ES2877110T3 - Procedimiento y sistema de obtención de información de identificación en un dispositivo móvil - Google Patents
Procedimiento y sistema de obtención de información de identificación en un dispositivo móvil Download PDFInfo
- Publication number
- ES2877110T3 ES2877110T3 ES16160692T ES16160692T ES2877110T3 ES 2877110 T3 ES2877110 T3 ES 2877110T3 ES 16160692 T ES16160692 T ES 16160692T ES 16160692 T ES16160692 T ES 16160692T ES 2877110 T3 ES2877110 T3 ES 2877110T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- cookie
- limited
- server
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un procedimiento implementado en ordenador, que comprende: recibir, por un servidor de testigos y desde un dispositivo (100) cliente, una petición de un testigo de autenticación usando credenciales de usuario; transmitir, desde el servidor de testigos al dispositivo (100) cliente, el testigo de autenticación, en el que el testigo de autenticación incluye una ID de usuario; recibir (510), por un servidor (150) y desde el dispositivo (100) cliente, una petición de una cookie (146) de ID limitada con el testigo de autenticación; extraer, por el servidor (150), la ID de usuario del testigo de autenticación; verificar (516), por el servidor (150), que la ID de usuario es auténtica; recuperar (518), por el servidor (150), información de usuario asociada con la ID de usuario; crear (520), por el servidor (150), usando la ID de usuario y la información de usuario, la cookie (146) de ID limitada, en el que crear la cookie (146) de ID limitada comprende encriptar la ID de usuario y la información de usuario e incluir la ID de usuario encriptada y la información de usuario encriptada en la cookie (146) de ID limitada, en el que la cookie (146) de ID limitada se puede desencriptar únicamente por el servidor (150); transmitir (522), desde el servidor (150) al dispositivo (100) cliente, la cookie (146) de ID limitada, que incluye la ID de usuario encriptada y la información de usuario encriptada; enviar, por el dispositivo (100) cliente, la cookie (146) de ID limitada a un servidor (118) de anuncios; y recibir, por el servidor (150) y desde el servidor (118) de anuncios, la cookie (146) de ID limitada para el desencriptado de la ID de usuario incluida en la cookie (146) de ID limitada de modo que el servidor (118) de anuncios puede seleccionar uno o más anuncios a base de la ID de usuario desencriptada.
Description
DESCRIPCIÓN
Procedimiento y sistema de obtención de información de identificación en un dispositivo móvil
Campo técnico
Los aspectos de la presente divulgación se refieren a procedimientos, aparatos y medios legibles por ordenador para obtener una cookie de identificación de usuario. Aspectos de la divulgación son útiles en una diversidad de aplicaciones, incluyendo la orientación de anuncios a usuarios. Específicamente, los aspectos de la presente divulgación se refieren a obtener información acerca del usuario para orientar anuncios al usuario.
Antecedentes
Aplicaciones, incluyendo navegadores web, en dispositivos móviles pueden visualizar publicidad. Por ejemplo, una aplicación de juegos puede visualizar publicidad mientras un usuario está jugando al juego. Tal publicidad incluye, por ejemplo, "Descarga gratis software de subastas web. Clica aquí para detalles". Además, tales anuncios pueden orientarse hacia el usuario. Por ejemplo, si el usuario disfruta del juego, un anuncio orientado hacia el usuario puede incluir contenido de anuncio tal como "Prueba el nuevo juego Happy Birds". Para habilitar tal orientación de anuncios, alguna información acerca del usuario puede ponerse a disposición de la aplicación, de modo que la aplicación puede proporcionar la información de usuario a un servidor de anuncios que sirve los anuncios. Sin embargo, tal información de usuario puede no estar fácilmente disponible para la aplicación debido al uso de espacio controlado de aplicación.
Como se reconoce por los inventores, ya que cada aplicación en un dispositivo móvil se ejecuta dentro de un espacio controlado, la aplicación no puede acceder a ninguna cookie del navegador u otras aplicaciones para obtener la información de usuario para la orientación de anuncios. En un enfoque, las aplicaciones pueden requerir permiso del usuario para acceder a recursos. En otro enfoque, los usuarios deben iniciar sesión y autenticarse a sí mismos para recibir anuncios orientados. Sin embargo, tales enfoques son intrusivos, inconvenientes y requieren mucho tiempo, y pueden provocar que el usuario conmute a alguna otra actividad. A la vista de tales inconvenientes, se desean enfoques más convenientes y seguros para identificar al usuario.
La solicitud de patente US 2010/0043065 A1 desvela un procedimiento para permitir acceso a una pluralidad de aplicaciones objetivo después de un registro único que incluye detectar, después del registro, una petición para acceder a una aplicación objetivo de la pluralidad de aplicaciones objetivo, incluyendo la petición una cookie de atributos de registro único federado (F-SSO). En una realización, una aplicación de usuario autentica primero a un proveedor de identificación (por ejemplo, proporcionando un nombre de usuario y contraseña). El sistema de F-SSO del proveedor de identidad devuelve un testigo de seguridad al usuario. Este testigo de seguridad puede ser sensible al tiempo y estar firmado criptográficamente. El testigo de seguridad puede incluir la identidad del usuario y otros atributos. La aplicación de usuario puede presentar el testigo de seguridad al sistema de F-SSO de un proveedor de servicios que puede extraer la identidad del usuario y atributos relacionados del testigo de seguridad y generar una cookie de atributos de F-SSO que incluyen la identidad del usuario y atributos. En una realización, un adaptador de F-SSO puede recibir desde un usuario una cookie de atributos de F-SSO y puede desencriptar la cookie y recuperar los contenidos de la cookie (por ejemplo, nombre de usuario, ID de usuario y otros atributos de usuario).
Sumario
De acuerdo con aspectos de la presente divulgación, se proporcionan un procedimiento implementado por ordenador, un sistema y un medio legible por ordenador de acuerdo con las reivindicaciones independientes. Realizaciones preferidas se recitan en las reivindicaciones dependientes.
Un ejemplo de la divulgación se refiere a un procedimiento realizado por un aparato de procesamiento de datos, incluyendo el procedimiento: recibir, en un servidor, una cookie personal desde un cliente que ejecuta una aplicación que requiere un permiso explícito para obtener una cookie que contiene una ID de usuario, en el que unos primeros datos encriptados que representan dicho ID de usuario se incluyen en dicha cookie personal, y dicha cookie personal puede usarse para obtener otras cookies; desencriptar dichos primeros datos encriptados incluidos en dicha cookie personal; extraer dicho ID de usuario de dichos primeros datos desencriptados; verificar que dicha ID de usuario es auténtica; encriptar dicho ID de usuario e incluir dicha ID de usuario encriptada en una cookie de ID limitada; en el que dicha cookie de ID limitada es una cookie encriptada por dicho servidor, dicha cookie de ID limitada puede desencriptarse únicamente por dicho servidor, y en dicha cookie de ID limitada se incluyen segundos datos que representan una forma encriptada de dicho ID de usuario; y enviar dicha cookie de ID limitada con dicha forma encriptada de dicho ID de usuario a dicho cliente.
Otro ejemplo de la divulgación se refiere a un aparato que incluye: un módulo de recepción, en un servidor, de una cookie personal desde un cliente que ejecuta una aplicación que requiere un permiso explícito para obtener una cookie que contiene una ID de usuario, en el que unos primeros datos encriptados que representan dicho ID de usuario se incluyen en dicha cookie personal, y dicha cookie personal puede usarse para obtener otras cookies; desencriptar dichos primeros datos encriptados incluidos en dicha cookie personal; un módulo de extracción de dicho ID de usuario de dichos primeros datos desencriptados; un módulo de verificación de que dicha ID de usuario es auténtica; un módulo de encriptación de dicho ID de usuario e incluir dicha ID de usuario encriptada en una cookie de ID limitada; en el que dicha cookie de ID limitada es una cookie encriptada por dicho servidor, dicha cookie de ID limitada puede
desencriptarse únicamente por dicho servidor, y en dicha cookie de ID limitada se incluyen segundos datos que representan una forma encriptada de dicho ID de usuario; y un módulo de envío de dicha cookie de ID limitada con dicha forma encriptada de dicho ID de usuario a dicho cliente.
Otro ejemplo más de la divulgación se refiere a un sistema que incluye uno o más componentes y un medio legible por ordenador acoplado al uno o más componentes que tienen instrucciones almacenadas en el mismo que, cuando se ejecutan por el uno o más componentes, provocan que el uno o más componentes realicen operaciones que incluyen: recibir, en un servidor, una cookie personal desde un cliente que ejecuta una aplicación que requiere un permiso explícito para obtener una cookie que contiene una ID de usuario, en el que unos primeros datos encriptados que representan dicho ID de usuario se incluyen en dicha cookie personal, y dicha cookie personal puede usarse para obtener otras cookies; desencriptar dichos primeros datos encriptados incluidos en dicha cookie personal; extraer dicho ID de usuario de dichos primeros datos desencriptados; verificar que dicha ID de usuario es auténtica; encriptar dicho ID de usuario e incluir dicha ID de usuario encriptada en una cookie de ID limitada; en el que dicha cookie de ID limitada es una cookie encriptada por dicho servidor, dicha cookie de ID limitada puede desencriptarse únicamente por dicho servidor, y en dicha cookie de ID limitada se incluyen segundos datos que representan una forma encriptada de dicho ID de usuario; y enviar dicha cookie de ID limitada con dicha forma encriptada de dicho ID de usuario a dicho cliente.
Otro ejemplo de la divulgación se refiere a un medio legible por ordenador codificado con un programa informático que incluye instrucciones que, cuando se ejecutan, operan para provocar que un ordenador realice operaciones que incluyen: recibir, en un servidor, una cookie personal desde un cliente que ejecuta una aplicación que requiere un permiso explícito para obtener una cookie que contiene una ID de usuario, en el que unos primeros datos encriptados que representan dicho ID de usuario se incluyen en dicha cookie personal, y dicha cookie personal puede usarse para obtener otras cookies; desencriptar dichos primeros datos encriptados incluidos en dicha cookie personal; extraer dicho ID de usuario de dichos primeros datos desencriptados; verificar que dicha ID de usuario es auténtica; encriptar dicho ID de usuario e incluir dicha ID de usuario encriptada en una cookie de ID limitada; en el que dicha cookie de ID limitada es una cookie encriptada por dicho servidor, dicha cookie de ID limitada puede desencriptarse únicamente por dicho servidor, y en dicha cookie de ID limitada se incluyen segundos datos que representan una forma encriptada de dicho ID de usuario; y enviar dicha cookie de ID limitada con dicha forma encriptada de dicho ID de usuario a dicho cliente.
Aún otro ejemplo de la presente divulgación se refiere a un procedimiento realizado por un aparato de procesamiento de datos, incluyendo el procedimiento: recibir, en un servidor, un testigo y una petición de una cookie de ID limitada desde un cliente que ejecuta una aplicación que requiere un permiso explícito para obtener una cookie que contiene una ID de usuario, extraer dicho ID de usuario de dicho testigo; encriptar dicho ID de usuario e incluir dicha ID de usuario encriptada en dicha cookie de ID limitada; en el que dicha cookie de ID limitada es una cookie encriptada por dicho servidor, dicha cookie de ID limitada puede desencriptarse únicamente por dicho servidor, y en dicha cookie de ID limitada se incluyen segundos datos que representan una forma encriptada de dicho ID de usuario; y enviar dicha cookie de ID limitada con dicha forma encriptada de dicho ID de usuario a dicho cliente.
Un ámbito adicional de aplicabilidad de los procedimientos, aparatos y medios de almacenamiento legible por ordenador analizados serán evidentes a partir de la descripción detallada proporcionada en lo sucesivo. Sin embargo, debería entenderse que la descripción detallada y ejemplos específicos, mientras que indican realizaciones, se proporcionan por medio de ilustración únicamente, ya que diversos cambios y modificaciones dentro del ámbito de los conceptos desvelados en el presente documento serán evidentes para los expertos en la materia a partir de esta descripción detallada.
Breve descripción de los dibujos
Los sistemas y procedimientos analizados se entenderán más completamente a partir de la descripción detallada proporcionada en el presente documento a continuación y los dibujos adjuntos que se proporcionan por medio de ilustración únicamente y, por lo tanto, no son limitantes, y en los que:
La Figura 1 es un diagrama de bloques que ilustra un sistema de orientación de anuncios en el que una cookie de identificación limitada para un usuario se comparte con una aplicación móvil, de acuerdo con una realización. La Figura 2 es un diagrama de flujo que ilustra compartir una cookie de identificación limitada con una aplicación móvil, de acuerdo con una realización.
La Figura 3 es un diagrama que ilustra comunicaciones para compartir una cookie de ID limitada con una aplicación móvil en una plataforma que permite que una aplicación invoque otras aplicaciones como procedimientos en segundo plano, de acuerdo con una realización.
La Figura 4 es un diagrama que ilustra comunicaciones para compartir una cookie de ID limitada con una aplicación móvil en una plataforma que no permite que una aplicación invoque otras aplicaciones como procedimientos en segundo plano, de acuerdo con una realización.
La Figura 5 es un diagrama que ilustra comunicaciones para compartir una cookie de ID limitada con una aplicación móvil usando un testigo de autenticación, de acuerdo con una realización.
La Figura 6 ilustra una cookie personal de ejemplo, de acuerdo con una realización.
La Figura 7a ilustra una cookie de usuario de ejemplo, de acuerdo con una realización.
La Figura 7b ilustra una petición de ejemplo de una cookie de ID limitada, de acuerdo con una realización.
La Figura 8 es un diagrama de bloques que ilustra otro sistema ilustrativo en el que pueden implementarse las realizaciones.
Los dibujos se describirán en detalle en el curso de la descripción detallada.
Descripción detallada
La siguiente descripción detallada se refiere a los dibujos adjuntos. Los mismos números de referencia en diferentes dibujos identifican los mismos o similares elementos. También, la siguiente descripción detallada no limita los conceptos analizados. En su lugar, el ámbito de los conceptos analizados en el presente documento se define por las reivindicaciones adjuntas.
VISIÓN GENERAL ESTRUCTURAL
Los anuncios visualizados a usuarios pueden orientarse a los usuarios. Por ejemplo, la orientación de anuncios puede incluir orientación de anuncios sociales. La orientación de anuncios también puede ser a base de los intereses del usuario, comportamiento pasado u otros datos recopilados para el usuario, u otras técnicas de orientación de anuncios. En particular, la orientación de anuncios puede implementarse en dispositivos móviles. Un sistema diseñado para orientación de anuncios en dispositivos móviles es el sistema de orientación de anuncios representado en la Figura 1.
La Figura 1 es un diagrama de bloques que ilustra un sistema de orientación de anuncios en el que una cookie de identificación limitada para un usuario (también denominado como "cookie de ID limitada") se comparte con una aplicación móvil, de acuerdo con una realización. Los términos "identificación" e "ID" son intercambiables como se usan en la presente memoria descriptiva de patente.
Una realización de un dispositivo 100 de acceso a datos móvil puede incluir un teléfono móvil, un dispositivo portátil móvil, un dispositivo de tableta de medios, ultraportátil, ordenador ultraportátil, dispositivo GPS, dispositivo de reproductor de medios o alguna combinación o variación de los mismos. El dispositivo 100 de acceso a datos móvil se denomina en lo sucesivo como "cliente" 100.
El cliente 100 puede incluir uno o más dispositivos 102 de memoria para almacenar aplicaciones, datos de aplicación, páginas web, imágenes, audio y/o video, ajustes y/o preferencias de dispositivo, y otra información pertinente a la operación, uso y usuario o usuarios potenciales del dispositivo. Un cliente 100 también puede incluir uno o más procesadores 104 para procesar la información y ejecutar las aplicaciones almacenadas en el dispositivo 102 o dispositivos de memoria. Variaciones de dispositivos de memoria 102 y procesador 104 pueden incluir dispositivos magnéticos, electrónicos y/o ópticos y/o combinaciones de los mismos.
Algunas variaciones de un cliente 100 puede incluir una pantalla de visualización (no mostrada) y/o un altavoz (no mostrado). Otras variaciones de un cliente pueden incluir trayectorias de salida de señales tales como conexiones por cable o inalámbricas a dispositivos audio y/o de vídeo externos tales como estaciones de acoplamiento, auriculares, dispositivos de comunicación de campo cercano, visualizadores externos y otros dispositivos presentación de información similares.
Un cliente 100 puede incluir una o más aplicaciones 106. Algunas variaciones de aplicaciones 106 pueden incluir espacio 108 publicitario designado para la visualización de anuncios relacionados con una aplicación o el contenido/información presentada o procesada en la misma. Un cliente 100 también puede incluir una o más herramientas 110 de navegación web para visualizar e interactuar con páginas web a través de una conexión de internet por cable o inalámbrica y/o a través de una conexión de intercambio de datos móvil tal como celular, óptica, comunicación de campo cercano o alguna combinación de las mismas. Algunas variaciones de un explorador web 110 también pueden incluir un espacio 108 publicitario designado para la visualización de anuncios relacionados con contenido de página web, resultados de búsqueda, correo electrónico basado en web, información de mapa y/o factores geotemporales.
El cliente 100 puede enviar peticiones 112 de anuncios y recibir anuncios 114 servidos a través de una red de comunicación 116 tal como la Internet, una red de área local (LAN) o red de área extensa (WAN) pública, privada, por cable y/o inalámbrica, una red de comunicación celular, líneas telefónicas, redes de radiofrecuencia, conexiones cableadas y/o combinaciones de las mismas. Las peticiones 112 de anuncios y los anuncios 114 servidos pueden ir a y desde un servidor 118 de anuncios. Una realización de un servidor 118 de anuncios puede estar equipada con uno o más dispositivos 120 de memoria para almacenar información y uno o más procesadores 122 para realizar operaciones de procesamiento de datos. La realización mostrada también está equipada con un selector 124 de anuncios y un motor 126 de clasificación opcional que selecciona y clasifica opcionalmente anuncios de una base 128 de datos de anuncios, y un extremo 130 frontal de servicio que entrega el anuncio a través de la red 116 al cliente 100. La realización también incluye un gestor 131 de cuentas que proporciona un registro centralizado de las cuentas en línea del usuario, y puede generar testigos de autenticación ara aplicaciones. En una realización, el sistema de orientación de anuncios representado en la Figura 1 incluye un subsistema 148 de orientación de anuncios, incluyendo el subsistema 148 de orientación de anuncios un gestor 132 de anuncios de cliente de módulos de cliente y un gestor 134 de redes sociales de cliente y un módulo 138 de creación de cookies (CMM) de módulos de servidor y módulo
142 de verificación. En algunas realizaciones, el CMM 138 y el módulo 142 de verificación son parte de un servidor 150.
SUBSISTEMA DE ORIENTACIÓN DE ANUNCIOS
En una realización, el subsistema 148 de orientación de anuncios incluye el gestor 132 de anuncios de cliente de módulos de cliente y el gestor 134 de redes sociales de cliente, que se ubican en el cliente 100. Aunque el gestor 132 de anuncios de cliente se representa en la Figura 1 como una unidad lógicamente separada, el gestor 132 de anuncios de cliente puede compilarse con la aplicación 106 y embeberse dentro de la aplicación 106. El gestor 132 de anuncios de cliente, por lo tanto, puede formar una parte integral de la aplicación 106. El gestor 132 de anuncios de cliente gestiona la publicidad para la aplicación 106 o aplicaciones, incluyendo enviar peticiones de anuncios al servidor 118 de anuncios y recibir anuncios desde el servidor 118 de anuncios. En algunas realizaciones, el navegador web 110 puede solicitar anuncios directamente del servidor 118 de anuncios.
El gestor 134 de redes sociales de cliente es software de cliente. El gestor 134 de redes sociales de cliente gestiona la cookie 140 personal y datos del usuario con respecto a las cuentas del usuario, incluyendo una cuenta de red social. Un ejemplo de cookie 140 personal es una cookie de servicio de red social. Una cuenta de red social es única para el usuario, y representa al usuario para fines del usuario que interactúa con el servidor 108 de anuncios y el subsistema 148 de orientación de anuncios, y para redes sociales. El gestor 134 de redes sociales de cliente puede acceder a la cookie 140 personal del usuario, obteniendo acceso a información con respecto a las cuentas del usuario, cuando el usuario inicia sesión en el cliente 100.
En una realización, el subsistema 148 de orientación de anuncios incluye el CMM 138 de módulos de servidor y el módulo 142 de verificación. En una realización, el módulo 142 de verificación realiza desencriptado, verificación y extracción cuando se recibe una cookie personal, para proporcionar una ID de usuario y una información de usuario. En una realización, únicamente el módulo 142 de verificación tiene acceso a una clave de desencriptado de cookies personales. El módulo 142 de verificación puede recuperar la ID de usuario de la cookie personal después del desencriptado, y el módulo 142 de verificación puede buscar la ID de usuario en una tabla para verificar que la ID de usuario es auténtica. El módulo 142 de verificación puede obtener la información de usuario de la tabla una vez que se encuentra la ID de usuario. Tal información de usuario puede incluir, por ejemplo, si el usuario asociado con la ID de usuario ha permitido el uso de una cookie de ID limitada para orientación de anuncios.
En una realización, el CMM 138 recibe cookies personales e interactúa con el módulo 142 de verificación para crear cookies de ID limitada. Por ejemplo, el CMM 138 envía la cookie 140 personal al módulo 142 de verificación y, tras recibir una ID de usuario verificada, encripta la ID de usuario para crear una cookie de ID limitada. El CMM 138 puede incluir una indicación de tiempo en la cookie de ID limitada. Por ejemplo, el CMM 138 puede establecer la indicación de tiempo de tal forma que la cookie de ID limitada expira después de 2 semanas. En algunas realizaciones, el CMM 138 encripta la cookie de ID limitada de tal forma que únicamente el servidor 150 puede desencriptar la cookie de ID limitada para orientación de anuncios. En algunas realizaciones, el CMM 138 encripta la cookie de ID limitada de tal forma que únicamente el módulo 142 de verificación de cliente 100 puede desencriptar la cookie de ID limitada para orientación de anuncios.
En una realización, en respuesta a una petición de una cookie 146 de ID limitada desde el gestor 132 de anuncios de cliente, el gestor 134 de redes sociales de cliente puede comunicarse con el CMM 138 para solicitar la cookie 146 de ID limitada. La cookie 146 de ID limitada es una cookie, creada por el CMM 138, que contiene una ID de red social encriptada de la cuenta de red social del usuario. La cookie de ID limitada es débil porque la cookie de ID limitada no puede desencriptarse por otros servicios o aplicaciones de terceros y puede usarse únicamente para orientación de anuncios. En algunas realizaciones, la cookie 146 de ID limitada también puede usarse para rastrear la presencia de usuario en redes sociales.
En una realización, una ID de red social (también denominada como "ID de usuario") es un valor numérico entero largo que es representativo de la cuenta de red social del usuario. Por ejemplo, la ID de red social puede ser 2343223432. Cada cuenta se correlaciona con un valor numérico, y la ID de red social del usuario es el valor numérico de la cuenta de red social del usuario. Los valores numéricos se generan por un servidor de cuentas para las cuentas en el momento en que se crea cada cuenta. En algunas realizaciones, la cookie 146 de ID limitada también puede contener otras ID encriptadas para otras cuentas. En respuesta a la recepción de la cookie 140 personal del usuario con una petición de cookie 146 de ID limitada, el CMM 138 puede enviar la cookie 140 personal del usuario al módulo 142 de verificación.
El módulo 142 de verificación desencripta la cookie 140 personal y, después de la verificación, proporciona la ID de usuario y la información de usuario 144 al CMM 138. El CMM 138 crea la cookie 146 de ID limitada, y envía la cookie 146 de ID limitada al cliente 100, y el gestor 132 de anuncios de cliente recibe la cookie 146 de ID limitada. En algunas realizaciones, el CMM 138 y el módulo 142 de verificación pueden ser parte del servidor 118 de anuncios. En otras realizaciones, el CMM 138 y el módulo 142 de verificación se ubican en otras máquinas.
ACCESO A DATOS FUERA DEL ESPACIO CONTROLADO USANDO COOKIES DÉBILES
Con un espacio controlado de aplicación, cada aplicación se ejecuta en un espacio controlado separado en el cliente
100. El espacio controlado puede ser una máquina virtual. Ejecutándose dentro de un espacio controlado, no se permite que la aplicación afecte negativamente a otras aplicaciones, al usuario o al sistema operativo. Debe concederse explícitamente permiso a cada aplicación que se ejecuta en un espacio controlado para que la aplicación acceda a recursos fuera del espacio controlado.
En una realización, proporcionando una cookie de ID limitada al gestor 132 de anuncios de cliente, el subsistema 148 de orientación de anuncios puede permitir que el gestor 132 de anuncios de cliente reciba anuncios orientados sin permitir que el gestor 132 de anuncios de cliente acceda a toda la información personal del usuario. La información de ID de red social se incluye en la cookie de ID limitada. Si una parte no autorizada obtiene acceso a la cookie de ID limitada, el daño potencial al usuario se limita a la orientación de anuncios usando la ID de red social. Por lo tanto, el CMM 138 y el módulo 142 de verificación de componentes de lado de servidor pueden procesar y poner a disposición información de usuario al gestor 132 de anuncios de cliente a pesar de que la aplicación 106 y el gestor 132 de anuncios de cliente embebido se ejecuten ambos dentro de un espacio controlado.
Con las realizaciones descritas en el presente documento, la información acerca del usuario en forma de la cookie 146 de ID limitada puede pasarse al gestor 132 de anuncios de cliente sin molestias para el usuario. A su vez, el gestor 132 de anuncios de cliente usa la información de usuario para enviar una petición de un anuncio orientado desde servidor 118 de anuncios. El servidor 118 de anuncios proporciona el anuncio orientado al gestor 132 de anuncios de cliente, y el anuncio orientado se visualiza en el espacio 108 publicitario.
COOKIES FUERTES FRENTE A DÉBILES
En una realización, el gestor 134 de redes sociales de cliente tiene acceso a una cookie "fuerte" almacenada en el cliente, que es la cookie 140 personal. Una "cookie personal" es una cookie, almacenada en el cliente, que contiene la información de identificación de usuario y contiene datos de usuario que incluyen información acerca la cuenta de inicio de sesión de servicio de red social del usuario. Una cookie es "fuerte" si los contenidos de la cookie incluyen más detalles acerca del usuario, y la cookie puede usarse para recuperar información más privilegiada y más sensible acerca del usuario. A la inversa, una cookie es "débil" si los contenidos de la cookie contienen información de usuario limitada, y la cookie débil puede limitarse a recuperar únicamente información menos privilegiada y menos sensible acerca del usuario. La cookie 140 personal es una cookie fuerte, y el gestor 134 de redes sociales de cliente puede usar la cookie 140 personal del usuario para obtener cualquier otro tipo de información con respecto al usuario. Por ejemplo, el gestor 134 de redes sociales de cliente puede usar la cookie 140 personal para obtener cookies más débiles para un acceso limitado a datos.
Una razón para el uso de cookies más débiles para tareas limitadas es que incluso si la cookie más débil se ve comprometida, la cookie más débil permitirá únicamente información o acceso limitado a la parte no autorizada. La cookie más fuerte se protege de forma más segura con encriptación, y la cookie débil puede protegerse menos ya que los riesgos asociados con una cookie débil comprometida son reducidos. En una realización, la cookie 146 de ID limitada es una cookie débil, con una ID de red social encriptada, que puede usarse únicamente por uno o más módulos o aplicaciones para orientación de anuncios. Una ID de red social significa la representación numérica de la cuenta de red social del usuario.
COMPARTICIÓN DE UNA COOKIE DE ID LIMITADA
La Figura 2 es un diagrama de flujo que ilustra la compartición de una cookie de ID limitada con una aplicación móvil, de acuerdo con una realización. El procedimiento representado en la Figura 2 puede realizarse por el subsistema 148 de orientación de anuncios representado en la Figura 1. En una realización, cuando la aplicación 106 inicia las etapas para visualizar un anuncio solicitando que el gestor 132 de anuncios de cliente recupere un anuncio, el gestor 132 de anuncios de cliente comprueba inicialmente si una cookie 146 de ID limitada se almacena localmente en el cliente. Si la cookie 146 de ID limitada se almacena localmente, entonces el gestor 132 de anuncios de cliente envía tanto la cookie 146 de ID limitada como una petición de un anuncio al servidor 118 de anuncios. El servidor 118 de anuncios proporciona, a continuación, el anuncio al gestor 132 de anuncios de cliente para su visualización en el espacio 108 publicitario.
Si la cookie 146 de ID limitada no se almacena localmente en el cliente, entonces el gestor 132 de anuncios de cliente puede realizar diferentes etapas dependiendo de las capacidades de invocación de procedimientos permitidas en el cliente 100. En algunas realizaciones, como se representa en la Figura 2, como una primera etapa 202, un usuario responde a algún contenido del anuncio. Por ejemplo, el usuario responde al anuncio clicando en el anuncio. La interacción del subsistema 148 de orientación de anuncios con la respuesta del usuario al anuncio puede ser diferente dependiendo de las capacidades de invocación de procedimientos permitidas en la plataforma de cliente 100.
En las realizaciones implementadas en una plataforma en la que una aplicación no puede invocar a otra aplicación como un procedimiento en segundo plano, la etapa 202 puede producirse antes de la etapa 204. En tales realizaciones, se produce una conmutación de contexto cuando el usuario responde a un anuncio. El usuario confirma la respuesta, y una cookie de ID limitada se recupera durante el periodo de tiempo mientras el usuario está confirmando o después. Cuando un anuncio se solicita por una aplicación, el anuncio puede orientarse y recuperarse sin solicitar el consentimiento de usuario o recuperar otra información de identificación del usuario. En una realización, después de
que el usuario confirma la respuesta, todo el procedimiento de recuperación de la cookie de ID limitada y anuncio orientado se produce en el segundo plano y no es intrusivo con respecto al usuario.
En algunas realizaciones, la orientación de anuncios puede implementarse en una plataforma que permite que una aplicación invoque a otra aplicación como un procedimiento en segundo plano. Una plataforma de este tipo permite que múltiples procedimientos de aplicación se ejecuten simultáneamente mientras que permite invocaciones en segundo plano de otras aplicaciones. Una o más aplicaciones pueden invocarse en segundo plano mientras que una aplicación de invocación se ejecuta en primer plano.
En las realizaciones implementadas en una plataforma que permite que aplicaciones invoquen a otras aplicaciones como procedimientos en segundo plano, la etapa 202 no necesita producirse antes de la etapa 204 y, en tales realizaciones, la etapa 202 puede producirse después de los eventos representados en la Figura 2.
En la etapa 204, el gestor 132 de anuncios de cliente envía una aplicación ID (en lo sucesivo "ID de app") y petición de la cookie 146 de ID limitada al gestor 134 de redes sociales de cliente. Cada aplicación tiene una ID de app. En las realizaciones que no permiten que aplicaciones invoquen a otras aplicaciones como procedimientos en segundo plano, el gestor 132 de anuncios de cliente también puede enviar un anuncio ID al gestor de redes sociales de cliente. En las realizaciones que permiten que aplicaciones invoquen a otras aplicaciones como procedimientos en segundo plano, el gestor 132 de anuncios de cliente también puede enviar una "intención" al gestor de redes sociales de cliente. La intención es un mecanismo para enviar una petición de cookie 146 de ID limitada. En una realización, la intención es un mensaje que activa una actividad o servicio. La intención puede incluir una acción a tomar y los datos sobre los que actuar. Por ejemplo, la intención puede incluir que la aplicación número 3 (por ejemplo, una aplicación de juegos) busca obtener una cookie de ID limitada.
Cuando el usuario inicia sesión en, el gestor 134 de redes sociales de cliente ha accedido a la cookie 140 personal que contiene información con respecto a las cuentas del usuario. Tal información también incluye datos que indican qué cuenta es la cuenta de red social del usuario. En la etapa 206, el gestor de redes sociales de cliente envía la cookie 140 personal y la petición de cookie de ID limitada al CMM 138. Por ejemplo, si la aplicación número 10 está solicitando la cookie 146 de ID limitada, y el usuario tiene 3 cuentas, con el usuario con sesión iniciada en su cuenta de red social (por ejemplo, cuenta número 3), el gestor 134 de redes sociales de cliente puede enviar una petición de la cookie 146 de ID limitada. La cookie 146 de ID limitada incluye la ID de red social del usuario para la cuenta número 3. La petición se envía en nombre de la aplicación número 10. La ID de app (por ejemplo, la aplicación número 10) también puede enviarse con la petición.
En la etapa 208, el CMM 138 envía la cookie 140 personal al módulo 142 de verificación. En la etapa 209, el módulo 142 de verificación verifica que la cookie 140 personal es auténtica, y extrae la ID de usuario e información de usuario de la cookie 140 personal. En una realización, el módulo 142 de verificación realiza la verificación desencriptando la cookie personal para obtener la ID de usuario y, a continuación, busca la ID de usuario en una tabla. La información de usuario puede obtenerse de la tabla una vez que se encuentra la ID de usuario. Tal información de usuario puede incluir, por ejemplo, si el usuario asociado con la ID de usuario ha permitido el uso de cookie 146 de ID limitada para fines de orientación de anuncios. La ID de usuario es, por ejemplo, una representación de número entero larga única de la cuenta de red social del usuario.
En la etapa 210, el módulo 142 de verificación envía la ID de usuario e información de usuario al CMM 138. En la etapa 212, el CMM 138 crea una cookie de ID limitada usando la ID de usuario y la información de usuario.
En una realización, el formato de cookie de ID limitada es como se representa en la Figura. 6. En la etapa 214, el CMM 138 envía la cookie de ID limitada al gestor de redes sociales de cliente. En la etapa 216, el gestor de redes sociales de cliente envía la cookie de ID limitada al gestor 132 de anuncios de cliente. El gestor 132 de anuncios de cliente envía, a continuación, la cookie de ID limitada al servidor 118 de anuncios para la creación de un anuncio orientado (no representado). El servidor de anuncios lee la ID de usuario e información de usuario enviando la cookie de ID limitada encriptada al módulo 142 de verificación para el desencriptado. El servidor 118 de anuncios puede seleccionar uno o más anuncios a base de la ID de usuario. Por ejemplo, un anuncio seleccionado puede ser similar a contenido de anuncio que dice "Vea los mejores restaurantes cerca de Mountain View", en el que Mountain View es donde vive el usuario. En otro ejemplo, el anuncio orientado puede ser para productos similares que se conocen que el usuario o los amigos del usuario han disfrutado en el pasado, o para restaurantes que el usuario o los amigos del usuario han visitado.
En algunas realizaciones, el gestor 134 de redes sociales de cliente o el CMM 138 puede comprobar que la ID de app es una ID de app válida asociada con una aplicación a la que se permite recibir la cookie de ID limitada, antes de enviar la cookie de ID limitada a la aplicación. Por ejemplo, la ID de app puede pertenecer a una aplicación maliciosa conocida, y la cookie de ID limitada, por lo tanto, se deniega a la aplicación. En algunas realizaciones, cuando un usuario notifica que una aplicación se está comportando de forma maliciosa, el gestor 134 de redes sociales de cliente almacena la ID de app de la aplicación maliciosa en una tabla. El gestor 134 de redes sociales de cliente no concede la cookie 146 de ID limitada a ninguna aplicación con una ID de app listada en la tabla. En algunas realizaciones, los usuarios pueden revocar el derecho de una aplicación para adquirir una ID limitada.
En una realización, la cookie 146 de ID limitada tiene una vida útil limitada, y se vuelve inefectiva después de la expiración. Tras la expiración de la vida útil de la cookie 146 de ID limitada, el gestor 132 de anuncios de cliente solicita una nueva cookie de ID limitada.
COMPARTICIÓN DE UNA COOKIE DE ID LIMITADA EN UNA PLATAFORMA QUE PERMITE QUE UNA APLICACIÓN INVOQUE OTRAS APLICACIONES COMO PROCEDIMIENTOS EN SEGUNDO PLANO
La Figura 3 es un diagrama que ilustra comunicaciones para compartir una cookie de ID limitada con una aplicación móvil en una plataforma que permite que una aplicación invoque otras aplicaciones como procedimientos en segundo plano, de acuerdo con una realización. El procedimiento representado en la Figura 3 puede realizarse por el subsistema 148 de orientación de anuncios de la Figura 1. El subsistema 148 de orientación de anuncios puede realizar las etapas representadas en la Figura 3 como un procedimiento en segundo plano. Permaneciendo en segundo plano, el gestor 302 de anuncios de cliente puede obtener la cookie de ID limitada de forma no intrusiva, con una molestia mínima para el usuario. En tales realizaciones, el usuario puede no ser consciente de que el subsistema 148 de orientación de anuncios está realizando el procedimiento representado en la Figura 3 en segundo plano.
Como se representa en la Figura 3, el gestor 302 de anuncios de cliente envía una ID de app, petición de cookie de ID limitada e intención en el mensaje 304 al gestor 306 de redes sociales de cliente. En respuesta, el gestor 306 de redes sociales de cliente recupera la cookie 140 personal que pertenece al usuario de un almacenamiento (por ejemplo, el almacenamiento 750 de datos de la Figura 7) ubicado en el cliente, y envía la cookie 140 personal y la petición de la cookie de ID limitada en el mensaje 308 al CMM 138. Ya que, en una realización, hay únicamente un usuario por cliente, existe una cookie 140 personal para el gestor 306 de redes sociales de cliente para recuperar y enviar.
El CMM 138 envía la cookie 140 personal al módulo 142 de verificación en el mensaje 312. Después de desencriptar la cookie 140 personal del mensaje 312, el módulo 142 de verificación verifica la autenticidad de la ID de usuario en la cookie personal. La ID de usuario es la representación de valor numérico de la cuenta de red social del usuario. En una realización, el módulo de verificación extrae la ID de usuario de la cookie personal del mensaje 312 y realiza una búsqueda en una tabla para la ID de usuario. En algunas realizaciones, el módulo 142 de verificación busca en una tabla información de usuario que indica si el usuario asociado con la ID de usuario ha permitido el uso de la cookie 140 personal para orientación de anuncios. Si la ID de usuario es auténtica, el módulo 142 de verificación envía la ID de usuario y datos de información de usuario al CMM 138 en el mensaje 318.
En la etapa 320, el CMM 138 crea la cookie de ID limitada usando la ID de usuario e información de usuario recibida desde el módulo 142 de verificación. El CMM 138 encripta la ID de usuario e información de usuario e incluye la ID de usuario e información de usuario encriptadas en la cookie 146 de ID limitada. El CMM 138 envía la cookie 146 de ID limitada en el mensaje 322 al gestor 306 de redes sociales de cliente. El gestor 306 de redes sociales de cliente envía la cookie de ID limitada en el mensaje 324 al gestor 302 de anuncios de cliente.
Después de que el gestor 302 de anuncios de cliente recibe la cookie de ID limitada, la cookie de ID limitada se envía al servidor 118 de anuncios para proporcionar un anuncio orientado al usuario. El servidor 118 de anuncios puede seleccionar anuncios para la orientación de anuncios usando la ID de usuario. Por ejemplo, a base de la ID de usuario disponible desde la cookie de ID limitada para el usuario, el anuncio orientado puede ser para productos similares que se conocen que el usuario o los amigos del usuario han disfrutado en el pasado, o para restaurantes que el usuario o los amigos del usuario han visitado.
COMPARTICIÓN DE UNA COOKIE DE ID LIMITADA EN UNA PLATAFORMA QUE NO PERMITE QUE UNA APLICACIÓN INVOQUE OTRAS APLICACIONES COMO PROCEDIMIENTOS EN SEGUNDO PLANO
La Figura 4 es un diagrama que ilustra comunicaciones para compartir una cookie de ID limitada con una aplicación móvil en una plataforma que no permite que una aplicación invoque otras aplicaciones como procedimientos en segundo plano, de acuerdo con una realización. El procedimiento representado en la Figura 4 puede realizarse por el subsistema 148 de orientación de anuncios de la Figura 1.
En una realización, como se representa en la Figura. 4, un usuario 402 responde a un anuncio orientado y la respuesta se recibe en la etapa 403. La respuesta de usuario desencadena que el gestor 404 de anuncios de cliente envíe un mensaje 405 con una ID de app, ID de anuncio y una petición de una cookie de ID limitada. El usuario 402 recibe una petición (no representada) de confirmación desde el gestor 404 de anuncios de cliente para confirmar que el usuario 402 quiere interactuar con el anuncio en el que ha clicado el usuario 402. En aproximadamente el mismo momento, el gestor 404 de redes sociales de cliente se convierte en un procedimiento activo. No solicitando la cookie de ID limitada hasta que el usuario 402 ha interactuado con un anuncio, el gestor 404 de anuncios de cliente evita molestar de forma intrusiva al usuario 402, ya que el gestor de redes sociales de cliente 132 no se convierte en un procedimiento activo y aparece en primer plano. Después de recibir una indicación de que el usuario 402 ha interactuado con el anuncio, el gestor 404 de anuncios de cliente envía el mensaje 405 al gestor de redes sociales de cliente 406. El gestor de redes sociales de cliente 406 envía la cookie 140 personal y petición de cookie de ID limitada en el mensaje 408 al CMM 138.
El CMM 138 envía la cookie 140 personal al módulo 142 de verificación en el mensaje 412. Después de desencriptar
la cookie 140 personal del mensaje 412, el módulo 142 de verificación verifica la autenticidad de la ID de usuario en la cookie personal. La ID de usuario es la representación de valor numérico de la cuenta de red social del usuario. En una realización, el módulo de verificación extrae la ID de usuario de la cookie personal del mensaje 412 y realiza una búsqueda en una tabla para la ID de usuario. En algunas realizaciones, el módulo 142 de verificación busca en una tabla información de usuario que indica si el usuario asociado con la ID de usuario ha permitido el uso de la cookie 140 personal para orientación de anuncios. Si la ID de usuario es auténtica, el módulo 142 de verificación envía la ID de usuario y datos de información de usuario al CMM 138 en el mensaje 418.
En la etapa 420, el CMM 138 crea la cookie de ID limitada usando la ID de usuario e información de usuario recibida desde el módulo 142 de verificación. El CMM 138 encripta la ID de usuario e información de usuario e incluye la ID de usuario e información de usuario encriptadas en la cookie 146 de ID limitada. El CMM 138 envía la cookie 146 de ID limitada en el mensaje 422 al gestor 406 de redes sociales de cliente. El gestor 406 de redes sociales de cliente envía la cookie de ID limitada en el mensaje 424 al gestor 404 de anuncios de cliente.
Después de que el gestor 404 de anuncios de cliente recibe la cookie de ID limitada, la cookie de ID limitada se envía al servidor 118 de anuncios para proporcionar un anuncio orientado al usuario. El servidor 118 de anuncios puede seleccionar anuncios para la orientación de anuncios usando la ID de usuario. Por ejemplo, a base de la ID de usuario disponible desde la cookie de ID limitada para el usuario, el anuncio orientado puede ser para productos similares que se conocen que el usuario o los amigos del usuario han disfrutado en el pasado, o para restaurantes que el usuario o los amigos del usuario han visitado.
COMPARTICIÓN BASADA EN TESTIGO DE UNA COOKIE DE ID LIMITADA
La Figura 5 es un diagrama que ilustra comunicaciones para compartir una cookie de ID limitada con una aplicación móvil usando un testigo de autenticación, de acuerdo con una realización. El testigo de autenticación (en lo sucesivo "testigo") puede emitirse por el gestor 131 de cuentas. El gestor 131 de cuentas proporciona un registro centralizado de las cuentas en línea del usuario, y puede recuperar testigos de autenticación para aplicaciones. El testigo se recupera inicialmente por el gestor 131 de cuentas cuando el gestor 502 de anuncios de cliente solicita un testigo enviando una petición de un testigo. El gestor 131 de cuentas puede recuperar el testigo de un servidor de testigos usando las credenciales del usuario. En algunas realizaciones, el servidor de testigos puede ser el módulo 142 de verificación. Las credenciales pueden ser, por ejemplo, un nombre de usuario y contraseña. Los servidores, tales como el CMM 138, pueden soportar el uso de testigos. En algunas realizaciones, los testigos pueden limitarse por ámbito. Por ejemplo, un ámbito de un testigo puede ser testigo_para_conseguir_cookie_dejD_limitada. Es decir, en una realización, el testigo de ejemplo es efectivo únicamente para recuperar una cookie de ID limitada. Por lo tanto, los testigos pueden usarse para autenticar una petición en el servidor del CMM 138 sin enviar la contraseña real del usuario. Los testigos tienen una vida útil limitada y se actualizan periódicamente.
El procedimiento representado en la Figura 5 puede realizarse por el gestor 131 de cuentas de la Figura 1 con el gestor 132 de anuncios de cliente, el CMM 138 y el módulo 142 de verificación del subsistema 148 de orientación de anuncios. El gestor 502 de anuncios de cliente de la Figura 5 es un ejemplo del gestor 132 de anuncios de cliente de la Figura 1. Las etapas representadas en la Figura 5 pueden realizarse como un procedimiento en segundo plano. Cuando las etapas representadas en la Figura 5 se realizan en segundo plano, el gestor 502 de anuncios de cliente puede obtener la cookie de ID limitada de forma no intrusiva, con una molestia mínima para el usuario. En tales realizaciones, el usuario puede no ser consciente de que las etapas representadas en la Figura 5 se realizan en segundo plano.
Como se representa en la Figura 5, el gestor 502 de anuncios de cliente envía una petición de un testigo en el mensaje 504 al gestor 131 de cuentas. En respuesta, el gestor 131 de cuentas recupera el testigo desde el servidor de testigos usando las credenciales del usuario, y envía el testigo en el mensaje 508 al gestor 502 de anuncios de cliente. En algunas realizaciones, el consentimiento del usuario no es necesariamente para la concesión del testigo para una aplicación si el servidor de testigos está establecido para autoaprobar tales testigos. El gestor 502 de anuncios de cliente envía el testigo junto con una petición de una cookie de ID limitada en el mensaje 510 al CMM 138. El CMM 138 envía el testigo en el mensaje 512 al módulo 142 de verificación. En algunas realizaciones, el gestor 131 de cuentas envía la petición para la cookie de ID limitada junto con el testigo directamente al CMM 138.
En algunas realizaciones, después de que el módulo 142 de verificación recibe el testigo, el módulo 142 de verificación extrae la ID de usuario del testigo y verifica la ID de usuario buscando la ID de usuario en una tabla. El módulo 142 de verificación también puede buscar información de usuario asociada con el testigo en una tabla. La información de usuario puede indicar si el usuario asociado con la ID de usuario ha permitido el uso de la cookie de ID limitada para orientación de anuncios. Después de verificar la ID de usuario, el módulo 142 de verificación envía la ID de usuario e información de usuario al CMM 138 en el mensaje 518.
En la etapa 520, el CMM 138 crea la cookie de ID limitada usando la ID de usuario e información de usuario recibida desde el módulo 142 de verificación. El CMM 138 encripta la ID de usuario e información de usuario e incluye la ID de usuario e información de usuario encriptadas en la cookie 146 de ID limitada. El CMM 138 envía la cookie 146 de ID limitada en el mensaje 522 al gestor 131 de cuentas. El gestor 131 de cuentas envía la cookie de ID limitada en el mensaje 524 al gestor 502 de anuncios de cliente.
Después de que el gestor 502 de anuncios de cliente recibe la cookie de ID limitada, la cookie de ID limitada se envía al servidor 118 de anuncios para proporcionar un anuncio orientado al usuario. El servidor 118 de anuncios puede seleccionar anuncios para la orientación de anuncios usando la ID de usuario. Por ejemplo, a base de la ID de usuario disponible desde la cookie de ID limitada para el usuario, el anuncio orientado puede ser para productos similares que se conocen que el usuario o los amigos del usuario han disfrutado en el pasado, o para restaurantes que el usuario o los amigos del usuario han visitado.
COOKIE PERSONAL
La Figura 6 ilustra una cookie personal de ejemplo, de acuerdo con una realización. Un ejemplo de la cookie personal es la cookie de servicio de red social. Una cookie 600 personal incluye datos que indican una identificación 602 de usuario y datos 604 de usuario. La cookie 600 personal es un ejemplo de la cookie 140 personal de la Figura 1.
En una realización, los datos 604 de usuario incluyen datos acerca de la cuenta de inicio de sesión de servicio de red social del usuario para el sistema de orientación de anuncios. En una realización, cada una de las cuentas del usuario se correlaciona con un valor numérico único que es de tipo de número entero largo. Por ejemplo, "johndoe@gmail.com" se correlaciona con un valor numérico único de 43223423432. Si "johndoe@gmail.com" es la cuenta de red social de John Doe, entonces 43223423432 es la ID de red social para John Doe. Por lo tanto, los datos de usuario almacenados en la cookie personal incluyen la ID de red social de 43223423432.
En algunas realizaciones, la cookie personal puede desencriptarse únicamente por el servidor 150. En algunas realizaciones, la cookie personal puede desencriptarse únicamente por el módulo 142 de verificación de servidor 150. En algunas realizaciones, el cliente envía la cookie personal al servidor 150 para el desencriptado. El módulo 142 de verificación puede almacenar y utilizar una clave privada que se usa para el desencriptado de la cookie personal.
En algunas realizaciones, el servidor 150 almacena y utiliza claves simétricas para comunicar de forma segura información tal como ID de usuario con el cliente y con el servidor de anuncios. Las claves pueden mantenerse secretas y rotarse cada mes. La clave en el lado de cliente es la clave con la que un desarrollador de aplicación firma su certificado. Esta clave puede usarse por un sistema operativo para recuperar la ID de app. En el servidor de anuncios, el servidor de anuncios tiene claves de ssh que se usan para definir permisos en el servidor de anuncios. Se conceden privilegios a un usuario (o grupo) de LDAP asociado con el servidor de anuncios, tal como solicitar al módulo de verificación la ID de usuario, que se hacen cumplir con las claves.
La cookie personal se almacena con el dispositivo móvil. La cookie personal puede almacenarse durante una duración de tiempo dentro del dispositivo móvil, hasta que las condiciones requieren la expiración de la cookie personal.
COOKIE DE ID LIMITADA Y PETICIÓN DE COOKIE DE ID LIMITADA
La Figura 7a ilustra un ejemplo cookie de ID limitada, de acuerdo con una realización. Una cookie 700 de ID limitada incluye datos que indican una ID 702 de red social encriptada única para la cuenta de red social del usuario. La cookie 700 de ID limitada es un ejemplo de la cookie 146 de ID limitada de la Figura 1, la cookie 700 de ID limitada es débil porque hay un uso limitado para la cookie 700 de ID limitada. En una realización, la ID de red social que se encripta dentro de la cookie de ID limitada es un número entero limitado que representa inequívocamente la cuenta de red social del usuario. En algunas realizaciones, en el caso en el que la seguridad de la cookie 700 de ID limitada se ve comprometida, la cookie 700 de ID limitada puede usarse únicamente para orientación de anuncios. Por lo tanto, se proporciona una medida adicional de protección a la seguridad en línea de la identificación del usuario.
En algunas realizaciones, la cookie de ID limitada también puede incluir otros datos, tal como información de usuario 704, que indica que un usuario asociado con la ID de usuario ha permitido el uso de la cookie de ID limitada para orientación de anuncios. En algunas realizaciones, otras ID encriptadas para otras cuentas también pueden almacenarse con la cookie 700 de ID limitada. En algunas realizaciones, la cookie de ID limitada también puede usarse para rastrear la presencia de usuario en redes sociales.
En algunas realizaciones, únicamente el servidor 150 puede desencriptar la cookie de ID limitada. En algunas realizaciones, únicamente el módulo 142 de verificación de servidor 150 puede desencriptar la cookie de ID limitada. En algunas realizaciones, el servidor de anuncios envía la cookie de ID limitada al módulo 142 de verificación de servidor 150 para el desencriptado. El módulo 142 de verificación puede almacenar y utilizar una clave privada que se usa para el desencriptado de la cookie de ID limitada. En algunas realizaciones, el CMM 138 puede almacenar y utilizar una clave pública del módulo 142 de verificación para encriptar la cookie de ID limitada. En algunas realizaciones, el módulo 142 de verificación y el CMM pueden usar ambos la misma clave simétrica para encriptación y desencriptación.
La cookie de ID limitada puede incluir una indicación de tiempo. Por ejemplo, el CMM 138 puede establecer la indicación de tiempo de tal forma que la cookie de ID limitada expira después de 2 semanas. En algunas realizaciones, el CMM 138 encripta la cookie de ID limitada de tal forma que únicamente el gestor 132 de anuncios de cliente puede desencriptar la cookie de ID limitada.
La Figura 7b ilustra una petición de ejemplo de una cookie de ID limitada, de acuerdo con una realización. La petición
para la cookie 706 de ID limitada incluye la ID 708 de app de la aplicación 106 que solicita la cookie 146 de ID limitada. La ID de app puede usarse para comprobar si la aplicación 106 es una aplicación maliciosa.
INCLUSIÓN/EXCLUSIÓN
En algunas realizaciones, los usuarios pueden incluirse o excluirse de la recepción de anuncio orientado. Si un usuario decide que no quiere recibir publicidad orientada, entonces su ID de red social no se usaría para publicidad orientada. En algunas realizaciones, el subsistema 148 de orientación de anuncios no recibe la cookie de ID limitada para un usuario que se ha excluido de recibir publicidad orientada.
REALIZACIONES DE EJEMPLO
La Figura 8 es un diagrama de bloques que ilustra otro sistema ilustrativo 800 en el que pueden realizarse las realizaciones. Por ejemplo, el módulo 142 de verificación, el CMM 138, el cliente 100 con el gestor 132 de anuncios de cliente y el gestor 134 de redes sociales de cliente, y el servidor 118 de anuncios pueden implementarse con el sistema 800. En una configuración 801 muy básica, el dispositivo 800 informático habitualmente incluye uno o más procesadores 810 y una memoria 820 de sistema. Un bus 830 de memoria puede usarse para comunicación entre el procesador 810 y la memoria 820 de sistema.
Dependiendo de la configuración deseada, el procesador 810 puede ser de cualquier tipo incluyendo, pero sin limitación a, un microprocesador (j P), un microcontrolador (j C), un procesador de señales digitales (DSP) o cualquier combinación de los mismos. El procesador 810 puede incluir uno o más niveles de almacenamiento en memoria caché, tal como una memoria 811 caché de nivel uno y una memoria 812 caché de nivel dos, un núcleo 813 de procesador y registradores 814. El núcleo 813 de procesador puede incluir una unidad aritmética lógica (ALU), una unidad de coma flotante (FPU), un núcleo de procesamiento de señal digital (núcleo de DSP) o cualquier combinación de los mismos. Un controlador 815 de memoria también puede usarse con el procesador 810, o en algunas implementaciones el controlador 815 de memoria puede ser una parte interna del procesador 810.
Dependiendo de la configuración deseada, la memoria 820 de sistema puede ser de cualquier tipo incluyendo, pero sin limitación a, memoria volátil (tal como RAM), memoria no volátil (tal como ROM, memoria flash, etc.) o cualquier combinación de las mismas. La memoria 820 de sistema habitualmente incluye un sistema 821 operativo, una o más aplicaciones 822 y datos 824 de programa. La aplicación 822 incluye un algoritmo 823 de procesamiento de publicidad orientada local de intención doble. Los datos 824 de programa incluyen datos 825 de publicidad orientada local de intención doble, como se describirá adicionalmente a continuación. En algunas realizaciones, la aplicación 822 puede disponerse para operar con datos 824 de programa en un sistema 821 operativo. Esta configuración básica descrita se ilustra en la Figura 8 mediante esos componentes dentro de la línea 801 discontinua.
El dispositivo 800 informático puede tener características o funcionalidad adicionales, e interfaces adicionales para facilitar las comunicaciones entre la configuración 801 básica y cualquier dispositivo e interfaz requeridos. Por ejemplo, puede usarse un controlador 840 de bus/interfaz para facilitar las comunicaciones entre la configuración 801 básica y uno o más dispositivos 850 de almacenamiento de datos a través de un bus 841 de interfaz de almacenamiento. Los dispositivos 850 de almacenamiento de datos pueden ser dispositivos 851 de almacenamiento extraíble, dispositivos 852 almacenamiento no extraíble o una combinación de los mismos. Ejemplos de dispositivos de almacenamiento extraíble y almacenamiento no extraíble incluyen dispositivos de disco magnético tales como unidades de disco flexible y unidades de disco duro (HDD), unidades de disco óptico tales como unidades de disco compacto (CD) o unidades de disco versátil digital (DVD), unidades de estado sólido (SSD) y unidades de cinta, por nombrar algunos. Medio de almacenamiento informático de ejemplo puede incluir medio extraíble y no extraíble volátil y no volátil implementado en cualquier procedimiento o tecnología para almacenamiento de información, tal como instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos.
La memoria 820 de sistema, el almacenamiento 851 extraíble y el almacenamiento 852 no extraíble son todos ejemplos de medio de almacenamiento informático. El medio de almacenamiento informático incluye, pero sin limitación, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticas, cinta magnética, almacenamiento de disco magnético u otro dispositivo de almacenamiento magnéticos, o cualquier otro medio que puede usarse para almacenar la información deseada y que puede accederse por el dispositivo 800 informático. Cualquier medio de almacenamiento informático de este tipo puede ser parte del dispositivo 800.
El dispositivo 800 informático también puede incluir un bus 842 de interfaz para facilitar la comunicación desde diversos dispositivos de interfaz (por ejemplo, interfaces de salida, interfaces periféricas e interfaces de comunicación) a la configuración 801 básica a través del controlador 840 de bus/interfaz. Los dispositivos de salida 860 de ejemplo incluyen una unidad 861 de procesamiento gráfico y una unidad 862 de procesamiento de audio, que puede configurarse para comunicar a diversos dispositivos externos tales como un visualizador o altavoces a través de uno o más puertos 863 de A/V. Las interfaces 870 periféricas de ejemplo incluyen un controlador 871 de interfaz en serie o un controlador 872 de interfaz en paralelo, que puede configurarse para comunicarse con dispositivos externos tales como dispositivos de entrada (por ejemplo, teclado, ratón, lápiz óptico, dispositivo de entrada de voz, dispositivo de entrada táctil, etc.) u otros dispositivos periféricos (por ejemplo, impresora, escáner, etc.) a través de uno o más puertos
873 de E/S. Un dispositivo 880 de comunicación de ejemplo incluye un controlador 881 de red, que puede disponerse para facilitar las comunicaciones con uno o más otros dispositivos 890 informáticos a través de una comunicación de red a través de uno o más puertos 882 de comunicación. La conexión de comunicación es un ejemplo de un medio de comunicación. El medio de comunicación puede incorporarse habitualmente mediante instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada, tal como una onda portadora u otro mecanismo de transporte, e incluye cualquier medio de distribución de información. Una "señal de datos modulada" puede ser una señal que tiene una o más de sus características establecidas o cambiadas de tal manera como para codificar información en la señal. A modo de ejemplo, y no como limitación, el medio de comunicación puede incluir medio por cable, tal como una red por cable o conexión por cable directo, y medio inalámbrico tal como medio acústico, de radiofrecuencia (RF), de infrarrojos (IR) y otros medios inalámbricos. La expresión medio legible por ordenador como se usa en el presente documento puede incluir tanto medio de almacenamiento como medio de comunicación.
El dispositivo 800 informático puede implementarse como una porción de un dispositivo electrónico portátil (o móvil) de factor de forma pequeño tal como un teléfono celular, un asistente de datos personal (PDA), un dispositivo de reproductor multimedia personal, un dispositivo de visualización web inalámbrico, un dispositivo de auriculares personal, un dispositivo específico de aplicación o u dispositivo híbrido que incluyen cualquiera de las funciones anteriores. El dispositivo 800 informático también puede implementarse como un ordenador personal que incluye configuraciones tanto de ordenador portátil como no de ordenador portátil.
Hay poca distinción entre implementaciones de hardware y software de aspectos de sistemas; el uso de hardware o software es generalmente (pero no siempre, en que en ciertos contextos la elección entre hardware y software puede volverse significativa) una elección de diseño que presenta interrelaciones de coste frente a eficiencia. Existen diversos vehículos por los que los procedimientos y/o sistemas y/u otras tecnologías descritas en el presente documento pueden verse afectados (por ejemplo, hardware, software y/o firmware), y que el vehículo preferido variará con el contexto en el que se despliegan los procedimientos y/o sistemas y/u otras tecnologías. Por ejemplo, si un implementador determina que la velocidad y precisión son fundamentales, el implementador puede optar por un vehículo principalmente de hardware y/o firmware; si la flexibilidad es fundamental, el implementador puede optar por una implementación principalmente de software; o, de nuevo como alternativa, el implementador puede optar por alguna combinación de hardware, software y/o firmware.
La descripción detallada anterior ha expuesto diversas realizaciones de los dispositivos y/o procedimientos a través del uso de diagramas de bloque, diagramas de flujo y/o ejemplos. En la medida en que tales diagramas de bloque, diagramas de flujo y/o ejemplos contienen una o más funciones y/u operaciones, se entenderá por los expertos en la materia que cada función y/u operación dentro de tales diagramas de bloque, diagramas de flujo o ejemplos pueden implementarse, individual y/o colectivamente, por una amplia diversidad de hardware, software, firmware o prácticamente cualquier combinación de los mismos. En una realización, varias porciones del objeto descrito en el presente documento pueden implementarse a través de Circuitos Integrados Específicos de la Aplicación (ASIC), Matrices de Puertas Programable en Campo (FPGA), procesadores de señales digitales (DSP) u otros formatos integrados. Sin embargo, los expertos en la materia reconocerán que algunos aspectos de las realizaciones desveladas en el presente documento, en su totalidad o en parte, pueden implementarse de forma equivalente en circuitos integrados, como uno o más programas informáticos que se ejecutan en uno o más componentes (por ejemplo, como uno o más programas que se ejecutan en uno o más sistemas informáticos), como uno o más programas que se ejecutan en uno o más procesadores (por ejemplo, como uno o más programas que se ejecutan en uno o más microprocesadores), como firmware, o como prácticamente cualquier combinación de los mismos, y que el diseño de la circuitería y/o escritura del código para el software y/o firmware pertenecerán a la capacidad de un experto en la materia a la luz de esta divulgación. Además, los expertos en la materia apreciarán que los mecanismos del objeto descrito en el presente documento son capaces de distribuirse como un producto de programa en una diversidad de formas, y que una realización ilustrativa del objeto descrito en el presente documento se aplica independientemente del tipo particular del medio portante de señales usado para efectuar realmente la distribución. Ejemplos de un medio portante de señales incluyen, pero sin limitación, los siguientes: un medio de tipo grabable tal como un disco flexible, una unidad de disco duro, un disco compacto (CD), un disco de vídeo digital (DVD), una cinta digital, una memoria de ordenador, etc.; y un medio de tipo de transmisión tal como un medio de comunicación digital y/o analógico (por ejemplo, un cable de fibra óptica, una guía de ondas, un enlace de comunicaciones por cable, un enlace de comunicación inalámbrico, etc.).
Los expertos en la materia reconocerán que es común dentro de la técnica describir dispositivos y/o procedimientos de la manera expuesta en el presente documento, y posteriormente usar prácticas de ingeniería para integrar tales dispositivos y/o procedimientos descritos en sistemas de procesamiento de datos. Es decir, al menos una porción de los dispositivos y/o procedimientos descritos en el presente documento puede integrarse en un sistema de procesamiento de datos a través de una cantidad razonable de experimentación. Los expertos en la materia reconocerán que un sistema de procesamiento de datos típico generalmente incluye uno o más de un alojamiento de unidad de sistema, un dispositivo de visualización de vídeo, una memoria tal como memoria volátil y no volátil, procesadores tales como microprocesadores y procesadores de señales digitales, entidades de cálculo tales como sistemas operativos, controladores, interfaces gráficas de usuario y programas de aplicaciones, uno o más dispositivos de interacción, tales como una pantalla o panel táctil, y/o sistemas de control que incluyen bucles de realimentación y motores de control (por ejemplo, realimentación para la detección de posición y/o velocidad; motores de control para
mover y/o ajustar componentes y/o cantidades). Un sistema de procesamiento de datos típico puede implementarse utilizando cualquier componente disponible comercialmente adecuado, tal como los encontrados habitualmente en sistemas informáticos/de comunicación de datos y/o informáticos/de comunicación de red.
Con respecto al uso de sustancialmente cualquier expresión en plural o singular en el presente documento, los expertos en la materia pueden traducir del plural al singular y/o del singular al plural según sea apropiado al contexto y/o aplicación. Las diversas permutaciones singulares/plurales pueden exponerse expresamente en el presente documento por claridad.
Una invención se define mediante las reivindicaciones adjuntas.
Claims (15)
1. Un procedimiento implementado en ordenador, que comprende:
recibir, por un servidor de testigos y desde un dispositivo (100) cliente, una petición de un testigo de autenticación usando credenciales de usuario;
transmitir, desde el servidor de testigos al dispositivo (100) cliente, el testigo de autenticación, en el que el testigo de autenticación incluye una ID de usuario;
recibir (510), por un servidor (150) y desde el dispositivo (100) cliente, una petición de una cookie (146) de ID limitada con el testigo de autenticación;
extraer, por el servidor (150), la ID de usuario del testigo de autenticación;
verificar (516), por el servidor (150), que la ID de usuario es auténtica;
recuperar (518), por el servidor (150), información de usuario asociada con la ID de usuario;
crear (520), por el servidor (150), usando la ID de usuario y la información de usuario, la cookie (146) de ID limitada, en el que crear la cookie (146) de ID limitada comprende encriptar la ID de usuario y la información de usuario e incluir la ID de usuario encriptada y la información de usuario encriptada en la cookie (146) de ID limitada, en el que la cookie (146) de ID limitada se puede desencriptar únicamente por el servidor (150);
transmitir (522), desde el servidor (150) al dispositivo (100) cliente, la cookie (146) de ID limitada, que incluye la ID de usuario encriptada y la información de usuario encriptada;
enviar, por el dispositivo (100) cliente, la cookie (146) de ID limitada a un servidor (118) de anuncios; y recibir, por el servidor (150) y desde el servidor (118) de anuncios, la cookie (146) de ID limitada para el desencriptado de la ID de usuario incluida en la cookie (146) de ID limitada de modo que el servidor (118) de anuncios puede seleccionar uno o más anuncios a base de la ID de usuario desencriptada.
2. El procedimiento implementado por ordenador de la reivindicación 1, en el que la ID de usuario se verifica buscando la ID de usuario en una tabla.
3. El procedimiento implementado por ordenador de la reivindicación 1 o 2, que comprende adicionalmente obtener la información de usuario buscando la información de usuario en una tabla, en el que la información de usuario incluye una indicación de si un usuario asociado con la ID de usuario ha permitido que el usuario de la cookie (146) de ID limitada reciba un anuncio orientado.
4. El procedimiento implementado por ordenador de una cualquiera de las reivindicaciones 1 a 3, en el que el testigo de autenticación tiene una vida útil limitada.
5. El procedimiento implementado por ordenador de una cualquiera de las reivindicaciones 1 a 4, en el que las credenciales de usuario incluyen un nombre de usuario y una contraseña.
6. Un sistema que comprende:
un aparato de procesamiento de datos; y
software almacenado en un medio de almacenamiento legible por ordenador no transitorio que almacena instrucciones ejecutables por el aparato de procesamiento de datos y que tras tal ejecución provocan que el aparato de procesamiento de datos realice operaciones que comprenden:
recibir, por un servidor de testigos y desde un dispositivo (100) cliente, una petición de un testigo de autenticación usando credenciales de usuario;
transmitir, desde el servidor de testigos al dispositivo (100) cliente, el testigo de autenticación, en el que el testigo de autenticación incluye una ID de usuario;
recibir (510), por un servidor (150) y desde el dispositivo (100) cliente, una petición de una cookie (146) de ID limitada con el testigo de autenticación;
extraer, por el servidor (150), la ID de usuario del testigo de autenticación;
verificar (516), por el servidor (150), que la ID de usuario es auténtica;
recuperar (518), por el servidor (150), información de usuario asociada con la ID de usuario;
crear (520), por el servidor (150), usando la ID de usuario y la información de usuario, la cookie (146) de ID limitada, en el que crear la cookie (146) de ID limitada comprende encriptar la ID de usuario y la información de usuario e incluir la ID de usuario encriptada y la información de usuario encriptada en la cookie (146) de ID limitada, en el que la cookie (146) de ID limitada se puede desencriptar únicamente por el servidor (150); transmitir (522), desde el servidor (150) al dispositivo (100) cliente, la cookie (146) de ID limitada, que incluye la ID de usuario encriptada y la información de usuario encriptada;
enviar, por el dispositivo (100) cliente, la cookie (146) de ID limitada a un servidor (118) de anuncios; y recibir, por el servidor (150) y desde el servidor (118) de anuncios, la cookie (146) de ID limitada para el desencriptado de la ID de usuario incluida en la cookie (146) de ID limitada de modo que el servidor (118) de anuncios puede seleccionar uno o más anuncios a base de la ID de usuario desencriptada.
7. El sistema de la reivindicación 6, en el que la ID de usuario se verifica buscando la ID de usuario en una tabla.
8. El sistema de la reivindicación 6 o 7, que comprende adicionalmente obtener la información de usuario buscando la
información de usuario en una tabla, en el que la información de usuario incluye una indicación de si un usuario asociado con la ID de usuario ha permitido que el usuario de la cookie (146) de ID limitada reciba un anuncio orientado.
9. El sistema de una cualquiera de las reivindicaciones 6 a 8, en el que el testigo de autenticación tiene una vida útil limitada.
10. El sistema de una cualquiera de las reivindicaciones 6 a 9, en el que las credenciales de usuario incluyen un nombre de usuario y una contraseña.
11. Un medio legible por ordenador no transitorio codificado con un programa informático que comprende instrucciones que, cuando se ejecutan, operan para provocar que un ordenador realice operaciones que comprenden:
recibir, por un servidor de testigos y desde un dispositivo cliente, una petición de un testigo de autenticación usando credenciales de usuario;
transmitir, desde el servidor de testigos al dispositivo (100) cliente, el testigo de autenticación, en el que el testigo de autenticación incluye una ID de usuario;
recibir (510), por un servidor (150) y desde el dispositivo (100) cliente, una petición de una cookie (146) de ID limitada con el testigo de autenticación;
extraer, por el servidor (150), la ID de usuario del testigo de autenticación;
verificar (516), por el servidor (150), que la ID de usuario es auténtica;
recuperar (518), por el servidor (150), información de usuario asociada con la ID de usuario;
crear (520), por el servidor (150), usando la ID de usuario y la información de usuario, la cookie (146) de ID limitada, en el que
crear la cookie (146) de ID limitada comprende encriptar la ID de usuario y la información de usuario e incluir la ID de usuario encriptada y la información de usuario encriptada en la cookie (146) de ID limitada, en el que la cookie (146) de ID limitada se puede desencriptar únicamente por el servidor (150);
transmitir (522), desde el servidor (150) al dispositivo (100) cliente, la cookie (146) de ID limitada, que incluye la ID de usuario encriptada y la información de usuario encriptada;
enviar, por el dispositivo (100) cliente, la cookie (146) de ID limitada a un servidor (118) de anuncios; y recibir, por el servidor (150) y desde el servidor (118) de anuncios, la cookie (146) de ID limitada para el desencriptado de la ID de usuario incluida en la cookie (146) de ID limitada de modo que el servidor (118) de anuncios puede seleccionar uno o más anuncios a base de la ID de usuario desencriptada.
12. El medio legible por ordenador no transitorio de la reivindicación 11, en el que la ID de usuario se verifica buscando la ID de usuario en una tabla.
13. El medio legible por ordenador no transitorio de la reivindicación 11 o 12, que comprende adicionalmente obtener la información de usuario buscando la información de usuario en una tabla, en el que la información de usuario incluye una indicación de si un usuario asociado con la ID de usuario ha permitido que el usuario de la cookie (146) de ID limitada reciba un anuncio orientado.
14. El medio legible por ordenador no transitorio de una cualquiera de las reivindicaciones 11 a 13, en el que el testigo de autenticación tiene una vida útil limitada.
15. El medio legible por ordenador no transitorio de una cualquiera de las reivindicaciones 11 a 14, en el que las credenciales de usuario incluyen un nombre de usuario y una contraseña.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/195,550 US8918850B2 (en) | 2011-08-01 | 2011-08-01 | Share cookie on native platform in mobile device without having to ask for the user's login information |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2877110T3 true ES2877110T3 (es) | 2021-11-16 |
Family
ID=46583388
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES16160692T Active ES2877110T3 (es) | 2011-08-01 | 2012-07-27 | Procedimiento y sistema de obtención de información de identificación en un dispositivo móvil |
ES12178260.1T Active ES2575112T3 (es) | 2011-08-01 | 2012-07-27 | Método y sistema para obtener información de identificación en un dispositivo móvil |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES12178260.1T Active ES2575112T3 (es) | 2011-08-01 | 2012-07-27 | Método y sistema para obtener información de identificación en un dispositivo móvil |
Country Status (5)
Country | Link |
---|---|
US (2) | US8918850B2 (es) |
EP (2) | EP3048549B1 (es) |
CN (2) | CN102970274B (es) |
AU (1) | AU2012205226B2 (es) |
ES (2) | ES2877110T3 (es) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
US9361597B2 (en) | 2010-10-19 | 2016-06-07 | The 41St Parameter, Inc. | Variable risk engine |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
EP2880619A1 (en) | 2012-08-02 | 2015-06-10 | The 41st Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140074615A1 (en) * | 2012-09-10 | 2014-03-13 | Super Transcon Ip, Llc | Commerce System and Method of Controlling the Commerce System Using Triggered Advertisements |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
JP2014106690A (ja) * | 2012-11-27 | 2014-06-09 | Kddi Corp | 端末装置、サーバ、コンテンツ配信システム、コンテンツ配信方法、およびプログラム |
US20140149223A1 (en) * | 2012-11-29 | 2014-05-29 | Nipun Mathur | Targeted Advertisements In Mobile Applications |
US20140222581A1 (en) * | 2013-02-04 | 2014-08-07 | Facebook, Inc. | Third-Party Sourcing Advertisements From A Social Networking System |
US9288118B1 (en) * | 2013-02-05 | 2016-03-15 | Google Inc. | Setting cookies across applications |
US10778680B2 (en) * | 2013-08-02 | 2020-09-15 | Alibaba Group Holding Limited | Method and apparatus for accessing website |
US9305163B2 (en) | 2013-08-15 | 2016-04-05 | Mocana Corporation | User, device, and app authentication implemented between a client device and VPN gateway |
US8997208B2 (en) | 2013-08-15 | 2015-03-31 | Mocana Corporation | Gateway device for terminating a large volume of VPN connections |
US9473298B2 (en) | 2013-08-15 | 2016-10-18 | Blue Cedar Networks, Inc. | Simplifying IKE process in a gateway to enable datapath scaling using a two tier cache configuration |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
WO2015122009A1 (ja) * | 2014-02-17 | 2015-08-20 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
US9729520B2 (en) * | 2014-05-05 | 2017-08-08 | Citrix Systems, Inc. | Facilitating communication between mobile applications |
US10187483B2 (en) * | 2014-08-12 | 2019-01-22 | Facebook, Inc. | Managing access to user information by applications operating in an online system environment |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10417448B2 (en) * | 2017-03-28 | 2019-09-17 | The Fin Exploration Company | Management of sensitive information access and use |
CN109873789A (zh) * | 2017-12-04 | 2019-06-11 | 北新集团建材股份有限公司 | 一种基于客户端和服务器的数据加密方法 |
CN108509806B (zh) * | 2018-04-09 | 2022-03-11 | 北京东方网润科技有限公司 | 一种具有隐私保护的大数据精准营销系统及设备 |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US11381600B1 (en) * | 2020-06-11 | 2022-07-05 | Google Llc | Encryption techniques for constraining browser cookies |
US12039078B2 (en) | 2020-10-27 | 2024-07-16 | Google Llc | Cryptographically secure data protection |
JP7376727B2 (ja) * | 2020-10-27 | 2023-11-08 | グーグル エルエルシー | 暗号学的に安全な要求の検証 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898681A (en) | 1996-09-30 | 1999-04-27 | Amse Subsidiary Corporation | Methods of load balancing and controlling congestion in a combined frequency division and time division multiple access communication system using intelligent login procedures and mobile terminal move commands |
US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
US6954799B2 (en) | 2000-02-01 | 2005-10-11 | Charles Schwab & Co., Inc. | Method and apparatus for integrating distributed shared services system |
US7584149B1 (en) * | 2001-02-26 | 2009-09-01 | American Express Travel Related Services Company, Inc. | System and method for securing data through a PDA portal |
US7299364B2 (en) | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
US8099503B2 (en) | 2003-12-23 | 2012-01-17 | Microsoft Corporation | Methods and systems for providing secure access to a hosted service via a client application |
US7647628B2 (en) | 2004-03-09 | 2010-01-12 | International Business Machines Corporation | Authentication to a second application using credentials authenticated to a first application |
US7617233B2 (en) | 2004-09-28 | 2009-11-10 | International Business Machines Corporation | Method, system, and computer program product for sharing information between hypertext markup language (HTML) forms using a cookie |
BRPI0517521B1 (pt) | 2004-10-26 | 2019-04-09 | Telecom Italia S.P.A. | Método e sistema para autenticar um assinante de uma primeira rede para acessar um serviço de aplicação através de uma segunda rede |
US7734280B2 (en) | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
FI20050384A0 (fi) | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
WO2006130616A2 (en) * | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Augmented single factor split key asymmetric cryptography-key generation and distributor |
ATE467302T1 (de) | 2005-12-02 | 2010-05-15 | Citrix Systems Inc | Verfahren und vorrichtung zur bereitstellung von authentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote- ressource |
EP2194481A4 (en) * | 2007-09-25 | 2014-12-10 | Nec Corp | CERTIFICATE CREATION / DISTRIBUTION SYSTEM, CERTIFICATE CREATION / DISTRIBUTION PROCESS AND CERTIFICATE CREATION / DISTRIBUTION PROGRAM |
US20100100445A1 (en) * | 2007-10-05 | 2010-04-22 | Admob, Inc. | System and method for targeting the delivery of inventoried content over mobile networks to uniquely identified users |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US20100043065A1 (en) | 2008-08-12 | 2010-02-18 | International Business Machines Corporation | Single sign-on for web applications |
US8763102B2 (en) | 2008-09-19 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Single sign on infrastructure |
US20110314114A1 (en) * | 2010-06-16 | 2011-12-22 | Adknowledge, Inc. | Persistent Cross Channel Cookie Method and System |
-
2011
- 2011-08-01 US US13/195,550 patent/US8918850B2/en active Active
- 2011-09-26 US US13/244,886 patent/US8239926B1/en active Active
-
2012
- 2012-07-19 AU AU2012205226A patent/AU2012205226B2/en active Active
- 2012-07-27 ES ES16160692T patent/ES2877110T3/es active Active
- 2012-07-27 ES ES12178260.1T patent/ES2575112T3/es active Active
- 2012-07-27 EP EP16160692.6A patent/EP3048549B1/en active Active
- 2012-07-27 EP EP12178260.1A patent/EP2555135B1/en active Active
- 2012-07-31 CN CN201210271287.2A patent/CN102970274B/zh active Active
- 2012-07-31 CN CN201610146083.4A patent/CN105718782B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
ES2575112T3 (es) | 2016-06-24 |
AU2012205226B2 (en) | 2013-07-04 |
EP2555135B1 (en) | 2016-04-27 |
EP3048549A1 (en) | 2016-07-27 |
EP3048549B1 (en) | 2021-05-05 |
US8239926B1 (en) | 2012-08-07 |
CN105718782B (zh) | 2019-04-12 |
AU2012205226A1 (en) | 2013-02-21 |
EP2555135A3 (en) | 2013-02-20 |
CN102970274A (zh) | 2013-03-13 |
US8918850B2 (en) | 2014-12-23 |
US20130036304A1 (en) | 2013-02-07 |
CN102970274B (zh) | 2016-04-13 |
EP2555135A2 (en) | 2013-02-06 |
CN105718782A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2877110T3 (es) | Procedimiento y sistema de obtención de información de identificación en un dispositivo móvil | |
EP3704613B1 (en) | Provisioning trusted execution environment(s) based on chain of trust including platform | |
US20240187249A1 (en) | Provisioning trusted execution environment based on chain of trust including platform | |
CN106063185B (zh) | 用于安全地共享数据的方法和装置 | |
US10037544B2 (en) | Technologies for collecting advertising statistics in a privacy sensitive manner | |
US20170308704A1 (en) | Boot security | |
US20140137206A1 (en) | Password-free, token-based wireless access | |
US9813403B2 (en) | Securing communications with enhanced media platforms | |
JP7404907B2 (ja) | 位置認識を持った2要素認証のためのシステム及び方法、コンピュータが実行する方法、プログラム、及びシステム | |
CN107920060A (zh) | 基于账号的数据访问方法和装置 | |
CN114731293A (zh) | 在确定准确的位置事件测量时防止数据操纵和保护用户隐私 | |
US11356478B2 (en) | Phishing protection using cloning detection | |
US10237080B2 (en) | Tracking data usage in a secure session | |
AU2016201364B2 (en) | Method and system for obtaining identification information on a mobile device | |
AU2013206271B2 (en) | Method and system for obtaining identification information on a mobile device | |
Mahmoud | An experimental evaluation of smart toys’ security and privacy practices | |
JP2022511357A (ja) | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 | |
CN115243243B (zh) | 健康状态电子凭证核验方法、生成方法、设备及介质 | |
Kose | Privacy Concerns of Smartphone Technology. |