Unified ID 2.0 Glossary
このページでは、UID2のドキュメントで使用されるいくつかの重要な用語を定義しています。
A
- Advertising ID
- Advertising ID は raw UID2 の別名です。.
- Advertising token
- Advertising token は UID2 token の別名です。.
- API key
- UID2 参加者 はそれぞれ、API Key (クライアントキー) と、そのキーに関連付けられた Client Secret (APIシークレット) と呼ばれる秘密の値を持っています。Client Secretは、参加者と UID Service だけが知っています。
- 詳細は UID2 Credentials を参照してください。
- API secret
- client secret を参照してください。
- App name
- モバイル実装の文脈では、アプリ名は、Android application ID、iOS app store ID、または iOS bundle identifier のグループ用語です。
- Authorization header は、UID2 Service に対してクライアントを認証する方法です。
- 詳細については、HTTP 仕様の RFC 9110 11.6.2. Authorization を参照してください。
B
- Bearer token
- Bearer token はクライアントを識別する特別な文字列です。認証のために、いくつかのUID2 エンドポイントはリクエストの Authorization header で client key を Beare token として指定する必要があります。例えば、POST /token/generate です。
- Bidstream
- 広告スポットに広告を配置するためのリクエスト (ビッドリクエスト) を行うために、パブリッシャーは異なる情報を送信します。広告主が入札するために、通常は広告交換または DSP を介して、広告主が入札するための異なる情報を送信します。入札データの流れは、ビッドストリームです。
- ビッドストリームデータは、パブリッシャーから他のエンティティ (パブリッシャーの構成によって異なります) に送信され、パブリッシャーに戻ります。
C
- Client key
- API key を参照してください。
- Client keypair
- Client-Side のパブリッシャーインテグレ^ションの場合、アカウントを一意に識別するためにパブリッシャーに発行される2つの値は、Subscription ID と public key です。Client keypair とは、この2つの値をまとめて呼ぶ用語です。
- 詳細は Subscription ID and Public Key を参照してください。
- Client secret
- 各 UID2 参加者は、API Key (クライアントキー) と、そのキーに関連付けられた秘密値 (Client secret (API シークレット)) を持っています。Client secretは、参加者と UID2 Service だけが知っています。
- 詳細については、UID2 Credentials を参照してください。
- Client-server integration
- UID2の インテグレーションアプローチ の1つは、Client-Side と Server-Side の両方でインテグレーションする方法です (Client-Server)。
- 例えば、パブリッシャーの Client-Server インテグレーションでは、UID2 Token は Server-Side で生成され、Client-Side でリフレッシュされます。
- パブリッシャーの Client-Server インテグレーションに関するドキュメントの例: UID2 Client-Server Integration Guide for Prebid.js, Client-Server Integration Guide for JavaScript, UID2 Client-Server Integration Guide for Mobile.
- Client-side integration
- UID2の インテグレーションアプローチ の1つは、完全に Client-Side でインテグレーションする方法です。
- Client-Side インテグレーションでは、UID2 Token はクライアントサイドで生成およびリフレッシュされます。
- 例えば、広告主は、トラッキングピクセルのために Client-Side で UID2 Token を生成し、パブリッシャーは、ビッドストリームのために Client-Side で UID2 Token を生成し、トークンをリフレッシュします。
- パブリッシャーの Client-Side インテグレーションに関するドキュメントの例:: UID2 Client-Side Integration Guide for Prebid.js, Client-Side Integration Guide for JavaScript, UID2 Client-Side Integration Guide for Mobile.
- Closed Operator
- Closed Operator は Private Operator の別名です。
- Confidential Computing (GCP)
- Google Cloud Platform (GCP) の機密コンピューティングオプションの1つである Confidential Computing は、UID2 Private Operator のホスティングをサポートしています。
- 詳細は Confidential Space を参照してください。
- Confidential containers (Azure)
- Confidential Containers は、Microsoft Azure のセキュアな機密コンピューティングオプションの名称です。各 Confidential Containers の実装は、データ整合性、データ機密性、コード整合性などの本質的な機能を提供する、ハードウェアで保護された Trusted Execution Environment(TEE) で実行されます。
- UID2 のコンテキストでは、AzureのConfidential Containersは、Private Operator をホストするためのサポートされるセキュアコンピューティング環境の1つです。
- 詳細は UID2 Private Operator for Azure Integration Guide を参照してください。
- Confidential Space (GCP)
- Confidential Space は、Google Cloud Platform(GCP) のConfidential Computing オプションの1つです。Confidential Space は、Trusted Execution Environment(TEE) として知られるセキュアエンクレーブ環境を提供します 。
- UID2 のコンテキストでは、GCP Confidential Space は、Private Operator をホストするためのサポートされるセキュアコンピューティング環境の1つです。
- 詳細は UID2 Private Operator for GCP Integration Guide を参照してください。
- Core Service
- UID2 Core Serviceは、UID2 エコシステムの salts、暗号化キー、その他の関連データへのアクセスを管理する一元的なサービスです。
- すべてのUID2 Service の概要については、Components を参照してください。
D
- Data provider
- UID2 のコンテキストでは、データプロバイダーは、データパートナー、測定パートナー、オフライン測定プロバイダーなど、広告に関連するデータおよび測定サービスを提供する事業社を指します。
- 詳細は participant (Data Providers) を参照してください。
- Demand-side platform (DSP)
- デマンドサイドプラットフォーム (DSP)は、広告主、ブランド、メディアエージェンシーなど、デジタル広告を購入したい企業にサービスを提供するプラットフォームです。
- Directly Identifying Information (DII)
- 直接識別情報 (directly identifying information, DII) とは、氏名、メールアドレス、電話番号など、個人を直接識別する 情報のことです。
- UID2 はメールアドレスと電話番号をサポートし、DII をターゲットを絞った広告の目的で使用できる値に変換しますが、元の値に遡ることはできません。
- Docker
- Docker は Platform as a Service (PaaS)製品群で、コンテナと呼ばれるパッケージを介してソフトウェアのデプロイを自動化するために使用します。Docker 製品群は、アプリケーションを、そのすべての依存関係とともに、ほとんどのオペレーティングシステム上で実行可能な仮想コンテナにパッケージ化できるため、アプリケーションをさまざまな環境で効率的に動作させることができます。
- 詳細は https://www.docker.com を参照してください。
E
- Enclave
- Enclave は、コンピューティング環境のセキュアなサブセクションです。エンクレーブには追加のビジネスロジックとセキュリティ対策が施され、改ざんできないようになっています。
- UID2 のコンテキストでは、Private Operator はエンクレーブ内で実行されなければなりません。サポートされるエンクレーブバージョンの概要については、UID2 Private Operator Integration Overview の Hosting Options for Private Operators を参照してください。
- Enclave では、オペレータイメージは特殊で、事前に定義されたバージョンでなければならず、セキュリティを確保するために追加の制約が適用されます。
- Encryption key
- 各 UID2 Token は、リクエストしたパブリッシャーに固有の暗号化キーを使用して暗号化されます。このキーはパブリッシャーを識別し、トークンを復号化するために必要です。これにより、UID2 Token を不正な個人が復号化できないようになります。
- EUID framework
- European Unified ID (EUID) フレームワークは、広告エコシステム全体の多くの参加者に対し、オープンインターネット上の広告機会に対する決定論的な ID を提供します。これにより、パブリッシャーウェブサイト、モバイルアプリ、Connected TV (CTV) アプリがプログラマティックワークフローを通じて収益化できます。独自の名前空間を持つオープンソースのスタンドアロンソリューションとして構築されたフレームワークは、参加者が地域の要件を満たすのに役立つプライバシーコントロールを提供します。
- EUID は、フランス、イタリア、スペインなどのヨーロッパ諸国、アイスランドなどの非ヨーロッパ諸国、アゾレス諸島、マルティニーク、イギリスなどのその他の地域を含むヨーロッパ地域で運用されています。これは、EU プライバシー法の遵守を念頭に置いて設計されています。
- UID2 と EUID の間には多くの類似点がありますが、両者は完全に別物であり、トークンに互換性はありません。
- 詳細は European Unified ID Overview を参照してください。
F
- First-level hash
- UID2 のコンテキストでは、First-level hash は匿名化された不透明で安全な値であり、そこから raw UID2、UID2 Token、Refresh Tokenが生成されます。ソルティングやハッシュを含むいくつかの暗号関数が、メールアドレスや電話番号などの初期値に適用され、First-level hash が生成されます。
H
- Hash
- ハッシュ関数は、様々な/任意のサイズのデータセットを固定サイズのデータセットに変換します。ハッシュ関数の結果は、ハッシュ、ダイジェスト、またはハッシュ値と呼ばれます。
- ハッシュは一方向性関数です。同じ入力値をハッシュ化すると、常に同じ出力値が得られますが、出力値を受け取って入力値に到達する対応する関数は存在しません。ハッシュはセキュリティ対策です。
- UID2 は SHA-256 ハッシュアルゴリズムを使用しています。
I
- Identity
- UID2 のコンテキストでは、「ID」という用語は、UID2 Token、Refresh Token、およびタイムスタンプなどの関連値を含む 値のパッケージを指します。この値のセットは、POST /token/generate エンドポイントおよび POST /token/refresh エンドポイントからのレスポンスで返されます。
- Integration approaches
- UID2 インテグレーションは、Client-Side、Server-Side、または部分的に Client-Side と部分的に Server-Side (Client-Server) で行うことができます。
J
- JSON Web Token (JWT)
- JSON Web Token (JWT) は、Web 上で一方の当事者から別の当事者に送信されるクレーム (情報) を表す、コンパクトで URL セーフな手段です。JWT 内のクレームは、JSON Web Signature (JWS) 構造のペイロードまたは JSON Web Encryption (JWE) 構造のプレーン テキストとして使用される JSON オブジェクトとしてエンコードされます。これにより、クレームにデジタル署名や暗号化を行うことができます。
K
- Key
- Encryption key を参照してください。
N
- Normalize
- データセットを Normalize (正規化)するとは、それを標準的な状態 (Condition) や状態 (State)にすることを意味します。
- UID2 には特定の正規化規則があります。詳細については、Email Address Normalization と Phone Number Normalization を参照してください。
O
- Opaque
- UID2 Token が不透明な文字列であるというのは、トークンが計算される方法やそのフォーマットが UID2 参加者に伝えられず、変更される可能性があるためです。文字列のフォーマットや長さ、その他の側面については、何も前提を立てるべきではありません。
- Open Operator
- Open Operator は、Public Operator の別名です。
- Operator
- Operator とは、UID2の Operator Service を運営する組織や団体のことです。UID2 Operatorは、UID2 エコシステムの API サーバーです。
- Operators は、UID2 Core Service から 暗号化キー と ソルト を受け取り、個人に関するデータ (DII) をソルト化およびハッシュ化して raw UID2 を返し、raw UID2 を暗号化して UID2 Token を生成生成するなど、複数の機能を実行します。
- 参加者は、UID2 API にアクセスし、 プライベートインフラ内で raw UID2 と UID2 Token を生成するために、Private Operator になることも選択できます。
- 詳細は participants と The UID2 Operator を参照してください。
- Operator key
- 各 UID2 Private Operator は、Private Operator Service が Core Service とOpt-Out Service に接続し、その上でいくつかのエンドポイントを呼び出すことを可能にする Operator key を持っています。
- Operator key は、UID2 Service への参加オペレータを識別すします。
- Operator Service
- Operator のすべての機能を可能にするサービスです
- すべての UID2 Service の概要については、Components を参照してください。
- Opt-Out
- UID2 エコシステムに参加しているエンドユーザーは、Transparency and Control Portal にアクセスすることで、いつでもオプトアウトすることができます。
- UID2 の Opt-out のワークフローと、ユーザーが Opt-out する方法の詳細については、User Opt-Out を参照してください。
- Opt-Out Service
- Opt-Out Service は、ユーザーのオプトアウト要求を管理・保存するグローバルな UID2 Service です。
- すべての UID2 Service の概要については、Components を参照してください。
P
- Participant
- UID2 において重要な役割を果たすエンティティです。参加者には以下が含まれます: Core Administrator、Operator、DSP、データプロバイダー、広告主、パブリッシャー、消費者。
- 詳細については、参加者 を参照してください。
- Private Operator
- Private operator は、Operator Service のプライベートインスタンスを実行する事業社です。Private Operator は、安全な環境で独自のリソース (ハードウェアなど) を使用して、自身のために UID2 を生成および管理します。
- 詳細は The UID2 Operator を参照してください。
- Private Operator Service
- Private Operator が運用する Operator Service のインスタンスです。
- Public key
- Client-Side のパブリッシャーインテグレーションでは、パブリッシャーに発行される2つの値のうちの1つがアカウントを一意に識別する公開鍵です。詳細は Subscription ID and Public Key を参照してください。
- UID2 のインテグレーションでは、この値はしばしば serverPublicKey として表されます。たとえば、UID2 Client-Side Integration Guide for Prebid.js、Client-Side Integration Guide for JavaScript、UID2 Client-Side Integration Guide for Mobile など。
- Public Operator
- Public Operator は、UID2 Operator Service のパブリックインスタンスを実行する組織です。たとえば、The Trade Desk は現在、UID2 フレームワークの Public Operator として機能しており、すべての参加者が利用できます。
- 詳細は The UID2 Operator を参照してください。
R
- Raw UID2
- UID2 API または SDK を通じて、ユーザーの directly identifying information (メールアドレスまたは電話番号) を入力として作成される、暗号化されていない英数字の識別子。raw UID2 を暗号化して UID2 Token を作成します。raw UID2 は一意な値であり、同じ UID2 は2つとありません。raw UID2 とそれに関連付けられた UID2 Token は、大文字と小文字を区別します。
- 詳細は UID2 Identifier Types を参照してください。
- Refresh Token
- Refresh tokenは、UID2 Tokenとともに発行される不透明な文字列です。UID2 token の有効期限を更新するために使用されます。
- UID2 Server は、新しい UID2 Token のリクエストとともに Refresh Token を受け取ると、ユーザーの Opt-Out をチェックします。ユーザーが UID2 を Opt-Out している場合、新しい UID2 Token は生成されません。
- 新し い UID2 Token が生成されて返されると、新しい Refresh Token も一緒に返されます。ただし、ユーザーが長期間活動していない場合は、Refresh Token は期限切れとなります。
- 詳細は、UID2 Tokens and Refresh Tokens を参照してください。
S
- Salt
- メールアドレスや電話番号を、それ自体では元の値を追跡できない安全で不透明な値に変換するプロセスで使用されます。
- UID2 Service は、ハッシュ化および暗号化とともに、プロセスの一部としてソルト(Salt) を使用し、元の値を保護します。ソルトは、ハッシュ化の前に入力値に加えられます。
- Salt bucket
- ソルトバケットは、Secret salt の値を長期間管理するために使用されます。各バケットには、約1年間有効な現在のソルト値が含まれており、新しい値にローテーションされる前に更新されます。バケットは互いに独立して更新できます。
- ソルトバケットは、100万以上あり、各メールアドレスまたは電話番号は、特定のバケットに決定論的に割り当てられます。ただし、この割り当ては永続的ではなく、バケットの現在のシークレットソルトが新しい値にローテーションされると変更される可能性があります。
- Salt bucket ID
- ソルトバケット ID は、特定の ソルトバケット を識別する一意の文字列です。ソルトバケット ID を使用すると、最近ソルト値が更新されたソルトバケットを確認し、どのメールアドレスまたは電話番号が raw UID2 値を再生成する必要があるかを確認できます。
- ソルトバケット ID の例については、
POST /identity/buckets
エンドポイントのレスポンスを参照してください: Decrypted JSON Response Format。 - Salted hash
- hash 関数を適用する前に入力文字列に salt 値を追加すると、結果はソルトハッシュとなります。入力値がハッシュ化される前にソルト化されると、ハッシュを持つ攻撃者は、同じ出力に到達するために多くの可能な入力を試して入力値を決定することができなくなります。
- Secret
- client secret を参照してください
- Secure signals
- Google Ad Managerの機能。セキュアシグナル機能 (旧称: Encrypted Signals for Publishers、略称: ESP)により、パブリッシャーは信頼できるサードパーティのバイイングパートナーとシグナルを安全に共有することができます。パブリッシャーは、Google Ad Manager と Google Ad Manager Ad Exchange (AdX) を介して、Googleが承認した入札者に「暗号化された」ユーザーIDを渡すことができます。
- 詳しくは、Share secure signals with your trusted partners (2番 目のセクション) と Share secure signals with bidders (いずれもGoogle) を参照してください。
- Google Secure signals の UID2 サポートの詳細については、Google Ad Manager Secure Signals Integration Guide を参照してください。
- Server-side integration
- UID2 の インテグレーションアプローチ の一つは、完全に Server-Side でインテグレーションすることです。
- Server-Side インテグレーションでは、raw YUD2 または UID2 Token がサーバーサイドで生成およびリフレッシュされます。
- 例えば、Server-Side インテグレーションでは、広告主は、広告ターゲティングのために Server-Side で raw UID2 を生成し、パブリッシャーは、ビッドストリームのために Server-Side で UID2 Token を生成し、リフレッシュします。
- パブリッシャーサーバーサイドの統合に関するドキュメントの例は、Publisher Integration Guide, Server-Side です。
- SHA-256
- SHA-256 (SHA256 とも呼ばれます) は、UID2 が使用する安全なハッシュアルゴリズムです。
- SHA-256 は、米国国立標準技術研究所 (NIST) と国家安全保障局 (NSA) が SHA-1 の後継として開発した SHA-2 アルゴリズムファミリーの一部です。各アルゴリズムは出力のビット数によって名前が付けられており、SHA-256 は 256 ビットです。
- 詳細は https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.180-4.pdf (specification) を参照してください。
- Sharing (in UID2)
- UID2 のコンテキストでは、Sharing は、raw UID2 を直接または UID2 Token に暗号化して、1つの UID2 sharing participant から別の共有者に配布するプロセスです。
- 詳細は UID2 Sharing を参照してください。
- Sharing participant
- For UID2, a sharing participant is a company that either has agreed to comply with the UID2 Participation Policy or fits within one of the exceptions, and that takes part in sharing, either as a sender or a receiver.
- For details, see UID2 Sharing.
- Single sign-on (SSO)
- SSO はシングルサインオンの略語です。SSO は、ユーザーがアプリやウェブサイトなどの複数のソフトウェアシステムの 1 つに、同じ認証情報(通常は ID とパスワードですが、必ずしもそうではありません) でログインすることを可能にします。SSO によって、ユーザーは 1 セットの認証情報を使って複数のアプリケーションやサイトに一度だけログインすることができます。SSO によって、ウェブサイトやアプリは独自の認証システムを維持する必要がなくなります。
- Subscription ID
- Client-Side のパブリッシャーインテグレーションでは、パブリッシャーに発行される2つの値のう ちの1つがアカウントを一意に識別する公開鍵です。d詳細は Subscription ID and Public Key を参照してください。
T
- Token refresh
- UID2 の参加者が UID2 Token をリクエストすると、トークンは UID2 Token と Refresh Token を含む一連の関連値とともに返されます。Refresh Token が有効期限切れになるまで、パブリッシャーは DII を送信することなく新しい UID2 Token をリクエストするために Refresh Token を使用できます。
- UID2 Token をリクエストする UID2 参加者は、トークンの有効性を維持するためのプロセスを持っている必要があります: リフレッシュ期間を監視し、Refresh Token が期限切れになる前に新しい UID2 Token をリクエストするか、毎回新しい UID2 Token をリクエストするか、DII を送信する必要があります。
- ほとんどの場合、トークンの更新は、SDK または Prebid.js の実装戦略など、他の実装戦略によって管理されます。
- Refresh Token が期限切れになった場合、パブリッシャーは DII を送信して UID2 Token を再リクエストする必要があります。
- 詳細は、UID2 Tokens and Refresh Tokens を参照してください。
- Tokenized sharing
- Tokenized sharing とは DII または Raw UID2 を UID2 Token に暗号化し、許可された受信者とトークンを共有することです。UID2 Token を使用することで、データの送信者と受信者の間で、未承認の関係者をデータが通過する場合も含めて、raw UID2 をエンドツーエンドで保護することができます。Tokenized sharing は、ビッドストリームまたはピクセル経由での共有に必要ですが、どのような共有ユースケースでも使用できます。
- 詳細は Tokenized Sharing Overview を参照してください。
- Transparency and Control Portal
- UID2 Transparency and Control Portalは、ユーザー向けのウェブサイト https://www.transparentadvertising.com/ で、消費者はいつでもここから UID2 の Opt-Out を選択することができます。
U
- UID
- UIDは、UID2 と EUID の両方を包含するために使われる一般的な用語です。
- Server-Side SDK など、UID2 と EUID の両方をサポートするコードコンポーネントがあるため、UID という用語は包括的な用語として使用されています。
- UID2 と EUID の間には多くの類似点がありますが、両者は完全に別物であり、トークンに互換性はありません。
- UID2 framework
- Unified ID 2.0 (UID2) フレームワークは、広告エコシステム全体の多くの 参加者 に 対して、オープンインターネット上の広告機会に対する決定論的な ID を提供します。これにより、パブリッシャーウェブサイト、モバイルアプリ、Connected TV (CTV) アプリがプログラマティックワークフローを通じて収益化できます。独自の名前空間を持つオープンソースのスタンドアロンソリューションとして構築されたフレームワークは、参加者が地域の要件を満たすのに役立つプライバシーコントロールを提供します。
- UID2 は北米、アジアの一部、およびその他の地域で運営されています。
- UID2とEUIDの間には多くの類似点がありますが、両者は完全に別物であり、トークンに互換性はありません。
- UID2 identifier
- Unified ID 2.0 (UID2)識別子には、raw UID2s と UID2 tokens (Advertising token とも呼ばれるます) の2種類があります。
- 詳細は UID2 Identifier Types を参照してください。
- UID2 Portal
- UID2 Portal は、UID2 参加者が自分のアカウントを管理するための独立したユーザーインターフェースです。
- 詳細は UID2 Portal: Overview を参照してください。
- UID2 Service
- Unified ID 2.0 (UID2) service とは、UID2 framework を実装し、関連する UID2 機能へのアクセスをクライアントに提供する、コンポーネント、API エンドポイント、およびその他の種類のソリューションの集合です。
- "UID2 service" という用語は、UID2 のOperator Service という意味でも使われます。
- UID2 Token (Advertising Token)
- Unified ID 2.0 (UID2)Token は Advertising Token とも呼ばれ、raw UID2 を暗号化したものです。
- UID2 Token は、ハッシュ化された、またはハッシュ化されていないメールアドレスや電話番号から生成され、raw UID2 に変換された後、暗号化されます。UID2 Token は一意な値であり、同じ UID2 TOken は2つとありません。UID2 Token は大文字と小文字を区別します。
- トークンの値は不透明です。文字列のフォーマットや長さについて、推測してはなりません。
- トークンの寿命は限られていますが、refresh token を使ってバックグラウンドでリフレッシュすることができます。
- パブリッシャーは、ビッドストリームに UID2 Token を送信します。
- 詳細は UID2 Identifier Types と UID2 Tokens: Key Information を参照してください。
- Unified ID 2.0 (UID2)
- "UID2" という用語は、UID2 framework、UID2 service、raw UID2、またはUID2 token (Advertising Token) を意味でも使われます。
- Unix time
- Unix time (エポックタイム) は、1970年1月1日木曜日の00:00:00 UTC からの経過秒数として定義されています。Unix time は、UID2 の一部のレスポンスメッセージで使用され、ミリ秒で表されます。たと えば、
POST /token/refresh
エンドポイントのレスポンス (Successful Response With Tokens を参照してください) においてです。 - 例: 2024年1月1日午前9時00分00秒 GMT は、Unix time で
1704067200
と表されます。ミリ秒で表すと、1704067200000
です。 - UTC
- UTC は協定世界時 (Coordinated Universal Time) の略称で、ズールー時間 (Zulu time) とも呼ばれ、一般に使用されている主要な時間基準です。UTC は基本的にグリニッジ標準時 (GMT) に相当しますが、科学的により正確です。