JP7475472B2 - プライバシーを守る活動集約メカニズム - Google Patents
プライバシーを守る活動集約メカニズム Download PDFInfo
- Publication number
- JP7475472B2 JP7475472B2 JP2022554359A JP2022554359A JP7475472B2 JP 7475472 B2 JP7475472 B2 JP 7475472B2 JP 2022554359 A JP2022554359 A JP 2022554359A JP 2022554359 A JP2022554359 A JP 2022554359A JP 7475472 B2 JP7475472 B2 JP 7475472B2
- Authority
- JP
- Japan
- Prior art keywords
- cohort
- randomization
- domain
- application
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000694 effects Effects 0.000 title claims description 52
- 230000007246 mechanism Effects 0.000 title description 25
- 230000002776 aggregation Effects 0.000 title description 4
- 238000004220 aggregation Methods 0.000 title description 4
- 238000000034 method Methods 0.000 claims description 91
- 238000012795 verification Methods 0.000 claims description 42
- 230000004044 response Effects 0.000 claims description 36
- 238000012544 monitoring process Methods 0.000 claims description 25
- 238000009826 distribution Methods 0.000 claims description 18
- 230000002547 anomalous effect Effects 0.000 claims description 14
- 235000014510 cooky Nutrition 0.000 claims description 14
- 230000003993 interaction Effects 0.000 claims description 13
- 238000010200 validation analysis Methods 0.000 description 107
- 230000008569 process Effects 0.000 description 65
- 238000012545 processing Methods 0.000 description 16
- 238000004590 computer program Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000013515 script Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000004224 protection Effects 0.000 description 5
- 238000007619 statistical method Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 230000001788 irregular Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Description
102 ネットワーク
104 電子ドキュメントサーバ、電子docサーバ
105 電子ドキュメント、電子Doc
106 ユーザデバイス
107 ソフトウェア
108 デジタルコンテンツの要求
110 デジタルコンポーネント配信システム、DCDS
112 デジタルコンポーネントデータベース
114 応答データ、応答
121 ランダム化コホートジェネレータ
123 アナライザ
130 検証サーバ
140 信頼できるドメインサーバ
142 ランダム化コホートジェネレータ
150 サードパーティサーバ
200 プロセス
300 プロセス
350 プロセス
400 プロセス
500 コンピュータシステム
510 プロセッサ
520 メモリ
530 ストレージデバイス
540 入力/出力デバイス
550 システムバス
560 外部デバイス
Claims (20)
- プライバシーを守るウェブ活動の監視のためのコンピュータ実装方法であって、
ユーザのユーザデバイス上のアプリケーションから、ドメインからのデジタルコンテンツの要求を受信するステップと、
ランダムに選択された識別子と、ランダム化コホートが前記アプリケーションに割り振られた第1の時間を示すタイムスタンプとに基づいて構築された前記ランダム化コホートを、前記アプリケーションに、前記第1の時間に割り振るステップと、
(i)前記ランダムに選択された識別子および前記タイムスタンプに対応するデジタル署名された証明書、ならびに(ii)前記証明書に関連する一意の公開鍵および対応する一意の秘密鍵を、前記アプリケーションに、前記第1の時間に提供するステップとを含み、
前記ランダムに選択された識別子が、前記アプリケーションへの前記ランダム化コホートの割り振りから時間の所定の期間内にその他のユーザデバイス上で実行される少なくとも閾値の数のその他のアプリケーションにも割り振られる、方法。 - 前記ドメインからのデジタルコンテンツの第2の要求を前記アプリケーションから受信するステップと、
前記ランダムに選択された識別子と、前記ランダム化コホートの古さを含むクッキーの古さの範囲を示すランダム化コホート古さバケットとに対応する曖昧な識別子を、第2の時間に前記アプリケーションによって前記ドメインに提供するステップとをさらに含み、
前記ランダム化コホートの前記古さが、前記第2の時間と前記第1の時間との間の差に基づいて計算される請求項1に記載の方法。 - ランダム化コホートを前記アプリケーションに割り振るステップが、
前記ドメインによって、前記ランダム化コホートを前記アプリケーションに割り振ることを含み、
前記ランダムに選択された識別子が、少なくとも閾値の数のその他のアプリケーションに割り振られ、
前記ランダムに選択された識別子が、2つ以上のランダムに生成された識別子の中から選択されたランダムに生成された識別子であり、
前記一意の公開鍵が、前記ドメインによって生成される請求項1または2に記載の方法。 - ランダム化コホートをブラウザに割り振るステップが、
中央サーバによって、前記ランダム化コホートを前記アプリケーションに割り振ることを含み、
前記ランダムに選択された識別子が、少なくとも閾値の数のその他のアプリケーションに割り振られ、
前記ランダムに選択された識別子が、2つ以上のランダムに生成された識別子の中から選択されたランダムに生成された識別子であり、
前記一意の公開鍵が、前記中央サーバによって生成される請求項1または2に記載の方法。 - 第1のドメインと異なる第2のドメインからのデジタルコンテンツの要求および前記ランダム化コホートを前記アプリケーションによって提供するステップと、
前記第2のドメインからのデジタルコンテンツの前記要求の提供に応じて、チャレンジを含む証明要求を前記アプリケーションによって前記第2のドメインから受信するステップと、
前記アプリケーションによって検証システムに前記デジタル署名された証明書を提供するステップであって、(i)前記ランダムに選択された識別子、前記ランダム化コホート古さバケット、および前記チャレンジを含む曖昧な証明書を作成し、(ii)前記曖昧な証明書に署名し、(iii)前記第2のドメインに前記曖昧な証明書を提供するように前記検証システムをトリガする、ステップとをさらに含み、
前記チャレンジが、ブラインド方式を使用して前記検証システムから見えなくされる請求項2、または請求項2に従属する請求項3または4のいずれか一項に記載の方法。 - 前記アプリケーションによって検証システムに前記デジタル署名された証明書を提供するステップと、
前記検証システムによって、前記ランダム化コホートが少なくとも閾値の数の人に割り振られることを検証するステップとをさらに含む請求項1から5のいずれか一項に記載の方法。 - 前記ドメインによって、受信されたランダム化コホート古さバケットに基づいて、前記ランダムに選択された識別子と、前記ランダムに選択された識別子に関連するインタラクションの数、ランダム化コホートの古さの分布、ならびに特定のインタラクションおよび時間の特定の期間に関連する確率分布のうちの少なくとも1つとに関連する異常な活動を検出するステップをさらに含む請求項2に記載の方法。
- 1つまたは複数のプロセッサと、
実行されるときに前記1つまたは複数のプロセッサに、
ユーザのユーザデバイス上のアプリケーションから、ドメインからのデジタルコンテンツの要求を受信する動作、
ランダムに選択された識別子と、ランダム化コホートが前記アプリケーションに割り振られた第1の時間を示すタイムスタンプとに基づいて構築された前記ランダム化コホートを、前記アプリケーションに、前記第1の時間に割り振る動作、ならびに
(i)前記ランダムに選択された識別子および前記タイムスタンプに対応するデジタル署名された証明書、ならびに(ii)前記証明書に関連する一意の公開鍵および対応する一意の秘密鍵を、前記アプリケーションに、前記第1の時間に提供する動作を含む動作を実行させる命令を含む1つまたは複数のメモリ要素とを含み、
前記ランダムに選択された識別子が、前記アプリケーションへの前記ランダム化コホートの割り振りから時間の所定の期間内にその他のユーザデバイス上で実行される少なくとも閾値の数のその他のアプリケーションにも割り振られるシステム。 - 前記動作が、
前記ドメインからのデジタルコンテンツの第2の要求を前記アプリケーションから受信する動作と、
前記ランダムに選択された識別子と、前記ランダム化コホートの古さを含むクッキーの古さの範囲を示すランダム化コホート古さバケットとに対応する曖昧な識別子を、第2の時間に前記アプリケーションによって前記ドメインに提供する動作とをさらに含み、
前記ランダム化コホートの前記古さが、前記第2の時間と前記第1の時間との間の差に基づいて計算される請求項8に記載のシステム。 - ランダム化コホートを前記アプリケーションに割り振る動作が、
前記ドメインによって、前記ランダム化コホートを前記アプリケーションに割り振ることを含み、
前記ランダムに選択された識別子が、少なくとも閾値の数のその他のアプリケーションに割り振られ、
前記ランダムに選択された識別子が、2つ以上のランダムに生成された識別子の中から選択されたランダムに生成された識別子であり、
前記一意の公開鍵が、前記ドメインによって生成される請求項8または9に記載のシステム。 - ランダム化コホートをブラウザに割り振る動作が、
中央サーバによって、前記ランダム化コホートを前記アプリケーションに割り振ることを含み、
前記ランダムに選択された識別子が、少なくとも閾値の数のその他のアプリケーションに割り振られ、
前記ランダムに選択された識別子が、2つ以上のランダムに生成された識別子の中から選択されたランダムに生成された識別子であり、
前記一意の公開鍵が、前記中央サーバによって生成される請求項8または9に記載のシステム。 - 前記動作が、
第1のドメインと異なる第2のドメインからのデジタルコンテンツの要求および前記ランダム化コホートを前記アプリケーションによって提供する動作と、
前記第2のドメインからのデジタルコンテンツの前記要求の提供に応じて、チャレンジを含む証明要求を前記アプリケーションによって前記第2のドメインから受信する動作と、
前記アプリケーションによって検証システムに前記デジタル署名された証明書を提供する動作であって、(i)前記ランダムに選択された識別子、前記ランダム化コホート古さバケット、および前記チャレンジを含む曖昧な証明書を作成し、(ii)前記曖昧な証明書に署名し、(iii)前記第2のドメインに前記曖昧な証明書を提供するように前記検証システムをトリガする、動作とをさらに含み、
前記チャレンジが、ブラインド方式を使用して前記検証システムから見えなくされる請求項9または請求項9に従属する請求項10または11のいずれか一項に記載のシステム。 - 前記動作が、
前記アプリケーションによって検証システムに前記デジタル署名された証明書を提供する動作と、
前記検証システムによって、前記ランダム化コホートが少なくとも閾値の数の人に割り振られることを検証する動作とをさらに含む請求項8から12のいずれか一項に記載のシステム。 - 前記動作が、
前記ドメインによって、受信されたランダム化コホート古さバケットに基づいて、前記ランダムに選択された識別子と、前記ランダムに選択された識別子に関連するインタラクションの数、ランダム化コホートの古さの分布、ならびに特定のインタラクションおよび時間の特定の期間に関連する確率分布のうちの少なくとも1つとに関連する異常な活動を検出する動作をさらに含む請求項9に記載のシステム。 - 分散型コンピューティングシステムによって実行されるときに分散型コンピューティングシステムに動作を実行させる命令を符号化されたコンピュータ可読ストレージ媒体であって、前記動作が、
ユーザのユーザデバイス上のアプリケーションから、ドメインからのデジタルコンテンツの要求を受信する動作と、
ランダムに選択された識別子と、ランダム化コホートが前記アプリケーションに割り振られた第1の時間を示すタイムスタンプとに基づいて構築された前記ランダム化コホートを、前記アプリケーションに、前記第1の時間に割り振る動作と、
(i)前記ランダムに選択された識別子および前記タイムスタンプに対応するデジタル署名された証明書、ならびに(ii)前記証明書に関連する一意の公開鍵および対応する一意の秘密鍵を、前記アプリケーションに、前記第1の時間に提供する動作とを含み、
前記ランダムに選択された識別子が、前記アプリケーションへの前記ランダム化コホートの割り振りから時間の所定の期間内にその他のユーザデバイス上で実行される少なくとも閾値の数のその他のアプリケーションにも割り振られる、コンピュータ可読ストレージ媒体。 - 前記動作が、
前記ドメインからのデジタルコンテンツの第2の要求を前記アプリケーションから受信する動作と、
前記ランダムに選択された識別子と、前記ランダム化コホートの古さを含むクッキーの古さの範囲を示すランダム化コホート古さバケットとに対応する曖昧な識別子を、第2の時間に前記アプリケーションによって前記ドメインに提供する動作とをさらに含み、
前記ランダム化コホートの前記古さが、前記第2の時間と前記第1の時間との間の差に基づいて計算される請求項15に記載のコンピュータ可読ストレージ媒体。 - ランダム化コホートを前記アプリケーションに割り振る動作が、
前記ドメインによって、前記ランダム化コホートを前記アプリケーションに割り振ることを含み、
前記ランダムに選択された識別子が、少なくとも閾値の数のその他のアプリケーションに割り振られ、
前記ランダムに選択された識別子が、2つ以上のランダムに生成された識別子の中から選択されたランダムに生成された識別子であり、
前記一意の公開鍵が、前記ドメインによって生成される請求項15または16に記載のコンピュータ可読ストレージ媒体。 - ランダム化コホートをブラウザに割り振る動作が、
中央サーバによって、前記ランダム化コホートを前記アプリケーションに割り振ることを含み、
前記ランダムに選択された識別子が、少なくとも閾値の数のその他のアプリケーションに割り振られ、
前記ランダムに選択された識別子が、2つ以上のランダムに生成された識別子の中から選択されたランダムに生成された識別子であり、
前記一意の公開鍵が、前記中央サーバによって生成される請求項15または16に記載のコンピュータ可読ストレージ媒体。 - 前記動作が、
第1のドメインと異なる第2のドメインからのデジタルコンテンツの要求および前記ランダム化コホートを前記アプリケーションによって提供する動作と、
前記第2のドメインからのデジタルコンテンツの前記要求の提供に応じて、チャレンジを含む証明要求を前記アプリケーションによって前記第2のドメインから受信する動作と、
前記アプリケーションによって検証システムに前記デジタル署名された証明書を提供する動作であって、(i)前記ランダムに選択された識別子、前記ランダム化コホート古さバケット、および前記チャレンジを含む曖昧な証明書を作成し、(ii)前記曖昧な証明書に署名し、(iii)前記第2のドメインに前記曖昧な証明書を提供するように前記検証システムをトリガする、動作とをさらに含み、
前記チャレンジが、ブラインド方式を使用して前記検証システムから見えなくされる請求項16または請求項16に従属する請求項17または18のいずれか一項に記載のコンピュータ可読ストレージ媒体。 - 前記動作が、
前記アプリケーションによって検証システムに前記デジタル署名された証明書を提供する動作と、
前記検証システムによって、前記ランダム化コホートが少なくとも閾値の数の人に割り振られることを検証する動作とをさらに含む請求項15から19のいずれか一項に記載のコンピュータ可読ストレージ媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2021/020694 WO2022186831A1 (en) | 2021-03-03 | 2021-03-03 | Privacy-preserving activity aggregation mechanism |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023524360A JP2023524360A (ja) | 2023-06-12 |
JP7475472B2 true JP7475472B2 (ja) | 2024-04-26 |
Family
ID=75223443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022554359A Active JP7475472B2 (ja) | 2021-03-03 | 2021-03-03 | プライバシーを守る活動集約メカニズム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230163978A1 (ja) |
EP (1) | EP4094402A1 (ja) |
JP (1) | JP7475472B2 (ja) |
KR (1) | KR20220137955A (ja) |
CN (1) | CN115380506A (ja) |
WO (1) | WO2022186831A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11888825B1 (en) * | 2021-08-09 | 2024-01-30 | Google Llc | Privacy preserving user group expansion |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017507387A (ja) | 2013-12-24 | 2017-03-16 | グーグル インコーポレイテッド | 視聴者測定のためのシステムおよび方法 |
JP2019008820A (ja) | 2012-03-06 | 2019-01-17 | グーグル エルエルシー | 複数のデバイスにわたるユーザへのコンテンツの提供 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2380368B (en) * | 2001-09-27 | 2005-06-22 | Ibm | A method and system for communication via a computer network |
WO2019060539A1 (en) * | 2017-09-21 | 2019-03-28 | Lg Electronics, Inc. | METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES WITH BINDING VALUES |
CN113424188A (zh) * | 2019-08-13 | 2021-09-21 | 谷歌有限责任公司 | 保护浏览器cookie |
-
2021
- 2021-03-03 EP EP21714510.1A patent/EP4094402A1/en active Pending
- 2021-03-03 US US17/798,604 patent/US20230163978A1/en active Pending
- 2021-03-03 JP JP2022554359A patent/JP7475472B2/ja active Active
- 2021-03-03 WO PCT/US2021/020694 patent/WO2022186831A1/en unknown
- 2021-03-03 KR KR1020227030754A patent/KR20220137955A/ko unknown
- 2021-03-03 CN CN202180019433.XA patent/CN115380506A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019008820A (ja) | 2012-03-06 | 2019-01-17 | グーグル エルエルシー | 複数のデバイスにわたるユーザへのコンテンツの提供 |
JP2017507387A (ja) | 2013-12-24 | 2017-03-16 | グーグル インコーポレイテッド | 視聴者測定のためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115380506A (zh) | 2022-11-22 |
JP2023524360A (ja) | 2023-06-12 |
EP4094402A1 (en) | 2022-11-30 |
US20230163978A1 (en) | 2023-05-25 |
KR20220137955A (ko) | 2022-10-12 |
WO2022186831A1 (en) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102219277B1 (ko) | 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법 | |
JP7376727B2 (ja) | 暗号学的に安全な要求の検証 | |
CN113015974A (zh) | 针对隐私保护的可验证同意 | |
US11831651B2 (en) | Preventing data manipulation and protecting user privacy in determining accurate location event measurements | |
JP2023096089A (ja) | グループ署名による匿名イベント証明 | |
JP7475472B2 (ja) | プライバシーを守る活動集約メカニズム | |
US11949688B2 (en) | Securing browser cookies | |
JP2022544461A (ja) | クライアントデバイスからの通信の完全性の保護 | |
JP7389235B2 (ja) | 匿名イベント認証 | |
JP7157258B2 (ja) | 集約されたネットワーク測定における不正の防止 | |
CN116034596A (zh) | 具有令牌赎回的匿名认证 | |
EP4042665B1 (en) | Preventing data manipulation in telecommunication network measurements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221108 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221108 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240304 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240318 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240416 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7475472 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |