Tokeny prywatności

Stan wdrożenia

Czym są tokeny prywatności?

   

Tokeny prywatności umożliwiają przekazywanie informacji o autentyczności użytkownika z jednego kontekstu do drugiego, aby pomagać witrynom w walce z oszustwami i odróżniać boty od prawdziwych ludzi – bez śledzenia biernego.

  • Witryna wydawcy może wydawać tokeny do przeglądarki internetowej użytkownika, który wykazał się zaufaniem, na przykład przez ciągłe korzystanie z konta, dokonanie transakcji lub uzyskanie akceptowalnej oceny reCAPTCHA.
  • Witryna wykupiciela może potwierdzić, że użytkownik nie jest fałszywy, sprawdzając, czy ma tokeny od wydawcy, któremu ufa, a następnie wykupując tokeny w razie potrzeby.

Tokeny stanu prywatnego są szyfrowane, więc nie można zidentyfikować konkretnej osoby ani połączyć zaufanych i niezaufanych instancji, aby poznać tożsamość użytkownika.

Dlaczego potrzebujemy tokenów prywatności?

Internet potrzebuje sposobów na ustalanie i przekazywanie sygnałów zaufania, które pokazują, że użytkownik jest tym, za kogo się podaje, a nie botem udającym człowieka lub złośliwą osobą trzecią oszukującą prawdziwą osobę lub usługę. Ochrona przed oszustwami jest szczególnie ważna dla reklamodawców, dostawców reklam i sieci CDN.

Niestety wiele dotychczasowych mechanizmów służących do pomiaru i przekazywania wiarygodności – np. do sprawdzania, czy interakcja z witryną pochodzi od prawdziwego człowieka – korzysta z technik, które można też wykorzystać do tworzenia odcisków. Mechanizmy zapewniające zaufanie muszą chronić prywatność, umożliwiając rozpowszechnianie zaufania w witrynach bez śledzenia poszczególnych użytkowników.

Dzięki interfejsowi Private State Token API witryna może wydawać użytkownikowi, któremu ufa, tokeny kryptograficzne, które mogą być później używane w innych miejscach. Tokeny są bezpiecznie przechowywane przez przeglądarkę użytkownika, a potem mogą być wykorzystane w innych kontekstach w celu potwierdzenia autentyczności użytkownika. Dzięki temu zaufanie użytkownika do jednej witryny (np. do witryny mediów społecznościowych lub usługi e-mail) może być przekazywane do innej witryny (np. do wydawcy lub sklepu internetowego) bez identyfikowania użytkownika ani łączenia tożsamości w różnych witrynach.

Jak działają tokeny prywatności?

W tym przykładzie witryna wydawcy chce sprawdzić, czy użytkownik jest prawdziwą osobą, a nie botem, zanim wyświetli reklamę.

  1. Użytkownik odwiedza witrynę (jest wydawcą) i wykonuje działania, które sprawiają, że witryna uważa, że jest on prawdziwą osobą – np. dokonuje zakupów, korzysta z konta e-mail lub poprawnie wypełnia test reCAPTCHA.
  2. Strona wystawcy używa interfejsu Private State Token JavaScript API, aby wywołać żądanie tokenów zaufania dla przeglądarki użytkownika.
  3. Strona wydawcy odpowiada danymi tokena.
  4. Przeglądarka użytkownika bezpiecznie przechowuje dane tokena zaufania.
  5. Użytkownik odwiedza inną witrynę (np. witrynę wydawcy wiadomości), która chce sprawdzić, czy użytkownik jest prawdziwą osobą – na przykład podczas wyświetlania reklam.
  6. Strona korzysta z interfejsu Private State Token API, aby sprawdzić, czy przeglądarka użytkownika ma zapisane tokeny zaufania dla źródeł, którym ufa.
  7. Znalezione są tokeny prywatności dotyczące wystawcy, którego użytkownik odwiedził wcześniej.
  8. Strona wydawcy wysyła do wydawcy żądanie wykorzystania tokenów zaufania.
  9. Strona wydawcy odpowiada rekordem wykorzystania.
  10. Witryna wydawcy wysyła żądanie do platformy reklamowej, w tym rekord realizacji, aby pokazać, że wydawca ufa, że użytkownik jest prawdziwą osobą.
  11. Platforma reklamowa udostępnia dane wymagane do wyświetlenia reklamy.
  12. Reklama wyświetla się w witrynie wydawcy.
  13. Wyświetlenie reklamy z oglądaniem jest zliczane.

Czy narzędzia do obsługi tokenów prywatności są dostępne?

Narzędzia deweloperskie w Chrome włączają sprawdzanie na kartach Sieć i Aplikacja. Dowiedz się więcej o tej integracji z Narzędziami dla deweloperów i o tokenach prywatnego stanu.

Jak witryny obsługują tokeny z wielu zaufanych instytucji?

Witryna może sprawdzić w przeglądarce użytkownika, czy zawiera on prawidłowe tokeny z document.hasTrustToken() dla jednego wystawcy naraz. Jeśli zwróci wartość true i token jest dostępny, witryna może go wykorzystać i przestać szukać innych tokenów.

Witryna musi określić, których wydawców tokenów sprawdzać i w jakiej kolejności.

Przypadki użycia

Tokeny prywatności (PST) obsługują wiele zastosowań zapobiegających oszustwom. W podstawie PST może pełnić funkcję dodatkowego sygnału zaufania, ponieważ interfejs API może kodować elementy informacji, które mogą pomóc w przekazaniu zaufania z jednego kontekstu do drugiego. Wiemy, że wraz z zakończeniem obsługi plików cookie innych firm ważne jest, aby takie przypadki użycia jak te poniżej nadal działały prawidłowo. Wszystkie przypadki użycia PST wymagają współpracy zarówno wystawców, jak i osób, które je wykorzystują. Rozważ użycie PST, jeśli chcesz:

  • Usługi zapobiegania oszustwom: zapobieganie oszustwom to uzasadnione zastosowanie, które internet powinien wspierać, ale nie powinno wymagać stabilnego, globalnego identyfikatora użytkownika. W kontekście aplikacji innych firm PST może służyć do podziału użytkowników na zestawy zaufane i niezaufane.
  • Analiza oszustw reklamowych: pliki PST mogą być przydatne do analizowania oszukańczych kliknięć, wyświetleń i schematów botów w usługach technologii reklamowych.
  • Wykrywanie botów: po przeprowadzeniu analizy, która określa, czy przeglądarka jest botem, PST może pomóc w zakodowaniu tych informacji, aby można je było udostępniać w różnych kontekstach.
  • Bezpieczne płatności: aby wykrywać zagrożenia, które są trudniejsze do zidentyfikowania w kontekście zewnętrznym z ograniczonymi informacjami (np. kradzież danych karty), PST może służyć jako dodatkowy sygnał zwiększający zaufanie.
  • Usługi zapobiegania nadużyciom w e-commerce: wykrywanie botów w interakcjach e-commerce (kliknięcia, płatności, zakupy, oceny produktów, boty na czacie, zwroty) jest bardzo ważne, aby uniknąć scrapingu stron i interakcji z nieludzkimi użytkownikami. Może to być ważny dodatkowy sygnał do wykrywania automatycznych agentów dla zewnętrznych dostawców usług zapobiegających oszustwom na platformach e-commerce.
  • Usługi CDN: PST zapewniają mechanizm ułatwiający zgłaszanie i wykrywanie fałszywego ruchu.

Ta lista zastosowań nie jest wyczerpująca pod względem wszystkich funkcji zapobiegania oszustwom, które mogą korzystać z tokenów prywatności. Lista nie jest też wzajemnie wykluczająca, ponieważ PST może być przydatna w różnych procesach zapobiegania oszustwom.

Ścieżki użytkownika

Wystawianie i wykorzystywanie to kluczowe elementy tokenów prywatności. Powyższe przypadki użycia to kluczowe obszary, w których można stosować tokeny sesji. Podczas niektórych ścieżek użytkownika mogą wystąpić takie momenty, w których warto wydawać lub realizować tokeny:

  • wydawać tokeny podczas procesów zarządzania kontem (logowanie, rejestracja, resetowanie hasła itp.);
  • wydawanie tokenów po potwierdzeniu uwierzytelniania wielopoziomowego (MFA);
  • wydawać tokeny po działaniach o wysokim ryzyku, takich jak usuwanie historii płatności;
  • Wykorzystywanie tokenów do potwierdzenia na wielu stronach przed podjęciem działań o umiarkowanym ryzyku
  • Wykorzystywanie tokenów do potwierdzenia na wielu stronach przed wykonaniem działań obarczonych wysokim ryzykiem

Zgodność z przepisami ePrivacy

Wydawanie tokenów stanu prywatnego wymaga przechowywania informacji na urządzeniu użytkownika, dlatego jest to działanie podlegające przepisom dotyczącym prywatności w internecie w Europejskim Obszarze Gospodarczym (EOG) i Wielkiej Brytanii, które wymagają zazwyczaj zgody użytkownika. Jako wydawca musisz określić, czy korzystanie z interfejsu Private State Tokens API jest ściśle niezbędne do świadczenia usługi online, o którą użytkownik wyraźnie poprosił, i czy w związku z tym nie jest wymagana zgoda użytkownika. Aby uzyskać więcej informacji, zachęcamy do zapoznania się z Pytaniami i odpowiedziami na temat zgodności z zasadami ochrony prywatności w Piaskownicy prywatności.

Angażowanie użytkowników i przesyłanie opinii

Więcej informacji