RU2755812C2 - Method for identifying subscriber using universal mobile advertising identifier - Google Patents
Method for identifying subscriber using universal mobile advertising identifier Download PDFInfo
- Publication number
- RU2755812C2 RU2755812C2 RU2020137257A RU2020137257A RU2755812C2 RU 2755812 C2 RU2755812 C2 RU 2755812C2 RU 2020137257 A RU2020137257 A RU 2020137257A RU 2020137257 A RU2020137257 A RU 2020137257A RU 2755812 C2 RU2755812 C2 RU 2755812C2
- Authority
- RU
- Russia
- Prior art keywords
- subscriber
- web server
- identifier
- network
- hash
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Предлагаемое изобретение относится к области телекоммуникаций и связи, предпочтительно к системам мобильного маркетинга, любым видам интернет-рекламы и системам обработки аудиторных данных, и может использоваться в сетях сотовой связи стандартов GSM, UMTS, IMS. The proposed invention relates to the field of telecommunications and communications, preferably to mobile marketing systems, any types of online advertising and systems for processing audience data, and can be used in cellular networks of GSM, UMTS, IMS standards.
Известно, что эффективность мобильной рекламы существенно возрастает если продажи web-инвентаря (мест под размещение рекламы) web-ресурсами (web-сайтами) сопровождаются точным маркетинговым портретом абонента, посетившего web-ресурс. Маркетинговый портрет абонента включает данные о тематическом интересе абонента, его возраст, пол, и др. данные позволяющие отобразить ему потенциально интересный рекламный контент. Сбор и обработку этих данных обеспечивают DMP (Data Management Platform) системы на основе поведения абонента в сети - пол, возраст, история посещений, поиска, гео данные и т.д. Большой объем таких характеристик обеспечивает web-ресурсам возможность более точно распознать маркетинговый портрет абонента, посетившего сайт. А значит повысить стоимость рекламного места в технологических платформах продажи web-инвентаря SSP (Supply/Sell Side Platform) и его цену для рекламодателя участвующего в рекламном аукционе OpenRTB или прямых продажах (Direct Binding) на стороне технологических платформ покупки web-инвентаря DSP (Demand Side Platform). Бесконтрольный оборот этих, хотя и анонимных данных, тем не менее потенциально влияющих на поведение абонента в сети, привел к общемировой тенденции по ограничению их оборота. It is known that the effectiveness of mobile advertising increases significantly if the sales of web-inventory (places for advertising) by web-resources (web-sites) are accompanied by an accurate marketing portrait of the subscriber who has visited the web-resource. The marketing profile of the subscriber includes data on the thematic interest of the subscriber, his age, gender, and other data allowing him to display potentially interesting advertising content. The collection and processing of this data is provided by DMP (Data Management Platform) systems based on the subscriber's behavior in the network - gender, age, history of visits, searches, geo data, etc. A large amount of such characteristics provides web resources with the ability to more accurately recognize the marketing portrait of a subscriber who has visited the site. This means increasing the cost of advertising space in technological platforms for selling web inventory SSP (Supply / Sell Side Platform) and its price for an advertiser participating in an OpenRTB advertising auction or direct sales (Direct Binding) on the side of technological platforms for buying DSP web inventory (Demand Side Platform). The uncontrolled circulation of this, albeit anonymous data, which nevertheless potentially affects the behavior of the subscriber in the network, has led to a worldwide tendency to limit their circulation.
Общеизвестны анонимные идентификаторы, применяемые в индустрии интернет рекламы для анализа аудиторных данных с целью формирования персонализированной рекламы абоненту – cookie файлы, в особенности т. н. сторонние cookie содержащие анонимную информацию об абоненте, идентификаторы мобильных устройств GAID (Google Advertising ID) и IDFA (Identifier for Advertisers) операционных систем Android и IOs. Данные, привязанные к этим идентификаторам, позволяют интернет маркетологам понять тематический интерес анонимного абонента, замерить эффективность рекламных кампаний, посчитать отношение (конверсию) показов рекламы в клики, установки приложений и др. Well-known anonymous identifiers are used in the Internet advertising industry to analyze audience data in order to generate personalized advertising to a subscriber - cookies, in particular the so-called. third-party cookies containing anonymous subscriber information, mobile device identifiers GAID (Google Advertising ID) and IDFA (Identifier for Advertisers) of Android and IOs operating systems. The data associated with these identifiers allows Internet marketers to understand the thematic interest of an anonymous subscriber, measure the effectiveness of advertising campaigns, calculate the ratio (conversion) of ad impressions to clicks, app installs, etc.
Тенденция усиления защиты персональных данных в интернете напрямую влияет на технологии интернет-рекламы. С 2022 Google года прекращает поддерживать сторонние cookie файлы, Apple уже прекратила поддержку cookie сторонних доменов. Разработчики мобильных устройств ужесточают организационно - технические меры, противодействующие бесконтрольному отслеживанию данных на мобильных устройствах абонентов. Так GAID и IDFA с 2018 года перестали быть стабильными и могут изменяться абонентом. С 2020 года IDFA по умолчанию отключен, а приложения обязаны запрашивать согласие абонента на его активацию.77The trend of increasing the protection of personal data on the Internet directly affects the technology of Internet advertising. Since 2022 Google will stop supporting third-party cookies, Apple has already stopped supporting third-party domain cookies. Developers of mobile devices are tightening organizational and technical measures to counter uncontrolled tracking of data on subscribers' mobile devices. So GAID and IDFA have ceased to be stable since 2018 and can be changed by a subscriber. Since 2020, IDFA is disabled by default, and applications are required to request the subscriber's consent to activate it.
Крупные игроки интернет-индустрии предлагают свои решения, направленные на компромисс между конфиденциальностью данных абонента и необходимостью отслеживать его предпочтения - Google Privacy Sandbox, Apple SKAdNetwork. Такие инициативы могут привести к нежелательному доминированию крупных компаний и монополизации рынка интернет-рекламы, что экономически вредно для индустрии в целом.Major players in the Internet industry offer their solutions aimed at a compromise between the privacy of a subscriber's data and the need to track his preferences - Google Privacy Sandbox, Apple SKAdNetwork. Such initiatives can lead to unwanted dominance of large companies and monopolization of the online advertising market, which is economically detrimental to the industry as a whole.
В сложившихся условиях интернет маркетологи применяют техники косвенной идентификации пользователя (т.н. browser fingerprinting) на основе настроек и особенностей его оборудования - экранное разрешение, шрифты, MIME-типы, режимы шифрования и т.п. Используются идентификаторы, напрямую не предназначенные для систем мобильного маркетинга – IP и MAC адреса, адрес мобильного устройства Serial Number. Часть из них известны нестабильностью и/или необходимостью получать разрешение абонента на использование. Все эти методы объединены одним недостатком - невозможность обеспечения защиты от бесконтрольного оборота данными абонентов в сети. Так известно, что многие сайты и мобильные приложения генерируют значительную часть своего дохода за счет продажи аудиторных данных крупным агрегаторам (сторонним доменам).Under these conditions, Internet marketers use techniques of indirect user identification (the so-called browser fingerprinting) based on the settings and features of its equipment - screen resolution, fonts, MIME types, encryption modes, etc. The identifiers are used that are not directly intended for mobile marketing systems - IP and MAC addresses, the address of the mobile device Serial Number. Some of them are known for instability and / or the need to obtain permission from the subscriber for use. All these methods are united by one drawback - the impossibility of providing protection against uncontrolled circulation of subscriber data in the network. It is known that many websites and mobile applications generate a significant part of their income by selling audience data to large aggregators (third-party domains).
Повсеместная доступность мобильных устройств влечет рост мобильного трафика. По разным оценкам его рост с 2017 по 2020 годы составил около 30%. Оператор сети сотовой связи NP (Network Provider) присваивает каждому абоненту уникальные стандартизованные идентификаторы MSISDN, IMSI, IMEI, а предоставляемые оператором услуги должны быть связаны с ними (п.1,5 спецификации ETSI TS 100 616). Известно, что начиная с архитектуры UMTS операторы сотовой связи повсеместно используют программно-аппаратные комплексы глубокого анализа трафика DPI (Deep Packet Inspection) для приоритезации GPRS трафика на узле SGSN/GGSN. Анализ необходим для управления ограниченной пропускной способности канала связи и начисления платы абоненту за потребление услуг. Для использования услуг пакетной передачи данных GPRS в сетях сотовой связи выполняется процедура PDP Context которая включает назначение статического или динамического IP адреса мобильному устройству абонента MSISDN. А протоколы AAA (Authentication, Authorization, Accounting) используются для описания доступа к услугам и контроля за их потреблением.The ubiquity of mobile devices is driving an increase in mobile traffic. According to various estimates, its growth from 2017 to 2020 was about 30%. The NP (Network Provider) cellular network operator assigns unique standardized identifiers MSISDN, IMSI, IMEI to each subscriber, and the services provided by the operator must be associated with them (clause 1.5 of the ETSI TS 100 616 specification). It is known that, starting with the UMTS architecture, cellular operators everywhere use software and hardware systems for deep traffic analysis DPI (Deep Packet Inspection) to prioritize GPRS traffic on the SGSN / GGSN. The analysis is necessary to manage the limited bandwidth of the communication channel and charge the subscriber for the consumption of services. To use GPRS packet data services in cellular networks, the PDP Context procedure is performed, which includes assigning a static or dynamic IP address to the MSISDN subscriber's mobile device. AAA protocols (Authentication, Authorization, Accounting) are used to describe access to services and control their consumption.
С учетом данных условий текущего уровня техники авторы предлагают универсальный способ идентификации абонента, исключающий нежелательный оборот дынными его маркетингового портрета и гарантирующий стабильный идентификатор для индустрии мобильной рекламы. Предлагаемый авторами универсальный идентификатор может применяться для оценки рекламных кампаний и обработки аудиторных данных взамен идентификаторам, предлагаемым крупными участниками индустрии интернет-рекламы. Существенный экономический эффект от предлагаемого авторами способа заключается в невозможности крупным игрокам интернет-индустрии доминировать в индустрии интернет-рекламы.Taking into account these conditions of the current state of the art, the authors propose a universal method for identifying a subscriber, excluding unwanted circulation of data on his marketing portrait and guaranteeing a stable identifier for the mobile advertising industry. The authors' proposed universal identifier can be used to evaluate advertising campaigns and process audience data in lieu of identifiers offered by major players in the online advertising industry. A significant economic effect of the method proposed by the authors lies in the impossibility of major players in the Internet industry to dominate the Internet advertising industry.
Известно, что операторы сотовой связи по определению обрабатывают персональные данные своих домашних абонентов. Поэтому обработка анонимных данных, формирующих их маркетинговые портреты, ассоциированные с хешированным идентификаторами, которые, по сути предлагаемого способа невозможны для идентификации сторонними доменами, обеспечивает невозможность их оборота. С другой стороны, достаточное количество сотовых операторов, в том числе виртуальных, предполагает достаточный уровень конкуренции в рамках предлагаемого способа идентификации и соответствующий экономический эффект. It is known that mobile operators, by definition, process the personal data of their home subscribers. Therefore, the processing of anonymous data that forms their marketing portraits associated with hashed identifiers, which, in fact, the proposed method is impossible for identification by third-party domains, makes it impossible for them to turnover. On the other hand, a sufficient number of cellular operators, including virtual ones, presupposes a sufficient level of competition within the proposed identification method and a corresponding economic effect.
Наиболее близким техническим решением, принятым за прототип, авторам представляется заявка US2020126106 от 17.12.2019г. описывающая способ анонимной идентификации пользователя в двух разных пользовательских пространствах. Суть способа (US2020126106 fig.1) в создании в каждом пользовательском пространстве хеш-таблиц (8A, 8B) с данными абонента, и создании в одном из таких пространств модуля отображения хеш-значения одного пространства в хеш-значение другого (mapping module 12). Недостаток такого решения в том, что хеш-значение пользователя (HASH) идентично для разных пользовательских пространств. Таким образом предлагаемый способ выполняет анонимную аутентификацию пользователя разных пользовательских пространствах т. к. идентификаторы (UID) различны для различных пространств, а модуль отображения включен только в одно пользовательское пространство. Однако способ не препятствует идентификации пользователя между пространствами, а значит передаче хеш-значения (HASH), за которым скрыт пользователь стороннему web-ресурсу для накопления данных о его поведении и последующего оборота этими данными. Как понятно специалисту способ распространяется на неограниченное количество таких пространств с тем же недостатком. Отмечается, что способ американских авторов не ставит целью противодействовать обмену хеш-значением идентификатора пользователя между пространствами, а наоборот поддерживает обмен пользовательской информацией.The closest technical solution adopted for the prototype is the application US2020126106 dated 12/17/2019 to the authors. describing a way to anonymously identify a user in two different user spaces. The essence of the method (US2020126106 fig.1) is to create hash tables (8A, 8B) with subscriber data in each user space, and create in one of such spaces a module for mapping the hash value of one space to the hash value of another (mapping module 12) ... The disadvantage of this solution is that the user hash (HASH) is identical across different user spaces. Thus, the proposed method performs anonymous user authentication of different user spaces, since identifiers (UIDs) are different for different spaces, and the display module is included in only one user space. However, the method does not interfere with the identification of the user between spaces, and therefore the transmission of a hash value (HASH), behind which the user is hidden to a third-party web resource for accumulating data on his behavior and subsequent circulation of this data. As the skilled person will understand, the method extends to an unlimited number of such spaces with the same disadvantage. It is noted that the method of American authors does not aim to oppose the exchange of the hash value of the user identifier between spaces, but, on the contrary, supports the exchange of user information.
Заявленной целью и техническим результатом предлагаемого авторами изобретения является предотвращение накопления и оборота данных маркетингового портрета абонента сети сотовой связи сторонними доменами и гарантированное предоставление абоненту релевантного рекламного контента на основе его маркетингового портрета. Такая цель по мнению авторов достижима при условии coздания на независимом от пользовательских пространств (web-ресурсов URL) сетевом узле (QIT) универсального идентификатора UID (Universal Identifier) являющегося хеш-значением хеш-функции к идентификатору абонента, применяемому в сетях сотовой связи (MSISDN, IMSI, IMEI) для коммутации соединений и тарификации услуг. Причем хеш-функция для каждого web-ресурса различна по условию обеспечения невозможности отображения этого хеш-значения между любыми двумя различными web-ресурсами. The stated goal and technical result of the proposed by the authors of the invention is to prevent the accumulation and circulation of data from the marketing portrait of a subscriber of a cellular network by third-party domains and guaranteed provision of relevant advertising content to the subscriber based on his marketing portrait. Such a goal, according to the authors, is achievable provided that a universal identifier UID (Universal Identifier) is created on a network node (URL) independent of user spaces (web resources) (QIT), which is a hash value of a hash function to a subscriber identifier used in cellular networks (MSISDN , IMSI, IMEI) for connection switching and service tariffication. Moreover, the hash function for each web resource is different in terms of the condition that it is impossible to display this hash value between any two different web resources.
Технический результат достигается за счет способа идентификации абонента с использованием универсального идентификатора мобильной рекламы, который включает создание оператором сотовой связи множества структур данных, каждая структура данных которого состоит из множества пар значений идентификатора абонента и хеш-значения, установление каждой структуре данных соответствия сетевому адресу web-сервера, а при приеме сетевым узлом SGSN/GGSN или любым другим сетевым узлом оператора сотовой связи сетевого запроса от сетевого адреса web-сервера оператор сотовой связи определяет в множестве структур данных хеш-значение, которое соответствует сетевому адресу web-сервера и любому стандартизованному идентификатору MSISDN, IMSI, IMEI абонента, применяемому в сетях сотовой связи для коммутации соединений и тарификации услуг, и передает это хеш-значение в сетевом ответе в сетевой адрес web-сервера. При этом структурой данных является любой ассоциативный массив хранящий и обрабатывающий множество пар значений идентификатора абонента и хеш-значения полученного путем преобразования этого идентификатора абонента хеш-функцией. Сетевым адресом web-сервера является URL адрес любого сервера в сети интернет, а сетевым запросом от сетевого адреса web-сервера является HTTP запрос web-сервера инициированный выполнением программных инструкций сценарного языка программирования предварительно установленных на web-сервер оператором сотовой связи.The technical result is achieved by means of a method for identifying a subscriber using a universal identifier for mobile advertising, which includes the creation by a cellular operator of a plurality of data structures, each data structure of which consists of a plurality of pairs of subscriber identifier values and a hash value; server, and when the network node SGSN / GGSN or any other network node of the cellular operator receives a network request from the network address of the web server, the cellular operator determines in a set of data structures a hash value that corresponds to the network address of the web server and any standardized MSISDN identifier , IMSI, subscriber's IMEI used in cellular networks for switching connections and charging services, and transmits this hash value in the network response to the network address of the web server. In this case, the data structure is any associative array storing and processing a set of pairs of subscriber identifier values and a hash value obtained by transforming this subscriber identifier with a hash function. The network address of the web server is the URL address of any server on the Internet, and the network request from the network address of the web server is the HTTP request of the web server initiated by the execution of the script programming language program instructions preinstalled on the web server by the cellular operator.
На фиг. 1 представлена общая схема взаимодействия сетевых узлов в рамках предлагаемого способа универсальной идентификации абонента UID.FIG. 1 shows a general diagram of the interaction of network nodes in the framework of the proposed method of universal subscriber identification UID.
На фиг. 2 представлена обобщенная диаграмма обмена сетевых узлов при выполнении способа универсальной идентификации абонента UID.FIG. 2 shows a generalized diagram of the exchange of network nodes when performing the method of universal subscriber identification UID.
Фигуры не ограничивают сетевую архитектуру, последовательность вызовов или схему взаимодействия сущностей в рамках предлагаемого изобретения, а иллюстрируют один из предпочтительных вариантов обеспечивающий заявленный технический результат. The figures do not limit the network architecture, call sequence, or interaction scheme of entities within the scope of the present invention, but illustrate one of the preferred options providing the claimed technical result.
В общем случае в контексте заявки приняты следующие определения: MSISDN -идентификатор мобильного устройства абонента и мобильное устройство абонента MS (Mobile Station) взаимозаменяемы. Сторонний web-ресурс или третий домен - web-узел или домен в сети интернет, с которым мобильное устройство абонента не устанавливает web-сессию по протоколу HTTP в определенный, ограниченный период времени. Маркетинговый портрет абонента - любые обезличенные данные абонента, обеспечивающие распознавание его маркетинговых характеристик и тематического интереса соотнесенный с к каким-либо цифровым идентификатором. Оборот маркетингового портрета абонента - накопление, продажа, передача анонимных данных абонента сторонним web-ресурсам или третьим доменам.In general, in the context of the application, the following definitions are adopted: MSISDN-identifier of the subscriber's mobile device and the subscriber's mobile device MS (Mobile Station) are interchangeable. Third-party web resource or third domain - a web site or domain on the Internet, with which the subscriber's mobile device does not establish a web session via the HTTP protocol within a certain, limited period of time. Marketing portrait of a subscriber - any anonymized data of a subscriber, ensuring the recognition of its marketing characteristics and thematic interest, correlated with any digital identifier. The turnover of a subscriber's marketing portrait is the accumulation, sale, transfer of anonymous subscriber data to third-party web resources or third domains.
Предлагаемый универсальный идентификатор мобильной рекламы UID может быть реализован на любой архитектуре сети сотовой связи GSM, UMTS, IMS. Программная логика управления UID может выполняться на любых узлах входящих в состав пакетной сети PS (Packet Switched Domain п. 3.3.2 GPP TS 23.002) оператора сотовой связи NP. В том числе на основном узле PS - SGSN/GGSN который выполняет функции управления пакетными сеансами связи. В предпочтительном варианте реализации фиг. 1,2 программная логика UID выполняется в памяти QIT сервера, который принимает весь GPRS трафик от узла SGSN/GGSN, например через программный байпас. The proposed universal identifier for mobile advertising UID can be implemented on any architecture of a cellular network GSM, UMTS, IMS. The UID control software logic can be executed on any nodes included in the PS packet network (Packet Switched Domain p. 3.3.2 GPP TS 23.002) of the NP cellular operator. Including at the main PS node - SGSN / GGSN, which performs packet session control functions. In the preferred embodiment of FIG. 1.2 the UID program logic is executed in the memory of the QIT server, which receives all GPRS traffic from the SGSN / GGSN, for example through the soft bypass.
Аппаратная часть QIT сервера реализована на серверах X86 архитектуры под управлением Unix подобной операционной системы. Программная архитектура QIT является ноу-хау заявителя. Программный алгоритм QIT включает создание множества M структур данных URL m.. (URI m), каждая из которых реализует интерфейс ассоциативного массива ключ-значение. В общем случае это любая структура данных, выполняющая программные операции записи, поиска, чтения, удаления ключа по значению. В частной реализации фиг.1 структура данных URL m.. представляет собой стандартную хеш-таблицу. Ключи хеш-таблицы – множество N уникальных идентификаторов абонентов MSISDN N которые используются для обработки соединений на стандартных сетевых узлах (SSP, SCP, SGSN, GGSN, HLR и др.) системы коммутации CN (Core Network п.3.2.3 стандарт GPP TS 23.002) оператора NP сотовой вязи. В общем случае, ключами могут быть определены идентификаторы MSISDN, IMSI, IMEI или любые другие стабильные идентификаторы, предпочтительно стандартизованные ITU-T и 3GPP и связанные с коммутацией соединений и тарификацией услуг (п.1,5 спецификации ETSI TS 100 616). Значения хеш-таблицы - хеш-значения, полученные применением хеш-функции к ассоциированным ключам. Программный алгоритм использует стандартные хеш-функции известные из уровня техники в том числе с использованием модификаторов хеш-функции т. н. криптографической соли. The hardware part of the QIT server is implemented on X86 servers running a Unix-like operating system. The QIT software architecture is the applicant's know-how. The QIT software algorithm involves the creation of a set of M data structures URL m .. (URI m), each of which implements an associative key-value array interface. In general, this is any data structure that performs programmatic operations for writing, searching, reading, deleting a key by value. In the private implementation of FIG. 1, the data structure of the URL m .. is a standard hash table. Hash table keys - a set of N unique identifiers of MSISDN N subscribers that are used to process connections on standard network nodes (SSP, SCP, SGSN, GGSN, HLR, etc.) of the CN switching system (Core Network clause 3.2.3 GPP TS 23.002 standard ) operator NP cellular communication. In general, the keys can define MSISDN, IMSI, IMEI or any other stable identifiers, preferably standardized by ITU-T and 3GPP and associated with connection switching and service charging (clause 1.5 of the ETSI TS 100 616 specification). Hash table values - hash values obtained by applying a hash function to the associated keys. The software algorithm uses standard hash functions known from the prior art, including the use of hash function modifiers, the so-called. cryptographic salt.
Определение MSISDN n абонента по его IP адресу web-сессии может выполняется по данным PDP Context которая является стандартной процедурой выполняемой в сетях сотовой связи для обслуживания абонента в пакетном режиме GPRS. Процедура PDP Context включает выделение мобильному устройству абонента MSISDN n IP адреса и активацию точки доступа APN (Access Point Name). По IP адресу web-сессии и времени назначения этого IP адреса MSISDN n мобильного устройства, программный алгоритм QIT может определить MSISDN n который в отличии от IP адреса является стабильным идентификатором в силу положений телекоммуникационных стандартов ITU-T, 3GGP и ETSI. Соответствие текущему IP абонента и MSISDN может быть установлено программной логикой QIT по сообщениям протоколов AAA (Authentication, Authorization, Accounting). AAA протоколы (RADIUS, DIAMETER) содержат данные о соответствии MSISDN абонента и назначенному ему IP для обработки данных пакетной сети. Доступ к данным PDP Context и интерфейсам AAA протоколов обеспечен программным взаимодействием QIT с SGSN/GGSN. Determination of the MSISDN n of the subscriber by his IP address of the web session can be performed according to the PDP Context, which is a standard procedure performed in cellular networks for serving the subscriber in the GPRS packet mode. The PDP Context procedure includes the allocation of an IP address to the subscriber's mobile device MSISDN n and activation of the APN (Access Point Name) access point. By the IP address of the web session and the time of assignment of this IP address MSISDN n of the mobile device, the QIT software algorithm can determine the MSISDN n which, unlike the IP address, is a stable identifier due to the provisions of the telecommunication standards ITU-T, 3GGP and ETSI. Correspondence to the current IP of the subscriber and MSISDN can be established by the QIT software logic according to the messages of the AAA (Authentication, Authorization, Accounting) protocols. AAA protocols (RADIUS, DIAMETER) contain data on the correspondence of the subscriber's MSISDN and the IP assigned to it for processing packet network data. Access to PDP Context data and AAA protocol interfaces is provided by software interaction between QIT and SGSN / GGSN.
Множество N пар значений MSISDN n, m; HASH n, m каждой структуры данных URL m есть подмножество всех абонентов оператора (фиг.1). Экономически множество N в каждой структуре данных URL m может быть равно множеству всех абонентов оператора, например если рекламная политика оператора NP предусматривает применение одних рекламных правил для всех абонентов. Или не равно, например если управление рекламным web-контентом оператор NP реализует по подписке. Без ограничения предлагаемого способа UID, отмечается, что в частных реализациях подмножества N в разных структурах данных URL m могут быть не равны, исходя из маркетинговых предпочтений оператора NP. A set of N pairs of MSISDN values n, m; HASH n, m of each data structure URL m is a subset of all operator subscribers (Fig. 1). Economically, the set N in each data structure of the URL m can be equal to the set of all subscribers of the operator, for example, if the advertising policy of the operator NP provides for the application of the same advertising rules for all subscribers. Or not equal, for example, if the operator NP implements the management of advertising web-content by subscription. Without limiting the proposed UID method, it is noted that in private implementations, the subsets N in different data structures URL m may not be equal, based on the marketing preferences of the operator NP.
Каждой структуре данных URL m программный алгоритм QIT ставит в соответствие сетевой адрес web-сервера URL m. Новая структура данных URL m создается по факту обнаружения программной логикой QIT web-сессии с сетевым адресом URL web-сервера, который не включен в множество M. В этом случае программный алгоритм QIT назначает новой структуре данных обнаруженный новый сетевой адрес URL m web-сервера и записывает в нее значение MSISDN n ассоциированное с обнаруженной web-сессией. При этом программный алгоритм QIT не создает хеш-значение HASH n для нового записанного MSISDN n вновь созданной структуры данных URL m, так как не считает web-сервер по адресу URL партнерским. Вновь созданная структура данных URL m пополняется новыми MSISDN n по мере обнаружения web-сессий MSISDN n в адрес URL (фиг.1 структура данных URL M-1). Программная логика QIT может реализовывать различные правила создания новой структуры данных URL m в зависимости от маркетинговых предпочтений оператора.For each data structure URL m, the QIT software algorithm maps the network address of the web server URL m. The new data structure URL m is created when the QIT software logic detects a web session with the web server's network URL, which is not included in the set M. In this case, the QIT software algorithm assigns the new data structure the detected new network URL m of the web server and writes to it the MSISDN n value associated with the detected web session. At the same time, the QIT software algorithm does not create a hash value HASH n for the newly recorded MSISDN n of the newly created data structure URL m, since it does not consider the web server at the URL as a partner. The newly created data structure URL m is replenished with new MSISDN n as web sessions MSISDN n are found in the URL (Fig. 1 is the data structure of the URL M-1). The QIT program logic can implement different rules for creating a new URL m data structure, depending on the marketing preferences of the operator.
Технически web-сервер по сетевому адресу URL m это любой стандартный сетевой узел обеспечивающий доступ к набору web-страниц по протоколу HTTP, например новостной ресурс (фиг.1 URL m1, URL m2, URL M-1). Экономически web-сервер по сетевому адресу URL m может являться партнером оператора NP (фиг.1 URL m1, URL m2), или не являться партнером оператора NP (фиг.1 URL M-1). В случае заключения партнерского соглашения с web-ресурсом по сетевому адресу URL m, QIT посредством HTTP протокола или любым другим известным из уровня техники способом интегрирует в программную архитектуру web-сервера URL m набор программных инструкций выполненный на известном из уровня техники сценарном языке программирования, например JavaScript (фиг.1 QIT Script). Этот набор инструкций инициирует HTTP обращение web-сервера URL m в сетевой адрес QIT для получения HASH интересующего абонента и может включать дополнительную логику, например запрос идентификаторов маркетингового портрета абонента (в терминах интернет рекламы идентификаторов сегментов). QIT Script может включать любую другую логику предусмотренную партнерским соглашением. Одновременно программный алгоритм QIT определяет web-сервер URL m как партнерский и применяет ко всем ключам MSISDN n,m записанным в структуру данных нового партнера URL m уникальную хеш-функцию для генерации хеш-значений HASH n,m.Technically, a web server at a network address URL m is any standard network node that provides access to a set of web pages via the HTTP protocol, for example a news resource (Fig. 1 URL m1, URL m2, URL M-1). Economically, the web server at the network address URL m can be a partner of the NP operator (Fig. 1 URL m1, URL m2), or not be a partner of the NP operator (Fig. 1 URL M-1). In the case of a partnership agreement with a web resource at the network address URL m, QIT via the HTTP protocol or any other method known from the prior art integrates into the software architecture of the web server URL m a set of program instructions executed in a scripting programming language known from the prior art, for example JavaScript (Figure 1 QIT Script). This set of instructions initiates an HTTP call from the web server URL m to the QIT network address to obtain the HASH of the subscriber of interest and may include additional logic, for example, a request for identifiers of the subscriber's marketing portrait (in terms of Internet advertising of segment identifiers). QIT Script can include any other logic provided by the partner agreement. At the same time, the QIT software algorithm identifies the URL m web server as a partner and applies a unique hash function to all MSISDN n, m keys stored in the data structure of the new URL m partner to generate hash values HASH n, m.
В случае обнаружения запроса HTTP POST инициированного QIT Script партнерского web-сервера URL m1 программный алгоритм отвечает HTTP GET с параметром HASH m1 и идентификаторами сегментов, если программными инструкциями QIT Script предусмотрен запрос идентификаторов сегментов абонента (маркетинговый портрет). Партнерский web-сервер использует маркетинговый портрет абонента в рекламном аукционе RTB (Real-Time Binding) или прямых продажах своим партнерам DB (Direct Binding) стимулируя повышение цены своего web-инвентаря. Сетевой запрос от не партнерского web-сервера будет неуспешным т. к. программная логика QIT не определит структуру данных, ассоциированную с сетевым адресом web-сервера URL m и HASH n значением соответствующего MSISDN n. В случае если сторонний web-сервер скопирует QIT Script с web-сервера партнера URL m1 или m2, то инициированный скопированным QIT Script сетевой запрос в адрес QIT сервера от этого стороннего web-сервера также будет не успешным. Так как программная логика QIT не определит структуру данных URL и HASH абонента соответствующие адресу стороннего web-сервера и MSISDN абонента. Такая программная логика QIT надежно предотвращает накопление и оборот данных маркетингового портрета абонента сторонними web-ресурсами. If an HTTP POST request is detected by the partner web server URL m1 initiated by QIT Script, the software algorithm responds with an HTTP GET with the HASH m1 parameter and segment identifiers, if the QIT Script software instructions provide for a request for subscriber segment identifiers (marketing portrait). The affiliate web server uses the marketing profile of the subscriber in the RTB (Real-Time Binding) advertising auction or direct sales to its DB (Direct Binding) partners, stimulating an increase in the price of its web inventory. A network request from a non-partner web server will fail because the QIT logic will not define the data structure associated with the web server network address URL m and HASH n by the corresponding MSISDN n. If a third-party web server copies QIT Script from the partner's web server URL m1 or m2, then the network request initiated by the copied QIT Script to the QIT server address from this third-party web server will also fail. Since the program logic of QIT will not define the data structure of the subscriber's URL and HASH corresponding to the address of the third-party web server and the subscriber's MSISDN. Such QIT software logic reliably prevents the accumulation and circulation of subscriber marketing portrait data by third-party web resources.
Обобщенный сетевой обмен сетевых узлов в рамках предлагаемого авторами способа показан на фиг.2. Для упрощения фиг.2 обобщенный сетевой диалог показан на примере взаимодействия QIT с партнерским web-сервером по сетевому адресу URL m1. Без потери общности рассуждений взаимодействие с другими партнерскими web-серверами (m2 и др.) выполняется аналогично. На фиг.2 принято, что программная архитектура web-сервера URL m1 включает QIT Script, в назначенное время time N-1 активирован PDP Context MSISDN N-1, мобильному устройству абонента MSISDN N-1 назначен IP адрес и мобильное устройство работает в режиме приема пакетных данных GPRS. The generalized network exchange of network nodes within the framework of the method proposed by the authors is shown in Fig. 2. For simplicity, FIG. 2 illustrates a generalized network dialog using the example of QIT interacting with a partner web server at the network URL m1. Without loss of generality, interaction with other partner web servers (m2, etc.) is performed in a similar way. In Fig. 2, it is assumed that the software architecture of the web server URL m1 includes QIT Script, at the appointed time N-1 the PDP Context MSISDN N-1 is activated, the mobile device of the subscriber MSISDN N-1 is assigned an IP address and the mobile device operates in the receive mode GPRS packet data.
Web-обозреватель мобильного устройства абонента MSISDN N-1 устанавливает web-сессию c web-сервером URL m1 и запрашивает web-страницу index.html сообщения 1-3 URL m1 GET index.html. Web-сервер URL m1 выполняет стандартную обработку запроса 3, срабатывает QIT Script который инициирует в адрес QIT запрос 4,5 POST(IP) в параметрах которого web-сервер передает текущий IP абонента установленной web-сессии. QIT обрабатывает запрос 5, по IP абонента и времени его назначения (detect IP, time N-1) определяет MSISDN абонента (determ MSISDN N-1), по адресу URL m1 и MSISDN определяет HASH N-1,m1 (determ HASH N-1,m1) и отвечает сообщениями 6,7 GET?HASH N-1, m1. Web-сервер URL m1 принимает HASH N-1, m1 и формирует обращение в адрес платформы SSP для выполнения алгоритма RTB аукциона по продаже своего web-инвентаря 8 API (inventory, HASH N-1, m1.). SSP платформа формирует запрос в адрес QIT для получения идентификаторов сегментов для значения HASH N-1, m1 сообщения 9,10 REQ API (HASH N-1,m1). QIT обрабатывает запрос и передает маркетинговый портрет абонента (идентификаторы сегментов) в адрес SSP сообщения 11,12 RESP API (segment ID). После чего SSP запускает стандартную логику RTB аукциона RTB start up с точным маркетинговым портретом абонента MSISDN N-1 (segment ID). Одновременно web-сервер отправляет web-обозревателю MSISDN N-1 web-страницу index.html сообщения 13-15 200Ok index.html которую web-обозреватель отрисовывает абоненту index.html downloading. При обработке web-страницы index.html web-обозреватель формирует запрос web-серверу URL m1 на загрузку рекламного контента сообщения 16-18 js-code cellbanners REQ. После опроса рекламодателей (DSP платформ на фиг.2 не показано) SSP определяет рекламодателя, который передает свой рекламный материал web-серверу для загрузки 19 API (cellbanners) и завершает рекламный аукцион RTB complete. Web-сервер на запрос 18 отправляет полученный рекламный материал для загрузки (cellbanners downloading) в web-обозреватель пользователя MSISDN N-1 сообщения 20-22 js-code cellbanners RESP.The web browser of the subscriber's mobile device MSISDN N-1 establishes a web session with the web server URL m1 and requests the web page index.html messages 1-3 URL m1 GET index.html. The web server URL m1 performs standard processing of
Как понятно специалисту вместо проведения RTB аукциона web-сервер URL m1 может выполнять прямые продажи DB (Direct Binding) web-инвентаря партнерам. В этом случае DSP рекламодателя партнера web-сервера UML m1 также будет формировать сетевой запрос не сторонней DMP, а в адрес QIT используя HASH N-1, m1. Также очевидно способ не теряет общности в случае обращения web-сервера в рекламную сеть для продажи web-инвентаря. Способ допускает направление маркетингового портрета абонента (segment ID) в адрес web-сервера партнера URL m1 в сообщениях 6,7 вместо HASH N-1, m1. Тогда web-сервер URL m1 направляет в SSP платформу не значение HASH N-1, m1 а идентификаторы сегментов (segment ID). В этом случае SSP имеет полный маркетинговый портрет абонента для проведения аукциона RTB и сетевой обмен 9-12 SSP-QIT для его запроса становится избыточен.As a specialist understands, instead of holding an RTB auction, the URL m1 web server can perform direct sales of DB (Direct Binding) web inventory to partners. In this case, the DSP of the advertiser of the partner of the UML m1 web server will also form a network request not to a third-party DMP, but to the QIT address using HASH N-1, m1. Also, obviously, the method does not lose its generality in the case of a web server contacting an advertising network to sell web inventory. The method allows sending the marketing portrait of the subscriber (segment ID) to the address of the partner's web server URL m1 in
В любом случае, как раскрыто выше, предлагаемый авторами способ безусловно обеспечивает скрытность маркетингового портрета абонента за счет оборота уникальным для web-сервера UML m1 значением HASH N-1, m1 которое невозможно для накопления и оборота сторонними web-ресурсами. Уникальное HASH значение исключает: In any case, as disclosed above, the method proposed by the authors undoubtedly ensures the secrecy of the subscriber's marketing portrait due to the turnover of the HASH N-1, m1 value unique for the UML m1 web server, which is impossible for the accumulation and circulation of third-party web resources. Unique HASH value excludes:
- накопление и оборот маркетингового портрета абонента сторонними DMP;- accumulation and circulation of a marketing portrait of a subscriber by third-party DMPs;
- обращение SSP платформы к сторонним DMP для получения маркетингового портрета абонента;- addressing the SSP platform to third-party DMPs to obtain a marketing portrait of the subscriber;
- получение маркетингового портрета абонента сторонними web-ресурсами путем нештатного копирования QIT Script с web-сервера партнера оператора NP.- obtaining a marketing portrait of a subscriber by third-party web resources by accidentally copying QIT Script from the web server of the NP operator's partner.
Одновременно способ обеспечивает привязку маркетингового портрета к стабильному идентификатору MSISDN стабильность которого обусловлена технической спецификацией. Для дополнительной скрытности маркетингового портрета абонента на основе HASH и предотвращения накопления его статистики сторонними web-ресурсами алгоритм QIT может предусматривать периодическое изменение хеш-функции для любого подмножества множеств M и N.At the same time, the method provides binding of a marketing portrait to a stable MSISDN identifier, the stability of which is due to the technical specification. For additional secrecy of the marketing portrait of a subscriber based on HASH and to prevent the accumulation of his statistics by third-party web resources, the QIT algorithm can provide for a periodic change of the hash function for any subset of the sets M and N.
Claims (5)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020137257A RU2755812C2 (en) | 2020-11-12 | 2020-11-12 | Method for identifying subscriber using universal mobile advertising identifier |
PCT/RU2021/050371 WO2022103307A1 (en) | 2020-11-12 | 2021-11-08 | Universal identifier for mobile advertising |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020137257A RU2755812C2 (en) | 2020-11-12 | 2020-11-12 | Method for identifying subscriber using universal mobile advertising identifier |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2020137257A RU2020137257A (en) | 2021-02-11 |
RU2020137257A3 RU2020137257A3 (en) | 2021-07-22 |
RU2755812C2 true RU2755812C2 (en) | 2021-09-21 |
Family
ID=74665612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020137257A RU2755812C2 (en) | 2020-11-12 | 2020-11-12 | Method for identifying subscriber using universal mobile advertising identifier |
Country Status (2)
Country | Link |
---|---|
RU (1) | RU2755812C2 (en) |
WO (1) | WO2022103307A1 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090168995A1 (en) * | 2007-11-26 | 2009-07-02 | Banga Jasminder S | Systems and Methods of Information/Network Processing Consistent with Creation, Encryption and/or Insertion of UIDs/Tags |
US20090247193A1 (en) * | 2008-03-26 | 2009-10-01 | Umber Systems | System and Method for Creating Anonymous User Profiles from a Mobile Data Network |
US20140244351A1 (en) * | 2013-02-28 | 2014-08-28 | Single Funnel Pty Ltd | Customer relationship management (crm) systems |
US20150082050A1 (en) * | 2013-09-13 | 2015-03-19 | Acxiom Corporation | Anonymous Links to Protect Consumer Privacy |
RU2589356C2 (en) * | 2014-09-15 | 2016-07-10 | ООО НПФ "Беркут" | Method for authentication of subscribers of cellular network operator |
RU2654854C1 (en) * | 2016-08-28 | 2018-05-23 | Фонд Социальных Информационно-Технологических Инноваций | Method for collecting data on wireless communication device user and machine-readable medium for method implementation |
US10055757B1 (en) * | 2014-01-21 | 2018-08-21 | Sprint Communications Company L.P. | IP address hashing in advertisement gateway |
US20200126106A1 (en) * | 2015-07-10 | 2020-04-23 | Twitter, Inc. | Reconciliation of disjoint user identifer spaces |
RU2722685C2 (en) * | 2019-11-18 | 2020-06-03 | Общество с ограниченной ответственностью "КВАНТУМ А РУС" | Mobile advertising management system |
-
2020
- 2020-11-12 RU RU2020137257A patent/RU2755812C2/en active
-
2021
- 2021-11-08 WO PCT/RU2021/050371 patent/WO2022103307A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090168995A1 (en) * | 2007-11-26 | 2009-07-02 | Banga Jasminder S | Systems and Methods of Information/Network Processing Consistent with Creation, Encryption and/or Insertion of UIDs/Tags |
US20090247193A1 (en) * | 2008-03-26 | 2009-10-01 | Umber Systems | System and Method for Creating Anonymous User Profiles from a Mobile Data Network |
US20140244351A1 (en) * | 2013-02-28 | 2014-08-28 | Single Funnel Pty Ltd | Customer relationship management (crm) systems |
US20150082050A1 (en) * | 2013-09-13 | 2015-03-19 | Acxiom Corporation | Anonymous Links to Protect Consumer Privacy |
US10055757B1 (en) * | 2014-01-21 | 2018-08-21 | Sprint Communications Company L.P. | IP address hashing in advertisement gateway |
RU2589356C2 (en) * | 2014-09-15 | 2016-07-10 | ООО НПФ "Беркут" | Method for authentication of subscribers of cellular network operator |
US20200126106A1 (en) * | 2015-07-10 | 2020-04-23 | Twitter, Inc. | Reconciliation of disjoint user identifer spaces |
RU2654854C1 (en) * | 2016-08-28 | 2018-05-23 | Фонд Социальных Информационно-Технологических Инноваций | Method for collecting data on wireless communication device user and machine-readable medium for method implementation |
RU2722685C2 (en) * | 2019-11-18 | 2020-06-03 | Общество с ограниченной ответственностью "КВАНТУМ А РУС" | Mobile advertising management system |
Also Published As
Publication number | Publication date |
---|---|
WO2022103307A1 (en) | 2022-05-19 |
RU2020137257A (en) | 2021-02-11 |
RU2020137257A3 (en) | 2021-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9674151B2 (en) | Repackaging demographic data with anonymous identifier | |
US9014663B2 (en) | Sponsored data plan management | |
US8191117B2 (en) | Location-targeted online services | |
CA2942681C (en) | System and methods for enabling sponsored data access across multiple carriers | |
EP2456246A1 (en) | Network selection method based on multi-link and apparatus thereof | |
JP6687755B2 (en) | Routing method and device | |
US9049154B2 (en) | Method and system for managing global network access | |
US20160269567A1 (en) | Portal for toll free media subscription campaigns | |
US20230247059A1 (en) | Network policy service for dynamic media | |
CN102301678B (en) | System and method for providing identity correlation for an over the top service in a telecommunications network | |
ES2703457A2 (en) | System and method for controlling personal data of a user of telecommunications networks | |
US11164212B2 (en) | Systems and methods for relevant targeting of online digital advertising | |
RU2755812C2 (en) | Method for identifying subscriber using universal mobile advertising identifier | |
US11909714B2 (en) | System for matching and collecting user data and/or user device data | |
US20130276072A1 (en) | Method for Enabling Exchange of User Profiles Between a Visited Network and a Home Network | |
US20180150884A1 (en) | Supplementary user profile service for encrypted internet interactions | |
US10277709B2 (en) | Determining a visitation profile for a user | |
KR20220165724A (en) | Provision of data from service provider networks | |
JP2001344196A (en) | Access history control system and method, and program- providing medium | |
RU2764159C1 (en) | System and method for matching and collecting user and/or user apparatus data | |
EP4191945A1 (en) | Methods of linking data with a token associated with a user account, methods of supplying relevant content, and servers and computer software configured to perform the methods | |
US11720924B2 (en) | Systems and methods for cookieless opt-out of device specific targeting |