JP6081586B2 - セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 - Google Patents

セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 Download PDF

Info

Publication number
JP6081586B2
JP6081586B2 JP2015518657A JP2015518657A JP6081586B2 JP 6081586 B2 JP6081586 B2 JP 6081586B2 JP 2015518657 A JP2015518657 A JP 2015518657A JP 2015518657 A JP2015518657 A JP 2015518657A JP 6081586 B2 JP6081586 B2 JP 6081586B2
Authority
JP
Japan
Prior art keywords
data
camera
encoded data
server
protected area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015518657A
Other languages
English (en)
Other versions
JP2015523600A (ja
Inventor
ハープル,トッド
プラカシュ,ギヤン
ダドゥ,サウラビ
ラウチハイム,シーガル
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2015523600A publication Critical patent/JP2015523600A/ja
Application granted granted Critical
Publication of JP6081586B2 publication Critical patent/JP6081586B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/002Specific input/output arrangements not covered by G06F3/01 - G06F3/16
    • G06F3/005Input arrangements through a video camera
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T19/00Manipulating 3D models or images for computer graphics
    • G06T19/006Mixed reality
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • G09G5/006Details of the interface to the display terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00214Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/63Control of cameras or camera modules by using electronic viewfinders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/44Receiver circuitry for the reception of television signals according to analogue transmission standards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/031Protect user input by software means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2370/00Aspects of data communication
    • G09G2370/16Use of wireless transmission of display information

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Graphics (AREA)
  • Human Computer Interaction (AREA)
  • Studio Devices (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本開示は、カメラの利用が望まれない領域における拡張現実アプリケーションの使用に関する。
本出願は、2012年7月13日に出願された米国出願番号13/549122、優先権の利益を主張し、その全体が参照により本明細書に組み込まれる。
製造施設や企業施設などの機密情報が含まれている場所では、カメラの使用が防止されている又は禁止されている。スマートフォンなどの電話に備えられているカメラでは、このタスクの達成を助けるために電源がオフにされることができる。
しかし、電話又は他のデバイスにおけるカメラの電源をオフにすると、拡張現実アプリケーションなどのカメラが使用可能なアプリケーションを使用することができない。
そこで、本発明は上記事情に鑑み、上記課題を解決した画像が適切な認証又は権限無しでアクセスされないようにカメラで撮影した画像を保護すること等によって、カメラ及びカメラを含むデバイスがON状態のままでいることを可能にする方法の提供を目的とする。
上記課題を解決するため、本発明の一態様において、方法は、カメラが保護領域内に位置しているかどうかを判定するステップと、前記カメラが前記保護領域に位置しているとき、前記カメラをセキュリティ保護カメラモードに置いて、前記カメラによって生成されるデータを保護するステップと、を有する。
画像が適切な認証又は権限無しでアクセスされないようにカメラで撮影した画像を保護すること等によって、カメラ及びカメラを含むデバイスがON状態のままでいることを可能にする。
例示的な実施形態による、システムの論理ブロック図である。 例示的な実施形態による、方法のフロー図である。 例示的な実施形態による、方法のフロー図である。 例示的な実施形態による、画像処理アプリケーションのフロー図である。 例示的な実施形態による、方法を実装するコンピュータシステムのブロック図である。
以下の説明及び図面は、当業者が実施可能になるような特定の実施形態を示す。他の実施形態として、構造的、論理的、電気的、プロセス、または他の変更を組み込んでもよい。いくつかの実施形態の部分及び特徴は、他の実施形態のものの中に含まれてもよい、或いは、他の実施形態のものに置き換えてもよい。特許請求の範囲に記載の実施形態は、これらの請求項の全ての利用可能な等価物を包含する。
カメラやカメラを備える他のデバイスが保護領域(例えば、セキュリティ保護領域:Secure Area)にあるときに、該カメラやカメラを備える他のデバイスの電源を切ることは、拡張現実(Augmented Reality:AR:現実環境に情報を付加する技術)や他のカメラに対応したアプリケーションが完全に動作可能になること、を防ぐことになる。多くの状況で、これは、拡張現実または他のカメラに対応したアプリケーションの有用性を妨げてしまう。
本出願は、画像が適切な認証又は権限無しでアクセスされないようにカメラで撮影した画像を保護すること等によって、カメラ及びカメラを含むデバイスがON状態のままでいることを可能にする、実施形態を提供する。なお、特に明記しない限り、本明細書で使用されるカメラ及びカメラを含むデバイスという用語は、カメラ、カメラを含む携帯電話、タブレット・コンピューター、ラップトップコンピュータ、または他のコンピューティングデバイスとしてのカメラを含む他の装置を、指し示すことができる。
拡張現実(AR)アプリケーションは、音声、ビデオ、グラフィックス、またはGPS(全地球測位システム)データ、などのコンピューターが生成する感覚の入力によって拡張された、現実世界の環境のビューを提供する。
拡張現実(AR)アプリケーションは、例えば、メンテナンス担当者が、保護領域内に機器を固定することに有用であり得る。
ユーザーが機器の一部にカメラを向けると、ARアプリケーションは、機器の一部を特定し、該機器の一部に、異なる部品が何であるか、どのようにパネル開くのか、最初に取り外すスクリューはどれか、などを示す、グラフィック情報をオーバーレイ表示する(Overlay)ことを可能にする。
ある実施形態は、カメラによって撮影された画像を保護し、保護された画像をサーバーに送信して拡張させ、サーバーから拡張された画像を受信し、保護されるオーディオビジュアルパス(Protected Audio Visual Path:PAVP)を介して拡張された画像を保護することによって、拡張現実アプリケーションが保護領域内で機能すること可能にする。いくつかの実施形態では、画像が、カメラのメモリに平文で保存されたり、カメラにインストールされたり、又はカメラにアクセス可能にされることを防止することによって、画像を保護することができる。ある実施形態では、画像がメモリに保存される前に、画像データを暗号化することによって、画像を保護することができる。保護されるオーディオビジュアルパス(PAVP)は、拡張された画像を示すデータを復号化するように、表示装置に関連付けられたハードウェアのみを許可するように、動作可能である。
1又は複数の実施形態の利点は、デバイスが保護領域の近傍にあっても、拡張現実アプリケーション又は他のカメラの適用可能なアプリケーションが、デバイスにおいて実行可能にすることができること、を含みうる。例えば、カメラが一般的に利用できない場所にある固定機器において、拡張現実アプリケーションが動作可能になり、人を支援できるようにしてもよい。拡張現実アプリケーションは、カメラに結合された画面に表示される画像内のオブジェクトに関する情報を提供するように動作可能である。
図1は、本発明の例示的な実施形態による、システム100の論理ブロック図である。システム100は、装置102とネットワーク108に接続されたサーバー104とを備えることができる。ネットワーク108は、ローカルエリアネットワーク(構内ネットワーク:LAN)、インターネット、仮想プライベートネットワーク、及び他のそのようなネットワークなどの1又は複数の有線及び無線ネットワークを備えることができる。
デバイスのハードウェアの間で事前に確立された信頼関係(例えば、信頼できる実行環境(Trusted Execution Environment:TEE)または保護されるオーディオ・ビジュアル・パス(PAVP))が存在しうる。カメラを備えるデバイスから送信されたデータをどのように復号化するかを、TEEと通信することを介して、サーバーが知ることができるように、及びサーバーによって暗号化されたデータをどのように符号化するかを、PAVPが知るように、デバイスハードウエアは安全にキーを暗号化又は復号化する。
装置102は、カメラ110がセキュアカメラモードのとき、カメラ110で撮像された画像データを保護するセキュリティ保護(Secure)カメラモードを含むことができる。セキュリティ保護カメラモードは、ファームウェア、ソースコード、ハードウェア、又はそれらの組み合わせによって、駆動される又は実施されることができる。ある実施形態では、カメラ110に関連するファームウェア、ソースコード、又はハードウェアは、少なくとも部分的にセキュリティ保護カメラモードを実装するために変更することができる。ある実施形態では、カメラ110によって生成されたデータを保護するために、カメラ110のデータ経路が修正されてもよい。ある実施形態では、カメラのデータ経路を修正することは、カメラに関連付けられる、ソースコード、ファームウェア、又はハードウェア、を修正すること、或いはデータの経路を変更するようなこれらの組み合わせを含む。ある実施形態では、カメラ110によって生成されたデータは、符号化する画像処理モジュール114(例えば、画像信号処理モジュール)に送られてもよい。
符号化データは、レンダリング可能な画像又はビデオ(映像)データであるデータを修正することを含んでもよい。ある実施形態では、画像処理モジュール114は、ディスプレイ122と互換性のある形式にカメラ110から受信したデータを修正する。ある実施形態では、データが符号化された後、符号化されたデータは、暗号化されるように、暗号化モジュール116などの暗号化モジュールへ送られうる。他の実施形態では、データが符号化された後、符号化されたデータは、信頼された実行環境124などの信頼できる実行環境(TEE)へ送られてもよい。
装置102は、タブレット、ポータブルデジタルアシスタント(PDA)、スマートフォン、コンピューター、カメラ、又は他のデバイスであってもよい。装置102は、カメラ110を含むことができる。カメラ110は、画像(例えば、動画又は静止画)を表すデータを撮影し、該データを、画像処理モジュール114、暗号化モジュール116、保護されるオーディオビジュアルパス(PAVP)120、メモリ112、ディスプレイ122、又はサーバー104などのサーバーへ送信するように、動作可能である。
メモリ112は、メモリから受信したデータを保存するように動作可能なメモリであってもよい。メモリ112は、カメラ110で生成されたデータの経路を変更すること等によって、カメラ110によって生成される暗号化されていないデータを保存することを防止することができる。ある実施形態では、メモリ112は、画像処理モジュール114のような画像処理モジュールのための画像処理モジュールメモリであってもよい。このようなメモリは、デバイスやアプリケーションが、メモリ内のデータにアクセスすることを防止するように構成されてもよい。
ある実施形態において、隔離されたメモリ領域のプロトコルは、画像処理モジュールのメモリのようなメモリを保護することができる。このような実施形態では、装置102は、サンタクララ、カリフォルニア州のインテルコーポレーションから入手可能なインテルのAtom(登録商標)SoCのような、システムオンチップ(SoC)デバイスであってもよい。
他の実施形態において、装置102はコアベースのプラットフォームで実行されている場合、メモリが制限されたアドレス範囲プロトコルによって保護されていてもよい。
制限されたアドレス範囲は、BIOS(基本入出力システム)の前の、セキュアファームウェアによって設定されてもよい。権限のないアプリケーション又はデバイスがデータにアクセスすることを防止することによって、データがセキュリティ保護メモリ(例えば、隔離されたメモリ領域又は制限されたアドレス範囲を備えるメモリ)によって保護されていてもよい。
画像処理モジュール114は、生の(RAW)画像データを、JPEG(ジョイントフォトグラフィックエキスパートグループ)又はMPEG(Moving Picture Experts Group)MPEGなどの、符号化された画像データ又は符号化された映像データとして符号化データへ変換するように、動作可能である。ディスプレイが画像または映像として符号化されたデータを表示することが可能になるように、符号化されたデータは、ディスプレイ122等のディスプレイと互換性がある。隔離されたメモリ領域又は制限されたアドレス範囲のプロトコルを実装することなどによって、符号化されたデータは、デバイスのメモリへ保存されることを防止されることができ、権限のないデバイス又はアプリケーションによってアクセスされないように保護されることができる。
暗号化モジュール116は、画像データ、符号化されたデータ、又は拡張されたデータなどのデータを受信し、データの暗号化バージョンを生成するように、動作可能である。
ある実施形態において、カメラ110は、暗号化を行う暗号化モジュール116へ送信される生データを生成することができる。ある実施形態では、装置102のハードウェアとしてのカメラに関連するハードウェアに、復号(解読)キーが知られている例において、暗号化されたデータは、メモリ112などのローカルメモリに保存することができる。ある実施形態では、サーバーに復号キーが知られている例において、暗号化されたデータは、サーバー104等のサーバーに保存することができる。ある実施形態では、メモリのみ又はサーバーのみが夫々、暗号化されたデータを復号化できるように、復号キーは、メモリのみ又はサーバーのみに知られている。ある実施形態では、暗号化モジュール116は、受信したデータを復号化する機能を実行するように動作可能である。
位置センサ118は、装置102が所定の時間においてどこにあるのかのおおよその位置を判断するように動作可能である。ある実施形態では、位置センサ118は、所定の時間における位置センサ118のおおよその位置を判定するのを助けるGPSアプリケーションへ結合されている。ある実施形態では、位置センサ118は、所定の時間における位置センサ118のおおよその位置を判断するためのWi−Fiアプリケーションへ結合されている。おおよその位置は、位置センサ、従ってデバイス又はカメラが、保護領域(セキュアエリア、例えば、保護される領域)にあるかどうかを決定することに使用することができる。セキュリティ保護領域は、コンピューターで読み取り可能なログに事前に定義されてもよい。
セキュリティ保護領域ログは情報技術(IT)管理者または他の権限のある人によって定義されてもよい。ある実施形態において、デバイスがセキュリティ保護領域にあると判定された場合、信頼できる実行環境は、カメラをセキュリティ保護モードへ移行することができる。
PAVP120は、受信したデータを暗号化するように構成することができる。ディスプレイ122などの表示装置又は該表示装置に関連するハードウェアでのみ、データを復号化し、コンテンツを表示することができるように、PAVPは、表示装置又は該表示装置に関連するハードウェアでのみ、復号キーを共有するように構成することができる。ある実施形態において、PAVP120は、サーバー104のような拡張現実アプリケーションサーバーからデータを受信するように構成することができる。ある実施形態において、PAVP120は、メモリ112などのセキュリティ保護メモリからデータを受信するように構成することができる。
ディスプレイ122は、画像やビデオを表示可能な画面でありうる。ある実施形態では、ディスプレイは、ディスプレイの入力部で受信されたデータを復号するように動作可能な関連するハードウェアを含むことができる。入力部で受信されたデータは、カメラがセキュリティ保護モード又はプレビューモードでない場合に、保護されるオーディオビジュアルパス120のようなPAVPから来る、或いは画像処理モジュール114のような画像処理モジュールから来るものであってもよい。
TEE124は、画像処理モジュール114からの符号化された画像データを暗号化するように動作可能である。ある実施形態において、TEEは、Chaabiファームウェア、管理エンジン(ME)ファームウェア、又は他のTEEのファームウェアを備えてもよい。TEE124は、暗号化された画像をサーバー104のようなサーバーへ送信することができる。
ある実施形態では、サーバー104は、クラウドサーバーを含むことができる。ある実施形態において、カメラ110がプレビューモードに置かれているとき、暗号化モジュール116はデータを暗号化するために使用されることができ、カメラ110がセキュリティ保護モードに置かれているとき、TEE124が使用されることができる。
サーバー104は、機器を認識するために(データベースと特徴に一致する、特徴抽出)のARに関連するアルゴリズム(特徴抽出、データベースと特徴のマッチング)を実行することができる。ある実施形態において、サーバー104は、機器の向き(交信角度)を認識することができる。データベース・アルゴリズムとともにある特徴抽出及び特徴マッチングは、データベース内の承認されたパターン、構成、又は画像に対して受信した画像をチェックすることを含むことができる。ある実施形態では、承認された、パターン、構成、又は画像がクラウドサーバーからカメラへ送信されてもよい。
画像が、画像内でのオブジェクトの承認されたパターン又は構成を含まない場合、サーバー104は画像を送信せず、ディスプレイに表示されることに戻る。ある実施形態では、クラウドサーバーは承認された画像をデバイスへ送信し戻すことができる。例えば、クラウドサーバーは、承認された画像をデバイスのPAVPへ送信することができる。ある実施形態では、クラウドサーバーは、受信した画像データを拡張現実アプリケーションサーバーへリダイレクトすることができる。
ある実施形態では、デバイスがセキュリティ保護モードのとき、装置102に関連付けられたカメラ110など、デバイスに関連付けられたカメラによって撮影された画像をクラウドサーバー内で保存することが可能である。
サーバー104は、拡張現実アプリケーションサーバーを備えることができる。拡張現実アプリケーションサーバーは、受信した画像データを拡張する又は変更し、拡張又は変更した画像データ、或いは、元の画像と元の画像に対して実行される拡張又は変更を表示する補強データ(Augumentation data)、のいずれかを送信するように動作可能であってもよい。ある実施形態では、拡張現実アプリケーションサーバーは、データをデバイスのPAVPへ送信する。
ある実施形態では、位置センサが、デバイスがセキュリティ保護領域にないTEEを示しているとき、拡張現実アプリケーションは終了してもよい。すなわち、ある実施形態では、拡張現実アプリケーションは、カメラを含むデバイスが指定のセキュリティ保護領域の近くに位置しているときのみに機能することが可能である。
サーバー104は、モバイルデバイス管理(MDM)サーバーとして構成することができる。MDMサーバーは、特定のエリア内の、装置102などのデバイスの動作に関連するポリシー(方針)を格納するように動作可能である。例えば、スマートフォンに関連するポリシーは、スマートフォンがセキュリティ保護モード又はプレビューモードに置かれることが可能であることを示すデータを含むことができる。ある実施形態において、信頼できる実行環境124のようなTEEは、サーバー104のようなMDMサーバーと、画像処理モジュール114のような画像処理モジュールと、通信することができる。
カメラ110などのカメラの電源が入っているとき、画像処理モジュールは、これをTEEに指示することで、カメラがオンになっていることをサーバーに指示する。位置センサ118のような位置センサは位置データをサーバーへ送信してもよい。
次に、カメラのポリシーは実装されるかどうかを決定するようにサーバーは位置データを使用することができる。カメラがセキュリティ保護領域に位置しているとき、カメラはセキュリティ保護カメラモードなる、OFFになる、通常動作のままにとどまる、又はプレビューモードにすることができる。
サーバー104は暗号化された符号化データを拡張現実サーバーへリダイレクトするように構成されたクラウドサーバーとして構成することができる。ある実施形態では、サーバーは最初に、特徴抽出アルゴリズムを利用するか、画像内の特徴を、承認されたパターン、構成、又は暗号化された符号化データを拡張現実サーバーにリダイレクトする前の画像とマッチングさせるようにしてもよい。
ある実施形態では、装置102のようなカメラを含むデバイスがプレビューモードにするように動作可能である。装置がプレビューモードに置かれると、カメラは画像又は映像データを画像処理モジュールへ送信することで、符号化データを作成するように画像又はビデオデータを符号化することができる。符号化されたデータがPAVPに送信されることで、表示装置やそれに関連するハードウェアへ符号化されたデータの暗号化バージョンが送信されることができる。このように、カメラは、照明条件がカメラを使用するのに十分であるかどうかを確認する、或いは、カメラが別な方法で正常に動作するかどうかを確認するために試験することができる。
従って、ある実施形態において、保護領域内で画像/ビデオデータは、カメラ110のようなカメラによって撮影されうる。画像/ビデオデータは、画像処理モジュール114のような画像処理モジュール、又は信頼される実行環境124のようなTEEを用いることによって、符号化される又は暗号化されることができる。暗号化されたデータは、サーバー104などのサーバーへ送信することができる。
画像処理モジュールは、隔離されたメモリ領域(IMR)において符号化されたデータ(しかし暗号化されていないテキストデータ)を保存できる。TEE又は暗号化モジュール116などの暗号化モジュールは、符号化されたデータを暗号化し、システムメモリに入れてもよい。このような装置102のようなデバイス上で実行中の拡張現実(AR)アプリケーションは、ネットワーク108などのネットワークを使用して、暗号化された画像/ビデオデータをサーバーへ送信することができる。
サーバーは、暗号化された画像/ビデオデータを復号化し、装置またはその向きを認識するように、AR関連のアルゴリズム(例えば、特徴抽出、データベースとの特徴のマッチング等)を実施する。AR関連のアルゴリズムは、画像/ビデオデータと拡張データとをオーバーレイし、画像/ビデオデータ及び拡張情報を暗号化し、それをデバイス(カメラを含むスマートフォン等)へ送信してもよい。カメラのARアプリケーションは、デバイスとサーバーに接続されているネットワークから暗号化された拡張画像/ビデオデータを受信することができる。
カメラは、システムメモリに暗号化された拡張画像/ビデオデータを保存し、PAVP120のような保護されるオーディオビジュアルパスへ、データがレンダリングされることを示すことができる。PAVPハードウェアは、データを読み取り、それを復号化し、ディスプレイ122などのディスプレイ上に拡張された画像/ビデオをレンダリングすることができる。
図2は、例示的な実施形態における、方法200のフロー図である。方法200は、カメラの位置に基づいて、セキュリティ保護モードでカメラを置くためのプロセスの一部が実施することができる方法の一例である。
方法200のS202において、図1のカメラ110のようなカメラが保護領域に位置するかどうかを判定する。ある実施形態では、カメラが保護領域内にある場合かどうかの判定は、装置102のようなカメラを含むスマートフォンが保護領域内にあるかどうかを判定することを含む。
S204でカメラが保護領域又はその周辺に位置するとき、カメラは、セキュリティ保護カメラモードになり、カメラによって生成されたデータは、保護されることができる。
ある実施形態では、カメラによって生成されたデータは、カメラが保護領域にある間のカメラを含むデバイスにローカルの(Local:ネットワークを介さずに自分の手元で直接操作できる)図1に示すメモリ112のようなメモリへ、データが暗号化されずに保存されることから保護される。即ち、カメラが暗号化されていないデータを保存することを防ぐ。ある実施形態において、カメラが保護領域内にあるときに(即ち、カメラがセキュリティ保護カメラモードにあるとき等)、カメラによって生成されたデータは、ローカルに保存される又はサーバーへ保存される前に、例えば図1の暗号化モジュール116又は信頼される実行環境124によって、暗号化される。
ある実施形態では、カメラによって生成されたデータは、さらに、又は代替的に、保護されるオーディオビジュアルパス120などのPAVPへデータを送信することによって保護することができる。
ある実施形態において、S206で、例えば図1のサーバー104などの拡張現実アプリケーションサーバーは、カメラがセキュリティ保護カメラモードにあるときに、カメラによって生成されたデータへのアクセスを許可されてもよい。ある実施形態において、S208で、装置102のようなカメラは、保護領域内に位置する製造装置などの第2のデバイス装置に関する情報を受信することができる。第二のデバイスに関する情報は、カメラから送信された第2の装置の画像にオーバーレイしてもよい。
図3は、例示的な実施形態による方法300のフロー図である。方法300は、定義された保護領域を考慮して、カメラに関して実行され得る方法の一例である。
方法300のS302において、装置102のようなカメラを備えるデバイスが保護領域内に位置するかどうかを判定することを含む。デバイスが保護領域内に位置するかどうかを判定することは、GPSなどの位置センサでデバイスの位置を判定することを含むことができる。また、既知のWiFiネットワークへの接続、他の位置決定プロセスとメカニズムのうち符号化データを含む別の無線周波数信号の存在など、位置は他の方法で判定されてもよい。カメラが保護領域内あるとき、デバイスのカメラの電源が入っているかどうかを判定する。カメラがオンになっているかどうかの判定は、図1に示される信頼できる実行環境124と通信する画像処理モジュール114などのTEEと通信する画像処理モジュールを用いて達成され得る。
S304において、保護領域でカメラによって撮影されたデータは、符号化されうる。画像処理モジュール114などの画像処理モジュールは、ディスプレイ122等の表示装置とデータの互換性を確保するようにデータを符号化することができる。
そしてS306において、符号化データは暗号化されることができ、暗号化された符号化データが作成される。暗号化は、図1の暗号化モジュール116などの暗号化モジュール又は信頼できる実行環境124のようなTEEを用いて、達成され得る。
S308において、暗号化された符号化データは、サーバー104へ送信されうる。
ある実施形態では、データは、装置及びサーバーの両方が接続されたネットワークを介してデバイスからサーバーへ送信されてもよい。
S310において、S308での送信に対応して、符号化されたデータの変更された又は修正されたバージョンを含む拡張データは受信される。拡張データは、サーバー104のような拡張現実サーバーを使用して作成されうる。符号化されたデータの変更された又は修正されたバージョンは、補強データで変更された又は修正された符号化データを含むことができる。
S312で、拡張されたデータのビューを提供するレンダリング可能なビデオデータが出力されうる。ビデオデータは、ディスプレイ122等の表示装置へ出力することができる。
ある実施形態において、方法300のS314において、画像データ(例えば、平文のテキストイメージデータ)がデバイスのメモリ112などのメモリへ保存されることが防止される。画像データが平文でメモリに保存されることが防止されることは、デバイスによって生成されるデータのデータ経路を変更することを含む。
本明細書で使用される「平文の(Clear)」とは、システムメモリの保護されていないメモリに保存されること及び、暗号化されていないことを意味する。あるコンテキストにおいて、平文はクリアテキストと同義であるが、実際のテキストは、データが平文で保存することは必要とされない。データは、テキスト又は画像データなどのデータのタイプを独立して、平文で保存されることを防止されることができる。
したがって、ここでは、画像データが平文でメモリに保存されることが防止されることは、データをセキュリティ保護メモリに保存すること、又は非セキュリティ保護メモリにデータを保存する前にデータを暗号化することを含み得る。不正なアプリケーションやデバイスからの画像データを保護することは、隔離されたメモリ領域または制限アクセス範囲を実装することを含むことができる。
ある実施形態では、S316において、拡張されたデータ又は符号化されたデータは保護されるオーディオビジュアルパスに送信されてもよく、拡張されたデータ又は符号化されたデータが保護される。
ある実施形態では、符号化されたデータは、サーバー104などのサーバーで受信されてもよい。ある実施形態では、符号化されたデータは、符号化されたデータを再作成するために、サーバーによって復号化される暗号化された符号化データであってもよい。ある実施形態では、サーバーは、拡張現実アプリケーションサーバーであってもよい。ある実施形態では、サーバーは、符号化データを変更し又は修正すること等によって符号化データを拡張し、拡張されたデータを作成することができる。ある実施形態では、拡張データは、装置102などのデバイスに送信されることができる。
図4は、例示的な実施形態における画像処理アプリケーションの方法400のフロー図である。画像処理アプリケーションは、装置102のようなデバイスによって実現されてもよい。
フローは、電源を入ったカメラを持って、ユーザーが保護領域に入ることから開始する(S402)。ある実施形態において、保護領域の近傍でユーザーは電源を入れることができる。
S404においてカメラの位置が確認されうる。カメラの位置は、カメラが保護領域の近くにあるか(YES)又は保護領域の地下にないか(NO)のどちらかを示しうる。
カメラが保護領域の近傍にない場合は、カメラは、通常モードで使用することができる(S406)。カメラが保護領域の近傍にある場合は、カメラは、カメラのためのセキュリティ保護位置ポリシーなどがチェックされる(S408)。
ポリシーは、カメラがセキュリティ保護モード又はプレビューモードに置かれることが可能であることを示すことができる(S410)。カメラポリシーが呼び出され、カメラがセキュリティ保護モードに置かれてもよい。
保護領域内のデバイスでの問題のトラブルシューティングなどをするため、S412ではカメラは保護領域においてセキュリティ保護で使用することができる。
S414で拡張現実アプリケーションが起動されうる。拡張現実技術はコンピューターを用いて符号化されたデータを拡張データへオーバーレイする。拡張されたデータは、将来の使用のためにサーバー104などのサーバーに保存することができる。
拡張現実アプリケーションによって作成された拡張されたデータはS416でビューされうる。ユーザーがこれらを拡張現実アプリケーションで実行するか、カメラを使用して実行した後、アプリケーションが終了することができる。
図5は、本発明の実施形態による方法を実施するコンピュータシステムのブロック図である。図5に示す実施形態では、他の図に示されるサーバー及び/又はリモートクライアントのいずれにも適用することができるハードウェア及び動作環境が提供される。
図5に示すように、ハードウェア及び動作環境の1つの実施形態は、コンピューター500(例えば、パーソナルコンピュータ、ワークステーション、またはサーバー)の形の汎用コンピューティングデバイスを含む。コンピューター500は、1又は複数の処理ユニット521、システムメモリ522、及びシステムメモリ522を含む様々なシステム構成要素を動作可能に接続するシステムバス対523を備える。
コンピューター500のプロセッサが単一の中央処理装置(CPU)、又は一般的にマルチプロセッサまたはパラレルプロセッサ環境と呼ばれる複数の処理ユニットを含みうるように、処理ユニット521は、単一であってもよいし、2以上の複数であってもよい。様々な実施形態において、コンピューター500は、従来のコンピューター、分散コンピューター、又はコンピューターの任意の他のタイプである。
システムバス523は、メモリバス、又は、メモリコントローラと、周辺バスと、及び様々なバスアーキテクチャのいずれかを使用するローカルバスを含むいくつかのタイプのバス構造のいずれであってもよい。システムメモリは単なるメモリ呼ばれるものであってもよく、さらに、ある実施形態において、読み出し専用メモリ(ROM)524及びランダムアクセスメモリ(RAM)525を、備えていてもよい。起動時などにコンピューター500内の要素間の情報伝送に役立つ基本ルーチンを含む基本入力/出力システム(BIOS)プログラム526は、ROM524に格納されてもよい。
コンピューター500はさらに、不図示のハードディスクから読み取り、書き込むためのハードディスクドライブ527と、
リムーバブル磁気ディスク529から読み取り、書き込むための磁気ディスクドライブ528と、CD−ROMまたは他の光学媒体などの光学ディスク531から読み取り、書き込むための光学ディスクドライブ530を備える。
ハードディスクドライブ527、磁気ディスクドライブ528、および光学ディスクドライブ530は、夫々、ハードディスクドライブインターフェース532、磁気ディスクドライブインターフェース533、及び光学ディスクドライブインターフェース534へと接続されている。ドライブ及びこれに関連するコンピューター可読媒体は、コンピューター500用のコンピューター可読命令、データ構造、プログラムモジュール及び他のデータの不揮発性記憶装置を提供する。
なお、例えば、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、独立ディスクの冗長アレイ(例えば、RAIDストレージ・デバイス)などの、コンピューターによってアクセス可能なデータを格納することができる、様々なコンピューター可読媒体が、例示的な動作環境で使用可能であることは、当業者に理解されうる。
複数のプログラムモジュールは、動作システム535、一つ以上のアプリケーションプログラム536、他のプログラムモジュール537、およびプログラムデータ538を含む、ハードディスク、磁気ディスク529、光ディスク531、ROM524、RAM525に格納することができる。本明細書中に記載される1つ以上のプロセスまたは方法を実施するためのプログラミングは、任意の1つ又は任意の数のコンピューター読み取り可能な媒体へ常駐させることができる。
ユーザーは、キーボード540及びポインティングデバイス542などの入力デバイスを介してコンピューター500にコマンド及び情報を入力することができる。他の入力装置(不図示)は、マイクロフォン、ジョイスティック、ゲームパッド、サテライトディッシュ、スキャナなどを含むことができる。これらの他の入力デバイスは大抵、システムバス523に結合されたシリアルポートインターフェース546を介して処理ユニット521に接続されるが、パラレルポート、ゲームポート、又はユニバーサルシリアルバス(USB)などの他のインターフェースによって接続されることも可能である。
モニタ547または他のタイプの表示装置も、ビデオアダプタ548などのインターフェースを介してシステムバス523へ接続されることができる。モニタ547は、ユーザーのためのグラフィカルユーザインタフェースを表示することができる。モニタ547に加えて、コンピューターは通常、スピーカやプリンタなど他の周辺出力装置(図示せず)を含む。
コンピューター500は、リモートコンピュータ549などの1つまたは複数のリモートコンピュータ又はサーバーへの論理接続を使用するネットワーク環境で動作することができる。これらの論理接続は、コンピューター500に接続される通信装置又はコンピューター500の一部である通信装置によって達成されるが、本発明は、通信装置の特定のタイプに限定されるものではない。
リモートコンピュータ549は、別のコンピューター、サーバー、ルーター、ネットワークPC、クライアント、ピアデバイスまたは他の共通ネットワークノードであって、リモートコンピュータ549は、コンピューター500に関連して上述した1/0の多くの又はすべての要素を含むことができるが、一例として、メモリ記憶装置550のみが例示されている。
図5に示す論理接続は、ローカルエリアネットワーク(LAN)551及び/又はワイドエリアネットワーク(WAN)552を含む。このようなネットワーク環境は、ネットワークのすべてのタイプである、オフィスネットワーク、企業規模のコンピュータネットワーク、イントラネット、及びインターネットにおける、ありふれたものである。
LANネットワーキング環境で使用されるとき、コンピューター500は、通信装置の一種であるネットワーク・インターフェース又はアダプタ553を介してLAN551へ接続されている。ある実施形態において、WANネットワーキング環境で使用されるとき、コンピューター500は、インターネットなどの広域ネットワーク552上で通信を確立するために、モデム554(通信装置の他のタイプ)、又は例えば、無線トランシーバを含むインターネットなどの任意の他のタイプの通信デバイスを典型的に備えている。
内蔵でも外付けでもよいモデム554は、シリアルポートインターフェース546を介してシステムバス523へ接続される。
ネットワーク環境では、コンピューター500に関連して示したプログラムモジュールは、リモートコンピュータの遠隔のリモートメモリ記憶装置550又はサーバー549に格納することができる
なお、図示のネットワーク接続は例示的なものであり、コンピューター間の通信リンクを確立するための通信装置の他の手段として知られている、ハイブリッドファイバ同軸接続、T1−T3回線、DSLの、OC−3及び/又はOC−12、TCP/IP、マイクロ波、無線アプリケーションプロトコル、任意の適切なスイッチ、ルーター、アウトレットと電力線を介する他の電子媒体などであってもよいことが、当業者によって理解されうる。
((その他の実施例))
実施例1において、方法は、カメラが保護領域内に位置しているかどうかを判定するステップと、前記カメラが前記保護領域に位置しているとき、前記カメラをセキュリティ保護カメラモードに置いて、前記カメラによって生成されたデータを保護するステップと、を有する。
実施例2において、前記カメラが前記保護領域内に位置しているかどうかを判定する実施例1のステップは、前記カメラを備えるスマートフォンが前記保護領域内にあるかどうかを判定することを含む。
実施例3において、前記カメラによって生成される前記データを保護する実施例1又2のステップは、前記カメラが前記保護領域内にある間に、前記カメラを含む第1のデバイスにローカルのメモリへ平文のデータを格納することを防止することを含む。
実施例4において、前記カメラによって生成されるデータを保護する実施例1〜3の少なくとも1つのステップは、前記カメラが前記セキュリティ保護カメラモードにある間に、前記データがローカルに保存される前に、前記データを暗号化することを含む。
実施例5において、実施例1〜4の少なくとも1つの方法は、前記カメラが前記セキュリティ保護カメラモードのとき、拡張現実アプリケーションサーバーが前記カメラによって生成されたデータへアクセスすることを許可するステップを、有する。
実施例6において、実施例1〜5の少なくとも1つの方法は、第1のデバイスによって送信される第2のデバイスの画像の上にオーバーレイ表示される、前記保護領域に位置する前記第2のデバイスについての情報を、前記カメラを備える前記第1のデバイスが受信するステップを、有する。
実施例7において、前記カメラによって生成されたデータを保護する実施例1〜6の少なくとも1つのステップは、前記カメラの保護されるオーディオビジュアルパス(PAVP)にデータを送信することを含む。
実施例8において、実施例1〜7の少なくとも1つの方法は、保護領域内における、カメラを含むデバイスの電源が入っているかどうかを判定するステップを有する。
実施例9において、実施例1〜8の少なくとも1つの方法は、保護領域内における、カメラを含むデバイスの電源が入っているかどうかを判定するステップを有する。
実施例10において、実施例1〜9の少なくとも1つの方法は、画像処理モジュールによって、符号化データを作成し、保護領域におけるカメラで撮影された画像データを符号化し、符号化データを作成するステップを有する。
実施例11において、実施例1〜10の少なくとも1つの方法は、前記符号化されたデータを暗号化し、暗号化された符号化データを作成するステップを有する。
実施例12において、実施例1〜11の少なくとも1つの方法は、前記暗号化された符号化データを、前記デバイスから、該デバイスとネットワークを介して接続されるサーバーへ送信するステップを有する。
実施例13において、実施例1〜12の少なくとも1つの方法は、補強データで変更され又は修正された符号化データの、変更され又は修正されたバージョンを含む拡張されたデータを、前記デバイスが受信するステップを有する。
実施例14において、実施例1〜13の少なくとも1つの方法は、表示装置で表示されるとき、前記補強データとオーバーレイした符号化データを含む前記拡張されたデータのビューを提供するレンダリング可能なビデオデータを出力するステップを有する。
実施例15において、実施例1〜14の少なくとも1つの方法は、前記画像データ又は前記符号化データが平文で前記デバイスのメモリの保存されることを防止するステップを有する。
実施例16において、実施例1〜15の少なくとも1つの方法は、前記符号化データを前記サーバーが受信するステップを有する。
実施例17において、実施例1〜16の少なくとも1つの方法は、前記符号化データを拡張して、前記拡張データを生成するステップを有する。
実施例18において、実施例1〜17の少なくとも1つの方法は、前記符号化データの前記拡張されたバージョンを前記サーバーへ送信するステップ、を有する。
実施例19において、実施例1〜18の少なくとも1つの方法は、前記拡張されたデータデータを、保護されるオーディオ・ビジュアル・パス(PAVP)によって、保護するステップを有する。
実施例20において、実施例1〜19の少なくとも1つの、カメラが前記保護領域にあるかどうかを判定するステップは、位置センサにより前記デバイスの位置を判定することを含む。
実施例21において、実施例1〜20の少なくとも1つの、前記拡張されたバージョンを表示することは、マシンの画像に、保護領域における前記マシンについての情報を、オーバーレイ表示することを含む。
実施例22において、実施例1〜21の少なくとも1つの方法は、前記デバイスが前記保護領域に位置しているかどうかを判定するステップをさらに含む。
実施例23において、実施例1〜22の少なくとも1つの、前記デバイスが前記保護領域にあるかどうかを判定するステップは、位置センサにより前記デバイスの位置を判定することを含む。
実施例24において、実施例1〜23の少なくとも1つの方法は、前記デバイスがカメラを含むかどうかを判定するステップを有する。
実施例25において、システムは、動作のセキュリティ保護モードとディスプレイとを備えるカメラを含む、第1のデバイスを有する。
実施例26において、実施例1〜25の少なくとも1つのシステムは、前記カメラが前記セキュリティ保護モードにあるとき、前記カメラからの画像データを符号化データへ変換し、システムに格納された画像データを保護する、画像処理モジュールを有する。
実施例27において、実施例1〜26の少なくとも1つのシステムは、前記画像処理モジュールからの前記符号化データを暗号化する、暗号化モジュールを有する。
実施例28において、実施例1〜27の少なくとも1つのシステムは、前記拡張された符号化データを、前記ディスプレイへ安全に送信する、保護されるオーディオビジュアルパス(PAVP)メカニズムと、を有する。
実施例29において、実施例1〜28の少なくとも1つの前記画像処理モジュールは、セキュリティ保護メモリを含み、該セキュリティ保護メモリは、不正のアプリケーションやデバイスが、前記セキュリティ保護メモリに格納されたデータへアクセスすることを防止することにより、画像データを保護する。
実施例30において、実施例1〜29の少なくとも1つの前記第1のデバイスは、前記暗号化された符号化データを送信するように構成されている。
実施例31において、実施例1〜30の少なくとも1つのシステムは、前記暗号化された符号化データ及び前記拡張された符号化データを復号して、拡張された符号化データを作成するようにする、拡張現実サーバーを有する。
実施例32において、実施例1〜31の少なくとも1つのシステムは、前記暗号化された符号化データを前記拡張現実サーバーへリダイレクトするように構成される、クラウドサーバーを有する。
実施例33において、実施例1〜32の少なくとも1つの、前記保護されるオーディオビジュアルパス(PAVP)メカニズムは、前記ディスプレイのみが前記拡張データを復号化できるように、前記拡張データを暗号化する。
実施例34において、実施例1〜33の少なくとも1つの前記第1のデバイスは、位置センサを備える。
実施例35において、前記位置センサが、前記第1のデバイスが保護領域にあり電源が入っていることを示したとき、実施例1〜34の少なくとも1つの前記カメラの動作がセキュリティ保護モードに置かれる。
実施例36において、実施例1〜35の少なくとも1つの前記カメラは、プレビューモードを含む。
実施例37において、実施例1〜36の少なくとも1つの前記カメラが前記プレビューモードにあるとき、前記カメラからのデータは前記画像処理モジュールへ送られ、前記画像処理モジュールは、前記ディスプレイに関連するハードウェアのみが暗号化されたデータを復号化できるように、データを暗号化する。
実施例38において、命令を格納する機械可読記憶装置であって、前記命令が機械によって実行されるとき、保護領域内のカメラを備えるデバイスの電源が入っているかどうかを判定することを含む動作を、機械に実行させる命令を備えている。
実施例39において、実施例1〜38の少なくとも1つの、命令を格納する機械可読記憶装置であって、前記命令が機械によって実行されるとき、保護領域内のカメラを備えるデバイスの電源が入っているかどうかを判定することを含む動作を、機械に実行させる命令を備えている。
実施例40において、実施例1〜39の少なくとも1つの、命令を格納する機械可読記憶装置であって、前記命令が機械によって実行されるとき、符号化データを作成する画像処理モジュールにおいて、前記保護領域にある前記カメラで撮影された画像データを符号化することを含む動作を、機械に実行させる命令を備えている。
実施例41において、実施例1〜40の少なくとも1つの、命令を格納する機械可読記憶装置であって、前記命令が機械によって実行されるとき、暗号化された符号化データを作成するように、前記符号化したデータを暗号化することを含む動作を、機械に実行させる命令を備えている。
実施例42において、実施例1〜41の少なくとも1つの、命令を格納する機械可読記憶装置であって、前記命令が機械によって実行されるとき、前記暗号化された符号化データを、前記デバイスから、該デバイスへ接続されたネットワークへ送信することを含む動作を、機械に実行させる命令を備えている。
実施例43において、実施例1〜42の少なくとも1つの、命令を格納する機械可読記憶装置であって、補強データで変更され又は修正された符号化データの、変更され又は修正されたバージョンを含む拡張されたデータを、前記デバイスが受信することを含む動作を、機械に実行させる命令を備えている。
実施例44において、実施例1〜43の少なくとも1つの、命令を格納する機械可読記憶装置であって、表示装置で表示されるとき、前記補強データとオーバーレイした符号化データを含む前記拡張されたデータのビューを提供するレンダリング可能なビデオデータを出力することを含む動作を、機械に実行させる命令を備えている。
実施例45において、実施例1〜44の少なくとも1つの、命令を格納する機械可読記憶装置であって、コンピュータシステムを停止するための命令は、前記機械によって実行されるとき、前記画像データや符号化データが前記デバイスのメモリに平文で保存されることを防止することを含む動作を実行させる命令を備えている。
実施例46において、実施例1〜45の少なくとも1つの、命令を格納する機械可読記憶装置であって、コンピュータシステムを停止するための命令は、前記機械によって実行されるとき、前記デバイスがカメラを備えるかどうかを判定することを含む動作を前記機械に実行させる命令を備えている。
実施例47において、実施例1〜46の少なくとも1つの、命令を格納する機械可読記憶装置であって、コンピュータシステムを停止するための命令は、前記機械によって実行されるとき、前記拡張データを保護するように前記拡張データ又は符号化データを、保護されるオーディオビジュアルパス(PAVP)へ送信して、前記拡張されたデータを保護するようにこと、を含む動作を前記機械に実行させる命令を備えている。
実施例48において、実施例1〜47の少なくとも1つの、命令を格納する機械可読記憶装置であって、コンピュータシステムを停止するための命令は、前記機械によって実行されるとき、前記デバイスが前記保護領域にあるかどうかを判定すること、を含む動作を前記機械に、実行させる命令を備えている。
(留意点)
本明細書では、「1つの」という用語は、特許文書で一般的であるように、「1つ又は複数の」という意味を含んで使用され、他の例とは独立して、「少なくとも1つ」、又は「1又は複数の」ということもできる。語句「A又はB」とは、非排他的な、(A)、(B)、または(AおよびB)を意味する。
文脈が特に指示しない限り、用語「有する」、「含む」を「持つ」および「備える」は同じ同義で利用する。
また、以下の特許請求の範囲での「含む」、「有する」及び「備える」という用語は、オープンエンドであり、即ち、請求項に記載されたシステム、デバイス、物品、組成物、製剤、にさらに要素を加えたものを含むものも、依然としてその請求項の範囲内にあるとみなされる。また、以下の特許請求の範囲、用語「第1」の「第2の」及び「第3の」などはラベルとして単に使用され、それらの対象に数値的要件を課すことを意図するものではない。
本明細書に記載の機能又はアルゴリズムは、ソフトウェアまたは一実施形態では、ソフトウェアと人間の実装手順の組み合わせで実施することができる。
ソフトウェアは、コンピューター実行可能な命令が格納された、メモリまたは記憶装置の他のタイプのコンピューター可読媒体で構成されてもよい。さらに、そのような機能は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせであるモジュールに対応する。必要に応じて複数の機能は、1つまたは複数のモジュールで実行されてもよいし、説明した実施形態は単なる例である。ソフトウェアは、パーソナルコンピュータ、デジタル信号プロセッサ、ASIC、マイクロプロセッサ、サーバー又はコンピュータシステム上で動作する他のタイプのプロセッサにおいて、実行されることができる。
上記の説明は例示であり、限定的ではないことが意図される。例えば、上記実施例やの一つ以上の態様は互いに組み合わせて使用することができる。本発明の実施形態は、上記の説明を考慮して、当業者などによって使用することができる。
要約は、米国特許規則37 C.F.R.§1.72(b).に準拠するように、提供され読者が迅速に技術的開示の性質を確認することを可能にするためのものであって、解釈または請求項の範囲または意味を限定するために使用されない。
また、上記の詳細な説明において、様々な特徴は、開示を合理化するために一緒にグループ化されてもよい。これは、未請求の開示された機能は、すべてのクレームに不可欠であることを意図するものとして解釈されるべきではない。むしろ、本発明の主題は特定の開示された実施形態の全ての特徴より少ないことができる。したがって、以下の特許請求の範囲は、本明細書の各請求項は別個の実施形態として自立して、詳細な説明に組み込まれ、かつそのような実施形態は、種々の組み合わせまたは順列で互いに組み合わせることができることが企図される。本発明の主題の範囲は、このような請求項が権利をする均等物の全範囲とともに、添付の特許請求の範囲を参照して決定されるべきである。

Claims (28)

  1. カメラが保護領域内に位置しているかどうかを判定するステップと、
    前記カメラが前記保護領域に位置しているとき、前記カメラをセキュリティ保護カメラモードに置いて、前記カメラによって生成されるデータを保護するステップと、
    前記カメラが前記セキュリティ保護カメラモードのとき、拡張現実アプリケーションサーバーが前記カメラによって生成されたデータへアクセスすることを許可するステップと、を有する、
    方法。
  2. 前記カメラによって生成される前記データを保護するステップは、
    前記カメラが前記保護領域内にある間に、前記カメラを含む第1のデバイスにローカルなメモリへ平文のデータを前記カメラが格納することを防止することを含む、
    請求項1記載の方法。
  3. 前記カメラが前記保護領域内に位置しているかどうかを判定するステップは、
    前記カメラを備えるスマートフォンが前記保護領域内にあるかどうかを判定することを含む、
    請求項1記載の方法。
  4. 前記カメラによって生成されるデータを保護するステップは、
    前記カメラが前記セキュリティ保護カメラモードにある間に、前記データがローカルに保存される前に、前記データを暗号化することを含む、
    請求項1記載の方法。
  5. 前記カメラを備えるデバイスによって送信される第2のデバイスの画像の上にオーバーレイ表示される、前記保護領域に位置する前記第2のデバイスについての情報を、前記デバイスが受信するステップを、さらに有する、
    請求項1記載の方法。
  6. 前記カメラによって生成されたデータを保護するステップは、
    前記カメラの保護されるオーディオビジュアルパス(PAVP)にデータを送信することを含む、
    請求項1記載の方法。
  7. 保護領域内における、デバイスのカメラが電源が入っているかどうか、判定するステップと、
    画像処理モジュールによって、前記保護領域内のカメラで撮影された画像データを符号化して、符号化データを作成するステップと、
    前記符号化されたデータを暗号化し、暗号化された符号化データを作成するステップと、
    前記暗号化された符号化データを、前記デバイスから、該デバイスとネットワークを介して接続されるサーバーへ送信するステップと、
    補強データで変更され又は修正された符号化データの、変更され又は修正されたバージョンを含む拡張されたデータを、前記デバイスが受信するステップと、
    表示装置で表示されるとき、前記補強データとオーバーレイした符号化データを含む前記拡張されたデータのビューを提供するレンダリング可能なビデオデータを出力するステップと、を有する、
    方法。
  8. 前記画像データ又は前記符号化データが平文で前記デバイスのメモリに保存されることを防止するステップをさらに有する、
    請求項7記載の方法。
  9. 前記符号化データを前記サーバーが受信するステップと、
    前記符号化データを拡張して、前記拡張されたデータを生成するステップと、
    前記拡張されたデータを前記デバイスへ送信するステップと、をさらに有する、
    請求項7記載の方法。
  10. 前記拡張されたデータを前記サーバーで保存するステップをさらに有する、
    請求項9記載の方法。
  11. 前記拡張されたデータ又は前記符号化データを保護されるオーディオビジュアルパス(PAVP)へ送信し、前記拡張されたデータを保護するステップをさらに有する、
    請求項7記載の方法。
  12. 前記デバイスが前記保護領域に位置しているかどうかを判定するステップをさらに含む、
    請求項7記載の方法。
  13. 前記デバイスが前記保護領域にあるかどうかを判定するステップは、位置センサにより前記デバイスの位置を判定することを含む、
    請求項12記載の方法。
  14. 前記デバイスがカメラを含むかどうかを判定するステップをさらに有する、
    請求項7記載の方法。
  15. 前記拡張されたバージョンを表示することは、マシンの画像に、前記保護領域における前記マシンについての情報を、オーバーレイ表示することを含む、
    請求項7に記載の方法。
  16. 動作のセキュリティ保護モードとディスプレイとを備えるカメラを含む、第1のデバイスと、
    前記カメラが前記セキュリティ保護モードにあるとき、前記カメラからの画像データを符号化データへ変換し、システムに格納された画像データを保護する、画像処理モジュールと、
    前記画像処理モジュールからの前記符号化データを暗号化する、暗号化モジュールと、
    拡張された符号化データを、前記ディスプレイへ安全に送信する、保護されるオーディオビジュアルパス(PAVP)メカニズムと、を有する、
    システム。
  17. 前記画像処理モジュールは、セキュリティ保護メモリを含み、該セキュリティ保護メモリは、不正のアプリケーションや装置が、前記セキュリティ保護メモリに格納されたデータへアクセスすることを防止することにより、画像データを保護する、
    請求項16記載のシステム。
  18. 前記第1のデバイスは、前記暗号化された符号化データを送信するように構成されており、
    当該システムは、
    前記暗号化された符号化データ及び前記拡張された符号化データを復号して、拡張された符号化データを作成するようにする、拡張現実サーバーをさらに有する、
    請求項16記載のシステム。
  19. 当該システムは、
    前記暗号化された符号化データを前記拡張現実サーバーへリダイレクトするように構成される、クラウドサーバーをさらに有する、
    請求項18記載のシステム。
  20. 前記保護されるオーディオビジュアルパス(PAVP)メカニズムは、前記ディスプレイのみが前記拡張されたデータを復号化できるように、前記拡張されたデータを暗号化する、
    請求項16記載のシステム。
  21. 前記第1のデバイスは、位置センサを含み、
    前記位置センサが、前記第1のデバイスが保護領域にあることを示し、かつ前記カメラの電源が入っているとき、前記カメラの動作がセキュリティ保護モードに置かれる、
    請求項16記載のシステム。
  22. 前記カメラはプレビューモードを含み、
    前記カメラは前記プレビューモードにあるとき、前記カメラからのデータは前記画像処理モジュールへ送られ、前記画像処理モジュールは、前記ディスプレイに関連するハードウェアのみが暗号化されたデータを復号化できるように、データを暗号化する、
    請求項16記載のシステム。
  23. 保護領域内のカメラを備えるデバイスの前記カメラが電源が入っているかどうかを判定するステップと、
    符号化データを作成する画像処理モジュールにおいて、前記保護領域にある前記カメラで撮影された画像データを符号化するステップと、
    暗号化された符号化データを作成するように、前記符号化したデータを暗号化するステップと、
    前記暗号化された符号化データを、前記デバイスからサーバーに送信するステップであって、前記デバイス及び前記サーバーはネットワークに接続されている、送信するステップと、
    補強データで変更され又は修正された符号化データの、変更され又は修正されたバージョンを含む拡張されたデータを、前記デバイスにおいて受信するステップと、
    表示装置で表示されるとき、前記補強データとオーバーレイした符号化データを含む前記拡張されたデータのビューを提供するレンダリング可能なビデオデータを出力するステップと、
    をコンピュータに実行させるためのプログラム。
  24. 前記画像データや符号化データが前記デバイスのメモリに平文で保存されることを防止するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
  25. 前記デバイスがカメラを備えるかどうかを判定するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
  26. 前記拡張されたデータを保護するように前記拡張されたデータ又は符号化データを、保護されるオーディオビジュアルパス(PAVP)へ送信するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
  27. 前記デバイスが前記保護領域にあるかどうかを判定するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
  28. 請求項23乃至27何れか一項記載のプログラムを記憶するためのコンピュータ可読記憶媒体。
JP2015518657A 2012-07-13 2013-07-12 セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 Active JP6081586B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/549,122 US8743224B2 (en) 2012-07-13 2012-07-13 Context based management for secure augmented reality applications
US13/549,122 2012-07-13
PCT/US2013/050344 WO2014012040A1 (en) 2012-07-13 2013-07-12 Context based management for secure augmented reality applications

Publications (2)

Publication Number Publication Date
JP2015523600A JP2015523600A (ja) 2015-08-13
JP6081586B2 true JP6081586B2 (ja) 2017-02-15

Family

ID=49913685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015518657A Active JP6081586B2 (ja) 2012-07-13 2013-07-12 セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理

Country Status (6)

Country Link
US (4) US8743224B2 (ja)
EP (1) EP2873227A4 (ja)
JP (1) JP6081586B2 (ja)
KR (1) KR101650002B1 (ja)
CN (2) CN104350733B (ja)
WO (1) WO2014012040A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354750B2 (en) * 2011-12-23 2019-07-16 Iconic Data Inc. System, client device, server and method for providing a cross-facility patient data management and reporting platform
US8743224B2 (en) 2012-07-13 2014-06-03 Intel Corporation Context based management for secure augmented reality applications
US9705916B2 (en) * 2012-09-28 2017-07-11 Intel Corporation Integrating wireless input functionality into secure elements
KR20140105343A (ko) * 2013-02-22 2014-09-01 삼성전자주식회사 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법
US9070217B2 (en) 2013-03-15 2015-06-30 Daqri, Llc Contextual local image recognition dataset
KR101827550B1 (ko) * 2014-01-31 2018-02-08 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 증강 현실 스킨 매니저
WO2015116183A2 (en) 2014-01-31 2015-08-06 Empire Technology Development, Llc Subject selected augmented reality skin
JP6334715B2 (ja) 2014-01-31 2018-05-30 エンパイア テクノロジー ディベロップメント エルエルシー 拡張現実スキンの評価
EP3100240B1 (en) 2014-01-31 2018-10-31 Empire Technology Development LLC Evaluation of augmented reality skins
US9147068B1 (en) 2014-04-08 2015-09-29 Vysk Communications, Inc. Internal signal diversion apparatus and method for mobile communication devices
US8902318B1 (en) 2014-04-08 2014-12-02 Vysk Communications, Inc. Internal signal diversion with camera shuttering for mobile communication devices
US9721121B2 (en) * 2014-06-16 2017-08-01 Green Hills Software, Inc. Out-of-band spy detection and prevention for portable wireless systems
WO2016017253A1 (ja) * 2014-08-01 2016-02-04 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US9800561B2 (en) * 2014-11-06 2017-10-24 Intel Corporation Secure sharing of user annotated subscription media with trusted devices
US9679151B2 (en) * 2015-06-04 2017-06-13 Htc Corporation Method for encrypting on-screen contents, electronic apparatus using the method and recording medium using the method
RU2614930C2 (ru) * 2015-06-05 2017-03-30 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля исполнения приложений дополненной реальности, установленных на устройстве пользователя, в зависимости от состояния окружающей среды
US10318746B2 (en) * 2015-09-25 2019-06-11 Mcafee, Llc Provable traceability
US10126553B2 (en) 2016-06-16 2018-11-13 Microsoft Technology Licensing, Llc Control device with holographic element
US10620717B2 (en) 2016-06-30 2020-04-14 Microsoft Technology Licensing, Llc Position-determining input device
US10855566B2 (en) * 2016-09-30 2020-12-01 Sap Se Efficiency and performance in Internet-of-Things scenarios
US10223292B2 (en) 2016-11-28 2019-03-05 Microsoft Technology Licensing, Llc Securing stream buffers
US10268842B2 (en) * 2017-02-21 2019-04-23 Motorola Solutions, Inc. Device for operating a camera in a private mode and a non-private mode
CN110945365A (zh) * 2017-06-16 2020-03-31 特克特朗尼克公司 与增强现实相关联的测试和测量设备、系统和方法
US10515222B2 (en) * 2017-11-17 2019-12-24 Blackberry Limited Electronic device including display and method of encrypting information
KR102514062B1 (ko) * 2018-02-27 2023-03-24 삼성전자주식회사 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치
CN110728714B (zh) * 2018-07-16 2023-06-20 Oppo广东移动通信有限公司 图像处理方法和装置、存储介质、电子设备
US10990699B2 (en) * 2018-08-30 2021-04-27 Citrix Systems, Inc. Computing system providing enterprise mobility management metadata anonymity policy enforcement and related methods
US11335214B2 (en) 2019-02-11 2022-05-17 Andrea G. FORTE Content encryption and in-place decryption using visually encoded ciphertext
KR102364562B1 (ko) 2019-06-28 2022-02-21 한화시스템 주식회사 보안 기능을 갖는 증강현실 장치
KR102104330B1 (ko) 2019-07-03 2020-04-27 한화시스템 주식회사 보안 기능을 갖는 증강현실 장치의 구동 방법
US11227007B2 (en) * 2019-07-23 2022-01-18 Obayashi Corporation System, method, and computer-readable medium for managing image
US10853513B1 (en) 2019-07-30 2020-12-01 Capital One Services, Llc Data storage using image objects shown in a real-time view
TR202101257A2 (tr) * 2020-02-19 2021-08-23 Havelsan Hava Elektronik San Ve Tic A S Güvenli̇ ve güveni̇li̇r artirilmiş gerçekli̇k uygulamalari geli̇şti̇ri̇lmesi̇ i̇çi̇n bi̇r yöntem
US20210149441A1 (en) * 2020-08-18 2021-05-20 Marko Bartscherer Lid controller hub
US11893551B2 (en) 2021-04-15 2024-02-06 Bank Of America Corporation Information security system and method for augmented reality check generation
US20240104224A1 (en) * 2022-09-27 2024-03-28 Intel Corporation Privacy-preserving search using homomorphic encryption

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4240973B2 (ja) * 2002-09-26 2009-03-18 ソニー株式会社 画像処理システム、画像処理装置および方法、記録媒体、並びにプログラム
JP4638411B2 (ja) * 2003-04-01 2011-02-23 レイフ コミュニケーションズ エルエルシー 携帯デジタル装置
JP3938127B2 (ja) * 2003-09-29 2007-06-27 ソニー株式会社 撮像装置
JP4385725B2 (ja) * 2003-10-29 2009-12-16 カシオ計算機株式会社 撮影装置、撮影制限装置およびプログラム
JP2005136535A (ja) 2003-10-29 2005-05-26 Hitachi Ltd 情報処理装置、携帯電子機器および撮影制限システム
KR20050041345A (ko) * 2003-10-30 2005-05-04 엘지전자 주식회사 이동통신단말기의 카메라 동작제한장치 및 방법
JP2005323143A (ja) * 2004-05-10 2005-11-17 Matsushita Electric Ind Co Ltd カメラシステム、プリント装置、カメラ制御方法、プリント装置制御方法および画像開示方法
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US8547401B2 (en) * 2004-08-19 2013-10-01 Sony Computer Entertainment Inc. Portable augmented reality device and method
JP4512763B2 (ja) * 2005-02-02 2010-07-28 株式会社国際電気通信基礎技術研究所 画像撮影システム
KR100640449B1 (ko) * 2005-04-20 2006-10-30 삼성전자주식회사 이동 통신 단말의 부가 기능 제한 방법 및 시스템
ES2347678T3 (es) * 2006-09-01 2010-11-03 Research In Motion Limited Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello.
US8218015B2 (en) * 2006-09-01 2012-07-10 Research In Motion Limited Method for monitoring and controlling photographs taken in a proprietary area
JP2008172651A (ja) * 2007-01-15 2008-07-24 Dainippon Printing Co Ltd 撮影画像管理システム
US8154608B2 (en) * 2007-11-13 2012-04-10 Olympus Corporation Digital camera security
US8270664B2 (en) * 2007-11-27 2012-09-18 Broadcom Corporation Method and system for utilizing GPS information to secure digital media
US8219144B2 (en) * 2008-01-11 2012-07-10 Alcatel Lucent Disabling of mobile phone camera operation by video-restricted location device
US8559914B2 (en) * 2008-01-16 2013-10-15 M. Kelly Jones Interactive personal surveillance and security (IPSS) system
US20100008265A1 (en) * 2008-07-14 2010-01-14 Carl Johan Freer Augmented reality method and system using logo recognition, wireless application protocol browsing and voice over internet protocol technology
US20100305966A1 (en) * 2009-05-29 2010-12-02 Disruptive Ip, Inc. Robotic Management of Patient Care Logistics
JP5109175B2 (ja) * 2009-10-30 2012-12-26 北川工業株式会社 コンタクト部材および係止部材
JP5728159B2 (ja) * 2010-02-02 2015-06-03 ソニー株式会社 画像処理装置、画像処理方法及びプログラム
US9420251B2 (en) 2010-02-08 2016-08-16 Nikon Corporation Imaging device and information acquisition system in which an acquired image and associated information are held on a display
KR101632203B1 (ko) * 2010-03-17 2016-06-22 삼성전자주식회사 휴대 단말기의 어플리케이션 실행 방법 및 장치
US9100693B2 (en) * 2010-06-08 2015-08-04 Intel Corporation Methods and apparatuses for securing playback content
KR101306777B1 (ko) * 2010-07-14 2013-09-10 서진호 증강 현실 기반의 가상 입력장치 암호화를 이용한 전자거래 보안 방법 및 시스템
AT510352A1 (de) * 2010-09-13 2012-03-15 Smartspector Artificial Perception Engineering Gmbh Kamera für die unkenntlichmachung personenbezogener daten
EP2437220A1 (en) * 2010-09-29 2012-04-04 Alcatel Lucent Method and arrangement for censoring content in three-dimensional images
US8723888B2 (en) * 2010-10-29 2014-05-13 Core Wireless Licensing, S.a.r.l. Method and apparatus for determining location offset information
JP5689180B2 (ja) * 2010-11-18 2015-03-25 チャフー カンパニーリミテッドChahoo Co.,Ltd. 情報認識手段を利用した管渠総合管理システム及び方法
US8625788B2 (en) * 2011-01-05 2014-01-07 Intel Corporation Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform
KR101844289B1 (ko) * 2011-07-06 2018-04-02 삼성전자 주식회사 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치
CN102508363A (zh) * 2011-12-28 2012-06-20 王鹏勃 一种基于增强现实技术的无线显示眼镜及其实现方法
US8743224B2 (en) 2012-07-13 2014-06-03 Intel Corporation Context based management for secure augmented reality applications

Also Published As

Publication number Publication date
WO2014012040A1 (en) 2014-01-16
US8743224B2 (en) 2014-06-03
EP2873227A4 (en) 2016-03-23
JP2015523600A (ja) 2015-08-13
CN111526115B (zh) 2022-08-23
US20140015987A1 (en) 2014-01-16
EP2873227A1 (en) 2015-05-20
CN104350733B (zh) 2020-01-21
CN104350733A (zh) 2015-02-11
US20140362236A1 (en) 2014-12-11
KR101650002B1 (ko) 2016-08-23
KR20150013203A (ko) 2015-02-04
US9183677B2 (en) 2015-11-10
US9509941B2 (en) 2016-11-29
US20170142127A1 (en) 2017-05-18
US20160080683A1 (en) 2016-03-17
CN111526115A (zh) 2020-08-11
US9948659B2 (en) 2018-04-17

Similar Documents

Publication Publication Date Title
JP6081586B2 (ja) セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理
KR101030354B1 (ko) 그래픽 시스템에서 컴포넌트들의 인증을 위한 방법, 시스템, 컴퓨팅 디바이스, 및 컴퓨터 판독가능 매체
KR101891420B1 (ko) DaaS를 위한 컨텐츠 보호
TWI269169B (en) Methods and systems for cryptographically protecting secure content
WO2019105290A1 (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
US12045376B2 (en) Trusted indicators to secure visual outputs
CN106663163B (zh) 保障音频通信安全
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
JP4847301B2 (ja) コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
WO2022120938A1 (zh) 数据共享方法、系统、装置、设备和存储介质
JP6800165B2 (ja) 暗号化方法および暗号化システム
JP7074034B2 (ja) 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法
BRPI0205818B1 (pt) Método, meio e dispositivo para criptograficamente proteger conteúdo de segurança
JP2007133362A (ja) 暗号化アルゴリズムを使用する通信プロトコルshare(仮称)の解明

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161220

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170118

R150 Certificate of patent or registration of utility model

Ref document number: 6081586

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250