JP6081586B2 - セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 - Google Patents
セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 Download PDFInfo
- Publication number
- JP6081586B2 JP6081586B2 JP2015518657A JP2015518657A JP6081586B2 JP 6081586 B2 JP6081586 B2 JP 6081586B2 JP 2015518657 A JP2015518657 A JP 2015518657A JP 2015518657 A JP2015518657 A JP 2015518657A JP 6081586 B2 JP6081586 B2 JP 6081586B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- camera
- encoded data
- server
- protected area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000003190 augmentative effect Effects 0.000 title claims description 41
- 238000000034 method Methods 0.000 claims description 53
- 238000012545 processing Methods 0.000 claims description 44
- 230000003416 augmentation Effects 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/002—Specific input/output arrangements not covered by G06F3/01 - G06F3/16
- G06F3/005—Input arrangements through a video camera
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T19/00—Manipulating 3D models or images for computer graphics
- G06T19/006—Mixed reality
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G5/00—Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
- G09G5/003—Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
- G09G5/006—Details of the interface to the display terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00214—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax details of transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/63—Control of cameras or camera modules by using electronic viewfinders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/44—Receiver circuitry for the reception of television signals according to analogue transmission standards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/765—Interface circuits between an apparatus for recording and another apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/031—Protect user input by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2358/00—Arrangements for display data security
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09G—ARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
- G09G2370/00—Aspects of data communication
- G09G2370/16—Use of wireless transmission of display information
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Graphics (AREA)
- Human Computer Interaction (AREA)
- Studio Devices (AREA)
- User Interface Of Digital Computer (AREA)
Description
本出願は、画像が適切な認証又は権限無しでアクセスされないようにカメラで撮影した画像を保護すること等によって、カメラ及びカメラを含むデバイスがON状態のままでいることを可能にする、実施形態を提供する。なお、特に明記しない限り、本明細書で使用されるカメラ及びカメラを含むデバイスという用語は、カメラ、カメラを含む携帯電話、タブレット・コンピューター、ラップトップコンピュータ、または他のコンピューティングデバイスとしてのカメラを含む他の装置を、指し示すことができる。
拡張現実(AR)アプリケーションは、例えば、メンテナンス担当者が、保護領域内に機器を固定することに有用であり得る。
ユーザーが機器の一部にカメラを向けると、ARアプリケーションは、機器の一部を特定し、該機器の一部に、異なる部品が何であるか、どのようにパネル開くのか、最初に取り外すスクリューはどれか、などを示す、グラフィック情報をオーバーレイ表示する(Overlay)ことを可能にする。
符号化データは、レンダリング可能な画像又はビデオ(映像)データであるデータを修正することを含んでもよい。ある実施形態では、画像処理モジュール114は、ディスプレイ122と互換性のある形式にカメラ110から受信したデータを修正する。ある実施形態では、データが符号化された後、符号化されたデータは、暗号化されるように、暗号化モジュール116などの暗号化モジュールへ送られうる。他の実施形態では、データが符号化された後、符号化されたデータは、信頼された実行環境124などの信頼できる実行環境(TEE)へ送られてもよい。
ある実施形態において、隔離されたメモリ領域のプロトコルは、画像処理モジュールのメモリのようなメモリを保護することができる。このような実施形態では、装置102は、サンタクララ、カリフォルニア州のインテルコーポレーションから入手可能なインテルのAtom(登録商標)SoCのような、システムオンチップ(SoC)デバイスであってもよい。
他の実施形態において、装置102はコアベースのプラットフォームで実行されている場合、メモリが制限されたアドレス範囲プロトコルによって保護されていてもよい。
制限されたアドレス範囲は、BIOS(基本入出力システム)の前の、セキュアファームウェアによって設定されてもよい。権限のないアプリケーション又はデバイスがデータにアクセスすることを防止することによって、データがセキュリティ保護メモリ(例えば、隔離されたメモリ領域又は制限されたアドレス範囲を備えるメモリ)によって保護されていてもよい。
ある実施形態において、カメラ110は、暗号化を行う暗号化モジュール116へ送信される生データを生成することができる。ある実施形態では、装置102のハードウェアとしてのカメラに関連するハードウェアに、復号(解読)キーが知られている例において、暗号化されたデータは、メモリ112などのローカルメモリに保存することができる。ある実施形態では、サーバーに復号キーが知られている例において、暗号化されたデータは、サーバー104等のサーバーに保存することができる。ある実施形態では、メモリのみ又はサーバーのみが夫々、暗号化されたデータを復号化できるように、復号キーは、メモリのみ又はサーバーのみに知られている。ある実施形態では、暗号化モジュール116は、受信したデータを復号化する機能を実行するように動作可能である。
セキュリティ保護領域ログは情報技術(IT)管理者または他の権限のある人によって定義されてもよい。ある実施形態において、デバイスがセキュリティ保護領域にあると判定された場合、信頼できる実行環境は、カメラをセキュリティ保護モードへ移行することができる。
ある実施形態では、サーバー104は、クラウドサーバーを含むことができる。ある実施形態において、カメラ110がプレビューモードに置かれているとき、暗号化モジュール116はデータを暗号化するために使用されることができ、カメラ110がセキュリティ保護モードに置かれているとき、TEE124が使用されることができる。
画像が、画像内でのオブジェクトの承認されたパターン又は構成を含まない場合、サーバー104は画像を送信せず、ディスプレイに表示されることに戻る。ある実施形態では、クラウドサーバーは承認された画像をデバイスへ送信し戻すことができる。例えば、クラウドサーバーは、承認された画像をデバイスのPAVPへ送信することができる。ある実施形態では、クラウドサーバーは、受信した画像データを拡張現実アプリケーションサーバーへリダイレクトすることができる。
ある実施形態では、デバイスがセキュリティ保護モードのとき、装置102に関連付けられたカメラ110など、デバイスに関連付けられたカメラによって撮影された画像をクラウドサーバー内で保存することが可能である。
ある実施形態では、位置センサが、デバイスがセキュリティ保護領域にないTEEを示しているとき、拡張現実アプリケーションは終了してもよい。すなわち、ある実施形態では、拡張現実アプリケーションは、カメラを含むデバイスが指定のセキュリティ保護領域の近くに位置しているときのみに機能することが可能である。
カメラ110などのカメラの電源が入っているとき、画像処理モジュールは、これをTEEに指示することで、カメラがオンになっていることをサーバーに指示する。位置センサ118のような位置センサは位置データをサーバーへ送信してもよい。
次に、カメラのポリシーは実装されるかどうかを決定するようにサーバーは位置データを使用することができる。カメラがセキュリティ保護領域に位置しているとき、カメラはセキュリティ保護カメラモードなる、OFFになる、通常動作のままにとどまる、又はプレビューモードにすることができる。
画像処理モジュールは、隔離されたメモリ領域(IMR)において符号化されたデータ(しかし暗号化されていないテキストデータ)を保存できる。TEE又は暗号化モジュール116などの暗号化モジュールは、符号化されたデータを暗号化し、システムメモリに入れてもよい。このような装置102のようなデバイス上で実行中の拡張現実(AR)アプリケーションは、ネットワーク108などのネットワークを使用して、暗号化された画像/ビデオデータをサーバーへ送信することができる。
サーバーは、暗号化された画像/ビデオデータを復号化し、装置またはその向きを認識するように、AR関連のアルゴリズム(例えば、特徴抽出、データベースとの特徴のマッチング等)を実施する。AR関連のアルゴリズムは、画像/ビデオデータと拡張データとをオーバーレイし、画像/ビデオデータ及び拡張情報を暗号化し、それをデバイス(カメラを含むスマートフォン等)へ送信してもよい。カメラのARアプリケーションは、デバイスとサーバーに接続されているネットワークから暗号化された拡張画像/ビデオデータを受信することができる。
カメラは、システムメモリに暗号化された拡張画像/ビデオデータを保存し、PAVP120のような保護されるオーディオビジュアルパスへ、データがレンダリングされることを示すことができる。PAVPハードウェアは、データを読み取り、それを復号化し、ディスプレイ122などのディスプレイ上に拡張された画像/ビデオをレンダリングすることができる。
方法200のS202において、図1のカメラ110のようなカメラが保護領域に位置するかどうかを判定する。ある実施形態では、カメラが保護領域内にある場合かどうかの判定は、装置102のようなカメラを含むスマートフォンが保護領域内にあるかどうかを判定することを含む。
S204でカメラが保護領域又はその周辺に位置するとき、カメラは、セキュリティ保護カメラモードになり、カメラによって生成されたデータは、保護されることができる。
ある実施形態では、カメラによって生成されたデータは、さらに、又は代替的に、保護されるオーディオビジュアルパス120などのPAVPへデータを送信することによって保護することができる。
方法300のS302において、装置102のようなカメラを備えるデバイスが保護領域内に位置するかどうかを判定することを含む。デバイスが保護領域内に位置するかどうかを判定することは、GPSなどの位置センサでデバイスの位置を判定することを含むことができる。また、既知のWiFiネットワークへの接続、他の位置決定プロセスとメカニズムのうち符号化データを含む別の無線周波数信号の存在など、位置は他の方法で判定されてもよい。カメラが保護領域内あるとき、デバイスのカメラの電源が入っているかどうかを判定する。カメラがオンになっているかどうかの判定は、図1に示される信頼できる実行環境124と通信する画像処理モジュール114などのTEEと通信する画像処理モジュールを用いて達成され得る。
S304において、保護領域でカメラによって撮影されたデータは、符号化されうる。画像処理モジュール114などの画像処理モジュールは、ディスプレイ122等の表示装置とデータの互換性を確保するようにデータを符号化することができる。
S308において、暗号化された符号化データは、サーバー104へ送信されうる。
ある実施形態では、データは、装置及びサーバーの両方が接続されたネットワークを介してデバイスからサーバーへ送信されてもよい。
S310において、S308での送信に対応して、符号化されたデータの変更された又は修正されたバージョンを含む拡張データは受信される。拡張データは、サーバー104のような拡張現実サーバーを使用して作成されうる。符号化されたデータの変更された又は修正されたバージョンは、補強データで変更された又は修正された符号化データを含むことができる。
S312で、拡張されたデータのビューを提供するレンダリング可能なビデオデータが出力されうる。ビデオデータは、ディスプレイ122等の表示装置へ出力することができる。
本明細書で使用される「平文の(Clear)」とは、システムメモリの保護されていないメモリに保存されること及び、暗号化されていないことを意味する。あるコンテキストにおいて、平文はクリアテキストと同義であるが、実際のテキストは、データが平文で保存することは必要とされない。データは、テキスト又は画像データなどのデータのタイプを独立して、平文で保存されることを防止されることができる。
したがって、ここでは、画像データが平文でメモリに保存されることが防止されることは、データをセキュリティ保護メモリに保存すること、又は非セキュリティ保護メモリにデータを保存する前にデータを暗号化することを含み得る。不正なアプリケーションやデバイスからの画像データを保護することは、隔離されたメモリ領域または制限アクセス範囲を実装することを含むことができる。
ある実施形態では、S316において、拡張されたデータ又は符号化されたデータは保護されるオーディオビジュアルパスに送信されてもよく、拡張されたデータ又は符号化されたデータが保護される。
フローは、電源を入ったカメラを持って、ユーザーが保護領域に入ることから開始する(S402)。ある実施形態において、保護領域の近傍でユーザーは電源を入れることができる。
S404においてカメラの位置が確認されうる。カメラの位置は、カメラが保護領域の近くにあるか(YES)又は保護領域の地下にないか(NO)のどちらかを示しうる。
カメラが保護領域の近傍にない場合は、カメラは、通常モードで使用することができる(S406)。カメラが保護領域の近傍にある場合は、カメラは、カメラのためのセキュリティ保護位置ポリシーなどがチェックされる(S408)。
ポリシーは、カメラがセキュリティ保護モード又はプレビューモードに置かれることが可能であることを示すことができる(S410)。カメラポリシーが呼び出され、カメラがセキュリティ保護モードに置かれてもよい。
保護領域内のデバイスでの問題のトラブルシューティングなどをするため、S412ではカメラは保護領域においてセキュリティ保護で使用することができる。
S414で拡張現実アプリケーションが起動されうる。拡張現実技術はコンピューターを用いて符号化されたデータを拡張データへオーバーレイする。拡張されたデータは、将来の使用のためにサーバー104などのサーバーに保存することができる。
拡張現実アプリケーションによって作成された拡張されたデータはS416でビューされうる。ユーザーがこれらを拡張現実アプリケーションで実行するか、カメラを使用して実行した後、アプリケーションが終了することができる。
コンピューター500のプロセッサが単一の中央処理装置(CPU)、又は一般的にマルチプロセッサまたはパラレルプロセッサ環境と呼ばれる複数の処理ユニットを含みうるように、処理ユニット521は、単一であってもよいし、2以上の複数であってもよい。様々な実施形態において、コンピューター500は、従来のコンピューター、分散コンピューター、又はコンピューターの任意の他のタイプである。
コンピューター500はさらに、不図示のハードディスクから読み取り、書き込むためのハードディスクドライブ527と、
リムーバブル磁気ディスク529から読み取り、書き込むための磁気ディスクドライブ528と、CD−ROMまたは他の光学媒体などの光学ディスク531から読み取り、書き込むための光学ディスクドライブ530を備える。
なお、例えば、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、ベルヌーイカートリッジ、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、独立ディスクの冗長アレイ(例えば、RAIDストレージ・デバイス)などの、コンピューターによってアクセス可能なデータを格納することができる、様々なコンピューター可読媒体が、例示的な動作環境で使用可能であることは、当業者に理解されうる。
モニタ547または他のタイプの表示装置も、ビデオアダプタ548などのインターフェースを介してシステムバス523へ接続されることができる。モニタ547は、ユーザーのためのグラフィカルユーザインタフェースを表示することができる。モニタ547に加えて、コンピューターは通常、スピーカやプリンタなど他の周辺出力装置(図示せず)を含む。
リモートコンピュータ549は、別のコンピューター、サーバー、ルーター、ネットワークPC、クライアント、ピアデバイスまたは他の共通ネットワークノードであって、リモートコンピュータ549は、コンピューター500に関連して上述した1/0の多くの又はすべての要素を含むことができるが、一例として、メモリ記憶装置550のみが例示されている。
図5に示す論理接続は、ローカルエリアネットワーク(LAN)551及び/又はワイドエリアネットワーク(WAN)552を含む。このようなネットワーク環境は、ネットワークのすべてのタイプである、オフィスネットワーク、企業規模のコンピュータネットワーク、イントラネット、及びインターネットにおける、ありふれたものである。
内蔵でも外付けでもよいモデム554は、シリアルポートインターフェース546を介してシステムバス523へ接続される。
ネットワーク環境では、コンピューター500に関連して示したプログラムモジュールは、リモートコンピュータの遠隔のリモートメモリ記憶装置550又はサーバー549に格納することができる
なお、図示のネットワーク接続は例示的なものであり、コンピューター間の通信リンクを確立するための通信装置の他の手段として知られている、ハイブリッドファイバ同軸接続、T1−T3回線、DSLの、OC−3及び/又はOC−12、TCP/IP、マイクロ波、無線アプリケーションプロトコル、任意の適切なスイッチ、ルーター、アウトレットと電力線を介する他の電子媒体などであってもよいことが、当業者によって理解されうる。
実施例1において、方法は、カメラが保護領域内に位置しているかどうかを判定するステップと、前記カメラが前記保護領域に位置しているとき、前記カメラをセキュリティ保護カメラモードに置いて、前記カメラによって生成されたデータを保護するステップと、を有する。
本明細書では、「1つの」という用語は、特許文書で一般的であるように、「1つ又は複数の」という意味を含んで使用され、他の例とは独立して、「少なくとも1つ」、又は「1又は複数の」ということもできる。語句「A又はB」とは、非排他的な、(A)、(B)、または(AおよびB)を意味する。
文脈が特に指示しない限り、用語「有する」、「含む」を「持つ」および「備える」は同じ同義で利用する。
また、以下の特許請求の範囲での「含む」、「有する」及び「備える」という用語は、オープンエンドであり、即ち、請求項に記載されたシステム、デバイス、物品、組成物、製剤、にさらに要素を加えたものを含むものも、依然としてその請求項の範囲内にあるとみなされる。また、以下の特許請求の範囲、用語「第1」の「第2の」及び「第3の」などはラベルとして単に使用され、それらの対象に数値的要件を課すことを意図するものではない。
ソフトウェアは、コンピューター実行可能な命令が格納された、メモリまたは記憶装置の他のタイプのコンピューター可読媒体で構成されてもよい。さらに、そのような機能は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組み合わせであるモジュールに対応する。必要に応じて複数の機能は、1つまたは複数のモジュールで実行されてもよいし、説明した実施形態は単なる例である。ソフトウェアは、パーソナルコンピュータ、デジタル信号プロセッサ、ASIC、マイクロプロセッサ、サーバー又はコンピュータシステム上で動作する他のタイプのプロセッサにおいて、実行されることができる。
要約は、米国特許規則37 C.F.R.§1.72(b).に準拠するように、提供され読者が迅速に技術的開示の性質を確認することを可能にするためのものであって、解釈または請求項の範囲または意味を限定するために使用されない。
また、上記の詳細な説明において、様々な特徴は、開示を合理化するために一緒にグループ化されてもよい。これは、未請求の開示された機能は、すべてのクレームに不可欠であることを意図するものとして解釈されるべきではない。むしろ、本発明の主題は特定の開示された実施形態の全ての特徴より少ないことができる。したがって、以下の特許請求の範囲は、本明細書の各請求項は別個の実施形態として自立して、詳細な説明に組み込まれ、かつそのような実施形態は、種々の組み合わせまたは順列で互いに組み合わせることができることが企図される。本発明の主題の範囲は、このような請求項が権利をする均等物の全範囲とともに、添付の特許請求の範囲を参照して決定されるべきである。
Claims (28)
- カメラが保護領域内に位置しているかどうかを判定するステップと、
前記カメラが前記保護領域に位置しているとき、前記カメラをセキュリティ保護カメラモードに置いて、前記カメラによって生成されるデータを保護するステップと、
前記カメラが前記セキュリティ保護カメラモードのとき、拡張現実アプリケーションサーバーが前記カメラによって生成されたデータへアクセスすることを許可するステップと、を有する、
方法。 - 前記カメラによって生成される前記データを保護するステップは、
前記カメラが前記保護領域内にある間に、前記カメラを含む第1のデバイスにローカルなメモリへ平文のデータを前記カメラが格納することを防止することを含む、
請求項1記載の方法。 - 前記カメラが前記保護領域内に位置しているかどうかを判定するステップは、
前記カメラを備えるスマートフォンが前記保護領域内にあるかどうかを判定することを含む、
請求項1記載の方法。 - 前記カメラによって生成されるデータを保護するステップは、
前記カメラが前記セキュリティ保護カメラモードにある間に、前記データがローカルに保存される前に、前記データを暗号化することを含む、
請求項1記載の方法。 - 前記カメラを備えるデバイスによって送信される第2のデバイスの画像の上にオーバーレイ表示される、前記保護領域に位置する前記第2のデバイスについての情報を、前記デバイスが受信するステップを、さらに有する、
請求項1記載の方法。 - 前記カメラによって生成されたデータを保護するステップは、
前記カメラの保護されるオーディオビジュアルパス(PAVP)にデータを送信することを含む、
請求項1記載の方法。 - 保護領域内における、デバイスのカメラが電源が入っているかどうか、判定するステップと、
画像処理モジュールによって、前記保護領域内のカメラで撮影された画像データを符号化して、符号化データを作成するステップと、
前記符号化されたデータを暗号化し、暗号化された符号化データを作成するステップと、
前記暗号化された符号化データを、前記デバイスから、該デバイスとネットワークを介して接続されるサーバーへ送信するステップと、
補強データで変更され又は修正された符号化データの、変更され又は修正されたバージョンを含む拡張されたデータを、前記デバイスが受信するステップと、
表示装置で表示されるとき、前記補強データとオーバーレイした符号化データを含む前記拡張されたデータのビューを提供するレンダリング可能なビデオデータを出力するステップと、を有する、
方法。 - 前記画像データ又は前記符号化データが平文で前記デバイスのメモリに保存されることを防止するステップをさらに有する、
請求項7記載の方法。 - 前記符号化データを前記サーバーが受信するステップと、
前記符号化データを拡張して、前記拡張されたデータを生成するステップと、
前記拡張されたデータを前記デバイスへ送信するステップと、をさらに有する、
請求項7記載の方法。 - 前記拡張されたデータを前記サーバーで保存するステップをさらに有する、
請求項9記載の方法。 - 前記拡張されたデータ又は前記符号化データを保護されるオーディオビジュアルパス(PAVP)へ送信し、前記拡張されたデータを保護するステップをさらに有する、
請求項7記載の方法。 - 前記デバイスが前記保護領域に位置しているかどうかを判定するステップをさらに含む、
請求項7記載の方法。 - 前記デバイスが前記保護領域にあるかどうかを判定するステップは、位置センサにより前記デバイスの位置を判定することを含む、
請求項12記載の方法。 - 前記デバイスがカメラを含むかどうかを判定するステップをさらに有する、
請求項7記載の方法。 - 前記拡張されたバージョンを表示することは、マシンの画像に、前記保護領域における前記マシンについての情報を、オーバーレイ表示することを含む、
請求項7に記載の方法。 - 動作のセキュリティ保護モードとディスプレイとを備えるカメラを含む、第1のデバイスと、
前記カメラが前記セキュリティ保護モードにあるとき、前記カメラからの画像データを符号化データへ変換し、システムに格納された画像データを保護する、画像処理モジュールと、
前記画像処理モジュールからの前記符号化データを暗号化する、暗号化モジュールと、
拡張された符号化データを、前記ディスプレイへ安全に送信する、保護されるオーディオビジュアルパス(PAVP)メカニズムと、を有する、
システム。 - 前記画像処理モジュールは、セキュリティ保護メモリを含み、該セキュリティ保護メモリは、不正のアプリケーションや装置が、前記セキュリティ保護メモリに格納されたデータへアクセスすることを防止することにより、画像データを保護する、
請求項16記載のシステム。 - 前記第1のデバイスは、前記暗号化された符号化データを送信するように構成されており、
当該システムは、
前記暗号化された符号化データ及び前記拡張された符号化データを復号して、拡張された符号化データを作成するようにする、拡張現実サーバーをさらに有する、
請求項16記載のシステム。 - 当該システムは、
前記暗号化された符号化データを前記拡張現実サーバーへリダイレクトするように構成される、クラウドサーバーをさらに有する、
請求項18記載のシステム。 - 前記保護されるオーディオビジュアルパス(PAVP)メカニズムは、前記ディスプレイのみが前記拡張されたデータを復号化できるように、前記拡張されたデータを暗号化する、
請求項16記載のシステム。 - 前記第1のデバイスは、位置センサを含み、
前記位置センサが、前記第1のデバイスが保護領域にあることを示し、かつ前記カメラの電源が入っているとき、前記カメラの動作がセキュリティ保護モードに置かれる、
請求項16記載のシステム。 - 前記カメラはプレビューモードを含み、
前記カメラは前記プレビューモードにあるとき、前記カメラからのデータは前記画像処理モジュールへ送られ、前記画像処理モジュールは、前記ディスプレイに関連するハードウェアのみが暗号化されたデータを復号化できるように、データを暗号化する、
請求項16記載のシステム。 - 保護領域内のカメラを備えるデバイスの前記カメラが電源が入っているかどうかを判定するステップと、
符号化データを作成する画像処理モジュールにおいて、前記保護領域にある前記カメラで撮影された画像データを符号化するステップと、
暗号化された符号化データを作成するように、前記符号化したデータを暗号化するステップと、
前記暗号化された符号化データを、前記デバイスからサーバーに送信するステップであって、前記デバイス及び前記サーバーはネットワークに接続されている、送信するステップと、
補強データで変更され又は修正された符号化データの、変更され又は修正されたバージョンを含む拡張されたデータを、前記デバイスにおいて受信するステップと、
表示装置で表示されるとき、前記補強データとオーバーレイした符号化データを含む前記拡張されたデータのビューを提供するレンダリング可能なビデオデータを出力するステップと、
をコンピュータに実行させるためのプログラム。 - 前記画像データや符号化データが前記デバイスのメモリに平文で保存されることを防止するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
- 前記デバイスがカメラを備えるかどうかを判定するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
- 前記拡張されたデータを保護するように前記拡張されたデータ又は符号化データを、保護されるオーディオビジュアルパス(PAVP)へ送信するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
- 前記デバイスが前記保護領域にあるかどうかを判定するステップを前記コンピュータに更に実行させる、請求項23記載のプログラム。
- 請求項23乃至27何れか一項記載のプログラムを記憶するためのコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/549,122 US8743224B2 (en) | 2012-07-13 | 2012-07-13 | Context based management for secure augmented reality applications |
US13/549,122 | 2012-07-13 | ||
PCT/US2013/050344 WO2014012040A1 (en) | 2012-07-13 | 2013-07-12 | Context based management for secure augmented reality applications |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015523600A JP2015523600A (ja) | 2015-08-13 |
JP6081586B2 true JP6081586B2 (ja) | 2017-02-15 |
Family
ID=49913685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015518657A Active JP6081586B2 (ja) | 2012-07-13 | 2013-07-12 | セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8743224B2 (ja) |
EP (1) | EP2873227A4 (ja) |
JP (1) | JP6081586B2 (ja) |
KR (1) | KR101650002B1 (ja) |
CN (2) | CN104350733B (ja) |
WO (1) | WO2014012040A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354750B2 (en) * | 2011-12-23 | 2019-07-16 | Iconic Data Inc. | System, client device, server and method for providing a cross-facility patient data management and reporting platform |
US8743224B2 (en) | 2012-07-13 | 2014-06-03 | Intel Corporation | Context based management for secure augmented reality applications |
US9705916B2 (en) * | 2012-09-28 | 2017-07-11 | Intel Corporation | Integrating wireless input functionality into secure elements |
KR20140105343A (ko) * | 2013-02-22 | 2014-09-01 | 삼성전자주식회사 | 디바이스 및 디바이스에서 복수의 모드를 이용한 데이터의 보안 방법 |
US9070217B2 (en) | 2013-03-15 | 2015-06-30 | Daqri, Llc | Contextual local image recognition dataset |
KR101827550B1 (ko) * | 2014-01-31 | 2018-02-08 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 증강 현실 스킨 매니저 |
WO2015116183A2 (en) | 2014-01-31 | 2015-08-06 | Empire Technology Development, Llc | Subject selected augmented reality skin |
JP6334715B2 (ja) | 2014-01-31 | 2018-05-30 | エンパイア テクノロジー ディベロップメント エルエルシー | 拡張現実スキンの評価 |
EP3100240B1 (en) | 2014-01-31 | 2018-10-31 | Empire Technology Development LLC | Evaluation of augmented reality skins |
US9147068B1 (en) | 2014-04-08 | 2015-09-29 | Vysk Communications, Inc. | Internal signal diversion apparatus and method for mobile communication devices |
US8902318B1 (en) | 2014-04-08 | 2014-12-02 | Vysk Communications, Inc. | Internal signal diversion with camera shuttering for mobile communication devices |
US9721121B2 (en) * | 2014-06-16 | 2017-08-01 | Green Hills Software, Inc. | Out-of-band spy detection and prevention for portable wireless systems |
WO2016017253A1 (ja) * | 2014-08-01 | 2016-02-04 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9800561B2 (en) * | 2014-11-06 | 2017-10-24 | Intel Corporation | Secure sharing of user annotated subscription media with trusted devices |
US9679151B2 (en) * | 2015-06-04 | 2017-06-13 | Htc Corporation | Method for encrypting on-screen contents, electronic apparatus using the method and recording medium using the method |
RU2614930C2 (ru) * | 2015-06-05 | 2017-03-30 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ контроля исполнения приложений дополненной реальности, установленных на устройстве пользователя, в зависимости от состояния окружающей среды |
US10318746B2 (en) * | 2015-09-25 | 2019-06-11 | Mcafee, Llc | Provable traceability |
US10126553B2 (en) | 2016-06-16 | 2018-11-13 | Microsoft Technology Licensing, Llc | Control device with holographic element |
US10620717B2 (en) | 2016-06-30 | 2020-04-14 | Microsoft Technology Licensing, Llc | Position-determining input device |
US10855566B2 (en) * | 2016-09-30 | 2020-12-01 | Sap Se | Efficiency and performance in Internet-of-Things scenarios |
US10223292B2 (en) | 2016-11-28 | 2019-03-05 | Microsoft Technology Licensing, Llc | Securing stream buffers |
US10268842B2 (en) * | 2017-02-21 | 2019-04-23 | Motorola Solutions, Inc. | Device for operating a camera in a private mode and a non-private mode |
CN110945365A (zh) * | 2017-06-16 | 2020-03-31 | 特克特朗尼克公司 | 与增强现实相关联的测试和测量设备、系统和方法 |
US10515222B2 (en) * | 2017-11-17 | 2019-12-24 | Blackberry Limited | Electronic device including display and method of encrypting information |
KR102514062B1 (ko) * | 2018-02-27 | 2023-03-24 | 삼성전자주식회사 | 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치 |
CN110728714B (zh) * | 2018-07-16 | 2023-06-20 | Oppo广东移动通信有限公司 | 图像处理方法和装置、存储介质、电子设备 |
US10990699B2 (en) * | 2018-08-30 | 2021-04-27 | Citrix Systems, Inc. | Computing system providing enterprise mobility management metadata anonymity policy enforcement and related methods |
US11335214B2 (en) | 2019-02-11 | 2022-05-17 | Andrea G. FORTE | Content encryption and in-place decryption using visually encoded ciphertext |
KR102364562B1 (ko) | 2019-06-28 | 2022-02-21 | 한화시스템 주식회사 | 보안 기능을 갖는 증강현실 장치 |
KR102104330B1 (ko) | 2019-07-03 | 2020-04-27 | 한화시스템 주식회사 | 보안 기능을 갖는 증강현실 장치의 구동 방법 |
US11227007B2 (en) * | 2019-07-23 | 2022-01-18 | Obayashi Corporation | System, method, and computer-readable medium for managing image |
US10853513B1 (en) | 2019-07-30 | 2020-12-01 | Capital One Services, Llc | Data storage using image objects shown in a real-time view |
TR202101257A2 (tr) * | 2020-02-19 | 2021-08-23 | Havelsan Hava Elektronik San Ve Tic A S | Güvenli̇ ve güveni̇li̇r artirilmiş gerçekli̇k uygulamalari geli̇şti̇ri̇lmesi̇ i̇çi̇n bi̇r yöntem |
US20210149441A1 (en) * | 2020-08-18 | 2021-05-20 | Marko Bartscherer | Lid controller hub |
US11893551B2 (en) | 2021-04-15 | 2024-02-06 | Bank Of America Corporation | Information security system and method for augmented reality check generation |
US20240104224A1 (en) * | 2022-09-27 | 2024-03-28 | Intel Corporation | Privacy-preserving search using homomorphic encryption |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4240973B2 (ja) * | 2002-09-26 | 2009-03-18 | ソニー株式会社 | 画像処理システム、画像処理装置および方法、記録媒体、並びにプログラム |
JP4638411B2 (ja) * | 2003-04-01 | 2011-02-23 | レイフ コミュニケーションズ エルエルシー | 携帯デジタル装置 |
JP3938127B2 (ja) * | 2003-09-29 | 2007-06-27 | ソニー株式会社 | 撮像装置 |
JP4385725B2 (ja) * | 2003-10-29 | 2009-12-16 | カシオ計算機株式会社 | 撮影装置、撮影制限装置およびプログラム |
JP2005136535A (ja) | 2003-10-29 | 2005-05-26 | Hitachi Ltd | 情報処理装置、携帯電子機器および撮影制限システム |
KR20050041345A (ko) * | 2003-10-30 | 2005-05-04 | 엘지전자 주식회사 | 이동통신단말기의 카메라 동작제한장치 및 방법 |
JP2005323143A (ja) * | 2004-05-10 | 2005-11-17 | Matsushita Electric Ind Co Ltd | カメラシステム、プリント装置、カメラ制御方法、プリント装置制御方法および画像開示方法 |
JP2006048643A (ja) * | 2004-07-08 | 2006-02-16 | Namco Ltd | 端末装置、プログラム、情報記憶媒体およびデータ処理方法 |
US8547401B2 (en) * | 2004-08-19 | 2013-10-01 | Sony Computer Entertainment Inc. | Portable augmented reality device and method |
JP4512763B2 (ja) * | 2005-02-02 | 2010-07-28 | 株式会社国際電気通信基礎技術研究所 | 画像撮影システム |
KR100640449B1 (ko) * | 2005-04-20 | 2006-10-30 | 삼성전자주식회사 | 이동 통신 단말의 부가 기능 제한 방법 및 시스템 |
ES2347678T3 (es) * | 2006-09-01 | 2010-11-03 | Research In Motion Limited | Metodo para inhabilitar caracteristicas de un dispositivo de comunicacion movil basandose en la ubicacion, y dispositivo para ello. |
US8218015B2 (en) * | 2006-09-01 | 2012-07-10 | Research In Motion Limited | Method for monitoring and controlling photographs taken in a proprietary area |
JP2008172651A (ja) * | 2007-01-15 | 2008-07-24 | Dainippon Printing Co Ltd | 撮影画像管理システム |
US8154608B2 (en) * | 2007-11-13 | 2012-04-10 | Olympus Corporation | Digital camera security |
US8270664B2 (en) * | 2007-11-27 | 2012-09-18 | Broadcom Corporation | Method and system for utilizing GPS information to secure digital media |
US8219144B2 (en) * | 2008-01-11 | 2012-07-10 | Alcatel Lucent | Disabling of mobile phone camera operation by video-restricted location device |
US8559914B2 (en) * | 2008-01-16 | 2013-10-15 | M. Kelly Jones | Interactive personal surveillance and security (IPSS) system |
US20100008265A1 (en) * | 2008-07-14 | 2010-01-14 | Carl Johan Freer | Augmented reality method and system using logo recognition, wireless application protocol browsing and voice over internet protocol technology |
US20100305966A1 (en) * | 2009-05-29 | 2010-12-02 | Disruptive Ip, Inc. | Robotic Management of Patient Care Logistics |
JP5109175B2 (ja) * | 2009-10-30 | 2012-12-26 | 北川工業株式会社 | コンタクト部材および係止部材 |
JP5728159B2 (ja) * | 2010-02-02 | 2015-06-03 | ソニー株式会社 | 画像処理装置、画像処理方法及びプログラム |
US9420251B2 (en) | 2010-02-08 | 2016-08-16 | Nikon Corporation | Imaging device and information acquisition system in which an acquired image and associated information are held on a display |
KR101632203B1 (ko) * | 2010-03-17 | 2016-06-22 | 삼성전자주식회사 | 휴대 단말기의 어플리케이션 실행 방법 및 장치 |
US9100693B2 (en) * | 2010-06-08 | 2015-08-04 | Intel Corporation | Methods and apparatuses for securing playback content |
KR101306777B1 (ko) * | 2010-07-14 | 2013-09-10 | 서진호 | 증강 현실 기반의 가상 입력장치 암호화를 이용한 전자거래 보안 방법 및 시스템 |
AT510352A1 (de) * | 2010-09-13 | 2012-03-15 | Smartspector Artificial Perception Engineering Gmbh | Kamera für die unkenntlichmachung personenbezogener daten |
EP2437220A1 (en) * | 2010-09-29 | 2012-04-04 | Alcatel Lucent | Method and arrangement for censoring content in three-dimensional images |
US8723888B2 (en) * | 2010-10-29 | 2014-05-13 | Core Wireless Licensing, S.a.r.l. | Method and apparatus for determining location offset information |
JP5689180B2 (ja) * | 2010-11-18 | 2015-03-25 | チャフー カンパニーリミテッドChahoo Co.,Ltd. | 情報認識手段を利用した管渠総合管理システム及び方法 |
US8625788B2 (en) * | 2011-01-05 | 2014-01-07 | Intel Corporation | Method and apparatus for building a hardware root of trust and providing protected content processing within an open computing platform |
KR101844289B1 (ko) * | 2011-07-06 | 2018-04-02 | 삼성전자 주식회사 | 이동통신 시스템에서 위치 정보에 기반한 휴대 단말기의 보안 관리 방법 및 장치 |
CN102508363A (zh) * | 2011-12-28 | 2012-06-20 | 王鹏勃 | 一种基于增强现实技术的无线显示眼镜及其实现方法 |
US8743224B2 (en) | 2012-07-13 | 2014-06-03 | Intel Corporation | Context based management for secure augmented reality applications |
-
2012
- 2012-07-13 US US13/549,122 patent/US8743224B2/en active Active
-
2013
- 2013-07-12 EP EP13817626.8A patent/EP2873227A4/en not_active Withdrawn
- 2013-07-12 KR KR1020147033225A patent/KR101650002B1/ko active IP Right Grant
- 2013-07-12 JP JP2015518657A patent/JP6081586B2/ja active Active
- 2013-07-12 WO PCT/US2013/050344 patent/WO2014012040A1/en active Application Filing
- 2013-07-12 CN CN201380030952.1A patent/CN104350733B/zh active Active
- 2013-07-12 CN CN201911301043.2A patent/CN111526115B/zh active Active
-
2014
- 2014-06-02 US US14/293,882 patent/US9183677B2/en active Active
-
2015
- 2015-11-09 US US14/935,755 patent/US9509941B2/en active Active
-
2016
- 2016-11-22 US US15/358,835 patent/US9948659B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2014012040A1 (en) | 2014-01-16 |
US8743224B2 (en) | 2014-06-03 |
EP2873227A4 (en) | 2016-03-23 |
JP2015523600A (ja) | 2015-08-13 |
CN111526115B (zh) | 2022-08-23 |
US20140015987A1 (en) | 2014-01-16 |
EP2873227A1 (en) | 2015-05-20 |
CN104350733B (zh) | 2020-01-21 |
CN104350733A (zh) | 2015-02-11 |
US20140362236A1 (en) | 2014-12-11 |
KR101650002B1 (ko) | 2016-08-23 |
KR20150013203A (ko) | 2015-02-04 |
US9183677B2 (en) | 2015-11-10 |
US9509941B2 (en) | 2016-11-29 |
US20170142127A1 (en) | 2017-05-18 |
US20160080683A1 (en) | 2016-03-17 |
CN111526115A (zh) | 2020-08-11 |
US9948659B2 (en) | 2018-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6081586B2 (ja) | セキュリティ保護拡張現実アプリケーションのコンテキストベースの管理 | |
KR101030354B1 (ko) | 그래픽 시스템에서 컴포넌트들의 인증을 위한 방법, 시스템, 컴퓨팅 디바이스, 및 컴퓨터 판독가능 매체 | |
KR101891420B1 (ko) | DaaS를 위한 컨텐츠 보호 | |
TWI269169B (en) | Methods and systems for cryptographically protecting secure content | |
WO2019105290A1 (zh) | 数据处理方法、可信用户界面资源数据的应用方法及装置 | |
US12045376B2 (en) | Trusted indicators to secure visual outputs | |
CN106663163B (zh) | 保障音频通信安全 | |
JP2014089644A (ja) | プロセッサ、プロセッサ制御方法及び情報処理装置 | |
JP4847301B2 (ja) | コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法 | |
WO2022120938A1 (zh) | 数据共享方法、系统、装置、设备和存储介质 | |
JP6800165B2 (ja) | 暗号化方法および暗号化システム | |
JP7074034B2 (ja) | 仮想デスクトップ環境等で用いる情報処理システム、プログラム及び情報処理方法 | |
BRPI0205818B1 (pt) | Método, meio e dispositivo para criptograficamente proteger conteúdo de segurança | |
JP2007133362A (ja) | 暗号化アルゴリズムを使用する通信プロトコルshare(仮称)の解明 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6081586 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |