CN104205163A - 用于控制禁用内容的内容捕获的方法和装置 - Google Patents

用于控制禁用内容的内容捕获的方法和装置 Download PDF

Info

Publication number
CN104205163A
CN104205163A CN201280071346.XA CN201280071346A CN104205163A CN 104205163 A CN104205163 A CN 104205163A CN 201280071346 A CN201280071346 A CN 201280071346A CN 104205163 A CN104205163 A CN 104205163A
Authority
CN
China
Prior art keywords
view data
image
processor
instruction
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280071346.XA
Other languages
English (en)
Other versions
CN104205163B (zh
Inventor
R·朱卡
G·普拉卡什
R·普尔纳沙德朗
S·达杜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104205163A publication Critical patent/CN104205163A/zh
Application granted granted Critical
Publication of CN104205163B publication Critical patent/CN104205163B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Studio Devices (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

公开了与在远程设备上控制禁用内容的内容捕获相关联的方法、装置以及存储介质的实施例。在实施例中,远程设备的组件可以接收由所述远程设备所捕获的图像的图像数据并分析所述图像数据以确定所述图像是否包含禁用内容。在实施例中,至少部分地基于分析结果,远程设备可以有条件地显示或永久地存储所述图像数据。

Description

用于控制禁用内容的内容捕获的方法和装置
技术领域
实施例涉及成像设备领域,特别是涉及用于在成像设备上显示和/或存储图像的方法、装置和系统。
背景技术
在现代的有线和/或无线设备中成像设备是普遍存在的。例如,诸如蜂窝电话或智能电话这样的无线移动设备通常包括数字照相机作为标准的功能。膝上型计算机和/或台式计算机可以包括网络摄像头。不幸的是,该功能的不当使用的可能性很大。性侵犯者可能使用无线移动设备来发送或接收性暴露照片或视频消息。青少年可能互相交换性暴露视频消息或照片,参与现在被称为“发送色情短信”的行为。除了将各种设备从用户处移除之外,似乎很少有用于解决使用具有成像能力的设备来显示、存储和/或交换禁用内容(prohibited content)的方案。
附图说明
图1为示出了根据各个实施例的包括有远程设备和服务器的示例性系统的框图。
图2为根据一个实施例的流程图。
图3示出了根据各个实施例的适合于用作远程设备和/或服务器的示例性计算系统/设备。
具体实施方式
现代的具有成像能力的有线和/或无线设备可以用于捕获禁用内容。然而,当前的方案并不会在图像的显示之前或者在图像数据存储在设备的永久存储装置(例如,非易失性存储器)上之前就阻止该图像。当前的方案也不提供与不准捕获禁用内容有关的基于策略的配置或基于云的支持,并且不会基于策略而采取行动。此外,当前方案是完全基于软件的。在与对图像数据进行分析相关联的设备(例如,远程无线或有线设备)上运行的软件可能是不安全的并且容易受到非法入侵的攻击。在下文中,远程有线或无线设备可以被简单地称为“远程设备”。
根据下文所描述的实施例,可以通过远程设备中的安全引擎从服务器或远离该远程设备放置的其它计算设备接收与禁用内容相关联的图案,或者可以在制造期间安全地提供与禁用内容相关联的图案给该远程设备。在实施例中,服务器可以定期地向安全引擎提供更新的图案。可以将该图案包括在简档(profile)中,所述简档包含有与将要实施的控制类型有关的基于策略的配置。在实施例中,基于策略的配置可以允许服务器向家长提供通知以及利用云支持提供与家长的双工通信。在实施例中,简档可以存储在安全存储装置中。在实施例中,安全引擎和安全存储装置都可以包括硬件组件并且是安全的,免受用户、操作全系统以及其他软件的篡改。在实施例中,安全引擎可以向耦合到远程设备的照相机的传感器的协处理器提供与禁用内容相关联的图案,以用于对照存储在安全存储装置中的图案来对图像数据进行分析,并且向安全引擎提供分析结果。在实施例中,安全引擎可以允许远程设备至少部分地基于分析结果来有条件地显示图像数据或永久地存储图像数据,或者可以基于策略配置向诸如云服务器这样的远程计算设备发送数据以用于进一步的分析或行动。
在以下的描述中,给出了许多具体细节以提供对实施例的充分理解。可以实践实施例而无需一个或多个具体细节,或者实施例可以通过其他方法、组件、材料等来实践。在其它实例中,众所周知的结构、材料或操作并没有被详细示出或描述,以避免模糊实施例的各个方面。示例中的细节可以在一个或多个实施例中的任何地方使用。
贯穿于本说明书中提及“一个实施例”或“实施例”意味着结合该实施例所描述的特定的特征、结构或特性被包含在至少一个实施例中。因此,贯穿于本说明书中各处的短语“在一个实施例中”或“在实施例中”的出现并不一定都指代同一个实施例。此外,在一个或多个实施例中,所述特定的特征、结构或特性可以以任意合适的方式被结合起来。
图1是根据本公开各个实施例的用于由诸如远程设备105这样的远程设备来控制禁用内容的显示和/或存储的示例性系统100的简化框图。注意尽管图1示出了移动或蜂窝电话、膝上型计算机、数字照相机以及摄像机,但是远程设备105还可以包括但不限于例如平板设备、台式计算机、个人数字助理(PDA)或其它设备。一般来说,远程设备105可以具有计算能力,并且在各个实施例中,可以是能够与计算设备(例如,远程服务器,其例如是可以被包括在云110中的服务器108)进行通信任何形式的设备。
在实施例中,服务器108可以在云110中运行,云110可以包括分布式计算环境,该分布式计算环境可以包括多个远程设备105,该多个远程设备105通过无线网络经由到其他网络的网关与服务器108互连。连接和通信可以使用合适的网络通信协议经由合适的网络连接而进行互连。如本领域普通技术人员将会理解的,诸如服务器108这样的计算设备可以驻留在可由图1中所示的远程设备105访问的任何设备上。还将理解虽然系统100的服务器108被示出为单个设备,但是实际上在实践本发明的实施例的实际系统中,服务器108可以包括多于单个设备。图3中详细示出了示例性服务器108。
如图1中所示,在该实施例中,远程设备105可以进一步包括通信接口121,其用于连接到服务器或诸如可以被包含在云110中的其它计算设备。在实施例中,通信接口121可以包括针对该连接的必要的电路、驱动器和/或收发器,并且可以被构建以用于针对该连接结合适合的协议来使用。在所示的实施例中,远程设备105还可以包括配置用户界面(UI)101、照相机UI 107以及设备操作系统(OS),例如移动OS 109。对于该实施例,远程设备105还可以包括显示控制器113、存储器115、中央处理单元(CPU)117以及音频控制器119,其每个都包括硬件组件并且与通信接口121一起经由链接(未示出)进行互连。对于该实施例,音频控制器119可以被配置为生成音频信号并控制远程设备105的音频输入/输出。
在实施例中,远程设备105可以进一步包括安全引擎123以及内容控制照相机129。在该实施例中,内容控制照相机129可以包括图案识别协处理器131(“协处理器131”)以及包括有传感器133的照相机135。在实施例中,安全引擎123可以包括安全存储装置125以及安全引擎127。本领域普通技术人员以及其他人员将会理解,与图1中所示的组件相比,远程设备105可以包括更多组件。然而,并不必示出所有的这些一般来说传统的组件以公开使得能够实践本发明的实施例。
根据一个实施例,图1中所示的示例性通信交互可以包括云110的服务器108沿由箭头115表示的路径向安全引擎127传输与禁用内容相关联的图案。尽管未示出,但应当注意的是,在实施例中路径115可以包括通过通信接口121到远程设备105的路径。在实施例中,安全引擎127可以将与禁用内容相关联的图案保存到安全存储装置125中。注意在实施例中,处理器是安全引擎127的组件并且处理器被配置为独立于由远程设备105的主处理器所运行的主操作环境而运行,并且图像由该主操作环境所捕获。
在实施例中,安全引擎127可以提取与禁用内容图案相关联的图案并向协处理器131提供所述图案。在实施例中,安全引擎123独立于CPU 117而提供基于硬件的防篡改安全执行和存储。
注意在实施例中,信息还可以从安全引擎127向上游流至服务器108。在各个实施例中,可以根据各个用户偏好/设置经由配置UI 101来设定基于策略的配置。在实施例中,对配置UI 101中的用户偏好/设置的访问可以由用户密码所保护。在一些实施例中,可以在第二远程设备上由诸如家长或雇主的第三方来访问配置UI。在实施例中,配置UI 101可以允许用户(例如家长)来设定与通知和/或订阅有关的用户偏好/设置。在实施例中,用户偏好/设置可以控制验证,例如使能对图像的显示和/或图像数据的永久存储以及与通知有关的功能的控制。例如,在一个实施例中,每当在他们的孩子的远程设备上发现包含有与禁用内容相关联的图案的图像或图像数据时,家长可以选择通知的偏好。在实施例中,安全引擎127可以向服务器108传输与这样的事件的发生或多次发生有关的数据。在实施例中,服务器108或云110的其它计算设备可以随后或实时向第二远程设备传输包括通知的消息。在实施例中,可以利用云支持来提供服务器108与第二远程设备之间的双工通信。
在实施例中,远程设备105可以经由照相机135的传感器捕获图像的图像数据。在实施例中,照相机135可以提供该图像数据给协处理器131,该协处理器131可以分析该图像数据以确定该图像是否包含禁用内容。在实施例中,协处理器131可以分析该图像数据以确定该图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案。在实施例中,该协处理器可以通过将图案匹配算法应用于该图像数据以及禁用内容中的图案来分析该图像数据以确定该图像是否具有与禁用内容中的一个或多个图案相一致的一个或多个图案。在实施例中,协处理器131可以对照存储在安全存储装置125中的与禁用内容相关联的图案来分析该图像数据。在实施例中,如果分析结果是该图像具有与关联于禁用内容的图案相一致的图案,则协处理器131可以通知安全引擎127。在实施例中,安全引擎123可以具有阻止该图像并且向OS 109发送通知的能力,该通知告知由于违反策略该图像不能被显示。
图2示出了根据一个实施例的流程图200。对于该实施例,在块201处开始,当用户试图拍照时,照相机135的传感器133可以捕获图像。在实施例中,照相机135可以处理图像的图像数据。在实施例中,照相机135可以对图像数据执行数字化以及图像增强操作,例如纠正对比度、模糊或噪声。在实施例中,照相机135还可以执行图像分割以及图像表示。在下一个判定块202处,在安全引擎127上运行的固件可以检查安全存储装置125中的策略以确定是否允许图像数据分析。在实施例中,根据通过配置UI 101所设定的用户偏好/设置,图像数据分析可能或可能不被允许。如果不允许图像数据分析,则在一个实施例中,流程移至下一个块204,其中可以将图像显示在远程设备105上或存储在诸如闪速存储器的永久存储装置上。在实施例中,安全引擎123可以指示移动OS 109(或更具体地,该OS的显示或图形驱动器)来使该图像被显示。
然而,在判定块202处,如果允许图像数据分析,则答案是“是”并且流程可以移到块203。在实施例中,在块203处,安全引擎127可以从安全存储装置125加载简档。在实施例中,该简档可以包括与禁用内容相关联的图案以及基于策略的配置。在实施例中,安全引擎127可能已从云110接收到简档和/或对简档的更新,以存储在安全存储装置125中。所以,在一个实施例中,安全引擎127可以向协处理器131提供与禁用内容相关联的相关图案。在实施例中,接着在下一个块205处,协处理器131可以使用与禁用内容相关联的图案来分析图像数据。在实施例中,在判定块207处,如果图像不具有与禁用内容相关联的一个或多个图案,则答案是“否”并且在块204处该图像可以显示或永久地存储。
然而,在判定块207处,如果在一个实施例中答案是“是”,并且图像确实具有与禁用内容相关联的一个或多个图案,则流程可以移到下一个判定块208。在该实施例中,在判定块208处,安全引擎127可以检查简档以确定是否允许扩展的图像数据分析。注意在一些实施例中,扩展的图像数据分析可以与由用户所购买的附加订阅相关联,以允许图像数据的更复杂或额外的分析。如果不允许扩展的图像分析,则答案是“否”并且在块210处流程结束,其中该图像被阻止进行显示或阻止进行图像数据的永久存储。注意在各个实施例中,图1的配置UI 101可以在远程设备105的显示器或显示单元上呈现关于图案匹配检测及其结果的消息。在一个实施例中,该消息可以通知用户由于禁用内容该图像被阻止。在实施例中,该消息可以通知用户如果想要允许图像的显示或图像数据的永久存储,则可能需要密码或额外的凭证来访问配置UI 101中的简档。
回到块208,然而,如果允许扩展的图像分析,则流程可以移到块212,其中协处理器131可以进一步分析图像数据以确定图像是否包含与关联于禁用内容的一个或多个额外的图案相一致的图案。在下一个判定块214,如果图像不包含与一个或多个额外的图案相一致的图案,则在块204处过程终止,其中可以显示图像或永久地存储图像数据。在一个实施例中,在判定块214处,如果图像包含与额外图案相一致的图案,则在结束块210处图像被阻止进行显示或阻止永久存储。
注意,仅将流程图200中的操作的顺序呈现为示例。在其它实施例中,如果合适,可以省略或增加操作的不同顺序和/或各个过程。注意在一个实施例中,分析图像数据以确定图像是否包含有禁用内容包括:传输图像数据到远程分析服务器,以及作为响应,接收表明了该图像是否包含有禁用内容的结果。在实施例中,远程分析服务器可以包括图1的服务器108或下文所述的计算机系统300。注意在实施例中,对于没有通信能力的远程设备,可以在制造时将图案编程,并且所述图案可能不能动态变化。
图3示出了根据各个实施例的适合于用作远程设备或远程服务器的示例性计算系统/设备。如图所示,计算机系统300可以包括电源单元302、多个处理器或处理器内核304、具有存储于其中的处理器可读以及处理器可执行指令308的存储器306、也可以存储有指令308的大容量存储设备310以及通信接口312。对于本申请来说,包括权利要求在内,术语“处理器”和“处理器内核”可以被认为是同义的,除非上下文另作明确要求。在实施例中,计算机系统300还可以包括输入/输出(I/O)设备314以及显示单元322。在适合于用作远程设备的实施例中,I/O设备314可以包括数字照相机320。在各个实施例中,I/O设备314还可以包括键盘、光标控制器等,这可以在用于无线设备的一些实施例或用于服务器的一些其他实施例中被适当地调整。在各个实施例中,数字照相机320可以包括传感器,该传感器可以如根据图1-2所描述的那样被配置为捕获图像。在实施例中,显示单元322可以被配置为呈现由照相机320中的传感器所捕获的图像。在实施例中,显示单元320还可以包括图1的显示配置UI 101和/或照相机UI 107。
在实施例中,计算机系统300还可以包括安全引擎330。安全引擎300可以包括安全存储装置332和安全引擎334。在一个实施例中,安全引擎334可以是加密引擎。在实施例中,在安全引擎334中运行的固件可以对位于照相机320中的协处理器304进行编程以将图案匹配算法的应用的结果通知给安全引擎334。在实施例中,一个或多个大容量存储设备310、安全存储装置332以及存储器306可以包括有形的非暂时机器可读存储设备(例如软盘、硬盘、光盘只读存储器(CDROM)、硬件存储单元等)。因此,实施例可以包括具有存储于其上的指令的至少一个非暂时机器可读存储介质,所述指令被配置为响应于由装置的处理器对指令的执行,使得装置能够接收由该装置所捕获的图像的图像数据,分析该图像数据以确定该图像是否包含禁用内容,以及至少部分地基于分析结果,有条件地显示或永久地存储该图像数据。
图3的各个元件可以经由安全通信路径316相互耦合,安全通信路径316可以表示多点分支总线或点对点互连。在多个总线的情况下,该多个总线可以由一个或多个总线桥(未示出)进行桥接。数据可以经由I/O设备314而通过系统总线316。可以使用存储器306、大容量存储设备310以及安全存储装置332来存储实现固件模块或驱动器的程序指令的工作副本以及永久副本。
因此,在各个实施例中,系统300包括处理器304、耦合到处理器的存储器306、与处理器304相耦合的通信接口312以及存储在存储器306中的并被配置为由处理器304所执行的指令,所述指令用于辅助远离系统300放置的设备来确定由该设备所捕获的图像是否包含禁用内容。
在实施例中,一种用于捕获图像的方法包括:由处理器接收由设备的照相机所捕获的图像的图像数据,由该处理器分析该图像数据以确定该图像是否包含禁用内容;以及由该处理器至少部分地基于分析结果,令该图像有条件地在该设备上显示或令该图像数据在该设备上永久地存储。在实施例中,由处理器分析该图像数据以确定该图像是否包含禁用内容包括:根据基于策略的配置来分析该图像数据。在实施例中,基于策略的配置表明了将用于分析该图像数据的一个或多个特定的图案类型。在实施例中,由处理器令图像有条件地显示或令图像数据永久地存储包括:根据基于策略的配置,令图像有条件地显示或令图像数据永久地存储。在实施例中并且如上文所述,基于策略的配置可以动态地更新。在实施例中,基于策略的配置可以根据各个用户偏好/设置来设定。此外,在实施例中,根据基于策略的配置,如果检测到图像数据与图案之间的匹配,则可以向第二无线设备发送通知或警告以同意显示该图像。
此外,实施例可以包括包含有指令的至少一个机器可读存储介质,所述指令使得装置能够响应于由该装置的处理器对所述指令的执行而接收由该装置所捕获的图像的图像数据。在实施例中,根据所述指令,装置可以分析图像数据以确定图像是否包含禁用内容,并且至少部分地基于分析结果而有条件地显示或永久地存储图像数据。在实施例中,分析图像数据可以包括:分析图像数据以确定图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案。在实施例中,至少一个机器可读存储介质可以包括指令,所述指令使得装置分析图像数据以确定图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案,其包括:对照存储在装置中的禁用内容中的图案来分析图像数据。在一个实施例中,所述指令可以被配置为使得装置能够接收与禁用内容相关联的图案,并在装置的安全存储装置中存储与禁用内容相关联的图案。在实施例中,用于分析图像数据以确定图像是否包含禁用内容的指令可以包括:将图像数据传输到远程分析服务器,以及作为响应接收表明了该图像是否包含禁用内容的结果。在实施例中,分析图像数据以确定图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案包括:对图像数据及禁用内容中的图案应用图案匹配算法。在实施例中,处理器可以是装置的安全引擎的组件。此外,在实施例中,安全引擎可以被配置为独立于由装置的主处理器运行的主操作环境而运行,其中图像由主操作环境所捕获。
实施例可以包括一种用于捕获图像的装置,该装置包括:传感器、耦合到该传感器的并且被配置为接收由该装置所捕获的图像的图像数据的处理器。该处理器还可以被配置为分析该图像数据以确定该图像是否包含禁用内容并且至少部分基于分析结果而引起图像数据的有条件显示或永久存储。在实施例中,处理器被配置为通过确定图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案来分析图像。在实施例中,装置包括处理器,该处理器被配置为通过对照存储于装置中的安全存储装置中的与禁用内容相关联的图案而分析图像数据来分析图像。在实施例中,装置进一步包括安全引擎,该安全引擎被配置为接收与禁用内容相关联的图案并且在装置的安全存储装置中存储与禁用内容相关联的图案。在实施例中,安全引擎是加密引擎。在实施例中,处理器被配置为通过对图像数据以及与禁用内容相关联的图案应用图案匹配算法在来分析图像数据以确定图像是否包含禁用内容。此外,在实施例中,处理器被配置为如果确定图像包含禁用内容,则阻止该图像的显示。
在实施例中,一种系统可以包括:处理器、耦合到该处理器的存储器、与该处理器相耦合的通信接口、以及存储在存储器中并且被配置为由处理器所执行的指令,所述指令用于辅助远离该系统放置的设备来确定由该设备所捕获的图像是否包含禁用内容。在一个实施例中,用于辅助该设备的指令包括用于使得系统能够经由通信接口向该设备提供与禁用内容相关联的图案的指令。在实施例中,用于辅助该设备的指令包括用于针对禁用内容来分析从该设备所接收到的图像数据并且使得系统能够向该设备传输分析结果的指令。在实施例中,用于针对禁用内容来分析图像数据的指令包括用于将图案匹配算法应用于图像数据以及与禁用内容相关联的图案的指令。此外,在实施例中,用于辅助该设备的指令进一步包括用于向远离系统放置的第二设备通知图案匹配算法的应用结果的指令。在实施例中,用于辅助该设备的指令进一步包括用于阻止图像在该设备上的显示的指令。
在实施例中,一种用于捕获图像的系统包括:处理器以及耦合到该处理器的存储器,所述存储器包括具有指令的计算机可读介质,所述指令使系统响应于由处理器进行的执行而接收由该系统所捕获的图像的图像数据,分析图像数据以确定该图像是否包含禁用内容,并且至少部分地基于分析结果而引起图像数据的永久存储或在系统的显示器上的有条件显示。在实施例中,在该系统中,用于引起有条件显示的指令包括用于如果确定图像包含禁用内容则阻止该图像的显示的指令。在实施例中,该系统可以进一步包括耦合到处理器并且被配置为接收图像数据的传感器。
计算机系统300的各个元件的剩余构成是众所周知的,并且由此将不再进一步具体描述。对所示出的实施例的以上描述(包括摘要中所描述的内容)并不是详尽无遗的,也不是要限于所公开的确切形式。示例中的细节可以在一个或多个实施例中的任何地方使用。虽然为了示例性的目的,本文描述了具体实施例和示例,但是各种修改都是可能的。例如,如之前所提到的,图2的流程图200中的操作的顺序仅呈现为示例。在其它实施例中,在所述实施例的精神内,可以省略或增加操作的不同顺序和/或各个过程。鉴于以上具体说明,可以进行这些和其它修改。以下权利要求中所使用的术语不应被解释为限于本说明书中所公开的具体实施例。

Claims (30)

1.至少一种机器可读存储介质,其具有存储于其上的指令,所述指令被配置为响应于由装置的处理器对所述指令的执行,使得所述装置能够进行以下操作:
接收由所述装置所捕获的图像的图像数据;
分析所述图像数据以确定所述图像是否包含禁用内容;并且
至少部分地基于所述分析的结果,有条件地显示或永久地存储所述图像数据。
2.根据权利要求1所述的至少一种机器可读存储介质,其中,分析所述图像数据包括分析所述图像数据以确定所述图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案。
3.根据权利要求2所述的至少一种机器可读存储介质,其中,分析所述图像数据以确定所述图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案包括:对照存储在所述装置中的禁用内容中的图案来分析所述图像数据。
4.根据权利要求3所述的至少一种机器可读存储介质,其中,所述指令进一步被配置为响应于由所述处理器进行的执行,使得所述装置能够接收与禁用内容相关联的图案,并且在所述装置的安全存储装置中存储与所述禁用内容相关联的图案。
5.根据权利要求1所述的至少一种机器可读存储介质,其中,分析所述图像数据以确定所述图像是否包含禁用内容包括:传输所述图像数据到远程分析服务器,以及作为响应接收表明了所述图像是否包含禁用内容的结果。
6.根据权利要求2所述的至少一种机器可读存储介质,其中,分析所述图像数据以确定所述图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案包括:对所述图像数据以及禁用内容中的图案应用图案匹配算法。
7.根据权利要求1-6所述的至少一种机器可读存储介质,其中,所述处理器是所述装置的安全引擎的组件,所述安全引擎被配置为独立于由所述装置的主处理器所运行的主操作环境而运行,并且所述图像是由所述主操作环境所捕获的。
8.一种用于捕获图像的装置,包括:
传感器;
处理器,其耦合到所述传感器并且被配置为:
接收由所述装置所捕获的图像的图像数据;
分析所述图像数据以确定所述图像是否包含禁用内容;并且
至少部分地基于所述分析的结果,引起所述图像数据的有条件显示或永久存储。
9.根据权利要求8所述的装置,其中,所述处理器被配置为通过确定所述图像是否具有与关联于禁用内容的一个或多个图案相一致的一个或多个图案来分析所述图像。
10.根据权利要求9所述的装置,其中,所述处理器被配置为通过对照与存储在所述装置中的安全存储装置中的禁用内容相关联的图案而分析所述图像数据来分析所述图像。
11.根据权利要求8所述的装置,进一步包括安全引擎,所述安全引擎被配置为接收与禁用内容相关联的图案并且在所述装置的安全存储装置中存储与禁用内容相关联的图案。
12.根据权利要求11所述的装置,其中,所述安全引擎是加密引擎。
13.根据权利要求8所述的装置,其中,所述处理器被配置为通过对所述图像数据以及与禁用内容相关联的图案应用图案匹配算法来分析所述图像数据以确定所述图像是否包含禁用内容。
14.根据权利要求13所述的装置,其中,所述处理器被配置为如果确定所述图像包含禁用内容,则阻止所述图像的显示。
15.一种用于捕获图像的系统,包括:
处理器;以及
存储器,其耦合到所述处理器,并且所述存储器包括具有指令的计算机可读介质,所述指令响应于由所述处理器进行的执行,令所述系统进行以下操作:
接收由所述系统所捕获的图像的图像数据;
分析所述图像数据以确定所述图像是否包含禁用内容;并且
至少部分地基于所述分析的结果,引起所述图像数据的永久存储或在所述系统的显示器上的有条件显示。
16.根据权利要求15所述的系统,其中,用于引起所述有条件显示的指令包括用于如果确定所述图像包含禁用内容则阻止所述图像的显示的指令。
17.根据权利要求15所述的系统,进一步包括传感器,其耦合到所述处理器并且被配置为接收所述图像数据。
18.一种系统,包括:
处理器;
存储器,其耦合到所述处理器;
通信接口,其与所述处理器相耦合;以及
存储在所述存储器中并且被配置为由所述处理器执行的指令,所述指令用于辅助远离所述系统放置的设备来确定由所述设备所捕获的图像是否包含禁用内容。
19.根据权利要求18所述的系统,其中,用于辅助所述设备的指令包括用于使得所述系统能够经由所述通信接口向所述设备提供与禁用内容相关联的图案的指令。
20.根据权利要求18所述的系统,其中,用于辅助所述设备的指令包括用于针对禁用内容分析从所述设备所接收到的图像数据并且使得所述系统能够向所述设备传输所分析的结果的指令。
21.根据权利要求20所述的系统,其中,用于针对禁用内容分析图像数据的指令包括用于将图案匹配算法应用于所述图像数据以及与禁用内容相关联的图案的指令。
22.根据权利要求21所述的系统,其中,用于辅助所述设备的指令进一步包括用于向远离所述系统放置的第二设备通知所述图案匹配算法的应用结果的指令。
23.根据权利要求18-22中的任意一项所述的系统,其中,用于辅助所述设备的指令进一步包括用于阻止所述图像在所述设备上的显示的指令。
24.一种用于捕获图像的方法,包括:
由处理器接收由设备的照相机所捕获的图像的图像数据;
由所述处理器分析所述图像数据以确定所述图像是否包含禁用内容;并且
至少部分地基于所述分析的结果,由所述处理器令所述图像在所述设备上有条件地显示或令所述图像数据在所述设备上永久地存储。
25.根据权利要求24所述的方法,其中,由所述处理器分析所述图像数据以确定所述图像是否包含禁用内容包括:根据基于策略的配置来分析所述图像数据。
26.根据权利要求25所述的方法,其中,所述基于策略的配置指示要在分析所述图像数据的过程中使用的一个或多个特定的图案类型。
27.根据权利要求25所述的方法,其中,由所述处理器令所述图像有条件地显示或令所述图像数据永久地存储包括:根据所述基于策略的配置来令所述图像有条件地显示或令所述图像数据永久地存储。
28.根据权利要求25所述的方法,其中,由所述处理器令所述图像有条件地显示或令所述图像数据永久地存储包括:根据能够动态更新的基于策略的配置来令所述图像有条件地显示或令所述图像数据永久地存储。
29.根据权利要求25所述的方法,其中,所述基于策略的配置能够根据各种用户偏好/设置来设定。
30.根据权利要求26所述的方法,其中,根据所述基于策略的配置,如果检测到所述图像数据与图案之间的匹配,则能够向第二无线设备发送通知或警告以用于对待显示的所述图像进行批准。
CN201280071346.XA 2012-03-12 2012-03-12 用于控制禁用内容的内容捕获的方法和装置 Expired - Fee Related CN104205163B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/028796 WO2013137855A1 (en) 2012-03-12 2012-03-12 Method and apparatus for controlling content capture of prohibited content

Publications (2)

Publication Number Publication Date
CN104205163A true CN104205163A (zh) 2014-12-10
CN104205163B CN104205163B (zh) 2019-02-19

Family

ID=49161598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280071346.XA Expired - Fee Related CN104205163B (zh) 2012-03-12 2012-03-12 用于控制禁用内容的内容捕获的方法和装置

Country Status (4)

Country Link
US (1) US9495593B2 (zh)
EP (1) EP2825992B1 (zh)
CN (1) CN104205163B (zh)
WO (1) WO2013137855A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105893284A (zh) * 2015-02-12 2016-08-24 国际商业机器公司 设备上禁用可视内容的传输和捕获以防范不当内容的方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064125B2 (en) * 2013-05-03 2015-06-23 Citrix Systems, Inc. Image analysis and management
US11348003B2 (en) * 2018-10-25 2022-05-31 Sap Se Machine-learning-based ethics compliance evaluation platform
WO2021161822A1 (ja) * 2020-02-13 2021-08-19 フリービット株式会社 被写体撮影機器及びその方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1510497A (zh) * 2002-12-24 2004-07-07 ����Techwin��ʽ���� 可以告知拍照不当的数码相机及其控制方法
US20040208361A1 (en) * 2001-03-29 2004-10-21 Vasile Buzuloiu Automated detection of pornographic images
US20080012935A1 (en) * 2005-11-22 2008-01-17 Gateway Inc. Inappropriate content detection and distribution prevention for wireless cameras/camcorders with e-mail capabilities and camera phones
CN101447020A (zh) * 2008-12-12 2009-06-03 北京理工大学 基于直觉模糊的色情图像识别方法
CN101571914A (zh) * 2008-04-28 2009-11-04 株式会社日立制作所 异常行为检测装置
US20110047388A1 (en) * 2009-08-24 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for remotely controlling access to pornographic content of an image

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030126267A1 (en) 2001-12-27 2003-07-03 Koninklijke Philips Electronics N.V. Method and apparatus for preventing access to inappropriate content over a network based on audio or visual content
US8131763B2 (en) * 2006-05-03 2012-03-06 Cellco Partnership Age verification and content filtering systems and methods
CA2587874A1 (en) * 2006-05-05 2007-11-05 Rdm Corporation Method and system for thin client based image and transaction management
US8861898B2 (en) * 2007-03-16 2014-10-14 Sony Corporation Content image search
US20090204580A1 (en) * 2008-02-12 2009-08-13 Joseph Socrates Seamon Selectively obscuring the presentation of restricted data items
JP2009260728A (ja) * 2008-04-17 2009-11-05 Kyocera Mita Corp 画像処理装置及び動作制御プログラム
KR101040510B1 (ko) 2009-05-26 2011-06-16 (주)필링크 네트워크 유해 차단 시스템 및 그 구동 방법
US8543838B1 (en) * 2009-12-23 2013-09-24 Marvell International Ltd. Cryptographic module with secure processor
US9077950B2 (en) * 2010-04-28 2015-07-07 Thomas William Hickie System, method, and module for a content control layer for an optical imaging device
KR20120006222A (ko) 2010-07-12 2012-01-18 (주)옴니텔 유해차단 어플리케이션을 구비한 유해차단 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040208361A1 (en) * 2001-03-29 2004-10-21 Vasile Buzuloiu Automated detection of pornographic images
CN1510497A (zh) * 2002-12-24 2004-07-07 ����Techwin��ʽ���� 可以告知拍照不当的数码相机及其控制方法
US20080012935A1 (en) * 2005-11-22 2008-01-17 Gateway Inc. Inappropriate content detection and distribution prevention for wireless cameras/camcorders with e-mail capabilities and camera phones
CN101571914A (zh) * 2008-04-28 2009-11-04 株式会社日立制作所 异常行为检测装置
CN101447020A (zh) * 2008-12-12 2009-06-03 北京理工大学 基于直觉模糊的色情图像识别方法
US20110047388A1 (en) * 2009-08-24 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for remotely controlling access to pornographic content of an image

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105893284A (zh) * 2015-02-12 2016-08-24 国际商业机器公司 设备上禁用可视内容的传输和捕获以防范不当内容的方法

Also Published As

Publication number Publication date
CN104205163B (zh) 2019-02-19
US9495593B2 (en) 2016-11-15
WO2013137855A1 (en) 2013-09-19
EP2825992B1 (en) 2017-06-28
EP2825992A1 (en) 2015-01-21
EP2825992A4 (en) 2015-10-21
US20140212051A1 (en) 2014-07-31

Similar Documents

Publication Publication Date Title
RU2622876C2 (ru) Способ, устройство и электронное устройство для управления соединениями
JP6050560B1 (ja) 挙動契約を使用する、起こり得る悪意のあるルートキット挙動の事前識別
KR20160132394A (ko) 주변 디바이스들을 보안하기 위한 거동 분석
KR101373986B1 (ko) 모델을 사용하여 실행가능 프로그램을 조사하는 방법 및 장치
US20150180908A1 (en) System and method for whitelisting applications in a mobile network environment
TW201717088A (zh) 動態蜜罐系統
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US9781143B1 (en) Systems and methods for detecting near field communication risks
US20130097659A1 (en) System and method for whitelisting applications in a mobile network environment
US20190342313A1 (en) Method for conditionally hooking endpoint processes with a security agent
JP6400758B2 (ja) 不正リモート管理からのコンピュータを保護するためのシステム及び方法
EP3270318A1 (en) Dynamic security module terminal device and method for operating same
US20190325134A1 (en) Neural network detection of malicious activity
US11057392B2 (en) Data security method utilizing mesh network dynamic scoring
CN104205163A (zh) 用于控制禁用内容的内容捕获的方法和装置
CN109547427B (zh) 黑名单用户识别方法、装置、计算机设备及存储介质
WO2019211592A1 (en) Locally securing endpoints in an enterprise network using remote network resources
CN103023943A (zh) 任务处理方法及其装置、终端设备
JP2016058997A (ja) セキュアサイト内のネットワークへのアクセス監視システム、方法
WO2018196613A1 (zh) 一种基于功能开关的应用程序控制方法、装置、服务器及介质
US20160241766A1 (en) Method of disabling transmission and capture of visual content on a device to protect from inappropriate content
WO2020113401A1 (zh) 数据检测方法、装置及设备
EP4093076A1 (en) Method, mobile equipment, and system for vulnerability detection and prevention in a sim, and storage media
WO2023240506A1 (zh) 请求处理方法、装置、服务端及存储介质
US20230394151A1 (en) Protected qr code scanner using operational system override

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190219

Termination date: 20210312

CF01 Termination of patent right due to non-payment of annual fee