KR102324802B1 - 컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법 - Google Patents

컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102324802B1
KR102324802B1 KR1020217000487A KR20217000487A KR102324802B1 KR 102324802 B1 KR102324802 B1 KR 102324802B1 KR 1020217000487 A KR1020217000487 A KR 1020217000487A KR 20217000487 A KR20217000487 A KR 20217000487A KR 102324802 B1 KR102324802 B1 KR 102324802B1
Authority
KR
South Korea
Prior art keywords
data
resource provider
key
data value
encrypted
Prior art date
Application number
KR1020217000487A
Other languages
English (en)
Other versions
KR20210123284A (ko
Inventor
조나단 폴 피어슨
티엔 샤
펭 구
혜원 전
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20210123284A publication Critical patent/KR20210123284A/ko
Application granted granted Critical
Publication of KR102324802B1 publication Critical patent/KR102324802B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/235Processing of additional data, e.g. scrambling of additional data or processing content descriptors
    • H04N21/2351Processing of additional data, e.g. scrambling of additional data or processing content descriptors involving encryption of additional data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • H04N21/2547Third Party Billing, e.g. billing of advertiser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6377Control signals issued by the client directed to the server or network components directed to server
    • H04N21/63775Control signals issued by the client directed to the server or network components directed to server for uploading keys, e.g. for a client to communicate its public key to the server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/812Monomedia components thereof involving advertisement data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0273Determination of fees for advertising
    • G06Q30/0275Auctions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

컨텐츠 요청에서 수신된 데이터의 저장을 제한하는 시스템 및 방법에는 자원 제공자에 대한 공개 암호화 키를 획득하는 데이터 처리 시스템이 포함된다. 데이터 처리 시스템은 클라이언트 디바이스에서 실행되는 자원 제공자의 정보 자원로부터 컨텐츠 요청을 수신할 수 있다. 요청에는 하나 이상의 데이터 키에 해당하는 하나 이상의 키 값이 포함될 수 있다. 데이터 처리 시스템은 자원 제공자 별 암호화 정책을 사용하여 데이터 키를 식별하고 공개 암호화 키를 사용하여 키 값을 암호화할 수 있다. 데이터 처리 시스템은 암호화된 형식으로 키 값을 저장할 수 있다. 데이터 처리 시스템은 암호화된 형식의 키 값을 사용하여 데이터 보고서를 생성하고 데이터 보고서에 대한 액세스를 제공할 수 있다.

Description

컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법
인터넷과 같은 컴퓨터 네트워크 환경에서, 제3자 컨텐츠 제공자들은 최종 사용자 컴퓨팅 디바이스에 디스플레이하기 위한 제3자 컨텐츠 아이템들을 제공한다. 이러한 제3자 컨텐츠 아이템, 예를 들어 광고는 개별 게시자, 클라이언트 애플리케이션 또는 게임 애플리케이션과 관련된 웹 페이지 상에 디스플레이될 수 있다.
적어도 하나의 양태는 적어도 하나의 프로세서 및 컴퓨터 실행 가능 명령들을 저장하는 메모리를 포함하는 시스템에 관한 것이다. 컴퓨터 실행 가능 명령들은, 적어도 하나의 프로세서에 의해 실행될 때, 적어도 하나의 프로세서로 하여금 자원 제공자와 관련된 콘텐츠 요청에서 수신된 데이터의 적어도 일부를 암호화하기 위해 자원 제공자와 관련된 자원 제공자 시스템으로부터 공개 암호화 키를 수신한다. 자원 제공자 시스템은 공개 암호화 키에 대응하는 개인 암호화 키를 유지할 수 있다. 적어도 하나의 프로세서는 클라이언트 디바이스로부터, 자원 제공자의 정보 자원를 식별하는 컨텐츠 요청을 수신할 수 있다. 요청은 자원 제공자 시스템에 다시 보고하기 위한 하나 이상의 데이터 값을 포함할 수 있다. 하나 이상의 데이터 값의 각 데이터 값은 개별 데이터 키와 연관될 수 있다. 적어도 하나의 프로세서는 자원 제공자에게 특정된 암호화 정책을 사용하여, 하나 이상의 데이터 값의 데이터 값을 식별할 수 있다. 암호화 정책은 데이터 저장 제한이 해당 데이터 값에 적용되는 데이터 키 세트를 나타낼 수 있다. 적어도 하나의 프로세서는 데이터 값이 데이터 키 세트에 포함된 데이터 키에 대응한다고 결정하는 것에 기초하여 데이터 저장 제한을 데이터 값에 적용하기로 결정할 수 있다. 적어도 하나의 프로세서는 데이터 저장 제한을 데이터 값에 적용하는 것에 응답하여, 암호화된 데이터 값을 생성하기 위해 공개 암호화 키로 데이터 값을 암호화할 수 있다. 적어도 하나의 프로세서는 컨텐츠 요청과 연관된 적어도 하나의 이벤트와 관련된 데이터와 관련하여 상기 암호화된 데이터 값을 데이터 처리 시스템과 관련된 데이터베이스에 저장할 수 있다. 적어도 하나의 프로세서는 암호화된 데이터 값을 사용하여, 자원 제공자의 하나 이상의 정보 자원과 관련된 성능 데이터를 나타내는 보고서 및 하나 이상의 정보 자원에 의해 만들어진 컨텐츠 요청을 생성할 수 있다. 적어도 하나의 프로세서는 자원 제공자에게 보고서에 대한 액세스를 제공할 수 있다. 암호화된 데이터 값은 자원 제공자 시스템에서 유지 관리하는 개인 키를 사용하여 해독될 수 있다.
적어도 하나의 양태는 하나 이상의 프로세서를 포함하는 데이터 처리 시스템에 의해, 자원 제공자와 관련된 컨텐츠 요청에서 수신된 데이터의 적어도 일부를 암호화하기 위해 자원 제공자와 관련된 자원 제공자 시스템으로부터 공개 암호화 키를 수신하는 단계를 포함하는 방법에 관한 것이다. 자원 제공자 시스템은 공개 암호화 키에 대응하는 개인 암호화 키를 유지할 수 있다. 방법은 데이터 처리 시스템이 클라이언트 디바이스로부터, 자원 제공자의 정보 자원을 식별하는 컨텐츠 요청을 수신하는 단계를 포함할 수 있다. 요청에는 자원 제공자 시스템에 다시 보고하기 위한 하나 이상의 데이터 값이 포함될 수 있다. 하나 이상의 데이터 값의 각 데이터 값은 개별 데이터 키와 관련될 수 있다. 방법은 자원 제공자에 특정된 암호화 정책을 사용하여, 데이터 처리 시스템이 하나 이상의 데이터 값의 데이터 값을 식별하는 단계를 포함할 수 있다. 암호화 정책은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트를 나타낼 수 있다. 방법은 데이터 처리 시스템이 데이터 값이 데이터 키 세트에 포함된 데이터 키에 대응한다는 결정에 기초하여 데이터 저장 제한을 데이터 값에 적용하기로 결정하는 단계를 포함할 수 있다. 방법은 데이터 처리 시스템이 데이터 값에 데이터 저장 제한을 적용하는 것에 응답하여, 암호화된 데이터 값을 생성하도록 상기 데이터 값을 공개 암호화 키로 암호화하는 단계를 포함할 수 있다. 방법은 데이터 처리 시스템이 데이터 처리 시스템과 관련된 데이터베이스에, 암호화된 데이터 값을 컨텐츠 요청과 연관된 적어도 하나의 이벤트와 관련된 데이터와 관련하여 저장하는 단계를 포함할 수 있다. 방법은 데이터 처리 시스템이 암호화된 데이터를 사용하여, 자원 제공자의 하나 이상의 정보 자원과 관련된 성능 데이터 및 하나 이상의 정보 자원에 의해 만들어진 컨텐츠 요청을 나타내는 보고서를 생성하는 단계를 포함할 수 있다. 방법은 데이터 처리 시스템이 자원 제공자를 위한 보고서에 대한 액세스를 제공하는 단계를 포함할 수 있다. 암호화된 데이터 값은 자원 제공자 시스템에 의해 유지 관리되는 개인 키를 사용하여 해독될 수 있다.
적어도 하나의 양태는 컴퓨터 실행 가능 명령어를 저장하는 비-일시적 컴퓨터 판독 가능 매체에 관한 것으로, 상기 컴퓨터 실행 가능 명령은 적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 자원 제공자와 관련된 콘텐츠 요청에서 수신된 데이터의 적어도 일부를 암호화하기 위한 공개 암호화 키를 자원 제공자와 관련된 자원 제공자 시스템으로부터 수신하도록 한다. 자원 제공자 시스템은 공개 암호화 키에 대응하는 개인 암호화 키를 유지할 수 있다. 적어도 하나의 프로세서는 클라이언트 디바이스로부터, 자원 제공자의 정보 자원을 식별하는 컨텐츠 요청을 수신할 수 있다. 요청에는 자원 제공자 시스템에 다시 보고하기 위한 하나 이상의 데이터 값이 포함될 수 있다. 하나 이상의 데이터 값의 각 데이터 값은 개별 데이터 키와 관련될 수 있다. 적어도 하나의 프로세서는 자원 제공자에 특정된 암호화 정책을 사용하여, 하나 이상의 데이터 값의 데이터 값을 식별할 수 있다. 암호화 정책은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트를 나타낼 수 있다. 적어도 하나의 프로세서는 데이터 값이 데이터 키 세트에 포함된 데이터 키에 대응한다는 결정에 기초하여 데이터 저장 제한을 데이터 값에 적용하도록 결정할 수 있다. 적어도 하나의 프로세서는 데이터 값에 데이터 저장 제한을 적용하는 것에 응답하여, 암호화된 데이터 값을 생성하도록 상기 데이터 값을 공개 암호화 키로 암호화할 수 있다. 적어도 하나의 프로세서는 데이터 처리 시스템과 관련된 데이터베이스에, 암호화된 데이터 값을 컨텐츠 요청과 연관된 적어도 하나의 이벤트와 관련된 데이터와 관련하여 저장할 수 있다. 적어도 하나의 프로세서는 암호화된 데이터를 사용하여, 자원 제공자의 하나 이상의 정보 자원과 관련된 성능 데이터 및 하나 이상의 정보 자원에 의해 만들어진 컨텐츠 요청을 나타내는 보고서를 생성할 수 있다. 적어도 하나의 프로세서는 자원 제공자를 위한 보고서에 대한 액세스를 제공할 수 있다. 암호화된 데이터 값은 자원 제공자 시스템에 의해 유지 관리되는 개인 키를 사용하여 해독될 수 있다.
이들 및 다른 측면 및 구현은 아래에서 상세히 논의된다. 전술한 정보 및 다음의 상세한 설명은 다양한 양태 및 구현의 예시적인 예를 포함하고 청구된 양태 및 구현의 특성 및 특성을 이해하기 위한 개요 또는 프레임 워크를 제공한다. 도면은 다양한 양태 및 구현에 대한 예시 및 추가 이해를 제공하며, 본 명세서에 통합되고 그 일부를 구성한다. 양태들 및 구현들이 결합될 수 있고, 일 양태 또는 구현의 맥락에서 설명된 특징들이 다른 양태들의 맥락에서 구현될 수 있다는 것이 이해될 것이다.
첨부된 도면들은 일정한 비율로 그려진 것이 아니다. 다양한 도면의 참조 번호와 명칭은 동일한 요소를 나타낸다. 명확성을 위해 모든 구성 요소에 모든 도면에 라벨이 지정되지는 않는다.
도 1은 예시적인 구현에 따른 컨텐츠 요청에서 제공된 데이터에 대한 데이터 저장(또는 기록) 제한을 강제하기 위한 환경의 일 구현을 나타내는 블록도이다.
도 2는 수신된 데이터의 저장을 제한하는 방법을 예시하는 흐름도이다.
도 3은 예시적인 구현에 따른 예시적인 컴퓨터 시스템의 일반적인 아키텍처를 도시한다.
이하는 제3자 컨텐츠 요청과 같은 컨텐츠 요청에 포함된 데이터의 무결성 및 프라이버시를 보호하는 방법, 장치 및 시스템과 관련된 다양한 개념 및 구현에 대한 보다 상세한 설명이다. 위에서 소개되고 아래에서 상세히 논의되는 다양한 개념은 설명된 개념이 임의의 특정 구현 방식으로 제한되지 않기 때문에 임의의 다양한 방식으로 구현될 수 있다. 예를 들어, 본 명세서에서 컨텐츠 또는 컨텐츠 아이템은 광고로 지칭될 수 있지만, 컨텐츠 또는 컨텐츠 아이템은 임의의 적절한 컨텐츠일 수 있음을 이해할 것이다.
광고 배포 시스템과 같은 컨텐츠 배포 시스템은 클라이언트 디바이스로부터의 컨텐츠 요청에 응답하는 제3자 컨텐츠, 예를 들어 광고를 제공할 수 있다. 각 컨텐츠 요청은 개별 클라이언트 디바이스에서 컨텐츠 요청을 트리거한 자원 제공자의 정보 자원을 식별할 수 있다. 정보 자원의 예는 특히 웹 페이지, 클라이언트 애플리케이션 또는 그 구성 요소, 소셜 미디어 플랫폼 또는 그 구성 요소, 게임 플랫폼 또는 그 구성 요소, 또는 게임 애플리케이션 또는 그 구성 요소를 포함할 수 있다. 자원 제공자는 정보 자원의 게시자 또는 소유자 또는 그의 대리인을 포함할 수 있다. 정보 자원은 클라이언트 디바이스에 의해 실행될 때 클라이언트 디바이스로 하여금 컨텐츠 요청을 컨텐츠 배포 시스템 또는 그의 데이터 처리 시스템으로 전송하게 할 수 있는 실행 가능한 명령들을 포함할 수 있다. 예를 들어, 웹 페이지는 개별 컴퓨터 실행 가능 명령을 포함하는 컨텐츠 슬롯(예를 들어, 광고 슬롯)을 포함할 수 있다. 클라이언트 디바이스에 의해 실행될 때, 컨텐츠 슬롯에 대한 컴퓨터 실행 가능 명령은 클라이언트 디바이스로 하여금 컨텐츠 슬롯에 디스플레이하기 위한 컨텐츠 아이템에 대한 요청을 전송하도록 한다.
자원 제공자의 자원 제공자 시스템은 컨텐츠 배포 시스템과 통신할 수 있다. 자원 제공자 시스템은 예를 들어 컨텐츠 배포 시스템으로부터 자원 제공자의 하나 이상의 정보 자원에 대한 성능 데이터를 수신할 수 있다. 성능 데이터는 예를 들어 정보 자원에서 제공되는 컨텐츠 아이템의 수, 정보 자원에서 제공되는 컨텐츠 아이템과의 클라이언트 디바이스 상호 작용의 수 또는 비율, 정보 자원에서 제공되는 컨텐츠 아이템의 전환 수 또는 비율, 자원 제공자의 수입 데이터 또는 이들의 조합을 포함할 수 있다. 성능 데이터는 통계 데이터, 결정적(deterministic) 데이터 또는 둘의 조합을 포함할 수 있다. 컨텐츠 배포 시스템은 하나 이상의 컨텍스트 기준에 따라 성능 데이터를 정렬하거나 분류할 수 있다. 컨텍스트 기준은 예를 들어 컨텐츠 요청 날짜 또는 타이밍, 클라이언트 디바이스 유형, 클라이언트 디바이스 식별자(ID), 사용자 계정, 클라이언트 디바이스 지리적 위치, 컨텐츠 요청을 트리거하는 정보 자원, 컨텐츠 요청이 이루어지는 스테이지(예를 들어, 게임 또는 애플리케이션 스테이지) 또는 이들의 조합 등을 포함할 수 있다. 컨텍스트 기준(또는 컨텍스트 데이터)의 사용은 자원 제공자 시스템 또는 자원 제공자가 개별 정보 자원의 성능을 최적화하는데 도움이 될 수 있다.
클라이언트 디바이스는 정보 자원의 명령(예를 들어, 개별 컨텐츠 슬롯의 명령)을 실행할 때 컨텐츠 요청에 데이터 세그먼트를 삽입하거나 임베딩할 수 있다. 데이터 세그먼트는 컨텍스트 기준에 따라 성능 데이터를 자원 제공자 시스템에 보고하는 것을 용이하게 하는 하나 이상의 컨텍스트 기준을 포함할 수 있다. 예를 들어, 실행 가능한 명령은 클라이언트 디바이스가 컨텐츠 요청에, 시간 값, 날짜 값, 클라이언트 디바이스 유형, 클라이언트 디바이스 ID, 사용자 계정 번호, 클라이언트 디바이스 위치, 정보 자원 ID 또는 URL, 게임 스테이지 ID, 비디오 프레임 ID 또는 번호, 또는 이들의 조합과 같은 하나 이상의 데이터 값을 포함하도록 할 수 있다. 각 데이터 값은 개별 데이터 키(또는 데이터 필드)에 해당할 수 있다. 컨텐츠 요청에 포함된 데이터 값은 민감한 특성을 가질 수 있으며 자원 제공자(또는 자원 제공자 시스템)가 기밀로 또는 비공개로 유지하려는 정보를 포함할 수 있다.
(예를 들어, 컨텍스트 데이터를 나타내는) 데이터 값을 컨텐츠 배포 시스템으로 전송하는 것은 이러한 데이터가 잠재적인 무단 액세스 또는 오용에 노출될 위험을 증가시킬 수 있다. 예를 들어, 컨텐츠 배포 시스템은 컨텐츠 요청에서 수신된 데이터를 데이터베이스에 저장할 수 있다. 데이터베이스 보안 위반은 저장된 데이터에 대한 무단 액세스로 이어질 수 있다. 또한, 컨텐츠 배포 시스템에 의해 자원 제공자 시스템으로 전송된 성능 데이터 보고는 예를 들어 중간자 공격(man-in-the-middle attack : MITM)의 대상이 될 수 있다. 컨텐츠 요청에 제공된 데이터의 위반은 자원 제공자와 컨텐츠 배포 시스템 모두에 해를 끼칠 수 있으며 둘 다의 책임이 아니라면 적어도 컨텐츠 배포 시스템의 잠재적인 책임을 증가시킬 수 있다.
컨텐츠 요청에서 전송된 컨텍스트 데이터의 보안을 강화하기 위해, 정보 자원은 클라이언트 디바이스가 키 값(또는 개별 데이터 키에 대응하는 데이터 값)을 암호화하게 할 수 있다. 예를 들어, 정보 자원은 정보 자원에 액세스하는 클라이언트 디바이스에 의해 실행될 때 클라이언트 디바이스로 하여금 키 값을 암호화하고 그 암호화된 키 값을 컨텐츠 요청에 삽입하도록 할 수 있는 암호화 명령을 포함할 수 있다. 그러나, 자원 제공자는 키 값이 암호화될 데이터 키 목록을 선택할 수 있으며 이러한 서브 세트는 시간이 지남에 따라 변경될 수 있다. 키 값이 암호화될 데이터 키 목록의 동적 특성은 정보 자원의 실행 가능한 명령에 대한 지속적인 업데이트를 요청하거나 해당 키 값이 암호화될 데이터 키 목록을 클라이언트 디바이스에 전달하도록 요청한다. 한편으로, 정보 자원의 실행 가능한 명령에 대한 지속적인 업데이트는 데이터 키 목록의 변경이 상대적으로 빈번할 수 있으므로 자원 제공자에게 원하지 않는 부담을 줄 수 있다. 반면에, 키 값이 암호화될 데이터 키 목록을 컨텐츠가 생성될 때마다 클라이언트 디바이스에 전달하는 것은 통신 대역폭과 클라이언트 디바이스의 계산 리소스를 비효율적으로 사용할 수 있다.
또한, 정보 자원의 명령이 클라이언트 디바이스에서 실행된다면, 예를 들어 개별 암호화 명령을 제거하거나 그 안에서 사용되는 암호화 키를 수정함으로써 클라이언트 디바이스가 정보 자원의 명령에 간섭할 수 있는 위험이 있다. 마지막으로, 클라이언트 디바이스 수준의 암호화와 관련하여, 모든 정보 자원 또는 최소한 정보 자원의 대부분이 자원 제공자의 공개 암호화 키를 사용하여 키 값을 암호화하기 위한 암호화 명령을 포함할 것이라는 암시적 기대가 있다. 이러한 기대는 많은 컨텐츠 요청에서 비-암호화된 키 값으로 이어져 합리적이지 않을 수 있다.
본 개시에서, 컨텐츠 배포 시스템은 자원 제공자 시스템 또는 개별 자원 제공자에 의해 지정되거나 그와 관련된 정책에 기초하여, 컨텐츠 요청에서 수신되고 컨텐츠 배포 시스템에 의해 기록(log)되는 컨텍스트 데이터와 관련하여 데이터 저장 제한을 적용할 수 있다. 자원 제공자 시스템은 대응하는 데이터 값들이 암호화(된) 형식으로 컨텐츠 배포 시스템에 의해 저장되거나 기록될 데이터 키 목록(또는 세트)을 지정할 수 있다. 예를 들어, 각 자원 제공자 시스템은 대응하는 값들이 암호화될 데이터 키 목록 및 개별 공개 암호화 키를 컨텐츠 배포 시스템으로 제공할 수 있다. 일부 구현에서, 컨텐츠 배포 시스템은 대응하는 값들이 암호화될 데이터 키 목록을 예를 들어 컨텐츠 배포 시스템에 알려진 하나 이상의 속성에 기초하여 추론할 수 있다. 자원 제공자 시스템의 정보 자원을 식별하는 컨텐츠에 대한 요청을 수신하면, 컨텐츠 배포 시스템은 자원 제공자 시스템에 의해 제공된 목록 내의 데이터 키에 해당하는 요청 내의 데이터 값을 식별할 수 있다. 컨텐츠 배포 시스템은 식별된 값을 암호화하여 암호화 형식으로 데이터베이스에 저장할 수 있다. 자원 제공자 시스템에 보고서를 생성 및/또는 제공할 때, 컨텐츠 배포 시스템은 암호화 형식의 키 값을 사용할 수 있다. 성능 보고서를 수신하면 자원 제공자 시스템은 공개 키에 대응하는 개인 키를 사용하여 보고서에 포함된 임의의 데이터 값을 암호화 형식으로 해독할 수 있다.
전술한 데이터 저장 제한 접근법은 다양한 컨텍스트 데이터 또는 기준에 기초하여 자원 제공자 시스템에 데이터(예를 들어, 성능 보고서)를 보고하는 기능을 유지하면서 동시에 컨텐츠 요청에서 수신된 컨텍스트 데이터의 무결성과 보안을 강화한다. 이러한 데이터의 적어도 일부를 암호화 형태로 저장(또는 기록)하면 데이터 처리 시스템 조차도 기록된 데이터에 액세스하지 못한다. 일단 데이터가 암호화되면, 데이터 처리는 데이터를 해독하고 액세스할 수 없다. 또한, 컨텐츠 배포 시스템에서 암호화를 구현하면 모든 자원 제공자의 데이터를 보호할 수 있다. 일부 구현에서, 컨텐츠 배포 시스템은 암호화 이전에 키 값을 사용하여 컨텐츠 아이템을 선택할 수 있다.
도 1은 예시적인 구현에 따른 컨텐츠 요청에서 제공되는 데이터에 대한 데이터 저장(또는 기록) 제한을 강제하기 위한 환경(100)의 일 구현을 나타내는 블록도이다. 환경(100)은 적어도 하나의 데이터 처리 시스템(110), 하나 이상의 컨텐츠 제공자 컴퓨팅 디바이스(115), 하나 이상의 게시자 컴퓨팅 디바이스(120), 하나 이상의 클라이언트 디바이스(125) 및 네트워크(105)를 포함할 수 있다. 데이터 처리 시스템(110), 하나 이상의 컨텐츠 제공자 컴퓨팅 디바이스(115), 하나 이상의 게시자 컴퓨팅 디바이스(120) 및 하나 이상의 클라이언트 디바이스(125)는 네트워크(105)를 통해 서로 통신 가능하게 결합될 수 있다.
데이터 처리 시스템(110)은 적어도 하나의 프로세서(또는 처리 회로) 및 메모리를 포함할 수 있다. 메모리는 적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 본 명세서에 설명된 하나 이상의 동작을 수행하게 하는 컴퓨터 실행 가능 명령을 저장할 수 있다. 적어도 하나의 프로세서는 마이크로 프로세서, ASIC, FPGA 또는 이들의 조합을 포함할 수 있다. 메모리는 전자, 광학, 자기, 또는 적어도 하나의 프로세서에 프로그램 명령을 제공할 수 있는 임의의 다른 저장소 또는 전송 디바이스를 포함할 수 있지만 이에 제한되지 않는다. 메모리는 플로피 디스크, CD-ROM, DVD, 자기 디스크, 메모리 칩, ASIC, FPGA, ROM, RAM, EEPROM, EPROM, 플래시 메모리, 광학 미디어, 또는 적어도 하나의 프로세서가 명령을 판독할 수 있는 임의의 다른 적절한 메모리를 포함할 수 있다. 명령들은 임의의 적절한 컴퓨터 프로그래밍 언어의 코드가 포함될 수 있다. 데이터 처리 시스템(110)은 다양한 기능을 수행할 수 있는 하나 이상의 컴퓨팅 디바이스 또는 서버를 포함할 수 있다. 일부 구현에서, 데이터 처리 시스템(110)은 경매를 호스팅하도록 구성된 광고 경매 시스템을 포함할 수 있다. 일부 구현에서, 데이터 처리 시스템(110)은 광고 경매 시스템을 포함하지 않을 수 있지만, 네트워크(105)를 통해 광고 경매 시스템과 통신할 수 있다.
네트워크(105)는 인터넷, 근거리 통신망(LAN), 광역 네트워크(WAN), 대도시 지역 네트워크, 하나 이상의 인트라넷, 위성 네트워크, 셀룰러 또는 네트워크, 광 네트워크, 기타 유형의 데이터 네트워크 또는 이들의 조합과 같은 컴퓨터 네트워크를 포함할 수 있다. 데이터 처리 시스템(110)은 네트워크(105)를 통해 하나 이상의 컨텐츠 제공자 컴퓨팅 디바이스(115), 하나 이상의 컨텐츠 게시자 컴퓨팅 디바이스(120) 또는 하나 이상의 클라이언트 디바이스(125)와 통신할 수 있다. 네트워크(105)는 특히 게이트웨이, 스위치, 라우터, 모뎀, 리피터(repeater) 및 무선 액세스 포인트와 같은 임의의 수의 네트워크 디바이스를 포함할 수 있다. 네트워크(105)는 또한 컴퓨터 서비스와 같은 컴퓨팅 디바이스를 포함할 수 있다. 네트워크(105)는 또한 임의의 수의 유선 및/또는 무선 연결을 포함할 수 있다.
하나 이상의 컨텐츠 제공자 컴퓨팅 디바이스(115)는 컴퓨터 서버, 개인용 컴퓨터, 핸드 헬드 디바이스, 스마트 폰, 또는 광고주 또는 그의 에이전트와 같은 컨텐츠 제공자 엔티티에 의해 운영되는 다른 컴퓨팅 디바이스를 포함할 수 있다. 하나 이상의 컨텐츠 제공자 컴퓨팅 디바이스(115)는 텍스트 컨텐츠, 이미지 컨텐츠, 비디오 컨텐츠, 애니메이션 컨텐츠, 컨텐츠 아이템(예를 들어, 크리에이티브 또는 광고) 및/또는 다른 유형의 컨텐츠 중에서 URL과 같은 컨텐츠를 정보 자원에 표시하기 위해 데이터 처리 시스템(110)에 제공할 수 있다. 구체적으로, 주어진 컨텐츠 제공자의 하나 이상의 컨텐츠 제공자 컴퓨팅 디바이스(115)는 해당 컨텐츠 제공자의 컨텐츠 아이템을 생성하는데 사용되는 컨텐츠 아이템 또는 컨텐츠의 소스일 수 있다. 컨텐츠 아이템은 웹 사이트, 검색 결과의 웹 페이지, 클라이언트 애플리케이션, 게임 애플리케이션 또는 플랫폼, 오픈 소스 컨텐츠 공유 플랫폼(예를 들어, 유투브, DAILYMOTION 또는 VIMEO) 또는 소셜 미디어 플랫폼과 같은 클라이언트 디바이스(125)에서 렌더링된 정보 자원에 표시하기 위한 것일 수 있다.
데이터 처리 시스템(110)은 컨텐츠 제공자 엔티티들이 개별 컨텐츠 게시자 계정을 생성하거나 개별 캠페인(예를 들어, 광고 캠페인)을 생성할 수 있도록 컨텐츠 제공자 컴퓨팅 디바이스(115)를 통해 액세스 가능한 하나 이상의 사용자 인터페이스를 제공할 수 있다. 사용자 인터페이스(들)는 컨텐츠 제공자 엔티티들이 컨텐츠 아이템, 개별 랜딩 페이지의 URL, 또는 컨텐츠 아이템을 생성하는데 사용하기 위한 미디어 컨텐츠와 같은 개별 컨텐츠를 데이터 처리 시스템(110) 또는 다른 원격 시스템으로 업로드하도록 허용할 수 있다. 컨텐츠 제공자 컴퓨팅 디바이스(115)는 결제 및 예산 정보, 컨텐츠 아이템을 제공할 시기 및 장소에 관한 선호도 또는 제한, 또는 이들의 조합과 같은 사용자 인터페이스(들)를 통해 다른 정보를 제공할 수 있다.
컨텐츠 게시자 컴퓨팅 디바이스(120)는 네트워크(105)를 통해 디스플레이하기 위한 프라이머리(주요) 컨텐츠를 제공하기 위해 컨텐츠 게시 엔티티에 의해 운영되는 서버 또는 다른 컴퓨팅 디바이스를 포함할 수 있다. 프라이머리 컨텐츠는 웹 사이트, 웹 페이지, 클라이언트 애플리케이션, 게임 컨텐츠, 소셜 미디어 컨텐츠, 또는 클라이언트 디바이스(125)에 디스플레이하기 위한 웹 페이지를 공유하는 오픈 소스 컨텐츠를 포함할 수 있다. 프라이머리 컨텐츠의 페이지, 비디오 세그먼트 또는 다른 단위에는 예를 들어, 프라이머리 컨텐츠가 클라이언트 디바이스상에서 디스플레이될 때 클라이언트 디바이스(125)가 데이터 처리 시스템(110) 또는 다른 원격 시스템으로부터 제3자 콘텐츠를 요청하게 하는 콘텐츠 슬롯(예를 들어, 광고 슬롯)과 관련된 명령과 같은 실행 가능 명령이 포함될 수 있다. 이러한 요청에 응답하여, 데이터 처리 시스템 또는 다른 원격 시스템은 클라이언트 디바이스(125)에 제공할 컨텐츠 아이템들을 결정하기 위해 경매를 실행할 수 있다. 일부 구현에서, 컨텐츠 게시자 컴퓨팅 디바이스(120)는 비디오 또는 게임 컨텐츠를 제공(또는 스트리밍)하기 위한 서버를 포함할 수 있다. 컨텐츠 게시자 컴퓨팅 디바이스(120)는 공개 암호화 키 및 대응하는 값들이 공개 암호화 키로 암호화될 데이터 키 목록을 데이터 처리 시스템(110)으로 업로드할 수 있다.
데이터 처리 시스템(110)은 자원 제공자 엔티티들이 개별 자원 제공자 계정을 생성할 수 있도록 컨텐츠 게시자 컴퓨팅 디바이스(120)를 통해 액세스 가능한 하나 이상의 사용자 인터페이스를 제공할 수 있다. 개별 계정을 생성할 때, 컨텐츠 게시자 시스템(또는 컴퓨팅 디바이스(120))은 사용자 인터페이스(들)를 통해 개별 웹 페이지의 개별 도메인 이름 및 URL을 제공할 수 있다. 도메인 이름 및/또는 웹 페이지 URL은 데이터 처리 시스템이 자원 제공자의 웹 페이지에서 생성된 컨텐츠 요청을 식별할 수 있도록 한다. 구체적으로, 컨텐츠 요청은 클라이언트 디바이스(125)상의 컨텐츠 요청을 트리거하는 웹 페이지의 식별자(예를 들어, URL 또는 도메인 이름)를 포함할 수 있다. 데이터 처리 시스템(110)은 컨텐츠 요청의 식별자를 자원 제공자에 의해 제공되는 URL 또는 도메인 이름과 일치시킬 수 있다.
클라이언트 디바이스(125)는 컨텐츠 제공자 컴퓨팅 디바이스(115)에 의해 제공된 제3자 컨텐츠(예를 들어, 광고와 같은 제3자 컨텐츠 아이템)뿐만 아니라 컨텐츠 게시자(또는 자원 제공자)와 관련된 프라이머리 컨텐츠를 획득하고 표시하도록 구성된 컴퓨팅 디바이스를 포함할 수 있다. 클라이언트 디바이스는 네트워크(105)를 통해 그러한 컨텐츠를 요청하고 수신할 수 있다. 클라이언트 디바이스(125)는 데스크탑 컴퓨터, 랩톱 컴퓨터, 태블릿 디바이스, 스마트 폰, 개인용 디지털 어시스턴트, 모바일 디바이스, 소비자 컴퓨팅 디바이스, 서버, 디지털 비디오 레코더, 셋탑 박스, 스마트 TV, 비디오 게임 콘솔, 또는 네트워크(105)를 통해 통신할 수 있고 미디어 콘텐츠를 소비할 수 있는 임의의 다른 컴퓨팅 디바이스를 포함할 수 있다. 도 1은 단일 클라이언트 디바이스(125)를 도시하지만, 환경(100)에는 데이터 처리 시스템(110)에 의해 서비스되는 복수의 클라이언트 디바이스(125)가 포함될 수 있다. 유사하게, 복수의 컨텐츠 제공자 컴퓨팅 디바이스(115) 및/또는 복수의 컨텐츠 게시자 컴퓨팅 디바이스(120)는 네트워크(105)를 통해 데이터 처리 시스템(110)에 통신 가능하게 결합될 수 있다.
데이터 처리 시스템(110)은 컴퓨터 실행 가능 명령들을 저장하기 위해 하나 이상의 프로세서 및 메모리를 갖는 적어도 하나의 컴퓨터 서버를 포함할 수 있다. 예를 들어, 데이터 처리 시스템(110)은 적어도 하나의 데이터 센터 또는 서버 팜에 위치한 복수의 컴퓨터 서버를 포함할 수 있다. 일부 구현에서, 데이터 처리 시스템(110)은 제3자 컨텐츠 배치 시스템, 예를 들어 광고 서버 또는 광고 배치 시스템을 포함할 수 있다. 데이터 처리 시스템(110)은 정책 관리 모듈(130), 암호화 모듈(135), 데이터 보고 모듈(140) 및 데이터베이스(145)를 포함할 수 있다. 정책 관리 모듈(130), 암호화 모듈(135) 및 데이터 보고 모듈(140) 및 데이터베이스(145)를 포함할 수 있다. 정책 관리 모듈(130), 암호화 모듈(135) 및 데이터 보고 모듈(140) 각각은 소프트웨어 모듈, 하드웨어 모듈 또는 둘의 조합으로 구현될 수 있다. 예를 들어, 이러한 모듈 각각은 처리 유닛, 서버, 가상 서버, 회로, 엔진, 에이전트, 기기, 또는 데이터베이스(145) 또는 네트워크(105)를 통해 다른 컴퓨팅 디바이스와 통신하도록 구성된 프로그래밍 가능한 논리 어레이와 같은 다른 논리 디바이스를 포함할 수 있다. 데이터 처리 시스템(110)의 컴퓨터 실행 가능 명령들은 하나 이상의 프로세서에 의해 실행될 때, 데이터 처리 시스템(110)으로 하여금 도 2와 관련하여 그리고 정책 관리 모듈(130), 암호화 모듈(135), 데이터 보고 모듈(140) 및 데이터베이스(145)와 관련하여 아래에서 논의되는 동작들을 수행하게 하는 명령들을 포함할 수 있다.
도 2를 참조하면, 컨텐츠 요청에서 수신된 데이터의 저장을 제한하기 위한 방법(200)을 도시하는 흐름도가 설명된다. 방법(200)은 공개 암호화 키를 획득하는 것을 포함할 수 있다(단계 205). 방법(200)은 하나 이상의 데이터 키에 대응하는 하나 이상의 키 값을 포함하는 컨텐츠 요청을 수신하고(단계 210), 암호화 정책을 사용하여 데이터 키를 식별하는 것(단계 215)을 포함할 수 있다. 방법(200)은 식별된 데이터 키에 대응하는 데이터 값에 데이터 저장 제한을 적용하기로 결정하고(단계 220), 공개 암호화 키를 사용하여 키 값을 암호화하는 것(단계 225)을 포함할 수 있다. 방법(200)은 암호화(된) 형태로 키 값을 저장하는 것을 포함할 수 있다(단계 230). 방법(200)은 암호화 형태의 키 값을 사용하여 보고서를 생성하고(단계 235), 보고서에 대한 액세스를 제공하는 것(단계 240)을 포함할 수 있다.
도 1 및 도 2를 참조하면, 방법(200)은 자원 제공자의 공개 암호화 키를 획득하는(단계 205) 데이터 처리 시스템(110)을 포함할 수 있다. 예를 들어, 정책 관리 모듈(130)은 자원 제공자(또는 컨텐츠 게시자)와 관련된 자원 제공자 시스템으로부터 공개 암호화 키를 수신할 수 있다. 정책 관리 모듈(130)은 예를 들어 컨텐츠 게시자 컴퓨팅 디바이스(120)에 의한 액세스를 위한 사용자 인터페이스를 제공할 수 있다. 자원 제공자와 관련된 컨텐츠 게시자 컴퓨팅 디바이스(120)는 사용자 인터페이스에 액세스하고 공개 암호화 키를 제공할 수 있다. 공개 암호화 키는 데이터 처리 시스템(110)에 의해 사용되어, 자원 제공자와 관련된 컨텐츠 요청에서 수신된 데이터의 적어도 일부를 암호화할 수 있다. 컨텐츠 요청은 클라이언트 디바이스(125)에 의해 액세스되는 자원 제공자의 정보 자원에 의해 트리거될 수 있다. 자원 제공자 시스템 또는 그의 컨텐츠 게시자 컴퓨팅 디바이스(120)는 공개 암호화 키에 대응하는 개인 암호화 키를 유지할 수 있다.
방법(200)은 클라이언트 디바이스(125)로부터, 하나 이상의 데이터 값을 포함하는 컨텐츠 요청을 수신하는 데이터 처리 시스템(110)을 포함할 수 있다(단계 205). 요청은 자원 제공자의 정보 자원를 식별할 수 있으며 하나 이상의 데이터 키에 대응하는 하나 이상의 데이터 값을 포함할 수 있다. 자원 제공자의 정보 자원(예를 들어, 웹 페이지, 클라이언트 애플리케이션, 게임 애플리케이션 또는 소셜 미디어 플랫폼의 페이지 또는 단위)는 클라이언트 디바이스(125)에 의해 액세스될 때 클라이언트 디바이스(125)에 의해 데이터 처리 시스템(110)으로 전송되는 제3자 컨텐츠에 대한 요청을 트리거할 수 있다. 제3자 컨텐츠에 대한 요청은 하나 이상의 대응하는 데이터 키(또는 데이터 필드)에 대한 값을 나타내는 하나 이상의 데이터 값(또는 키 값)을 포함할 수 있다. 데이터 키는 예를 들어 컨텐츠 아이템을 선택하는데 사용하기 위한 하나 이상의 키워드, 클라이언트 디바이스(125)의 디바이스 ID, 클라이언트 디바이스(125)와 관련된 사용자 계정, 클라이언트 디바이스(125)의 지리적 위치, 요청이 트리거되는 정보 자원의 단계, 컨텐츠 요청을 트리거하기 전에 탐색된 일련의 페이지 또는 이들의 조합을 포함할 수 있다.
데이터 값은 자원 제공자 시스템으로 제공되거나 전송된 보고서(예를 들어, 성능 보고서)에서 데이터 처리 시스템(110)에 의해 사용될 수 있다. 예를 들어, 데이터 처리 시스템(110)은 자원 제공자 시스템으로 다시 보고된 데이터내의 데이터 값의 적어도 일부를 포함할 수 있다. 데이터 값은 자유 형식 텍스트로서 컨텐츠 요청에 제공될 수 있다. 예를 들어 요청에는 일련의 데이터 키-데이터 값(또는 키-값) 쌍이 포함될 수 있다.
정책 관리 모듈(130)은 네트워크(105)를 통해 컨텐츠 게시자 컴퓨팅 디바이스(120)로부터, 자원 제공자에게 특정된 암호화 정책의 표시를 수신할 수 있다. 컨텐츠 게시자 컴퓨팅 디바이스(120)는 사용자 인터페이스 또는 API(application programming interface)를 통해 암호화 정책의 표시를 제공할 수 있다. 암호화 정책은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트 또는 목록을 나타낼 수 있다. 예를 들어, 암호화 정책은 컨텐츠 요청에서 제공될 때 대응하는 데이터 값(또는 키 값)이 데이터 처리 시스템(110)에 의해 암호화된 형태로 유지될 데이터 키(또는 데이터 필드)의 목록 또는 세트를 지정할 수 있다. 정책 관리 모듈(130)은 암호화 정책, 데이터 키 목록 및/또는 공개 암호화 키를 자원 제공자 계정 또는 자원 제공자의 도메인 이름에 연관시키는 데이터 구조를 유지할 수 있다. 자원 제공자가 다수 도메인 또는 애플리케이션을 가지고 있는 경우, 자원 제공자는 각 도메인 또는 애플리케이션에 대해 별도의 공개 암호화 키 및/또는 별도의 암호화 정책을 제공할 수 있다.
일부 구현에서, 정책 관리 모듈(130)은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트의 표시를 수신할 수 있다. 정책 관리 모듈(130)은 데이터 구조에서, 데이터 키 세트의 표시를 사용하여 자원 제공자에 특정된암호화 정책을 생성할 수 있다. 예를 들어, 정책 관리 모듈(130)은 데이터 키, 각 데이터 키에 대응하는 데이터 값에 대해 수행될 액션(예를 들어, 암호화) 및 나열된 각 액션의 설명 또는 세부 사항을 나열하는 테이블(또는 다른 데이터 구조)을 생성할 수 있다. 각 액션에 대한 설명 또는 세부 사항에는 암호화 액션을 수행하는데 사용될 공개 암호화 키가 포함될 수 있다. 이러한 데이터 구조는 개별 데이터 키에 대해 별도의 액션 또는 별도의 공개 암호화 키를 정의할 수 있다.
데이터베이스(145)는 정보 자원의 URL 또는 식별자, 공개 암호화 키, 암호화 정책을 나타내는 정보, 및/또는 자원 제공자 시스템(또는 컨텐츠 게시자 컴퓨팅 디바이스(120))에 의해 제공되는 기타 데이터와 같은 자원 제공자 계정과 관련된 데이터를 저장할 수 있다. 정책 관리 모듈(130)은 예를 들어 자원 제공자 시스템 또는 대응하는 컨텐츠 게시자 컴퓨팅 디바이스(120)에 의해 제공되는 새로운 데이터 또는 수정에 응답하여 데이터베이스(145)의 자원 제공자 데이터를 업데이트할 수 있다. 컨텐츠 게시자 컴퓨팅 디바이스(120)가 공개 암호화 키를 제공하지만 사용될 암호화 정책을 지정하지 않는 경우, 정책 관리 모듈(130)은 디폴트 암호화 정책을 자원 제공자 계정과 연관시킬 수 있다. 예를 들어, 디폴트 암호화 정책은 모든 키 값이 암호화 형식으로 유지되어야 한다고 강요할 수 있다.
방법(200)은 자원 제공자에게 특정된 암호화 정책을 사용하여, 컨텐츠 요청의 대응하는 데이터 값을 갖는 하나 이상의 데이터 키 중의 데이터 키를 식별하고 (단계 215) 및 식별된 데이터 키에 대응하는 데이터 값에 데이터 저장 제한을 적용하기로 결정하는(단계 220) 데이터 처리 시스템(110)을 포함할 수 있다. 암호화 정책 모듈(130)은 요청을 생성하는 정보 자원 또는 대응하는 자원 제공자를 식별하는 URL 또는 다른 식별자를 검색하기 위해 컨텐츠에 대한 요청을 스캔할 수 있다. 검색된 URL 또는 정보 자원을 식별하는 식별자를 사용하여, 정책 관리 모듈(130)은 정보 자원과 관련된 자원 제공자 계정을 식별하고 자원 제공자 계정과 관련된 암호화 정책을 결정할 수 있다. 예를 들어, 정책 관리 모듈(130)은 암호화 정책의 용어 또는 규칙을 검색할 수 있다. 용어 또는 규칙에는 암호화 정책(또는 데이터 저장 제한)이 적용되는 데이터 키 목록(있는 경우)이 포함될 수 있다. 정책 관리 모듈(130)은 또한 컨텐츠에 대한 요청으로부터, 요청에 포함된 대응하는 데이터 값으로 데이터 키를 식별할 수 있다.
자원 제공자 계정이 디폴트 암호화 정책을 나타내는 경우, 정책 관리 모듈 (130)은 컨텐츠 요청의 모든 데이터 값(또는 키 값)에 데이터 저장 제한이 적용되는 것으로 결정할 수 있다. 데이터 저장 제한은 데이터 값들이 데이터 처리 시스템(110)에 의해 암호화 형태로 기록(또는 저장)된다는 것을 의미할 수 있다. 암호화 정책이 디폴트 정책이 아닌 경우, 정책 관리 모듈(130)은 대응하는 데이터 값이 컨텐츠 요청에 포함된 데이터 키들과 자원 제공자 계정과 관련된 암호화 정책에 나열된 데이터 키들을 비교할 수 있다. 비교에 기초하여, 정책 관리 모듈(130)은 해당 데이터 키들이 자원 제공자 계정의 암호화 정책에 의해 나열된 데이터 키들 중 하나와 일치하는 요청내의 데이터 값을 식별할 수 있다. 정책 관리 모듈(130)은 해당 데이터 키들이 자원 제공자 계정의 암호화 정책에 의해 나열된 다른 데이터 키들과 일치하는 요청내의 하나 이상의 데이터 값을 식별할 수 있다. 정책 관리 모듈(130)은 식별된 데이터 값(들)에 데이터 저장 제한이 적용될 것이라고 결정할 수 있다.
데이터 저장 제한은 식별된 데이터 값들이 데이터 처리 시스템(110)에 의해 암호화 형태(비-암호화된 형태가 아닌)로 유지되도록 지시할 수 있다. 데이터 처리 시스템(110)은 식별된 데이터 값을 비-암호화 형태로 유지할 수 없다. 따라서, 데이터 저장 제한은 식별된 데이터 값들에 대한 데이터 보안(예를 들어, 암호화)의 추가 계층을 도입한다.
방법(200)은 데이터 값(들)에 데이터 저장 제한을 적용하는 것에 응답하여, 대응하는 암호화된 데이터 값(들)을 생성하기 위해 공개 암호화 키로 데이터 값(들)을 암호화하는 것을 포함할 수 있다(225 단계). 정책 관리 모듈(130)은 식별된 데이터 값(들)을 암호화 모듈(135)로 제공할 수 있다. 정책 관리 모듈(130)은 또한 공개 암호화 키를 암호화 모듈(135)로 제공할 수 있다. 암호화 모듈(135)은 데이터베이스(145) 또는 데이터 구조로부터 공개 암호화 키를 검색할 수 있다. 암호화 모듈(135)은 식별된 데이터 값들을 공개 암호화 키를 이용하여 암호화할 수 있다. 암호화 모듈(135)은 식별된 데이터 값 각각을 개별적으로 암호화할 수 있다.
암호화 모듈(135)은 식별된 데이터 값 각각을 "salt"값과 연결(concatenate)시킬 수 있다. "salt"값은 랜덤 데이터 문자열 또는 랜덤 숫자를 포함할 수 있다. 데이터 값을 데이터 문자열과 연결함으로써, 암호화 모듈(135)은 수정된 데이터 값(또는 데이터 값의 수정된 버전)을 생성할 수 있다. 수정된 데이터 값은 예를 들어 "salt:value" 또는 "value:salt" 형식을 가질 수 있는데 여기서 "value"는 데이터 값을 나타내고 "salt"는 salt 값을 나타낸다. 암호화 모듈(135)은 수정된 데이터 값을 형성하기 위해 데이터 값의 앞, 뒤 또는 중간 어딘가에 솔트 값을 추가할 수 있다. "salt:value" 및 "value:salt"에서 콜론은 단지 가독성을 위해 사용되지만, 암호화 모듈(135)은 수정된 데이터 값을 생성할 때 콜론을 포함할 필요가 없다.
암호화 모듈(135)은 데이터 값의 암호화 버전을 생성하기 위해 상기 수정된 데이터 값을 암호화할 수 있다. 데이터 값을 "salt"값과 연결하는 것은 데이터 보안의 다른 계층을 추가한다. 침입하는 엔티티가 데이터 값의 암호화 버전을 성공적으로 해독하더라도, 해당 엔티티는 원래 데이터 값과 상기 수정된 데이터 값내의 솔트 값을 구별할 수 없다. 자원 제공자 시스템 또는 컨텐츠 게시자 컴퓨팅 디바이스(120)는 수정된 데이터 값의 구조에 대한 사전 지식을 가질 수 있다. 예를 들어, 컨텐츠 게시자 컴퓨팅 디바이스(120)는 수정된 데이터 값 내의 솔트 값의 길이 및 위치를 알 수 있다. 사용되는 솔트 값들의 길이와 위치는 자원 제공자마다 다를 수 있다. 데이터 처리 시스템(110) 또는 암호화 모듈(135)은 솔트 값의 길이 및 위치(예를 들어, 시작 지점 및 길이)의 표시를 컨텐츠 게시자 컴퓨팅 디바이스(120)로 제공할 수 있다. 일반적으로 수정된 데이터 값내의 솔트 값의 길이와 위치는 자원 제공자에게 특정될 수 있다.
방법(200)은 컨텐츠에 대한 요청과 연관된 적어도 하나의 이벤트에 관련된 데이터와 관련하여 암호화된 데이터 값(들)을 저장하는 데이터 처리 시스템(110)을 포함할 수 있다(단계 230). 데이터 보고 모듈(140)은 예를 들어, 각 요청에 응답하여 제공되는 컨텐츠 아이템, 제공되는 컨텐츠 아이템과의 클라이언트 디바이스 상호 작용, 정보 자원에 컨텐츠 아이템 또는 이들의 조합을 디스플레이하는 것에 응답하여 자원 제공자가 벌어들인 돈의 양과 관련된 데이터를 데이터베이스(145)에 저장하고 유지할 수 있다. 데이터 보고 모듈(140)은 암호화된 데이터 값(들)과 관련하여 이러한 데이터를 저장할 수 있다.
예를 들어, 데이터 보고 모듈(140)은 특정 키워드를 포함하는 컨텐츠 요청에 응답하여 클라이언트 디바이스(125)에 제공되는 컨텐츠 아이템의 표시를 저장할 수 있다. 데이터 보고 모듈(140)은 특정 키워드에 대응하는 암호화된 데이터 값을 관련된 이러한 컨텐츠 아이템의 표시와 연관시키는 데이터 구조(예를 들어, 테이블 또는 링크된 목록)를 유지할 수 있다. 유사한 방식으로 데이터 보고 모듈(140)은 지리적 위치(컨텐츠를 요청했을 때 하나 이상의 클라이언트 디바이스(125)가 위치했던 곳)에 대응하는 암호화된 데이터 값을, 그 지리적 위치에서 클라이언트 디바이스(125)로 제공되고 클라이언트 디바이스 상호 작용을 트리거한 컨텐츠 아이템에 연관시키는 데이터 구조를 유지할 수 있다. 데이터 보고 모듈(140)은 부적절하거나 공격적인 컨텐츠가 클라이언트 디바이스(125)로 제공되도록 하는 키워드들을 나타내는 암호화된 데이터 값들의 목록을 유지할 수 있다. 데이터 보고 모듈(140)은 하나 이상의 암호화된 데이터 값에 대응하는 키 값을 포함하는 컨텐츠 요청과 관련된 이벤트를 나타내는 데이터에 암호화된 데이터 값 중 하나 이상을 연관시키는 다양한 다른 데이터 구조를 저장할 수 있다.
일부 구현에서, 데이터 보고 모듈(140)은 대응하는 데이터 키들의 표시와 관련하여 암호화된 데이터 값을 저장할 수 있다. 데이터 키의 표시는 암호화되지 않은 형식으로 저장될 수 있다. 이와 같이, 데이터 보고 모듈(140)은 해당 표시가 비-암호화 형식으로 저장되므로 데이터 키에 기초하여 그 저장된 데이터를 검색할 수 있다. 즉, 암호화된 데이터 키 값들은 해당 비-암호화된 일반(plain) 텍스트 데이터 키와 관련하여 저장되거나 기록될 수 있다.
방법(200)은 데이터베이스에 저장된 암호화된 데이터 값들을 사용하여 보고서를 생성하는 데이터 처리 시스템(110)을 포함할 수 있다(단계 235). 예를 들어, 데이터 보고 모듈(140)은 주어진 정보 자원 또는 주어진 자원 제공자에 대해 기록된 모든 데이터를 포함하는 하나 이상의 보고서를 생성할 수 있다. 일부 구현에서, 데이터 보고 모듈(140)은 컨텐츠 게시자 컴퓨팅 디바이스(120)로부터 성능 데이터에 대한 쿼리를 수신할 수 있다. 쿼리는 예를 들어 제공되는 컨텐츠 아이템 및 제공되는 컨텐츠 아이템과의 상호 작용과 관련하여 다양한 키워드의 성능에 대한 것일 수 있다. 데이터 보고 모듈(140)은 다양한 키워드의 성능을 나열하는 보고서를 생성할 수 있다. 보고서에서, 키워드들은 암호화 형식으로 제시될 수 있다. 일부 구현에서, 데이터 보고 모듈(140)은 정기적으로 하나 이상의 기정의된 보고서를 생성할 수 있다. 컨텐츠 게시자 컴퓨팅 디바이스(120)는 예를 들어 데이터 처리 시스템(110)에 의해 제공된 사용자 인터페이스를 통해 보고서에 포함될 데이터를 정의할 수 있다.
방법(200)은 자원 제공자 시스템(또는 컨텐츠 게시자 컴퓨팅 디바이스(120))의 보고서에 대한 액세스를 제공하는 데이터 처리 시스템(110)을 포함할 수 있다. 데이터 보고 모듈(140)은 생성된 보고서를 컨텐츠 게시자 컴퓨팅 디바이스(120)로 전송할 수 있다. 보고서에는 암호화된 버전의 키워드 또는 자원 제공자 시스템과 관련된 컨텐츠 요청에서 사용된 지리적 위치와 같은 암호화된 데이터 값들이 포함될 수 있다. 보고서를 수신하면, 컨텐츠 게시자 컴퓨팅 디바이스(120)는 자원 제공자의 공개 암호화 키에 대응하는 개인 해독 키를 사용하여 보고서에서 암호화된 데이터 값을 해독할 수 있다.
일부 구현에서, 데이터 보고 모듈(140)은 생성된 보고서에 대한 액세스를 개별 웹 페이지 또는 개별 클라이언트 애플리케이션을 통해 제공할 수 있다. 예를 들어, 자원 제공자 시스템은 예를 들어 클라우드에 있는 원격 컴퓨팅 디바이스에 개별 개인 암호 해독 키의 암호화된 사본을 유지할 수 있다. 데이터 보고 모듈(140)은 컨텐츠 게시자 컴퓨팅 디바이스(120)에 의해 액세스 가능한 사용자 인터페이스를 제공할 수 있다. 사용자 인터페이스는 컨텐츠 게시자 컴퓨팅 디바이스(120)가 개인 해독 키의 상기 암호화된 사본에 대한 링크 및 개인 해독 키의 상기 암호화된 사본을 복호화하는데 사용하기 위한 패스워드를 제공하도록 할 수 있다. 일부 구현에서, 사용자 인터페이스는 또한 컨텐츠 게시자 컴퓨팅 디바이스(120)가 자원 제공자 시스템 또는 컨텐츠 게시자 컴퓨팅 디바이스(120)에 보고될 데이터를 나타내는 쿼리를 제공하도록 할 수 있다.
데이터 보고 모듈(140)은 위에서 논의된 바와 같이 컨텐츠 게시자 컴퓨팅 디바이스(120)에 제시하기 위한 보고서를 생성할 수 있다. 예를 들어, 데이터 보고 모듈(140)은 컨텐츠 게시자 컴퓨팅 디바이스(120)에 제시될 데이터를 식별하기 위해 쿼리 또는 기정의된 보고서 포멧을 사용할 수 있다. 데이터 보고 모듈(140)은 사용자 인터페이스를 통해 제공된 링크를 사용하여 개인 해독 키의 상기 암호화된 사본을 다운로드할 수 있고, 컨텐츠 게시자 컴퓨팅 디바이스(120)에 의해 제공된 패스워드를 상기 암호화된 사본을 해독할 수 있다. 데이터 보고 모듈(140)은 인 해독 키를 사용하여 컨텐츠 게시자 컴퓨팅 디바이스(120)에 제시(또는 보고)될 데이터내의 임의의 암호화된 데이터 값들을 해독할 수 있다. 그런 다음, 데이터 보고 모듈(140)은 개별 웹 페이지 또는 개별 클라이언트 애플리케이션에, 비-암호화된 형태의 데이터 값과 함께 보고 데이터(또는 보고서)를 제시할 수 있다. 데이터 보고 모듈(140)(또는 데이터 처리)은 암호화된 데이터 값들을 해독한 후에 개인 키의 임의의 사본을 저장하거나 유지하지 않는다.
본 명세서에 설명된 방법 및 시스템은 데이터 처리 시스템(110)에 의해 유지되는 자원 제공자 데이터의 무결성 및 보안을 향상시키면서 여전히 그러한 데이터에 대한 자원 제공자 액세스를 제공하도록 허용한다. 데이터 처리 시스템(110)에 의해 적용되는 데이터 저장 제한은 자원 제공자의 정보 자원에 의해 만들어진 컨텐츠 요청에 임베딩된 민감한 데이터 키 및 대응하는 데이터 값의 프라이버시 또는 무결성을 위험에 빠뜨릴 위험을 상당히 감소시킨다.
데이터 처리 시스템(110)에 의해 자원 제공자 시스템에 보고된 데이터(또는 보고서)는 임의의 포멧일 수 있다는 점에 유의해야 한다. 이는 통계적 성능 데이터 및/또는 결정적 성능 데이터를 포함할 수 있다. 데이터에는 텍스트 데이터, 이미지 데이터, 차트 데이터, 비디오 데이터 또는 다른 포멧의 데이터가 포함될 수 있다.
본 명세서에서 논의된 시스템이 사용자에 관한 개인 정보를 수집하거나 개인 정보를 사용할 수 있는 상황의 경우, 사용자는 개인 정보(예를 들어, 사용자의 소셜 네트워크, 소셜 액션 또는 활동, 사용자의 선호도 또는 사용자의 현재 위치에 관한 정보)를 수집할 수 있는 프로그램 또는 기능을 제어하거나 또는 사용자와 더 관련이 있을 수 있는 컨텐츠 서버의 컨텐츠를 수신할지 여부 또는 방법을 제어할 수 있는 기회를 제공받을 수 있다. 또한, 특정 데이터는 파라미터(예를 들어, 인구 통계 파라미터)를 생성할 때 사용자에 관한 특정 정보가 제거될 수 있도록 저장 또는 사용되기 전에 하나 이상의 방식으로 처리될 수 있다. 예를 들어, 사용자의 신원은 사용자에 대한 식별 정보가 결정될 수 없도록 처리되거나, 사용자의 지리적 위니는 사용자의 특정 위치가 결정될 수 없도록 위치 정보가 획득된 곳(예를 들어, 도시, 우편 번호 또는 주 수준)으로 일반화될 수 있다. 따라서 사용자는 사용자에 관한 정보를 수집하고 컨텐츠 서버에 의해 사용되는 방법을 제어할 수 있다.
도 3은 일부 구현에 따른 시스템(110) 및 정책 관리 모듈(130), 암호화 모듈(135) 및 데이터 보고 모듈(140)과 같은 컴포넌트를 포함하는 본 명세서에서 논의된 임의의 컴퓨터 시스템을 구현하기 위해 사용될 수 있는 예시적인 컴퓨터 시스템(300)의 일반적인 아키텍처를 도시한다. 컴퓨터 시스템(300)은 디스플레이를 위해 네트워크(105)를 통해 정보를 제공하는데 사용될 수 있다. 도 3의 컴퓨터 시스템(300)은 메모리(325), 하나 이상의 통신 인터페이스(305) 및 하나 이상의 출력 디바이스(310)(예를 들어, 하나 이상의 디스플레이 유닛) 및 하나 이상의 입력 디바이스(315)에 통신 가능하게 결합된 하나 이상의 프로세서(320)를 포함한다. 프로세서(320)는 데이터 처리 시스템(110) 또는 정책 관리 모듈(130), 암호화 모듈(135) 및 데이터 보고 모듈(140)과 같은 시스템(110)의 다른 컴포넌트에 포함될 수 있다.
도 3의 컴퓨터 시스템(300)에서, 메모리(325)는 임의의 컴퓨터 판독 가능 저장 매체를 포함할 수 있고, 개별 시스템에 대해 본 명세서에 설명된 다양한 기능을 구현하기 위한 프로세서 실행 가능 명령과 같은 컴퓨터 명령을 저장할 수 있을 뿐만 아니라 이와 관련하여 생성되거나 통신 인터페이스(들) 또는 입력 디바이스(있는 경우)를 통해 수신된 데이터를 저장할 수 있다. 다시 도 1의 환경(100)을 참조하면, 데이터 처리 시스템(110)은 데이터 구조 및/또는 예를 들어 자원 제공자 계정과 관련된 정보를 저장하기 위해 메모리(325)를 포함할 수 있다. 메모리(325)는 데이터베이스(145)를 포함할 수 있다. 도 3에 도시된 프로세서(들)(320)는 메모리 (325)에 저장된 명령들을 실행하는데 사용될 수 있으며, 그렇게함으로써 명령들의 실행에 따라 처리되거나 생성된 다양한 정보를 메모리로부터 읽거나 기록할 수 있다.
도 3에 도시된 컴퓨터 시스템(300)의 프로세서(320)는 또한 명령들의 실행에 따라 다양한 정보를 송신 또는 수신하기 위해 통신 인터페이스(들)(305)를 제어하거나 제어하기 위해 통신적으로 결합될 수 있다. 예를 들어, 통신 인터페이스(들)(305)는 유선 또는 무선 네트워크, 버스 또는 다른 통신 수단에 결합될 수 있고, 따라서 컴퓨터 시스템(300)이 다른 디바이스(예를 들어, 다른 컴퓨터 시스템)로 정보를 전송하거나 그로부터 정보를 수신하도록 할 수 있다. 도 1의 시스템에 명시적으로 도시되지 않았지만, 하나 이상의 통신 인터페이스는 시스템(300)의 컴포넌트들 간의 정보 흐름을 용이하게 한다. 일부 구현에서, 통신 인터페이스(들)는 컴퓨터 시스템(300)의 적어도 일부 양태에 대한 액세스 포털로서 웹 사이트를 제공하도록 (예를 들어, 다양한 하드웨어 컴포넌트 또는 소프트웨어 컴포넌트를 통해) 구성될 수 있다. 통신 인터페이스(305)의 예는 사용자 인터페이스(예를 들어, 웹 페이지 내)를 포함하며, 이를 통해 사용자는 데이터 처리 시스템(110)과 통신할 수 있다.
도 3에 도시된 컴퓨터 시스템(300)의 출력 디바이스(310)는 예를 들어, 명령의 실행과 관련하여 다양한 정보를 보거나 인식할 수 있도록 제공될 수 있다. 입력 디바이스(들)(315)는, 예를 들어, 사용자가 명령을 실행하는 동안 프로세서와 다양한 방식으로 수동 조정, 선택, 데이터 입력 또는 상호 작용을 수행할 수 있도록 제공될 수 있다. 본 명세서에서 논의되는 다양한 시스템에 사용될 수 있는 일반적인 컴퓨터 시스템 아키텍처에 관한 추가 정보가 본 명세서에서 더 제공된다.
본 명세서에 설명된 주제 및 동작들의 구현은 본 명세서에 개시된 구조 및 그 구조적 등가물을 포함하거나, 이들 중 하나 이상의 조합을 포함하여 디지털 전자 회로, 또는 유형의 매체, 펌웨어 또는 하드웨어에 구현된 컴퓨터 소프트웨어에서 구현될 수 있다. 본 명세서에 설명된 주제의 구현은 디지털 전자 회로, 또는 본 명세서에 개시된 구조 및 그의 구조적 등가물을 포함하는 유형의 매체, 펌웨어 또는 하드웨어로 구현된 컴퓨터 소프트웨어 또는 이들 중 하나 이상의 조합으로 구현 될 수있다. 본 명세서에 설명 된 주제의 구현은 하나 이상의 컴퓨터 프로그램, 즉 데이터 처리 장치에 의해 실행되거나 데이터 처리 장치의 동작을 제어하기 위해 컴퓨터 저장 매체에 인코딩된 컴퓨터 프로그램 명령의 하나 이상의 모듈로서 구현될 수 있다. 프로그램 명령은 인위적으로 생성된 전파 신호, 예를 들어 데이터 처리 장치에 의한 실행을 위해 적절한 수신기 장치로 전송하기 위한 정보를 인코딩하도록 생성된 기계 생성 전기, 광학 또는 전자기 신호에 인코딩될 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 저장 디바이스, 컴퓨터 판독 가능 저장 기판, 랜덤 또는 직렬 액세스 메모리 어레이 또는 디바이스, 또는 이들 중 하나 이상의 조합일 수 있거나 여기에 포함될 수 있다. 더욱이, 컴퓨터 저장 매체는 전파된 신호가 아니지만, 컴퓨터 저장 매체는 인위적으로 생성된 전파 신호로 인코딩된 컴퓨터 프로그램 명령의 소스 또는 목적지를 포함할 수 있다. 컴퓨터 저장 매체는 또한 하나 이상의 개별 물리적 컴포넌트 또는 매체(예를 들어, 다중 CD, 디스크 또는 기타 저장 디바이스)일 수 있거나 그 안에 포함될 수 있다.
본 명세서에 설명된 동작들은 하나 이상의 컴퓨터 판독 가능 저장 디바이스에 저장되거나 다른 소스로부터 수신된 데이터에 대해 데이터 처리 장치에 의해 수행되는 동작으로 구현될 수 있다.
"데이터 처리 장치", "데이터 처리 시스템", "사용자 디바이스" 또는 "컴퓨팅 디바이스"라는 용어는 예를 들어 프로그램 가능한 프로세서, 컴퓨터, 시스템 온 칩, 또는 전술한 것의 다수 또는 조합을 포함하여 데이터 처리를 위한 모든 종류의 장치, 디바이스 및 기계를 포함한다. 이 장치는 특수 목적 논리 회로, 예를 들어 FPGA(필드 프로그래밍 가능 게이트 어레이) 또는 ASIC(애플리케이션 특정 집적 회로)를 포함할 수 있다. 장치는 또한 하드웨어 외에도 문제의 컴퓨터 프로그램을 위한 실행 환경을 생성하는 코드, 예를 들어, 프로세서 펌웨어, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제, 크로스 플랫폼 런타임 환경, 가상 머신 또는 이들 중 하나 이상의 조합을 구성하는 코드를 포함할 수 있다. 장치 및 실행 환경은 웹 서비스, 분산 컴퓨팅 및 그리드 컴퓨팅 인프라와 같은 다양한 컴퓨팅 모델 인프라를 구현할 수 있다. 정책 관리 모듈(130), 암호화 모듈(135) 및 데이터 보고 모듈(140)은 하나 이상의 데이터 처리 장치, 컴퓨팅 디바이스 또는 프로세서를 포함하거나 공유할 수 있다.
컴퓨터 프로그램(프로그램, 소프트웨어, 소프트웨어 애플리케이션, 스크립트 또는 코드라고도 함)은 컴파일 또는 해석 언어, 선언적 또는 절차적 언어를 포함한 모든 형태의 프로그래밍 언어로 작성될 수 있다. 컴퓨터 프로그램은 독립 실행형 프로그램이나 모듈, 컴포넌트, 서브 루틴, 객체 또는 컴퓨팅 환경에서 사용하기에 적합한 기타 유닛을 포함하여 모든 형태로 배포될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 해당할 수 있지만 반드시 그럴 필요는 없다. 프로그램은 다른 프로그램 또는 데이터(예를 들어, 마크 업 언어 문서에 저장된 하나 이상의 스크립트)를 보유하는 파일의 일부, 해당 프로그램 전용 단일 파일 또는 여러개의 조정 파일(예를 들어, 하나 이상의 모듈, 하위 프로그램 또는 코드 일부를 저장하는 파일)에 저장될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터 또는 한 사이트에 위치하거나 여러 사이트에 분산되고 통신 네트워크로 상호 연결된 여러 컴퓨터에서 실행되도록 배포될 수 있다.
본 명세서에 설명된 프로세스 및 로직 흐름은 입력 데이터에 대해 동작하고 출력을 생성함으로써 액션들을 수행하기 위해 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그래밍 가능한 프로세서에 의해 수행될 수 있다. 프로세스 및 로직 흐름은 또한 FPGA 또는 ASIC과 같은 특수 목적 로직 회로로 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 프로세서는 예로서 범용 및 특수 목적의 마이크로 프로세서, 및 임의의 종류의 디지털 컴퓨터의 임의의 하나 이상의 프로세서를 포함한다. 일반적으로, 프로세서는 판독 전용 메모리나 랜덤 액세스 메모리 또는 둘 다에서 명령과 데이터를 수신한다. 컴퓨터의 필수 요소는 명령에 따라 액션을 수행하기 위한 프로세서와 명령 및 데이터를 저장하기 위한 하나 이상의 메모리 디바이스이다. 일반적으로, 컴퓨터는 또한 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스(예를 들어 자기, 광 자기 디스크 또는 광 디스크)로부터 데이터를 수신하거나 데이터를 전송하거나 둘 모두를 하도록 작동 가능하게 결합된다. 그러나, 컴퓨터에는 이러한 디바이스가 필요하지 않다. 또한 컴퓨터는 다른 디바이스, 예를 들어, 모바일 전화, PDA, 모바일 오디오 또는 비디오 플레이어, 게임 콘솔, GPS 수신기 또는 휴대용 저장 디바이스(예를 들어, USB 플래시 드라이브)에 내장될 수 있다. 컴퓨터 프로그램 명령 및 데이터를 저장하기에 적합한 디바이스에는 반도체 메모리 디바이스(예를 들어, EPROM, EEPROM 및 플래시 메모리 디바이스); 자기 디스크(예를 들어, 내부 하드 디스크 또는 이동식 디스크); 광 자기 디스크; 및 CD-ROM 및 DVD-ROM 디스크를 포함하는 모든 형태의 비-휘발성 메모리, 미디어 및 메모리 디바이스를 포함한다. 프로세서와 메모리는 특수 목적 논리 회로에 의해 보완되거나 통합될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 본 명세서에 설명된 주제의 구현은 사용자에게 정보를 디스플레이하기 위한 디스플레이 디바이스(예를 들어, CRT(음극선 관), 플라즈마 또는 LCD(액정 디스플레이)) 및 사용자가 컴퓨터에 입력을 제공 할 수 있는 키보드 및 포인팅 디바이스(예를 들어, 마우스 또는 트랙볼)를 갖는 컴퓨터에서 구현될 수 있다. 사용자와의 상호 작용을 제공하기 위해 다른 종류의 디바이스가 사용할 수도 있는데, 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백, 예를 들어 시각 피드백, 청각 피드백 또는 촉각 피드백을 포함할 수 있으며, 사용자로부터의 입력은 음향, 음성 또는 촉각 입력을 포함한 모든 형태로 수신될 수 있다. 또한, 컴퓨터는 예를 들어, 웹 브라우저로부터 수신된 요청에 응답하여 사용자 클라이언트 디바이스의 웹 브라우저로 웹 페이지를 전송함으로써 사용자가 사용하는 디바이스로 문서를 보내고받는 디바이스에서 사용자와 상호 작용할 수 있다.
본 명세서에 기술된 주제의 구현은 백엔드 컴포넌트(예를 들어, 데이터 서버) 또는 미들웨어 컴포넌트(예를 들어, 응용 프로그램 서버) 또는 프런트 엔드 컴포넌트(예를 들어, 사용자가 본 명세서에 설명된 주제의 구현과 상호 작용할 수 있는 그래픽 사용자 인터페이스 또는 웹 브라우저가 있는 클라이언트 컴퓨터), 또는 하나 이상의 백엔드, 미들웨어 또는 프런트 엔드 컴포넌트의 조합을 포함하는 컴퓨팅 시스템에서 구현될 수 있다. 시스템의 컴포넌트는 디지털 데이터 통신의 모든 형태 또는 매체, 예를 들어 통신 네트워크에 의해 상호 연결될 수 있다. 통신 네트워크의 예로는 근거리 통신망("LAN") 및 광역 네트워크("WAN"), 네트워크 간(예를 들어, 인터넷) 및 피어-투-피어 네트워크(예를 들어, 애드혹 피어- 투 피어 네트워크)를 포함한다.
컴퓨팅 시스템(300)은 컨텐츠 제공자 컴퓨팅 디바이스(115), 컨텐츠 게시자 컴퓨팅 디바이스(120), 클라이언트 디바이스(125), 또는 데이터 처리 시스템(110)의 서버 또는 컴퓨팅 디바이스를 포함할 수 있다. 예를 들어, 데이터 처리 시스템(110)은 하나 이상의 데이터 센터 또는 서버 팜에 하나 이상의 서버를 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 떨어져 있으며 전형적으로 통신 네트워크를 통해 상호 작용한다. 클라이언트와 서버의 관계는 각 컴퓨터에서 실행되고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램으로 인해 발생한다. 일부 구현에서, 서버는 예를 들어, 클라이언트 디바이스와 상호 작용하는 사용자에게 데이터를 표시하고 사용자로부터 사용자 입력을 수신하기 위해 데이터(예를 들어, HTML 페이지)를 클라이언트 디바이스로 전송한다. 클라이언트 디바이스에서 생성된 데이터(예를 들어, 사용자 상호 작용의 결과)는 서버의 클라이언트 디바이스로부터 수신될 수 있다.
본 명세서는 많은 특정 구현 세부 사항을 포함하지만, 이들은 임의의 발명의 범위 또는 청구될 수 있는 것에 대한 제한으로 해석되어서는 안되며, 오히려 본 명세서에 설명된 시스템 및 방법의 특정 구현에 대한 특정한 특징의 설명으로 해석되어야 한다. 개별 구현의 맥락에서 본 명세서에 설명된 특정 기능들은 단일 구현에서 조합하여 구현될 수도 있다. 반대로, 단일 구현의 맥락에서 설명된 다양한 기능들은 여러 구현에서 개별적으로 또는 임의의 적절한 하위 조합으로 구현될 수도 있다. 더욱이, 특징들이 특정 조합으로 작용하는 것으로 위에서 설명될 수 있고 심지어 처음에 그렇게 주장될 수도 있지만, 청구된 조합으로부터의 하나 이상의 특징은 경우에 따라 조합으로부터 제외될 수 있고, 청구된 조합은 하위 조합 또는 하위 조합의 변형에 대한 것일 수 있다.
유사하게, 동작들은 특정 순서로 도면에 도시되어 있지만, 이는 바람직한 결과를 달성하기 위해 그러한 동작들이 도시된 특정 순서 또는 순차적인 순서로 수행되거나 모든 예시된 동작이 수행될 것을 요구하는 것으로 이해되어서는 안된다. 일부 경우에, 청구 범위에 언급된 동작들은 다른 순서로 수행될 수 있으며 여전히 바람직한 결과를 얻을 수 있다. 또한, 첨부된 도면에 도시된 프로세스들은 바람직한 결과를 얻기 위해 도시된 특정 순서 또는 순차적인 순서를 반드시 필요로하지 않는다.
특정 상황에서, 멀티 태스킹 및 병렬 처리가 유리할 수 있다. 더욱이, 위에서 설명한 구현에서 다양한 시스템 컴포넌트의 분리는 모든 구현에서 그러한 분리를 요구하는 것으로 이해되어서는 안되며, 설명된 프로그램 컴포넌트 및 시스템은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 여러 소프트웨어 제품으로 패키지될 수 있음을 이해해야 한다. 예를 들어, 컨텐츠 요청 모듈(130) 및 컨텐츠 선택 모듈(135)은 데이터 처리 시스템(110), 단일 모듈, 하나 이상의 처리 모듈을 갖는 논리 디바이스, 하나 이상의 서버 또는 검색 엔진의 일부의 일부일 수 있다.
이제 몇가지 예시적인 구현 및 구현을 설명하였으로, 전술한 내용은 예시적인 것으로 제한적이지 않으며, 예로서 제시되었음이 분명하다. 특히, 본 명세서에 제시된 많은 예가 방법 동작 또는 시스템 요소의 특정 조합을 포함하지만, 이러한 동작 및 요소는 동일한 목적을 달성하기 위해 다른 방식으로 결합될 수 있다. 하나의 구현과 관련해서만 논의된 동작, 요소 및 기능은 다른 구현 또는 구현의 유사한 역할에서 제외되지 않는다.
본 명세서에서 사용된 어법 및 용어는 설명을 위한 것이며 제한하는 것으로 간주되어서는 안된다. "포함하는(including)" "포함하는(comprising)" "갖는" "포함하는(containing)" "포함하는(involving)" "특징되는(characterized by)" "특징으로 하는(characterized in that)" 및 본 명세서에서의 그의 변형의 사용은 이후에 나열된 항목, 그에 상응하는 항목 및 추가 항목뿐만 아니라 이후에 나열된 항목으로 구성된 대체 구현을 포함하는 것을 의미한다. 일 구현에서, 본 명세서에 설명된 시스템 및 방법은 설명된 요소, 동작 또는 컴포넌트 중 하나 이상, 또는 모두의 각각의 조합으로 구성된다.
본 명세서에서 단수로 언급된 시스템 및 방법의 구현 또는 요소 또는 동작에 대한 모든 참조는 또한 복수의 이러한 요소를 포함하는 구현을 포함할 수 있으며, 본 명세서에서 임의의 구현 또는 요소 또는 동작에 대한 복수의 참조는 또한 단일 요소만을 포함하는 구현을 포함할 수 있다. 단수 또는 복수 형태의 참조는 현재 개시된 시스템 또는 방법, 이들의 컴포넌트, 동작 또는 요소를 단일 또는 복수 구성으로 제한하려는 것이 아니다. 임의의 정보, 동작 또는 요소를 기반으로하는 임의의 동작 또는 요소에 대한 참조는 동작 또는 요소가 정보, 동작 또는 요소에 적어도 부분적으로 기반하는 구현을 포함할 수 있다.
본 명세서에 설명된 모든 구현은 다른 구현과 결합될 수 있으며, "구현", "일부 구현", "대체 구현", "다양한 구현", "하나의 구현"등에 대한 참조는 반드시 상호 배타적인 것은 아니며 구현과 관련하여 설명된 특정 특징, 구조 또는 특성이 적어도 하나의 구현에 포함될 수 있음을 나타내기 위한 것이다. 본 명세서에서 사용되는 이러한 용어는 반드시 모두 동일한 구현을 지칭하는 것은 아니다. 임의의 구현은 본 명세서에 개시된 양태 및 구현과 일치하는 임의의 방식으로 포괄적으로 또는 배타적으로 임의의 다른 구현과 결합될 수 있다.
"또는"에 대한 언급은 "또는"을 사용하여 설명된 임의의 용어가 설명된 용어 중 하나, 둘 이상 및 모두를 나타낼 수 있도록 포괄적인 것으로 해석될 수 있다.
도면의 기술적 특징, 상세한 설명 또는 임의의 청구항 다음에 참조 기호가 오는 경우, 그 참조 기호는 도면, 상세 설명 및 청구 범위의 이해를 높이기 위한 목적으로만 포함되었다. 따라서, 참조 부호 또는 그의 부재는 임의의 청구 요소의 범위에 제한적인 영향을 미치지 않는다.
본 명세서에 설명된 시스템 및 방법은 그 특성에서 벗어나지 않고 다른 특정 형태로 구체화될 수 있다. 본 명세서에 제공된 예는 정보 자원의 컨텐츠 디스플레이를 제어하는 것과 관련이 있지만, 본 명세서에 설명된 시스템 및 방법은 다른 환경에 적용될 수 있다. 전술한 구현은 설명된 시스템 및 방법을 제한하기보다는 예시적인 것이다. 따라서, 본 명세서에 설명된 시스템 및 방법의 범위는 전술한 설명이 아닌 첨부된 청구 범위에 의해 표시되며, 청구 범위의 동등성의 의미 및 범위 내에있는 변경이 여기에 포함된다.

Claims (20)

  1. 컨텐츠 요청 데이터를 암호화하기 위한 시스템으로서, 상기 시스템은,
    적어도 하나의 프로세서; 및
    컴퓨터 실행 가능 명령을 저장하는 메모리를 포함하고, 상기 컴퓨터 실행 가능 명령은 적어도 하나의 프로세서에 의해 실행될 때, 적어도 하나의 프로세서로 하여금:
    자원 제공자 시스템으로부터, 자원 제공자와 관련된 컨텐츠 요청에서 수신된 데이터의 적어도 일부를 암호화하기 위해 자원 제공자와 관련된 공개 암호화 키를 수신하고, 상기 자원 제공자 시스템은 공개 암호화 키에 대응하는 개인 암호화 키를 유지하고;
    클라이언트 디바이스로부터, 자원 제공자의 정보 자원을 식별하는 컨텐츠 요청을 수신하고, 상기 요청은 자원 제공자 시스템에 다시 보고하기 위한 하나 이상의 데이터 값을 포함하고, 상기 하나 이상의 데이터 값의 각 데이터 값은 개별 데이터 키와 관련되고;
    자원 제공자와 관련된 암호화 정책을 사용하여, 하나 이상의 데이터 값의 데이터 값을 식별하고, 상기 암호화 정책은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트를 나타내고;
    데이터 값이 데이터 키 세트에 포함된 데이터 키에 대응한다고 결정하는 것에 기초하여 데이터 저장 제한을 데이터 값에 적용하기로 결정하고;
    데이터 저장 제한을 데이터 값에 적용하는 것에 응답하여, 암호화된 데이터 값을 생성하도록 데이터 값을 공개 암호화 키로 암호화하고;
    데이터 처리 시스템과 관련된 데이터베이스에, 컨텐츠 요청과 연관된 적어도 하나의 이벤트와 관련된 데이터와 관련하여 상기 암호화된 데이터 값을 저장하고;
    암호화된 데이터 값을 사용하여, 자원 제공자의 하나 이상의 정보 자원과 관련된 성능 데이터 및 하나 이상의 정보 자원에 의해 만들어진 컨텐츠 요청을 나타내는 보고서를 생성하고; 그리고
    자원 제공자를 위한 보고서에 대한 액세스를 제공하게 하며, 상기 암호화된 데이터 값은 자원 제공자 시스템에 의해 유지 관리되는 개인 키를 사용하여 해독되는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  2. 제1항에 있어서,
    상기 컴퓨터 실행 가능 명령은,
    적어도 하나의 프로세서에 의해 실행될 때, 적어도 하나의 프로세서로 하여금 추가로:
    데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트의 표시를 수신하고, 상기 데이터 키 세트는 데이터 값에 대응하는 데이터 키를 포함하고; 그리고
    데이터 구조에서, 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트의 표시를 사용하여 자원 제공자와 관련된 암호화 정책을 생성하도록 하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  3. 제1항에 있어서,
    상기 컴퓨터 실행 가능 명령은,
    적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 데이터 값과 관련된 데이터 키를 상기 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트와 비교하도록 하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  4. 제1항에 있어서,
    상기 컴퓨터 실행 가능 명령은,
    적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 추가로:
    수정된 데이터 값을 생성하도록 상기 데이터 값을 데이터 문자열과 연결(concatenate)하고; 그리고
    데이터 값의 개별 암호화 버전을 생성하도록 상기 수정된 데이터 값을 암호화하도록 하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  5. 제4항에 있어서,
    상기 수정된 데이터 값 내의 데이터 문자열의 길이 및 위치는 자원 제공자에게 특정되고 알려진 것임을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  6. 제1항에 있어서,
    상기 컴퓨터 실행 가능 명령은,
    적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 보고서를 자원 제공자 시스템으로 전송하도록 하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  7. 제1항에 있어서,
    상기 컨텐츠 요청과 관련된 적어도 하나의 이벤트는,
    컨텐츠 요청에 응답하여 자원 제공자의 정보 자원 상에 디스플레이하기 위해 제공되는 컨텐츠 아이템과의 클라이언트 디바이스에 의한 상호 작용을 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  8. 제1항에 있어서,
    상기 자원 제공자는 컴퓨팅 디바이스에서 개인 암호화 키의 암호화 버전을 유지하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  9. 제8항에 있어서,
    상기 컴퓨터 실행 가능 명령은,
    적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 추가로:
    데이터베이스에 액세스하기 위한 사용자 인터페이스를 자원 제공자에게 제공하고;
    사용자 인터페이스로부터 검색 쿼리를 수신하고;
    (i) 컴퓨팅 디바이스에서 개인 암호화 키의 암호화 버전에 대한 링크 및 (ii) 개인 암호화 키의 암호화 버전을 해독하기 위한 패스워드를 수신하고, 그리고
    패스워드를 사용하여, 개인 암호화 키의 암호화 버전을 해독하도록 하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  10. 제9항에 있어서,
    상기 컴퓨터 실행 가능 명령은 적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금 추가로:
    검색 쿼리에 응답하는 성능 데이터를 나타내는 보고서를 생성하고.
    개인 암호화 키를 사용하여, 보고서에 있는 데이터 값의 개별 암호화 버전을 해독하고; 그리고
    사용자 인터페이스에 디스플레이하기 위한 성능 데이터를 나타내는 보고서를 제공하도록 하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 시스템.
  11. 컨텐츠 요청 데이터를 암호화하기 위한 방법으로서, 상기 방법은,
    하나 이상의 프로세서를 포함하는 데이터 처리 시스템에 의해, 자원 제공자와 관련된 컨텐츠 요청에서 수신된 데이터의 적어도 일부를 암호화하기 위해 자원 제공자와 관련된 자원 제공자 시스템으로부터 공개 암호화 키를 수신하는 단계와, 상기 자원 제공자 시스템은 공개 암호화 키에 대응하는 개인 암호화 키를 유지하고;
    데이터 처리 시스템에 의해, 클라이언트 디바이스로부터, 자원 제공자의 정보 자원을 식별하는 컨텐츠 요청을 수신하는 단계와, 상기 요청은 자원 제공자 시스템에 다시 보고하기 위한 하나 이상의 데이터 값을 포함하고, 상기 하나 이상의 데이터 값의 각 데이터 값은 개별 데이터 키와 관련되고;
    자원 제공자와 관련된 암호화 정책을 사용하여 데이터 처리 시스템에 의해, 하나 이상의 데이터 값의 데이터 값을 식별하는 단계와, 상기 암호화 정책은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트를 나타내고;
    데이터 처리 시스템에 의해, 데이터 값이 데이터 키 세트에 포함된 데이터 키에 대응한다는 결정에 기초하여 데이터 저장 제한을 데이터 값에 적용하기로 결정하는 단계와;
    데이터 처리 시스템에 의해, 데이터 값에 데이터 저장 제한을 적용하는 것에 응답하여, 암호화된 데이터 값을 생성하도록 상기 데이터 값을 공개 암호화 키로 암호화하는 단계와;
    상기 데이터 처리 시스템에 의해 데이터 처리 시스템과 관련된 데이터베이스에, 암호화된 데이터 값을 컨텐츠 요청과 연관된 적어도 하나의 이벤트와 관련된 데이터와 관련하여 저장하는 단계와;
    데이터 처리 시스템에 의해 암호화된 데이터를 사용하여, 자원 제공자의 하나 이상의 정보 자원과 관련된 성능 데이터 및 하나 이상의 정보 자원에 의해 만들어진 컨텐츠 요청을 나타내는 보고서를 생성하는 단계와; 그리고
    데이터 처리 시스템에 의해, 자원 제공자를 위한 보고서에 대한 액세스를 제공하는 단계를 포함하고, 상기 암호화된 데이터 값은 자원 제공자 시스템에 의해 유지 관리되는 개인 키를 사용하여 해독되는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  12. 제11항에 있어서,
    데이터 처리 시스템에 의해, 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트의 표시를 수신하는 단계와, 상기 데이터 키 세트는 데이터 값에 대응하는 데이터 키를 포함하고; 그리고
    데이터 처리 시스템에 의해 데이터 구조에서, 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트의 표시를 사용하여 자원 제공자와 관련된 암호화 정책을 생성하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  13. 제11항에 있어서,
    상기 데이터 값을 식별하는 단계는,
    데이터 처리 시스템에 의해, 데이터 값과 관련된 데이터 키를 상기 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트와 비교하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  14. 제11항에 있어서,
    상기 공개 암호화 키로 데이터 값을 암호화하는 단계는,
    수정된 데이터 값을 생성하도록 상기 데이터 값을 데이터 문자열과 연결하는 단계와; 그리고
    데이터 값의 개별 암호화된 버전을 생성하도록 상기 수정된 데이터 값을 암호화하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  15. 제14항에 있어서,
    상기 수정된 데이터 값 내의 데이터 문자열의 길이 및 위치는 자원 제공자에게 특정되고 알려진 것임을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  16. 제11항에 있어서,
    상기 자원 제공자를 위한 보고서에 대한 액세스를 제공하는 단계는,
    보고서를 자원 제공자에게 전송하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  17. 제11항에 있어서,
    컨텐츠 요청과 관련된 적어도 하나의 이벤트는,
    컨텐츠 요청에 응답하여 자원 제공자의 정보 자원 상에 디스플레이하기 위해 제공되는 컨텐츠 아이템과의 클라이언트 디바이스에 의한 상호 작용을 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  18. 제11항에 있어서,
    상기 자원 제공자는 컴퓨팅 디바이스에서 개인 암호화 키의 암호화 버전을 유지하고, 상기 방법은,
    데이터베이스에 액세스하도록 사용자 인터페이스를 자원 제공자에게 제공하는 단계와;
    사용자 인터페이스로부터 검색 질의를 수신하는 단계와;
    (i) 컴퓨팅 디바이스에서 개인 암호화 키의 암호화 버전에 대한 링크 및 (ii) 개인 암호화 키의 암호화 버전을 해독하기 위한 패스워드를 수신하는 단계와; 그리고
    암호를 사용하여, 개인 암호화 키의 암호 버전을 해독하는 단계를 더 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  19. 제18항에 있어서,
    검색 질의에 응답하여 성능 데이터를 나타내는 보고서를 생성하는 단계와;
    개인 암호화 키를 사용하여, 보고서에 있는 데이터 값의 개별 암호화 버전을 해독하는 단계와; 그리고
    사용자 인터페이스에 디스플레이하기 위한 성능 데이터를 나타내는 보고서를 제공하는 단계를 포함하는 것을 특징으로 하는 컨텐츠 요청 데이터를 암호화하기 위한 방법.
  20. 컴퓨터 실행 가능 명령을 저장하는 비-일시적 컴퓨터 판독 가능 매체로서, 상기 컴퓨터 실행 가능 명령은 적어도 하나의 프로세서에 의해 실행될 때 적어도 하나의 프로세서로 하여금:
    클라이언트 디바이스로부터, 자원 제공자의 정보 자원을 식별하는 컨텐츠 요청을 수신하고, 상기 요청은 자원 제공자 시스템에 다시 보고하기 위한 하나 이상의 데이터 값을 포함하고, 상기 하나 이상의 데이터 값의 각 데이터 값은 개별 데이터 키와 관련되고;
    자원 제공자와 관련된 암호화 정책을 사용하여, 하나 이상의 데이터 값의 데이터 값을 식별하고, 상기 암호화 정책은 데이터 저장 제한이 대응하는 데이터 값에 적용되는 데이터 키 세트를 나타내고;
    데이터 값이 데이터 키 세트에 포함된 데이터 키에 대응한다고 결정하는 것에 기초하여 데이터 저장 제한을 데이터 값에 적용하기로 결정하고;
    데이터 저장 제한을 데이터 값에 적용하는 것에 응답하여, 암호화된 데이터 값을 생성하도록 데이터 값을 공개 암호화 키로 암호화하고;
    데이터 처리 시스템과 관련된 데이터베이스에, 컨텐츠 요청과 연관된 적어도 하나의 이벤트와 관련된 데이터와 관련하여 상기 암호화된 데이터 값을 저장하고;
    암호화된 데이터 값을 사용하여, 자원 제공자의 하나 이상의 정보 자원과 관련된 성능 데이터 및 하나 이상의 정보 자원에 의해 만들어진 컨텐츠 요청을 나타내는 보고서를 생성하고; 그리고
    자원 제공자를 위한 보고서에 대한 액세스를 제공하게 하며, 상기 암호화된 데이터 값은 자원 제공자 시스템에 의해 유지 관리되는 개인 키를 사용하여 해독되는 것을 특징으로 하는 비-일시적 컴퓨터 판독 가능 매체.
KR1020217000487A 2020-04-01 2020-04-01 컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법 KR102324802B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2020/026139 WO2021201859A1 (en) 2020-04-01 2020-04-01 Systems and methods for encryption of content request data

Publications (2)

Publication Number Publication Date
KR20210123284A KR20210123284A (ko) 2021-10-13
KR102324802B1 true KR102324802B1 (ko) 2021-11-10

Family

ID=70476337

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217000487A KR102324802B1 (ko) 2020-04-01 2020-04-01 컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법

Country Status (6)

Country Link
US (1) US11379604B2 (ko)
EP (1) EP3908953B1 (ko)
JP (1) JP7074926B1 (ko)
KR (1) KR102324802B1 (ko)
CN (1) CN113785546B (ko)
WO (1) WO2021201859A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516523B2 (en) * 2020-10-08 2022-11-29 Canoe Ventures, Llc Signal policies and actions proxy for supporting tiers of service in addressable advertising

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170116607A1 (en) 2009-12-04 2017-04-27 Akamai Technologies, Inc. Method and system for handling sensitive data in a content delivery network
US20190182218A1 (en) 2010-11-12 2019-06-13 Time Warmer Cable Enterprises LLC Apparatus and methods ensuring data privacy in a content distribution network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3747052B2 (ja) * 2000-02-22 2006-02-22 松下電器産業株式会社 情報収集システム
US20170132667A1 (en) * 2013-06-28 2017-05-11 Google Inc. Requesting publisher information for resource presentation
IL234613A0 (en) * 2014-09-11 2014-12-02 Google Inc Exchange consolidated and encrypted transaction information with a transaction information provider
US12002072B1 (en) * 2015-09-16 2024-06-04 Google Llc Systems and methods for automatically managing placement of content slots in an information resource
US10204241B2 (en) * 2017-06-30 2019-02-12 Microsoft Technology Licensing, Llc Theft and tamper resistant data protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170116607A1 (en) 2009-12-04 2017-04-27 Akamai Technologies, Inc. Method and system for handling sensitive data in a content delivery network
US20190182218A1 (en) 2010-11-12 2019-06-13 Time Warmer Cable Enterprises LLC Apparatus and methods ensuring data privacy in a content distribution network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CUI SHUJIE et al,"Multi-CDN: Towards privacy in content delivery networks", IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2018.05.03.

Also Published As

Publication number Publication date
EP3908953A1 (en) 2021-11-17
CN113785546B (zh) 2022-09-27
CN113785546A (zh) 2021-12-10
EP3908953B1 (en) 2022-06-08
US20220075891A1 (en) 2022-03-10
WO2021201859A1 (en) 2021-10-07
KR20210123284A (ko) 2021-10-13
JP7074926B1 (ja) 2022-05-24
JP2022527231A (ja) 2022-06-01
US11379604B2 (en) 2022-07-05

Similar Documents

Publication Publication Date Title
JP7405995B2 (ja) ユーザ同意フレームワーク
JP6138978B2 (ja) 広告プライバシ管理
US11741264B2 (en) Security systems and methods for social networking
KR20200131311A (ko) 브라우저 쿠키를 대체하는 도메인 특정 브라우저 식별자
KR102324802B1 (ko) 컨텐츠 요청 데이터의 암호화를 위한 시스템 및 방법
JP7319380B2 (ja) ブラウザクッキーを保護する
KR102608325B1 (ko) 클라이언트 장치에서 통신의 무결성 보호
JP7301223B2 (ja) プライバシーを保護するデータ収集および分析
US20240184925A1 (en) Secure workflows for generating and applying digital component distribution directives
JP2023551077A (ja) プライバシー保護のための局所的暗号技法
WO2024096894A1 (en) Secure workflows that enhance data security

Legal Events

Date Code Title Description
GRNT Written decision to grant