NL2016940A - Collect method for a user-oriented audience measurement, a hit transferred to a node for site-targeted audience measurement, with simulation of the node by an intermediate element. - Google Patents

Collect method for a user-oriented audience measurement, a hit transferred to a node for site-targeted audience measurement, with simulation of the node by an intermediate element. Download PDF

Info

Publication number
NL2016940A
NL2016940A NL2016940A NL2016940A NL2016940A NL 2016940 A NL2016940 A NL 2016940A NL 2016940 A NL2016940 A NL 2016940A NL 2016940 A NL2016940 A NL 2016940A NL 2016940 A NL2016940 A NL 2016940A
Authority
NL
Netherlands
Prior art keywords
node
terminal
hit
intermediate element
audience measurement
Prior art date
Application number
NL2016940A
Other languages
Dutch (nl)
Other versions
NL2016940B1 (en
Inventor
M Oddou Christophe
M Giot David
Original Assignee
Mediametrie
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mediametrie filed Critical Mediametrie
Publication of NL2016940A publication Critical patent/NL2016940A/en
Application granted granted Critical
Publication of NL2016940B1 publication Critical patent/NL2016940B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/61Arrangements for services using the result of monitoring, identification or recognition covered by groups H04H60/29-H04H60/54
    • H04H60/66Arrangements for services using the result of monitoring, identification or recognition covered by groups H04H60/29-H04H60/54 for using the result on distributors' side

Abstract

Voorgesteld wordt een verzamelwerkwijze voor een gebruikersgerichte publieksmeting van een consumptiebericht, hit genaamd, dat overgedragen wordt naar een node voor sitegerichte publieksmeting (5) door een marker die uitgevoerd of omvat wordt door een applicatie, die zelf uitgevoerd wordt door een terminal (2) in een panelhuishouden (1). Een tussenelement (3), waardoor de hit gaat, bewerkstelligt de volgende stappen: onderschepping van een verzoek tot beveiligde verbinding afkomstig van de applicatie die de marker uitvoert of omvat, met als bestemming de node; door simulatie van de node afhandeling van het verzoek tot beveiligde verbinding en opzetting van een eerste beveiligde verbinding (6) tussen de terminal en het tussenelement; ontvangst van de hit via de eerste beveiligde verbinding; registratie van de hit, omvattende tenminste één hitparameter, met een identificatie van de terminal; hernieuwde overdracht van het consumptiebericht naar de node, via een tweede verbinding (7a, 7b) opgezet tussen het tussenelement en de node.It is proposed a collection method for a user-oriented audience measurement of a consumption message, called hit, which is transferred to a node for site-oriented audience measurement (5) by a marker performed or included by an application that itself is performed by a terminal (2) in a panel household (1). An intermediate element (3), through which the hit goes, accomplishes the following steps: interception of a secure connection request from the application executing or including the marker, with the node as its destination; by simulating the node handling of the request for secure connection and establishing a first secure connection (6) between the terminal and the intermediate element; receiving the hit via the first secure connection; recording the hit, including at least one hit parameter, with an identification of the terminal; renewed transfer of the consumption message to the node, via a second connection (7a, 7b) established between the intermediate element and the node.

Description

Titel: Verzamelwerkwijze voor een gebruikersgerichte publieksmeting, van een hit overgedragen naar een node voor sitegerichte publieksmeting, met simulatie van de node door een tussenelement.Title: Collection method for a user-oriented audience measurement, transferred from a hit to a node for site-oriented audience measurement, with simulation of the node by an intermediate element.

1. GEBIED VAN DE UITVINDING1. FIELD OF THE INVENTION

Het gebied van de uitvinding is dat van technieken voor publieksmeting.The field of the invention is that of audience measurement techniques.

Meer precies heeft de uitvinding betrekking op een verzameltechniek voor een gebruikersgerichte publieksmeting van een consumptiebericht, hit genaamd, dat overgedragen wordt naar een node voor sitegerichte publieksmeting door een marker die uitgevoerd wordt door een terminal in een panelhuishouden. De marker bevindt zich bijvoorbeeld in een webpagina die uitgevoerd wordt door een browser, die zelf uitgevoerd wordt door de terminal. In een variant bevindt de marker zich in een derdenapplicatie, die zelf uitgevoerd wordt door de terminal.More precisely, the invention relates to a collection technique for a user-oriented audience measurement of a consumption message, called a hit, which is transferred to a node for site-oriented audience measurement by a marker performed by a terminal in a panel household. The marker is, for example, located in a web page that is executed by a browser, which is itself executed by the terminal. In a variant, the marker is in a third-party application, which itself is executed by the terminal.

De uitvinding is met name, maar niet exclusief, van toepassing op de gebruikersgerichte publieksmeting van gestreamde content (bijvoorbeeld een tv-programma) die overgedragen wordt via het Internet.In particular, but not exclusively, the invention applies to the user-oriented audience measurement of streamed content (e.g., a TV program) transmitted over the Internet.

Meer algemeen kan de voorgestelde techniek van toepassing zijn op: • ieder type informatienetwerk; • ieder type content (met name, maar niet exclusief, audio- en/of videocontent: gestreamde of gedownloade content, live content of uitgestelde content, gemiste tv (‘catch up TV’), video on demand (VOD), webradio, online beschikbare content (content beschikbaar op internetsites, dat wil zeggen verwijzingen in webpagina’s die raadpleegbaar zijn met een browser uitgevoerd door de terminal), content beschikbaar op derdenapplicaties uitgevoerd door de terminal, enz.); • ieder type terminal (vast of mobiel, persoonlijk of gedeeld): computer, smartphone, tablet, connected tv, enz.More generally, the proposed technique can apply to: • any type of information network; • any type of content (in particular but not exclusively, audio and / or video content: streamed or downloaded content, live content or deferred content, missed TV ('catch up TV'), video on demand (VOD), web radio, online available content (content available on internet sites, ie references in web pages that can be consulted with a browser executed by the terminal), content available on third-party applications performed by the terminal, etc.); • any type of terminal (fixed or mobile, personal or shared): computer, smartphone, tablet, connected TV, etc.

2. TECHNISCHE ACHTERGROND2. TECHNICAL BACKGROUND

Tegenwoordig bestaan er twee hoofdmaatregelen (ook gereedschappen voor ‘Web Analytics’ genaamd) om een publieksmeting (in ruime zin) uit te voeren voor een website, op het Internet: sitegerichte publieksmeting (in het Engels ‘site-centric’) en gebruikersgerichte publieksmeting (in het Engels ‘user-centric’). 2.1 ‘Site-centric’ metingNowadays there are two main measures (also called 'Web Analytics' tools) to perform a public measurement (in a broad sense) for a website, on the Internet: site-oriented audience measurement (in English 'site-centric') and user-oriented audience measurement ( in English 'user-centric'). 2.1 Site-centric measurement

Dit is een door de website op verzoek bewerkstelligde meting die zelf de webpagina’s (HTML-pagina’s) markeert die men wil meten. Het hoofddoel van de ‘site-centric’ meting is het meten van de verkeersvolumes. Daardoor kan fijn en nauwkeurig gevolgd worden: het gedrag van de internetgebruiker op de site, de meest geraadpleegde content, de meest gebruikte diensten en de internetherkomst van de bezoeken. De ‘site-centric’ meting is eveneens van toepassing op het meten van de doelmatigheid van de online marketingactiviteiten: clicks, omzettingsratio’s, omzetten, rendement op investering, enz.This is a measurement produced by the website on request that itself marks the web pages (HTML pages) that one wants to measure. The main purpose of the site-centric measurement is to measure the traffic volumes. This allows fine and precise monitoring: the behavior of the internet user on the site, the most consulted content, the most frequently used services and the internet return of the visits. The site-centric measurement also applies to measuring the effectiveness of online marketing activities: clicks, conversion rates, sales, return on investment, etc.

De werking van de ‘site-centric’ meting berust op het markeren van elke pagina van een site met een marker (ook ‘markeringsblok’ of ‘tag’ genaamd), bijvoorbeeld een Javascript-code. Zodra een pagina opgevraagd wordt door een webbrowser via een met het Internet verbonden terminal (computer, smartphones, tablets, connected tv’s, enz.), dan verzendt de op de pagina geplaatste marker een verzoek (ook ‘hit’ of ‘consumptiebericht’ genaamd) naar de meetserver. Zo wordt het verkeer op de pagina’s bijgehouden. De ‘site-centric’ meting maakt het mogelijk om het aantal terminals te analyseren (geïdentificeerd door hun internetbrowsers) die een site gedurende een bepaalde periode geraadpleegd hebben. De browsers worden geïdentificeerd met behulp van cookies of met het koppel IP-adres/User Agent wanneer meting met een cookie niet mogelijk is. Voor een gegeven browser en terminal wordt een cookie geplaatst op de terminal door de server van het publieksmetingbedrijf (Web Analytics systeem) wanneer voor de eerste keer een marker wordt gedownload van de server van het publieksmetingbedrijf. Deze cookie is gemeenschappelijk voor alle door het publieksmetingbedrijf gemarkeerde sites, omdat het een ‘derdencookie’ (in het Engels ‘third party cookie’) betreft dat door dit bedrijf beheerd wordt.The operation of the "site-centric" measurement is based on marking each page of a site with a marker (also called "marker block" or "tag"), for example a Javascript code. As soon as a page is requested by a web browser via a terminal connected to the Internet (computer, smartphones, tablets, connected TVs, etc.), the marker placed on the page sends a request (also called 'hit' or 'consumption message') to the measurement server. This way the traffic on the pages is tracked. The site-centric measurement makes it possible to analyze the number of terminals (identified by their internet browsers) that have consulted a site during a certain period. The browsers are identified using cookies or with the pairing IP address / user agent when measurement with a cookie is not possible. For a given browser and terminal, a cookie is placed on the terminal by the server of the audience measurement company (Web Analytics system) when a marker is downloaded from the server of the audience measurement company for the first time. This cookie is common to all sites marked by the public measurement company, because it is a "third-party cookie" (in English "third party cookie") that is managed by this company.

De markeertechniek voor webpagina’s (oorspronkelijk bedacht voor het meten van het bezoek van websites, zoals hierboven uiteengezet) is vervolgens uitgebreid naar derdenapplicaties (ook ‘mobiele applicaties’ of ‘uitgeversapplicaties’ genaamd), die gedownload kunnen worden uit online applicatiewinkels (bijvoorbeeld markers voor iOS, Android of Windows). Zo is het voorgesteld om een marker (‘tag’) in te voegen in de mobiele applicatie. Voor dit doel bestaan er markeringsbibliotheken voor de verschillende platformen voor mobiele applicaties. Mobiele applicaties zijn hulpmiddelen die het zoeken en raadplegen van alle typen content vergemakkelijken voor de gebruikers. Een mobiele applicatie die verbinding heeft, gedraagt zich in hoofdzaak als een browser, omdat voor elke bewerking of gegevenstoegang informatie gelezen wordt op het Internet. In tegenstelling tot een browser kan een mobiele applicatie in het algemeen rekening houden met de functionaliteit van de terminal waarop zij wordt uitgevoerd, waardoor de gebruiker meer doelmatigheid geboden wordt.Web site marking technology (originally designed to measure website visits, as set out above) has subsequently been extended to third-party applications (also known as 'mobile applications' or 'publisher applications') that can be downloaded from online application stores (eg markers for iOS , Android or Windows). For example, it is suggested to insert a marker ("tag") in the mobile application. For this purpose, there are marker libraries for the various platforms for mobile applications. Mobile applications are tools that facilitate the search and consultation of all types of content for users. A mobile application that is connected essentially behaves like a browser, because information is read on the Internet for each operation or data access. Unlike a browser, a mobile application can generally take into account the functionality of the terminal on which it is running, thereby offering the user more efficiency.

De markeertechniek voor webpagina’s en applicaties kan als volgt samengevat worden. Wanneer een uitgever zijn website markeert om een internetpublieksmetingbedrijf het publiek ervan te kunnen laten meten, dan integreert hij een marker in zijn HTML-pagina’s (de marker bestaat dan uit een aanroep naar een Javascript-routine die zich op de server van het publieksmetingbedrijf bevindt) of in zijn derdenapplicaties (de marker bestaat dan uit een in native code geschreven bibliotheek en is geïntegreerd in de derdenapplicatie). Bij het laden van elke pagina of van de derdenapplicatie wordt een markeringsidentificatie (uniek en persistent) gegenereerd (als dat niet eerder al gebeurd is). In het geval van een pagina (van een site van een uitgever) die raadpleegbaar is met de webbrowser van de terminal, dan wordt de markeringsidentificatie door de server van het publieksmetingbedrijf geplaatst in de vorm van een cookie op de terminal (de cookie is in het algemeen gemeenschappelijk voor alle sites die door het publieksmetingbedrijf gemarkeerd zijn). In het geval van een derdenapplicatie voorgesteld door een uitgever in een winkel voor derdenapplicaties, dan wordt de markeringsidentificatie gegenereerd door de marker en opgeslagen in een opslagruimte van de terminal, eigen aan elke applicatie, indien het niet mogelijk is om de unieke identificatie van de terminal te gebruiken. Deze is in het algemeen per applicatie verschillend.The marking technique for web pages and applications can be summarized as follows. When a publisher marks his website to allow an internet audience measurement company to measure its audience, he integrates a marker into his HTML pages (the marker then consists of a call to a Javascript routine that is on the server of the audience measurement company) or in its third-party applications (the marker then consists of a library written in native code and is integrated in the third-party application). When loading each page or third-party application, a marker identification (unique and persistent) is generated (if that has not been done before). In the case of a page (from a site of a publisher) that can be consulted with the web browser of the terminal, then the marking identification is placed by the server of the public measurement company in the form of a cookie on the terminal (the cookie is in the generally common to all sites marked by the public measurement company). In the case of a third-party application proposed by a publisher in a store for third-party applications, the marker identification is generated by the marker and stored in a storage space of the terminal specific to each application, if it is not possible to uniquely identify the terminal to use. This is generally different per application.

Buiten het meten van het bezoek aan HTML-pagina’s en derdenapplicaties kunnen bepaalde markers ook het publiek meten van audio- en/of videocontent die weergegeven wordt door afspeelinrichtingen voor content (ook ‘spelers’ of‘players’ genaamd). Daarvoor zijn deze markers gekoppeld met de contentspelers om hun werkingsstatus te kennen. Tijdens het presenteren van content (inclusief tijdens de start) verzendt de marker periodieke verzoeken (ook ‘hits’ of ‘consumptieberichten’ genaamd) naar de server voor internetpublieksmeting om de werkingsstatus van de speler (player) over te dragen. Deze hits brengen verschillende parameters over: de identiteit van de content, de positie in de content (de tijdsindex van het afspelen), de status van de speler (pauze, afspelen...), de markeringsidentificatie (waarmee sessies van dezelfde terminal gedurende dezelfde dag ontdubbeld kunnen worden) evenals een tijdelijke sessie-identificatie die bij elke nieuwe start van de speler vernieuwd wordt. In nominale modus worden de hits iedere 60 seconden verzonden. De markeringstechniek voor webpagina’s en applicaties maakt het mogelijk om de consumptie (aantal en duur) van content te meten.In addition to measuring visits to HTML pages and third-party applications, certain markers can also measure the audience of audio and / or video content that is displayed by content playback devices (also known as "players" or "players"). For this purpose these markers are linked to the content players to know their operating status. During the presentation of content (including at the start) the marker sends periodic requests (also called "hits" or "consumption messages") to the internet audience measurement server to transfer the operating status of the player (player). These hits convey different parameters: the identity of the content, the position in the content (the time index of the playback), the status of the player (pause, playback ...), the marker identification (which allows sessions from the same terminal during the same day can be doubled) as well as a temporary session identification which is renewed with every new start of the player. In nominal mode, the hits are sent every 60 seconds. The marking technique for web pages and applications makes it possible to measure the consumption (number and duration) of content.

Een nadeel van de markeringstechniek is dat zij beperkt is tot ‘site-centric’ meting en geen rekening houdt met het concept van een panel (dit concept is eigen aan de ‘user-centric’ meting). Met de ‘site-centric’ meting is het niet mogelijk om de internetgebruikers afzonderlijk te identificeren die verbinding maken met de site (men weet niet wie zich achter de terminal bevindt die verbonden is met het Internet). Zij maakt het dus niet mogelijk om een gekwalificeerd publiek te hebben. Daarom vult de ‘user-centric’ meting (hierna verder uitgewerkt) de ‘site-centric’ meting aan. 2.2 ‘User-centric’ metingA disadvantage of the marking technique is that it is limited to "site-centric" measurement and does not take into account the concept of a panel (this concept is specific to the "user-centric" measurement). With the "site-centric" measurement it is not possible to identify the internet users separately who are connecting to the site (they do not know who is behind the terminal connected to the Internet). It therefore does not make it possible to have a qualified audience. That is why the "user-centric" measurement (detailed below) complements the "site-centric" measurement. 2.2 "User-centric" measurement

Deze meting berust op het volgen van de navigatie (surfen) op het Internet van een panel (steekproef van internetgebruikers) dat representatief is voor een populatie van internetgebruikers (bijvoorbeeld de Nederlandse internetgebruikers). De navigatie van het panel wordt gemeten en parallel daaraan wordt een oriënterend onderzoek uitgevoerd om hun navigatie te extrapoleren naar de onderzochte internetpopulatie. Door het panellid nauwkeurig te identificeren, kan met de ‘user-centric’ meting het aantal unieke bezoekers geanalyseerd worden dat binnen een bepaalde periode een site bezocht heeft. Een unieke bezoeker van het panel komt overeen met een gekwalificeerd en geïdentificeerd individu. Geëxtrapoleerd komt een panellid overeen met duizenden unieke bezoekers. De ‘user-centric’ meting geeft bureaus, uitgevers en marketingprofessionals nauwkeurige en betrouwbare rapporten over het publiek van internetsites en het internetgebruik. Deze informatie kan gebruikt worden voor strategische plannen, concurrentieonderzoeken of mediaplanning. De resultaten worden bijvoorbeeld iedere maand geactualiseerd.This measurement is based on following the navigation (surfing) on the Internet of a panel (sample of internet users) that is representative of a population of internet users (for example Dutch internet users). The navigation of the panel is measured and an exploratory study is conducted in parallel to extrapolate their navigation to the internet population studied. By accurately identifying the panel member, the "user-centric" measurement can be used to analyze the number of unique visitors who have visited a site within a certain period. A unique visitor to the panel corresponds to a qualified and identified individual. Extrapolated, a panel member corresponds to thousands of unique visitors. The "user-centric" measurement gives agencies, publishers and marketing professionals accurate and reliable reports about the audience of internet sites and internet use. This information can be used for strategic plans, competition investigations or media planning. For example, the results are updated every month.

Een eerste bekende techniek voor ‘user-centric’ publieksmeting berust op digitale tatoeage (in het Engels ‘audio watermarking’) van een audiokanaal (ook ‘audiocomponent’ genaamd) van uitgezonden content (bijvoorbeeld tv-zenders) of het vergelijken van hun audiovingerafdruk (in het Engels ‘audio fingerprinting’) met referentievingerafdrukken. Deze eerste bekende techniek ligt ten grondslag aan de audimeters die gebruikt worden voor het referentieonderzoek naar dagelijks tv-kijkgedrag. In het geval van een tv-toestel vangt de audimeter (vaak een mini-pc) het audiokanaal van de weergegeven zender op (op elektrische of akoestische wijze) teneinde de bewerking van het signaal te kunnen bewerkstelligen en de publieksgegevens te kunnen overdragen naar de server van het publieksmetingbedrijf. Een nadeel van deze eerste bekende techniek is dat in het geval van draagbare pc’s, smartphones of tablets het moeilijk voorstelbaar is om permanent een audimeter aan te sluiten (dat wil zeggen een extern apparaat) aan deze naar hun aard mobiele apparaten. Een ander nadeel van deze eerste bekende techniek is dat het op bepaalde typen terminals (vaak terminals van Apple (gedeponeerd handelsmerk)) het zeer moeilijk is om het audiokanaal in digitale indeling op te vangen, rechtstreeks op het niveau van de audiocircuits.A first known technique for 'user-centric' audience measurement is based on digital tattooing (in English 'audio watermarking') of an audio channel (also called 'audio component') of broadcast content (for example TV channels) or comparing their audio fingerprint ( in English 'audio fingerprinting') with reference fingerprints. This first known technique forms the basis for the audimeters that are used for reference research into daily TV viewing behavior. In the case of a TV set, the audimeter (often a mini-PC) captures the audio channel of the displayed channel (electrically or acoustically) in order to be able to process the signal and transfer the audience data to the server from the public measurement company. A disadvantage of this first known technique is that in the case of portable PCs, smartphones or tablets it is difficult to imagine permanently connecting an audimeter (i.e. an external device) to these by their nature mobile devices. Another disadvantage of this first known technique is that on certain types of terminals (often Apple terminals (registered trademark)) it is very difficult to capture the audio channel in digital format, directly at the level of the audio circuits.

Een tweede bekende techniek voor ‘user-centric’ publieksmeting berust op de analyse van het netwerkverkeer tussen de terminal en het Internet. Deze tweede bekende techniek bestaat uit het benutten van netwerktraces die achtergelaten worden op het niveau van een router die in de woning van de panelleden geïnstalleerd is of op het niveau van een HTTP-proxy waardoor de terminals van de panelleden moeten passeren. Bijvoorbeeld, in het kader van het meten van internetverkeer in een huishouden dat gerecruteerd is om deel te nemen aan een panel, bestaat een oplossing die ingezet wordt door het publieksmetingbedrijf uit het verbinden van een router aan de box (dat wil zeggen de routermodem, ook ‘netwerkaansluitapparatuur’ genaamd, geleverd door de internetprovider) en het huishouden te vragen om alle terminals hierop aan te sluiten om het internetverkeer dat er doorheen gaat te kunnen loggen. Het hoofdnadeel van deze tweede bekende techniek is dat het netwerkverkeer mogelijk totaal geen samenhang heeft met de content die daadwerkelijk op de terminal weergegeven wordt. Bijvoorbeeld, wanneer de gebruiker de speler (player) pauzeert, dan wordt de audiovisuele stream verder opgeslagen in buffergeheugen, zonder garantie dat hij later gedecodeerd en weergegeven zal worden. Er is dus een onnauwkeurigheid in de meting van gestreamde content die mogelijk gebufferd wordt in de terminals en nooit geconsumeerd wordt. Een ander nadeel is dat deze oplossing beperkt is tot de woning waar de router zich bevindt.A second known technique for "user-centric" audience measurement is based on the analysis of network traffic between the terminal and the Internet. This second known technique consists of utilizing network traces that are left at the level of a router installed in the home of the panel members or at the level of an HTTP proxy through which the terminals of the panel members must pass. For example, in the context of measuring internet traffic in a household recruited to participate in a panel, a solution that is used by the public measurement company is to connect a router to the box (ie the router modem, also called 'network connection equipment', supplied by the internet provider) and to ask the household to connect all terminals to it in order to be able to log the internet traffic that passes through it. The main disadvantage of this second known technique is that the network traffic may have no connection whatsoever with the content that is actually displayed on the terminal. For example, when the user pauses the player (player), the audiovisual stream is further stored in buffer memory, with no guarantee that it will later be decoded and displayed. So there is an inaccuracy in the measurement of streamed content that may be buffered in the terminals and never consumed. Another disadvantage is that this solution is limited to the home where the router is located.

Een derde bekende techniek voor ‘user-centric’ publieksmeting berust op een meetprogramma (ook ‘meetsoftware’ of ‘meetapplicatie’ genaamd) dat ingebouwd is in de terminal teneinde de verbindingsgegevens (surfgegevens) in realtime te kunnen overdragen en analyseren. De ‘meetapplicatie’ is ontwikkeld door het publieksmetingbedrijf en door het panellid geïnstalleerd op zijn terminal om het gebruik ervan te kunnen meten. De applicatie werkt als achtergrondtaak en installeert, in een bijzondere implementatie, een lokale proxy (ook ‘process proxy’ genaamd) op de terminal. Alle netwerkverbindingen (wifi, 3G/4G, ...) gaan door de lokale proxy en die kan tijdens het passeren alle HTTP-verzoeken registreren die naar de doelservers verzonden worden. Het hoofdnadeel van deze derde bekende techniek is dat zij een zeer consequente R&D-inspanning vergt om een meetprogramma op alle besturingssystemen (OS) en alle internetbrowsers van de terminals te handhaven, rekening houdend met de ontwikkelingen van de grote partijen op het web, en dat evengoed op een computer (pc), tablet, smartphone, enz. Anderzijds, wanneer audiovisuele content (stream) beveiligd is met een technische beveiligingsmaatregel (of DRM, ‘Digital Rights Management’ in het Engels), dan kan het meetprogramma in het algemeen niet de consumptie daarvan meten. 2.3 Gebruik van de hits van een ‘site-centric’ meting in het kader van een ‘user-centric’ metingA third known technique for "user-centric" audience measurement is based on a measurement program (also called "measurement software" or "measurement application") that is built into the terminal in order to be able to transfer and analyze the connection data (surf data) in real time. The "measurement application" was developed by the public measurement company and installed by the panel member on its terminal to be able to measure its use. The application works as a background task and, in a special implementation, installs a local proxy (also called "process proxy") on the terminal. All network connections (Wi-Fi, 3G / 4G, ...) go through the local proxy and can pass all HTTP requests sent to the target servers as they pass. The main disadvantage of this third known technique is that it requires a very consistent R & D effort to maintain a measurement program on all operating systems (OS) and all internet browsers at the terminals, taking into account the developments of the major parties on the web, and that equally well on a computer (PC), tablet, smartphone, etc. On the other hand, when audiovisual content (stream) is protected with a technical security measure (or DRM, "Digital Rights Management" in English), the measurement program can generally do not measure their consumption. 2.3 Use of the hits of a "site-centric" measurement in the context of a "user-centric" measurement

Zoals eerder uitgelegd berust de ‘site-centric’ meting op het verzenden van hits door de markers die in webpagina’s of derdenapplicaties geïntegreerd zijn. Het is voorgesteld om deze hits te benutten in het kader van een ‘user-centric’ meting. Bijvoorbeeld, zoals in de tweede bekende techniek voor ‘user-centric’ publieksmeting die hierboven gepresenteerd is, registreert (logt) een router die in het huishouden van panelleden geïnstalleerd is de hits die overgedragen worden door de terminals van dat huishouden. De aldus gelogde hits kunnen vervolgens door het publieksmetingbedrijf benut worden om te weten welke HTML-pagina of welk onderdeel van een derdenapplicatie door het panellid bezocht is. Maar bovenal, in het geval van hits die overgedragen worden door markers die samenwerken met spelers (players), dan kunnen ze benut worden teneinde een meting van de videoconsumptie te bewerkstelligen. De kennis van de internettraces (HTTP-verzoeken) alleen volstaat niet om nauwkeurig de consumptieduur van gestreamde content te weten te komen, omdat de content mogelijk in buffergeheugen geplaatst wordt en uitgesteld weergegeven wordt. De marker is daarentegen een middel om nauwkeurig te weten te komen welk deel van de content gedecodeerd en gepresenteerd is. In het kader van de meting van tv op internetbeeldschermen (pc, tablet, mobiel) kan men deze technologie benutten om het publiek te meten van televisiezenders (live, uitgesteld of gemist) in een panel van kijkers. De voorwaarde is natuurlijk dat de sites en de applicaties van de zenders deze markeringstechnologie gebruiken.As explained earlier, the "site-centric" measurement is based on the sending of hits by the markers that are integrated in web pages or third-party applications. It has been proposed to use these hits in the context of a "user-centric" measurement. For example, as in the second known "user-centric" audience measurement technique presented above, a router installed in the household of panel members records (hits) transmitted by the terminals of that household. The thus logged hits can then be used by the public measurement company to know which HTML page or which part of a third-party application has been visited by the panel member. But above all, in the case of hits transmitted by markers that interact with players, they can be utilized to effect a measurement of video consumption. The knowledge of internet traces (HTTP requests) alone is not sufficient to accurately know the duration of consumption of streamed content, because the content may be placed in buffer memory and may be delayed. The marker, on the other hand, is a means to accurately find out which part of the content has been decoded and presented. In the context of measuring TV on internet displays (PC, tablet, mobile), one can use this technology to measure the audience of television channels (live, delayed or missed) in a panel of viewers. The condition is of course that the sites and the applications of the channels use this marking technology.

Sinds enkele jaren wordt waargenomen dat internetpartijen hun servers steeds meer naar beveiligde verbindingen via het HTTPS-protocol migreren. Door dit type verbinding op te zetten, wordt de internetgebruiker er enerzijds van verzekerd dat hij verbinding maakt met de juiste site en niet met een gekaapte site (serverauthenticatie) en anderzijds dat de communicatie versleuteld is en niet onderschept kan worden (vertrouwelijkheid). Het HTTPS-protocol werd oorspronkelijk gebruikt door banken- of e-commercesites, maar wordt inmiddels grotendeels gebruikt door alle sites die behoren tot sociale netwerken en die persoonlijke, mogelijk gevoelige informatie opslaan of uitwisselen. Wanneer een HTML-pagina via HTTPS wordt geladen (dat wil zeggen via een beveiligde verbinding volgens het HTTPS-protocol), dan vereist de internetbrowser dat alle onderdelen van deze pagina (afbeeldingen, Javascript, ...) geladen worden via HTTPS vanuit het oogpunt van de veiligheid, teneinde geen kwaadaardige code te laten binnenkomen via een beveiligde website. Tegenwoordig accepteren de meeste browsers nog dat onderdelen geladen worden via het HTTP-protocol in een pagina die geladen wordt via het HTTPS-protocol. Er wordt dan slechts een waarschuwingspictogram weergegeven voor de adresbalk, maar het is waarschijnlijk dat het laden in toekomstige versies van de browsers geblokkeerd wordt. Zoals alle onderdelen moet ook een marker van een publieksmetingbedrijf geladen worden via HTTPS. Evenzo moeten de hits die door deze markers verzonden worden via HTTPS verzonden worden.For several years it has been observed that internet parties are increasingly migrating their servers to secure connections via the HTTPS protocol. By setting up this type of connection, the internet user is assured on the one hand that he connects to the correct site and not to a hijacked site (server authentication) and on the other hand that the communication is encrypted and cannot be intercepted (confidentiality). The HTTPS protocol was originally used by banking or e-commerce sites, but is now largely used by all sites that belong to social networks and that store or exchange personal, potentially sensitive information. When an HTML page is loaded via HTTPS (that is, via a secure connection according to the HTTPS protocol), the internet browser requires that all parts of this page (images, Javascript, ...) be loaded via HTTPS from the point of view security, in order to prevent malicious code from entering through a secure website. Nowadays, most browsers still accept that items are loaded via the HTTP protocol in a page that is loaded via the HTTPS protocol. Only a warning icon will be displayed for the address bar, but it is likely that loading will be blocked in future versions of the browsers. Like all components, a marker from a public measurement company must also be loaded via HTTPS. Likewise, the hits sent by these markers must be sent via HTTPS.

Terugkomend op de eerder genoemde oplossing voor ‘user-centric’ meting op basis van benutting van geregistreerde (gelogde) hits door een router die in een huishouden van panelleden aanwezig is (dat is de tweede bekende techniek die hierboven gepresenteerd is), wordt vastgesteld dat de router die voor iedere hit middenin een versleutelde HTTPS-verbinding (opgebouwd tussen een terminal in het huishouden en de server van het publieksmetingbedrijf) geplaatst is, uitsluitend de domeinnaam logt waarnaar de hit verzonden wordt, maar geen van de in deze hit opgenomen parameters registreert. Bijvoorbeeld, voor hits die overgedragen worden door markers die samenwerken met afspeelinrichtingen (players), registreert de router niet de status van de speler, de naam van de content en de tijdsindex van het afspelen. De logboeken (registraties van netwerktraces overeenkomend met hits) kunnen dus niet benut worden voor het bewerkstelligen van een ‘user-centric’ meting (van videoconsumptie in het eerdergenoemde voorbeeld).Returning to the aforementioned solution for 'user-centric' measurement based on the utilization of registered (logged) hits by a router present in a household of panel members (that is the second known technique presented above), it is determined that the router that is placed for every hit in the middle of an encrypted HTTPS connection (established between a terminal in the household and the server of the public measurement company), only logs the domain name to which the hit is sent, but does not register any of the parameters included in this hit . For example, for hits transmitted by markers that interact with playback devices (players), the router does not record the status of the player, the name of the content, and the time index of playback. The logs (recordings of network traces corresponding to hits) can therefore not be used to effect a "user-centric" measurement (of video consumption in the aforementioned example).

Evenzo is een nadeel van de derde bekende techniek dat, indien de ‘meetapplicatie’ en de in gebruik zijnde applicatie (waarvan men het internetverkeer wil meten) zich ieder in hun eigen sandbox bevinden, de lokale proxy van de ‘meetapplicatie’ nadat hij een HTTPS-verbinding opgezet heeft geen toegang meer heeft tot de details van de hits (zelfde probleem met een router of een externe proxy). De via HTTPS verzonden hits (bijvoorbeeld hits van het type ‘eStat streaming’) kunnen dus niet benut worden. Een sandbox is een mechanisme waarmee (een) programma(’s) met minder risico’s voor het besturingssystemen uitgevoerd kan (kunnen) worden.Similarly, a disadvantage of the third known technique is that, if the 'measurement application' and the application in use (of which one wants to measure internet traffic) are each in their own sandbox, the local proxy of the 'measurement application' after having an HTTPS -connection has no longer access to the details of the hits (same problem with a router or an external proxy). The hits sent via HTTPS (for example hits of the "eStat streaming" type) cannot be used. A sandbox is a mechanism with which (a) program (s) can be executed with fewer risks for the operating systems.

Met andere woorden, in het kader van een ‘user-centric’ meting is het momenteel mogelijk om de parameters te benutten in de hits die over een niet-beveiligde verbinding verzonden worden (bijvoorbeeld via het HTTP-protocol), maar niet de parameters in de hits die over een beveiligde verbinding verzonden worden (bijvoorbeeld via het HTTPS-protocol). Het is dus niet mogelijk om alle door de terminals in een huishouden van panelleden verzonden hits te benutten en het is dus niet mogelijk om in alle gevallen een publieksmeting te bewerkstelligen.In other words, in the context of a 'user-centric' measurement, it is currently possible to use the parameters in the hits that are sent over a non-secure connection (for example via the HTTP protocol), but not the parameters in the hits that are sent over a secure connection (for example via the HTTPS protocol). It is therefore not possible to use all hits sent by the terminals in a household of panel members and it is therefore not possible to achieve a public measurement in all cases.

3. DOELEN VAN DE UITVINDING3. OBJECTS OF THE INVENTION

De uitvinding heeft, in tenminste één uitvoeringsvorm, met name ten doel om deze verschillende nadelen van de stand van de techniek op te heffen.In at least one embodiment, the invention has the particular object of overcoming these various disadvantages of the prior art.

Meer nauwkeurig, in tenminste één uitvoeringsvorm van de uitvinding is een doel het leveren van een techniek waarmee het mogelijk is om in het kader van een ‘user-centric’ meting (gebruikersgerichte publieksmeting) alle parameters te verzamelen (en dus benutbaar te maken) die zich in de hits bevinden die verzonden worden door de terminal of de terminals van een panelhuishouden, hits die hetzij via een niet-beveiligde verbinding (bijvoorbeeld via het HTTP-protocol) of via een beveiligde verbinding (bijvoorbeeld via het HTTPS-protocol) overgedragen worden.More precisely, in at least one embodiment of the invention, it is an object to provide a technique with which it is possible to collect (and thus make usable) all parameters in the context of a 'user-centric' measurement (user-oriented audience measurement) are in the hits sent by the terminal or the terminals of a panel household, hits that are transmitted either via a non-secure connection (e.g. via the HTTP protocol) or via a secure connection (e.g. via the HTTPS protocol) .

Tenminste één uitvoeringsvorm van de uitvinding heeft eveneens als doel een dergelijke techniek te leveren die geen enkele modificatie van de bestaande markers noch van de bestaande terminals vereist.At least one embodiment of the invention also has the purpose of providing such a technique that requires no modification of the existing markers nor of the existing terminals.

Een ander doel van tenminste één uitvoeringsvorm van de uitvinding is het leveren van een dergelijke techniek die eenvoudig inzetbaar en niet duur is.Another object of at least one embodiment of the invention is to provide such a technique that is easy to use and inexpensive.

4, UITEENZETTING VAN DE UITVINDING4, EXPLANATION OF THE INVENTION

In een bijzondere uitvoeringsvorm van de uitvinding wordt een verzamelwerkwijze voorgesteld voor een gebruikersgerichte publieksmeting van een consumptiebericht, hit genaamd, dat overgedragen wordt naar een node voor sitegerichte publieksmeting door een marker die uitgevoerd of omvat wordt door een applicatie, die zelf uitgevoerd wordt door een terminal in een panelhuishouden. Een tussenelement, waardoor de hit gaat, bewerkstelligt de volgende stappen: - onderschepping van een verzoek tot beveiligde verbinding afkomstig van de applicatie die de marker uitvoert of omvat, met als bestemming de node; - door simulatie van de node afhandeling van het verzoek tot beveiligde verbinding en opzetting van een eerste beveiligde verbinding tussen de terminal en het tussenelement; - ontvangst van de hit via de eerste beveiligde verbinding; - registratie van de hit, omvattende tenminste één hitparameter, met een identificatie van de terminal; - hernieuwde overdracht van het consumptiebericht naar de node, via een tweede verbinding opgezet tussen het tussenelement en de node.In a particular embodiment of the invention, a collection method is proposed for a user-oriented audience measurement of a consumption message, called a hit, which is transferred to a node for site-oriented audience measurement by a marker performed or included by an application that itself is performed by a terminal in a panel household. An intermediate element, through which the hit goes, accomplishes the following steps: - interception of a request for secure connection originating from the application executing or including the marker, with the destination of the node; - by simulating the node handling of the request for secure connection and establishing a first secure connection between the terminal and the intermediate element; - receipt of the hit via the first secure connection; - registration of the hit, comprising at least one hit parameter, with an identification of the terminal; - renewed transfer of the consumption message to the node, established via a second connection between the intermediate element and the node.

Het principe van de voorgestelde oplossing bestaat uit het termineren van de beveiligde verbinding in het tussenelement en het opzetten van een nieuwe verbinding met de node voor de sitegerichte publieksmeting. Tussen deze twee verbindingen heeft het tussenelement onversleuteld toegang tot de hitparameter(s), zodat de parameter(s) verzameld kan (kunnen) worden (door registraties te maken, ook hitlogboeken genaamd, die deze parameter(s) omvatten) om hem of ze later te kunnen benutten in het kader van een gebruikersgerichte meting. De identificatie van de terminal (bijvoorbeeld het MAC-adres van de terminal) dat in elke logboekregistratie van een hit opgenomen is, maakt het mogelijk om informatie te kennen die nodig is voor een gebruikersgerichte meting, zoals bijvoorbeeld de identiteit van de perso(o)n(en) die aangemeld is (zijn) op de terminal en/of het type terminal (bijvoorbeeld ‘gedeeld’ of ‘individueel’, ‘iOS tablet’ of ‘Android smartphone’ ...)· Aldus is het mogelijk om te verzamelen (en in het kader van een gebruikersgerichte publieksmeting benutbaar te maken) alle parameters in de hits die verzonden worden door de terminal(s) van een panelhuishouden, zelfs wanneer deze hits overgedragen worden via een beveiligde verbinding. In het kader van een gebruikersgerichte publieksmeting wordt in het algemeen aan de gebruiker van de terminal gevraagd (aan het begin van een gebruikssessie) om zich aan te melden door zijn voornaam te selecteren uit een lijst van personen in het huishouden. Deze informatie (aanmelding) is gekoppeld aan de identificatie van de terminal (bijvoorbeeld het MAC-adres). De identificatie van de terminal kan dus gebruikt worden als associatiesleutel tussen de hitlogboeken van de terminal en de inhoud van de aanmelding (identiteit van de persoon) om het publiek te kwalificeren met sociaaldemografische gegevens.The principle of the proposed solution consists of terminating the secure connection in the intermediate element and setting up a new connection with the node for the site-oriented audience measurement. Between these two connections, the intermediate element has unencrypted access to the hit parameter (s), so that the parameter (s) can be collected (by making registrations, also called hit logs, which include this parameter (s)) to him or them be able to use it later in the context of a user-oriented measurement. The identification of the terminal (for example, the MAC address of the terminal) that is included in every log registration of a hit, makes it possible to know information that is required for a user-oriented measurement, such as, for example, the identity of the person (s) n (s) that are registered on the terminal and / or the type of terminal (for example 'shared' or 'individual', 'iOS tablet' or 'Android smartphone' ...) · It is thus possible to collect (and in the context of a user-oriented audience measurement that can be used) all parameters in the hits sent by the terminal (s) of a panel household, even when these hits are transmitted via a secure connection. In the context of a user-oriented audience measurement, the user of the terminal is generally asked (at the start of a user session) to log in by selecting his first name from a list of persons in the household. This information (registration) is linked to the identification of the terminal (for example the MAC address). The identification of the terminal can thus be used as an association key between the hit logs of the terminal and the content of the notification (identity of the person) to qualify the public with socio-demographic data.

Volgens een bijzonder kenmerk behoort de genoemde hitparameter tot de groep omvattende: informatie over de status van een contentspeler, een identificatie van de content en een tijdsindex van het afspelen van content.According to a special feature, said hit parameter belongs to the group comprising: information about the status of a content player, an identification of the content and a time index of the content playback.

Op deze manier is de voorgestelde oplossing van toepassing op een verzameling voor een gebruikersgerichte publieksmeting van audio- en/of videocontent weergegeven door contentspelers (‘players’).In this way the proposed solution applies to a collection for a user-oriented audience measurement of audio and / or video content displayed by content players ("players").

In een eerste bijzondere implementatie is het tussenelement een router die geïnstalleerd is in het panelhuishouden en waarmee de terminal is verbonden om toegang te krijgen tot een informatienetwerk.In a first special implementation, the intermediate element is a router that is installed in the panel household and to which the terminal is connected in order to gain access to an information network.

In een tweede bijzondere implementatie is het tussenelement een externe proxy buiten de terminal, waardoor het netwerkverkeer van de terminal gaat om toegang te krijgen tot een informatienetwerk.In a second special implementation, the intermediate element is an external proxy outside the terminal, as a result of which the network traffic from the terminal passes to gain access to an information network.

Volgens een bijzonder kenmerk is het tussenelement een proxy binnen de terminal waardoor de netwerkverbindingen van de terminal gaan.According to a special feature, the intermediate element is a proxy within the terminal through which the network connections pass from the terminal.

Volgens een bijzonder kenmerk is de applicatie die de marker uitvoert of omvat een browser die een webpagina uitvoert waarin de marker opgenomen is, of een derdenapplicatie die de marker omvat.According to a special feature, the application that executes the marker or comprises a browser that executes a web page that includes the marker, or a third-party application that includes the marker.

Volgens een bijzonder kenmerk, om de node voor de sitegerichte publieksmeting te simuleren, gebruikt het tussenelement een private sleutel van de node voor de sitegerichte publieksmeting en een certificaat met daarin opgenomen een publieke sleutel van de node voor de sitegerichte publieksmeting.According to a special feature, to simulate the node for the site-oriented audience measurement, the intermediate element uses a private key of the node for the site-oriented audience measurement and a certificate including a public key of the node for the site-oriented audience measurement.

Volgens een bijzonder kenmerk voldoet de eerste beveiligde verbinding aan het HTTPS-communicatieprotocol.According to a special feature, the first secure connection complies with the HTTPS communication protocol.

Volgens een bijzonder kenmerk is de tweede verbinding niet beveiligd.According to a special feature, the second connection is not secured.

Een tweede beveiligde verbinding (bijvoorbeeld volgens het HTTPS-communicatieprotocol) is eveneens mogelijk in een uitvoeringsvariant. Het voordeel van een tweede niet-beveiligde verbinding is de eenvoud van het inzetten (de netwerkapparatuur hoeft de node voor de sitegerichte publieksmeting niet te authenticeren).A second secure connection (for example according to the HTTPS communication protocol) is also possible in an embodiment variant. The advantage of a second non-secure connection is the simplicity of deployment (the network equipment does not have to authenticate the site-oriented audience measurement node).

Volgens een bijzonder kenmerk voldoet de tweede verbinding aan het HTTP-communicatieprotocol.According to a special feature, the second connection complies with the HTTP communication protocol.

In een andere uitvoeringsvorm van de uitvinding wordt een computerprogrammaproduct voorgesteld dat de programmainstructiecode omvat voor het inzetten van de eerder genoemde werkwijze (in om het even welke van de verschillende uitvoeringsvormen), wanneer het genoemde programma uitgevoerd wordt op een computer.In another embodiment of the invention, a computer program product is proposed that includes the program instruction code for deploying the aforementioned method (in any of the various embodiments) when said program is run on a computer.

In een andere uitvoeringsvorm van de uitvinding wordt een opslagmedium voorgesteld dat computerleesbaar en niet-transiënt is, waarop een computerprogramma opgeslagen is dat een instructieset omvat die uitvoerbaar is door een computer voor het inzetten van de eerder genoemde werkwijze (in om het even welke van de verschillende uitvoeringsvormen).In another embodiment of the invention, a storage medium is proposed that is computer readable and non-transient, on which is stored a computer program that includes an instruction set executable by a computer for deploying the aforementioned method (in any of the different embodiments).

In een andere uitvoeringsvorm van de uitvinding wordt een verzameltussenelement voorgesteld voor een gebruikersgerichte publieksmeting van een consumptiebericht, hit genaamd, dat overgedragen wordt naar een sitegerichte publieksmetingsnode door een marker die uitgevoerd of omvat wordt door een applicatie die uitgevoerd wordt door een terminal in een panelhuishouden. Het tussenelement waardoor de hit gaat, is geconfigureerd en aangepast voor: - onderscheppen van een verzoek tot beveiligde verbinding afkomstig van de applicatie die de marker uitvoert of omvat, met als bestemming de node; - door simulatie van de node afhandelen van het verzoek tot beveiligde verbinding en opzetten van een eerste beveiligde verbinding tussen de terminal en het tussenelement; - ontvangen van de hit via de eerste beveiligde verbinding; - registreren van de hit, omvattende tenminste één hitparameter, met een identificatie van de terminal; - hernieuwd overdragen van het consumptiebericht naar de node, via een tweede verbinding opgezet tussen het tussenelement en de node.In another embodiment of the invention, a set of intermediate elements is proposed for a user-oriented audience measurement of a consumption message, called hit, which is transferred to a site-oriented audience measurement node by a marker executed or included by an application executed by a terminal in a panel household. The intermediate element through which the hit goes is configured and adapted for: - intercepting a secure connection request from the application running or including the marker, with the node as its destination; - simulating the node handling the request for secure connection and setting up a first secure connection between the terminal and the intermediate element; - receiving the hit via the first secure connection; - registering the hit, comprising at least one hit parameter, with an identification of the terminal; - a renewed transfer of the consumption message to the node via a second connection established between the intermediate element and the node.

Het tussenelement omvat voordeligerwijze middelen voor het inzetten van de stappen die hij bewerkstelligt in de verzamel werkwijze zoals eerder beschreven, in om het even welke van de verschillende uitvoeringsvormen.The intermediate element advantageously comprises means for inserting the steps it accomplishes in the collecting method as previously described, in any of the different embodiments.

5. LIJST VAN FIGUREN5. LIST OF FIGURES

Andere kenmerken en voordelen van de uitvinding verschijnen bij het lezen van de volgende beschrijving, gegeven als indicatief en niet-limitatief voorbeeld, en de bij gevoegde tekeningen, waarin: - de figuren 1 en 2 respectievelijk het algemene principe en een volgordediagram illustreren van een verzamel werkwijze volgens een eerste bijzondere uitvoeringsvorm van de uitvinding; - figuur 3 de structuur presenteert van netwerkapparatuur volgens een bijzondere uitvoeringsvorm van de uitvinding, en - figuur 4 het algemene principe illustreert van een verzamel werkwijze volgens een tweede bijzondere uitvoeringsvorm van de uitvinding.Other features and advantages of the invention appear upon reading the following description, given as an indicative and non-limitative example, and the accompanying drawings, in which: - Figures 1 and 2 illustrate the general principle and a sequence diagram of a collection, respectively method according to a first special embodiment of the invention; - figure 3 presents the structure of network equipment according to a special embodiment of the invention, and - figure 4 illustrates the general principle of a collection method according to a second special embodiment of the invention.

6. GEDETAILLEERDE BESCHRIJVING6. DETAILED DESCRIPTION

In alle figuren van het onderhavige document worden identieke elementen aangeduid met eenzelfde referentienummer.In all figures of the present document identical elements are indicated with the same reference number.

Nu wordt, in samenhang met de figuren 1 en 2, een verzamel werkwijze gepresenteerd volgens een eerste bijzondere uitvoeringsvorm van de uitvinding.Now, in conjunction with Figures 1 and 2, a collection method is presented according to a first particular embodiment of the invention.

Men beschouwe een panelhuishouden 1, omvattende tenminste een terminal 2 (computer, smartphone, tablet, connected tv, enz.) verbonden met een informatienetwerk (vaak het Internet) via een box 4 (ook ‘routermodem’ of ‘netwerkaansluitapparatuur’ genaamd) geleverd door een internetprovider.A panel household 1 is considered, comprising at least one terminal 2 (computer, smartphone, tablet, connected TV, etc.) connected to an information network (often the Internet) via a box 4 (also called 'router modem' or 'network connection equipment') supplied by an internet provider.

Verondersteld wordt dat elke terminal 2 deelneemt aan het inzetten van een sitegerichte (‘site-centric’) meting. Daartoe voert hij markers uit (geïntegreerd in webpagina’s of derdenapplicaties) die hits (consumptieberichten) overdragen naar een node voor sitegerichte publieksmeting 5. In het geval dat ze overgedragen worden door markers die samen werken met spelers (players), dan zijn in deze hits doorgaans als parameters opgenomen de status van de speler, de naam van de content en de tijdsindex van het af spelen.It is assumed that each terminal 2 participates in the deployment of a site-oriented ("site-centric") measurement. To this end, he executes markers (integrated in web pages or third-party applications) that transfer hits (consumption messages) to a node for site-oriented audience measurement 5. In the case that they are transferred by markers that work together with players, these hits usually include recorded as parameters are the status of the player, the name of the content and the time index of the playback.

Iedere marker bevindt zich bijvoorbeeld in een webpagina die uitgevoerd wordt door een browser, die zelf uitgevoerd wordt door de terminal. In een variant bevindt iedere marker zich in een derdenapplicatie, die zelf uitgevoerd wordt door de terminal.For example, each marker is located in a web page that is executed by a browser, which is itself executed by the terminal. In a variant, each marker is in a third-party application, which itself is executed by the terminal.

Eveneens wordt verondersteld dat men deze hits (hierin inbegrepen de parameters die erin zijn opgenomen) wil benutten om een gebruikersgerichte (‘user-centric’) meting in te zetten. Hiertoe is, in de bijzondere uitvoeringsvorm geïllustreerd in figuur 1, het panelhuishouden 1 uitgerust met onder andere een router 3. Elke terminal 2 van het huishouden is verbonden met de router 3, die zelf verbonden is met de box 4. De router 3 kan aldus het erdoor gaande internetverkeer loggen van elke terminal 2 van het huishouden.It is also assumed that people want to use these hits (including the parameters included in this) to use a user-oriented ("user-centric") measurement. To this end, in the particular embodiment illustrated in Figure 1, the panel household 1 is equipped with, inter alia, a router 3. Each terminal 2 of the household is connected to the router 3, which itself is connected to the box 4. The router 3 can thus log the ongoing internet traffic from each terminal 2 of the household.

In de bijzondere uitvoeringsvorm die geïllustreerd is in figuur 1, maakt de voorgestelde techniek het mogelijk om de router 3 de hits en de parameters daarin te laten verzamelen, ongeacht de aard (beveiligd of niet) van de door de terminal 2 opgezette verbinding.In the particular embodiment illustrated in Figure 1, the proposed technique makes it possible for the router 3 to collect the hits and the parameters therein, regardless of the nature (secured or not) of the connection established by the terminal 2.

Wanneer de router 3 een verbindingsverzoek onderschept afkomstig van de terminal 2 met als bestemming de node voor sitegerichte publieksmeting 5, dan zijn twee gevallen mogelijk.When the router 3 intercepts a connection request from the terminal 2 with the destination for the site-oriented audience measurement node 5, then two cases are possible.

Als het gaat om een niet-beveiligd verbindingsverzoek (bijvoorbeeld volgens het communicatieprotocol HTTP), dan laat de router 3 hem doorgaan naar de node 5. Na ontvangst van dit verzoek door de node 5, gevolgd door een initialisatiefase, wordt een niet-beveiligde verbinding (bijvoorbeeld een HTTP-verbinding) opgezet tussen de terminal 2 en de node 5. Aldus gaat elke door de terminal overgedragen hit door de router die hem, omdat de verbinding tussen de terminal 2 en de node 5 niet beveiligd is, kan registreren (loggen) door de daarin opgenomen parameters te verzamelen en door eveneens een identificatie van de terminal op te slaan. Met andere woorden creëert de router 3 een registratie (ook ‘logboek’ genaamd) omvattende de domeinnaam waarnaar de hit verzonden is, een identificatie van de terminal die de hit verzonden heeft en de hitparameters. Elke terminal die verbonden is met de router wordt vaak geïdentificeerd door een unieke verbindingsidentificatie (bijvoorbeeld zijn MAC-adres of zijn lokale IP-adres op het lokale netwerk (LAN) van het huishouden), waardoor de router het internetverkeer van elke terminal afzonderlijk kan loggen.If it is a non-secure connection request (for example, according to the HTTP communication protocol), then the router 3 passes it to the node 5. Upon receipt of this request by the node 5, followed by an initialization phase, a non-secure connection becomes (e.g. an HTTP connection) established between the terminal 2 and the node 5. Thus, any hit transmitted by the terminal passes through the router which can register it (logging because the connection between the terminal 2 and the node 5 is not secure) ) by collecting the parameters included therein and also by storing an identification of the terminal. In other words, the router 3 creates a registration (also called "logbook") comprising the domain name to which the hit was sent, an identification of the terminal that sent the hit and the hit parameters. Each terminal connected to the router is often identified by a unique connection identifier (for example, its MAC address or its local IP address on the local network (LAN) of the household), allowing the router to log the internet traffic of each terminal separately .

Als het gaat om een beveiligd verbindingsverzoek 21 (bijvoorbeeld volgens het HTTPS-communicatieprotocol), dan onderschept de router 3 hem en laat hem niet doorgaan naar de node 5 (stap 22 van figuur 2). De router 3 behandelt het verzoek door simulatie van node 5, wat uitmondt (na een initialisatiefase met diverse uitwisselingen 24 tussen de terminal en de router 3) in het opzetten van een eerste beveiligde verbinding tussen de terminal 2 en de router 3 (stap 23 van figuur 2). Overigens, de router 3 zet een tweede verbinding op (niet-beveiligd of, in een variant, beveiligd) met de node 5 (stap 25 van figuur 2) na een initialisatiefase met diverse uitwisselingen 26 tussen de router 3 en de node 5. Aldus wordt iedere door de terminal 2 overgedragen hit 27 ontvangen door de router 3 die, omdat de eerste beveiligde verbinding getermineerd is in de router, hem registreert (logt) door de erin opgenomen parameters te verzamelen (stap 28 van figuur 2). Met andere woorden creëert de router 3 een registratie (ook ‘logboek’ genaamd) omvattende de domeinnaam waarnaar de hit verzonden is, een identificatie van de terminal die de hit verzonden heeft en de hitparameters. Vervolgens draagt de router de hit 27’ hernieuwd over naar de node 5 via de tweede verbinding (stap 29 van figuur 2).If it is a secure connection request 21 (e.g. according to the HTTPS communication protocol), then the router 3 intercepts it and does not allow it to proceed to the node 5 (step 22 of Figure 2). The router 3 handles the request by simulating node 5, which results (after an initialization phase with various exchanges 24 between the terminal and the router 3) in setting up a first secure connection between the terminal 2 and the router 3 (step 23 of figure 2). Incidentally, the router 3 establishes a second connection (unsecured or, in a variant, secured) with the node 5 (step 25 of Figure 2) after an initialization phase with various exchanges 26 between the router 3 and the node 5. Thus every hit 27 transmitted by the terminal 2 is received by the router 3 which, because the first secure connection is terminated in the router, registers (logs) it by collecting the parameters included therein (step 28 of Figure 2). In other words, the router 3 creates a registration (also called "logbook") comprising the domain name to which the hit was sent, an identification of the terminal that sent the hit and the hit parameters. The router then transfers the hit 27 "to the node 5 again via the second connection (step 29 of Figure 2).

In figuur 1, die het tweede geval illustreert, wordt de eerste beveiligde verbinding aangeduid met 6 en wordt de tweede verbinding aangeduid met 7a voor het deel tussen de router 3 en de box 4, en met 7b voor het deel tussen de box 4 en de node 5.In Figure 1, which illustrates the second case, the first secure connection is indicated by 6 and the second connection is indicated by 7a for the part between the router 3 and the box 4, and by 7b for the part between the box 4 and the node 5.

Samenvattend bestaat de in deze bijzondere uitvoeringsvorm voorgestelde oplossing uit het termineren van de (eerste) beveiligde verbinding (bijvoorbeeld HTTPS) in de router 3 (tussenelement) en het opzetten van een nieuwe (tweede) verbinding (bijvoorbeeld HTTP of HTTPS) tot aan de node 5. Tussen de twee verbindingen heeft de router toegang tot de onversleutelde gegevens (hitparameters), waardoor het mogelijk is om de informatie te loggen om haar later te benutten.In summary, the solution proposed in this particular embodiment consists of terminating the (first) secure connection (for example HTTPS) in the router 3 (intermediate element) and setting up a new (second) connection (for example HTTP or HTTPS) up to the node 5. Between the two connections, the router has access to the unencrypted data (hit parameters), making it possible to log the information for later use.

Hiertoe moet de firmware (basisprogrammatuur) van de router 3 gemodificeerd worden zodat hij zich kan voordoen als de node voor sitegerichte publieksmeting 5, bezien vanuit de terminal 2 die de HTTPS-verbinding opzet. Dit impliceert bijvoorbeeld het in de firmware van de router plaatsen van de private sleutel van de node 5, evenals het X509-certificaat met daarin opgenomen de publieke sleutel van de node 5. Omdat het certificaat een beperkte geldigheidsduur heeft, is het noodzakelijk dat het bij gewerkt kan worden in het geheugen van de router wanneer het zijn geldigheid verliest.For this purpose, the firmware (basic software) of the router 3 must be modified so that it can act as the node for site-oriented audience measurement 5, viewed from the terminal 2 which sets up the HTTPS connection. This implies, for example, placing the private key of the node 5 in the firmware of the router, as well as the X509 certificate including the public key of the node 5. Because the certificate has a limited validity, it is necessary that can be worked in the memory of the router when it loses its validity.

Deze cryptografische gegevens kunnen gevoelige gegevens zijn en ze kunnen verborgen worden door middel van obfuscatietechnieken die goed bekend zijn bij beveilingsspecialisten. In het bijzonder is het nuttig om de firmware regelmatig te kunnen bij werken om weinig tijd te laten bestaan voor aanvallers die ‘reverse engineering’ proberen te bewerkstelligen.This cryptographic data can be sensitive data and can be hidden by means of obfuscation techniques that are well known to security specialists. In particular, it is useful to be able to update the firmware regularly in order to allow little time for attackers to attempt reverse engineering.

Hierna wordt een gedetailleerd voorbeeld gepresenteerd van de op de router bewerkstelligde implementatie.A detailed example of the implementation achieved on the router is presented below.

Wanneer een cliënt een HTTPS-verbinding probeert op te zetten naar een beveiligde server, dan zet hij in eerste instantie een TCP/IP-verbinding op met poort 443 van de server. Nadat de TCP-verbinding opgezet is, initialiseren de cliënt en de server de protocollaag SSL (‘Secure Socket Layer’) of TLS (‘Transport Layer Security’) teneinde de cryptografische parameters te onderhandelen die gebruikt worden voor de communicatie en de sleutels te onderhandelen die gebruikt worden voor het vercijferen van de berichten. Aan het einde van deze initialisatie worden de elementen van het HTTP-protocol overgedragen naar de SSL/TLS-laag om vercijferd te worden voor de overdracht via TCP/IP. Het HTTPS-protocol is niets anders dan het HTTP-protocol getransporteerd via SSL/TLS.When a client tries to set up an HTTPS connection to a secure server, he initially sets up a TCP / IP connection with port 443 of the server. After the TCP connection is established, the client and server initialize the SSL layer ("Secure Socket Layer") or TLS ("Transport Layer Security") in order to negotiate the cryptographic parameters used for communication and to negotiate the keys used for encrypting the messages. At the end of this initialization, the elements of the HTTP protocol are transferred to the SSL / TLS layer to be encrypted for transmission via TCP / IP. The HTTPS protocol is nothing but the HTTP protocol transported via SSL / TLS.

De initialisatie van de SSL/TLS-laag bestaat enerzijds uit authenticatie van de server teneinde de cliënt te garanderen dat het de beoogde server is en niet een gekaapte kopie en anderzijds uit onderhandeling van een gedeeld geheim tussen de cliënt en de server.The initialization of the SSL / TLS layer consists on the one hand of authenticating the server in order to guarantee the client that it is the intended server and not a hijacked copy and on the other hand of negotiating a shared secret between the client and the server.

Om de cliënt in staat te stellen om de server te authenticeren, stuurt deze zijn certificaat in X509-indeling terug, welke onder andere de volgende parameters bevat: • de vervaldatum van het certificaat; • de naam van de gecertificeerde organisatie; • de publieke sleutel die aan deze organisatie toegekend is; • de naam van de certificaatautoriteit die het certificaat geleverd heeft; • het algoritme waarmee het certificaat ondertekend is; • de handtekening van het certificaat, berekend door de body van het certificaat te hashen met een hashfunctie en door de hash (condensaat) te vercijferen met de private sleutel van de certificaatautoriteit.To enable the client to authenticate the server, it returns its certificate in X509 format, which includes the following parameters: • the expiry date of the certificate; • the name of the certified organization; • the public key assigned to this organization; • the name of the certificate authority that issued the certificate; • the algorithm with which the certificate is signed; • the signature of the certificate, calculated by hashing the body of the certificate with a hash function and by encrypting the hash (condensate) with the private key of the certificate authority.

Bij ontvangst van het certificaat ontcijfert de cliënt de handtekening met de overeenkomstige publieke sleutel van de certificaatautoriteit (deze is aanwezig in de rootcertificaten van de certificaatautoriteiten die vooraf geïnstalleerd zijn in de cliënt). Vervolgens hasht die op zijn beurt de body van het certificaat gebruikmakend van het in het certificaat opgegeven algoritme en vergelijkt de hash met de hash die afkomstig is uit het ontcijferen van de handtekening. Als de waarden gelijk zijn, is de server geauthenticeerd.Upon receipt of the certificate, the client decrypts the signature with the corresponding public key from the certificate authority (this is present in the root certificates of the certificate authorities pre-installed in the client). Then, it in turn has the body of the certificate using the algorithm specified in the certificate and compares the hash with the hash that comes from decrypting the signature. If the values are the same, the server is authenticated.

In dit stadium, nadat de server geauthenticeerd is, genereert de cliënt een tijdelijk willekeurig geheim dat hij overdraagt naar de server door het te vercijferen met de publieke sleutel van de server die aanwezig is in zijn certificaat. Bij ontvangst kan de server toegang krijgen tot het geheim door het bericht met zijn private sleutel te ontcijferen. Vanaf dat moment delen de cliënt en de server hetzelfde geheim dat ze kunnen gebruiken om hun uitwisselingen te vercijferen met een symmetrisch vercijferingsalgoritme.At this stage, after the server is authenticated, the client generates a temporary random secret that it transfers to the server by encrypting it with the public key of the server present in its certificate. Upon receipt, the server can gain access to the secret by decrypting the message with its private key. From that moment on, the client and the server share the same secret that they can use to encrypt their exchanges with a symmetrical encryption algorithm.

In een bijzondere uitvoeringsvorm van de uitvinding onderschept de router de TCP-verbindingsverzoeken naar poort 443 van de node 5 (bijvoorbeeld door gebruik te maken van de opdracht ‘iptable’ onder het besturingssysteem Linux) en leidt ze om naar een programma dat in staat is om het SSL/TLS-protocol af te handelen (zoals bijvoorbeeld het programma ‘stunnel’) uitgevoerd op de router. Dit programma stuurt het certificaat van de node 5 terug tijdens de authenticatiefase en onderhandelt met de terminalclient 2 het gedeelde geheim dat dient om de HTTPS-communicatie te vercijferen tussen de terminal 2 en de router 3. De berichten die door dit programma ontvangen worden, worden ontcijferd en in HTTP teruggestuurd naar de node 5. Het gebruik van het HTTPS-protocol is in een uitvoeringsvorm mogelijk, maar vereist van de router dat hij de rootcertificaten van de certificaatautoriteiten kent, teneinde op zijn beurt de node 5 te authenticeren of dat hij niet de authenticiteit van de node 5 verifieert uitgaande van het principe dat de router deze uitzondering alleen toepast voor de node 5.In a particular embodiment of the invention, the router intercepts the TCP connection requests to port 443 of the node 5 (e.g., using the "iptable" command under the Linux operating system) and redirects it to a program capable of handle the SSL / TLS protocol (such as the 'stunnel' program) executed on the router. This program returns the certificate of the node 5 during the authentication phase and negotiates with the terminal client 2 the shared secret that serves to encrypt the HTTPS communication between the terminal 2 and the router 3. The messages received by this program are decrypted and returned to the node 5 in HTTP. Use of the HTTPS protocol is possible in one embodiment, but requires the router to know the root certificates of the certificate authorities in order to in turn authenticate the node 5 or not to the authenticity of the node 5 verifies on the basis that the router applies this exception only for the node 5.

Figuur 3 presenteert de vereenvoudigde structuur van de router 3 die de verzamel werkwijze inzet volgens de hierboven beschreven bijzondere uitvoeringsvorm, in samenhang met de figuren 1 en 2. De router 3 omvat een direct toegankelijk geheugen 33 (bijvoorbeeld een RAM-geheugen), een verwerkingseenheid 32, uitgerust met bijvoorbeeld een processor en aangestuurd door een computerprogramma opgeslagen in een uitleesgeheugen 31 (bijvoorbeeld een ROM-geheugen of een harde schijf). Bij de initialisatie wordt de instructiecode van het computerprogramma bijvoorbeeld geladen in het direct toegankelijk geheugen 33 voordat hij uitgevoerd wordt door de processor van de verwerkingseenheid 32.Figure 3 presents the simplified structure of the router 3 which uses the collecting method according to the special embodiment described above, in conjunction with Figures 1 and 2. The router 3 comprises a directly accessible memory 33 (for example a RAM memory), a processing unit 32, equipped with, for example, a processor and controlled by a computer program stored in a read-out memory 31 (e.g. a ROM memory or a hard disk). For example, during the initialization, the instruction code of the computer program is loaded into the directly accessible memory 33 before it is executed by the processor of the processing unit 32.

Deze figuur 3 illustreert enkel een bijzondere uit meerdere mogelijke vormen, waardoor de router de verschillende stappen realiseert die geïllustreerd zijn in de figuren 1 en 2. De voorgestelde techniek kan gerealiseerd worden op om het even een herprogrammeerbare rekenmachine (een computer, een DSP-processor of een microcontroller) die een programma uitvoert dat een instructiereeks omvat, of op een functiegebonden rekenmachine (bijvoorbeeld een verzameling logische poorten zoals een FPGA of een ASIC, of iedere andere hardware module). In het geval van een implementatie op een herprogrammeerbare rekenmachine kan het overeenkomstige programma (dat wil zeggen de instructiereeks) opgeslagen worden op een al dan niet verwijderbaar opslagmedium (zoals bijvoorbeeld een diskette, een cd-rom of een dvd-rom), waarbij het opslagmedium geheel of gedeeltelijk leesbaar is door een computer of een processor.This figure 3 only illustrates a particular one of several possible forms, whereby the router realizes the different steps illustrated in figures 1 and 2. The proposed technique can be realized on any reprogrammable calculator (a computer, a DSP processor or a microcontroller) that executes a program that includes an instruction set, or on a function-related calculator (e.g., a set of logic gates such as an FPGA or an ASIC, or any other hardware module). In the case of an implementation on a reprogrammable calculator, the corresponding program (i.e., the instruction set) can be stored on a removable or non-removable storage medium (such as, for example, a floppy disk, a CD-ROM, or a DVD-ROM), the storage medium can be read in whole or in part by a computer or a processor.

De hierboven beschreven bijzondere uitvoeringsvorm, met de figuren 1 en 2, berust op het gebruik van een router 3 in het panelhuishouden. Het is duidelijk dat andere uitvoeringsvormen van de uitvinding overwogen kunnen worden. Het is met name voorzienbaar dat in plaats van de router een ander netwerkapparaat gebruikt wordt, met name een proxy waardoor het netwerkverkeer van de terminal gaat om toegang te krijgen tot het informatienetwerk. In deze variant gebaseerd op het gebruik van een proxy (in plaats van de router) zijn de gevoelige gegevens (private sleutel, certificaat) minder blootgesteld aan aanvallers dan met een in het huishouden geïnstalleerde router.The particular embodiment described above, with figures 1 and 2, is based on the use of a router 3 in the panel household. It is clear that other embodiments of the invention may be considered. In particular, it is foreseeable that a different network device is used instead of the router, in particular a proxy through which the network traffic of the terminal passes to gain access to the information network. In this variant based on the use of a proxy (instead of the router), the sensitive data (private key, certificate) is less exposed to attackers than with a router installed in the household.

Hierna wordt een gedetailleerd voorbeeld gepresenteerd van de op de proxy bewerkstelligde implementatie.A detailed example of the implementation achieved on the proxy is presented below.

Wanneer een terminal geconfigureerd is om door een expliciete proxy te gaan, waarvan het IP-adres en de ingaande poort gedefinieerd worden, dan is het eerst noodzakelijk om een TCP-verbinding op te zetten naar de proxy door middel van de opdracht HTTP CONNECT. Deze opdracht voert in de parameters de naam van de Webserver mee waarmee de terminal verbinding probeert te maken, evenals het poortnummer (80 voor HTTP en 443 voor HTTPS). De proxy stuurt een antwoord terug naar de terminal dat het opzetten van de verbinding met de proxy aangeeft.If a terminal is configured to go through an explicit proxy, the IP address and the input port of which are defined, then it is first necessary to set up a TCP connection to the proxy using the HTTP CONNECT command. This command includes in the parameters the name of the Web server that the terminal is trying to connect to, as well as the port number (80 for HTTP and 443 for HTTPS). The proxy sends a response back to the terminal indicating the connection to the proxy.

De proxy zet vervolgens de HTTP- of HTTPS-verbinding op naar de opgegeven server en brengt de berichten onversleuteld (HTTP) of versleuteld (HTTPS) over in twee richtingen tussen de terminal en de server. Zijn rol is beperkt tot een simpele routering en de versleutelde berichten van de HTTPS-verbindingen zijn onleesbaar omdat de SSL-laag onderhandeld is tussen de terminal en de Webserver zonder tussenkomst van de proxy.The proxy then sets up the HTTP or HTTPS connection to the specified server and transfers the messages unencrypted (HTTP) or encrypted (HTTPS) in two directions between the terminal and the server. Its role is limited to simple routing and the encrypted messages of the HTTPS connections are unreadable because the SSL layer has been negotiated between the terminal and the Web server without the intervention of the proxy.

In het kader van de voorgestelde oplossing, indien de proxy een CONNECT opdracht ontvangt in de richting van de node voor de sitegerichte publieksmeting 5 met poort 443, dan verzendt hij naar de terminal een bericht van het opzetten van de verbinding met de proxy en onderhandelt met de terminal de initialisatie van de SSL/TLS-laag (terugsturen van het certificaat, delen van een gemeenschappelijk geheim) in de plaats van de node. De uitgewisselde berichten worden vervolgens hernieuwd overgedragen tussen de proxy en de node 5, bijvoorbeeld door middel van een HTTP-verbinding.In the context of the proposed solution, if the proxy receives a CONNECT command in the direction of the site-oriented audience measurement node 5 with port 443, then it sends a message to the terminal setting up the connection to the proxy and negotiates with the terminal initialization of the SSL / TLS layer (return of the certificate, sharing of a common secret) instead of the node. The exchanged messages are then transferred again between the proxy and the node 5, for example by means of an HTTP connection.

Nu wordt, in samenhang met figuur 4, een verzamelwerkwijze gepresenteerd volgens een tweede bijzondere uitvoeringsvorm van de uitvinding.Now, in conjunction with Figure 4, a collection method is presented according to a second particular embodiment of the invention.

Deze tweede vorm onderscheidt zich van de eerste (hierboven beschreven in samenhang met de figuren 1 en 2) daarin dat het tussenelement dat het voorgestelde mechanisme inzet niet een router 3 in het panelhuishouden 1 is, maar een interne proxy binnen de terminal 2’, hierna ‘lokale proxy’ 2c genaamd.This second form differs from the first (described above in connection with Figures 1 and 2) in that the intermediate element using the proposed mechanism is not a router 3 in the panel household 1, but an internal proxy within the terminal 2 ', hereinafter called 'local proxy' 2c.

Meer nauwkeurig omvat de terminal 2’: • een applicatie 2a waarvan men het internetverkeer wil meten. Deze applicatie is bijvoorbeeld een internetbrowser die webpagina’s uitvoert met markers daarin opgenomen of een derdenapplicatie met markers daarin opgenomen. De markers dragen, wanneer ze uitgevoerd worden, hits (consumptieberichten) over naar een node voor sitegerichte publieksmeting 5; • een ‘meetapplicatie’ 2b (zie definitie hierboven), die als achtergrondtaak functioneert en een lokale proxy 2c installeert (ook ‘procesproxy’ genaamd) op de terminal.More precisely, the terminal 2 'comprises: • an application 2a whose internet traffic is to be measured. This application is, for example, an internet browser that executes web pages with markers included or a third-party application with markers included. The markers, when executed, transfer hits (consumption messages) to a node for site-oriented audience measurement 5; • a "measurement application" 2b (see definition above), which functions as a background task and installs a local proxy 2c (also called "process proxy") on the terminal.

Wanneer de applicatie 2a de lokale proxy 2c verzoekt om een beveiligde HTTPS-verbinding te initiëren met de meetnode 5 die beheerd wordt door het publieksmetingbedrijf, dan bestaat het idee uit het simuleren van de meetnode 5 op het niveau van de lokale proxy 2c dankzij het certificaat en de private sleutel van de meetnode, waarbij deze twee stukken informatie ingebouwd zijn in de ‘meetapplicatie’ 2b. Nadat de eerste HTTPS-verbinding opgezet is, heeft de lokale proxy 2c toegang tot de onversleutelde uitwisselingen voordat hij ze doorleidt naar de meetnode 5 via een tweede HTTP- (of HTTPS-)verbinding.When the application 2a requests the local proxy 2c to initiate a secure HTTPS connection with the measurement node 5 managed by the public measurement company, the idea is to simulate the measurement node 5 at the level of the local proxy 2c thanks to the certificate and the private key of the measurement node, wherein these two pieces of information are built into the 'measurement application' 2b. After the first HTTPS connection is established, the local proxy 2c has access to the unencrypted exchanges before forwarding them to the measurement node 5 via a second HTTP (or HTTPS) connection.

In figuur 4 wordt de eerste beveiligde HTTPS-verbinding (tussen de applicatie 2a en de lokale proxy 2c) aangeduid met 6’ en wordt de tweede verbinding aangeduid met 7a’ voor het deel tussen de lokale proxy 2c en de box 4, en met 7b voor het deel tussen de box 4 en de node 5.In Figure 4, the first secure HTTPS connection (between the application 2a and the local proxy 2c) is indicated by 6 'and the second connection is indicated by 7a' for the part between the local proxy 2c and the box 4, and by 7b for the part between the box 4 and the node 5.

Claims (13)

1. Verzamelwerkwijze, voor een gebruikersgerichte publieksmeting, van een consumptiebericht, hit (27) genaamd, overgedragen naar een node voor sitegerichte publieksmeting (5) door een marker uitgevoerd door of omvat in een applicatie, die zelf uitgevoerd wordt door een terminal (2) in een panelhuishouden (1), met het kenmerk dat een tussenelement (3, 2c), waardoor de hit gaat, de volgende stappen bewerkstelligt: - onderschepping (22) van een verzoek tot beveiligde verbinding afkomstig van de applicatie die de marker uitvoert of omvat, met als bestemming de node; - door simulatie van de node afhandeling (23) van het verzoek tot beveiligde verbinding en opzetting (23) van een eerste beveiligde verbinding (6) tussen de terminal en het tussenelement; - ontvangst (28) van de hit via de eerste beveiligde verbinding; - registratie (28) van de hit, omvattende tenminste één hitparameter, met een identificatie van de terminal; - hernieuwde overdracht (29) van het consumptiebericht naar de node, via een tweede verbinding (7a, 7b), opgezet tussen het tussenelement en de node.A collection method, for a user-oriented audience measurement, of a consumption message, called a hit (27), transmitted to a node for site-oriented audience measurement (5) by a marker performed by or included in an application that itself is performed by a terminal (2) in a panel household (1), characterized in that an intermediate element (3, 2c) through which the hit passes causes the following steps: - interception (22) of a request for secure connection originating from the application executing or including the marker , with the node as its destination; - by simulating the node handling (23) of the request for secure connection and setting up (23) a first secure connection (6) between the terminal and the intermediate element; - receipt (28) of the hit via the first secure connection; - registration (28) of the hit, comprising at least one hit parameter, with an identification of the terminal; - a renewed transfer (29) of the consumption message to the node, via a second connection (7a, 7b) established between the intermediate element and the node. 2. Werkwijze volgens de conclusie 1, waarin de genoemde tenminste één hitparameter behoort tot de groep omvattende: informatie over de status van een contentspeler, een identificatie van de content en een tijdsindex van het afspelen van content.The method of claim 1, wherein said at least one hit parameter belongs to the group comprising: information about the status of a content player, an identification of the content, and a time index of playing content. 3. Werkwijze volgens één van de conclusies 1 en 2, waarin het tussenelement een router is die geïnstalleerd is in het panelhuishouden en waarmee de terminal verbonden is om toegang te krijgen tot een informatienetwerk.The method of any one of claims 1 and 2, wherein the intermediate element is a router that is installed in the panel household and to which the terminal is connected to access an information network. 4. Werkwijze volgens één van de conclusies 1 en 2, waarin het tussenelement een externe proxy is buiten de terminal, waardoor het netwerkverkeer van de terminal gaat om toegang te krijgen tot een informatienetwerk.The method according to any of claims 1 and 2, wherein the intermediate element is an external proxy outside the terminal, through which the network traffic of the terminal passes to gain access to an information network. 5. Werkwijze volgens één van de conclusies 1 en 2, waarin het tussenelement een interne proxy is binnen de terminal en waardoor de netwerkverbindingen van de terminal gaan.Method according to one of claims 1 and 2, wherein the intermediate element is an internal proxy within the terminal and through which the network connections pass from the terminal. 6. Werkwijze volgens één van de conclusies 1 tot 5, waarin de applicatie die de marker uitvoert of omvat een browser is die een webpagina uitvoert waarin de marker opgenomen is, of een derdenapplicatie die de marker omvat.The method of any one of claims 1 to 5, wherein the application that executes or includes the marker is a browser that executes a web page that includes the marker, or a third-party application that includes the marker. 7. Werkwijze volgens één van de conclusies 1 tot 6, waarin, om de node voor de sitegerichte publieksmeting te simuleren, het tussenelement een private sleutel gebruikt van de node voor de sitegerichte publieksmeting en een certificaat met daarin opgenomen een publieke sleutel van de node voor de sitegerichte publieksmeting.The method of any one of claims 1 to 6, wherein, to simulate the site-oriented audience measurement node, the intermediate element uses a private key of the site-oriented audience measurement node and a certificate including a public key of the node for the site-oriented audience measurement. 8. Werkwijze volgens één van de conclusies 1 tot 7, waarin de eerste beveiligde verbinding voldoet aan het HTTPS-communicatieprotocol.The method of any one of claims 1 to 7, wherein the first secure connection complies with the HTTPS communication protocol. 9. Werkwijze volgens één van de conclusies 1 tot 8, met het kenmerk dat de tweede verbinding niet beveiligd is.Method according to one of claims 1 to 8, characterized in that the second connection is not secured. 10. Werkwijze volgens de conclusie 9, waarin de tweede verbinding voldoet aan het HTTP-communicatieprotocol.The method of claim 9, wherein the second connection complies with the HTTP communication protocol. 11. Computerprogrammaproduct, omvattende programmainstructiecode voor het inzetten van de werkwijze volgens tenminste één van de conclusies 1 tot 10, wanneer het genoemde programma uitgevoerd wordt op een computer.A computer program product, comprising program instruction code for implementing the method according to at least one of claims 1 to 10, when said program is executed on a computer. 12. Opslagmedium (31), computerleesbaar en niet-transiënt, dat een computerprogrammaproduct volgens de conclusie 11 opslaat.A storage medium (31), computer-readable and non-transient, that stores a computer program product according to claim 11. 13. Tussenelelement (3, 3’), voor gebruikersgerichte publieksmeting, verzamelend een consumptiebericht, hit (27) genaamd, overgedragen naar een node voor sitegerichte publieksmeting (5) door een marker uitgevoerd door of omvat in een applicatie, die zelf uitgevoerd wordt door een terminal (2) in een panelhuishouden (1), met het kenmerk dat het tussenelement, waardoor de hit gaat, geconfigureerd en aangepast is voor: - onderscheppen van een verzoek tot beveiligde verbinding afkomstig van de applicatie die de marker uitvoert of omvat, met als bestemming de node; - door simulatie van de node afhandelen van het verzoek tot beveiligde verbinding en opzetten van een eerste beveiligde verbinding tussen de terminal en het tussenelement; - ontvangen van de hit via de eerste beveiligde verbinding; - registreren van de hit, omvattende tenminste één hitparameter, met een identificatie van de terminal; - hernieuwd overdragen van het consumptiebericht naar de node, via een tweede verbinding opgezet tussen het tussenelement en de node.13. Intermediate element (3, 3 '), for user-oriented audience measurement, collecting a consumption message, called hit (27), transferred to a node for site-oriented audience measurement (5) by a marker performed by or included in an application that itself is performed by a terminal (2) in a panel household (1), characterized in that the intermediate element, through which the hit goes, is configured and adapted for: - intercepting a request for secure connection originating from the application executing or including the marker, the destination is the node; - simulating the node handling the request for secure connection and setting up a first secure connection between the terminal and the intermediate element; - receiving the hit via the first secure connection; - registering the hit, comprising at least one hit parameter, with an identification of the terminal; - a renewed transfer of the consumption message to the node via a second connection established between the intermediate element and the node.
NL2016940A 2015-06-12 2016-06-10 Collection method for a user-oriented audience measurement, transferred from a hit to a node for site-oriented audience measurement, with simulation of the node by an intermediate element. NL2016940B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1555402A FR3037458B1 (en) 2015-06-12 2015-06-12 METHOD OF COLLECTING, FOR A CENTER-USER AUDIENCE MEASUREMENT, A HIT TRANSMITTED TO A CENTER-SITE AUDIENCE MEASUREMENT NODE, WITH NODE SIMULATION BY AN INTERMEDIATE ELEMENT.

Publications (2)

Publication Number Publication Date
NL2016940A true NL2016940A (en) 2016-12-12
NL2016940B1 NL2016940B1 (en) 2019-07-31

Family

ID=54366291

Family Applications (1)

Application Number Title Priority Date Filing Date
NL2016940A NL2016940B1 (en) 2015-06-12 2016-06-10 Collection method for a user-oriented audience measurement, transferred from a hit to a node for site-oriented audience measurement, with simulation of the node by an intermediate element.

Country Status (2)

Country Link
FR (1) FR3037458B1 (en)
NL (1) NL2016940B1 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610400B2 (en) * 2004-11-23 2009-10-27 Juniper Networks, Inc. Rule-based networking device
US7962616B2 (en) * 2005-08-11 2011-06-14 Micro Focus (Us), Inc. Real-time activity monitoring and reporting
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations

Also Published As

Publication number Publication date
FR3037458B1 (en) 2018-08-24
FR3037458A1 (en) 2016-12-16
NL2016940B1 (en) 2019-07-31

Similar Documents

Publication Publication Date Title
US11082221B2 (en) Methods and systems for creating and recovering accounts using dynamic passwords
US11582040B2 (en) Permissions from entities to access information
US11184406B1 (en) System and methods for secure user interface session recording, transmission, and replay without third party disclosure
US9235731B2 (en) Trusted data relay
US20160294794A1 (en) Security System For Data Communications Including Key Management And Privacy
US20220060514A1 (en) Data sharing
CN109086585A (en) History data processing method, system and computer readable storage medium
CN110199508A (en) Sensitive data is distributed across the secure data of content distributing network
CN110089087A (en) The across a network secure data of sensitive data absorbs
US20090083184A1 (en) Methods and Apparatus for Detecting Fraud with Time Based Computer Tags
US20170091463A1 (en) Secure Audit Logging
JP2016512411A (en) Automatic detection of unauthorized digital certificates
US9356787B2 (en) Secure communication architecture including sniffer
Dykstra Seizing electronic evidence from cloud computing environments
Choo et al. Evidence and forensics in the cloud: challenges and future research directions
Chen A secure and traceable E-DRM system based on mobile device
EP2592805A1 (en) Method and system for preserving privacy and accountability
CN109740319B (en) Digital identity verification method and server
US9178853B1 (en) Securely determining internet connectivity
Al-Rawy et al. A design for blockchain-based digital voting system
Tan et al. M-commerce security: the impact of wireless application protocol (WAP) security services on e-business and e-health solutions
Bareño-Gutiérrez et al. Analysis of WEB Browsers of HSTS Security Under the MITM Management Environment
Jindal et al. Multi-factor authentication scheme using mobile app and camera
Mohiddin et al. Role of cloud forensics in cloud computing
NL2016940A (en) Collect method for a user-oriented audience measurement, a hit transferred to a node for site-targeted audience measurement, with simulation of the node by an intermediate element.

Legal Events

Date Code Title Description
MM Lapsed because of non-payment of the annual fee

Effective date: 20200701