KR20150075412A - 익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성 - Google Patents

익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성 Download PDF

Info

Publication number
KR20150075412A
KR20150075412A KR1020157013352A KR20157013352A KR20150075412A KR 20150075412 A KR20150075412 A KR 20150075412A KR 1020157013352 A KR1020157013352 A KR 1020157013352A KR 20157013352 A KR20157013352 A KR 20157013352A KR 20150075412 A KR20150075412 A KR 20150075412A
Authority
KR
South Korea
Prior art keywords
user
attribute
dimension
computer readable
readable medium
Prior art date
Application number
KR1020157013352A
Other languages
English (en)
Other versions
KR101731793B1 (ko
Inventor
네드 엠 스미스
토마스 제라드 윌리스
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150075412A publication Critical patent/KR20150075412A/ko
Application granted granted Critical
Publication of KR101731793B1 publication Critical patent/KR101731793B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0255Targeted advertisements based on user history
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0257User requested
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Game Theory and Decision Science (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 개시 내용의 실시예들은 타겟이 되는 콘텐츠의 생성 및/또는 제공을 가능하게 하기 위한, 사용자 또는 컴퓨팅 환경 속성들의 선택적인 공개에 관한 것이다. 다양한 실시예들에서, 사용자 또는 사용자와 관련된 컴퓨팅 환경의 속성의 공개가 사용자의 식별을 가능하게 할 가능성은 동일한 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수에 기초하여 결정될 수 있다. 다양한 실시예들에서, 사용자와 관련된 결정 및 위험 허용도에 기초하여, 속성은 타겟이 되는 콘텐츠를 제공하도록 구성된 콘텐츠 제공자에게 선택적으로 공개되거나, 또는 사용자가 속성을 콘텐츠 제공자에게 공개해야 하는지의 여부에 관한 추천이 사용자에게 선택적으로 제공될 수 있다. 다양한 실시예들에서, 디멘죤 기관은 다양한 속성들을 갖는 사용자들 또는 컴퓨팅 환경들의 개체 수를 추적 및 이용가능하게 만들 수 있다.

Description

익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성{PROVISION OF ANONYMOUS CONTEXT INFORMATION AND GENERATION OF TARGETED CONTENT}
일반적으로, 본 개시 내용의 실시예들은 데이터 처리의 분야에 관한 것으로서, 특히, 익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성을 위한 기술 및 구성에 관한 것이다.
본 명세서에서 제공된 배경 설명은 본 개시 내용의 문맥을 일반적으로 제시하기 위한 것이다. 이러한 배경 부분에서 기술되는 한, 현재 명명된 발명자들의 작업뿐만 아니라, 출원시의 종래 기술로서 자격이 주어지지 않을 수 있는 설명의 양상들은, 본 개시 내용에 대하여 명시적으로든 또는 암시적으로든 종래 기술로서 인정되지 않는다. 본 명세서에서 달리 지시되지 않는 한, 이러한 섹션에서 기술된 방안들은 본 개시 내용에서의 청구항들에 대한 종래 기술이 아니며, 이러한 섹션에 포함시키는 것에 의해 종래 기술로 인정되지 않는다.
컴퓨팅 디바이스 사용자들은, 컴퓨터 네트워크를 통해 다양한 엔티티들에게, 제한적인 것은 아니지만, 개인 정보, 활동, 성향, 컴퓨팅 환경, (예를 들면, 사람, 장소 또는 사물과의) 관계, 컴퓨팅 디바이스, 물리적 환경, 컴퓨팅 디바이스 센서들로부터 캡쳐된 정보(또는 그 정보로부터 도출된 추론), 선호도, 동작의 패턴, 및/또는 사용자 및 그 또는 그녀의 관심사(집합적으로 "문맥 정보")를 식별하거나 또는 이해하는데 유용한 임의의 다른 정보를 포함하는, 사용자를 식별하거나 또는 위치결정하는데 이용할 수 있는, 사용자 또는 컴퓨팅 디바이스와 관련된 정보를 고의로 또는 모르고 공개할 수 있다.
그에 따라, 상품/서비스의 광고 회사들(advertisers) 또는 벤더들(vendors)과 같은 엔티티들은 사용자에 대해 타겟이 되는 콘텐츠를 제공할 수 있다. 사용자는 보다 적절하거나 바람직할 수 있는 콘텐츠를 이용하여 보다 좋은 경험을 함으로써 이러한 개인화된 콘텐츠로부터 이점을 획득할 수 있다. 광고 회사 및 벤더와 같은 엔티티들은, 사용자들이 타겟이 되지 않는 콘텐츠보다는 타겟이 되는 콘텐츠에 더 관여(engage)할 것이므로 이점을 획득할 수 있다. 그러나, 사용자들은 그들의 프라이버시를 보호하고자 원할 수 있다. 컴퓨터 네트워크를 통해 하나 이상의 엔티티에게 개인적 또는 문맥 정보를 공개하는 것은 사용자의 개인적인 식별 및/또는 사용자의 정확한 위치와 같은 다른 바람직하지 않은 부작용들이 초래되게 할 수 있다. 이와 같은 프라이버시의 상실은 사용자의 평판, 금융 웰빙, 및/또는 안전성의 손상을 초래할 수 있다.
첨부 도면과 함께 이하의 상세한 설명을 참조함으로써 실시예들을 보다 쉽게 이해할 것이다. 설명을 가능하게 하도록, 유사한 참조 번호들은 유사한 구조적 요소들을 나타낸다. 실시예들은 예시적으로 도시된 것이며, 첨부 도면들에서의 도면으로 제한되지 않는다.
도 1은 다양한 실시예들에 따른, 예시적인 E-커머스(E-commerce) 시스템을 개략적으로 도시한다.
도 2는 다양한 실시예들에 따른, 소비자 디바이스 상에서 구현될 수 있는 예시적인 방법을 개략적으로 도시한다.
도 3은 다양한 실시예들에 따른, 예시적인 E-커머스 교환을 개략적으로 도시한다.
도 4는 다양한 실시예들에 따른, 소비자 디바이스가 발행 및 구독 서버(publish-and-subscribe server)를 이용하여 익명의 문맥 정보를 발행하는 예시적인 발행-및-구독 교환을 개략적으로 도시한다.
도 5는 다양한 실시예들에 따른, 소비자 디바이스와 디멘젼 기관(dimension authority) 사이의 예시적인 인증 및 디멘젼 제공 세션을 개략적으로 도시한다.
도 6은 다양한 실시예들에 따른, 다른 예시적인 E-커머스 교환을 개략적으로 도시한다.
도 7은 다양한 실시예들에 따른, 콘텐츠 생성 또는 제공 엔티티에 의해 구현될 수 있는 예시적인 방법을 개략적으로 도시한다.
도 8은 다양한 실시예들에 따른, 소비자 디바이스가 채널에 구독하고, 콘텐츠 제공자가 채널에 대해 발행하기 위해 등록하는 다른 예시적인 발행-및-구독 교환을 개략적으로 도시한다.
도 9는 본 발명의 하나의 구현에 따른 컴퓨팅 디바이스를 개략적으로 도시한다.
이하의 상세한 설명에서, 상세한 설명의 일부를 구성하고, 유사한 번호들은 전체를 통해 유사한 부분들을 나타내고, 실시될 수 있는 예시적인 실시예들에 의해 도시되는 첨부 도면을 참조한다. 다른 실시예들이 이용될 수 있으며, 본 개시 내용의 영역을 벗어나지 않고서도 구조적 또는 논리적 변경들이 행해질 수 있음을 이해할 것이다. 따라서, 이하의 상세한 설명은 제한적인 의미로서 취해지지 않으며, 실시예들의 영역은 첨부된 청구항들 및 그 등가물들에 의해 정의된다.
다양한 동작들이, 다수의 개별적인 액션들 또는 동작들로서, 청구된 주된 내용을 이해하는데 가장 도움을 주는 방식으로 기술될 수 있다. 그러나, 설명의 순서는 이들 동작들이 반드시 순서에 의존적임을 의미하는 것으로 해석되지 않아야 한다. 특히, 이들 동작들은 제시된 순서로 수행되지 않을 수 있다. 기술된 동작들은 기술된 실시예와는 상이한 순서로 수행될 수 있다. 다양한 추가적인 동작들이 수행되고/되거나, 기술된 동작들이 추가적인 실시예들에서 생략될 수 있다.
본 개시의 목적을 위해, 문구 "A 및/또는 B"는 (A), (B) 또는 (A 및 B)를 의미한다. 본 개시의 목적을 위해, 문구 "A, B, 및/또는 C"는 (A), (B), (C), (A 및 B), (A 및 C), (B 및 C), 또는 (A, B 및 C)를 의미한다.
설명은 문구 "실시예에서" 또는 "실시예들에서"를 이용할 수 있으며, 이들 각각은 하나 이상의 동일하거나 상이한 실시예를 지칭할 수 있다. 더욱이, 본 개시 내용의 실시예들에 대하여 이용된 용어들 "포함하는(comprising)", "포함하는(including)", "갖는(having)" 등은 동의어이다.
본 명세서에서 이용된 바와 같이, 용어들 "블록", "모듈" 및/또는 "로직"은 ASIC(Application Specific Integrated Circuit), 전자 회로, (공유된, 전용의 또는 그룹의) 프로세서 및/또는 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행하는 (공유된, 전용의 또는 그룹의) 메모리, 조합 로직 회로, 및/또는 기술된 기능을 제공하는 다른 적절한 구성요소들을 지칭하거나, 이들의 일부이거나, 또는 이들을 포함할 수 있다. "엔티티"는 클라이언트-서버 애플리케이션(예를 들면, 하이퍼텍스트 전송 프로토콜, 또는 "HTTP" 서버), 애플리케이션 함수, 웹 서비스 등의 서버 부분과 같은 다른 엔티티들과 상호작용하도록 구성되는 하드웨어 또는 소프트웨어의 임의의 조합을 지칭할 수 있다.
도 1을 참조하면, 예시적인 E-커머스 시스템(100)은 하나 이상의 컴퓨터 네트워크(도 1에서 구체적으로 식별되지 않음)를 통해 서로 통신하는 하나 이상의 컴퓨팅 디바이스 상에서 동작하는 하나 이상의 엔티티를 포함할 수 있다. 다양한 엔티티들 및 컴퓨팅 디바이스들은 E-커머스 시스템(100)의 다양한 다른 컴퓨팅 디바이스들과 상호작용하기 위해 소비자 디바이스(102)에 의해 전체적으로 또는 부분적으로 제공된 컴퓨팅 환경을 동작하는 사용자(도시되지 않음. 특히 E-커머스의 문맥에서 "소비자" 라고도 지칭됨)를 포함할 수 있다.
다양한 실시예들에서, "사용자와 관련된 컴퓨팅 환경"은 사용자와 관련되고/되거나 하나 이상의 컴퓨팅 디바이스에 의해 사용자 또는 사용자들에게 기능적으로 제공되는 (예를 들면, 사용자 또는 사용자와 관계된 누군가에 의해 동작 및/또는 소유되는) 하나 이상의 물리적 컴퓨팅 디바이스를 지칭할 수 있다. 예를 들어, 사용자에게는, 예를 들면, 서버 팜(server farm)의 하나 이상의 서버들에 의해, 그 자신이 사용자에게 소프트웨어 동작 환경(예를 들면, 운영 체제 및 하나 이상의 애플리케이션)을 제공하는 가상 머신의 제어가 제공될 수 있다. 그러한 시나리오에서, 가상 머신을 실행하는 하나 이상의 서버, 가상 머신 자체, 및/또는 가상 머신 상에서 이용가능한 임의의 애플리케이션들은 함께, 사용자와 관련된 컴퓨팅 환경으로 고려될 수 있다.
소비자 디바이스(102)는, 제한적인 것은 아니지만, 랩탑, 넷북, 노트북, Ultrabook™, 스마트폰, 컴퓨팅 태블릿, PDA(personal digital assistant), 울트라 모바일 PC, 모바일 전화, 데스크탑 컴퓨터, 서버, 프린터, 스캐너, 모니터, 셋탑 박스, 엔터테인먼트 제어 유닛(예를 들면, 게임 콘솔), 디지털 카메라, 휴대용 음악 플레이어, 디지털 비디오 레코더, 서버의 일부분, 클라우드 서비스 등, 또는 그러한 자원들의 분배된 집합을 포함하는, 데이터를 처리하는 임의의 디바이스일 수 있다. 본 명세서에서 "소비자" 디바이스로서 반복적으로 지칭되지만, 이것은 실시예들을 상품 또는 서비스를 구매하기 위해 소비자들에 의해 이용된 디바이스들로만 제한함을 의미하지 않는다. 다른 목적들을 위해 이용된 컴퓨팅 디바이스들 및/또는 컴퓨팅 환경들에 대해 타겟이 되는 콘텐츠가 마찬가지로 생성될 수 있다.
소비자 디바이스(102)는, 네트워킹된 통신으로 인해 "노드들(nodes)" 이라고도 지칭될 수 있는 다양한 컴퓨팅 디바이스들을 통해 E-커머스 시스템(100)에 액세스할 수 있다. 도 1에서, 예컨대, 소비자 디바이스(102)는 교환 노드("E-커머스 교환" 이라고도 지칭됨)(104)를 통해 E-커머스 시스템(100)에 액세스할 수 있다. 교환 노드(104)는 소비자 디바이스(102)의 사용자에게 포털(portal)을 제공하도록 구성된 엔티티일 수 있다. 일부 실시예들에서, 포털은 교환 노드(104)에 의해 제공된 콘텐츠 또는 다른 엔티티들에 의해 제공된 콘텐츠에 대한 하나 이상의 링크들을 제공하는 하나 이상의 웹 페이지를 제공할 수 있다. 사용자는 웹 브라우저와 같은, 소비자 디바이스(102) 상에서 실행되는 소비자 애플리케이션(105)을 이용하여, 이러한 웹 페이지들 및 링크들을 네비게이팅할 수 있다. 다른 실시예들에서, 포털은 사용자들이 비디오와 같은 다양한 콘텐츠를 소비할 수 있게 하는 인터페이스를 제공할 수 있다.
포털들은 다양한 유형일 수 있다. 일부 실시예들에서, 교환 노드(104)는 사용자가 복수의 벤더로부터의 제품들 및/또는 서비스들을 쇼핑할 수 있게 하는 E-커머스 포털을 제공할 수 있다. 일부 실시예들에서, 교환 노드(104)는 벤더들, 언론사(news organizations), 금융 서비스, 다양한 이익 집단(예를 들면, 기술적 또는 문화적 조직들) 등으로부터의 콘텐츠에 대한 액세스를 제공하는 보다 일반적인 목적의 포털을 제공할 수 있다. 다양한 실시예들에서, 교환 노드(104)는 검색 엔진 인터페이스를 포함하는 포털을 제공할 수 있다. 다양한 실시예들에서, 교환 노드(104)는, 예를 들면, 그래픽 사용자 인터페이스의 일부분 상의 광고와 같은, 특정 사용자에 대해 타겟이 되는 콘텐츠를 포함할 수 있다.
벤더(106)는 시스템의 다른 엔티티들에 대해, 상품 또는 서비스를 구입하고, 구입하도록 제의하고, 판매하고, 판매 및/또는 교환하도록 제의하는 임의의 엔티티일 수 있다. 또한, 벤더(106)는, 이하에 기술되는 바와 같이, 소비자 디바이스들(102)에 대해 직접 또는 하나 이상의 다른 엔티티들을 경유하여, 사용자들에 대해 타겟이 되는 콘텐츠를 생성 및/또는 제공할 수 있다. 다양한 실시예들에서, 콘텐츠 애그리게이터(content aggregator)(108)는 벤더들이 제품들/서비스들을 구입/판매하는 다른 엔티티들과 벤더들(106)과 사이의 "중개인(middleman)"으로서 기능할 수 있다. 예를 들어, 콘텐츠 애그리게이터(108)는, 벤더들(106)에 의해 생성된 타겟이 되는 콘텐츠를, 예를 들면, 교환 노드(104)에 의한 요청시에, 저장 및 이용가능하게 만들 수 있다.
전통적인 E-커머스 및 다른 시스템들에서, 벤더들(106), 광고 회사(도시되지 않음) 등과 같은 엔티티들은 소비자 디바이스(102)로부터 수신된 문맥 정보에 기초하여 타겟이 되는 콘텐츠를 생성할 수 있다. 예컨대, 벤더(106)는 다양한 사용자의 개인 정보(예를 들면, 이름, 주소, 사회 보장 번호, 금융 정보, 인구 통계 정보, 위치 등)를 이용하여, 사용자의 브라우징 이력, 구매 이력, 상환된 제의의 이력(history of offers redeemed) 등을 추적할 수 있다. 추적된 정보에 기초하여, 벤더들(106)은 사용자에 대해 타겟이 되는 광고들, 제의들 및 쿠폰들과 같은 콘텐츠를 생성할 수 있다.
타겟이 되는 콘텐츠는 다양한 형태로 올 수 있으며, 소비를 위해 다양한 방식으로 사용자에게 제시될 수 있다. 다양한 실시예들에서, 타겟이 되는 콘텐츠는 이메일, SMS(simple messaging service), MMS(multimedia messaging service), 웹 페이지 상으로 통합된 광고들(예를 들면, 배터 광고(banner ads)) 등을 통해 교환된 콘텐츠를 포함할 수 있다. 다양한 실시예들에서, 콘텐츠는 제한적인 것은 아니지만, 오디오, 비디오, 오디오와 비디오의 조합, 시각, 언어, 그림 등을 포함하는 다양한 포맷들로 올 수 있다. 교환 노드(104)가 웹페이지 포털을 동작하는 일부 실시예들에서, 타겟이 되는 콘텐츠는 배너 광고들, 팝업 윈도우즈 등의 형태로 올 수 있다. 교환 노드(104)가 비디오 포털을 동작하는 일부 실시예들에서, 타겟이 되는 콘텐츠는 다른 비디오 내에 배치된 비디오 광고들의 형태일 수 있다.
타겟이 되는 콘텐츠의 생성 및 제공은, 사용자가 타겟이 되지 않는 콘텐츠보다 타겟이 되는 콘텐츠에 관여(engage)할 것이기 때문에, 벤더(106) 및 다른 엔티티들에게 유익할 수 있다. 타겟이 되는 콘텐츠의 수신은, 사용자에 의해 소비된 콘텐츠가 사용자에 대해 적절한/관심이 있을 가능성을 증가시킴으로써, 및/또는 사용자에 의해 소비된 콘텐츠가 적절한 것이 아닐(예를 들면, 스팸) 가능성을 감소시킴으로써, 사용자들에게 유익할 수 있다.
타겟이 되는 콘텐츠를 생성/제공하는데 이용되는 사용자의 개인 정보는 네트워크 상의 다수의 장소들에 저장될 수 있다. 예를 들어, 사용자가 상품 또는 서비스를 구매하는 다수의 벤더들이 사용자의 개인 데이터의 복사본을 가질 수 있다. 사용자는 제3자들에 대한 사용자의 개인 정보의 허가되지 않은 공개를 방지하기 위해 이러한 다수의 벤더들에 의해 이용되는 보안 및 다른 보호 장치들(safeguards)에 의존하도록 강제될 수 있다. 사용자의 개인 정보를 가진 장소가 많을수록, 그러한 장소들 중 적어도 하나가 해당 정보를 적절하게 보호하는데 실패할 보다 많은 위험성이 존재한다. 더욱이, 사용자의 개인 정보가 네트워크 상의 하나 이상의 장소에 저장되면, 네트워크로부터 사용자의 개인 정보를 제거하는 것이 어려울 수 있다.
따라서, 다양한 실시예들에서, 소비자 디바이스(102)는, 예를 들면, 벤더들(106)에 의한 타겟이 되는 콘텐츠의 생성을 가능하게 하도록 사용자의 개인 정보를 공개하지 않을 수 있다. 그 대신에, 소비자 디바이스(102)는 타겟이 되는 콘텐츠를 제공하도록 구성된 하나 이상의 원격 컴퓨팅 디바이스에게, 소비자 디바이스(102) 또는 소비자 디바이스(102)의 사용자와 관련된 "익명의 문맥 정보"를 제공하거나, 그렇지 않은 경우 공개하도록 구성될 수 있다.
다양한 실시예들에서, 익명의 문맥 정보는 하나 이상의 "디멘죤(dimension)"을 포함할 수 있다. 다양한 실시예들에서, 디멘죤은 사용자 또는 사용자와 관련된 컴퓨팅 환경의 속성, 그 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수(population count)를 포함할 수 있다. 사용자와 관련된 컴퓨팅 환경의 속성은 (예를 들면, 사용자 또는 사용자와 관계된 누군가에 의해 동작되고/되거나 소유되는) 사용자와 관련된 하나 이상의 물리적 컴퓨팅 디바이스의 속성, 사용자 또는 사용자와 관계된 누군가에 의한 이용을 위해 제공된 가상 머신의 속성, (예를 들면, 사용자 또는 사용자가 관계를 맺고 있는 누군가에 의해 동작 및/또는 소유되는) 사용자와 관련된 소프트웨어의 속성, 사용자 또는 사용자와 관계된 누군가와 관련된 컴퓨팅 디바이스에 의해 감지된 문맥 데이터(예를 들면, 온도, 속도, 위치 등) 등을 포함할 수 있다.
디멘죤들, 그리고 특히, 디멘죤 속성들은 사용자 식별을 가능하게 하지 않고서, 소비자 디바이스(102) 또는 그 사용자에 대해 타겟이 되는 콘텐츠의 생성 및/또는 제공을 가능하게 하도록 선택적으로 공개될 수 있다. 다양한 실시예들에서, 디멘죤 속성은, 단독으로 또는 다른 디멘죤 속성들과 결합하여, 특정 콘텐츠에 관여하고자 하는 사용자의 의지의 표시자들로서 기능할 수 있다.
다양한 실시예들에서, 디멘죤은 투플(tuple), <속성, 개체 수>로서 표현될 수 있다. 예를 들어, 컴퓨팅 환경은 디멘죤 <"iPhone", 37M>을 가질 수 있으며, 이것은 사용자가 iPhone을 동작중이고, 현재 37000000 iPhone 사용자들이 있음을 의미한다. 다양한 실시예들에서, 속성 자체는 척도(measure)(예를 들면, "iPhone") 또는 투플, <속성, 척도>(대안적으로 속성.척도로서 표현됨)일 수 있다. 예를 들어, 컴퓨팅 디바이스는 디멘죤 <location, Portland, 1.3M>을 가질 수 있다. 본 명세서에서 이용된 바와 같이, 용어들 "디멘죤 속성" 및 "속성"은 독립형 속성(예를 들면, "iPhone") 또는 속성.척도 투플(예를 들면, phoneType.iPhone)을 지칭할 수 있다.
일부 실시예들에서, 디멘죤들은 예를 들면, 종속적 디멘죤 속성들의 온톨로지(ontology) 또는 분류 체계(taxonomy)로서 표현될 수 있다. 예를 들어, 디멘죤 분류 체계는 "car->ford->pickup->red"로서 표현될 수 있다. 각각의 속성 척도(car를 제외함)는 좌측에 대한 값의 전문화일 수 있으며, (예를 들면, 해당 디멘죤 속성을 공유하는 차량들을 소유하는 사용자들의) 관련된 개체 수를 가질 수 있다.
다양한 실시예들에서, 소비자 디바이스(102)는 소비자 정보 관리자(CIM)(110)를 포함할 수 있다. CIM(110)은 하드웨어와 소프트웨어의 임의의 조합으로 구현된 로직일 수 있다. 다양한 실시예들에서, CIM(110)은, 다른 것들 중에서, 익명의 문맥 정보의 제공 및/또는 공개를 제어하여, 사용자를 위한 타겟이 되는 콘텐츠의 생성 및/또는 제공을 가능하게 하면서 사용자의 프라이버시를 보호하도록 구성될 수 있다. 다양한 실시예들에서, CIM(110)은 소비자 디바이스(102)의 TEE(trusted execution environment)(112)에서 구현될 수 있다. TEE(112)는 다양한 형태로 오거나, 또는 캘리포니아, 산타 클라라의 인텔 코포레이션(Intel Corporation)에 의한 TXT(Trusted Execution Technology) 및 TPM(Trusted Platform Module), ME(Manageability Engine), 영국 캠브리지의 ARM 홀딩스(ARM Holdings)에 의한 트러스트존 씨큐리티 시스템(TrustZone Security System), VT-x(Virtualization Technology), 또는 유코드 인포스트 스레드(ucode enforced thread) 및 메모리 액세스 분리와 같은 다양한 기술들에 의해 제공될 수 있다.
소비자 디바이스(102)의 디멘죤 속성들은, 제한적인 것은 아니지만, 소비자 디바이스(102)의 하나 이상의 "하드(hard)" 센서들(114)에 의해 감지된 데이터, 소비자 디바이스(102)의 컴퓨터 판독가능 어드레스(예를 들면, IP 어드레스, MAC 어드레스), 소비자 디바이스(102)의 하드웨어 또는 소프트웨어 구성/능력 등을 포함하는 다양한 척도를 가질 수 있다. 하드 센서들(114)은 GPS(global positioning system), 기압계(barometer), 온도계(thermometer), 가속도계(accelerometer) 등과 같은 다양한 센서들을 포함하여, 소비자 디바이스(102)에 관한 문맥 데이터를 제공할 수 있다. 하드 센서들(114)은 소비자 디바이스(102)의 다양한 부분들에 이용될 수 있다. 예를 들어, 도 1에서, 하드 센서들(114)은 소비자 디바이스(102) 상에서 TEE(112) 내부 및 외부 둘다에 이용될 수 있다.
소비자 디바이스(102)의 사용자의 디멘죤 속성들은, 제한적인 것은 아니지만, 나이, 사회 경제적 지위, 성별, 그룹 소속(group affiliation)(예를 들면, 정당, 그룹 멤버쉽), 물리적 속성들(예를 들면, 헤어 컬러, 아이 컬러, 신체 타입, 휘트니스 레벨), 직업, 가족 지위(예를 들면, 기혼, 자녀수) 등과 같은 사용자에 관한 인구 통계 정보를 포함하는 다양한 척도들을 가질 수 있다. 또한, 디멘죤 사용자 속성들은 과거 구매 이력, 다양한 제품들에 대한 선호도, 과거 쿠폰 또는 제의 보완 이력, 취미, 관계, 소속 등과 같은 사용자의 성향/친화도에 관한 정보 및/또는 이에 관한 증거(probative)를 포함할 수 있다.
다양한 실시예들에서, 사용자의 디멘죤 속성들은 하나 이상의 "소프트" 센서들(116)로부터 획득될 수 있다. 소프트 센서들(116)은 소비자 디바이스(102) 또는 다른 곳에서의, 하드웨어 및/또는 소프트웨어의 임의의 조함을 포함할 수 있다. 소프트웨어 센서들(116)은 소비자 디바이스(102) 내부 또는 다른 곳으로부터, (예를 들면, 온라인 캘린더로부터의) 사용자의 스케쥴, (예를 들면, 소셜 네트워크와 같은 다양한 온라인 계정로부터의) 인구 통계 데이터, (예를 들면, 소셜 네트워크로부터의) 관계들, 이력(예를 들면, 과거 구매들, 과거 상환(redemptions), 과거 관여(engagements)의 레코드, 브라우징 이력 등) 또는 (예를 들면, 소셜 네트워크 및/또는 관심 그래프로부터의) 성향과 같은 다양한 사용자 디멘죤 속성들을 획득하도록 구성될 수 있다.
다양한 실시예들에서, 디멘죤 속성들은 CIM(110)에 의해 선택적으로 공개될 수 있으며, 또는 디멘죤 속성의 공개가 사용자의 식별을 가능하게 할 가능성에 기초하여, 사용자와 관련된 위험 허용도에 따르기 위해 공개의 타당성에 관한 추천이 사용자에게 선택적으로 제공될 수 있다.
소비자 디바이스(102) 또는 그 사용자의 하나 이상의 디멘죤 속성들의 공개는, 예를 들면, 교환 노드(104)가 하나 이상의 디멘죤 속성들에 대해 타겟이 되는 콘텐츠(예를 들면, 광고, 쿠폰, 제의 등)를 요청하게 할 수 있다. 예컨대, 소비자 디바이스(102)가 사용자의 2개의 디멘죤 속성들, 즉, "diet.vegan" 및 "location.Portland, OR"을 교환 노드(104)에게 선택적으로 브로드캐스트하는 것으로 가정한다. 교환 노드(104)는, 예를 들면, 콘텐츠 애그리게이터(108)로부터, 이들 디멘죤 속성들에 대해 타겟이 되는 콘텐츠를 요청할 수 있다. 콘텐츠 애그리게이터(108)는 오리건주, 포틀랜드(Portland, OR)에서의 비건 스타일(vegan-style) 레스토랑에 대한 광고, 제의 또는 쿠폰과 같은 타겟이 되는 콘텐츠를 찾기 위해, 그리고 그것을 교환 노드(104)에 제공하기 위해, 벤더(106)로부터 획득된 타겟이 되는 콘텐츠를 검색할 수 있다. 일부 실시예들에서, 타겟이 되는 콘텐츠는 콘텐츠가 타겟이 되는 하나 이상의 속성들을 기술하는 메타데이터와 함께 (예를 들면, 콘텐츠 애그리게이터(108) 또는 벤더(106)에 의해) 주입될 수 있다. 교환 노드(104)는 이번에는, 타겟이 되는 콘텐츠를 소비자 디바이스(102)에게, 예를 들면, 웹페이지 상의 검색 결과 또는 배너 광고로서 제공할 수 있다.
그 다음, 소비자 디바이스(102)의 사용자는, 예를 들면, 특정 레스토랑에 대한 쿠폰을 상환하고(redeeming), 특정 비건 레스토랑으로부터 음식을 주문하거나, 또는 타겟이 되는 콘텐츠에서의 하나 이상의 링크들을 통해 클릭함으로써, 타겟이 되는 콘텐츠에 관여할 능력을 가질 수 있다. 벤더(106) 또는 콘텐츠 애그리게이터(108)는 콘텐츠가 2개의 디멘죤 속성들에 대해 적절하게 타겟이 되었던 특정 타겟이 되는 콘텐츠의 관여로부터 "학습"할 수 있다. 시간이 지남에 따라, 이들 엔티티들은 타겟이 되는 콘텐츠의 후속하는 사용자 관여(user engagements)로부터 계속해서 "학습"하고, 그에 따라 미래의 타겟이 되는 콘텐츠에 맞출 수 있다.
하나 이상의 디멘죤 속성의 공개가 사용자의 식별을 가능하게 할 가능성은, 디멘죤의 관련된 개체 수(예를 들면, 디멘죤 속성을 공유하는 컴퓨팅 환경들 또는 사용자들)에 적어도 부분적으로 기초할 수 있다. 예를 들어, 디멘죤 속성 "location.Portland"는 임의의 주어진 순간에 큰 개체 수를 가질 수 있다. 그러나, 상대적으로 적은 사람이 임의의 주어진 순간에 디멘죤 속성 "location.Fifth and Broadway"를 가질 것이다. CIM(110)은 대응하는 디멘죤 속성이 공개하기에 "안전"한지의 여부를 결정하기 위해 디멘죤 개체 수를 이용할 수 있다. 사용자의 디멘죤 속성이 현재 "location.Fifth and Broadway"인 경우, 이러한 디멘죤 속성의 공개는 "location.Portland"인 경우보다 사용자의 식별(또는 핀포인트 위치)을 더욱 가능하게 할 수 있다. 그러한 경우, CIM(110)은 소비자 디바이스(102)를 디스에이블하거나 또는 소비자 디바이스(102)가 이러한 디멘죤 속성을 제공하지 못하게 할 수 있으며, 또는 예를 들면, 보다 적은 입도의 위치 특성(예를 들면, "Oregon")을 제공하거나 또는 위치 내에 엔트로피를 주입함으로써, 이러한 디멘죤 속성을 "익명화"할 수 있다.
사용자의 위험 허용도는 다양한 방식으로 정의될 수 있다. 일부 실시예들에서, 사용자의 위험 허용도는 하나 이상의, 소위 "익명 임계치(anonymity threshold)"에 의해 표현될 수 있다. 익명의 문맥 정보를 공개하기 전에, CIM(110)은 공개될 익명의 문맥 정보의 디멘죤들 및 각각의 디멘죤의 개체 수에 기초하여 소위 "익명 지수(anonymity index)"를 계산할 수 있다. 그 다음, CIM(110)은 익명 지수를, 예를 들면, 소비자 디바이스(102)가 공개할, 또는 공개될 속성을 갖는 디멘죤을 갖는 엔티티와 관련된 하나 이상의 적절한 익명 임계치와 비교할 수 있다. 다양한 실시예들에서, 엔티티들 및 디멘죤들에 대한 익명 임계치들은 임계치 데이터데이스(118)에 유지될 수 있다.
사용자는, 사용자가 익명의 문맥 정보를 공개할 엔티티들에서의 다양한 신뢰도를 가질 수 있다. 따라서, 다양한 실시예들에서, 상이한 익명 임계치가, 사용자가 데이터를 공개할 각각의 엔티티에 대해, 예를 들면, CIM(110)에 의해 임계치 데이터베이스(118)에 유지될 수 있다. 예를 들어, 특정 벤더(106)와 관련된 익명 임계치는, 예를 들면, 해당 벤더(106)와의 상호작용의 이력에 기초하여, 비교적 높은 사용자 신뢰도를 반영할 수 있다. 교환 노드(104) 또는 P&S(publish-and-subscribe) 서버(도 1에 도시되지 않았으나, 이하에 기술됨)와 같은 신뢰되지 않는 엔티티와 관련된 익명 임계치는 상당히 더 낮을 수 있다.
사용자들에게는, 예를 들면, 다양한 엔티티 또는 디멘죤과 관련된 익명 임계치들을 상승 또는 하강시킴으로써, 그들의 위험 허용도를 수동으로 구성하는 능력이 주어질 수 있다. 그러나, 이러한 작업은 일부 사용자들에게 있어서는 너무 복잡하고, 대부분의 경우 너무 부담스러운 것일 수 있다. 따라서, 다양한 실시예들에서, 프라이버스 관리자(124)가 사용자의 프라이버시 관심을 보장할 수 있다. 프라이버시 관리자(124)는 사용자에게 조언을 제공하고/하거나, 사용자를 대신하여 CIM(110)이 사용자의 프라이버시 관심을 적절하게 보호하도록 구성하는 반면, 여전히 사용자가 타겟이 되는 콘텐츠의 제공을 가능하게 하도록 충분한 디멘죤 속성들을 공개 또는 그렇지 않은 경우 제공할 수 있게 한다. 일부 실시예들에서, 프라이버시 관리자(124)는, 변호사, 회계사, 또는 자산 관리자와 같은 서비스 제공자이거나, 또는 기업과 같은 엔티티일 수 있다. 다른 실시예들에서, 프라이버시 관리자(124)는 소비자 디바이스(102) 및/또는 다른 것(예를 들면, 웹 서비스) 상에서 동작하는 하드웨어 또는 소프트웨어의 임의의 조합일 수 있다.
다양한 실시예들에서, 디멘죤 기관(120)은 디멘죤 속성을 공유하는 컴퓨팅 환경들 또는 사용자들의 수(count)를 추적하도록 구성될 수 있다. 다양한 실시예들에서, 디멘죤 기관(120)은, 디멘죤 속성들 및 개체 수를 포함하는 디멘죤들을 다른 네트워크 엔티티들에게 제공하거나, 또는 그렇지 않은 경우 이용하능하게 만들 수 있다. 예를 들어, 디멘죤 기관(120)은 디멘죤들을 CIM(110)에게 제공하여, 예를 들면, CIM(110)이 소비자 디바이스(102) 또는 그 사용자에 대해 타겟이 되는 콘텐츠에 대한 교환시에 디멘죤 속성들을 선택적으로 공개할 수 있게 한다. 디멘죤 기관(120)은 벤더(106)와 같은 콘텐츠 제공자들 또는 생성자들에게 디멘죤들을 또한 제공하여, 예를 들면, 콘텐츠 제공자들이 그러한 디멘죤의 속성들에 대해 타겟이 되는 콘텐츠를 선택적으로 생성할 수 있게 한다. 디멘죤 기관(120)은 단일의 컴퓨팅 디바이스 상에서의 또는 다수의 컴퓨팅 디바이스들을 통한, 하드웨어 및 소프트웨어의 임의의 조합으로 구현될 수 있다.
디멘죤들은 다양한 이유들로 인해 다양한 방식으로 생성될 수 있다. 다양한 실시예들에서, 디멘죤 기관(120)은, 예를 들면, 교환 노드(104) 또는 벤더(106)로부터, 추적될 컴퓨팅 환경들 또는 사용자들의 하나 이상의 잠재적인 디멘죤 속성을 포함하는 온톨로지 사양(ontology specification)을 수신할 수 있다. 예컨대, 교환 노드(104)는 사용자 동작(예를 들면, 사용자들에 의한 키워드 검색 등)에 기초하여 추적을 위한 컴퓨팅 환경 또는 사용자 속성들을 선택하여, 결과적인 온톨로지 사양을 디멘죤 기관(120)에 제공할 수 있다. 디멘죤 기관(120)은 디멘죤을 생성하여, 디멘죤 속성을 갖는 컴퓨팅 디바이스들 또는 사용자들의 개체를 추적하도록 구성될 수 있다.
도 2는 소비자 디바이스(102) 상에서, 예를 들면, CIM(110)에 의해 구현될 수 있는 예시적인 방법(200)을 도시한다. 블록(202)에서, CIM(110)은, 디멘죤 기관(120)으로부터, 디멘죤 속성들 및 그러한 디멘죤 속성들을 공유하는 사용자 또는 소비자 디바이스의 대응하는 수를 포함하는 디멘죤들을 획득할 수 있다. 다양한 실시예들에서, 디멘죤 기관(120)은 디멘죤들을, 그 자신을 디멘죤 기관(120)에게 인증할 수 있는 컴퓨팅 디바이스들(예를 들면, 소비자 디바이스(102))에게 제공하기만 할 수 있다. 일부 실시예들에서, 컴퓨팅 디바이스들은 (예를 들면, 제조 동안에) 그 자신을 디멘죤 기관(120)에게 인증하는데 필요한 "강화된 프라이버시 식별자(enhanced privacy identifier)" 또는 "EPID"와 같은 데이터로 미리 구성될 수 있다. 일부의 경우들에 있어서, 미리 구성된 데이터는 임의의 다른 방식에서의 사용을 위해 이용가능하지 않을 수 있다. 추가적으로, 디멘죤 기관(120)에 의해 제공된 디멘죤들은 (예를 들면, 소비자 디바이스(102)의 인증시에) 본 명세서에서 "디멘죤 키"로서 지칭될 수 있는 대칭 또는 비대칭 키에 의해 서명될 수 있다.
디멘죤 키는 데이터의 소스의 인증을 가능하게 하고/하거나 데이터 자체가 진짜임의 인증을 가능하게 하도록 구성된 임의의 데이터일 수 있다. 소비자 디바이스(102)는 나중에 공개하는 디멘죤 속성들을 디멘죤 키로 서명할 수 있다. 이러한 방식으로, 수신하는 엔티티들(예를 들면, 교환 노드(104), 벤더(106))은 또한 디멘죤 속성들의 진본성을 확인할 수 있다. 이러한 방식으로 디멘죤 키들을 이용하는 것은, 권한이 부여되지 않은 당사자들이 거짓 디멘죤 속성들을 전파하는 것을 방지할 수 있다. 예를 들어, 제1 참가자는, 제2 참가자가 특정 디멘죤 속성들이 존재하고/하거나 소비자들에게 강요하는 것으로 잘못 믿게 만들기 위한 노력으로, 제2 참가자에게 거짓 디멘죤 속성들을 제공하는 것이 방지될 수 있다.
블록(204)에서, CIM(110)은 프라이버시 관리자(124)로부터 프라이버시 프로파일(126)을 획득할 수 있다. 예를 들어, 프라이버시 관리자(124)가 고용된 서비스 제공자인 경우, 그 또는 그녀는 CIM(110)에 의해 제공된 인터페이스를 지역적으로 또는 원격적으로 동작하여, 사용자와 관련된 하나 이상의 익명 임계치들을 구성할 수 있다. 프라이버시 관리자(124)가 로직(소비자 디바이스(102) 및/또는 다른 것 상의 하드웨어 및/또는 소프트웨어)인 경우, 그것은 CIM(110)이 사용자 또는 소비자 디바이스(102)의 디멘죤 속성들의 공개에 대한 판정들을 행할 수 있게 하는 구성 데이터를 CIM(110)에게 제공할 수 있다.
블록(206)에서, CIM(110)은 예를 들면, 소비자 디바이스(102) 또는 다른 것, 예를 들면, 하드 센서들(114) 및/또는 소프트 센서들(116) 상에서, 하나 이상의 소스들로부터 문맥 데이터를 획득할 수 있다.
블록(208)에서, CIM(110)은 그것이 블록(202)에서 획득한 디멘죤들과 문맥 데이터를 관련시킬 수 있다. 예를 들어, "location"은 디멘죤 기관(120)으로부터 획득한 디멘죤이고, CIM(110)이 소비자 디바이스(102)의 GPS 센서로부터, 소비자 디바이스가 Portland, Oregon에 위치함을 나타내는 GPS 좌표들을 수신하는 것으로 가정한다. CIM(110)은 위치 디멘죤의 속성에 감지된 GPS 좌표들의 값을 할당하여, 예를 들면, "Portland"의 디멘죤 속성 척도를 제공할 수 있다. 전술한 바와 같이, 각각의 디멘죤은 디멘죤 속성을 공유하는 사용자들 또는 디바이스들의 관련된 수를 가질 수 있다. 이러한 예에서, "location" 디멘죤 속성 척도 "Portland"에 대한 수는 위치 결정되거나, 또는 Portland에 위치하는 것으로 마지막으로 알려진 모든 사용자들 또는 디바이스들을 포함할 수 있다.
임의의 문맥 정보를 공개하기 전에, CIM(110)은 공개가 다양한 방식으로 사용자의 식별을 가능하게 할 가능성을 결정할 수 있다. 예를 들어, 블록(210)에서, CIM(110)은 공개될 하나 이상의 디멘죤의 하나 이상의 개체 수에 기초하여 익명 지수를 계산할 수 있다. 다양한 실시예들에서, 익명 지수는 수학식 1과 같은 식을 이용하여 계산될 수 있다:
[수학식 1]
Figure pct00001
여기서, di = 디멘죤 i의 개체 수, n = 디멘죤들의 수이고,
i, n 및 d는 모두 양의 정수이다.
다양한 실시예들에서, 익명 지수 값 1은 사용자가 절대적으로 익명임을 의미하고, 익명 지수 값 0은 사용자가 공개에 기초하여 고유하게 식별가능함을 의미한다. 다양한 실시예들에서, 익명 지수 값들 < 0.8 은 디멘죤 속성들의 공개가 사용자의 식별을 가능하게 할 높은 위험을 나타낼 수 있는 반면, 익명 지수 값들 > 0.9 는 안전한 것으로 고려될 수 있다.
프라이버시 관점으로부터, 하나 이상의 디멘죤 속성들이 공개될 엔티티는 사용자를 식별 또는 위치 결정하기 위해 이후에 공개된 디멘죤 속성들로 이용하고자 하는 시도에서 그러한 디멘죤 속성들을 유지할 것으로 가정할 수 있다. 따라서, 다양한 실시예들에서, 익명 지수는 현재 계류중인 디멘죤 속성 공개들 및 디멘죤 속성들의 과거 공개들 둘다에 기초하여 계산될 수 있다.
예컨대, 다양한 실시예들에서, 특정 엔티티에 대한 하나 이상의 디멘죤 속성의 공개 이전에, 익명 지수가 계산될 때, 동일한 엔티티에 대한 공개 이전에 계산된 하나 이상의 익명 지수는, 예를 들면, 누적 익명 지수를 제공하는 것으로 고려될 수 있다. 예를 들어, 다양한 실시예들에서, 특정 엔티티에 대한 과거 공개들에 대해 계산된 익명 지수들의 평균은 엔티티에 대한 가장 최근에 계산된 익명 지수로 평균될 수 있다. 다양한 실시예에서, 가장 최근에 계산된 익명 지수가 아닌 이러한 누적 익명 지수는, 공개가 사용자 식별을 가능하게 할 가능성을 결정하는데 이용될 수 있다.
다른 예로서, 엔티티에 공개된 디멘죤 속성들은, 예를 들면, CIM(110)에 의해 시간에 걸쳐 추적될 수 있다. 사용자가 추가적인 디멘죤 속성들을 엔티티에 공개하고자 원할 때마다, 과거 및 현재의 모든 공개들은 위의 수학식 1에 대한 입력으로서 이용될 수 있다. 예를 들어, 사용자는 3개의 디멘죤 속성을 특정 벤더(106)에게 공개할 수 있다. 사용자가 어떠한 디멘죤 속성도 벤더(106)에게 공개한 적이 없다고 가정하면, 수학식 1은 n=3에서의 누적 익명 지수를 계산하는데 이용될 수 있다. 이후에, 사용자는 (예를 들면, 이전에 공개된 3개의 디멘죤 속성과는 상이한) 2개의 추가적인 디멘죤 속성을 동일한 벤더(106)에게 공개할 수 있다. 이 때, 누적 익명 지수는 (공개시의 그들의 관련된 개체 수를 포함하는) 3개의 이전에 공개된 디멘죤 속성 및 2개의 새로운 디멘죤들과, n=5로 수학식 1을 이용하여 계산될 수 있다. 이러한 방식으로, 보다 많은 디멘죤 속성을 사용자가 시간에 걸쳐 특정 엔티티에게 공개할수록, 익명 임계치에 대해 보다 근접한 익명 지수가 획득될 수 있다.
도 2를 다시 참조하면, CIM(110)은 디멘죤 속성들의 공개가 사용자 식별을 가능하게 할 가능성이 사용자의 위험 허용도에 따르는지를 결정할 수 있다. 예를 들어, 블록(212)에서, CIM(110)은 블록(210)에서 계산된 익명 지수가 공개될 속성을 갖는 특정 수신 엔티티 또는 디멘죤과 관련된 익명 임계치보다 작은지 여부를 결정할 수 있다. 도 2에 도시되지는 않지만, 일부 실시예들에서, CIM(110)은 컴퓨터 시스템(예를 들면, 라우터, 방화벽 및/또는 게이트웨이) 및/또는 공개된 속성이 통과할 네트워크의 보안 레벨을 고려할 수도 있다.
블록(212)에서의 대답이 예(yes)이면, 블록(214)에서, CIM(110)은 소비자 디바이스(102)가 하나 이상의 디멘죤 속성을 하나 이상의 원격 컴퓨팅 디바이스에게 공개하거나, 또는 공개가 사용자의 위험 허용도에 따를 것이라는 추천을 사용자에게 제공할 수 있다. 예를 들어, 사용자가 (예를 들어, 웹 브라우저를 이용하여) 교환 노드(104)를 방문중이라면, CIM(110)은 하나 이상의 비사용자 식별(non-user-identifying) 디멘죤 속성을 교환 노드(104)에게 제공하거나, 또는 사용자에게 그것이 "안전"한 것임을 알려줄 수 있다.
다양한 실시예들에서, 디멘죤 속성들이 블록(214)에서 공개되는 것으로 가정하면, CIM(110)은 예를 들면, 랜덤화 또는 네트워크 어드레스 변환을 이용하여 소비자 디바이스(102)의 네트워크 어드레스(예를 들면, IP 어드레스)를 먼저 변경하거나 또는 그렇지 않은 경우 애매하게 만들 수 있다. 이것은 교환 노드(104)가 익명 문맥 정보를 제공하는 소비자 디바이스(102)로부터의 통신에 기초하여 소비자 디바이스(102)를 식별하는 것을 방지할 수 있다. 추가적으로 또는 대안적으로, CIM(110)은 소비자 디바이스(102)가 예를 들면, P&S 서버를 통해 익명 문맥 정보를 브로드캐스트 (또는 멀티캐스트)하게 할 수 있다. 블록(216)에서, CIM(110)은 공개를 반영하도록 익명 지수를 갱신할 수 있다.
그러나, 블록(212)에서, 대답이 아니오(no)이면, 블록(218)에서, CIM(110)은 공개가 사용자 식별을 가능하게 할 가능성을 감소시키기 위해 공개될 속성들(attributes-to-be-disclosed)을 "익명화"할 수 있는지 여부를 결정할 수 있다. 익명의 문맥 정보는 다양한 방식으로 익명화될 수 있다. 예를 들어, 엔트로피 주입이 이용(예를 들면, GPS 좌표들, 네트워크 어드레스, 다른 식별자를 랜덤화)되거나, 또는 익명의 문맥 정보의 디멘죤 속성들이 변경(예를 들면, 추가되고, 배제되고, 수정되고, 애매하게 되고, 대체)될 수 있다. 예컨대, 큰 개체 수를 갖는 디멘죤의 속성이 공개되는 데이터에 추가될 수 있다. 다른 예로서, 작은 개체(예를 들면, 아일랜드 민속 음악에 대한 성향)를 갖는 디멘죤 속성은 보다 큰 개체(예를 들면, 음악에 대한 성향)를 갖는 속성으로 추출(abstracted)될 수 있다.
익명화 이후에, 방법(200)은 블록들(210-212)로 되돌아갈 수 있으며, 여기서 CIM(110)은 다시 익명 지수를 계산하고, 그것이 특정 수신 엔티티 또는 공개될 디멘죤 속성과 관련된 익명 임계치보다 작은지를 결정할 수 있다. 대답이 예이면, 방법은, 전술한 바와 같이 블록(214)으로 진행할 수 있다.
그러나, 대답이 여전히 아니오이면, 블록(218)에서, CIM(110)은 데이터가 더 익명화될 수 있는지를 결정할 수 있다. 대답이 예이면, 익명의 문맥 정보가 블록(220)에서 다시 익명화되고, 블록들(210-212)에서 다시 테스트될 수 있다. 그러나, 블록(218)에서의 대답이 아니오이면, 블록(222)에서, CIM(110)은 사용자를 대신하여 판정하고, 익명의 문맥 정보를 주지 않거나, 또는 CIM(110)은 익명의 문맥 정보의 공개가 사용자의 위험 허용도에 따르지 않는 사용자 식별의 위험을 제기함을 나타내는 추천을 사용자에게 제공할 수 있다.
CIM(110)이 익명의 문맥 정보를 그의 원래의 또는 익명화된 형태로 제공하거나, 또는 익명의 문맥 정보의 제공을 보류하는지의 여부와는 관계없이, 소비자 디바이스(102)는 타겟이 되는 콘텐츠의 수신을 대기할 수 있다. 소비자 디바이스(102)가 블록(214)에서 익명의 문맥 정보를 제공하였다면, 수신된 타겟이 되는 콘텐츠는 익명의 문맥 정보에 기초할 수 있다. 소비자 디바이스(102)가 블록(222)에서 익명의 문맥 정보를 보류하였다면, 수신된 타겟이 되는 콘텐츠는 다른 시간에 소비자 디바이스(102)에 의해 제공된 다른 익명의 문맥 정보에 기초할 수 있다.
블록(224)에서, 소비자 디바이스(102)는 예를 들면, 콘텐츠 애그리게이터(108) 및/또는 벤더(106)를 대신하여 교환 노드(104)로부터, 또는 P&S 서버(이하에 기술된)로부터, 타겟이 되는 콘텐츠를 수신할 수 있다. 예를 들어, 소비자 디바이스(102)는 이메일 또는 텍스트와 같은 통신을 수신하거나, 또는 만약 포털을 방문중이라면, 포털의 웹페이지의 마진에 디스플레이되도록 의도되는 타겟이 되는 광고를 제공받을 수 있다.
블록(226)에서, CIM(110)은 사용자가 수신된 타겟이 되는 콘텐츠에 관심이 있을지의 여부를 결정할 수 있다. 이러한 결정은 사용자 또는 소비자 디바이스(102)의 하나 이상의 디멘죤, 하드 센서들(114) 및/또는 소프트 센서들(116)로부터 획득된 문맥 데이터, (예를 들면, 벤더(106)에 의해) 타겟이 되는 콘텐츠에 주입된 메타데이터 등과 같은 다양한 정보에 기초하여 행해질 수 있다. 대답이 아니오이면, CIM(110)은 타겟이 되는 콘텐츠를 소비를 위해 사용자에게 이용가능하게 하지 않을 수 있으며(예를 들면, SPAM을 필터링하고, 광고 유닛을 마진에 디스플레이하는 것을 삼가함), 방법(200)은 종료될 수 있다.
그러나, 블록(226)에서의 대답이 예이면, 블록(228)에서, CIM(110)은 타겟이 되는 콘텐츠의 관여(예를 들면, 상품 또는 서비스의 구매, 링크를 통한 클릭, 쿠폰 상환 등)가 사용자의 식별을 가능하게 할 가능성을 결정할 수 있다. 이러한 결정은 다양한 경험적인 데이터에 기초하여 행해질 수 있다. 예컨대, CIM(110)은 상품 또는 서비스를 구매하기 위한 특정 지불 기술(예를 들면, 디지털 캐시, 신용 카드, PayPal®)의 이용이 사용자의 식별을 가능하게 할 가능성을 결정할 수 있다.
블록(230)에서, CIM(110)은 타겟이 되는 콘텐츠의 관여가 사용자의 식별을 가능하게 할 가능성이 사용자의 위험 허용도를 초과하는지를 결정할 수 있다. 블록(230)에서의 대답이 예이며, 블록(232)에서, CIM(110)은 타겟이 되는 콘텐츠의 관여를 막을 수 있다. 예컨대, CIM(110)은 사용자가 쿠폰을 상환하지 않거나 링크를 통해 클릭하지 않을 것을 추천하는 통지가 (예를 들면, 팝업 윈도우를 통해) 사용자에게 제공되게 할 수 있다. 그러나, 블록(230)에서의 대답이 아니오이면, 블록(234)에서, CIM(110)은 타겟이 되는 콘텐츠의 사용자에 의한 관여를 추천 또는 그렇지 않은 경우 찬성할 수 있다. 일부 실시예들에서, 관여 이전에, CIM(110)은 예를 들면, 랜덤화 또는 네트워크 어드레스 변환을 이용하여, 소비자 디바이스(102)의 네트워크 어드레스(예를 들면, IP 어드레스)를 변경 또는 그렇지 않은 경우 애매하게 할 수 있다. 이것은 벤더(106)가 타겟이 되는 콘텐츠에 관여하는 소비자 디바이스(102)로부터의 통신에 기초하여 소비자 디바이스(102)를 식별하는 것을 방지할 수 있다.
도 3은 네트워크 상의 여러 가지 상이한 엔티티들과의 교환시에 관여된 소비자 디바이스(102)를 도시하며, 본 개시 내용의 실시예들에 대한 다양한 양상을 도시한다. 소비자 디바이스(102)는, 예를 들면, CIM(110)을 통해, 사용자 또는 소비자 디바이스(102)의 하나 이상의 디멘죤 속성을 이용한 P&S 교환에 참여할 수 있다. 이러한 양상들에 적합한 소비자 디바이스(102)의 구성요소들이 도시되며, 도 1로부터 다른 구성요소들이 소비자 디바이스(102)에 제공되거나 더 제공되지 않을 수 있다. 또한, 소비자 디바이스들(102)에서 발견될 수 있는 도 1에 도시되지 않은 일부 추가적인 구성요소들이 도 3에 도시된다(그러나, 그럼에도 불구하고 존재하거나 또는 존재하지 않을 수 있음). 예컨대, 소비자 디바이스(102)는, 도 3에서 하나 이상의 처리 코어들(302)로서 도시된, 하나 이상의 처리 유닛을 포함할 수 있다. 하나 이상의 처리 코어들(302)은 소비자 애플리케이션(105)을 동작할 수 있다. 하나 이상의 처리 코어들(302)은 칩셋(306)(또는 일부 경우들에 있어서, SoC(system on chip))과 연결될 수 있다.
칩셋(306)은, 도 3에 도시되지 않지만, 칩셋들 또는 SoC들 상에서 종종 발견되는 다양한 구성요소들, 예를 들면, 입/출력 포트들, 제어기들, 메모리 등을 포함할 수 있다. 다양한 실시예들에서, 칩셋(306)은 GPS와 같은 하드 센서들(114) 및 본 개시 내용 전체를 통해 기술된 다른 센서들을 포함할 수 있다. 이러한 특정한 실시예에서, 칩셋(306)은 TEE(112)를 또한 포함할 수 있다. 그러나, TEE(112)가 TXT, VT-x, TrustZone 또는 다른 유코드(ucode) 기반 분리 메카니즘들을 이용하여 구현되는 다른 실시예들에서, TEE(112)는 복수의 코어들(302)과 같은 다른 것에 위치될 수 있다.
다양한 실시예들에서, CIM(110)은 다양한 엔티티들, 예를 들면, 디멘죤 기관(120)에 대해 소비자 디바이스(102)를 인증하도록 구성될 수 있다. 소비자 디바이스(102)는 안전한 방식으로 다양한 데이터의 저장을 위한 안전 저장소(308)를 포함할 수 있다. 일부 실시예들에서, 안전 저장소(308)는 소비자 디바이스(102)로부터 원격일 수 있으며, 예를 들면, 보안 프로토콜을 통해 액세스가능할 수 있다. 다른 실시예들에서, 안전 저장소(308)는, 예를 들면, TEE(112)로부터 액세스가능한, 소비자 디바이스(102)의 일부분일 수 있다.
다양한 실시예들에서, 전술한 EPID가 안전 저장소(308)에 저장될 수 있다. EPID는 소비자 디바이스(102)의 사용자 및/또는 소비자 디바이스(102) 자신의 식별을 가능하게 하지 않고, 예를 들면, 디멘죤 기관(120)에 대한 소비자 디바이스(102)의 신뢰성을 구축하거나 또는 소비자 디바이스(102)를 "보증(endorse)"하기 위해, CIM(110)에 의해 이용될 수 있다. 다양한 실시예들에서, EPID, 그리고 특히 EPID 개인 키는, 예를 들면, 제조 동안에, 소비자 디바이스(102)에 제공될 수 있다. 일부 실시예들에서, EPID 개인 키는 안전 저장소(308)에 저장될 수 있다. 다양한 실시예들에서, EPID 개인 키들은 다른 개인 키들로부터 구별가능하지 않을 수 있다. 따라서, EPID 개인 키와의 통신들을 서명하는 것은, 사용자 또는 소비자 디바이스(102)에 관한 개인 정보를 공개하지 않을 수 있다.
다양한 실시예들에서, EPID 공개 키는, 예를 들면, CIM(110) 또는 OEM(original equipment manufacturer)에 의해, 디멘죤 기관(120)과 같은 입증 엔티트들에 분배될 수 있다. 단일의 EPID 공개 키는 다수의 대응하는 EPID 개인 키들의 입증을 가능하게 하도록 구성될 수 있다. 입증 엔티티는 특정 개인 키가 유효함을 결정할 수 있다. 그러나, 다양한 실시예들에서, 입증 엔티티는 어느 소비자 디바이스(102)가 EPID 개인 키를 제공하였는지를 식별하지 못할 수 있다. 따라서, 소비자 디바이스(102)의 사용자의 아이덴티티(identity)는 보호된 채로 유지된다.
전술한 바와 같이, 일부 실시예들 또는 시나리오들에서, 소비자 디바이스(102)는 P&S 패러다임을 통해 익명의 문맥 정보를 브로드캐스트 또는 그렇지 않은 경우 제공할 수 있다. P&S 서버(316)는 소비자 디바이스(102)의 사용자들과 같은 "구독자들"과 익명의 문맥 정보 데이터가 제공될 수 있는 벤더들(106) 및 다른 엔티티들과 같은 "발행자들" 사이에 "채널들"을 제공하도록 구성될 수 있다. 일부 실시예들에서, 사용자들은 그들이 관심을 갖는 채널들에 구독할 수 있다. 벤더들(106) 및 다른 발행자들(예를 들면, 콘텐츠 애그리게이터(108), 교환 노드(104))은 구독자들에게 직접적이지 않게, 채널들에 대한 메시지들을 발행할 수 있다. 일부 실시예들에서, P&S 서버(316) 대신에 또는 그것에 추가하여, 멀티캐스트 라우터(도시되지 않음)가 이용될 수 있다.
다양한 실시예들에서, CIM(110)은 서명된 디멘죤 속성들을 P&S 서버(316)에게 제공하도록 구성될 수 있다. 서명된 디멘죤 속성들은 디지털 서명 또는 디멘죤에 대한 사용자 또는 컴퓨팅 디바이스/환경을 인증하는 다른 유사한 데이터와 함께, 사용자 또는 소비자 디바이스(102)의 하나 이상의 디멘죤 속성들을 포함할 수 있다. 다양한 실시예들에서, 디멘죤 속성들은 디멘죤 키로 서명될 수 있다. 전술한 바와 같이, 디멘죤 키는 예를 들면, 디멘죤 속성이, 디멘죤 속성이 상당한 개체를 갖는 거짓 인상(false impression)을 생성하도록 전파된 불법 디멘죤이 아닌, 예를 들면, 합법적 디멘죤 기관에 의해 추적된 합법적 디멘죤의 일부임을 입증하기 위해, P&S 서버(316) 또는 벤더(106)와 같은 다양한 엔티티들에 의해 이용될 수 있다. 다양한 실시예들에서, 디멘죤 기관(120)에 의해 추적된 각각의 디멘죤은, 그 자신을 인증할 수 있는 소비자 디바이스(102)에게만, 그리고 다양한 방식으로 인증될 수 있는 벤더들(106) 또는 교환 노드(104)와 같은 다른 엔티티들에게만 제공되는 그 자신의 디멘죤 키를 가질 수 있다. 디멘죤들이 분류 체계(예를 들면, car->red->four door->manual)로서 표현될 수 있는 실시예들에서, 분류 체계의 각각의 레벨은 그 자신의 디멘죤 키를 가질 수 있다.
다양한 실시예들에서, 소비자 디바이스(102)에 의해 제공된 디멘죤 속성들은, 예를 들면, 디멘죤 기관(120)에 의해, 동일한 디멘죤 속성들을 갖는 다른 소비자 디바이스들에 의해 구독된 하나 이상의 채널과 관련될 수 있다. 일부 실시예들에서, CIM(110)은 소비자 디바이스(102)의 사용자의 위험 허용도(예를 들면, 익명 임계치)에 따르는 개체 수를 갖는 디멘죤들과 관련된 채널에 대한 구독만을 허용하도록 구성될 수 있다.
예시적인 P&S 교환(400)이 도 4에 도시된다. 이러한 예에서, CIM(110)은 P&S 서버(316)에게 익명의 문맥 정보를 먼저 제공할 수 있다. P&S 서버(316)는 익명의 문맥 정보를 다른 엔티티들에게 브로드캐스트할 수 있다. 다른 실시예들에서, CIM(110)은 익명의 문맥 정보를 직접 브로드캐스트할 수 있다. 그러나, CIM(110)에 의한 직접적인 브로드캐스트은 (예를 들면, 사용자의 지식 없이도 그러한 브로드캐스트 내로 통합될 수 있는 IP 어드레스 또는 다른 식별 정보를 통해) 사용자의 식별이 가능하게 될 보다 높은 위험을 제기할 수 있다. 한편, P&S 서버(316)를 통해 익명의 문맥 정보를 브로드캐스트하는 것은, 은폐의 층(a layer of concealment)을 추가할 수 있고, 공개가 사용자 식별을 가능하게 할 가능성을 감소시킬 수 있다.
화살표(402)에서, CIM(110)은 하나 이상의 디멘죤 속성들을 포함하는 익명의 문맥 정보를 발행하기 위해, 예를 들면, P&S 서버(316)로 등록할 수 있다. 화살표(404)에서, P&S 서버(316)는, 예를 들면, CIM(110)에게, "서명 폐지 리스트(signature revocation list)" 또는 "SigRL"을 제공할 수 있다. SigRL은 CIM(110)에 의해, 사용자의 익명성을 유지하면서 소비자 디바이스(102)가 합법적(예를 들면, 중간자 공격에 의해 손상되지 않았음)임을 P&S 서버(316)에 대해 입증하는데 이용될 수 있다. 화살표(406)에서, CIM(110)은, 예를 들면, P&S 서버(316)에게 서명된 디멘죤 데이터를 제공할 수 있다. 일부 실시예들에서, 디멘죤 데이터는 디멘죤 키로 서명될 수 있다. 일부 실시예들에서, 디멘죤 데이터는 EPID 개인 키로 서명될 수 있다. 화살표(408)에서, P&S 서버(316)는 서명된 디멘죤 속성들을 벤더들(106)과 같은 발행자들에게 브로드캐스트할 수 있다.
전술한 바와 같이, CIM(110)은 디멘죤 기관(120)에 대해 소비자 디바이스(102)를 인증할 수 있다. 다양한 유형의 인증 및/또는 입증 프로토콜들이 소비자 디바이스(102)와 디멘죤 기관 사이의 잠재적인 디멘죤들의 안전한 교환을 가능하게 하는데 이용될 수 있다. 다양한 실시예들에서, 이러한 프로토콜들은, 다른 것들 중에서, 중간자 공격을 방지하는데 이용될 수 있다.
디멘죤 키들의 안전한 제공을 가능하게 하도록 CIM(110)과 디멘죤 기관(120) 사이에서 구현될 수 있는 하나의 예시적인 교환(500)이 도 5에 도시된다. 이것은 클라이언트 엔드포인트가 TEE(112)에서 종료되는 "SIGn 및 MAc" 또는 "SIGMA" 교환으로서 알려진 것의 예이다. 다양한 실시예들에서, 교환(500)은 서명된 디피-헬먼 프로토콜(signed Diffie-Hellman protocol)을 이용하여 구현될 수 있다. 다른 실시예들에서, 다른 교환 프로토콜들이 이용될 수 있다.
화살표(502)에서, CIM(110)은, 예를 들면, 디멘죤 기관(120)에게 SIGMA S1 메시지를 제공할 수 있다. 다양한 실시예들에서, SIGMA S1 메시지는, 예를 들면, 소비자 디바이스(102)에 의해, 그의 EPID 개인 키를 이용하여 서명될 수 있다. 예를 들어, 다양한 실시예들에서, "증명자(prover)"로서 기능하는 CIM(110)이 랜덤 값 a를, 그의 경험적 디피-헬먼(DH) 키로서 선택할 수 있다. 그 다음, CIM(110)은 ga를 그의 경험적 DH 공개 키로서 계산할 수 있다. CIM(110)은 그의 현재 EPID 키의 그룹 ID 및 ga를, 이러한 예에서 디멘죤 기관(120)인 입증자(verifier)에게 송신할 수 있다. 다양한 실시예들에서, CIM(110)은 OCSP(Online Certificate Status Protocol) 요청을 또한 덧붙일 수 있다.
화살표(504)에서, 디멘죤 기관(120)은 예를 들면, CIM(110)에게, 랜덤 기반 식별자를 이용하여 생성될 수 있는 SIGMA S2 메시지를 제공할 수 있다. 예를 들어, 다양한 실시예들에서, 디멘죤 기관(120)은 아래와 같은 내용에 따라 SIGMA S2 메시지를 생성하여 송신할 수 있다:
1) 디멘죤 기관(120)이 랜덤 값 b를 그의 경험적 DH 개인 키로서 선택할 수 있다.
2) 디멘죤 기관(120)이 gb를 그의 경험적 HD 공개 키로서 계산할 수 있다.
3) 디멘죤 기관(120)이 gab = (ga)b를 계산할 수 있다.
4) 디멘죤 기관(120)이 SMK(secrecy MACing key), SK(secrecy key) 및 MK(MACing key)를 도출할 수 있다.
5) 디멘죤 기관(120)이 CIM(110)의 그룹 ID에 대응하는 SIG-RL을 결정할 수 있다.
6) 디멘죤 기관(120)이 프로토콜에 대한 베이스네임(basename)을 선택하거나, 또는 랜덤 기반 서명들에 대해 베이스네임을 0x00으로 설정할 수 있다.
7) 디멘죤 기관(120)이 SMK를 이용하여 SIG-RL의 MAC, 베이스네임, OCSPReq, OCSP 응답(들), 및 Certver을 계산할 수 있다.
8) 디멘죤 기관(120)이 Sig(ga∥gb)를 생성하기 위해 그의 서명 키를 이용하여 (ga∥gb)을 서명할 수 있다.
9) 디멘죤 기관(120)이 예를 들면, S1 메시지에서 교환된 OCSP 논스(nonce)를 이용하여 하나 이상의 OCSP 응답기 서버들로부터 n OCSP 응답들을 요청할 수 있다. 일부 경우들에 있어서, n은 디멘죤 기관의 증명 체인(certification chain)에서의 증명서의 수일 수 있다. 일부 경우들에 있어서, n OCSP 응답들은 입증자 증명서 체인(Verifier certificate chain)에서의 n 증명서를 커버할 수 있다. 다양한 실시예들에서, 디멘죤 기관(120)은 CIM(110)으로부터 OCSP 응답을 대기하고, 요청시에 응답을 입증할 수 있다.
10) 디멘죤 기관(120)이 CIM(110)에게 이하의 것을 송신할 수 있다. 즉, [gb, BaseName, OCSPReq, Certver, SIG-RL, OCSPResp]SMK, 및 Sig(ga∥gb).
다양한 실시예들에서, CIM(110)은 수신된 SIGMA S2 메시지를 입증할 수 있다. 일부 실시예들에서, CIM(110)은 이하의 것과 유사한 단계들을 이용하여 이러한 데이터를 입증할 수 있다.
1) CIM(110)이 gab = (gb)a를 계산할 수 있다.
2) CIM(110)이 SMK, SK 및 MK를 전술한 바와 같이 도출할 수 있다.
3) CIM(110)이 예를 들면, 캘리포니아, 산타 클라라의 인텔 코포레이션에 의해 제조 동안에 설치된, 예를 들면, IVK(Intel Verification Key)를 이용하여 Certver 체인에서의 제1 증명서를 입증할 수 있다.
4) CIM(110)이 SMK를 이용하여 BaseName의 MAC, OCSPReq, Certver, SIG-RL, 및 OCSP 응답을 입증할 수 있다(만약 있는 경우).
5) CIM(110)이 n OCSP 응답들을 입증할 수 있다(만약 필요한 경우).
a) CIM(110)이 신뢰된 시간을 제공하기 위해 OCSP 응답을 이용한다면, 응답은 예를 들면, S1 메시지를 송신한 2분 이내에 논캐시(non-cached)되고 리턴될 수 있다. 복수의 OCSP 응답들이 존재한다면, CIM(110)에 의해 수신된 제1 OCSP 응답의 ProducedAt 타임 스탬프가 신뢰된 시간으로서 이용될 수 있다.
b) CIM(110)이 논캐시 응답들을 수용하고 있다면, 응답에서의 타임 스탬프는, 예를 들면, 1일보다 적을 수 있다.
6) CIM(110)이 Certver에서의 입증자의 공개 키를 이용하여 (ga∥gb)의 서명을 입증할 수 있다.
디멘죤 기관 증명서를 입증한 후에, 화살표(506)에서, CIM(110)은 예를 들면, 디멘죤 기관(120)에 대해, SIGMA 3 메시지를 생성하여 제공할 수 있다. 다양한 실시예들에서, SIGMA S3 메시지는, 일부 경우들에 있어서, 디멘죤 제공을 지원하는 TEE(112)의 능력을 포함하는 TEE(112)의 소프트웨어 및/또는 하드웨어 구성을 기술하는 정보를 포함할 수 있다. 예를 들어, 다양한 실시예들에서, CIM(110)은 예를 들면, 디멘죤 기관(120)에 대해, 이하의 내용에 따라 SIGMA S3 메시지를 생성하여 제공할 수 있다:
1) CIM(110)이 예를 들면, [TaskInfo∥ga∥EPIDCertprvr∥EPIDSig(ga∥gb)]SMK를 생성하기 위해, SMK를 이용하여 전체 S3 메시지의 MAC을 계산할 수 있다.
2) CIM(110)이 예를 들면, EPID-Sig(ga∥gb)를 생성하기 위해, 그의 현재 EPID 키 및 BaseName를 이용하여 (ga∥gb)를 서명할 수 있다.
EPID 서명은 SIG-RL에 기초한 비-폐지된 증명(non-revoked proofs)을 포함할 수 있다.
3) CIM(110)이 [TaskInfo∥ga∥EPIDCertprvr∥EPIDSig(ga∥gb)]SMK를 디멘죤 기관(120)에 송신할 수 있다.
다양한 실시예들에서, 디멘죤 기관(120)은 SIGMA S3 메시지를 이용하여, CIM(110)이 디멘죤들을 보호할 수 있는지의 여부를 결정할 수 있다. 예를 들어, 다양한 실시예들에서, 디멘죤 기관(120)은 이하의 내용에 따라 SIGMA S3 메시지를 입증할 수 있다:
1) 디멘죤 기관(120)이 SMK를 이용하여 [TaskInfo∥ga∥EPIDCertprvr∥EPIDSig(ga∥gb)]SMK를 입증할 수 있다.
2) 디멘죤 기관(120)이 ga가 SIGMA S1 메시지에 도달된 것과 동일함을 입증할 수 있다.
3) 디멘죤 기관(120)이 IVK를 이용하여 EPID 그룹 증명서 Certprvr을 입증할 수 있다.
4) 디멘죤 기관(120)이 폐지 체크를 포함하는, (ga∥gb)의 EPID 서명을 입증할 수 있다.
5) 디멘죤 기관(120)이 모든 입증자들에 대해 요구되지 않을 수 있는 TaskInfo 구조를 입증할 수 있다.
화살표(508)에서, CIM(110)이 예를 들면, 디멘죤 기관(120)으로부터 디멘죤 디렉토리 리스팅을 요청할 수 있다. 블록(510)에서, 디멘죤 기관(120)이 예를 들면, CIM(110)에게 요청된 디멘죤 디렉토리 리스팅을 제공할 수 있다. 화살표(512)에서, CIM(110)은 예를 들면, 디멘죤 기관(120)에게, 예를 들면, 소비자 디바이스(102)가 구독할 수 있는 하나 이상의 선택된 디멘죤을 제공할 수 있다. 구독된 디멘죤들은 소비자 디바이스(102) 또는 그 사용자가 아닌, EPID와 관련(예를 들면, 그것에 의해 서명)될 수 있다. 이러한 방식으로, 디멘죤 기관(120)은 사용자의 아이덴티티를 알지 않고서도 (예를 들면, 개체 수에 1을 추가함으로써) 특정 디멘죤의 새로운 멤버를 검수(tally)할 수 있다.
화살표(512)에서, 디멘죤 기관(120)은 예를 들면, CIM(110)에게 선택된 디멘죤들에 대한 디멘죤 키들을 제공할 수 있다. 일부 실시예들에서, 디멘죤 기관(120)은 예를 들면, 각각의 디멘죤에 대해, EPID 공개 키에 기초하여, 별도의 디멘죤 키를 생성할 수 있다. 일부 실시예들에서, 디멘죤 기관(120)은 예를 들면, CIM(110)에 대해, 각각의 구독된 디멘죤에 대해 별도의 EPID 개인 키를 생성하여 제공할 수 있다.
이러한 기법들은 범죄자가 거짓 디멘죤들을 전파하는 것을 방지하는 다수의 방식들을 가능하게 할 수 있다. 예를 들어, 별도의 EPID 개인 키들이 각각의 디멘죤에 대해 이용된다면, 범죄자가 하나의 디멘죤에 대한 EPID 개인 키를 획득하는 경우에도, 그 범죄자는 그 자신을 다른 디멘죤에 대해 인증할 수 없다. 추가적으로 또는 대안적으로, 디멘죤 베이스네임과 조합된 EPID 키는 유사한 문제들을 방지하는데 이용될 수 있다.
도 5의 데이터 교환의 완료시에, CIM(110)은 SIGMA 세션을 종료할 수 있다. 한편, 디멘죤 기관(120)은 CIM(110)이 구독한 디멘죤들과 관련된 수를, 예를 들면, 1만큼 수를 증가시킴으로써 갱신할 수 있다.
다양한 실시예들에서, SIGMA 프로토콜은 다른 시나리오들, 예를 들면, CIM(110)이 서명된 디멘죤 속성들을 P&S 서버(316)에게 제공할 때 이용될 수 있다. 일부 그러한 경우들에 있어서, SIGMA 베이스네임은 공개될 디멘죤 속성을 나타내는 분류 디멘죤 속성 경로를 포함할 수 있다(예를 들면, "vehicle->pickup->extended cab"). 경로의 최대 입도 디멘죤 속성에 특정적인 디멘죤(예를 들면, "extended cab")으로 서명하지 않고, CIM은 페어런트(parent) 디멘죤(예를 들면, vehicle) 키로 서명할 수 있다.
도 3을 다시 참조하면, CIM(110)은 서명된 디멘죤 속성을 소비자 애플리케이션(105)에 제공할 수 있다. 소비자 애플리케이션(105)은 서명된 디멘죤 속성들을, 벤더들(106) 및/또는 P&S 서버(316)와 같은 다른 엔티티들에 제공할 수 있다. 소비자 애플리케이션(105)이 도 3에 도시된 바와 같이 P&S 서버(316)를 이용하여 서명된 디멘죤 속성들을 브로드캐스트하는 일부 실시예들에서, CIM(110)은 EPID-네임 기반을 이용하여 디멘죤 속성들을 디지털 서명할 수 있다. 소비자 애플리케이션(105)이 멀티캐스트 네트워크를 이용하여 서명된 디멘죤 데이터를 브로드캐스트하는 실시예들에서, CIM(110)은 지정된 디멘죤에 대해 EPID를 이용하여 디멘죤 데이터를 디지털 서명할 수 있다. 이러한 방식으로 디멘죤들을 서명하는 것은, P&S 서버(316)와 같은 엔티티들이, 사용자 식별을 가능하게 하지 않고서도, 디멘죤 공개 통계를 추적하도록 할 수 있다.
P&S 서버(316)는 서명된 디멘죤 속성들을 벤더(106)와 같은 엔티티들에게 브로드캐스트할 수 있다. 다양한 실시예들에서, 벤더(106)는 소비자 디바이스들(102)로부터 수신된 익명의 문맥 정보를 입증할 수 있다. 예컨대, 벤더(106)는 예를 들면, 트러스트 앵커 제공 방안(trust anchor provisioning scheme)을 통해, 디멘죤 기관(1200으로부터 획득된 EPID 공개 키 또는 디멘죤 키들을 이용하여 하나 이상의 서명된 디멘죤들을 입증할 수 있다. 벤더(106)가, 소비자 디바이스(102)로부터 수신된 서명된 디멘죤 속성이 진정한 것이 아니라고 결정한다면, 그것은 디멘죤 키의 가능한 오용(misuse)을 나타낼 수 있다. 그러한 경우, 벤더(106)는 디멘죤 기관(120)에게 통지할 수 있다. 그러나, 벤더(106)가 서명된 디멘죤 속성들의 진정성을 성공적으로 입증한다면, 벤더(106)는 E-커머스에서의 이용을 위해, 예를 들면, 입증된 디멘죤에 대해 타겟이 되는 콘텐츠를 생성 또는 요청함으로써, 디멘죤을 처리할 수 있다.
도 6은 P&S 서버(316) 및 다른 엔티티들이 소비자 디바이스(102)에 대해 타겟이 되는 콘텐츠의 생성 및 제공을 가능하게 하는 예시적인 시나리오(600)를 도시한다. 벤더(106)는 다양한 디멘죤 속성들 또는 디멘죤 속성들의 조합들에 대해 타겟이 되는 콘텐츠(예를 들면, 광고, 제의, 쿠폰)를 생성할 수 있다. 다양한 실시예들에서, 벤더(106)는 타겟이 되는 콘텐츠를, P&S 서버(316)에 의해 유지되는 하나 이상의 디멘죤과 관련된 특정 구독자 클래스에게 발행할 수 있다. P&S 서버(316)는 타겟이 되는 콘텐츠를 해당 특정 클래스에 구독된 소비자 디바이스들(102)에게 브로드캐스트할 수 있다. 이것은 타겟이 되는 콘텐츠를 수신하기 위한 전제 조건으로서의 사용자 인증의 요건을 피하게 할 수 있다.
다양한 실시예들에서, 벤더(106)는 소비자 디바이스(102) 또는 그 사용자의 일시적인 디멘죤 속성을 타겟으로 하는 콘텐츠를 생성하도록 구성될 수 있다. 예컨대, 벤더(106)는 (예를 들면, GPS에 의해 측정된 것으로서) 벤더(106)의 소매(brick-and-mortar) 위치로부터 적어도 미리결정된 거리에 있는 소비자 디바이스들(102)에 의해 구독된 P&S 서버(316)의 디멘죤 채널에 대한 작은 디스카운트를 포함하는 제1 제의를 타겟으로 할 수 있다. 벤더(106)는 벤더(106)의 소매 위치로부터 미리결정된 거리보다 짧은 거리에 있는 소비자 디바이스들(102)에 의해 구독된 P&S 서버(316)의 디멘죤 채널에 대한 보다 급격한 디스카운트를 포함하는 제2 제의를 타겟으로 할 수 있다. 보다 급격한 디스카운트는 소매 위치 근처의 이미 결정되지 않은 소비자들을 유도하여, 제2 제의에 들어와서 상환(redeem)하도록 할 수 있다. 다른 예로서, 푸드 벤더(106)는 사용자가 미리결정된 시간 간격보다 많은 시간 간격 동안 먹어보지 못했던 것을 그 온라인 캘린더가 나타내는 사용자에 의해 구독된 P&S 서버 디멘죤 채널에 대한 디스카운트를 갖는 제의를 타겟으로 할 수 있다.
다양한 실시예들에서, CIM(110)은 예를 들면, 도 2의 블록(226)에 도시된 바와 같이, P&S 서버(316)로부터 수신된 브로드캐스트된 콘텐츠를 필터링하도록 구성될 수 있다. 원하지 않는 콘텐츠(예를 들면, 스팸)는, 예를 들면, CIM(110)에 의해, 프라이버시 프로파일(126), 사용자 또는 소비자 디바이스 속성들 등에 기초하여 필터링되어, 사용자의 프라이버시 프로파일(126)을 만족시키는 콘텐츠만이 소비를 위해 사용자에게 제시되도록 할 수 있다. 예컨대, 소비자 디바이스가 7 시간 전에 발생되었던 디멘죤 속성 "last_meal"을 공개하는 것으로 가정한다. 사용자의 소비자 디바이스(102)는 전술한 푸드 벤더(106)로부터 제의를 수신할 수 있다. 그러나, CIM(110)은 예를 들면, 사용자 구성 세팅들, 과거 구매 이력, 또는 현재 디멘죤 속성 척도(예를 들면, 사용자가 디멘죤 속성 <location, "Sal's Diner">를 가짐)에 기초하여, 사용자가 푸드 제의에 관심이 없음을 결정할 수 있다. 그러한 경우, CIM(110)은 수신된 제의를 스팸으로서 무시할 수 있다.
다양한 실시예들에서, CIM(110)은 특정한 타겟이 되는 콘텐츠의 관여의 프라이버시 암시들을 검사하여, 예를 들면, 도 2의 블록들(228-234)에 도시된 바와 같이, 사용자에게 적절한 추천을 행할 수 있다. 예컨대, 특정의 타겟이 되는 콘텐츠가 이하의 3개의 디멘죤 속성들, 즉, A = {특정 그룹의 제휴}; B = {특정 나이보다 오래된 것}; 및 C = {특정 주에 위치된 것}을 갖는 사용자들에게 40% 디스카운트를 위한 상품 X를 제의하는 것으로 가정한다. CIM(110)은 이러한 속성들 및 관련된 카운트를 포함하는 디멘죤들을 분석하여, 이러한 디멘죤 속성들의 교차에서의 멤버쉽(예를 들면, A∩B∩C)이 사용자의 식별을 가능하게 할 가능성을 결정할 수 있다. 가능성이 너무 높으면(예를 들면, 임계치 데이터베이스(118)에 개시된 익명 임계치보다 높음), CIM(110)은 사용자가 동일한 제품에 대해 보다 많이 지불해야 할 수 있다는 사실에도 불구하고, 사용자가 타겟이 되는 콘텐츠에 관여하는 것을 방지하거나 또는 막을 수 있다(예를 들면, 도 2의 블록(230)). 그렇지 않은 경우, CIM(110)은 사용자에게, 타겟이 되는 콘텐츠의 관여가, 예를 들면, 도 2의 블록(234)에 도시된 바와 같이, "안전"함을 통지할 수 있다.
도 6을 다시 참조하면, 사용자는 구매 오더를 예를 들면, 쇼핑 카트 서비스(604)에 제출하기 위해 소비자 애플리케이션(105)을 동작시킴으로써, 타겟이 되는 콘텐츠에 관여할 수 있다. 쇼핑 카트 서비스(604)는 하나 이상의 벤더(106)에 대한 "중개인"으로서 동작하도록 구성될 수 있다. 다양한 실시예들에서, 쇼핑 카트 서비스(604)는 벤더(106)에게 지불을 제공할 수 있다. 다른 실시예들에서, 벤더(106)는, 쇼핑 카트 서비스(604)와 같은 중개인을 포기하면서, 그 자신이 내부 쇼핑 카트 서비스를 동작할 수 있다. 그러한 경우, 소비자 애플리케이션(105)은 구매 오더 및/또는 지불을 벤더(106)에게 직접 제출할 수 있다. 일부 그러한 실시예들에서, 소비자 디바이스(102)는, 예를 들면, 랜덤화 또는 네트워크 어드레스 변환을 이용하여 그의 IP 어드레스를 변경 또는 그렇지 않은 경우 애매하게 하여, 벤더(106)가 그의 IP 어드레스를 이용하여 소비자 디바이스(102)를 식별하는 것을 방지할 수 있다.
다양한 실시예들에서, 벤더(106)는 관여된 타겟이 되는 콘텐츠로부터 "학습"하도록 구성될 수 있다. 예컨대, 더 많은 사용자들이 특정 디멘죤 속성 또는 디멘죤 속성들의 조합에 대해 타겟이 되는 광고에 관여할수록, 더 많은 확신하는 벤더(106)가, 선택된 디멘죤 속성 또는 디멘죤 속성들의 조합이 강요하는 타겟이도록 될 수 있다. 벤더(106)는 후속하는 사용자 관여에 기초하여 타겟이 되는 콘텐츠를 더 생성 및 개선하여, 미래의 사용자들이 보다 강요하는 경험을 갖고, 벤더(106)의 마케팅 노력이 점점 더 성공적이게 할 수 있다.
도 7은 다양한 실시예들에서 벤더(106), 광고 회사(도시되지 않음) 등과 같은 콘텐츠 생성자/제공자에 의해 구현될 수 있는 예시적인 방법(700)을 도시한다. 블록(702)에서, 벤더(106)는, 예를 들면, 디멘죤 기관(120) 및/또는 CIM(110)으로부터, 익명의 문맥 정보를 획득할 수 있다.
블록(704)에서, 벤더(106)는 예를 들면, 데이터, 디멘죤 이름, 및/또는 디멘죤 키와 관련된 디멘죤 기관 도메인을 입증함으로써, 익명의 문맥 정보의 진정성을 입증할 수 있다. 일부 실시예들에서, EPID 서명들이, 예를 들면, 벤더(106)에 의해, EPID 공개 키들을 이용하여 입증될 수 있다. 다양한 실시예들에서, 벤더(106)는 예를 들면, X.509 증명서와 같은 다양한 키들을 이용하여 디멘죤 기관(120)으로부터 공개 키들을 안전하게 획득하도록 구성될 수 있다. 다른 실시예들에서, 벤더(106)는 SIGMA 프로토콜의 입증자 측을 구현할 수 있다. 예를 들어, 벤더(106)는 디멘죤 기관(120)의 증명서를 이용하여 소비자 디바이스(102)로부터 디멘죤 이름/키 및 "b" 값을 입증할 수 있다. 그 다음, 벤더(106)는 P&S 서버(316)(또는 멀티캐스트 라우터)로부터 수신된 서명된 디멘죤 데이터에 대한 SIGMA 세션을 완료할 수 있다. "b"는 벤더들(106) 사이에서 공유될 수 있기 때문에, SIGMA 세션 키들은 각각의 벤더(106)에 대해 동일할 수 있다. 이것은 소비자 디바이스(102)가 각각의 벤더(106)에 대한 페어-와이즈(pair-wise) 세션 키들을 관리할 필요성을 완화시킬 수 있다.
블록(706)에서, 벤더(106)는 익명의 문맥 정보의 하나 이상의 디멘죤 속성을 분석할 수 있다. 다양한 실시예들에서, 벤더(106)는 디멘죤 속성들의 어떤 조합이 익명의 문맥 정보를 제공하였던 사용자 또는 다른 사용자들에 대해 강요하는지 가설을 세울 수 있다. 예를 들어, 벤더(106)는 익명의 문맥 정보의 디멘죤 속성들의 일부 또는 전부를 포함하는 인구 통계를 식별할 수 있다.
이러한 가설은 다른 정보에도 마찬가지로 기초할 수 있다. 예를 들어, 디멘죤 기관(120)은 특정 사용자들 또는 컴퓨팅 환경들이 어떤 특정한 속성들을 갖는지 알지 못할 수 있으며, 따라서 2개의 상이한 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 결정하지 못할 수 있다. 따라서, 다양한 실시예들에서, 디멘죤 기관(120)은 제1 디멘죤 속성을 공유하는 사용자들 또는 컴퓨팅 환경들과 제2 디멘죤 속성을 공유하는 사용자들 또는 컴퓨팅 환경들 사이의 연합(union)의 개체 수를 평가하도록 구성될 수 있다. 다양한 실시예들에서, 이러한 평가는 예를 들면, 초점을 두는 그룹을 타겟으로 하는 조사를 통해 획득되는 수집 데이터 샘플에 기초할 수 있다.
블록(708)에서, 벤더(106)는 예를 들면, 분석에 기초하여, 타겟이 되는 콘텐츠(예를 들면, 광고, 쿠폰, 제의 등)를 생성할 수 잇다. 블록(710)에서, 벤더(106)는 생성된 콘텐츠를 잠재적으로 관심이 있는 사용자들의 소비자 디바이스들(102)로 브로드캐스트할 수 있다. 예를 들어, 벤더(106)는 P&S 서버(316)에게 콘텐츠를 제공할 수 있다. 그 다음, P&S 서버(316)는 타겟이 되는 콘텐츠를 가설을 세운 디멘죤 속성에 대응하는 채널에 구독된 소비자 디바이스들(102)에게 제공할 수 있다.
도 8은 CIM(110), 및 벤더(106)와 같은 콘텐츠 생성 또는 콘텐츠 제공 엔티티들이, 도 6에 도시된 것과 같은 E-커머스 교환들 및 도 7의 방법(700)의 동작을 가능하게 하도록 P&S 서버(316)로 등록하는 방법의 예를 도시한다. 화살표(802)에서, CIM(110)은 예를 들면, 익명의 문맥 정보를 제공함으로써, 타겟이 되는 콘텐츠를 수신하기 위해, 예를 들면, P&S 서버(316)로 등록할 수 있다. 다양한 실시예들에서, CIM(110)은 도 2에서 블록들(210-222)에 도시된 바와 같이, 익명의 문맥 정보의 공개가 사용자 식별을 가능하게 할 가능성이 사용자의 위험 허용도를 위반하지 않음을 먼저 결정할 수 있다.
화살표(804)에서, P&S 서버(316)는, 예를 들면, CIM(110)에게, 특정 P&S 채널에 대응하는 P&S 키를 제공할 수 있다. 다양한 실시예들에서, 화살표(802, 804)에 의해 표현된 교환은 전술한 것과 유사한 SIGMA 교환을 이용하여 구현될 수 있다. 다양한 실시예들에서, P&S 키는 예를 들면, CIM(110)에 의해, 벤더들(106)이 마켓에 참여하도록 권한 부여되는지 입증하는데 이용될 수 있다. 화살표(806)에서, P&S 서버(316)는 예를 들면, CIM(110)에게 P&S 채널의 디멘죤 속성들에 대해 타겟이 되는 콘텐츠를 제공할 수 있다.
유사한 교환이 벤더(106) 및 P&S 서버(316)와 같은 콘텐츠 생성 또는 제공 엔티티 사이에서 발생될 수 있다. 화살표(808)에서, 벤더(106)는 타겟이 되는 콘텐츠를 발행 및/또는 벤더 공개 키를 제공하기 위해, P&S 서버(316)로 등록할 수 있다. 화살표(810)에서, P&S 서버(316)는 예를 들면, 벤더(106)에게, 화살표(806)에서 CIM(110)에 제공되었던 동일한 pub-sub 키로 서명된 벤더 공개 키를 제공할 수 있다. 다양한 실시예들에서, 화살표(808, 810)에 의해 표현된 교환은 전술한 것과 유사한 SIGMA 교환, 또는 전송 층 보안("TLS", 공식적으로 보안 쉘(secure shell) 또는"SSH"로서 알려짐)을 이용하여 구현될 수 있다.
화살표(812)에서, 벤더(106)는 예를 들면, 구독자들에 대한 분배를 위해 P&S 서버(316)에게, P&S 채널을 타겟으로 하는 콘텐츠를 제공할 수 있다. 다양한 실시예들에서, 타겟이 되는 콘텐츠는 벤더의 개인 키 뿐만 아니라, pub-sub 키에 의해 서명된 벤더의 공개 키에 의해 서명될 수 있다. CIM(110)은 (화살표(806)에서 수신한) pub-sub 키를 이용하여, 벤더 공개 키를 입증 및/또는 암호 해제할 수 있다. 그 다음, CIM(110)은 벤더 공개 키를 이용하여, 벤더 개인 키로 서명되는 타겟이 되는 콘텐츠를 입증 및/또는 암호 해제할 수 있다. 일부 실시예들에서, 벤더(106)는 예를 들면, 콘텐츠가 타겟이 되는 하나 이상의 디멘죤을 식별하는 메타데이터를 타겟이 되는 콘텐츠에 주입할 수 있다.
도 9는 다양한 실시예들에 따른 예시적인 컴퓨팅 디바이스(900)를 도시한다. 본 명세서에서 기술된 바와 같은 소비자 디바이스(102) 또는 다른 네트워크 엔티티(예를 들면, 104, 106, 108, 120, 316) 뿐만 아니라, 컴퓨팅 환경의 전부 또는 일부는, 컴퓨팅 디바이스(900)와 같은 컴퓨팅 디바이스 상에서 구현될 수 있다. 컴퓨팅 디바이스(900)는 다수의 구성요소들, 하나 이상의 프로세서(들)(904) 및 적어도 하나의 통신 칩(906)을 포함할 수 있다. 다양한 실시예들에서, 하나 이상의 프로세서(들)(904) 각각은 프로세서 코어일 수 있다. 다양한 실시예들에서, 적어도 하나의 통신 칩(906)은 또한 하나 이상의 프로세서(904)에 물리적으로 및 전기적으로 연결될 수 있다. 다른 구현들에서, 통신 칩(906)은 하나 이상의 프로세서(904)의 일부일 수 있다. 다양한 실시예들에서, 컴퓨팅 디바이스(900)는 PCB(printed circuit board)(902)를 포함할 수 있다. 이러한 실시예들에 대해, 하나 이상의 프로세서(904) 및 통신 칩(906)이 그 위에 배치될 수 있다. 대안적인 실시예들에서, 다양한 구성요소들이 PCB(902)의 이용없이 연결될 수 있다.
그 응용들에 따라, 컴퓨팅 디바이스(900)는 PCB(902)에 물리적으로 및 전기적으로 연결되거나 또는 연결되지 않을 수 있는 다른 구성요소들을 포함할 수 있다. 이러한 다른 구성요소들은, 제한적인 것은 아니지만, 휘발성 메모리(예를 들면, DRAM(dynamic random access memory)(908)), 비휘발성 메모리(예를 들면, ROM(read only memory)(910)), 플래시 메모리(912), 입/출력 제어기(914), 디지털 신호 프로세서(도시되지 않음), 크립토 프로세서(crypto processor)(도시되지 않음), 그래픽 프로세서(916), 하나 이상의 안테나(918), 디스플레이(도시되지 않음), 터치 스크린 디스플레이(920), 터치 스크린 제어기(922), 배터리(924), 오디오 코덱(도시되지 않음), 비디오 코덱(도시되지 않음), GPS(global positioning system) 디바이스(928), 온도계(도시되지 않음), 가이거 카운터(Geiger counter)(도시되지 않음), 나침반(930), 기압계(932), 카메라(934), 및 (하드 디스크 드라이브, 고체 상태 드라이브, CD(compack disk), DVD(digital versatile disk)와 같은) 대용량 저장 장치(도시되지 않음), 가속도계(936), 자이로스코프(938) 등을 포함한다. 다양한 실시예들에서, 프로세서(904)는 다른 구성요소들과 함께 동일한 다이 상에 통합되어 SoC를 형성할 수 있다.
다양한 실시예들에서, 휘발성 메모리(예를 들면, DRAM(908)), 비휘발성 메모리(예를 들면, ROM(910)), 플래시 메모리(912), 및 대용량 저장 장치는, 컴퓨팅 디바이스(900)가 본 명세서에서 기술된 소비자 디바이스(102), 디멘죤 기관(120), P&S 서버(316), 벤더(106) 또는 다른 엔티티들을 구현하는데 이용되는지의 여부에 따라서, 컴퓨팅 디바이스(900)가 하나 이상의 프로세서(904)에 의한 실행에 응답하여 방법들 및/또는 데이터 교환들(200, 400, 500, 700 또는 800) 중 전부 또는 선택된 양상을 실시하게 하도록 구성된 프로그래밍 인스트럭션들을 포함할 수 있다. 보다 구체적으로, 휘발성 메모리(예를 들면, DRAM(908)), 비휘발성 메모리(예를 들면, ROM(910)), 플래시 메모리(912), 및 대용량 저장 장치와 같은 메모리 구성요소들 중 하나 이상은 인스트럭션들의 일시적 및/또는 지속적 복사본들을 포함할 수 있으며, 인스트럭션들은 하나 이상의 프로세서들(904)에 의해 실행될 때, 컴퓨팅 디바이스(900)가 본 명세서에서 기술된 소비자 디바이스(102), 디멘죤 기관(120), P&S 서버(316), 벤더(106) 또는 다른 엔티티들을 구현하는데 이용되는지의 여부에 따라서, 컴퓨팅 디바이스(900)로 하여금 방법들 및/또는 데이터 교환들(200, 400, 500, 700 또는 800) 중 전부 또는 선택된 양상을 실시하도록 구성된 하나 이상의 모듈들(940)을 동작하게 한다. 다양한 실시예들에서, 하나 이상의 프로세서들(904)은, 휘발성 메모리(예를 들면, DRAM(908)), 비휘발성 메모리(예를 들면, ROM(910)), 및/또는 플래시 메모리(912)의 부분들과 함께, 이전에 기술된 신뢰된 실행 환경(112)에 대한 안전한 파티션을 제공하도록 구성될 수 있다.
통신 칩들(906)은 데이터를 컴퓨팅 디바이스(900)로 및 컴퓨팅 디바이스(900)로부터 전송하기 위한 유선 및/또는 무선 통신들을 가능하게 할 수 있다. 용어 "무선" 및 그것의 파생어들은 비고체 매체를 통해 변조된 전자기 방사를 이용하여 데이터를 통신할 수 있는 회로들, 디바이스들, 시스템들, 방법들, 기술들, 통신 채널들 등을 기술하는데 이용될 수 있다. 그러한 용어는, 비록 일부 실시예들에서는 그렇지 않을 수도 있지만, 관련된 디바이스들이 어떠한 유선도 포함하지 않음을 암시하지 않는다. 통신 칩(906)은, 제한적인 것은 아니지만, IEEE 902.20, GPRS(General Packet Radio Service), Ev-DO(Evolution Data Optimized), HSPA+(Evolved High Speed Packet Access), HSDPA+(Evolved High Speed Downlink Packet Access), HSUPA+(Evolved High Speed Uplink Packet Access), GSM(Global System for Mobile Communications), EDGE(Enhanced Data rates for GSM Evolution), CDMA(Code Division Multiple Access), TDMA(Time Division Multiple Access), DECT(Digital Enhanced Cordless Telecommunications), 블루투스(Bluetooth), 그것의 파생물들 뿐만 아니라, 3G, 4G, 5G 및 그 이상으로서 지정되는 임의의 다른 무선 프로토콜들을 포함하는 임의의 수의 무선 표준들 또는 프로토콜들을 구현할 수 있다. 컴퓨팅 디바이스(900)는 복수의 통신 칩(906)을 포함할 수 있다. 예컨대, 제1 통신 칩(906)은 Wi-Fi 및 블루투스와 같은 단거리 무선 통신에 전용될 수 있고, 제2 통신 칩(906)은 GPS, EDGE, GPRS, CDMA, WiMAX, LTE, Ev-DO 및 기타와 같은 장거리 무선 통신에 전용될 수 있다.
다양한 구현들에서, 컴퓨팅 디바이스(900)는 랩탑, 넷북, 노트북, Ultrabook™, 스마트폰, 컴퓨팅 태블릿, PDA(personal digital assistant), 울트라 모바일 PC, 모바일 전화, 데스크탑 컴퓨터, 서버, 프린터, 스캐너, 모니터, 셋탑 박스, 엔터테인먼트 제어 유닛(예를 들면, 게임 콘솔), 디지털 카메라, 휴대용 음악 플레이어, 또는 디지털 비디오 레코더일 수 있다. 다른 구현들에서, 컴퓨팅 디바이스(900)는 데이터를 처리하는 임의의 다른 전자 디바이스일 수 있다.
장치들, 패키지들, 컴퓨터 구현 방법들, 시스템들, 디바이스들 및 컴퓨터 판독가능 매체(일시적 및 비일시적)의 실시예들은, 동일 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수에 기초하여, 사용자 또는 사용자와 관련된 컴퓨팅 환경의 속성의 공개가 사용자의 식별을 가능하게 할 가능성을 결정하도록 구성된 CIM에 대하여 본 명세서에서 기술된다. 다양한 실시예들에서, 속성은 예를 들면, CIM에 의해, 타겟이 되는 콘텐츠를 생성 및/또는 제공하도록 구성된 콘텐츠 제공자에게 선택적으로 공개될 수 있다. 다양한 실시예들에서, 사용자가 속성을 콘텐츠 제공자에게 공개할지의 여부에 관한 추천이, 예를 들면, CIM에 의해 사용자에게 선택적으로 제공될 수 있다. 다양한 실시예들에서, 추천의 선택적인 공개 및/또는 선택적인 제공은 사용자와 관련된 결정 및 위험 허용도에 기초할 수 있다.
다양한 실시예들에서, CIM은 디멘죤 기관으로부터 하나 이상의 디멘죤을 획득하도록 더 구성될 수 있으며, 하나 이상의 디멘죤들 각각은 사용자 또는 컴퓨팅 환경 속성 및 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수를 포함한다. 다양한 실시예들에서, CIM은 사용자의 아이덴티티를 디멘죤 기관에 공개하지 않고서, CIM에 대한 디멘죤 기관에 의한 복수의 디멘죤의 안전한 제공을 가능하게 하기 위해, EPID를 이용하여 그 자신을 디멘죤 기관에 대해 인증하도록 구성될 수 있다. 다양한 실시예들에서, 획득하고 인증하는 것은 컴퓨팅 디바이스의 신뢰된 실행 환경내로부터 수행될 수 있다. 다양한 실시예들에서, 획득하고 인증하는 것은 SIGMA 교환의 일부로서 수행될 수 있다.
다양한 실시예들에서, 복수의 디멘죤은 문맥 정보 관리자에 의한 복수의 디멘죤의 인증을 가능하게 하도록 구성된 복수의 디멘죤 키를 포함할 수 있다. 다양한 실시예들에서, 사용자 또는 컴퓨팅 환경 속성은 컴퓨팅 디바이스의 센서에 의해 캡쳐된 데이터를 포함할 수 있다. 다양한 실시예들에서, 센서는 가속도계, GPS 유닛, 기압계, 카메라, 나침반, 및/또는 자이로스코프를 포함할 수 있다. 다양한 실시예들에서, 사용자 또는 컴퓨팅 환경 속성은 사용자의 친화도, 사용자에 관한 인구 통계 정보, 또는 사용자의 활동 이력을 포함할 수 있다.
다양한 실시예들에서, 속성의 선택적인 공개는 발행-및-구독 서버를 통한 사용자 또는 컴퓨팅 환경 속성의 공개를 포함할 수 있다. 다양한 실시예들에서, 속성의 선택적인 공개는 발행-및-구독 서버로 속성을 등록하는 것을 포함할 수 있다. 다양한 실시예들에서, 등록은 사용자 또는 컴퓨팅 환경 속성을 공유하는 다른 사용자들 및/또는 컴퓨팅 환경들에 의해 구독된 발행-및-구독 채널에 대한 구독을 포함할 수 있다.
다양한 실시예들에서, 위험 허용도는 콘텐츠 제공자, 또는 사용자 또는 컴퓨팅 환경 속성과 관련된 익명 임계치를 포함할 수 있다. 다양한 실시예들에서, 추천 또는 속성의 선택적인 공개는 관련된 개체 수에 기초한 익명 지수의 익명 임계치에 대한 비교를 포함할 수 있다.
다양한 실시예들에서, 사용자 또는 컴퓨팅 환경 속성 및 관련된 개체 수는 함께, 공개를 고려한 n 디멘죤들 중 하나를 포함할 수 있으며, n은 양의 정수이다. n 디멘죤들 각각은 사용자 또는 사용자와 관련된 컴퓨팅 환경의 속성을 포함할 수 있다. 다양한 실시예들에서, 익명 지수는 이하의 식을 이용하여 계산된다.
Figure pct00002
여기서, di는 디멘죤 i와 관련된 개체 수이고, i는 양의 정수이다.
다양한 실시예들에서, 익명 지수는 콘텐츠 제공자에 대한, 사용자 또는 사용자와 관련된 컴퓨팅 환경의 다른 속성의 과거 공개의 누적일 수 있다. 다양한 실시예들에서, 속성의 공개가 사용자의 식별을 가능하게 할 가능성의 결정은, 디멘죤 기관으로 등록된 고유한 사용자들의 전체 개체에 더 기초할 수 있다.
다양한 실시예들에서, 선택적인 공개는 디멘죤 키에 의한 속성의 인증을 포함할 수 있다. 다양한 실시예들에서, 디멘죤 키는 컴퓨팅 환경의 신뢰된 실행 환경 밖에서 액세스가능하지 않은 안전한 저장소에 저장될 수 있다.
다양한 실시예들에서, CIM은 타겟이 되는 콘텐츠의 관여가 사용자의 식별을 가능하게 할 가능성을 결정하도록 구성될 수 있다. 다양한 실시예들에서, CIM은 타겟이 되는 콘텐츠의 관여가 사용자의 식별을 가능하게 할 가능성이 위험 허용도에 따르지 않는다는 결정에 응답하여 타겟이 되는 콘텐츠의 관여를 막고, 및/또는 수신된 타겟이 되는 콘텐츠의 관여가 사용자의 식별을 가능하게 할 가능성이 위험 허용도에 따른다는 결정에 응답하여 타겟이 되는 콘텐츠의 관여를 권장하도록 더 구성될 수 있다. 다양한 실시예들에서, 속성의 선택적인 공개는 예를 들면, 엔트로피 주입, 다른 디멘죤 속성의 추가, 및/또는 공개로부터 디멘죤 속성의 배제를 통한 속성의 익명화를 포함할 수 있다.
다양한 실시예들에서, CIM은 사용자가 타겟이 되는 콘텐츠에 관심이 있을지의 여부에 대한 결정에 기초하여, 타겟이 되는 콘텐츠를 소비를 위해 사용자에게 선택적으로 제공하도록 더 구성될 수 있다. 다양한 실시예들에서, 사용자가 타겟이 되는 콘텐츠에 관심이 있을지의 여부에 대한 결정은 사용자 또는 관련된 컴퓨팅 환경의 일시적인 속성을 포함하는 디멘죤, 및 일시적인 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수에 기초할 수 있다. 다양한 실시예들에서, 사용자가 타겟이 되는 콘텐츠에 관심이 있을지의 여부에 대한 결정은 사용자 또는 관련된 컴퓨팅 환경의 비공개된 속성을 포함하는 디멘죤, 및 비공개된 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수에 기초할 수 있다.
다양한 실시예들에서, 속성의 선택적인 공개 또는 추천의 선택적인 제공은 제1 디멘죤 속성을 공유하는 사용자들 또는 컴퓨팅 환경들과 제2 디멘죤 속성을 공유하는 사용자들 또는 컴퓨팅 환경들 사이의 연합의 개체 수의 평가에 기초할 수 있다. 다양한 실시예들에서, 평가는 수집된 데이터 샘플에 기초할 수 있다.
다양한 실시예들에서, 속성 또는 추천의 선택적인 제공은 컴퓨터 시스템 및/또는 공개된 속성이 통과할 네트워크의 보안 레벨에 더 기초할 수 있다.
다른 양상에서, 장치들, 패키지들, 컴퓨터 구현 방법들, 시스템들, 디바이스들 및 컴퓨터 판독가능 매체(일시적 및 비일시적)의 실시예들은, 디멘죤 기관으로부터 하나 이상의 디멘죤들을 획득하도록 구성된 콘텐츠 제공자 및/또는 생성자에 대하여 본 명세서에서 기술되며, 각각의 디멘죤은 사용자 또는 컴퓨팅 환경 속성 및 그 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 포함한다. 다양한 실시예들에서, 콘텐츠 제공자 및/또는 생성자는 하나 이상의 디멘죤들의 사용자 또는 컴퓨팅 환경 속성에 대해 타겟이 되는 콘텐츠를 생성할 수 있다.
다양한 실시예들에서, 생성은 타겟이 되는 콘텐츠가 하나 이상의 사용자에 의해 관여될 것이라는 가설에 기초할 수 있다. 다양한 실시예들에서, 생성은 하나 이상의 속성에 대해 타겟이 되는 다른 콘텐츠의 과거 사용자 관여에 기초할 수 있다.
다양한 실시예들에서, 타겟이 되는 콘텐츠는 하나 이상의 컴퓨팅 환경 또는 사용자 속성을 공유하는 하나 이상의 컴퓨팅 환경들에 의해 구독된 발행-및-구독 채널 상에서의 발행을 위해 생성될 수 있다. 다양한 실시예들에서, 타겟이 되는 콘텐츠는 멀티캐스트 채널 상에서의 발행을 위해 생성될 수 있다. 다양한 실시예들에서, 콘텐츠 제공자 및/또는 생성자는 메타데이터를 생성된 타겟과 관련시킬 수 있다. 다양한 실시예들에서, 메타데이터는 콘텐츠가 타겟이 되는 디멘죤 속성을 식별할 수 있다.
다른 양상에서, 장치들, 패키지들, 컴퓨터 구현 방법들, 시스템들, 디바이스들 및 컴퓨터 판독가능 매체(일시적 및 비일시적)의 실시예들은, 하나 이상의 컴퓨팅 환경 또는 사용자 속성들을 공유하는 하나 이상의 컴퓨팅 환경에 의한 구독을 위해 채널을 제공하고, 채널 상에서 하나 이상의 컴퓨팅 환경 또는 사용자 속성들에 대해 타겟이 되는 콘텐츠를 발행하도록 구성된 P&S 서버 및/또는 멀티캐스트 라우터와 같은 컴퓨팅 디바이스에 대하여 본 명세서에서 기술된다. 다양한 실시예들에서, 다양한 실시예들에서, 하나 이상의 속성들 각각은 속성을 공유하는 컴퓨팅 환경들 또는 사용자들의 개체 수를 또한 포함하는 디멘죤의 일부일 수 있다. 다양한 실시예들에서, 하나 이상의 속성들을 아는 것은 채널에 구독된 하나 이상의 컴퓨팅 환경의 특정 사용자의 식별을 가능하게 하지 못한다. 다양한 실시예들에서, 채널은 발행-및-구독 채널일 수 있다. 다양한 실시예들에서, 채널은 멀티캐스트 채널일 수 있다.
다른 양상에서, 장치들, 패키지들, 컴퓨터 구현 방법들, 시스템들, 디바이스들 및 컴퓨터 판독가능 매체(일시적 및 비일시적)의 실시예들은, 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 추적하도록 구성된 디멘죤 기관에 대하여 본 명세서에서 기술된다. 다양한 실시예들에서, 디멘죤 기관은 CIM이 사용자에 대해 타겟이 되는 콘텐츠에 대한 교환시에 속성을 선택적으로 공개할 수 있게 하도록, 사용자를 대신하여 동작하는 CIM에게 속성 및 개체 수를 포함하는 디멘죤을 제공하도록 더 구성될 수 있다. 추가적으로 또는 대안적으로, 디멘죤 기관은 콘텐츠 생성자/제공자가 속성에 대해 타겟이 되는 콘텐츠를 제공할 수 있도록 디멘죤을 콘텐츠 생성자 및/또는 제공자에게 제공하도록 구성될 수 있다.
다양한 실시예들에서, 디멘죤 기관은 추적될 하나 이상의 사용자 또는 컴퓨팅 환경 속성을 포함하는 온톨로지 사양을 획득하도록 구성될 수 있다. 다양한 실시예들에서, 디멘죤 기관은 CIM에 대한 디멘죤의 안전한 제공을 가능하게 하도록 EPID를 이용하여 문맥 정보 관리자를 인증하도록 구성될 수 있다. 다양한 실시예들에서, 디멘죤 기관은 예를 들면, CIM 및/또는 콘텐츠 생성자/제공자에게, 디멘죤에 대응하는 디멘죤 키를 제공하도록 구성될 수 있으며, 디멘죤 키는 디멘죤의 인증을 가능하게 하도록 구성된다.
다양한 실시예들에서, 디멘죤 기관은 수집된 데이터 샘플에 기초하여, 제1 디멘죤 속성을 공유하는 사용자들 또는 컴퓨팅 환경들과 제2 디멘죤 속성을 공유하는 사용자들 또는 컴퓨팅 환경들 사이의 연합의 개체 수를 평가하도록 구성될 수 있다. 다양한 실시예들에서, 디멘죤 기관은 CIM 또는 콘텐츠 생성자/제공자에게, 디멘죤 기관에 의해 추적된 고유한 사용자들의 전체 개체를 제공하도록 구성될 수 있다.
다양한 실시예들에서, 디멘죤 기관에 의해 디멘죤을 콘텐츠 생성자/제공자에게 제공하는 것은 디멘죤의 개체 수를 이용하여 계산된 익명 지수에 기초한 디멘죤의 선택적인 제공을 포함할 수 있다. 다양한 실시예들에서, 선택적인 제공은 익명 인덱스와 콘텐츠 생성자/제공자와 관련된 익명 임계치 사이의 비교에 더 기초할 수 있다.
요약서에서 기술된 것을 포함하여, 본 발명의 예시된 구현들에 대한 전술한 설명은, 본 발명을 독점적이도록 하거나 또는 개시된 정확한 형태로 제한하고자 의도하지 않는다. 본 명세서에서, 본 발명의 특정한 구현들 및 그 예들은 예시적인 목적으로 기술되며, 본 기술 분야의 당업자라면 인식하듯이, 본 발명의 영역 내에서 다양한 등가의 수정들이 가능하다.
이러한 수정들은 전술한 상세한 설명의 관점에서 행해질 수 있다. 이하의 청구항들에서 이용된 용어들은 본 발명을 상세한 설명 및 청구항들에서 개시된 특정한 구현들로 제한하는 것으로 이해되어서는 않된다. 그보다는, 본 발명의 영역은 청구항 해석의 형성된 원칙에 따라 해석될 이하의 청구항들에 의해 전적으로 결정되는 것이다.

Claims (50)

  1. 인스트럭션들을 포함하는 적어도 하나의 비일시적 컴퓨터 판독가능 매체로서,
    상기 인스트럭션들은, 컴퓨팅 디바이스에 의한 상기 인스트럭션의 실행에 응답하여, 상기 컴퓨팅 디바이스로 하여금 문맥 정보 관리자(a context information manager)를 동작하게 하며, 상기 문맥 정보 관리자는,
    동일 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수(an associated population count)에 기초하여, 사용자 또는 상기 사용자와 관련된 컴퓨팅 환경의 속성의 공개가 상기 사용자의 식별을 가능하게 할 가능성(a likelihood)을 결정하고,
    상기 결정 및 상기 사용자와 관련된 위험 허용도(a risk tolerance)에 기초하여, 상기 속성을 타겟이 되는 콘텐츠를 제공하도록 구성된 콘텐츠 제공자에게 선택적으로 공개하거나, 또는 상기 사용자가 상기 속성을 상기 콘텐츠 제공자에게 공개해야 하는지의 여부에 관한 추천을 상기 사용자에게 선택적으로 제공하도록 구성되는
    컴퓨터 판독가능 매체.
  2. 제1항에 있어서,
    상기 문맥 정보 관리자는 또한, 디멘죤 기관(a dimension authority)으로부터, 하나 이상의 디멘죤을 획득하도록 구성되고, 상기 하나 이상의 디멘죤의 각각은 사용자 또는 컴퓨팅 환경 속성 및 해당 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수를 포함하는
    컴퓨터 판독가능 매체.
  3. 제2항에 있어서,
    상기 문맥 정보 관리자는 또한, 상기 사용자의 아이덴티티를 상기 디멘죤 기관에 공개하지 않고서 상기 문맥 정보 관리자로의 상기 디멘죤 기관에 의한 복수의 디멘죤들의 안전한 제공을 가능하게 하도록 EPID(enhanced privacy identifier)를 이용하여 상기 디멘죤 기관에게 자기 자신을 인증(authenticate)하도록 구성되는
    컴퓨터 판독가능 매체.
  4. 제3항에 있어서,
    상기 획득 및 상기 인증은 상기 컴퓨팅 디바이스의 신뢰된 실행 환경 내로부터 수행되는
    컴퓨터 판독가능 매체.
  5. 제4항에 있어서,
    상기 획득 및 상기 인증은 SIGMA(sign-and-mac) 교환의 일부로서 수행되는
    컴퓨터 판독가능 매체.
  6. 제2항에 있어서,
    상기 복수의 디멘죤들은 상기 문맥 정보 관리자에 의한 상기 복수의 디멘죤들을 인증을 가능하게 하도록 구성된 복수의 디멘죤 키들을 포함하는
    컴퓨터 판독가능 매체.
  7. 제1항에 있어서,
    상기 사용자 또는 컴퓨팅 환경 속성은 상기 컴퓨팅 디바이스의 센서에 의해 캡쳐된 데이터를 포함하는
    컴퓨터 판독가능 매체.
  8. 제7항에 있어서,
    상기 센서는 가속도계, GPS 유닛, 기압계, 카메라, 나침반, 또는 자이로스코프 중 적어도 하나를 포함하는
    컴퓨터 판독가능 매체.
  9. 제1항에 있어서,
    상기 사용자 또는 컴퓨팅 환경 속성은 상기 사용자의 친화도(an affinity), 상기 사용자에 관한 인구 통계 정보(demographic information), 또는 상기 사용자의 활동 이력 중 적어도 하나를 포함하는
    컴퓨터 판독가능 매체.
  10. 제1항에 있어서,
    상기 속성의 선택적인 공개는 발행-및-구독 서버(a publish-and-subscribe server)를 통한 상기 사용자 또는 컴퓨팅 환경 속성의 공개를 포함하는
    컴퓨터 판독가능 매체.
  11. 제1항에 있어서,
    상기 속성의 선택적인 공개는 발행-및-구독 서버를 사용하여 상기 속성을 등록하는 것을 포함하는
    컴퓨터 판독가능 매체.
  12. 제11항에 있어서,
    상기 등록은 상기 사용자 또는 컴퓨팅 환경 속성을 공유하는 다른 컴퓨팅 환경들에 의해 구독된 발행-및-구독 채널에 대한 구독을 포함하는
    컴퓨터 판독가능 매체.
  13. 제1항에 있어서,
    상기 위험 허용도는 상기 콘텐츠 제공자 또는 상기 사용자 또는 컴퓨팅 환경 속성과 관련된 익명 임계치(an anonymity threshold)를 포함하고, 상기 속성의 선택적인 공개 또는 상기 추천은 상기 익명 임계치에 대한 상기 관련된 개체 수에 기초한 익명 지수의 비교를 포함하는
    컴퓨터 판독가능 매체.
  14. 제13항에 있어서,
    상기 사용자 또는 컴퓨팅 환경 속성 및 관련된 개체 수는 함께, 공개를 고려한 n 디멘죤들 중 하나를 포함하고, n은 양의 정수이며, n 디멘죤들의 각각은 상기 사용자 또는 상기 사용자와 관련된 컴퓨팅 환경의 속성을 포함하고, 상기 익명 지수는 이하의 식을 이용하여 계산되고,
    Figure pct00003

    여기서, di는 디멘죤 i와 관련된 개체 수이고, i는 양의 정수인
    컴퓨터 판독가능 매체.
  15. 제13항에 있어서,
    상기 익명 지수는 상기 콘텐츠 제공자에 대한, 상기 사용자 또는 상기 사용자와 관련된 컴퓨팅 환경의 다른 속성의 과거 공개의 누적인
    컴퓨터 판독가능 매체.
  16. 제2항에 있어서,
    상기 속성의 공개가 상기 사용자의 식별을 가능하게 할 가능성의 결정은 또한 상기 디멘죤 기관으로 등록된 고유의 사용자들의 전체 개체(total population)에 기초하는
    컴퓨터 판독가능 매체.
  17. 제1항에 있어서,
    상기 선택적인 공개는 디멘죤 키를 이용한 상기 속성의 인증을 포함하는
    컴퓨터 판독가능 매체.
  18. 문맥 정보 관리자를 동작시키는 처리 회로를 포함하는 디바이스로서,
    상기 문맥 정보 관리자는,
    동일 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수에 기초하여, 사용자 또는 상기 사용자와 관련된 컴퓨팅 환경의 속성의 공개가 상기 사용자의 식별을 가능하게 할 가능성을 결정하고,
    상기 결정 및 상기 사용자와 관련된 위험 허용도에 기초하여, 상기 속성을 타겟이 되는 콘텐츠를 제공하도록 구성된 콘텐츠 제공자에게 선택적으로 공개하거나, 또는 상기 사용자가 상기 속성을 상기 콘텐츠 제공자에게 공개해야 하는지의 여부에 관한 추천을 상기 사용자에게 선택적으로 제공하도록 구성되는
    디바이스.
  19. 제18항에 있어서,
    상기 문맥 정보 관리자는 또한, 디멘죤 기관으로부터, 하나 이상의 디멘죤을 획득하도록 구성되고, 상기 하나 이상의 디멘죤의 각각은 사용자 또는 컴퓨팅 환경 속성 및 해당 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 관련된 개체 수를 포함하는
    디바이스.
  20. 제19항에 있어서,
    상기 문맥 정보 관리자는 또한, 상기 사용자의 아이덴티티를 상기 디멘죤 기관에 공개하지 않고서 상기 문맥 정보 관리자로의 상기 디멘죤 기관에 의한 복수의 디멘죤들의 안전한 제공을 가능하게 하도록 EPID(enhanced privacy identifier)를 이용하여 상기 디멘죤 기관에게 자기 자신을 인증하도록 구성되는
    디바이스.
  21. 제20항에 있어서,
    상기 획득 및 상기 인증은 상기 디바이스의 신뢰된 실행 환경내로부터 수행되는
    디바이스.
  22. 제21항에 있어서,
    상기 획득 및 상기 인증은 SIGMA(sign-and-mac) 교환의 일부로서 수행되는
    디바이스.
  23. 제19항에 있어서,
    상기 복수의 디멘죤들은 상기 문맥 정보 관리자에 의한 상기 복수의 디멘죤들을 인증을 가능하게 하도록 구성된 복수의 디멘죤 키들을 포함하는
    디바이스.
  24. 제18항에 있어서,
    상기 사용자 또는 컴퓨팅 환경 속성은 상기 디바이스의 센서에 의해 캡쳐된 데이터를 포함하는
    디바이스.
  25. 제24항에 있어서,
    상기 센서는 가속도계, GPS 유닛, 기압계, 카메라, 나침반, 또는 자이로스코프 중 적어도 하나를 포함하는
    디바이스.
  26. 제18항에 있어서,
    상기 사용자 또는 컴퓨팅 환경 속성은 상기 사용자의 친화도, 상기 사용자에 관한 인구 통계 정보, 또는 상기 사용자의 활동 이력 중 적어도 하나를 포함하는
    디바이스.
  27. 제18항에 있어서,
    상기 속성의 선택적인 공개는 발행-및-구독 서버를 통한 상기 사용자 또는 컴퓨팅 환경 속성의 공개를 포함하는
    디바이스.
  28. 제18항에 있어서,
    상기 속성의 선택적인 공개는 발행-및-구독 서버를 사용하여 상기 속성을 등록하는 것을 포함하는
    디바이스.
  29. 제28항에 있어서,
    상기 등록은 상기 사용자 또는 컴퓨팅 환경 속성을 공유하는 다른 컴퓨팅 환경들에 의해 구독된 발행-및-구독 채널에 대한 구독을 포함하는
    디바이스.
  30. 제18항에 있어서,
    상기 위험 허용도는 상기 콘텐츠 제공자 또는 상기 사용자 또는 컴퓨팅 환경 속성과 관련된 익명 임계치를 포함하고, 상기 속성의 선택적인 공개 또는 상기 추천은 상기 익명 임계치에 대한 상기 관련된 개체 수에 기초한 익명 지수의 비교를 포함하는
    디바이스.
  31. 제30항에 있어서,
    상기 사용자 또는 컴퓨팅 환경 속성 및 관련된 개체 수는 함께, 공개를 고려한 n 디멘죤들 중 하나를 포함하고, n은 양의 정수이며, n 디멘죤들의 각각은 상기 사용자 또는 상기 사용자와 관련된 컴퓨팅 환경의 속성을 포함하고, 상기 익명 지수는 이하의 식을 이용하여 계산되고,
    Figure pct00004

    여기서, di는 디멘죤 i와 관련된 개체 수이고, i는 양의 정수인
    디바이스.
  32. 인스트럭션들을 포함하는 적어도 하나의 비일시적 컴퓨터 판독가능 매체로서,
    상기 인스트럭션들은, 컴퓨팅 디바이스에 의한 상기 인스트럭션의 실행에 응답하여, 상기 컴퓨팅 디바이스로 하여금 디멘죤 기관으로부터 하나 이상의 디멘죤을 획득하게 하고 - 각각의 디멘죤은 사용자 또는 컴퓨팅 환경 속성 및 상기 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 포함함 -, 상기 하나 이상의 디멘죤의 사용자 또는 컴퓨팅 환경 속성에 대해 타겟이 되는 콘텐츠를 생성하게 하는
    컴퓨터 판독가능 매체.
  33. 제32항에 있어서,
    상기 생성은 상기 타겟이 되는 콘텐츠가 하나 이상의 사용자에 의해 이용된다는 가설(hypothesis)에 기초하는
    컴퓨터 판독가능 매체.
  34. 제32항에 있어서,
    상기 생성은 하나 이상의 속성에 대해 타겟이 되는 다른 콘텐츠의 과거 사용자 관여(past user engagement)에 기초하는
    컴퓨터 판독가능 매체.
  35. 제32항에 있어서,
    상기 타겟이 되는 콘텐츠는 하나 이상의 컴퓨팅 환경 또는 사용자 속성을 공유하는 하나 이상의 컴퓨팅 환경에 의해 구독된 발행-및-구독 채널 상에서의 발행을 위해 생성되는
    컴퓨터 판독가능 매체.
  36. 제32항에 있어서,
    상기 타겟이 되는 콘텐츠는 멀티캐스트 채널 상에서의 발행을 위해 생성되는
    컴퓨터 판독가능 매체.
  37. 제32항에 있어서,
    상기 컴퓨팅 디바이스에 의한 상기 인스트럭션의 실행에 응답하여, 상기 컴퓨팅 디바이스로 하여금 상기 콘텐츠가 타겟이 되는 디멘죤 속성을 식별하는 메타데이터를 상기 생성된 타겟과 관련시키게 하는 인스트럭션들을 더 포함하는
    컴퓨터 판독가능 매체.
  38. 처리 회로를 포함하는 디바이스로서,
    상기 처리 회로는,
    디멘죤 기관으로부터, 하나 이상의 디멘죤을 획득하고 - 각각의 디멘죤은 사용자 또는 컴퓨팅 환경 속성 및 해당 속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 포함함 -,
    상기 하나 이상의 디멘죤의 사용자 또는 컴퓨팅 환경 속성에 대해 타겟이 되는 콘텐츠를 생성하는
    디바이스.
  39. 제38항에 있어서,
    상기 생성은 상기 타겟이 되는 콘텐츠가 하나 이상의 사용자에 의해 이용된다는 가설에 기초하는
    디바이스.
  40. 제38항에 있어서,
    상기 생성은 하나 이상의 속성에 대해 타겟이 되는 다른 콘텐츠의 과거 사용자 관여에 기초하는
    디바이스.
  41. 인스트럭션들을 포함하는 적어도 하나의 비일시적 컴퓨터 판독가능 매체로서,
    상기 인스트럭션들은, 컴퓨팅 디바이스에 의한 상기 인스트럭션의 실행에 응답하여, 상기 컴퓨팅 디바이스로 하여금, 하나 이상의 컴퓨팅 환경 또는 사용자 속성을 공유하는 하나 이상의 컴퓨팅 환경에 의한 구독을 위한 채널을 제공하게 하고, 상기 채널 상의 상기 하나 이상의 컴퓨팅 환경 또는 사용자 속성에 대해 타겟이 되는 콘텐츠를 발행하게 하고, 상기 하나 이상의 속성의 각 속성은 상기 속성을 공유하는 컴퓨팅 환경들 또는 사용자들의 개체 수를 또한 포함하는 디멘죤의 일부이고, 상기 하나 이상의 속성을 아는 것(knowledge)은 상기 채널에 구독된 상기 하나 이상의 컴퓨팅 환경의 특정 사용자의 식별을 가능하게 하지 않는
    컴퓨터 판독가능 매체.
  42. 제41항에 있어서,
    상기 채널은 발행-및-구독 채널인
    컴퓨터 판독가능 매체.
  43. 제41항에 있어서,
    상기 채널은 멀티캐스트 채널인
    컴퓨터 판독가능 매체.
  44. 처리 회로를 포함하는 디바이스로서,
    상기 처리 회로는,
    하나 이상의 컴퓨팅 환경 또는 사용자 속성을 공유하는 하나 이상의 컴퓨팅 환경에 의한 구독을 위한 채널을 제공하고,
    상기 채널 상에서 상기 하나 이상의 컴퓨팅 환경 또는 사용자 속성에 대해 타겟이 되는 콘텐츠를 발행하되,
    상기 하나 이상의 속성의 각 속성은 상기 속성을 공유하는 컴퓨팅 환경들 또는 사용자들의 개체 수를 또한 포함하는 디멘죤의 일부이고, 상기 하나 이상의 속성을 아는 것은 상기 채널에 구독된 상기 하나 이상의 컴퓨팅 환경의 특정 사용자의 식별을 가능하게 하지 않는
    디바이스.
  45. 인스트럭션들을 포함하는 적어도 하나의 비일시적 컴퓨터 판독가능 매체로서,
    상기 인스트럭션들은, 컴퓨팅 디바이스에 의한 상기 인스트럭션의 실행에 응답하여, 상기 컴퓨팅 디바이스로 하여금 디멘죤 기관을 동작하게 하고, 상기 디멘죤 기관은,
    속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 추적하고,
    상기 속성 및 상기 개체 수를 포함하는 디멘죤을 사용자를 대신하여 동작하는 문맥 정보 관리자에게 제공하여, 상기 문맥 정보 관리자가 상기 사용자에 대해 타겟이 되는 콘텐츠에 대한 교환시에 상기 속성을 선택적으로 공개하게 하거나, 또는
    콘텐츠 제공자가 상기 속성에 대해 타겟이 되는 콘텐츠를 제공할 수 있도록 상기 디멘죤을 상기 콘텐츠 제공자에게 제공하도록 구성되는
    컴퓨터 판독가능 매체.
  46. 제45항에 있어서,
    상기 디멘죤 기관은 추적될 하나 이상의 사용자 또는 컴퓨팅 환경 속성을 포함하는 온톨로지 사양(an ontology specification)을 획득하도록 구성되는
    컴퓨터 판독가능 매체.
  47. 제46항에 있어서,
    상기 디멘죤 기관은 또한, 상기 문맥 정보 관리자로의 상기 디멘죤의 안전한 제공을 가능하게 하도록 EPID(enhanced privacy identifier)를 이용하여 상기 문맥 정보 관리자를 인증하도록 구성되는
    컴퓨터 판독가능 매체.
  48. 디멘죤 기관을 동작시키는 처리 회로를 포함하는 디바이스로서,
    상기 디멘죤 기관은,
    속성을 공유하는 사용자들 또는 컴퓨팅 환경들의 개체 수를 추적하고,
    상기 속성 및 상기 개체 수를 포함하는 디멘죤을 사용자를 대신하여 동작하는 문맥 정보 관리자에게 제공하여, 상기 문맥 정보 관리자가 상기 사용자에 대해 타겟이 되는 콘텐츠에 대한 교환시에 상기 속성을 선택적으로 공개하게 하거나, 또는
    콘텐츠 제공자가 상기 속성에 대해 타겟이 되는 콘텐츠를 제공할 수 있도록 상기 디멘죤을 상기 콘텐츠 제공자에게 제공하도록 구성되는
    디바이스.
  49. 제48항에 있어서,
    상기 디멘죤 기관은 또한, 상기 문맥 정보 관리자에게, 상기 디멘죤에 대응하는 디멘죤 키를 제공하도록 구성되고, 상기 디멘죤 키는 상기 디멘죤의 인증을 가능하게 하도록 구성되는
    디바이스.
  50. 제48항에 있어서,
    상기 디멘죤 기관은 또한, 상기 문맥 정보 관리자 또는 상기 콘텐츠 제공자에게, 상기 디멘죤 기관에 의해 추적된 고유의 사용자들의 전체 개체를 제공하도록 구성되는
    디바이스.
KR1020157013352A 2012-12-20 2012-12-20 익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성 KR101731793B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/071029 WO2014098876A1 (en) 2012-12-20 2012-12-20 Provision of anonymous context information and generation of targeted content

Publications (2)

Publication Number Publication Date
KR20150075412A true KR20150075412A (ko) 2015-07-03
KR101731793B1 KR101731793B1 (ko) 2017-05-02

Family

ID=50975742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157013352A KR101731793B1 (ko) 2012-12-20 2012-12-20 익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성

Country Status (5)

Country Link
US (2) US9626693B2 (ko)
EP (1) EP2786268A4 (ko)
KR (1) KR101731793B1 (ko)
CN (1) CN104025076B (ko)
WO (1) WO2014098876A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10440046B2 (en) * 2015-09-25 2019-10-08 Intel Corporation Technologies for anonymous context attestation and threat analytics
US9697381B2 (en) * 2013-09-03 2017-07-04 Samsung Electronics Co., Ltd. Computing system with identity protection mechanism and method of operation thereof
US10037544B2 (en) 2013-12-18 2018-07-31 Intel Corporation Technologies for collecting advertising statistics in a privacy sensitive manner
US10382454B2 (en) * 2014-09-26 2019-08-13 Mcafee, Llc Data mining algorithms adopted for trusted execution environment
US9864965B2 (en) * 2014-09-30 2018-01-09 Sap Se Multi-dimensional target setting application
US10326590B2 (en) * 2014-11-11 2019-06-18 Intel Corporation Technologies for trusted device on-boarding
US11120163B2 (en) * 2014-11-14 2021-09-14 Oracle International Corporation Associating anonymous information with personally identifiable information in a non-identifiable manner
US9635021B2 (en) * 2014-12-18 2017-04-25 Intel Corporation Trusted ephemeral identifier to create a group for a service and/or to provide the service
CN104980903B (zh) * 2015-06-30 2019-05-21 华为技术有限公司 一种保护用户隐私的方法及装置
WO2020023759A1 (en) * 2018-07-26 2020-01-30 Insight Sciences Corporation Secure electronic messaging system
US11226833B2 (en) * 2018-11-12 2022-01-18 International Business Machines Corporation Determination and initiation of a computing interface for computer-initiated task response
US11743130B2 (en) * 2019-05-15 2023-08-29 International Business Machines Corporation Smart edge network management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194424B2 (en) 1997-06-25 2007-03-20 Intel Corporation User demographic profile driven advertising targeting
US7392281B1 (en) * 2000-02-25 2008-06-24 Navic Systems, Inc. System and method for providing guaranteed delivery of messages to embedded devices over a data network
KR100499097B1 (ko) 2003-08-01 2005-07-01 주식회사 데이콤멀티미디어인터넷 세분화된 3차원 위치 기반 서비스 서버를 이용한 모바일비즈니스 푸쉬 서비스 방법 및 시스템
CN1848742A (zh) * 2005-01-10 2006-10-18 三星电子株式会社 确定用户上下文并建议任务的上下文任务推荐系统和方法
US8396746B1 (en) * 2005-03-18 2013-03-12 Google Inc. Privacy preserving personalized advertisement delivery system and method
US8452832B2 (en) * 2006-07-27 2013-05-28 Yahoo! Inc. System and method for population-targeted advertising
US20080222283A1 (en) * 2007-03-08 2008-09-11 Phorm Uk, Inc. Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content
EP2126715A4 (en) 2006-12-22 2011-11-02 Phorm Uk Inc SYSTEMS AND METHODS FOR CHANNELING NETWORK CLIENT ACTIVITY
US7844609B2 (en) 2007-03-16 2010-11-30 Expanse Networks, Inc. Attribute combination discovery
US8566256B2 (en) 2008-04-01 2013-10-22 Certona Corporation Universal system and method for representing and predicting human behavior
US8397304B2 (en) 2008-04-16 2013-03-12 Nokia Corporation Privacy management of data
CN101271558A (zh) * 2008-05-16 2008-09-24 华东师范大学 基于上下文信息的多策略商品推荐系统
WO2010011747A1 (en) * 2008-07-22 2010-01-28 New Jersey Institute Of Technology System and method for protecting user privacy using social inference protection techniques
US8453179B2 (en) 2010-02-11 2013-05-28 Intel Corporation Linking real time media context to related applications and services
US20110282964A1 (en) * 2010-05-13 2011-11-17 Qualcomm Incorporated Delivery of targeted content related to a learned and predicted future behavior based on spatial, temporal, and user attributes and behavioral constraints
US20120158516A1 (en) * 2010-07-20 2012-06-21 Wooten Iii William Eric System and method for context, community and user based determinatiion, targeting and display of relevant sales channel content
US8799656B2 (en) 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US8510658B2 (en) * 2010-08-11 2013-08-13 Apple Inc. Population segmentation
US9396499B2 (en) 2011-01-27 2016-07-19 Bmc Software, Inc. Network based application management
US20120239504A1 (en) * 2011-03-15 2012-09-20 Microsoft Corporation Virtual Shopping Assistance

Also Published As

Publication number Publication date
WO2014098876A1 (en) 2014-06-26
US20140180816A1 (en) 2014-06-26
EP2786268A1 (en) 2014-10-08
KR101731793B1 (ko) 2017-05-02
US9626693B2 (en) 2017-04-18
EP2786268A4 (en) 2015-08-19
CN104025076B (zh) 2018-02-13
US20140316886A1 (en) 2014-10-23
CN104025076A (zh) 2014-09-03
US10055758B2 (en) 2018-08-21

Similar Documents

Publication Publication Date Title
KR101731793B1 (ko) 익명의 문맥 정보의 제공 및 타겟이 되는 콘텐츠의 생성
US10331906B2 (en) Publication and removal of attributes in a multi-user computing system
US20130332987A1 (en) Data collection and analysis systems and methods
US20130066986A1 (en) Aggregating check-in social networking system and method
EP3201860A1 (en) System and method for use in a secure personal data marketplace
Ullah et al. Privacy in targeted advertising: A survey
Jo et al. BPRF: Blockchain-based privacy-preserving reputation framework for participatory sensing systems
Mahmood Online social networks: Privacy threats and defenses
Ullah et al. Privacy in targeted advertising on mobile devices: a survey
Safa et al. Privacy Enhancing Technologies (PETs) for connected vehicles in smart cities
TW202301160A (zh) 對位於複數個資訊儲存器的資訊進行的私人聯結、分析和共享
Faddoul et al. Sniper ad targeting
JP7250112B2 (ja) クラウドソーシングを用いて偽情報に対処すること
Masood et al. Tracking and Personalization.
Herrmann Privacy in location-based services
Koop Preventing the Leakage of Privacy Sensitive User Data on the Web
Zhang et al. A machine learning based approach for user privacy preservation in social networks
Almotiri Security & Privacy Awareness & Concerns of Computer Users Posed by Web Cookies and Trackers
Liu Privacy-preserving targeted advertising for mobile devices
Mayer Empirical Evaluation of Privacy Regulation
Ullah Privacy-preserving mechanisms for targeted mobile advertising
Konstantinidis et al. Privacy on the Web: Analysing Online Advertising Networks
Castelluccia et al. About ENISA
Hassan et al. Introduction to the Current Status of Online Privacy

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant