ES2694359T3 - Identificación de red como servicio - Google Patents

Identificación de red como servicio Download PDF

Info

Publication number
ES2694359T3
ES2694359T3 ES16797965.7T ES16797965T ES2694359T3 ES 2694359 T3 ES2694359 T3 ES 2694359T3 ES 16797965 T ES16797965 T ES 16797965T ES 2694359 T3 ES2694359 T3 ES 2694359T3
Authority
ES
Spain
Prior art keywords
network
data
service provider
request
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16797965.7T
Other languages
English (en)
Inventor
Tanya May FIELD
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smartpipe Tech Ltd
Smartpipe Technologies Ltd
Original Assignee
Smartpipe Tech Ltd
Smartpipe Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smartpipe Tech Ltd, Smartpipe Technologies Ltd filed Critical Smartpipe Tech Ltd
Application granted granted Critical
Publication of ES2694359T3 publication Critical patent/ES2694359T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5053Lease time; Renewal aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5061Pools of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/567Integrating service provisioning from a plurality of service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Library & Information Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Monitoring And Testing Of Exchanges (AREA)

Abstract

Un método para modificar una solicitud de red que comprende: recibir (700), en un dispositivo de red inter medio en una red de proveedor de servicios, una solicitud de red desde un dispositivo cliente; modificar (702), en el dispositivo de red intermedio, la solicitud de red para incluir un identificador de red; y transmitir (704), desde el dispositivo de red intermedio, la solicitud de red a un dispositivo servidor ubicado fuera de la red de proveedor de servicios; en el que la modificación de la solicitud de red comprende: seleccionar el identificador de red de un conjunto de identificadores de red disponibles, en donde un identificador de red diferente está asociado con cada solicitud de red; generar, para la solicitud de red recibida, una asignación entre el identificador de red seleccionado y los datos que se originan desde la red de proveedor de servicios, en el que el conjunto de identificadores de red disponibles comprende identificadores de red que no están asociados con una asignación activa en el momento de la selección, en el que la asignación está configurada para persistir durante un periodo de tiempo predefinido después de la recepción de la solicitud de red, y en el que el identificador de red seleccionado se devuelve al conjunto de identificadores de red disponibles al expirar el periodo de tiempo predefinido, de tal forma que no haya correlación entre un identificador de red y una solicitud de red o datos que se originan desde la red de proveedor de servicios fuera de la asignación; y configurar (706) un intermediario de datos accesible desde fuera de la red de proveedor de servicios en base a la asignación, para transmitir al menos una porción de los datos que se originan desde la red de proveedor de servicios a un punto final de provisión de datos asociado con el dispositivo servidor en base a la asignación dentro del periodo de tiempo predefinido.

Description

DESCRIPCION
identificación de red como servicio 5 Campo técnico
La presente invención se refiere a comunicaciones de red. En particular, pero no exclusivamente, la presente invención se refiere al procesamiento de solicitudes de red en una red de telecomunicaciones para permitir el suministro de datos.
10
Antecedentes
Los usuarios que desean acceder a datos almacenados en una ubicación remota y/o servicios implementados por ordenador remotos típicamente lo hacen a través de una red de telecomunicaciones, tal como Internet. Para 15 transmitir y recibir datos a través de una red de telecomunicaciones, los usuarios se abonan convencionalmente a un servicio de telecomunicaciones proporcionado por un proveedor de servicios de telecomunicaciones. Un servicio de telecomunicaciones típicamente proporciona acceso a una red de telecomunicaciones más amplia para un dispositivo cliente de abonado determinado, un grupo de dispositivos cliente de abonado, o una red de instalaciones residenciales o comerciales asociadas con un abonado determinado. La red de proveedor de servicios típicamente 20 realiza la autenticación del abonado y comprende una estructura de enrutamiento para enrutar el tráfico entre un abonado autenticado y la red de telecomunicaciones más amplia. Un proveedor de servicios puede comprender un soporte, un operador de red móvil (MNO), un operador de red inalámbrica o un proveedor de servicios de Internet (ISP). Los dispositivos cliente de abonado pueden incluir ordenadores personales, ordenadores portátiles, teléfonos móviles (incluyendo "teléfonos inteligentes"), tabletas, asistentes digitales personales, etc.
25
La Figura 1A muestra un ejemplo simplificado de una red de telecomunicaciones 100. Un dispositivo cliente de abonado 102 puede acceder inicialmente a una red de proveedor de servicios 104 de la red de telecomunicaciones 100, que contiene diversas entidades aprovisionadas por el proveedor de servicios. Una red de proveedor de servicios 104 para un soporte o un operador de red móvil puede comprender al menos uno de: una red del Sistema 30 Global para Comunicaciones Móviles (GSM) y una red del Sistema Universal de Telecomunicaciones Móviles (UMTS), por ejemplo, implementando uno de los estándares de Evolución a Largo Plazo (LTE). En ciertos casos, la red de proveedor de servicios 104 puede comprender una red de acceso de radio y una red central, por ejemplo, como se acopla por uno o más componentes de límite de servicio. La red de acceso de radio puede comprender una o más estaciones base (tales como estaciones base de nodo - NB - o estaciones base de nodo mejoradas - eNB). El 35 equipo de usuario (tal como teléfonos móviles, los llamados teléfonos inteligentes, ordenadores portátiles y tabletas, entre otros) puede conectarse a la red central a través de la red de acceso de radio. La red central puede comprender una puerta de enlace de servicio, una puerta de enlace de red de datos por paquetes y un nodo de soporte del servicio general de radio por paquetes (GPRS) de la puerta de enlace. El equipo de usuario puede conectarse a otras redes públicas de conmutación de paquetes, por ejemplo, Internet, a través de la red central del 40 proveedor de servicios. Las entidades proveedoras de servicios pueden ser responsables de la autenticación de los abonados/dispositivos cliente de abonado, la gestión de acceso, la facturación, etc. Esto se puede realizar en asociación con un servidor de abonados local o una función de servidor de perfiles de usuario (o un centro de autenticación para GSM) dentro del proveedor de servicios red 104. De esta manera, la red de proveedor de servicios 104 típicamente actúa como una puerta de enlace entre el dispositivo cliente de abonado 102 y una red 45 más amplia 106, tal como Internet pública. La red más amplia 106 se utiliza, al menos en parte, para enrutar datos entre la red de proveedor de servicios 104 y uno o más dispositivos servidor 108.
La red de telecomunicaciones 100 también puede comprender varias partes de red adicionales (no mostradas), y varias entidades de límite/puerta de enlace/almacenamiento en caché (no mostradas) utilizadas para traducir entre 50 los diversos protocolos de red usados en cada parte de red cuando sea necesario, almacenar en caché y dar servicio de datos de acceso común para reducir la carga entre las partes de red y/o gestionar el acceso a cada parte de red.
El acceso a los datos y/o los servicios implementados por ordenador a través de la red de telecomunicaciones 100 55 se habilita típicamente mediante el uso de software de navegador u otras aplicaciones (en lo sucesivo en el presente documento "un navegador") en el dispositivo cliente de abonado 102. Otras aplicaciones en el dispositivo cliente de abonado 102 pueden incluir juegos o utilidades de software que también requieren acceso a contenido a través de la red de telecomunicaciones 100. Por ejemplo, algunas aplicaciones acumulan ingresos al mostrar contenido a sus usuarios. Típicamente, dicho contenido se actualiza regularmente y se aloja en un dispositivo servidor en la red de
telecomunicaciones 100. Por lo tanto, la aplicación puede requerir acceso al dispositivo servidor a través de la red de telecomunicaciones 100 para obtener contenido actualizado para mostrar a sus usuarios.
Un navegador permite que el dispositivo cliente de abonado 102 participe en una sesión de navegador, que 5 comprende una serie de una o más solicitudes y respuestas realizadas y recibidas desde una o más entidades remotas, tal como el dispositivo servidor 108, a través de la red de telecomunicaciones 100. Puede usarse un navegador para ver páginas web, obtener archivos, realizar servicios, tales como mensajería instantánea, etc., a través de la red de telecomunicaciones 100. Las solicitudes y respuestas de la sesión de navegador típicamente comprenden uno o más paquetes de datos. Dichos datos en paquetes se formatean y se transportan de acuerdo con 10 uno o más protocolos de red, usados en una parte determinada de la red.
En la publicación de patente WO 2013190334, un dispositivo de red intermedio 110 se introduce en una red de proveedor de servicios 104 entre el dispositivo cliente de abonado 102 y la parte de red más amplia 106. Esto se muestra en la Figura 1B. El dispositivo de red intermedio 110 puede ubicarse físicamente en la red de proveedor de 15 servicios 104, o ubicarse de manera lógica en la red de proveedor de servicios 104 a través del uso de, por ejemplo, una red privada virtual o de retorno, pero está físicamente ubicado/alojado en otro lugar. La red de proveedor de servicios 104 puede adaptarse para enrutar el tráfico de sesión de navegador entre el dispositivo cliente de abonado 102 y la parte de red más amplia 106 a través del dispositivo de red intermedio 110.
20 El dispositivo de red intermedia 110 puede configurarse para modificar una solicitud de sesión de navegador o una respuesta de sesión de navegador. Por ejemplo, la Figura 2 ilustra el funcionamiento del dispositivo de red intermedio 110 en el contexto de una sesión de navegador que tiene lugar entre el dispositivo cliente de abonado 102 y el dispositivo servidor 108. En la etapa 2a, una solicitud de sesión de navegador se transmite desde el dispositivo cliente de abonado 102 a la red de telecomunicaciones 100. La solicitud de sesión de navegador de la 25 etapa 2a podría comprender una solicitud de página web, elemento de página web, archivo de datos, servicio, etc. Dado que la red de proveedor de servicios 104 está configurada para enrutar todo el tráfico de sesión de navegador a través del dispositivo de red intermedio 110, la solicitud de sesión de navegador se recibe entonces en el dispositivo de red intermedio 110 en la red de proveedor de servicios.
30 Después de haber recibido la solicitud de sesión de navegador en la etapa 2a, el dispositivo de red intermedio 110 procesa entonces la solicitud de sesión de navegador recibida de acuerdo con una o más reglas de modificación de procesamiento de sesión de navegador. Como resultado del procesamiento, el dispositivo de red intermedio 110 puede modificar la solicitud de sesión de navegador recibida en la etapa 202. Una vez procesada la solicitud de sesión de navegador, la solicitud de sesión de navegador procesada se transmite entonces, en la etapa 2b, al 35 dispositivo servidor 108.
Tras recibir la solicitud de sesión de navegador transmitida en la etapa 2b, el dispositivo servidor 108 procesa la solicitud de sesión de navegador para generar una respuesta de sesión de navegador correspondiente. En la etapa 2c, el dispositivo servidor 108 transmite la respuesta de sesión de navegador generada a la red de 40 telecomunicaciones 100, dirigida al dispositivo cliente de abonado 102. Dado que la red de proveedor de servicios 104 está configurada para enrutar todo el tráfico de sesión de navegador a través del dispositivo de red intermedio 110, tras entrar en la red de proveedor de servicios 104, la respuesta de sesión de navegador de la etapa 2c se recibe entonces en el dispositivo de red intermedio 110 en la red de proveedor de servicios 104.
45 Después de haber recibido la solicitud de sesión de navegador en la etapa 2c, el dispositivo de red intermedio 110 procesa entonces la respuesta de sesión de navegador recibida de acuerdo con una o más reglas de modificación de procesamiento de sesión de navegador. Como resultado del procesamiento, el dispositivo de red intermedio 110 puede modificar la respuesta de sesión de navegador recibida en la etapa 102. Una vez procesada la respuesta de sesión de navegador, la respuesta de sesión de navegador procesada se transmite entonces, en la etapa 2d, al 50 dispositivo cliente de abonado 102.
Algunas sesiones de navegador pueden contener una serie de múltiples solicitudes de sesión de navegador y respuestas de sesión de navegador. Este será el caso, por ejemplo, si el abonado navega en múltiples páginas web consecutivamente en la sesión de navegador dada. A menudo, se requerirá una serie de solicitudes y respuestas 55 múltiples para ver una sola página web. Esto es particularmente cierto si diferentes elementos de la página web están alojados en diferentes entidades de servidor y/o si la página web o el servicio se implementan dinámicamente, por ejemplo, si los datos del lenguaje de marcado de hipertexto (HTML) se generan en tiempo real por el dispositivo servidor 108 después de recibir una solicitud usando una o más funciones de servidor. Se encuentra un ejemplo común cuando una página web incluye uno o más elementos de publicidad.
Los ejemplos anteriores proporcionan una descripción de los métodos y sistemas para procesar sesiones de navegador en una red de telecomunicaciones. Sin embargo, un objeto de la presente invención es proporcionar métodos y sistemas mejorados para la comunicación a través de una red de telecomunicaciones.
El documento US 2015/019952 A1 describe sistemas y métodos para proporcionar información específica del usuario y utilizar información específica del usuario para aplicaciones web. Una consulta de usuario se recibe y se adjunta con una ID (identificación) temporal que contiene información relacionada con el usuario. La entrada de usuario adjunta se proporciona a una aplicación. Se recibe una indicación de que la aplicación desea desbloquear la 10 ID temporal. La ID temporal se desbloquea y la información sobre el usuario se envía a la aplicación. Se puede proporcionar un artículo de valor para una ID temporal válida y/o para desbloquear la ID temporal. La ID temporal se modifica y/o se asocia con un valor nulo o datos inexactos. La aplicación puede entonces proporcionar otro elemento de valor para una ID temporal válida y/o para desbloquear la ID temporal, con el fin de recibir cierta información relacionada con el usuario.
15
Resumen
Los aspectos de la presente invención se exponen en las reivindicaciones independientes adjuntas. Ejemplos y variaciones adicionales se exponen en las reivindicaciones dependientes adjuntas. Otras características y ventajas 20 de la invención se harán evidentes a partir de la siguiente descripción de los ejemplos preferidos de la invención, dados a modo de ejemplo solamente, que se hace con referencia a los dibujos adjuntos.
Breve descripción de los dibujos
25 Las Figuras 1A y 1B son diagramas de sistema esquemáticos que muestran un sistema de
telecomunicaciones de acuerdo con la técnica anterior;
la Figura 2 es un diagrama de flujo que muestra un método para procesar sesiones de navegador de acuerdo con la técnica anterior;
la Figura 3 es un diagrama de sistema esquemático que muestra los componentes de un sistema de 30 telecomunicaciones de acuerdo con ejemplos;
la Figura 4 es un diagrama de secuencia que muestra un método para modificar una solicitud de red de acuerdo con los ejemplos;
la Figura 5 es un diagrama de sistema que muestra los componentes de un sistema de telecomunicaciones de acuerdo con ejemplos;
35 la Figura 6 es un diagrama de sistema que muestra los componentes de un intermediario de datos de
acuerdo con ejemplos;
la Figura 7 es un diagrama de flujo que muestra un método para modificar una solicitud de red de acuerdo con ejemplos; y
la Figura 8 es un diagrama de flujo que muestra un método de provisión de acuerdo con los ejemplos.
40
Descripción detallada
Ciertos ejemplos descritos en el presente documento hacen uso de un dispositivo de red intermedio en una red de proveedor de servicios entre una pluralidad de dispositivos cliente de abonado y la red más amplia, por lo que se 45 permite la modificación de las solicitudes de red para proporcionar una funcionalidad mejorada. En particular, ciertos ejemplos descritos en el presente documento mejoran las comunicaciones realizadas por un dispositivo cliente de abonado para permitir el intercambio de información entre una red de proveedor de servicios y entidades de servidor en la red más amplia. Como tales, ciertos ejemplos descritos en el presente documento añaden eficazmente una capa de estado a los protocolos sin estado utilizados para la comunicación. Esto puede dar como resultado una 50 usabilidad mejorada para un abonado, por ejemplo, las acciones se pueden realizar de manera transparente en la red más amplia mediante el intercambio de información de fondo. Ciertos ejemplos pueden reducir la necesidad de que un abonado ingrese información para autenticarse o identificarse ante entidades de servidor fuera de la red de proveedor de servicios. Además, el intercambio de información se puede proporcionar de manera segura y anónima. Por ejemplo, el intercambio de información puede proporcionarse de manera que no pueda ser rastreada por 55 terceros malintencionados y sin divulgar información privada y/o confidencial a través de redes públicas.
Algunos ejemplos descritos en el presente documento utilizan un identificador de red rotativo que se inserta en una solicitud de red que se puede recibir por una entidad de servidor ubicada fuera de la red de proveedor de servicios, por ejemplo, la entidad de servidor puede tener una dirección en una red pública tal como una dirección de Protocolo
de Internet (IP) pública. El identificador de red puede rotarse ya que se selecciona de un grupo o combinación de identificadores de red disponibles, en donde el identificador de red se devuelve al grupo o combinación de identificadores de red disponibles al expirar un periodo de tiempo predefinido. Como tal, el identificador de red rotativo es limitado en el tiempo. El identificador de red puede comprender una cadena aleatoria, por ejemplo, 5 caracteres alfanuméricos que no comprenden en sí mismos los datos recuperados desde la red de proveedor de servicios. Una asociación o correlación con los datos que se originan desde la red de proveedor de servicios, por ejemplo, los datos privados de esa red, puede realizarse a través de una asignación que existe durante el periodo de tiempo predefinido (es decir, una asignación única). En un caso, esta asignación puede comprender al menos una tupla que empareja el identificador de red y un identificador de abonado (por ejemplo, una matriz asociativa). El uso 10 de un identificador de red rotativo único puede proporcionar anonimato cuando la solicitud de red se transmite a través de redes públicas, por ejemplo, incluso si la solicitud de red es interceptada, no es posible determinar una asociación o correlación con un abonado particular o una característica de datos particular.
En ciertos ejemplos descritos en el presente documento, se introduce una entidad adicional dentro de la red de 15 telecomunicaciones. Esta entidad se conoce en el presente documento como un "intermediario de datos". El intermediario de datos puede comprender un servidor, es decir, un dispositivo informático configurado para procesar código de programa informático que implementa una funcionalidad de servidor, que está adaptado para suministrar datos a un dispositivo servidor fuera de la red de proveedor de servicios. El intermediario de datos puede configurarse en función de la asignación mencionada anteriormente entre el identificador de red y los datos que se 20 originan desde la red de proveedor de servicios. Por ejemplo, en una implementación, el intermediario de datos está acoplado de forma segura a la red de proveedor de servicios, por ejemplo, a través de una red privada virtual o de retorno, pero también es accesible desde fuera de la red de proveedor de servicios, por ejemplo, se conecta a Internet y/o tiene una dirección IP pública o un localizador de recursos uniforme. El intermediario de datos está adaptado para utilizar la asignación para proporcionar datos a un dispositivo servidor fuera de la red de 25 telecomunicaciones. La provisión de datos puede tener lugar sobre una base de inserción y/o extracción, por ejemplo, cuando la provisión de datos se inicia por el intermediario de datos ("inserción") o en respuesta a una solicitud del dispositivo servidor que actúa como cliente para el intermediario de datos ("extracción"). En una implementación, el dispositivo servidor puede recibir el identificador de red como parte de la solicitud de red y luego comunicar el identificador de red al intermediario de datos. Después, el intermediario de datos se dispone para usar 30 la asignación para determinar los datos apropiados que se originan dentro de la red de proveedor de servicios para el envío al dispositivo servidor.
Ciertos ejemplos descritos en el presente documento pueden considerarse "identificación de red como un servicio" ya que el intermediario de datos está configurado para suministrar datos que se originan dentro de la red de 35 proveedor de servicios como un servicio de computación al dispositivo servidor, por ejemplo, el dispositivo servidor funciona como un cliente para los servicios proporcionados por el intermediario de datos, en donde el intermediario de datos funciona como un servidor. Esta funcionalidad puede tener muchas aplicaciones variadas. En un caso, el intermediario de datos puede proporcionar la autenticación de un usuario de un dispositivo cliente de abonado, evitando o reduciendo la necesidad de que el usuario envíe datos al dispositivo servidor para autenticarlos. Por 40 ejemplo, esto puede usarse por una aplicación de red de banca electrónica o un proveedor de contenido de consejos médicos. En otro caso, el intermediario de datos puede proporcionar información sobre el usuario, tal como una dirección, las características del dispositivo cliente, la información demográfica y/o las preferencias del usuario. Por ejemplo, un dispositivo servidor que implementa un sitio web de comercio electrónico puede recibir solicitudes de red desde el dispositivo cliente de abonado que comprende el identificador de red. El dispositivo servidor puede 45 entonces solicitar, o configurarse para recibir, datos asociados con el abonado, tal como una dirección de entrega y/o información de pago del intermediario de datos en función del identificador de red. El dispositivo servidor puede entonces llenar los campos de datos para el sitio web en función de los datos recibidos asociados con el abonado. Esto entonces facilita enormemente la interacción con el dispositivo servidor, ya que el usuario no necesita introducir manualmente los datos solicitados por el intermediario de datos. Además, facilita la entrada de datos en dispositivos 50 móviles, por ejemplo, aquellos que acceden a un soporte o red móvil, donde la interfaz del usuario puede estar limitada y/o el usuario puede operar el dispositivo cliente de abonado mientras se realizan otras tareas, por ejemplo, caminar y/o fuera de un entorno doméstico donde la información requerida no esté disponible. En aún otro ejemplo, los datos que indican los patrones de uso de la red pueden devolverse por el intermediario de datos. Esto se puede usar para detectar transacciones fraudulentas, por ejemplo, si un usuario solicita una entrega de un artículo 55 comprado a un país que no figura en los registros del historial de llamadas durante un periodo de tiempo pasado (por ejemplo, el mes pasado), entonces el dispositivo servidor puede iniciar comprobaciones de seguridad adicionales, tal como enrutar de nuevo al usuario a páginas web que requieren confirmación de contraseñas y/o detalles de pago.
La Figura 3 muestra una red de telecomunicaciones 100 de acuerdo con los ejemplos de la presente divulgación. La red de telecomunicaciones 100 comprende al menos una red de proveedor de servicios 104 y la parte de red más amplia 106. La red de telecomunicaciones 100 puede comprender adicionalmente partes de red adicionales (no mostradas), y entidades de límite/puerta de enlace/almacenamiento en caché (no mostradas) para traducir entre los 5 diversos protocolos de red usados en cada parte de red, almacenar en caché y dar servicio de los datos de acceso común para reducir la carga entre las partes de red y/o gestionar el acceso a cada parte de red. La red de telecomunicaciones 100 puede comprender características como se describe con referencia a las Figuras 1A y 1B. La red de proveedor de servicios 104 es responsable de proporcionar servicios de telecomunicaciones a una pluralidad de dispositivos cliente de abonado, incluyendo al menos el dispositivo cliente de abonado 102. Un 10 dispositivo cliente de abonado puede estar configurado para comunicar voz y datos. Los ejemplos de dispositivos cliente de abonado pueden incluir ordenadores personales, ordenadores portátiles, teléfonos móviles (incluyendo "teléfonos inteligentes"), tabletas, asistentes digitales personales, etc.
La red de proveedor de servicios 104 incluye el dispositivo de red intermedio 110. El dispositivo de red intermedio 15 110 está configurado para procesar solicitudes de red, tales como el tráfico de sesión de navegador. En ciertos casos, las solicitudes de red pueden no estar basadas en el navegador, por ejemplo, pueden estar relacionadas, entre otras cosas, con: Solicitudes de voz y/o datos que son procesadas por la red de proveedor de servicios; solicitudes de localización a un sistema de posicionamiento; y/o solicitudes de red transmitidas por una o más aplicaciones o sistemas operativos en el dispositivo cliente de abonado 102. En ciertos casos, una solicitud de red 20 puede estar relacionada con una porción de una página web solicitada, por ejemplo, puede ser una solicitud de contenido (por ejemplo, datos publicitarios) de una entidad que difiere de una entidad que suministra la página web. En ciertos casos, la solicitud de red puede comprender una solicitud a un sistema programático o de anuncio de ofertas en tiempo real. En ciertos casos, este procesamiento puede realizarse de acuerdo con una o más reglas de modificación de procesamiento de sesión de navegador como se describe con referencia a las Figuras 1A y 1B.
25
De acuerdo con los ejemplos, la red de proveedor de servicios 104 comprende una red de operador operada por un soporte. Una red de operador puede proporcionar acceso de red cableada y/o inalámbrica. De acuerdo con los ejemplos, la red de proveedor de servicios 104 comprende una red móvil (que puede tener la forma de una red celular) operada por un operador de red móvil (MNO). Un operador de red móvil proporciona acceso de red 30 inalámbrica, por ejemplo, a través de una red de acceso de radio y una red central como se ha descrito anteriormente. De acuerdo con los ejemplos, la red de proveedor de servicios 104 comprende una red de proveedor de servicios de Internet operada por un proveedor de servicios de Internet (ISP). Un ISP puede proporcionar acceso de red cableada, por ejemplo, a través de acceso telefónico, líneas de abonado digitales (asimétricas), módems por cable, redes digitales de servicios integrados y/o líneas de fibra óptica. Una red de operador puede comprender una 35 red móvil y/o un ISP. La parte de red más amplia 106 es responsable de enrutar el tráfico (por ejemplo, el tráfico de datos en paquetes codificado de acuerdo con el Protocolo de Transferencia de Hipertexto (HTTP)) hacia y desde una o más entidades de servidor accesibles a través de la parte de red más amplia 106, incluyendo al menos el dispositivo servidor 108. En ciertos casos, la red de proveedor de servidor 104 puede proporcionar, como alternativa o adicionalmente, servicios de telecomunicaciones en forma de acceso de red inalámbrica (por ejemplo, "wi-fi") al 40 menos a un dispositivo cliente de abonado 102; esto puede ser en lugar de, o además de, funciones de acceso móvil (por ejemplo, por un MNO) y/o de ISP.
En los ejemplos, el dispositivo de red intermedio 110 recibe solicitudes de red desde un dispositivo cliente, es decir, un dispositivo cliente operado por un abonado, en el que el abonado y/o el dispositivo cliente están autenticados y 45 están autorizados para usar la red de proveedor de servicios. Por ejemplo, el dispositivo de red intermedio 110 puede comprender un servidor adicional, o una funcionalidad adaptada de un servidor existente, acoplado a o dentro de una red central, en donde el tráfico de red basado en paquetes se enruta a través del dispositivo de red intermedio 110. En un caso, el dispositivo de red intermedio 110 puede comprender una pluralidad de servidores en paralelo, donde una entidad de equilibrio de carga puede configurarse para recibir solicitudes de red de los 50 dispositivos cliente de abonado y distribuir estas solicitudes de red entre la pluralidad de servidores, en donde cada servidor está configurado para modificar las solicitudes de red como se describe en el presente documento. Una solicitud de red, en una implementación, puede comprender una solicitud HTTP, en donde una sesión de navegador puede comprender una sesión HTTP. La solicitud HTTP puede comprender una llamada de método GET o POST. En otras implementaciones, la solicitud de red puede comprender paquetes de datos enviados por otro protocolo de 55 capa de aplicación o por otro protocolo en una pila de comunicación de red.
El enrutamiento a través de un dispositivo de red intermedio 110 como se describe en el presente documento puede implementarse usando un enrutamiento basado en políticas en función de una dirección IP de una solicitud de red. La solicitud de red puede comprender una solicitud HTTP para una página web y/o una porción de una página web,
tal como un marco u otro contenido. El enrutamiento basado en políticas se puede aplicar a un tipo de tráfico de red predefinido (por ejemplo, solo HTTP) y se puede configurar para enrutar datos a través de una dirección IP del dispositivo de red intermedio 110 y/o un equilibrador de carga asociado con una pluralidad de dispositivos de red intermedios. El dispositivo de red intermedio 110 funciona como un proxy transparente dentro de las comunicaciones 5 de red. El dispositivo de red intermedio 110 puede configurarse usando una red de gestión dentro de la red de proveedor de servicios 104.
En el ejemplo de la Figura 3, el dispositivo de red intermedio 110 está configurado para modificar una solicitud de red recibida para incluir un identificador de red. En un caso, las reglas de modificación de procesamiento de sesión 10 de navegador están configuradas para modificar la solicitud de red de esta manera. Un identificador de red comprende cualquier dato, por ejemplo, en forma de un token, que se utiliza para vincular los datos que se originan desde la red de proveedor de servicios a una solicitud de red. En un caso, un identificador de red puede comprender una serie de caracteres, por ejemplo, a partir de un esquema de codificación de caracteres tal como el Código Estándar Americano para el Intercambio de Información. Un identificador de red puede tener una longitud 15 predefinida, por ejemplo, un número definido de caracteres. La longitud predefinida puede ser configurable; por ejemplo, puede definirse en función de una carga de solicitudes de red estimada. Si la solicitud de red comprende una solicitud HTTP, entonces la modificación de la solicitud de red puede comprender la inserción del identificador de red en un Localizador de recursos uniforme (URL) que identifica un recurso en el dispositivo servidor 108, por ejemplo, como un valor de parámetro dentro de una cadena de consulta -
20 "/serverdevice/resource.html?nid=d5VWn9LKoz". Como alternativa y/o adicionalmente, el identificador de red se puede añadir a una solicitud HTTP como campo de encabezado de solicitud, por ejemplo, como un valor para un campo de solicitud estándar o no estándar, tal como "X-NID: d5VWn9LKoz". En un caso, el identificador de red puede insertarse en un campo de agente de usuario, por ejemplo, un campo de agente de usuario modificable en una solicitud HTTP. La modificación de una solicitud de red, es decir, la inserción del identificador de red, puede 25 ocurrir en tiempo real, por ejemplo, con menos de 5 ms de retraso.
En el ejemplo de la Figura 3, los datos que se originan desde la red de proveedor de servicios pueden comprender cualquier dato que se almacene dentro de la red de proveedor de servicios, por ejemplo, con uno o más dispositivos de almacenamiento de datos accesibles a través de la red. Por ejemplo, puede comprender uno o más de: 30 información personal asociada con el abonado, tal como el nombre, fecha de nacimiento, domicilio o dirección postal, dirección de correo electrónico, número o números de identidad de abonado móvil internacional, género, detalles de empleo, etc.; información asociada con los dispositivos cliente de abonado registrados con el abonado, tal como marca y modelo, especificaciones y características del equipo (por ejemplo, capacidad de almacenamiento, tamaño de pantalla, memoria disponible y procesador); historial de uso de la red, tal como registros de llamadas 35 telefónicas, registros del servicio de mensajes cortos, registros de sesión de navegador (incluyendo historiales de URL y de búsqueda de un abonado), etc.; y datos de ubicación geográfica, tales como registros de estaciones base que se han utilizado para acceder a la red de proveedor de servicios y/o datos del sistema de posicionamiento global transmitidos por el equipo del usuario como parte de la operación de la red de proveedor de servicios. Los datos que se originan desde la red de proveedor de servicios pueden comprender uno o más datos sin procesar y datos 40 procesados. Por ejemplo, en el último caso, los datos pueden comprender el resultado de una o más funciones de procesamiento y/o analíticas, tal como el resultado del perfil de comportamiento basado en los datos del abonado. Los datos que se originan desde la red de proveedor de servicios pueden comprender además una o más preferencias generadas por el usuario, tal como un interés declarado en uno o más servicios ofrecidos por el dispositivo servidor 108.
45
Como se muestra en la Figura 3, la red de telecomunicaciones 100 comprende además el intermediario de datos 114. El intermediario de datos 114 comprende un servidor al que se puede acceder desde la red más amplia 106. En la Figura 3, el dispositivo servidor 108 puede acceder al intermediario de datos 114 a través de la red más amplia 106. Por ejemplo, el intermediario de datos 114 puede tener una dirección IP pública y/o estar acoplado a una o más 50 redes públicas que forman la red más amplia 106. El dispositivo servidor 108 puede ser capaz de enviar solicitudes de red al intermediario de datos 114, por ejemplo, usando HTTP y una URL asignada al intermediario de datos 114. Esto contrasta con otros dispositivos de almacenamiento de datos y/o dispositivos de servicio que gestionan los datos que se originan dentro de la red de proveedor de servicios 104, que pueden no ser accesibles públicamente, por ejemplo, pueden estar ubicados detrás de dispositivos cortafuegos, pueden no estar acoplados 55 comunicativamente a redes públicas y/o pueden no tener direcciones de red pública. El intermediario de datos 114 también está acoplado de manera segura a la red de proveedor de servicios 104. Por ejemplo, el intermediario de datos puede ubicarse dentro de la red de proveedor de servicios 104 o puede estar lógicamente acoplado a través de una red privada virtual o de retorno, pero físicamente ubicado/alojado en otro lugar. Tras la modificación de una solicitud de red por el dispositivo de red intermedio 110, dicho dispositivo 110 está dispuesto para dar instrucciones
a la configuración del intermediario de datos 114 en base a la asignación entre el identificador de red y los datos que se originan dentro de la red de proveedor de servicios. Tras la configuración, el intermediario de datos 114 está adaptado para transmitir al menos una porción de los datos que se originan desde la red de proveedor de servicios en base a la asignación dentro del periodo de tiempo predefinido, es decir, dentro del periodo en el que la asignación 5 está activa. Por ejemplo, el dispositivo servidor 108 puede estar dispuesto para recibir una solicitud de red modificada que comprende un identificador de red del dispositivo cliente de abonado 102, recibiéndose la solicitud de red a través de la red más amplia 106 y la red de proveedor de servicios 104. El dispositivo de servicio 108 puede entonces configurarse, al recibir una solicitud de red que comprende un identificador de red, para enviar una solicitud de red adicional al intermediario de datos 114. Ésta puede ser una solicitud de transferencia de estado 10 representacional (REST) utilizando métodos HTTP. La solicitud de red adicional puede contener el identificador de red recibido. Al recibir la solicitud de red adicional, el intermediario de datos 114 se dispone entonces para utilizar la configuración y el identificador de red recibido para recuperar datos que se originan desde la red de proveedor de servicios 104. Por ejemplo, la configuración puede comprender una tabla de consulta que contiene los datos que se originan desde la red de proveedor de servicios 104 que está indexada por el identificador de red. Como alternativa, 15 la configuración puede comprender una tabla de consulta que asigna el identificador de red a un identificador de abonado, utilizándose entonces el identificador de abonado para consultar fuentes de datos dentro de la red de proveedor de servicios 104. En ciertos casos, también se puede proporcionar el intermediario de datos 114 con detalles de la solicitud de red, por ejemplo, como parte de una entrada de asignación. En ciertos casos, como se describe con más detalle a continuación, los datos que se originan desde la red de proveedor de servicios pueden 20 formatearse de acuerdo con un perfil registrado del dispositivo servidor 108. Como tal, las solicitudes al intermediario de datos 114 que tienen el mismo identificador de red, pero se originan en dos dispositivos servidor diferentes pueden dar como resultado respuestas diferentes.
El uso del intermediario de datos 114 y un identificador de red rotativo de tiempo limitado permite que la información 25 limitada se comunique de manera segura al dispositivo servidor 108 sin hacer que las fuentes de datos dentro de la red de proveedor de servicios 104 estén abiertas a ataques o accesos maliciosos en la red más amplia 106. Además, el intermediario de datos 114 puede configurarse para modificar los datos que se originan dentro de la red de proveedor de servicios 104 antes de enviar esos datos al dispositivo servidor 108. Por ejemplo, el intermediario de datos 114 puede configurarse para anonimizar los datos y/o asegurar criptográficamente los datos antes de la 30 transmisión al dispositivo servidor 108. Adicionalmente, el acceso por el dispositivo servidor 108 puede controlarse, por ejemplo, si se detecta que el dispositivo servidor 108 actúa de manera anormal, entonces el intermediario de datos 114 puede configurarse para que no responda al dispositivo servidor 108 incluso si hay un identificador de red válido en las solicitudes de red. Dado que la configuración del intermediario de datos 114 está limitada en el tiempo, por ejemplo, se puede eliminar una asignación de la memoria caché o la memoria del intermediario de datos 114 35 después de que el periodo de tiempo predefinido asociado con la asignación haya expirado, el dispositivo servidor 108 no puede acceder a los datos que se originan desde dentro de la red de proveedor de servicios 104 fuera del contexto de una solicitud de red por parte del dispositivo cliente de abonado 102. Por ejemplo, el periodo de tiempo predefinido puede comprender 100 ms, 5 minutos o 1 hora, y puede configurarse para que sea un tiempo adecuado para realizar una transacción con el dispositivo servidor 108. Como tal, los datos que se originan desde la red de 40 proveedor de servicios pueden usarse para completar la transacción, pero el dispositivo servidor 108 no puede acceder a estos datos fuera del contexto de la transacción. Por ejemplo, una ubicación de un dispositivo cliente de abonado 102 puede enviarse al dispositivo servidor 108 de la manera descrita anteriormente dentro del periodo de tiempo predefinido, para configurar la detección de fraude para un pago en línea; sin embargo, el dispositivo servidor 108 no puede continuar rastreando la ubicación del dispositivo cliente de abonado 102 fuera del periodo predefinido. 45 Si el dispositivo servidor 108 pudo rastrear la ubicación del dispositivo cliente de abonado 102 fuera del periodo predefinido, esto puede presentar un riesgo de ciberseguridad.
Al modificar una o más solicitudes de red en el dispositivo de red intermedio 110 en la red de proveedor de servicios 104, los ejemplos pueden contrastar con las técnicas de modificación conocidas en donde la modificación se realiza 50 por uno o más de: un navegador en un dispositivo cliente de abonado (de acuerdo con un código que se ejecuta localmente en el navegador), un servidor (durante la construcción de una respuesta de sesión de navegador), una entidad de límite responsable de administrar el acceso a una parte de red determinada, una entidad de puerta de enlace responsable de la traducción entre los protocolos de red utilizados en diferentes partes de red, una entidad de almacenamiento en caché responsable del almacenamiento en caché y dar servicio de datos comúnmente 55 solicitados entre las partes de red, un dispositivo de red fuera de la entidad de soporte, o una entidad de codificación responsable de modificar el tráfico de sesión de navegador para un enrutamiento eficiente. Por lo tanto, en ciertos ejemplos, la modificación no se realiza por un navegador en un dispositivo cliente de abonado, por un servidor durante la construcción de una respuesta de sesión de navegador, una entidad de límite responsable de administrar el acceso a una parte de red determinada, una entidad de puerta de enlace responsable de la traducción entre los
protocolos de red utilizados en diferentes partes de red, una entidad de almacenamiento en caché responsable del almacenamiento en caché y dar servicio de datos comúnmente solicitados entre las partes de red, un dispositivo de red fuera de la entidad de soporte, y/o una entidad de codificación responsable de modificar el tráfico de sesión de navegador para un enrutamiento eficiente.
5
De acuerdo con los ejemplos, la red de proveedor de servicios 104 comprende una estructura de enrutamiento, responsable del tráfico de enrutamiento entre el dispositivo cliente de abonado 102 y la parte de red más amplia 106. La red de proveedor de servicios 104 puede incluir un sistema de enrutamiento que selecciona la ruta para las llamadas o los datos. De acuerdo con los ejemplos, el dispositivo de red intermedio 110 está ubicado en la 10 estructura de enrutamiento de la red de proveedor de servicios 104. Convencionalmente, la estructura de enrutamiento de la red de proveedor de servicios está reservada solo para el enrutamiento, y no para la modificación de las solicitudes de red. Sin embargo, los ejemplos adaptan la estructura de enrutamiento a través de la introducción del dispositivo de red intermedio 110.
15 La Figura 4 ilustra el funcionamiento del dispositivo de red intermedio 110 y el intermediario de datos 114 en el contexto de una sesión de red que tiene lugar entre el dispositivo cliente de abonado 102 y el dispositivo servidor 108. En la acción 4a, una solicitud se transmite desde el dispositivo cliente de abonado 102 a la red de telecomunicaciones 100. Esta solicitud de red puede formar parte de una sesión de navegador, es decir, una sesión realizada por un navegador u otra aplicación cliente en el dispositivo cliente 102. La solicitud de red de la etapa 4a 20 podría comprender una solicitud de página web, elemento de página web, archivo de datos, servicio, etc. Dado que la red de proveedor de servicios 104 está configurada para enrutar el tráfico de red a través del dispositivo de red intermedio 110, la solicitud de red se recibe entonces en el dispositivo de red intermedio 110 en la red de proveedor de servicios.
25 Después de haber recibido la solicitud de red en la etapa 4a, el dispositivo de red intermedio 110 procesa entonces la solicitud de red recibida de acuerdo con una o más reglas de modificación de procesamiento de sesión de red. Como resultado del procesamiento, el dispositivo de red intermedio 100 puede modificar la solicitud de red recibida en la etapa 400. Una vez procesada la solicitud de red, la solicitud de red procesada se transmite entonces, en la etapa 4c, al dispositivo servidor 108.
30
La solicitud de modificación 400 incluye la modificación de la solicitud de red para incluir un identificador de red. El identificador de red se selecciona de un conjunto de identificadores de red disponibles. Por ejemplo, éste puede ser el conjunto de todas las secuencias de caracteres de longitud n que no están actualmente en uso, por ejemplo, que no están actualmente asignados a otras solicitudes de red. Los caracteres en este caso pueden seleccionarse de un 35 subconjunto predefinido de caracteres permitidos (por ejemplo, caracteres alfanuméricos o caracteres alfanuméricos más un conjunto limitado de caracteres especiales). Esta selección puede realizarse por el dispositivo de red intermedio 110. En un caso, el dispositivo de red intermedio 110 puede generar una secuencia de caracteres aleatorios y después realizar una búsqueda en una tabla de asignación. Si la secuencia de caracteres generada no está presente en la tabla de asignación, se considera disponible para su uso. Si la secuencia de caracteres 40 generada está presente en la tabla de asignación, entonces se puede generar una secuencia de caracteres aleatoria adicional y realizar una verificación adicional. Este proceso puede repetirse hasta que se genere una secuencia de caracteres aleatorios que no está presente en la tabla de asignación. El identificador de red se puede considerar para su uso con la solicitud de red recibida, por ejemplo, puede asignarse a la solicitud de red recibida durante un periodo de tiempo predefinido y utilizarse para suministrar datos asociados con la solicitud de red. Esta asociación 45 puede basarse en un abonado particular y/o dispositivo cliente de abonado que genera la solicitud de red.
En las formas de realización, el identificador de red comprende un identificador único universal (UUID). En algunas formas de realización, el identificador de red se genera basándose en la aleatoriedad de alta calidad, por ejemplo, utilizando la generación de datos "/dev/urandom" de Linux/Unix. En algunas formas de realización, el identificador de 50 red se genera sobre la base de una o más de la hora actual, una dirección de control de acceso de medios (MAC) de Ethernet local y los datos generados usando un generador pseudoaleatorio.
En algunas formas de realización, cuando se usa una aleatorización de alta calidad, no hay semilla (tal como el tiempo y la dirección MAC) que se pueda aislar. Una muestra de un registro que contiene el identificador de red es la 55 siguiente:
[Thu Aug 20 19:27:20.338477 2015] [hee:trace2] [pid 2445:tid 140063197697792] mod_hee.c(3918): AH03067: sp_id=dbbd46fb-aabe-4be4-bad0-0ce6a428fbb0;
Los componentes en el registro de muestra anterior se pueden explicar de la siguiente manera:
- [Thu Aug 20 19:27:20.338477 2015] = tiempo de entrada de registro;
- [hee:trace2] = nivel de verbosidad de registro, esta parte menciona la fuente de la entrada (en este caso de la propia entidad intermedia (HEE));
- [pid 2445:tid 140063197697792] = id del proceso (pid) e id de hilo (tid);
5 - mod_hee.c(3918): = archivo fuente y número de línea desde donde se activó la entrada del registro;
- AH03067 = el código de error (depuración);
- sp_id=dbbd46fb-aabe-4be4-bad0-0ce6a428fbb0 = el identificador de red real asociado a la clave llamada "sp id".
10 Después de la selección del identificador de red, la modificación de la solicitud de red 400 puede comprender además generar, para la solicitud de red recibida, una asignación entre el identificador de red seleccionado y los datos que se originan desde la red de proveedor de servicios.
En un caso, la asignación puede comprender una asignación entre el identificador de red y uno o más índices de 15 datos, tales como identificadores únicos que se utilizan como claves en los registros de datos que forman los datos que se originan desde la red de proveedor de servicios. Por ejemplo, un dispositivo de almacenamiento de datos accesible desde la red de proveedor de servicios (pero no accesible desde una o más redes públicas) puede almacenar datos de perfil de abonado que comprenden una o más de información asociada con el abonado e información asociada con uno o más dispositivos cliente de abonado. En este caso, la asignación puede comprender 20 una asignación entre el identificador de red y uno o más de un identificador de abonado (por ejemplo, un número de identidad de abonado móvil internacional) y un identificador de equipo de usuario (por ejemplo, una identidad de equipo de estación móvil internacional). Por ejemplo, la asignación puede comprender una fila en una tabla de consulta o el emparejamiento equivalente en una matriz asociativa. En este caso, el uno o más índices de datos se pueden usar entonces para identificar un registro de datos en los datos que se originan desde la red de proveedor 25 de servicios, por ejemplo, en una o más bases de datos dentro de dicha red, en donde los campos de datos se pueden extraer del registro de datos para su posterior suministro, como se analiza a continuación. Como tal, la asignación en este caso puede considerarse una asignación indirecta.
En otro caso, la asignación puede comprender una asignación directa entre el identificador de red y los datos que se 30 originan dentro de la red de proveedor de servicios. Por ejemplo, el dispositivo de red intermedio 110 puede configurarse para buscar elementos de datos particulares para su posterior suministro a dispositivos servidor y estos pueden asociarse con el identificador de red. En un ejemplo simplificado, los siguientes elementos de datos pueden estar disponibles para ser suministrados por un intermediario de datos: 1) una ubicación del dispositivo cliente de abonado 102 que realiza la solicitud de red; 2) una marca y modelo del dispositivo cliente de abonado 102 que 35 realiza la solicitud de red; y 3) una dirección de correo electrónico del abonado asociada con el dispositivo cliente de abonado 102. En este caso, el dispositivo de red intermedio 110 puede configurarse para recuperar estos elementos de datos de una o más bases de datos privadas dentro de la red de proveedor de servicios, por ejemplo, en base a los datos de control que acompañan a la solicitud de red que solo está disponible dentro de la red de proveedor de servicios. La asignación puede entonces comprender una fila de entradas en una tabla o entradas asociativas 40 equivalentes, comprendiendo dichas entradas el identificador de red como un índice y cada uno de los elementos de datos recuperados 1), 2) y 3).
Como ejemplo de asignación, es decir, por ejemplo, un registro para un abonado Jay Doe es el siguiente:
45 ID de abonado - 346873132679
Género - Masculino
Fecha de nacimiento - 21 de marzo de 1977 Domicilio - 12 Deer St, Londres EC1 3D4
50 En este ejemplo, un socio de datos x proporciona una campaña BluFall15 dirigida a hombres entre 30 y 39 años que viven en Londres EC1 codificada como M3039EC1. Como resultado, se detecta que Jay Doe cumple los criterios de segmento de la campaña BluFall15 y se almacena el siguiente registro: 346873132679, M3039EC1.
Jay Doe usa su teléfono móvil, que a su vez activa una solicitud al socio de datos x; la solicitud del socio de datos x 55 se enriquece entonces con un único identificador dbbd46fb-aabe-4be4-bad0-0ce6a428fbb0, y se transmite el siguiente registro:
dbbd46fb-aabe-4be4-bad0-0ce6a428fbb0, M3039EC1.
Cuando el socio de datos x solicita los datos relacionados con dbbd46fb-aabe-4be4-bad0-0ce6a428fbb0, se produce
una respuesta con M3039EC1.
En el presente ejemplo, la asignación está configurada para persistir durante un periodo de tiempo predefinido después de la recepción de la solicitud de red. En un caso, la asignación puede almacenarse en una memoria caché 5 o de acceso aleatorio durante un periodo de tiempo configurable, tal como 500 ms o 5 minutos. Al expirar el periodo de tiempo configurable, la asignación puede borrarse o eliminarse de un dispositivo de almacenamiento de datos. El identificador de red seleccionado se devuelve al conjunto de identificadores de red disponibles al expirar el periodo de tiempo predefinido. Por ejemplo, si se usa una verificación para ver si un identificador de red generado está presente en una tabla de asignación, entonces la eliminación de una fila de esa tabla que contiene el identificador de 10 red seleccionado tiene el efecto de devolver el identificador de red seleccionado al conjunto de identificadores de red disponibles.
Una vez que se ha seleccionado un identificador de red para la solicitud de red y se ha generado una asignación correspondiente, el dispositivo de red intermedio 110 puede configurar adicionalmente el intermediario de datos 114 15 basándose en la asignación en la etapa 4b. En la Figura 4, una entrada en una tabla de asignación o matriz asociativa puede transmitirse de manera segura desde el dispositivo de red intermedio 110 al intermediario de datos 114, de tal forma que el intermediario de datos 114 recibe la asignación 402. La asignación puede transmitirse usando una ruta de comunicación privada dentro de la red de proveedor de servicios. La asignación puede estar encriptada. Por lo tanto, en el bloque 402, el intermediario de datos 114 recibe al menos una asignación entre un 20 primer identificador de red y los datos que se originan dentro de la red de proveedor de servicios, en donde la asignación está asociada con una solicitud de red particular realizada por el dispositivo cliente 102. En un caso, el intermediario de datos 114 está configurado para almacenar, en el almacenamiento de datos acoplado comunicativamente al intermediario de datos 114, la asignación durante un periodo de tiempo predefinido. El intermediario de datos 114 puede configurarse para descifrar cualquier dato cifrado. El almacenamiento de datos 25 puede comprender una memoria caché, una memoria de acceso aleatorio o un dispositivo de almacenamiento persistente, tal como un disco duro magnético o un dispositivo de almacenamiento de estado sólido. El dispositivo de red intermedio 110 puede transmitir al intermediario de datos 114 un valor durante el periodo de tiempo predefinido. Como alternativamente, el intermediario de datos 114 puede calcular el periodo de tiempo predefinido desde la recepción de la asignación en el bloque 402 o un tiempo de almacenamiento. En este caso, el intermediario de datos 30 114 puede configurarse para eliminar automáticamente la asignación, por ejemplo, una fila de una tabla de consulta u otros datos equivalentes, del almacenamiento de datos al expirar el periodo de tiempo predefinido. En cualquier caso, la asignación solo está activa durante un periodo de tiempo limitado después de la recepción inicial de la solicitud de red en el bloque 400.
35 Volviendo a la Figura 4, tras recibir la solicitud de red transmitida en la etapa 4c, el dispositivo servidor 108 procesa la solicitud de red en el bloque 404 para generar una respuesta de sesión de navegador correspondiente. En este ejemplo, el dispositivo servidor 108 está configurado para analizar la solicitud de red recibida para determinar la presencia de un identificador de red. Esto puede comprender determinar si un parámetro de consulta o campo de encabezado particular está presente en una solicitud HTTP. Si no hay un identificador de red presente en la solicitud 40 de red, el dispositivo servidor 108 está configurado para generar y transmitir una respuesta de sesión de navegador correspondiente de una manera convencional. Si un identificador de red está presente en la solicitud de red, el dispositivo servidor 108 en el presente ejemplo está configurado para realizar las operaciones que se describen a continuación. Por lo tanto, si un identificador de red está presente en la solicitud de red, el dispositivo servidor 108 puede estar dispuesto para enviar una respuesta de red diferente en comparación con un caso en el que un 45 identificador de red no está presente en la solicitud de red.
Después de la identificación de un identificador de red en una solicitud de red recibida, el dispositivo servidor 108 se configura primero para extraer el identificador de red de la solicitud de red. Esto puede comprender la extracción de datos de un parámetro de consulta HTTP y/o campo de encabezado particular. Al tener un identificador de red, en el 50 ejemplo de la Figura 4, el dispositivo servidor 108 se configura entonces para enviar una solicitud de datos 4d al intermediario de datos 114, en donde la solicitud de datos contiene el identificador de red extraído. La solicitud de datos 4d puede comprender una solicitud HTTP, por ejemplo, de acuerdo con una especificación RESTful. La solicitud de datos 4d puede estar encriptada y/o puede comprender un token que autentica el dispositivo servidor 108. En ciertos casos, el dispositivo servidor 108 puede realizar un procedimiento de autenticación a autenticar por 55 el intermediario de datos 114. La solicitud de datos 4d puede comprender una indicación de los datos que se solicitan por el dispositivo servidor 108. En ciertos casos, el dispositivo servidor 108 puede registrar datos particulares con el intermediario de datos 114. Si el dispositivo servidor 108 solo requiere un único elemento de datos, por ejemplo, tal como una indicación de que el abonado del dispositivo cliente de abonado 102 está autorizado para acceder a un servicio particular, entonces se puede omitir una indicación de los datos.
En el bloque 406, el intermediarlo de datos 114 recibe la solicitud de datos 4d desde el dispositivo servidor 108 que se encuentra fuera de la red de proveedor de servicios. El intermediario de datos 114 está configurado para extraer un identificador de red de la solicitud de datos 4d, siendo el identificador de red el añadido por el dispositivo de red 5 intermedio 110 en el bloque 400 y recibido con la solicitud de red después de la acción 4c. En el bloque 406, el intermediario de datos 114 usa el identificador de red extraído de la solicitud de datos 4d para determinar si existe una asignación que contenga ese identificador. En el ejemplo de la Figura 4, si la solicitud de datos 4d se recibe dentro del periodo de tiempo predefinido mencionado anteriormente, existirá una asignación que comprende el identificador de red, concretamente, la asignación recibida en el bloque 402. En este sentido, el bloque 406 puede 10 considerarse como una determinación de coincidencia entre un segundo identificador de red presente en la solicitud de datos 4d y un primer identificador de red contenido dentro de una asignación almacenada por el intermediario de datos 114. En este caso, en respuesta al segundo identificador de red que es igual al primer identificador de red y un momento actual que está dentro del periodo de tiempo predefinido, los datos que se originan dentro de la red de proveedor de servicios pueden recuperarse en función de la asignación. Por ejemplo, esto puede comprender 15 extraer un elemento de datos de una fila de una tabla de asignación o una matriz asociativa equivalente, en donde la entrada de matriz o de la fila está indexada por el identificador de red correspondiente.
En un caso en el que la asignación comprende una asignación entre un identificador de red y uno o más índices de datos, el intermediario de datos 114 puede usar los índices de datos para recuperar un elemento de datos apropiado 20 para responder a la solicitud de datos 4d. Por ejemplo, si un índice de datos comprende un identificador de abonado para el dispositivo cliente de abonado operativo 102, y la indicación de los datos solicitados por el dispositivo servidor 108 comprende uno o más campos de dirección postal, entonces el intermediario de datos 114 puede extraer un identificador de abonado de la asignación y usar éste en una operación de consulta en una base de datos de perfil de abonado para recuperar el uno o más campos de dirección postal. En un caso en que la asignación
25 comprende uno o más elementos de datos asociados con la solicitud de datos y/o la indicación de datos del
dispositivo servidor 108, entonces estos elementos de datos pueden recuperarse directamente de la asignación.
A través de la respuesta de datos 4e, el intermediario de datos 114 transmite al menos una porción de los datos que se originan dentro de la red de proveedor de servicios, es decir, los elementos de datos recuperados en el bloque 30 406, al dispositivo servidor 108. Si la solicitud de datos 4d se recibe fuera del periodo de tiempo predefinido, de tal forma que una asignación de datos ya no sea accesible para el intermediario de datos 114, el intermediario de datos 114 puede indicar un error o rechazar la solicitud de datos en la respuesta de datos 4e.
Si la solicitud de datos 4d es exitosa y la respuesta de datos 4e comprende los elementos de datos solicitados por el 35 dispositivo servidor 108, entonces el dispositivo servidor 108 configura la respuesta a la solicitud de sesión de
navegador original 4c en el bloque 408. El dispositivo servidor 108 puede estar configurado para generar
dinámicamente contenido HTML basado en los elementos de datos. Por ejemplo, el dispositivo servidor 108 puede configurarse para rellenar previamente los campos de formulario HTML con los elementos de datos, iniciar sesión en un servicio particular y proporcionar una página web posterior al inicio de sesión, o realizar el procesamiento de 40 transacción condicional, tal como comprobaciones de fraude.
En la etapa 4f, el dispositivo servidor 108 transmite la respuesta de red generada, que puede comprender una respuesta de sesión de navegador, a la red de telecomunicaciones 100, dirigida al dispositivo cliente de abonado 102. En el ejemplo de la Figura 4, la respuesta también se enruta a través del dispositivo de red intermedio 110, que 45 envía la respuesta 4g al dispositivo cliente 102. En otros ejemplos, la respuesta no necesita enrutarse a través del dispositivo de red intermedio 110, sino que puede usar una ruta de enrutamiento diferente (por ejemplo, la ruta predeterminada o normal) dentro de la red de proveedor de servicios 104.
En una variación, la solicitud de datos 4d puede omitirse. En este caso, el intermediario de datos 114 puede 50 configurarse para determinar un punto final de provisión de datos asociado con el dispositivo servidor 108, por ejemplo, un punto final de red o ubicación para recibir una respuesta, tal como un identificador uniforme de recursos (URI). El intermediario de datos 114 puede configurarse entonces para aplicar la asignación en el bloque 406 y transmitir los datos que se originan desde la red de proveedor de servicios al punto final de provisión de datos en la acción 4e. Por ejemplo, el intermediario de datos 114 puede configurarse para esperar durante un periodo de tiempo 55 predefinido después de recibir la asignación en el bloque 402 y tras la expiración de este periodo de tiempo predefinido, transmitir elementos de datos al punto final de provisión de datos. Por lo tanto, esta variación refleja una configuración de "inserción" en contraste con la configuración de "extracción" en base a una solicitud de datos del servidor que se muestra en la Figura 4.
La Figura 5 muestra la red de telecomunicaciones 100 de acuerdo con un ejemplo. La funcionalidad del dispositivo cliente de abonado 102, la red de proveedor de servicios 104, y la parte de red más amplia 106, el dispositivo servidor 108 y el dispositivo de red intermedio 110 son los mismos que se han descrito anteriormente en relación con la Figura 3. Sin embargo, en los ejemplos que se muestran en la Figura 5, la red de proveedor de servicios 5 comprende además el dispositivo de almacenamiento de datos 118, la tabla de búsqueda 120, los datos de red 122 y la base de datos de proveedores de servicios 124.
De acuerdo con algunos ejemplos, la acción 4b y el bloque 402 incluyen transmitir, a través de un canal de comunicación seguro, los datos de configuración entre el dispositivo de red intermedio 110 y el intermediario de 10 datos 114. En un caso, estos datos de configuración pueden comprender una asignación entre un identificador de red determinado y los datos que se originan desde la red de proveedor de servicios 104.
El ejemplo de la Figura 5 representa un sistema de telecomunicaciones 100 que incluye un dispositivo de almacenamiento de datos 118. En un caso, la asignación y al menos una porción de los datos que se originan desde 15 la red de proveedor de servicios se almacenan en el dispositivo de almacenamiento de datos 118 que es accesible para el intermediario de datos 114. Este almacenamiento puede realizarse por uno o el dispositivo de red intermedio 110 y el intermediario de datos 114. Los datos almacenados en el dispositivo de almacenamiento de datos 118 pueden usarse entonces por el intermediario de datos 114 para responder a una solicitud de un dispositivo servidor 108. En un caso, la asignación y la porción de los datos que se originan desde la red de proveedor de servicios se 20 eliminan del dispositivo de almacenamiento de datos una vez que finaliza el periodo de tiempo predefinido.
De acuerdo con algunos ejemplos, la etapa 4b incluye además anonimizar la porción de los datos que se originan desde la red de proveedor de servicios antes de la transmisión al intermediario de datos. La anonimización puede comprender procesar los datos que se originan desde la red de proveedor de servicios, de manera que un valor de 25 datos dado puede aplicarse al menos a una pluralidad (predefinida) de abonados en una base de datos con perfiles de abonados. Por ejemplo, un valor de datos que indica el género de un abonado puede considerarse un valor anónimo, ya que un gran número de otros abonados también compartirán el mismo valor de género. Sin embargo, los datos de dirección no pueden considerarse anónimos. Por lo tanto, un proceso de anonimización puede comprender seleccionar los primeros valores de código postal m de una dirección, por ejemplo, identificar una región 30 anónima que puede comprender muchos abonados. Si los datos que se originan desde la red de proveedor de servicios comprenden varios elementos de datos diferentes asociados con un abonado determinado, entonces la anonimización puede comprender el procesamiento de uno o más de los elementos de datos de tal forma que el conjunto combinado de elementos de datos se aplique, como máximo, a X% de abonados. Por ejemplo, los intervalos de valores pueden configurarse para anonimizar elementos de datos, por ejemplo, una fecha de 35 nacimiento puede ser compartida por menos del 1% de los abonados, pero un intervalo de edad puede configurarse de tal manera que sea compartida por al menos el 15% de los abonados, donde se considera que "15%" anonimiza a los abonados. En este caso, el intermediario de datos puede proporcionar el inicio y el final del intervalo como elementos de datos. En un caso, la anonimización puede comprender reemplazar un abonado o identificadores de dispositivo cliente de abonado con valores de datos, por ejemplo, información demográfica y/o parámetros del 40 dispositivo que no son utilizables para determinar la identidad del abonado y/o el dispositivo cliente de abonado. Los elementos de datos anónimos se pueden almacenar en una tabla de consulta junto con el identificador de red. En otros casos, el intermediario de datos 114 puede realizar la anonimización antes de la transmisión al dispositivo servidor 108. En ambos casos, la anonimización se puede realizar antes de que los datos se transmitan a través de redes públicas.
45
De acuerdo con algunos ejemplos, en la solicitud de modificación 400, la asignación comprende una entrada en la tabla de consulta 120 como se muestra en la Figura 5. En un caso, la tabla de consulta 120 asocia el identificador de red con un identificador de abonado, usándose el identificador de abonado como un índice en los datos que se originan desde la red de proveedor de servicios, y en el que la solicitud de modificación 400 incluye además eliminar 50 la entrada en la tabla de consulta después de la expiración del periodo de tiempo predefinido. En un caso, la tabla de consulta 120 puede comprender el identificador de red y uno o más elementos de datos anónimos para la comunicación a un dispositivo servidor 108 por parte del intermediario de datos 114.
De acuerdo con algunos ejemplos, la solicitud de modificación 400 incluye determinar un identificador de abonado 55 desde la solicitud de red recibida, incluyendo el uso de datos de red 122 que son accesibles dentro de la red de proveedor de servicios, no siendo accesibles dichos datos de red 122 desde fuera de la red de proveedor de servicios. Los datos de red 122 pueden comprender datos de plano de usuario y/o de plano de control. Por ejemplo, una o más de una identidad de abonado móvil internacional y una identidad de equipo móvil internacional pueden usarse como un identificador de abonado para determinar una identidad de abonado. Estos datos no se transmiten
fuera de la red de proveedor de servicios 104. El identificador de abonado puede usarse entonces por el dispositivo de red intermedio para recuperar datos asociados con un abonado de al menos una base de datos accesible dentro de la red de proveedor de servicios, es decir, la base de datos de proveedores de servicios 124 en Figura 5. No se puede acceder a esta base de datos desde fuera de la red de proveedor de servicios. De acuerdo con algunos 5 ejemplos, la base de datos de proveedores de servicios 124 comprende datos agregados de una pluralidad de fuentes de datos separadas. Estas fuentes de datos pueden comprender bases de datos de ubicación geográfica y/o bases de datos del historial de búsqueda. En ciertos casos, se puede almacenar una base de datos o caché de datos por separado, además de las fuentes de datos utilizadas dentro de la red de proveedor de servicios 104 para la operación diaria de la red de proveedor de servicios 104. Esto se puede usar para consolidar y/o agregar muchas 10 fuentes de datos diferentes y aumentar los tiempos de respuesta de consulta. El dispositivo de red intermedio 110 y/o el intermediario de datos 114 pueden configurarse para consultar esta base de datos o caché para datos que se originan dentro de la red de proveedor de servicios 104. En ciertos casos, la base de datos o caché se puede actualizar en una base de inserción, por ejemplo, en respuesta a las notificaciones se inserción de los sistemas de control de la red de proveedor de servicios 104. Por ejemplo, puede recibirse una notificación para actualizar esta 15 base de datos o caché cada vez que un dispositivo cliente de abonado 102 cambie de ubicación y/o periódicamente (por ejemplo, cada X minutos) a fin de para mantener la información de ubicación actualizada.
De acuerdo con algunos ejemplos, la solicitud de modificación 400 incluye además la modificación de la solicitud de red recuperando una variable de consentimiento para el abonado de la base de datos de proveedores de servicios 20 124. Esta variable de consentimiento puede indicar si el abonado ha dado su consentimiento para la modificación de las solicitudes de red. La variable de consentimiento puede comprender un conjunto de valores de consentimiento, en donde cada valor está asociado con un dispositivo servidor particular 108. Un abonado puede proporcionar autorización para que un dispositivo servidor particular tenga acceso a los datos asociados con el abonado dentro de la red de proveedor de servicios 104. Por ejemplo, esta autorización se puede realizar accediendo a una página web 25 de cuenta para el abonado y cambiando el valor de una casilla de verificación asociada con un dispositivo servidor determinado 108 y/o una entidad operativa para el dispositivo servidor 108. En estos casos, la solicitud de red solo puede ser modificada si la variable de consentimiento indica que se ha proporcionado el consentimiento. Por ejemplo, si el abonado ha dado su consentimiento para la modificación de las solicitudes de red para todos los dispositivos servidor, entonces se puede recuperar un valor positivo para la variable de consentimiento (indicando 30 "Sí") de la base de datos de proveedores de servicios 124, y se puede modificar la solicitud de red. Como alternativa, si el abonado no ha autorizado al dispositivo servidor 108 a recibir datos asociados con el abonado, donde el dispositivo servidor 108 se identifica mediante un URL dentro de la solicitud de red, entonces un valor negativo (por ejemplo, "No") para una variable de consentimiento asociada con el dispositivo servidor 108 puede ser recuperado y la modificación puede no tener lugar.
35
De acuerdo con algunos ejemplos, la solicitud de red comprende una solicitud de protocolo de aplicación, tal como una solicitud HTTP, y el identificador de red comprende una cadena de longitud fija aleatoria que se inserta en la solicitud de protocolo de aplicación.
40 De acuerdo con algunos ejemplos, la asignación de recepción 402 incluye además recibir, en el dispositivo de almacenamiento de datos 118, una estructura de datos que comprende un identificador de red insertado y los datos que se originan dentro de la red de proveedor de servicios, teniendo la estructura de datos el identificador de red insertado como un índice. La estructura de datos puede prepararse y enviarse por el dispositivo de red intermedio 110 y almacenarse en la tabla de consulta 120. La aplicación de la asignación 406 puede entonces incluir además, 45 en el intermediario de datos 114, usando un segundo identificador de red, que se extrae de una solicitud de dispositivo servidor, realizar una operación de búsqueda en la estructura de datos, en donde, en respuesta al segundo identificador de red que es igual al identificador de red almacenado, los datos que se originan dentro de la red de proveedor de servicios son devueltos por la operación de búsqueda, y en donde, en respuesta a que el segundo identificador de red no es igual al primer identificador de red, los datos que se originan dentro de la red de 50 proveedor de servicios no son devueltos por la operación de búsqueda. En el primer caso, los datos que se originan dentro de la red de proveedor de servicios pueden transmitirse en respuesta al dispositivo servidor 108. En el segundo caso, puede transmitirse un mensaje de error en respuesta al dispositivo servidor 108. El mensaje de error también puede ser transmitido al dispositivo servidor 108, en un tiempo actual (es decir, cuando el intermediario de datos 114 recibió una solicitud del dispositivo servidor 108) que está fuera del periodo de tiempo predefinido (es 55 decir, un periodo de tiempo que se define para establecer el tiempo que persisten los datos dentro del dispositivo de almacenamiento de datos 118).
De acuerdo con algunos ejemplos, la etapa 4d incluye la autenticación del dispositivo servidor 108. Por ejemplo, el dispositivo servidor 108 puede suministrar un token de autenticación y/o proporcionar credenciales de inicio de
sesión. En ciertos casos, el intermediario de datos 114 puede almacenar datos de configuración asociados con un conjunto de dispositivos servidor 108 que están configurados para usar el intermediario de datos 114. En un caso, antes de las operaciones mostradas en la Figura 4, el dispositivo servidor 108 se registra con el intermediario de datos 114. Esto puede comprender la configuración de detalles de autenticación y/o el almacenamiento de una 5 indicación de uno o más elementos de datos que pueden solicitarse por el dispositivo servidor 108. En este caso, el dispositivo servidor 108 es uno de una pluralidad de dispositivos servidor que se registran con el intermediario de datos 114. Los datos de configuración pueden ser almacenados por el intermediario de datos 114 en el dispositivo de almacenamiento de datos 118. Los datos de configuración pueden comprender además un formato de datos para la provisión de los datos al dispositivo de servicio 108. En este caso, el bloque 406 puede comprender recuperar un 10 formato de datos registrado asociado con el dispositivo servidor 108 y formatear uno o más elementos de datos de acuerdo con el formato de datos registrado. Un formato de datos registrado puede indicar, entre otros, uno o más de: el lenguaje de intercambio de datos que se utilizará (por ejemplo, lenguaje de marcado extendido - XML - o notación de objetos de JavaScript - JSON); una o más claves o nombres de campo para los datos suministrados; un nivel de precisión para los datos suministrados; y una configuración de una o más estructuras de datos que comprenden los 15 datos proporcionados (por ejemplo, un nivel en una jerarquía de nodos).
En un caso, el intermediario de datos 114 puede comprender una interfaz de programación de aplicaciones (API) definida, en la que la especificación de la API se publica para los dispositivos servidor en la red más amplia. En este caso, la solicitud de datos 4d puede comprender una llamada o solicitud de API. En ciertos casos, los datos de 20 configuración pueden proporcionarse por el dispositivo servidor 108 dentro de la solicitud de datos 4d de acuerdo con la especificación de API.
El dispositivo de red intermedio 110 puede implementarse en uno o más dispositivos servidor, por ejemplo, tal como un blade de servidor de múltiples núcleos que comprende al menos un procesador y al menos una memoria.
25
La Figura 6 representa una implementación de un intermediario de datos 114 de acuerdo con un ejemplo. La funcionalidad del intermediario de datos 114 puede ser la misma que la descrita anteriormente en relación con la Figura 3. En el ejemplo que se muestra en la Figura 6, el intermediario de datos 114 comprende además la primera interfaz 600, el dispositivo de almacenamiento de datos 602, el controlador de solicitudes 604 y la segunda interfaz 30 606. Cada interfaz puede comprender una o más interfaces de hardware y código de máquina, por ejemplo, una combinación de interfaces de red físicas dispuestas para recibir datos a través de una red y componentes del kernel para procesar y gestionar los datos recibidos. La primera interfaz 600 está configurada para recibir datos desde una red de proveedor de servicios que asocia solicitudes de red con datos que se originan dentro de la red de proveedor de servicios. En el ejemplo de la Figura 6, la primera interfaz 600 está acoplada comunicativamente al dispositivo de 35 red intermedio 110. En otros ejemplos, la primera interfaz 600 puede estar acoplada comunicativamente a otros dispositivos dentro de la red de proveedor de servicios. Dentro de la configuración del intermediario de datos 114, la primera interfaz 600 está acoplada comunicativamente al dispositivo de almacenamiento de datos 602. El dispositivo de almacenamiento de datos 602 puede comprender, entre otros, una memoria de acceso aleatorio o un dispositivo de almacenamiento de estado sólido. El dispositivo de almacenamiento de datos 602 está configurado para 40 almacenar en caché los datos recibidos en la primera interfaz 600. Como se ha descrito anteriormente, los datos recibidos pueden comprender un identificador de red y uno o más de un identificador de abonado y elementos de datos de fuentes de datos que están disponibles dentro de la red de proveedor de servicios. La segunda interfaz 606 está acoplada comunicativamente a uno o más dispositivos servidor 108 que se encuentran fuera de la red de proveedor de servicios. Por ejemplo, la segunda interfaz 606 puede ser una interfaz pública, por ejemplo, se puede 45 acoplar a una o más redes públicas, incluida Internet. La segunda interfaz 606 recibe solicitudes de datos de uno o más dispositivos servidor 108 ubicados fuera de la red de proveedor de servicios, por ejemplo, solicitudes tales como la solicitud de datos 4d en la Figura 4. Dentro de la configuración del intermediario de datos 114, la segunda interfaz 606 está acoplada comunicativamente al controlador de solicitudes 604. El controlador de solicitudes 604 en este ejemplo está configurado para analizar las solicitudes de datos recibidas en la segunda interfaz 606 para extraer, 50 para cada solicitud de datos, al menos un identificador de red. Por ejemplo, la segunda interfaz 606 puede implementarse, al menos en parte, por un servidor web que está configurado para pasar datos desde las solicitudes HTTP al controlador de solicitudes 604.
En el ejemplo de la Figura 6, cada elemento de datos recibido en la primera interfaz 600 indica una relación entre un 55 identificador de red asignado a una solicitud de red dada y datos que se originan dentro de la red de proveedor de servicios. El identificador de red puede comprender un identificador de red insertado en una solicitud de red por el dispositivo de red intermedio 110, por ejemplo, según el bloque 400 de la Figura 4. Los datos que se originan dentro de la red de proveedor de servicios pueden asociarse con un abonado dado que está registrado con un dispositivo cliente que transmitió la solicitud de red dada. Durante el uso, el intermediario de datos 114 está configurado para
conservar cada elemento de dichos datos durante un periodo de tiempo predefinido en el dispositivo de almacenamiento de datos 602. En un caso, los datos recibidos desde el dispositivo de red intermedio 110 pueden indicar el periodo de tiempo predefinido; en otro caso, el periodo de tiempo predefinido puede determinarse a partir del momento de recepción en la primera interfaz 600 y/o el tiempo de almacenamiento en el dispositivo de 5 almacenamiento de datos 602. También se pueden utilizar otros cálculos para el periodo de tiempo predefinido de tal manera que los datos almacenados en el dispositivo de almacenamiento de datos son inaccesibles después de un tiempo establecido, que puede estar, por ejemplo, en el intervalo de milisegundos o minutos. Si las respuestas de red se enrutan a través del dispositivo de red intermedio 110, entonces, en un caso, la recepción de una respuesta de red enviada en respuesta a una solicitud de red modificada puede desencadenar una comunicación con el 10 intermediario de datos 114 para indicar que se puede eliminar la asignación.
El controlador de solicitudes 604 está configurado para usar, para cada solicitud de datos recibida en la segunda interfaz 606, el identificador de red extraído en asociación con los datos almacenados en caché almacenados en el dispositivo de almacenamiento de datos 602 para determinar si los datos que se originan dentro de la red de 15 proveedor de servicios están disponibles, que se relaciona con el identificador de red extraído. En respuesta a los datos que se originan dentro de la red de proveedor de servicios que está disponible, el controlador de solicitudes 604 está configurado para responder a una solicitud de datos recibida en la segunda interfaz 606 originándose dichos datos dentro de la red de proveedor de servicios. En un caso, estos datos pueden recuperarse directamente del dispositivo de almacenamiento de datos 602, en otro caso, los datos pueden recuperarse a través de una 20 consulta en una o más fuentes de datos privadas, por ejemplo, fuentes dentro de la red de proveedor de servicios, usando la consulta uno o más índices de datos recuperados del dispositivo de almacenamiento de datos 602.
En una variación, en lugar de (o así como) el controlador de solicitudes 604, el intermediario de datos 114 puede comprender un componente de provisión de datos para transmitir datos que se originan dentro de la red de 25 proveedor de servicios a uno o más dispositivos servidor 108. Por ejemplo, el dispositivo de red intermedio 110 puede disponerse estar dispuesto para determinar un punto final de provisión de datos basado en un URL en una solicitud de red recibida. En un caso, un URL de "
http://www.server.com/webpage.html" puede asignarse a un punto final de provisión de datos de "
http://www.server.com/endpoint". El punto final de provisión de datos puede estar presente en el dispositivo servidor que es el destinatario de la solicitud de red o estar presente en un dispositivo 30 servidor acoplado comunicativamente con el dispositivo servidor que es el destinatario de la solicitud de red. En este caso, el componente de provisión de datos puede transmitir el identificador de red junto con los datos que se originan dentro de la red de proveedor de servicios al punto final de provisión de datos. Esto permite que el dispositivo servidor que es el destinatario de la solicitud de red (por ejemplo, el dispositivo servidor 108 en la Figura 4) correlacione los datos que se originan dentro de la red de proveedor de servicios con la solicitud de red recibida 35 originalmente (por ejemplo, la solicitud interceptada 4a/4c, como se muestra en la Figura 4), por ejemplo, en el bloque de respuesta de configuración 406 de la Figura 4. Los elementos de datos que se suministrarán al punto final de provisión de datos pueden comprender uno o más elementos de datos que se indican en los datos de configuración del dispositivo servidor, por ejemplo, según lo establecido durante un procedimiento de registro. Los operadores de dispositivos servidor pueden ajustar estos datos de configuración, después de la autenticación 40 apropiada, usando una página web de panel de control de acceso público. Por ejemplo, si un dispositivo servidor 108 solicita, durante un procedimiento de registro, que se le suministren datos de ubicación geográfica que indiquen una ubicación más reciente del dispositivo cliente 102, entonces el intermediario de datos 114 puede recibir una asignación de un identificador de red y los datos de ubicación geográfica después de la intercepción de una solicitud de red por parte del dispositivo de red intermedio 110. Después de un retardo configurable (por ejemplo, 5 ms), el 45 intermediario de datos 114 puede transmitir entonces la asignación en un formato adecuado al punto final de provisión de datos. En este caso, el dispositivo servidor 108 puede aplicar entonces la asignación para ubicar la solicitud de red recibida de un grupo de otra solicitud de red recibida (por ejemplo, según se almacena en la memoria) y usar los elementos de datos para configurar una respuesta a la solicitud. Esto ilustra una forma de realización de "inserción".
50
En ciertos casos, la primera y/o segunda interfaces 600, 606 pueden implementar una interfaz de programación de aplicaciones. En una variación, la segunda interfaz 606 puede configurarse para responder adicionalmente, por ejemplo, condicional al consentimiento, con detalles de la actividad en línea del abonado, por ejemplo, datos relativos a una pluralidad de solicitudes de red durante un periodo de tiempo determinado, en respuesta a una 55 solicitud de esta información.
El funcionamiento del intermediario de datos 114 es de tal forma que diferentes dispositivos servidor, que realizan solicitudes asociadas con un identificador de red insertado común, pueden recibir diferentes respuestas. Por ejemplo, una página web que comprende contenido de múltiples dominios puede descomponerse en múltiples
solicitudes que contengan el mismo identificador de red. Este puede ser el caso si el dispositivo servidor 108 descompone una solicitud de red en el lado de red más amplia 106. Por ejemplo, para reducir el tráfico móvil en la red de proveedor de servicios, un dispositivo servidor 108 puede recibir una solicitud de red y luego dividir esa solicitud en una serie de solicitudes secundarias que se envían desde el dispositivo servidor 108 a otros dispositivos 5 servidor a través de la red más amplia 106. Es posible que estas solicitudes secundarias no pasen a través del dispositivo de red intermedio 110. El dispositivo servidor 108 puede entonces recopilar datos devueltos de cada solicitud secundaria en una respuesta de red que se transmite al dispositivo cliente 102. En este caso, cada solicitud secundaria puede contener el identificador de red recibido por el dispositivo servidor 108. Esto puede dar como resultado que el intermediario de datos reciba múltiples solicitudes 114. Sin embargo, usando la información de 10 configuración en cada dispositivo servidor y/o parámetros en las propias solicitudes de datos, el intermediario de datos 114 puede configurarse para responder de manera diferente a cada dispositivo servidor. Por ejemplo, un dispositivo servidor puede recibir en una respuesta una indicación de autenticación, por ejemplo, para iniciar sesión en un sitio web, mientras que otro dispositivo servidor puede recibir en una respuesta una indicación de la edad, por ejemplo, para proporcionar contenido apropiado para la edad en ese sitio web.
15
De acuerdo con los ejemplos, cada solicitud de red comprende una solicitud basada en el Protocolo de Transferencia de Hipertexto (HTTP) y un identificador de red diferente está asociado con cada solicitud de red. De acuerdo con los ejemplos, la red de proveedor de servicios comprende uno o más de: una red de operador; una red móvil; una red celular; y una red de proveedor de servicios de Internet.
20
Se puede considerar que el identificador de red es un token que se usa para determinar los datos apropiados a suministrar a un dispositivo servidor. El identificador de red no comprende los datos que se originan dentro de la red de proveedor de servicios, por ejemplo, no es una versión encriptada o resumen (hash) de esos datos. Esto significa que no se pueden utilizar para rastrear a un abonado. Una versión de resumen o cifrada de los datos tendría un 25 valor establecido para un elemento de datos establecido, por ejemplo, una edad de "18" tendría el mismo valor cifrado o de resumen y, por lo tanto, podría decodificarse.
En ciertos casos, el controlador de solicitudes puede configurarse para filtrar los datos que se originan dentro de la red de proveedor de servicios en función de un dispositivo servidor asociado con una solicitud de datos dada. Por 30 ejemplo, el dispositivo servidor 108 puede transmitir, como parte de una solicitud de datos, una indicación de los elementos de datos que se requieren. El dispositivo servidor 108 también puede transmitir una indicación de un formato de datos para los elementos de datos. En otros casos, así como, o en lugar de transmitirse con una solicitud de datos, esta información puede almacenarse como parte de los datos de configuración del dispositivo servidor y recuperarse por el intermediario de datos 114, por ejemplo, del dispositivo de almacenamiento de datos 602.
35
De una manera similar al dispositivo de red intermedio 110, el intermediario de datos 114 puede implementarse en uno o más dispositivos servidor, por ejemplo, tal como un blade de servidor de múltiples núcleos que comprende al menos un procesador y al menos una memoria. El intermediario de datos 114 puede estar acoplado comunicativamente con un centro de operaciones de red del proveedor de servicios. Los dispositivos servidor 40 pueden implementar uno o más sistemas operativos, por ejemplo, un sistema operativo basado en Linux, uno o más servidores web, y uno o más sistemas de gestión de bases de datos.
La Figura 7 es un diagrama de flujo que describe una operación ejemplar desde la perspectiva del dispositivo de red intermedio 110. En la etapa 700, se recibe una solicitud de red desde un dispositivo cliente, siendo el dispositivo 45 cliente operado por un abonado que está autenticado para usar la red de proveedor de servicios. En la etapa 702, la solicitud de red se modifica para incluir un identificador de red seleccionando el identificador de red de un conjunto de identificadores de red disponibles, siendo el identificador de red para su uso con la solicitud de red recibida, y generando, para la solicitud de red recibida, una asignación entre el identificador de red seleccionado y los datos que se originan desde la red de proveedor de servicios. En la etapa 704, la solicitud de red se transmite a un 50 dispositivo servidor ubicado fuera de la red de proveedor de servicios. En la etapa 706, un intermediario de datos accesible desde fuera de la red de proveedor de servicios se configura en función de la asignación, estando el intermediario de datos configurado para transmitir al menos una porción de los datos que se originan desde la red de proveedor de servicios en función de la asignación dentro del periodo de tiempo predefinido. El intermediario de datos puede configurarse para transmitir al menos la porción de los datos que se originan de la red de proveedor de 55 servicios en una base de "inserción" o "extracción". El intermediario de datos puede configurarse para transmitir estos datos al mismo dispositivo servidor que recibió la solicitud de red modificada.
En una variación, se puede añadir una pluralidad de identificadores de red a cada solicitud de red, en donde cada identificador de red está asociado con un grupo particular de uno o más dispositivos servidor. En este caso, se
pueden proporcionar múltiples asignaciones al intermediario de datos.
La Figura 8 es un diagrama de flujo que describe ejemplos desde la perspectiva del intermediario de datos 114. En la etapa 800, al menos una asignación entre un primer identificador de red y los datos que se originan de la red de 5 proveedor de servicios se recibe dentro de la red de proveedor de servicios, estando la asignación asociada con una solicitud de red particular realizada por un dispositivo cliente de abonado. En la etapa 802, en el almacenamiento de datos acoplado comunicativamente con el intermediario de datos, se almacena la asignación durante un periodo de tiempo predefinido, en donde, después de la expiración del periodo de tiempo predefinido, la asignación se elimina del almacenamiento de datos. El primer identificador de red se selecciona de un conjunto de identificadores de red 10 disponibles que no están asociados con una asignación activa en el momento de la selección y en el que el primer identificador de red está configurado para ser devuelto al conjunto de identificadores de red disponibles al expirar el periodo de tiempo predefinido. En la etapa 804, se obtiene una solicitud de datos desde un dispositivo servidor ubicado fuera de la red de proveedor de servicios, comprendiendo la solicitud de datos al menos un segundo identificador de red. En la etapa 806, la asignación con respecto al segundo identificador de red se aplica y, en 15 respuesta al segundo identificador de red que es igual al primer identificador de red y un tiempo actual que se encuentra dentro del periodo de tiempo predefinido, se recuperan los datos que se originan dentro de la red de proveedor de servicios en función de la asignación. En la etapa 808, al menos una porción de los datos que se originan dentro de la red de proveedor de servicios se transmite al dispositivo servidor.
20 Ahora se describirán ejemplos de configuración de una variable de consentimiento para un abonado. En un caso, el contenido suministrado a un dispositivo cliente, por ejemplo, en respuesta a una solicitud de red modificada con respecto a un dispositivo servidor, comprende una dirección de un servidor de configuración. Por ejemplo, la dirección puede suministrarse como una dirección HTTP(S) de un texto y/o enlace gráfico. En un caso, se puede añadir un icono seleccionable en la parte superior del contenido suministrado, por ejemplo, en la esquina de una 25 imagen suministrada. En la selección, el icono seleccionable puede indicar una solicitud de red al servidor de configuración. El icono seleccionable puede añadirse por el dispositivo servidor 108 o el dispositivo de red intermedio 110. El servidor de configuración puede formar parte de la entidad intermedia 110 o del intermediario de datos 114. El servidor de configuración puede residir en la red de proveedor de servicios 104.
30 En un caso, un servidor de configuración reside fuera de la red de proveedor de servicios 104 y una solicitud de red al servidor de configuración se enruta a través de la entidad intermedia 110. A través de la interacción con el servidor de configuración, un abonado de un dispositivo cliente puede ser capaz de para ajustar la variable de consentimiento. En ciertos casos, la variable de consentimiento puede comprender una variable de "exclusión (opt- out)", por ejemplo, se realiza la modificación en el dispositivo de red intermedio como se describe en el presente 35 documento a menos que un abonado indique que desea que esto no ocurra. En otros casos, la variable de consentimiento puede comprender una variable de "inclusión", por ejemplo, la modificación en el dispositivo de red intermedio como se describe en el presente documento se realiza si un abonado indica que desea que esto ocurra.
En un caso, una estructura de enrutamiento de la red de proveedor de servicios 104 se puede configurar para 40 enrutar las solicitudes de red al servidor de configuración a través de la entidad intermedia 110. Por ejemplo, esto se puede realizar en función de la correspondencia de URL o dirección IP. En este caso, al activar la dirección del servidor de configuración, por ejemplo, al "hacer clic" en un elemento HTML de anclaje, la estructura de enrutamiento proporciona la solicitud a la entidad intermedia 110. La estructura de enrutamiento puede incluir un identificador de abonado en la solicitud de red remitida a la entidad intermedia 110. Al recibir tal solicitud, la entidad 45 intermedia 110 puede configurarse para enviar una solicitud al intermediario de datos 114 (u otra entidad dentro de la red de proveedor de servicios 104) con el identificador de abonado. El intermediario de datos 114 puede recuperar el valor actual de la variable de consentimiento de la base de datos de proveedores de servicios 124 y devolverlo a la entidad intermedia 110. La entidad intermedia 110 puede entonces enviar la solicitud por el servidor de configuración, por ejemplo, si está fuera de la red de proveedor de servicios 104, con un token de autorización y el 50 valor actual de la variable de consentimiento. La entidad intermedia 110 puede eliminar el identificador de abonado. El token de autorización se puede usar en comunicaciones posteriores entre el dispositivo cliente 102, el servidor de configuración y/o la entidad intermedia 110.
En una implementación, el servidor de configuración está configurado para proporcionar una interfaz de usuario para 55 permitir que un abonado configure las opciones de autorización, tal como ajustar un valor para la variable de consentimiento. En este caso, una solicitud de red para cambiar la variable de consentimiento se enruta de nuevo a través de la entidad intermedia 110. Esta solicitud de red contiene un identificador de abonado. La entidad intermedia 110 extrae el valor deseado de la variable de consentimiento y el identificador de abonado de la solicitud de red para enviar una solicitud de cambio de variable al intermediario de datos 114 (u otra entidad dentro de la red
de proveedor de servicios 104). El intermediario de datos 114 actualiza entonces el valor de la variable de consentimiento para el abonado identificado. La entidad intermedia 104 envía el valor deseado de la variable de consentimiento al servidor de configuración, sin el identificador de abonado. El servidor de configuración confirma entonces el cambio al dispositivo cliente 102.
5
Estos ejemplos de ajuste de la variable de consentimiento permiten que se establezca el consentimiento o permiso sin un identificador de abonado, o datos de identificación del abonado, que salen de la red de proveedor de servicios 104, incluso aunque se pueda usar un servidor de configuración externo. El proceso para establecer la variable de consentimiento puede tener lugar en paralelo con, o al menos iniciarse por, el suministro de contenido. El token de 10 autorización puede, en ciertos casos, comprender el identificador de red mencionado anteriormente. Se puede proporcionar un identificador de red al servidor de configuración para habilitar una respuesta configurada para una red de proveedor de servicios particular 104. Una solicitud al servidor de configuración se puede enrutar a la entidad intermedia 110 basándose en una lista blanca, por ejemplo, la dirección del servidor de configuración puede estar indicada en la lista blanca.
15
Ciertos ejemplos descritos en el presente documento permiten que los datos que se originan dentro de una red de proveedor de servicios se proporcionen, además de una solicitud de red particular. Esto supera ciertas limitaciones de las solicitudes de red estándar, tal como las solicitudes de protocolo de aplicación. Ciertos ejemplos descritos en el presente documento proporcionan la identificación de red como un servicio, en donde una solicitud de red para la 20 transmisión a través de una red pública, tal como Internet se "identifica" como asociada a datos particulares dentro de una red de proveedor de servicios, por ejemplo, datos asociados con uno o más de un abonado o un dispositivo cliente de abonado. Un dispositivo servidor que no se encuentra dentro de la red de proveedor de servicios, por ejemplo, que no tiene acceso a los datos de control y gestión de servicios dentro de la red de proveedor de servicios, puede acceder a estos datos en tiempo real o casi en tiempo real, de tal forma que una respuesta a una solicitud de 25 red puede configurarse en función de estos datos. Por ejemplo, una página web particular puede configurarse en base a estos datos y devolverse a un dispositivo cliente de abonado en respuesta a la solicitud de la red.
Los ejemplos anteriores deben entenderse como ejemplos ilustrativos de la invención. Se contemplan ejemplos adicionales de la invención. Por ejemplo, mientras que los ejemplos anteriores se han descrito en relación con el 30 tráfico de datos en paquetes, tales como datos HTTP, debe entenderse que los métodos y sistemas divulgados en el presente documento también son aplicables a cualquier protocolo similar o equivalente, en particular cualquier protocolo basado en solicitud/respuesta.

Claims (13)

10
15
20
25
30
35
40
45
50
REIVINDICACIONES
1. Un método para modificar una solicitud de red que comprende:
recibir (700), en un dispositivo de red intermedio en una red de proveedor de servicios, una solicitud de red desde un dispositivo cliente;
modificar (702), en el dispositivo de red intermedio, la solicitud de red para incluir un identificador de red; y transmitir (704), desde el dispositivo de red intermedio, la solicitud de red a un dispositivo servidor ubicado fuera de la red de proveedor de servicios; en el que la modificación de la solicitud de red comprende:
seleccionar el identificador de red de un conjunto de identificadores de red disponibles, en donde un identificador de red diferente está asociado con cada solicitud de red;
generar, para la solicitud de red recibida, una asignación entre el identificador de red seleccionado y los datos que se originan desde la red de proveedor de servicios,
en el que el conjunto de identificadores de red disponibles comprende identificadores de red que no están asociados con una asignación activa en el momento de la selección,
en el que la asignación está configurada para persistir durante un periodo de tiempo predefinido después de la recepción de la solicitud de red, y
en el que el identificador de red seleccionado se devuelve al conjunto de identificadores de red disponibles al expirar el periodo de tiempo predefinido,
de tal forma que no haya correlación entre un identificador de red y una solicitud de red o datos que se originan desde la red de proveedor de servicios fuera de la asignación; y
configurar (706) un intermediario de datos accesible desde fuera de la red de proveedor de servicios en base a la asignación, para transmitir al menos una porción de los datos que se originan desde la red de proveedor de servicios a un punto final de provisión de datos asociado con el dispositivo servidor en base a la asignación dentro del periodo de tiempo predefinido.
2. El método de la reivindicación 1, en el que la configuración del intermediario de datos comprende:
transmitir, a través de un canal de comunicación seguro entre el dispositivo de red intermedio y el intermediario de datos, la asignación y la porción de los datos que se originan desde la red de proveedor de servicios a transmitir,
en el que la asignación y la porción de los datos que se originan desde la red de proveedor de servicios se almacenan en un dispositivo de almacenamiento de datos accesible para el intermediario de datos para su uso en la transmisión al dispositivo servidor, y
en el que la asignación y la porción de los datos que se originan desde la red de proveedor de servicios se eliminan del dispositivo de almacenamiento de datos después de la expiración del periodo de tiempo predefinido.
3. El método de una cualquiera de las reivindicaciones anteriores, en el que la asignación comprende una entrada en una tabla de consulta que asocia el identificador de red con un identificador de abonado, usándose el identificador de abonado como un índice en los datos que se originan de la red de proveedor de servicios, y en el que el método comprende:
eliminar la entrada en la tabla de consulta después de la expiración del periodo de tiempo predefinido.
4. El método de una cualquiera de las reivindicaciones anteriores, que comprende:
determinar un identificador de abonado desde la solicitud de red recibida, incluyendo el uso de datos de red que son accesibles dentro de la red de proveedor de servicios, no siendo accesibles dichos datos de red desde fuera de la red de proveedor de servicios; y
usar el identificador de abonado para recuperar datos asociados con un abonado de al menos una base de datos accesible dentro de la red de proveedor de servicios, no siendo accesible dicha base de datos desde fuera de la red de proveedor de servicios.
5. El método de la reivindicación 4, en el que la modificación (702) de la solicitud de red comprende:
recuperar una variable de consentimiento para el abonado de la al menos una base de datos accesible dentro de la red de proveedor de servicios,
en el que la solicitud de red solo se modifica si la variable de consentimiento indica que se ha proporcionado el consentimiento.
6. El método de una cualquiera de las reivindicaciones anteriores, en el que:
5
el método se repite para una pluralidad de solicitudes de red,
cada solicitud de red comprende una solicitud de protocolo de aplicación, y
cada identificador de red comprende una cadena de longitud fija aleatoria que se inserta en la solicitud de protocolo de aplicación.
10
7. El método de una cualquiera de las reivindicaciones anteriores, en el que el intermediario de datos está configurado para recibir una solicitud del dispositivo servidor que comprende el identificador de red y para transmitir dicha porción de los datos que se originan desde la red de proveedor de servicios en respuesta a la solicitud.
15
8. Un método para proporcionar datos que se originan dentro de una red de proveedor de servicios, siendo un abonado autenticado para comunicarse a través de la red de proveedor de servicios usando un dispositivo cliente, comprendiendo el método:
20 recibir (800), en un intermediario de datos, al menos una asignación entre un primer identificador de red y
datos que se originan dentro de la red de proveedor de servicios, estando la asignación asociada con una solicitud de red particular realizada por el dispositivo cliente;
almacenar (802), en el almacenamiento de datos acoplado comunicativamente al intermediario de datos, la asignación durante un periodo de tiempo predefinido,
25 en el que, tras la expiración del periodo de tiempo predefinido, la asignación se elimina del almacenamiento
de datos, y
en el que el primer identificador de red se selecciona de un conjunto de identificadores de red disponibles que no están asociados con una asignación activa en el momento de la selección y en el que el primer identificador de red está configurado para ser devuelto al conjunto de identificadores de red disponibles al 30 expirar el periodo de tiempo predefinido,
en el que un identificador de red diferente está asociado con cada solicitud de red,
de tal forma que no haya correlación entre un identificador de red y una solicitud de red o datos que se originan desde la red de proveedor de servicios fuera de la asignación;
obtener (804), en el intermediario de datos, una solicitud de datos de un dispositivo servidor ubicado fuera 35 de la red de proveedor de servicios, comprendiendo la solicitud de datos al menos un segundo identificador
de red;
aplicar (806), en el intermediario de datos, la asignación al segundo identificador de red y, en respuesta al segundo identificador de red que coincida con el primer identificador de red y estando un tiempo actual dentro del periodo de tiempo predefinido, recuperar los datos que se originan dentro de la red de proveedor 40 de servicios en base a la asignación; y
transmitir (808), desde el intermediario de datos, al menos una porción de los datos que se originan dentro de la red de proveedor de servicios al dispositivo servidor.
9. El método de la reivindicación 8, en el que recibir (800), en un intermediario de datos, al menos una 45 asignación entre un primer identificador de red y los datos que se originan dentro de la red de proveedor de servicios
comprende:
recibir una estructura de datos que comprende el primer identificador de red y los datos que se originan dentro de la red de proveedor de servicios, teniendo la estructura de datos el primer identificador de red 50 como un índice; y
en el que aplicar (806) la asignación comprende:
usar el segundo identificador de red para realizar una operación de búsqueda en la estructura de datos, en el que, en respuesta al segundo identificador de red que se correlaciona con el primer identificador de red, los datos que se originan dentro de la red de proveedor de servicios se devuelven por la operación de 55 búsqueda, y
en el que, en respuesta al segundo identificador de red que no se correlaciona con el primer identificador de red, los datos que se originan dentro de la red de proveedor de servicios no se devuelven por la operación de búsqueda.
10. El método de una cualquiera de las reivindicaciones 8 a 9, en el que obtener (804) la solicitud de datos
comprende:
autenticar el dispositivo servidor,
5 y en el que transmitir (808) al menos una porción de los datos que se originan dentro de la red de proveedor
de servicios al dispositivo servidor comprende:
recuperar un formato de datos registrado asociado con el dispositivo servidor; y formatear la porción de los datos de acuerdo con el formato de datos registrados.
10 11. El método de la reivindicación 10, que comprende:
registrar el dispositivo servidor con el intermediario de datos, incluido el almacenamiento de una indicación de uno o más elementos de datos que se pueden solicitar por el dispositivo servidor, en el que el dispositivo servidor es uno de una pluralidad de dispositivos servidor que están registrados con 15 el intermediario de datos y los datos que se originan dentro de la red de proveedor de servicios comprenden
un conjunto de elementos de datos que se indican como solicitables por la pluralidad de dispositivos servidor.
12. Aparato (110) para modificar una solicitud de red,
20 estando el aparato (110) configurado para funcionar dentro de una red de proveedor de servicios (104) operada por un proveedor de servicios responsable de proporcionar servicios de telecomunicaciones a una pluralidad de dispositivos cliente (102) operados por abonados autenticados,
estando el aparato (110) acoplado comunicativamente a la pluralidad de dispositivos cliente (102) y uno o más dispositivos servidor (108) fuera de la red de proveedor de servicios (104),
25 comprendiendo el aparato (110) al menos un procesador e incluyendo al menos una memoria el código de programa informático, estando el código de programa informático configurado para que, cuando sea ejecutado por el al menos un procesador, haga que el aparato (110) al menos:
reciba, desde uno de la pluralidad de dispositivos cliente (102), una solicitud de red;
30 modifique la solicitud de red para incluir un identificador de red; y
transmita la solicitud de red a uno de los uno o más dispositivos servidor (108) fuera de la red de proveedor de servicios (104),
en el que el código de programa informático está configurado además para hacer que el aparato:
35
seleccione un identificador de red de un conjunto de red disponible para su uso con cada solicitud de red recibida, en el que un identificador de red diferente está asociado con cada solicitud de red; genere, para cada solicitud de red recibida, una asignación entre el identificador de red seleccionado y los datos que se originan desde la red de proveedor de servicios (104); y 40 configure un intermediario de datos (114) accesible desde fuera de la red de proveedor de servicios (104)
según la asignación,
en el que el conjunto de identificadores de red disponibles comprende identificadores de red que no están asociados con una asignación activa en el momento de la selección,
en el que cada asignación puede utilizarse durante un periodo de tiempo predefinido después de la 45 recepción de una solicitud de red correspondiente,
en el que un identificador de red seleccionado se devuelve al conjunto de identificadores de red disponibles al expirar el periodo de tiempo predefinido,
de tal forma que no haya correlación entre un identificador de red y una solicitud de red o datos que se originan desde la red de proveedor de servicios (104) fuera de la asignación, y 50 en el que la configuración del intermediario de datos (114) incluye configurar el intermediario de datos para
transmitir al menos una porción de los datos que se originan desde la red de proveedor de servicios (104) a un punto final de provisión de datos asociado con dicho uno de los dispositivos servidor (108) en base a la asignación dentro del periodo de tiempo predefinido.
55 13. Aparato (114) para proporcionar datos que se originan dentro de una red de proveedor de servicios
(104),
estando la red de proveedor de servicios (104) operada por un proveedor de servicios responsable de proporcionar servicios de telecomunicaciones a una pluralidad de dispositivos cliente (102) operados por abonados autenticados, estando el aparato (114) acoplado comunicativamente a uno o más dispositivos servidor (108) que están ubicados
fuera de la red de proveedor de servicios (104), comprendiendo el aparato (114):
una primera interfaz (600) para recibir datos que asocian solicitudes de red a datos que se originan dentro 5 de la red de proveedor de servicios (104),
un dispositivo de almacenamiento de datos (602) para almacenar en caché los datos recibidos en la primera interfaz (600);
una segunda interfaz (606) para recibir solicitudes de datos de uno o más dispositivos servidor (108) ubicados fuera de la red de proveedor de servicios (104); y
10 un controlador de solicitudes (604) para analizar dichas solicitudes de datos recibidas en la segunda interfaz
(606) para extraer, para cada solicitud de datos, al menos un identificador de red,
en el que cada elemento de datos recibidos en la primera interfaz (600) indica una relación entre un identificador de red asignado a una solicitud de red dada y datos que se originan dentro de la red de proveedor de servicios, estando los datos que se originan dentro de la red de proveedor de servicios 15 asociados con un abonado dado que está registrado con un dispositivo cliente (102) que transmitió la
solicitud de red dada,
en el que un identificador de red diferente está asociado con cada solicitud de red,
de tal forma que no haya correlación entre un identificador de red y una solicitud de red o datos que se originan desde la red de proveedor de servicios (104) fuera de la relación,
20 en el que el aparato está configurado para conservar cada elemento de dichos datos recibidos en la primera
interfaz (600) durante un periodo de tiempo predefinido en el dispositivo de almacenamiento de datos (602), y
en el que el controlador de solicitudes (604) está configurado para usar, para cada solicitud de datos, el identificador de red extraído en asociación con los datos en caché almacenados en el dispositivo de 25 almacenamiento de datos (602) para determinar si los datos que se originan dentro de la red de proveedor
de servicios (104) están disponibles lo que se relaciona con el identificador de red extraído, en el que, en respuesta a los datos que se originan dentro de la red de proveedor de servicios (104) que está disponible, el controlador de solicitudes (604) está configurado para responder a una solicitud de datos con dichos datos que se originan dentro de la red de proveedor de servicios (104), transmitiendo dichos datos que se 30 originan dentro de la red de proveedor de servicios al dispositivo servidor desde el que se recibió dicha
solicitud de datos.
14. El aparato (114) de la reivindicación 13, en el que el controlador de solicitudes (604) está configurado para filtrar los datos que se originan dentro de la red de proveedor de servicios (104) en base a un dispositivo
35 servidor (108) asociado con una solicitud de datos dada.
15. Un medio legible por ordenador no transitorio que comprende un conjunto de instrucciones legibles por ordenador almacenadas en el mismo que, cuando se ejecutan por al menos un procesador, hacen que el al menos un procesador ejecute el método de una cualquiera de las reivindicaciones 1 a 11.
40
ES16797965.7T 2015-10-14 2016-10-14 Identificación de red como servicio Active ES2694359T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB1518195.1A GB2543312A (en) 2015-10-14 2015-10-14 Network identification as a service
GB201518195 2015-10-14
PCT/GB2016/053198 WO2017064511A1 (en) 2015-10-14 2016-10-14 Network identification as a service

Publications (1)

Publication Number Publication Date
ES2694359T3 true ES2694359T3 (es) 2018-12-20

Family

ID=55131040

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16797965.7T Active ES2694359T3 (es) 2015-10-14 2016-10-14 Identificación de red como servicio

Country Status (9)

Country Link
US (1) US10432581B2 (es)
EP (1) EP3248364B1 (es)
CN (1) CN107251528B (es)
ES (1) ES2694359T3 (es)
GB (1) GB2543312A (es)
HK (1) HK1244127B (es)
PL (1) PL3248364T3 (es)
TR (1) TR201816182T4 (es)
WO (1) WO2017064511A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11074267B2 (en) * 2017-03-20 2021-07-27 Sap Se Staged approach to automatic data discovery and performance
US11036532B2 (en) * 2017-11-29 2021-06-15 Microsoft Technology Licensing, Llc Fast join and leave virtual network
US10757123B2 (en) 2018-01-25 2020-08-25 Bank Of America Corporation Dynamic record identification and analysis computer system with event monitoring components
CN112088374B (zh) * 2018-04-05 2024-04-30 谷歌有限责任公司 作为浏览器Cookie的替代的域特定浏览器标识符
US10924458B2 (en) * 2018-11-28 2021-02-16 Juniper Networks, Inc. Generating an application-based proxy auto configuration
GB2581504A (en) 2019-02-20 2020-08-26 Smartpipe Tech Ltd Processing data in a network
CN112306918B (zh) * 2019-07-31 2024-06-14 北京百度网讯科技有限公司 数据访问方法、装置、电子设备和计算机存储介质
GB2591229B (en) * 2020-01-14 2023-07-12 Novatiq Tech Limited Provision of data from a service provider network
GB2594741A (en) 2020-05-07 2021-11-10 Glimpse Protocol Ltd Multi-directional zero-knowledge attestation systems and methods
CN111818578B (zh) * 2020-07-30 2023-05-16 中国联合网络通信集团有限公司 一种用户接入方法和接入网设备
US11664987B2 (en) * 2020-10-26 2023-05-30 Hewlett Packard Enterprise Development Lp Updating public key certificates in network devices using a blockchain network
WO2023104645A1 (en) 2021-12-06 2023-06-15 Vodafone Group Services Limited Methods of linking data with a token associated with a user account, methods of supplying relevant content, and servers and computer software configured to perform the methods

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPR208900A0 (en) 2000-12-14 2001-01-11 Traffion Technologies Pty Ltd A method of deriving information relating to the browsing of a user on a network
AU2002351312A1 (en) 2001-12-06 2003-06-23 Access Co., Ltd. System and method for providing subscription content services to mobile devices
WO2006081680A1 (en) 2005-02-07 2006-08-10 Adzilla, Inc. Method and system of targeting content
US20060265737A1 (en) * 2005-05-23 2006-11-23 Morris Robert P Methods, systems, and computer program products for providing trusted access to a communicaiton network based on location
US7818294B2 (en) * 2005-10-07 2010-10-19 International Business Machines Corporation Apparatus, system, and method for implementing an IMS SOAP gateway
US20080255944A1 (en) 2007-03-29 2008-10-16 Shah Nitin J Campaign Management Platform for Network-Based Online Advertising and Directed Media Transmission System
GB0916852D0 (en) * 2009-09-25 2009-11-11 Newton Alan R Extension socket drive
US9361631B2 (en) 2010-01-06 2016-06-07 Ghostery, Inc. Managing and monitoring digital advertising
CN102347967B (zh) * 2010-07-30 2014-01-01 华为技术有限公司 一种推送设备间的协作方法及装置
CN102075570B (zh) * 2010-12-31 2013-01-30 南京中兴特种软件有限责任公司 一种基于关键字的http报文缓存机制的实现方法
US20130132544A1 (en) * 2011-11-23 2013-05-23 Telefonaktiebolaget L M Ericsson (Publ) Precise geolocation for content caching in evolved packet core networks
EP2629553B1 (en) 2012-02-17 2015-07-29 Alcatel Lucent Method to retrieve personal data of a customer for delivering online service to said customer
US20130311597A1 (en) * 2012-05-16 2013-11-21 Apple Inc. Locally backed cloud-based storage
GB2503285A (en) * 2012-06-22 2013-12-25 5Th Tier Ltd Processing browser sessions in a telecommunication network
WO2013190334A2 (en) 2012-06-22 2013-12-27 5Th Tier Limited Network communications
US10015437B2 (en) * 2013-01-15 2018-07-03 Qualcomm Incorporated Supporting transport diversity and time-shifted buffers for media streaming over a network
US20150019952A1 (en) * 2013-03-15 2015-01-15 Ad-Vantage Networks, Inc. Systems and methods for providing and utilizing user-specific information
WO2015076846A1 (en) * 2013-11-25 2015-05-28 Mcafee, Inc. Secure proxy to protect private data
US9716542B2 (en) * 2014-05-30 2017-07-25 Gogo Llc Systems and methods for facilitating communications destined for a non-terrestrial network
US9356911B1 (en) * 2014-10-07 2016-05-31 Sprint Communications Company L.P. Serving gateway policy enforcement

Also Published As

Publication number Publication date
US10432581B2 (en) 2019-10-01
US20180063076A1 (en) 2018-03-01
GB2543312A (en) 2017-04-19
WO2017064511A1 (en) 2017-04-20
GB201518195D0 (en) 2015-11-25
EP3248364A1 (en) 2017-11-29
HK1244127B (zh) 2019-09-27
TR201816182T4 (tr) 2018-11-21
EP3248364B1 (en) 2018-08-29
CN107251528B (zh) 2021-02-12
PL3248364T3 (pl) 2019-05-31
CN107251528A (zh) 2017-10-13

Similar Documents

Publication Publication Date Title
ES2694359T3 (es) Identificación de red como servicio
US11588639B2 (en) System and method for a token gateway environment
US11695744B2 (en) Using credentials stored in different directories to access a common endpoint
US9942224B2 (en) Management and authentication in hosted directory service
US9485246B2 (en) Distributed authentication with data cloud
US10949564B2 (en) Contact discovery service with privacy aspect
EP1379045A1 (en) Arrangement and method for protecting end user data
CN105981009A (zh) 加密内容的缓存
JP2005522937A (ja) コンピュータ・ネットワークでセキュリティ情報を変更する方法とシステム
US10237080B2 (en) Tracking data usage in a secure session
JP2023508790A (ja) サービスプロバイダネットワークからのデータの提供
US11277481B1 (en) Content selection through intermediary device