CN105659250B - 世界驱动访问控制 - Google Patents

世界驱动访问控制 Download PDF

Info

Publication number
CN105659250B
CN105659250B CN201480048841.8A CN201480048841A CN105659250B CN 105659250 B CN105659250 B CN 105659250B CN 201480048841 A CN201480048841 A CN 201480048841A CN 105659250 B CN105659250 B CN 105659250B
Authority
CN
China
Prior art keywords
policy
information
environment
candidate
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480048841.8A
Other languages
English (en)
Other versions
CN105659250A (zh
Inventor
T·河野
D·A·莫尔纳
A·N·莫舒克
F·勒斯那
J·H·王
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN105659250A publication Critical patent/CN105659250A/zh
Application granted granted Critical
Publication of CN105659250B publication Critical patent/CN105659250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本文描述了用于管理一个或多个应用的行为的功能,所述应用例如是增强现实应用和/或其他环境感应应用。该功能以世界驱动方式定义了许可信息,这表示该功能使用受信任的机制来识别感应到的环境中的提示,并且随后将那些提示映射到许可信息。该功能随后使用所述许可信息来管理一个或多个应用的操作。

Description

世界驱动访问控制
背景技术
增强现实应用提供将从环境捕获的信息与某种类型的补充信息组合的输出呈现。例如,一种类型的增强现实应用呈现环境的图像,以及对该图像内的对象进行注释的标签。另一类型的增强现实应用提供了复制人类用户的实际运动的图,以及该用户可以与其进行交互的虚拟对象。
从周围环境捕获信息的任何应用都提出了隐私问题。例如,上述增强现实应用捕获环境的图像或视频,该信息继而可能潜在地包括敏感项,例如人脸、个人笔迹、账号等。该隐私信息的“拥有者”通常会偏向或者坚持该信息不被发布给未授权方。这样的不期望的发布可能发生在各种环境中。在第一种情况中,未授权的应用可以从其通过计算设备的感应机制(例如,视频摄像机、麦克风等)获取的数据中提取隐私信息。在第二种情况中,未授权应用可以从另一个增强现实应用获取隐私信息。
上述隐私问题不是唯一针对增强现实应用,而是延伸到从环境捕获感知信息的任何应用。这样的应用在本申请中可以称为环境感应应用。
实际上,开发者可以将增强现实应用创建为“一次性”的独立的(self-contained)代码单元。类似地,计算设备可以将应用执行为独立的功能单元。按照该方式,每个开发者可以在应用代码本身中以单独的-通常是专用的-方式来解决上述隐私问题。
发明内容
本申请中描述了用于管理一个或多个应用的行为的功能,所述应用例如是增强现实应用和/或其他环境-感应应用。该功能以世界驱动的方式定义许可信息,这表示该功能使用受信任的机制来识别感应环境中的提示并且随后将那些提示映射到许可信息。该功能随后使用许可信息来管理一个或多个应用的操作。该方式也可以被视为成为应用不可知的(application-agnostic)范围,因为其提供了可以由任何应用使用的,而不是或者另外依赖于以专用的和以应用为中心的方式来处理隐私问题的每个应用的一般平台。
上述方式可以表现在各种类型的系统、部件、方法、计算机可读存储介质、数据结构、图形化用户界面呈现、制品等中。
提供本概述以便以简化的形式介绍引入一系列概念;这些概念将在下文的具体实施方式中进一步描述。本概述并不是要标识要求保护的主题的关键特征或必要特征,也不是要用于限制要求保护的主题的范围。
附图说明
图1示出了现实感应框架从环境捕获信息的示例性场景,所述信息包括与映射到候选策略的各种策略特定特征有关的信息。
图2示出了用于交付图1中示出的体验的示出性现实感应框架的概况。
图3示出了作为图2的现实感应框架的部件的管理模块的一个示出性实现。
图4示出了作为图3的管理模块的部件的映射模块、策略决定模块、许可设置模块、以及行为管理模块的一个示例性实现。
图5示出了涉及图1的场景的对象的示出性集合。
图6描述了如应用到图1中示出的场景的图3的管理模块的操作的示例。
图7示出了作为图3的管理模块的另一个部件的识别系统的一个实现。
图8示出了图7的识别系统的一个示出性的例示。
图9示出了作为图3的管理模块的另一个部件的行为管理模块的一个示出性实现。
图10示出了用于实现图2的现实感应框架的示出性分布式计算功能。
图11是示出了图3的管理模块的一种操作方式的流程图。
图12示出了可以用于实现在上述附图中示出的特征的任何方面的示出性计算功能。
在整个本公开和附图中,使用相同的附图标记来指代相同的部件和特征。系列100的附图标记指代最初在图1中找到的特征,系列200的附图标记指代最初在图2中找到的特征,系列300的附图标记指代最初在图3中找到的特征,以此类推。
具体实施方式
本公开被组织如下。部分A描述了示出性的现实感应框架,其中,管理应用的操作的许可信息主要由感应环境中的提示来指定。部分B阐述了解释部分A的功能的操作的示出性方法。部分C描述了可以用于实现在部分A和部分B中描述的特征的任何方面的示出性计算功能。
作为初步内容,附图中的一些在一个或多个结构部件的上下文中描述了概念,这些结构部件被不同地称为功能、模块、特征、元件等。附图中示出的各种部件可以由任何物理的和有形的机制以任何方式来实现,例如由在计算机设备上运行的软件、硬件(例如,芯片实现的逻辑功能)等,和/或其任何组合来实现。在一种情况中,在附图中示出的各种部件到不同的单元中的分离可以反映实际实现中相对应的不同物理和有形部件的使用。可替换地或除此之外,附图中示出的任何单个部件可以由多个实际物理部件实现。可替换地或除此之外,附图中对任何两个或更多个单独部件的描绘可以反映由单个的实际物理部件执行的不同功能。下面描述的图12继而提供了与附图中示出的功能的一个示出性物理实现有关的额外细节。
其他附图以流程图的形式描述了概念。在这种形式中,某些操作被描述为构成以一定顺序执行的不同的块。这样的实现是示出性的和非限制的。本文中描述的某些块可以被分组到一起并且在单个操作中执行,某些块可以被分解成多个部件块,并且某些块可以以与本文中示出的顺序不同的顺序执行(包括执行这些块的并行方式)。在流程图中示出的块可以以任何方式由任何物理的和有形的机制来实现,例如由在计算机设备上运行的软件、硬件(例如,芯片实现的逻辑功能)等上,和/或其任何组合来实现。
关于术语,短语“被配置为”包含任何类型的物理的和有形的功能可以被构造以执行所识别的操作的任何方式。功能可以被配置为使用例如计算机设备上运行的软件、硬件(例如,芯片实现的逻辑功能)等,和/或其任何组合来执行操作。
术语“逻辑”包含用于执行任务的任何物理的和有形的功能。例如,在流程图中示出的每个操作与用于执行该操作的逻辑部件相对应。可以使用例如在计算机设备上运行的软件、硬件(例如,芯片实现的逻辑功能)等,和/或其任何组合来执行操作。当由计算设备实现时,逻辑部件表示作为计算系统的物理部分的电气部件,不论其如何实现。
权利要求中的短语“用于…的单元”,如果使用,则是要引用35U.S.C§112条第六段的条款。除了该特定短语,其他语言都不是要引用该法规的该部分的条款。
下文的解释可以将一个或多个特征标识为“可选的”。这种类型的陈述不是要被解释为对可以被考虑为可选的特征的穷尽指示;即,其他特征可以被考虑为可选的,尽管没有在文本中明确标识。最后,术语“示例性的”或“示出性的”指的是潜在的多个实现中的一个实现。
A.示出性的现实感应框架
这部分描述了托管一个或多个增强现实应用的现实感应框架。如上文所述,增强现实应用通过使用一个或多个感应机制进行操作以捕获环境的任何方面。应用随后生成某种类型的添加信息,例如标签、虚拟对象(例如,化身(avatar))等。应用随后提供将与环境有关的信息与所添加的信息进行组合的输出呈现。
在其他情况中,现实感应框架可以托管一个或多个其他类型的环境感应应用。这些其他类型的环境感应应用捕获环境的方面,但是不以如上文描述的相同方式来对环境的表示和所添加的信息进行组合。然而,为了促进和简化描述,将主要参照增强现实应用来描述现实感应框架。
从高级视角来看,现实感应框架可以包括用于基于由一个或多个感应机制提供的感知信息来从环境中提取不同特征的识别系统。如果由每个应用的许可信息许可,则不同增强现实应用订阅并且接收由识别系统提供的不同类型的特征。所述每个应用许可信息继而基于在环境中检测的提示来生成。共享的渲染器接收和管理由所有增强现实应用生成的信息。
但是在深入研究现实感应框架的示出性细节之前,考虑图1中描绘的示出性场景,其中,现实感应框架被用于提供增强现实体验。该场景将在整个本公开中用作运行示例。
图1中示出的现实世界102包括站在白板106前的第一人104。在其他特性中,第一人104具有面部108和徽章110。此外,第一人104采取了他的胳膊112伸开的姿势。现实世界102还可以包括各种事件。例如,在一个这样的事件中,第一人104正在用他伸开的手做出姿势114,来回摆手,好像表示不赞同。白板106包括笔迹116、代码承载标签118、和印制消息120。
现实世界102还包括一个或多个信号源122,例如,电磁信号(无线信号、微波信号、红外信号、磁信号等)、声波等中的任何源。信号源122中的一些相对于即时感应到的环境可以是本地的,例如Wi-Fi接入点源。其他信号源122可以是远程的,例如无线发射塔、卫星源等。现实感应框架可以使用任何技术来处理来自源122的信号,例如使用
Figure BDA0000934690700000051
技术、航位推测技术、三角定位技术、全球位置检测技术等。
第二人124使用诸如智能电话、平板计算设备等的计算设备126来捕获上述场景。更具体的,第二人124对计算设备126进行取向以使得其视频摄像机(未示出)捕获至少第一人104和白板106的视频表示。计算设备126还可以包括一个或多个其他环境感应机制,例如但不仅限于一个或多个麦克风、一个或多个运动感应设备(例如一个或多个加速计、一个或多个陀螺仪等)等。这些其他感应机制可以捕获现实世界102的其他方面。
计算设备126还可以包括一个或多个输出设备,例如显示机制128。显示机制128提供由在当前时间运行的增强现实应用产生的输出呈现。在图1示出的场景中,从第二人124的角度看,显示机制128用作到现实世界102的“窗口”。换言之,呈现在显示机制128上的内容对计算设备126前的实际世界进行镜像,好像用户正在通过窗户看向外部世界。
在图1的情况中,第二人124对计算设备126进行指向以使得视频摄像机的视场离开第二人124。但是其他布置可以用于传递增强现实体验。在另一个情况中,例如,第二人124可以在与多个视频摄像机相关联的视场中操作,多个摄像机从不同的有利点捕获第二人124。第二人124可以在任何输出设备上使用由增强现实应用产生的输出呈现,所述输出设备例如是一般被置于第二人124前的显示监视器(未示出)。
在另一个情况中,第二人124可以经由任何类型的可穿戴计算设备来与增强现实应用进行交互。例如,这样的计算设备可以被固定在眼镜、服装、手表、首饰、徽章或其他可穿戴物品上。任何类型的感应机制和输出设备可以被固定或者另外地与可穿戴物品相关联。例如,固定在眼镜上的视频摄像机可以捕获第二人124前面的场景的视频表示,同时,固定在该眼镜上的显示机制可以传递由增强现实应用提供的输出呈现。上述形式因素以示例而非限制的方式被引用;还有其他布置是可能的。
在本示例中,假设现实感应框架包括共同工作的两个增强现实应用。它们在其感应同一个现实世界102的意义上共同工作,并且它们生成贡献给同一个输出呈现130的添加的信息。
假设第一增强现实应用从识别系统接收与出现在现实世界102中的一个或多个面部相关联的面部识别数据(如果由许可信息许可)。第一增强现实应用随后执行查找操作以将面部识别数据与面部识别数据的一个或多个先前注册的实例相匹配,注册的实例中的每个被标记有名字。第一增强现实应用随后在输出呈现130上提供与一个或多个匹配的名字相关联的标签。图1示出了由第一增强现实应用生成的一个这样的标签132。该第一增强现实应用在下文中被称为注释应用。
第二增强现实应用从识别系统接收原始视频信息(如果由许可信息许可)。如果视频信息中的文本存在的话,第二增强现实应用随后识别视频信息中的文本。第二增强现实应用随后利用原始文本的美化版本(例如是替换文本134的实例)来替换原始文本。第二增强现实应用在下文中被称为转录应用。
可以理解的是,上文描述的增强现实应用的分类是作为说明而非限制被引用的。现实感应框架可以容纳任何数量的增强现实应用(或者更一般地,任何环境感应应用),其中的每个可以执行任何功能,并且其中的每个在任何时间可以是活动的或不活动的。
注意到,输出呈现130还包括第一人104和白板106的编辑后的描绘。现实感应框架能够以不同方式来呈现这一描述,下面将描述。
考虑由图1中示出的场景提出的问题的几个高级方面。现实世界102包括可以被考虑为本质上是隐私或敏感的多个物品。例如,白板106包含可能包含秘密信息的字迹。例如,考虑这样的情况,其中,第一人104是公司的雇员,并且该人员已经在位于该公司的场所内的白板106上写下了商业产品的发布日期(如字迹116所传达的)。该公司可能希望阻止该信息被发布在公司外部。
类似地,现实世界102包含第一人104本身。该人员104可能将他的面部108、讲话、徽章110等视为隐私信息。由此,第一人104可能希望阻止这些个人物品被传递给未授权的实体。这些隐私问题在例如浴室、更衣室、夜店、医生办公室等其中通常应用升高的隐私的那些环境中,可能特别显著。
注意到,在图1的场景中,第二人124正在捕获第一人104的表示。这样的布置意味着第一人104将会是主要关心敏感信息的发布的人。但是更一般的,包括第二人124自己在内的任何被包含或者受到感应环境影响的人都可能关心隐私的侵犯。
在上文描述的场景中,可以通过各种机制损害隐私信息。首先,潜在恶意的应用可以直接接收隐私信息。在一些情况中,该应用可能甚至不需要隐私信息来执行其被分配的任务。第二,已经被给予隐私信息(无论是正确地还是错误地)的应用可能以不合适的方式与另一个实体共享该隐私信息。例如,注释应用可能试图与另一个应用共享检测出的名字(即,“John Cheng”)。第三,应用可能例如通过在计算设备126的显示机制128上显示第一人104的面部108等来将敏感信息提供给输出设备。
继续到图2,该图示出了提供至少针对上述问题的解决方案的现实感应框架202。现实感应框架202包括一个或多个增强现实应用204和/或其他环境感应应用的集合。现实感应框架202可以以任何方式从任何源206接收应用204。在一种情况中,用户可以明确地从任何源(例如,这样的应用的在线市场)下载或另外获取增强现实应用。在另一种情况中,用户可以更加被动地选择应用,例如通过访问调用这些应用的在线网站,或者通过触发自动调用应用的任何其他事件。应用与以任何计算语言或计算语言的组合表达的计算机实现的指令的主体相对应。
应用204与潜在不受信任的功能208相对应。现实感应框架202的其余部分与受信任的功能210相对应。不受信任的功能208在其不提供与受信任功能210提供的相同类型的鲁棒的安全保证的意义上不受信任。在一种情况中,受信任的功能210可以至少部分地通过由计算设备的操作系统提供的功能来实现。在另一种情况中,受信任的功能210可以至少部分地由驻留在操作系统与应用204之间的软件来提供。还有其他的受信任的功能210的实现是可能的。
受信任的功能210包括信息的两个主流。在第一主流中,基于策略的管理模块212(下文中简称为“管理模块”)从感应环境214接收信息。环境214以各种感应特征216(下文中将更详细地描述)为特点。管理模块212还可以从一个或多个额外的源(例如,数据库等)接收涉及环境214的补充信息218。基于该信息,管理模块212确定适合于管理应用204的行为的一个或多个策略。在第二个主流中,应用204将输出信息提供给共享渲染器。共享渲染器220基于输出信息来更新共享的状态信息。共享渲染器220随后基于共享状态信息生成输出呈现,该输出表示由共享渲染器220提供给一个或多个输出设备222,例如图1的显示机制128。
策略可以控制任何应用的行为的不同方面。例如,策略可以指定应用被许可从环境214读取的信息的类型。此外或可替换地,策略可以管理应用被允许与另一个应用或另一个实体共享的信息。此外或可替换地,策略可以控制应用被允许发送给诸如显示机制128等的输出设备的信息。此外或可替换地,策略可以管理应用被允许执行的代码等。
从高级视角来看,现实感应框架202使用受信任的功能210以基于环境214内的提示来确定策略。在这种意义上,可以说,现实感应框架202提供了世界驱动的策略规范。此外,尽管策略最终被应用到应用204,但策略中的很多不具有与任何特定应用的一对一的对应关系。在这种意义上,现实感应框架202可以至少部分地被考虑为本质上是应用无关的。
上文概述的方式在指定策略方面与以应用为中心的方式相比,具有各种优势。首先,世界驱动的方式相比于以应用为中心的方式潜在地更加有用,因为其应用于大量的应用,并且可以在各种环境中使用。相反,以应用为中心的解决方案仅应用于在特定环境中操作的特定应用。第二,世界驱动方式相比于应用为中心的方式失败的可能性较小。这样的特性可能是由于世界驱动方式涉及对环境中的广泛的各种潜在冗余的提示的收集和分析这一事实。相反,每个以应用为中心的解决方案可能基于特定的触发环境的检测来操作。第三,世界驱动方式相比于以应用为中心的方式更标准化。该因素可以促进由应用开发者和设备制造者进行的对方式的结构性改进和扩展。第四,世界驱动方式相比于以应用为中心的解决方案潜在地更值得信任。该因素是由于世界驱动方式使用受信任的功能210而不是依赖于一次性的不受信任的应用功能这一事实。上述优势是以示例而非限制的方式引用的。
此外,当用户与环境214交互时,现实感应框架202以自动或半自动的方式选择策略。该方面减轻了用户处理隐私问题的负担。相反,在提示驱动的方式中,每次应用请求读取环境数据时,用户可能被要求在细的粒度的基础上指定准许还是拒绝许可。在传统的清单驱动的方式中,用户可能在应用被安装时被要求准许或拒绝许可,但是该用户可能不完全理解他或她正准许给应用的实际许可的性质。(然而,世界驱动的方式可以与提示驱动的方式和/或清单驱动的方式的方面相结合)。
总之,现实感应环境的上述优势可以促进日常环境中对增强现实应用和设备(以及其他环境感应应用和设备)的接受。例如,平台的标准化的和受信任的性质可以帮助减轻与增强现实应用的能力有关的担忧,使得终端用户、旁观者、经营者等较少可能地立即拒绝该应用。
图3示出了图2的管理模块212的一个实现。管理模块212包括或者可以被概念化为包括执行不同的相应功能的不同部件。这些部件可以位于相同的地点或者分布在多个地点上。将要描述的图10继而提供了与管理模块212的一个实现有关的额外信息。
在图的顶端开始,管理模块212包括用于识别环境214中的特征216的识别系统304。为了执行该任务,识别系统304可以从一个或多个环境感应机制306接收感知信息。示出性的环境感应机制306包括但不限于,一个或多个视频摄像机、一个或多个麦克风、一个或多个运动感应设备(例如,一个或多个加速度计、陀螺仪等)、一个或多个触觉输入设备、一个或多个振动感应设备等。原始的感知信息可以与和感应环境214相关联的相对低级的特征相对应。
此外,识别系统304可以可选地从感知信息中提取额外的更高级的特征。例如,识别系统304可以包括一个或多个识别器,识别器中的每个生成一个或多个更高级的特征(相比于原始感知信息)。识别系统304可以将其收集的所有信息存储在数据存储308中。在本文中,这样的信息被称为感应信息。
策略处理模块310基于感应信息来生成许可信息。许可信息管理一个或多个应用204的操作。策略处理模块310继而包括执行不同的相应功能的不同部件。
首先,映射模块312操作以将所感应的信息映射到一个或多个候选策略中。每个候选策略可以具有至少两个部分。第一部分识别候选策略涉及的所感应的环境中的一个或多个方面。每个这样的方面在本申请中被称为对象。第二部分指的是关于对象的隐私相关的立场。例如,在图1的情况中,一个对象涉及与白板106上的笔迹116有关的信息。与该对象的有关的候选策略可以指定没有应用被允许捕获表达该字迹116的原始视频。每个这样的策略被限制为是“候选”策略,这是因为它是临时的;换言之,在该阶段,策略处理模块310还没有决定将候选策略应用于讨论中的对象。为了执行上述任务,映射模块312依赖于一个或多个映射资源314。下面的描述将提供与映射资源314的不同的可能实现有关的额外细节。
映射模块312将反映其处理的结果的候选策略信息存储在数据存储316中。例如,候选策略信息可以标识环境中的多个识别出的对象,每个对象被标记有一个或多个候选策略和/或其他属性信息。
策略决定模块318选择每个对象的策略,例如通过从与每个识别出的对象相关联的两个或更多个候选策略的集合中进行选择。为了执行该任务,策略决定模块318依赖于决定规则320。决定规则320可以识别用于从冲突的候选策略中进行选择的一个或多个策略。策略决定模块318随后将最终策略信息存储在数据存储322中。如果能够确定策略的话,最终策略信息可以识别环境中的感应对象的列表以及与每个对象相关联的最终策略。
许可设置模块324基于最终策略信息,针对每个对象,设置每个应用的许可。为了执行该任务,许可设置模块324可以依赖于数据存储326中的许可设置规则。许可设置模块324将构成许可信息的它的处理结果存储在数据存储328中。
最后,行为管理模块使用该许可信息来管理每个应用的行为。如上所述,可以控制应用的行为的任何方面。
图4提供了与管理模块212的操作有关的额外信息,所述管理模块包括映射模块312、策略决定模块318、许可设置模块324、以及行为管理模块330。
映射模块312接收检测到的特征。在图1的情况中,例如,特征包括与第一人104、第一人的面部108、第一人的徽章110、第一人的姿势114、白板106、白板106上的字迹116、代码承载标签118、消息120等有关的原始感知信息。特征还包括由信号源122接收的任何信号。这些项目构成相对低级的特征。特征还可以包括由识别系统304提取的更高级的信息,例如表示识别出的面部的数据、表示识别出的身体姿势的数据、表示识别出的文本的数据、表示识别出的位置的数据、呈现解释的代码特征的数据等。这些特征以示例而非限制的方式被引用;识别系统304还可以提供构成特征的其他信息。
映射模块312将所感应的信息映射到候选策略。如上所述,每个候选策略涉及与环境中某些识别出的对象相对应的应用行为。在一些情况中,对象可以与单个的识别出的特征相对应,所述单个的识别出的特征的范围从低级的“原始”感知项目到更高级的抽象特征(例如识别出的面部)。在其他情况中,对象可以与特征的集合的解释相对应。对象还可以具有任何空间范围,例如范围从与环境中的很小部分有关的信息到与其中出现该部分的广泛背景(例如房间、建筑物、城市等)有关的信息。
例如,立刻继续到图5,该图概述了与图1的白板106相关联的对象的集合。实际的白板106映射到识别出的白板对象502。白板对象502出现在与一个或多个更高级的对象相关联的包含上下文中,所述更高级的对象例如是识别出的地理位置对象504(例如,与特定城市或区域相关联的)、识别出的建筑物对象506、以及识别出的房间对象508。白板对象502还具有涉及白板106的各个方面的各种“子”对象。例如,一个子对象510与识别出的白板106自身的诸如其颜色、位置、尺寸等的物理特性相对应。另一个子对象512与识别出的呈现在白板106上的信息承载内容相对应。
该信息承载内容继而可以进一步被分解成策略指定对象514和“其他内容”对象516。策略指定对象514涉及的在环境中发现的识别出的策略指定特征,策略指定特征中的每个明确地指定策略。策略指定特征至少包括代码承载标签118和消息120,并且可能包括信号源122中的一个或多个。“其他内容”对象516涉及白板106上的识别出的字迹116。“其他内容”对象516继而可以被进一步分解成原始视频对象518和更高级的对象520。原始视频对象518可以与由视频摄像机提供的识别出的原始RGB信息相对应,而不具有进一步的解释。更高级的对象520可以与通过解释该原始RGB信息而产生的任何更高级的结果相对应,所述更高级的结果例如是解释后的文本信息等。
除了策略指定特征之外,映射模块312可以针对图5中的每个对象识别一个或多个候选策略。即,在一个实现中,策略指定特征服务于直接指定应用于层次中的其他对象的候选策略的目的,并且策略制定特征本身不是策略的“接收方”。但是在其他情况中,一个或多个策略可以用于限制策略指定特征被解释的方式。
能够认识到,图5中示出的层次是作为示例而非限制给出的。白板106的其他概念化分解可以包括额外的节点、更少的节点和/或节点的不同组织。
映射模块312可以以不同方式来识别候选策略,一些技术比其他的技术更直接。在第一种方式中,映射模块312可以使用任何识别技术来确定环境中的特定物理实体的存在。映射模块312随后可以确定该物理实体是否与任何候选策略或策略相关联。候选策略可以应用于与该物理实体相关联的识别出的对象和/或该环境中其他的识别出的对象。例如,映射模块312可以使用图像识别技术来检测环境中水槽或厕所的存在。映射模块312可以确定这些物理实体与浴室环境相关联。映射模块312随后可以识别出应用于浴室环境的一个或多个候选策略。这样的候选策略涉及的对象与可以在浴室环境中获取的、或者另外与浴室环境相关联的任何信息项相对应。
在另一种情况中,映射模块312可以使用任何识别技术来确定环境中特定事件的存在。映射模块312随后可以确定该事件是否与任何候选策略或策略相关联。例如,映射模块312可以使用姿势识别技术确定第一人104正在来回摆动他的手指。映射模块312随后可以确定是否有任何候选策略与该行为相关联。这样的候选策略涉及的对象可以与和正在执行该行为的人有关的信息相对应,或者更一般的,与和该行为在其中被执行的即时环境有关的所有信息(包括与白板106有关的信息)相对应。
其他类型的姿势可以包括用于指示不允许音频记录的手指放到嘴唇上,用于指示所有记录都被禁止的手掌朝上的停止姿势或手臂交叉的姿势等。与场景相关联的任何人可以做出这样的手势,包括正在捕获场景的人在内。
另一类型的事件与环境内的物理状态相对应,物理状态例如是会议室中的关闭或打开的门,或者打开或关闭到会议室的门的动作。例如,关闭的(或者正在关闭的)门可以指示期望隐私。另一种类型的事件可以与人员的说话或做出的响声相对应。例如,人员可以做出口头请求,指定“不允许记录”。或者人员可以做出“嘘”声来指示不允许音频记录。或者人员可以小声低语来指示应用提高的隐私性等。
在另一种情况中,映射模块312可以确定来自信号源122中的任一个的信号的存在。如果存在一个或多个候选策略的话,映射模块312随后将该信号映射到一个或多个候选策略。更具体的,在一些情况中,信号直接识别候选策略。在另一种情况中,映射模块312可以将信号源映射到位置(和/或一些其他属性),并且随后将该中间信息映射到一个或多个候选策略。
在另一种情况中,映射模块312能够确定任何策略指定特征的存在,策略指定特征被定义为在环境中的直接与候选策略相关联的任何检测到的特征。映射模块312随后取回与这样的特征相关联的候选策略。例如,如上所述,信号可以直接与候选策略相关联,并且因此是一种类型的策略指定特征。代码承载标签118和消息120是两个其他的策略特定特征。在图1的情况中,标签118和消息120被固定在白板106上,并且因此涉及识别出的白板对象。在另一种情况中(未示出),人员可以穿着、携带或者另外提供指示该人员不想要他的个人信息中的任何信息被计算设备捕获的“选择退出”代码。在另一种情况中(未示出),出现在计算机屏幕上或物理文档中的隐私信息可以包含这样的选择退出代码。
上文描述的将特征映射到候选策略的方法以说明而非限制的方式引用。还有其他的用于发现候选策略的直接的和间接的技术是可能的。一般地,在一个实现中,可取的是使用符合将受到策略保护的对象的性质的模式来指定策略。例如,在其他可能的模式中,可取的是使用可见的模式来指定针对视频信息的策略,因为视频信息本身是在本质上是可见的。这样的选择可能是有用的,因为错过视觉提示的计算设备也可能无法检测到被保护的私有的可视信息。
映射模块312可以通过依赖于一个或多个映射资源314来执行上述映射任务。图3将映射资源314描绘为与识别系统304分离。但是映射资源314中的一个或多个可以可替换地由识别系统304来实现,例如,被实现为由识别系统304提供的相应的识别器。例如,在一种情况中,映射模块312可以采用图像识别器来确定环境中的识别出的白板对象的存在。在另一种情况中,识别器系统304可以采用执行该功能的识别器,因此,感应信息本身中更高级的特征中的一个可以指示白板对象的存在。
非限制地,映射资源314可以包括以下机制中的任何一个。
基于图像信息的对象识别。映射资源314可以包括用于处理图像信息的模式识别技术。即,模式识别技术可以通过概率地将视觉特征信息映射到识别出的对象来进行操作。例如,模式识别技术可以例如基于环境中一般的平的、矩形的、并且白色的物品的存在,将一系列图像有关的特征识别为与白板对象相对应。模式识别技术可以基于使用传统机器学习技术训练的模型来进行操作。
基于音频信息的语音识别。映射资源314可以包括音频识别技术。音频识别技术通过将用户的语音中的关键词语或短语与明显的策略有关的短语的数据库进行比较来操作。例如,音频识别技术可以检测用户是否说出指示性的短语“不要记录”或“停止对我进行记录”等。语音识别技术可以基于使用传统机器学习技术训练的模型来操作,例如,使用包括话语和那些话语的被接受的解释的资料库的训练集合。
姿势识别。映射资源314还可以包括用于识别环境内的人员的行为,或者环境内发生的任何其他事件的技术。例如,姿势识别技术可以被用于将图1中示出的第一人的行为与描述具有记录被允许还是禁止方面的意义的已知手势的数据库进行比较。姿势识别技术可以应用以已知方式使用机器学习技术训练的模型。
文本识别。资源映射314还可以包括用于执行字迹的识别(诸如,光学字符识别或其类似)的文本识别引擎。
查找资源。映射资源314可以包括将输入信息映射到输出信息的一个或多个查找表。例如,被馈送给查找表的输入信息可以与信号信息(从信号源122获取)、位置信息、所有权信息、对象信息(识别出的对象)等的任何组合相对应。输出信息可以与位置信息、所有权信息、对象信息、候选策略信息等的任何组合相对应。
另一个查找表可以将识别出的文本消息与一个或多个候选策略进行映射,例如通过基于识别出的标记来执行关键字搜索。另一个查找表可以将代码承载标签与一个或多个候选策略进行映射。例如,图1的代码承载标签118可以与快速响应(QR)码相对应。查找表可以将通过读取该代码而提取的信息映射到特定候选策略,或者将该代码与链接映射,该链接继而与特定候选策略相关联。
此外,查找表可以是级联的,以使得一个查找表的输出可以与被提供给另一个查找表的输入相对应。例如,第一查找表可以将位置信息映射到所有权信息,而第二查找表可以将所有权信息映射到候选策略信息。
此外,不同查找表可以源自不同的策略设置源。例如,考虑一系列查找表,其中的每个都将位置信息映射到候选策略。第一个表可以定义由与检测到的对象相关联的所有者设置的策略。第二个表可以定义由标准化组织设置的策略。第三个表可以定义由本地社区设置的策略。第四个表可以定义由用户自身(正在操作运行应用的计算设备的人)设置的策略。并且,这样的映射还可以针对给定对象产生多个候选策略。
标签到对象的映射器。映射资源314还可以包括一个或多个标签到对象映射器。标签到对象映射器将策略指定特征(例如信号、代码承载标签、消息等)与该特征的候选策略所应用的环境内的对象(或多个对象)相关联。标签到对象映射器可以使用不同技术来完成该任务。在一种情况中,候选策略本身直接指定其涉及的对象。例如,QR码可以附加到信用卡。该QR码可以映射到明确指定其应用于在捕获的场景内识别出的信用卡的候选策略,或者仅应用于从该信用卡获取的某些信息。在这种情况中,标签到对象映射器能够检查与策略本身相关联的任何信息以确定其应用的对象。
在另一种情况中,标签到对象映射器可以确定标签或消息是否看起来固定到诸如图1的白板106等的物理实体。标签到对象映射器能够使用视频分析、深度图像分析和/或其他工具来做出这样的确定。如果标签和主实体之间存在连接,则标签到对象映射器可以将识别的策略与涉及识别出的主实体的任何捕获的信息相关联。
在另一种情况中,标签到对象映射器可以确定位于代码承载标签、消息、信号源或其他策略指定特征的某个半径内的一个或多个实体。标签到对象映射器可以随后将识别的策略与涉及这些主实体的任何捕获信息相关联。
分类资源。映射资源314还可以包括一个或多个分类资源,其中的每个描述世界中的对象的组织。例如,特定公司可以提供分类资源,所述分类资源描述描述以分层(诸如图5)或其他分类方案组织的、在该公司的场所中发现的可识别对象。在一些环境中,“子”对象可以继承其父对象或祖先对象的属性。
在应用中,映射模块312可以在将属性分配给对象时咨询这样的分类资源,诸如所有权、候选策略等。例如映射模块312可以将某些属性分配给识别出的对象,这是因为这些属性是从父对象继承的。当与识别出的对象相对应的物理实体从一个房间被移动到另一个房间时,如果识别出的对象的父对象变化,则映射模块312可以将其他属性分配给同一个识别出的对象。在其他情况中,分类资源可以指示继承不应用于特定对象。例如,分类资源可以指示个人信用卡被作为高度隐私的物品来对待,不论它在哪里被看到。在其他情况中,对象可以从两个或多个父节点或祖先节点继承多个候选策略,并且那些候选策略可以不是一致的。
映射模块312还可以包括(或者能够访问)至少一个有效性确定模块402。该模块执行试图确定识别的候选策略是有效还是无效的分析。例如,在图1的情况中,代码承载标签118被附加到白板106上。出于各种原因,该代码承载标签可能是无效的。在一种情况中,恶意实体可能已经例如通过将该无效标签贴在有效标签上,来将无效标签应用到白板106上。
更具体的,有效性的确定可能提出至少两个问题。第一,有效性确定模块402可能试图确定识别出的策略是否真的与声称的源相关联。第二,有效性确定模块402可能试图确定声称的源是否被授权来指定策略。
有效性确定模块420可以使用一种或多种技术来评价策略的有效性。在一种技术中,代码承载标签或策略指定消息或其他策略指定特征可以与具有难以被欺骗性地复制的属性的基底相关联,这样的属性例如是破碎的基底的随机边缘或该基底内的颗粒或纤维的分布。有效性确定模块402可以感应这样的难以复制的基底属性,并且将其与先前存储的与该特定属性有关的信息(在其已知的有效状态中)进行比较。如果当前读取与先前的读取不同,则有效性确定模块402可以拒绝与该代码承载标签或消息相关联的策略信息,因为该代码承载标签或消息可能是欺骗性的。
在另一种技术中,有效性确定模块402可以使用众包技术来验证策略。例如,假设10个不同的人使用他们的计算设备读取特定的代码承载标签,并且除了一个以外的所有个体都接收了相同的候选策略作为响应。有效性确定模块402可以使用这样的发现来拒绝异常的候选策略,或者拒绝所有候选策略。关于异常值读取,提供这样的读取的计算设备可能受到将计算设备定向到提供恶意策略的恶意网站的病毒的影响。
在另一种技术中,有效性确定模块402可以使用受信任的证书授予实体来确保在线策略信息源自受信任的源。可以拒绝不具有受信任的证书的策略。
在另一种技术中,有效性确定模块402可以使用环境中的多个提示来识别候选策略。例如,映射模块312可以通过执行图像识别、信号源分析、代码承载标签118的解释、消息120的解释等来试图检测与白板对象相关联的策略。这可能产生多个候选策略。在一种情况中,映射模块312可以将所有这些候选策略发送给策略决定模块318,要求该模块选择最终策略,以应用于该白板对象。但是在另一种情况中,如果在候选策略中存在分歧,有效性确定模块402可以初步地取消一个或多个策略的资格,尤其在非常希望一致意见时。
还有其他一些技术可以用于评价策略信息的有效性。上述技术是作为示例而非限制来描述的。
现在继续到分析的策略决定阶段,策略决定模块318可以使用不同技术来自动解决针对识别出的对象的候选策略当中的冲突。策略决定模块318还可以包括UI提示模块404。UI提示模块404可以邀请用户在各种情况下手动地选择合适的策略,例如在策略决定模块318缺少用于自动地在竞争的策略之间进行选择的充分基础的情况中。
在一种技术中,每个候选策略与优先级相关联。策略决定模块318选择具有最高优先级的候选策略。在另一种技术中,每个候选策略与限制级相关联。例如,许可应用仅接收面部识别数据的策略与允许应用接收与面部相关联的全部视频信息的策略相比更受限制。在两个候选策略之间有冲突的事件中,则策略决定模块318可以选择最受限制的策略作为最终策略。
在某些情况中,策略决定模块318将优先权给予用户指定的候选策略。例如,考虑其中用户的策略比已经与对象相关联的另一个候选策略更受限制的情况。在一种方式中,策略决定模块318可以自动选择用户的策略而不是另一个策略,因为这样做降低了敏感信息被非预期地暴露的风险。
现在考虑针对给定的对象,用户的策略不如另一个候选策略受限制的情况。策略决定模块318可以使用UI提示模块404来通知用户他的或她的策略偏离世界指定的策略,并且询问用户他或她是否希望覆盖世界指定策略。在其他情况中,策略决定模块318可以只在其他策略被标记有“强制的”策略状态(而不是,例如“建议的”策略状态)时提供这样的提示。在其他情况中,策略决定模块318可以提供用于“建议的”策略的提示,同时禁止对“强制的”策略的用户覆盖等。此外或可替换的,策略决定模块318可以基于正在操作计算设备的用户的身份来覆盖其他策略。例如,高级雇员可以被允许覆盖强制的策略,而低级雇员或已知的隐私滥用者可以不被允许。
用户覆盖的可能性(在一些实现中)意味着管理模块212不会阻止用户故意违反优选的隐私协议。确切地说,管理模块212提供了一种技术,该技术协助谨慎的用户为了他或她本身的利益并且也为了受到用户的数据收集影响的其他人的利益,而遵守优选的隐私协议。
策略决定模块318还可以包括学习模块(未示出),其学习用户已经在先前情况中手动选择的策略的类型。如果策略决定模块318变得适当地确信用户的偏好,则它可以自动选择推测的偏好选项,或者至少在呈现给用户的选项列表中的显著位置上显示该选项。学习模块还可以通过基于由操作多个相应的计算设备的多个用户提供的任何类型的反馈来修改管理模块212的任何方面从而执行用户无关学习。
继续,许可设置模块324设置针对每个应用、针对每个对象并且针对对象相关的每个应用行为的许可。例如,假设映射模块312例如基于与环境相关联的信号信息和/或任何其他提示(例如指示淋浴、便池等的存在的图像识别结果),发现用户正在健身俱乐部的更衣室中操作计算设备。假设该策略决定模块318确定针对更衣室环境的合适策略禁止任何计算设备捕获任何原始视频信息。作为响应,许可设置模块324可以设置针对在计算设备上运行(或安装)的每个应用的许可;那些许可操作用于禁止每个这样的应用捕获RGB数据。许可还可以是针对正在操作计算设备的个体用户而潜在地定制的。
更具体地,许可设置模块324可以针对不同类型的策略设置不同类型的许可。第一类型的策略管理应用的行为直到撤销该策略的明确的模式变化事件发生为止。例如,在检测到一种类型的QR码时,许可设置模块324可以修改与应用相关联的访问控制权。许可设置模块324保留这些权利完整直到撤销更早的权利的另一个策略被指定为止。例如,许可设置模块324可以在计算设备遇到位于浴室入口附近的调用的QR码时设置某些许可,并且可以在计算设备遇到位于浴室出口附近的撤销的QR码时移除那些许可。“不准记录”策略可以在两个检测到的事件之间的位置保持。该类型的策略在本文中被称为带外策略。
只要与策略相关联的调用条件在感应信息中有效存在,则第二类型的策略管理应用的行为。例如,策略处理模块310可以检测固定在信用卡上的QR码。许可设置模块324可以将该策略应用到与信用卡相关联的图像内容,但只要该QR码被识别系统304有效地感应到。换言之,假设摄像机的视场漂移,使得其不再捕获信用卡上的QR码。许可设置模块324将通过不再应用与QR码相关联的策略来进行响应。该类型的策略被称为带内策略,例如用于指示该策略只在环境中的调用提示的同时检测存在时应用。
任何带外或带内策略本质上可以是应用无关的,因为它没有专门被设计为服务任何特定的应用。更具体的,任何策略可以应用于广泛的各种应用,甚至在创建该策略时还不知道的新的应用。但是在一些情况中,开发者或者终端用户或者任何其他实体可以设计试图以一个或多个应用提供的特定功能为目标的策略。这些策略可以被称为应用特定策略。例如,应用特定策略可以涉及仅在小类别的应用中使用的某些高级特征的集合。
继续进行到图4的最下面的部件,行为管理模块330基于许可信息来管理应用204的行为。更具体的,在一些情况中,行为管理模块330以二元的方式应用许可信息,例如通过发送给或拒绝将事件发送给应用。该事件表达与可应用的策略涉及的对象有关的信息。例如,如果讨论中的许可禁止应用接收原始视频事件,则行为管理模块330将通过拦截到该应用的RGB事件流来实施该禁止。
在另一种情况中,行为管理模块330使用过滤模块406来实施许可。过滤模块406提供表达修改后的对象的被过滤的事件。例如,假设可应用的许可规定应用可以接收原始视频信息,但是该视频信息需要被编辑以移除在该情景中捕获到的任何人的面部。过滤模块406可以以不同方式来实施该指令。在一种方式中,过滤模块406可以活跃地编辑视频信息,例如以产生图1中示出的输出呈现130的类型。在另一种情况中,识别系统304可以提供特征的不同版本,例如,情景的未编辑版本和情景的编辑后版本。这里,过滤模块406可以选择合适的特征版本而无需自己执行实际的编辑。
在一种情况中,这样的编辑无论在哪里执行,可以包括使与敏感内容相关联的像素省略或模糊。例如,编辑识别器可以从面部检测器识别器接收第一输入,并且从提供原始RGB信息的视频识别器接收第二输入。编辑识别器可以使用面部检测结果来识别要被移除模糊化或者拦截等的原始RGB的部分。然后编辑识别器在那些部分上进行操作。在另外的更复杂的情况中,编辑识别器可以确定面部数据是否与和一个或多个已知的人相对应的面部数据的实例相匹配。基于该比较的结果,编辑识别器可以选择性地编辑某些人的面部,而不编辑其他人的面部(例如通过移除陌生人的,而非朋友的面部)。
图6参照图1中示出的场景,示出了管理模块212的操作的示例。在框602中,识别系统304检测现实世界102的各种特征。那些特征包括但并不仅限于,与白板106有关的信息、与白板106上的字迹116有关的信息、与代码承载标签118有关的信息、与消息120有关的信息等。这些特征可以与低级(例如,原始的)特征和/或高级(例如,抽象的)特征相对应。
在框604中,映射模块312基于感应信息和补充信息218做出多个发现。(补充信息,例如可以与由各种查询表等表达的信息相对应,如上文所述)。这些发现可以基于图像分析指示场景包含白板对象,并且该白板对象包含字迹。另一个发现指示代码承载标签118与候选策略P1相关联。另一个发现指示消息120映射到候选策略P2中。另一个发现指示针对代码承载标签118和消息120的真实性和授权检查指示这些是有效的策略指定符。另一个发现指示白板对象由实体Z所有。另一个发现指示实体Z与策略P3相关联。另一个发现指示白板对象位于房间R1中,并且该房间R1位于建筑物B1中。另一个发现指示建筑物B1中的房间R1与策略P4相关联。另一个发现指示可应用的基于标准的策略(例如,由组织或本地社区或机构设置的)是候选策略P5。另一个发现指示可应用的用户策略是策略P6等。因此,映射模块312将白板对象映射到候选策略P1-P6,其中候选策略P1-P6的任何两个可以是相同的或不同的。
在框606中,策略决定模块318基于策略决定规则来选择策略中的一个。所选择的策略指示没有应用被允许捕获字迹116的图像,除非该应用由实体Z管理,这可以通过确定应用是否由实体Z的证书进行签名来检查等。用户的策略(P6)与该策略不一致,并且因此不会覆盖所选择的策略。该策略可以被表达为带外策略或带内策略。在前一种情况中,该策略保持有效直到被明确的模式变化事件移除为止。在后一种情况中,只要计算设备检测到代码承载标签118或消息120等,该策略就保持有效。
在框608中,许可设置模块324设置指示注释应用被允许读取字迹116的许可信息,因为它不会直接读取RGB数据。其他许可信息指示转录应用被允许读取笔迹116,因为尽管它读取RGB数据,但它是由受信任的实体Z管理的,并且由此足够可信。然而,其他许可信息指示转录应用不被允许将从字迹116提取的信息与注释应用或任何其他实体共享。
能够认识到,图6中描述的发现、候选策略和许可信息是作为示例而非限制给出的。
图7示出了识别系统304的一个示出性实现。识别系统304通过从一个或多个感应机制306接收感知信息来操作。识别系统304随后使用一个或多个识别器来分析感知信息。每个识别器接收输入信息,基于输入信息来提取某些低级或更高级的特征,并且生成将该特征表达为事件的输出信息。
馈送给任何识别器的输入信息可以源自于一个或多个其他识别器。作为一个整体,识别系统304随后形成由一个或多个识别器组成的数据流图。识别系统304基于确定当前正在运行的每个应用的信息需求来动态地构造数据流图。即,识别系统304将应用204的信息需求映射到满足那些需求的识别器的集合,并且然后考虑每个识别器的输入/输出依赖性来构造数据流图。
应用204接收由识别系统204以下面的方式生成的事件。首先,策略处理模块310可以从一个或多个应用接收订阅。每个订阅组成由应用从识别系统304接收一个或多个特定类型的特征(一旦那些特征被生成)的请求。策略处理模块310随后继续从识别器收集事件,其中,每个事件表达一个或多个检测到的特征。更具体的,策略处理模块310将那些事件缓存在数据存储308中。这些事件共同组成感应的信息。
与上述收集任务并行地,在每个实例处,策略处理模块310确定应用于当前时间在环境中检测出的特征的一个或多个最终策略。行为管理模块330例如通过将事件发送给授权的应用来应用那些许可。事件可以是以上述方式进行过滤或没有进行过滤的。
在特定的带内策略的情况中,行为管理模块可以将由不同识别器接收到的事件进行相关,以使得所有事件涉及相同(或者基本相同)时间处的环境的同一个部分。例如,假设QR码被附加到信用卡。第一识别器可以提供与信用卡相关联的原始RGB,同时第二识别器可以提供从QR码提取的信息。识别系统304可以可选地利用与事件所涉及的图像帧相关联的帧序号和/或时间戳来标记每个事件。行为管理模块330可以使用该标记信息中的任一个来确保与QR码相关联的任何策略涉及从其提取出该QR码的同一个图像帧。在其他情况中,行为管理模块330可以假设QR事件与相关联的RGB事件大体上是同时的,而无需执行明确的事件相关。在音频有关的事件和其他类型的事件的情况中,可以执行类似的同步。最后,如上所述,除了它们的事件接收,行为管理模块330还可以控制应用204的其他行为。
图8示出了如在特定时间出现的针对运行应用的特定子集的识别系统304的一个实现。识别系统304包括从视频摄像机804接收原始RGB数据的视频识别器802,并且输出表达相同原始视频数据的事件。换言之,视频识别器802可以与驱动视频摄像机804的驱动器相对应。识别系统304还包括从深度捕获机制808接收深度图像,并且输出表达该深度图像的深度事件的深度识别器806。换言之,深度识别器806可以构成深度捕获机制808的驱动器。深度捕获机制808继而可以使用任何技术来产生深度图像,例如结构化的光技术、飞行时间技术、立体影像技术等等。用于提供深度图像的一个商业产品是由华盛顿雷蒙德的微软公司生产的KinectTM设备。深度图像本身识别情景中的不同点与参照点之间的距离。在一种情况中,感应机制(例如,视频摄像机804和深度捕获机制808)在连续访问状态中保持“开”,无论从这些机制的输出中得到的事件最终是否到达应用204。换言之,进行访问节流的点是策略处理模块310和行为管理模块330,而不是感应机制306的开/关状态。
面部检测器识别器810接收由视频识别器802生成的RGB事件以生成面部事件。该事件包括描述情景中的人的面部的数据(如果该情景中有人的话),而无需透露与面部相关联的全部RGB数据。骨骼识别器812从深度识别器806和视频识别器802接收输入事件。基于这些输入事件,骨骼识别器812生成描述该情景中任何人(如果有人存在)的姿势的骨骼事件。手部识别器814接收骨骼事件并且提供描述人手的位置和取向的输出事件。
代码识别器816识别代码承载标签(例如QR码)的存在。代码识别器816还可以提供从代码承载标签提取出来的信息。代码识别器816还可以可选地例如通过将该代码转换为数字字符串来解释从代码承载标签提取的信息等。
在上述方式中,策略处理模块310接收所有这些事件并且将它们缓存在数据存储308中。然后,行为管理模块330使用作为结果的许可信息将事件转发给合适的应用,这些事件中的一些可能被过滤,而一些可能没有被过滤。例如,如果由许可信息许可,则注释应用818从面部检测器识别器810接收面部事件。如果由许可信息许可,则转录应用820从视频识别器802接收原始RGB事件。没有应用当前依赖于手部识别器814、骨骼识别器812或深度识别器806的任何一个所生成的事件。鉴于此,识别系统304可以选择将那些识别器从数据流图中删除。如果稍后被一些新的应用需要,则识别系统304可以重新创建那些节点。
图9示出了行为管理模块330的一个实现,该模块基于在数据存储326中提供的许可信息来管理一个或多个应用204的行为。行为管理模块330包括事件转发模块902,其基于许可信息,以上文描述的方式来控制从识别系统304到进行订阅的应用的事件的转发。输出确定模块904控制每个应用被许可将什么类型的信息发送给每个输出设备。应用间共享模块906控制每个应用被允许将什么信息与其他应用和/或其他实体共享。其他行为相关模块908指示行为管理模块330可以控制应用的行为的任何其他方面,例如通过控制应用被允许运行什么代码。在上面参照事件转发模块阐述的方式中,任何行为约束可以采取二元的是/否决定的形式,或者在多个处理选项中进行选择。至少一个处理选项可能需要在事件被发送到应用之前进一步修改该事件,或者在基本事件的多个版本之间进行选择。
图10示出了可以实现图2的现实感应框架202的一个计算机实现的系统1002。系统1002包括至少一个本地计算设备1004,例如个人计算机、膝上型计算设计、机顶盒、游戏控制台、姿势确定设备(例如,KinectTM设备)、智能电话、平板计算设备等中的任何一个。在一种情况中,本地计算设备1004实现图2的现实感应框架202的所有方面,包括管理模块212和共享渲染器220在内。
在另一个实现中,本地计算设备1004可以实现现实感应框架202的一些方面,而远程计算框架1006可以实现现实感应框架202的其他方面。在一个实现中,远程计算框架1006可以实现为一个或多个远程服务器。本地计算设备1004可以经由任何通信管道1008(例如局域网、广域网(例如互联网)或者点对点链路等)与远程计算框架1006交互。在本地计算设备1004处的提供的功能被称为本地资源1010。
在一个示出性的功能分配中,本地计算设备1004可以实现一个或多个本地识别器,而远程计算框架1006可以实现一个或多个远程识别器。因此,在该系统1002中的该识别系统304分布在至少两个不同的位置上。更具体的,远程计算框架1006可以处理识别系统304中的最计算密集的识别器,例如执行复杂图像处理任务(例如,在一种情况中,面部识别任务)的那些识别器。在另一种情况中,映射模块312的计算密集方面可以被委托给远程计算框架1006。
在一个实现中,处理任务在本地计算设备1004和远程计算框架1006之间的委托是静态的,或者至少是缓慢变化的。在另一种情况中,路由模块1012可以基于至少一个计算工作负载因素和/或其他考虑来动态地在本地计算设备1004和远程计算框架1006之间委托任务。例如,路由模块1012可以在工作负载队列中未完成的工作量超过规定的阈值时自动地将识别任务委托给远程计算框架1006。此外或可替换的,如果任务在本地计算设备1004上花费比规定时间量更多的时间来完成,和/或基于其他考虑,则路由模块1012可以自动地将识别任务从本地计算设备1004迁移到远程计算框架1006。路由模块1012可以由管理模块212和/或现实感应框架202的其他部件来实现。
远程计算框架1006的远程部件(例如远程识别器)可以在同一时间将服务提供给任何数量的本地计算设备。例如,远程部件可以将服务提供给本地计算设备1004和本地计算设备1014二者。以这种方式,远程部件模拟虚拟机的操作(通过将服务提供给同一物理平台上的两个或更多的独立任务),而无需提供实际的虚拟机功能。
B.示出性过程
图11示出了解释图3的管理的操作的一种方式的过程1102。由于已经在部分A中描述了管理模块212的操作方面的原理,因此在该部分中将以概述的方式处理某些操作。
在框1104中,策略处理模块310从识别系统304接收感应的信息,在环境中表达感应到的特征。在框1106中,映射模块312将感应到的特征映射到一个或多个候选策略中。每个候选策略可以涉及在感应到的环境中的一个或多个对象。在框1108中,策略决定模块318确定针对每个对象的最终策略以提供最终策略信息。操作1110包含框1106和1108;其大体上与将特征映射到最终策略信息的任务相对应。在框1112中,许可设置模块324基于最终策略信息来识别许可信息。在框1114中,行为管理模块220基于许可信息来管理应用的行为。
C.典型的计算功能
图12示出了可以用于实现图2的现实感应框架202的任何方面的计算功能1202。例如,图12中示出的该类型的计算功能1202可以用于实现图10的本地计算设备1004和/或与远程计算框架1006相关联的计算机服务器。在所有情况中,计算功能1202表示一个或多个物理和有形的处理机制。
计算功能1202可以包括一个或多个处理设备1204,例如一个或多个中央处理单元(CPU)和/或一个或多个图形处理单元(GPU)等。
计算功能1202还可以包括用于存储任何类型的信息的任何存储资源1206,所述信息例如是代码、设置、数据等。例如,非限制地,存储资源1206可以包括任何类型的RAM、任何类型的ROM、闪存设备、硬盘、光盘等中的任何一个。更一般地,任何存储资源可以使用用于存储信息的任何技术。此外,任何存储资源可以提供对信息的易失性的或非易失性的保留。此外,任何存储资源可以表示计算功能1202的固定的或可移动的部件。计算功能1202可以在处理设备1204实施存储在任何存储资源或存储资源的组合中的指令时执行上述功能中的任一个。
至于术语,存储资源1206中的任一个或存储资源1206的任何组合可以被视为计算机可读介质。在很多情况中,计算机可读介质表示某种类型的物理的和有形的实体。术语计算机可读介质还包含传播信号,例如经由物理管道和/或空气或其他无线介质等发送或接收的传播信号。然而,特定术语“计算机可读存储介质”和“计算机可读介质设备”本身明确地排除了传播信号,同时包括所有其他形式的计算机可读介质。
计算功能1202还包括用于与任何存储资源进行交互的一个或多个驱动机制1208,例如是硬盘驱动机制、光盘驱动机制等。
计算功能1202还包括用于接收各种输入(经由输入设备1212),以及用于提供各种输出(经由输出设备1214)的输入/输出模块1210。示出性的输入设备包括键盘设备、鼠标输入设备、触摸屏输入设备、数字板、一个或多个视频摄像机、一个或多个深度摄像机、自由空间手势识别机制、一个或多个麦克风、语音识别机制、任何运动检测机制(例如,加速计、陀螺仪等)等。一个特定输出机制可以包括呈现设备1216和相关联的图形化用户界面(GUI)1218。其他输出设备包括打印机、模型生成机制、触觉输出机制、归档机制(用于存储输出信息)等。计算功能1202还可以包括用于经由一个或多个通信管道1222与其他设备交换数据的一个或多个网络接口1220。一个或多个通信总线1224通信地将上述部件耦合到一起。
通信管道1222可以以任何方式实现,例如通过本地局域网、广域网(例如,互联网)、点到点连接等,或其任何组合来实现。通信管道1222可以包括由任何协议或协议的组合管理的硬线链路、无线链路、路由器、网关功能、命名服务器等的任何组合。
可替换地或除此以外,在上文部分中描述的功能中任一个可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制地,计算功能1202可以使用以下中的一个或多个来实现:现场可编程门阵列(FPGA);专用集成电路(ASIC);专用标准化产品(ASSP);片上系统(SOC);复杂可编程逻辑器件等。
最后,说明书可能已经在示出性的挑战或问题的上下文中描述了各种概念。这种解释方式并不构成其他人已经以本文中指定的方式认识到和/或清楚地表述这些挑战和问题的表示。此外,要求保护的主题不限于解决所述的挑战/问题中的一些或全部的实现。
更一般地,尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应该理解,所附的权利要求中定义的主题不必限于上述特定特征或动作。确切地说,上述特定特征和动作可以被公开为实现权利要求的示例形式。

Claims (13)

1.一种由一个或多个计算设备实现的、用于管理至少一个应用的行为的方法,包括:
接收表示环境中的多个特征的感应的信息;
将所述感应的信息与一个或多个最终策略相关联,以提供最终策略信息,所述最终策略信息涉及所述环境中的至少一个对象并且至少部分地由所述环境指定,并且其中,所述最终策略不具有与任何特定应用的一对一的对应关系;
基于所述最终策略信息来识别应用于一个或多个应用的许可,以共同地提供许可信息;以及
基于所述许可信息来管理所述一个或多个应用的行为,其中,所述管理包括:确定环境中存在事件,提供被过滤的事件,所述被过滤的事件表达从所述环境获得的、已经被过滤以减少隐私信息的存在的信息;以及将所述被过滤的事件发送给个体应用,并且其中,所述被过滤的事件是通过编辑从所述环境获得的信息中的部分产生的。
2.如权利要求1所述的方法,其中,所述相关联包括针对至少一个最终策略,来确定所述至少一个最终策略是否有效。
3.如权利要求1所述的方法,其中,所述相关联包括:
确定与所述环境中的对象相关联的一个或多个候选策略的集合;以及
从所述候选策略的集合当中选择最终策略。
4.如权利要求3所述的方法,其中,所述选择包括选择所述集合内最受限制的候选策略。
5.如权利要求3所述的方法,其中,所述选择包括使用用户指定的策略来覆盖所述集合中的至少一个其他策略。
6.如权利要求1所述的方法,其中,所述相关联包括:
使用识别技术来确定所述环境中的物理实体的存在;以及
确定所述物理实体是否与任何候选策略或多个候选策略相关联。
7.如权利要求1所述的方法,其中,所述相关联包括:
使用识别技术来确定所述环境中的事件的存在;以及
确定所述事件是否与任何候选策略或多个候选策略相关联。
8.如权利要求7所述的方法,其中,所述事件是姿势。
9.如权利要求1所述的方法,其中,所述相关联包括:确定策略指定特征的存在,所述策略指定特征与和候选策略直接相关联的在所述环境中的所检测的特征相对应;以及
取回与这样的所检测的特征相关联的所述候选策略。
10.如权利要求1所述的方法,其中,对象具有父对象,并且其中,所述对象从所述父对象继承属性。
11.一种用于管理一个或多个应用的行为的计算机实现的系统,包括:
一个或多个处理设备;以及
一个或多个计算机可读存储介质,其存储有当由所述一个或多个处理设备执行时使得所述一个或多个处理设备进行以下操作的指令:
将通过感应环境获取的感应的信息映射到一个或多个候选策略以提供候选策略信息,所述候选策略信息应用于所述环境中的识别的对象,其中,所述识别的对象包括在所感应的环境中同时出现的第一识别的对象和第二识别的对象;
至少部分地基于所述候选策略信息,确定针对所述第一识别的对象的第一最终策略和针对所述第二识别的对象的第二最终策略,其中所述第一最终策略和所述第二最终策略不具有与任何特定应用的一对一的对应关系;
至少部分地基于所述第一最终策略,识别应用于针对所述第一识别的对象的第一应用的第一许可;
至少部分地基于所述第二最终策略,识别应用于针对所述第二识别的对象的第二应用的第二许可;以及
至少部分地基于所述第一许可过滤所述第一识别的对象以移除第一隐私信息,并且至少部分地基于所述第二许可过滤所述第二识别的对象以移除第二隐私信息。
12.如权利要求11所述的计算机实现的系统,其中,所述映射操作基于以下中一个或多个来识别每个候选策略:
所述环境中的识别出的物理实体;
所述环境中的识别出的事件;
所述环境中的识别出的信号;和/或
所述环境中的明确的策略指定特征。
13.一种用于存储计算机可读指令的计算机可读存储介质,在由一个或多个处理设备执行时所述计算机可读指令提供策略处理模块,所述计算机可读指令包括:
被配置为将感应的信息与一个或多个最终策略相关联以提供最终策略信息的逻辑,所述最终策略信息应用于环境中的至少一个对象,并且其中,所述最终策略不具有与任何特定应用的一对一的对应关系;以及
被配置为基于所述最终策略信息来识别应用于一个或多个应用的许可以提供许可信息的逻辑,
被配置为基于所述许可信息来管理所述一个或多个应用的行为的逻辑,其中,所述管理包括:确定环境中存在事件,提供被过滤的事件,所述被过滤的事件表达从所述环境获得的、已经被过滤以减少隐私信息的存在的信息;以及将所述被过滤的事件发送给个体应用,并且其中,所述被过滤的事件是通过编辑从所述环境获得的信息中的部分产生的。
CN201480048841.8A 2013-09-06 2014-09-04 世界驱动访问控制 Active CN105659250B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/020,735 US9413784B2 (en) 2013-09-06 2013-09-06 World-driven access control
US14/020,735 2013-09-06
PCT/US2014/053963 WO2015034970A1 (en) 2013-09-06 2014-09-04 World-driven access control

Publications (2)

Publication Number Publication Date
CN105659250A CN105659250A (zh) 2016-06-08
CN105659250B true CN105659250B (zh) 2022-03-01

Family

ID=51585207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480048841.8A Active CN105659250B (zh) 2013-09-06 2014-09-04 世界驱动访问控制

Country Status (11)

Country Link
US (1) US9413784B2 (zh)
EP (1) EP3042338B1 (zh)
JP (1) JP6509871B2 (zh)
KR (1) KR102284497B1 (zh)
CN (1) CN105659250B (zh)
AU (1) AU2014315235B2 (zh)
BR (1) BR112016004397A8 (zh)
CA (1) CA2922139C (zh)
MX (1) MX357056B (zh)
RU (1) RU2679983C2 (zh)
WO (1) WO2015034970A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697365B2 (en) 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates
US9886591B2 (en) 2015-02-10 2018-02-06 International Business Machines Corporation Intelligent governance controls based on real-time contexts
RU2614930C2 (ru) * 2015-06-05 2017-03-30 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля исполнения приложений дополненной реальности, установленных на устройстве пользователя, в зависимости от состояния окружающей среды
US9839830B1 (en) * 2016-06-10 2017-12-12 PNI Sensor Corporation Aiding a swimmer in maintaining a desired bearing
WO2018148084A1 (en) * 2017-02-07 2018-08-16 Iot Holdings, Inc. System and method to prevent surveillance and preserve privacy in virtual reality
US10223341B1 (en) 2017-09-01 2019-03-05 Adobe Inc. Document beautification using smart feature suggestions based on textual analysis
CN109087376B (zh) * 2018-07-31 2021-06-15 Oppo广东移动通信有限公司 图像处理方法、装置、存储介质及电子设备
US11191005B2 (en) 2019-05-29 2021-11-30 At&T Intellectual Property I, L.P. Cyber control plane for universal physical space
WO2021034309A1 (en) * 2019-08-19 2021-02-25 Zume, Inc. Regulated consumable distribution
US11348264B1 (en) * 2020-04-23 2022-05-31 Meta Platforms, Inc. Capturing content on writing surfaces using depth and image sensing
US11928226B2 (en) * 2021-02-04 2024-03-12 International Business Machines Corporation Content protecting collaboration board

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040267410A1 (en) * 2003-06-24 2004-12-30 International Business Machines Corporation Method, system, and apparatus for dynamic data-driven privacy policy protection and data sharing
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
CN101888341A (zh) * 2010-07-20 2010-11-17 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
US20120192247A1 (en) * 2010-12-27 2012-07-26 Nokia Corporation Method and apparatus for providing data based on granularity information

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JP4031112B2 (ja) 1998-07-23 2008-01-09 富士通株式会社 パスポート取引装置,パスポート取引方法およびパスポート取引システム
CA2410118C (en) 2001-10-26 2007-12-18 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7693545B2 (en) 2004-02-05 2010-04-06 Samsung Electronics Co., Ltd System and method for controlling functions of mobile communication terminal in a restricted zone
JP4665406B2 (ja) * 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US7444287B2 (en) 2004-07-01 2008-10-28 Emc Corporation Efficient monitoring system and method
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US7940302B2 (en) 2004-09-15 2011-05-10 The Regents Of The University Of California Apparatus and method for privacy protection of data collection in pervasive environments
US8006290B2 (en) 2006-01-12 2011-08-23 International Business Machines Corporation System and method for ratification of policies
US10198709B2 (en) 2006-03-27 2019-02-05 Hewlett Packard Enterprise Development Lp Managing assets using at least one policy and asset locations
JP2008022526A (ja) 2006-06-13 2008-01-31 Hitachi Ltd 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US8326272B1 (en) 2006-07-26 2012-12-04 Amdocs Software Systems Limited System, method and computer program product for subscriber-specific policies
US7706837B2 (en) 2006-09-01 2010-04-27 Research In Motion Limited Disabling operation of a camera on a handheld mobile communication device based upon enabling or disabling devices
US7933611B2 (en) 2006-09-01 2011-04-26 Research In Motion Limited Disabling operation of features on a handheld mobile communication device based upon location
US8199003B2 (en) * 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
US7974950B2 (en) 2007-06-05 2011-07-05 International Business Machines Corporation Applying a policy criteria to files in a backup image
US7996879B1 (en) 2007-07-03 2011-08-09 Trend Micro Incorporated Network deployment techniques employing radio frequency identification (RFID)
JP2009081635A (ja) * 2007-09-26 2009-04-16 Fujifilm Corp デジタルカメラ、及びデジタルカメラの個人情報保護方法
WO2009051531A1 (en) 2007-10-16 2009-04-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for improving the efficiency of resource utilisation in a communications system
US8170280B2 (en) 2007-12-03 2012-05-01 Digital Smiths, Inc. Integrated systems and methods for video-based object modeling, recognition, and tracking
US8219144B2 (en) 2008-01-11 2012-07-10 Alcatel Lucent Disabling of mobile phone camera operation by video-restricted location device
CN101499919B (zh) 2008-01-28 2012-12-12 华为技术有限公司 策略决策实体的管理方法、管理网元及网络系统
US20090259591A1 (en) 2008-04-11 2009-10-15 Microsoft Corporation Information Rights Management
WO2009145730A1 (en) 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device
US9703806B2 (en) 2008-06-17 2017-07-11 Microsoft Technology Licensing, Llc User photo handling and control
US8254902B2 (en) 2008-06-26 2012-08-28 Apple Inc. Apparatus and methods for enforcement of policies upon a wireless device
US8024732B2 (en) * 2008-07-28 2011-09-20 Microsoft Corporation State separation for application changes
US8238604B2 (en) 2008-08-18 2012-08-07 Kabushiki Kaisha Toshiba System and method for validation of face detection in electronic images
WO2010029553A1 (en) 2008-09-11 2010-03-18 Netanel Hagbi Method and system for compositing an augmented reality scene
US8719901B2 (en) 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
US8331739B1 (en) 2009-01-21 2012-12-11 Google Inc. Efficient identification and correction of optical character recognition errors through learning in a multi-engine environment
US8494215B2 (en) 2009-03-05 2013-07-23 Microsoft Corporation Augmenting a field of view in connection with vision-tracking
US8826369B2 (en) * 2009-08-11 2014-09-02 Nec Corporation Terminal, communication system, data management method, server and storage medium
US8768313B2 (en) 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing
JP2011101161A (ja) * 2009-11-05 2011-05-19 Canon Inc 撮像装置、その制御方法、再生装置およびプログラム
US8732619B2 (en) 2010-03-31 2014-05-20 Phunware, Inc. Methods and systems for interactive user interface objects
KR101016556B1 (ko) 2010-05-06 2011-02-24 전성일 증강 현실을 이용하여 인물의 정보에 접근하기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
US8971628B2 (en) 2010-07-26 2015-03-03 Fotonation Limited Face detection using division-generated haar-like features for illumination invariance
US20120042076A1 (en) 2010-08-16 2012-02-16 Nokia Corporation Method and apparatus for managing application resources via policy rules
JP2012182779A (ja) 2011-01-31 2012-09-20 Nippon Hoso Kyokai <Nhk> 受信装置、放送システム及びプログラム
US9471934B2 (en) 2011-02-25 2016-10-18 Nokia Technologies Oy Method and apparatus for feature-based presentation of content
US20120222083A1 (en) 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
KR101818024B1 (ko) 2011-03-29 2018-01-12 퀄컴 인코포레이티드 각각의 사용자의 시점에 대해 공유된 디지털 인터페이스들의 렌더링을 위한 시스템
US8744143B2 (en) 2011-04-01 2014-06-03 Yahoo! Inc. Adding privacy protection to photo uploading/ tagging in social networks
US8996688B2 (en) 2011-05-31 2015-03-31 Nokia Corporation Method and apparatus for monitoring and controlling data sharing
US9323928B2 (en) 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
US9465427B2 (en) 2011-06-30 2016-10-11 International Business Machines Corporation Software-centric power management by indirectly determining that user is not actively using computer program running on computing device
US10019962B2 (en) 2011-08-17 2018-07-10 Microsoft Technology Licensing, Llc Context adaptive user interface for augmented reality display
US9106650B2 (en) 2011-11-09 2015-08-11 Microsoft Technology Licensing, Llc User-driven access control
US8972263B2 (en) 2011-11-18 2015-03-03 Soundhound, Inc. System and method for performing dual mode speech recognition
WO2013134616A1 (en) 2012-03-09 2013-09-12 RAPsphere, Inc. Method and apparatus for securing mobile applications
US20130263016A1 (en) 2012-03-27 2013-10-03 Nokia Corporation Method and apparatus for location tagged user interface for media sharing
US20140009609A1 (en) 2012-07-06 2014-01-09 Conexant Systems, Inc. Video door monitor using smarttv with voice wakeup
US9298931B2 (en) 2012-08-15 2016-03-29 Empire Technology Development Llc Digital media privacy protection
US20140282840A1 (en) 2013-03-15 2014-09-18 True Ultimate Standards Everywhere, Inc. Managing data handling policies
US9697365B2 (en) 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040267410A1 (en) * 2003-06-24 2004-12-30 International Business Machines Corporation Method, system, and apparatus for dynamic data-driven privacy policy protection and data sharing
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
CN101888341A (zh) * 2010-07-20 2010-11-17 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
US20120192247A1 (en) * 2010-12-27 2012-07-26 Nokia Corporation Method and apparatus for providing data based on granularity information

Also Published As

Publication number Publication date
JP2016535364A (ja) 2016-11-10
RU2016107745A3 (zh) 2018-07-13
EP3042338A1 (en) 2016-07-13
CA2922139A1 (en) 2015-03-12
CN105659250A (zh) 2016-06-08
CA2922139C (en) 2021-11-09
KR20160052561A (ko) 2016-05-12
KR102284497B1 (ko) 2021-07-30
JP6509871B2 (ja) 2019-05-08
BR112016004397A8 (pt) 2020-02-11
RU2016107745A (ru) 2017-09-07
WO2015034970A1 (en) 2015-03-12
AU2014315235B2 (en) 2019-07-11
AU2014315235A1 (en) 2016-03-03
RU2679983C2 (ru) 2019-02-14
US9413784B2 (en) 2016-08-09
EP3042338B1 (en) 2019-04-03
US20150074742A1 (en) 2015-03-12
MX2016002841A (es) 2016-06-17
MX357056B (es) 2018-06-25

Similar Documents

Publication Publication Date Title
CN105659250B (zh) 世界驱动访问控制
US11593055B2 (en) Selective screen sharing
US10114968B2 (en) Proximity based content security
US8490157B2 (en) Authentication—circles of trust
US11750723B2 (en) Systems and methods for providing a visual content gallery within a controlled environment
US20180357440A1 (en) Personalized Meetings
CN105359097B (zh) 用于共享文件的束文件许可
CN110020545B (zh) 用于保护隐私和安全的认知部件及用户界面组件
CN108629199A (zh) 使用可访问性api控制对内容的访问的系统和方法
Liu et al. Privacy intelligence: A survey on image privacy in online social networks
US11651097B2 (en) Document security enhancement
Templeman et al. Reactive security: Responding to visual stimuli from wearable cameras
CN108010519A (zh) 一种信息搜索方法及系统
US20230315878A1 (en) Information Security Through Facial Recognition In Control Centers
Lemboye Facial Recognition and Mass Media Use: Effects of Technology on Perceptions of Privacy
Manu et al. A user identification technique to access big data using cloud services
O'Donnell et al. Towards intent-aware and privacy-preserving image processing systems
Sreevallabh Chivukula et al. Adversarial Perturbation for Privacy Preservation
WO2023049081A1 (en) Techniques for providing a digital keychain for physical objects
Ashbourn et al. Biometric Technology Issues

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant