JP2014529127A - 電子アプリケーションのためのプレイ時間ディスペンサ - Google Patents

電子アプリケーションのためのプレイ時間ディスペンサ Download PDF

Info

Publication number
JP2014529127A
JP2014529127A JP2014526224A JP2014526224A JP2014529127A JP 2014529127 A JP2014529127 A JP 2014529127A JP 2014526224 A JP2014526224 A JP 2014526224A JP 2014526224 A JP2014526224 A JP 2014526224A JP 2014529127 A JP2014529127 A JP 2014529127A
Authority
JP
Japan
Prior art keywords
user
access
electronic application
amount
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014526224A
Other languages
English (en)
Other versions
JP2014529127A5 (ja
JP5801491B2 (ja
Inventor
ホエッフェル、ギルヘルム・ルイ・カルナス
スワルト、ユゴー
エル—マレー、カーレド・ヘルミ
エル―マレー、カーレド・ヘルミ
ミラバル、ルイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014529127A publication Critical patent/JP2014529127A/ja
Publication of JP2014529127A5 publication Critical patent/JP2014529127A5/ja
Application granted granted Critical
Publication of JP5801491B2 publication Critical patent/JP5801491B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ユーザによる電子アプリケーションへのアクセスを制御するための、システム、方法、デバイス、およびコンピュータプログラム製品が、説明される。リクエストは、電子アプリケーションへアクセスするために(例えば、ユーザから)受信されうる。特定のユーザついてのポイント、クレジット、または時間の利用可能性は、判定され、判定に基づいて許可または拒否される電子アプリケーションへアクセスしうる。ユーザアイデンティティは、生体データを通して検証されることができ、このような検証は、定期的またはランダムな間隔で繰り返される。アクセスは、特定の時間期間の間、ユーザの動作の全てまたは一部分に対して責任を有する特定のオーソリティの承認レベルに基づいて、制限されうる。アクセスはまた、アクセスリクエストの時間でユーザの位置に基づいて、制限されうる。

Description

相互参照
本願は、本譲受人にそのオーソリティが譲渡され、全ての目的に対して本明細書の参照によって明示的に組み込まれ、本願と同時に出願され、Qualcomm整理番号102691を有する「COLLABORATIVE CONTENT RATING FOR ACCESS CONTROL」と題された、同時係属中の米国特許出願に関する。
下記は、一般に、電子アプリケーションのアクセス制限に関し、より詳細には、アクセスの時間または量に対する制限場所を有するこのようなアクセスの電子モニタリングに関する。
子供および若い成人は、ビデオゲームからインターネットへの電子ソーシャルネットワークへ及ぶ、多数の電子エンターテインメントオプションを提示される。このような様々な電子エンターテインメントオプション、およびこのようなエンターテインメントへのアクセスの、幅広くほぼどこにでも存在する利用可能性は、これらのアクティビティで消費される時間量についての懸念を生む。例えば、多くの保護者は、彼らの子供が、ビデオゲームをプレイすることまたはインターネットへアクセスすることに費やしうる時間量を懸念する。
多くの懸念にさらに加えて、保護者、または他のケア提供者にとって、これらのアクティビティで消費される時間を測定することは、困難である。同様に、自分自身の余暇を管理する(manage)ことは、子供たちなどの、電子エンターテインメントのユーザにとって困難であることが多い。この時点までに、例えば保護者と子供は、彼らの時間を管理する形式的ではない方法しか有さない場合が多い。保護者が、ビデオゲームをプレイするための時間制限を設けるということを彼らの子供たちに伝える場合、実際の成果を制御することは困難である。加えて、保護者と子供たちにとって、各アクティビティで実際にどれくらいの時間が消費されているかということを本当にモニタすることは、困難である。
説明される特徴は、一般に、電子アプリケーションへのアクセスを許可するための1つまたは複数の改善されたシステム、方法、および/または装置に関する。説明される方法または装置の適用性のさらなる範囲は、下記の詳細な説明、特許請求の範囲、および図面から、明らかとなるであろう。詳細な説明および具体的な例は、説明の精神および範囲内の様々な変更および修正が、当業者に対して明らかとなるため、例示の目的でのみ与えられる。
電子アプリケーションの制御のための例示的な方法は、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を識別するデータを受信することと、電子アプリケーションを開始するためのリクエストをユーザから受信することと、受信されたデータに従って、電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証することと、ユーザから生体データを受信することと、ユーザのアイデンティティを検証するために、ユーザについての受信された生体データとあらかじめ記憶された生体データとを比較することと、ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証される場合、電子アプリケーションへユーザアクセスを提供することと、仮想クレジットが閾値を下回る、またはユーザアイデンティティが検証されない場合、アプリケーションへのアクセスからユーザをロックすることと、を含む。
このような方法の実施形態は、2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することを含み、各レベルのアクセスオーソリティは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を有する、ここで十分な数量の仮想クレジットを検証することは、識別されたオーソリティおよびユーザに利用可能な仮想クレジットに従って、電子アプリケーションを開始するために十分な量の仮想クレジットが存在するということを検証することを備える。実施形態において、2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することは、第1のレベルのアクセスオーソリティと第2のレベルのアクセスオーソリティとを識別することを備え、第1のレベルのアクセスオーソリティは、第2のレベルのアクセスオーソリティによって許可されうるアクセスのレベルを定義するためのオーソリティを有する。第1のレベルのアクセスオーソリティは、保護者のアクセスオーソリティに一致し、第2のレベルのアクセスオーソリティは、ケアする人のアクセスオーソリティに一致しうる。
同様にまたは代替として、方法の実施形態は、下記の特徴のうちの1つまたは複数を含みうる:電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、電子アプリケーションと関連する増加または減少の、レートまたは量とを受信すること;(i)ユーザが、電子アプリケーションへアクセスする間、時間量に、(ii)電子アプリケーションと関連する増加または減少の、レートまたは量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節すること;ユーザが、電子アプリケーションへアクセスする間、時間量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節することと、仮想クレジットの調節の量を遠隔システムへ送信すること。
同様にまたは代替として、方法の実施形態は、下記の特徴のうちの1つまたは複数を含みうる:生体データを受信することは、ユーザと関連するモバイルデバイスから生体情報を受信することを備える;生体データは、ユーザの顔の画像、ユーザの音声のサンプル、およびユーザの指紋の画像のうちの1つまたは複数を備える;固定された一定の時間間隔に従って、生体データの受信を繰り返すこと;可変の時間間隔に従って、生体データの受信を繰り返すこと;ユーザへの接近において遠隔システムへ電子アプリケーションのアクセス検証を送信すること、ここで遠隔システムは、ゲーム機でありうる。
このような方法の実施形態はまた、仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべきベースレートまたは量への調節とを受信することを含みうる。このようなベースレートまたは量への調節は、保護者の仕様に従ってセットされうる。このようなベースレートまたは量への調節は、例えば、(i)時刻、および(ii)曜日のうちの1つまたは複数の機能として変化しうる。
電子アプリケーションへのユーザアクセスを提供するための例示的なシステムは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するために使用レートまたは量を識別するデータを受信するための手段と、電子アプリケーションを開始するためのリクエストをユーザから受信するための手段と、受信されたデータに従って、電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証するための手段と、ユーザから生体データを受信するための手段と、ユーザのアイデンティティを検証するために、ユーザについての受信された生体データとあらかじめ記憶された生体データとを比較するための手段と、ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証される場合、電子アプリケーションへユーザアクセスを提供するための手段と、仮想クレジットが閾値を下回る、またはユーザアイデンティティが検証されない場合、電子アプリケーションへのアクセスからユーザをロックするための手段と、を備える。
このような装置の実施形態は、以下の特徴のうちの1つまたは複数を含みうる:ユーザが、電子アプリケーションへアクセスする間、時間量に基づいてユーザに使用可能な仮想クレジットの数量を調節するための手段;電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、電子アプリケーションと関連する増加または減少の、レートまたは量とを受信するための手段を備える;(i)ユーザが、電子アプリケーションへアクセスする間、時間量に、(ii)電子アプリケーションと関連する増加または減少の、レートまたは量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節するための手段;仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべきベースレートまたは量への調節とを受信するための手段を備える。
同様にまたは代替として、システムの実施形態は、以下の特徴のうちの1つまたは複数を含みうる:生体データを受信するための手段は、ユーザの顔の画像、ユーザの音声のサンプル、およびユーザの指紋の画像のうちの1つまたは複数を受信するための手段を備える;固定された一定の時間間隔に従って、生体データを受信することを繰り返すための手段。
電子アプリケーションへのユーザアクセスを提供するための例示的な装置は、(A)(i)ユーザによって、電子アプリケーションへのアクセスのためにリクエストを受信し、(ii)ユーザと関連する生体情報を受信するように構成されたネットワークインターフェースモジュールと(B)(i)ユーザの生体情報と、(ii)ユーザの仮想クレジット情報とを備えるユーザプロファイルデータベースと、(C)ネットワークインターフェースおよびユーザプロファイルデータベースと伝達的に結合されており、アクセスリクエストおよび生体情報を受信するように構成され、且つユーザプロファイルデータベースからユーザ生体情報と対応する受信された生体情報を検証するように構成された認証モジュールと、(D)ネットワークインターフェース、認証モジュール、およびユーザプロファイルデータベースと伝達的に結合され、(i)アクセスリクエストを受信し、(ii)十分な数量の仮想クレジットが、電子アプリケーションを開始するためのユーザプロファイルデータベースにおいてユーザのために存在するということを検証し、(iii)認証モジュールから生体データの比較を受信し、(iv)検証および比較に従って、電子アプリケーションへのユーザアクセスを提供および拒否するように構成されたアクセスモジュールと、を備える。
このような装置の1つの実施形態において、ユーザプロファイルデータベースは、ユーザのために2つ以上のレベルの電子アプリケーションアクセスオーソリティについての情報をさらに備え、各レベルのアクセスオーソリティは、ユーザに対する電子アプリケーション使用のための仮想クレジットを分配するためのレートまたは量を有する、ここでアクセスモジュールは、識別されたオーソリティおよびユーザに利用可能な仮想クレジットに従って、電子アプリケーションを開始するために十分な量の仮想クレジットが存在するということを検証するようにさらに構成される。このような装置の別の実施形態は、2つ以上のレベルの電子アプリケーションアクセスオーソリティは、第1のレベルのアクセスオーソリティと第2のレベルのアクセスオーソリティを備え、第1のレベルのアクセスオーソリティは、第2のレベルのアクセスオーソリティによって許可されうるアクセスのレベルを定義するためのオーソリティを有するということを提供する。アクセスモジュールは、ユーザが電子アプリケーションへアクセスする間、時間量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節するようにさらに構成されうる。
同様にまたは代替として、装置の実施形態は、下記の特徴のうちの1つまたは複数を含みうる:ユーザプロファイルデータベースは、2つ以上の電子アプリケーションと関連する情報と、各電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、電子アプリケーションと関連する増加または減少の、レートまたは量とをさらに備え、ここでアクセスモジュールは、ユーザが特定の電子アプリケーションへアクセスする間、時間量に、電子アプリケーションと関連する増加または減少の、レートまたは量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節するようにさらに構成される。
このような装置の実施形態は、以下の1つまたは複数の特徴を含みうる:生体データは、ユーザの顔の画像、ユーザの音声のサンプル、およびユーザの指紋の画像のうちの1つまたは複数を備える;およびアクセスモジュールは、固定された一定の時間間隔に従って、ユーザが電子アプリケーションへのアクセスを提供される場合、十分な数量の仮想クレジットの認証および検証を繰り返すようにさらに構成される。
電子アプリケーションへのユーザアクセスを提供するための例示的なモバイルデバイスは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を識別するデータを受信するように構成された受信機モジュールと、電子アプリケーションを開始するためのリクエストをユーザから受信するように構成されたアクセスリクエストモジュールと、アクセスリクエストモジュールおよび受信機モジュールと伝達的に結合され、(i)受信されたデータに従って、電子アプリケーションを開始するのに十分な数量の仮想クレジットが、存在するということを検証し、(ii)ユーザのアイデンティティを検証するために生体データの比較を受信するように構成されたアクセス検証モジュールと、アクセス検証モジュールと伝達的に結合され、アクセス検証モジュールからの情報に従って、電子アプリケーションへのユーザアクセスを提供および拒否するように構成されたアクセス検証モジュールと、を備える。
このような装置の実施形態は、下記の特徴のうちの1つまたは複数を含みうる:アクセス検証モジュールは、ユーザが電子アプリケーションへのアクセスを提供される間、検証および生体データの比較の受信を繰り返すようにさらに構成されうる;アクセス検証モジュールと伝達的に結合され、ユーザと関連する生体データを受信し、ユーザのアイデンティティを検証するために、ユーザについての受信された生体データとあらかじめ記憶された生体データとを比較するように構成された、生体データモジュールと;生体データモジュールと伝達的に結合され、ユーザの顔の画像、ユーザの指紋の画像、およびユーザの音声のサンプルのうちの1つまたは複数を獲得するように構成された、生体情報収集モジュール。
電子アプリケーションへユーザアクセスを提供するための例示的なコンピュータプログラム製品は、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を識別するデータを受信するためのコードと、電子アプリケーションを開始するためのリクエストをユーザから受信するためのコードと、受信されたデータに従って、電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証するためのコードと、ユーザから生体データを受信するためのコードと、ユーザのアイデンティティを検証するために、ユーザについての受信された生体データとあらかじめ記憶された生体データとを比較するためのコードと、ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証された場合、電子アプリケーションへのユーザアクセスを提供するためのコードと、仮想クレジットが、閾値を下回る、またはユーザアイデンティティが検証されない場合、電子アプリケーションへのアクセスからユーザをロックするためのコードと、を備えるコンピュータ可読記録媒体を含む。
このようなコンピュータプログラム製品は、以下の特徴のうちの1つまたは複数を含みうる:ユーザが、電子アプリケーションへアクセスする間、時間量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節するためのコード;電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、電子アプリケーションと関連する増加または減少の、レートまたは量とを受信するためのコード;(i)ユーザが、電子アプリケーションへアクセスする間、時間量に、(ii)電子アプリケーションと関連する増加または減少の、レートまたは量に基づいて、ユーザに利用可能な仮想クレジットの数量を調節するためのコード;仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべきベースレートまたは量への調節とを受信するためのコード。
電子アプリケーションへのユーザアクセスを管理する(administering)ための代替的な例は、2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することと、各レベルのアクセスオーソリティは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するためのレートまたは量を有する、異なるレベルのアクセスオーソリティに2つ以上の異なるオーソリティを提供することと、アクセスオーソリティのうちの1つをユーザのための現在の電子アプリケーションアクセスオーソリティを有するものとして識別することと、電子アプリケーションを開始するためのリクエストをユーザから受信することと、識別されたオーソリティおよびユーザに利用可能な仮想クレジットに従って、電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証することと、ユーザが、識別されたオーソリティのために十分な数量の仮想クレジットを有する場合、電子アプリケーションへのユーザアクセスを提供することと、仮想クレジットが閾値を下回る場合、アプリケーションへのアクセスからユーザをロックすることと、を備える。
このような方法の実施形態は、以下の特徴のうちの1つまたは複数を含みうる:第1のレベルのアクセスオーソリティと第2のレベルのアクセスオーソリティとを識別することと、第1のレベルのアクセスオーソリティは、第2のレベルのアクセスオーソリティによって許可されうるアクセスのレベルを定義するためのオーソリティを有する、ここで、例えば、第1のレベルのアクセスオーソリティは、保護者のアクセスオーソリティに一致し、第2のレベルのアクセスオーソリティは、ケアする人のアクセスオーソリティに一致する;第1のレベルのアクセスオーソリティは、ユーザに利用可能な仮想クレジットの数量に関わらず、ユーザが、電子アプリケーションへのアクセスからロックされる間、時間期間をセットするためのオーソリティを有しうる。
同様にまたは代替として、方法は、ユーザの現在の位置を判定することと、ユーザが前もってセットされた位置の境界内にいる場合、電子アプリケーションへのアクセスからユーザをロックすることと、を含みうる。このような前もってセットされた位置の境界は、学校の位置と一致しうる。
本発明の性質および利点のさらなる理解が、下記の図面を参照することによって理解されうる。添付された図面において、類似するコンポーネントまたは特徴は、同じ参照ラベルを有しうる。さらに、同じタイプの様々なコンポーネントは、同様のコンポーネントから区別するダッシュによる参照ラベルおよび第2のラベルをたどることで区別されうる。本明細書において第1の参照ラベルのみが使用される場合、説明は、第2の参照ラベルに関わりなく同様の第1の参照ラベルを有する類似したコンポーネントのうちのいずれかの1つに適用される。
図1は、例示的な通信システムのブロック図を示す。 図2は、例示的なセントラルサーバコンピュータシステムの例のブロック図を示す。 図3は、認証モジュールの例のブロック図を示す。 図4は、アクセスモジュールの例のブロック図を示す。 図5は、例示的なワイヤレスデバイスのブロック図を示す。 図6は、電子アプリケーションの制御のための方法のフローチャートを示す。 図7は、電子アプリケーションの制御で使用するためにアクセスオーソリティのレベルをセットするための方法のフローチャートである。 図8は、電子アプリケーションの制御で使用するために位置制限をセットするための方法のフローチャートである。 図9は、ゲーム機への電子アプリケーションへアクセスするために許可を伝達するための方法のフローチャートである。 図10は、アクセスオーソリティの複数のレベルを有する電子アプリケーションの制御のための方法のフローチャートである。
詳細な説明
ユーザによる電子アプリケーションへのアクセスを制御するための、システム、方法、デバイス、およびコンピュータプログラム製品が、説明される。リクエストは、電子アプリケーションへのアクセスを(例えば、ユーザから)受信しうる。特定のユーザについてのポイント、クレジット、または時間の利用可能性は、判定されることができ、判定に基づいて許可または拒否された電子アプリケーションへアクセスしうる。ユーザアイデンティティは、定期的またはランダムな間隔で繰り返されるこのような検証を有する生体データを通して検証されうる。アクセスは、特定の時間期間の間、ユーザアクティビティの全てまたは一部に対する責任を有する特定のオーソリティの許可レベルに基づいて制限されうる。アクセスはまた、アクセスリクエストの時間においてユーザの位置に基づいて制限されうる。
よって、以下の説明は、例を提供し、特許請求の範囲で記述される範囲、適用性、または構成に制限されない。変更は、本開示の精神および範囲から逸脱することなく説明されるエレメントの機能および配置においてなされうる。様々な実施形態は、必要に応じて様々な手順またはコンポーネントを省略し、代用し、追加しうる。例えば、説明される方法は、説明されたものとは異なる順序で実行されることができ、様々なステップは、追加され、削除され、または組み合わせられうる。また、特定の実施形態に関して説明された特徴は、他の実施形態において組み合せられうる。
始めに図1を参照すると、ブロック図は、ユーザアクセス端末105を含む1つの実施形態に従ってシステム100を図示する。ユーザアクセス端末105は、スマートフォン、セルラーフォン、VoIPフォン、パーソナルデジタルアシスタント、タブレットコンピュータ、ラップトップコンピュータ、ポータブルデジタル音楽プレイヤ、または音声もしくはデータを伝達する他のモバイルデバイス、または上記の任意の組み合わせといった、多くのデバイスのうちの1つでありうる。ユーザアクセス端末105はまた、例えば、ローカルエリアネットワークへの有線または無線接続を含む、ネットワーク接続されたコンピュータシステムまたはゲーム機を含みうる。ユーザアクセス端末は、電子アプリケーションへのユーザアクセスを制御するための機能を実行するように動作することができる、任意の適切なデバイスを含むことができ、図1で図示された特定のコンポーネントは、本明細書で説明される一般概念の説明および議論を目的としている。様々な実施形態において、ユーザアクセス端末105は、デバイスのユーザから生体情報を取得することができる。このような生体情報は、例えば、ユーザの顔の画像を取得する撮像モジュール、ユーザの指紋の画像を取得する撮像モジュール、および/またはユーザの音声のサンプルを取得するマイクロフォンモジュールから取得されうる。
図1の実施形態において、ユーザアクセス端末105は、ワイヤレスネットワークを通してワイヤレスアクセスシステム110へ接続する。このようなワイヤレスネットワークは、多数の異なるワイヤレスプロトコルのいずれかにデータを送信する事ができる任意の適切なワイヤレスネットワークを含みうる。このようなネットワークは、よく知られており、本明細書でさらに詳しく説明される必要はない。ワイヤレスアクセスシステム110は、例えば、コンポーネントを付属された他のネットワークを有する、インターネットなどといった、ネットワーク115へ相互接続される。セントラルサーバコンピュータシステム120は、様々な実施形態において、ネットワーク115に接続され、電子アプリケーションへのユーザアクセスの制御と関連する機能を実行する。セントラルサーバコンピュータシステム120は、例えば、1つまたは複数のサーバコンピュータ、パーソナルコンピュータ、ワークステーション、ウェブサーバ、または他の適切なコンピューティングデバイスを構成することができ、所与のサーバのための個別のコンピューティングデバイスは、特定の場所または互いに離れて存在しうる。様々な実施形態において、セントラルサーバコンピュータシステム120は、電子アプリケーションを開始するために(ユーザアクセス端末105で開始される)ユーザリクエストとともにユーザの生体データを受信し、十分な数量の仮想クレジットが電子アプリケーションを開始するために存在するということを検証し、ユーザのアイデンティティを検証するためにユーザに対して受信された生体データとあらかじめ記憶された生体データとを比較し、検証および比較に基づいて電子アプリケーションへのアクセスを提供またはロックする。いくつかの実施形態において、アプリケーション使用の間、仮想クレジットの検証および生体データの比較は、繰り返される。セントラルサーバコンピュータシステム120はまた、ユーザに対する電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を、例えば、ユーザの保護者または他のオーソリティによってセットされるものとして識別するデータを受信しうる。使用レートまたは量は、(例えば、1時間ごとに1つのクレジットといった)時間期間に基づいて、仮想クレジット調節のレートであることができ、仮想クレジットの量は、(例えば、2つのクレジットといった)アプリケーションを開始することを必要とする。下記でより詳細に説明されるように、使用レートは、ベースレート、および様々な尺度に従って生成されるベースレートへの調節を含みうる。
ユーザシステム125はまた、ネットワーク115に接続される。このようなユーザシステム125は、(例えば、ゲーム機のような)電子アプリケーションへのユーザアクセスの別のポイントであることができ、または、例えば、ユーザに対する電子アプリケーション使用のための仮想クレジットを分配するためにレートまたは量を識別するデータを提供することによって、電子アプリケーションへのユーザアクセスのパラメータを定義するためにオーソリティによって使用されうる。もちろん、このようなオーソリティはまた、例えばワイヤレスデバイスといった他のデバイスを使用するパラメータをアクセスおよびセットしうる。いくつかの実施形態において、セントラルサーバコンピュータシステム120は、ユーザアクセス端末105から電子アプリケーションのアクセスリクエストを受信するように構成される。セントラルサーバコンピュータシステム120において、このような電子アプリケーションへのアクセスを許可または拒否することを判定する、多数の方法が存在し、そのうちのいくつかは、下記でさらに詳細に説明されるであろう。
図2に関して、セントラルサーバコンピュータシステム120−aの例が、説明される。ネットワークインターフェースモジュール205は、セントラルサーバコンピュータシステム120−aのコンポーネントとネットワーク115との間の相互接続を提供する。認証モジュール210、アクセスモジュール215、およびユーザプロファイルデータベース220は、この実施形態のセントラルサーバコンピュータシステム120−aに相互接続される。電子アプリケーションへアクセスするためのリクエストが、セントラルサーバシステム120で受信される場合、リクエストは、ユーザがリクエストしているアクセスのアイデンティティを検証するための機能を実行する、認証モジュール210へ渡される。アクセスモジュール215は、十分な数量の仮想クレジットが、電子アプリケーションを開始するために存在するということを検証するための機能を実行する。いくつかの実施形態において、アクセスモジュール215は、2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別し、各レベルのアクセスオーソリティは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するためのレートまたは量を有する、十分な量の仮想クレジットが、識別されたオーソリティおよびユーザに利用可能な仮想クレジットに従って、電子アプリケーションを開始するために存在するということを検証する。ユーザプロファイルデータベース220は、認証モジュール210およびアクセスモジュール215によって検索され、修正され、および/または記憶されることができる情報ストレージを含み、それは、ユーザに対する電子アプリケーション使用のための仮想クレジットを分配するためのレートまたは量を識別するデータ、ユーザのアイデンティティの検証において使用するユーザのための記憶された生体データ、および2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別するデータを含み、各レベルのアクセスオーソリティは、ユーザに対して電子アプリケーション使用のための仮想クレジットを分配するためのレートまたは量を有する。アクセスオーソリティのデータ識別レベルは、第1のレベルのアクセスオーソリティおよび第2のレベルのアクセスオーソリティを識別するデータを備えることができ、第1のレベルのアクセスオーソリティは、第2のレベルのアクセスオーソリティによって許可されうるアクセスのレベルを定義するためのオーソリティを有する。例えば、第1のレベルのアクセスオーソリティは、保護者のアクセスオーソリティに一致することができ、第2のレベルのアクセスオーソリティは、ケアする人のアクセスオーソリティに一致しうる。ユーザプロファイルデータベース220はまた、電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、電子アプリケーションと関連する増加または減少の、レートまたは量とを識別するデータを含みうる。
図3は、実施形態による認証モジュール210−aの例である。図3において、認証モジュール210−aは、ユーザプロファイルデータベース220および比較器モジュール310と内部接続された生体情報モジュールを含む。本実施形態において、ユーザアクセス端末は、電子アプリケーションへのアクセスがリクエストされる場合、ユーザから生体情報を収集する。生体情報は、例えば、ユーザの顔の画像、ユーザの指紋の画像、およびユーザの音声のサンプルのうちの1つまたは複数を含みうる。ユーザアクセス端末は、ネットワークインターフェースモジュールおよびネットワーク(図2)を通して認証モジュール210−aへこの生体情報を提供する。生体情報は、生体情報モジュール305で受信される。生体情報モジュール305は、ユーザプロファイルデータベース220からユーザと関連した、該当する記憶された生体情報を取得する。受信された生体情報および記憶された生体情報は、比較器モジュール310へ提供され、そしてそこで、比較が、受信された生体情報と記憶された生体情報との間でなされる。比較器モジュール310は、いくつか例をあげると、顔認識アルゴリズム、指紋比較アルゴリズム、および音声認識アルゴリズムなどの生体情報の比較のための多くの利用可能なアルゴリズムのうちの1つまたは複数を使用しうる。いくつかの実施形態において、比較器モジュール310は、別々の生体比較器サーバへネットワーク接続されうる。比較器モジュール310の出力は、アクセスモジュール215へ提供される。
図4に関して、例示的なアクセスモジュール215−aが説明される。アクセスモジュール215−aは、認証モジュール210から生体比較情報を受信する。生体比較情報は、生体情報の比較からの肯定または否定の結果を含みうる。図4の例において生体比較情報は、検証モジュール405で受信されうる。検証モジュール405はまた、いくつかの実施形態において、電子アプリケーションへアクセスするためのユーザの現在の承認と関連する情報を含む、ユーザプロファイルデータベース220へ内部接続される。例えば、この情報は、電子アプリケーションへユーザがアクセスするのに費やしうる時間量を表す仮想クレジットまたはポイントの量を含むことができる。許可情報はまた、ユーザがアクセスすることを望む特定の電子アプリケーションと関連する情報を含みうる。いくつかの電子アプリケーションは、他のアプリケーションよりもクレジット使用のより高いレートを有することができ、ユーザがいくつかの電子アプリケーションを通してクレジットを明らかにしうるということを予期される。検証モジュール405は、仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべきベースレートまたは量への調節とを受信することを備えるデータを受信しうる。例えば、許可情報はまた、電子アプリケーションへのアクセスに関する日数および時間の制限、ユーザが電子アプリケーションへアクセスしうる場所に関する制限、および特定のユーザに対して存在しうる複数のオーソリティーレベルを含みうる。アクセス承認モジュール410は、ユーザの生体情報が検証されると、ユーザが、リクエストされた電子アプリケーションへアクセスするために十分なクレジットを有するか、およびアクセス上の任意の他の制限の存在を有するかということを判定するための検証モジュール405と相互作用する。これらの全てのアイテムが検証される場合、アクセス承認モジュール410は、ネットワークインターフェースモジュールを通してユーザへ許可コマンドを送信し、したがって、ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証される場合、電子アプリケーションへのアクセスをユーザへ提供する。これらのアイテムのうちの1つまたは複数が検証されないと、アクセス承認モジュール410は、ネットワークインターフェースモジュールを通してユーザへアクセス拒否を送信し、その結果、仮想クレジットが閾値を下回る、またはユーザアイデンティティが許可されない場合、電子アプリケーションへのアクセスからユーザをロックする。検証モジュール405はまた、ユーザが電子アプリケーションへのアクセスを提供される場合、繰り返される認証および十分な数量の仮想クレジットの検証を開始しうる。このような繰り返される認証および検証は、セットされた定期的な時間間隔で、またはランダムな間隔で実行されうる。いくつかの実施形態において、認証モジュールは、繰り返される認証および検証を開始するために時間と関連するユーザアクセス端末へ情報を提供する。
図5に関して、ユーザアクセス端末として実行しうるワイヤレスデバイス500の例が説明される。ワイヤレスデバイス500は、このようなデバイスにおいて標準であるように、ワイヤレストランシーバモジュール505を含み、デバイス500のためのワイヤレスネットワークアクセスを実行するハードウェアおよびソフトウェアと関連する。このようなコンポーネントは、ワイヤレスデバイスで一般的であり、当業者によく知られている。トランシーバモジュール505は、1つまたは複数のアンテナ510を通してRF信号を送信および受信する。ユーザインターフェースモジュール515は、特定のデバイスに存在しうるようなオーディオ、ビジュアル、およびキーボードコンポーネントを含むデバイスを有するユーザの相互作用のためのハードウェアおよびソフトウェアを含む。いくつかの実施形態において、ユーザインターフェースはまた、顔の画像またはユーザの指紋の画像といった、ユーザの画像を取得するために機能する画像キャプチャデバイスを含む。図5のワイヤレスデバイス500はまた、電子アプリケーションアクセスモジュール520を含む。電子アプリケーションアクセスモジュール520は、ユーザとユーザがアクセスするために望みうる1つまたは複数の電子アプリケーションとの間のゲートキーパ(gatekeeper)として作動する。電子アプリケーションアクセスモジュールは、受信機モジュール525、アクセスリクエストモジュール530、アクセス検証モジュール535、およびアクセス許可モジュールを含む。電子アプリケーションアクセスモジュール520は、生体データモジュール545を任意的に含みうる。
電子アプリケーションアクセスモジュール520、トランシーバモジュール505、およびユーザインターフェースモジュール515は、個々でまたは集団で、ハードウェアにおいて適用できる機能のいくつかまたは全てを実行するように適合された、1つまたは複数の特定用途向け集積回路(ASIC)で実行されうる。代替として、機能は、1つまたは複数の他の実行ユニット(またはコア)によって、1つまたは複数の集積回路で実行されうる。他の実施形態において、他のタイプの集積回路は、使用されることができ(例えば、構造化/プラットフォーム(Structured/Platform)ASIC、フィールドプログラマブルゲートアレイ(FPGA)および他のセミ−カスタムIC)、そしてそれは、技術的に知られているいずれの方法においてもプログラム化されうる。各ユニットの機能はまた、1つまたは複数の一般またはアプリケーション−特定プロセッサ(またはプロセッサの組み合わせ)によって(例えば、編集後)直接的または間接的に実行されるようにフォーマット化された、メモリにおいて具現化されるソフトウェアコード命令で、全体または部分的に実行されうる。各ユニットは、メモリを含むことができ、アクセスされたメモリは、他の場所に位置し、ワイヤレスネットワークを通してアクセスされうる。
この例の受信機モジュール525は、ユーザからアクセスリクエストを受信する。受信機モジュール525は、ユーザが電子アプリケーションを開始することを望む場合、アクセスされるワイヤレスデバイスをつなぐソフトウェアを含みうる。受信機モジュール525は、電子アプリケーションへのアクセスのための承認を検証するアクセス検証モジュール535と相互接続する。いくつかのケースにおいて、アクセス検証モジュール535は、例えば、時間、日にち、および毎日の使用時間の限度に基づいて、電子アプリケーションへのアクセスを許可または拒否するためのプログラムでありうる。アクセス検証モジュール535はまた、上述されたように、セントラルサーバコンピュータシステムといった、遠隔システムから承認を得るようにプログラムされうる。このようなケースにおいて、図5の電子アプリケーションアクセスモジュール520は、アクセスリクエストモジュール530を通してアクセスリクエストを開始する。アクセスリクエストモジュール530は、例えば、ユーザ情報、選択された電子アプリケーション情報、(例えば、ワイヤレスデバイスに含まれる測位システムからの)位置情報、およびユーザからの生体情報といった選択された電子アプリケーションへのアクセスをリクエストすることを必要とする情報を収集しうる。必要な情報は、トランシーバモジュール505を通して、収集され遠隔システムへ送られ、許可または拒否は、遠隔システムから返送される。この情報は、アクセス検証モジュール535へ提供される。アクセス許可モジュール540は、例えば、始めるために選択された電子アプリケーションを許可すること、および再検証が要求された後の期間と関連するまたは許可されたアクセスの継続期間と関連するタイマを開始することといった、アクセス許可機能を実行するように構成される。上に記載されたように、任意的な生体データモジュール545は、アクセス許可プロセスで使用される生体情報を収集しうる。
図6は、様々な実施形態に従って電子アプリケーションへアクセスするための方法600を図示するフローチャートである。方法600は、例えば、図1−4に関連して説明されるセントラルサーバコンピュータシステム120によって、全体的にまたは部分的に、実行されうる。1つまたは複数のステップは、それぞれ図1および5に関連して説明されたユーザアクセス端末105またはワイヤレスデバイス500によって実行されうる。始めに、ブロック605において、データは、ユーザへ電子アプリケーションの使用のために仮想クレジットを分配するためのレートまたは量の識別を受信される。データは、例えば、特定の電子アプリケーションおよびアプリケーションに適用できる仮想クレジットのレートを識別しうる。例えば、特定の電子アプリケーションは、アプリケーション使用の15分ごとに1つの仮想クレジットを要求するレートを割り当てられうる。代替として、特定の電子アプリケーションは、1つの仮想クレジットがアプリケーション使用の15分ごとに増加されるレートを割り当てられうる。使用または増加のレートは、教育的アプリケーション対ソーシャルネットワーキングまたはビデオゲームアプリケーションといった特定のアプリケーションの特性に基づきうる。ブロック610において、リクエストは、電子アプリケーションを開始するためにユーザから受信されうる。ブロック615において、ユーザから生体データが、受信されうる。上述されたように、生体データは、いくつか例をあげると、顔の画像データ、指紋データ、および/または音声データといった、ユーザを独自に識別する任意の身体のおよび/または行動のデータを含みうる。これらの特徴のうちの1つまたは複数は、ブロック615において受信されうる。判定は、十分なクレジットが、電子アプリケーションを開始するためにユーザへ使用可能であるかどうか、ブロック620でなされる。ユーザが十分なクレジットを有さないと、アクセスは、ブロック625によって拒否される。十分なクレジットがユーザに使用可能であると、ブロック630は、受信された生体データが、ユーザについてのあらかじめ記憶されたデータと一致するかどうか、判定される。生体データが一致しないと、電子アプリケーションへのアクセスはブロック625において拒否されうる。生体データが、あらかじめ記憶されたデータと一致すると判定される場合、ブロック635で述べられるように、ユーザのアイデンティティは、検証される可能性が高く、電子アプリケーションへのアクセスは許可される。ユーザのアイデンティティ検証は、十分なクレジットを有するユーザが、友人または他のユーザがクレジットを使用することを許可するのを避けるために有効でありうる。ユーザアイデンティティの検証はまた、実際に、特定のユーザが電子アプリケーションを使用することに時間を費やしている時間量を追跡するために有効でありうる。
図6の例での任意的ブロック640−650において、電子アプリケーションの使用の間、ユーザアイデンティティおよび十分なクレジットの利用可能性は、再検証される。ブロック640において、経過時間期間が満了した後に、ユーザは、電子アプリケーションへのアクセスを継続するかどうかを判定される。ブロック640の時間期間は、5分毎といった、定期的時間期間であることができ、または2分と5分の間のある時間といった、ランダムに変化する時間期間でありうる。ユーザが電子アプリケーションにもはやアクセスしなくなると、利用可能なクレジットは、ブロック645でアップデートされる。ユーザが時間期間の後にアプリケーションの使用を継続していると、ユーザに利用可能なクレジットは、ブロック650においてアップデートされ、方法は、十分利用可能なクレジットの再検証および生体情報の再許可を実行するためにブロック615へ進む。このような再検証および再認証は、ユーザが有し、且つ利用可能である仮想クレジットを超える電子アプリケーションの使いすぎを回避することができ、ユーザは、未許可のユーザが電子アプリケーションへアクセスするのを許可することを回避する助けとなりうる。
図7に関して、実施形態の複数のアクセスオーソリティを含む方法700が説明される。この実施形態において、ブロック705で述べられるように、異なるレベルのアクセスオーソリティが識別される。異なるレベルのアクセスオーソリティは、電子アプリケーションを使用するための承認を、許可または拒否するための最も高いレベルのオーソリティ、および1つまたは複数のより低いレベルのアクセスオーソリティを有する、保護者のアクセスオーソリティを含みうる。ブロック710において、電子アプリケーションアクセスのために要求される仮想クレジットの数量は、アクセスオーソリティの各レベルにセットされる。例えば、保護者は、1日または1週間のある一部分のために、ナニーなどのケアする人のサービスを採用しうる。1人または複数の子供は、電子アプリケーションへのアクセスを望むユーザでありうる。保護者は、ケアする人が子供に対して責任がある間、子供が電子アプリケーションの制限されたサブセットへアクセスすることを許可し、および/または制限された時間期間へのアクセスを許可することを望みうる。このような場合、許可されたクレジットの最小値は、述べられた時間期間の間に使用するためにセットされうる。同様に、保護者は、子供が学校にいる、または学業をしているとわかっている間の時間期間の間、電子アプリケーションアクセスを制限しうる。このような場合、保護者は、子供に利用可能なクレジットの数に関わらず、電子アプリケーションへのアクセスに関する厳しい制約をセットしうる。アクセスレベルおよび承認はまた、いくつかの実施形態によって、委任されうる。例えば、保護者は、その後電子アプリケーションのアクセスと関連する承認をセットしうる学校の教師に、アクセスレベルおよび承認を委任しうる。
ブロック715において、電子アプリケーションへのアクセスを許可するアクセスオーソリティを識別する情報が受信される。この情報は、例えば、学校関係者へ与えられるアクセスオーソリティで授業時間を識別する、特定のユーザのために既定のスケジュールのフォームで受信されうる。ブロック720において、電子アプリケーションへのアクセスを許可しているアクセスオーソリティに基づいて、十分な数量の仮想クレジットが利用可能であるかどうか判定される。1つの実施形態において、アクセスオーソリティは、特定の電子アプリケーションへのアクセスのために消費され蓄積される仮想クレジットにおけるレートを提供される。このような場合、レートは、ユーザがアプリケーションへアクセスすることを許可する、非常に高い数でセットされうるが、比較的早いレートで仮想クレジットを消費する。ある時間期間の間、完全にアクセスからユーザを制限することを望む場合、最小の時間期間でさえ、ユーザが、電子アプリケーションへアクセスするための十分なクレジットを有するとはみなされないように、レートは、十分に高くセットされうる。同様に、例えば、スペリングまたは語彙力を後押しするための教育用のアプリケーションといった、特定の電子アプリケーションを行うようにユーザを後押しすることが望まれる場合、増加レートは調節される。一例として、保護者は、登校日は毎日、放課後しばらくの間、ケアする人に子供を見せることができ、その間、保護者は、子供が教育的アクティビティに従事することを好む。ケアを提供する人には、そのような教育的アプリケーションへの動機を反映するようアクセスオーソリティが与えられることができ、自ら決定を行う自由を子供に与え、またケアする人のオーソリティが必要に応じて承認を制限することが可能である。
図8と関連して、方法800は、いくつかの実施形態に従って、位置に基づいて、電子アプリケーションのアクセスを制限するために説明される。始めに、ブロック805において、位置は、電子アプリケーションへの制限されたアクセスを有するということを識別される。このような位置は、例えば、ユーザが特定の電子アプリケーションへアクセスすることを制限されうる、学校または図書館を含みうる。ブロック810において、電子アプリケーションは、制限が、識別された位置で識別されるということを前提とする。例えば、ユーザは、図書館にいる場合、教育的アプリケーションのみに限定されうる。制限はまた、ブロック815において述べられたように、受信された電子アプリケーションへのアクセスを許可するアクセスオーソリティを識別する情報を有する、特定の時間において適用されるアクセスオーソリティのレベルに基づきうる。例えば、子供は友人の家を訪問するが、そこでは例えば、特定の位置でアクセスオーソリティを有することが指定されうる、友人の保護者によって許可されない場合、特定の電子アプリケーションへのアクセスを制限することが望まれる。ブロック820において、電子アプリケーションへのアクセスは、利用可能な仮想クレジット、生体検証、および位置情報に基づいて許可される。上述されたように、位置情報は、例えば、ユーザのアクセス端末に組み込まれる測位システムから取得されうる。
いくつかの実施形態において、電子アプリケーションへのアクセスに対する承認は、ユーザアクセス端末から離れているデバイスへ送信される。図9は、ゲーム機へのこのような遠隔許可のための例示的な方法900を図示する。ブロック905において、十分な数量の仮想クレジットが検証される。ブロック910において、生体情報が検証される。クレジットおよび生体情報の検証は、例えば、上述されるように達成されうる。ブロック915において、電子アプリケーションが利用可能であるアクセスへの承認が検証される。このような承認は、同様に上述されるように、アクセスオーソリティのレベルおよび/または位置情報に従いうる。ブロック920において、検証は、ゲーム機へ送信され、その結果、ユーザがゲーム機上でゲームへアクセスすることを許可する。例えば、ユーザは、特定のビデオゲームのためのゲーム機を使用することを希望しうる。ユーザが、アプリケーションへアクセスするための承認およびクレジットを有すると仮定すると、ユーザ端末は、必要な情報を検証し、ゲーム機へ承認を送信する。1つの実施形態において、ユーザアクセス端末およびゲーム機は、両方ともワイヤレスローカルエリアネットワークへ接続され、承認は、ワイヤレスLANを通じてユーザ端末からゲーム機へ送信される。他の実施形態において、ユーザアクセス端末およびゲーム機の両方は、インターネット接続を通して送信された許可とともにインターネット接続される。他の実施形態は、承認が受信されるまで必要とされる接続を妨げる、コントローラまたは電力入力の間といった、ゲーム機へ接続される別のモジュールを含みうる。
図10に関して、電子アプリケーションへのユーザアクセスを提供するための別の例示的方法1000が説明される。この実施形態において、ブロック1005で述べられたように、2つ(または複数)のレベルの電子アプリケーションアクセスオーソリティが識別される。ブロック1010において、方法は、アクセスオーソリティを有する個人を識別し、識別された個人へ異なるレベルのアクセスオーソリティを割り当てる。例えば、放課後の子供へのケア提供者は、第1のレベルのアクセスオーソリティを許可されることができ、学校関係者は、第2のレベルのアクセスオーソリティを許可されうる。ブロック1015において、電子アプリケーションのアクセスオーソリティを有する現在の個人が識別される。このような識別は、前もってセットされたスケジュールの方法を用いることができ、ユーザの位置情報に基づくことができ、および/または特定の個人の手動の識別に基づきうる。ブロック1020において、十分なクレジットおよびオーソリティが電子アプリケーションへのアクセスを開始するために利用可能であるかどうか判定される。使用可能なクレジット、および/またはアクセスオーソリティがアクセスを開始するために十分ではない場合、ブロック1250で示されるように、電子アプリケーションへのアクセスは、拒否される。利用可能なクレジットおよびアクセスオーソリティが、アクセスを開始するために十分である場合、ブロック1030で示されたように、電子アプリケーションへのアクセスは許可される。いくつかの実施形態において、図10の方法は、ブロック1035−1045に従って、定期的に再検証を実行しうる。このような再検証は、ブロック1035において、ユーザが、経過時間が満了した後にアクセスを継続しているかどうか、判定することを含みうる。ユーザが電子アプリケーションにもはやアクセスすることがない場合、ブロック1040において示されるように、ユーザに使用可能であるクレジットは、アップデートされる。ユーザが電子アプリケーションへのアクセスを継続している場合、使用可能なクレジットは、ブロック1045でアップデートされ、ブロック1015のオペレーションは開始される。
添付図面に関連して上述された詳細な説明は、例示的な実施形態を説明するものであり、実行されうる、または請求項の範囲内に含まれる実施形態のみを表すものではない。本説明にわたって使用される用語「例示的(exemplary)」は、「好ましい」または「他の実施形態よりも有利である」ということではなく、「例、インスタンス、あるいは例示として役立つこと」を意味する。詳細な説明は、説明された技法の理解を提供する目的で、具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実行されうる。いくつかの例では、既知の構造およびデバイスは、説明された実施形態のコンセプトをあいまいにすることを避けるようにブロック図形式で示される。
情報と信号は、様々な異なる技術および技法のいずれかを使用して表されうる。例えば、上記の説明を通して参照されうるデータ、命令群、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界あるいは磁気粒子、光学界または光学粒子、あるいはそれら任意の組み合わせによって表わされうる。
本明細書における開示に関連付けて説明された多様な例示的なブロック、およびモジュールは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、またはその他のプログラマブルロジックデバイス、離散ゲートもしくはトランジスタロジック、離散ハードウェアコンポーネント、あるいは本明細書において説明された機能を実行するために設計された、それら任意の組合せで実現または実行されうる。汎用プロセッサは、マイクロプロセッサでありうるが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンでありうる。プロセッサはまた、コンピューティングデバイスの組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併用しての1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成のもの、として実現されうる。
本明細書で説明される機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらの任意の組み合わせにおいて実行されうる。プロセッサによって実行されるソフトウェアで実現される場合、機能は、コンピュータ可読媒体上で1つまたは複数の命令またはコードとして記憶または送信されうる。他の例および実行は、添付された特許請求の範囲および本開示の精神および範囲内にある。例えば、ソフトウェアの本質により、上述される機能は、プロセッサによって実行されるソフトウェア、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらの任意の組み合わせを使用して実現されることができる。機能を実現する特徴はまた、様々な位置において物理的に配置されうる、そしてそれは、機能の一部分が異なる物理的な位置において実装されるように分配されることを含む。また、特許請求の範囲を含む、本明細書の中で使用されるように、「のうちの少なくとも1つ」で始まる項目のリストで使用される「または(or)」は、例えば「A,BまたはCのうちの少なくとも1つ」のリストは、AまたはBまたはCまたはABまたはACまたはBCまたはABC(すなわち、AおよびBおよびC)を意味するように選言的なリスト(disjunctive list)を示す。
コンピュータ可読媒体は、1つの場所から別の場所へとコンピュータプログラムの移送を容易にするいずれの媒体をも含む、コンピュータ記憶媒体と通信媒体の両方を含む。記憶媒体は、汎用または専用コンピュータによってアクセスされることができる任意の利用可能な媒体でありうる。例示によると、コンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、または他の光ディスク記憶デバイス、磁気ディスク記憶デバイス、または他の磁気記憶デバイス、あるいは命令またはデータ構成の形態で所望のプログラムコード手段を搬送または記憶するために使用でき、汎用または専用コンピュータあるいは汎用または専用プロセッサによってアクセスできる他の何らかの媒体を備えることができるが、これらに限定されない。また、いずれの接続もコンピュータ可読媒体と適切に名づけられる。例えば、ソフトウェアがウェブサイト、サーバ、あるいは、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者ライン(DSL)、あるいは赤外線、無線、およびマイクロ波のような無線技術を使用している他の遠隔ソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、あるいは赤外線、無線、およびマイクロ波のような無線技術は、媒体の定義に含まれている。本明細書で使用される、ディスク(Disk)とディスク(disc)は、コンパクトディスク(CD)、レーザディスク、光学ディスク、デジタルバーサタイルディスク(DVD)、フロッピー(登録商標)ディスク、およびブルーレイディスクを含み、ディスク(Disk)はしばしばデータを磁気的に再生し、ディスク(disc)は、レーザで光学的に再生する。上記の組み合わせはまた、コンピュータ可読媒体の範囲内に含まれる。
本開示のこれまでの説明は、当業者が本開示を行なうまたは使用することを可能にするために提供される。本開示に対する様々な変更は、当業者にとって容易に明らかであり、また、本明細書で定義される一般的な原理は、本開示の範囲または精神から逸脱することなく他の変更に適用されうる。本開示を通して、用語「例(example)」あるいは「例示的(exemplary)」は、例あるいはインスタンスを示すものであり、言及された例に対する任意の選好を暗示または必要としない。よって、本開示は、本明細書において説明される例および設計に限定されないが、本明細書において開示された原理および新規の特徴と一致する最大範囲であると認められるべきである。

Claims (45)

  1. 電子アプリケーションの制御の方法であって、前記方法は、
    ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を識別するデータを受信することと、
    電子アプリケーションを開始するためのリクエストを前記ユーザから受信することと、
    前記受信されたデータに従って、前記電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証することと、
    前記ユーザから生体データを受信することと、
    前記ユーザのアイデンティティを検証するために、前記ユーザについての前記受信された生体データとあらかじめ記憶された生体データとを比較することと、
    前記ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証される場合、前記電子アプリケーションへユーザアクセスを提供することと、
    前記仮想クレジットが閾値を下回る、または前記ユーザアイデンティティが検証されない場合、前記電子アプリケーションへのアクセスから前記ユーザをロックすることと、
    を備える方法。
  2. 2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することをさらに備え、各レベルのアクセスオーソリティは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を有する、
    ここで前記十分な数量の仮想クレジットを検証することは、前記識別されたオーソリティおよび前記ユーザに利用可能な仮想クレジットに従って、前記電子アプリケーションを開始するために十分な量の仮想クレジットが存在するということを検証することを備える、
    請求項1に記載の方法。
  3. 2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することは、第1のレベルのアクセスオーソリティと第2のレベルのアクセスオーソリティとを識別することを備え、前記第1のレベルのアクセスオーソリティは、前記第2のレベルのアクセスオーソリティによって許可されうる前記アクセスのレベルを定義するためのオーソリティを有する、請求項2に記載の方法。
  4. 前記第1のレベルのアクセスオーソリティは、保護者のアクセスオーソリティと一致し、前記第2のレベルのアクセスオーソリティは、ケアする人のアクセスオーソリティと一致する請求項3に記載の方法。
  5. 前記データを受信することは、前記電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、前記電子アプリケーションと関連する増加または減少の、レートまたは量とを受信することを備える、請求項1に記載の方法。
  6. (i)前記ユーザが、前記電子アプリケーションへアクセスする間、時間量に、(ii)前記電子アプリケーションと関連する増加または減少の、前記レートまたは量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節すること
    をさらに備える、請求項5に記載の方法。
  7. 前記ユーザが、前記電子アプリケーションへアクセスする間、時間量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節することと、前記仮想クレジットの調節の量を遠隔システムへ送信することと、
    をさらに備える、請求項1に記載の方法。
  8. 前記生体データを受信することは、前記ユーザと関連するモバイルデバイスから生体情報を受信することを備える、請求項1に記載の方法。
  9. 前記ユーザへの接近において遠隔システムへ電子アプリケーションのアクセス検証を送信すること
    をさらに備える、請求項1に記載の方法。
  10. 前記遠隔システムは、ゲーム機である、請求項9に記載の方法。
  11. 前記データを受信することは、仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべき前記ベースレートまたは量への調節とを受信することを備える、請求項1に記載の方法。
  12. 前記ベースレートまたは量への前記調節は、保護者の仕様に従ってセットされる、請求項11に記載の方法。
  13. 前記ベースレートまたは量への前記調節は、(i)時刻、および(ii)曜日のうちの1つまたは複数の機能として変化する、請求項11に記載の方法。
  14. 生体データを受信することは、前記ユーザの顔の画像、ユーザの音声のサンプル、および前記ユーザの指紋の画像のうちの1つまたは複数を受信することを備える、請求項1に記載の方法。
  15. 前記生体データの受信を繰り返すこと、および固定された一定の時間間隔においてステップを比較することをさらに備える、請求項1に記載の方法。
  16. 前記生体データの受信を繰り返すこと、および可変の時間間隔においてステップを比較することをさらに備える請求項1に記載の方法。
  17. 電子アプリケーションへのユーザアクセスを提供するためのシステムであって、
    ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するために使用レートまたは量を識別するデータを受信するための手段と、
    電子アプリケーションを開始するためのリクエストを前記ユーザから受信するための手段と、
    前記受信されたデータに従って、前記電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証するための手段と、
    前記ユーザから生体データを受信するための手段と、
    前記ユーザのアイデンティティを検証するために、前記ユーザについての前記受信された生体データとあらかじめ記憶された生体データとを比較するための手段と、
    前記ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証される場合、前記電子アプリケーションへ前記ユーザアクセスを提供するための手段と、
    前記仮想クレジットが閾値を下回る、または前記ユーザアイデンティティが検証されない場合、前記電子アプリケーションへのアクセスから前記ユーザをロックするための手段と、
    を備えるシステム。
  18. 前記ユーザが、前記電子アプリケーションへアクセスする間、時間量に基づいて前記ユーザに使用可能な仮想クレジットの前記数量を調節するための手段
    をさらに備える、請求項17に記載のシステム。
  19. データを受信するための前記手段は、
    前記電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、前記電子アプリケーションと関連する増加または減少の、レートまたは量とを受信するための手段を備える、請求項17に記載のシステム。
  20. (i)前記ユーザが、前記電子アプリケーションへアクセスする間、時間量に、(ii)前記電子アプリケーションと関連する増加または減少の、前記レートまたは量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節するための手段
    をさらに備える、請求項19に記載のシステム。
  21. データを受信するための前記手段は、仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべき前記ベースレートまたは量への調節とを受信するための手段を備える、請求項17に記載のシステム。
  22. 生体データを受信するための前記手段は、前記ユーザの顔の画像、ユーザの音声のサンプル、および前記ユーザの指紋の画像のうちの1つまたは複数を受信するための手段を備える、請求項17に記載のシステム。
  23. 固定された一定の時間間隔に従って、生体データを受信することを繰り返すための手段をさらに備える、請求項17に記載のシステム。
  24. 電子アプリケーションへのユーザアクセスを提供するための装置であって、
    ユーザによって、電子アプリケーションへのアクセスのためにリクエストを受信し、
    前記ユーザと関連する生体情報を受信する
    ように構成されたネットワークインターフェースモジュールと、
    ユーザの生体情報と、
    ユーザの仮想クレジット情報と、
    を備える、ユーザプロファイルデータベースと、
    ネットワークインターフェースおよびユーザプロファイルデータベースと伝達的に結合されており、アクセスリクエストおよび生体情報を受信するように構成され、且つ前記ユーザプロファイルデータベースからユーザ生体情報と対応する前記受信された生体情報を検証するように構成された認証モジュールと、
    前記ネットワークインターフェース、前記認証モジュール、およびユーザプロファイルデータベースと伝達的に結合され、(i)前記アクセスリクエストを受信し、(ii)十分な数量の仮想クレジットが、前記電子アプリケーションを開始するための前記ユーザプロファイルデータベースにおいて前記ユーザのために存在するということを検証し、(iii)前記認証モジュールから生体データの比較を受信し、(iv)前記検証および比較に従って、前記電子アプリケーションへの前記ユーザアクセスを提供および拒否するように構成されたアクセスモジュールと、
    を備える装置。
  25. 前記ユーザプロファイルデータベースは、前記ユーザについての2つ以上のレベルの電子アプリケーションアクセスオーソリティについての情報をさらに備え、各レベルのアクセスオーソリティは、前記ユーザに対する電子アプリケーション使用のための仮想クレジットを分配するためのレートまたは量を有する、
    ここで前記アクセスモジュールは、識別されたオーソリティおよび前記ユーザに利用可能な仮想クレジットに従って、前記電子アプリケーションを開始するために十分な量の仮想クレジットが存在するということを検証するようにさらに構成される、請求項24に記載の装置。
  26. 前記2つ以上のレベルの電子アプリケーションアクセスオーソリティは、第1のレベルのアクセスオーソリティと第2のレベルのアクセスオーソリティを備え、前記第1のレベルのアクセスオーソリティは、前記第2のレベルのアクセスオーソリティによって許可されうる前記アクセスのレベルを定義するためのオーソリティを有する、請求項24に記載の装置。
  27. 前記アクセスモジュールは、前記ユーザが前記電子アプリケーションへアクセスする間、時間量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節するようにさらに構成される、請求項24に記載の装置。
  28. 前記ユーザプロファイルデータベースは、2つ以上の電子アプリケーションと関連する情報と、各電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、前記電子アプリケーションと関連する増加または減少の、レートまたは量とをさらに備え、
    ここで前記アクセスモジュールは、前記ユーザが特定の電子アプリケーションへアクセスする間、時間量に、前記電子アプリケーションと関連する増加または減少の、前記レートまたは量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節するようにさらに構成される、
    請求項24に記載の装置。
  29. 前記生体データは、前記ユーザの顔の画像、ユーザの音声のサンプル、および前記ユーザの指紋の画像のうちの1つまたは複数を備える、請求項24に記載の装置。
  30. 前記アクセスモジュールは、固定された一定の時間間隔に従って、前記ユーザが前記電子アプリケーションへのアクセスを提供される場合、十分な数量の仮想クレジットの認証および検証を繰り返すようにさらに構成される、請求項24に記載の装置。
  31. 電子アプリケーションへのユーザアクセスを提供するためのモバイルデバイスであって、
    ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を識別するデータを受信するように構成された受信機モジュールと、
    電子アプリケーションを開始するためのリクエストを前記ユーザから受信するように構成されたアクセスリクエストモジュールと、
    前記アクセスリクエストモジュールおよび受信機モジュールと伝達的に結合され、(i)前記受信されたデータに従って、前記電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証し、(ii)前記ユーザのアイデンティティを検証するために生体データの比較を受信するように構成されたアクセス検証モジュールと、
    前記アクセス検証モジュールと伝達的に結合され、前記アクセス検証モジュールからの情報に従って、前記電子アプリケーションへの前記ユーザアクセスを提供および拒否するように構成されたアクセス検証モジュールと、
    を備えるモバイルデバイス。
  32. 前記アクセス検証モジュールは、前記ユーザが前記電子アプリケーションへのアクセスを提供される間、前記検証および生体データの比較の受信を繰り返すようにさらに構成される、請求項31に記載のモバイルデバイス。
  33. 前記アクセス検証モジュールと伝達的に結合され、前記ユーザと関連する生体データを受信し、前記ユーザの前記アイデンティティを検証するために、前記ユーザについての前記受信された生体データとあらかじめ記憶された生体データとを比較するように構成された、生体データモジュール
    をさらに備える、請求項31に記載のモバイルデバイス。
  34. 前記生体データモジュールと伝達的に結合され、前記ユーザの顔の画像、前記ユーザの指紋の画像、および前記ユーザの音声のサンプルのうちの1つまたは複数を獲得するように構成された、生体情報収集モジュールと
    をさらに備える、請求項33に記載のモバイルデバイス。
  35. ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を識別するデータを受信するためのコードと、
    電子アプリケーションを開始するためのリクエストを前記ユーザから受信するためのコードと、
    前記受信されたデータに従って、前記電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証するためのコードと、
    前記ユーザから生体データを受信するためのコードと、
    前記ユーザのアイデンティティを検証するために、前記ユーザについての前記受信された生体データとあらかじめ記憶された生体データとを比較するためのコードと、
    前記ユーザが十分な数量の仮想クレジットを有し、ユーザアイデンティティが検証された場合、前記電子アプリケーションへのユーザアクセスを提供するためのコードと、
    前記仮想クレジットが、閾値を下回る、または前記ユーザアイデンティティが検証されない場合、前記電子アプリケーションへのアクセスから前記ユーザをロックするためのコードと、
    を備える、コンピュータ可読媒体
    を備える、コンピュータプログラム製品。
  36. 前記ユーザが、前記電子アプリケーションへアクセスする間、時間量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節するためのコード
    をさらに備える、請求項35に記載のコンピュータプログラム製品。
  37. 前記データを受信するためのコードは、前記電子アプリケーションを仮想クレジットの増加または減少として識別するデータと、前記電子アプリケーションと関連する増加または減少の、レートまたは量とを受信するためのコードを備える、請求項35に記載のコンピュータプログラム製品。
  38. (i)前記ユーザが、前記電子アプリケーションへアクセスする間、時間量に、(ii)前記電子アプリケーションと関連する増加または減少の、レートまたは量に基づいて、前記ユーザに利用可能な仮想クレジットの前記数量を調節するためのコード
    をさらに備える、請求項35に記載のコンピュータプログラム製品。
  39. 前記データを受信するためのコードは、仮想クレジットを分配するためのベースレートまたは量と、あらかじめ決められた条件に基づいて、適用されるべき前記ベースレートまたは量への調節とを受信するためのコードを備える、請求項35に記載のコンピュータプログラム製品。
  40. 電子アプリケーションへのユーザアクセスを管理する(administering)ための方法であって、前記方法は、
    2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することと、各アクセスオーソリティのレベルは、ユーザへ電子アプリケーションの使用のための仮想クレジットを分配するための使用レートまたは量を有する、
    異なるレベルのアクセスオーソリティに2つ以上の異なるオーソリティを提供することと、
    前記オーソリティのうちの1つを前記ユーザのための現在の電子アプリケーションアクセスオーソリティを有するものとして識別することと、
    電子アプリケーションを開始するためのリクエストを前記ユーザから受信することと、
    前記識別されたオーソリティおよび前記ユーザに利用可能な仮想クレジットに従って、前記電子アプリケーションを開始するために十分な数量の仮想クレジットが存在するということを検証することと、
    前記ユーザが、前記識別されたオーソリティのために十分な数量の仮想クレジットを有する場合、前記電子アプリケーションへの前記ユーザアクセスを提供することと、
    前記仮想クレジットが閾値を下回る場合、前記電子アプリケーションへのアクセスから前記ユーザをロックすることと、
    を備える方法。
  41. 2つ以上のレベルの電子アプリケーションアクセスオーソリティを識別することは、第1のレベルのアクセスオーソリティと第2のレベルのアクセスオーソリティとを識別することを備え、前記第1のレベルのアクセスオーソリティは、前記第2のレベルのアクセスオーソリティによって許可されうる前記アクセスのレベルを定義するためのオーソリティを有する、請求項40に記載の方法。
  42. 前記第1のレベルのアクセスオーソリティは、保護者のアクセスオーソリティと一致し、前記第2のレベルのアクセスオーソリティは、ケアする人のアクセスオーソリティと一致する、請求項41に記載の方法。
  43. 前記第1のレベルのアクセスオーソリティは、前記ユーザに利用可能な仮想クレジットの前記数量に関わらず、前記ユーザが、前記電子アプリケーションへのアクセスからロックされる間、時間期間をセットするためのオーソリティを有する、請求項42に記載の方法。
  44. 前記ユーザの現在の位置を判定することと、
    前記ユーザが前もってセットされた位置の境界内にいる場合、前記電子アプリケーションへのアクセスから前記ユーザをロックすることと、
    をさらに備える、請求項40に記載の方法。
  45. 前記前もってセットされた位置の境界は、学校の前記位置と一致する、請求項44に記載の方法。
JP2014526224A 2011-08-16 2012-08-16 電子アプリケーションのためのプレイ時間ディスペンサ Expired - Fee Related JP5801491B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/210,529 US9129135B2 (en) 2011-08-16 2011-08-16 Play time dispenser for electronic applications
US13/210,529 2011-08-16
PCT/US2012/051199 WO2013025931A1 (en) 2011-08-16 2012-08-16 Play time dispenser for electronic applications

Publications (3)

Publication Number Publication Date
JP2014529127A true JP2014529127A (ja) 2014-10-30
JP2014529127A5 JP2014529127A5 (ja) 2015-08-13
JP5801491B2 JP5801491B2 (ja) 2015-10-28

Family

ID=46796743

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014526224A Expired - Fee Related JP5801491B2 (ja) 2011-08-16 2012-08-16 電子アプリケーションのためのプレイ時間ディスペンサ

Country Status (7)

Country Link
US (1) US9129135B2 (ja)
EP (1) EP2745231A1 (ja)
JP (1) JP5801491B2 (ja)
KR (1) KR101586447B1 (ja)
CN (1) CN103733205B (ja)
IN (1) IN2014CN00759A (ja)
WO (1) WO2013025931A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020520495A (ja) * 2017-05-26 2020-07-09 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. アプリケーション制御方法およびモバイル端末

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5209101B2 (ja) * 2011-09-27 2013-06-12 株式会社 ディー・エヌ・エー メッセージ送受信システム、メッセージ送受信方法、及びプログラム
US9489531B2 (en) 2012-05-13 2016-11-08 Location Labs, Inc. System and method for controlling access to electronic devices
US9330680B2 (en) * 2012-09-07 2016-05-03 BioBeats, Inc. Biometric-music interaction methods and systems
US10459972B2 (en) 2012-09-07 2019-10-29 Biobeats Group Ltd Biometric-music interaction methods and systems
US9591452B2 (en) 2012-11-28 2017-03-07 Location Labs, Inc. System and method for enabling mobile device applications and functional components
US9160743B2 (en) * 2013-02-12 2015-10-13 Qualcomm Incorporated Biometrics based electronic device authentication and authorization
US10560324B2 (en) 2013-03-15 2020-02-11 Location Labs, Inc. System and method for enabling user device control
US20150319168A1 (en) 2014-04-30 2015-11-05 United Video Properties, Inc. Methods and systems for establishing communication with users based on biometric data
US10789642B2 (en) 2014-05-30 2020-09-29 Apple Inc. Family accounts for an online content storage sharing service
US10148805B2 (en) 2014-05-30 2018-12-04 Location Labs, Inc. System and method for mobile device control delegation
US9661126B2 (en) 2014-07-11 2017-05-23 Location Labs, Inc. Driving distraction reduction system and method
US10665120B2 (en) 2014-11-10 2020-05-26 AO Kaspersky Lab System and method for encouraging studying by controlling student's access to a device based on results of studying
US9875346B2 (en) * 2015-02-06 2018-01-23 Apple Inc. Setting and terminating restricted mode operation on electronic devices
US10025916B2 (en) 2015-03-27 2018-07-17 Samsung Electronics Co., Ltd. Method and apparatus for executing device according to usage authority
CN106161397A (zh) * 2015-04-21 2016-11-23 富泰华工业(深圳)有限公司 具有防沉迷功能的电子装置、防沉迷管理系统及方法
CN106202071A (zh) * 2015-04-29 2016-12-07 腾讯科技(深圳)有限公司 账户信息获取的方法、终端、服务器和系统
CN105353958B (zh) * 2015-10-28 2018-03-16 广东欧珀移动通信有限公司 终端应用的控制方法及装置
US10027661B2 (en) * 2015-11-05 2018-07-17 International Business Machines Corporation Biometric virtual machine image administration
WO2017124524A1 (zh) * 2016-01-24 2017-07-27 何兰 远程指纹验证访问文件的方法以及指纹系统
CN106302782A (zh) * 2016-08-26 2017-01-04 维沃移动通信有限公司 一种网络访问控制方法及移动终端
CN107391987B (zh) * 2017-07-01 2021-08-27 珠海格力电器股份有限公司 基于生物特征识别的应用保护方法、装置及电子设备
CN108105954B (zh) * 2017-11-07 2019-12-17 珠海格力电器股份有限公司 设备控制方法和装置、存储介质及处理器
CN108537017B (zh) * 2018-01-05 2021-07-23 上海连尚网络科技有限公司 一种用于管理游戏用户的方法与设备
US10686795B2 (en) * 2018-02-20 2020-06-16 Accenture Global Solutions Limited System for controlling access to a plurality of target systems and applications
US10708274B2 (en) * 2018-02-20 2020-07-07 Accenture Global Solutions Limited System for controlling access to a plurality of target systems and applications
US10558546B2 (en) 2018-05-08 2020-02-11 Apple Inc. User interfaces for controlling or presenting device usage on an electronic device
CN108830066A (zh) * 2018-06-20 2018-11-16 平安科技(深圳)有限公司 终端中的应用控制方法和装置及计算机可读存储介质
KR20200005330A (ko) * 2018-07-06 2020-01-15 주식회사 넥슨코리아 오브젝트의 특성을 변경하기 위한 컴퓨터-구현 방법, 장치, 및 컴퓨터 프로그램
CN109118616A (zh) * 2018-07-09 2019-01-01 深圳市商汤科技有限公司 门禁控制方法及门禁控制装置
US11058956B2 (en) * 2019-01-10 2021-07-13 Roblox Corporation Consent verification
JP7122693B2 (ja) * 2019-02-01 2022-08-22 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
US11363137B2 (en) 2019-06-01 2022-06-14 Apple Inc. User interfaces for managing contacts on another electronic device
WO2021035379A1 (en) 2019-08-23 2021-03-04 Citrix Systems, Inc. Time-based resource management
US11379339B2 (en) * 2019-12-30 2022-07-05 Microsoft Technology Licensing, Llc Controlling screen time based on context
US11632362B1 (en) * 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security
US11687675B1 (en) 2022-09-08 2023-06-27 Pezo Tech Llc Method and system for improving coupling and cohesion of at least one educational program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175348A (ja) * 1999-11-02 2001-06-29 Lucent Technol Inc アプリケーション使用タイムリミッタ
JP2001218976A (ja) * 2000-02-14 2001-08-14 Canon Inc ビデオゲーム装置、その時間管理方法及びその時間管理方法を実現するプログラムを記録した記録媒体
JP2002102530A (ja) * 2000-10-03 2002-04-09 Sega Corp 画像処理システム
JP2008503113A (ja) * 2004-04-26 2008-01-31 松下電器産業株式会社 ホームネットワークに接続された装置の使用の親による監視および制御の方法
JP2011008817A (ja) * 2005-02-21 2011-01-13 Cfph Llc コンビニエンス・ゲーム用のシステム及び方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5907831A (en) * 1997-04-04 1999-05-25 Lotvin; Mikhail Computer apparatus and methods supporting different categories of users
WO2002056530A2 (en) * 2001-01-12 2002-07-18 T Thaddeus Marshall Method and system for tracking and providing incentives for time and attention of persons and for timing of performance of tasks
US7818763B2 (en) 2002-06-25 2010-10-19 Starz Entertainment, Llc Video advertising
AU2003259115A1 (en) * 2002-07-11 2004-02-02 Tabula Digita, Inc. System and method for reward-based education
EP1543457A4 (en) * 2002-07-12 2009-03-25 Privaris Inc SOFTWARE AND PERSONAL AUTHENTICATION SYSTEMS FOR THE ASSIGNMENT AND VERIFICATION OF REISEPRIVILEGIA
US7472424B2 (en) 2003-10-10 2008-12-30 Microsoft Corporation Parental controls for entertainment content
US7373385B2 (en) 2003-11-03 2008-05-13 Cloudmark, Inc. Method and apparatus to block spam based on spam reports from a community of users
US20050166060A1 (en) * 2004-01-26 2005-07-28 Flora Goldthwait System and method for controlling access to resources
US20050183143A1 (en) * 2004-02-13 2005-08-18 Anderholm Eric J. Methods and systems for monitoring user, application or device activity
US7637810B2 (en) * 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US7697791B1 (en) 2004-05-10 2010-04-13 Google Inc. Method and system for providing targeted documents based on concepts automatically identified therein
US7904473B2 (en) 2005-04-04 2011-03-08 Aol Inc. Community-based parental controls
US20060285017A1 (en) 2005-06-06 2006-12-21 Spindance, Inc. System and method for regulating viewing of video entertainment
US7644861B2 (en) * 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US20080016211A1 (en) 2006-07-12 2008-01-17 Litcentral, Inc. Internet user-accessible database
US7853535B2 (en) * 2006-12-27 2010-12-14 Colella Brian A System for secure internet access for children
WO2008094941A1 (en) * 2007-01-29 2008-08-07 Skippy & Sparky Productions Llc System, program product, and related methods for managing child activities
US7974994B2 (en) 2007-05-14 2011-07-05 Microsoft Corporation Sensitive webpage content detection
US20090038005A1 (en) * 2007-07-31 2009-02-05 Cisco Technology, Inc. Privilege-based access system
US20090063247A1 (en) 2007-08-28 2009-03-05 Yahoo! Inc. Method and system for collecting and classifying opinions on products
US7747680B2 (en) 2007-10-30 2010-06-29 Yahoo! Inc. Community-based web filtering
US8868741B2 (en) 2008-03-03 2014-10-21 Leapfrog Enterprises, Inc. Method and apparatus for custodial monitoring, filtering, and approving of content
US8943536B2 (en) 2008-05-09 2015-01-27 At&T Intellectual Property I, L.P. Community content ratings system
US8117643B2 (en) * 2008-06-12 2012-02-14 International Business Machines Corporation Mathematical definition of roles and authorizations in RBAC system
US20100285871A1 (en) * 2009-05-08 2010-11-11 Gazillion Inc. Parental control systems for child's on-line accounts
US8443382B2 (en) * 2010-03-25 2013-05-14 Verizon Patent And Licensing Inc. Access controls for multimedia systems
US8814671B2 (en) * 2010-11-11 2014-08-26 International Business Machines Corporation Access control for electronic entertainment systems including health metrics and physical activity
US20120130860A1 (en) 2010-11-19 2012-05-24 Microsoft Corporation Reputation scoring for online storefronts
US20130047260A1 (en) 2011-08-16 2013-02-21 Qualcomm Incorporated Collaborative content rating for access control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175348A (ja) * 1999-11-02 2001-06-29 Lucent Technol Inc アプリケーション使用タイムリミッタ
JP2001218976A (ja) * 2000-02-14 2001-08-14 Canon Inc ビデオゲーム装置、その時間管理方法及びその時間管理方法を実現するプログラムを記録した記録媒体
JP2002102530A (ja) * 2000-10-03 2002-04-09 Sega Corp 画像処理システム
JP2008503113A (ja) * 2004-04-26 2008-01-31 松下電器産業株式会社 ホームネットワークに接続された装置の使用の親による監視および制御の方法
JP2011008817A (ja) * 2005-02-21 2011-01-13 Cfph Llc コンビニエンス・ゲーム用のシステム及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020520495A (ja) * 2017-05-26 2020-07-09 オッポ広東移動通信有限公司Guangdong Oppo Mobile Telecommunications Corp., Ltd. アプリケーション制御方法およびモバイル端末

Also Published As

Publication number Publication date
CN103733205A (zh) 2014-04-16
US9129135B2 (en) 2015-09-08
IN2014CN00759A (ja) 2015-04-03
WO2013025931A1 (en) 2013-02-21
KR20140049599A (ko) 2014-04-25
JP5801491B2 (ja) 2015-10-28
CN103733205B (zh) 2017-03-01
KR101586447B1 (ko) 2016-01-18
US20130047229A1 (en) 2013-02-21
EP2745231A1 (en) 2014-06-25

Similar Documents

Publication Publication Date Title
JP5801491B2 (ja) 電子アプリケーションのためのプレイ時間ディスペンサ
JP2014529127A5 (ja)
US11625460B1 (en) Security platform
US11184353B2 (en) Trusted status transfer between associated devices
US9390243B2 (en) Dynamic trust score for evaluating ongoing online relationships
US7992190B2 (en) Authorization scheme to simplify security configurations
KR101472193B1 (ko) 컴퓨터 네트워크에 걸쳐 서버 컴퓨터로부터 클라이언트 컴퓨터들까지의 미디어 콘텐츠의 공유 관리
KR101574838B1 (ko) 개인 휴대형 보안 네트워크 액세스 시스템
US20160352717A1 (en) Remote access of digital identities
US8613051B2 (en) System and method for COPPA compliance for online education
US10110574B1 (en) Biometric identification
US20070220589A1 (en) Techniques for validating public keys using AAA services
JP5306334B2 (ja) ネットワークにおいてユーザを認証するための方法と装置
US20190191272A1 (en) Method and system for implementing zone-restricted behavior of a computing device
WO2004027631A1 (ja) 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
US11481509B1 (en) Device management and security through a distributed ledger system
JP2010531005A5 (ja)
JP5730907B2 (ja) 個人用のポータブルで安全性の確保されたネットワークアクセスシステム
WO2006129251A2 (en) Method and apparatus for enrolling a temporary member of an authorized domain
JP2010140075A (ja) ファイル課金システム
WO2018149497A1 (en) System and method for authentication of a user

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150525

A524 Written submission of copy of amendment under section 19 (pct)

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20150623

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150826

R150 Certificate of patent or registration of utility model

Ref document number: 5801491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees