RU2016151178A - Защита данных на основе распознавания пользователя и жеста - Google Patents

Защита данных на основе распознавания пользователя и жеста Download PDF

Info

Publication number
RU2016151178A
RU2016151178A RU2016151178A RU2016151178A RU2016151178A RU 2016151178 A RU2016151178 A RU 2016151178A RU 2016151178 A RU2016151178 A RU 2016151178A RU 2016151178 A RU2016151178 A RU 2016151178A RU 2016151178 A RU2016151178 A RU 2016151178A
Authority
RU
Russia
Prior art keywords
computing device
user
confidential data
mode
vicinity
Prior art date
Application number
RU2016151178A
Other languages
English (en)
Other versions
RU2016151178A3 (ru
Inventor
Джерри ХУАН
Чжэнь ЛЮ
Цинху ЛИ
Чэнь ЛЮ
Original Assignee
МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи filed Critical МАЙКРОСОФТ ТЕКНОЛОДЖИ ЛАЙСЕНСИНГ, ЭлЭлСи
Publication of RU2016151178A3 publication Critical patent/RU2016151178A3/ru
Publication of RU2016151178A publication Critical patent/RU2016151178A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • G06V40/166Detection; Localisation; Normalisation using acquisition arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • G06V40/173Classification, e.g. identification face re-identification, e.g. recognising unknown faces across different face tracks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/20Movements or behaviour, e.g. gesture recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04847Interaction techniques to control parameter settings, e.g. interaction with sliders or dials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Psychiatry (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Social Psychology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Claims (55)

1. Система, содержащая:
по меньшей мере один процессор; и
одно или более запоминающих устройств, соединенных с по меньшей мере одним процессором, причем одно или более запоминающих устройств хранят компоненты программного обеспечения для исполнения по меньшей мере одним процессором, компоненты программного обеспечения включают в себя:
логику распознавания множества людей, сконфигурированную, чтобы принимать данные изображения от одного или более устройств захвата изображения, соединенных или объединенных с вычислительным устройством, и чтобы анализировать данные изображения, чтобы определять число людей, находящихся поблизости от вычислительного устройства; и
логику выбора режима, сконфигурированную, чтобы определять, превышает ли число людей, находящихся поблизости от вычислительного устройства, пороговое значение, активировать первый режим работы вычислительного устройства в ответ на определение, что число людей, находящихся поблизости от вычислительного устройства, не превышает пороговое значение, и активировать второй режим работы вычислительного устройства в ответ на определение, что число людей, находящихся поблизости от вычислительного устройства, превышает пороговое значение;
при этом первый режим работы вычислительного устройства является режимом, в котором как конфиденциальные данные, сохраненные на вычислительном устройстве, так и неконфиденциальные данные, сохраненные на вычислительном устройстве, видимы и доступны пользователю, а второй режим работы вычислительного устройства является режимом, в котором неконфиденциальные данные, сохраненные на вычислительном устройстве, видимы и доступны пользователю, а конфиденциальные данные, сохраненные на вычислительном устройстве, представляются одними или более из невидимых пользователю и недоступных пользователю.
2. Система по п. 1, в которой одно или более устройств захвата изображения содержат одну или более камер.
3. Система по п. 1, в которой логика распознавания множества людей конфигурируется, чтобы определять число людей, находящихся поблизости от вычислительного устройства, посредством анализа данных изображения, чтобы идентифицировать число различных лиц.
4. Система по п. 1, в которой логика распознавания множества людей конфигурируется, чтобы определять число людей, находящихся поблизости от вычислительного устройства, посредством анализа данных изображения, чтобы идентифицировать число различных тел.
5. Система по п. 1, в которой компоненты программного обеспечения дополнительно включают в себя:
модуль пользовательского интерфейса, который конфигурируется, чтобы обеспечивать пользовательский интерфейс, посредством которого пользователь может указывать пороговое значение.
6. Система по п. 1, в которой логика распознавания множества людей конфигурируется, чтобы анализировать данные изображения, чтобы определять число людей, находящихся поблизости от вычислительного устройства, посредством:
анализа данных изображения, чтобы определять число людей в пределах некоторого расстояния от вычислительного устройства.
7. Система по п. 6, в которой компоненты программного обеспечения дополнительно включают в себя:
модуль пользовательского интерфейса, который конфигурируется, чтобы обеспечивать пользовательский интерфейс, посредством которого пользователь может указывать некоторое расстояние.
8. Система по п. 1, в которой второй режим работы вычислительного устройства является режимом, в котором по меньшей мере один элемент конфиденциальных данных представляется невидимым пользователю или недоступным пользователю посредством выполнения одного или более из:
необратимого удаления элемента конфиденциальных данных;
обратимого удаления элемента конфиденциальных данных;
инструктирования игнорирования запросов файловой системы для элемента конфиденциальных данных;
запрета открытия элемента конфиденциальных данных; и
закрытия или сокрытия окна, в котором элемент данных отображается.
9. Способ для защиты конфиденциальных данных, сохраненных на вычислительном устройстве, содержащий этапы, на которых:
принимают данные изображения от одного или более устройств захвата изображения, соединенных или объединенных с вычислительным устройством;
анализируют данные изображения, чтобы определять, находится ли владелец или авторизованный человек поблизости от вычислительного устройства;
в ответ на определение, что владелец или авторизованный человек находится поблизости от вычислительного устройства, активируют первый режим работы вычислительного устройства, в котором как конфиденциальные данные, сохраненные на вычислительном устройстве, так и неконфиденциальные данные, сохраненные на вычислительном устройстве, являются видимыми и доступными пользователю; и
в ответ на определение, что владелец или авторизованный человек не находится поблизости от вычислительного устройства, активируют второй режим работы вычислительного устройства, в котором неконфиденциальные данные, сохраненные на вычислительном устройстве, являются видимыми и доступными пользователю, а конфиденциальные данные, сохраненные на вычислительном устройстве, представляются одними или более из невидимых пользователю и недоступных пользователю.
10. Способ по п. 9, в котором одно или более устройств захвата изображения содержат одну или более камер.
11. Способ по п. 9, в котором анализ данных изображения, чтобы определять, находится ли владелец или авторизованный человек поблизости от вычислительного устройства, содержит этап, на котором:
анализируют данные изображения, чтобы идентифицировать лицо владельца или авторизованного человека.
12. Способ по п. 9, в котором анализ данных изображения, чтобы определять, находится ли владелец или авторизованный человек поблизости от вычислительного устройства, содержит этап, на котором:
анализируют данные изображения, чтобы идентифицировать тело владельца или авторизованного человека.
13. Способ по п. 9, в котором анализ данных изображения, чтобы определять, находится ли владелец или авторизованный человек поблизости от вычислительного устройства, содержит этап, на котором:
анализируют данные изображения, чтобы определять, находится ли владелец или авторизованный человек в пределах некоторого расстояния от вычислительного устройства.
14. Способ по п. 13, дополнительно содержащий этап, на котором:
обеспечивают пользовательский интерфейс, посредством которого пользователь может указывать некоторое расстояние.
15. Способ по п. 8, в котором второй режим работы вычислительного устройства является режимом, в котором по меньшей мере один элемент конфиденциальных данных представляется невидимым пользователю или недоступным пользователю посредством выполнения одного или более из этапов, на которых:
необратимо удаляют элемент конфиденциальных данных;
обратимо удаляют элемент конфиденциальных данных;
инструктируют игнорирование запросов файловой системы для элемента конфиденциальных данных;
запрещают открытие элемента конфиденциальных данных; и
закрывают или скрывают окно, в котором элемент данных отображается.
16. Компьютерный программный продукт, содержащий компьютерно-читаемую память, имеющую логику компьютерной программы, записанную в ней, которая, когда исполняется по меньшей мере одним процессором, инструктирует по меньшей мере одному процессору выполнять способ для защиты конфиденциальных данных, сохраненных на вычислительном устройстве, причем упомянутый способ содержит этапы, на которых:
принимают данные изображения от одного или более устройств захвата изображения, соединенных или объединенных с вычислительным устройством;
анализируют данные изображения, чтобы определять, распознается ли конкретный пользовательский жест;
на основе определения выборочно активируют один из первого режима работы вычислительного устройства, в котором как конфиденциальные данные, сохраненные на вычислительном устройстве, так и неконфиденциальные данные, сохраненные на вычислительном устройстве, являются видимыми и доступными пользователю, и второго режима работы вычислительного устройства, в котором неконфиденциальные данные, сохраненные на вычислительном устройстве, видимы и доступны пользователю, а конфиденциальные данные, сохраненные на вычислительном устройстве, представляются одними или более из невидимых пользователю и недоступных пользователю.
17. Компьютерный программный продукт по п. 16, в котором одно или более устройств захвата изображения содержат одну или более камер.
18. Компьютерный программный продукт по п. 16, в котором конкретный жест содержит одно или более из лицевой мимики, жеста кистью руки, жеста рукой, жеста телом, жеста ногой и жеста ступней.
19. Компьютерный программный продукт по п. 16, в котором способ дополнительно содержит этап, на котором:
обеспечивают пользовательский интерфейс, посредством которого пользователь может указывать конкретный жест.
20. Компьютерный программный продукт по п. 16, в котором второй режим работы вычислительного устройства является режимом, в котором по меньшей мере один элемент конфиденциальных данных представляется невидимым пользователю или недоступным пользователю посредством выполнения одного или более из:
необратимого удаления элемента конфиденциальных данных;
обратимого удаления элемента конфиденциальных данных;
инструктирования игнорирования запросов файловой системы для элемента конфиденциальных данных;
запрета открытия элемента конфиденциальных данных; и
закрытия или сокрытия окна, в котором элемент данных отображается.
RU2016151178A 2014-06-27 2014-06-27 Защита данных на основе распознавания пользователя и жеста RU2016151178A (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/080944 WO2015196448A1 (en) 2014-06-27 2014-06-27 Data protection based on user and gesture recognition

Publications (2)

Publication Number Publication Date
RU2016151178A3 RU2016151178A3 (ru) 2018-06-26
RU2016151178A true RU2016151178A (ru) 2018-06-26

Family

ID=54936509

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016151178A RU2016151178A (ru) 2014-06-27 2014-06-27 Защита данных на основе распознавания пользователя и жеста

Country Status (11)

Country Link
US (1) US9734352B2 (ru)
EP (1) EP3161720B1 (ru)
JP (1) JP2017531266A (ru)
KR (1) KR102270096B1 (ru)
CN (1) CN105518699A (ru)
AU (1) AU2014399149A1 (ru)
BR (1) BR112016027700A2 (ru)
CA (1) CA2949152A1 (ru)
MX (1) MX2016016624A (ru)
RU (1) RU2016151178A (ru)
WO (1) WO2015196448A1 (ru)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782775B2 (en) 2007-09-24 2014-07-15 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
KR102165818B1 (ko) 2013-09-10 2020-10-14 삼성전자주식회사 입력 영상을 이용한 사용자 인터페이스 제어 방법, 장치 및 기록매체
US9910501B2 (en) * 2014-01-07 2018-03-06 Toshiba Global Commerce Solutions Holdings Corporation Systems and methods for implementing retail processes based on machine-readable images and user gestures
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
EP3161701B1 (en) 2014-06-27 2020-06-17 Microsoft Technology Licensing, LLC Data protection system based on user input patterns on device
CN106295358A (zh) * 2015-05-20 2017-01-04 西安中兴新软件有限责任公司 一种信息处理方法及电子设备
US20170310673A1 (en) * 2016-04-20 2017-10-26 Huami Inc. Security system with gesture-based access control
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN109691074A (zh) * 2016-09-23 2019-04-26 苹果公司 用于增强的用户交互的图像数据
DK179978B1 (en) 2016-09-23 2019-11-27 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
WO2018057268A1 (en) 2016-09-23 2018-03-29 Apple Inc. Image data for enhanced user interactions
JP6819423B2 (ja) * 2017-04-04 2021-01-27 富士ゼロックス株式会社 無線通信装置
US10599877B2 (en) 2017-04-13 2020-03-24 At&T Intellectual Property I, L.P. Protecting content on a display device from a field-of-view of a person or device
AU2018270420B2 (en) * 2017-05-16 2021-08-05 Apple Inc. Image data for enhanced user interactions
KR20230144661A (ko) 2017-05-16 2023-10-16 애플 인크. 이모지 레코딩 및 전송
DK179948B1 (en) 2017-05-16 2019-10-22 Apple Inc. Recording and sending Emoji
JP6860431B2 (ja) * 2017-06-08 2021-04-14 株式会社日立製作所 計算機システム、対話制御方法、及び計算機
CN109145575A (zh) * 2017-06-19 2019-01-04 珠海格力电器股份有限公司 一种应用使用权限的分配方法及装置
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP3484164B1 (en) * 2017-11-13 2023-08-16 Nagravision Sàrl A method to control the display of at least one content on a screen
US10685127B2 (en) 2018-01-08 2020-06-16 International Business Machines Corporation Cognitive widgets and UI components for preserving privacy and security
DK201870374A1 (en) 2018-05-07 2019-12-04 Apple Inc. AVATAR CREATION USER INTERFACE
DK179992B1 (en) 2018-05-07 2020-01-14 Apple Inc. DISPLAY OF USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES
JP6700337B2 (ja) * 2018-05-30 2020-05-27 日本電信電話株式会社 保護装置及び保護方法
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11107261B2 (en) 2019-01-18 2021-08-31 Apple Inc. Virtual avatar animation based on facial feature movement
DK201970530A1 (en) 2019-05-06 2021-01-28 Apple Inc Avatar integration with multiple applications
US10923045B1 (en) * 2019-11-26 2021-02-16 Himax Technologies Limited Backlight control device and method
US10831926B1 (en) * 2019-12-09 2020-11-10 Emza Visual Sense Ltd Privacy proof visual sensor
US20210211868A1 (en) * 2020-01-07 2021-07-08 International Business Machines Corporation Mobile device application software security
US20210248217A1 (en) * 2020-02-08 2021-08-12 Sujay Abhay Phadke User authentication using primary biometric and concealed markers
US20210280186A1 (en) * 2020-03-05 2021-09-09 Samsung Electronics Co., Ltd. Method and voice assistant device for managing confidential data as a non-voice input
US11928226B2 (en) 2021-02-04 2024-03-12 International Business Machines Corporation Content protecting collaboration board

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6002427A (en) 1997-09-15 1999-12-14 Kipust; Alan J. Security system with proximity sensing for an electronic device
US6480096B1 (en) 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US8050698B2 (en) * 2004-07-15 2011-11-01 Avaya Inc. Peer-to-peer neighbor detection for proximity-based command execution
JP2006259930A (ja) * 2005-03-15 2006-09-28 Omron Corp 表示装置およびその制御方法、表示装置を備えた電子機器、表示装置制御プログラム、ならびに該プログラムを記録した記録媒体
US7295112B2 (en) * 2005-04-04 2007-11-13 Cisco Technology, Inc. Integral security apparatus for remotely placed network devices
US7774851B2 (en) * 2005-12-22 2010-08-10 Scenera Technologies, Llc Methods, systems, and computer program products for protecting information on a user interface based on a viewability of the information
CN101026822A (zh) * 2006-02-24 2007-08-29 江苏高通科技实业有限公司 一种保护手机隐私资料的方法
US9250703B2 (en) 2006-03-06 2016-02-02 Sony Computer Entertainment Inc. Interface with gaze detection and voice input
US7971156B2 (en) * 2007-01-12 2011-06-28 International Business Machines Corporation Controlling resource access based on user gesturing in a 3D captured image stream of the user
CN101470787A (zh) * 2007-12-28 2009-07-01 北京帮助在线信息技术有限公司 用于在线帮助的窗口信息隐私保护的装置和方法
US20100179874A1 (en) * 2009-01-13 2010-07-15 Yahoo! Inc. Media object metadata engine configured to determine relationships between persons and brands
CN103140862B (zh) * 2010-09-30 2016-11-02 法国电信公司 用户界面系统及其操作方法
US20120081392A1 (en) 2010-09-30 2012-04-05 Apple Inc. Electronic device operation adjustment based on face detection
CN102004881A (zh) * 2010-11-24 2011-04-06 东莞宇龙通信科技有限公司 移动终端、移动终端工作模式的切换装置及方法
US9189606B2 (en) * 2011-03-21 2015-11-17 Microsoft Technology Licensing, Llc Information privacy system and method
US8839411B2 (en) * 2011-03-30 2014-09-16 Elwha Llc Providing particular level of access to one or more items in response to determining primary control of a computing device
WO2013006351A2 (en) 2011-07-01 2013-01-10 3G Studios, Inc. Techniques for controlling game event influence and/or outcome in multi-player gaming environments
US8261090B1 (en) 2011-09-28 2012-09-04 Google Inc. Login to a computing device based on facial recognition
WO2013086492A1 (en) * 2011-12-09 2013-06-13 Viewdle, Inc. Faceprint generation for image recognition
CA2864719C (en) 2012-02-24 2019-09-24 Thomas J. Moscarillo Gesture recognition devices and methods
JP5697626B2 (ja) * 2012-04-03 2015-04-08 株式会社野村総合研究所 アクセス権限管理システム
US20140013422A1 (en) * 2012-07-03 2014-01-09 Scott Janus Continuous Multi-factor Authentication
US9208325B2 (en) 2012-07-26 2015-12-08 International Business Machines Corporation Protecting data on a mobile device
US9183398B2 (en) * 2012-09-20 2015-11-10 Qualcomm Incorporated Content-driven screen polarization with application sessions
CN103729363A (zh) 2012-10-12 2014-04-16 上海聚力传媒技术有限公司 利用用户软硬件环境提供个性化视频服务的方法及装置
CN103777879A (zh) 2012-10-22 2014-05-07 纬创资通股份有限公司 电子装置及解除屏幕锁定状态的方法
CN103218579B (zh) * 2013-03-28 2016-06-08 东莞宇龙通信科技有限公司 一种防止屏幕内容被偷窥的方法及其移动终端
US9626493B2 (en) * 2013-06-08 2017-04-18 Microsoft Technology Licensing, Llc Continuous digital content protection
US9104886B1 (en) * 2013-06-26 2015-08-11 Amazon Technologies, Inc. Automated privacy control
KR20150003455A (ko) * 2013-07-01 2015-01-09 삼성디스플레이 주식회사 홍채 인식 휴대 장치의 구동 방법 및 홍채 인식 휴대 장치
CN103402006B (zh) * 2013-07-24 2015-02-04 江苏晓山信息产业股份有限公司 基于时间控制的人眼侦测个人屏幕防偷窥方法
US9467403B2 (en) * 2013-11-28 2016-10-11 Tencent Technology (Shenzhen) Company Limited Method and mobile terminal for speech communication
US9984237B2 (en) * 2013-12-19 2018-05-29 Intel Corporation Providing intrusion detection, monitoring and protection in a system

Also Published As

Publication number Publication date
EP3161720B1 (en) 2018-11-28
EP3161720A4 (en) 2017-11-15
KR102270096B1 (ko) 2021-06-25
JP2017531266A (ja) 2017-10-19
US20160371504A1 (en) 2016-12-22
AU2014399149A1 (en) 2016-11-17
EP3161720A1 (en) 2017-05-03
CA2949152A1 (en) 2015-12-30
BR112016027700A2 (pt) 2017-08-15
RU2016151178A3 (ru) 2018-06-26
CN105518699A (zh) 2016-04-20
MX2016016624A (es) 2017-04-27
WO2015196448A1 (en) 2015-12-30
KR20170023063A (ko) 2017-03-02
US9734352B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
RU2016151178A (ru) Защита данных на основе распознавания пользователя и жеста
US9672405B2 (en) Electronic device and fingerprint recognition method
KR101598771B1 (ko) 얼굴 인식 생체 인증 방법 및 장치
KR101798622B1 (ko) 전자 장치 및 지문 인식 방법
KR102446392B1 (ko) 음성 인식이 가능한 전자 장치 및 방법
WO2015081820A1 (en) Voice-activated shooting method and device
GB2505338B (en) Obstructing user content based on location
US9904863B2 (en) Information processing apparatus and control method, program recording medium thereof
JP2009509236A5 (ru)
MY192140A (en) Information processing method, terminal, and computer storage medium
JP2019504566A5 (ru)
WO2018165942A1 (zh) 终端设备和识别指纹的方法
BR112014027343B1 (pt) Método para receber entrada em um dispositivo sensível ao toque, dispositivo de armazenamento não transitório legível por computador e sistema de detecção de entrada
JP6448795B2 (ja) 指紋センサ割込み閾値を設定するための方法、装置、および端末装置
WO2017113407A1 (zh) 一种手势识别方法、装置及电子设备
US10380377B2 (en) Prevention of shoulder surfing
WO2018014378A1 (zh) 一种用户空间之间的信息共享方法、装置及终端
US20160085998A1 (en) Electronic device and security protection method for the electronic device
US9632675B2 (en) Information processing method and electronic device
US20150020165A1 (en) System of executing application and method thereof
US9547775B2 (en) Device and method for data privacy management
TWI587171B (zh) 資料隱藏系統、方法及電子裝置
CN110192193A (zh) 隐私保护设备
JP2017533501A5 (ru)
CN104866777A (zh) 一种数据保护方法、装置及电子设备

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20181005