KR20150026897A - 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템 및 컴퓨팅 시스템 동작 방법 - Google Patents

아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템 및 컴퓨팅 시스템 동작 방법 Download PDF

Info

Publication number
KR20150026897A
KR20150026897A KR20140112057A KR20140112057A KR20150026897A KR 20150026897 A KR20150026897 A KR 20150026897A KR 20140112057 A KR20140112057 A KR 20140112057A KR 20140112057 A KR20140112057 A KR 20140112057A KR 20150026897 A KR20150026897 A KR 20150026897A
Authority
KR
South Korea
Prior art keywords
feature
account
target account
comparison
information
Prior art date
Application number
KR20140112057A
Other languages
English (en)
Other versions
KR102246910B1 (ko
Inventor
홍시아 진
펭지아오 왕
일린 센
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Publication of KR20150026897A publication Critical patent/KR20150026897A/ko
Application granted granted Critical
Publication of KR102246910B1 publication Critical patent/KR102246910B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Tourism & Hospitality (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

컴퓨팅 시스템이 개시된다. 본 컴퓨팅 시스템은, 피쳐(feature)를 포함하는 타겟 어카운트(target account를 액세스하도록 구성된 통신부, 통신부에 결합되고, 피쳐에 기초하여 비교 결과를 계산하고, 타겟 어카운트를 비교 어카운트(comparison account)와 일치(conforming)시키기 위해 익명성 임계치(anonymity threshold)를 결정하고, 타겟 어카운트를 비교 어카운트(comparison account)와 일치(conforming)시키기 위해 익명성 임계치(anonymity threshold)를 결정하고, 비교 결과 및 익명성 임계치에 기초하여 타겟 어카운트에 대한 피쳐를 결정하도록 구성된 제어부를 포함한다.

Description

아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템 및 컴퓨팅 시스템 동작 방법{COMPUTING SYSTEM WITH IDENTITY PROTTECION MECHANISM AND METHOD OF OPERATION THEREOF}
본 발명은 일반적인 컴퓨팅 시스템에 관한 것으로, 보다 상세하게는 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템에 관한 것이다.
현대의 소비자 및 산업 전자제품들(industrial electronics), 특히 디바이스들 예컨대 컴퓨팅 시스템, 셀룰러 톤, 포터블 디지털 어시스턴스, 및 조합 디바이스는 온라인 소셜 네트워크를 포함하는 현대의 생활을 지원하기 위해 다양한 기능들을 제공하고 있다. 기존의 기술에서의 조사 및 개발을 통하여 다수의 상이한 기술을 개발할 수 있었다.
컴퓨팅의 성장과 함께 사용자에게 더 많은 권한이 부여됨으로써, 다양한 사용자들은 이러한 새로운 디바이스 공간의 이점을 취하기 시작하였다. 하나의 이점으로는 민감하거나 개인적인 정보를 보호하는 것이 있다. 그러나, 소비자 전자제품의 고속 성장 및 허가받지 않은 액세스의 증가 및 개인 데이터의 이용으로 사용자들은 새로운 문제점이 생기게 되었다.
따라서, 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템에 대해 요구가 여전히 존재하였다. 시장에서 의미하는 제품 차별화를 위한 감소하는 기회들 및 성장하는 소비자 기대들과 함께, 계속 증가하는 상업적 경쟁 압박들 속에서, 이들 문제들에 대한 답을 발견하는 것이 점점 더 중요해지고 있다. 추가적으로, 가격을 감소시키고, 효율 및 성능을 향상시키고, 경쟁 압박을 충족시킬 필요성은 해결책을 발견해야 한다는 필요성을 더욱 부가시키고 있다.
이들 문제들에 대한 해법들을 오랫동안 찾아왔지만 이전의 기술들은 이에 대한 해법들이 시사되거나 제시되지 않았고, 따라서 이들 문제들은 이 기술분야에서 통상의 지식을 가진 사람에게 오랫동안 해결할 수 없었다.
따라서, 본 발명의 목적은 컴퓨팅 시스템에서 아이덴티티 보호 메커니즘을 이용하여 사용자의 아이덴티티 정보를 보호하는 컴퓨팅 시스템을 제공하는 데 있다.
이상과 같은 목적을 달성하기 위한 본 발명의 일 실시 예에 따른 컴퓨팅 시스템은, 피쳐(feature)를 포함하는 타겟 어카운트(target account)를 액세스하도록 구성된 통신부, 상기 통신부에 결합되고, 상기 피쳐에 기초하여 비교 결과를 계산하고, 상기 타겟 어카운트를 비교 어카운트(comparison account)와 일치(conforming)시키기 위해 익명성 임계치(anonymity threshold)를 결정하고, 상기 비교 결과 및 상기 익명성 임계치에 기초하여 상기 타겟 어카운트에 대한 상기 피쳐를 결정하도록 구성된 제어부를 포함한다.
이 경우, 상기 제어부는 상기 타겟 어카운트를 상기 비교 어카운트와 일치시키기 위해, 상기 타겟 어카운트에 대한 상기 피쳐에 기초한 보호 솔루션(protective solution)을 생성할 수 있다.
한편, 상기 제어부는, 상기 비교 결과를 계산하기 위해 상기 피쳐에 기초하여 공통 세트를 구성하고, 상기 타겟 어카운트를 상기 비교 어카운트의 하나 이상의 인스턴스들과 비교하기 위해, 상기 공통 세트에 기초하여 익명성 레이팅(anonymity rating)을 계산할 수 있다.
한편, 상기 제어부는 상기 타겟 어카운트에 대한 상기 피쳐를 결정하기 위해, 카운터 레이팅(counter rating)을 최대화할 수 있다.
한편, 상기 제어부는 소셜 네트워크 서비스의 다수의 인스턴스들에 교차하는 상기 피쳐에 기초하여, 상기 타겟 어카운트를 일치시키도록 상기 피쳐를 결정할 수 있다.
한편, 상기 제어부는 상기 타겟 어카운트를 상기 비교 어카운트와 일치시키도록, 상기 피쳐에 대응하는 대체 컨텐트(replacement content)를 포함하는 보호 솔루션을 생성할 수 있다.
한편, 상기 제어부는 상기 타겟 어카운트를 상기 비교 어카운트와 일치시키도록, 상기 피쳐를 숨기기(hiding) 위한 컨텐트 마스크를 포함하는 보호 솔루션을 생성할 수 있다.
한편, 상기 제어부는 소셜 네트워크 서비스, 상기 디바이스, 또는 그것의 조합을 위한 보호 솔루션을 실시하기 위한 보호 솔루션을 생성할 수 있다.
한편, 상기 제어부는 제 2 소셜 사이트 상에서 상기 타겟 어카운트에 대해 상기 보호 솔루션을 실시하도록, 제 1 소셜 사이트에 기초하여 보호 솔루션을 생성할 수 있다.
한편, 상기 제어부는 상기 타겟 어카운트를 상기 비교 어카운트와 일치시키도록 카운터 레이팅을 최대화하는 보호 솔루션을 생성할 수 있다.
한편, 본 발명의 일 실시 예에 따른 컴퓨팅 시스템 동작 방법은, 피쳐를 포함하는 타겟 어카운트를 액세스하는 단계, 상기 피쳐에 기초한 비교 결과를 계산하는 단계, 상기 타겟 어카운트를 비교 어카운트와 일치시키기 위해 익명성 임계치를 결정하는 단계 및 상기 비교 결과 및 상기 익명성 임계치에 기초하여 상기 타겟 어카운트에 대한 상기 피쳐를 결정하는 단계를 포함한다.
이 경우, 본 컴퓨팅 시스템 동작 방법은, 상기 타겟 어카운트를 상기 비교 어카운트와 일치시키기 위해, 상기 타겟 어카운트에 대한 상기 피쳐에 기초하여 보호 솔루션을 생성하는 단계를 더 포함할 수 있다.
한편, 상기 비교 결과를 계산하는 단계는, 상기 피쳐에 기초하여 공통 세트를 구성하는 단계 및 상기 타겟 어카운트를 상기 비교 어카운트의 하나 이상의 인스턴스들과 비교하기 위해, 상기 공통 세트에 기초하여 익명성 레이팅을 계산하는 단계를 포함할 수 있다.
한편, 본 컴퓨팅 시스템 동작 방법은, 상기 타겟 어카운트에 대한 상기 피쳐를 결정하기 위해, 카운터 레이팅을 최대화하는 단계를 더 포함할 수 있다.
한편, 상기 피쳐를 결정하는 단계는, 소셜 네트워크 서비스의 다수의 인스턴스들에 교차하는 상기 피쳐에 기초하여, 상기 타겟 어카운트를 일치시키기 위해 상기 피쳐를 결정하는 단계를 포함할 수 있다.
한편, 본 발명의 일 실시 예에 따른 컴퓨팅 시스템을 위한 명령들을 포함하는 컴퓨터 판독 가능 매체는, 피쳐를 포함하는 타겟 어카운트를 액세스하는 단계, 상기 피쳐에 기초하여 비교 결과를 계산하는 단계, 상기 타겟 어카운트를 비교 어카운트와 일치시키기 위해 익명성 임계치를 결정하는 단계 및 상기 비교 결과 및 상기 익명성 임계치에 기초하여, 상기 타겟 어카운트에 대한 상기 피쳐를 결정하는 단계를 포함한다.
이 경우, 본 컴퓨터 판독 가능 매체는, 상기 타겟 어카운트를 상기 비교 어카운트와 일치시키기 위해, 상기 타겟 어카운트에 대한 상기 피쳐에 기초하여 보호 솔루션을 생성하는 단계를 더 포함할 수 있다.
한편, 상기 비교 결과를 계산하는 단계는, 상기 피쳐에 기초하여 공통 세트를 구성하는 단계 및 상기 타겟 어카운트를 상기 비교 어카운트의 하나 이상의 인스턴스들과 비교하기 위해, 상기 공통 세트에 기초하여 익명성 레이팅을 계산하는 단계를 포함할 수 있다.
한편, 본 컴퓨터 판독 가능 매체는, 상기 타겟 어카운트에 대한 상기 피쳐를 결정하기 위해, 카운터 레이팅을 최대화하는 단계를 더 포함할 수 있다.
한편, 상기 피쳐를 결정하는 단계는, 소셜 네트워크 서비스의 다수의 인스턴스들에 교차하는 상기 피쳐에 기초하여, 상기 타겟 어카운트를 일치시키기 위해 상기 피쳐를 결정하는 단계를 포함할 수 있다.
도 1은 본 발명의 실시 예에 따른 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템을 도시한 도면,
도 2는 제 1 디바이스 및 제 3 디바이스의 디스플레이 화면을 도시한 도면,
도 3은 컴퓨팅 시스템의 구성을 도시한 블록도,
도 4는 컴퓨팅 시스템의 제어 플로를 도시한 블록도, 그리고,
도 5는 피쳐-분석 모듈의 상세 플로를 도시한 블록도이다.
이하에서, 첨부된 도면을 참조하여 본 발명에 대하여 상세하게 설명한다.
본 발명의 다음의 실시 예들은 사용자 정보를 보호하기 위해 사용될 수 있다. 사용자와 관련된 타겟 어카운트는 사용자와 관련된, 상이한 사용자들과 관련된 소셜 네트워크 서비스의 여러 인스턴스들 상에 존재하는 컨텐트 정보의 인스턴스들, 또는 그것의 조합을 분석하고 비교할 수 있다. 비교를 통하여 비교 결과, 익명성 레이팅, 또는 피쳐의 특정 인스턴스에 대한 조합을 생성할 수 있다.
본 발명의 실시 예들은 비교 결과, 익명성 레이팅, 또는 그것의 조합에 기초한 피쳐에 대응하는 보호 솔루션을 생성할 수 있다. 보호 솔루션은 타겟 어카운트에 대한 k-익명성의 달성 또는 상이한 어카운트들이나 사용자들의 k번째 사용자를 달성하기 위해 실시될 수 있다. 익명성은 공격자가 여러 사이트들에 걸쳐 액세스 가능한 정보를 이용하여 사용자의 아이덴티티 및 정보를 간섭하는 것을 방지할 수 있다.
익명성 레이팅 및 피쳐는 사용자에 대해 증가된 보안을 제공할 수 있다. 또한, 보호 솔루션은 사용자의 정보에 대한 증가된 보호를 제공할 수 있다.
다음의 실시 예들은 이 기술분야에서 숙련된 사람이 본 발명을 만들고 사용할 수 있도록 충분히 상세히 기재된다. 다른 실시 예들은 본 개시내용에 기초하여 명백할 수 있고, 시스템, 프로세스, 또는 기계적 변경들은 본 발명의 실시 예의 범위로부터 벗어나지 않고 만들어질 수 있다는 것이 이해되어야 한다.
다음의 설명에서, 다수의 특정 상세한 설명들은 본 발명의 완전한 이해를 제공하기 위해 주어진다. 그러나, 본 발명은 이들 특정 상세한 설명들 없이 실시될 수 있다는 것이 명백할 것이다. 본 발명의 실시 예를 애매하게 하는 것을 피하기 위해, 몇몇 잘 알려진 회로들, 시스템 구성들, 및 처리 단계들은 상세히 개시되지 않는다.
시스템의 실시 예들을 나타내는 도면들은 반개략적이고, 실제 축적이 아니고, 특히, 치수들의 일부는 표시의 명확성을 위해 그려진 도면들에 크게 도시된다. 일반적으로, 본 발명은 임의의 방향으로 동작될 수 있다. 실시 예들은 설명의 편의 사항으로서, 제 1 실시 예, 제 2 실시 예 등으로 번호가 매겨지고, 임의의 다른 중요성을 가지도록 의도되지 않거나 본 발명의 실시 예에 대한 한정들을 제공하지 않는다.
본원에서 언급한 용어 "모듈(module)"은 용어가 사용되는 상황에 따라 본 발명에서 소프트웨어, 하드웨어, 또는 그것의 조합으로 포함하거나 실시될 수 있다. 예를 들어, 소프트웨어는 기계 코드, 펌웨어(firmware), 임베디드 코드, 및 애플리케이션 소프트웨어일 수 있다. 소프트웨어는 또한 기능(function), 기능에 대한 호출(call), 코드 블록, 또는 그것의 조합을 포함할 수 있다. 또, 예를 들어, 하드웨어는 게이트들, 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어들, 압력 센서, 관성 센서, 마이크로전자기계 시스템(microelectromechanical system: MEMS), 수동 디바이스들, 소프트웨어 기능을 수행하기 위한 명령들을 가지는 물리적 영구 메모리 매체, 그 안의 일부, 또는 그것의 조합일 수 있다.
본원에서 사용되는 용어 "처리(processing)"는 신호들을 필터링하는 것, 심볼들을 디코딩하는 것, 데이터 구조들을 어셈블링하는 것, 데이터 구조들을 전달하는 것, 데이터 구조들을 조종하는 것, 및 데이터 구조들을 판독 및 기록하는 것을 포함한다. 데이터 구조들은 심볼들, 패킷들, 블록들, 파일들, 입력 데이터, 시스템 생성 데이터, 예컨대 계산된 또는 생성된 데이터, 및 프로그램 데이터로서 배열되는 정보인 것으로 규정될 수 있다.
도 1을 참조하면, 거기에는 본 발명의 실시 예에서 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템(100)이 도시된다. 컴퓨팅 시스템(100)은 제 1 디바이스(102), 예컨대 네트워크(104)에 접속된 셀룰러 폰 또는 노트북 컴퓨터를 구비하는 모바일 디바이스를 구비할 수 있다.
제 1 디바이스(102)는 클라이언트 또는 서버일 수 있다. 예를 들어, 제 1 디바이스(102)는 다양한 디바이스들, 예컨대 스마트폰, 셀룰러 폰, 개인 휴대 정보 단말(personal digital assistant), 태블릿 컴퓨터, 노트북 컴퓨터, 또는 다른 다기능 디스플레이 또는 엔터테인먼트 디바이스 중 어느 하나일 수 있다.
네트워크(104)는 디바이스들 사이의 통신을 가능하게 하기 위해 서로 접속된 유선 또는 무선 통신 디바이스들의 시스템이다. 예를 들어, 네트워크(104)는 와이어들(wires), 전송기들, 수신기들, 안테나들, 타워들, 스테이션들, 리피터들(repeaters), 전화 네트워크, 서버들, 또는 무선 셀룰러 네트워크를 위한 클라이언트 디바이스들의 조합을 포함할 수 있다. 네트워크(104)는 또한 라우터들, 케이블들, 컴퓨터들, 서버들, 및 다양한 크기의 에어리어 네트워크들을 위한 클라이언트 디바이스들의 조합을 포함할 수 있다.
네트워크(104)는 다양한 네트워크 유형들 및 네트워크 토폴로지들을 걸치고 표현할 수 있다. 예를 들어, 네트워크(104)는 무선 통신, 유선 통신, 광학, 초음파, 또는 그것의 조합을 포함할 수 있다. 위성 통신, 셀룰러 통신, 블루투스, IrDA(Infrared data Association standard), 무선 충실도(WiFi), 및 WiMAX(worldwide interoperability for microwave access)은 네트워크(104)에 포함될 수 있는 무선 통신의 예들이다. 이더넷(Ethernet), DSL(digital subscriber line), FTTH(fiber to the home), 및 POTS(plain old telephone service)는 네트워크(104)에 포함될 수 있는 유선 통신의 예들이다. 더욱이, 네트워크(104)는 다수의 네트워크 토폴로지 및 장거리 통신을 포함할 수 있다. 예를 들어, 네트워크(104)는 직접 접속, 개인 지역 네트워크(personal area network: PAN), 로컬 에어리어 네트워크(LAN), 도시권 통신망(MAN), 광역 네트워크(WAN), 또는 그것의 조합을 포함할 수 있다.
디바이스 사용자들(도시하지 않음)은 서로 통신하거나 텍스트, 이미지들, 심볼들, 위치 정보, 및 오디오를 포함하는 디바이스들을 이용하여 정보를 액세스 또는 생성할 수 있다. 사용자들은 개인들 또는 기업들일 수 있다. 정보는 더 많은 정보 또는 상이한 정보를 생성하기 위해 이들 정보에 대해 수행되는 동작들 또는 사용자로부터 직접 생성될 수 있다.
네트워크(104)는 제 1 디바이스(102)와 직접 링크 및 통신하기 위해 제 2 디바이스(106)를 포함할 수 있다. 제 2 디바이스(106)는 제 1 디바이스(102)로부터 무선 신호들을 수신하고 신호들을 제 1 디바이스(102)로 전송하고, 신호들을 처리하고, 또는 그것을 조합한 것을 할 수 있다. 제 2 디바이스(106)는 또한 다른 기지국들간의 릴레이 신호들, 네트워크(104) 내의 구성요소들, 또는 그것의 조합일 수 있다.
제 2 디바이스(106)는 다양한 중앙집중 또는 분산 컴퓨팅 디바이스들 중 어느 하나일 수 있다. 예를 들어, 제 2 디바이스(106)는 멀티미디어 컴퓨터, 랩톱 컴퓨터, 데스크톱 컴퓨터, 비디오 게임 콘솔, 그리드-컴퓨팅 리소스들, 가상화된 컴퓨터 리소스, 클라우드 컴퓨팅 리소스, 라우터들, 스위치들, 피어 투 피어 분배 컴퓨팅 디바이스들, 매체 재생 디바이스, 기록 디바이스, 예컨대 카메라 또는 비디오 카메라, 또는 그것의 조합일 수 있다. 다른 예에 있어서, 제 2 디바이스(106)는 서비스 제공자에서의 서버 또는 전송 설비에서의 컴퓨팅 디바이스일 수 있다.
설명 목적상, 컴퓨팅 시스템(100)은 소비자 디바이스 또는 포터블 디바이스로서 제 1 디바이스(102)가 기술되고 제 2 디바이스(106)는 고정 또는 기업 디바이스로서 기술된다. 그러나, 제 1 디바이스(102) 및 제 2 디바이스(106)는 다양하나 디바이스들 중 어느 하나 일 수 있다는 것이 이해된다. 예를 들어, 제 1 디바이스(102)는 고정 디바이스 또는 기업 시스템, 예컨대 텔레비전 또는 서버일 수 있다. 또, 예를 들어, 제 2 디바이스(106)는 소비자 디바이스 또는 포터블 디바이스, 예컨대 스마트 폰 또는 웨어러블 디바이스일 수 있다.
제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합은 다른 디바이스들, 예컨대 다른 모바일 디바이스들, 서버들, 컴퓨터들, 전화들, 또는 그것의 조합에 접속 및 통신할 수 있다. 예를 들어, 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합은 신호들을 전송, 신호들을 수신, 신호들을 처리, 또는 그것의 조합 및 신호들의 컨텐트를 디스플레이, 신호들의 컨텐트에 따라 음성들을 들을 수 있게 재생성, 컨텐트에 따라 처리, 예컨대 애플리케이션을 저장 또는 운영 시스템을 업데이팅하여 다른 디바이스들과 통신할 수 있다. 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합은 서로 또는 다른 디바이스들과 정보를 교환하기 위해 네트워크(104)에 직접 또는 간접적으로 결합할 수 있다.
설명 목적상, 비록 제 1 디바이스(102)가 상이한 유형의 디바이스들일 수 있는 것으로 이해되지만, 컴퓨팅 시스템(100)은 포터블 다기능 디바이스로서 제 1 디바이스(102)가 기술된다. 예를 들어, 제 1 디바이스(102)는 또한 워크스테이션 또는 멀티-미디어 프리젠테이션일 수 있다. 멀티-미디어 프리젠테이션은 사운드, 스트리밍 이미지들 또는 비디오 피드의 시퀀스, 텍스트 또는 그것의 조합을 포함하는 프리젠테이션일 수 있다.
추가의 설명 목적상, 비록 제 2 디바이스(106)가 위에서 기술된 것과 같이 상이한 유형의 디바이스들일 수 있는 것으로 이해되지만 컴퓨팅 시스템(100)은 컴퓨팅 디바이스 및 서버로서 제 2 디바이스(106)가 기술된다. 또, 설명 목적상, 비록 컴퓨팅 시스템(100)이 제 1 디바이스(102), 제 2 디바이스(106), 및 네트워크(104) 사이에 상이한 파티션을 가질 수 있는 것으로 이해되지만 컴퓨팅 시스템(100)은 네트워크(104)의 엔트 포인트들로서 제 2 디바이스(106) 및 제 1 디바이스(102)가 도시된다. 예를 들어, 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합은 또한 네트워크(104)의 부분으로서 기능할 수 있다.
도 2를 참조하면, 거기에는 제 1 디바이스(102)의 전형적인 디스플레이가 도시된다. 제 1 디바이스(102)는 소셜 네트워크 서비스(202)를 나타낼 수 있다. 소셜 네트워크 서비스(202)는 소셜 구조이고 또는 사용자들과 사회적 행위자들의 세트 간의 연결들의 세트이다. 소셜 네트워크 서비스(202)는 사회적 행위자 또는 사용자들 사이의 2부분 타이들(dyadic ties)의 세트를 포함할 수 있다.
컴퓨팅 시스템(100)은 소셜 네트워크 서비스(202)의 다수의 인스턴스들을 처리할 수 있다. 예를 들어, 제 1 디바이스(102)는 제 1 소셜 사이트(204) 및 제 2 소셜 사이트(206)를 나타낼 수 있다. 더 구체적인 예로서, 컴퓨팅 시스템(100)은 소셜 네트워크 서비스(202)의 다수의 인스턴스들 예컨대 Facebook(TM), Twitter(TM), LinkedIn(TM), Pinterest(TM), Snapchat(TM), Tumblr(TM), Line(TM), WhatsApp(TM), Foursqueare(TM), 또는 다른 유사한 서비스들을 처리할 수 있다
소셜 네트워크 서비스(202)는 컨텐트 정보(208)를 포함할 수 있다. 컨텐트 정보(208)는 소셜 네트워크 서비스(202)의 특정 인스턴스에 대한 특정 어카운트 또는 특정 사용자와 관련된 자료이다. 예를 들어, 컨텐트 정보(208)는 프로파일, 접속 리스트, 웹페이지, 사용자 또는 다른 사용자들에 의해 작성된 메시지, 스케쥴들 또는 날짜들, 또는 소셜 네트워크 서비스(202)의 하나의 인스턴스에서의 사용자의 그것의 조합을 포함할 수 있다.
컨텐트 정보(208)는 다수의 상이한 유형의 정보를 포함할 수 있다. 예를 들어, 컨텐트 정보(208)는 피쳐(210)를 포함할 수 있다. 피쳐(210)는 정보의 단위이다. 피쳐(210)는 글자, 숫자, 포인터(pointer) 또는 링크(link), 주소, 시각 데이터, 가청 데이터(audible data), 명령, 또는 그것의 조합을 포함할 수 있다. 피쳐(210)는 알려지거나 공통으로 수용된 카테고리에 대응하는 정보의 단위, 논리 또는 추상적 의미 또는 중요성, 또는 그것의 조합을 포함할 수 있다.
예를 들어, 피쳐(210)는 사용자에 의해 제공되는 프로파일 정보 또는 구조적 정보 또는 사용자와 관련된 다른 정보, 예컨대 어카운트 식별(account identification; 212), 어카운트 위치(214), 어카운트 이미지(216), 어카운트 접속(218), 또는 그것의 조합을 포함할 수 있다. 또한, 예를 들어, 피쳐(210)는 키보드 또는 사용자 제시 컨텐트에서의 링크, 예컨대 노트, 저널 또는 블로그 엔트리, 링크, 리뷰, 사진 또는 디지털 이미지에 대한 설명, 또는 그것의 조합을 포함할 수 있다.
어카운트 식별(212)은 사람의 입증 또는 인식하기 위한 정보 또는 컨텐트 정보(208)와 관련된 엔티티이다. 어카운트 식별(212)은 프로파일 정보를 나타낼 수 있다. 어카운트 식별(212)은 성명, 번호, 주소, 또는 그것의 조합을 포함할 수 있다.
예를 들어, 어카운트 식별(212)은 성명, 어카운트 번호, 시리얼 번호, 스크린 성명, 로그인 성명, 닉네임, 타이틀, 이름, 닉네임, 또는 소유자, 저자, 제목을 표현하는 그것의 조합, 또는 컨텐트 정보(208)에 대한 그것의 조합을 포함할 수 있다. 또, 예를 들어, 어카운트 식별(212)은 연락 정보, 예컨대 전화 번호 또는 이메일 주소를 포함할 수 있다.
어카운트 위치(214)는 지리적 위치 또는 사람과 관련된 지역 또는 컨텐트 정보(208)와 관련된 엔티티이다. 어카운트 위치(214)는 프로파일 정보를 나타낼 수 있다. 어카운트 위치(214)는 주소, 좌표들의 세트, 지역, 예컨대 도시 또는 빌딩, 또는 그것의 조합을 포함할 수 있다. 예를 들어, 어카운트 위치(214)는 서명 위치(sign-in location), 발신(oiginating) 위치, 거주지, 작업 위치(work location), 거주지, 활동의 위치 또는 업데이트, 또는 그것의 조합의 표현을 포함할 수 있다.
어카운트 이미지(216)는 컨텐트 정보(208)와 관련된 엔티티 또는 사람과 관련된 비쥬얼 데이터(visual data)이다. 어카운트 이미지(216)는 프로파일 정보를 나타낼 수 있다. 어카운트 이미지(216)는 사람 또는 엔티티, 사람 또는 엔티티에 의해 얻어지거나 사용되는 데이터, 또는 그것의 조합의 표현일 수 있다. 예를 들어, 어카운트 이미지(216)는 프로파일 픽쳐, 어카운트의 사용자에 의해 업로드되는 비디오 또는 이미지, 또는 그것의 조합을 포함할 수 있다.
어카운트 접속(218)은 컨텐트 정보(208)의 대응하는 인스턴스에 의해 표현되는 사람 또는 엔티티와 다른 그리고 관련된 별도의 사람 또는 별도의 엔티티의 표현이다. 어카운트 접속(218)은 구조적 정보를 나타낼 수 있다.
예를 들어, 어카운트 접속(218)은 컨텐트 정보(208)의 엔티티 또는 사용자와 관계를 가지는 친구, 접촉, 또는 상이한 사람 또는 상이한 엔티티의 표현을 포함할 수 있다. 더 구체적인 예로서, 어카운트 접속(218)은 친구 목록, 접촉 목록, 주소록, 액세스 목록, 상이한 사람 또는 상이한 엔티티를 표현하는 컨텐트 정보(208)의 상이한 인스턴스에 대한 링크, 그것의 세트, 또는 사용자를 표현하거나 사용자에 의해 제어되는 컨텐트 정보(208)에 포함되는 그것의 조합을 포함할 수 있다.
컨텐트 정보(208)는 프라이버시 레이팅(privacy rating; 220), 예컨대 공개 정보(222), 선택 정보(224), 또는 개인 정보(226)를 포함할 수 있다. 예를 들어, 컨텐트 정보(208)의 일부, 예컨대 어카운트 이미지(216)는 공개 정보(222)일 수 있고, 여기서 임의의 사용자는 정보를 볼 수 있고, 한편 상이한 부분은 선택 정보(224), 예컨대 어카운트 접속(218) 또는 컨텐트 정보(208) 내의 임의의 메시지들일 수 있어, 선택된 당사자들 또는 디바이스들만이 정보를 볼 수 있게 한다. 또한, 예를 들어, 컨텐트 정보(208)는 개인 정보(226), 예컨대 개인 연락 정보 또는 단지 사용자를 액세스할 수 있는 로그-인 정보, 컨텐트 정보(208)에 대한 소유자, 저자, 또는 그것의 조합을 포함할 수 있다.
컴퓨팅 시스템(100)은 비교 어카운트(230)에 의해 사용자에 대한 타겟 어카운트(228)를 처리할 수 있다. 타겟 어카운트(228)는 소셜 네트워크 서비스(202)의 하나의 인스턴스에 대한 사용자와 관련된 컨텐트 정보(208)의 인스턴스일 수 있다. 예를 들어, 타겟 어카운트(228)는 사용자에 의해 작성되고, 사용자에 의해 소유되고, 또는 제 1 소셜 사이트(204)에 대한 그것의 조합에 의한 사용자를 나타내는 컨텐트 정보(208)를 포함할 수 있다.
비교 어카운트(230)는 타겟 어카운트(228)와 상이한 컨텐트 정보(208)의 별개의 인스턴스일 수 있다. 비교 어카운트(230)는 사용자와 상이한 사용자 또는 별도의 사용자와 관련될 수 있다. 비교 어카운트(230)는 타겟 어카운트(228)로서 소셜 네트워크 서비스(202)의 동일한 또는 상이한 인스턴스에 대한 것일 수 있다.
타겟 어카운트(228)는 타겟 식별(232), 타겟 위치(234), 타겟 이미지(236), 타겟 접속(238), 또는 그것의 조합을 포함할 수 있다. 타겟 식별(232)은 타겟 어카운트(228)의 사용자와 관련된 어카운트 식별(212)이다. 타겟 위치(234)는 타겟 어카운트(228)의 사용자와 관련된 어카운트 위치(214)이다. 타겟 이미지(236)는 타겟 어카운트(228)의 사용자와 관련된 어카운트 이미지(216)이다. 타겟 접속(238)은 타겟 어카운트(228)의 사용자와 관련된 어카운트 접속(218)이다.
비교 어카운트(230)는 비교 식별(240), 비교 위치(242), 비교 이미지(244), 비교 접속(246), 또는 그것의 조합을 포함할 수 있다. 비교 식별(240)은 비교 어카운트(230)와 관련된 어카운트 식별(212)이다. 비교 식별(240)은 타겟 식별(232)과 동일하거나, 유사하거나 상이할 수 있다.
비교 위치(242)는 비교 어카운트(230)와 관련된 어카운트 위치(214)이다. 비교 위치(242)는 타겟 위치(234)와 동일하거나, 유사하거나 상이할 수 있다. 비교 이미지(244)는 비교 어카운트(230)와 관련된 어카운트 이미지(216)이다. 비교 이미지(244)는 타겟 이미지(236)와 동일하거나, 유사하거나 상이할 수 있다.
비교 접속(246)은 비교 어카운트(230)와 관련된 어카운트 접속(218)이다. 비교 접속(246)은 타겟 접속(238)과 동일하거나, 유사하거나 상이할 수 있다.
컴퓨팅 시스템(100)은 비교 결과(248)를 생성, 결정, 계산, 또는 그것의 조합에 의해 비교 어카운트(230)를 갖는 사용자에 대한 타겟 어카운트(228)를 처리할 수 있다. 비교 결과(248)는 컨텐트 정보(208)의 비교 인스턴스들에 대응하는 처리 성과 또는 결과이다.
비교 결과(248)는 컨텐트 정보(208)의 인스턴스들 간 또는 그것의 부분들 간의 일치도를 포함할 수 있다. 비교 결과(248)는 컨텐트 정보(208)의 인스턴스들 간 또는 그것의 부분들 간의 차이 또는 유사도의 크기를 나타낼 수 있다. 예를 들어, 비교 결과(248)는 타겟 어카운트(228)와 비교 어카운트(230) 간, 그것의 부분들 간, 또는 그것의 조합 간의 차이 또는 유사도를 나타낼 수 있다.
비교 결과(248)는 여러 상이한 유형의 정보를 포함할 수 있다. 예를 들어, 비교 결과(248)는 식별 유사도(250), 이격 거리(252), 이미지 비교 결과(254), 접속 결과(256), 전체 평가(258), 또는 그것의 조합을 포함할 수 있다.
식별 유사도(250)는 컨텐트 정보(208)의 인스턴스들에 대응하는 어카운트 식별(212)의 인스턴스들의 차이 또는 유사도의 표현이다. 식별 유사도(250)는 타겟 식별(232)과 비교 식별(240) 간의 차이 또는 유사도의 크기 또는 정량화된 결과(quantified result)를 포함할 수 있다. 식별 유사도(250)는 비교 스트링들(comparing strings)에 기초할 수 있다.
예를 들어, 식별 유사도(250)는 카로-빈클러(Jaro-Winkler) 거리 또는 레빈쉬타인 거리(Levenshtein distance)를 포함할 수 있다. 또한, 식별 유사도(250)는 0과 1 사이의 번호일 수 있고, 더 높은 번호 어카운트 식별(212)의 인스턴스들 간의 더 높은 유사도를 나타낸다.
이격 거리(252)는 어카운트 위치(214)의 인스턴스들 간의 물리적 거리의 크기일 수 있다. 이격 거리(252)는 물리적 거리 분리 타겟 위치(234) 및 비교 위치(242)를 포함할 수 있다. 이격 거리(252)는 2개의 대응하는 지리적 위치들 또는 지역들 간의 유클리디안 거리로서 표현될 수 있다.
이미지 비교 결과(254)는 어카운트 이미지(216)의 인스턴스들 또는 그것의 부분들 간의 유사도의 크기이다. 이미지 비교 결과(254)는 타겟 이미지(236) 및 비교 이미지(244)를 비교한 결과일 수 있다.
예를 들어, 이미지 비교 결과(254)는 대응하는 이미지들에서 마커들을 이용하는 페이스들(faces) 간의 비교를 포함할 수 있다. 또한, 예를 들어, 이미지 비교 결과(254)는 비교 이미지들과 관련된 공통 아이템들 또는 공통 위치들을 결정하기 위한 이미지들 간의 비교일 수 있다.
또한, 예를 들어, 이미지 비교 결과(254)는 이미지들의 그레이스케일 비교에 기초할 수 있다. 그레이스케일 이미지들은 이미지 히스토그램을 생성할 수 있고, 이미지 히스토그램은 음색 분포(tonal distribution)를 나타낼 수 있다. 이미지 비교 결과(254)는 이미지들 간의 히스토그램들의 차이일 수 있다.
접속 결과(256)는 어카운트 접속(218)의 인스턴스들 간의 유사도의 표현일 수 있다. 접속 결과(256)는 타겟 접속(238)과 비교 접속(246) 간의 비교 결과를 포함할 수 있다. 접속 결과(256)는 사회적 또는 전문가 접촉들 간의 중첩, 어카운트들 또는 접촉들에 대응하는 프로파일들, 또는 그것의 조합의 표현일 수 있다.
예를 들어, 타겟 어카운트(228), 예컨대 소셜 네트워킹 페이지 또는 정보 공유 어카운트는 접속들의 세트, 예컨대 페이지 또는 주소책에 접속되는 접촉들을 포함할 수 있다. 비교 접속(246)은 상이한 접속들의 세트를 포함할 수 있다. 접속 결과(256)는 전체 접속들의 수에 절대 차이를 포함할 수 있다. 접속 결과는 또한 인스턴스 또는 공통 친구들의 전체 량, 접촉들, 지인들, 동료들, 또는 어카운트 접속(218)의 인스턴스들 간의 그것의 조합을 포함할 수 있다.
전체 평가(258)는 컨텐트 정보(208)의 다수의 인스턴스들 간의 중첩 또는 유사도의 포괄적인 표현일 수 있다. 전체 평가(258)는 식별 유사도(250), 이격 거리(252), 이미지 비교 결과(254), 및 접속 결과(256)로부터 하나 이상의 조합을 포함할 수 있다.
컴퓨팅 시스템(100)은 익명성 레이팅(260), 카운터 레이팅(262), 보호 솔루션(264), 또는 그것의 조합을 처리할 수 있다. 컴퓨팅 시스템(100)은 카운터 레이팅(262), 익명성 레이팅(260), 보호 솔루션(264), 또는 비교 결과(248)에 기초한 그것의 조합을 처리할 수 있다.
익명성 레이팅(260)은 사용자의 정보 및 다른 이용 가능한 정보의 차이들 또는 유사도의 표현이다. 익명성 레이팅(260)은 다른 사용자 또는 비교 어카운트(230)의 하나 이상의 인스턴스들로부터 사용자 또는 타겟 어카운트(228)를 구분하기 위한 불능(inability)에 기초할 수 있다. 익명성 레이팅(260)은 컨텐트 정보(208)의 사용자들 또는 인스턴스들, 컨텐트 정보(208) 공유 유사도들의 인스턴스들 또는 다수의 사용자들 간의 유사도, 임계치들 및 평가들에 기초한 추상도 또는 그것의 조합을 나타내는 값일 수 있다.
설명 목적상, 익명성 레이팅(260)은 제 1 소셜 사이트(204) 및 제 2 소셜 사이트(206)에서 교차 사용자 'u' 와 관련될 수 있다. 익명성 레이팅(260)은 제 2 소셜 사이트(206)에서 'k' 이상의 사용자들이 존재할 때 k-익명성에 도달하는 사용자(u)를 나타낼 수 있고, 그 결과 제 1 소셜 사이트(204) 및 제 2 소셜 사이트(206)에서 사용자(u)에 대한 컨텐트 정보(208)의 인스턴스들 간의 비교 결과(248)는 더 이상 제 2 소셜 사이트(206)의 다른 사용자들의 u와 k양 사이의 양보다 크지 않다.
카운터 레이팅(262)은 익명성 레이팅(260)과 관련된 특징의 표현이다. 카운터 레이팅(262)은 익명성 레이팅(260)과 역으로 관련된 특징의 표현을 포함할 수 있다. 카운터 레이팅(262)은 특징을 표현하기 위해 스코어, 대응하는 카테고리, 확률, 또는 그것의 조합을 포함할 수 있다.
예를 들어, 카운터 레이팅(262)은 가시성 측정(visible measure), 감도 측정(sensitive measure), 효용 측정(utility measure), 또는 그것의 조합을 포함할 수 있다. 또한, 예를 들어, 카운터 레이팅(262)은 특징 또는 익명성 레이팅(260)이 컨텐트 정보(208) 또는 내부의 피쳐(210)에 대해 올라갈 때 감소할 수 있는 피쳐(210)의 양을 나타낼 수 있다.
가시성 측정은 컨텐트 정보(208)의 사용자의 인스턴스 또는 사용자에게 부여되는 현저함 또는 매력의 표현이다. 가시성 측정은 사용자에 관련된 컨텐트 정보(208)의 전체 인스턴스들 또는 피쳐(210)의 인스턴스를 구별 또는 인식하는 능력에 기초할 수 있다. 가시성 측정은 확률을 포함할 수 있다.
예를 들어, 카운터 레이팅은 사용자 또는 컨텐트 정보(208) 또는 탐색에서 발견되는 내부의 피쳐(210)의 사용자의 인스턴스의 가능성을 나타내는 값을 포함할 수 있다. 또한, 예를 들어, 카운터 레이팅은 사용자와 관련된 대중성(popularity) 또는 바람직함(desirability), 그것과 관련된 컨텐트 정보(208), 내부의 피쳐(210), 또는 그것의 조합을 포함할 수 있다. 컴퓨팅 시스템(100)은 가시성 측정을 최대화하기 위해 정보를 처리할 수 있다.
감도 측정은 카운터 레이팅과 유사할 수 있고 피쳐(210)를 액세스하거나 처리하여 생성되는 다량의 잠재 효과를 표현한다. 예를 들어, 감도 측정은 예컨대 일반화에 기초한 피쳐(210)에 대한 값과 사용자의 실제 특성 또는 상세 특징 간의 차이일 수 있다. 또한, 예를 들어, 감도 측정은 사용자의 목적 또는 의도, 정황, 소셜 네트워크 서비스(202)의 특성, 또는 그것의 조합을 부여한 보호 처리 또는 공격적 처리(attack process)를 위한 피쳐(210)에 대한 유효성 또는 웨이트(weight)의 표현일 수 있다.
효용 측정은 카운터 레이팅과 유사할 수 있고 사용자에 대한 유용도를 표현한다. 예를 들어, 효용 측정은 사용자 및 컨텐트 정보(208)의 추론 또는 수신된 의도 사이의 접속도 또는 유사도일 수 있다. 또한, 예를 들어, 효용 측정은 사용자의 목적 또는 의도, 정황, 소셜 네트워크 서비스(202)의 속성, 또는 그것의 조합이 부여된 피쳐(210)에 대한 중요성의 표현일 수 있다. 컴퓨팅 시스템(100)은 효용 측정을 최대화하기 위해 정보를 처리할 수 있다.
선택 정보(224) 또는 개인 정보(226)에 대한 보안성을 증가시키기 위해 보호 솔루션(264)은 정보 또는 정보의 추가된 처리이다. 예를 들어, 보호 솔루션(264)은 대체 컨텐트(266), 컨텐트 마스크(268), 또는 그것의 조합을 포함할 수 있다.
대체 컨텐트(266)는 컨텐트 정보(208) 또는 그것의 부분을 대체하기 위해 컴퓨팅 시스템(100)에 의해 생성되는 정보이다. 대체 컨텐트(266)는 컨텐트 정보(208)의 다수의 인스턴트들 간의 유사도 또는 추론(inference)을 생성하기 위한 정보를 포함할 수 있다. 컴퓨팅 시스템(100)은 대체 컨텐트(266)로 컨텐트 정보(208) 또는 그것의 부분을 대체할 수 있어, 상이한 사용자 또는 디바이스는 사용자와 관련된 타겟 어카운트(228)와 컨텐트 정보(208)의 하나 이상의 상이한 인스턴스들을 구별할 수 없다.
컨텐트 마스크(268)는 컨텐트 정보(208) 내의 일부의 이용 가능성 또는 액세스를 숨기거나 제한하기 위한 처리이다. 컨텐트 마스크(268)는 특정 데이터를 숨기기, 특정 데이터와 관련된 프라이버시 레이팅(220)을 예컨대 공개 정보(222)로부터 선택 정보(224)로 변경하는 것, 또는 그것의 조합을 포함할 수 있다.
상이한 사용자 또는 상이한 디바이스는 사용자에 대한 공격자로서 또는 컨텐트 정보(208)의 인스턴스로서 이용될 수 있다. 예를 들어, 공격자는 타겟 어카운트(228)로부터 공개 정보(222)를 이용하여 결정하거나 공격자로부터 보호되거나 공격자에 대해 이용 불가능하게 되도록 의도된 사람 또는 감지 데이터에 액세스를 얻을 수 있다.
트레이닝 세트는 예측 관계들 또는 잠재적으로 예측 관계들을 발견하기 위해 사용되는 데이터의 컬렉션이다. 트레이닝 세트는 타겟 어카운트(228)와 관련된 정보를 결정하고 정보 사이 또는 컨텐트 정보(208)의 인스턴스들 간의 관계를 예측하기 위한 입력 벡터 및 응답 벡터의 세트 또는 그것의 조합일 수 있다.
공격자는 사용자와 관련된 개인 정보(226) 또는 선택 정보(224)를 추론 또는 예측하기 위해 공개 정보(222) 및 다른 이용 가능한 또는 링크된 데이터를 이용하여 기계 학습 알고리즘을 이용할 수 있다. 공격자는 기존의 링크된 사용자들, 예컨대 타겟 접속(238), 타겟 접속(238)으로부터 시작하는 무작위로 선택된 매칭되지 않은 사용자 페어링들, 또는 그것의 조합을 포함하는 트레이닝 세트를 이용할 수 있다.
공격자는 미리 규정된 분류기 및 트레이닝 세트를 이용하여 사용자 및 분석된 정보 사이의 접속을 추론할 수 있다. 사용자에 대한 추가 관련 정보는 사용자의 밝혀지지 않은 정보, 예컨대 선택 정보(224) 또는 개인 정보(226)의 예측 또는 추정일 수 있다.
컴퓨팅 시스템(100)은 공격자로부터의 해킹 시도들을 무효화하거나 방지하기 위해 컨텐트 정보(208)를 처리하고, 보호 솔루션(264)을 생성하고, 보호 솔루션(264)을 실시하고, 또는 그것을 조합한 것을 할 수 있다. 컴퓨팅 시스템(100)은 타겟 어카운트(228)와 관련된 민감하거나 개인적인 정보를 보호하기 위한 처리를 이용할 수 있다. 더욱이, 컴퓨팅 시스템(100)은 가시성, 감도, 원하는 이용 가능성, 또는 사용자에 의도된 그것의 조합을 보존하거나 밸런싱하기 위한 프로세스를 이용할 수 있다. 보호 처리에 관한 상세한 설명들은 이하에 기술될 것이다.
도 3을 참조하면, 거기에는 컴퓨팅 시스템(100)의 전형적인 블록도가 도시된다. 컴퓨팅 시스템(100)은 제 1 디바이스(102), 네트워크(104), 및 제 2 디바이스(106)를 포함할 수 있다. 제 1 디바이스(102)는 제 1 디바이스 전송(308)에서 네트워크(104)를 통해 제 2 디바이스(106)로 정보를 전송할 수 있다. 제 2 디바이스(106)는 제 2 디바이스 전송(310)에서 네트워크(104)를 통해 제 1 디바이스(102)로 정보를 전송할 수 있다.
설명 목적상, 비록 컴퓨팅 시스템(100)이 상이한 유형의 디바이스로서 제 1 디바이스(102)를 가질 수 있는 것으로 이해되지만, 컴퓨팅 시스템(100)은 제 1 디바이스(102)가 클라이언트 디바이스로서 도시된다. 예를 들어, 제 1 디바이스(102)는 디스플레이 인터페이스를 가지는 서버일 수 있다.
또한, 설명 목적상, 비록 컴퓨팅 시스템(100)이 제 2 디바이스(106)를 상이한 유형의 디바이스로서 가질 수 있는 것으로 이해되지만 컴퓨팅 시스템(100)은 제 2 디바이스(106)가 서버로서 도시된다. 예를 들어, 제 2 디바이스(106)는 클라이언트 디바이스일 수 있다.
본 발명의 이 실시 예에서 설명하기 위해, 제 1 디바이스(102)는 클라이언트 디바이스로서 기술될 것이고 제 2 디바이스(106)는 서버 디바이스로서 기술될 것이다. 본 발명의 실시 예는 디바이스들의 유형에 대한 이러한 선택에 한정되지 않는다. 선택은 본 발명의 실시 예의 일례이다.
제 1 디바이스(102)는 제 1 제어부(312), 제 1 저장부(314), 제 1 통신부(316), 제 1 사용자 인터페이스(318), 및 제 1 위치부(320)을 포함할 수 있다. 제 1 제어부(312)는 제 1 제어 인터페이스(322)를 포함할 수 있다. 제 1 제어부(312)는 컴퓨팅 시스템(100)의 지능을 제공하기 위해 제 1 소프트웨어(326)를 실행할 수 있다.
제 1 제어부(312)는 다수의 상이한 방식들로 실시될 수 있다. 예를 들어, 제 1 제어부(312)는 프로세서, 프로세서, 특수 용도 집적 회로(application specific integrated circuit; ASIC), 임베디드 프로세서, 마이크로프로세서, 하드웨어 제어 로직, 하드웨어 유한 상태 머신(finite state machine; FSM), 디지털 신호 프로세서(DSP), 또는 그것의 조합일 수 있다. 제 1 제어 인터페이스(322)는 제 1 제어부(312)와 제 1 디바이스(102) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 제 1 제어 인터페이스(322)는 또한 제 1 디바이스(102) 외부에 있는 통신을 위해 사용될 수 있다.
제 1 제어 인터페이스(322)는 다른 기능 유닛들로부터 또는 외부 소스들로부터 정보를 수신할 수 있고, 또는 정보를 다른 기능 유닛들 또는 외부 목적지들에 전송할 수 있다. 외부 소스들 및 외부 목적지들은 제 1 디바이스(102) 외부의 목적지들 및 소스들에 관한 것이다.
제 1 제어 인터페이스(322)는 상이한 방식들로 실시될 수 있고 상이한 실시 예들을 포함할 수 있고 그에 의존하여 기능 유닛들 또는 외부 유닛들이 제 1 제어 인터페이스(322)와 인터페이싱된다. 예를 들어, 제 1 제어 인터페이스(322)는 압력 센서, 관성 센서, 마이크로전자기계 시스템(MEMS), 광학 회로, 도파관들, 무선 회로, 와이어라인 회로, 또는 그것의 조합으로 실시될 수 있다.
제 1 저장부(314)는 제 1 소프트웨어(326)를 저장할 수 있다. 제 1 저장부(314)는 또한 예컨대 데이터 표현 인입 이미지들, 데이터 표현 사전 제공 이미지, 사운드 파일들, 또는 그것의 조합을 저장할 수 있다.
제 1 저장부(314)는 휘발성 기억장치, 비휘발성 기억장치, 내부 메모리, 외부 메모리, 또는 그것의 조합일 수 있다. 예를 들어, 제 1 저장부(314)는 비휘발성 스토리지 예컨대 비휘발성 랜덤 액세스 메모리(NVRAM), 플래시 메모리, 디스크 스토리지, 또는 휘발성 스토리지 예컨대 정적 랜덤 액세스 메모리(SRAM)일 수 있다.
제 1 저장부(314)는 제 1 저장 인터페이스(324)를 포함할 수 있다. 제 1 저장 인터페이스(324)는 제 1 저장부(314)와 제 1 디바이스(102) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 제 1 저장 인터페이스(324)는 또한 제 1 디바이스(102) 외부에 있는 통신을 위해 사용될 수 있다.
제 1 저장 인터페이스(324)는 정보를 다른 기능 유닛들로부터 또는 외부 소스들로부터 수신할 수 있고, 또는 정보를 다른 기능 유닛들 또는 외부 목적지들로 전송한다. 외부 소스들 및 외부 목적지들은 제 1 디바이스(102) 외부의 목적지들 및 소스들을 가리킨다.
제 1 저장 인터페이스(324)는 상이한 실시 예들을 포함할 수 있고 그에 의존하여 기능 유닛들 또는 외부 유닛들은 제 1 저장부(314)와 인터페이싱된다. 제 1 저장 인터페이스(324)는 제 1 제어 인터페이스(322)의 실시와 유사한 기계들 및 기술들에 의해 실시될 수 있다.
제 1 통신부(316)는 제 1 디바이스(102)에 및 제 1 디바이스(102)로부터 외부 통신을 가능하게 할 수 있다. 예를 들어, 제 1 통신부(316)는 제 1 디바이스(102)가 제 2 디바이스(106), 상이한 디바이스, 연결장치(attachment), 예컨대 주변 디바이스 또는 데스크톱 컴퓨터, 네트워크(104), 또는 그것의 조합과 통신할 수 있게 한다.
제 1 통신부(316)는 또한 제 1 디바이스(102)가 네트워크(104)의 일부로서 작용할 수 있도록 통신 허브로서 작동할 수 있고 네트워크(104)에 대한 종점 또는 터미널 유닛이 되도록 제한되지 않는다. 제 1 통신부(316)는 네트워크(104)와 상호작용하기 위해, 능동 및 수동 컴포넌트들, 예컨대 마이크로일렉트로닉스 또는 안테나를 포함할 수 있다.
제 1 통신부(316)는 통신 신호들을 위해 전송, 포맷팅, 수신, 검출, 디코딩, 추가 처리, 또는 그것의 조합을 위해 베이스밴드 디바이스 또는 컴포넌트, 모뎀, 디지털 신호 프로세서, 또는 그것의 조합을 포함할 수 있다. 제 1 통신부(316)는 전압들, 전류들, 디지털 정보, 또는 그것의 조합을 처리하기 위한 하나 이상의 부분들,에컨대 아날로그-디지털 변환기, 디지털-아날로그 변환기, 필터, 증폭기, 프로세서형 회로, 또는 그것의 조합을 포함할 수 있다. 제 1 통신부(316)는 정보를 저장하기 위한 하나 이상의 부분들, 예컨대 캐쉬(cache) 또는 또는 RAM 메모리, 레지스터들, 또는 그것의 조합을 더 구비할 수 있다.
제 1 통신부(316)는 제 1 통신 인터페이스(328)를 포함할 수 있다. 제 1 통신 인터페이스(328)는 제 1 통신부(316) 및 제 1 디바이스(102) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 제 1 통신 인터페이스(328)는 다른 기능 유닛들로부터 정보를 수신할 수 있고 정보를 다른 기능 유닛들에 전송할 수 있다.
제 1 통신 인터페이스(328)는 상이한 실시 예들을 포함할 수 있고 그것에 의존하여 기능 유닛들은 제 1 통신부(316)와 인터페이스된다. 제 1 통신 인터페이스(328)는 제 1 제어 인터페이스(322)의 실시와 유사한 기계들 및 기술들로 실시될 수 있다.
제 1 사용자 인터페이스(318)는 사용자(도시하지 않음)가 제 1 디바이스(102)와 인터페이스 및 상호작용하도록 허용한다. 제 1 사용자 인터페이스(318)는 입력 디바이스 및 출력 디바이스를 포함할 수 있다. 제 1 사용자 인터페이스(318)의 입력 디바이스의 예들은 데이터 및 통신 입력들을 제공하기 위해 키패드, 터치패드, 소프트-키들(soft-keys), 키보드, 마이크로폰, 원격 신호들을 수신하기 위한 적외선 센서, 또는 임의의 그것의 조합을 포함할 수 있다.
제 1 사용자 인터페이스(318)는 제 1 디스플레이 인터페이스(330)를 포함할 수 있다. 제 1 디스플레이 인터페이스(330)는 출력 디바이스를 포함할 수 있다. 제 1 디스플레이 인터페이스(330)는 디스플레이, 프로젝터, 비디오 스크린, 스피커, 또는 임의의 그것의 조합을 포함할 수 있다.
제 1 제어부(312)는 컴퓨팅 시스템(100)에 의해 생성된 정보를 디스플레이하기 위해 제 1 사용자 인터페이스(318)를 작동시킬 수 있다. 제 1 제어부(312)는 또한 제 1 위치부(320)으로부터 위치 정보를 수신하는 것을 포함하는, 컴퓨팅 시스템(100)의 다른 기능들을 위해 제 1 소프트웨어(326)를 실행할 수 있다. 제 1 제어부(312)는 제 1 통신부(316)를 통해 네트워크(104)와 상호작용시키기 위해 제 1 소프트웨어(326)를 더 실행할 수 있다.
제 1 위치부(320)은 예들로서 제 1 디바이스(102)의 위치 정보, 현재의 헤딩, 현재의 가속도, 및 현재의 속도를 생성할 수 있다. 제 1 위치부(320)은 많은 방식들로 실시될 수 있다. 예를 들어, 제 1 위치부(320)은 글로벌 위치결정 시스템, 관성 컴퓨팅 시스템, 셀룰러-타워 위치 시스템, 압력 위치 시스템의 적어도 일부, 또는 임의의 그것의 조합으로서 작용할 수 있다. 또, 예를 들어, 제 1 위치부(320)은 컴포넌트들 예컨대 가속도계 또는 GPS 수신기를 이용할 수 있다.
제 1 위치부(320)은 제 1 위치 인터페이스(332)를 포함할 수 있다. 제 1 위치 인터페이스(332)는 제 1 위치부(320)과 제 1 디바이스(102) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 제 1 위치 인터페이스(332)는 또한 제 1 디바이스(102) 외부의 통신을 위해 이용될 수 있다.
제 1 위치 인터페이스(332)는 정보를 다른 기능 유닛들로부터 또는 외부 소스들로부터 수신할 수 있고, 또는 정보를 다른 기능 유닛들 또는 외부 목적지들에 전송할 수 있다. 외부 소스들 및 외부 목적지들은 제 1 디바이스(102) 외부의 목적지들 및 소스들을 가리킨다.
제 1 위치 인터페이스(332)는 상이한 실시 예들을 포함할 수 있고 그것에 의존하여 기능 유닛들 또는 외부 유닛들은 제 1 위치부(320)과 인터페이스되고 있다. 제 1 위치 인터페이스(332)는 제 1 제어부(312)의 구현과 유사한 장비들 및 기술들로 구현될 수 있다.
제 2 디바이스(106)는 제 1 디바이스(102)를 갖는 다수의 디바이스 실시 예에서 본 발명의 실시 예를 구현하기 위해 최적화될 수 있다. 제 2 디바이스(106)는 제 1 디바이스(102)에 비해 추가 또는 더 높은 성능 처리 파워를 제공할 수 있다. 제 2 디바이스(106)는 제 2 제어부(334), 제 2 통신부(336), 제 2 사용자 인터페이스(338), 및 제 2 저장부(346)를 포함할 수 있다.
제 2 사용자 인터페이스(338)는 사용자(도시하지 않음)가 제 2 디바이스(106)와 인터페이스 및 상호작용하도록 허용한다. 제 2 사용자 인터페이스(338)는 입력 디바이스 및 출력 디바이스를 포함할 수 있다. 제 2 사용자 인터페이스(338)의 입력 디바이스의 예들은 데이터 및 통신 입력들을 제공하기 위해 키패드, 터치패드, 소프트-키들, 키보드, 마이크로폰, 또는 임의의 그것의 조합을 포함할 수 있다. 제 2 사용자 인터페이스(338)의 출력 디바이스의 예들은 제 2 디스플레이 인터페이스(340)를 포함할 수 있다. 제 2 디스플레이 인터페이스(340)는 디스플레이, 프로젝터, 비디오 스크린, 스피커, 또는 임의의 그것의 조합을 포함할 수 있다.
제 2 제어부(334)는 컴퓨팅 시스템(100)의 제 2 디바이스(106)의 지능을 제공하기 위해 제 2 소프트웨어(342)를 실행할 수 있다. 제 2 소프트웨어(342)는 제 1 소프트웨어(326)와 함께 작동시킬 수 있다. 제 2 제어부(334)는 제 1 제어부(312)와 비교되는 추가의 성능을 제공할 수 있다.
제 2 제어부(334)는 정보를 디스플레이하기 위해 제 2 사용자 인터페이스(338)를 작동시킬 수 있다. 제 2 제어부(334)는 또한 네트워크(104) 상에서 제 1 디바이스와 통신하기 위해 제 2 통신부(336)를 동작시키는 것을 포함해서, 컴퓨팅 시스템(100)의 다른 기능들을 위해 제 2 소프트웨어(342)를 실행시킬 수 있다.
제 2 제어부(334)는 다수의 상이한 방식들로 구현될 수 있다. 예를 들어, 제 2 제어부(334)는 프로세서, 임베디드 프로세서, 마이크로프로세서, 하드웨어 제어 로직, 하드웨어 유한 상태 머신(FSM), 디지털 신호 프로세서(DSP), 또는 그것의 조합일 수 있다.
제 2 제어부(334)는 제 2 제어 인터페이스(344)를 포함할 수 있다. 제 2 제어 인터페이스(344)는 제 2 제어부(334) 및 제 2 디바이스(106) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 또한, 제 2 제어 인터페이스(344)는 제 2 디바이스(106)의 외부에 있는 통신을 사용할 수 있다.
제 2 제어 인터페이스(344)는 정보를 다른 기능 유닛들로부터 또는 외부 소스들로부터 수신할 수 있고, 또는 정보를 다른 기능 유닛들에 또는 외부 목적지들에 전송할 수 있다. 외부 소스들 및 외부 목적지들은 제 2 디바이스(106) 외부에 있는 소스들 및 목적지들을 가리킨다.
제 2 제어 인터페이스(344)는 상이한 방식들로 구현될 수 있고 상이한 실시 예들을 포함할 수 있고, 그에 의존하여, 기능 유닛들 또는 외부 유닛들은 제 2 제어 인터페이스(344)와 인터페이스되고 있다. 예를 들어, 제 2 제어 인터페이스(344)는 압력 센서, 관성 센서, 마이크로전자기계 시스템(MEMS), 광학 회로, 도파관들, 무선 회로, 와이어라인 회로, 또는 그것의 조합으로 구현될 수 있다.
제 2 저장부(346)는 제 2 소프트웨어(342)를 저장할 수 있다. 제 2 저장부(346)는 또한 정보 예컨대 데이터 표현 인입 이미지들, 데이터 표현 사전 제공 이미지, 사운드 파일들, 또는 그것의 조합을 저장할 수 있다. 제 2 저장부(346)는 제 1 저장부(314)를 보완하기 위해 추가의 저장 용량을 제공하는 크기로 될 수 있다.
설명 목적상, 비록 제 2 저장부(346)가 저장 요소들의 분포일 수 있다는 것이 이해되지만 제 2 저장부(346)가 단일 요소로서 도시된다. 또한, 설명 목적상, 비록 컴퓨팅 시스템(100)은 상이한 구성으로 제 2 저장부(346)를 가질 수 있다는 것이 이해되지만 컴퓨팅 시스템(100)은 제 2 저장부(346)가 단일 계층 저장 시스템으로서 도시된다. 예를 들어, 제 2 저장부(346)는 상이한 레벨들의 캐싱, 주 메모리, 회전 매체, 또는 오프-라인 스토리지(off-line storage)를 구비하는 메모리 계층 시스템을 형성하는 상이한 저장 장비들이 형성될 수 있다.
제 2 저장부(346)는 휘발성 기억장치, 비휘발성 기억장치, 내부 메모리, 외부 메모리, 또는 그것의 조합일 수 있다. 예를 들어, 제 2 저장부(346)는 비휘발성 스토리지 예컨대 비휘발성 랜덤 액세스 메모리(NVRAM), 플리시 메모리, 디스크 스토리지, 또는 휘발성 스토리지 예컨대 정적 랜덤 액세스 메모리(SRAM)일 수 있다.
제 2 저장부(346)는 제 2 저장 인터페이스(348)를 포함할 수 있다. 제 2 저장 인터페이스(348)는 제 2 저장부(346) 및 제 2 디바이스(106) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 제 2 저장 인터페이스(348)는 또한 제 2 디바이스(106) 외부에 있는 통신을 위해 사용될 수 있다.
제 2 저장 인터페이스(348)는 정보를 다른 기능 유닛들로부터 또는 외부 소스들로부터 수신할 수 있고, 또는 정보를 다른 기능 유닛들에 또는 외부 목적지들에 전송할 수 있다. 외부 소스들 및 외부 목적지들은 제 2 디바이스(106) 외부의 소스들 및 목적지들을 가리킨다.
제 2 저장 인터페이스(348)는 상이한 실시 예들을 포함할 수 있고 그에 의존하여 기능 유닛들 또는 외부 유닛들은 제 2 저장부(346)와 인터페이스된다. 제 2 저장 인터페이스(348)는 제 2 제어 인터페이스(344)의 구현과 유사한 장비들 및 기술들로 구현될 수 있다.
제 2 통신부(336)는 제 2 디바이스(106)에 및 제 2 디바이스(106)로부터 외부 통신을 가능하게 할 수 있다. 예를 들어, 제 2 통신부(336)는 제 2 디바이스(106)를 네트워크(104) 상에서 제 1 디바이스(102)와 통신하게 허용할 수 있다.
제 2 통신부(336)는 또한 제 2 디바이스(106)가 네트워크(104)의 부분으로서 작용하도록 허용하는 통신 허브로서 작용할 수 있고, 네트워크(104)에 대한 종점 또는 터미널 유닛이 되도록 제한되지 않는다. 제 2 통신부(336)는 네트워크(104)와의 상호 작용을 위해, 능동 및 수동 컴포넌트들, 예컨대 마이크로일렉트로닉스 또는 레지스터들을 포함할 수 있다.
제 2 통신부(336)는 통신 신호들에 대한 전송, 포맷팅, 수신, 검출, 디코딩, 추가 처리, 또는 그것의 조합을 위해 베이스밴드 디바이스 또는 컴포넌트, 모뎀, 디지털 신호 프로세서, 또는 그것의 조합을 포함할 수 있다. 제 2 통신부(336)는 전압들, 전류들, 디지털 정보, 또는 그것의 조합을 처리하기 위한 하나 이상의 부분들, 예컨대 아날로그-디지털 변환기, 디지털-아날로그 변환기, 필터, 증폭기, 프로세서형 회로, 또는 그것의 조합을 포함할 수 있다. 제 1 통신부(316)는 정보를 저장하기 위한 하나 이상의 부분들, 예컨대 캐쉬 또는 RAM 메모리, 레지스터들, 또는 그것의 조합을 더 구비할 수 있다.
제 2 통신부(336)는 제 2 통신 인터페이스(350)를 포함할 수 있다. 제 2 통신 인터페이스(350)는 제 2 통신부(336)와 제 2 디바이스(106) 내의 다른 기능 유닛들 간의 통신을 위해 이용될 수 있다. 제 2 통신 인터페이스(350)는 정보를 다른 기능 유닛들로부터 수신할 수 있고 또는 정보를 다른 기능 유닛들에 전송할 수 있다.
제 2 통신 인터페이스(350)는 상이한 실시 예들을 포함할 수 있고 그에 따라 기능 유닛들은 제 2 통신부(336)와 인터페이스된다. 제 2 통신 인터페이스(350)는 제 2 제어 인터페이스(344)의 구현과 유사한 장비들 및 기술들과 구현될 수 있다.
제 1 통신부(316)는 제 1 디바이스 전송(308)에서 제 2 디바이스(106)에 정보를 송신하기 위해 네트워크(104)와 결합할 수 있다. 제 2 디바이스(106)는 제 2 통신부(336)에서 네트워크(104)의 제 1 디바이스 전송(308)으로부터 정보를 수신할 수 있다.
제 2 통신부(336)는 정보를 제 2 디바이스 전송(310)으로 제 1 디바이스(102)에 송신하기 위해 네트워크(104)와 결합할 수 있다. 제 1 디바이스(102)는 네트워크(104)의 제 2 디바이스 전송(310)로부터 제 1 통신부(316)에서 정보를 수신할 수 있다. 컴퓨팅 시스템(100)은 제 1 제어부(312), 제 2 제어부(334), 또는 그것의 조합에 의해 실행될 수 있다. 설명 목적상, 비록 제 2 디바이스(106)가 상이한 파티션을 가질 수 있다는 것이 이해되지만 제 2 디바이스(106)는 제 2 사용자 인터페이스(338), 제 2 저장부(346), 제 2 제어부(334), 및 제 2 통신부(336)를 가지는 파티션으로 도시된다. 예를 들어, 제 2 소프트웨어(342)는 그것의 기능의 일부 또는 전부가 제 2 제어부(334) 및 제 2 통신부(336)에 있도록 상이하게 구획될 수 있다. 또, 제 2 디바이스(106)는 명확성을 위해 도 3에 도시되지 않는 다른 기능 유닛들을 포함할 수 있다.
제 1 디바이스(102) 내의 기능 유닛들은 다른 기능 유닛들과 개별적으로 및 독립적으로 작동할 수 있다. 제 1 디바이스(102)는 제 2 디바이스(106) 및 네트워크(104)와 개별적으로 및 독립적으로 작동할 수 있다.
제 2 디바이스(106) 내의 기능 유닛들은 다른 기능 유닛들과 개별적으로 및 독립적으로 작동할 수 있다. 제 2 디바이스(106)는 제 1 디바이스(102) 및 네트워크(104)와 개별적으로 및 독립적으로 작동할 수 있다.
위에 기재한 기능 유닛들은 하드웨어로 구현될 수 있다. 예를 들어, 하나 이상의 기능 유닛들은 게이트, 회로, 프로세서, 컴퓨터, 집적 회로, 집적 회로 코어들, 압력 센서, 관성 센서, 마이크로전자기계 시스템(MEMS), 수동 디바이스, 소프트웨어 기능을 수행하기 위한 명령들을 가지는 물리적 영구 메모리 매체, 그것의 일부, 또는 그것의 조합을 이용하여 구현될 수 있다.
설명 목적상, 컴퓨팅 시스템(100)은 제 1 디바이스(102) 및 제 2 디바이스(106)의 동작에 의해 기술된다. 제 1 디바이스(102) 및 제 2 디바이스(106)가 컴퓨팅 시스템(100)의 기능들 및 모듈들 중 어느 하나를 작동시킬 수 있다.
도 4를 참조하면, 거기에는 도 1의 컴퓨팅 시스템(100)의 제어 플로(400)를 도시된다. 컴퓨팅 시스템(100)은 셋-업 모듈(402), 카운터-특징 모듈(404), 피쳐-분석 모듈(406), 출력 모듈(408), 또는 그것의 조합을 포함할 수 있다.
셋-업 모듈(402)은 카운터-특징 모듈(404)에 결합될 수 있고, 카운터-특징 모듈(404)은 또한 피쳐-분석 모듈(406)에 결합될 수 있다. 피쳐-분석 모듈(406)은 또한 출력 모듈(408)에 결합될 수 있다.
모듈들은 다양한 방식들로 서로 결합될 수 있다. 예를 들어, 모듈들은 예를 들어 유선 또는 무선 접속들, 도 1의 네트워크(104), 명령 단계들, 처리 시퀀스, 또는 그것의 조합을 이용하여, 하나의 모듈의 입력이 다른 것의 출력에 접속되어 결합될 수 있다. 모듈들은 직접 접속을 제공하는 구조 이외의 임의의 다른 개입 구조들 없이 직접 결합될 수 있다. 모듈들은 또한 결합된 모듈들 사이에서 공유 접속 또는 다른 기능 구조들을 통해, 간접적으로 결합된다.
더 구체적인 예로서, 셋-업 모듈(402)의 하나 이상의 출력들은 도전체들 또는 무선 통신 디바이스들을 이용하여 카운터-특징 모듈(404)의 하나 이상의 입력들에, 직접 또는 간접으로 접속될 수 있다. 카운터-특징 모듈(404)은 유사하게 피쳐-분석 모듈(406)에 접속될 수 있고, 피쳐-분석 모듈(406)은 유사하게 출력 모듈(408)에 접속될 수 있다.
컴퓨팅 시스템(100)은 셋-업 모듈(402), 카운터-특징 모듈(404), 피쳐-분석 모듈(406), 출력 모듈(408), 또는 그것의 조합에 의해 또는 이들에 기초하여 예컨대 이미지들을 디스플레이하고, 사운드들을 재생하고, 처리 단계들 또는 명령들을 실행 또는 교환하고, 또는 그것의 조합을 행하여 디바이스를 작동시킬 수 있다. 컴퓨팅 시스템(100)은 또한 위에 나열된 하나 이상의 모듈을 이용하여 디바이스가 지정된 명령들을 수행하게 하고, 지정된 명령들을 디바이스에 송신하고, 또는 그것의 조합에 의해 디바이스를 작동시킬 수 있다.
셋-업 모듈(402)은 도 2의 컨텐트 정보(208)를 처리하기 위한 데이터를 준비하도록 구성된다. 셋-업 모듈(402)은 도 2의 타겟 어카운트(228), 도 2 내부의 피쳐(210), 또는 그것의 조합을 식별하여 데이터를 준비할 수 있다. 셋-업 모듈(402)은 또한 비교 세트(410)를 식별하여 데이터를 준비할 수 있다.
비교 세트(410)는 컨텐트 정보(208)의 인스턴스들의 세트이다. 비교 세트(410)는 컴퓨팅 시스템(100), 다른 사용자들, 비인가 사용자들, 또는 그것의 조합에 이용 가능하거나 액세스 가능한 컨텐트 정보(208)의 인스턴스들일 수 있다. 비교 세트(410)는 도 2의 공개 정보(222)의 도 2의 프라이버시 레이팅(220)을 가지는 피쳐(210)를 포함할 수 있다.
비교 세트(410)는 사용자, 다른 사용자들, 또는 그것의 조합으로부터의 정보를 포함할 수 있다. 비교 세트(410)는 도 2의 소셜 네트워크 서비스(202)의 하나 이상의 인스턴스들로부터의 정보를 포함할 수 있다. 예를 들어, 비교 세트(410)는 도 2의 제 1 소셜 사이트(204), 도 2의 제 2 소셜 사이트(206), 또는 그것의 조합으로부터의 컨텐트 정보(208)를 포함할 수 있다. 비교 세트(410)는 도 2의 비교 어카운트(230)를 포함할 수 있다.
셋-업 모듈(402)은 소셜 네트워크 서비스(202)로부터 정보를 수집 및 조직화하여 비교 세트(410)를 식별할 수 있다. 셋-업 모듈(402)은 소셜 네트워크 서비스(202), 예컨대 제 1 소셜 사이트(204) 또는 제 2 소셜 사이트(206)의 인스턴스에 따라, 도 2의 어카운트 식별(212)에 따라, 또는 그것의 조합에 따라 컨텐트 정보(208)를 조직할 수 있다.
예를 들어, 셋-업 모듈(402)은 컴퓨팅 시스템(100)에 의해 액세스 가능하거나 제어되는 데이터베이스 내의 컨텐트 정보(208)에 대한 어카운트들, 또는 그것의 어카운트들의 일부로서 비교 세트(410)를 식별할 수 있다. 또한, 예를 들어, 셋-업 모듈(402)은 도 1의 네트워크(104)를 이용하여 이용 가능하거나 액세스 가능한 소셜 네트워크 서비스(202)로부터 수집된 공개 정보에 기초하여 비교 세트(410)를 식별할 수 있다. 또한, 예를 들어, 셋-업 모듈(402)은 어카운트들의 미리 결정된 컬렉션 또는 컨텐트 정보(208)에 대한 어카운트들에 대한 링크들로서 비교 세트(410)를 식별할 수 있다.
셋-업 모듈(402)은 컴퓨팅 시스템(100)에 의해 미리 결정된 제한 또는 규칙에 따라 컬렉션에 대한 컨텐트 정보(208)의 인스턴스들을 식별할 수 있다. 셋-업 모듈(402)은 또한 임의 선택 요소에 기초하여 비교 세트(410)에 대한 컨텐트 정보(208)의 인스턴스들을 식별할 수 있다.
셋-업 모듈(402)은 소셜 네트워크 서비스(202)의 특정 인스턴스에 대한 사용자와 관련된 컨텐트 정보(208)를 인식하여 타겟 어카운트(228)를 식별할 수 있다. 셋-업 모듈(402)은 프로파일 또는 사용자와 관련된 사용 이력(usage history), 사용자 선택, 사용자-로그인 어카운트 또는 정보, 또는 그것의 조합에 기초하여 타겟 어카운트(228)를 식별할 수 있다.
예를 들어, 셋-업 모듈(402)은 소셜 네트워크 서비스(202)를 액세스하기 위해 도 3의 제 1 통신부(316), 도 3의 제 2 통신부(336), 또는 그것의 조합을 이용하여 타겟 어카운트(228)를 식별할 수 있다. 예컨대, 셋-업 모듈(402)은 정보를 통신하여, 로그인 정보 또는 사용자와 관련된 특정 주소에 대한 요청을 송신하고, 타겟 어카운트(228)와 관련된 컨텐트 정보(208)를 수신하고, 또는 그것의 조합을 행하여 타겟 어카운트(228)를 액세스 하기 위해 제 1 통신부(316), 제 2 통신부(336), 또는 그것의 조합을 이용할 수 있다. 셋-업 모듈(402)은 타겟 어카운트(228)를 식별하기 위해 사용자와 관련된 컨텐트 정보(208)를 탐색, 매치, 검증, 또는 그것의 조합을 행하기 위해 도 3의 제 1 제어부(312), 도 3의 제 2 제어부(334), 또는 그것의 조합을 이용할 수 있다.
또한, 예를 들어, 셋-업 모듈(402)은 예컨대 정보를 송신 또는 수신하고, 여러 다른 사용자들, 소셜 네트워크 서비스(202)의 여러 인스턴스들에 대응짓고, 또는 그것의 조합을 행하여 컨텐트 정보(208)를 통신 또는 수집할 수 있다. 셋-업 모듈(402)은 비교 세트(410)를 선택, 식별, 수집, 배열, 또는 그것의 조합을 행해기 위해 제 1 통신부(316), 제 2 통신부(336), 제 1 제어부(312), 제 2 제어부(334), 또는 그것의 조합을 이용할 수 있다. 셋-업 모듈(402)은 도 3의 제 1 저장부(314), 도 3의 제 2 저장부(346) 또는 그것의 조합으로 비교 세트(410)를 저장할 수 있다.
설명 목적상, 사용자는 'w'로 표현될 수 있다. 제 1 소셜 사이트(204) 내의 타겟 어카운트(228)는 'w1'으로 표현될 수 있다. 사용자는 제 2 소셜 사이트(206)에 'w2'로서 표현되는 별도의 어카운트를 가질 수 있다. 별도의 어카운트는 비교 세트(410)에 포함될 수 있다. 비교 어카운트(230)는 별도의 어카운트를 포함할 수 있다. 타겟 어카운트(228)는 도 2의 어카운트 접속(218)을 통해 별도의 어카운트는 공적으로 링크되거나 언링크될 수 있다.
컨텐트 정보(208)를 처리하기 위해 데이터를 준비한 후, 제어 플로(400)는 카운터-특징 모듈(404)로 이동할 수 있다. 제어 플로(400)는 다양한 방식들로 이동할 수 있고, 예를 들어, 제어 플로(400)는 다른 모듈로 이동된 하나의 모듈의 결과들을 처리하여, 예컨대 타겟 어카운트(228), 비교 세트(410), 또는 그것의 조합을 셋-업 모듈(402)로부터 카운터-특징 모듈(404)로 보내고, 카운터-특징 모듈(404)에 액세스 가능하고 알려진 위치에서 처리 결과들을 저장하고, 예컨대 플랙(flag), 인터럽트(interrupt), 상태 신호, 또는 그것의 조합, 또는 그것의 처리들의 조합을 이용하여 카운터-특징 모듈(404)을 통지하여 통과할 수 있다.
카운터-특징 모듈(404)은 컨텐트 정보(208)의 바람직한 양상을 계산하도록 구성된다. 카운터-특징 모듈(404)은 도 2의 카운터 레이팅(262)을 계산할 수 있다. 카운터-특징 모듈(404)은 타겟 어카운트(228)에 대한 카운터 레이팅(262)을 계산할 수 있다.
카운터-특징 모듈(404)은 가시성 메커니즘(412)을 이용하여 카운터 레이팅(262)을 계산할 수 있다. 가시성 메커니즘(412)은 방법, 규칙, 또는 카운터 레이팅(262)을 생성하기 위한 단계들의 시퀀스이다. 가시성 메커니즘(412)은 컴퓨팅 시스템(100)에 의해 미리 결정되거나 조정되고, 사용자에 의해 선택되거나 할당되고, 또는 그것의 조합으로 행해질 수 있다. 가시성 메커니즘(412)은 'vi(w)'으로서 표현될 수 있다.
가시성 메커니즘(412)은 입력 데이터에 대한 선택 메커니즘, 식(equation), 값들에 대한 입력에 대응하는 룩업 테이블, 임계치, 또는 그것의 조합을 포함할 수 있다. 예를 들어, 가시성 메커니즘(412)은 예를 들어 도 2의 어카운트 위치(214) 또는 도 2의 어카운트 이미지(216)에 대해, 피쳐(210)의 리스트, 그것의 카테고리에 기초한, 그것의 값에 기초한, 또는 그것의 조합에 기초한 피쳐(210)와 관련된 값을 포함할 수 있다.
카운터-특징 모듈(404)은 가시성 메커니즘(412)에 따라 피쳐(210)의 하나 이상의 인스턴스들에 대응하는 결과를 계산하여 카운터 레이팅(262)을 계산할 수 있다. 카운터-특징 모듈(404)은 가시성 메커니즘(412)을 이용하여 피쳐(210)에 대응하는 결과로서 카운터 레이팅(262)을 설정할 수 있다. 카운터-특징 모듈(404)은 또한 카운터 레이팅(262)을 계산하기 위해 피쳐(210)의 다수의 인스턴스들에 대응하는 결과들을 결합할 수 있다.
카운터-특징 모듈(404)은 컨텐트 정보(208) 또는 그것의 피쳐(210)를 액세스하기 위해 도 3의 제 1 제어 인터페이스(322), 도 3의 제 2 제어 인터페이스(334), 도 3의 제 1 통신 인터페이스(328), 도 3의 제 2 통신 인터페이스(350), 또는 그것의 조합을 이용할 수 있다. 카운터-특징 모듈(404)은 또한 카운터 레이팅(262)를 저장하고 또는 카운터 레이팅(262)의 저장된 인스턴스를 액세스하기 위해 도 3의 제 1 저장 인터페이스(324), 도 3의 제 2 저장 인터페이스(348), 또는 그것의 조합을 사용할 수 있다.
바람직한 양상을 결정한 후, 제어 플로(400)는 피쳐-분석 모듈(406)로 이동될 수 있다. 제어 플로(400)는 셋-업 모듈(402)과 카운터-특징 모듈(404) 사이에서 위에 기재한 것과 유사하게 통과할 수 있지만, 카운터-특징 모듈(404)의 처리 결과들, 예컨대 카운터 레이팅(262)을 이용할 수 있다.
피쳐-분석 모듈(406)은 아이덴티티 공격에 대한 컨텐트 정보(208)의 취약성(vulnerability)을 계산하도록 구성된다. 피쳐-분석 모듈(406)은 컨텐트 정보(208)에 대한 피쳐(210)의 하나 이상의 인스턴스를 분석하여 취약성을 계산할 수 있다. 피쳐-분석 모듈(406)은 취약성을 계산하기 위해 익명성 임계치(414)를 이용할 수 있다.
익명성 임계치(414)는 컨텐트 정보(208)의 안전성 또는 취약성을 결정하기 위한 제한이다. 익명성 임계치(414)는 타겟 어카운트(228) 또는 그것의 피쳐(210)와 유사한 컨텐트 정보(208) 또는 피쳐(210)의 다수의 인스턴스들을 나타낼 수 있다. 익명성 임계치(414)는 또한 컨텐트 정보(208)의 특이성(specificity)의 품질 또는 정도를 나타낼 수 있다. 익명성 임계치(414)는 'k'로서 표현될 수 있다.
피쳐-분석 모듈(406)은 타겟 어카운트(228)를 컨텐트 정보(208)의 다른 인스턴스들을 일치시키기 위해 익명성 임계치(414)를 설정할 수 있다. 피쳐-분석 모듈(406)은 k-익명성을 달성하기 위해 제한으로서 작용하도록 익명성 임계치(414)을 설정할 수 있고, 여기서 공격자는 사용자의 정보를 적어도 'k' 사용자들 또는 정보의 유닛들로부터 구별할 수 없을 것이다. 피쳐-분석 모듈(406)은 공격자가 타겟 어카운트(228)에 대한 사용자와 정보 간의 접속을 간섭하는 것을 방지하는 사용자들 또는 정보의 유닛들의 적어도 'k'의 양의 존재를 보장하기 위해 익명성 임계치(414)를 설정할 수 있다.
피쳐-분석 모듈(406)은 또한 피쳐(210)에 기초하여 도 2의 비교 결과(248)를 계산하여 취약성을 계산할 수 있다. 피쳐-분석 모듈(406)은 처리하기 위한 피쳐(210)를 결정하여 비교 결과(248)를 계산하고, 타겟 어카운트(228)에 걸친 피쳐(210) 및 컨텐트 정보(208)의 다른 인스턴스들을 비교하고, 조건을 만족시키는 피쳐(210)를 식별하고, 또는 그것의 조합을 행할 수 있다. 피쳐-분석 모듈(406)은 또한 비교 결과(248)에 기초하여 도 2의 익명성 레이팅(260)을 계산할 수 있다.
피쳐-분석 모듈(406)은 처리하기 위한 타겟 어카운트(228)에 대한 피쳐(210)를 선택하여 처리하기 위한 피쳐(210)를 선택할 수 있다. 피쳐-분석 모듈(406)은 피쳐 우선순위(416)에 기초하여 피쳐(210)를 선택할 수 있다. 피쳐 우선순위(416)는 피쳐(210)에 대한 순서, 시퀀스, 값, 중요성, 또는 그것의 조합의 표현일 수 있다.
피쳐 우선순위(416)는 피쳐(210)와 관련된 분류(classification), 스코어, 레벨, 값, 순차적 순서(sequential order), 또는 그것의 조합일 수 있다. 예를 들어, 어카운트 식별(212), 어카운트 위치(214), 어카운트 이미지(216), 어카운트 접속(218), 또는 그것의 조합은 그것에 관련된 피쳐 우선순위(416)의 인스턴스를 가질 수 있다.
피쳐 우선순위(416)는 사용자에 대한 값, 공격자에 대한 유사 값(likely valve), 공격 처리 또는 보호 처리에 대한 중요성 또는 의미, 컨텐트 정보(208)의 다른 인스턴스들에 대한 비교에서의 유사 유일함(likely uniqueness), 또는 그것의 조합을 나타낼 수 있다. 피쳐 우선순위(416)는 컴퓨팅 시스템(100), 사용자, 또는 그것의 조합에 의해 미리 결정될 수 있다.
피쳐-분석 모듈(406)은 피쳐(210)를 선택할 수 있고 피쳐(210)에 대한 비교 결과(248)를 계산할 수 있다. 피쳐-분석 모듈(406)은 컴퓨팅 시스템(100)에 의해 미리 결정된 순서에 기초하여 또는 피쳐 우선순위(416)에 기초하여 피쳐(210)의 다수의 인스턴스들에 대한 비교 결과(248)를 계산할 수 있다.
피쳐-분석 모듈(406)은 타겟 어카운트(228) 및 비교 세트(410) 또는 그것의 비교 어카운트(230) 사이의 피쳐(210)를 비교하여 비교 결과(248)를 계산할 수 있다. 피쳐-분석 모듈(406)은 비교 어카운트(230)의 하나 또는 선택 인스턴스들과 타겟 어카운트(228)의 비교 결과로서 비교 결과(248)를 계산할 수 있다. 피쳐-분석 모듈(406)은 또한 전체로서 비교 세트(410)와 타겟 어카운트(228)와의 비교 또는 반복 프로세스를 이용하여 비교 결과(248)를 계산할 수 있다.
피쳐-분석 모듈(406)은 비교 결과(248)를 다양한 방식들로 계산할 수 있다. 예를 들어, 피쳐-분석 모듈(406)은 기계 학습 메커니즘에 기초하여 비교 결과(248)를 계산할 수 있다. 피쳐-분석 모듈(406)은 처리 반복을 위해 선택된 피쳐(210)를 숨기거나 하이일라이트할 수 있고 공통 세트(418), 특색 있는 세트(distinctive set; 420), 또는 그것의 조합을 구비하는 비교 결과(248)를 계산할 수 있다.
공통 세트(418)는 타겟 어카운트(228)와의 컨텐트 정보(208) 공유 유사도들 또는 공통성들의 어카운트들 또는 인스턴스들의 그룹핑이다. 공통 세트(418)는 타겟 어카운트(228)와 공유되는 피쳐(210)를 포함하는 컨텐트 정보(208)의 인스턴스들 또는 처리를 위해 선택된 피쳐(210)를 제외하거나 타겟 어카운트(228)와는 다른 컨텐트 정보(208)의 인스턴스들을 포함할 수 있다.
특색 있는 세트(420)는 타겟 어카운트(228)로부터 차이들을 가지는 컨텐트 정보(208)의 인스턴스들 또는 어카운트들의 그룹핑(grouping)이다. 특색 있는 세트(420)는 공통 세트(418)가 빠진 비교 세트(410)일 수 있다. 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합은 컴퓨팅 시스템(100)에 의해 미리 결정된 컷오프 조건 또는 임계치에 기초할 수 있다.
피쳐-분석 모듈(406)은 분류기(classifier), 규칙, 조건, 또는 그것의 조합을 이용하여 피쳐(210)에 기초하여 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합을 구성할 수 있다. 더 구체적인 예로서, 피쳐-분석 모듈(406)은 컨텐트 정보(208)의 인스턴스들을 처리하기 위해 적응형 부스팅 메커니즘(adaptive boosting mechanism), 부트스트랩 집계 메커니즘(bootstrap aggregating mechanism), 그라디언트 부스팅 메커니즘(gradient boosting mechanism), 또는 그것의 조합을 이용할 수 있다. 추가적인 특정 예로서, 피쳐-분석 모듈(406)은 교차 사용자들의 추론을 결정하기 위해 각각의 피쳐에 대한 판정 스텀프(decision stump)를 이용할 수 있다.
또한, 예를 들어, 피쳐-분석 모듈(406)은 도 2의 식별 유사도(250), 도 2의 이격 거리(252), 도 2의 이미지 비교 결과(254), 도 2의 접속 결과(256), 또는 타겟 어카운트(228)와 비교 어카운트(230) 간의 그것의 조합을 계산할 수 있다. 피쳐-분석 모듈(406)은 도 2의 전체 평가(258)를 계산하기 위해 식별 유사도(250), 이격 거리(252), 이미지 비교 결과(254), 접속 결과(256), 또는 그것의 조합을 결합한다.
피쳐-분석 모듈(406)은 비교 결과(248)를 비교 어카운트(230)의 비교된 인스턴스와 관련지을 수 있다. 피쳐-분석 모듈(406)은 비교 어카운트(230)로서 비교 세트(410)에서 컨텐트 정보(208)의 모든 인스턴스들을 반복해서 선택할 수 있고 각각의 인스턴스에 대응하는 비교 결과(248)를 계산할 수 있다.
피쳐-분석 모듈(406)은 전체 평가(258)를 비교하기 위해 컴퓨팅 시스템(100)에 의해 미리 결정된 임계치에 기초하여 공통 세트(418)를 구성할 수 있다. 공통 세트(418)는 비교 결과에 대한 미리 결정된 임계치에 관해 초과, 이하, 동일, 또는 그것의 조합의 컨텐트 정보(208)의 인스턴스들을 포함할 수 있다.
처리 피쳐(210)에 기초한 공통 세트(418) 및 특색 있는 세트(420)가 사용자에 대해 증가된 안전을 제공한다는 것이 발견되었다. 처리 피쳐(210)에 기초한 특색 있는 세트(420) 및 공통 세트(418)는 타겟 어카운트(228)에 대한 k-익명성을 생성하기 위한 기초일 수 있어, 사용자의 아이덴티티가 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합 내의 컨텐트 정보(208)에 기초하여 추론될 수 없다.
또한, 소셜 네트워크 서비스(202)의 다수의 인스턴스들에 걸친 처리 피쳐(210)에 기초한 특색 있는 세트(420) 및 공통 세트(418)는 복잡한 공격들에 대해 보호를 제공한다는 것이 발견되었다. 소셜 네트워크 서비스(202)의 다수의 인스턴스들에 걸친 처리 피쳐(210)에 기초한 특색 있는 세트 및 공통 세트(418)는 공격자가 상이한 사이트들 또는 목적들을 위해 사용되는 정보와 다수의 어카운트들 간의 접속을 추론하는 것을 방지할 수 있다. 추론의 방지는 공격자가 아이덴티티 도둑에 이용될 수 있는, 사용자에 관한 정보의 포괄적인 세트(comprehensive set)를 얻는 것을 방지할 수 있다.
또한, 예를 들어, 피쳐-분석 모듈(406)은 비교 결과(248)를 계산하기 위해 매칭 스코어 메커니즘(422)을 이용할 수 있다. 매칭 스코어 메커니즘(422)은 사용자들, 컨텐트 정보(208)의 인스턴스들, 또는 그것의 조합 간의 구분량을 결정하기 위한 방법, 규칙, 또는 단계들의 시퀀스이다. 매칭 스코어 메커니즘(422)은 사용자들, 컨텐트 정보(208)의 인스턴스들, 또는 그것의 조합 간의 구분 또는 차이들을 정량화할 수 있다.
매칭 스코어 메커니즘(422)은
Figure pat00001
식(1)
로 표현될 수 있다.
용어 'αj'는 적응형 부스팅 메커니즘에 의해 복귀된 각각의 약한 학습자(weak learner)의 웨이트를 나타낼 수 있다. 용어
Figure pat00002
는 판정 스텀프 분류기에 복귀된 사용자들 사이에서 약한 학습자 'j'의 비교로부터 얻어진 클래스를 나타낼 수 있다. 매칭 스코어 메커니즘(422)은 'm'으로 표현될 수 있고
Figure pat00003
는 사용자들 w1 및 w2 사이의 피쳐 '1'에 대한 적응형 부스팅 분류기에 의해 복귀된 웨이트를 나타낼 수 있다. 피쳐-분석 모듈(406)은 매칭 스코어 메커니즘(422)의 입력으로서 사용자의 표현, 타겟 어카운트(228), 비교 어카운트(230), 또는 그것의 조합을 이용할 수 있고 비교 결과(248)를 출력으로서 계산한다.
더 구체적인 예로서, 피쳐-분석 모듈(406)은 비교 결과(248)를 적응형 부스팅 분류기로 계산할 수 있다. 피쳐-분석 모듈(406)은
Figure pat00004
. 식(2)
을 만족시키는, 제 2 소셜 사이트(206)에서, 적어도 k 사용자들
Figure pat00005
에 기초하여 비교 결과(248)를 계산할 수 있다.
피쳐-분석 모듈(406)은 타겟 어카운트(228)를 비교 어카운트(230)의 하나 이상의 인스턴스들과 비교하기 위해 피쳐(210)의 선택된 인스턴스, 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합에 기초하여 익명성 레이팅(260)을 계산할 수 있다. 예를 들어, 피쳐-분석 모듈(406)은 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합에 기초하여 생성된 피쳐(210)에 대응하는 웨이트 결과에 기초하여 익명성 레이팅(260)을 계산할 수 있다. 또한, 예를 들어, 피쳐-분석 모듈(406)은 공통 세트(418) 또는 특색 있는 세트(420)에서 크기, 다수의 컨텐트 정보(208)의 인스턴스들에 기초한 익명성 레이팅(260)을 계산할 수 있다.
피쳐-분석 모듈(406)은 익명성 레이팅(260)을 익명성 임계치(414)와 비교할 수 있다. 피쳐-분석 모듈(406)은 익명성 레이팅(260)이 익명성 임계치(414)를 만족시키고, 예컨대 익명성 레이팅(260)이 익명성 임계치(414)보다 같거나 클 때 피쳐(210)의 선택된 인스턴스가 k-익명성을 제공할 수 있다는 것을 결정할 수 있다.
피쳐-분석 모듈(406)은 피쳐(210)의 상이한 또는 추가의 인스턴스를 선택할 수 있고 위에 기재한 프로세스를 반복할 수 있다. 예를 들어, 피쳐-분석 모듈(406)은 피쳐(210)의 상이한 인스턴스 또는 추가의 인스턴스에 기초하여 공통 세트(418) 및 특색 있는 세트(420)를 재구성하거나 조정할 수 있다. 또한, 예를 들어, 피쳐-분석 모듈(406)은 익명성 레이팅(260)을 다시 계산할 수 있다.
공통 세트(418) 및 특색 있는 세트(420)에 기초한 익명성 레이팅(260)이 증가된 강인성 및 넓은 응용을 제공한다는 것이 발견되었다. 공통 세트(418) 및 특색 있는 세트(420)에 기초한 익명성 레이팅(260)은 타겟 어카운트(228)에서의 피쳐(210)의 실제 값 또는 범주화(categorization)와 독립적일 수 있다. 공통 세트(418) 및 특색 있는 세트(420)를 이용하여 유사성들 및 차이들에 기초하여 보호 제공하는 컴퓨팅 시스템(100)은 피쳐-독립적일 수 있다.
피쳐-분석 모듈(406)은 카운터-특징 모듈(404)에 대한 익명성 임계치(414)를 만족시키는 피쳐(210)의 컬렉션 또는 피쳐(210)를 통과시킬 수 있다. 카운터-특징 모듈(404)은 피쳐(210)의 컬렉션 또는 피쳐(210)에 대응하는 카운터 레이팅(262)을 계산할 수 있다. 카운터-특징 모듈(404)은 피쳐(210)의 컬렉션 또는 타겟 어카운트(228) 배제 피쳐(210)에 대응하는 카운터 레이팅(262)을 계산할 수 있다.
피쳐-분석 모듈(406)은 비교 결과(248) 및 익명성 임계치(414)에 기초한 피쳐(210)의 하나 이상의 인스턴스들을 결정할 수 있다. 피쳐-분석 모듈(406)은 타겟 어카운트(228)에 대한 피쳐(210)를 결정하기 위해 익명성 임계치(414)를 만족시키고 카운터 레이팅(262)를 최대화하는 타겟 어카운트(228)에 대한 피쳐(210)의 하나 이상의 인스턴스들을 결정할 수 있다.
예를 들어, 피쳐-분석 모듈(406)은
Figure pat00006
을 최대화하는 피쳐(210)의 하나 이상의 인스턴스들을 결정할 수 있다. 여기서 x ≥ 0이면 I(x) = 1이고 그렇지 않으면 I(x) = 0. 용어 'V'는 'i'에 대한 카운터 레이팅(262)을 나타낼 수 있다.
피쳐-분석 모듈(406)은 익명성 임계치(414)를 설정하는 것, 비교 결과(248)를 계산하는 것, 익명성 레이팅(260)을 계산하는 것, 피쳐(210)를 결정하는 것, 또는 그것의 조합을 포함해서, 컨텐트 정보(208)의 취약성을 계산하기 위해 제 1 제어부(312), 제 2 제어부(534), 또는 그것의 조합을 이용할 수 있다. 피쳐-분석 모듈(406)은 제 1 저장부(314), 제 2 저장부(346), 또는 그것의 조합에서 익명성 임계치(414), 비교 결과(248), 익명성 레이팅(260), 피쳐(210)의 결정된 인스턴스, 또는 그것의 조합을 저장할 수 있다.
비교 결과(248) 및 익명성 임계치(414)에 기초하여 결정된 피쳐(210)는 사용자에 대해 증가된 안전을 제공한다는 것이 발견되었다. 비교 결과(248) 및 익명성 임계치(414)에 기초하여 결정된 피쳐(210)는 타겟 어카운트(228)에 대한 k-익명성을 생성하기 위한 기초를 제공할 수 있어, 사용자의 아이덴티티는 피쳐(210) 또는 그것의 결여에 기초하여 추론될 수 없다.
비교 결과(248) 및 카운터 레이팅(262)에 기초하여 결정된 피쳐(210)가 k-익명성을 유지하면서 사용자에게 바람직한 품질들 또는 특징들의 보존을 제공한다는 것이 또한 발견되었다. 컴퓨팅 시스템(100)은 비교 결과(248)로 k-익명성을 달성하면서, 원하는 품질 또는 특징을 밸런싱하고 그와 같은 것을 최대화하기 위해 카운터 레이팅(262)을 이용할 수 있다.
컨텐트 정보(208)의 취약성을 계산한 후, 제어 플로(400)는 출력 모듈(408)에 통과될 수 있다. 제어 플로(400)는 셋-업 모듈(402) 및 카운터-특징 모듈(404) 사이에서 위에 기술한 것과 같이 유사하게 통과할 수 있지만, 피쳐-분석 모듈(406)의 처리 결과들, 예컨대 익명성 임계치(414), 비교 결과(248), 익명성 레이팅(260), 피쳐(210)의 결정된 인스턴스, 또는 그것의 조합을 이용할 수 있다.
출력 모듈(408)은 비인가 액세스 또는 해킹 시도들로부터 사용자의 정보를 보호하기 위해 도 2의 보호 솔루션(264)을 생성 및 실시하도록 구성된다. 출력 모듈(408)은 피쳐-분석 모듈(406)에 의해 결정된 타겟 어카운트(228)에 대해 피쳐(210)의 하나 이상의 인스턴스들에 기초하여 보호 솔루션(264)을 생성할 수 있고 실시할 수 있다. 출력 모듈(408)은 k-익명성을 달성하기 위해 비교 어카운트(230)의 하나 이상의 인스턴스들에 대해 타겟 어카운트(228)를 일치시키기 위해 타겟 어카운트(228)에 대한 보호 솔루션(264)을 실시할 수 있다.
출력 모듈(408)은 보호 솔루션(264)을 다양한 방식들로 생성할 수 있다. 예를 들어, 출력 모듈(408)은 도 2의 컨텐트 마스크(268)를 구비하는 보호 솔루션(263)을 생성할 수 있다. 출력 모듈(408)은 사용자에 속하는 컨텐트 정보(208)의 다른 인스턴스 또는 타겟 어카운트(228)로부터의 피쳐(210)를 숨기기 위한 컨텐트 마스크(268)를 구비하는 보호 솔루션(264)을 생성할 수 있다. 컨텐트 마스크(268)는 비교 어카운트(230)의 하나 이상의 인스턴스들에 타겟 어카운트(228)를 일치시킬 수 있다.
출력 모듈(408)은 예컨대 도 2의 공개 정보(222)로부터 선택 정보(224)로 또는 도 2의 선택 정보(224)로부터 개인 정보(226)로, 피쳐-분석 모듈(406)에 의해 결정된 피쳐(210)와 관련된 프라이버시 레이팅(220)을 변경 또는 증가시켜 컨텐트 마스크(268)를 생성할 수 있다. 출력 모듈(408)은 또한 디스플레이하지 않고 숨기거나(hiding) 또는 타겟 어카운트(228)에서 피쳐(210)를 삭제, 디스플레이하지 않고 숨기기 위한 명령들의 세트 또는 노티스(notice)를 생성 또는 사용자에 속하는 컨텐트 정보(208)의 다른 인스턴스에서 피쳐(210)를 삭제하여 컨텐트 마스크(268)를 생성할 수 있다.
컨텐트 마스크(268)를 구비하는 보호 솔루션(264)이 사용자의 정보에 대한 증가된 보호를 제공하는 것이 발견되었다. 컨텐트 마스크(268)는 공격 프로세스에 대한 중요성 또는 값을 가지는 정보를 숨길 수 있다. 컨텐트 마스크(268)는 보안을 증가시킬 수 있고 원하는 당사자들에 대한 액세스를 고정하면서 퍼블릭 액세스(public access)로부터 정보를 제거할 수 있다.
또한, 예를 들어, 출력 모듈(408)은 도 2의 대체 컨텐트(266)를 구비하는 보호 솔루션(264)을 생성할 수 있다. 출력 모듈(408)은 타겟 어카운트(228)를 하나 이상의 비교 어카운트(230)와 일치시키기 위해 피쳐(210)에 대응하는 대체 컨텐트(266)를 생성할 수 있다.
상기 예에 계속해서, 출력 모듈(408)은 피쳐-분석 모듈(406)에 의해 결정된 피쳐(210)에 대응하는, 동의어(synonym), 더 일반적이고 또는 더 높은 범주형(catergorical) 정보, 또는 그것의 조합을 이용하여 대체 컨텐트(266)를 생성할 수 있다. 출력 모듈(408)은 컴퓨팅 시스템(100)에 의해 결정되고 위에 기재한 프로세스를 이용하여 k-익명성을 제공하는 일반화 또는 동의어의 인스턴스를 이용할 수 있다.
더 구체적인 예로서, 더 일반적인 잡 디스크립션 또는 커리어 카테고리는 오피셜 잡 타이틀 또는 로케이션의 장소를 대체할 수 있다. 또, 더 구체적인 예로서, 큰 영역의 성명은 정확한 또는 명시된 위치 정보를 대체할 수 있다. 또, 더 구체적인 예로서, 사용자 제공 컨텐트(user provided content) 또는 디스크립션에 사용되는 고유 키 워드들(unique key words)은 동의어들로 대체될 수 있다.
대체 컨텐트(266)를 포함하는 보호 솔루션(264)은 사용자의 정보에 대한 증가된 보호를 제공하는 것이 발견되었다. 컨텐트 마스크(268)는 타겟 어카운트(228) 내의 정보 또는 k-익명성을 달성하기 위해 사용자와 관련된 다른 컨텐트 정보(208)의 인스턴스들을 대체할 수 있다. 컨텐트 마스크(268)는 원래 의도된 정보의 일부 또는 형태를 유지하면서 보안을 증가시킬 수 있어, 사용자의 원래 의도를 보호할 수 있다.
출력 모듈(408)은 카운터 레이팅(262)을 최대화하는 보호 솔루션(264)을 생성할 수 있다. 출력 모듈(408)은 카운터 레이팅(262)을 최대화하면서 피쳐-분석 모듈(406)에 의해 결정된 피쳐(210)의 하나 이상의 인스턴스들을 처리하여 카운터 레이팅(262)을 최대화하는 보호 솔루션(264)을 생성시킬 수 있다.
비교 결과(248) 및 카운터 레이팅(262)에 기초한 보호 솔루션(264)은 k-익명성을 유지하면서 사용자에게 바람직한 원하는 품질 또는 특징들의 보존을 제공한다는 것이 발견되었다. 컴퓨팅 시스템(100)은 비교 결과(248)로 k-익명성을 달성하면서 원하는 품질 또는 특징을 밸런싱하고 그와 같은 최대화하기 위해 카운터 레이팅(262)을 이용할 수 있다.
출력 모듈(408)은 소셜 네트워크 서비스(202), 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합을 위해 보호 솔루션(264)을 구현하기 위해 보호 솔루션(264)을 생성시킬 수 있다. 예를 들어, 컴퓨팅 시스템(100)은 제 1 소셜 사이트(204), 제 2 소셜 사이트(206), 제 1 디바이스(102), 클라이언트 디바이스, 제 2 디바이스(106), 서버, 또는 그것의 조합에서 보호 솔루션(264)에 대한 그것의 조합을 생성하거나 실시할 수 있다. 더 구체적인 예로서, 출력 모듈(408)은 제 1 소셜 사이트(204), 제 2 소셜 사이트(206), 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합상에서 보호 솔루션(264)을 실시하기 위해 제 1 소셜 사이트(204) 상의 타겟 어카운트(228)에 기초하여 보호 솔루션(264)을 생성시킬 수 있다.
비교 결과(248)에 기초한 보호 솔루션(264)은 사용자의 정보에 대한 증가된 보호를 제공한다는 것이 발견되었다. 비교 결과(248)에 기초한 보호 솔루션(264)은 정량 및 정확한 데이터를 이용하여 k-익명성을 제공한다. 컴퓨팅 시스템(100)은 사용자의 다양한 키 정보, 예컨대 사용자의 그룹 정보, 관심, 체크-인 또는 위치 정보, 이벤트, 관심 포인트, 또는 그것의 조합을 체계적으로 보호할 수 있다.
출력 모듈(408)은 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합을 작동시켜, 예컨대 이미지들을 디스플레이, 사운드를 재생성, 처리 단계들 또는 명령들, 또는 타겟 어카운트(228), 대체 컨텐트(266), 컨텐트 마스크(268), 또는 그것의 조합을 위해 처리 단계들 또는 명령들, 또는 그것의 조합을 실행 또는 교환하여 보호 솔루션(264)을 실시할 수 있다. 컴퓨팅 시스템(100)은 디바이스가 지정된 명령들을 수행하게 하고, 지정된 명령들을 디바이스에 송신하고, 또는 그것의 조합을 행하여 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합을 작동시킬 수 있다.
예를 들어, 컴퓨팅 시스템(100)은 타겟 어카운트(228), 보호 솔루션(264), 또는 그것의 조합에 따라 이미지들을 디스플레이하고, 사운드들을 재생성하고, 처리 단계들 또는 명령들, 또는 그것의 조합을 실행 또는 교환할 수 있다. 또, 제어 플로(400)의 예로서, 제 1 디바이스(102), 제 2 디바이스(106), 소셜 네트워크 서비스(202), 또는 그것의 조합은 애플리케이션, 하드웨어 구현, 또는 셋-업 모듈(402)에 대한 그것의 조합, 카운터-특징 모듈(404), 피쳐-분석 모듈(406), 출력 모듈(408), 또는 그것의 조합을 포함할 수 있다.
도 5를 참조하면, 거기에는 피쳐-분석 모듈(406)의 상세 플로가 도시된다. 피쳐-분석 모듈(406)은 구성 모듈(502), 선택 모듈(504), 업데이트 모듈(506), 밸런싱 모듈(508), 익명성 모듈(510), 접속 모듈(512), 또는 그것의 조합을 포함할 수 있다.
구성 모듈(502)은 업데이트 모듈(506)에 결합될 수 있는 선택 모듈(504)에 결합될 수 있다. 업데이트 모듈(506)은 익명성 모듈(510)에 또한 결합될 수 있는 밸런싱 모듈(508)에 결합될 수 있다. 익명성 모듈(510)은 접속 모듈(512)에 결합될 수 있다.
구성 모듈(502)은 도 4의 공통 세트(418), 도 4의 특색 있는 세트(420), 피쳐 세트(514), 또는 그것의 조합을 구성하도록 구성된다. 피쳐 세트(514)는 도 1의 컴퓨팅 시스템(100)에 의한 처리를 위해 피쳐(210)의 그룹핑일 수 있다.
구성 모듈(502)은 피쳐(210)의 하나 이상의 인스턴스들을 선택하여 피쳐 세트(514)를 구성할 수 있다. 구성 모듈(502)은 피쳐 우선순위(416), 컴퓨팅 시스템(100)에 의해 미리 결정된 그룹핑 또는 방법, 또는 그것의 조합에 기초하여 피쳐 세트(514)를 구성할 수 있다.
구성 모듈(502)은 피쳐 세트(514)에 따라 거기에서 도 2의 타겟 어카운트(228)를 도 4의 비교 세트(410) 또는 도 2의 비교 어카운트와 비교하여 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합을 구성할 수 있다. 구성 모듈(502)은 공통 세트(418) 또는 특색 있는 세트(420) 내의 타겟 어카운트(228)의 것과 비교해서 유사, 동일, 또는 상이한 내부의 피쳐 세트(514)를 가지는 도 2의 하나 이상의 컨텐트 정보(208)의 인스턴스들을 포함할 수 있다.
구성 모듈(502)은 도 2의 비교 결과(248)에 기초하여 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합을 구성할 수 있다. 예로서, 구성 모듈(502)은 피쳐 세트(514)에서 피쳐(210)의 인스턴스들에 대응하는 하나 이상의 웨이트들을 얻기 위해 적응형 부스팅 메커니즘을 이용할 수 있다. 또한, 예로서, 구성 모듈(502)은 피쳐 세트(514) 내의 피쳐(210)의 인스턴스들에 대해, 타겟 어카운트(228)와 비교 세트(410) 또는 내부의 비교 어카운트(230) 간의 비교 결과(248)를 계산할 수 있다.
선택 모듈(504)은 피쳐 세트(514)로부터 피쳐(210)의 하나 이상의 인스턴스들로서 피쳐 선택(516)을 선택하도록 구성된다. 선택 모듈(504)은 위에 기재한 피쳐 선택(516)을 선택할 수 있다. 예를 들어, 선택 모듈(504)은 피쳐 우선순위(416), 방법 또는 컴퓨팅 시스템(100)에 의해 미리 결정된 시퀀스, 또는 그것의 조합에 기초하여 처리하기 위해 피쳐 선택(516)을 선택할 수 있다.
업데이트 모듈(506)은 피쳐(210)에 대한 선택에 기초하여 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합을 재구성하도록 구성된다. 업데이트 모듈(506)은 피쳐 세트(514)에 피쳐 선택(516)을 숨길 수 있다. 업데이트 모듈(506)은 피쳐 선택(516)을 배제한 피쳐 세트(514)에 기초하여 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합을 재구성할 수 있다. 업데이트 모듈(506)은 위에 기재한 것과 같이 유사하게 예컨대 비교 결과(248) 또는 기계-학습 메커니즘을 이용하여 공통 세트(418), 특색 있는 세트(420), 또는 그것의 조합을 재구성할 수 있다.
밸런싱 모듈(508)은 타겟 어카운트(228)의 피쳐 세트(514)에 대응하는 도 2의 카운터 레이팅(262)을 결정하도록 구성된다. 밸런싱 모듈(508)은 피쳐 세트(514)를 도 4의 카운터-특징 모듈(404)로 건네고 카운터-특징 모듈(404)에 기인하는 카운터 레이팅(262)을 수신할 수 있다.
익명성 모듈(510)은 피쳐 선택(516)을 제외한 피쳐 세트(514)에 의해 주어진 보호를 평가하도록 구성된다. 익명성 모듈(510)은 피쳐 선택(516) 없이 피쳐 세트(514)를 구비하는 타겟 어카운트(228)에 대응하는 도 2의 익명성 레이팅(260)을 계산할 수 있다. 익명성 모듈(510)은 위에 기재한 것과 같이 익명성 레이팅(260)을 계산할 수 있다.
익명성 모듈(510)은 익명성 레이팅(260)을 도 4의 익명성 임계치(414)와 비교할 수 있다. 만약 익명성 레이팅(260)이 익명성 임계치(414)를 만족시키지 못하면 타겟 어카운트(228) 또는 사용자에 대한 k-익명성에 도달하는 데 실패한 것을 나타내면, 익명성 모듈(510)은 피쳐 세트(514)로부터 피쳐(210)의 추가 또는 상이한 인스턴스로 피쳐 선택(516)을 증가시키기 위해 제어 플로를 선택 모듈(504)로 통과시킬 수 있다.
익명성 모듈(510)은 피쳐 세트(514)의 인스턴스 또는 익명성 임계치(414)를 만족시키는 피쳐 선택(516)의 대응하는 인스턴스로서 추가 처리하기 위해 피쳐(210)를 결정할 수 있다. 익명성 모듈(510)은 또한 피쳐 세트(514) 내의 피쳐(210)의 개개 또는 조합들에 대해 위에 기재한 처리를 반복할 수 있다.
익명성 모듈(510)은 익명성 임계치(414)를 만족시키는 피쳐 세트(514)의 인스턴스들에 대한 카운터 레이팅(262)을 분석할 수 있다. 익명성 모듈(510)은 익명성 임계치(414)를 만족시키는 인스턴스들 중에서 카운터 레이팅(262)의 최고 또는 최저 인스턴스를 가지는 피쳐 선택(516)의 대응하는 인스턴스 또는 피쳐 세트(514)의 인스턴스를 선택할 수 있다. 익명성 모듈(510)은 피쳐(210)를 익명성 임계치(414)를 만족시키고 카운터 레이팅(262)의 이익을 최대화하는 피쳐 선택(516)의 대응하는 인스턴스로서 결정할 수 있다.
접속 모듈(512)은 도 2의 접속(218)을 관리하도록 구성된다. 접속 모듈(512)은 도 2의 타겟 접속(238)의 특정 인스턴스 또는 도 2의 보호 솔루션(264)에 대해 처리하기 위해 사용자와 관련된 컨텐트 정보(208)의 상이한 인스턴스에서의 어카운트 접속(218)을 결정할 수 있다.
접속 모듈(512)은 타겟 접속(238)의 각각의 인스턴스에 대한 그것의 비교 어카운트(230) 또는 비교 세트(410)와의 추론된 교차(inferred crossing)를 테스트할 수 있다. 접속 모듈(512)은 추론된 교차를 테스트한 결과로서 타겟 접속(238)의 각각의 인스턴스에 대응하는 영향 크기(influence measure)를 계산할 수 있다. 접속 모듈(512)이 최고 영향을 가지는 타겟 접속(238)을 선택할 수 있어, 그 자신 및 모든 사용자들의 가시성의 합계는 타겟 접속(238)에 의해 추론될 수 있지만 타겟 접속(238) 없이는 추론될 수 없다.
접속 모듈(512)은 예컨대 피쳐 세트(514) 또는 피쳐 선택(516)으로부터의 피쳐(210)의 결정된 인스턴스, 최고 영향을 가지는 타겟 접속(238)의 결정된 인스턴스, 또는 그것의 조합을 도 4의 출력 모듈(408)로 보낼 수 있다. 출력 모듈(408)은 위에 기재한 것과 같은 보호 솔루션(264)을 생성시킬 수 있다. 컴퓨팅 시스템(100)은 보호 솔루션(264)을 더 조정하기 위해 보호 솔루션(264)을 실시한 후 타겟 어카운트(228)를 재처리할 수 있다.
본원에 기재된 모듈들은 제 1 통신부(316), 제 2 통신부(336), 제 1 제어부(312), 제 2 제어부(334), 또는 그것의 조합에 수동 회로, 능동 회로, 또는 이들 모두를 포함하는 하드웨어 가속도계들 또는 하드웨어 구현일 수 있다. 모듈들은 또한 제 1 디바이스(102) 또는 제 2 디바이스(106) 내에, 그렇지만 제 1 통신부(316), 제 2 통신부(336), 제 1 제어부(312), 제 2 제어부(334), 또는 그것의 조합 밖에 수동 회로, 능동 회로, 또는 이들 모두를 포함하는 하드웨어 가속도계들 또는 하드웨어로 구현될 수 있다.
설명 목적상, 다양한 모듈들이 제 1 디바이스(102) 또는 제 2 디바이스(106)에 특정인 것으로 기술되었다. 그러나, 모듈들이 상이하게 분포될 수 있다는 것이 이해된다. 예를 들어, 다양한 모듈들이 상이한 디바이스로 구현될 수 있고, 또는 모듈들의 기능들은 다수의 디바이스들에 걸쳐 분포될 수 있다. 또한, 예로서, 다양한 모듈들은 메모리 매체에 저장될 수 있다.
더 구체적인 예로서, 위에 기재한 하나 이상의 모듈들은 상이한 시스템, 상이한 디바이스, 상이한 사용자, 또는 그것의 조합에 분포시키기 위해 영구적 메모리 매체에 저장될 수 있다. 또한, 더 구체적인 예로서, 위에 기재한 모듈들은 단일 하드웨어 유닛, 예컨대 칩 또는 프로세서를 이용하여, 또는 다수의 하드웨어 유닛들에 걸쳐 구현되거나 저장될 수 있다.
이러한 응용에 기재된 모듈들은 영구적 컴퓨터 판독 가능 매체에 저장될 수 있다. 제 1 저장부(314), 제 2 저장부(346), 또는 그것의 조합은 영구적 컴퓨터 판독 가능 매체를 나타낼 수 있다. 제 1 저장부(314), 제 2 저장부(346), 또는 그것의 조합, 또는 그것의 일부는 제 1 디바이스(102), 제 2 디바이스(106), 또는 그것의 조합으로부터 제거 가능하다. 영구적 컴퓨터 판독 가능 매체의 예는 불휘발성 기억장치 카드 또는 스틱(stick), 외부 하드 디스크 드라이브, 테이프 카세트, 또는 광학 디스크일 수 있다.
비교 결과(248), 익명성 레이팅(260), 비교 결과(248), 또는 그것의 조합으로부터의 물리적 변환은 다른 사용자들에게 디스플레이되거나 프리젠팅된 정보와 같은 물리적 세계에서의 이동으로 초래한다. 액세스 가능한 정보는 사용자의 이동, 예컨대 다른 사용자들과의 상호작용 또는 다른 사용자들에 대한 도움이 되는 접촉 또는 정보에 영향을 줄 수 있다. 물리적 세계에서의 이동은 비교 결과(248), 익명성 레이팅(260), 비교 결과(248), 또는 그것의 조합을 추가 처리하기 위해 컴퓨팅 시스템(100)에 피드백될 수 있는 어카운트 접속(218) 또는 프라이버시 레이팅(220)에 변화를 초래한다.
컴퓨팅 시스템(100)의 동작 방법(400) 또는 제어 플로(400)는 피쳐를 포함하는 타겟 어카운트를 액세스하는 것, 피쳐에 기초하여 비교 결과를 계산하는 것, 타겟 어카운트를 비교 어카운트와 일치시키기 위해 익명성 임계치를 설정하는 것, 및 디바이스 상에 디스플레이하기 위해 비교 결과 및 익명성 임계치에 기초한 타겟 어카운트에 대한 피쳐를 결정하는 것을 포함한다.
얻어진 방법, 프로세스, 장치, 디바이스, 제품, 및/또는 시스템은 간단하고, 비용 효율적이고, 복잡하지 않고, 매우 다재다능하고(highly versatile), 정확하고, 민감하고(sensitive), 및 효율적이고, 그리고 준비가 되고, 효율적이고, 경제적인 제조, 응용, 및 이용을 위해 알려진 컴포넌트들을 적응시켜 구현될 수 있다. 본 발명의 실시 예의 다른 중요한 양상은 그것이 코스트들을 감소시키고, 시스템들을 단순화하고, 성능을 증가시키는 역사적 경향(historical trend)을 가치있게 지원하고 서비스한다는 것이다.
이상에서는 본 발명의 바람직한 실시 예에 대해서 도시하고, 설명하였으나, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자라면 누구든지 다양한 변형 실시할 수 있는 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
100 : 컴퓨팅 시스템
102 : 제 1 디바이스
104 : 네트워크
106 : 제 2 디바이스

Claims (20)

  1. 컴퓨팅 시스템(computing system)에 있어서,
    피쳐(feature)를 포함하는 타겟 어카운트(target account)를 액세스하도록 구성된 통신부;
    상기 통신부에 결합되고,
    상기 피쳐에 기초하여 비교 결과를 계산하고,
    상기 타겟 어카운트를 비교 어카운트(comparison account)와 일치(conforming)시키기 위해 익명성 임계치(anonymity threshold)를 결정하고,
    상기 비교 결과 및 상기 익명성 임계치에 기초하여 상기 타겟 어카운트에 대한 상기 피쳐를 결정하도록 구성된 제어부;를 포함하는 컴퓨팅 시스템.
  2. 제 1 항에 있어서,
    상기 제어부는,
    상기 타겟 어카운트를 상기 비교 어카운트와 일치시키기 위해, 상기 타겟 어카운트에 대한 상기 피쳐에 기초한 보호 솔루션(protective solution)을 생성하는 것을 특징으로 하는 컴퓨팅 시스템.
  3. 제 1 항에 있어서,
    상기 제어부는,
    상기 비교 결과를 계산하기 위해 상기 피쳐에 기초하여 공통 세트를 구성하고,
    상기 타겟 어카운트를 상기 비교 어카운트의 하나 이상의 인스턴스들과 비교하기 위해, 상기 공통 세트에 기초하여 익명성 레이팅(anonymity rating)을 계산하는 것을 특징으로 하는 컴퓨팅 시스템.
  4. 제 1 항에 있어서,
    상기 제어부는,
    상기 타겟 어카운트에 대한 상기 피쳐를 결정하기 위해, 카운터 레이팅(counter rating)을 최대화하는 것을 특징으로 하는 컴퓨팅 시스템.
  5. 제 1 항에 있어서,
    상기 제어부는,
    소셜 네트워크 서비스의 다수의 인스턴스들에 교차하는 상기 피쳐에 기초하여, 상기 타겟 어카운트를 일치시키도록 상기 피쳐를 결정하는 것을 특징으로 하는 컴퓨팅 시스템.
  6. 제 1 항에 있어서,
    상기 제어부는,
    상기 타겟 어카운트를 상기 비교 어카운트와 일치시키도록, 상기 피쳐에 대응하는 대체 컨텐트(replacement content)를 포함하는 보호 솔루션을 생성하는 것을 특징으로 하는 컴퓨팅 시스템.
  7. 제 1 항에 있어서,
    상기 제어부는,
    상기 타겟 어카운트를 상기 비교 어카운트와 일치시키도록, 상기 피쳐를 숨기기(hiding) 위한 컨텐트 마스크를 포함하는 보호 솔루션을 생성하는 것을 특징으로 하는 컴퓨팅 시스템.
  8. 제 1 항에 있어서,
    상기 제어부는,
    소셜 네트워크 서비스, 디바이스, 또는 그것의 조합을 위한 보호 솔루션을 실시하기 위한 보호 솔루션을 생성하는 것을 특징으로 하는 컴퓨팅 시스템.
  9. 제 1 항에 있어서,
    상기 제어부는,
    제 2 소셜 사이트 상에서 상기 타겟 어카운트에 대해 보호 솔루션을 실시하도록, 제 1 소셜 사이트에 기초하여 상기 보호 솔루션을 생성하는 것을 특징으로 하는 컴퓨팅 시스템.
  10. 제 1 항에 있어서,
    상기 제어부는,
    상기 타겟 어카운트를 상기 비교 어카운트와 일치시키도록 카운터 레이팅을 최대화하는 보호 솔루션을 생성하는 것을 특징으로 하는 컴퓨팅 시스템.
  11. 컴퓨팅 시스템 동작 방법에 있어서,
    피쳐를 포함하는 타겟 어카운트를 액세스하는 단계;
    상기 피쳐에 기초한 비교 결과를 계산하는 단계;
    상기 타겟 어카운트를 비교 어카운트와 일치시키기 위해 익명성 임계치를 결정하는 단계; 및
    상기 비교 결과 및 상기 익명성 임계치에 기초하여 상기 타겟 어카운트에 대한 상기 피쳐를 결정하는 단계;를 포함하는 컴퓨팅 시스템 동작 방법.
  12. 제 11 항에 있어서,
    상기 타겟 어카운트를 상기 비교 어카운트와 일치시키기 위해, 상기 타겟 어카운트에 대한 상기 피쳐에 기초하여 보호 솔루션을 생성하는 단계;를 더 포함하는 것을 특징으로 하는 컴퓨팅 시스템 동작 방법.
  13. 제 11 항에 있어서,
    상기 비교 결과를 계산하는 단계는,
    상기 피쳐에 기초하여 공통 세트를 구성하는 단계; 및
    상기 타겟 어카운트를 상기 비교 어카운트의 하나 이상의 인스턴스들과 비교하기 위해, 상기 공통 세트에 기초하여 익명성 레이팅을 계산하는 단계;를 포함하는 것을 특징으로 하는 컴퓨팅 시스템 동작 방법.
  14. 제 11 항에 있어서,
    상기 타겟 어카운트에 대한 상기 피쳐를 결정하기 위해, 카운터 레이팅을 최대화하는 단계;를 더 포함하는 것을 특징으로 하는 컴퓨팅 시스템 동작 방법.
  15. 제 11 항에 있어서,
    상기 피쳐를 결정하는 단계는,
    소셜 네트워크 서비스의 다수의 인스턴스들에 교차하는 상기 피쳐에 기초하여, 상기 타겟 어카운트를 일치시키기 위해 상기 피쳐를 결정하는 단계;를 포함하는 것을 특징으로 하는 컴퓨팅 시스템 동작 방법.
  16. 컴퓨팅 시스템을 위한 명령들을 포함하는 컴퓨터 판독 가능 매체에 있어서,
    피쳐를 포함하는 타겟 어카운트를 액세스하는 단계;
    상기 피쳐에 기초하여 비교 결과를 계산하는 단계;
    상기 타겟 어카운트를 비교 어카운트와 일치시키기 위해 익명성 임계치를 결정하는 단계; 및
    상기 비교 결과 및 상기 익명성 임계치에 기초하여, 상기 타겟 어카운트에 대한 상기 피쳐를 결정하는 단계;를 포함하는 컴퓨터 판독 가능 매체.
  17. 제 16 항에 있어서,
    상기 타겟 어카운트를 상기 비교 어카운트와 일치시키기 위해, 상기 타겟 어카운트에 대한 상기 피쳐에 기초하여 보호 솔루션을 생성하는 단계;를 더 포함하는 컴퓨터 판독 가능 매체.
  18. 제 16 항에 있어서,
    상기 비교 결과를 계산하는 단계는,
    상기 피쳐에 기초하여 공통 세트를 구성하는 단계; 및
    상기 타겟 어카운트를 상기 비교 어카운트의 하나 이상의 인스턴스들과 비교하기 위해, 상기 공통 세트에 기초하여 익명성 레이팅을 계산하는 단계;를 포함하는 컴퓨터 판독 가능 매체.
  19. 제 16 항에 있어서,
    상기 타겟 어카운트에 대한 상기 피쳐를 결정하기 위해, 카운터 레이팅을 최대화하는 단계;를 더 포함하는 컴퓨터 판독 가능 매체.
  20. 제 16 항에 있어서,
    상기 피쳐를 결정하는 단계는,
    소셜 네트워크 서비스의 다수의 인스턴스들에 교차하는 상기 피쳐에 기초하여, 상기 타겟 어카운트를 일치시키기 위해 상기 피쳐를 결정하는 단계;를 포함하는 컴퓨터 판독 가능 매체.
KR1020140112057A 2013-09-03 2014-08-27 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템 및 컴퓨팅 시스템 동작 방법 KR102246910B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361873137P 2013-09-03 2013-09-03
US61/873,137 2013-09-03
US14/186,438 US9697381B2 (en) 2013-09-03 2014-02-21 Computing system with identity protection mechanism and method of operation thereof
US14/186,438 2014-02-21

Publications (2)

Publication Number Publication Date
KR20150026897A true KR20150026897A (ko) 2015-03-11
KR102246910B1 KR102246910B1 (ko) 2021-04-30

Family

ID=52585263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140112057A KR102246910B1 (ko) 2013-09-03 2014-08-27 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템 및 컴퓨팅 시스템 동작 방법

Country Status (2)

Country Link
US (1) US9697381B2 (ko)
KR (1) KR102246910B1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284613B2 (en) * 2014-02-18 2019-05-07 Dropbox, Inc. Streaming of variable length content segments
US9576151B2 (en) * 2014-08-04 2017-02-21 International Business Machines Corporation Data privacy employing a k-anonymity model with probabalistic match self-scoring
WO2016142571A1 (en) * 2015-03-06 2016-09-15 Nokia Technologies Oy Privacy management
US9843584B2 (en) * 2015-10-01 2017-12-12 International Business Machines Corporation Protecting privacy in an online setting
US20190362069A1 (en) * 2018-05-22 2019-11-28 Allstate Insurance Company Digital Visualization and Perspective Manager
US11550953B2 (en) * 2020-09-16 2023-01-10 Saudi Arabian Oil Company Preserving cloud anonymity
KR102570616B1 (ko) * 2021-07-15 2023-08-23 주식회사 카카오 단말에서 비식별키를 생성하는 방법, 그리고 이를 구현한 서버 및 단말
US20230153457A1 (en) * 2021-11-12 2023-05-18 Microsoft Technology Licensing, Llc Privacy data management in distributed computing systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100024042A1 (en) * 2008-07-22 2010-01-28 Sara Gatmir Motahari System and Method for Protecting User Privacy Using Social Inference Protection Techniques
US20110173261A1 (en) * 2010-01-08 2011-07-14 Cerner Innovation, Inc. Using user-attribute ontologies to calculate user-anonymity degrees
KR20120134509A (ko) * 2011-06-02 2012-12-12 삼성전자주식회사 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법
WO2013072930A2 (en) * 2011-09-28 2013-05-23 Tata Consultancy Services Limited System and method for database privacy protection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139799B2 (en) 2000-02-07 2006-11-21 Net2Phone, Inc. System for enabling multiple clients to interact together over a network with a secure web page
US7058638B2 (en) * 2002-09-03 2006-06-06 Research Triangle Institute Method for statistical disclosure limitation
US7886000B1 (en) 2006-06-27 2011-02-08 Confluence Commons, Inc. Aggregation system for social network sites
US10007895B2 (en) 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
US8136145B2 (en) 2007-03-13 2012-03-13 Facebook, Inc. Network authentication for accessing social networking system information by a third party application
CA2687520C (en) 2007-06-12 2015-07-28 Facebook, Inc. Personalized social networking application content
US20100132049A1 (en) 2008-11-26 2010-05-27 Facebook, Inc. Leveraging a social graph from a social network for social context in other systems
US8589443B2 (en) 2009-04-21 2013-11-19 At&T Intellectual Property I, L.P. Method and apparatus for providing anonymization of data
US20100306834A1 (en) * 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US20110219423A1 (en) 2010-03-05 2011-09-08 Nokia Corporation Method and apparatus for triggering user communications based on privacy information
US9080890B2 (en) 2010-11-05 2015-07-14 Modena Enterprises, Llc Method and system for obtaining destination information from proximate devices based on time and heading information
US8504910B2 (en) 2011-01-07 2013-08-06 Facebook, Inc. Mapping a third-party web page to an object in a social networking system
US8706648B2 (en) 2011-10-03 2014-04-22 International Business Machines Corporation Assessing social risk due to exposure from linked contacts
EP2786268A4 (en) * 2012-12-20 2015-08-19 Intel Corp PROVIDING ANONYMOUS CONTEXTUAL INFORMATION AND CREATING TARGETED CONTENT

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100024042A1 (en) * 2008-07-22 2010-01-28 Sara Gatmir Motahari System and Method for Protecting User Privacy Using Social Inference Protection Techniques
US20110173261A1 (en) * 2010-01-08 2011-07-14 Cerner Innovation, Inc. Using user-attribute ontologies to calculate user-anonymity degrees
KR20120134509A (ko) * 2011-06-02 2012-12-12 삼성전자주식회사 어플리케이션 개발 시스템에서 디바이스용 어플리케이션을 생성 및 설치하기 위한 장치 및 방법
WO2013072930A2 (en) * 2011-09-28 2013-05-23 Tata Consultancy Services Limited System and method for database privacy protection

Also Published As

Publication number Publication date
US9697381B2 (en) 2017-07-04
US20150067883A1 (en) 2015-03-05
KR102246910B1 (ko) 2021-04-30

Similar Documents

Publication Publication Date Title
KR102246910B1 (ko) 아이덴티티 보호 메커니즘을 갖는 컴퓨팅 시스템 및 컴퓨팅 시스템 동작 방법
US9621404B2 (en) Behavioral fingerprinting with social networking
Li et al. Privacy leakage via de-anonymization and aggregation in heterogeneous social networks
AU2014241680B2 (en) Scoring user characteristics
WO2018170454A2 (en) Using different data sources for a predictive model
US8595167B1 (en) Predicting likelihood of a successful connection between unconnected users within a social network using a learning network
US20140074856A1 (en) Social content suggestions based on connections
IL256305A (en) Ensure multi-factor location
US20160065594A1 (en) Intrusion detection platform
US20140280152A1 (en) Computing system with relationship model mechanism and method of operation thereof
CN112231570B (zh) 推荐系统托攻击检测方法、装置、设备及存储介质
EP3609136B1 (en) Contact aggregation in a social network
CN105940393A (zh) 用于社交关系分析和管理的方法和装置
US10728100B2 (en) Determining mesh networks based on determined contexts
CN111400504A (zh) 企业关键人的识别方法和装置
KR20160013274A (ko) 인간과 유사한 gps 길안내
CN111814066B (zh) 基于启发式算法的动态社交用户对齐方法及系统
US9245149B1 (en) System and method for controling privileges of consumers of personal data
CN117540106B (zh) 一种多模态数据隐私保护的社交活动推荐方法及设备
US20180114134A1 (en) Identifying owners of found items
US20190132306A1 (en) User authentication based on predictive applications
US10872121B2 (en) Systems and methods for matching users
US20230012202A1 (en) Graph computing over micro-level and macro-level views
US11645566B2 (en) Methods and systems for graph computing with hybrid reasoning
Liang et al. A risk and similarity aware application recommender system

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant