JP7157258B2 - 集約されたネットワーク測定における不正の防止 - Google Patents
集約されたネットワーク測定における不正の防止 Download PDFInfo
- Publication number
- JP7157258B2 JP7157258B2 JP2021540867A JP2021540867A JP7157258B2 JP 7157258 B2 JP7157258 B2 JP 7157258B2 JP 2021540867 A JP2021540867 A JP 2021540867A JP 2021540867 A JP2021540867 A JP 2021540867A JP 7157258 B2 JP7157258 B2 JP 7157258B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- conversion
- impression
- application
- blind
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3093—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
105 データ通信ネットワーク
110 クライアントデバイス
112 アプリケーション
114 インプレッションデータ
116 コンバージョンデータ
130 発行者
140 ウェブサイト
145 リソース
150 デジタルコンポーネント配信システム
157 デジタルコンポーネントパートナ
160 デジタルコンポーネントプロバイダ
170 不正検出システム
180 集約システム
190 報告システム
200 プロセス
300 プロセス
400 プロセス
500 プロセス
600 プロセス
700 コンピュータシステム
710 プロセッサ
720 メモリ
730 ストレージデバイス
740 入力/出力デバイス
750 システムバス
760 外部デバイス
Claims (13)
- 複数のクライアントデバイスの各々から、それぞれのグループメンバー鍵、およびデジタルコンポーネントを表示した結果としての所与のコンバージョンのグループ識別子を含む測定データ要素を受信するステップであって、各クライアントデバイスにおいて実行されるアプリケーションが、
インプレッションデータまたは前記コンバージョン用のコンバージョンデータの1つまたは複数を含むネットワークデータに少なくとも基づいて、前記ネットワークデータを暗号化するためのシークレットを定義するグループ鍵を生成することであって、各グループメンバー鍵が、前記シークレットのそれぞれの共有を備える、ことと、
前記アプリケーションに関連するデータに基づいて、前記それぞれのグループメンバー鍵を生成することであって、各クライアントデバイスが、前記シークレットの異なる共有を含む異なるグループメンバー鍵を生成する、ことと
を行うために、しきい値暗号化スキームを使用する、ステップと、
前記グループ識別子を有する少なくともしきい値数の測定データ要素が受信されたことを決定するステップと、
同じグループ識別子を有する少なくとも前記しきい値数の測定データ要素が受信されたとの決定に応答して、前記受信した測定データ要素における前記グループメンバー鍵を使用して前記ネットワークデータを復号化するステップと
を備える、コンピュータ実装方法。 - 各アプリケーションが、前記インプレッションデータに関連するコンバージョンの発生に応答して、前記測定データ要素を生成および送信し、前記グループ識別子を含む受信されたデータ要素の数に基づいて、前記デジタルコンポーネントのコンバージョンの数を決定するステップをさらに備える、請求項1に記載の方法。
- 前記グループ鍵を生成するステップが、ブラインド署名されたインプレッションデータに基づいて前記グループ鍵を生成するステップを備える、請求項1または2のいずれか一項に記載の方法。
- 前記ブラインド署名されたインプレッションデータが、
前記インプレッションが有効であると決定した第1のシステムおよび前記コンバージョンを登録することを決定した第2のシステムによって署名されたブラインド化されたインプレッションデータであって、前記インプレッションデータをブラインド化することによって生成される、前記ブラインド化されたインプレッションデータと、
前記第2のシステムによって署名されたコンバージョンデータと
を備える、ブラインド署名された結合されたコンバージョンデータを備える、請求項3に記載の方法。 - 前記グループ鍵を生成する前記ステップが、前記ブラインド署名された結合されたコンバージョンデータと、前記デジタルコンポーネントのコンバージョンデータが報告される報告システムのネットワークアドレスとの組合せを使用して前記グループ鍵を生成するステップを備える、請求項4に記載の方法。
- 前記ブラインド署名された結合されたコンバージョンデータが、前記報告システムの公開鍵を使用して暗号化される、請求項5に記載の方法。
- 前記アプリケーションに関連する前記データが、前記アプリケーションの一意の識別子を備える、請求項1から6のいずれか一項に記載の方法。
- 前記しきい値暗号化スキームが、多項式ベースのしきい値暗号化スキームを備え、各クライアントデバイスにおいて実行される前記アプリケーションが、
少なくとも前記インプレッションデータを備えるシードに基づいて、前記グループ鍵として多項式関数を生成することと、
前記シークレットに対応する値を有するように前記多項式関数上の同じ点を選択することと、
前記それぞれのグループメンバー鍵として、前記アプリケーションに関連する前記データを使用して、同じ点とは異なる前記多項式関数上の第2の点を選択することと
を行う、請求項1から7のいずれか一項に記載の方法。 - 前記受信した測定データ要素における前記グループメンバー鍵を使用して前記インプレッションデータを復号化するステップが、
前記第2の点を使用して前記多項式関数を再生成するステップと、
前記再生成された多項式関数上の同じ点を識別するステップと
を備える、請求項8に記載の方法。 - 前記しきい値暗号化スキームが、中国の剰余定理ベースのスキーム、プロアクティブなシークレット共有、または検証可能なシークレット共有のいずれかを備える、請求項1から9のいずれか一項に記載の方法。
- コンピュータによって実行されると、前記コンピュータに、請求項1から10のいずれか一項に記載の方法の前記ステップを実行させる命令を備える、1つまたは複数のコンピュータ可読ストレージ媒体。
- コンピュータによって実行されると、前記コンピュータに、請求項1から10のいずれか一項に記載の方法の前記ステップを実行させる命令を備える、コンピュータプログラム。
- 請求項11に記載の1つまたは複数のプロセッサおよび1つまたは複数のコンピュータ可読ストレージ媒体を有するデータ処理システムを備える、不正を防止するためのシステムであって、前記1つまたは複数のプロセッサが、請求項1から10のいずれか一項に記載の前記ステップを実行するように構成される、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IL272126 | 2020-01-19 | ||
IL272126A IL272126A (en) | 2020-01-19 | 2020-01-19 | Prevention of fraud in clustered network measurements |
PCT/US2020/064498 WO2021145988A1 (en) | 2020-01-19 | 2020-12-11 | Preventing fraud in aggregated network measurements |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022532815A JP2022532815A (ja) | 2022-07-20 |
JP7157258B2 true JP7157258B2 (ja) | 2022-10-19 |
Family
ID=76864585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021540867A Active JP7157258B2 (ja) | 2020-01-19 | 2020-12-11 | 集約されたネットワーク測定における不正の防止 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11736459B2 (ja) |
EP (1) | EP3895368A1 (ja) |
JP (1) | JP7157258B2 (ja) |
KR (1) | KR102661484B1 (ja) |
CN (1) | CN113439414A (ja) |
IL (1) | IL272126A (ja) |
WO (1) | WO2021145988A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023048711A1 (en) * | 2021-09-22 | 2023-03-30 | Visa International Service Association | Threshold secret share generation for distributed symmetric cryptography |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021479A1 (en) | 2001-12-12 | 2005-01-27 | Jorba Andreu Riera | Secure remote electronic voting system and cryptographic protocols and computer programs employed |
US20050240591A1 (en) | 2004-04-21 | 2005-10-27 | Carla Marceau | Secure peer-to-peer object storage system |
US20140095297A1 (en) | 2012-10-01 | 2014-04-03 | Dstillery, Inc. | Systems, methods, and media for mobile advertising conversation attribution |
JP2015517163A (ja) | 2012-04-27 | 2015-06-18 | グーグル・インコーポレーテッド | 複数のデバイスにわたるプライバシー管理 |
US9641332B1 (en) | 2013-01-30 | 2017-05-02 | Google Inc. | Privacy-preserving measurements of a campaign |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9015489B2 (en) * | 2010-04-07 | 2015-04-21 | Microsoft Technology Licensing, Llc | Securing passwords against dictionary attacks |
US9275237B2 (en) * | 2013-12-09 | 2016-03-01 | Palo Alto Research Center Incorporated | Method and apparatus for privacy and trust enhancing sharing of data for collaborative analytics |
CN106936787A (zh) | 2015-12-31 | 2017-07-07 | 金雅拓股份有限公司 | 用于保护在两个不同的加密环境中使用加密密钥的方法 |
KR101950073B1 (ko) * | 2016-09-01 | 2019-02-19 | 명지대학교 산학협력단 | 비밀분산을 이용한 보안 및 익명 서비스 제공 시스템 및 방법 |
EP3419211B1 (en) * | 2017-06-23 | 2022-03-30 | Flytxt B.V. | Privacy preserving computation protocol for data analytics |
CN107659401B (zh) * | 2017-10-09 | 2019-08-30 | 华中科技大学 | 一种相似性感知的安全数据去重加密方法 |
CN110601822A (zh) * | 2019-08-20 | 2019-12-20 | 国家电网有限公司 | 一种基于量子保密通信技术的加密盲签名方法 |
-
2020
- 2020-01-19 IL IL272126A patent/IL272126A/en unknown
- 2020-12-11 WO PCT/US2020/064498 patent/WO2021145988A1/en unknown
- 2020-12-11 CN CN202080009375.8A patent/CN113439414A/zh active Pending
- 2020-12-11 KR KR1020217021017A patent/KR102661484B1/ko active IP Right Grant
- 2020-12-11 EP EP20838797.7A patent/EP3895368A1/en active Pending
- 2020-12-11 JP JP2021540867A patent/JP7157258B2/ja active Active
- 2020-12-11 US US17/419,060 patent/US11736459B2/en active Active
-
2023
- 2023-06-26 US US18/341,353 patent/US20230421544A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050021479A1 (en) | 2001-12-12 | 2005-01-27 | Jorba Andreu Riera | Secure remote electronic voting system and cryptographic protocols and computer programs employed |
US20050240591A1 (en) | 2004-04-21 | 2005-10-27 | Carla Marceau | Secure peer-to-peer object storage system |
JP2015517163A (ja) | 2012-04-27 | 2015-06-18 | グーグル・インコーポレーテッド | 複数のデバイスにわたるプライバシー管理 |
US20140095297A1 (en) | 2012-10-01 | 2014-04-03 | Dstillery, Inc. | Systems, methods, and media for mobile advertising conversation attribution |
US9641332B1 (en) | 2013-01-30 | 2017-05-02 | Google Inc. | Privacy-preserving measurements of a campaign |
Non-Patent Citations (1)
Title |
---|
LIU, D. et al.,Towards Private and Efficient Ad Impression Aggregation in Mobile Advertising,2019 IEEE International Conference on Communicaitons (ICC),2019年05月,pp.1-6 |
Also Published As
Publication number | Publication date |
---|---|
CN113439414A (zh) | 2021-09-24 |
IL272126A (en) | 2021-07-29 |
US20230421544A1 (en) | 2023-12-28 |
WO2021145988A1 (en) | 2021-07-22 |
EP3895368A1 (en) | 2021-10-20 |
US11736459B2 (en) | 2023-08-22 |
KR20210097786A (ko) | 2021-08-09 |
JP2022532815A (ja) | 2022-07-20 |
KR102661484B1 (ko) | 2024-04-26 |
US20220353251A1 (en) | 2022-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230050222A1 (en) | Cryptographically secure request verification | |
US20220300643A1 (en) | Cryptographically secure data protection | |
JP7201848B2 (ja) | 時間データの取得または操作を防止しながらネットワークデータのシーケンスを生成すること | |
JP7155437B2 (ja) | 暗号化されたネットワーク値の集約 | |
JP7399236B2 (ja) | 複数の集約サーバを使用してデータ操作を防止すること | |
US11949688B2 (en) | Securing browser cookies | |
US20230421544A1 (en) | Preventing fraud in aggregated network measurements | |
US11863690B2 (en) | Preventing data manipulation and protecting user privacy in telecommunication network measurements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210914 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210914 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220912 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221006 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7157258 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |