DE102011009358A1 - A method for detecting improper ad redirection on the Internet - Google Patents
A method for detecting improper ad redirection on the Internet Download PDFInfo
- Publication number
- DE102011009358A1 DE102011009358A1 DE102011009358A DE102011009358A DE102011009358A1 DE 102011009358 A1 DE102011009358 A1 DE 102011009358A1 DE 102011009358 A DE102011009358 A DE 102011009358A DE 102011009358 A DE102011009358 A DE 102011009358A DE 102011009358 A1 DE102011009358 A1 DE 102011009358A1
- Authority
- DE
- Germany
- Prior art keywords
- url
- original
- digital computer
- program
- hijacking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Erkennen der Authentizität einer Originalanzeige (1) in einer Ergebnisliste einer Internet-Suchmaschine. Hierzu wird die URL (11; 11T) einer Originalanzeige (1) mit einem fälschungssicheren Parameter (111), vorzugsweise einer digitalen Signatur, versehen. Diese mit dem Parameter (111) versehene URL (11T) wird mit der URL (12; 12T) einer Anzeige (2) in einer durch ein Programm gesteuert einzeln oder in Intervallen durch Abfrage eines Suchbegriffs erzeugten Ergebnisliste verglichen. Sofern in der URL (12; 12T) der Parameter (111) fehlt, wird die Anzeige (2) einem Ad-Hijacker (AH) zugeordnet und deren URL (12; 12T) in einem Speicherplatz eines Hijacking-Protokolls (HP) gespeichert.The invention relates to a method for recognizing the authenticity of an original advertisement (1) in a result list of an Internet search engine. For this purpose, the URL (11; 11T) of an original advertisement (1) is provided with a forgery-proof parameter (111), preferably a digital signature. This URL (11T) provided with the parameter (111) is compared with the URL (12; 12T) of an advertisement (2) in a result list, controlled by a program, either individually or at intervals by querying a search term. If the parameter (111) is missing in the URL (12; 12T), the ad (2) is assigned to an ad hijacker (AH) and its URL (12; 12T) is stored in a memory location of a hijacking protocol (HP).
Description
Die Erfindung betrifft ein Verfahren zum Aufspüren missbräuchlicher Anzeigen-Umleitungen („Ad-Hijacking”) im Internet gemäß dem Oberbegriff des Patentanspruchs 1 und einen zur Ausführung dieses Verfahrens eingerichteten Digitalrechner.The invention relates to a method for detecting ad-hijacking on the Internet according to the preamble of
Wenn ein Internet-Nutzer als potenzieller Kunde für ein bestimmtes Produkt einen Markennamen oder eine ihm geläufige Bezeichnung für ein Produkt in das Suchfenster einer Suchmaschine eingibt und die Suche aktiviert, erscheinen, sofern für seinen Suchbegriff im Werbeprogramm der Suchmaschine Anzeigen(„AdWord”) geschalten wurden, diese Anzeigen. Die Werbeanzeigen der verschiedenen werbetreibenden Unternehmer werden an den Top-Positionen der Ergebnisliste, meistens ganz oben und/oder am rechten Bildrand ausgeliefert. Um möglichst viel Reichweite zu generieren, vergeben viele werbetreibende Unternehmen „Unterlizenzen” an sogenannte „Affiliates”. Ein Affiliate ist ein Vertriebsvermittler, der zwischen dem das Produkt suchenden Endkunden und dem werbetreibenden Unternehmen des gesuchten Produkts agiert. Der Affiliate sichert sich ebenso wie der werbetreibende Unternehmer durch seine gegenüber dem Suchmaschinen-Betreiber bezahlte Anzeige die gewünschte Top-Position in der Ergebnisliste bei einem Aufruf eines bestimmten Suchbegriffs („Keyword”). Dabei gilt der Grundsatz, dass die Position des Meistzahlenden die beste ist. Der legal agierende Affiliate erhält bei Zustandekommen eines über seine Anzeigenseite zustande gekommenen Kaufvertrages vom Anbieter des gesuchten Produkts eine oft nicht unerhebliche Provision.When an Internet user, as a potential customer for a specific product, enters a search term or familiar name for a product in the search window of a search engine and activates the search, the search engine will display ads for its search term ("AdWord") were, these ads. The advertisements of the various advertising entrepreneurs are delivered to the top positions of the result list, usually at the top and / or the right edge of the screen. In order to generate as much coverage as possible, many advertising companies assign "sub-licenses" to so-called "affiliates". An affiliate is a sales agent who acts between the end user looking for the product and the advertising company of the product being sought. The affiliate, as well as the advertising entrepreneur, secures the desired top position in the result list when calling up a certain search term ("keyword") by means of his advertisement paid to the search engine operator. The principle is that the position of the highest paying is the best. The legally acting affiliate receives at the conclusion of a purchase contract concluded on his advertising page from the provider of the product sought a not inconsiderable commission.
Viele Unternehmen, die Affiliate-Programme anbieten, unterschätzen die Gefahr des „Ad-Hijackings”. Unter „Ad-Hijacking” versteht der Fachmann das illegale Entführen („Hijacking”) und Umleiten von AdWords-Anzeigen auf eine URL eines illegal agierenden Affiliate. Beim Ad-Hijacking kopiert ein illegal agierender Affiliate – der Ad-Hijacker – die Anzeige des werbetreibenden Unternehmers oder eines legal agierenden Affiliate und überbietet dessen gebotenen Klickpreis, um dadurch die Originalanzeige auszutauschen. Hierfür genügt es, wenn er dem Suchmaschinen-Betreiber auch nur einen Cent mehr bietet, als der Betreiber der Original-Anzeige. Da alle diese Vorgänge automatisch von Rechnern abgewickelt werden, besteht hier für den Suchmaschinen-Betreiber bislang auch kaum eine Möglichkeit einer Kontrolle.Many companies that offer affiliate programs underestimate the risk of ad hijacking. By "ad hijacking", a professional understands hijacking and redirects AdWords ads to a URL of an illegally acting affiliate. In ad-hijacking, an illegally acting affiliate - the ad hijacker - copies the advertisement of the advertising entrepreneur or a legally acting affiliate and outperforms the offered click price, thereby exchanging the original advertisement. For this it is sufficient if he offers the search engine operator even one cent more than the operator of the original ad. Since all these processes are handled automatically by computers, so far there is hardly any possibility of control for the search engine operator.
Klickt nun ein Internetnutzer auf die entführte Anzeige, wird er über eine Microseite auf die originale Landingpage des Markeninhabers bzw. Produktanbieters (nachfolgend „des Original-Unternehmens”) weitergeleitet. Dieser Vorgang dauert nur Sekundenbruchteile, so dass der Nutzer letztlich davon nichts mitbekommt. Auf der Microseite setzt der illegal agierende Affiliate beim Nutzer ein oder auch mehrere Cookies. Für die Abverkäufe die zukünftig über diesen Nutzer entstehen, kassiert der illegal agierende Affiliate eine Provision. Um unentdeckt zu bleiben, schaltet der illegal agierende Affiliate die Anzeigen oft nur zu den Zeiten, bei denen er davon ausgeht, dass keiner den Diebstahl bemerkt, z. B. nachts. Oft werden die Anzeigen auch nur auf bestimmte Regionen bezogen geschaltet, die außerhalb des Firmensitzes des bestohlenen Original-Unternehmens liegen. Die vorstehende Problematik ist beispielsweise in dem Internet-Artikel
Neben hohen finanziellen Kosten und Internet-Trafficverlusten, kann Ad-Hijacking auch zu irreparablen Imageverlusten führen, sollte der Nutzer über unseriöse oder anrüchige Seiten geführt werden.In addition to high financial costs and Internet traffic losses, ad hijacking can also lead to irreparable image losses should the user be led over dubious or disreputable sites.
Die geschätzten Ausmaße der finanziellen Verluste sind der unter der Internet-Adresse
Dabei zählt das betrügerische Kapern von AdWords-Anzeigen längst nicht mehr zu einer Randerscheinung im Suchmaschinenmarketing sondern wird von findigen Affiliates im großen Stil betrieben.The fraudulent hijacking of AdWords ads is no longer a marginal phenomenon in search engine marketing but is operated by resourceful affiliates in a big way.
Der Erfindung liegt die Aufgabe zugrunde, ein rechnergestütztes Verfahren anzugeben, mittels dem Ad-Hijacking-Attacken einfach und zuverlässig aufgespürt werden können.The invention has for its object to provide a computer-aided method by means of the ad-hijacking attacks can be detected easily and reliably.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.This object is solved by the features of
Das erfindungsgemäße Verfahren mit der abgekürzten Bezeichnung ”ADIFF” = ”Ad Detection and Identifikation of Friend and Foe” ermöglicht eine automatisierte Erkennung und Identifizierung von illegal kopierten und mit einer zu einem illegal agierenden Affiliate führenden URL versehenen Anzeige. Dadurch ist eine rasche Erkennung von „Freund und Feind” unter den Werbeanzeigen auf einer Suchmaschine im Internet möglich.The method according to the invention with the abbreviated designation "ADIFF" = "Ad Detection and Identification of Friend and Foe" enables automated recognition and identification of illegally copied and provided with a URL leading to an illegal affiliate URL. This allows a quick recognition of "friend and foe" among the advertisements on a search engine on the Internet.
ADIFF bietet digitale Signaturen für bezahlte Suchmaschinenwerbung zur eindeutigen Identifikation der Authentizität des Herausgebers (Werbetreibender). Damit lassen sich Betrugsfälle („Ad-Hijacking”) durch illegal agierende Affiliates („Ad-Hijacker”) sicher erkennen und dokumentieren.ADIFF provides digital signatures for paid search advertising to uniquely identify the publisher's authenticity (advertiser). Thus, fraud cases ("ad hijacking") by illegally acting affiliates ("ad hijackers") can be reliably identified and documented.
Mittels der Hinzufügung einer digital verschlüsselten Signatur oder eines Hash-Codes der Tracking-URL der Originalanzeige wird die URL der Originalanzeige eindeutig erkennbar und kann durch einen automatisierten, mittels eines Programms gesteuerten Vergleich von der Tracking-URL einer kopierten Seite unterschieden werden. Das Programm ermöglicht gleichzeitig die Dokumentation des Missbrauchs, indem die Umleitungs-Informationen (im Fachjargon „Redirect Chain”) einer identifizierten illegal kopierten und umgeleiteten Anzeige erfasst und gespeichert und dem Betreiber der legalen Anzeigenseite für eine unverzügliche Rechtsverfolgung zur Verfügung gestellt werden. By adding a digitally encrypted signature or hash code to the tracking URL of the original display, the URL of the original display becomes clearly recognizable and can be distinguished from the tracking URL of a copied page by an automated, program-controlled comparison. The program also allows documentation of the abuse by collecting and storing the redirect information (redirect chain) of an identified illegally copied and redirected ad and making it available to the operator of the legal ad site for immediate prosecution.
Als Verschlüsselungsverfahren wird bevorzugt eines der üblichen Verfahren, insbesondere eine AES-, eine DSA-, eine 3DES oder eine RSA-Verschlüsselung oder ein mittels des MD5-Verfahrens oder des SHA1, des SHA32 oder des RIPE-MD-160-Verfahrens erzeugter Hash-Code der Originalanzeige gewählt. Dabei kann jedoch jedes dem Stand der Technik entsprechende Verschlüsselungs- oder Hash-Code-Verfahren oder auch ein selbst geschaffenes Signatur-Verfahren zur Anwendung kommen.The encryption method used is preferably one of the customary methods, in particular an AES, a DSA, a 3DES or an RSA encryption or a hash generated by means of the MD5 method or the SHA1, the SHA32 or the RIPE MD-160 method. Code of the original display selected. In this case, however, any prior art encryption or hash code method or even a self-created signature method may be used.
Nachfolgend wird die Erfindung anhand eines Ausführungsbeispiels unter Bezugnahme auf die Zeichnungen näher erläutert. Es zeigt:The invention will be explained in more detail with reference to an embodiment with reference to the drawings. It shows:
In
Die für den Verbraucher in der Regel kostenlose Internet-Suchmaschine hat als Kunden Werbetreibende aller Art. Dies sind entweder die die betreffenden Markenrechte besitzenden Original-Unternehmen, die die Kernbereiche ihrer Marken und die für ihre Markenprodukte verwendeten gängigen Suchbegriffe in der Regel selbst bewerben oder von den Original-Unternehmen für bestimmte Randbereiche des möglichen Suchbegriff-Spektrums vertraglich legitimierte Affiliates. Die Original-Unternehmen bedienen sich der Affiliates, um möglichst viel Reichweite zu generieren. Die Affiliates sind somit Vertriebsvermittler, die in eigener Verantwortung selbst Anzeigen bei der Suchmaschine schalten, dabei die Produkte oder Leistungen des Original-Untemehmens anbieten und potenzielle Kunden wiederum dem werbetreibenden Original-Unternehmen zuführen. Die Vertriebsmittler bedienen dabei eher abwegigere Suchbegriffe oder „Vertippert”, und leiten Anfragen unter diesen Begriffen ebenfalls an das Original-Unternehmen weiter, damit dieses auch von den Randsegmenten profitiert. Die Original-Unternehmen und die Affiliates schalten in einem Bieterverfahren Anzeigen für einzelne Suchbegriffe beim Suchmaschinen-Betreiber, wobei das höchste Gebot dabei immer die betreffende Anzeige an die prominenteste Stelle der generierten Ergebnisliste bringt.The Internet search engine, which is usually free for the consumer, has advertisers of all kinds as customers. These are either the original companies that own the trademark in question, which usually advertise their core areas and the common search terms used for their branded products, or by themselves the original companies for certain margins of the possible search term spectrum contractually legitimated affiliates. The original companies use the affiliates to generate as much coverage as possible. Affiliates are thus sales agents who are self-employed to place ads themselves on the search engine, offering the products or services of the original company, and then redirecting potential customers to the original advertising company. The sales agents operate rather outlandish keywords or "tapped", and forward inquiries under these terms also to the original company, so that it also benefits from the edge segments. The original companies and the affiliates use a bidding process to display ads for individual search terms at the search engine operator, whereby the highest bid always places the relevant advertisement in the most prominent position of the generated result list.
Ein Original-Unternehmen und ein Affiliate zahlen dem Betreiber der Internet-Suchmaschine einen bestimmten Geldbetrag dafür, dass er bei einem Aufruf eines bestimmten Suchbegriffs („Keyword”) mit seiner Originalanzeige den hervorgehobenen Platz – in der Regel ganz oben oder in einer separaten rechten Spalte – der aufgrund des Suchbegriffs ausgegebenen Ergebnisliste erhält.An original company and an affiliate pay the Internet search engine operator a certain amount of money to display the highlighted space when they call a specific keyword ("keyword"), usually at the top or in a separate right-hand column - receives the result list output based on the search term.
Ein Affiliate hat seinerseits einen direkten oder indirekten Vertriebsvertrag mit dem Werbetreibenden Original-Unternehmen. Direkte Verträge werden zwischen dem Affiliate und dem Original-Unternehmen direkt geschlossen, indirekte Verträge bedingen einen Vertragsschluss über eine dritte Parte, z. B. über ein Affiliate-Netzwerk. Ein Affiliate-Netzwerk tritt als Konzentrator (Multiplikator) auf und bündelt eine große Anzahl von Affiliates. Das Original-Untemehmen hat in diesem Fall nur das Affiliate-Netzwerk als Ansprechpartner. Das Original-Unternehmen ist Hersteller oder Vertreiber des gesuchten Produkts oder der gesuchten Dienstleistung (in
Im Vertriebsvertrag wird dem Affiliate als autorisiertem Vertriebspartner gestattet, unter Verwendung oder unter Ausschluss der Marke(n) des Original-Unternehmens für dessen Produkte zu werben. Für alle über die Vermittlung des Affiliates beim Original-Unternehmen eingehenden Bestellungen eines Verbrauchers erhält der Affiliate vom Hersteller oder Vertreiber des Produkts eine Verkaufsprovision, die je nach Produkt einen nicht unerheblichen Anteil des Verkaufspreises ausmacht, der bis zu etwa 30% gehen kann. Zur Identifikation des Affiliates, und zur Dokumentation des Verkaufsanspruches wird dazu auf der Seite des Affiliates ein „Cookie” erstellt. Mit Hilfe dieses Cookies ist es dem Original-Unternehmen bei einem erfolgten Verkauf möglich, den jeweiligen Affiliate eindeutig zu identifizieren und den Provisionsanspruch zu gewährleisten.The Distribution Agreement authorizes the Affiliate, as an Authorized Distributor, to promote its products using or excluding the original brand (s). For all consumer orders received through the intermediary of the affiliate to the original company, the affiliate receives a sales commission from the manufacturer or distributor of the product, which, depending on the product, accounts for a not inconsiderable portion of the sale price, which can go up to approximately 30%. To identify the affiliate, and to document the sales claim, a "cookie" is created on the side of the affiliate. With the help of this cookie, it is possible for the original company to clearly identify the respective affiliate and to guarantee the commission claim.
In
Der Ad-Hijacker (AH) leitet nun mit einer anderen URL
In
In
In
Für eine Prüfung der Authentizität einer in einer Internet-Suchmaschine angezeigten (AdWord-)Anzeige
In
In diesem Falle wird der Missbrauch des Ad-Hijacking mittels des ADIFF-Verfahrens komplett dokumentiert. Hierzu wird die Tracking-URL
Die mittels des erfindungsgemäßen ADIFF-Verfahrens automatisch aufgespürten, im Hijacking-Protokoll (HP) gespeicherten und dem Betreiber der Originalanzeige optional automatisch als Bericht übersandten Missbrauchsfälle können nun umgehend durch dessen Rechtsabteilung verfolgt werden.The automatically tracked by means of the ADIFF method according to the invention, stored in the hijacking protocol (HP) and the operator of the original display optionally automatically sent as report abuse cases can now be tracked immediately by its legal department.
Der Ablauf des erfindungsgemäßen, auf einem nicht dargestellten Digitalrechner automatisch ablaufenden ADIFF-Verfahrens ist im Fluss-Diagramm gemäß
In einem zweiten Verfahrensschritt S2 wird nun eine digitale Signatur
In einem vierten Verfahrensschritt S4 wird nun mittels des ADIFF-Programms aus einer im Digitalrechner abgespeicherten Liste von Suchbegriffen, die einen Kunden üblicherweise auf die Originalanzeige führen, ein Suchbegriff ausgewählt und in ein Suchfenster einer Internet-Suchmaschine, wie beispielsweise Google® eingegeben. Von der ausgegebenen Ergebnisliste werden nun im fünften Verfahrensschritt S5 nacheinander die kostenpflichtigen Anzeigen
In einem siebten Verfahrensschritt S7 prüft nun das ADIFF-Programm, ob die Display-URL
Das Zeitintervall I bzw. mehrere mögliche Zeitintervalle I1–In können dabei durch Variieren einer im ADIFF-Programm variablen Zeitspanne Δt im Verfahrensschritt S16 beliebig vergrößert oder verkleinert werden. Hierbei kann bevorzugt ein Zufallszahlengenerator zum Einsatz kommen, um zu verhindern, dass sich ein Ad-Hijacker auf bestimmte Überprüfungs-Intervalle einstellen kann. Ebenso kann bevorzugt die Startzeit und die Beendigung des ADIFF-Verfahrens als Parameter im Programm hinterlegt oder aufgrund einer Auswertung der ermittelten Zeitpunkte für festgestelltes Ad-Hijacking nach statistischen Methoden gewählt und auch einem veränderten Ad-Hijacking-Verhalten entsprechend verändert werden.The time interval I or several possible time intervals I 1 -I n can be arbitrarily increased or reduced by varying a variable in the ADIFF program period .DELTA.t in step S16. In this case, a random number generator may preferably be used in order to prevent an ad hijacker being able to adjust to certain checking intervals. Likewise, the start time and the termination of the ADIFF method may preferably be stored as parameters in the program or selected on the basis of an evaluation of the determined times for established ad hijacking according to statistical methods and also modified according to a changed ad hijacking behavior.
Wird im siebten Verfahrensschritt S7 festgestellt, dass die Display-URL
Im folgenden achten Verfahrensschritt S8 wird nun geprüft, ob auch die Tracking-URL
Sofern im achten Verfahrensschritt S8 das Vorhandensein einer Signatur festgestellt wird, wird im folgenden neunten Verfahrensschritt S9 geprüft, ob die zwischen Start-Marke und End-Marke enthaltene Signatur
Wird im neunten Verfahrensschritt S9 festgestellt, dass die Signatur
In einem nächsten Verfahrensschritt S12 wird die URL
Die verwendeten Suchbegiffe, die gespeicherte Ergebnisliste, die URL
Der Prüfprozess gemäß dem in
Sämtliche Verfahrensschritte des ADIFF-Verfahrens werden durch ein Programm gesteuert automatisch auf einem Digitalrechner ausgeführt. Wenn vorstehend vereinfacht von einem Digitalrechner und dessen Speicherbereichen gesprochen wird, versteht sich für den Fachmann, dass die einzelnen Schritte ebenso auch auf verschiedenen miteinander vernetzten Rechnern ausführbar sind und dass die Speicherbereiche ebenso auch von externen, außerhalb des Digitalrechners oder der Digitalrechner angeordneten Speichermedien gebildet werden können. Die verwendeten Speicherbereiche zur Protokollierung eines Ad-Hijackings könnten beispielsweise auch unmittelbar auf einem Rechner des Betreibers der Originalanzeige liegen. Das ADIFF-Verfahren kann sowohl von diesem selbst als auch von einem spezialisierten Dienstleistungsunternehmen, wie der Xamine GmbH in München, angewendet werden.All process steps of the ADIFF process are automatically executed by a program on a digital computer. If the above is simply spoken by a digital computer and its memory areas, it is understood by those skilled in the art that the individual steps are also executable on different networked computers and that the memory areas are also formed by external, outside the digital computer or the digital computer arranged storage media can. The memory areas used for logging an ad hijacking could, for example, also lie directly on a computer of the operator of the original display. The ADIFF procedure can be used by itself or by a specialized service provider such as Xamine GmbH in Munich.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 11
- Original-AnzeigeOriginal display
- 1111
-
(Display-)URL (von
1 )(Display) URL (from1 ) - 11T11T
-
(Tracking-)URL (von
1 )(Tracking) URL (from1 ) - 111111
-
Signatur (von
11T )Signature (from11T ) - 22
- (zu prüfende) Anzeige(to be tested) display
- 1212
-
URL (von
2 )URL (from2 ) - 12T12T
-
(Tracking-)URL (von
2 )(Tracking) URL (from2 ) - 112112
-
Signatur (von
12T )Signature (from12T ) - S1–S16S1-S16
- Verfahrensschrittesteps
- HPHP
- Speicherplatz für Hijacking-ProtokollStorage space for hijacking protocol
- D1D1
- erster Dokumentationsspeicherfirst documentation memory
- D2D2
- zweiter Dokumentationsspeichersecond documentation memory
- I1–In I 1 -I n
- Abfrageintervallepolling intervals
- Δt.delta.t
- (variable) Zeitspanne für Abfrageintervalle(variable) time interval for polling intervals
- AHAH
-
Ad-Hijacker (Initiator von
2 und12 )Ad hijacker (initiator of2 and12 )
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- http://www.stateofsearch.com/brand-bidding-ad-hijacking-part-1/ [0004] http://www.stateofsearch.com/brand-bidding-ad-hijacking-part-1/ [0004]
- http://www.sem-scout.de/adhijacking_studie.php [0006] http://www.sem-scout.de/adhijacking_studie.php [0006]
Claims (11)
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102011009358A DE102011009358A1 (en) | 2011-01-25 | 2011-01-25 | A method for detecting improper ad redirection on the Internet |
| PCT/EP2012/000337 WO2012100942A1 (en) | 2011-01-25 | 2012-01-25 | Method for detecting improper advertisement diversions on the internet |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102011009358A DE102011009358A1 (en) | 2011-01-25 | 2011-01-25 | A method for detecting improper ad redirection on the Internet |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102011009358A1 true DE102011009358A1 (en) | 2012-07-26 |
Family
ID=45571492
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102011009358A Withdrawn DE102011009358A1 (en) | 2011-01-25 | 2011-01-25 | A method for detecting improper ad redirection on the Internet |
Country Status (2)
| Country | Link |
|---|---|
| DE (1) | DE102011009358A1 (en) |
| WO (1) | WO2012100942A1 (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3262820A4 (en) * | 2015-02-27 | 2018-07-11 | Level 3 Communications, LLC | Network address resolution |
| WO2020206662A1 (en) * | 2019-04-11 | 2020-10-15 | 深圳市欢太科技有限公司 | Browser anti-hijacking method and device, electronic equipment and storage medium |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105245518B (en) * | 2015-09-30 | 2018-07-24 | 小米科技有限责任公司 | The detection method and device that network address is kidnapped |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP0940960A1 (en) * | 1998-03-02 | 1999-09-08 | Hewlett-Packard Company | Authentication between servers |
| US6516337B1 (en) * | 1999-10-14 | 2003-02-04 | Arcessa, Inc. | Sending to a central indexing site meta data or signatures from objects on a computer network |
| US8667117B2 (en) * | 2007-05-31 | 2014-03-04 | Microsoft Corporation | Search ranger system and double-funnel model for search spam analyses and browser protection |
-
2011
- 2011-01-25 DE DE102011009358A patent/DE102011009358A1/en not_active Withdrawn
-
2012
- 2012-01-25 WO PCT/EP2012/000337 patent/WO2012100942A1/en not_active Ceased
Non-Patent Citations (6)
| Title |
|---|
| http://www.sem-scout.de/adhijacking_studie.php |
| http://www.stateofsearch.com/brand-bidding-ad-hijacking-part-1/ |
| Security Measure To Prevent URL Parameter Forgery- An Example with ASP.Net MVC. [recherchiert am 23.05.2012], November 2010. Im Internet: * |
| Security Measure To Prevent URL Parameter Forgery- An Example with ASP.Net MVC. [recherchiert am 23.05.2012], November 2010. Im Internet: <URL:http://archive.msdn.microsoft.com/URLRequestSecurity> |
| WIKIPEDIA: Elektronische Signatur. 25.11.2010 [recherchiert am 28.12.2011]. Im Internet: * |
| WIKIPEDIA: Elektronische Signatur. 25.11.2010 [recherchiert am 28.12.2011]. Im Internet: <http://de.wikipedia.org/w/index.php?title=Elektronische_Signatur&oldid=81928597> |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3262820A4 (en) * | 2015-02-27 | 2018-07-11 | Level 3 Communications, LLC | Network address resolution |
| US10382385B2 (en) | 2015-02-27 | 2019-08-13 | Level 3 Communications, Llc | Network address resolution |
| US10715481B2 (en) | 2015-02-27 | 2020-07-14 | Level 3 Communications, Llc | Network address resolution |
| US11277374B2 (en) | 2015-02-27 | 2022-03-15 | Level 3 Communications, Llc | Network address resolution |
| US11627108B2 (en) | 2015-02-27 | 2023-04-11 | Level 3 Communications, Llc | Network address resolution |
| US11929978B2 (en) | 2015-02-27 | 2024-03-12 | Level 3 Communications, Llc | Network address resolution |
| US12323481B2 (en) | 2015-02-27 | 2025-06-03 | Sandpiper Cdn, Llc | Network address resolution |
| WO2020206662A1 (en) * | 2019-04-11 | 2020-10-15 | 深圳市欢太科技有限公司 | Browser anti-hijacking method and device, electronic equipment and storage medium |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2012100942A1 (en) | 2012-08-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Majuca et al. | The evolution of cyberinsurance | |
| EP2476087B1 (en) | Payment system, acquisition system for a plurality of payment processes | |
| WO2005036504A1 (en) | Product authentication method | |
| Jerman-Blažič | Towards a standard approach for quantifying an ICT security investment | |
| US20150046254A1 (en) | System and method for display relevance watch | |
| Mondal et al. | DETERMINANTS OF INTELLECTUAL CAPITAL DISCLOSURE PRACTICES OF INDIAN COMPANIES. | |
| CN105335876A (en) | Effect tracking method and apparatus of advertisement put on media | |
| WO2015030497A1 (en) | Method and apparatus for generating trade actions to manage financial risk, and recording medium storing program for executing method | |
| DE102011009358A1 (en) | A method for detecting improper ad redirection on the Internet | |
| Okeke et al. | The Application of role-based framework in preventing internal identity theft related crimes: A qualitative case study of UK retail companies | |
| CN110347657B (en) | Data generation method, device, electronic equipment and storage medium | |
| Kimani | Fraud risk assessment plan for Barclays Bank of Kenya | |
| WO2019096491A1 (en) | Method and device for enabling the authentication of products, particularly industrially produced appliances, and computer program product | |
| Hopkins | Controlling corporate deviance | |
| Just et al. | Public service broadcasting put to test: Ex post control of online services | |
| AU2017100171A4 (en) | Business Advisory Tool | |
| CN112734505B (en) | User behavior analysis method and device and electronic equipment | |
| WO2012139572A1 (en) | Method for handling product information | |
| CN102170469A (en) | Telephone effect monitoring method based on uniqueness of WEB visitors | |
| Clausen | Moral hazard with counterfeit signals | |
| EP2345986A1 (en) | Method for recording financial transactions | |
| Varuhas | Evidence, Facts and the Changing Nature of Judicial Review | |
| Rahmani et al. | Legal Analysis of Procurement Corruption in Iran Economy. | |
| EP1852837B1 (en) | Method for authenticating a product | |
| Nwaogu et al. | Analysis of the implementation of the construction products regulation |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R082 | Change of representative |
Representative=s name: GERHARD WIESE, DE Representative=s name: WIESE, GERHARD, DIPL.-ING. (FH), DE |
|
| R082 | Change of representative |
Representative=s name: GERHARD WIESE, DE Representative=s name: WIESE, GERHARD, DIPL.-ING. (FH), DE |
|
| R016 | Response to examination communication | ||
| R082 | Change of representative |
Representative=s name: WIESE, GERHARD, DIPL.-ING. (FH), DE Representative=s name: GERHARD WIESE, DE |
|
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021100000 Effective date: 20130502 |
|
| R002 | Refusal decision in examination/registration proceedings | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20140801 |