KR101583206B1 - 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 - Google Patents
인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR101583206B1 KR101583206B1 KR1020147036635A KR20147036635A KR101583206B1 KR 101583206 B1 KR101583206 B1 KR 101583206B1 KR 1020147036635 A KR1020147036635 A KR 1020147036635A KR 20147036635 A KR20147036635 A KR 20147036635A KR 101583206 B1 KR101583206 B1 KR 101583206B1
- Authority
- KR
- South Korea
- Prior art keywords
- image
- media item
- service
- encrypted
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 230000006855 networking Effects 0.000 claims abstract description 62
- 238000003860 storage Methods 0.000 claims abstract description 51
- 230000008859 change Effects 0.000 claims description 10
- 230000009471 action Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 65
- 238000010586 diagram Methods 0.000 description 21
- 230000007246 mechanism Effects 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 9
- 238000009826 distribution Methods 0.000 description 4
- 230000001815 facial effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1066—Hiding content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0281—Customer communication at a business location, e.g. providing product or service information, consulting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/74—Image or video pattern matching; Proximity measures in feature spaces
- G06V10/75—Organisation of the matching processes, e.g. simultaneous or sequential comparisons of image or video features; Coarse-fine approaches, e.g. multi-scale approaches; using context analysis; Selection of dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/168—Feature extraction; Face representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
- Y10S707/99936—Pattern matching access
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Medical Informatics (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Marketing (AREA)
- Economics (AREA)
- Human Computer Interaction (AREA)
- Evolutionary Computation (AREA)
- Biomedical Technology (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Computational Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Technology Law (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법이 개시된다. 간단히, 이 방법은, IPP(Internet privacy protection) 서비스를 호스팅하는 서버가 소셜 네트워킹 서비스로부터, 서비스 가입자의 미디어 아이템을 수신하는 단계를 포함한다. 이 미디어 아이템은 DRM(Digital Rights Management) 기법을 이용해서 암호화된다. 그 미디어 아이템을 누가 볼 수 있는지를 결정하는 정책이 생성된다. 암호화된 미디어 아이템은 클라우드 저장 네트워크에 보안되어서 저장된다. IPP 서비스는 암호화된 미디어 아이템의 보안 저장 위치의 URL을 포함한, 저장 정보를 클라우드 저장 네트워크로부터 수신한다. IPP 서비스는, 이 URL을 바코드를 이용해서 프록시 이미지에 인코딩함으로써 프록시 이미지를 생성한다. IPP 서비스는 이 프록시 이미지를, 소셜 네트워킹 서비스 상의, 가입자의 소셜 네트워킹 서비스 계정에 업로드한다.
Description
본 출원은 2010년 12월 22일에 출원된 미국 가특허 출원 제 61/426,055 호의 우선권을 주장한다.
본 발명은 전반적으로 소셜 네트워킹 분야에 관한 것이다. 더 상세하게, 본 발명은, 예컨대, 소셜 네트워킹 사이트와 같은 인터넷 사이트에 업로드되는 멀티미디어 컨텐츠에서 사용자 프라이버시를 보호하는 시스템, 방법 및 머신 액세스 가능 저장 매체에 관한 것이다.
오늘날, 전세계 십억 이상의 사람들이 인터넷을 통해서 소셜 네트워크와 인터렉트하고 있다. 최종 소비자가 인터넷 소셜 네트워킹 사이트와 인터렉팅할 때에는, 프라이버시가 큰 관심이다. 최종 소비자가 사진/비디오를 인터넷 소셜 네트워킹 사이트에 업로드 혹은 포스트할 때, 최종 사용자는 사진/비디오의 최종 위치에 대한 확신이 없다. 환언하면, 사진/비디오를 포스팅하는 최종 소비자는, 누가 이 사진/비디오에 액세스할 수 있는지는 물론 사진/비디오의 배포 및 복제에 대한 제어권을 갖지 못한다. 예컨대, 사진/비디오는 임의의 블로그 및/또는 웹사이트에 복사 및 붙여넣기될 수 있으며, 및/또는 이메일을 통해서 다른 사람에게 통신될 수 있다. 환언하면, 사람들은 최종 소비자의 허가 혹은 인지없이 사진/비디오를 공개할 수도 있다. 그리고, 예컨대 디지털 저작권 관리와 같은 보호 메커니즘이 있기는 하지만, 이러한 보호 메커니즘의 포매팅 방식은 서로 다르다.
상세한 설명에 포함되며 그 일부를 이루고 있는 도면은, 본 발명의 실시예를 개시하고 있으며, 상세한 설명과 함께 본 발명의 원리를 더욱 설명해서, 당업자가 본 발명을 제작해서 이용할 수 있게 한다. 도면에서 전체적으로 동일한 참조 번호는 동일한, 기능이 유사한 및/또는 구조적으로 유사한 구성 요소를 가리킨다. 구성 요소가 제일 먼저 나오는 도면은 대응하는 구성 요소의 첫번째 자리 숫자로 표시된다.
도 1은 본 발명의 실시예에 따른, 인터넷 프라이버시 보호 서비스가 동작하는 예시적인 시스템을 나타내는 도면,
도 2는 본 발명의 실시예에 따른, 가입자의 외모를 모니터링하는 예시적인 방법을 나타내는 흐름도,
도 3은 본 발명의 실시예에 따른, 보호된 이미지를 사용자가 볼 수 있게 하는 방법을 나타내는 예시도,
도 4는 본 발명의 실시예에 따른, 프록시 이미지를 생성하는 예시적인 방법을 나타내는 흐름도,
도 5는 본 발명의 실시예에 따른, 다운로드 이미지를 보호하는 예시적인 방법을 나타내는 흐름도,
도 6은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 예시적인 방법을 나타내는 흐름도,
도 7은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 다른 예시적인 방법을 나타내는 흐름도,
도 8은 본 발명의 실시예에 따른, 멀티미디어를 보는 다른 예시적인 방법을 나타내는 흐름도,
도 9는 본 발명의 실시예에 따른, 미디어 아이템에 대한 액세스 허가를 언제든지 추가, 제거 및/또는 수정하는 예시적인 방법을 나타내는 흐름도,
도 10은 본 발명의 실시예에 따른, 컴퓨터 시스템의 예시적인 구현예이다.
도 1은 본 발명의 실시예에 따른, 인터넷 프라이버시 보호 서비스가 동작하는 예시적인 시스템을 나타내는 도면,
도 2는 본 발명의 실시예에 따른, 가입자의 외모를 모니터링하는 예시적인 방법을 나타내는 흐름도,
도 3은 본 발명의 실시예에 따른, 보호된 이미지를 사용자가 볼 수 있게 하는 방법을 나타내는 예시도,
도 4는 본 발명의 실시예에 따른, 프록시 이미지를 생성하는 예시적인 방법을 나타내는 흐름도,
도 5는 본 발명의 실시예에 따른, 다운로드 이미지를 보호하는 예시적인 방법을 나타내는 흐름도,
도 6은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 예시적인 방법을 나타내는 흐름도,
도 7은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 다른 예시적인 방법을 나타내는 흐름도,
도 8은 본 발명의 실시예에 따른, 멀티미디어를 보는 다른 예시적인 방법을 나타내는 흐름도,
도 9는 본 발명의 실시예에 따른, 미디어 아이템에 대한 액세스 허가를 언제든지 추가, 제거 및/또는 수정하는 예시적인 방법을 나타내는 흐름도,
도 10은 본 발명의 실시예에 따른, 컴퓨터 시스템의 예시적인 구현예이다.
본 발명을 특정 응용예에 대한 예시적인 실시예를 참조해서 설명하지만, 본 발명이 이것으로 한정되는 것이 아니라는 것을 이해할 것이다. 여기서 제공되는 교시를 접한 당업자라면, 그 범주 내에서의 다른 수정, 응용 및 실시예를 이해할 것이며, 다른 분야에서도 본 발명의 실시예가 매우 유용할 수 있다는 것을 이해할 것이다.
상세한 설명에서 본 발명의 '일 실시예' 혹은 '다른 실시예'를 참조한다는 것은 그 실시예와 관련되어 설명되는 특정한 특성, 구조 혹은 특징점이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미하는 것이다. 따라서, 명세서 전반에 걸쳐서 사용되는 '일 실시예에서'라는 표현이 반드시 동일한 실시예를 가리키는 것은 아니다.
본 발명의 실시예는 소셜 네트워킹 사이트로 업로드되는 멀티미디어에 대한 사용자의 프라이버시를 보호하는 인터넷 프라이버시 보호 서비스에 관한 것이다. 멀티미디어는, 텍스트, 정지화상, 애니메이션, 비디오, 동영상, 사진, 인쇄물, 오디오, 사운드, 그래픽 및 이들의 조합을 포함할 수 있다. 본 발명의 실시예는 누가 멀티미디어를 다운로드하는지를 제어할 수 있는 것이 아니라 누가 멀티미디어를 볼 수 있는지를 제어한다. 가입자에 의해 허가된 사람만이 이 멀티미디어를 시청할 수 있을 것이다. 가입자의 멀티미디어를 보호하기 위해서, 본 발명의 실시예에서는, 가입자가 소셜 네트워크 사이트로 업로드하는 모든 멀티미디어 아이템을 암호화한다. 이후에, 가입자의 친구가 가입자의 멀티미디어 아이템 중 하나 이상을 보고자 하면, 서비스에서는, 멀티미디어 아이템의 액세스 정책을 체크해서, 액세스가 허가되었다면, 서비스에서는 라이센스 및 복호화 키를 요청자(즉, 사용자의 친구)에게 전달한다. 라이센스는, 요청자의 액션을 라이센스에 허가된 것으로만 제한한다. 브라우저 내의 탬퍼링 방지 플러그 인(tamper resistant plug-in)을 통해서 이 라이센스를 복호화하고 멀티 컨텐츠를 복호화한다.
본 발명의 실시예에서는, 미디어가 이미 릴리스된 이후라도, 액세스 정책의 수정을 가능하게 하고 있다. 이는 미디어가 시청될 때마다 액세스를 확인함으로써 수행된다.
본 발명의 실시예에서는, 소셜 네트워크에 업로드되는 모든 멀티미디어에 대해서, 얼굴 인식 기술을 이용해서 가입자의 얼굴을 모니터링한다. 프라이버시 보호 서비스에 가입중인 동안에는, 가입자 얼굴의 특성(signature)을 작성함으로써, 복수의 소셜 네트워크에 걸쳐서 가입자의 소셜 서클로 공개되어 있는 멀티미디어에서, 가입자의 얼굴을 보호할 수 있다. 이 특성은 소셜 네트워크로 업로드된 멀티미디어를 임의의 매치로 검색하는데 이용될 수 있다. 한 매칭이 발견되면, 가입자에게 통지된다. 가입자가 다수의 소셜 네트워크와 연계되어 있는 실시예에서는, 각각의 소셜 네트워크가 검색될 것이다.
가입자는 다수의 소셜 네트워크와 관련될 수 있다. 각각의 소셜 네트워크는 다양한 복잡도의 다양한 프라이버시 세팅을 가질 수 있다. 본 발명의 실시예는 중심점(centralized point)으로부터 하나 이상의 다수의 소셜 네트워크 사이트에 대한 프라이버시 세팅을 구성하는 메커니즘을 제공해서, 가입자가 자신의 프라이버시 세팅을 더 용이하게 구성하고 관리할 수 있게 한다. 가입자는 인터페이스를 이용해서 다수의 소셜 네트워크에 대한 사용자 프라이버시 구성을 관리할 수 있다. 가입자는 소셜 네트워크 애플리케이션을 통해서 프라이버시 구성에 액세스한다. 일단, 프라이버시 구성이 설정되면, 이것은 소셜 네트워크의 API(Application Program Interfaces)를 통해서 다수의 소셜 네트워킹 사이트로 전파된다.
본 발명의 실시예는 또한, 소셜 네트워크, 블로그 혹은 유사한 인터넷 사이트가 추가적인 파일 포맷 지원을 요구하지 않는 일 없이, 소셜 네트워크, 블로그 혹은 유사한 인터넷 사이트 내의 이미지 및 다른 유사한 미디어를 보호하기 위한, DRM 혹은 유사한 이미지 보호 방식을 통합하는 방법도 제공한다. 이는, 일 실시예에서, 내장된 ID(identification) 코드를 이미지의 일부로서 갖고 있는 프록시 코드를 이용해서 수행된다. 이 코드는 참조 하부 구조(reference infrastructure)의 일부인 서버에 보안되어 저장된 실제 이미지를 참조해서, DRM 보호 및 액세스 제어 메커니즘을 처리한다. 이미지를 역참조(de-referencing)하기 위해서, 브라우저 혹은 OS 플러그인을 이용해 이미지를 스캔해서, 프록시 이미지 내에 내장된 코드를 검출할 수 있다. 사용자가 허가되면, 플러그인은 프록시 이미지로부터 추출된 참조 코드(ID 코드)를 이용해서, 보안 저장부로부터 실제 이미지를 페치한다. 대안의 실시예에서는, ID 코드를 이미지에 내장하는 대신, ID 코드가 이미지 메타데이터의 일부가 될 수도 있다. 이 대안의 실시예에서, 프록시 이미지는 오리지널 이미지의 블러링된 버전를 포함하며, 오리지널 이미지의 위치는 이미지 메타데이터 내에 위치된다. 브라우저 혹은 OS 플러그 인을 통해서 이러한 처리는 사용자에게 투명하게 된다. 이미지에 액세스하는 사용자 혹은 프로그램은, 플러그 인의 일부로서 포함되는 DRM 메커니즘을 통해서, 실제 이미지를 적절하게 이용할 수 있다. 즉, DRM 메커니즘은 이미지의 무허가 복제를 방지한다.
여러 실시예에서, 상술한 본 발명의 방법의 실시예의 하나 이상의 측면을 실시하도록 구성된 하드웨어 및/또는 소프트웨어로서 장치가 제공될 수 있다. 여러 실시예에서, 장치가, 프로그래밍 인스트럭션을 실행하는 것에 응답해서 본 발명의 방법의 상술한 바람직한 실시예의 하나 이상의 측면을 실시하게 하도록 구성된, 프로그래밍 인스트럭션을 가진 실제하는, 영구적인, 컴퓨터-판독 가능 저장 매체를 가진 제조 물품이 제공될 수 있다.
본 발명을 소셜 네트워킹과 관련해서 설명하지만, 본 발명은 소셜 네트워킹 사이트 상의 이미지 등으로 한정되는 것이 아니다. 당업자라면 예컨대, 블로그 인터넷 사이트, 웹 사이트 혹은 이미지나 다른 멀티미디어가 업로드될 수 있는 인터넷 사이트와 같은 인터넷이나, 이미지나 다른 멀티미디어가 업로드될 수 있는 이메일 등에 업로드된 이미지를 보호하는데도 적용될 수 있다는 것을 이해할 것이다. 즉, 인터넷 프라이버시 보호 서비스의 실시예를 통해서 인터넷에 업로드되는 임의의 이미지 등을 보호할 수 있다.
도 1은 인터넷 프라이버시 보호 서비스가 본 발명의 실시예에 따라 동작하는 예시적인 시스템(100)을 나타내고 있다. 도 1에 도시된 바와 같이, 시스템(100)은 IPP(Internet privacy protection) 서비스(102), 클라이언트 플랫폼(104) 및 소셜 네트워킹 서비스(106)를 포함한다. 시스템(100)은 또한 소셜 네트워킹 서비스(106) 및 IPP 서비스(102)에 연결된 클라우드 저장 네트워크(110)도 도시하고 있다. IPP 서비스(102), 소셜 네트워킹 서비스(106), 클라이언트 플랫폼(104)은 예컨대 인터넷과 같은 광역 네트워크(115)를 통해서 통신한다.
IPP 서비스(102)는 하나 이상의 서버 상에서 하드웨어, 소프트웨어 혹은 이들의 조합으로 구현될 수 있다. IPP 서비스(102)는, 클라이언트 플랫폼(104)및/또는 소셜 네트워킹 서비스(106)를 통해서 IPP 서비스(102)와 인터페이스하는 사용자가, 자신의 매체가 공개된 이후라도, 그 매체에 대한 액세스를 완전하게 제어할 수 있게 하는 매커니즘을 제공한다. IPP 서비스(102)는 사용자가 당할 수 있는 어떤 프라이버시 침해를 검출하는 메커니즘도 제공한다. IPP 서비스(102)는 연합 프라이버시 모듈(120), 웹 포털(122), 가입 모듈(124), DRM 모듈(126), 프록시 이미지 생성부(128) 및 얼굴 인식 모듈(130)을 포함한다.
연합 프라이버시 모듈(120)은 가입자가 복수의 소셜 네트워크에 대해서 가입자의 프라이버시 정책을 구성할 수 있게 하는 중심점을 제공한다. 연합 프라이버시 모듈(120)은 복수의 소셜 네트워크와 관련된 프라이버시 세팅 및 다른 세팅의 조절을 담당할 수 있다. 이 세팅은, 각각의 소셜 네트워크와 관련된 프라이버시 세팅, 가입자의 각각의 미디어 아이템과 관련된 프라이버시 세팅, 소셜 네트워크를 가로지르는 통합 사용자 컨택트 및 통합 그룹 컨택트를 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 연합 프라이버시 모듈(120)을 통해서 가입자는, 한 위치에서 즉, IPP 서비스(102)로부터 복수의 소셜 네트워크에 대한 자신의 세팅을 관리할 수 있다.
본 발명의 실시예에 따라서, 가입자는 소셜 네트워킹 서비스(106)로부터 IPP 서비스(102)에 액세스할 수 있다. 본 발명의 실시예에 따라서, 가입자는 웹 포털(122)을 통해서 IPP 서비스(102)에 직접 액세스할 수도 있다. 따라서, 웹 포털(122)은 IPP 서비스(102)와 가입자 사이의 직접 인터페이스를 제공한다. 환언하면, 가입자는 소셜 네트워킹 서비스(106)를 거쳐 갈 필요없이 웹 포털(122)을 통해서 IPP 서비스에 액세스할 수 있다. 웹 포털(122)을 통해서 가입자는, 가입 특성 및 프라이버시 특성을 수정할 수 있다. 예컨대, 웹 포털(122)을 통해서 가입자는 모든 다른 매체를 시청할 수 있고, 통합 프라이버시 모듈에 인터렉트해서 가입자의 매체 아이템 중 어느 하나에 대한 정책을 업데이트할 수 있다. 정책을 업데이트하는 것은, 매체 아이템에 대한 모든 액세스 허가를 제거하는 것은 물론 매체 아이템에 대한 액세스 허가를 추가 및/또는 삭제하는 것을 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 웹 포털(122)을 통해서 가입자는 자신의 가입 정보를 수정할 수도 있다. 예컨대, 가입자는 자신의 신용 카드 정보를 변경할 수 있고, 새로운 소셜 네트워크 사이트를 추가할 수 있으며, 혹은 소셜 네트워크 사이트를 삭제할 수 있다.
가입 모듈(124)은, 클라이언트 플랫폼(104)과 같은 클라이언트 플랫폼을 통해서 복수의 가입자로부터 IPP 서비스(102)에 가입을 얻어서 유지하는 처리를 관리한다. 가입 모듈(124)은 가입자 계약 조건(terms and condition)의 수용, 지불 등록, 지불 확인, 지불 대 시도 옵션 등을 처리한다. 일 실시예에서는, IPP 서비스(102)를 식별하는 링크를 클릭함으로써, IPP 서비스(102)를 통해서 소셜 네트워킹 서비스(106)로부터 가입할 수 있다.
DRM 모듈(126)은 서버측의 DRM 특성을 관리한다. 서버측의 DRM 특성은 멀티미디어 이미지를 암호화하는 것, 암호화된 멀티미디어 이미지를 복호화하도록 가입자 컨택트를 인증해서 키를 제공하는 것, 멀티미디어 컨텐츠를 암호화해서 유지하는 것, 패키징하는 것, 가입자 컨택트에 대한 라이센스를 암호화해서 제공하는 것 등을 포함하지만, 이것으로 한정되는 것은 아니다. 일 실시예에서, DRM 모듈(126)은 IPP 서비스(102)를 내장하고 있는 서버와는 이격된 DRM 서버에 내장된다. 다른 실시예에서는, DRM 모듈(126)은 IPP 서비스(102)와 동일한 서버에 내장될 수도 있다. 일 실시예에서, DRM 서버는 허가 서비스는 물론 인증 서비스(DRM 모듈(126) 내에 점선으로 표시됨)를 제공할 수 있다. 일 실시예에서, 인증 서비스는 도 3에 인증 서버(310)로서 도시된 인증 서버 내의 DRM 모듈(126) 내에 존재한다. 일 실시예에서, DRM 서버로부터 분리된 인증 서버(도시 생략)는 인증 서비스를 제공할 수 있다.
프록시 이미지 생성부(128)는 가입자가 소셜 네트워킹 서비스(106)에 업로드한 멀티미디어 이미지에 대한 프록시 이미지를 생성할 수 있다. 일 실시예에서, 프록시 이미지는 멀티미디어 이미지의 시청 허가가 확인될 때까지 실제 멀티미디어 이미지에 대한 플레이스홀더로서 사용될 수 있다. 일 실시예에서, 프록시 이미지는 예컨대, QR 코드(QR 스캐너, 카메라를 구비한 모바일 장치 및 스마트 폰이 판독할 수 있는 매트릭스 바코드)와 같은 바코드를 이용해서 실제 미디어 이미지의 위치 내에 인코딩될 수 있다. 다른 실시예에서, 실제 미디어 이미지의 위치 내에 프록시 이미지를 인코딩하는 대신, 프록시 이미지는 실제 이미지의 블러링된 버전이 될 수도 있고, 실제 이미지의 위치는 이미지 메타데이터의 일부가 될 수 있다. 일 실시예에서, 이 위치는 실제 이미지의 저장 위치를 직접 가리키는 URL(Uniform Resource Locator)이 될 수 있다. 프록시 이미지는 도 3과 관련해서 상세하게 설명한다.
얼굴 인식 모듈(130)은, 임의의 모니터링된 소셜 네트워크에 대한 가입자의 컨택트(가입의 소셜 서클이라고도 함)에 의해서 업로드된 가입자의 외모를 모니터링한다. 이 관찰 메커니즘에서는, IPP 서비스(102)의 얼굴 인식 모듈(130)이 가입자 사진의 세트로부터 가입자의 얼굴을 트레이닝될 것을 요구한다. 일 실시예에서, IPP 서비스(102)의 얼굴 인식 모듈(130)을 트레이닝하는데 이용되는 가입자 사진은, 클라이언트 플랫폼(104)의 웹 캠(도시 생략)을 이용해서 촬영되어서, 웹 포털(122)을 통해서 IPP 서비스(102)로 업로드된다. 일 실시예에서, 가입자 사진은 소셜 네트워크 사이트 상의 소셜 네트워크 애플리케이션(이하 설명됨)을 통해서 IPP 서비스(102)로 업로드될 수 있다. 본 발명의 실시예에서, 트레이닝 처리는 가입시에 개시될 수 있다. 실시예에서, 트레이닝 처리는 인식 처리를 개선하도록, 가입자의 요청에 따라 수동으로 개시될 수 있다.
도 2는 본 발명의 실시예에 따라서 가입자의 외모를 모니터링하는 예시적인 방법을 나타내는 흐름도(200)이다. 본 발명은 흐름도(200)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 202로 시작되며, 여기서 이 처리는 바로 블록 204로 넘어간다.
블록 204에서, 얼굴 인식 모듈(130)은, 가입자의 소셜 서클의 멤버가 예컨대, 소셜 네트워킹 서비스(106)와 같은 소셜 네트워킹 서비스에 업로드한 미디어 아이템을 모니터링한다. 이 미디어 아이템은, 가입자의 얼굴 특징이 인식될 수 있는 사진 혹은 비디오가 될 수 있지만, 이것으로 한정되는 것은 아니다. 이후, 처리는 판정 블록 206으로 넘어간다.
판정 블록 206에서, 얼굴 인식 모듈(130)은 미디어 아이템이 가입자의 얼굴 특징을 포함하는지 여부를 판정한다. 미디어 아이템이 가입자의 얼굴 특징을 포함하고 있다고 판정되면, 처리는 블록 208로 넘어간다.
블록 208에서는, IPP 서비스(102)에 의해 통지가 생성되어서 미디어 아이템의 가입자에게 통지된다. 일 실시예에서, 이 통지는 이미지의 사본을 포함할 수 있고, 또한 가입자가 (a) 예, 내가 미디어 아이템 내의 인물로, 태그되고 싶습니다, (b) 예, 내가 미디어 아이템 내의 인물이지만, 태그되고 싶지는 않습니다, (c) 아니오 미디어 아이템 내에 있는 것은 제가 아닙니다 혹은 (d) 내 허가없이 미디어 아이템을 사용하는 것은 보고해 주십시오, 중 하나를 표시함으로써 응답할 것을 요청할 수 있다. 이후, 처리는 판정 블록 210으로 넘어간다.
판정 블록 210에서, 가입자로부터 응답을 수신했는지 판정한다. 가입자로부터 응답을 수신했다면, 처리는 블록 212로 넘어간다.
블록 212에서, 소셜 네트워킹 서비스(106)는 가입자의 응답을 통지받는다. 응답이 (a)라면, 소셜 네트워킹 서비스(106)는 미디어 아이템에 응답자의 이름을 태그하도록 통지받을 수 있다. 응답이 (b)라면, 소셜 네트워킹 서비스(106)는 가입자의 이름을 미디어 아이템에 태그하지 않도록 통지받을 수 있다. 응답이 (c)라면, 소셜 네트워킹 서비스(106)는 미디어 아이템이 IPP 서비스(102)의 가입자를 포함하지 않는다는 것을 통지받을 수 없다. 이 경우, 그 미디어 아이템은 IPP 서비스(102)의 검출된 미디어 아이템의 리스트로부터 제거될 수 있고, 그 정보는 얼굴 인식 정확성을 개선하는데 이용될 수 있다. 응답이 (d)라면, 소셜 네트워킹 서비스(106)는 가입자의 허가없는 사용의 보고를 통지받을 수 있다. 이 경우, 소셜 네트워킹 서비스(106)는, 자신이 제공하는 정책에 따라서, 사용 보고를 처리할 수 있다. 이후에, 처리는 블록 204로 돌아가서, 안면 인식 모듈(130)은 가입자의 소셜 서클의 멤버가 업로드하는 임의의 미디어 아이템을 계속해서 모니터링한다.
판정 블록 210으로 돌아가서, 가입자로부터 응답이 수신되지 않았다면, 처리는 블록 204로 돌아가서, 얼굴 인식 모듈(130)은 가입자의 소셜 서클의 멤버가 업로드하는 임의의 미디어 아이템을 계속해서 모니터링한다.
판정 블록 206으로 돌아가서, 미디어 아이템이 가입자의 얼굴 특징을 포함하지 않는다고 판정되면, 처리는 블록 204으로 넘어가서, 얼굴 인식 모듈(130)은 가입자의 소셜 서클의 멤버가 업로드하는 임의의 아이템을 계속해서 주기적으로 체크한다.
도 1로 돌아가면, 클라이언트 플랫폼(104)은 IPP 서비스(102)의 가입자가 IPP 서비스(102)와 직접 인터렉트하는데, 혹은 예컨대, 소셜 네트워킹 서비스(106)과 같은 소셜 네트워킹 사이트의 소셜 네트워크 애플리케이션(이하 설명됨)을 통해서 IPP 서비스(102)와 인터렉트하는데 이용할 수 있다. 클라이언트 플랫폼(104)은 그 중에서도, DRM 에이전트(132), DRM 드라이버(134), DRM 모듈(136), 브라우저 플러그 인(138), PAVP(protected audio and video path) 드라이버(140) 및 출력 경로 보호 모듈(142)을 포함한다. DRM 에이전트(132)는 DRM 드라이버(134)를 통해서 DRM 모듈(136)에 연결된다. 브라우저 플러그 인(138)은 PAVP 드라이버(140)를 통해서 출력 경로 보호 모듈(142)에 연결된다.
DRM 에이전트(132)는, 클라이언트 측의 IPP 서비스(102)로부터의 DRM 정책을 실시하는 역할을 한다. DRM 에이전트(132)는 라이센스를 확인하고, 미디어 아이템을 복호화할 키를 추출하며, 미디어 아이템을 복호화하는 역할을 한다. DRM 에이전트(132)는 IPP 서비스(102)로부터 패키지(즉, 암호화된 미디어) 및 라이센스를 수신하고, DRM 모듈(136)과 함께, 예컨대 사진과 같은 멀티미디어 아이템에 대해서 액션이 수행될 수 있는지 판정한다. 액션은 미디어 아이템을, 클라이언트 플랫폼(104)의 디스플레이(도시 생략)에 표시하는 것을 포함할 수 있지만, 이것으로 한정되는 것은 아니다.
브라우저 플러그 인(138)은 프록시 이미지를 검출하고, 암호화된 미디어 아이템을 요청하며, IPP 서비스(102)로부터 DRM 에이전트에 대한 라이센스를 수신하고, 출력 경로 보호 모듈(142)을 통해서 멀티미디어 아이템을 사용자의 디스플레이 장치에 보안되어 표시하는 역할을 할 수 있다.
DRM 드라이버(134)는 DRM 모듈(136)로의 소프트웨어 액세스를 구성해서 제공한다. 일 실시예에서, DRM 모듈(136)은 DRM 에이전트에 대해 보안 실시 환경을 제공해서 라이센스를 입증하고, 미디어 아이템을 보안해서 복호화하는 하드웨어를 포함할 수 있다.
PAVP 드라이버(140)는 출력 경로 보호 모듈(142)로의 소프트웨어 액세스를 구성해서 제공한다. 출력 경로 보호 모듈(142)은, 미디어 아이템이 표시될 때, 미디어 아이템의 복제 혹은 스크린 캡쳐를 방지하도록 미디어 아이템을 보호하는 하드웨어 모듈이 될 수 있다. PAVP 드라이버(140)는 비디오 카드까지의 컨텐츠 경로의 안전을 보장하도록 비디오 드라이버를 구현하는데도 이용될 수 있다.
소셜 네트워킹 서비스(106)는 소셜 네트워킹 사용자 인터페이스(144) 및 소셜 네트워킹 애플리케이션(146)을 포함할 수 있다. 소셜 네트워킹 사용자 인터페이스(144)는 클라이언트 플랫폼(104)을 통해서 클라이언트와 인터렉트해서, 멀티미디어를 업로드하고, 업로드된 멀티미디어를 시청하며, 멀티미디어 허가를 변경한다. 소셜 네트워킹 애플리케이션(146)은 IPP 서비스(102)와 인터렉트해서, 예컨대, 가입 처리, 추가 프라이버시 세팅, 보호된 미디어 아이템의 업로드, 이미 업로드되어 있는 미디어 아이템의 보호와 같은, 추가 특성을 제공한다.
클라우드 저장 네트워크(110)는 물리적으로 암호화된 멀티미디어 파일을 저장하는 보안 저장 서비스를 제공한다. 일 실시예에서, 클라우드 저장 네트워크(110)는 IPP 서비스(102)를 소유하고 및/또는 동작시키는 동일한 개체에 의해 소유될 수 있고 및/또는 동작될 수 있다. 다른 실시예에서, 클라우드 저장 네트워크(110)는 클라우드 저장 서비스를 제공하는 많은 기업 중 하나가 제공하는 인터넷 서비스가 될 수 있다.
도 3은 본 발명의 실시예에 따른, 보호된 이미지를 사용자가 시청할 수 있게 하는 예시적인 방법을 나타내는 도면(300)이다. 도 3은 클라이언트측 브라우저가 브라우저 플러그 인(138)을 갖고 있는 것, 소셜 네트워킹 웹 페이지(304)로부터의 프록시 이미지(302)가 클라이언트 플랫폼(104)의 디스플레이에 표시되어 있는 것, 보안 저장부(306)가 클라우드 저장 네트워크(110)로부터의 암호화된 실제 이미지(308)를 포함하고 있는 것 및 인증 서버(310)를 도시하고 있다. 인증 서버(310)는 DRM 모듈(126) 내에 있다.
브라우저 플러그 인(138)을 가진 클라이언트측 브라우저에는, 소셜 네트워킹 서비스(106)로부터의 페이지(304)를 소셜 네트워킹 서비스(106)의 사용자가 검색하는 것이 도시되어 있다. 페이지(304)가 IPP 서비스(102)의 가입자로부터의 페이지라면, 페이지(304)는 프록시 이미지(302)를 포함한다. 사용자는 IPP 서비스(102)의 가입자의 친구가 될 수 있다.
프록시 이미지(302)는 소셜 네트워킹 사이트에 저장된 이미지이다. 보호된 이미지 혹은 암호화된 실제 이미지(308)는 클라우드 저장 네트워크(110)의 보안 저장부(306)에 보안되어 저장된 이미지이다. 본 발명의 일 실시예에서, 암호화된 실제 이미지(308)는 DRM 보호 및 액세스 제어를 이용해서 보호된다. 프록시 이미지(302)에는, 보호되고 있는 암호화된 실제 이미지(308)를 참조하는 식별자(ID) 코드(도시 생략)가 내장된 바코드(312)를 포함한다. ID 코드는, 암호화된 실제 이미지(308) 및 보안 저장부(306)에서의 암호화된 실제 이미지(308)의 위치를 나타낸다.
도 4는 본 발명의 실시예에 따른, 프록시 이미지(302)를 생성하는 예시적인 방법을 나타내는 흐름도(400)이다. 본 발명은 흐름도(400)와 관련되어 설명되는 실시예로 한정되는 것이 아니다. 오히려, 본 명세서에서 제공하는 교시를 읽은 당업자라면, 다른 기능 흐름도가 본 발명의 범주 내에 있다는 것을 이해할 것이다. 블록 402에서 처리가 개시되며, 처리는 바로 블록 404로 넘어간다.
블록 404에서는 IPP 서비스(102)의 가입자가 소셜 네트워킹 애플리케이션(146)을 통해서 미디어 아이템을 IPP 서비스(102)로 업로드한다. 처리는 블록 406으로 넘어간다.
블록 406에서, DRM 모듈(126)에 의해서 미디어 아이템이 암호화된다. 이후에, 처리는 블록 408로 넘어간다.
블록 408에서, 암호하된 미디어 아이템은 보안 저장부(306)와 같은 보안 저장부에 저장하기 위해서 클라우드 저장 네트워크(110)에 송신된다. 이후에, 처리는 블록 410으로 넘어간다.
블록 410에서는, 암호화된 미디어 아이템의 저장 위치를 가리키는 URL을 IPP 서비스(102)의 프록시 생성 모듈(128)이 수신한다. 처리는 블록 412로 넘어간다.
블록 412에서는 프록시 생성 모듈(128)이 바코드를 이용해서 URL을 프록시 이미지(302)에 인코딩하는 것으로 프록시 이미지(302)를 생성한다. 일 실시예에서, 바코드는 당업계에 공지된 QR 코드가 될 수 있다. 이후에, 처리는 블록 414로 넘어간다.
블록 414에서는, IPP 서비스(102)의 프록시 생성 모듈(128)이 소셜 네트워킹 서비스(106)에 있어서의, 가입자의 소셜 네트워킹 서비스 계정으로 프록시 이미지(302)를 업로드한다. 이후에, 처리는 블록 416으로 넘어가서 종료된다.
도 3으로 돌아가서, 브라우저 플러그 인(138)은 공지된 이미지 인식 기법을 이용해서 프록시 이미지(302)를 검출한다. 브라우저 플러그 인(138)은 바코드를 판독해서, 보안 저장부(306) 내의 실제 이미지의 위치를 포함한 실제 이미지를 식별한다. 브라우저 플러그 인(138)은 실제 이미지와 관련된 사용자의 액세스 권한도 확인한다. 브라우저 플러그 인(138)은 소셜 네트워킹 웹 페이지(304)를 선택한 사용자의 액세스 권한으로, 실제 이미지의 액세스 권한을 체크할 수 있다. 사용자가 적절한 권한을 갖고 있는지 판정하기 위해서, 연합 프라이버시 모듈(120)을 체크해서 사용자가 그 미디어 아이템에 대해 액세스하는 정책이 존재하는지 판정한다. 사용자가 적절한 액세스 권한을 갖고 있다면, 브라우저 플러그 인(138)은, 보안 저장부(306)로부터 암호화된 실제 이미지(308)을 다운로드하고, 암호화된 실제 이미지(308)를 인증 서버(310)로부터 획득한 암호화 키(314)를 이용해서 복호화해서, 프록시 이미지(302) 위에 실제 이미지를 배치한다. 실제 이미지가 브라우저(138) 내에 들어가면, DRM 보호 매커니즘을 통해서, 실제 이미지에 대한 사용자의 라이센스에 기초해서 실제 이미지의 적절한 사용 및 조작을 보장한다. 예컨대, DRM 보호 매커니즘은 실제 이미지의 무허가 복제를 방지할 수 있다.
도 5는 본 발명의 실시예에 따른, 다운로드 이미지를 보호하는 예시적인 방법을 나타내는 흐름도(500)이다. 본 발명은 흐름도(500)와 관련해서 설명되는 실시예로 한정되는 것이 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 502부터 시작되며, 바로 블록 504로 넘어간다.
블록 504에서, 브라우저 플러그 인(138)은 다운로드 이미지를 대기한다. 상술한 바와 같이, 본 발명의 실시예를 소셜 네트워크와 관련해서 설명하지만, 이미지 혹은 다른 멀티미디어가 인터넷에 업로드/인터넷으로부터 다운로드되는 경우에도 구현될 수 있다. 다운로드 이미지를 수신하면 처리는 블록 506으로 넘어간다.
블록 506에서, 다운로드 이미지를 스캔한다. 처리는 판정 블록 508로 넘어간다.
판정 블록 508에서, 다운로드 이미지에서 내장된 코드가 검출되는지 판정한다. 다운로드 이미지에서 내장된 코드가 검출되지 않았다면, 처리는 블록 510으로 넘어간다.
블록 510에서는, 다운로드 이미지가 그대로 표시된다. 즉, 표시되는 이미지는 보호되지 않은 이미지로, 어떤 DRM 보호도 없이 표시될 수 있다. 처리는 블록 504으로 넘어가서 다음 다운로드 이미지 이미지를 대기한다.
판정 블록 508에서는, 다운로드 이미지에서 내장된 코드가 검출된 것으로 판정되면, 이 이미지는 프록시 이미지이다. 프록시 이미지는 실제 이미지가 무허가 액세스로부터 보호받고 있다는 것을 나타낸다. 처리는 블록 512로 넘어간다.
블록 512에서는, 프록시 이미지를 디코딩해서, 실제 이미지를 나타내는 ID 코드를 획득하고, 사용자의 액세스 권한을 검색한다. 처리는 판정 블록 514로 넘어간다.
판정 블록 514에서는, 사용자가 실제 이미지를 보기에 충분한 권한을 갖고 있는지 판정한다. 사용자가 실제 이미지를 보기에 충분한 권한을 갖고 있지 않다고 판정되면, 처리는 블록 516으로 넘어간다.
블록 516에서는, 플레이스홀더 이미지가 표시될 수 있고, 사용자는, 자신이 실제 이미지를 보기에 충분한 권한을 갖고 있지 않다는 것을 통지받는다. 처리는 블록 504로 넘어가서 다음 다운로드 이미지를 대기한다.
판정 블록 514로 돌아가서, 사용자는 사용자가 실제 이미지를 보기에 충분한 권한을 갖고 있다고 판정되면, 처리는 518로 넘어간다. 블록 518에서는, 클라우드 저장 네트워크(110)의 보안 저장부(306)로부터 암호화된 실제 이미지(308)가 페치된다. 인증 서버(310)로부터의 키를 이용해서 암호화된 실제 이미지(308)를 복호화해서 실제 이미지를 획득하고, 실제 이미지를 프록시 이미지(302) 위에 배치해서 사용자에게 표시한다. 이후, 처리는 블록 504로 돌아가고, 여기서 브라우저 플러그 인(138)은 다음 다운로드 이미지를 대기한다.
본 발명의 일 실시예에서, 사용자가 프록시 이미지(302)를 인지하지 못해서, 프록시 이미지(302)를 못 볼 수도 있다. 실제로, 사용자는 검색된 웹 페이지에서 실제 이미지 혹은 플레이스홀더 이미지만을 볼 수도 있다. 다른 실시예에서, 사용자는 프록시 이미지(302)를 볼 수도 있다.
상술한 바와 같이, 일단 실제 이미지가 브라우저 내에 들어가면, 보호되는 이미지(실제 이미지)의 적절한 보호 및 조작을 보장하기 위해서 DRM 보호 매커니즘이 이용될 수 있다. 예컨대, DRM 보호를 통해서 실제 이미지의 무허가 복제를 방지할 수 있다.
도 6은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 예시적인 방법을 나타내는 흐름도(600)이다. 본 발명은 흐름도(600)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 602으로 시작되며, 여기서 이 처리는 바로 블록 604로 넘어간다.
블록 604에서는, 사용자가 소셜 네트워킹 서비스(106)로부터 인스톨된 소셜 네트워킹 애플리케이션(146)을 선택할 수 있다. 사용자가 소셜 네트워킹 애플리케이션(146)을 이미 인스톨했다면 이 처리는 스킵된다. 이후에 처리는 블록 606으로 넘어간다.
블록 606에서는, 소셜 네트워킹 애플리케이션(146)이 인스톨된 이후에, 사용자는 소셜 네트워킹 서비스(106)로부터의 링크를 클릭함으로써 이 애플리케이션을 연다. 소셜 네트워킹 애플리케이션(146)을 열 때, 사용자는 이미지 업로드 옵션을 선택할 수 있다. 처리는 블록 608으로 넘어간다.
블록 608에서는, 이미지 업로드 옵션을 선택할 때, 사용자는 사용자의 하드 드라이브로부터 적절한 이미지를 선택할 수 있다. 이후에, 처리는 블록 610으로 넘어간다.
블록 610에서는, 이미지를 소셜 네트워크 애플리케이션으로부터 수신해서 IPP 서비스(102)로 송신한다. 이후에, 처리는 612로 넘어간다.
블록 612에서는, IPP 서비스(102)는 이미지를 수신하고, DRM 모듈(126)이 이 이미지를 암호화할 것을 요청한다. 이후에, 처리는 블록 614로 넘어간다.
블록 614에서는, DRM 모듈은, 연합 프라이버시 모듈(120)와 인터렉트해서 그 이미지(즉, 미디어 아이템)에 대한 적절한 정책을 생성한다. 이 정책은, 누가 그 이미지를 볼 수 있는지, 및 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 일 실시예에서, 연합 프라이버시 모듈(120)은 누가 그 이미지를 볼 수 있고, 그 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 가입자에게 질의한다. 가입자는 또한 미디어 아이템이 널리 혹은 특정인에게 보여지는 기한일 및 횟수를 설정할 수 있다. 이미지에 대한 정책이 결정되면, 처리는 블록 616으로 넘어간다.
블록 616에서, IPP 서비스(102)는 암호화된 이미지를 클라우드 저장 네트워크(110)에 송신해서, 클라우드 저장 네트워크(110)의 보안 저장부(306)에 저장되게 한다. 이후에 처리는 블록 618로 넘어간다.
블록 618에서는, 보안 저장부(306)에 저장된 이미지의 위치를 포함한, 저장된 이미지에 관한 정보를 IPP 서비스(102)가 수신한다. 이후에 처리는 블록 620으로 넘어간다.
블록 620에서는, IPP 서비스(102)는 보안 저장부(306)에 저장된 이미지에 관한 정보를 수신하면, 프록시 이미지(302)를 생성해서(도 4를 참조로 설명된 바와 같이), 소셜 네트워킹 서비스(106)에 송신한다. 이 프록시 이미지는 프록시 생성 모듈(128)에 의해 생성된다. 이후에 처리는 블록 622로 넘어가서 종료된다.
본 발명의 대안의 실시예에서는, 프록시 이미지가 실제(즉, 오리지널) 미디어 이미지의 블러링된 버전을 포함할 수 있으며, 여기서 실제 이미지의 식별자가 소셜 네트워크 페이지 상의 이미지 메타데이터의 일부이다. 도 7은 본 발명의 실시예에 따른, 멀티미디어를 업로드하는 다른 예시적인 방법을 나타내는 흐름도(700)이다. 본 발명은 흐름도(700)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 702으로 시작되며, 여기서 이 처리는 바로 블록 704로 넘어간다.
블록 704에서는, 가입자는 클라이언트 플랫폼(104)으로부터 미디어 아이템을 IPP 서비스(102)에 업로드한다. 처리는 블록 706으로 넘어간다.
블록 706에서는, 프록시 이미지가 작성된다. 프록시 이미지는 업로드된 오리지널 미디어 아이템의 블러링된 이미지가 될 수 있다. 처리는 블록 708로 넘어간다.
블록 708에서, 프록시 이미지는 소셜 네트워킹 서비스(106)로 업로드될 수 있다. 이후에 처리는 블록 710으로 넘어간다.
블록 710에서는, 소셜 네트워킹 서비스(106) 상의 프록시 이미지 객체로부터의 메타데이터가, 그 프록시 이미지에 대한 고유 식별자(ID)로서 사용될 수 있다. 이 고유 ID는 IPP 서비스(102)에 송신되어서 여기에 저장된다. 이후에, 처리는 블록 712으로 넘어간다.
블록 712에서는, 이 미디어 아이템을 IPP 서비스(102)의 DRM 모듈(126)이 암호화한다. 이후에, 처리는 블록 714로 넘어간다.
블록 714에서는, 암호화된 미디어 아이템은, 보안 저장부(306)와 같은 보안 저장부에 저장하도록, 클라우드 저장 네트워크(110)로 송신된다. 이후에 처리는 블록 716으로 넘어간다.
블록 716에서는, 클라우드 저장 네트워크(110)의 보안 저장부(306)에 저장된 이미지의 위치를 포함한, 저장된 이미지(즉, 암호화된 미디어 아이템)에 관한 정보가 IPP 서비스(102)에 의해 수신된다. 이후에 처리는 블록 718로 넘어간다.
블록 718에서, IPP 서비스(102)는 그 프록시 이미지의 고유 식별자와, 클라우드 저장 네트워크(110)로부터 수신한 보안 저장부(306)에 저장된 이미지에 관한 정보 사이의 관련성을 저장한다. 이 관련성을 통해서, 보안 저장부(306) 내에 저장된 정확한 이미지가 고유 식별자에 기초해서 검색될 수 있다. 이후에 처리는 블록 720으로 넘어간다.
블록 720에서, DRM 모듈은 연합 프라이버시 모듈(120)과 인터렉트해서, 그 미디어 아이템에 대한 적절한 정책을 생성한다. 이 정책은, 누가 그 이미지를 볼 수 있는지, 및 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 포함할 수 있지만, 이것으로 한정되는 것은 아니다. 일 실시예에서, 연합 프라이버시 모듈(120)은 누가 그 이미지를 볼 수 있고, 그 이미지가 복제, 포워딩, 인쇄 혹은 수정될 수 있는지 여부를 가입자에게 질의한다. 가입자는 또한 미디어 아이템이 널리 혹은 특정인에게 보여지는 기한일 및 횟수를 설정할 수 있다. 이미지에 대한 정책이 결정되면, 처리는 블록 722로 넘어가서 처리는 종료된다.
소셜 네트워킹 서비스(106) 상의 미디어 이미지는 이미지 객체로부터의 메타데이터를 이용해서 프록시 이미지로서 식별될 수 있다. 일단 프록시 이미지가 식별되면, 실제 이미지가 다운로드되어서 볼 수 있다. 도 8은 본 발명의 실시예에 따른, 멀티미디어를 보는 다른 예시적인 방법을 나타내는 흐름도(800)이다. 본 발명은 흐름도(800)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 802로 시작되며, 여기서 이 처리는 바로 블록 804로 넘어간다.
블록 804에서는, 사용자가 예컨대 소셜 네트워킹 서비스(106)와 같은 소셜 네트워크 서비스에 로그온하면, IPP 서비스는 그 소셜 네트워크 서비스에, 사용자가 볼 수 있는 미디어 아이템의 리스트(즉, 객체 ID의 리스트)를 제공한다. 처리는 블록 806으로 넘어간다.
블록 806에서는, 소셜 네트워크 페이지를 스캔해서 그 페이지 상의 이미지가 프록시 이미지인지를 판정한다. 페이지 상의 이미지가 자신의 메타데이터 내에, 사용자의 객체 ID 리스트로부터의 객체 ID를 포함하고 있다면, 그 이미지를 프록시 이미지이다. 처리는 블록 808로 넘어간다.
블록 808에서, IPP 서비스(102)는, 프록시 이미지로서 식별된 이미지 각각에 대해서, 객체 ID를 이용해서 암호화된 미디어 URL을 검색한다. 이후에 처리는 블록 810으로 넘어간다.
블록 810에서, IPP 서비스(102)는 URL을 이용해서 암호화된 실제 미디어 이미지를 검색하고, 소셜 네트워크 페이지 상에서 프록시 이미지를 암호화된 실제 이미지로 대체한다. 처리는 블록 812로 넘어간다.
블록 812에서, 암호화된 미디어 이미지는 복호화되어서 소셜 네트워크 페이지에 표시된다. 이후에 처리는 블록 814로 넘어가서 종료된다.
본 발명의 실시예를 통해서, 가입자는 또한 미디어 아이템에 대한 액세스 권한을 언제든지 수정할 수 있다. 도 9는 본 발명의 실시예에 따른, 미디어 아이템에 대한 액세스 허가를 언제든지 추가, 제거 및/또는 수정하는 예시적인 방법을 나타내는 흐름도(900)이다. 본 발명은 흐름도(900)와 관련해서 설명된 실시예로 한정되는 것은 아니다. 오히려, 여기에 제공되는 교시를 읽은 당업자에게는 다른 기능 흐름도가 본 발명의 범주 내에 들어간다는 것이 자명할 것이다. 처리는 블록 902로 시작되며, 여기서 이 처리는 바로 블록 904로 넘어간다.
블록 904에서는, 가입자는 IPP 서비스(102)에 대한 액세스를 획득한다. 일 실시예에서, 가입자는, 소셜 네트워킹 애플리케이션(146)을 통해서 소셜 네트워킹 서비스(106)로부터 IPP 서비스(102)에 대한 액세스를 획득할 수 있다. 일 실시예에서, 가입자는 웹 포털(122)로부터 직접 IPP 서비스(102)에 대한 액세스를 획득할 수 있다. 처리는 블록 906으로 넘어간다.
블록 906에서, 가입자는 미디어를 검색해서, 액세스 허가를 수정하고자 하는 미디어 아이템을 선택할 수 있다. 가입자가 미디어 아이템을 식별하면, 처리는 블록 908로 넘어간다.
블록 908에서, 미디어 아이템에 대한 액세스 허가를 추가, 제거 및/또는 수정하는데 연합 프라이버시 모듈이 이용될 수 있다. 일 실시예에서, 가입자는 웹 포털(122)을 통해서 연합 프라이버시 모듈(120)에 변경을 제공한다. 다른 실시예에서는, 미디어 아이템에 대한 액세스 허가는, 소셜 네트워킹 사용자 인터페이스(144)를 통해서 소셜 네트워킹 애플리케이션(146)을 거쳐서 연합 프라이버시 모듈(120)에 변경을 제공하는 것으로 수정될 수 있다. 이후에 처리는 블록 910으로 넘어간다.
판정 블록 910에서, 액세스 허가를 변경할 다른 미디어 아이템이 있는지를 가입자에게 질의한다. 액세스 허가를 변경할 다른 미디어 아이템이 있다면, 처리는 블록 906으로 돌아간다. 액세스 허가를 변경할 미디어 아이템이 없다면, 처리는 912로 돌아가서 종료된다.
본 발명의 실시예는, 하드웨어, 펌웨어, 소프트웨어 및/또는 이들의 조합을 이용해서 구현될 수 있으며, 하나 이상의 컴퓨터 시스템 혹은 다른 프로세싱 시스템으로 구현될 수 있다. 실제로, 일 실시예에서, 본 발명은 여기서는 기능적으로 설명되어 있는 것을 수행할 수 있는 하나 이상의 컴퓨터 시스템과 관련된다. 예컨대, 하나 이상의 컴퓨터 시스템은, IPP 서비스(102) 및 소셜 네트워킹 서비스(106)를 구현하는 서버 시스템 및 클라이언트 플랫폼(104)을 구현하는 클라이언트 시스템을 포함할 수 있다.
도 10은 본 발명의 다양한 실시예를 실시하는데 이용되는 적절한 예시적인 컴퓨터 시스템을 나타낸다. 도시된 바와 같이, 컴퓨팅 시스템(1000)은 다수의 프로세서 혹은 프로세서 코어(1002), 시스템 메모리(1004) 및 통신 인터페이스(1010)를 포함할 수 있다. 별도의 언급이 없다면 청구항을 포함한 본 출원에서, 용어 '프로세서'와 '프로세서 코어'는 같은 의미이다.
나아가, 컴퓨팅 시스템(1000)은 실제의 영구 대용량 저장 장치(1006)(디스켓, 하드디스크, CDROM 등의) 및 입출력 장치(1008)(키보드, 커서 제어부 등의)를 포함할 수 있다. 구성 요소들은 시스템 버스(1012)를 통해서 서로 연결될 수 있고, 이 버스는 하나 이상의 버스를 가리킨다. 버스가 다수인 경우에는, 하나 이상의 버스 브릿지(도시 생략)에 의해 브릿지된다.
이들 구성 요소 각각은 공지된 종래의 기술을 수행할 수도 있다. 특히, 시스템 메모리(1004) 및 대용량 저장부(1006)는, 전체적으로 1022로 표시된, 하나 이상의 운영 체제, 드라이버, 애플리케이션 등을 구현하는 프로그래밍 인스트럭션의 동작 카피 및 영구 카피를 저장하는데 이용될 수 있다.
프로그래밍 인스트럭션의 영구 카피는, 공장에서, 혹은 이후에 운용시에 컴팩트 디스크(CD)와 같은 배포 매체(도시 생략)를 통해서 혹은 통신 인터페이스(1010)를 통해서(배포 서버(도시 생략)로부터) 영구 저장부(1006)에 배치될 수 있다. 즉, 에이전트 프로그램을 구현한 하나 이상의 배포 매체가, 에이전트를 배포하고 다양한 컴퓨팅 장치를 프로그래밍하는데 이용될 수 있는다.
그 외의 이들 구성 요소(1002~1012)의 구성은 공지되어 있으며, 따라서 더 이상 설명하지 않는다.
이상 본 발명의 실시예를 설명했으며, 이들은 단지 예시로서 제공된 것으로 한정이 아니다. 당업자라면, 첨부된 청구항에 개시된 본 발명의 사상 및 범주를 벗어남없이, 형태 및 세부 사항에서 다양한 변화가 있을 수 있다. 따라서, 본 발명의 범주는 상기 설명한 예시적인 실시예 어느 것으로 한정되는 것이 아니며, 첨부된 청구항 및 그 동등물에 따라서 정의되어야 한다.
Claims (25)
- 보호된 이미지를 보는 방법에 있어서,
클라이언트 플랫폼의 클라이언트측 브라우저에, 사용자가 선택한 웹 사이트로부터의 페이지를 표시하는 단계 - 상기 웹 사이트로부터의 상기 페이지는 IPP(Internet privacy protection) 서비스의 가입자의 페이지임 - 와,
브라우저 플러그 인에 의해, 상기 페이지에서 발견되는 프록시 이미지를 검출하는 단계와,
상기 브라우저 플러그 인에 의해, 실제 이미지의 위치를 획득하기 위하여 상기 프록시 이미지에 대한 식별 코드를 판독하는 단계와,
상기 실제 이미지를 보기 위한 상기 사용자의 액세스 권한을 확인하는 단계와,
상기 사용자가 상기 실제 이미지를 보기 위한 액세스 권한을 가진 경우,
상기 브라우저 플러그 인에 의해, 암호화된 실제 이미지를 보안 저장부로부터 다운로드하는 단계와,
상기 암호화된 실제 이미지를 복호화하는 단계와,
상기 프록시 이미지 위에 상기 실제 이미지를 배치하는 단계를 포함하는
보호된 이미지를 보는 방법. - 제 1 항에 있어서,
상기 프록시 이미지는 상기 식별 코드가 내장된 바코드를 포함하고, 상기 식별 코드는 보호되고 있는 상기 암호화된 실제 이미지의 보안 저장 위치를 참조하는
보호된 이미지를 보는 방법.
- 제 1 항에 있어서,
상기 프록시 이미지는 오리지널 이미지의 블러링된(blurred) 버전을 포함하고,
상기 프록시 이미지로부터의 메타데이터는 상기 식별 코드로서 이용되며,
상기 식별 코드와, 상기 보안 저장부 내에 저장된 상기 암호화된 실제 이미지에 관하여 상기 보안 저장부로부터 수신된 정보 사이의 관련성은 상기 보안 저장부에 저장된 상기 실제 이미지가 검색되도록 하는
보호된 이미지를 보는 방법.
- 제 2 항에 있어서,
상기 보호된 이미지는, 가입자에 의해 소셜 네트워크에 업로드되고, IPP 서비스로 송신되는 이미지를 포함하고,
상기 IPP 서비스는 상기 이미지를 암호화하며, 상기 암호화된 이미지를 클라우드 컴퓨팅 네트워크의 상기 보안 저장부에 저장하고,
상기 암호화된 이미지의 상기 보안 저장 위치를 가리키는 URL(uniform resource locator)은 상기 바코드를 이용해서 상기 프록시 이미지로 인코딩되는
보호된 이미지를 보는 방법.
- 제 4 항에 있어서,
상기 바코드는 QR 코드를 포함하는
보호된 이미지를 보는 방법.
- 제 1 항에 있어서,
상기 암호화된 실제 이미지를 복호화하는 단계는, 상기 IPP 서비스의 인증 서버로부터 획득된 암호화 키를 이용해서 상기 암호화된 실제 이미지를 복호화하는 단계를 포함하는
보호된 이미지를 보는 방법.
- 제 1 항에 있어서,
상기 사용자가 액세스 권한을 가진 경우, 상기 IPP 서비스로부터 상기 암호화된 이미지를 복호화하기 위하여 라이센스 및 암호화 키를 수신하는
보호된 이미지를 보는 방법.
- 제 7 항에 있어서,
상기 라이센스는 상기 사용자를 상기 라이센스에 허가된 액션으로 제한하고,
상기 브라우저 플러그 인은 상기 라이센스를 해석하고, 상기 암호화 키를 이용해서 상기 암호화된 실제 이미지를 복호화하는
보호된 이미지를 보는 방법.
- 다운로드 이미지를 보호하는 방법에 있어서,
클라이언트 플랫폼 상의 브라우저 플러그 인에 의해, 다운로드 이미지를 기다리는 단계와,
상기 다운로드 이미지를 수신하면, 상기 다운로드 이미지를 스캔하는 단계와,
상기 다운로드 이미지에서 내장된 코드가 검출되면, 실제 이미지를 가리키는 식별 코드를 획득하기 위하여 상기 다운로드 이미지를 디코딩하는 단계와,
상기 실제 이미지에 대한 사용자의 액세스 권한을 검색하는 단계와,
상기 사용자가 상기 실제 이미지를 볼 수 있는 액세스 권한을 가진 경우, 보안 저장부로부터 상기 실제 이미지를 페치하고(fetching), 상기 실제 이미지를 복호화하며, 상기 복호화된 이미지를 상기 사용자에게 표시하는 단계를 포함하는
다운로드 이미지를 보호하는 방법.
- 제 9 항에 있어서,
상기 사용자가 상기 실제 이미지를 볼 수 있는 액세스 권한을 가지지 않은 경우, 상기 사용자에게 플레이스홀더(placeholder) 이미지를 표시하는
다운로드 이미지를 보호하는 방법.
- 제 10 항에 있어서,
상기 플레이스홀더 이미지는 프록시 이미지를 포함하는
다운로드 이미지를 보호하는 방법.
- 미디어 아이템을 업로드하는 방법에 있어서,
IPP 서비스를 호스팅하는 서버에 의해, 소셜 네트워킹 서비스의 소셜 네트워크 애플리케이션으로부터 가입자의 미디어 아이템을 수신하는 단계와,
상기 미디어 아이템을 DRM(Digital Rights Management) 기법을 이용하여 암호화하는 단계와,
상기 미디어 아이템에 대한 정책(policy)을 생성하는 단계와,
상기 암호화된 미디어 아이템을 보안 저장을 위한 클라우드 저장 네트워크로 송신하는 단계와,
상기 암호화된 미디어 아이템의 저장에 관한 정보를 수신하는 단계와,
프록시 이미지를 생성하는 단계와,
상기 프록시 이미지를 상기 소셜 네트워킹 서비스로 송신하는 단계를 포함하는
미디어 아이템을 업로드하는 방법.
- 제 12 항에 있어서,
상기 미디어 아이템에 대한 정책을 생성하는 단계는, 연합 프라이버시 모듈에 의해, 상기 미디어 아이템을 누가 시청할 수 있는지를 결정하기 위해 가입자에게 질의하는 단계를 포함하는
미디어 아이템을 업로드하는 방법.
- 제 12 항에 있어서,
상기 프록시 이미지를 생성하는 단계는, 상기 암호화된 미디어 아이템의 저장에 관한 상기 정보를 바코드를 이용하여 이미지에 내장하는 단계를 포함하고,
상기 암호화된 미디어 아이템의 저장에 관한 상기 정보는 상기 암호화된 미디어 아이템의 저장 위치를 가리키는 URL을 포함하는
미디어 아이템을 업로드하는 방법.
- 미디어 아이템에 대한 액세스를 변경하는 방법에 있어서,
클라이언트 플랫폼에 의해, IPP 서비스를 호스팅하는 서버에 대한 액세스를 획득하는 단계와,
상기 클라이언트 플랫폼에 의해, 상기 IPP 서비스 상에서 가입자의 미디어 아이템을 검색하는 단계와,
상기 클라이언트 플랫폼에 의해, 액세스 허가 수정이 필요한 미디어 아이템을 선택하는 단계와
상기 클라이언트 플랫폼에 의해, 상기 IPP 서비스에 포함된 연합 프라이버시 모듈에게 상기 선택된 미디어 아이템에 대한 액세스 허가의 수정을 제공하는 단계와
상기 연합 프라이버시 모듈에 의해, 상기 선택된 미디어 아이템에 대한 상기 액세스 허가를 수정하는 단계와
액세스 허가 수정이 필요한 미디어 아이템이 더 있는 경우, 상기 검색 단계, 상기 선택 단계, 상기 제공 단계 및 상기 수정 단계를 반복하는 단계를 포함하는
미디어 아이템에 대한 액세스를 변경하는 방법.
- 제 15 항에 있어서,
상기 IPP 서비스에 대한 액세스는 상기 IPP 서비스의 웹 포털을 통해서 획득되는
미디어 아이템에 대한 액세스를 변경하는 방법.
- 제 15 항에 있어서,
상기 IPP 서비스에 대한 액세스는 소셜 네트워크 애플리케이션을 이용하여 소셜 네트워킹 서비스를 통해서 획득되는
미디어 아이템에 대한 액세스를 변경하는 방법.
- 제 15 항에 있어서,
상기 선택된 미디어 아이템에 대한 상기 액세스 허가를 수정하는 단계는, 액세스 허가를 추가하는 단계, 액세스 허가를 삭제하는 단계, 액세스 허가를 변경하는 단계 혹은 이들 단계의 조합을 포함하는
미디어 아이템에 대한 액세스를 변경하는 방법.
- 제 15 항에 있어서,
상기 선택된 미디어 아이템에 대한 상기 액세스 허가를 수정하는 단계는, 모든 액세스 허가를 제거하는 단계를 포함하는
미디어 아이템에 대한 액세스를 변경하는 방법.
- 멀티미디어를 업로드하는 방법에 있어서,
가입자가 클라이언트 플랫폼 장치로부터 IPP 서비스에 미디어 아이템을 업로드하는 단계와,
프록시 이미지를 생성하는 단계 - 상기 프록시 이미지는 상기 업로드된 미디어 아이템의 블러링된 이미지를 포함함 - 와,
상기 프록시 이미지를 소셜 네트워크 서비스에 업로드하는 단계 - 상기 소셜 네트워크 서비스 상의 상기 프록시 이미지로부터의 메타데이터는 상기 프록시 이미지를 위한 고유 식별자로 사용됨 - 와,
상기 고유 식별자를 상기 IPP 서비스로 송신하는 단계와,
상기 IPP 서비스의 DRM 모듈에 의해, 상기 미디어 아이템을 암호화하는 단계와,
상기 암호화된 미디어 아이템을 보안 저장부에 저장하기 위해서 클라우드 저장 네트워크로 송신하는 단계와,
상기 IPP 서비스에 의해, 상기 클라우드 저장 네트워크 내의 상기 암호화된 미디어 아이템의 위치를 수신하는 단계를 포함하되,
상기 IPP 서비스는 상기 프록시 이미지를 위한 상기 고유 식별자와 상기 클라우드 저장 네트워크 내의 상기 암호화된 미디어 아이템의 상기 위치 사이의 관련성을 저장하고, 상기 관련성은 상기 클라우드 저장 네트워크로부터 상기 암호화된 미디어 아이템을 검색하는 데 이용되는
멀티미디어를 업로드하는 방법.
- 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 1 항 내지 제 8 항 중 어느 한 항에 개시된 방법을 수행하는
물품.
- 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 9 항 내지 제 11 항 중 어느 한 항에 개시된 방법을 수행하는
물품.
- 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 12 항 내지 제 14 항 중 어느 한 항에 개시된 방법을 수행하는
물품.
- 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 15 항 내지 제 19 항 중 어느 한 항에 개시된 방법을 수행하는
물품.
- 복수의 머신 액세스 가능 인스트럭션을 가진 저장 매체를 포함하는 물품으로서,
상기 인스트럭션이 프로세서에 의해 실행될 때, 상기 프로세서는 제 20 항에 개시된 방법을 수행하는
물품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061426055P | 2010-12-22 | 2010-12-22 | |
US61/426,055 | 2010-12-22 | ||
PCT/US2011/064492 WO2012087646A2 (en) | 2010-12-22 | 2011-12-12 | A system and method to protect user privacy in multimedia uploaded to internet sites |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137015988A Division KR20130086380A (ko) | 2010-12-22 | 2011-12-12 | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150009607A KR20150009607A (ko) | 2015-01-26 |
KR101583206B1 true KR101583206B1 (ko) | 2016-01-25 |
Family
ID=46314750
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137015988A KR20130086380A (ko) | 2010-12-22 | 2011-12-12 | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 |
KR1020157024571A KR101603149B1 (ko) | 2010-12-22 | 2011-12-12 | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 |
KR1020147036635A KR101583206B1 (ko) | 2010-12-22 | 2011-12-12 | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137015988A KR20130086380A (ko) | 2010-12-22 | 2011-12-12 | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 |
KR1020157024571A KR101603149B1 (ko) | 2010-12-22 | 2011-12-12 | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 |
Country Status (7)
Country | Link |
---|---|
US (2) | US20130305383A1 (ko) |
EP (1) | EP2656287A4 (ko) |
JP (2) | JP2014501015A (ko) |
KR (3) | KR20130086380A (ko) |
CN (2) | CN103282925B (ko) |
TW (1) | TWI571765B (ko) |
WO (1) | WO2012087646A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11528256B1 (en) | 2021-07-21 | 2022-12-13 | Motorola Solutions, Inc. | Anonymization service for sharing images or videos capturing identity of persons |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130305383A1 (en) * | 2010-12-22 | 2013-11-14 | Intel Corporation | System and method to protect user privacy in multimedia uploaded to internet sites |
US9152771B2 (en) * | 2011-05-31 | 2015-10-06 | Qualcomm Incorporated | Apparatus and method of managing a licensable item |
WO2013089758A1 (en) * | 2011-12-15 | 2013-06-20 | Intel Corporation | Preserving image privacy when manipulated by cloud services |
US9160722B2 (en) * | 2012-04-30 | 2015-10-13 | Anchorfree, Inc. | System and method for securing user information on social networks |
US20150242444A1 (en) * | 2012-08-28 | 2015-08-27 | Don E.K. Campbell | Coded image sharing system (ciss) |
EP2915132A4 (en) * | 2012-10-31 | 2016-06-29 | Google Inc | COMPARISON OF IMAGES PROCESS |
WO2014075048A1 (en) * | 2012-11-12 | 2014-05-15 | Webgines Communications Inc | Architecture, system and method for dynamically providing digital content via a reference image |
TW201429744A (zh) * | 2013-01-31 | 2014-08-01 | Hiti Digital Inc | 具有可調整式外殼的影像列印機台裝置 |
CN104065623B (zh) * | 2013-03-21 | 2018-01-23 | 华为终端(东莞)有限公司 | 信息处理方法、信任服务器及云服务器 |
EP2827548A1 (en) * | 2013-07-17 | 2015-01-21 | Alcatel Lucent | Filtering sensitive data out of a network |
EP2827265A1 (en) * | 2013-07-17 | 2015-01-21 | Alcatel Lucent | Protecting shared content in a network |
US10102543B2 (en) | 2013-10-10 | 2018-10-16 | Elwha Llc | Methods, systems, and devices for handling inserted data into captured images |
US10185841B2 (en) | 2013-10-10 | 2019-01-22 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy beacons |
US10834290B2 (en) * | 2013-10-10 | 2020-11-10 | Elwha Llc | Methods, systems, and devices for delivering image data from captured images to devices |
US9799036B2 (en) | 2013-10-10 | 2017-10-24 | Elwha Llc | Devices, methods, and systems for managing representations of entities through use of privacy indicators |
US10346624B2 (en) | 2013-10-10 | 2019-07-09 | Elwha Llc | Methods, systems, and devices for obscuring entities depicted in captured images |
US10013564B2 (en) * | 2013-10-10 | 2018-07-03 | Elwha Llc | Methods, systems, and devices for handling image capture devices and captured images |
CN104574046B (zh) * | 2013-10-29 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 一种预付费系统及付预费信息的管理方法 |
EP3077945A4 (en) * | 2013-12-18 | 2018-01-03 | Joseph Schuman | Systems, methods and associated program products to minimize, retrieve, secure and selectively distribute personal data |
TWI503779B (zh) * | 2014-01-08 | 2015-10-11 | Mitake Information Corp | 社群網站熟人隱藏之系統、裝置與方法 |
IN2014CH01484A (ko) * | 2014-03-20 | 2015-09-25 | Infosys Ltd | |
US9537934B2 (en) * | 2014-04-03 | 2017-01-03 | Facebook, Inc. | Systems and methods for interactive media content exchange |
CN104036198A (zh) * | 2014-06-11 | 2014-09-10 | 北京素志科技发展有限公司 | 一种广域网文件加密方法 |
WO2016033333A1 (en) * | 2014-08-27 | 2016-03-03 | Contentguard Holdings, Inc. | Multi-mode protected content wrapper |
WO2016044442A1 (en) * | 2014-09-16 | 2016-03-24 | Jiwen Liu | Identification of individuals in images and associated content delivery |
US11582202B2 (en) | 2015-02-16 | 2023-02-14 | Arebus, LLC | System, method and application for transcoding data into media files |
US10229250B2 (en) * | 2015-02-16 | 2019-03-12 | Arebus, LLC | System, method and application for transcoding data into media files |
DE102015103121B4 (de) * | 2015-03-04 | 2018-01-11 | Omid SULTANI | Verfahren und system zur computergestützten sicheren kommunikation zwischen datenverarbeitungseinheiten |
US10015364B2 (en) * | 2015-05-11 | 2018-07-03 | Pictureworks Pte Ltd | System and method for previewing digital content |
WO2016187529A1 (en) * | 2015-05-20 | 2016-11-24 | Paul Rad | Systems and methods for secure file transmission and cloud storage |
EP3317773B1 (en) | 2015-07-02 | 2024-03-20 | Privowny, Inc. | Systems and methods for media privacy |
CN105208044A (zh) * | 2015-10-29 | 2015-12-30 | 成都卫士通信息产业股份有限公司 | 一种适用于云计算的密钥管理方法 |
US9934397B2 (en) | 2015-12-15 | 2018-04-03 | International Business Machines Corporation | Controlling privacy in a face recognition application |
CN106384058B (zh) * | 2016-09-12 | 2019-02-05 | Oppo广东移动通信有限公司 | 发布图片的方法和装置 |
CN106789950B (zh) * | 2016-11-30 | 2020-04-10 | Oppo广东移动通信有限公司 | 信息保护方法、装置及终端 |
US10657361B2 (en) | 2017-01-18 | 2020-05-19 | International Business Machines Corporation | System to enforce privacy in images on an ad-hoc basis |
US10732989B2 (en) * | 2017-02-09 | 2020-08-04 | Yanir NULMAN | Method for managing data, imaging, and information computing in smart devices |
US10212541B1 (en) | 2017-04-27 | 2019-02-19 | Snap Inc. | Selective location-based identity communication |
US11893647B2 (en) | 2017-04-27 | 2024-02-06 | Snap Inc. | Location-based virtual avatars |
EP4451197A2 (en) | 2017-04-27 | 2024-10-23 | Snap Inc. | Map-based graphical user interface indicating geospatial activity metrics |
US20190095970A1 (en) * | 2017-09-25 | 2019-03-28 | Kabushiki Kaisha Toshiba | System and method for date and culture based customizable cards for multifunction peripherals |
CN110581771B (zh) * | 2018-06-07 | 2022-02-25 | 连株式会社 | 利用网络消息服务以处理费用拆分的方法、计算装置可读存储介质以及计算装置 |
US12026284B2 (en) | 2018-11-20 | 2024-07-02 | HCL Technologies Italy S.p.A | System and method for facilitating a secure access to a photograph over a social networking platform |
CN111414639B (zh) * | 2019-01-07 | 2023-08-08 | 百度在线网络技术(北京)有限公司 | 文件加密和解密方法、装置及设备 |
CN110336739A (zh) * | 2019-06-24 | 2019-10-15 | 腾讯科技(深圳)有限公司 | 一种图像预警方法、装置和存储介质 |
US11423175B1 (en) * | 2019-07-30 | 2022-08-23 | NortonLifeLock Inc. | Systems and methods for protecting users |
US11430088B2 (en) | 2019-12-23 | 2022-08-30 | Samsung Electronics Co., Ltd. | Method and apparatus for data anonymization |
US12032719B2 (en) | 2020-12-10 | 2024-07-09 | Samsung Electronics Co., Ltd. | Electronic device and method for controlling thereof |
US20220253510A1 (en) * | 2021-02-09 | 2022-08-11 | Bank Of America Corporation | Web Browser Extension Script Obfuscation System |
US11190550B1 (en) | 2021-04-22 | 2021-11-30 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11178188B1 (en) | 2021-04-22 | 2021-11-16 | Netskope, Inc. | Synthetic request injection to generate metadata for cloud policy enforcement |
US11647052B2 (en) | 2021-04-22 | 2023-05-09 | Netskope, Inc. | Synthetic request injection to retrieve expired metadata for cloud policy enforcement |
US11184403B1 (en) | 2021-04-23 | 2021-11-23 | Netskope, Inc. | Synthetic request injection to generate metadata at points of presence for cloud security enforcement |
WO2022226208A1 (en) * | 2021-04-22 | 2022-10-27 | Netskope, Inc. | Synthetic request injection to improve object security posture for cloud security enforcement |
US11271973B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Synthetic request injection to retrieve object metadata for cloud policy enforcement |
US11271972B1 (en) | 2021-04-23 | 2022-03-08 | Netskope, Inc. | Data flow logic for synthetic request injection for cloud security enforcement |
US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
KR102528336B1 (ko) * | 2022-07-22 | 2023-05-03 | 주식회사 라이펙스 | 이미지셔플링과 3d-lea 블록 암호로 이루어진 라이펙스형 이중암호화 앱 모듈장치 및 방법 |
CN115580848B (zh) * | 2022-11-21 | 2023-03-07 | 广州天辰信息科技有限公司 | 一种基于大数据的移动设备隐私信息安全处理方法 |
Family Cites Families (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7131136B2 (en) * | 2002-07-10 | 2006-10-31 | E-Watch, Inc. | Comprehensive multi-media surveillance and response system for aircraft, operations centers, airports and other commercial transports, centers and terminals |
DE60003852T2 (de) * | 1999-12-16 | 2004-11-04 | Eastman Kodak Co. | Bedarfabhängiges verfahren zur verwendung von daten die mit einem auf mehreren auflösungen zu rasterisierenden numerischen bild verbunden sind |
US7783154B2 (en) * | 1999-12-16 | 2010-08-24 | Eastman Kodak Company | Video-editing workflow methods and apparatus thereof |
US20030043042A1 (en) * | 2001-08-21 | 2003-03-06 | Tabula Rasa, Inc. | Method and apparatus for facilitating personal attention via wireless networks |
JP2003076990A (ja) * | 2001-09-03 | 2003-03-14 | Minolta Co Ltd | 顔画像検索装置 |
KR20030025148A (ko) * | 2001-09-19 | 2003-03-28 | 노바테크 주식회사 | Plasma Display Panel의 셀 결함 수리방법 및 장치 |
KR100461940B1 (ko) * | 2002-01-12 | 2004-12-14 | 주식회사 코어트러스트 | 디지털 컨텐츠의 정보보호 방법 및 시스템 |
KR20030075948A (ko) * | 2002-03-22 | 2003-09-26 | 주식회사 엔피아시스템즈 | 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템 |
US20040064704A1 (en) * | 2002-09-27 | 2004-04-01 | Monis Rahman | Secure information display and access rights control |
KR101037838B1 (ko) * | 2003-04-25 | 2011-05-31 | 애플 인크. | 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템 |
JP4112509B2 (ja) * | 2004-02-12 | 2008-07-02 | Kddi株式会社 | 画像暗号システム及び画像暗号方法 |
KR101178302B1 (ko) * | 2004-04-01 | 2012-09-07 | 구글 인코포레이티드 | 헨드헬드 디바이스를 사용한, 렌더링된 문서로부터의데이터 캡쳐 |
US9058388B2 (en) * | 2004-06-22 | 2015-06-16 | Digimarc Corporation | Internet and database searching with handheld devices |
JPWO2006008992A1 (ja) * | 2004-07-22 | 2008-05-01 | 株式会社シーフォーテクノロジー | カメラ付き携帯情報通信端末を用いたWebサイト接続方法 |
JP4848207B2 (ja) * | 2005-06-03 | 2011-12-28 | 株式会社リコー | 文書管理システムおよび文書管理方法 |
JP2006343830A (ja) * | 2005-06-07 | 2006-12-21 | Serverman:Kk | ファイル変換システム |
JP2007011554A (ja) * | 2005-06-29 | 2007-01-18 | Konica Minolta Business Technologies Inc | 画像形成装置 |
US20070140532A1 (en) * | 2005-12-20 | 2007-06-21 | Goffin Glen P | Method and apparatus for providing user profiling based on facial recognition |
JP4829762B2 (ja) * | 2006-12-06 | 2011-12-07 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
US9123048B2 (en) * | 2006-10-20 | 2015-09-01 | Yahoo! Inc. | Systems and methods for receiving and sponsoring media content |
KR20080098456A (ko) * | 2007-01-09 | 2008-11-10 | 유영석 | 무선자동인식수단을 활용한 실제공간환경에서의 맞춤형광고게재대행 서비스 방법 및 시스템 |
CN101282330B (zh) * | 2007-04-04 | 2013-08-28 | 华为技术有限公司 | 网络存储访问权限管理方法及装置、网络存储访问控制方法 |
US20080267504A1 (en) * | 2007-04-24 | 2008-10-30 | Nokia Corporation | Method, device and computer program product for integrating code-based and optical character recognition technologies into a mobile visual search |
US8922650B2 (en) * | 2007-07-13 | 2014-12-30 | Logitech Europe S.A. | Systems and methods for geographic video interface and collaboration |
KR100982059B1 (ko) * | 2007-09-27 | 2010-09-13 | 주식회사 엘지유플러스 | 제휴 디알엠의 컨텐츠를 호환 디알엠의 컨텐츠로 변환하는시스템 및 그 방법과 그 기능의 컴퓨터 프로그램이 기록된기록매체 |
KR101265266B1 (ko) * | 2007-10-16 | 2013-05-20 | 삼성전자주식회사 | 컨텐트 저장 장치의 제어 방법 및 그 장치 |
TWI391841B (zh) * | 2007-10-22 | 2013-04-01 | Sharp Kk | 行動通信裝置及提供服務伺服器 |
KR20090057655A (ko) * | 2007-12-03 | 2009-06-08 | 삼성디지털이미징 주식회사 | 초상권 보호가 가능한 사진 게재 서버장치 및 그 실행방법 |
CN100550035C (zh) * | 2007-12-06 | 2009-10-14 | 深圳华为通信技术有限公司 | 二维码的应用方法和装置 |
JP5137641B2 (ja) * | 2008-03-19 | 2013-02-06 | キヤノン株式会社 | 情報処理装置、画像処理システム及び画像処理方法並びにプログラム |
JP2009251820A (ja) * | 2008-04-03 | 2009-10-29 | Toshiba Tec Corp | メニューシート |
JP4600528B2 (ja) * | 2008-06-16 | 2010-12-15 | コニカミノルタビジネステクノロジーズ株式会社 | 画像形成装置、公開情報収集装置、印刷方法、公開情報収集方法、およびコンピュータプログラム |
TW201002025A (en) * | 2008-06-20 | 2010-01-01 | Otp Systems Corp | Method and system of using OTP dynamic password verification combined with a pay platform |
US20100080410A1 (en) * | 2008-09-29 | 2010-04-01 | International Business Machines Corporation | Method and system for preventing use of a photograph in digital systems |
KR20100062255A (ko) * | 2008-12-01 | 2010-06-10 | 해태제과식품주식회사 | 포인트 관리 시스템 및 그 방법 |
US8627075B2 (en) * | 2008-12-26 | 2014-01-07 | Panasonic Corporation | Communication device that receives external device information from an external device using near field communication |
JP4710971B2 (ja) * | 2008-12-26 | 2011-06-29 | ブラザー工業株式会社 | 通信装置およびプログラム |
TW201035897A (en) * | 2009-03-19 | 2010-10-01 | Wen-Chung Yuan | Electronic transaction system and authentication device |
WO2010135001A2 (en) * | 2009-05-21 | 2010-11-25 | Intertrust Technologies Corporation | Content delivery systems and methods |
US20100318571A1 (en) * | 2009-06-16 | 2010-12-16 | Leah Pearlman | Selective Content Accessibility in a Social Network |
EP2448262A4 (en) * | 2009-06-26 | 2012-11-21 | Panasonic Corp | COMMUNICATION DEVICE |
CN101692656B (zh) * | 2009-10-16 | 2015-11-25 | 中兴通讯股份有限公司 | 一种个人网络网关设备、系统及其对外提供业务的方法 |
WO2011065007A1 (ja) * | 2009-11-30 | 2011-06-03 | パナソニック株式会社 | 携帯型通信装置、通信方法、集積回路、プログラム |
KR20110085561A (ko) * | 2010-01-21 | 2011-07-27 | 조동혁 | 에스에스 코드가 표시되어 있는 인터넷 사이트 및 쇼핑몰과 에스에스 코드를 직접 입력하는 방식의 휴대폰 모바일 결제 서비스 |
US8510368B2 (en) * | 2010-10-20 | 2013-08-13 | Mskynet Inc. | Short URI payload-status systems and methods |
US9280515B2 (en) * | 2010-12-03 | 2016-03-08 | Echostar Technologies L.L.C. | Provision of alternate content in response to QR code |
US20130305383A1 (en) * | 2010-12-22 | 2013-11-14 | Intel Corporation | System and method to protect user privacy in multimedia uploaded to internet sites |
US10803400B2 (en) * | 2016-06-23 | 2020-10-13 | Intel Corporation | Self-adaptive security framework |
-
2011
- 2011-12-12 US US13/997,108 patent/US20130305383A1/en not_active Abandoned
- 2011-12-12 CN CN201180061522.7A patent/CN103282925B/zh not_active Expired - Fee Related
- 2011-12-12 KR KR1020137015988A patent/KR20130086380A/ko active Application Filing
- 2011-12-12 EP EP11849993.8A patent/EP2656287A4/en not_active Withdrawn
- 2011-12-12 WO PCT/US2011/064492 patent/WO2012087646A2/en active Application Filing
- 2011-12-12 JP JP2013544660A patent/JP2014501015A/ja active Pending
- 2011-12-12 CN CN201610409162.XA patent/CN105897565B/zh not_active Expired - Fee Related
- 2011-12-12 KR KR1020157024571A patent/KR101603149B1/ko active IP Right Grant
- 2011-12-12 KR KR1020147036635A patent/KR101583206B1/ko active IP Right Grant
- 2011-12-21 TW TW100147703A patent/TWI571765B/zh not_active IP Right Cessation
-
2015
- 2015-04-23 JP JP2015088139A patent/JP2015181010A/ja active Pending
-
2018
- 2018-11-13 US US16/188,952 patent/US20190080098A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11528256B1 (en) | 2021-07-21 | 2022-12-13 | Motorola Solutions, Inc. | Anonymization service for sharing images or videos capturing identity of persons |
Also Published As
Publication number | Publication date |
---|---|
KR20150108940A (ko) | 2015-09-30 |
KR20130086380A (ko) | 2013-08-01 |
CN105897565A (zh) | 2016-08-24 |
US20190080098A1 (en) | 2019-03-14 |
JP2015181010A (ja) | 2015-10-15 |
CN105897565B (zh) | 2019-11-05 |
EP2656287A4 (en) | 2016-06-22 |
EP2656287A2 (en) | 2013-10-30 |
WO2012087646A2 (en) | 2012-06-28 |
TWI571765B (zh) | 2017-02-21 |
WO2012087646A3 (en) | 2012-12-27 |
CN103282925B (zh) | 2016-08-10 |
US20130305383A1 (en) | 2013-11-14 |
CN103282925A (zh) | 2013-09-04 |
KR20150009607A (ko) | 2015-01-26 |
JP2014501015A (ja) | 2014-01-16 |
KR101603149B1 (ko) | 2016-03-15 |
TW201235882A (en) | 2012-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101583206B1 (ko) | 인터넷 사이트에 업로드되는 멀티미디어에서 사용자의 프라이버시를 보호하는 시스템 및 방법 | |
US11775686B2 (en) | Security systems and methods for encoding and decoding content | |
US11132463B2 (en) | Security systems and methods for encoding and decoding digital content | |
US8909924B2 (en) | Digital asset management system | |
US20160063223A1 (en) | Distributing protected content | |
US20240020418A1 (en) | Security Systems and Methods for Social Networking | |
CA2855828C (en) | Security systems and methods for encoding and decoding digital content | |
JP2006237687A (ja) | プログラムおよび利用者追跡装置 | |
Lee et al. | A Based on Single Image Authentication System in Aviation Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
FPAY | Annual fee payment |
Payment date: 20181129 Year of fee payment: 4 |