo, Llc Systems and methods for altering a graphical user interface
US11055737B1 (en) 2021-02-22 2021-07-06 Deepintent, Inc. Automatic data integration for performance measurement of multiple separate digital transmissions with continuous optimization
CN112966168B (zh) * 2021-03-11 2022-05-17 支付宝(杭州)信息技术有限公司 实现隐私保护的业务标签查询方法及装置
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems
CN114301933A (zh) * 2021-11-19 2022-04-08 北京博大光通物联科技股份有限公司 应用于电子纸拉手环的二次加密数据安全发布方法和系统
US12073432B2 (en) 2022-01-31 2024-08-27 Walmart Apollo, Llc Systems and methods for contextual targeting optimization
US11803432B1 (en) * 2022-06-13 2023-10-31 Snowflake Inc. Data clean rooms using defined access
WO2024163213A1 (en) * 2023-02-03 2024-08-08 Google Llc Secure and privacy preserving server-to-server content distribution

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150170197A1 (en) * 2013-12-18 2015-06-18 Ned M. Smith Technologies for collecting advertising statistics in a privacy sensitive manner
WO2016120975A1 (ja) * 2015-01-26 2016-08-04 株式会社日立製作所 データ集計分析システム及びその方法
JP2019523909A (ja) * 2017-05-09 2019-08-29 深▲せん▼市全同態科技有限公司 完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69532434T2 (de) * 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US7472093B2 (en) 2000-03-08 2008-12-30 Rsa Security Inc. Targeted delivery of informational content with privacy protection
US7856100B2 (en) 2005-12-19 2010-12-21 Microsoft Corporation Privacy-preserving data aggregation using homomorphic encryption
US20100146299A1 (en) 2008-10-29 2010-06-10 Ashwin Swaminathan System and method for confidentiality-preserving rank-ordered search
US8630422B2 (en) 2009-11-10 2014-01-14 International Business Machines Corporation Fully homomorphic encryption method based on a bootstrappable encryption scheme, computer program and apparatus
US20110196741A1 (en) * 2010-02-09 2011-08-11 Yahoo! Inc. Online and offline integrated profile in advertisement targeting
US8539220B2 (en) 2010-02-26 2013-09-17 Microsoft Corporation Secure computation using a server module
US8281121B2 (en) 2010-05-13 2012-10-02 Microsoft Corporation Private aggregation of distributed time-series data
US9002007B2 (en) 2011-02-03 2015-04-07 Ricoh Co., Ltd. Efficient, remote, private tree-based classification using cryptographic techniques
KR101293370B1 (ko) 2011-02-10 2013-08-05 주식회사 엘지씨엔에스 맞춤형 모바일 컨텐츠 서비스 시스템 및 그 방법
US20130097417A1 (en) 2011-10-13 2013-04-18 Microsoft Corporation Secure private computation services
US8925075B2 (en) 2011-11-07 2014-12-30 Parallels IP Holdings GmbH Method for protecting data used in cloud computing with homomorphic encryption
EP2672418A1 (fr) 2012-06-06 2013-12-11 Gemalto SA Procédé d'anonymisation
EP2865127A4 (en) * 2012-06-22 2016-03-09 Commw Scient Ind Res Org HOMOEMPHE ENCRYPTION FOR DATA BANK QUESTIONS
GB2505216A (en) 2012-08-23 2014-02-26 Glome Oy Media profile management system
JP2016509268A (ja) 2013-03-04 2016-03-24 トムソン ライセンシングThomson Licensing プライバシーを保護する計数の方法およびシステム
US20160036584A1 (en) 2013-03-04 2016-02-04 Thomson Licensing Privacy-preserving ridge regression using partially homomorphic encryption and masks
EP3031165A2 (en) 2013-08-09 2016-06-15 Thomson Licensing A method and system for privacy preserving matrix factorization
US10572684B2 (en) * 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US20160189461A1 (en) 2014-12-27 2016-06-30 Avi Kanon Near field communication (nfc) based vendor/customer interface
US10116627B2 (en) 2015-05-11 2018-10-30 Conduent Business Services, Llc Methods and systems for identifying targeted content item for user
US10019709B2 (en) 2015-06-22 2018-07-10 Bank Of America Corporation System of anonymous user creation based on oblivious transfer
WO2017077600A1 (ja) 2015-11-04 2017-05-11 株式会社 東芝 匿名化システム
US10333909B2 (en) 2016-02-09 2019-06-25 Conduent Business Services, Llc Methods and systems for broadcasting targeted advertisements to mobile device
US10216551B1 (en) * 2016-03-01 2019-02-26 Intertrust Technologies Corporation User information determination systems and methods
US11698990B2 (en) 2016-04-29 2023-07-11 Privitar Limited Computer-implemented privacy engineering system and method
US10825057B2 (en) 2016-06-16 2020-11-03 Conduent Business Services, Llc Method and system for displaying targeted content on a digital signage board
FR3060165B1 (fr) * 2016-12-09 2019-05-24 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode de classification securisee utilisant une operation de transchiffrement
WO2019010430A2 (en) * 2017-07-06 2019-01-10 Robert Bosch Gmbh METHOD AND SYSTEM FOR PUBLICITY BY SOCIAL MEDIA PRESERVING CONFIDENTIALITY

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150170197A1 (en) * 2013-12-18 2015-06-18 Ned M. Smith Technologies for collecting advertising statistics in a privacy sensitive manner
WO2016120975A1 (ja) * 2015-01-26 2016-08-04 株式会社日立製作所 データ集計分析システム及びその方法
JP2019523909A (ja) * 2017-05-09 2019-08-29 深▲せん▼市全同態科技有限公司 完全準同型暗号化の暗号化テキストのクエリメソッド及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山田優輝、小口正人: "分散処理の導入による完全準同型暗号を用いたゲノム秘匿検索の高速化", 情報処理学会 第80回 全国大会講演論文集(3), JPN6023033810, 13 March 2018 (2018-03-13), pages 311 - 3, ISSN: 0005130233 *

Also Published As

Publication number Publication date
US20200160388A1 (en) 2020-05-21
US11625752B2 (en) 2023-04-11
JP7514232B2 (ja) 2024-07-10
WO2020100118A1 (en) 2020-05-22
EP3881263A1 (en) 2021-09-22

Similar Documents

Publication Publication Date Title
JP7514232B2 (ja) ゼロ知識広告方法、装置、およびシステムのための暗号化匿名化
US11848996B2 (en) Device identification techniques using shared device graph
Toubiana et al. Adnostic: Privacy preserving targeted advertising
US20170249659A1 (en) Systems and methods to utilize subscriber history for predictive analytics and targeting marketing
US7930252B2 (en) Method and system for sharing anonymous user information
US10600088B2 (en) Targeting online ads based on healthcare demographics
US10621600B2 (en) Method for analyzing website visitors using anonymized behavioral prediction models
CN103765456A (zh) 社交网络系统数据交换
Ullah et al. Privacy in targeted advertising: A survey
US20150339720A1 (en) System and method for targeting users for content delivery
Dwyer Behavioral targeting: A case study of consumer tracking on levis. com
Rao et al. Optimizing technical ecosystem of digital marketing
US9037637B2 (en) Dual blind method and system for attributing activity to a user
US11087027B2 (en) Privacy-safe attribution data hub
Bartholomew et al. How Are US Retailers Protecting Their Customer Data While Growing Their Ad Promotions Business?
US20120136883A1 (en) Automatic Dynamic Multi-Variable Matching Engine
US20190102795A1 (en) Systems and methods for monitoring and evaluating data
van Gogh et al. Personalization in Digital Marketing: Implementation Strategies and the Corresponding Ethical Issues
Tran Privacy Challenges in Online Targeted Advertising
Helsloot et al. Privacy concerns and protection measures in online behavioural advertising
JP2018147454A (ja) 成果報酬型広告記事作成システム
Dwyer The effect of behavioral targeting on trust in e-commerce
CA3236796A1 (en) Intelligent cohorts for network content delivery
Dalal et al. Ch. 12. The promise and challenge of mining web transaction data
KR20200094914A (ko) 실시간 통합 타게팅 자동화 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20231115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240628

R150 Certificate of patent or registration of utility model

Ref document number: 7514232

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150