JP5856626B2 - 無線ネットワークにおけるデータ・パケットの時空間注釈付け - Google Patents

無線ネットワークにおけるデータ・パケットの時空間注釈付け Download PDF

Info

Publication number
JP5856626B2
JP5856626B2 JP2013550527A JP2013550527A JP5856626B2 JP 5856626 B2 JP5856626 B2 JP 5856626B2 JP 2013550527 A JP2013550527 A JP 2013550527A JP 2013550527 A JP2013550527 A JP 2013550527A JP 5856626 B2 JP5856626 B2 JP 5856626B2
Authority
JP
Japan
Prior art keywords
data packet
metadata
spatio
network element
temporal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013550527A
Other languages
English (en)
Other versions
JP2014506690A (ja
Inventor
アグラワル、ダクシ
ビスディキアン、チャトシック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2014506690A publication Critical patent/JP2014506690A/ja
Application granted granted Critical
Publication of JP5856626B2 publication Critical patent/JP5856626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/18Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals
    • H04W4/185Information format or content conversion, e.g. adaptation by the network of the transmitted or received information for the purpose of wireless delivery to users or terminals by embedding added-value information into content, e.g. geo-tagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、位置認識(location-aware)型無線ネットワークに関し、より具体的には、そうした無線ネットワークにおいて、データ・パケットに時間及び/又は位置情報を注釈付けするための技術に関する。
モバイル・インターネットの可用性の増大は、スマート・モバイル・アプリケーションの超成長(hyper-growth)をもたらしている。これらのアプリケーションの多くは、空間的に注釈付けされた情報を利用して、最も近い(ギリシャ料理の)レストラン又は最も近い(低価格の)ガソリンスタンドを見つける、ターゲット型モバイル広告等といった、一連の広範な位置認識サービスを提供する。スマート・センシング可能化技術の導入により、モバイル・アプリケーションのこの成長傾向は加速するばかりである。
これらのモバイル・アプリケーションの多くは、そのアプリケーション(モバイル・デバイス内の)又はアプリケーション・サーバ(クラウド又はデータセンタ内の)が情報源の空間座標を認識している場合、利益を得ることができる。ソース・デバイスが全地球測位システム(global positioning system、GPS)を装備している場合、ソース・デバイスは、地理座標メタデータをアプリケーション・セッションにアタッチすることができる。しかしながら、必ずしもGPSを所有することが可能であるとは限らず(フォーム・ファクタ(すなわち、形状、サイズ及び重量のような物体の形態特性に関連する全てのこと)、費用上の理由、エネルギー消費量等のために)、又は、例えば屋内環境などにおいて必ずしもGPSが動作可能であるとは限らない。
セルラー・ネットワーク・インフラストラクチャは、デバイスの位置を推定し、そのデバイスに関する位置メタデータを作成することにより付加価値を提供することができる。従来のセルラー基地局は、送信電力を用いてデバイスの位置を推定することができる。フェムトセル(例えば、家庭内における)又はピコセル(例えば、モールにおける)、及びWiFiホットスポット(例えば、空港内における)を、位置情報を用いて構成すことができる。この情報をネットワーク・プロバイダのインフラストラクチャ内に格納し、位置特定サービス(location service)を通じて、エンド・ユーザのアプリケーションがこの情報を利用できるようにすることができる。位置特定サービスでは、プロバイダのインフラストラクチャに照会して、ソースの位置又はその推定を取り出すことができ、次いで、それを用いて、例えば、ユーザが自分の携帯電話を用いて位置特定サービス・プロバイダに接続し、例えばユーザの位置近辺の映画館及び映画を検索するような場合に、ユーザへの位置特定サービス応答をカスタマイズすることができる。位置特定サービス・プロバイダは、ユーザの位置について、携帯電話会社プロバイダに照会する。携帯電話会社は、例えば、その携帯電話が接続されていた携帯電話塔の情報、GPSの支援等を用いて、この情報を提供する。
この例から分かるように、位置データ、従って位置特定サービスは、典型的には、エンド・ユーザと関係をもつ携帯電話会社プロバイダと密接に関わっている。言い換えれば、時空間的に重要なデータは、位置インフラストラクチャと密接に関係しており、これらのデータの有用性は、例えば携帯電話会社プロバイダからの位置情報にアクセスすることを必要とするなど、この位置インフラストラクチャへのアクセス権によって制限される。
従って、既存の位置インフラストラクチャへの依存が低減された、位置特定を可能にするオープン・スマート・アプリケーションの製造が望まれる。
本発明は、無線ネットワークにおいて、データ・パケットに時間及び/又は位置情報を注釈付けする技術を提供する。本発明の1つの態様において、少なくとも1つのネットワーク要素を有する無線ネットワーク上で伝送される、エンド・コンピューティング・デバイスによって生成された情報ストリームを処理するための方法が提供される。本方法は、以下のステップを含む。時空間メタデータに関して、エンド・コンピューティング・デバイスから発し、かつ、ネットワーク要素により受信されるデータ・パケットを検査する。データ・パケットを検査するステップが、該データ・パケットに時空間メタデータが欠落していることを示した場合、データ・パケット内に時空間メタデータを挿入して該データ・パケットを伝送する。他の場合には、データ・パケットを検査するステップが、該データ・パケット内に時空間メタデータが既に存在することを示した場合、データ・パケットを伝送する。
本発明のより完全な理解、並びに本発明の更なる特徴及び利点が、以下の詳細な説明及び図面を参照することにより得られる。
本発明の実施形態による例示的な位置認識型無線ネットワークを示す図である。 本発明の実施形態による、位置認識型無線ネットワーク内のネットワーク要素が位置認識を得ることができる幾つかの例示的な方法を示す図である。 本発明の実施形態による、図1及び図2のネットワークのような、少なくとも1つのネットワーク要素を有する無線ネットワーク上で伝送される、エンド・コンピューティング・デバイスによって生成された情報ストリームを処理するための例示的な方法を示す図である。 本発明の実施形態による、図1及び図2のネットワークのような、少なくとも1つのネットワーク要素を有する無線ネットワーク上で伝送される、エンド・コンピューティング・デバイスによって生成された情報ストリームを処理するための例示的な装置を示す図である。
上述のように、位置特定を可能にするオープン・スマート・アプリケーションを作成するためには、既存の位置情報インフラストラクチャへの依存を低減させる必要がある。従って、本明細書において、位置情報の照会を必要とする位置インフラストラクチャとの関連付けとは関係なく、位置情報ベースのサービスの存在を可能にする技術が提供される。本技術は、ソースが必要なメタデータ情報を提供できない場合でも、データ・ストリームが、時空間的にリッチになることを可能にする。本明細書において、プライバシー・レベルのような、エンド・ユーザ・プリファレンス(preference)を満たすために付加されるメタデータのコンテンツを管理するための技術が、さらに提供される。
本技術によれば、埋め込み(embedding)は、WiFi基地局、ゲートウェイ、センサ・ネットワーク・コントローラ等のような特別なネットワーク要素により実施される。これらのネットワーク要素は、例えば、ディープ・パケット・インスペクション(deep packet inspection、DPI)を用いて、それらを通過するトラフィックを調べ、ネットワーク要素が位置メタデータの欠落を見出した場合、ネットワーク要素は、データ・ストリーム内にソースの(推定される)位置情報をオン・ザ・フライ方式で挿入する。
図1は、例えば、例示的な位置認識型ネットワーク100を示す図である。この場合は無線ネットワークであるネットワーク100は、WiFi基地局、ゲートウェイ、センサ・ネットワーク・コントローラ、及び/又はユーザの自宅に配置されたフェムトセル・アクセス・ポイント(FAP)などにより、ネットワーク要素104を通じて、インターネット・ベースのアプリケーション106にアクセスする、少なくとも1つのエンド・コンピューティング・デバイス、すなわち、例えば、センサ、携帯電話、携帯情報端末(PDA)、パーソナル・コンピュータ、ラップトップ・コンピュータ等のユーザ機器(UE)102を含む。ネットワーク要素104としての働くことができる装置が、以下に説明される図4において提供される。エンド・コンピューティング・デバイスにより生成された情報ストリームは、ネットワーク100上で伝送される。以下により詳細に説明されるように、本教示によると、ネットワーク要素は、例えば、ディープ・パケット・インスペクション(DPI)を用いて、そこを通る情報ストリームを調べ、ネットワーク要素がアプリケーションのデータ搬送パケットから位置及び/又は時間メタデータの欠落を見出した場合、ネットワーク要素は、情報ストリーム内にソースの(推定される)位置及び/又は時間情報(例えば、空間、時間、及び/又は時空間メタデータ)をオン・ザ・フライ方式で挿入する。データ・パケット(ペイロードを含む)を読み取るための能力を有するネットワーク要素によるディープ・パケット・インスペクションの概念は、当業者には周知であり、従って、本明細書では更に説明しない。情報ストリームはまた、本明細書では、データ・ストリームと呼ばれることもあり、これらの用語を交換可能に使用できることを理解されたい。上述のように、データ・パケット内への時空間情報の挿入(又は置換)は、アプリケーションのデータ搬送パケットに対してのみ行われる。アプリケーションの文脈に応じて、エンド・ユーザ・アプリケーションにより「見られ」、処理されることを意図していない、システム管理及び制御パケット、接続設定パケット等のようなデータ・パケットに対して、時空間情報を挿入する必要がない場合もある。
図1に示される例において、2つのデータ・フロー、すなわち第1のフロー及び第2のフローが存在する。第1のデータ・フロー(破線の矢印で示される)は、データ・ストリーム内に位置又は時間情報を埋め込まないエンド・コンピューティング・デバイスを含む。これらのエンド・コンピューティング・デバイスは、センサ及び/又は携帯電話(あるタイプのセンサであると考えることができる。以下を参照されたい)のようなユーザ機器(UE)を含むことができる。例えばFAPなどのネットワーク要素104は、第1のデータ・フローの検査時、プライバシー構成パラメータ(以下を参照されたい)の調査後に、必要に応じて、データ・ストリーム内に、空間メタデータ(例えば、位置情報)、時間メタデータ(例えば、ネットワーク要素が読み取る現在のクロック・タイムを反映するタイムスタンプ)及び/又は時空間メタデータを埋め込む。もしあれば、データ・ストリーム内に埋め込まれるのが、空間メタデータであるか、時間メタデータであるか、又は時空間メタデータであるかは、設計及びアプリケーションの必要性によって決まる。例えば、アプリケーションがセンサ・システムに明示的に照会したときにのみ、情報(例えば、温度)を報告するセンサ・システムが存在し得る。この場合、センサは、温度測定の結果(例えば、摂氏22度(°C))のみを提供し、時間又は位置情報を含まないことがあり得る。この場合、時空間メタデータを埋め込むことが好ましい。他の場合には、センサが、それが経験する閾値超過のみを報告することがある。例えば、センサは、温度が今しがた50°Cを超過したことを報告することができ、このイベントが確認された時間のみを提供する。センサ測定に関係しているアプリケーションは、閾値超過の通知によりパケットからセンサの識別(ID)を読み取り、それを位置にマッピングすることにより、センサの位置を推論する。従って、この場合には、空間メタデータを埋め込むことが好ましい。さらに他の場合には、より強力なセンサが、全地球測位システム(GPS)デバイスを装備することができ、従って、検知したイベント(閾値超過など)の時間に加えて、その位置を付加することもできる。この場合、付加的な空間又は時間メタデータを必要としない。
単なる一例として、ネットワーク要素104は、例えばDPIを用いて、それを通過するデータを調べるように構成することができ、ネットワーク要素104が、位置メタデータの欠落、正しくない既存の位置メタデータ及び/又は許容できない位置メタデータ(例えば、設定されたプライバシー・ポリシーに違反している)を見出した場合、ネットワーク要素104は、データ・ストリーム内に、ソースの(推定される)位置情報及び/又は時間データをオン・ザ・フライ方式で挿入、除去、及び/又は他の方法で変更することができる。データ・パケットをオン・ザ・フライ方式で変更するという概念は、当業者には周知である。単なる一例として、オン・ザ・フライ方式での書き込みは、ルータにおいて一般的に行われており、ルータは、発信ポートでパケットが伝送されるのを待つ際に、情報を変更することさえできる。ルータは、この操作を実施するために、必要に応じて、伝送を一瞬の間遅延させることができる。
図1において、エンド・コンピューティング・デバイス102(例えば、ユーザ機器(UE))が、検知情報を生成し、この情報は次いで、アプリケーション106により消費される。上で強調されたように、ユーザ機器(UE)は、センサを含むことができる。センサは、単純なシングル・タスク・エンティティ、すなわち、例えば危険性物質の存在及び/又は濃度を検知する危険性物質(hazmat)センサ、温度センサ、振動センサ、音響センサ等の、厳密な意味でのセンサとすることができる。携帯電話は、マイク、加速度センサ、GPSセンサ、及び場合によっては温度センサを含むことができるので、多重センサ・デバイスの一例である。従って、携帯電話自体がセンサである。代替的に、Bluetooth(登録商標)装備の携帯電話は、人が携行する多数の着用可能なBluetooth(登録商標)装備センサ(歩数計、心拍センサ、体温センサ等)から情報を収集し、次いで、この情報を遠隔の健康管理監視アプリケーションに渡すことができる。
データ・ストリーム内に位置情報を埋め込まないユーザ機器(UE)に関しては、ネットワーク要素104は、ユーザ機器(UE)の位置の代わりに、その位置情報を挿入することができる(ユーザがすぐ近くにいると仮定して)。従って、ネットワーク要素104が、その位置情報を有するようにプログラムされること、及び/又は、その位置を特定する能力を有することが好ましい。単なる一例として、ユーザの自宅におけるFAPの場合、ユーザはFAPに特定のアドレス(又は、他のいずれかのより粗い/より細かい位置情報、以下を参照されたい)をプログラムすることができる。代替的に、FAPは、GPS機能にアクセスし、その位置を自動的に特定することができる。後者の設定は、位置を更新するためにユーザからの入力を必要としないので、ネットワーク要素が移動する状況において有利である。このような位置認識型ネットワーク要素(LANE)を伴う例示的な実施形態を、以下で詳細に説明する。
位置情報は、ユーザ・プリファレンス及び位置特定能力に応じて、粗い粒子のもの又は細かい粒子のものとすることができる。例えば、埋め込むプロセスをポリシーにより制御し(例えば、1組の許可規則(permission rule)などに基づいて。以下を参照されたい)、データ・ストリーム内に埋め込まれる位置の粒度を定めることができる。例えば、位置情報を埋め込むように構成された、ユーザの自宅に配置されたFAPの場合、ユーザのプライバシーに対する懸念を満たすように、種々の基準に基づいて、ユーザによりFAPを構成することができる。FAPは、部屋レベル、集合住宅レベル、建物レベル、通り区画レベル、近隣レベル、又は何もなしといった種々の程度の粒度で、自宅の位置情報を埋め込むように構成することができる。例示的な実施形態によれば、位置情報が粗い粒子のものである場合、情報は、GPS座標にした自宅の住所のみを含み、位置情報が粗い粒子のものである場合、情報は、部屋レベルなど、自宅アドレスと比べて局所化した情報を有する。
第2のデータ・フロー(図1に実線の矢印で示される)は協働して、例えば三角測量などを用いて、そのローカル位置、すなわち互いに対する位置を推定することができる、エンド・コンピューティング・デバイス(例えば、ユーザ機器(UE))を含む。例えば、位置特定は、「ローカル」座標システムに関するものとすることができる。データの伝送時に、これらのエンド・コンピューティング・デバイスは、この相対位置(位置特定情報)を、デバイスが(ネットワーク要素104に)伝送するデータ・ストリーム内に埋め込む。ネットワーク要素104は、データ・ストリームの検査時、設定されたプライバシー・ガイドラインの調査後に、位置特定情報を精緻化することができる。例えば、ネットワーク要素104は、相対位置をグローバル位置に変更することができる(例えば、オリジナルの位置は単に「部屋の左側」のように記述し得るが、一般的な「部屋」を「台所」のような特定の情報に置き換えることができる)、又は、ユーザ機器が位置情報をデータ・ストリーム内に埋め込まない上述した場合におけるように、位置情報を完全に置換することができる。位置認識能力を有するユーザ機器(UE)は、依然として、例えば「一般的な」部屋に対して相対位置のみを知っている。ネットワーク要素104は、これらのデバイスが台所内にあることを知っているので、ネットワーク要素104は、基準座標系を部屋のものから住居のものに変えることができる。
上述のように、ネットワーク要素104は、位置情報をデータ・ストリーム内に挿入し、除去し、及び/又は他の方法で変更し、補完し、又は置換することができるが、他の技術を用いて位置情報を変えることもできる。1つの例示的な実施形態においては、ネットワーク要素104がデータ・パケット・フローにおける位置情報の欠落(又は不適合情報、すなわち許容できない位置情報)を識別するたびに、ネットワーク要素104は、更新された情報を含む同じ宛先に対する最新のデータ・パケットを生成することができる(ネットワーク要素104がいずれの不適合情報もクリアすると仮定して)。代替的に、別の例示的な実施形態において、ネットワーク要素104は、位置情報の欠落(又は不適合の、すなわち許容できない位置情報)を識別するたびに、ネットワーク要素104は、情報が欠落している(又は、不適合情報、すなわち許容できない位置情報を有する)データ・パケットを、許容可能な位置情報を含み、かつ、その他の点ではオリジナルのパケットと同一であるものに置換する。DPIネットワーク要素におけるこれらの機能の両方の実装は、当業者には明らかであろう。
上で強調されたように、本技術は、時空間データ転送の幾つかの重要な態様に対処する。第1の態様は、位置情報の照会を必要とする位置インフラストラクチャとの関連付けとは関係なく、位置ベースのサービスの存在を可能にすることができる。上述の図1の説明を参照すると、本技術は、データ(例えば、センサ・データ)ストリーム内に時空間メタデータを直接埋め込むことを規定する。このことは、今や携帯電話会社のようなサード・パーティから位置情報を照会する必要なしに、アプリケーション及びサービスが、必要とされる時空間情報をデータ・ストリームから直接抽出することができるので、第1の態様を満たす。第2の態様は、ソースが必要なメタデータ情報を提供できない場合でも、データ・ストリームが時空間的にリッチになることを可能にする。再び上述の図1の説明を参照すると、本技術は、ストリームのソース以外のエンティティにより、時空間メタデータをデータ・ストリームに埋め込むことを規定する。ソースが必要な情報を供給できない場合でも、時空間メタデータによりデータ・ストリームをリッチにするためにソースの代わりとして働くことにより、アプリケーション及びサービスが、時空間メタデータを入手できるようになる。第3の態様は、プライバシー・レベルのような、エンド・ユーザのプリファレンスを満たすために付加されるメタデータ・コンテンツを管理する。再び上述の図1の説明を参照すると、本技術は、いずれかのメタデータをデータ・ストリームに埋め込む前に調査される、埋め込みに関する許容可能な情報を記述する構成可能な許容リストを使用することを規定する。
図2は、(上述した図1の無線ネットワーク100のような)位置認識型無線ネットワーク内のネットワーク要素が「位置認識」を得ることができる幾つかの例示的な方法を示す図である。上述のように、本発明の位置認識型ネットワークは、ネットワーク要素、この場合はネットワーク要素204を通じて、インターネット・ベースのアプリケーション、この場合はインターネット・アプリケーション206にアクセスするユーザ機器(UE)(図示せず)を含む。図2に示されるように、ネットワーク要素204は、データ・パケットが到着する下流(着信)ポートと、データ・パケットが伝送される上流(発信)ポートとを含む(以下を参照されたい)。
図2は、ネットワーク要素204が「位置認識」を得ることができる3つの限定されない例示的な方法を示す。位置認識型ネットワーク要素は、本明細書において「LANE」とも呼ばれる。第1の方法は、ユーザによる、ネットワーク要素204の手動構成を必要とする。つまり、ユーザは、LANE構成コンソール(図示せず)を通じて(例えば、LANEの構成モジュールにインターフェース接続するウェブ・インターフェース又はクライアント・アプリケーションを通じて)、アドレス(例えば「メイン・ストリート30番地」)を直接入力する。図2に示される例において、ユーザは、ユーザのパーソナル・コンピュータ(PC)208を介して、ウェブ・インターフェースを通じてLANE構成コンソールにアクセスする。随意的に、ネットワーク要素204は、(地理空間データベース(GeoSp db)209を有する)地理空間サービスを調査し、ユーザにより提供されたアドレスを、位置又は位置を含む区域のGPS座標(緯度(lat)及び経度(long))と置き換えることができる(粒度を増大させる)。Googleマップ(Google map)は、そうした地理空間サービスである。Googleマップを用いる場合、例えば、ユーザはアドレスを提供し、そのアドレスのGPS座標を取り出すことができる。例えば、図2に示されるように、ユーザは、その位置として、アドレス「メイン・ストリート30番地」を提供し、ネットワーク要素204は、メイン・ストリート30番地に関するGPS座標を取得するために地理空間サービスを調査し、この座標を使用して、ネットワーク要素204は、ユーザからの位置情報を置き換える(又は、代替的に補完する)ことができる。この選択肢はまた、例えば、ユーザが自分の位置を入力する際にミスをする状況において、及び/又は、ユーザが入力する位置情報が設定されたポリシーと同じ粒度レベルでないときに、有利であり得る。単なる一例として、所定位置のプライバシー・ポリシーがユーザの入力したものより粗い粒度で設定されている場合、LANEは、そのGPS読み取りを、正しいプライバシー・レベルで、ユーザのものに置き換えることができる。このことは、ネットワーク要素が、ユーザが提供するものとは別に、それ自体の位置情報を提供することを必要とする。
第2の方法は、ブートストラップ、又はアシスト構成(assisted configuration)を必要とし、すなわち、ネットワーク・プロバイダは、ネットワーク要素204に関する地理空間情報を遠隔設定する。つまり、ネットワーク要素204の電源投入時、ネットワーク要素204が接続されているネットワークのネットワーク・サービス・プロバイダ(構成サーバ210を有する)は、ネットワーク要素204を遠隔構成する。例示的な実施形態によると、オペレータ(ネットワーク・サービス・プロバイダからの)は、そのインストールされたLANE(実際の加入者の自宅の位置を含むことができる)データベースに関して、地理空間データベース(インストールdb)を調査し、それに従って、各々のLANEを(遠隔)構成する。
第3の方法は、ネットワーク要素204による自動構成(例えば、GPS、三角測量等)を必要とする。第3の方法において、LANEは、GPS、既に自分の位置を知っている他のLANEからの三角測量情報等を用いて、自動構成する。
上で強調されたように、ユーザ機器は、例えば建物内、路上等に配置された(固定配置された)センサから、センサ情報を取得するように構成することができる。図2に示されるように、これらのセンサから取得されるセンサ測定値は、ネットワーク要素へのデータ・ストリームの一部である。プライバシー・ガイドラインもまた、センサ・レベルで設定することができる。
LANEがその位置情報を獲得する方法とは関係なく、エンド・ユーザは、図2において「プライバシー構成」と表記される、データ・ストリーム内にいつ及びどのように位置情報を埋め込むかの条件を設定することができる。図2において、このことは、LANEのエンド・ユーザの手動構成の一部として示されるが、代替方法も可能である。図2に示されるように、例えばパーソナル・コンピュータ上で実行されている何らかのクライアント・アプリケーションを通じて、ユーザは、センサ・データ・ストリーム内に記録される位置情報(例えば「メイン・ストリート30番地」)を手動入力(タイプ入力)することができる。同様に、クライアント・アプリケーションを通じて、ユーザにより、プライバシー・ポリシー/構成を手動入力することもできる。そのことは、例えば、ソーシャル・ネットワークのユーザが、誰が個人ステータス情報(友人、友人の友人等)の更新を見ることができるかを指定する際の、ソーシャル・ネットワーク・プライバシー規則にも当てはまる。空間情報を、非常に類似した方法で処理し、どのような条件下で(<if>(条件)節、以下を参照されたい)空間情報を明らかにできるかを記述することができる。単なる一例として、サービス加入者は、自分のプライバシー制約をネットワーク・プロバイダに提供することができ、次に、ネットワーク・プロバイダは、それに応じて、ネットワーク・プロバイダがサービス加入者と交わしているサービス提供契約(service agreement)の一部としてLANEを構成する。図2において、プライバシー構成は、<if...then>規則の集合として示され、ここで、<if>は、データ・パケットの起点、データ・パケットの宛先、データ・パケットが関係するアプリケーション、時間及び日付等といった条件を表し、<then>は、条件が満たされた場合に取られるアクション(図2に斜体で示される)を表す。図2に示される例示的なアクションは、例えば、郵便番号だけ、若しくは通り名だけ、又は何も埋め込まないといった、データ・ストリーム内に埋め込まれた位置の粒度を調整すること、或いは、データ・ストリーム内に存在し得るあらゆる地理空間情報を除去することを含む。図2に提供される例を用いると、ユーザは、データ・パケットの宛先がXYZである場合、データ・ストリーム内に郵便番号の位置情報だけを挿入すべきであると指定することができる。一方、データ・パケットの宛先がABCである場合、全ての位置情報が除去される。例えば、ユーザは、タクシーを呼ぶために、位置特定サービスに対して自分の完全な位置情報を伝えてもよいが、(例えば、ユーザが、必ずしも自分がいる正確な場所を知られることを望むとは限らず、ユーザがその区域又は同じ町にいることだけを知ってもらいたい場合に、友人等の)人が自分を見つけるのを可能にする粗い位置情報だけを提供することがある。ユーザがこれらの「カスタマイズされた」プライバシー設定を構成する場合、ユーザは、特定の宛先/設定、宛先のグループ/タイプ等を指定することができる。例えば、ユーザは、完全なアドレス、若しくは通り名だけ、又は郵便番号だけ等といった位置表現のグラニュール(granule)、並びに起点及び宛先グループを指定し、次に、グループAからのデータがグループBに向かうことになっている場合、(クライアント・アプリケーションを用いて)そのフォームの記述(statement)を作成し、位置のグラニュールCを可能にすることができる。これは、ソーシャル・ネットワークが、そのコンテンツについてのプライバシー規則を管理する方法である。
図3は、例えば上記の図1及び図2の説明と併せて説明された位置認識型ネットワーク100のような、少なくとも1つのネットワーク要素を有するネットワーク上で伝送される、エンド・コンピューティング・デバイスによって生成された情報ストリームを処理するための方法300を示す図である。方法300は、2つの段階、すなわち第1の段階(LANEの設定、ステップ302及び304)及び第2の段階(LANEの動作、ステップ306−314)を含む。上述のように、LANEは、位置認識型ネットワーク要素を表す(すなわち、位置認識を「獲得した」ネットワーク要素である。上記の図2の説明を参照されたい)。第1の段階に関しては、ステップ302において、LANEがインストールされる。ネットワーク要素104のようなLANEが、例えば、上記の図1の説明と併せて説明された。ステップ304において、LANE(例えば、ネットワーク要素104)は、LANEに関する位置情報を取得し、かつ、以下でより一般的に許可規則と呼ばれる、<if...then>プライバシー規則(例えば、上記の図2の説明を参照されたい)を構成するように構成される(「位置パラメータを設定する」)。以下でより詳細に説明されるように、許可規則は、いつ(すなわち、どんな頻度で)データ・パケット内に時空間メタデータを挿入できるかを指示することができる。例えば、許可規則は、ソース・宛先フロー(source destination flow)ごとに一回だけ、又は、例えば10分ごとに一回など所与の時間間隔ごとに一回だけ、データ・パケット内に時空間メタデータを挿入できることを指示することができる。これは、効率のために、すなわちアクションの繰り返しを防止するために行われる。
第2の段階に関して、ステップ306において、LANE(例えば、ネットワーク要素104)は、例えば、センサ側(上記の図2の説明を参照されたい)から下流ポートに到着するデータ・パケットを待つ。データ・パケットの受信時に、ステップ308において、LANEは、時間及び位置情報(時空間メタデータ)に関してパケットを検査する。時間及び位置情報は、例えば、伝送制御プロトコル/インターネット・プロトコル(TCP/IP)パケットのペイロード部分内など、パケットのペイロード内に埋め込まれる可能性が高いので、この検査は、ディープ・パケット・インスペクション(DPI)技術を必要とし得る。しかしながら、パケット検査は、後で使用できる情報を抽出するためにTCP/IPパケット・ヘッダを検査するといった、シャロー・パケット・インスペクションを含むこともできる。
パケットの検査時、ステップ310において、LANEは、パケット内の時空間メタデータに関する許可規則のリストを調査し、パケットが許容できる時空間メタデータを含むか、又は許容できない時空間メタデータを含むかについての判断を行う。上述のように、LANE(例えば、ネットワーク要素104)は、ユーザのプライバシー・ガイドラインを用いて、ユーザにより直接構成することができ、及び/又は、プライバシー・ガイドラインを、例えばセンサにおいてなど、他のレベルで設定することができる。データ・パケットが時空間メタデータを含む場合でも、LANEは、依然として、許可規則のリストを調査して、時空間メタデータの供給が許容できるか(又は、許容できないか)を判断することができることに留意されたい。
ステップ312において、LANEは、データ・パケットが許容できる時空間メタデータを含むかどうかを判断する。パケットが許容できる時空間メタデータを含まない場合(すなわち、データ・パケットがプライバシー・ガイドラインの全てを満たす)、次いで、LANEは、パケットを上流ポートから伝送する(図2を参照されたい)。次いで、LANEは、下流からの次のパケットの待機に戻り、ステップ306−312が繰り返される。一方、パケットが許容できない時空間メタデータを含む(すなわち、データ・パケットはプライバシー・ガイドラインに違反している)場合、又は、パケットが不十分な時空間メタデータを含むか又は時空間メタデータを全く含まない場合、次いで、ステップ314において、LANEは、これに応じて、パケット内に許容可能な(許容できる)時空間メタデータを挿入し/埋め込み、パケットを上流ポートから伝送する(図2を参照されたい)。次いで、ステップ306−312が繰り返される。
例えば方法300におけるように、各々の着信パケットにおいてパケット検査を行うこともできるが、必要に応じた回数(又は、頻度)だけ、時空間メタデータの埋め込みを行うこともできる。例えば、LANEは、ソース・宛先フローごとに一回だけ(共通のTCP/IPアドレス/ポートのソース及び宛先の対により識別される)、又は、例えば10分ごとに一回など所与の時間間隔に一回、許容できる時空間メタデータを埋め込むことができる。或いは、DPIの結果として、LANEは、アプリケーション・セッションごとに一回、又は、同じアプリケーション・セッションの一部であるように見えるパケットについて、例えば10分ごとに一回などの所与の時間間隔に一回、許容できる時空間メタデータを埋め込むことができる。この場合、「許容できる時空間メタデータを挿入する」ステップに先立って、上述のフロー又はセッション規則のような理由から埋め込みが必要であるかどうかの判断が行われる。
ステップ312において、「許容できる時空間メタデータを含む」との用語は、何を許容できるかに基づいて、極めて一般的に解釈できることは重要である。何を許容できる(permissible)かは、空間情報の粒度、さらに、いつ情報を書き込むことが許可されるかの両方を含んでいる。従って、10分ごとに特定の情報を書き込む上記の例は、いつ空間情報を書き込むことができるかの例である。もう少し具体的に言うと、単なる一例として、許容条件の種々の作成者が存在し得る。例えは、エンド・ユーザは、コンテンツの許可(どの位置情報を付加することができるか)を指定することができ、オペレータもまた、操作の許可(いつ情報ストリーム内に位置メタデータを付加することができるか)を規定することができる。LANEデバイスは、これらの許可を集約し、ステップ312を実施するときに、LANEデバイスが、空間メタデータに関して何を変更することが必要かを判断する。従って、ステップ310(上記の)において調べられた許可規則は、提供される空間情報と、センサ・ストリームにおいて情報が提供される頻度とを決定する、エンド・ユーザ及びオペレータからの許可規則の集合を含むことができる。
上記の例示的な実施形態は、DPIのような技術を用いるネットワーク要素104又は204のようなネットワーク要素を通過する、情報ストリームにおける許容できる空間情報の埋め込み又は更新を考慮している。完全に類似した方法で、許容できる時間情報を、情報ストリーム内に埋め込むこと、又は更新することもできる。ネットワーク要素104又は204のようなネットワーク要素は、DPIのような技術を用いて、時間情報に関して、通過するパケットを検査することができる。時間情報が欠落している場合、ネットワーク要素の内部クロックで示される時間に基づいて、タイムスタンプを入力することができる。ユーザは、時間の書式の詳細を、例えば、時間及び日付情報の両方、又は時間のみを提供するように構成することができ、又は、時間の粒度を、分単位、秒単位、ミリ秒単位等になるように構成することができる。空間情報とは対照的に、時間情報は、一般に、単にそれぞれのローカル・クロックを用いることにより、受信者アプリケーションにより、より容易に推定できることに留意されたい。従って、時間的プライバシーに関する規則の提供は、空間情報の場合に比べると、あまり重要ではないことがある。それにも関わらず、ネットワーク要素の構成モジュールに接続されたPC上のブラウザ・アプリケーションなどを用いる、許可規則を提供するために用いられたものと同じ技術を用いて、時間情報をいつ書き込み、どのように書き込むか(すなわち、書式)についての規則を構成するために用いられた、時間情報に関する許可規則を提供することもできる。
ここで図4を参照すると、本明細書で提示される方法の1つ又は複数を実施するための装置400のブロック図が示される。単なる一例として、装置400は、図1及び図2の説明と併せて説明された位置認識型ネットワーク100のような、少なくとも1つのネットワーク要素を有する無線ネットワーク上で伝送される、エンド・コンピューティング・デバイスによって生成された情報ストリームを処理するための図3の方法300の1つ又は複数のステップを実施するように構成することができる。上で強調されたように、ネットワーク100は、少なくとも1つのネットワーク要素(例えば、ネットワーク要素104)を含む。装置400は、ネットワーク100内のネットワーク要素の1つ又は複数として働くように構成することができる。
装置400は、コンピュータ・システム410と、取り外し可能媒体450とを含む。コンピュータ・システム410は、プロセッサ・デバイス420、ネットワーク・インターフェース425、メモリ430、媒体インターフェース435、及び随意的なディスプレイ440を含む。ネットワーク・インターフェース425は、コンピュータ・システム410が、ネットワークに接続することを可能にし、一方、媒体インターフェース435は、コンピュータ・システム410が、ハード・ドライブ又は取り外し可能媒体450のような媒体と対話するのを可能にする。
当技術分野において周知のように、本明細書で論じられた方法及び装置は、それ自体が、実行されたときに本発明の実施形態を実施する1つ又は複数のプログラムを収容する機械可読記録可能媒体を含む製造物品として配布することができる。例えば、装置400が方法300の1つ又は複数のステップを実施するように構成される場合、機械可読媒体は、時空間メタデータに関して、エンド・コンピューティング・デバイスから発する、ネットワーク要素により受信されるデータ・パケットを検査し、データ・パケットを検査するステップが、該データ・パケットに時空間メタデータが欠落していることを示した場合、時空間メタデータをデータ・パケットに挿入してデータ・パケットを伝送し、他の場合には、データ・パケットを検査するステップが、該データ・パケット内に時空間メタデータが既に存在することを示した場合、データ・パケットを伝送するように構成された、プログラムを含むことができる。
機械可読媒体は、記録可能媒体(例えば、フロッピィ・ディスク、ハード・ドライブ、取り外し可能媒体450のような光ディスク、又はメモリーカード)とすることができ、又は、伝送媒体(例えば、光ファイバを含むネットワーク、ワールド・ワイド・ウェブ、ケーブル、又は時分割多重アクセス、符号分割多重アクセス、若しくは他の無線周波数チャネルを用いる無線チャネル)とすることができる。コンピュータ・システムと共に使用するのに適した、情報を格納することができる、あらゆる既知の又は開発される媒体を使用することができる。
プロセッサ・デバイス420は、本明細書において開示された方法、ステップ、及び機能を実装するように構成することができる。メモリ430は、分散させても又はローカルであってもよく、かつ、プロセッサ・デバイス420は、分散させても又は単一のものでもよい。メモリ430は、電気、磁気、若しくは光学メモリとして、又は、これらの又は他のタイプのストレージ・デバイスのいずれかの組み合わせとして、実装することができる。さらに、「メモリ」という用語は、プロセッサ・デバイス420によりアクセスされるアドレス可能空間内のアドレスとの間で読み書き可能ないずれの情報も含むように十分に広く解釈すべきである。この定義を用いる場合、プロセッサ・デバイス420はネットワークから情報を取り出すことができるので、ネットワーク・インターフェース425を通じてアクセスすることができる、ネットワーク上の情報は、依然としてメモリ430内にある。プロセッサ・デバイス420を構成する各々の分散型プロセッサは、一般に、それぞれのアドレス可能空間を含むことに留意すべきである。コンピュータ・システム410の一部又は全てを、特定用途向け集積回路又は汎用集約回路に組み込み得ることにも留意すべきである。
随意的な映像ディスプレイ440は、装置400の人間のユーザと対話するのに適した何らかのタイプの映像ディスプレイである。一般に、映像ディスプレイ440は、コンピュータ・モニタ、又は他の類似の映像ディスプレイである。
本明細書において、本発明の例証的な実施形態が説明されたが、本発明は、これらの正確な実施形態に限定されないこと、及び、本発明の範囲から逸脱することなく、当業者により他の種々の変更及び修正をなし得ることを理解すべきである。
100:位置認識型ネットワーク
102:ユーザ機器(UE)
104、204:ネットワーク要素
106、206:アプリケーション
208:パーソナル・コンピュータ
209:地理空間データベース
210:構成サーバ
400:装置
410:コンピュータ・システム
420:プロセッサ・デバイス
425:ネットワーク・インターフェース
430:メモリ
435:媒体インターフェース
440:ディスプレイ
450:取り外し可能媒体

Claims (16)

  1. 少なくとも1つのネットワーク要素を有する無線ネットワーク上で伝送される、エンド・コンピューティング・デバイスによって生成された情報ストリームを処理するための方法であって、
    時空間メタデータに関して、前記エンド・コンピューティング・デバイスから発し、かつ、前記ネットワーク要素により受信されるデータ・パケットをオン・ザ・フライ方式で検査するステップと、
    どの時空間メタデータが許容できるものであり、どの時空間メタデータが許容できないものであることを指示する、ユーザにより構成可能な許可規則を調査するステップであって、前記許可規則がさらに、データパケットの起点、データパケットの宛先、データパケットが関連するアプリケーション、時間及び日時により、前記データ・パケットに挿入される時空間メタデータの粒度を指示し、ここで前記データ・パケット内への時空間情報の挿入はアプリケーションのデータ搬送パケットに対してのみ行われるステップと、
    前記許可規則に従って前記データ・パケットに時空間メタデータが欠落していることを示した場合、前記データ・パケット内に時空間メタデータを挿入し、前記データ・パケットを伝送し、他の場合には、前記許可規則に従って前記データ・パケット内に時空間メタデータが既に存在することを示した場合、前記データ・パケットを伝送するステップと、
    を含む方法。
  2. 前記データ・パケット内に時空間メタデータを挿入するステップは、
    前記データ・パケットを検査するステップが、前記データ・パケットに時空間メタデータが欠落していること又は許容できない時空間メタデータを含むことを示した場合、前記データ・パケット内に許容できる時空間メタデータを挿入して前記データ・パケットを伝送し、他の場合には、前記データ・パケットを検査するステップが、時空間メタデータが既に存在し、かつ、存在する前記時空間メタデータが許容できることを示した場合、前記データ・パケットを伝送するステップを含む、請求項に記載の方法。
  3. 前記許可規則は、前記データ・パケット内の前記時空間メタデータに関するプライバシー・ガイドラインに関連している、請求項に記載の方法。
  4. いつ前記データ・パケット内に時空間メタデータを挿入することができるかを指示する許可規則を調査するステップをさらに含み、前記データ・パケット内に時空間メタデータを挿入するステップは、前記許可規則に従って実施される、請求項1に記載の方法。
  5. 前記許可規則は、発信元・宛先フローごとに一回又は所与の時間間隔に一回、前記データ・パケット内に時空間メタデータを挿入することを含む、請求項に記載の方法。
  6. 前記データ・パケット内に時空間メタデータを挿入するステップは、
    前記データ・パケットを検査するステップが、前記データ・パケットに時空間メタデータが欠落していること又は許容できない時空間メタデータを含むことを示した場合、前記データ・パケット内に許容できる時空間メタデータを挿入して前記データ・パケットを伝送し、他の場合には、前記データ・パケットを検査するステップが、時空間メタデータが既に存在し、かつ、存在する前記時空間メタデータが許容できることを示した場合、前記データ・パケットを伝送するステップを含む、請求項に記載の方法。
  7. 前記ネットワーク要素は、WiFi基地局、ゲートウェイ、センサ・ネットワーク・コントローラ、及びフェムトセル・アクセス・ポイントの少なくとも1つを含む、請求項1に記載の方法。
  8. 前記ネットワーク要素の位置に関連する時空間メタデータを用いて、前記ネットワーク要素を構成するステップと、
    前記ネットワーク要素についての前記時空間メタデータを用いて、前記データ・パケット内に既に存在する前記時空間メタデータを補完又は置換するステップと、
    をさらに含む、請求項1に記載の方法。
  9. 前記ネットワーク要素を構成するステップは、前記エンド・コンピューティング・デバイスの1つのユーザにより実施される、請求項に記載の方法。
  10. 前記ネットワーク要素を構成するステップは、前記ネットワーク要素が接続されているネットワークのネットワーク・サービス・プロバイダにより遠隔実施されるステップを含む、請求項に記載の方法。
  11. 前記ネットワーク要素を構成するステップは、全地球測位システム情報を用いて、前記ネットワーク要素により実施されるステップを含む、請求項に記載の方法。
  12. 前記許可規則を用いて前記ネットワーク要素を構成するステップをさらに含む、請求項に記載の方法。
  13. 前記データ・パケットを検討するステップは、ディープ・パケット・インスペクションを用いて、前記ネットワーク要素により実施されるステップを含む、請求項1に記載の方法。
  14. 前記データ・パケット内に既に存在する前記時空間メタデータが許容できないものである場合、前記データ・パケット内に既に存在する前記時空間メタデータを除去するステップをさらに含む、請求項に記載の方法。
  15. エンド・コンピューティング・デバイスにより生成された情報ストリームが伝送される、少なくとも1つのネットワーク要素を有する無線ネットワークであって、
    メモリと、
    時空間メタデータに関して、前記エンド・コンピューティング・デバイスから発し、かつ、前記ネットワーク要素により受信されるデータ・パケットをオン・ザ・フライ方式で検査する手段と、
    どの時空間メタデータが許容できるものであり、どの時空間メタデータが許容できないものであることを指示する、ユーザにより構成可能な許可規則を調査する手段であって、前記許可規則がさらに、データパケットの起点、データパケットの宛先、データパケットが関連するアプリケーション、時間及び日時により、前記データ・パケットに挿入される時空間メタデータの粒度を指示し、ここで前記データ・パケット内への時空間情報の挿入はアプリケーションのデータ搬送パケットに対してのみ行われる手段と、
    前記許可規則に従って前記データ・パケットに時空間メタデータが欠落していることを示した場合、前記データ・パケット内に時空間メタデータを挿入し、前記データ・パケットを伝送し、他の場合には、前記許可規則に従って前記データ・パケット内に時空間メタデータが既に存在することを示した場合、前記データ・パケットを伝送する、
    ように動作可能な、前記メモリに結合された少なくとも1つのプロセッサ・デバイスと、を含む無線ネットワーク。
  16. 請求項1〜14の何れか1項に記載の方法の各ステップをコンピュータに実行させるプログラムを、コンピュータ可読記録媒体に記録した、記録媒体。
JP2013550527A 2011-01-24 2012-01-17 無線ネットワークにおけるデータ・パケットの時空間注釈付け Active JP5856626B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/012,387 US8913552B2 (en) 2011-01-24 2011-01-24 Spatiotemporal annotation of data packets in wireless networks
US13/012,387 2011-01-24
PCT/US2012/021486 WO2012102897A1 (en) 2011-01-24 2012-01-17 Spatiotemporal annotation of data packets in wireless networks

Publications (2)

Publication Number Publication Date
JP2014506690A JP2014506690A (ja) 2014-03-17
JP5856626B2 true JP5856626B2 (ja) 2016-02-10

Family

ID=46544131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013550527A Active JP5856626B2 (ja) 2011-01-24 2012-01-17 無線ネットワークにおけるデータ・パケットの時空間注釈付け

Country Status (7)

Country Link
US (1) US8913552B2 (ja)
EP (1) EP2668583A4 (ja)
JP (1) JP5856626B2 (ja)
KR (1) KR101555108B1 (ja)
CN (1) CN103329118A (ja)
TW (1) TW201249143A (ja)
WO (1) WO2012102897A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053117B2 (en) * 2012-04-11 2015-06-09 4Clicks Solutions, LLC Storing application data with a unique ID
US10051329B2 (en) * 2012-12-10 2018-08-14 DISH Technologies L.L.C. Apparatus, systems, and methods for selecting and presenting information about program content
US10034144B2 (en) * 2013-02-22 2018-07-24 International Business Machines Corporation Application and situation-aware community sensing
WO2014186719A1 (en) * 2013-05-16 2014-11-20 Convida Wireless, Llc Data annotation as a service for iot systems
US9361654B2 (en) * 2013-06-20 2016-06-07 International Business Machines Corporation Managing past activities based on relationship changes in a social network
WO2015073735A1 (en) * 2013-11-13 2015-05-21 Five3 Genomics, Llc Systems and methods for transmission and pre-processing of sequencing data
CN104581639B (zh) * 2015-01-27 2018-06-01 武汉大学 一种应用于移动终端传感器感知信息的无缝时空接入方法
WO2018179103A1 (ja) * 2017-03-28 2018-10-04 株式会社日立製作所 データ処理システムおよびその制御方法
US10548109B2 (en) 2017-06-23 2020-01-28 Cisco Technology, Inc. Opportunistic network-based location detection using unsolicited data packets
US10257330B1 (en) * 2017-10-06 2019-04-09 Ben Mercer Mobile device with an integrated hazardous condition detection system
KR102058082B1 (ko) 2018-11-22 2019-12-20 (주)하몬소프트 서비스 프로파일 학습 기반의 소프트웨어 정의 네트워킹 장치
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11336698B1 (en) 2021-04-22 2022-05-17 Netskope, Inc. Synthetic request injection for cloud policy enforcement
US11303647B1 (en) 2021-04-22 2022-04-12 Netskope, Inc. Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement
US11647052B2 (en) 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) * 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
US20230412454A1 (en) * 2022-06-17 2023-12-21 International Business Machines Corporation Device lifetime-aware creation of customizable surrogate-based models

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020023123A1 (en) 1999-07-26 2002-02-21 Justin P. Madison Geographic data locator
US20020103920A1 (en) * 2000-11-21 2002-08-01 Berkun Ken Alan Interpretive stream metadata extraction
US7203752B2 (en) 2001-02-16 2007-04-10 Openwave Systems Inc. Method and system for managing location information for wireless communications devices
US6594483B2 (en) * 2001-05-15 2003-07-15 Nokia Corporation System and method for location based web services
AU2003241592A1 (en) 2002-05-21 2003-12-12 Jesse E. Russell An advanced multi-network client device for wideband multimedia access to private and public wireless networks
US20050278375A1 (en) * 2004-05-26 2005-12-15 Stephanie Mitchko Asset management system and associated methods
EP1640879A1 (de) 2004-09-28 2006-03-29 Swisscom Mobile AG Verfahren und Mittel zur Suche von Aufnahmedaten in einer Datenbank
US7792072B2 (en) * 2004-12-13 2010-09-07 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
JP4459238B2 (ja) * 2004-12-28 2010-04-28 シャープ株式会社 携帯端末、通信端末、これらを用いた所在位置通知システム、及び所在位置通知方法
GB2423220B (en) 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties
US20060281437A1 (en) * 2005-06-13 2006-12-14 Qwest Communications International Inc. Systems and methods for supporting E911 emergency services in a data communications network
US7346360B1 (en) * 2005-08-03 2008-03-18 At&T Mobility Ii Llc Location caching with expiration based on location
US20070067626A1 (en) 2005-09-16 2007-03-22 Interdigital Technology Corporation Method and system for managing privacy policies
US20070099634A1 (en) * 2005-11-02 2007-05-03 Tropos Networks, Inc. Mesh network that provides location information
US10416980B2 (en) 2005-12-30 2019-09-17 Telenav, Inc. Intelligent location based services and navigation hybrid system
US8117246B2 (en) * 2006-04-17 2012-02-14 Microsoft Corporation Registering, transfering, and acting on event metadata
US8194662B2 (en) * 2006-06-08 2012-06-05 Ilnickl Slawomir K Inspection of data
US8606497B2 (en) 2006-11-03 2013-12-10 Salient Imaging, Inc. Method, system and computer program for detecting and monitoring human activity utilizing location data
US7899403B2 (en) 2007-06-07 2011-03-01 At&T Intellectual Property I, Lp Methods, systems, and computer-readable media for measuring service quality via mobile handsets
US8335504B2 (en) 2007-08-23 2012-12-18 At&T Intellectual Property I, Lp Methods, devices and computer readable media for providing quality of service indicators
US7957748B2 (en) 2007-10-19 2011-06-07 Technigraphics, Inc. System and methods for establishing a real-time location-based service network
JP5225457B2 (ja) * 2008-03-31 2013-07-03 アルカテル−ルーセント 1つのゲートウェイと複数の基地局との間の同期を行うための方法、並びに対応するゲートウェイおよび基地局
US7882201B2 (en) 2008-03-31 2011-02-01 Verizon Patent And Licensing Inc. Location based content aggregation and distribution systems and methods
US8315388B2 (en) * 2008-05-02 2012-11-20 International Business Machines Corporation System and method of decoupling and exposing computing device originated location information
US8509803B2 (en) 2008-08-21 2013-08-13 Verizon Patent And Licensing Inc. System and method for providing territory-based actionable events
US7916635B2 (en) * 2008-12-23 2011-03-29 Qwest Communications International, Inc. Transparent network traffic inspection
US8898286B2 (en) * 2010-06-04 2014-11-25 Broadcom Corporation Method and system for providing secure transactions via a broadband gateway
CN101909239A (zh) * 2009-06-08 2010-12-08 中国移动通信集团上海有限公司 位置信息确定方法、设备及系统
US8725837B2 (en) * 2009-06-10 2014-05-13 Verizon Patent And Licensing Inc. Content awareness caching with network-aware geo-location protocol
US20110161427A1 (en) * 2009-12-28 2011-06-30 Nokia Corporation Method and apparatus for location-aware messaging

Also Published As

Publication number Publication date
WO2012102897A1 (en) 2012-08-02
CN103329118A (zh) 2013-09-25
EP2668583A4 (en) 2014-11-05
EP2668583A1 (en) 2013-12-04
US8913552B2 (en) 2014-12-16
KR101555108B1 (ko) 2015-09-22
JP2014506690A (ja) 2014-03-17
US20120188940A1 (en) 2012-07-26
TW201249143A (en) 2012-12-01
KR20130130783A (ko) 2013-12-02

Similar Documents

Publication Publication Date Title
JP5856626B2 (ja) 無線ネットワークにおけるデータ・パケットの時空間注釈付け
JP7406512B2 (ja) サービス加入者のプライバシのためのデータ匿名化
US8831624B2 (en) Back-channeled packeted data
TWI412292B (zh) 基於近似關聯基礎隨建即連網路之位置追蹤
AU2014275203B2 (en) Modeling significant locations
US20160261606A1 (en) Location-based network security
Severi et al. M2M technologies: Enablers for a pervasive Internet of Things
KR101749224B1 (ko) 폴리곤-기반 장소 인덱싱
EP2632116A1 (en) A method for communication in a tactical network
CN112166591A (zh) 跨多个设备的数据同步
CA2664370A1 (en) Providing subscriber specific information across wireless networks
EP2999241A1 (en) System and method for determining and sharing a location of a mobile user device
US8191151B2 (en) Privacy protection device, privacy protection method, and recording medium recorded with privacy protection program
JP2014064241A (ja) 監視カメラ所在公開システム
KR20130026540A (ko) 통신 시스템에서 ip 어드레스를 이용한 디바이스 컨텍스트 관리 방법 및 장치
CN105979577A (zh) 一种获取用户到访信息的方法和系统
JPWO2009087801A1 (ja) ファイル共有システムおよびアクセス権管理方法および端末
KR20100092825A (ko) 유비쿼터스 센서 네트워크 인프라 구조에서의 센서 네트워크 관리방법 및 이를 이용한 관리 시스템
Strohbach et al. A case for IMS
CN114760146B (zh) 一种基于用户画像的可定制位置隐私保护方法及系统
McKiou et al. Location based service extensions for general communications and application enablement
Ravinder et al. Smart Spy in the Online Video Calls Without Notifying the Concerned and Alerting the Nearest Receiver Contacts
Zhang et al. The functional architecture of integrated sensing network
TW201621694A (zh) 基於雲計算的資料備份控制系統及方法
JP2007166644A (ja) パケット通信網における近隣ルータの認識方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151211

R150 Certificate of patent or registration of utility model

Ref document number: 5856626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150