JP7250112B2 - クラウドソーシングを用いて偽情報に対処すること - Google Patents

クラウドソーシングを用いて偽情報に対処すること Download PDF

Info

Publication number
JP7250112B2
JP7250112B2 JP2021505216A JP2021505216A JP7250112B2 JP 7250112 B2 JP7250112 B2 JP 7250112B2 JP 2021505216 A JP2021505216 A JP 2021505216A JP 2021505216 A JP2021505216 A JP 2021505216A JP 7250112 B2 JP7250112 B2 JP 7250112B2
Authority
JP
Japan
Prior art keywords
digital component
false
alert
digital
proof
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021505216A
Other languages
English (en)
Other versions
JP2022536565A (ja
Inventor
ガン・ワン
イアン・ガオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2022536565A publication Critical patent/JP2022536565A/ja
Application granted granted Critical
Publication of JP7250112B2 publication Critical patent/JP7250112B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0278Product appraisal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0277Online advertisement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computing Systems (AREA)

Description

本発明は、クラウドソーシングを用いて偽情報に対処する技術に関する。
偽情報(false information)の配信は、ユーザのオンライン体験を著しく悪化させる。ユーザによる偽情報の報告は、ユーザプライバシーを侵害し、報告ユーザの過少報告またはプライバシー/セキュリティ問題につながる可能性がある。加えて、偽情報の誤った報告は、コンテンツプロバイダによるコンテンツの配信を妨げる可能性がある。
本明細書は、ユーザプライバシーを保護し、偽広告の不正報告を防止するために、クラウドソーシングを使用して偽広告に対処することに関する技術について説明する。
一般に、本明細書で説明される主題の1つの革新的な態様は、1つまたは複数のサーバによって、クライアントデバイスにおいて提示されるデジタルコンポーネントが偽情報を含むことを示す偽デジタルコンポーネントアラートを受信するアクションを含む方法において具現化され得る。偽デジタルコンポーネントアラートは、偽デジタルコンポーネントアラートに含まれるデジタル署名を確認するための公開鍵がデジタルコンポーネントの提示および対話のデータ(interaction data)を指定する記憶された証明トークンの公開鍵と一致することに基づいて検証され、偽デジタルコンポーネントアラートを検証したことに応答して、デジタルコンポーネントについてのアグリゲートされた報告に偽デジタルコンポーネントアラートを追加するステップ。偽アラート比に基づいて、デジタルコンポーネントについてのアグリゲートされた報告内の検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすと判定され、検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすことに基づいて、偽デジタルコンポーネント軽減応答をトリガするステップ、偽情報警告を偽デジタルコンポーネントとともに1つまたは複数のクライアントデバイスあるいはデジタルコンポーネントプロバイダに提供するステップ。この態様の他の実施形態は、コンピュータ記憶デバイス上で符号化された方法のアクションを実行するように構成された、対応するシステム、装置、およびコンピュータプログラムを含む。
これらおよび他の実施形態は各々、以下の特徴のうちの1つまたは複数を任意で含むことができる。いくつかの実装形態では、方法は、偽情報警告を偽デジタルコンポーネントとともに1つまたは複数のクライアントデバイスあるいはデジタルコンポーネントプロバイダに提供するステップをさらに含む。
いくつかの実装形態では、方法は、偽デジタルコンポーネント軽減応答に少なくとも部分的に基づいて、偽デジタルコンポーネントの配信を低減または停止するステップをさらに含む。偽デジタルコンポーネントの配信を低減または停止するステップは、デジタルコンポーネントプロバイダによって実行され得る。偽デジタルコンポーネントの配信を低減または停止するステップは、クライアントデバイスのブラウザ、アプリケーションまたはオペレーティングシステムによって実行され得る。
いくつかの実装形態では、方法は、別のクライアントデバイスによって、偽デジタルコンポーネント軽減応答を受信するステップと、別のクライアントデバイスのブラウザ、アプリケーションまたはオペレーティングシステムによって偽デジタルコンポーネントの配信を低減または停止するステップとをさらに含む。偽デジタルコンポーネントの配信を低減または停止するステップは、クライアントデバイス上での偽デジタルコンポーネントの出力を阻止するステップを含むことができる。偽デジタルコンポーネントの配信を低減または停止するステップは、別のクライアントデバイス上での偽デジタルコンポーネントの出力を阻止するステップを含むことができる。
いくつかの実装形態では、デジタルコンポーネントの提示および対話のデータを指定する記憶された証明トークンは、デジタルコンポーネントの複数の提示に対する複数のインプレッション証明トークンと、各クリック証明トークンが複数のインプレッション証明トークンのうちの特定のインプレッション証明トークンに対応する、複数のクリック証明トークン、および/または、各コンバージョントークンが複数のコンバージョン証明トークンのうちの特定のコンバージョン証明トークンに対応する、複数のコンバージョントークンとを含む。
いくつかの実装形態では、複数のインプレッション証明トークンのうちの各インプレッション証明トークンは、i)キャンペーンID、ii)提示の日/時、およびiii)特定のデジタルコンポーネントによってリンクされたランディングページのユニフォームリソースロケータを含む。
いくつかの実装形態では、インプレッション証明トークンは、i)キャンペーンID、ii)提示の日/時、およびiii)広告者の電話番号(たとえば、クリックツーコール広告用)または広告者のストアロケーションのジオフェンシング(たとえば、インストアビジット広告用)を含むことができる。
いくつかの実装形態では、複数のクリック証明トークンのうちの各クリック証明トークンは、デジタルコンポーネントの提示に応答して実行されたユーザアクションのコンバージョン確認を含む。
いくつかの実装形態では、偽デジタルコンポーネントアラートを検証するステップは、偽デジタルコンポーネントアラートが、デジタルコンポーネントに対する特定のインプレッション証明トークンと、対応する特定のクリック証明トークンおよび/または他の関連するコンバージョン証明トークンとを含むと判定するステップを含む。
いくつかの実装形態では、偽情報警告を偽デジタルコンポーネントとともに1つまたは複数のクライアントデバイスに提供するステップは、クライアントデバイス上で偽デジタルコンポーネントとともに提示するための視覚信号を提供するステップを含む。視覚信号は、関連するアクションに進まない、たとえば、デジタルコンポーネントによって定義されたランディングページに進まない、デジタルコンポーネントによって定義された広告者の電話番号をダイヤルすることに進まない、デジタルコンポーネントによって定義された広告者のストアロケーションを見つける(たとえば、マッピングアプリケーションを開き、ストアロケーションのジオフェンスにアクセスする)ことに進まないなどの選択肢をクライアントデバイス上でユーザに提示することを含むことができる。偽情報警告を偽デジタルコンポーネントとともに1つまたは複数のクライアントデバイスに提供するステップは、検証済み偽デジタルコンポーネント報告をデジタルコンポーネントの発行者に提供するステップを含むことができる。
この態様の他の実施形態は、コンピュータ記憶デバイス上で符号化された方法のアクションを実行するように構成された、対応するシステム、装置、およびコンピュータプログラムを含む。
本明細書で説明される主題の特定の実施形態は、以下の利点のうちの1つまたは複数を実現するために実装され得る。複数のユーザからの偽デジタルコンポーネントアラートのサーバ側の検証およびアグリゲーションを使用することは、顧客が確認された方法で偽デジタルコンポーネントを報告することを可能にしながら、個々のユーザプライバシーを保護する。証明トークンを使用する偽デジタルコンポーネントアラートの検証は、デジタルコンポーネントの(たとえば、悪意のあるエンティティによる)悪意のある報告または偽報告を防止することによって、デジタルコンポーネントの発行者の利益を保護する。特定の企業または利害関係者によってではなくユーザによって報告された偽広告報告は、より中立であり、したがって、より信頼できると認識され得る。
この主題は、クラウドソーシングを使用してオンラインシステムを通じて配信された偽情報を迅速に識別するために利用され得る。バッドアクターは、報告ユーザがコンテンツを閲覧し、コンテンツと対話(interact)したことを個別に確認することによって、情報をフェイクとして誤って報告することを阻止し得る。処理されている偽デジタルコンテンツアラートがそのアラートの処理の前に有効であることを保証することによって、コンテンツをエンドユーザに提供するために使用されている処理メモリおよびリソースが低減されるが、これはリソースが偽情報を記憶、配信、または提示するために利用されていないからである。加えて、証明トークンを使用することは、より信頼できる効率的な方法でデジタルコンポーネントを偽に分類すること、誤解を招く情報を記憶および配信するのに必要とされるリソースを低減することを支援することができる。たとえば、証明トークンは、ユーザのプライバシーを依然として保護しながら、偽情報のアラートが、偽情報を含んでいたデジタルコンポーネントに実際にさらされたおよび/またはそのデジタルコンポーネントと対話したユーザによって作成されることを保証するように構成される。したがって、偽情報アラートは、悪意のあるアクター(たとえば、特定のコンテンツ配信者に害を及ぼそうとするエンティティ)によって作成されたものではなく、正規のものであると確認され得る。したがって、非正規の偽情報アラートを処理するのにリソースが浪費されず、偽情報を含むデジタルコンポーネントについての情報を提供する、結果として得られるメトリックおよび/または報告は、証明トークンを使用して各偽情報アラートを正規または非正規として検証することができるので、より正確になり、より効率的に作成される。
本明細書で説明される主題の1つまたは複数の実施形態の詳細は、添付の図面および以下の説明に記載される。主題の他の特徴、態様、および利点は、説明、図面、および特許請求の範囲から明らかとなろう。
デジタルコンポーネント配信システムがデジタルコンポーネントを配信する環境のブロック図である。 偽デジタルコンポーネントが報告される環境のブロック図である。 偽広告報告をクラウドソーシングするための例示的なプロセスを示す流れ図である。 例示的なコンピュータシステムのブロック図である。
概要
一般に、本文書は、クラウドソーシングを使用して偽デジタルコンポーネント(たとえば、ビデオクリップ、オーディオクリップ、マルチメディアクリップ、画像、テキスト、またはコンテンツの別のユニット)の配信を検証および報告するためのコンピュータ実装方法およびシステムに関する。偽デジタルコンポーネントのユーザアラート(たとえば、偽デジタルコンポーネントを識別するサブミッション)は、コンテンツ要求証明と、コンテンツ要求証明によって証明されたコンテンツ要求に応答したまたはそのコンテンツ要求の結果としての後続のインプレッション証明およびクリック証明とを使用して検証され、アラートを作成するユーザのユーザプライバシーを維持するためにサーバによってアグリゲートされる。デジタルコンポーネントを閲覧する/デジタルコンポーネントと対話するユーザのしきい値部分によって偽デジタルコンポーネントとして報告されたデジタルコンポーネントは、ユーザへのデジタルコンポーネントの将来の提示のために偽デジタルコンポーネントとしてフラグを立てられる。偽デジタルコンポーネントの報告は、コンテンツプロバイダ、発行者、およびエンドユーザに提供され得る。偽情報を提示するデジタルコンポーネントの配信は、本文書全体を通じて論じられるように、制限、変更、または停止され得る。
オペレーティングシステム(OS)、アプリケーションまたはブラウザは、偽デジタルコンポーネントにさらされるユーザがプライバシーを保護した方法で偽デジタルコンポーネントを報告することを可能にするためにユーザインターフェースを提供してもよい。特に、OS/ブラウザは、ユーザからの偽デジタルコンポーネントアラートを、プライバシーを保護したアグリゲーション測定を実装する中央アグリゲーションサーバに送ることができる。加えて、コンテンツ発行者の利益を守るために、不正報告を防止するための対策が取られて、暗号化コンテンツ要求証明トークン、インプレッション証明トークンおよびクリック証明トークンを使用して各偽デジタルコンポーネントアラートを検証する。イベント、たとえば、コンテンツ要求、コンテンツのユーザインプレッション、およびコンテンツとのユーザ対話の因果関係チェーン全体を証明トークンによって検証することは、偽造された報告をより効果的に検出することができる。ユーザインターフェースは、偽情報を含むと見なされたデジタルコンポーネントを閲覧するユーザに、将来のビューにおいて、たとえば、図2および図3を参照しながら以下でより詳細に説明されるように、ユーザインターフェース内の視覚アラートを通じて通報することができる。
例示的な動作環境
図1は、デジタルコンポーネント配信システム150がデジタルコンポーネントを配信する環境100のブロック図である。例示的な環境100は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、インターネット、モバイルネットワーク、またはそれらの組合せなどのデータ通信ネットワーク105を含む。ネットワーク105は、クライアントデバイス110、発行者130、ウェブサイト140、デジタルコンポーネント配信システム150、検出システム170、アグリゲーションシステム180、および報告システム190を接続する。例示的な環境100は、多くの異なるクライアントデバイス110、発行者130、およびウェブサイト140を含んでもよい。いくつかの実装形態では、環境100はまた、複数のデジタルコンポーネント配信システム150を含むことができる。
ウェブサイト140は、ドメイン名に関連付けられ、1つまたは複数のサーバによってホストされる1つまたは複数のリソース145である。例示的なウェブサイトは、テキスト、画像、マルチメディアコンテンツ、およびスクリプトなどのプログラミング要素を含むことができるHTMLでフォーマットされたウェブページの集合である。各ウェブサイト140は、ウェブサイト140を制御、管理および/または所有するエンティティである発行者130によって維持される。
リソース145は、ネットワーク105を介して提供され得る任意のデータである。リソース145は、リソース145に関連付けられたリソースアドレス、たとえば、ユニバーサルリソースロケータ(URL)によって識別される。リソースは、ほんの数例を挙げると、HTMLページ、ワードプロセッシング文書およびポータブルドキュメントフォーマット(PDF)文書、画像、ビデオ、ならびにフィードソースを含む。リソースは、(ハイパーリンク内のメタ情報などの)埋め込まれた情報および/または(スクリプトなどの)埋め込まれた命令を含んでもよい、語、句、画像および音などのコンテンツを含むことができる。
クライアントデバイス110は、ネットワーク105を介して通信することが可能な電子デバイスである。例示的なクライアントデバイス110は、パーソナルコンピュータ、モバイル通信デバイス、たとえば、スマートフォン、およびネットワーク105を介してデータを送受信することができる他のデバイスを含む。
クライアントデバイス110は、典型的には、ネットワーク105を介したデータの送受信を容易にするために、ウェブブラウザおよび/またはネイティブアプリケーションなどのアプリケーション112を含む。ネイティブアプリケーションは、特定のプラットフォームまたは特定のデバイス用に開発されたアプリケーションである。発行者130は、ネイティブアプリケーションを開発し、クライアントデバイス110に提供する、たとえば、ダウンロードできるようにすることができる。いくつかの実装形態では、クライアントデバイス110は、デジタルメディアデバイス、たとえば、テレビジョンまたは他のディスプレイにプラグを差し込んでビデオをテレビジョンにストリーミングするストリーミングデバイスである。デジタルメディアデバイスはまた、ビデオをストリーミングするおよび/またはリソースを提示するウェブブラウザおよび/または他のアプリケーションを含むことができる。
ウェブブラウザは、たとえば、クライアントデバイス110のユーザがウェブブラウザのアドレスバーにリソース145のリソースアドレスを入力したことまたはリソースアドレスを参照するリンクを選択したことに応答して、発行者130のウェブサイト140をホストするウェブサーバからのリソース145を要求することができる。同様に、ネイティブアプリケーションは、発行者130のリモートサーバからのアプリケーションコンテンツを要求することができる。
いくつかのリソース145、アプリケーションページ、または他のアプリケーションコンテンツは、リソース145またはアプリケーションページとともにデジタルコンポーネントを提示するためのデジタルコンポーネントスロットを含むことができる。本文書全体を通して使用される場合、「デジタルコンポーネント」という句は、デジタルコンポーネントまたはデジタル情報の個別ユニット(たとえば、ビデオクリップ、オーディオクリップ、マルチメディアクリップ、画像、テキスト、またはコンテンツの別のユニット)を指す。デジタルコンポーネントは、単一のファイルとしてまたはファイルの集合において物理メモリデバイスに電子的に記憶され得、デジタルコンポーネントは、ビデオファイル、オーディオファイル、マルチメディアファイル、画像ファイル、またはテキストファイルの形態を取り、広告がデジタルコンポーネントの1つのタイプであるような広告情報を含むことができる。たとえば、デジタルコンポーネントは、ウェブページのコンテンツまたはアプリケーション112によって提示される他のリソースを補完することが意図されたコンテンツであってもよい。より具体的には、デジタルコンポーネントは、リソースコンテンツに関連するデジタルコンテンツを含んでもよい(たとえば、デジタルコンポーネントは、ウェブページコンテンツと同じトピックに、または関連のトピックに関連してもよい)。このようにして、デジタルコンポーネント配信システム150によるデジタルコンポーネントの提供は、ウェブページまたはアプリケーションコンテンツを補完し、一般的には拡張することができる。
アプリケーション112が1つまたは複数のデジタルコンポーネントスロットを含むリソース145(またはアプリケーションコンテンツ)をロードするとき、アプリケーション112は、デジタルコンポーネント配信システム150からのスロットごとのデジタルコンポーネントを要求することができる。今度は、デジタルコンポーネント配信システム150が、デジタルコンポーネントプロバイダ160からのデジタルコンポーネントを要求することができる。デジタルコンポーネントプロバイダ160は、リソース145とともに提示するためのデジタルコンポーネントを提供するエンティティである。
場合によっては、デジタルコンポーネント配信システム150はまた、1つまたは複数のデジタルコンポーネントパートナー157からのデジタルコンポーネントを要求することができる。デジタルコンポーネントパートナー157は、デジタルコンポーネント要求に応答して、デジタルコンポーネントプロバイダ160の代わりにデジタルコンポーネント129(図1に示されていない)を選択するエンティティである。
デジタルコンポーネント配信システム150は、様々な基準に基づいてデジタルコンポーネントスロットごとのデジタルコンポーネントを選択することができる。たとえば、デジタルコンポーネント配信システム150は、デジタルコンポーネントプロバイダ160および/またはデジタルコンポーネントパートナー157から受信されたデジタルコンポーネントから、リソース145(またはアプリケーションコンテンツ)に対する関連性、デジタルコンポーネントのパフォーマンス(たとえば、ユーザがデジタルコンポーネントと対話する速度)などに基づいて、デジタルコンポーネントを選択することができる。次いで、デジタルコンポーネント配信システム150は、選択されたデジタルコンポーネントを、リソース145または他のアプリケーションコンテンツとともに提示するためにクライアントデバイス110に提供することができる。
アプリケーション112がデジタルコンポーネントを提示するとき、(ブラウザであり得る)アプリケーション112は、デジタルコンポーネントの提示についてのインプレッションデータ114を記憶することができる。デジタルコンポーネントの特定の提示についてのインプレッションデータ114は、デジタルコンポーネントのランディングページ(たとえば、デジタルコンポーネントによってリンクされるページであり、ユーザがデジタルコンポーネントをクリックするかまたはデジタルコンポーネントと対話すると、アプリケーション/ブラウザがそのページをユーザに提示する)のURLもしくはドメイン、デジタルコンポーネントの1つもしくは複数の識別子、インプレッションに関連付けられたイベントレベルのデータ、いつインプレッションデータがクライアントデバイス110から削除されることになるかを指定する終了時間、および/またはデジタルコンポーネントのコンバージョン報告が送られることになる報告URLもしくはドメインを含むことができる。このデータは、デジタルコンポーネントによって、たとえば、デジタルコンポーネントのメタデータまたはデジタルコンポーネントのアンカータグとして提供され得る。以下でより詳細に説明されるように、デジタルコンポーネントのインプレッションごとの生のインプレッションデータを記憶するのではなく、またはそれを記憶することに加えて、アプリケーション112は、インプレッションイベントおよびインプレッションデータの真正性を証明するために、検出システム170によってブラインド署名されたインプレッションデータを記憶することができる。
アプリケーション112はまた、コンバージョンが検出されたことに応答してコンバージョンデータ116を記憶することができる。デジタルコンポーネントのコンバージョンとは、デジタルコンポーネントがユーザに提示されたおよび/またはユーザと対話した(たとえば、ユーザによってクリックもしくはタップされた)後に、指定されたユーザアクションを完了することである。いくつかのコンバージョンは複数のタイプを有することができるので、コンバージョンのコンバージョンデータ116はコンバージョンのタイプを示すデータを含むことができる。コンバージョンのタイプは、コンバージョンが完了した後の後続のアクションを指定することができる。たとえば、コンバージョンは、オンラインショッピングカートにアイテムを追加することであってもよい。この例では、コンバージョンの第1のタイプは精算することなしにアイテムを追加すること(たとえば、購入を完了しない)であってもよく、コンバージョンの第2のタイプは精算することであってもよい。以下でより詳細に説明されるように、コンバージョンのコンバージョンデータは、コンバージョンのタイプを示す1つまたは複数のビットのセットとすることができ、アプリケーションは、コンバージョンイベントおよびコンバージョンデータの真正性を証明するために、デジタルコンポーネント配信システム150(または別の適切なシステム)によってブラインド署名されたコンバージョンデータを記憶することができる。
検出システム170は、クライアントデバイス110から受信された不正信号を評価して、インプレッションまたはコンバージョンが有効であるかまたは不正であるかを判定することができる。不正信号はアプリケーションに依存する場合があり、異なる実装形態において変化する場合がある。アプリケーション112(またはクライアントデバイス110上のオペレーティングシステム)は、デジタルコンポーネントが、不正検出信号を収集し、不正検出信号を検出システム170に提供するために、アプリケーション112(またはクライアントデバイス110上のオペレーティングシステム)の呼出しを行うことを可能にするAPIを含むことができる。不正検出信号に加えて、アプリケーション112は、インプレッションのブラインド化されたインプレッションデータを検出システム170に送ることができる。インプレッションが有効であると検出システム170が判定した場合、検出システム170は、ブラインド化されたインプレッションデータに署名し、署名済みのブラインド化されたインプレッションデータをアプリケーション112(またはクライアントデバイス110上のオペレーティングシステム)に提供することができる。ブラインド化されたインプレッションデータを生成し、ブラインド化されたインプレッションデータに署名するための例示的な技法は、以下で説明される。
アグリゲーションシステム180は、クライアントデバイス110から受信されたデータに基づいて、アグリゲートされたネットワーク測定値を生成することができる。以下の説明では、測定データ要素を生成し、提供するための技法は、ウェブブラウザまたはネイティブアプリケーションであり得るアプリケーション112によって実行されるものとして説明される。しかしながら、いくつかの実装形態では、クライアントデバイス110のオペレーティングシステムが、測定データ要素を生成し、送ることができる。そのような実装形態では、クライアントデバイス110上のウェブブラウザおよびアプリケーションは、インプレッションおよびコンバージョンをオペレーティングシステムに報告するように構成され得る。オペレーティングシステムは、アプリケーション112によって実行されるものとして以下で説明されるインプレッションおよびコンバージョンを報告するための動作の各々を実行することができる。
クライアントデバイス110上のアプリケーション112は、アグリゲーションシステム180に、ネットワークデータを表す暗号化されたデータを含む測定データ要素を提供することができる。ネットワークデータは、コンバージョンごとのインプレッションデータおよび/またはコンバージョンデータを含むことができる。たとえば、アプリケーション112は、クライアントデバイス110において行われるインプレッション、ユーザ対話、および/またはコンバージョンごとの測定データ要素を生成し、アグリゲーションシステム180に送ることができる。アグリゲートされたネットワーク測定値は、1つまたは複数のデジタルコンポーネントの各々について、複数のクライアントデバイス110またはアプリケーション112にわたるデジタルコンポーネントのインプレッション、ユーザ対話、および/またはコンバージョンの総数を含むことができる。
いくつかの実装形態では、セキュアなプライバシー保護アグリゲーションシステムは、次のように実装され得る。アプリケーション112は、測定データ要素内のデータを生成するために(t,n)しきい値方式を使用することができる。いくつかの実装形態では、アプリケーション112がコンバージョンを検出するかまたはコンバージョンのコンバージョンデータを受信すると、アプリケーション112はコンバージョンのインプレッションデータおよびコンバージョンデータに基づいてグループ鍵(たとえば、多項式関数)を生成する。次いで、アプリケーションは、グループ鍵の一部分を表し、同じインプレッションとコンバージョンのペアに対する十分な数のグループメンバー鍵が受信されたときにのみグループ鍵を再生成するために使用され得る、グループメンバー鍵を生成することができる。この例では、コンバージョンの測定データ要素は、アプリケーションによって生成されたグループメンバー鍵と、インプレッションとコンバージョンのペアに対応するタグとを含むことができる。一意のインプレッションとコンバージョンの各ペアは、対応する一意のタグを有することができ、その結果として、アグリゲーションシステム180は、そのタグを使用してインプレッションとコンバージョンのペアごとに測定データ要素をアグリゲートすることができる。
(t,n)しきい値暗号化方式では、アグリゲーションサーバ180は、インプレッションデータおよびコンバージョンデータを復号することを可能にするために、同じインプレッションとコンバージョンのペアに対する少なくともt個のグループメンバー鍵を受信する必要がある。t個未満のグループメンバー鍵が受信された場合、アグリゲーションサーバ180は、インプレッションデータおよびコンバージョンデータを復号することができない。同じインプレッションとコンバージョンのペアに対する少なくともt個の測定データ要素がクライアントデバイス110から受信されると、アグリゲーションシステム180は、少なくともt個のグループメンバー鍵からグループ鍵を判定し、グループ鍵からインプレッションデータおよびコンバージョンデータを取得することができる。
アグリゲーションシステム180は、インプレッションとコンバージョンのペアのインプレッションデータおよびコンバージョンデータを含む受信された測定データ要素の数に基づいて、インプレッションとコンバージョンのペアについてのコンバージョンの量を判定することができる。たとえば、少なくともt個のグループメンバー鍵を使用してインプレッションデータおよびコンバージョンデータを取得した後、アグリゲーションシステム180は、コンバージョンの量として、インプレッションとコンバージョンのペアに対する受信されたグループメンバー鍵の数のカウントを判定することができる。アグリゲーションシステム180は、インプレッションデータ、コンバージョンデータ、およびコンバージョンの量を報告システム190に報告することができ、報告システム190は、インプレッションデータおよびコンバージョンデータに対応するデジタルコンポーネントの報告URLに対応する報告ドメインとして実装されてもよい。いくつかの実施形態では、別のセキュアなプライバシー保護アグリゲーションシステムは、マルチパーティ計算(MPC:multi-party computation)を実装することができる。
偽デジタルコンポーネントの報告および検証
デジタルコンポーネント配信システム150は、様々なデジタルコンポーネントプロバイダ160からのデジタルコンポーネントをクライアントデバイス110に配信することができる。デジタルコンポーネントは、クライアントデバイス110のユーザによって、偽、たとえば、スパム、フェイク、または誤解を招くものとしてフラグを立てられる場合がある。偽デジタルコンポーネントについての生成されたアラートは、報告エンドユーザのプライバシーを保護するため、ならびにデジタルコンポーネントプロバイダ160の利益を守るために確認され、アグリゲートされ得る。図2は、偽デジタルコンポーネントが検証され、報告される環境200のブロック図である。偽デジタルコンポーネントは、偽情報または誤解を招く情報を含むデジタルコンポーネントを指す。偽デジタルコンポーネント報告サーバ202は、入力としてクライアントデバイス206および/またはブラウザ208からデジタルコンポーネントプロバイダ207によって提供されたデジタルコンポーネント205a、bに応答して偽デジタルコンポーネントアラート204を受信し、偽情報応答222を出力としてクライアントデバイス206および/またはブラウザ208に提供するように構成される。
偽デジタルコンポーネント報告サーバ202は、検証エンジン212、アグリゲーションエンジン214、および応答生成器216を含むことができる。いくつかの実装形態では、検証エンジン212、アグリゲーションエンジン214、および応答生成器216によって実行されるプロセスは、より多いまたはより少ないモジュールによって実行され得る。検証エンジン212は、クライアントデバイス206のオペレーティングシステム209からアラート204をおよび/またはウェブサイトブラウザ208からアラート204を受信するように構成される。加えて、検証エンジンは、それぞれのオペレーティングシステム209および/またはブラウザ208から証明トークン218を受信する。
いくつかの実装形態では、証明トークン218は、インプレッション証明トークン、たとえば、図1を参照しながら説明されたインプレッションデータ114を含む。クライアントデバイスまたはウェブブラウザ上でのデジタルコンポーネント205a、bの提示によって生成されるインプレッショントークンは、キャンペーン識別情報、デジタルコンポーネントの提示の日時、デジタルコンポーネントによってリンクされたランディングページのユニフォームリソースロケータ(URL)、およびオペレーティングシステムまたはウェブブラウザによって作成されたデジタル署名のうちの1つまたは複数を含むことができる。いくつかの実装形態では、インプレッショントークンは、クリックツーコール広告用の電話番号、またはインストアビジット広告用の物理ロケーションを含むことができる。
いくつかの実装形態では、証明トークン218は、アプリケーション112のアイデンティティ(たとえば、「アプリケーションA」)またはユーザがブラウズしているドメイン(たとえば、example.com)を搬送してもよい。いくつかの実装形態では、証明トークン218は、インプレッション、ユーザ対話またはコンバージョンを記述する追加のパラメータを搬送してもよい。いくつかの実装形態では、インプレッショントークンは、デバイス/ブラウザが信頼できること、および/またはデバイス上でのもしくはブラウザにおけるユーザの振舞いが本物であることを証明するために、検出システム170によって作成されたデバイス完全性トークンまたはブラウザ信頼トークンを搬送してもよい。デバイス完全性トークン/ブラウザ信頼トークンは、誰でもデバイス完全性トークン/ブラウザ信頼トークンの真正性を確認することができるように、信頼性/真偽のレベル、デバイス完全性トークン/ブラウザ信頼トークンが生成されたときのタイムスタンプ、デバイス完全性トークン/ブラウザ信頼トークンをデバイス/ブラウザに結び付けるためのデバイス/ブラウザの公開鍵またはその暗号ハッシュ、ならびに検出システム170のデジタル署名を搬送してもよい。
いくつかの実装形態では、証明トークン218は、クリック証明トークン、たとえば、図1を参照しながら説明されたコンバージョンデータ116を含む。各クリック証明は、特定のインプレッショントークンに対応し、提示されたデジタルコンポーネントとのユーザ対話によって生成される。クリック証明トークンは、クリックが行われたクライアントデバイスからのデジタル署名を含むことができる。いくつかの実装形態では、クリック証明トークンは、デジタルコンポーネントの提示に応答して実行されたユーザアクションのコンバージョン確認を含む。ユーザアクションは、たとえば、ユーザがハイパーリンクをクリックし、ハイパーリンクを追ってリンクされたランディングページに進むことを含むことができる。別の例では、ユーザアクションは、ユーザがニュース記事(または他のコンテンツ)の少なくとも一部分をスクロールすることであり得る。さらに別の例では、ユーザアクションは、ユーザがデジタルコンポーネントの提示に応答してフィードバック、たとえば、「いいね」、「よくないね」、または「共有」ボタンを提供することであり得る。いくつかの実装形態では、クリックトークンは、対話のソース、たとえば、対話がスタイラス、マウス、キーボード、トラックボール、タッチスクリーンからのものであるか、またはアプリケーション112、スクリーン上の仮想キーボードによってプログラムでインジェクトされるかを含んでもよい。いくつかの実装形態では、クリックトークンは、トークンに含まれる情報のどのサブセットがアプリケーション112によって自己宣言されるか対クライアントデバイス110のオペレーティングシステムによって確認されるかを示すメタデータを含んでもよい。
証明トークン218は、たとえば、アグリゲーションシステム180を参照しながら図1で説明されたように、検証エンジン212およびアグリゲーションエンジン214によって検証され、アグリゲートされ得る。検証エンジン212は、アラート204および証明トークン218を受信し、アラート204を検証することができる。アラート204の検証は、デジタルコンポーネントのインプレッションまたは提示を確認すること、デジタルコンポーネントとのユーザ対話を確認すること、およびデジタルコンポーネントの閲覧とデジタルコンポーネントとの対話の両方を行った同じ人間ユーザによる報告に応答して生成されたアラートを確認することを含むことができる。検証プロセスのさらなる詳細は、図3を参照しながら以下で説明される。
検証済みアラート220は、検証エンジン212からの出力としてアグリゲーションエンジン214に提供される。アグリゲーションエンジン214は、検証済みアラート220を入力として受信し、アグリゲートされた検証済みアラート220および証明トークン218から、検証済みアラート220の大きさがしきい値を満たすと判定するように構成される。検証済みアラート220の大きさは、デジタルコンポーネント205a、bに応答した検証済みアラート220対ユーザへのデジタルコンポーネント205a、bの提示の総数、またはデジタルコンポーネント205にさらされたユーザの総数、またはデジタルコンポーネントの証明トークン218の総数の比であり得る。たとえば、デジタルコンポーネント205aを閲覧し、デジタルコンポーネント205aと対話した1000人のユーザに対し、ユーザのうちの100人がデジタルコンポーネント205aに応答して偽デジタルコンポーネントアラート204を生成し、結果としてアラート204をもたらす合計閲覧/対話の10%のしきい値が満たされる。
いくつかの実装形態では、検証済みアラート220の大きさは、キャンペーンの開始、たとえば、クライアントデバイス206および/またはウェブサイトブラウザ108上でのデジタルコンポーネントの第1のインプレッションからのデジタルコンポーネント205a、bに対するアラートの数であり得る。偽デジタルコンポーネント報告サーバ202は、デジタルコンポーネント205a、bへの応答をトリガするまでに許容できる検証済みアラートの総数であるアグリゲーションしきい値を有することができる。たとえば、アグリゲーションエンジン214がデジタルコンポーネント205aのキャンペーンの開始から合計で100個の検証済みアラート220を記録すると、検証済みアラート220のしきい値大きさが満たされる。
検証済みアラート220のしきい値が満たされたとの判定に応答して、アグリゲーションエンジン214は、応答トリガ221を出力として応答生成器216に提供することができる。応答生成器216は、応答トリガ221を入力として受信し、偽デジタルコンポーネント軽減応答(false digital component mitigation response)222を出力として提供する。偽デジタルコンポーネント軽減応答222は、1つまたは複数のクライアントデバイス206および/またはウェブサイトブラウザ208に提供され得る。一例では、偽情報警告224bは、ウェブブラウザ208によってリソース226においてデジタルコンポーネント205bとともに提供される。別の例では、偽情報警告224aは、アプリケーション環境228においてデジタルコンポーネント205aとともに提供される。
いくつかの実装形態では、ブラウザまたはオペレーティングシステムは、デジタルコンポーネントプロバイダ207からのデジタルコンポーネントを要求する前に、特定のデジタルコンポーネント205に対する偽情報応答222、たとえば、報告についてサーバ202をクエリすることができる。たとえば、特定のデジタルコンポーネントプロバイダ207からのデジタルコンポーネントを選択する前に、ブラウザは、アクティブウィンドウにおいてデジタルコンポーネントをサービスするかどうかを判定するために、偽デジタルコンポーネントアラートについてデジタルコンポーネントをチェックすることができる。
いくつかの実装形態では、ブラウザまたはオペレーティングシステムは、たとえば、デジタルコンポーネント224bとともに偽情報警告224aを提供するために、クライアントデバイス上で提示された現在のデジタルコンポーネント205に対する偽情報応答222をクエリすることができる。
図2に示されているように、偽情報警告224a、bは、偽デジタルコンポーネントであるデジタルコンポーネントの報告に関連するユーザへの情報を含むことができる。いくつかの実装形態では、偽情報警告224aは、アプリケーション環境内の現在のビューの上のオーバーレイディスプレイ、たとえば、ユーザに偽デジタルコンテンツを警告する情報を含むポップアップである。
加えて、偽情報警告224aは、ユーザが偽情報警告224aと対話するためのアクティブボタン225a、bを含むことができる。図2に示されているように、アクティブボタン225a、bは、ユーザが、それぞれ、デジタルコンポーネント205aの選択に関連付けられたランディングページもしくは他のアクションに進むこと、またはデジタルコンポーネント205aの選択に関連付けられたプロセスもしくはアクションに進まないことを可能にする、「はい(yes)」および「いいえ(no)」を含む。
いくつかの実装形態では、アクティブボタン225a、bのユーザの選択は、フィードバックをサーバ202に提供することができる。デジタルコンポーネント205aについてアクションを進ませる、たとえば、ランディングページに進ませるアクティブボタン225aのユーザ選択は、クリック証明の一部としてサーバ202によって受信され、デジタルコンポーネント205aについてのしきい値を再評価するために利用され得る。一例では、アクティブボタン225a、たとえば、デジタルコンポーネント205aと対話するユーザにデジタルコンポーネント205aのランディングページに進ませる「はい(yes)」または「続行する(proceed)」の検証済みの選択の大きさについて、サーバ202は、偽デジタルコンポーネント205aとしてのデジタルコンポーネント205aのラベリングを再評価してもよい。再評価プロセスは、人間のエキスパートによるレビューを伴ってもよい。
いくつかの実装形態では、図2に示されているように、偽情報警告224bは、ユーザに偽デジタルコンポーネント205bを警告するためにデジタルコンポーネント205bとともに表示されるオーバーレイ、バウンディングボックス、またはステッカーである。偽情報警告224bは、ユーザが偽情報警告224bに応答してフィードバックを提供することを可能にするアクティブボタン225bを含むことができる。アクティブボタン225bは、偽情報警告224bが誤っている、たとえば、ニュース記事がフェイクニュースとして誤ってラベル付けされていることをユーザが示すことを可能にすることができる。アクティブボタン225bの選択は、偽デジタルコンポーネント軽減応答222の再評価をトリガするために、クリック証明トークンとともにサーバ202に提供され得る。
いくつかの実装形態では、偽デジタルコンポーネント軽減応答222は、デジタルコンポーネントプロバイダ207に提供される。偽デジタルコンポーネント軽減応答222は、たとえば、デジタルコンポーネント205aの提示に応答して検証済みアラート220が偽デジタルコンポーネント報告サーバ202によって受信されたことをデジタルコンポーネントプロバイダ207に通知する報告であり得る。報告がデジタルコンポーネントプロバイダ207に提供される例では、クライアントデバイスおよび/またはブラウザ208の特定の報告ユーザについての情報は、報告をデジタルコンポーネントプロバイダ207に提供する前に匿名化されるかまたは削除され得る。
いくつかの実装形態では、デジタルコンポーネントプロバイダ207は、たとえば、受信された偽デジタルコンポーネント軽減応答222に応答して、要請226を偽デジタルコンポーネント報告サーバ202に提供することができる。一例では、デジタルコンポーネントプロバイダ207は、デジタルコンポーネント205a、bにラベル付けする偽デジタルコンポーネント軽減応答222を要請する(226)ことができる。要請226は、軽減応答222が正確であるかどうか、たとえば、デジタルコンポーネント205a、bが偽デジタルコンポーネント205a、bとして誤ってラベル付けされているかどうかを判定するために、当該のデジタルコンポーネント205a、bの人間のエキスパートによるレビューをトリガすることができる。
いくつかの実装形態では、デジタルコンポーネント205の提示に応答したアラート204の検証およびアグリゲーションは、デジタルコンポーネントプロバイダ207によって実行される。デジタルコンポーネントプロバイダ207は、検証済みアラート220の大きさがしきい値を満たすことに基づいて、デジタルコンポーネント205a、bの人間のエキスパートによるレビューをトリガすることを決定することができる。たとえば、オンラインニュースプラットフォームは、たとえば、どのニュース報告が読者によってフェイクニュースとしてフラグを立てられているかを判定するために、そのプラットフォーム上のニュース報告に応答してアラート204を検証し、アグリゲートすることができる。
いくつかの実装形態では、偽デジタルコンポーネント報告サーバ202は、特定のソース、たとえば、特定のデジタルコンポーネントプロバイダ207が複数の偽デジタルコンポーネントのソースであると判定することができる。サーバ202は、デジタルコンポーネントプロバイダ207からの所与のデジタルコンポーネントがクライアントデバイス上で提示されるときにデジタルコンポーネントプロバイダ207が偽デジタルコンポーネントのソースであることが知られていることをクライアントデバイスのユーザに通報することを含む応答222を生成することができる。たとえば、特定のウェブサイトドメインは、複数の検証済み偽コンテンツに関連付けられる場合があり、サーバ202は、偽デジタルコンポーネント軽減応答222、たとえば、そのドメインからのデジタルコンポーネントが信頼できないものであり得ることを認識するようにデジタルコンポーネントプロバイダ207に通報する報告を生成することができる。
いくつかの実装形態では、サーバ202は、特定のデジタルコンポーネントプロバイダ207、たとえば、ウェブサイトドメインまたはアプリケーションが複数の検証済み偽デジタルコンポーネントに関連付けられていると判定し、報告222を特定のデジタルコンポーネントプロバイダ207からのデジタルコンポーネント205a、bのうちのいくつかまたはすべてに提供することができる。たとえば、特定のドメインは、複数の偽ニュース報告に関連付けられる場合があり、その結果として、ユーザにニュース報告が提示されるとき、サーバ202は警告、たとえば、「このウェブサイトではフェイクニュースが報告されています」を先制的に提供する。
いくつかの実装形態では、デジタルコンテンツプロバイダ207は、デジタルコンポーネント205bの証明トークン218を生成するためにブラウザ208上でアプリケーションプログラミングインターフェース(API)を呼び出さない。ウェブブラウザ208は、たとえば、ブラウザ履歴を使用して証明トークン218を生成することができる。一例では、ブラウザ208は、デジタルコンポーネント205bのスクリーンショットを取るおよび/またはデジタルコンポーネント205bのランディングページを確認することがある。
いくつかの実装形態では、アグリゲーションエンジン214は、たとえば、外観が同様である、同じランディングページにリンクされている、などであるが、異なるキャンペーン識別情報を有し得る同様のデジタルコンポーネント205をクラスタ化してもよい。アグリゲーションエンジン214は、クラスタ化されたデジタルコンポーネント205から検証済みアラート220をアグリゲートしてもよく、このことは、応答221をトリガするためにクラスタ内のデジタルコンポーネントの各々から必要とされる検証済みアラート220の数を低減することができる。
いくつかの実装形態では、本明細書で説明される方法およびシステムは、たとえば、マルウェア識別、フェイクニュース配信、ソーシャルメディア、不適切なコンテンツなどについて、他の形態のデジタルコンポーネントの配信を検証し、アグリゲートするために適用され得る。
図3は、偽デジタルコンポーネント報告をクラウドソーシングするための例示的なプロセスを示す流れ図である。クライアントデバイスにおいて提示されるデジタルコンポーネントが偽情報を含むことを示す偽デジタルコンポーネントアラートが受信される(302)。図2に示されているように、偽デジタルコンポーネントアラート204は、検証エンジン212によって受信される。偽デジタルコンポーネントアラート204は、インプレッション証明トークン、たとえば、インプレッションデータ114、および/またはクリック証明トークン、たとえば、コンバージョンデータ116を含む、対応する証明トークン218を記憶している。各証明トークン218は、デジタルコンポーネントをユーザに提示するための情報および(任意で)ユーザによるデジタルコンポーネントとの対話を含む。それぞれの証明トークン218は、クライアントデバイス上でのデジタルコンポーネント205のインスタンス化ごとに、またはデジタルコンポーネント205とのユーザ対話ごとに生成され得る。
いくつかの実装形態では、デジタルコンポーネント205の特定のインスタンス化に対する記憶された証明トークン218は、インプレッション証明トークンおよび/またはクリック証明トークンを含む。インプレッション証明トークンは、次のように生成され得る。オペレーティングシステム209(またはクライアントデバイス206もしくはウェブブラウザ208上の別の信頼できるアプリケーション228)が、部分的にまたは完全に暗号化され得るデジタル署名されたトークンを生成するための要求をアプリケーション228またはウェブブラウザ208から受信する。このデジタル署名されたトークンは、アプリケーション228内のコンテンツページ上で(またはウェブブラウザ208のウェブページ226において)提供され、クライアントデバイス206のディスプレイの特定の部分において表示され、ユーザの目に見える特定のデジタルコンポーネント205がデジタルコンポーネントプロバイダ207によって提供された特定のデジタルコンポーネント205であることを確認するために使用され得る。
いくつかの状況では、クライアントデバイス206のオペレーティングシステム209(またはクライアントデバイスもしくはウェブブラウザ上の別の信頼できるアプリケーション)は、電子透かしがディスプレイ、たとえば、モバイルデバイスのタッチスクリーンおよびデスクトップコンピュータのLCD/LEDディスプレイの特定の部分において表示される特定のデジタルコンポーネント205に埋め込まれているかどうかを判定する。本明細書で使用される場合、信頼できるアプリケーションは、デバイス206上のセキュアな環境内で動作し、(オペレーティングシステム内の特権コードによって実行されるデバイスドライバサービスと同様の)一定のコアデバイスサービスを実行するアプリケーションである。オペレーティングシステム209(またはウェブブラウザ208)は、デジタルコンポーネント205内の電子透かしを識別しない場合、デジタルコンポーネントプロバイダ207によって提供される、そのような透かしを含むはずであるデジタルコンポーネント205が、クライアントデバイス206上では見えないと結論づける。これは、コンテンツページ、コンテンツプラットフォーム、アプリケーション、またはコンテンツプロバイダにおけるエラーを示す場合がある。一方、オペレーティングシステム209(またはウェブブラウザ208)は、特定のデジタルコンポーネント205内の電子透かしを識別する場合、クライアントデバイスにおいて提示されている特定のデジタルコンポーネント205を記述する複数の属性(たとえば、コンテンツアイテム識別子、コンテンツタイプ、コンテンツ記述、コンテンツ作成者など)のデータを取得するために電子透かしを復号する。
いくつかの実装形態では、ハッシュメッセージ認証コード(HMAC:hashed message authentication code)アルゴリズムは、オペレーティングシステムが透かしから抽出するメタデータを保護するために使用され得る。抽出された透かしは、潜在的に信頼できないアプリケーションに提供され、次いで、ペイロード中に透かしコンテンツを含むインプレッション証明トークンを生成する信頼できるアプリケーションに提供され得る。HMAC手法を利用することは、信頼できるアプリケーションが偽造された透かしコンテンツとオペレーティングシステムによって抽出された透かしコンテンツを区別することを可能にする。
この復号されたデータを使用して、オペレーティングシステム209(またはクライアントデバイスもしくはウェブブラウザ208上の別の信頼できるアプリケーション228)は、デジタル署名されたトークンのペイロード中に複数の属性のデータを含むデジタル署名されたトークンを生成する。いくつかの実装形態では、デジタル署名されたトークンは、(1)クライアントデバイスの一意の識別子(たとえば、デバイスの公開鍵)、(2)ペイロード、(3)クライアントデバイスの信頼性を評価するために使用され得るデバイス完全性トークン、ならびに/または(4)クライアントデバイスの秘密鍵を使用して生成される、クライアントデバイスのデバイス識別子、ペイロード、およびデバイス完全性トークンのデジタル署名を含む、インプレッション証明トークンである。デジタル署名されたトークン、特にインプレッション証明トークンは、デジタル署名されたトークンの受信者が、トークンのペイロードに(または他の方法で)含まれるデータのいずれかが改ざんまたは偽造されたかどうかを識別することができることを保証する。ウェブブラウザ208がデジタル署名されたトークンを生成する場合、ブラウザのネイティブコードがトークンを生成する。ブラウザネイティブコードは、ブラウザによってレンダリングされるウェブページ上で動作するスクリプトが有していない特権を有している。インプレッション証明トークンは、偽デジタルコンポーネントアラート204を検証する際に使用するために、記憶された証明トークン218とともにサーバ202において記憶されてもよい。たとえば、インプレッション証明トークン内の情報は、偽デジタルコンポーネントアラート204の完全性が保証され得るように、偽デジタルコンポーネントアラート204をサブミットしたユーザが、実際に、デジタルコンポーネントアラートにおいて識別されたデジタルコンポーネントを提示されたことを確認するために使用され得る。
信頼できるアプリケーション(クライアントデバイスのオペレーティングシステムまたはウェブブラウザの一部であるかまたはそれとは別個であり得る)はまた、特定のデジタルコンポーネントがユーザと対話したことを示すクリック証明トークンを生成するための要求をアプリケーションまたはウェブページから受信することができる。このクリック証明トークンを生成する前に、信頼できるアプリケーションは、オペレーティングシステム209(またはウェブブラウザ208)から取得されたものとしてアプリケーションによって識別される、要求とともに含まれる一定のデータが、実際に、オペレーティングシステム(またはウェブブラウザ)によって生成されるおよび/またはそれから取得されるかどうかを判定する。このデータは、第1の対話を記述するものとしてアプリケーションによって識別されたパラメータの第1のセットのデータと、パラメータの第1のセットのデータを使用して生成されたものとしてアプリケーションによって識別された第1の鍵付きハッシュメッセージ認証コード(HMAC)とを含むことができる。信頼できるアプリケーションは、このデータをオペレーティングシステム(またはウェブブラウザ)に提供し、オペレーティングシステム(またはウェブブラウザ)は、要求とともに含まれるパラメータの第1のセットのデータを使用して第2のHMACを生成する。
第2のHMACが第1のHMACと同一ではない場合、オペレーティングシステム(またはウェブブラウザ)は、第1の対話が実際の人間ユーザによる対話ではなく、アプリケーション(および/もしくはそのSDK)ならびに/またはコンテンツプラットフォーム内にエラーがあり得ると判定する。より具体的には、たとえば、第1の対話を記述するものとしてアプリケーションによって識別されたパラメータの第1のセットおよびオペレーティングシステム(または信頼できるアプリケーション)が秘密にしている秘密鍵にHMACアルゴリズムを適用することによって取得された第2のHMAC結果が、第1のHMACと同一ではない場合。
一方、第2のHMACが第1のHMACと同一である場合、オペレーティングシステム(またはウェブブラウザ)は、第1の対話が実際の人間ユーザによる対話であると結論づける。この場合、オペレーティングシステム(またはウェブブラウザ)はまた、第1のHMACが第2のHMACと同一であり、したがって、要求に含まれるデータが真正である(かつ偽造/侵害されていない)ことを信頼できるアプリケーションに示す。
第1のHMACが第2のHMACと同一であるとの判定に応答して、信頼できるアプリケーションは、要求に含まれるパラメータの第1のセットのデータを使用してクリック証明トークンを生成する。このクリック証明トークンを生成する際に、信頼できるアプリケーションは、クリック証明トークンのペイロードに、(1)第1の対話を記述するパラメータの第1のセットのデータおよび/または(2)特定のデジタルコンポーネント205を識別するデータを含む。オペレーティングシステム(またはクライアントデバイスもしくはウェブブラウザ上の別の信頼できるアプリケーション)は、インプレッション証明トークンをサーバ202(または別の適切なコンテンツ確認システム)に送り、インプレッション証明トークン、たとえば、記憶された証明トークン218は、偽デジタルコンポーネントアラート204を検証するためにサーバ202において記憶されてもよい。たとえば、クリック証明トークン内の情報は、偽デジタルコンポーネントアラート204をサブミットしたユーザが、デジタルコンポーネントアラートにおいて識別されたデジタルコンポーネントを実際にクリックした(またはタップした)ことを確認するために使用され得る。したがって、システムは、ユーザが、実際に、デジタルコンポーネントがリンクしたページ上で情報を提示されたと結論づけることができ、このことにより、ユーザは、デジタルコンポーネントにおいてかつデジタルコンポーネントがリンクしたページ上で提示された情報の真実性または正確さを判断することができる。
いくつかの実装形態では、デジタルコンポーネントの提示および対話のデータ(interaction data)を指定する記憶された証明トークンは、複数のコンバージョントークン、たとえば、図1を参照しながら説明されたようなコンバージョンデータ116をさらに含む。記憶された証明トークンに含まれるコンバージョントークンの各々は、複数のコンバージョン証明トークンのうちの特定のコンバージョン証明トークンに対応する。たとえば、コンバージョン証明トークンは、デジタルコンテンツの購入、広告者にかけられる電話、または実在の(brick and mortar)ロケーションへの物理的な訪問のために作成され得る。コンバージョン証明トークンは、デジタルコンポーネントが偽デジタルコンポーネントであるかどうかを報告ユーザが査定する資格がある、さらなるサポートを提供する。各コンバージョン証明トークンは、コンバージョン(たとえば、コンバージョンイベント、コンバージョンイベントを実行するために使用されるクライアントデバイスの識別子、コンバージョンイベントの時間など)についての情報を含むことができ、コンバージョン証明トークンによって搬送される情報の操作を防止するためにセキュア化(たとえば、デジタル署名および/または暗号化)され得る。
図3に戻って参照すると、偽デジタルコンポーネントアラートは、偽デジタルコンポーネントアラートに含まれるデジタル署名であって、その対応する公開鍵が、デジタルコンポーネントの提示および対話のデータを指定する記憶された証明トークン内の公開鍵と一致している、デジタル署名に基づいて検証される(304)。
検証エンジン212は、アラート204に対するオペレーティングシステム209またはブラウザ208からの公開鍵を、デジタルコンポーネント205の特定のインスタンス化に対する記憶された証明トークン218の公開鍵と比較し、受信されたアラートがデジタルコンポーネント205の実際のインプレッション/コンバージョンに応答するものであると判定することができる。加えて、検証エンジン212は、デバイス完全性トークン/ブラウザ信頼トークンおよびそのデジタル署名から、クライアントデバイス/ブラウザが信頼できるものであることを確認することができる。
いくつかの実装形態では、証明トークンの検証は、サーバ202によって次のように実行され得る。サーバ202は、デジタル署名を確認することによって、デジタル署名されたトークン、たとえば、インプレッション証明トークンが真正であるかどうかを検証する。真正ではない場合、サーバ202は、デジタルコンポーネント205がクライアントデバイス上で表示されていなかった可能性があり、コンテンツページ、コンテンツプラットフォーム、またはアプリケーション内にエラーがある可能性があると結論づける。デジタルコンポーネントの特定のインプレッションに対するインプレッション証明トークンを確認することができない状況では、サーバ202は、その特定のインプレッションに対応する偽デジタルコンポーネントアラート204を無視(または破棄)することができる。
サーバ202は、デジタル署名されたトークンが真正であると判定した場合、次に、ペイロードに含まれる属性のデータがデジタルコンポーネントプロバイダによって提供されたデジタルコンポーネントの属性のデータと一致するかどうかを判定する。たとえば、デジタルコンポーネントがデジタルコンポーネントプロバイダによって提供されることを証明するために、デジタルコンポーネントプロバイダはデジタルコンポーネントにデジタル署名することができ、この場合、デジタル署名はデジタルコンポーネントの真正性の確認を可能にする。
属性のデータが一致するとサーバ202が判定した場合、サーバ202は、表示のために提供され、デバイスのディスプレイの特定の部分においてユーザの目に見えていた特定のデジタルコンポーネント205が、実際にデジタルコンポーネントプロバイダによって提供されると結論づける。これらの状況では、サーバ202は、偽デジタルコンポーネントアラート204が、特定のデジタルコンポーネント205を実際に提示されたユーザによってサブミットされたと結論づけることができる。そうではない場合、サーバ202は、デジタルコンポーネントが実際にはクライアントデバイス上で表示されていない/表示されていなかった、かつ、コンテンツページ、コンテンツプラットフォーム、アプリケーション、またはデジタルコンポーネントプロバイダ内にエラーがある可能性があると結論づける。特定のデジタルコンポーネントが実際には表示されていなかったとサーバ202が結論づける状況では、サーバ202は、偽デジタルコンポーネントアラート204において識別されたインプレッションに対応する偽デジタルコンポーネントアラート204を無視(または破棄)することができる。
インプレッション証明トークンの対応するクリック証明トークンは、対話が実際の人間ユーザによる対話であること、または対話が誤って生成および/または偽造されたかどうかを確認するために使用され得る。したがって、サーバ202は、偽デジタルコンポーネントアラート204をサブミットしたユーザが実際に特定のデジタルコンポーネントと対話したことをさらに保証するために、クリック証明トークンを使用することができ、このことは、特定のデジタルコンポーネントに関連するさらなる情報をユーザに公開することになる。
このクリック確認の一部として、サーバ202は、クリック証明トークンが真正であるかどうかを検証する。真正ではない場合、サーバ202は、対話が実際の人間ユーザによる対話ではなく、アプリケーション(および/もしくはそのSDK)ならびに/またはコンテンツプラットフォーム内にエラーがある可能性があると結論づける。クリック証明トークンが真正ではない状況では、サーバ202は、偽デジタルコンポーネントアラート204において識別されたクリック(またはインプレッション)に対応する偽デジタルコンポーネントアラート204を無視(または破棄)することができる。
クリック証明トークンが真正であるとサーバ202が判定した場合、サーバ202は、対話が実際の人間ユーザによる対話であることをパラメータの第1のセットのデータが示すかどうかを判定するために、ルールエンジンまたは別の統計モデル(たとえば、教師ありまたは教師なし機械学習モデル)を使用する。この処理に基づいて、サーバ202は、対話が実際の人間ユーザによる対話である、または対話が実際の人間ユーザによる対話ではないと結論づけることができる。
サーバ202は、インプレッション証明トークンおよびクリック証明トークンの検証から、アラート204が真正であり、実際のインプレッションおよび人間ユーザによるデジタルコンポーネントの対話を表すかどうかを結論づけることができる。このようにして、偽デジタルコンポーネントアラート204は、真正であり、実際に特定のデジタルコンポーネントを提示されたおよび/または特定のデジタルコンポーネントと対話したユーザからのものとして、インプレッション証明トークンおよびクリック証明トークンを使用して検証され得る。
いくつかの実装形態では、偽デジタルコンポーネントアラートを検証することは、偽デジタルコンポーネントアラートがデジタルコンポーネントの他の関連するコンバージョン証明トークンを含むと判定することを含む。たとえば、偽デジタルコンポーネントアラートを検証することは、アラートが受信側ユーザによるアプリケーション内購入、クリックツーコール、または物理的なストアロケーションへの訪問に関連するコンバージョンデータを含むと判定することを含むことができる。
偽デジタルコンポーネントアラートを検証したことに応答して、偽デジタルコンポーネントアラートが、デジタルコンポーネントについてのアグリゲートされた報告に追加される(306)。検証済みアラート220は、サーバ202におけるアグリゲーションエンジン214に提供され得る。特定のデジタルコンポーネントについてのアグリゲートされた報告は、特定のデジタルコンポーネント205に対する検証済みアラート220の数を追跡することができる。いくつかの実装形態では、アグリゲートされた報告は、他の情報、たとえば、検証済みアラートの地域性、検証済みアラートの時間依存性、またはデジタルコンポーネントに対する検証済みアラートに関連する他の統計を追跡してもよい。
偽アラート比に基づいて、デジタルコンポーネントについてのアグリゲートされた報告内の検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすと判定される(308)。アグリゲーションエンジン214は、検証済みアラート220を、特定のデジタルコンポーネント205に対する記憶された証明トークン218と比較することができる。たとえば、サーバ202は、検証済みアラート220対デジタルコンポーネント205aの検証済みインプレッション/コンバージョンの総数の比を比較することができる。この例では、検証済みアラートの比が特定の数または範囲を超える、たとえば、デジタルコンポーネントの合計インプレッション/コンバージョンの10%超が偽デジタルコンポーネントとして報告されるときに、しきい値が満たされる。
偽デジタルコンポーネント軽減応答が、検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすことに基づいてトリガされる(310)。しきい値が満たされるとの判定に応答して、アグリゲーションエンジン214が、応答生成器216において偽デジタルコンポーネント軽減応答222をトリガする。応答生成器216は、たとえば、デジタルコンポーネントの分類に基づいて、デジタルコンポーネントの新しい提示とともに提供すべき偽情報警告のタイプを判定することができる。デジタルコンポーネントの分類は、たとえば、広告またはニュースまたは他の情報記事を含むことができる。一例では、ニュース記事であるデジタルコンポーネント205bは、境界またはオーバーレイでデジタルコンポーネント205bを提示することによってフェイクニュースをユーザに警告する偽情報警告224bをトリガすることができる。
いくつかの実装形態では、応答生成器は、デジタルコンポーネントを提示するクライアントデバイスのタイプに基づいて、提供すべき偽情報警告のタイプを判定することができる。たとえば、アプリケーション環境228において提示されるべきデジタルコンポーネント205bは、ユーザがデジタルコンポーネント205aと対話した後に選択するための1つまたは複数のアクティブボタン225aを含むポップアップ警告224aを含む、偽情報警告224aをトリガすることができる。
いくつかの実装形態では、偽情報警告224は、報告ユーザのプライバシーを保護するために匿名化される報告統計、たとえば、アラートの地域性を含む偽デジタルコンポーネント報告である。偽デジタルコンポーネント報告は、偽デジタルコンポーネントとして報告されるデジタルコンポーネントをより良く理解するためにデジタルコンポーネントプロバイダ207、ウェブブラウザ、またはアプリケーションプロバイダによって使用されるべき情報を含むことができる。
偽情報警告が偽デジタルコンポーネントとともに1つまたは複数のクライアントデバイスに提供される(312)。偽情報警告224は、デジタルコンポーネントプロバイダ207、クライアントデバイス206、および/またはウェブサイトブラウザ208に提供され得る。偽情報警告224は、偽情報警告224がデジタルコンポーネント205とともに提供され得るように、ユーザに提示するためにデジタルコンポーネント205を提供する前に、サーバ202からデジタルコンポーネントプロバイダ207によってクエリされ得る。一例では、ウェブブラウザ208は、ユーザに提示するためにウェブページにおいて提供されるべき特定のニュース記事の偽情報警告224についてサーバ202をクエリすることができる。
いくつかの実装形態では、偽デジタルコンポーネントの配信は、偽デジタルコンポーネント軽減応答に部分的に基づいて低減または停止され得る。偽デジタルコンポーネントの配信は、デジタルコンポーネントプロバイダ207によって低減または停止され得る。一例では、デジタルコンポーネントプロバイダ207は、特定の地域における、たとえば、特定の国におけるユーザのしきい値大きさによって偽としてラベル付けされた特定のデジタルコンポーネント205の配信を停止または低減することを決定することができる。いくつかの実装形態では、偽デジタルコンポーネントの配信は、偽デジタルコンポーネント軽減応答、たとえば、デジタルコンポーネントを公開する前にサーバ202によって生成され、ブラウザ208、アプリケーション228、またはオペレーティングシステム209によってクエリされた報告に応答して、ブラウザ208、アプリケーション228またはオペレーティングシステム209によって低減または停止され得る。
いくつかの実装形態では、偽デジタルコンポーネントの配信は、偽デジタルコンポーネント軽減応答に応答してクライアントデバイス206上での偽デジタルコンポーネントの出力を阻止することによって低減または停止され得る。したがって、偽デジタルコンポーネント内の偽情報を処理およびレンダリングする際にリソースを浪費しないことによって、コンピューティングリソースの低減が達成される。
図4は、上記で説明された動作を実行するために使用され得る例示的なコンピュータシステム400のブロック図である。システム400は、プロセッサ410、メモリ420、記憶デバイス430、および入力/出力デバイス440を含む。コンポーネント410、420、430、および440の各々は、たとえば、システムバス450を使用して相互接続され得る。プロセッサ410は、システム400内で実行するための命令を処理することが可能である。いくつかの実装形態では、プロセッサ410はシングルスレッドプロセッサである。別の実装形態では、プロセッサ410はマルチスレッドプロセッサである。プロセッサ410は、メモリ420にまたは記憶デバイス430上に記憶された命令を処理することが可能である。
メモリ420は、システム400内に情報を記憶する。一実装形態では、メモリ420はコンピュータ可読媒体である。いくつかの実装形態では、メモリ420は揮発性メモリユニットである。別の実装形態では、メモリ420は不揮発性メモリユニットである。
記憶デバイス430は、システム400のための大容量記憶を提供することが可能である。いくつかの実装形態では、記憶デバイス430はコンピュータ可読媒体である。様々な異なる実装形態では、記憶デバイス430は、たとえば、ハードディスクデバイス、光ディスクデバイス、複数のコンピューティングデバイスによってネットワークを介して共有される記憶デバイス(たとえば、クラウド記憶デバイス)、または何らかの他の大容量記憶デバイスを含むことができる。
入力/出力デバイス440は、システム400のための入力/出力動作を提供する。いくつかの実装形態では、入力/出力デバイス440は、ネットワークインターフェースデバイス、たとえば、イーサネットカード、シリアル通信デバイス、たとえば、RS-232ポート、および/またはワイヤレスインターフェースデバイス、たとえば、802.11カードのうちの1つまたは複数を含むことができる。別の実装形態では、入力/出力デバイスは、外部デバイス460、たとえば、キーボード、プリンタおよびディスプレイデバイスとの間で入力データを受信し、出力データを送るように構成されたドライバデバイスを含むことができる。しかし、モバイルコンピューティングデバイス、モバイル通信デバイス、セットトップボックステレビジョンクライアントデバイスなどの他の実装形態も使用され得る。
図4において例示的な処理システムが説明されたが、本明細書で説明される主題の実装形態および機能的動作は、他のタイプのデジタル電子回路において、または本明細書で開示される構造およびその構造的均等物を含むコンピュータソフトウェア、ファームウェア、もしくはハードウェアにおいて、またはそれらのうちの1つもしくは複数の組合せにおいて実装され得る。
本明細書で説明される主題の実施形態および動作は、デジタル電子回路において、または本明細書で開示される構造およびそれらの構造的均等物を含むコンピュータソフトウェア、ファームウェア、もしくはハードウェアにおいて、またはそれらのうちの1つもしくは複数の組合せにおいて実装され得る。本明細書で説明される主題の実施形態は、1つまたは複数のコンピュータプログラム、すなわち、データ処理装置によって実行するためにまたはデータ処理装置の動作を制御するために(1つまたは複数の)コンピュータ記憶媒体上で符号化されたコンピュータプログラム命令の1つまたは複数のモジュールとして実装され得る。代替または追加として、プログラム命令は、データ処理装置による実行のために適切な受信機装置に送信するための情報を符号化するために生成された、人工的に生成された伝搬信号、たとえば、機械で生成された電気信号、光信号、または電磁信号上で符号化され得る。コンピュータ記憶媒体は、コンピュータ可読記憶デバイス、コンピュータ可読記憶基板、ランダムもしくはシリアルアクセスメモリアレイもしくはデバイス、またはそれらのうちの1つもしくは複数の組合せであり得るか、またはそれらに含まれ得る。さらに、コンピュータ記憶媒体は伝搬信号ではないが、コンピュータ記憶媒体は、人工的に生成された伝搬信号において符号化されたコンピュータプログラム命令の送信元または宛先であり得る。コンピュータ記憶媒体はまた、1つまたは複数の別個の物理コンポーネントまたは媒体(たとえば、複数のCD、ディスク、または他の記憶デバイス)であり得るか、またはそれらに含まれ得る。
本明細書で説明される動作は、1つもしくは複数のコンピュータ可読記憶デバイス上に記憶されたまたは他のソースから受信されたデータに対してデータ処理装置によって実行される動作として実装され得る。
「データ処理装置」という用語は、例として、プログラマブルプロセッサ、コンピュータ、システムオンチップ、または上記の複数もしくは組合せを含む、データを処理するためのすべての種類の装置、デバイス、および機械を包含する。装置は、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)を含むことができる。装置はまた、ハードウェアに加えて、当該のコンピュータプログラム用の実行環境を作成するコード、たとえば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、クロスプラットフォームランタイム環境、仮想マシン、またはそれらのうちの1つもしくは複数の組合せを構成するコードを含むことができる。装置および実行環境は、ウェブサービス、分散コンピューティングインフラストラクチャおよびグリッドコンピューティングインフラストラクチャなどの様々な異なるコンピューティングモデルインフラストラクチャを実現することができる。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られている)は、コンパイル型言語またはインタプリンタ型言語、宣言型言語または手続き型言語を含む任意の形態のプログラミング言語で書かれる場合があり、スタンドアロンプログラムとして、またはモジュール、コンポーネント、サブルーチン、オブジェクト、もしくはコンピューティング環境における使用に適した他のユニットとしてを含む任意の形態で展開される場合がある。コンピュータプログラムはファイルシステム内のファイルに対応してもよいが、そうである必要はない。プログラムは、他のプログラムもしくはデータ(たとえば、マークアップ言語文書に記憶された1つもしくは複数のスクリプト)を保持するファイルの一部分に、当該のプログラム専用の単一のファイルに、または複数の協調ファイル(たとえば、1つもしくは複数のモジュール、サブプログラム、またはコードの部分を記憶するファイル)に記憶され得る。コンピュータプログラムは、1つのコンピュータ上で、または1つのサイトに配置されるかもしくは複数のサイトにわたって分散され、通信ネットワークによって相互接続された複数のコンピュータ上で実行されるように展開され得る。
本明細書で説明されるプロセスおよび論理フローは、入力データを操作し、出力を生成することによってアクションを実行するために1つまたは複数のコンピュータプログラムを実行する、1つまたは複数のプログラマブルプロセッサによって実行され得る。プロセスおよび論理フローはまた、専用論理回路、たとえば、FPGA(フィールドプログラマブルゲートアレイ)またはASIC(特定用途向け集積回路)によって実行され得、装置はまた、それらとして実装され得る。
コンピュータプログラムの実行に適したプロセッサは、例として、汎用マイクロプロセッサと専用マイクロプロセッサの両方を含む。一般的に、プロセッサは、読取り専用メモリもしくはランダムアクセスメモリまたはその両方から命令およびデータを受信する。コンピュータの必須要素は、命令に従ってアクションを実行するためのプロセッサ、ならびに命令およびデータを記憶するための1つまたは複数のメモリデバイスである。一般的に、コンピュータはまた、データを記憶するための1つもしくは複数の大容量記憶デバイス、たとえば、磁気ディスク、光磁気ディスク、もしくは光ディスクを含むか、あるいは、それらからデータを受信すること、もしくはそれらにデータを転送すること、またはその両方を行うために動作可能に結合される。しかしながら、コンピュータはそのようなデバイスを有することを必要としない。さらに、コンピュータは、別のデバイス、たとえば、ほんの数例を挙げると、モバイル電話、携帯情報端末(PDA)、モバイルオーディオもしくはビデオプレーヤ、ゲームコンソール、全地球測位システム(GPS)受信機、またはポータブル記憶デバイス(たとえば、ユニバーサルシリアルバス(USB)フラッシュドライブ)に埋め込まれ得る。コンピュータプログラム命令およびデータを記憶するのに適したデバイスは、例として、半導体メモリデバイス、たとえば、EPROM、EEPROM、およびフラッシュメモリデバイス;磁気ディスク、たとえば、内部ハードディスクまたはリムーバブルディスク;光磁気ディスク;ならびにCD-ROMディスクおよびDVD-ROMディスクを含む、すべての形態の不揮発性メモリ、媒体およびメモリデバイスを含む。プロセッサおよびメモリは、専用論理回路によって補完され得るか、または専用論理回路に組み込まれ得る。
ユーザとの対話を提供するために、本明細書で説明される主題の実施形態は、ユーザに情報を表示するためのディスプレイデバイス、たとえば、CRT(陰極線管)モニタまたはLCD(液晶ディスプレイ)モニタと、ユーザが入力をコンピュータに提供することができるキーボードおよびポインティングデバイス、たとえば、マウスまたはトラックボールとを有するコンピュータ上で実装され得る。他の種類のデバイスも、ユーザとの対話を提供するために使用され得、たとえば、ユーザに提供されるフィードバックは、任意の形態の感覚フィードバック、たとえば、視覚フィードバック、聴覚フィードバック、または触覚フィードバックであり得、ユーザからの入力は、音響入力、音声入力、または触覚入力を含む任意の形態で受信され得る。加えて、コンピュータは、ユーザによって使用されるデバイスに文書を送り、そのデバイスから文書を受信することによって、たとえば、ユーザのクライアントデバイス上のウェブブラウザから受信された要求に応答して、そのウェブブラウザにウェブページを送ることによって、ユーザと対話することができる。
本明細書で説明される主題の実施形態は、たとえば、データサーバとしてのバックエンドコンポーネントを含むか、またはミドルウェアコンポーネント、たとえば、アプリケーションサーバを含むか、またはフロントエンドコンポーネント、たとえば、ユーザが本明細書で説明される主題の一実装形態と対話することができるグラフィカルユーザインターフェースもしくはウェブブラウザを有するクライアントコンピュータを含むか、または1つもしくは複数のそのようなバックエンドコンポーネント、ミドルウェアコンポーネント、もしくはフロントエンドコンポーネントのうちの任意の組合せを含む、コンピューティングシステムにおいて実装され得る。システムのコンポーネントは、デジタルデータ通信の任意の形態の媒体、たとえば、通信ネットワークによって相互接続され得る。通信ネットワークの例は、ローカルエリアネットワーク(「LAN」)およびワイドエリアネットワーク(「WAN」)、インターネットワーク(たとえば、インターネット)、ならびにピアツーピアネットワーク(たとえば、アドホックピアツーピアネットワーク)を含む。
コンピューティングシステムは、クライアントおよびサーバを含むことができる。クライアントおよびサーバは、一般的に互いから離れており、典型的には通信ネットワークを通じて対話する。クライアントとサーバの関係は、コンピュータプログラムがそれぞれのコンピュータ上で動作し、互いとのクライアント-サーバ関係を有することによって生じる。いくつかの実施形態では、サーバは、(たとえば、クライアントデバイスと対話するユーザにデータを表示し、そのユーザからユーザ入力を受信する目的で)データ(たとえば、HTMLページ)をクライアントデバイスに送信する。クライアントデバイスにおいて生成されたデータ(たとえば、ユーザ対話の結果)は、クライアントデバイスからサーバにおいて受信され得る。
ユーザには、本明細書で説明されるシステム、プログラム、または特徴がユーザ情報(たとえば、ユーザのソーシャルネットワーク、ソーシャルアクションもしくはアクティビティ、職業、ユーザの選好、またはユーザの現在のロケーションについての情報)の収集を可能にし得るかどうかおよびいつ可能にし得るかと、サーバからユーザに個人化されたコンテンツまたは通信が送られるかどうかの両方に関してユーザが選択を行うことを可能にする制御が提供され得る。加えて、一定のデータは、それが記憶または使用される前に、個人を特定できる情報が削除されるように1つまたは複数の方法で扱われ得る。たとえば、ユーザのアイデンティティは、ユーザについて個人を特定できる情報が判定され得ないか、またはユーザの特定のロケーションが判定され得ないようにロケーション情報が取得される場合にユーザの地理的ロケーションが(都市、ZIPコード、または州レベルなどに)一般化され得るように扱われ得る。このようにして、ユーザは、ユーザについてどの情報が収集されるか、その情報がどのように使用されるか、情報保持ポリシー、およびどの情報がユーザに提供されるかに対する制御を有することができる。
本明細書は多くの特定の実装形態の詳細を含むが、これらは、任意の発明の範囲または特許請求され得るものの範囲に対する限定として解釈されるべきではなく、むしろ、特定の発明の特定の実施形態に特有の特徴の説明として解釈されるべきである。別個の実施形態の文脈において本明細書で説明される一定の特徴はまた、単一の実施形態において組み合わせて実装され得る。逆に、単一の実施形態の文脈において説明される様々な特徴はまた、複数の実施形態において別々にまたは任意の適切な副組合せで実装され得る。さらに、特徴は一定の組合せで働くものとして上記で説明されることがあり、そのようなものとして最初に特許請求されることさえあるが、特許請求される組合せからの1つまたは複数の特徴は、場合によっては、その組合せから削除されることがあり、特許請求される組合せは、副組合せまたは副組合せの変形形態を対象とすることがある。
同様に、動作は特定の順序で図面に示されているが、これは、望ましい結果を達成するために、そのような動作が示された特定の順序でまたは逐次順序で実行されること、またはすべての図示された動作が実行されることを必要とするものとして理解されるべきではない。一定の状況では、マルチタスクおよび並列処理が有利であり得る。さらに、上記で説明された実施形態における様々なシステムコンポーネントの分離は、すべての実施形態においてそのような分離を必要とするものとして理解されるべきではなく、説明されたプログラムコンポーネントおよびシステムは一般的に、単一のソフトウェア製品に一緒に統合され得るかまたは複数のソフトウェア製品にパッケージされ得ることが理解されるべきである。
このようにして、主題の特定の実施形態が説明されてきた。他の実施形態は、以下の特許請求の範囲の範囲内に入る。場合によっては、特許請求の範囲において列挙されるアクションは異なる順序で実行され、それでもやはり望ましい結果を達成することができる。加えて、添付の図に示されるプロセスは、望ましい結果を達成するために、必ずしも示された特定の順序または逐次順序を必要とするとは限らない。一定の実装形態では、マルチタスクおよび並列処理が有利であり得る。
100 環境
105 データ通信ネットワーク、ネットワーク
110 クライアントデバイス
112 アプリケーション
114 インプレッションデータ
116 コンバージョンデータ
129 デジタルコンポーネント
130 発行者
140 ウェブサイト
145 リソース
150 デジタルコンポーネント配信システム
157 デジタルコンポーネントパートナー
160 デジタルコンポーネントプロバイダ
170 検出システム
180 アグリゲーションシステム
190 報告システム
200 環境
202 偽デジタルコンポーネント報告サーバ、サーバ
204 偽デジタルコンポーネントアラート、アラート
205 デジタルコンポーネント
205a、205b デジタルコンポーネント、偽デジタルコンポーネント
206 クライアントデバイス、デバイス
207 デジタルコンポーネントプロバイダ
208 ブラウザ、ウェブサイトブラウザ、ウェブブラウザ
209 オペレーティングシステム
212 検証エンジン
214 アグリゲーションエンジン
218 証明トークン
221 応答トリガ、応答
222 偽情報応答、偽デジタルコンポーネント軽減応答、軽減応答、応答、報告
224 偽情報警告
224a 偽情報警告、ポップアップ警告
224b 偽情報警告、デジタルコンポーネント
225a、225b アクティブボタン
226 リソース、要請、ウェブページ
228 アプリケーション環境、アプリケーション
400 システム
410 プロセッサ、コンポーネント
420 メモリ、コンポーネント
430 記憶デバイス、コンポーネント
440 入力/出力デバイス、コンポーネント
450 システムバス
460 外部デバイス

Claims (17)

  1. コンピュータによって実行される方法であって、
    1つまたは複数のサーバによって、クライアントデバイスにおいて提示されるデジタルコンポーネントが偽情報を含むことを示す偽デジタルコンポーネントアラートを受信するステップと、
    前記偽デジタルコンポーネントアラートに含まれるデジタル署名を確認するための公開鍵が前記デジタルコンポーネントの提示および対話のデータを指定する記憶された証明トークンの前記公開鍵と一致することに基づいて、前記偽デジタルコンポーネントアラートを検証するステップと、
    前記偽デジタルコンポーネントアラートを検証したことに応答して、前記デジタルコンポーネントについてのアグリゲートされた報告に前記偽デジタルコンポーネントアラートを追加するステップと、
    偽アラート比に基づいて、前記デジタルコンポーネントについての前記アグリゲートされた報告内の検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすと判定するステップと、
    前記検証済み偽デジタルコンポーネントアラートの前記大きさが前記しきい値を満たすことに基づいて、偽デジタルコンポーネント軽減応答をトリガするステップと
    を含む方法。
  2. 前記検証済み偽デジタルコンポーネントアラートの前記大きさが前記しきい値を満たすことに基づいて、偽情報警告を前記デジタルコンポーネントとともに1つまたは複数のクライアントデバイスあるいはデジタルコンポーネントプロバイダに提供するステップをさらに含む、請求項1に記載の方法。
  3. トリガされた前記偽デジタルコンポーネント軽減応答に少なくとも部分的に基づいて、前記デジタルコンポーネントの配信を低減または停止するステップをさらに含む、請求項1または2に記載の方法。
  4. 前記デジタルコンポーネントの配信を低減または停止する前記ステップが、デジタルコンポーネントプロバイダによって実行される、請求項3に記載の方法。
  5. 前記デジタルコンポーネントの配信を低減または停止する前記ステップが、前記クライアントデバイスのブラウザ、アプリケーションまたはオペレーティングシステムによって実行される、請求項3に記載の方法。
  6. 別のクライアントデバイスによって、トリガされた前記偽デジタルコンポーネント軽減応答を受信するステップと、
    前記別のクライアントデバイスによって、トリガされた前記偽デジタルコンポーネント軽減応答を受信したことに応答して、前記別のクライアントデバイスのブラウザ、アプリケーションまたはオペレーティングシステムによって前記デジタルコンポーネントの配信を低減または停止するステップと
    をさらに含む、請求項1に記載の方法。
  7. 前記デジタルコンポーネントの配信を低減または停止する前記ステップが、前記クライアントデバイス上での前記デジタルコンポーネントの出力を阻止するステップを含む、請求項5に記載の方法。
  8. 前記デジタルコンポーネントの配信を低減または停止する前記ステップが、前記別のクライアントデバイス上での前記デジタルコンポーネントの出力を阻止するステップを含む、請求項6に記載の方法。
  9. デジタルコンポーネントの提示および対話のデータを指定する前記記憶された証明トークンが、前記デジタルコンポーネントの複数の提示に対する複数のインプレッション証明トークンと複数のクリック証明トークンとを含み、各クリック証明トークンが前記複数のインプレッション証明トークンのうちの特定のインプレッション証明トークンに対応する、請求項1から8のいずれか一項に記載の方法。
  10. 前記複数のインプレッション証明トークンのうちの各インプレッション証明トークンが、i)キャンペーンID、ii)提示の日/時、およびiii)特定のデジタルコンポーネントによってリンクされたランディングページのユニフォームリソースロケータ、前記特定のデジタルコンポーネントの発行者の電話番号、または前記特定のデジタルコンポーネントの前記発行者のストアのロケーションに関連付けられた住所もしくはジオフェンシングを含む、請求項9に記載の方法。
  11. 前記複数のクリック証明トークンのうちの各クリック証明トークンが、前記デジタルコンポーネントの前記提示に応答して実行されたユーザアクションのコンバージョン確認を含む、請求項9または10に記載の方法。
  12. 前記偽デジタルコンポーネントアラートを検証するステップが、前記偽デジタルコンポーネントアラートが、前記デジタルコンポーネントに対する特定のインプレッション証明トークンと、対応する特定のクリック証明トークンおよび/または他の関連するコンバージョン証明トークンとを含むと判定するステップを含む、請求項9から11のいずれか一項に記載の方法。
  13. 前記偽情報警告を前記デジタルコンポーネントとともに1つまたは複数のクライアントデバイスに提供するステップが、クライアントデバイス上で前記デジタルコンポーネントとともに提示するための視覚信号を提供するステップを含む、請求項2に記載の方法。
  14. 前記視覚信号が、前記デジタルコンポーネントによって定義されたランディングページに進まないための選択肢、前記デジタルコンポーネントによって定義された電話番号をダイヤルすることに進まないための選択肢、または前記デジタルコンポーネントによって定義されたロケーションを見つけることに進まないための選択肢を前記クライアントデバイス上でユーザに提示することを含む、請求項13に記載の方法。
  15. 前記偽情報警告を前記デジタルコンポーネントとともに1つまたは複数のクライアントデバイスに提供するステップが、検証済み偽デジタルコンポーネントアラートの報告を前記デジタルコンポーネントの発行者に提供するステップを含む、請求項2に記載の方法。
  16. コンピュータプログラムで符号化されたコンピュータ記憶媒体であって、前記コンピュータプログラムが、コンピュータによって実行されると、前記コンピュータに動作を実行させる命令を含み、前記動作が、
    1つまたは複数のサーバによって、クライアントデバイスにおいて提示されるデジタルコンポーネントが偽情報を含むことを示す偽デジタルコンポーネントアラートを受信することと、
    前記偽デジタルコンポーネントアラートに含まれるデジタル署名を確認するための公開鍵が前記デジタルコンポーネントの提示および対話のデータを指定する記憶された証明トークンの前記公開鍵と一致することに基づいて、前記偽デジタルコンポーネントアラートを検証することと、
    前記偽デジタルコンポーネントアラートを検証したことに応答して、前記デジタルコンポーネントについてのアグリゲートされた報告に前記偽デジタルコンポーネントアラートを追加することと、
    偽アラート比に基づいて、前記デジタルコンポーネントについての前記アグリゲートされた報告内の検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすと判定することと、
    前記検証済み偽デジタルコンポーネントアラートの前記大きさが前記しきい値を満たすことに基づいて、偽デジタルコンポーネント軽減応答をトリガすることと
    を含む、コンピュータ記憶媒体。
  17. システムであって、
    クライアントデバイスと、
    前記クライアントデバイスと対話し、動作を実行するように動作可能な1つまたは複数のサーバとを備え、前記動作が、
    前記1つまたは複数のサーバによって、前記クライアントデバイスにおいて提示されるデジタルコンポーネントが偽情報を含むことを示す偽デジタルコンポーネントアラートを受信することと、
    前記偽デジタルコンポーネントアラートに含まれるデジタル署名を確認するための公開鍵が前記デジタルコンポーネントの提示および対話のデータを指定する記憶された証明トークンの前記公開鍵と一致することに基づいて、前記偽デジタルコンポーネントアラートを検証することと、
    前記偽デジタルコンポーネントアラートを検証したことに応答して、前記デジタルコンポーネントについてのアグリゲートされた報告に前記偽デジタルコンポーネントアラートを追加することと、
    偽アラート比に基づいて、前記デジタルコンポーネントについての前記アグリゲートされた報告内の検証済み偽デジタルコンポーネントアラートの大きさがしきい値を満たすと判定することと、
    前記検証済み偽デジタルコンポーネントアラートの前記大きさが前記しきい値を満たすことに基づいて、偽デジタルコンポーネント軽減応答をトリガすることと
    を含む、システム。
JP2021505216A 2020-05-19 2020-05-19 クラウドソーシングを用いて偽情報に対処すること Active JP7250112B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/033598 WO2021236066A1 (en) 2020-05-19 2020-05-19 Combating false information with crowdsourcing

Publications (2)

Publication Number Publication Date
JP2022536565A JP2022536565A (ja) 2022-08-18
JP7250112B2 true JP7250112B2 (ja) 2023-03-31

Family

ID=71069998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021505216A Active JP7250112B2 (ja) 2020-05-19 2020-05-19 クラウドソーシングを用いて偽情報に対処すること

Country Status (6)

Country Link
US (1) US20220122121A1 (ja)
EP (1) EP3938990A1 (ja)
JP (1) JP7250112B2 (ja)
KR (1) KR20210144648A (ja)
CN (1) CN113994360A (ja)
WO (1) WO2021236066A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4422241A2 (en) * 2020-05-22 2024-08-28 Google LLC Tamper-proof interaction data

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285844A (ja) 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP2009157594A (ja) 2007-12-26 2009-07-16 Oki Electric Ind Co Ltd 自動取引装置
US20180240131A1 (en) 2017-02-17 2018-08-23 International Business Machines Corporation Identifying deceptive social media content
US20190036937A1 (en) 2017-07-31 2019-01-31 Zerofox, Inc. Social network page protection
WO2019106659A1 (en) 2017-11-28 2019-06-06 Brandshield Ltd. System, device, and method of protected electronic commerce and electronic financial transactions
JP2020052603A (ja) 2018-09-26 2020-04-02 日立オムロンターミナルソリューションズ株式会社 振込詐欺防止システム、および振込詐欺防止方法
WO2020097277A1 (en) 2018-11-09 2020-05-14 American Express Travel Related Services Co., Inc. Secondary fraud detection during transaction verifications

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170140394A1 (en) * 2015-11-18 2017-05-18 International Business Machines Corporation Consensus-based reputation tracking in online marketplaces
IT201700017061A1 (it) * 2017-02-15 2018-08-15 Technoprobe Spa Scheda di misura perfezionata per applicazioni ad alta frequenza
US20190026786A1 (en) * 2017-07-19 2019-01-24 SOCI, Inc. Platform for Managing Social Media Content Throughout an Organization

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006285844A (ja) 2005-04-04 2006-10-19 Katsuyoshi Nagashima フィッシング詐欺防止システム
JP2009157594A (ja) 2007-12-26 2009-07-16 Oki Electric Ind Co Ltd 自動取引装置
US20180240131A1 (en) 2017-02-17 2018-08-23 International Business Machines Corporation Identifying deceptive social media content
US20190036937A1 (en) 2017-07-31 2019-01-31 Zerofox, Inc. Social network page protection
WO2019106659A1 (en) 2017-11-28 2019-06-06 Brandshield Ltd. System, device, and method of protected electronic commerce and electronic financial transactions
JP2021504861A (ja) 2017-11-28 2021-02-15 ブランドシールド リミテッド 保護された電子商取引および電子金融取引のシステム、デバイス、および方法
JP2020052603A (ja) 2018-09-26 2020-04-02 日立オムロンターミナルソリューションズ株式会社 振込詐欺防止システム、および振込詐欺防止方法
WO2020097277A1 (en) 2018-11-09 2020-05-14 American Express Travel Related Services Co., Inc. Secondary fraud detection during transaction verifications
JP2022504440A (ja) 2018-11-09 2022-01-13 アメリカン エキスプレス トラヴェル リレイテッド サーヴィシーズ カンパニー, インコーポレイテッド 取引検証の間の二次的詐欺行為検出

Also Published As

Publication number Publication date
WO2021236066A1 (en) 2021-11-25
JP2022536565A (ja) 2022-08-18
EP3938990A1 (en) 2022-01-19
CN113994360A (zh) 2022-01-28
KR20210144648A (ko) 2021-11-30
US20220122121A1 (en) 2022-04-21

Similar Documents

Publication Publication Date Title
KR102696321B1 (ko) 사용자 동의 프레임워크
JP7184927B2 (ja) コンテンツプラットフォーム上でのユーザ対話の検証
CN113015974A (zh) 针对隐私保护的可验证同意
US20240054173A1 (en) Tamper-proof interaction data
JP7041282B2 (ja) 信頼できるコード証明トークンによるデータの完全性の向上
JP7286004B2 (ja) クライアントデバイスからの通信の完全性の保護
JP7250112B2 (ja) クラウドソーシングを用いて偽情報に対処すること
US20230421544A1 (en) Preventing fraud in aggregated network measurements
US11423438B2 (en) Real-time online asset display campaign auditing system
CN118043812A (zh) 隐私保护和安全应用程序安装归因
EP4211870B1 (en) Secure attribution using attestation tokens
JP7098065B1 (ja) 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護
CN115087978A (zh) 用于欺诈检测的跨域频率滤波器
Mayer Empirical Evaluation of Privacy Regulation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210324

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230320

R150 Certificate of patent or registration of utility model

Ref document number: 7250112

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150