CN103339978B - 用于提供改进的作案者成像的技术 - Google Patents

用于提供改进的作案者成像的技术 Download PDF

Info

Publication number
CN103339978B
CN103339978B CN201180066022.2A CN201180066022A CN103339978B CN 103339978 B CN103339978 B CN 103339978B CN 201180066022 A CN201180066022 A CN 201180066022A CN 103339978 B CN103339978 B CN 103339978B
Authority
CN
China
Prior art keywords
terminal device
client terminal
difference
pixel data
multiple photos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180066022.2A
Other languages
English (en)
Other versions
CN103339978A (zh
Inventor
S·库利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Norton identity protection
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of CN103339978A publication Critical patent/CN103339978A/zh
Application granted granted Critical
Publication of CN103339978B publication Critical patent/CN103339978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/103Static body considered as a whole, e.g. static pedestrian or occupant recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在此披露了用于提供改进的作案者成像的技术。在一个具体示例性实施例中,这些技术可以实现为一种用于提供改进的作案者成像的方法,该方法包括:将一个客户端装置识别为丢失和被窃中的至少一种,在该客户端装置上检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值,以及在该客户端装置上响应于检测该差值来捕获多幅照片。其目的是增加作案者将显示在这些照片上的可能性。

Description

用于提供改进的作案者成像的技术
本申请要求2010年12月10日提交的美国序号12/964,972的优先权,该申请的内容通过引用以其全文结合在此。
披露领域
本披露总体上涉及防盗解决方案,并且更具体地涉及用于提供改进的作案者成像的技术。
披露背景
移动装置(例如,膝上计算机、移动电话、平板电脑(PC)、上网本、个人数字助理(PDA))的用户和商业用途正在快速地增加。同样,移动装置盗窃也随着移动装置使用的增加而增长。因此,很多移动装置装配有某些防盗机构。然而,当前使用的很多防盗机构操作效率差且不起作用。
有鉴于前述情况,可以理解的是存在与当前防盗技术有关的严重问题和缺陷。
披露综述
在此披露了用于提供改进的作案者成像的技术。在一个具体示例性实施例中,这些技术可以实现为一种用于提供改进的作案者成像的方法,该方法包括:将一个客户端装置识别为丢失和被窃中的至少一种,在该客户端装置上检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值,和在该客户端装置上响应于检测该差值来捕获多幅照片。
根据该具体示例性实施例的其他方面,将该客户端装置识别为丢失和被窃中的至少一种可以进一步包括访问在一个服务器上存储的客户端装置状态数据。
根据该具体示例性实施例的又一些方面,检测该差异可以进一步包括检测与多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个差值。
根据该具体示例性实施例的一些附加方面,检测该差值可以进一步包括检测与该多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个平均差值。
根据该具体示例性实施例的其他方面,检测该差值可以进一步包括检测超出一个预定阈值的一个差值。
根据该具体示例性实施例的又一些方面,检测该差值可以进一步包括在一个预定时间段内检测一个差值。
根据该具体示例性实施例的一些附加方面,该方法可以进一步包括:在该客户端装置上,确定该多幅照片中每一幅的一个置信等级,在该客户端装置上,基于该多幅照片中每一幅的置信等级对该多幅照片进行排序,以及通过一个网络将该多幅照片中的具有最高排名的一幅或多幅传输至一个服务器。
根据该具体示例性实施例的其他方面,确定置信等级可以进一步包括执行一个脸部检测算法。
根据该具体示例性实施例的又一些方面,该方法可以进一步包括在该客户端装置上为该多幅照片中的每一幅确定一个位置值,该位置值指示一幅照片中可能面部的位置。
根据该具体示例性实施例的一些附加方面,该方法可以进一步包括在该客户端装置上为该多幅照片中的每一幅确定一个尺寸值,该尺寸值指示一幅照片中可能面部的尺寸。
根据该具体示例性实施例的其他方面,对该多幅照片进行排序进一步包括基于该多幅照片中每一幅的置信等级、位置值和尺寸值进行排序。
根据该具体示例性实施例的附加方面,这些技术可以实现为至少一个永久处理器可读存储介质,该存储介质用于存储由指令构成的一个计算机程序,这些指令被配置为可由至少一个处理器读取,以指令该至少一个处理器执行一个计算机进程。
在另一个具体示例性实施例中,这些技术可以实现为一种用于提供改进的作案者成像的制品,该制品包括至少一个永久处理器可读介质以及存储在该至少一个介质上的指令,其中这些指令被配置成可由至少一个处理器从该至少一个介质读取并因此使得该至少一个处理器操作以便将一个客户端装置识别为丢失和被窃中的至少一种,在该客户端装置上检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值,并且在该客户端装置上,响应于检测该差值来捕获多幅照片。
在另一个具体示例性实施例中,这些技术可以实现为一种用于提供改进的作案者成像的系统,该系统包括通信性地连接至一个网络的一个或多个处理器,其中该一个或多个处理器被配置用于将一个客户端装置识别为丢失和被窃中的至少一种;在该客户端装置上,检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值,并且在该客户端装置上响应于检测该差值来捕获多幅照片。
根据该具体示例性实施例的又一些方面,该一个或多个处理器可以被配置为通过访问在一个服务器上存储的客户端装置状态数据将该客户端装置识别为丢失和被窃中的至少一种。
根据该具体示例性实施例的一些附加方面,该一个或多个处理器可以被配置为通过检测与多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个差值来检测该差值。
根据该具体示例性实施例的其他方面,该一个或多个处理器可以被配置为通过检测与该多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个平均差值来检测该差值。
根据该具体示例性实施例的又一些方面,该一个或多个处理器可以被配置为通过检测超出一个预定阈值的一个差值来检测该差值。
根据该具体示例性实施例的一些附加方面,该一个或多个处理器可以被配置为通过在一个预定时间段内检测一个差值来检测该差值。
根据该具体示例性实施例的一些附加方面,该一个或多个处理器可以被配置为在该客户端装置上,确定该多幅照片中每一幅的一个置信等级,在该客户端装置上基于该多幅照片中每一幅的置信等级对该多幅照片进行排序,并且通过一个网络将该多幅照片中的具有最高排名的一幅或多幅传输至一个服务器。
现在将参考附图中所示的本披露的示例性实施例更为详细地描述本披露。尽管以下参考示例性实施例描述本披露,但应当理解的是本披露不用于限制于此。利用这些技术的本领域普通技术人员将认识到,附加的实现方式、修改方式和实施例以及其他领域的使用都在本文所描述的披露的范围之内,并且对它们而言本披露可以具有显著效用。
附图简要说明
为了帮助更完整地理解本披露,现在参考附图,其中相似的元素以相似的数字来引用。这些附图不应当解释为限制本披露,而是仅用于示例性的。
图1根据本披露的一个实施例展示了描绘一种网络架构的框图,该网络架构包含一个用于提供改进的作案者成像的平台。
图2根据本披露的一个实施例描绘了一种计算机系统的框图。
图3根据本披露的一个实施例展示了一个客户端的多个模块。
图4根据本披露的一个实施例展示了一个服务器防盗模块。
图5根据本披露的一个实施例展示了像素数据。
图6根据本披露的一个实施例展示了一种用于提供改进的作案者成像的方法。
图3根据本披露的一个实施例描绘了另一种用于提供改进的作案者成像的方法。
示例性实施方案的详细说明
在移动装置(例如,膝上计算机、移动电话、平板PC、上网本、PDA)上操作的目前的防盗机构可以被配置为响应于移动装置被标记为丢失或被窃而从连接至移动装置的摄像机捕获照片。这种防盗机构捕获照片,试图得到作案者的图像,该图像可用于重新获得丢失的或被窃的移动装置。然而,这些当前的防盗机构存在一些问题。首先,移动装置被配置为基于定时器来捕获照片(例如,每隔10秒钟捕获一幅照片)。因此,捕获作案者图像的可能性较低。其次,移动装置可能不使用任何技术来选择最可能包含作案者的有用图像(例如,包含可辨认面部的图像)的照以传输给服务器(例如,防盗后端服务器)。因此,传输照片的网络资源可能未得到有效利用。
在一个实施例中,提供了用于提供改进的作案者成像的某些技术。在这种实施例中,可以将移动装置识别为丢失或被窃。基于这种识别,可以配置移动装置响应于检测到移动装置中的移动而捕获照片。在某些实施例中,检测这种移动可以包括检测连接至移动装置的摄像机的视觉图像(例如,捕获区域)的至少两帧中的差值。也就是说,可以将移动装置配置为将第一时刻得到的视觉图像的第一帧(例如,在一个具体时间点上的视觉图像的所有像素的状态)与第二时刻得到的视觉图像的第二帧(例如,在另一个具体时间点上的视觉图像的所有像素的状态)相比较,以确定是否这两帧差异较大。在其他实施例中,检测这种移动可以包括分析由加速计、移动传感器和倾斜传感器中的任意一个或组合产生的数据。
例如,如果在移动装置中检测到移动,连接至移动装置的摄像机可以捕获一幅或多幅照片。然而,如果在移动装置中未检测到移动,移动装置可以等待表示两帧差异较大的数据。
在另一个实施例中,提供了用于提供改进的作案者成像的技术。在这种实施例中,移动装置可以利用一种或多种面部检测算法来计算在照片中包含面部的置信等级。移动装置还可以基于相应的置信等级对一幅或多幅照片进行排序。具有最高排名的一幅或多幅照片可以传输至服务器(例如,防盗后端服务器)以减少实施目前讨论的防盗技术所必要的网络资源量。在某些实施例中,可以针对每幅照片来计算指示照片中可能的面部位置的位置值和指示照片中可能的面部尺寸的尺寸值。因此,可以基于置信等级、位置值和尺寸值对照片进行排序。
图1根据本披露的一个实施例展示了描绘网络架构100的框图,该网络架构包含用于提供改进的作案者成像的平台。图1是网络架构100的简化视图,该视图可以包括未描绘的附加元素。网络架构100可以包含客户端110、客户端120、服务器140A以及服务器140B(它们中的一个或多个可以利用图2所示的计算机系统200来实施)。客户端110、客户端120、服务器140A以及服务器140B可以通信性地连接至网络150。服务器140A可以通信性地连接至存储装置160A(1)-(N),而服务器140B可以通信性地连接至存储装置160B(1)-(N)。服务器140A可以包含服务器防盗模块142。服务器140A和服务器140B可以通信性地连接至SAN(存储区域网络)结构170。SAN结构170可以通过网络150支持服务器140A和服务器140B以及客户端110和客户端120对存储装置180(1)-(N)的访问。服务器140A可以通信性地连接至网络190。客户端120可以包含用于提供改进的作案者成像的一个或多个模块,这些模块包括客户端防盗模块122、照片捕获模块124、以及上传模块126。
参考图2的计算机系统200,调制解调器247、网络接口248或一些其他方法可用于提供从客户端110和客户端120中的一个或多个至网络150的连接。客户端120能够利用例如网络浏览器或其他客户端软件访问服务器140A或服务器140B上的信息。这种客户端可以允许客户端120访问服务器140A或服务器140B或存储装置160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)之一所托管的数据。
网络150和190可以是局域网(LAN)、广域网(WAN)、互联网、蜂窝网络、卫星网络、或允许在客户端110、客户端120、服务器140A、服务器140B和通信性地连接至网络150和190的其他装置之间进行通信的其他网络。网络150和190可以进一步包括以上提及的示例性类型网络的一个或任意数量,这些网络作为独立网络运行或与每个其他网络协同运行。网络150和190可以利用一个或多个客户端或服务器的一个或多个协议,网络150和190通信性地连接至这些客户端或服务器。网络150和190可以转换到或从其他协议转换到网络装置的一个或多个协议。尽管将网络150和190各自描绘为一个网络,应当理解的是根据一个或多个实施例,网络150和190可以各自包括多个互联的网络。
存储装置160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)可以是网络可访问存储器并且相对于客户端110、客户端120、服务器140A或服务器140B可以是本地的、远程的或它们的组合。存储装置160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)可以利用独立磁盘冗余阵列(“RAID”)、磁带、磁盘、存储区域网络(“SAN”)、互联网小型计算机系统接口(“iSCSI”)SAN、光纤信道SAN、通用互联网文件系统(“CIFS”)、网络附加存储器(“NAS”)、网络文件系统(“NFS”)、基于光的存储器或其他计算机可访问存储器。存储装置160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)可用于备份、复制或归档目的。
根据一些实施例,客户端110和客户端120可以是智能电话、PDA、桌上计算机、膝上计算机、服务器、另一种计算机、或通过无线或有线连接与网络150相连接的另一个装置。客户端110和客户端120可以从用户输入、数据库、文件、网络服务、和/或应用程序编程接口接收数据。
服务器140A和服务器140B可以是应用程序服务器、档案平台、备份服务器、后端服务器、网络存储装置、媒体服务器、电子邮件服务器、文档管理平台、企业搜索服务器、或通信性地连接至网络150的其他装置。服务器140A和服务器140B可以利用存储装置160A(1)-(N)、160B(1)-(N)和/或180(1)-(N)之一来存储应用程序数据、复制数据、备份数据、或其他数据。服务器140A和服务器140B可以是主机,例如应用服务器,这些主机可以处理在客户端110和客户端120与备份平台、备份进程和/或存储器之间传输的数据。根据一些实施例,服务器140A和服务器140B可以是用于备份和/或归档数据的平台。
以下更为详细地讨论客户端防盗模块122、照片捕获模块124、上传模块126和服务器防盗模块142。
图2根据本披露的一个实施例描绘了计算机系统200的框图。计算机系统200适合于实施与本披露相一致的技术。计算机系统200可以包括总线212,该总线可以将计算机系统200的主要子系统相互连接,例如中央处理器214、系统内存217(例如,RAM(随机存取存储器)、ROM(只读存储器)、闪速RAM或类似存储器)、输入/输出(I/O)控制器218、外部音频装置(例如经由音频输出接口222的扬声器系统220)、外部装置(例如经由显示适配器226的显示屏224)、串行端口228和230、键盘232(通过键盘控制器233相连接)、存储接口234、可操作用于接收软盘238的软盘驱动器237、可操作用于与光纤通道网络290相连接的主机总线适配器(HBA)接口卡235A、可操作用于连接至SCSI总线239的主机总线适配器(HBA)接口卡235B、以及可操作用于接收光盘242的光盘驱动器240。还可以包括鼠标246(或其他点击装置,经由串行端口228连接至总线212)、调制解调器247(经由串行端口230连接至总线212)、以及网络接口248(直接连接至总线212)、电源管理器250、以及电池252。
总线212允许中央处理器214和系统内存217之间的数据通信,如前文提及,系统内存可以包括只读存储器(ROM)或闪存(均未示出)、以及随机存取存储器(RAM)(未示出)。RAM可以是主存储器,操作系统和应用程序可以载入到其中。除了其他代码,ROM或闪存可以包含控制基本硬件操作(例如与外围组件的交互)的基本输入输出系统(BIOS)。与计算机系统200驻存在一起的应用程序可以存储在计算机可读介质上并通过它进行访问,计算机可读介质例如是硬盘驱动器(例如,固定盘244)、光盘(例如,光驱动器240)、软盘单元237、或其他存储介质。例如,防盗模块122、照片捕获模块124和上传模块126可以驻存在系统内存217中。
存储接口234与计算机系统200的其他存储接口一样可以连接至标准计算机可读介质(例如固盘驱动器244)以用于信息的存储和/或检索。固盘驱动器244可以是计算机系统200的一部分或可以是独立的并且可以通过其他接口系统来访问。调制解调器247可以通过电话链路提供到远程服务器的直接连接或通过互联网服务器提供商(ISP)提供到互联网的直接连接。网络接口248可以通过直接网络链路(该网络链路通过POP(入网点)连接至互联网)直接连接至远程服务器。网络接口248可以利用无线技术提供这种连接,包括数字蜂窝电话连接、蜂窝数字分组数据(CDPD)连接、数字卫星数据连接等。
很多其他装置(例如,文档扫描仪、数码相机等)或子系统(未示出)可以采用相似的方式进行连接。相反地,为实施本披露,并不需要图2中所示的所有装置。这些装置和子系统可以采用不同于图2中所示的方式相互连接。实施本披露的代码可以存储在计算机可读存储介质中,例如系统内存217、固盘244、光盘242或软盘238中的一个或多个。实施本披露的代码还可以通过一个或多个接口来接收并存储在存储器中。计算机系统200上提供的操作系统可以是 或另一种已知的操作系统。
电源管理器250可以监控电池252的功率电平。电源管理器250可以提供一个或多个API(应用程序接口)以允许确定功率电平、在关闭计算机系统200之前保留的时窗、功率耗用速率、计算机系统是否使用市电(例如,交流功率)或电池功率的指示符、以及其他功率相关的信息。根据一些实施例,可以远程访问电源管理器250的API(例如,可以通过网络连接访问远程备份管理模块)。根据一些实施例,电池252可以是或者位于计算机系统200本地的或者远离它的不间断电源(UPS)。在这种实施例中,电源管理器250可以提供与UPS的功率等级有关的信息。
图3根据本披露的一个实施例展示了客户端120的多个模块。如图所示,客户端120可以包含一个或多个组件,这些组件包括客户端防盗模块122、照片捕获模块124和上传模块126。
以下说明描述了一种用于提供改进的作案者成像的系统和方法的网络元件、计算机和/或组件,该系统和方法包括一个或多个模块。如本文所用,可以将术语“模块”理解为指代计算软件、固件、硬件和/或它们的不同组合。然而,这些模块不应当解释为不在硬件、固件上实施的或在处理器可读可记录存储介质上记录的软件(即,模块不是软件本身)。应当注意的是,这些模块是示例性的。这些模块可以是组合的、集成的、独立的、和/或复制的,以便支持各种应用程序。另外,本文描述的在具体模块上执行的功能可以替代该具体模块或除了在该具体模块上执行该功能之外在一个或多个其他模块上执行和/或由一个或多个其他装置来执行。进一步地,这些模块可以在多个装置之间和/或彼此接近或远离的其他组件上实施。另外,这些模块可以从一个装置卸除并添加到另一个装置上,和/或可以包含在这两个装置中。
客户端防盗模块122可以被配置为将客户端装置(例如,客户端120)识别为丢失或被窃。在一个实施例中,客户端防盗模块122可以通过访问客户端装置状态数据将客户端装置(例如,客户端120)识别为丢失或被窃。客户端装置状态数据可以指示一个或多个客户端装置的占有状态(例如,丢失、失窃)。在某些实施例中,客户端防盗模块122可以访问通信性连接的服务器(例如,防盗后端服务器)上的客户端装置状态数据。
客户端防盗模块122可以被配置用于确定客户端装置(例如,客户端120)是否已经丢失或被窃。在一个实施例中,客户端防盗模块122可以基于客户端装置(例如,客户端120)产生的或由该客户端装置所代表的地理数据(例如,地理感测数据、全球定位系统(GPS)数据)来确定该客户端装置是否已经丢失或被窃。例如,客户端防盗模块122可以基于指示客户端装置(例如,客户端120)已经离开特定位置(例如,特定办公大楼之外10英尺距离、寝室之外5英尺距离)的地理数据来确定该客户端装置是否已经丢失或被窃。在另一个实施例中,客户端防盗模块122可以基于客户端装置(例如,客户端120)产生的或由该客户端装置所代表的移动数据来确定该客户端装置是否已经丢失或被窃。例如,客户端防盗模块122可以基于表示客户端装置(例如,客户端120)已经移动一定距离(例如,距离初始位置2英寸、距离初始位置1英寸)的移动数据来确定该客户端装置是否已经丢失或被窃。在另一个实施例中,客户端防盗模块122可以基于该客户端装置(例如,客户端120)产生的或由该客户端装置代表的应力数据(force data)来确定该客户端装置是否已经丢失或被窃。例如,客户端防盗模块122可以基于表示连接至该客户端装置(例如,客户端120)的安全缆线已经移除(例如,强制性移除)的应力数据来确定该客户端装置是否已经丢失或被窃。
照片捕获模块124可以被配置用于响应于将客户端装置(例如,客户端120)识别为丢失或被窃来检测该客户端装置的移动。在一个实施例中,照片捕获模块124可以通过检测连接至客户端装置(例如,客户端120)的摄像机的视频图像(例如,捕获区域)的至少两帧之间的差异来检测该客户端装置的移动。在这种实施例中,图片捕获模块124可以比较第一时刻得到的视觉图像的第一帧和第二时刻得到的视觉图像的第二帧,以确定是否这两帧差异较大。也就是说,图像捕获模块124可以比较两个不同时间点的像素数据以确定该像素数据是否已经超时地发生变化(例如,检测到客户端装置的移动)。
在某些实施例中,如果像素群的像素数据中的平均差值超出预定阈值(例如,预定量的差值),照片捕获模块124可以确定在两帧之间就存在较大差异。例如,可以基于设计偏好将阈值确定为25%。因此,如果像素数据在两帧之间的至少25%像素的均值发生变化,照片捕获模块124可以确定两帧之间存在较大差异并检测移动。
在某些实施例中,如果在预定时段内多帧之间存在预定量的像素数据的差值,照片捕获模块124就可以确定存在足够的差异。例如,基于设计偏好,差异阈值量可以确定为25%,时间段可以确定为1秒。因此,如果至少1秒内像素数据在多帧之间的至少25%像素的均值发生变化,照片捕获模块124可以确定在多帧之间存在较大差异并检测移动。
在另一个实施例中,照片捕获模块124可以通过访问并分析由加速计、移动传感器和倾斜传感器中的任意一个或组合产生的数据来检测客户端装置(例如,客户端120)中的移动。也就是说,如果连接至客户端装置(例如,客户端120)的加速计、移动传感器和倾斜传感器产生的数据超出一个或多个预定阈值,照片捕获模块124就可以确定检测到客户端装置的移动。
响应于检测到客户端装置(例如,客户端120)的移动,可以配置照片捕获模块124利用连接至该客户段装置的摄像机来捕获一幅或多幅照片。在一个实施例中,照片捕获模块124可以响应于检测到客户端装置的移动来捕获一系列照片。在另一个实施例中,响应于检测到客户端装置的移动,照片捕获模块124可以基于预定间隔(例如,每隔5秒捕获5幅照片、每隔几秒数获得1幅照片)来捕获一个或多个照片。
照片捕获模块124可以被配置用于为每幅捕获的图像计算置信等级、位置值和尺寸值。在一个实施例中,照片捕获模块124可以为每幅照片计算脸部包含在照片中的置信等级,该照片通过执行一个或多个脸部检测算法而获得。由照片捕获模块124执行的脸部检测算法可以包括例如模式分类任务算法(例如,实施二元模式分类任务)、受控背景脸部检测算法(例如,将平坦的或静止的背景移除以显示并检测脸部)、彩色脸部检测算法(例如,利用皮肤颜色发现脸部区域)、动作脸部检测算法(例如,检测对脸部独一无二的特定类型的动作,例如:眨眼、皱眉、张开的鼻孔、有皱纹的前额、张开的嘴)、以及基于模型的脸部检测算法(例如,在图像上遍历脸部模型以检测脸部)这些脸部检测中的任意一种或组合。
在其他实施例中,照片捕获模块124可以为每幅照片计算指示在照片中包含的可能脸部的位置(例如,以距离表示)的位置值,该照片通过执行上述的一个或多个脸部检测算法而获得。例如,与第一次捕获的照片有关的第一位置值可以表示在捕获过程中可能的脸部距离摄像机大约100英尺。在另一个示例中,与第二次捕获的照片有关的第二位置值可以表示在捕获过程中可能的脸部距离摄像机大约2英尺。
在另一个实施例中,照片捕获模块124可以针对每一幅照片计算尺寸值,该尺寸值指示在照片中包含的可能的面部的尺寸(例如,以高度和宽度、以周长表示),该照片通过执行上述的一个或多个面部检测算法而获得。例如,与第一次捕获的照片相关的第一尺寸值可以表示在捕获过程中可能的面部具有2厘米的高度和1厘米的宽度。例如,与第二次捕获的照片相关的第二尺寸值可以表示在捕获过程中可能的面部具有8英寸的高度和5英寸的宽度。
照片捕获模块124可以被配置为基于相应的置信等级、相应的位置值和相应的尺寸值中的任意一个或组合对捕获的每幅照片进行排序。因此,具有最高置信等级、最短位置值和最大尺寸值的照片可以排序为最高。而具有最低置信等级、最短位置值和最小尺寸值的照片可以排序为最低。照片捕获模块124可以选择照片中具有最高排名的一幅或多幅并传送至服务器(例如,防盗后端服务器)以帮助重新得到丢失的或被窃的客户端装置。
上传模块126可以被配置用于向服务器(例如,防盗后端服务器)传送所选的照片。在一个实施例中,上传模块126可以被配置用于检测客户端装置(例如,客户端120)何时连接至网络(例如,互联网)。响应于检测到网络连接,上传模块126可以向服务器(例如,防盗后端服务器)传送所选的照片。
图4根据本披露的一个实施例展示了服务器防盗模块142。如图所示,服务器防盗模块142可以包含一个或多个组件,这些组件包括丢失/被窃识别模块400和照片接收模块402。
以下说明描述了用于提供改进的作案者成像的系统和方法的网络元件、计算机和/或组件,该系统和方法包括一个或多个模块。如本文所用,可以将术语“模块”理解为表示计算软件、固件、硬件和/或它们的各种组合。然而,这些模块不应当解释为不在硬件、固件上实施的或在处理器可读可记录存储介质上记录的软件(即,模块不是软件本身)。应当注意的是,这些模块是示例性的。这些模块可以是组合的、集成的、独立的、和/或复制的,以便支持各种应用程序。另外,本文描述的在具体模块上执行的功能可以替代该具体模块或除了在该具体模块上执行之外在一个或多个其他模块上执行和/或由一个或多个其他装置来执行。进一步地,这些模块可以在多个装置之间和/或彼此接近或远离的其他组件上实施。另外,这些模块可以从一个装置卸除并添加到另一个装置上,和/或可以包含在这两个装置中。
丢失/被窃识别模块400可以被配置为存储与多个通信连接的客户端装置(例如,客户端110、120)相关的客户端装置状态数据。客户端装置状态数据可以指示一个或多个客户端装置的占有状态(例如,丢失、失窃)。因此,当客户端装置被汇报为丢失或失窃时,丢失/失窃识别模块400可以更新适合的客户端装置状态数据。
照片接收模块402可以被配置用于从已经识别为丢失或被窃的一个或多个通信连接的客户端装置(例如,客户端110、120)接收一幅或多幅照片。在某些实施例中,照片接收模块402可以存储接收到的照片以用于重新获得丢失或被窃的客户端装置。
图5根据本披露的一个实施例展示了像素数据。如图所示,连接至客户端装置(例如,客户端120)的摄像机的视觉图像500可以包含多组像素。例如,虚拟图像500可以包含像素组502、504、506、508、510、512、514、516、518。每个像素组可以包含9个像素。
基于两个连续帧的像素数据,可以认为黑色像素发生变化,并且可以认为白色像素未发生变化。如图所示,像素组502可以有33%的像素差异,像素组504可以有67%的像素差异,像素组506可以有44%的像素差异,像素组508可以有78%的像素差异,像素组510可以有44%的像素差异,像素组512可以有56%的像素差异,像素组514可以有56%的像素差异,像素组516可以有44%的像素差异,而像素组518可以有56%的像素差异。基于这些像素差异,像素组502、504、506、508、510、512、514、516、518的两个连续帧之间的平均像素差是53%。例如,如果预定差异量是25%,图5中表示的两个连续帧之间的像素数据差在待检测的客户端装置的移动上有较大差异。
图6根据本披露的一个实施例描绘了提供改进的作案者成像的方法600。在模块602,方法600可以开始。
在模块604,可以将客户端装置识别为丢失或被窃中的至少一种。在一个实施例中,通过捕获在通信性连接的服务器(例如,防盗后端服务器)上存储的客户端装置状态数据,可以将客户端装置识别为丢失或被窃。
在模块606,与视觉图像的第一帧相关的第一像素数据和与视觉图像的第二帧相关的第二像素数据中的差异在客户端装置上进行检测。第一次可以捕获第一帧,而第二次可以捕获第二帧。检测到这种差异可以指示客户端装置的移动。
在模块608,响应于检测到该差异,可以在客户端装置上捕获多幅照片。在一个实施例中,响应于检测到该差异,可以在客户端装置上捕获一系列多幅照片。在另一个实施例中,响应于检测到该差异,可以基于预定的间隔(例如,每隔5秒钟5幅照片,每隔几秒钟1幅照片)捕获一幅或多幅照片。
在模块610,方法600可以结束。
图7根据本披露的一个实施例描绘了另一种用于提供改进的作案者成像的方法700。在模块702,方法700可以开始。
在模块704,响应于将客户端装置识别为丢失和被窃中的至少一种,可以捕获该客户端装置上的多幅照片。在一个实施例中,响应于检测到差异,可以在该客户端装置上捕获一系列多幅照片。在另一个实施例中,响应于检测到差异,可以基于预定的间隔(例如,每隔5秒钟5幅照片,每隔几秒钟1幅照片)捕获一幅或多幅照片。
在模块706,对于客户端装置上的多幅照片中的每一幅,确定包含面部的照片的置信等级。在一个实施例中,通过执行一个或多个面部检测算法,对该多幅照片的每一幅确定置信等级。
在模块708,基于该客户端装置上的多幅照片的每一幅的置信等级,对该多幅照片进行排序。在一个实施例中,将具有最高置信等级的照片排序为最高,而将具有最低置信等级的照片排序为最低。
在模块710,将具有最高排名的该多幅照片中的一幅或多幅传输至服务器。在一个实施例中,将具有最高置信等级排名的该一幅或多幅照片传输至后端服务器(例如,防盗后端服务器)。
在模块712,方法700可以结束。
此时应当注意的是,根据以上所述本披露的提供改进的作案者成像在某种程度上通常涉及处理输入数据和产生输出数据。这种输入数据处理和输出数据产生可以在硬件或软件上实施。例如,特定的电子组件可以用在服务器防盗模块或者类似或相关的电路中,以便根据以上描述的本披露来实施与提供改进的作案者成像相关的功能。可替代地,按照指令操作的一个或多个处理器可以根据以上描述的本披露来实施与提供改进的作案者成像相关的功能。如果情况确实如此,在本披露的范围内这些指令可以存储在一个或多个处理器可读存储介质上(例如,磁盘或其他存储介质),或通过在一个或多个载波中体现的一个或多个信号传输至一个或多个处理器。
本披露不应当限制在本文描述的具体实施例所确定的范围中。的确,除了本文描述的那些实施例,对于本领域那些普通技术人员而言,对本披露所作修改的其他各种实施例从前述描述和附图来看是明显的。因此,这些其他实施例和修改形式意在落于本披露的范围之内。而且,尽管本文出于特定目的已经在具体环境的具体实现方式的情况下描述了本披露,但本领域那些普通技术人员将认识到的是它的有效性不限制于此,并且可以出于任意目的在任意环境中受益地实施本披露。因此,以下提出的权利要求应当根据本文描述的本披露的全部广度和精神来解释。

Claims (19)

1.一种用于提供改进的作案者成像的方法,包括:
将一个客户端装置识别为丢失和被窃中的至少一种;
在该客户端装置上,检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值;
在该客户端装置上,响应于检测该差值来捕获多幅照片;
在该客户端装置上,确定该多幅照片中每一幅的一个置信等级;和
在该客户端装置上,基于该多幅照片中每一幅的置信等级对该多幅照片进行排序。
2.如权利要求1所述的方法,其中将该客户端装置识别为丢失和被窃中的至少一种进一步包括访问在一个服务器上存储的客户端装置状态数据。
3.如权利要求1所述的方法,其中检测该差值进一步包括检测与多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个差值。
4.如权利要求3所述的方法,其中检测该差值进一步包括检测与该多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个平均差值。
5.如权利要求1所述的方法,其中检测该差值进一步包括检测超出一个预定阈值的一个差值。
6.如权利要求1所述的方法,其中检测该差值进一步包括在一个预定时间段内检测一个差值。
7.如权利要求1所述的方法,进一步包括:
通过一个网络将该多幅照片中的具有最高排名的一幅或多幅传输至一个服务器。
8.如权利要求7所述的方法,其中确定该置信等级进一步包括执行一个脸部检测算法。
9.如权利要求7所述的方法,进一步包括在该客户端装置上为该多幅照片中的每一幅确定一个位置值,该位置值指示一幅照片中可能面部的位置。
10.如权利要求9所述的方法,进一步包括在该客户端装置上为该多幅照片中的每一幅确定一个尺寸值,该尺寸值指示一幅照片中可能面部的尺寸。
11.如权利要求10所述的方法,其中对该多幅照片进行排序进一步包括基于该多幅照片中每一幅的置信等级、位置值和尺寸值进行排序。
12.一种用于提供改进的作案者成像的系统,该系统包括:
用于将一个客户端装置识别为丢失和被窃中的至少一种的装置;
用于在该客户端装置上检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值的装置;
用于在该客户端装置上响应于检测该差值来捕获多幅照片的装置;
用于在该客户端装置上确定该多幅照片中每一幅的一个置信等级的装置;和
用于在该客户端装置上基于该多幅照片中每一幅的置信等级对该多幅照片进行排序的装置。
13.一种用于提供改进的作案者成像的系统,包括:
通信性地连接至一个网络的一个或多个处理器;其中该一个或多个处理器被配置成:
将一个客户端装置识别为丢失和被窃中的至少一种;
在该客户端装置上,检测与一个视觉图像的一个第一帧相关的第一像素数据和与该视觉图像的一个第二帧相关的第二像素数据中的一个差值;
在该客户端装置上,响应于检测该差值来捕获多幅照片;
在该客户端装置上,确定该多幅照片中每一幅的一个置信等级;和
在该客户端装置上,基于该多幅照片中每一幅的置信等级对该多幅照片进行排序。
14.如权利要求13所述的系统,其中该一个或多个处理器被配置为通过访问在一个服务器上存储的客户端装置状态数据将该客户端装置识别为丢失和被窃中的至少一种。
15.如权利要求13所述的系统,其中该一个或多个处理器被配置为通过检测与多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个差值来检测该差值。
16.如权利要求15所述的系统,其中该一个或多个处理器被配置为通过检测与该多组像素相关的第一像素数据和与该多组像素相关的第二像素数据中的一个平均差值来检测该差值。
17.如权利要求13所述的系统,其中该一个或多个处理器被配置为通过检测超出一个预定阈值的一个差值来检测该差值。
18.如权利要求13所述的系统,其中该一个或多个处理器被配置为通过在一个预定时间段内检测一个差值来检测该差值。
19.如权利要求13所述的系统,其中该一个或多个处理器进一步被配置为:
通过一个网络将该多幅照片中的具有最高排名的一幅或多幅传输至一个服务器。
CN201180066022.2A 2010-12-10 2011-12-08 用于提供改进的作案者成像的技术 Active CN103339978B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US12/964,972 US8730334B2 (en) 2010-12-10 2010-12-10 Techniques for providing improved perpetrator imaging
US12/964,972 2010-12-10
US12/964972 2010-12-10
PCT/US2011/064007 WO2012078914A1 (en) 2010-12-10 2011-12-08 Method and device for providing improved perpetrator imaging

Publications (2)

Publication Number Publication Date
CN103339978A CN103339978A (zh) 2013-10-02
CN103339978B true CN103339978B (zh) 2016-08-10

Family

ID=45464849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180066022.2A Active CN103339978B (zh) 2010-12-10 2011-12-08 用于提供改进的作案者成像的技术

Country Status (6)

Country Link
US (1) US8730334B2 (zh)
EP (1) EP2649834B1 (zh)
JP (1) JP5934244B2 (zh)
CN (1) CN103339978B (zh)
CA (1) CA2821090C (zh)
WO (1) WO2012078914A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220637A (zh) * 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
US9558338B2 (en) * 2012-11-07 2017-01-31 Htc Corporation Method and apparatus for performing security control by using captured image
CN104361303A (zh) * 2014-10-22 2015-02-18 小米科技有限责任公司 终端异常的处理方法及装置、电子设备
US10157190B2 (en) * 2016-03-28 2018-12-18 Microsoft Technology Licensing, Llc Image action based on automatic feature extraction

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101449280A (zh) * 2006-06-08 2009-06-03 国际商业机器公司 验证引擎

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301655A (ja) * 1997-04-25 1998-11-13 Nec Niigata Ltd セキュリティ機能内蔵パソコンおよびその記録媒体
US20020097145A1 (en) 1997-11-06 2002-07-25 David M. Tumey Integrated vehicle security system utilizing facial image verification
AUPP400998A0 (en) * 1998-06-10 1998-07-02 Canon Kabushiki Kaisha Face detection in digital images
JP3727798B2 (ja) * 1999-02-09 2005-12-14 株式会社東芝 画像監視システム
JP2000330663A (ja) * 1999-05-18 2000-11-30 Nec Corp 盗難監視装置
WO2006025185A1 (ja) * 2004-08-31 2006-03-09 Matsushita Electric Industrial Co., Ltd. 監視記録装置およびその方法
JP2007195063A (ja) * 2006-01-20 2007-08-02 Sharp Corp 携帯端末装置
JP2008005025A (ja) * 2006-06-20 2008-01-10 Nec Saitama Ltd 携帯無線端末
US9729696B2 (en) 2006-09-20 2017-08-08 Samsung Electronics Co., Ltd Method and system for tracking mobile communication device using MMS
US9083624B2 (en) 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
JP4775306B2 (ja) * 2007-04-23 2011-09-21 ソニー株式会社 画像処理装置、撮像装置、および画像表示制御方法、並びにコンピュータ・プログラム
US9031536B2 (en) 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101449280A (zh) * 2006-06-08 2009-06-03 国际商业机器公司 验证引擎

Also Published As

Publication number Publication date
JP2014506041A (ja) 2014-03-06
CA2821090C (en) 2016-09-13
EP2649834B1 (en) 2016-03-02
US20120147203A1 (en) 2012-06-14
WO2012078914A1 (en) 2012-06-14
US8730334B2 (en) 2014-05-20
CN103339978A (zh) 2013-10-02
EP2649834A1 (en) 2013-10-16
CA2821090A1 (en) 2012-06-14
JP5934244B2 (ja) 2016-06-15

Similar Documents

Publication Publication Date Title
US10360479B2 (en) Device and method for processing metadata
CN108475326B (zh) 用于提供与图像关联的服务的方法、存储介质和电子设备
EP3051463B1 (en) Image processing method and electronic device for supporting the same
US10504001B2 (en) Duplicate/near duplicate detection and image registration
CN103119595B (zh) 通过快门按击的自动媒体共享
US20140293069A1 (en) Real-time image classification and automated image content curation
CN106165386A (zh) 用于照片上传和选择的自动化技术
KR20170019823A (ko) 이미지 처리 방법 및 이를 지원하는 전자장치
CN109417584B (zh) 基于图像文件参数来建议供删除的图像文件
KR20170136920A (ko) 화면 출력 방법 및 이를 지원하는 전자 장치
CN103339978B (zh) 用于提供改进的作案者成像的技术
CN106105185A (zh) 基于元数据的照片和/或视频动画
US20140071160A1 (en) Electronic apparatus and display control method
CN106254807B (zh) 提取静止图像的电子设备和方法
CN107646109A (zh) 管理电子设备上的环境映射的特征数据
CN112084157A (zh) 文件恢复方法、装置、计算机设备及存储介质
WO2014038229A1 (en) Electronic apparatus and display control method
WO2023121708A1 (en) Image group classifier in a user device
US20230343094A1 (en) Video Group Classification Using Object Tracker
CN106250426A (zh) 一种照片处理方法和终端
CN104205069A (zh) 限制对存储在存储卡上的数据访问的方法和存储卡
JP2014042170A (ja) 撮影システム、撮影支援方法、撮影装置及びその制御方法、管理装置及びその制御方法、並びにプログラム
US20190188507A1 (en) Altering Biometric Data Found in Visual Media Data
CN111738282A (zh) 一种基于人工智能的图像识别方法和相关设备
KR20230067117A (ko) 객체의 상태 정보를 획득하는 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: California, USA

Patentee after: Norton identity protection

Address before: California, USA

Patentee before: Symantec Corp.

CP01 Change in the name or title of a patent holder