CN102203795B - 认证-信任圈 - Google Patents

认证-信任圈 Download PDF

Info

Publication number
CN102203795B
CN102203795B CN200980144149.4A CN200980144149A CN102203795B CN 102203795 B CN102203795 B CN 102203795B CN 200980144149 A CN200980144149 A CN 200980144149A CN 102203795 B CN102203795 B CN 102203795B
Authority
CN
China
Prior art keywords
information
user
computing environment
surperficial
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200980144149.4A
Other languages
English (en)
Other versions
CN102203795A (zh
Inventor
P·B·汤普森
I·M·桑茨
A·M·瓦赛尔
E·I-C·常
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102203795A publication Critical patent/CN102203795A/zh
Application granted granted Critical
Publication of CN102203795B publication Critical patent/CN102203795B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Medical Informatics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

在表面计算环境内,向用户提供了修改与信息相关联的安全级别的无缝和直观的方式。如果将进行修改,用户可以诸如在显示器上察觉到修改以及这样的修改的结果。当在表面计算环境内呈现信息而条件改变时,用户可以快速地将该信息隐藏,以便减轻对该信息的未经授权的访问。

Description

认证-信任圈
交叉引用
本申请要求2008年10月29日提出的,并转让给本发明的受让人的美国临时申请号为No.61/109,440的标题为“Authentication-Circles of Trust(认证-信任圈)”的权益,该申请的全部内容以引用的方式并入本文中。
背景
计算设备几乎被每个人使用,并用于许多不同类型的环境中(例如,个人、社交、专业场合等等)。例如,常常看到人们进行通信(例如,电话呼叫、文本消息、电子邮件、数据传输等等),无论那个人位于何处(例如,在超市、在图书馆,乘坐公共交通等等)。随着技术进步,通信的速度也变快,对计算能力的需求也越来越强。此外,数据也可以在几秒钟内跨国家或跨全球地传输。基于对于计算能力的越来越大的需求,人们要求越来越多的可用资源来以电子方式进行通信,无论通信是与朋友、家人、同事还是其他人。
计算技术也已发展,使得触摸屏及其他设备(例如,照相机)可以跟踪用户的移动,并作出关于那些移动的智能决策。用户共享单个计算环境并在该计算环境内一起工作和/或单独地工作也变得越来越常见。
由于对电子计算设备的需求空前高,因此,给用户提供任何时间、任何地点的计算能力是十分重要的。然而,会产生顾虑,因为在这样的计算环境中涉及安全和保密性,特别是在计算环境内的其他人可以获取对数据的访问的情况下。这样的顾虑涉及保护用户的身份,保护与用户相关联的信息,保护在用户的设备中发现的数据等等。
概述
下面呈现了简要概述,以便提供对所公开的示例的某些方面的基本理解。本概述不是详尽的概述,并且它不旨在标识关键/重要元素或描绘这些方面的范围。其目的是以简化形式呈现一些概念,作为稍后呈现的更详细描述的序言。
根据一个或多个示例以及其对应的说明,描述了涉及在表面计算环境中创建安全级别的各个方面。各个方面涉及有选择地控制被允许在协作环境中共享的信息。如此,该环境内的人们可以就某些东西协作,但并非就所有东西协作。例如,用户的设备中所包含的某些信息可以被自动地共享,而用户的设备中所包含的其他信息不被共享。
为实现上述和相关目的,一个或多个示例包括下面全面地描述并且在权利要求书中特别指出的特征。下面的描述和附图详细地阐述了某些说明性方面,并且仅指示可使用各个方面的原理的各种方式中的一些。通过结合附图阅读下面的详细描述,本发明的其他优点和新颖特征将变得显而易见,所公开的示例旨在包括所有这些方面和其等效方案。
附图简述
图1示出了根据一个方面的便于在表面计算环境中有选择地共享信息的系统。
图2示出了根据所公开的各方面中的一个或多个方面的信任级别的示意表示。
图3示出了根据所公开的各方面中的一个或多个方面的用于表面计算环境中来在用户之间有选择地共享信息的系统。
图4示出了在表面计算环境中进行用户认证的示意表示。
图5示出了包括个人信息的信任圈的示意表示方式。
图6示出了根据此处呈现的各个方面的表面计算环境的示意表示。
图7示出了根据各个方面的信任圈的代表性屏幕截图。
图8示出了根据各个方面的信任圈的另一代表性屏幕截图,其中两个或更多用户正在传递信息。
图9示出了根据一个方面的用于有选择地隐藏或透露数据的至少一部分的系统。
图10示出了根据此处所描述的各个方面的便于在表面计算环境中的认证和数据的有选择共享的系统。
图11示出了根据一个方面的用于在表面计算环境内共享信息的方法。
图12示出了根据一个方面的用于在不同的信任级别之间分类或重新分类数据的方法,其中信息的共享是信任级别的函数。
图13示出了根据各个方面的用于在表面计算环境中快速地屏蔽或透露信息的方法。
图14示出了根据一个方面的用于从表面计算环境中移除信息的方法。
图15示出了可用于执行所公开的各方面的计算机的框图。
图16示出了根据各个方面的示例性计算环境的示意框图。
详细描述
现在将参考附图来描述各个方面。在以下描述中,为解释起见,阐明了众多具体细节以提供对一个或多个方面的全面理解。然而,很明显,各个方面可以在没有这些具体细节的情况下实施。在其他情况下,以框图形式示出了各个已知的结构和设备以便于描述这些方面。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等等旨在表示计算机相关的实体,其可以是硬件、硬件和软件的组合、软件、或者执行中的软件。例如,组件可以是,但不限于是,在处理器上运行的进程、处理器、对象、可执行码、执行的线程、程序和/或计算机。作为说明,在服务器上运行的应用程序和该服务器两者都可以是组件。一个或多个组件可以驻留在进程和/或执行的线程中,并且组件可以位于一个计算机内和/或分布在两个或更多的计算机之间。
将根据可包括若干个组件、模块等等的系统来呈现各个方面。可以理解和明白,各种系统可包括额外的组件、模块等等和/或可以不包括参考各附图所讨论的某些组件、模块等等。也可以使用这些方法的组合。此处所公开的各个方面可以在电子设备上执行,包括使用触摸屏显示技术和/或鼠标-和-键盘类型界面的设备。这样的设备的示例包括计算机(台式和移动)、智能电话、个人数字助理(PDA),以及其他有线和无线的电子设备。
另外,在本说明书中,使用术语“示例性”来旨在充当示例或说明。本文中被描述为“示例性”的任何方面或设计不一定被理解为比其他方面或设计优选或有利。相反,使用词语“示例性”旨在以具体的方式呈现各个概念。
首先参考图1,示出了根据一个方面的便于在表面计算环境中有选择地共享信息的系统100。随着趋势转向使用任何表面(例如,桌子、墙壁等等)作为显示器,可以开发可以影响对个人或机密信息的控制的各种场景。例如,如果桌面变为计算表面,随着膝上型计算机或其他移动设备被置于该表面上,则对如何将信息从设备传输到该表面的控制(例如,由用户手动、自动地、或者其组合)是重要的。系统100被配置成有选择地控制被允许在协作式表面计算环境中被共享(例如,从设备传输到表面)的信息。如此,系统100通过询问用户是希望做某些个人的事情还是做某些允许用户与其他人共享并进行交互的事情的问题,来自动地,或通过用户交互,将信息(或信息子集)分类成带有不同保密级别或保密度。系统100可以基于用户可能希望做什么的推断来自动地回答该问题,和/或可以从用户那里请求输入。例如,如果整个桌子布置是交互式的,随着人们携带它们的移动设备到达,由于该交互性,它可以影响这些人工作的方式。每一个人都可能希望就他们的移动设备中所包含的某些东西协作,但并非就他们的移动设备中所包含的所有东西协作。如此,可以迫使表面基于每一个用户的愿望来改变特性。
系统100包括基于与表面计算环境进行的交互来标识用户的认证组件102。可以通过向认证组件102传达标识数据104的各种动作来触发交互。例如,标识数据104可以由用户在用户界面中直接输入。这样的标识数据104可包括用户名/口令对或其他标识信息(例如,电子邮件别名、屏幕名称、安全代码等等)。
另选地或另外地,可以从与用户相关联的对象接收标识数据104。例如,对象可以是钥匙链(key fob),其中用户将钥匙链置于表面计算环境内(或者与诸如桌面显示器之类的表面计算设备直接接触)。在另一示例中,可以将移动设备置于表面计算环境内(或与表面计算设备的一个或多个部分直接接触)。基于从对象收集的信息,可以自动地标识用户,假定用户已经授权进行这样的自动标识。
在另一示例中,包括射频识别(RFID)或其他检测装置的对象可以提供标识数据104。例如,当用户进入该区域,或者当用户使RFID标签从被配置成接收和标识RFID标签的接收器单元上通过时,认证组件102可以接收RFID(或其他)数据。
根据某些方面,标识数据104可以是先前从用户收集并可以被认证组件102访问的生物测定(例如,指纹、拇指纹、视网膜扫描等等)。生物测定数据的收集应该在对生物测定数据进行任何收集和/或保留之前得到用户的批准。例如,当用户进入系统100的附近时(例如,走进房间),认证组件102可以通过面部识别(例如,通过使用照相机),或者通过其他物理生物测定(例如,眼睛扫描、指纹等等),来检测用户的身份。
标识数据104可以是先前由认证组件102收集的,并在呈现该相同标识信息104时与特定人进行匹配,以便进行用户认证。根据某些方面,为将用户与标识数据104匹配,认证组件102从远程源(例如,从远程服务器,从数据库,通过因特网,等等)收集适当的信息。例如,认证组件102可以将标识数据104传达给以用户标识信息(如果可用的话)作出响应的外部源。
根据各个方面,认证组件102应该接收一个以上的标识数据104片段,以便标识用户。取决于用户所执行的任务和/或与数据相关联的安全级别,在各种情况下可能需要存在多个标识数据104。例如,当购买商品时,当对酒店客房的商品进行收费时,当加入私人的表面计算环境时等等,可能需要多种形式的用户标识数据104(例如,酒店客房钥匙和一段生物测定数据)。
根据某些方面,用户的身份不由认证组件102进行验证。如此,认证组件102可以给用户提供向系统100进行认证的选项。例如,可以向用户呈现询问用户是否愿意进行认证或登录到系统100的提示。用户可以决定是否要进行认证或保持匿名。根据一个方面,如果用户选择保持匿名,则用户仍可以访问表面计算环境中可用的一个或多个资源。
根据允许用户被自动地标识和认证(基于用户先前的批准)的方面,用户能够快速地进入表面计算环境中,无需执行各管理类的活动(例如,回答认证提示,提供标识信息104等等)。然而,如果用户被自动地标识和进行了认证(为了对用户方便起见),则用户应该仍能以与当用户手动向系统100进行认证时用户控制信息的共享的方式相同的方式来控制在表面计算环境内被共享的信息。
系统100中还包括了被配置成在表面计算环境内透露信息子集的共享组件106。该信息子集可以是向用户透露的数据(例如,来自远程计算环境内的其他用户的信息)和/或可以是用户希望向远程计算环境内的其他人透露的信息。
透露的信息子集可以是用户标识104和分发类别108的函数。虽然分发类别108被示为包含在共享组件106内,但分发类别108可以与共享组件106分开维护并可被共享组件106访问。分发类别108可以被视为信任圈,信任圈是这样的概念:当在公共计算环境中时,特别是在表面计算场景中,信任级别的范围可从保持与系统100的匿名交互(例如,不向100系统进行认证)到由系统100标识以及消费和/或允许其他人消费某些信息。
可以有很多分发类别108,它们基于由用户确立的、根据推断的数据来自动地分配的、或两者的组合的保密性级别。分发类别108可以通过允许用户对每一个分发类别108中的信息(或信息的子集)进行创建、修改、删除等,来减轻隐私被侵犯的顾虑。例如,用户可能期望当该用户向系统100进行认证时透露某些信息。
基于分发类别108,与用户相关联的信息可以被标识为公共信息110、私人信息112、或它们之间的任何标识。公共信息110可以与表面计算环境内的其他人共享而私人信息112不与其他人共享或只与表面计算环境内的其他人中的子集共享。如果某些信息被标记为私人信息112,则当将一个设备置于表面计算环境内时,不将私人信息112传输到表面设备(例如,显示器)。然而,被标记为公共信息110的信息可以被轻松地与其他人共享。系统100允许用户清楚地定义和标识是将信息标记为公共的、私人的、还是它们之间的任何状态。允许这样直观的理解和理解的简便性的一个简单方面是通过使用信任圈(或级别)来进行的,其中可以按直观的方式将信息从一个级别或圈移到另一个级别或圈。下面提供了与信任圈相关的附加信息。
此外,系统100能够允许表面计算环境内的用户对于共享信息感觉到安全。这可以通过每当用户向系统100进行认证(或有选择地不进行认证)时就创建新会话来促进。在该会话完成之后,系统100本地的任何残余信息(例如,保留在存储器中或存储介质中)被自动地移除。
根据某些方面,表面计算环境可以与白板相类似地操作。例如,在该表面上有信息可用,并且人们可以查看该信息,参与该信息等等。一旦该会话完成,或者如果从用户那里接收到删除信息的另一指示,则将该信息从表面中并从与表面计算环境相关联的任何存储器或其他存储介质中移除。会话的完成可以通过用户从系统100退出、不活动的时间超过了阈值时间长度、检测到用户不再处于该环境内等等来指示。
例如,用户希望与表面计算环境内的一个朋友共享信息,为了便于共享该信息,用户将他的移动设备置于表面计算设备上,并在该用户的设备和该朋友的设备之间发生了数据传输。表面计算设备被配置成允许信息的这种共享(或传输),然而表面设备不维护在该用户的设备和该朋友的设备之间传输的信息。
图2示出了根据所公开的各方面中的一个或多个方面的信任级别200的示意表示。信任级别200表示分发类别。这些变化的信任级别200可以提供无缝的用户体验,该用户体验允许用户可视地理解用户可以拥有的与表面计算环境中的不同的人的不同类型的关系,该表面计算环境可以是协作式环境(例如,办公室、宾馆、咖啡馆、餐厅、图书馆、商店等等)。
可以有多个信任级别200,然而,为了简洁起见,只示出了三个级别。示出了私人信息级别202、公共信息级别204,以及准公共信息级别206(例如,可以是共享工作空间)。
私人信息级别202可以包含所知道的关于用户的所有信息、用户的标识、与用户相关联的数据(例如,图片、文档、音乐、电子表格等等)、和/或用户不希望与其他人共享的信息。这样的信息可以包含在用户设备中、被表面计算环境保留(如果配备有保留功能并且被用户授权)、可从远程源(例如,因特网)访问,等等。如果用户不选择向表面计算环境进行认证和/或在进行认证之前,与用户(以及用户设备)相关联的所有信息都包含在私人信息级别202内(例如,不与表面计算环境通信传递与用户相关的任何信息)。
公共信息级别204包括用户希望与表面计算环境中的其他人共享的信息。准公共信息级别206包括用户愿意与表面计算环境中的所选择的个人共享的信息。所选个人可以被特别地标识(例如,基于名字、电子邮件别名、设备标识等等),或者也可以基于其他准则(例如,阅读了特定书的其他人,具有共同兴趣或目标的其他人,等等)来指定。
例如,在图书馆或书店,人们可以留下有关特定书的信息(例如,评论、喜欢、不喜欢、概述等等)。当另一个人选中该书(例如,从书架中取出,把该书放在桌子上等等)时,该书被识别(例如,RFID标签、图像识别等等)。基本上与该书被识别的同时,基于与留下该信息的人的某种联系或共同性(例如,两个人都对该书有兴趣),呈现相关联的信息。如果存在与留下评论的人相关联的身份(例如,图书管理员的姓名、书店的雇员),则被呈现了该信息的人可以具有与该信息相关的某种背景(例如,“我决不赞同此图书管理员”,“此雇员总是推荐好书”,等等)。
在用户被标识或进行认证之后,来自私人信息级别202中的信息子集可被自动地移到公共信息级别204和/或准公共信息级别206(和/或一个或多个其他指定)。
根据某些方面,可以由用户手动地在各级别之间移动信息(或信息子集)。例如,用户可以选择信息子集(诸如通过在信息周围画一个框)并将该信息拖到(例如,利用鼠标设备或其他定点设备)不同的信任圈或级别。如此,用户可以选定将在表面计算环境中被消费(或不被消费)的信息。
作为示例而非限制,可以存在与用户相关联的各种信息,诸如下列信息:
姓名(名字;姓氏)
家庭地址
家庭电话号码
个人移动电话号码
个人电子邮件别名
配偶的姓名
出生日期(月;日;年)
雇主
雇主地址
办公电话号码
办公电子邮件别名
应该注意,上面列表中的信息只用于说明,并且根据各个方面,可以使用不同的信息。该列表只是通用信息,并且被提供来描述此处所公开的一些方面。由于数据的敏感性,上面的列表中所包含的信息可以被自动地放在私人信息级别202。根据某些方面,一开始将所有信息(例如,文档、图片等等)放在私人信息级别202,直到用户手动改变信息级别以便有选择地共享信息为止。
根据需要,用户可以将信息子集移动到不同的安全级别。通过使用上面的示例信息列表,每一个用户都可能期望可以透露某些信息,决不透露某些信息,和/或只向所选的或授权的个人透露某些信息。例如,用户可以选定“名字”208,并将该信息子集移动到不同的信任圈,例如移到公共信息级别204,如210所示。用户也可以选定另一信息子集,如出生月/日212(但没有年,在此示例中),并将该信息子集移动到公共信息级别204,如214所示。此外,可以选择“个人电子邮件别名”216,并在218,将该信息移到准公共信任圈206,以便只有所选一组个人可以接收该信息216。
如此,给用户提供了用于与所公开的各方面进行交互并查看信息以及该信息的安全级别(例如,分发类别)的机制。如果用户希望改变安全级别,则该用户可以在正在作出改变时察觉变化,并可以察觉动作的结果。如果产生了错误,则用户可以有选择地撤消和/或更改与一个或多个信息子集相关联的安全级别。
图3示出了根据所公开的各方面中的一个或多个方面的用于表面计算环境中来在用户之间有选择地共享信息的系统300。系统300可允许用户通过与表面计算环境的交互来临时或永久地操纵分发类别(信任圈、安全级别)。
系统300包括允许用户有选择地向系统300注册或被系统300标识的认证组件102。可以给用户提供询问用户是否愿意登录系统300并进行认证、用户是否愿意仅仅通过姓名来识别、或者用户是否根本不希望被系统300标识(例如,保持匿名)的提示。例如,用户可以选择保持匿名但充分利用表面计算环境中所提供的服务中的一些,如因特网接入或获得基本访问,如通过与表面计算环境的交互订购咖啡和油炸圈饼。如此,根据某些方面,用户能够使用系统300,但是系统300不针对该特定用户个性化。
如果用户希望被标识,则该标识可以基于与表面计算环境的交互,如数据的手动输入302、生物测定输入304、对象的存在306、或其组合。手动输入302可包括分配给用户的数据、用户所选择的数据、或以某种其他方式与用户相关联的数据。可以手动输入的数据302的示例包括用户姓名、电子邮件别名、雇员标识号、用户名/口令对、个人标识号(PIN)、授权代码/名称等等。
生物测定输入304可包括指纹、拇指纹、视网膜扫描、面部识别、虹膜识别、手的几何形状、语音识别、或其他生物测定数据(生理学的、行为的等等)。用户应该完全知晓生物测定数据的收集并同意生物测定数据的收集/使用。应该理解,生物测定输入304不被表面计算环境保留,而是改为被用户的设备或远程的受信任的第三方保留。如此,减轻了可以访问表面计算环境的其他人的未经授权的访问。
对象的存在306可以指示与该对象相关联的用户在表面计算环境内(或附近)。对象可以是能提供用户的标识(无论是单独地还是与其他形式的标识数据104相结合地)的任何物品和/或设备。例如,对象可以是移动设备(例如,移动电话、膝上型计算机等等)、带有RFID标签的物品等等。
认证组件102可以与共享组件106进行通信,该共享组件106基于一个或多个分发类别108有选择地向表面计算环境内的用户呈现信息。分发类别可以基于信息的保密性、该信息对用户来说私密性如何、基于该用户(或其他用户)是如何分类相同的数据(或类似的数据)等等,来将信息置于各类别(例如,信任圈)内。可以将可用于共享的信息子集分类为公共信息110、私人信息112、或它们之间的类别(如由308处的省略号所指示的)。例如,一个信息子集可以被视为准公共的,其中所选的一组个人被允许查看不对每个人可用的某些信息。该所选的一组个人可被特别地标识、可被动态地选定、或者可以通过其他方式(例如,共同的兴趣、共同的目标等等)来标识。
系统300也可以包括被配置成利用分发类别108来有选择地移动或重新分类数据段的归并模块310。可以由用户手动地(如上文参考图2所讨论的)和/或由系统300自动地(例如,基于表面计算环境内的其他人的标识(或缺少标识))将数据从第一分发类别移到第二分发类别。例如,可以将数据段从公共信息110重新分类到准公共信息或从私人信息112重新分类到公共信息110等等。
用户可以通过用户界面312与认证组件102、共享组件106、和/或归并模块进行交互。用户界面312可以提供图形用户界面(GUI)、命令行界面、语音界面、自然语言文本界面等等。例如,可以呈现向用户提供用于对标识信息和/或分发类别进行加载、导入、选定、读取等等操作的区域或手段的GUI,并且该GUI可包括演示这些操作的结果的区域。这些区域可以包括已知的文本和/或图形区域,包括对话框、静态控件、下拉菜单、列表框、弹出式菜单、编辑控件、组合框、单选按扭、复选框、按钮、以及图形框。另外,还可以使用便于信息传达的实用程序(如用于导航的垂直和/或水平滚动条和判断某一区域是否可查看的工具栏按扭)。例如,用户可以通过向编辑控件中输入信息来与系统300进行交互。
用户还可以与通过各种设备(诸如,例如,鼠标、滚动球、小键盘、键盘、笔、利用照相机捕捉的手势、和/或话音激话)来选择和提供信息以与各区域进行交互。通常,在输入信息之后,可以使用诸如按钮或键盘上的回车键之类的机制来启动信息传递。然而,可以理解,所公开的实施例没有这样的限制。例如,只突出显示一复选框就可以启动信息传达。在另一示例中,可以使用命令行界面。例如,命令行界面可以通过提供文本消息、产生音频音调等等,来提示用户提供信息。然后,用户可以提供合适的信息,如与界面提示中所提供的选项相对应的字母数字输入或对在提示中提出的问题的回答。可以理解,命令行界面可以与GUI和/或API结合使用。另外,命令行界面还可以与硬件(例如,视频卡)和/或具有有限的图形支持的显示器(例如,黑白、以及EGA)、和/或低带宽通信信道结合使用。
为了完全理解所公开的各方面,图4示出了在表面计算环境中进行用户认证的示意表示400。如图所示,可以向用户呈现信任圈402,该信任圈402包括诸如所示出的与停车位(PARKING SPACE)相关联的信息之类的信息。用户可以将钥匙和钥匙链404直接放在表面桌子上或放在信任圈402内。根据某些方面,用户可以通过使用生物测定,诸如通过使用拇指纹406,来进行认证。拇指纹406或钥匙链信息404,也被称为标识数据(104),可以由认证组件(102)接收,以允许用户被基于与表面计算环境的交互来自动地标识。
应该理解,虽然认证是通过对象(例如,钥匙链404)的存在和/或生物测定输入(例如,拇指纹406)来示出的,但可以与所公开的各方面一起使用其他认证手段。例如,可以使用手动输入(例如,输入用户标识/口令对)。另选地或另外地,用户可以被自动地进行认证,诸如通过面部识别、带有RFID标签的对象的存在、或通过其他手段。
根据某些方面,用户可以选择不向表面计算环境进行认证。根据这些方面,用户可以保持匿名。某些计算环境可以允许用户利用表面计算环境的各个方面而同时又保持匿名(例如,订购饮料、获得因特网接入等等)。
图5示出了包括个人信息的信任圈的示意表示500。第一信任圈502可包括停车信息。第二信任圈504可包括日历信息。第三信任圈506可包括向用户提供其他选项的工作空间信息(WORKSPACES)。应该理解,可以有任意数量的信任圈与所公开的各方面一起使用。
图6示出了根据此处呈现的各个方面的表面计算环境600的示意表示。表面计算环境600包括提供表面显示器604的桌子602。一个或多个用户606可以与表面显示器604进行交互,以便使用本文所公开的认证和信任圈来传递信息。如图所示,桌子602可以被用作表面显示器604,并且同时作为传统的桌子(例如,可以将咖啡杯606置于桌子602上)。表面显示器604可以提供各种信任级别,其中某些信任级别与相应的用户相关联,而其他信任级别在各用户之间共享。
图7示出了根据各个方面的信任圈700的代表性屏幕截图。第一信任圈702可以与第一用户相关联(如图6的用户606)。第二信任圈704可以与第二用户相关联。每一个信任圈702、704中所包含的信息可以是与特定用户或该信任圈702、704的所有者相关联的信息。例如,第一信任圈702包括与第一用户相关联的信息,如旅游信息信任圈708中所包含的旅游信息。第一信任圈702被进一步分成其他类别或信任圈,在710和712中标记了它们中的一些。类似地,第二信任圈704(与第二用户相关联)包含在714和716标记的一个或多个信任圈。
可以在微型信任圈708-716之间有选择地移动每一个用户的信任圈702、704内的微型信任圈708、710、712、714、716中的信息子集。例如,用户可以将一段信息从第一信任圈(如信任圈712)移动到第二信任圈(如信任圈710)。基于此手动输入,归并模块(310)可以利用新信任圈(例如,信任圈710)来重新分类所选信息段。
图8示出了根据各个方面的信任圈的另一代表性屏幕截图800,其中两个或更多用户传递信息。两个信任圈702和704可以显示在诸如桌子之类的单个表面计算环境上。
可以使用共享组件来在表面计算环境800内透露信息子集。每一个圈702和704可以都在共享某些信息(如802所示出的)时对于每一个相应的用户保持私有,。此共享可以用图形方式示出,以允许用户可视化正在被共享的信息。在一个示例中,归并模块可以在802处共享信息时基本上同时将共享的数据802重新分类为公共信息或准公共信息。
图9示出了根据一个方面的用于有选择地隐藏或透露数据的至少一部分的系统900。各种表面计算环境可以位于公共场所(例如,酒店大堂、餐厅、酒馆、医院、大学、办公大楼、电影院、图书馆、咖啡馆等等)。由于某些环境的公共性质,用户可能希望与一个或多个人共享信息,而同时保留在另一个人进入附近的情况下或由于其他原因而快速地移除或隐藏该数据的能力。此外,用户可能希望在用户完成与表面计算环境的交互时(例如,当用户离开该区域时)从表面计算环境中移除所有个人或标识数据。
系统900包括允许用户有选择地向系统900进行认证或被系统900标识的认证组件102。根据某些方面,用户可以选择保持匿名并且不被标识,而同时仍然能够访问与表面计算环境相关联的某些特征。表面计算环境可以直接支持各种特征(例如,因特网接入、购买商品的能力等等)。这些特征以及对特征的访问权可以由提供表面计算环境的实体来指定。
系统900中还包括了共享组件106,该共享组件106基于一个或多个分发类别108有选择地允许在计算环境中共享信息。例如,第一数据子集可以自由地在表面计算环境内被共享(例如,最近度假的照片),而其他数据可保持机密(例如,商业报告)。
隐藏模块902被配置成有选择地隐藏数据子集的至少一部分。用户可以通过手势、向用户界面的直接输入(例如,键盘或鼠标交互)、或基于其他因素(例如,触摸表面计算设备),来请求隐藏数据子集。数据子集可以保持隐藏,直到隐藏模块902接收到透露数据子集的一部分的指令。
例如,用户可能正在准备参加一个重要的会议,并位于酒店大堂内。当在该酒店大堂时,用户在他的个人移动设备上接收到需要在即将召开的会议之前查看的冗长文档。在该用户只能访问该用户的移动设备上的小显示屏幕的情况下,用户可能决定使用酒店大堂内的共享的计算环境来快速地查看该冗长文档和/或与其他人共享。在此情况下,用户可能觉得除了使用可能不安全的酒店大堂表面计算环境之外没有别的选择。如此,通过与隐藏模块902的交互,给用户提供了适当的控制,以便在某人从旁边走过的情况下根据需要快速地隐藏文档。然后,给用户提供在“危险”过去之后重新显示文档的控制。
隐藏模块902可以被配置成检测在表面计算环境内是否存在其他人。这样的检测可以基于传感器的存在或利用可以检测人和/或可任选地标识这些人(可以结合认证组件102来进行)的其他检测方法来进行。基于其他人的存在和/或标识,隐藏模块902可以判断是否要隐藏信息(或信息子集)和/或是否要透露信息(或其子集)。
根据某些方面,隐藏模块902使用生物测定来查明是否要隐藏和/或透露信息子集。例如,隐藏模块902可以被配置成识别用户的手。当该用户将她的手放在表面(例如,桌子表面)时,隐藏模块902透露信息。然而,当该用户从表面中移除她的手时,隐藏模块902自动地隐藏信息(例如,将显示器的亮度级别降低某一百分比,如50%、70%、90%或任何其他百分比)。由于根据某些方面可以使用生物测定,如果不同的人将他的手放在表面上,则隐藏模块902可以认识到它是别人的手,并可以不改变信息子集的查看能力(例如,不采取透露/隐藏信息的动作)。
根据某些方面,用户可以基于数值评级来分配隐私评级。例如,评级“1”可以指示第一隐私级别,评级“2”可以指示第二隐私级别,评级“3”可以指示第三隐私级别,以此类推。基于这些隐私级别,隐藏模块902被配置成基于用户作手势所用的和/或放在表面上的手指的数量,将显示在表面上的信息与评级相关联。如此,如果用户想要将第二隐私级别分配给信息子集,则用户将两根手指放在表面上(或者用两根手指作手势)。如此,隐藏模块902可以根据用户指出的隐私级别,有选择地隐藏或透露信息。
根据各个方面,隐藏模块902能以单个任务级(例如,单个照片、单个文档等等)、多个任务级(例如,多张照片、一张照片和一个文档,以此类推)、或者所有信息(例如,“所有东西”级)来隐藏/透露信息。如此,用户可以有选择地隐藏和/或透露所希望的信息,而不会干扰在表面计算环境中可以透露的(或禁用)的其他信息。
根据某些方面,隐藏模块902可以按如下方式有选择地显示信息:表面计算环境内的其他人不能感觉出或容易地检测到用户正在向该环境内输入的信息。例如,用户正在购买商品并且为了为商品进行付款,用户将向小键盘中输入PIN号码、房号、信用卡号、或其他信息。通常,用户将利用一只手创建物理屏障或者站在小键盘正前面,以防止其他人检测到正在输入代码。根据一个方面,隐藏模块902可以在表面上临时提供小键盘,以便可以允许输入代码。除输入代码之外,隐藏模块902也可以要求用户将他的手放在小键盘附近,并且需要检测他的手的侧面(这指示用户正在创建物理屏障)以便使系统900接受该代码。
根据某些方面,隐藏模块902可以按随机顺序安排临时小键盘号码,以便每当显示数字时(例如,向不同的用户),数字位于不同的位置。如此,当用户正在输入代码时,观察者不能根据手的移动来确定正在按下什么键。另选地或另外地,隐藏模块902可以不提供任何视觉和/或音频反馈(或者所有键都可以具有类似的声音)。在另一示例中,隐藏模块902可以命令用户输入一个可改变的随机数或一组随机数,然后输入准确的代码,然后输入另一随机数序列。真实代码之前和之后的随机数的数量可以在从零个随机数最多到任何数量的随机数之间的范围变化,以便观察者分不清何时随机数结束并且真实代码开始。输入随机数的指令对于每一个用户是唯一的,和/或可以基于系统900参数而改变。指令可以是可视的(例如,“输入3个随机数,然后输入您的代码”),或者可以基于彩色光序列(例如,绿光表示应该输入“真实”数字,红光表示应该输入“虚假”信息)。然而,隐藏模块902可以使用其他技术来降低未经授权的人获知所输入的代码的机率。
根据某些方面,用户可以使用他们的个人移动设备来输入代码信息,并且该个人移动设备与表面对接。如此,信息可以显示在移动设备上,而不是显示在表面显示器上。通过移动设备,表面(例如,系统900)可以指令用户应该输入什么,并可以确认信息的输入。
根据某些方面,系统900包括结束会话组件904,该结束会话组件904被配置成基于用户请求和/或基于其他信息(内在的和外来的)来结束会话。用户可以指出应该基于手势来结束会话。例如,用户可以利用一只手或手臂作出某一移动,并基于该预定义的手势,结束会话组件904在几秒(例如,10秒、5秒、30秒等等)内关闭会话。结束会话组件904可以被配置成验证从表面计算环境中移除了与用户相关联的信息。结束会话组件904可以确定会话将要被结束,并且通过其功能来指令正在执行的应用程序关闭,其中每一个正在执行的应用程序都执行其相应的功能以便结束该会话。
根据某些方面,用户可以通过按下按钮(例如,物理按钮、显示屏幕上的按钮,等等)或者通过执行指示应该结束当前会话的另一动作,来指示会话结束。例如,用户可以使用擦抹要擦除的内容的手势来指示应该结束当前会话。会话的结束可以通过用户拾起一个用户用来向系统进行认证的对象(例如,钥匙链、移动设备、RFID标签等等)来指示。基于此动作,结束会话组件904移除显示在表面计算环境上的对于结束该会话的人私有的任何东西。
根据某些方面,当两个或更多人共享一个计算环境并向彼此暴露各种类型的信息时,从一个信任圈传输到另一信任圈(例如,移到共享的信任圈)的信息仍可以保留在表面计算环境中,因为用户已经承诺共享该信息。根据某些方面,取决于信息的性质,某些权限(例如,数字权限管理)可以与共享的信息相关联。
取决于表面计算环境,结束会话组件904可以不同地处理隐私和保密性问题。如此,结束会话组件904可以是上下文敏感的,并可以取决于上下文来不同地结束会话。例如,一组人位于一个公共场所,如酒店大堂,一个人将他们的照相机放在表面上,并且基于此接触,照相机与该表面共享所选照片。如此,照片现在位于公共场所中的表面上。结束会话组件904可以有选择地结束此公共场所中的会话,其方式不同于在表面位于诸如家庭、个人办公室等等之类的更私人的空间,或者位于其中人是应邀请才出现的地方(例如,会议室)的情况下结束会话的方式。
根据某些方面,当用户决定离开表面计算环境时(例如,结束会话),用户可以在物理上将信息从共享信任圈拉出(例如,利用选择和拖放功能)到私人信任圈。如此,向用户提供了允许用户控制内容的共享的有目的的和专用的用户环境。留在表面计算环境中的信息(如果有信息留下的话)以及什么不留下,对于用户来说是显而易见的并且是完全可以理解的。根据某些方面,结束会话模块904可以通过询问是否应该留下特定信息来提示用户。根据某些方面,用户可以确立涉及是否应该留下某些信息或是否决不留下信息的偏好。这些偏好可以允许系统900自动地根据预先确立的用户偏好来移除信息。
图10示出了根据此处所描述的各个方面的便于在表面计算环境中的认证和数据的有选择共享的系统1000。系统1000包括将用户标识数据104传达到共享组件106的认证组件102。基于用户标识数据104和分发类别108,有选择地将用户信息与表面计算环境中的一个或多个其他用户共享。
系统1000中还包括了根据所公开的各方面的被配置成自动化一个或多个特征的机器学习组件1002。由机器学习组件1002所提供的自动化可以通过人工智能、基于规则的逻辑、机器学习和推理等等来促进。
例如,各方面(例如,结合认证和/或有选择地共享信息)可以使用各种基于人工智能的方案来实现其各方面。基于人工智能的系统(例如,显式和/或隐式训练的分类器)可用于执行根据将在下文中描述的一个或多个方面的推断和/或概率判断和/或基于统计的判断。如此处所使用的,术语“推断”通常指的是根据经由事件、传感器和/或数据捕获的一组观察结果来推出或推断系统、环境、和/或用户状态的过程。可以使用推断来识别特定上下文或操作,也可以生成,例如状态上的概率分布。推断可以是概率性的,即,基于对数据和事件的考虑,计算在感兴趣状态上的概率分布。推断也可以是指用于从一组事件和/或数据构成较高级别的事件的技术。这样的推断导致从一组观察到的事件和/或存储的事件数据构建新的事件或操作,不管事件在时间上是否紧密相关,以及事件和数据是来自一个还是多个事件和数据源。各种分类方案和/或系统(例如,支持矢量机、神经网络、专家系统、贝叶斯信任网络、模糊逻辑、数据融合引擎……)可用于执行关于所公开的各方面的自动化和/或推断的动作。
例如,用于查明特定用户的标识和/或有选择地干扰表面计算环境内的信息的过程可以通过自动分类器系统和过程来促进。此外,在使用具有相同或类似信息的多种类型的信息、信息源、以及分发类别的情况下,分类器可被用来确定在特定情况下使用哪一分发类别。
分类器是将输入属性矢量x=(x1,x2,x3,x4,xn)映射到该输入属于一个类的置信度的函数,即f(x)=confidence(class)。这样的分类可以使用基于概率和/或统计的分析(例如,分解成分析效用和成本)来预测或推断用户希望自动地执行的动作。在分发类别的情况中,例如,属性可以是单词或词组,或从单词导出的其他数据专用属性(例如,键项的存在),而类可以是感兴趣的类别或领域(例如,信任级)。
支持矢量机(SVM)是可以使用的分类器的一个示例。SVM通过找出可能输入空间中的超曲面来操作,其中,超曲面试图将触发准则从非触发事件中分离出来。直观地,这使得分类可以校正近乎与训练数据接近但又不完全相同的测试数据。可采用其它定向和非定向模型分类方法,包括,例如,朴素贝叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型以及提供不同独立性模式的概率分类模型。如这里所使用的分类还包括被用来开发优先级模型的统计回归。
如从本说明书中可以容易地理解的,一个或多个方面可以使用显式训练(例如,经由通用训练数据)以及隐式训练(例如,通过观察用户行为、接收外来信息)的分类器。例如,SVM通过分配器构造器和特征选择模块中的学习或训练阶段来配置。因此,分类器可用于自动学习和执行多个功能,包括但不限于根据预定准则确定何时标识用户、要将哪一信息保留为私有等。
根据一替换方面,一实现方案(例如,规则)可被应用来控制和/或管制信息在表面计算环境中的分发。可以理解,基于规则的实现可以基于预定义准则来自动和/或动态地管制认证(例如,用户标识)和信息的分发。响应于此,基于规则的实现可以通过使用预定义的和/或已编程的规则来基于任何所需准则(例如,数据类型、数据大小、数据重要性、数据库所有者、调用者身份……)授予和/或拒绝对信息的访问。
作为示例,用户可以建立要求可信标志和/或证书来分发预定义类型的信息,而特定表面计算环境内的认证和/或其它信息的分发不能要求这一安全凭证的规则。可以理解,任何偏好可以通过规则形式的预定义或预编程来促进。
考虑到所示出并描述的示例性系统,参考以下附图的流程图将可以更好地理解可根据所公开的主题实现的方法。尽管出于简化解释的目的,各方法被显示和描述为一系列的框,但应该理解和明白,所公开的各方面不受框的顺序所限,因为一些框能够以与在此所叙述和描述所不同的顺序发生和/或与其他框基本上同时发生。此外,并非所有的所示出的方框都是实现在此所描述的方法所必需的。可以理解,与各框相关联的功能可以由软件、硬件、其组合、或任何其它合适的装置(例如,设备、系统、进程、组件)来实现。另外,还应该明白,下文以及本说明书全文中所公开的方法能够被存储在制品上,以便于把此类方法传送和转移到各种设备。本领域技术人员将会明白并理解,方法可替换地被表示为一系列相互关联的状态或事件,诸如以状态图的形式。
图11示出了根据一个方面的用于在表面计算环境内共享信息的方法1100。在表面计算环境中,许多表面可以提供计算能力。例如,可以将桌子或墙壁转换成显示器或屏幕,其可以按与触摸屏设备相类似的方式操作(例如,利用照相机来跟踪用户的移动和/或与表面的交互)。当将桌子、墙壁或其他表面转换成一个表面时,多个用户可以访问呈现的信息(例如,查看能力、与计算表面进行交互的能力等等)。允许其他人访问数据会成问题,特别是在数据不打算被其他人消费的情况下。如此,不应该传播的个人数据、只能被几个选择的个人察觉的数据等等,会在不采取保护措施的情况下在表面计算环境中泄露。为了避免数据被泄露,方法1100被配置成标识用户并允许该用户对将在计算表面上呈现的信息进行分类。这样的类别可以指定该数据用于共同消费(例如,表面计算环境中的所有个人都可以访问该数据)、用于私人消费(例如,数据保持私有并且不能被表面计算环境中的其他人察觉)、或者两者之间的任何状态(例如,数据对人的所选子集可用,呈现该可用数据的一个子集而不呈现另一子集,有选择地呈现数据的子集等等)。
当用户到达带有因特网接入的公共电话亭或公共表面计算机时,该用户具有可以被验证以允许用户访问某些个人信息(如通过因特网)的身份。如此,用户不需要拥有他们的设备来利用此场景。
例如,用户到达公共表面环境,如表面计算桌子类的环境,其中三个或四个人可以坐在启用表面计算的桌子周围。用户可以将他们的移动设备(例如,蜂窝电话、膝上型计算机等等)、附连到他们的汽车钥匙的钥匙链、或任何其他对象(例如,智能卡、雇员标识)与表面设备接触。在基本上表面检测到对象的同时,第一信任圈可以打开并允许用户选择该用户是希望向系统进行认证还是愿意保持匿名。
用户可以决定允许系统知道他们的身份。如此,第一信任级别可以提供该用户专用的服务和场景(例如,带有五杯咖啡的穿孔卡,并且第六杯咖啡免费)。在一个示例中,用户可以从他们的个人信息信任圈中取出他们的名片(例如,在会话结束时不应该留下的信息),并将名片拖到另一信任圈中。在另一示例中,如果一个同事到达并与表面桌子进行交互,则可以把要与此同事共享的信息从一个信任圈拖到另一信任圈中,以便允许信息的共享。如此,可以有选择地扩大最私人的信任圈以便与其他人进行交互。扩大可以作为无缝的但是容易注意的活动来执行。当用户从私人信任圈中移动信息时,发生了指示信息正在离开私人领域或安全区域或者某人正在试图进入私人信任圈以及是否应该允许那个人进入的用户体验事件。
方法1100在1102开始,此时用户向表面计算环境进行认证。用户可以基于手动输入信息(例如,用户名字、电子邮件别名、身份证号码等等)来进行认证。在另一示例中,用户可以通过使用以前基于用户的请求而与用户相关联的对象(例如,钥匙链、用户设备、RFID标签等等)来进行认证。根据某些方面,用户可以通过使用生物测定来进行认证,如果用户已经授权了这样的使用。基于可以由用户和/或表面计算环境进行定义的各种参数,可能需要一种以上的标识方式,以便用户向表面计算环境进行认证。这种双重认证可以提供附加安全层,并可以是用户请求和/或与表面计算环境相关联的参数的函数。
根据某些方面,用户可能不希望向表面计算环境进行认证,而是首选以匿名方式使用表面计算环境。在此情况下,不启用与用户相关联的信息。因此,没有与该用户相关联的文档、图片或其他以电子方式留存的数据被显示在表面设备上和/或以别的方式在表面环境内被共享。
如果在1104用户进行了认证,则将一个或多个信息子集与分发类别相关联。根据某些方面,所有信息都与一个或多个分发类别相关联,并且没有被分配给一个分发类别的信息被自动地分配给安全或机密类别(例如,非公共信任圈)。分发类别可以是其中用户可以容易地察觉到每一个圈中所包含的信息(或其子集)的信任圈。例如,圈和其中包含的信息可以显示在与用户相关联的设备上(该设备与表面计算环境分开)。根据某些方面,圈和其中包含的信息显示在表面计算环境内(例如,在桌面显示器上),其中只有该用户可以查看该信息。
在1106,基于分发类别,在表面计算环境内有选择地共享信息的一个或多个子集。在一个示例中,两个朋友位于表面计算环境内,并通过各自的设备进行了认证。可以如此定义分发类别:设备自动地识别彼此并共享信息,因为这些设备将彼此识别为信任的设备。应该注意,这些设备先前已被相互关联(例如,基于用户指令)。
在另一示例中,可以有选择地与通过各种方式(例如,姓名、设备标识、共同性等等)标识的某些个人共享信息子集。例如,一个雇员可能在候机室等待一个航班。当在该候机室时,该雇员可能希望与同一个公司的可能在同一天经过该候机室的其他人共享信息。该雇员可能不知道该公司的谁将经过该候机室,如此仅凭电子邮件不够。以此方式,该雇员可以在表面计算环境内建立一个社交网络。当标识了可以在该社交网络内(例如,共同的雇主)进行认证的人时,向这些人提供由该雇员留下的信息。根据某些方面,各个雇员可以通过共同的信任圈参与社交网络并共享信息。
图12示出了根据一个方面的用于在不同信任级别之间分类或重新分类数据的方法1200,其中信息的共享是信任级别的函数。通过使用信任圈,当用户处于公共计算体验中时,如在表面计算场景中,用户可以可视地检测到信息正在如何被与环境中的其他人共享。
在1202,在表面计算环境内和/或表面计算环境内的设备(例如,个人移动设备)中呈现信任圈以及相关联的信息。
在察觉到此信息之后,用户可决定一个或多个信息子集应该位于不同的信任圈中。例如,可能希望将信息子集从准公共信任圈移到私人信任圈,因为用户不再希望共享该信息。在另一示例中,用户可能希望有选择地公布先前被分类为个人信息的某些信息。如此,在1204,接收到对一个或多个信息子集和/或信任圈的修改。修改可以是口头命令、用户选择信息(例如,数据、文件、图片等等)并将该信息移动到不同的信任圈、和/或基于其他用户交互(例如,手势)。
在1206,应用修改。根据某些方面,在应用修改之前,向用户发送要求用户验证该修改的查询。根据某些方面,当用户计划离开表面计算环境时,用户可以将所有项目移动到私人信任圈以进一步保护信息(例如,没有残余信息仍保留在表面计算环境中)。
例如,如果用户携带个人移动设备进入表面计算环境内,该移动设备的存在可创建诸如个人信任圈之类的信任圈。用户可以从该个人信任圈内选择一个或多个信息子集,并与表面计算环境内的一个或多个其他用户共享该一个或多个信息子集。
图13示出了根据各个方面的用于在表面计算环境中快速地屏蔽或透露信息的方法1300。在1302,接收屏蔽在表面计算环境中呈现的至少一个信息子集的指示。该指示可以按各种形式来接收,包括手势、直接手动输入、口头命令等等。例如,当一个用户或多个用户在表面计算环境中正在进行交互时,可能有其中一个或多个用户不希望泄露被共享的信息的情况。例如,用户可以与表面进行交互,而一个不应该具有访问该信息的权限的人进入房间。可以自动地检测和/或由用户检测该人的存在,并手动输入隐藏该信息的请求。
在1304,基于该指示,信息子集的至少一部分被隐藏。隐藏信息的一部分可包括使该部分信息所在的表面的区域变空白。根据某些方面,隐藏该部分信息可包括降低与该部分信息相关联的光源和/或利用例如其他信息或利用空白文档或黑屏来覆盖该信息。该部分信息可以保持隐藏,直到在1306接收到透露信息的指示。
图14示出了根据一个方面的用于从表面计算环境中移除信息的方法1400。方法1400可以被配置成基于用户的结束会话的请求、基于内在的信息、和/或基于外来的信息,来结束会话。在1402,接收结束会话的指示。可以从用户那里接收此指示(例如,检测到的手势、接收到的击键、从表面计算环境中移除个人对象,等等)。根据某些方面,该指示基于与用户的位置相关的信息。例如,该指示可以是用户已经退出表面计算环境(例如,用户不再在表面计算设备的附近)。
在1404,根据接收到的指示,有选择地将内容从公共或准公共信任圈移到私人信任圈。根据某些方面,内容的有选择性的移动可以基于表面计算设备的位置。例如,如果该设备被放置在用户的屋里(例如,起居室),则可以不移动内容,或者可以只移动内容的子集。然而,如果表面计算环境位于公共场所,则可将所有内容移到私人信任圈。
根据某些方面,当两个或更多人共享一个计算环境并向彼此暴露各种类型的信息时,从一个信任圈转移到另一信任圈的信息仍可以保留在表面计算环境中,因为用户已经承诺共享该信息。根据某些方面,取决于信息的性质,某些权限(例如,数字权限管理)可以与共享的信息相关联。
另选地或另外地,在1406,有选择地关闭与将要结束的会话相关联的应用程序。例如,可以指示关闭正在执行的应用程序,其中这些应用程序执行相应的功能来关闭会话。如果某些应用程序被仍保留在表面计算环境中的其他人使用,则那些应用程序可不关闭。
如此,方法1400允许用户在该用户完成与表面计算环境进行交互时从表面计算环境中删除个人或标识数据。根据某些方面,可以向用户提供通知用户会话已经关闭的指示(例如,文本消息或其他确认)。
现在参考图15,所示是用于执行所公开的各方面的计算机的框图。为了提供用于此处所公开的各方面的附加上下文,图15及以下讨论旨在提供对其中可实现各方面的合适的计算环境1500的简要概括描述。尽管以上在可在一个或多个计算机上运行的计算机可执行指令的一般上下文中描述一个或多个方面,但是本领域的技术人员将认识到,各方面也可结合其它程序模块和/或作为硬件和软件的组合来实现。
一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域的技术人员将了解,可以利用其他计算机系统配置来实施本发明的方法,包括单处理器或多处理器计算机系统,小型计算机、大型计算机,以及个人计算机,手持式计算设备、基于微处理器的或可编程的消费电子产品等等,上述每一种设备都可以可操作地连接到一个或多个相关联的设备。
所示各方面也可以在其中某些任务由通过通信网络链接的远程处理设备来执行的分布式计算环境中实践。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。
计算机通常包括各种计算机可读介质。计算机可读介质可以是可由计算机访问的任何可用介质,并包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据的信息的任何方法和技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不仅限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字视频盘(DVD)或其他光盘存储、盒式磁带、磁带、磁盘存储或其他磁存储设备,或可以被用来存储所需信息并可以被计算机访问的任何其他介质。
通信介质通常以诸如载波或其他传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,且包含任何信息传递介质。术语“已调制数据信号”指的是一个或多个特征以在信号中编码信息的方式被设定或更改的信号。作为示例而非限制,通信介质包括有线介质,如有线网络或直接线连接,以及如声学、RF、红外及其他无线介质之类的无线介质。上面各项中的任何项的组合也应该包括在计算机可读介质的范围内。
再次参考图15,用于实现各方面的示例性环境1500包括计算机1502,计算机1502包括处理单元1504、系统存储器1506和系统总线1508。系统总线1508将系统组件,包括,但不仅限于,系统存储器1506耦合到处理单元1504。处理单元1504可以是市场上可买到的各种处理器中的任一种。双微处理器和其他多处理器体系结构也可用作处理单元1504。
系统总线1508可以是若干类型的总线结构中的任何一种,这些总线结构还可互连到存储器总线(带有或没有存储器控制器)、外围总线、以及使用各类市场上可购买到的总线体系结构中的任一种的局部总线。系统存储器1506包括只读存储器(ROM)1510和随机存取存储器(RAM)1512。基本输入/输出系统(BIOS)存储在诸如ROM、EPROM、EEPROM之类的非易失性存储器1510中,BIOS包含例如在启动过程中帮助在计算机1502内的元件之间传输信息的基本例程。RAM 1512也可以包括用于缓存数据的诸如静态RAM之类的高速RAM。
计算机1502还包括内置硬盘驱动器(HDD)1514(例如,EIDE、SATA),该内置硬盘驱动器1514还可被配置成在合适的机壳(未示出)中外部使用;磁软盘驱动器(FDD)1516(例如,从可移动磁盘1518中读取或向其写入);以及光盘驱动器1520(例如,从CD-ROM盘1522中读取,或从诸如DVD等其它高容量光学介质中读取或向其写入)。硬盘驱动器1514、磁盘驱动器1516和光盘驱动器1520可以分别通过硬盘驱动器接口1524、磁盘驱动器接口1526和光驱动器接口1528,连接到系统总线1508。用于外部驱动器实现的接口1524包括通用串行总线(USB)和IEEE 1394接口技术中的至少一个或两者。其它外置驱动器连接技术在一个或多个方面所构想的范围之内。
驱动器以及它们的相关联的计算机可读介质提供数据、数据结构、计算机可执行指令等等的非易失存储。对于计算机1502,驱动器和介质接纳合适的数字格式的任何数据的存储。尽管以上对计算机可读介质的描述涉及HDD、可移动磁盘以及诸如CD或DVD等可移动光学介质,但是本领域的技术人员应当理解,示例性操作环境中也可使用可由计算机读取的任何其它类型的介质,诸如zip驱动器、磁带盒、闪存卡、盒式磁带等等,并且任何这样的介质可包含用于执行此处所公开的方法的计算机可执行指令。
许多程序模块都可以存储在驱动器和RAM 1512中,包括操作系统1530、一个或多个应用程序1532,其他程序模块1534和程序数据1536。操作系统、应用程序、模块和/或数据中的全部或一部分也可以缓存在RAM1512中。可以理解,各方面可用各种市场上可购得的操作系统或操作系统的组合来实现。
用户可以通过一个或多个有线/无线输入设备,例如键盘1538和诸如鼠标1540等定点设备将命令和信息输入到计算机1502中。其他输入设备(未示出)可以包括话筒、IR遥控器、游戏杆、游戏操纵杆、指示笔、触摸屏等等。这些及其他输入设备常常通过耦合到系统总线1504的输入设备接口1542连接到处理单元1508,但是,也可以通过其他接口,如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口等等,来进行连接。
监视器1544或其它类型的显示设备也经由接口,诸如视频适配器1546连接至系统总线1508。除了监视器1544之外,计算机通常还包括诸如扬声器,打印机之类的其他外围输出设备(未示出)。
计算机1502可使用经由有线和/或无线通信至一个或多个远程计算机,诸如远程计算机1548的逻辑连接在网络化环境中操作。远程计算机1548可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐电器、对等设备或其他公共网络节点,并且通常包括针对计算机1502所描述的许多或全部元件,虽然,为了简洁起见,只示出了存储器/存储设备1550。所描绘的逻辑连接包括与局域网(LAN)1552和/或更大的网络(例如,广域网(WAN)1554)的有线/无线连通性。这一LAN和WAN联网环境常见于办公室和公司,并且便于诸如内联网等企业范围计算机网络,所有这些都可连接到例如因特网等全球通信网络。
当用于LAN网络环境中时,计算机1502通过有线和/或无线通信网络接口或适配器1552连接到局域网1556。适配器1556可以促进与LAN 1552的有线或无线通信,LAN 1556还可以包括位于其上的用于与无线适配器856进行通信的无线接入点。
当用于WAN网络环境中时,计算机1502可以包括调制解调器1558,或连接到WAN 1554上的通信服务器,或具有用于通过WAN 1554(如通过因特网)建立通信的其他装置。或为内置或为外置的调制解调器1558以及有线或无线设备经由串行端口接口1542连接到系统总线1508。在联网环境中,参考计算机1502所描述的程序模块,或其某些部分,可以存储在远程存储器/存储设备1550中。应该理解,所示网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其他手段。
计算机1502可用于与操作上设置在无线通信中的任何无线设备或实体通信,这些设备或实体例如有打印机、扫描仪、台式和/或便携式计算机、便携式数据助理、通信卫星、与无线可检测标签相关联的任何一个设备或位置(例如,公用电话亭、报亭)以及电话。这至少包括Wi-Fi和蓝牙TM无线技术。由此,通信可以是与常规网络相同的预定义的结构,或者,只是至少两台设备之间的特别通信。
Wi-Fi,即无线保真,允许从家中、在酒店房间中、或在工作时连接到因特网而不需要线缆。Wi-Fi是一种类似蜂窝电话中使用的无线技术,它使得诸如计算机等设备能够在室内和室外,在基站范围内的任何地方发送和接收数据。Wi-Fi网络使用叫做IEEE 802.11(a,b,g,等等)的无线技术提供安全、可靠、快速的无线连接。可以使用Wi-Fi网络来将计算机彼此连接起来,连接到因特网,以及连接到有线网络(这些有线网络使用IEEE 802.3或以太网)。Wi-Fi网络以未经授权的2.4和5GHz无线频带,以,例如,11Mbps(802.11a)或54Mbps(802.11b)数据速率操作,或与包含双频带的产品一起操作,如此,网络可以提供类似于在许多办公室使用的基本10BaseT有线以太网的真实世界的性能。
现在参见图16,示出了根据各方面的示例性的计算环境1600的示意性框图。系统1600包括一个或多个客户机1602。客户机1602可以是硬件和/或软件(例如,线程、进程、计算设备)。客户机1602可例如通过采用各方面而容纳cookie和/或相关联的上下文信息。
系统1600还包括一个或多个服务器1604。服务器1604也可以是硬件和/或软件(例如,线程、进程、计算设备)。服务器1604可以例如通过使用各方面来容纳线程以执行变换。客户机1602和服务器1604之间的一种可能的通信可以是以用于在两个或更多计算机进程之间传输的数据包的形式。数据包可以包括,例如,cookie和/或相关联的上下文信息。系统1600包括可以用来使客户机1606和服务器1602之间通信更容易的通信框架1604(例如,诸如因特网等全球通信网络)。
通信可经由有线(包括光纤)和/或无线技术来促进。客户机1602操作上被连接到可以用来存储对客户机1608本地的信息(例如,cookie和/或相关联的上下文信息)的一个或多个客户机数据存储1602。同样地,服务器1604可在操作上连接到可以用来存储对服务器1610本地的信息的一个或多个服务器数据存储1604。
以上所描述的包括各方面的示例。当然,出于描绘各方面的目的而描述组件或方法的每一个可以想到的组合是不可能的,但本领域内的普通技术人员可以认识到,许多进一步的组合和排列都是可能的。因此,本说明书旨在涵盖所有这些更改、修改、以及变型。
特别地,对于由上述组件、设备、电路、系统等执行的各种功能,除非另外指明,否则用于描述这些组件的术语(包括对装置摂的引用)旨在对应于执行所描述的执行此处在示例性方面中所示的功能的组件的指定功能(例如,功能上等效)的任何组件,即使这些组件在结构上不等效于所公开的结构。在这一点上,也可认识到各方面包括用于执行各方法的动作和/或事件的系统以及具有用于执行这些动作和/或事件的计算机可执行指令的计算机可读介质。
另外,尽管可相对于若干实现中的仅一个来公开一个特定特征,但是这一特征可以如对任何给定或特定应用所需且有利地与其它实现的一个或多个其它特征相组合。此外,就在说明书或权利要求书中使用术语“包括”和“含有”及其变体而言,这些术语旨在以与术语“包含”相似的方式为包含性的。
详细描述或权利要求书中使用的术语“或”旨在意味着包括性“或”而非互斥性“或”。即,除非另有指定或从上下文可以清楚,否则短语“X使用A或B”意指任何自然的包括性排列。即,以下情况都满足短语“X使用A或B”:X使用A;X使用B;或X使用A和B两者。另外,本申请中和所附权利要求书中所使用的冠词“一”和“一个”一般应被解释为是指“一个或多个”,除非另有指定或从上下文可以清楚指的是单数形式。
此外,一个或多个方面可以使用产生用于控制计算机实现所公开的各方面的软件、固件、硬件或其任意组合的标准编程和/或工程技术实现为的方法、装置或制品。此处所用的术语“制品”(或作为替换,“计算机程序产品”)旨在涵盖可从任何计算机可读设备、载体或介质访问的计算机程序。例如,计算机可读介质可包括但不限于,磁存储设备(例如,硬盘、软盘、磁带……)、光盘(例如,紧致盘(CD)、数字多功能盘(DVD)……)、智能卡、以及闪存设备(例如,卡、棒)。另外,应该理解,可以使用载波携带计算机可读的电子数据,如那些在传输和接收电子邮件或在访问诸如因特网或局域网(LAN)之类的网络时所使用的。当然,本领域的技术人员将会认识到,在不背离所公开的各方面的范围的前提下可以对这一配置进行许多修改。

Claims (17)

1.一种便于在表面计算环境中有选择地共享信息的系统,所述表面计算环境是使用任何表面作为显示器的计算环境,所述系统包括: 
基于与表面计算环境进行的交互来标识用户的认证组件; 
在所述表面计算环境内透露信息子集的共享组件,所透露的信息子集是所述用户标识和分发类别的函数;以及 
有选择地隐藏所述信息子集的至少一部分的隐藏模块,所述信息子集的该部分被隐藏,直到所述隐藏模块接收到透露所述信息子集的所述部分的指令为止。 
2.如权利要求1所述的系统,其特征在于,所述分发类别基于由所述用户确立的、基于推断的数据自动地分配的、或两者的组合的保密性级别。 
3.如权利要求1所述的系统,其特征在于,还包括有选择地重新分类所述分发类别内的信息段的归并模块。 
4.如权利要求3所述的系统,其特征在于,当所述用户将所述信息段从第一信任圈移动到第二信任圈时,所述归并模块重新分类所述信息段,其中所述信息段和所述信任圈被显示在所述表面计算环境内。 
5.如权利要求1所述的系统,其特征在于,与所述表面计算环境的交互是手动输入、生物测定输入、对象的存在、或它们的组合。 
6.如权利要求1所述的系统,其特征在于,所透露的信息子集是可由所述表面计算环境内的用户访问的公共信息。 
7.如权利要求1所述的系统,其特征在于,所透露的信息子集是可由所述表面计算环境内的一个或多个所标识的用户访问的个人信息。 
8.如权利要求1所述的系统,其特征在于,所述隐藏模块基于检测到人进入 所述表面计算环境中来自动地隐藏所述信息子集的所述部分。 
9.如权利要求1所述的系统,其特征在于,所述认证组件允许所述用户拒绝所述标识,并且如果所述用户拒绝所述标识,则所述共享组件不透露与所述用户相关联的信息。 
10.如权利要求1所述的系统,其特征在于,所述共享组件根据所选个人的存在或具有所选共同性的个人的存在来透露所述信息子集。 
11.一种用于在表面计算环境中有选择地共享信息的方法,所述表面计算环境是使用任何表面作为显示器的计算环境,所述方法包括: 
标识用户在表面计算环境中的存在; 
允许所标识的用户对认证进行选择; 
如果所标识的用户选择进行认证,则至少透露信息的子集; 
接收屏蔽信息的至少一部分的指示;以及 
隐藏信息的该部分。
12.如权利要求11所述的方法,其特征在于,还包括: 
将分发类别和相关联的信息呈现给所述经认证的用户; 
接收对第一分发类别、相关联的信息、或它们的组合的修改;以及 
应用所述修改。 
13.如权利要求12所述的方法,其特征在于,所接收到的修改是对所述第一分发类别或相关联的信息的选择和将所述第一分发类别或相关联的信息移动到第二分发类别。 
14.如权利要求11所述的方法,其特征在于,所述用户的存在是通过手动输入、生物测定输入、对象的存在、或它们的组合来标识的。 
15.如权利要求11所述的方法,其特征在于,信息的所述部分被隐藏,直到接收到透露所隐藏的信息的请求为止。 
16.如权利要求11所述的方法,其特征在于,屏蔽信息的所述部分的指示是基于检测到人进入所述表面计算环境中来自动地接收到的。 
17.一种在表面计算环境中提供信息安全级别的计算机可执行的系统,所述表面计算环境是使用任何表面作为显示器的计算环境,所述系统包括: 
用于在会话的开始有选择地对用户进行认证的装置; 
用于根据向所述信息分配的一个或多个安全级别来透露与所述经认证的用户相关联的信息的装置; 
用于允许对向信息分配的所述一个或多个安全级别进行修改的装置; 
用于在所述会话结束时移除所述信息的装置; 
用于在所述表面计算环境中隐藏信息的装置;以及 
用于有选择地透露所隐藏的信息的装置。 
CN200980144149.4A 2008-10-29 2009-10-29 认证-信任圈 Active CN102203795B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US10944008P 2008-10-29 2008-10-29
US61/109,440 2008-10-29
US12/393,705 2009-02-26
US12/393,705 US8490157B2 (en) 2008-10-29 2009-02-26 Authentication—circles of trust
PCT/US2009/062656 WO2010096128A1 (en) 2008-10-29 2009-10-29 Authentication - circles of trust

Publications (2)

Publication Number Publication Date
CN102203795A CN102203795A (zh) 2011-09-28
CN102203795B true CN102203795B (zh) 2014-02-26

Family

ID=42118804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980144149.4A Active CN102203795B (zh) 2008-10-29 2009-10-29 认证-信任圈

Country Status (3)

Country Link
US (1) US8490157B2 (zh)
CN (1) CN102203795B (zh)
WO (1) WO2010096128A1 (zh)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8090666B2 (en) 2008-02-15 2012-01-03 Your Net Works, Inc. System, method, and computer program product for providing an association between a first participant and a second participant in a social network
CN102609165B (zh) * 2011-01-24 2014-09-03 广州三星通信技术研究有限公司 具有触摸屏的移动终端和移动终端的模式控制方法
US8813255B2 (en) * 2011-01-28 2014-08-19 International Business Machines Corporation Security classification applying social norming
US8448258B2 (en) 2011-01-28 2013-05-21 International Business Machines Corporation Security classification based on user interaction
US9030422B2 (en) * 2011-02-15 2015-05-12 Lg Electronics Inc. Method of transmitting and receiving data and display device using the same
US8725133B2 (en) 2011-02-15 2014-05-13 Lg Electronics Inc. Method of transmitting and receiving data, display device and mobile terminal using the same
JP5643716B2 (ja) * 2011-05-31 2014-12-17 楽天株式会社 情報処理システム、情報処理方法、情報処理装置、情報処理端末、プログラム及び記録媒体
US8627096B2 (en) 2011-07-14 2014-01-07 Sensible Vision, Inc. System and method for providing secure access to an electronic device using both a screen gesture and facial biometrics
US11194462B2 (en) * 2011-08-03 2021-12-07 Avaya Inc. Exclusion of selected data from access by collaborators
CN102314568A (zh) * 2011-09-07 2012-01-11 宇龙计算机通信科技(深圳)有限公司 安全级别调整方法和终端
US9454667B2 (en) * 2011-11-03 2016-09-27 International Business Machines Corporation Granting object authority via a multi-touch screen to a collaborator
JP2013125373A (ja) * 2011-12-14 2013-06-24 Sony Corp 情報処理装置および方法、並びにプログラム
US9213853B2 (en) 2011-12-20 2015-12-15 Nicolas LEOUTSARAKOS Password-less login
US9613352B1 (en) 2011-12-20 2017-04-04 Nicolas LEOUTSARAKOS Card-less payments and financial transactions
US8954758B2 (en) * 2011-12-20 2015-02-10 Nicolas LEOUTSARAKOS Password-less security and protection of online digital assets
US20130290867A1 (en) * 2012-04-27 2013-10-31 Litera Technologies, LLC Systems and Methods For Providing Dynamic and Interactive Viewing and Control of Applications
US9419933B2 (en) * 2012-05-18 2016-08-16 University Of Florida Research Foundation, Incorporated Maximizing circle of trust in online social networks
US8898804B2 (en) * 2012-11-27 2014-11-25 Applied Research Works, Inc. System and method for selectively sharing information
CN103020505B (zh) * 2012-12-03 2016-02-03 鹤山世达光电科技有限公司 基于指纹认证的信息管理系统及信息管理方法
JP5974976B2 (ja) * 2013-05-24 2016-08-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US20150007346A1 (en) * 2013-06-26 2015-01-01 International Business Machines Corporation Protecting confidential content in a user interface
CN104573542A (zh) * 2013-10-24 2015-04-29 联想(北京)有限公司 一种显示数据的方法及电子设备
US9111107B2 (en) 2014-01-17 2015-08-18 Sony Corporation Computer ecosystem providing a process for determining trust in content sharing
JP2016006613A (ja) 2014-06-20 2016-01-14 ソニー株式会社 情報処理装置、情報処理方法及びプログラム
KR102194923B1 (ko) * 2014-07-22 2020-12-24 엘지전자 주식회사 디스플레이 디바이스 및 그 제어 방법
US20160117523A1 (en) * 2014-10-23 2016-04-28 Applied Research Works, Inc. System and Method for Selectively Sharing Information
CN104407772B (zh) * 2014-11-13 2018-03-02 广东欧珀移动通信有限公司 一种显隐性切换控制方法及终端
EP3208737B1 (en) * 2016-02-19 2022-06-22 Essilor International Method for providing a set of data relative to a wearer of an ophthalmic equipment and method for determining the ophthalmic equipment based on the set of data
US20170364637A1 (en) * 2016-05-24 2017-12-21 ICmed, LLC Mobile health management database, targeted educational assistance (tea) engine, selective health care data sharing, family tree graphical user interface, and health journal social network wall feed, computer-implemented system, method and computer program product
US10592689B2 (en) 2016-10-20 2020-03-17 Microsoft Technology Licensing, Llc Selective container use for device usage sessions
US11019162B2 (en) * 2016-11-16 2021-05-25 Dell Products L.P. System and method for provisioning a user interface for sharing
US10380081B2 (en) 2017-03-31 2019-08-13 Microsoft Technology Licensing, Llc Pre-building containers
US10970471B2 (en) * 2018-04-23 2021-04-06 International Business Machines Corporation Phased collaborative editing
US11399024B2 (en) 2018-10-10 2022-07-26 Microsoft Technology Licensing, Llc Proximity-based unlocking of communal computing devices
CA3185242A1 (en) * 2020-07-08 2022-01-13 James A. Austin Peer-to-peer secure communication system, apparatus, and method
US11921889B2 (en) 2020-10-13 2024-03-05 International Business Machines Corporation Selective display of sensitive data
US11442753B1 (en) * 2020-10-14 2022-09-13 Wells Fargo Bank, N.A. Apparatuses, computer-implemented methods, and computer program products for displaying dynamic user interfaces to multiple users on the same interface
WO2023154350A1 (en) * 2022-02-08 2023-08-17 My Job Matcher, Inc. D/B/A Job.Com Apparatus and methods for selectively revealing data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855013A (zh) * 2005-01-12 2006-11-01 跳蛙企业股份有限公司 用于识别数据输入终止的系统和方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6504956B1 (en) * 1999-10-05 2003-01-07 Ecrio Inc. Method and apparatus for digitally capturing handwritten notes
US7072621B1 (en) * 2001-07-17 2006-07-04 Wildseed Ltd. Luminescent signaling displays utilizing a wireless mobile communication device
US7262764B2 (en) * 2002-10-31 2007-08-28 Microsoft Corporation Universal computing device for surface applications
US20040230894A1 (en) 2003-05-16 2004-11-18 Dethe Elza Method and system for enabling collaborative authoring of hierarchical documents with versioning
US7716469B2 (en) * 2003-07-25 2010-05-11 Oracle America, Inc. Method and system for providing a circle of trust on a network
US7409406B2 (en) 2003-09-08 2008-08-05 International Business Machines Corporation Uniform search system and method for selectively sharing distributed access-controlled documents
US20050091316A1 (en) * 2003-10-03 2005-04-28 Oscar Ponce System and method for creating and selectively sharing data elements in a peer-to-peer network
US20060085373A1 (en) * 2004-09-30 2006-04-20 Dhillion Jasjit S Method and apparatus for creating relationships over a network
US20070143128A1 (en) * 2005-12-20 2007-06-21 Tokarev Maxim L Method and system for providing customized recommendations to users
US20060173963A1 (en) * 2005-02-03 2006-08-03 Microsoft Corporation Propagating and responding to announcements in an environment having pre-established social groups
US7565535B2 (en) * 2005-05-06 2009-07-21 Microsoft Corporation Systems and methods for demonstrating authenticity of a virtual machine using a security image
US7970870B2 (en) * 2005-06-24 2011-06-28 Microsoft Corporation Extending digital artifacts through an interactive surface
US7784085B2 (en) * 2005-12-08 2010-08-24 Oracle America, Inc. Enabling identity information exchange between circles of trust
US20080001929A1 (en) * 2006-06-28 2008-01-03 Thomas Wulff Touch panel system and method for activation thereof
US20080172464A1 (en) 2007-01-12 2008-07-17 Nthid Networks, Inc. Generation of contextual information in communication between parties
US20090094561A1 (en) * 2007-10-05 2009-04-09 International Business Machines Corporation Displaying Personalized Documents To Users Of A Surface Computer
US8024185B2 (en) * 2007-10-10 2011-09-20 International Business Machines Corporation Vocal command directives to compose dynamic display text
US20090106667A1 (en) * 2007-10-19 2009-04-23 International Business Machines Corporation Dividing a surface of a surface-based computing device into private, user-specific areas
US8539240B2 (en) * 2008-01-28 2013-09-17 Seagate Technology Llc Rights object authentication in anchor point-based digital rights management
US20100045567A1 (en) * 2008-08-19 2010-02-25 Lin Frank C H Systems and methods for facilitating presentation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1855013A (zh) * 2005-01-12 2006-11-01 跳蛙企业股份有限公司 用于识别数据输入终止的系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
附图1-2.

Also Published As

Publication number Publication date
US8490157B2 (en) 2013-07-16
CN102203795A (zh) 2011-09-28
WO2010096128A1 (en) 2010-08-26
US20100107219A1 (en) 2010-04-29

Similar Documents

Publication Publication Date Title
CN102203795B (zh) 认证-信任圈
US10908803B1 (en) Collaborative, social online education and whiteboard techniques
CN107851144B (zh) 请求远程授权的设备的用户界面
CN105122267B (zh) 具有多种访问模式的移动计算设备
US10257179B1 (en) Credential management system and peer detection
CN105940411B (zh) 在个人设备上显示隐私信息
US11429402B2 (en) Multi-user configuration
JP2022166048A (ja) 振替口座のためのユーザインタフェース
CN109074441A (zh) 基于注视的认证
US20100306670A1 (en) Gesture-based document sharing manipulation
KR20210135342A (ko) 피어 투 피어 전송들을 위한 사용자 인터페이스들
CN107209549A (zh) 能够实现可动作的消息传送的虚拟助理系统
AU2014315235A1 (en) World-driven access control
CN110199282A (zh) 用于多用户协作的同时认证系统
CN116450022A (zh) 用户输入界面
US20150287329A1 (en) Integrated Touch Desk System
US10198963B2 (en) Secure computerized system, method and computer program product for children and/or pre-literate/illiterate users
US20230161824A1 (en) Management of data access using a virtual reality system
CA3234923A1 (en) Progressive visibility in a social network
CN106170805A (zh) 组的跨客户端集成
Strader Digital technology in the 21st century
Georgiev Continuous touchscreen biometrics: authentication and privacy concerns
Doyle Complete ICT for Cambridge IGCSE® Revision Guide
CN108713215A (zh) 在个人数字助理用户之间共享个性化实体
KR20160091308A (ko) 메신져서버, 상기 메신져서버와 상호 데이터 통신하는 단말기 및 그 제어방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150424

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150424

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.