JP2015181010A - インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 - Google Patents

インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 Download PDF

Info

Publication number
JP2015181010A
JP2015181010A JP2015088139A JP2015088139A JP2015181010A JP 2015181010 A JP2015181010 A JP 2015181010A JP 2015088139 A JP2015088139 A JP 2015088139A JP 2015088139 A JP2015088139 A JP 2015088139A JP 2015181010 A JP2015181010 A JP 2015181010A
Authority
JP
Japan
Prior art keywords
image
subscriber
service
proxy
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015088139A
Other languages
English (en)
Inventor
エレ.パッセラ パブロ
R Passera Pablo
エレ.パッセラ パブロ
エメ.シノ レアンドロ
M Cino Leandro
エメ.シノ レアンドロ
アー.ミケリス パブロ
A Michelis Pablo
アー.ミケリス パブロ
セー.ブルーノ ヘルマン
C Bruno German
セー.ブルーノ ヘルマン
エメ.クエンカ−アクナ フランシスコ
M Cuenca-Acuna Francisco
エメ.クエンカ−アクナ フランシスコ
エフェ.イルシュ ダン
F Hirsch Dan
エフェ.イルシュ ダン
アー.ガラルダ パブロ
A Garralda Pablo
アー.ガラルダ パブロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015181010A publication Critical patent/JP2015181010A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0281Customer communication at a business location, e.g. providing product or service information, consulting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Medical Informatics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Human Computer Interaction (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】インターネットサイトにアップロードされたマルチメディアにおいてユーザプライバシを保護するシステム及び方法を提供する。【解決手段】インターネットプライバシ保護サービスを有するサーバにより、ソーシャルネットワーキングサービスから前記サービスの加入者のメディアアイテムを受信し、DRM技術を用いて暗号化する。誰がメディアアイテムを閲覧できるかを決定するポリシを生成する。暗号化メディアアイテムを、クラウド記憶ネットワークに安全に格納する。暗号化メディアアイテムのセキュアストレージの場所のURLを含む記憶情報は、クラウド記憶ネットワークからインターネットプライバシ保護サービスにより受信され、バーコードを用いてプロキシ画像内にURLを符号化することによりプロキシ画像を生成し、ソーシャルネットワーキングサービスの加入者のソーシャルネットワーキングサービスアカウントにプロキシ画像をアップロードする。【選択図】図1

Description

本発明は、概してソーシャルネットワーキングの分野に関する。より詳細には、本発明は、例えばソーシャルネットワーキングサイトのようなインターネットサイトにアップロードされたマルチメディアコンテンツにおいてユーザプライバシを保護するシステム、方法、及び記憶媒体にアクセス可能な装置に関する。
今日、10億人より多くの人々が世界中からインターネットを介してソーシャルネットワークで交流している。プライバシは、インターネットのソーシャルネットワーキングサイトと相互作用する末端消費者にとって大きな関心事である。末端消費者が画像/ビデオをインターネットのソーシャルネットワーキングサイトにアップロード又は投稿するとき、エンドユーザは、該画像/ビデオが最後にどこに行き着くかに関して何の保証も有しない。言い換えると、画像/ビデオを投稿する末端消費者は、該画像/ビデオの配信及び再生について、及び誰が該画像/ビデオにアクセスできるかについて制御できなくなる。例えば、画像/ビデオは、コピーされ、ブログ及び/又はウェブサイトに貼り付けられ、及び/又は電子メールで誰かに伝えられるかも知れない。言い換えると、誰でも、末端消費者の許可や知識を有することなく、画像/ビデオを公開することができる。また、例えばデジタル権利管理(Digital Rights Management:DRM)のような保護メカニズムが存在しているが、これらの保護メカニズムのためのフォーマット化のスキームは異なり得る。
本発明は、インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法を提供する。
添付の図面は、ここに組み込まれ、本願明細書の一部を形成し、本発明の実施形態を示し、詳細な説明と共に、更に本発明の原理の説明に供し、当業者が本発明を構成し使用するのを可能にする。図中、同様の参照符号は、概して同一の、機能的に類似した、及び/又は構造的に類似した要素を示す。要素が最初に現れる図面は、対応する参照符号の最も左の文字により示される。
インターネットのプライバシ保護サービスが本発明の一実施形態により動作する例示的なシステムを示す。 本発明の一実施形態による加入者の出現を監視する例示的な方法を示すフロー図である。 本発明の一実施形態によるユーザが保護された画像を見ることを可能にする方法示す例示的な図である。 本発明の一実施形態によるプロキシ画像を生成する例示的な方法を示すフロー図である。 本発明の一実施形態によるダウンロードされた画像を保護する例示的な方法を示すフロー図である。 本発明の一実施形態によるマルチメディアをアップロードする例示的な方法を示すフロー図である。 本発明の一実施形態によるマルチメディアをアップロードする別の例示的な方法を示すフロー図である。 本発明の一実施形態によるマルチメディアを閲覧する別の例示的な方法を示すフロー図である。 本発明の一実施形態によるいつでもメディアアイテムのアクセス許可を追加、削除及び/又は変更する例示的な方法を示すフロー図である。 本発明の実施形態によるコンピュータシステムの例示的な実装である。
本発明は特定の用途のための説明のための実施形態を参照して記載されるが、本発明はそれらに限定されないことが理解されるべきである。本願明細書で提供される教示へのアクセスを有する当業者は、その範囲内で及び本発明の実施形態が有用であり得る更なる分野で、更なる変形、適用及び実施形態を理解するだろう。
本願明細書において本発明の「一実施形態」、「ある実施形態」又は「例である実施形態」等のような表現は、実施形態と関連して記載された特定の機能、構造又は特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、明細書を通じて種々の場所に現れる「一実施形態では」という表現は、必ずしも全て同じ実施形態を参照していない。
本発明の実施形態は、ソーシャルネットワーキングサイトにアップロードされるユーザマルチメディアのプライバシを保護するインターネットのプライバシ保護サービスを対象とする。マルチメディアは、テキスト、静止画像、アニメーション、ビデオ、ムービー、写真、印刷物、オーディオ、音響、グラフィック、及びそれらの組合せを含み得る。本発明の実施形態は、誰がマルチメディアをダウンロード出来るかではなく、誰がマルチメディアを閲覧できるかを制御する。加入者により認可された者だけが、マルチメディアを閲覧することができる。加入者のマルチメディアを保護するために、本発明の実施形態は、加入者がソーシャルネットワーキングサイトにアップロードする全てのマルチメディアアイテムを暗号化する。後に、加入者の友人が加入者のマルチメディアアイテムのうちの1又は複数を閲覧したいと望むとき、サービスは、マルチメディアアイテムのアクセスポリシを調べ、アクセスが許可される場合、サービスはライセンス及び復号鍵を要求者(つまり、ユーザの友人)に配信する。ライセンスは、要求者を、ライセンスで許可された動作に制限する。ブラウザ内の耐改ざん性プラグインは、ライセンスを解釈し、メディアコンテンツを復号化する。
本発明の実施形態は、メディアが既に発表された後でも、アクセスポリシの変更を可能にする。これは、メディアが閲覧される度にアクセスを確認することにより達成される。
本発明の実施形態は、ソーシャルネットワークにアップロードされる全てのマルチメディアについて、顔認識技術を用いて加入者の顔をモニタする。プライバシ保護サービスに加入している間、複数のソーシャルネットワークに渡り加入者のソーシャルサークルで発行されるマルチメディアにおいて加入者の顔を検出するのを助けるために、加入者の顔の署名(signature)が作成される。この署名は、ソーシャルネットワークにアップロードされたマルチメディアを照合のために検索するために用いられても良い。一致すると、加入者は通知される。加入者が複数のソーシャルネットワークに関連付けられる実施形態では、各ソーシャルネットワークが検索される。
加入者は、複数のソーシャルネットワークに関連付けられても良い。各ソーシャルネットワークは、異なる複雑さを有する異なるプライバシ設定を有しても良い。本発明の実施形態は、中央点から1又は複数のソーシャルネットワークサイトに対してプライバシ設定を設定するメカニズムを提供し、加入者が彼らのプライバシ設定をより簡単に設定及び管理することを可能にする。インタフェースは、加入者が複数のソーシャルネットワークに対するユーザプライバシ設定を管理することを可能にするために用いられる。加入者は、ソーシャルネットワークアプリケーションを通じてプライバシ設定にアクセスする。プライバシ設定が設定されると、それらは、ソーシャルネットワークのAPI(Application Program Interface)を介して複数のソーシャルネットワーキングサイトに伝えられる。
本発明の実施形態は、ソーシャルネットワーク、ブログ又は同様のインターネットサイト内で、該ソーシャルネットワーク、ブログ又は同様のインターネットサイトによる追加ファイルフォーマットのサポートを必要とすることなく、DRM又は画像及び他の同様のメディアを保護する同様の保護スキームを統合する方法を提供する。一実施形態では、これは、画像の一部として埋め込まれたID(識別情報)を有するプロキシ画像を用いることにより達成される。コードは、参照基盤の一部でありDRM保護及びアクセス制御メカニズムを処理するサーバに安全に格納された実画像を参照する。画像の参照解除では、画像をスキャンしプロキシ画像内の埋め込みコードを検出するためにブラウザ又はOSプラグインが用いられても良い。ユーザが認証されると、プラグインは、プロキシ画像から抽出した参照コード(IDコード)を用い、セキュアストレージから実画像を取り出す。代替の実施形態では、画像にIDコードを埋め込む代わりに、IDコードは画像メタデータの一部であっても良い。この代替の実施形態では、プロキシ画像は、元の画像の不鮮明なバージョンを有する。不鮮明なバージョンは、画像メタデータ内に配置されている元の画像の場所を有する。ブラウザ又はOSプラグインは、この処理がユーザに透過であることを保証する。プラグインの一部として含まれるDRMメカニズムは、画像にアクセスするユーザ又はプログラムが実画像の適正な使用をすることを保証する。言い換えると、DRM保護メカニズムは、画像の無許可コピーを防止する。
種々の実施形態では、装置は、本発明の方法の上述の実施形態の1又は複数の態様を実施するよう構成されるハードウェア及び/又はソフトウェアで与えられても良い。種々の実施形態では、有形非一時的コンピュータ可読記憶媒体を有する製品は、装置によりプログラム命令が実行されるのに応じて該装置に本発明の方法の上述の実施形態の1又は複数の態様を実施させるプログラム命令を備えても良い。
本発明はソーシャルネットワークの文脈で記載されたが、本発明は、ソーシャルネットワーキングサイトにおける画像等に限定されない。当業者は、本発明が例えばブログのインターネットサイト、ウェブサイト又は画像若しくは他のマルチメディアがアップロードされ得るインターネットサイト、画像若しくは他のマルチメディアがアップロードされ得る電子メール等のようなインターネットにおけるアップロードされた画像の保護にも適用可能である。言い換えると、インターネットプライバシ保護サービスの実施形態は、インターネットにアップロードされた画像等を保護し得る。
図1は、インターネットのプライバシ保護サービスが本発明の一実施形態により動作する例示的なシステム100を示す。図1に示すように、システム100は、インターネットプライバシ保護(Internet privacy protection:IPP)サービス102、クライアントプラットフォーム104、ソーシャルネットワーキングサービス106を有する。システム100は、ソーシャルネットワーキングサービス106及びIPPサービス102に結合されるクラウド記憶装置ネットワーク110も示す。IPPサービス102、ソーシャルネットワーキングサービス106及びクライアントプラットフォーム104は、例えばインターネットのような広域ネットワーク115を介して通信する。
IPPサービス102は、ハードウェア、ソフトウェア又はそれらの組み合わせで実施されても良い。IPPサービス102は、クライアントプラットフォーム104を介してIPPサービス102と及び/又はソーシャルネットワーキングサービス106と接続するユーザが、メディアが公開された後でも、彼らのメディアへのアクセスを完全に制御することを可能にする。IPPサービス102は、ユーザが経験し得るプライバシ侵害を検出するメカニズムも提供する。IPPサービス102は、連合プライバシモジュール120、ウェブポータル122、サブスクリプションモジュール124、DRM(Digital Rights Management)モジュール126、プロキシ画像生成部128、顔認識モジュール130を有する。
連合プライバシモジュール120は、加入者が複数のソーシャルネットワークに対して加入者のプライバシポリシを設定することを可能にする中央点を提供する。連合プライバシモジュール120は、プライバシ及び複数のソーシャルネットワークに関連する他の設定を処理することを担っても良い。設定は、各ソーシャルネットワークに関連するプライバシ設定、加入者の各メディアアイテムに関連するプライバシ設定、複数のソーシャルネットワークに渡る統一されたユーザの交流関係(contacts)、統一されたグループの交流関係を有しても良いが、これらに限定されない。連合プライバシモジュール120は、加入者が複数のソーシャルネットワークについての彼らの設定を1つの場所から、つまりIPPサービス102から管理することを可能にする。
本発明の実施形態では、加入者は、ソーシャルネットワーキングサービス106からIPPサービス102にアクセスしても良い。本発明の実施形態では、加入者は、ウェブポータル122を通じて直接にIPPサービス102にアクセスしても良い。したがって、ウェブポータル122は、IPPサービス102と加入者との間の直接インタフェースを提供する。言い換えると、加入者は、ソーシャルネットワーキングサービス106を通らずに、ウェブポータル122を介してIPPサービス102にアクセスしても良い。ウェブポータル122は、加入者がサブスクリプション及びプライバシ機能を変更することを可能にする。例えば、ウェブポータル122は、加入者が彼らのメディアの全てを閲覧し、連合プライバシモジュールと相互作用して加入者のメディアアイテムのためのポリシを更新することを可能にしても良い。ポリシの更新は、メディアアイテムへのアクセス許可の追加及び/又は削除、並びにメディアアイテムへの全てのアクセス許可の削除を有しても良いが、これらに限定されない。ウェブポータル122は、加入者が彼らのサブスクリプション情報を変更することを可能にしても良い。例えば、加入者は、彼らのクレジットカード情報を変更し、新しいソーシャルネットワークサイトを追加し、又はソーシャルネットワークサイトを削除してもよい。
サブスクリプションモジュール124は、クライアントプラットフォーム104のようなクライアントプラットフォームを介した複数の加入者からのIPPサービス102を伴うサブスクリプションを取得し及び維持する処理を管理する。サブスクリプションモジュール124は、加入者のための契約条件及び状態の承諾、支払登録、支払確認、支払対トライアルの選択肢、などを処理する。一実施形態では、人は、IPPサービス102を識別するリンクをクリックすることにより、ソーシャルネットワーキングサービス106からIPPサービス102と契約しても良い。
DRMモジュール126は、サーバ側のDRM機能を管理する。サーバ側のDRM機能は、マルチメディア画像の暗号化、認証及び暗号化マルチメディア画像を復号化するための加入者交流関係への鍵の提供、マルチメディアコンテンツの暗号化及び保持、パッケージング、加入者交流関係へのライセンスの提供、などを含むが、これらに限定されない。一実施形態では、DRMモジュール126は、IPPサービス102を収容する(複数の)サーバとは別の1又は複数のDRMサーバに収容されても良い。別の実施形態では、DRMモジュール126は、IPPサービス102と同じ(複数の)サーバに収容されても良い。一実施形態では、(複数の)DRMサーバは、権限付与サービスと共に、(DRMモジュール126内に破線で示す)認証サービスを提供しても良い。一実施形態では、権限付与サービスは、権限付与サーバ310として以下の図3に示すように、権限付与サーバ内のDRMモジュール126内に常駐しても良い。一実施形態では、DRMサーバと別の認証サーバ(図示しない)が、認証サービスを提供しても良い。
プロキシ画像生成部128は、加入者によりソーシャルネットワーキングサービス106にアップロードされたマルチメディア画像のプロキシ画像を生成しても良い。一実施形態では、プロキシ画像は、マルチメディア画像を閲覧する許可が検証されるまで、実マルチメディア画像の代替物として用いられても良い。一実施形態では、プロキシ画像は、例えばQRコード(登録商標)(QRスキャナ、カメラを有するモバイル装置及びスマートフォンにより読み取り可能なマトリクスバーコード)のようなバーコードを用いて実メディア画像の場所で符号化されても良い。別の実施形態では、実メディア画像の場所でプロキシ画像を符号化する代わりに、プロキシ画像は、実画像の不鮮明なバージョンであっても良く、実画像の場所は画像メタデータの一部であっても良い。一実施形態では、場所は、実画像の記憶場所を直接指し示すURL(Uniform Resource Locator)であっても良い。プロキシ画像は、図3に関して更に詳細に説明される。
顔認識モジュール130は、加入者の交流関係(加入者のソーシャルサークルとも称される)により任意の被監視ソーシャルネットワークにアップロードされた画像上の加入者の出現を監視する。観察メカニズムは、IPPサービス102の顔認識モジュール130が加入者の写真のセットから加入者の顔について訓練されることを必要とする。一実施形態では、IPPサービス102の顔認識モジュール130を訓練するために用いられる加入者の写真は、クライアントプラットフォーム104のウェブカメラ(図示しない)を用いて撮られ、ウェブポータル122を介してIPPサービス102にアップロードされる。一実施形態では、加入者の写真は、ソーシャルネットワークサイトの(以下に議論される)ソーシャルネットワークアプリケーションを介してIPPサービス102にアップロードされても良い。本発明の実施形態では、訓練処理は、サブスクリプションのときに開始されても良い。実施形態では、訓練処理は、認識処理を向上させるための加入者の要求のときに手動で開始されても良い。
図2は、本発明の一実施形態による加入者の出現を監視する例示的な方法を示すフロー図200である。本発明は、フロー図200に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック202で開始し、処理は直ちにブロック204に進む。
ブロック204で、顔認識モジュール130は、加入者のソーシャルサークルのメンバにより例えばソーシャルネットワーキングサービス106のようなソーシャルネットワーキングサービスにアップロードされるメディアアイテムを監視する。メディアアイテムは、加入者の顔の特徴が認識できる写真又はビデオであっても良いが、これに限定されない。次に、処理は、決定ブロック206に進む。
決定ブロック206で、顔認識モジュール130は、メディアアイテムが加入者の顔の特徴を有するか否かを決定する。メディアアイテムが加入者の顔の特徴を有すると決定された場合、処理はブロック208へ進む。
ブロック208で、加入者にブロック208のメディアアイテムを知らせるために、IPPサービス102により通知が生成されても良い。一実施形態では、通知は、画像のコピーを有しても良く、(a)はい、私はメディアアイテム内に存在し、且つ私はタグ付けされることを望みます、(b)はい、私はメディアアイテム内に存在し、しかしタグ付けされることを望みません、(c)いいえ、メディアアイテム内に存在するのは私ではありません、又は(d)私の許可を有しないメディアアイテムの使用を報告しなさい、のうちの1つを示すことにより加入者に応答することを要求しても良い。次に、処理は、決定ブロック210に進む。
決定ブロック210で、応答が加入者から受信されたか否かが決定される。応答が加入者から受信された場合、処理はブロック212へ進む。
ブロック212で、ソーシャルネットワーキングサービス106は、加入者の応答を通知される。応答が(a)である場合、ソーシャルネットワーキングサービス106は、メディアアイテムを加入者の名前でタグ付けすることを通知されても良い。応答が(b)である場合、ソーシャルネットワーキングサービス106は、メディアアイテムを加入者の名前でタグ付けしないことを通知されても良い。応答が(c)である場合、ソーシャルネットワーキングサービス106は、メディアアイテムがIPPサービス102の加入者を有しないことを通知されなくても良い。この例では、メディアアイテムは、IPPサービス102において検出されたメディアアイテムのリストから削除されても良く、情報は顔認識の精度を向上させるために用いられても良い。応答が(d)である場合、ソーシャルネットワーキングサービス106は、加入者の許可を有しない使用の報告を通知されても良い。この例では、ソーシャルネットワーキングサービス106は、ソーシャルネットワーキングサービス106により提供されるポリシに従って使用の報告を処理しても良い。次に、処理はブロック204へ進み、顔認識モジュール130は、加入者のソーシャルサークルのメンバによりアップロードされるメディアアイテムの監視を続ける。
ブロック210に戻り、応答が加入者から受信されない場合、処理はブロック204へ進み、顔認識モジュール130は、加入者のソーシャルサークルのメンバによりアップロードされるメディアアイテムの監視を続ける。
ブロック206に戻り、メディアアイテムが加入者の顔の特徴を含まないと決定された場合、処理はブロック204へ進み、顔認識モジュール130は、加入者のソーシャルサークルのメンバによりアップロードされるメディアアイテムを周期的にチェックし続ける。
図1に戻ると、クライアントプラットフォーム104は、IPPサービス102と直接相互作用するために又はIPPサービス102と例えばソーシャルネットワーキングサービス106のようなソーシャルネットワーキングサイトのソーシャルネットワークアプリケーション(後述する)を介して相互作用するために、IPPサービス102の加入者により用いられても良い。クライアントプラットフォーム104は、特に、DRMエージェント132、DRMドライバ134、DRMモジュール136、ブラウザプラグイン138、PAVP(Protected Audio and Video Path)ドライバ140、出力経路保護モジュール142を有する。DRMエージェント132は、DRMドライバ134を介してDRMモジュール136に結合される。ブラウザプラグイン138は、PAVPドライバ140を介して出力経路保護モジュール142に結合される。
DRMエージェント132は、クライアント側にあるIPPサービス102からのDRMポリシの実施を担っても良い。DRMエージェント132は、ライセンスの検証、メディアアイテムを復号化するための鍵の抽出、及びメディアアイテムの復号化を担っても良い。DRMエージェント132は、パッケージ(つまり、暗号化メディア)及びライセンスをIPPサービス102から受信し、DRMモジュール136とともに、動作が例えば写真のようなマルチメディアアイテムに実行されても良いか否かを決定しても良い。動作は、クライアントプラットフォーム104にあるディスプレイ(明示的に図示しない)にメディアアイテムを表示することを含み得るが、これに限定されない。
ブラウザプラグイン138は、プロキシ画像を検出すること、DRMエージェントのために暗号化マルチメディアアイテム及びライセンスをIPPサービス102から要求すること、及び出力経路保護モジュール142を介してユーザのディスプレイ装置にマルチメディアアイテムを安全に表示することを担っても良い。
DRMドライバ134は、DRM136へのソフトウェアアクセスを設定し及び提供する。一実施形態では、DRM136は、ライセンスを検証しマルチメディアアイテムを安全に復号化するために、DRMエージェントのためのセキュアな実行環境を提供するハードウェアを有しても良い。
PAVPドライバ140は、出力経路保護モジュール142へのソフトウェアアクセスを設定し及び提供する。出力経路保護モジュール142は、メディアアイテムが表示されているときに、該メディアアイテムのコピー又はスクリーンキャプチャを防ぐ、メディアアイテムを保護するハードウェアモジュールであっても良い。PAVPドライバ140は、ビデオカードまでのコンテンツ経路が安全であることを保証するために、ビデオドライバを実装するために用いられても良い。
ソーシャルネットワーキングサービス106は、ソーシャルネットワークユーザインタフェース144及びソーシャルネットワークアプリケーション146を有しても良い。ソーシャルネットワークユーザインタフェース144は、マルチメディアアイテムをアップロードし、アップロードされたマルチメディアアイテムを閲覧し、及びマルチメディアの許可を変更するために、クライアントプラットフォーム104を介してクライアントと相互作用する。ソーシャルネットワークアプリケーション146は、例えばサブスクリプション処理、拡張プライバシ設定、保護メディアアイテムのアップロード、既にアップロードされているメディアアイテムの保護、等のような拡張機能を提供するために、IPPサービス102と相互作用する。
クラウド記憶ネットワーク110は、物理的に暗号化されたマルチメディアファイルを格納するために、安全な記憶サービスを提供する。一実施形態では、クラウド記憶ネットワーク110は、IPPサービス102を所有し及び/又は運営するのと同一のエンティティにより所有され及び/又は運営されても良い。別の実施形態では、クラウド記憶ネットワーク110は、そのようなクラウド記憶サービスを提供する多数の企業のうちの1つにより提供されるインターネットサービスであっても良い。
図3は、本発明の一実施形態によるユーザが保護された画像を見ることを可能にする方法示す例示的な図300である。図3は、ブラウザプラグイン138と、クライアントプラットフォーム104のディスプレイに表示されたソーシャルネットワークウェブページ304からのプロキシ画像302と、クラウド記憶ネットワーク110からの実暗号化画像308を有するセキュアレポジトリ306と、権限付与サーバ310とを有するクライアント側ブラウザを示す。権限付与サーバ310は、DRMモジュール126内に常駐しても良い。
ブラウザプラグイン138を有するクライアント側ブラウザは、ソーシャルネットワーキングサービス106のユーザにより読み出されたソーシャルネットワーキングサービス106からのページ304を示す。ページ304がインターネットプライバシ保護サービス102の加入者からのページである場合、ページ304は、プロキシ画像302を有する。ユーザは、インターネットプライバシ保護サービス102の加入者の友人であっても良い。
プロキシ画像302は、ソーシャルネットワークサイト内に格納された画像である。保護された画像又は実暗号化画像308は、クラウド記憶ネットワーク110のセキュアレポジトリ306に安全に格納された画像である。本発明の一実施形態では、実暗号化画像308は、DRM保護及びアクセス制御を用いて保護される。プロキシ画像302は、保護されている実暗号化画像308を参照する埋め込まれた識別情報(ID)コード(直接図示しない)を有するバーコード312を有する。IDコードは、実暗号化画像308、及びセキュアレポジトリ306内の実暗号化画像308の場所を識別する。
図4は、本発明の一実施形態によるプロキシ画像302を生成する例示的な方法を示すフロー図400である。本発明は、フロー図400に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック402で開始し、処理は直ちにブロック404に進む。
ブロック404で、メディアアイテムは、ソーシャルネットワークアプリケーション146を介してIPPサービス102の加入者によりIPPサービス102にアップロードされる。処理は、ブロック406に進む。
ブロック406で、メディアアイテムは、DRMモジュール126により暗号化される。次に、処理はブロック408に進む。
ブロック408で、暗号化メディアアイテムは、セキュアレポジトリ306のようなセキュアレポジトリに格納するために、クラウド記憶ネットワーク110へ送信される。次に、処理はブロック410に進む。
ブロック410で、暗号化メディアアイテムの記憶場所を指すURL(Uniform Resource Locator)は、IPPサービス102のプロキシ生成モジュール128により受信される。次に、処理はブロック412に進む。
ブロック412で、プロキシ生成モジュール128は、バーコードを用いてURLをプロキシ画像302内に符号化することにより、プロキシ画像302を生成する。一実施形態では、バーコードは、関連分野で良く知られているQRコード(登録商標)であっても良い。次に、処理はブロック414に進む。
ブロック414で、IPPサービス102のプロキシ生成モジュール128は、プロキシ画像302を、ソーシャルネットワーキングサービス106にある加入者のソーシャルネットワーキングサービスアカウントにアップロードする。次に、処理はブロック416に進み、処理は終了する。
図3に戻ると、ブラウザプラグイン138は、良く知られている画像認識技術を用いてプロキシ画像302を検出する。ブラウザプラグイン138は、実画像を識別するために実画像のセキュアレポジトリ306内の場所を含むバーコード312を読む。ブラウザプラグイン138は、実画像に関するユーザのアクセス権を検証する。ブラウザプラグイン138は、ソーシャルネットワークウェブページ304を選択したユーザのアクセス権利を有する実画像のアクセス権利を調べても良い。ユーザが適切なアクセス権利を有するか否かを決定するために、連合プライバシモジュール120は、ユーザについてメディアアイテムにアクセスを有するポリシが存在するか否かを決定するために調べられても良い。ユーザが適切なアクセス権利を有する場合、ブラウザプラグイン138は、実暗号化画像308をセキュアレポジトリ306からダウンロードし、実暗号化画像308を権限付与サーバ310から得た暗号鍵314を用いて復号化し、実画像をプロキシ画像302の上に配置しても良い。実画像がブラウザ138の内部にあれば、DRM保護メカニズムは、実画像に対するユーザのライセンスに基づき、実画像の適正な使用及び操作を保証できる。例えば、DRM保護メカニズムは、実画像の無許可コピーを防止しても良い。
図5は、本発明の一実施形態によるダウンロードされた画像を保護する例示的な方法を示すフロー図500である。本発明は、フロー図500に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック502で開始し、処理は直ちにブロック504に進む。
ブロック504で、ブラウザプラグイン138は、ダウンロードされた画像を待つ。上述のように、本発明の実施形態は、ソーシャルネットワークに関して記載されるが、画像若しくは他のマルチメディアがインターネットにアップロード/ダウンロードされる場合であれば実施され得る。ダウンロードされた画像を受信すると、処理はブロック506に進む。
ブロック506で、ダウンロードされた画像はスキャンされる。処理は、決定ブロック508に進む。
決定ブロック508で、ダウンロードされた画像内で埋め込みコードが検出されるか否かが決定される。埋め込みコードがダウンロードされた画像内で検出されない場合、処理はブロック510に進む。
ブロック510で、ダウンロードされた画像はそのまま表示される。言い換えると、表示される画像は、保護された画像ではなく、DRM保護を有しないで表示されても良い。処理はブロック504に戻り、次にダウンロードされる画像を待つ。
決定ブロック508に戻り、ダウンロードされた画像内で埋め込みコードが検出されたと決定された場合、画像はプロキシ画像である。。プロキシ画像は、実画像が無許可アクセスから保護されていることを示す。処理は、ブロック512に進む。
ブロック512で、プロキシ画像は、実画像を参照するIDコードを得るために復号化され、ユーザのアクセス権が読み出される。次に、処理は、決定ブロック514に進む。
決定ブロック514で、ユーザが実画像を閲覧するために十分な権利を有するか否かが決定される。ユーザが実画像を閲覧するために十分な権利を有しないと決定された場合、処理はブロック516に進む。
ブロック516で、代替画像が表示されても良く、ユーザは、ユーザが実画像を見るために十分な権利を有しないことを通知される。次に、処理はブロック504に戻り、次にダウンロードされる画像を待つ。
決定ブロック514に戻り、ユーザが実画像を閲覧するために十分な権利を有すると決定された場合、処理はブロック518に進む。ブロック518で、実暗号化画像308は、クラウド記憶ネットワーク110のセキュアレポジトリ306から取り出される。実暗号化画像308は、実画像を得るために、権限付与サーバ310からの鍵を用いて復号化され、実画像は、ユーザに表示するためにプロキシ画像302の上に配置される。次に、処理はブロック504に戻り、ブラウザプラグイン138は、次にダウンロードされる画像を待つ。
本発明の一実施形態では、ユーザは、プロキシ画像302に気付かなくても良く、プロキシ画像302を閲覧したことがない。実際に、ユーザは、読み出されたウェブページの実画像又は代替画像のみを見ることができる。他の実施形態では、ユーザは、プロキシ画像302を見ても良い。
上述のように、実画像がブラウザの内部にあれば、DRM保護メカニズムは、保護画像(実画像)の適正な使用及び操作を保証するために用いられても良い。例えば、DRM保護は、実画像の無許可コピーを防止しても良い。
図6は、本発明の一実施形態によるマルチメディアをアップロードする方法を示すフロー図600である。本発明は、フロー図600に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック602で開始し、処理は直ちにブロック604に進む。
ブロック604で、ユーザは、ソーシャルネットワーキングサービス106からインストールされるべきソーシャルネットワークアプリケーション146を選択しても良い。ユーザがソーシャルネットワークアプリケーション146を既にインストールしている場合、この処理はスキップされても良い。次に、処理はブロック606に進む。
ブロック606で、ソーシャルネットワークアプリケーション146がインストールされた後に、ユーザは、ソーシャルネットワーキングサービス106からのリンクをクリックすることにより、アプリケーションを開始しても良い。ソーシャルネットワークアプリケーション146が開始されると、ユーザは、画像をアップロードするためのオプションを選択できる。次に、処理はブロック608に進む。
ブロック608で、画像をアップロードするためのオプションを選択すると、ユーザは、ユーザのハードドライブから画像を選択するよう促されても良い。次に、処理はブロック610に進む。
ブロック610で、画像は、ソーシャルネットワークアプリケーションにより受信され、インターネットプライバシ保護サービス102へ送信される。次に、処理はブロック612に進む。
ブロック612で、インターネットプライバシ保護サービス102は、画像を受信し、DRMモジュール126が画像を暗号化することを要求する。次に、処理はブロック614に進む。
ブロック614で、DRMモジュールは、画像(つまり、メディアアイテム)に対する適切なポリシを生成するために、連合プライバシモジュール120と相互作用しても良い。ポリシは、誰が画像を閲覧できるか、画像がコピーされ、転送され、印刷され、又は変更されても良いか否かを含んでも良いが、これらに限定されない。一実施形態では、連合プライバシモジュール120は、誰が画像を閲覧できるか、画像がコピーされ、転送され、印刷され、又は変更されても良いか否かを決定するために、加入者に問い合わせても良い。加入者は、有効期限、及びメディアアイテムが一般に又は特定の人物により閲覧されても良い回数を設定しても良い。画像に対するポリシが決定されると、処理はブロック616に進む。
ブロック616で、IPPサービス102は、クラウド記憶ネットワーク110のセキュアレポジトリ306に格納させるために、暗号化画像をクラウド記憶ネットワーク110に送信する。次に、処理はブロック618に進む。
ブロック618で、セキュアレポジトリ306内の格納された画像の場所を含む、格納された画像に関する情報は、インターネットプライバシ保護サービス102により受信される。次に、処理はブロック620に進む。
ブロック620で、インターネットプライバシ保護サービス102は、セキュアレポジトリ306内の格納画像に関する情報を受信すると、(図4を参照して上述したように)プロキシ画像302を生成し、プロキシ画像をソーシャルネットワーキングサービス106へ送信する。プロキシ画像は、プロキシ生成モジュール128により生成される。次に、処理はブロック622に進み、処理は終了する。
本発明の代替の実施形態では、プロキシ画像は、ソーシャルネットワークページにある画像メタデータの一部である実画像の識別情報を有する、実(つまり元の)メディア画像の不鮮明なバージョンを有しても良い。図7は、本発明の一実施形態によるマルチメディアをアップロードする別の例示的な方法を示すフロー図700である。本発明は、フロー図700に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック702で開始し、処理は直ちにブロック704に進む。
ブロック704で、メディアアイテムは、加入者により、クライアント104からIPPサービス102にアップロードされても良い。処理は、ブロック706に進む。
ブロック706で、プロキシ画像が生成される。プロキシ画像は、元のアップロードされたメディアアイテムの不鮮明な画像であっても良い。処理は、ブロック708に進む。
ブロック708で、プロキシ画像は、ソーシャルネットワークサービス106にアップロードされても良い。次に、処理はブロック710に進む。
ブロック710で、ソーシャルネットワークサービス106にあるプロキシ画像からのメタデータは、プロキシ画像のユニークな識別子(ID)として用いられても良い。このユニークなIDは、IPPサービス102へ送信され、IPPサービス102に格納される。次に、処理はブロック712に進む。
ブロック712で、メディアアイテムは、IPPサービス102のDRMモジュール126により暗号化される。次に、処理はブロック714に進む。
ブロック714で、暗号化メディアアイテムは、セキュアレポジトリ306のようなセキュアレポジトリに格納するために、クラウド記憶ネットワーク110へ送信される。処理は、ブロック716に進む。
ブロック716で、クラウド記憶ネットワーク110のセキュアレポジトリ306内の格納された画像の場所を含む、格納された画像(つまり、暗号化メディアアイテム)に関する情報は、インターネットプライバシ保護(IPP)サービス102により受信される。次に、処理はブロック718に進む。
ブロック718で、IPPサービス102は、プロキシ画像のユニークな識別子とセキュアレポジトリ306内の格納画像に関するクラウド記憶ネットワーク110から受信した情報との間の関連付けを格納する。関連付けは、セキュアレポジトリ306内の正しい格納画像をユニークな識別子に基づき読み出すことを可能にする。次に、処理はブロック720に進む。
ブロック720で、DRMモジュールは、メディアアイテムに対する適切なポリシを生成するために、連合プライバシモジュール120と相互作用しても良い。ポリシは、誰が画像を閲覧できるか、画像がコピーされ、転送され、印刷され、又は変更されても良いか否かを含んでも良いが、これらに限定されない。一実施形態では、連合プライバシモジュール120は、誰が画像を閲覧できるか、画像がコピーされ、転送され、印刷され、又は変更されても良いか否かを決定するために、加入者に問い合わせても良い。加入者は、有効期限、及びメディアアイテムが一般に又は特定の人物により閲覧されても良い回数を設定しても良い。画像に対するポリシが決定されると、処理はブロック722に進み、処理は終了する。
ソーシャルネットワークサービス106にあるメディア画像は、画像オブジェクトからのメタデータを用いてプロキシ画像として識別されても良い。プロキシ画像が識別されると、実画像は、閲覧のためにダウンロードされても良い。図8は、本発明の一実施形態によるマルチメディアを閲覧する別の例示的な方法を示すフロー図800である。本発明は、フロー図800に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック802で開始し、処理は直ちにブロック804に進む。
ブロック804で、ユーザが、例えばソーシャルネットワークサービス106のようなソーシャルネットワークサービスにログオンすると、IPPサービスは、ソーシャルネットワークサービスに、ユーザが閲覧できるメディアアイテムのリスト(つまり、オブジェクトIDのリスト)を提供する。処理は、ブロック806に進む。
ブロック806で、ソーシャルネットワークページは、ページ上のどの画像がプロキシ画像であるかを決定するためにスキャンされる。ページ上の画像がそのメタデータ内にユーザのためのオグジェクトIDのリストからのオブジェクトIDを有する場合、画像はプロキシ画像である。処理は、ブロック808に進む。
ブロック808で、プロキシ画像として識別された各画像について、IPPサービス102は、オブジェクトIDを用いて暗号化メディアURLを読み出す。次に、処理はブロック810に進む。
ブロック810で、IPPサービス102は、URLを用いて実暗号化メディア画像を読み出し、ソーシャルネットワークページにおいてプロキシ画像を実暗号化メディア画像で置き換える。処理は、ブロック812に進む。
ブロック812で、暗号化メディア画像は、復号化され、次にソーシャルネットワークページに表示される。次に、処理はブロック814に進み、処理は終了する。
本発明の実施形態は、加入者がいつでもメディアアイテムへのアクセス許可を変更できるようにする。図9は、本発明の一実施形態によるいつでもメディアアイテムのアクセス許可を追加、削除及び/又は変更する例示的な方法を示すフロー図900である。本発明は、フロー図900に関してここに記載される実施形態に限定されない。むしろ、ここに提供される教示を読んだ後に、当業者には、他の機能的フロー図が本発明の範囲内にあることが明らかになるだろう。処理はブロック902で開始し、処理は直ちにブロック904に進む。
ブロック904で、加入者は、IPPサービス102へのアクセスを得る。一実施形態では、加入者は、ソーシャルネットワークアプリケーション146を介してソーシャルネットワーキングサービス106からIPPサービス102へのアクセスを得ても良い。一実施形態では、加入者は、ウェブポータル122から直接にIPPサービス102へのアクセスを得ても良い。処理は、ブロック906に進む。
ブロック906で、加入者は、メディアを通して検索し、加入者がアクセス許可を変更したいメディアアイテムを選択しても良い。加入者がメディアアイテムを識別すると、処理はブロック908に進む。
ブロック908で、連合プライバシモジュールは、相応してメディアアイテムに対するアクセス許可を追加、削除、及び/又は変更するために用いられても良い。一実施形態では、変更は、ウェブポータル122を介して加入者により連合プライバシモジュール120に提供される。別の実施形態では、メディアアイテムに対するアクセス許可は、ソーシャルネットワークユーザインタフェース144を介してソーシャルネットワークアプリケーション146を通じて連合プライバシモジュール120に変更を提供することにより変更されても良い。次に、処理は、決定ブロック910に進む。
決定ブロック910で、加入者は、変更されるべきアクセス許可を有する他のメディアアイテムが存在するか否かについて問い合わせられる。アクセス許可が変更されるべき他のメディアアイテムが存在する場合、処理はブロック906に戻る。アクセス許可が変更されるべき他のメディアアイテムが存在しない場合、処理はブロック912に進み、処理は終了する。
本発明の実施形態は、ハードウェア、ファームウェア、ソフトウェア、及び/又はそれらの組合せを用いて実装されても良く、1又は複数のコンピュータシステム又は他の処理システム内に実装されても良い。実際に、一実施形態では、本発明は、ここに記載した機能を実行可能な1又は複数のコンピュータシステムを対象としている。例えば、1又は複数のコンピュータシステムは、IPPサービス102とソーシャルネットワーキングサービス106とを実装するサーバシステム、及びクライアントプラットフォーム104を実装するクライアントシステムを有しても良い。
図10は、本発明の種々の実施形態を実施するための使用に適した例示的なコンピュータシステムを示す。示されるように、コンピュータシステム1000は、多数のプロセッサ又はプロセッサコア1002、システムメモリ1004及び通信インタフェース1010を有してもよい。本出願の目的のため、特許請求の範囲を含めて、用語「プロセッサ」及び「プロセッサコア」は、文脈上明示されない限り同義と考えられてもよい。
また、コンピュータシステム1000は、(ディスケット、ハードドライブ、コンパクトディクス読み出し専用メモリ(CDROM)等のような)有形非一時的大容量記憶装置1006、(キーボード、カーソル制御等のような)入力/出力装置1008を有してもよい。要素は、1又は複数のバスを表すシステムバス1012を介して互いに結合されてもよい。複数のバスの場合には、複数のバスは1又は複数のバスブリッジ(示されない)によりブリッジされてもよい。
これらの要素のそれぞれは、当分野で知られている自身の従来の機能を実行してもよい。特に、システムメモリ1004及び大容量記憶1006は、ここでは集合的に1022として示される、1又は複数のオペレーティングシステム、ドライバ、アプリケーション等を実施するプログラム命令の作業用コピー及び恒久的コピーを格納するために用いられても良い。
プログラム命令の恒久的コピーは、工場で又は現場で、例えばコンパクトディスク(CD)のような配布媒体(示されない)を通じて又は(配信サーバ(示されない)から)通信インタフェース1010を通じて、永久記録媒体1006に置かれても良い。つまり、エージェントプログラムの具現化を有する1又は複数の配布媒体は、エージェント及びプログラムを種々のコンピュータ装置に配信するために用いられてもよい。
これらの要素1002−1012の残りの構成は知られているので、更に説明されない。
本発明の種々の実施形態を上述したが、それらは単に例として提示されたこと及び限定的でないことが理解されるべきである。当業者は、添付の請求の範囲により定められる本発明の精神と範囲から逸脱することなく形式及び詳細事項の様々な変更が成され得ることを理解するだろう。したがって、本発明の広さ及び範囲は、上述の例示的な実施形態により制限されるべきではなく、以下の請求の範囲及びそれらの等価物に従って定められるべきである。
[関連出願の参照]
本願は、米国仮特許出願番号61/426,055、出願日2010年12月22日の優先権の利益を主張する。
[付記]
(付記1)
インターネットプライバシ保護(IPP)サービスのサーバに置かれた顔認識モジュールにより、ウェブサイトにアップロードされた画像を監視するステップ、
前記顔認識モジュールにより、画像が前記IPPサービスの加入者の顔の特徴を有するか否かを決定するステップ、
前記画像が前記加入者の顔の特徴を有する場合、
前記加入者に通知するステップであって、前記加入者に通知するステップは、前記加入者に前記加入者が前記画像内に含まれるか否かを決定させるために、前記IPPサービスにより、前記画像のコピーを前記加入者へ送信するステップを含む、ステップ、
前記IPPサービスにより前記加入者から応答を受信するステップであって、前記応答が誤用の報告である場合、前記IPPサービスにより、前記ウェブサイトに前記誤用の報告を通知するステップ、
を有する顔認識方法。
(付記2)
前記ウェブサイトは、ソーシャルネットワークウェブサイトである、請求項1に記載の方法。
(付記3)
前記アップロードされた画像は、前記加入者のソーシャルサークルの1又は複数のメンバによりアップロードされた画像である、請求項2に記載の方法。
(付記4)
前記加入者に通知するステップは、前記画像内の前記加入者の存在を検証することの前記加入者に対する要求を含む、請求項1に記載の方法。
(付記5)
前記応答が前記画像は前記加入者ではないと示す場合、前記ウェブサイトに前記画像は前記加入者ではないことを通知する、請求項1に記載の方法。
(付記6)
前記応答が前記画像は前記加入者であり、前記加入者はタグ付けされることを望むと示す場合、前記ウェブサイトに前記画像は前記加入者であり、前記加入者はタグ付けされることを望むことを通知する、請求項1に記載の方法。
(付記7)
前記応答が前記画像は前記加入者であり、前記加入者はタグ付けされることを望まないと示す場合、前記ウェブサイトに前記画像は前記加入者であり、前記加入者はタグ付けされることを望まないことを通知する、請求項1に記載の方法。
(付記8)
ウェブサイトにアップロードされた画像を監視するステップの前に、前記方法は、前記加入者のクライアント装置のウェブカメラから得た前記加入者の画像を用いて、前記顔認識モジュールを訓練するステップ、を有する請求項1に記載の方法。
(付記9)
ウェブサイトにアップロードされた画像を監視するステップの前に、前記方法は、ソーシャルネットワークサイトからアップロードされた前記加入者の画像を用いて、前記顔認識モジュールを訓練するステップ、を有する請求項1に記載の方法。
(付記10)
IPPサービスに加入している間、複数のソーシャルネットワークに渡り前記加入者のソーシャルサークルの交流関係により発行されるマルチメディアにおいて前記加入者の顔を検出するのを助けるために、前記加入者の顔の少なくとも1つの署名が作成される、請求項1に記載の方法。
(付記11)
保護画像を閲覧する方法であって、
クライアントプラットフォームのクライアント側ブラウザに、ユーザにより選択されたウェブサイトからのページを表示するステップであって、前記ウェブサイトからの前記ページは、インターネットプライバシ保護サービスの加入者のページである、ステップ、
ブラウザプラグインにより、前記ページに見られるプロキシ画像を検出するステップ、
前記ブラウザプラグインにより、実画像の場所を得るために、前記プロキシ画像の識別コードを読み出すステップ、
前記実画像を閲覧するための、前記ユーザのアクセス権を検証するステップ、
前記ユーザが前記実画像を閲覧するためのアクセス権を有する場合、
前記ブラウザプラグインにより、セキュアストレージから前記の実暗号化画像をダウンロードするステップ、
前記実暗号化画像を復号化するステップ、
前記プロキシ画像の上に前記実画像を配置するステップ、
を有する方法。
(付記12)
前記プロキシ画像はバーコードを有し、前記バーコードは該バーコード内に埋め込まれた前記識別コードを有し、前記識別コードは保護されている前記実暗号化画像のセキュアストレージの場所を参照する、請求項11に記載の方法。
(付記13)
前記プロキシ画像は元の画像の不鮮明なバージョンを有し、前記プロキシ画像からのメタデータは前記識別コードとして用いられ、前記識別コードと前記セキュアストレージ内の格納された実暗号化画像に関する前記セキュアストレージから受信した情報との間の関連付けは、前記セキュアストレージ内の前記の実格納画像を読み出せるようにする、請求項11に記載の方法。
(付記14)
前記保護画像は、加入者によりソーシャルネットワークにアップロードされインターネットプライバシ保護(IPP)サービスへ送信された画像を有し、前記インターネットプライバシ保護サービスは、前記画像を暗号化し、暗号化画像をクラウドコンピューティングネットワークの前記セキュアストレージに格納し、前記暗号化画像の前記セキュアストレージの場所を指すURL(uniform resource locator)は、前記バーコードを用いて前記プロキシ画像内に符号化される、請求項12に記載の方法。
(付記15)
前記バーコードはQRコード(登録商標)を有する、請求項14に記載の方法。
(付記16)
前記実暗号化画像を復号化するステップは、前記インターネットプライバシ保護サービスの権限付与サーバから得た暗号鍵を用いて前記実暗号化画像を復号化するステップを有する、請求項11に記載の方法。
(付記17)
前記ユーザが適切なアクセス権を有する場合、前記暗号化画像を復号化するために、前記IPPサービスからライセンス及び暗号鍵を受信する、請求項11に記載の方法。
(付記18)
前記ライセンスは、前記ユーザを前記ライセンスで許可された動作に制限し、前記ブラウザプラグインは、前記ライセンスを解釈し、前記暗号鍵を用いて前記実暗号化画像を復号化する、請求項17に記載の方法。
(付記19)
ダウンロードされた画像を保護する方法であって、
クライアントプラットフォームのブラウザプラグインにより、ダウンロードされた画像を待つステップ、
前記ダウンロードされた画像を受信すると、前記ダウンロードされた画像をスキャンするステップ、
前記ダウンロードされた画像内で埋め込みコードが検出された場合、実画像を参照する識別コードを得るために、前記ダウンロードされた画像を復号化するステップ、
前記実画像へのユーザのアクセス権を読み出すステップ、
前記ユーザが前記実画像の閲覧を許可するアクセス権を有する場合、セキュアレポジトリから前記実画像を取り出し、前記実画像を復号化し、前記復号化画像を前記ユーザに表示するステップ、
を有する方法。
(付記20)
前記ユーザが前記実画像を閲覧するためのアクセス権を有しない場合、前記ユーザに代替画像を表示する、請求項19に記載の方法。
(付記21)
前記代替画像はプロキシ画像を有する、請求項19に記載の方法。
(付記22)
メディアアイテムをアップロードする方法であって、
インターネットプライバシ保護サービスを有するサーバにより、ソーシャルネットワーキングサービスのソーシャルネットワークアプリケーションから加入者のメディアアイテムを受信するステップ、
DRM(Digital Rights Management)技術を用いて前記メディアアイテムを暗号化するステップ、
前記メディアアイテムに対するポリシを生成するステップ、
前記の暗号化メディアアイテムを安全な記憶のためにクラウド記憶ネットワークへ送信するステップ、
前記暗号化メディアアイテムの記憶に関する情報を受信するステップ、
プロキシ画像を生成するステップ、
前記プロキシ画像を前記ソーシャルネットワーキングサービスへ送信するステップ、
を有する方法。
(付記23)
前記メディアアイテムに対するポリシを生成するステップは、連合プライバシモジュールにより、誰が前記メディアアイテムを閲覧できるかを決定するために前記加入者に問い合わせるステップを有する、請求項22に記載の方法。
(付記24)
プロキシ画像を生成するステップは、バーコードを用いて前記暗号化メディアアイテムの記憶に関する情報を画像内に埋め込むステップを有し、前記暗号化メディアアイテムの記憶に関する情報は、前記暗号化メディアアイテムの記憶場所を指すURL(Uniform Resource Locator)を有する、請求項22に記載の方法。
(付記25)
メディアアイテムへのアクセスを変更する方法であって、
加入者により、インターネットプライバシ保護(IPP)サービスを有するサーバにアクセスするステップ、
前記加入者により、前記IPPサービスにおいて前記加入者のメディアアイテムを検索するステップ、
アクセス許可の変更を必要とするメディアアイテムを選択するステップ、
前記メディアアイテムに対するアクセス許可を変更するステップ、
更なるメディアアイテムがアクセス許可の変更を必要とする場合、前記検索するステップ、前記選択するステップ、及び前記変更するステップを繰り返すステップ、
を有する方法。
(付記26)
前記インターネットプライバシ保護サービスへのアクセスは、前記インターネットプライバシ保護のウェブポータルを通じて得られる、請求項25に記載の方法。
(付記27)
前記インターネットプライバシ保護サービスへのアクセスは、ソーシャルネットワークアプリケーションのソーシャルネットワーキングサービスを通じて得られる、請求項25に記載の方法。
(付記28)
前記メディアアイテムに対するアクセス許可を変更するステップは、アクセス許可を追加するステップ、アクセス許可を削除するステップ、アクセス許可を変更するステップ、又はそれらの組合せを有する、請求項25に記載のステップ。
(付記29)
前記メディアアイテムに対するアクセス許可を変更するステップは、全てのアクセス許可を削除するステップを有する、請求項25に記載のステップ。
(付記30)
インターネットプライバシ保護(IPP)システムであって、
広域ネットワークを介して複数のクライアントプラットフォーム及び1又は複数のソーシャルネットワーキングサービスと通信するIPPサービスであって、前記IPPサービスは、前記IPPサービスの加入者に前記加入者のメディアへのアクセスを制御させるメカニズムを提供し且つ前記加入者のメディアのプライバシ侵害を検出するメカニズムを提供する1又は複数のサーバを有する、IPPサービス、
を有するIPPシステム。
(付記31)
前記IPPサービスは、
前記加入者が1又は複数のソーシャルネットワーキングサイトに対する前記加入者のプライバシポリシを設定することを可能にする中央点を提供する連合プライバシモジュール、
前記加入者がサブスクリプション及びプライバシ情報を変更することを可能にするために、前記IPPサービスと前記複数のクライアントプラットフォームとの間の直接インタフェースを提供するウェブポータル、
複数の加入者から前記IPPサービスのサブスクリプションを得て維持する処理を管理するサブスクリプションモジュール、
サーバ側DRM機能を管理するDRM(Digital Rights Management)モジュール、
前記加入者により前記ソーシャルネットワーキングサービスにアップロードされたマルチメディア画像のプロキシ画像を生成するプロキシ画像生成部、
各加入者の交流関係により被監視ソーシャルネットワークにアップロードされたマルチメディア画像における各加入者の出現を監視する顔認識モジュール、
を更に有する、請求項30に記載のIPPシステム。
(付記32)前記プライバシポリシは、前記加入者の各ソーシャルネットワークに関連するプライバシ設定、加入者の各メディアアイテムに関連するプライバシ設定、複数のソーシャルネットワークに渡る統一された加入者の交流関係、複数のソーシャルネットワークに渡る統一されたグループ交流関係、等を有する、請求項31に記載のIPPシステム。
(付記33)
前記ウェブポータルは、前記加入者が加入者のメディアアイテムの全てを閲覧し、前記連合プライバシモジュールと相互作用して前記加入者のメディアアイテムに対するプライバシポリシを更新することを更に可能にする、請求項31に記載のIPPシステム。
(付記34)
加入者は、前記IPPサービスを識別するリンクをクリックすることにより、前記ソーシャルネットワーキングサービスから前記IPPサービスを契約する、請求項31に記載のIPPシステム。
(付記35)
加入者は、前記ウェブポータルを介して前記複数のクライアントプラットフォームのうちの1つから前記IPPサービスを契約する、請求項31に記載のIPPシステム。
(付記36)
前記サブスクリプションモジュールは、加入者に対する契約条件及び状態の承諾、支払登録、支払確認、支払対トライアルの選択肢、及び他の契約管理処理を管理する、請求項31に記載のIPPシステム。
(付記37)
前記サーバ側DRM機能は、マルチメディア画像を暗号化し、加入者の交流関係を認証し、前記暗号化マルチメディア画像を復号化するために前記加入者の交流関係に鍵を供給し、マルチメディアコンテンツを暗号化及び保持し、並びにライセンスをパッケージし暗号化し及び加入者の交流関係に供給する、請求項31に記載のIPPシステム。
(付記38)
前記プロキシ画像は、加入者の交流関係により前記マルチメディア画像を閲覧する許可が検証されるまで、実マルチメディア画像の代替物として用いられる、請求項31に記載のIPPシステム。
(付記39)
前記プロキシ画像は、バ―コードを用いて前記実メディア画像の場所で符号化される、請求項38に記載のIPPシステム。
(付記40)
前記プロキシ画像は、前記実画像の不鮮明なバージョンであり、前記実画像の場所は前記画像メタデータの一部である、請求項38に記載のIPPシステム。
(付記41)
前記顔認識モジュールは、加入者の写真のセットから各加入者の顔について訓練される、請求項38に記載のIPPシステム。
(付記42)
加入者の写真の前記セットは、クライアントプラットフォームのウェブカメラを用いて取り込まれ、前記ウェブポータルを介して前記IPPサービスにアップロードされる、請求項41に記載のIPPシステム。
(付記43)
加入者の写真の前記セットは、ソーシャルネットワーキングサイトのソーシャルネットワークアプリケーションを介して前記IPPサービスにアップロードされる、請求項41に記載のIPPシステム。
(付記44)
前記実暗号化マルチメディアファイルを格納するためにセキュアストレージサービスを提供するクラウド記憶ネットワーク、を更に有する請求項30に記載のIPPシステム。
(付記45)
前記複数のクライアントプラットフォームの各々は、DRMエージェント、DRMモジュール及びブラウザプラグインを有し、前記DRMエージェントは、前記DRMモジュールとともに、動作がメディアアイテムに対して実行されるべきか否かについての決定を含む前記IPPサービスからの全てのDRMポリシを施行し、前記ブラウザプラグインは、前記プロキシ画像を検出し、前記DRMエージェントのために前記IPPサービスから前記暗号化メディアアイテム及びライセンスを要求し、前記ユーザのディスプレイ装置に前記メディアアイテムを安全に表示する、請求項30に記載のIPPシステム。
(付記46)
マルチメディアをアップロードする方法であって、
加入者により、インターネットプライバシ保護(IPP)サービスにクライアントプラットフォームからメディアアイテムをアップロードするステップ、
プロキシ画像を生成するステップであって、前記プロキシ画像は前記アップロードされたメディアアイテムの不鮮明なバージョンを有する、ステップ、
前記プロキシ画像をソーシャルネットワークサービスにアップロードするステップであって、前記ソーシャルネットワークサービスにある前記プロキシ画像からのメタデータは、前記プロキシ画像のユニ―クな識別子として用いられる、ステップ、
前記IPPサービスへ前記ユニークな識別子を送信するステップ、
前記IPPサービスのDRM(Digital Rights Management)モジュールにより、前記メディアアイテムを暗号化するステップ、
セキュアレポジトリに記憶するために、前記暗号化メディアアイテムをクラウド記憶ネットワークへ送信するステップ、
前記IPPサービスにより、前記クラウド記憶ネットワーク内の前記暗号化メディアアイテムの場所を受信するステップであって、前記IPPサービスは、前記プロキシ画像の前記ユニークな識別子と前記クラウド記憶ネットワーク内の前記暗号化メディアアイテムの場所との間の関連付けを格納し、前記関連付けは、前記クラウド記憶ネットワークから前記暗号化メディアアイテムを読み出すために用いられる、ステップ、を有する方法。
(付記47)
複数の機械アクセス可能命令を有する記憶媒体を有し、前記命令がプロセッサにより実行されると、前記プロセッサは請求項1乃至10のいずれか一項に記載の方法を実行する、物品。
(付記48)
複数の機械アクセス可能命令を有する記憶媒体を有し、前記命令がプロセッサにより実行されると、前記プロセッサは請求項11乃至18のいずれか一項に記載の方法を実行する、物品。
(付記49)
複数の機械アクセス可能命令を有する記憶媒体を有し、前記命令がプロセッサにより実行されると、前記プロセッサは請求項19乃至21のいずれか一項に記載の方法を実行する、物品。
(付記50)
複数の機械アクセス可能命令を有する記憶媒体を有し、前記命令がプロセッサにより実行されると、前記プロセッサは請求項22乃至24のいずれか一項に記載の方法を実行する、物品。
(付記51)
複数の機械アクセス可能命令を有する記憶媒体を有し、前記命令がプロセッサにより実行されると、前記プロセッサは請求項25乃至29のいずれか一項に記載の方法を実行する、物品。
(付記52)
複数の機械アクセス可能命令を有する記憶媒体を有し、前記命令がプロセッサにより実行されると、前記プロセッサは請求項46に記載の方法を実行する、物品。
102 インターネットプライバシ保護(IPP)サービス
104 クライアントプラットフォーム
106 ソーシャルネットワーキングサービス
110 クラウド記憶装置ネットワーク
120 連合プライバシモジュール
122 ウェブポータル
124 サブスクリプションモジュール
126 DRMモジュール
128 プロキシ画像生成部
130 顔認識モジュール
132 DRMエージェント
134 DRMドライバ
136 DRMモジュール
138 ブラウザプラグイン
140 PAVPドライバ
142 出力経路保護モジュール
144 ソーシャルネットワークユーザインタフェース
146 ソーシャルネットワークアプリケーション

Claims (8)

  1. 保護画像を閲覧する方法であって、
    クライアントプラットフォームのクライアント側ブラウザに、ユーザにより選択されたウェブサイトからのページを表示するステップであって、前記ウェブサイトからの前記ページは、インターネットプライバシ保護サービスの加入者のページである、ステップ、
    ブラウザプラグインにより、前記ページに見られるプロキシ画像を検出するステップ、
    前記ブラウザプラグインにより、実画像の場所を得るために、前記プロキシ画像の識別コードを読み出すステップ、
    前記実画像を閲覧するための、前記ユーザのアクセス権を検証するステップ、
    前記ユーザが前記実画像を閲覧するためのアクセス権を有する場合、
    前記ブラウザプラグインにより、セキュアストレージから前記の実暗号化画像をダウンロードするステップ、
    前記実暗号化画像を復号化するステップ、
    前記プロキシ画像の上に前記実画像を配置するステップ、
    を有する方法。
  2. 前記プロキシ画像はバーコードを有し、前記バーコードは該バーコード内に埋め込まれた前記識別コードを有し、前記識別コードは保護されている前記実暗号化画像のセキュアストレージの場所を参照する、請求項1に記載の方法。
  3. 前記プロキシ画像は元の画像の不鮮明なバージョンを有し、前記プロキシ画像からのメタデータは前記識別コードとして用いられ、前記識別コードと前記セキュアストレージ内の格納された実暗号化画像に関する前記セキュアストレージから受信した情報との間の関連付けは、前記セキュアストレージ内の前記の実格納画像を読み出せるようにする、請求項1に記載の方法。
  4. 前記保護画像は、加入者によりソーシャルネットワークにアップロードされインターネットプライバシ保護(IPP)サービスへ送信された画像を有し、前記インターネットプライバシ保護サービスは、前記画像を暗号化し、暗号化画像をクラウドコンピューティングネットワークの前記セキュアストレージに格納し、前記暗号化画像の前記セキュアストレージの場所を指すURL(uniform resource locator)は、前記バーコードを用いて前記プロキシ画像内に符号化される、請求項2に記載の方法。
  5. 前記バーコードはQRコード(登録商標)を有する、請求項4に記載の方法。
  6. 前記実暗号化画像を復号化するステップは、前記インターネットプライバシ保護サービスの権限付与サーバから得た暗号鍵を用いて前記実暗号化画像を復号化するステップを有する、請求項1に記載の方法。
  7. 前記ユーザが適切なアクセス権を有する場合、前記暗号化画像を復号化するために、前記IPPサービスからライセンス及び暗号鍵を受信する、請求項11に記載の方法。
  8. 前記ライセンスは、前記ユーザを前記ライセンスで許可された動作に制限し、前記ブラウザプラグインは、前記ライセンスを解釈し、前記暗号鍵を用いて前記実暗号化画像を復号化する、請求項7に記載の方法。
JP2015088139A 2010-12-22 2015-04-23 インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法 Pending JP2015181010A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201061426055P 2010-12-22 2010-12-22
US61/426,055 2010-12-22

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013544660A Division JP2014501015A (ja) 2010-12-22 2011-12-12 インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法

Publications (1)

Publication Number Publication Date
JP2015181010A true JP2015181010A (ja) 2015-10-15

Family

ID=46314750

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013544660A Pending JP2014501015A (ja) 2010-12-22 2011-12-12 インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
JP2015088139A Pending JP2015181010A (ja) 2010-12-22 2015-04-23 インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013544660A Pending JP2014501015A (ja) 2010-12-22 2011-12-12 インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法

Country Status (7)

Country Link
US (2) US20130305383A1 (ja)
EP (1) EP2656287A4 (ja)
JP (2) JP2014501015A (ja)
KR (3) KR101583206B1 (ja)
CN (2) CN105897565B (ja)
TW (1) TWI571765B (ja)
WO (1) WO2012087646A2 (ja)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105897565B (zh) * 2010-12-22 2019-11-05 英特尔公司 在上载到因特网网站的多媒体中保护用户隐私的系统和方法
US9152771B2 (en) * 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
EP2791855B1 (en) * 2011-12-15 2019-01-23 Intel Corporation Preserving image privacy when manipulated by cloud services
US9160722B2 (en) * 2012-04-30 2015-10-13 Anchorfree, Inc. System and method for securing user information on social networks
WO2014035998A2 (en) * 2012-08-28 2014-03-06 Campbell Don E K Coded image sharing system (ciss)
WO2014071047A1 (en) * 2012-10-31 2014-05-08 Google Inc. Image comparison process
WO2014075048A1 (en) * 2012-11-12 2014-05-15 Webgines Communications Inc Architecture, system and method for dynamically providing digital content via a reference image
TW201429744A (zh) * 2013-01-31 2014-08-01 Hiti Digital Inc 具有可調整式外殼的影像列印機台裝置
CN104065623B (zh) * 2013-03-21 2018-01-23 华为终端(东莞)有限公司 信息处理方法、信任服务器及云服务器
EP2827265A1 (en) * 2013-07-17 2015-01-21 Alcatel Lucent Protecting shared content in a network
EP2827548A1 (en) * 2013-07-17 2015-01-21 Alcatel Lucent Filtering sensitive data out of a network
US10289863B2 (en) 2013-10-10 2019-05-14 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US10102543B2 (en) 2013-10-10 2018-10-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US10834290B2 (en) * 2013-10-10 2020-11-10 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US10013564B2 (en) * 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
CN104574046B (zh) * 2013-10-29 2017-03-08 腾讯科技(深圳)有限公司 一种预付费系统及付预费信息的管理方法
WO2015095509A1 (en) * 2013-12-18 2015-06-25 Joseph Schuman Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data
TWI503779B (zh) * 2014-01-08 2015-10-11 Mitake Information Corp 社群網站熟人隱藏之系統、裝置與方法
IN2014CH01484A (ja) * 2014-03-20 2015-09-25 Infosys Ltd
US9537934B2 (en) * 2014-04-03 2017-01-03 Facebook, Inc. Systems and methods for interactive media content exchange
CN104036198A (zh) * 2014-06-11 2014-09-10 北京素志科技发展有限公司 一种广域网文件加密方法
WO2016033333A1 (en) * 2014-08-27 2016-03-03 Contentguard Holdings, Inc. Multi-mode protected content wrapper
US20170255820A1 (en) * 2014-09-16 2017-09-07 Jiwen Liu Identification of individuals in images and associated content delivery
US10229250B2 (en) * 2015-02-16 2019-03-12 Arebus, LLC System, method and application for transcoding data into media files
US11582202B2 (en) 2015-02-16 2023-02-14 Arebus, LLC System, method and application for transcoding data into media files
DE102015103121B4 (de) 2015-03-04 2018-01-11 Omid SULTANI Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten
US10015364B2 (en) * 2015-05-11 2018-07-03 Pictureworks Pte Ltd System and method for previewing digital content
US10963581B2 (en) 2015-05-20 2021-03-30 Board Of Regents, The University Of Texas System Systems and methods for secure file transmission and cloud storage
EP3317773B1 (en) 2015-07-02 2024-03-20 Privowny, Inc. Systems and methods for media privacy
CN105208044A (zh) * 2015-10-29 2015-12-30 成都卫士通信息产业股份有限公司 一种适用于云计算的密钥管理方法
US9934397B2 (en) 2015-12-15 2018-04-03 International Business Machines Corporation Controlling privacy in a face recognition application
CN106384058B (zh) * 2016-09-12 2019-02-05 Oppo广东移动通信有限公司 发布图片的方法和装置
CN106789950B (zh) * 2016-11-30 2020-04-10 Oppo广东移动通信有限公司 信息保护方法、装置及终端
US10657361B2 (en) 2017-01-18 2020-05-19 International Business Machines Corporation System to enforce privacy in images on an ad-hoc basis
US10732989B2 (en) * 2017-02-09 2020-08-04 Yanir NULMAN Method for managing data, imaging, and information computing in smart devices
US11893647B2 (en) 2017-04-27 2024-02-06 Snap Inc. Location-based virtual avatars
CN110800018A (zh) 2017-04-27 2020-02-14 斯纳普公司 用于社交媒体平台的朋友位置共享机制
US20190095970A1 (en) * 2017-09-25 2019-03-28 Kabushiki Kaisha Toshiba System and method for date and culture based customizable cards for multifunction peripherals
CN110581771B (zh) * 2018-06-07 2022-02-25 连株式会社 利用网络消息服务以处理费用拆分的方法、计算装置可读存储介质以及计算装置
CN111414639B (zh) * 2019-01-07 2023-08-08 百度在线网络技术(北京)有限公司 文件加密和解密方法、装置及设备
CN110336739A (zh) * 2019-06-24 2019-10-15 腾讯科技(深圳)有限公司 一种图像预警方法、装置和存储介质
US11423175B1 (en) * 2019-07-30 2022-08-23 NortonLifeLock Inc. Systems and methods for protecting users
US11430088B2 (en) 2019-12-23 2022-08-30 Samsung Electronics Co., Ltd. Method and apparatus for data anonymization
US20220253510A1 (en) * 2021-02-09 2022-08-11 Bank Of America Corporation Web Browser Extension Script Obfuscation System
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
WO2022226208A1 (en) * 2021-04-22 2022-10-27 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11647052B2 (en) 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
KR102528336B1 (ko) * 2022-07-22 2023-05-03 주식회사 라이펙스 이미지셔플링과 3d-lea 블록 암호로 이루어진 라이펙스형 이중암호화 앱 모듈장치 및 방법
CN115580848B (zh) * 2022-11-21 2023-03-07 广州天辰信息科技有限公司 一种基于大数据的移动设备隐私信息安全处理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229265A (ja) * 2004-02-12 2005-08-25 Kddi Corp 画像暗号システム及び画像暗号方法
JP2006343830A (ja) * 2005-06-07 2006-12-21 Serverman:Kk ファイル変換システム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131136B2 (en) * 2002-07-10 2006-10-31 E-Watch, Inc. Comprehensive multi-media surveillance and response system for aircraft, operations centers, airports and other commercial transports, centers and terminals
DE60003852T2 (de) * 1999-12-16 2004-11-04 Eastman Kodak Co. Bedarfabhängiges verfahren zur verwendung von daten die mit einem auf mehreren auflösungen zu rasterisierenden numerischen bild verbunden sind
WO2001046955A2 (en) * 1999-12-16 2001-06-28 Pictureiq Corporation Video-editing workflow methods and apparatus thereof
US20030043042A1 (en) * 2001-08-21 2003-03-06 Tabula Rasa, Inc. Method and apparatus for facilitating personal attention via wireless networks
JP2003076990A (ja) * 2001-09-03 2003-03-14 Minolta Co Ltd 顔画像検索装置
KR20030025148A (ko) * 2001-09-19 2003-03-28 노바테크 주식회사 Plasma Display Panel의 셀 결함 수리방법 및 장치
KR100461940B1 (ko) * 2002-01-12 2004-12-14 주식회사 코어트러스트 디지털 컨텐츠의 정보보호 방법 및 시스템
KR20030075948A (ko) * 2002-03-22 2003-09-26 주식회사 엔피아시스템즈 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
US20040064704A1 (en) * 2002-09-27 2004-04-01 Monis Rahman Secure information display and access rights control
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
KR101178302B1 (ko) * 2004-04-01 2012-09-07 구글 인코포레이티드 헨드헬드 디바이스를 사용한, 렌더링된 문서로부터의데이터 캡쳐
US9058388B2 (en) * 2004-06-22 2015-06-16 Digimarc Corporation Internet and database searching with handheld devices
WO2006008992A1 (ja) * 2004-07-22 2006-01-26 C4 Technology, Inc. カメラ付き携帯情報通信端末を用いたWebサイト接続方法
JP4848207B2 (ja) * 2005-06-03 2011-12-28 株式会社リコー 文書管理システムおよび文書管理方法
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置
US20070140532A1 (en) * 2005-12-20 2007-06-21 Goffin Glen P Method and apparatus for providing user profiling based on facial recognition
JP4829762B2 (ja) * 2006-12-06 2011-12-07 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US9123048B2 (en) * 2006-10-20 2015-09-01 Yahoo! Inc. Systems and methods for receiving and sponsoring media content
KR20080098456A (ko) * 2007-01-09 2008-11-10 유영석 무선자동인식수단을 활용한 실제공간환경에서의 맞춤형광고게재대행 서비스 방법 및 시스템
CN101282330B (zh) * 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
US20080267504A1 (en) * 2007-04-24 2008-10-30 Nokia Corporation Method, device and computer program product for integrating code-based and optical character recognition technologies into a mobile visual search
US8922650B2 (en) * 2007-07-13 2014-12-30 Logitech Europe S.A. Systems and methods for geographic video interface and collaboration
KR100982059B1 (ko) * 2007-09-27 2010-09-13 주식회사 엘지유플러스 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체
KR101265266B1 (ko) * 2007-10-16 2013-05-20 삼성전자주식회사 컨텐트 저장 장치의 제어 방법 및 그 장치
CN101836215B (zh) * 2007-10-22 2014-01-01 夏普株式会社 重放装置、便携通信装置、管理服务器、以及内容发布系统
KR20090057655A (ko) * 2007-12-03 2009-06-08 삼성디지털이미징 주식회사 초상권 보호가 가능한 사진 게재 서버장치 및 그 실행방법
CN100550035C (zh) * 2007-12-06 2009-10-14 深圳华为通信技术有限公司 二维码的应用方法和装置
JP5137641B2 (ja) * 2008-03-19 2013-02-06 キヤノン株式会社 情報処理装置、画像処理システム及び画像処理方法並びにプログラム
JP2009251820A (ja) * 2008-04-03 2009-10-29 Toshiba Tec Corp メニューシート
JP4600528B2 (ja) * 2008-06-16 2010-12-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、公開情報収集装置、印刷方法、公開情報収集方法、およびコンピュータプログラム
TW201002025A (en) * 2008-06-20 2010-01-01 Otp Systems Corp Method and system of using OTP dynamic password verification combined with a pay platform
US20100080410A1 (en) * 2008-09-29 2010-04-01 International Business Machines Corporation Method and system for preventing use of a photograph in digital systems
KR20100062255A (ko) * 2008-12-01 2010-06-10 해태제과식품주식회사 포인트 관리 시스템 및 그 방법
EP2373073B1 (en) * 2008-12-26 2016-11-09 Panasonic Intellectual Property Corporation of America Communication device
JP4710971B2 (ja) * 2008-12-26 2011-06-29 ブラザー工業株式会社 通信装置およびプログラム
TW201035897A (en) * 2009-03-19 2010-10-01 Wen-Chung Yuan Electronic transaction system and authentication device
CA2762967A1 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Content delivery systems and methods
US20100318571A1 (en) * 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
CN102132579A (zh) * 2009-06-26 2011-07-20 松下电器产业株式会社 通信装置
CN101692656B (zh) * 2009-10-16 2015-11-25 中兴通讯股份有限公司 一种个人网络网关设备、系统及其对外提供业务的方法
JPWO2011065007A1 (ja) * 2009-11-30 2013-04-11 パナソニック株式会社 携帯型通信装置、通信方法、集積回路、プログラム
KR20110085561A (ko) * 2010-01-21 2011-07-27 조동혁 에스에스 코드가 표시되어 있는 인터넷 사이트 및 쇼핑몰과 에스에스 코드를 직접 입력하는 방식의 휴대폰 모바일 결제 서비스
US8510368B2 (en) * 2010-10-20 2013-08-13 Mskynet Inc. Short URI payload-status systems and methods
US9280515B2 (en) * 2010-12-03 2016-03-08 Echostar Technologies L.L.C. Provision of alternate content in response to QR code
CN105897565B (zh) * 2010-12-22 2019-11-05 英特尔公司 在上载到因特网网站的多媒体中保护用户隐私的系统和方法
US10803400B2 (en) * 2016-06-23 2020-10-13 Intel Corporation Self-adaptive security framework

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005229265A (ja) * 2004-02-12 2005-08-25 Kddi Corp 画像暗号システム及び画像暗号方法
JP2006343830A (ja) * 2005-06-07 2006-12-21 Serverman:Kk ファイル変換システム

Also Published As

Publication number Publication date
KR20150108940A (ko) 2015-09-30
TW201235882A (en) 2012-09-01
JP2014501015A (ja) 2014-01-16
KR20150009607A (ko) 2015-01-26
CN103282925A (zh) 2013-09-04
CN105897565A (zh) 2016-08-24
CN105897565B (zh) 2019-11-05
KR20130086380A (ko) 2013-08-01
WO2012087646A2 (en) 2012-06-28
CN103282925B (zh) 2016-08-10
KR101603149B1 (ko) 2016-03-15
US20130305383A1 (en) 2013-11-14
EP2656287A2 (en) 2013-10-30
WO2012087646A3 (en) 2012-12-27
EP2656287A4 (en) 2016-06-22
TWI571765B (zh) 2017-02-21
KR101583206B1 (ko) 2016-01-25
US20190080098A1 (en) 2019-03-14

Similar Documents

Publication Publication Date Title
US20190080098A1 (en) System and method to protect user privacy in multimedia uploaded to internet sites
US11775686B2 (en) Security systems and methods for encoding and decoding content
JP6961818B2 (ja) データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体
US10552636B2 (en) Security systems and methods for encoding and decoding digital content
US20160063223A1 (en) Distributing protected content
AU2019222893B2 (en) Document management system and processing apparatus
JP6572926B2 (ja) ドキュメント管理システム
CA2855828C (en) Security systems and methods for encoding and decoding digital content
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
JP2018156410A (ja) 情報処理装置及びプログラム
JP6708239B2 (ja) ドキュメント管理システム
JP6604367B2 (ja) 処理装置及び情報処理装置
JP2019179579A (ja) ドキュメント管理システム、処理装置及び管理装置
JP2020017308A (ja) 情報処理装置及びプログラム
JP6733791B2 (ja) 管理装置及び処理装置
JP2019169201A (ja) 情報処理装置及び利用端末
JP2019197563A (ja) ドキュメント管理システム、処理装置及び管理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160630

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161101