JP6028026B2 - リサーチパネル内のユーザのネットワークトラフィックを追跡するためのシステムおよび方法 - Google Patents

リサーチパネル内のユーザのネットワークトラフィックを追跡するためのシステムおよび方法 Download PDF

Info

Publication number
JP6028026B2
JP6028026B2 JP2014519188A JP2014519188A JP6028026B2 JP 6028026 B2 JP6028026 B2 JP 6028026B2 JP 2014519188 A JP2014519188 A JP 2014519188A JP 2014519188 A JP2014519188 A JP 2014519188A JP 6028026 B2 JP6028026 B2 JP 6028026B2
Authority
JP
Japan
Prior art keywords
user
network
network access
access device
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014519188A
Other languages
English (en)
Other versions
JP2014526172A (ja
Inventor
クリシュナムルティ,スワミナサン
オン,ロバート
リー,エリッサ
ケルカー,シュリカント
バリアン,ハル,アール.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2014526172A publication Critical patent/JP2014526172A/ja
Application granted granted Critical
Publication of JP6028026B2 publication Critical patent/JP6028026B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

[0001] 開示される実施形態は、概して、リサーチパネル内のユーザのネットワークトラフィックを追跡するための技術に関する。
[0002] リサーチパネルに参加しているユーザ(またはパネリスト)の行動は、それらユーザに関する人口統計学的情報と相関し得るものであり、この人口統計学的情報は、一般集団にまで推定および適用される。例えば、インターネットリサーチパネル内のユーザが訪れるウェブサイトは、それらユーザに関する人口統計学的情報に関連付けることができる。この人口統計学的情報を使用して、特定の人口統計学的特徴を有する特定のユーザが、特定のウェブサイトを閲覧する可能性、特定のウェブサイト上に表示される特定の広告をクリックする可能性、ならびに/または、特定のウェブサイト上に表示される特定の広告に関連した製品および/もしくはサービスを購入する可能性を判断することができる。インターネットリサーチパネル内のユーザが訪れたウェブサイトまたはインターネット上の場所を、ユーザにとって負担になることなく、追跡するための改善された技術が必要とされている。
[0003] 本明細書において開示される実施形態は、限定ではなく例示を目的として、添付の図面に図示される。図面を通して、同じ参照番号は、対応する部品を示している。
[0004] 図1は、いくつかの実施形態に係るネットワークシステムを図示するブロック図である。 [0005] 図2は、いくつかの実施形態に係るネットワークアクセスデバイスを図示するブロック図である。 [0006] 図3は、いくつかの実施形態に係るサーバを図示するブロック図である。 [0007] 図4は、いくつかの実施形態に係るネットワークデバイスを図示するブロック図である。 [0008] 図5は、いくつかの実施形態に係る、リサーチパネル内のユーザのネットワークトラフィックを追跡するための方法のフローチャートである。 [0009] 図6は、いくつかの実施形態に係る、シングルユーザネットワークデバイスの推定ユーザに対応する識別表示(indicia)を取得する方法のフローチャートである。 [0010] 図7は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効した時に、マルチユーザネットワークデバイスの推定ユーザに対応する識別表示を取得する方法のフローチャートである。 [0011] 図8は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効していない時に、マルチユーザネットワークデバイスの推定ユーザに対応する識別表示を取得する別の方法のフローチャートである。 [0012] 図9は、いくつかの実施形態に係る、未知のネットワークデバイスからの要求を処理する方法のフローチャートである。 [0013] 図10は、いくつかの実施形態に係る、リサーチパネル内のユーザのネットワークトラフィックを追跡するための別の方法のフローチャートである。 [0014] 図11は、いくつかの実施形態に係る、新しいユーザをネットワークデバイスに関連付ける方法のフローチャートである。 [0015] 図12は、いくつかの実施形態に係る、デバイスタイプおよびユーザをネットワークデバイスに関連付ける方法のフローチャートである。 [0016] 図13は、いくつかの実施形態に係る、リサーチパネル内のユーザのネットワークトラフィックを追跡するための別の方法のフローチャートである。 [0017] 図14は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効した時に、マルチユーザデバイスの既知のユーザに対応する識別表示を取得する方法のフローチャートである。 [0018] 図15は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効していない時に、マルチユーザデバイスの既知のユーザに対応する識別表示を取得する別の方法のフローチャートである。 [0019] 図16Aは、いくつかの実施形態に係る、ネットワークデバイスのユーザに対応する識別表示を取得するためのグラフィカルユーザインターフェースの概略的なスクリーンショットの一例である。 [0020] 図16Bは、いくつかの実施形態に係る、ネットワークデバイスのユーザに対応する識別表示を取得するための別のグラフィカルユーザインターフェースの概略的なスクリーンショットの一例である。 [0021] 図16Cは、いくつかの実施形態に係る、新しいユーザを登録するためのグラフィカルユーザインターフェースの概略的なスクリーンショットである。 [0022] 図16Dは、いくつかの実施形態に係る、新しいユーザデバイスを登録するためのグラフィカルユーザインターフェースの概略的なスクリーンショットである。
[0023] 以下の記載は、例示的な実施形態を具現化するシステム、方法、技術、命令シーケンス、および演算マシンプログラム製品の例を含んでいる。以下の記載において、説明を目的として、発明の主題の多様な実施形態の理解を提供するために、具体的な詳細が数多く記載されている。しかし、発明の主題の実施形態は、それら具体的な詳細がなくとも実現できることが当業者には明らかになるであろう。一般的に、公知の命令インスタンス、プロトコル、構造および技術については、詳細な記載を省略している。
[0024] また、本明細書において、「第1」「第2」などの用語を使用して多様な要素を記述することもあるが、これらの要素は、これらの用語によって限定されるべきではないことが理解されよう。これらの用語は、単にある要素を別の要素から区別するために使用されるものである。例えば、第1の接触を第2の接触と呼ぶこともあり、同様に第2の接触を第1の接触と呼ぶこともあるが、これは、「第1の接触」の全てについて一貫して別の名称が与えられ、第2の接触の全てについて一貫して別の名称が与えられる場合に限りは、記載の意味を変化させる。第1の接触および第2の接触は、いずれも接触であるが、それらは同一の接触ではない。
[0025] 本明細書で使用される用語法は、特定の実施形態を記述することだけを目的としたものであり、請求の範囲を限定することを意図していない。実施形態の記述で使用される単数の形態「a」、「an」「the」は、文脈上明確な別段の指定が無い限り、同様に複数の形態も含むことを意図する。また、本明細書で使用される「および/または」という用語は、1つまたは複数の列記された関連項目のうちのあらゆる全ての可能な組み合わせを言及および包含することが理解されよう。さらに、「含む(”comprises”および/または”comprising”)」という用語は、本明細書で使用される場合、記載される特徴、整数、工程、動作、要素および/または構成要素の存在を特定するが、他の特徴、整数、工程、動作、要素、構成要素、および/またはそれらのグループの存在または追加を排除するものではない。
[0026] 本明細書で使用される「〜の場合(”if”)」という用語は、文脈に応じて、記述された前提条件が真である「とき(”when”)」もしくは「と(”upon”)」、または、記述された前提条件が真であるとの「判断に応じて(”in response to determining”)」もしくは「判断に従って(”in accordance with a determination”)」もしくは「検出に応じて("in response to detecting”)」という意味であることが意図され得る。同様に、「(記述された前提条件が真である)と判断された場合に("if it is determined”)」または「(記述された前提条件が真である)場合に(”if”)」または「(記述された前提条件が真である)とき(”when”)」という語句は、文脈に応じて、記述された前提条件が真であると「判断すると(”upon determining”)」、または、記述された前提条件が真であるとの「判断に応じて(”in response to determining”)」もしくは「判断に従って(”in accordance with a determination”)」もしくは「検出すると(upon detecting)」もしくは「検出に応じて("in response to detecting”)」という意味であることが意図され得る。
[0027] 上述したように、リサーチパネル(例えば、マーケティングリサーチパネル、テレビリサーチパネルなど)に参加しているユーザ(またはパネリスト)の行動は、それらユーザの人口統計学的情報と相関し得るものであり、その人口統計学的情報は、一般集団に補外および適用することができる。ネットワークトラフィックに関する情報を使用して、リサーチパネルに参加しているユーザの行動およびこれらの行動に関連付けられたコンテンツを判断することができる。ユーザの行動から生成されるネットワークトラフィックは、通常、ネットワークシステム内のネットワークリソース(例えば、ビデオ、音楽、文書、格納リソースなど)へアクセスする要求と、要求に対する応答とを含む。例えば、ユーザは、ネットワークデバイス(例えば、ラップトップコンピュータ、デスクトップコンピュータ、スマートフォン、タブレット、または他のクライアントデバイスもしくはクライアントシステム)を使用して、コンテンツサーバからファイルを要求することができる。本例では、ネットワークトラフィックは、典型的には、ネットワークデバイスからコンテンツサーバへのファイルを要求する要求パケットと、コンテンツサーバからネットワークデバイスへのファイルの一部を含んだ応答パケットと、を含む。同様に、ユーザは、ネットワークデバイスを使用してコンテンツサーバへファイルをアップロードすることができる。本例では、ネットワークトラフィックは、典型的には、ネットワークデバイスからコンテンツサーバへのファイルのアップロードを要求する要求パケットと、コンテンツサーバからネットワークデバイスへのファイルのアップロード要求を認め、かつ/または、ネットワークデバイスへのさらなる命令(例えば、ファイルがアップロード先のIPアドレスなど)を提供する応答パケットと、ネットワークデバイスからコンテンツサーバへのファイルの一部を含んだパケット、を含む。
[0028] ユーザ(例えば、リサーチパネルにおけるパネリスト)の行動に関連付けられたトラフィックを追跡するための(本明細書では、ログの記録またはログの記録および解析とも呼ぶ)既存の技術は、ユーザにとって負担が大きい。例えば、ネットワークデバイスにインストールされた追跡ソフトウェア(例えば、ウェブ追跡ソフトウェア)を使用して、ネットワークデバイスのユーザのネットワークトラフィックを追跡することができる。しかし、ウェブ追跡ソフトウェアは、通常、特定のオペレーティングシステム(OS)(例えば、Chromium OS、Windows(登録商標)、Mac OS(登録商標)など)、特定のOSバージョン(例えば、Windows 7)、特定のウェブブラウザ(例えば、Google Chrome(登録商標)、Microsoft Internet Explorer(登録商標)など)、特定のウェブブラウザバージョンなど向けに書かれている。ウェブ追跡ソフトウェアを使用しているシステムでは、ネットワークデバイスのOSおよび/またはウェブブラウザがアップデートまたはアップグレードされると、ウェブ追跡ソフトウェアの互換性がなくなったり、アップデートが要求されたりすることがある。ウェブ追跡ソフトウェアを確実に最新で互換性のある状態にすることは、ネットワークデバイスのユーザに不必要な負荷をもたらすことがある。また、ウェブ追跡ソフトウェアを複数のネットワークデバイスにインストールすること(例えば、一人のユーザがラップトップコンピュータ、スマートフォン、タブレットおよびデスクトップコンピュータを使用することは珍しくない)は、大きな労力を要することである。さらに、ユーザは、新しいネットワークデバイスを購入した際、あるいは、ネットワークデバイス上のOSおよび/またはウェブブラウザをアップグレードした際に、法令に反するようになるおそれがある。これらの要因は、ネットワークトラフィックの追跡において構造的なバイアスを引き起こし得る。
[0029] 別の例では、ネットワークデバイス上のウェブブラウザによって生成されたクッキーが追跡され得る。クッキーの追跡は、ネットワークデバイスのユーザに負荷をかけないが、クッキーはそれぞれURLの範囲(例えば、特定のウェブサイトのURL)に関連付けられているため、クッキーの追跡を使用してユーザによる全てのネットワークトラフィックの追跡を行うのは実用的ではない。
[0030] さらに別の例では、プロキシサーバを使用してネットワークトラフィックを追跡することができる。しかし、プロキシサーバは、プロキシサーバを通してネットワークトラフィックがルーティングされるように、追跡対象の各ネットワークデバイスを構成することを必要とする。ユーザの経験に悪影響が確実に及ばないようにするためには、プロキシサーバは、待ち時間が短く、信頼性が高くなるように設計されなくてはならない。さらに、複数のネットワークデバイスの環境設定を行うことは、ユーザにとって大きな労力を要し得る。これらの要件により、ネットワークトラフィックを追跡するために使用され得る費用効果の高いプロキシサーバを製造するのは困難である。
[0031] 上述した既存技術の欠点を克服するために、いくつかの実施形態では、ネットワークアクセスデバイスを使用してネットワークシステム内のユーザのネットワークデバイスのネットワークトラフィックに関する情報を追跡する。いくつかの実施において、ネットワークアクセスデバイスは、ユーザまたはユーザ群の家庭(またはオフィス)にインストールされたルータである。ネットワークアクセスデバイスは、一組のネットワークデバイスに対して、ネットワークリソース(例えば、インターネット上のウェブサイト)へのアクセスを提供する。ネットワークアクセスデバイスを使用してユーザのネットワークデバイスのネットワークトラフィックに関する情報を追跡することにより、ユーザは、ネットワークデバイスに追跡ソフトウェアをインストールおよび/または維持(例えば、アップグレードおよび/またはアップデート)する必要がない。さらに、さらなる要件(例えば、ユーザによる承諾)を課した上で、同一家庭または同一オフィス内の複数のネットワークデバイスからのネットワークトラフィックを追跡することもできる。これらの実施形態は、図1〜16を参照して、より詳細に説明する。
[0032] 図1は、いくつかの実施形態に係るネットワークシステム100を図示するブロック図である。ネットワークシステム100は、ネットワーク150およびネットワーク151に接続されたネットワークアクセスデバイス102を含む。いくつかの実施形態において、ネットワークアクセスデバイス102は、ネットワーク150に接続されたコンピュータシステム(例えば、ネットワークデバイス104)とネットワーク151に接続されたコンピュータシステム(例えば、サーバ120、コンテンツサーバ130、132および134)との間のネットワークトラフィックをルーティングする(あるいは別の方法でネットワーク接続性を提供する)ルータ(例えば、無線および/または有線ルータ)である。ネットワーク150は、典型的には、ローカルエリアネットワークまたはイントラネットであり、ネットワーク151は、典型的には、インターネットまたは他のワイドエリアネットワークである。より一般的には、ネットワーク150および151は、複数のコンピューティングノードを互いに接続することができるあらゆるタイプの有線または無線通信チャネルを含み得る。これには、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)または複数のネットワークの組み合わせが含まれるが、これらに限定されない。
[0033] いくつかの実施形態において、ネットワークアクセスデバイス102は、データベース103に接続される(または、データベース103を備える)。いくつかの実施において、データベース103は、ネットワークアクセスデバイス102に認識されているユーザのデータ、ネットワークアクセスデバイス102に認識されているネットワークデバイス104(例えば、ラップトップコンピュータ、デスクトップコンピュータ、スマートフォン、タブレット、および/または他のクライアントデバイスもしくはクライアントシステム)のデータ、ネットワークアクセスデバイス102に認識されているユーザおよび/もしくはネットワークデバイス用のログ記録ルール、ならびに/またはネットワーク150に接続されたネットワークデバイス向けのパケットに関連する情報を含む。ネットワークアクセスデバイス102に認識されているユーザとしては、以前ネットワークアクセスデバイス102を使用してネットワーク151上のコンピュータシステムにアクセスしたことがあるネットワークデバイスのユーザ、(例えば、ネットワークアクセスデバイス102の管理者、またはユーザ自身などによって)ネットワークアクセスデバイス102に登録されたユーザ、および、サーバ120に登録されたユーザが含まれる。ネットワークアクセスデバイス102に認識されているネットワークデバイスには、典型的には、ネットワークアクセスデバイス102に以前から接続されていたネットワークデバイスと、(例えば、ネットワークアクセスデバイス102の管理者、またはネットワークデバイスのユーザなどによって)ネットワークアクセスデバイス102および/またはサーバ120に登録されたネットワークデバイスと、が含まれる。ネットワークアクセスデバイス102に認識されているユーザおよび/またはネットワークデバイス用のログ記録ルールは、ネットワークリソースへのアクセス要求に関連した情報を格納する条件、あるいは、格納しない条件を指定する。パケットに関連する情報(つまり、ログ記録ルールが格納を許可する場合にデータベース103に格納されるべき情報)には、典型的には、パケットに関連付けられたネットワークデバイスのデバイス識別子(例えば、MACアドレス)、ユーザに関連付けられた家庭(またはオフィス)の識別子、パケットに関連付けられたネットワークアドレス(例えば、IPアドレス)、パケットに関連付けられたユニフォームリソースロケータ(URL)、パケットに関連付けられたネットワークプロトコル(例えば、HTTP、FTP、ゴーファなど)、パケットに関連付けられたクエリストリング、パケットに関連付けられたポート、パケットに関連付けられたファイルタイプ(例えば、画像ファイル、動画ファイル、音声ファイル、テキストファイル、クッキーファイル、広告など)、パケットのタイムスタンプ、パケットのエンヴェロープ(またはヘッダ)の少なくとも一部(例えば、送信元のIPアドレス、送信先のIPアドレス、有効期間(TTL)など)、パケットのペイロードの少なくとも一部(例えば、パケットのデータまたはコンテンツ)、および、パケットに関連付けられたユーザの識別子(例えば、ユーザの氏名、ユーザのユーザ名、ユーザの英数字識別子など)のうちのいくつか(通常、全てではない)を含む。なお、ペイロードは、広告識別子、キー・値のペア、クッキー、映像識別子、映像広告および/またはファイル(例えば、画像ファイル、音声ファイル、映像ファイル、テキストファイルなど)の一部などのデータを含み得る。いくつかの実施において、パケットに関連する情報は、データベース103内には格納されず、代わりにネットワークアクセスデバイス102のメモリ内に一時的に格納(またはバッファ)され、リアルタイムで、あるいは、所定の間隔でサーバ120に送信される。
[0034] 複数のユーザ105の複数のネットワークデバイス104は、ネットワーク150を介してネットワークアクセスデバイス102に(例えば、無線および/または有線で)接続されている。各ネットワークデバイス104は、典型的には、ラップトップコンピュータシステム、デスクトップコンピュータシステム、携帯電話、スマートフォン、パーソナルデジタルアシスタント、タブレットコンピュータシステム、セットトップボックス、ゲーム機、または他のクライアントデバイスもしくはクライアントシステムである。各ネットワークデバイスは、1つ以上の固有の識別子に関連付けられ得る。例えば、ネットワークデバイスの固有の識別子には、ネットワークデバイスのメディアアクセス制御(MAC)アドレス、国際携帯機器識別(IMEI)番号、ネットワークアクセスデバイス102によってネットワークデバイスに割り当てられたインターネットプロトコル(IP)アドレス、およびネットワークデバイスの物理的位置(例えば、GPSのような衛星測位システムによって決定される)が含まれる。
[0035] 図1に図示されるように、いくつかの実施においては、ネットワークアクセスデバイス102およびネットワークデバイス104は、プライベートネットワーク(例えば、LAN)によって相互接続される。例えば、いくつかの実施において、プライベートネットワークは、ホームネットワークまたはビジネス用ネットワーク(例えば、ネットワーク150)である。
[0036] ネットワークシステム100は、ネットワーク151に接続されたサーバ120を含み得る。いくつかの実施において、サーバ120は、ネットワークシステム100内の複数のネットワークアクセスデバイス(例えば、ネットワークアクセスデバイス102)から受信したパケットに関連する情報を受信および解析する。例えば、いくつかの実施において、サーバ120は、複数のネットワークアクセスデバイスから受信したパケットに関連する情報を解析して、特定の人口層(例えば、特定のテレビ番組を特定の時間に視聴している20〜30歳の女性など)によるネットワークトラフィックにおける傾向を判断する。いくつかの実施において、サーバ120は、複数のネットワークアクセスデバイスのうちの対応するネットワークアクセスデバイスに対して、ログ記録ルール、ユーザのデータ、および/またはネットワークデバイスのデータも提供する。例えば、いくつかの実施では、サーバ120は、ユーザ105(例えば、ネットワークアクセスデバイス102のユーザ)用のログ記録ルール、ネットワークデバイス104(例えば、ネットワークアクセスデバイス102に接続されたネットワークデバイス)用のログ記録ルール、および/または、ユーザ105のデータ、および/または、ネットワークデバイス104のデータを提供する。
[0037] いくつかの実施形態において、サーバ120は、データベース121に接続される(あるいは、データベース121を備える)。いくつかの実施において、データベース121は、サーバ120に認識されているユーザのデータ、サーバ120に認識されているネットワークデバイスのデータ、サーバ120に認識されているユーザおよび/またはネットワークデバイス用のログ記録ルール、および/または、ネットワークアクセスデバイス(例えば、ネットワークアクセスデバイス102)に接続されたネットワークデバイスのパケットに関連する情報を含む。サーバ120に認識されているユーザとしては、典型的には、以前サーバ120に認識されたいずれかのネットワークアクセスデバイスを使用してネットワーク151上のコンピュータシステムにアクセスしたことがあるネットワークデバイスのユーザと、(例えば、サーバ120の管理者、ネットワークアクセスデバイスの管理者、またはユーザ自身などによって)サーバ120に登録されたユーザ、および、サーバ120に認識されている複数のネットワークアクセスデバイスのうちのネットワークアクセスデバイス102に登録されたユーザと、が含まれる。ネットワークアクセスデバイス102に認識されているネットワークデバイスには、典型的には、サーバ120に認識されているネットワークアクセスデバイス102のいずれかに以前から接続されていたネットワークデバイス、(例えば、サーバ120の管理者、ネットワークアクセスデバイスの管理者、および/またはネットワークデバイスのユーザなどによって)サーバ120に登録されたネットワークデバイス、および/または、サーバ120に認識されている複数のネットワークアクセスデバイスのうちのネットワークアクセスデバイスに登録されたネットワークデバイスが含まれる。サーバ120に認識されているユーザおよび・またはネットワークデバイス用のログ記録ルールは、通常、ネットワークリソースへのアクセス要求に関連した情報が格納される条件、あるいは、格納されない条件を指定する。パケットに関連する情報は、ネットワークアクセスデバイス102から受信されるパケットに関連する情報を含み得る。
[0038] ネットワークシステム100は、通常、コンテンツサーバ130、132、134をそれぞれ備える。コンテンツサーバ130、132、134は、それぞれ、ネットワークリソース131、133、135を、ネットワークデバイス104(によるアクセスのため)に提供する。ネットワークリソースは、各々のコンテンツサーバ上で動作するファイル(例えば、ウェブページ、画像ファイル、映像ファイル、音声ファイル、テキストファイル、文書、プレゼンテーションファイルなど)を含み得る。ネットワークリソースは、コンテンツサーバによって提供される格納リソースも含んでもよい。例えば、ネットワークリソースは、ネットワークリソースが動作するコンテンツサーバ上にユーザが写真をアップロードしたり格納したりすることが可能な写真格納ウェブサイトであり得る。
[0039] ネットワークシステム100は、典型的には、ネットワーク151に接続された複数のネットワークアクセスデバイスを含み、ここで、各ネットワークアクセスデバイスは、それぞれのネットワークアクセスデバイスに接続されたネットワークデバイス104に対して、ネットワーク151へのアクセスを提供し、それによりネットワーク151を介したネットワークリソースへのアクセスを提供する。
[0040] なお、図1には1つのサーバ(例えば、サーバ120)が図示されているが、ネットワークシステム100はサーバをいくつ含んでもよい。いくつかの実施において、サーバ120は、複数のサーバを含む。複数のサーバは、ロードバランシングを提供してもよく、近くのコンピュータシステムへの待ち時間の短いアクセスポイントを提供してもよく、かつ/または、サーバ120に関連付けられた異なる機能のサブセットを果たしてもよい。例えば、ネットワークアクセスデバイスからデータを収集するサーバとは異なるサーバで、データ解析を行うことができ、任意で、ユーザ/デバイス用のログ記録ルールをネットワークアクセスデバイスへ提供するサーバは、ネットワークアクセスデバイスからデータを収集するサーバとは異なるサーバである。これらのサーバは、一つの場所(例えば、データセンタ、建物など)に配置されてもよいし、あるいは複数の場所(例えば、地理的に多様な場所にある複数のデータセンタ)にわたって地理的に分散されてもよい。
[0041] さらに、図1には3つのコンテンツサーバ(例えば、コンテンツサーバ130、132および134)が図示されているが、ネットワークシステム100は、ネットワーク151に接続されたコンテンツサーバをいくつ含んでもよい(そして、通常、多数のコンテンツサーバへのアクセスを提供する)。
[0042] また、本明細書に記載される実施形態は、複数のネットワークアクセスデバイス102、複数のネットワークデバイス104、サーバ120、および複数のコンテンツサーバ130、132、134に言及しているが、本明細書に記載される実施形態は、あらゆる数のネットワークアクセスデバイス、ネットワークデバイス、サーバおよびコンテンツサーバに適用することができる。さらに、サーバ120およびコンテンツサーバ130、132、134の機能性は、1つのサーバまたは一組の分散されたサーバ内で実現され得る。例えば、サーバ120およびコンテンツサーバ130は、同一のサーバ(または同一組の分散されたサーバ)上に配置され得る。
[0043] 図2は、いくつかの実施形態に係るネットワークアクセスデバイス102を図示するブロック図である。ネットワークアクセスデバイス102は、典型的に、プログラム(例えば、メモリ210に格納されたプログラム)を実行するための1つ以上処理ユニット(CPU(プロセッサと呼ばれることもある))202、1つ以上のネットワークまたは他の通信インターフェース204、メモリ210、およびこれらの構成要素どうしを相互接続するための1つ以上の通信バス209を備える。通信バス209は、システム構成要素間の相互接続をし、かつ通信を制御する回路(チップセットと呼ばれることもある)を備え得る。ネットワークアクセスデバイス102は、表示デバイス206および入力デバイス208(例えば、キーボード、マウス、タッチスクリーン、キーパッドなど)を含むユーザインターフェース205を任意で備えてもよい(ただし、典型的には備えない)。メモリ210は、DRAM、SRAM、DDR RAMなどの高速ランダムアクセスメモリまたは他のランダムアクセス固体状態記憶装置を備え、典型的には、1つ以上の磁気ディスク記憶装置、光ディスク記憶装置、フラッシュメモリ装置などの不揮発性メモリまたは他の不揮発性固体状態記憶装置を備える。メモリ210は、任意で、CPU202から離れて配置された1つ以上の記憶装置を備える。メモリ210、あるいはメモリ210内の不揮発性記憶装置は、一時的でない(non-transitory)コンピュータ可読記憶媒体を備える。いくつかの実施形態において、メモリ210またはメモリ210のコンピュータ可読記憶媒体は、以下のプログラム、モジュール、およびデータ構造、またはそれらのサブセットを格納する。
・多様な基本システムサービスを処理し、かつハードウェア依存タスクを実行するための手順を備えるオペレーティングシステム212
・1つ以上の(有線または無線の)通信インターフェース204およびインターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク、メトロポリタンネットワークなどの1つ以上の通信ネットワークを介して、ネットワークアクセスデバイス102を他のコンピュータ(例えば、ネットワークデバイス104、サーバ120、コンテンツサーバ130、132、134など)に接続するために使用される通信モジュール214
・入力デバイス208を介してユーザからコマンドを受信し、かつ、表示デバイス206内にユーザインターフェースオブジェクトを生成する任意のユーザインターフェースモジュール216
・新しいユーザを登録し、かつ、ネットワークアクセスデバイス102に接続されたネットワークデバイス(例えば、ネットワークデバイス104)の既知のユーザの識別表示を取得する認証モジュール218
・ユーザインターフェース(例えば、図16A〜16Dに示されたユーザインターフェースのうちの1つ以上)を提供し、かつ、ネットワークアクセスデバイス102を管理し、ネットワークアクセスデバイス102のユーザを管理し、および/または、ネットワークアクセスデバイス102に接続されたデバイスを管理する要求に応答するウェブサーバモジュール220
・ネットワークデバイスおよび/またはユーザにログ記録ルールを適用するルールモジュール222
・ユーザに関連付けられたパケットに関連する情報のログを適用されたログ記録ルールに従って記録するログ記録モジュール224
・第1ネットワーク(例えば、ネットワーク150)上のネットワークデバイスに対し、第2ネットワーク(例えば、ネットワーク151)上のネットワークリソースへのアクセスを提供するルーティングモジュール226
・各ユーザのデータ232を含む、複数のユーザのデータ230であって、ユーザのデータは、ユーザの名前、ユーザの年齢、ユーザの性別、ユーザが、このユーザに関連付けられたパケットを追跡する(本明細書では、ログ記録またはログの記録および解析とも呼ばれる)ことを選択したか否かの表示などを含み得る、ユーザのデータ230
・各ネットワークデバイス104のデータ242を含む、ネットワークデバイスのデータ240であって、ネットワークデバイスのデータは、ネットワークデバイスの1人以上のユーザを識別するデータ、ネットワークデバイスのタイプ(例えば、シングルユーザデバイス、マルチユーザデバイス、ラップトップ、デスクトップ、電話、テレビなど)、ネットワークデバイスが、そのネットワークデバイスに関連付けられたパケットを追跡することを選択されたか否かの表示、ネットワークデバイスの識別子などを含み得る、ネットワークデバイスのデータ240
・各ユーザ用のログ記録ルール252および/または各ネットワークデバイス用のログ記録ルール254を含むログ記録ルール250であって、各ログ記録ルールが、本明細書に記載するようなパケットに関連した情報が格納される条件または格納されない条件を指定し得る、ログ記録ルール250
・各パケットに関連する情報261を含む、パケットに関連するログ記録された情報260。
[0044] いくつかの実施形態では、上記のプログラムまたはモジュールは、上述した機能を果たすための複数組の命令に対応する。この複数組の命令は、1つ以上のプロセッサ(例えば、CPU202)によって実行され得る。上記のモジュールまたはプログラム(つまり、複数組の命令)は、別個のソフトウェアプログラム、手順またはモジュールとして実施される必要はないため、多様な実施形態においてこれらのプログラムまたはモジュールの多様なサブセットが組み合わされてもよく、あるいは、その他の方法で再構成されてもよい。いくつかの実施形態において、メモリ210は、上記のモジュールおよびデータ構造のサブセットを格納する。さらに、メモリ210は、上述した以外の追加のモジュールおよびデータ構造を格納してもよい。
[0045] 図2は「ネットワークアクセスデバイス」を示しているが、図2は、本明細書に記載する実施形態の構造的な図式というよりは、むしろ、ネットワークアクセスデバイス内に存在し得る多様な特徴の機能的な説明を意図している。実用において、当業者に認識されているように、別々に示されている項目は組み合わせてもよく、一部の項目は別々に分けてもよい。
[0046] 図3は、いくつかの実施形態に係るサーバ120を図示するブロック図である。サーバ120は、典型的に、プログラム(例えば、メモリ310に格納されたプログラム)を実行するための1つ以上処理ユニット(CPU(プロセッサと呼ばれることもある))302、1つ以上のネットワークまたは他の通信インターフェース304、メモリ310、およびこれらの構成要素どうしを相互接続するための1つ以上の通信バス309を備える。通信バス309は、システム構成要素間の相互接続をし、かつ通信を制御する回路(チップセットと呼ばれることもある)を備え得る。サーバ120は、表示デバイス306および入力デバイス308(例えば、キーボード、マウス、タッチスクリーン、キーパッドなど)を含むユーザインターフェース305を任意で備えてもよい(ただし、典型的には備えない)。メモリ310は、DRAM、SRAM、DDR RAMなどの高速ランダムアクセスメモリまたは他のランダムアクセス固体状態記憶装置を備え、典型的には、1つ以上の磁気ディスク記憶装置、光ディスク記憶装置、フラッシュメモリ装置などの不揮発性メモリまたは他の不揮発性固体状態記憶装置を備える。メモリ310は、任意で、CPU302から離れて配置された1つ以上の記憶装置を備える。メモリ310、あるいはメモリ310内の不揮発性記憶装置は、一時的でないコンピュータ可読記憶媒体を備える。いくつかの実施形態において、メモリ310またはメモリ310のコンピュータ可読記憶媒体は、以下のプログラム、モジュール、およびデータ構造、またはそれらのサブセットを格納する。
・多様な基本システムサービスを処理し、かつハードウェア依存タスクを実行するための手順を備えるオペレーティングシステム312
・1つ以上の(有線または無線の)通信インターフェース304およびインターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク、メトロポリタンネットワークなどの1つ以上の通信ネットワークを介して、サーバ120を他のコンピュータ(例えば、ネットワークデバイス104、ネットワークアクセスデバイス102、コンテンツサーバ130、132、134など)に接続するために使用される通信モジュール314
・入力デバイス308を介してユーザからコマンドを受信し、かつ、表示デバイス306内にユーザインターフェースオブジェクトを生成する任意のユーザインターフェースモジュール316
・ユーザインターフェースを提供し、かつ、ユーザのデータ330、ネットワークデバイスのデータ340、ログ記録ルール350、ネットワークシステム100内のネットワークデバイスによって送受信されるパケットに関連する情報360などの要求に応答するウェブサーバモジュール318
・新しいユーザを登録し、かつ、ネットワークアクセスデバイス(例えば、各ネットワークアクセスデバイス102)に対しネットワークデバイス(例えば、ネットワークデバイス104)の既知のユーザの識別表示を提供する認証モジュール320
・ネットワークシステム100内のネットワークデバイスおよび/またはユーザ用のログ記録ルールを管理するルールモジュール322
・ユーザに関連付けられ、適用されたログ記録ルールに従って格納されたパケットに関連する情報を解析して、ユーザに関連付けられたパケットに関連する情報と対応するユーザの人口統計学的特徴との間の相関関係を特定する解析モジュール324
・各ユーザのデータ232を含む、複数のユーザのデータ330であって、複数のユーザのうちの各ユーザは、サーバ120に認識されている(ネットワークシステム100内の)複数のネットワークアクセスデバイスのうちの特定のネットワークアクセスデバイスに接続された特定のネットワークデバイスに関連付けられ得る、複数のユーザのデータ330
・各ネットワークデバイス104のデータ242を含む、ネットワークデバイスのデータ340であって、ネットワークデバイスは、サーバ120に認識されている(ネットワークシステム100内の)複数のネットワークアクセスデバイスのうちの特定のネットワークアクセスデバイスに接続され得る、ネットワークデバイスのデータ340
・各ユーザ用のログ記録ルール252および各ネットワークデバイス用のログ記録ルール254を含むログ記録ルール350であって、各ログ記録ルールが、サーバ120に認識されている(ネットワークシステム100内の)複数のネットワークアクセスデバイスのうちの特定のネットワークアクセスデバイスに関連付けられたユーザおよび/またはネットワークデバイスのログ記録ルールを含む、ログ記録ルール350
・各パケットに関連する情報261を含む、パケットに関連する情報360であって、各パケットに関連する情報は、サーバ120に認識されている(ネットワークシステム100内の)複数のネットワークアクセスデバイスのうちの特定のネットワークアクセスデバイスにより受信されたパケットに関連する情報を含み得る、情報360。
[0047] 上記のプログラムまたはモジュールは、上述した機能を果たすための複数組の命令に対応する。この複数組の命令は、サーバ120の1つ以上のプロセッサ(例えば、CPU302)によって実行され得る。上記のモジュールまたはプログラム(つまり、複数組の命令)は、別個のソフトウェアプログラム、手順またはモジュールとして実施される必要はないため、多様な実施形態においてこれらのモジュールの多様なサブセットが組み合わされてもよく、あるいは、その他の方法で再構成されてもよい。いくつかの実施形態において、メモリ310は、上記のモジュールおよびデータ構造のサブセットを格納する。さらに、メモリ310は、上述した以外の追加のモジュールおよびデータ構造を格納してもよい。
[0048] 図3は「サーバ」を示しているが、図3は、本明細書に記載する実施形態の構造的な図式というよりは、むしろ、サーバ内に存在し得る多様な特徴の機能的な説明を意図している。実用において、当業者に認識されているように、別々に示されている項目は組み合わせてもよく、一部の項目は別々に分けてもよい。例えば、図3において別々に示されている一部の項目は、1つのサーバ上で実施されてもよく、1つの項目が1つ以上のサーバで実施されてもよい。実際のサーバの数と、それらのサーバにいかに各特徴を割り当てるかは、実施ごとに異なることになり、ピーク使用期間中ならびに平均使用期間中にシステムが処理しなくてはならないデータトラフィック量に部分的に依存し得る。
[0049] 図4は、いくつかの実施形態に係るネットワークデバイス104を図示するブロック図である。ネットワークデバイス104は、典型的には、1つ以上の処理ユニット(CPU)402と、1つ以上のネットワークまたは他の通信インターフェース404と、メモリ410と、これらの構成要素どうしを相互接続するための1つ以上の通信バス409と、を備える。通信バス409は、システム構成要素間の相互接続をし、かつ通信を制御する回路(チップセットと呼ばれることもある)を備え得る。ネットワークデバイス104は、典型的に、表示デバイス406および入力デバイス408(例えば、キーボード、マウス、タッチスクリーン、キーパッドなど)を含むユーザインターフェース405を備える。メモリ410は、DRAM、SRAM、DDR RAMなどの高速ランダムアクセスメモリまたは他のランダムアクセス固体状態記憶装置を備え、典型的には、1つ以上の磁気ディスク記憶装置、光ディスク記憶装置、フラッシュメモリ装置などの不揮発性メモリまたは他の不揮発性固体状態記憶装置を備える。メモリ410は、任意で、CPU402から離れて配置された1つ以上の記憶装置を備える。メモリ410、あるいはメモリ410内の不揮発性記憶装置は、一時的でないコンピュータ可読記憶媒体を備える。いくつかの実施形態において、メモリ410またはメモリ410のコンピュータ可読記憶媒体は、以下のプログラム、モジュール、およびデータ構造、またはそれらのサブセットを格納する。
・多様な基本システムサービスを処理し、かつハードウェア依存タスクを実行するための手順を備えるオペレーティングシステム412
・1つ以上の(有線または無線の)通信インターフェース404およびインターネット、他のワイドエリアネットワーク、ローカルエリアネットワーク、メトロポリタンネットワークなどの1つ以上の通信ネットワークを介して、ネットワークデバイス104を他のコンピュータ(例えば、ネットワークアクセスデバイス102、サーバ120、コンテンツサーバ130、132、134など)に接続するために使用される通信モジュール414
・入力デバイス408を介してユーザからコマンドを受信するユーザインターフェースモジュール416であって、任意で、ネットワークリソースおよびユーザインターフェース(例えば、ブラウザモジュール418によって提供されるユーザインターフェースおよびネットワークリソース)などの表示を表示デバイス406上で制御する、ユーザインターフェースモジュール416。
・ネットワークデバイス104のユーザからの、ネットワークリソースに対する要求を、ネットワークリソースを確保し、そのネットワークリソースを表示用に提供するなどして、処理するブラウザモジュール418。
[0050] 上記のプログラムまたはモジュールは、上述した機能を果たすための複数組の命令に対応する。この複数組の命令は、ネットワークデバイス104の1つ以上のプロセッサ(例えば、CPU402)によって実行され得る。上記のモジュールまたはプログラム(つまり、複数組の命令)は、別個のソフトウェアプログラム、手順またはモジュールとして実施される必要はないため、多様な実施形態においてこれらのモジュールの多様なサブセットが組み合わされてもよく、あるいは、その他の方法で再構成されてもよい。いくつかの実施形態において、メモリ410は、上記のモジュールおよびデータ構造のサブセットを格納し得る。さらに、メモリ410は、上述した以外の追加のモジュールおよびデータ構造を格納してもよい。
[0051] 図4は「ネットワークデバイス」を示しているが、図4は、本明細書に記載する実施形態の構造的な図式というよりは、むしろ、ネットワークデバイス内に存在し得る多様な特徴の機能的な説明を意図している。実用において、当業者に認識されているように、別々に示されている項目は組み合わせてもよく、一部の項目は別々に分けてもよい。
[リサーチパネル内のユーザのネットワークトラフィックの追跡]
[0052] 図5は、いくつかの実施形態に係る、リサーチパネル内のユーザのネットワークトラフィックを追跡するための方法500のフローチャートである。通信モジュール214は、ネットワークアクセスデバイス102に接続されたネットワークデバイス(例えば、ネットワークデバイス104−1)向けのパケットを受信する(502)。なお、ネットワークデバイス向けのパケットとは、ネットワークデバイスから送信されたパケットまたはネットワークデバイスへ送信されたパケットであり得る。
[0053] 認証モジュール218は、ネットワークデバイスの推定ユーザに対応する識別表示を取得する(504)。推定ユーザには、一組の既知のユーザのメンバが含まれる。いくつかの実施において、一組の既知のユーザには、ネットワークアクセスデバイス102に登録されている複数のユーザ、あるいはネットワークアクセスデバイス102を以前使用したことがある複数のユーザが含まれる。別の実施では、リサーチパネルに登録されているため、サーバ120に認識または登録されている複数のユーザである。なお、ある例においては、ネットワークデバイスの推定ユーザは、ネットワークデバイスの実際のユーザであって、他の例においては、ネットワークデバイスの推定ユーザは、(例えば、ユーザの誤認、ユーザの不正などにより)ネットワークデバイス実際のユーザではない。大抵の実施では、上記のような「他の例」はめったに起こらない。動作504について、図6〜8を参照してより詳細に説明する。
[0054] ルールモジュール222は、1つ以上のログ記録ルールをネットワークデバイスに(つまり、パケットに)適用する(506)。1つ以上の適用されたログ記録ルールは、取得された識別表示に対応する。いくつかの実施形態において、1つ以上のログ記録ルールは、以下に示すルールの1つ以上を含む。すなわち、パケットに関連した情報を格納することを選択した推定ユーザ向けのパケットに関連した情報を格納することを示すルール、パケットに関連した情報を格納することを選択したネットワークデバイス向けのパケットに関連した情報を格納することを示すルール、所定のファイルタイプを有するファイルに関連付けられたパケットに関連した情報を格納することを示すルール、除外されるファイルタイプではないファイルタイプを有するファイルに関連付けられたパケットに関連した情報を格納することを示すルール、所定のポートに向けられたパケットに関連した情報を格納することを示すルール、除外されるポートではないポートに向けられたパケットに関連した情報を格納することを示すルール、所定のプロトコルに向けられたパケットに関連した情報を格納することを示すルール、除外されるプロトコルではない所定のプロトコルに向けられたパケットに関連した情報を格納することを示すルール、所定の送信元IPアドレス(またはURL)からのパケットに関連した情報を格納することを示すルール、除外されるIPアドレス(またはURL)ではない所定の送信元IPアドレス(またはURL)からのパケットに関連した情報を格納することを示すルール、所定の宛先IPアドレス(またはURL)に宛てられたパケットに関連した情報を格納することを示すルール、除外されるIPアドレス(またはURL)ではない所定の宛先IPアドレス(またはURL)に宛てられたパケットに関連した情報を格納することを示すルール、パケットのエンベロープの所定部分(例えば、送信元IPアドレス、宛先IPアドレス、有効期間(TTL)など)を格納することを示すルール、パケットのペイロードの所定部分(例えば、データの部分またはパケットのコンテンツ)を格納することを示すルール、および、これらのルールの2つ以上の所定の論理的組み合わせである。よって、例えば、ログ記録ルールが、パケットに関連した情報を格納することを選択したユーザへおよび/またはこのユーザからのパケットに関連した情報を格納することを示すルールを含む場合、このルールがネットワークデバイスに適用される。したがって、このログ記録ルールは、そのネットワークデバイス向けのパケット(例えば、そのネットワークデバイスへまたはそのネットワークデバイスから送られるパケット)に適用される。
[0055] 任意で、ログ記録ルールを使用して、特定のウェブサイト、サービスまたはウェブページを個人的な理由でブラックリストに登録することもできる。例えば、以下のタイプのウェブサイト、サービスまたはウェブページをブラックリストとして登録することができる。すなわち、オンラインバンキングのウェブサイト、金融機関のウェブサイト、通信ウェブサイトもしくは通信サービス(例えば、電子メール、インスタントメッセージ、映像メッセージ、音声メッセージなどのウェブサイト)、オンラインショッピングのウェブサイトにおける支払い用ウェブサイトなどである。
[0056] いくつかの実施において、ログ記録モジュール224は、パケットが、ネットワークデバイスに適用されたログ記録ルールのうち少なくとも1つのルールを満たす場合、そのパケットに関連する情報を格納する(508)。いくつかの実施において、ログ記録モジュール224は、パケットが、ネットワークデバイスに適用されたログ記録ルールのうち所定の論理的な組み合わせを満たす場合、そのパケットに関連する情報を格納する(508)。上記の例について続けると、推定ユーザがパケットに関連した情報を格納することを選択している場合、適用されたログ記録ルールが満たされ、ログ記録モジュール224は、パケットに関連した情報を格納する。いくつかの実施形態において、ログ記録モジュール224は、ネットワークアクセスデバイス102上のメモリ(またはバッファ)内のパケットに関連する情報を格納し、このパケットに関連する情報をサーバ120に送信する。
[0057] いくつかの実施形態において、ログ記録モジュール224は、ネットワークデバイスに適用されたログ記録ルールが満たされない場合、パケットに関連する情報が格納されるのを防ぐ。上記の例について続けると、推定ユーザがパケットに関連した情報を格納することを選択していなかった場合、または該情報を格納しないことを選択していた場合、適用されたログ記録ルールは満たされず、ログ記録モジュール224はパケットに関連した情報が格納されるのを防ぐ。例えば、パネリストになることに同意し、パケットに関連した情報を格納することに対するユーザの同意を含む同意書に署名をしたユーザ向けのパケットは、適用可能なログ記録ルールが満たされる限り、それらのユーザがいずれのネットワークデバイスを使用しているかに関わらず、パケットを送受信するネットワークデバイスの推定ユーザであると識別されさえすれば、格納される。
[0058] いくつかの実施形態において、ログ記録モジュール224は、ネットワークデバイスに適用されたログ記録ルールがパケットに対応する情報を格納しないことを指定している時、パケットに関連する情報が格納されるのを防ぐ。上記の例について続けると、ログ記録ルールは、推定ユーザからおよび推定ユーザへのパケットに関連した情報を格納しないことを示すルールを含む場合、ログ記録モジュール224は、パケットに関連した情報が格納されるのを防ぐ。例えば、未成年者であるか、または、パネリストになることに同意しておらず、同意書に署名していないユーザ向けのパケットは、これらのユーザがこのパケットを送受信しているネットワークデバイスの推定ユーザとして識別される限り、格納されない。
[0059] いくつかの実施形態において、ネットワークデバイスに適用されたログ記録ルールが、このネットワークデバイスからのパケットに関連する情報を格納しないことを示す場合、ログ記録モジュール224は、パケットに関連する情報が格納されるのを防ぐ。
[0060] いくつかの実施形態において、ログ記録モジュール224は、サーバ120から更新されたログ記録ルールを受信する。例えば、新しいパネリストが加わることを選択したか、または以前のパネリストが自身の同意を取り消した場合、サーバ120は、更新されたログ記録ルールを対応するネットワークアクセスデバイスに送る。
[0061] いくつかの実施形態において、認証モジュール218は、ネットワークデバイスに関する更新されたデータ340をサーバ120から受信する。一例では、更新されたデータは、新しいパネリストに関連付けられたネットワークデバイスに関する。別の例では、更新されたデータは、以前のパネリストに関連付けられたネットワークデバイスに関する。さらに別の例では、更新されたデータは、ネットワークデバイスの状態が、シングルユーザデバイスからマルチユーザデバイスへ、またはその逆へと変化したことに関する。
[0062] いくつかの実施形態において、認証モジュール218は、ユーザに関する更新されたデータ330をサーバ120から受信する。一例では、ユーザに関する更新されたデータ330は、パケットに関連した情報のログを記録することを選択した追加のユーザ、パケットに関連した情報のログを記録することを選択しなかったユーザ、および/または、パケットに関連した情報のログを記録することを選択しなかった新規に識別されたユーザに関する。
[0063] いくつかの実施形態において、ログ記録モジュール224は、パケットに関連する情報をサーバ120に送信する。ログ記録モジュール224は、パケットに関連する情報を、リアルタイムで送信してもよく、あるいは定期的に送信してもよく、あるいはトリガ条件が発生したとき(例えば、ログを記録されたデータ量が所定の閾値に達したとき、またはログ記録データのサーバ120への前回の送信からの一定時間経過したとき)に送信してもよい。
[0064] ネットワークデバイス向けのパケットに関連する情報は、メッセージを介してサーバ120に送信され得る。いくつかの実施において、メッセージは、以下のフィールドを含む。すなわち、メッセージがサーバ120に送られた日付および/または時間を含むタイムスタンプフィールド、パケットが対応するユーザの識別子を含むユーザ識別子フィールド、およびペイロードフィールドである。いくつかの実施において、ペイロードフィールドは、それぞれがパケットに対応する1つ以上のレコードを含む。いくつかの実施において、各レコードは、以下のフィールドを含む。すなわち、パケットがネットワークアクセスデバイス102によって受信された日付および/または時間を含むタイムスタンプ、パケットに関連付けられたURLを含むURLフィールド、パケットのコンテンツタイプを含むコンテンツタイプフィールド(例えば、テキスト、HTMLなどのMIMEタイプ)、パケットに関する要求ヘッダを含むヘッダフィールド、応答を含む応答フィールド、および、パケットを生成させるURLを含む参照元(referrer)フィールドである。ネットワークデバイス向けの複数のパケットに関連した情報を含むメッセージの例を以下に示す。
{ "apiVersion" : "vl",
"method" : "wmbe.webmeteringrecords.insert",
"params" : { "resource" : { "records" : [
{ "requestHeaders" : [ "AAA",
"BBB",
"CCC"
],
"timestamp" : "222",
"url" : "http://www.***.com"
},
{ "requestHeaders" : [ "AAA",
"BBB",
"CCC"
],
"timestamp" : "223",
"url" : "http://www.facebook.com/someuser"
},
{ "requestHeaders" : [ "AAA",
"BBB",
"CCC"
],
"timestamp" : "224",
"url" : "http://www.engadget.com/some/articl
},
{ "requestHeaders" : [ "AAA",
"BBB",
"CCC"
],
"timestamp" : "225",
"url" : "http://www.imdb.com"
} ],
"timestamp" : "999",
"userld" : { "householdld" : "222",
"panelld" : "TEST",
"panelistld" : "Hi"
}
} },
}
[推定ユーザに対応する識別表示の取得]
[0065] いくつかの実施形態において、認証モジュール218は、ネットワークデバイスがシングルユーザデバイス(例えば、個人用携帯電話、個人用スマートフォン、個人用ラップトップパソコンなど)であるか、あるいは、マルチユーザデバイス(例えば、テレビセットトップボックス、家庭用コンピュータシステムなど)であるかに応じて、推定ユーザに対応する識別表示を、いくつかある方法の1つにより取得する。
[0066] 典型的には、一部のネットワークデバイスは、シングルユーザデバイスである。図5は、いくつかの実施形態に係る、シングルユーザネットワークデバイスの推定ユーザに対応する識別表示を取得する(504)方法のフローチャートである。認証モジュール218は、ネットワークデバイスのデバイス識別子を取得する(602)。例えば、認証モジュール218は、ネットワークデバイスのMACアドレスを取得し得る。
[0067] その後、認証モジュール218は、デバイス識別子に関連付けられたネットワークデバイスのユーザに対応する識別表示を取得する(604)。いくつかの実施では、上記の例について続けると、認証モジュール218は、MACアドレスを有するシングルユーザネットワークデバイスのユーザに対応する識別表示を取得する。
[0068] 典型的には、一部のネットワークデバイスはマルチユーザデバイスである。マルチユーザデバイスは、一組のユーザのうちの一人によって使用され得るため、認証モジュール218は、マルチユーザデバイスの推定ユーザが一人のユーザであるとは想定していない。例えば、家族用コンピュータシステムは、通常、複数の家族構成員により使用され、認証モジュール218は、シングルユーザのネットワークデバイスに対する方法とは異なる方法で対応する推定ユーザの識別表示を取得する。図7は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効した時に、マルチユーザネットワークデバイスの推定ユーザに対応する識別表示を取得する(504)方法のフローチャートである。認証モジュール218は、ユーザとネットワークデバイスとの間の以前の関連付けが失効したと判断する(702)。ネットワークデバイスは、以前のセッションから以前の推定ユーザと関連付けられ得る。いくつかの実施において、ユーザとネットワークデバイスとの間の以前の関連付けは、以下の状況で失効する。すなわち、以前の関連付けから現在の時間までの経過時間が所定の閾値を超えた時、ネットワークデバイスが再起動されたと判断された時、ネットワークアクセスデバイス102が再起動された時、ネットワークデバイスがスリープモードまたは休止モードから再開されたと判断された時、ネットワークアクセスデバイス102がネットワークデバイスに新しいIPアドレスを割り当てた時、あるいは、ネットワークデバイスが、ネットワークデバイスに割り当てられたIPアドレスが依然有効であるかの検証をネットワークアクセスデバイス102に対して(例えば、定期的に)要求するのに応答して、ネットワークアクセスデバイス102がネットワークデバイスに割り当てたIPアドレスを無効にする時である。
[0069] 上記判断(702)に従い、認証モジュール218は、ネットワークデバイスを自己特定ページへとリダイレクト(704)し、自己特定ページは、ネットワークデバイスのユーザに対し、ネットワークデバイスの推定ユーザに対応する識別表示を提供するよう要求する。いくつかの実施において、自己特定ページは、パスワードや他の照合データを要求することなく、ユーザの自己特定を要求する。別の実施においては、自己特定ページは、パスワードや他の照合データを要求するログインページを含む。いくつかの実施形態に係る自己特定ページの例を図16Aおよび16Bに示す。図16Aは、一組の既知のユーザ(例えば、John、Mary、Peter、Alice、およびゲストユーザ1607)を含むグラフィカルユーザインターフェース(GUI)1600を図示している。一組の既知のユーザは、典型的には、ネットワークアクセスデバイス102(例えば、家庭用またはオフィス用のネットワークアクセスデバイス)の既知のユーザに関連付けられている。本例では、JohnとMearyは大人である一方、PeterとAliceは未成年である。いくつかの実施形態において、未成年は、彼らに関連付けられたパケットのログを記録することを自動的に選択しない。したがって、未成年向けのログ記録ルールは、未成年に関連付けられたパケットに関連した情報を格納しないことを示し得る。大人であるJohnとMaryは、彼らに関連付けられたパケット(例えば、ネットワークトラフィック)のログの記録および解析をすることを選択してもよく、選択しなくてもよい。例えば、Maryは彼女に関連付けられたパケットのログを記録することを選択しておらず、Johnは彼に関連付けられたパケットのログを記録および解析することを選択していると想定する。そうすると、Mary向けのログ記録ルールは、Maryに関連付けられたパケットに関連した情報を格納しないことを示し、John向けのログ記録ルールは、Johnに関連付けられたパケットに関連した情報を格納することを示す。ゲストユーザ1607は、典型的には、リサーチパネルの参加者ではないものの、ネットワークアクセスデバイス102を使用してネットワーク151にアクセスすることを希望し得る、家庭またはオフィスのゲストに対して使用される。任意で、GUI1600は、新しいユーザまたは新しいリサーチパネルの参加者をネットワークアクセスデバイス102に登録することができるような、ユーザ登録1608オプションも含む。ユーザ登録1608オプションは、図9、10および16Cを参照してより詳細に説明する。
[0070] 図16Bは、ユーザが、名前および任意でパスワードをそれぞれ提供することが可能なテキスト入力ボックス1621および1622を含むGUI1620を図示している。GUI1620は、ゲストユーザ1607オプションおよびユーザ登録1608オプションも含んでいる。
[0071] いくつかの実施において、ユーザがユーザ登録1608オプションを選択すると、認証モジュールは新しいユーザを登録するためのユーザインターフェースを提示する。図16Cは、いくつかの実施形態に係る新しいユーザを登録するためのGUI1640の概略的なスクリーンショットである。本例において、GUI1640は、ユーザが名前、(システムに要求された場合)パスワード、および年齢をそれぞれ提供することが可能なテキスト入力ボックス1641、1642および1643を含む。任意で、GUI1640は、新しいユーザがこの新しいユーザの性別を提供することが可能なチェックボックス1644も含む。任意で、GUI1640は、新しいユーザが、この新しいユーザに関連付けられたパケット(ネットワークトラフィック)に関連する情報のログを記録および解析することを選択したことを指定することが可能なチェックボックス1645も含む。
[0072] 図7を参照すると、リダイレクトに応じて、認証モジュール218は、ネットワークデバイスのユーザから、このネットワークデバイスの推定ユーザに対応する識別表示を受信する(706)。例えば、ユーザは、図16AのGUI600を使用して「John」であると自己特定し得る。あるいは、ユーザは、図16BのGUI1620を使用して「John」という名前を提供し得る。
[0073] 図8は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効していない時に、マルチユーザネットワークデバイスの推定ユーザに対応する識別表示を取得する(504)方法のフローチャートである。認証モジュール218は、ユーザとネットワークデバイスとの間の以前の関連付けが失効していないと判断し(802)、ネットワークデバイスと以前関連付けられていたユーザの識別表示を取得する(804)。例えば、Johnがネットワークデバイスの以前のユーザであり、Johnとこのネットワークデバイスとの間の関連付けが失効していない場合、認証モジュールは、Johnの識別表示(例えば、Johnのユーザ識別子)を取得する。換言すると、推定ユーザとネットワークデバイスとの間の関連付けが失効していないとの判断に従って、認証モジュールはこの推定ユーザの識別表示を取得する。
[新しいネットワークデバイス]
[0074] ネットワークアクセスデバイス102が最初に家庭(またはオフィス)にインストールされる時、ネットワークアクセスデバイス102は、家庭(またはオフィス)内のネットワークデバイスを認識していないことがある。さらに、未知のネットワークデバイスが、ネットワーク151にアクセスするためにネットワークアクセスデバイス102を使用することもある。例えば、未知のネットワークデバイスが、その家庭(またはオフィス)のメンバにとって新しいネットワークデバイスであることがある。同様に、未知のネットワークデバイスが、家庭(またはオフィス)のゲスト用のネットワークデバイスであることもある。図9は、いくつかの実施形態に係る、未知のネットワークデバイスからの要求を処理する方法900のフローチャートである。なお、方法900は、図5に図示された方法500の続きであり得る。その代わりに、またはそれに加えて、方法900は、図5に図示された方法500からは独立して動作してもよい。例えば、方法900は、初期環境設定動作中に実行されてもよく、あるいは新しいデバイスがネットワーク150上で検出されたときに実行されてもよい。
[0075] 通信モジュール214はネットワークアクセスデバイス102に接続された第2ネットワークデバイス(例えば、ネットワークデバイス104−2)向けのパケットを受信する(902)。認証モジュール218は、第2ネットワークデバイスがネットワークアクセスデバイス102に認識されていないと判断し(904)、第2ネットワークデバイスを自己特定ページにリダイレクトし(906)、自己特定ページは、第2ネットワークデバイスのユーザに対し、この第2ネットワークデバイスの推定ユーザに対応する識別表示を提供するように要求する。一例では、動作902は、第2ネットワークデバイスがネットワークアクセスデバイスにIPアドレスを要求したときに発生する。
[0076] 図10は、いくつかの実施形態に係る、リサーチパネル内のユーザのネットワークトラフィックを追跡するための方法1000のフローチャートである。図10は、図9に図示された方法に続くものである。認証モジュール218は、第2ネットワークデバイスのユーザから、第2ネットワークデバイスの推定ユーザに対応する識別表示を受信する(1002)。ルールモジュール222は、第2ネットワークデバイスに1つ以上のログ記録ルールを適用(1004)する。ここで、1つ以上の適用されたルールは、取得された識別表示に対応する。ログ記録モジュール224は、パケットが第2ネットワークデバイスに適用された少なくとも1つのログ記録ルールを満たす場合、第2ネットワークデバイス向けのパケットに関連する情報を格納する(1006)。いくつかの実施において、ログ記録モジュール224は、パケットがネットワークデバイスに適用されたログ記録ルールの所定の論理的な組み合わせを満たす場合、パケットに関連する情報を格納する(1006)。
[0077] 図11は、いくつかの実施形態に係る、新しいユーザとネットワークデバイスとを関連付ける方法1100のフローチャートである。いくつかの実施において、方法1100は、図10における動作1002と動作1004との間に実行される。認証モジュール218は、識別表示がネットワークアクセスデバイスの既知のユーザに対応しないと判断し(1102)、この識別表示をネットワークアクセスデバイスの新しいユーザに関連付ける(1104)。
[0078] いくつかの実施形態において、動作906に関連して上述した自己特定ページは、第2ネットワークデバイスのユーザに対し、第2ネットワークデバイスのデバイスタイプを識別するようにさらに要求する。図12は、いくつかの実施形態に係る、デバイスタイプおよびユーザをネットワークデバイスに関連付ける方法1200のフローチャートである。いくつかの実施において、方法1200は、図9の動作906の後に実行される。認証モジュール218は、第2ネットワークデバイスのユーザから、第2ネットワークデバイスのデバイスタイプを受信し(1202)、第2ネットワークデバイスのデバイスタイプおよび第2ネットワークデバイスのユーザの識別表示をこの第2ネットワークデバイスと関連付ける(1204)。上述したように、いくつかの実施において、ネットワークデバイスのデバイスタイプは、デバイスがシングルユーザデバイスまたはマルチユーザデバイスのどちらであるかを示す。
[0079] 図16Dは、いくつかの実施形態に係る、新しいネットワークデバイスを登録するためのGUI1660の概略的なスクリーンショットである。いくつかの実施において、GUI1660は、新しいネットワークデバイスに関連付けられているものとしてユーザが選択することができる、複数の既知のユーザおよびゲストユーザ1607オプションを提示する。いくつかの実施において、GUI1660は、ネットワークデバイスに関連付けられ得る複数のデバイスタイプ1661も提示する。例えば、複数のデバイスタイプ1661により、ユーザは、ネットワークデバイスがシングルユーザデバイスかまたはマルチユーザデバイスかを指定することが可能になり得る。また、複数のデバイスタイプ1661により、ユーザは、ネットワークデバイスが電話、タブレットコンピュータシステム、ラップトップコンピュータシステム、デスクトップコンピュータシステム、テレビ、ゲーム機などのいずれであるかを指定することも可能になり得る。いくつかの実施において、GUI1660は、ユーザが、新しいネットワークデバイスに関連付けられたパケットに関連する情報(ネットワークトラフィック)についてログの記録および解析をすると選択したことを指定することができるチェックボックス1662も含む。
[ユーザ経験例]
[0080] 以下の説明は、ユーザ経験の一例を示す。パネリスト家庭(またはオフィス)がリサーチパネルに採用されると、ネットワークアクセスデバイス(例えば、ルータ、Wi−Fiアクセスポイント)がこのパネリスト家庭に提供される。ネットワークアクセスデバイスは、図1〜16を参照して上述した機能性を備え得る。ネットワークアクセスデバイスがワイドエリアネットワークに(例えば、DSLモデム、ケーブルモデムなどを介して)接続されると、ユーザは家庭用のネットワークデバイスを(有線または無線で)ネットワークアクセスデバイスに接続することができる。ユーザは、ネットワークデバイスの1つを使用してWANに初めてアクセスすると、ネットワークアクセスデバイスは、ユーザが、パネリストである家庭内の個人およびパネリストではない家庭内の個人(例えば、未成年者)を特定することができるように、ユーザを新しいユーザの登録ページ(例えば、図16Cに図示したユーザ登録ページ)にリダイレクトする。あるいは、パネリストがパネリストになることを登録すると、家庭内の全ての個人に関する情報が収集され、サーバ120はがそのユーザ情報を家庭用のネットワークアクセスデバイスにロードしてもよい。
[0081] ひとたびパネリストが特定されると、ネットワークデバイスは環境設定される。ネットワークデバイスが初めてネットワークアクセスデバイスに接続すると、ネットワークデバイスはデバイス登録ページ(例えば、図16Dに図示されたデバイス登録ページ)にリダイレクトされる。デバイス登録ページは、ユーザに以下の質問に答えるよう求めることができる。
・このデバイスは、マルチユーザデバイスか、それともシングルユーザデバイスか
・ネットワークデバイスのユーザは誰か
[0082] 任意で、デバイス登録ページは、ユーザに、そのネットワークデバイス向けのパケットに関連した情報が追跡されるべきか否かを尋ねる。
[0083] ネットワークデバイス向けのパケットに関連した情報が追跡されるべきである(つまり、ネットワークアクセスデバイスにより格納され、かつサーバ120に提供される)場合、ユーザは、家庭内のネットワークデバイスの場所を特定するよう求められることがある。ネットワークデバイスがリサーチ研究から除外されるべきである場合、ネットワークデバイスに適用されるログ記録ルールは、このネットワークデバイス向けのパケットに関連した情報を格納しないことを示す。
[0084] 上述したように、シングルユーザデバイス(例えば、1人のユーザによって独占的にあるいはほとんど使用されるデバイス)は、シングルユーザデバイスのユーザとして一度自己特定するだけでよい。初期特定の後は、シングルユーザデバイスの識別子とユーザとの間のマッピングを使用して、シングルユーザデバイスのユーザを特定する。一方、マルチユーザデバイスのユーザは、閲覧セッションの最初で、および/または、閲覧セッションの開始後定期的な間隔で、といった所定の条件下で自己特定することが求められ得る。
[他の実施形態]
[0085] 図13は、いくつかの実施形態に係る、リサーチパネル内のユーザのネットワークトラフィックを追跡するための方法1300のフローチャートである。
[0086] 通信モジュール214は、ネットワークアクセスデバイス102に接続された複数のネットワークデバイス向けのパケットを受信する(1302)。ここで、複数のネットワークデバイスには、登録されたユーザに関連付けられた少なくとも第1のシングルユーザデバイスを含む複数のシングルユーザデバイスと、マルチユーザデバイスと、が含まれる。例えば、ネットワークデバイス104−1は第1シングルユーザデバイスであり、ネットワークデバイス104−2は第2シングルユーザデバイスであり、ネットワークデバイス104−3はマルチユーザデバイスであり得る。
[0087] マルチユーザデバイス向けの各パケットと共に、認証モジュール218は、一組の既知のユーザのメンバに対応する識別表示を取得(1304)する。上記の例について続けると、認証モジュール218は、ネットワークデバイス104−3(例えば、マルチユーザデバイス)に関連付けられた一組の既知のユーザのうちのあるユーザに対応する識別表示を取得する。動作1304は、図14を参照してより詳細に説明する。
[0088] マルチユーザデバイスに対する各パケットについて、ルールモジュール222は、取得された識別表示に対応する1つ以上のログ記録ルールを適用する(1306)。
[0089] 各シングルユーザデバイス向けの各パケットと共に、モジュール222は、各シングルユーザデバイスに向けの1つ以上の各ログ記録ルールを適用し(1308)、適用された1つ以上の各ログ記録ルールは、各シングルユーザデバイスに関連付けられた各ユーザに対応する。
[0090] ログ記録モジュール224は、受信されたパケットが、対応するネットワークデバイスに適用された1つ以上のログ記録ルール(または、ログ記録ルールの所定の組み合わせ)を満たす場合、受信された各パケットに関連する情報を格納する(1310)。換言すると、受信されたパケットが、対応するネットワークデバイスに適用された1つ以上のログ記録ルール(または、ログ記録ルールの所定の組み合わせ)を満たしているとの判断に従って、ログ記録モジュール224は、受信されたパケットに関連する情報を格納する(1310)。
[0091] いくつかの実施形態において、各ネットワークデバイス向けの受信された各パケットについて、ログ記録モジュール224は、各ネットワークデバイスに適用された1つ以上のログ記録ルールが満たされない場合、受信された各パケットに関連する情報が格納されるのを防ぐ。換言すると、対応するネットワークデバイスに適用された1つ以上のログ記録ルール(または、ログ記録ルールの所定の組み合わせ)が満たされていないとの判断に従って、ログ記録モジュール224は、受信されたパケットに関連する情報が格納されるのを防ぐ。
[0092] いくつかの実施形態において、各ネットワークデバイス向けの受信された各パケットについて、ログ記録モジュール224は、各ネットワークデバイスに適用された1つ以上のログ記録ルール(または、ログ記録ルールの所定の組み合わせ)が、受信された各パケットに対応する情報を格納しないことを指定している場合、受信された各パケットに関連する情報が格納されるのを防ぐ。換言すると、対応するネットワークデバイスに適用された1つ以上のログ記録ルール(または、ログ記録ルールの所定の組み合わせ)が受信された各パケットに対応する情報を格納しないことを指定しているとの判断に従って、ログ記録モジュール224は、受信された各パケットに関連する情報が格納されるのを防ぐ。
[0093] いくつかの実施形態において、第1シングルユーザデバイスから受信された各パケットについて、ログ記録にモジュール224は、受信された各パケットに関連する情報が格納されるのを防ぐ。例えば、ログ記録モジュール224は、第1シングルユーザデバイスに対応するユーザが、第1シングルユーザデバイスのユーザに関連付けられたパケットのログを記録することを選択していない時、受信された各パケットに関連する情報が格納されるのを防ぐ。
[0094] いくつかの実施形態において、第2シングルユーザデバイスから受信された各パケットについて、ログ記録モジュール224は、受信された各パケットに関連する情報が格納されるのを防ぐ。例えば、ログ記録モジュール224は、第2シングルユーザデバイスに対応するユーザが第2シングルユーザデバイスのユーザに関連付けられたパケットのログを記録することを選択していない時、受信された各パケットに関連する情報が格納されるのを防ぐ。
[0095] ある状況において、マルチユーザデバイスから受信された各パケットについて、ログ記録モジュール224は、受信された各パケットに関連する情報が格納されるのを防ぐ。例えば、ログ記録モジュール224は、マルチユーザデバイスに対応する推定ユーザが、このユーザに関連付けられたパケットのログを記録することを選択していない時、あるいは、受信された各パケットのタイプまたはコンテンツにしたがって、ログ記録ルール(または、ログ記録ルールの所定の組み合わせ)によって受信された各パケットのログ記録がブロックされる時、受信された各パケットに関連する情報が格納されるのを防ぐ。
[0096] 図14は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効した時に、マルチユーザデバイスの既知のユーザに対応する識別表示を取得する方法(1304)のフローチャートである。認証モジュール218は、ユーザとマルチユーザデバイスとの間の以前の関連付けが失効したと判断する(1402)。この判断に従って、認証モジュール218は、マルチユーザデバイスを自己特定ページにリダイレクトし(1404)、自己特定ページは、ネットワークデバイスのユーザに対し、マルチユーザデバイスの推定ユーザに対応する識別表示を提供するよう要求する。このリダイレクトに応答して、認証モジュール218は、マルチユーザデバイスから識別表示を受信する(1406)。この識別表示は、マルチユーザデバイスの推定ユーザに対応する。
[0097] 図15は、いくつかの実施形態に係る、ユーザとマルチユーザネットワークデバイスとの間の以前の関連付けが失効していない時に、マルチユーザデバイスの既知のユーザに対応する識別表示を取得する方法(1304)のフローチャートである。認証モジュール218は、ユーザとマルチユーザデバイスとの間の以前の関連付けが失効していないと判断し(1502)、マルチユーザデバイスに以前関連付けられたユーザの識別表示を取得する(1504)。
[0098] いくつかの実施形態において、自己特定ページを使用して、ユーザに質問が提示される。例えば、自己特定ページは、製品またはサービスに関連した質問を提示し得る。同様に、リサーチパネルに関連した調査用の質問が自己特定ページを介してユーザに提示されてもよい。この情報は、ネットワークデバイス102からサーバ120へと送信され得る。
[0099] 図5〜15に図示された方法は、コンピュータ可読記憶媒体に格納され、かつ、各ネットワークアクセスデバイスの1つ以上のプロセッサにより実行される命令によって制御され得る。図5〜15に示される動作のそれぞれは、コンピュータメモリまたは一時的でないコンピュータ可読記憶媒体内に格納された命令に対応し得る。多様な実施において、一時的でないコンピュータ可読記憶媒体には、磁気もしくは光ディスク記憶装置、フラッシュメモリなどの固体状態記憶装置、または他の一時的でないメモリ装置が含まれる。一時的でないコンピュータ可読記憶媒体に格納されたコンピュータ可読命令は、ソースコード、アセンブリ言語コード、オブジェクトコード、または、1つ以上のプロセッサにより解釈され得る、および/または実行され得る他の命令形式の形態であってよい。
[00100] 本明細書では、所定の実施形態が、命令、ロジック、または、ある数の構成要素、モジュールもしくは機構を含んで説明されている。モジュールは、ソフトウェアモジュール(例えば、コンピュータ可読記憶媒体上で具現化されるコードまたは命令)またはハードウェアモジュールのいずれかを構成し得る。ハードウェアモジュールは、所定の動作を実行することができる有形ユニットであり、かつ、所定の態様で構成または配置され得る。いくつかの実施形態において、1つ以上のコンピュータシステム(例えば、ネットワークアクセスデバイス102、サーバ120など)またはコンピュータシステムの1つ以上のハードウェアモジュール(例えば、プロセッサ202またはプロセッサ群)は、本明細書に記載される所定の動作を実行するように動作するハードウェアモジュールとして、ソフトウェア(例えば、アプリケーションまたはアンプリケーション部分)によって構成されてもよい。
[00101] いくつかの実施形態において、ハードウェアモジュールは電気的に実現され得る。例えば、ハードウェアモジュールは、所定の動作を実行するように(例えば、フィールドプログラマブルゲートアレイ(FPGA)または特定用途向け集積回路(ASIC)などの特別用途プロセッサとして)永久的に構成された専用の回路またはロジックを備え得る。ハードウェアモジュールは、また、所定の動作を実行するようにソフトウェアによって一時的に構成されたプログラマブルロジックまたは回路(例えば、プロセッサ202または他のプログラマブルプロセッサ内に含まれるものとして)も備えてもよい。当然のことながら、ハードウェアモジュールを、永久的に構成された専用の回路において実現するか、あるいは一時的に構成された(つまり、ソフトウェアによって構成された)回路において実現するかは、費用上および時間上の制約を考慮して決定することができる。
[00102] したがって、「ハードウェアモジュール」という用語は、有形のエンティティであって、所定の態様で動作するように、かつ/または、本明細書に記載した所定の動作を実行するように物理的に構築され、永久的に構成された(例えば、物理的に組み込まれた(hard-wired))、あるいは一時的に構成された(例えば、プログラム化された)エンティティとして理解されるべきである。ハードウェアモジュールが一時的に構成された(例えば、プログラム化された)実施形態を考慮した場合、ハードウェアモジュールのそれぞれは、任意の一時点において構成またはインスタンス化される必要はない。例えば、ハードウェアモジュールがソフトウェアを使用して構成される複数のプロセッサ202を含む場合、プロセッサ202は、異なる時点において、それぞれ異なるハードウェアモジュールとして構成され得る。ソフトウェは、したがって、例えば一時点において特定のハードウェアを構成するようにプロセッサ202を構成してもよく、異なる時点で異なるハードウェアモジュールを構成するようにプロセッサ202構成してもよい。
[00103] モジュールは、他のモジュールとの間で、情報を提供および受信することができる。例えば、上述したモジュールは、通信可能に接続されているものとみなすことができる。その様なハードウェアモジュールが同時に多数存在する場合、通信は、モジュール間を接続する(例えば、適切な回路およびバスによる)信号の送受信を介して達成することができる。複数のモジュールが異なる時点で構成またはインスタンス化される実施形態では、それらのモジュール間の通信は、例えば、複数のモジュールからアクセスされるメモリ構造への情報の格納および該メモリ構造からの情報の取り出しを介して達成され得る。例えば、1つのモジュールは動作を実行し、その動作の出力を、該モジュールと通信可能に接続されたメモリ装置内に格納し得る。そして、別のモジュールは、後の時点で、メモリ装置にアクセスし、格納された出力を取り出して、処理し得る。モジュールは、入力または出力デバイスを使用して通信を開始してもよく、かつ、リソース上で動作することができる(例えば、情報の収集)。
[00104] 本明細書に記載した各方法例の多様な動作は、関連の動作を実行するように一時的に(例えば、ソフトウェアによって)構成された、あるいは永久的に構成された1つ以上のプロセッサ202によって、少なくとも部分的に実行され得る。一時的に構成されているにせよ、永久的に構成されているにせよ、このようなプロセッサ202は、1つ以上の動作または機能を実行するように動作するプロセッサにより実施されるモジュールを構成し得る。本明細書において言及されるモジュールは、いくつかの実施形態においては、プロセッサにより実施されるモジュールを含む。
[00105] 同様に、本明細書に記載した方法は、少なくとも部分的にはコンピュータにより実現され得る。例えば、ある方法の少なくとも一部の動作は、1つ以上のプロセッサ202またはプロセッサにより実施されるモジュールによって実行され得る。所定の動作の実行は、単一のマシン内に存在する1つ以上のプロセッサ202だけでなく、所定数のマシン内に配置された1つ以上のプロセッサに分散されてもよい。ある実施形態では、複数のプロセッサ202は、1つの場所(例えば、家庭環境内、オフィス環境内、またはサーバファーム)に配置されてもよく、他の実施形態では、複数のプロセッサ202は所定数の場所に分散されていてもよい。
[00106] 本明細書に記載された方法のそれぞれは、一時的でないコンピュータ可読記憶媒体内に格納され、かつ1つ以上のサーバまたはクライアントの1つ以上のプロセッサによって実行される命令によって制御され得る。図5〜15に示された動作のそれぞれは、コンピュータメモリまたは一時的でないコンピュータ可読記憶媒体に格納された命令に対応し得る。
[00107] 本明細書に記載された構成要素、動作、構造について、複数の具体例が1つの具体例として示されていることがある。最終的に、多様な構成要素間、動作間および、データ記憶装置間の境界は、ある程度曖昧であり、特定の動作は、具体的な構成例の文脈において説明されている。機能性の他の割り当てもまた想定され、実施形態の範囲内に含まれ得る。一般的に、構成例において、別個の構成要素として示された構造および機能性は、組み合わされた構造または構成要素として実現されてもよい。同様に、1つの構成要素として示された構造および機能性が、複数の別個の構成要素として実現されてもよい。これらまたは他の変形、変更、追加および改良は、実施形態の範囲内に含まれる。
[00108] 説明を目的とした上記記載は、具体的な実施形態に関連して記載してきた。しかし、上記例示的な記述は、実施形態を、開示した厳密な形態に徹底または限定することを意図したものではない。上記教示を考慮して、多くの変形および変更が可能である。実施形態は、原理およびそれら原理の実用化を最も良く説明することにより、当業者がそれら実施形態と、意図される特定の用途に適用して好適な多様な変更を含む多様な実施形態とを最適に利用することができるように選択し、記載されたものである。

Claims (49)

  1. リサーチパネル内のユーザのネットワークトラフィックを追跡するためのコンピュータにより実施される方法であり、少なくとも1つのプロセッサと、該方法を実施するために前記少なくとも1つのプロセッサにより実行するためのプログラムを格納するメモリと、を有するネットワークアクセスデバイス上で実施される、方法であって、
    ローカルエリアネットワークにより前記ネットワークアクセスデバイスに接続されるネットワークデバイス向けのパケットを、前記ネットワークアクセスデバイスで受信することと、
    前記ネットワークデバイスの推定ユーザに対応する識別表示を取得することであって、前記推定ユーザは前記ネットワークアクセスデバイスの一組の既知のユーザのメンバを含む、取得することと、
    前記ネットワークアクセスデバイスにて、前記ネットワークデバイス向けの前記パケットに1つ以上のログ記録ルールを適用することであって、前記適用された1つ以上のログ記録ルールは前記取得された識別表示に対応する、適用することと、
    前記パケットが前記ネットワークデバイス向けの前記パケットに適用された前記ログ記録ルールのうちの少なくとも1つを満たすとの前記ネットワークアクセスデバイスでの判断に従って、前記パケットに関連する情報を格納することと、を含む、
    コンピュータで実施される方法。
  2. 前記ネットワークデバイスに適用された前記1つ以上のログ記録ルールが満たされない場合、前記パケットに関連する情報が格納されるのを防ぐことを含む、請求項1に記載のコンピュータで実施される方法。
  3. 前記ネットワークデバイスに適用された前記1つ以上のログ記録ルールが、前記パケットに対応する情報を格納しないことを指定する場合、前記パケットに関連する情報が格納されるのを防ぐことを含む、請求項1または2に記載のコンピュータで実施される方法。
  4. 前記ネットワークデバイスがシングルユーザデバイスであり、前記ネットワークデバイスの前記推定ユーザに対応する前記識別表示を取得することが、
    前記ネットワークデバイスのデバイス識別子を取得することと、
    前記デバイス識別子に関連付けられた前記ネットワークデバイスのユーザに対応する前記識別表示を取得することと、を含む、
    請求項1〜3のいずれかに記載のコンピュータで実施される方法。
  5. 前記ネットワークデバイスがマルチユーザデバイスであり、前記ネットワークデバイスの前記推定ユーザに対応する前記識別表示を取得することが、
    ユーザと前記ネットワークデバイスとの間の以前の関連付けが失効したと判断することと、
    前記判断に従って、前記ネットワークデバイスのユーザに対し、該ネットワークデバイスの前記推定ユーザに対応する前記識別表示を提供するように要求する自己特定ページに前記ネットワークデバイスをリダイレクトすることと、
    前記リダイレクトに応答して、前記ネットワークデバイスの前記ユーザから、該ネット
    ワークデバイスの前記推定ユーザに対応する識別表示を受信することと、を含む、
    請求項1〜3のいずれかに記載のコンピュータで実施される方法。
  6. 前記ネットワークデバイスがマルチユーザデバイスであり、前記ネットワークデバイスの前記推定ユーザに対応する前記識別表示を取得することが、
    ユーザと前記ネットワークデバイスとの間の以前の関連付けが失効していないと判断することと、
    前記ネットワークデバイスに以前関連付けられた前記ユーザの前記識別表示を取得することと、を含む、
    請求項1〜3のいずれかに記載のコンピュータで実施される方法。
  7. 前記ネットワークアクセスデバイスに接続された第2ネットワークデバイス向けの第2パケットを受信することと、
    前記第2ネットワークデバイスが前記ネットワークアクセスデバイスに認識されていないと判断することと、
    前記第2ネットワークデバイスのユーザに対し、該第2ネットワークデバイスの第2推定ユーザに対応する第2識別表示を提供するように要求する自己特定ページに前記第2ネットワークデバイスをリダイレクトすることと、をさらに含む、
    請求項1〜6のいずれかに記載のコンピュータで実施される方法。
  8. 前記第2ネットワークデバイスの前記ユーザから、前記第2ネットワークデバイスの前記第2推定ユーザに対応する前記第2識別表示を受信することと、
    前記第2ネットワークデバイスに1つ以上のログ記録ルールを適用することであって、前記適用された1つ以上のログ記録ルールが前記取得された第2識別表示に対応する、適用することと、
    前記第2パケットが、前記第2ネットワークデバイスに適用された前記ログ記録ルールのうちの少なくとも1つを満たす場合、前記第2パケットに関連する情報を格納することと、をさらに含む、
    請求項7に記載のコンピュータで実施される方法。
  9. 前記第2識別表示が、前記ネットワークアクセスデバイスの既知のユーザに対応していないと判断することと、
    前記第2識別表示を前記ネットワークアクセスデバイスの新しいユーザに関連付けることと、をさらに含む、
    請求項8に記載のコンピュータで実施される方法。
  10. 前記自己特定ページが、前記第2ネットワークデバイスの前記ユーザに対し、該第2ネットワークデバイスのデバイスタイプを特定することをさらに要求し、前記方法が、
    前記第2ネットワークデバイスの前記ユーザから、前記第2ネットワークデバイスの前記デバイスタイプを受信することと、
    前記第2ネットワークデバイスの前記デバイスタイプおよび前記第2識別表示を前記第2ネットワークデバイスに関連付けることと、をさらに含む、
    請求項8または9に記載のコンピュータで実施される方法。
  11. 前記デバイスタイプが、マルチユーザデバイスおよびシングルユーザデバイスから成る群から選択される、請求項10に記載のコンピュータで実施される方法。
  12. 前記パケットに関連する前記情報が、
    前記パケットに関連付けられたネットワークアドレスと、
    前記パケットに関連付けられたユニフォームリソースロケータ(URL)と、
    前記パケットに関連付けられたネットワークプロトコルと、
    前記パケットに関連付けられたクエリストリングと、
    前記パケットに関連付けられたポートと、
    前記パケットに関連付けられたファイルタイプと、
    前記パケットのタイムスタンプと、
    前記パケットのペイロードの少なくとも一部分と、から成る群から選択される情報を含む、
    請求項1〜11のいずれかに記載のコンピュータで実施される方法。
  13. 前記パケットに関連する前記情報が、さらに、
    前記パケットに関連付けられたユーザ識別子と、
    前記パケットに関連付けられた前記ネットワークデバイスのデバイス識別子と、から成る群から選択される情報を含む、
    請求項12に記載のコンピュータで実施される方法。
  14. 前記ネットワークデバイスが第1ネットワーク上で前記ネットワークアクセスデバイスに接続され、前記方法が前記ネットワークデバイスに第2ネットワークへのアクセスを提供することを含む、請求項1〜13のいずれかに記載のコンピュータで実施される方法。
  15. 前記ネットワークアクセスデバイスがルータを含む、請求項1〜14のいずれかに記載のコンピュータで実施される方法。
  16. 各ログ記録ルールが、
    パケットに関連した情報を格納することを選択したユーザからのパケットに関連した情報を格納することを示すルールと、
    パケットに関連した情報を格納すること選択したネットワークデバイスからのパケットに関連した情報を格納することを示すルールと、
    所定のファイルタイプを有するファイルに関連付けられたパケットに関連した情報を格納すること示すルールと、
    除外ファイルタイプではないファイルタイプを有するファイルに関連付けられたパケットに関連した情報を格納することを示すルールと、
    所定のポートに向けられたパケットに関連した情報を格納することを示すルールと、
    除外ポートではないポートに向けられたパケットに関連した情報を格納することを示すルールと、
    上記ルールの2つ以上の所定の論理的な組み合わせと、から成る群から選択される、
    請求項1〜15のいずれかに記載のコンピュータで実施される方法。
  17. サーバシステムの1つ以上のプロセッサにより実行されるべく構成されたプログラムであって、前記プログラムが、
    ローカルエリアネットワークによりネットワークアクセスデバイスに接続されるネットワークデバイス向けのパケットを、前記ネットワークアクセスデバイスで受信する命令と、
    前記ネットワークデバイスの推定ユーザに対応する識別表示を取得する命令であって、前記推定ユーザは前記ネットワークアクセスデバイスの一組の既知のユーザのメンバを含む、命令と、
    前記ネットワークアクセスデバイスにて、前記ネットワークデバイス向けのパケットに1つ以上のログ記録ルールを適用する命令であって、前記適用された1つ以上のログ記録ルールは前記取得された識別表示に対応する、命令と、
    前記パケットが前記ネットワークデバイス向けの前記パケットに適用された前記ログ記録ルールの少なくとも1つを満たすとの前記ネットワークアクセスデバイスでの判断に従
    って、前記パケットに関連する情報を格納する命令と、を含む、
    プログラム。
  18. 前記プログラムは、請求項2〜16のいずれかに記載の方法を実施するように前記1つ以上のプロセッサによって実行されるべき命令を含む、請求項17に記載のプログラム。
  19. リサーチパネル内のユーザのネットワークトラフィックを追跡するシステムであって、
    1つ以上のプロセッサと、
    前記1つ以上のプロセッサによって実行するためのプログラムを格納するメモリと、を備え、
    前記プログラムは、
    ローカルエリアネットワークによりネットワークアクセスデバイスに接続されるネットワークデバイス向けのパケットを、前記ネットワークアクセスデバイスで受信する命令と、
    前記ネットワークデバイスの推定ユーザに対応する識別表示を取得する命令であって、前記推定ユーザは前記ネットワークアクセスデバイスの一組の既知のユーザのメンバを含む、命令と、
    前記ネットワークアクセスデバイスにて、前記ネットワークデバイス向けの前記パケットに1つ以上のログ記録ルールを適用する命令であって、前記適用された1つ以上のログ記録ルールは前記取得された識別表示に対応する、命令と、
    前記パケットが前記ネットワークデバイス向けの前記パケットに適用された前記ログ記録ルールのうちの少なくとも1つを満たすとの前記ネットワークアクセスデバイスでの判断に従って、前記パケットに関連する情報を格納する命令と、を含む、
    システム。
  20. 前記プログラムは、請求項2〜16のいずれかに記載の方法を実施するように前記1つ以上のプロセッサによって実行されるべき命令を含む、請求項19に記載のシステム。
  21. リサーチパネル内のユーザのネットワークトラフィックを追跡するための、コンピュータで実施される方法であり、少なくとも1つのプロセッサと、該方法を実施するために前記少なくとも1つのプロセッサにより実行するためのプログラムを格納するメモリと、を有するネットワークアクセスデバイス上で実行される方法であって、
    前記ネットワークアクセスデバイスに接続される複数のネットワークデバイス向けの複数のパケットを受信することであって、前記複数のネットワークデバイスが、登録されたユーザに関連付けられた少なくとも第1シングルユーザデバイスを含む1つ以上のシングルユーザデバイスと、マルチユーザデバイスとを含む、受信することと、
    前記マルチユーザデバイス向けの各パケットと共に、一組の既知のユーザのメンバに対応する識別表示を取得することと、
    前記マルチユーザデバイス向けの各パケットについて、取得された前記識別表示に対応する1つ以上のログ記録ルールを適用することと、
    各シングルユーザデバイス向けの各パケットと共に、前記各シングルユーザデバイスに対する1つ以上のログ記録ルールをそれぞれ適用することであって、前記それぞれ適用された1つ以上のログ記録ルールが前記各シングルユーザデバイスに関連付けられた各ユーザに対応する、適用することと、
    前記受信されたパケットが前記対応するネットワークデバイスに適用された前記1つ以上のログ記録ルールを満たす場合に、前記受信された各パケットに関連する情報を格納することと、を含む、
    コンピュータで実施される方法。
  22. 各ネットワークデバイス向けの受信された各パケットについて、前記各ネットワークデ
    バイスに適用された前記ログ記録ルールが満たされない場合、前記受信された各パケットに関連する情報が格納されるのを防ぐことを含む、請求項21に記載のコンピュータで実施される方法。
  23. 各ネットワークデバイス向けの受信された各パケットについて、前記各ネットワークデバイスに適用された前記ログ記録ルールが、前記受信された各パケットに対応する情報を格納しないことを指定する場合、前記受信された各パケットに関連する情報が格納されるのを防ぐことを含む、請求項21または22に記載のコンピュータで実施される方法。
  24. 前記第1シングルユーザデバイスから受信された各パケットについて、前記受信された各パケットに関連する情報が格納されるのを防ぐことを含む、請求項21〜23のいずれかに記載のコンピュータで実施される方法。
  25. 前記複数のネットワークデバイスが、未登録ユーザと関連付けられた第2シングルユーザデバイスを含み、
    前記方法が、前記第2シングルユーザデバイス向けの受信された各パケットについて、該受信された各パケットに関連する情報が格納されるのを防ぐことを含む、
    請求項21〜24のいずれかに記載のコンピュータで実施される方法。
  26. 前記マルチユーザデバイスから受信された各パケットについて、前記受信された各パケットに関連する情報が格納されるのを防ぐことを含む、請求項21〜25のいずれかに記載のコンピュータで実施される方法。
  27. 前記マルチユーザデバイスの前記既知のユーザに対応する前記識別表示を取得することが、
    ユーザと前記マルチユーザデバイスとの間の以前の関連付けが失効したと判断することと、
    前記判断に従って、前記ネットワークデバイスのユーザに対し、前記マルチユーザデバイスの推定ユーザに対応する前記識別表示を提供するように要求する自己特定ページに前記マルチユーザデバイスをリダイレクトすることと、
    前記リダイレクトに応答して、前記ネットワークデバイスの前記ユーザから、前記マルチユーザデバイスの前記推定ユーザに対応する識別表示を受信することと、を含む、
    請求項21〜26のいずれかに記載のコンピュータで実施される方法。
  28. 前記マルチユーザデバイスの前記既知のユーザに対応する前記識別表示を取得することが、
    ユーザと前記マルチユーザデバイスとの間の以前の関連付けが失効していないと判断することと、
    前記マルチユーザデバイスに以前関連付けられた前記ユーザの前記識別表示を取得することと、を含む、
    請求項21〜26のいずれかに記載のコンピュータで実施される方法。
  29. リサーチパネル内のユーザのネットワークトラフィックを追跡するための方法であって、
    通信ネットワークを介してオンラインリソースにアクセスするための要求を、ネットワークアクセスデバイスとは異なる電子装置から前記ネットワークアクセスデバイスで受信するステップと、
    グラフィカルユーザインターフェースを表示するための命令を、前記電子装置に前記ネットワークアクセスデバイスで送信するステップであって、前記グラフィカルユーザインターフェースは、ネットワークアクセス自己特定ユーザインターフェースを含む、ステップと、
    前記ネットワークアクセス自己特定ユーザインターフェースからのユーザ特定オプションの選択を、前記電子装置から前記ネットワークアクセスデバイスで取得するステップと、
    前記電子装置から取得された前記ユーザ特定オプションの前記選択が、前記ネットワークアクセスデバイスの登録ユーザの事前に定義されたセットの登録ユーザに対応するか、または、登録されていないゲストユーザに対応するかを、前記ネットワークアクセスデバイスで判断するステップと、
    前記選択されたユーザ特定オプションが前記登録ユーザに対応する、との前記ネットワークアクセスデバイスでの判断に対応して、前記選択されたユーザ特定オプションに対応する1つ以上のログ記録ルールの適用に従って、前記ネットワークアクセスデバイスによる前記通信ネットワークへのアクセスを可能にするステップと、
    前記選択されたユーザ特定オプションが前記登録されていないゲストユーザに対応する、との前記ネットワークアクセスデバイスでの判断に対応して、前記1つ以上のログ記録ルールを適用せずに、前記ネットワークアクセスデバイスによる前記通信ネットワークへのアクセスを可能にするステップと、
    前記要求を前記ネットワークアクセスデバイスで処理するステップと、を含む、
    方法。
  30. 前記電子装置から取得された前記ユーザ特定オプションの前記選択が、登録ユーザに対応するか、または、登録されていないゲストユーザに対応するか判断する前記ステップが、前記ユーザ特定オプションの前記選択が、新しいユーザを登録するための要求に対応するか否かを判断するステップ、をさらに含み、
    前記選択されたユーザ特定オプションが前記ネットワークアクセスデバイスの新しいユーザを登録するための要求である、との前記ネットワークアクセスデバイスでの判断に対応して、
    前記グラフィカルユーザインターフェースを新しいユーザ登録ユーザインターフェースへ変更するための前記電子装置への命令を、前記電子装置へ前記ネットワークアクセスデバイスで送信するステップと、
    前記ネットワークアクセスデバイスの新しい登録ユーザに対応する識別子とパケット登録選択情報とを、前記電子装置から前記ネットワークアクセスデバイスで取得するステップと
    をさらに含む、請求項29に記載の方法。
  31. 前記電子装置が初めて前記ネットワークアクセスデバイスに接続している、と前記ネットワークアクセスデバイスで判断するステップと、
    前記電子装置が初めて前記ネットワークアクセスデバイスに接続している、との前記判断に対応して、デバイス登録グラフィカルユーザインターフェースを表示するための前記電子装置への命令を、前記電子装置に前記ネットワークアクセスデバイスで送信するステップと、
    前記電子装置に対応する識別子とパケット登録選択情報と、前記デバイス登録グラフィカルユーザインターフェースとを、前記電子装置から前記ネットワークアクセスデバイスで取得するステップと、
    をさらに含む、請求項29に記載の方法。
  32. 前記ユーザ特定オプションが前記ネットワークアクセスデバイスの登録ユーザの事前に定義されたセットの登録ユーザに対応する、との前記ネットワークアクセスデバイスでの前記判断に対応して、
    ネットワークへのアクセスを提供する前に、1つ以上のユーザ検証ルールの適用に従って、前記登録ユーザのアイデンティティを、前記ネットワークアクセスデバイスで検証するステップ
    をさらに含む、請求項29に記載の方法。
  33. ユーザ特定オプションの選択を取得するステップは、表示されたアフォーダンスの選択を検出するステップを含む、
    請求項29に記載の方法。
  34. 第2の電子装置がシングルユーザデバイスである、との前記ネットワークアクセスデバイスでの判断に対応して、
    前記第2の電子装置のデバイス識別子を、前記ネットワークアクセスデバイスで取得するステップと、
    前記第2の電子装置の既知のユーザに対応する前記1つ以上のログ記録ルールの前記適用に従って前記第2の電子装置によって前記通信ネットワークにアクセスすることを、前記ネットワークアクセスデバイスで可能にするステップと、
    をさらに含む、請求項29に記載の方法。
  35. 前記電子装置がマルチユーザ電子装置であり、前記方法は、さらに、
    ユーザと前記マルチユーザ電子装置との間の以前の関連付けが失効した、との前記ネットワークアクセスデバイスでの判断に対応して前記自己特定ユーザインターフェースを表示するための前記電子装置への命令を、前記電子装置へ前記ネットワークアクセスデバイスで送信するステップ、
    を含む、請求項29に記載の方法。
  36. ネットワークアクセスデバイスの1つ以上のプロセッサにより実行されるべく構成された1つ以上のプログラムを格納する一時的でないコンピュータ可読記憶媒体であって、前記1つ以上のプログラムが、
    通信ネットワークを介してオンラインリソースにアクセスするための要求を、ネットワークアクセスデバイスとは異なる電子装置から前記ネットワークアクセスデバイスで受信する命令と、
    グラフィカルユーザインターフェースを表示するための命令を、前記電子装置に前記ネットワークアクセスデバイスで送信する命令であって、前記グラフィカルユーザインターフェースは、ネットワークアクセス自己特定ユーザインターフェースを含む、命令と、
    前記ネットワークアクセス自己特定ユーザインターフェースからのユーザ特定オプションの選択を、前記電子装置から前記ネットワークアクセスデバイスで取得する命令と、
    前記電子装置から取得された前記ユーザ特定オプションの前記選択が、前記ネットワークアクセスデバイスの登録ユーザの事前に定義されたセットの登録ユーザに対応するか、または、登録されていないゲストユーザに対応するかを、前記ネットワークアクセスデバイスで判断する命令と、
    前記選択されたユーザ特定オプションが前記登録ユーザに対応する、との前記ネットワークアクセスデバイスでの判断に対応して、前記選択されたユーザ特定オプションに対応する1つ以上のログ記録ルールの適用に従って、前記ネットワークアクセスデバイスによる前記通信ネットワークへのアクセスを可能にする命令と、
    前記選択されたユーザ特定オプションが前記登録されていないゲストユーザに対応する、との前記ネットワークアクセスデバイスでの判断に対応して、前記1つ以上のログ記録ルールを適用せずに、前記ネットワークアクセスデバイスによる前記通信ネットワークへのアクセスを可能にする命令と、
    前記要求を前記ネットワークアクセスデバイスで処理する命令と、を含む、
    一時的でないコンピュータ可読記憶媒体。
  37. 前記電子装置から取得された前記ユーザ特定オプションの前記選択が、登録ユーザに対応するか、または、登録されていないゲストユーザに対応するか判断する前記命令が、前記ユーザ特定オプションの前記選択が、新しいユーザを登録するための要求に対応するか否かを判断する命令、をさらに含み、
    前記1つ以上のプログラムが、
    前記選択されたユーザ特定オプションが前記ネットワークアクセスデバイスの新しいユーザを登録するための要求である、との前記ネットワークアクセスデバイスでの判断に対応して、
    前記グラフィカルユーザインターフェースを新しいユーザ登録ユーザインターフェースへ変更するための前記電子装置への命令を、前記電子装置へ前記ネットワークアクセスデバイスで送信する命令と、
    前記ネットワークアクセスデバイスの新しい登録ユーザに対応する識別子とパケット登録選択情報とを、前記電子装置から前記ネットワークアクセスデバイスで取得する命令と
    をさらに含む、請求項36に記載の一時的でないコンピュータ可読記憶媒体。
  38. 前記1つ以上のプログラムが、
    前記電子装置が初めて前記ネットワークアクセスデバイスに接続している、と前記ネットワークアクセスデバイスで判断する命令と、
    前記電子装置が初めて前記ネットワークアクセスデバイスに接続している、との前記判断に対応して、デバイス登録グラフィカルユーザインターフェースを表示するための前記電子装置への命令を、前記電子装置に前記ネットワークアクセスデバイスで送信する命令と、
    前記電子装置に対応する識別子とパケット登録選択情報と、前記デバイス登録グラフィカルユーザインターフェースとを、前記電子装置から前記ネットワークアクセスデバイスで取得する命令と、
    をさらに含む、請求項36に記載の一時的でないコンピュータ可読記憶媒体。
  39. 前記1つ以上のプログラムが、
    前記ユーザ特定オプションが前記ネットワークアクセスデバイスの登録ユーザの事前に定義されたセットの登録ユーザに対応する、との前記ネットワークアクセスデバイスでの前記判断に対応して、
    ネットワークへのアクセスを提供する前に、1つ以上のユーザ検証ルールの適用に従って、前記登録ユーザのアイデンティティを、前記ネットワークアクセスデバイスで検証する命令、
    をさらに含む、請求項36に記載の一時的でないコンピュータ可読記憶媒体。
  40. ユーザ特定オプションの選択を取得する命令は、表示されたアフォーダンスの選択を検出する命令を含む、
    請求項36に記載の一時的でないコンピュータ可読記憶媒体。
  41. 前記1つ以上のプログラムが、
    第2の電子装置がシングルユーザデバイスである、との前記ネットワークアクセスデバイスでの判断に対応して、
    前記第2の電子装置のデバイス識別子を、前記ネットワークアクセスデバイスで取得する命令と、
    前記第2の電子装置の既知のユーザに対応する前記1つ以上のログ記録ルールの前記適用に従って前記第2の電子装置によって前記通信ネットワークにアクセスすることを、前記ネットワークアクセスデバイスで可能にする命令と、
    をさらに含む、請求項36に記載の一時的でないコンピュータ可読記憶媒体。
  42. 前記電子装置がマルチユーザ電子装置であり、前記1つ以上のプログラムが、
    ユーザと前記マルチユーザ電子装置との間の以前の関連付けが失効した、との前記ネットワークアクセスデバイスでの判断に対応して前記自己特定ユーザインターフェースを表示するための前記電子装置への命令を、前記電子装置へ前記ネットワークアクセスデバイスで送信する命令
    をさらに含む、請求項36に記載の一時的でないコンピュータ可読記憶媒体。
  43. リサーチパネル内のユーザのネットワークトラフィックを追跡するためのシステムであって、
    前記システムは、ネットワークアクセスデバイスを備え、前記ネットワークアクセスデバイスは、1つ以上のプロセッサと、前記1つ以上のプロセッサにより実行されるべく構成された1つ以上のプログラムを格納するメモリとを備え、前記1つ以上のプログラムが、
    通信ネットワークを介してオンラインリソースにアクセスするための要求を、前記ネットワークアクセスデバイスとは異なる電子装置から前記ネットワークアクセスデバイスで受信する命令と、
    前記電子装置上にグラフィカルユーザインターフェースを表示するための命令を、前記電子装置に前記ネットワークアクセスデバイスで送信する命令であって、前記グラフィカルユーザインターフェースは、ネットワークアクセス自己特定ユーザインターフェースを含む、命令と、
    前記ネットワークアクセス自己特定ユーザインターフェースからのユーザ特定オプションの選択を、前記電子装置から前記ネットワークアクセスデバイスで取得する命令と、
    前記電子装置から取得された前記ユーザ特定オプションの前記選択が、前記ネットワークアクセスデバイスの登録ユーザの事前に定義されたセットの登録ユーザに対応するか、または、登録されていないゲストユーザに対応するかを、前記ネットワークアクセスデバイスで判断する命令と、
    前記選択されたユーザ特定オプションが前記登録ユーザに対応する、との前記ネットワークアクセスデバイスでの判断に対応して、前記選択されたユーザ特定オプションに対応する1つ以上のログ記録ルールの適用に従って、前記ネットワークアクセスデバイスによる前記通信ネットワークへのアクセスを可能にする命令と、
    前記選択されたユーザ特定オプションが前記登録されていないゲストユーザに対応する、との前記ネットワークアクセスデバイスでの判断に対応して、前記1つ以上のログ記録ルールを適用せずに、前記ネットワークアクセスデバイスによる前記通信ネットワークへのアクセスを可能にする命令と、
    前記要求を前記ネットワークアクセスデバイスで処理する命令と、を含む、
    システム。
  44. 前記電子装置から取得された前記ユーザ特定オプションの前記選択が、登録ユーザに対応するか、または、登録されていないゲストユーザに対応するか判断する前記命令が、前記ユーザ特定オプションの前記選択が、新しいユーザを登録するための要求に対応するか否かを判断する命令、をさらに含み、
    前記1つ以上のプログラムが、
    前記選択されたユーザ特定オプションが前記ネットワークアクセスデバイスの新しいユーザを登録するための要求である、との前記ネットワークアクセスデバイスでの判断に対応して、
    前記グラフィカルユーザインターフェースを新しいユーザ登録ユーザインターフェースへ変更するための前記電子装置への命令を、前記電子装置へ前記ネットワークアクセスデバイスで送信する命令と、
    前記ネットワークアクセスデバイスの新しい登録ユーザに対応する識別子とパケット登録選択情報とを、前記電子装置から前記ネットワークアクセスデバイスで取得する命令と
    をさらに含む、請求項43に記載のシステム。
  45. 前記1つ以上のプログラムが、
    前記電子装置が初めて前記ネットワークアクセスデバイスに接続している、と前記ネットワークアクセスデバイスで判断する命令と、
    前記電子装置が初めて前記ネットワークアクセスデバイスに接続している、との前記判断に対応して、デバイス登録グラフィカルユーザインターフェースを表示するための前記電子装置への命令を、前記電子装置に前記ネットワークアクセスデバイスで送信する命令と、
    前記電子装置に対応する識別子とパケット登録選択情報と、前記デバイス登録グラフィカルユーザインターフェースとを、前記電子装置から前記ネットワークアクセスデバイスで取得する命令と、
    をさらに含む、請求項43に記載のシステム。
  46. 前記1つ以上のプログラムが、
    前記ユーザ特定オプションが前記ネットワークアクセスデバイスの登録ユーザの事前に定義されたセットの登録ユーザに対応する、との前記ネットワークアクセスデバイスでの前記判断に対応して、
    ネットワークへのアクセスを提供する前に、1つ以上のユーザ検証ルールの適用に従って、前記登録ユーザのアイデンティティを、前記ネットワークアクセスデバイスで検証する命令、
    をさらに含む、請求項43に記載のシステム。
  47. ユーザ特定オプションの選択を取得する命令は、表示されたアフォーダンスの選択を検出する命令を含む、
    請求項43に記載のシステム。
  48. 前記1つ以上のプログラムが、
    第2の電子装置がシングルユーザデバイスである、との前記ネットワークアクセスデバイスでの判断に対応して、
    前記第2の電子装置のデバイス識別子を、前記ネットワークアクセスデバイスで取得する命令と、
    前記第2の電子装置の既知のユーザに対応する前記1つ以上のログ記録ルールの前記適用に従って前記第2の電子装置によって前記通信ネットワークにアクセスすることを、前記ネットワークアクセスデバイスで可能にする命令と、
    をさらに含む、請求項43に記載のシステム。
  49. 前記電子装置がマルチユーザ電子装置であり、前記1つ以上のプログラムが、
    ユーザと前記マルチユーザ電子装置との間の以前の関連付けが失効した、との前記ネットワークアクセスデバイスでの判断に対応して前記自己特定ユーザインターフェースを表示するための前記電子装置への命令を、前記電子装置へ前記ネットワークアクセスデバイスで送信する命令
    をさらに含む、請求項43に記載のシステム。
JP2014519188A 2011-07-01 2012-06-29 リサーチパネル内のユーザのネットワークトラフィックを追跡するためのシステムおよび方法 Active JP6028026B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161504126P 2011-07-01 2011-07-01
US61/504,126 2011-07-01
US13/538,976 US8726357B2 (en) 2011-07-01 2012-06-29 System and method for tracking network traffic of users in a research panel
PCT/US2012/045083 WO2013006484A2 (en) 2011-07-01 2012-06-29 System and method for tracking network traffic of users in a research panel
US13/538,976 2012-06-29

Publications (2)

Publication Number Publication Date
JP2014526172A JP2014526172A (ja) 2014-10-02
JP6028026B2 true JP6028026B2 (ja) 2016-11-16

Family

ID=47392123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014519188A Active JP6028026B2 (ja) 2011-07-01 2012-06-29 リサーチパネル内のユーザのネットワークトラフィックを追跡するためのシステムおよび方法

Country Status (4)

Country Link
US (2) US8726357B2 (ja)
EP (1) EP2727281B1 (ja)
JP (1) JP6028026B2 (ja)
WO (1) WO2013006484A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3111501C (en) * 2011-09-26 2023-09-19 Sirius Xm Radio Inc. System and method for increasing transmission bandwidth efficiency ("ebt2")
TWI579730B (zh) * 2013-01-16 2017-04-21 群邁通訊股份有限公司 螢幕解鎖方法及系統
US9824369B1 (en) * 2013-04-11 2017-11-21 Lucid Holdings, LLC Method of correlating bid price to intrinsic value in a survey platform
US10097546B2 (en) * 2015-07-22 2018-10-09 Verizon Patent And Licensing Inc. Authentication of a user device using traffic flow information
US10757203B2 (en) * 2016-06-17 2020-08-25 Oath Inc. Method to enrich the browser cookies' attributes by graph propagation
US10819731B2 (en) 2018-02-06 2020-10-27 Bank Of America Corporation Exception remediation logic rolling platform
US10812502B2 (en) * 2018-02-06 2020-10-20 Bank Of America Corporation Network device owner identification and communication triggering system
US11089042B2 (en) 2018-02-06 2021-08-10 Bank Of America Corporation Vulnerability consequence triggering system for application freeze and removal
US11265340B2 (en) 2018-02-06 2022-03-01 Bank Of America Corporation Exception remediation acceptable use logic platform
US11803460B1 (en) * 2019-02-27 2023-10-31 Amazon Technologies, Inc. Automatic auditing of cloud activity
CN114070624B (zh) * 2021-11-16 2024-01-23 北京天融信网络安全技术有限公司 一种报文监测的方法、装置、电子设备及介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6643696B2 (en) * 1997-03-21 2003-11-04 Owen Davis Method and apparatus for tracking client interaction with a network resource and creating client profiles and resource database
US6529954B1 (en) 1999-06-29 2003-03-04 Wandell & Goltermann Technologies, Inc. Knowledge based expert analysis system
US8204082B2 (en) * 2000-06-23 2012-06-19 Cloudshield Technologies, Inc. Transparent provisioning of services over a network
US7080144B2 (en) * 2000-12-22 2006-07-18 Bell South Intellectual Property Corp. System enabling access to obtain real-time information from a cell site when an emergency event occurs at the site
US20020199120A1 (en) * 2001-05-04 2002-12-26 Schmidt Jeffrey A. Monitored network security bridge system and method
US7739142B2 (en) * 2004-05-17 2010-06-15 Yahoo! Inc. System and method for providing automobile marketing research information
US7930740B2 (en) * 2005-07-07 2011-04-19 International Business Machines Corporation System and method for detection and mitigation of distributed denial of service attacks
EP2011002B1 (en) * 2006-03-27 2016-06-22 Nielsen Media Research, Inc. Methods and systems to meter media content presented on a wireless communication device
US20080262920A1 (en) * 2006-06-30 2008-10-23 O'neill Sean M Methods and systems for tracking and attributing activities of guest users
US20060271669A1 (en) * 2006-07-13 2006-11-30 Cubicice(Pty) Ltd Method of collecting data regarding a plurality of web pages visited by at least one user
US20080109902A1 (en) * 2006-11-03 2008-05-08 Grosse Eric H Methods and apparatus for overriding denunciations of unwanted traffic in one or more packet networks
US10007895B2 (en) * 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
US8112501B2 (en) * 2007-03-30 2012-02-07 Yahoo! Inc. Centralized registration for distributed social content services
US8312108B2 (en) * 2007-05-22 2012-11-13 Yahoo! Inc. Hot within my communities
US8195661B2 (en) * 2007-11-27 2012-06-05 Umber Systems Method and apparatus for storing data on application-level activity and other user information to enable real-time multi-dimensional reporting about user of a mobile data network
US8259722B1 (en) * 2008-05-19 2012-09-04 Juniper Networks, Inc. Integrated packet inspection and modification system and network device for internet service provider market research and influence
US20100016011A1 (en) * 2008-07-15 2010-01-21 Motorola, Inc. Method for Collecting Usage Information on Wireless Devices for Ratings Purposes
US8463431B2 (en) * 2009-04-13 2013-06-11 Utique, Inc. Customer retention system and process in a vending unit, retail display or automated retail store
US20100313009A1 (en) * 2009-06-09 2010-12-09 Jacques Combet System and method to enable tracking of consumer behavior and activity
US8874639B2 (en) * 2010-12-22 2014-10-28 Facebook, Inc. Determining advertising effectiveness outside of a social networking system
BR112013017025A2 (pt) * 2010-12-30 2018-04-03 Ensighten Inc gerenciamento de privacidade online
US9075873B2 (en) * 2011-03-11 2015-07-07 Microsoft Technology Licensing, Llc Generation of context-informative co-citation graphs

Also Published As

Publication number Publication date
EP2727281A4 (en) 2015-03-25
US9191385B2 (en) 2015-11-17
US8726357B2 (en) 2014-05-13
WO2013006484A2 (en) 2013-01-10
WO2013006484A3 (en) 2013-04-04
US20140259139A1 (en) 2014-09-11
JP2014526172A (ja) 2014-10-02
US20130007865A1 (en) 2013-01-03
EP2727281B1 (en) 2019-09-04
EP2727281A2 (en) 2014-05-07

Similar Documents

Publication Publication Date Title
JP6028026B2 (ja) リサーチパネル内のユーザのネットワークトラフィックを追跡するためのシステムおよび方法
US11367087B2 (en) Device identification systems and methods
CN110635911A (zh) 针对移动应用的本机单点登录(sso)
US10630531B2 (en) Propagating state information to network nodes
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US20110289138A1 (en) Method, machine and computer program product for sharing an application session across a plurality of domain names
WO2011022206A2 (en) Social network virtual private network
US9473516B1 (en) Detecting network attacks based on a hash
US20140282891A1 (en) Method and system for unique computer user identification for the defense against distributed denial of service attacks
US11734367B2 (en) Direct data center request for proxy web scraping
US9521034B2 (en) Method and apparatus for generating resource address, and system thereof
Fabian et al. Privately waiting–a usability analysis of the tor anonymity network
US10412076B2 (en) Identifying users based on federated user identifiers
CN105959197A (zh) 一种ssl vpn用户界面定制方法及装置
US20230018983A1 (en) Traffic counting for proxy web scraping
TWI481227B (zh) 物件傳遞系統與方法
US9906514B1 (en) Resisting anonymous scraping
JP5322972B2 (ja) ウェブ画面復元装置及びウェブ画面復元方法及びウェブ画面復元プログラム
TWI446772B (zh) A cross - domain cookie access method, system and device
KR20170059854A (ko) 포털 연동 관리 시스템
AU2014218363A1 (en) Systems, methods and apparatus to monitor mobile internet activity

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20150522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150526

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20150528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160916

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R150 Certificate of patent or registration of utility model

Ref document number: 6028026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250