JP2015528146A - 推奨サービスのためのプライバシ保護システムのアーキテクチャ - Google Patents

推奨サービスのためのプライバシ保護システムのアーキテクチャ Download PDF

Info

Publication number
JP2015528146A
JP2015528146A JP2015515483A JP2015515483A JP2015528146A JP 2015528146 A JP2015528146 A JP 2015528146A JP 2015515483 A JP2015515483 A JP 2015515483A JP 2015515483 A JP2015515483 A JP 2015515483A JP 2015528146 A JP2015528146 A JP 2015528146A
Authority
JP
Japan
Prior art keywords
user
consumption data
interest
node
end user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015515483A
Other languages
English (en)
Other versions
JP6009065B2 (ja
Inventor
ナンディ,アニメシュ
アガハサリャン,アーメン
チャーブラ,イシャン
ブジット,マクラム
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015528146A publication Critical patent/JP2015528146A/ja
Application granted granted Critical
Publication of JP6009065B2 publication Critical patent/JP6009065B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0631Item recommendations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 

Abstract

推奨サービスおよびパーソナライズされたコンテンツを利用している間にエンド・ユーザの個人情報に対するプライバシを提供する方法およびシステムを説明する。本主題によれば、このシステムは、エンド・ユーザの個人情報に対するプライバシを提供する説明される方法を実施する。プライバシ保護の方法は、1つまたは複数のエンド・ユーザに関連するユーザ消費データを受信するステップを含み、ユーザ消費データは、少なくとも、関心プロファイルのスライスと、関心プロファイルのスライスの関連する関心グループidとを含み、ユーザ消費データは、ネットワーク匿名化層を介して受信される。この方法は、分散ハッシュ・テーブル・ルーティング機構に基づいて複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードにユーザ消費データをルーティングするステップをさらに含み、関心グループ・アグリゲータ・ノードは、ユーザ消費データ内で表される関心グループidに関連する。

Description

本主題は、通信システムに関し、排他的ではなく具体的には、推奨サービスの提供と同時のエンド・ユーザのプライバシ保護に関する。
ワールド・ワイド・ウェブを介して入手可能な膨大な量のコンテンツのおかげで、サービス・プロバイダによって提供されるコンテンツにアクセスするエンド・ユーザは、コンテンツの選択を行う際に、しばしば、サービス・プロバイダ、検索エンジン、ウェブ・パブリッシャ、および広告主による助力を提供される。コンテンツ・ベースの推奨、協調推奨、その他などの従来既知の技法が、エンド・ユーザによるそのような選択を可能にするための推奨を生成するのに使用される。コンテンツ・ベースの推奨では、エンド・ユーザは、過去にエンド・ユーザによって使用されたか好まれたコンテンツ、サービス、もしくは製品に類似しまたはエンド・ユーザの関心もしくは選択と一致するコンテンツ、サービス、もしくは製品を推奨される。協調推奨では、エンド・ユーザは、類似するまたは同一の関心または選択を有する他のエンド・ユーザによって使用されまたは好まれたコンテンツ、サービス、または製品に類似するコンテンツ、サービス、または製品を推奨される。コンテンツ・ベースの推奨の例では、映画レビュー・ウェブサイトは、エンド・ユーザが特定のカテゴリの映画、たとえばアニメーション映画を定期的に見ることを監視することができる。したがって、アニメーション映画が見るために使用可能になるたびに、エンド・ユーザに、関連する支払を行うことによって映画をダウンロードするための、たとえば通知またはアラートなどの推奨を提供することができる。
同様に、協調フィルタリングとも称する協調推奨では、サービス・プロバイダは、的を絞られた広告をエンド・ユーザに提供することができ、これらの広告は、エンド・ユーザに類似する関心およびプリファレンスを有する他のエンド・ユーザによって好まれた製品またはサービスに関する。たとえば、インターネット・プロトコル・テレビジョン(IPTV)サービス・プロバイダは、テレビ番組または映画がエンド・ユーザの関心と一致する関心を有する他のエンド・ユーザによって見られた場合に、そのテレビ番組または映画をエンド・ユーザに推奨することができる。
エンド・ユーザに助力を提供し、関連するコンテンツを提供するこれらの技法のすべての中で、現在のユーザは、彼らの個人情報および潜在的に機密の情報にますます懸念を感じつつある。たとえば、e−ストアのエンド・ユーザは、他のエンド・ユーザへの匿名の推奨を行うための彼の注文履歴またはレーティングの利用に異議を唱えない可能性があるが、そのエンド・ユーザが、そのエンド・ユーザが購入したかレーティングした特定のアイテムを他のエンド・ユーザに知られたくないと思う可能性がある。
この課題を解決するための手段は、推奨サービスの提供に関するエンド・ユーザのプライバシ保護に関する概念を導入するために提供される。この課題を解決するための手段は、請求される主題の本質的特徴を識別することを意図されたものではなく、請求される主題の範囲を区切りまたは限定する際の使用を意図されたものでもない。
一実施形態では、推奨サービスの提供に関するプライバシ保護をエンド・ユーザに提供する方法が説明される。この方法は、1つまたは複数のエンド・ユーザに関連するユーザ消費データを受信するステップであって、ユーザ消費データは、少なくとも、関心プロファイルのスライスと、関心プロファイルのスライスの関連する関心グループidとを含み、ユーザ消費データは、ネットワーク匿名化層を介して受信される、ステップを含む。この方法は、分散ハッシュ・テーブル(DHT)ルーティング機構に基づいて複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードにユーザ消費データをルーティングするステップであって、関心グループ・アグリゲータ・ノードは、ユーザ消費データ内で表される関心グループidに関連する、ステップをさらに含む。
もう1つの実施態様では、少なくとも1つのローカル・クライアントに接続されたプライバシ保護ミドルウェア・システムを含むネットワーク内のエンド・ユーザのプライバシを保護するプライバシ保護システムが説明される。プライバシ保護ミドルウェア・システムは、複数の媒介物ノードを含み、少なくとも1つの媒介物ノードは、バックエンド・ミドルウェア・システムを実施する。バックエンド・ミドルウェア・システムは、プロセッサと、プロセッサに結合されたメモリとを含むことができる。メモリは、少なくとも1つのエンド・ユーザの少なくとも1つのローカル・クライアントからユーザ消費データを受信するように構成されたネットワーキング・モジュールであって、ユーザ消費データは、少なくとも、関心プロファイルのスライスと、少なくとも1つのエンド・ユーザの関連する関心グループidとを含み、ユーザ消費データは、ネットワーク匿名化層を介して受信される、ネットワーキング・モジュールを含むことができる。メモリは、DHTルーティング機構に基づいて複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードにユーザ消費データをルーティングするように構成されたルーティング・モジュールであって、関心グループ・アグリゲータ・ノードは、ユーザ消費データの関心グループidに関連する、ルーティング・モジュールをさらに含むことができる。
もう1つの実施態様では、方法を実行するコンピュータ可読プログラム・コードを実装されたコンピュータ可読媒体が説明される。この方法は、ユーザ消費データを受信するステップであって、1つまたは複数のエンド・ユーザに関連するは、受信され、ユーザ消費データは、少なくとも、関心プロファイルのスライスと、関心プロファイルのスライスの関連する関心グループidとを含み、ユーザ消費データは、ネットワーク匿名化層を介して受信される、ステップを含むことができる。この方法は、分散ハッシュ・テーブル(DHT)ルーティング機構に基づいて複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードにユーザ消費データをルーティングするステップであって、関心グループ・アグリゲータ・ノードは、ユーザ消費データ内で表される関心グループidに関連する、ステップをさらに含む。
詳細な説明は、添付図面を参照して説明される。図面では、符号の左端の桁が、その符号が初めて現れる図面を識別する。同一の符号が、複数の図面を通じて、同様の特徴および構成要素を参照するのに使用される。本主題の実施形態によるシステムおよび/または方法のいくつかの実施形態を、これから、例としてのみ、添付図面を参照して説明する。
本主題の実施形態による、プライバシ保護システムの例示的なネットワーク環境実施態様を示す図である。 本主題の実施形態による、プライバシ保護ミドルウェア・システムのコンポーネントを概略的に示す図である。 本主題の実施形態による、バックエンド・ミドルウェア・システムのコンポーネントを概略的に示す図である。 本主題の実施形態による、エンド・ユーザにプライバシ保護を提供する方法を示す図である。
本文書では、単語「例示的な」は、本明細書で「例、実例、または例示として働く」を意味するのに使用される。本明細書で「例示的な」として説明される本主題の任意の実施形態または実施態様は、必ずしも、他の実施形態より好ましいまたは有利と解釈されるべきものではない。
当業者は、本明細書の任意のブロック図が本主題の原理を実施する例示的システムの概念図を表すことを了解するに違いない。同様に、任意のフロー・チャート、流れ図、状態遷移図、擬似コード、および類似物が、コンピュータ可読媒体内で実質的に表されるようなプロセスを表し、したがってコンピュータまたはプロセッサが明示的に図示されていようといまいと、そのようなコンピュータまたはプロセッサによって実行され得ることを了解されたい。
エンド・ユーザの個人情報に対するプライバシを提供するシステムおよび方法を説明する。システムおよび方法を、さまざまなネットワークを介して通信するさまざまな分散サーバおよび通信デバイス内で実施することができる。説明される方法を実施できる分散サーバおよびコンピューティング・システムは、中央ディレクトリ・サーバ、データベース・サーバ、ファイル・サーバ、印刷サーバ、ウェブ・サーバ、アプリケーション・サーバ、ノートブック、タブレット、パーソナル・コンピュータ、セット・トップ・デバイス、携帯電話機、および類似物を含むが、これらに限定されない。本明細書の説明は、推奨サービスを提供するパーソナル・コンピュータおよび分散サーバを参照するが、当業者が理解するように、方法およびシステムを、エンド・ユーザのプライバシを保護するためにエンド・ユーザに接続性を提供する他のサーバおよびコンピューティング・システム内で実施することができる。
推奨サービスおよびパーソナライズされたコンテンツが、さまざまなネットワークを介してサービス・プロバイダによって異なるエンド・ユーザに提供されるが、本明細書で説明される方法およびシステムは、アクセス独立であり、Global System for Mobile(GSM)、広帯域符号分割多元接続(W−CDMA)、符号分割多元接続(CDMA)、無線ローカル・エリア・ネットワーク(WLAN)、有線、ローカル・エリア・ネットワーク(LAN)、および接続性を提供する他のネットワークを含む複数のアクセス・タイプをサポートする。
一実施形態では、本主題は、ネットワークを介してサービス・プロバイダによって推奨されるサービスを利用するかコンテンツを見るのに彼らのクライアント・デバイスを使用するエンド・ユーザの個人情報およびプライベート情報を保護するプライバシ保護のシステムおよび方法を開示する。
従来、多くのサービス・プロバイダは、エンド・ユーザの個人的な詳細、プリファレンス、および選択に基づいて、ビデオ、オーディオ、ニュース、広告などを含むコンテンツを提供するサービスなど、エンド・ユーザに提供されるサービスをパーソナライズすることを試みた。このために、サービス・プロバイダは、エンド・ユーザの年齢、性別、および位置などのエンド・ユーザの個人情報、エンド・ユーザの過去のアクション、またはエンド・ユーザの関心に類似する関心を有すると識別された他のエンド・ユーザによる過去のプリファレンスのいずれかに基づいてエンド・ユーザが関心を持つ可能性があるサービス、コンテンツ、または製品を推奨するのに、コンテンツ・ベースの推奨および/または協調推奨などの技法を使用する。
たとえば、従来のコンテンツ・ベースの推奨手法では、エンド・ユーザ、たとえばユーザAが、特定の著者によって執筆された書籍を購入した場合に、サービス・プロバイダは、同一の著者によって執筆された他の書籍または同一のもしくは関連する主題に関する他の書籍などを購入するようにユーザAに提案することができる。類似するが別の従来の手法すなわち協調推奨手法では、サービス・プロバイダは、エンド・ユーザAの関心プロファイルに類似する関心プロファイルを有する可能性がある他のエンド・ユーザを判定し、他のエンド・ユーザによって好まれたコンテンツまたは製品をエンド・ユーザAに推奨する。そのために、複数のエンド・ユーザの関心プロファイルの作成と、類似する関心を有するエンド・ユーザの関心グループを確かめるためのエンド・ユーザの関心プロファイルの照合とが、従来既知の方法を使用して実行される。同様に、エンド・ユーザの関心プロファイルを、エンド・ユーザの関心およびアクティビティに基づいて異なるスライスにセグメント化することもできる。たとえば、ブラウジング履歴全体がエンド・ユーザの関心プロファイルを含む場合に、関心プロファイルのスライスを、少数のunified resource locator(URL)のみを含む小さいサブセットとすることができる。したがって、エンド・ユーザの関心プロファイル全体を、複数の小さいプロファイル・スライスに分割して、関心プロファイルの各スライスが、ユーザのアイデンティティを推論するのに十分な情報をそれ自体では明らにしなくなるのに十分に小さいことを保証することができる。エンド・ユーザの関心プロファイルのスライス化は、従来既知の方法を使用して実行される。当技術分野で従来既知の詳細は、簡潔さのために省略する。
もう1つの例では、エンド・ユーザ、たとえばユーザBが、アドベンチャ・スポーツに関心を持つ場合に、サービス・プロバイダは、やはりアドベンチャ・スポーツに関心を持つ他のエンド・ユーザを見つけることを試みる。アドベンチャ・スポーツに関心を持つ他のエンド・ユーザのいずれかが、任意のアクティビティを実行する場合に、サービス・プロバイダは、ユーザBがそのアクティビティへの関心を明示的に表していない可能性がある場合であっても、同一のアクティビティを実行するようにユーザBに提案するはずである。この従来の手法は、類似する関心プロファイルすなわち類似する関心を有するエンド・ユーザが、同一の個人的なプリファレンスを有する高い確率を有すると仮定するものである。
サービス・プロバイダによって実施される従来の技法は、エンド・ユーザの個人的なプリファレンス、選択などに関する情報の収集を必要とする。従来、サービス・プロバイダは、ログ・ファイル、アプリケーション履歴ファイル、またはエンド・ユーザのクライアント・デバイス上で保存される他の個人的に識別可能な情報を分析することによるなど、さまざまな手段を介してエンド・ユーザに関する情報を監視し、収集する。別の従来の技法では、サービス・プロバイダは、エンド・ユーザに関する情報を収集するために、ハイパーテキスト転送プロトコル(http)クッキーなどのテキスト・ファイルを保存することができる。たとえば、ウェブ・ポータルは、フォント・サイズ、ディスプレイ・ウィジェットの配置など、エンド・ユーザのプリファレンスを格納するためにエンド・ユーザのウェブ・ブラウザのhttpクッキーを含むユーザ・プリファレンス・データを保存することができる。さらに、ユーザ・プリファレンス・データは、エンド・ユーザのブラウジング詳細を格納し、これをウェブ・ポータルに送信することもできる。
したがって、エンド・ユーザの個人的な選択に基づいて推奨サービス、パーソナライズされたコンテンツ、サービス、または製品をエンド・ユーザに提供することを試みて、サービス・プロバイダは、しばしば、エンド・ユーザのアクティビティに関する情報を監視し、収集する。ある種の状況で、サービス・プロバイダによって収集された情報に基づいてエンド・ユーザを識別することが可能になる。これは、エンド・ユーザの個人情報または機密情報を危険にさらすことをもたらし、エンド・ユーザを潜在的なプライバシ侵害にさらすか、エンド・ユーザを広告主またはスパマなどの標的にする可能性がある。さらに、極端な場合に、エンド・ユーザが、個人情報窃盗、クレジット・カード濫用などのさまざまな犯罪の被害者である場合がある。
さらに、今日、エンド・ユーザが、高速通信サポートを介して仮想ソーシャル・ネットワークを通じて各他のユーザに接続される時に、エンド・ユーザは、StumbleUpon(登録商標)、GoogleNews(商標)、Foursquare(登録商標)、Facebook(登録商標)、Yahoo!(登録商標)、およびtwitter(商標)などの広いクラスのアプリケーションにプライベート情報および個人情報を常に共有している。明らかにされる機密の個人情報の性質は、ロケーション・ベースのサービス(LBS)の位置およびuniform resource locator(URL)リコメンダ・システムのブラウジング履歴など、アプリケーションのタイプに依存するが、オンライン・ソーシャル・ネットワーク(OSN)のすべてを包含するフレームワークへのこれらのアプリケーションの注入(OSNは、推奨サービスを提供する「ワンストップショップ(あらゆる商品を備えた総合店舗)」として働き始めている)は、ユーザの個人情報をこれまで以上に高いリスクにさらしている。
最近、推奨サービス、パーソナライズされたコンテンツ、およびサービスをそれでも提供しながらプライバシを保つ、異なる手法が提案された。これらの手法は、LBSから推奨システムおよびOSNまでのアプリケーション・シナリオに応じて変化する。
そのような既存の手法の1つは、エンド・ユーザに個人情報のプライバシを提供する集中化された解決策に基づく。そのような集中化された解決策では、単一の信頼される媒介物が、エンド・ユーザのプライベート情報を安全に保ち、エンド・ユーザのアイデンティティをコンテンツ・プロバイダおよびサービス・プロバイダに対して匿名に保つために、エンド・ユーザの代わりにサービス・プロバイダに要求を提供し、推奨を受信する。しかし、そのような集中化された解決策は、単一の信頼される媒介物がエンド・ユーザ情報を悪意を持って使用しないものとして信頼されるとい信頼モデルの非実用的な仮定に基づく。
さらに、ある種の手法は、集中化された媒介物がエンド・ユーザによって信頼されない場合の集中化された解決策を提供する。そのような状況では、信頼されない集中化された媒介物からエンド・ユーザに匿名性を提供するために、媒介物によって受信されるデータが、暗号化された形になり、先験的に既知の別のエンド・ユーザ、たとえばオンライン・ソーシャル・ネットワーク内のソーシャル・フレンドである所期の受取人によってのみ暗号化解除できるように、エンド・ユーザの間で通信される情報は、エンド・ユーザの間で相互に共有される暗号化鍵を用いて暗号化される。しかし、この手法は、集中化された媒介物によるビジネス・モデルおよびアプリケーションの使用を除外し、これは、交換される情報内のデータが媒介物によって見られる時に、そのデータが暗号化されない形になる通信を必要とする。たとえば、ある場合に、サービス・プロバイダが、集約された消費データに基づいてエンド・ユーザの関心に一致する広告を提供することを望む。そのようなアプリケーションを、これらの集中化された解決策の手法でサポートすることはできない。
同様に、集中化された媒介物が信頼されないが、それでも推奨サービスなどのサービスをエンドユーザに提供する他の手法では。パーソナライズされたコンテンツおよび推奨サービスを提供するために、集中化された媒介物は、エンド・ユーザのプリファレンスおよび個人的関心に関するエンド・ユーザ消費データを匿名で受信することができる。しかし、ある時間の期間に渡る匿名エンド・ユーザの通常の関心を監視して、エンド・ユーザを分離し、そのエンド・ユーザを、ユーザ消費データから識別されたそのユーザのそのような通常の関心に基づいて特定の人にリンクすることができる。そのような状況では、エンド・ユーザの個人情報およびプライベート情報は、高いリスクにさらされ、誤用される可能性がある。したがって、これらの集中化されていない解決策は、集中化された媒介物をサポートしないので、リンカビリティ攻撃(linkability attack)をこうむりがちである。
非集中化された媒介物手法を実現する、ユーザのプライベート情報を保護するもう1つの解決策は、エンド・ユーザと非集中化された複数の媒介物との間の暗号化されない通信を活用することができる、分散ハッシュ・テーブル(DHT)ベースの匿名パブリッシングおよびサブスクライビング(anonymous publishing and subscribing)技法の使用である。これらの技法は、エンド・ユーザが、個人的関心を匿名でアップロードする(サブスクライブする)ことと、サービス・プロバイダによって提供される(パブリッシュされる)情報を匿名で受信することとを可能にする。DHTベースの技法の使用は、エンド・ユーザ匿名性を可能にするが、DHT技法は、モバイル・デバイスなどの制限されたコンピューティング能力を有するシン・クライアントによってサポートされない。DHT技法は、当業者によって理解されるように、すべてのクライアントがDHTルーティング機構自体の一部になることを必要とするので、シン・クライアントは主にサポートされない。さらに、エンド・ユーザは、実施されるDHT技法の一部なので、ネットワークとのエンド・ユーザの変動する接続性は、エンド・ユーザの安定した参加を提供せず、パーソナライズされたコンテンツおよび推奨サービス提供システム全体の性能を劣化させる。したがって、そのようなDHT技法の直接実施は、特にエンド・ユーザがモバイル・デバイスを介して接続される場合の、今日のプライバシを保つパーソナライゼーション・サービスの多数の動作シナリオをサポートすることができない。
したがって、既存の解決策は、信頼考慮事項に起因して制限された保護を提供するか、または暗号化された/暗号化されていないデータの選択および制限されたタイプのコンピューティング・デバイスのサポートに起因して制限されたアプリケーションおよびデバイスのサポートを提供するかのいずれかである。
本主題の実施態様によれば、エンド・ユーザの個人情報に対する真のプライバシを提供するシステムおよび方法が説明される。一実施態様では、本明細書で説明されるシステムおよび方法は、シン・クライアントをサポートし、データが、受取人だけがデータを暗号化解除し、見ることのできる形で暗号化されるなど、通信に暗号化されたデータの使用を必要としない、主に共謀しない媒介物の分散コレクションを提供するプライバシ保護の非集中化された解決策に基づく。説明されるシステムおよび方法は、LBS、推奨システム、およびOSNなど、異なる変化したアプリケーション・シナリオについてエンド・ユーザの個人情報に対するプライバシをも提供する。この主題の一実施形態によれば、本明細書で説明されるシステムおよび方法を、ユーザが、有線ネットワークを介してまたは異なる手段を介して提供される無線ネットワークを介してのいずれかで接続される可能性があるさまざまなシナリオで実施することができる。前に説明したように、システムおよび方法を、通信に関して定義されたさまざまな異なる標準規格に従ってネットワークと通信することができるさまざまな処理デバイス内および通信デバイス内で実施することができる。
本明細書で説明されるシステムおよび方法は、一方では、アプリケーションおよびビジネス・モデルの使用を制限せずに、各エンド・ユーザおよび彼らのプライベート情報に匿名性を提供することによって、エンド・ユーザのプライベート情報に対する真の保護を提供し、他方では、限られた計算能力を有するモバイル・デバイスなどのシン・クライアントを含む任意のコンピューティング・デバイスを利用してパーソナライズされたコンテンツおよび推奨サービスを受信する能力をエンド・ユーザに提供する。一実施形態では、プライバシ保護システムは、ローカル・クライアントを有する複数のエンド・ユーザとプライバシ保護ミドルウェア・システムとを含む。
この主題の一実施形態によれば、パーソナライズされたコンテンツおよび推奨サービスを非集中化された手法を介してエンド・ユーザに提供するために、エンド・ユーザの関心プロファイルが、エンド・ユーザの個人的選択およびプリファレンスに基づいて生成される。エンド・ユーザの関心プロファイルに基づいて、エンド・ユーザが関連することのできる関心グループが、識別される。一実施形態では、エンド・ユーザのクライアント・デバイスにインストールされたローカル・クライアントは、LBS、推奨システム、およびOSNなど、さまざまなアプリケーション・シナリオに基づいて、エンド・ユーザに関連する関心プロファイルおよび関心グループを評価することができる。そのようなクライアント・デバイスの例は、メインフレーム・コンピュータ、ワークステーション、パーソナル・コンピュータ、デスクトップ・コンピュータ、ミニコンピュータ、サーバ、マルチプロセッサ・システム、およびラップトップなどのコンピューティング・デバイスと、携帯情報端末、スマートフォン、携帯電話機などのセルラ通信デバイスなどを含むが、これらに限定はされない。さらに、関心プロファイルおよび関心グループを、ソフトウェア・ツール、ファームウェア、アプリケーション・プラグインなどとして実施された論理に基づいて評価することができる。
ローカル・クライアントは、さまざまなアプリケーションを介して収集されたエンド・ユーザの個人的選択およびプリファレンスに基づいてエンド・ユーザの関心プロファイルを生成することができる。前記実施態様では、関心プロファイル生成を、エンド・ユーザの個人的選択およびプリファレンスを判定し、分析するためのアプリケーション・プログラミング・インターフェース(API)を介するさまざまなアプリケーションを用いる情報のコンパイルに基づくものとすることができる。関心プロファイルを生成する方法は当技術分野で既知なので、その説明は、簡潔さのために除外する。
もう1つの実施態様では、ローカル・クライアントは、キー/値対のセットとしてエンド・ユーザに関する情報を格納することができ、ここで、キーは、アイテム、またはアイテムに関連するカテゴリもしくはタグを格納する。たとえばウェブサイト、曲、ビデオなどのアイテムに関連するメタデータが、キーとして格納される。それと同時に、キーに対応する値も格納される。値は、対応するキーへのエンド・ユーザの関心レベルを示す。
その後、キー/値対のさまざまなセットを、当技術分野で既知の技法に基づいて、エンド・ユーザが関係する可能性がある、有望なグループを判定するために分析することができる。たとえば、一実施態様では、キー/値対のさまざまなセットに基づくメタタグを生成することができ、これらのメタタグを、関心グループの事前定義のリストと比較することができ、エンド・ユーザが関係するグループのグループ・アイデンティティ(id)を判定することができる。類似するまたは同一の関心を有するエンド・ユーザは、local sensitivity hashing(LSH)技法またはセマンティック・ベースのクラスタ化などの従来の技法を使用して、同一のグループに分類される。さらに、1人のエンド・ユーザを、1つまたは複数の関心グループに分類することができる。たとえば、アイテムXおよびYに関心を持つエンド・ユーザCを、たとえばグループid 100およびid 200によって表されるグループに分類することができ、アイテムX、Y、およびZに関心を持つエンド・ユーザDを、たとえばグループid 100、id 200、およびid 300によって表される2つの関心グループに分類することができる。ローカル・クライアントによって行われる処理と、その結果として生成されるデータとを、エンド・ユーザのコンピューティング・デバイスの外部に送信してはならないことを了解されたい。
エンド・ユーザ、たとえばAがインターネット・プロトコル・テレビジョン(IPTV)を利用する一例で、個人情報を、見られた番組、録画された番組、およびエンド・ユーザAによって番組に関してセットされたアラームに基づいてコンパイルすることができる。エンド・ユーザAは、料理番組を見て、新しいレシピおよび変更されたレシピに関係する番組を録画し、著名な旅行番組ついてアラームを格納することができる。さらに、個人的選択に基づいて、エンド・ユーザAは、IPTVのサービス・プロバイダからのコンテンツ・カテゴリ料理およびライフスタイルにサブスクライブ済みであるものとすることもできる。そのような収集された情報に基づいて、エンド・ユーザのローカル・クライアントは、エンド・ユーザが、料理およびライフスタイルに関心を有することを識別することができ、エンド・ユーザAを関心グループid 09およびid 54を有する関心グループ料理およびライフスタイルに関連付けることができる。
さらに、本主題のもう1つの実施態様によれば、関心グループおよび対応する関心グループidとエンド・ユーザとの関連付けを、異なるエンド・ユーザによって利用される異なるアプリケーション・シナリオに基づくものとすることもできる。たとえば、IPTVアプリケーションについて上で説明したように、関心グループidを、エンド・ユーザが最もよくあてはまる関心グループに依存してエンド・ユーザに関連付けることができ、ここで、関心グループは、エンド・ユーザの選択とその分類との網羅的なリストに基づいて事前に定義されるものとすることができる。
同様に、LBS応用例に関して、エンド・ユーザを、分類されたユーザ選択に基づくのではなく、エンド・ユーザの現在位置に基づいて、異なる関心グループおよび対応する関心グループidに関連付けることができる。たとえば、ある都市の区域α内でローミングし、LBSを利用するエンド・ユーザWを、関心グループαおよび関心グループid 22に関連付けることができる。同様に、その都市の区域γ内でローミングし、LBSを利用するすべてのエンド・ユーザを、関心グループγおよび対応する関心グループid 68に関連付けることができる。一実施態様では、LBSの関心グループを、エンド・ユーザの位置の緯度および経度に基づくものとすることができる。さらに、OSNと同様に、関心グループを、エンド・ユーザのソーシャル・サークル(またはコミュニティ)に基づくものとすることができ、ここで、ソーシャル・サークルは、類似する関心、民族性、地方、および宗教を有する異なるエンド・ユーザをグループ化することができる。OSN上の異なるソーシャル・サークルは、エンド・ユーザが彼らの関心および思想を共有することを可能にし、インスタント・メッセージングおよび電子メールなどのさまざまな手段を介してお互いの間で通信することをも可能にすることを理解されたい。
エンド・ユーザが関連付けられる関心グループを、変化するエンド・ユーザ選択およびエンド・ユーザ要求に基づいて時々変更し、更新することができることが、当業者によって了解されるはずである。エンド・ユーザを、関心プロファイルの変化に基づいて、ある関心グループから別の関心グループに移すこともできる。さらに、LBSの状況で、エンド・ユーザの関心グループを、エンド・ユーザの現在位置に基づいて、時々更新することができることを了解されたい。また、ローカル・クライアントは、1つまたは複数のアプリケーション・シナリオから収集された情報に基づいて、エンド・ユーザの関心グループを選択することもできる。たとえば、エンド・ユーザMが、関心グループ「料理およびライフスタイル」に関連し、区域α内でLBSを利用してもいる場合に、ユーザMを、類似する関心を有し、同一区域内でローミングする他のエンド・ユーザを有する関心グループ¥に関連付けることができる。
本主題の一実施態様では、エンド・ユーザのクライアント・デバイスは、直接にまたはネットワークを介してのいずれかで、プライバシ保護ミドルウェア・システムに接続される。クライアント・デバイスにインストールされたローカル・クライアントは、アプリケーション要件に基づいて、プライバシ保護ミドルウェア・システムとの相互作用に使用する異なるミドルウェアAPIをインスタンス化することができる。
プライバシ保護ミドルウェア・システムは、シン・クライアントをサポートし、所期の受取人だけが見るためにデータを暗号化解除できるデータ暗号化を必要としない、主に共謀しない媒介物ノードの分散コレクションを含む。プライバシ保護ミドルウェア・システムの媒介物ノードは、ワークステーション、パーソナル・コンピュータ、デスクトップ・コンピュータ、マルチプロセッサ・システム、ラップトップ、ネットワーク・コンピュータ、ミニコンピュータ、サーバなどのうちの1つまたは複数とすることができる。これらの媒介物ノードは、1つまたは複数のクライアント・デバイスのコンピューティング・リソースに関係し、協力してホスティングされる能力を有することができる。また、プライバシ保護ミドルウェア・システムは、1つまたは複数の共謀しないサード・パーティによって寄付されまたはホスティングされる媒介物ノード上で動作することもできる。
一実施態様では、プライバシ保護ミドルウェア・システムは、同一の関心グループidに関連するエンド・ユーザが、パーソナライズされたコンテンツおよび推奨サービスを受信するために分散媒介物ノードのプールの中からのいくつかの共通の媒介物ノードでユーザ消費データを匿名で集結させる、プライバシ保護のための分散媒介物ノードの非集中化された解決策を実施する。各媒介物ノードは、関連するエンド・ユーザへの、関心グループの性質に関係するパーソナライズされたコンテンツの配布および推奨サービスのサポートを可能にするために、対応する関心グループidに関連する関心グループをホスティングする。
たとえば、彼らの関心プロファイルに基づいて同一の関心グループid 156に関連するエンド・ユーザAおよびBのローカル・クライアントは、彼らの消費データを共通の媒介物ノードRで集結することができる。さらに、エンド・ユーザAのローカル・クライアントは、彼の関心に基づいて別の関心グループid 190に彼を関連付けるものとすることもでき、ここで、関心グループid 190は、プライバシ保護ミドルウェア・システムの別の媒介物ノードSによってホスティングされる。そのようなシナリオでは、彼らのそれぞれのローカル・クライアントによって、類似する関心に基づいてやはり関心グループid 190に関連付けられたものとすることができる他のエンド・ユーザD、F、およびJも、同一の媒介物ノードSに関連する。さらに、前記例では、関心グループid 190を、カテゴリ、スポーツに関係するものとすることができる場合に、したがって、関心グループid 190をホスティングする媒介物ノードSは、スポーツ・コンテンツおよびスポーツに関連する推奨サービスをエンド・ユーザA、D、F、およびJに配送することを可能にすることができる。
本主題の実施態様によれば、プライバシ保護ミドルウェア・システムは、エンド・ユーザに真のプライバシ保護を提供するために機能性のグループを実施する。プライバシ保護ミドルウェア・システムによって実施される機能性は、この説明で理解および説明の簡単さのために異なる層に関して説明される。異なる層は、前記機能性をサポートする異なるフレームワークをインスタンス化する。
プライバシ保護ミドルウェア・システムは、ネットワーク匿名化の層を実施する。ネットワーク匿名化層は、エンド・ユーザが、それでもミドルウェア媒介物ノードが暗号化されたチャネルを介して暗号化されない形でエンド・ユーザのユーザ消費データを有することを可能にしながら、エンド・ユーザがプライバシ保護ミドルウェア・システムの媒介物ノードと匿名で通信することを可能にする。一方では、匿名ネットワーク層は、エンド・ユーザの匿名をサポートし、その一方で、プライバシ保護ミドルウェア・システムがプッシュ推奨を匿名で配送することを可能にする。プッシュ推奨が、エンド・ユーザによって開始された明示的な要求なしでエンド・ユーザに提供されるコンテンツであることが、当業者によって理解されるはずである。
一実施態様では、プライバシ保護ミドルウェア・システムのネットワーク匿名化層は、オニオン・ルーティング機構など、クライアント/リレー・ベースのルーティング機構を利用する。もう1つの実施形態では、The Onion Router(TOR)フレームワークを利用して、エンド・ユーザに匿名性を提供することができる。TORフレームワークの実施態様は、エンド・ユーザの位置およびすべてのエンド・ユーザのアイデンティティを隠蔽するために、バウンシング・サーバ(bouncing server)として働く媒介物ノードのネットワークを介してエンド・ユーザのプライベート・データおよび機密データのルーティングを可能にする。さらに、匿名化層でのTORフレームワークの使用は、モバイル・デバイスなどのシン・クライアントへのサポートを可能にする。したがって、エンド・ユーザへの匿名性の提供とは別に、ネットワーク匿名化層の使用は、エンド・ユーザにさまざまなタイプの通信デバイスを使用する柔軟性をも提供する。ネットワーク匿名化層がTORフレームワークを利用すると説明されたが、TORの機能性に類似する機能性を提供するすべての他のフレームワークを、プライバシ保護ミドルウェア・システムのネットワーク匿名化層内で実施できることを了解されたい。
本主題のもう1つの実施態様では、プライバシ保護ミドルウェア・システムは、ルーティングおよびマッピング層をも実施する。前記実施態様では、プライバシ保護ミドルウェア・システムのルーティングおよびマッピング層は、関心グループidに対応する媒介物ノードを判定するために実施される。説明されるように、異なる媒介物ノードは、異なる関心グループおよび対応する関心グループidの用命に応じるので、ルーティングおよびマッピング層は、各関心グループに対応する媒介物ノードを判定する。本主題の実施態様によれば、PASTRYフレームワークが、プライバシ保護ミドルウェア・システムのルーティングおよびマッピング層のDHTルーティングに基づいてルーティングおよびマッピング機能性を実施するために利用される。ルーティングおよびマッピング層がDHTルーティングに関するPASTRYフレームワークを利用することを説明したが、PASTRYフレームワークの機能性に類似する機能性を提供する任意の他のフレームワークを、プライバシ保護ミドルウェア・システムのルーティングおよびマッピング層で実施できることを了解されたい。
もう1つの実施態様によれば、プライバシ保護ミドルウェア・システムは、ローカル・クライアントとプライバシ保護ミドルウェア・システムとの間の相互作用を可能にするためにAPI層を実施することもできる。前記実施態様では、API層は、subscrive API、upload API、receivePUSHRecommendation API、およびlookupPULLRecommendation APIを実施することができる。subscrive APIを、ローカル・クライアントを介する関心グループへのサブスクライブのためにエンド・ユーザによってインスタンス化することができる。upload APIを、エンド・ユーザの関心プロファイルのスライスをアップロードするためにローカル・クライアントによってインスタンス化することができる。受信プッシュ推奨を、ホスティングされる関心グループの性質に基づいて、エンド・ユーザのローカル・クライアントへのプッシュ推奨の送信のために媒介物ノードによって開始することができる。さらに、ルックアッププル推奨を、ローカル・クライアントの明示的に開始された要求を介してプル推奨を受信するために媒介物ノードによってインスタンス化することができる。一実施態様では、API層は、プライバシ保護ミドルウェア・システム内の説明されたAPIをサポートするためにSimple Object Access Protocol(SOAP)ベースのウェブ・サービスを実施する。SOAPベースのウェブ・サービスは、TORフレームワークを実施する基礎になるネットワーク匿名化層の上で匿名で呼び出すことができるハイパーテキスト転送プロトコル(HTTP)ベースのウェブ・サービスである。さらに、HTTPベースのSOAPウェブ・サービスを、TOR上で中継されるHTTPトラフィックをもサポートするTORフレームワークのSOCKSプロキシへのクライアントをポイントすることによって、シームレスな形で呼び出すことができる。ローカル・クライアントとプライバシ保護ミドルウェア・ソフトウェアとの間の相互作用が、SOAPウェブ・サービスAPIに基づくものとして説明されたが、SOAPウェブ・サービスの機能性に類似する機能性を提供するすべての他のウェブ・サービスを、プライバシ保護ミドルウェア・システムのAPI層内で実施できることを了解されたい。
本主題のもう1つの実施態様では、プライバシ保護ミドルウェア・システムは、エンド・ユーザの関心プロファイルに基づいてエンド・ユーザのローカル・クライアントによって提供されるユーザ消費データを格納するために永続ストレージ層をも含むことができる。永続ストレージ層の実施態様は、プライバシ保護ミドルウェア・システムが、プライバシ保護ミドルウェア・システムの媒介物ノードでの変更および更新に起因して引き起こされる激動にうまく対処することを可能にすることができる。動作中に、特定の関心グループをホスティングする各媒介物ノードは、ユーザ消費データが媒介物ノードによって失われる時、または媒介物ノードがダウンしておらず、別の媒介物ノードがグループのホスティングを開始する時など、将来の事例のために異なるユーザのユーザ消費データを格納することができる。そのような事例では、全エンド・ユーザからもう一度ユーザ消費データを受信することではなく、永続ストレージ層データを介する媒介物ノードからのユーザ消費データの取出が、すばやく面倒ではない交合を可能にすることができる。言い替えると、激動の下で、新しい中間ノードは、関心グループの以前にアップロードされたユーザ消費データを取り出すことができなければならない。
しかし、一実施態様では、異なるグループに現れるまれなURLなど、リンカビリティ攻撃を防ぐために、単一の媒介物ノードがグループにまたがって関係する永続ユーザ消費全体を見るために別の媒介物ノードのユーザ消費データ全体を受信することがなくなるように、ユーザ消費データを分離し、異なる媒介物ノードに格納することができる。前記実施態様では、異なる媒介物ノードで格納されるユーザ消費データの完全性を保証するために、媒介物ノードは、ユーザ消費データの格納の前に、グループの対称暗号化鍵に基づいてデータを暗号化することもでき、ここで、異なる媒介物ノードにまたがって格納されるユーザ消費データは、関心グループの媒介物ノードによって保持されるそのグループの対称暗号化鍵を介してのみ暗号化解除することができる。
さらに、中間ノードでのデータ破壊またはデータ消失の状況では、中間ノードは、使用可能なグループの対称暗号化鍵に基づいて、異なる中間ノードからユーザ消費データを回復することができることを了解されたい。しかし、中間ノードがダウンし、働いていない状況では、ダウンした媒介物ノードの関心グループのホスティングを引き受けるすべての他のノードが、永続ストレージ層を介して異なる中間ノードからユーザ消費データを回復するために、グループの対称暗号化鍵を所有しなければならない。このために、適格な媒介物ノード複製が、ダウンした媒介物ノードの関心グループをホスティングする際に、以前に集約されたグループ消費を取り出すことができるように、各中間ノードは、1つまたは複数の適格な媒介物ノード複製すなわち、DHT複製プロトコルを使用してDHTプロトコルに従って指定される媒介物ノード複製にグループの対称鍵を通信することもできる。
一実施態様では、永続ストレージ層は、ユーザ消費データの格納にCASSANDRAフレームワークを利用することができる。永続ストレージ層が、ユーザ消費データの格納にCASSANDRAフレームワークを利用することを説明したが、CASSANDRAフレームワークの機能性に類似する機能性を提供する任意の他のフレームワークを、プライバシ保護ミドルウェア・システムの永続ストレージ層で実施できることを了解されたい。
プライバシ保護ミドルウェア・システムの各媒介物ノードは、機能性のグループの実施のために上で説明した層のうちの1つまたは複数をインスタンス化することができる。各媒介物ノードは、説明されたもの以外の機能性を追加するために他の層および論理を実施することもできる。
本明細書で説明されるプライバシ保護システムは、類似する関心グループの(すなわち、共通の関心を有する)エンド・ユーザが、共通の媒介物ノードに匿名で集結し、この媒介物ノードに彼らの消費データを匿名でアップロードし、集約されたグループ消費を永続的に格納し、匿名機構を介して集結ノードで計算された推奨を受信することをも可能にする機構を提供する。さらに、プライバシ保護システムは、モバイル・デバイスなどのシン・クライアントの使用に関してエンド・ユーザに柔軟性を提供する。したがって、プライバシ保護システムは、広範囲のアプリケーション・シナリオにインターフェースおよびAPIを公開する機能性を提供する。
この説明および図面が、単に、本主題の原理を示すことに留意されたい。したがって、当業者が、本明細書で明示的に説明されず、図示されないが、本主題の原理を具体化し、その趣旨および範囲に含まれるさまざまな配置を考案できることを了解されたい。さらに、本明細書で列挙されるすべての例は、主に、当技術を促進するために本発明人によって貢献される本主題および概念の原理を理解する際に読者を助ける教育的目的のみのためであることが特に意図され、そのような具体的に列挙される例および条件への限定なしに解釈されなければならない。さらに、本主題の原理、態様、および実施形態ならびにその特定の例を列挙する本明細書のすべての言明は、その同等物を包含することが意図されている。
また、本明細書で使用される時に当業者は、単語during(〜中に)、while(〜の間に)、およびwhen(〜時に)が、開始するアクションの際に瞬間的に行われるアクションを意味する正確な用語ではなく、初期アクションとその初期アクションによって開始される反応との間に、伝搬遅延など、短いが穏当な遅延があってもよいことをも了解するであろう。さらに、単語「connected(接続された)」および「coupled(結合された)」は、説明の明瞭さのために終始使用され、直接接続または間接接続のいずれをも含むことができる。
エンド・ユーザにプライバシ保護を提供するシステムおよび方法が実施される形を、図1〜3に関して詳細に説明した。プライバシ保護を提供する説明されるシステムおよび方法の諸態様を、任意の個数の異なるコンピューティング・システム、伝送環境、および/または構成で実施することができるが、諸実施形態は、次の例示的なシステムの文脈で説明される。
図1に、本主題の実施形態による、パーソナライズされたコンテンツおよび推奨システムにアクセスすると同時のエンド・ユーザの個人情報およびプライベート情報のプライバシのためのプライバシ保護システム102のネットワーク環境100実施態様を示す。本明細書で説明されるプライバシ保護システム102を、ルータ、ブリッジ、サーバ、コンピューティング・デバイス、ストレージ・デバイスなどを含むさまざまなネットワーク・デバイスを含む任意のネットワーク環境内で実施することができる。一実施態様では、プライバシ保護システム102は、第1のネットワーク106−1を介して、以下で個別におよび集合的にクライアント・デバイス108と称する1つまたは複数のクライアント・デバイス108−1、108−2、108−3、…、108−Nに接続されたプライバシ保護ミドルウェア・システム104を含む。
プライバシ保護ミドルウェア・システム104は、ラップトップ・コンピュータ、デスクトップ・コンピュータ、ノートブック、ワークステーション、メインフレーム・コンピュータ、サーバなど、さまざまなコンピューティング・デバイスとして実施され得る。プライバシ保護ミドルウェア・システム104が、エンティティとして図示されるが、プライバシ保護ミドルウェア・システム104を、ネットワーク上で分散された複数の媒介物ノードを含む分散コンピューティング・システムとして実施することもでき、ここで、各ノードは、ラップトップ・コンピュータ、デスクトップ・コンピュータ、ノートブック、ワークステーション、メインフレーム・コンピュータ、サーバなど、コンピューティング・デバイスとして実施され得る。さらに、媒介物ノードを、データの通信および交換のために中間ネットワーク106−2を介して接続することができる。
プライバシ保護ミドルウェア・システム104を、異なるサービス・プロバイダ110と情報を交換するために、別の第2の中間ネットワーク106−2に接続することもできる。単純さのために、第1のネットワーク106−1、媒介物ネットワーク106−3、および第2の中間ネットワーク106−2を、以下では個別におよび集合的にネットワーク106と称する。
ネットワーク106は、無線ネットワーク、有線ネットワーク、またはその組合せとすることができる。ネットワーク106を、お互いに相互接続され、単一の大きいネットワークとして機能する個々のネットワークの組合せ、たとえばインターネットまたはイントラネットとすることができる。ネットワーク106を、ローカル・エリア・ネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、イントラネット、ピア・ツー・ピア・ネットワーク、および仮想プライベート・ネットワーク(VPN)を含む任意の公衆ネットワークまたは私有ネットワークとすることができ、ネットワーク106は、ルータ、ブリッジ、サーバ、コンピューティング・デバイス、ストレージ・デバイスなどのさまざまなネットワーク・デバイスを含むことができる。さらに、第1のネットワーク106−1、媒介物ネットワーク106−2、および第3のネットワーク106−3が、同一のまたは異なるネットワークを実施することができ、それぞれ同一のまたは異なる通史プロトコルを実施することができることを了解されたい。たとえば、第1のネットワーク106−1は、GSM/UMTSベースのネットワークを実施することができ、媒介物ネットワーク106−2および第3のネットワーク106−3は、CDMAベースのネットワークを実施することができる。もう1つの例では、第1のネットワーク106−1媒介物ネットワーク106−2、および第3のネットワーク106−3は、インターネットなど、同一のネットワークとすることができる。
クライアント・デバイス108のそれぞれは、それぞれのクライアント・デバイス108とプライバシ保護ミドルウェア・システム104との間でネットワーク106を介して情報を交換するためにローカル・クライアント112を実施することができる。ローカル・クライアントが、クライアント・デバイス108上で動作するアプリケーションまたは機能モジュールであることを了解されたい。前に説明したように、クライアント・デバイス108は、サービス・プロバイダ110によって提供されるサービスを利用しまたはコンテンツを見るためにエンド・ユーザによって使用される。クライアント・デバイス108は、ラップトップ・コンピュータ、デスクトップ・コンピュータ、ノートブック、ワークステーション、メインフレーム・コンピュータ、セット・トップ・ボックス、メディア・プレイヤ、ならびに携帯電話機および携帯情報端末などのシン・クライアントなどのコンピューティング・デバイスを含むことができる。クライアント・デバイス108は、エンド・ユーザがネットワーク106を介してプライバシ保護ミドルウェア・システム104と情報を交換するのを容易にする。さらに、プライバシ保護ミドルウェア・システム104を、ネットワーク106を介してサービス・プロバイダ110に接続することができる。ローカル・クライアント112を、クライアント・デバイス108−3に関して図示したが、各クライアント・デバイス108が、プライバシ保護ミドルウェア・システム104と通信するためにローカル・クライアント112を含むはずであることを理解されたい。
動作中に、エンド・ユーザのアクティビティに基づくエンド・ユーザの関心プロファイルが、各クライアント・デバイス108上で動作するローカル・クライアント112によって生成され、ローカルに保存される。たとえば、エンド・ユーザの関心プロファイルを、エンド・ユーザに対応するプロファイル情報に基づいて生成することができる。プロファイル情報は、たとえば、エンド・ユーザによって訪問されたウェブサイト、エンド・ユーザによって再生されまたはダウンロードされた曲またはビデオ、エンド・ユーザによって使用された製品または利用されもしくはレビューされたサービスなどを示すことができる。生成された関心プロファイルに基づいて、ローカル・クライアント112は、エンド・ユーザを1つまたは複数の事前に定義された関心グループに分類する。関心グループを、類似する関心および選択を共有するエンド・ユーザのグループと理解することができる。本主題の一実施態様では、エンド・ユーザの変化する関心および好みに基づくすべての可能な関心グループの網羅的リスティングを、ローカル・クライアント112を用いて使用可能とすることができる。さらに、ローカル・クライアント112を、時々、関心グループのそのようなリスティングおよびそれらの分類パラメータを用いて更新することができる。
エンド・ユーザのプライバシの保護を保証するために、プロファイル・スライス化およびプライバシ保護ミドルウェア・システム104へのスライス化された関心プロファイル送信の技法が、ローカル・クライアント112によって利用される。一実施態様では、エンド・ユーザのプロファイル情報を、ローカル・クライアント112によって、各セグメントがキー/値対の1つまたは複数のセットを含む複数のセグメントにスライス化することができる。ローカル・クライアント112は、エンド・ユーザのプロファイル情報のセグメント自体が、完全な関心プロファイルを構成し、エンド・ユーザのアイデンティティを推論するのに使用できる十分なプロファイル情報を含まないことを保証することもできる。さらに、エンド・ユーザ関心プロファイルの各セグメントおよびエンド・ユーザがその中で特徴を表された関心グループを示すグループidが、ローカル・クライアント112によってプライバシ保護ミドルウェア・システム104に送信される。
エンド・ユーザについて識別された事前に定義された関心グループのうちの1つまたは複数に基づいて、ローカル・クライアント108は、エンド・ユーザに対応する関連するプロファイル情報をプライバシ保護ミドルウェア・システム104に送信することができる。たとえば、プロファイル情報に基づいて、エンド・ユーザは、映画、スポーツ、および電子ブックなど複数の関心グループに分類されている可能性がある。ローカル・クライアント112は、エンド・ユーザが分類された関心グループに基づいて、関心プロファイルの関連するスライスを関連する関心グループに送信することができる。各関心グループが、プライバシ保護ミドルウェア・システム104の特定の媒介物ノードによってホスティングされる可能性があるので、特定の関心グループに関連する関心プロファイルのスライスを、その特定の関心グループをホスティングする中間ノードに送信することができる。
本主題の一実施態様では、エンド・ユーザのローカル・クライアント112は、エンド・ユーザの関心およびアクティビティではなく、利用されたアプリケーションに基づいてエンド・ユーザを関心グループに関連付けることもできる。たとえば、エンド・ユーザ・クライアント・デバイス108上の異なるアプリケーションから収集されたエンド・ユーザのアクティビティおよび彼らの関心とは別に、ローカル・クライアントは、位置ベースの推奨サービスを提供するために、エンド・ユーザの位置に基づいてエンド・ユーザを関心グループに関連付けることができる。エンド・ユーザが、エンド・ユーザの現在位置に基づいて関心グループに関連付けられる状況で、エンド・ユーザが、エンド・ユーザの位置に関係する推奨サービスを受信できることを了解されたい。たとえば、LBS推奨サービスを利用するエンド・ユーザのローカル・クライアント112は、エンド・ユーザがパリでローミングしている時に、エンド・ユーザを関心グループ・パリに関連付けることができる。同様に、ローカル・クライアントは、エンド・ユーザによって利用されるオンライン・ソーシャル・ネットワークに基づいて、エンド・ユーザを関心グループに関連付けることもできる。関心グループが、オンライン・ソーシャル・ネットワーク内でエンド・ユーザがサブスクライブした異なるコミュニティまたはソーシャル・サークルに対応することが、当業者によって了解されるはずである。
前に説明したように、プライバシ保護ミドルウェア・システム104は、エンド・ユーザのプライバシ保護のために分散媒介物ノードの非集中化された解決策を実施し、ここで、同一の関心グループidに関連するエンド・ユーザは、パーソナライズされたコンテンツおよび推奨サービスを受信するために、分散媒介物ノードのプールの中からのいくつかの共通の媒介物ノードに彼らのユーザ消費データを集結する。ユーザ消費データが、エンド・ユーザの関心プロファイルのスライスとすることができるエンド・ユーザに対応する関連するプロファイル情報を含むことができることを理解されたい。
そのような状況で、映画に関係する任意のエンド・ユーザのプロファイル情報を、プライバシ保護ミドルウェア・システム104のある媒介物ノードに送信することができ、スポーツに関係する任意のエンド・ユーザのプロファイル情報を、プライバシ保護ミドルウェア・システム104の別の媒介物ノードに送信することができる。したがって、任意の関心グループに関するプロファイル情報を収集する任意の媒介物ノードは、その関心グループの関心グループ・アグリゲータ・ノード(interest group aggregator node)と称し、各関心グループ・アグリゲータ・ノードは、アグリゲータ・ノードidと称するアイデンティティ番号を割り当てられる。単純さのために、ある媒介物ノードに関連するアグリゲータ・ノードidが、その媒介物ノードによってホスティングされる関心グループと同一であると考える。たとえば、映画に関係する関心グループの関心グループidが99である場合に、関心グループ映画に関する情報を収集し、関心グループid 99に関連する媒介物ノードを、関心グループ・アグリゲータ・ノード99と呼ぶことができる。
一実施態様で、異なる関心グループの関心グループ・アグリゲータ・ノードとして働く媒介物ノードは、ネットワーク116−2を介してサービス・プロバイダ110から推奨サービスおよびパーソナライズされたコンテンツを要求するためにすべての関連するエンド・ユーザのユーザ消費を交合することができる。各エンド・ユーザのローカル・クライアント112は、関連する関心グループ・アグリゲータ・ノードのそれぞれにユーザ消費データを提供するので、各関心グループ・アグリゲータ・ノードは、関心グループに属するエンド・ユーザによって利用されるサービスの好まれるカテゴリを識別し、これをサービス・プロバイダ110に提供して、推奨およびパーソナライズされたコンテンツを入手することができる。
本主題の実施態様によれば、プライバシ保護ミドルウェア・システム104の各媒介物ノードを、エンド・ユーザのプライベート情報および個人情報に真のプライバシを提供するバックエンド・ミドルウェア・システム114として実施することができる。媒介物ノードのそれぞれによって実施されるバックエンド・ミドルウェア・システム114は、クライアント・デバイス108上で動作するローカル・クライアント112とプライバシ保護ミドルウェア・システム104との間のセキュア通信を容易にすることができる。さらに、バックエンド・ミドルウェア・システム114は、暗号化された通信および暗号化されていない通信が広範囲のアプリケーションおよびビジネス・モデルの使用を可能にするためにサポートされるように、プライバシ保護ミドルウェア・システム104とサービス・プロバイダとの間の通信を可能にすることもできる。
本主題の一実施対応では、バックエンド・ミドルウェア・システム114は、プライバシ保護ミドルウェア・システム104の複数の機能性をサポートするために異なるフレームワークを用いてインスタンス化される、複数の層を含むことができる。機能性を提供するのに利用されるフレームワークと一緒の異なる層の機能を、異なる図面に関して本明細書で後で説明する。
関心グループの関心グループ・アグリゲータ・ノードとして働く各媒介物ノードは、パーソナライズされたコンテンツおよび推奨サービスをエンド・ユーザに提供する。バックエンド・ミドルウェア・システム114として実施される媒介物ノードは、本明細書で後で説明されるさまざまなフレームワークおよび技法を介してインスタンス化されるさまざまな層を実施することによって、エンド・ユーザのプライバシが保たれることを保証し、プライバシ保護ミドルウェア・システム104は、推奨サービスが提供される特定のクライアント・デバイス108を知らない。一実施態様では、クライアント・デバイス108を、エンド・ユーザに関するサービスのカスタマイズされた推奨を生成するために、エンド・ユーザに対応する関心プロファイルに基づいて、受信された推奨サービスをさらに処理するように構成することができる。クライアント・デバイス108およびプライバシ保護ミドルウェア・システム104の実施態様の詳細は、本明細書で後で他の図面に関連して説明する。
例示的なプライバシ保護ミドルウェア・システム104を、本主題の図2(a)および図2(b)に関して説明する。
図2(a)に、本主題の実施形態による、各媒介物ノードがバックエンド・ミドルウェア・システム114を実施する、複数の媒介物ノードを実施するプライバシ保護ミドルウェア・システム104を示す。本主題によれば、ローカル・クライアント112およびプライバシ保護ミドルウェア・システム104は、ネットワーク106のさまざまなコンポーネントを介して、お互いに通信的に結合される。図2(b)に、プライバシ保護ミドルウェア・システム104の各媒介物ノードで実施されるバックエンド・ミドルウェア・システム114のコンポーネントを示す。バックエンド・ミドルウェア・システム114のコンポーネントのさまざまな機能性を、図2(a)および2(b)に示された異なるモジュールに関して説明する。
さらに、上で説明したように、複数の媒介物ノードを実施するプライバシ保護ミドルウェア・システム104は、ネットワーク106を介してエンド・ユーザのローカル・クライアント112と通信することができる。多くの場合に、送信するステーション、交換するステーション、および通信リンクを含む図示されたもの以外の複数のネットワーク・エンティティが、プライバシ保護ミドルウェア・システム104とローカル・クライアントとの間にある可能性があるが、これらは、本説明の簡潔さのために省略されている。同様に、さまざまな肯定応答および確認ネットワーク・エンティティも、明瞭さのために省略されている。
プライバシ保護ミドルウェア・システム104のバックエンド・ミドルウェア・システム114は、1つまたは複数のプロセッサ202、インターフェース204、およびプロセッサ202に結合されたメモリ206などのメモリを含む。一実施形態では、説明されるバックエンド・ミドルウェア・システム114を、プライバシ保護ミドルウェア・システム104の媒介物ノードによって実施することができる。
プロセッサ202を、1つまたは複数のマイクロプロセッサ、マイクロコンピュータ、マイクロコントローラ、ディジタル信号プロセッサ、中央処理装置、状態機械、論理回路網、および/または動作命令に基づいて信号を操作する任意のデバイスとして実施することができる。他の能力の中でも、プロセッサ202は、メモリ206に格納されたコンピュータ可読命令を取り出し、実行するように構成される。
「プロセッサ」としてラベルを付けられたすべての機能ブロックを含む図面に示されたさまざまな要素の機能を、専用ハードウェアならびに適当なソフトウェアに関連してソフトウェアを実行することのできるハードウェアの使用を介して提供することができる。プロセッサによって提供される時に、単一の専用プロセッサ、単一の共有されるプロセッサ、またはそのうちのいくつかを共有できる複数の個別のプロセッサによって機能を提供することができる。さらに、用語「プロセッサ」の明示的使用は、ソフトウェアを実行できるハードウェアを排他的に指すと解釈されてはならず、限定なしに、暗黙のうちにディジタル信号プロセッサ(DSP)ハードウェア、ネットワーク・プロセッサ、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、ソフトウェアを格納する読取り専用メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、および不揮発性ストレージを含むことができる。通常のおよび/またはカスタムの他のハードウェアを含めることもできる。
インターフェース204は、さまざまなソフトウェア・インターフェースおよびハードウェア・インターフェース、たとえば、キーパッド、ユーザ・インターフェース・スクリーン、および外部ディスプレイなどの周辺デバイスのインターフェースを含むことができる。一実施態様では、インターフェース204は、各媒介物ノードをプライバシ保護ミドルウェア・システム104の別の媒介物ノードに結合することができる。インターフェース204は、無線LAN(WLAN)、セルラ、または衛星などの無線ネットワークを含むさまざまなネットワークおよびプロトコル・タイプ内でのサービス・プロバイダ110との通信を容易にすることもできる。
メモリ206は、たとえばスタティック・ランダム・アクセス・メモリ(SRAM)およびダイナミック・ランダム・アクセス・メモリ(DRAM)などの揮発性メモリならびに/または読取り専用メモリ(ROM)、消去可能プログラム可能ROM、フラッシュ・メモリ、ハード・ディスク、光ディスク、および磁気テープなどの不揮発性メモリを含む、当技術分野で既知の任意のコンピュータ可読媒体を含むことができる。メモリ206は、モジュール208およびデータ210を含むことができる。モジュール208は、とりわけ、特定のタスクを実行するか特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。データ210は、とりわけ、モジュール208のうちの1つまたは複数によって処理され、受け取られ、生成されるデータを格納するリポジトリとして働く。
モジュール208は、エンド・ユーザのプライベート情報および個人情報に対するプライバシ保護を提供するために異なる機能性を実施する。前に説明したように、各バックエンド・ミドルウェア・システム114は、異なる層によってそのような機能性を実施する。一実施態様では、モジュール208は、さまざまなフレームワークをインスタンス化することによって異なる層によって実施される機能性を実施する。
モジュール208は、さらに、たとえばストレージ・モジュール212、アプリケーション・インターフェース・モジュール214、ルーティング・モジュール216、ネットワーキング・モジュール218、および他のモジュール220を含む。他のモジュール220は、バックエンド・ミドルウェア・システム114上で論理およびルーチンを補うプログラムを含むことができる。データ210は、関心グループidデータ222、ユーザ消費データ224、および他のデータ226など、1つまたは複数のモジュール208の実行の結果として生成されるデータを含む。関心グループidデータ222は、対応する媒介物ノードのためにバックエンド・ミドルウェア・システム114によってホスティングされる関心グループに関連する情報に関係するものとすることができる。さらに、ユーザ消費データ224は、関心グループに関連する異なるエンド・ユーザに関するデータを含むことができる。さらに、他のデータ226は、他のモジュール220によって生成されたデータを含むことができる。
単純さのために、さまざまな機能性を実施し、関連するフレームワークをインスタンス化するために対応するモジュールと一緒にバックエンド・ミドルウェア・システム114によって実施される異なる層を、図2(b)に示した。異なる層の機能性が、ある種のモジュールに関して説明されるが、モジュールの組合せを利用して、1つまたは複数の説明される層の機能性を提供できることを了解されたい。さらに、説明される層の機能性を提供するために説明されるものより少数のモジュールをも了解されたい。
図2(b)に関して参照すると、バックエンド・ミドルウェア・システム114は、ネットワーク匿名化層250、ルーティングおよびマッピング層252、API層254、および永続ストレージ層を含む異なる層を含む。ネットワーク匿名化層250は、エンド・ユーザのローカル・クライアント112が、所期の受取人だけが見るためにデータを暗号化解除できるデータ暗号化の要件を全く伴わずに、匿名でプライバシ保護ミドルウェア・システム104の媒介物ノードと通信することを可能にする。ネットワーク匿名化層250は、一方では、エンド・ユーザの匿名性をサポートし、他方では、バックエンド・ミドルウェア・システム114がPUSH推奨をエンド・ユーザに匿名で配送することを可能にする。一実施態様では、匿名化層250は、リレーが重いコンピューティング暫定チャネルを可能にするのと同時に、シン・クライアントが推奨サービスをも利用することを可能にするクライアント/リレー・ベースのルーティング機構に基づいて情報を通信することができる。一実施態様では、ネットワーキング・モジュール218は、ネットワーク匿名化層によってサポートされる機能性の実施に必要なフレームワークを実施するように構成される。
ルーティングおよびマッピング層252は、関心グループidに対応する媒介物ノードの判定をサポートする。前に説明したように、異なる媒介物ノードが、異なる関心グループに応じ、各媒介物ノードが、関心グループの関心グループ・アグリゲータ・ノードとして働くので、ルーティングおよびマッピング層252は、すべての関心グループの関心グループ・アグリゲータ・ノードの判定をサポートする。一実施態様では、ルーティング・モジュール216が、ルーティングおよびマッピング層によってサポートされる機能性を実施するのに必要なフレームワークを実施する。
同様に、API層254は、ローカル・クライアントとプライバシ保護ミドルウェア・システム104の媒介物ノードとの間の相互作用を可能にすることができる。一実施態様では、アプリケーション・インターフェース・モジュール214が、API層254の機能性をサポートするためにフレームワークおよびウェブ・サービスを実施することができる。さらに、永続ストレージ層256は、関心プロファイルに基づいてエンド・ユーザのローカル・クライアント112によって提供されるユーザ消費データ224を格納することができる。永続ストレージ層256の実施態様は、プライバシ保護ミドルウェア・システム104が媒介物ノードの変更および更新に起因して引き起こされる激動にうまく対処することを可能にすることができる。もう1つの実施態様では、ストレージ・モジュール212を、エンド・ユーザのローカル・クライアント112によって提供されるユーザ消費データの格納をサポートするためにフレームワークを実施するように構成することができる。
動作中に、エンド・ユーザのローカル・クライアント112は、パーソナライズされたコンテンツおよび推奨サービスを入手するために、プライバシ保護ミドルウェア・システム104の媒介物ノードにユーザ消費データ224を提供する。一実施態様では、ネットワーキング・モジュール218が、エンド・ユーザのローカル・クライアントとプライバシ保護ミドルウェア・システム104の媒介物ノードとの間の匿名通信をサポートするために、TORなどのオニオン・ルーティング・フレームワークをインスタンス化する。さらに、一実施態様では、アプリケーション・インターフェース・モジュール214を、エンド・ユーザのローカル・クライアントとプライバシ保護ミドルウェア・システム104の媒介物ノードとの間の相互作用をインスタンス化するために、ウェブ・サービスに基づくさまざまなAPIを実施するように構成することができる。前記実施態様では、アプリケーション・インターフェース・モジュール214は、subscrive API、upload API、receive−PUSH−Recommendation API、look−up−PULL−Recommendation APIなどの複数のAPIをウェブ・サービスとしてサポートすることができる。
一例では、エンド・ユーザのユーザ消費データ224を提供するために、エンド・ユーザのローカル・クライアント112は、関心グループに関連する他の情報と一緒に、関心プロファイルのスライスをプライバシ保護ミドルウェア・システム104にアップロードすることができる。このために、エンド・ユーザのローカル・クライアント112は、プライバシ保護ミドルウェア・システム104の中間ノード上のウェブ・サービスupload APIを呼び出すことができ、各媒介物ノードは、バックエンド・ミドルウェア・システム114を実施する。参照のために、エンド・ユーザから関心プロファイルのスライスを受信する中間ノードを、情報の交換に関するプロファイル・スライス・コレクタと称する。一実施態様では、ローカル・クライアント112は、1つの実例で、関心グループの関心プロファイルのスライス、関心グループに関連するユーザ詳細、および関心グループに関するユーザ・プリファレンスを含む、ある関心グループに関連するユーザ消費データ224全体をプライバシ保護ミドルウェア・システム104に送信することができる。もう1つの実施態様では、ローカル・クライアント112は、異なる実例で、異なるセグメント内の関心グループに関連する同一のユーザ消費データを送信することができる。
一実施態様では、関心プロファイルのスライスをアップロードするために、中間ノードをランダムに識別することができる。たとえば、エンド・ユーザ、たとえばAが、関心グループ・アグリゲータ・ノード88に関心プロファイルのスライスをアップロードするために、エンド・ユーザAのローカル・クライアント112は、複数の媒介物ノードの中から中間ノードをランダムに選択することができる。そのようなシナリオでは、エンド・ユーザAのローカル・クライアント112は、関心グループ・アグリゲータ・ノード200として参照される、関心グループ200をホスティングする中間ノードを選択することができる。関心グループ・アグリゲータ・ノード200が、ユーザに関してプロファイル・スライス・コレクタと呼ばれることを了解されたい。したがって、エンド・ユーザAのローカル・クライアント112は、関心プロファイルのスライスを、関心グループ200をホスティングするプロファイル・スライス・コレクタにアップロードすることができる。エンド・ユーザのローカル・クライアント112とプライバシ保護ミドルウェア・システム104との間の異なる通信中に、そのユーザのプロファイル・スライス・コレクタとして働く中間ノードをランダムに変更し、また匿名で判定できることをも了解されたい。たとえば、エンド・ユーザAについて、関心グループ・アグリゲータ・ノード200への関心グループ88に関連する関心プロファイルのスライスのアップロードの後に、エンド・ユーザAのローカル・クライアント112は、関心プロファイルの別のスライスをもう一度アップロードすることができる。関心プロファイルの第2のスライスを、ここで、別の関心グループ500に関連付けることができる。関心プロファイルの第2のスライスをアップロードするために、エンド・ユーザAのローカル・クライアント112は、ここで、関心グループ17をホスティングする別の媒介物ノードすなわち関心グループ・アグリゲータ・ノード17を、そのプロファイル・スライス・コレクタとしてランダムに識別することができる。
さらに、関心グループ・アグリゲータ・ノード88の関心プロファイルのスライスが関心グループ・アグリゲータ・ノード200によって受信されまたは関心グループ・アグリゲータ・ノード500の関心プロファイルの第2のスライスが関心グループ・アグリゲータ・ノード17によって受信される前記状況で、関心プロファイルのそれぞれのスライスを、DHTルーティング機構に基づいて、ルーティングおよびマッピング層252のルーティング・モジュール216によって関連する関心グループ・アグリゲータ・ノードに転送することができる。ルーティング機構の詳細は、この説明で後で指定される。
もう1つの実施態様では、エンド・ユーザの関心プロファイルのスライスをアップロードするために、中間ノードを、各エンド・ユーザに特に割り振ることができ、エンド・ユーザのローカル・クライアント112は、割り振られた中間ノードを介してのみAPIを呼び出すことができる。さらに、本主題のもう1つの実施態様では、一特定の中間ノードを、エンド・ユーザとプライバシ保護ミドルウェア・システム104との間のすべての通信のために全エンド・ユーザのプロファイル・スライス・コレクタとして割り振ることができる。
本主題の一実施態様では、エンド・ユーザの関心プロファイルのスライスを提供されるようにランダムに識別された中間ノードは、ローカル・クライアント112によって連絡される。前に説明したように、エンド・ユーザと中間ノードとの間の匿名通信をサポートし、エンド・ユーザのプライバシを保護するために、エンド・ユーザとプライバシ保護ミドルウェア・システム104との間の通信は、ネットワーク匿名化層250によってインスタンス化されるフレームワークに基づく。前記実施態様では、ネットワーキング・モジュール218は、匿名通信のためにTORフレームワークをインスタンス化し、TOR技法を介してエンド・ユーザの関心プロファイルのスライスを受信することができる。
たとえば、エンド・ユーザのローカル・クライアント112は、エンド・ユーザAの関心プロファイルのスライスを、TORサーバを介するTOR技法に基づいて、ランダムに識別されたプロファイル・スライス・コレクタに転送することができる。TOR技法が、複数の中間ホッピングおよびルーティング・サーバを利用することによって、2つのエンティティの間の情報の匿名交換を提供することが、当業者によって理解されるはずである。情報は、暗号化されたチャネルを介して交換されるので、これは、一方では、情報に対するセキュリティを提供し、他方では、情報の暗号化を必要とせず、広範囲のアプリケーションおよびビジネス・モデルを使用可能にする。
一実施態様では、エンド・ユーザと中間ノードとの間の通信に利用されるTORサーバを、プライバシ保護ミドルウェア・システム104自体のさまざまな中間ノードによって実施することができる。もう1つの実施態様では、全世界で使用可能なTORサーバを、エンド・ユーザとプライバシ保護ミドルウェア・システム104との間の通信のために利用することができる。
ローカル・クライアント112によってTORサーバを介してプロファイル・スライス・コレクタに送信されるエンド・ユーザの関心プロファイルのスライスは、バックエンド・ミドルウェア・システム114内のネットワーキング・モジュール218によって、TORオーバーレイの出口ノードを介して入手される。前に説明したように、その後、関心プロファイルのスライスを、ルーティング・モジュール216によって関心グループ・アグリゲータ・ノードのルーティングすることができる。一実施態様では、ある中間ノードから別の中間ノードへの情報のルーティングは、ルーティングおよびマッピング層252によって使用可能にされる。一実施態様では、ルーティングおよびマッピング層252のルーティング・モジュール216は、情報のルーティングのためにDHTルーティング技法に基づいてPASTRY(登録商標)フレームワークをインスタンス化することができる。たとえば、エンド・ユーザAについて、関心グループ88に関連し、関心グループ・アグリゲータ・ノード88のためのものである関心プロファイルのスライスが、関心グループ・アグリゲータ・ノード200によって受信される場合に、ルーティング・モジュール216は、関心プロファイルのスライスを、DHTルーティングに基づいてPASTRY(登録商標)フレームワークを介して関心グループ・アグリゲータ・ノード200に転送することができる。DHTルーティングの機構は、当技術分野で周知なので、その機構の詳細は、簡潔さのために省略する。
前に説明したように、中間ノードによって実施されるバックエンド・ミドルウェア・システムの永続ストレージ層256は、エンド・ユーザから受信された情報の格納を可能にすることができる。関心プロファイル・アグリゲータ・ノードは、ルーティング・モジュール216を介して異なるプロファイル・スライス・コレクタからプロファイル情報のスライスを含むユーザ消費データを受信した時に、その情報を永続ストレージ層256を介して格納することができる。ストレージ・モジュール212は、たとえば、情報の格納を可能にするCASSANDRAフレームワークなど、永続ストレージ能力と共に非集中化された手法をサポートするフレームワークを実施することができる。
プライバシ保護ミドルウェア・システム104の1つまたは複数の異なる媒介物ノードが、そのそれぞれの媒介物グループをホスティングすることができない状況が発生する場合がある。そのような状況では、これらの媒介物ノードによって格納されたユーザ消費データ224が、失われる可能性があり、パーソナライズされたコンテンツを提供するサービスおよび推奨サービスが、中断される可能性がある。したがって、一実施形態では、各媒介物ノードのストレージ・モジュール212は、異なるエンド・ユーザのユーザ消費データを格納する。
一実施態様では、一特定の関心グループに関連する異なるユーザのユーザ消費データ224は、ユーザ消費データ224に格納されることとは別に、セグメント化され、複数の媒介物ノードを介して複製もされる。情報のセグメント化および複製は、単一故障点の状況の除去を保証する。情報の分離および複製が、任意の1つの媒介物ノードが別の媒介物ノードのユーザ消費データ224全体を入手する必要がないことを保証し、これによって、リンカビリティ攻撃の可能性を除去することを了解されたい。
永続ストレージ層256の実施は、プライバシ保護ミドルウェア・システム104が、プライバシ保護ミドルウェア・システム104の媒介物ノードでの変更および更新に起因して引き起こされる激動にうまく対処することを可能にすることができる。
動作中に、特定の関心グループをホスティングする各媒介物ノードは、ユーザ消費データが媒介物ノードによって失われる時、または媒介物ノードがダウンしておらず、別の媒介物ノードがグループのホスティングを開始する時など、将来の事例のために異なるユーザの集約されたユーザ消費データ224を格納することができる。そのような事例では、全エンド・ユーザからもう一度ユーザ消費データを受信することではなく、永続ストレージ層データを介する媒介物ノードからのユーザ消費データの取出が、すばやく面倒ではない交合を可能にすることができる。言い替えると、激動の下で、新しい中間ノードは、関心グループの以前にアップロードされたユーザ消費データを取り出すことができなければならない。
しかし、一実施態様では、異なるグループに現れるまれなURLなど、リンカビリティ攻撃を防ぐために、単一の媒介物ノードがグループにまたがって関係するユーザ消費全体を見るために別の媒介物ノードのユーザ消費データ全体を受信することがなくなるように、ユーザ消費データ224を分離し、異なる媒介物ノードに格納することができる。前記実施態様では、異なる媒介物ノードで格納されるユーザ消費データの完全性を保証するために、媒介物ノードは、ユーザ消費データの格納の前に、グループの対称暗号化鍵に基づいてデータを暗号化することもでき、ここで、異なる媒介物ノードにまたがって格納されるユーザ消費データは、関心グループの媒介物ノードによって保持されるそのグループの対称暗号化鍵を介してのみ暗号化解除することができる。
さらに、中間ノードでのデータ破壊またはデータ消失の状況では、中間ノードは、使用可能なグループの対称暗号化鍵に基づいて、異なる中間ノードからユーザ消費データを回復することができることを了解されたい。しかし、中間ノードがダウンし、働いていない状況では、ダウンした媒介物ノードの関心グループのホスティングを引き受けるすべての他のノードが、永続ストレージ層を介して異なる中間ノードからユーザ消費データを回復するために、グループの対称暗号化鍵を所有しなければならない。このために、適格な媒介物ノード複製が、ダウンした媒介物ノードの関心グループをホスティングする際に、以前に集約されたグループ消費を取り出すことができるように、各中間ノードは、1つまたは複数の適格な媒介物ノード複製すなわち、DHT複製プロトコルを使用してDHTプロトコルに従って指定される媒介物ノード複製にグループの対称鍵を通信することもできる。
媒介物ノード複製が複数のグループ対称鍵を獲得し、適格な複製の役割を引き受けるための弾力性を改善するために、追加のチェックを組み込んで、グループの対称鍵を所有する任意の媒介物ノード複製と比較して、主媒介物ノード複製のみによるアクセスを保証することができる。このために、ユーザ消費データを照会する中間ノードは、関心グループの関心グループ・アグリゲータ・ノードとして働くために、DHT近傍証明書(DHT neighborhood certificate)を提示することができる。DHT近傍証明書を、報告された近傍を監査することによって動的に検証することができる。標準的なDHTルーティング・セキュリティ機構と結合されたこの機構は、単一の媒介物ノードが多数のグループのユーザ消費データを見るのを防ぎ、これによって、リンカビリティ攻撃を防ぐ。
一実施態様では、永続ストレージ層256は、プライバシ保護システム102の複数の異なる媒介物ノードにまたがって1つの媒介物ノードのユーザ消費データを格納するために、CASSNDRAフレームワークを実施することができる。
さらに、異なる複数の媒介物ノードに渡ってデータをセグメント化し、複製する、CASSANDRAフレームワークを実施するストレージ・モジュール212は、グループの対称鍵に基づいて、より後の場合にデータ集約を可能にする。これは、新しい媒介物ノードがユーザ消費データ224の最小限の消失を伴って関心グループのホスティングを再開することを可能にする。たとえば、ある媒介物ノードが関心グループをホスティングすることができない、たとえば、関心グループ544の関心グループ・アグリゲータ・ノード544の状況において。そのような状況では、関心グループ544に関連するユーザ消費データ224は、CASSANDRAフレームワークに基づいて、プライバシ保護ミドルウェア・システム104の他の媒介物ノードを用いて格納されるはずである。新しい中間ノードが、関心グループ・アグリゲータ・ノード544のホスティングを引き受ける場合に、その媒介物ノードには、CASSANDRAフレームワークに基づいて他の媒介物ノードから関心グループ544に関連するユーザ消費データが提供されるはずである。
もう1つの実施態様では、関心プロファイル・アグリゲータ・ノードは、エンド・ユーザに情報を提供することもできる。この情報は、新しいまたは更新されたユーザ消費データ224が、匿名ルックアップ手順を介してエンド・ユーザから関心プロファイル・アグリゲータ・ノードによって受信される場合、または、関心プロファイル・アグリゲータ・ノードが情報をエンド・ユーザに提供する(プッシュする)ことを望む、より後の場合のいずれかに提供され得る。
関心プロファイル・アグリゲータ・ノードが、匿名ルックアップ手順を介してエンド・ユーザから新しいまたは更新されたユーザ消費データ224を受信する状況で、最終的に新しいまたは更新されたユーザ消費224データを受信する関心グループ・アグリゲータ・ノードは、パーソナライズされたコンテンツおよび推奨サービスをエンド・ユーザに提供することによって応答することができる。最終的に新しいまたは更新されたユーザ消費データ224を受信する関心グループ・アグリゲータ・ノードを、ユーザ消費データ224に関連する関心グループをホスティングする媒介物ノードとすることができる。たとえば、エンド・ユーザAのローカル・クライアント112が、ランダムに選択されたプロファイル・スライス・コレクタ、たとえばプロファイル・スライス・コレクタΦにエンド・ユーザAの更新された位置を提供できる時に、そのプロファイル・スライス・コレクタのルーティング・モジュール216は、エンド・ユーザAの更新された位置を、更新された位置の関心プロファイルをホスティングする適当な関心プロファイル・アグリゲータ・ノード、たとえば関心プロファイル・アグリゲータ・ノードαにルーティングすることができる。その状況で、関心プロファイル・アグリゲータ・ノードαは、更新された位置の近くの名所に関する推奨サービスを提供することができる。このために、関心プロファイル・アグリゲータ・ノードαのアプリケーション・インターフェース・モジュール214は、エンド・ユーザAに提供される必要な情報を交合することができ、関心プロファイル・アグリゲータ・ノードαのルーティング・モジュール216は、交合された情報をプロファイル・スライス・コレクタΦにルーティングすることができる。その後、プロファイル・スライス・コレクタ218のネットワーキング・モジュール218は、複数のTORサーバを介するTOR機構に基づいて、交合された情報をエンド・ユーザAに提供することができる。
同様に、関心プロファイル・アグリゲータ・ノードは、いずれかの更新されたユーザ消費データ224が、エンド・ユーザについて受信されない時であっても、たとえば以前に使用可能であったユーザ消費データ224に基づいて、エンド・ユーザに情報を提供することもできる。そのような状況は、すべての規則的な時間間隔の後の場合の情報の提供、サブスクリプション情報の提供、更新された関心および他の類似する関心を保持するエンド・ユーザの好みに基づくユーザへの推奨の提供などを含むことができる。しかし、プライバシ保護ミドルウェア・システム104は、エンド・ユーザが媒介物ノードと匿名で通信することを可能にするので、エンド・ユーザのアイデンティティは、媒介物ノードに未知であり、エンド・ユーザのアイデンティティに基づくまたはエンド・ユーザとプロファイル・スライス・コレクタのうちの1つとの間の既に確立されたリンクなしのエンド・ユーザへの直接の情報の提供は、不可能である。
したがって、そのような状況では、エンド・ユーザと独立に通信するために、API層254およびネットワーク匿名化層250は、それぞれユーザのローカル・クライアントおよびバックエンド・ミドルウェア・システム114でTORクライアントおよびTOR隠しサーバ(TOR hidden server)をインスタンス化することによってTOR隠しサービス(TOR hidden service)を利用することができる。動作中に、関心プロファイル・アグリゲータ・ノードのアプリケーション・インターフェース・モジュール214は、PUSHウェブ・サービスAPIを呼び出すことができる。さらに、PUSH APIのインスタンス化時に、関心プロファイル・アグリゲータ・ノードのネットワーキング・モジュール218は、エンド・ユーザのローカル・クライアント112内の隠しTORサーバとの通信のためのTOR機構に基づいて、関心プロファイル・アグリゲータ・ノードのローカルSOCKSプロキシを呼び出すことができる。TOR機構が、ユーザがお互いと匿名で通信することを可能にすることに加えて、匿名で情報を受信するためにユーザが隠しTORサーバを実行することをも可能にすることが、当業者によって理解されるはずである。したがって、ネットワーキング・モジュール218は、ローカル・クライアント112によって実行される隠しTORサーバと通信し、ローカル・クライアント112のreceivePUSHRecommendationウェブ・サービスAPIへの呼び出しを行う。通信されるローカル・クライアント112は、ローカル・クライアント112が初めてsubscrive APIを呼び出す間に関心グループ・アグリゲータ・ノードに供給されるローカル・クライアント112に関連するメールボックスidに基づいて識別される。したがって、関心グループ・アグリゲータ・ノードに情報を提供するためにsubscrive APIを呼び出したことが一度もないエンド・ユーザのローカル・クライアント112が、関心グループ・アグリゲータ・ノードから直接に情報を受信できないはずであることを了解されたい。
上で説明したシステムおよび方法に基づいて、プライバシ保護システム102は、パーソナライズされたコンテンツおよび推奨サービスを提供すると同時に、エンド・ユーザのプライバシ保護を可能にする。プライバシ保護システム102は、データ暗号化を必要とせず、これによってアプリケーションおよびビジネス・モデルの使用を制限せずに、暗号化されたチャネルの使用を介するエンド・ユーザの匿名性を可能にする。プライバシ保護システム102は、非集中化された分散機構の実施によって、エンド・ユーザへのリンカビリティ攻撃の可能性をも除去する。さらに、プライバシ保護システム102は、LBS、リコメンダ・システム、およびOSNなど、さまざまなアプリケーション・シナリオをサポートすると同時に、シン・クライアントの使用を可能にする。
図3(a)に、本主題の実施形態による、エンド・ユーザにプライバシ保護を提供する方法300を示す。方法300が説明される順序は、限定として解釈されることを意図されたものではなく、任意の個数の説明される方法ブロックを、方法300または代替の方法を実施するために任意の順序で組み合わせることができる。さらに、個々のブロックを、本明細書で説明される主題の趣旨および範囲から逸脱せずに、方法から削除することができる。さらに、方法を、任意の適切なハードウェア、ソフトウェア、ファームウェア、またはその組合せで実施することができる。
方法を、コンピュータ実行可能命令の全般的な文脈で説明することができる。一般に、コンピュータ実行可能命令は、特定の機能を実行するか特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、手続き、モジュール、関数などを含む。この方法を、機能が通信ネットワークを介してリンクされたリモート処理デバイスによって実行される分散コンピューティング環境で実践することもできる。分散コンピューティング環境では、コンピュータ実行可能命令を、メモリ・ストレージ・デバイスを含む、ローカルとリモートとの両方のコンピュータ記憶媒体内に配置することができる。
当業者は、この方法のステップを、プログラムされたコンピュータによって実行できることをたやすく了解する。本明細書では、いくつかの実施形態は、プログラム記憶デバイス、たとえば、機械可読またはコンピュータ可読であり、命令の機械実行可能またはコンピュータ実行可能なプログラムを符号化するディジタル・データ記憶媒体を含むことも意図され、前記命令は、説明される方法のステップの一部またはすべてを実行する。プログラム記憶デバイスは、たとえば、ディジタル・メモリ、磁気ディスクまたは磁気テープなどの磁気記憶媒体、ハード・ドライブ、または光学的に可読のディジタル・データ記憶媒体とすることができる。実施形態は、例示的な方法の前記ステップを実行するように構成された通信ネットワークと通信デバイスとの両方を包含することも意図されている。
図3を参照すると、この方法を、本主題の実施態様に従って、プライバシ保護ミドルウェア・システム102によって実施することができる。ブロック302では、複数のエンド・ユーザのうちの1つのローカル・クライアントからのユーザ消費データを、データを匿名でルーティングするさまざまな機構を介して受信することができる。一例では、ユーザ消費データは、オニオン・ルーティングなどのクライアント/リレー・ベースの機構を介して受信される。一実施態様では、The Onion Routing(TOR)機構を利用して、ローカル・クライアントと媒介物ノードとの間の匿名通信を可能にすることができる。ユーザ消費データは、関心プロファイルのスライス、関心グループIdを含むことができる。スライスに関連する、エンド・ユーザのプリファレンスなど。ユーザ消費データは、エンド・ユーザのさまざまなサブスクリプション、耽溺、およびアクティビティに基づいてユーザの関心を示すことができる。一実施態様では、エンド・ユーザのローカル・クライアントから受信されるユーザ消費データは、TOR機構を介し、TOR出口サーバからである。さらに、ユーザ消費データを、プロファイル・スライス・コレクタと称する、複数の媒介物サーバの中からのランダムな中間ノードによって受信することができる。もう1つの態様では、エンド・ユーザが、LBS、OSN、IPTV、およびIPマルチメディア・システム(IMS)などのさまざまなアプリケーション・シナリオを利用しつつある間に、ユーザ消費データを受信することができる。
ブロック304では、プロファイル・スライス・コレクタによって受信されたユーザ消費データを、分散ハッシュ・テーブル(DHT)ルーティング機構に基づいて、関連する関心グループ・アグリゲータ・ノードにルーティングする。DHTルーティング機構は、媒介物ノードの中での情報の匿名ルーティングを可能にすることができる。異なる関心グループが、異なる媒介物ノードによってホスティングされるので、ランダムに選択されたプロファイル・スライス・コレクタによって収集されたユーザ消費データは、そのユーザ消費データ関連する関心グループをホスティングする関心グループ・アグリゲータ・ノードにルーティングされる。一実施態様では、ルーティングは、DHTルーティング機構を実施するPASTRY(登録商標)フレームワークを介して使用可能にされるものとすることができる。
ブロック306では、ユーザ消費データを、関心グループ・アグリゲータ・ノードで格納する。一実施態様では、激動の状況で、新しい関心グループ・アグリゲータが、関心グループの以前にアップロードされたユーザ消費データを取り出すことができるようになるように、ユーザ消費データは、関心グループ・アグリゲータ・ノードでおよびそれに対応して1つまたは複数の媒介物ノードで格納される。さらに、格納されたユーザ消費データは、各アグリゲータ・ノードがそれ自体の関心グループのユーザ消費データだけにアクセスできるようになっている。言い替えると、リンカビリティ攻撃を防ぐために、単一の媒介物ノードが別の関心グループにまたがって永続消費全体にアクセスを有することがないことが保証される。
複製によるユーザ消費データの格納は、媒介物ノードの間での激動の最小化を可能にし、単一故障点の状況の除去をも保証する。動作中に、異なる媒介物ノードでユーザ消費データを格納するために、ユーザ消費データを、グループの対称暗号化鍵に基づいて分離し、暗号化することができ、ここで、異なる媒介物ノードにまたがって格納されるユーザ消費データは、その関心グループの媒介物ノードによって保持されるグループの対称暗号化鍵を介してのみ暗号化解除され得る。
さらに、中間ノードでのデータ破壊またはデータ消失に起因する激動の状況では、中間ノードは、使用可能なグループの対称暗号化鍵に基づいて、異なる中間ノードからユーザ消費データを回復することができることを了解されたい。しかし、中間ノードがダウンし、働いていない状況では、ダウンした媒介物ノードの関心グループのホスティングを引き受けるすべての他のノードが、異なる中間ノードからユーザ消費データを回復するために、グループの対称暗号化鍵を所有しなければならない。このために、適格な媒介物ノード複製が、ダウンした媒介物ノードの関心グループをホスティングする際に、以前に集約されたグループ消費を取り出すことができるように、各中間ノードは、1つまたは複数の適格な媒介物ノード複製すなわち、DHT複製プロトコルを使用してDHTプロトコルに従って指定される媒介物ノード複製にグループの対称鍵を通信することができる。
一実施態様では、ユーザ消費データは、CASSANDRA(登録商標)フレームワークに基づいて、複数の媒介物ノードの中からの1つまたは複数の媒介物ノードで複製もされる。一実施態様では、前に説明したように、複製は、単一連絡点の障害からの回復可能性を保証するために、1つまたは複数の媒介物ノードにまたがって、セグメント化されたユーザ消費データについて行われる。さらに、CASSANDRA(登録商標)は、複数の媒介物ノードの間の変更に起因する媒介物ノードの間の激動にうまく対処することを可能にする。
ブロック308では、パーソナライズされたコンテンツおよび推奨サービスを、エンド・ユーザに提供する。一実施態様では、パーソナライズされたコンテンツおよび推奨サービスを提供するために、情報が、TOR隠しサービスを介してエンド・ユーザのローカル・クライアントに提供される。もう1つの実施態様では、情報は、新しいまたは更新されたユーザ消費データが匿名ルックアップ手順を介してエンド・ユーザから受信される時に提供される。新しいまたは更新されたユーザ消費データが匿名ルックアップ手順を介して受信される状況で、関心グループ・アグリゲータ・ノードは、更新されたユーザ消費データがそれを介して受信されたプロファイル・スライス・コレクタに、エンド・ユーザに提供される情報を提供することができる。
エンド・ユーザのプライベート情報および個人情報に対するプライバシを提供する方法およびシステムの実施形態を、構造的特徴および/または方法に固有の言葉で説明したが、本発明が、必ずしも説明された特定の特徴または方法に限定されないことを理解されたい。そうではなく、特定の特徴および方法は、エンド・ユーザのプライバシ保護の例示的実施形態として開示されるものである。

Claims (17)

  1. ネットワーク内のエンド・ユーザのプライバシ保護の方法であって、
    1つまたは複数のエンド・ユーザに関連するユーザ消費データを受信するステップであって、前記ユーザ消費データは、少なくとも、関心プロファイルのスライスと、関心プロファイルの前記スライスの関連する関心グループidとを含み、前記ユーザ消費データは、ネットワーク匿名化層を介して受信される、ステップと、
    分散ハッシュ・テーブル(DHT)ルーティング機構に基づいて複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードに前記ユーザ消費データをルーティングするステップであって、前記関心グループ・アグリゲータ・ノードは、前記ユーザ消費データ内で表される前記関心グループidに関連する、ステップと
    を含む方法。
  2. 前記ネットワーク匿名化層は、オニオン・ルーティング・フレームワークに基づき、前記オニオン・ルーティング・フレームワークは、前記1つまたは複数のユーザのローカル・クライアントと前記複数の媒介物ノードとの間の匿名通信を提供する、請求項1に記載の方法。
  3. 前記方法は、アプリケーション・プログラミング・インターフェース(API)層を介してSimple Object Access Protocol(SOAP)に基づいて前記1つまたは複数のエンド・ユーザの中からのエンド・ユーザのローカル・クライアントから命令を受信するステップをさらに含み、前記ローカル・クライアントは、前記命令を送信するのにウェブ・サービスAPIを利用し、前記命令は、前記エンド・ユーザに関連する情報を示す、請求項1に記載の方法。
  4. ルーティングおよびマッピング層は、前記DHTルーティング機構を実施するPASTRYフレームワークに基づき、前記PASTRYフレームワークは、前記複数の媒介物ノードの間でのデータのルーティングを提供する、請求項1に記載の方法。
  5. 受信する前記ステップは、前記複数の媒介物ノードの中からランダムに選択されたプロファイル・スライス・コレクタ・ノードによって、前記1つまたは複数のエンド・ユーザの中からのエンド・ユーザのローカル・クライアントから前記ユーザ消費データを収集するステップを含む、請求項1に記載の方法。
  6. 前記方法は、少なくとも前記受信されたユーザ消費データに基づいて前記1つまたは複数のエンド・ユーザの中からのエンド・ユーザのローカル・クライアントに情報を提供するステップをさらに含み、前記情報は、前記ユーザ消費データに基づいて前記エンド・ユーザに提供されるパーソナライズされたコンテンツおよび推奨サービスを示す、請求項1に記載の方法。
  7. 前記情報は、前記ローカル・クライアントによって実行される隠しTORサーバへのTOR隠しサービスに基づいて前記関心グループ・アグリゲータ・ノードによって前記ローカル・クライアントに提供される、請求項6に記載の方法。
  8. 前記方法は、
    匿名チャネルを介して前記1つまたは複数のエンド・ユーザの中からのエンド・ユーザのローカル・クライアントから匿名ルックアップ呼び出しを受信するステップであって、前記匿名呼び出しは、前記複数の媒介物ノードの中からのランダムな媒介物ノードによって受信される、ステップと、
    作成された転送する匿名チャネル上で逆の経路を介して前記ランダムな媒介物ノードを介して前記ローカル・クライアントに情報を提供するステップと
    をさらに含む、請求項1に記載の方法。
  9. 少なくとも1つのローカル・クライアント(112)に接続可能なプライバシ保護ミドルウェア・システム(104)を含むネットワーク内のエンド・ユーザのプライバシを保護するプライバシ保護システム(104)であって、プライバシ保護ミドルウェア・システム(104)は、複数の媒介物ノードを含み、少なくとも1つの媒介物ノードは、
    プロセッサ(202)と、
    前記プロセッサ(202)に結合されたメモリ(206)であって、前記メモリ(206)は、
    少なくとも1つのエンド・ユーザの前記少なくとも1つのローカル・クライアント(112)からユーザ消費データを受信するように構成されたネットワーキング・モジュール(218)であって、前記ユーザ消費データ(224)は、少なくとも、関心プロファイルのスライスと、前記少なくとも1つのエンド・ユーザの関連する関心グループidとを含み、前記ユーザ消費データ(224)は、ネットワーク匿名化層(250)を介して受信される、ネットワーキング・モジュール(218)と、
    分散ハッシュ・テーブル(DHT)ルーティング機構に基づいて前記複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードに前記ユーザ消費データ(224)をルーティングするように構成されたルーティング・モジュール(216)であって、前記関心グループ・アグリゲータ・ノードは、前記ユーザ消費データ(224)の前記関心グループidに関連する、ルーティング・モジュール(216)と
    を含む、メモリ(206)と
    を含むバックエンド・ミドルウェア・システム(114)を実施する、プライバシ保護システム(104)。
  10. 前記ネットワーキング・モジュール(218)は、TOR機構に基づいて情報を交換するように構成される、請求項9に記載のプライバシ保護ミドルウェア・システム(104)。
  11. 前記メモリ(206)は、アプリケーション・プログラミング・インターフェース(API)層(254)を介してウェブ・サービスに基づいて前記少なくとも1つのローカル・クライアントから命令を受信するように構成されたアプリケーション・インターフェース・モジュール(214)をさらに含み、前記命令は、前記エンド・ユーザに関連する情報を示す、請求項9に記載のプライバシ保護ミドルウェア・システム(104)。
  12. 前記アプリケーション・インターフェース・モジュール(214)は、subscrive API、upload API、receivePUSHRecommendation API、およびlookupPULLRecommendation APIのうちの少なくとも1つまたは複数をサポートする、請求項9に記載のプライバシ保護ミドルウェア・システム(104)。
  13. 前記複数の媒介物ノードの中での変更に起因する激動にうまく対処するために永続ストレージ層(256)を介して前記ユーザ消費データ(224)を格納するように構成されたストレージ・モジュール(212)をさらに含む、請求項9に記載のプライバシ保護ミドルウェア・システム(104)。
  14. 前記ストレージ・モジュール(212)は、
    グループの対称暗号化鍵に基づいて前記ユーザ消費データのセグメントを暗号化し、
    1つまたは複数の媒介物ノードにまたがって前記ユーザ消費データを複製するために、前記複数の媒介物ノードの中からの前記1つまたは複数の媒介物ノード上で前記暗号化されたセグメントを格納する
    ようにさらに構成される、請求項13に記載のプライバシ保護ミドルウェア・システム(104)。
  15. 前記グループの対称暗号化鍵は、前記複数の媒介物ノードの中からの各媒介物ノードについて一意であり、各媒介物ノードの前記グループの対称暗号化鍵は、前記1つまたは複数の媒介物ノードに複製される、請求項14に記載のプライバシ保護ミドルウェア・システム(104)。
  16. 前記ネットワーキング・モジュール(218)は、前記少なくとも1つのローカル・クライアント(112)の隠しTORサーバを介するTOR隠しサービスに基づいて前記少なくとも1つのローカル・クライアント(112)に情報を提供するようにさらに構成され、前記ネットワーキング・モジュール(218)と前記隠しTORサーバとの間の通信は、前記少なくとも1つのローカル・クライアント(112)に関連するメールボックスidに基づく、請求項9に記載のプライバシ保護ミドルウェア・システム(104)。
  17. 1つまたは複数のエンド・ユーザに関連するユーザ消費データを受信するステップであって、前記ユーザ消費データは、少なくとも、関心プロファイルのスライスと、関心プロファイルの前記スライスの関連する関心グループidとを含み、前記ユーザ消費データは、ネットワーク匿名化層を介して受信される、ステップと、
    分散ハッシュ・テーブル(DHT)ルーティング機構に基づいて複数の媒介物ノードの中からの関心グループ・アグリゲータ・ノードに前記ユーザ消費データをルーティングするステップであって、前記関心グループ・アグリゲータ・ノードは、前記ユーザ消費データ内で表される前記関心グループidに関連する、ステップと
    を含む方法を実行するコンピュータ可読プログラム・コードを実装されたコンピュータ可読媒体。
JP2015515483A 2012-06-15 2013-05-31 推奨サービスのためのプライバシ保護システムのアーキテクチャ Expired - Fee Related JP6009065B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1854DE2012 2012-06-15
IN1854/DEL/2012 2012-06-15
PCT/EP2013/061221 WO2013186061A1 (en) 2012-06-15 2013-05-31 Architecture of privacy protection system for recommendation services

Publications (2)

Publication Number Publication Date
JP2015528146A true JP2015528146A (ja) 2015-09-24
JP6009065B2 JP6009065B2 (ja) 2016-10-19

Family

ID=54258092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015515483A Expired - Fee Related JP6009065B2 (ja) 2012-06-15 2013-05-31 推奨サービスのためのプライバシ保護システムのアーキテクチャ

Country Status (6)

Country Link
US (1) US9602472B2 (ja)
EP (1) EP2862337B1 (ja)
JP (1) JP6009065B2 (ja)
KR (1) KR101847370B1 (ja)
CN (1) CN104380690B (ja)
WO (1) WO2013186061A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7148778B1 (ja) * 2022-05-24 2022-10-06 株式会社Stract 関心情報出力方法、関心情報出力プログラム及び関心情報出力システム

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US10218751B2 (en) * 2012-08-07 2019-02-26 Paypal, Inc. Social sharing system
CN103810192A (zh) * 2012-11-09 2014-05-21 腾讯科技(深圳)有限公司 一种用户的兴趣推荐方法和装置
US11436197B2 (en) 2020-07-29 2022-09-06 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US11611473B2 (en) 2014-01-14 2023-03-21 Zixcorp Systems, Inc. Provisioning a service using file distribution technology
US10742717B2 (en) * 2014-01-14 2020-08-11 Zixcorp Systems, Inc. Electronic content delivery with distributed recipient delivery preference
US11102192B2 (en) 2018-02-14 2021-08-24 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US20150278342A1 (en) * 2014-03-25 2015-10-01 Electronics And Telecommunications Research Institute Apparatus and method for recommending service
US9680798B2 (en) 2014-04-11 2017-06-13 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
CN105338480B (zh) * 2014-06-24 2020-01-24 创新先进技术有限公司 基于lbs的用户匹配方法、消息客户端、服务器及系统
CN106605421B (zh) * 2014-09-16 2020-01-31 诺基亚技术有限公司 用于服务节点的匿名访问和控制的方法和装置
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) * 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
WO2016156902A1 (en) 2015-04-02 2016-10-06 Nokia Technologies Oy An apparatus and associated methods for use in live navigation
EP3278063A1 (en) 2015-04-02 2018-02-07 Nokia Technologies Oy An apparatus and associated methods for use in live navigation
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US20170060941A1 (en) * 2015-08-25 2017-03-02 Futurewei Technologies, Inc. Systems and Methods for Searching Heterogeneous Indexes of Metadata and Tags in File Systems
CN105224244B (zh) * 2015-09-07 2018-09-18 浙江宇视科技有限公司 一种文件存储的方法和装置
CN105260136B (zh) * 2015-09-24 2019-04-05 北京百度网讯科技有限公司 数据读写方法及分布式存储系统
CN105260324B (zh) * 2015-10-14 2018-12-07 北京百度网讯科技有限公司 用于分布式缓存系统的键值对数据操作方法和装置
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
CN105468302B (zh) * 2015-11-23 2018-10-30 华为技术有限公司 一种处理数据的方法、装置及系统
CN106844399B (zh) * 2015-12-07 2022-08-09 中兴通讯股份有限公司 分布式数据库系统及其自适应方法
JP6968097B2 (ja) * 2016-03-01 2021-11-17 ナンドボックス インコーポレイテッドNandbox Inc. 非同期メッセージングシステムにおいてユーザプロファイルを管理する方法、システム、および非一過性コンピュータ読み取り可能媒体
US10237364B2 (en) * 2016-03-24 2019-03-19 International Business Machines Corporation Resource usage anonymization
CN105681362B (zh) * 2016-04-01 2018-07-10 公安部第三研究所 保护地理位置隐私的客户端及服务器通信方法
US10567312B2 (en) 2016-04-11 2020-02-18 Facebook, Inc. Techniques for messaging bot controls based on machine-learning user intent detection
US20170293922A1 (en) * 2016-04-11 2017-10-12 Facebook, Inc. Techniques for messaging agent coordination
US10594787B2 (en) * 2016-04-12 2020-03-17 Disney Enterprises, Inc. System and method for presence or proximity-based sorting
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
CN106201917B (zh) * 2016-07-08 2019-03-15 苏州华元世纪科技发展有限公司 一种数据处理系统和方法
US10356029B2 (en) 2016-09-21 2019-07-16 Facebook, Inc. Methods and systems for presenting modules in an inbox interface
US11233760B2 (en) 2016-09-21 2022-01-25 Facebook, Inc. Module ranking for a modular inbox
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10699181B2 (en) * 2016-12-30 2020-06-30 Google Llc Virtual assistant generation of group recommendations
US10636048B2 (en) * 2017-01-27 2020-04-28 Oath Inc. Name-based classification of electronic account users
CA3061638C (en) * 2017-04-28 2022-04-26 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
CN107248980B (zh) * 2017-06-01 2020-06-02 西安电子科技大学 云服务下具有隐私保护功能的移动应用推荐系统及方法
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10938950B2 (en) 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
US10834071B2 (en) 2018-02-14 2020-11-10 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
EP3547733B1 (en) * 2018-03-30 2024-03-27 AO Kaspersky Lab System and method for anonymous data exchange between server and client
US10810324B2 (en) 2018-04-20 2020-10-20 At&T Intellectual Property I, L.P. Methods, systems and algorithms for providing anonymization
GB2574581B (en) 2018-05-25 2021-02-03 Thinkanalytics Ltd Content recommendation system
CN108848152B (zh) * 2018-06-05 2021-09-21 腾讯科技(深圳)有限公司 一种对象推荐的方法及服务器
US20210272121A1 (en) * 2018-07-11 2021-09-02 Visa International Service Association Privacy-preserving graph compression with automated fuzzy variable detection
SE543586C2 (en) * 2018-09-07 2021-04-06 Indivd Ab System and method for handling anonymous biometric and/or behavioural data
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11106822B2 (en) 2018-12-05 2021-08-31 At&T Intellectual Property I, L.P. Privacy-aware content recommendations
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
CN109769212B (zh) * 2019-01-22 2020-12-01 安徽师范大学 一种群智感知中基于切片的轨迹隐私保护方法
RU2728503C1 (ru) * 2019-03-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ передачи конфиденциальных данных
CN111046423B (zh) * 2019-12-10 2021-06-18 恒瑞通(福建)信息技术有限公司 一种敏感数据采集的方法
CN114450919B (zh) * 2020-08-14 2023-12-19 谷歌有限责任公司 在线隐私保护方法和系统
CN113010792A (zh) * 2021-04-09 2021-06-22 北京明略软件系统有限公司 鉴别数据信息的构建方法、系统、存储介质及电子设备
CN113347094B (zh) * 2021-06-22 2022-05-20 深圳壹账通智能科技有限公司 分片路由方法、装置、设备及存储介质
CN113746913A (zh) * 2021-08-31 2021-12-03 上海明略人工智能(集团)有限公司 一种信息推荐方法及系统、设备和存储介质
US11687434B2 (en) 2021-10-27 2023-06-27 International Business Machines Corporation Scanning a computing system to determine computing profile and problems to recommend an action to initiate with the computing system
CN116361561A (zh) * 2023-05-30 2023-06-30 安徽省模式识别信息技术有限公司 一种基于变分推理的分布式跨界服务推荐方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004503875A (ja) * 2000-06-13 2004-02-05 ルーセント テクノロジーズ インコーポレーテッド 分散型データネットワークにおいて使用するための方法および装置および製造物
JP2005506637A (ja) * 2001-10-23 2005-03-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 匿名ネットワークアクセス方法及びクライアント
JP2011138398A (ja) * 2009-12-28 2011-07-14 Brother Industries Ltd 情報処理装置、配信システム、情報処理方法並びに情報処理装置用プログラム
US20120036187A1 (en) * 2010-08-04 2012-02-09 International Business Machines Corporation Decentralized data casting in an iterest aware peer network

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
AU6229000A (en) * 1999-07-26 2001-02-13 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US7457946B2 (en) * 2002-10-17 2008-11-25 International Business Machines Corporation Method and program product for privately communicating web requests
US7461051B2 (en) * 2002-11-11 2008-12-02 Transparensee Systems, Inc. Search method and system and system using the same
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
US7941448B2 (en) * 2005-08-26 2011-05-10 At&T Intellectual Property Ii, Lp System and method for event driven publish-subscribe communications
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US8065515B2 (en) * 2007-04-23 2011-11-22 Cisco Technology, Inc. Autoconfigured prefix delegation based on distributed hash
US20080320097A1 (en) * 2007-06-22 2008-12-25 Tenoware R&D Limited Network distributed file system
US7940778B2 (en) * 2007-06-29 2011-05-10 Intel Corporation Cross-layer approach to virtualized overlay on ad hoc networks
DE102007033667A1 (de) * 2007-07-17 2009-01-22 GSMK Gesellschaft für sichere mobile Kommunikation mbH Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
US8228904B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Using PSTN reachability in anonymous verification of VoIP call routing information
WO2009065439A1 (en) * 2007-11-20 2009-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Operation of p2p telecommunications networks
KR20090061254A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 Rfid 프라이버시 보호 방법 및 장치
US8010676B1 (en) * 2008-01-03 2011-08-30 Desktonc, Inc. Virtual computing services deployment network
EP2255518A1 (en) * 2008-02-13 2010-12-01 Telefonaktiebolaget LM Ericsson (publ) Overlay network node and overlay networks
US8015283B2 (en) * 2008-04-30 2011-09-06 Motion Picture Laboratories, Inc. Cooperative monitoring of peer-to-peer network activity
US7685232B2 (en) 2008-06-04 2010-03-23 Samsung Electronics Co., Ltd. Method for anonymous collaborative filtering using matrix factorization
CN101304437A (zh) * 2008-06-20 2008-11-12 南京大学 具有高播放连续度的p2p流媒体系统的设计方法
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US20100024028A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with user selectable privacy for groups of resident application programs and files
US9600484B2 (en) * 2008-09-30 2017-03-21 Excalibur Ip, Llc System and method for reporting and analysis of media consumption data
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US9081881B2 (en) * 2008-12-18 2015-07-14 Hartford Fire Insurance Company Computer system and computer-implemented method for use in load testing of software applications
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US9176579B2 (en) * 2008-12-29 2015-11-03 Avaya Inc. Visual indication of user interests in a computer-generated virtual environment
US8619553B2 (en) * 2009-01-08 2013-12-31 Ciena Corporation Methods and systems for mesh restoration based on associated hop designated transit lists
US20100250589A1 (en) * 2009-03-26 2010-09-30 Grasstell Networks Llc Tree structured P2P overlay database system
WO2011011408A1 (en) * 2009-07-20 2011-01-27 Viridity Software, Inc. Techniques for power analysis
EP2491698B1 (en) * 2009-10-21 2013-07-17 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for locating services in a peer-to-peer network
US8473512B2 (en) * 2009-11-06 2013-06-25 Waldeck Technology, Llc Dynamic profile slice
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations
US20120096546A1 (en) * 2010-05-19 2012-04-19 Akamai Technologies, Inc. Edge server HTTP POST message processing
US8700705B2 (en) * 2010-06-11 2014-04-15 Microsoft Corporation Sharing of user preferences
EP2426891A1 (en) 2010-08-31 2012-03-07 Alcatel Lucent A system to profile and expose mobile subscriber data without compromising privacy
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9230019B2 (en) * 2010-12-23 2016-01-05 Virtuanet Llc Semantic information processing
WO2012146508A1 (en) * 2011-04-25 2012-11-01 Alcatel Lucent Privacy protection in recommendation services
US8868654B2 (en) * 2011-06-06 2014-10-21 Microsoft Corporation Privacy-preserving matching service
JP5440574B2 (ja) * 2011-08-31 2014-03-12 ブラザー工業株式会社 ノード装置、情報通信方法及びプログラム
US8655989B2 (en) * 2011-10-14 2014-02-18 Sap Ag Business network access protocol for the business network
US8880022B2 (en) * 2011-11-10 2014-11-04 Microsoft Corporation Providing per-application resource usage information
US9270638B2 (en) * 2012-01-20 2016-02-23 Cisco Technology, Inc. Managing address validation states in switches snooping IPv6
US9009853B2 (en) * 2012-03-07 2015-04-14 Microsoft Technology Licensing, Llc Communication between web applications
US20130332608A1 (en) * 2012-06-06 2013-12-12 Hitachi, Ltd. Load balancing for distributed key-value store

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004503875A (ja) * 2000-06-13 2004-02-05 ルーセント テクノロジーズ インコーポレーテッド 分散型データネットワークにおいて使用するための方法および装置および製造物
JP2005506637A (ja) * 2001-10-23 2005-03-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 匿名ネットワークアクセス方法及びクライアント
JP2011138398A (ja) * 2009-12-28 2011-07-14 Brother Industries Ltd 情報処理装置、配信システム、情報処理方法並びに情報処理装置用プログラム
US20120036187A1 (en) * 2010-08-04 2012-02-09 International Business Machines Corporation Decentralized data casting in an iterest aware peer network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7148778B1 (ja) * 2022-05-24 2022-10-06 株式会社Stract 関心情報出力方法、関心情報出力プログラム及び関心情報出力システム

Also Published As

Publication number Publication date
CN104380690A (zh) 2015-02-25
KR20150009584A (ko) 2015-01-26
JP6009065B2 (ja) 2016-10-19
EP2862337A1 (en) 2015-04-22
KR101847370B1 (ko) 2018-05-24
US9602472B2 (en) 2017-03-21
EP2862337B1 (en) 2020-03-04
US20150156172A1 (en) 2015-06-04
WO2013186061A1 (en) 2013-12-19
CN104380690B (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
JP6009065B2 (ja) 推奨サービスのためのプライバシ保護システムのアーキテクチャ
JP5997379B2 (ja) ユーザ関心プロファイルのプライバシ保護されたクラスタ化のシステムおよび方法
US11106720B2 (en) Systems and methods for clustering items associated with interactions
US20140223575A1 (en) Privacy protection in recommendation services
US9135629B2 (en) User targeting management, monitoring and enforcement
US10210347B2 (en) Techniques for managing privacy of a network communication
US10225238B2 (en) Data security for content delivery networks
JP2020512724A (ja) エフェメラルコンテンツメッセージを処理するための方法およびシステム
Masinde et al. Peer-to-peer-based social networks: A comprehensive survey
US8396965B2 (en) System and method to enhance user presence management to enable the federation of rich media sessions
Nandi et al. P3: A privacy preserving personalization middleware for recommendation-based services
EP2725538B1 (en) Privacy protected dynamic clustering of end users
EP3729769B1 (en) Proxy for avoiding on-line tracking of user
Paul et al. Decentralized social networking services
EP2746983A1 (en) Privacy preserving computation of popular trends for group-based recommendation services
Chuang Trustworthy and Communal Social Classifieds Using HTTP and Wi-Fi
Jain et al. An anonymous peer-to-peer based online social network
Guidi et al. Online Social Networks and Media
Jain et al. A Protocol for Anonymous P2P based Online Social Networking
Schwarzkopf et al. Personal Containers: Yurts for Digital Nomads1

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160913

R150 Certificate of patent or registration of utility model

Ref document number: 6009065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees