KR101847370B1 - 추천 서비스들을 위한 프라이버시 보호 시스템의 아키텍처 - Google Patents

추천 서비스들을 위한 프라이버시 보호 시스템의 아키텍처 Download PDF

Info

Publication number
KR101847370B1
KR101847370B1 KR1020147034812A KR20147034812A KR101847370B1 KR 101847370 B1 KR101847370 B1 KR 101847370B1 KR 1020147034812 A KR1020147034812 A KR 1020147034812A KR 20147034812 A KR20147034812 A KR 20147034812A KR 101847370 B1 KR101847370 B1 KR 101847370B1
Authority
KR
South Korea
Prior art keywords
user
consumption data
interest
group
user consumption
Prior art date
Application number
KR1020147034812A
Other languages
English (en)
Other versions
KR20150009584A (ko
Inventor
아니메쉬 난디
아르멘 아가사라이언
이샨 차브라
마크람 부지드
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20150009584A publication Critical patent/KR20150009584A/ko
Application granted granted Critical
Publication of KR101847370B1 publication Critical patent/KR101847370B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0282Rating or review of business operators or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0631Item recommendations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

추천 서비스들 및 개인화된 콘텐트를 이용하면서 최종 사용자들의 개인 정보에 대한 프라이버시를 제공하기 위한 방법(들) 및 시스템(들)이 설명된다. 본 주제에 따르면, 시스템(들)은 최종 사용자들의 개인 정보에 대한 프라이버시를 제공하기 위한 설명된 방법(들)을 구현한다. 프라이버시 보호를 위한 방법은 사용자 소비 데이터가 적어도 관심 프로파일의 슬라이스 및 상기 관심 프로파일의 슬라이스의 연관된 관심 그룹 id를 포함하고; 상기 사용자 소비 데이터가 네트워크 익명화 계층을 통해 수신되는 하나 이상의 최종 사용자들과 연관된 사용자 소비 데이터를 수신하는 단계를 포함한다. 상기 방법은 분산 해시 테이블 라우팅 메커니즘에 기초하여 사용자 소비 데이터를 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 라우팅하는 단계를 추가로 포함할 수 있으며, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터에 존재하는 상기 관심 그룹 id와 연관된다.

Description

추천 서비스들을 위한 프라이버시 보호 시스템의 아키텍처{ARCHITECTURE OF PRIVACY PROTECTION SYSTEM FOR RECOMMENDATION SERVICES}
본 주제는 통신 시스템들에 관한 것이며, 특히 전적으로는 아니지만, 추천 서비스들을 제공하는 동안에 최종 사용자들의 프라이버시 보호에 관한 것이다.
월드 와이드 웹을 통해 이용가능한 방대한 대량의 콘텐트 때문에, 서비스 제공자들에 의해 제공된 콘텐트를 액세스하는 최종 사용자들은 종종 콘텐트의 선택시 서비스 제공자들, 탐색 엔진들, 웹 출판사들, 및 광고 회사들에 의해 도움을 제공받는다. 콘텐트 기반 추천, 협력적 추천 등과 같은 종래에 알려진 기술들이 최종 사용자들에 의해 이러한 선택을 가능하게 하도록 추천들을 생성하기 위해 사용된다. 콘텐트 기반 추천에서, 최종 사용자들은 과거에 최종 사용자들이 사용 또는 좋아했던 콘텐트, 서비스들 또는 제품들과 유사하거나 최종 사용자의 관심 또는 선택에 일치하는 콘텐트, 서비스들, 또는 제품들을 추천받는다. 협력적 추천에서, 최종 사용자는 유사하거나 동일한 관심 또는 선택들을 가진 다른 최종 사용자들이 사용 또는 좋아했던 콘텐트, 서비스 또는 제품들과 유사한 콘텐트, 서비스들 또는 제품들을 추천받는다. 콘텐트 기반 추천의 일 예에서, 영화 리뷰 웹사이트는 특정한 카테고리의 영화들, 예를 들면 애니메이션 영화들을 규칙적으로 시청하는 최종 사용자를 모니터링(monitoring)할 수 있다. 그에 따라, 애니메이션 영화가 시청을 위해 이용가능할 때마다, 최종 사용자들은 예를 들면, 적절한 지불들을 함으로써 영화를 다운로딩하기 위해, 통지 또는 경보와 같은, 추천을 제공받을 수 있다.
유사하게, 또한 협력적 필터링으로서 알려진, 협력적 추천에서, 서비스 제공자들은 타겟팅된 광고들을 최종 사용자에 제공할 수 있고, 이들 광고들은 최종 사용자와 유사한 관심들 및 선호들을 가진 다른 최종 사용자들이 선호해온 제품 또는 서비스들과 관련된다. 예를 들면, 인터넷 프로토콜 텔레비전(IPTV) 서비스 제공자는, 텔레비전 쇼들 또는 영화들이 그 관심들이 최종 사용자의 관심들에 일치하는 다른 최종 사용자들에 의해 시청된다면, 최종 사용자에게 텔레비전 쇼들 또는 영화들을 추천할 수 있다.
최종 사용자들에 도움 및 제공 관련 콘텐트를 제공하기 위한 모든 이들 기술들 중에서, 오늘날의 사용자들은 그들의 개인 및 잠재적으로 민감한 정보에 대해 점점 더 걱정하고 있다. 예를 들면, 전자 상점의 최종 사용자는 다른 최종 사용자들에 익명의 추천들을 하기 위해 그의 주문 히스토리 또는 평가들의 사용에 반대하지 않을 수 있지만, 최종 사용자는 다른 최종 사용자들이 자신이 구매하거나 평가한 특정한 아이템들을 아는 것을 원하지 않을 수 있다.
이 요약은 추천 서비스들을 제공하기 위한 최종 사용자들의 프라이버시 보호와 관련 있는 개념들을 도입하기 위해 제공된다. 이러한 요약은 청구된 주제의 필수적인 특징들을 식별하도록 의도되지 않으며 청구된 주제의 범위를 결정하거나 제한할 때 사용하기 위해 의도되지도 않는다.
하나의 구현에서, 추천 서비스들을 제공하기 위해 최종 사용자들에 대한 프라이버시 보호를 제공하기 위한 방법이 설명된다. 상기 방법은 하나 이상의 최종 사용자들과 연관된 사용자 소비 데이터를 수신하는 단계를 포함하고, 이 단계에서 사용자 소비 데이터가 적어도 관심 프로파일의 슬라이스 및 상기 관심 프로파일의 슬라이스의 연관된 관심 그룹 id를 포함하고; 상기 사용자 소비 데이터는 네트워크 익명화 계층을 통해 수신된다. 상기 방법은 분산 해시 테이블(distributed hash table; DHT) 라우팅 메커니즘에 기초하여 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 상기 사용자 소비 데이터를 라우팅하는 단계를 추가로 포함하여, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터에 존재하는 상기 관심 그룹 id와 연관된다.
또 다른 구현에서, 적어도 하나의 로컬 클라이언트에 접속된 프라이버시 보호 미들웨어 시스템을 포함하는 네트워크에서의 최종 사용자들의 프라이버시를 보호하기 위한 프라이버시 보호 시스템이 설명된다. 상기 프라이버시 보호 미들웨어 시스템은 적어도 하나의 중개 노드가 백엔드 미들웨어 시스템을 구현하는 복수의 중개 노드들을 포함한다. 상기 백엔드 미들웨어 시스템은 프로세서, 및 상기 프로세서에 결합된 메모리를 포함할 수 있다. 상기 메모리는 적어도 하나의 최종 사용자의 적어도 하나의 로컬 클라이언트로부터, 사용자 소비 데이터를 수신하도록 구성된 네트워킹 모듈을 포함할 수 있으며, 상기 사용자 소비 데이터는 적어도 관심 프로파일의 슬라이스 및 상기 적어도 하나의 최종 사용자의 연관된 관심 그룹 id를 포함하고; 상기 사용자 소비 데이터는 네트워크 익명화 계층을 통해 수신된다. 상기 메모리는 DHT 라우팅 메커니즘에 기초하여 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 상기 사용자 소비 데이터를 라우팅하도록 구성된 라우팅 모듈을 추가로 포함할 수 있으며, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터의 상기 관심 그룹 id와 연관된다.
또 다른 구현에서, 방법을 실행하기 위한 컴퓨터 판독가능한 프로그램 코드가 구현된 컴퓨터-판독가능한 매체가 설명된다. 상기 방법은 하나 이상의 최종 사용자들과 연관된 사용자 소비 데이터를 수신하는 단계를 포함할 수 있으며, 사용자 소비 데이터는 적어도 관심 프로파일의 슬라이스 및 상기 관심 프로파일의 슬라이스의 연관된 관심 그룹 id를 포함하고; 상기 사용자 소비 데이터는 네트워크 익명화 계층을 통해 수신된다. 상기 방법은 분산 해시 테이블(DHT) 라우팅 메커니즘에 기초하여 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 상기 사용자 소비 데이터를 라우팅하는 단계를 추가로 포함하여, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터에 존재하는 상기 관심 그룹 id와 연관된다.
상세한 설명이 첨부한 도면들을 참조하여 설명된다. 도면들에서, 참조 번호의 가장-왼쪽 숫자(들)는(은) 참조 번호가 먼저 나타나는 도면을 식별한다. 동일한 숫자들이 유사한 특징들 및 구성요소들을 참조하기 위해 도면들 전체에 걸쳐 사용된다. 본 주제의 실시예들에 따른 시스템 및/또는 방법들의 몇몇 실시예들은 단지 예로서, 및 첨부한 도면들을 참조하여 이제 설명된다.
도 1은 본 주제의 일 실시예에 따른, 프라이버시 보호 시스템의 대표적인 네트워크 환경 구현을 도시한 도면.
도 2a는 본 주제의 일 실시예에 따른, 프라이버시 보호 미들웨어 시스템의 구성요소들을 개략적으로 도시한 도면.
도 2b는 본 주제의 일 실시예에 따른, 백엔드 미들웨어 시스템의 구성요소들을 개략적으로 도시한 도면.
도 3은 본 주제의 일 실시예에 따라, 최종 사용자들에 프라이버시 보호를 제공하기 위한 방법을 도시한 도면.
본 문서에서, 단어("예시적인")는 "예, 인스턴스, 또는 예시로서 작용하는"을 의미하기 위해 본 명세서에서 사용된다. "예시적인" 것으로서 본 명세서에서 설명된 본 주제의 임의의 실시예 또는 구현은 반드시 다른 실시예들에 비해 선호되거나 유리한 것으로 해석되는 것은 아니다.
본 명세서에서의 임의의 블록 다이어그램들은 본 주제의 원리들을 구현하는 예시적인 시스템들의 개념 도들을 나타낸다는 것이 당업자들에 의해 이해되어야 한다. 유사하게, 임의의 플로우 차트들, 흐름도들, 상태 전이도들, 의사 코드 등은 컴퓨터 판독가능한 매체에 실질적으로 표현될 있으며, 따라서 이러한 컴퓨터 또는 프로세스가 명시적으로 도시되는지 여부에 관계없이, 컴퓨터 또는 프로세서에 의해 실행될 수 있는 다양한 프로세스들을 나타낸다는 것이 이해될 것이다.
최종 사용자들의 개인 정보에 대한 프라이버시를 제공하기 위한 시스템들 및 방법들이 설명된다. 시스템들 및 방법들은 다양한 네트워크들을 통해 통신하는 다양한 분산 서버들 및 통신 서비스들에 구현될 수 있다. 설명된 방법(들)을 구현할 수 있는 분산 서버들 및 컴퓨팅 시스템들은 이에 제한되지 않지만, 노트북들, 태블릿들, 개인 컴퓨터들, 셋 탑 디바이스들, 모바일 전화들 등을 포함한다. 본 명세서에서의 설명은 추천 서비스들을 제공하는 개인용 컴퓨터들 및 분산 서버들을 참조하지만, 방법들 및 시스템들은 당업자에 의해 이해될 바와 같이, 그것들의 프라이버시를 보호하기 위해 최종 사용자들에 대한 연결을 제공하는 다른 서버 및 컴퓨팅 시스템들에서 구현될 수 있다.
비록 추천 서비스들 및 개인화된 콘텐트가 다양한 네트워크들을 통해 서비스 제공자들에 의해 상이한 최종 사용자들에 제공되지만, 본 명세서에서 설명된 방법들 및 시스템들은 액세스 독립적이며, 모바일을 위한 전역적 시스템(GSM), 광대역 코드 분할 다중 액세스(W-CDMA), 코드 분할 다중 액세스(CDMA), 무선 근거리 네트워크(WLAN), 와이어라인, 근거리 네트워크(LAN), 및 접속을 제공하는 다른 네트워크들을 포함하는 다수의 액세스 유형들을 지원한다.
하나의 실시예에서, 본 주제는 네트워크를 통해 서비스 제공자에 의해 추천된 콘텐트를 시청하거나 서비스들을 이용하기 위해 그것들의 클라이언트 디바이스들을 사용하여 최종 사용자들의 개인 및 사설 정보를 보호하도록 프라이버시 보호를 위한 시스템 및 방법을 개시한다.
종래에, 많은 서비스 제공자들은 최종 사용자들의 개인 세부사항들, 선호들 및 선택들에 기초하여, 비디오들, 오디오들, 뉴스, 광고들 등을 포함하는 콘텐트를 제공하는 서비스들과 같이, 최종 사용자들에 제공된 서비스들을 개인화하려고 시도한다. 이를 위해, 서비스 제공자는 최종 사용자의 나이, 성별, 및 위치와 같은 최종 사용자의 개인 정보에; 또는 최종 사용자의 과거 동작들, 또는 최종 사용자의 것과 유사한 관심들을 갖는 것으로 식별되어 온 다른 최종 사용자들에 의한 과거 선호들에 기초하여 최종 사용자에게 관심 있을 수 있는 서비스들, 콘텐트들, 또는 제품들을 추천하기 위해 콘텐트 기반 추천 및/또는 협력적 추천과 같은, 기술들을 사용한다.
예를 들면, 종래의 콘텐트 기반 추천 접근법에서, 최종 사용자, 말하자면 사용자(A)가 특정한 저자에 의해 쓰여진 책을 구매한다면, 서비스 제공자는 동일한 저자에 의해 쓰여진 다른 책들 또는 동일한 또는 관련된 주제들에 대한 다른 책들 등을 구매하도록 사용자(A)에게 제안할 수 있다. 유사하지만 또 다른 종래의 접근법, 즉 협력적 추천 접근법에서, 서비스 제공자는 최종 사용자(A)의 것과 유사한 관심 프로파일을 가지며 다른 최종 사용자들에 의해 선호되어 온 콘텐트들, 또는 제품들을 최종 사용자(A)에게 추천할 수 있는 다른 최종 사용자들을 결정한다. 상기 목적을 위해, 복수의 최종 사용자들의 관심 프로파일의 생성 및 유사한 관심들을 가진 최종 사용자들의 관심 그룹들을 알아내기 위해 최종 사용자들의 관심 프로파일들을 매칭시키는 것은 종래에 알려진 방법들을 사용하여 실행된다. 유사하게, 최종 사용자의 관심 프로파일은 또한 최종 사용자의 관심들 및 활동들에 기초하여 상이한 슬라이스들로 분할될 수 있다. 예를 들면, 전체 브라우징 히스토리가 최종 사용자의 관심 프로파일을 포함한다면, 관심 프로파일의 슬라이스는 단지 몇 개의 통합 리소스 로케이터(URL들)만을 포함하는 작은 서브세트일 수 있다. 따라서, 최종 사용자의 전체 관심 프로파일은 그것이 사용자의 아이덴티티를 추론하기에 충분한 정보를 단독으로 드러내지 않도록 관심 프로파일의 각각의 슬라이스가 충분히 작음을 보장하기 위해 다수의 작은 프로파일 슬라이스들로 분할될 수 있다. 최종 사용자들의 관심 프로파일의 슬라이싱은 종래에 알려진 방법들을 사용하여 실행된다. 이 기술분야에서 종래에 알려진 세부사항들은 간결성을 위해 생략된다.
또 다른 예에서, 최종 사용자, 말하자면 사용자(B)가 어드벤처 스포츠에 관심이 있다면, 서비스 제공자는 어드벤처 스포츠에 또한 관심이 있는 다른 최종 사용자들을 발견하려고 노력한다. 어드벤처 스포츠에 관심 있는 다른 최종 사용자들 중 임의의 사용자가 임의의 활동을 수행한다면, 서비스 제공자는, 사용자(B)가 활동에 있어 그의 관심을 명확하게 표현하지 않을지라도, 동일한 활동을 수행하도록 사용자(B)에 제안할 것이다. 이러한 종래의 접근법은, 유사한 관심 프로파일들, 즉 유사한 관심들을 가진 최종 사용자들이 높은 확률의 동일한 개인 선호들을 갖는다고 가정한다.
서비스 제공자에 의해 구현된 종래의 기술들은 최종 사용자들의 개인 선호들, 선택들 등과 관련 있는 정보의 모음을 요구한다. 종래에, 서비스 제공자들은 로그 파일들, 애플리케이션 히스토리 파일들 또는 최종 사용자의 클라이언트 디바이스 상에 저장된 다른 개인적으로 식별가능한 정보를 분석함으로써와 같이, 다양한 수단들을 통해 최종 사용자들에 관계된 정보를 모니터링 및 수집한다. 또 다른 종래의 기술에서, 서비스 제공자는 최종 사용자에 관계된 정보를 수집하기 위해 하이퍼 텍스트 전송 프로토콜(http) 쿠키와 같은, 텍스트 파일을 저장할 수 있다. 예를 들면, 웹 포탈은 폰트 크기, 디스플레이 위젯들의 배열 등과 같은 최종 사용자의 선호들을 저장하기 위해 최종 사용자의 웹 브라우저의 http 쿠키를 포함하는 사용자 선호 데이터를 저장할 수 있다. 게다가, 사용자 선호 데이터는 또한 최종 사용자의 브라우징 세부사항들을 저장하며 이를 웹 포탈로 전송할 수 있다.
따라서, 최종 사용자의 개인 선택에 기초하여 최종 사용자에 추천 서비스들, 개인화된 콘텐트, 서비스들 또는 제품들을 제공하려는 시도에 있어서, 서비스 제공자는 종종 최종 사용자의 활동들에 관계된 정보를 모니터링 및 수집한다. 특정한 상황들에서, 서비스 제공자들에 의해 수집된 정보에 기초하여 최종 사용자를 식별하는 것이 가능해진다. 이것은 최종 사용자의 개인 또는 비밀 정보를 손상시키는 것을 야기할 수 있으며 잠재적인 프라이버시 위반들에 최종 사용자를 노출시키거나 그들을 광고 회사들 또는 스패머(spammer)들 등의 타겟으로 만든다. 게다가, 극단적인 경우들에서, 최종 사용자는 아이덴티티 절도, 신용 카드 사기들 등과 같은 다양한 범죄들의 피해자일 수 있다.
게다가, 최종 사용자들이 고속 통신 지원을 통해 가상의 소셜 네트워크들을 통해 각각의 다른 사용자들에 접속되는 오늘날들에, 최종 사용자들은 스텀플어폰, 구글뉴스™, 포스퀘어®, 페이스북®, 야후!®, 및 트위터™와 같은 광범위한 애플리케이션들의 클래스에 사설 및 개인 정보를 항상 공유하고 있다. 누설된 민감한 개인 정보의 특징이 위치 기반 서비스들(LBS)를 위한 위치 및 고유 리소스 로케이터(URL) 추천기 시스템들을 위한 브라우징 히스토리와 같은 애플리케이션의 유형에 의존할지라도, 온라인 소셜 네트워크들(OSN들)의 모두를 아우르는 프레임워크로의 이들 애플리케이션들의 주입은 이전보다 더 높은 위험들로 사용자들의 개인 정보를 넣으며, OSN들은 추천 서비스들을 제공하기 위한 '원-스톱-샵'으로서 동작하기 시작한다.
최근에, 추천 서비스들, 개인화된 콘텐트, 및 서비스들을 여전히 제공하면서, 프라이버시를 보존하기 위한 상이한 접근법들이 제안되어 왔다. 이들 접근법들은 LBS로부터, 추천기 시스템들, 및 OSN으로의 애플리케이션 시나리오에 의존하여 변한다.
이러한 기존의 접근법 중 하나는 최종 사용자들에 개인 정보의 프라이버시를 제공하는 집중형 해결책에 기초한다. 이러한 집중형 해결책에서, 단일의 신뢰된 중재자는 요청을 제공하며 최종 사용자들의 사설 정보를 안전하게 유지하기 위해 최종 사용자들 대신에 서비스 제공자들로부터의 추천들 및 콘텐트 및 서비스 제공자들에 익명인 최종 사용자들의 아이덴티티를 수신한다. 그러나, 이러한 집중형 해결책들은 단일의 신뢰된 중재자가 최종 사용자들 정보를 악의적으로 사용하지 않도록 신뢰되는 신뢰 모델의 비실제적인 가정에 기초한다.
게다가, 특정 접근법들은 집중형 중재자들이 최종 사용자들에 의해 신뢰되지 않는 집중형 해결책을 제공한다. 이러한 상황에서, 비-신뢰된 집중형 중재자로부터 최종 사용자들에 익명성을 제공하기 위해, 최종 사용자들 사이에 전달된 정보는 최종 사용자들 사이에 상호 공유된 암호화 키들로 암호화되어, 중재자에 의해 수신된 데이터가 암호화된 형태에 있으며 단지 선험적으로 알려진 또 다른 최종 사용자인 의도된 수신인, 예를 들면 온라인 소셜 네트워크에서의 소셜 친구들에 의해서만 복호화되게 될 수 있게 한다. 그러나, 이러한 접근법은 중재자에 의해 보여질 때 교환된 정보에서의 데이터가 비-암호화된 형태에 있도록 통신을 요구하는, 집중형 중재자들에 의한 비즈니스 모델들 및 애플리케이션들의 사용을 제외시킨다. 예를 들면, 특정 인스턴스들에서, 서비스 제공자들은 총합된 소비 데이터에 기초하여 최종 사용자들의 관심에 일치하는 광고들을 제공하고 싶어한다. 이러한 애플리케이션들은 이들 집중형 해결책 접근법들에서 지원될 수 없다.
유사하게, 집중형 중재자들이 아직 비-신뢰되는 다른 접근법들에서, 최종 사용자들에 추천 서비스들과 같은 서비스들을 제공한다. 개인화된 콘텐트 및 추천 서비스를 제공하기 위해, 집중형 중재자들이 그들의 선호들 및 개인 관심들과 관련 있는 최종 사용자들 소비 데이터를 익명으로 수신할 수 있다. 그러나, 시간 기간에 걸쳐 익명의 최종 사용자들의 통상적인 관심들은 최종 사용자를 분리하며 사용자 소비 데이터로부터 식별된 그의 이러한 통상적인 관심들에 기초하여 특정 사람에 최종 사용자를 연결하기 위해 모니터링될 수 있다. 이러한 상황들에서, 최종 사용자의 개인 및 사설 정보는 높은 위험에 있으며 오용될 수 있다. 그러므로, 이들 집중형 해결책들은 그것들이 비집중화된 중재자들을 지원하지 않기 때문에 연계성 공격들에 취약하다.
비집중화된 중재자 접근법을 실현한 사용자들의 사설 정보를 보호하기 위한 또 다른 해결책은 최종 사용자들 및 비집중화된 다수의 중재자들 사이에서의 암호화되지 않은 통신을 레버리징할 수 있는 분산 해시 테이블(DHT) 기반 익명 공개 및 가입 기술들의 사용이다. 이들 기술들은 최종 사용자들이 개인 관심을 익명으로 업로딩(가입)하며 또한 서비스 제공자에 의해 제공된(공개된) 정보를 익명으로 수신하도록 허용한다. DHT 기반 기술들의 사용은 최종 사용자들에 익명성을 허용하지만, DHT 기술들은 모바일 디바이스들과 같은 제한적인 컴퓨팅 능력을 가진 씬 클라이언트(thin client)들에 의해 지원되지 않는다. 씬 클라이언트들은 당업자들에 의해 이해될 바와 같이, DHT 기술들이 DHT 라우팅 메커니즘 자체의 일부이도록 모든 클라이언트들에 요구하기 때문에 대체로 지원되지 않는다. 게다가, 최종 사용자들은 구현된 DHT 기술의 일부이기 때문에, 네트워크와의 최종 사용자들의 변동이 있는 접속은 최종 사용자들의 안정된 참여를 제공하지 않으며, 결과적으로 전체 개인화된 콘텐트 및 추천-서비스 제공 시스템들의 성능을 저하시킨다. 그러므로, 이러한 DHT 기술들의 직접 구현은 특히, 최종 사용자들이 모바일 디바이스들을 통해 접속되는 경우에, 오늘날의 프라이버시 보존 개인화 서비스들의 다수의 동작 시나리오들을 지원하는데 실패한다.
그러므로, 기존의 해결책들은 신뢰된 고려사항들로 인한 제한된 보호를 제공하거나 암호화된/암호화되지 않은 데이터의 선택으로 인한 제한된 애플리케이션들에 대한 지원 및 제한된 유형의 컴퓨팅 디바이스들에 대한 지원을 제공한다.
본 주제의 일 구현에 따르면, 최종 사용자들의 개인 정보에 대한 실제 프라이버시를 제공하기 위한 시스템들 및 방법들이 설명된다. 하나의 구현에서, 본 명세서에서 설명된 시스템들 및 방법들은 데이터가 단지 수신인만이 데이터를 복호화하고 볼 수 있는 방식으로 암호화되는 경우와 같이, 통신을 위해 암호화된 데이터의 사용을 필요하게 만들지 않으며 씬 클라이언트들을 지원하는 대체로 비-유착 중재자들의 분산 수집을 제공하는 프라이버시 보호를 위한 비집중화된 해결책에 기초한다. 설명된 시스템들 및 방법들은 또한 LBS, 추천기 시스템들, 및 OSN들과 같은, 상이한 및 변경된 애플리케이션 시나리오들을 위해 최종 사용자들의 개인 정보에 대한 프라이버시를 제공한다. 본 주제의 하나의 실시예에 따르면, 본 명세서에서 설명된 시스템들 및 방법들은 사용자들이 유선 네트워크들을 통해 또는 상이한 수단을 통해 제공된 무선 네트워크들을 통해 네트워크를 통해 접속될 수 있는 다양한 시나리오들에서 구현될 수 있다. 이전에 설명된 바와 같이, 시스템들 및 방법들은 통신을 위해 정의된 다양한 상이한 표준들에 따라 네트워크와 통신할 수 있는 다양한 프로세싱 및 통신 디바이스들에서 구현될 수 있다.
본 명세서에서 설명된 바와 같은 시스템들 및 방법들은, 한편으로, 각각의 최종 사용자에게 익명성을 제공함으로써 최종 사용자들의 사설 정보에 대한 실제 보호 및 애플리케이션들 및 비즈니스 모델들의 사용을 제한하지 않고 그것들의 사설 정보를 제공하고, 다른 한편으로, 또한 개인화된 콘텐트 및 추천 서비스들을 수신하기 위한 제한된 계산 능력을 가진 모바일 디바이스와 같은 씬 클라이언트를 포함하는 임의의 컴퓨팅 디바이스를 이용하는 능력을 최종 사용자에 제공한다. 하나의 실시예에서, 프라이버시 보호 시스템은 로컬 클라이언트 및 프라이버시 보호 미들웨어 시스템을 가진 복수의 최종 사용자들을 포함한다.
본 주제의 하나의 실시예에 따르면, 최종 사용자에게 비집중화된 접근법을 통해 개인화된 콘텐트 및 추천 서비스들을 제공하기 위해, 최종 사용자의 관심 프로파일이 최종 사용자의 개인 선택들 및 선호들에 기초하여 생성된다. 최종 사용자들의 관심 프로파일에 기초하여, 최종 사용자가 연관될 수 있는 관심 그룹들이 식별된다. 하나의 실시예에서, 최종 사용자들의 클라이언트 디바이스 상에 설치된 로컬 클라이언트는 LBS, 추천기 시스템들, 및 OSN들과 같은, 다양한 애플리케이션 시나리오들에 기초하여 최종 사용자들과 연관된 관심 그룹 및 관심 프로파일을 평가할 수 있다. 이러한 클라이언트 디바이스들의 예들은 메인프레임 컴퓨터들, 워크스테이션들, 개인 컴퓨터들, 데스크탑 컴퓨터들, 미니컴퓨터들, 서버들, 다중프로세서 시스템들, 및 랩탑들과 같은 컴퓨팅 디바이스; 개인용 디지털 보조기, 스마트 폰, 모바일 전화와 같은 셀룰러 통신 디바이스들 등을 포함하지만, 이에 제한되지 않는다. 게다가, 관심 프로파일 및 관심 그룹은 소프트웨어 툴, 펌웨어, 애플리케이션 플러그-인 등으로서 구현된 로직에 기초하여 평가될 수 있다.
로컬 클라이언트는 다양한 애플리케이션들을 통해 수집된 최종 사용자의 개인 선택들 및 선호들에 기초하여 최종 사용자의 관심 프로파일을 생성할 수 있다. 상기 구현에서, 관심 프로파일 생성은 최종 사용자의 개인 선택들 및 선호들을 결정 및 분석하기 위해 애플리케이션 프로그래밍 인터페이스(API)를 통해 다양한 애플리케이션들을 가진 정보의 편찬에 기초할 수 있다. 관심 프로파일을 생성하는 방법이 이 기술분야에 알려져 있기 때문에, 이에 대한 설명은 간결성을 위해 제외된다.
또 다른 구현에서, 로컬 클라이언트는 키-값 쌍의 세트로서 최종 사용자에 관계된 정보를 저장할 수 있으며, 여기에서 키는 아이템들 또는 아이템들과 연관된 카테고리 또는 태그들을 저장한다. 예를 들면, 웹사이트들, 노래들, 비디오들 등과 같은 아이템들과 연관된 메타데이터는 키들로서 저장된다. 동시에, 키에 대응하는 값이 또한 저장된다. 값은 대응하는 키에서 최종 사용자의 관심 레벨을 표시한다.
다양한 세트들의 키-값 쌍들은 그 후 이 기술 분야에 알려진 기술들에 기초하여, 최종 사용자가 관련될 수 있는 가능 그룹을 결정하기 위해 분석될 수 있다. 예를 들면, 하나의 구현에서, 다양한 세트들의 키-값 쌍에 기초한 메타-태그들이 생성될 수 있으며 이들 메타-태그들은 관심 그룹들의 미리-정의된 리스트에 비교될 수 있으며 최종 사용자가 관련될 수 있는 그룹을 나타내는 그룹 아이덴티티(id)가 결정될 수 있다. 유사하거나 동일한 관심들을 가진 최종 사용자들은 국소 민감도 해싱(local sensitivity hashing; LSH) 기술들 또는 의미 기반 클러스터링 등과 같은 종래의 기술들을 사용하여 동일한 그룹으로 분류된다. 게다가, 최종 사용자는 하나 이상의 관심 그룹들로 분류될 수 있다. 예를 들면, 아이템들(X 및 Y)에 관심 있는 최종 사용자(C)는 그룹 id(100 및 200)에 의해 표현된 그룹으로 분류될 수 있으며, 여기에서 또 다른 최종 사용자, 즉 아이템들(X, Y 및 Z)에 관심 있는 사용자(D)는 그룹 id(100, 200, 및 300)에 의해 표현된 두 개의 관심 그룹들로 분류될 수 있다. 로컬 클라이언트에 의해 행해진 프로세싱 및 그 결과로서 생성된 데이터가 최종 사용자의 컴퓨팅 디바이스 밖으로 송신되지 않을 수 있다는 것이 이해되어야 한다.
일 예에서, 인터넷 프로토콜 텔레비전(IPTV), 개인 정보를 이용하는, 최종 사용자, 즉 A는 시청된 쇼들, 레코딩된 쇼들, 및 최종 사용자(A)에 의해 쇼들에 대해 설정된 알람들에 기초하여 컴파일링될 수 있다. 최종 사용자(A)는 요리 쇼들을 보고, 새롭고 변화하는 요리법들과 관련 있는 쇼들을 레코딩하고, 유명한 여행 쇼들에 대한 알람들을 저장할 수 있다. 게다가, 개인 선택에 기초하여, 최종 사용자(A)는 또한 IPTV의 서비스 제공자로부터의 콘텐트 카테고리 오래 및 라이프스타일에 가입되어 있을 수 있다. 이러한 수집된 정보에 기초하여, 최종 사용자의 로컬 클라이언트는 최종 사용자가 요리 및 라이프스타일에서의 관심을 갖는 것으로 식별할 수 있으며 관심 그룹 id들(09 및 54)을 가진 관심 그룹 요리 및 라이프스타일에 최종 사용자(A)를 연관시킬 수 있다.
게다가, 본 주제의 또 다른 구현에서, 최종 사용자들과 관심 그룹 및 대응하는 관심 그룹 id의 연관은 또한 상이한 최종 사용자들에 의해 이용된 상이한 애플리케이션 시나리오들에 기초할 수 있다. 예를 들면, IPTV 애플리케이션들에 대해 상기 설명된 바와 같이, 관심 그룹 id는 최종 사용자가 최적합한 관심 그룹에 의존하여 최종 사용자와 연관될 수 있으며, 여기에서 관심 그룹들은 최종 사용자들-선택들 및 그것들의 분류들의 철저한 리스트에 기초하여 미리-정의될 수 있다.
유사하게, LBS 애플리케이션들을 위해, 최종 사용자들은 분류된 사용자-선택들에 기초하지 않지만, 최종 사용자의 현재 위치에 기초하여, 상이한 관심 그룹들 및 대응하는 관심 그룹 id들과 연관될 수 있다. 예를 들면, 도시의 영역(α)에서 로밍하며 LBS를 이용하는 최종 사용자(W)는 관심 그룹(α) 및 관심 그룹 id(22)와 연관될 수 있다. 유사하게, 도시의 영역(γ)을 로밍하며 LBS를 이용하는 모든 최종 사용자들은 관심 그룹(γ) 및 대응하는 관심 그룹 id(68)와 연관될 수 있다. 하나의 구현에서, LBS를 위한 관심 그룹들은 최종 사용자들의 위치의 위도 및 경도에 기초할 수 있다. 게다가, OSN들에 대해 유사하게, 관심 그룹들은 소셜 서클들이 유사한 관심들, 민족성, 영역, 및 종교를 가진 상이한 최종 사용자들을 그룹핑할 수 있는 최종 사용자의 소셜 서클(또는 커뮤니티들)에 기초할 수 있다. OSN들 상에서의 상이한 소셜 서클들은 최종 사용자들로 하여금 그들의 관심들, 및 생각들을 공유하도록 허용하고; 또한 인스턴트 메시지들 및 이-메일들과 같은, 다양한 수단들을 통해 서로 통신한다는 것이 이해될 것이다.
최종 사용자들이 연관되는 관심 그룹들은 최종 사용자 선택들 및 최종 사용자 요청들을 변경하는 것에 기초하여 이따금 수정 및 업데이트될 수 있다는 것이 당업자들에 의해 이해될 것이다. 최종 사용자들은 또한 관심 프로파일에서의 변화들에 기초하여 하나의 관심 그룹에서 또 다른 것으로 시프트될 수 있다. 게다가, LBS의 상황에서, 최종 사용자들의 관심 그룹은 최종 사용자들의 현재 위치에 기초하여 이따금 업데이트될 수 있다는 것이 이해될 것이다. 또한, 로컬 클라이언트는 또한 둘 이상의 애플리케이션 시나리오들로부터 수집된 정보에 기초하여 최종 사용자에 대한 관심 그룹을 선택할 수 있다. 예를 들면, 최종 사용자(M)가 관심 그룹 요리-및-라이프스타일과 연관되며 또한 영역(α)에서 LBS를 이용하고 있다면, 사용자(M)는 유사한 관심을 가지며 동일한 영역에서 로밍하는 다른 최종 사용자들을 가진 관심 그룹(Y)과 연관될 수 있다.
본 주제의 하나의 구현에서, 최종 사용자의 클라이언트 디바이스는 직접 또는 네트워크를 통해 프라이버시 보호 미들웨어 시스템에 접속된다. 클라이언트 디바이스 상에 설치된 로컬 클라이언트는 애플리케이션 요건들에 기초하여 프라이버시 보호 미들웨어 시스템과의 상호작용을 위해 사용할 상이한 미들웨어 API들을 인스턴스화할 수 있다.
프라이버시 보호 미들웨어 시스템은 씬 클라이언트들을 지원하는 대체로 비-유착 중개 노드들의 분산 수집을 포함하며 단지 의도된 수신인만이 시청을 위한 데이터를 복호화할 수 있는 데이터 암호화를 필요하게 만들지 않는다. 프라이버시 보호 미들웨어 시스템의 중개 노드들은 워크스테이션들, 개인용 컴퓨터들, 데스크탑 컴퓨터들, 다중프로세서 시스템들, 랩탑들, 네트워크 컴퓨터들, 미니컴퓨터들, 서버들 등 중 하나 이상일 수 있다. 이들 중개 노드들은 하나 이상의 클라이언트 디바이스들의 컴퓨팅 리소스들과 관련될 수 있으며, 협력적으로 호스팅되기 위한 능력을 가진다. 또한, 프라이버시 보호 미들웨어 시스템은 또한 하나 이상의 비-유착 제 3 자들에 의해 기부되거나 그것에 의해 호스팅된 중개 노드들 상에서 구동할 수 있다.
하나의 구현에서, 프라이버시 보호 미들웨어 시스템은 동일한 관심 그룹 id들과 연관된 최종 사용자들이 개인화된 콘텐트 및 추천 서비스들을 수신하기 위해 분산된 중개 노드들의 풀 중에서 몇몇 공통적인 중개 노드에서 그것들의 사용자 소비 데이터를 익명으로 회합하는 프라이버시 보호를 위한 분산된 중개 노드들의 분산 해결책을 구현한다. 각각의 중개 노드는 연관된 최종 사용자에, 관심 그룹의 특징에 적절한, 개인화된 콘텐트의 전달 및 추천 서비스들의 제안을 가능하게 하기 위해 대응하는 관심 그룹 id와 연관된 관심 그룹을 호스팅한다.
예를 들면, 그것들의 관심 프로파일에 기초하여 동일한 관심 그룹 id(156)와 연관된, 최종 사용자(A, B)의 로컬 클라이언트는 공통의 중개 노드(R)에서 그것들의 소비 데이터를 회합할 수 있다. 게다가, 최종 사용자(A)의 로컬 클라이언트는 또한 그의 관심에 기초하여 또 다른 관심 그룹 id(190)와 그를 연관시킬 수 있으며, 여기에서 관심 그룹 id(190)는 프라이버시 보호 미들웨어 시스템의 또 다른 중개 노드(S)에 의해 호스팅된다. 이러한 시나리오에서, 그것들 각각의 로컬 클라이언트들에 의해, 유사한 관심들에 기초하여 관심 그룹 id(190)와 또한 연관될 수 있는 다른 최종 사용자들(D, F, 및 J)은 결과적으로 동일한 중개 노드(S)와 연관될 수 있다. 게다가, 상기 예에서, 관심 그룹 id(190)가 카테고리 스포츠들과 관련될 수 있다면, 관심 그룹 id(190)를 호스팅하는 중개 노드(S)는 스포츠들과 관련 있는 스포츠 콘텐트 및 추천 서비스들의 최종 사용자(A, D, F, 및 J)로의 전달을 가능하게 할 수 있다.
본 주제의 구현에 따르면, 프라이버시 보호 미들웨어 시스템은 최종 사용자들에 대한 실제 프라이버시 보호를 제공하기 위해 기능들의 그룹을 구현한다. 프라이버시 보호 미들웨어 시스템에 의해 구현된 기능들은 설명에서의 이해 및 설명의 용이함을 위해 상이한 계층들에 대하여 설명된다. 상이한 계층들은 상기 기능들을 지원하기 위해 상이한 프레임워크들을 인스턴스화한다.
프라이버시 보호 미들웨어 시스템은 네트워크 익명화의 계층을 구현한다. 네트워크 익명화 계층은 미들웨어 중개 노드로 하여금 암호화된 채널들을 통해 비-암호화된 형태로 최종 사용자들의 사용자 소비 데이터를 갖도록 여전히 허용하면서 최종 사용자들이 프라이버시 보호 미들웨어 시스템의 중개 노드들과 익명으로 통신할 수 있게 한다. 다른 한편으로, 익명화 네트워크 계층은 최종 사용자들의 익명성을 지원하고, 다른 한편으로, 또한 프라이버시 보호 미들웨어 시스템이 푸시(PUSH) 추천들을 익명으로 전달하도록 허용한다. 푸시 추천들이 최종 사용자들에 의해 개시된 명료한 요청 없이 최종 사용자들에 제공된 콘텐트라는 것이 당업자들에 의해 이해될 것이다.
하나의 구현에서, 프라이버시 보호 미들웨어 시스템의 네트워크 익명화 계층은 어니언 라우팅 메커니즘과 같은, 클라이언트/중계 기반 라우팅 메커니즘을 이용한다. 또 다른 구현에서, 어니언 라우터(Onion Router; TOR) 프레임워크는 최종 사용자들에 익명성을 제공하기 위해 이용될 수 있다. TOR 프레임워크의 구현은 최종 사용자의 위치 및 임의의 최종 사용자의 아이덴티티를 감추기 위해 바운싱 서버들로서 동작하는 중개 노드들의 네트워크를 통해 최종 사용자들의 사설 및 비밀 데이터의 라우팅을 허용한다. 게다가, 익명화 계층에서의 TOR 프레임워크의 사용은 모바일 디바이스들과 같은, 씬 클라이언트들에 대한 지원을 허용한다. 그러므로, 최종 사용자들에 익명성을 제공하는 것을 제외하고, 네트워크 익명화 계층의 사용은 또한 다양한 유형들의 통신 디바이스들의 사용의 유연성을 최종 사용자들에 제공한다. 비록 네트워크 익명화 계층이 TOR 프레임워크를 이용한다고 설명되었지만, TOR의 것과 유사한 기능을 제공하는 임의의 다른 프레임워크가 프라이버시 보호 미들웨어 시스템의 네트워크 익명화 계층에서 구현될 수 있다는 것이 이해될 것이다.
본 주제의 또 다른 구현에서, 프라이버시 보호 미드웨어 시스템은 또한 라우팅 및 매핑 계층을 구현한다. 상기 구현에서, 프라이버시 보호 미들웨어 시스템의 라우팅 및 매핑 계층은 관심 그룹 id에 대응하는 중개 노드를 결정하도록 구현된다. 설명된 바와 같이, 상이한 중개 노드들은 상이한 관심 그룹들 및 대응하는 관심 그룹 id들을 충족시키기 때문에, 라우팅 및 매핑 계층은 각각의 관심 그룹에 대응하는 중개 노드를 결정한다. 본 주제의 구현에 따르면, PASTRY 프레임워크는 프라이버시 보호 미들웨어 시스템의 라우팅 및 매핑 계층을 위한 DHT 라우팅에 기초하여 라우팅 및 매핑 기능을 구현하기 위해 이용된다. 라우팅 및 매핑 계층은 DHT 라우팅을 위한 PASTRY 프레임워크를 이용한다고 설명되었지만, 그러나, PASTRY 프레임워크의 것과 유사한 기능을 제공하는 임의의 다른 프레임워크가 프라이버시 보호 미들웨어 시스템의 라우팅 및 매핑 계층에서 구현될 수 있다는 것이 이해될 것이다.
또 다른 구현에 따르면, 프라이버시 보호 미들웨어 시스템은 또한 로컬 클라이언트들과 프라이버시 보호 미들웨어 시스템 사이에서의 상호작용을 가능하게 하도록 API 계층을 구현한다. 상기 구현에서, API 계층은, 가입(subscribe), 업로드(upload), 푸시추천수신(receivePUSHRecommendation), 및 풀추천검색(lookupPULLRecommendation) API들을 구현할 수 있다. 가입 API는 로컬 클라이언트를 통해 관심-그룹에 가입하기 위해 최종 사용자들에 의해 인스턴스화될 수 있다. 업로드 API는, 최종 사용자들의 관심 프로파일의 슬라이스를 업로드하기 위해 로컬 클라이언트에 의해 인스턴스화될 수 있다. 푸시 추천 수신은 호스팅된 관심 그룹들의 특징에 기초하여 최종 사용자들의 로컬 클라이언트들에 푸시 추천들을 전송하기 위해 중개 노드에 의해 인스턴스화될 수 있다. 게다가, 풀 추천 검색은 로컬 클라이언트의 명시적으로 개시된 요청들을 통해 풀 추천들을 수신하기 위해 중개 노드들에 의해 인스턴스화될 수 있다. 하나의 구현에서, API 계층은 프라이버시 보호 미들웨어 시스템에서 설명된 API들을 지원하기 위해 단순 오브젝트 액세스 프로토콜(Simple Object Access Protocol; SOAP) 기반 웹 서비스들을 구현한다. SOAP 기반 웹 서비스들은 TOR 프레임워크를 구현하는 기본 네트워크 익명화 계층을 통해 익명으로 호출될 수 있는 하이퍼텍스트 전송 프로토콜(HTTP) 기반 웹 서비스들이다. 게다가, HTTP 기반 SOAP 웹 서비스들은 TOR 프레임워크의 SOCKS 프록시에 클라이언트들을 가리킴으로써 끊김없는 방식으로 호출될 수 있으며, 이것은 또한 TOR을 통해 중계되는 HTTP 트래픽을 지원한다. 비록 로컬 클라이언트들과 프라이버시 보호 미들웨어 시스템 사이에서의 상호작용이 SOAP 웹 서비스들 API들에 기초한다고 설명되었지만, 그러나, SOAP 웹 서비스들의 것과 유사한 기능을 제공하는 임의의 다른 웹 서비스들이 프라이버시 보호 미들웨어 시스템의 API 계층에서 구현될 수 있다는 것이 이해될 것이다.
본 주제의 또 다른 구현에서, 프라이버시 보호 미들웨어 시스템은 또한 최종 사용자들의 관심 프로파일에 기초하여 최종 사용자들의 로컬 클라이언트들에 의해 제공된 사용자 소비 데이터를 저장하기 위해 영구 저장 계층을 포함할 수 있다. 영구 저장 계층의 구현은 프라이버시 보호 미들웨어 시스템으로 하여금 프라이버시 보호 미들웨어 시스템의 중개 노드에서의 수정 및 업데이트로 인해 야기된 천(churn)들을 대처하도록 허용할 수 있다. 동작시, 특정한 관심 그룹을 호스팅하는 각각의 중개 노드는, 사용자 소비 데이터가 중개 노드에 의해 손실될 때 또는 중개 노드가 다운되지 않을 때와 같은 미래 인스턴스들을 위해 상이한 사용자들의 사용자 소비 데이터를 저장할 수 있으며 또 다른 중개 노드는 그룹의 호스팅을 개시한다. 이러한 인스턴스들에서, 영구 저장 계층 데이터를 통한 중개 노드들로부터의 사용자 소비 데이터의 검색은 최종 사용자들 모두로부터 사용자 소비 데이터를 다시 수신하기보다는 빠르며 번거롭지 않은 수집 분석을 허용할 수 있다. 다시 말해서, 천 하에서, 새로운 중간 노드는 관심 그룹의 이전 업로딩된 사용자 소비 데이터를 검색할 수 있어야 한다.
그러나, 하나의 구현에서, 상이한 그룹들에 나타나는 드문 URL과 같은, 연계성 공격들을 방지하기 위해, 사용자 소비 데이터는 어떤 단일 중개 노드도 상기 그룹에 걸쳐 전체 지속적인 사용자 소비를 보기 위해 또 다른 중개 노드의 전체 사용자 소비 데이터를 수신하지 않도록 분리되며 상이한 중개 노드들 상에 저장될 수 있다. 상기 구현에서, 상이한 중개 노드들에 저장된 사용자 소비 데이터의 무결정을 보장하기 위해, 사용자 소비 데이터의 저장 이전에 중개 노드는 또한 상이한 중개 노드들에 걸쳐 저장된 사용자 소비 데이터가 단지 상기 관심 그룹의 중개 노드에 의해 유지된 그룹의 대칭 암호화 키를 통해서만 복호화될 수 있는 그룹의 대칭 암호화 키에 기초하여 데이터를 암호화할 수 있다.
중간 노드에서의 데이터 변형 또는 데이터의 손실의 상황들에서, 중간 노드는 이용가능한 그룹의 대칭 암호화 키에 기초하여 상이한 중가 노드들로부터 사용자 소비 데이터를 복원할 수 있다는 것이 추가로 이해될 것이다. 그러나, 중간 노드가 다운되며 작동하지 않는 상황들에서, 다운된 중개 노드의 관심 그룹의 호스팅을 가정한 임의의 다른 노드는 영구 저장 계층을 통해 상이한 중간 노드들로부터 사용자 소비 데이터를 복원하기 위해 그룹의 대칭 암호화 키를 소유해야 한다. 이를 위해, 각각의 중간 노드는 또한 하나 이상의 자격 있는 중개 노드 복제품들, 즉 다운된 중개 노드의 관심 그룹을 호스팅할 때의 자격 있는 중개 노드 복제품이 이전 총합된 그룹 소비를 검색할 수 있도록 DHT 복제 프로토콜을 사용한 DHT 프로토콜에 따라 지정된 것들로 그룹의 대칭 키를 전달할 수 있다.
하나의 구현에서, 영구 저장 계층은 사용자 소비 데이터의 저장을 위해 CASSANDRA 프레임워크를 이용할 수 있다. 영구 저장 계층이 사용자 데이터의 저장을 위해 CASSANDRA 프레임워크를 이용한다고 설명되었지만, 그러나, CASSANDRA 프레임워크의 것과 유사한 기능을 제공하는 임의의 다른 프레임워크가 프라이버시 보호 미들웨어 시스템의 영구 저장 계층에 구현될 수 있다는 것이 이해될 것이다.
프라이버시 보호 미들웨어 시스템의 각각의 중개 노드는 기능들의 그룹의 구현을 위해 상기 설명된 계층들 중 하나 이상을 인스턴스화할 수 있다. 각각의 중개 노드는 또한 설명된 것이 아닌 기능들을 보완하기 위해 다른 계층들 및 로직들을 또한 구현할 수 있다.
본 명세서에서 설명된 프라이버시 보호 시스템은 유사한 관심 그룹(즉, 공통 관심을 가진)의 최종 사용자들이 공통 중개 노드에서 익명으로 회합하고, 그것들의 소비 데이터를 이러한 중개 노드에 익명으로 업로드하고, 총합된 그룹 소비를 영구적으로 저장하고, 또한 익명의 메커니즘을 통해 회합 노드에서 계산된 추천들을 수신할 수 있게 하는 메커니즘들을 제공한다. 부가적으로, 프라이버시 보호 시스템은 모바일 디바이스들과 같은 씬 클라이언트들의 사용을 위해 최종 사용자들에 유연성을 제공한다. 그러므로, 프라이버시 보호 시스템은 광범위한 애플리케이션 시나리오들에 인터페이스들 및 API들을 노출시키는 기능들을 제공한다.
설명 및 도면들은 단지 본 주제의 원리들을 예시한다는 것이 주의되어야 한다. 따라서 당업자들은, 본 명세서에서 명시적으로 설명되거나 도시되지 않을지라도, 본 주제의 원리들을 구현하며 그것의 사상 및 범위 내에 포함되는 다양한 배열들을 고안할 것이라는 것이 이해될 것이다. 더욱이, 본 명세서에서 나열된 모든 예들은 주로 이 기술을 발전시키기 위해 발명자(들)에 의해 기여된 개념들 및 본 주제의 원리들을 이해하는데 있어서 판독자를 돕기 위해 단지 교육적인 목적들을 위한 것이 되도록 명시적으로 의도되고, 이러한 구체적으로 나열된 예들 및 조건들에 대한 제한이 없는 것으로 해석되도록 의도되어야 한다. 게다가, 본 주제의 원리들, 양태들, 및 실시예들, 게다가, 그것의 특정한 예들을 본 명세서에서 나열한 모든 문장들은 그 등가물들을 포함하도록 의도된다.
본 명세서에서 사용된 바와 같이 단어들(동안, ~하는 동안 및 할 때)은 동작을 개시할 때 즉시 동작이 발생한다는 것을 의미하지만, 개시 동작과 상기 개시 동작에 의해 개시되는 반응 사이에서의, 전파 지연과 같은, 몇몇 작지만 적정한 지연이 있을 수 있는 정확한 용어들은 아님이 당업자들에 의해 또한 이해될 것이다. 부가적으로, 단어("접속된" 및 "결합된")는 설명의 명료함을 위해 전체에 걸쳐 사용되며 직접 접속 또는 간접 접속 중 하나를 포함할 수 있다.
최종 사용자들에 프라이버시 보호를 제공하는 시스템들 및 방법들이 구현될 방식이 도 1 내지 도 3에 대하여 상세히 설명되었다. 프라이버시 보호를 제공하기 위한 설명된 시스템들 및 방법들의 양태들이 임의의 수의 상이한 컴퓨팅 시스템들, 송신 환경들, 및/또는 구성들에서 구현될 수 있지만, 실시예들은 다음의 대표적인 시스템(들)의 맥락에서 설명된다.
도 1은 본 주제의 일 실시예에 따라, 개인화된 콘텐트 및 추천 서비스들을 액세스하면서 최종 사용자들의 개인 및 사설 정보의 프라이버시를 위한 프라이버시 보호 시스템(102)의 네트워크 환경(100) 구현을 예시한다. 본 명세서에서 설명된 프라이버시 보호 시스템(102)은 라우터들, 브리지들, 서버들, 컴퓨팅 디바이스들, 저장 디바이스들 등을 포함하여, 다양한 네트워크 디바이스들을 포함하는 임의의 네트워크 환경에 구현될 수 있다. 하나의 구현에서, 프라이버시 보호 시스템(102)은 제 1 네트워크(106-1)를 통해, 개별적으로 및 공통적으로 이후 클라이언트 디바이스(들)(108)로서 불리우는, 하나 이상의 클라이언트 디바이스들(108-1, 108-2, 108-3, ..., 108-N)에 접속된, 프라이버시 보호 미들웨어 시스템(104)을 포함한다.
프라이버시 보호 미들웨어 시스템(104)은 랩탑 컴퓨터, 데스크탑 컴퓨터, 노트북, 워크스테이션, 메인프레임 컴퓨터, 서버 등과 같은 다양한 컴퓨팅 디바이스들로서 구현될 수 있다. 프라이버시 보호 미들웨어 시스템(104)이 엔티티로서 도시되지만, 프라이버시 보호 미들웨어 시스템(104)은 또한 각각의 노드가 랩탑 컴퓨터, 데스크탑 컴퓨터, 노트북, 워크스테이션, 메인프레임 컴퓨터, 서버 등과 같은 컴퓨팅 디바이스들로서 구현될 수 있는 네트워크를 통해 분산된 다수의 중개 노드들을 포함하는 분산 컴퓨팅 시스템으로서 구현될 수 있다. 게다가, 중개 노드들은 데이터의 통신들 및 교환을 위해 중간 네트워크(106-2)를 통해 접속될 수 있다.
프라이버시 보호 미들웨어 시스템(104)은 또한 상이한 서비스 제공자들(110)과 정보를 교환하기 위해, 또 다른 제 2 중간 네트워크(106-2)에 접속될 수 있다. 간결성을 위해, 제 1 네트워크(106-1), 중재자 네트워크(106-3), 및 제 2 네트워크(106-2)가 이후 개별적으로 및 공통적으로 네트워크(들)(106)로서 불리운다.
네트워크들(106)은 무선 네트워크들, 유선 네트워크들, 또는 그것의 조합일 수 있다. 네트워크들(106)은 단일 대형 네트워크, 예를 들면 인터넷 또는 인트라넷으로서 기능하며 서로와 상호접속되는, 개개의 네트워크들의 조합일 수 있다. 네트워크들(106)은 근거리 네트워크(LAN), 광역 네트워크(WAN), 인터넷, 인트라넷, 피어 투 피어 네트워크 및 가상 사설 네트워크(VPN)를 포함하는 임의의 공중 또는 사설 네트워크일 수 있으며 라우터들, 브리지들, 서버들, 컴퓨팅 디바이스들, 저장 디바이스들 등과 같은 다양한 네트워크 디바이스들을 포함할 수 있다. 게다가, 제 1 네트워크(106-1), 중개 네트워크(106-2), 및 제 3 네트워크(106-3)는 동일하거나 상이한 네트워크들을 구현할 수 있으며 결과적으로 각각 동일하거나 상이한 통신 프로토콜들을 구현할 수 있다는 것이 이해될 것이다. 예를 들면, 제 1 네트워크(106-1)는 중간 네트워크(106-2), 및 제 3 네트워크(106-3)가 CDMA 기반 네트워크를 구현할 수 있는 동안 GSM/UMTS 기반 네트워크를 구현할 수 있다. 또 다른 예에서, 제 1 네트워크(106-1), 중재자 네트워크(106-2), 및 제 3 네트워크(106-3)는 인터넷과 같은, 동일한 네트워크일 수 있다.
클라이언트 디바이스들(108) 각각은 네트워크(106)를 통해 각각의 클라이언트 디바이스(108)와 프라이버시 보호 미들웨어 시스템(104) 사이에서 정보를 교환하도록 로컬 클라이언트(112)를 구현할 수 있다. 로컬 클라이언트들은 클라이언트 디바이스들(108) 상에서 구동하는 애플리케이션들 또는 기능 모듈들이라는 것이 이해될 것이다. 이전에 설명된 바와 같이, 클라이언트 디바이스들(108)은 서비스 제공자들(110)에 의해 제공된 콘텐트를 보거나 서비스들을 이용하기 위해 최종 사용자들에 의해 사용된다. 클라이언트 디바이스들(108)은 랩탑 컴퓨터, 데스크탑 컴퓨터, 노트북, 워크스테이션, 메인프레임 컴퓨터, 셋 탑 박스, 미디어 플레이어, 및 모바일 전화 및 개인 휴대용 정보 단말기와 같은 씬 클라이언트들과 같은, 컴퓨팅 디바이스들을 포함할 수 있다. 클라이언트 디바이스들(108)은 최종 사용자들이 네트워크(106)를 통해 프라이버시 보호 미들웨어 시스템(104)과 정보를 교환하는 것을 용이하게 한다. 게다가, 프라이버시 보호 미들웨어 시스템(104)은 네트워크(106)를 통해 서비스 제공자(110)에 접속될 수 있다. 로컬 클라이언트(112)가 클라이언트 디바이스(108-3)에 대하여 도시되었지만, 각각의 클라이언트 디바이스(108)는 프라이버시 보호 미들웨어 시스템(104)과 통신하기 위해 로컬 클라이언트(112)를 포함할 것이라는 것이 이해될 것이다.
동작시, 최종 사용자들의 활동들에 기초한 최종 사용자들의 관심 프로파일들은 각각의 클라이언트 디바이스(108) 상에서 구동하는 로컬 클라이언트(112)에 의해 생성되며 국소적으로 저장된다. 예를 들면, 최종 사용자들의 관심 프로파일들은 최종 사용자들에 대응하는 프로파일 정보에 기초하여 생성될 수 있다. 프로파일 정보는 예를 들면, 최종 사용자들에 의해 방문된 웹사이트들, 최종 사용자들에 의해 플레이되거나 다운로딩되는 노래들 또는 비디오들, 최종 사용자들에 의해 사용된 제품들 또는 이용되거나 리뷰되는 서비스들 등을 표시할 수 있다. 생성된 관심 프로파일에 기초하여, 로컬 클라이언트(112)는 하나 이상의 미리-정의된 관심 그룹들에서 최종 사용자를 분류한다. 관심 그룹들은 유사한 관심들 및 선택들을 공유하는 최종 사용자들의 그룹들로서 이해될 수 있다. 본 주제의 하나의 구현에서, 최종 사용자들의 변경된 관심 및 취향에 기초한 모든 가능한 관심 그룹들의 철저한 목록이 로컬 클라이언트(112)와 이용가능할 수 있다. 게다가, 로컬 클라이언트(112)는 때때로 관심 그룹들의 이러한 목록들 및 그것들의 분류 파라미터들을 갖고 업데이트될 수 있다.
최종 사용자들의 프라이버시의 보호를 보장하기 위해, 프로파일 슬라이싱 및 프라이버시 보호 미들웨어 시스템(104)으로의 슬라이싱된 관심 프로파일 송신의 기술들이 로컬 클라이언트(112)에 의해 이용된다. 하나의 구현에서, 최종 사용자들의 프로파일 정보는 로컬 클라이언트(112)에 의해 다수의 세그먼트들로 슬라이싱될 수 있으며, 각각의 세그먼트는 하나 이상의 세트들의 키-값 쌍을 포함한다. 로컬 클라이언트(112)는 또한 단독으로 최종 사용자의 프로파일 정보의 어떤 세그먼트도 완전한 관심 프로파일을 구성하며 최종 사용자의 아이덴티티를 추론하기 위해 사용될 수 있는 충분한 프로파일 정보를 포함하지 않는다는 것을 보장할 수 있다. 게다가, 최종 사용자가 특성화되는 관심 그룹들을 표시하는, 그룹 id들 및 최종 사용자 관심 프로파일의 각각의 세그먼트는 로컬 클라이언트(112)에 의해 프라이버시 보호 미들웨어 시스템(104)으로 전송된다.
최종 사용자들에 대해 식별된 미리-정의된 관심 그룹들 중 하나 이상에 기초하여, 로컬 클라이언트(108)는 최종 사용자들에 대응하는 관련 프로파일 정보를 프라이버시 보호 미들웨어 시스템(104)으로 송신할 수 있다. 예를 들면, 프로파일 정보에 기초하여, 최종 사용자들은 영화들, 스포츠들 및 전자-책들과 같은, 여러 개의 관심 그룹들로 분류될 수 있다. 로컬 클라이언트(112)는, 최종 사용자가 분류되는 관심 그룹들에 기초하여, 관심 프로파일들의 관련 슬라이스들을 연관된 관심 그룹들로 전송할 수 있다. 각각의 관심 그룹은 프라이버시 보호 미들웨어 시스템(104)의 특정 중개 노드에 의해 호스팅될 수 있기 때문에, 특정한 관심 그룹과 연관된 관심 프로파일들의 슬라이스들은 특정한 관심 그룹을 호스팅하는 중간 노드로 전송될 수 있다.
본 주제의 하나의 구현에서, 최종 사용자의 로컬 클라이언트(112)는 또한 최종 사용자들의 관심 및 활동들보다는 이용된 애플리케이션들에 기초하여 관심 그룹에 최종 사용자들을 연관시킬 수 있다. 예를 들면, 최종 사용자의 활동들 및 최종 사용자들 클라이언트 디바이스(108)에 대해 상이한 애플리케이션들로부터 수집된 그것들의 관심을 제외하고, 로컬 클라이언트는 위치 기반 추천 서비스를 제공하기 위해 최종 사용자의 위치에 기초하여 관심 그룹에 최종 사용자를 연관시킬 수 있다. 최종 사용자가 최종 사용자의 현재 위치에 기초하여 관심 그룹에 연관되는 상황들에서, 최종 사용자는 최종 사용자의 위치와 관련되는 추천 서비스들을 수신할 수 있다는 것이 이해될 것이다. 예를 들면, LBS 추천 서비스들을 이용하는 최종 사용자의 로컬 클라이언트(112)는 최종 사용자가 파리에서 로밍하고 있을 때 관심 그룹(파리)에 최종 사용자를 연관시킬 수 있다. 유사하게, 로컬 클라이언트는 또한 최종 사용자에 의해 이용된 온라인 소셜 네트워크에 기초하여 관심 그룹에 최종 사용자를 연관시킬 수 있다. 관심 그룹들은 최종 사용자가 온라인 소셜 네트워크에 가립된 상이한 커뮤니티들 또는 소셜-서클들에 대응한다는 것이 당업자들에 의해 이해될 것이다.
이전에 설명된 바와 같이, 프라이버시 보호 미들웨어 시스템(104)은 동일한 관심 그룹 id들과 연관된 최종 사용자들이 개인화된 콘텐트 및 추천 서비스들을 수신하기 위해 분산된 중개 노드들의 풀 중에서 몇몇 공통적인 중개 노드에서 그것들의 사용자 소비 데이터를 회합하는 최종 사용자들의 프라이버시 보호를 위한 분산된 중개 노드들의 비집중화된 해결책을 구현한다. 사용자 소비 데이터는 결과적으로 최종 사용자의 관심 프로파일의 슬라이스일 수 있는 최종 사용자들에 대응하는 관련 프로파일 정보를 포함할 수 있다는 것이 이해될 것이다.
이러한 상황에서, 영화들과 관련되는 임의의 최종 사용자의 프로파일 정보가 프라이버시 보호 미들웨어 시스템(104)의 하나의 중개 노드로 전송될 수 있으며 스포츠와 관련되는 임의의 최종 사용자의 프로파일 정보는 프라이버시 보호 미들웨어 시스템(104)의 또 다른 중개 노드로 전송될 수 있다. 그러므로, 임의의 관심 그룹과 관련되는 프로파일 정보를 수집하는 임의의 중개 노드는 각각의 관심 그룹 집합기 노드가 집합기 노드 id로서 불리우는 아이덴티티 번호를 할당받는 상기 관심 그룹의 관심 그룹 집합기 노드로서 불리운다. 간결성을 위해, 중개 노드에 연관된 집합기 노드 id는 중개 노드에 의해 호스팅된 관심 그룹과 동일하다고 고려된다. 예를 들면, 영화들과 관련되는 관심 그룹의 관심 그룹 id가 99이면, 관심 그룹(영화들)과 관련 있는 정보 및 연관된 관심 그룹 id(99)를 수집하는 중개 노드는 관심 그룹 집합기 노드(99)로서 불리울 수 있다.
하나의 구현에서, 상이한 관심 그룹들에 대한 관심 그룹 집합기 노드들로서 동작하는 중개 노드들은 네트워크(116-2)를 통해 서비스 제공자(110)로부터 추천 서비스들 및 개인화된 콘텐트를 요청하기 위해 연관된 최종 사용자들 모두의 사용자 소비를 수집 분석할 수 있다. 각각의 최종 사용자의 로컬 클라이언트(112)는 연관된 관심 그룹 집합기 노드의 각각에 사용자 소비 데이터를 제공하기 때문에, 각각의 관심 그룹 집합기 노드는 관심 그룹에 속하는 최종 사용자들에 의해 이용된 서비스들의 선호된 카테고리들을 식별하며 추천 및 개인화된 콘텐트를 획득하기 위해 그것을 서비스 제공자(110)에 제공할 수 있다.
본 주제의 구현에 따르면, 프라이버시 보호 미들웨어 시스템(104)의 각각의 중개 노드는 최종 사용자들의 사설 및 개인 정보의 진정한 프라이버시를 제공하기 위해 백엔드 미들웨어 시스템(114)으로서 구현될 수 있다. 중개 노드들 각각에 의해 구현된 백엔드 미들웨어 시스템(114)은 클라이언트 디바이스들(108) 상에서 구동하는 로컬 클라이언트(112)와 프라이버시 보호 미들웨어 시스템(104) 사이에서의 보안 통신을 용이하게 할 수 있다. 게다가, 백엔드 미들웨어 시스템(114)은 또한 암호화된 및 비-암호화된 통신이 광범위한 애플리케이션들 및 비즈니스 모델들의 사용을 허용하기 위해 지원되도록 서비스 제공자와 프라이버시 보호 미들웨어 시스템(104) 사이에서의 통신을 허용할 수 있다.
본 주제의 하나의 구현에서, 백엔드 미들웨어 시스템(114)은 프라이버시 보호 미들웨어 시스템(104)의 다수의 기능들을 지원하기 위해 상이한 프레임워크들로 인스턴스화된 다수의 계층들을 포함할 수 있다. 기능들을 제공하기 위해 이용된 프레임워크들과 함께 상이한 계층들의 기능은 상이한 도면들에 대한 설명에서 나중에 설명된다.
관심 그룹들을 위한 관심 그룹 집합기 노드로서 동작하는 각각의 중개 노드는 최종 사용자들에 개인화된 콘텐트 및 추천 서비스들을 제공한다. 백엔드 미들웨어 시스템(114)으로서 구현된 중개 노드는 명세서에서 나중에 설명되는 다양한 프레임워크들 및 기술들을 통해 다양한 계층들이 인스턴스화함을 구현함으로써, 최종 사용자들의 프라이버시가 유지되며; 보호 미들웨어 시스템(104)은 추천된 서비스들에 제공되는 특정 클라이언트 디바이스들(108)을 알지 못한다는 것을 보장한다. 하나의 구현에서, 클라이언트 디바이스(108)는 최종 사용자들의 서비스들의 맞춤화된 추천을 생성하기 위해 최종 사용자들에 대응하는 관심 프로파일에 기초하여 수신된 추천 서비스들을 추가로 프로세싱하도록 구성될 수 있다. 클라이언트 디바이스(108) 및 프라이버시 보호 미들웨어 시스템(104)의 구현의 세부사항들은 명세서에서 나중에 다른 도면들과 함께 설명된다.
일 예시적인 프라이버시 보호 미들웨어 시스템(104)은 본 주제의 도 2a 및 도 2b에 대하여 설명된다.
도 2a는 본 주제의 일 실시예에 따라, 각각의 중개 노드가 백엔드 미들웨어 시스템(114)을 구현하는 다수의 중개 노드들을 구현하는 프라이버시 보호 미들웨어 시스템(104)을 도시한다. 본 주제에 따르면, 로컬 클라이언트(112) 및 프라이버시 보호 미들웨어 시스템(104)은 네트워크(106)의 다양한 구성요소들을 통해 서로 통신적으로 결합된다. 도 2b는 프라이버시 보호 미들웨어 시스템(104)의 각각의 중개 노드에 구현된 백엔드 미들웨어 시스템(114)의 구성요소들을 예시한다. 백엔드 미들웨어 시스템(114)의 구성요소들의 다양한 기능들은 도 2a 및 도 2b에 예시된 상이한 모듈들과 함께 설명될 것이다.
게다가, 이전에 설명된 바와 같이, 다수의 중개 노드들을 구현하는 프라이버시 보호 미들웨어 시스템(104)은 네트워크(106)를 통해 최종 사용자들의 로컬 클라이언트(112)와 통신할 수 있다. 많은 경우들에서, 이것들이 본 설명의 간결성을 위해 생략될지라도, 도시된 것들 외에 다수의 네트워크 엔티티들은 송신 스테이션들, 스위칭 스테이션들, 및 통신 링크들을 포함하여, 로컬 클라이언트와 프라이버시 보호 미들웨어 시스템(104) 사이에 놓을 수 있다. 유사하게, 다양한 확인응답 및 확인 네트워크 엔티티들이 또한 명료함을 위해 생략될 수 있다.
프라이버시 보호 미들웨어 시스템(104)의 백엔드 미들웨어 시스템(114)은 하나 이상의 프로세서(들)(202), 인터페이스(들)(204), 및 상기 프로세서(들)(202)에 결합된 메모리(206)와 같은 메모리를 포함한다. 하나의 실시예에서, 설명된 백엔드 미들웨어 시스템(114)은 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들에 의해 구현될 수 있다.
프로세서(들)(202)는(은) 하나 이상의 마이크로프로세서들, 마이크로컴퓨터들, 마이크로제어기들, 디지털 신호 프로세서들, 중앙 프로세싱 유닛들, 상태 기계들, 논리 회로들, 및/또는 동작 지시들에 기초하여 신호들을 조작하는 임의의 디바이스들로서 구현될 수 있다. 다른 능력들 중에서, 프로세서(들)(202)는(은) 메모리(206)에 저장된 컴퓨터-판독가능한 지시들을 인출 및 실행하도록 구성된다.
"프로세서(들)"로서 라벨링된 임의의 기능 블록들을 포함하여, 도면들에 도시된 다양한 요소들의 기능들은 적절한 소프트웨어에 관련하여 소프트웨어를 실행할 수 있는 하드웨어 뿐만 아니라, 전용 하드웨어의 사용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 기능들은 단일 전용 프로세서에 의해, 단일 공유 프로세서에 의해, 또는 그 일부가 공유될 수 있는 복수의 개개의 프로세서들에 의해 제공될 수 있다. 게다가, 용어("프로세서")의 명시적인 사용은 소프트웨어를 실행할 수 있는 하드웨어를 배타적으로 나타내는 것으로 해석되어서는 안되고, 제한 없이, 디지털 신호 프로세서(DSP) 하드웨어, 네트워크 프로세서, 주문형 반도체(ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA), 소프트웨어를 저장하기 위한 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 및 비 휘발성 저장 장치를 암시적으로 포함할 수 있다. 종래의 및/또는 맞춤의, 다른 하드웨어가 또한 포함될 수 있다.
인터페이스들(204)은 다양한 소프트웨어 및 하드웨어 인터페이스들, 예를 들면, 키패드, 사용자 인터페이스 스크린, 및 외부 디스플레이와 같은, 주변 디바이스(들)를(을) 위한 인터페이스들을 포함할 수 있다. 하나의 구현에서, 인터페이스들(204)은 프라이버시 보호 미들웨어 시스템(104)의 또 다른 중개 노드에 각각의 중개 노드를 결합시킬 수 있다. 인터페이스들(204)은 또한 무선 LAN(WLAN), 셀룰러, 또는 위성과 같은 무선 네트워크들을 포함하여, 광범위한 네트워크들 및 프로토콜 유형들 내에서 서비스 제공자(110)와의 통신을 용이하게 할 수 있다.
메모리(206)는 예를 들면, 정적 랜덤 액세스 메모리(SRAM) 및 동적 랜덤 액세스 메모리(DRAM)와 같은 휘발성 메모리, 및/또는 판독 전용 메모리(ROM), 삭제 가능한 프로그래밍가능한 ROM, 플래시 메모리들, 하드 디스크들, 광학 디스크들, 및 자기 테이프들과 같은 비-휘발성 메모리를 포함하여, 이 기술분야에 알려진 임의의 컴퓨터-판독가능한 매체를 포함할 수 있다. 메모리(206)는 모듈들(208) 및 데이터(210)를 포함한다. 모듈들(208)은 다른 것들 중에서, 루틴들, 프로그램들, 오브젝트들, 구성요소들, 데이터 구조들 등을 포함하여, 이것은 특정한 태스크들을 수행하거나 특정한 추상 데이터 유형들을 구현한다. 데이터(210)는 다른 것들 중에서, 모듈들(208) 중 하나 이상에 의해 프로세싱되고, 수신되고, 생성되는 데이터를 저장하기 위한 저장소로서 작용한다.
모듈들(208)은 최종 사용자들의 사설 및 개인 정보에 대한 프라이버시 보호를 제공하기 위해 상이한 기능들을 구현한다. 이전에 설명된 바와 같이, 각각의 백엔드 미들웨어 시스템(114)은 상이한 계층들에 의해 이러한 기능들을 구현한다. 하나의 구현에서, 모듈들(208)은 다양한 프레임워크들을 인스턴스화함으로써 상이한 계층들에 의해 구현된 기능들을 구현한다.
모듈들(208)은, 예를 들면, 저장 모듈(212), 애플리케이션 인터페이스 모듈(214), 라우팅 모듈(216), 네트워킹 모듈(218), 및 다른 모듈(들)(220)을 추가로 포함한다. 다른 모듈들(220)은 백엔드 미들웨어 시스템(114) 상에 로직 및 루틴들을 보완하는 프로그램들을 포함할 수 있다. 데이터(210)는 관심 그룹 id 데이터(222), 사용자 소비 데이터(224), 및 다른 데이터(226)와 같은, 하나 이상의 모듈들(208)의 실행의 결과로서 생성된 데이터를 포함한다. 관심 그룹 id 데이터(222)는 대응하는 중개 노드를 위해 백엔드 미들웨어 시스템(114)에 의해 호스팅된 관심 그룹과 연관된 정보를 관련시킬 수 있다. 게다가, 사용자 소비 데이터(224)는 관심 그룹과 연관된 상이한 최종 사용자들과 관련 있는 데이터를 포함할 수 있다. 게다가, 다른 데이터(226)는 다른 모듈들(220)에 의해 생성된 데이터를 포함할 수 있다.
간결성을 위해, 다양한 기능들을 구현하며 연관된 프레임워크들을 인스턴스화하기 위해 대응하는 모듈들과 함께 백엔드 미들웨어 시스템(114)에 의해 구현된 상이한 계층들이 도 2b에 예시되었다. 상이한 계층들의 기능이 특정한 모듈들에 대하여 설명되지만, 모듈들의 조합은 하나 이상의 설명된 계층들의 기능을 제공하기 위해 이용될 수 있다는 것이 이해될 것이다. 게다가, 설명된 계층들의 기능을 제공하기 위해 설명된 것보다 적은 모듈들이 또한 이해될 것이다.
도 2b와 함께 참조하면, 백엔드 미들웨어 시스템(114)은 네트워크 익명화 계층(250), 라우팅 및 매핑 계층(252), API 계층(254), 및 영구 저장 계층을 포함하여, 상이한 계층들을 포함한다. 네트워크 익명화 계층(250)은 단지 의도된 수신인만이 시청을 위한 데이터를 복호화할 수 있는 데이터 암호화의 임의의 요건 없이, 최종 사용자들의 로컬 클라이언트(112)로 하여금 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들과 익명으로 통신할 수 있게 한다. 한편으로, 익명화 네트워크 계층(250)은 최종 사용자들의 익명성을 지원하고, 다른 한편으로, 또한 백엔드 미들웨어 시스템(114)이 최종 사용자들에 푸시 추천들을 익명으로 전달하도록 허용한다. 하나의 구현에서, 익명화 계층(250)은 중계기가 많은 계산 중간 채널들을 인에이블링하는 동안 씬 클라이언트들로 하여금 또한 추천 서비스들을 이용하도록 허용하는 클라이언트/중계기 기반 라우팅 메커니즘에 기초하여 정보를 전달할 수 있다. 하나의 구현에서, 네트워킹 모듈(218)은 네트워크 익명화 계층에 의해 지원된 기능의 구현을 위해 요구된 프레임워크들을 구현하도록 구성된다.
라우팅 및 매핑 계층(252)은 관심 그룹 id에 대응하는 중개 노드의 결정을 지원한다. 이전에 설명된 바와 같이, 상이한 중개 노드들이 상이한 관심 그룹들을 만족시키며 각각의 중개 노드가 관심 그룹을 위한 관심 그룹 집합기 노드로서 동작하기 때문에, 라우팅 및 매핑 계층(252)은 모든 관심 그룹을 위한 관심 그룹 집합기 노드의 결정을 지원한다. 하나의 구현에서, 라우팅 모듈(216)은 라우팅 및 매핑 계층에 의해 지원된 기능의 구현을 위해 요구된 프레임워크들을 구현한다.
유사하게, API 계층(254)은 로컬 클라이언트들 및 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들 사이에서 상호작용을 가능하게 할 수 있다. 하나의 구현에서, 애플리케이션 인터페이스 모듈(214)은 API 계층(254)의 기능을 지원하기 위해 프레임워크들 및 웹 서비스들을 구현할 수 있다. 게다가, 영구 저장 계층(256)은 그것들의 관심 프로파일들에 기초하여 최종 사용자들의 로컬 클라이언트(112)에 의해 제공된 사용자 소비 데이터(224)를 저장할 수 있다. 영구 저장 계층(256)의 구현은 프라이버시 보호 미들웨어 시스템(104)으로 하여금 중개 노드들에서의 수정 및 업데이트로 인해 야기된 천들을 대처하도록 허용할 수 있다. 또 다른 구현에서, 저장 모듈(212)은 최종 사용자들의 로컬 클라이언트(112)에 의해 제공된 사용자 소비 데이터의 저장을 지원하기 위해 프레임워크들을 구현하도록 구성될 수 있다.
동작시, 최종 사용자들의 로컬 클라이언트(112)는 개인화된 콘텐트 및 추천 서비스들을 획득하기 위해 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들에 사용자 소비 데이터(224)를 제공한다. 하나의 구현에서, 네트워킹 모듈(218)은 최종 사용자들의 로컬 클라이언트 및 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들 사이에서의 익명의 통신을 지원하기 위해 TOR과 같은 어니언 라우팅 프레임워크를 인스턴스화한다. 게다가, 하나의 구현에서, 애플리케이션 인터페이스 모듈(214)은 최종 사용자들의 로컬 클라이언트 및 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들 사이에서의 상호 작용을 인스턴스화하기 위해 웹 서비스들에 기초하여 다양한 API들을 구현하도록 구성될 수 있다. 상기 구현에서, 애플리케이션 인터페이스 모듈(214)은 웹 서비스들로서 가입, 업로드, 푸시-추천-수신, 및 푸시-추천-검색 API들과 같은 다수의 API들을 지원할 수 있다.
일 예에서, 최종 사용자의 사용자 소비 데이터(224)를 제공하기 위해, 최종 사용자의 로컬 클라이언트(112)는 관심 그룹과 연관된 다른 정보와 함께 관심 프로파일의 슬라이스를 프라이버시 보호 미들웨어 시스템(104)으로 업로딩할 수 있다. 이를 위해, 최종 사용자의 로컬 클라이언트(112)는 프라이버시 보호 미들웨어 시스템(104)의 중간 노드 상에서 웹 서비스 업로드 API를 호출할 수 있으며, 여기에서 각각의 중개 노드는 백엔드 미들웨어 시스템(114)을 구현한다. 참조 목적들을 위해, 최종 사용자로부터 관심 프로파일의 슬라이스를 수신하는 중간 노드는 정보의 교환을 위해, 프로파일 슬라이스 수집기로서 불리운다. 하나의 구현에서, 로컬 클라이언트(112)는 하나의 인스턴스에서 관심 그룹을 위한 관심 프로파일의 슬라이스, 관심 그룹에 관련된 사용자 세부사항들, 및 관심 그룹과 관련된 사용자 선호들을 포함하여, 하나의 관심 그룹과 연관된 전체 사용자 소비 데이터(224)를 프라이버시 보호 미들웨어 시스템(104)으로 전송할 수 있다. 또 다른 구현에서, 로컬 클라이언트(112)는 상이한 세그먼트들에서, 및 상이한 인스턴스들에서 관심 그룹과 연관된 동일한 사용자 소비 데이터를 전송할 수 있다.
하나의 구현에서, 관심 프로파일의 슬라이스를 업로딩하기 위해, 중간 노드는 랜덤하게 식별될 수 있다. 예를 들면, 최종 사용자, 말하자면 A에 대해, 관심 프로파일의 슬라이스를 관심 그룹 집합기 노드(88)로 업로딩하기 위해, 최종 사용자(A)의 로컬 클라이언트(112)는 다수의 중개 노드들 중에서 중간 노드를 랜덤하게 선택할 수 있다. 이러한 시나리오에서, 최종 사용자(A)의 로컬 클라이언트(112)는 관심 그룹(200)을 호스팅하거나 관심 그룹 집합기 노드(200)로서 참조된 중간 노드를 선택할 수 있다. 관심 그룹 집합기 노드(200)는 사용자에 대한 프로파일 슬라이스 수집기로서 불리울 것임이 이해될 것이다. 그러므로, 최종 사용자(A)의 로컬 클라이언트(112)는 관심 그룹(200)을 호스팅하는 프로파일 슬라이스 수집기로 관심 프로파일의 슬라이스를 업로딩할 수 있다. 최종 사용자의 로컬 클라이언트(112)와 프라이버시 보호 미들웨어 시스템(104) 사이에서의 상이한 통신들 동안, 사용자에 대한 프로파일 슬라이스 수집기로서 동작하는 중간 노드가 랜덤하게 변화할 수 있으며 익명으로 결정될 수 있다는 것이 또한 이해될 것이다. 예를 들면, 최종 사용자(A)에 대해, 관심 그룹(88)과 연관된 관심 프로파일의 슬라이스를 관심 그룹 집합기 노드(200)로 업로딩한 후, 최종 사용자(A)의 로컬 클라이언트(112)는 관심 프로파일의 또 다른 슬라이스를 다시 업로딩할 수 있다. 관심 프로파일의 제 2 슬라이스가 이제 또 다른 관심 그룹(500)과 연관될 수 있다. 관심 프로파일의 제 2 슬라이스를 업로딩하기 위해, 최종 사용자(A)의 로컬 클라이언트(112)는 이제 그것의 프로파일 슬라이스 수집기로서, 관심 그룹(17)을 호스팅하는 또 다른 중개 노드, 또는 관심 그룹 집합기 노드(17)를 랜덤하게 식별할 수 있다.
게다가, 관심 그룹 집합기 노드(88)에 대한 관심 프로파일의 슬라이스가 관심 그룹 집합기 노드(200)에 의해 수신되거나, 관심 그룹 집합기 노드(500)에 대한 관심 프로파일의 제 2 슬라이스가 관심 그룹 집합기 노드(17)에 의해 수신되는 상기 상황들에서, 관심 프로파일의 각각의 슬라이스는 DHT 라우팅 메커니즘에 기초하여, 라우팅 및 매핑 계층(252)의 라우팅 모듈(216)에 의해 관련 관심 그룹 집합기 노드로 포워딩될 수 있다. 라우팅 메커니즘의 세부사항들은 설명에서 나중에 명시된다.
또 다른 구현에서, 최종 사용자의 관심 프로파일의 슬라이스를 업로딩하기 위해, 중간 노드들이 각각의 최종 사용자에 구체적으로 할당될 수 있으며, 최종 사용자들의 로컬 클라이언트(112)는 단지 할당된 중간 노드들을 통해 API들을 호출할 수 있다. 게다가, 본 주제의 또 다른 구현에서, 하나의 특정 중간 노드는 최종 사용자들과 프라이버시 보호 미들웨어 시스템(104) 사이에서의 모든 통신을 위해 최종 사용자들 모두를 위한 프로파일 슬라이스 수집기로서 할당될 수 있다.
본 주제의 하나의 구현에서, 최종 사용자의 관심 프로파일의 슬라이스를 제공받도록 랜덤하게 식별된 중간 노드는 로컬 클라이언트(112)에 의해 접촉된다. 이전에 설명된 바와 같이, 최종 사용자와 중간 노드 사이에서의 익명의 통신을 지원하기 위해, 및 최종 사용자의 프라이버시를 보호하기 위해, 최종 사용자들과 프라이버시 보호 미들웨어 시스템(104) 사이에서의 통신은 네트워크 익명화 계층(250)에 의해 인스턴스화된 프레임워크에 기초한다. 상기 구현에서, 네트워킹 모듈(218)은 익명의 통신을 위한 TOR 프레임워크를 인스턴스화하며 TOR 기술을 통해 최종 사용자의 관심 프로파일의 슬라이스를 수신한다.
예를 들면, 최종 사용자의 로컬 클라이언트(112)는 TOR 서버들을 통해 TOR 기술에 기초하여 랜덤하게 식별된 프로파일 슬라이스 수집기로 최종 사용자(A)의 관심 프로파일의 슬라이스를 포워딩할 수 있다. TOR 기술은 다수의 중간 홉핑 및 라우팅 서버를 이용함으로써 두 개의 엔티티들 사이에서의 정보의 익명 교환을 제공한다는 것이 당업자들에 의해 이해될 것이다. 정보가 암호화된 채널들을 통해 교환되기 때문에, 한편으로 그것은 정보에 보안을 제공하고; 다른 한편으로, 그것은 광범위한 애플리케이션들 및 비즈니스 모델들을 가능하게 하는 정보의 암호화를 필요하게 만들지 않는다.
하나의 구현에서, 최종 사용자들 및 중간 노느들 사이에서의 통신을 위해 이용된 TOR 서버들은 프라이버시 보호 미들웨어 시스템(104) 자체의 다양한 중간 노드들에 의해 구현될 수 있다. 또 다른 구현에서, 월드와이드 이용가능한 TOR 서버들은 최종 사용자들과 프라이버시 보호 미들웨어 시스템(104) 사이에서의 통신을 위해 이용될 수 있다.
TOR 서버들을 통해 로컬 클라이언트(112)에 의해 프로파일 슬라이스 수집기로 전송된 최종 사용자의 관심 프로파일의 슬라이스는 TOR 오버레이의 출구 노드를 통해 백엔드 미들웨어 시스템(114)에서의 네트워킹 모듈(218)에 의해 획득된다. 이전에 설명된 바와 같이, 관심 프로파일의 슬라이스는 그 후 라우팅 모듈(216)에 의해 관심 그룹 집합기 노드로 라우팅될 수 있다. 하나의 구현에서, 하나의 중간 노드로부터 또 다른 중간 노드로의 정보의 라우팅은 라우팅 및 매핑 계층(252)에 의해 가능해진다. 하나의 구현에서, 라우팅 및 매핑 계층(252)의 라우팅 모듈(216)은 정보를 라우팅하기 위한 DHT 라우팅 기술에 기초하여 PASTRY® 프레임워크를 인스턴스화한다. 예를 들면, 최종 사용자(A)에 대해, 관심 그룹(88)과 연관되며 관심 그룹 집합기 노드(88)를 위해 의도된 관심 프로파일의 슬라이스가 관심 그룹 집합기 노드(200)에 의해 수신되는 경우에, 라우팅 모듈(216)은 DHT 라우팅에 기초한 PASTRY® 프레임워크를 통해 관심 그룹 집합기 노드(200)로 관심 프로파일의 슬라이스를 포워딩할 수 있다. DHT 라우팅의 메커니즘이 이 기술분야에서 잘 알려져 있기 때문에, 메커니즘의 세부사항들은 간결성을 위해 생략된다.
이전에 설명된 바와 같이, 중간 노드에 의해 구현된 백엔드 미들웨어 시스템의 영구 저장 계층(256)은 최종 사용자들로부터 수신된 정보의 저장을 허용할 수 있다. 관심 프로파일 집합기 노드는, 라우팅 모듈(216)을 통해 상이한 프로파일 슬라이스 수집기들로부터 프로파일 정보의 슬라이스를 포함하는 사용자 소비 데이터를 수신할 때, 영구 저장 계층(256)을 통해 정보를 저장할 수 있다. 저장 모듈(212)은 예를 들면, 정보의 저장을 허용하기 위해 CASSANDRA 프레임워크와 같은, 영구 저장 능력들과 함께, 분산 접근법을 지원하는 프레임워크를 구현할 수 있다.
상황들은 프라이버시 보호 미들웨어 시스템(104)의 하나 이상의 상이한 중개 노드들이 그것들 각각의 중재자 그룹을 호스팅할 수 없는 경우에 발생할 수 있다. 이러한 상황들에서, 이들 중개 노드들에 의해 저장된 사용자 소비 데이터(224)는 손실될 수 있으며 개인화된 콘텐트 및 추천 서비스들을 제공하는 서비스가 중단될 수 있다. 그러므로, 하나의 실시예에서, 각각의 중개 노드의 저장 모듈(212)은 상이한 최종 사용자들의 사용자 소비 데이터를 저장한다.
하나의 구현에서, 사용자 소비 데이터(224)에 저장되는 것을 제외하고, 하나의 특정한 관심 그룹과 연관된 상이한 사용자들의 사용자 소비 데이터(224)는 분할되며 또한 다수의 중개 노드들에 대해 복제된다. 정보의 분할화 및 복제는 단일 고장점의 상황들의 제거를 보장한다. 정보의 분리 및 복제는 또 다른 중개 노드의 전체 사용자 소비 데이터(224)를 획득하지 않도록 임의의 하나의 중개 노드를 위해 보장하고, 그에 의해 연계성 공격들의 기회들을 제거한다는 것이 이해될 것이다.
영구 저장 계층(256)의 구현은 프라이버시 보호 미들웨어 시스템(104)이 프라이버시 보호 미들웨어 시스템(104)의 중개 노드들에서의 수정 및 업데이트로 인해 야기된 천들을 대처하도록 허용할 수 있다.
동작시, 특정한 관심 그룹을 호스팅하는 각각의 중개 노드는 사용자 소비 데이터가 중개 노드에 의해 손실될 때, 또는 중개 노드가 다운되며 또 다른 중개 노드가 그룹의 호스팅을 개시할 때와 같이, 미래 인스턴스들을 위한 상이한 사용자들의 총합된 사용자 소비 데이터(224)를 저장할 수 있다. 이러한 인스턴스들에서, 영구 저장 계층 데이터를 통한 중개 노드들로부터의 사용자 소비 데이터의 검색은 최종 사용자들 모두로부터 사용자 소비 데이터를 다시 수신하기보다는 빠르며 번거롭지 않은 수집 분석을 허용할 수 있다. 다시 말해서, 천 하에서, 새로운 중간 노드는 관심 그룹의 이전 업로딩된 사용자 소비 데이터를 검색할 수 있어야 한다.
그러나, 하나의 구현에서, 상이한 그룹들에 나타나는 드문 URL가 같은, 연계성 공격들을 방지하기 위해, 사용자 소비 데이터(224)는 어떤 단일 중개 노드도 상기 그룹에 걸쳐 전체 영구 사용자 소비를 보기 위해 또 다른 중개 노드의 전체 사용자 소비 데이터를 수신하지 않도록 상이한 중개 노드들 상에서 분리 및 저장될 수 있다. 상기 구현에서, 상이한 중개 노드들에 저장된 사용자 소비 데이터의 무결성을 보장하기 위해, 사용자 소비 데이터의 저장 이전의 중개 노드는 또한 상이한 중개 노드들에 걸쳐 저장된 사용자 소비 데이터가 단지 상기 관심 그룹의 중개 노드에 의해 유지된 그룹의 비대칭 암호화 키를 통해서만 복호화될 수 있는 그룹의 대칭 암호화 키에 기초하여 데이터를 암호화할 수 있다.
중간 노드에서의 데이터의 손실 또는 데이터 변형의 상황들에서, 중간 노드는 이용가능한 그룹의 대칭 암호화 키에 기초하여 상이한 중간 노드들로부터 사용자 소비 데이터를 복원할 수 있다는 것이 추가로 이해될 것이다. 그러나, 중간 노드가 다운되며 작동하지 않는 상황들에서, 다운된 중개 노드의 관심 그룹의 호스팅을 가정한 임의의 다른 노드는 영구 저장 계층을 통해 상이한 중간 노드들로부터 사용자 소비 데이터를 복원하기 위해 그룹의 대칭 암호화 키를 소유한다. 이를 위해, 각각의 중간 노드는 또한 하나 이상의 자격 있는 중개 노드 복제품들, 즉 다운된 중개 노드의 관심 그룹을 호스팅할 때 자격 있는 중개 노드 복제품이 이전 총합된 그룹 소비를 검색할 수 있도록 DHT 복제 프로토콜을 사용하여 DHT 프로토콜에 따라 지정된 것들로 그룹의 대칭 키를 전달할 수 있다.
여러 개의 그룹 대칭 키들을 획득하고, 자격 있는 복제품의 역할을 가정하는 중개 노드 복제품들에 대한 회복력을 개선하기 위해, 부가적인 검사들이 그룹의 대칭 키를 소유한 임의의 중개 노드 복제품에 비교하여 단지 1차 중개 노드 복제품에 의해서만 액세스를 보장하기 위해 통합된다. 이를 위해, 사용자 소비 데이터를 질의하는 중간 노드들은 관심 그룹의 관심 그룹 집합기 노드로서 동작하도록 DHT 이웃 증명서를 제공할 수 있다. DHT 이웃 증명서는 보고된 이웃을 감사함으로써 동적으로 검증될 수 있다. 표준 DHT 라우팅 보안 메커니즘들과 결합된 이러한 메커니즘은 단일 중개 노드가 다수의 그룹들의 사용자 소비 데이터를 보는 것을 방지하고, 그에 의해 연계성 공격들을 방지한다.
하나의 구현에서, 영구 저장 계층(256)은 프라이버시 보호 미들웨어 시스템(102)의 다수의 상이한 중개 노드들에 걸쳐 중개 노드의 사용자 소비 데이터를 저장하기 위해 CASSANDRA 프레임워크를 구현할 수 있다.
게다가, 상이한 및 다수의 중개 노드들에 대해 데이터를 분리 및 복제하는 CASSANDRA 프레임워크를 구현하는 저장 모듈(212)은 그룹의 대칭 키에 기초하여 나중 인스턴스들에서의 데이터 총합을 허용한다. 이것은 새로운 중개 노드가 사용자 소비 데이터(224)의 최소 손실을 갖고 관심 그룹의 호스팅을 재개하도록 허용한다. 예를 들면, 하나의 상황에서, 중개 노드는 관심 그룹, 말하자면 관심 그룹(544)을 위한 관심 그룹 집합기 노드(544)를 호스팅할 수 없다. 이러한 상황에서, 관심 그룹(544)과 연관된 사용자 소비 데이터(224)는 CASSANDRA 프레임워크에 기초하여 프라이버시 보호 미들웨어 시스템(104)의 다른 중개 노드들을 갖고 저장될 것이다. 새로운 중간 노드가 관심 그룹 집합기 노드(544)의 호스팅을 앞지르는 경우에, 중개 노드는 CASSANDRA 프레임워크에 기초하여 다른 중개 노드들로부터 관심 그룹(544)과 연관된 사용자 소비 데이터를 제공받을 것이다.
또 다른 구현에서, 관심 프로파일 집합기 노드는 또한 최종 사용자들에 정보를 제공할 수 있다. 정보는 새로운 또는 업데이트된 사용자 소비 데이터(224)가 익명의 검색 절차를 통해 최종 사용자로부터 관심 프로파일 집합기 노드에 의해 수신되는 인스턴스에서 또는 관심 프로파일 집합기 노드가 최종 사용자에게 (푸시) 정보를 제공하고 싶어하는 임의의 나중 인스턴스에서 제공받을 수 있다.
관심 프로파일 집합기 노드가 익명의 검색 절차를 통해 최종 사용자로부터 새로운 또는 업데이트된 사용자 소비 데이터(224)를 수신하는 상황들에서, 새로운 또는 업데이트된 사용자 소비(224) 데이터를 최종적으로 수신하는 관심 그룹 집합기 노드는 최종 사용자에게 개인화된 콘텐트 및 추천 서비스들을 제공함으로써 응답할 수 있다. 새로운 또는 업데이트된 사용자 소비 데이터(224)를 최종적으로 수신하는 관심 그룹 집합기 노드는 사용자 소비 데이터(224)와 연관된 관심 그룹을 호스팅하는 중개 노드일 수 있다는 것이 이해될 것이다. 예를 들면, 최종 사용자(A)의 로컬 클라이언트(112)가 랜덤하게 선택된 프로파일 슬라이스 수집기, 말하지만 프로파일 슬라이스 수집기(ø)에 최종 사용자(A)의 업데이트된 위치를 제공할 수 있을 때; 프로파일 슬라이스 수집기의 라우팅 모듈(216)은 업데이트된 위치의 관심 프로파일을 호스팅하는 적절한 관심 프로파일 집합기 노드, 말하자면 관심 프로파일 집합기 노드(α)에 최종 사용자(A)의 업데이트된 위치를 라우팅할 수 있다. 이러한 상황에서, 관심 프로파일 집합기 노드(α)는 업데이트된 위치에 가까운 관심의 장소들과 관련 있는 추천 서비스를 제공할 수 있다. 이를 위해, 관심 프로파일 집합기 노드(α)의 애플리케이션 인터페이스 모듈(214)은 최종 사용자(A)에 제공될 요구 정보를 수집 분석할 수 있으며 관심 프로파일 집합기 노드(α)의 라우팅 모듈(216)은 수집 분석된 정보를 프로파일 슬라이스 수집기(ø)로 라우팅할 수 있다. 프로파일 슬라이스 수집기(218)의 네트워킹 모듈(218)은 그 후 다수의 TOR 서버들을 통해 TOR 메커니즘에 기초하여 최종 사용자(A)에게 수집 분석된 정보를 제공할 수 있다.
유사하게, 관심 프로파일 집합기 노드는 또한 임의의 업데이트된 사용자 소비 데이터(224)가 예를 들면, 이전 이용가능한 사용자 소비 데이터(224)에 기초하여, 최종 사용자를 위해 수신되지 않을 때조차 최종 사용자들에 정보를 제공할 수 있다. 이러한 상황들은, 시간 인스턴스들의 모든 규칙적인 간격 후 정보의 제공, 최종 사용자들을 유지하는 다른 유사한 관심의 업데이트된 관심 및 취향에 기초하여 사용자에게 추천들의 제공 등을 포함할 수 있다. 그러나, 프라이버시 보호 미들웨어 시스템(104)은 최종 사용자들이 중개 노드들과 익명으로 통신하도록 허용하기 때문에, 최종 사용자들의 아이덴티티는 중개 노드들에 알려지지 않으며 그것들의 아이덴티티에 기초하여 또는 최종 사용자와 프로파일 슬라이스 수집기 중 하나 사이에 이미 수립된 링크 없이 최종 사용자들에 직접 정보를 제공하는 것은 가능하지 않다.
그러므로, 이러한 상황에서, 최종 사용자들과 독립적으로 통신하기 위해, API 계층(254) 및 네트워크 익명화 계층(250)은 각각 사용자의 로컬 클라이언트, 및 백엔드 미들웨어 시스템(114)에서 TOR 클라이언트 및 TOR 은닉 서버를 인스턴스화함으로써 TOR 은닉 서비스들을 이용할 수 있다. 동작시, 관심 프로파일 집합기 노드의 애플리케이션 인터페이스 모듈(214)은 푸시 웹 서비스 API를 호출할 수 있다. 게다가, 푸시 API의 인스턴스화 시, 관심 프로파일 집합기 노드의 네트워킹 모듈(218)은 최종 사용자의 로컬 클라이언트(112)에서의 은닉 TOR 서버와 통신하기 위해 관심 프로파일 집합기 노드 기반 TOR 메커니즘의 로컬 SOCKS 프록시를 호출할 수 있다. 사용자들이 서로와 익명으로 통신하도록 허용하는 것과 함께 TOR 메커니즘은 또한 사용자들이 정보를 익명으로 수신하기 위해 은닉된 TOR 서버를 구동하도록 허용한다는 것이 당업자들에 의해 이해될 것이다. 그러므로, 네트워킹 모듈(218)은 로컬 클라이언트(112)에 의해 구동된 은닉된 TOR 서버와 통신하며 로컬 클라이언트(112)의 푸시 추천 수신 웹 서비스 API에 호출을 한다. 전달될 로컬 클라이언트(112)는 로컬 클라이언트(112)가 처음으로 API 가입을 호출하면서 관심 그룹 집합기 노드에 공급되는 로컬 클라이언트(112)와 연관된 메일박스 id에 기초하여 식별된다. 그러므로, 관심 그룹 집합기 노드에 임의의 정보를 제공하기 위해 가입 API를 결코 호출하지 않는 최종 사용자들의 로컬 클라이언트들(112)이 관심 그룹 집합기 노드로부터 직접 정보를 수신할 수 없을 것임이 이해될 것이다.
상기 설명된 시스템 및 방법에 기초하여, 프라이버시 보호 시스템(102)은 개인화된 콘텐트 및 추천 서비스들을 제공하면서 최종 사용자들의 프라이버시 보호를 제공한다. 프라이버시 보호 시스템(102)은 데이터 암호화를 요구하지 않으며 그에 의해 애플리케이션들 및 비즈니스 모델들의 사용을 제한하지 않고 암호화된 채널들의 사용을 통해 최종 사용자들의 익명성을 허용한다. 프라이버시 보호 시스템(102)은 또한 분산 및 분산 메커니즘의 구현에 의해 최종 사용자들에 대한 연계성 공격들의 가능성들을 제거한다. 게다가, 프라이버시 보호 시스템(102)은 LBS, 추천기 시스템들, 및 OSN들과 같은 다양한 애플리케이션 시나리오들을 지원하면서 씬 클라이언트들의 사용을 허용한다.
도 3a는 본 주제의 일 실시예에 따라, 최종 사용자들에 프라이버시 보호를 제공하기 위한 방법(300)을 예시한다. 방법(300)이 설명되는 순서는 제한으로서 해석되도록 의도되지 않으며, 임의의 수의 설명된 방법 블록들은 방법(300) 또는 임의의 대안적인 방법들을 구현하기 위해 임의의 순서로 조합될 수 있다. 부가적으로, 개개의 블록들은 본 명세서에서 설명된 주지의 사상 및 범위로부터 벗어나지 않고 방법들로부터 삭제될 수 있다. 더욱이, 방법들은 임의의 적절한 하드웨어, 소프트웨어, 펌웨어, 또는 그것의 조합으로 구현될 수 있다.
방법은 컴퓨터 실행가능한 지시들의 일반적인 맥락에서 설명될 수 있다. 일반적으로, 컴퓨터 실행가능한 지시들은 특정한 기능들을 수행하거나 특정한 수항 데이터 유형들을 구현하는 루틴들, 프로그램들, 오브젝트들, 구성요소들, 데이터 구조들, 절차들, 모듈들, 함수들 등을 포함할 수 있다. 방법은 또한 통신 네트워크를 통해 연결되는 원격 프로세싱 디바이스들에 의해 기능들이 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 컴퓨터 실행가능한 지시들은 메모리 저장 디바이스들을 포함하여, 로컬 및 원격 컴퓨터 저장 미디어 양쪽 모두에 위치될 수 있다.
당업자는 방법들의 단계들이 프로그램된 컴퓨터에 의해 수행될 수 있다는 것을 쉽게 인식할 것이다. 본 명세서에서, 몇몇 실시예들은 또한 기계 또는 컴퓨터 판독가능하며 지시들의 기계-실행가능한 또는 컴퓨터-실행가능한 프로그램들을 인코딩하는, 프로그램 저장 디바이스들, 예를 들면, 디지털 데이터 저장 미디어를 커버하도록 의도되고, 여기에서 상기 지시들은 설명된 방법의 단계들의 일부 또는 모두를 수행한다. 프로그램 저장 디바이스들은 예를 들면, 디지털 메모리들, 자기 디스크들 및 자기 테이프들과 같은 자기 저장 매체들, 하드 드라이브들, 또는 광학적으로 판독가능한 디지털 데이터 저장 매체들일 수 있다. 실시예들은 또한 대표적인 방법들의 상기 단계들을 수행하도록 구성된 통신 네트워크 및 통신 디바이스들 양쪽 모두를 커버하도록 의도된다.
도 3을 참조하면, 방법은 본 주제의 일 구현에 따라, 프라이버시 보호 미들웨어 시스템(102)에 의해 구현될 수 있다. 블록(302)에서, 복수의 최종 사용자들 중 하나의 로컬 클라이언트로부터, 사용자 소비 데이터가 데이터를 익명으로 라우팅하는 다양한 메커니즘들을 통해 수신될 수 있다. 하나의 예에서, 사용자 소비 데이터는 어니언 라우팅과 같은 클라이언트/중계기 기반 메커니즘을 통해 수신된다. 하나의 구현에서, 어니언 라우팅(TOR) 메커니즘은 로컬 클라이언트와 중개 노드들 사이에서의 익명의 통신을 허용하기 위해 이용될 수 있다. 사용자 소비 데이터는 관심 프로파일의 슬라이스, 상기 슬라이스와 연관된 관심 그룹 Id, 최종 사용자의 선호들 등을 포함할 수 있다. 사용자 소비 데이터는 최종 사용자의 다양한 가입들, 관용 및 활동들에 기초하여 사용자의 관심을 나타낼 수 있다. 하나의 구현에서, 최종 사용자의 로컬 클라이언트로부터 수신된 사용자 소비 데이터는 TOR 메커니즘을 통하며 TOR 출구 서버로부터 온다. 게다가, 사용자 소비 데이터는 프로파일 슬라이스 수집기로서 불리우는, 복수의 중개 노드들 중에서 랜덤 중간 노드에 의해 수신될 수 있다. 또 다른 구현에서, 사용자 소비 데이터는 최종 사용자가 LBS, OSN, IPTV 및 IP 멀티미디어 시스템(IMS)과 같은, 다양한 애플리케이션 시나리오들을 이용하면서 수신될 수 있다.
블록(304)에서, 프로파일 슬라이스 수집기에 의해 수신된 사용자 소비 데이터는 분산 해시 테이블(DHT) 라우팅 메커니즘에 기초하여 연관된 관심 그룹 집합기 노드에 라우팅된다. DHT 라우팅 메커니즘은 중개 노드들 중에서 정보의 익명의 라우팅을 허용할 수 있다. 상이한 관심 그룹들이 상이한 중개 노드들에 의해 호스팅되기 때문에, 랜덤하게 선택된 프로파일 슬라이스 수집기에 의해 수집된 사용자 소비 데이터는 사용자 소비 데이터와 연관된 관심 그룹을 호스팅하는 관심 그룹 집합기 노드로 라우팅된다. 하나의 구현에서, 라우팅은 DHT 라우팅 메커니즘을 구현하는 PASTRY® 프레임워크를 통해 가능해질 수 있다.
블록(306)에서, 사용자 소비 데이터는 관심 그룹 집합기 노드에서 저장된다. 하나의 구현에서, 사용자 소비 데이터는 천의 상황들에서, 새로운 관심 그룹 집합기가 관심 그룹의 이전 업로딩된 사용자 소비 데이터를 검색할 수 있어야 하도록 관심 그룹 집합기 노드에 및 그에 부합하여 하나 이상의 중개 노드들에 저장된다. 게다가, 저장된 사용자 소비 데이터는 각각의 집합기 노드가 단지 그 자신의 관심 그룹의 사용자 소비 데이터만을 액세스할 수 있도록 하기 위한 것이다. 다시 말해서, 연계성 공격들을 방지하기 위해, 어떤 단일 중개 노드도 또 다른 관심 그룹에 걸쳐 전체 지속적 소비에 대한 액세스를 갖지 않음이 보장된다.
복제에 의한 사용자 소비 데이터의 저장은 중개 노드들 중에서 천들의 최소화를 허용하며 또한 단일 고장점의 상황들의 제거를 보장한다. 동작시, 상이한 중개 노드들에서 사용자 소비 데이터를 저장하기 위해, 사용자 소비 데이터는 상이한 중개 노드들에 걸쳐 저장된 사용자 소비 데이터가 단지 상기 관심 그룹의 중개 노드에 의해 유지된 그룹의 대칭 암호화 키를 통해서만 복호화될 수 있는 그룹의 대칭 암호화 키에 기초하여 분리 및 암호화될 수 있다.
중간 노드에서 데이터의 손실 또는 데이터 변형으로 인해 야기된 천의 상황들에서, 중간 노드는 이용가능한 그룹의 대칭 암호화 키에 기초하여 상이한 중간 노드들로부터 사용자 소비 데이터를 복원할 수 있다는 것이 추가로 이해될 것이다. 그러나, 중간 노드가 다운되며 작동하지 않는 상황들에서, 다운된 중개 노드의 관심 그룹의 호스팅을 가정한 임의의 다른 노드는 상이한 중간 노드들로부터 사용자 소비 데이터를 복원하기 위해 그룹의 대칭 암호화 키를 소유해야 한다. 이를 위해, 각각의 중간 노드는 또한 하나 이상의 자격 있는 중개 노드 복제품들, 즉 다운된 중개 노드의 관심 그룹을 호스팅할 때 자격 있는 중개 노드 복제품이 이전 총합된 그룹 소비를 검색할 수 있도록 DHT 복제 프로토콜을 사용하여 DHT 프로토콜에 따라 지정된 것들로 그룹의 대칭 키를 전달할 수 있다.
하나의 구현에서, 사용자 소비 데이터는 또한 CASSANDRA® 프레임워크에 기초하여 복수의 중개 노드들 중에서 하나 이상의 중개 노드들에서 복제된다. 하나의 구현에서, 이전에 설명된 바와 같이, 복제는 단일 접촉점의 실패로부터의 복원 가능성을 보장하기 위해 하나 이상의 중개 노드들에 대해 분할된 사용자 소비 데이터에 대해 발생한다. 게다가, CASSANDRA®는 복수의 중개 노드들 중에서의 수정들로 인해 중개 노드들 중에서의 천들로부터 복사하는 것을 허용한다.
블록(308)에서, 개인화된 콘텐트 및 추천 서비스는 최종 사용자에 제공된다. 하나의 구현에서, 개인화된 콘텐트 및 추천 서비스를 제공하기 위해, 정보는 TOR 은닉 서비스를 통해 최종 사용자의 로컬 클라이언트에 제공된다. 또 다른 구현에서, 정보는 새로운 또는 업데이트된 사용자 소비 데이터가 익명의 검색 절차를 통해 최종 사용자로부터 수신될 때에 제공된다. 새로운 또는 업데이트된 사용자 소비 데이터가 익명의 검색 절차를 통해 수신되는 상황들에서, 관심 그룹 집합기 노드는 최종 사용자에 제공될, 정보를 업데이트된 사용자 소비 데이터가 수신되는 프로파일 슬라이스 수집기에 제공할 수 있다.
최종 사용자들의 사설 및 개인 정보에 대한 프라이버시를 제공하기 위한 방법들 및 시스템들에 대한 실시예들이 구조적인 특징들 및/또는 방법들에 특정한 언어로 설명되었지만, 본 발명은 반드시 설명된 특정 특징들 또는 방법들에 제한되는 것은 아님이 이해되어야 한다. 오히려, 특정 특징들 및 방법들은 최종 사용자들의 프라이버시 보호를 위한 대표적인 실시예들로서 개시된다.
100: 네트워크 환경 102: 프라이버시 보호 시스템
104: 프라이버시 보호 미들웨어 시스템 106: 네트워크
108: 클라이언트 디바이스 110: 서비스 제공자
112: 로컬 클라이언트 114: 백엔드 미들웨어 시스템
200: 관심 그룹 202: 프로세서
204: 인터페이스 206: 메모리
208: 모듈 210: 데이터
212: 저장 모듈
214: 애플리케이션 인터페이스 모듈 216: 라우팅 모듈
218: 네트워킹 모듈 220: 다른 모듈
222: 관심 그룹 id 데이터 224: 사용자 소비 데이터
226: 다른 데이터 250: 네트워크 익명화 계층
252: 라우팅 및 매핑 계층 254: API 계층
256: 영구 저장 계층

Claims (17)

  1. 네트워크에서 최종 사용자들의 프라이버시 보호를 위한 방법에 있어서:
    적어도 하나의 각각의 최종 사용자와 연관된, 사용자 소비 데이터를 수신하는 단계로서, 상기 사용자 소비 데이터는 적어도 하나의 각각의 최종 사용자의 각각의 관심 프로파일의 각각의 슬라이스 및 각각의 관심 프로파일의 각각의 슬라이스의 각각의 연관된 관심 그룹 id를 포함하고, 상기 사용자 소비 데이터는 네트워크 익명화 계층을 통해 수신되는, 상기 수신하는 단계;
    상기 사용자 소비 데이터를 분산 해시 테이블(distributed hash table; DHT) 라우팅 메커니즘에 기초하여 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 라우팅하는 단계로서, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터에 존재하는 상기 각각의 연관된 관심 그룹 id와 연관되는, 상기 라우팅하는 단계;
    상기 복수의 중개 노드들 중에서 수정들로 인한 천(churn)에 대처하기 위해 영구 저장 계층을 통해 상기 사용자 소비 데이터를 저장하는 단계;
    그룹의 대칭 암호화 키에 기초하여 상기 사용자 소비 데이터의 세그먼트들을 암호화하는 단계; 및
    하나 이상의 중개 노드들에 대해 상기 사용자 소비 데이터를 복제하기 위해 상기 복수의 중개 노드들 중에서 하나 이상의 중개 노드들 상에 상기 암호화된 세그먼트들을 저장하는 단계로서, 상기 그룹의 대칭 암호화 키는 상기 복수의 중개 노드들 중에서 각각의 중개 노드에 대해 고유하고, 각각의 중개 노드의 상기 그룹의 대칭 암호화 키는 상기 하나 이상의 중개 노드들로 복제되는, 상기 암호화된 세그먼트들을 저장하는 단계를 포함하는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  2. 제 1 항에 있어서,
    상기 네트워크 익명화 계층은 어니언 라우팅 프레임워크에 기초하고, 상기 어니언 라우팅 프레임워크는 상기 적어도 하나의 각각의 사용자의 로컬 클라이언트와 상기 복수의 중개 노드들 사이에 익명의 통신을 제공하는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  3. 제 1 항에 있어서,
    상기 방법은 애플리케이션 프로그래밍 인터페이스(API) 계층을 통해 단순 오브젝트 액세스 프로토콜(SOAP)에 기초하여 상기 적어도 하나의 각각의 최종 사용자들 중에서 한 명의 최종 사용자의 로컬 클라이언트로부터 지시들을 수신하는 단계를 추가로 포함하여, 상기 로컬 클라이언트는 상기 지시들을 전송하기 위해 웹 서비스들 API들을 이용하고, 상기 지시들은 상기 최종 사용자와 연관된 정보를 나타내는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  4. 제 1 항에 있어서,
    상기 라우팅 및 매핑 계층은 상기 DHT 라우팅 메커니즘을 구현하는 PASTRY 프레임워크에 기초하고, 상기 PASTRY 프레임워크는 상기 복수의 중개 노드들 중에 데이터의 라우팅을 제공하는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  5. 제 1 항에 있어서,
    상기 수신하는 단계는 상기 복수의 중개 노드들 중에서 랜덤하게 선택된, 프로파일 슬라이스 수집기 노드에 의해, 상기 적어도 하나의 각각의 최종 사용자들 중에서 한 명의 최종 사용자의 로컬 클라이언트로부터 상기 사용자 소비 데이터를 수집하는 단계를 포함하는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  6. 제 1 항에 있어서,
    상기 방법은 적어도 상기 수신된 사용자 소비 데이터에 기초하여 정보를 상기 적어도 하나의 각각의 최종 사용자들 중에서 한 명의 최종 사용자의 로컬 클라이언트에 제공하는 단계를 추가로 포함하여, 상기 정보는 상기 사용자 소비 데이터에 기초하여 상기 최종 사용자에 제공된 개인화된 콘텐트 및 추천 서비스를 나타내는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  7. 제 6 항에 있어서,
    상기 정보는 상기 로컬 클라이언트에 의해 구동된 은닉 TOR(The Onion Router) 서버로의 TOR 은닉 서비스들에 기초하여 상기 관심 그룹 집합기 노드에 의해 상기 로컬 클라이언트에 제공되는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  8. 제 1 항에 있어서,
    익명 채널을 통해 상기 하나 이상의 최종 사용자들 중에서 한 명의 최종 사용자의 로컬 클라이언트로부터 익명 검색 호출을 수신하는 단계로서, 상기 익명 검색 호출은 상기 복수의 중개 노드들 중에서 랜덤한 중개 노드에 의해 수신되는, 상기 수신하는 단계; 및
    정보를 상기 익명 채널을 통한 역방향 경로를 경유하여 상기 랜덤한 중개 노드를 통해 상기 로컬 클라이언트에 제공하는 단계를 추가로 포함하는, 최종 사용자들의 프라이버시 보호를 위한 방법.
  9. 적어도 하나의 로컬 클라이언트에 접속가능한 프라이버시 보호 미들웨어 시스템을 포함하는 네트워크에서 최종 사용자들의 프라이버시를 보호하기 위한 프라이버시 보호 시스템에 있어서,
    상기 프라이버시 보호 미들웨어 시스템은 복수의 중개 노드들을 포함하고, 백엔드 미들웨어 시스템을 구현하는 적어도 하나의 중개 노드는:
    프로세서; 및
    상기 프로세서에 결합된 메모리로서, 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금,
    네트워킹 모듈이 적어도 하나의 각각의 최종 사용자의 상기 적어도 하나의 로컬 클라이언트로부터 사용자 소비 데이터를 수신하도록 구성되고, 상기 사용자 소비 데이터는 상기 적어도 하나의 각각의 최종 사용자의 각각의 관심 프로파일의 각각의 슬라이스 및 상기 적어도 하나의 각각의 최종 사용자의 각각의 연관된 관심 그룹 id를 포함하고, 상기 사용자 소비 데이터는 네트워크 익명화 계층을 통해 수신되고;
    라우팅 모듈이 분산 해시 테이블(DHT) 라우팅 메커니즘에 기초하여 상기 사용자 소비 데이터를 상기 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 라우팅하도록 구성되고, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터의 상기 각각의 연관된 관심 그룹 id와 연관되도록 작동하는 명령들을 저장하는, 상기 메모리; 및
    상기 복수의 중개 노드들 중에서 수정들로 인한 천(churn)에 대처하기 위해 영구 저장 계층을 통해 상기 사용자 소비 데이터를 저장하도록 구성된 저장 모듈로서, 상기 저장 모듈은 또한,
    그룹의 대칭 암호화 키에 기초하여 상기 사용자 소비 데이터의 세그먼트들을 암호화하고;
    하나 이상의 중개 노드들에 대해 상기 사용자 소비 데이터를 복제하기 위해 상기 복수의 중개 노드들 중에서 하나 이상의 중개 노드들 상에 상기 암호화된 세그먼트들을 저장하고, 상기 그룹의 대칭 암호화 키는 상기 복수의 중개 노드들 중에서 각각의 중개 노드에 대해 고유하고, 각각의 중개 노드의 상기 그룹의 대칭 암호화 키는 상기 하나 이상의 중개 노드들로 복제되도록 구성된, 상기 저장 모듈을 포함하는, 프라이버시 보호 시스템.
  10. 제 9 항에 있어서,
    상기 네트워킹 모듈은 TOR 메커니즘에 기초하여 정보를 교환하도록 구성되는, 프라이버시 보호 시스템.
  11. 제 9 항에 있어서,
    상기 메모리는 또한 상기 프로세서에 의해 실행될 때 상기 프로세서로 하여금 애플리케이션 인터페이스 모듈이 애플리케이션 프로그래밍 인터페이스(API) 계층을 통해 웹 서비스들에 기초하여 상기 적어도 하나의 로컬 클라이언트로부터 지시들을 수신하도록 작동하는 명령들을 저장하고, 상기 명령들은 상기 최종 사용자와 연관된 정보를 나타내는, 프라이버시 보호 시스템.
  12. 제 11 항에 있어서,
    상기 애플리케이션 인터페이스 모듈은 가입(subscribe), 업로드(upload), 푸시추천수신(receivePUSHRecommendation), 및 풀추천검색(lookupPULLRecommendation) API들 중 적어도 하나 이상을 지원하는, 프라이버시 보호 시스템.
  13. 제 9 항에 있어서,
    상기 네트워킹 모듈은 상기 적어도 하나의 로컬 클라이언트의 은닉 TOR 서버를 통해 TOR 은닉 서비스들에 기초하여 정보를 상기 적어도 하나의 로컬 클라이언트에 제공하도록 추가로 구성되고, 상기 네트워킹 모듈과 상기 은닉 TOR 서버 사이에서의 통신은 상기 적어도 하나의 로컬 클라이언트와 연관된 메일박스 id에 기초하는, 프라이버시 보호 시스템.
  14. 방법을 실행하기 위한 컴퓨터 판독가능한 프로그램 코드가 구현된 비일시적인 컴퓨터 판독가능한 기록매체에 있어서,
    상기 방법은:
    적어도 하나의 각각의 최종 사용자들과 연관된 사용자 소비 데이터를 수신하는 단계로서, 상기 사용자 소비 데이터는 적어도 하나의 각각의 최종 사용자의 각각의 관심 프로파일의 각각의 슬라이스 및 상기 각각의 관심 프로파일의 각각의 슬라이스의 각각의 연관된 관심 그룹 id를 포함하고, 상기 사용자 소비 데이터는 네트워크 익명화 계층을 통해 수신되는, 상기 수신하는 단계;
    분산 해시 테이블(DHT) 라우팅 메커니즘에 기초하여 복수의 중개 노드들 중에서 관심 그룹 집합기 노드로 상기 사용자 소비 데이터를 라우팅하는 단계로서, 상기 관심 그룹 집합기 노드는 상기 사용자 소비 데이터에 존재하는 상기 각각의 연관된 관심 그룹 id와 연관되는, 상기 라우팅하는 단계;
    상기 복수의 중개 노드들 중에서 수정들로 인한 천(churn)에 대처하기 위해 영구 저장 계층을 통해 상기 사용자 소비 데이터를 저장하는 단계;
    그룹의 대칭 암호화 키에 기초하여 상기 사용자 소비 데이터의 세그먼트들을 암호화하는 단계; 및
    하나 이상의 중개 노드들에 대해 상기 사용자 소비 데이터를 복제하기 위해 상기 복수의 중개 노드들 중에서 하나 이상의 중개 노드들 상에 상기 암호화된 세그먼트들을 저장하는 단계로서, 상기 그룹의 대칭 암호화 키는 상기 복수의 중개 노드들 중에서 각각의 중개 노드에 대해 고유하고, 각각의 중개 노드의 상기 그룹의 대칭 암호화 키는 상기 하나 이상의 중개 노드들로 복제되는, 상기 암호화된 세그먼트들을 저장하는 단계를 포함하는, 비일시적인 컴퓨터 판독가능한 기록매체.
  15. 삭제
  16. 삭제
  17. 삭제
KR1020147034812A 2012-06-15 2013-05-31 추천 서비스들을 위한 프라이버시 보호 시스템의 아키텍처 KR101847370B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN1854DE2012 2012-06-15
IN1854/DEL/2012 2012-06-15
PCT/EP2013/061221 WO2013186061A1 (en) 2012-06-15 2013-05-31 Architecture of privacy protection system for recommendation services

Publications (2)

Publication Number Publication Date
KR20150009584A KR20150009584A (ko) 2015-01-26
KR101847370B1 true KR101847370B1 (ko) 2018-05-24

Family

ID=54258092

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147034812A KR101847370B1 (ko) 2012-06-15 2013-05-31 추천 서비스들을 위한 프라이버시 보호 시스템의 아키텍처

Country Status (6)

Country Link
US (1) US9602472B2 (ko)
EP (1) EP2862337B1 (ko)
JP (1) JP6009065B2 (ko)
KR (1) KR101847370B1 (ko)
CN (1) CN104380690B (ko)
WO (1) WO2013186061A1 (ko)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8028090B2 (en) 2008-11-17 2011-09-27 Amazon Technologies, Inc. Request routing utilizing client location information
US7991910B2 (en) 2008-11-17 2011-08-02 Amazon Technologies, Inc. Updating routing information based on client location
US8606996B2 (en) 2008-03-31 2013-12-10 Amazon Technologies, Inc. Cache optimization
US7962597B2 (en) 2008-03-31 2011-06-14 Amazon Technologies, Inc. Request routing based on class
US7970820B1 (en) 2008-03-31 2011-06-28 Amazon Technologies, Inc. Locality based content distribution
US9495338B1 (en) 2010-01-28 2016-11-15 Amazon Technologies, Inc. Content distribution network
US9712484B1 (en) 2010-09-28 2017-07-18 Amazon Technologies, Inc. Managing request routing information utilizing client identifiers
US9003035B1 (en) 2010-09-28 2015-04-07 Amazon Technologies, Inc. Point of presence management in request routing
US10958501B1 (en) 2010-09-28 2021-03-23 Amazon Technologies, Inc. Request routing information based on client IP groupings
US8452874B2 (en) 2010-11-22 2013-05-28 Amazon Technologies, Inc. Request routing processing
US10467042B1 (en) 2011-04-27 2019-11-05 Amazon Technologies, Inc. Optimized deployment based upon customer locality
US9154551B1 (en) 2012-06-11 2015-10-06 Amazon Technologies, Inc. Processing DNS queries to identify pre-processing information
US10218751B2 (en) * 2012-08-07 2019-02-26 Paypal, Inc. Social sharing system
CN103810192A (zh) * 2012-11-09 2014-05-21 腾讯科技(深圳)有限公司 一种用户的兴趣推荐方法和装置
US11102192B2 (en) 2018-02-14 2021-08-24 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
US10742717B2 (en) * 2014-01-14 2020-08-11 Zixcorp Systems, Inc. Electronic content delivery with distributed recipient delivery preference
US11436197B2 (en) 2020-07-29 2022-09-06 Zixcorp Systems, Inc. Asynchronous method for provisioning a service using file distribution technology
US11611473B2 (en) 2014-01-14 2023-03-21 Zixcorp Systems, Inc. Provisioning a service using file distribution technology
US20150278342A1 (en) * 2014-03-25 2015-10-01 Electronics And Telecommunications Research Institute Apparatus and method for recommending service
US9680798B2 (en) 2014-04-11 2017-06-13 Nant Holdings Ip, Llc Fabric-based anonymity management, systems and methods
CN105338480B (zh) * 2014-06-24 2020-01-24 创新先进技术有限公司 基于lbs的用户匹配方法、消息客户端、服务器及***
JP6483814B2 (ja) 2014-09-16 2019-03-13 ノキア テクノロジーズ オサケユイチア サービス・ノードの匿名アクセスとコントロールのための方法と装置
US10097448B1 (en) 2014-12-18 2018-10-09 Amazon Technologies, Inc. Routing mode and point-of-presence selection service
US10225326B1 (en) * 2015-03-23 2019-03-05 Amazon Technologies, Inc. Point of presence based data uploading
WO2016156902A1 (en) 2015-04-02 2016-10-06 Nokia Technologies Oy An apparatus and associated methods for use in live navigation
US10598501B2 (en) 2015-04-02 2020-03-24 Nokia Technologies Oy Apparatus and associated methods for use in live navigation
US9832141B1 (en) 2015-05-13 2017-11-28 Amazon Technologies, Inc. Routing based request correlation
US20170060941A1 (en) * 2015-08-25 2017-03-02 Futurewei Technologies, Inc. Systems and Methods for Searching Heterogeneous Indexes of Metadata and Tags in File Systems
CN105224244B (zh) * 2015-09-07 2018-09-18 浙江宇视科技有限公司 一种文件存储的方法和装置
CN105260136B (zh) * 2015-09-24 2019-04-05 北京百度网讯科技有限公司 数据读写方法及分布式存储***
CN105260324B (zh) * 2015-10-14 2018-12-07 北京百度网讯科技有限公司 用于分布式缓存***的键值对数据操作方法和装置
US10270878B1 (en) 2015-11-10 2019-04-23 Amazon Technologies, Inc. Routing for origin-facing points of presence
CN105468302B (zh) * 2015-11-23 2018-10-30 华为技术有限公司 一种处理数据的方法、装置及***
CN106844399B (zh) * 2015-12-07 2022-08-09 中兴通讯股份有限公司 分布式数据库***及其自适应方法
US10419577B2 (en) * 2016-03-01 2019-09-17 Nandbox Inc. Managing multiple profiles for a single account in an asynchronous messaging system
US10237364B2 (en) * 2016-03-24 2019-03-19 International Business Machines Corporation Resource usage anonymization
CN105681362B (zh) * 2016-04-01 2018-07-10 公安部第三研究所 保护地理位置隐私的客户端及服务器通信方法
US10581771B2 (en) * 2016-04-11 2020-03-03 Facebook, Inc. Techniques for a messaging agent platform
US10567312B2 (en) 2016-04-11 2020-02-18 Facebook, Inc. Techniques for messaging bot controls based on machine-learning user intent detection
US10594787B2 (en) * 2016-04-12 2020-03-17 Disney Enterprises, Inc. System and method for presence or proximity-based sorting
US10075551B1 (en) 2016-06-06 2018-09-11 Amazon Technologies, Inc. Request management for hierarchical cache
US10110694B1 (en) 2016-06-29 2018-10-23 Amazon Technologies, Inc. Adaptive transfer rate for retrieving content from a server
CN106201917B (zh) * 2016-07-08 2019-03-15 苏州华元世纪科技发展有限公司 一种数据处理***和方法
US10356029B2 (en) 2016-09-21 2019-07-16 Facebook, Inc. Methods and systems for presenting modules in an inbox interface
US11233760B2 (en) 2016-09-21 2022-01-25 Facebook, Inc. Module ranking for a modular inbox
US10469513B2 (en) 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10831549B1 (en) 2016-12-27 2020-11-10 Amazon Technologies, Inc. Multi-region request-driven code execution system
US10699181B2 (en) * 2016-12-30 2020-06-30 Google Llc Virtual assistant generation of group recommendations
US10636048B2 (en) * 2017-01-27 2020-04-28 Oath Inc. Name-based classification of electronic account users
CN111149332B (zh) * 2017-04-28 2022-09-23 数据翼股份有限公司 在去中心化***中实施集中式隐私控制的***和方法
CN107248980B (zh) * 2017-06-01 2020-06-02 西安电子科技大学 云服务下具有隐私保护功能的移动应用推荐***及方法
US11075987B1 (en) 2017-06-12 2021-07-27 Amazon Technologies, Inc. Load estimating content delivery network
US10742593B1 (en) 2017-09-25 2020-08-11 Amazon Technologies, Inc. Hybrid content request routing system
US10938950B2 (en) 2017-11-14 2021-03-02 General Electric Company Hierarchical data exchange management system
US10834071B2 (en) 2018-02-14 2020-11-10 Zixcorp Systems, Inc. Harvesting and distributing a certificate based on a DNS name
EP3547733B1 (en) * 2018-03-30 2024-03-27 AO Kaspersky Lab System and method for anonymous data exchange between server and client
US10810324B2 (en) 2018-04-20 2020-10-20 At&T Intellectual Property I, L.P. Methods, systems and algorithms for providing anonymization
GB2574581B (en) 2018-05-25 2021-02-03 Thinkanalytics Ltd Content recommendation system
CN108848152B (zh) * 2018-06-05 2021-09-21 腾讯科技(深圳)有限公司 一种对象推荐的方法及服务器
CN112384920A (zh) * 2018-07-11 2021-02-19 维萨国际服务协会 具有自动模糊变量检测功能的保护隐私的图压缩
SE543586C2 (en) * 2018-09-07 2021-04-06 Indivd Ab System and method for handling anonymous biometric and/or behavioural data
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
US11106822B2 (en) 2018-12-05 2021-08-31 At&T Intellectual Property I, L.P. Privacy-aware content recommendations
US11025747B1 (en) 2018-12-12 2021-06-01 Amazon Technologies, Inc. Content request pattern-based routing system
CN109769212B (zh) * 2019-01-22 2020-12-01 安徽师范大学 一种群智感知中基于切片的轨迹隐私保护方法
RU2728503C1 (ru) * 2019-03-29 2020-07-29 Акционерное общество "Лаборатория Касперского" Способ передачи конфиденциальных данных
CN111046423B (zh) * 2019-12-10 2021-06-18 恒瑞通(福建)信息技术有限公司 一种敏感数据采集的方法
EP4014427B1 (en) 2020-08-14 2023-05-03 Google LLC Online privacy preserving techniques
CN113010792A (zh) * 2021-04-09 2021-06-22 北京明略软件***有限公司 鉴别数据信息的构建方法、***、存储介质及电子设备
CN113347094B (zh) * 2021-06-22 2022-05-20 深圳壹账通智能科技有限公司 分片路由方法、装置、设备及存储介质
CN113746913A (zh) * 2021-08-31 2021-12-03 上海明略人工智能(集团)有限公司 一种信息推荐方法及***、设备和存储介质
US11687434B2 (en) 2021-10-27 2023-06-27 International Business Machines Corporation Scanning a computing system to determine computing profile and problems to recommend an action to initiate with the computing system
JP7148778B1 (ja) * 2022-05-24 2022-10-06 株式会社Stract 関心情報出力方法、関心情報出力プログラム及び関心情報出力システム
CN116361561A (zh) * 2023-05-30 2023-06-30 安徽省模式识别信息技术有限公司 一种基于变分推理的分布式跨界服务推荐方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100002882A1 (en) * 2007-07-17 2010-01-07 Frank Rieger Method and Device for Anonymous Encrypted Mobile Data and Speech Communication
US20100318577A1 (en) * 2007-11-20 2010-12-16 Gonzalo Camarillo Operation of p2p telecommunications networks
US20120066231A1 (en) * 2009-11-06 2012-03-15 Waldeck Technology, Llc Dynamic profile slice

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6266704B1 (en) * 1997-05-30 2001-07-24 The United States Of America As Represented By The Secretary Of The Navy Onion routing network for securely moving data through communication networks
US6826616B2 (en) * 1998-10-30 2004-11-30 Science Applications International Corp. Method for establishing secure communication link between computers of virtual private network
WO2001008066A1 (en) * 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
JP2004503875A (ja) * 2000-06-13 2004-02-05 ルーセント テクノロジーズ インコーポレーテッド 分散型データネットワークにおいて使用するための方法および装置および製造物
JP2005506637A (ja) * 2001-10-23 2005-03-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 匿名ネットワークアクセス方法及びクライアント
US7457946B2 (en) * 2002-10-17 2008-11-25 International Business Machines Corporation Method and program product for privately communicating web requests
US7461051B2 (en) * 2002-11-11 2008-12-02 Transparensee Systems, Inc. Search method and system and system using the same
US7646873B2 (en) * 2004-07-08 2010-01-12 Magiq Technologies, Inc. Key manager for QKD networks
US7941448B2 (en) * 2005-08-26 2011-05-10 At&T Intellectual Property Ii, Lp System and method for event driven publish-subscribe communications
US8069208B2 (en) * 2006-04-21 2011-11-29 Microsoft Corporation Peer-to-peer buddy request and response
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
US8190878B2 (en) * 2007-03-23 2012-05-29 Microsoft Corporation Implementation of private messaging
US8706914B2 (en) * 2007-04-23 2014-04-22 David D. Duchesneau Computing infrastructure
US8065515B2 (en) * 2007-04-23 2011-11-22 Cisco Technology, Inc. Autoconfigured prefix delegation based on distributed hash
IES20080508A2 (en) * 2007-06-22 2008-12-10 Tenoware R & D Ltd Network distributed file system
US7940778B2 (en) * 2007-06-29 2011-05-10 Intel Corporation Cross-layer approach to virtualized overlay on ad hoc networks
US8228904B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Using PSTN reachability in anonymous verification of VoIP call routing information
KR20090061254A (ko) * 2007-12-11 2009-06-16 한국전자통신연구원 Rfid 프라이버시 보호 방법 및 장치
US8010676B1 (en) * 2008-01-03 2011-08-30 Desktonc, Inc. Virtual computing services deployment network
EP2255518A1 (en) * 2008-02-13 2010-12-01 Telefonaktiebolaget LM Ericsson (publ) Overlay network node and overlay networks
US8015283B2 (en) * 2008-04-30 2011-09-06 Motion Picture Laboratories, Inc. Cooperative monitoring of peer-to-peer network activity
US7685232B2 (en) * 2008-06-04 2010-03-23 Samsung Electronics Co., Ltd. Method for anonymous collaborative filtering using matrix factorization
CN101304437A (zh) * 2008-06-20 2008-11-12 南京大学 具有高播放连续度的p2p流媒体***的设计方法
US8848924B2 (en) * 2008-06-27 2014-09-30 University Of Washington Privacy-preserving location tracking for devices
US20100024028A1 (en) * 2008-07-22 2010-01-28 Ernest Samuel Baugher Wireless mobile device with user selectable privacy for groups of resident application programs and files
US9600484B2 (en) * 2008-09-30 2017-03-21 Excalibur Ip, Llc System and method for reporting and analysis of media consumption data
US8189789B2 (en) * 2008-11-03 2012-05-29 Telcordia Technologies, Inc. Intrusion-tolerant group management for mobile ad-hoc networks
US9081881B2 (en) * 2008-12-18 2015-07-14 Hartford Fire Insurance Company Computer system and computer-implemented method for use in load testing of software applications
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US9176579B2 (en) * 2008-12-29 2015-11-03 Avaya Inc. Visual indication of user interests in a computer-generated virtual environment
US8619553B2 (en) * 2009-01-08 2013-12-31 Ciena Corporation Methods and systems for mesh restoration based on associated hop designated transit lists
US20100250589A1 (en) * 2009-03-26 2010-09-30 Grasstell Networks Llc Tree structured P2P overlay database system
US9116897B2 (en) * 2009-07-20 2015-08-25 Schneider Electric It Corporation Techniques for power analysis
US8495130B2 (en) * 2009-10-21 2013-07-23 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for locating services in a peer-to-peer network
JP2011138398A (ja) * 2009-12-28 2011-07-14 Brother Industries Ltd 情報処理装置、配信システム、情報処理方法並びに情報処理装置用プログラム
US20120084349A1 (en) * 2009-12-30 2012-04-05 Wei-Yeh Lee User interface for user management and control of unsolicited server operations
US20120096546A1 (en) * 2010-05-19 2012-04-19 Akamai Technologies, Inc. Edge server HTTP POST message processing
US8700705B2 (en) * 2010-06-11 2014-04-15 Microsoft Corporation Sharing of user preferences
US8725807B2 (en) * 2010-08-04 2014-05-13 International Business Machines Corporation Decentralized data casting in an interest aware peer network
EP2426891A1 (en) * 2010-08-31 2012-03-07 Alcatel Lucent A system to profile and expose mobile subscriber data without compromising privacy
IL210169A0 (en) * 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9230019B2 (en) * 2010-12-23 2016-01-05 Virtuanet Llc Semantic information processing
CN103493463A (zh) * 2011-04-25 2014-01-01 阿尔卡特朗讯 推荐服务中的隐私保护
US8868654B2 (en) * 2011-06-06 2014-10-21 Microsoft Corporation Privacy-preserving matching service
JP5440574B2 (ja) * 2011-08-31 2014-03-12 ブラザー工業株式会社 ノード装置、情報通信方法及びプログラム
US8655989B2 (en) * 2011-10-14 2014-02-18 Sap Ag Business network access protocol for the business network
US8880022B2 (en) * 2011-11-10 2014-11-04 Microsoft Corporation Providing per-application resource usage information
US9270638B2 (en) * 2012-01-20 2016-02-23 Cisco Technology, Inc. Managing address validation states in switches snooping IPv6
US9009853B2 (en) * 2012-03-07 2015-04-14 Microsoft Technology Licensing, Llc Communication between web applications
US20130332608A1 (en) * 2012-06-06 2013-12-12 Hitachi, Ltd. Load balancing for distributed key-value store

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100002882A1 (en) * 2007-07-17 2010-01-07 Frank Rieger Method and Device for Anonymous Encrypted Mobile Data and Speech Communication
US20100318577A1 (en) * 2007-11-20 2010-12-16 Gonzalo Camarillo Operation of p2p telecommunications networks
US20120066231A1 (en) * 2009-11-06 2012-03-15 Waldeck Technology, Llc Dynamic profile slice

Also Published As

Publication number Publication date
CN104380690B (zh) 2018-02-02
US9602472B2 (en) 2017-03-21
US20150156172A1 (en) 2015-06-04
WO2013186061A1 (en) 2013-12-19
KR20150009584A (ko) 2015-01-26
CN104380690A (zh) 2015-02-25
EP2862337A1 (en) 2015-04-22
JP6009065B2 (ja) 2016-10-19
JP2015528146A (ja) 2015-09-24
EP2862337B1 (en) 2020-03-04

Similar Documents

Publication Publication Date Title
KR101847370B1 (ko) 추천 서비스들을 위한 프라이버시 보호 시스템의 아키텍처
JP5997379B2 (ja) ユーザ関心プロファイルのプライバシ保護されたクラスタ化のシステムおよび方法
US20140223575A1 (en) Privacy protection in recommendation services
US10769101B2 (en) Selective data migration and sharing
US10225238B2 (en) Data security for content delivery networks
US9621407B2 (en) Apparatus and method for pattern hiding and traffic hopping
Oukemeni et al. Privacy analysis on microblogging online social networks: a survey
US8396965B2 (en) System and method to enhance user presence management to enable the federation of rich media sessions
Azfar et al. Forensic taxonomy of android social apps
EP2725538B1 (en) Privacy protected dynamic clustering of end users
EP3729769B1 (en) Proxy for avoiding on-line tracking of user
US20090210423A1 (en) Methods and systems for maintaining personal data trusts
Daubert et al. Twitterize: Anonymous micro-blogging
EP2746983A1 (en) Privacy preserving computation of popular trends for group-based recommendation services
Marquès Puig et al. From False-Free to Privacy-Oriented Communitarian Microblogging Social Networks
Schwarzkopf et al. Personal Containers: Yurts for Digital Nomads1

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant