ES2386471T3 - Método y aparato para supervisar las actividades de un usuario - Google Patents

Método y aparato para supervisar las actividades de un usuario Download PDF

Info

Publication number
ES2386471T3
ES2386471T3 ES07723289T ES07723289T ES2386471T3 ES 2386471 T3 ES2386471 T3 ES 2386471T3 ES 07723289 T ES07723289 T ES 07723289T ES 07723289 T ES07723289 T ES 07723289T ES 2386471 T3 ES2386471 T3 ES 2386471T3
Authority
ES
Spain
Prior art keywords
image data
content
frame buffer
graphic
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07723289T
Other languages
English (en)
Inventor
Rudolf Hauke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATG Advanced Swiss Tech Group AG
Original Assignee
ATG Advanced Swiss Tech Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATG Advanced Swiss Tech Group AG filed Critical ATG Advanced Swiss Tech Group AG
Application granted granted Critical
Publication of ES2386471T3 publication Critical patent/ES2386471T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/44008Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving operations for analysing video streams, e.g. detecting features or characteristics in the video stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/44016Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving splicing one content stream with another content stream, e.g. for substituting a video clip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • H04N21/440245Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display the reformatting operation being performed only on part of the stream, e.g. a region of the image or a time segment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4524Management of client data or end-user data involving the geographical location of the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/454Content or additional data filtering, e.g. blocking advertisements
    • H04N21/4542Blocking scenes or portions of the received content, e.g. censoring scenes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/47End-user applications
    • H04N21/475End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data
    • H04N21/4751End-user interface for inputting end-user data, e.g. personal identification number [PIN], preference data for defining user accounts, e.g. accounts for children
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/65Transmission of management data between client and server
    • H04N21/658Transmission by the client directed to the server
    • H04N21/6582Data stored in the client, e.g. viewing habits, hardware capabilities, credit card number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/84Generation or processing of descriptive data, e.g. content descriptors

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Un método para supervisar las actividades de un usuario en un dispositivo electrónico que comprende un nivel dehardware (4), un nivel de sistema operativo (5) y un nivel de aplicación (6), comprendiendo las actividades una salidade contenido cargado desde una fuente de contenidos, es decir, el medio 5 desde el que se ha cargado el contenidomediante una aplicación en el nivel de aplicación (6), que finalmente envía el contenido a un dispositivo apto para lalectura humana por medio de un dispositivo gráfico (8) que tiene una memoria intermedia de tramas (10) y unprocesador gráfico dispuesto en el interior del nivel de hardware (4), en el que la memoria intermedia de tramas (10)es el último lugar en el que está disponible digitalmente el contenido que será enviado, en el que la imagen digital enla memoria intermedia de tramas (10) es leída periódicamente por el procesador gráfico y enviada al dispositivo aptopara la lectura humana (2), comprendiendo el método las etapas de:- recuperación de datos de imagen de la memoria intermedia de tramas (10);- examen de los datos de imagen mediante la realización de una clasificación de los datos de imagen basada en loscontenidos;- identificación de un atributo ofensivo dentro de los datos de imagen, realizándose la identificación a partir delexamen de los datos de imagen e independientemente de la fuente de contenidos de los datos de imagen; y- reacción al atributo de una forma predefinida por modificación de partes o de la totalidad de la memoria intermediade tramas (10),en el que las etapas son realizadas por una unidad de supervisión (11) comprendida en el dispositivo gráfico (8).

Description

Método y aparato para supervisar las actividades de un usuario
Antecedentes
La invención se refiere a un método y un aparato para supervisar las actividades de un usuario. En principio, dichas aplicaciones son ampliamente conocidas hoy en día para evitar que los niños vean imágenes ofensivas, lean textos ofensivos o escuchen música ofensiva mediante el bloqueo del contenido ofensivo después de detectarlo. El contenido ofensivo se detecta habitualmente usando algoritmos de reconocimiento de contenidos en textos, imágenes o flujos de audio y/o vídeo, y combinaciones de los mismos, y clasificando el contenido reconocido en categorías predefinidas. Esto se puede conseguir mediante comparación del contenido reconocido con ejemplos de violación predefinidos como palabras clave y similares.
En la técnica anterior se usan diferentes niveles de supervisión. La mayoría de las aplicaciones actúan en el nivel de red, por ejemplo, en motores de búsqueda, pasarelas de Internet o servidores intermediarios. Sin embargo, solo el contenido obtenido por medio de una red se puede analizar de esta manera. Aun entonces, los datos encriptados, como los transmitidos por el protocolo HTTPS o en correos electrónicos encriptados, no pueden ser analizados sin la costosa desencriptación del código. Si una entidad de supervisión semejante llegara a ser sorteada con éxito de uno u otro modo, ese mismo contenido ofensivo se podría consumir localmente sin control una y otra vez.
Se conoce una clase diferente de aplicación para supervisar los datos enviados a una impresora, en la que los datos enviados son analizados en el controlador de la impresora en el nivel de sistema operativo. Si se detectan características de billetes de banco dentro de los datos enviados, a la impresora se envía solo una parte de los datos. En lugar de imprimir el resto, se envía una advertencia acerca de falsificación de dinero. Sin embargo, dichas contramedidas requieren privilegios de administrador del sistema para instalar el controlador de impresora apropiado. No es posible instalarlos sin permiso. La supervisión secreta del comportamiento de un usuario no es, así, posible. Además, estas contramedidas se pueden sortear simplemente usando un sistema operativo diferente.
De una forma similar a dicho controlador de impresora, algunos programas de software gráficos deniegan la apertura de archivos que contengan una imagen de un billete bancario. Esta protección se puede sortear simplemente usando un software diferente.
En aplicaciones de supervisión mejoradas, como la descrita en la solicitud de patente PCT WO 2005/109883 A2, los padres son informados automáticamente por medio de un dispositivo portátil de la intrusión ofensiva de un usuario, o del intento de esta intrusión. El dispositivo puede informar también sobre su localización usando un sistema de posicionamiento.
El documento US 2004/0189873 A1 desvela un sistema de sustitución de una señal de televisión que sustituye segmentos de vídeo conocidos como, por ejemplo, publicidad por publicidad de sustitución seleccionada. Los datos de huellas digitales de publicidad conocidos se pueden almacenar en una base de datos de huellas digitales. Cuando se dispone de nuevos datos de huellas digitales, los datos de huellas digitales se pueden transmitir de forma automática o manual a los abonados. Pueden usarse varias técnicas para identificar publicidad basándose en los datos de huellas digitales.
El documento US 2004/0006767 A1 desvela un producto de un sistema, un método y un programa informático para el filtrado selectivo de un contenido censurable a partir de un programa. El filtrado selectivo de contenido censurable a partir de un programa se consigue mediante la aplicación de un proceso de codificación y un proceso de decodificación para la señal de audio y/o vídeo del programa. El proceso de codificación incluye el marcado de material potencialmente censurable en el programa con información de filtrado que identifica el tipo (por ejemplo, audio, contenido violento, contenido sexual, etc.) y el nivel de intensidad (por ejemplo, leve, gráfico, extremo, etc.) del material potencialmente censurable usando códigos de filtro. El proceso de decodificación incluye la comparación, durante la presentación del programa al usuario y antes de emitir el audio o visualizar el vídeo, de la información de filtrado para filtrar criterios, que incluye las configuraciones de filtro suministradas por el usuario, para determinar si se debería realizar el filtrado del contenido potencialmente censurable (es decir, audio y/o vídeo). Si se debe realizar el filtrado, el contenido censurable en el programa se filtra según la información de filtrado que, en la forma de realización preferida, identifica el inicio y la duración del filtrado y, para el filtrado del vídeo del programa, también identifica el área de visualización del vídeo que será bloqueado.
El documento US 2004/0255321 desvela un método para bloquear el contenido que se presentaría a un dispositivo cliente basándose en un perfil de usuario y en etiquetas de contenido. El contenido que tiene etiquetas descriptivas es suministrado a un dispositivo cliente desde un dispositivo servidor. Las etiquetas descriptivas clasifican el contenido. Un perfil de usuario en el dispositivo cliente contiene datos de etiquetas para identificación de categorías de contenido que el usuario no desea que se presenten en el dispositivo cliente. El dispositivo cliente reconoce y evalúa las etiquetas del contenido recibido y bloquea el contenido basándose en el perfil de usuario. El contenido bloqueado no será presentado al usuario. El perfil de usuario puede ser creado de forma automática o manual por el usuario. El perfil de usuario se crea automáticamente basándose en la historia del uso o información demográfica. El dispositivo cliente tiene un diccionario de etiquetas que puede ser actualizado para establecer una correspondencia con las etiquetas usadas por los sistemas de suministro de contenidos.
El documento US 2003/0227475 desvela un aparato y un método para bloquear anuncios de televisión específicos en el televisor del espectador basándose en las características del anuncio de televisión y sustituyendo el anuncio por un segmento de microprogramación preparado por un proveedor de visualización alternativo. Una unidad lógica y un programa de bloqueo de anuncios en la unidad lógica permiten opciones de visualización alternativas de manera que el usuario puede elegir opciones de microprogramación para sustituir la comunicación no deseada. El programa de bloqueo de anuncios reconoce una identificación digital única de etiqueta que distingue un anuncio en particular de todos los demás anuncios. Alternativamente, el programa de bloqueo de anuncios identifica un anuncio por una "firma de componentes" o una "firma digital global”. Al visualizar un anuncio no deseado, el usuario indica que desea bloquear el anuncio a través de uno entre una diversidad de métodos de entrada. El programa de bloqueo de anuncios impide entonces que el anuncio sea visualizado en la televisión del usuario e inicia una programación alternativa que se visualizará en su lugar. El usuario puede configurar la programación alternativa por medio de la lógica de programación alternativa y elegir visualizar segmentos de microprogramación en lugar del anuncio bloqueado. Los segmentos de microprogramación están diseñados para proporcionar un paquete de entretenimiento o intercambio informativo completo en el segmento de tiempo. El proveedor de visualización alternativa puede proporcionar la microprogramación por servicio de suscripción, o por servicio de no suscripción en el que la microprogramación contiene publicidad no intrusiva.
El documento WO 03/017640 A2 desvela un sistema ITV que supervisa y almacena datos relacionados con difusiones de vídeo digital. Dichos datos pueden incluir archivos de sonido digital, archivos de imágenes, datos de suscripción, programas de software, información de programas de televisión, contenido de publicidad ITV y similares. El sistema de supervisión almacena información sobre un conjunto de datos predeterminado que está siendo supervisado en un flujo de vídeo digital, en uno o más archivos de registro. Los archivos de registro se pueden usar a continuación para generar una pluralidad de informes definidos por el usuario. Los informes pueden ser usados por organismos de radiodifusión, operadores de cable y proveedores de contenidos, y similares para establecer servicios generales de auditoría y facturación.
El documento WO 02/37853 A1 desvela un proceso de filtrado basado en el lado de salida de un decodificador multimedia. Un navegador (310a) supervisa la posición de reproducción actual del contenido multimedia y compara esa posición con objetos de navegación (316a). Cada objeto de navegación (316a) define una posición de arranque, una posición de parada y una acción de filtrado para realizar en la parte del contenido multimedia que comienza en la posición de arranque y termina en la posición de parada. Cuando la posición de reproducción actual se encuentra dentro de la parte de contenido multimedia definida por un objeto de navegación en particular, el navegador (310a) activa la acción de filtrado que se asignó al objeto de navegación (316a). Entre las acciones de filtrado se incluyen salto, reproducción muda, reencuadre, etc., de la parte de contenido multimedia definida por un objeto de navegación. Se pueden usar una diversidad de sistemas para implementar la presente invención, por ejemplo sistemas de ordenador (consumidor y servidor), sistemas de televisión y sistemas de audio.
El documento WO 2005/109883 desvela un sistema de supervisión y control de uso de un dispositivo para realizar supervisión parental y control de dispositivos conectados a una red doméstica que incluye un módulo de permisos que recibe y almacena órdenes de control de un progenitor que define los permisos con respecto a uno o más hijos. Los permisos especifican niveles de acceso a dispositivos conectados a una red doméstica y/o clasificaciones de contenidos de medios consumibles por medio de los dispositivos. Un módulo de control concede a un niño acceso a los dispositivos y/o contenidos de medios por medio de los dispositivos basándose en los niveles de acceso. Un módulo de supervisión supervisa el uso por parte del niño de los dispositivos y/o el consumo por parte del niño de los contenidos de medios mediante los dispositivos, almacena una historia de uso relacionada y comunica la historia de uso al progenitor.
El documento US 2003/0012399 A1 desvela un sistema de filtrado y un método de filtrado para una película pornográfica usado para filtrar el flujo de datos de imágenes pornográficas transmitido, en el que el flujo de datos de imagen incluye imágenes pornográficas. El sistema de filtrado para una película pornográfica incluye un dispositivo de recogida de imágenes y un motor de distinción de imágenes pornográficas. El dispositivo de recogida de imágenes recibe una entrada del flujo de datos de imagen y controla la salida del flujo de datos de imagen a un dispositivo de reproducción. El dispositivo de recogida de imágenes incluye además una unidad de recogida, una unidad de duplicación y una unidad de interceptación. La unidad de recogida se usa para recoger los datos de imagen del flujo de datos de imagen. La unidad de duplicado se usa para copiar los datos de imagen recogidos como datos de imagen duplicados, y exportar los datos de imagen duplicados al motor de distinción de imágenes pornográficas para realizar el proceso de distinción. Cuando los datos de imagen duplicados se identifican mediante el motor de distinción de imágenes pornográficas e indica que se incluye una imagen pornográfica, el motor de distinción de imágenes pornográficas transmite una señal de control a la unidad de interceptación. La unidad de interceptación intercepta de inmediato la parte restante de los datos de imagen en el flujo de datos de imagen.
Sumario de la invención
Un objeto de la invención es especificar un método y un aparato para supervisar las actividades de un usuario mediante el cual se pueda analizar cualquier contenido, en el que no sea posible sortear el análisis.
Según la presente invención, este problema se resuelve mediante la supervisión de la salida cuando es accesible digitalmente en una forma en la que sea enviada finalmente en una interfaz (analógica) al usuario, es decir, antes de que se visualice en un dispositivo apto para la lectura humana, en una memoria intermedia de tramas del dispositivo gráfico. Así, se puede esperar que el contenido de cualquier fuente, incluso si se encripta durante la transmisión, sea reproducido en una forma visualmente perceptible, en particular sin encriptación. Así sucederá cada vez que sea consumido el contenido. Además, la supervisión del contenido de la memoria intermedia de tramas actúa de forma completamente independiente de la fuente del contenido, es decir, del medio del que ha sido cargado. El dispositivo gráfico puede ser, en particular, un adaptador gráfico, un controlador gráfico integrado para un dispositivo portátil o una unidad de tratamiento gráfico para una impresora.
El contenido debe estar disponible digitalmente en la memoria intermedia de tramas cuando no pueda ser visualizado de otro modo. Así, si el usuario quiere ver o imprimir cierto contenido, el contenido será reproducido en la memoria intermedia de tramas en la forma de una imagen digital. A partir de la memoria intermedia de tramas, puede ser recuperado y analizado fácilmente según la presente invención. Dicha memoria intermedia de tramas puede estar situada no solo en una memoria gráfica dedicada, sino también en la memoria principal de un ordenador, en particular como un almacenamiento temporal del sistema operativo, a partir de la cual se copia a una memoria gráfica real, o como un área de memoria gráfica compartida.
El método según la presente invención comprende etapas de recuperación de datos de imagen a partir de la memoria intermedia de tramas de un dispositivo gráfico, examen de dichos datos de imagen, identificación de un atributo ofensivo dentro de dichos datos de imagen y reacción a dicho atributo de una forma predefinida. La recuperación de los datos de imagen desde la memoria intermedia de tramas es ventajosa con respecto a la recogida de los datos en un controlador gráfico (antes de que se escriban en la memoria intermedia de tramas), dado que incluso se pueden examinar dichos datos que se escriben directamente en la memoria intermedia de tramas, sorteando al controlador gráfico. Dicho acceso directo a la memoria intermedia de tramas se usa para conseguir un mejor rendimiento y es proporcionado por casi todos los sistemas operativos populares.
La invención se realiza en hardware, por ejemplo, en un procesador gráfico para adaptadores gráficos, dispositivos móviles o impresoras, que naturalmente tienen acceso directo a la memoria intermedia de tramas.
Preferentemente, dicha etapa de reacción comprende el rechazo de la salida de al menos una parte de dichos datos de imagen. Así, se puede evitar que un niño tenga perjuicios psicológicos con un esfuerzo pequeño.
En una forma de realización diferente, dicha, etapa de reacción comprende la sustitución de al menos una parte de dichos datos de imagen por un sustituto predefinido. De este modo, se evitan perjuicios psicológicos en un niño y se puede informar o advertir del atributo ofensivo.
Preferentemente, dicha etapa de reacción comprende el registro de dicha identificación en una memoria. La información sobre dicha identificación se puede así conservar para un uso posterior, en particular para comunicarla a una entidad de vigilancia.
En una forma de realización preferida, dicha etapa de reacción comprende la comunicación de un mensaje a una entidad de vigilancia, comprendiendo dicho mensaje un indicador para dicha identificación y/o indicadores para las identificaciones registradas anteriormente. Así se hace posible que la entidad de vigilancia reaccione ante la identificación del atributo. Esta forma de realización es de particular interés si el atributo se asigna a actividades delictivas o terroristas.
Ventajosamente, dicha etapa de reacción comprende la espera al establecimiento de una conexión a Internet antes de comunicar dicho mensaje. Así, la información sobre la identificación no se pierde.
Una forma de realización avanzada comprende una etapa de determinación de una localización de dicho dispositivo por medio de un sistema de posicionamiento, en el que dicho mensaje comprende dicha localización. Con ello, la entidad de vigilancia es informada sobre dónde encontrar al usuario. Esto resulta de particular interés en caso de actividades delictivas o terroristas.
En una forma de realización especial, se detecta un teléfono móvil cercano y se determina dicha localización usando dicho teléfono móvil cercano. Los teléfonos móviles están muy extendidos. Por ello, existe una alta probabilidad de que haya alguno en cobertura. Proporcionan un modo sencillo de determinar la localización del usuario.
En otra forma de realización preferida, se detecta un teléfono móvil cercano y dicho mensaje es comunicado por medio de dicho teléfono móvil cercano. De esta forma, se puede comunicar un mensaje de respuesta incluso sin una conexión a Internet. Sin embargo, el mensaje también puede ser comunicado por una conexión a Internet por medio de un teléfono móvil. Según se describe anteriormente, existe una alta probabilidad de que exista un teléfono móvil en cobertura.
Según la invención, dicho examen de etapa comprende una clasificación basada en contenidos de dichos datos de imagen. Ello permite un examen e identificación de alta calidad de atributos ofensivos.
Una posibilidad para dicha clasificación basada en contenidos comprende un reconocimiento óptico de caracteres. De esta forma, se puede usar un texto en pantalla para el examen.
Preferentemente, dicho dispositivo gráfico es un adaptador gráfico o una unidad de tratamiento gráfico de una impresora.
Dicha memoria intermedia de tramas puede estar integrada en dicho dispositivo gráfico o puede ser un área de memoria compartida en una memoria principal.
En formas de realización preferidas, dicho atributo ofensivo se hace corresponder con categorías predefinidas para determinar dicha etapa de reacción. Ello permite proporcionar diferentes reacciones para diferentes escenarios. Por ejemplo, el contenido sexualmente explícito ligero podría solo ser bloqueado, mientras que el contenido sexualmente explícito intenso podría ser bloqueado y comunicado a los padres como entidad de vigilancia, mientras que el contenido delictivo o terrorista solo se comunicaría a la autoridad gubernamental sin ningún bloqueo.
En una implementación mejorada, dicho atributo ofensivo es una variación en dichos datos de imagen, predefinida de manera que sea reconocible por el método. De esta forma, se pueden rastrear los documentos que contengan dicha variación.
La invención se puede usar ventajosamente en un aparato en la forma de un controlador gráfico para un adaptador gráfico para un ordenador, o un teléfono móvil o un ordenador de bolsillo o un equipo de televisión digital, o una unidad de tratamiento gráfico para una impresora.
Breve descripción de las diversas vistas de los dibujos
La figura 1 muestra un sistema informático que pone en práctica la invención.
La figura 2 muestra un organigrama del método según la presente invención
La figura 3 muestra la implementación de un sistema informático que usa una unidad de supervisión de software, no según la invención,
La figura 4 muestra una forma de realización de un sistema informático que usa una combinación de unidad de supervisión de hardware y software, no según la invención,
La figura 5 muestra una forma de realización solo de bloqueo, no según la invención, sin acceso a Internet.
Descripción detallada de la invención
La figura 1 muestra un sistema informático 1 de ejemplo que pone en práctica la invención. Se conecta un monitor al mismo como un dispositivo apto para la lectura humana 2. El sistema informático 1 se conecta a Internet 3. El sistema informático 1 se puede dividir esquemáticamente en un nivel de hardware 4, un nivel de sistema operativo 5 y un nivel de aplicación 6.
El nivel de hardware 4 comprende un adaptador de red 7, un adaptador gráfico como un dispositivo gráfico 8 y un sistema de posicionamiento 9, una CPU (no mostrada) y una memoria principal (no mostrada). El dispositivo gráfico 8 comprende una memoria gráfica como memoria intermedia de tramas 10, un controlador gráfico (no mostrado) y una unidad de supervisión 11. El dispositivo apto para la lectura humana 2 está conectado a un puerto analógico del adaptador gráfico. En una forma de realización alternativa (no mostrada) el dispositivo apto para la lectura humana 2 puede ser una pantalla plana conectada a un puerto digital del adaptador gráfico.
El nivel de sistema operativo 5 comprende un controlador gráfico 12 que está encapsulado por el sistema operativo con el fin de proporcionar una interfaz de programación de aplicaciones a aplicaciones que se ejecutan en el nivel de aplicación 6 para una interfaz gráfica de usuario estándar.
El nivel de aplicación 6 comprende una aplicación de navegador de ejemplo 13. En este caso, un usuario puede decidir qué páginas web de Internet descargar y visualizar tecleando en un teclado (no mostrado) y con clics de ratón (no mostrado). También puede abrir archivos ya guardados localmente en el sistema informático 1 en lugar de descargarlos de Internet 3. Dichos archivos pueden ser páginas web completas, imágenes o textos aislados o archivos de audio y/o vídeo únicos. Dichos archivos se pueden abrir localmente desde un disco duro, un disco flexible, un disco compacto, un lápiz de memoria o cualquier otro medio de almacenamiento o dispositivo periférico. La supervisión actúa independientemente del medio de fuente.
Por ejemplo, si el usuario decide cargar y visualizar una cierta página web de Internet 3, se envía una solicitud HTTP
o HTTPS al servidor de Internet apropiado por medio del adaptador de red 7. A continuación se recibe una respuesta respectiva por parte de la aplicación de navegador 13 por medio del adaptador de red 7, que contiene los textos y las imágenes de la página web solicitada. La aplicación de navegador 12 reconstruye la estructura de la página web cargada y envía el contenido, es decir, textos e imágenes, al controlador gráfico encapsulado 12. El controlador gráfico 12 reproduce los textos e imágenes y escribe el contenido de la página web en la memoria intermedia de tramas 10 del dispositivo gráfico 8 en la forma de datos de imágenes digitales. La imagen digital en la memoria intermedia de tramas 10 es leída periódicamente por el controlador gráfico. Sus píxeles son convertidos en intensidades de color analógicas y se envían al dispositivo apto para la lectura humana 2 en el que se hacen visibles, reproduciendo ópticamente la página web cargada.
La memoria intermedia de tramas 10 es el último lugar en el que el contenido que será enviado está disponible digitalmente dentro del sistema informático 1. Además, en la memoria intermedia de tramas 10 cualquier contenido que será enviado es finalmente desencriptado. Así, según la presente invención, la unidad de supervisión 11 en el dispositivo gráfico 8 recupera al menos una parte de los datos de imagen de la memoria intermedia de tramas 10. Preferentemente, recupera todos los datos de imagen de la memoria intermedia de tramas 10, es decir, la imagen digital completa que será enviada. Esto último se asemeja a tomar una captura de pantalla, pero en el nivel de hardware 4. Preferentemente, antes de la recuperación de los datos de imagen, la unidad de supervisión 11 espera hasta que se ha escrito completamente una trama respectiva en la memoria intermedia de tramas 10. De esta forma, no se omiten datos de imagen.
La unidad de supervisión 11 examina los datos de imagen recuperados para uno o varios atributos ofensivos. La imagen digital se puede clasificar en una de entre varias categorías. Por ejemplo, si se detecta al menos una silueta de una persona en una actitud arbitraria, y una fracción grande de colores de piel, la imagen digital recuperada se clasifica al menos como "reveladora", cuando no "sexualmente explícita", dependiendo de una configuración de selectividad predefinida. La unidad de supervisión 11 puede usar también reconocimiento óptico de caracteres para la búsqueda, recuperación y análisis de texto a partir de la imagen digital en cuanto a atributos ofensivos. Para el examen de los datos de imagen y la identificación de atributos de imagen ofensivos se puede usar el espectro completo de reconocimiento de imagen. Por ejemplo, se puede usar un algoritmo de "Búsqueda de Imágenes según su apariencia". Detecta características invariantes, es decir, características que no varían si la imagen es transformada por algún grupo de transformación que usa histogramas de características. Sin embargo, la invención en sí es independiente de los algoritmos de reconocimiento de imágenes existentes. Con ello, la invención puede usar también métodos futuros de reconocimiento de imagen.
Si se identifica dicho atributo ofensivo o combinación de atributos ofensivos en la imagen digital, la unidad de supervisión 11 puede reaccionar de dos formas diferentes. Por una parte puede denegar, es decir, bloquear la salida de la imagen digital al dispositivo apto para la lectura humana 2 en partes o en su totalidad mediante la modificación de partes o de la totalidad de la memoria intermedia de tramas 10, o mediante la desconexión de las señales eléctricas de salida al dispositivo apto para la lectura humana 2. La modificación de la memoria intermedia de tramas 10 puede comprender fundido en negro, fundido en blanco u otra mutilación, o sustitución por una alternativa, por ejemplo, una advertencia. Dicha advertencia puede ser la imagen de un padre que regaña u otra imagen llamativa. En particular, la salida del área de dicho atributo ofensivo se puede denegar de esta forma. Por otra parte, la unidad de supervisión 11 puede comunicar un mensaje acerca de la identificación del atributo ofensivo a una entidad de vigilancia. El mensaje puede comprender simplemente un indicador para la identificación o puede comprender también la categoría del atributo identificado. El mensaje puede comprender adicionalmente información de localización. Para este fin, la localización del sistema informático 1 se adquiere usando el sistema de posicionamiento 9. A continuación, la localización se incluye en el mensaje. La entidad de vigilancia será así informada sobre la localización del usuario.
Las dos posibilidades, bloqueo e información sobre la identificación del atributo ofensivo, se pueden combinar. Así, si un niño ve imágenes ofensivas en Internet 3 en el dispositivo apto para la lectura humana 2, es posible a la vez bloquear el contenido ofensivo e informar a los padres por medio de un mensaje.
La forma de realización de la figura 1 muestra otra posibilidad para determinar la localización, para identificar el usuario y/o para comunicar un mensaje a una entidad de vigilancia. Para este fin, el sistema de supervisión 11 detecta cualquier teléfono móvil 14 dentro de la cobertura del sistema informático 1 mediante una interfaz inalámbrica 15. La interfaz inalámbrica 15 puede ser una interfaz radioeléctrica como, por ejemplo, el estándar Bluetooth. Alternativamente, puede ser un puerto de infrarrojos. Si se detecta un teléfono móvil 14, la localización del sistema informático 1 puede ser detectada aproximadamente mediante la consulta de la información de celda actual del teléfono móvil 14. La identidad del usuario se puede identificar mediante la consulta del número de teléfono del teléfono móvil 14. Además, el mensaje a la entidad de vigilancia se puede enviar por medio del teléfono móvil 14 como un mensaje corto o como una llamada, en particular una llamada de datos que usa HCSD, GPRS, UMTS o cualquier otro protocolo. También es posible simplemente indicar la identificación de un atributo ofensivo mediante una señal radioeléctrica única especial enviada por medio del teléfono móvil 14. La localización del usuario puede ser determinada por la entidad de vigilancia usando los datos proporcionados por el operador de red celular. Preferentemente, la transmisión por medio del teléfono móvil se lleva a cabo de forma secreta, de manera que el usuario no es informado de ello.
Si el sistema informático 1 tiene una conexión permanente a Internet 3, se puede enviar un mensaje acerca de la identificación del atributo ofensivo inmediatamente después de la identificación del atributo ofensivo. El mensaje se puede enviar por medio del adaptador de red 7 a un servidor remoto predefinido en Internet 3 como una entidad de vigilancia. La cantidad de datos que se enviarán se puede mantener baja para una huella digital baja. El servidor remoto puede remitir el mensaje a un progenitor o a otra autoridad.
Si no se dispone de una conexión permanente a Internet 3, se puede registrar la identificación de un atributo ofensivo en una memoria. Es posible almacenar varias identificaciones en ella hasta que se establezca una conexión a Internet en un momento dado. La información almacenada puede comprender el tipo del atributo ofensivo o puede comprender simplemente un indicador para la identificación en sí. Adicionalmente, puede comprender la localización del sistema informático 1 en el momento de la identificación del atributo ofensivo. Alternativamente, la localización se podría determinar en el momento de la comunicación del mensaje. Por ejemplo, en un ordenador portátil que tiene un adaptador de red inalámbrico 7, las posibles identificaciones se registran y almacenan hasta que en un momento dado estén bajo la cobertura de una red inalámbrica. Se puede usar cualquier conexión a Internet 3, por ejemplo por medio de un módem, una LAN, un módem por cable, un teléfono móvil, un enlace ascendente de satélite, una línea eléctrica o RDSI.
En lugar de comunicar el mensaje por medio de Internet 3, se puede comunicar directamente por medio de un teléfono móvil 14 en la cobertura del sistema informático 1 según se describe anteriormente. Las identificaciones de atributos ofensivos se pueden registrar en una memoria y comunicar a la entidad de vigilancia en el momento en que esté accesible un teléfono móvil 14. Por ejemplo, la unidad de supervisión 11 puede esperar hasta que se realice un intercambio entre un teléfono móvil 14 y el sistema informático 1 por parte del usuario. Entonces, una transmisión adicional no llamaría la atención.
Además, la unidad de supervisión 11 en sí puede estar equipada con una antena para comunicación celular, como el sistema GSM. Así, puede funcionar en sí misma como un dispositivo de transmisión si está bajo la cobertura de una red celular. Alternativamente, puede recibir y desencriptar comunicación de otro teléfono móvil 14 que esté en cobertura. Los datos de identidad obtenidos de esta forma pueden ser enviados a continuación a la entidad de vigilancia.
La unidad de supervisión 11 representada en la figura 1 se puede implementar completamente en hardware, en particular si está diseñada solo para el bloqueo. Si, adicional o alternativamente, está diseñada para comunicar un mensaje acerca de la identificación, puede comprender incluso su propio emisor y su propia antena. En el último caso, se puede usar como antena la caja metálica de un ordenador. Alternativamente, la comunicación se puede realizar mediante un hardware de acceso directo al adaptador de red 7 o por medio de un controlador gráfico que se ejecuta en la capa del sistema operativo 5, que tiene acceso a conexiones de alto nivel.
La invención se puede integrar en un adaptador gráfico según se describe anteriormente. Sin embargo, el dispositivo gráfico 8 puede ser también una unidad de tratamiento gráfico de una impresora.
Naturalmente, la invención no se limita a la supervisión de la salida de una aplicación de navegador de Internet 13. Cualquier aplicación que produzca una salida visible en el dispositivo apto para lectura humana 2 será supervisada automáticamente y, así, se examinará cuando todas las salidas estén accesibles desde la memoria intermedia de tramas 10. Así, incluso las aplicaciones futuras estarán sometidas a supervisión.
Por ejemplo, usando reconocimiento óptico de caracteres, se pueden supervisar las actividades en chat en busca de palabras sexualmente ofensivas o de palabras que indiquen un encuentro entre el usuario y otra persona. Si dichas palabras son identificadas y comunicadas a los padres del usuario, estos pueden tomar medidas contra la amenaza de pedófilos. Por otra parte, es posible llevar el seguimiento de un pedófilo para organizar un encuentro en un chat. En este caso, se puede informar al organismo gubernamental pertinente, en particular en conjunción con los datos de identidad o la información celular obtenidos de un teléfono móvil cercano 14. Se pueden usar también otros teléfonos inalámbricos para este fin, por ejemplo, mediante la recuperación del número de teléfono del usuario o al menos de un vecino en una estación de base en cobertura. En caso de actividades de chat, se puede suponer que se establecerá una conexión a Internet, con lo que se puede enviar un mensaje de advertencia a corto plazo a la entidad de vigilancia respectiva.
En la figura 2 se representa el flujo del método según la presente invención. Las posibles reacciones son el bloqueo del atributo ofensivo o la comunicación de un mensaje de respuesta a la entidad de vigilancia, o ambos.
En la figura 3 se muestra otra implementación que no es según la invención. Funciona de modo similar al de la figura 1. Sin embargo, la unidad de supervisión 11 se implementa puramente en software y se ejecuta en el nivel de aplicación 6. La unidad de supervisión 11 es un simple proceso de aplicación ejecutable que se ejecuta en segundo plano. Recupera datos de imagen de la memoria intermedia de tramas 10 en el adaptador gráfico tomando capturas de pantalla en intervalos regulares. El examen de los datos de imagen y la identificación de atributos ofensivos se llevan a cabo según se describe anteriormente, pero dentro del proceso de aplicación. Esta implementación no requiere privilegios de administrador del sistema para su instalación ni un hardware especial. Es incluso más sencillo realizar comunicación a Internet 3 ya que se dispone funciones de conexiones de alto nivel. La desventaja de esta implementación puede ser que tal vez no se permita a la unidad de supervisión 11 escribir en la memoria intermedia de tramas 10. Así, el bloqueo se hace más difícil. Se puede conseguir determinando la aplicación responsable para un atributo identificado y forzando el cierre de esta aplicación o cubriendo el área de atributos, o toda la pantalla, con una ventana de nivel superior. Dicha ventana de nivel superior puede incluso tener una forma irregular. Sin embargo, es posible la comunicación de un mensaje de respuesta acerca de la identificación.
En cualquier caso, puede ser deseable implementar solo la respuesta, pero no el bloqueo, ya que en el caso de que se bloqueara apreciablemente algún contenido el usuario podría detectarlo. Si lo detecta, tal vez no prosiga con las actividades ofensivas, con lo cual se complica el seguimiento. Esto resulta válido para cualquier forma de realización, con independencia de la clase de implementación.
Como en la implementación de hardware puro de la figura 1, la implementación de software puro de la figura 2 puede usar también un teléfono móvil cercano 14 u otro teléfono inalámbrico según se describe anteriormente para la identificación del usuario, la determinación de la localización del sistema informático 1 y/o la comunicación de un mensaje de respuesta a una entidad de vigilancia.
En la figura 4 se muestra otra forma de realización no según la invención. En este caso, la unidad de supervisión 11 es una combinación de una unidad de hardware 11b y una unidad de software 11a. La recuperación de los datos de imagen se realiza dentro del nivel de hardware 4. A continuación se transfiere al nivel de sistema operativo 5 en el que tiene lugar el examen y, potencialmente, la identificación.
La figura 5 muestra una forma de realización no según la invención sin ninguna conexión a Internet 3. Está diseñada solo para bloquear atributos ofensivos. Para este fin, se proporciona un controlador gráfico que comprende la unidad de supervisión 11 en software. Por ejemplo, un reproductor multimedia 16 reproduce un flujo combinado de audio/vídeo de un archivo localizado en un disco duro 17. Cualquier información que se reproduzca en la memoria intermedia de tramas 10 es examinada en busca de atributos ofensivos, por ejemplo, una gran fracción de piel desnuda. Si se identifican los atributos ofensivos, es posible cubrirlos, o la pantalla completa, con fundido en negro u otra forma de mutilación.
La invención no se limita a actividades de supervisión de niños. También es útil para supervisar actividades delictivas o terroristas. Simplemente se tienen que adaptar los criterios para la identificación y la clasificación. Por ejemplo, el reconocimiento de imagen se podría preparar para armas, ciertas fórmulas químicas, bombas, diagramas de plantas nucleares o símbolos predefinidos. El reconocimiento óptico de caracteres se puede preparar para palabras clave apropiadas que describan fanatismo religioso, nombres de personas extremistas u organizaciones como "Osama bin Laden" y "al Qaeda", convocatorias de ataques o instrucciones para construir trampas o bombas, por ejemplo. Es posible incluso integrar una variación especial en los datos de documentos digitales que sean secretos o que se distribuyan intencionadamente. La variación de datos está predefinida como un "atributo ofensivo" y así se reconocerá. Así, los documentos que contienen la variación se pueden rastrear por todo el mundo. Si dicho documento se visualiza o se imprime en algún lugar, la supervisión según la presente invención señalará el suceso a una autoridad predefinida. Así, será posible localizar y detener al usuario respectivo o someterlo a mayor observación.
Para este fin se prefiere la versión de software, según se describe anteriormente. Como no se requiere ningún privilegio de administrador del sistema para la instalación, el software apropiado se puede distribuir sin el conocimiento del público. Por ejemplo, se puede empaquetar o integrar en un software libre popular como lectores de documentos. Muchas personas usan esta clase de software. Como con frecuencia se proponen nuevas versiones, es posible también distribuir actualizaciones del software de vigilancia empaquetado/integrado.
Es posible incluso preparar sitios web populares de tal manera que el software de supervisión se inyecte en los ordenadores que consultan estos sitios web, usando brechas de seguridad disponibles comúnmente en navegadores y sistemas operativos. Por ejemplo, se puede implementar una rutina de descarga dentro de una imagen para producir un desbordamiento de pila dentro del navegador. Si se visualiza el sito web, que muestra la imagen preparada, el sistema informático 1 usado para la visualización descargará e instalará el software de supervisión. Este procedimiento se puede usar especialmente para imágenes que son de interés para una cierta audiencia, por ejemplo, imágenes o mapas de un objetivo de ataque potencial como, por ejemplo, edificios públicos
o militares, en particular si dichas intenciones han sido comunicadas por el servicio de inteligencia. Además, se puede preparar de forma apropiada un fichero de delincuentes en línea. Si un delincuente o un terrorista consulta el fichero para ver lo que se sabe de él, puede rastreársele usando la invención.
La invención no se limita a sistemas de ordenador 1. También se puede aplicar a teléfonos móviles, asistentes digitales personales, decodificadores, equipos de televisión y cualquier otro dispositivo electrónico. La memoria intermedia de tramas puede estar en una memoria gráfica dedicada o en un área de memoria compartida en la memoria principal.

Claims (13)

  1. REIVINDICACIONES
    1. Un método para supervisar las actividades de un usuario en un dispositivo electrónico que comprende un nivel de hardware (4), un nivel de sistema operativo (5) y un nivel de aplicación (6), comprendiendo las actividades una salida de contenido cargado desde una fuente de contenidos, es decir, el medio desde el que se ha cargado el contenido mediante una aplicación en el nivel de aplicación (6), que finalmente envía el contenido a un dispositivo apto para la lectura humana por medio de un dispositivo gráfico (8) que tiene una memoria intermedia de tramas (10) y un procesador gráfico dispuesto en el interior del nivel de hardware (4), en el que la memoria intermedia de tramas (10) es el último lugar en el que está disponible digitalmente el contenido que será enviado, en el que la imagen digital en la memoria intermedia de tramas (10) es leída periódicamente por el procesador gráfico y enviada al dispositivo apto para la lectura humana (2), comprendiendo el método las etapas de:
    -
    recuperación de datos de imagen de la memoria intermedia de tramas (10);
    -
    examen de los datos de imagen mediante la realización de una clasificación de los datos de imagen basada en los contenidos;
    -
    identificación de un atributo ofensivo dentro de los datos de imagen, realizándose la identificación a partir del examen de los datos de imagen e independientemente de la fuente de contenidos de los datos de imagen; y
    -
    reacción al atributo de una forma predefinida por modificación de partes o de la totalidad de la memoria intermedia de tramas (10),
    en el que las etapas son realizadas por una unidad de supervisión (11) comprendida en el dispositivo gráfico (8).
  2. 2.
    El método según la reivindicación 1, en el que la etapa de reacción comprende la denegación de la salida de al menos una parte de los datos de imagen.
  3. 3.
    El método según cualquiera de las reivindicaciones 1 o 2, en el que la etapa de reacción comprende la sustitución de al menos una parte de los datos de imagen por un sustituto predefinido.
  4. 4.
    El método según cualquiera de las reivindicaciones 1 a 3, en el que la etapa de reacción comprende el registro de una identificación del atributo ofensivo en una memoria.
  5. 5.
    El método según cualquiera de las reivindicaciones 1 a 4, en el que la etapa de reacción comprende la comunicación de un mensaje a una entidad de vigilancia, comprendiendo el mensaje al menos uno de entre un indicador para una identificación del atributo ofensivo y una pluralidad de indicadores para identificaciones registradas anteriormente.
  6. 6.
    El método según la reivindicación 5, en el que la etapa de reacción comprende la espera para el establecimiento de una conexión a Internet antes de la comunicación del mensaje.
  7. 7.
    El método según cualquiera de las reivindicaciones 5 o 6, que comprende además la etapa de determinación de la localización del dispositivo por medio de un sistema de posicionamiento y en el que el mensaje comprende la localización.
  8. 8.
    El método según cualquiera de las reivindicaciones 1 a 7, en el que la clasificación basada en contenidos comprende un reconocimiento óptico de caracteres.
  9. 9.
    El método según cualquiera de las reivindicaciones 1 a 8, que comprende además la atribución del atributo ofensivo a categorías predefinidas para determinar la manera predefinida.
  10. 10.
    El método según cualquiera de las reivindicaciones 1 a 9, en el que el atributo ofensivo es una variación en los datos de imagen, predefinida para ser reconocible por el método.
  11. 11.
    El método según la reivindicación 10, que comprende además la búsqueda de un documento que contiene la variación.
  12. 12.
    Un aparato para supervisar las actividades de un usuario en un dispositivo electrónico que comprende un nivel de hardware (4), un nivel de sistema operativo (5) y un nivel de aplicación (6), comprendiendo las actividades una salida de contenido cargado desde una fuente de contenidos, es decir, el medio desde el que se ha cargado el contenido mediante una aplicación en el nivel de aplicación (6), que finalmente envía el contenido a un dispositivo apto para la lectura humana (2) por medio de un dispositivo gráfico (8) que tiene una memoria intermedia de tramas
    (10) y un procesador gráfico dispuesto en el interior del nivel de hardware (4), en el que la memoria intermedia de tramas es el último lugar en el que está disponible digitalmente el contenido que será enviado, en el que la imagen digital en la memoria intermedia de tramas (10) es leída periódicamente por el procesador gráfico y enviada al dispositivo apto para la lectura humana (2), siendo el aparato una unidad de supervisión (11) comprendida en el dispositivo gráfico (8) y que comprende:
    -
    una unidad de recuperación configurada para recuperar datos de imagen de la memoria intermedia de tramas;
    5 -una unidad de examen e identificación configurada para examinar los datos de imagen mediante la realización de una clasificación basada en contenidos de los datos de imagen de manera que se identifique un atributo ofensivo dentro de los datos de imagen, en el que la identificación se basa en el examen de los datos de imagen e independientemente de la fuente de contenidos de los datos de imagen; y
    10 -una unidad de reacción configurada para reaccionar con el atributo de una forma predefinida por modificación de parte o la totalidad de la memoria intermedia de tramas (10).
  13. 13. El aparato según la reivindicación 12, en el que el aparato incluye al menos uno entre un controlador gráfico para
    15 un adaptador gráfico para un ordenador, un teléfono móvil, un ordenador de bolsillo, un equipo de televisión digital y una unidad de tratamiento gráfico para una impresora.
ES07723289T 2006-06-02 2007-03-16 Método y aparato para supervisar las actividades de un usuario Active ES2386471T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US421892 1999-10-21
US11/421,892 US8199160B2 (en) 2006-06-02 2006-06-02 Method and apparatus for monitoring a user's activities
PCT/EP2007/002307 WO2007140831A1 (en) 2006-06-02 2007-03-16 Method and apparatus for monitoring a user’s activities

Publications (1)

Publication Number Publication Date
ES2386471T3 true ES2386471T3 (es) 2012-08-21

Family

ID=38093351

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07723289T Active ES2386471T3 (es) 2006-06-02 2007-03-16 Método y aparato para supervisar las actividades de un usuario

Country Status (5)

Country Link
US (1) US8199160B2 (es)
EP (1) EP2030441B1 (es)
AT (1) ATE555608T1 (es)
ES (1) ES2386471T3 (es)
WO (1) WO2007140831A1 (es)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070282791A1 (en) * 2006-06-01 2007-12-06 Benny Amzalag User group identification
US7631040B1 (en) * 2007-03-19 2009-12-08 At&T Intellectual Property Ii, L.P. System and measured method for multilingual collaborative network interaction
EP2098988A1 (en) 2008-03-03 2009-09-09 Nokia Siemens Networks Oy Method and device for processing a data stream and system comprising such device
US20100121744A1 (en) * 2008-11-07 2010-05-13 At&T Intellectual Property I, L.P. Usage data monitoring and communication between multiple devices
US8072462B2 (en) * 2008-11-20 2011-12-06 Nvidia Corporation System, method, and computer program product for preventing display of unwanted content stored in a frame buffer
US8370945B2 (en) * 2009-05-20 2013-02-05 International Business Machines Corporation Identifying security breaches caused by web-enabled software applications
US20110047388A1 (en) * 2009-08-24 2011-02-24 Samsung Electronics Co., Ltd. Method and apparatus for remotely controlling access to pornographic content of an image
US8838834B2 (en) * 2011-01-15 2014-09-16 Ted W. Reynolds Threat identification and mitigation in computer mediated communication, including online social network environments
US9058486B2 (en) 2011-10-18 2015-06-16 Mcafee, Inc. User behavioral risk assessment
CN103810425B (zh) * 2012-11-13 2015-09-30 腾讯科技(深圳)有限公司 恶意网址的检测方法及装置
GB201315858D0 (en) * 2013-09-05 2013-10-23 Image Analyser Ltd Video stream transmission method and system
US9619470B2 (en) 2014-02-04 2017-04-11 Google Inc. Adaptive music and video recommendations
US10939269B2 (en) * 2014-05-15 2021-03-02 Mike R. Turner Public display system enabling media modification
WO2017173100A1 (en) * 2016-03-30 2017-10-05 Convenant Eyes, Inc. Applications, systems and methods to monitor, filter and/or alter output of a computing device
US10531154B2 (en) * 2018-05-31 2020-01-07 International Business Machines Corporation Viewer-relation broadcasting buffer
US11010474B2 (en) 2018-06-29 2021-05-18 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US10956573B2 (en) 2018-06-29 2021-03-23 Palo Alto Networks, Inc. Dynamic analysis techniques for applications
US10922534B2 (en) 2018-10-26 2021-02-16 At&T Intellectual Property I, L.P. Identifying and addressing offensive actions in visual communication sessions
US11132047B2 (en) * 2018-12-07 2021-09-28 Ati Technologies Ulc Performance and power tuning user interface
US11675563B2 (en) * 2019-06-01 2023-06-13 Apple Inc. User interfaces for content applications
US11196765B2 (en) * 2019-09-13 2021-12-07 Palo Alto Networks, Inc. Simulating user interactions for malware analysis
US20230162337A1 (en) * 2020-05-24 2023-05-25 Netspark Ltd. Real time local filtering of on-screen images
CN117597682A (zh) 2021-01-29 2024-02-23 苹果公司 用于共享内容项部分的用户界面和相关联系统及方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US7046308B1 (en) * 1998-11-13 2006-05-16 Hewlett-Packard Development Company, L.P. Method and apparatus for transmitting digital television data
US6898799B1 (en) * 2000-10-23 2005-05-24 Clearplay, Inc. Multimedia content navigation and playback
US8949878B2 (en) * 2001-03-30 2015-02-03 Funai Electric Co., Ltd. System for parental control in video programs based on multimedia content information
TWI253568B (en) 2001-07-11 2006-04-21 Ulead Systems Inc System and method for filtering out network pornography films
CA2456962C (en) 2001-08-16 2012-01-17 Samuel T. Barone, Jr. Digital data monitoring and logging in an itv system
US20030227475A1 (en) * 2002-06-06 2003-12-11 International Business Machines Corporation Apparatus and method for blocking television commercials and delivering micro-programming content
US7698720B2 (en) * 2002-06-20 2010-04-13 At&T Intellectual Property I, L. P. Content blocking
US7360234B2 (en) * 2002-07-02 2008-04-15 Caption Tv, Inc. System, method, and computer program product for selective filtering of objectionable content from a program
US20040260801A1 (en) * 2003-02-12 2004-12-23 Actiontec Electronics, Inc. Apparatus and methods for monitoring and controlling network activity using mobile communications devices
US7694318B2 (en) * 2003-03-07 2010-04-06 Technology, Patents & Licensing, Inc. Video detection and insertion
US7444402B2 (en) * 2003-03-11 2008-10-28 General Motors Corporation Offensive material control method for digital transmissions
US7046139B2 (en) * 2004-04-26 2006-05-16 Matsushita Electric Industrial Co., Ltd. Method and parental control and monitoring of usage of devices connected to home network
US7801738B2 (en) * 2004-05-10 2010-09-21 Google Inc. System and method for rating documents comprising an image
US20060020714A1 (en) * 2004-07-22 2006-01-26 International Business Machines Corporation System, apparatus and method of displaying images based on image content
US20060277565A1 (en) * 2005-06-06 2006-12-07 Long Jerral A Dynamic content rating in a digital broadcast
US8185921B2 (en) * 2006-02-28 2012-05-22 Sony Corporation Parental control of displayed content using closed captioning

Also Published As

Publication number Publication date
US20080049027A1 (en) 2008-02-28
US8199160B2 (en) 2012-06-12
WO2007140831A1 (en) 2007-12-13
EP2030441B1 (en) 2012-04-25
EP2030441A1 (en) 2009-03-04
ATE555608T1 (de) 2012-05-15

Similar Documents

Publication Publication Date Title
ES2386471T3 (es) Método y aparato para supervisar las actividades de un usuario
US11157646B2 (en) Systems and methods for processing and handling privacy-sensitive image data
Das et al. Assisting users in a world full of cameras: A privacy-aware infrastructure for computer vision applications
US9306944B2 (en) Secure information handling system matrix bar code
US11423126B2 (en) Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
US9070000B2 (en) Secondary information for an information handling system matrix bar code function
Shu et al. Cardea: Context-aware visual privacy protection for photo taking and sharing
US20170039387A1 (en) Method and system for differentiated privacy protection
CN112804445B (zh) 显示方法、装置和电子设备
Jang et al. Partial image encryption using format-preserving encryption in image processing systems for Internet of things environment
Senior et al. Privacy protection and face recognition
EP3644603B1 (en) Alerting groups of user devices to similar video content of interest based on role
WO2009147163A1 (fr) Procède de traçabilité et de résurgence de flux pseudonymises sur des réseaux de communication, et procède d'émission de flux informatif apte a sécuriser le trafic de données et ses destinataires
Liccardi et al. Improving user choice through better mobile apps transparency and permissions analysis
Korayem et al. Screenavoider: Protecting computer screens from ubiquitous cameras
JP2017046193A (ja) プライバシ保護を可能とするカメラシステム
Al-Zarouni Introduction to mobile phone flasher devices and considerations for their use in mobile phone forensics
CN112149177B (zh) 一种网络信息安全的双向保护方法和系统
Windl et al. Understanding and mitigating technology-facilitated privacy violations in the physical world
WO2021058936A2 (en) Imagery acquisition method and apparatus
Iorliam Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime
KR101559915B1 (ko) 커플 지문에 의한 스마트폰의 공유 데이터 관리 시스템
Kayem Information security in diverse computing environments
Wilkinson et al. CryptoCam: Privacy Conscious Open Circuit Television
Alodat Malware: Detection and Defense