KR102470639B1 - 신뢰되는 코드 증명 토큰으로 데이터 무결성 향상 - Google Patents

신뢰되는 코드 증명 토큰으로 데이터 무결성 향상 Download PDF

Info

Publication number
KR102470639B1
KR102470639B1 KR1020207034903A KR20207034903A KR102470639B1 KR 102470639 B1 KR102470639 B1 KR 102470639B1 KR 1020207034903 A KR1020207034903 A KR 1020207034903A KR 20207034903 A KR20207034903 A KR 20207034903A KR 102470639 B1 KR102470639 B1 KR 102470639B1
Authority
KR
South Korea
Prior art keywords
digital component
interaction
user device
user
time
Prior art date
Application number
KR1020207034903A
Other languages
English (en)
Other versions
KR20210020885A (ko
Inventor
강 왕
알렉스 다니엘 제이콥슨
Original Assignee
구글 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구글 엘엘씨 filed Critical 구글 엘엘씨
Publication of KR20210020885A publication Critical patent/KR20210020885A/ko
Application granted granted Critical
Publication of KR102470639B1 publication Critical patent/KR102470639B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

디지털 컴포넌트와의 상호작용을 검증하기 위한 방법, 시스템 및 컴퓨터 판독 가능 매체가 제공된다. 상기 방법은 콘텐츠 제공자에 의해 제공되고 사용자 디바이스의 사용자 인터페이스에 의해 제시되는 디지털 컴포넌트와 관련된 상호작용을 나타내는 입력을 수신하는 단계, 사용자 디바이스의 신뢰되는 프로그램에 의해 상호작용이 유효한지 결정하는 단계, 신뢰되는 프로그램에 의해서 그리고 유효성 평가에 근거하여 상호작용이 유효하다는 결정에 기초하여, 디지털 컴포넌트와의 상호작용의 유효성을 증명하는 디지털적으로 서명된 토큰을 생성하는 단계; 및 신뢰되는 프로그램에 의해서 그리고 제3자에게, 상호작용의 유효성에 대한 표시로서 디지털적으로 서명된 토큰을 제공하는 단계를 포함한다.

Description

신뢰되는 코드 증명 토큰으로 데이터 무결성 향상
본 발명은 신뢰되는 코드 증명 토큰(trusted code attestation tokens)을 사용하여 데이터 무결성을 개선하는 것에 관한 발명이다.
인터넷에서 콘텐츠와 상호작용하는 사용자는 쉽게 조작될 수 있는 상호작용 데이터를 생성한다. 조작된 상호작용 데이터는 사기성 계획(fraudulent scheme)에 사용되거나 온라인 시스템을 손상시킬 수 있다.
일반적으로, 본 명세서에서 설명되는 본 발명의 혁신적인 특징들 중 하나는 방법으로 구현될 수 있으며, 상기 방법은, 사용자 디바이스에서 그리고 특정 시간에서, (i) 콘텐츠 제공자에 의해 제공되고, (ii) 사용자 디바이스의 사용자 인터페이스에 의해 제시되는 디지털 컴포넌트와 관련된 상호작용을 나타내는 입력을 수신하는 단계를 포함한다. 상기 방법은, 사용자 디바이스의 신뢰되는 프로그램에 의해서 상기 상호작용이 유효한지를 결정하는 단계로서: 상기 신뢰되는 프로그램에 의해서, 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출하는 단계, 상기 신뢰되는 프로그램에 의해서 그리고 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출함에 응답하여, 디지털 컴포넌트가 능동적으로 제시되었던 사용자 인터페이스 내의 위치를 포함하는 디지털 컴포넌트의 속성 세트를 결정하는 단계, 상기 신뢰되는 프로그램에 의해서, 결정된 속성 세트의 각각의 속성과 콘텐츠 제공자에 의해 제공되는 디지털 컴포넌트의 기준 속성 세트 내의 대응하는 속성을 비교하는 단계, 및 상기 비교에 기초하여 그리고 상기 신뢰되는 프로그램에 의해서, 상호작용의 유효성을 평가하는 단계에 의해서 상기 상호작용이 유효한지를 결정하되, 상기 상호작용은 (i) 결정된 속성 세트와 기준 속성 세트 사이의 매칭을 상기 비교가 나타내고, (ii) 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였음을 검출함에 응답하여, 유효한 것으로 간주된다. 상기 방법은, 상기 신뢰되는 프로그램에 의해서 그리고 유효성 평가에 근거하여 상호작용이 유효하다라고 결정함에 기초하여, 디지털 컴포넌트와의 상호작용의 유효성을 증명하는 디지털적으로 서명된 토큰을 생성하는 단계를 포함한다. 상기 방법은 상기 신뢰되는 프로그램에 의해서 그리고 제3자에게, 상호작용의 유효성에 대한 표시로서 상기 디지털적으로 서명된 토큰을 제공하는 단계를 포함한다.
이들 및 다른 실시예들은 각각 다음의 특징들 중 하나 이상을 임의로 포함할 수 있다. 상기 방법은 또한 상기 신뢰되는 프로그램에 의해서, 상기 특정 시간 이전의 제 1 시간에서 사용자 디바이스의 디스플레이와의 특정 사용자 상호작용을 나타내는 트리거 이벤트를 검출하는 단계를 포함할 수 있다. 상기 방법은 또한 상기 신뢰되는 프로그램에 의해서 그리고 상기 제 1 시간 이후의 상기 특정 시간에서, 사용자 디바이스의 디스플레이와의 상이한 사용자 상호작용을 나타내는 타겟 이벤트를 검출하는 단계를 포함할 수 있다. 상기 방법은 또한 상기 신뢰되는 프로그램에 의해서 그리고 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출함에 기초하여, 디지털 컴포넌트가 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 제시되었던 디지털 컴포넌트 슬롯을 식별하는 단계를 포함할 수 있다. 상기 방법은 또한 상기 신뢰되는 프로그램에 의해서 그리고 (i) 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출하는 것, 및 (ii) 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 디지털 컴포넌트 슬롯을 식별하는 것에 기초하여, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정하는 단계를 더 포함할 수 있다. 상기 디지털 컴포넌트와 관련된 상호작용을 나타내는 입력을 수신하는 단계는, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정함에 응답하여 수행될 수 있다. 상기 검증되지 않은 사용자 상호작용은 상기 입력에 의해 표시되는 상호작용일 수 있다.
일부 구현예에서, 상기 디지털 컴포넌트의 결정된 속성 세트는, 디지털 컴포넌트가 제시되는 어플리케이션을 포함한다.
일부 구현예에서, 상기 디지털 컴포넌트의 결정된 속성 세트는, 디지털 컴포넌트의 사이즈, 유형, 및 콘텐츠 중 하나를 포함한다.
일부 구현예에서, 상기 디지털 컴포넌트와 관련된 상호작용은, 상기 사용자 디바이스의 사용자에 대한 디지털 컴포넌트의 임프레션(impression)이다.
일부 구현예에서, 상기 디지털 컴포넌트와 관련된 상호작용은, 상기 사용자 디바이스의 사용자에 의한 디지털 컴포넌트 상의 클릭이다.
일부 구현예에서, 상기 디지털 컴포넌트와 관련된 상호작용은, 상기 사용자 디바이스에 의해서 그리고 제3자 디바이스로, 디지털 컴포넌트에 대한 요청을 제공하는 것을 포함한다.
일부 구현예에서, 상기 디지털적으로 서명된 토큰은, 사용자 디바이스가 (i) 상기 요청 및 (ii) 상기 토큰을 생성했음을 증명한다.
일부 구현예에서, 상기 디지털적으로 서명된 토큰은, 디지털 컴포넌트에 대한 상기 요청이 변경되지 않았음을 증명한다.
일부 구현예에서, 상기 디지털적으로 서명된 토큰은, (i) 상기 요청이 사용자 디바이스에 의해 생성되었으며, (ii) 상기 사용자 디바이스가 변경되지 않았거나 혹은 디바이스 에뮬레이터가 아님을 증명한다.
이러한 양태의 다른 실시예는 방법들의 동작들을 수행하도록 구성되고 컴퓨터 저장 디바이스 상에 인코딩되는 대응하는 시스템, 장치, 및 컴퓨터 프로그램을 포함한다.
본 명세서에 설명된 특정 실시예들은 다음의 장점들 중 하나 이상을 실현하도록 구현될 수 있다. 제안된 기술들은 생성된 데이터의 무결성을 개선할 뿐만 아니라, 디지털 컴포넌트와의 사용자 상호작용과 같은 이벤트의 유효성을 검증하기 위해 신뢰되는 코드에 의존함으로써 사기 가능성을 감소시킬 수 있다. 가령, 운영 체제 코드 또는 신뢰되는 프로그램(예컨대, 웹 브라우저)의 바이너리 코드와 같은 신뢰되는 코드는 침투하기가 엄청나게 어렵기 때문에, 이러한 코드의 무결성을 손상시키기 위해 리소스를 쏟아붇는 것은 경제적으로 실현가능하지 않은 것이 일반적이다. 따라서, 제안된 기술은 더 안정적이며 취약성 대상이 될 가능성이 적다.
신뢰되는 어플리케이션은 예를 들어, 디바이스 드라이버와 같은, 사용자 디바이스의 운영체제의 일부가 될 수 있다. 디바이스 드라이버는 터치 스크린에 대한 터치 이벤트와 같은 특정 이벤트에 응답하는 첫번째 소프트웨어이다. 사용자가 화면을 터치했음을 나타내는 데이터를 제3자 어플리케이션 레벨 코드가 수신하기 전에, 디바이스 드라이버는 터치 이벤트를 감지 및 검증할 수 있으며, 따라서 제3자 어플리케이션 코드가 상호작용을 위조하여 간섭할 기회는 존재하지 않는다. 본 발명의 증명 토큰 확인 방법을 사용하면, 클릭 사기 및 임프레션 사기를 용이하게 하는 취약성 없이 상호작용 이벤트를 검증할 수 있다.
신뢰되는 코드에 의한 증명 토큰의 생성 및 사용자 상호작용 이벤트를 검증함에 있어서 이러한 토큰을 사용하는 것은, 기존 사기 검출 방법을 보완할 수 있으며 그리고 추가적인 보안 계층을 제공한다. 이러한 방법은 낮은 추가 계산 비용으로 고품질의 사기 탐지법을 제공한다. 디지털 컴포넌트와의 사용자 상호작용이 검출될 때마다, 디지털 컴포넌트의 제공자는 상호작용 검증 요청을 사용자 디바이스로 전송한다. 디지털 컴포넌트 배포 시스템이 이러한 요청을 수신 및 프로세싱하기 위한 비용을 이미 발생시키므로, 온-디바이스 검증에 추가되는 비용은 큰 추가 부담이 아니다. 이러한 방법에 대한 3개의 부분들이 존재한다: (1) 밀리 초 미만의 짧은 시간에 증명 토큰을 생성 및 서명함에 의한 온-디바이스(on-device) 혹은 인-브라우저(in-browser) 검증; (2) 머신 러닝 모델이 얼마나 정교한지에 따라 달라질 수 있는, 디지털 컴포넌트의 선언된 속성들을 검증하기 위한 머신 러닝 모델에 의한 프로세싱; 및 (3) 디지털 컴포넌트의 공급자가 서명이 유효한지 확인하기 위해 증명 토큰의 디지털 서명을 검증하는 것(이 또한 밀리 초의 미만의 짧은 시간만이 소요될 것이다). 전반적으로, 증명 토큰 검증 방법을 수행하는데 소요되는 추가 계산 시간과 비용은 기존의 솔루션들과 함께 사용될 경우 미미한 수준이다.
현재의 사기 검출 방법은 일반적으로 통계적 분석에 기초하고 있으며 그리고 예컨대, 수동으로 정의된 규칙들과 같은 인간의 입력을 필요로 한다. 예를 들어, 특정 디바이스 상의 클릭 이벤트가 항상 동일한 정확한 좌표에서 오른쪽 상단 모서리에서 수행되는 경우, 이러한 클릭은 대부분 사기 이벤트일 가능성이 높다라는 규칙을 지정할 수 있다. 하지만, 이러한 규칙들을 결정하고 정의하기 위해서는, 사기 패턴을 찾기 위해 데이터를 분석하기 위한 인간의 입력이 필요하다. 따라서, 제안된 기술들은 기존 방법에 비하여, 개발 및 검증에 필요한 리소스를 덜 요구한다. 또한, 제안된 기술들은 이벤트 유효성 검사 동안 사용자 프라이버시를 보호하는데, 이는 사용자 상호작용 데이터를 제3자 어플리케이션에 전송할 필요없이, 증명 토큰이 온-디바이스로 혹은 인-브라우저로 생성되기 때문이다. 제안된 기술들은 사용자 데이터를 로컬적으로 분석, 처리 및 저장할 수 있다. 통계적 분석 방법에 기초한 사기 검출의 필요성을 감소시킴으로써, 증명 토큰 방법은, 다른 방법들에 비하여 사용자 데이터 손상의 위험을 감소시킨다.
본 명세서에 서술된 본 발명의 하나 이상의 실시예들의 세부 사항들은 첨부된 도면들 및 이하의 설명 부분에서 개시된다. 본 발명의 주제의 다른 특징들, 양상들 및 장점들은 발명의 상세한 설명, 도면들, 및 청구 범위로부터 명백해질 것이다.
도 1은 결정론적인, 암호화 프로세스를 통해 전자 문서로 제시하기 위해 배포되는 디지털 컴포넌트와의 사용자 상호작용이 검증되는 예시적인 환경의 블록도이다.
도 2는 디지털 컴포넌트와의 사용자 상호작용을 검증하기 위한 예시적인 데이터 흐름이다.
도 3은 증명 토큰의 생성을 통해 디지털 컴포넌트와 사용자 상호작용을 검증하기 위한 예시적인 프로세스의 흐름이다.
도 4는 예시적인 컴퓨팅 시스템의 블록도이다.
여러 도면들에서와 같이 참조 번호 및 지정은 동일한 요소를 나타낸다.
본 명세서는 결정론적인 암호화 기술을 통해 데이터 무결성을 개선하고 그리고 임프레션(impression) 및 클릭 사기(click fraud)를 방지하기 위한 방법, 시스템, 및 디바이스를 서술한다. 사기는 디지털 생태계에서 만연해 있으며 수십억 달러의 리소스 및 수익 손실을 초래한다. 이러한 사기 행위를 감소시키거나 제거하기 위하여, 클라이언트 디바이스들로부터 수집된 데이터의 무결성을 개선하는 기술이 필요하다. 제안된 기술들은 신뢰된 코드(예컨대, 클라이언트 디바이스에서 실행)가 사용자 상호작용을 검증하기 위한 요청을 수신하는 것, 사용자 상호작용이 유효한 상호작용인지 결정하는 것, 사용자 상호작용 및 요청의 유효성을 증명하는 암호화된 토큰을 생성하는 것, 및 암호화된 토큰을 제3자(가령, 상호작용된 디지털 컴포넌트의 공급자)에게 제공하는 것을 포함한다. 어플리케이션의 운영 체제 코드 또는 이진 코드와 같은 신뢰된 코드는 사기 및 위조 가능성이 적으며, 그리고 사용자 디바이스는 신뢰된 코드에 대한 업데이트 또는 패치를 통해 이러한 개선된 사기 검출 피처를 쉽게 포함하도록 업데이트될 수 있다. 이러한 신뢰된 코드는 사용자 상호작용의 유효성을 증명하는 암호화 토큰을 생성한다. 증명 토큰이라 지칭되는 이러한 토큰은 제3자에게 제공되기 전에 사용자 디바이스에 의해 디지털 서명되어, 임프레션 및 클릭 이벤트와 같은 이벤트가 합법적인 상호작용임을 증명할 수 있다. 예를 들어, 서명된 증명 토큰들은 디지털 컴포넌트 배포 시스템에 제공되어, 디지털 서명을 검증하고 그리고 여러 다른 엔터티들이 있는 엔터티들의 체인들을 통해서도, 임프레션 및 클릭 사기와 같은 사기를 검출할 수 있다.
다음을 유의해야 하는바, 본 명세서에 설명된 기술들은 또한 이용가능한 어플리케이션들을 통해(예컨대, 온라인 분석 어플리케이션 또는 웹 브라우저에서) 또는 다른 환경들에서(예컨대, 발행자(publisher)의 웹페이지 상에서) 사용자가 브라우징하는 상황에서 구현될 수 있다. 간략함을 위해, 다음에 서술될 설명의 많은 부분들은 데이터 분석 환경을 참조할 것이지만, 본 명세서 전체에서 논의된 기술들은 클라이언트 디바이스와의 상호작용을 나타내는 데이터의 무결성을 개선하는 것이 바람직한 다른 상황에도 적용될 수 있음을 이해해야 한다. 예를 들어, 본 명세서 전체에서 논의된 기술들은 특정 서버, 특정 웹 사이트, 특정 데이터 세트 또는 특정 계정에 대한 액세스를 요청하는 클라이언트 디바이스에서의 사용자 상호작용을 검증하는데도 사용될 수 있다(상기 요청이 유효함을 보장하도록).
본 명세서에서 사용되는 바와 같이, "디지털 컴포넌트" 라는 문구는 개별 단위의 디지털 콘텐츠 또는 디지털 정보(예를 들어, 비디오 클립, 오디오 클립, 멀티미디어 클립, 이미지, 텍스트, 또는 다른 단위의 콘텐츠)를 지칭한다. 디지털 컴포넌트는 물리적 메모리 디바이스에 단일 파일로서 또는 파일 모음으로서 전자적으로 저장될 수 있고, 디지털 컴포넌트는 비디오 파일, 오디오 파일, 멀티미디어 파일, 이미지 파일 또는 텍스트 파일의 형태를 취할 수 있으며, 그리고 광고 정보를 포함할 수 있는바, 광고는 디지털 컴포넌트의 일 유형이다. 일반적으로, 디지털 컴포넌트는 단일 공급자 또는 소스(예컨대, 광고주, 발행자 또는 기타 콘텐츠 공급자)에 의해 정의(또는 제공)되지만 여러 소스들로부터의 콘텐츠 조합일 수도 있다. 여러 다른 소스들의 디지털 컴포넌트들은 하나의 전자 문서(예컨대, 다양한 다른 디지털 컴포넌트들의 모음)로 결합될 수 있으며, 다른 소스들로부터의 다양한 디지털 컴포넌트들의 일부분들은 검색 결과들에서 추출한 정보와 함께 단일 디지털 컴포넌트로 결합될 수 있다(또는 콘텐츠의 다른 부분).
도 1은 전자 문서들과 함께 제시하기 위해 디지털 컴포넌트들이 배포되는 예시적인 환경(100)의 블록도이다. 이러한 디지털 컴포넌트들과의 사용자 상호작용들이 수집되어 트레이닝 데이터를 생성하는데 사용된다. 생성된 데이터는 상호작용들의 유효성을 결정하는 검증 모델을 트레이닝하는데 사용된다. 예시적인 환경(100)은 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷, 또는 이들의 조합과 같은 네트워크(102)를 포함한다. 네트워크(102)는 전자 문서 서버(120), 사용자 디바이스(104) 및 디지털 컴포넌트 배포 시스템(DCDS)(112)(배포 시스템이라고도함)을 연결한다. 예시적인 환경(100)은 많은 상이한 전자 문서 서버(120) 및 사용자 디바이스(104)의 유형들을 포함할 수 있다.
사용자 디바이스(104)는 네트워크(102)를 통해 리소스를 요청 및 수신할 수 있는 전자 디바이스이다. 예시적인 사용자 디바이스(104)는 개인용 컴퓨터, 이동 통신 디바이스, 및 네트워크(102)를 통해 데이터를 전송 및 수신할 수 있는 기타 디바이스를 포함할 수 있다. 일부 구현예에서, 사용자 디바이스(104)는 휴대폰과 같은 모바일 디바이스, 가상 현실 디바이스(예를 들어, 헤드셋 또는 스피커 및 디스플레이의 조합과 같은 다른 디바이스에서 구현됨), 스마트폰, 개인용 디지털 어시스턴트(예컨대, 탁상용 스피커로 구현되거나 또는 스피커와 디스플레이의 조합과 같은 기타 디바이스로 구현됨), 또는 무선 네트워크를 통해 통신하는 태블릿 등의 기타 디바이스일 수 있다. 사용자 디바이스(104)는 일반적으로 네트워크(102)를 통한 데이터의 송수신을 용이하게 하기 위해 웹 브라우저와 같은 사용자 어플리케이션을 포함하지만, 사용자 디바이스(104)에 의해 실행되는 네이티브 어플리케이션도 또한 네트워크(102)를 통한 데이터의 송수신을 용이하게할 수 있다.
사용자 디바이스(104)는 신뢰되는(trusted) 프로그램(130) 및 검증 모델(140)을 포함한다. 신뢰되는 프로그램(130)은 위조하기 어려운 믿을만한 소스로부터의 신뢰된 코드를 포함한다. 예를 들어, 신뢰되는 프로그램(130)은 운영 체제, 운영 체제의 일부, 웹 브라우저 등이 될 수 있다. 일반적으로 신뢰되는 프로그램(130)은 침투하기 어렵고 그리고 신뢰되는 프로그램(130)을 변조하기 위하여 침투자가 소비해야만 하는 시간과 노력의 양은 엄청나게 높다. 또한, 신뢰되는 프로그램(130)은 신뢰되는 소스에 의해 제공 및 유지되기 때문에, 발생할 수 있는 모든 취약점들은 소스에 의해 해결될 수 있다.
신뢰되는 프로그램(130)은 사용자 디바이스(104)에 대해 로컬일 수 있다. 예를 들어, 신뢰되는 프로그램(130)은 사용자 디바이스(104)의 운영 체제의 디바이스 드라이버 일 수 있다. 일부 구현예에서, 신뢰되는 프로그램(130)은 사용자 디바이스(104)에 대해 완전히 로컬로 동작하므로, 사용자 정보를 전송할 필요성을 감소시킨다. 일부 구현예에서, 신뢰되는 프로그램(130)은 사용자 디바이스(104)에 로컬적으로 동작하며 그리고 네트워크(102)와 같은 네트워크를 통해 동작할 수 있다. 예를 들어, 신뢰되는 프로그램(130)은 사용자 디바이스(104)에 설치되고 네트워크(102)를 통해 정보를 송수신하는 웹 브라우저일 수 있다.
검증 모델(140)은 사용자 디바이스(104)로부터의 상호작용 이벤트들을 검증하기 위해 머신 러닝 모델을 트레이닝 및 구현하도록 구성된 시스템일 수 있다. 검증 모델(140)은, 예를 들어, 입력으로서 트레이닝 일례들 및 사용자 또는 프로파일 정보를 수신하고 그리고 상호작용 이벤트 자체 또는 이벤트의 특성들이 유효한지에 대한 예측을 출력하는 뉴럴 네트워크일 수 있다. 예를 들어, 검증 모델(140)은 클릭과 같은 이벤트가 발생했는지 여부를 결정할 수 있다. 검증 모델(140)은 또한 임프레션이 발생한 디지털 컴포넌트의 콘텐츠와 같은 이벤트의 특징들이 유효한지 여부를 결정할 수 있다.
사용자 디바이스(104)는 검증 모델(140)에 입력할 트레이닝 데이터를 생성하기 위해 사용자 상호작용 데이터를 수집할 수 있다. 사용자 디바이스(104)는 예를 들어 로지스틱 회귀 모델(140)을 트레이닝하기 위해 네가티브 일례들을 획득하도록 랜덤 샘플을 선택할 수 있다. 사용자 디바이스(104)는 사용자 상호작용 데이터의 여러 샘플을 가져와서 하나 이상의 트레이닝 데이터 세트를 생성한다.
트레이닝 데이터 세트를 생성할 때, 사용자 디바이스는 디지털 컴포넌트와의 이력(historical) 사용자 상호작용들 중에서 트레이닝 세트 내에서 사용된 트레이닝 피처들을 선택할 수 있다. 사용자 디바이스(104)는 여러가지 방법 중 하나로 트레이닝 일례 가중치를 결정한다. 일부 구현예에서, 사용자 디바이스(104)는 각각의 트레이닝 일례를 동일하게 가중화할 수 있고 그리고 기결정된 시간 기간 내의 데이터 포인트들만을 샘플링할 수 있다. 일부 구현예에서, 사용자 디바이스(104)는 일례가 얼마나 최근인지에 따라 트레이닝 일례들에 서로 다른 가중치를 부여하기 위하여, 감쇠 함수를 사용할 수 있다.
시스템은 시간 및 리소스들을 모델링하는 다양한 퍼센티지들로, 트레이닝, 검증 및 테스트 데이터 생성을 분할할 수 있다. 시스템은 모델의 출력을 교차 검증할 수도 있다.
검증 모델(140)는 트레이닝 데이터를 수신하고 머신 러닝 모델을 트레이닝하여, 이벤트가 합법적인지 여부를 결정한다. 머신 러닝 모델은 의사 결정 트리, 선형 회귀 모델, 로지스틱 회귀 모델, 뉴럴 네트워크, 분류기, 지원 벡터 머신, 유도형 로직 프로그래밍, 모델들의 앙상블(예를 들어, 배깅, 부스팅, 랜덤 포레스트 등과 같은 다양한 기술을 사용하여), 유전 알고리즘, 베이지안 네트워크 등과 같은 임의의 다양한 기법들을 이용할 수 있으며 그리고 딥 러닝, 연관 규칙, 귀납 논리, 클러스터링, 최대 엔트로피 분류, 러닝 분류 등과 같은 다양한 접근법들을 이용하여 트레이닝될 수 있다. 일부 구현예에서, 머신 러닝 모델은 감독된(supervised) 러닝을 사용한다. 일부 구현예에서, 머신 러닝 모델은 비감독된(unsupervised) 러닝을 사용한다. 머신 러닝 모델은 또한 와이드 및 딥 러닝, 장단기 메모리 모델링, 부스팅, 행렬 분해(matrix factorization), 사용자 임베딩 또는 아이템 임베딩을 사용할 수 있다.
검증 모델(140)는 상호작용이 유효한 상호작용인지의 여부를 결정하는데 사용된다. 검증 모델(140)의 출력은 상호작용이 유효한 상호작용인지에 대한 결정이다. 일부 구현예에서, 검증 모델(140)은 상호작용이 유효한 상호작용일 가능성을 출력할 수 있다.
전자 문서는 사용자 디바이스(104)에서 콘텐츠의 세트를 나타내는 데이터이다. 전자 문서의 일례들은 분석 보고서, 웹 페이지, 워드 프로세싱 문서, 포터블 도큐먼트 포맷(portable document format: PDF) 문서, 이미지, 동영상, 검색 결과 페이지 및 피드 소스들을 포함할 수 있다. 모바일, 태블릿 또는 데스크톱 컴퓨팅 디바이스에 설치된 어플리케이션과 같은 네이티브 어플리케이션들(예컨대, "앱")도 또한 전자 문서의 일례이다. 전자 문서(121)("Electronic Docs")는 전자 문서 서버(120)("Electronic Doc Server")에 의해 사용자 디바이스(104)에 제공될 수 있다. 예를 들어, 전자 문서 서버(120)는 발행자 웹 사이트를 호스팅하는 서버를 포함할 수 있다. 이 예에서, 사용자 디바이스(104)는 소정의 발행자 웹 페이지와 같은 리소스에 대한 요청을 개시할 수 있고 그리고 소정의 발행자 웹 페이지를 호스팅하는 전자 문서 서버(120)는 사용자 디바이스(104)에서 소정 웹페이지의 프리젠테이션을 개시하는 머신 실행가능한 명령을 전송함으로써 상기 요청에 응답할 수 있다.
다른 예에서, 전자 문서 서버(120)는 사용자 디바이스(104)가 앱을 다운로드할 수 있는 앱 서버를 포함할 수 있다. 이 예에서, 사용자 디바이스(104)는 앱을 설치하는데 필요한 파일과 같은 리소스를 요청하고, 파일을 다운로드한 다음, 다운로드된 앱을 로컬적으로 실행할 수 있다.
전자 문서(121)는 다양한 콘텐츠를 포함할 수 있다. 예를 들어, 전자 문서(121)는 전자 문서 자체 내에 있으며 및/또는 시간이 지나도 변하지 않는 정적 콘텐츠(예를 들어, 텍스트 또는 다른 특정 콘텐츠)를 포함할 수 있다. 전자 문서(121)는 또한 동적 콘텐츠를 포함할 수 있는바, 동적 콘텐츠는 시간에 따라 또는 요청에 따라 변경될 수 있다. 예를 들어, 소정 전자 문서(121)의 발행자는 전자 문서(121)의 일부를 채우는데 사용되는 데이터 소스를 유지할 수 있다. 이 예에서, 소정 전자 문서(121)는, 소정 전자 문서(121)가 사용자 디바이스(104)에 의해 프로세싱(예를 들어, 렌더링 또는 실행)될 때 사용자 디바이스(104)로 하여금 데이터 소스로부터 콘텐츠를 요청하게 하는 하나 이상의 태그들 또는 스크립트들을 포함할 수 있다. 사용자 디바이스(104)는 데이터 소스로부터 획득된 컨텐츠를 소정 전자 문서(121)에 통합하여, 데이터 소스로부터 획득된 컨텐츠를 포함하는 복합 전자 문서를 생성한다. 전자 문서는 또한 다른 소스의 데이터를 프로세싱하는 동적으로 생성된 리포트들을 포함할 수 있다. 예를 들어, 소정 전자 문서(121)는 다른 전자 문서들(121)과의 사용자 상호작용들과 같은 다수의 다른 데이터 소스들로부터의 데이터를 분석하는 동적으로 생성된 리포트일 수 있다.
일부 상황에서, 소정 전자 문서(121)는 DCDS(112)를 참조하는 하나 이상의 디지털 컴포넌트 태그들 또는 디지털 컴포넌트 스크립트들을 포함할 수 있다. 이러한 상황에서, 디지털 컴포넌트 태그들 또는 디지털 컴포넌트 스크립트들은, 소정 전자 문서(121)가 사용자 디바이스(104)에 의해 프로세싱되는 경우, 사용자 디바이스(104)에 의해 실행된다. 디지털 컴포넌트 태그 또는 디지털 컴포넌트 스크립트의 실행은, 하나 이상의 디지털 컴포넌트들을 포함하는 리소스에 대한 요청("컴포넌트 요청"이라고 함)을 생성하도록 사용자 디바이스(104)를 구성하며, 이는 네트워크(102)를 통해 DCDS(112)로 전송된다. 예를 들어, 디지털 컴포넌트 태그 또는 디지털 컴포넌트 스크립트는 헤더와 페이로드 데이터를 포함하는 패킷화된 데이터 요청을 사용자 디바이스(104)가 생성하게 할 수 있다. 컴포넌트 요청은 디지털 컴포넌트가 요청되는 서버의 이름(또는 네트워크 위치), 요청 디바이스(예컨대, 사용자 디바이스 104)의 이름(또는 네트워크 위치), 및/또는 요청에 응답하여 제공된 하나 이상의 디지털 컴포넌트를 선택하도록 DCDS(112)가 사용할 수 있는 정보와 같은 피처들을 지정하는 이벤트 데이터를 포함할 수 있다. 컴포넌트 요청은 사용자 디바이스(104)에 의해 네트워크(102)(예를 들어, 통신 네트워크)를 통해 DCDS(112)의 서버로 전송된다.
컴포넌트 요청은, 요청되는 중인 전자 문서 및 디지털 컴포넌트가 제시될 수 있는 전자 문서의 위치 특징들과 같은, 다른 이벤트 피처들을 지정하는 이벤트 데이터를 포함할 수 있다. 예를 들어, 디지털 컴포넌트가 제시될 전자 문서(예컨대, 웹 페이지)에 대한 참조(예컨대, URL), 디지털 컴포넌트를 제시하는데 이용할 수 있는 전자 문서들의 이용가능한 위치들, 이용가능한 위치들의 사이즈들, 상기 위치들에서 제시하기에 적합한 매체 유형들을 지정하는 이벤트 데이터가 DCDS(112)에 제공될 수 있다. 마찬가지로, 전자 문서와 관련된 키워드들("문서 키워드들") 또는 전자 문서에 의해 참조되는 엔티티들(예컨대, 사람들, 장소들, 또는 사물들)을 특정하는 이벤트 데이터가 또한 컴포넌트 요청에 포함될 수 있으며(예컨대, 페이로드 데이터로서) 그리고 DCDS(112)에 제공되어, 전자 문서와 함께 제시하기에 적합한 디지털 컴포넌트들의 식별을 용이하게할 수 있다. 이벤트 데이터는 또한 검색 결과 페이지들 및/또는 검색 결과들 및/또는 검색 결과들에 포함된 텍스트, 청각적 콘텐츠 또는 다른 시각적 콘텐츠를 특정하는 데이터를 획득하도록, 사용자 디바이스(104)로부터 제출된 검색 질의를 포함할 수 있다.
컴포넌트 요청은 또한, 다른 정보와 관련된 이벤트 데이터를 포함할 수 있는바, 가령, 클라이언트 디바이스의 사용자가 제공한 정보, 컴포넌트 요청이 제출되었던 주(state) 또는 지역을 나타내는 지리적 정보, 디지털 컴포넌트가 디스플레이될 환경에 대한 콘텍스트를 제공하는 기타 정보(예컨대, 컴포넌트 요청 시간, 컴포넌트 요청 요일, 가령, 모바일 디바이스 또는 태블릿 디바이스와 같은 디지털 컴포넌트가 디스플레이될 디바이스 유형)를 포함할 수 있다. 컴포넌트 요청은 예를 들어, 패킷화된 네트워크를 통해 전송될 수 있으며 그리고 컴포넌트 요청 자체는 헤더 및 페이로드 데이터를 갖는 패킷화된 데이터로 형성될 수 있다. 헤더는 패킷의 목적지(destination)를 지정할 수 있으며 페이로드 데이터는 위에서 설명한 정보를 포함할 수 있다.
DCDS(112)는 컴포넌트 요청을 수신하거나 및/또는 컴포넌트 요청에 포함된 정보를 사용하는 것에 응답하여 소정 전자 문서에 제시될 디지털 컴포넌트를 선택한다. 시스템(110)은 전자 문서(121)와 같은 디지털 컴포넌트와의 사용자 상호작용으로부터 생성된 데이터를 이용하여, 사용자 디바이스(104)에 제공되는 전자 문서(121)의 선택을 퍼스널라이징한다.
사용자 디바이스(104)는, 사용자 디바이스(104)로 하여금 DCDS(112)로부터 디지털 컴포넌트를 요청하게하는 데이터를 수신할 수 있다. 예를 들어, DCDS(112)는 사용자 디바이스(104)에 제시될 디지털 컴포넌트를 선택할 수 있다. 프로세스의 무결성을 유지하기 위해서, 사용자 디바이스(104)는 자신이 바로 그러한 디지털 컴포넌트를 요청하는 디바이스이고 요청이 진짜 요청임을 증명할 수 있다. 사용자 디바이스(104)는 디지털 컴포넌트와의 상호작용을 나타내는 데이터를 수신할 수 있다. 그 다음, 디지털 컴포넌트의 제공자는 사용자 디바이스(104)에 대한 상호작용의 검증을 위한 요청을 생성한다. 사용자 디바이스(104)가 디지털 컴포넌트와의 상호작용을 나타내는 데이터를 수신할 때, 사용자 디바이스(104)는 상호작용을 검증하기 위한 프로세스를 시작한다. 상호작용은 단순히 사용자 디바이스(104)의 사용자에 의한 디지털 컴포넌트의 프리젠테이션 및 후속 보기 또는 임프레션일 수 있다. 상호작용은 사용자 디바이스(104)의 사용자에 의한 디지털 컴포넌트와의 명시적인 상호작용일 수 있다. 예를 들어, 상호작용은 사용자 디바이스(104)의 사용자에 의한 디지털 컴포넌트에 대한 클릭일 수 있다. 디지털 컴포넌트의 맥락에서, 상호작용은 임프레션 또는 클릭일 수 있고, 디지털 컴포넌트 배포 시스템은 각 상호작용에 대해 보상될 수 있다. 이러한 상호작용은 쉽게 위조될 수 있으며 따라서, 본 발명에서 제안된 기술은 신뢰되는 프로그램에 의해서, 각 상호작용의 유효성을 검증함으로써, 사기 사례를 감소시킨다.
사용자 디바이스(104)는, 상호작용의 유효성을 증명하는 결정론적인 암호화 토큰 또는 증명 토큰을 생성함으로써, 디지털 컴포넌트 또는 디지털 컴포넌트와의 상호작용에 대한 요청을 검증할 수 있다. 예를 들어, 신뢰되는 프로그램(130)은 상호작용 데이터 및 이력 사용자 데이터에 기초하여 증명 토큰을 생성할 수 있다. 증명 토큰을 생성할 때, 사용자 디바이스(104)는 공개 키 및 개인 키를 생성한다. 신뢰되는 프로그램(130)은 일관된 공개 키/개인 키 인프라를 사용하고 그리고 플랫폼 전반에 걸쳐 일관된 사기 탐지 해결책을 제공할 수 있다. 신뢰되는 프로그램(130)의 개인 키를 로컬적으로 안전하게 저장하고 그리고 민감하거나 사기에 취약한 요청을 사용자 디바이스(104)가 발행할 때 또는 상호작용의 검증을 위한 요청을 사용자 디바이스(104)가 수신할 때, 공개 키를 전송한다. 그 다음 사용자 디바이스(104)는 위조되기 쉬운 파라미터를 포함하는 증명 토큰을 생성하고 그리고 개인 키로 증명 토큰에 서명한다. 사용자 디바이스(104)는 디지털 서명된 증명 토큰을 디지털 컴포넌트에 대한 요청에 첨부하거나 또는 디지털 컴포넌트와의 상호작용에 대한 검증 요청에 응답하여 상기 토큰을 제공할 수 있다. 상기 토큰은 요청이 특정 디바이스에서 생성되었는지, 특정 디바이스가 상호작용을 수행했었는지, 상호작용이 그 특정 디지털 컴포넌트에 관련된 것인지, 및/또는 상기 요청 또는 디지털 컴포넌트 파라미터들이 전송 동안 변형되지 않았는지를 검증하는데 이용될 수 있다.
증명 토큰으로 인하여, 콘텐츠 제공자들은 각 요청의 소스를 독립적으로 검증할 수 있으며, 따라서 위조된 요청들 및 사기로 인한 손실 리소스들의 사례들을 감소시킬 수 있다. 증명 토큰들이 사용자 디바이스(104)에 의하여 개인 키로 디지털적으로 서명되기 때문에, 콘텐츠 제공자들이 요청에 첨부된 증명 토큰으로 요청들을 인증할 수 있으므로, 상기 요청 및 토큰 둘다가 사용자 디바이스(104)에 의해 생성되었음을 보장할 수 있다. 디지털 컴포넌트 분배 시스템(예컨대, DCDS 112) 및/또는 다른 디바이스들은 상호작용이 발생하였고 및/또는 선언된 디지털 컴포넌트와의 상호작용이었음을 보장하도록, 검증 요청에 응답하여 제공되는 증명 토큰으로 요청들 및/또는 상호작용들을 인증할 수 있다. 증명 토큰의 암호화 특성은 요청 및/또는 상호작용의 무결성을 인증하고 그리고 다른 제3자들 중에서 콘텐츠 제공자와 디지털 컴포넌트 배포 시스템이 요청 및/또는 상호작용이 사기적으로 생성되지 않았고 또는 임의의 중간자들에 의해서 변형되지 않았음을 알고 안전하게 보호될 수 있게 한다. 콘텐츠 제공자 및/또는 디지털 컴포넌트 배포 시스템은 증명 토큰을 이용하여, 상기 요청이 새로운(fresh) 요청인지 재생 공격(replay attack)인지의 여부 및/또는 가령, 여러 다른 사기 활동 중에서 루팅된(rooted) 디바이스 또는 디바이스 에뮬레이터와 같은 손상된(compromised) 디바이스에 의해 상호작용이 생성되었는지 여부를 결정할 수 있다.
도 2는 도 1의 예시적인 환경에서 검증 프로세스를 구현하기 위한 예시적인 데이터 흐름(200)이다. 데이터 흐름(200)의 동작들은 사용자 디바이스(104)에 의해 수행된다. 데이터 흐름(200)의 스테이지들은 환경(100)과 같은 네트워크 환경 내에서 수행된다.
일부 구현예에서, 사용자 디바이스(104)는 휴대폰, 스마트폰, 또는 태블릿과 같이 터치스크린을 구비한 모바일 디바이스이며, 네트워크(102)와 같은 무선 네트워크를 통해 통신한다. 일부 구현예에서, 사용자 디바이스(104)는 랩톱, 데스크톱 컴퓨터, 워크스테이션 등과 같은 데스크톱 디바이스가 될 수 있으며, 터치스크린을 가질 수 있다. 제3자 디바이스(210)는 예를 들어 네트워크(102)와 같은 무선 네트워크 또는 사용자 디바이스(104)가 통신하는 무선 네트워크와는 별개인 유선 네트워크를 통해 통신하는 서버일 수 있다. 예를 들어, 사용자 디바이스(104)는 무선 셀룰러 네트워크를 통해 통신하는 스마트 폰일 수 있는 반면에, 제3자 디바이스(210)는 유선 네트워크를 통해 통신하는 원격 서버일 수 있다. 일부 구현예에서, 제3자 디바이스(210)는 DCDS(112) 또는 전자 문서 서버(120)일 수 있다. 예를 들어, 제3자 디바이스(210)는 전자 문서 서버(120)일 수 있고, DCDS(112)를 보상하기 전에 상호작용 이벤트의 유효성을 검증할 수 있다.
이러한 특정 일례에서, 사용자 디바이스(104)는 터치스크린을 구비한 스마트 폰이고, 데이터 흐름(200)의 스테이지들로서 수행되는 통신은 인터넷일 수 있는 네트워크(102)를 통한 것일 수 있으며, 제3자 디바이스(210)는 서비스되는 디지털 컴포넌트를 DCDS(112)에 의해서 사용자 디바이스(104)에 제공하는 전자 문서 서버(120)이다.
임프레션 검증(Impression Verification)
데이터 흐름(200)은 검증 프로세스이며 그리고 본 일례에서, 데이터 흐름(200)은 임프레션들을 검증하기 위한 프로세스의 데이터 흐름을 예시한다. 본 일례에서, 사용자 디바이스(104)는 사용자 디바이스(104)의 UI를 통해 사용자에게 디스플레이될 디지털 컴포넌트를 렌더링한다. 디지털 컴포넌트를 제공한 전자 문서 서버(120)에 통신가능하게 연결된 사용자 디바이스(104)의 SDK 또는 브라우저는 예를 들어, 디지털 컴포넌트 슬롯 내의 디지털 컴포넌트를 렌더링할 수 있다. 디지털 컴포넌트를 렌더링하면, 사용자 디바이스(104)의 콘텐츠 제공자 SDK는 사용자 디바이스(104)의 신뢰되는 프로그램(130)으로부터 임프레션 증명 토큰을 요청한다. 사용자 디바이스(104)의 신뢰되는 프로그램(130)은 예를 들어, 사용자 디바이스(104)의 OS 또는 사용자 디바이스(104)에 설치된 웹 브라우저 어플리케이션일 수 있다.
흐름(200)은 스테이지(A)에서 시작하며, 스테이지(A)에서 사용자 디바이스(104)는 특정 시간에서의 상호작용 이벤트를 나타내는 데이터를 수신한다. 본 일례에서, 스테이지(A)는 스테이지(A-1)로서 도시되어 있으며, 여기서 사용자 디바이스(104)는 디지털 컴포넌트와의 상호작용 이벤트를 나타내는 데이터를 수신한다. 이러한 데이터는, 상기 데이터가 사용자 디바이스(104)의 콘텐츠 제공자 SDK로 하여금 디지털 컴포넌트 슬롯 내에서 디지털 컴포넌트를 렌더링하게 하는 이벤트를 나타낼 수 있다. 상기 데이터는 디지털 컴포넌트가 콘텐츠 제공자에 의해 제공되었음을 나타낸다. 예를 들어, 디지털 컴포넌트는 전자 문서 서버(120)에 의해 제공될 수 있다. 이러한 특정 일례에서, 제3자 디바이스(210)는 상호작용 이벤트 데이터가 사용자 디바이스(104)에게 제공되었던 디지털 컴포넌트를 제공한 전자 문서 서버(120)이다. 디지털 컴포넌트는 사용자 디바이스(104)의 사용자 인터페이스(UI)를 통해 사용자 디바이스(104)의 사용자에게 제시되었다. 예를 들어, 디지털 컴포넌트는 터치 스크린을 통해 스마트 폰 사용자 디바이스(104)의 사용자에게 제시될 수 있다. 데이터는 상호작용 이벤트가 디지털 컴포넌트와의 상호작용임을 나타낸다. 예를 들어, 디지털 컴포넌트는 DCDS(112)에 의해 사용자 디바이스(104)에 제공될 수 있으며, 사용자 상호작용은 사용자 디바이스(104)의 사용자가 디지털 컴포넌트를 시청할 수 있도록(임프레션이라고 알려짐), 디지털 컴포넌트 슬롯 내에서 디지털 컴포넌트를 단순히 렌더링하는 것일 수 있다. 디지털 컴포넌트 슬롯 내에서 디지털 컴포넌트가 렌더링되게 하는 데이터를 수신하면, 사용자 디바이스(104)의 SDK는 사용자 디바이스(104)의 신뢰되는 프로그램(130)으로부터 증명 토큰을 요청함으로써 상호작용의 검증을 요청한다.
흐름(200)은 스테이지(B)로 진행하며, 스테이지(B)에서 사용자 디바이스(130)의 신뢰되는 프로그램(130)은 디지털 컴포넌트와 상호작용을 나타내는 데이터가 유효한지를 결정한다. 신뢰되는 프로그램(130)은 사용자 디바이스(104)의 UI가 활성이었으며 그리고 특정 시간에서 디지털 컴포넌트를 액티브하게 제시하였음(즉, 사용자는 디지털 컴포넌트를 볼 수 있었음)을 검출함으로써 그리고 디지털 컴포넌트의 하나 이상의 속성들이 유효하다고 결정함으로써, 상호작용을 나타내는 데이터가 유효하다고 결정한다.
이러한 일례에서, 상기 데이터에 의해서 표시되는 상호작용은, 임프레션이거나 또는 사용자 디바이스(104)의 사용자가 디지털 컴포넌트를 볼 수 있도록 디지털 컴포넌트 슬롯 내에서 디지털 컴포넌트를 렌더링하는 것이다. 신뢰되는 프로그램(130)은 디지털 컴포넌트가 디스플레이되었던 사용자 디바이스(104)의 UI의 일부분이 특정 시간에서 사용자 디바이스(104)의 디스플레이의 전면이었음을 확인함으로써, 상호작용을 나타내는 데이터가 유효하다고 결정한다.
신뢰되는 프로그램(130)은 또한 디지털 컴포넌트의 속성들을 결정할 수 있다. 예를 들어, 신뢰 프로그램(130)은 디지털 컴포넌트의 사이즈, 콘텐츠 및 위치를 결정할 수 있다.
상기 흐름(200)은 스테이지(C)로 진행하고, 스테이지(C)에서 신뢰되는 어플리케이션(130)은 검증 모델(140)을 이용하여, 디지털 컴포넌트의 선언된 속성들의 세트와 결정된 속성들을 비교하고 그리고 상기 비교에 기초하여 상호작용의 유효성을 평가한다. 검증 모델(140)은 디지털 컴포넌트의 결정된 속성들과 디지털 컴포넌트의 선언된 속성들의 세트를 비교할 수 있다. 선언된 속성들의 세트는 예를 들어, 디지털 컴포넌트를 제공하는 전자 문서 서버(120), 디지털 컴포넌트, 또는 디지털 컴포넌트를 렌더링하는 SDK에 의해 제공 될 수 있다. 검증 모델(140)은 디지털 컴포넌트의 결정된 속성들 각각을 디지털 컴포넌트의 선언된 속성 세트와 비교함으로써 비교에 기초하여 상호작용의 유효성을 평가할 수 있다. 예를 들어, 검증 모델(140)은 디지털 컴포넌트의 결정된 위치 좌표들이 디지털 컴포넌트의 선언된 위치 좌표들과 매칭되는지, 디지털 컴포넌트가 비디오이고 선언된 디지털 컴포넌트 유형과 매칭되는지, 및 디지털 컴포넌트가 300 x 100 픽셀이고 디지털 컴포넌트의 선언된 사이즈와 매칭되는지를 비교 및 확인할 수 있다.
검증 모델(140)은 디지털 컴포넌트의 소스를 디지털 컴포넌트의 선언된 소스와 비교할 수 있다. 예를 들어, 전자 문서 서버(120)는 디지털 컴포넌트와의 상호작용에 대한 검증을 요청하고, 검증 모델(140)은 디지털 컴포넌트의 컨텐츠의 결정된 소스와 선언된 소스(이 예에서는 전자 문서 서버 120)를 비교하여, 상기 상호작용이 올바른 디지털 컴포넌트와의 상호작용인지를 검증할 수 있다.
검증 모델(140)은 디지털 컴포넌트의 콘텐츠를 디지털 콘텐츠의 선언된 콘텐츠와 비교할 수 있다. 예를 들어, 검증 모델(140)은 디지털 컴포넌트가 운동화와 관련된 이미지임을 결정할 수 있으며 그리고 이것이 디지털 컴포넌트의 선언된 콘텐츠와 매칭되는지를 확인할 수 있다.
검증 모델(140)은 상호작용이 의심스러운지의 여부에 기초하여, 이러한 비교들 중 하나 이상을 수행할 수 있다. 예를 들어, 검증 모델(140)은 사용자에게 특정한 트레이닝된 머신 러닝 모델을 사용할 수 있고, 상기 상호작용이 사용자 또는 유사한 특성을 갖는 다른 사용자에 의해 이전에 취해진 상호작용으로부터 일탈하였는지의 여부를 검출할 수 있다.검증되지 않은 각 상호작용에는 과거 상호작용과 관련하여 비정상 점수가 부여될 수 있다. 검증되지 않은 상호작용이 임계 비정상 점수를 초과하면, 검증 모델(140)은 추가 보안을 위해 더 많은 속성들의 비교를 수행할 수 있다.
검증 모델(140)은 특정 시간에서 사용자 디바이스(104)의 디스플레이의 전면에 디스플레이되는 디지털 컴포넌트에 기초하여 그리고 선언된 속성들의 세트에 매칭되는 결정된 속성들에 기초하여, 상기 상호작용이 유효한 상호작용이라고 결정한다. 예를 들어, 사용자 디바이스(104)의 검증 모델(140)은 디지털 컴포넌트의 결정된 속성들 및 디지털 컴포넌트의 선언된 속성 세트의 비교들을 자동으로 수행하여, 상호작용의 유효성을 평가할 수 있다. 이러한 특정 일례에서, 상호작용은 임프레션이다.
디지털 컴포넌트들의 정확한 등록을 유지하기 위하여, 신뢰되는 프로그램(130)은 디지털 컴포넌트가 프리젠테이션되는 사용자 디바이스(104)의 UI의 부분에 대한 정보를 획득할 수 있다. 예를 들어, 신뢰되는 프로그램(130)은 사용자 디바이스(104)에서 실행되는 어떤 어플리케이션에서 디지털 컴포넌트 슬롯 및 디지털 컴포넌트가 제공되는지를 결정할 수 있다. 신뢰되는 프로그램(130)은 디지털 컴포넌트의 레지스트리를 업데이트하여, 어플리케이션 및 디지털 컴포넌트를 레지스트리에 포함시킬 수 있다. 레지스트리는 디지털 컴포넌트에 의해 점유되는 스크린 영역들을 유지하고, 그리고 디지털 컴포넌트의 위치에 대한 검증 데이터를 제공할 수 있다. 예를 들어, 레지스트리는 사용자 디바이스(104)의 스크린의 특정 영역들에 현재 디스플레이되는 디지털 컴포넌트에 기초하여 업데이트될 수 있다.
상기 흐름(200)은 스테이지(D)로 진행하며, 스테이지(D)에서 사용자 디바이스(104)의 신뢰되는 어플리케이션(130)은 상호작용이 유효하다는 결정에 기초하여 증명 토큰을 생성한다. 신뢰되는 어플리케이션(130)은 토큰에 대한 공개/개인 페어를 생성하고 그리고 암호화 방법을 통해 증명 토큰 자체를 생성할 수 있다.
상기 흐름(200)은 스테이지(E)로 진행하며, 스테이지(E)에서 사용자 디바이스(104)는 증명 토큰에 디지털적으로 서명하고 그리고 상기 토큰을 제3자 디바이스(210)에 제공한다. 이러한 특정 일례에서, 제3자 디바이스(210)는 디지털 컴포넌트를 제공하는 전자 문서 서버(120)이다.
클릭 검증(Click Verification)
상기 흐름(200)은 검증 프로세스이며, 그리고 본 일례에서 상기 흐름(200)은 클릭들을 검증하기 위한 프로세스의 데이터 흐름을 예시한다. 본 일례에서, 사용자 디바이스(104)는 사용자 디바이스(104)의 UI를 통해 사용자에게 디스플레이될 디지털 컴포넌트를 렌더링한다. 사용자 디바이스(104)는 사용자에게 제시하기 위해 디지털 컴포넌트 슬롯 내에서 디지털 컴포넌트를 렌더링할 수 있다. 사용자 디바이스(104)의 신뢰되는 프로그램(130)은 예를 들어, 사용자 디바이스(104)의 디스플레이를 위한 디바이스 드라이버와 같은 사용자 디바이스(104)의 OS의 일부 또는 사용자 디바이스(104)에 설치된 웹 브라우저 어플리케이션일 수 있다. 특히, 본 일례에서, 디스플레이는 터치스크린 디스플레이가 될 수 있다. 일부 구현예에서, 디바이스 드라이버는 마우스 또는 트랙볼과 같은, 사용자 디바이스(104)에 대한 물리적 사용자 인터페이스 디바이스를 위한 드라이버일 수 있다.
신뢰되는 프로그램(130)은 사용자 디바이스(104)의 디스플레이와의 특정한 사용자 상호작용을 나타내는 트리거 이벤트를 검출할 수 있다. 예를 들어, 디바이스 드라이버(130)는 사용자 디바이스(104)의 터치스크린을 터치하는 사용자로부터 핑거 다운 이벤트(finger down event)를 수신할 수 있다. 디바이스 드라이버(130)는 사용자 디바이스(104)의 운영 체제의 일부이고, 그리고 이것은 상기 핑거 다운 이벤트를 수신하는 첫번째(the first piece) 소프트웨어이다. 디바이스 드라이버(130)는 다른 속성들 중에서 시간, 위치, 사용된 힘의 양과 같은 이벤트의 속성들 및 핑거 다운 이벤트를 검출할 수 있다.
이후에, 신뢰되는 프로그램(130)은 타겟 이벤트를 검출할 수 있으며, 상기 타겟 이벤트는 사용자 디바이스(104)의 디스플레이와의 상이한 사용자 상호작용을 나타낸다. 예를 들어, 디바이스 드라이버(130)는 사용자 디바이스(104)의 터치스크린으로부터 손가락을 들어올리는 사용자로부터 핑거 업 이벤트를 수신할 수 있다. 디바이스 드라이버(130)는 핑거 업 이벤트를 검출할 수 있으며 그리고 다른 속성들 중 시간, 위치, 사용된 힘의 양 등과 같은 이벤트 속성들을 검출할 수 있다.
타겟 이벤트 및 타겟 이벤트의 시간을 검출하면, 디바이스 드라이버(130)는 가장 최신의 트리거 이벤트를 검출한다. 이러한 특정 일례에서, 가장 최근의 트리거 이벤트는 가장 최근의 핑거 다운 이벤트이다. 디바이스 드라이버(130)는 핑거 업 이벤트 및 가장 최근의 핑거 다운 이벤트와 연관된 디지털 컴포넌트 슬롯을 결정할 수 있다. 추가적으로, 핑거 업 이벤트 및 가장 최근의 핑거 다운 이벤트가 식별되면, 디바이스 드라이버(130)는 검증 모델(140)을 사용하여 클릭 이벤트를 검증할 수 있다. 예를 들어, 디바이스 드라이버(130)는 아래에서 더 설명되는 바와 같이, 핑거 업 이벤트와 가장 최근의 핑거 다운 이벤트 사이의 시간량을 결정할 수 있으며, 그리고 상호작용의 검증을 위해 상기 시간량을 검증 모델(140)에 제공할 수 있다. 또한, 디바이스 드라이버(130)는 이벤트들의 결정된 좌표들 사이의 거리를 계산함으로써 핑거 업 이벤트와 가장 최근의 핑거 다운 이벤트 사이의 거리를 결정할 수 있고, 그리고 후술하는 바와 같이 상호작용의 검증을 위한 입력으로서 상기 거리를 검증 모델(140)에 제공할 수 있다.
이러한 특정 일례에서, 흐름(200)은 스테이지(A)에서 시작하며, 스테이지(A)에서 사용자 디바이스(104)는 핑거 다운 이벤트와 후속 핑거 업 이벤트 사이의 시간량을 결정한 후 특정 시간에서의 상호작용 이벤트를 나타내고 그리고 디지털 컴포넌트와의 검증되지않은 사용자 상호작용이 발생했음을 나타내는 데이터를 수신한다.
임프레션 검증 프로세스와 관련하여 전술한 바와 같이, 상기 흐름(200)은 스테이지(B)로 계속된다.
상기 흐름(200)은 스테이지(C)로 진행하고, 스테이지(C)에서 신뢰되는 어플리케이션(130)은 검증 모델(140)을 이용하여, 상기 결정된 속성들과 디지털 컴포넌트의 선언된 속성들의 세트를 비교하고 그리고 비교에 기초하여 상호작용의 유효성을 평가한다. 전술한 스테이지 (C)의 설명에 추가하여, 검증 모델(140)은 시간량 및 검출된 핑거 다운 및 핑거 업 이벤트의 속성에 기초하여, 클릭이 합법적인 클릭인지 여부를 결정할 수 있다. 검증 모델(140)은 사용자에 의해 수행될 가능성이 있는 클릭의 정의를 자동으로 결정할 수 있다. 검증 모델(140)은 클릭이라고 받아들여질 수 있는 핑거 다운 이벤트와 후속 핑거 업 이벤트 사이의 시간에 대한 최소 및 최대 임계값을 결정할 수 있다. 예를 들어, 핑거 다운 이벤트와 후속 핑거 업 이벤트 사이의 시간이 사람이 액션을 수행할 수 있는 최소 임계 시간량 이하인 경우, 검증 모델(140)은 상기 클릭이 봇 공격(bot attack) 또는 사기성 클릭의 결과일 가능성이 있다고 결정할 수 있다. 추가적으로, 검증 모델(140)은 클릭으로 받아들여질 수 있는 핑거 다운 이벤트와 후속 핑거 업 이벤트 사이의 거리에 대한 최소 및 최대 임계값을 결정할 수 있다. 예를 들어, 최소 거리 임계값은 처음에 사람의 손가락이 터치스크린 클릭에서 떼어낸 후 초기 핑거 다운 이벤트로부터 핑거 업 이벤트까지 사람의 손가락이 이동하는 거리 범위의 하단(lower end)으로 설정될 수 있다. 검증 모델(140)은 핑거 다운 이벤트 및 핑거 업 이벤트 페어가 스크롤로 간주될 거리를 결정함으로써 최대 거리 임계값을 자동으로 결정할 수 있다. 예를 들어, 핑거 다운 이벤트와 후속 핑거 업 이벤트 사이의 거리가 최대 임계 거리를 초과하면, 검증 모델(140)은 핑거 다운 이벤트와 핑거 업 이벤트가 함께 클릭 대신 스크롤링 동작을 구성한다고 결정할 수 있다. 일부 구현예에서, 검증 모델(140)은 특정 사용자에 대한 데이터를 사용하여 트레이닝 될 수 있으며, 이에 따라 검증 결과를 각 사용자에게 개인화할 수 있다.
임프레션 검증 프로세스와 관련하여 전술한 바와 같이, 상기 흐름(200)은 스테이지(D)로 계속된다.
요청 검증
상기 흐름(200)은 검증 프로세스이며, 본 일례에서 상기 흐름(200)은 디지털 컴포넌트에 대한 요청을 생성하고 토큰을 상기 요청에 부착하는 프로세스의 데이터 흐름을 도시한다. 흐름(200)은 스테이지(A)에서 시작한다. 본 일례에서, 스테이지(A)는 스테이지(A-2)로 도시되며, 여기서 사용자 디바이스(104)는 디지털 컴포넌트와의 상호작용 이벤트를 나타내는 데이터를 수신한다. 본 일례에서, 사용자 디바이스(104)는 사용자 디바이스(104)가 디지털 컴포넌트 분배 시스템으로부터 디지털 컴포넌트를 요청하게 하는 데이터를 수신한다. 사용자 디바이스(104)의 신뢰되는 프로그램(130)은 예를 들어 사용자 디바이스(104)의 OS의 일부 또는 사용자 디바이스(104)에 설치된 웹 브라우저 어플리케이션일 수 있다. 본 일례에서, 제3자 디바이스(210)는 DCDS(112)이다.
상기 흐름(200)은 스테이지(A-2)로부터 스테이지(D)로 진행하며, 스테이지(D)에서 사용자 디바이스(104)의 신뢰되는 어플리케이션(130)은 상호작용이 유효하다는 결정에 기초하여 증명 토큰을 생성한다. 신뢰되는 어플리케이션(130)은 토큰에 대한 공개/개인 키 페어를 생성하고 암호화 방법을 통해 증명 토큰 자체를 생성할 수 있다.
흐름(200)은 스테이지(E)로 진행하며, 스테이지(E)에서 사용자 디바이스(104)는 증명 토큰에 디지털적으로 서명하고 그리고 상기 토큰을 디지털 컴포넌트에 대한 요청과 함께 제3자 디바이스(210)에 제공한다.
도 3은 상호작용 이벤트를 검증하기 위한 예시적인 프로세스(300)의 흐름도이다. 일부 구현예에서, 프로세스(300)의 동작들은 사용자 디바이스에 의해 구현될 수 있다. 예를 들어, 프로세스(300)의 동작들은 도 1 내지 도 2의 사용자 디바이스(104)에 의해 구현될 수 있다. 일부 구현예에서, 프로세스(300)는 비일시적 컴퓨터 판독가능 매체에 저장된 명령들로 구현될 수 있으며, 상기 명령들이 사용자 디바이스에 의해 실행될 때, 상기 명령들은 사용자 디바이스로 하여금 프로세스(300)의 동작들을 수행하게할 수 있다.
프로세스(300)는 사용자 디바이스에 의해서 그리고 특정 시간에서, (i) 콘텐츠 제공자에 의해 제공되고, (ii) 사용자 디바이스의 사용자 인터페이스에 의해 제시되는 디지털 컴포넌트와 관련된 상호작용을 나타내는 입력을 수신하는 단계로 시작된다(302). 예를 들어, 사용자 디바이스(104)는 사용자 디바이스(104)의 UI의 디지털 컴포넌트 슬롯 내에서 디지털 컴포넌트의 프리젠테이션을 야기하는 데이터를 수신할 수 있다. 본 일례에서, 디지털 컴포넌트는 전자 문서 서버(120)에 의해 제공된다. 디지털 컴포넌트는 사용자 디바이스(104)의 사용자 인터페이스에 의해 프리젠테이션된다.
프로세스(300)는 사용자 디바이스의 신뢰되는 프로그램에 의해서, 상호작용이 유효한지를 결정하는 단계로 계속 진행한다(304). 본 일례에서 사용자 디바이스(104)의 OS(130)인 신뢰되는 프로그램(130)은 입력 데이터에 의해 표시되는 상호작용이 유효한지 결정할 수 있다.
상호작용이 유효한지를 결정하는 단계는, 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 특정 시간에서 디지털 컴포넌트를 능동적으로 프리젠테이션했음을 상기 사용자 디바이스의 신뢰되는 프로그램에 의해서 검출하는 단계를 포함한다(306). 예를 들어, 사용자 디바이스(104)의 신뢰되는 프로그램(130)은 디지털 컴포넌트가 사용자 디바이스(104)의 사용자 인터페이스의 전면에 있었고 디지털 컴포넌트가 특정 시간에 가시적이었음을 결정할 수 있다.
상호작용이 유효하다고 결정하는 단계는 또한, 신뢰되는 프로그램에 의해서 그리고 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 특정 시간에서 디지털 컴포넌트를 능동적으로 프리젠테이션했음을 검출함에 응답하여, 디지털 컴포넌트가 능동적으로 프리젠테이션되었던 사용자 인터페이스 내의 위치를 포함하여, 디지털 컴포넌트의 속성들의 세트를 결정하는 단계를 포함한다(308). 예를 들어, 신뢰되는 프로그램(130)은 다른 속성들 중에서 사이즈, 위치 및 콘텐츠와 같은 디지털 컴포넌트의 속성들의 세트를 결정할 수 있다.
상호작용이 유효하다고 결정하는 단계는 또한, 사용자 디바이스의 신뢰되는 프로그램에 의해서, 결정된 속성들의 세트에 있는 각각의 속성과, 콘텐츠 제공자가 제공한 디지털 컴포넌트의 기준 속성들의 세트에 있는 대응 속성을, 비교하는 단계를 포함한다(310). 예를 들어, 신뢰되는 프로그램(130)은 검증 모델(140)을 이용하여, 결정된 속성들의 세트의 각 속성과 기준 속성들의 세트의 대응 속성과 비교할 수 있다. 기준 속성들은 디지털 컴포넌트의 컨텐츠 제공자 예컨대, 전자 문서 서버(120)에 의해 제공되는 선언된 속성 세트일 수 있다.
상호작용이 유효하다고 결정하는 단계는 또한, 신뢰되는 프로그램에 의해서 그리고 상기 비교에 기초하여, 상호작용의 유효성을 평가하는 단계를 포함할 수 있으며, 여기서 (i) 상기 비교가 기준 속성 세트와 결정된 속성 세트 사이의 매칭을 나타내는 것, 및 (ii) 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 특정 시간에서 디지털 컴포넌트를 능동적으로 프리젠테이션했음을 검출하는 것에 응답하여, 상호작용이 유효하다고 간주된다(312). 예를 들어, 신뢰되는 프로그램(130)은 검증 모델(140)을 이용하여, 기준 속성 세트와 결정된 속성 세트 사이의 매칭을 나타내는 비교 및 디지털 컴포넌트가 가시적이었으며 특정 시간에서 사용자 디바이스(104)의 사용자에게 제시되었다는 검출에 응답하여, 상호작용이 유효하다라고 결정할 수 있다.
프로세스(300)는 사용자 디바이스의 신뢰되는 프로그램에 의해서 그리고 유효성 평가에 근거하여 상호작용이 유효하다라고 결정함에 기초하여, 디지털 컴포넌트와의 상호작용의 유효성을 증명하는 디지털적으로 서명된 토큰을 생성하는 단계(314)로 계속 진행한다. 예를 들어, 신뢰되는 프로그램(130)은 암호화 방법을 사용하여 증명 토큰을 생성할 수 있다. 증명 토큰은 상호작용의 유효성을 증명한다.
프로세스(300) 또한, 사용자 디바이스의 신뢰되는 프로그램에 의해서 그리고 제3자에게, 상호작용의 유효성에 대한 표시로서 상기 디지털적으로 서명된 증명 토큰을 제공하는 단계를 포함한다(316). 예를 들어, 신뢰되는 프로그램(130)은 디지털적으로 서명된 증명 토큰을 다른 디바이스들 중에서 제3자 디바이스(210), 전자 문서 서버(120) 및 DCDS(112)로 전송할 수 있다.
도 4는 전술한 동작들을 수행하는데 사용될 수 있는 예시적인 컴퓨터 시스템(400)의 블록도이다. 시스템(400)은 프로세서(410), 메모리(420), 저장 디바이스(430) 및 입/출력 디바이스(440)를 포함한다. 각 컴포넌트(410, 420, 430, 440)는 예를 들어 시스템 버스(450)를 사용하여 상호 연결될 수 있다. 프로세서(410)는 시스템(400) 내에서 실행하기 위한 명령을 처리할 수 있다. 일 구현예에서, 프로세서(410)는 단일 스레드 프로세서이다. 다른 구현예에서, 프로세서(410)는 다중 스레드 프로세서이다. 프로세서(410)는 메모리(420) 또는 저장 디바이스(430)에 저장된 명령을 처리할 수 있다.
메모리(420)는 시스템(400) 내에서 정보를 저장한다. 일 실시예에서, 메모리(420)는 컴퓨터 판독 가능 매체이다. 일 구현예에서, 메모리(420)는 휘발성 메모리 유닛이다. 다른 구현예에서, 메모리(420)는 비휘발성 메모리 유닛이다.
저장 디바이스(430)는 시스템(400)을 위한 대용량 저장 디바이스를 제공할 수 있다. 하나의 실시예에서, 저장 디바이스(430)는 컴퓨터 판독 가능 매체이다. 다양한 다른 구현예에서, 저장 디바이스(430)는 예를 들어 하드 디스크 디바이스, 광 디스크 디바이스, 다수의 컴퓨팅 디바이스(예를 들어, 클라우드 저장 디바이스)에 의해 네트워크를 통해 공유되는 저장 디바이스, 또는 일부 다른 대용량 저장 디바이스를 포함할 수 있다.
입력/출력 디바이스(440)는 시스템(400)에 대한 입/출력 동작을 제공한다. 일부 구현예에서, 입력/출력 디바이스(440)는 네트워크 인터페이스 디바이스(예를 들면, 이더넷 카드), 직렬 통신 디바이스(예컨대, RS-232 포트) 및/또는 무선 인터페이스 디바이스(예컨대, 802.11 카드) 중 하나 이상을 포함할 수 있다. 다른 구현예에서, 입력/출력 디바이스는 입력 데이터를 수신하고 출력 데이터를 다른 입력/출력 디바이스, 예를 들어 키보드, 프린터 및 디스플레이 디바이스(460)로 전송하도록 구성된 드라이버 디바이스를 포함할 수 있다. 그러나, 다른 구현도 또한 모바일 컴퓨팅 디바이스, 모바일 통신 디바이스, 셋톱 박스 텔레비전 클라이언트 디바이스 등에서 사용될 수 있다.
예시적인 프로세싱 시스템이 도 4에 설명되었지만, 본 명세서에 기술된 주제 및 기능적 동작들은 본 명세서에 개시된 구조들 및 그 구조적 등가물을 포함하여 다른 유형의 디지털 전자 회로, 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어, 또는 이들의 하나 이상의 조합에서 구현될 수 있다.
전자 문서(간결함을 위해 간단히 문서라 함)는 반드시 파일에 해당할 필요는 없다. 문서는 다른 문서들을 보관하는 파일의 일부에 저장되거나, 해당 문서 전용의 단일 파일에 저장되거나 또는 여러 개의 조정된 파일에 저장될 수 있다.
본 명세서에 서술된 본 발명의 주제 및 동작들의 실시예들은 본 명세서에 개시된 구조들 및 그 구조적 등가물을 포함하여 다른 유형의 디지털 전자 회로, 컴퓨터 소프트웨어, 펌웨어 또는 하드웨어, 또는 이들의 하나 이상의 조합에서 구현될 수 있다. 본 명세서에 설명된 주제의 실시예는 하나 이상의 컴퓨터 프로그램, 즉, 컴퓨터 프로그램 명령의 하나 이상의 모듈로서 구현 될 수 있으며, 데이터 프로세싱 장치에 의한 실행을 위해 또는 그 동작을 제어하도록 컴퓨터 저장 매체에 의해 인코딩될 수 있다. 대안적으로 또는 추가적으로, 프로그램 명령은 인공적으로 생성된 전파 신호, 예를 들어 머신-생성된 전기적, 광학적 또는 전자기 신호에 인코딩될 수 있으며, 이는 데이터 프로세싱 장치에 의한 실행을 위해 적절한 수신기 장치로 전송하기 위해 정보를 인코딩하도록 생성된다. 컴퓨터 저장 매체는 컴퓨터 판독 가능 저장 디바이스, 컴퓨터 판독 가능 저장 기판, 랜덤 또는 직렬 액세스 메모리 어레이 또는 디바이스, 또는 이들 중 하나 이상의 조합일 수 있거나 여기에 포함될 수 있다. 더욱이, 컴퓨터 저장 매체는 전파된 신호가 아니지만, 컴퓨터 저장 매체는 인위적으로 생성된 전파 신호로 인코딩된 컴퓨터 프로그램 명령의 소스 또는 목적지일 수 있다. 컴퓨터 저장 매체는 또한 하나 이상의 개별 물리적 컴포넌트 또는 매체(예를 들어, 다중 CD, 디스크 또는 다른 저장 디바이스)일 수 있거나 그 안에 포함될 수 있다.
본 명세서에 서술된 동작들은 다른 소스들로부터 수신되거나 또는 하나 이상의 컴퓨터 판독 가능한 저장 디바이스에 저장된 데이터 상에서 데이터 프로세싱 장치에 의해서 수행되는 동작들로서 구현될 수 있다.
"데이터 프로세싱 장치"라는 용어는 데이터를 프로세싱하기 위한 모든 종류의 장치들, 디바이스들 및 머신들을 포함하고 일례로서 프로그램가능한 프로세서, 컴퓨터, 시스템 온 칩, 또는 이들의 하나 이상의 조합들을 포함한다. 상기 장치는 또한 특수 목적 논리 회로, 예를 들어 FPGA(필드 프로그램가능 게이트 어레이) 또는 ASIC(주문형 집적회로)를 포함할 수 있다. 상기 장치는 또한, 하드웨어 이외에도, 컴퓨터 프로그램을 위한 실행 환경을 생성하는 코드, 예를 들어 프로세서 펌웨어를 구성하는 코드, 프로토콜 스택, 데이터베이스 관리 시스템, 운영 체제, 크로스-플랫폼 런타임 환경, 가상 머신, 또는 이들 중 하나 이상의 조합을 포함할 수 있다. 장치 및 실행 환경은 다양한 컴퓨팅 모델 인프라스트럭처들 가령, 웹 서비스들, 분산 컴퓨팅 및 그리드 컴퓨팅 인프라스트럭처을 구현할 수 있다.
프로그램, 소프트웨어, 소프트웨어 어플리케이션, 스크립트, 또는 코드로도 알려진 컴퓨터 프로그램은, 컴파일 또는 해석된 언어, 선언적 또는 절차적 언어를 포함하여 임의의 형태의 프로그래밍 언어로 작성될 수 있으며 그리고 이것은 독립형 프로그램 또는 모듈, 컴포넌트, 서브 루틴, 객체 또는 컴퓨팅 환경에서 사용하기에 적합한 기타 유닛을 포함하여 임의의 형태로 배치될 수 있다. 컴퓨터 프로그램은 파일 시스템의 파일에 해당할 수 있지만 반드시 그런 것은 아니다. 프로그램은 다른 프로그램 또는 데이터를 보유하는 파일의 일부(예를 들어, 마크업 언어 문서에 저장된 하나 이상의 스크립트), 해당 프로그램 전용의 단일 파일, 또는 복수의 조정된 파일들(예컨대, 하나 이상의 모듈, 서브 프로그램 또는 코드 부분을 저장하는 파일들)에 저장될 수 있다. 컴퓨터 프로그램은 하나의 컴퓨터 또는 하나의 사이트에 위치하거나 여러 사이트에 분산되어 있고 통신 네트워크로 상호 연결된 여러 컴퓨터에서 실행되도록 배포될 수 있다.
본 명세서에 서술된 프로세스들 및 논리 흐름들은 입력 데이터를 연산하여 출력을 생성함으로써 기능들을 수행하는 하나 이상의 컴퓨터 프로그램을 실행하는 하나 이상의 프로그램가능한 컴퓨터에 의해 수행될 수 있다. 프로세스 및 로직 흐름은 또한 FPGA 또는 ASIC과 같은 특수 목적 로직 회로로서 구현될 수 있으며 상기 장치는 또한 이들로 구현될 수 있다.
컴퓨터 프로그램의 실행에 적합한 컴퓨터는 예를 들어, 범용 또는 특수 목적 마이크로 프로세서들을 포함한다. 일반적으로, 프로세서는 판독 전용 메모리 또는 랜덤 액세스 메모리 또는 이들 둘다로부터 명령 및 데이터를 수신할 것이다. 컴퓨터의 핵심 요소들은 명령들에 따라 동작들을 수행하기 위한 프로세서 및 명령들과 데이터를 저장하는 하나 이상의 메모리 디바이스들이다. 일반적으로, 컴퓨터는 또한 예를 들어 자기, 광 자기 디스크 또는 광 디스크와 같은 데이터를 저장하기 위한 하나 이상의 대용량 저장 디바이스로부터 데이터를 수신하거나 데이터를 전송하기 위해 대용량 저장 디바이스를 포함하거나 이에 동작가능하게 연결될 것이다. 그러나 컴퓨터는 이러한 디바이스를 반드시 필요로 하는 것은 아니다. 또한, 컴퓨터는 다른 디바이스, 예를 들어 이동 전화, 개인 휴대 정보 단말기(PDA), 모바일 오디오 또는 비디오 플레이어, 게임 콘솔, GPS(Global Positioning System) 수신기 또는 휴대용 저장 디바이스 예를 들어 USB(범용 직렬 버스) 플래시 드라이브에 내장될 수 있다. 컴퓨터 프로그램 명령 및 데이터를 저장하기에 적합한 디바이스들은, 예를 들어, EPROM, EEPROM 과 같은 반도체 메모리 디바이스를 포함하는 모든 형태의 비휘발성 메모리, 매체 및 메모리 디바이스, 및 플래시 메모리 디바이스; 자기 디스크, 예를 들어, 내부 하드 디스크 또는 착탈식 디스크; 자기-광학 디스크; CD-ROM 및 DVD-ROM 디스크를 포함할 수 있다. 프로세서 및 메모리는 특수 목적 논리 회로에 의해 보완되거나 통합될 수 있다.
사용자와의 상호 작용을 제공하기 위해, 본 명세서에 서술된 구현예들은 컴퓨터에서 구현될 수 있으며, 이러한 컴퓨터는 사용자에게 정보를 디스플레이하기 위한 예컨대, CRT(음극선관) 또는 LCD(액정 디스플레이) 모니터 등의 디스플레이 디바이스와 사용자가 컴퓨터에 입력을 제공할 수 있는 마우스, 트랙볼 등의 키보드 및 포인팅 디바이스를 갖는다. 사용자와의 상호 작용을 제공하기 위해 다른 종류의 디바이스가 사용될 수도 있다. 예를 들어, 사용자에게 제공되는 피드백은 임의의 형태의 감각 피드백, 예를 들어 시각적 피드백, 청각 피드백 또는 촉각 피드백일 수 있으며; 사용자로부터의 입력은 음향, 음성 또는 촉각 입력을 포함하는 임의의 형태로 수신될 수 있다. 또한, 컴퓨터는 사용자에 의해 사용되는 디바이스로 문서를 전송하고 문서를 수신함으로써 사용자와 상호작용할 수 있다(예를 들어, 웹 브라우저로부터 수신된 요청에 응답하여 웹 페이지를 사용자 디바이스의 웹 브라우저에 전송함으로써).
본 명세서에 서술된 본 발명의 구현예들은 컴퓨팅 시스템에서 구현될 수 있으며, 이러한 컴퓨팅 시스템은 백 엔드 컴포넌트(예컨대, 데이터 서버)를 포함하거나, 또는 미들웨어 컴포넌트(예컨대, 어플리케이션 서버)를 포함하거나, 또는 프론트 엔드 컴포넌트(예컨대, 본 명세서에 서술된 구현예들과 사용자가 상호작용할 수 있는 그래픽 사용자 인터페이스 또는 웹 브라우저를 갖는 클라이언트 컴퓨터)를 포함하거나, 또는 이러한 백 엔드, 미들웨어 또는 프론트 엔드 컴포넌트들의 임의의 조합을 포함할 수 있다. 시스템의 컴포넌트들은 디지털 데이터 통신의 임의의 형태 또는 매체(예컨대, 통신 네트워크)에 의하여 상호연결될 수 있다. 통신 네트워크의 일례는, 근거리 통신망(LAN), 광대역 통신망(WAN), 및 인터-네트워크(인터넷), 및 피어-투-피어 네트워크(예컨대, 애드 혹 피어-투-피어 네트워크)를 포함한다.
컴퓨팅 시스템은 클라이언트들 및 서버들을 포함할 수 있다. 클라이언트와 서버는 일반적으로 서로 멀리 떨어져 있으며, 통신 네트워크를 통해 상호작용하는 것이 통상적이다. 클라이언트와 서버의 관계는 각각의 컴퓨터에서 실행되고 서로 클라이언트-서버 관계를 갖는 컴퓨터 프로그램의 덕택으로 발생한다. 일부 구현예들에서, 서버는 예컨대, 클라이언트로서 작용하는 사용자 디바이스와 상호작용하는 사용자에게 데이터를 디스플레이하고 사용자로부터 사용자 입력을 수신하기 위해, HTML 페이지 등과 같은 데이터를 사용자 디바이스에 전송한다. 사용자 디바이스에서 생성된 데이터, 예를 들어, 사용자 상호 작용의 결과는 서버에서 사용자 디바이스로부터 수신될 수 있다.
본 명세서는 다수의 특정 구현 세부 사항을 포함하지만, 이들은 청구될 수 있는 범위에 대한 제한으로서 해석되어서는 안되며, 오히려 소정 실시예에 특정될 수 있는 피처들에 대한 설명으로 이해되어야 한다. 별도의 실시예와 관련하여 본 명세서에서 설명되는 특정한 피처는 또한 하나의 실시예에서 조합하여 구현될 수 있다. 반대로, 단일 실시예의 문맥에서 설명되는 여러 가지 피처들은 또한 별도로 또는 임의의 적합한 하위 조합으로 여러 실시예로 구현될 수 있다. 더욱이, 비록 피처들이 소정 조합들에서 작용하는 것으로 앞서 서술될 수도 있고 심지어 처음에는 그러한 것으로서 청구될 수도 있지만, 청구된 조합으로부터의 하나 이상의 피처들은 어떤 경우에는 상기 조합으로부터 제거될 수 있고, 청구된 조합은 부분 조합 또는 부분 조합의 변형에 관한 것일 수도 있다.
유사하게, 동작들이 특정 순서로 도면들에 도시되어 있지만, 이는 서술된 결과를 성취하기 위해서 이러한 동작들이 도시된 특정 순서 또는 순차적 순서로 수행되거나, 모든 예시된 동작들이 수행될 것을 요구하는 것으로 이해되어서는 안된다. 특정 상황에서는 멀티 태스킹 및 병렬 처리가 유리할 수 있다. 또한, 상술한 실시예에서 다양한 시스템 모듈 및 컴포넌트의 분리는 모든 실시예에서 그러한 분리를 요구하는 것으로 이해되어서는 안되며, 설명된 프로그램 컴포넌트 및 시스템은 일반적으로 단일 소프트웨어 제품에 통합되거나 또는 여러 소프트웨어 제품에 패키지로 제공될 수 있다.
본 발명의 주제에 대한 특정 실시예가 설명되었다. 다른 실시예들은 다음의 청구항들의 범위 내에 있다. 예를 들어, 청구 범위에서 열거된 동작은 논리와 일치하는 상이한 순서로 수행될 수 있으며 여전히 바람직한 결과를 달성한다. 하나의 예로서, 첨부된 도면에 도시된 일부 프로세스들은 바람직한 결과를 얻기 위해 도시된 특정 순서 또는 순차적 순서를 반드시 필요로 하지 않는다. 경우에 따라, 멀티 태스킹 및 병렬 처리가 유리할 수도 있다.

Claims (20)

  1. 방법으로서,
    사용자 디바이스에 의해서 그리고 특정 시간에서, (i) 콘텐츠 제공자에 의해 제공되고, (ii) 사용자 디바이스의 사용자 인터페이스에 의해 제시되는 디지털 컴포넌트와 관련된 상호작용을 나타내는 입력을 수신하는 단계;
    사용자 디바이스의 신뢰되는 프로그램에 의해서 상기 상호작용이 유효한지를 결정하는 단계로서,
    상기 신뢰되는 프로그램에 의해서, 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출하는 단계;
    상기 신뢰되는 프로그램에 의해서 그리고 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출함에 응답하여, 디지털 컴포넌트가 능동적으로 제시되었던 사용자 인터페이스 내의 위치를 포함하는 디지털 컴포넌트의 속성 세트를 결정하는 단계;
    상기 신뢰되는 프로그램에 의해서, 결정된 속성 세트의 각각의 속성과 콘텐츠 제공자에 의해 제공되는 디지털 컴포넌트의 기준 속성 세트 내의 대응하는 속성을 비교하는 단계;
    상기 비교에 기초하여 그리고 상기 신뢰되는 프로그램에 의해서, 상호작용의 유효성을 평가하는 단계에 의해서 상기 상호작용이 유효한지를 결정하되, 상기 상호작용은 (i) 결정된 속성 세트와 기준 속성 세트 사이의 매칭을 상기 비교가 나타내고, (ii) 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였음을 검출함에 응답하여, 유효한 것으로 간주되며;
    상기 신뢰되는 프로그램에 의해서 그리고 유효성 평가에 근거하여 상호작용이 유효하다라고 결정함에 기초하여, 디지털 컴포넌트와의 상호작용의 유효성을 증명하는 디지털적으로 서명된 토큰을 생성하는 단계; 및
    상기 신뢰되는 프로그램에 의해서 그리고 제3자에게, 상호작용의 유효성에 대한 표시로서 상기 디지털적으로 서명된 토큰을 제공하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 신뢰되는 프로그램에 의해서, 상기 특정 시간 이전의 제 1 시간에서 사용자 디바이스의 디스플레이와의 특정 사용자 상호작용을 나타내는 트리거 이벤트를 검출하는 단계;
    상기 신뢰되는 프로그램에 의해서 그리고 상기 제 1 시간 이후의 상기 특정 시간에서, 사용자 디바이스의 디스플레이와의 상이한 사용자 상호작용을 나타내는 타겟 이벤트를 검출하는 단계;
    상기 신뢰되는 프로그램에 의해서 그리고 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출함에 기초하여, 디지털 컴포넌트가 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 제시되었던 디지털 컴포넌트 슬롯을 식별하는 단계; 및
    상기 신뢰되는 프로그램에 의해서 그리고 (i) 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출하는 것, 및 (ii) 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 디지털 컴포넌트 슬롯을 식별하는 것에 기초하여, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정하는 단계를 더 포함하고,
    상기 디지털 컴포넌트와 관련된 상호작용을 나타내는 입력을 수신하는 단계는, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정함에 응답하여 수행되며, 그리고
    상기 검증되지 않은 사용자 상호작용은 상기 입력에 의해 표시되는 상호작용인 것을 특징으로 하는 방법.
  3. 제1항에 있어서,
    상기 디지털 컴포넌트의 결정된 속성 세트는, 디지털 컴포넌트가 제시되는 어플리케이션을 포함하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서,
    상기 디지털 컴포넌트의 결정된 속성 세트는, 디지털 컴포넌트의 사이즈, 유형, 및 콘텐츠 중 하나를 포함하는 것을 특징으로 하는 방법.
  5. 제1항에 있어서,
    상기 디지털 컴포넌트와 관련된 상호작용은, 상기 사용자 디바이스의 사용자에 대한 디지털 컴포넌트의 임프레션(impression)인 것을 특징으로 하는 방법.
  6. 제1항에 있어서,
    상기 디지털 컴포넌트와 관련된 상호작용은, 상기 사용자 디바이스의 사용자에 의한 디지털 컴포넌트 상의 클릭인 것을 특징으로 하는 방법.
  7. 제1항에 있어서,
    상기 디지털 컴포넌트와 관련된 상호작용은, 상기 사용자 디바이스에 의해서 그리고 제3자 디바이스로, 디지털 컴포넌트에 대한 요청을 제공하는 것을 포함하는 방법.
  8. 제7항에 있어서,
    상기 디지털적으로 서명된 토큰은, 사용자 디바이스가 (i) 상기 요청 및 (ii) 상기 토큰을 생성했음을 증명하는 것을 특징으로 하는 방법.
  9. 제7항에 있어서,
    상기 디지털적으로 서명된 토큰은, 디지털 컴포넌트에 대한 상기 요청이 변경되지 않았음을 증명하는 것을 특징으로 하는 방법.
  10. 제7항에 있어서,
    상기 디지털적으로 서명된 토큰은, (i) 상기 요청이 사용자 디바이스에 의해 생성되었으며, (ii) 상기 사용자 디바이스가 변경되지 않았거나 혹은 디바이스 에뮬레이터가 아님을 증명하는 것을 특징으로 하는 방법.
  11. 시스템으로서,
    하나 이상의 통신 네트워크를 통한 통신을 가능하게하는 통신 인터페이스를 포함하는 제3자 디바이스; 및
    사용자 디바이스를 포함하고, 상기 사용자 디바이스는,
    특정 시간에서, (i) 콘텐츠 제공자에 의해 제공되고, (ii) 사용자 디바이스의 사용자 인터페이스에 의해 제시되는 디지털 컴포넌트와의 상호작용을 나타내는 입력을 수신하는 동작;
    사용자 디바이스의 신뢰되는 프로그램에 의해서 상기 상호작용이 유효한지를 결정하는 동작으로서,
    상기 신뢰되는 프로그램에 의해서, 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출하는 동작;
    상기 신뢰되는 프로그램에 의해서 그리고 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출함에 응답하여, 디지털 컴포넌트가 능동적으로 제시되었던 사용자 인터페이스 내의 위치를 포함하는 디지털 컴포넌트의 속성 세트를 결정하는 동작;
    상기 신뢰되는 프로그램에 의해서, 결정된 속성 세트의 각각의 속성과 콘텐츠 제공자에 의해 제공되는 디지털 컴포넌트의 기준 속성 세트 내의 대응하는 속성을 비교하는 동작;
    상기 비교에 기초하여 그리고 상기 신뢰되는 프로그램에 의해서, 상호작용의 유효성을 평가하는 동작에 의해서 상기 상호작용이 유효한지를 결정하되, 상기 상호작용은 (i) 결정된 속성 세트와 기준 속성 세트 사이의 매칭을 상기 비교가 나타내고, (ii) 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였음을 검출함에 응답하여, 유효한 것으로 간주되며;
    상기 신뢰되는 프로그램에 의해서 그리고 유효성 평가에 근거하여 상호작용이 유효하다라고 결정함에 기초하여, 디지털 컴포넌트와의 상호작용의 유효성을 증명하는 디지털적으로 서명된 토큰을 생성하는 동작; 및
    상기 신뢰되는 프로그램에 의해서 그리고 제3자 디바이스에게, 상호작용의 유효성에 대한 표시로서 상기 디지털적으로 서명된 토큰을 제공하는 동작을 포함하는 동작들을 수행하는 것을 특징으로 하는 시스템.
  12. 제11항에 있어서,
    상기 동작들은,
    상기 신뢰되는 프로그램에 의해서, 상기 특정 시간 이전의 제 1 시간에서 사용자 디바이스의 디스플레이와의 특정 사용자 상호작용을 나타내는 트리거 이벤트를 검출하는 동작;
    상기 신뢰되는 프로그램에 의해서 그리고 상기 제 1 시간 이후의 상기 특정 시간에서, 사용자 디바이스의 디스플레이와의 상이한 사용자 상호작용을 나타내는 타겟 이벤트를 검출하는 동작;
    상기 신뢰되는 프로그램에 의해서 그리고 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출함에 기초하여, 디지털 컴포넌트가 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 제시되었던 디지털 컴포넌트 슬롯을 식별하는 동작; 및
    상기 신뢰되는 프로그램에 의해서 그리고 (i) 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출하는 것, 및 (ii) 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 디지털 컴포넌트 슬롯을 식별하는 것에 기초하여, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정하는 동작을 더 포함하고,
    상기 디지털 컴포넌트와의 상호작용을 나타내는 입력을 수신하는 동작은, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정함에 응답하여 수행되며, 그리고
    상기 검증되지 않은 사용자 상호작용은 상기 입력에 의해 표시되는 상호작용인 것을 특징으로 하는 시스템.
  13. 제11항에 있어서,
    상기 디지털 컴포넌트의 결정된 속성 세트는, 디지털 컴포넌트가 제시되는 어플리케이션을 포함하는 것을 특징으로 하는 시스템.
  14. 제11항에 있어서,
    상기 디지털 컴포넌트의 결정된 속성 세트는, 디지털 컴포넌트의 사이즈, 유형, 및 콘텐츠 중 하나를 포함하는 것을 특징으로 하는 시스템.
  15. 제11항에 있어서,
    상기 디지털 컴포넌트와의 상호작용은, 상기 사용자 디바이스의 사용자에 대한 디지털 컴포넌트의 임프레션(impression)인 것을 특징으로 하는 시스템.
  16. 제11항에 있어서,
    상기 디지털 컴포넌트와의 상호작용은, 상기 사용자 디바이스의 사용자에 의한 디지털 컴포넌트 상의 클릭인 것을 특징으로 하는 시스템.
  17. 제11항에 있어서,
    상기 디지털 컴포넌트와의 상호작용은, 상기 사용자 디바이스에 의해서 그리고 제3자 디바이스로, 디지털 컴포넌트에 대한 요청을 제공하는 것을 포함하는 시스템.
  18. 제17항에 있어서,
    상기 디지털적으로 서명된 토큰은, 사용자 디바이스가 (i) 상기 요청 및 (ii) 상기 토큰을 생성했음을 증명하는 것을 특징으로 하는 시스템.
  19. 명령들을 저장하는 비일시적인 컴퓨터 판독가능 매체로서, 상기 명령들은 하나 이상의 컴퓨팅 디바이스들에 의해 실행될 때, 상기 하나 이상의 컴퓨팅 디바이스들로 하여금,
    사용자 디바이스에 의해서 그리고 특정 시간에서, (i) 콘텐츠 제공자에 의해 제공되고, (ii) 사용자 디바이스의 사용자 인터페이스에 의해 제시되는 디지털 컴포넌트와의 상호작용을 나타내는 입력을 수신하는 동작;
    사용자 디바이스의 신뢰되는 프로그램에 의해서 상기 상호작용이 유효한지를 결정하는 동작으로서,
    상기 신뢰되는 프로그램에 의해서, 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출하는 동작;
    상기 신뢰되는 프로그램에 의해서 그리고 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였는지를 검출함에 응답하여, 디지털 컴포넌트가 능동적으로 제시되었던 사용자 인터페이스 내의 위치를 포함하는 디지털 컴포넌트의 속성 세트를 결정하는 동작;
    상기 신뢰되는 프로그램에 의해서, 결정된 속성 세트의 각각의 속성과 콘텐츠 제공자에 의해 제공되는 디지털 컴포넌트의 기준 속성 세트 내의 대응하는 속성을 비교하는 동작;
    상기 비교에 기초하여 그리고 상기 신뢰되는 프로그램에 의해서, 상호작용의 유효성을 평가하는 동작에 의해서 상기 상호작용이 유효한지를 결정하되, 상기 상호작용은 (i) 결정된 속성 세트와 기준 속성 세트 사이의 매칭을 상기 비교가 나타내고, (ii) 사용자 디바이스의 사용자 인터페이스가 활성 상태였으며 그리고 상기 특정 시간에서 디지털 컴포넌트를 능동적으로 제시하였음을 검출함에 응답하여, 유효한 것으로 간주되며;
    상기 신뢰되는 프로그램에 의해서 그리고 유효성 평가에 근거하여 상호작용이 유효하다라고 결정함에 기초하여, 디지털 컴포넌트와의 상호작용의 유효성을 증명하는 디지털적으로 서명된 토큰을 생성하는 동작; 및
    상기 신뢰되는 프로그램에 의해서 그리고 제3자 디바이스에게, 상호작용의 유효성에 대한 표시로서 상기 디지털적으로 서명된 토큰을 제공하는 동작을 포함하는 동작들을 수행하게 하는 것을 특징으로 하는 비일시적인 컴퓨터 판독가능 매체.
  20. 제19항에 있어서,
    상기 동작들은,
    상기 신뢰되는 프로그램에 의해서, 상기 특정 시간 이전의 제 1 시간에서 사용자 디바이스의 디스플레이와의 특정 사용자 상호작용을 나타내는 트리거 이벤트를 검출하는 동작;
    상기 신뢰되는 프로그램에 의해서 그리고 상기 제 1 시간 이후의 상기 특정 시간에서, 사용자 디바이스의 디스플레이와의 상이한 사용자 상호작용을 나타내는 타겟 이벤트를 검출하는 동작;
    상기 신뢰되는 프로그램에 의해서 그리고 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출함에 기초하여, 디지털 컴포넌트가 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 제시되었던 디지털 컴포넌트 슬롯을 식별하는 동작; 및
    상기 신뢰되는 프로그램에 의해서 그리고 (i) 상기 특정 시간 이전의 제 1 시간에서 트리거 이벤트를 검출하고 상기 특정 시간에서 타겟 이벤트를 검출하는 것, 및 (ii) 상기 트리거 이벤트 및 타겟 이벤트와 관련하여 디지털 컴포넌트 슬롯을 식별하는 것에 기초하여, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정하는 동작을 더 포함하고,
    상기 디지털 컴포넌트와의 상호작용을 나타내는 입력을 수신하는 동작은, (a) 상기 제 1 시간과 상기 특정 시간 사이의 시간 기간 및 (b) 디지털 컴포넌트와의 검증되지 않은 사용자 상호작용이 발생하였음을 결정함에 응답하여 수행되며, 그리고
    상기 검증되지 않은 사용자 상호작용은 상기 입력에 의해 표시되는 상호작용인 것을 특징으로 하는 비일시적인 컴퓨터 판독가능 매체.
KR1020207034903A 2019-08-13 2020-04-23 신뢰되는 코드 증명 토큰으로 데이터 무결성 향상 KR102470639B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962885972P 2019-08-13 2019-08-13
US62/885,972 2019-08-13
PCT/US2020/029467 WO2021029919A1 (en) 2019-08-13 2020-04-23 Improving data integrity with trusted code attestation tokens

Publications (2)

Publication Number Publication Date
KR20210020885A KR20210020885A (ko) 2021-02-24
KR102470639B1 true KR102470639B1 (ko) 2022-11-25

Family

ID=70775476

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207034903A KR102470639B1 (ko) 2019-08-13 2020-04-23 신뢰되는 코드 증명 토큰으로 데이터 무결성 향상

Country Status (6)

Country Link
US (2) US11720665B2 (ko)
EP (1) EP3804221B1 (ko)
JP (1) JP7041282B2 (ko)
KR (1) KR102470639B1 (ko)
CN (1) CN112655173B (ko)
WO (1) WO2021029919A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11570213B2 (en) * 2019-04-03 2023-01-31 Cisco Technology, Inc. Collaborative security for application layer encryption
JP2024060341A (ja) * 2022-10-19 2024-05-02 株式会社日立製作所 プラント制御システム及びプラント制御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265493A1 (en) * 2005-05-20 2006-11-23 Richard Brindley Fraud prevention and detection for online advertising
US20170032412A1 (en) * 2015-07-28 2017-02-02 Vidscale Services, Inc. Methods and systems for preventing advertisements from being delivered to untrustworthy client devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050278253A1 (en) * 2004-06-15 2005-12-15 Microsoft Corporation Verifying human interaction to a computer entity by way of a trusted component on a computing device or the like
US20080052629A1 (en) 2006-08-26 2008-02-28 Adknowledge, Inc. Methods and systems for monitoring time on a web site and detecting click validity
KR20090107329A (ko) 2008-04-08 2009-10-13 전철환 부정클릭 검출 웹브라우저 시스템, 그리고 부정클릭 검출웹브라우저를 이용한 부정클릭 검출 방법, 시스템, 및씨피씨 광고 서비스방법
US9396331B2 (en) * 2008-04-22 2016-07-19 The 41St Parameter, Inc. Systems and methods for security management based on cursor events
WO2015048861A1 (en) * 2013-10-04 2015-04-09 Gentago Services System and a method for validating an identification token
CN103605697B (zh) 2013-11-06 2016-08-24 北京掌阔移动传媒科技有限公司 一种手机广告作弊点击的判断方法
CA2936985A1 (en) * 2014-02-04 2015-08-13 Visa International Service Association Token verification using limited use certificates
CN104038486B (zh) * 2014-06-04 2017-05-10 武汉理工大学 一种基于标识型密码实现用户登录鉴别的系统及方法
TWI563412B (en) * 2015-04-30 2016-12-21 Taiwan Ca Inc System for using trust token to make application obtain digital certificate signature from another application on device and method thereof
US10911429B2 (en) * 2015-12-04 2021-02-02 Visa International Service Association Secure token distribution
US10586023B2 (en) * 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
CN109328445B (zh) * 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
US10958747B2 (en) * 2017-08-24 2021-03-23 Google Llc Digital component transmission
US11374754B2 (en) * 2017-09-07 2022-06-28 Visa International Service Association System and method for generating trust tokens
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
EP3643195B1 (fr) 2018-10-22 2023-05-24 Comadur S.A. Bracelet articulé a articulations cachées

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060265493A1 (en) * 2005-05-20 2006-11-23 Richard Brindley Fraud prevention and detection for online advertising
US20170032412A1 (en) * 2015-07-28 2017-02-02 Vidscale Services, Inc. Methods and systems for preventing advertisements from being delivered to untrustworthy client devices

Also Published As

Publication number Publication date
EP3804221B1 (en) 2022-03-02
CN112655173A (zh) 2021-04-13
JP7041282B2 (ja) 2022-03-23
US20230334142A1 (en) 2023-10-19
US11720665B2 (en) 2023-08-08
CN112655173B (zh) 2024-04-02
JP2022501671A (ja) 2022-01-06
EP3804221A1 (en) 2021-04-14
WO2021029919A1 (en) 2021-02-18
US20230050546A1 (en) 2023-02-16
KR20210020885A (ko) 2021-02-24

Similar Documents

Publication Publication Date Title
JP6847187B2 (ja) 画像ベースのcaptchaチャレンジ
US10216923B2 (en) Dynamically updating CAPTCHA challenges
CN113498515B (zh) 在内容平台上验证用户交互的方法及系统
US10015171B1 (en) Authentication using metadata from posts made to social networking websites
US20230334142A1 (en) Data integrity with trusted code attestation tokens
KR102445873B1 (ko) 클라이언트 디바이스에서 서드 파티 콘텐츠 디스플레이 검증
KR20210144659A (ko) 부정 조작 방지된(Tamper-proof) 상호 작용 데이터
JP7250112B2 (ja) クラウドソーシングを用いて偽情報に対処すること
JP7438383B2 (ja) ウェブアプリケーションの信頼性の検証

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant