WO2012100942A1 - Method for detecting improper advertisement diversions on the internet - Google Patents

Method for detecting improper advertisement diversions on the internet Download PDF

Info

Publication number
WO2012100942A1
WO2012100942A1 PCT/EP2012/000337 EP2012000337W WO2012100942A1 WO 2012100942 A1 WO2012100942 A1 WO 2012100942A1 EP 2012000337 W EP2012000337 W EP 2012000337W WO 2012100942 A1 WO2012100942 A1 WO 2012100942A1
Authority
WO
WIPO (PCT)
Prior art keywords
url
display
original
program
digital computer
Prior art date
Application number
PCT/EP2012/000337
Other languages
German (de)
French (fr)
Inventor
Peter Herold
Stefan STADLBERGER
Original Assignee
Xamine GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xamine GmbH filed Critical Xamine GmbH
Publication of WO2012100942A1 publication Critical patent/WO2012100942A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Definitions

  • the invention relates to a method for detecting abusive ad-redirections ("ad-hijacking") on the Internet according to the preamble of patent claim 1 and to a digital computer configured for carrying out this method.
  • an Internet user as a potential customer for a specific product, enters a brand name or a familiar name for a product in the search window of a search engine and activates the search, the search engine will display "AdWord" for their search term in the search engine advertising program.
  • the advertisements of the various advertising entrepreneurs are delivered to the top positions of the result list, usually at the top and / or the right edge of the image
  • An affiliate is a sales agent who acts between the end user looking for the product and the advertising company of the product being searched for.
  • the affiliate like the advertising entrepreneur, secures the desired top position in the advertising paid by the search engine operator the result list when calling a specific keyword ("keyword").
  • keyword a specific keyword
  • the illegally acting affiliate uses one or more cookies to the user for the future sales via this user
  • the illegal affiliate collects a commission to stay undetected, and the illegal affiliate often only shows the ads at times when he does not think anyone is noticing the theft, such as at night even in certain regions related, which lie outside the headquarters of the stolen original company.
  • the above problem is, for example, in the Internet article
  • the invention has for its object to provide a computer-aided method by means of the ad-hijacking attacks can be easily and reliably detected reliably.
  • ADIFF provides digital signatures for paid search advertising to uniquely identify the publisher's authenticity (advertiser). In order to Adhijacking can be reliably detected and documented by illegally acting affiliates (ad hijackers).
  • the URL of the original ad By filtering out the static portions of the URL of an original ad and adding a digitally-encrypted signature or hash-code to the static portions of the original ad's tracking URL, the URL of the original ad will be uniquely identifiable and may be controlled by a computer-aided, program-controlled Comparison can be distinguished from the tracking URL of a copied page.
  • the program also provides documentation of the abuse by collecting and storing the redirect chain (redirect chain) information of an identified illegally copied and redirected ad and making it available to the operator of the legal ad site for immediate prosecution.
  • the encryption method used is preferably one of the customary methods, in particular an AES, a DSA, a 3DES or an RSA encryption or a hash generated by means of the MD5 method or the SHA1, the SHA32 or the RIPE MD 60 method. Code of the original display selected. In this case, however, any prior art encryption or hash code method or even a self-created signature method may be used.
  • FIG. 1 shows a schematic representation of a normal order history on the basis of a partial screen view of a search engine
  • FIG. 2 shows a schematic illustration of an order history with an illegal advertisement diversion on the basis of a partial screen view of a search engine
  • FIG. Fig. 3 is a schematic representation of a supplemented by a signature
  • FIG. 4 shows a schematic representation of an illegal advertisement diversion on the basis of a partial screen view of a search engine with an analysis of the redirecting chain; a schematic representation of the adjustments according to the invention in an original display based on a screen view of the test program ADIFF; a schematic representation of the adjustments according to the invention in an illegally copied display based on a screen view of the test program ADIFF; and a flow chart to illustrate the essential steps of the method ADIFF according to the invention.
  • Fig. 1 the normal booking history of a purchase process is imaged on the Internet.
  • the consumer goes via an internet browser on the side of an Internet search engine, in this case on the side of Google®, and there in the search window a brand term or search term.
  • the Internet search engine which is usually free for the consumer, has advertisers of all kinds as customers. These are either the original companies that own the trademark in question, which usually advertise their core areas and the common search terms used for their branded products, or by themselves the original companies for certain margins of the possible search term spectrum contractually legitimated affiliates. The original companies use the affiliates to generate as much coverage as possible. The affiliates are thus sales agents who are responsible for self-reporting to the search engine, offering the products or services of the original company and reconnecting potential customers. to deliver to the advertising original company.
  • Distributors tend to use more obscure keywords or "typos”, and also pass queries under these terms to the original company for the benefit of the marginal segments, as the original companies and affiliates use a bidding process to show ads for individual search terms Search engine operator, whereby the highest bid always brings the relevant advertisement to the most prominent point of the generated result list.
  • An original company and an affiliate pay the internet search engine operator a certain amount of money to display the highlighted space with their original ad when calling a specific search term ("keyword") - usually at the top or in a separate right-hand column
  • An affiliate for its part, has a direct or indirect distribution agreement with the advertising original company
  • Direct contracts are concluded directly between the affiliate and the original company
  • indirect contracts require the conclusion of a contract with a third party, eg
  • An affiliate network acts as a concentrator (multiplier) and bundles a large number of affiliates, in which case the original company has only the affiliate network as the point of contact Distributor of the searched product s or the service sought (in Fig. 1 called "entrepreneur").
  • the term "product” is used in a simplified manner, it should also include services.
  • the Distribution Agreement authorizes the affiliate, as an Authorized Distributor, to promote its products using or excluding the original brand (s).
  • the affiliate receives a sales commission from the manufacturer or distributor of the product, which, depending on the product, accounts for a not inconsiderable portion of the sale price, which can go up to approximately 30%.
  • a "cookie" created.This cookie is the original company in a successful sale possible to clearly identify the affiliate and to ensure the commission.
  • FIG. 2 the now quite common case of ad-hijacking, the illegal copying of Internet advertisements, and the redirection of consumer requests received via these advertisements via an address of the ad hijacker (AH) to the original company of the desired product.
  • the ad hijacker (AH) illegally makes a 1: 1 copy of the original advertisement 1 of an original company or of a legally active affiliate from FIG.
  • FIG. 3 illustrates the difference between the display URL 11 perceived by the Internet user and the tracking URL 11T behind it, and the nomenclature of an exemplary signature 111 of the tracking URL 11T with its significant start markers and end markers.
  • FIG. 5 shows the application of the ADI FF method according to the invention as a screen for checking an original display 1. In the upper part of Fig. 5, the display URL 11 of the original display 1 is shown.
  • the display URL 11 of an original display 1 to be monitored is included in a list L111 of the service provider offering the ADIFF procedure or the original enterprise applying the ADIFF procedure.
  • the static portions of the tracking URL URL 11T of this display URL 11 are encrypted in the next step by means of a signature 111 (according to any signature method) and appended to the tracking URL 11T of the original display 1.
  • the result, the new overall URL (URL 11T + signature 111) of the original display 1 is shown in the middle part of FIG.
  • the static portions of the tracking URL 11T of the original display 1 are communicated to the operator of the ADIFF process by the customer (the original display operator) either directly or in the form of wildcards used or by the operator of the ADIFF method by filtering out the usual dynamic portions determined by URLs.
  • FIG. 6 shows, analogously to FIG. 5, the other case in which a hijacked display 2 is identified by means of the ADIFF method according to the invention.
  • the tracking URL 11T of the display URL 11 of the original display 1 shown in the upper part of FIG. 6 is provided-as already explained in connection with FIG. 5-with the signature 111 appended to the tracking URL 11T.
  • the tracking URL 12T of the abducted display 2 is stored in a hijacking protocol (HP).
  • the inputted search words and the displayed result list are stored in a data storage area D1, the latter preferably as a copy of the accessed pages or as a "screenshot”.
  • the URL 12 is called in a further method step and the displayed screen pages are stored in a data storage area D2. All stored data and documents are given a unique date and time stamp and sent to the owner of the original advertisement as a report or made available for collection in a retrievable area.
  • the automatically tracked by means of the ADIFF method according to the invention stored in the hijacking protocol (HP) and the operator of the original display optionally automatically sent as report abuse cases can now be tracked immediately by its legal department.
  • the sequence of the ADIFF method according to the invention which automatically runs on a digital computer (not shown), is shown in the flow diagram according to FIG. 7 in its essential method steps. After the start of the ADIFF program on a digital computer, the latter first reads in a first method step S1 the display URL 11 of an original display 1 to be checked from the list L111.
  • a digital signature 111 of the static portions of the tracking URL 11T of the original display 1 to be checked is now generated.
  • the digital signature 111 is appended to the tracking URL 11T in the third method step S3, resulting in an original, counterfeit-proof overall URL 1T + 111 for the original display 1.
  • any commercially available signature method is suitable, for example an AES, DSA, 3DES or RSA encryption or one using the MD5 method or the SHA1, the SHA32 or the RIPE-MD-160 method generated hash code or a self-developed signature method.
  • the signature 111 is either generated for each tracking URL 11T of an original display 1 to be checked or generated once for each customer (original company), stored in a memory and is stored for each original counterfeit-proof overall URL 11T + 111. Showing 1 of this customer used.
  • a search term is then selected by means of the ADIFF program from a list stored in the digital computer or table of search terms which usually lead a customer to the original display and entered into a search window of an Internet search engine, such as Google®.
  • the fee-based displays 2 are now checked in the fifth method step S5 successively by their display URL 12 and its tracking URL 12T are first read in a sixth method step S6 from the digital computer using the ADIFF program.
  • a seventh method step S7 the ADIFF program now checks whether the display URL 2 of the display 2 to be checked is contained as a subset in the overall URL 11T + 111 of the original display 1. If this is not the case, then the path optionally returns via a time loop arranged in a right-hand part of FIG. 7 after passing through a specific time interval I in the method steps S15 and S16 before the fourth method step S4 for selecting and inputting the same or one other search terms.
  • the tested display 2 obviously has nothing to do with the original display 1 in this case.
  • the ADIFF program may subject the next of the displays 2 displayed in the result list to the same check.
  • the time interval I, or a number of possible time intervals h - l n can thereby by varying a variable in the program period ADIFF At the process step S16 arbitrarily increased or decreased.
  • a random number generator may preferably be used in order to prevent an ad hijacker being able to adjust to certain checking intervals.
  • the start time and the termination of the ADIFF method may preferably be stored as parameters in the program or selected on the basis of an evaluation of the determined times for established ad hijacking according to statistical methods and also modified according to a changed ad hijacking behavior.
  • step S7 If it is determined in the seventh method step S7 that the display URL 12 is contained as a subset in the overall URL 11T + 111 of the original display 1, it is clear that it is either the original display 1 itself or a hijacked copy thereof.
  • step S8 is now checked whether the tracking URL 12T contains a signature. This can be done, for example, by checking whether the start mark and the end mark of the signature 111 are contained in the tracking URL 2T as a partial string. This is not the case, It is already clear that ad 2 is a hijacked ad, a case of ad hijacking.
  • step S10 log the ad hijacking incident.
  • another unique delimiter may also be used as significant for the presence of a signature 112 present in the tracing URL 12T in the check in method step S8. If the presence of a signature is determined in the eighth method step S8, it is checked in the following ninth method step S9 whether the signature 112 contained between start mark and end mark of the checked display 2 corresponds to the signature 111 of the original display 1. If this is the case, it is the original display 1. In this case, the program branches again optionally on the time loop (S15 / S16) or directly back to the search word query before the fourth step S4 or alternatively to check the next displayed paid display in the already generated result list.
  • the display 2 is a hijacked display.
  • its URL 12 or 12T is stored in method step S10 in a hijacking protocol (HP) in a memory area of the digital computer.
  • the result list-for example as a screenshot- is stored in a data memory D1 of the digital computer.
  • a next method step S12 the URL 12T of the abducted display 2 is called up and the pages displayed thereby are stored in method step S13 in a data memory D2 of the digital computer.
  • Timestamp of the time of the review provided and the entire data package is automatically sent in step S 4 directly or at certain intervals the owner of the original display for prosecution of abuse of rights as a report or provided for its retrieval in a storage area.
  • the technical testing process according to the ADIFF process according to the invention which is shown schematically in FIG. 7 only in the essential method steps, has an end marking at the bottom in FIG. Immediately above this, it is indicated by a dashed path, which leads back to the sequence before the fourth method step, that it is a continuous technical testing process.
  • the program After detecting and logging a hijacking incident, the program is not terminated, but of course continued to identify and capture further hijacking incidents for the same or other original ads. For the original company, a largely complete record of the hijacking incidents is thus created so that the total amount of damage incurred can be reliably determined from the sum of all individual cases or at least statistically extrapolated. All process steps of the ADIFF process are automatically executed by a program on a digital computer.

Abstract

The invention relates to a method for detecting the authenticity of an original advertisement (1) in a results list from an Internet search engine. For this purpose, the URL (11; 11T) of an original advertisement (1) is provided with a forgery-proof parameter (111), preferably a digital signature. This URL (11T) provided with the parameter (111) is compared with the URL (12; 12T) of an advertisement (2) in a results list which, under the control of a program, is generated individually or at intervals by querying a search term. If the parameter (111) is missing in the URL (12; 12T), the advertisement (2) is associated with an ad hijacker (AH) and the URL (12; 12T) thereof is stored in a storage location of a hijacking protocol (HP).

Description

Verfahren zum Aufspüren missbräuchlicher Anzeigen-Umleitungen im Internet  A method for detecting abusive ad redirections on the Internet
Die Erfindung betrifft ein Verfahren zum Aufspüren missbräuchlicher Anzeigen- Umleitungen („Ad-Hijacking") im Internet gemäß dem Oberbegriff des Patentanspruchs 1 und einen zur Ausführung dieses Verfahrens eingerichteten Digitalrechner. The invention relates to a method for detecting abusive ad-redirections ("ad-hijacking") on the Internet according to the preamble of patent claim 1 and to a digital computer configured for carrying out this method.
Wenn ein Internet-Nutzer als potenzieller Kunde für ein bestimmtes Produkt einen Marken namen oder eine ihm geläufige Bezeichnung für ein Produkt in das Suchfenster einer Suchmaschine eingibt und die Suche aktiviert, erscheinen, sofern für seinen Suchbegriff im Werbeprogramm der Suchmaschine Anzeigen(„AdWord") geschalten wurden, diese Anzeigen. Die Werbeanzeigen der verschiedenen werbetreibenden Unternehmer werden an den Top-Positionen der Ergebnisliste, meistens ganz oben und/oder am rechten Bildrand ausgeliefert. Um möglichst viel Reichweite zu generieren, vergeben viele werbetreibende Unternehmen„Unterlizenzen" an sogenannte„Affiliates". Ein Affiliate ist ein Vertriebsvermittler, der zwi- sehen dem das Produkt suchenden Endkunden und dem werbetreibenden Unternehmen des gesuchten Produkts agiert. Der Affiliate sichert sich ebenso wie der werbetreibende Unternehmer durch seine gegenüber dem Suchmaschinen- Betreiber bezahlte Anzeige die gewünschte Top-Position in der Ergebnisliste bei einem Aufruf eines bestimmten Suchbegriffs („Keyword"). Dabei gilt der Grund- satz, dass die Position des Meistzahlenden die beste ist. Der legal agierende Affiliate erhält bei Zustandekommen eines über seine Anzeigenseite zustande gekommenen Kaufvertrages vom Anbieter des gesuchten Produkts eine oft nicht unerhebliche Provision. If an Internet user, as a potential customer for a specific product, enters a brand name or a familiar name for a product in the search window of a search engine and activates the search, the search engine will display "AdWord" for their search term in the search engine advertising program. The advertisements of the various advertising entrepreneurs are delivered to the top positions of the result list, usually at the top and / or the right edge of the image An affiliate is a sales agent who acts between the end user looking for the product and the advertising company of the product being searched for.The affiliate, like the advertising entrepreneur, secures the desired top position in the advertising paid by the search engine operator the result list when calling a specific keyword ("keyword"). The principle is that the position of the highest paying person is the best one. The legally acting affiliate receives at the conclusion of a purchase contract concluded on his advertising page from the provider of the product sought a not inconsiderable commission.
BESTÄTIGUNGSKOPIE Viele Unternehmen, die Affiliate-Programme anbieten, unterschätzen die Gefahr des„Ad-Hijackings". Unter„Ad-Hijacking" versteht der Fachmann das illegale Entführen („Hijacking") und Umleiten von AdWords-Anzeigen auf eine URL eines ille- gal agierenden Affiliate. Beim Ad-Hijacking kopiert ein illegal agierender Affiliate - der Ad-Hijacker - die Anzeige des werbetreibenden Unternehmers oder eines legal agierenden Affiliate und überbietet dessen gebotenen Klickpreis, um dadurch die Originalanzeige auszutauschen. Hierfür genügt es, wenn er dem Suchmaschinen-Betreiber auch nur einen Cent mehr bietet, als der Betreiber der Origi- nal-Anzeige. Da alle diese Vorgänge automatisch von Rechnern abgewickelt werden, besteht hier für den Suchmaschinen-Betreiber bislang auch kaum eine Möglichkeit einer Kontrolle. CONFIRMATION COPY Many companies that offer affiliate programs underestimate the risk of "ad hijacking." By "ad hijacking," a professional understands hijacking and redirects AdWords ads to an illegal URL Affiliate: In ad hijacking, an illegal affiliate - the ad hijacker - copies the advertisement of the merchant or legal affiliate and outperforms the advertised click price, thereby exchanging the original ad, and it is sufficient for the search engine operator to do so only one cent more than the operator of the original display, since all these processes are automatically handled by computers, so far there is hardly any possibility for the search engine operator to control them.
Klickt nun ein Internetnutzer auf die entführte Anzeige, wird er über eine Microsei- te auf die originale Landingpage des Markeninhabers bzw. ProduktanbietersIf an internet user clicks on the hijacked ad, he will be directed to the original landing page of the trademark owner or product provider via a microsite
(nachfolgend„des Original-Unternehmens") weitergeleitet. Dieser Vorgang dauert nur Sekundenbruchteile, so dass der Nutzer letztlich davon nichts mitbekommt. Auf der Microseite setzt der illegal agierende Affiliate beim Nutzer ein oder auch mehrere Cookies. Für die Abverkäufe die zukünftig über diesen Nutzer entstehen, kassiert der illegal agierende Affiliate eine Provision. Um unentdeckt zu bleiben, schaltet der illegal agierende Affiliate die Anzeigen oft nur zu den Zeiten, bei denen er davon ausgeht, dass keiner den Diebstahl bemerkt, z. B. nachts. Oft werden die Anzeigen auch nur auf bestimmte Regionen bezogen geschaltet, die außerhalb des Firmensitzes des bestohlenen Original-Unternehmens liegen. Die vorstehende Problematik ist beispielsweise in dem Internet-Artikel This process takes only fractions of a second, so that the user ultimately does not notice it.On the microsite, the illegally acting affiliate uses one or more cookies to the user for the future sales via this user The illegal affiliate collects a commission to stay undetected, and the illegal affiliate often only shows the ads at times when he does not think anyone is noticing the theft, such as at night even in certain regions related, which lie outside the headquarters of the stolen original company.The above problem is, for example, in the Internet article
http://www.stateofsearch.com/brand-bidding-ad-hiiackinq-part-1/ von Evert Veld- huijsen beschrieben. http://www.stateofsearch.com/brand-bidding-ad-hiiackinq-part-1/ by Evert Veldhuijsen.
Neben hohen finanziellen Kosten und Internet-Trafficverlusten, kann Ad-Hijacking auch zu irreparablen Imageverlusten führen, sollte der Nutzer über unseriöse oder anrüchige Seiten geführt werden. Die geschätzten Ausmaße der finanziellen Verluste sind der unter der Internet- Adresse http://www.sem-scout.de/adhiiacking studie.php veröffentlichten Studie entnehmbar. Dabei zählt das betrügerische Kapern von AdWords-Anzeigen längst nicht mehr zu einer Randerscheinung im Suchmaschinenmarketing sondern wird von findigen Affiliates im großen Stil betrieben. In addition to high financial costs and Internet traffic losses, ad hijacking can also lead to irreparable image losses should the user be led over dubious or disreputable sites. Estimated levels of financial losses can be found in the study published at http://www.sem-scout.de/adhiiackingstudie.php. The fraudulent hijacking of AdWords ads is no longer a marginal phenomenon in search engine marketing but is operated by resourceful affiliates in a big way.
Eine Verfolgung des„Klick-Pfades" ist den Suchmaschinenbetreibern insbesonde- re dann technisch unmöglich, wenn die Anzeige über mehrere Zwischenserver geleitet wurde. Ebenso versagt ein reiner Vergleich von Zeichenketten oder Teil- strings der URL's, weil sich zum einen die dynamischen Anteile einer URL bei jedem Aufruf verändern können und weil zum anderen für eine Erkennung einer Originalanzeige typische Teilstrings vom Ad-Hijacker einfach zu erkennen und in die URL seiner gefälschten Anzeige leicht mit einzubauen sind. Tracing the "click path" is technically impossible for the search engine operators, especially if the ad has been routed through several intermediate servers, as well as a pure comparison of strings or substrings of the URLs because, on the one hand, the dynamic portions of a URL can change with each call and because on the other hand for recognizing an original advertisement typical partial strings are to be recognized by the Ad hijacker simply and with the URL of its falsified announcement easily to be installed.
Der Erfindung liegt die Aufgabe zugrunde, ein rechnergestütztes Verfahren anzugeben, mittels dem Ad-Hijacking-Attacken einfach und sicher zuverlässig aufgespürt werden können. The invention has for its object to provide a computer-aided method by means of the ad-hijacking attacks can be easily and reliably detected reliably.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben. Das erfindungsgemäße Verfahren mit der abgekürzten Bezeichnung "ADIFF" = "Ad Detection and Identification of Friend and Foe" ermöglicht eine technisch automatisierte Erkennung und Identifizierung von illegal kopierten und mit einer zu einem illegal agierenden Affiliate führenden URL versehenen Anzeige. Dadurch ist eine rasche Erkennung von„Freund und Feind" unter den Werbeanzeigen auf einer Suchmaschine im Internet möglich. This object is solved by the features of patent claim 1. Advantageous embodiments of the invention are specified in the dependent claims. The inventive method with the abbreviated designation "ADIFF" = "Ad Detection and Identification of Friend and Foe" allows a technically automated detection and identification of illegally copied and provided with a leading to an illegal affiliate URL URL display. This allows a quick recognition of "friend and foe" among the advertisements on a search engine on the Internet.
ADIFF bietet digitale Signaturen für bezahlte Suchmaschinenwerbung zur eindeutigen Identifikation der Authentizität des Herausgebers (Werbetreibender). Damit lassen sich Betrugsfälle („Ad-Hijacking") durch illegal agierende Affiliates („Ad- Hijacker") sicher erkennen und dokumentieren. ADIFF provides digital signatures for paid search advertising to uniquely identify the publisher's authenticity (advertiser). In order to Adhijacking can be reliably detected and documented by illegally acting affiliates (ad hijackers).
Mittels des Herausfilterns der statischen Anteile der URL einer Originalanzeige und der Hinzufügung einer digital verschlüsselten Signatur oder eines Hash- Codes zu den statischen Anteilen der Tracking-URL der Originalanzeige wird die URL der Originalanzeige eindeutig erkennbar und kann durch einen technisch automatisierten, mittels eines Programms gesteuerten Vergleich von der Tracking-URL einer kopierten Seite unterschieden werden. Das Programm ermög- licht gleichzeitig die Dokumentation des Missbrauchs, indem die Umleitungs- Informationen (im Fachjargon„Redirect Chain") einer identifizierten illegal kopierten und umgeleiteten Anzeige erfasst und gespeichert und dem Betreiber der legalen Anzeigenseite für eine unverzügliche Rechtsverfolgung zur Verfügung gestellt werden. By filtering out the static portions of the URL of an original ad and adding a digitally-encrypted signature or hash-code to the static portions of the original ad's tracking URL, the URL of the original ad will be uniquely identifiable and may be controlled by a computer-aided, program-controlled Comparison can be distinguished from the tracking URL of a copied page. The program also provides documentation of the abuse by collecting and storing the redirect chain (redirect chain) information of an identified illegally copied and redirected ad and making it available to the operator of the legal ad site for immediate prosecution.
Als Verschlüsselungsverfahren wird bevorzugt eines der üblichen Verfahren, insbesondere eine AES-, eine DSA-, eine 3DES oder eine RSA-Verschlüsselung oder ein mittels des MD5-Verfahrens oder des SHA1 , des SHA32 oder des RIPE- MD- 60-Verfahrens erzeugter Hash-Code der Originalanzeige gewählt. Dabei kann jedoch jedes dem Stand der Technik entsprechende Verschlüsselungs- oder Hash-Code-Verfahren oder auch ein selbst geschaffenes Signatur-Verfahren zur Anwendung kommen. The encryption method used is preferably one of the customary methods, in particular an AES, a DSA, a 3DES or an RSA encryption or a hash generated by means of the MD5 method or the SHA1, the SHA32 or the RIPE MD 60 method. Code of the original display selected. In this case, however, any prior art encryption or hash code method or even a self-created signature method may be used.
Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels unter Bezug- nähme auf die Zeichnungen näher erläutert. Es zeigt: The invention will be explained in more detail below with reference to an exemplary embodiment with reference to the drawings. It shows:
Fig. 1 eine schematische Darstellung eines normalen Bestell-Verlaufs anhand einer teilweisen Bildschirmansicht einer Suchmaschine; Fig. 2 eine schematische Darstellung eines Bestell-Verlaufs mit einer illegalen Anzeigen-Umleitung anhand einer teilweisen Bildschirmansicht einer Suchmaschine; Fig. 3 eine schematische Darstellung einer um eine Signatur ergänzten1 shows a schematic representation of a normal order history on the basis of a partial screen view of a search engine; FIG. 2 shows a schematic illustration of an order history with an illegal advertisement diversion on the basis of a partial screen view of a search engine; FIG. Fig. 3 is a schematic representation of a supplemented by a signature
Tracking-URL gemäß des erfindungsgemäßen ADIFF-Verfahrens; Tracking URL according to the ADIFF method according to the invention;
Fig. 4 eine schematische Darstellung einer illegalen Anzeigen-Umleitung anhand einer teilweisen Bildschirmansicht einer Suchmaschine mit einer Analyse des Umleitungs-Pfades (Redirecting-Chain); eine schematische Darstellung des erfindungsgemäßen Abgleiche bei einer Originalanzeige anhand einer Bildschirmansicht des Prüfprogramms ADIFF; eine schematische Darstellung des erfindungsgemäßen Abgleiche bei einer illegal kopierten Anzeige anhand einer Bildschirmansicht des Prüfprogramms ADIFF; und ein Flussdiagramm zur Verdeutlichung der wesentlichen Schritte des erfindungsgemäßen Verfahrens ADIFF. 4 shows a schematic representation of an illegal advertisement diversion on the basis of a partial screen view of a search engine with an analysis of the redirecting chain; a schematic representation of the adjustments according to the invention in an original display based on a screen view of the test program ADIFF; a schematic representation of the adjustments according to the invention in an illegally copied display based on a screen view of the test program ADIFF; and a flow chart to illustrate the essential steps of the method ADIFF according to the invention.
In Fig. 1 ist der normale Buchungsverlauf eines Kaufvorgangs im Internet abge- bildet. Der Verbraucher geht mittels eines Internet-Browsers auf die Seite einer Internet-Suchmaschine, in diesem Falle auf die Seite von Google®, und gibt dort im Suchfenster einen Markenbegriff oder Suchbegriff ein. In Fig. 1, the normal booking history of a purchase process is imaged on the Internet. The consumer goes via an internet browser on the side of an Internet search engine, in this case on the side of Google®, and there in the search window a brand term or search term.
Die für den Verbraucher in der Regel kostenlose Internet-Suchmaschine hat als Kunden Werbetreibende aller Art. Dies sind entweder die die betreffenden Markenrechte besitzenden Original-Unternehmen, die die Kernbereiche ihrer Marken und die für ihre Markenprodukte verwendeten gängigen Suchbegriffe in der Regel selbst bewerben oder von den Original-Unternehmen für bestimmte Randbereiche des möglichen Suchbegriff-Spektrums vertraglich legitimierte Affiliates. Die Origi- nal-Unternehmen bedienen sich der Affiliates, um möglichst viel Reichweite zu generieren. Die Affiliates sind somit Vertriebsvermittler, die in eigener Verantwortung selbst Anzeigen bei der Suchmaschine schalten, dabei die Produkte oder Leistungen des Original-Unternehmens anbieten und potenzielle Kunden wieder- um dem werbetreibenden Original-Unternehmen zuführen. Die Vertriebsmittler bedienen dabei eher abwegigere Suchbegriffe oder„Vertipper", und leiten Anfragen unter diesen Begriffen ebenfalls an das Original-Unternehmen weiter, damit dieses auch von den Randsegmenten profitiert. Die Original-Unternehmen und die Affiliates schalten in einem Bieterverfahren Anzeigen für einzelne Suchbegriffe beim Suchmaschinen-Betreiber, wobei das höchste Gebot dabei immer die betreffende Anzeige an die prominenteste Stelle der generierten Ergebnisliste bringt. The Internet search engine, which is usually free for the consumer, has advertisers of all kinds as customers. These are either the original companies that own the trademark in question, which usually advertise their core areas and the common search terms used for their branded products, or by themselves the original companies for certain margins of the possible search term spectrum contractually legitimated affiliates. The original companies use the affiliates to generate as much coverage as possible. The affiliates are thus sales agents who are responsible for self-reporting to the search engine, offering the products or services of the original company and reconnecting potential customers. to deliver to the advertising original company. Distributors tend to use more obscure keywords or "typos", and also pass queries under these terms to the original company for the benefit of the marginal segments, as the original companies and affiliates use a bidding process to show ads for individual search terms Search engine operator, whereby the highest bid always brings the relevant advertisement to the most prominent point of the generated result list.
Ein Original-Unternehmen und ein Affiliate zahlen dem Betreiber der Internet- Suchmaschine einen bestimmten Geldbetrag dafür, dass er bei einem Aufruf eines bestimmten Suchbegriffs („Keyword") mit seiner Originalanzeige den hervorgehobenen Platz - in der Regel ganz oben oder in einer separaten rechten Spalte - der aufgrund des Suchbegriffs ausgegebenen Ergebnisliste erhält. Ein Affiliate hat seinerseits einen direkten oder indirekten Vertriebsvertrag mit dem werbetreibenden Original-Unternehmen. Direkte Verträge werden zwischen dem Affiliate und dem Original-Unternehmen direkt geschlossen, indirekte Verträge bedingen einen Vertragsschluss über eine dritte Partei, z.B. über ein Affiliate- Netzwerk. Ein Affiliate-Netzwerk tritt als Konzentrator (Multiplikator) auf und bün- delt eine große Anzahl von Affiliates. Das Original-Unternehmen hat in diesem Fall nur das Affiliate-Netzwerk als Ansprechpartner. Das Original-Unternehmen ist Hersteller oder Vertreiber des gesuchten Produkts oder der gesuchten Dienstleistung (in Fig. 1„Unternehmer" genannt). Wenn nachfolgend vereinfacht von„Produkt" gesprochen wird, sollen damit jeweils auch Dienstleistungen mit umfasst sein. An original company and an affiliate pay the internet search engine operator a certain amount of money to display the highlighted space with their original ad when calling a specific search term ("keyword") - usually at the top or in a separate right-hand column An affiliate, for its part, has a direct or indirect distribution agreement with the advertising original company Direct contracts are concluded directly between the affiliate and the original company, indirect contracts require the conclusion of a contract with a third party, eg An affiliate network acts as a concentrator (multiplier) and bundles a large number of affiliates, in which case the original company has only the affiliate network as the point of contact Distributor of the searched product s or the service sought (in Fig. 1 called "entrepreneur"). When the term "product" is used in a simplified manner, it should also include services.
Im Vertriebsvertrag wird dem Affiliate als autorisiertem Vertriebspartner gestattet, unter Verwendung oder unter Ausschluss der Marke(n) des Original- Unternehmens für dessen Produkte zu werben. Für alle über die Vermittlung des Affiliates beim Original-Unternehmen eingehenden Bestellungen eines Verbrauchers erhält der Affiliate vom Hersteller oder Vertreiber des Produkts eine Verkaufsprovision, die je nach Produkt einen nicht unerheblichen Anteil des Verkaufspreises ausmacht, der bis zu etwa 30 % gehen kann. Zur Identifikation des Affiliates, und zur Dokumentation des Verkaufsanspruches wird dazu auf der Seite des Affiliates ein„Cookie" erstellt. Mit Hilfe dieses Cookies ist es dem Original- Unternehmen bei einem erfolgten Verkauf möglich, den jeweiligen Affiliate eindeutig zu identifizieren und den Provisionsanspruch zu gewährleisten. The Distribution Agreement authorizes the Affiliate, as an Authorized Distributor, to promote its products using or excluding the original brand (s). For all consumer orders received through the intermediary of the affiliate to the original company, the affiliate receives a sales commission from the manufacturer or distributor of the product, which, depending on the product, accounts for a not inconsiderable portion of the sale price, which can go up to approximately 30%. To identify the Affiliates, and to document the claim for sale on the side of the affiliate a "cookie" created.This cookie is the original company in a successful sale possible to clearly identify the affiliate and to ensure the commission.
In Fig. 2 ist nun der mittlerweile recht häufige Fall des Ad-Hijacking, des illegalen Kopierens von Internet-Anzeigen und des Umleitens von über diese Anzeigen eingehenden Verbraucher-Anfragen über eine Adresse des Ad-Hijackers (AH) an das Original-Unternehmen des gesuchten Produkts dargestellt. Der Ad-Hijacker (AH) fertigt zu diesem Zweck illegal eine 1 :1- Kopie der Originalanzeige 1 eines Original-Unternehmens oder eines legal agierenden Affiliate aus Fig. 1 an, zahlt dem Betreiber der Internet-Suchmaschine für einen bestimmten Suchbegriff („Keyword") nur 1 Cent mehr als der Inhaber der Original-Anzeige 1 und setzt dadurch diese kopierte Anzeige 2 an Stelle der Originalanzeige in die Ergebnisliste. Der Betreiber der Internet-Suchmaschine ist gemäß einem Urteil des Europäischen Gerichtshofs nicht verpflichtet, einen derartigen Missbrauch von sich aus festzustellen oder zu unterbinden, selbst wenn dabei Markennamen durch nicht autorisierte Personen oder Firmen benutzt werden. Der Ad-Hijacker (AH) leitet nun mit einer anderen URL 12 einen Zugriff auf die gefälschte Anzeige 2 über eine eigene Microseite weiter auf die Landingpage des Original-Unternehmens. Dabei setzt der illegal agierende Ad-Hijacker (AH) beim Nutzer ein oder auch mehrere Cookies. Für die abgeschlossenen Kaufverträge, die nun über diesen Internet-Nutzer als Verbraucher entstehen, kassiert der illegal agierende Ad-Hijacker (AH) die Provision des Original-Unternehmens, das das Produkt an den Verbraucher liefert. Das die Originalanzeige schaltende Original- Unternehmen macht den Verkauf, muss aber eine Provision zahlen, die nicht fällig gewesen wäre, wenn seine Anzeige nicht entführt worden wäre. Nachdem unter Brandkeywords (Markenbegriffen) die Klickrate zwischen 50% und 70% liegt (im Vergleich zu 3% - 10% bei generischen Begriffen), konzentrieren sich Ad-Hijacker (AH) überwiegend auf diese Begriffe. In Fig. 3 ist der Unterschied zwischen der vom Internet-Nutzer wahrgenommenen Display-URL 11 und der dahinter stehenden Tracking-URL 11T sowie die Nomenklatur einer beispielhaften Signatur 111 der Tracking-URL 11T mit deren signifikanten Start-Marker und End-Marker dargestellt. Die im Beispiel aus den zwölf Zeichen„548 142d7a82" bestehende Signatur 111 der Tracking-URL 11T wird eingeleitet vom Start-Marker„&adiff=ate" und abgeschlossen vom End-Marker „am". An Stelle eines Start-Markers kann auch jedes beliebige eindeutige Trennzeichen verwendet werden. In Fig. 4 ist dargestellt, wie im Falle des Ad-Hijacking durch eine Umleitungskette („Redirect Chain") eine kopierte Anzeige 12 durch den Ad-Hijacker über einen anderen Pfad auf die Zielseite des werbetreibenden Original-Unternehmens umgeleitet wird. In Fig. 5 ist die Anwendung des erfindungsgemäßen ADI FF- Verfahrens als Bildschirmansicht für das Prüfen einer Originalanzeige 1 dargestellt. Im oberen Teil der Fig. 5 ist die Display-URL 11 der Originalanzeige 1 dargestellt. Die Display- URL 11 einer zu überwachenden Originalanzeige 1 wird in eine Liste L111 des das ADIFF-Verfahren anbietenden Dienstleisters oder des das ADIFF-Verfahren anwendenden Original-Unternehmens aufgenommen. Die statischen Anteile der Tracking-URL URL 11T dieser Display-URL 11 werden im nächsten Schritt mittels einer Signatur 111 (nach einem beliebigen Signaturverfahren) verschlüsselt und an die Tracking-URL 11T der Originalanzeige 1 angehängt. Das Ergebnis, die neue Gesamt-URL (URL 11T + Signatur 111) der Original-Anzeige 1 ist im mittle- ren Teil der Fig. 4 dargestellt. Die statischen Anteile der Tracking-URL 11T der Originalanzeige 1 werden dem Betreiber des ADIFF-Verfahrens vom Kunden (dem Betreiber der Originalanzeige) entweder unmittelbar oder in Form der dafür verwendeten Platzhalter mitgeteilt oder vom Betreiber des ADIFF-Verfahrens anhand einer Herausfilterung der üblichen dynamischen Anteile von URLs ermittelt. Referring now to Figure 2, the now quite common case of ad-hijacking, the illegal copying of Internet advertisements, and the redirection of consumer requests received via these advertisements via an address of the ad hijacker (AH) to the original company of the desired product. For this purpose, the ad hijacker (AH) illegally makes a 1: 1 copy of the original advertisement 1 of an original company or of a legally active affiliate from FIG. 1, paying the operator of the internet search engine for a particular search term ("keyword ") only 1 cent more than the owner of the original ad 1 and thus puts this copied ad 2 in place of the original ad in the results list.The operator of the Internet search engine is not required, according to a judgment of the European Court of Justice, such abuse of itself Even if brand names are used by unauthorized persons or companies, the ad hijacker (AH) will now redirect access to the fake ad 2 via a separate micro page to the landing page of the original using another URL 12 In doing so, the illegally acting ad hijacker (AH) sets one or more cookies for the user In the case of sales contracts that now arise through this Internet user as a consumer, the illegally acting ad hijacker (AH) collects the commission from the original company, which delivers the product to the consumer. The original company switching the original ad makes the sale, but has to pay a commission that would not have been due if his ad had not been abducted. After brand clauses (brand terms) have a CTR of between 50% and 70% (compared to 3% - 10% for generic terms), ad hijackers (AH) tend to focus on these terms. FIG. 3 illustrates the difference between the display URL 11 perceived by the Internet user and the tracking URL 11T behind it, and the nomenclature of an exemplary signature 111 of the tracking URL 11T with its significant start markers and end markers. The signature 111 of the tracking URL 11T existing in the example from the twelve characters "548 142d7a82" is initiated by the start marker "& adiff = ate" and completed by the end marker "am." Instead of a start marker, any one can 4, it is illustrated how, in the case of ad-hijacking by a redirect chain, a copied advertisement 12 is redirected by the ad hijacker via a different path to the originating site of the advertising original company becomes. FIG. 5 shows the application of the ADI FF method according to the invention as a screen for checking an original display 1. In the upper part of Fig. 5, the display URL 11 of the original display 1 is shown. The display URL 11 of an original display 1 to be monitored is included in a list L111 of the service provider offering the ADIFF procedure or the original enterprise applying the ADIFF procedure. The static portions of the tracking URL URL 11T of this display URL 11 are encrypted in the next step by means of a signature 111 (according to any signature method) and appended to the tracking URL 11T of the original display 1. The result, the new overall URL (URL 11T + signature 111) of the original display 1, is shown in the middle part of FIG. The static portions of the tracking URL 11T of the original display 1 are communicated to the operator of the ADIFF process by the customer (the original display operator) either directly or in the form of wildcards used or by the operator of the ADIFF method by filtering out the usual dynamic portions determined by URLs.
Für eine Prüfung der Authentizität einer in einer Internet-Suchmaschine angezeigten (AdWord-) Anzeige 2 wird nun deren Tracking-URL 12T mit dem Ergebnis (URL 11T + Signatur 111) verglichen. Dabei wird in dem in Fig. 5 im unteren Teil dargestellten Fall eine Identität zwischen der URL 12T und dem Ergebnis (URL 11T + Signatur 111) festgestellt. Hierdurch ist eindeutig feststellbar, dass es sich bei der überprüften Anzeige 2 um die Originalanzeige 1 handelt. In Fig. 6 ist analog zur Fig. 5 der andere Fall dargestellt, bei dem mittels des erfindungsgemäßen ADIFF-Verfahrens eine entführte Anzeige 2 identifiziert wird. Die Tracking-URL 11T der im oberen Teil der Fig. 6 dargestellten Display-URL 11 der Originalanzeige 1 wird - wie schon im Zusammenhang mit Fig. 5 erläutert -mit der an die Tracking-URL 11T angehängten Signatur 111 versehen. Das Ergebnis ist im mittleren Teil der Fig. 6 dargestellt. Bei der Überprüfung einer Anzeige 2 wird nun bei der Validierung von deren Tracking-URL 12T eine Abweichung festgestellt. Damit steht eindeutig fest, dass es sich bei der überprüften Anzeige 2 nicht um das Original 1 handelt, sondern dass die Anzeige 1 hier von einem Ad- Hijacker (AH) kopiert und entführt wurde. In order to check the authenticity of an (AdWord) display 2 displayed in an Internet search engine, its tracking URL 12T is compared with the result (URL 11T + signature 111). It is in the in Fig. 5 in the lower part an identity between the URL 12T and the result (URL 11T + signature 111). As a result, it can be clearly established that the checked display 2 is the original display 1. FIG. 6 shows, analogously to FIG. 5, the other case in which a hijacked display 2 is identified by means of the ADIFF method according to the invention. The tracking URL 11T of the display URL 11 of the original display 1 shown in the upper part of FIG. 6 is provided-as already explained in connection with FIG. 5-with the signature 111 appended to the tracking URL 11T. The result is shown in the middle part of FIG. 6. When checking a display 2, a deviation is now detected in the validation of their tracking URL 12T. This clearly states that the checked display 2 is not the original 1, but that the display 1 was copied and abducted by an ad hijacker (AH).
In diesem Falle wird der Missbrauch des Ad-Hijacking mittels des ADIFF- Verfahrens komplett dokumentiert. Hierzu wird die Tracking-URL 12T der entführten Anzeige 2 in einem Hijacking-Protokoll (HP) gespeichert. Ebenfalls gespeichert wird der Umleitungspfad („Redirect Chain"). Zusätzlich werden die eingege- benen Suchwörter und die angezeigte Ergebnisliste in einem Datenspeicherbereich D1 gespeichert, letztere bevorzugt als Kopie der aufgerufenen Seiten oder als„Screenshot". Die URL 12 wird in einem weiteren Verfahrensschritt aufgerufen und die angezeigten Bildschirmseiten werden in einem Datenspeicherbereich D2 gespeichert. Alle gespeicherten Daten und Dokumente werden mit einem eindeu- tigen Datums- und Uhrzeitstempel versehen und dem Inhaber der Originalanzeige als Bericht übersendet oder in einem abrufbaren Bereich für diesen zur Abholung bereitgestellt. In this case, the abuse of ad hijacking is fully documented by the ADIFF procedure. For this purpose, the tracking URL 12T of the abducted display 2 is stored in a hijacking protocol (HP). In addition, the inputted search words and the displayed result list are stored in a data storage area D1, the latter preferably as a copy of the accessed pages or as a "screenshot". The URL 12 is called in a further method step and the displayed screen pages are stored in a data storage area D2. All stored data and documents are given a unique date and time stamp and sent to the owner of the original advertisement as a report or made available for collection in a retrievable area.
Die mittels des erfindungsgemäßen ADIFF-Verfahrens automatisch aufgespürten, im Hijacking-Protokoll (HP) gespeicherten und dem Betreiber der Originalanzeige optional automatisch als Bericht übersandten Missbrauchsfälle können nun umgehend durch dessen Rechtsabteilung verfolgt werden. Der Ablauf des erfindungsgemäßen, auf einem nicht dargestellten Digitalrechner automatisch ablaufenden ADIFF-Verfahrens ist im Fluss-Diagramm gemäß Fig. 7 in seinen wesentlichen Verfahrensschritten dargestellt. Nach dem Start des ADIFF-Programms auf einem Digitalrechner liest dieser zunächst in einem ersten Verfahrensschritt S1 die Display-URL 11 einer zu prüfenden Originalanzeige 1 aus der Liste L111. The automatically tracked by means of the ADIFF method according to the invention, stored in the hijacking protocol (HP) and the operator of the original display optionally automatically sent as report abuse cases can now be tracked immediately by its legal department. The sequence of the ADIFF method according to the invention, which automatically runs on a digital computer (not shown), is shown in the flow diagram according to FIG. 7 in its essential method steps. After the start of the ADIFF program on a digital computer, the latter first reads in a first method step S1 the display URL 11 of an original display 1 to be checked from the list L111.
In einem zweiten Verfahrensschritt S2 wird nun eine digitale Signatur 111 der statischen Anteile der Tracking-URL 11T der zu prüfenden Originalanzeige 1 er- zeugt. Die digitale Signatur 111 wird im dritten Verfahrensschritt S3 an die Tracking-URL 11T angehängt, wodurch eine für die Original-Anzeige 1 originäre, fälschungssichere Gesamt-URL 1T + 111 entsteht. Als Verfahren zur Erzeugung der eindeutigen fälschungssicheren Signatur 111 im zweiten Verfahrensschritt S2 eignet sich ein beliebiges am Markt bewährtes Signaturverfahren, wie beispiels- weise eine AES-, eine DSA- , eine 3DES oder eine RSA-Verschlüsselung oder ein mittels des MD5- Verfahrens oder des SHA1 , des SHA32 oder des RIPE-MD- 160-Verfahrens erzeugter Hash-Code oder ein selbst entwickeltes Signaturverfahren. Die Signatur 111 wird entweder für jede Tracking-URL 11T einer zu prüfenden Originalanzeige 1 erzeugt oder für jeden Kunden (Original-Unternehmen) einmal erzeugt, in einem Speicher abgelegt und wird bei jeder Erzeugung der fälschungssicheren Gesamt-URL 11T + 111 für die Original-Anzeigen 1 dieses Kunden verwendet. In a second method step S2, a digital signature 111 of the static portions of the tracking URL 11T of the original display 1 to be checked is now generated. The digital signature 111 is appended to the tracking URL 11T in the third method step S3, resulting in an original, counterfeit-proof overall URL 1T + 111 for the original display 1. As a method for generating the unique forgery-proof signature 111 in the second method step S2, any commercially available signature method is suitable, for example an AES, DSA, 3DES or RSA encryption or one using the MD5 method or the SHA1, the SHA32 or the RIPE-MD-160 method generated hash code or a self-developed signature method. The signature 111 is either generated for each tracking URL 11T of an original display 1 to be checked or generated once for each customer (original company), stored in a memory and is stored for each original counterfeit-proof overall URL 11T + 111. Showing 1 of this customer used.
In einem vierten Verfahrensschritt S4 wird nun mittels des ADIFF-Programms aus einer im Digitalrechner abgespeicherten Liste oder Tabelle von Suchbegriffen, die einen Kunden üblicherweise auf die Originalanzeige führen, ein Suchbegriff ausgewählt und in ein Suchfenster einer Internet-Suchmaschine, wie beispielsweise Google® eingegeben. Von der ausgegebenen Ergebnisliste werden nun im fünften Verfahrensschritt S5 nacheinander die kostenpflichtigen Anzeigen 2 überprüft, indem deren Display-URL 12 und deren Tracking-URL 12T in einem sechsten Verfahrensschritt S6 zunächst vom Digitalrechner mittels des ADIFF-Programms gelesen werden. Dabei werden zunächst die statischen Anteile der zu prüfenden Tracking-URL 12T mit dem für diese Anzeige verwendeten fälschungssicheren Parameter für den späteren Verfahrensschritt S9 neu verschlüsselt. In a fourth method step S4, a search term is then selected by means of the ADIFF program from a list stored in the digital computer or table of search terms which usually lead a customer to the original display and entered into a search window of an Internet search engine, such as Google®. From the output result list, the fee-based displays 2 are now checked in the fifth method step S5 successively by their display URL 12 and its tracking URL 12T are first read in a sixth method step S6 from the digital computer using the ADIFF program. First, the static parts of the to be tested Re-encrypted tracking URL 12T with the tamper-proof parameter used for this display for later step S9.
In einem siebten Verfahrensschritt S7 prüft nun das ADIFF-Programm, ob die Dis- play- URL 2 der zu prüfenden Anzeige 2 als Untermenge in der Gesamt-URL 11T + 111 der Originalanzeige 1 enthalten ist. Ist dies nicht der Fall, so geht der Pfad optional über eine in einem rechten Teil der Fig. 7 angeordnete Zeitschleife nach Durchlaufen eines bestimmten Zeitintervalls I in den Verfahrensschritten S15 und S16 zurück vor den vierten Verfahrensschritt S4 zur Auswahl und Einga- be desselben oder eines anderen Suchbegriffs. Die geprüfte Anzeige 2 hat in diesem Fall offensichtlich überhaupt nichts mit der Originalanzeige 1 zu tun. In diesem Fall kann das ADIFF-Programm die nächste der in der Ergebnisliste angezeigten Anzeigen 2 derselben Prüfung unterziehen. Das Zeitintervall I bzw. mehrere mögliche Zeitintervalle h - ln können dabei durch Variieren einer im ADIFF-Programm variablen Zeitspanne At im Verfahrensschritt S16 beliebig vergrößert oder verkleinert werden. Hierbei kann bevorzugt ein Zufallszahlengenerator zum Einsatz kommen, um zu verhindern, dass sich ein Ad-Hijacker auf bestimmte Überprüfungs-Intervalle einstellen kann. Ebenso kann bevorzugt die Startzeit und die Beendigung des ADIFF-Verfahrens als Parameter im Programm hinterlegt oder aufgrund einer Auswertung der ermittelten Zeitpunkte für festgestelltes Ad-Hijacking nach statistischen Methoden gewählt und auch einem veränderten Ad-Hijacking-Verhalten entsprechend verändert werden. Wird im siebten Verfahrensschritt S7 festgestellt, dass die Display- URL 12 als Untermenge in der Gesamt-URL 11T + 111 der Originalanzeige 1 enthalten ist, steht damit fest, dass es sich entweder um die Originalanzeige 1 selbst oder um eine entführte Kopie derselben handelt. Im folgenden achten Verfahrensschritt S8 wird nun geprüft, ob auch die Tracking- URL 12T eine Signatur enthält. Dies kann beispielsweise durch eine Prüfung daraufhin erfolgen, ob in der Tracking-URL 2T als Teil-Zeichenkette die Start- Marke und die End-Marke der Signatur 111 enthalten sind. Ist dies nicht der Fall, steht damit bereits fest, dass es sich bei der Anzeige 2 um eine entführte Anzeige, also einen Fall von Ad-Hijacking handelt. Der entsprechende Pfad im Ablaufdiagramm umgeht daher ausgehend von der zweiten Raute links die folgende Abfrage-Raute und geht zur Protokollierung des Ad-Hijacking-Vorfalls weiter zum Verfahrensschritt S10. Anstelle der Start- und End-Marke kann auch ein anderes eindeutiges Trennzeichen als signifikant für das Vorhandensein einer in der Tra- cking-URL 12T vorhandenen Signatur 112 bei der Prüfung im Verfahrensschritt S8 verwendet werden. Sofern im achten Verfahrensschritt S8 das Vorhandensein einer Signatur festgestellt wird, wird im folgenden neunten Verfahrensschritt S9 geprüft, ob die zwischen Start-Marke und End-Marke enthaltene Signatur 112 der geprüften Anzeige 2 der Signatur 111 der Originalanzeige 1 entspricht. Ist dies der Fall, handelt es sich um die Originalanzeige 1. In diesem Fall verzweigt das Programm wieder optional über die Zeitschleife (S15 / S16) oder direkt zurück zur Suchwort-Abfrage vor dem vierten Verfahrensschritt S4 oder alternativ zur Prüfung der nächsten angezeigten kostenpflichtigen Anzeige in der bereits erzeugten Ergebnisliste. In a seventh method step S7, the ADIFF program now checks whether the display URL 2 of the display 2 to be checked is contained as a subset in the overall URL 11T + 111 of the original display 1. If this is not the case, then the path optionally returns via a time loop arranged in a right-hand part of FIG. 7 after passing through a specific time interval I in the method steps S15 and S16 before the fourth method step S4 for selecting and inputting the same or one other search terms. The tested display 2 obviously has nothing to do with the original display 1 in this case. In this case, the ADIFF program may subject the next of the displays 2 displayed in the result list to the same check. The time interval I, or a number of possible time intervals h - l n can thereby by varying a variable in the program period ADIFF At the process step S16 arbitrarily increased or decreased. In this case, a random number generator may preferably be used in order to prevent an ad hijacker being able to adjust to certain checking intervals. Likewise, the start time and the termination of the ADIFF method may preferably be stored as parameters in the program or selected on the basis of an evaluation of the determined times for established ad hijacking according to statistical methods and also modified according to a changed ad hijacking behavior. If it is determined in the seventh method step S7 that the display URL 12 is contained as a subset in the overall URL 11T + 111 of the original display 1, it is clear that it is either the original display 1 itself or a hijacked copy thereof. In the following eighth method step S8 is now checked whether the tracking URL 12T contains a signature. This can be done, for example, by checking whether the start mark and the end mark of the signature 111 are contained in the tracking URL 2T as a partial string. This is not the case, It is already clear that ad 2 is a hijacked ad, a case of ad hijacking. The corresponding path in the flowchart therefore bypasses the following query diamond on the left, starting from the second diamond, and proceeds to step S10 to log the ad hijacking incident. Instead of the start and end mark, another unique delimiter may also be used as significant for the presence of a signature 112 present in the tracing URL 12T in the check in method step S8. If the presence of a signature is determined in the eighth method step S8, it is checked in the following ninth method step S9 whether the signature 112 contained between start mark and end mark of the checked display 2 corresponds to the signature 111 of the original display 1. If this is the case, it is the original display 1. In this case, the program branches again optionally on the time loop (S15 / S16) or directly back to the search word query before the fourth step S4 or alternatively to check the next displayed paid display in the already generated result list.
Wird im neunten Verfahrensschritt S9 festgestellt, dass die Signatur 112 der URL 12T der geprüften Anzeige 2 nicht der Signatur 111 der Originalanzeige 1 entspricht, steht fest, dass es sich bei der Anzeige 2 um eine entführte Anzeige handelt. In diesem Fall wird deren URL 12 bzw. 12T im Verfahrensschritt S10 in einem Hijacking-Protokoll (HP) in einem Speicherbereich des Digitalrechners gespeichert. Es wird weiterhin im Verfahrensschritt S11 die Ergebnisliste - bei- spielsweise als Screenshot - in einem Datenspeicher D1 des Digitalrechners gespeichert. If it is determined in the ninth step S9 that the signature 112 of the URL 12T of the checked display 2 does not correspond to the signature 111 of the original display 1, it is clear that the display 2 is a hijacked display. In this case, its URL 12 or 12T is stored in method step S10 in a hijacking protocol (HP) in a memory area of the digital computer. Furthermore, in method step S11, the result list-for example as a screenshot-is stored in a data memory D1 of the digital computer.
In einem nächsten Verfahrensschritt S12 wird die URL 12T der entführten Anzeige 2 aufgerufen und die dabei angezeigten Seiten werden im Verfahrensschritt S13 in einem Datenspeicher D2 des Digitalrechners gespeichert. In a next method step S12, the URL 12T of the abducted display 2 is called up and the pages displayed thereby are stored in method step S13 in a data memory D2 of the digital computer.
Die verwendeten Suchbegiffe, die gespeicherte Ergebnisliste, die URL 12 und die hinter dieser stehenden Seiten werden mit einem eindeutigen Datums- und Uhr- zeitstempel des Zeitpunkts der Überprüfung versehen und das gesamte Daten- Paket wird automatisch im Verfahrensschritt S 4 unmittelbar oder in bestimmten Intervallen dem Inhaber der Originalanzeige zur Verfolgung des Rechtsmissbrauchs als Bericht zugesendet oder für dessen Abruf in einem Speicherbereich zur Verfügung gestellt. The search terms used, the saved result list, the URL 12 and the pages behind it are marked with a unique date and time. Timestamp of the time of the review provided and the entire data package is automatically sent in step S 4 directly or at certain intervals the owner of the original display for prosecution of abuse of rights as a report or provided for its retrieval in a storage area.
Der technische Prüfprozess gemäß dem in Fig. 7 nur in den wesentlichen Verfahrensschritten schematisch dargestellten erfindungsgemäßen ADIFF-Verfahren hat unten in der Fig. 7 eine Ende-Markierung. Unmittelbar darüber ist mit einem ge- strichelten Pfad, der in den Ablauf vor dem vierten Verfahrensschritt zurückführt, angedeutet, dass es sich um einen kontinuierlichen technischen Prüfprozess handelt. Nach Feststellung und Protokollierung eines Hijacking-Vorfalls wird das Programm also nicht beendet, sondern selbstverständlich weitergeführt, um weitere Hijacking-Vorfälle für dieselbe oder andere Original-Anzeigen zu identifizieren und zu erfassen. Für das Original-Unternehmen entsteht somit eine weitestgehend lückenlose Aufzeichnung der Hijacking-Vorfälle, so dass sich die gesamte entstandene Schadenshöhe aus der Summe aller Einzelfälle zuverlässig ermitteln oder zumindest statistisch hochrechnen lässt. Sämtliche Verfahrensschritte des ADIFF-Verfahrens werden durch ein Programm gesteuert automatisch auf einem Digitalrechner ausgeführt. Wenn vorstehend vereinfacht von einem Digitalrechner und dessen Speicherbereichen gesprochen wird, versteht sich für den Fachmann, dass die einzelnen Schritte ebenso auch auf verschiedenen miteinander vernetzten Rechnern ausführbar sind und dass die Speicherbereiche ebenso auch von externen, außerhalb des Digitalrechners oder der Digitalrechner angeordneten Speichermedien gebildet werden können. Die verwendeten Speicherbereiche zur Protokollierung eines Ad-Hijackings könnten beispielsweise auch unmittelbar auf einem Rechner des Betreibers der Originalanzeige liegen. Das ADIFF-Verfahren kann sowohl von diesem selbst als auch von einem spezialisierten Dienstleistungsunternehmen, wie der Xamine GmbH in München, angewendet werden. Bezugszeichenliste The technical testing process according to the ADIFF process according to the invention, which is shown schematically in FIG. 7 only in the essential method steps, has an end marking at the bottom in FIG. Immediately above this, it is indicated by a dashed path, which leads back to the sequence before the fourth method step, that it is a continuous technical testing process. After detecting and logging a hijacking incident, the program is not terminated, but of course continued to identify and capture further hijacking incidents for the same or other original ads. For the original company, a largely complete record of the hijacking incidents is thus created so that the total amount of damage incurred can be reliably determined from the sum of all individual cases or at least statistically extrapolated. All process steps of the ADIFF process are automatically executed by a program on a digital computer. If the above is simply spoken by a digital computer and its memory areas, it is understood by those skilled in the art that the individual steps are also executable on different networked computers and that the memory areas are also formed by external, outside the digital computer or the digital computer arranged storage media can. The memory areas used for logging an ad hijacking could, for example, also lie directly on a computer of the operator of the original display. The ADIFF procedure can be used by itself or by a specialized service provider such as Xamine GmbH in Munich. LIST OF REFERENCE NUMBERS
1 Original-Anzeige 1 original ad
11 (Display-) URL (von 1)  11 (Display) URL (from 1)
11T (Tracking-) URL (von 1) 11T (tracking) URL (from 1)
111 Signatur (von 11 T)  111 signature (from 11 T)
2 (zu prüfende) Anzeige  2 (to be tested) display
12 URL (von 2)  12 URL (from 2)
12T (Tracking-) URL (von 2)  12T (tracking) URL (out of 2)
112 Signatur (von 12T) 112 signature (from 12T)
S1 - S16 Verfahrensschritte S1 - S16 process steps
HP Speicherplatz für Hijacking-Protokoll HP storage for hijacking protocol
D1 erster Dokumentationsspeicher D1 first documentation memory
D2 zweiter Dokumentationsspeicher li-ln Abfrageintervalle D2 second documentation memory left-l n polling intervals
At (variable) Zeitspanne für Abfrageintervalle At (variable) time interval for polling intervals
AH Ad-Hijacker (Initiator von 2 und 12) AH ad hijacker (initiator of 2 and 12)

Claims

Patentansprüche claims
Verfahren zum sicheren automatischen Erkennen der Authentizität einer Originalanzeige (1) in einer Ergebnisliste einer Internet-Suchmaschine unter Verwendung wenigstens eines Digitalrechners, Method for the secure automatic recognition of the authenticity of an original display (1) in a result list of an Internet search engine using at least one digital computer,
dadurch gekennzeichnet, characterized,
dass die URL (11 ; 11T) der Originalanzeige (1) in einer Liste (L111) gespeichert wird, that the URL (11; 11T) of the original display (1) is stored in a list (L111),
dass die statischen Anteile der URL (11 ; 11T) der Originalanzeige (1) anhand gespeicherter Abgaben des Inhabers der Originalanzeige erkannt oder optional zunächst herausgefiltert und mit einem fälschungssicheren Parameter (111) versehen werden, that the static portions of the URL (11; 11T) of the original display (1) are recognized on the basis of stored charges by the owner of the original display or are optionally initially filtered out and provided with a forgery-proof parameter (111),
dass der Digitalrechner mittels eines Programms gesteuert einmalig oder wiederholt unter Verwendung wenigstens eines Zeit-Intervalls (I; h, , I3, In) durch eine automatisierte Abfrage wenigstens eines Suchbegriffs (Markenname oder Adword) auf der Suchseite einer Internet-Suchmaschine eine Ergebnisliste erzeugt, the digital computer, controlled by a program, produces a result list once or repeatedly using at least one time interval (I; h,, I3, In) by an automated query of at least one search term (brand name or adword) on the search page of an Internet search engine,
dass der Digitalrechner mittels des Programms gesteuert die URL (12; 12T) wenigstens einer in der Ergebnisliste stehenden und auf ihre Authentizität zu prüfenden Anzeige (2) liest und in einen ersten Speicher schreibt, dass das Programm durch einen Vergleich der statischen Anteile der URL (12; 12T) der zu prüfenden Anzeige (2) mit der um den fälschungssicheren Parameter (111) ergänzten URL (11T) der Originalanzeige (1) feststellt, ob die URL (11) der Originalanzeige (1) in der URL (12) der zu prüfenden Anzeige enthalten ist (BEDINGUNG 1) und ob die URL (12T) der zu prüfenden Anzeige weiterhin den fälschungssicheren Parameter (111) enthält (BEDINGUNG 2), the digital computer, controlled by the program, reads the URL (12; 12T) of at least one display (2) in the result list and checks its authenticity and writes in a first memory that the program is replaced by a comparison of the static portions of the URL ( 12, 12T) of the display (2) to be checked with the URL (11T) of the original display (1) supplemented by the forgery - proof parameter (111) determines whether the URL (11) of the original display (1) in the URL (12) of the is to be checked (CONDITION 1) and whether the URL (12T) of the advertisement under review still contains the tamper-proof parameter (111) (CONDITION 2),
wobei bei Erfüllung der BEDINGUNG 1 UND Fehlen der BEDINGUNG 2 die URL (12; 12T) der Anzeige (2) einem Ad-Hijacker (AH) zugeordnet und in einem Speicherplatz eines Hijacking-Protokolls (HP) gespeichert wird. wherein, when the CONDITION 1 AND the CONDITION 2 are missing, the URL (12; 12T) of the advertisement (2) is assigned to an ad hijacker (AH) and stored in a storage space of a hijacking protocol (HP).
Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die statischen Anteile einer Tracking-URL (11T) der Originalanzeige (1) mit dem fälschungssicheren Parameter (111) versehen werden. Method according to claim 1, characterized in that the static portions of a tracking URL (11T) of the original display (1) are provided with the forgery-proof parameter (111).
Verfahren nach Anspruch 2, Method according to claim 2,
dadurch gekennzeichnet, dass der fälschungssichere Parameter (111) von einer verschlüsselten Signatur (111) der Tracking-URL (11T) der Originalanzeige (1) gebildet wird.  characterized in that the forgery-proof parameter (111) is formed by an encrypted signature (111) of the tracking URL (11T) of the original display (1).
Verfahren nach Anspruch 3, Method according to claim 3,
dadurch gekennzeichnet, dass die Signatur (111) nach einem Verschlüsselungsverfahren, wie dem AES-, DSA- oder RSA- Verfahren oder anderen, dem Stand der Technik entsprechenden Verfahren erzeugt wird.  characterized in that the signature (111) is generated according to an encryption method such as the AES, DSA or RSA method or other methods known in the art.
Verfahren nach Anspruch 3, Method according to claim 3,
dadurch gekennzeichnet, dass die Signatur (111) nach einem Hash- Code-Verfahren, wie dem MD5- oder dem SHA32-Verfahren oder anderen, dem Stand der Technik entsprechenden Hash-Code-Verfahren erzeugt wird.  characterized in that the signature (111) is generated according to a hash code method such as the MD5 or SHA32 method or other prior art hash code methods.
Verfahren nach wenigstens einem der vorhergehenden Ansprüche, Method according to at least one of the preceding claims,
dadurch gekennzeichnet, dass die angezeigte Ergebnisliste in einem ersten Dokumentationsspeicher (D1) des Digitalrechners gespeichert wird.  characterized in that the displayed result list is stored in a first documentation memory (D1) of the digital computer.
Verfahren nach wenigstens einem der vorhergehenden Ansprüche, Method according to at least one of the preceding claims,
dadurch gekennzeichnet, dass bei Feststellung eines Ad-Hijacking- Vorfalls die Tracking-URL (12T) der zu prüfenden Anzeige (2) vom Programm aufgerufen wird und die angezeigten Seiten in einem weiteren Dokumentationsspeicher (D2) des Digitalrechners gespeichert werden.  characterized in that upon detection of an ad hijacking incident, the tracking URL (12T) of the display (2) to be checked is called by the program and the pages displayed are stored in a further documentation memory (D2) of the digital computer.
8. Verfahren nach wenigstens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Hijacking-Protokolls (HP) und/oder die Dokumentationsspeicher (D1 ; D2) mit einem Datums- und Uhrzeit- Code versehen werden. 8. The method according to at least one of the preceding claims, characterized in that the hijacking protocol (HP) and / or the documentation memory (D1; D2) are provided with a date and time code.
Verfahren nach einem der vorhergehenden Ansprüche, Method according to one of the preceding claims,
dadurch gekennzeichnet, dass das wenigstens eine Intervall (I) für die automatisierte Abfrage des wenigstens eines Suchbegriffs von einem Operator des Digitalrechners eingebbar und durch Modifikation eines Wertes (At) veränderbar ist und/oder als eines von mehreren Intervallen ( , l2, b, ln) vom Digitalrechner nach Vorgaben eines Programms ausgewählt wird. characterized in that the at least one interval (I) for the automated retrieval of the at least one search term is input by an operator of the digital computer and modifiable by modifying a value (At) and / or as one of a plurality of intervals (, l 2 , b, l n ) is selected by the digital computer according to the specifications of a program.
Verfahren nach Anspruch 9, Method according to claim 9,
dadurch gekennzeichnet, dass das wenigstens eine Intervall (I) mittels eines Zufallsgenerators unter den Intervallen (h, l2, , ln) ausgewählt oder durch eine mittels des Programms gesteuerten Modifikation eines Wertes (At) mittels eines Zufallsgenerators verändert wird. characterized in that the at least one interval (I) is selected by means of a random generator among the intervals (h, l 2 ,, l n ) or altered by means of a program-controlled modification of a value (At) by means of a random generator.
11. Digitalrechner, der mittels eines Programms zur Ausführung eines Verfahrens gemäß wenigstens eines der vorhergehenden Ansprüche eingerichtet ist. 11. Digital computer, which is set up by means of a program for carrying out a method according to at least one of the preceding claims.
PCT/EP2012/000337 2011-01-25 2012-01-25 Method for detecting improper advertisement diversions on the internet WO2012100942A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011009358A DE102011009358A1 (en) 2011-01-25 2011-01-25 A method for detecting improper ad redirection on the Internet
DE102011009358.3 2011-01-25

Publications (1)

Publication Number Publication Date
WO2012100942A1 true WO2012100942A1 (en) 2012-08-02

Family

ID=45571492

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2012/000337 WO2012100942A1 (en) 2011-01-25 2012-01-25 Method for detecting improper advertisement diversions on the internet

Country Status (2)

Country Link
DE (1) DE102011009358A1 (en)
WO (1) WO2012100942A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245518A (en) * 2015-09-30 2016-01-13 小米科技有限责任公司 Website hijacking detection method and device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6747721B2 (en) 2015-02-27 2020-08-26 レベル スリー コミュニケーションズ,エルエルシー Network address resolution
CN113348655B (en) * 2019-04-11 2023-01-06 深圳市欢太科技有限公司 Anti-hijacking method and device for browser, electronic equipment and storage medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0940960A1 (en) * 1998-03-02 1999-09-08 Hewlett-Packard Company Authentication between servers
US6516337B1 (en) * 1999-10-14 2003-02-04 Arcessa, Inc. Sending to a central indexing site meta data or signatures from objects on a computer network
US20080301116A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Search Ranger System And Double-Funnel Model For Search Spam Analyses and Browser Protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0940960A1 (en) * 1998-03-02 1999-09-08 Hewlett-Packard Company Authentication between servers
US6516337B1 (en) * 1999-10-14 2003-02-04 Arcessa, Inc. Sending to a central indexing site meta data or signatures from objects on a computer network
US20080301116A1 (en) * 2007-05-31 2008-12-04 Microsoft Corporation Search Ranger System And Double-Funnel Model For Search Spam Analyses and Browser Protection

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GARG D ET AL: "An Optimal Mechanism for Sponsored Search Auctions on the Web and Comparison With Other Mechanisms", IEEE TRANSACTIONS ON AUTOMATION SCIENCE AND ENGINEERING, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 6, no. 4, 1 October 2009 (2009-10-01), pages 641 - 657, XP011331869, ISSN: 1545-5955, DOI: 10.1109/TASE.2009.2021975 *
LAFFEY ET AL: "Paid search: The innovation that changed the Web", BUSINESS HORIZONS, JAI, AMSTERDAM, NL, vol. 50, no. 3, 23 March 2007 (2007-03-23), pages 211 - 218, XP005936078, ISSN: 0007-6813 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245518A (en) * 2015-09-30 2016-01-13 小米科技有限责任公司 Website hijacking detection method and device
CN105245518B (en) * 2015-09-30 2018-07-24 小米科技有限责任公司 The detection method and device that network address is kidnapped

Also Published As

Publication number Publication date
DE102011009358A1 (en) 2012-07-26

Similar Documents

Publication Publication Date Title
DE69736696T2 (en) Network data transmission system
Kogan et al. Continuous online auditing: A program of research
DE112010003454B4 (en) Threat detection in a data processing system
EP2476087B1 (en) Payment system, acquisition system for a plurality of payment processes
CN108449345A (en) A kind of networked asset continues method for safety monitoring, system, equipment and storage medium
CN105204922B (en) A kind of data acquisition platform client acquisition method
CN102831218B (en) Method and device for determining data in thermodynamic chart
EP3108610A1 (en) Method and system for creating and checking the validity of device certificates
CN105335876A (en) Effect tracking method and apparatus of advertisement put on media
CN106469383A (en) The detection method of advertisement putting quality and device
CN102136973A (en) System and method for monitoring real data of website
WO2021017680A1 (en) Advertisement anti-fraud method and apparatus based on click verification
DE102010009755A1 (en) Communication system for the process-oriented acquisition, storage, transmission and provision of data
DE112010004258T5 (en) Apply Relative Weighting Schemes to Data for Online Use
WO2012100942A1 (en) Method for detecting improper advertisement diversions on the internet
DE10028500A1 (en) Process for installing software in hardware
WO2019096491A1 (en) Method and device for enabling the authentication of products, particularly industrially produced appliances, and computer program product
CN110347657B (en) Data generation method, device, electronic equipment and storage medium
KR102269954B1 (en) System for collecting status of web site
EP2210241B1 (en) Data processing device and method for operating a data processing device
Just et al. Public service broadcasting put to test: Ex post control of online services
Lalechère et al. Projected regional forest plant community dynamics evidence centuries‐long effects of habitat turnover
CH700859A2 (en) Indicator for verifying the authenticity of a product and method thereof.
Kim Economics of employee internet management
Varuhas Evidence, Facts and the Changing Nature of Judicial Review

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12703238

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 12703238

Country of ref document: EP

Kind code of ref document: A1