IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ スプレッドトラム コミュニケーションズ(シャンハイ) カンパニー リミテッドの特許一覧

特表2024-503765画像プライバシー保護方法および装置
<>
  • 特表-画像プライバシー保護方法および装置 図1
  • 特表-画像プライバシー保護方法および装置 図2
  • 特表-画像プライバシー保護方法および装置 図3
  • 特表-画像プライバシー保護方法および装置 図4
  • 特表-画像プライバシー保護方法および装置 図5
  • 特表-画像プライバシー保護方法および装置 図6
  • 特表-画像プライバシー保護方法および装置 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-01-29
(54)【発明の名称】画像プライバシー保護方法および装置
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240122BHJP
【FI】
G06F21/62 345
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022540646
(86)(22)【出願日】2022-03-24
(85)【翻訳文提出日】2022-08-26
(86)【国際出願番号】 CN2022082704
(87)【国際公開番号】W WO2023123703
(87)【国際公開日】2023-07-06
(31)【優先権主張番号】202111679816.8
(32)【優先日】2021-12-31
(33)【優先権主張国・地域又は機関】CN
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ANDROID
2.iOS
(71)【出願人】
【識別番号】520122781
【氏名又は名称】スプレッドトラム コミュニケーションズ(シャンハイ) カンパニー リミテッド
(74)【代理人】
【識別番号】100118902
【弁理士】
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100106208
【弁理士】
【氏名又は名称】宮前 徹
(74)【代理人】
【識別番号】100196508
【弁理士】
【氏名又は名称】松尾 淳一
(72)【発明者】
【氏名】リー,ホンカン
(57)【要約】
画像プライバシー保護方法および装置が提供される。方法は、ピクチャまたはビデオが撮られている間に記録情報を識別することであって、ピクチャまたはビデオが画像を含む、識別することと、記録情報に基づいて画像がプライバシー情報を含むかどうかを判定することと、画像がプライバシー情報を含むことに基づいて、信頼できる実行環境(TEE)のストレージエリアに画像を保存することとを含む。本開示の実施形態は、ユーザプライバシー情報のセキュリティを保証することができる。
【特許請求の範囲】
【請求項1】
画像プライバシー保護方法であって、
ピクチャまたはビデオが撮られている間に記録情報を識別するステップであって、前記ピクチャまたは前記ビデオは画像を含む、ステップと、
前記記録情報に基づいて、前記画像がプライバシー情報を含むかどうかを判定するステップと、
前記画像がプライバシー情報を含むことに基づいて、信頼できる実行環境(TEE)のストレージエリアに前記画像を保存するステップと
を含む方法。
【請求項2】
請求項1に記載の方法であって、記録情報を識別する前記ステップは、
記録オブジェクトのタイプを識別し、前記タイプに基づいてオブジェクトの特徴を取得するステップ
を含む、方法。
【請求項3】
請求項2に記載の方法であって、前記記録情報に基づいて前記画像がプライバシー情報を含むかどうかを判定する前記ステップは、
前記タイプおよび前記オブジェクトの特徴に基づいて、前記画像が前記プライバシー情報を含むかどうかを判定するステップ
を含む、方法。
【請求項4】
請求項3に記載の方法であって、
記録情報を識別する前記ステップは、記録環境情報を識別するステップをさらに含み、
前記記録情報に基づいて前記画像がプライバシー情報を含むかどうかを判定する前記ステップは、ユーザによって設定された環境タイプおよび前記記録環境情報に基づいて、前記画像がプライバシー情報を含むかどうかを判定するステップを含む、
方法。
【請求項5】
請求項1に記載の方法であって、
前記画像が前記プライバシー情報を含むことに基づいて指示メッセージを提示するステップ
をさらに含む方法。
【請求項6】
請求項1から5のうちのいずれか一項に記載の方法であって、
クライアントアプリケーション(CA)が前記画像用の操作アプリケーションをトリガした後に、前記画像に対する前記CAの操作権限に基づいて前記画像に対する前記CAの操作を制御するステップ
をさらに含む方法。
【請求項7】
請求項6に記載の方法であって、前記画像に対する前記CAの操作権限に基づいて前記画像に対する前記CAの操作を制御する前記ステップは、
前記CAが前記画像に対する前記操作権限をもたないことに基づいて、前記CAが前記画像を操作することを禁止し、前記CAに拒否応答を返すステップ
を含む、方法。
【請求項8】
請求項7に記載の方法であって、前記画像に対する前記CAの操作権限に基づいて前記画像に対する前記CAの操作を制御する前記ステップは、
前記CAが前記画像に対する前記操作権限をもたないことに基づいて、権限構成インターフェースを提示するステップと、
前記権限構成インターフェースにおいてユーザによって入力された権限情報を受け取るステップと、
前記権限情報に基づいて前記画像に対する前記CAの前記操作を制御するステップと
をさらに含む、方法。
【請求項9】
請求項8に記載の方法であって、
前記権限情報に基づいて前記CAの権限構成情報を修正するステップ
をさらに含む方法。
【請求項10】
請求項9に記載の方法であって、
前記TEEの前記ストレージエリアに前記CAの前記権限構成情報を書き込むステップ
をさらに含む方法。
【請求項11】
請求項6に記載の方法であって、
前記画像が提示されたときに前記画像に対応する識別情報を提示するステップ
をさらに含む方法。
【請求項12】
請求項11に記載の方法であって、前記識別情報は、前記画像が保護された画像であることを指示するために使用される、方法。
【請求項13】
画像プライバシー保護装置であって、
ピクチャまたはビデオが撮られている間に記録情報を識別するよう構成された情報識別回路であって、前記ピクチャまたは前記ビデオは画像を含む、情報識別回路と、
前記記録情報に基づいて、前記画像がプライバシー情報を含むかどうかを判定するよう構成された判定回路と、
前記画像がプライバシー情報を含むことに基づいて、信頼できる実行環境(TEE)のストレージエリアに前記画像を保存するよう構成された保存回路と
を備える画像プライバシー保護装置。
【請求項14】
請求項13に記載の装置であって、
前記画像が前記プライバシー情報を含むことに基づいて指示メッセージを提示するよう構成された表示回路
をさらに備える装置。
【請求項15】
請求項14に記載の装置であって、
クライアントアプリケーション(CA)が前記画像用の操作アプリケーションをトリガした後に、前記画像に対する前記CAの操作権限に基づいて前記画像に対する前記CAの操作を制御するよう構成された制御回路
をさらに備える装置。
【請求項16】
請求項15に記載の装置であって、前記制御回路は、
前記CAが前記画像に対する前記操作権限をもたないことに基づいて、前記CAが前記画像を操作することを禁止し、前記CAに拒否応答を返す
よう構成される、装置。
【請求項17】
請求項16に記載の装置であって、
ユーザインターフェース回路をさらに備え、
前記制御回路は、前記CAが前記画像に対する前記操作権限をもたないことに基づいて、権限構成インターフェースを提示するように前記表示回路を制御するようさらに構成され、
前記ユーザインターフェース回路は、前記権限構成インターフェースにおいてユーザによって入力された権限情報を受け取るよう構成され、
前記制御回路は、前記権限情報に基づいて前記画像に対する前記CAの前記操作を制御するようにさらに構成される、
装置。
【請求項18】
請求項17に記載の装置であって、前記制御回路は、
前記権限情報に基づいて前記CAの権限構成情報を修正する
ようさらに構成される、装置。
【請求項19】
請求項18に記載の装置であって、前記制御回路は、
前記TEEの前記ストレージエリアに前記CAの前記権限構成情報を書き込む
ようさらに構成される、装置。
【請求項20】
請求項15に記載の装置であって、前記表示回路は、
前記画像が提示されたときに前記画像に対応する識別情報を提示する
ようさらに構成される、装置。
【請求項21】
請求項13から20のうちのいずれか一項に記載の画像プライバシー保護装置を備える端末。
【請求項22】
記憶されたコンピュータ命令を有する不揮発性または非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令がプロセッサによって実行されると、請求項1から12のうちのいずれか一項に記載の方法が実行される、不揮発性または非一時的なコンピュータ可読記憶媒体。
【請求項23】
メモリおよびプロセッサを備える画像プライバシー保護装置であって、前記メモリは記憶されたコンピュータ命令を有し、前記プロセッサが前記コンピュータ命令を実行すると、請求項1から9のうちのいずれか一項に記載の方法が実行される、画像プライバシー保護装置。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、その開示全体が参照により本明細書に組み込まれる、2021年12月31日に出願され、「IMAGE PRIVACY PROTECTION METHOD AND APPARATUS(画像プライバシー保護方法および装置)」と題する中国特許出願第202111679816.8号の優先権を主張する。
【0002】
本開示は、一般に、情報セキュリティ技術分野に関し、より詳細には、画像プライバシー保護方法および装置に関する。
【背景技術】
【0003】
インテリジェント端末デバイスの広い用途に起因して、多数のサードパーティソフトウェアがオペレーティングシステム内で常に使用され、ほとんどのソフトウェアは、オペレーティングシステムのストレージデータおよびインターフェースを共有することができる。さらに、ユーザがサードパーティソフトウェア、特に、携帯電話に格納されたピクチャを自動的にアップロードする多くのアプリケーションソフトウェアのパーミッションを制御することは困難である。個人情報を含むピクチャおよび取り扱いに注意を要するコンテンツの写真などのプライバシー情報を含むピクチャが存在する場合、携帯電話内のアプリケーションソフトウェアによってアップロードされた後に、重大なプライバシー漏洩問題が発生する。一般に、いくつかのシナリオでは、ユーザのプライバシー情報の以下のリスクが存在する。第1に、プライバシーデータを含むピクチャは、サードパーティプラットフォームまたはオンラインディスクにアップロードされる場合があり、プライバシーピクチャはインターネットから漏洩される。第2に、マルウェアは、オペレーティングシステム内のプライバシーデータを有するピクチャを探すことができ、これらのピクチャを悪意から盗む。第3に、マルウェアは、撮影機能を監視または能動的にトリガして、ユーザがそれに気付くことなく、プライバシー情報を含むピクチャを外部に送信することができる。
【0004】
しかしながら、厳密なプライバシー管理は、スマート端末の使い勝手を大幅に減らす可能性がある。頻繁過ぎるプライバシーおよびパーミッションリマインダーは、ユーザに自分の選択肢を断念させ、デフォルトに同意させる可能性がある。本質的に、これはプライバシーデータの盗難を見逃す。
【発明の概要】
【0005】
本開示の実施形態は、ユーザプライバシー情報のセキュリティを保証するために画像プライバシー保護方法および装置を提供する。
本開示の一実施形態では、ピクチャまたはビデオが撮られている間に記録情報を識別することであって、ピクチャまたはビデオが画像を含む、識別することと、記録情報に基づいて画像がプライバシー情報を含むかどうかを判定することと、画像がプライバシー情報を含むことに基づいて、信頼できる実行環境(TEE)のストレージエリアに画像を保存することとを含む、画像プライバシー保護方法が提供される。
【0006】
任意選択で、記録情報を前記識別することは、記録オブジェクトのタイプを識別し、タイプに基づいてオブジェクトの特徴を取得することを含む。
任意選択で、記録情報に基づいて画像がプライバシー情報を含むかどうかを前記判定することは、タイプおよびオブジェクトの特徴に基づいて、画像がプライバシー情報を含むかどうかを判定することを含む。
【0007】
任意選択で、記録情報を前記識別することは、記録環境情報を識別することをさらに含み、記録情報に基づいて画像がプライバシー情報を含むかどうかを前記判定することは、ユーザによって設定された環境タイプおよび記録環境情報に基づいて、画像がプライバシー情報を含むかどうかを判定することを含む。
【0008】
任意選択で、方法は、画像がプライバシー情報を含むことに基づいて指示メッセージを提示することをさらに含む。
任意選択で、方法は、クライアントアプリケーション(CA)が画像用の操作アプリケーションをトリガした後に、画像に対するCAの操作権限に基づいて画像に対するCAの操作を制御することをさらに含む。
【0009】
任意選択で、画像に対するCAの操作権限に基づいて画像に対するCAの操作を前記制御することは、CAが画像に対する操作権限をもたないことに基づいて、CAが画像を操作することを禁止し、CAに拒否応答を返すことを含む。
【0010】
任意選択で、画像に対するCAの操作権限に基づいて画像に対するCAの操作を前記制御することは、CAが画像に対する操作権限をもたないことに基づいて、権限構成インターフェースを提示することと、権限構成インターフェースにおいてユーザによって入力された権限情報を受け取ることと、権限情報に基づいて画像に対するCAの操作を制御することとをさらに含む。
【0011】
任意選択で、方法は、権限情報に基づいてCAの権限構成情報を修正することをさらに含む。
任意選択で、方法は、TEEのストレージエリアにCAの権限構成情報を書き込むことをさらに含む。
【0012】
任意選択で、方法は、画像が提示されたときに画像に対応する識別情報を提示することをさらに含む。
任意選択で、識別情報は、画像が保護された画像であることを指示するために使用される。
【0013】
本開示の一実施形態では、ピクチャまたはビデオが撮られている間に記録情報を識別するように構成された情報識別回路であって、ピクチャまたはビデオが画像を含む、情報識別回路と、記録情報に基づいて画像がプライバシー情報を含むかどうかを判定するように構成された判定回路と、画像がプライバシー情報を含むことに基づいて、TEEのストレージエリアに画像を保存するように構成された保存回路とを含む、画像プライバシー保護装置が提供される。
【0014】
任意選択で、装置は、画像がプライバシー情報を含むことに基づいて指示メッセージを提示するように構成された表示回路をさらに含む。
任意選択で、装置は、クライアントアプリケーション(CA)が画像用の操作アプリケーションをトリガした後に、画像に対するCAの操作権限に基づいて画像に対するCAの操作を制御するように構成された制御回路をさらに含む。
【0015】
任意選択で、制御回路は、CAが画像に対する操作権限をもたないことに基づいて、CAが画像を操作することを禁止し、CAに拒否応答を返すように構成される。
任意選択で、装置はユーザインターフェース回路をさらに含み、制御回路は、CAが画像に対する操作権限をもたないことに基づいて、権限構成インターフェースを提示するように表示回路を制御するようにさらに構成され、ユーザインターフェース回路は、権限構成インターフェースにおいてユーザによって入力された権限情報を受け取るように構成され、制御回路は、権限情報に基づいて画像に対するCAの操作を制御するようにさらに構成される。
【0016】
任意選択で、制御回路は、権限情報に基づいてCAの権限構成情報を修正するようにさらに構成される。
任意選択で、制御回路は、TEEのストレージエリアにCAの権限構成情報を書き込むようにさらに構成される。
【0017】
任意選択で、表示回路は、画像が提示されたときに画像に対応する識別情報を提示するようにさらに構成される。
本開示の一実施形態では、上記の画像プライバシー保護装置を含む端末が提供される。
【0018】
本開示の一実施形態では、その中に記憶されたコンピュータ命令を有する不揮発性または非一時的なコンピュータ可読記憶媒体が提供され、コンピュータ命令がプロセッサによって実行されると、上記の方法が実行される。
【0019】
本開示の一実施形態では、メモリおよびプロセッサを含む画像プライバシー保護装置が提供され、メモリはその中に記憶されたコンピュータ命令を有し、プロセッサがコンピュータ命令を実行すると、上記の方法が実行される。
【0020】
画像プライバシー保護方法および装置では、記録情報はピクチャまたはビデオが撮られている間に識別され、ピクチャまたはビデオは画像を含み、記録情報に基づいて画像がプライバシー情報を含むかどうかが判定され、画像がプライバシー情報を含むことに基づいて、画像はTEEのストレージエリアに保存される。記録情報はピクチャまたはビデオが撮られている間に識別され、画像データはこの時点ではまだ生成されていない。したがって、画像がプライバシー情報を含むことが分かると、現在のプロセスは、画像が生成される前に処理用のTEE環境に移すことができ、それにより、マルウェアが初期データを傍受することが効果的に防止される。
【0021】
さらに、TEE環境内で保護される画像は、CA/TAインターフェースを介して読み取ることができ、それにより、信頼できるアプリケーションの容易な読取りが保証される。加えて、画像に対するCAの操作は操作権限に基づいて制御され、それにより、悪意のあるソフトウェアが画像内のプライバシー情報を盗むことが防止される。
【図面の簡単な説明】
【0022】
図1】一実施形態による、画像プライバシー保護方法のフローチャートである。
図2】一実施形態による、画像プライバシー保護方法における画像に対するCAの操作のフローチャートである。
図3】一実施形態による、画像プライバシー保護方法における画像に対するCAの操作のフローチャートである。
図4】一実施形態による、画像プライバシー保護装置の構造図である。
図5】一実施形態による、画像プライバシー保護装置の構造図である。
図6】一実施形態による、画像プライバシー保護装置の構造図である。
図7】一実施形態による、画像プライバシー保護装置の構造図である。
【発明を実施するための形態】
【0023】
本開示の目的、特性、および利点を明確にするために、添付図面とともに本開示の実施形態が詳細に記載される。
現在の製品の多数のショットおよび画像の記録シナリオに起因して、ユーザは、時間内にいくつかのプライバシー関連画像を能動的に見つけず、それらを極秘に適切に扱わない可能性がある。加えて、ますます多くのデバイスがTEEをサポートする。したがって、ユーザのプライバシーを含む画像が悪意のあるソフトウェアによって盗難およびスキャンされないことを保証するために、本開示の実施形態は、画像プライバシー保護方法およびデバイスを提供し、それらは、画像生成プロセス中にプライバシーデータを自動的に識別し、TEE内にそれを保存する。
【0024】
図1は、一実施形態による、画像プライバシー保護方法のフローチャートである。方法は、S101、S102、およびS103を含む。
S101において、ピクチャまたはビデオが撮られている間に記録情報が識別され、ピクチャまたはビデオは画像を含む。
【0025】
いくつかの実施形態では、識別されるべき記録情報は、アプリケーション環境、プライバシーセキュリティレベル、またはユーザ要件用の設定情報などの、1つまたは複数の異なるアプリケーション要件に基づいて決定されてもよい。
【0026】
いくつかの実施形態では、記録情報を前記識別することは、記録オブジェクトが人か物かなどの記録オブジェクトのタイプを識別し、タイプに基づいてオブジェクトの特徴を取得することを含む。たとえば、オブジェクトが人であるとき、取得されたオブジェクトの特徴は、人体の局所的特徴または衣類の特徴を含んでもよい。別の例では、オブジェクトが証明書であるとき、取得されたオブジェクトの特徴は、テキストの特徴、画像の特徴、または識別情報の特徴を含んでもよい。
【0027】
いくつかの実施形態では、記録情報を前記識別することは、オフィス環境、住居環境、または戸外環境などの記録環境情報を識別することを含む。
いくつかの実施形態では、記録情報を前記識別することは、記録オブジェクトのタイプおよび記録環境のタイプを識別することを含む。
【0028】
S102において、記録情報に基づいて、画像がプライバシー情報を含むかどうかが判定される。画像がプライバシー情報を含む場合、S103が実行される。
それに応じて、異なる記録情報について画像がプライバシー情報を含むかどうかを判定するために異なる方法が使用されてもよい。たとえば、ユーザによって設定された環境タイプが記録環境シナリオと一致する場合の方法、または事前に訓練されたニューラルネットワークに基づく方法が使用されてもよい。具体的には、いくつかの既存の画像情報認識ソフトウェアが使用されてもよく、あるいは異なるアプリケーションシナリオおよび/または(肖像写真、文書、もしくは証明書などの)異なる記録オブジェクトに従って画像データを取得することにより、プライバシー判定モデルが訓練されてもよく、それは本開示の実施形態では限定されない。
【0029】
S103において、画像がプライバシー情報を含むことに基づいて、画像がTEEのストレージエリアに保存される。
一般に、TEEをサポートするデバイスは、独立したオペレーティングシステムおよびソフトウェアを有するリッチ実行環境(REE)およびTEEを含む2つの動作環境を有する。REEは、IOSまたはAndroidなどの一般的なオペレーティングシステムを実行することに関与する。したがって、画像は、画像がプライバシー情報を含まないことに基づいて、記録システムの通常の格納方式でREEのストレージエリアに保存される。しかしながら、画像は、画像がプライバシー情報を含むことに基づいて、TEEのストレージエリアに保存され、このプロセスの間に、画像はREEに格納されていないので、サードパーティプログラムは画像情報を読み取ることができず、それにより、プライバシー情報を含む画像のセキュリティが保証される。いくつかの実施形態では、画像がプライバシー情報を含むと判定された後、プライバシー情報が識別されており、セキュリティ処理が実行されることをユーザに指示するために、指示メッセージが提示されてもよい。この指示メッセージは、ユーザによってオフにすることができる。TEE環境内で動作するアプリケーションは信頼できるアプリケーション(TA)と呼ばれ、REE環境内で動作するアプリケーションはクライアントアプリケーション(CA)と呼ばれる。いくつかの実施形態では、携帯電話によって提供されるピクチャブラウジングソフトウェアなどの信頼できるCAは、TAのインターフェースを呼び出すことにより、TEEのストレージエリアに保存された画像を直接使用することができる。
【0030】
さらに、場合によっては、上述された画像は、システムのデフォルトの信頼できるCAではないサードパーティアプリケーションに提供される必要がある。この状況では、本開示の実施形態における画像プライバシー保護方法はまた、対応する解決策を提供する。具体的には、いくつかの実施形態では、画像プライバシー保護方法は、CAが画像用の操作アプリケーションをトリガした後に、画像に対するいくつかの不正なCA操作を効果的に回避するために、画像に対するCAの操作権限に基づいて画像に対するCAの操作を制御することをさらに含んでもよい。
【0031】
図2は、一実施形態による、画像プライバシー保護方法における画像に対するCAの操作のフローチャートである。操作はS201~S204を含む。
201において、画像へのアクセスを実現するTA向けの操作コマンドがCAから受信される。
【0032】
202において、CAが画像に対する操作権限を有するかどうかが判定され、はいの場合、S203が実行され、そうでない場合、S204が実行される。
S203において、CAがTAを介して画像に対して操作することが許可される。
【0033】
S204において、CAがTAを介して画像を操作することが禁止され、拒否応答がCAに返される。
図3は、一実施形態による、画像プライバシー保護方法における画像に対するCAの操作のフローチャートである。操作はS301~S306を含む。
【0034】
301において、画像へのアクセスを実現するTA向けの操作コマンドがCAから受信される。
302において、CAが画像に対する操作権限を有するかどうかが判定され、はいの場合、S303が実行され、そうでない場合、S304が実行される。
【0035】
S303において、CAがTAを介して画像に対して操作することが許可される。
S304において、権限構成インターフェースが提示される。
S305において、権限構成インターフェースにおいてユーザによって入力された権限情報が受け取られる。
【0036】
S306において、権限情報に基づいて画像に対するCAの操作が制御される。
権限構成インターフェースを提示することにより、ユーザは、実際の要件に基づいて画像に対するCAの操作権限を設定することができ、それにより、プライバシー情報のセキュリティを保証する条件下で、ユーザのいくつかの固有のアプリケーション要件を満たすことが可能になる。
【0037】
いくつかの実施形態では、識別認証がさらに組み合わされてもよく、すなわち、CAがTAに対する呼出し権限をもたないとき、ユーザがTAに対するCAの呼出し権限を決定するだけでなく、ユーザに対する識別認証も実行される。識別認証に合格し、ユーザによって入力された権限情報が、CAがTAを呼び出すことを許可することであるときのみ、CAはTAを呼び出すこと許可され、その結果、ユーザのプライバシー情報のセキュリティが完全に保証され得る。既存の方法が識別認証に採用されてもよいことに留意されたい。加えて、権限情報および識別認証のユーザの入力順序は限定されない。
【0038】
さらに、いくつかの実施形態では、CAによるTAへの次の呼出しを容易にするために、CAの権限構成情報は、ユーザによって入力された権限情報に従って修正されてもよい。CAの権限構成情報を修正せず、CAがTAを呼び出すたびに問い合わせることも可能である。あるいは、CAの権限構成情報の修正を可能にするべきかどうかをユーザに尋ねることにより、かつユーザの許可を得て、ユーザのプライバシー情報をより良く保護するために、CAの権限構成情報が修正される。
【0039】
実際には、CAの権限構成情報は、権限構成情報のセキュリティを保証し、いくつかの悪意のあるアプリケーションによる修正を防止するために、TEEのストレージエリアに書き込まれてもよいことに留意されたい。
【0040】
さらに、いくつかの実施形態では、画像が提示されるとき、画像に対応する識別情報も提示される。識別情報は、画像が保護された画像であり、信頼できないCAによって操作されないことを指示するために使用される。識別情報の具体的な形態は、本発明の実施形態では限定されない。
【0041】
本開示の実施形態において提供された画像プライバシー保護方法では、現在のプロセスは、画像が生成される前に処理用のTEE環境に移されてもよく、マルウェアによる初期データの傍受は防止される場合がある。加えて、デフォルトでシステムによって信頼されているいくつかのCAの場合、画像はTAを呼び出すことによってアクセスすることができる。デフォルトでシステムによって信頼されていないいくつかのCAの場合、ユーザは、ユーザによって信頼されているCAのみが対応するTAを呼び出して画像にアクセスすることを許可されることを保証するために、選択を行うように誘導される場合がある。
【0042】
さらに、CAの権限構成は、ユーザによって入力された権限情報に基づいて修正されてもよく、その結果、CAの対応する権限構成は、ユーザが対応する権限構成インターフェースを能動的に開くことなく自動的に完了することができ、それによりユーザの操作が容易になる。加えて、CAが次回対応するTAを呼び出すとき、呼出しが権限構成に従って許可されるかどうかを判定することができ、それにより、呼出しのセキュリティを保証する条件下で呼出しの実行効率が改善される。
【0043】
本開示の実施形態によって提供された画像プライバシー保護方法は、TEEおよびREEの2つの動作環境を有する任意のシステムアーキテクチャ、たとえば、ARMベースのTrust Zoneアーキテクチャ、またはARMベースのPlatform Security Processor(PSP)に適用されてもよい。
【0044】
それに応じて、本開示の一実施形態は、画像プライバシー保護装置を提供する。図4に示されたように、画像プライバシー保護装置400は、情報識別回路401、判定回路402、および保存回路403を含む。
【0045】
情報識別回路401は、ピクチャまたはビデオが撮られている間に記録情報を識別するように構成され、ピクチャまたはビデオは画像を含む。判定回路402は、記録情報に基づいて画像がプライバシー情報を含むかどうかを判定するように構成される。保存回路403は、画像がプライバシー情報を含むことに基づいてTEEのストレージエリアに画像を保存するように構成される。
【0046】
画像プライバシー保護装置では、記録情報はピクチャまたはビデオが撮られている間に識別され、ピクチャまたはビデオは画像を含み、記録情報に基づいて画像がプライバシー情報を含むかどうかが判定され、画像がプライバシー情報を含むことに基づいてTEEのストレージエリアに画像が保存される。記録情報はピクチャまたはビデオが撮られている間に識別され、画像データはこの時点ではまだ生成されていない。したがって、画像がプライバシー情報を含むことが分かると、現在のプロセスは、画像が生成される前に処理用のTEE環境に移すことができ、それにより、マルウェアが初期データを傍受することが効果的に防止される。
【0047】
図5は、別の実施形態による、画像プライバシー保護装置の構造図である。
図4とは異なり、図5の画像プライバシー保護装置400は、画像がプライバシー情報を含むと判定回路402が判定したことに基づいて、指示メッセージを提示するように構成された表示回路601をさらに含む。
【0048】
図6は、別の実施形態による、画像プライバシー保護装置の構造図である。
図4とは異なり、図6の画像プライバシー保護装置400は、CAが画像用の操作アプリケーションをトリガした後に、画像に対するCAの操作権限に基づいて画像に対するCAの操作を制御するように構成された制御回路501をさらに含む。
【0049】
いくつかの実施形態では、制御回路501は、CAが画像に対する操作権限をもたないことに基づいて、CAが画像を操作することを禁止し、CAに拒否応答を返すように構成される。
【0050】
いくつかの実施形態では、制御回路501は、CAが画像に対する操作権限をもたないことに基づいて、ユーザの選択に基づく画像に対するCAの操作を制御するように構成される。具体的には、図7を参照すると、図7は、別の実施形態による、画像プライバシー保護装置の構造図である。
【0051】
実施形態では、画像プライバシー保護装置400は、ユーザインターフェース回路602をさらに含む。
実施形態では、制御回路501は、CAが画像に対する操作権限をもたないことに基づいて、権限構成インターフェースを提示するように表示回路601を制御するようにさらに構成される。それに応じて、ユーザインターフェース回路602は、権限構成インターフェースにおいてユーザによって入力された権限情報を受け取るように構成され、制御回路501は、権限情報に基づいて画像に対するCAの操作を制御するようにさらに構成される。
【0052】
いくつかの実施形態では、制御回路501は、権限情報に基づいてCAの権限構成情報を修正するようにさらに構成される。さらに、制御回路501は、TEEのストレージエリアにCAの権限構成情報を書き込むようにさらに構成される。
【0053】
いくつかの実施形態では、表示回路601は、画像が提示されたときに画像に対応する識別情報を提示するようにさらに構成される。
上述された画像プライバシー保護装置400の動作原理および動作モードのより詳細な情報は、図1図3の関連説明が参照されてもよく、それらはここでは繰り返さない。
【0054】
したがって、本開示の実施形態は、上記の画像プライバシー保護装置400を含む端末をさらに提供し、端末は、様々な形態のUE、アクセス端末、ユーザユニット、ユーザ局、移動局(MS)、リモート局、リモート端末、モバイル機器、ユーザ端末、端末機器、ワイヤレス通信機器、ユーザエージェント、またはユーザデバイスを指してもよい。端末機器はさらに、携帯電話、コードレス電話、セッション開始プロトコル(SIP)電話、ワイヤレスローカルループ(WLL)局、携帯情報端末(PDA)、ワイヤレス通信機能付きのハンドヘルドデバイス、ワイヤレスモデムに接続されたコンピューティングデバイスもしくは他の処理デバイス、車載デバイス、ウェアラブルデバイス、将来の5Gネットワークにおける端末機器、または将来の発展型公衆陸上移動体ネットワーク(PLMN)における端末機器などであってもよく、それは本開示の実施形態では限定されない。
【0055】
いくつかの実施形態では、上記の画像プライバシー保護装置は、システムオンチップ(SOC)、ベースバンドチップ、またはチップモジュールなどの、ネットワーク機器および/または端末機器内の対応する機能を有するチップに対応することができる。
【0056】
いくつかの実施形態では、上記の実施形態に記載された各装置および製品に含まれるモジュール/ユニットは、ソフトウェアモジュール/ユニット、ハードウェアモジュール/ユニット、またはソフトウェアモジュール/ユニットとハードウェアモジュール/ユニットの組合せであってもよい。
【0057】
たとえば、チップに付加または統合された装置または製品ごとに、その中に含まれる各モジュール/ユニットは、回路などのハードウェアによって実装されてもよく、または少なくともいくつかのモジュール/ユニットは、チップの内部に統合されたプロセッサ上で動作するソフトウェアプログラムによって実装されてもよく、モジュール/ユニットの(もしあれば)残りの部分は、回路などのハードウェアによって実装されてもよい。チップモジュールに付加または統合された装置または製品ごとに、その中に含まれる各モジュール/ユニットは、回路などのハードウェアによって実装されてもよい。異なるモジュール/ユニットが(チップモジュールまたは回路モジュールなどの)同じ構成部品の中に配置されてもよく、チップモジュールの異なる構成部品の中に配置されてもよい。または、少なくともいくつかのモジュール/ユニットは、チップモジュールの内部に統合されたプロセッサ上で動作するソフトウェアプログラムによって実装されてもよく、モジュール/ユニットの(もしあれば)残りの部分は、回路などのハードウェアによって実装されてもよい。端末に付加または統合された装置または製品ごとに、その中に含まれる各モジュール/ユニットは、回路などのハードウェアによって実装されてもよい。異なるモジュール/ユニットが(チップモジュールまたは回路モジュールなどの)同じ構成部品の中に配置されてもよく、端末の異なる構成部品の中に配置されてもよい。または、少なくともいくつかのモジュール/ユニットは、端末の内部に統合されたプロセッサ上で動作するソフトウェアプログラムによって実装されてもよく、モジュール/ユニットの(もしあれば)残りの部分は、回路などのハードウェアによって実装されてもよい。
【0058】
本開示の一実施形態では、その中に記憶されたコンピュータ命令を有する不揮発性または非一時的なコンピュータ可読記憶媒体が提供され、コンピュータ命令がプロセッサによって実行されると、上記の方法のいずれか1つが実行される。
【0059】
本開示の一実施形態では、メモリおよびプロセッサを含む画像プライバシー保護装置が提供され、メモリはその中に記憶されたコンピュータ命令を有し、プロセッサがコンピュータ命令を実行すると、上記の方法のいずれか1つが実行される。
【0060】
本開示の中の「および/または」という用語は、関連付けられたオブジェクトを記述する関連付け関係にすぎず、3つのタイプの関係が存在し得ることを示し、たとえば、Aおよび/またはBは、「Aのみが存在する、AとBの両方が存在する、Bのみが存在する」を表すことができることを理解されたい。加えて、本開示の中の文字「/」は、前者および後者の関連付けられたオブジェクトが「または」関係を有することを表す。
【0061】
本開示の実施形態における「複数」は、2つ以上を指す。
本開示の実施形態における第1、第2、などの記述は、単にオブジェクトを例示および区別するためであり、本開示の実施形態におけるデバイスの順序または数の特定の制限を表さず、それは本開示の実施形態に対するいかなる制限も構成しない。
【0062】
上記の実施形態は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組合せによって全体的または部分的に実装されてもよい。ソフトウェアに実装されるとき、上記の実施形態は、コンピュータプログラム製品の形態で全体的または部分的に実装されてもよい。コンピュータプログラム製品は、1つまたは複数のコンピュータ命令またはコンピュータプログラムを含む。本開示の実施形態による手順または機能は、コンピュータ命令またはコンピュータプログラムがコンピュータ上でロードされ実行されるときに全体的または部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または他のプログラマブルデバイスであってもよい。コンピュータ命令は、コンピュータ可読記憶媒体に記憶されるか、または1つのコンピュータ可読記憶媒体から別のコンピュータ可読記憶媒体に送信されてもよく、たとえば、コンピュータ命令は、有線(たとえば、赤外線、ワイヤレス、マイクロ波など)によって1つのウェブサイト、コンピュータ、サーバ、またはデータセンタから別のウェブサイト、コンピュータ、サーバ、またはデータセンタに送信されてもよい。コンピュータ可読記憶媒体は、利用可能な媒体の1つまたは複数のセットを含むサーバまたはデータセンタなどのコンピュータまたはデータストレージデバイスによってアクセスされ得る、任意の利用可能な媒体であってもよい。利用可能な媒体は、磁気媒体(たとえば、フロッピーディスク、ハードディスク、もしくは磁気テープ)、光学媒体(たとえば、DVD)、または半導体媒体であってもよい。半導体媒体はソリッドディスクであってもよい。本開示の様々な実施形態では、上述されたプロセスのシーケンス番号は実行順序を表さず、各プロセスの実行順序は、その機能および固有の論理によって決定されるべきであり、それは本開示の実施形態の実装プロセスを制限しないことを理解されたい。
【0063】
本出願の上記の実施形態では、開示された方法、デバイス、およびシステムは、他の方法で実装されてもよいことを理解されたい。たとえば、上記のデバイス実施形態は例示的であるにすぎず、たとえば、ユニットの分割は1つの論理的な分割にすぎず、実際には他の分割が実現されてもよく、たとえば、複数のユニットもしくは構成部品は組み合わされるか、もしくは別のシステムに統合されてもよく、またはいくつかの特徴は省略されるか、もしくは実行されなくてもよい。さらに、図示または説明された相互結合または直接結合または通信接続は、いくつかのインターフェース、デバイス、またはユニットを介する間接結合または通信接続であってもよく、電気、機械、または他の形態であってもよい。
【0064】
別々の部分として記載されたユニットは物理的に別々であってもなくてもよく、ユニットとして示された部分は、物理的なユニットであってもなくてもよく、1つの場所に配置されてもよく、または複数のネットワークユニット上に分散されてもよい。ユニットのうちのいくつかまたはすべては、実施形態の解決策の目的を達成するために、実際の要件に応じて選択することができる。
【0065】
加えて、本開示の実施形態における機能ユニットは、1つの処理ユニットに統合されてもよく、または各ユニットは物理的に単独で存在してもよく、または2つ以上のユニットが1つのユニットに統合されてもよい。統合されたユニットは、ハードウェアの形態で、またはハードウェアとソフトウェア機能ユニットの形態で実現することができる。
【0066】
本開示は、その好ましい実施形態を参照して上記に開示されているが、本開示は、限定ではなく、ほんの一例として提示されたことを理解されたい。当業者は、本開示の趣旨および範囲から逸脱することなく、実施形態を修正および変更することができる。
図1
図2
図3
図4
図5
図6
図7
【国際調査報告】