Unified ID 2.0 Glossary
このページでは、UID2のドキュメントで使用されるいくつかの重要な用語を定義しています。
A
- Advertising ID
- Advertising ID は raw UID2 の別名です。.
- Advertising token
- Advertising token は UID2 token の別名です。.
- API key
- UID2 参加者 はそれぞれ、API Key (クライアントキー) と、そのキーに関連付けられた Client Secret (APIシークレット) と呼ばれる秘密の値を持っています。Client Secretは、参加者と UID Service だけが知っています。
- 詳細は UID2 Credentials を参照してください。
- API secret
- client secret を参照してください。
- App name
- モバイル実装の文脈では、アプリ名は、Android application ID、iOS app store ID、または iOS bundle identifier のグループ用語です。
- Authorization header は、UID2 Service に対してクライアントを認証する方法です。
- 詳細については、HTTP 仕様の RFC 9110 11.6.2. Authorization を参照してください。
B
- Bearer token
- Bearer token はクライアントを識別する特別な文字列です。認証の ために、いくつかのUID2 エンドポイントはリクエストの Authorization header で client key を Beare token として指定する必要があります。例えば、POST /token/generate です。
- Bidstream
- 広告スポットに広告を配置するためのリクエスト (ビッドリクエスト) を行うために、パブリッシャーは異なる情報を送信します。広告主が入札するために、通常は広告交換または DSP を介して、広告主が入札するための異なる情報を送信します。入札データの流れは、ビッドストリームです。
- ビッドストリームデータは、パブリッシャーから他のエンティティ (パブリッシャーの構成によって異なります) に送信され、パブリッシャーに戻ります。
C
- Client key
- API key を参照してください。
- Client keypair
- Client-Side のパブリッシャーインテグレ^ションの場合、アカウントを一意に識別するためにパブリッシャーに発行される2つの値は、Subscription ID と public key です。Client keypair とは、この2つの値をまとめて呼ぶ用語です。
- 詳細は Subscription ID and Public Key を参照してください。
- Client secret
- 各 UID2 参加者は、API Key (クライアントキー) と、そのキーに関連付けられた秘密値 (Client secret (API シークレット)) を持っています。Client secretは、参加者と UID2 Service だけが知っています。
- 詳細については、UID2 Credentials を参照してください。
- Client-server integration
- UID2の インテグレーションアプローチ の1つは、Client-Side と Server-Side の両方でインテグレーションする方法です (Client-Server)。
- 例えば、パブリッシャーの Client-Server インテグレーションでは、UID2 Token は Server-Side で生成され、Client-Side でリフレッシュされます。
- パブリッシャーの Client-Server インテグレーションに関するドキュメントの例: UID2 Client-Server Integration Guide for Prebid.js, Client-Server Integration Guide for JavaScript, UID2 Client-Server Integration Guide for Mobile.
- Client-side integration
- UID2の インテグレーションアプローチ の1つは、完全に Client-Side でインテグレーションする方法です。
- Client-Side インテグレーションでは、UID2 Token はクライアントサイドで生成およびリフレッシュされます。
- 例えば、広告主は、トラッキングピクセルのために Client-Side で UID2 Token を生成し、パブリッシャーは、ビッドストリームのために Client-Side で UID2 Token を生成し、トークンをリフレッシュします。
- パブリッシャーの Client-Side インテグレーションに関するドキュメントの例:: UID2 Client-Side Integration Guide for Prebid.js, Client-Side Integration Guide for JavaScript, UID2 Client-Side Integration Guide for Mobile.
- Closed Operator
- Closed Operator は Private Operator の別名です。
- Confidential Computing (GCP)
- Google Cloud Platform (GCP) の機密コンピューティングオプションの1つである Confidential Computing は、UID2 Private Operator のホスティングをサポートしています。
- 詳細は Confidential Space を参照してください。
- Confidential containers (Azure)
- Confidential Containers は、Microsoft Azure のセキュアな機密コンピューティングオプションの名称です。各 Confidential Containers の実装は、データ整合性、データ機密性、コード整合性などの本質的な機能を提供する、ハードウェアで保護された Trusted Execution Environment(TEE) で実行されます。
- UID2 のコンテキストでは、AzureのConfidential Containersは、Private Operator をホストするためのサポートされるセキュアコンピューティング環境の1つです。
- 詳細は UID2 Private Operator for Azure Integration Guide を参照してください。
- Confidential Space (GCP)
- Confidential Space は、Google Cloud Platform(GCP) のConfidential Computing オプションの1つです。Confidential Space は、Trusted Execution Environment(TEE) として知られるセキュアエンクレーブ環境を提供します。
- UID2 のコンテキストでは、GCP Confidential Space は、Private Operator をホストするためのサポートされるセキュアコンピューティング環境の1つです。
- 詳細は UID2 Private Operator for GCP Integration Guide を参照してください。
- Core Service
- UID2 Core Serviceは、UID2 エコシステムの salts、暗号化キー、その他の関連データへのアクセスを管理する一元的なサービスです。
- すべてのUID2 Service の概要については、Components を参照してください。
D
- Data provider
- UID2 のコンテキストでは、データプロバイダーは、データパートナー、測定パートナー、オフライン測定プロバイダーなど、広告に関連するデータおよび測定サービスを提供する事業社を指します。
- 詳細は participant (Data Providers) を参照してください。
- Demand-side platform (DSP)
- デマンドサイドプラットフォーム (DSP)は、広 告主、ブランド、メディアエージェンシーなど、デジタル広告を購入したい企業にサービスを提供するプラットフォームです。
- Directly Identifying Information (DII)
- 直接識別情報 (directly identifying information, DII) とは、氏名、メールアドレス、電話番号など、個人を直接識別する情報のことです。
- UID2 はメールアドレスと電話番号をサポートし、DII をターゲットを絞った広告の目的で使用できる値に変換しますが、元の値に遡ることはできません。
- Docker
- Docker は Platform as a Service (PaaS)製品群で、コンテナと呼ばれるパッケージを介してソフトウェアのデプロイを自動化するために使用します。Docker 製品群は、アプリケーションを、そのすべての依存関係とともに、ほとんどのオペレーティングシステム上で実行可能な仮想コンテナにパッケージ化できるため、アプリケーションをさまざまな環境で効率的に動作させることができます。
- 詳細は https://www.docker.com を参照してください。
E
- Enclave
- Enclave は、コンピューティング環境のセキュアなサブセクションです。エンクレーブには追加のビジネスロジックとセキュリティ対策が施され、改ざんできないようになっています。
- UID2 のコンテキストでは、Private Operator はエンクレーブ 内で実行されなければなりません。サポートされるエンクレーブバージョンの概要については、UID2 Private Operator Integration Overview の Hosting Options for Private Operators を参照してください。
- Enclave では、オペレータイメージは特殊で、事前に定義されたバージョンでなければならず、セキュリティを確保するために追加の制約が適用されます。
- Encryption key
- 各 UID2 Token は、リクエストしたパブリッシャーに固有の暗号化キーを使用して暗号化されます。このキーはパブリッシャーを識別し、トークンを復号化するために必要です。これにより、UID2 Token を不正な個人が復号化できないようになります。
- EUID framework
- European Unified ID (EUID) フレームワークは、広告エコシステム全体の多くの参加者に対し、オープンインターネット上の広告機会に対する決定論的な ID を提供します。これにより、パブリッシャーウェブサイト、モバイルアプリ、Connected TV (CTV) アプリがプログラマティックワークフローを通じて収益化できます。独自の名前空間を持つオープンソースのスタンドアロンソリューションとして構築されたフレームワークは、参加者が地域の要件を満たすのに役立つプライバシーコントロールを提供します。
- EUID は、フランス、イタリア、スペインなどのヨーロッパ諸国、アイスランドなどの非ヨーロッパ諸国、アゾレス諸島、マルティニーク、イギリス などのその他の地域を含むヨーロッパ地域で運用されています。これは、EU プライバシー法の遵守を念頭に置いて設計されています。
- UID2 と EUID の間には多くの類似点がありますが、両者は完全に別物であり、トークンに互換性はありません。
- 詳細は European Unified ID Overview を参照してください。
F
- First-level hash
- UID2 のコンテキストでは、First-level hash は匿名化された不透明で安全な値であり、そこから raw UID2、UID2 Token、Refresh Tokenが生成されます。ソルティングやハッシュを含むいくつかの暗号関数が、メールアドレスや電話番号などの初期値に適用され、First-level hash が生成されます。
H
- Hash
- ハッシュ関数は、様々な/任意のサイズのデータセットを固定サイズのデータセットに変換します。ハッシュ関数の結果は、ハッシュ、ダイジェスト、またはハッシュ値と呼ばれます。
- ハッシュは一方向性関数です。同じ入力値をハッシュ化すると、常に同じ出力値が得られますが、出力値を受け取って入力値に到達する対応する関数は存在しません。ハッシュはセキュリティ対策です。
- UID2 は SHA-256 ハッシュアルゴリズムを使 用しています。
I
- Identity
- UID2 のコンテキストでは、「ID」という用語は、UID2 Token、Refresh Token、およびタイムスタンプなどの関連値を含む値のパッケージを指します。この値のセットは、POST /token/generate エンドポイントおよび POST /token/refresh エンドポイントからのレスポンスで返されます。
- Integration approaches
- UID2 インテグレーションは、Client-Side、Server-Side、または部分的に Client-Side と部分的に Server-Side (Client-Server) で行うことができます。
J
- JSON Web Token (JWT)
- JSON Web Token (JWT) は、Web 上で一方の当事者から別の当事者に送信されるクレーム (情報) を表す、コンパクトで URL セーフな手段です。JWT 内のクレームは、JSON Web Signature (JWS) 構造のペイロードまたは JSON Web Encryption (JWE) 構造のプレーン テキストとして使用される JSON オブジェクトとしてエンコードされます。これにより、クレームにデジタル署名や暗号化を行うことができます。