MX2010012304A - Superposiciones de anuncio publicitario encriptado. - Google Patents

Superposiciones de anuncio publicitario encriptado.

Info

Publication number
MX2010012304A
MX2010012304A MX2010012304A MX2010012304A MX2010012304A MX 2010012304 A MX2010012304 A MX 2010012304A MX 2010012304 A MX2010012304 A MX 2010012304A MX 2010012304 A MX2010012304 A MX 2010012304A MX 2010012304 A MX2010012304 A MX 2010012304A
Authority
MX
Mexico
Prior art keywords
computer
user
advertising
module
management system
Prior art date
Application number
MX2010012304A
Other languages
English (en)
Inventor
Solomon Franco
Clifton Herman Hicks Jr
Joseph Rogozinski
Ziv Peres
Shlomi Levi
Original Assignee
Ispforce Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from IL191352A external-priority patent/IL191352A0/en
Priority claimed from IL194019A external-priority patent/IL194019A0/en
Application filed by Ispforce Ltd filed Critical Ispforce Ltd
Publication of MX2010012304A publication Critical patent/MX2010012304A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un sistema de gestión de inicio de sesión opera junto con una computadora central, y comprende: i) un módulo de acceso seguro para facilitar el acceso seguro a una aplicación de computadora, particularmente una aplicación de red, junto con la computadora central; e ii) un módulo d publicidad que proporciona anuncios publicitarios asociados con la aplicación de computadora.

Description

SUPERPOSICIONES DE ANUNCIO PUBLICITARIO ENCRIPTADO DESCRIPCIÓN DE LA INVENCIÓN En la presente invención, en algunas modalidades de la misma, se refiere a publicidad distribuida en la red que se descarga a computadoras de red y, de manera más particular, aunque no exclusivamente a etiquetas de publicidad, alternativamente y denominadas como anuncios publicitarios publicados que se superponen sobre áreas predeterminadas de computadoras de red.
La expansión continua de la Internet ha llevado a una práctica ahora ampliamente difundida de distribución electrónica de publicidad de acuerdo con la entrada de parámetros publicitarios por un cliente, por ejemplo, categoría de producto, características deseadas y/o margen deseado de costo de producto.
El mismo medio de publicidad proporcionado por la Internet tiene un número de ventajas significativas para los anunciantes. Por ejemplo, los clientes que solicitan productos mediante Internet tienen, en promedio, más ingresos disponibles para gastar sobre productos y servicios que el usuario promedio de otros medios publicitarios tradicionales, tales como la televisión o impresión.
Sin embargo, el usuario se dedica a ver avisos publicitarios integrados en una página web de red ISP,! por ejemplo, Google o AOL. Como resultado, el usuario puede que no use la proporción de productos de acuerdo con la edad, género o interés personal del usuario.
Aunque se conoce integrar avisos publicitarios de anunciantes que no se registran con una red de ISP existente, la inserción de tal publicidad con frecuencia altera la apariencia de la pantalla en una forma que viola los derechos de autor de la pantalla; una ofensa ilegal.
Adicionalmente, la respuesta del usuario a productos, por ejemplo, al hacer clic en un producto de interés, deja un registro de archivos de Internet y galletas que sirven como balizas para atraer a estafadores informáticos, correo basura y virus de computadora.
La técnica antecedente adicional relevante incluye: Patentes Estadounidenses 7,369,864 (Vaananen) ; 366,996; (Hoyle); y 6,990,630 (Landsman et al); y Solicitudes de Patente Estadounidenses 10/304,772 (Ziv, et al) , ahora publicadas como 2004/0103288 Estadounidense; y 60/643,150, (Oh, et al) ahora publicada como 2006/0156036 Estadounidense; de las cuales los contenidos se incorpora para referencia como se establece completamente en la presente.
Se describe un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central. El sistema de gestión de inicio de sesión incluye un módulo de acceso seguro configurado de manera operativa para facilitar el acceso seguro por lo menos a una aplicación de computadora junto con la computadora central para el módulo de publicidad configurado para proporcionar avisos publicitarios asociados con por lo menos una aplicación de computadora.
De acuerdo con una aspecto de algunos modalidades de la presente invención, se proporciona un sistema de gestión de inicio de sesión configurado para operar juntó con una computadora central, el sistema de gestión de inicio de sesión incluye: un módulo de autentificacion configurado para obtener autentificación del sistema de inicio de sesión con respecto a la computadora central, un módulo de acceso de seguridad asociado de manera operativa con el módulo de autentificación configurado para facilitar el acceso seguro por lo menos a una aplicación de computadora junto con la computadora central, y un módulo de publicidad configurado para proporcionar avisos publicitarios asociados con por lo menos una aplicación de computadora.
En algunas modalidades de la invención, el módulo de autentificación incluye una cadena digital que incluye por lo menos uno de: identificador de sistema de gestión de inicio de sesión, un nombre de acceso de usuario, una contraseña de usuario, y por lo menos un perfil de usuario. · En algunas modalidades de la invención, el módulo de publicidad se proporciona después del acuerdo con el usuario .
En algunas modalidades de la invención, el módulo de publicidad se configura para proporcionar un aviso publicitario de acuerdo con por lo menos un perfil de usuario.
En algunas modalidades de la invención, el módulo de autentificación incluye una cadena digital asociada con por lo menos dos perfiles de usuario y por lo menos uno de: un identificador de sistema de gestión de inicio de sesión, un nombre de acceso de usuario, una contraseña de usuario, asociados cada uno con por lo menos dos perfiles de usuario.
En algunas modalidades de la invención, el módulo de publicidad se proporciona después del acuerdo con por lo menos dos usuarios .
En algunas modalidades de la invención, el módulo de publicidad se configura para proporcionar un aviso publicitario, cada uno asociado con por lo menos dos perfiles de usuario .
En algunas modalidades de la invención, la publicidad incluye por lo menos una de: publicidad estimada y publicidad genérica.
En algunas modalidades de la invención, la publicidad estimada incluye algún aviso publicitario basado por lo menos en una preferencia de usuario.
En algunas modalidades de la invención, la publicidad genérica incluye avisos publicitarios basados por lo menos en un componente de perfil de usuario, que incluye por lo menos uno de un usuario: edad, género, nivel de ingresos, preferencia de producto y ubicación.
En algunas modalidades de la invención, el módulo de publicidad se configura para proporcionar un aviso publicitario de acuerdo con por lo menos un clic de usuario en un enlace integrado asociado con por lo menos uno de : por lo menos una aplicación de computadora, y el módulo de publicidad.
En algunas modalidades de la invención, el sistema incluye un motor de encriptación configurada para operar con la computadora central para proporcionar encriptación del aviso publicitario proporcionado y por lo menos un clic de usuario en el enlace integrado asociado con por lo menos uno de: por lo menos la aplicación de computadora, y el módulo de publicidad .
En algunas modalidades de la invención, el módulo de publicidad se configura para proporcionar avisos publicitarios de acuerdo con por lo menos una palabra clave ingresada por un usuario por lo menos uno de: por lo menos un aplicación de computadora y el módulo de publicidad.
En algunas modalidades de la invención, el sistema incluye un motor de encriptación configurada para operar con la computadora central para proporcionar encriptación, del aviso publicitario proporcionado en por lo menos una palabra clave ingresada por un usuario en por lo menos : por lo menos un aplicación de computadora y el módulo de publicidad.
En algunas modalidades de la invención, la encriptación ocurre después de la caducidad de la autentificación con el módulo de autentificación .
En algunas modalidades de la invención, el motor de encriptación además de configura para operar con por lo menos la computadora central para proporcionar una encriptación de por lo menos una aplicación de computadora.
En algunas modalidades de la invención, por lo menos una aplicación de computadora incluye por lo menos uno de: una página web proporcionada por el Proveedor de Servicios de Internet, una página web proporcionada por el Explorador Web de Internet, y un programa residente en la computadora central .
En algunas modalidades de la invención, el sistema incluye un gestor de respaldo configurado para respaldar la encriptación proporcionada por el motor de encriptación en el servidor.
En algunas modalidades de la invención, el sistema se configura para comunicarse con un servidor ubicado en una ubicación remota con respecto a la computadora central, En algunas modalidades de la invención, el sistema se configura para comunicarse con un servidor en la ubicación remota utilizando por lo menos uno de: una red de área extensa, un canal de Internet, y un servidor proxy.
En algunas modalidades de la invención, el sistema incluye un módulo de revelación remoto configurado para revelar por lo menos una porción de la encriptación proporcionada por el motor de encriptación en el servidor.
En algunas modalidades de la invención, el módulo de revelación remoto se configura para revelar por lo menos uno de: un historial de publicidad, un historial de clic de usuario, y un historial de entrada de palabra clave de usuario .
En algunas modalidades de la invención, el módulo de revelación remoto se configura para operarse por lo menos en uno de: un Proveedor de Sistema Operativo, un Proveedor de Servicios de Internet (ISP) , un Explorador Web, y un proveedor del Sistema de Gestión de inicio de sesión.
En algunas modalidades de la invención, la operación se proporciona después del acuerdo con el usuario.
En algunas modalidades de la invención, el módulo de autentificación se asocia con por lo menos uno dé: un dispositivo de inicio de sesión portátil configurado para su inserción en una entrada en la computadora central, y un servidor configurado para comunicarse con la computadora central .
En algunas modalidades de la invención, el sistema incluye un módulo de superposición de aviso publicitario configurado para superponer los avisos publicitarios proporcionados en por lo menos una porción de la pantalla en la computadora central .
En algunas modalidades de la invención, el sistema incluye un módulo de derechos de autor asociado operativamente con el módulo de superposición de publicidad configurado para determinar si un derecho de autor se asocia con por lo menos una porción de la pantalla en la computadora central.
En algunas modalidades de la invención, el módulo de derechos de autor se configura para proporcionar avisos publicitarios de manera periférica a una porción con derechos de autor de la pantalla en la computadora central.
En algunas modalidades de la invención, el módulo de superposición de aviso publicitario se configura , para superponer los avisos publicitarios proporcionados de acuerdo con un parámetro de tiempo que incluye por lo menos uno de: un tiempo antes de la presentación, tiempo durante la presentación, y tiempo entre presentaciones.
En algunas modalidades de la invención, el módulo en superposición de aviso publicitario se configura para superponer los avisos publicitarios proporcionados de acuerdo con un parámetro de presentación que incluya por lo menos uno de: tamaño del periférico de la pantalla y la porción con derechos de autor, y los anuncios publicitarios desplegados que se superponen.
En algunas modalidades de la invención, el módulo de acceso seguro se configura para asociarse con por lo menos uno de: un sitio de Internet primario, un sitio de Internet secundario alcanzable mediante un sitio de Internet primario y, un sitio de Internet alcanzado mediante un enlace integrado asociado con la computadora central .
En algunas modalidades de la invención, el enlace integrado asociado con la computadora central se integra en por lo menos uno de: un programa de computadora, un correo electrónico, un sitio de Internet, un salón de charlas, un mensaje instantáneo y un blog.
En algunas modalidades de la invención, el módulo de acceso seguro se configura para operar en: por lo menos una primera computadora central, y por lo menos una segunda computadora central .
En algunas modalidades de la invención, por lo menos una primera computadora central de acuerdo con un primer lenguaje operativo, y por lo menos una segunda computadora central de acuerdo con un segundo lenguaje operativo .
En algunas modalidades de la invención, el primer lenguaje operativo incluye Microsoft Windows XP, y el segundo lenguaje operativo incluye Microsoft Vista.
En algunas modalidades de la invención, el módulo de acceso seguro se configura para operar junto con: por lo menos un primer Explorador Web, y por lo menos un segundo Explorador Web. 5 En algunas modalidades de la invención, el módulo de acceso seguro se configura para reiniciar después de un tiempo fuera por lo menos uno de : Un ISP y un Explorador Web.
En algunas modalidades de la invención, el módulo 0 de publicidad se configura para proporcionar avisos publicitarios asociados en, por lo menos un primer lenguaje internacional, y por lo menos un segundo lenguaje internacional .
En algunas modalidades de la invención, por lo 15 menos un primer lenguaje internacional, y por lo menos un segundo n lenguaje internacional incluyen por lo menos uno de: Alemán, Inglés, Español, Italiano y Ruso.
De acuerdo con otro aspecto de algunas modalidades de la presente invención, se proporciona un método para 20 proporcionar gestión de inicio de sesión, que incluye las etapas de: ingresar un identificador de autentificación asociado con un servidor, confirmar el identificador de autentificación por un módulo de confirmación; acceder a por "¦' lo menos una aplicación de computadora que utiliza el 25 áervidor, de manera condicional con la autentificación; y proporcionar por lo menos un aviso publicitario asociado con por lo menos una aplicación de computadora.
De acuerdo con aun otro aspecto de algunas modalidades de la presente invención, se proporciona un sistema de gestión de red de computadora configurado para operar junto con una red de computadora, el sistema de gestión de red de computadora incluye: un módulo de autentificación configurado para obtener autentificación de una computadora central con respecto a un sistema de gestión de red de computadora, un módulo de acceso seguro asociado operativamente con un módulo de autentificación y configurado para facilitar acceso seguro a por lo menos una aplicación de computadora junto con la red de computadora, y un guardián asociado con el módulo de autentificación, el guardián configurado para limitar el acceso a la red de computadora de acuerdo con parámetros asociados con el módulo de autentificación .
En algunas modalidades de la invención, el módulo de autentificación incluye una cadena digital que incluye por lo menos uno de: un identificador de sistema de gestión de inicio de sesión, un nombre de acceso de usuario, una contraseña de usuario, y un perfil de usuario.
En algunas modalidades de la invención, por lo menos una aplicación de computadora incluye una página web de Internet proporcionada por al menos uno de: un Proveedor de Servicios de Internet y un Explorador de Web de Internet.
En algunas modalidades de la invención, por lo menos una aplicación de computadora incluye una comunicación dirigida al usuario que indica por lo menos un usuario de: un 5 correo electrónico, un salón de charlas, un mensaje instantáneo y un blog.
En algunas modalidades de la invención, el módulo de autentificación se asocia con por lo menos uno dé: un dispositivo de gestión de inicio de sesión portátil 10 configurada para su inserción dentro de una entrada en el área de computadoras central, y un servidor configurado para comunicarse con la computadora central .
De acuerdo con aspecto adicional de algunas modalidades de la presente invención, se proporciona un 15 método para proporcionar gestión de inicio de sesión, que incluye las etapas de: ingresar un identificador de autentificación en una red de computadora, que confirma el identificador de autentificación por un módulo de conformación asociado operativamente con la red de 20 . computadora que proporciona parámetros asociados con el identificador de autentificación para permitir el acceso a la red de computadora; y acceder por o menos a una aplicación de computadora utilizando la red de computadora de manera •¦ - condicional con la autentificación, de acuerdo con los 25 parámetros proporcionados.
En algunas modalidades de la invención, después del ingreso del identificador de autentif icación, se determina que es inválido.
En algunas modalidades de la invención, el método incluye: informar a un usuario asociado con el identificador de autentificación invalido de la invalidez, y envía un mensaje a la autoridad asociada con la red de computadora con respecto a la invalidez.
De acuerdo con un aspecto adicional de algunas modalidades de la presente invención, se proporciona un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central, el sistema de gestión de inicio de sesión para computadora incluye: un módulo de autentificación configurado para obtener autentificación del sistema de gestión de inicio de sesión para computadora con respecto a la computadora central; un módulo de acceso seguro asociado operativamente con el módulo de autentif icación y configurado para facilitar él acceso seguro a un programa de acceso a Internet en múltiples lenguajes junto con la computadora central y mantener un historial del acceso de Internet en múltiples lenguaj es .
De acuerdo con aun otro aspecto de algunas modalidades de la presente invención, se proporciona un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central, el sistema de gestión de inicio de sesión para computadora que incluye: un módulo de autentificación configurado para obtener autentificación del sistema de gestión de inicio de sesión para computadora con respecto a la computadora central, un módulo de acceso seguro asociado operativamente con el módulo de autentificación y configurado para facilitar de manera automática el acceso seguro a un programa de acceso a Internet después de una conexión, desconexión y reconexión con el programa de acceso a Internet.
En algunas modalidades de la invención, el programa de acceso a Internet incluye por lo menos uno de: un Proveedor de Servicios de Internet, un Explorador Web de Internet.
De acuerdo con un aspecto adicional de algunas modalidades de la presente invención, se proporciona un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central, el sistema de gestión de inicio de sesión para computadora incluye: un módulo de autentificación configurado para obtener autentificación del sistema de gestión de inicio de sesión para computadora con respecto a la computadora central, un módulo de acceso seguro asociado operativamente con el módulo de autentificación y configurado para facilitar el acceso seguro a múltiples exploradores Web durante; una sesión de acceso a Internet junto con la computadora central y mantener un historial asociado con múltiples exploradores Web.
De acuerdo aun con otro aspecto de algunas modalidades de la presente invención, se proporciona un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central, el sistema de gestión de inicio de sesión para computadora incluye: un módulo de autentificación configurado para obtener múltiples autentificaciones del sistema de gestión de inicio de sesión para computadora con respecto a múltiples usuarios asociados con la computadora central, un módulo de acceso seguro asociado operativamente con el módulo de autentificación y configurado para facilitar el acceso seguro por lo menos a una aplicación de computadora junto con la computadora central, y un módulo de publicidad configurado para proporcionar avisos publicitarios asociados con por lo menos una aplicación de computadora de acuerdo con perfiles de usuario de cada uno de los múltiples usuarios .
En algunas modalidades de la invención, los perfiles de usuario de cada uno de múltiples usuarios incluye por lo menos uno de un usuario: edad, género, nivel de ingresos, preferencia de producto y ubicación.
De acuerdo con un aspecto adicional de algunas modalidades de la presente invención, se proporciona un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central, del sistema de gestión de inicio de sesión para computadora que incluye: un módulo de autentificación configurado para obtener autentificación del sistema de gestión de inicio de sesión para computadora con respecto a la computadora central, un módulo de acceso seguro asociado operativamente con el módulo de identificación configurado para facilitar el acceso seguro por lo menos a una aplicación de computadora junto con la computadora central, de un módulo de publicidad configurado para presentar superposiciones de avisos publicitarios asociadas con por lo menos una aplicación de computadora de acuerdo con por lo menos un parámetro de control .
En algunas modalidades de la invención, por lo menos un parámetro de control incluye por lo menos urio de: un tiempo antes de la presentación, tiempo durante^ la presentación, y tiempo entre presentaciones.
En algunas modalidades de la invención, por lo menos un parámetro de control incluye por lo menos uno de: un tamaño de presentación periférica de la pantalla con una porción con derechos de autor de la pantalla y un perfil de usuario asociado con el módulo de acceso seguro.
De acuerdo con otro aspecto adicional, en algunas modalidades de la invención, se proporciona un sistema de gestión de inicio de sesión para computadora configurado para operar junto con una computadora central, del sistema de gestión de inicio de sesión para computadora incluye: un módulo de autentificación configurado para obtener autentificación del sistema de gestión de inicio de sesión con respecto a la computadora central, un módulo de acceso seguro asociado operativamente con el módulo de autentificación y configurado para facilitar el acceso seguro por lo menos a una aplicación de computadora junto con la computadora central, y un módulo de publicidad configurado para proporcionar junto con por lo menos una aplicación de computadora, por lo menos uno de: avisos publicitarios genéricos y avisos publicitarios destinados de acuerdo con un perfil de usuario asociado con el módulo de acceso seguro.
A menos que se defina lo contrario, todos los términos técnicos y/o científicos utilizados aquí tienen el mismo significado y se entienden comúnmente por alguien con experiencia ordinaria en la técnica a la cual pertenece la invención. Aunque los métodos y materiales similares o equivalentes activos descritos en la presente, pueden utilizarse en la práctica o prueba de las modalidades de la invención, se describen métodos y/o materiales ejemplares en lo siguiente. En caso de conflicto, la especificación de patente que incluye definiciones se controlarán. Además, los materiales, métodos y ejemplos son ilustrativos solamente y no se pretenden para ser necesariamente limitantes.
La implementación del método y/o sistema de modalidades de la invención, pueden implicar realizar o completar tareas seleccionadas manual, automáticamente o una combinación de las mismas. Además, de acuerdo con la instrumentación actual y equipo de modalidades del método y/o sistema de la invención, varias tareas seleccionadas podrían implementarse por hardware, por software, o por firmwáre o por una combinación de los mismos utilizando un sistema operativo.
Por ejemplo, hardware para realizar tareas seleccionadas de acuerdo con modalidades de la invención podrían implementarse como un chip o un circuito. Como software, podrían implementarse tareas seleccionadas de acuerdo con modalidades de la invención con una pluralidad instrucciones de software que se ejecutan por una computadora y utiliza cualquier sistema operativo adecuado. En: una modalidad ejemplar de la invención, una o más tareas de acuerdo con las modalidades ejemplares del método y/o sistema como se describen en la presente, se realizan por un procesador de datos tal como la plataforma de cómputo para ejecutar una pluralidad de instrucciones. Opcionalmente , el procesador de datos incluye una memoria volátil : para almacenar instrucciones y/o datos y/o un almacén no volátil, por ejemplo, un disco duro magnético y/o un medio móvil para almacenar instrucciones y/o datos. Opcionalmente, una conexión de red se proporciona también. Una pantalla y/o un dispositivo de entrada de usuario tal como un teclado o un ratón, se proporcionan opcionalmente también.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Algunas modalidades de la invención se describen aquí a modo de ejemplo solamente, con referencia a los dibujos anexos. Con referencia específica ahora a los dibujos con detalle, se enfatiza que las circunstancias mostradas son a modo de ejemplo y para propósitos de discusión ilustrativa de modalidades de la invención. En este respecto, la descripción tomada con los dibujos se hace aparente para aquellos especializados en la técnica como pueden practicarse las modalidades de la invención.
En los dibujos: La Figura 1A muestra componentes de un dispositivo de gestión de inicio de sesión portátil típico; la Figura IB muestra el dispositivo de gestión de inicio de sesión portátil de la Figura 1A que se conecta en la computadora; la Figura 1C y la Figura ID muestran una revisión de las funciones del dispositivo de gestión de inicio de sesión portátil de la Figura 1A, de acuerdo con modalidades de la invención; la Figura 1E muestra un ilustración simplificada de la revisión del flujo de un proceso de establecimiento de nuevo usuario, con y sin el dispositivo de gestión de inicio de sesión portátil de la Figura 1A de acuerdo con modalidades de la invención; la Figura 2 muestra una vista simplificada del procesamiento en la presente invención, y cómo se utilizará para remplazar los avisos publicitarios en un explorador web, de acuerdo con modalidades de la invención; la Figura 3 muestra una vista simplificada del procesamiento requerido para reunir e incrementar un historial de usuario, de acuerdo con las modalidades de la invención; la Figura 4 muestra una ilustración pictográfica simplificada de cómo la presente invención, remplazará avisos publicitarios en otras aplicaciones encontradas en la computadora, de acuerdo con modalidades de la invención; la Figura 5 muestra un diagrama de flujo de proceso de inicio para la computadora, el inicio de la aplicación para monitorear avisos publicitarios, de acuerdo con modalidades de la invención; la Figura 6 muestra un diagrama de flujo para Revisar el Historial de Publicidad, de acuerdo con algunas modalidades de la invención; la Figura 7 muestra un diagrama de flujo que representa cuando el usuario no se conecta a Internet, de acuerdo con algunas modalidades de la invención; la Figura 8 muestra un diagrama de flujo que representa certificación gubernamental para acceso de usuario, de acuerdo con algunas modalidades de la invención; 5 la Figura 9 muestra un diagrama de flujo que representa una anulación de búsqueda, de acuerdo co algunas modalidades de la invención; la Figura 10 muestra un diagrama de flujo de anulación de búsqueda alternativo de acuerdo con algunas 0 modalidades de la invención; la Figura 11 muestra un diagrama de flujo que representa el acceso a Internet en una unidad doméstica, de acuerdo con algunas modalidades de la invención; la Figura 12 muestra un diagrama de flujo que 5 representa la navegación web a través de un sistema de protección doméstico seguro, de acuerdo con algunas modalidades de la invención; la Figura 13 muestra un diagrama de flujo que representa una verificación de re-acceso anterior a un inicio 0 de programa, de acuerdo con algunas modalidades dé la invención; la Figura 14 muestra un diagrama de flujo que representa una pantalla lateral desplegable destinada;, de ¦'r' acuerdo con algunas modalidades de la invención; 5 ' la Figura 15 muestra un diagrama de flujo de sesión de explorador Web, de acuerdo con modalidades de la invención; la Figura 16A muestra un diagrama de flujo del Proceso de Barra de Tareas de la Pantalla que continua de la Figura 15, de acuerdo con modalidades de la invención; la Figura 16B muestra un diagrama de flujo de Navegación Segura que continua de la Figura 16A, de acuerdo con modalidades de la invención; la Figura 17 muestra un Proceso de Registro de Software que continúa de la Figura 2, de acuerdo con modalidades de la invención; la Figura 18 muestra un diagrama de Seguimiento de Palabra Clave que continua en la Figura 16A, de acuerdo con modalidades de la invención; la Figura 19 es un diagrama de flujo de Superposición de Anuncio, de acuerdo con modalidades de la invención; la Figura 20 muestra un diagrama de flujo del Historial de Publicidad, de acuerdo con modalidades de la invención; la Figura 21 muestra un diagrama de flujo de Enlaces Web, de acuerdo con modalidades de la invención; la Figura 22 muestra un diagrama de flujo de Tiempo Fuera del Explorador por Defecto, de acuerdo con modalidades de la invención,- la Figura 23 muestra un diagrama de flujo de Reinicio de Computadora, de acuerdo con modalidades de la invención; la Figura 24 muestra un diagrama de flujo de Historial Universal, de acuerdo con modalidades de la invención; la Figura 25 muestra un diagrama de flujo de Explorador por Defecto, de acuerdo con modalidades de la invención; la Figura 26 muestra un diagrama de flujo de Recuperación de Anuncios Publicitarios Específicos de Usuarios, de acuerdo con modalidades de la invención; la Figura 27 muestra un diagrama de flujo de Recuperación de Avisos Publicitarios Específicos de Usuarios, de acuerdo con modalidades de la invención; la Figura 28 muestra un diagrama de flujo de Opciones de Seguridad Especificados por el Usuario1, de acuerdo con modalidades de la invención; la Figura 29 muestra un diagrama de flujo de Información de Insertar Perfil en Sitios Web de Socio, de acuerdo con modalidades de la invención; la Figura 30A, la Figura 30B y la Figura 30C son tres figuras que muestran diferentes aplicaciones de las presentes modalidades.
La presente invención, en algunas modalidades de la misma se refiere a una publicidad distribuida en red que se descarga a computadoras de red y, más particularmente, aunque no exclusivamente a etiquetas de publicidad, alternativamente denominadas como anuncios publicitarios publicados, que se superponen sobre áreas predeterminadas de computadoras de red .
Antes de explicar por lo menos una modalidad de la invención en detalle, se entenderá que la invención no se limita necesariamente en esta aplicación a los detalles de construcción y disposición de componentes y/o métodos establecidos en la siguiente descripción y/o ilustrados en los dibujos y/o Ejemplos. La invención tiene capacidad de otras modalidades o de practicarse o llevarse a cabo de varias formas .
Con referencia ahora a los dibujos: La Figura 1A muestra un modalidad del dispositivo de inicio de sesión portátil de gestión de inicio de sesión portátil de la presente invención, alternativamente denominado en la presente como clave 114 de gestión de inicio de sesión de USB y/o clave USB 114.
Vista General del Dispositivo de Gestión de Inicio de Sesión Portátil El dispositivo 114 de gestión de inicio de sesión portátil típicamente tiene un conector 149 de llavero configurado para colgarse en un llavero y una cubierta 128 basculante que, cuando se encuentra en una posición delantera, cubre y protege un conector 191 de USB. Con la cubierta 128 en la posición hacia abajo, un botón 148 deslizable se empuja hacia delante en una dirección 178, por ejemplo con un movimiento del pulgar que pone por consiguiente al conector 191 de USB en una posición lista para conexión.
Un cuerpo 193 del dispositivo de gestión de inicio de sesión portátil se conecta al conector 191 de USB y típicamente comprende, inter alia, un controlador 186 y una memoria 188 flash.
En modalidades no limitantes, el dispositivo 114 de inicio de sesión portátil comprende una memoria USB fabricada por Acer®; las muchas opciones y fabricantes de los dispositivos 114 de gestión de inicio de sesión portátil se conocen bien por aquellos familiarizados con la técnica.
En modalidades no limitantes, la presente invención presenta un dispositivo de gestión de inicio de sesión portátil, que comprende una interfaz de dispositivo USB de usuario que comprende un dispositivo 114 de gestión de inicio de sesión portátil, que utiliza opcionalmente una memoria flash y/o un protocolo USB. Sin embargo, el USB sólo es una de las muchas interfaces de usuario y protocolos que pueden utilizarse con la computadora 2102, dispositivo de cómputo, y/o cualquier dispositivo de memoria de computadora. El alcance de la presente invención incluye a priori, todas las interfaces de usuario disponibles, dispositivos de memoria, y protocolos disponibles hoy en día o en el futuro.
La Figura Ib muestra una computadora 100 que 5 comprende una computadora 2102 tipo laptop que tiene un teclado 110, una pantalla 112, un almacén 412 de memoria, por ejemplo, una unidad de disco duro y un dispositivo 114 de gestión de inicio de sesión portátil que se insertará en un puerto 106 de USB. En las modalidades, la computadora 2102 10 comprende, por ejemplo, una computadora tipo laptop Lenovo ThinkPad o cualquier dispositivo de cómputo portátil y/o no portátil disponible hoy en día y/o en el futuro.
En las modalidades, el dispositivo 114 de gestión de inicio de sesión incluye una unidad 118 de 15 áutentificación, alternativamente denominada como módulo 118 de acceso al usuario, que obtienen áutentificación del dispositivo 114 de gestión de inicio de sesión portátil de usuario, se registra con la computadora 2102 central. Con la áutentificación del usuario, el dispositivo 114 de gestión de 20 inicio de sesión portátil, proporciona acceso seguro a las aplicaciones de computadora junto con la computadora 12102 central . : Como se utiliza en la presente, una "aplicación de "- c computadora" comprende, ínter alia, el uso de cualquier ' tipo 25 de dispositivo de cómputo para: ejecutar y/o utilizar cualquier programa de software, transferir datos entre dispositivos de cómputo, encriptar datos, respaldar datos, proporcionar navegación segura de la Internet, y/o autorizar el pago digital de fondos. Además, como se utiliza en la presente, una "aplicación de computadora" que incluye transferencia de datos mediante una red de área extensa, un canal de Internet, un servidor y/o un servidor proxy.
Como se utiliza en la presente, el término "seguro" con respecto a acceder a una aplicación de computadora, se refiere a evitar sustancialmente el acceso por, Inter alia, fraudes por Internet, spyware, espionaje, correo basura, virus de computadora y/o acceso no autorizado a usuarios en la computadora 2102, el dispositivo 114 de gestión de inicio de sesión, o cualquier dispositivo de cómputo alternativo o dispositivo de memoria de computadora donde el dispositivo 114 de gestión de inicio de sesión se ha autentificado.
Aunque la entrada de la computadora 2102 comprende el puerto 106 USB, la entrada podría comprender alternativamente un puerto serial, una entrada de recepción infrarroja, de puerto de comunicación inalámbrica y/o cualquier medio de comunicación que existe hoy en día o en el futuro, que facilite la comunicación entre un dispositivo 114 de gestión de inicio de sesión portátil así configurado : y un medio de cómputo .
Acceso al Dispositivo La Figura le muestra un diagrama esquemático del dispositivo 114 de gestión de inicio de sesión portátil conectado a la computadora 2102. El módulo 118 de acceso de usuario incluye un módulo 132 de acceso de dispositivo de usuario alternativamente denominado como módulo 132 de nombre que registra un nombre de acceso de usuario; y un módulo 134 de código de contraseña de ¦ dispositivo de usuario alternativamente denominado módulo 134 de contraseña que registra una contraseña de usuario.
El módulo 132 de nombre de acceso de dispositivo de acceso de usuario y el módulo 134 de código de contraseña de dispositivo de usuario se codifican en el módulo 118 de acceso de usuario durante un establecimiento inicial de dispositivo 114 de gestión de inicio de sesión portátil como se explica en lo siguiente.
Adicionalmente, el dispositivo 114 de gestión de inicio de sesión portátil, incluye un identificador 414 de dispositivo único que se codifica en el dispositivo 114 de gestión de inicio de sesión portátil por el fabricante como una cadena 454 digital residente. La cadena 454 digital residente, opcionalmente junto con el nombre de acceso de usuario y la contraseña de usuario, se transfieren al almacenaje 412 de memoria durante el establecimiento del dispositivo 114 de gestión de inicio de sesión portátil. En las modalidades, el identificador 414 de dispositivo único de dispositivo de gestión de inicio de sesión portátil comprende una cadena de números y dígitos, ya sea encriptado o no.
Con la conexión del dispositivo 114 de gestión de inicio de sesión portátil al puerto 106 de USB, el módulo 118 de acceso de usuario compara el identificador 414 de dispositivo único con una cadena 454 digital residente en el almacén 412 de memoria, por lo que evita el acceso a la computadora 2102 por otro dispositivo 114 de gestión de inicio de sesión portátil que no se ha registrado con la computadora 2102.
Con la asociación exitosa entre la cadena 454 digital residente y el identificador 414 de dispositivo único, el módulo 118 de acceso de usuario realiza una pantalla 302 (Figura Id) en la pantalla 112 de computadora, mediante un módulo 116 lanzador que solicita entrada de un nombre 162 de acceso de pantalla y la entrada de un código 164 de contraseña de pantalla.
Después de la entrada del nombre 162 de acceso de pantalla y el código 164 de pantalla, el módulo 118 de acceso compara el nombre 162 de acceso de pantalla con el nombre 132 de acceso de usuario del dispositivo de gestión de inicio de sesión portátil; y el código 164 de contraseña de pantalla con el código 134 de contraseña de usuario del dispositivo de gestión de inicio de sesión portátil.
Después de la correlación exitosa, el usuario se le indica presionar un botón 168 de "acceso" por lo cual inicia exitosamente la sesión en la computadora 2102. Con el acceso, el módulo 118 de acceso de usuario señala al módulo 116 lanzador para que habrá una ventana 302 en la pantalla 112, como se ve en la Figura Id.
En modalidades alternativas, el módulo 118 de acceso se asocia con la característica de autoej ecución del sistema operativo Windows XP o por Microsoft Corporation para proporcionar en la pantalla 302. En modalidades alternativas, como se explica en lo siguiente con respecto a la Figura 17, el usuario puede acceder a la pantalla 302 sin utilizar el dispositivo 114 de gestión de inicio de sesión portátil.
De acuerdo con las modalidades de la presente invención, una vez que el usuario que se ha autentificado a través de la identificación de nombre 162 de acceso de pantalla y el código 164 de contraseña de pantalla, cualquier encriptación o proceso de descifrado asociado con el dispositivo 114 de gestión de inicio de sesión portátil almacena un valor 456 hash junto con cada paquete de datos, como se explica en lo siguiente.
Como se utiliza en la presente, el término "hash" se refiera a la creación de un código de encriptación asociado con una porción de datos digitales.
Como se utiliza en la presente, los términos "encriptar" y "encriptación" se refiere a la codificación de por lo menos una porción de datos, utilizando por lo menos un algoritmo para evitar inspección no autorizada de los datos. En modalidades adicionales, la inspección de los datos se facilita por un código de descifrado que comprende el mismo algoritmo utilizado en la codificación de los datos.
Como se utiliza en la presente, el término "inspección" se refiere a acceder, revisar o determinar información a partir de cualquier cadena digital o porción de datos almacenada en un dispositivo de cómputo y/o dispositivo de almacenamiento de memoria.
Como se utiliza en la presente, los términos "ocultar" y "ocultación" se refieren a cualquier ofuscación, encriptación o codificación de datos para evitar inspección no autorizada de los datos.
Como se utiliza en la presente, los términos "autentificación" y/o "autentificar", se refiere, ínter alia, a verificar la integridad de un mensaje digital o porción de datos y/o verificar la identificación de un usuario que acceda a un dispositivo de cómputo y/o la red; la verificación incluye el uso de cualquier contraseña, parámetro biométrico, certificado digital, código y/o cadena digital.
En modalidades de la presente invención, después de la generación del valor 456 de hash, el valor se encripta y se almacena en el dispositivo 114 de gestión de inicio de sesión portátil, por ejemplo en un almacén 408 de memoria de dispositivo.
En las modalidades, el valor 456 de hash asociado con el dispositivo 114 de gestión de inicio de sesión portátil se envía, por ejemplo, mediante una conexión de VPN segura (red virtualmente privada), a un servidor 470, por ejemplo, en una ubicación remota, para almacenamiento en un baúl 430 accesible para el usuario encriptado seguro.
Como se utiliza en la presente, el término "servidor" , se refiere a cualquier dispositivo de almacenamiento que emplee medios magnéticos, ópticos o alternativos que incluyen, ínter alia, el servidor 470 localizado localmente y/o un servidor 213 remoto ubicado en una ubicación remota.
Como se utiliza en la presente, cualquier referencia a conexiones entre la computadora 2102 y el almacén de computadora, por ejemplo el servidor 470 local o el servidor 213 remoto y/o métodos y protocolos para conexión entre los mismos, incluye, a priori, todos los métodos disponibles, dispositivos y/o protocolos disponibles hoy en día o en el futuro. Las muchas opciones para conexión entre las computadoras 2102 tipo laptop y los servidores 470 y 213 se conocen bien para aquellos familiarizados con la técnica.
Además, como se utiliza en la presente, el término "computadora" 2102 se refiere a cualquier dispositivo de cómputo que tenga una conexión a un dispositivo 114 de gestión de inicio de sesión portátil, que comprende un dispositivo USB o cualquier otro dispositivo externo que se conecte con la computadora 2102.
Personas con experiencia en la técnica además apreciarán que el dispositivo 114 de gestión de inicio de sesión portátil, se conecta opcionalmente a dispositivos de cómputo, por ejemplo, la computadora 2102 y/o los servidores 470 ó 213, directamente o mediante varias configuraciones de red y/o protocolos de comunicación de computadora actualmente disponibles o que se desarrollarán posteriormente.
En las modalidades, el módulo 116 lanzador comprende un protocolo escrito utilizando el programa de plataforma ".net" comercializado por Microsoft Corporation, de Seattle, Washington. Alternativamente, el módulo 116 lanzador comprende una almohadilla de lanzamiento U3 fabricada por U3 Corporation de California, USA.
En las modalidades alternativas, el módulo 116 lanzador comprende uno o más programas de software que incluye módulos de software, componentes de software, bibliotecas de software y/o Bibliotecas de Enlace Dinámico (DLLs) de software que, a su vez, incluyen instrucciones de computadora para operaciones relevantes que operan junto con el módulo 118 de acceso de usuario para proporcionar los muchos servicios del dispositivo 114 de gestión de inicio de sesión portátil, algunos de los cuales se detallan en lo siguiente .
Los programas de software operativos con el módulo 118 de acceso de usuario se escriben opcionalmente de acuerdo con modalidades en los lenguajes de programación C, C++, C#, Java u otros, y se ejecutan junto con uno o más sistemas operativos, que incluyen pero se limitan a, Windows, Linux, o plataformas UNIX.
El dispositivo 114 de gestión de inicio de sesión portátil permite que el usuario navegue de manera segura en sitios web en la Internet. En las modalidades, después del acceso y la opción para navegación 310 segura, un explorador de Internet especialmente configurado se lanza desde el dispositivo que almacena información de sesión tal como galletas y el historial del sitio en una forma que la información no puede inspeccionarse sin el dispositivo, como se detallará además en lo siguiente.
En algunas modalidades, los datos se almacenan en el dispositivo. Es decir, el historial de cada sitio visitado por el usuario y cualquier información descargada o comunicación durante una sesión de navegación determinada se ingresan en el dispositivo 114 de gestión de inicio de sesión portátil.
Como se utiliza en la presente el término "historial" con respecto al dispositivo 114 de gestión, se refiere a cualquier registro de información digital y/o análoga y/o comunicaciones mediante Internet, salones de charlas, blogs y/o correo electrónico.
Como se ve en la Figura Id, en una modalidad no limitante, una ventana 303 en la pantalla 112 proporciona al usuario con las siguientes opciones mediante los botones 321 de presentación: Acceso a un Baúl 305 encriptado seguro; Acceso a un banco de datos 307 de almacenamiento remoto; Acceso a una memoria 309 de dispositivo encriptada segura; Acceso a navegación segura en Internet 311; Acceso a un centro 313 de atención al cliente; y Acceso a compras 315 de cliente.
El usuario selecciona, por ejemplo, al elegir una de las opciones de la ventana 303, por ejemplo, "Compras de Cliente" 315, en la pantalla 112 despliega la pantalla abierta asociada con "Compras de Cliente" 315 en una fase 304 en un diagrama 300; mostrado en la Figura 2, como se explica en lo siguiente.
Alternativamente, cuando el usuario hace clíc en "Navegación Segura en Internet 311", se superponen automáticamente avisos publicitarios en áreas específicas de la pantalla de Internet resultante en una forma que conserva los derechos de autor de la pantalla, como se explicará en lo siguiente .
Como se utiliza en la presente, las palabras bascular, hacer clic, elegir, seleccionar y palabras gramáticamente relacionadas y/o palabras que tiene connotaciones similares, se refieren a opciones que se ejecutan por el usuario que utiliza, inter alia, un teclado, ratón, pantalla táctil y/o pluma.
Funciones adicionales relacionadas con el dispositivo 114 de gestión de inicio de sesión portátil, por ejemplo, acceso a las opciones 303, 305, 307, 309 y/o 311, se describen en PCT IL2006/001497 , Dispositivo y Sistema de Gestión de inicio de sesión para computadora, presentada el 27 de diciembre de 2006 con prioridad de la Solicitud Provisional Estadounidense 60/753,395, presenta el 27 de diciembre de 2005 y Publicada como WO2007/074458 el 5 de julio de 2007; el contenido de la cual se incorpora én la presente en su totalidad en la presente solicitud para referencia .
La Figura le muestra una ilustración simplificada de la vista general del flujo de un nuevo proceso 150 de registro de usuario, con y sin el dispositivo 114 de gestión de inicio de sesión portátil. j El proceso comienza en una primera fase 102 én la cual el usuario inicia la computadora en una fase 104. La computadora determina si existe un dispositivo 114 de gestión de inicio de sesión portátil en el puerto de la computadora en una fase 105. Si no se encuentra presente en ningún dispositivo 114 de gestión de inicio de sesión portátil en la fase 105, una aplicación, por ejemplo, relacionada con un diagrama de flujo 500 (Figura 5), descrita en lo siguiente, se carga en la computadora.
El usuario entonces procede a una fase 108 en la cual el usuario inserta una ID seleccionada por el usuario.
Alternativamente, en la fase 105 si la computadora determina que existe un dispositivo 114 de gestión de inicio de sesión portátil en el puerto de la computadora, en una fase 179, la computadora se comunica con el dispositivo 114 de gestión de inicio de sesión portátil. Si ésta es la primera vez que el dispositivo 114 de gestión de inicio de sesión portátil se utiliza, el usuario procede a la fase 108, observada en lo anterior, e ingresa una ID de usuario seleccionada .
En una fase 111, la ID proporcionada por el usuario ya sea directamente en la computadora o mediante el dispositivo 114 de gestión de inicio de sesión portátil se analiza para determinar si la ID es única.
Si la ID no es única, el usuario procede a una fase 115 en la cual se proporciona una ID diferente por el usuario.
Una vez que la unicidad de la ID de usuario se establece, el usuario se proporciona con una pantalla de Establecimiento en una fase 113. El usuario entonces se le indica alguna fase 117 para que proporcione parámetros, por 5 ejemplo, edad, sexo, ubicación y nivel de ingresos que ayudarán a proporcionar al usuario los avisos publicitarios más relevantes .
En una fase 119, los parámetros de usuario se almacenan en la base de datos de perfil de usuario, por 10 ejemplo, en el dispositivo 114 de gestión de inicio de sesión portátil y/o un servidor proxy como se explica en lo siguiente .
En una fase 121, el usuario se le indica elegir una aplicación, por ejemplo, compra 315 de cliente. 15 - Alternativamente, el cliente puede elegir, en una fase 152, cualquier aplicación mostrada en el diagrama mostrado en la Figura 30.
Alternativamente, cuando el usuario accede a la computadora con el dispositivo 114 de gestión de inicio de 20 sesión portátil, accede a su cuenta en una fase 208 y procede a elegir una aplicación en una fase 121, como se observa en lo anterior.
La presente invención no se limita a navegación j ·· segura utilizando el dispositivo 114 de gestión de inicio de 25 sesión portátil; pero puede activarse y utilizarse al utilizar el protocolo de software proporcionado, por ejemplo, por un ISP. La siguiente descripción describe sólo uno de muchos protocolos de software que pueden implementarse¦ Registro de Software La Figura 17 muestra un diagrama de flujo 480 del Flujo de Procesos de Registro alternativo que utiliza el software proporcionado por, inter alia, un Proveedor de Servicios de Internet, o Explorador Web.
En algunas modalidades, el usuario compra un paquete de software, por ejemplo, un programa en CD, y una fase 482 de registro de lanzamiento, el usuario ingresa una clave de producto y el pin de identificación personal suministrado por el vendedor de software. En modalidades adicionales, el usuario lanza un paquete de software integrado en el explorador de Internet, por ejemplo, la Internet Explorer (IE) e ingresa una clave de producto y el pin de identificación personal suministrado por el vendedor de software mediante correo electrónico.
" En modalidades adicionales, la clave de producto y/o el pin de identificación personal se envían mediante una conexión de VPN segura al servidor para almacenamiento en un baúl accesible por el usuario encriptado seguro.
Los muchos métodos para proporcionar software y claves de producto se conocen bien por aquéllos familiarizados con la técnica.
Con la entrada exitosa de la clave de producto, en una fase 484, el usuario ingresa la información de cuenta y de contacto y el pin de producto, alternativamente denominado como contraseña de usuario. En una fase 486, el software comprueba cualesquier errores de registro y en una fase 486, el software se descarga sobre el servidor, ya sea local o remoto, un identificador único que se codifica en el servidor; mientras en una fase 488, los detalles del usuario se guardan, por ejemplo, en un baúl seguro en el servidor.
En una fase 490, los Términos y Condiciones de uso del software se despliegan y la siguiente aceptación del mismo en una fase 492, el usuario ingresa un pin en una fase 494 y la identidad del usuario se confirma.
Además, en una fase 496, el usuario selecciona Pregunta Secreta y Respuesta para permitir, inter alia, comunicación con el vendedor del software en caso de que el usuario olvide el pin. En una fase 498, el ISP se contacta de manera electrónica y se crea una cuenta en el ISP, después de lo cual el usuario accede a una fase 499 de Proceso de Barra de Tareas de Pantalla.
Después de la presentación de la barra de tareas, si el usuario registrado utiliza un dispositivo de gestión de inicio de sesión portátil o un protocolo de software, el usuario ahora puede recibir anuncios publicitarios publicados en la computadora central.
Acceso a Publicidad La Figura 2 muestra el diagrama de flujo 300 que ilustra el proceso por el cual un usuario previamente registrado recibe avisos publicitarios en la pantalla de la computadora .
En algunas modalidades, en la fase 304, el usuario accede directamente a "Compras de Cliente" 315, representada por el cuadro "A" .
En modalidades alternativas de la invención, un proceso de registro alternativo se presenta en una fase 319 e incluye inicio automático de navegación segura en Internet 311 (Figura Id) en la cual el usuario se proporciona con acceso seguro a funciones iniciadas por el usuario y presentaciones en la computadora central. El acceso seguro incluye, ínter alia, encriptar y descifrar datos y respaldo seguro de toda la navegación de red y/o la entrada de datos por el usuario; como se describe en la PCT IL2006/001497 antes observada, "Dispositivo y Sistema de Gestión de inicio de sesión para computadora" .
En algunas situaciones, antes de la fase 319, en una fase 301 en la cual el usuario ingresa un nombre y contraseña, así como usuario de primera vez o usuario repetitivo, puede existir una colisión entre patrocinadores de uno o más dispositivos 114 de gestión de inicio de sesión portátiles (Figura Id) y/o perfiles de software de usuario (Figura 17) .
Por ejemplo, si el usuario inicialmente establece un primer perfil que se patrocina por America On Line (AOL) , la computadora central se le puede prohibir establecer un segundo perfil patrocinado por la compañía empresarial y/u otro ISP, por ejemplo, MSN (Microsoft Network) .
Como se explicará en lo siguiente, en algunas modalidades de la invención, el usuario se proporciona con la opción de cambiar entre ISP mientras mantiene el historial de publicidad del usuario.
Con referencia a la Figura 2, en una fase 317 de resolución de colisión, un módulo de software resuelve el conflicto entre los dispositivos de gestión portátiles. La resolución de Colisión también puede presentarse en una fase 179 en la Figura le, la cual se refiere a una fase 301 en la Figura 2.
En algunas modalidades, una fase 306 se accede automáticamente en donde un servidor proxy proporciona una interconexión entre la computadora de usuario y los sitios web en una forma que el historial de usuario, y/o incluso sitios web individuales accedidos por el usuario, no pueden rastrearse por ninguna parte.
Alternativamente, el servidor proxy proporciona una interconexión que permite el rastreo del historial de usuario por un programa y/o funcionarios de compañía internos designados asociados con la presente invención como se explicará en lo siguiente.
Como se utiliza en la presente, un servidor proxy se refiere a un servidor que recibe solicitudes pretendidas para otro servidor y que actúan a nombre del cliente, como el proxy, para obtener el servicio solicitado. Un servidor proxy opcionalmente es un servidor de puerto de enlace que separa una red empresarial de una red externa, protegiendo a la red empresarial de la intrusión externa.
En una fase 308, el perfil de usuario se recupera y en una fase 317, el usuario ingresa el Localizador de Recursos Uniforme (URL) . Como se utiliza en la presente, URL se refiere a la identificación de los documentos recuperables en la red. Tales documentos pueden ubicarse en la red mundial (WWW) , una red local que comprende una pantalla de datos que se administra por un empleador de empleado, por ejemplo, un administrador de red de la compañía que inspecciona la web de la compañía, o un sitio web del grupo que se comparte por usuarios que tienen uno o más intereses comunes.
En una fase 312, la aplicación analiza la pantalla de datos para encontrar todos los avisos publicitarios, desplegables y/o espacios que puedan superponerse.
En las modalidades, los avisos publicitarios de una variedad de motores de búsqueda se aceptan por el programa de anuncio publicitario; los motores de búsqueda incluyen, por ejemplo, AOL, MSN, un motor de búsqueda asociado con la compañía empresarial y/o el sistema o distribuidor del dispositivo de gestión portátil.
Adicionalmente , el programa de anuncio publicitario analiza los avisos publicitarios para determinar que los avisos publicitarios son adecuados para los parámetros del cliente. Por ejemplo, un usuario que tiene 10 años y es hombre, sólo puede recibir avisos publicitarios para zapatos que son para usuarios hombre que tienen un margen de tamaño que es adecuado para una edad de diez años.
Opcionalmente , los avisos publicitarios se analizan por el programa de anuncio publicitario, el servidor proxy y/u otro sistema de gestión asociado con la publicidad para determinar que los gráficos, contenido, enlaces y/o texto asociados con el anuncio publicitario son adecuados para la audiencia destinada. Por ejemplo, la publicidad para el niño de 10 años no puede incluir contenido sexual diseñado para promover el producto.
En las modalidades, el programa de anuncio publicitario incluye capacidades analíticas para determinar que los avisos publicitarios no están en contra de la moral y/o estándares éticos. Por ejemplo, anuncios que ínter alia promueven y/o se enlazan al suicidio, terrorismo, drogas y/o pedofilia pueden filtrarse y/o el anunciante que origina puede vetarse del sistema de anuncios publicitarios.
Alternativamente, los parámetros del usuario son parte de un módulo de análisis del programa de anuncios publicitarios y los parámetros se formulan en una consulta para los diversos motores de búsqueda junto con los productos solicitados. Los motores de búsqueda entonces transmiten avisos publicitarios adecuados a los parámetros, por ejemplo, zapatos para niños de 10 años, se observa en lo anterior.
En una fase 314, parte del análisis incluye colocación y tamaño de todas las presentaciones de datos disponibles para la superposición de aviso publicitario.
Adicionalmente, en una fase 316, una copia de la publicidad se escribe en el historial del usuario, de manera que el historial pueda utilizarse como base para iniciar avisos publicitarios adicionales que serán de interés para el usuario.
En una fase 318, de acuerdo con el tipo y tamaño del área que será sobrepuesta, se recuperan avisos publicitarios alternativos.
En las modalidades, los avisos publicitarios superpuestos son de una variedad de vendedores en una fase 320. Adicionalmente, los avisos publicitarios sobrepuestos pueden ordenarse para desplegarse de acuerdo con la lista alfabética de vendedores y/o categoría de interés para el usuario.
Parámetros de presentación adicionales, por ejemplo, el periodo de tiempo en el que un anuncio publicitario publicado se sobrepone sobre otro aviso publicitario, se explicará en lo siguiente.
En una fase 322, cada palabra clave de página y/o anuncio publicitario desplegada en la pantalla de datos del usuario, se incluye en el proceso de clasificación y categoría .
En una fase 324, la página web y/o la pantalla de datos del usuario se analizan para determinar la elegibilidad para pausar la presentación de la computadora e ingresar una publicidad en la otra página en la pantalla de la computadora, y, si es así, en una fase 326, se establecerá una pausa en la pantalla del usuario que determinará el periodo de tiempo en que la superposición publicitaria se desplegará.
En una fase 358, si la pantalla de datos de usuario permite sobreescritura, la superposición de publicidad se analiza en una fase 356 para determinar dónde la superposición se integrará en la pantalla de datos del usuario durante el periodo de tiempo determinado en la ' fase 326. En una fase 362, la superposición de publicidad se integra en la pantalla del usuario.
En algunas modalidades, avisos publicitarios se superponen sobre la pantalla cuando el usuario accede a un sitio web de la compañía y/o Inter alia, sobre programas, documentos u hojas de cálculo desplegadas en la computadora del usuario Si en 358, la pantalla de datos del usuario prohibe la sobreescritura, la pantalla de usuario original se mantiene en una fase 360 y, en una fase 364, la superposición de publicidad se superpone sobre una porción designada de la pantalla del usuario, por ejemplo, sobre un cuadro desplegable y/o de gráficos.
Como se utiliza en la presente, el término "pantalla de datos" significa información que se despliega en la computadora del usuario que incluye, inter alia, por lo menos uno de : i) un explorador web; ii) una pantalla de red de compañía, alternativamente denominada en la presente como "red empresarial" ; iii) un programa de computadora personal; iv) un correo electrónico; v) un salón de charlas; vi) un mensaje instantáneo; vii) un blog; viii) un aviso publicitario desplegable; y ix) cualesquier datos que se superpongan sobre una presentación de pantalla de usuario.
Además, como se utiliza en la presente, "pantalla de datos" , incluye adicionalmente por lo menos un área de la pantalla del usuario que incluye, ínter alia, por lo menos uno de: i) texto; ii) una hoja de cálculo; iii) una interfaz gráfica; iv) una figura; v) un archivo de imagen; vi) una presentación animada; vii) un archivo de video; viii) un cuadro de texto; y ix) un anuncio publicitario.
La superposición de publicidad se despliega y, en las modalidades, incluye indicaciones para que el usuario ingrese los datos enlazados relacionados con la superposición de publicidad.
Por ejemplo, la superposición de publicidad anuncia una tarifa especial sobre el seguro de vida para personas de una cierta edad, que incluyen la edad del usuario.
Al usuario se le invita a hacer clic en una porción de la superposición de publicidad para ingresar una segunda superposición de publicidad que proporciona detalles del seguro de vida especial. En la segunda superposición de publicidad adicionalmente puede incluir un área para hacer clic para ingresar a una tercera superposición que proporciona una copia de la póliza de seguro ejemplar y/o una hoja de inscripción mediante la cual el usuario se registra para la póliza de seguro de vida.
En una fase 330, la respuesta del usuario en términos de hacer clic en la superposición de publicidad, se registran y en una fase 332, el historial de archivo del usuario se actualiza para reflejar el número de clic que indica el interés del usuario en la superposición de publicidad .
En el futuro, el historial registrado en la fase 332 se utilizará para proporcionar al usuario superposiciones adicionales que se relacionan, por ejemplo, con seguro de vida; por ejemplo, paquetes de atención médica y/o seguro de auto .
Sin embargo, si el usuario no hace clic en la superposición de firma de la publicidad, la falta de respuesta no se actualiza en el historial de archivos.
Si los clics se iniciaron o no, en una fase 98 de almacenamiento de servidor, el historial del usuario se almacena en un servidor asociado con la administración de superposiciones de publicidad.
En las modalidades, todo el registro de navegación se oculta y/o se encripta ya sea dentro de la computadora, en el servidor proxy, o en el dispositivo de gestión de inicio de sesión portátil; por lo que retiene el registro virtualmente invisible, de manera que todos los registros son inaccesibles, Inter alia, a usuarios no autorizados de la computadora o el dispositivo portátil o a anunciantes o piratas informáticos que intentan ingresar a la computadora mediante Internet o Intranet.
Como se utiliza aquí, Intranet se refiere a una red de área local, por ejemplo, dentro de la compañía empresarial o dos o más computadoras centrales que se interconectan localmente o a través de cualquier VPN. En algunas modalidades, un anunciante puede desear anunciar en una base limitada, por ejemplo, el pago 1000 de entrada de usuario, que comprende corrientes de clic en un producto determinado o categoría de producto. En tales casos, el historial de publicidad, almacenado en el servidor proxy, los dispositivos de gestión portátiles y/o en el almacén de datos de la computadora central, se someten a puntuación por un módulo de contrato de publicidad en una fase 333.
El módulo de contrato de publicidad mantiene, los registros del número de "golpes de tecla" por el usuario y suspende automáticamente la publicidad al alcanzar el número especifico de golpes de tecla.
En las modalidades, el anunciante tiene la opción de acceder a un sitio web asociado con el sistema de software de anuncio publicitario y puede acceder adicionalmente a un menú que permite al usuario especificar las limitaciones sobre la campaña de publicidad; por ejemplo, el número de conexiones de usuario que incluyen, inter alia, el número de consultas de usuario, compras y/o golpes de tecla en la categoría de producto.
Adicionalmente , el menú puede programarse para proporcionar al anunciante una serie de opciones y precios asociados mediante los cuales el anunciante limita la campaña de publicidad. Por ejemplo, si el anunciante especifica que el inventario de producto es un máximo de 1000 unidades, o que la promoción de un producto determinado durará un máximo de una semana, el software proporcionará un precio adecuado durante este periodo de tiempo.
Opcionalmente , el software basa el precio adecuado en el número de golpes de tecla, el tiempo que dura la promoción, y el costo de los productos.
En las modalidades, el menú de publicidad ofrece al usuario la capacidad de organizar la estructura de la campaña. Por ejemplo, si el anunciante propaga los productos sobre cinco sitios web separados y el anunciante desea pagar un máximo de 100,000 consultas de usuario, el anunciante puede limitar cada uno de los cinco sitios web a un máximo de 20,000 consultas cada uno. Después de que un sitio web determinado registra 20,000 consultas, el sitio web determinado se restringe de una presentación adicional de los productos y el usuario ahora puede acceder sólo a los cuatro sitios web restantes que anuncian el producto.
La forma de estructurar la publicidad, por ejemplo, a través de múltiples sitios web, múltiples productos y/o múltiples categorías de productos y/o un software de generación de menús mediante el cual se estructuran campañas publicitarias, se conoce bien por aquellos familiarizados con la técnica.
Las muchas instituciones que pueden beneficiarse de las superposiciones de anuncios publicitarios de publicidad estructurada y muchas ventajas que cada una de muchas instituciones pueden disfrutar, pueden apreciarse al visualizar el diagrama 790 mostrado en la Figura 30. Las instituciones representadas incluyen: 750 Proveedores de Servicios de Internet; 752 Bancos; 754 Sociedades de Inversión; 756 Compañías de Seguros; 758 Proveedores de Suministros Farmacéuticos y Médicos ; 760 Universidades; 762 Clubes y Asociaciones; 764 Salones de Juegos de Apuestas; 766 Compañías de Telefonía Celular; 768 Equipos Deportivos; 770 Organizaciones Políticas; 772 Ebay y otros Sitios Web de Compras por Internet; 774 Estaciones de Radio y Televisión; 776 Instituciones Gubernamentales; y 778 Grandes Compañías Incrementando un Perfil de Usuario La Figura 3 muestra un "incrementar un diagrama 200 de flujo de perfil de usuario" en el cual el usuario accede a una cuenta personal en una fase 204 y el perfil de usuario, que incluye información y/o parámetros ingresados en la fase 117 (Figura le) se leen en la memoria RAM de las computadoras en una fase 206.
En una fase 210, el usuario puede elegir opcionalmente recibir avisos publicitarios de aplicaciones fuera de línea como se presentan en un diagrama 700 (Figura 7), como se explicará en lo siguiente.
En una fase 208, el usuario ingresa una aplicación que utiliza una Internet y una fase 214, se realiza una entrada en el perfil de usuario; un registro de la ejecución de aplicación, la página y/o avisos publicitarios desplegados y/o el interés del usuario como se indican por los avisos publicitarios en los que se hizo clic . En una fase 98 de almacenamiento de servidor, la información en el perfil de usuario se descarga, por ejemplo, utilizando un proceso por lotes y/o en línea y se almacena en el servidor.
En algunas sesiones, el usuario puede ver inicialmente un primer producto, por ejemplo, una olla, a un bajo precio; el usuario entonces puede hacer clic en un segundo producto que comprende una olla a un mayor precio y después regresar al primer producto al precio más bajo; con el hacer clic de un lugar a otro por el usuario que proporciona información valiosa sobre las preferencias de precio del usuario incluso si el producto no se compra.
Para registrar el hacer clic de un lugar a otro, en una fase 290 de recurrencias , si el usuario ha accedido a una página determinada, por ejemplo, el primer producto, varias veces, en una sola sesión o en varias sesiones, las ocurrencias también se analizan en una fase 212 y se ingresan en el perfil de usuario.
En una fase 122, después de esto, el usuario deja la aplicación y procede a otra aplicación residente en la computadora, una aplicación alternativa de Internet, o 1 sale de las aplicaciones y, opcionalmente , apaga la computadora.
En algunos sitios de Internet, los avisos publicitarios se presentan en datos web sin transmisión continua; y sólo un ejemplo de cómo la presente invención superpone la publicidad en tales ambientes ahora se presenta. Proceso de Superposición de Publicidad La Figura 4 muestra un diagrama 400 de: flujo simplificado que ilustra cómo la presente invención superpondrá avisos publicitarios en datos de aplicación web sin transmisión continua, de acuerdo con modalidades de la invención .
Siguiendo la entrada en un sitio web, en una fase 404, con un servicio de ejecución web, por ejemplo, un servicio relacionado con el diagrama 500 de flujo (Figura 5), el programa determina si existen solicitudes de Internet.
En una fase 405, si no existen solicitudes de Internet, el programa de superposición de publicidad saldrá de línea y procederá al cuadro 706 de la Figura 7, como se explicará en lo siguiente.
Si existen avisos publicitarios, en una fase 406, el programa determina si los avisos publicitarios son parte de la corriente de datos.
Si los avisos publicitarios son parte de una corriente de datos, en una fase 409 de aplicación la corriente de datos de Internet se analiza para encontrar todos los avisos publicitarios.
En una fase 410, parte del análisis incluye la colocación y tamaño de todos los avisos publicitarios. En una fase 417, nuevos avisos publicitarios se recuperan de acuerdo con el perfil de usuario y el tipo y tamaño de los avisos publicitarios.
Observe que el sistema utiliza un servidor proxy observado en lo anterior, como parte del servicio para que el usuario se asegure de que los sitios web y terceros no puedan rastrear el historial de usuario.
En una fase 416, los avisos publicitarios se ofrecen por una variedad de vendedores y se clasifican por categoría. En la fase 418, cada palabra clave de publicidad se vuelve parte del proceso de clasificación y categoría.
En la fase 358, si la pantalla de datos del usuario permite sobre-escritura, la superposición de publicidad se encuentra en la fase 356 de análisis para determinar dónde por ejemplo, la superposición se integrará en la pantalla de datos del usuario.
En la fase 362, la superposición de publicidad se integra en la pantalla del usuario. Alternativamente, en la fase 354, se superpone una publicidad en la pantalla de datos del usuario durante el periodo determinado de tiempo. La información entonces se agrega a la base de datos del perfil de usuario en la fase 98.
Inicio de la Computadora La Figura 5 muestra un diagrama 500 de flujo de inicio de computadora que ilustra un proceso de inicio típico que comienza en una fase 504 para la computadora del usuario, en la cual en una fase 506, una aplicación de anuncio publicitario comienza a ejecutarse como servicio en un segundo plano. En una fase 508, la conexión al servidor proxy se establece.
En una fase 510, la aplicación continuamente espera otras aplicaciones para solicitar acceso a Internet. En una fase 512, el programa de anuncio publicitario determina si el acceso a Internet se ha solicitado; si no es así, la fase 510 5 se accede nuevamente.
Si el acceso a Internet se ha solicitado, en una fase 514 el programa de anuncio publicitario determina si existen avisos publicitarios en la corriente de datos en Internet; y regresa a la fase 510 si no es así. 0 Si los avisos publicitarios son parte de la corriente de datos, en una fase 516, el diagrama 300 de flujo (Figura 2) o el diagrama 400 de flujo (Figura 4) se acceden para reemplazar los avisos publicitarios.
En las modalidades, la presente invención permite 5 que los controladores de web, ISP o patrocinadores de una campaña empresarial, para revisar las preferencias del usuario en publicidad, de manera que por ejemplo, categorías de productos preferidos puedan suministrarse con productos adicionales. Alternativamente, el usuario puede desear 0 revisar el historial de publicidad para ubicar ciertos productos .
Existe una variedad de protocolos por los cuales un historial de publicidad del visualizador puede revisarse por ' ' un ISP, con sólo un protocolo que ahora se describe. 5 Revisando Historial de Publicidad La Figura 6 muestra un diagrama 600 de flujo de revisión de historial de publicidad en el cual en una fase 604 se solicita el historial de publicidad. En una fase 606, un servidor proxy se establece para asegurar que los sitios web o terceros no puedan rastrear el historial de usuario. En una fase 608, el siguiente registro, que corresponde con otro aviso publicitario visualizado por el usuario se lee.
En una fase 610, el programa determina que el final del archivo se alcanza y el programa de anuncio publicitario se detiene en la fase 122.
Si el final del archivo no se ha alcanzado, el programa procede a una fase 614 para desplegar avisos publicitarios adicionales en el historial del usuario.
En una fase 616, si se determina que no existe ningún registro adicional o enlaces asociados con un aviso publicitario determinado, el programa de anuncio publicitario procede a una siguiente fase 622 de registro de lectura y visualiza el historial con respecto a otro aviso publicitario.
En una fase 618, se determina si el usuario desea ver un enlace asociado con un aviso publicitario determinado. Si el usuario contesta de manera afirmativa, el programa procede a una fase 620 de enlace de presentación.
Si el usuario contesta de manera negativa con respecto a visualizar el enlace, el usuario se regresa para leer el siguiente registro en la fase 622. El proceso de regresar a la fase 622 después de la fase 620 se repite hasta que se alcanza el final de la fase 610 de archivo.
En las modalidades, además de proporcionar anuncios publicitarios publicados, el programa mantiene un historial de en qué avisos publicitarios un usuario hizo clic y compró. De acuerdo con los ingresos generados por las compras, una forma de participación de ingresos con los usuarios puede proporcionarse opcionalmente .
El método para participación de ingresos se puede autorizar a la compañía empresarial del usuario para recibir un porcentaje del efectivo recibido por los anunciantes. Alternativamente, el programa de anuncios publicitarios puede programarse para contar los puntos de compras del usuario, de acuerdo con un sistema de valor de acuerdo con la cantidad de ingresos que genera el usuario; con el número y valor de los puntos contados determinados por el anunciante o compañía empresarial. Opcionalmente, el usuario tendrá la opción de comercializar los puntos contados para otros productos que ofrecen los anunciantes.
Además, los avisos publicitarios son capaces de generar un reporte o consulta para determinar la efectividad de sus avisos publicitarios en páginas web de acuerdo con el número de visualizaciones y/o clics.
En aún otras modalidades, el programa de anuncios publicitarios rastrea los sitios que el usuario ha visitado durante una sesión determinada. De acuerdo con el sitio visitado y el contenido, el programa de anuncio publicitario proporciona publicidad que se relaciona con la información desplegada en la pantalla del usuario.
El usuario y/o los anunciantes tienen adicionalmente la opción de desplegar los avisos publicitarios sólo cuando el usuario visualiza una pantalla especifica o sitio web o, alternativamente, para mostrar repetidamente el mismo aviso publicitario cuando el usuario haya cambiado a una pantalla que no se relacione directamente con el producto anunciado.
En modalidades adicionales, el programa de anuncios publicitarios incluye un motor de búsqueda para buscar un producto, servicio u otros elementos. Adicionalmente, el programa de anuncios publicitarios es capaz de acceder a múltiples motores de búsqueda y los resultados se despliegan para el usuario en una pantalla superpuesta.
En las modalidades, los resultados se despliegan en una pantalla desplegable después de que el usuario ha hecho una selección; la pantalla desplegable ofrece al usuario posibilidades adicionales de selección. En algunas modalidades, la pantalla desplegable puede limitarse a opciones específicas del usuario, por ejemplo, que ofrece anunciantes objetivo en la ubicación geográfica específica del usuario.
Para asegurar una superposición adecuada de la publicidad, el programa de anuncios publicitarios incluye un sistema para medir el espacio disponible de la superposición en la pantalla y ajustar el anuncio publicitario publicado y/o el despliegue en el espacio de superposición disponible.
En modalidades adicionales, el usuario puede especificar que el programa de anuncios publicitarios proporciona alertas para detalles especiales que se vuelven disponibles en categorías de productos preferidos- Por ejemplo, el usuario ha buscado la tienda de campaña para dos en un determinado día. Unos pocos días después un proveedor, por ejemplo, Costco, anuncia una tienda de campaña para dos a ün precio más bajo, el usuario puede especificar que el programa del anuncio publicitario despliegue la tienda de campaña para dos, incluso si el usuario no ha solicitado información sobre ese producto por ahora.
En las modalidades, el programa de anuncios publicitarios despliega cupones de descuento que son válidos durante un periodo de tiempo, por ejemplo, una semana, y recuerda al usuario durante la semana que el periodo de validez del cupón se acerca a su fin.
Adicionalmente, el usuario puede entrar al programa y especificar preferencias, por ejemplo, dónde deben colocarse las superposiciones en la pantalla, sin mostrar el aviso publicitario cuando el usuario no se conecta a Internet, la cantidad de tiempo de presentación para cada superposición, el tiempo entre desplegar múltiples superposiciones y cuántos avisos publicitarios superponer durante un periodo determinado de tiempo.
En las modalidades, la presente invención permite a los usuarios recuperar todos los avisos publicitarios recibidos a través del programa de anuncios publicitarios y/o avisos publicitarios específicos. En modalidades adicionales, el usuario puede revisar los avisos publicitarios vistos en un día determinado, o las superposiciones de publicidad que se relacionan con una categoría de producto específico.
Además, el usuario tiene la capacidad de hacer clic en el aviso publicitario para enlazarse a un sitio web específico y después hacer clic para regresar al aviso publicitario original y/o avisos publicitarios previos que se han desplegado por el programa de anuncios publicitarios.
Además de la publicidad en línea, la presente invención permite publicitar programas que no se encuentran en Internet, lo siguiente siendo un ejemplo de tal aplicación. ] Publicidad que No se Encuentra en Internet La Figura 7 muestra el diagrama 700 que ilustra un protocolo que no se conecta a Internet donde en una fase 704, de acuerdo con el programa relacionado con el diagrama 500 de flujo (Figura 5) , el programa determina si existe una solicitud para acceder a un sitio web de Internet. Si existe una solicitud, el usuario entra a una fase 506 del diagrama de flujo 500. Si no existe ninguna solicitud, significa que el usuario permanece fuera de linea, en la etapa 706, la aplicación de anuncios publicitarios analiza qué aplicaciones se ejecutan. En una fase 708, de acuerdo con el perfil y el tipo y tamaño de los avisos publicitarios dentro de la aplicación, se recuperan nuevos avisos publicitarios.
En una fase 710, los avisos publicitarios se ofrecen por una variedad de vendedores y se clasifican por categoría .
En una fase 712, las palabras clave de avisos publicitarios se utilizan en la clasificación y categorización de avisos publicitarios.
Por ejemplo, durante varias sesiones de un usuario determinado, el programa de anuncios publicitarios rastrea los sitios, áreas de interés y productos que el usuario ha accedido y almacena esta información en un módulo de almacenamiento.
Durante una sesión futura que se encuentra fuera de línea, donde el usuario trabaja en una hoja de cálculo que trata con deportes, el programa de anuncios publicitarios identificará la palabra clave "deportes" y asociará la palabra clave con productos previos y/o áreas de interés mostradas por el usuario. El programa de anuncios publicitarios entonces desplegará anuncios publicitarios que se han almacenado en el módulo de almacenamiento de software y se asocian con la palabra clave. 5 En una fase 358, se determina si el propietario de la pantalla de computadora, por ejemplo, un programa que es de una compañía, permite el cambio en el contenido de derechos de autor.
Si el material de derechos de autor permite cambios 0 en la pantalla o una porción de la pantalla, en la fase 354, los avisos publicitarios se recuperan y se dimensionan de acuerdo con el tamaño disponible y la ubicación para el aviso publicitario recuperado. En una fase 362, la superposición de publicidad se integra en la pantalla del usuario. 5 En algunas modalidades, donde el propietario de la pantalla prohibe el cambio en la pantalla, se superponen avisos publicitarios en la pantalla. En las modalidades, esta característica puede activarse cuando el usuario accede a un sitio web de la compañía y/o ínter alia, o programas, 0 documentos u hojas de cálculo desplegadas en la computadora del usuario.
Si, en 358, la pantalla de datos de usuario prohibe la sobreescritura, la pantalla de usuario original se ·'' mantiene en la fase 360 y, en la fase 364, la superposición 5 de publicidad se sobrepone sobre una porción designada de la pantalla del usuario, por ejemplo, sobre un cuadro desplegable o gráfico integrado.
Las modalidades de la presente invención proporcionan seguimiento del historial de usuario, acceso seguro a correo electrónico, y activación periódica automática contra usuarios que acceden a datos gubernamentales delicados; lo siguiente es sólo una modalidad ej emplar .
Protección del Gobierno y Sitio Certificado La Figura 8 muestra diagramas de flujo 800 de gobierno y sitio certificado en donde en una fase 804 una agencia gubernamental establece parámetros para lo que es aceptable para que vean los usuarios .
En una fase 806, la agencia gubernamental asigna códigos de usuario a todos los usuarios de Internet con perfiles. En una fase 808, el usuario inicia sesión y señala el deseo de acceder a Internet. En una fase 810, el programa determina si el usuario se encuentra registrado. S:i el programa determina que el usuario no se encuentra registrado, en un fase 812, se asume que el usuario es un visitante y se le proporciona un perfil por defecto con accesibilidad limitada .
En tales casos, el usuario entonces accede a Internet en la fase 818 en la cual el usuario solicita acceso a Internet. Sin embargo, el usuario no puede acceder a una fase 814 que comienza las opciones relacionadas con la recuperación de mensajes.
Si el programa determina que el usuario se encuentra registrado, en la fase 814, el perfil de usuario se accede y en una fase 816 se determina si existen mensajes de la agencia gubernamental que esperan ser leídos por el usuario .
En una fase 820, el programa determina si la solicitud del usuario es aceptable, significando que el sitio web de Internet no contiene documentos gubernamentales delicados. Si la solicitud es aceptable, la página de Internet solicitada se despliega en una fase 836.
Si la solicitud no es aceptable, en una fase 822, se envía un mensaje a la agencia gubernamental con respecto a la solicitud inaceptable. Adicionalmente , en una fase 824, se despliega un mensaje al usuario sobre la solicitud inaceptable y la negación de acceso.
El usuario entonces se regresa a la fase 818 para solicitar otro sitio web de Internet.
Con referencia nuevamente a la fase 816, si existen mensajes, en una fase 830, los mensajes se despliegan. En una fase 832, el programa espera que el usuario reconozca los mensajes y en una fase 834, el programa registra la confirmación de mensajes del usuario.
En las modalidades, la presente invención proporciona múltiples opciones de búsqueda al usuario, de las cuales todas se ocultan de partes no autorizadas; lo siguiente son dos ejemplos de tales capacidades de búsqueda. Anulación de Búsqueda ' La Figura 9 muestra un diagrama de flujo 900 de anulación de búsqueda en donde en una fase 904 el usuario solicita una búsqueda. En una fase 906, el usuario comienza un proceso de búsqueda regular de Internet y en una fase 908 se accede en la cual un servidor proxy se incluye en el servicio para asegurar que el historial del usuario no sea rastreado por terceros, por ejemplo, otros sitios web.
En una fase 910, en donde el usuario ha mostrado una preferencia por ciertos productos específicos y/o categorías de productos, se crea una búsqueda secundaria que utiliza múltiples fuentes; por ejemplo, Google y AOL o cualquiera de una variedad de motores de búsqueda alternativos. En tales casos, el programa de anuncios publicitarios "mejorará" la consulta del usuario y presentará la información a múltiples motores de búsqueda.
Por ejemplo, inicialmente , el usuario solicitó información sobre autos deportivos en general. Después de la presentación de la información con respecto a autos deportivos, el usuario hace una segunda solicitud de información específica con respecto a autos deportivos que tienen caballos de fuerza específicos. La segunda solicitud se transmite a múltiples fuentes y los anunciantes proporcionan la segunda información de búsqueda. Opcionalmente , el software de anuncios publicitarios ordena los avisos publicitarios que comienzan con el aviso publicitario que se encuentra más cerca de los parámetros del usuario y/o los parámetros secundarios de búsqueda.
En una fase 912, el usuario selecciona una de las fuentes alternativas, por ejemplo, un motor de búsqueda alterativo que comprende MSN.
En una fase 914, los resultados de búsqueda se despliegan en la pantalla del usuario. En una fase 916, los resultados de búsqueda secundaria de temas de búsqueda adicionales se despliegan.
Anulación de Búsqueda Alternativa La Figura 10 muestra un diagrama de flujo 1000 de anulación de búsqueda alternativa en el cual todas las fases del diagrama de flujo 900 (Figura 9) se repiten hasta que se despliegan los resultados de búsqueda secundaria en todas las otras áreas en la fase 916. En una fase 920, el usuario selecciona un elemento de búsqueda y en una fase 922 un desplegable con búsquedas disponibles alternativas se despliega .
En las modalidades, la presente invención permite que múltiples usuarios en una sola computadora busquen la Internet y que cada uno reciba anuncios publicitarios específicos que se dirigen a la edad del usuario individual, género y/u otros parámetros. Lo siguiente es sólo una opción para proporcionar tales servicios a múltiples usuarios.
Grupo Familiar Sencillo La Figura 11 muestra un diagrama de flujo 1100 de grupo familiar sencillo en el cual, en una fase 1102, se determina si existe más de un usuario que utiliza una sola computadora. Si existe sólo un usuario, en una fase 1104, un perfil de establecimiento de un solo usuario se accede y la información se ingresa para el usuario que incluye, inter alia, edad, género, ubicación geográfica, según el diagrama de flujo 100 (Figura le) .
Si existen múltiples usuarios en la computadora, en una fase 1106, múltiples perfiles de establecimiento se ingresan, cada uno incluyendo, inter alia, edad y género de ese usuario. Si usuarios adicionales acceden a la computadora en cualquier momento, una fase 1108 de registro de usuario adicional se accede y la información de usuario se ingresa en la fase 1106 de perfil de establecimiento. Después del registro de todos los usuarios, en una fase 1110, cada individuo utiliza su perfil para realizar operaciones.
En una fase 1112, se selecciona una aplicación que puede incluir una variedad de aplicaciones antes descritas relacionadas con diagramas de flujo 300, 400 y 600-1000. Adicionalmente , estas aplicaciones puede incluir un protocolo 1400 de anuncio publicitario lateral desplegable destinado (Figura 14) que se describirá en lo siguiente.
En una fase 1118 de avisos publicitarios leídos, los anuncios publicitarios se analizan y las superposiciones de publicidad alternativas se seleccionan de acuerdo con el perfil del usuario. En una fase 1120 de web o aplicación de presentación, los avisos publicitarios alternativos se despliegan sobre superposiciones o se integran dentro de la pantalla .
La presente invención adicionalmente protege a un usuario de acceder a sitios web inapropiados y/o filtra el material de una presentación de sitio web determinada, utilizando el perfil del usuario como base para tal protección; lo siguiente es un ejemplo de este protocolo.
Reacceso de Exploración de Internet La Figura 13 muestra un diagrama de flujo 1300 de explorador de Internet que incluye verificación de acceso en cada lanzamiento de Internet. En una fase 1302, el usüario hace clic en el icono de lanzar explorador. En una fase 1304, el programa determina si funciona el explorador.
Si el explorador funciona, en una fase 1314 de perfil de usuario leído, el perfil de usuario se compara en una fase 1316 con el material y las figuras encontradas en la aplicación desplegada por el explorador. El protocolo ; para filtrar y la protección detiene la aplicación o filtra el material en la aplicación.
En una fase 1318, el protocolo determina si el usuario hace clic para salir del explorador. Si el usuario no ha salido, el protocolo regresa a la fase 1316 para continuar el proceso de monitoreo.
Si el usuario ha salido del explorador, en una fase 1322, todas las memorias intermedias y memorias caché se borran para que el historial del usuario se borre completamente de la computadora. Adicionalmente , una fase 1324 se accede en donde se cierra el explorador.
Regresando a la fase 1304, si el explorador no funciona, al usuario se le solicita acceder al explorador en una fase 1306, y en una fase 1308, el usuario inicia sesión en -el explorador utilizando, por ejemplo, una contraseña predeterminada.
En una fase 1310, el acceso se determina que es válido y el usuario procede a la fase 1314, en donde la información de perfil de usuario se lee y el protocolo procede a la fase 1316 de monitoreo.
Si el acceso no es válido, en una fase 1312 se accede en la cual un mensaje que se despliega informa al usuario de un acceso inválido . y el usuario se regresa a la fase 1306 para comenzar el proceso de acceso nuevamente.
Además de proporcionar publicidad integrada y sobrepuesta, modalidades de la invención proporcionan pantallas desplegables que se colocan, por ejemplo, en el lado de una presentación de pantalla de un programa de computadora o presentación de Internet; lo siguiente es un ejemplo de tal protocolo.
Pantallas Laterales Desplegadas Destinadas La Figura 14 muestra el diagrama de flujo 1400 de pantallas laterales desplegables destinadas, en el cual en una fase 1402, se establece una conexión a Internet según el diagrama de flujo 500 (Figura 5) .
En una fase 1404, el usuario comienza un explorador o aplicación que accede a Internet mientras, en una fase 1406, la dirección de IP de la computadora se utiliza para acceder al explorador o la aplicación mediante un servidor proxy .
En una fase 1408, el protocolo analiza la aplicación y el contenido de Internet y, en una fase 1410, se recuperan nuevos avisos publicitarios de acuerdo con el perfil de usuario y el contenido de Internet y aplicaciones.
En una fase 1412 de presentación, un anuncio publicitario lateral desplegable con un aviso publicitario recuperado se despliega. Si, en una fase 1414, se determina que el desplegable ha aparecido durante el periodo de tiempo establecido, descrito en lo anterior, el desplegable se cierra en una fase 1416.
Si el periodo de tiempo de presentación desplegable no se ha alcanzado en una fase 1418 de clic, el protocolo determina si el usuario ha hecho clic en una opción relacionada con el aviso publicitario; por ejemplo, un botón de radio que lleva a un segundo desplegable que proporciona información adicional con respecto a la materia objeto anunciada .
En una fase 1420, de URL, el URL asociado con el anuncio publicitario desplegable se accede, después de que se detiene el programa.
Comienzo de Aplicación La Figura 15 muestra un diagrama de flujo 230 de Explorador Web que continua del registro "S" y "C" en las figuras 17 y le respectivamente, en las cuales en la fase 102 comienza la aplicación. En una fase 232, el perfil de usuario se recupera y en una fase 234 se proporcionan avisos publicitarios desplegables periódicos en la computadora central. Los servicios publicitarios desplegables, en 1 esta fase, son anuncios genéricos de acuerdo con el perfil de usuario que se proporcionó. Los anuncios genéricos continúan desplegándose hasta que la identidad del usuario se confirma y se accede al historial de publicidad del usuario previo.
En una fase 236, se despliega la página de acceso y, si el usuario lo desea, en una fase 238, el usuario selecciona una ID y en una fase 240, el usuario entr,a al proceso de registro para la ID nueva.
En ausencia de selección de una nueva ID o si el usuario acepta la ID original, en una fase 242, el usuario ingresa credenciales de autentificación y en una fase 244, la validez de las credenciales del usuario se determina. Después ;5 de proporcionar credenciales adecuadas, en una fase 262, recuperar los avisos publicitarios específicos del usuario, y en una fase 264 comienza el proceso de desplegar una barra de tareas .
Sin embargo, si en una fase 246 las credenciales 10 del usuario son inválidas, la pantalla de credenciales inválidas se despliega en una fase 248, el usuario selecciona reintentar y, si no tiene éxito, en la proporción de credenciales adecuadas, en una fase 252, la aplicación termina . 15 Si el usuario no está seguro de la validación de credencial, por ejemplo, el pin de usuario, en una fase 254, el usuario selecciona "hacer contacto con el soporte" . Después de hacer contacto con el soporte, en una fase 256, el cliente abre el correo eléctrico por defecto del proveedor de 20 aplicación y en una fase 258, el usuario envía el correo electrónico al soporte .
En una fase 260, el soporte suministra credenciales al usuario mediante un correo electrónico y el usuario "¦ ' procede a la fase 236 de acceso. : 25 La presente invención contempla permitir que el usuario explore la Internet mientras cambia entre idiomas, por ejemplo, de Inglés a Alemán. El Diagrama de Flujo siguiente proporciona sólo un ejemplo de múltiples opciones de idioma.
Proceso de Barra de Tareas de Presentación La Figura 16a muestra un diagrama de flujo 270 del proceso de barras de tareas de presentación que continúa de "Q" de la Figura 15.
En una fase 266, la barra de tareas del software de aplicación se despliega y los anuncios genéricos previamente desplegados durante el acceso, ahora se reemplazan con anuncios específicos de usuario que reflejan la corriente de clics pasadas del usuario y las preferencias. Por ejemplo, si en una sesión previa, el usuario hizo clic en avisos publicitarios con respecto a automóviles, se despliegan anuncios de automóviles.
Cuando el usuario decide terminar la aplicación, en una fase 268, el usuario selecciona cerrar sesión y en una fase 269, la aplicación comienza el proceso de desconexión y termina en la fase 252.
En una fase 272, el usuario selecciona el idioma, por ejemplo, cambia de Inglés a Alemán y en una fase 274, la aplicación establece el parámetro de idioma de l UI (Interfaz de Usuario) . En una fase 276, el idioma de publicidad se establece en una fase 278, el idioma de publicidad se actualiza al idioma de la UI y se despliegan anuncios en el idioma recién seleccionado, Alemán.
En una fase 280, el usuario selecciona navegación segura con IE y en una fase 282, el usuario establece el parámetro de explorador en IE, el cual se despliega en la UI seleccionada .
Alternativamente, en una fase 284, el usuario selecciona navegación segura con el explorador web (por ejemplo, Firefox, etc.) el cual se despliega en la UI , y en una fase 286, establece el parámetro de explorador en el explorador web .
Después de ingresar a un explorar web o explorador o Internet Explorer, el usuario procede del recuadro "R" a la Figura 16B.
Navegación Segura La Figura 16B muestra un diagrama de flujo 370 de navegación segura, en el cual en una fase 372, el usuario hace clic en un aviso publicitario proporcionado en los desplegables específicos de usuario antes observados. En una fase 374, la publicidad y presentación en una fase 376 el software de aplicación recupera una lista de servidores proxy. En una fase 378, se determinan el servidor proxy más rápido y en una fase 380, el software de aplicación abre un canal de comunicación segura en el servidor proxy mediante Internet. La aplicación del software entonces determina si el servidor proxy funciona en una fase 382 y si el servidor proxy se desempeña adecuadamente en una fase 384. Si el servidor proxy no funciona, la aplicación de software regresa a la fase 376 para recuperar una lista actualizada de servidores proxy.
Cuando el servidor proxy se determina que funciona y se desempeña adecuadamente, en una fase 386, el software de aplicación crea o abre el baúl de navegación segura y en una fase 388, el servidor proxy del explorador se cambia para permitir la encriptación del historial de navegación.
En una fase 390, se cambian el historial del explorador, la memoria caché, los sitios favoritos y marcas de lectura que se dirigen a un nuevo baúl de navegación segura y en una fase 392, el software de aplicación determina si el explorador es Internet Explorer.
En una fase 394, por ejemplo, si el usuario ingresa www.personalweb.com, el URL se almacena de manera segura en él baúl de navegación segura. En una fase 396, el historial, la memoria caché, favoritos y marcas de lectura se guardan en los baúles de navegación segura.
Si se determina que el explorador es diferente de Internet Explorer en la fase 392, en una fase 397 el aviso publicitario se cierra y en una fase 398 se lanza una página web por defecto en el explorador seleccionado para que en una fase 399, el usuario ahora sea capaz de navegar de manera segura .
En las modalidades, la presente invención, además de rastrear la corriente de clics de usuario, rastrea las preferencias de usuario como es evidente por contraseñas que el usuario ingresa en el Explorador Web, y despliega la publicidad adecuada del usuario de acuerdo con las mismas. El siguiente diagrama de flujo que presenta sólo una opción en cómo se rastrean las palabras clave y los anuncios publicitarios se proporcionan.
Seguimiento de Palabras Clave La Figura 18 muestra un diagrama 550 de seguimiento de palabras clave que continúa de la Figura 16B en la cual en una fase 552 el usuario inicia una búsqueda utilizando palabras clave. En una fase 554, la aplicación "escuchar", significa que la aplicación sigue la entrada del usuario para determinar las palabras clave que el usuario ha ingresado.
En una fase 556, la aplicación determina si las palabras clave se ingresaron y si no es así, en una fase 562 la aplicación termina el procesamiento de palabras clave.
Si las palabras clave se ingresaron mientras el usuario trabaja por un programa de Internet, por ejemplo, un sitio de sistema de redes comunitario, en una fase 558, la aplicación determina los parámetros de la palabra clave y en una fase 560 un motor de publicidad accede y procede a superponer la pantalla con anuncios publicitarios publicados en una fase 569.
Si se ingresaron palabras clave mientras el usuario navegaba con el Explorador Web, en una fase 564, se envía la solicitud de búsqueda al ordenador central, en una fase 566 5 la aplicación analiza la página web regresada. En una fase 568, la computadora central despliega la página solicitada en el Explorador Web y en la fase 569, la aplicación despliega y superpone la página del Explorador Web.
Al desplegar las superposiciones de publicidad, la 0 presente invención contempla una variedad de parámetros de control para proporcionar la publicidad de una forma placentera que permita, por ejemplo, un protocolo de participación de tiempo entre la superposición del anuncio y el aviso publicitario subyacente proporcionado con el 5 Explorador Web. El siguiente diagrama de flujo demuestra sólo algunos de los parámetros de control y los métodos de presentación que se contemplan.
Superposiciones de Anuncios La Figura 19 muestra un diagrama de flujo 520 de 0 superposiciones de anuncios, el cual es una combinación del recuadro "B" de la Figura 18, en la cual en una fase 522 el perfil de usuario se recupera y en una fase 524 las preferencias del perfil de usuario se recuperan. Como se ! r- observa en lo anterior, el perfil de usuario constituye, 5 inter alia, la edad y género del usuario; mientras las preferencias previas del usuario constituyen el historial de navegación previo, los productos accedidos por el usuario y las palabras clave ingresadas durante la navegación segura.
En una fase 526, la aplicación determina los anuncios adecuados de acuerdo con el perfil y preferencias del usuario.
En una fase 528, la aplicación determina si es necesario analizar la pantalla para determinar las áreas donde deben colocarse las superposiciones.
En algunas modalidades, el retardo en desplegar la superposición y la cantidad de tiempo en que se despliega la superposición de anuncio y dónde se coloca la superposición de anuncio, aquí los parámetros de control de anuncio se predeterminan de acuerdo con los ajustes por defecto en una fase 534. Por ejemplo, la aplicación determina que el usuario navega utilizando un Explorador Web que tiene un formato de pantalla conocido y que la determinación de la ubicación para colocar las superposiciones de anuncios puede continuar utilizando parámetros por defecto.
En modalidades alternativas, en la fase 528, el software de aplicación determina que es necesario analizar la pantalla. Por ejemplo, si el usuario navega, las dimensiones de las áreas para las superposiciones de anuncios pueden variar. En tales casos, por ejemplo, en una fase 530, la aplicación analiza la página Web y determina que se ubica un recuadro de publicidad ubicado a lo largo de la longitud del lado derecho de la pantalla y mide 6 centímetros de ancho. En una fase 536, la aplicación determina los parámetros de control que gobiernan las superposiciones de publicidad.
En las modalidades, los parámetros de control de anuncio son dinámicos. Por ejemplo, en una fase 532, una pantalla de animación puede presentar un auto que conduce en la carretera con escenario repetitivo. En tales casos, el software de aplicación puede analizar la pantalla de animación para determinar el periodo de tiempo que ocurre antes de repetir el escenario y el tiempo para que aparezca la superposición al comienzo de una repetición y para finalizar cuando la repetición del escenario llega a su fin.
Si los anuncios se colocan por defecto en la fase 534 o de acuerdo con análisis de la página Web, en la fase 536, se aplican controles de publicidad de acuerdo con las palabras y ubicación de la publicidad dentro de la página web .
Por ejemplo, en las modalidades, la aplicación permitirá que el usuario vea el aviso publicitario proporcionado por el Explorador Web durante un tiempo predeterminado en una fase 538, por lo que permite al anunciante del Explorador Web la cortesía de indicar al usuario para que inicie una corriente de clics. Después del periodo de tiempo predeterminado, la superposición de anuncio se desplegará sobre el recuadro de publicidad estimado del Explorador Web y continuará desplegando durante un periodo de tiempo predeterminado, después de lo cual se remueve la superposición; nuevamente como cortesía para los anunciantes 5 enlistados en el cuadro de publicidad destinado.
En una fase 540, la aplicación registra los anuncios desplegados; y en una fase 542, todos los anuncios que se hacen clic y se registran y almacenan, por ejemplo, en una base de datos . 10 Los créditos de las compras de usuario en Internet se asignan del vendedor al Explorador Web para proporcionar compensación, con frecuencia en un porcentaje del precio de venta. En las modalidades, cuando el software de aplicación se proporciona por un ISP, por ejemplo, Internet Explorer, la 15 presente invención permite al ISP recibir la compensación por las compras del usuario que se hicieron como resultado de las superposiciones de publicidad. El siguiente diagrama de flujo demuestra sólo un ejemplo de cómo el ISP puede rastrear el historial de publicidad del usuario, con lo que asegura una 20 compensación adecuada.
Historial de Publicidad La Figura 20 muestra un diagrama de flujo 420 de historial de publicidad, en el cual en una fase 422, el ISP ¦l - accede al módulo de publicidad almacenado, por ejemplo, en un 25 baúl seguro en el servidor. En una fase 424, el módulo de publicidad ingresa un modo de recuperación para determinar que el ISP tiene el permiso de todos los usuarios del módulo de publicidad para tener acceso y en una fase 426, el módulo de publicidad determina si tal permiso se ha concedido. Si no existe ningún permiso, en una fase 428, se termina el acceso de ISP.
En las modalidades, en el acceso inicial de cada usuario, cada usuario concede permiso para que el ISP vea el historial de publicidad y el historial de publicidad de todos los usuarios que conceden tal permiso se almacena en n baúl común en una base de datos ubicada en un servidor.
Si el ISP tiene el permiso de todos los usuarios, en una fase 432, el historial de publicidad del grupo de usuarios que concede el permiso, se despliega en una página de historial de publicidad. En una fase 434, el ISP hace clic en un usuario específico para determinar la corriente de clics y en una fase 436, el ISP determina, por ejemplo, si se realizó una compra.
El ISP entonces regresará a la fase 432 y desplegará el historial de publicidad de otro usuario, y repetirá el proceso de recuperar el historial de publicidad, y registra las compras del usuario, hasta que ha revisado toda la información contenida en la fase 432 en la página de historial .
Aunque la presente invención ha presentado un número de opciones cuando el usuario ha elegido acceder a un Explorador Web después de acceder al Explorador Web, pueden existir casos donde el usuario accede a Internet sin iniciar sesión en el Explorador Web. El diagrama de flujo siguiente presenta sólo una de las muchas opciones para proporcionar superposiciones de publicidad cuando el usuario ha accedido a una página Web sin iniciar sesión en el Explorador Web.
Enlaces de Web La Figura 21 muestra un diagrama de flujo 570 de enlaces web, en el cual en una fase 572, el usuario hace clic en un enlace a una dirección de URL de la web, el enlace se integra por ejemplo, en un correo electrónico.
Alternativamente, el enlace se integra en un sitio Web en la Internet .
En aún otras modalidades, el enlace se integra por lo menos en uno de: i) un programa de computadora; ii) un salón de charlas; iii) un mensaje instantáneo; y -¦' iv) un blog ; En las modalidades, el software de publicidad incluye un modo en el cual se ejecuta en segundo plano para detectar enlaces integrados y respuestas de usuario a los mismos, sin asociarse con el Explorador Web y/o ISP.
En una fase 574, el proceso de escucha de la aplicación de publicidad intercepta la solicitud para acceder a la dirección de URL. En una fase 576, el software de publicidad determina si el software de aplicación se ejecuta y, en caso de que no se ejecute el software, una fase 578 se accede y los anuncios genéricos del usuario se recuperan en el recuadro "N" de la Figura 15. En las modalidades, la fase 640, se enruta la Solicitud a la aplicación de navegación segura, el diagrama de flujo continúa con la fase 576 de la Figura 21. La determinación en lo que se refiere a si se ejecuta la aplicación de publicidad, en una fase 580, comienza la navegación segura y la Figura 16B se accede para proporcionar sus proporciones de publicidad adecuadas.
Si el usuario simplemente solicita acceder a una página Web sencilla, por ejemplo, servicio al cliente para un programa determinado, se accede a una fase 582, la página Web solicitada se abre y se coloca una superposición de publicidad en la página Web solicitada utilizando parámetros de control observados en lo anterior.
En algunas modalidades, el Explorador Web asociado con la aplicación de publicidad puede superponerse con las solicitudes de usuario, que resultan en retardos para proporcionar las superposiciones de publicidad. Tales retardos pueden resultar en pérdidas de ventas para 1 los vendedores proporcionados por la aplicación de publicidad,. El siguiente diagrama de flujo presenta sólo un sistema por el cual los retardos para proporcionar superposiciones1 de publicidad se acortan.
Tiempo Fuera del Explorador por Defecto La Figura 22 muestra un diagrama de flujo 630 del tiempo fuera del explorador por defecto, en el cual en una fase 632, el usuario lanza el Explorador de OS (Sistema Operativo) por defecto. En una fase 634, el usuario ingresa una dirección de sitio web y en una fase 636, el proceso de escucha ve las solicitudes del usuario por medio de, ínter alia, corrientes de clic o palabras clave.
'' En una fase 638, la aplicación determina sí la solicitud toma demasiado tiempo y si la respuesta es positiva, en una fase 642, la solicitud se enruta hacia un explorador alternativo asociado con la aplicación de publicidad para que las superposiciones de publicidad se proporcionen en una forma puntual.
Si la respuesta a la solicitud de usuario no toma demasiado tiempo, en una fase 640, la solicitud de usuario enrutada a navegación segura asociada con la aplicación en el recuadro "T" de la Figura 21 se accede.
En algunos casos, una computadora central de un usuario se encuentra inactiva durante un periodo de tiempo, por ejemplo, como es evidente por una falta de corrientes de clic, la computadora puede iniciar un tiempo fuera hasta que el usuario se encuentre activo en la computadora.
Durante el tiempo fuera, la computadora entra en un modo de inactividad durante el cual la aplicación de publicidad puede desconectarse del Explorador Web de manera que cuando el usuario retoma el uso de la computadora, el software de publicidad desconoce la reanudación de actividad. El siguiente diagrama de flujo representa sólo una opción mediante la cual la aplicación de publicidad establece conexión con el Explorador Web después de tal periodo.
Reiniciar Computadora La Figura 23 muestra el diagrama de flujo 650 de reiniciar computadora, en el cual en una fase 652, el usuario o sistema reinicia el OS, éste último por ejemplo, después de ün periodo de inactividad. En una fase 654, el usuario hace clic en los enlaces web y accede a un diagrama de flujo 730 de explorador por defecto como se muestra en la Figura 25, explicado en lo siguiente. Alternativamente, en una fase 658, el usuario comienza la navegación segura.
En algunos casos, un usuario puede acceder información desde un servidor proxy mediante una computadora remota, por ejemplo, un usuario que decide terminar el trabajo en casa durante una tarde después de un día en la computadora de la oficina.
El siguiente diagrama de flujo presenta sólo un ejemplo de cómo el historial del usuario de la computadora central y la computadora remota se guardan para revisión,, por ejemplo, por el usuario.
Historial Universal La Figura 24 muestra un diagrama de flujo 660 de historial universal, en el cual en una fase 662, el usuario inicia sesión exitosamente en una primera computadora, computadora "A" y en una fase 664, el usuario navega de manera segura. En una fase 666, el usuario entra al sitió web (por ejemplo, "abc.com") y en una fase 668, el historial, la memoria caché, favoritos y los URL se guardan en el baúl de navegación segura. En una fase 670, el usuario cierra la sesión de la aplicación y cierra la computadora "A" .
En una fase 672, el usuario inicia sesión con éxito en una segunda computadora, la computadora "B" , ubicada por ejemplo, en una ubicación remota con respecto a la computadora "A". En una fase 674, el usuario navega de manera segura y en una fase 676, el usuario entra a un sitio web (por ejemplo, "xyz.com").
En una fase 678, el historial, memoria caché, favoritos y URL se guardan en un baúl de navegación segura.
En una fase 680, el usuario hace clic en el historial del explorador y en una fase 682, el usuario ve los sitios web y el historial de publicidad del "abc.com" de la computadora "A"; así como de "xyz.com" como ingresada en la computadora "B" .
Debe observarse que el historial de usuario de la computadora "A" y la computadora "B" puede accederse alternativamente desde la computadora "A" o incluso desde una tercera ubicación remota, la computadora "C" .
En aún otras modalidades, la computadora "A" utiliza un primer sistema operativo, por ejemplo, Microsoft 5 XP, mientras la computadora "B" utiliza un segundo sistema operativo, por ejemplo, Microsoft Vista. La aplicación de publicidad de la fase 682 estableció comunicación con Microsoft XP y Microsoft Vista y despliega el historial de publicidad. Opcionalmente , el historial de publicidad se 10 combina, utilizando módulos de software adecuados de manera que todo el historial de ambas computadoras "A" y "B" se despliega en una página sencilla.
En algunas aplicaciones, la aplicación de publicidad se proporciona como paquete con el Sistema 15 Operativo y el usuario se le proporciona la opción de recibir, con un descuento o sin pago, el programa de navegación segura junto con los baúles de seguridad, con la condición de que el usuario acepte la aplicación de '·¦ 1 publicidad. 20 Después del establecimiento del OS, el usuario puede no especificar un Explorador Web, por ejemplo, AÓL o Yahoo. En las modalidades, cuando un Explorador Web no se especifica, el software de aplicación proporciona un Explorador Web por defecto; y ahora se presenta un diagrama 25 de flujo.
Explorador por Defecto La Figura 25 muestra el diagrama de flujo 730 de explorador por defecto, en el cual en una fase 732, la aplicación de publicidad proporciona un explorador por defecto proporcionado por el programa de OS. En una fase 734, el usuario lanza el explorador y en una fase 736 la aplicación de publicidad se lanza y el usuario inicia sesión con éxito, en cuyo momento el usuario se denomina como recuadro "N" en la Figura 15 para continuar la navegación.
En modalidades alternativas, en una fase 738, el usuario comienza la navegación segura con el Explorador por defecto e ingresa al diagrama de flujo representado en la Figura 16B.
En aún otras modalidades, en una fase 740, después de que un usuario solicita una página web determinada, la página web solicitada se abre.
En algunas modalidades, el ISP tiene la opción de acceder al historial de publicidad del usuario y publicidad proporcionada por compañías competentes que no se ofrecen por el ISP. En tales casos, el ISP tiene la opción de ofrecer productos de compañías alternativas de compañías registradas del ISP; el siguiente Diagrama de Flujo es un ejemplo de cómo se logra esto.
Identificando Usuarios que son Competidores La Figura 26 muestra un diagrama de flujo 860 de Recuperación de Avisos Publicitarios Específicos de Usuario en el cual en una fase 862, la compañía "A" proporciona hardware y/o software para usuario y en una fase 864, el usuario final comienza a utilizar el hardware y/o software proporcionados .
Durante una sesión subsiguiente, después de iniciar sesión por el usuario en una fase 866, en una fase 868 las aplicaciones en ejecución se identifican y si el usuario final es un usuario final de la compañía "A" , en una fase 870,- existe un flujo de aplicación normal sin ningún anuncio adicional que se proporcione al usuario final.
Un medio para determinar si un usuario final es un cliente de la compañía "A" se basa en la dirección de IP del destino asociado con la compañía "A" ; opciones adicionales se conocen por aquellos familiarizados con la técnica.
Sin embargo, si el usuario final no es un cliente de la compañía "A", en una fase 872, los anuncios publicitarios de la compañía "A" se agregan a una lista de anuncios para mostrar. Además, en una fase 874, criterios adicionales se aplican para determinar avisos publicitarios adecuados. Por ejemplo, las compras previas del usuario de hardware o software pueden sugerir áreas específicas de interés y los avisos publicitarios se proporcionan adicionalmente de acuerdo con esta información y los parámetros de perfil de usuario.
Después de la determinación de criterios adicionales, el proceso de barra de tareas se despliega en una fase 876.
Además de las compras del usuario final, la publicidad puede proporcionarse de acuerdo con las aplicaciones que se ejecutan en la computadora central. El siguiente diagrama de flujo proporciona un ejemplo para proporcionar publicidad de acuerdo con las aplicaciones que se ejecutan en la computadora central.
Identificando Aplicaciones en Ejecución La Figura 27 muestra un diagrama de flujo 880 de Identificando Aplicaciones en Ejecución, en el cual en una fase 882, el usuario inicia sesión con éxito y en paralelo ocurre el acceso en el cual en la fase 889, el proceso de Barra de Tareas se despliega, mientras al mismo tiempo, la fase 884 se accede en donde se identifican aplicaciones en ej ecución .
En una fase 886, las aplicaciones que se ejeautan en la computadora central se identifican; ejemplos de las cuales podrían ser Skype, MSN, MS Office, etc. Adicionalmente , el programa comprueba periódicamente las aplicaciones adicionales que se lanzan; y el diagrama de flujo regresa a la fase 884.
En una fase 888, los anuncios publicitarios relevantes para aplicaciones en ejecución se despliegan.
Anuncios publicitarios relevantes podrían desplegarse de acuerdo con los productos del competidor u ofertas para aplicaciones existentes.
En algunas modalidades, el usuario tiene la opción de especificar las opciones de seguridad especificas mediante el programa de software proporcionado a la computadora central, por ejemplo, limitando el acceso a ciclos inapropiados de adultos para un miembro familiar pequeño.
En sistemas en los cuales el niño accede a la computadora central con un dispositivo de gestión de inicio de sesión portátil, por ejemplo, una memoria USB programada con software que restingue la navegación, el presente sistema proporciona la opción de ingresar las restricciones mediante el software en ejecución y/o la memoria USB.
Opciones de Seguridad Especificadas por el Usuario La Figura 28 muestra un diagrama de flujo 930 de opciones de seguridad especificadas por el usuario en el cual en una fase 932, el usuario inicia sesión; y en una fase 934, el proceso de barra de tareas se despliega.
En una fase 936, la parte responsable, por ejemplo, un padre o tutor, selecciona las opciones de seguridad y las opciones de seguridad se despliegan en una fase 938.
En las modalidades, a partir de la fase 938 j el usuario tiene diversas opciones para restringir el uso de la computadora: i) En una fase 940, el usuario habilita/deshabilita la protección de todo el Tráfico de Internet y en una fase 942, todos los procesos de Tráfico de Internet se Protegen o se Desprotegen. ii) En una fase 944, el usuario tiene la opción de habilitar o deshabilitar la protección de todo el Tráfico del Explorador, de manera que en una fase 946, el Procesó de Tráfico del Explorador se protege o desprotege. iii) En una fase 948, el usuario puede habilitar o deshabilitar la protección de todo el Tráfico del correo electrónico de manera que en una fase 950, un Proceso de Tráfico de correo electrónico se protege o desprotege. iv) En una fase 952, el usuario tiene la opción de Habilitar o Deshabilitar la protección de todo el Tráfico de protocolo de Voz sobre Internet (VoIP) y en una fase 954, todo el VoIP se protege o desprotege.
Como se utiliza en la presente, VoIP se refiere a 1. Un protocolo optimizado para un transmisión de voz a través de Internet u otra redes conmutadas , por paquetes; y 2. La transmisión real de voz, en lugar de que el protocolo la implemente .
Después de la implementación de una o más restricciones en la computadora central, la presente invención contempla una variedad de interfaces de usuario que informan al usuario de tales descripciones. El siguiente diagrama de flujo proporciona justo un ejemplo de interfaz de usuario .
Navegación de Web Doméstica Segura La Figura 12 muestra un diagrama de flujo 850 que representa la navegación Web a través de un sistema de protección doméstico seguro en el cual, después de la fase 102 de inicio, la aplicación Windows se inicia en la fase 842.
Durante del inicio de la aplicación Windows, la dirección de Control de Acceso a Medios (MAC) se accede utilizando un identificador asociado con un usuario, en una fase 840. Después del inicio de Windows, aunque la dirección de protocolo de Internet se proporciona por el enrutador y/o el servidor proxy en una fase 846, en una fase 844 se accede en la cual se comienza 848 la aplicación doméstica segura.
La aplicación doméstica segura establece restricciones en los Sitios Web, blogs, correo electrónico, salas de charla que el usuario puede acceder. Por ejemplo, un usuario que es un miembro de un grupo religioso que utiliza un IP proporcionado por el grupo religioso se sujetará a las restricciones establecidas por el Controlador del grupo religioso. Opcionalmente, por ejemplo, al grupo religioso tiene limitaciones establecidas que limitan el acceso de los miembros a Sitios Web pornográficos y/o de Sitios Web de grupos relacionados con religiones alternativas.
En una fase 852, el usuario accede a un sitio de Internet y en una fase 854, una pantalla desplegable informa al usuario, antes de acceder al IP, que la computadora central es guiada durante la navegación Web por el software Doméstico Seguro.
En una fase 854, el contenido del Sitio Web accedido se analiza e inspecciona para obtener la aprobación para visualización por el usuario de manera que el sitio Web se bloquee en una fase 858 si el contenido se encuentra inadecuado .
Si el sitio Web encontrado es adecuado, en una fase 862, el permiso para ver el sitio Web se concede y en una fase 862, se accede al sitio Web.
Adicionalmente , todo el material proporcionado por el sitio Web se revisa en una fase 864 y se refiere a un fase 866 de lista negra de la cual el revisor de la lista negra en el enrutador determina, por ejemplo, en una fase 870, que el material específico ofrecido a través del sitio Web, es inadecuado y además se prohibe el acceso, con la información sobre la dirección prohibida registrada en el enrutador.
Además de determinar la idoneidad del material ofrecido del sitio Web aprobado, la fase 870 analiza los Sitios Web secundarios, blogs, y salas de charla que se acceden a través del sitio Web aprobado. Sitios no aprobados, blogs y salas de charla, por ejemplo, pueden accederse a través de menús desplegables que saquen al usuario del sitio Web aprobado.
Si, durante la determinación en la fase 866, el material se encuentra que es adecuado, se le permite al usuario el acceso al material en una fase 868 e información con respecto a los Sitios Web secundarios, blogs y salones de charla se registran en el enrutador. Adicionalmente , todo el historial de navegación se encripta y se almacena en el servidor como se describe, por ejemplo, en el diagrama de flujo 200 (Figura 2) .
En algunas modalidades, el usuario accede al áitio Web no registrado con el ISP y navega a través de una variedad de productos. En tales casos, puede ser deseable alertar a un sitio Web registrado, en tiempo real, sobre las preferencias de producto y navegación del usuario de manera que el sitio Web registrado pueda desplegar productos competentes .
El siguiente diagrama de flujo presenta sólo algunas de las muchas opciones por las cuales se envía la información de perfil a Sitios Web registrados.
Inserción de Información de Perfil en Sitios Web de Socios La Figura 29 muestra un diagrama de flujo 960 que representa la inserción de información de perfil en los Sitios Web de Socios en los cuales en una fase 962, el usuario inicia sesión. En una fase 964, el Usuario Comienza a Navegar de Manera Segura, en una fase 966, el usuario navega en un sitio web. En una fase 968, se hace una determinación de si el Sitio Web no se encuentra registrado con el ISP.
Si el Sitio Web se encuentra registrado con el ISP, en una fase 970, los avisos publicitarios se despliegan. El usuario entonces puede continuar navegando en la Web de regreso a la fase 966.
Sin embargo, si el Sitio Web no se registra con el ISP, en una fase 972, la información del perfil del usuario se envía al Sitio Web que se registra con el ISP y en una fase 964, el Sitio Web registrado despliega la publicidad que se personaliza para el perfil de usuario, observado en lo anterior .
Debe observarse que el tipo de información compartida con los Sitios Web registrados en ISP puede variar de acuerdo con los acuerdos de sociedad y/o el historial de preferencia del usuario.
Por ejemplo, el historial del usuario puede mostrar que los parámetros de búsqueda del usuario incluyen sólo consultas sobre la compra de alta tecnología con una etiqueta de alto precio. En tales casos, la información de perfil puede incluir, por ejemplo, información sobre el margen de precio que el usuario generalmente selecciona para que el Sitio Web del socio pueda restringir la presentación de avisos publicitarios en productos de alta tecnología que se desean de manera óptima por el usuario.
En las modalidades, la información enviada al Sitio Web registrado se somete a acuerdos previos. Por ejemplo, para propósitos de reducir costos, el Sitio Web registrado puede suscribirse con el ISP para recibir sólo productos específicos o categorías de productos. En tales casos, la presente invención proporciona filtros sobre la información pasada al Sitio Web registrado.
Se espera que durante la vida de una patente que se desarrolla a partir de esta solicitud, se desarrollarán en muchos protocolos de publicidad de anuncios publicitarios relevantes y el alcance del término del protocolo de publicidad y anuncios publicitarios se pretende para incluir todas las nuevas tecnologías a priori.
Como se utiliza en la presente el término "aproximadamente" se refiere a + 10%.
Los términos "comprende" , "que comprende" , "incluye", "que incluye", "que tiene" y sus conjugados significan que "incluye pero no se limita a" .
El término "consiste en" significa "incluye y se limita a" .
El término "consiste esencialmente en" significa que la composición, método o estructura puede incluir ingredientes adicionales, etapas y o partes, aunque sólo si lo ingredientes adicionales, etapas y/o partes no alteran materialmente las características básicas y novedosas de la composición reclamada, método o estructura.
Como se utiliza en la presente, la formación "uno", "una" y "el" singular incluyen referencias en plural a menos que en el contexto se dicte claramente lo contrario. Por ejemplo, el término "un compuesto" o "por lo menos un compuesto" puede incluir una pluralidad de compuestos, que incluyen mezclas de los mismos.
Durante esta solicitud, varias modalidades de esta invención pueden presentarse en un formato de margen. Debe entenderse que la descripción en el formato de imagen sólo es para convencer en brevedad y no debe interpretarse como una limitación o inflexible sobre el alcance de la invención. Por consiguiente, la descripción de un margen debe considerarse que ha descrito específicamente todos los submárgenes posibles, así como valores numéricos individuales dentro de ese margen. Por ejemplo, la descripción de un margen tal como de 1 a 6 debe considerarse que ha descrito específicamente los submárgenes tales como de 1 a 3 , de 1 a 4 , de 1 a 5 , de 2 a 4, de 2 a 6, de 3 a 6 etc., así como números individuales dentro de ese margen, por ejemplo, 1, 2, 3, 4, 5 y 6. Esto aplica independientemente del alcance del margen.
Si siempre un margen de eje numérico se indica en la presente, significa que incluye cualquier número citado (fracción o integral) dentro del margen indicado. Las frases "entre que varía/varía" de un primer número indicado y un segundo número indicado "que varia/varia de" un primer número indicado "para" un segundo número indicado se utiliza en la presente a manera de intercambio y significa que incluye el primer y segundo de los números indicados y todos los numerales fracciónales e integrales entre los mismos.
Se aprecia que ciertas características de la invención, las cuales, para claridad, se describen en el contexto de modalidades separadas, también puede proporcionarse una combinación con una sola modalidad. Inversamente, varias características de la invención las cuales, para brevedad se describen en el contexto de una sola modalidad, también puede proporcionarse por separado o en cualquier subcombinación adecuada o según sea adecuado en cualquier otra modalidad descrita de la invención. Ciertas características descritas en el contexto de varias modalidades no se considerarán características esenciales de esas modalidades a menos que la modalidad sea inoperativ sin esos elementos.
Aunque la invención se ha descrito junto con modalidades específicas de la misma, es evidente que muchas alternativas, modificaciones y variaciones serán aparentes para aquellos con experiencia en la técnica. Por consiguiente, si se pretende abarcar todas las alternativas, modificaciones y variaciones que caigan dentro del espíritu y alcance amplio de las reivindicaciones anexas.
Todas las publicaciones, patentes y solicitudes de patentes mencionadas en esta especificación se incorporan en la presente en su totalidad para referencia en la especificación, al mismo grado como si cada publicación individual, patente o solicitud de patente se indicara específica e individuamente para incorporarse en la presente para referencia. Además, la narración o identificación de cualquier referencia de esta solicitud, no debe interpretarse como una admisión de que tal referencia se encuentra disponible como técnica anterior para la presente invención. El grado en que los encabezados de sección se utilicen, no deben de interpretarse como necesariamente limitantes.

Claims (27)

REIVINDICACIONES
1. Un sistema de gestión de inicio de sesión de publicidad para computadora, configurada para operar junto con una computadora central, el sistema de gestión de inicio de sesión de publicidad para computadora caracterizado porque comprende : i) un módulo de publicidad configurado para proporcionar avisos publicitarios asociados con por lo menos un aplicación de computadora; y ii) un módulo de acceso seguro configurado de manera operativa para facilitar el acceso seguro del módulo de publicidad por lo menos a una aplicación de computadora que opere en una computadora central
2. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 1, caracterizado porque incluye un motor de encriptación oculto, configurado para operar con la computadora central de por lo menos un miembro del grupo que consiste de encriptacióji de datos seleccionados por el usuario en la misma y ocultar una porción de datos en la misma.
3. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 1, caracterizado porque el sistema incluye un módulo de autentificación asociado con el módulo de acceso seguro, el módulo de autentificación configurada para obtener la autentificación del sistema de gestión de inicio de sesión de publicidad para computadora con respecto a la computadora central .
4. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 3, caracterizado porque el módulo de autentificación incluye por lo menos un miembro del grupo que consiste de: a) una cadena digital que comprende por lo menos uno: de: i) un identificador de sistema de gestión de inicio de sesión; ii) un nombre de acceso de usuario; iii) una contraseña de usuario; y vi) por lo menos un perfil de usuario; y b) una cadena digital asociada con por lo menos dos perfiles de usuario y por lo menos uno de: i) un identificador de sistema de gestión de inicio de sesión; ii) un nombre de acceso de usuario; y iii) una contraseña de usuario, asociada con cada uno de por lo menos dos perfiles de usuario.
5. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 1, caracterizado porque el módulo de publicidad se configura para proporcionar un aviso publicitario de acuerdo con por lo menos un clic de usuario de un enlace integrado asociado con por lo menos uno de : i) por lo menos un aplicación de computadora; y ii) el módulo de publicidad.
6. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 5, caracterizado porque incluye un motor de encriptación configurado para operar con la computadora central para proporcionar encriptación del aviso publicitario proporcionado y por lo menos un clic de usuario del enlace integrado asociado con por lo menos uno de: i) por lo menos una aplicación de computadora; y ii) módulo de publicidad.
7. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 6, caracterizado porque la encriptación ocurre después de la caducidad de autentificación por el módulo de autentificación .
8. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 6, caracterizado porque el motor de encriptación además se configura para operar con la computadora central al proporcionar una encriptación de por lo menos una aplicación de computadora .
9. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 3, caracterizado porque el módulo de autentificación se asocia con por lo menos uno de : i) un dispositivo de gestión de inicio de sesión portátil configurado para su iniciación en una entrada en la computadora central; y ii) un servidor configurado para comunicarse con la computadora central .
10. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 1, caracterizado porque incluye un módulo de superposición de publicidad configurado para superponer por lo menos un primer anuncio publicitario en por lo menos una porción de una pantalla en la computadora central, que incluye un módulo de derechos de autor asociado operativamente con el módulo de superposición de publicidad configurado para determinar si un derecho de autor se asocia con por lo menos una porción de la pantalla y la computadora central, y en donde el módulo de derechos de autor se configura para proporcionar por lo menos él primer aviso publicitario de manera periférica a una porción de derechos de autor de la pantalla de la computadora central .
11. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 10, caracterizado porque el módulo de superposición de publicidad se configura para superponer por lo menos un primer aviso publicitario de acuerdo con por lo menos un miembro del grupo que comprende : a) un parámetro de tiempo que comprende por lo menos uno de: i) tiempo antes de proporcionar por lo menos un primer aviso publicitario; ii) tiempo durante la proporción de por lo menos un primer aviso publicitario; y iii) tiempo entre la proporción de por lo menos un primer aviso publicitario proporcional por lo menos a un segundo aviso publicitario; y b) un parámetro de presentación que comprende por lo menos uno de : i) tamaño de la pantalla periférica a la porción con derechos de autor; y ii) avisos publicitarios desplegados que se superpondrán .
12. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 1, caracterizado porque el módulo de acceso seguro se configura para asociarse con por lo menos uno de: i) un sitio de Internet primario; ii) un sitio de Internet secundario alcanzado mediante un sitio de Internet primario; y iii) un sitio de Internet alcanzado mediante un enlace integrado asociado con la computadora central .
13. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 12, caracterizado porque el enlace integrado asociado con la computadora central se integran en por lo menos uno de : i) un programa de computadora; ii) un correo electrónico; iii) un sitio de Internet; iv) un salón de charla; v) un mensaje instantáneo; y vi) un blog.
14. El sistema de gestión de inicio de sesión para computadora de conformidad con la reivindicación 1, caracterizado porque el módulo de acceso seguro se configura para operar en: i) por lo menos una primera computadora central; y ii) por lo menos una segunda computadora central, cada computadora central trabaja bajo un sistema operativo separado.
15. Un método para proporcionar gestión de inicio de sesión de publicidad, que comprende las etapas de: i) en un servidor, proporciona por lo menos un aviso publicitario, asociado con por lo menos una aplicación de computadora, en la computadora; ii) ingresar un identificador de autentificación el cual se asocia con el servidor en un módulo de confirmación; y iii) confirmar el identificador de autentificación por el módulo de confirmación; iv) de manera condicional con la autentificación proporcionada por el servidor de acceso seguro, por lo menos a una aplicación de computadora.
16. El método de conformidad con la reivindicación 15, caracterizado porque incluye: v) proporcionar un motor de encriptación oculto configurado para operar con una computadora central en por lo menos un miembro de grupo que consiste en encriptación de datos seleccionados por el usuario en la misma y ocultar una porción de los datos en misma .
17. El sistema de gestión de publicidad para computadora de conformidad con la reivindicación 1, caracterizado además porque comprende un guardián asociado con el módulo de acceso seguro, el guardián configurado > para limitar el acceso a la computadora de acuerdo con por lo menos un parámetro asociado con la computadora central,, en donde por lo menos un parámetro comprende una identidad de usuario .
18. El sistema de gestión de publicidad para computadora de conformidad con la reivindicación 17, caracterizado porque el guardián incluye un módulo de autentificación asociado con el módulo de acceso seguro, el módulo de autentificación configurado para obtener autentificación del sistema de gestión de inicio de sesión de publicidad para la computadora con respecto a la computadora central .
19. Un método para proporcionar en gestión de este inicio de sesión de publicidad, que comprende las etapas de: i) ingresar un identificador de autentificación en una red de computadoras mediante una computadora central ; ii) confirmar el identificador de autentificación por un módulo de confirmación asociado de manera <¦ operativa con la red de computadoras; iii) proporcionar parámetros asociados con el identificador de autentificación para permitir el acceso a la red de computadoras; y iv) proporcionar el acceso seguro a la publicidad asociada con por lo menos una aplicación de computadora, utilizar la red de computadora, de manera condicional, con la autentificación de acuerdo con los parámetros proporcionados.
20. El sistema de gestión de inicio de sesión de publicidad para computadora de conformidad con la reivindicación 1, caracterizada porque el módulo de acceso seguro se configura para facilitar el acceso seguro para publicidad en un programa de acceso a Internet en múltiples 5 sistemas operativos junto con la computadora central, para mantener un historial y la publicidad en múltiples sistemas operativos .
21. El sistema de gestión de inicio de sesión de publicidad para computadora de conformidad con la 0 reivindicación 1, caracterizada porque el módulo de acceso seguro se configura para facilitar de manera automática el acceso seguro a un programa de acceso a Internet después de una conexión, desconexión y reconexión con el programa de acceso a Internet. 5
22. El sistema de gestión de inicio de sesión de publicidad para computadora de conformidad con la reivindicación 1, caracterizada porque el módulo de acceso seguro se configura para facilitar el acceso seguro a ¦ múltiples exploradores Web durante una sesión de acceso a 0 Internet junto con la computadora central y mantener un historial de publicidad para asociarlo con múltiples exploradores Web.
23. El sistema de gestión de inicio de sesign de publicidad para computadora de conformidad con la 5 reivindicación 1, caracterizada además porque comprende un módulo de autentificación configurado para obtener autentificaciones múltiples de sistema de gestión de inicio de sesión de publicidad para computadora con respecto a múltiples usuarios asociados con la computadora central; y En donde el módulo de publicidad se configura para proporcionar avisos publicitarios asociados con por lo menos una aplicación de computadora de acuerdo con perfiles de usuario de cada de uno de múltiples usuarios.
24. El sistema de gestión de inicio de sesión de publicidad para computadora de conformidad con la reivindicación 1, caracterizada porque el módulo de publicidad se configura para proporcionar una pantalla de por lo menos una primera superposición de publicidad asociado con por lo menos una aplicación de computadora de acuerdo con por lo menos un parámetro de control, el módulo de acceso seguro se configura de manera operativa para facilitar el acceso seguro por lo menos a un primer aviso publicitario para al menos una primera aplicación de computadora junto con la computadora .
25. El sistema de gestión de inicio de sesión de publicidad para computadora de conformidad cón la reivindicación 24, caracterizada porque por lo menos un parámetro de control comprende por lo menos uno de : i) tiempo antes de proporcionar la presentación de por lo menos un primer aviso publicitario; ii) tiempo durante la proporción de la pantalla de por lo menos un primer aviso publicitario; iii) tiempo entre la proporción de la pantalla de por lo menos un primer aviso publicitario y proporcionar un pantalla de por lo menos un segundo aviso publicitario; iv) tamaño de la pantalla periférica a una porción con derechos de autor de la pantalla; y v) perfil de usuario asociado con el módulo de acceso seguro.
26. El sistema de gestión de inicio de sesión de publicidad para computadora de conformidad con la reivindicación 1, caracterizada porque el módulo de publicidad se configura para proporcionar, junto con por lo menos una aplicación de computadora, por lo menos uno de: a) avisos publicitarios genéricos; y b) avisos publicitarios destinados, de acuerdo con por lo menos un componente de perfil de usuario asociado con un usuario de la computadora.
27. El sistema de conformidad con la reivindicación 26, caracterizada porque incluye una base de datos para mantener un registro recuperable del historial de navegación de Internet del usuario.
MX2010012304A 2008-05-11 2009-05-11 Superposiciones de anuncio publicitario encriptado. MX2010012304A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL191352A IL191352A0 (en) 2008-05-11 2008-05-11 Internet banners
IL194019A IL194019A0 (en) 2008-09-10 2008-09-10 Encrypted banner overlays
PCT/IL2009/000474 WO2009138977A1 (en) 2008-05-11 2009-05-11 Encrypted banner overlays

Publications (1)

Publication Number Publication Date
MX2010012304A true MX2010012304A (es) 2011-05-30

Family

ID=41119941

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2010012304A MX2010012304A (es) 2008-05-11 2009-05-11 Superposiciones de anuncio publicitario encriptado.

Country Status (6)

Country Link
US (1) US20120271769A1 (es)
EP (1) EP2281261A1 (es)
AU (1) AU2009247620A1 (es)
BR (1) BRPI0908691A2 (es)
MX (1) MX2010012304A (es)
WO (1) WO2009138977A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110066506A1 (en) * 2009-09-11 2011-03-17 Social App Holdings, LLC Social networking monetization system and method
JP2012145970A (ja) * 2011-01-06 2012-08-02 Nec Corp ポートレット化支援システム、装置、方法及びプログラム
WO2012177681A2 (en) * 2011-06-20 2012-12-27 Aces & Eights Corporation Systems and methods for digital forensic triage
US10181110B1 (en) * 2012-12-05 2019-01-15 Stamps.Com Inc. Systems and methods for mail piece interception, rescue tracking, and confiscation alerts and related services
US20170147976A1 (en) * 2015-11-23 2017-05-25 At&T Intellectual Property I, L.P. Method and system of coordinating a delivery by a selected delivery agent to a delivery recipient
US10951652B1 (en) 2016-01-21 2021-03-16 Amazon Technologies, Inc. Communication session resumption
US20170214980A1 (en) * 2016-01-21 2017-07-27 Hashplay Inc. Method and system for presenting media content in environment
CN109993554A (zh) * 2017-12-29 2019-07-09 富泰华工业(深圳)有限公司 广告推送装置、广告推送方法及计算机存储介质
US11017347B1 (en) * 2020-07-09 2021-05-25 Fourkites, Inc. Supply chain visibility platform

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141010A (en) * 1998-07-17 2000-10-31 B. E. Technology, Llc Computer interface method and apparatus with targeted advertising
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US20020145632A1 (en) * 2000-10-27 2002-10-10 Shimon Shmueli Portable interface for computing
US8544050B2 (en) * 2003-12-30 2013-09-24 Aol Inc. Rule-based playlist engine
WO2007074458A2 (en) * 2005-12-27 2007-07-05 Atomynet Inc. Computer session management device and system
US8051445B2 (en) * 2008-01-31 2011-11-01 Microsoft Corporation Advertisement insertion

Also Published As

Publication number Publication date
BRPI0908691A2 (pt) 2019-09-10
AU2009247620A1 (en) 2009-11-19
US20120271769A1 (en) 2012-10-25
EP2281261A1 (en) 2011-02-09
WO2009138977A1 (en) 2009-11-19

Similar Documents

Publication Publication Date Title
US8826155B2 (en) System, method, and computer program product for presenting an indicia of risk reflecting an analysis associated with search results within a graphical user interface
US9384345B2 (en) Providing alternative web content based on website reputation assessment
US7822620B2 (en) Determining website reputations using automatic testing
US8516377B2 (en) Indicating Website reputations during Website manipulation of user information
US8566726B2 (en) Indicating website reputations based on website handling of personal information
MX2010012304A (es) Superposiciones de anuncio publicitario encriptado.
US20050278544A1 (en) Removable data storage medium and associated marketing interface
US6842782B1 (en) Method and apparatus for tracking functional states of a web-site and reporting results to web developers
US20060253582A1 (en) Indicating website reputations within search results
US20060253579A1 (en) Indicating website reputations during an electronic commerce transaction
US20060253584A1 (en) Reputation of an entity associated with a content item
US20050038698A1 (en) Targeted advertisement with local consumer profile
US20140372176A1 (en) Method and apparatus for anonymous data profiling
US20140331119A1 (en) Indicating website reputations during user interactions
US20150172214A1 (en) Systems and methods to provide information and services to authorized users
US20020059369A1 (en) Method and apparatus for creating and distributing non-sensitized information summaries to users
WO2007016868A2 (en) System and method for verifying links and electronic addresses in web pages and messages
Nagaty E-Commerce Business Models: Part 1
US20080091652A1 (en) Keyword search by email
Dobosz et al. Behavioral marketing: security and privacy issues
Charlesworth A Glossary of Internet Marketing Terms, Phrases and Concepts
Byron et al. e-Business & e-Commerce (on CD)
WO2000062202A1 (en) System and method for controlling access to a communications medium
WO2001090942A1 (en) Cobranding portal services and normalizing advertisements delivered

Legal Events

Date Code Title Description
FA Abandonment or withdrawal