KR101583206B1 - 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 - Google Patents

인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 Download PDF

Info

Publication number
KR101583206B1
KR101583206B1 KR1020147036635A KR20147036635A KR101583206B1 KR 101583206 B1 KR101583206 B1 KR 101583206B1 KR 1020147036635 A KR1020147036635 A KR 1020147036635A KR 20147036635 A KR20147036635 A KR 20147036635A KR 101583206 B1 KR101583206 B1 KR 101583206B1
Authority
KR
South Korea
Prior art keywords
image
media item
service
encrypted
access
Prior art date
Application number
KR1020147036635A
Other languages
English (en)
Other versions
KR20150009607A (ko
Inventor
파블로 알 패세라
린드로 엠 시노
파블로 에이 미첼리스
저먼 씨 브루노
프란시스코 엠 쿠엔카-아쿠나
댄 에프 허슈
파블로 에이 가랄다
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150009607A publication Critical patent/KR20150009607A/ko
Application granted granted Critical
Publication of KR101583206B1 publication Critical patent/KR101583206B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1066Hiding content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0281Customer communication at a business location, e.g. providing product or service information, consulting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/74Image or video pattern matching; Proximity measures in feature spaces
    • G06V10/75Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/168Feature extraction; Face representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99936Pattern matching access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Medical Informatics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Human Computer Interaction (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Technology Law (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법이 개시된다. 간단히, 이 방법은, IPP(Internet privacy protection) 서비스를 호스팅하는 서버가 소셜 네트워킹 서비스로부터, 서비스 가입자의 미디어 아이템을 수신하는 단계를 포함한다. 이 미디어 아이템은 DRM(Digital Rights Management) 기법을 이용해서 암호화된다. 그 미디어 아이템을 누가 볼 수 있는지를 결정하는 정책이 생성된다. 암호화된 미디어 아이템은 클라우드 저장 네트워크에 보안되어서 저장된다. IPP 서비스는 암호화된 미디어 아이템의 보안 저장 위치의 URL을 포함한, 저장 정보를 클라우드 저장 네트워크로부터 수신한다. IPP 서비스는, 이 URL을 바코드를 이용해서 프록시 이미지에 인코딩함으로써 프록시 이미지를 생성한다. IPP 서비스는 이 프록시 이미지를, 소셜 네트워킹 서비스 상의, 가입자의 소셜 네트워킹 서비스 계정에 업로드한다.

Description

인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법{A SYSTEM AND METHOD TO PROTECT USER PRIVACY IN MULTIMEDIA UPLOADED TO INTERNET SITES}
본 출원은 2010년 12월 22일에 출원된 미국 가특허 출원 제 61/426,055 호의 우선권을 주장한다.
본 발명은 전반적으로 소셜 네트워킹 분야에 관한 것이다. 더 상세하게, 본 발명은, 예컨대, 소셜 네트워킹 사이트와 같은 인터넷 사이트에 업로드되는 멀티미디어 컨텐츠에서 사용자 프라이버시를 보호하는 시스템, 방법 및 머신 액세스 가능 저장 매체에 관한 것이다.
오늘날, 전세계 십억 이상의 사람들이 인터넷을 통해서 소셜 네트워크와 인터렉트하고 있다. 최종 소비자가 인터넷 소셜 네트워킹 사이트와 인터렉팅할 때에는, 프라이버시가 큰 관심이다. 최종 소비자가 사진/비디오를 인터넷 소셜 네트워킹 사이트에 업로드 혹은 포스트할 때, 최종 사용자는 사진/비디오의 최종 위치에 대한 확신이 없다. 환언하면, 사진/비디오를 포스팅하는 최종 소비자는, 누가 이 사진/비디오에 액세스할 수 있는지는 물론 사진/비디오의 배포 및 복제에 대한 제어권을 갖지 못한다. 예컨대, 사진/비디오는 임의의 블로그 및/또는 웹사이트에 복사 및 붙여넣기될 수 있으며, 및/또는 이메일을 통해서 다른 사람에게 통신될 수 있다. 환언하면, 사람들은 최종 소비자의 허가 혹은 인지없이 사진/비디오를 공개할 수도 있다. 그리고, 예컨대 디지털 저작권 관리와 같은 보호 메커니즘이 있기는 하지만, 이러한 보호 메커니즘의 포매팅 방식은 서로 다르다.
상세한 설명에 포함되며 그 일부를 이루고 있는 도면은, 본 발명의 실시예를 개시하고 있으며, 상세한 설명과 함께 본 발명의 원리를 더욱 설명해서, 당업자가 본 발명을 제작해서 이용할 수 있게 한다. 도면에서 전체적으로 동일한 참조 번호는 동일한, 기능이 유사한 및/또는 구조적으로 유사한 구성 요소를 가리킨다. 구성 요소가 제일 먼저 나오는 도면은 대응하는 구성 요소의 첫번째 자리 숫자로 표시된다.
도 1은 본 발명의 실시예에 따른, 인터넷 프라이버시 보호 서비스가 동작하는 예시적인 시스템을 나타내는 도면,
도 2는 본 발명의 실시예에 따른, 가입자의 외모를 모니터링하는 예시적인 방법을 나타내는 흐름도,
도 3은 본 발명의 실시예에 따른, 보호된 이미지를 사용자가 볼 수 있게 하는 방법을 나타내는 예시도,
도 4는 본 발명의 실시예에 따른, 프록시 이미지를 생성하는 예시적인 방법을 나타내는 흐름도,
도 5는 본 발명의 실시예에 따른, 다운로드 이미지를 보호하는 예시적인 방법을 나타내는 흐름도,
도 6은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 예시적인 방법을 나타내는 흐름도,
도 7은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 다른 예시적인 방법을 나타내는 흐름도,
도 8은 본 발명의 실시예에 따른, 멀티미디어를 보는 다른 예시적인 방법을 나타내는 흐름도,
도 9는 본 발명의 실시예에 따른, 미디어 아이템에 대한 액세스 허가를 언제든지 추가, 제거 및/또는 수정하는 예시적인 방법을 나타내는 흐름도,
도 10은 본 발명의 실시예에 따른, 컴퓨터 시스템의 예시적인 구현예이다.
본 발명을 특정 응용예에 대한 예시적인 실시예를 참조해서 설명하지만, 본 발명이 이것으로 한정되는 것이 아니라는 것을 이해할 것이다. 여기서 제공되는 교시를 접한 당업자라면, 그 범주 내에서의 다른 수정, 응용 및 실시예를 이해할 것이며, 다른 분야에서도 본 발명의 실시예가 매우 유용할 수 있다는 것을 이해할 것이다.
상세한 설명에서 본 발명의 '일 실시예' 혹은 '다른 실시예'를 참조한다는 것은 그 실시예와 관련되어 설명되는 특정한 특성, 구조 혹은 특징점이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미하는 것이다. 따라서, 명세서 전반에 걸쳐서 사용되는 '일 실시예에서'라는 표현이 반드시 동일한 실시예를 가리키는 것은 아니다.
본 발명의 실시예는 소셜 네트워킹 사이트로 업로드되는 멀티미디어에 대한 사용자의 프라이버시를 보호하는 인터넷 프라이버시 보호 서비스에 관한 것이다. 멀티미디어는, 텍스트, 정지화상, 애니메이션, 비디오, 동영상, 사진, 인쇄물, 오디오, 사운드, 그래픽 및 이들의 조합을 포함할 수 있다. 본 발명의 실시예는 누가 멀티미디어를 다운로드하는지를 제어할 수 있는 것이 아니라 누가 멀티미디어를 볼 수 있는지를 제어한다. 가입자에 의해 허가된 사람만이 이 멀티미디어를 시청할 수 있을 것이다. 가입자의 멀티미디어를 보호하기 위해서, 본 발명의 실시예에서는, 가입자가 소셜 네트워크 사이트로 업로드하는 모든 멀티미디어 아이템을 암호화한다. 이후에, 가입자의 친구가 가입자의 멀티미디어 아이템 중 하나 이상을 보고자 하면, 서비스에서는, 멀티미디어 아이템의 액세스 정책을 체크해서, 액세스가 허가되었다면, 서비스에서는 라이센스 및 복호화 키를 요청자(즉, 사용자의 친구)에게 전달한다. 라이센스는, 요청자의 액션을 라이센스에 허가된 것으로만 제한한다. 브라우저 내의 탬퍼링 방지 플러그 인(tamper resistant plug-in)을 통해서 이 라이센스를 복호화하고 멀티 컨텐츠를 복호화한다.
본 발명의 실시예에서는, 미디어가 이미 릴리스된 이후라도, 액세스 정책의 수정을 가능하게 하고 있다. 이는 미디어가 시청될 때마다 액세스를 확인함으로써 수행된다.
본 발명의 실시예에서는, 소셜 네트워크에 업로드되는 모든 멀티미디어에 대해서, 얼굴 인식 기술을 이용해서 가입자의 얼굴을 모니터링한다. 프라이버시 보호 서비스에 가입중인 동안에는, 가입자 얼굴의 특성(signature)을 작성함으로써, 복수의 소셜 네트워크에 걸쳐서 가입자의 소셜 서클로 공개되어 있는 멀티미디어에서, 가입자의 얼굴을 보호할 수 있다. 이 특성은 소셜 네트워크로 업로드된 멀티미디어를 임의의 매치로 검색하는데 이용될 수 있다. 한 매칭이 발견되면, 가입자에게 통지된다. 가입자가 다수의 소셜 네트워크와 연계되어 있는 실시예에서는, 각각의 소셜 네트워크가 검색될 것이다.
가입자는 다수의 소셜 네트워크와 관련될 수 있다. 각각의 소셜 네트워크는 다양한 복잡도의 다양한 프라이버시 세팅을 가질 수 있다. 본 발명의 실시예는 중심점(centralized point)으로부터 하나 이상의 다수의 소셜 네트워크 사이트에 대한 프라이버시 세팅을 구성하는 메커니즘을 제공해서, 가입자가 자신의 프라이버시 세팅을 더 용이하게 구성하고 관리할 수 있게 한다. 가입자는 인터페이스를 이용해서 다수의 소셜 네트워크에 대한 사용자 프라이버시 구성을 관리할 수 있다. 가입자는 소셜 네트워크 애플리케이션을 통해서 프라이버시 구성에 액세스한다. 일단, 프라이버시 구성이 설정되면, 이것은 소셜 네트워크의 API(Application Program Interfaces)를 통해서 다수의 소셜 네트워킹 사이트로 전파된다.
본 발명의 실시예는 또한, 소셜 네트워크, 블로그 혹은 유사한 인터넷 사이트가 추가적인 파일 포맷 지원을 요구하지 않는 일 없이, 소셜 네트워크, 블로그 혹은 유사한 인터넷 사이트 내의 이미지 및 다른 유사한 미디어를 보호하기 위한, DRM 혹은 유사한 이미지 보호 방식을 통합하는 방법도 제공한다. 이는, 일 실시예에서, 내장된 ID(identification) 코드를 이미지의 일부로서 갖고 있는 프록시 코드를 이용해서 수행된다. 이 코드는 참조 하부 구조(reference infrastructure)의 일부인 서버에 보안되어 저장된 실제 이미지를 참조해서, DRM 보호 및 액세스 제어 메커니즘을 처리한다. 이미지를 역참조(de-referencing)하기 위해서, 브라우저 혹은 OS 플러그인을 이용해 이미지를 스캔해서, 프록시 이미지 내에 내장된 코드를 검출할 수 있다. 사용자가 허가되면, 플러그인은 프록시 이미지로부터 추출된 참조 코드(ID 코드)를 이용해서, 보안 저장부로부터 실제 이미지를 페치한다. 대안의 실시예에서는, ID 코드를 이미지에 내장하는 대신, ID 코드가 이미지 메타데이터의 일부가 될 수도 있다. 이 대안의 실시예에서, 프록시 이미지는 오리지널 이미지의 블러링된 버전를 포함하며, 오리지널 이미지의 위치는 이미지 메타데이터 내에 위치된다. 브라우저 혹은 OS 플러그 인을 통해서 이러한 처리는 사용자에게 투명하게 된다. 이미지에 액세스하는 사용자 혹은 프로그램은, 플러그 인의 일부로서 포함되는 DRM 메커니즘을 통해서, 실제 이미지를 적절하게 이용할 수 있다. 즉, DRM 메커니즘은 이미지의 무허가 복제를 방지한다.
여러 실시예에서, 상술한 본 발명의 방법의 실시예의 하나 이상의 측면을 실시하도록 구성된 하드웨어 및/또는 소프트웨어로서 장치가 제공될 수 있다. 여러 실시예에서, 장치가, 프로그래밍 인스트럭션을 실행하는 것에 응답해서 본 발명의 방법의 상술한 바람직한 실시예의 하나 이상의 측면을 실시하게 하도록 구성된, 프로그래밍 인스트럭션을 가진 실제하는, 영구적인, 컴퓨터-판독 가능 저장 매체를 가진 제조 물품이 제공될 수 있다.
본 발명을 소셜 네트워킹과 관련해서 설명하지만, 본 발명은 소셜 네트워킹 사이트 상의 이미지 등으로 한정되는 것이 아니다. 당업자라면 예컨대, 블로그 인터넷 사이트, 웹 사이트 혹은 이미지나 다른 멀티미디어가 업로드될 수 있는 인터넷 사이트와 같은 인터넷이나, 이미지나 다른 멀티미디어가 업로드될 수 있는 이메일 등에 업로드된 이미지를 보호하는데도 적용될 수 있다는 것을 이해할 것이다. 즉, 인터넷 프라이버시 보호 서비스의 실시예를 통해서 인터넷에 업로드되는 임의의 이미지 등을 보호할 수 있다.
도 1은 인터넷 프라이버시 보호 서비스가 본 발명의 실시예에 따라 동작하는 예시적인 시스템(100)을 나타내고 있다. 도 1에 도시된 바와 같이, 시스템(100)은 IPP(Internet privacy protection) 서비스(102), 클라이언트 플랫폼(104) 및 소셜 네트워킹 서비스(106)를 포함한다. 시스템(100)은 또한 소셜 네트워킹 서비스(106) 및 IPP 서비스(102)에 연결된 클라우드 저장 네트워크(110)도 도시하고 있다. IPP 서비스(102), 소셜 네트워킹 서비스(106), 클라이언트 플랫폼(104)은 예컨대 인터넷과 같은 광역 네트워크(115)를 통해서 통신한다.
IPP 서비스(102)는 하나 이상의 서버 상에서 하드웨어, 소프트웨어 혹은 이들의 조합으로 구현될 수 있다. IPP 서비스(102)는, 클라이언트 플랫폼(104)및/또는 소셜 네트워킹 서비스(106)를 통해서 IPP 서비스(102)와 인터페이스하는 사용자가, 자신의 매체가 공개된 이후라도, 그 매체에 대한 액세스를 완전하게 제어할 수 있게 하는 매커니즘을 제공한다. IPP 서비스(102)는 사용자가 당할 수 있는 어떤 프라이버시 침해를 검출하는 메커니즘도 제공한다. IPP 서비스(102)는 연합 프라이버시 모듈(120), 웹 포털(122), 가입 모듈(124), DRM 모듈(126), 프록시 이미지 생성부(128) 및 얼굴 인식 모듈(130)을 포함한다.
연합 프라이버시 모듈(120)은 가입자가 복수의 소셜 네트워크에 대해서 가입자의 프라이버시 정책을 구성할 수 있게 하는 중심점을 제공한다. 연합 프라이버시 모듈(120)은 복수의 소셜 네트워크와 관련된 프라이버시 세팅 및 다른 세팅의 조절을 담당할 수 있다. 이 세팅은, 각각의 소셜 네트워크와 관련된 프라이버시 세팅, 가입자의 각각의 미디어 아이템과 관련된 프라이버시 세팅, 소셜 네트워크를 가로지르는 통합 사용자 컨택트 및 통합 그룹 컨택트를 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 연합 프라이버시 모듈(120)을 통해서 가입자는, 한 위치에서 즉, IPP 서비스(102)로부터 복수의 소셜 네트워크에 대한 자신의 세팅을 관리할 수 있다.
본 발명의 실시예에 따라서, 가입자는 소셜 네트워킹 서비스(106)로부터 IPP 서비스(102)에 액세스할 수 있다. 본 발명의 실시예에 따라서, 가입자는 웹 포털(122)을 통해서 IPP 서비스(102)에 직접 액세스할 수도 있다. 따라서, 웹 포털(122)은 IPP 서비스(102)와 가입자 사이의 직접 인터페이스를 제공한다. 환언하면, 가입자는 소셜 네트워킹 서비스(106)를 거쳐 갈 필요없이 웹 포털(122)을 통해서 IPP 서비스에 액세스할 수 있다. 웹 포털(122)을 통해서 가입자는, 가입 특성 및 프라이버시 특성을 수정할 수 있다. 예컨대, 웹 포털(122)을 통해서 가입자는 모든 다른 매체를 시청할 수 있고, 통합 프라이버시 모듈에 인터렉트해서 가입자의 매체 아이템 중 어느 하나에 대한 정책을 업데이트할 수 있다. 정책을 업데이트하는 것은, 매체 아이템에 대한 모든 액세스 허가를 제거하는 것은 물론 매체 아이템에 대한 액세스 허가를 추가 및/또는 삭제하는 것을 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 웹 포털(122)을 통해서 가입자는 자신의 가입 정보를 수정할 수도 있다. 예컨대, 가입자는 자신의 신용 카드 정보를 변경할 수 있고, 새로운 소셜 네트워크 사이트를 추가할 수 있으며, 혹은 소셜 네트워크 사이트를 삭제할 수 있다.
가입 모듈(124)은, 클라이언트 플랫폼(104)과 같은 클라이언트 플랫폼을 통해서 복수의 가입자로부터 IPP 서비스(102)에 가입을 얻어서 유지하는 처리를 관리한다. 가입 모듈(124)은 가입자 계약 조건(terms and condition)의 수용, 지불 등록, 지불 확인, 지불 대 시도 옵션 등을 처리한다. 일 실시예에서는, IPP 서비스(102)를 식별하는 링크를 클릭함으로써, IPP 서비스(102)를 통해서 소셜 네트워킹 서비스(106)로부터 가입할 수 있다.
DRM 모듈(126)은 서버측의 DRM 특성을 관리한다. 서버측의 DRM 특성은 멀티미디어 이미지를 암호화하는 것, 암호화된 멀티미디어 이미지를 복호화하도록 가입자 컨택트를 인증해서 키를 제공하는 것, 멀티미디어 컨텐츠를 암호화해서 유지하는 것, 패키징하는 것, 가입자 컨택트에 대한 라이센스를 암호화해서 제공하는 것 등을 포함하지만, 이것으로 한정되는 것은 아니다. 일 실시예에서, DRM 모듈(126)은 IPP 서비스(102)를 내장하고 있는 서버와는 이격된 DRM 서버에 내장된다. 다른 실시예에서는, DRM 모듈(126)은 IPP 서비스(102)와 동일한 서버에 내장될 수도 있다. 일 실시예에서, DRM 서버는 허가 서비스는 물론 인증 서비스(DRM 모듈(126) 내에 점선으로 표시됨)를 제공할 수 있다. 일 실시예에서, 인증 서비스는 도 3에 인증 서버(310)로서 도시된 인증 서버 내의 DRM 모듈(126) 내에 존재한다. 일 실시예에서, DRM 서버로부터 분리된 인증 서버(도시 생략)는 인증 서비스를 제공할 수 있다.
프록시 이미지 생성부(128)는 가입자가 소셜 네트워킹 서비스(106)에 업로드한 멀티미디어 이미지에 대한 프록시 이미지를 생성할 수 있다. 일 실시예에서, 프록시 이미지는 멀티미디어 이미지의 시청 허가가 확인될 때까지 실제 멀티미디어 이미지에 대한 플레이스홀더로서 사용될 수 있다. 일 실시예에서, 프록시 이미지는 예컨대, QR 코드(QR 스캐너, 카메라를 구비한 모바일 장치 및 스마트 폰이 판독할 수 있는 매트릭스 바코드)와 같은 바코드를 이용해서 실제 미디어 이미지의 위치 내에 인코딩될 수 있다. 다른 실시예에서, 실제 미디어 이미지의 위치 내에 프록시 이미지를 인코딩하는 대신, 프록시 이미지는 실제 이미지의 블러링된 버전이 될 수도 있고, 실제 이미지의 위치는 이미지 메타데이터의 일부가 될 수 있다. 일 실시예에서, 이 위치는 실제 이미지의 저장 위치를 직접 가리키는 URL(Uniform Resource Locator)이 될 수 있다. 프록시 이미지는 도 3과 관련해서 상세하게 설명한다.
얼굴 인식 모듈(130)은, 임의의 모니터링된 소셜 네트워크에 대한 가입자의 컨택트(가입의 소셜 서클이라고도 함)에 의해서 업로드된 가입자의 외모를 모니터링한다. 이 관찰 메커니즘에서는, IPP 서비스(102)의 얼굴 인식 모듈(130)이 가입자 사진의 세트로부터 가입자의 얼굴을 트레이닝될 것을 요구한다. 일 실시예에서, IPP 서비스(102)의 얼굴 인식 모듈(130)을 트레이닝하는데 이용되는 가입자 사진은, 클라이언트 플랫폼(104)의 웹 캠(도시 생략)을 이용해서 촬영되어서, 웹 포털(122)을 통해서 IPP 서비스(102)로 업로드된다. 일 실시예에서, 가입자 사진은 소셜 네트워크 사이트 상의 소셜 네트워크 애플리케이션(이하 설명됨)을 통해서 IPP 서비스(102)로 업로드될 수 있다. 본 발명의 실시예에서, 트레이닝 처리는 가입시에 개시될 수 있다. 실시예에서, 트레이닝 처리는 인식 처리를 개선하도록, 가입자의 요청에 따라 수동으로 개시될 수 있다.
도 2는 본 발명의 실시예에 따라서 가입자의 외모를 모니터링하는 예시적인 방법을 나타내는 흐름도(200)이다. 본 발명은 흐름도(200)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 202로 시작되며, 여기서 이 처리는 바로 블록 204로 넘어간다.
블록 204에서, 얼굴 인식 모듈(130)은, 가입자의 소셜 서클의 멤버가 예컨대, 소셜 네트워킹 서비스(106)와 같은 소셜 네트워킹 서비스에 업로드한 미디어 아이템을 모니터링한다. 이 미디어 아이템은, 가입자의 얼굴 특징이 인식될 수 있는 사진 혹은 비디오가 될 수 있지만, 이것으로 한정되는 것은 아니다. 이후, 처리는 판정 블록 206으로 넘어간다.
판정 블록 206에서, 얼굴 인식 모듈(130)은 미디어 아이템이 가입자의 얼굴 특징을 포함하는지 여부를 판정한다. 미디어 아이템이 가입자의 얼굴 특징을 포함하고 있다고 판정되면, 처리는 블록 208로 넘어간다.
블록 208에서는, IPP 서비스(102)에 의해 통지가 생성되어서 미디어 아이템의 가입자에게 통지된다. 일 실시예에서, 이 통지는 이미지의 사본을 포함할 수 있고, 또한 가입자가 (a) 예, 내가 미디어 아이템 내의 인물로, 태그되고 싶습니다, (b) 예, 내가 미디어 아이템 내의 인물이지만, 태그되고 싶지는 않습니다, (c) 아니오 미디어 아이템 내에 있는 것은 제가 아닙니다 혹은 (d) 내 허가없이 미디어 아이템을 사용하는 것은 보고해 주십시오, 중 하나를 표시함으로써 응답할 것을 요청할 수 있다. 이후, 처리는 판정 블록 210으로 넘어간다.
판정 블록 210에서, 가입자로부터 응답을 수신했는지 판정한다. 가입자로부터 응답을 수신했다면, 처리는 블록 212로 넘어간다.
블록 212에서, 소셜 네트워킹 서비스(106)는 가입자의 응답을 통지받는다. 응답이 (a)라면, 소셜 네트워킹 서비스(106)는 미디어 아이템에 응답자의 이름을 태그하도록 통지받을 수 있다. 응답이 (b)라면, 소셜 네트워킹 서비스(106)는 가입자의 이름을 미디어 아이템에 태그하지 않도록 통지받을 수 있다. 응답이 (c)라면, 소셜 네트워킹 서비스(106)는 미디어 아이템이 IPP 서비스(102)의 가입자를 포함하지 않는다는 것을 통지받을 수 없다. 이 경우, 그 미디어 아이템은 IPP 서비스(102)의 검출된 미디어 아이템의 리스트로부터 제거될 수 있고, 그 정보는 얼굴 인식 정확성을 개선하는데 이용될 수 있다. 응답이 (d)라면, 소셜 네트워킹 서비스(106)는 가입자의 허가없는 사용의 보고를 통지받을 수 있다. 이 경우, 소셜 네트워킹 서비스(106)는, 자신이 제공하는 정책에 따라서, 사용 보고를 처리할 수 있다. 이후에, 처리는 블록 204로 돌아가서, 안면 인식 모듈(130)은 가입자의 소셜 서클의 멤버가 업로드하는 임의의 미디어 아이템을 계속해서 모니터링한다.
판정 블록 210으로 돌아가서, 가입자로부터 응답이 수신되지 않았다면, 처리는 블록 204로 돌아가서, 얼굴 인식 모듈(130)은 가입자의 소셜 서클의 멤버가 업로드하는 임의의 미디어 아이템을 계속해서 모니터링한다.
판정 블록 206으로 돌아가서, 미디어 아이템이 가입자의 얼굴 특징을 포함하지 않는다고 판정되면, 처리는 블록 204으로 넘어가서, 얼굴 인식 모듈(130)은 가입자의 소셜 서클의 멤버가 업로드하는 임의의 아이템을 계속해서 주기적으로 체크한다.
도 1로 돌아가면, 클라이언트 플랫폼(104)은 IPP 서비스(102)의 가입자가 IPP 서비스(102)와 직접 인터렉트하는데, 혹은 예컨대, 소셜 네트워킹 서비스(106)과 같은 소셜 네트워킹 사이트의 소셜 네트워크 애플리케이션(이하 설명됨)을 통해서 IPP 서비스(102)와 인터렉트하는데 이용할 수 있다. 클라이언트 플랫폼(104)은 그 중에서도, DRM 에이전트(132), DRM 드라이버(134), DRM 모듈(136), 브라우저 플러그 인(138), PAVP(protected audio and video path) 드라이버(140) 및 출력 경로 보호 모듈(142)을 포함한다. DRM 에이전트(132)는 DRM 드라이버(134)를 통해서 DRM 모듈(136)에 연결된다. 브라우저 플러그 인(138)은 PAVP 드라이버(140)를 통해서 출력 경로 보호 모듈(142)에 연결된다.
DRM 에이전트(132)는, 클라이언트 측의 IPP 서비스(102)로부터의 DRM 정책을 실시하는 역할을 한다. DRM 에이전트(132)는 라이센스를 확인하고, 미디어 아이템을 복호화할 키를 추출하며, 미디어 아이템을 복호화하는 역할을 한다. DRM 에이전트(132)는 IPP 서비스(102)로부터 패키지(즉, 암호화된 미디어) 및 라이센스를 수신하고, DRM 모듈(136)과 함께, 예컨대 사진과 같은 멀티미디어 아이템에 대해서 액션이 수행될 수 있는지 판정한다. 액션은 미디어 아이템을, 클라이언트 플랫폼(104)의 디스플레이(도시 생략)에 표시하는 것을 포함할 수 있지만, 이것으로 한정되는 것은 아니다.
브라우저 플러그 인(138)은 프록시 이미지를 검출하고, 암호화된 미디어 아이템을 요청하며, IPP 서비스(102)로부터 DRM 에이전트에 대한 라이센스를 수신하고, 출력 경로 보호 모듈(142)을 통해서 멀티미디어 아이템을 사용자의 디스플레이 장치에 보안되어 표시하는 역할을 할 수 있다.
DRM 드라이버(134)는 DRM 모듈(136)로의 소프트웨어 액세스를 구성해서 제공한다. 일 실시예에서, DRM 모듈(136)은 DRM 에이전트에 대해 보안 실시 환경을 제공해서 라이센스를 입증하고, 미디어 아이템을 보안해서 복호화하는 하드웨어를 포함할 수 있다.
PAVP 드라이버(140)는 출력 경로 보호 모듈(142)로의 소프트웨어 액세스를 구성해서 제공한다. 출력 경로 보호 모듈(142)은, 미디어 아이템이 표시될 때, 미디어 아이템의 복제 혹은 스크린 캡쳐를 방지하도록 미디어 아이템을 보호하는 하드웨어 모듈이 될 수 있다. PAVP 드라이버(140)는 비디오 카드까지의 컨텐츠 경로의 안전을 보장하도록 비디오 드라이버를 구현하는데도 이용될 수 있다.
소셜 네트워킹 서비스(106)는 소셜 네트워킹 사용자 인터페이스(144) 및 소셜 네트워킹 애플리케이션(146)을 포함할 수 있다. 소셜 네트워킹 사용자 인터페이스(144)는 클라이언트 플랫폼(104)을 통해서 클라이언트와 인터렉트해서, 멀티미디어를 업로드하고, 업로드된 멀티미디어를 시청하며, 멀티미디어 허가를 변경한다. 소셜 네트워킹 애플리케이션(146)은 IPP 서비스(102)와 인터렉트해서, 예컨대, 가입 처리, 추가 프라이버시 세팅, 보호된 미디어 아이템의 업로드, 이미 업로드되어 있는 미디어 아이템의 보호와 같은, 추가 특성을 제공한다.
클라우드 저장 네트워크(110)는 물리적으로 암호화된 멀티미디어 파일을 저장하는 보안 저장 서비스를 제공한다. 일 실시예에서, 클라우드 저장 네트워크(110)는 IPP 서비스(102)를 소유하고 및/또는 동작시키는 동일한 개체에 의해 소유될 수 있고 및/또는 동작될 수 있다. 다른 실시예에서, 클라우드 저장 네트워크(110)는 클라우드 저장 서비스를 제공하는 많은 기업 중 하나가 제공하는 인터넷 서비스가 될 수 있다.
도 3은 본 발명의 실시예에 따른, 보호된 이미지를 사용자가 시청할 수 있게 하는 예시적인 방법을 나타내는 도면(300)이다. 도 3은 클라이언트측 브라우저가 브라우저 플러그 인(138)을 갖고 있는 것, 소셜 네트워킹 웹 페이지(304)로부터의 프록시 이미지(302)가 클라이언트 플랫폼(104)의 디스플레이에 표시되어 있는 것, 보안 저장부(306)가 클라우드 저장 네트워크(110)로부터의 암호화된 실제 이미지(308)를 포함하고 있는 것 및 인증 서버(310)를 도시하고 있다. 인증 서버(310)는 DRM 모듈(126) 내에 있다.
브라우저 플러그 인(138)을 가진 클라이언트측 브라우저에는, 소셜 네트워킹 서비스(106)로부터의 페이지(304)를 소셜 네트워킹 서비스(106)의 사용자가 검색하는 것이 도시되어 있다. 페이지(304)가 IPP 서비스(102)의 가입자로부터의 페이지라면, 페이지(304)는 프록시 이미지(302)를 포함한다. 사용자는 IPP 서비스(102)의 가입자의 친구가 될 수 있다.
프록시 이미지(302)는 소셜 네트워킹 사이트에 저장된 이미지이다. 보호된 이미지 혹은 암호화된 실제 이미지(308)는 클라우드 저장 네트워크(110)의 보안 저장부(306)에 보안되어 저장된 이미지이다. 본 발명의 일 실시예에서, 암호화된 실제 이미지(308)는 DRM 보호 및 액세스 제어를 이용해서 보호된다. 프록시 이미지(302)에는, 보호되고 있는 암호화된 실제 이미지(308)를 참조하는 식별자(ID) 코드(도시 생략)가 내장된 바코드(312)를 포함한다. ID 코드는, 암호화된 실제 이미지(308) 및 보안 저장부(306)에서의 암호화된 실제 이미지(308)의 위치를 나타낸다.
도 4는 본 발명의 실시예에 따른, 프록시 이미지(302)를 생성하는 예시적인 방법을 나타내는 흐름도(400)이다. 본 발명은 흐름도(400)와 관련되어 설명되는 실시예로 한정되는 것이 아니다. 오히려, 본 명세서에서 제공하는 교시를 읽은 당업자라면, 다른 기능 흐름도가 본 발명의 범주 내에 있다는 것을 이해할 것이다. 블록 402에서 처리가 개시되며, 처리는 바로 블록 404로 넘어간다.
블록 404에서는 IPP 서비스(102)의 가입자가 소셜 네트워킹 애플리케이션(146)을 통해서 미디어 아이템을 IPP 서비스(102)로 업로드한다. 처리는 블록 406으로 넘어간다.
블록 406에서, DRM 모듈(126)에 의해서 미디어 아이템이 암호화된다. 이후에, 처리는 블록 408로 넘어간다.
블록 408에서, 암호하된 미디어 아이템은 보안 저장부(306)와 같은 보안 저장부에 저장하기 위해서 클라우드 저장 네트워크(110)에 송신된다. 이후에, 처리는 블록 410으로 넘어간다.
블록 410에서는, 암호화된 미디어 아이템의 저장 위치를 가리키는 URL을 IPP 서비스(102)의 프록시 생성 모듈(128)이 수신한다. 처리는 블록 412로 넘어간다.
블록 412에서는 프록시 생성 모듈(128)이 바코드를 이용해서 URL을 프록시 이미지(302)에 인코딩하는 것으로 프록시 이미지(302)를 생성한다. 일 실시예에서, 바코드는 당업계에 공지된 QR 코드가 될 수 있다. 이후에, 처리는 블록 414로 넘어간다.
블록 414에서는, IPP 서비스(102)의 프록시 생성 모듈(128)이 소셜 네트워킹 서비스(106)에 있어서의, 가입자의 소셜 네트워킹 서비스 계정으로 프록시 이미지(302)를 업로드한다. 이후에, 처리는 블록 416으로 넘어가서 종료된다.
도 3으로 돌아가서, 브라우저 플러그 인(138)은 공지된 이미지 인식 기법을 이용해서 프록시 이미지(302)를 검출한다. 브라우저 플러그 인(138)은 바코드를 판독해서, 보안 저장부(306) 내의 실제 이미지의 위치를 포함한 실제 이미지를 식별한다. 브라우저 플러그 인(138)은 실제 이미지와 관련된 사용자의 액세스 권한도 확인한다. 브라우저 플러그 인(138)은 소셜 네트워킹 웹 페이지(304)를 선택한 사용자의 액세스 권한으로, 실제 이미지의 액세스 권한을 체크할 수 있다. 사용자가 적절한 권한을 갖고 있는지 판정하기 위해서, 연합 프라이버시 모듈(120)을 체크해서 사용자가 그 미디어 아이템에 대해 액세스하는 정책이 존재하는지 판정한다. 사용자가 적절한 액세스 권한을 갖고 있다면, 브라우저 플러그 인(138)은, 보안 저장부(306)로부터 암호화된 실제 이미지(308)을 다운로드하고, 암호화된 실제 이미지(308)를 인증 서버(310)로부터 획득한 암호화 키(314)를 이용해서 복호화해서, 프록시 이미지(302) 위에 실제 이미지를 배치한다. 실제 이미지가 브라우저(138) 내에 들어가면, DRM 보호 매커니즘을 통해서, 실제 이미지에 대한 사용자의 라이센스에 기초해서 실제 이미지의 적절한 사용 및 조작을 보장한다. 예컨대, DRM 보호 매커니즘은 실제 이미지의 무허가 복제를 방지할 수 있다.
도 5는 본 발명의 실시예에 따른, 다운로드 이미지를 보호하는 예시적인 방법을 나타내는 흐름도(500)이다. 본 발명은 흐름도(500)와 관련해서 설명되는 실시예로 한정되는 것이 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 502부터 시작되며, 바로 블록 504로 넘어간다.
블록 504에서, 브라우저 플러그 인(138)은 다운로드 이미지를 대기한다. 상술한 바와 같이, 본 발명의 실시예를 소셜 네트워크와 관련해서 설명하지만, 이미지 혹은 다른 멀티미디어가 인터넷에 업로드/인터넷으로부터 다운로드되는 경우에도 구현될 수 있다. 다운로드 이미지를 수신하면 처리는 블록 506으로 넘어간다.
블록 506에서, 다운로드 이미지를 스캔한다. 처리는 판정 블록 508로 넘어간다.
판정 블록 508에서, 다운로드 이미지에서 내장된 코드가 검출되는지 판정한다. 다운로드 이미지에서 내장된 코드가 검출되지 않았다면, 처리는 블록 510으로 넘어간다.
블록 510에서는, 다운로드 이미지가 그대로 표시된다. 즉, 표시되는 이미지는 보호되지 않은 이미지로, 어떤 DRM 보호도 없이 표시될 수 있다. 처리는 블록 504으로 넘어가서 다음 다운로드 이미지 이미지를 대기한다.
판정 블록 508에서는, 다운로드 이미지에서 내장된 코드가 검출된 것으로 판정되면, 이 이미지는 프록시 이미지이다. 프록시 이미지는 실제 이미지가 무허가 액세스로부터 보호받고 있다는 것을 나타낸다. 처리는 블록 512로 넘어간다.
블록 512에서는, 프록시 이미지를 디코딩해서, 실제 이미지를 나타내는 ID 코드를 획득하고, 사용자의 액세스 권한을 검색한다. 처리는 판정 블록 514로 넘어간다.
판정 블록 514에서는, 사용자가 실제 이미지를 보기에 충분한 권한을 갖고 있는지 판정한다. 사용자가 실제 이미지를 보기에 충분한 권한을 갖고 있지 않다고 판정되면, 처리는 블록 516으로 넘어간다.
블록 516에서는, 플레이스홀더 이미지가 표시될 수 있고, 사용자는, 자신이 실제 이미지를 보기에 충분한 권한을 갖고 있지 않다는 것을 통지받는다. 처리는 블록 504로 넘어가서 다음 다운로드 이미지를 대기한다.
판정 블록 514로 돌아가서, 사용자는 사용자가 실제 이미지를 보기에 충분한 권한을 갖고 있다고 판정되면, 처리는 518로 넘어간다. 블록 518에서는, 클라우드 저장 네트워크(110)의 보안 저장부(306)로부터 암호화된 실제 이미지(308)가 페치된다. 인증 서버(310)로부터의 키를 이용해서 암호화된 실제 이미지(308)를 복호화해서 실제 이미지를 획득하고, 실제 이미지를 프록시 이미지(302) 위에 배치해서 사용자에게 표시한다. 이후, 처리는 블록 504로 돌아가고, 여기서 브라우저 플러그 인(138)은 다음 다운로드 이미지를 대기한다.
본 발명의 일 실시예에서, 사용자가 프록시 이미지(302)를 인지하지 못해서, 프록시 이미지(302)를 못 볼 수도 있다. 실제로, 사용자는 검색된 웹 페이지에서 실제 이미지 혹은 플레이스홀더 이미지만을 볼 수도 있다. 다른 실시예에서, 사용자는 프록시 이미지(302)를 볼 수도 있다.
상술한 바와 같이, 일단 실제 이미지가 브라우저 내에 들어가면, 보호되는 이미지(실제 이미지)의 적절한 보호 및 조작을 보장하기 위해서 DRM 보호 매커니즘이 이용될 수 있다. 예컨대, DRM 보호를 통해서 실제 이미지의 무허가 복제를 방지할 수 있다.
도 6은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 예시적인 방법을 나타내는 흐름도(600)이다. 본 발명은 흐름도(600)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 602으로 시작되며, 여기서 이 처리는 바로 블록 604로 넘어간다.
블록 604에서는, 사용자가 소셜 네트워킹 서비스(106)로부터 인스톨된 소셜 네트워킹 애플리케이션(146)을 선택할 수 있다. 사용자가 소셜 네트워킹 애플리케이션(146)을 이미 인스톨했다면 이 처리는 스킵된다. 이후에 처리는 블록 606으로 넘어간다.
블록 606에서는, 소셜 네트워킹 애플리케이션(146)이 인스톨된 이후에, 사용자는 소셜 네트워킹 서비스(106)로부터의 링크를 클릭함으로써 이 애플리케이션을 연다. 소셜 네트워킹 애플리케이션(146)을 열 때, 사용자는 이미지 업로드 옵션을 선택할 수 있다. 처리는 블록 608으로 넘어간다.
블록 608에서는, 이미지 업로드 옵션을 선택할 때, 사용자는 사용자의 하드 드라이브로부터 적절한 이미지를 선택할 수 있다. 이후에, 처리는 블록 610으로 넘어간다.
블록 610에서는, 이미지를 소셜 네트워크 애플리케이션으로부터 수신해서 IPP 서비스(102)로 송신한다. 이후에, 처리는 612로 넘어간다.
블록 612에서는, IPP 서비스(102)는 이미지를 수신하고, DRM 모듈(126)이 이 이미지를 암호화할 것을 요청한다. 이후에, 처리는 블록 614로 넘어간다.
블록 614에서는, DRM 모듈은, 연합 프라이버시 모듈(120)와 인터렉트해서 그 이미지(즉, 미디어 아이템)에 대한 적절한 정책을 생성한다. 이 정책은, 누가 그 이미지를 볼 수 있는지, 및 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 일 실시예에서, 연합 프라이버시 모듈(120)은 누가 그 이미지를 볼 수 있고, 그 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 가입자에게 질의한다. 가입자는 또한 미디어 아이템이 널리 혹은 특정인에게 보여지는 기한일 및 횟수를 설정할 수 있다. 이미지에 대한 정책이 결정되면, 처리는 블록 616으로 넘어간다.
블록 616에서, IPP 서비스(102)는 암호화된 이미지를 클라우드 저장 네트워크(110)에 송신해서, 클라우드 저장 네트워크(110)의 보안 저장부(306)에 저장되게 한다. 이후에 처리는 블록 618로 넘어간다.
블록 618에서는, 보안 저장부(306)에 저장된 이미지의 위치를 포함한, 저장된 이미지에 관한 정보를 IPP 서비스(102)가 수신한다. 이후에 처리는 블록 620으로 넘어간다.
블록 620에서는, IPP 서비스(102)는 보안 저장부(306)에 저장된 이미지에 관한 정보를 수신하면, 프록시 이미지(302)를 생성해서(도 4를 참조로 설명된 바와 같이), 소셜 네트워킹 서비스(106)에 송신한다. 이 프록시 이미지는 프록시 생성 모듈(128)에 의해 생성된다. 이후에 처리는 블록 622로 넘어가서 종료된다.
본 발명의 대안의 실시예에서는, 프록시 이미지가 실제(즉, 오리지널) 미디어 이미지의 블러링된 버전을 포함할 수 있으며, 여기서 실제 이미지의 식별자가 소셜 네트워크 페이지 상의 이미지 메타데이터의 일부이다. 도 7은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 다른 예시적인 방법을 나타내는 흐름도(700)이다. 본 발명은 흐름도(700)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 702으로 시작되며, 여기서 이 처리는 바로 블록 704로 넘어간다.
블록 704에서는, 가입자는 클라이언트 플랫폼(104)으로부터 미디어 아이템을 IPP 서비스(102)에 업로드한다. 처리는 블록 706으로 넘어간다.
블록 706에서는, 프록시 이미지가 작성된다. 프록시 이미지는 업로드된 오리지널 미디어 아이템의 블러링된 이미지가 될 수 있다. 처리는 블록 708로 넘어간다.
블록 708에서, 프록시 이미지는 소셜 네트워킹 서비스(106)로 업로드될 수 있다. 이후에 처리는 블록 710으로 넘어간다.
블록 710에서는, 소셜 네트워킹 서비스(106) 상의 프록시 이미지 객체로부터의 메타데이터가, 그 프록시 이미지에 대한 고유 식별자(ID)로서 사용될 수 있다. 이 고유 ID는 IPP 서비스(102)에 송신되어서 여기에 저장된다. 이후에, 처리는 블록 712으로 넘어간다.
블록 712에서는, 이 미디어 아이템을 IPP 서비스(102)의 DRM 모듈(126)이 암호화한다. 이후에, 처리는 블록 714로 넘어간다.
블록 714에서는, 암호화된 미디어 아이템은, 보안 저장부(306)와 같은 보안 저장부에 저장하도록, 클라우드 저장 네트워크(110)로 송신된다. 이후에 처리는 블록 716으로 넘어간다.
블록 716에서는, 클라우드 저장 네트워크(110)의 보안 저장부(306)에 저장된 이미지의 위치를 포함한, 저장된 이미지(즉, 암호화된 미디어 아이템)에 관한 정보가 IPP 서비스(102)에 의해 수신된다. 이후에 처리는 블록 718로 넘어간다.
블록 718에서, IPP 서비스(102)는 그 프록시 이미지의 고유 식별자와, 클라우드 저장 네트워크(110)로부터 수신한 보안 저장부(306)에 저장된 이미지에 관한 정보 사이의 관련성을 저장한다. 이 관련성을 통해서, 보안 저장부(306) 내에 저장된 정확한 이미지가 고유 식별자에 기초해서 검색될 수 있다. 이후에 처리는 블록 720으로 넘어간다.
블록 720에서, DRM 모듈은 연합 프라이버시 모듈(120)과 인터렉트해서, 그 미디어 아이템에 대한 적절한 정책을 생성한다. 이 정책은, 누가 그 이미지를 볼 수 있는지, 및 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 일 실시예에서, 연합 프라이버시 모듈(120)은 누가 그 이미지를 볼 수 있고, 그 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 가입자에게 질의한다. 가입자는 또한 미디어 아이템이 널리 혹은 특정인에게 보여지는 기한일 및 횟수를 설정할 수 있다. 이미지에 대한 정책이 결정되면, 처리는 블록 722로 넘어가서 처리는 종료된다.
소셜 네트워킹 서비스(106) 상의 미디어 이미지는 이미지 객체로부터의 메타데이터를 이용해서 프록시 이미지로서 식별될 수 있다. 일단 프록시 이미지가 식별되면, 실제 이미지가 다운로드되어서 볼 수 있다. 도 8은 본 발명의 실시예에 따른, 멀티미디어를 보는 다른 예시적인 방법을 나타내는 흐름도(800)이다. 본 발명은 흐름도(800)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 802로 시작되며, 여기서 이 처리는 바로 블록 804로 넘어간다.
블록 804에서는, 사용자가 예컨대 소셜 네트워킹 서비스(106)와 같은 소셜 네트워크 서비스에 로그온하면, IPP 서비스는 그 소셜 네트워크 서비스에, 사용자가 볼 수 있는 미디어 아이템의 리스트(즉, 객체 ID의 리스트)를 제공한다. 처리는 블록 806으로 넘어간다.
블록 806에서는, 소셜 네트워크 페이지를 스캔해서 그 페이지 상의 이미지가 프록시 이미지인지를 판정한다. 페이지 상의 이미지가 자신의 메타데이터 내에, 사용자의 객체 ID 리스트로부터의 객체 ID를 포함하고 있다면, 그 이미지를 프록시 이미지이다. 처리는 블록 808로 넘어간다.
블록 808에서, IPP 서비스(102)는, 프록시 이미지로서 식별된 이미지 각각에 대해서, 객체 ID를 이용해서 암호화된 미디어 URL을 검색한다. 이후에 처리는 블록 810으로 넘어간다.
블록 810에서, IPP 서비스(102)는 URL을 이용해서 암호화된 실제 미디어 이미지를 검색하고, 소셜 네트워크 페이지 상에서 프록시 이미지를 암호화된 실제 이미지로 대체한다. 처리는 블록 812로 넘어간다.
블록 812에서, 암호화된 미디어 이미지는 복호화되어서 소셜 네트워크 페이지에 표시된다. 이후에 처리는 블록 814로 넘어가서 종료된다.
본 발명의 실시예를 통해서, 가입자는 또한 미디어 아이템에 대한 액세스 권한을 언제든지 수정할 수 있다. 도 9는 본 발명의 실시예에 따른, 미디어 아이템에 대한 액세스 허가를 언제든지 추가, 제거 및/또는 수정하는 예시적인 방법을 나타내는 흐름도(900)이다. 본 발명은 흐름도(900)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 902로 시작되며, 여기서 이 처리는 바로 블록 904로 넘어간다.
블록 904에서는, 가입자는 IPP 서비스(102)에 대한 액세스를 획득한다. 일 실시예에서, 가입자는, 소셜 네트워킹 애플리케이션(146)을 통해서 소셜 네트워킹 서비스(106)로부터 IPP 서비스(102)에 대한 액세스를 획득할 수 있다. 일 실시예에서, 가입자는 웹 포털(122)로부터 직접 IPP 서비스(102)에 대한 액세스를 획득할 수 있다. 처리는 블록 906으로 넘어간다.
블록 906에서, 가입자는 미디어를 검색해서, 액세스 허가를 수정하고자 하는 미디어 아이템을 선택할 수 있다. 가입자가 미디어 아이템을 식별하면, 처리는 블록 908로 넘어간다.
블록 908에서, 미디어 아이템에 대한 액세스 허가를 추가, 제거 및/또는 수정하는데 연합 프라이버시 모듈이 이용될 수 있다. 일 실시예에서, 가입자는 웹 포털(122)을 통해서 연합 프라이버시 모듈(120)에 변경을 제공한다. 다른 실시예에서는, 미디어 아이템에 대한 액세스 허가는, 소셜 네트워킹 사용자 인터페이스(144)를 통해서 소셜 네트워킹 애플리케이션(146)을 거쳐서 연합 프라이버시 모듈(120)에 변경을 제공하는 것으로 수정될 수 있다. 이후에 처리는 블록 910으로 넘어간다.
판정 블록 910에서, 액세스 허가를 변경할 다른 미디어 아이템이 있는지를 가입자에게 질의한다. 액세스 허가를 변경할 다른 미디어 아이템이 있다면, 처리는 블록 906으로 돌아간다. 액세스 허가를 변경할 미디어 아이템이 없다면, 처리는 912로 돌아가서 종료된다.
본 발명의 실시예는, 하드웨어, 펌웨어, 소프트웨어 및/또는 이들의 조합을 이용해서 구현될 수 있으며, 하나 이상의 컴퓨터 시스템 혹은 다른 프로세싱 시스템으로 구현될 수 있다. 실제로, 일 실시예에서, 본 발명은 여기서는 기능적으로 설명되어 있는 것을 수행할 수 있는 하나 이상의 컴퓨터 시스템과 관련된다. 예컨대, 하나 이상의 컴퓨터 시스템은, IPP 서비스(102) 및 소셜 네트워킹 서비스(106)를 구현하는 서버 시스템 및 클라이언트 플랫폼(104)을 구현하는 클라이언트 시스템을 포함할 수 있다.
도 10은 본 발명의 다양한 실시예를 실시하는데 이용되는 적절한 예시적인 컴퓨터 시스템을 나타낸다. 도시된 바와 같이, 컴퓨팅 시스템(1000)은 다수의 프로세서 혹은 프로세서 코어(1002), 시스템 메모리(1004) 및 통신 인터페이스(1010)를 포함할 수 있다. 별도의 언급이 없다면 청구항을 포함한 본 출원에서, 용어 '프로세서'와 '프로세서 코어'는 같은 의미이다.
나아가, 컴퓨팅 시스템(1000)은 실제의 영구 대용량 저장 장치(1006)(디스켓, 하드디스크, CDROM 등의) 및 입출력 장치(1008)(키보드, 커서 제어부 등의)를 포함할 수 있다. 구성 요소들은 시스템 버스(1012)를 통해서 서로 연결될 수 있고, 이 버스는 하나 이상의 버스를 가리킨다. 버스가 다수인 경우에는, 하나 이상의 버스 브릿지(도시 생략)에 의해 브릿지된다.
이들 구성 요소 각각은 공지된 종래의 기술을 수행할 수도 있다. 특히, 시스템 메모리(1004) 및 대용량 저장부(1006)는, 전체적으로 1022로 표시된, 하나 이상의 운영 체제, 드라이버, 애플리케이션 등을 구현하는 프로그래밍 인스트럭션의 동작 카피 및 영구 카피를 저장하는데 이용될 수 있다.
프로그래밍 인스트럭션의 영구 카피는, 공장에서, 혹은 이후에 운용시에 컴팩트 디스크(CD)와 같은 배포 매체(도시 생략)를 통해서 혹은 통신 인터페이스(1010)를 통해서(배포 서버(도시 생략)로부터) 영구 저장부(1006)에 배치될 수 있다. 즉, 에이전트 프로그램을 구현한 하나 이상의 배포 매체가, 에이전트를 배포하고 다양한 컴퓨팅 장치를 프로그래밍하는데 이용될 수 있는다.
그 외의 이들 구성 요소(1002~1012)의 구성은 공지되어 있으며, 따라서 더 이상 설명하지 않는다.
이상 본 발명의 실시예를 설명했으며, 이들은 단지 예시로서 제공된 것으로 한정이 아니다. 당업자라면, 첨부된 청구항에 개시된 본 발명의 사상 및 범주를 벗어남없이, 형태 및 세부 사항에서 다양한 변화가 있을 수 있다. 따라서, 본 발명의 범주는 상기 설명한 예시적인 실시예 어느 것으로 한정되는 것이 아니며, 첨부된 청구항 및 그 동등물에 따라서 정의되어야 한다.

Claims (25)

  1. 보호된 이미지를 보는 방법에 있어서,
    클라이언트 플랫폼의 클라이언트측 브라우저에, 사용자가 선택한 웹 사이트로부터의 페이지를 표시하는 단계 - 상기 웹 사이트로부터의 상기 페이지는 IPP(Internet privacy protection) 서비스의 가입자의 페이지임 - 와,
    브라우저 플러그 인에 의해, 상기 페이지에서 발견되는 프록시 이미지를 검출하는 단계와,
    상기 브라우저 플러그 인에 의해, 실제 이미지의 위치를 획득하기 위하여 상기 프록시 이미지에 대한 식별 코드를 판독하는 단계와,
    상기 실제 이미지를 보기 위한 상기 사용자의 액세스 권한을 확인하는 단계와,
    상기 사용자가 상기 실제 이미지를 보기 위한 액세스 권한을 가진 경우,
    상기 브라우저 플러그 인에 의해, 암호화된 실제 이미지를 보안 저장부로부터 다운로드하는 단계와,
    상기 암호화된 실제 이미지를 복호화하는 단계와,
    상기 프록시 이미지 위에 상기 실제 이미지를 배치하는 단계를 포함하는
    보호된 이미지를 보는 방법.
  2. 제 1 항에 있어서,
    상기 프록시 이미지는 상기 식별 코드가 내장된 바코드를 포함하고, 상기 식별 코드는 보호되고 있는 상기 암호화된 실제 이미지의 보안 저장 위치를 참조하는
    보호된 이미지를 보는 방법.
  3. 제 1 항에 있어서,
    상기 프록시 이미지는 오리지널 이미지의 블러링된(blurred) 버전을 포함하고,
    상기 프록시 이미지로부터의 메타데이터는 상기 식별 코드로서 이용되며,
    상기 식별 코드와, 상기 보안 저장부 내에 저장된 상기 암호화된 실제 이미지에 관하여 상기 보안 저장부로부터 수신된 정보 사이의 관련성은 상기 보안 저장부에 저장된 상기 실제 이미지가 검색되도록 하는
    보호된 이미지를 보는 방법.
  4. 제 2 항에 있어서,
    상기 보호된 이미지는, 가입자에 의해 소셜 네트워크에 업로드되고, IPP 서비스로 송신되는 이미지를 포함하고,
    상기 IPP 서비스는 상기 이미지를 암호화하며, 상기 암호화된 이미지를 클라우드 컴퓨팅 네트워크의 상기 보안 저장부에 저장하고,
    상기 암호화된 이미지의 상기 보안 저장 위치를 가리키는 URL(uniform resource locator)은 상기 바코드를 이용해서 상기 프록시 이미지로 인코딩되는
    보호된 이미지를 보는 방법.
  5. 제 4 항에 있어서,
    상기 바코드는 QR 코드를 포함하는
    보호된 이미지를 보는 방법.
  6. 제 1 항에 있어서,
    상기 암호화된 실제 이미지를 복호화하는 단계는, 상기 IPP 서비스의 인증 서버로부터 획득된 암호화 키를 이용해서 상기 암호화된 실제 이미지를 복호화하는 단계를 포함하는
    보호된 이미지를 보는 방법.
  7. 제 1 항에 있어서,
    상기 사용자가 액세스 권한을 가진 경우, 상기 IPP 서비스로부터 상기 암호화된 이미지를 복호화하기 위하여 라이센스 및 암호화 키를 수신하는
    보호된 이미지를 보는 방법.
  8. 제 7 항에 있어서,
    상기 라이센스는 상기 사용자를 상기 라이센스에 허가된 액션으로 제한하고,
    상기 브라우저 플러그 인은 상기 라이센스를 해석하고, 상기 암호화 키를 이용해서 상기 암호화된 실제 이미지를 복호화하는
    보호된 이미지를 보는 방법.
  9. 다운로드 이미지를 보호하는 방법에 있어서,
    클라이언트 플랫폼 상의 브라우저 플러그 인에 의해, 다운로드 이미지를 기다리는 단계와,
    상기 다운로드 이미지를 수신하면, 상기 다운로드 이미지를 스캔하는 단계와,
    상기 다운로드 이미지에서 내장된 코드가 검출되면, 실제 이미지를 가리키는 식별 코드를 획득하기 위하여 상기 다운로드 이미지를 디코딩하는 단계와,
    상기 실제 이미지에 대한 사용자의 액세스 권한을 검색하는 단계와,
    상기 사용자가 상기 실제 이미지를 볼 수 있는 액세스 권한을 가진 경우, 보안 저장부로부터 상기 실제 이미지를 페치하고(fetching), 상기 실제 이미지를 복호화하며, 상기 복호화된 이미지를 상기 사용자에게 표시하는 단계를 포함하는
    다운로드 이미지를 보호하는 방법.
  10. 제 9 항에 있어서,
    상기 사용자가 상기 실제 이미지를 볼 수 있는 액세스 권한을 가지지 않은 경우, 상기 사용자에게 플레이스홀더(placeholder) 이미지를 표시하는
    다운로드 이미지를 보호하는 방법.
  11. 제 10 항에 있어서,
    상기 플레이스홀더 이미지는 프록시 이미지를 포함하는
    다운로드 이미지를 보호하는 방법.
  12. 미디어 아이템을 업로드하는 방법에 있어서,
    IPP 서비스를 호스팅하는 서버에 의해, 소셜 네트워킹 서비스의 소셜 네트워크 애플리케이션으로부터 가입자의 미디어 아이템을 수신하는 단계와,
    상기 미디어 아이템을 DRM(Digital Rights Management) 기법을 이용하여 암호화하는 단계와,
    상기 미디어 아이템에 대한 정책(policy)을 생성하는 단계와,
    상기 암호화된 미디어 아이템을 보안 저장을 위한 클라우드 저장 네트워크로 송신하는 단계와,
    상기 암호화된 미디어 아이템의 저장에 관한 정보를 수신하는 단계와,
    프록시 이미지를 생성하는 단계와,
    상기 프록시 이미지를 상기 소셜 네트워킹 서비스로 송신하는 단계를 포함하는
    미디어 아이템을 업로드하는 방법.
  13. 제 12 항에 있어서,
    상기 미디어 아이템에 대한 정책을 생성하는 단계는, 연합 프라이버시 모듈에 의해, 상기 미디어 아이템을 누가 시청할 수 있는지를 결정하기 위해 가입자에게 질의하는 단계를 포함하는
    미디어 아이템을 업로드하는 방법.
  14. 제 12 항에 있어서,
    상기 프록시 이미지를 생성하는 단계는, 상기 암호화된 미디어 아이템의 저장에 관한 상기 정보를 바코드를 이용하여 이미지에 내장하는 단계를 포함하고,
    상기 암호화된 미디어 아이템의 저장에 관한 상기 정보는 상기 암호화된 미디어 아이템의 저장 위치를 가리키는 URL을 포함하는
    미디어 아이템을 업로드하는 방법.
  15. 미디어 아이템에 대한 액세스를 변경하는 방법에 있어서,
    클라이언트 플랫폼에 의해, IPP 서비스를 호스팅하는 서버에 대한 액세스를 획득하는 단계와,
    상기 클라이언트 플랫폼에 의해, 상기 IPP 서비스 상에서 가입자의 미디어 아이템을 검색하는 단계와,
    상기 클라이언트 플랫폼에 의해, 액세스 허가 수정이 필요한 미디어 아이템을 선택하는 단계와
    상기 클라이언트 플랫폼에 의해, 상기 IPP 서비스에 포함된 연합 프라이버시 모듈에게 상기 선택된 미디어 아이템에 대한 액세스 허가의 수정을 제공하는 단계와
    상기 연합 프라이버시 모듈에 의해, 상기 선택된 미디어 아이템에 대한 상기 액세스 허가를 수정하는 단계와
    액세스 허가 수정이 필요한 미디어 아이템이 더 있는 경우, 상기 검색 단계, 상기 선택 단계, 상기 제공 단계 및 상기 수정 단계를 반복하는 단계를 포함하는
    미디어 아이템에 대한 액세스를 변경하는 방법.
  16. 제 15 항에 있어서,
    상기 IPP 서비스에 대한 액세스는 상기 IPP 서비스의 웹 포털을 통해서 획득되는
    미디어 아이템에 대한 액세스를 변경하는 방법.
  17. 제 15 항에 있어서,
    상기 IPP 서비스에 대한 액세스는 소셜 네트워크 애플리케이션을 이용하여 소셜 네트워킹 서비스를 통해서 획득되는
    미디어 아이템에 대한 액세스를 변경하는 방법.
  18. 제 15 항에 있어서,
    상기 선택된 미디어 아이템에 대한 상기 액세스 허가를 수정하는 단계는, 액세스 허가를 추가하는 단계, 액세스 허가를 삭제하는 단계, 액세스 허가를 변경하는 단계 혹은 이들 단계의 조합을 포함하는
    미디어 아이템에 대한 액세스를 변경하는 방법.
  19. 제 15 항에 있어서,
    상기 선택된 미디어 아이템에 대한 상기 액세스 허가를 수정하는 단계는, 모든 액세스 허가를 제거하는 단계를 포함하는
    미디어 아이템에 대한 액세스를 변경하는 방법.
  20. 멀티미디어를 업로드하는 방법에 있어서,
    가입자가 클라이언트 플랫폼 장치로부터 IPP 서비스에 미디어 아이템을 업로드하는 단계와,
    프록시 이미지를 생성하는 단계 - 상기 프록시 이미지는 상기 업로드된 미디어 아이템의 블러링된 이미지를 포함함 - 와,
    상기 프록시 이미지를 소셜 네트워크 서비스에 업로드하는 단계 - 상기 소셜 네트워크 서비스 상의 상기 프록시 이미지로부터의 메타데이터는 상기 프록시 이미지를 위한 고유 식별자로 사용됨 - 와,
    상기 고유 식별자를 상기 IPP 서비스로 송신하는 단계와,
    상기 IPP 서비스의 DRM 모듈에 의해, 상기 미디어 아이템을 암호화하는 단계와,
    상기 암호화된 미디어 아이템을 보안 저장부에 저장하기 위해서 클라우드 저장 네트워크로 송신하는 단계와,
    상기 IPP 서비스에 의해, 상기 클라우드 저장 네트워크 내의 상기 암호화된 미디어 아이템의 위치를 수신하는 단계를 포함하되,
    상기 IPP 서비스는 상기 프록시 이미지를 위한 상기 고유 식별자와 상기 클라우드 저장 네트워크 내의 상기 암호화된 미디어 아이템의 상기 위치 사이의 관련성을 저장하고, 상기 관련성은 상기 클라우드 저장 네트워크로부터 상기 암호화된 미디어 아이템을 검색하는 데 이용되는
    멀티미디어를 업로드하는 방법.
  21. 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
    상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 1 항 내지 제 8 항 중 어느 한 항에 개시된 방법을 수행하는
    물품.
  22. 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
    상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 9 항 내지 제 11 항 중 어느 한 항에 개시된 방법을 수행하는
    물품.
  23. 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
    상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 12 항 내지 제 14 항 중 어느 한 항에 개시된 방법을 수행하는
    물품.
  24. 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
    상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 15 항 내지 제 19 항 중 어느 한 항에 개시된 방법을 수행하는
    물품.
  25. 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
    상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 20 항에 개시된 방법을 수행하는
    물품.
KR1020147036635A 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 KR101583206B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201061426055P 2010-12-22 2010-12-22
US61/426,055 2010-12-22
PCT/US2011/064492 WO2012087646A2 (en) 2010-12-22 2011-12-12 A system and method to protect user privacy in multimedia uploaded to internet sites

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020137015988A Division KR20130086380A (ko) 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20150009607A KR20150009607A (ko) 2015-01-26
KR101583206B1 true KR101583206B1 (ko) 2016-01-25

Family

ID=46314750

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020137015988A KR20130086380A (ko) 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
KR1020157024571A KR101603149B1 (ko) 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
KR1020147036635A KR101583206B1 (ko) 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법

Family Applications Before (2)

Application Number Title Priority Date Filing Date
KR1020137015988A KR20130086380A (ko) 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
KR1020157024571A KR101603149B1 (ko) 2010-12-22 2011-12-12 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법

Country Status (7)

Country Link
US (2) US20130305383A1 (ko)
EP (1) EP2656287A4 (ko)
JP (2) JP2014501015A (ko)
KR (3) KR20130086380A (ko)
CN (2) CN103282925B (ko)
TW (1) TWI571765B (ko)
WO (1) WO2012087646A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130305383A1 (en) * 2010-12-22 2013-11-14 Intel Corporation System and method to protect user privacy in multimedia uploaded to internet sites
US9152771B2 (en) * 2011-05-31 2015-10-06 Qualcomm Incorporated Apparatus and method of managing a licensable item
WO2013089758A1 (en) * 2011-12-15 2013-06-20 Intel Corporation Preserving image privacy when manipulated by cloud services
US9160722B2 (en) * 2012-04-30 2015-10-13 Anchorfree, Inc. System and method for securing user information on social networks
US20150242444A1 (en) * 2012-08-28 2015-08-27 Don E.K. Campbell Coded image sharing system (ciss)
EP2915132A4 (en) * 2012-10-31 2016-06-29 Google Inc COMPARISON OF IMAGES PROCESS
WO2014075048A1 (en) * 2012-11-12 2014-05-15 Webgines Communications Inc Architecture, system and method for dynamically providing digital content via a reference image
TW201429744A (zh) * 2013-01-31 2014-08-01 Hiti Digital Inc 具有可調整式外殼的影像列印機台裝置
CN104065623B (zh) * 2013-03-21 2018-01-23 华为终端(东莞)有限公司 信息处理方法、信任服务器及云服务器
EP2827548A1 (en) * 2013-07-17 2015-01-21 Alcatel Lucent Filtering sensitive data out of a network
EP2827265A1 (en) * 2013-07-17 2015-01-21 Alcatel Lucent Protecting shared content in a network
US10102543B2 (en) 2013-10-10 2018-10-16 Elwha Llc Methods, systems, and devices for handling inserted data into captured images
US10185841B2 (en) 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10834290B2 (en) * 2013-10-10 2020-11-10 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US9799036B2 (en) 2013-10-10 2017-10-24 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy indicators
US10346624B2 (en) 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US10013564B2 (en) * 2013-10-10 2018-07-03 Elwha Llc Methods, systems, and devices for handling image capture devices and captured images
CN104574046B (zh) * 2013-10-29 2017-03-08 腾讯科技(深圳)有限公司 一种预付费系统及付预费信息的管理方法
EP3077945A4 (en) * 2013-12-18 2018-01-03 Joseph Schuman Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data
TWI503779B (zh) * 2014-01-08 2015-10-11 Mitake Information Corp 社群網站熟人隱藏之系統、裝置與方法
IN2014CH01484A (ko) * 2014-03-20 2015-09-25 Infosys Ltd
US9537934B2 (en) * 2014-04-03 2017-01-03 Facebook, Inc. Systems and methods for interactive media content exchange
CN104036198A (zh) * 2014-06-11 2014-09-10 北京素志科技发展有限公司 一种广域网文件加密方法
WO2016033333A1 (en) * 2014-08-27 2016-03-03 Contentguard Holdings, Inc. Multi-mode protected content wrapper
WO2016044442A1 (en) * 2014-09-16 2016-03-24 Jiwen Liu Identification of individuals in images and associated content delivery
US11582202B2 (en) 2015-02-16 2023-02-14 Arebus, LLC System, method and application for transcoding data into media files
US10229250B2 (en) * 2015-02-16 2019-03-12 Arebus, LLC System, method and application for transcoding data into media files
DE102015103121B4 (de) * 2015-03-04 2018-01-11 Omid SULTANI Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten
US10015364B2 (en) * 2015-05-11 2018-07-03 Pictureworks Pte Ltd System and method for previewing digital content
WO2016187529A1 (en) * 2015-05-20 2016-11-24 Paul Rad Systems and methods for secure file transmission and cloud storage
EP3317773B1 (en) 2015-07-02 2024-03-20 Privowny, Inc. Systems and methods for media privacy
CN105208044A (zh) * 2015-10-29 2015-12-30 成都卫士通信息产业股份有限公司 一种适用于云计算的密钥管理方法
US9934397B2 (en) 2015-12-15 2018-04-03 International Business Machines Corporation Controlling privacy in a face recognition application
CN106384058B (zh) * 2016-09-12 2019-02-05 Oppo广东移动通信有限公司 发布图片的方法和装置
CN106789950B (zh) * 2016-11-30 2020-04-10 Oppo广东移动通信有限公司 信息保护方法、装置及终端
US10657361B2 (en) 2017-01-18 2020-05-19 International Business Machines Corporation System to enforce privacy in images on an ad-hoc basis
US10732989B2 (en) * 2017-02-09 2020-08-04 Yanir NULMAN Method for managing data, imaging, and information computing in smart devices
US10212541B1 (en) 2017-04-27 2019-02-19 Snap Inc. Selective location-based identity communication
US11893647B2 (en) 2017-04-27 2024-02-06 Snap Inc. Location-based virtual avatars
EP4451197A2 (en) 2017-04-27 2024-10-23 Snap Inc. Map-based graphical user interface indicating geospatial activity metrics
US20190095970A1 (en) * 2017-09-25 2019-03-28 Kabushiki Kaisha Toshiba System and method for date and culture based customizable cards for multifunction peripherals
CN110581771B (zh) * 2018-06-07 2022-02-25 连株式会社 利用网络消息服务以处理费用拆分的方法、计算装置可读存储介质以及计算装置
US12026284B2 (en) 2018-11-20 2024-07-02 HCL Technologies Italy S.p.A System and method for facilitating a secure access to a photograph over a social networking platform
CN111414639B (zh) * 2019-01-07 2023-08-08 百度在线网络技术(北京)有限公司 文件加密和解密方法、装置及设备
CN110336739A (zh) * 2019-06-24 2019-10-15 腾讯科技(深圳)有限公司 一种图像预警方法、装置和存储介质
US11423175B1 (en) * 2019-07-30 2022-08-23 NortonLifeLock Inc. Systems and methods for protecting users
US11430088B2 (en) 2019-12-23 2022-08-30 Samsung Electronics Co., Ltd. Method and apparatus for data anonymization
US12032719B2 (en) 2020-12-10 2024-07-09 Samsung Electronics Co., Ltd. Electronic device and method for controlling thereof
US20220253510A1 (en) * 2021-02-09 2022-08-11 Bank Of America Corporation Web Browser Extension Script Obfuscation System
US11190550B1 (en) 2021-04-22 2021-11-30 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11178188B1 (en) 2021-04-22 2021-11-16 Netskope, Inc. Synthetic request injection to generate metadata for cloud policy enforcement
US11647052B2 (en) 2021-04-22 2023-05-09 Netskope, Inc. Synthetic request injection to retrieve expired metadata for cloud policy enforcement
US11184403B1 (en) 2021-04-23 2021-11-23 Netskope, Inc. Synthetic request injection to generate metadata at points of presence for cloud security enforcement
WO2022226208A1 (en) * 2021-04-22 2022-10-27 Netskope, Inc. Synthetic request injection to improve object security posture for cloud security enforcement
US11271973B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Synthetic request injection to retrieve object metadata for cloud policy enforcement
US11271972B1 (en) 2021-04-23 2022-03-08 Netskope, Inc. Data flow logic for synthetic request injection for cloud security enforcement
US11943260B2 (en) 2022-02-02 2024-03-26 Netskope, Inc. Synthetic request injection to retrieve metadata for cloud policy enforcement
KR102528336B1 (ko) * 2022-07-22 2023-05-03 주식회사 라이펙스 이미지셔플링과 3d-lea 블록 암호로 이루어진 라이펙스형 이중암호화 앱 모듈장치 및 방법
CN115580848B (zh) * 2022-11-21 2023-03-07 广州天辰信息科技有限公司 一种基于大数据的移动设备隐私信息安全处理方法

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7131136B2 (en) * 2002-07-10 2006-10-31 E-Watch, Inc. Comprehensive multi-media surveillance and response system for aircraft, operations centers, airports and other commercial transports, centers and terminals
DE60003852T2 (de) * 1999-12-16 2004-11-04 Eastman Kodak Co. Bedarfabhängiges verfahren zur verwendung von daten die mit einem auf mehreren auflösungen zu rasterisierenden numerischen bild verbunden sind
US7783154B2 (en) * 1999-12-16 2010-08-24 Eastman Kodak Company Video-editing workflow methods and apparatus thereof
US20030043042A1 (en) * 2001-08-21 2003-03-06 Tabula Rasa, Inc. Method and apparatus for facilitating personal attention via wireless networks
JP2003076990A (ja) * 2001-09-03 2003-03-14 Minolta Co Ltd 顔画像検索装置
KR20030025148A (ko) * 2001-09-19 2003-03-28 노바테크 주식회사 Plasma Display Panel의 셀 결함 수리방법 및 장치
KR100461940B1 (ko) * 2002-01-12 2004-12-14 주식회사 코어트러스트 디지털 컨텐츠의 정보보호 방법 및 시스템
KR20030075948A (ko) * 2002-03-22 2003-09-26 주식회사 엔피아시스템즈 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
US20040064704A1 (en) * 2002-09-27 2004-04-01 Monis Rahman Secure information display and access rights control
KR101037838B1 (ko) * 2003-04-25 2011-05-31 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
JP4112509B2 (ja) * 2004-02-12 2008-07-02 Kddi株式会社 画像暗号システム及び画像暗号方法
KR101178302B1 (ko) * 2004-04-01 2012-09-07 구글 인코포레이티드 헨드헬드 디바이스를 사용한, 렌더링된 문서로부터의데이터 캡쳐
US9058388B2 (en) * 2004-06-22 2015-06-16 Digimarc Corporation Internet and database searching with handheld devices
JPWO2006008992A1 (ja) * 2004-07-22 2008-05-01 株式会社シーフォーテクノロジー カメラ付き携帯情報通信端末を用いたWebサイト接続方法
JP4848207B2 (ja) * 2005-06-03 2011-12-28 株式会社リコー 文書管理システムおよび文書管理方法
JP2006343830A (ja) * 2005-06-07 2006-12-21 Serverman:Kk ファイル変換システム
JP2007011554A (ja) * 2005-06-29 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置
US20070140532A1 (en) * 2005-12-20 2007-06-21 Goffin Glen P Method and apparatus for providing user profiling based on facial recognition
JP4829762B2 (ja) * 2006-12-06 2011-12-07 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US9123048B2 (en) * 2006-10-20 2015-09-01 Yahoo! Inc. Systems and methods for receiving and sponsoring media content
KR20080098456A (ko) * 2007-01-09 2008-11-10 유영석 무선자동인식수단을 활용한 실제공간환경에서의 맞춤형광고게재대행 서비스 방법 및 시스템
CN101282330B (zh) * 2007-04-04 2013-08-28 华为技术有限公司 网络存储访问权限管理方法及装置、网络存储访问控制方法
US20080267504A1 (en) * 2007-04-24 2008-10-30 Nokia Corporation Method, device and computer program product for integrating code-based and optical character recognition technologies into a mobile visual search
US8922650B2 (en) * 2007-07-13 2014-12-30 Logitech Europe S.A. Systems and methods for geographic video interface and collaboration
KR100982059B1 (ko) * 2007-09-27 2010-09-13 주식회사 엘지유플러스 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체
KR101265266B1 (ko) * 2007-10-16 2013-05-20 삼성전자주식회사 컨텐트 저장 장치의 제어 방법 및 그 장치
TWI391841B (zh) * 2007-10-22 2013-04-01 Sharp Kk 行動通信裝置及提供服務伺服器
KR20090057655A (ko) * 2007-12-03 2009-06-08 삼성디지털이미징 주식회사 초상권 보호가 가능한 사진 게재 서버장치 및 그 실행방법
CN100550035C (zh) * 2007-12-06 2009-10-14 深圳华为通信技术有限公司 二维码的应用方法和装置
JP5137641B2 (ja) * 2008-03-19 2013-02-06 キヤノン株式会社 情報処理装置、画像処理システム及び画像処理方法並びにプログラム
JP2009251820A (ja) * 2008-04-03 2009-10-29 Toshiba Tec Corp メニューシート
JP4600528B2 (ja) * 2008-06-16 2010-12-15 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、公開情報収集装置、印刷方法、公開情報収集方法、およびコンピュータプログラム
TW201002025A (en) * 2008-06-20 2010-01-01 Otp Systems Corp Method and system of using OTP dynamic password verification combined with a pay platform
US20100080410A1 (en) * 2008-09-29 2010-04-01 International Business Machines Corporation Method and system for preventing use of a photograph in digital systems
KR20100062255A (ko) * 2008-12-01 2010-06-10 해태제과식품주식회사 포인트 관리 시스템 및 그 방법
US8627075B2 (en) * 2008-12-26 2014-01-07 Panasonic Corporation Communication device that receives external device information from an external device using near field communication
JP4710971B2 (ja) * 2008-12-26 2011-06-29 ブラザー工業株式会社 通信装置およびプログラム
TW201035897A (en) * 2009-03-19 2010-10-01 Wen-Chung Yuan Electronic transaction system and authentication device
WO2010135001A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Content delivery systems and methods
US20100318571A1 (en) * 2009-06-16 2010-12-16 Leah Pearlman Selective Content Accessibility in a Social Network
EP2448262A4 (en) * 2009-06-26 2012-11-21 Panasonic Corp COMMUNICATION DEVICE
CN101692656B (zh) * 2009-10-16 2015-11-25 中兴通讯股份有限公司 一种个人网络网关设备、系统及其对外提供业务的方法
WO2011065007A1 (ja) * 2009-11-30 2011-06-03 パナソニック株式会社 携帯型通信装置、通信方法、集積回路、プログラム
KR20110085561A (ko) * 2010-01-21 2011-07-27 조동혁 에스에스 코드가 표시되어 있는 인터넷 사이트 및 쇼핑몰과 에스에스 코드를 직접 입력하는 방식의 휴대폰 모바일 결제 서비스
US8510368B2 (en) * 2010-10-20 2013-08-13 Mskynet Inc. Short URI payload-status systems and methods
US9280515B2 (en) * 2010-12-03 2016-03-08 Echostar Technologies L.L.C. Provision of alternate content in response to QR code
US20130305383A1 (en) * 2010-12-22 2013-11-14 Intel Corporation System and method to protect user privacy in multimedia uploaded to internet sites
US10803400B2 (en) * 2016-06-23 2020-10-13 Intel Corporation Self-adaptive security framework

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11528256B1 (en) 2021-07-21 2022-12-13 Motorola Solutions, Inc. Anonymization service for sharing images or videos capturing identity of persons

Also Published As

Publication number Publication date
KR20150108940A (ko) 2015-09-30
KR20130086380A (ko) 2013-08-01
CN105897565A (zh) 2016-08-24
US20190080098A1 (en) 2019-03-14
JP2015181010A (ja) 2015-10-15
CN105897565B (zh) 2019-11-05
EP2656287A4 (en) 2016-06-22
EP2656287A2 (en) 2013-10-30
WO2012087646A2 (en) 2012-06-28
TWI571765B (zh) 2017-02-21
WO2012087646A3 (en) 2012-12-27
CN103282925B (zh) 2016-08-10
US20130305383A1 (en) 2013-11-14
CN103282925A (zh) 2013-09-04
KR20150009607A (ko) 2015-01-26
JP2014501015A (ja) 2014-01-16
KR101603149B1 (ko) 2016-03-15
TW201235882A (en) 2012-09-01

Similar Documents

Publication Publication Date Title
KR101583206B1 (ko) 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법
US11775686B2 (en) Security systems and methods for encoding and decoding content
US11132463B2 (en) Security systems and methods for encoding and decoding digital content
US8909924B2 (en) Digital asset management system
US20160063223A1 (en) Distributing protected content
US20240020418A1 (en) Security Systems and Methods for Social Networking
CA2855828C (en) Security systems and methods for encoding and decoding digital content
JP2006237687A (ja) プログラムおよび利用者追跡装置
Lee et al. A Based on Single Image Authentication System in Aviation Security

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 4