JP2022533874A - 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護 - Google Patents

電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護 Download PDF

Info

Publication number
JP2022533874A
JP2022533874A JP2021544220A JP2021544220A JP2022533874A JP 2022533874 A JP2022533874 A JP 2022533874A JP 2021544220 A JP2021544220 A JP 2021544220A JP 2021544220 A JP2021544220 A JP 2021544220A JP 2022533874 A JP2022533874 A JP 2022533874A
Authority
JP
Japan
Prior art keywords
data
digital component
presentation
client device
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021544220A
Other languages
English (en)
Other versions
JP7098065B1 (ja
Inventor
ガン・ワン
アレックス・ダニエル・ジェイコブソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Application granted granted Critical
Publication of JP7098065B1 publication Critical patent/JP7098065B1/ja
Publication of JP2022533874A publication Critical patent/JP2022533874A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/18Comparators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本開示は、電気通信ネットワーク測定値の生成に関する。一態様では、方法は、対話されるとき、クライアントデバイスが、デジタル成分によって指定された電話番号へのクライアントデバイスによる呼を開始するデジタル成分を提示するステップを含む。信用できるプログラムは、電話番号、およびデジタル成分に関する報告が送られる報告システムに対するリソースロケータを指定する提示イベントデータ要素を提示イベントデータ構造内に記憶する。信用できるプログラムは、所与の電話番号へのクライアントデバイスによる電話呼を検出する。所与の電話番号は、提示イベントデータ構造内に記憶された1つまたは複数の提示イベントデータ要素と比較される。所与の電話番号がデジタル成分によって指定された電話番号に整合するとの判定が下される。それに応じて、イベント報告が報告システムに送られる。

Description

本発明は、電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護に関する。
クライアントデバイスは、インターネットなど、公衆網を介してデータ送信する。これらの通信は、意図される受信者以外のエンティティによって傍受および/または改変されることがある。加えて、エンティティは、ネットワーク識別情報を偽造し、これらの偽造されたネットワーク識別情報から発信されるように思えるデータを送ることがある。そのような偽造の一例は、エンティティがピアツーピアネットワークの評判システムを覆すためのネットワーク識別情報を作成するSybil攻撃である。
本明細書は、不正を防止し、ユーザのプライバシーを保護する方法で電気通信ネットワーク測定値を生成することに関する技術について説明する。
概して、本明細書で説明する主題の1つの発明的態様は、対話されるとき、クライアントデバイスが、デジタル成分によって指定された電話番号へのクライアントデバイスによる呼を開始するデジタル成分を提示するステップと、デジタル成分の提示に応じて、クライアントデバイスの信用できるプログラムが、その電話番号およびデジタル成分に関する報告が送られる報告システムに対するリソースロケータを指定する提示イベントデータ要素を提示イベントデータ構造内に記憶するステップと、信用できるプログラムが、所与の電話番号へのクライアントデバイスによる電話呼を検出するステップと、電話呼の検出に応じて、所与の電話番号を提示イベントデータ構造内に記憶された1つまたは複数の提示イベントデータ要素と比較するステップと、比較に基づいて、所与の電話番号がデジタル成分によって指定された電話番号に整合すると判定するステップと、所与の電話番号がデジタル成分によって指定された電話番号に整合するとの判定に応じて、デジタル成分によって指定された電話番号が、デジタル成分がクライアントデバイスによって提示された後でクライアントデバイスによって呼び出されたことを示すイベント報告をデジタル成分の報告システムに送信するステップとを含む方法で具現され得る。本態様の他の実装形態は、対応する装置、システム、およびコンピュータ記憶デバイス上で符号化された、これらの方法の態様を実行するように構成された、コンピュータプログラムを含む。
これらのおよび他の実装形態は、各々、以下の特徴のうちの1つまたは複数を随意に含み得る。いくつかの態様では、イベント報告は、データのセットを含む認証トークンを含む。データのセットは、クライアントデバイスのデバイス公開鍵、認証トークンが作成された時間を示す認証トークン作成時間、クライアントデバイスの信用性のレベルを示すデバイス完全性トークン、デジタル成分によって指定された電話番号を含むペイロードデータ、およびデバイス公開鍵に対応するデバイス秘密鍵を使用して生成されたデータのセットのデジタル署名を含む。認証トークンのペイロードデータは、(i)電話呼の呼持続時間、(ii)電話呼の開始時間、または(iii)電話呼の終了時間のうちの少なくとも1つをさらに含み得る。
いくつかの態様は、電話呼の呼持続時間を複数の呼持続時間分位数の所与の呼持続時間分位数に割り当て、呼持続時間分位数をペイロードデータ内に含めるステップ、電話呼の開始時間を複数の開始時間分位数の所与の開始時間分位数に割り当て、所与の開始時間分位数をペイロードデータ内に含めるステップ、または電話呼の終了時間を複数の終了時間分位数の所与の終了時間分位数に割り当て、所与の終了時間分位数をペイロードデータ内に含めるステップを含み得る。
いくつかの態様は、デジタル成分の提示に応じて、提示認証トークンを含む提示報告を報告システムに送信するステップであって、提示認証トークンが、データのセットと、データのセットのデジタル署名とを含む、送信するステップを含み得る。
いくつかの態様では、イベント報告を報告システムに提供するステップは、しきい値暗号化方式を使用して、デジタル成分によって指定された、少なくとも電話番号を含むイベントデータを指定する秘密のシェア(share)を生成するステップと、秘密のシェアをイベント報告内に含めるステップとを含む。報告システムは、秘密のそれぞれのシェアを含む、少なくともしきい値数のイベント報告がデジタル成分を提示するクライアントデバイスから受信されるとき、秘密を解読し得る。
いくつかの態様は、デジタル成分の提示に応じて、デジタル成分の提示に関する暗号化提示データと、(i)報告システムに対する少なくともリソースロケータ、クライアントデバイスまたはクライアントデバイスのユーザの識別子、およびデジタル成分によって指定された電話番号の暗号化された組合せを含む第1の暗号化データ要素、ならびに(ii)第1の暗号化データ要素に基づいて生成された第1のブラインド署名を含む第1のブラインド署名鍵とを含む提示報告を第1のアグリゲーションサーバに送信するステップをさらに含み得る。イベント報告を送信するステップは、イベント報告を第2のアグリゲーションサーバに送信するステップであって、イベント報告が、デジタル成分に関する暗号化イベントデータと、(i)報告システムに対する少なくともリソースロケータ、クライアントデバイスまたはクライアントデバイスのユーザの識別子、検出された電話呼の所与の電話番号の暗号化された組合せを含む第2の暗号化データ要素、および(ii)第2の暗号化データ要素に基づいて生成された第2のブラインド署名を含む第2のブラインド署名鍵とを含む、送信するステップを含む。第1のアグリゲーションサーバおよび第2のアグリゲーションサーバは、第1および第2のブラインド署名鍵を使用してマルチパーティ計算を実行して、暗号化提示データおよび暗号化イベントデータを解読し得る。
いくつかの態様では、第1のアグリゲーションサーバおよび第2のアグリゲーションサーバは、しきい値処理技法をマルチパーティ計算プロセスに適用して、ブラインド署名鍵が少なくともしきい値数の異なるクライアントデバイスから受信された各ブラインド署名鍵に関する暗号化提示データおよび暗号化イベントデータのみを解読する。
本明細書で説明する主題は、以下の利点のうちの1つまたは複数を実現するために特定の実施形態で実装され得る。電気通信ネットワーク測定値、たとえば、ユーザがデジタル成分への電話番号を呼び出す回数、を報告およびアグリゲートする精度は、クライアントデバイスに、デジタル成分が提示された後で呼を報告させることによって、かつ(i)データの操作を防止し、(ii)損なわれたまたは不正なクライアントデバイスからのデータのアグリゲーションを防止する方法でイベントを報告することによって、増大される。たとえば、電気通信データは、認証トークンのデータの操作が検出され得るように、クライアントデバイスの秘密鍵を使用してデジタル署名された認証トークンを使用して報告され得る。認証トークンは、クライアントデバイスが信用できるかどうかを示し、報告されたデータが信用できるデバイスから受信されることを確実にするために、クライアントデバイスを信用できると証明した信用できるデバイス評価器のデジタル署名を含む、デバイス完全性トークンをやはり含み得る。電気通信データを報告し、アグリゲートする際に、ユーザのプライバシーを保護し、不正を防止するために、マルチパーティ計算技法、差分プライバシー技法、および/またはしきい値暗号化技法が使用されてもよい。本書で説明する技法は、呼カウントの偽造を防止し、ユーザのプライバシーを保護しながら、デジタル成分がユーザに提示された後、何人のユーザが、デジタル成分によって表示された、デジタル成分内に埋め込まれた、またはさもなければデジタル成分によって参照された、電話番号を実際に呼び出すかを判定するための効率的かつ信頼できる方法を提供する。
前述の主題の様々な特徴および利点は、図面を参照しながら以下で説明される。追加の特徴および利点は、本明細書で説明する主題および特許請求の範囲から明らかである。
電気通信ネットワーク測定値が判定される環境のブロック図である。 ネットワーク測定値データを収集するための例示的なプロセスを示すスイムレーン図である。 電気通信ネットワーク測定値を判定するための例示的なプロセスを示す流れ図である。 電気通信ネットワーク測定値を判定するための例示的なプロセスを示す流れ図である。 電気通信ネットワーク測定値を判定するための例示的なプロセスを示す流れ図である。 上記で説明した動作を実行するために使用され得る例示的なコンピュータシステムのブロック図である。
様々な図における同様の参照番号および記号は、同様の要素を示す。
概して、本書は、電気通信データ、たとえば、電気通信ネットワーク測定値を報告およびアグリゲートするとき、データ完全性を改善し、データ操作、たとえば、不正、を防止し、ユーザのプライバシーを保護するシステムおよび技法について説明する。ユーザのプライバシー保護の所望のレベル、適応可能なプライバシー規則、および/またはユーザの期待に基づいて異なる技法が使用され得る。たとえば、報告をアグリゲートすることに関するイベントレベルの電気通信データ報告のために異なる技法が使用され得る。
いくつかの実装形態では、クライアントデバイスの信用できるコードは、電気通信データの有効性を認証する認証トークンを生成し、トークンが生成された後、データの操作を防止する。信用できるコードは、たとえば、オペレーティングシステムコードまたはアプリケーションのバイナリコードであり得る。認証トークンは、データの中でも、たとえば、トークンが複数の中間エンティティを通過する場合ですら、データの有効性が、トークンを受信するエンティティによって検証され得るように、トークンを送るクライアントデバイスの信用性のレベルを示すデータおよびデータのデジタル署名を含み得る。
しきい値暗号化方式は、電気通信ネットワーク測定値データを収集し、判定し、アグリゲートするために使用され得る。各クライアントデバイスは、しきい値暗号化方式を使用して、秘密、たとえば、デジタル成分に関連する変換に関するイベントデータ、のシェアを生成し、秘密のシェアを報告システムに送り得る。しきい値暗号化方式を使用して、報告システムは、しきい値数の秘密のシェアがクライアントデバイスから受信されるときのみ、イベントデータを解読することができる。これは、エンティティが個々のユーザを追跡することが可能であることを防止する。
電気通信ネットワーク測定値データを収集およびアグリゲートするために、マルチパーティ計算技法および差分プライバシー技法が使用され得る。各クライアントデバイスは、暗号化提示データを第1のアグリゲーションサーバに送り、暗号化イベントデータを第2のアグリゲーションサーバに送り得る。暗号化データは、アグリゲーションサーバが、提示データをイベントデータと接合し、マルチパーティ計算を使用して暗号化データを解読することを可能にするジョインキーとともに送られ得る。同じイベント(たとえば、同じデジタル成分)に関するイベントデータが少なくともしきい値数のクライアントデバイスから受信されたときのみデータが解読されることを確実にするために、しきい値暗号化技法が使用され得る。ランダムノイズを測定値データ内に挿入するために、差分プライバシー技法が使用され得る。
図1は、電気通信ネットワーク測定値が判定される例示的な環境100のブロック図である。例示的な環境100は、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、モバイルネットワーク、またはそれらの組合せなど、データ通信ネットワーク105を含む。ネットワーク105は、クライアントデバイス110、パブリッシャー130、ウェブサイト140、デジタル成分配信システム150、不正検出システム170、アグリゲーションサーバ180-Aおよび180-B、および報告システム190を接続する。例示的な環境100は、多くの異なるクライアントデバイス110、パブリッシャー130、ウェブサイト140、デジタル成分配信システム150、および報告システム190を含み得る。
ウェブサイト140は、ドメイン名に関連付けられ、1つまたは複数のサーバによってホストされた、1つまたは複数のリソース145である。例示的なウェブサイトは、テキスト、画像、マルチメディアコンテンツ、およびスクリプトなどのプログラミング要素を含み得るHTMLでフォーマットされたウェブページの収集物である。各ウェブサイト140は、ウェブサイト140を含めて、1つまたは複数のウェブサイトを制御し、管理し、かつ/または所有するエンティティであるパブリッシャー130によって保持される。ドメインはドメインホストであり得、ドメインホストは、対応するドメイン名をホストするコンピュータ、たとえば、リモートサーバ、であってよい。
リソース145は、ネットワーク105を介して提供され得る任意のデータである。リソース145は、リソース145に関連付けられるリソースアドレス、たとえば、ユニバーサルリソースロケータ(URL)によって識別される。リソースは、ほんのいくつかの例を挙げれば、HTMLページ、ワード処理文書、およびポータブルドキュメントフォーマット(PDF)文書、画像、ビデオ、およびフィードソースを含む。リソースは、埋め込まれた情報(ハイパーリンク内のメタ情報など)および/または埋め込まれた命令(スクリプトなど)を含み得る、語、語句、画像、および音声などのコンテンツを含み得る。
クライアントデバイス110は、ネットワーク105を介して通信することが可能な電子デバイスである。例示的なクライアントデバイス110は、パーソナルコンピュータ、モバイル通信デバイス、たとえば、スマートフォン、およびネットワーク105を介してデータを送ることおよび受信することができる他のデバイスを含む。
クライアントデバイス110は、典型的には、ネットワーク105を介してデータを送ることおよび受信することを円滑にするための、ウェブブラウザおよび/またはネイティブアプリケーションなどのアプリケーション112を含む。ネイティブアプリケーションは、特定のプラットフォームまたは特定のデバイスに対して開発されたアプリケーションである。パブリッシャー130は、ネイティブアプリケーションを開発し、クライアントデバイス110に提供すること、たとえば、ダウンロードのために利用可能にすることができる。いくつかの実装形態では、クライアントデバイス110は、デジタルメディアデバイス、たとえば、テレビジョンまたはビデオをテレビジョンにストリーミングするための他ディスプレイにプラグインするストリーミングデバイスである。デジタルメディアデバイスは、ウェブブラウザならびに/またはビデオをストリーミングする、および/もしくはリソースを提示する、他のアプリケーションを含んでもよい。
ウェブブラウザは、たとえば、クライアントデバイス110のユーザによるウェブブラウザのアドレスバー内のリソース145に対するリソースアドレスの入力、またはリソースアドレスを参照するリンクの選択に応じて、パブリッシャー130のウェブサイト140をホストするウェブサーバからリソース145を供給し得る。同様に、ネイティブアプリケーションは、パブリッシャー130のリモートサーバからアプリケーションコンテンツを要求し得る。
いくつかのリソース145、アプリケーションページ、または他のアプリケーションコンテンツは、リソース145またはアプリケーションページとともにデジタル成分を提示するためのデジタル成分スロットを含み得る。本書を通して使用される「デジタル成分」という語句は、不連続単位(discrete unit)のデジタルコンテンツまたはデジタル情報(たとえば、ビデオクリップ、オーディオクリップ、マルチメディアクリップ、画像、テキスト、または別のコンテンツ単位)を指す。デジタル成分は、単一ファイルとして物理メモリデバイス内にまたはファイルの収集物内に電子的に記憶されてよく、デジタル成分は、ビデオファイル、オーディオファイル、マルチメディアファイル、画像ファイル、またはテキストファイルの形をとってよく、広告があるタイプのデジタル成分であるような広告情報を含んでよい。たとえば、デジタル成分は、ウェブページまたはアプリケーション112によって提示される他のリソースのコンテンツを補足することが意図されるコンテンツであり得る。より具体的には、デジタル成分は、リソースコンテンツに関連するデジタルコンテンツを含み得る(たとえば、デジタル成分は、ウェブページコンテンツと同じ話題に、または関連する話題に関係し得る)。デジタル成分配信システム150によるデジタル成分のプロビジョニングは、したがって、ウェブページまたはアプリケーションコンテンツを補足し、概して、強化し得る。
アプリケーション112が1つまたは複数のデジタル成分スロットを含むリソース145(またはアプリケーションコンテンツ)をロードするとき、アプリケーション112は、デジタル成分配信システム150から各スロットに対するデジタル成分を要求し得る。デジタル成分配信システム150は、次に、デジタル成分プロバイダ160からデジタル成分を要求し得る。デジタル成分プロバイダ160は、リソース145および/またはアプリケーションコンテンツとともに提示するためのデジタル成分を提供するエンティティである。
いくつかのデジタル成分は、対話される(たとえば、選択される)とき、デジタル成分によって指定された電話番号への電話呼を開始する。そのようなデジタル成分は、クリックツーコール(「CTC」)デジタル成分と呼ばれることもある。たとえば、CTCデジタル成分が対話されるとき、デジタル成分は、デジタル成分を提示するクライアントデバイス110に電話ダイアラーユーザインターフェースを提示させ、デジタル成分によって指定された電話番号で電話ダイアラーユーザインターフェースをポピュレートさせる、かつ/またはその電話番号への呼を開始させることができる。
デジタル成分は、電話番号、デジタル成分の提示に関連するイベントレベルのインプレッションデータ、提示満了(以下で説明する)、およびリソースロケータ、たとえば、デジタル成分に関する報告が送られる報告システム190のユニバーサルリソースロケータ(URL)を含めて、パラメータを指定するデータを、たとえば、メタデータの形態で含み得る。リソースロケータは、デジタル成分に関する報告が送られる、eTLD+1(効果的なトップレベルのドメインにパブリックサフィックスより1つ多いラベルを加えたもの、たとえば、example.comであり、ここで、.comは、トップレベルのドメインである)エンドポイントを含み得る。
クライアントデバイス110は、デジタル成分およびデジタル成分の提示に続いて発生するイベントの提示に関する情報を指定するイベント報告を送信する、信用できるプログラム114をやはり含む。信用できるプログラム114は、偽造が困難な信頼できるソースからの信用できるコードを含み得る。たとえば、信用できるプログラム114は、オペレーティングシステム、オペレーティングシステムの一部分、ウェブブラウザ、などであってよい。概して、信用できるプログラム114は、潜入が困難であり、犯罪者が信用できるプログラム114を改ざんするために拡張することが必要になる時間および労力の量が極めて高い。加えて、信用できるプログラム114は信頼できるソースによって提供および保持されるため、高まるいずれの脆弱性もソースによって対処され得る。
信用できるプログラム114は、クライアントデバイス110に対して局所的であり得る。たとえば、信用できるプログラム114は、クライアントデバイス110のオペレーティングシステムのデバイスドライバであり得る。いくつかの実装形態では、信用できるプログラム114は、クライアントデバイス110に対して完全に局所的に動作し、ユーザ情報を送信する必要性を低減する。いくつかの実装形態では、信用できるプログラム114は、クライアントデバイス110に対して局所的に、かつネットワーク105などのネットワークを介して、動作し得る。たとえば、信用できるプログラム114は、クライアントデバイス110上にインストールされ、ネットワーク105を介して情報を送信および受信する、ウェブブラウザであり得る。
CTCデジタル成分がクライアントデバイス110によって提示されるとき、信用できるプログラム114は、データベース、テーブル、または他の適切なデータ構造であってよい、提示イベントデータ構造116内の提示に関するデータを記憶し得る。提示イベントデータ構造116は、信用できるプログラム114によって保持されるセキュアデータ記憶ロケーションの部分であり得る。信用できるプログラム114は、各CTCデジタル成分に関する提示イベントデータ要素を提示イベントデータ構造116内に記憶し得る。CTCデジタル成分に対する提示イベントデータ要素は、たとえば、デジタル成分によって指定されたパラメータおよび提示が発生した時間を含み得る。
信用できるプログラム114は、デジタル成分によって指定された提示満了に基づいて、デジタル成分の提示に関する提示イベントデータを除去し得る。たとえば、提示満了は、デジタル成分に関する提示イベントデータがクライアントデバイス110において記憶され得る時間量であってよい。時間量が経過すると、信用できるプログラム114は、デジタル成分に関する提示イベントデータを提示イベントデータ構造116から除去し得る。以下でさらに詳細に説明するように、信用できるプログラム114は、デジタル成分によって指定されたリソースロケータを使用して、デジタル成分に関する提示イベントデータを報告システム190に送信し得る。
信用できるプログラム114は、クライアントデバイス110によって開始される電話呼を監視し、検出することもできる。電話呼が発生すると、信用できるプログラム114は、呼び出されている電話番号を取得し、その呼び出された電話番号を提示イベントデータ構造116内に記憶された各提示イベントデータ要素の電話番号と比較し得る。呼び出された電話番号と、クライアントデバイス110において提示が発生した、かつデジタル成分に関するデータが提示イベントデータ構造116に残る、デジタル成分の電話番号との間に整合が存在する場合、信用できるプログラム114は、デジタル成分に対してクリックツーコール変換イベントが発生したと判定し得る。すなわち、デジタル成分が提示され、デジタル成分の電話番号は、デジタル成分が提示されたクライアントデバイス110によって呼び出された。デジタル成分に関するデータが提示イベントデータ構造116内に記憶された状態に留まる限り、電話番号が対話されているデジタル成分によって開始されたときに呼び出されたか、またはクライアントデバイス110のユーザによって後で呼び出されたかは、問題ではない。
信用できるプログラム114は、クリックツーコール変換イベント(「呼イベント」)を異なる方法で報告し得る。いくつかの実装形態では、信用できるプログラム114は、イベント報告を報告システム190に提供する。報告システム190は、デジタル成分を提供するデジタル成分プロバイダ160のシステム、または電気通信ネットワーク測定値をデジタル成分プロバイダ160に報告する別の報告エンティティのシステムであってよい。
いくつかの実装形態では、イベント報告は、認証トークンの形態である。信用できるプログラム114は、呼イベントの検出に応じて、認証トークンを生成し得る。認証トークンは、データのセットと、データのセットに基づいて生成されたデジタル署名とを含み得る。データのセットは、クライアントデバイス110のデバイス公開鍵、認証トークンが信用できるプログラム114によって作成された時間を示す認証トークン作成時間、不正検出システム170によって発行されるデバイス完全性トークン、およびペイロードデータを含み得る。
信用できるプログラム114は、データのセット内に含まれたデバイス公開鍵に対応する、たとえば、数学的にリンクされた、デバイス秘密鍵を使用して、データのセットに対するデジタル署名を生成し得る。たとえば、デバイス公開鍵およびデバイス秘密鍵は、非対称暗号鍵の対であり得る。認証トークンをクライアントデバイス110から受信するエンティティ、たとえば、報告システム190が、認証トークンの有効性を信用できるように、クライアントデバイス110は、その秘密鍵を機密に維持し得る。
デバイス完全性トークンは、たとえば、呼イベントが発生した時点における、クライアントデバイス110の信用性のレベルを示す。いくつかの実装形態では、信用できるプログラム114は、デバイスレベルの不正信号を収集し、それらの信号を不正検出システム170に提供し得る。不正検出システム170は、不正信号を評価し、評価に基づいて評決を下す、信用できるエンティティの信用できるシステムであり得る。不正検出システム170は、評決を含むデバイス完全性トークンを信用できるプログラム114に発行し得る。デバイス完全性トークンは、評決のデジタル署名、および不正検出システム170の秘密鍵を使用するデバイス完全性トークンの任意の他のデータを含み得る。このようにして、デバイス完全性トークンを含む認証トークンを受信するエンティティは、デバイス完全性トークンのデータが、不正検出システム170の公開鍵を使用してデジタル署名を検証することによって修正されていないことを検証し得る。デバイス完全性トークンのデータは、デバイス完全性トークンが作成される時間を示すトークン作成時間を含んでもよい。これは、トークンを受信するエンティティが、デバイス完全性トークンがクライアントデバイス110の、古い状態ではなく、現在の状態に対応することを検証することを可能にする。
ペイロードデータは、デジタル成分によって指定された電話番号、呼持続時間、および/または呼開始時間を含み得る。ユーザのプライバシーを保護するために、信用できるプログラム114は、分位数を呼持続時間および開始時間に適用し、認証トークン内のデータ量を制限し得る。たとえば、信用できるプログラム114は、呼持続時間の絶対値に基づいて、呼持続時間を呼持続時間分位数のセットの所与の呼持続時間分位数に割り当てることができる。特定の例では、呼持続時間分位数は、各々、特定の持続時間範囲、たとえば、0~10秒に対して1つ、10~20秒に対して1つ、20~30秒に対して1つ、など、を対象とし得る。当然、他の持続時間範囲が使用されてもよい。ペイロードデータは、実際の呼持続時間ではなく、呼持続時間が割り当てられる呼持続時間分位数(たとえば、呼持続時間が22秒であることに基づいて、20~30秒の分位数)を指定し得る。
同様に、信用できるプログラム114は、呼開始時間を所与の呼開始時間分位数に割り当てることができる。たとえば、呼開始時間分位数は、各時間範囲に対する、たとえば、一日の各時間、各30分期間、各15分期間、または他の適切な開始時間範囲に対する、分位数を含み得る。ペイロードデータは、実際の呼開始時間ではなく、呼開始時間が割り当てられた呼開始時間分位数(たとえば、呼が午前10時5分に開始することに基づいて、午前10時の開始時間分位数)を指定し得る。
認証トークンに関するデータを取得した後、信用できるプログラム114は、デバイス秘密鍵を使用して、認証トークンを作成し、データのデジタル署名を生成し得る。信用できるプログラム114は、次いで、デジタル成分によって指定されたリソースロケータを使用して、認証トークンを報告システム190に送り得る。以下で説明するように、報告システム190は、認証トークンの有効性を検証し、有効性が検証されるとき、デジタル成分に対する電気通信ネットワーク測定値を更新し得る。電気通信ネットワーク測定値は、デジタル成分がクライアントデバイスによって提示された後またはユーザによって対話された後に、電話番号がクライアントデバイスによって呼び出された回数であってよい。
いくつかの実装形態では、信用できるプログラム114は、たとえば、認証トークンを送るのではなく、しきい値暗号化方式を使用して、呼イベントを報告システム190に報告する。各クライアントデバイス110の信用できるプログラム114は、同じしきい値暗号化方式を使用して、呼イベントを報告し得る。信用できるプログラム114が、呼イベントがデジタル成分に対して発生したと判定するとき、信用できるプログラム114は、しきい値暗号化方式を使用して、秘密のシェアを生成し得る。秘密は、呼イベントデータ、たとえば、デジタル成分の電話番号であってよい。しきい値暗号化方式は、秘密を解読することが可能であるように、n個の当事者から少なくともしきい値数t個の秘密のシェアが受信されなければならない、(t、n)しきい値暗号化方式であり得る。
信用できるプログラム114は、秘密のシェアを報告システム190に送り得る。たとえば、信用できるプログラム114は、鍵値の対を報告システム190に送り得る。鍵は、デジタル成分に対応するタグ、および秘密のシェアである値であってよい。このようにして、報告システム190は、同じタグを有するシェアをともにグループ化し得る。少なくともしきい値数の秘密のシェアがクライアントデバイス110から受信されると、報告システム190は、その秘密、たとえば、デジタル成分への電話番号を解読し得る。報告システム190は、次いで、デジタル成分に対する電気通信ネットワーク測定値を、たとえば、クライアントデバイスから受信される別個のシェアの数に基づいて、判定または更新し得る。すなわち、各シェアは、デジタル成分がクライアントデバイス110において提示された後のデジタル成分の電話番号への呼を表し得る。報告システム190は、シェアの数の和を判定することによって、呼の数を判定し得る。
呼イベントデータを暗号化するために、異なるタイプの(t、n)しきい値暗号化方式が使用され得る。たとえば、秘密のシェア(たとえば、インプレッションおよび変換データ)を配信するために多項式または平面を使用し、少なくともt個のシェアが受信されるとき、秘密を回復する(t、n)しきい値暗号化方式が使用され得る。特定の例では、しきい値暗号化方式は、グループ鍵が平面を含み、測定値データが、各平面が交差する点にある、平面ベースの暗号化方式、たとえば、Blakleyの方式であってよい。他の例では、しきい値暗号化方式は、中国剰余定理、プロアクティブな秘密分散(secret sharing)、検証可能な秘密分散(VSS)、または他の適切なしきい値暗号化方式を使用し得る。
いくつかの実装形態では、信用できるプログラム114は、提示イベントおよび呼イベントをアグリゲーションサーバ180-Aおよび180-Bに報告する。たとえば、信用できるプログラム114は、以下で説明する、ブラインド署名されたジョインキーであってよい、ジョインキーとともに、暗号化提示データをアグリゲーションサーバ180-Aに送信し得る。同様に、信用できるプログラム114は、ブラインド署名されたジョインキーであってよい、ジョインキーとともに、暗号化イベントデータをアグリゲーションサーバ180-Bに送信し得る。アグリゲーションサーバ180-Aおよび180-Bは、マルチパーティ計算を使用して、イベントデータに対応する提示データを接合し(join)、暗号化提示データおよびイベントデータを解読し得る。アグリゲーションサーバ180-Aおよび180-Bは、ユーザのプライバシーをさらに保護するために、しきい値処理技法を使用して、少なくともしきい値数のクライアントデバイスから受信された、接合された提示およびイベントデータのみを解読し得る。アグリゲーションサーバ180-Aおよび180-Bは、解読データを報告システム190に提供し得、報告システム190は、解読データに基づいて、電気通信ネットワーク測定値を生成または更新し得る。アグリゲーションサーバ180-Aおよび180-Bは、同じまたは異なる信用できるエンティティによって保持されまたは動作させられてよい。
いずれの実装形態でも、各デジタル成分に関する報告システム190は、デジタル成分に対する電気通信ネットワーク測定値を判定し、デジタル成分を提供するデジタル成分プロバイダ160に測定値を提供し得る。これらの測定値は、たとえば、デジタル成分がクライアントデバイス110において提示された回数、デジタル成分がクライアントデバイス110と対話された回数、および/またはデジタル成分がクライアントデバイス110において提示された後でデジタル成分の電話番号がクライアントデバイス110によって呼び出された回数、を含み得る。各デジタル成分プロバイダ160は、デジタル成分プロバイダ160または異なるエンティティによって保持されたシステムであり得る、報告システム190を選択し得る。
いくつかの実装形態は、差分プライバシー技法をやはり含み得る。たとえば、あるわずかな確率の割合で、クライアントデバイス110は、実際に起こった呼イベントを報告しない。別の例では、あるわずかな確率の割合で、クライアントデバイス110は、起こらなかった呼イベントを報告する。別の例では、ランダムノイズが呼開始時間、終了時間、または呼持続時間に追加される。これらの差分プライバシー技法は、ユーザに追加のプライバシーを提供し得る。
図2は、ネットワーク測定値データを収集するための例示的なプロセス200を示すスイムレーン図である。プロセス200は、クライアントデバイス110、デジタル成分配信システム150、不正検出システム170、および報告システム190によって実行され得る。
クライアントデバイス110は、デジタル成分をフェッチする(202)。たとえば、クライアントデバイス110は、デジタル成分スロットを含むリソースまたはアプリケーションコンテンツを提示し得る。それに応じて、クライアントデバイス110は、デジタル成分配信システム150からデジタル成分を要求し得る。
デジタル成分配信システム150は、CTCデジタル成分を戻す(204)。上記で説明したように、CTCデジタル成分は、電話番号、デジタル成分の提示に関連するイベントレベルのインプレッションデータ、提示満了、およびデジタル成分に関する報告が送られることになる報告システム190のリソースロケータ(たとえば、eTLD+1)を含めて、パラメータを指定するデータを含み得る。受信されると、クライアントデバイス110は、デジタル成分を提示し得る。
クライアントデバイス110の信用できるプログラム114は、デジタル成分に関する提示イベントデータ要素を記憶する(206)。提示イベントデータ要素は、デジタル成分のパラメータ、およびデジタル成分がクライアントデバイス110において提示された時間を含み得る。上記で説明したように、信用できるプログラム114は、デジタル成分によって指定された提示満了に基づいて、提示イベントデータ要素を提示イベントデータ構造内に一時的に記憶し得る。
信用できるプログラム114は、提示報告を報告システム190に送信する(208)。信用できるプログラム114は、デジタル成分によって指定されたリソースロケーションを使用して、提示報告を報告システム190に送り得る。提示報告は、たとえば、イベントレベルのインプレッションデータおよびデジタル成分の電話番号を含み得る。
いくつかの実装形態では、たとえば、イベントデータが認証トークンを使用して報告される実装形態では、提示報告は、提示認証トークンを含んでよいか、またはその形態であってよい。この提示認証トークンは、データのセットと、データのセットおよびクライアントデバイス110のクライアント秘密鍵を使用して生成されたデジタル署名とを含み得る。データのセットは、クライアントデバイス110のデバイス公開鍵、提示認証トークンが信用できるプログラム114によって作成される時間を示す提示認証トークン作成時間、不正検出システム170によって発行されるデバイス完全性トークン、およびペイロードデータを含み得る。ペイロードデータは、イベントレベルのインプレッションデータおよび/またはデジタル成分の電話番号を含み得る。
しきい値暗号化方式を使用する実装形態では、提示データは、イベントデータの部分として含まれ得る。マルチパーティ計算を使用する実装形態では、提示報告は、以下でより詳細に説明するように、暗号化提示データおよびジョインキーを含み得る。
デジタル成分とのユーザ対話を検出する(210)。ユーザ対話は、デジタル成分の選択、たとえば、クリックであってよい。クライアントデバイス110は、デジタル成分が提示される間、デジタル成分との対話を監視し得る。
いくつかの実装形態では、信用できるプログラム114は、クリック報告を報告システム190に送信する(212)。クリック報告は、デジタル成分とのユーザ対話が検出されたことを示し得る。いくつかの実装形態では、クリック報告は、認証トークンを含んでよいか、またはその形態であってよい。この認証トークンは、データのセットと、データのセットおよびクライアントデバイス110の秘密鍵を使用して生成されたデジタル署名とを含み得る。データのセットは、クライアントデバイス110のデバイス公開鍵、認証トークンが信用できるプログラム114によって作成される時間を示す認証トークン作成時間、不正検出システム170によって発行されるデバイス完全性トークン、およびペイロードデータを含み得る。ペイロードデータは、イベントレベルのインプレッションデータ、デジタル成分とのユーザ対話が検出されたことを指定するデータ、および/またはデジタル成分の電話番号を含み得る。いくつかの実装形態では、信用できるプログラム114は、デジタル成分とのユーザ対話が検出されたか否かを指定する、提示に対する1つの報告を送る。
クライアントデバイス110は、デジタル成分とのユーザ対話に応じて、電話ダイアラーユーザインターフェースを提示する(214)。電話ダイアラーユーザインターフェースは、ユーザが連絡先を選択することまたは番号をダイアルすることを可能にするユーザインターフェースであり得る。ユーザが電話番号を呼び出すためにダイアルボタン(または、他のボタン)を単に押下すればよいように、クライアントデバイス110は、デジタル成分によって指定された電話番号で電話ダイアラーユーザインターフェースを自動的にポピュレートし得る。
クライアントデバイス110は、電話番号を呼び出す(216)。クライアントデバイス110は、電話ダイアラーユーザインターフェースがデジタル成分によって指定された電話番号を提示する間、ダイアルボタンとのユーザ対話に応じて、電話をかけることができる。別の例では、ユーザは、その時点で電話をかけないことを決断することがある。代わりに、ユーザは、電話番号を記憶し、後の時点で電話番号を呼び出すことができる。
クライアントデバイス110において生じる各電話呼に応じて、クライアントデバイス110の信用できるプログラム114は、提示イベントデータ構造内の提示イベントデータ要素に問い合わせるか、またはさもなければ、それらの要素を探索する(218)。信用できるプログラム114は、呼び出された電話番号を各提示イベントデータ要素の電話番号と比較し得る。整合が存在しない場合、呼はCTCデジタル成分に対する変換イベントでない可能性がある。整合が存在する場合、信用できるプログラム114は、呼び出された電話番号に整合する電話番号を有するデジタル成分に対する変換イベントが存在すると判定し得る。
それに応じて、信用できるプログラム114は、不正検出システムからデバイス完全性トークンを要求し得る(220)。信用できるプログラムは、クライアントデバイス110からデバイスレベルの不正信号を収集し、それらの信号を不正検出システム170に提供し得る。上記で説明したように、不正検出システム170は、不正信号を評価し、その評価に基づいて評決を下し得る。デバイス完全性トークンを要求する動作はプロセス200内のこの時点で発生するとして示されているが、この動作は、いずれの時点で発生してもよい。たとえば、信用できるプログラム114は、たとえば、このプロセス200と非同期的にまたはユーザ対話と非同期的に、デバイス完全性トークンを周期的にフェッチし、キャッシュし得る。不正検出システム170は、評決を含むデバイス完全性トークンを信用できるプログラム114に送信し得る(222)。
いくつかの実装形態では、信用できるプログラム114は、呼び出された電話番号に整合する電話番号を有するデジタル成分に対するイベント報告を送信する許可をクライアントデバイス110に提供するように、クライアントデバイス110のユーザに催促し得る(224)。信用できるプログラム114は、各潜在的な報告に対して、またはすべての後続の潜在的な報告に対して、ユーザに催促し得る。たとえば、信用できるプログラムは、ユーザが、この特定の報告に対する、またはすべての報告に対する、許可を提供することを可能にする催促を提示し得る。ユーザは、いずれかの選択肢に対する許可を提供すること、または報告を送ることを断ることができる。上記で説明した提示およびクリック報告に対して、同様の催促が使用され得る。
ユーザが報告を送る許可を提供する場合、信用できるプログラム114は、イベント報告を生成し、報告システム190に送信し得る(226)。いくつかの実装形態では、イベント報告は、認証トークンを含んでよいか、またはその形態であってよい。この認証トークンは、データのセットと、データのセットおよびクライアントデバイス110のクライアント秘密鍵を使用して生成されたデジタル署名とを含み得る。データのセットは、クライアントデバイス110のデバイス公開鍵、認証トークンが信用できるプログラム114によって作成される時間を示す認証トークン作成時間、不正検出システム170によって発行されるデバイス完全性トークン、およびペイロードデータを含み得る。ペイロードデータは、デジタル成分によって指定された電話番号、呼持続時間、および/または呼開始/終了時間(または、呼持続時間および/または呼開始/終了時間に対する分位数)を含み得る。
しきい値暗号化が使用される実装形態では、信用できるプログラム114は、以下でより詳細に説明するように、デジタル成分によって指定された、少なくとも電話番号を含むイベントデータを指定する秘密のシェアを含むイベント報告を生成し得る。マルチパーティ計算が使用される実装形態では、イベント報告は、以下でより詳細に説明するように、暗号化イベントデータおよびジョインキーを含み得る。
報告システム190は、イベント報告を複数のクライアントデバイスから受信し、報告されたデータに基づいて、電気通信ネットワーク測定値を生成し得る。図3~図5は、イベント報告の有効性を判定し、かつ/またはイベント報告のデータを解読し、電気通信ネットワーク測定値を判定するための例示的なプロセスを示す。
図3は、電気通信ネットワーク測定値を判定するための例示的なプロセス300を示す流れ図である。プロセス300は、たとえば、報告システム、たとえば、図1の報告システム190によって実装され得る。プロセス300の動作は、非一時的コンピュータ可読媒体上に記憶された命令として実装されてもよく、1つまたは複数のデータ処理装置による命令の実行は、1つまたは複数のデータ処理装置にプロセス300の動作を実行させ得る。簡潔のために、プロセス300は、図1の報告システム190に関して説明される。例示的なプロセス300は、認証トークンを使用して、イベントレベルの電気通信ネットワーク測定値データ、たとえば、デジタル成分がクライアントデバイスにおいて提示された後、デジタル成分の電話番号に対する呼がクライアントデバイスにおいて発生するかどうかを報告する。
報告システム190は、イベント報告を受信する(302)。イベント報告は、認証トークンを含んでよいか、またはその形態であってよい。この認証トークンは、データのセットと、データのセットおよびイベント報告を送ったクライアントデバイス110のクライアント秘密鍵を使用して生成されたデジタル署名とを含み得る。データのセットは、クライアントデバイス110のデバイス公開鍵、認証トークンがクライアントデバイス110の信用できるプログラム114によって作成される時間を示す認証トークン作成時間、不正検出システム170によって発行されるデバイス完全性トークン、およびペイロードデータを含み得る。ペイロードデータは、デジタル成分によって指定された電話番号、呼持続時間、および/または呼開始/終了時間(または、呼持続時間および/または呼開始/終了時間に対する分位数)を含み得る。
報告システム190は、イベント報告の完全性が有効であるかどうかを判定する(304)。報告システム190は、認証トークンのデータのセットおよび認証トークンのデジタル署名に基づいて、イベント報告の完全性が有効であるかどうかを判定し得る。たとえば、報告システム190は、認証トークン内に含まれたデバイス公開鍵を使用して、データのセットのデジタル署名の検証を試みることができる。データのセット内のデータのうちのいずれかがデジタル署名が生成されてから変更されている場合、検証は失敗することになる。データのセットが同じである場合、検証は成功することになる。
報告システム190がイベント報告の完全性が有効ではないと判定する場合、報告システム190は、デジタル成分に対する電気通信ネットワーク測定値を更新しない(306)。
報告システム190がイベント報告の完全性が有効であると判定する場合、報告システムは、クライアントデバイス110の完全性が有効であるかどうかを判定する(308)。報告システム190は、認証トークンのデバイス完全性トークンを使用して、クライアントデバイス110の完全性が有効であるかどうかを判定し得る。たとえば、報告システム190は、デバイス完全性トークンの評決を評価して、不正検出システム170が、クライアントデバイス110が信用できたと判定したかどうかを判定し得る。
報告システム190は、デバイス完全性トークンのデジタル署名の検証を試みることもできる。たとえば、報告システム190は、不正検出システム170の公開鍵およびデバイス完全性トークンのデータのセットを使用して、デバイス完全性トークンのデジタル署名の検証を試みることができる。
報告システム190は、デバイス完全性トークンに対するトークン作成時間を評価することもできる。トークン作成時間が、認証トークン作成時間のしきい値時間量内であるか、またはイベント報告が送られた時間である場合、報告システム190は、デバイス完全性トークンは古くないと判定し得る。
評決がクライアントデバイスは信頼できることを示し、デバイス完全性トークンのデジタル署名が成功裏に検証され、デバイス完全性トークンが古くない場合、報告システム190は、クライアントデバイス110の完全性が有効であったと判定し得る。テストのうちのいずれかが失敗する場合、報告システム190は、クライアントデバイス110の完全性が有効ではないと判定し得る。
報告システム190がクライアントデバイス110の完全性が有効ではないと判定する場合、報告システム190は、デジタル成分に対する電気通信ネットワーク測定値を更新しない(306)。
報告システム190がクライアントデバイス110の完全性が有効であると判定する場合、報告システム190は、デジタル成分に対する電気通信ネットワーク測定値を更新する(310)。たとえば、報告システム190は、イベント報告に基づいて、クライアントデバイスにおいてデジタル成分を提示した後、クライアントデバイスにおいて発生した呼イベントの総数のカウントを更新し得る。すなわち、イベント報告が1つの呼に対応する場合、報告システム190は、カウントを1だけ増分し得る。
報告システム190は、イベント報告のペイロードデータに基づいて、他のメトリックを判定することもできる。たとえば、報告システム190は、持続時間を使用して、電話番号に対する呼の総持続時間または平均持続時間を判定し得る。報告システム190は、各呼の持続時間に基づいて、呼を、短い呼、中程度の呼、および長い呼など、持続時間範囲に分類することもできる。報告システム190は、次いで、各範囲内の電話番号に対する呼の数を判定し得る。例示的なプロセス300は呼イベントに関して説明されているが、デジタル成分が提示された、または対話された、回数のカウントを判定するために、同様のプロセスが使用され得る。
図4は、電気通信ネットワーク測定値を判定するための例示的なプロセス400を示す流れ図である。プロセス400は、たとえば、報告システム、たとえば、図1の報告システム190によって実装され得る。プロセス400の動作は、非一時的コンピュータ可読媒体上に記憶された命令として実装されてもよく、1つまたは複数のデータ処理装置による命令の実行は、1つまたは複数のデータ処理装置にプロセス300の動作を実行させ得る。簡潔のために、プロセス400は、図1の報告システム190に関して説明される。例示的なプロセス400は、電気通信ネットワーク測定値データ、たとえば、デジタル成分がクライアントデバイスにおいて提示された後のデジタル成分の電話番号に対する呼がクライアントデバイスにおいて発生する数、をアグリゲートするためにしきい値暗号化方式を使用する。
報告システム190は、イベント報告を複数のクライアントデバイスから受信する(402)。各クライアントデバイス110がデジタル成分に対応する呼イベントが発生すると判定するとき、クライアントデバイスは、デジタル成分に対応する秘密のシェアを含むイベント報告を生成し得る。各クライアントデバイス110は、一般的なしきい値暗号化方式を実装して、秘密のそのシェアを生成するように構成され得る。しきい値暗号化方式は、グループ鍵が平面を含み、測定値データが、各平面が公差する点にある、平面ベースの暗号化方法、たとえば、Blakleyの方式であってよい。他の例では、しきい値暗号化方式は、中国剰余定理、プロアクティブな秘密分散、検証可能な秘密分散(VSS)、または他の適切なしきい値暗号化方式を使用し得る。
秘密は、デジタル成分に関するイベントデータであってよい。たとえば、イベントデータ、および、したがって、秘密は、デジタル成分の電話番号を含み得る。呼の数の測定値が特定の持続時間または特定の呼持続時間分位数続く場合、秘密は、電話番号と呼持続時間または呼持続時間分位数の組合せであり得る。同様に、呼の数の測定値が特定の時間において開始したか、または特定の開始時間分位数内に開始した場合、イベントデータは、電話番号と特定の時間または特定の開始時間分位数の組合せであり得る。イベントデータは、電話番号、呼持続時間(または、その分位数)、および開始時間(または、その分位数)の組合せであってもよい。
いくつかの実装形態では、秘密として使用されるイベントデータは、不正検出システム170によってブラインド署名されたブラインド署名データである。この例では、クライアントデバイスの信用できるプログラム114は、ブラインド化技法を使用して、呼イベントに関するイベントデータをブラインド化(たとえば、不明瞭に)し得る。概して、ブラインド化技法は、ブラインド化されたイベントデータを受信するエンティティがブラインド化技法の実際のイベントデータ不在知識およびブラインド化されたインプレッションデータを生成するために使用されるパラメータ/鍵を判定することができないように、ブラインド化係数(blinding factor)をインプレッションデータに加えて、実際のイベントデータを隠す、ブラインド化されたイベントデータを生成し得る。いくつかの実装形態では、信用できるプログラム114は、デジタル成分に関するインプレッションデータをブラインド化するためのインターネットエンジニアリングタスクフォース(IETF)草案標準プロトコルである検証可能なオブリビアス疑似ランダム関数(VOPRF:Verifiable, Oblivious Pseudorandom Function)プロトコルを使用して、デジタル成分に関するイベントデータをブラインド化する。他の適切なブラインド署名技法が使用されてもよい。
信用できるプログラム114は、デバイスレベルの不正信号とともに、ブラインド化されたイベントデータを不正検出システム170に送り得る。不正検出システム170は、ブラインド化されたイベントデータから実際のイベントデータにアクセスすることができないため、ブラインド化されたデータのこの使用は、ユーザのプライバシーを保護する。不正検出システム170は、不正信号を評価して、クライアントデバイス110が信用できるかどうかを判定し得る。信用できる場合、不正検出システム170は、ブラインド化技法を使用して、ブラインド化されたイベントデータをデジタル署名し、ブラインド署名を信用できるプログラム114に戻すことができる。信用できるプログラム114は、ブラインド化技法を使用して、ブラインド署名を検証し得る。信用できるプログラム114は、ブラインド化技法を使用して、イベントデータをブラインド化解除し得る。
信用できるプログラム114は、しきい値暗号化方式を使用して、秘密、たとえば、イベントデータまたはブラインド署名されたブラインド化されたイベントデータのシェアを生成し得る。信用できるプログラム114は、イベントデータに対するタグを生成することもできる。タグは、イベントデータを一意に識別し、イベントデータの少なくとも一部分に基づく、数字であってよい。たとえば、各信用できるプログラム114が同じイベントデータに対して同じタグを生成するように、各信用できるプログラム114は、イベントデータに基づいてタグを生成するように構成され得る。
信用できるプログラム114は、次いで、イベント報告を報告システム190に提供し得る。イベント報告は、イベントデータおよび秘密のシェアを識別するタグを含み得る。
報告システム190は、同じタグを有する、少なくともしきい値数の別個のイベント報告が受信されているかどうかを判定する(404)。しきい値暗号化を使用して、秘密の少なくともしきい値数の別個のシェアが受信されない限り、秘密を解読することはできない。同じタグを有する、受信されたイベント報告の数がしきい値未満である場合、プロセス400は、ステップ402に戻り、追加のイベント報告を待つ。
同じタグを有する、受信されたイベント報告の数がしきい値以上である場合、報告システム190は、秘密を解読し得る(406)。報告システム190は、しきい値暗号化方式、およびイベント報告内に含まれた秘密のシェアを使用して、秘密、たとえば、イベントデータまたはブラインド署名されたイベントデータを解読し得る。
イベントデータがブラインド署名されたイベントデータである場合、報告システム190は、ブラインド署名の有効性を検査して、クライアントデバイスが信用できることを確実にし得る。いくつかの実装形態では、報告システム190は、ブラインド署名を検証する要求とともに、ブラインド署名された、ブラインド化されたイベントデータを不正検出システム170に送り得る。報告システム190は、ブラインド化技法を使用して、ブラインド署名を検証し、ブラインド署名が成功裏に検証されたかどうかに関する報告とともに報告システム190に応答し得る。公に検証可能なブラインド署名方式に依存する、他の実装形態では、報告システム190は、ブラインド署名を検証するように不正検出システム170に要求しなくてよい。代わりに、報告システム190は、不正検出システム170から検証鍵をダウンロードした後、ブラインド署名を独立して検証し得る。
報告システム190は、イベント報告に基づいて、デジタル成分に対する電気通信ネットワーク測定値を判定する(408)。たとえば、報告システム190は、イベント報告に基づいて、クライアントデバイスにおけるデジタル成分の提示の後でクライアントデバイスにおいて発生した呼イベントの総数のカウントを判定し得る。これは、イベントデータに対するタグを含む、受信された別個のイベント報告の数に対応し得る。
図5は、電気通信ネットワーク測定値を判定するための例示的なプロセス500を示す流れ図である。プロセス500は、たとえば、アグリゲーションサーバおよび報告システム、たとえば、図1のアグリゲーションサーバ180-Aおよび180-Bならびに報告システム190によって実装され得る。プロセス500の動作は、非一時的コンピュータ可読媒体上に記憶された命令として実装されてもよく、1つまたは複数のデータ処理装置による命令の実行は、1つまたは複数のデータ処理装置にプロセス500の動作を実行させ得る。例示的なプロセス500は、電気通信ネットワーク測定値データをアグリゲートするためにマルチパーティ計算技法および随意の差分プライバシー技法を使用し、たとえば、デジタル成分の電話番号へのいくつかの呼は、デジタル成分がクライアントデバイスにおいて提示された後でクライアントデバイスにおいて発生する。
アグリゲーションサーバ180-Aは、提示報告をクライアントデバイス110から受信する(502)。クライアントデバイス110は、デジタル成分の提示に応じて、デジタル成分に対する提示報告を生成し、提供し得る。各提示報告は、デジタル成分の提示のための暗号化提示データおよび提示ジョインキーを含み得る。提示データは、たとえば、デジタル成分によって指定された電話番号、およびデジタル成分の提示に関連するイベントレベルのインプレッションデータを含み得る。提示データは、アグリゲーションサーバ180-Aの公開鍵およびアグリゲーションサーバ180-Bの公開鍵を使用して暗号化され得る。提示データは、デジタル成分に関する報告システム190の公開鍵を使用して暗号化されてもよい。たとえば、提示報告を送るクライアントデバイス110の信用できるプログラム114は、報告システム190の公開鍵を使用して提示データを暗号化し、次いで、アグリゲーションサーバ180-Aの公開鍵を使用して、この暗号化データを暗号化し、次いで、アグリゲーションサーバ180-Bの公開鍵を使用して、この暗号化データを暗号化し得る。
提示ジョインキーは、報告システムに対する少なくともリソースロケータ、クライアントデバイス110の識別子、およびデジタル成分によって指定された電話番号の暗号化された組合せを含む暗号化データ要素を含むブラインド署名鍵であってよい。提示ジョインキーは、暗号化データ要素のブラインド署名を含んでもよい。たとえば、不正検出システム170は、信用できるプログラム114によって提供されたデバイスレベルの不正信号を評価し、クライアントデバイス110が信用できる場合、暗号化データ要素をブラインド署名し得る。提示ジョインキーは、提示報告を対応するイベント報告と接合するために使用される。
アグリゲーションサーバ180-Bは、イベント報告をクライアントデバイス110から受信する(504)。クライアントデバイス110は、呼が、デジタル成分の提示の後で、クライアントデバイス110によって、デジタル成分によって指定された電話番号に行われたとの判定に応じて、デジタル成分に対するイベント報告を生成し、提供し得る。各提示報告は、デジタル成分に関する暗号化イベントデータおよび提示ジョインキーを含み得る。イベントデータは、たとえば、デジタル成分によって指定され、クライアントデバイス110によって呼び出された電話番号、呼持続時間(または、その分位数)、および呼開始または終了時間(または、その分位数)を含み得る。
イベントデータは、アグリゲーションサーバ180-Aの公開鍵およびアグリゲーションサーバ180-Bの公開鍵を使用して暗号化され得る。イベントデータは、デジタル成分に関する報告システム190の公開鍵を使用して暗号化されてもよい。たとえば、イベント報告を送るクライアントデバイス110の信用できるプログラム114は、報告システム190の公開鍵を使用して提示データを暗号化し、次いで、アグリゲーションサーバ180-Bの公開鍵を使用してこの暗号化データを暗号化し、次いで、アグリゲーションサーバ180-Aの公開鍵を使用してこの暗号化データを暗号化し得る。
イベントジョインキーは、報告システムに対する少なくともリソースロケータ、クライアントデバイス110の識別子、およびデジタル成分によって指定され、クライアントデバイス110によって呼び出される電話番号の暗号化された組合せを含む暗号化データ要素を含むブラインド署名鍵であってよい。イベントジョインキーは、暗号化データ要素のブラインド署名をやはり含み得る。たとえば、不正検出システム170は、信用できるプログラム114によって提供されたデバイスレベルの不正信号を評価し、クライアントデバイス110が信用できる場合、暗号化データ要素をブラインド署名し得る。イベントジョインキーは、提示報告を対応するイベント報告と接合するために使用される。
ジョインキーの識別子は、異なる実装形態において異なり得る。たとえば、識別子は、クライアントデバイス110の識別子、クライアントデバイス110のデバイス公開鍵、クライアントデバイス110の電話番号、クライアントデバイス110にとって一意の他の適切な情報、クライアントデバイス110のユーザの識別子(ユーザが許可する場合)、または報告が生成されるアプリケーションであってよい。
アグリゲーションサーバ180-Aおよびアグリゲーションサーバ180-Bは、提示報告およびイベント報告を解読するためにマルチパーティ計算を実行する(506)。このプロセスは、ジョインキーを使用して、提示報告を対応するジョイント報告と接合することを含み得る。ジョインキーは、デジタル成分の電話番号およびクライアントデバイス110の識別子に基づくため、ジョインキーは、クライアントデバイス110におけるデジタル成分の提示に対する提示報告をデジタル成分の電話番号に行われる呼(もしあれば)に対するイベント報告と接合するために使用され得る。
イベントデータは同じになり、データを暗号化するために使用される公開鍵は同じになるため、呼イベントに関する暗号化イベントデータは、異なるクライアントデバイスにおける各同じイベントに対して同じになる。たとえば、2つの異なるクライアントデバイスにおける同じデジタル成分の同じ番号への呼に関するイベントデータは、同じになる。同様に、2つの異なるクライアントデバイスと同じ番号への呼および同じ呼持続時間分位数に関するイベントデータは、同じになる。同じデジタル成分に関する暗号化提示データも複数のクライアントデバイスにわたって同じになる。
したがって、同じ暗号化提示データおよび同じ暗号化イベントデータを有する暗号化提示データおよび対応する暗号化イベントデータの各接合された対は、同じイベントデータを有するデジタル成分に対する一意のクリックツーコール変換を表す。暗号化提示データおよび対応するイベントデータを接合した後、アグリゲーションサーバ180-Aおよび180-Bは、各対の発生数、たとえば、暗号化提示データおよび対応する暗号化イベントデータの同じ接合された対にすべてリンクされた一意の鍵の数をカウントし得る。イベントデータが特定のデジタル成分の特定の電話番号への呼である場合、このカウントは、デジタル成分がクライアントデバイスにおいて提示された後のクライアントデバイスによる電話番号に対する呼の数を表す。同様に、イベントデータが特定の呼持続時間分位数を有する特定の電話番号への呼である場合、カウントは、特定の呼持続時間分位数の持続時間範囲内の持続時間続いた電話番号への呼の数を表す。アグリゲーションサーバ180-Aおよび180-Bは、暗号化提示データおよび対応する暗号化イベントデータの各接合された対に対するこれらの電気通信ネットワーク測定値を判定し得る。
マルチパーティ計算プロセスは、アグリゲーションサーバ180-Aおよび180-Bの秘密鍵を使用して報告を暗号化および解読するステップと、2つのアグリゲーションサーバ180-Aおよび180-Bの間で暗号化/解読データをやりとりするステップとをやはり含み得る。報告がやはり報告システム190の公開鍵を使用して暗号化される場合、アグリゲーションサーバ180-Aおよび180-Bは、報告の実際のデータにアクセスすることはできない。
いくつかの実装形態では、マルチパーティ計算プロセスは、しきい値処理技法を採用し得る。たとえば、アグリゲーションサーバ180-Aおよび180-Bは、少なくともしきい値数の一意のジョインキーを有する、たとえば、少なくともしきい値数のクライアントデバイス110によって報告されている、暗号化提示データおよび対応する暗号化イベントデータの接合された対に対する電気通信ネットワーク測定値のみを判定し得る。同様に、アグリゲーションサーバ180-Aおよび180-Bは、少なくともしきい値数の一意のジョインキーを有する、暗号化提示データおよび対応する暗号化イベントデータの接合された対に関するデータのみを解読し得る。これは、特定のクライアントデバイスにリンクバックされ得る少数のクライアントデバイスからのデータを解読しないことによって、ユーザのプライバシーを保護する。
アグリゲーションサーバ180-Aおよび180-Bは、解読データを報告システム190に送る(508)。報告システム190はまた、解読データに基づいて、電気通信ネットワーク測定値を判定し得る(510)。たとえば、報告システム190は、イベント報告および/またはクライアントデバイス110におけるデジタル成分の提示数に基づいて、クライアントデバイスにおけるデジタル成分の提示の後にクライアントデバイスにおいて発生した呼イベントの総数のカウントを判定し得る。
報告システム190は、電話番号に対する平均持続時間または総持続時間、短い呼、中程度の呼、および長い呼の数など、解読データに基づいて他のメトリックを判定してもよい。そうするために、報告システム190は、電話番号を含む解読データをアグリゲートし、アグリゲートされたデータに基づいてメトリックを計算し得る。
上記で説明した技法は、デジタル成分が提示されたものとは異なるデバイス上で発生する呼イベントに対する電気通信ネットワーク測定値が提示されたことを判定するために使用されてもよい。たとえば、関連する電話番号を有するデジタル成分は、タブレットコンピュータ、ユーザがログインされたスマートテレビジョン、またはスマートスピーカ(たとえば、電話番号を話すことによって)上で提示され得る。ユーザは、その場合、スマートフォン、スマートスピーカ、または他の適切なデバイスを使用して、電話番号を呼び出すことができる。
いくつかの実装形態では、ユーザの複数のデバイス(たとえば、ユーザがログインされたデバイス)は、デジタル成分に関する提示イベントデータを同期させ得る。一例では、各デバイスの信用できるプログラムは、提示イベントデータをそのそれぞれの提示イベントデータ構造116内で同期させ得る。別の例では、各デバイス上のウェブブラウザは、提示イベントデータを互いと同期させ得る。このようにして、呼がデバイスのうちの1つから行われるとき、そのデバイスは、呼び出された電話番号を同期されたイベントデータの同期された電話番号と比較することによって、デジタル成分のうちの1つに対する呼イベントが発生したかどうかを判定し得る。検出された場合、デバイスは、上記で説明したように、呼イベントを報告し得る。
たとえば、図5を参照しながら上記で説明したように、提示イベントデータが呼イベントデータとは異なるサーバに報告される実装形態では、同期は必要とされないことがある。たとえば、ユーザの各デバイスの信用できるプログラムは、各CTCデジタル成分に対する提示報告を送信し得る。これらの提示報告は、ユーザに対する識別子を、たとえば、クライアントデバイスの識別子に加えて、またはその代わりに、含み得る。同様に、ユーザの各デバイスの信用できるプログラムは、デバイスによって行われる各呼に対するイベント報告を送信し得る。これらのイベント報告は、ユーザに対する識別子を含んでもよい。提示および呼に対するジョインキーは、デジタル成分の提示に対する提示イベントに対するジョインキーがデジタル成分の電話番号に対する呼イベントに対するジョインキーと同じになるように、ユーザの識別子に基づき得る。このようにして、1つのデバイスからの提示イベントは、マルチパーティ計算プロセス中に別のデバイスからの対応する呼イベントと接合されることになる。
上記の説明に加えて、本明細書で説明するシステム、プログラム、または特徴がユーザ情報(たとえば、ユーザのソーシャルネットワーク、ソーシャル活動もしくはアクティビティ、専門、ユーザの選好、またはユーザの現在のロケーションに関する情報)の収集を可能にし得る場合およびそのとき、またユーザに個人化されたコンテンツまたは通信がサーバから送られる場合、ユーザが両方に関して選定することを可能にする制御がユーザに提供され得る。加えて、個人的に識別可能な情報が除去されるように、いくつかのデータは、そのデータが記憶または使用される前に1つまたは複数の方法で扱われてよい。たとえば、そのユーザに対する個人的に識別可能な情報(たとえば、電話番号、IMEI、デバイスシリアル番号)が判定され得ないように、ユーザの識別情報が扱われてよく、またはユーザの特定のロケーションが判定され得ないように、(市、郵便番号、州のレベルに関してなど)ロケーション情報が取得される、ユーザの地理的ロケーションが一般化されてよい。したがって、ユーザは、ユーザに関して何の情報が制御されるか、その情報がどのように使用されるか、情報保持ポリシー、および何の情報がユーザに提供されるかに対して制御を有し得る。
図6は、上記で説明した動作を実行するために使用され得る例示的なコンピュータシステム600のブロック図である。システム600は、プロセッサ610、メモリ620、記憶デバイス630、および入出力デバイス640を含む。構成要素610、620、630、および640は各々、たとえば、システムバス650を使用して、相互接続され得る。プロセッサ610は、システム600内で実行するための命令を処理することができる。いくつかの実装形態では、プロセッサ610は、シングルスレッドプロセッサである。別の実装形態では、プロセッサ610は、マルチスレッドプロセッサである。プロセッサ610は、メモリ620内または記憶デバイス630上に記憶された命令を処理することができる。
メモリ620は、情報をシステム600内に記憶する。一実装形態では、メモリ620は、コンピュータ可読媒体である。いくつかの実装形態では、メモリ620は、揮発性メモリユニットである。別の実装形態では、メモリ620は、不揮発性メモリユニットである。
記憶デバイス630は、システム600に対する大容量記憶装置を提供し得る。いくつかの実装形態では、記憶デバイス630は、コンピュータ可読媒体である。様々な異なる実装形態では、記憶デバイス630は、たとえば、ハードディスクデバイス、光ディスクデバイス、複数のコンピューティングデバイスによってネットワーク上でシェアされる記憶デバイス(たとえば、クラウド記憶デバイス)、または何らかの他の大容量記憶デバイスを含み得る。
入出力デバイス640は、システム600に対する入出力動作を提供する。いくつかの実装形態では、入出力デバイス640は、ネットワークインターフェースデバイス、たとえば、Ethernetカード、シリアル通信デバイス、たとえば、RS-232ポート、および/またはワイヤレスインターフェースデバイス、たとえば、802.11カード、のうちの1つまたは複数を含み得る。別の実装形態では、入出力デバイスは、入力データを受信し、出力データを外部デバイス660、たとえば、キーボード、プリンタ、およびディスプレイデバイス、に送るように構成されたドライバデバイスを含み得る。しかしながら、モバイルコンピューティングデバイス、モバイル通信デバイス、セットトップボックステレビジョンクライアントデバイス、など、他の実装形態が使用されてもよい。
例示的な処理システムについて図6で説明されているが、本明細書で説明した主題の実装形態および機能的動作は、他のタイプのデジタル電子回路で、もしくは本明細書で開示した構造およびそれらの構造的均等物を含めて、コンピュータソフトウェア、ファームウェア、もしくはハードウェアで、またはそれらの1つもしくは複数の組合せで実装され得る。
本明細書で説明した主題の実施形態および動作は、デジタル電子回路で、もしくは本明細書で開示した構造、およびそれらの構造的な均等物を含めて、コンピュータソフトウェア、ファームウェア、もしくはハードウェアで、またはそれらのうちの1つもしくは複数の組合せで実装され得る。本明細書で説明した主題の実施形態は、1つまたは複数のコンピュータプログラム、すなわち、データ処理装置によって実行するために、またはデータ処理装置の動作を制御するために、1つのコンピュータ記憶媒体(または、複数のコンピュータ記憶媒体)上で符号化されたコンピュータプログラム命令の1つまたは複数のモジュールとして実装され得る。代替または追加として、プログラム命令は、データ処理装置による実行のために好適な受信機装置に送信するための情報を符号化するために生成される、人工的に生成された伝搬信号、たとえば、機械生成された電気、光、または電磁信号に対して符号化され得る。コンピュータ可読媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基盤、ランダムもしくはシリアルアクセスメモリアレイもしくはデバイス、またはそれらのうちの1つもしくは複数の組合せであってよいか、またはその中に含まれてよい。さらに、コンピュータ記憶媒体は伝搬信号ではないが、コンピュータ記憶媒体は、人工的に生成された伝搬信号内で符号化されたコンピュータプログラム命令の供給元または宛先であってよい。コンピュータ記憶媒体は、1つまたは複数の別個の物理構成要素または媒体(たとえば、複数のCD、ディスク、または他の記憶デバイス)であってもよく、またはその中に含まれてもよい。
本明細書で説明した動作は、1つまたは複数のコンピュータ可読記憶デバイス上に記憶されるか、または他の発信元から受信される、データに対してデータ処理装置によって実行される動作として実装され得る。
「データ処理装置」という用語は、例として、1つのプログラマブルプロセッサ、コンピュータ、システムオンチップ、もしくは複数のプログラマブルプロセッサ、コンピュータ、システムオンチップ、または前述の組合せを含めて、データ処理のためのすべての種類の装置、デバイス、および機械を包含する。装置は、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)を含み得る。装置は、ハードウェアに加えて、当該コンピュータプログラムに対する実行環境を作成するコード、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想機械、またはそれらのうちの1つもしくは複数の組合せを構成するコードを含んでもよい。装置および実行環境は、ウェブサービス、分散コンピューティングおよびグリッドコンピューティングインフラストラクチャなど、様々な異なるコンピューティングモデルインフラストラクチャを実現し得る。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとも呼ばれる)は、コンパイル型言語またはインタープリタ型言語、宣言型言語または手続き型言語を含めて、任意の形態のプログラミング言語で書き込まれてよく、スタンドアロンプログラムとして、またはモジュール、構成要素、サブルーチン、オブジェクト、もしくはコンピューティング環境で使用するのに適した他のユニットとして、を含めて、任意の形態で展開され得る。コンピュータプログラムは、ファイルシステム内のファイルに対応し得るが、そうでなくてもよい。プログラムは、他のプログラムもしくはデータ(たとえば、マークアップ言語文書内に記憶された1つまたは複数のスクリプト)を保持するファイルの一部分の中に、当該プログラム専用の単一のファイルの中に、または複数の協調ファイル(たとえば、1つもしくは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)の中に記憶され得る。コンピュータプログラムは、1つのコンピュータ上で、または単一の場所に位置するか、もしくは複数の場所にわたって分散され、通信ネットワークによって相互接続された、複数のコンピュータ上で、実行されるように展開され得る。
本明細書で説明したプロセスおよび論理フローは、入力データに対して実行し、出力を生成することによって動作を実行するために、1つまたは複数のコンピュータプログラムを実行する1つまたは複数のプログラマブルプロセッサによって実行され得る。プロセスおよび論理フローは、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)によって実行されてもよく、装置はそれらとして実装されてもよい。
コンピュータプログラムの実行に適したプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方を含む。概して、プロセッサは、読取り専用メモリもしくはランダムアクセスメモリまたは両方から命令およびデータを受信することになる。コンピュータの必須要素は、命令に従って動作を実行するためのプロセッサ、ならびに命令およびデータを記憶するための1つまたは複数のメモリデバイスである。概して、コンピュータはまた、データを記憶するための1つまたは複数の大容量デバイス、たとえば、磁気ディスク、光磁気ディスク、または光ディスク、を含むことになるか、またはそれらからデータを受信するか、もしくはそれらにデータを転送するか、または両方を実行するように動作可能に結合されることになる。しかしながら、コンピュータは、そのようなデバイスを有さなくてもよい。さらに、コンピュータは、別のデバイス、たとえば、ほんのいくつかの例を挙げれば、モバイル電話、携帯情報端末(PDA)、モバイルオーディオもしくはビデオプレイヤ、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブル記憶デバイス(たとえば、ユニバーサルシリアルバス(USB)フラッシュドライブ)の中に埋め込まれてもよい。コンピュータプログラム命令およびデータを記憶するのに適したデバイスは、例として、半導体メモリデバイス、たとえば、EPROM、EEPROM、およびフラッシュメモリデバイス;磁気ディスク、たとえば、内部ハードディスクまたはリムーバブルディスク;光磁気ディスク;ならびにCD-ROMおよびDVD-ROMディスクを含めて、すべての形態の不揮発性メモリ、媒体およびメモリデバイスを含む。プロセッサおよびメモリは、専用論理回路によって補足されてよいか、またはその中に組み込まれてよい。
ユーザとの対話を提供するために、本明細書で説明した主題の実施形態は、情報をユーザに表示するためのディスプレイデバイス、たとえば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタ、およびそれによりユーザが入力をコンピュータに提供し得るキーボードおよびポインティングデバイス、たとえば、マウスまたはトラックボールを有するコンピュータ上で実装され得る。他の種類のデバイスもユーザとの対話を提供するために使用され得る。たとえば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、たとえば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックであってよく、ユーザからの入力は、音響、音声、または触覚入力を含めて、任意の形態で受信され得る。加えて、コンピュータは、ユーザが使用するデバイスに文書を送り、そこから文書を受信することによって、たとえば、ユーザのクライアントデバイス上のウェブブラウザから受信された要求に応じて、ウェブブラウザにウェブページを送ることによって、ユーザと対話し得る。
本明細書で説明した主題の実施形態は、バックエンド構成要素、たとえば、データサーバを含む、もしくはミドルウェア構成要素、たとえば、アプリケーションサーバを含む、またはフロントエンド構成要素、たとえば、それを通してユーザが本明細書で説明した主題の実装形態と対話し得るグラフィカルユーザインターフェースまたはウェブブラウザを有するクライアントコンピュータを含む、あるいは1つまたは複数のそのようなバックエンド、ミドルウェア、またはフロントエンド構成要素の任意の組合せを含む、コンピューティングシステムで実装され得る。システムの構成要素は、任意の形態または媒体のデジタルデータ通信、たとえば、通信ネットワークによって相互接続され得る。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)および広域ネットワーク(「WAN」)、インターネットワーク(たとえば、インターネット)、ならびにピアツーピアネットワーク(たとえば、アドホックピアツーピアネットワーク)を含む。
コンピューティングシステムは、クライアントおよびサーバを含み得る。クライアントおよびサーバは、概して、互いからリモートであり、一般に、通信ネットワークを通じて対話する。クライアントおよびサーバの関係は、それぞれのコンピュータ上で実行し、互いに対してクライアント-サーバ関係を有する、コンピュータプログラムにより生じる。いくつかの実施形態では、サーバは(たとえば、クライアントデバイスと対話するユーザにデータを表示し、そこからユーザ入力を受信するために)データ(たとえば、HTMLページ)をクライアントデバイスに送信する。クライアントデバイスにおいて生成されるデータ(たとえば、ユーザ対話の結果)は、サーバにおいてクライアントデバイスから受信され得る。
本明細書は多くの特定の実装詳細を含むが、これらは、任意の発明のまたは特許請求され得るものの範囲に対する限定と解釈すべきではなく、特定の発明の特定の実施形態に特定の特徴の説明と解釈すべきである。本明細書で別個の実施形態の文脈で説明したいくつかの特徴は、単一の実施形態で組み合わせて実装されてもよい。逆に、単一の実施形態の文脈で説明した様々な特徴は、複数の実施形態で別個に、または任意の好適な部分組合せで実装されてもよい。さらに、特徴は上記で一定の組合せで動作するとして説明されている場合があり、当初、そのように特許請求されている場合すらあるが、特許請求される組合せからの1つまたは複数の特徴は、場合によっては、組合せから削除されてよく、特許請求される組合せは、部分組合せまたは部分組合せの変形形態に関する場合がある。
同様に、動作は図面において特定の順序で示されているが、これは、所望の結果を達成するために、そのような動作が、示された特定の順序でまたは順番で実行されることを必要とする、またはすべての示された動作が実行されるべきであると理解すべきではない。状況によっては、マルチタスキングおよび並行処理が有利であり得る。さらに、上記で説明した実施形態の様々なシステム構成要素の分離は、すべての実施形態においてそのような分離を必要とすると理解すべきではなく、説明したプログラム構成要素およびシステムは、概して、単一のソフトウェア製品内にともに組み込まれてよいか、または複数のソフトウェア製品内に梱包されてよいことを理解されたい。
以上、本主題の特定の実施形態について説明した。他の実施形態は、以下の請求項の範囲内である。場合によっては、請求項で列挙される活動は、異なる順序で実行されてよく、依然として所望の結果を達成する。加えて、添付の図面に示したプロセスは、所望の結果を達成するために、必ずしも示した特定の順序または順番を必要としない。いくつかの実装形態では、マルチタスキングおよび並行処理が有利であり得る。
100 環境
105 データ通信ネットワーク、ネットワーク
110 クライアントデバイス
112 アプリケーション
114 信用できるプログラム
116 提示イベントデータ構造
130 パブリッシャー
140 ウェブサイト
145 リソース
150 デジタル成分配信システム
160 デジタル成分プロバイダ
170 不正検出システム
180-A アグリゲーションサーバ
180-B アグリゲーションサーバ
190 報告システム
200 プロセス
300 プロセス
400 プロセス
500 プロセス
600 コンピュータシステム、システム
610 プロセッサ、構成要素
620 メモリ、構成要素
630 記憶デバイス、構成要素
640 入出力デバイス、構成要素
650 システムバス
660 外部デバイス

Claims (42)

  1. 方法であって、
    対話されるとき、クライアントデバイスが、デジタル成分によって指定された電話番号への前記クライアントデバイスによる呼を開始する前記デジタル成分を提示するステップと、
    前記デジタル成分の前記提示に応じて、前記クライアントデバイスの信用できるプログラムが、前記電話番号、および前記デジタル成分に関する報告が送られる報告システムに対するリソースロケータを指定する提示イベントデータ要素を提示イベントデータ構造内に記憶するステップと、
    前記信用できるプログラムが、所与の電話番号への前記クライアントデバイスによる電話呼を検出するステップと、
    前記電話呼の前記検出に応じて、前記所与の電話番号を前記提示イベントデータ構造内に記憶された1つまたは複数の提示イベントデータ要素と比較するステップと、
    前記比較に基づいて、前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合すると判定するステップと、
    前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合するとの前記判定に応じて、前記デジタル成分によって指定された前記電話番号が、前記デジタル成分が前記クライアントデバイスによって提示された後で前記クライアントデバイスによって呼び出されたことを示すイベント報告を前記デジタル成分の前記報告システムに送信するステップと
    を含む
    方法。
  2. 前記イベント報告が認証トークンを含み、前記認証トークンが、
    前記クライアントデバイスのデバイス公開鍵、
    前記認証トークンが作成された時間を示す認証トークン作成時間、
    前記クライアントデバイスの信用性のレベルを示すデバイス完全性トークン、
    前記デジタル成分によって指定された前記電話番号を含むペイロードデータ、および
    前記デバイス公開鍵に対応するデバイス秘密鍵を使用して生成されたデータのセットのデジタル署名
    を含むデータの前記セット
    を含む、請求項1に記載の方法。
  3. 前記認証トークンの前記ペイロードデータが、(i)前記電話呼の呼持続時間、(ii)前記電話呼の開始時間、または(iii)前記電話呼の終了時間のうちの少なくとも1つをさらに含む、請求項2に記載の方法。
  4. 前記電話呼の呼持続時間を複数の呼持続時間分位数の所与の呼持続時間分位数に割り当て、前記呼持続時間分位数を前記ペイロードデータ内に含めるステップ、
    前記電話呼の開始時間を複数の開始時間分位数の所与の開始時間分位数に割り当て、前記所与の開始時間分位数を前記ペイロードデータ内に含めるステップ、または
    前記電話呼の終了時間を複数の終了時間分位数の所与の終了時間分位数に割り当て、前記所与の終了時間分位数を前記ペイロードデータ内に含めるステップ
    のうちの少なくとも1つをさらに含む、請求項2または3に記載の方法。
  5. 前記デジタル成分の前記提示に応じて、提示認証トークンを含む提示報告を前記報告システムに送信するステップであって、前記提示認証トークンが、データの前記セットと、データの前記セットの前記デジタル署名とを含む、送信するステップをさらに含む、請求項2から4のいずれか一項に記載の方法。
  6. 前記イベント報告を前記報告システムに提供するステップが、
    しきい値暗号化方式を使用して、前記デジタル成分によって指定された、少なくとも前記電話番号を含むイベントデータを指定する秘密のシェアを生成するステップと、
    前記秘密の前記シェアを前記イベント報告内に含めるステップと
    を含み、
    前記報告システムが、前記秘密のそれぞれのシェアを含む、少なくともしきい値数のイベント報告が前記デジタル成分を提示するクライアントデバイスから受信されるとき、前記秘密を解読する
    請求項1から5のいずれか一項に記載の方法。
  7. 前記デジタル成分の前記提示に応じて、前記デジタル成分の前記提示に関する暗号化提示データと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスのユーザの識別子、および前記デジタル成分によって指定された前記電話番号の暗号化された組合せを含む第1の暗号化データ要素、ならびに(ii)前記第1の暗号化データ要素に基づいて生成された第1のブラインド署名を含む第1のブラインド署名鍵とを含む提示報告を第1のアグリゲーションサーバに送信するステップ
    をさらに含み、
    前記イベント報告を送信するステップが、前記イベント報告を第2のアグリゲーションサーバに送信するステップであって、前記イベント報告が、前記デジタル成分に関する暗号化イベントデータと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスの前記ユーザの前記識別子、および前記検出された電話呼の前記所与の電話番号の暗号化された組合せを含む第2の暗号化データ要素、ならびに(ii)前記第2の暗号化データ要素に基づいて生成された第2のブラインド署名を含む、第2のブラインド署名鍵とを含む、送信するステップを含み、
    前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、前記第1および第2のブラインド署名鍵を使用してマルチパーティ計算を実行して、前記暗号化提示データおよび前記暗号化イベントデータを解読する、
    請求項1から6のいずれか一項に記載の方法。
  8. 前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、しきい値処理技法を前記マルチパーティ計算のプロセスに適用して、ブラインド署名鍵が少なくともしきい値数の異なるクライアントデバイスから受信された、各前記ブラインド署名鍵に関する暗号化提示データおよび暗号化イベントデータのみを解読する、請求項7に記載の方法。
  9. 前記イベント報告を前記報告システムに送信するのに先立って、前記イベント報告を送信することを許可するように前記クライアントデバイスのユーザに催促するステップであって、前記イベント報告が、前記ユーザによる前記イベント報告を送信する許可の提供に応じて、前記報告システムに送信される、催促するステップをさらに含む、請求項1から8のいずれか一項に記載の方法。
  10. 前記信用できるプログラムが、前記クライアントデバイスのオペレーティングシステムを備える、請求項1から9のいずれか一項に記載の方法。
  11. システムであって、
    1つまたは複数のプロセッサと、
    命令を記憶した、1つまたは複数の記憶デバイスと
    を備え、前記命令が、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに請求項1から10のいずれか一項に記載の方法を実行させる、
    システム。
  12. 命令を搬送するコンピュータ可読媒体であって、前記命令が、1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに請求項1から10のいずれか一項に記載の方法を実行させる、
    コンピュータ可読媒体。
  13. 方法であって、
    対話されるとき、クライアントデバイスが、デジタル成分によって指定された電話番号への前記クライアントデバイスによる呼を開始する前記デジタル成分を提示するステップと、
    前記デジタル成分の前記提示に応じて、前記クライアントデバイスの信用できるプログラムが、前記電話番号、および前記デジタル成分に関する報告が送られる報告システムに対するリソースロケータを指定する提示イベントデータ要素を提示イベントデータ構造内に記憶するステップと、
    前記信用できるプログラムが、所与の電話番号への前記クライアントデバイスによる電話呼を検出するステップと、
    前記電話呼の前記検出に応じて、前記所与の電話番号を前記提示イベントデータ構造内に記憶された1つまたは複数の提示イベントデータ要素と比較するステップと、
    前記比較に基づいて、前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合すると判定するステップと、
    前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合するとの前記判定に応じて、前記デジタル成分によって指定された前記電話番号が、前記デジタル成分が前記クライアントデバイスによって提示された後で前記クライアントデバイスによって呼び出されたことを示すイベント報告を前記デジタル成分の前記報告システムに送信するステップと
    を含む
    方法。
  14. 前記イベント報告が認証トークンを含み、前記認証トークンが、
    前記クライアントデバイスのデバイス公開鍵、
    前記認証トークンが作成された時間を示す認証トークン作成時間、
    前記クライアントデバイスの信用性のレベルを示すデバイス完全性トークン、
    前記デジタル成分によって指定された前記電話番号を含むペイロードデータ、および
    前記デバイス公開鍵に対応するデバイス秘密鍵を使用して生成されたデータのセットのデジタル署名
    を含むデータの前記セット
    を含む、請求項13に記載の方法。
  15. 前記認証トークンの前記ペイロードデータが、(i)前記電話呼の呼持続時間、(ii)前記電話呼の開始時間、または(iii)前記電話呼の終了時間のうちの少なくとも1つをさらに含む、請求項14に記載の方法。
  16. 前記電話呼の呼持続時間を複数の呼持続時間分位数の所与の呼持続時間分位数に割り当て、前記呼持続時間分位数を前記ペイロードデータ内に含めるステップ、
    前記電話呼の開始時間を複数の開始時間分位数の所与の開始時間分位数に割り当て、前記所与の開始時間分位数を前記ペイロードデータ内に含めるステップ、または
    前記電話呼の終了時間を複数の終了時間分位数の所与の終了時間分位数に割り当て、前記所与の終了時間分位数を前記ペイロードデータ内に含めるステップ
    のうちの少なくとも1つをさらに含む、請求項14に記載の方法。
  17. 前記デジタル成分の前記提示に応じて、提示認証トークンを含む提示報告を前記報告システムに送信するステップであって、前記提示認証トークンが、データの前記セットと、データの前記セットの前記デジタル署名とを含む、送信するステップをさらに含む、請求項14に記載の方法。
  18. 前記イベント報告を前記報告システムに提供するステップが、
    しきい値暗号化方式を使用して、前記デジタル成分によって指定された、少なくとも前記電話番号を含むイベントデータを指定する秘密のシェアを生成するステップと、
    前記秘密の前記シェアを前記イベント報告内に含めるステップと
    を含み、
    前記報告システムが、前記秘密のそれぞれのシェアを含む、少なくともしきい値数のイベント報告が前記デジタル成分を提示するクライアントデバイスから受信されるとき、前記秘密を解読する、請求項13に記載の方法。
  19. 前記デジタル成分の前記提示に応じて、前記デジタル成分の前記提示に関する暗号化提示データと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスのユーザの識別子、および前記デジタル成分によって指定された前記電話番号の暗号化された組合せを含む第1の暗号化データ要素、ならびに(ii)前記第1の暗号化データ要素に基づいて生成された第1のブラインド署名を含む第1のブラインド署名鍵とを含む提示報告を第1のアグリゲーションサーバに送信するステップ
    をさらに含み、
    前記イベント報告を送信するステップが、前記イベント報告を第2のアグリゲーションサーバに送信するステップであって、前記イベント報告が、前記デジタル成分に関する暗号化イベントデータと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスの前記ユーザの前記識別子、および前記検出された電話呼の前記所与の電話番号の暗号化された組合せを含む第2の暗号化データ要素、ならびに(ii)前記第2の暗号化データ要素に基づいて生成された第2のブラインド署名を含む第2のブラインド署名鍵とを含む、送信するステップを含み、
    前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、前記第1および第2のブラインド署名鍵を使用してマルチパーティ計算を実行して、前記暗号化提示データおよび前記暗号化イベントデータを解読する、
    請求項13に記載の方法。
  20. 前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、しきい値処理技法を前記マルチパーティ計算のプロセスに適用して、ブラインド署名鍵が少なくともしきい値数の異なるクライアントデバイスから受信された、各前記ブラインド署名鍵に関する暗号化提示データおよび暗号化イベントデータのみを解読する、請求項19に記載の方法。
  21. 前記イベント報告を前記報告システムに送信するのに先立って、前記イベント報告を送信することを許可するように前記クライアントデバイスのユーザに催促するステップであって、前記イベント報告が、前記ユーザによる前記イベント報告を送信する許可の提供に応じて、前記報告システムに送信される、催促するステップをさらに含む、請求項13に記載の方法。
  22. 前記信用できるプログラムが、前記クライアントデバイスのオペレーティングシステムを備える、請求項13に記載の方法。
  23. システムであって、
    クライアントデバイスの1つまたは複数のプロセッサと、
    命令を記憶した、1つまたは複数のコンピュータ可読媒体と
    を備え、前記命令が、前記1つまたは複数のプロセッサによって実行されると、前記1つまたは複数のプロセッサに、
    対話されるとき、クライアントデバイスが、デジタル成分によって指定された電話番号への前記クライアントデバイスによる呼を開始する前記デジタル成分を提示するステップと、
    前記デジタル成分の前記提示に応じて、前記クライアントデバイスの信用できるプログラムが、前記電話番号、および前記デジタル成分に関する報告が送られる報告システムに対するリソースロケータを指定する提示イベントデータ要素を提示イベントデータ構造内に記憶することと、
    前記信用できるプログラムが、所与の電話番号への前記クライアントデバイスによる電話呼を検出することと、
    前記電話呼の前記検出に応じて、前記所与の電話番号を前記提示イベントデータ構造内に記憶された1つまたは複数の提示イベントデータ要素と比較することと、
    前記比較に基づいて、前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合すると判定することと、
    前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合するとの前記判定に応じて、前記デジタル成分によって指定された前記電話番号が、前記デジタル成分が前記クライアントデバイスによって提示された後で前記クライアントデバイスによって呼び出されたことを示すイベント報告を前記デジタル成分の前記報告システムに送信することと
    を含む動作を実行させる、
    システム。
  24. 前記イベント報告が認証トークンを含み、前記認証トークンが、
    前記クライアントデバイスのデバイス公開鍵と、
    前記認証トークンが作成された時間を示す認証トークン作成時間と、
    前記クライアントデバイスの信用性のレベルを示すデバイス完全性トークンと、
    前記デジタル成分によって指定された前記電話番号を含むペイロードデータと、
    前記デバイス公開鍵に対応するデジタル秘密鍵を使用して生成されたデータのセットのデジタル署名と
    を含むデータの前記セット
    を含む、請求項23に記載のシステム。
  25. 前記認証トークンの前記ペイロードデータが、(i)前記電話呼の呼持続時間、(ii)前記電話呼の開始時間、または(iii)前記電話呼の終了時間のうちの少なくとも1つをさらに含む、請求項24に記載のシステム。
  26. 前記動作が、
    前記電話呼の呼持続時間を複数の呼持続時間分位数の所与の呼持続時間分位数に割り当て、前記呼持続時間分位数を前記ペイロードデータ内に含めること、
    前記電話呼の開始時間を複数の開始時間分位数の所与の開始時間分位数に割り当て、前記所与の開始時間分位数を前記ペイロードデータ内に含めること、または
    前記電話呼の終了時間を複数の終了時間分位数の所与の終了時間分位数に割り当て、前記所与の終了時間分位数を前記ペイロードデータ内に含めること
    のうちの少なくとも1つを含む、請求項24に記載のシステム。
  27. 前記動作が、前記デジタル成分の提示に応じて、提示認証トークンを含む提示報告を前記報告システムに送信することであって、記提示認証トークンが、データの前記セットと、データの前記セットの前記デジタル署名とを含む、送信することを含む、請求項24に記載のシステム。
  28. 前記イベント報告を前記報告システムに提供することが、
    しきい値暗号化方式を使用して、前記デジタル成分によって指定された、少なくとも前記電話番号を含むイベントデータを指定する秘密のシェアを生成することと、
    前記秘密の前記シェアを前記イベント報告内に含めることと
    を含み、
    前記報告システムが、前記秘密のそれぞれのシェアを含む、少なくともしきい値数のイベント報告が前記デジタル成分を提示するクライアントデバイスから受信されるとき、前記秘密を解読する、請求項23に記載のシステム。
  29. 前記動作が、
    前記デジタル成分の前記提示に応じて、前記デジタル成分の前記提示に関する暗号化提示データと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスのユーザの識別子、および前記デジタル成分によって指定された前記電話番号の暗号化された組合せを含む第1の暗号化データ要素、ならびに(ii)前記第1の暗号化データ要素に基づいて生成された第1のブラインド署名を含む第1のブラインド署名鍵とを含む提示報告を第1のアグリゲーションサーバに送信することを含み、
    前記イベント報告を送信することが、前記イベント報告を第2のアグリゲーションサーバに送信することであって、前記イベント報告が、前記デジタル成分に関する暗号化イベントデータと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスの前記ユーザの前記識別子、および前記検出された電話呼の前記所与の電話番号の暗号化された組合せを含む第2の暗号化データ要素、ならびに(ii)前記第2の暗号化データ要素に基づいて生成された第2のブラインド署名を含む第2のブラインド署名鍵とを含む、送信することを含み、
    前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、前記第1および第2のブラインド署名鍵を使用してマルチパーティ計算を実行して、前記暗号化提示データおよび前記暗号化イベントデータを解読する、
    請求項23に記載のシステム。
  30. 前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、しきい値処理技法を前記マルチパーティ計算のプロセスに適用して、ブラインド署名鍵が少なくともしきい値数の異なるクライアントデバイスから受信された、各前記ブラインド署名鍵に関する暗号化提示データおよび暗号化イベントデータのみを解読する、請求項29に記載のシステム。
  31. 前記動作が、前記イベント報告を前記報告システムに送信するのに先立って、前記イベント報告を送信することを許可するように前記クライアントデバイスのユーザに催促することであって、前記イベント報告が、前記ユーザによる前記イベント報告を送信する許可に応じて、前記報告システムに送信される、催促することをさらに含む、請求項23に記載のシステム。
  32. 前記信用できるプログラムが、前記クライアントデバイスのオペレーティングシステムを備える、請求項23に記載のシステム。
  33. 命令を記憶した、1つまたは複数の非一時的コンピュータ可読媒体であって、前記命令が、1つまたは複数のコンピュータによって実行されると、前記1つまたは複数のコンピュータに、
    対話されるとき、クライアントデバイスが、デジタル成分によって指定された電話番号への前記クライアントデバイスによる呼を開始する前記デジタル成分を提示することと、
    前記デジタル成分の前記提示に応じて、前記クライアントデバイスの信用できるプログラムが、前記電話番号、および前記デジタル成分に関する報告が送られる報告システムに対するリソースロケータを指定する提示イベントデータ要素を提示イベントデータ構造内に記憶することと、
    前記信用できるプログラムが、所与の電話番号への前記クライアントデバイスによる電話呼を検出することと、
    前記電話呼の前記検出に応じて、前記所与の電話番号を前記提示イベントデータ構造内に記憶された1つまたは複数の提示イベントデータ要素と比較することと、
    前記比較に基づいて、前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合すると判定することと、
    前記所与の電話番号が前記デジタル成分によって指定された前記電話番号に整合するとの前記判定に応じて、前記デジタル成分によって指定された前記電話番号が、前記デジタル成分が前記クライアントデバイスによって提示された後で前記クライアントデバイスによって呼び出されたことを示すイベント報告を前記デジタル成分の前記報告システムに送信することと
    を含む動作を実行させる、
    1つまたは複数の非一時的コンピュータ可読媒体。
  34. 前記イベント報告が認証トークンを含み、前記認証トークンが、
    前記クライアントデバイスのデバイス公開鍵と、
    前記認証トークンが作成された時間を示す認証トークン作成時間と、
    前記クライアントデバイスの信用性のレベルを示すデバイス完全性トークンと、
    前記デジタル成分によって指定された前記電話番号を含むペイロードデータと、
    前記デバイス公開鍵に対応するデジタル秘密鍵を使用して生成されたデータのセットのデジタル署名と
    を含むデータの前記セット
    を含む、請求項33に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  35. 前記認証トークンの前記ペイロードデータが、(i)前記電話呼の呼持続時間、(ii)前記電話呼の開始時間、または(iii)前記電話呼の終了時間のうちの少なくとも1つをさらに含む、請求項34に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  36. 前記動作が、
    前記電話呼の呼持続時間を複数の呼持続時間分位数の所与の呼持続時間分位数に割り当て、前記呼持続時間分位数を前記ペイロードデータ内に含めること、
    前記電話呼の開始時間を複数の開始時間分位数の所与の開始時間分位数に割り当て、前記所与の開始時間分位数を前記ペイロードデータ内に含めること、または
    前記電話呼の終了時間を複数の終了時間分位数の所与の終了時間分位数に割り当て、前記所与の終了時間分位数を前記ペイロードデータ内に含めること
    のうちの少なくとも1つを含む、請求項34に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  37. 前記動作が、前記デジタル成分の提示に応じて、提示認証トークンを含む提示報告を前記報告システムに送信することであって、前記提示認証トークンが、データの前記セットと、データの前記セットの前記デジタル署名とを含む、送信することを含む、請求項34に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  38. 前記イベント報告を前記報告システムに提供することが、
    しきい値暗号化方式を使用して、前記デジタル成分によって指定された、少なくとも前記電話番号を含むイベントデータを指定する秘密のシェアを生成することと、
    前記秘密の前記シェアを前記イベント報告内に含めることと
    を含み、
    前記報告システムが、前記秘密のそれぞれのシェアを含む、少なくともしきい値数のイベント報告が前記デジタル成分を提示するクライアントデバイスから受信されるとき、前記秘密を解読する、請求項33に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  39. 前記動作が、
    前記デジタル成分の前記提示に応じて、前記デジタル成分の前記提示に関する暗号化提示データと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスのユーザの識別子、および前記デジタル成分によって指定された前記電話番号の暗号化された組合せを含む第1の暗号化データ要素、ならびに(ii)前記第1の暗号化データ要素に基づいて生成された第1のブラインド署名を含む第1のブラインド署名鍵とを含む提示報告を第1のアグリゲーションサーバに送信することを含み、
    前記イベント報告を送信することが、前記イベント報告を第2のアグリゲーションサーバに送信することであって、前記イベント報告が、前記デジタル成分に関する暗号化イベントデータと、(i)前記報告システムに対する少なくとも前記リソースロケータ、前記クライアントデバイスまたは前記クライアントデバイスの前記ユーザの前記識別子、および前記検出された電話呼の前記所与の電話番号の暗号化された組合せを含む第2の暗号化データ要素、ならびに(ii)前記第2の暗号化データ要素に基づいて生成された第2のブラインド署名を含む第2のブラインド署名鍵とを含む、送信することを含み、
    前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、前記第1および第2のブラインド署名鍵を使用してマルチパーティ計算を実行して、前記暗号化提示データおよび前記暗号化イベントデータを解読する、
    請求項33に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  40. 前記第1のアグリゲーションサーバおよび前記第2のアグリゲーションサーバが、しきい値処理技法を前記マルチパーティ計算のプロセスに適用して、ブラインド署名鍵が少なくともしきい値数の異なるクライアントデバイスから受信された、各前記ブラインド署名鍵に関する暗号化提示データおよび暗号化イベントデータのみを解読する、請求項39に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  41. 前記動作が、前記イベント報告を前記報告システムに送信するのに先立って、前記イベント報告を送信することを許可するように前記クライアントデバイスのユーザに催促することであって、前記イベント報告が、前記ユーザによる前記イベント報告を送信する許可の提供に応じて、前記報告システムに送信される、催促することをさらに含む、請求項33に記載の1つまたは複数の非一時的コンピュータ可読媒体。
  42. 前記信用できるプログラムが、前記クライアントデバイスのオペレーティングシステムを備える、請求項33に記載の1つまたは複数の非一時的コンピュータ可読媒体。
JP2021544220A 2020-05-20 2020-05-20 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護 Active JP7098065B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/033739 WO2021236074A1 (en) 2020-05-20 2020-05-20 Preventing data manipulation and protecting user privacy in telecommunication network measurements

Publications (2)

Publication Number Publication Date
JP7098065B1 JP7098065B1 (ja) 2022-07-08
JP2022533874A true JP2022533874A (ja) 2022-07-27

Family

ID=71016694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021544220A Active JP7098065B1 (ja) 2020-05-20 2020-05-20 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護

Country Status (6)

Country Link
US (2) US11863690B2 (ja)
EP (2) EP4042665B1 (ja)
JP (1) JP7098065B1 (ja)
KR (1) KR102562178B1 (ja)
CN (2) CN113973508B (ja)
WO (1) WO2021236074A1 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001024774A (ja) * 1999-07-09 2001-01-26 Matsushita Electric Ind Co Ltd 誤発呼防止機能付き電話機
JP2002044229A (ja) * 2000-07-27 2002-02-08 Nec Corp 無線通信システムおよび無線通信端末装置
JP2014203464A (ja) * 2013-04-08 2014-10-27 トラスティア、リミテッドTrusteer Ltd. クライアントベースローカルマルウェア検出方法
JP2016122262A (ja) * 2014-12-24 2016-07-07 日本電信電話株式会社 特定装置、特定方法および特定プログラム
JP2017208662A (ja) * 2016-05-17 2017-11-24 富士通株式会社 制御装置、端末装置、及び発信者番号認証方法
JP2019009485A (ja) * 2017-06-20 2019-01-17 Necプラットフォームズ株式会社 ホームゲートウェイ装置、VoIP発信方法およびVoIP発信制御プログラム
US20190320065A1 (en) * 2018-04-13 2019-10-17 Travelpass Group, Llc Systems and Methods for Client Relation Management
JP2019530990A (ja) * 2016-12-28 2019-10-24 グーグル エルエルシー 追加情報の通信呼への統合

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100721848B1 (ko) 2005-06-20 2007-05-28 (주)소프트가족 발신번호 표시 서비스를 이용한 사용자 인증 방법
US20070038516A1 (en) * 2005-08-13 2007-02-15 Jeff Apple Systems, methods, and computer program products for enabling an advertiser to measure user viewing of and response to an advertisement
US8081744B2 (en) * 2006-12-22 2011-12-20 Rockstar Bidco, LP Interactive content for click-to-call calls
US9106704B2 (en) * 2007-01-18 2015-08-11 Yellowpages.Com Llc Systems and methods to provide connections via callback acceptance
US10089658B2 (en) * 2007-04-09 2018-10-02 Yellowpages.Com Llc Systems and methods to provide connections via callback acceptance cross-reference to related applications
US9767510B2 (en) * 2007-07-06 2017-09-19 Yellowpages.Com Llc Systems and methods to generate leads to connect people for real time communications
EP2362337B1 (en) * 2010-02-26 2018-10-10 BlackBerry Limited System and method to measure the effectiveness of click to call advertisement
US8259915B2 (en) * 2010-07-01 2012-09-04 Marchex, Inc. System and method to analyze calls to advertised telephone numbers
US20120036006A1 (en) * 2010-07-22 2012-02-09 Adtrak360 Advertising media tracking
US8838784B1 (en) * 2010-08-04 2014-09-16 Zettics, Inc. Method and apparatus for privacy-safe actionable analytics on mobile data usage
US8732010B1 (en) * 2011-08-24 2014-05-20 Google Inc. Annotated advertisements and advertisement microsites
KR20140075562A (ko) 2012-12-11 2014-06-19 에릭슨엘지엔터프라이즈 주식회사 전화 시스템의 부가서비스 제공 장치 및 방법
US9319419B2 (en) * 2013-09-26 2016-04-19 Wave Systems Corp. Device identification scoring
US9317873B2 (en) 2014-03-28 2016-04-19 Google Inc. Automatic verification of advertiser identifier in advertisements
WO2015196469A1 (en) * 2014-06-27 2015-12-30 Google Inc. Automated creative extension selection for content performance optimization
US20160021255A1 (en) * 2014-07-17 2016-01-21 Vonage Network Llc System and method for accessing telephony services via an application plug-in
US9781265B2 (en) * 2015-10-07 2017-10-03 Google Inc. Systems and methods for syncing data related to voice calls via a dynamically assigned virtual phone number
US10447481B2 (en) * 2016-03-14 2019-10-15 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for authenticating caller identity and call request header information for outbound telephony communications
US9781149B1 (en) 2016-08-17 2017-10-03 Wombat Security Technologies, Inc. Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system
US10805314B2 (en) * 2017-05-19 2020-10-13 Agari Data, Inc. Using message context to evaluate security of requested data
US10742617B2 (en) * 2017-05-24 2020-08-11 Esipco, Llc System for sending verifiable e-mail and/or files securely
US20220414714A1 (en) * 2017-06-20 2022-12-29 Jonathan Bannon MAHER Content Monetization and Development
US11005839B1 (en) * 2018-03-11 2021-05-11 Acceptto Corporation System and method to identify abnormalities to continuously measure transaction risk
US11018872B2 (en) * 2018-07-17 2021-05-25 Verizon Patent And Licensing Inc. Validating and securing caller identification to prevent identity spoofing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001024774A (ja) * 1999-07-09 2001-01-26 Matsushita Electric Ind Co Ltd 誤発呼防止機能付き電話機
JP2002044229A (ja) * 2000-07-27 2002-02-08 Nec Corp 無線通信システムおよび無線通信端末装置
JP2014203464A (ja) * 2013-04-08 2014-10-27 トラスティア、リミテッドTrusteer Ltd. クライアントベースローカルマルウェア検出方法
JP2016122262A (ja) * 2014-12-24 2016-07-07 日本電信電話株式会社 特定装置、特定方法および特定プログラム
JP2017208662A (ja) * 2016-05-17 2017-11-24 富士通株式会社 制御装置、端末装置、及び発信者番号認証方法
JP2019530990A (ja) * 2016-12-28 2019-10-24 グーグル エルエルシー 追加情報の通信呼への統合
JP2019009485A (ja) * 2017-06-20 2019-01-17 Necプラットフォームズ株式会社 ホームゲートウェイ装置、VoIP発信方法およびVoIP発信制御プログラム
US20190320065A1 (en) * 2018-04-13 2019-10-17 Travelpass Group, Llc Systems and Methods for Client Relation Management

Also Published As

Publication number Publication date
WO2021236074A1 (en) 2021-11-25
US20240089119A1 (en) 2024-03-14
CN113973508A (zh) 2022-01-25
EP4340299A3 (en) 2024-03-27
JP7098065B1 (ja) 2022-07-08
CN117857047A (zh) 2024-04-09
US20230068395A1 (en) 2023-03-02
CN113973508B (zh) 2023-12-22
EP4340299A2 (en) 2024-03-20
KR20210144664A (ko) 2021-11-30
EP4042665A1 (en) 2022-08-17
US11863690B2 (en) 2024-01-02
EP4042665B1 (en) 2024-02-07
KR102562178B1 (ko) 2023-08-01

Similar Documents

Publication Publication Date Title
US11790111B2 (en) Verifiable consent for privacy protection
JP7376727B2 (ja) 暗号学的に安全な要求の検証
EP4022845B1 (en) Cryptographically secure data protection
US11949688B2 (en) Securing browser cookies
US20240146739A1 (en) Preventing data manipulation and protecting user privacy in determining accurate location event measurements
US20220321356A1 (en) Protecting the integrity of communications from client devices
CN118043812A (zh) 隐私保护和安全应用程序安装归因
JP7098065B1 (ja) 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210927

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220628

R150 Certificate of patent or registration of utility model

Ref document number: 7098065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150