CN105378741A - 连续数字内容保护 - Google Patents

连续数字内容保护 Download PDF

Info

Publication number
CN105378741A
CN105378741A CN201480032783.XA CN201480032783A CN105378741A CN 105378741 A CN105378741 A CN 105378741A CN 201480032783 A CN201480032783 A CN 201480032783A CN 105378741 A CN105378741 A CN 105378741A
Authority
CN
China
Prior art keywords
content
user
assembly
protected
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480032783.XA
Other languages
English (en)
Other versions
CN105378741B (zh
Inventor
Y·科恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105378741A publication Critical patent/CN105378741A/zh
Application granted granted Critical
Publication of CN105378741B publication Critical patent/CN105378741B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration

Abstract

可采用来自计算设备的一个或多个传感器的数据来提供对数字内容的连续保护。在用户认证和授权后,可利用传感器数据来控制对受保护内容的访问。更具体地,可将传感器数据用作最初向经授权的用户提供对受保护内容的访问并随后终止对受保护内容的访问的基础。为了附加的安全,内容可嵌入有水印形式的用户标识信息。此外,可将这样的用户标识信息提供给内容所有者以标识查看了该内容的一个或多个用户。

Description

连续数字内容保护
背景
数字权限管理(DRM)是描述向数字内容提供访问控制的任何技术的通用术语。数字内容所有者利用DRM来控制对内容的访问和使用。一般来说,DRM涉及数字地锁定内容以防止未经授权的个人查看该内容。数字锁是利用加密来实现的。更具体地,内容被用加密算法加密,并且为了访问未经加密的内容,密钥是需要的。例如,用户可基于用户名和口令被认证,并且如果经认证的用户被授权访问内容,则提供使得经加密的内容能够被解密的密钥。
在一个特定情况下,DRM被应用于诸如文字处理文档、电子表格或电子邮件之类的文档。在本文中,文档创建者应用DRM来保护向其他人发送的文档。通过这种方式,文档创建者或所有者可防止敏感信息被未经授权的人访问和使用。
概述
下面呈现了简化的发明内容,以提供对所公开主题的某些方面的基本理解。本发明内容不是广泛性的概观。它并不旨在标识关键/重要元素,也不旨在划定所要求保护主题的范围。其唯一目的是以简化形式呈现一些概念,作为稍后呈现的更详细说明的序言。
简言之,本主题公开涉及连续数字内容保护。从一个或多个传感器获得的数据可被采用来在认证和授权后控制对受保护内容的访问。更具体地,传感器数据可被用作用于最初提供对受保护内容的访问并随后终止对受保护内容的访问的基础。还提供不同的保护级别。根据一个保护级别,来自一个或多个传感器的数据被用来检测一个或多个用户的存在或缺席,或者换言之,被用来检测能够访问、使用或观察受保护内容的人。基于用户的数目,对受保护内容的访问可被中止。在一个实施例中,用户的数目可利用面部检测技术结合计算设备的相机来检测。例如,如果检测到多于一个或少于一个用户,则可锁定受保护内容。还公开了用于实现进一步安全性的附加机制,包括水印和审计。
为实现上述及相关目的,在此结合以下描述和附图描述了所要求保护主题的某些说明性方面。这些方面指示可实践本主题的各种方式,它们均落在所要求保护主题的范围之内。当结合附图阅读以下详细描述时,本发明的其他优点和新颖特征将变得显而易见。
附图简述
图1是内容保护系统的框图。
图2是代表性连续保护组件的框图。
图3是示例性审计系统的框图。
图4A-4C是描绘所公开的各方面的示例性屏幕截图。
图5是描绘用于审计的跟踪屏幕的示例性屏幕截图。
图6是解锁受保护内容的方法的流程图。
图7是锁定受保护内容的方法的流程图。
图8是促成跟踪对受保护内容的访问的方法的流程图。
图9是控制对受保护内容的访问的方法的流程图。
图10是示出用于本公开各方面的合适操作环境的示意性框图。
详细描述
与数字权限管理有关的重要问题是在内容可被用户访问后缺少控制。例如,在已授予了查看内容的访问权后,用户可例如通过用相机拍摄的屏幕的屏幕截图或图片来复制数据或将内容显示给其他人。此外,在移动设备的上下文中,设备屏幕可潜在地被影印或扫描。在任何情况下,受保护内容都可变得可被未经授权的用户获得,而且内容所有者不会知道这种不合需要的行为已经发生。
以下细节一般涉及连续数字内容保护。可结合受保护数字内容在该设备上的呈现来监视计算设备的一个或多个传感器。从一个或多个传感器获得的数据可被用作最初呈现受保护数字内容以及随后中止对受保护数字内容的呈现的基础。结果,可至少减少威胁要损害受保护内容的行为。
不同的保护级别也可被利用,例如基于受保护内容的敏感性等等。在一个级别,受保护内容的用户的数目可指示未经授权的或可能未经授权的访问。在一个实施例中,朝向前的相机可被监视,并且面部检测算法被采用来检测能够至少观察受保护内容的人数。例如,如果多于一个或少于一个人被检测到,则受保护内容不将被呈现或者将被关闭并由此不再被呈现。提供更多或更少保护的其他保护级别是可能的,并且以相同或类似的级别来保护内容的不同方式是可能的。
也可采用附加的安全机制,包括水印和审计等等。包括标识用户的信息的水印可被注入到受保护内容中以例如防止或阻止未经授权的复制。此外,指示用户的信息可被记录并随后被采用来促成对未经授权的访问的标识。
现在参考附图更详细地描述本公开的各个方面,在全部附图中相似的标记指示相似或相应的元素。然而应该理解,附图及其相关详细描述不旨在将所要求保护的主题限于所公开的具体形式。相反,其意图是覆盖落在所要求保护主题的精神和范围之内的所有修改、等价物和替换的方案。
首先参考图1,示出了内容保护系统100。系统100包括计算设备102,诸如但不限于,台式计算机、膝上型计算机、平板、移动电话、机顶盒、或游戏控制台,如稍后在本文中更详细描述的。更具体地,计算设备102可包括被配置成显示、播放、执行或以其他方式呈现数字内容102的应用组件110,其中数字内容可包括文本、图像、音频、视频或软件应用以及可用数字格式获得的其他事物。作为示例而非限制,应用组件110可体现为文字处理应用,并且数字内容120可以是文字处理文档。应用组件100与数字权限管理组件130通信地耦合,数字权限管理组件130被配置成基于计算设备102的用户的权限来允许和防止对安全或受保护数字内容的访问。
更具体地,数字权限管理组件130包括权限评估器组件132和锁定组件134。权限评估器组件132被配置成请求来自权限颁发者组件140的访问安全数字内容的许可。例如,权限评估器组件132可接收、检索或以其他方式获得或获取针对计算设备102的用户的用户凭证或换言之认证信息。用户凭证或认证信息可以是可建立用户的身份的任何信息,诸如但不限于用户名和口令、生物测定数据(诸如,指纹、语音识别、或视网膜扫描)、或密钥的呈现等等。可结合向权限颁发者组件140发送的许可请求来提供该信息。权限颁发者组件140可以是例如作为权限管理服务器的一部分的网络可访问的组件。
在接收到该请求后,权限颁发者组件140可寻求基于与该请求一起发送的认证信息来对用户进行认证。认证是例如基于用户知道的某些事物(例如,口令、个人识别号……)和/或用户具有的某些事物(例如,安全令牌、计算设备、ID卡……)等等来确认用户的身份的过程。如果权限颁发者组件140基于认证信息确认了用户的身份,则权限颁发者组件140可接着确定用户是否被授权访问该请求所涉及的数字内容。如果用户被授权,则权限颁发者组件140响应于许可请求为用户授予访问安全数字内容的许可。在操作中,权限颁发者组件140返回安全令牌或密钥。
在接收到许可之际,数字权限管理组件130可允许对安全数字内容片段进行与所授予的许可一致的访问。更具体地,锁定组件134可解锁数字内容120,使得应用组件110可向用户显示、播放、执行或以其他方式呈现数字内容。在其中数字内容120通过加密而变得安全的场景中,锁定组件134可利用由权限颁发者组件140提供的安全密钥来对数字内容120进行解密。
在没有其他功能的情况下,对数字内容120的后续保护依赖于对数字内容120具有访问权的用户。然而,用户可通过屏幕截图来捕捉内容、或拍摄所显示的数字内容的图片、或向其他人显示该内容。此外,在移动设备的上下文中,设备屏幕可潜在地被影印或扫描。在任何情况下,不仅受保护的内容可被未经授权的用户获得,而且可以在数字内容的所有者不会知道这种不合需要的行为已发生的情况习提供该内容。
连续保护组件136寻求减少可能将受保护内容暴露给未经授权的个人的不合需要的行为。更具体地,连续保护组件136被配置成尤其在数字内容120的安全可被损害的情况下,防止或中止通过应用组件110呈现或访问数字内容120。例如,连续保护组件136可采用锁定组件134来防止数字内容120的解锁。另选地或替换地,连续保护组件136可使得应用组件110关闭数字内容120或关闭应用本身的运行实例。
许多情况为未经授权的使用或损害的安全性呈现机会。一种情况涉及用户或者换言之能够访问、使用或观察受保护内容的人的数目。例如,当没有检测到单个用户时,这可潜在地表示计算设备被单独留下,或正被传给未经授权的用户,或者内容正(例如,经由影印机、扫描仪或图片)被复制。当检测到多于一个人时,存在与未经授权的个人共享内容的可能性。其他情况是可能的并且被构想为包括位置,诸如用户位于特定安全区域之外的情况等等。
连续保护组件136可采用一个或多个传感器150来自动并连续地监视与具有向未经授权的用户暴露受保护内容的可能性的行为相关联的各种条件。传感器150可被包括在计算设备102内(例如,内置)或者以其他方式可被计算设备102访问(例如,外置—有线的或无线的)。作为示例而非限制,传感器150可包括相机、话筒、加速计、陀螺仪、和全球定位系统(GPS)接收机、邻近度传感器、以及测量各种物理量(例如,位置、邻近度、压力温度、湿度、心率、注视……)的许多其他传感器。
图2描绘了代表性的连续保护组件136。连续保护组件136的操作是连续的,其中连续意味着结合认证和授权并在认证和授权后延伸该保护。此外,获取和分析与提供连续保护有关的数据的频率可从间歇到连续地变化,或者换言之基本上是实时的。然而,少于基本上实时地获取和处理数据的任何事物都可在可被利用的保护方面提供漏洞。
连续保护组件136包括数据获取组件210、数据分析组件220和实施组件230。数据获取组件210被配置成接收、检索或以其他方式从一个或多个传感器获得或获取数据或换言之传感器数据。数据分析组件220被配置成分析传感器数据,并检测或推断损害受保护数字内容的一个或多个条件。实施组件230被配置成干预并防止对受保护数字内容的未经授权的使用或访问。因此,实施组件230可在检测到如由数据分析组件220检测或推断出的一个或多个不合需要的条件之际并基于由数据获取组件210提供的数据被调用。
作为示例而非限制,数据获取组件210可获得来自计算设备的朝向前的相机的一个或多个图片或视频。数据分析组件220可利用面部检测技术来分析图片或视频以确定存在的脸的数目,并由此确定可潜在地访问、使用或观察该内容的人的数目。随后,数据分析组件220可确定脸的数目是否违反一个或多个预定条件。例如,条件可规定检测到少于一个脸或检测到多于一个脸指示内容损害情况。如果被检测到,则实施组件230可例如通过确保安全数字内容没有被解锁或者使得数字内容或呈现数字内容的应用实例关闭来禁止数字内容的呈现或终止数字内容的呈现。
连续保护组件136不限于利用来自相机的图像或视频来检测用户。在其他实例中,可采用加速计。加速计可敏感到足以检测例如真正的人拿着移动计算设备时对照该设备被留在桌子上时所产生的小移动。在另一实例中,可利用心跳传感器,使得如果检测到心跳,则存在至少一个用户。此外,邻近度传感器可被利用来检测在计算设备的某距离内的一个或多个人,该距离将允许这一个或多个人查看内容。此外,来自多个传感器的数据的组合可被用来检测受保护内容的用户的数目。
此外,存在其中行为可损害受保护内容的其他情况。例如,加速计可被采用来检测可能与某人正偷窃计算设备相关联的非常移动。在另一实例中,GPS接收机或其他位置传感器可检测用户处于安全位置(诸如在其办公桌前)还是非安全位置(如咖啡店),并基于位置采取不同的动作。例如,在安全位置中存在其他人的情况下,内容可能不会被锁定或变得不可访问,而当用户在安全位置之外时,内容会被锁定。
连续保护组件136还包括阻止未经授权的访问或使用,以及允许内容所有者(例如,内容创建者)等跟踪泄漏源并标识未经授权的用户的能力。为此,连续保护组件136包括水印组件240。水印组件240被配置成将可见或不可见的水印嵌入到安全数字内容中。此外,与水印用于标识内容所有者的常规使用相反或除此以外,水印组件240还可注入与访问或使用数字内容的用户有关的标识信息。这样的信息可获自从一个或多个传感器收集的传感器数据。例如,通过朝向前的相机捕捉到的用户的图片可被插入在背景中或被覆盖在安全数字内容的顶部。也可利用其他示例性信息,包括位置、时间和心率。在一个实例中,水印组件240可注入可见的或不可见的水印两者。这样的水印可使得能够十分容易地标识泄漏源,并由此至少劝阻对受保护内容的未经授权的复制。例如,如果某个人的受保护内容最终出现在论坛上,则水印可被利用来标识至少被允许复制受保护内容的经授权的用户。
连续保护组件136还包括审核组件250。审计组件250可使得针对水印捕捉的信息以及指示用户的其他信息对内容所有者、代理等可用,以允许个体验证例如查看且可能暴露受保护内容的人。
现在将注意力转向图3,解说了示例性审计系统300。如所示出的,系统300包括消费者客户端设备3、权限服务器320和提供者客户端设备。消费者客户端设备310是消费由另一个体或实体采用提供者客户端设备提供的数字内容的用户的计算设备。权限服务器320可用作在提供者和消费者之间安排受保护内容的中介。例如,利用提供者客户端设备330的提供者可采用该权限服务器来利用加密数字地锁定内容,并指定被授权访问和使用受保护内容的用户或实体。利用消费者客户端设备310的消费者可随后与权限服务器330交互以获取访问和使用受保护内容的许可。此外,消费者客户端设备310包括客户端审计组件312,该客户端审计组件可接收或检索关于用户和/或访问受保护内容周围的环境的信息,并向服务器审计组件322提供该信息或使得该信息可被服务器审计组件322访问。服务器审计组件322被配置成使得这样的数据可被内容所有者例如经由提供者客户端设备330访问。作为示例,服务器审计组件可提供访问了该内容的各用户的图像的图片库以及可任选地诸如用户名或标识符、位置和访问时间等附加信息。通过这种方式,受保护内容的所有者可看见谁访问了他/她的受保护内容,并容易地理解未经授权的人是否访问了受保护内容。
此外,服务器审计组件322可向用户通知是否可确定或推断受保护内容正被滥用。根据一个实施例,可生成打开了受保护内容片段的所有人的数据库。此外,文档一天可被各用户打开多次。因此,内容所有者审阅所有图像可能是繁重的。这可通过服务器审计组件322来自动化。例如,如果存在与某身份相关联的各相同图像以及看上去不同的一个图像,则这可通过比较图像来检测到。在本文中,面部识别技术可被采用来标识人以及在各人之间进行区分。此外,内容所有者可被警告该潜在问题。
图4A-4C以及图5提供示出本主题公开的一个或多个方面的操作的示例性屏幕截图。为了清楚和理解起见,这些屏幕截图与本发明的一个特定实施例相关联,并且不旨在限制其中所附的权利要求的范围。此外,作为屏幕截图,以特定布局呈现各图形和文本元素。然而,将领会,可在众多组合和位置中呈现内容和文本,并且由此屏幕截图并不意味着使该主题公开限于所提供的那些示例。
图4A是可向被认证和授权后尝试访问受保护内容的用户显示的屏幕截图。如果计算设备检测到单个用户,则出于审计的目的,要求用户同意被拍照。换言之,用户可同意被拍照作为受保护内容的经授权用户。图片400由计算设备相机捕捉;在一个实例中,图片400对应于捕捉与计算设备进行交互的用户的实况视频的帧。
该图片被呈现在消息402以及确认按钮404后面的背景中。该消息注释要访问的内容是受保护的,并且请求来自图片400中的用户的确认该用户的确是由电子邮件地址“jsmith@domain.com”标识的经授权用户。
确认还可指示用户同意被拍照以帮助对访问的后续审计。确认按钮404提供允许通过选择按钮来确认的界面元素。在确认后,捕捉并保存用户的图象,并且向用户提供对受保护内容的访问。
图4B是与水印结合的可访问内容的屏幕截图。在参考图4A的确认后,可访问内容410被显示为具有可视水印在这种情况下,水印是在确认后参考图4A捕捉的图片400。此外,图片400被设置在背景中,并且内容410叠加在图片400顶部。然而,水印不需要是静态图像。根据一个实施例,水印可以是实况视频。在任何情况下,水印都将关于经授权用户的信息注入在可访问内容中。结果,受保护内容的任何泄漏都可被追溯到特定的授权用户,并且访问内容的任何未经授权的用户可通过审计过程的方式来标识。
只要检测到仅一个用户,就可继续显示内容410。在文本中,只要相关于一系列图像或实况视频仅检测到一张脸,就可显示内容。图4C是在无法检测到脸的情况下可显示的屏幕截图。在该实例中,可关闭内容410,并呈现指示由于没有检测到脸或者更具体地没有检测到特定用户,文档被关闭的消息420。
图5是与审计相关联的跟踪屏幕的屏幕截图。访问了或以其他方式与受保护内容的特定片段交互了的用户的缩略图片500被显示。在选择缩略图片500之际,呈现更大的图片512,可任选地与诸如查看了内容的用户的身份以及内容何时被查看之类的附加信息512一起。还可例如在将光标定位在特定缩略图片上之际将这样的信息或信息子集作为工具提示514来提供。此外,提供按钮520以促成图片导航,例如以查看下一图片或上一图片。如所描绘的,五张缩略图片中的四张缩略图片看上去相同,而一张缩略图片不同。工具提示514指示与该图片相关联的身份为“jsmith@domain.com”,这与其他图片相同,并且可能仅该身份被授权访问该内容。因此,有可能某人已例如用相应的口令模拟了“jsmith@domain.com”并不适当地访问了该内容。
根据另一方面,连续保护组件136可支持多个保护级别。例如,第一保护级别可包括以上相对于存在单个用户描述的内容。更具体地,传感器数据可被采用来基于检测到的用户的数目来控制对受保护内容的访问,其中当检测到恰好一个用户时,访问被许可。第二保护级别可涉及使得指示用户的传感器数据对可授予或拒绝许可的内容所有者可用以基于该传感器数据来访问受保护内容。在该情况下,第一级别比第二保护级别提供更少的保护,但是对于内容所有者而言第二保护级别比第一级别更繁重。然而,第二级别对于高度敏感的内容而言可能是合乎需要的,而第一级别对于较不敏感的内容而言可能是合适的。
此外,在第一和第二级别之间可存在众多级别。作为示例而非限制,除了如第一级别所实现的那样采用面部检测技术来标识用户的数目以外,面部识别技术还可被利用来确保单个用户是他/她所声称的那个人。然而,单独的面部识别会遭受若干问题。首先,传统上,它可受到用户的图片的欺骗。其次,面部识别难以(如果不是不可能的话)在具有有限处理能力的用户计算设备上高效地实现(?)。结果,可能需要基于服务器的系统来成功地实现面部识别。
参考若干组件之间的交互已经描述了上述系统、架构、环境等。应该理解,这样的系统和组件可以包括其中指定的那些组件或子组件,某些指定的组件或子组件,和/或附加的组件。子组件也可以被实现为在通信上被耦合到其他组件而不是被包括在父组件中的组件。此外,一个或多个组件和/或子组件可以组合成提供聚集功能的单个组件。系统、组件、和/或子组件之间的通信可以根据推送和/或拉取模型来实现。组件也可以与一个或多个其他组件进行交互,出于简要考虑在此未具体描述其他组件,但本领域的技术人员均已知。
此外,以上公开系统以及以下方法的各个部分可以包括或采用基于人工智能、机器学习或知识或规则的组件、子组件、进程、装置、方法或机制(例如,支持向量机、神经网络、专家系统、贝叶斯信任网络、模糊逻辑、数据融合引擎、分类器等)。此类组件和其他组件可以自动化地执行特定机制或进程,由此使得系统和方法的各部分变得更加自适应、高效及智能。作为示例而非限制,连续保护组件136可实现这种与根据传感器数据来检测并推断保护损害条件有关的机制。
考虑到以上描述的示例性系统,参考图6-9的流程图将更好地理解可以依照所公开主题而实现的方法。尽管为了说明简洁起见,按照一系列框示出和描述了方法,但是,应该理解和知道,所要求保护的主题不限于框的次序,因为一些框可以按与此处所描绘和描述的不同的次序进行和/或与其他框并发地进行。此外,并非所有的所示出的方框都是实现下面所描述的方法所必需的。
参考图6,示出解锁受保护内容600的方法。在参考标记610处,接收、检索或者以其他方式获得或获取访问受保护内容的请求。在标记620处,例如通过用户名和口令来执行认证和授权。假设用户身份被认证,并用户被授权访问内容,则该方法前进到标记630,在630,作出关于是否检测到单个用户的确定。换言之,没有检测到多于一个或少于一个用户。这样的确定可根据与计算设备相关联的一个或多个传感器来作出。例如,由相机捕捉的图像可被利用来确定能够查看受保护内容的用户的数目。作为另一示例,可利用检测运动、位置或声音的一个或多个传感器。如果检测到单个用户(即为“是”),则可解锁受保护内容,并使该受保护内容可被用户例如通过利用密钥对受保护内容进行解密来访问。如果没有检测到单个用户(即为“否”),则可提供记录没有检测到单个用户并且内容将保持不可访问等的消息。当然,还可采用与多于单个用户有关的方法600。例如,可需要在解锁内容之前授权并检测两个或更多个授权用户(例如,雇员和管理者)。
图7描绘了锁定受保护内容的方法700。在参考标记710处,在受保护内容可被计算设备的用户访问的同时监视计算设备可访问的来自一个或多个传感器的数据。基于从一个或多个传感器接收或检索的数据,可检测或推断该内容的用户的数目。例如,利用由计算设备的相机捕捉到的图片序列或实况视频馈源,面部检测算法可在任何给定时间被执行以确定脸的数目。在标记720作出关于是否检测到预定的、可允许数目的用户的确定。根据一个实施例,可允许用户的数目可以是一个。然而,结合较低的保护级别可允许多于一个用户。此外,在初始呈现之前需要检测到多于一个经授权用户的情况下,此相同的用户数可以是预定的、可允许数目。如果在标记720检测到可允许数目的用户(即为“是”),则该方法循环回到标记170,在170,监视来自传感器的数据。然而,如果在标记720检测到少于或多于可允许数目的用户(即为“否”),则该方法在标记730处继续。在730,锁定内容或以其他方式将该内容变得不可访问。例如,可通过关闭内容或关闭显示、播放或以其他方式呈现该内容的应用的实例来锁定该内容。通过这种方式,一个或多个用户将必须再次请求访问该内容的许可。
图8示出了促成跟踪对受保护内容的访问的方法800。在参考标记810,接收、检索或者以其他方式获得或获取指示至少尝试访问安全内容的用户的传感器数据。传感器数据的示例包括但不限于图片、音频、视频和位置。在标记820,记录(log或record)与对受保护内容的至少尝试访问有关的传感器数据。通过这种方式,内容所有者可审阅访问了该数据的各个体,并确定是否存在未经授权的访问(例如,模仿或假装是经授权用户的人)。在标记830,至少将传感器数据中标识用户的部分嵌入在内容内例如作为可见或不可见的水印。结果,在受保护内容被复制或以其他方式共享了的情况下,可标识访问了该数据的人。
图9是控制对受保护内容的访问的方法900的流程图。在参考标记910,从内置或外置的计算设备传感器接收、检索或者以其他方式获得或获取指示寻求访问受保护内容的用户的传感器数据。在标记920,将指示用户的传感器数据结合对访问受保护内容的许可的请求一起提供给受保护内容的所有者。作为示例,可将用户的身份以及用户的图片发送内容所有者,该内容所有者可基于就内容所有者所知该用户的图片是否匹配该身份来授予或拒绝访问。在930,作出关于内容所有者是否授予了访问内容的许可的确定。如果内容所有者授予了访问(即为“是”),则可向该用户提供对内容的访问。如果内容所有者没有授予许可(即为“否”),则可提供指示访问被内容所有者拒绝的消息。
本文使用的词语“示例性”或其各种形式意味着用作示例、实例或说明。在此被描述为“示例性”的任何方面或设计并不一定要被解释为相比其它方面或设计更优选或有利。此外,各示例只是出于清楚和理解的目的来提供的并且并不意味着以任何方式限制或约束所要求保护主题或本发明的相关部分。可以理解,本来可呈现不同范围的多个附加或替换示例,但出于简明的目的已被省略。
此处使用的术语“组件”和“系统”及其各种形式(例如,组件、系统、子系统……)旨在指代与计算机相关的实体,其可以是硬件、硬件和软件的组合、软件、或执行中的软件。例如,组件可以是但不限于:在处理器上运行的进程、处理器、对象、实例、可执行代码、执行的线程、程序和/或计算机。作为说明,在计算机上运行的应用和计算机两者都可以是组件。一个或多个组件可驻留在进程和/或执行的线程内,并且组件可位于一个计算机上和/或分布在两个或更多的计算机之间。
本描述和所附权利要求书中使用的连接词“或”旨在意味着包括性“或”而非互斥性“或”,除非另有指定或从上下文中清晰可见。换言之,“‘X’”或“‘Y’”旨在意味着“X”和“Y”的任何包括性排列。例如,如果“‘A’采用‘X’”,“‘A’采用‘Y’”或“‘A’采用‘X’和‘Y’”两者,则在任何上述情况下都满足“‘A’采用‘X’或‘Y’”。
而且,对于在详细描述或权利要求书中使用术语“包括”、“包含”、“具有”、“含有”或其它形式的变型而言,这样的术语旨在以类似于术语“包括”的方式体现包含性,如同“包括”在用作权利要求书中的过渡词时所解释的那样。
为了为所要求保护主题提供上下文,图10以及以下讨论旨在提供对其中可以实现本主题的各方面的合适环境的简要、概括描述。然而,合适的环境只是示例并且并非旨在对使用范围或功能提出任何限制。
尽管能够在可以在一台或多台计算机上运行的程序的计算机可执行指令的一般上下文中描述以上公开的系统和方法,但是,本领域的技术人员将认识到,各方面也可以与其他程序模块等相结合地实现。一般而言,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员可以理解,上述系统和方法可用各种计算机系统配置实现,包括单处理器、多处理器或多核处理器计算机系统、小型计算设备、大型计算机、以及个人计算机、手持式计算设备(例如,个人数字助理(PDA)、电话、手表)、基于微处理器或可编程消费或工业电子设备等。各方面也可在任务由通过通信网络链接的远程处理设备中执行的分布式计算环境中实现。然而,所要求保护主题的某些方面,如果不是所有方面的话,可以在独立计算机上实施。在分布式计算环境中,程序模块可位于本地和远程存储器存储设备中的一者或两者中。
参考图10,示出了示例通用计算机或计算设备102(例如,台式机、膝上型计算机、平板计算机、服务器、手持式设备、可编程消费或工业电子产品、机顶盒、游戏系统、计算节点……)。计算机102包括一个或多个处理器1020、存储器1030、系统总线1040、大容量存储1050、以及一个或多个接口组件1070。系统总线1040与至少上述系统组件通信地耦合。然而,可以理解,在其最简单的形式中,计算机102可包括耦合到存储器1030的一个或多个处理器1020,该一个或多个处理器1020执行存储在存储器1030中的各种计算机可执行动作、指令和/或组件。
处理器1020可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件或被设计为执行此处描述的功能的其任意组合来实现。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何处理器、控制器、微控制器、或状态机。(诸)处理器1020还可被实现为计算设备的组合,例如DSP和微处理器的组合、多个微处理器、多核处理器、结合DSP核的一个或多个微处理器、或任何其它这种配置。
计算机102可包括各种计算机可读介质或以其他方式与各种计算机可读介质交互以便于控制计算机102来实现所要求保护主题的一个或多个方面。计算机可读介质可以是能由计算机102访问的任何可用介质,并包括易失性和非易失性介质以及可移动和不可移动介质。计算机可读介质可包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据这样的信息的任意方法或技术来实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括存储器设备(例如,随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)……)、磁存储设备(例如,硬盘、软盘、磁带盒、磁带……)、光盘(例如,紧致盘(CD)、数字多功能盘(DVD)……)、以及固态设备(例如,固态驱动器(SSD)、闪存驱动器(例如,卡、棒、键驱动器……)……)、或者可用于存储而非传送计算机102访问的所需信息的任何其他介质。因此,计算机存储介质不包括经调制的数据信号。
通信介质通常以诸如载波或其他传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其他数据,并包括任何信息传送介质。术语“已调制数据信号”是指使得以在信号中编码信息的方式来设置或改变其一个或多个特性的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。上述的任意组合也应包含在计算机可读介质的范围内。
存储器1030和大容量存储1050是计算机可读存储介质的示例。取决于计算设备的确切配置和类型,存储器1030可以是易失性的(例如RAM)、非易失性的(例如ROM、闪存……)或是两者的某种组合。作为示例,包括诸如在启动期间在计算机102内的元件之间传输信息的基本例程的基本输入/输出系统(BIOS)可被存储在非易失性存储器中,而易失性存储器可担当外部高速缓存存储器以便于处理器1020的处理等。
大容量存储1050包括相对于存储器1030用于存储大量数据的可移动/不可移动、易失性/非易失性计算机存储介质。例如,大容量存储1050包括但不限于,诸如磁盘或光盘驱动器、软盘驱动器、闪存存储器、固态驱动器、或记忆棒等一个或多个设备。
存储器1030和大容量存储1050可包括或其中存储有操作系统1060、一个或多个应用1062、一个或多个程序模块1064和数据1066。操作系统1060用于控制和分配计算机102的资源。应用1062包括系统和应用软件之一或两者,并且可利用操作系统1060对资源的管理通过存储在存储器1030和/或大容量存储1050中的程序模块1064和数据1066来执行一个或多个动作。因此,应用1062可根据由此提供的逻辑来将通用计算机102变成专用机器。
所要求保护主题的全部或各部分可以使用产生控制计算机以实现所公开功能的软件、固件、硬件或其任意组合的标准编程和/或工程技术来实现。作为示例而非限制,连续保护组件136或其部分可以是或可以形成应用1062的一部分,并且包括存储在存储器和/或大容量存储1050中的一个或多个模块1064和数据1066,这些模块和数据的功能可在由一个或多个处理器1020执行时实现。
根据一个特定实施例,(诸)处理器1020可与片上系统(SOC)或在单个集成电路基座上包括或换言之集成硬件和软件的类似架构相对应。此处,(诸)处理器1020可包括至少与(诸)处理器1020和存储器1030相似的一个或多个处理器以及存储器等。常规处理器包括最少量的硬件和软件并且广泛依赖于外部硬件和软件。作为对比,处理器的SOC实现更强大,因为它将硬件和软件嵌入其中以能够用最少的硬件和软件或不依赖于外部硬件和软件来启用特定功能。例如,连续保护组件136和/或相关联的功能可被嵌入到SOC体系结构中的硬件内。
计算机102还包括通信地耦合到系统总线1040并便于与计算机102的交互的一个或多个接口组件1070。作为示例,接口组件1070可以是端口(例如,串行、并行、PCMCIA、USB、火线…)或接口卡(例如,声音、视频…)等等。在一个示例实现中,接口组件1070可被具体化为用户输入/输出接口,该用户输入/输出接口使得用户能够例如通过一个或多个输入设备(例如,诸如鼠标等定点设备、跟踪球、指示笔、触摸垫、键盘、话筒、操纵杆、游戏垫、圆盘式卫星天线、扫描仪、相机、其他计算机……)例如以一个或多个姿势或语音输入的方式来将命令和信息输入到计算机102中。在另一示例实现中,接口组件1070可被具体化为输出外围接口,该输出外围接口向显示器(例如,CRT、LCD、LED、等离子……)、扬声器、打印机和/或其它计算机等提供输出。此外,接口组件1070可被具体化为网络接口,该网络接口使得能够诸如通过有线或无线通信链路与其它计算设备(未示出)通信。
以上所已经描述的内容包括所要求保护主题的各方面的示例。当然,出于描绘所要求保护主题的目的而描述每一个可以想到的组件或方法的组合是不可能的,但本领域内的普通技术人员应该认识到,所要求保护主题的许多进一步的组合和排列都是可能的。从而,所公开的主题旨在涵盖落入所附权利要求书的精神和范围内的所有这样的变更、修改和变化。

Claims (10)

1.一种计算机实现的方法,包括:
在用计算设备呈现受保护的数字内容期间监视所述计算设备的一个或多个传感器;以及
响应于检测到根据来自所述传感器中的一者或多者的数据检测到的所述受保护的数字内容的用户的数目的改变,中止对所述受保护的数字内容的呈现。
2.如权利要求1所述的方法,其特征在于,中止呈现包括响应于检测到所述用户数从1增加到大于1而中止呈现。
3.如权利要求1所述的方法,其特征在于,还包括将指示被授权访问所述受保护的数字内容的用户的水印与所述受保护的数字内容一起呈现。
4.如权利要求1所述的方法,其特征在于,检测所述用户的数目的改变基于通过面部检测算法在图像中检测到的脸数。
5.如权利要求1所述的方法,其特征在于,还包括基于预先选择的与所述受保护的数字内容相关联的保护级别来中止呈现。
6.一种系统,包括:
耦合到存储器的处理器,所述处理器被配置成执行以下存储在所述存储器中的计算机可执行组件:
第一组件,所述第一组件被配置成发起用一个或多个用户凭证对寻求访问受保护内容的用户的授权;
第二组件,所述第二组件被配置成分析来自所述用户的计算设备可访问的一个或多个传感器的数据;以及
第三组件,所述第三组件被配置成在成功授权且所述第二组件检测到所述计算设备的单个用户后,解锁受保护内容以供所述计算设备呈现。
7.如权利要求6所述的系统,其特征在于,所述第三组件还被配置成在记录由相机捕捉到的所述用户的图像后,解锁所述受保护内容。
8.如权利要求7所述的系统,其特征在于,还包括第四组件,所述第四组件被配置成将所述图像作为水印注入到所述受保护内容中。
9.如权利要求7所述的系统,其特征在于,还包括第四组件,所述第四组件被配置成使得所述图像对所述受保护内容的所有者可用。
10.如权利要求6所述的系统,其特征在于,还包括第四组件,所述第四组件被配置成将来自朝向前的相机的视频馈源作为水印注入到所述受保护内容中。
CN201480032783.XA 2013-06-08 2014-06-04 连续数字内容保护 Active CN105378741B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/913,427 US9626493B2 (en) 2013-06-08 2013-06-08 Continuous digital content protection
US13/913,427 2013-06-08
PCT/US2014/040782 WO2014197530A1 (en) 2013-06-08 2014-06-04 Continuous digital content protection

Publications (2)

Publication Number Publication Date
CN105378741A true CN105378741A (zh) 2016-03-02
CN105378741B CN105378741B (zh) 2018-06-12

Family

ID=51134313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480032783.XA Active CN105378741B (zh) 2013-06-08 2014-06-04 连续数字内容保护

Country Status (4)

Country Link
US (1) US9626493B2 (zh)
EP (1) EP3005206B1 (zh)
CN (1) CN105378741B (zh)
WO (1) WO2014197530A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229220A (zh) * 2016-12-12 2018-06-29 卡巴斯基实验室股份制公司 用于在不可信用户设备上的信息的可信呈现的系统和方法
WO2021007747A1 (en) * 2019-07-15 2021-01-21 Boe Technology Group Co., Ltd. Method of tracking source display panel from which illegal copy of image is captured by camera and electronic apparatus for tracking illegal copy of image captured by camera from source display panel of electronic apparatus

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9710629B2 (en) * 2014-05-13 2017-07-18 Google Technology Holdings LLC Electronic device with method for controlling access to same
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
MX2016016624A (es) * 2014-06-27 2017-04-27 Microsoft Technology Licensing Llc Proteccion de datos con base en el reconocimiento del usuario y gestos.
WO2015196449A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection system based on user input patterns on device
WO2015196450A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc System for data protection in power off mode
WO2015196447A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection based on user input during device boot-up, user login, and device shut-down states
CN106664504B (zh) * 2014-07-31 2020-06-12 惠普发展公司有限责任合伙企业 设备活动的控制
US20160182404A1 (en) * 2014-12-22 2016-06-23 Ashutosh Rastogi Controlling access and behavior based on time and location
US10162972B2 (en) * 2015-04-17 2018-12-25 Dropbox, Inc. Collection folder for collecting and publishing file submissions
US11762989B2 (en) 2015-06-05 2023-09-19 Bottomline Technologies Inc. Securing electronic data by automatically destroying misdirected transmissions
US10511605B2 (en) * 2015-06-05 2019-12-17 Bottomline Technologies (De), Inc. Method for securing electronic data by restricting access and transmission of the data
US10068071B2 (en) * 2015-09-09 2018-09-04 Airwatch Llc Screen shot marking and identification for device security
WO2017079658A1 (en) 2015-11-04 2017-05-11 Screening Room Media, Inc. Digital content delivery system
US20170163664A1 (en) 2015-12-04 2017-06-08 Bottomline Technologies (De) Inc. Method to secure protected content on a mobile device
US11172093B2 (en) 2015-12-07 2021-11-09 Disney Enterprises, Inc. System and method for creating a temporal-based dynamic watermark
US10277595B2 (en) 2015-12-11 2019-04-30 International Business Machines Corporation Identity recognition with living signatures from multiple devices
US10713966B2 (en) 2015-12-31 2020-07-14 Dropbox, Inc. Assignments for classrooms
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11163955B2 (en) 2016-06-03 2021-11-02 Bottomline Technologies, Inc. Identifying non-exactly matching text
US10931676B2 (en) * 2016-09-21 2021-02-23 Fyfo Llc Conditional delivery of content over a communication network including social sharing and video conference applications using facial recognition
DK179978B1 (en) * 2016-09-23 2019-11-27 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US10452819B2 (en) 2017-03-20 2019-10-22 Screening Room Media, Inc. Digital credential system
KR102439054B1 (ko) 2017-05-16 2022-09-02 애플 인크. 이모지 레코딩 및 전송
DK179948B1 (en) 2017-05-16 2019-10-22 Apple Inc. Recording and sending Emoji
GB2566043B (en) * 2017-08-31 2022-01-26 Yeo Messaging Ltd A method of displaying content on a screen of an electronic processing device
US20200193068A1 (en) * 2017-08-31 2020-06-18 Yeo Messaging Ltd Method Of Displaying Content On A Screen Of An Electronic Processing Device
US10607035B2 (en) * 2017-08-31 2020-03-31 Yeo Messaging Ltd. Method of displaying content on a screen of an electronic processing device
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US10678116B1 (en) * 2017-11-09 2020-06-09 Facebook Technologies, Llc Active multi-color PBP elements
JP7043897B2 (ja) * 2018-03-08 2022-03-30 富士フイルムビジネスイノベーション株式会社 電子文書表示制御システム
WO2019213221A1 (en) * 2018-05-01 2019-11-07 Blackthorn Therapeutics, Inc. Machine learning-based diagnostic classifier
DK201870378A1 (en) 2018-05-07 2020-01-13 Apple Inc. DISPLAYING USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES
DK180212B1 (en) 2018-05-07 2020-08-19 Apple Inc USER INTERFACE FOR CREATING AVATAR
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US20210200900A1 (en) * 2018-07-10 2021-07-01 Intutive Surgical Operations, Inc. Systems and methods for censoring confidential information
US11449586B2 (en) * 2018-07-20 2022-09-20 Massachusetts Institute Of Technology Authenticated intention
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11107261B2 (en) 2019-01-18 2021-08-31 Apple Inc. Virtual avatar animation based on facial feature movement
US11416713B1 (en) 2019-03-18 2022-08-16 Bottomline Technologies, Inc. Distributed predictive analytics data set
DK201970531A1 (en) 2019-05-06 2021-07-09 Apple Inc Avatar integration with multiple applications
US11245959B2 (en) * 2019-06-20 2022-02-08 Source Digital, Inc. Continuous dual authentication to access media content
US11042555B1 (en) 2019-06-28 2021-06-22 Bottomline Technologies, Inc. Two step algorithm for non-exact matching of large datasets
US11269841B1 (en) 2019-10-17 2022-03-08 Bottomline Technologies, Inc. Method and apparatus for non-exact matching of addresses
US11470066B2 (en) * 2020-02-19 2022-10-11 Lenovo (Singapore) Pte. Ltd. Viewing or sending of image or other data while connected to service associated with predetermined domain name
US11449870B2 (en) 2020-08-05 2022-09-20 Bottomline Technologies Ltd. Fraud detection rule optimization
US20220083680A1 (en) * 2020-09-17 2022-03-17 Acronis International Gmbh Systems and methods for providing access to data based on privacy of a user location
US20220278990A1 (en) * 2021-03-01 2022-09-01 Lenovo (Singapore) Pte. Ltd. Graphical user interfaces for authentication to use digital content
US11694276B1 (en) 2021-08-27 2023-07-04 Bottomline Technologies, Inc. Process for automatically matching datasets
US11544798B1 (en) 2021-08-27 2023-01-03 Bottomline Technologies, Inc. Interactive animated user interface of a step-wise visual path of circles across a line for invoice management

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1602999A1 (en) * 2004-06-04 2005-12-07 Swisscom AG Data reproduction method
CN1858765A (zh) * 2006-03-24 2006-11-08 华为技术有限公司 分享受数字版权保护内容的方法及装置
US8050698B2 (en) * 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
US8355951B1 (en) * 2009-12-29 2013-01-15 Lead Technology Capital Management, Llc System and method for monetizing broadcast media based on the number of viewers
US20130132271A1 (en) * 2009-11-27 2013-05-23 Isaac S. Daniel System and method for distributing broadcast media based on a number of viewers

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4821118A (en) * 1986-10-09 1989-04-11 Advanced Identification Systems, Inc. Video image system for personal identification
US6111517A (en) * 1996-12-30 2000-08-29 Visionics Corporation Continuous video monitoring using face recognition for access control
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US8055899B2 (en) * 2000-12-18 2011-11-08 Digimarc Corporation Systems and methods using digital watermarking and identifier extraction to provide promotional opportunities
US6758394B2 (en) * 2001-07-09 2004-07-06 Infonox On The Web Identity verification and enrollment system for self-service devices
DE602004024322D1 (de) * 2004-12-15 2010-01-07 St Microelectronics Res & Dev Vorrichtung zur Detektion von Computerbenutzern
US8370639B2 (en) 2005-06-16 2013-02-05 Sensible Vision, Inc. System and method for providing secure access to an electronic device using continuous facial biometrics
FR2911987B1 (fr) * 2007-01-29 2010-08-13 Airbus France Procede de surveillance de personnes autorisees et non autorisees dans un perimetre de securite autour d'un appareil
WO2009120292A2 (en) * 2008-03-24 2009-10-01 Shu Muk Lee Accelerometer-controlled mobile handheld device
AU2010221722A1 (en) * 2009-02-06 2011-08-18 Oculis Labs, Inc. Video-based privacy supporting system
WO2010099475A1 (en) 2009-02-26 2010-09-02 Kynen Llc User authentication system and method
JP4737316B2 (ja) * 2009-03-25 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 認証システム、認証方法および情報処理装置
US8601573B2 (en) 2009-09-17 2013-12-03 International Business Machines Corporation Facial recognition for document and application data access control
US9584735B2 (en) * 2010-11-12 2017-02-28 Arcsoft, Inc. Front and back facing cameras
US8994499B2 (en) 2011-03-16 2015-03-31 Apple Inc. Locking and unlocking a mobile device using facial recognition
US8261090B1 (en) 2011-09-28 2012-09-04 Google Inc. Login to a computing device based on facial recognition

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1602999A1 (en) * 2004-06-04 2005-12-07 Swisscom AG Data reproduction method
US8050698B2 (en) * 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
CN1858765A (zh) * 2006-03-24 2006-11-08 华为技术有限公司 分享受数字版权保护内容的方法及装置
US20130132271A1 (en) * 2009-11-27 2013-05-23 Isaac S. Daniel System and method for distributing broadcast media based on a number of viewers
US8355951B1 (en) * 2009-12-29 2013-01-15 Lead Technology Capital Management, Llc System and method for monetizing broadcast media based on the number of viewers
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MAYANK VATSA ETC: "Robust biometric image watermarking for fingerprint and face template protection", 《IEICE ELECTRONICS EXPRESS》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108229220A (zh) * 2016-12-12 2018-06-29 卡巴斯基实验室股份制公司 用于在不可信用户设备上的信息的可信呈现的系统和方法
CN108229220B (zh) * 2016-12-12 2021-11-05 卡巴斯基实验室股份制公司 用于在不可信用户设备上的信息的可信呈现的系统和方法
WO2021007747A1 (en) * 2019-07-15 2021-01-21 Boe Technology Group Co., Ltd. Method of tracking source display panel from which illegal copy of image is captured by camera and electronic apparatus for tracking illegal copy of image captured by camera from source display panel of electronic apparatus
US11386516B2 (en) 2019-07-15 2022-07-12 Boe Technology Group Co., Ltd. Method of tracking source display panel from which illegal copy of image is captured by camera and electronic apparatus for tracking illegal copy of image captured by camera from source display panel of electronic apparatus

Also Published As

Publication number Publication date
US9626493B2 (en) 2017-04-18
EP3005206A1 (en) 2016-04-13
EP3005206B1 (en) 2019-08-21
CN105378741B (zh) 2018-06-12
US20140366159A1 (en) 2014-12-11
WO2014197530A1 (en) 2014-12-11

Similar Documents

Publication Publication Date Title
CN105378741A (zh) 连续数字内容保护
US8352679B2 (en) Selectively securing data and/or erasing secure data caches responsive to security compromising conditions
US9544306B2 (en) Attempted security breach remediation
US9348985B2 (en) Behavioral fingerprint controlled automatic task determination
US11962694B2 (en) Key pair generation based on environmental factors
CN107506634A (zh) 数据的显示方法、装置、存储介质及终端
CN101529366A (zh) 可信用户界面对象的标识和可视化
CN107533624A (zh) 检测和防止设备的非法使用
EP3376426B1 (en) Information management terminal device
TWM591118U (zh) 保管設備
CN113348457A (zh) 在移动通信设备上保护隐私的方法
CN104361298B (zh) 信息安全保密的方法和装置
US20180268171A1 (en) Authentication using optically sensed relative position
CN103514390A (zh) 数据自销毁方法、装置和数码设备
TWI735375B (zh) 具有影像處理功能的保管設備
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
TWI735373B (zh) 具有攝像裝置的保管設備
US20160127782A1 (en) Video information system and method of providing video data access history
CN101369255A (zh) 信息处理装置、信息处理方法及信息处理程序
CN113268737A (zh) 环境安全验证方法、系统和客户端
TWI735374B (zh) 具有影像相關資料儲存功能的保管設備
BE1024111B1 (fr) Microcontroleur pour demarrage securise avec pare-feu
TWI574171B (zh) 動態圖形的眼動認證系統、方法、電腦可讀取紀錄媒體及電腦程式產品
Pang Behavioral Authentication on Chinese Handwriting
Nyamwaro Application for enhancing confidentiality and availability for sensitive user data using AES algorithm in smartphone devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant