連續(xù)多因素認證的制作方法
【專利摘要】本發(fā)明包括了用于連續(xù)多因素認證的方法和計算設備,其中,可以檢測多個有效認證證書。此外,可以在視域內(nèi)檢測已授權用戶。另外,可以在視域中檢測未授權對象。此外,可以防止顯示設備顯示內(nèi)容。
【專利說明】連續(xù)多因素認證【技術領域】
[0001]本公開總體涉及計算系統(tǒng)中的認證,并且更具體但非排他地,涉及計算系統(tǒng)中的連續(xù)多因素認證。
【背景技術】
[0002]已經(jīng)使用了各種認證方法來保護機密內(nèi)容。然而,許多認證方法可以允許未授權用戶規(guī)避認證過程。例如,一些認證方法嘗試基于用戶提供的證書來驗證用戶的身份。在一些實例中,計算系統(tǒng)可以請求用戶名和密碼組合來訪問特定內(nèi)容。因此,如果提供了有效認證證書,則認為用戶是已授權用戶。然而,未授權用戶可以在一些實例中獲得認證證書并且得到對機密內(nèi)容的訪問。
[0003]—些認證方法包括用于驗證計算系統(tǒng)的用戶被授權查看機密內(nèi)容的更高級的嘗試。例如,高級認證方法可以包括:掃描用戶的指紋或視網(wǎng)膜、驗證軟件令牌或?qū)υL問機密內(nèi)容的設備進行認證。然而,即便是這些高級認證方法也可能被規(guī)避,因為認證過程僅僅最初驗證已授權用戶正在訪問機密內(nèi)容。因此,未授權用戶可能在初始授權過程之后得到對計算系統(tǒng)的訪問。
[0004]在防止未授權用戶得到對計算系統(tǒng)的訪問的嘗試中,一些認證方法可以連續(xù)地監(jiān)視已授權用戶的生理屬性。然而,該連續(xù)認證方法僅僅檢測是否已授權用戶當前正在訪問計算系統(tǒng)上的機密內(nèi)容。該連續(xù)認證方法不檢測在計算系統(tǒng)的顯示設備的視域中存在的未授權個體或記錄設備。因此,在一些實例中,已授權用戶可能通過允許未授權用戶處于顯示設備的視域中來允許未授權用戶查看機密內(nèi)容。
【專利附圖】
【附圖說明】
[0005]通過參考附圖,可以更好地理解以下詳細描述,附圖包含所公開的主題的許多目的和特征的特定示例。
[0006]圖1是包括連續(xù)多因素認證的計算系統(tǒng)的示例的框圖;
圖2是圖示用于連續(xù)多因素認證的方法的示例的處理流程圖;
圖3A、3B和3C圖示了包括連續(xù)多因素認證的計算系統(tǒng)的頂視圖的示例;以及 圖4是描繪允許連續(xù)多因素認證的有形的、非瞬變的計算機可讀介質(zhì)的示例的框圖。
【具體實施方式】
[0007]根據(jù)本申請中公開的主題的實施例,連續(xù)多因素認證可以用于防止未授權用戶查看機密內(nèi)容。連續(xù)多因素認證涉及檢測視域中的未授權對象,諸如未授權用戶(本文中也稱為未授權個體)或未授權設備。如本文所定義的,視域包括接近顯示設備的三維空間,其中,個體或設備可以查看在顯示設備上顯示的內(nèi)容。視域的示例在圖3A、3B和3C中圖示。
[0008]在說明書中提到所公開的主題的“一個實施例”或者“一實施例”意指:結(jié)合該實施例描述的 特定特征、結(jié)構或特性被包括在所公開的主題的至少一個實施例中。因此,短語“在一個實施例中”可能在貫穿說明書的各處出現(xiàn),但是該短語可能不一定指代同一實施例。
[0009]圖1是包括連續(xù)多因素認證的計算系統(tǒng)的示例的框圖。例如,計算系統(tǒng)100可以是移動電話、膝上型計算機、臺式計算機或平板計算機等等。計算系統(tǒng)100可以包括被適配為執(zhí)行所存儲的指令的處理器102以及存儲處理器102可執(zhí)行的指令的存儲器設備104。處理器102可以是單核處理器、多核處理器、計算集群或任何數(shù)量的其他配置。存儲器設備104可以包括隨機存取存儲器(例如,SRAM、DRAM、零電容器RAM、SONOS、eDRAM、EDO RAM,DDRRAM、RRAM、PRAM等)、只讀存儲器(例如,掩模型ROM、PROM、EPROM、EEPROM等)、閃速存儲器或任何其他適當?shù)拇鎯ζ飨到y(tǒng)。處理器102執(zhí)行的指令可以用于實現(xiàn)包括管理內(nèi)容的方法。
[0010]處理器102可以通過系統(tǒng)總線106 (例如,PC1、ISA、快速PC1、HyperTransport?、NuBus等)連接到輸入/輸出(I/O)設備接口 108,輸入/輸出(I/O)設備接口 108被適配為將計算系統(tǒng)100連接到一個或多個I/O設備110。例如,I/O設備110可以包括鍵盤和定點設備,其中,除了其他之外,定點設備可以包括觸摸板或觸摸屏。I/O設備110可以是計算系統(tǒng)100的內(nèi)置部件,或者可以是外部連接到計算系統(tǒng)100的設備。
[0011]處理器102還可以通過系統(tǒng)總線106鏈接到顯示接口 112,顯示接口 112被適配為將計算系統(tǒng)100連接到顯示設備114。顯示設備114可以包括顯示屏,其是計算系統(tǒng)100的內(nèi)置部件。除了其他之外,顯示設備114還可以包括外部連接到計算系統(tǒng)100的計算機監(jiān)視器、電視或投影儀。處理器102還可以通過系統(tǒng)總線106鏈接到被適配為接收數(shù)字圖像的數(shù)字攝像機130。在一些實施例中,顯示設備114可以包括數(shù)字攝像機。
[0012]網(wǎng)絡接口卡(NIC) 116可以被適配為通過系統(tǒng)總線106將計算系統(tǒng)100連接到網(wǎng)絡118。除了其他之外,網(wǎng)絡118可以是廣域網(wǎng)(WAN)、局域網(wǎng)(LAN)或因特網(wǎng)。通過網(wǎng)絡118,計算系統(tǒng)100可以與服務器120通信。
[0013]存儲設備122可以包括硬盤驅(qū)動器、光學驅(qū)動器、USB閃速驅(qū)動器、驅(qū)動器陣列或它們的任意組合。存儲設備122可以包括被適配為執(zhí)行如本文所描述的連續(xù)多因素認證的認證應用126。認證應用126可以獲得來自I/O設備110、服務器120、顯示設備114和/或數(shù)字攝像機130的認證信息。例如,認證應用126可以通過一個或多個I/O設備110接收用戶提供的認證證書。如本文所定義的,認證證書包括由用戶提供以驗證用戶被授權查看機密內(nèi)容的信息。例如,用戶名和密碼可以是認證證書。另外,認證應用126可以從服務器120接收認證證書??梢詫姆掌?20獲得的認證證書與用戶提供的認證證書進行比較,以驗證用戶提供的認證證書是否有效。認證應用126還可以從數(shù)字攝像機130接收圖像。認證應用126可以分析圖像以確定未授權對象是否位于顯示設備114的視域中。
[0014]應當理解,圖1的框圖并不意圖指示計算系統(tǒng)100要包括圖1中示出的所有部件。相反,計算系統(tǒng)100可以包括更少的部件,或者包括圖1中未圖示的附加部件(例如,深度傳感器、攝像機、附加的網(wǎng)絡接口等)。此外,認證應用126的任何功能可以部分地或整體地實現(xiàn)在硬件中和/或處理器102中。例如,除了其他之外,功能可以與專用集成電路一起實現(xiàn)在處理器102、顯示設備114、數(shù)字攝像機130中所實現(xiàn)的邏輯中。
[0015]圖2是圖示用于連續(xù)多因素認證的方法的示例的處理流程圖。用于連續(xù)多因素認證的方法可以用計算系統(tǒng)100實現(xiàn),其中,認證應用126從數(shù)字攝像機130、1/0設備110和/或服務器120接收認證數(shù)據(jù)。如本文所提及的,認證數(shù)據(jù)包括任何認證證書、圖像或可標識已授權用戶的任何其他信息。
[0016]在框202處,檢測用戶提供的證書。在一些實施例中,用戶提供的證書可以包括用戶名和密碼組合。在其他實施例中,用戶提供的證書可以包括用戶的指紋,可以將該指紋與所有已授權用戶的指紋進行比較。用戶提供的證書還可以包括可標識已授權用戶的任何其他信息,除了其他之外,諸如視網(wǎng)膜圖像、安全性令牌以及個人標識號。
[0017]在框204處,確定用戶提供的證書是否有效。在一些實施例中,將用戶提供的證書與存儲在存儲設備(即122)內(nèi)的已授權用戶的證書進行比較。例如,三個用戶可以被授權訪問機密文檔。每個已授權用戶可以具有用于訪問機密文檔的單獨的用戶名和密碼組合。當檢測到用戶提供的證書時,可以從存儲設備檢索該示例中的三個用戶名和密碼組合以與用戶提供的證書進行比較。在其他實施例中,授權證書可以存儲在服務器(即120)中。例如,已授權用戶的四個用戶名和密碼組合可以存儲在服務器中。然后,可以將用戶提供的證書與存儲在服務器中的已授權用戶證書進行比較,以確定用戶是否被授權查看機密內(nèi)容。如果用戶未提供有效證書,則該處理在框216處繼續(xù)并且不顯示機密文檔。如果用戶提供了有效證書,則該處理在框206處繼續(xù)。
[0018]在框206處,生成視域的圖像。在一些實施例中,數(shù)字攝像機位于顯示設備附近。然后,數(shù)字攝像機可以記錄接近顯示設備的視域的圖像。如果攝像機不能將視域捕捉在單個圖像中,則攝像機可以被配置為旋轉(zhuǎn)至不同角度。通過從不同角度捕捉圖像,攝像機可以生成視域的更大圖像。在其他實施例中,若干攝像機可以位于顯示設備附近,使得攝像機可以記錄視域的一組圖像。然后,可以將該組圖像進行組合以生成視域的更大圖像。
[0019]在框208處,確定已授權用戶是否位于視域內(nèi)。如上文所討論的,視域包括接近顯示設備的三維空間,其中,個體或設備可以查看顯示設備。下文關于圖3A、3B和3C更詳細地討論視域,圖3A、3B和3C包括視域的圖示。已授權用戶是否位于視域內(nèi)的確定可以基于從各種設備接收的認證數(shù)據(jù)。在一些實施例中,數(shù)字攝像機位于顯示設備附近。數(shù)字攝像機可以捕捉可以用于生成視域的圖像的圖像。然后,認證應用可以在用戶提供認證證書的時刻處檢測視域中的用戶的物理特性。例如,數(shù)字攝像機可以利用臉部識別技術,使得可以在用戶已經(jīng)提供了有效認證證書之后檢測用戶的各種臉部特征。
[0020]在一些實施例中,然后,將錄入了有效認證證書的用戶的物理特性與每個已授權用戶的物理特性進行比較。例如,每個已授權用戶的臉部特征可以與對應的用戶名和密碼組合一起存儲在存儲設備122中。然后,可以將用戶的臉部特征與每個已授權用戶的臉部特征進行比較。這可以防止未授權用戶通過提供已授權用戶的有效認證證書來查看機密內(nèi)容。因此,認證應用126可以除了基于認證證書之外還基于用戶的物理特征來驗證用戶被授權查看內(nèi)容。如果計算系統(tǒng)100的用戶是已授權用戶,則該處理在框210處繼續(xù)。如果計算系統(tǒng)100的用戶不是已授權用戶,則該處理在框216處繼續(xù)并且不顯示機密內(nèi)容。
[0021]在框210處,確定未授權用戶是否位于視域中。如上文所討論的,認證應用126可以基于在圖像中檢測到的物理特征來確定計算系統(tǒng)的用戶是否是已授權用戶。在一些實施例中,認證應用126還可以確定是否有任何未授權用戶位于視域內(nèi)。例如,未授權用戶可能嘗試通過站在坐于計算系統(tǒng)前的已授權用戶身后來查看機密文檔。認證應用126可以檢測視域中的未授權用戶的物理特征,并阻止機密內(nèi)容被顯示。在其他實施例中,認證應用126可以確定每個對象在視域內(nèi)的深度。例如,認證應用126可以確定視域中的對象是位于與顯示設備相距五英尺處的已授權用戶。在其他實施例中,數(shù)字攝像機130可以包括深度傳感器,其將與視域中的對象的深度相關的附加數(shù)據(jù)提供給認證應用126。因此,一些實施例可以確定視域未擴展超過距顯示設備的特定距離。例如,可能在圖像中檢測到位于與顯示設備相距四十英尺處的未授權用戶。認證應用126可以確定未授權用戶不能從該距離查看機密內(nèi)容。因此,認證應用126可以不阻止任何內(nèi)容被顯示。如果確定未授權用戶在視域中,則該處理在框216處繼續(xù)。如果在視域中沒有任何未授權用戶,則該處理在框212處繼續(xù)。
[0022]在框212處,確定未授權設備是否位于視域中。在一些實施例中,認證應用126可以監(jiān)視視域中的所有對象。例如,認證應用126可以檢測來自視域內(nèi)的光學透鏡的反射。光學透鏡可以被確定為不能查看機密內(nèi)容的未授權設備,因為光學透鏡可以附著到記錄設備。在一些實施例中,已授權光學透鏡可以被允許處于視域中。可以基于光學透鏡的物理特性將光學透鏡確定為被授權。例如,表示已授權設備的條形碼可以被放置在光學透鏡附近,以指示附著到光學透鏡的記錄設備被授權查看正在顯示的機密文檔。在其他實施例中,認證應用126可以基于記錄設備的物理特性來檢測未授權記錄設備。例如,已授權記錄設備可以具有獨特的形狀或標識元素。認證應用126可以檢測記錄設備的形狀或標識元素,并確定記錄設備是已授權設備還是未授權設備。如果視域不包括未授權設備,則該處理在框214處繼續(xù)。然而,如果在視域中檢測到未授權設備,則該處理在框216處繼續(xù)。
[0023]在框214處,生成視域的后續(xù)圖像。生成后續(xù)圖像的處理允許認證應用126連續(xù)地監(jiān)視視域。然后,在框208處,該處理可以確定用戶是否仍然位于視域中。因此,如果用戶離開計算系統(tǒng)100的視域,則該處理在框216處繼續(xù),并且阻止查看機密文檔。此外,認證應用126可以針對附加用戶連續(xù)地監(jiān)視視域。例如,第二用戶可能在視域中出現(xiàn)在已授權用戶身后。因為視域的圖像被連續(xù)捕捉,所以認證應用126可以檢測到第二用戶是未授權用戶并阻止機密內(nèi)容的顯示。在其他示例中,第二用戶可能在視域中出現(xiàn)在坐于計算系統(tǒng)前的已授權用戶身后。認證應用126可以接收視域的圖像,并基于物理特性來確定第二用戶是已授權用戶。在該示例中,然后,機密內(nèi)容對于這兩個已授權用戶來說均是可查看的。因此,多個已授權個體和已授權設備可以位于視域中。
[0024]在框216處,響應于未授權對象在視域中,阻止查看機密內(nèi)容。在一些實施例中,機密內(nèi)容不再是可查看的,因為顯示設備114在顯示設備上顯示單種顏色,諸如黑色或紅色。在其他實施例中,認證應用126可以檢測屏幕的正在顯示機密內(nèi)容的部分,并且顯示設備114的僅該部分顯示單種顏色。例如,機密文檔可以位于顯示設備114的背景中。機密文檔可以僅在顯示設備114的右上部分內(nèi)是可見的,因此,顯示設備114的僅右上部分可以顯示單種顏色。在一些實施例中,在視域中已經(jīng)檢測到未授權個體或未授權設備之后,認證應用126可以對用戶提示認證證書。在其他實施例中,在已經(jīng)從視域移除了未授權用戶和/或未授權設備之后,可以顯示機密內(nèi)容。類似地,如果由于用戶已經(jīng)離開視域而阻止查看機密內(nèi)容,則可以在該用戶已經(jīng)返回到視域之后顯示機密內(nèi)容。
[0025]圖2的處理流程圖并不意圖指示方法200的操作要按任何特定順序執(zhí)行,或者要在每種情況中包括方法200的所有操作。例如,認證應用126可以在確定未授權用戶是否在視域中之前確定未授權設備是否在視域中。此外,取決于特定應用,可以在方法200內(nèi)包括任意數(shù)量的附加操作。[0026]圖3A、3B和3C圖示了包括連續(xù)多因素認證的計算系統(tǒng)的頂視圖的示例。在圖3A中,用戶302坐于計算系統(tǒng)的顯示設備304前。在一些實施例中,顯示設備304包括可捕捉視域306的圖像的攝像機。在其他實施例中,單獨攝像機或一組攝像機可以捕捉視域306的圖像。在圖3A中,視域306包括用戶302,但不包括任何未授權用戶或未授權設備。
[0027]圖3B描繪了處于視域314中的第二用戶316。認證應用126可以通過從接近顯示設備312的攝像機捕捉圖像來檢測第二用戶316。然后,認證應用126可以分析該圖像以確定第二用戶316是否是未授權用戶。例如,認證應用126可以檢測第二用戶316的某些臉部特征,并將第二用戶的臉部特征與每個已授權用戶的臉部特征進行比較。如果第二用戶316的臉部特征不匹配于任何已授權用戶的臉部特征,則可以認為第二用戶是未授權用戶。然后,認證應用126可以阻止對被顯示在顯示設備312上的機密內(nèi)容的查看。
[0028]圖3C描繪了處于視域324中的設備326。認證應用126可以通過從接近顯示設備322的攝像機捕捉圖像來檢測設備326。然后,認證應用126可以分析該圖像以確定設備326是否是未授權設備。例如,可以在視域中標識具有某些物理特性的設備。認證應用126可以確定該設備包含光學透鏡并且該設備是未授權記錄設備。然后,認證應用126可以阻止對被顯示在顯示設備322上的機密內(nèi)容的查看。
[0029]圖4是示出允許連續(xù)多因素認證的有形的、非瞬變的計算機可讀介質(zhì)400的框圖。有形的、非瞬變的計算機可讀介質(zhì)400可以由處理器402通過計算機總線404來訪問。此夕卜,有形的、非瞬變的計算機可讀介質(zhì)400可以包括用于指引處理器402執(zhí)行當前方法的操作的代碼。
[0030]本文中討論的各種軟件部件可以存儲在有形的、非瞬變的計算機可讀介質(zhì)400上,如圖4中所指示。例如,認證模塊406可以被適配為指引處理器402來允許連續(xù)多因素認證。應當理解,取決于特定應用,圖4中未示出的任意數(shù)量的附加軟件部件可以被包括在有形的、非瞬變的計算機可讀介質(zhì)400內(nèi)。
[0031]示例 I
本文描述了一種用于連續(xù)多因素認證的方法。該方法包括檢測多個有效認證證書。該方法還包括檢測視域內(nèi)的已授權用戶。另外,該方法包括檢測視域中的未授權對象。此外,該方法包括防止顯示設備顯示內(nèi)容。
[0032]所述用于連續(xù)多因素認證的方法可以同時檢測已授權用戶和未授權對象。此外,未授權對象可以包括任意數(shù)量的用戶和任意數(shù)量的設備。可替代地,用于連續(xù)多因素認證的方法可以在檢測已授權用戶之前檢測未授權對象。
[0033]示例 2
本文描述了一種計算設備。該計算設備包括被適配為執(zhí)行所存儲的指令的處理器、被適配為檢測圖像的攝像機以及存儲指令的存儲設備。存儲在存儲設備中的指令被適配為檢測多個有效認證證書。指令還被適配為檢測視域內(nèi)的已授權用戶。另外,指令被適配為檢測來自攝像機的視域圖像。此外,指令被適配為檢測圖像中的多個對象。指令還可以確定所述多個對象內(nèi)的對象是未授權對象并防止內(nèi)容被顯示在顯示設備上。
[0034]所述計算設備可以包含可捕捉視域圖像的單個攝像機或一組攝像機。然后,所述計算設備可以確定視域中的對象的數(shù)量,并確定對象是已授權的還是未授權的。所述計算設備還可以通過分析由攝像機捕捉到的圖像來確定對象在視域內(nèi)的深度。可替代地,所述計算設備可以包含深度傳感器,其可以確定對象在視域中的深度。
[0035]示例3
本文描述了其中存儲有指令的至少一個機器可讀介質(zhì)。響應于在計算設備上被執(zhí)行,指令使得計算設備檢測多個有效認證證書。指令還使得計算設備檢測視域內(nèi)的已授權用戶。另外,指令使得計算設備檢測視域中的未授權對象。此外,指令使得計算設備防止內(nèi)容被顯示在顯示設備上。
[0036]檢測視域內(nèi)的未授權對象可以包括檢測對象的一組物理特性并將對象的物理特性與已授權用戶的物理特性進行比較。另外,檢測視域內(nèi)的未授權對象可以包括確定對象在視域中的深度。例如,可以檢測未授權用戶,但是可以確定未授權用戶位于超過視域的該深度處。
[0037]盡管參照圖1-4中的框圖和流程圖描述了所公開的主題的示例實施例,但是本領域技術人員將容易意識到,可以可替代地使用實現(xiàn)所公開的主題的許多其他方法。例如,可以改變流程圖中框的執(zhí)行順序,和/或可以改變、消除或組合所描述的框圖/流程圖中的一些框。
[0038]在前面的描述中,已經(jīng)描述了所公開的主題的各種方面。為了解釋的目的,闡述了具體的數(shù)量、系統(tǒng)和配置,以提供對本主題的透徹理解。然而,對于受益于本公開的本領域技術人員來說顯而易見的是,可以在沒有這些具體細節(jié)的情況下實施本主題。在其他實例中,省略、簡化、組合或拆分了公知的特征、部件或模塊以免模糊所公開的主題。
[0039]所公開的主題的各個實施例可以以硬件、固件、軟件或其組合而實現(xiàn),并可以通過參考或結(jié)合程序代碼(諸如指令、函數(shù)、過程、數(shù)據(jù)結(jié)構、邏輯、應用程序、用于設計的模擬、仿真和制造的設計表示或格式)加以描述,所述程序代碼在被機器訪問時導致該機器執(zhí)行任務、定義抽象數(shù)據(jù)類型或低級硬件上下文、或者產(chǎn)生結(jié)果。
[0040]對于模擬,程序代碼可以使用硬件描述語言或本質(zhì)上提供所設計的硬件預期如何執(zhí)行的模型的另一功能性描述語言來表示硬件。程序代碼可以是匯編或機器語言或者可被編譯和/或解釋的數(shù)據(jù)。此外,本領域中普遍地將呈一種形式或另一種形式的軟件提及為采取動作或?qū)е陆Y(jié)果。這樣的表達僅僅是表述由處理系統(tǒng)對程序代碼的執(zhí)行的簡便方式,該執(zhí)行使得處理器執(zhí)行動作或產(chǎn)生結(jié)果。
[0041]程序代碼可以存儲在例如易失性和/或非易失性存儲器中,諸如存儲設備和/或關聯(lián)的機器可讀或機器可訪問介質(zhì),包括固態(tài)存儲器、硬盤驅(qū)動器、軟盤、光學存儲設備、磁帶、閃速存儲器、存儲棒、數(shù)字視頻盤、數(shù)字通用盤(DVD)等,以及更多外來介質(zhì),諸如機器可訪問的生物狀態(tài)保持存儲設備。機器可讀介質(zhì)可以包括用于以機器可讀的形式存儲、發(fā)送或接收信息的任何有形機構,諸如天線、光纖、通信接口等。程序代碼可以以分組、串行數(shù)據(jù)、并行數(shù)據(jù)等的形式被發(fā)送,且可以以壓縮或加密格式被使用。
[0042]程序代碼可以在可編程機器上執(zhí)行的程序中實現(xiàn),所述可編程機器諸如是移動或固定計算機、個人數(shù)字助理、機頂盒、蜂窩電話和尋呼機,以及其他電子設備,每個包括處理器、所述處理器可讀的易失性和/或非易失性存儲器、至少一個輸入設備和/或一個或多個輸出設備。程序代碼可以被應用到使用輸入設備錄入的數(shù)據(jù),以執(zhí)行所描述的實施例并生成輸出信息。輸出信息可以被應用到一個或多個輸出設備。本領域普通技術人員可以意識至IJ,所公開的主題的實施例可以以各種計算機系統(tǒng)配置而實踐,包括多處理器或多核處理器系統(tǒng)、小型計算機、大型計算機、以及可被嵌入到幾乎任何設備中的普及或微型計算機或處理器。所公開的主題的實施例還可以在分布式計算環(huán)境中實踐,其中任務可以由通過通信網(wǎng)絡鏈接的遠程處理設備執(zhí)行。
[0043]盡管可以將操作描述為順序處理,但是一些操作事實上可以并行、并發(fā)和/或在分布式環(huán)境中且用被本地和/或遠程存儲以供單處理器或多處理器機器訪問的程序代碼而執(zhí)行。另外,在一些實施例中,可以在不偏離所公開的主題的精神的情況下重新布置操作的順序。程序代碼可以被嵌入式控制器使用或結(jié)合嵌入式控制器使用。
[0044]雖然參考說明性實施例描述了所公開的主題,但是該描述不意圖在限制的意義上解釋。對于所公開的主題所屬領域中的技術人員來說顯而易見的所述說明性實施例的各種修改以及本主題的其他實施例被認為落在所公開的主題的范圍內(nèi)。
【權利要求】
1.一種用于認證的方法,包括: 檢測多個有效認證證書; 檢測視域內(nèi)的已授權用戶; 檢測視域中的未授權對象;以及 防止顯示設備顯示內(nèi)容。
2.如權利要求1所述的方法,其中,檢測視域中的未授權對象包括檢測視域中的未授權個體。
3.如權利要求1所述的方法,其中,檢測視域中的未授權對象包括檢測視域中的未授權設備。
4.如權利要求1所述的方法,其中,防止顯示設備顯示內(nèi)容包括顯示單種顏色。
5.如權利要求1所述的方法,其中,防止顯示設備顯示內(nèi)容還包括: 確定顯示設備的顯示內(nèi)容的部分;以及 防止顯示設備的所述部分的顯示。
6.如權利要求1所述的方法,還包括針對未授權用戶連續(xù)地監(jiān)視視域。
7.如權利要求1所述 的方法,還包括針對未授權設備連續(xù)地監(jiān)視視域。
8.一種計算設備,包括: 處理器,其被適配為執(zhí)行所存儲的指令; 攝像機,其被適配為檢測圖像;以及 存儲設備,其存儲指令,所述存儲設備包括處理器可執(zhí)行代碼,所述處理器可執(zhí)行代碼在被處理器執(zhí)行時被適配為: 檢測多個有效認證證書; 檢測視域內(nèi)的已授權用戶; 檢測來自攝像機的視域圖像; 檢測圖像中的多個對象; 確定所述多個對象內(nèi)的對象是未授權對象;以及 防止內(nèi)容被顯示在顯示設備上。
9.如權利要求8所述的計算設備,其中,所述處理器可執(zhí)行代碼被適配為: 捕捉視域的多個連續(xù)圖像;以及 針對未授權用戶監(jiān)視所述多個連續(xù)圖像。
10.如權利要求8所述的計算設備,其中,所述處理器可執(zhí)行代碼被適配為響應于檢測到視域中的未授權對象而顯示單種顏色。
11.如權利要求8所述的計算設備,其中,所述處理器可執(zhí)行代碼被適配為: 確定未授權對象是未授權用戶;以及 防止所述內(nèi)容被顯示。
12.如權利要求8所述的計算設備,其中,所述處理器可執(zhí)行代碼被適配為: 確定顯示設備的顯示所述內(nèi)容的部分;以及 防止顯示設備的所述部分的顯示。
13.如權利要求8所述的計算設備,其中,所述處理器可執(zhí)行代碼被適配為: 捕捉視域的多個連續(xù)圖像;以及針對未授權設備監(jiān)視所述多個連續(xù)圖像。
14.如權利要求8所述的計算設備,其中,所述處理器可執(zhí)行代碼被適配為: 確定未授權對象是未授權設備;以及 防止所述內(nèi)容被顯示。
15.包括多個指令的至少一個機器可讀介質(zhì),所述多個指令響應于在計算設備上被執(zhí)行而使得計算設備: 檢測多個有效認證證書; 檢測視域內(nèi)的已授權用戶; 檢測視域中的未授權對象;以及 防止內(nèi)容被顯示在顯示設備上。
16.如權利要求15所述的機器可讀介質(zhì),其中,指令還使得計算設備: 檢測視域中的未授權設備;以及 防止所述內(nèi)容被顯示在顯示設備上。
17.如權利要求15所述的機器可讀介質(zhì),其中,指令還使得計算設備: 確定未授權個體的深度; 確定視域的深度;以及 當未授權個體位于視域的深度內(nèi)時,防止內(nèi)容被顯示。
18.如權利要求15所述的機器可讀介質(zhì),其中,指令還使得計算設備針對未授權用戶連續(xù)地監(jiān)視視域。
19.如權利要求15所述的機器可讀介質(zhì),其中,指令還使得計算設備針對未授權設備連續(xù)地監(jiān)視視域。
20.如權利要求15所述的機器可讀介質(zhì),其中,指令還使得計算設備顯示單種顏色。
【文檔編號】G06F21/10GK104025105SQ201380004531
【公開日】2014年9月3日 申請日期:2013年7月3日 優(yōu)先權日:2012年7月3日
【發(fā)明者】S.賈努斯, K.T.萊頓, M.A.戈德史密斯 申請人:英特爾公司