CN103765811A - 用于跨越不受信任的信道安全地共享图像的方法和设备 - Google Patents

用于跨越不受信任的信道安全地共享图像的方法和设备 Download PDF

Info

Publication number
CN103765811A
CN103765811A CN201180073392.9A CN201180073392A CN103765811A CN 103765811 A CN103765811 A CN 103765811A CN 201180073392 A CN201180073392 A CN 201180073392A CN 103765811 A CN103765811 A CN 103765811A
Authority
CN
China
Prior art keywords
image
active user
encryption
computing equipment
deciphering
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180073392.9A
Other languages
English (en)
Other versions
CN103765811B (zh
Inventor
P.德万
D.M.杜罕
X.康
K.S.格雷瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN103765811A publication Critical patent/CN103765811A/zh
Application granted granted Critical
Publication of CN103765811B publication Critical patent/CN103765811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)
  • Processing Or Creating Images (AREA)

Abstract

用于跨越不受信任的信道安全地共享图像的方法和设备包括:将加密的图像从远程服务器下载到计算设备。加密的图像可以在由另一个用户上传时进行加密。通过使用面部辨别程序来对计算设备的当前用户进行认证。如果当前用户被认证并被确定为经授权来观看解密的图像,则对加密的图像进行解密并将其显示给用户。如果用户变成未经认证的(例如,用户离开计算设备或另一个用户取代当前用户),则显示加密的图像来代替加密的图像,使得仅针对物理地存在于计算设备处的经授权的人员显示解密的图像。

Description

用于跨越不受信任的信道安全地共享图像的方法和设备
背景技术
在社交连网平台和专用的图像共享网站的使用日益增加的情况下,图片和其它信息的共享正变得普遍存在。尽管用户可以与公众共享一些图片和信息,但是其它图片可以被认为是机密的,并且意在仅与指定的人员或人员组共享。因而,共享的图像的机密性对于许多用户来说是重要的考虑。通常,这样的机密性由第三方社交连网平台或图像共享网站确保。例如,仅预先指定的组的成员可以能够访问用户的专用页面。
面部辨别是可以通过使用来自面部数据库的人员的数字图像和数据来识别或验证该人员的程序。面部辨别系统经常用在物理安全系统中。一些面部辨别系统要求训练量以允许面部辨别系统比较选定的数字图像的面部特征与位于面部数据库中的数据,以便由此识别或验证该人员。
附图说明
本文中描述的发明通过举例且不通过附图中的限制来进行说明。为了简单清楚地说明,附图中说明的元件不必按比例画出。例如,为了清楚,一些元件的尺寸可以相对于其它元件被放大。此外,在适当考虑的情况下,已经在附图之中重复参考标号以指示对应或类似的元件。
图1是用于安全地共享图像的系统的至少一个实施例的简化的框图;
图2是图1的系统的源计算设备的软件环境的至少一个实施例的简化的框图;
图3是图1的系统的客户端计算设备的软件环境的至少一个实施例的简化的框图;
图4是用于安全地共享机密图像的方法的至少一个实施例的简化的流程图;
图5是用于安全地将机密图像显示给经授权的用户的方法的至少一个实施例的简化的流程图;以及
图6是用于对图1的客户端计算设备的当前用户进行认证的方法的至少一个实施例的简化的流程图。
具体实施方式
尽管本公开内容的概念易受到各种修改和替换的形式,但是其特定的示例性实施例已经通过举例在附图中示出并将在本文中详细地进行描述。然而,应当理解的是,不意在将本公开内容的概念限制为所公开的特别的形式,但正相反,本发明将覆盖落入如由所附权利要求限定的本发明的精神和范围内的所有修改、等效和替换。
在下面的描述中,叙述了诸如逻辑实现、操作代码、用来指定操作数的方式、资源分区/共享/复制实现、系统组件的类型和相互关系以及逻辑分区/整合选择的许多特定的细节,以便提供对本公开内容的更透彻的理解。然而,本领域技术人员将理解的是,本公开内容的该实施例可以被实践而无需这些特定的细节。在其它情况下,没有详细示出控制结构、门级别电路以及完整的软件指令序列,以便不使本发明模糊。本领域普通技术人员利用所包含的描述将能够实现适当的功能而无需过度的实验。
在说明书中参考“一个实施例”、“实施例”、“示例性实施例”等等指示了所描述的实施例可以包括特别的特征、结构或特性,但每个实施例可以不必须包括特别的特征、结构或特性。此外,这样的短语不必指的是相同的实施例。此外,在结合实施例描述特别的特征、结构或特性时,所认为的是,无论是否进行了明确地描述,其结合其它实施例都在实现这样的特征、结构或特性的本领域技术人员的知识内。
可以将本发明的实施例实现在硬件、固件、软件或其任何组合中。在计算机系统中实现的本发明的实施例可以包括在组件之间的一个或多个基于总线的互连和/或在组件之间的一个或多个点对点互连。也可以将本发明的实施例实现为在一个或多个非瞬态机器可读介质上存储的指令,其可以由一个或多个处理器读出并执行。非瞬态机器可读媒介可以包括用于以可由机器(例如,计算设备)读出的形式存储或传输信息的任何非瞬态机制。例如,非瞬态机器可读媒介可以包括只读存储器(ROM)、随机访问存储器(RAM)、磁盘存储介质、光存储介质、闪存存储器设备等等中的一个或组合。
现在参考图1,用于跨越不受信任的信道安全地共享图像的系统100包括源计算设备102、图像共享服务器108和客户端计算设备110。在使用中,如下面更详细讨论的,源计算设备102可以经由网络106和远程图像共享服务器108来与客户端计算设备110的一个或多个指定的用户安全地共享机密图像,所述网络106和远程图像共享服务器108在一些实施例中可能都是不安全的。为了这样做,在上传到图像共享服务器108之前,由源计算设备102对机密图像进行加密。客户端计算设备110可以经由网络106从图像共享服务器108下载加密后的图像。如下面详细讨论的,客户端计算设备110对计算设备110的当前用户进行认证,并且在客户端计算设备110上解密并显示图像之前验证经认证的用户是否被授权来观看该图像。如果当前用户未被认证或者以其他方式未被授权来观看图像,则客户端计算设备110不显示解密的图像并可以改为显示加密的图像,显示诸如错误消息或通知用户未被授权来观看解密的图像的其它消息的消息,不显示什么,或者可以采取一些其它动作来代替显示加密的图像。此外,如果客户端计算设备110确定当前用户不再被认证(例如,当前用户离开计算设备110或者另一个用户试图使用计算设备110来代替当前用户),则计算设备110被配置为显示解密的图像来代替加密的图像,以便由此确保解密的图像仅由经授权的用户观看,并且仅当经授权的用户在计算设备110处物理地存在时被观看。
应当理解的是,由源计算设备102共享的机密图像可以体现为任何类型的图像或图片。例如,图像可以体现为数字图片、文档的扫描图像、图片、视频或其部分、视频剪辑、移动视频、或其它媒体、或其它图像。此外,虽然图1中仅说明性地示出了一个源计算设备102、一个网络106、一个图像共享服务器108以及一个客户端计算设备110,但是在其它实施例中,系统100可以包括任何数量的源计算设备102、网络106、图像共享服务器108以及客户端计算设备110。例如,在一些实施例中,源计算设备102的用户可以期望与不同的客户端计算设备110的若干不同的用户共享机密图像。
源计算设备102可以体现为能够执行本文中描述的功能的任何类型的计算设备。例如,源计算设备102可以体现为台式计算机、膝上型计算机、移动互联网设备、手持式计算机、智能电话、个人数字助理、通话设备或者其它计算设备。在图1的说明性实施例中,源计算设备102包括处理器120、I/O子系统126、存储器128、通信电路130、数据存储设备132以及一个或多个外围设备134。在一些实施例中,前述组件中的几个可以被并入在源计算设备102的母板上,而其它组件可以经由例如外围端口通信地耦合至母板。此外,应当理解的是,源计算设备102可以包括其它组件、子组件以及通常在计算机和/或计算设备中找到的设备,为了清楚地描述,其未在图1中图示。
源计算设备102的处理器120可以体现为能够执行软件/固件的任何类型的处理器,诸如微处理器、数字信号处理器、微控制器等等。处理器120说明性地体现为具有处理器核心122的单核处理器。然而,在其它实施例中,处理器120可以体现为具有多个处理器核心122的多核处理器。此外,源计算设备102可以包括具有一个或多个处理器核心122的附加处理器120。
源计算设备102的I/O子系统126可以体现为用来促进与源计算设备102的处理器120和/或其它组件的输入/输出操作的电路和/或组件。在一些实施例中,I/O子系统126可以体现为存储器控制器集线器(MCH或“北桥”)、输入/输出控制器集线器(ICH或“南桥”)和固件设备。在这样的实施例中,I/O子系统126的固件设备可以体现为用于存储基本输入/输出系统(BIOS)数据和/或指令和/或其它信息(例如,在源计算设备102的开机期间使用的BIOS驱动程序)的存储器设备。然而,在其它实施例中,可以使用具有其它配置的I/O子系统。例如,在一些实施例中,I/O子系统126可以体现为平台控制器集线器(PCH)。在这样的实施例中,存储器控制器集线器(MCH)可以被并入在处理器120中或以其它方式与处理器120相关联,并且处理器120可以直接与存储器128通信(如由图1中的虚线示出)。此外,在其它实施例中,I/O子系统126可以形成片上系统(SoC)的一部分,并且与源计算设备102的处理器120和其它组件一起被并入在单个集成电路芯片上。
处理器120经由许多信号路径通信地耦合至I/O子系统126。这些信号路径(以及图1中图示的其它信号路径)可以体现为能够促进源计算设备102的组件之间的通信的任何类型的信号路径。例如,信号路径可以体现为任何数量的导线、电缆、光导、印刷电路板迹线、通孔、总线、介入设备等等。
源计算设备102的存储器128可以体现为或以其它方式包括一个或多个存储器设备或数据存储位置,其包括例如动态随机访问存储器设备(DRAM)、同步动态随机访问存储器设备(SDRAM)、双倍数据速率同步动态随机访问存储器设备(DDR SDRAM),掩模只读存储器(ROM)设备、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)设备、闪存存储器设备和/或其它易失性和/或非易失性存储器设备。存储器128经由许多信号路径通信地耦合至I/O子系统126。虽然图1仅图示了单个存储器设备128,但是在其它实施例中,源计算设备102可以包括附加的存储器设备。在存储器设备128中可以存储各种数据和软件。例如,组成由处理器120执行的软件栈的一个或多个操作系统、应用、程序、库和驱动程序在执行期间可以驻留在存储器128中。此外,作为存储器管理操作的一部分,存储器128中存储的软件和数据可以在存储器128与数据存储设备132之间进行交换。
源计算设备102的通信电路130可以体现为用于使得能够通过网络106在源计算设备102与远程计算设备(例如,图像共享服务器108或直接与客户端计算设备110)之间进行通信的任何数量的设备和电路。网络106可以体现为任何数量的各种有线和/或无线通信网络。例如,网络106可以体现为或以其它方式包括局域网(LAN)、宽域网(WAN)、诸如互联网的公众可访问的全球网络。此外,网络106可以包括任何数量的附加设备以促进在源计算设备102、图像共享服务器108和客户端计算设备110之间的通信。根据例如一个或多个网络106的特别的类型,源计算设备102、图像共享服务器108和客户端计算设备110可以使用任何合适的通信协议来通过网络106与彼此通信。
一个或多个数据存储设备132可以体现为配置为用于短期或长期存储数据的任何类型的一个或多个设备,诸如例如:存储器设备和电路、存储卡、硬盘驱动、固态驱动、或者其它数据存储设备。将与客户端计算设备110的经授权的用户共享的一个或多个机密的未加密的图像150可以被存储在数据存储设备132中。此外,如下面更详细地讨论的,可以将一个或多个加密密钥152存储在数据存储设备132的安全位置中以供在加密图像150中使用。
源计算设备102的外围设备134可以包括任何数量的外围或接口设备。例如,外围设备134可以包括显示器、键盘、鼠标、外部扬声器和/或其它外围设备。包含在外围设备134中的特别的设备可以取决于例如源计算设备102的意向的使用。外围设备134经由许多信号路径通信地耦合至I/O子系统126,由此允许I/O子系统126和/或处理器120从外围设备134接收输入并将输出发送到外围设备134。
图像共享服务器108可以体现为能够与源计算设备102和客户端计算设备110通信并执行本文中所描述的功能的任何数量和类型的服务器或计算设备。在一些实施例中,图像共享服务器108可以体现为用于社交连网网站、图像共享网站或者可由计算设备102、110访问以共享图像和其它信息的其它网站的服务器。说明性的图像共享服务器108包括web服务引擎140,以便提供用于诸如图像上传/下载服务、网页访问等等的各种web服务的针对计算设备102、110的web入口。此外,在源计算设备102已经上传了加密的图像154之后,可以将加密的图像154存储在图像共享服务器108的数据存储设备142中。
客户端计算设备110可以类似于源计算设备102。因而,客户端计算设备110可以体现为能够执行本文中所描述的功能的任何类型的计算设备。例如,计算设备110可以体现为台式计算机、膝上型计算机、移动互联网设备、手持式计算机、智能电话、个人数字助理、通话设备或者其它计算设备。在图1的说明性实施例中,计算设备110包括处理器160、I/O子系统166、存储器168、通信电路170、数据存储设备172、摄像机174以及一个或多个外围设备176。在一些实施例中,前述组件中的几个可以被并入在计算设备110的母板上,而其它组件可以经由例如外围端口通信地耦合至母板。此外,应当理解的是,客户端计算设备110可以包括其它组件、子组件以及通常在计算机和/或计算设备中找到的设备,为了清楚地描述,其未在图1中图示。
客户端计算设备110的处理器160可以体现为能够执行软件/固件的任何类型的处理器,诸如微处理器、数字信号处理器、微控制器等等。处理器160说明性地体现为具有处理器核心162的单核处理器。然而,在其它实施例中,处理器160可以体现为具有多个处理器核心162的多核处理器。此外,客户端计算设备110可以包括具有一个或多个处理器核心162的附加处理器160。在说明性实施例中,处理器160包括与处理器核心162限定在共同的管芯上的处理器图形电路164。处理器图形电路164被配置为执行诸如加速图形的生成等等的各种图形处理功能。因而,处理器图形电路164通常用来支持在计算设备110上生成图形。虽然说明性的处理器图形电路164在图1中被示出为体现在处理器160中,但是在其它实施例中,处理器图形电路164可以被包含在计算设备110的图形外围卡178中。例如,处理器图形电路164可以体现为图形外围卡178的图形处理单元,其可以经由诸如外围组件互连高速(PCIe)总线的外围总线通信地耦合至I/O子系统166。
类似于源计算设备102,客户端计算设备110的I/O子系统166可以体现为用来促进与客户端计算设备110的处理器160和/或其它组件的输入/输出操作的电路和/或组件。在一些实施例中,I/O子系统166可以体现为存储器控制器集线器(MCH或“北桥”)、输入/输出控制器集线器(ICH或“南桥”)和固件设备。在这样的实施例中,I/O子系统166的固件设备可以体现为用于存储基本输入/输出系统(BIOS)数据和/或指令和/或其它信息(例如,在源计算设备102的开机期间使用的BIOS驱动程序)的存储器设备。然而,在其它实施例中,可以使用具有其它配置的I/O子系统。例如,在一些实施例中,I/O子系统166可以体现为平台控制器集线器(PCH)。在这样的实施例中,存储器控制器集线器(MCH)可以被并入在处理器160中或以其它方式与处理器160相关联,并且处理器160可以直接与存储器168通信(如由图1中的虚线示出)。此外,在其它实施例中,I/O子系统166可以形成片上系统(SoC)的一部分,并且与客户端计算设备110的处理器160和其它组件一起被并入在单个集成电路芯片上。
处理器160经由许多信号路径通信地耦合至I/O子系统166。类似于源计算设备102的信号路径,客户端计算设备110的信号路径可以体现为能够促进计算设备110的组件之间的通信的任何类型的信号路径。例如,信号路径可以体现为任何数量的导线、电缆、光导、印刷电路板迹线、通孔、总线、介入设备等等。
客户端计算设备110的存储器168可以体现为或以其它方式包括一个或多个存储器设备或数据存储位置,其包括例如动态随机访问存储器设备(DRAM)、同步动态随机访问存储器设备(SDRAM)、双倍数据速率同步动态随机访问存储器设备(DDR SDRAM),掩模只读存储器(ROM)设备、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)设备、闪存存储器设备和/或其它易失性和/或非易失性存储器设备。存储器168经由许多信号路径通信地耦合至I/O子系统166。虽然图1仅图示了单个存储器设备168,但是在其它实施例中,客户端计算设备110可以包括附加的存储器设备。在存储器设备168中可以存储各种数据和软件。例如,组成由处理器160执行的软件栈的一个或多个操作系统、应用、程序、库和驱动程序在执行期间可以驻留在存储器168中。此外,作为存储器管理操作的一部分,存储器168中存储的软件和数据可以在存储器168与数据存储设备172之间进行交换。
客户端计算设备110的通信电路170可以体现为用于使得能够通过网络106在计算设备110与远程计算设备(例如,图像共享服务器108或直接与源计算设备102)之间进行通信的任何数量的设备和电路。一个或多个数据存储设备172可以体现为配置为用于短期或长期存储数据的任何类型的一个或多个设备,诸如例如:存储器设备和电路、存储卡、硬盘驱动、固态驱动或者其它数据存储设备。如下面更详细地讨论的,当客户端计算设备110从图像共享服务器下载加密的图像154时,可以将加密的图像154存储在数据存储设备172中。此外,可以将一个或多个私人加密密钥156存储在数据存储设备172的安全位置中,以供在如下面更详细地讨论的对与加密的图像154一起接收的加密的对称密钥进行解密中使用。
摄像机174可以体现为能够生成计算设备110的用户的实时图像的任何类型的摄像机,诸如:照相机、视频摄像机等等。在一些实施例中,可以将摄像机174并入到客户端计算设备110的壳体中。例如,可以在计算设备110的显示屏幕附近并入摄像机174,使得可以在操作计算设备110的同时监控计算设备110的用户。在其它实施例中,摄像机174可以是通信地耦合至计算设备110的外围设备,并且被如此放置以便监控计算设备110的用户。
客户端计算设备110的外围设备176可以包括任何数量的外围或接口设备。例如,外围设备176可以包括显示器、键盘、鼠标、外部扬声器和/或其它外围设备。包含在外围设备176中的特别的设备可以取决于例如计算设备110的预期用途。外围设备176经由许多信号路径通信地耦合至I/O子系统166,由此允许I/O子系统166和/或处理器160从外围设备176接收输入并将输出发送到外围设备176。
在使用中,如图2所示,源计算设备102可以建立用于安全地共享机密图像150的软件环境200。软件环境200包括由处理器120执行的操作系统202。网页浏览器204可以由操作系统202执行以允许源计算设备102与图像共享服务器108通信,从而将图像150上传至其。网页浏览器204包括图像安全模块206,其可以体现为浏览器插件、独立的应用或者其它软件/固件模块。图像安全模块206被配置为与加密/解密模块208通信,以便在将图像150上传到图像共享服务器108之前对机密图像150进行加密。在一些实施例中,加密/解密模块208可以体现为源计算设备102的安全协处理器,并入到处理器120中的密码加速器或者独立的密码软件/固件。
如下面更详细地讨论的,用户可以操作源计算设备102来与一个或多个指定的人员安全地共享机密图像150。为了这样做,图像安全模块206被配置为与加密/解密模块208通信,以便在将图像150上传到图像共享服务器108之前将机密图像150加密为加密的图像154。在说明性的实施例中,如下面更详细地讨论的,通过使用对称密钥来对机密图像150进行加密,所述对称密钥可以由加密/解密模块208生成。随后通过使用属于指定的经授权的人员(例如,客户端计算设备110的用户)的公共密钥来加密对称密钥。然后,将加密的对称密钥与加密的图像154封装在一起,并且将其上传到图像共享服务器108。这样,仅加密的图像154可由公众访问。
现在参考图3,类似于源计算设备102,客户端计算设备110可以建立用于安全地访问并显示机密图像150的软件环境300。软件环境300包括由处理器160执行的操作系统302。网页浏览器304可以由操作系统302执行以允许客户端计算设备110与图像共享服务器108通信,从而例如下载加密的图像154、各种网页和/或其它数据。网页浏览器304包括图像安全模块306,其可以体现为浏览器插件、独立的应用或者其它软件/固件模块。如下面更详细地讨论的,图像安全模块306被配置为与加密/解密模块308通信,以便执行各种加密/解密功能,其包括对加密的图像154进行解密。类似于源计算设备102,客户端计算设备110的加密/解密模块308可以体现为安全协处理器、并入到处理器160中的密码加速器或者独立的密码软件/固件。
软件环境300也包括由处理器图形电路164执行的脸部辨别模块310,以便通过使用预先训练的或预先定义的脸部辨别数据314来根据从摄像机174接收到的一个或多个实时图像312识别计算设备110的当前用户,可以将所述脸部辨别数据存储在数据存储设备172的受保护的位置中。为了这样做,脸部辨别模块310可以利用能够分析由摄像机174生成的一个或多个图像312的任何脸部检测和识别算法来认证当前用户。如果当前用户被认证(即,识别为预先定义的用户)并且被确定为经授权来观看机密图像150,则图像安全模块306与加密/解密模块308通信,以便如下面关于图5和6更详细地讨论的对加密的图像154进行解密并在计算设备110上将解密的图像158显示给经认证的经授权的当前用户。
现在参考图4,用于安全地共享机密图像的方法400的一个说明性实施例开始于块402,所述方法400可以由源计算设备102执行。在块402中,源计算设备102确定源计算设备102的用户是否期望将一个或多个机密图像150上传到图像共享服务器108。如上面讨论的,源计算设备102的用户可以使用网页浏览器204来导航至由图像共享服务器108的web服务引擎140运行的网页,以便促进机密图像150的上传。在块402中,如果源计算设备102确定机密图像150将被上传,则方法400前进到块404,其中,从数据存储设备132取回机密图像150。
在块406中,对机密图像150进行加密。在说明性实施例中,源计算设备102利用加密/解密模块208来对机密图像150进行加密。为了这样做,加密/解密模块208通过使用对称密钥来对机密图像150进行加密,所述对称密钥可以由加密/解密模块208生成。在块410中,源计算设备102确定经授权观看机密图像150的一个或多个用户。为了这样做,源计算设备102的用户可以选定经授权观看机密图像150的一个或多个终端用户。对于每一个经授权的用户,用来对机密图像150进行加密的对称密钥是通过使用经授权的用户的公共密钥来进行自身加密的。应当理解的是,如本领域公知的,这样的公共密钥是公共-私人密钥对的一半。在一些实施例中,公共密钥由经授权的用户生成并随后被共享。公共-私人密钥对可以通过使用任何合适的密码程序来生成。在一个特别的实施例中,基于或以其它方式使用公共-私人密钥对的所有者(即,经授权的用户)的图像来生成公共密钥。例如,可以将经授权的用户的图像用作用于生成公共-私人密钥对的种子值,并接着,随后可以与源计算设备102的用户共享该公共密钥。可替换地,可以基于经授权的用户的图像由源计算设备102来生成公共密钥。在这样的实施例中,不需要与源计算设备102共享公共密钥自身。相反,可以共享经授权的用户的图像,并且源计算设备102可以通过使用该图像来导出公共密钥。
可以通过使用用于每一个经授权的用户的不同的公共密钥来分开地对对称密钥进行加密。可替换地,用户组可以共享公共-私人密钥对的单个私人密钥,使得需要通过使用单个公共密钥来加密对称密钥仅一次,以便由此对观看机密图像150的整个用户组进行认证。
在块414中,在对称密钥已经通过使用一个或多个经授权的用户的公共密钥来进行加密之后,将加密的对称密钥与加密的图像154封装在一起。为了这样做,加密的对称密钥可以被封装为加密的图像的报头或元数据,直接与加密的图像一起被加密,或者以其它方式被并入或与加密的图像相关联。此外,在一些实施例中,源计算设备102可以对经授权的用户的脸部的预先生成的图像进行访问(例如,在源计算设备102被配置为从经授权的用户的图像导出公共密钥的那些实施例中)。在这样的实施例中,经授权的用户的图像也可以以加密或不加密的状态与加密的图像154封装在一起。如下面更详细地讨论的,客户端计算设备110可以随后使用经授权的用户的压缩图像来对计算设备110的当前用户进行认证。
在块416中,将包括加密的密钥的加密的图像154上传到图像共享服务器108。此后,加密的图像154可以由经授权的和/或未经授权的用户访问。然而,如下面更详细地讨论的,未经授权的用户仅能够观看加密的图像154,其由于加密而对于未经授权的用户是难辨别的。
现在参考图5,用于安全地访问并显示机密图像的方法500的一个说明性实施例开始于块502,所述方法500可以由客户端计算设备110执行。在块502中,客户端计算设备110从图像共享服务器108下载请求的网页。网页可以体现为标准网页,其可以包括加密的图像154,或者可以仅仅体现为加密的图像154自身。因而,在块504中,客户端计算设备110确定网页是否包括加密的图像。客户端计算设备110可以通过使用任何合适的方法来确定网页包括加密的图像,所述合适的方法诸如是:分析图像自身,分析与图像相关联的元数据,被通知图像由图像共享服务器108加密等等。
在块502中,如果客户端计算设备110确定了下载的网页包括加密的图像,则方法500前进到块506,其中,对客户端计算设备110的当前用户进行认证。为了这样做,客户端计算设备110可以执行方法600,以便通过使用如图6所示的脸部辨别/检测程序来认证当前用户。方法600可以由例如脸部辨别模块310执行。方法600开始于块602,其中,取回脸部辨别数据314。如上面关于图3讨论的,脸部辨别模块314可以体现为用来识别计算设备110的当前用户的可由计算设备110(例如,处理器图形电路164)使用的任何类型的数据,诸如:预先生成的当前用户的脸部的图片、面部特征数据或者可以用于与当前用户的实时图像进行比较的其它数据。在一些实施例中,先前在脸部辨别模块310的训练时间段期间生成了脸部辨别数据314。附加地或替换地,在封装的加密的图像154包括经授权的用户的图像的实施例中,脸部辨别数据314可以体现为所接收的经授权的用户的图像,或者体现为基于所接收的经授权的用户的图像的脸部辨别数据。
在块604中,客户端计算设备110的脸部辨别模块310从摄像机174接收计算设备110的当前用户的一个或多个实时图像312。如上面讨论的,可以将摄像机174并入到计算设备110中或以其它方式设置摄像机174,使得摄像机174可以生成计算设备110的当前用户的图像312。在块606中,脸部辨别模块310通过使用在块602中取回的脸部辨别数据314来对实时图像312执行脸部检测/辨别程序,以便由此将当前用户识别为已知用户或未知用户。脸部辨别模块310可以使用用来认证当前用户的任何合适的脸部检测和辨别程序。
应当理解的是,方法600,并且特别是块606的脸部检测和辨别程序可以是处理器加强的程序。因而,在说明性的实施例中,如上面关于脸部辨别模块310讨论的,将方法600卸载给处理器图形电路164。通过允许处理器图形电路164执行用来认证当前用户的方法600,处理器160(即,处理器核心162)可以在增加效率和速度的情况下执行方法500的其它部分。因而,应当理解的是,虽然块506的认证过程被示出为在方法500中逐次地执行,但是块506中执行的方法600可以与方法500的剩下部分或其部分并行地由处理器图形电路164执行。
回来参考图5,在块508中,计算设备110确定了当前用户是否已经被认证。如果当前用户不能被认证(例如,不能识别当前用户,不存在计算设备110的当前用户等等),则方法500前进到块510,其中,在计算设备110上显示加密的图像154。然而,如果成功地认证了当前用户,则方法500前进到块512,其中,取回与经认证的用户相关联的私人密钥。如上面讨论的,私人密钥是公共-私人密钥对的一半。尽管公共密钥先前与源计算设备102进行共享,并且一般是公众可用的,但是私人密钥被保持秘密。因而,可以将私人密钥存储在数据存储设备172的安全位置等等中。
在块512中已经取回经认证的用户的私人密钥之后,计算设备110确定经认证的用户是否被授权来观看加密的图像154的解密的图像158。为了这样做,在块516中,计算设备110试图对与加密的图像封装在一起的加密的对称密钥进行解密。如上面讨论的,这样的解密过程和其它加密/解密过程可以由加密/解密模块308来执行。如果计算设备110不能够通过使用经认证的用户的私人密钥来对加密的对称密钥进行解密,则在块518中,计算设备110确定了用户在经认证的同时未被授权来观看解密的图像158。因而,方法500前进到块510,其中,在计算设备110上显示加密的图像154。
然而,如果计算设备110能够通过使用经认证的用户的私人密钥来解密对称密钥,则计算设备110确定了经认证的用户被授权来观看加密的图像154的解密的图像158,并且前进到块520。在块520中,通过使用解密的对称密钥来对加密的图像154进行解密,如上面讨论的,所述解密的对称密钥是通过使用经认证的用户的私人密钥来进行解密的。再次,加密的图像的解密过程可以由客户端计算设备110的加密/解密模块308来执行。在块522中,在计算设备110上将解密的图像158显示给经认证的用户。
应当理解的是,尽管在计算设备110上正在显示解密的图像158,但是经认证的经授权的当前用户可能离开计算设备110,可能由另一个用户取代,或者可能以其它方式停止操作计算设备110。因而,在计算设备110上显示解密的图像158的同时,在块524、526中不断地或周期地对当前用户进行认证。为了这样做,在块524中,计算设备110可以执行方法600来对当前用户进行认证。如上面讨论的,方法600可以与方法500的各部分并行且同时地由处理器图形电路164执行。如果当前用户不再被认证(例如,当前用户离开计算设备110),则方法500前进到块510,其中,解密的图像158用加密的图像154来取代。这样,在计算设备110上显示解密的图像158的同时,在计算设备110处对经授权的当前用户不断地或周期地进行认证。因而,通过确保仅允许经授权的用户观看在计算设备110上的图像,图像150的机密性不仅在经过不受信任的信道(例如,网络106和图像共享服务器108)期间,而且在计算设备110处是安全的。
尽管在附图和前面的描述中已经图示并详细地描述了本公开内容,但是这样的图示和描述将被认为是示例性的且在特征中不是限制性的,理解的是,已经示出并描述了仅说明性实施例,并且期望在本公开内容的精神内的所有改变和修改受到保护。

Claims (26)

1. 一种方法,包括:
将加密的图像下载到计算设备;
从通信地耦合至所述计算设备的摄像机接收所述计算设备的当前用户的图像;
通过对所述当前用户的所述图像执行面部辨别程序来对所述当前用户进行认证;
确定所述经认证的当前用户是否被授权来观看所述加密的图像的解密的图像;以及
响应于所述经认证的当前用户被授权来观看所述解密的图像,(i)对所述加密的图像进行解密,以及(ii)在所述计算设备上显示所述解密的图像。
2. 权利要求1所述的方法,其中,下载加密的图像包括:通过使用所述计算设备的网页浏览器来从所述远程服务器下载包括所述加密的图像的网页。
3. 权利要求1所述的方法,其中,下载加密的图像包括:下载包括加密的密钥的加密的图像,以及
其中,确定所述经认证的当前用户是否被授权来观看所述解密的图像包括:确定与所述经认证的当前用户相关联的私人密钥是否能够对所述加密的密钥进行解密。
4. 权利要求3所述的方法,其中,对所述加密的图像进行解密包括:(i)对所述加密的密钥进行解密,以及(ii)通过使用所述解密的密钥来对所述加密的图像进行解密。
5. 权利要求3所述的方法,其中,通过使用根据所述经认证的当前用户的图像生成的公共密钥来对所述加密的密钥进行加密。
6. 权利要求1所述的方法,其中,接收所述当前用户的图像包括:接收由所述摄像机实时生成的图像。
7. 权利要求1所述的方法,其中,对所述当前用户进行认证包括:通过使用所述计算设备的处理器图形电路来对所述当前用户的所述图像执行面部辨别程序。
8. 权利要求1所述的方法,其中:
下载所述加密的图像包括:下载加密的图像和经授权的用户的图像,以及
对所述当前用户进行认证包括:通过使用所述经授权的用户的所述图像来对所述当前用户的所述图像执行面部辨别程序,以验证所述当前用户是所述经授权的用户。
9. 权利要求1所述的方法,其中,确定所述经认证的当前用户是否被授权来观看解密的图像包括:取回所述当前用户的私人密钥,并且确定所述私人密钥是否能够对加密的对称密钥进行解密,所述对称密钥可用来对所述加密的图像进行解密。
10. 权利要求1所述的方法,其中,对所述加密的图像进行解密包括:通过使用对称密钥来对所述加密的图像进行解密,所述对称密钥是先前通过使用所述当前用户的私人密钥来进行解密的。
11. 权利要求1所述的方法,其中,显示所述解密的图像包括:仅在通过使用所述面部辨别程序来认证所述当前用户的同时显示所述解密的图像。
12. 权利要求1所述的方法,进一步包括:响应于所述当前用户未被授权来观看所述解密的图像,在所述计算设备上显示所述加密的图像。
13. 权利要求1所述的方法,进一步包括:响应于所述当前用户不再被认证,显示所述加密的图像来代替所述解密的图像。
14. 一种计算设备,包括:
处理器;以及
存储器,在其中存储有多个指令,所述多个指令响应于由所述处理器执行而使所述处理器:
下载包括加密的图像的网页;
根据当前用户来确定所述计算设备的所述当前用户是否被授权来观看所述加密的图像的解密的图像,所述当前用户通过对所述当前用户的实时图像执行面部辨别程序来进行认证;以及
响应于所述当前用户被授权来观看所述解密的图像,(i)对所述加密的图像进行解密,以及(ii)在所述计算设备上显示所述解密的图像。
15. 权利要求14所述的计算设备,进一步包括:处理器图形电路,用来对所述当前用户的所述实时图像执行所述面部辨别程序以对所述当前用户进行认证。
16. 权利要求15所述的计算设备,其中,下载包括加密的图像的所述网页包括:下载包括经授权的用户的图像的加密的图像,所述经授权的用户被授权来观看所述解密的图像,以及
其中,所述处理器图形电路,用来对所述当前用户的所述实时图像执行所述面部辨别程序以验证所述当前用户是所述经授权的用户。
17. 权利要求15所述的计算设备,其中,所述处理器图形电路与所述中央处理单元位于共同的管芯上。
18. 权利要求15所述的计算设备,其中,所述处理器图形电路位于所述计算设备的外围图形卡上。
19. 权利要求15所述的计算设备,进一步包括:摄像机,用来生成所述计算设备的所述当前用户的所述实时图像。
20. 权利要求14所述的计算设备,其中,
所述加密的图像包括加密的对称密钥,以及
确定所述当前用户是否被授权来观看所述解密的图像包括:确定所述当前用户的私人密钥是否能够对所述加密的对称密钥进行解密。
21. 权利要求20所述的计算设备,其中,对所述加密的图像进行解密包括:通过使用所述解密的对称密钥来对所述加密的图像进行解密。
22. 权利要求20所述的计算设备,其中,通过使用根据先前生成的所述当前用户的图像生成的公共密钥来对所述加密的对称密钥进行加密。
23. 权利要求14所述的计算设备,其中,显示所述解密的图像包括:仅在所述当前用户由所述计算设备认证的同时显示所述解密的图像。
24. 一个或多个非瞬态机器可读介质,包括多个指令,所述多个指令响应于正被执行而导致计算设备:
下载包括加密的图像的网页,所述加密的图像包括加密的密钥;
通过对由所述计算设备的摄像机生成的实时图像执行面部辨别程序来对所述计算设备的当前用户进行认证;
导出所述经认证的当前用户的私人密钥;
通过使用所述私人密钥来对所述加密的密钥进行解密;
通过使用所述解密的密钥来对所述加密的图像进行解密;以及
在所述计算设备上显示所述解密的图像。
25. 权利要求24所述的一个或多个非瞬态机器可读介质,其中,显示所述解密的图像包括:仅在所述计算设备的所述当前用户被认证的同时显示所述解密的图像。
26. 权利要求24所述的一个或多个非瞬态机器可读介质,其中,所述多个指令导致所述计算设备响应于所述当前用户未被认证而显示所述加密的图像。
CN201180073392.9A 2011-09-12 2011-09-12 用于跨越不受信任的信道安全地共享图像的方法和设备 Active CN103765811B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/051261 WO2013039476A1 (en) 2011-09-12 2011-09-12 Method and device for securely sharing images across untrusted channels

Publications (2)

Publication Number Publication Date
CN103765811A true CN103765811A (zh) 2014-04-30
CN103765811B CN103765811B (zh) 2017-05-31

Family

ID=47830918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180073392.9A Active CN103765811B (zh) 2011-09-12 2011-09-12 用于跨越不受信任的信道安全地共享图像的方法和设备

Country Status (4)

Country Link
US (1) US8751809B2 (zh)
EP (1) EP2756628B1 (zh)
CN (1) CN103765811B (zh)
WO (1) WO2013039476A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108780487A (zh) * 2016-06-25 2018-11-09 惠普发展公司有限责任合伙企业 打印设备中打印作业的安全发布
CN111448564A (zh) * 2017-08-31 2020-07-24 Yeo通讯有限公司 一种在电子处理设备的屏幕上显示内容的方法
CN113039543A (zh) * 2018-11-14 2021-06-25 微软技术许可有限责任公司 嘈杂环境中的面部识别

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751809B2 (en) 2011-09-12 2014-06-10 Intel Corporation Method and device for securely sharing images across untrusted channels
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
US9756138B2 (en) * 2013-04-08 2017-09-05 Here Global B.V. Desktop application synchronization to process data captured on a mobile device
US10185841B2 (en) 2013-10-10 2019-01-22 Elwha Llc Devices, methods, and systems for managing representations of entities through use of privacy beacons
US10346624B2 (en) * 2013-10-10 2019-07-09 Elwha Llc Methods, systems, and devices for obscuring entities depicted in captured images
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
US20150104004A1 (en) 2013-10-10 2015-04-16 Elwha Llc Methods, systems, and devices for delivering image data from captured images to devices
US9613353B1 (en) 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US9203612B1 (en) 2014-06-02 2015-12-01 Atlanta DTH, Inc. Systems and methods for controlling media distribution
US9483653B2 (en) 2014-10-29 2016-11-01 Square, Inc. Secure display element
US9430635B2 (en) 2014-10-29 2016-08-30 Square, Inc. Secure display element
US10673622B2 (en) * 2014-11-14 2020-06-02 Square, Inc. Cryptographic shader in display hardware
US10136310B2 (en) 2015-04-24 2018-11-20 Microsoft Technology Licensing, Llc Secure data transmission
US10607035B2 (en) 2017-08-31 2020-03-31 Yeo Messaging Ltd. Method of displaying content on a screen of an electronic processing device
US10810327B2 (en) * 2018-01-05 2020-10-20 Intel Corporation Enforcing secure display view for trusted transactions
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1491003A (zh) * 2002-10-15 2004-04-21 宽联(上海)通信软件有限公司 用于公共安全统一通信网络的ip视频终端设备
US20060150211A1 (en) * 2004-12-31 2006-07-06 Swisscom Mobile Ag Method and terminal for limited-access receiving of data as well as remote server
US20060236121A1 (en) * 2005-04-14 2006-10-19 Ibm Corporation Method and apparatus for highly secure communication
US20060288234A1 (en) * 2005-06-16 2006-12-21 Cyrus Azar System and method for providing secure access to an electronic device using facial biometrics
WO2009004498A1 (en) * 2007-07-03 2009-01-08 Nds Limited Content delivery system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040019801A1 (en) 2002-05-17 2004-01-29 Fredrik Lindholm Secure content sharing in digital rights management
JP4734980B2 (ja) * 2005-03-15 2011-07-27 オムロン株式会社 顔認証装置およびその制御方法、顔認証装置を備えた電子機器、顔認証装置制御プログラム、ならびに該プログラムを記録した記録媒体
US8994499B2 (en) * 2011-03-16 2015-03-31 Apple Inc. Locking and unlocking a mobile device using facial recognition
US9082235B2 (en) * 2011-07-12 2015-07-14 Microsoft Technology Licensing, Llc Using facial data for device authentication or subject identification
US8751809B2 (en) 2011-09-12 2014-06-10 Intel Corporation Method and device for securely sharing images across untrusted channels

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1491003A (zh) * 2002-10-15 2004-04-21 宽联(上海)通信软件有限公司 用于公共安全统一通信网络的ip视频终端设备
US20060150211A1 (en) * 2004-12-31 2006-07-06 Swisscom Mobile Ag Method and terminal for limited-access receiving of data as well as remote server
US20060236121A1 (en) * 2005-04-14 2006-10-19 Ibm Corporation Method and apparatus for highly secure communication
US20060288234A1 (en) * 2005-06-16 2006-12-21 Cyrus Azar System and method for providing secure access to an electronic device using facial biometrics
WO2009004498A1 (en) * 2007-07-03 2009-01-08 Nds Limited Content delivery system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108780487A (zh) * 2016-06-25 2018-11-09 惠普发展公司有限责任合伙企业 打印设备中打印作业的安全发布
CN108780487B (zh) * 2016-06-25 2022-08-09 惠普发展公司,有限责任合伙企业 打印设备以及打印设备中打印作业的安全发布的方法
CN111448564A (zh) * 2017-08-31 2020-07-24 Yeo通讯有限公司 一种在电子处理设备的屏幕上显示内容的方法
CN111448564B (zh) * 2017-08-31 2024-04-19 Yeo通讯有限公司 一种在电子处理设备的屏幕上显示内容的方法
CN113039543A (zh) * 2018-11-14 2021-06-25 微软技术许可有限责任公司 嘈杂环境中的面部识别

Also Published As

Publication number Publication date
WO2013039476A1 (en) 2013-03-21
US8751809B2 (en) 2014-06-10
EP2756628A1 (en) 2014-07-23
EP2756628B1 (en) 2018-07-18
US20130067228A1 (en) 2013-03-14
EP2756628A4 (en) 2015-08-05
CN103765811B (zh) 2017-05-31

Similar Documents

Publication Publication Date Title
CN103765811A (zh) 用于跨越不受信任的信道安全地共享图像的方法和设备
JP5996804B2 (ja) ウェブページ又はウェブブラウザアプリケーションのウェブオブジェクトへのアクセスを制御するためのデバイス、方法及びシステム
EP3241335B1 (en) Method and apparatus for securing a mobile application
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
US20180295121A1 (en) Secure element authentication
KR101641809B1 (ko) 일회용 비밀번호를 이용한 분산된 오프-라인 로그온을 위한 방법 및 시스템
EP2885904B1 (en) User-convenient authentication method and apparatus using a mobile authentication application
US8966268B2 (en) Strong authentication token with visual output of PKI signatures
US11165573B2 (en) Digital identity escrow methods and systems
US11023620B2 (en) Cryptography chip with identity verification
CN114266033A (zh) 验证码生成方法、装置、验证码登录系统及电子设备
KR20120087095A (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
CN113127844A (zh) 一种变量访问方法、装置、系统、设备和介质
CN109543367B (zh) 基于量子加密的软件授权方法、装置及存储介质
US20240005820A1 (en) Content encryption and in-place decryption using visually encoded ciphertext
CN117439760A (zh) 登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant