JP6336065B2 - 仮想私設ネットワークを用いてデータ使用をレート調整する方法 - Google Patents

仮想私設ネットワークを用いてデータ使用をレート調整する方法 Download PDF

Info

Publication number
JP6336065B2
JP6336065B2 JP2016529952A JP2016529952A JP6336065B2 JP 6336065 B2 JP6336065 B2 JP 6336065B2 JP 2016529952 A JP2016529952 A JP 2016529952A JP 2016529952 A JP2016529952 A JP 2016529952A JP 6336065 B2 JP6336065 B2 JP 6336065B2
Authority
JP
Japan
Prior art keywords
vpn
party data
access
client
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016529952A
Other languages
English (en)
Other versions
JP2016540428A (ja
Inventor
マカビー、ラン
ロベルト、ブレノ
Original Assignee
フェイスブック,インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フェイスブック,インク. filed Critical フェイスブック,インク.
Publication of JP2016540428A publication Critical patent/JP2016540428A/ja
Application granted granted Critical
Publication of JP6336065B2 publication Critical patent/JP6336065B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/181Transcoding devices; Rate adaptation devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

以下、本明細書に記載される幾つかの新規の実施形態の基本的理解を提供するために、簡略化した概要を説明する。この概要は、詳細な概説ではなく、主要な/極めて重要な要素を識別すること、又はその範囲を記述することを意図しない。概要の唯一の目的は、後述するより詳細な説明への前置きとして、幾つかの概念を簡略化した形態で説明することにある。
様々な実施形態は一般に、仮想私設ネットワークを使用してモバイルデバイスでのデータ使用をレート調整する方法に向けられる。幾つかの実施形態は特に、モバイルデバイスでのソーシャルネットワーキングサービスのクライアントからのデータ使用を選択的にレート調整する方法に向けられる。一実施形態では、例えば、装置は、プロセッサ回路と、プロセッサ回路で動作可能であり、第三者データへのリンクを提示し、リンクを辿る制御指示を受信して、第三者データへのアクセスを要求するアプリケーション構成要素とを含み得る。また、装置は、プロセッサ回路で動作可能であり、サーバ仮想私設ネットワーク(VPN)構成要素を有するサーバと通信し、アプリケーション構成要素から、第三者データにアクセスする要求を受信して、アクセスがレート調整されるか否かを判断し、サーバVPN構成要素を介して第三者データのソースに接続するクライアントVPN構成要素を含むこともできる。他の実施形態も記載され特許請求される。
上記及び関連する目的を達成するために、特定の例示的な態様が、以下の説明及び添付図面に関連して本明細書において記載される。これらの態様は本明細書に開示される原理を実施することができる様々な方法を示し、全ての態様及びその均等物は、特許請求される趣旨の範囲内にあることが意図される。他の利点及び新規の特徴は、図面と併せて考慮される場合、以下の詳細な説明から明らかになる。
本発明による実施形態は特に、方法、装置、及び記憶媒体に向けられる特許請求の範囲に開示され、特許請求の範囲では、あるクレームカテゴリ、例えば方法で述べられた任意の特徴は、別のクレームカテゴリ、例えば装置でも同様に特許請求することができる。
本発明による実施形態では、コンピュータにより実施される方法は、
クライアントデバイス上で実行中のクライアント仮想私設ネットワーク(VPN)構成要素によって第三者データへのアクセス要求を受信すること、
前記第三者データへのアクセスがレート調整されるか否かを、クライアントVPN構成要素によって判断すること、
前記アクセスがレート調整される場合、VPNを使用してサーバVPN構成要素に接続すること、
前記VPNを介して前記第三者データにアクセスすること
を含む。
本発明による実施形態では、方法は、
前記アクセスがレート調整されない場合に、前記VPNを含まないネットワークを介して前記第三者データにアクセスすることを含み得る。
本発明による実施形態では、方法は、
前記アクセスがレート調整されない場合に、前記アクセスを続行するための第1の選択可能な選択肢と、前記アクセスをキャンセルするための第2の選択可能な選択肢とを含むアラートを表示すること、
前記第1の選択可能な選択肢を選択する制御指示を受信すること、
前記VPNを含まないネットワークを介して前記第三者データにアクセスすること
を含み得る。
本発明による実施形態では、方法は、
前記第三者データへのアクセスがレート調整アプリケーションデータセットに従ってレート調整されると判断することを含み得る。
本発明による実施形態では、方法は、
前記クライアントデバイス上で実行中のソーシャルネットワーキングサービスアプリケーション内に前記第三者データへのリンクを表示すること、
前記リンクを辿る制御指示を受信すること、
前記制御指示に応答して前記第三者データへの前記アクセス要求を生成すること
を含み得る。
本発明による実施形態では、方法は、
前記クライアントVPNと前記第三者データのソースとのデータ接続の圧縮レベル、
前記クライアントVPNと前記第三者データのソースとのデータ接続のトラフィックシェーピング測定値、
前記クライアントVPNと前記第三者データのソースとのデータ接続のフィルタ、及び
前記クライアントVPNと前記第三者データのソースとのデータ接続へのアンチウィルス動作
のうちの少なくとも1つを特定して適用することを含み得る。
本発明による更なる実施形態では、装置は、
プロセッサ回路と、
前記プロセッサ回路で動作可能であり、第三者データへのリンクを提示し、前記リンクを辿る制御指示を受信して、前記第三者データへのアクセスを要求するアプリケーション構成要素と、
前記プロセッサ回路で動作可能であり、サーバ仮想私設ネットワーク(VPN)構成要素を有するサーバと通信し、前記アプリケーション構成要素から前記第三者データへのアクセス要求を受信して、前記アクセスがレート調整されるか否かを判断し、前記サーバVPN構成要素を介して前記第三者データのソースに接続するクライアントVPN構成要素と
を備える。
前記クライアントVPN構成要素は、前記サーバVPN構成要素とVPNを形成することができる。
前記クライアントVPN構成要素は、前記アクセスがレート調整されない場合に、前記サーバVPN構成要素を含まないネットワークを介して前記第三者データのソースに接続することができる。
前記クライアントVPN構成要素は、前記アクセスがレート調整されない場合に、前記アクセスを続行するための選択可能な選択肢と、前記アクセスをキャンセルするための選択可能な選択肢とを含むアラートを表示し、前記続行するための選択可能な選択肢を選択するコマンド指示が受信された場合に、前記サーバVPN構成要素を含まないネットワークを介して前記第三者データのソースに接続することができる。
前記アプリケーション構成要素は、ソーシャルネットワーキングサービスアプリケーションとすることができる。
前記アプリケーション構成要素は、ソーシャルネットワーキングアプリケーション内で動作する第2のアプリケーションとすることができる。
前記第三者データへのリンクは、
前記サーバのユニフォームリソースロケータ(URL)と異なり且つ前記サーバVPNのURLと異なるURL、
第2のアプリケーションをモバイルデバイスで実行させるリンクであって、そのリンクが辿られたときに前記第2のアプリケーションを前記モバイルデバイスで実行させるリンク、及び
スクリプトを前記モバイルデバイスで実行させるリンクであって、そのリンクが辿られたときに前記スクリプトを前記モバイルデバイスで実行させるリンク
のうちの少なくとも1つを含み得る。
前記クライアントVPN構成要素は、前記第三者データへのアクセスがレート調整アプリケーションデータセットに従ってレート調整されると判断することができる。
前記クライアントVPN構成要素は、
前記クライアントVPNと前記第三者データのソースとのデータ接続の圧縮レベル、
前記クライアントVPNと前記第三者データのソースとのデータ接続のトラフィックシェーピング測定値、
前記クライアントVPNと前記第三者データのソースとのデータ接続のフィルタ、及び
前記クライアントVPNと前記第三者データのソースとのデータ接続へのアンチウィルス動作
のうちの少なくとも1つを特定し適用することができる。
本発明の更なる実施形態では、命令を含む少なくとも1つのコンピュータ可読記憶媒体であって、前記命令は、その実行時に、システムに、
クライアントデバイス上で実行中のアプリケーション構成要素において第三者データへのリンクを提示すること、
前記リンクを辿る制御指示を受信すること、
前記第三者データへのアクセスを要求すること、
前記アクセスがレート調整されるか否かを判断すること、
サーバ仮想私設ネットワーク(VPN)を使用してサーバVPN構成要素に接続すること、
前記VPNを介して前記第三者データのソースに接続すること
を実行させる。
本発明の実施形態では、コンピュータ可読記憶媒体は、
前記アクセスがレート調整されない場合に、前記VPNを含まないネットワークを介して前記第三者データにアクセスすること
を前記システムに実行させる命令を含み得る。
本発明の実施形態では、コンピュータ可読記憶媒体は、
前記アクセスがレート調整されない場合に、前記アクセスを続行するための第1の選択可能な選択肢と、前記アクセスをキャンセルするための第2の選択可能な選択肢とを含むアラートを表示すること、
前記第1の選択可能な選択肢を選択する制御指示を受信すること、
前記VPNを含まないネットワークを介して前記第三者データにアクセスすること
を前記システムに実行させる命令を含み得る。
本発明の実施形態では、コンピュータ可読記憶媒体は、
前記第三者データへのアクセスがレート調整アプリケーションデータセットに従ってレート調整されると判断すること
を前記システムに実行させる命令を含み得る。
前記アプリケーション構成要素は、ソーシャルネットワーキングサービスアプリケーション、及びソーシャルネットワーキングサービスアプリケーション内で動作する第2のアプリケーションのうちの一方とすることができる。
本発明の実施形態では、コンピュータ可読記憶媒体は、
前記クライアントVPNと前記第三者データのソースとのデータ接続の圧縮レベル、
前記クライアントVPNと前記第三者データのソースとのデータ接続のトラフィックシェーピング測定値、
前記クライアントVPNと前記第三者データのソースとのデータ接続のフィルタ、及び
前記クライアントVPNと前記第三者データのソースとのデータ接続へのアンチウィルス動作
のうちの少なくとも1つを特定し適用すること
を前記システムに実行させる命令を含み得る。
本発明の更なる実施形態では、1つ又は複数のコンピュータ可読非一時的記憶媒体は、その実行時に、本発明又は上記いずれかの実施形態による方法を実行するように動作可能なソフトウェアを実装する。
本発明の更なる実施形態では、装置は、1つ又は複数のプロセッサと、前記プロセッサに結合され、前記プロセッサによって実行可能な命令を含むメモリとを備え、前記プロセッサは、前記命令を実行すると、本発明又は上記いずれかの実施形態による方法を実行するように動作可能である。
モバイルクライアントデバイスからのデータ使用のレート調整を提供する実行システムの実施形態を示す。 クライアント環境の実施形態を示す。 第1のメッセージフローの実施形態を示す。 第2のメッセージフローの実施形態を示す。 第3のメッセージフローの実施形態を示す。 ソーシャルネットワーキングサービスクライアントのユーザインターフェースの実施形態を示す。 アラートユーザインターフェースの実施形態を示す。 図1のシステムの論理フローの実施形態を示す。 図1のシステムの中央システムの実施形態を示す。 図1のシステムの分散システムの実施形態を示す。 計算アーキテクチャの実施形態を示す。 通信アーキテクチャの実施形態を示す。
様々な実施形態が、モバイルデバイスのソーシャルネットワーキングサービスのクライアントからのデータ使用を選択的にレート調整する方法に関する。ソーシャルネットワーキングサービス(SNS)は、メンバが個人的、専門的、商業的、及び他の関係をメンバ間で形成し維持する方法を提供する。SNSは、メンバが、外部ウェブサイト及び他のアプリケーション等の第三者ソースからのデータを含め、コンテンツを生成し、且つ/又は他のメンバとシェアする方法も提供する。
ますます、SNSのメンバは、モバイルデバイス、例えばスマートフォン及びタブレットコンピュータからSNSにアクセスするようになっている。セルラ電話サービスの提供に加えて、多くのセル電話キャリアは、加入したモバイルデバイスがインターネット等のネットワークに無線で接続できるようにするデータサービスも提供する。多くの加入プラン及びプリペイドプランは、加入したユーザがプランの期間、通常1ヶ月中にアクセスすることができるデータ量に制限を課している。データへのアクセスは、モバイルデバイスへのデータのダウンロード及び/又はモバイルデバイスからのデータのアップロードを含み得る。加入したユーザのデータ使用が、時間期間にわたるプランの限度を超える場合、キャリアは追加料金又は他のペナルティを課し得る。
キャリアは、データ使用のインスタンスをレート調整することを選び得る。レート調整は、データ使用のインスタンスがプラン限度に向けて全くカウントされないゼロレートを含み得る。レート調整は、データ使用のインスタンスの幾らかの割合のみがプラン限度に向けてカウントさせることを含むこともできる。例えば、キャリアとの通信で使用されるデータは、レート調整され得る。幾つかの場合、モバイルデバイスで実行されるデータ使用アプリケーションは、キャリアと、アプリケーションを生成したエンティティとの契約により、レート調整され得る。
幾つかのSNSには、モバイルデバイスクライアントアプリケーションからアクセスし得、SNSサーバとの通信で使用されるデータは、レート調整し得る。幾つかのSNSでは、メンバ及びアプリケーションは、通常、コンテンツへのリンクを用いてコンテンツをシェアすることができる。コンテンツへのリンクが辿られると、モバイルデバイスは、SNS外部の第三者ソースに接続し得る。第三者ソースへの接続のためのデータ使用は、SNSのレート調整によってカバーされないことがあり、場合によっては、知らずに又は予期せずに、ユーザのプラン限度に向けてカウントされ得る。
SNSは、SNS内からの第三者データソースについて生じたデータ使用をレート調整するように、特定のアプリケーションプロバイダ、ウェブサイト、サービスプロバイダ等の第三者データソースとの契約を有し得る。慣例的に、レート調整の決定は、SNSサーバで行われ得る。しかし、サーバ側からのレート調整アプリケーションの識別は、問題があり得、その理由は、SNSサーバから、どのアプリケーション又はサービスがデータを使用しているかについての情報が通常、失われるためである。したがって、実施形態は、SNSクライアントアプリケーションからの全てのデータ使用トラフィックを受信し得るクライアント側仮想私設ネットワーク(VPN)を実施し得る。クライアント側VPNは一般に、どのアプリケーション又はサービスが第三者データを要求しているかを知るためのよりよいポジションであり得、そのアプリケーション又はサービスがレート調整されているか否かを判断することができ、それに従って第三者データのアクセスをルーティングすることができる。その結果、実施形態は、メンバについてSNS内のユーザ経験を改善することができる。
以下、参照する図面において、同様の参照符号は全体を通して同様の要素を指すために使用される。以下の説明では、説明を目的として、本発明の完全な理解を提供するために、多くの特定の詳細が記載される。しかし、これらの特定の詳細なしで、新規の実施形態が実施可能なことは明らかであり得る。他の場合、本発明の説明を促進するために、周知の構造及びデバイスはブロック図の形態で示されている。意図は、特許請求される趣旨に一致する全ての変更、均等物、及び代替物を包含することである。
図1は、実行システム100のブロック図を示す。一実施形態では、実行システム100は、コンピュータで実施し得、1つ又は複数の構成要素を含むソーシャルネットワーキングサービス110を有し得る。図1の実行システム100は、特定のトポロジに限られた数の要素を有するが、実行システム100が、所与の実施で望まれるように、代替のトポロジにより多数又はより少数の要素を含み得ることが理解され得る。
実行システム100は、ソーシャルネットワーキングサービス(SNS)110を含み得る。SNS110は、ソーシャルネットワーキングサービスをメンバ、例えばメンバ102に提供するように構成し得る。メンバは、ネットワーク170を使用してSNS110と通信するクライアントデバイス、例えばクライアント180を介してSNS110と対話し得る。ソーシャルネットワーキングサービスは、限定ではなく、メンバの発見、メンバとの関係の形成、コンテンツの共有、アプリケーションの提供、メンバ間での通信の提供等を含み得る。SNS110は、SNSサーバ構成要素120と、サーバ仮想私設ネットワーク(VPN)構成要素130とを含み得る。SNS110の構成要素の幾つか又は全ては、プロセッサ回路112で実行される場合、各機能を提供し得る。
SNSサーバ構成要素120は、SNS機能及びデータの多くをSNS110に提供し得る。例えば、SNSサーバ構成要素120は、インターフェースを提供する1つ又は複数のネットワークサーバを含み得、インターフェースを通して、インターネットブラウザアプリケーションがSNSに接続し、SNSをメンバに提示することができるとともに、デバイスのクライアントアプリケーションは、SNS110に接続し、SNS110をメンバに提示することができる。SNSサーバ構成要素120は、メンバ情報、他のメンバへのメンバコネクション、プライバシー設定、シェア設定についての情報、及びメンバに固有の他のデータを維持し得る。SNSサーバ構成要素120は、写真、動画、ドキュメント等のSNS110にアップロードされたコンテンツを更に記憶し得る。実施形態はこれらの例に限定されない。
サーバ仮想私設ネットワーク(VPN)構成要素130は、クライアントVPN構成要素に関連して、SNSサーバ構成要素120の代理としてデータを送受信し得る。サーバVPN構成要素130は、その接続中に使用されたデータをレート調整するように、メンバ102を第三者データソース140に接続し得る。サーバVPN構成要素130は、更に詳細に後述するように、クライアント180から第三者データへの要求を受信し得る。サーバVPN構成要素130が、クライアント180から第三者データソース140への接続を完了すると、その接続は、キャリアにはSNS110からのデータ使用として見え得、したがってレート調整される。
SNS110の示される構成要素は、1つの装置に一緒に収容してもよく、又は複数の装置に少なくとも部分的に分散してもよい。複数の装置は、1つの地理的位置にあってもよく、又は様々な地理的位置において分離されてもよい。
第三者データソース140は、クライアント180及びSNS110の両方と別個の、データ及び/又はサービスのソースを提供する1つ又は複数のネットワークサーバを含み得る。第三者データソース140の例は、限定ではなく、ウェブサイト又はクライアント180で実行中のアプリケーションによって使用されるデータリポジトリ若しくはサーバを含み得る。第三者データソース140は、例えば、ニュースウェブサイト、ゲームアプリケーションデータソース、動画共有リポジトリ、地図サービス、検索エンジン等であることができる。「別個」は、この文脈では、第三者データソース140が第三者データ142をSNS110及びクライアント180とは異なる物理的及び論理的ロケーションに記憶すること並びに第三者データソース140がSNS110を制御するエンティティによって制御されないことを意味し得る。実施形態はこれらの例に限定されない。第三者データ142は、SNS110によって所有されず、且つ/又は制御されないデータを含み得る。第三者データ142は、クライアント180及びSNS110の外部に記憶し得る。
メンバ102は、クライアント180を使用して、SNS110にアクセスし、SNS110を使用し得る。クライアント180は、SNS110に接続し、SNS110と通信することが可能な任意の計算デバイスであり得る。特に、クライアント180は、キャリアとのデータプランに加入しているモバイルデバイスであり得、データプランは、データ使用、例えば月毎の割当又はプリペイド量に制限を課している。実施形態はこれらの例に限定されない。
クライアント180は、SNSアプリケーション150及びクライアントVPN構成要素160を含み得る。SNSアプリケーション150は、クライアント180で実行されて、SNS110と通信し、SNS110を表示し、SNS110と対話することができるスタンドアロンアプリケーションであり得る。SNS110は、ウェブブラウザアプリケーションを介してアクセス可能であり得るが、SNSアプリケーション150は、クライアント180により最適化された、例えば、より小さなディスプレイに向けて最適化されたSNS110へのインターフェースを提供し得る。SNSアプリケーション150については、図2に関して以下に更に詳述する。クライアントVPN構成要素160は、図1ではSNSアプリケーション構成要素150とは別個のものとして示されているが、クライアントVPN160は代替的に、SNSアプリケーション構成要素150の構成要素であってもよい。
クライアントVPN構成要素160は、サーバVPN構成要素130に接続し、SNS110とのVPNを形成するように動作可能であり得る。仮想私設ネットワーク(VPN)は、インターネット等の他の公衆ネットワークを介する2つのエンドポイント間のセキュア接続の一種である。VPNは、エンドポイント間のデータの専用セキュアトンネルとして機能する。トンネルは、専用接続、データの暗号化、又は両方の組合せを使用して作成し得る。
クライアントVPN構成要素160は、第三者データソース140へのアクセス要求を含め、SNSアプリケーション150からの幾つか又は全てのネットワークトラフィックを受信し、特定の第三者データソース140のデータ使用がレート調整されるべきか否かを判断し得る。クライアントVPN構成要素160については、図2に関して以下に更に詳述する。
図2は、クライアント環境200の実施形態を示す。クライアント環境200はクライアント230を含み得、クライアント230は、図1からのクライアント180の例であり得る。クライアント230は、アプリケーション構成要素250及びクライアントVPN構成要素260を含み得る。図2に示されるクライアント環境200は、特定のトポロジに限られた数の要素を有するが、クライアント環境200が、所与の実施で望まれるように、代替のトポロジにより多数又はより少数の要素を含み得ることが理解され得る。
アプリケーション構成要素250は、SNSアプリケーション構成要素150の例であり得る。アプリケーション構成要素250は、クライアント230に記憶された命令を含み得、命令は、クライアント230の処理回路で実行されると、インターフェースを提示し、メンバ102は、インターフェースを介してSNS110にアクセスすることができる。アプリケーション構成要素250は、例えば、SNS110の他のメンバによってシェアされるコンテンツ、アプリケーション及びサービスによってシェアされる情報等を示すインターフェースを提示し得る。
シェアされるコンテンツの幾つかは、第三者データリンク252の形態であり得る。第三者データリンク252は、例えば、SNS110のURL又はサーバVPN構成要素130のURLとは異なるネットワークロケーションにリンクするユニフォームリソースロケータ(URL)を含み得る。第三者データリンク252は、辿られると第2のアプリケーションをモバイルデバイスで実行させるリンク、又は辿られるとスクリプトをモバイルデバイスで実行させるリンクを含み得る。例えば、第三者データリンク252は、ニュースウェブサイト上のニュース記事へのリンク又はクライアント230上の別個のゲームアプリケーションを起動させるリンクであり得る。実施形態はこれらの例に限定されない。
第三者アプリケーション構成要素254は、アプリケーション構成要素250内で実行されてもよく、又はアプリケーション構成要素250外で実行されてもよい。第三者アプリケーション構成要素254は、動作するために、第三者データソース140から第三者データ142にアクセスする必要があり得る。例えば、第三者アプリケーション構成要素254は、クライアント230で機能するために、ユーザ情報、アカウント設定、グラフィックス、インターフェース、命令等にアクセスする必要が有り得る。メンバ102が第三者アプリケーション構成要素254をアプリケーション構成要素250から実行させる場合、第三者アプリケーション構成要素254は、第三者データソース140に接続し、第三者データソース140から第三者データ142を要求する必要があり得、表示された第三者データリンク252を明示的に使用せずにそうし得る。
クライアントVPN構成要素260は、アプリケーション構成要素250から第三者データリンク252を介して(又は暗黙的に第三者アプリケーション構成要素254を介して)、第三者データ142へのアクセス要求を受信し得る。クライアントVPN構成要素260は、第三者データ142へのアクセスがレート調整されるべきか否かを判断し得る。アクセスがレート調整されるべきである場合、クライアントVPN構成要素260は、サーバVPN構成要素130のVPN接続を使用し、サーバVPN構成要素130を介して第三者データソース140に接続し得る。
実施形態では、クライアントVPN構成要素260は、レート調整のために、どのアプリケーションが第三者データ142を要求しているか、又はどのアプリケーションが要求された第三者データ142に関連付けられるかを検出する必要があり得る。アプリケーション検出論理262は、クライアントVPN構成要素260によって使用されて、例えば、第三者データ142へのアクセス要求に挿入されたアプリケーション識別子を読み出すか、又はURL内の情報を使用し、レート調整判断に関連するアプリケーションを特定し得る。実施形態はこれらの例に限定されない。
クライアントVPN構成要素260は、レート調整アプリケーションデータ280を参照することにより、第三者データソース140へのアクセスがレート調整されるべきであるか否かを判断し得る。実施形態では、レート調整アプリケーションデータ280は、どのデータ使用がレート調整されるべきかについての情報を含むデータセット、例えば、リスト、アレイ、データベース、テーブル、規則セット等であり得る。レート調整アプリケーションデータ280は、アプリケーション、ウェブサイト、データのタイプ、又はメンバ102にとってどのデータ使用がレート調整されるべきかを判断する任意の他の基準を指定し得る。レート調整アプリケーションデータ280は、どの第三者データソース140がリンクによって参照されるか、どのアプリケーション構成要素250、254がリンクを辿ることを要求したか、要求に関連付けられたデータトラフィックの推定量等の基準に適用される場合、レート調整させ得る、SNS110から受信した規則を含み得る。実施形態では、レート調整アプリケーションデータ280は、周期的に又はクライアント230がSNS110に接続するときは常に、SNS110によって更新し得る。
クライアントVPN構成要素260は、例えば、要求側アプリケーションがレート調整アプリケーションデータ280に含まれていない場合、第三者データソース140へのアクセスがレート調整されるべきでないと判断し得る。アクセスがレート調整されるべきではない場合、クライアントVPN構成要素260は、ネットワーク170を介するが、サーバVPN構成要素130へのVPN接続を使用せずに、第三者データソース140に接続し得る。
実施形態では、クライアントVPN構成要素260は、アクセスがレート調整されない場合、アラートを表示し得る。アラートは、例えば、第三者データソース140への接続がレート調整されない場合があるか、データ使用料金を生じさせ得るか、又はメンバ102のデータプラン使用に向けてカウントされ得ることをメンバ102に通知する、メンバ102へのメッセージを含み得る。アラートは、アクセスを続行するための選択可能な選択肢と、アクセスをキャンセルするための選択可能な選択肢とを含み得る。そして、アクセスを続行するための選択可能な選択肢を選択するコマンド指示が受信された場合に、クライアントVPN構成要素260は、第三者データソース140への接続に進み得る。
アプリケーション構成要素250及び/又は第三者アプリケーション構成要素254のデータ使用をレート調整すべきか否かの判断への追加又は代替として、クライアントVPN構成要素260は、クライアントVPNと第三者データソース140とのデータ接続の圧縮レベルを特定し、適用し得る。クライアントVPN260は、クライアントVPNと第三者データソース140とのデータ接続のトラフィックシェーピング測定値を特定し、適用し得る。クライアントVPN260は、クライアントVPNと第三者データソース140とのデータ接続のフィルタを特定し、適用し得る。クライアントVPN260は、クライアントVPNと第三者データソース140とのデータ接続のアンチウィルス動作を特定し、適用し得る。
図3〜図5は、システム100のメッセージフローを示す。図3は、システム100のメッセージフロー300の実施形態を示し、クライアント230を使用するメンバが、アプリケーション構成要素250内の第三者データリンク252を辿る制御指示をクライアント230に発行する場合、システム100の構成要素の幾つかの通信を示す。図3に示される構成要素は、図1及び図2に示されるようなシステム100の構成要素と同じ又は同様であり得る。メッセージフロー300は、メンバ102がアプリケーション構成要素250を起動させ、SNS110に接続した後、且つアプリケーション構成要素250が少なくとも1つの第三者データリンク252を表示している後、開始し得る。
図3に示されるように、アプリケーション構成要素250は、第三者データリンク252を辿る制御指示を既に受信している。それに応答して、アプリケーション構成要素250は、第三者データリンク252によって参照される第三者データ142にアクセスする要求310をクライアントVPN構成要素260に送信する。
クライアントVPN構成要素260は、動作320において、第三者データリンク252によって参照される第三者データソース140へのアクセスがレート調整されるべきであると判断し得る。この判断は、第三者データリンク252に関連付けられたアプリケーションがレート調整アプリケーションデータ280に含まれるか否かを調べることを含み得る。
次に、クライアントVPN構成要素260は、メッセージ330において要求310をサーバVPN構成要素130に送信し得る。メッセージ330は、クライアントVPN構成要素260とサーバVPN構成要素130との間に確立されるVPNを通して送信し得る。メッセージ330に関連付けられたデータ使用は、既にレート調整されたSNS110のトラフィック内にあるため、キャリアによってレート調整される。
次に、サーバVPN構成要素130は、メッセージ340において、アプリケーション構成要素250を第三者データソース140に接続することにより、要求された第三者データ142にアクセスするアクセス要求を完了し得る。メッセージ340は、キャリアにとってはサーバVPN構成要素130から発せられたものとして見え得、したがって、宛先アプリケーション又は発信アプリケーションに関係なくレート調整される。
メッセージ350において、第三者データソース140は、アプリケーション構成要素250によって要求される第三者データ142を提供する。返された要求データは、サーバVPN構成要素130とクライアントVPN構成要素260との間に確立されたVPN接続を通して渡され得(メッセージ360)、それから、アプリケーション構成要素250によって受信される(メッセージ370)。
図4は、システム100のメッセージフロー400の実施形態を示す。メッセージフロー400は、メッセージフロー300と同様に開始されるが、動作320において、クライアントVPN構成要素260は、第三者データリンク252によって参照される第三者データソース140へのアクセスがレート調整されるべきではないと判断し得る。
第三者データソースへのアクセスがレート調整されるべきではない場合、クライアントVPN構成要素260は、メッセージ410において、アプリケーション構成要素250を第三者データソース140に接続して、要求された第三者データ142にアクセスすることにより、アクセス要求を完了し得る。なお、メッセージ410は、サーバVPN構成要素130を通過せず、代わりにより一般的に、ネットワーク170等のネットワークを通り得る。メッセージ410は、キャリアにとっては、クライアントデバイスから発せられたものとして見え得、関わるデータ使用は、メンバのデータプランに向けてカウントされる可能性が高い。
メッセージ420において、第三者データソース140は、アプリケーション構成要素250によって要求された第三者データ142を提供する。メッセージ420は、アプリケーション構成要素250によって直接受信され得るか、又はまずクライアントVPN構成要素260によって受信され得、クライアントVPN構成要素260はデータをアプリケーション構成要素250に渡す(図示せず)。
図5は、システム100のメッセージフロー500の実施形態を示す。メッセージフロー500は、メッセージフロー400によく似ている。しかし、メッセージフロー500において、第三者データリンク252によって参照される第三者データソース140へのアクセスが、レート調整されるべきではないと判断した(動作320)後、クライアントVPN構成要素260は、アラート510をアプリケーション構成要素250に返す。アラートは、要求されたデータ使用がレート調整されないことをアプリケーション構成要素250に通知し得る。アラートは、「このリンクへのアクセスはデータ使用に向けてカウントされ得る」又は「このリンクへのアクセスはレート調整されない」等のメッセージを用いてメンバに表示し得る。アラートは、アクセスを続行するか又はキャンセルするための選択肢もメンバに提供し得る。
メンバがアクセスの続行を選ぶ場合(図示せず)、アプリケーション構成要素250は、メッセージ520を用いて、アクセスを続行することをクライアントVPN構成要素260に通知し得る。次に、クライアントVPN構成要素260は、メッセージフロー400からのメッセージ410と同様に、メッセージ530を開始し得る。
図6は、ソーシャルネットワーキングサービス(SNS)クライアントユーザインターフェース(UI)600の実施形態を示す。SNSクライアントUI600は、SNSアプリケーション構成要素150によりクライアント180に提示し得る。SNSクライアントUI600は、シェアコンテンツペイン610を含み得る。シェアコンテンツペイン610は、個人、アプリケーション、組織、企業、政府組織等を含め、SNS110の他のメンバによってシェアされたコンテンツを表示し得る。
シェアコンテンツの幾つかは、第三者データリンクを含み得る。例えば、「メンバ1」によってシェアされたシェアコンテンツ620は、個人的メモ「タコスを得る最良の場所を見つけた!〜をチェックしてみて」と、第三者データリンク622(「リンク622」)との両方を含む。この例では、リンク622は、選択された場合、幾つかの可能な行動のうちの1つを行わせ得る。リンク622が、タコスの場所の特定のURLへのものである場合、例えば、タッチ制御指示650を用いてリンク622を選択することにより、SNSアプリケーション構成要素150内のブラウザインターフェースを開き、URLによって参照されたウェブページを表示し得る。代替的には、別個のブラウザアプリケーションが起動されて、URLによって参照されたウェブページを表示し得る。
リンク622が、例えば、地図アプリケーション又はサービスへの参照である場合、リンク622を選択すると、SNSアプリケーション構成要素150内に地図インターフェースが開かれ、タコスの場所の位置の地図を表示し得る。代替的には、別個の地図アプリケーションが起動されて、タコスの場所の位置の地図を表示し得る。
シェアコンテンツ630は、アプリケーション「ゲームX」によってシェアされ得、アプリケーションとのメンバの対話についての文章「今、ゲームXのレベル10を終えた」を含み得る。第三者データリンク632(「リンク632」)が含まれることもできる。選択されると、リンク632は、ゲームXのインターフェースをSNSアプリケーション構成要素150内に開くか、又はゲームXアプリケーションをクライアント180で別個に起動させ得る。ゲームXは、SNSアプリケーション構成要素150内であれ、又は構成要素150外であれ、ゲームサーバに接続して、進行中のゲーム、レベル、一緒にプレイする友人、高得点、好み等のゲームXとのメンバの対話に関連するデータを検索する必要があり得る。
シェアコンテンツ640は、異なるメンバ「メンバ2」によってシェアし得、動画共有サービスへの第三者データリンク642(「リンク642」)を含み得る。動画共有サービスは、ウェブサイト、クライアント180の別個のアプリケーション、又は両方として存在し得る。リンク642を選択すると、それに従って、ブラウザインターフェースを開くか、又は別個のアプリケーションを起動し得る。
リンクのタイプに関係なく、リンク622、632、及び642は、辿られると、第三者データソース140、例えばSNS110ではないウェブサイト、地図サーバ、ゲームサーバ、又は動画共有サイトへの接続を要求し得る。リンク622、632、又は642を選択すると、図3〜図5を参照して説明したように、参照された第三者データ142への要求がクライアントVPN構成要素160、260にルーティングする。実施形態はこれらの例に限定されない。
図7は、システム100のアラートユーザインターフェース(UI)700の実施形態を示す。アラートUI700は、メッセージフロー500を参照して説明したように、第三者データリンクがレート調整されるべきではない場合、表示し得る。アラートUI700は、メッセージ710を用いて、選択されたリンクを辿ることがデータプラン使用に寄与することをメンバに通知する。「<第三者データ>」として示されるメッセージ710の部分は、実際には、例えば、関連付けられた第三者アプリケーション又はウェブサイトの名称で置換し得る。
アラートUI700は、続行選択肢720及びキャンセル選択肢730等の選択可能な選択肢を含み得る。例えば、タッチ制御指示740を用いて続行選択肢720を選択すると、メッセージフロー500に示されるように、アクセスを進めることができ得る。キャンセル選択肢730を選択すると、アクセスをキャンセルすることができ、メンバをSNSクライアントUI600に返すことができる。
本明細書には、開示されるアーキテクチャの新規の態様を実行する例示的な方法論を表す1組のフローチャートが含まれる。説明を簡潔にするために、例えばフローチャート又は流れ図の形態で本明細書において示される1つ又は複数の方法論は、一連の動作として示され説明されるが、幾つかの動作は、本発明により、異なる順序で、且つ/又は本明細書に示され説明されるものからの他の動作と同時に実行し得るため、方法論が動作の順序によって限定されないことを理解し、認識されたい。例えば、方法論が代替的に、状態図等の一連の相互関連する状態又はイベントとして提示することができることを当業者は理解し認識しよう。さらに、方法論で示される全ての動作が、新規の実施態様に必要であるわけではない。
図8は、図1のシステムの論理フロー800の一実施形態を示す。論理フロー800は、本明細書に記載される1つ又は複数の実施形態によって実行される動作の幾つか又は全てを表し得る。
図8に示される図示の実施形態では、論理フロー800は、ブロック802において、第三者データリンクを辿る選択を受信し得る。例えば、SNSアプリケーション構成要素150は、第三者データリンク252を辿る、タッチジェスチャ又は入力デバイス選択等の制御指示を受信し得る。
論理フロー800は、ブロック804において、リンクを介する第三者データへのアクセスがレート調整されるか否かを判断し得る。例えば、クライアントVPN構成要素260は、レート調整アプリケーションデータ280を参照して、第三者データリンクに関連付けられたアプリケーション構成要素又は第三者データリンクによって参照される第三者データソース140がレート調整されるべきであるか否かを判断し得る。
論理フロー800は、アクセスがレート調整される場合、ブロック806において、サーバVPNに接続し得る。例えば、クライアントVPN構成要素160、260は、クライアントVPN構成要素160、260とサーバVPN構成要素130との間でVPN接続を開始又は使用し得、第三者データリンクによって参照された第三者データへのアクセス要求をサーバVPN構成要素130に転送し得る。
論理フロー800は、ブロック808において、サーバVPN構成要素を介して第三者データにアクセスし得る。例えば、サーバVPN構成要素130は、辿られた第三者データリンクによって参照される第三者データソース140に接続し得る。データプランキャリアの視点から、そのような接続は、第三者アプリケーションからではなくSNS110から発せられたように見え得、したがって、レート調整され得る。
論理フロー800は、アクセスがレート調整されない場合、ブロック810において、第三者データに直接アクセスし得る。例えば、クライアントVPN構成要素260は、接続内のサーバVPN構成要素130を含まないネットワーク170を介して第三者データソース140に直接接続し得る。任意選択的に、論理フロー800はまず、第三者データがデータプラン使用に向けてカウントされ得ることをメンバに警告し、アクセスをキャンセルする選択肢を提供し得る。
図9は、中央システム900のブロック図を示す。中央システム900は、全体的に単一のデバイス920内等、単一の計算エンティティ内でシステム100の構造及び/又は動作の幾つか又は全てを実施し得る。
デバイス920は、システム100の情報の受信、処理、及び送信が可能な任意の電子デバイスを含み得る。電子デバイスの例は、限定ではなく、ウルトラモバイルデバイス、モバイルデバイス、個人情報端末(PDA)、モバイル計算デバイス、スマートフォン、電話、デジタル電話、セルラ電話、電子書籍リーダ、ハンドセット、単方向ページャ、双方向ページャ、メッセージングデバイス、コンピュータ、パーソナルコンピュータ(PC)、デスクトップコンピュータ、ラップトップコンピュータ、ノートブックコンピュータ、ネットブックコンピュータ、ハンドヘルドコンピュータ、タブレットコンピュータ、サーバ、サーバアレイ又はサーバファーム、ウェブサーバ、ネットワークサーバ、インターネットサーバ、ワークステーション、ミニコンピュータ、メインフレームコンピュータ、スーパーコンピュータ、ネットワーク家電、ウェブ家電、分散計算システム、マルチプロセッサシステム、プロセッサベースのシステム、消費者電子デバイス、プログラマブル消費者電子デバイス、ゲームデバイス、テレビ、デジタルテレビ、セットトップボックス、無線アクセスポイント、基地局、加入者局、モバイル加入者センタ、無線ネットワークコントローラ、ルータ、ハブ、ゲートウェイ、ブリッジ、スイッチ、マシン、又はそれらの組合せを含み得る。実施形態はこの文脈に限定されない。
デバイス920は、処理回路930を使用して、システム100、特にSNSアプリケーション構成要素150の処理動作又は論理を実行し得る。処理回路930は、様々なハードウェア要素、ソフトウェア要素、又は両方の組合せを含み得る。ハードウェア要素の例は、デバイス、論理デバイス、構成要素、プロセッサ、マイクロプロセッサ、回路、プロセッサ回路、回路要素(例えば、トランジスタ、抵抗、キャパシタ、インダクタ等)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、メモリユニット、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセット等を含み得る。ソフトウェア要素の例は、ソフトウェア構成要素、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、ソフトウェア開発プログラム、マシンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーションプログラムインターフェース(API)、命令セット、計算コード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル、又はそれらの任意の組合せを含み得る。実施形態がハードウェア要素及び/又はソフトウェア要素を使用して実施されるかどうかの判断は、所与の実施態様について説明するように、所望の計算速度、電力レベル、耐熱性、処理サイクル割当量、入力データ速度、出力データ速度、メモリリソース、データバス速度、及び他の設計又は性能制約等の任意の数の要因に従って様々であり得る。
デバイス920は、通信構成要素940を使用してシステム100の通信動作又は論理を実行し得る。通信構成要素940は、パケット交換ネットワークでの使用に適する方法(例えば、インターネット等の公衆ネットワーク、企業イントラネット等の私設ネットワーク等)、回線交換ネットワーク(例えば、公衆交換電話回線網)、又はパケット交換ネットワークと回線交換ネットワークとの組合せ(適するゲートウェイ及び変換器を用いて)等の任意の周知の通信方法及びプロトコルを実施し得る。通信構成要素940は、1つ又は複数の通信インターフェース、ネットワークインターフェース、ネットワークインターフェースカード(NIC)、無線機、無線送信器/受信器(送受信器)、有線及び/又は無線通信媒体、物理的コネクタ等の様々なタイプの標準通信要素を含み得る。限定ではなく例として、通信媒体912、942は、有線通信媒体及び無線通信媒体を含む。有線通信媒体の例は、ワイヤ、ケーブル、金属リード、プリント回路基板(PCB)、バックプレーン、スイッチファブリック、半導体材料、ツイストペアワイヤ、同軸ケーブル、光ファイバ、伝搬信号等を含み得る。無線通信媒体の例は、音響、無線周波数(RF)スペクトル、赤外線、及び他の無線媒体を含み得る。
デバイス920は、通信構成要素940を介し、通信信号914、944を使用して通信媒体912、942を経由して他のデバイス910、950とそれぞれ通信し得る。デバイス910、950は、所与の実施態様に望ましいように、デバイス920の内部又は外部にあり得る。デバイス910、950は、例えば、SNS110及び/又は第三者データソース140を実施し得る。実施形態はこれらの例に限定されない。
図10は、分散システム1000のブロック図を示す。分散システム1000は、複数の計算エンティティにわたりシステム100の構造及び/又は動作の部分を分散し得る。分散システム1000の例は、限定ではなく、クライアント−サーバアーキテクチャ、3層アーキテクチャ、N層アーキテクチャ、密に結合又はクラスタ化されたアーキテクチャ、ピアツーピアアーキテクチャ、マスタ−スレーブアーキテクチャ、共有データベースアーキテクチャ、及び他のタイプの分散システムを含み得る。実施形態はこの文脈に限定されない。
分散システム1000は、クライアントデバイス1010及びサーバデバイス1050を備え得る。一般に、クライアントデバイス1010及びサーバデバイス1050は、図9を参照して説明したように、クライアントデバイス920と同じ又は同様であり得る。例えば、クライアントデバイス1010及びサーバデバイス1050は、図9を参照して説明したように、それぞれ処理回路930及び通信構成要素940と同じ又は同様である処理回路1030及び通信構成要素1040をそれぞれ備え得る。別の例では、デバイス1010、1050は、通信構成要素1040を介し、通信信号1014を使用して通信媒体1012を経由して通信し得る。
クライアントデバイス1010は、説明した実施形態による様々な方法論を実行するように動作する1つ又は複数のクライアントプログラムを備えるか、又は利用し得る。一実施形態では、例えば、クライアントデバイス1010は、少なくともSNSアプリケーション構成要素150及びクライアントVPN構成要素160を実施し得る。クライアントデバイス1010は、クライアントデバイス1010がSNS110と通信し、SNS110の情報及びコンテンツをメンバに提示できるようにする他のアプリケーション及び/又はアプリケーション構成要素を実施することもできる。
サーバデバイス1050は、説明した実施形態による様々な方法論を実行する1つ又は複数のサーバプログラムを備えるか、又は利用し得る。一実施形態では、例えば、サーバデバイス1050は、SNS110の構成要素の幾つか又は全てを実施し得る。サーバデバイス1050は特に、SNSサーバ構成要素120及び/又はサーバVPN構成要素130を実施し得る。SNS110の他の構成要素は、サーバデバイス1050により、又はサーバデバイス1050と同様であり、サーバデバイス1050と通信する他のサーバデバイスにより実施し得る。
図11は、上述したような様々な実施形態の実施に適する例示的な計算アーキテクチャ1100の実施形態を示す。一実施形態では、計算アーキテクチャ1100は、電子デバイスを備えるか、又は電子デバイスの一部として実施し得る。電子デバイスの例は、特に、図9を参照して説明したものを含み得る。実施形態はこの文脈に限定されない。
本願で使用される場合、「システム」及び「構成要素」という用語は、ハードウェアであれ、ハードウェアとソフトウェアの組合せであれ、ソフトウェアであれ、又は実行中のソフトウェアであれ、コンピュータ関連エンティティを指すことが意図され、その例は例示的な計算アーキテクチャ1100によって提供される。例えば、構成要素は、プロセッサで実行中のプロセス、プロセッサ、ハードディスクドライブ、複数の記憶ドライブ(光学及び/又は磁気記憶媒体の)、オブジェクト、実行可能ファイル、実行スレッド、プログラム、及び/又はコンピュータであることができるが、これらに限定されない。例示として、サーバで実行中のアプリケーション及びサーバは両方とも構成要素であることができる。1つ又は複数の構成要素は、プロセス及び/又は実行スレッド内に存在することができ、構成要素は、1台のコンピュータに局所化してもよく、且つ/又は2台以上のコンピュータに分散してもよい。さらに、構成要素は、様々なタイプの通信媒体によって互いに通信可能に結合されて、動作を調整し得る。調整は、情報の単方向又は双方向交換を含み得る。例えば、構成要素は、通信媒体を介して通信される信号の形態で情報を通信し得る。情報は、様々な信号線に割り振られた信号として実施することができる。そのような割り振りでは、各メッセージは信号である。しかし、更なる実施形態は代替的に、データメッセージを利用し得る。そのようなデータメッセージは、様々な接続を介して送信し得る。例示的な接続は、パラレルインターフェース、シリアルインターフェース、及びバスインターフェースを含む。
計算アーキテクチャ1100は、1つ又は複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入/出力(I/O)構成要素、電源等の様々な一般的な計算要素を含む。しかし、実施形態は、計算アーキテクチャ1100による実施態様に限定されない。
図11に示されるように、計算アーキテクチャ1100は、処理回路1104、システムメモリ1106、及びシステムバス1108を備える。処理回路1104は、限定ではなく、AMD(登録商標)、アスロン(Athlon)(登録商標)、デュロン(Duron)(登録商標)、オプテロン(Opteron)(登録商標)プロセッサ;ARM(登録商標)アプリケーション埋め込みセキュアプロセッサ;IBM(登録商標)、モトローラ(Motorola)(登録商標)、ドラゴンボール(DragonBall)(登録商標)、パワーPC(PowerPC)(登録商標)プロセッサ;IBM及びSony(登録商標)セルプロセッサ;インテル(Intel)(登録商標)、セレロン(Celeron)(登録商標)、コア(2)デュオ(Core(2)Duo)(登録商標)、イタニウム(Itanium)(登録商標)、ペンティアム(Pentium)(登録商標)、ジーオン(Xeon)(登録商標)、及びXスケール(XScale)(登録商標)プロセッサ;並びに同様のプロセッサを含め、任意の様々な市販のプロセッサであることができる。デュアルマイクロプロセッサ、マルチコアプロセッサ、及び他のマルチプロセッサアーキテクチャも、処理回路1104として利用し得る。
システムバス1108は、システムメモリ1106を含むが、これに限定されないシステム構成要素の処理回路1104へのインターフェースを提供する。システムバス1108は、任意の様々な市販のバスアーキテクチャを使用してメモリバス(メモリコントローラあり又はなし)、周辺バス、及びローカルバスに更に相互接続し得る任意の幾つかのタイプのバス構造であることができる。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス1108に接続し得る。スロットアーキテクチャの例は、限定ではなく、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA)、マイクロチャネルアーキテクチャ(MCA)、NuBus、周辺機器相互接続(拡張)(PCI(X))、PCIエクスプレス、周辺コンピュータメモリカード国際協会(PCMCIA)等を含み得る。
計算アーキテクチャ1100は、様々な製品を備えるか、又は利用し得る。製品は、論理を記憶するコンピュータ可読記憶媒体を含み得る。コンピュータ可読媒体の例は、揮発性メモリ又は不揮発性メモリ、リムーバブル又は非リムーバブルメモリ、消去可能又は非消去可能メモリ、書き込み可能又は書き換え可能メモリ等を含め、電子データを記憶可能な任意の実体的な媒体を含み得る。論理の例は、ソースコード、コンパイルコード、インタープリタコード、実行可能コード、静的コード、動的コード、オブジェクト指向コード、視覚的コード等の任意の適するタイプのコードを使用して実施される実行可能コンピュータプログラム命令を含み得る。実施形態は、非一時的コンピュータ可読媒体内又は上に含まれる命令として少なくとも部分的に実施することもでき、命令は、1つ又は複数のプロセッサによって読み出されて実行され、本明細書に記載される動作の実行を可能にし得る。
システムメモリ1106は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電性ポリマーメモリ等のポリマーメモリ、オボニックメモリ、位相変化又強誘電性メモリ、ケイ素−酸化物−窒化物−酸化物−ケイ素(SONOS)メモリ、磁気又は光学カード、独立ディスク冗長アレイ(RAID)ドライブ等のデバイスアレイ、固体状態メモリデバイス(例えば、USBメモリ、固体状態ドライブ(SSD))、及び情報の記憶に適する任意の他のタイプの記憶媒体等の1つ又は複数のより高速のメモリユニットの形態の様々なタイプのコンピュータ可読記憶媒体を含み得る。図11に示される図示の実施形態では、システムメモリ1106は、不揮発性メモリ1110及び/又は揮発性メモリ1112を含むことができる。基本入/出力システム(BIOS)は、不揮発性メモリ1110に記憶することができる。
コンピュータ1102は、内部(又は外部)ハードディスクドライブ(HDD)1114、リムーバブル磁気ディスク1118から読み出すか、又は書き込むための磁気フロッピー(登録商標)ディスクドライブ(FDD)1116、及びリムーバブル光学ディスク1122(例えば、CD−ROM又はDVD)から読み出すか、又は書き込むための光学ディスクドライブ1120を含め、1つ又は複数のより低速のメモリユニットの形態の様々なタイプのコンピュータ可読記憶媒体を含み得る。HDD1114、FDD1116、及び光学ディスクドライブ1120は、HDDインターフェース1124、FDDインターフェース1126、及び光学ドライブインターフェース1128によりそれぞれシステムバス1108に接続することができる。外部ドライブ実施用のHDDインターフェース1124は、ユニバーサルシリアルバス(USB)及びIEEE1394インターフェース技術の少なくとも一方又は両方を含むことができる。
ドライブ及び関連付けられたコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令等の揮発性及び/又は不揮発性記憶を提供する。例えば、幾つかのプログラムモジュールは、オペレーティングシステム1130、1つ又は複数のアプリケーションプログラム1132、他のプログラムモジュール1134、及びプログラムデータ1136を含め、ドライブ及びメモリユニット1110、1112に記憶することができる。一実施形態では、1つ又は複数のアプリケーションプログラム1132、他のプログラムモジュール1134、及びプログラムデータ1136は、例えば、システム100の様々なアプリケーション及び/又は構成要素を含むことができる。
ユーザは、1つ又は複数の有線/無線入力デバイス、例えばキーボード1138及びマウス1140等のポインティングデバイスを通して、コマンド及び情報をコンピュータ1102に入力することができる。他の入力デバイスは、マイクロホン、赤外線(IR)遠隔制御、無線周波数(RF)遠隔制御、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グローブ、グラフィックスタブレット、ジョイスティック、キーボード、網膜リーダ、タッチスクリーン(例えば、容量性、抵抗性等)、トラックボール、トラックパッド、センサ、スタイラス等を含み得る。これら及び他の入力デバイスは多くの場合、システムバス1108に結合される入力デバイスインターフェース1142を通して処理回路1104に接続されるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェース等の他のインターフェースによって接続することもできる。
モニタ1144又は他のタイプの表示デバイスも、ビデオアダプタ1146等のインターフェースを介してシステムバス1108に接続される。モニタ1144は、コンピュータ1102の内部又は外部にあり得る。モニタ1144に加えて、コンピュータは通常、スピーカ、プリンタ等の他の周辺出力デバイスを含む。
コンピュータ1102は、リモートコンピュータ1148等の1つ又は複数のリモートコンピュータへの有線及び/又は無線通信を介する論理接続を使用して、ネットワーク化された環境で動作し得る。リモートコンピュータ1148は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースの娯楽家電、ピアデバイス又は他の一般的なネットワークノードであることができ、通常、コンピュータ1102に関連して説明した要素の多く又は全てを含むが、簡潔にするために、メモリ/記憶デバイス1150のみが示される。示される論理接続は、ローカルエリアネットワーク(LAN)1152及び/又はより大きなネットワーク、例えば広域ネットワーク(WAN)1154への有線/無線接続を含む。そのようなLAN及びWANネットワーキング環境は、オフィス及び企業で一般的なものであり、全てグローバル通信ネットワーク、例えばインターネットに接続し得るイントラネット等の企業規模コンピュータネットワークを促進する。
LANネットワーキング環境で使用される場合、コンピュータ1102は、有線及び/又は無線通信ネットワークインターフェース又はアダプタ1156を通してLAN1152に接続される。アダプタ1156は、LAN1152への有線及び/又は無線通信を促進することができ、LAN1152は、アダプタ1156の無線機能と通信するために配置された無線アクセスポイントを含むこともできる。
WANネットワーキング環境で使用される場合、コンピュータ1102は、モデム1158を含むことができるか、WAN1154の通信サーバに接続されるか、又はインターネットによる等、WAN1154を介して通信を確立するための他の手段を有する。モデム1158は、内部によってもよく、又は外部にあってもよく、有線及び/又は無線デバイスであることができ、入力デバイスインターフェース1142を介してシステムバス1108に接続する。ネットワーク化された環境では、コンピュータ1102に関して示されるプログラムモジュール又はその部分は、リモートメモリ/記憶デバイス1150に記憶することができる。示されるネットワーク接続が例示であり、コンピュータ間に通信リンクを確立する他の手段も使用可能なことが認識されよう。
コンピュータ1102は、無線通信に動作可能に配置される無線デバイス等のIEEE802ファミリの規格(例えば、IEEE802.11無線変調方法)を使用して、有線及び無線デバイス又はエンティティと通信するように動作可能である。これは少なくとも、特に、Wi−Fi(登録商標)(又はワイヤレスフィデリティ)、WiMax(登録商標)、及びブルートゥース(Bluetooth)(登録商標)無線技術を含む。したがって、通信は、従来のネットワークと同様に予め定義される構造であるか、又は単に少なくとも2つのデバイス間のアドホック通信であることができる。Wi−Fiネットワークは、IEEE802.11x(a、b、g、n等)と呼ばれる無線技術を使用して、セキュアで信頼性の高い高速無線接続を提供する。Wi−Fiネットワークが使用されて、コンピュータを互いと、インターネットに、及び有線ネットワーク(IEEE802.3関連の媒体及び機能を使用する)に接続することができる。
図12は、上述した様々な実施形態の実施に適する例示的な通信アーキテクチャ1200のブロック図を示す。通信アーキテクチャ1200は、送信器、受信器、無線機、ラジオ、ネットワークインターフェース、ベースバンドプロセッサ、アンテナ、増幅器、フィルタ、電源等の一般的な様々な通信要素を含む。しかし、実施形態は通信アーキテクチャ1200による実施に限定されない。
図12に示されるように、通信アーキテクチャ1200は、1つ又は複数のクライアント1202及びサーバ1204を備える。クライアント1202は、クライアントデバイス1010を実施し得る。サーバ1204は、サーバデバイス1050を実施し得る。クライアント1202及びサーバ1204は、クッキー及び/又は関連付けられたコンテキスト情報等の各クライアント1202及びサーバ1204にローカルに情報を記憶するために利用することができる1つ又は複数の各クライアントデータストア1208及びサーバデータストア1210に動作可能に接続する。
クライアント1202及びサーバ1204は、通信フレームワーク1206を使用して互いの間で情報を通信し得る。通信フレームワーク1206は、任意の周知の通信方法及びプロトコルを実施し得る。通信フレームワーク1206は、パケット交換ネットワーク(例えば、インターネット等の公衆ネットワーク、企業イントラネット等の私設ネットワーク等)、回線交換ネットワーク(例えば、公衆交換電話回線網)、又はパケット交換ネットワークと回線交換ネットワークとの組合せ(適するゲートウェイ及び変換器を用いて)として実施し得る。
通信フレームワーク1206は、通信ネットワークを受け入れ、通信し、接続するように構成される様々なネットワークインターフェースを実施し得る。ネットワークインターフェースは、特殊な形態の入出力インターフェースとして見なし得る。ネットワークインターフェースは、限定ではなく、直接接続、イーサネット(Ethernet)(登録商標)(例えば、シック、シン、ツイストペア10/100/1000ベースT等)、トークンリング、無線ネットワークインターフェース、セルラネットワークインターフェース、IEEE802.11a〜xネットワークインターフェース、IEEE802.16ネットワークインターフェース、IEEE802.20ネットワークインターフェース等を含む接続プロトコルを利用し得る。さらに、複数のネットワークインターフェースが使用されて、様々な通信ネットワークタイプに関わり得る。例えば、複数のネットワークインターフェースが利用されて、ブロードキャスト、マルチキャスト、及びユニキャストネットワークを介しての通信を可能にし得る。処理要件により、より高速及びより大きな容量が指示される場合、分散ネットワークコントローラアーキテクチャが同様に利用されて、クライアント1202及びサーバ1204によって要求される通信帯域幅をプールし、負荷平衡し、その他の方法で増大させ得る。通信ネットワークは、限定ではなく、直接相互接続、セキュアカスタム接続、私設ネットワーク(例えば、企業イントラネット)、公衆ネットワーク(例えば、インターネット)、パーソナルエリアネットワーク(PAN)、ローカルエリアネットワーク(LAN)、大都市圏ネットワーク(MAN)、オペレーティング・ミッションズ・アズ・ノーズ・オン・ザ・インターネット(OMNI:Operating Missions as Nodes on the Internet)、広域ネットワーク(WAN)、無線ネットワーク、セルラネットワーク、及び他の通信ネットワークを含む有線及び/又は無線ネットワークの任意の1つ又は組合せであり得る。
本明細書で使用される表記及び用語を概して参照すると、上記の詳細な説明は、コンピュータ又はコンピュータネットワークで実行されるプログラム手順に関して提示し得る。これらの手順の説明及び表現は、当業者が、他の当業者に仕事の要旨を最も効率的に伝えるために使用するものである。
手順は、本明細書及び一般において、所望の結果に繋がる動作の自己矛盾のないシーケンスであると考えられる。これらの動作は、物理的な数量の物理的な操作を必要とするものである。必ずしもではないが通常、これらの数量は、記憶、転送、結合、比較、及び他の方法で操作することが可能な電気信号、磁気信号、又は光信号の形態をとる。時により、主に一般的使用を理由として、これらの信号をビット、値、要素、シンボル、文字、言葉、数等と呼ぶことが好都合であると証明されている。しかし、これら及び同様の用語の全てに、適切な物理的数量が関連付けられるべきであり、それらの数量に適用される単に好都合なラベルにすぎないことを留意されたい。
さらに、実行される操作は多くの場合、人間の操作者によって実行される知的活動が一般に関連付けられる、加算又は比較等の言葉を使用して参照される。1つ又は複数の実施形態の部分を形成する本明細書に記載される任意の動作において、大半の場合、人間の操作者のそのような能力は必要なく、又は望ましくない。むしろ、動作はマシンの動作である。様々な実施形態の動作の実行に有用なマシンとしては、汎用デジタルコンピュータ又は同様のデバイスが挙げられる。
様々な実施形態は、これらの動作を実行する装置又はシステムにも関する。この装置は特に、必要とされる目的に向けて構築されてもよく、又はコンピュータに記憶されたコンピュータプログラムによって選択的にアクティブ化又は再構成されるように、汎用コンピュータを備えてもよい。本明細書に提示される手順は本質的に、特定のコンピュータ又は他の装置に関連しない。様々な汎用マシンが、本明細書の教示に従って書かれたプログラムと併せて使用することができ、又は必要とされる方法ステップを実行するより特殊化された装置を構築することが好都合であると証明されていることもある。様々なこれらのマシンに必要な構造は、所与の説明から明らかになろう。
幾つかの実施形態は、「一実施形態」又は「実施形態」という表現を派生語と共に使用して説明され得る。これらの用語は、実施形態に関連して説明された特定の特徴、構造、又は特性が、少なくとも1つの実施形態に含まれることを意味する。本明細書での様々な箇所での「一実施形態では」という語句の出現は、必ずしも全てが同じ実施形態を指しているわけではない。さらに、幾つかの実施形態は、「結合される」及び「接続される」という表現は派生語と共に使用して説明され得る。これらの用語は、必ずしも互いに同義語として意図されるわけではない。例えば、幾つかの実施形態は、「接続される」及び/又は「結合される」という用語を使用して説明されて、2つ以上の要素が互いに物理的又は電気的に直接接触していることを示し得る。しかし、「結合される」という用語は、2つ以上の要素が互いに直接接触しておらず、それでもなお協働又は互いに対話することを意味することもできる。
開示の要約書は、読み手が技術的開示の性質を素早く確認できるようにするために提供されることが強調される。要約書は、特許請求の範囲の又は請求項の意味を解釈又は限定するために使用されないという理解の下で提出される。加えて、上記の詳細な説明では、様々な特徴が、本開示を簡潔にするために、単一の実施形態に一緒にグループ化されることを見て取ることができる。この開示方法は、特許請求される実施形態が、各請求項で明示的に記載されるよりも多くの特徴を必要とするという意図を反映するものとして解釈されるべきではない。むしろ、特許請求の範囲が反映するように、本発明の趣旨は、単一の開示される実施形態の全ての特徴未満にある。したがって、特許請求の範囲は、詳細な説明に援用され、各請求項は、別個の実施形態としてそれ自体が独立している。特許請求の範囲では、「第1の」、「第2の」、「第3の」等の用語は、単にラベルとして使用され、物体に数的要件を課すものとして意図されない。
上述したものは、開示されるアーキテクチャの例を含む。当然ながら、構成要素及び/又は方法論の考えられるあらゆる組合せを説明することは可能ではなく、多くの更なる組合せ及び置換が可能なことを当業者は認識し得る。したがって、新規のアーキテクチャは、添付の特許請求の範囲の趣旨及び範囲内にある全てのそのような代替、変更、及び変形を包含することが意図される。

Claims (20)

  1. コンピュータにより実施される方法であって、
    クライアントデバイス上で実行中のクライアント仮想私設ネットワーク(VPN)構成要素によって第三者データへのアクセス要求を受信すること、
    前記第三者データへのアクセスがレート調整されるか否かを、前記クライアントVPN構成要素によって判断すること、
    前記アクセスがレート調整される場合、VPNを使用してサーバVPN構成要素に接続すること、
    前記VPNを介して前記第三者データにアクセスすること
    を備える方法。
  2. 前記アクセスがレート調整されない場合に、前記VPNを含まないネットワークを介して前記第三者データにアクセスすることを備える請求項1に記載の方法。
  3. 前記アクセスがレート調整されない場合に、前記アクセスを続行するための第1の選択可能な選択肢と、前記アクセスをキャンセルするための第2の選択可能な選択肢とを含むアラートを表示すること、
    前記第1の選択可能な選択肢を選択する制御指示を受信すること、
    前記VPNを含まないネットワークを介して前記第三者データにアクセスすること
    を備える請求項1又は2に記載の方法。
  4. 前記第三者データへのアクセスがレート調整アプリケーションデータセットに従ってレート調整されると判断することを備える請求項1〜3のいずれか一項に記載の方法。
  5. 前記クライアントデバイス上で実行中のソーシャルネットワーキングサービスアプリケーション内に前記第三者データへのリンクを表示すること、
    前記リンクを辿る制御指示を受信すること、
    前記制御指示に応答して前記第三者データへの前記アクセス要求を生成すること
    を備える請求項1〜4のいずれか一項に記載の方法。
  6. 前記クライアントVPNと前記第三者データのソースとのデータ接続の圧縮レベル、
    前記クライアントVPNと前記第三者データのソースとのデータ接続のトラフィックシェーピング測定値、
    前記クライアントVPNと前記第三者データのソースとのデータ接続のフィルタ、及び
    前記クライアントVPNと前記第三者データのソースとのデータ接続へのアンチウィルス動作
    のうちの少なくとも1つを特定し適用することを備える請求項1〜5のいずれか一項に記載の方法。
  7. プロセッサ回路と、
    前記プロセッサ回路で動作可能であり、第三者データへのリンクを提示し、前記リンクを辿る制御指示を受信して、前記第三者データへのアクセスを要求するアプリケーション構成要素と、
    前記プロセッサ回路で動作可能であり、サーバ仮想私設ネットワーク(VPN)構成要素を有するサーバと通信し、前記アプリケーション構成要素から前記第三者データへのアクセス要求を受信して、前記アクセスがレート調整されるか否かを判断し、前記サーバVPN構成要素を介して前記第三者データのソースに接続するクライアントVPN構成要素と
    を備える装置。
  8. 前記クライアントVPN構成要素は、前記サーバVPN構成要素とVPNを形成する、請求項7に記載の装置。
  9. 前記クライアントVPN構成要素は、前記アクセスがレート調整されない場合に、前記サーバVPN構成要素を含まないネットワークを介して前記第三者データのソースに接続する、請求項7又は8に記載の装置。
  10. 前記クライアントVPN構成要素は、前記アクセスがレート調整されない場合に、前記アクセスを続行するための選択可能な選択肢と、前記アクセスをキャンセルするための選択可能な選択肢とを含むアラートを表示し、前記続行するための選択可能な選択肢を選択するコマンド指示が受信された場合に、前記サーバVPN構成要素を含まないネットワークを介して前記第三者データのソースに接続する、請求項7〜9のいずれか一項に記載の装置。
  11. 前記アプリケーション構成要素は、ソーシャルネットワーキングサービスアプリケーション及び/又はソーシャルネットワーキングアプリケーション内で動作する第2のアプリケーションである、請求項7〜10のいずれか一項に記載の装置。
  12. 前記第三者データへのリンクは、
    前記サーバのユニフォームリソースロケータ(URL)と異なり且つ前記サーバVPNのURLと異なるURL、
    第2のアプリケーションをモバイルデバイスで実行させるリンクであって、そのリンクが辿られたときに前記第2のアプリケーションを前記モバイルデバイスで実行させるリンク、及び
    スクリプトを前記モバイルデバイスで実行させるリンクであって、そのリンクが辿られたときに前記スクリプトを前記モバイルデバイスで実行させるリンク、
    のうちの少なくとも1つを含む、請求項7〜11のいずれか一項に記載の装置。
  13. 前記クライアントVPN構成要素は、前記第三者データへのアクセスがレート調整アプリケーションデータセットに従ってレート調整されると判断する、請求項7〜12のいずれか一項に記載の装置。
  14. 前記クライアントVPN構成要素は、
    前記クライアントVPNと前記第三者データのソースとのデータ接続の圧縮レベル、
    前記クライアントVPNと前記第三者データのソースとのデータ接続のトラフィックシェーピング測定値、
    前記クライアントVPNと前記第三者データのソースとのデータ接続のフィルタ、及び
    前記クライアントVPNと前記第三者データのソースとのデータ接続へのアンチウィルス動作
    のうちの少なくとも1つを特定し適用する、請求項7〜13のいずれか一項に記載の装置。
  15. 命令を含む少なくとも1つのコンピュータ可読記憶媒体であって、
    前記命令は、その実行時に、システムに、
    クライアントデバイス上で実行中のアプリケーション構成要素において第三者データへのリンクを提示すること、
    前記リンクを辿る制御指示を受信すること、
    前記第三者データへのアクセスを要求すること、
    前記アクセスがレート調整されるか否かを判断すること、
    サーバ仮想私設ネットワーク(VPN)を使用してサーバVPN構成要素に接続すること、
    前記VPNを介して前記第三者データのソースに接続すること
    を実行させる、コンピュータ可読記憶媒体。
  16. 前記アクセスがレート調整されない場合に、前記VPNを含まないネットワークを介して前記第三者データにアクセスすること
    を前記システムに実行させる命令を備える請求項15に記載のコンピュータ可読記憶媒体。
  17. 前記アクセスがレート調整されない場合に、前記アクセスを続行するための第1の選択可能な選択肢と、前記アクセスをキャンセルするための第2の選択可能な選択肢とを含むアラートを表示すること、
    前記第1の選択可能な選択肢を選択する制御指示を受信すること、
    前記VPNを含まないネットワークを介して前記第三者データにアクセスすること
    を前記システムに実行させる命令を備える請求項15又は16に記載のコンピュータ可読記憶媒体。
  18. 前記第三者データへのアクセスがレート調整アプリケーションデータセットに従ってレート調整されると判断すること
    を前記システムに実行させる命令を備える請求項15〜17のいずれか一項に記載のコンピュータ可読記憶媒体。
  19. 前記アプリケーション構成要素は、ソーシャルネットワーキングサービスアプリケーション、及びソーシャルネットワーキングサービスアプリケーション内で動作する第2のアプリケーションのうちの一方である、請求項15〜18のいずれか一項に記載のコンピュータ可読記憶媒体。
  20. クライアントVPNと前記第三者データのソースとのデータ接続の圧縮レベル、
    前記クライアントVPNと前記第三者データのソースとのデータ接続のトラフィックシェーピング測定値、
    前記クライアントVPNと前記第三者データのソースとのデータ接続のフィルタ、及び
    前記クライアントVPNと前記第三者データのソースとのデータ接続へのアンチウィルス動作
    のうちの少なくとも1つを特定し適用すること
    を前記システムに実行させる命令を備える請求項15〜19のいずれか一項に記載のコンピュータ可読記憶媒体。
JP2016529952A 2013-11-12 2014-01-31 仮想私設ネットワークを用いてデータ使用をレート調整する方法 Active JP6336065B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/077,994 US9565164B2 (en) 2013-11-12 2013-11-12 Techniques to rate-adjust data usage with a virtual private network
US14/077,994 2013-11-12
PCT/US2014/014008 WO2015073057A1 (en) 2013-11-12 2014-01-31 Techniques to rate-adjust data usage with a virtual private network

Publications (2)

Publication Number Publication Date
JP2016540428A JP2016540428A (ja) 2016-12-22
JP6336065B2 true JP6336065B2 (ja) 2018-06-06

Family

ID=53045029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016529952A Active JP6336065B2 (ja) 2013-11-12 2014-01-31 仮想私設ネットワークを用いてデータ使用をレート調整する方法

Country Status (9)

Country Link
US (1) US9565164B2 (ja)
JP (1) JP6336065B2 (ja)
KR (1) KR101979334B1 (ja)
CN (2) CN110535783B (ja)
AU (1) AU2014349181B2 (ja)
CA (1) CA2930262C (ja)
IL (1) IL245490B (ja)
MX (1) MX361238B (ja)
WO (1) WO2015073057A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10243953B2 (en) * 2014-05-20 2019-03-26 Box, Inc. Systems and methods for secure resource access and network communication
US9667807B2 (en) * 2015-06-03 2017-05-30 Facebook, Inc. Techniques for dynamic zero-rated server clusters
US20180121461A1 (en) * 2016-10-31 2018-05-03 Facebook, Inc. Methods and Systems for Deduplicating Redundant Usage Data for an Application
CN112187807B (zh) * 2020-09-30 2022-05-24 新华三大数据技术有限公司 一种分支网络网关监控方法、装置及存储介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7036143B1 (en) 2001-09-19 2006-04-25 Cisco Technology, Inc. Methods and apparatus for virtual private network based mobility
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
US20060089121A1 (en) 2004-10-27 2006-04-27 Hani Elgebaly Method and apparatus for automatic connecting of virtual private network clients to a network
US7975294B2 (en) * 2007-11-19 2011-07-05 International Business Machines Corporation VPN management
US8209749B2 (en) 2008-09-17 2012-06-26 Apple Inc. Uninterrupted virtual private network (VPN) connection service with dynamic policy enforcement
WO2011062883A1 (en) * 2009-11-20 2011-05-26 Ustream, Inc. Broadcast notifications using social networking systems
US8533780B2 (en) * 2009-12-22 2013-09-10 Cisco Technology, Inc. Dynamic content-based routing
US8127350B2 (en) * 2010-06-30 2012-02-28 Juniper Networks, Inc. Multi-service VPN network client for mobile device
US8473734B2 (en) * 2010-06-30 2013-06-25 Juniper Networks, Inc. Multi-service VPN network client for mobile device having dynamic failover
US9203810B2 (en) 2010-07-23 2015-12-01 Anchorfree Inc. Web VPN
US8693358B2 (en) * 2010-12-16 2014-04-08 Syniverse Technologies, Inc. Providing toll free data in a wireless system
US8943054B2 (en) * 2011-01-31 2015-01-27 Social Resolve, Llc Social media content management system and method
US20120209990A1 (en) * 2011-02-13 2012-08-16 Openwave Systems Inc. Method and system for providing a zero rating service to an end-user device
US8572262B2 (en) * 2011-03-17 2013-10-29 Blackberry Limited System and method for controlling connections to an application server
US20120250586A1 (en) * 2011-04-01 2012-10-04 Kalle Ilmari Ahmavaara Methods and apparatus for managing data connectivity
US8965330B2 (en) * 2011-10-21 2015-02-24 Microsoft Corporation Split billing for a mobile device
KR20130048095A (ko) 2011-11-01 2013-05-09 한국전자통신연구원 Vpn 서비스 제어장치 및 방법
FR2983610A1 (fr) * 2011-12-05 2013-06-07 Fanrank Reseau de communication a trafic de connexion ameliore
US9161200B2 (en) * 2012-01-27 2015-10-13 Microsoft Technology Licensing, Llc Managing network data transfers in view of multiple data usage plans
EP2629570B1 (en) 2012-02-16 2015-11-25 BlackBerry Limited Method and apparatus for automatic vpn login and interface selection
JP2013187768A (ja) * 2012-03-08 2013-09-19 Panasonic Corp 携帯通信端末及び通信制御方法
US9178844B2 (en) * 2013-01-23 2015-11-03 Verizon Patent And Licensing Inc. Method and system for associating a social networking identifier with a network subscriber account
US20150025976A1 (en) * 2013-07-17 2015-01-22 LotusFlare, Inc. Systems and methods for providing mobile applications to users at a predetermined data rate

Also Published As

Publication number Publication date
IL245490B (en) 2018-10-31
IL245490A0 (en) 2016-06-30
CA2930262A1 (en) 2015-05-21
KR20160085289A (ko) 2016-07-15
CN106464508B (zh) 2019-10-22
CN110535783B (zh) 2022-09-16
KR101979334B1 (ko) 2019-05-16
AU2014349181A1 (en) 2016-05-26
CA2930262C (en) 2020-02-25
US9565164B2 (en) 2017-02-07
CN110535783A (zh) 2019-12-03
CN106464508A (zh) 2017-02-22
US20150135303A1 (en) 2015-05-14
WO2015073057A1 (en) 2015-05-21
JP2016540428A (ja) 2016-12-22
MX361238B (es) 2018-11-30
MX2016006067A (es) 2016-08-12
AU2014349181B2 (en) 2018-07-12

Similar Documents

Publication Publication Date Title
US11700256B1 (en) Techniques for group message thread link administration
US10050879B2 (en) Techniques for selecting content based on network conditions
US9760723B2 (en) Techniques for in-app user data authorization
JP6450013B2 (ja) グラフベースの自然言語処理のための技術
US9654577B2 (en) Techniques to generate mass push notifications
JP2018514025A (ja) メッセージングシステムを介してメディアを共有およびリミックスする技術
US10558673B2 (en) Techniques for prospective contact ranking of address book entries
US20180183618A1 (en) Techniques for group message thread link joining
US20150067032A1 (en) Techniques for server-controlled tiling of location-based information
KR102231606B1 (ko) 컨텍스트 모바일 데이터 액세스를 위한 기술
CN106170814B (zh) 用于将用户与社交数据匹配的系统和方法
JP6626107B2 (ja) ユーザデータをモバイルデバイスに関連付けるための技術
JP6336065B2 (ja) 仮想私設ネットワークを用いてデータ使用をレート調整する方法
US20150242424A1 (en) Social wallet
KR102245358B1 (ko) 네트워크 리소스 요청을 제로 레이팅 네트워크 요청으로 변환하는 기술
JP6802190B2 (ja) 動的なゼロレートサーバクラスタのための技術
US10555148B2 (en) Mobile ghosting
EP2871802B1 (en) Techniques to rate-adjust data usage with a virtual private network
US20170366626A1 (en) Method to enrich the browser cookies' attributes by graph propagation
US9674149B2 (en) System and method for establishing a virtual private network of a mobile device through a preferred network
US20170091887A1 (en) Method for accessing an online account after the owner's death
US20130339502A1 (en) Techniques to manage transitions between private and public networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180501

R150 Certificate of patent or registration of utility model

Ref document number: 6336065

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250