JP2004509401A - キャプチャファイルの忠実度を保証するように監視または制御された撮像システム - Google Patents
キャプチャファイルの忠実度を保証するように監視または制御された撮像システム Download PDFInfo
- Publication number
- JP2004509401A JP2004509401A JP2002527196A JP2002527196A JP2004509401A JP 2004509401 A JP2004509401 A JP 2004509401A JP 2002527196 A JP2002527196 A JP 2002527196A JP 2002527196 A JP2002527196 A JP 2002527196A JP 2004509401 A JP2004509401 A JP 2004509401A
- Authority
- JP
- Japan
- Prior art keywords
- image
- record
- data
- capture
- ics
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00007—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for relating to particular apparatus or devices
- H04N1/00013—Reading apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00002—Diagnosis, testing or measuring; Detecting, analysing or monitoring not otherwise provided for
- H04N1/00026—Methods therefor
- H04N1/00042—Monitoring, i.e. observation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3235—Checking or certification of the authentication information, e.g. by comparison with data stored independently
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3225—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
- H04N2201/3233—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
- H04N2201/3236—Details of authentication information generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N2201/3201—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N2201/3274—Storage or retrieval of prestored additional information
Abstract
分散ネットワーク上で証明を提供する3次元撮像システム。高信頼環境から画像キャプチャを監視または制御することによって、キャプチャ画像の記録の忠実度は、高信頼環境のオペレータによって証明される。画像記録をアーカイブして、注目のあらゆる画像について、監査跡を維持することが可能である。
Description
【0001】
(背景)
関連ケース
これは、DIGITAL IMAGING SYSTEM HAVING DISTRIBUTION CONTROLLED OVER A DISTRIBUTED NETWORK(分散ネットワークを介して制御された配布を有するデジタル・イメージング・システム)という名称の、2000年9月13日に出願された第09/660,811号の一部同時継続出願である。
【0002】
発明の分野
本発明は、3次元撮像に関する。より具体的には、本発明は、3次元デジタル画像のキャプチャと配布に関する。
【0003】
背景
撮影した物体の状況を立証するために、写真が長い間使用されてきた。そのような立証は、保険請求、訴訟などの状況で行われる可能性がある。デジタル写真の出現と、デジタル写真を加工するソフトウエアの普及で、写真の信頼性は落ち、欺瞞の機会が増大した。
【0004】
デジタル写真の場合、カメラからコンピュータにダウンロードすると、ユーザは、通常、画像を作成するすべての画素への完全なアクセスを有する。したがって、Adobe Photoshop(商標)を有するコンピュータに詳しい末端の10代の子供は、非常に写実的であるが、不正なデジタル画像を生成することができる。多くのデジタル画像がインターネット上に提示されたデジタル画像や一般的な画像において、実際にキャプチャされた画像と比較したとき、そのような提示画像の忠実度に関連した不信感が続いている。
【0005】
限定的ではなく例として、本発明を添付の図面の図に示す。図面では、同じ符号は同じ要素を指す。本開示の「1つの」または「一」実施形態は、必ずしも同じ実施形態ではなく、そのような言及は、少なくとも1つを指すことに留意されたい。
【0006】
(詳細な説明)
図1は、本発明の一実施形態のシステムのブロック図である。インターネットなどの分散ネットワーク100は、複数のユーザ・ノード110と、サーバ・ノード120と、ホスト150との間の相互接続を提供する。サーバ・ノード120は、分散ネットワーク上でトラフィックと要求を処理する従来のあらゆるサーバまたはサーバの集団とすることが可能である。ユーザ・ノードは、ウェブ・ブラウザ、企業ネットワーク、他のサーバ・サイト、または分散ネットワーク上のあらゆる他のノードを実行する離散コンピュータとすることが可能である。ホスト150は、コンピュータ(ラップトップ、デスクトップ、ハンドヘルド、サーバ、ワークステーションなど)、インターネット機器、または分散ネットワークを介してデータを転送することが可能であるあらゆる他のデバイスとすることが可能である。
【0007】
ホスト150は、ユニバーサル・シリアル・バス(USB)などの有線リンクまたは無線リンク162上で、デジタイザ170と通信することが可能である。デジタイザ170は、無数の非接触性デジタイザのいずれかとすることが可能である。1つの適切なデジタイザは、DIGITIZER USING INTENSITY GRADIENT TO IMAGE FEATURES OF THREE−DIMENSIONAL OBJECTSという名称の、同時継続特許出願第09/660,809号に記載されており、これは、本出願の譲受人に譲渡されている。
【0008】
一実施形態では、デジタイザ170は、オリエンテーション・フィックスチャ(orientation fixture)180とは物理的に独立である。ユーザの便利さのために、システムに永続的に割り振られた空間を最小限に抑え、かつセットアップ時間を最小限に抑えることが望ましい。ほとんどのユーザは、常時使用するためにシステムを構成したままにしておく十分な空間を割り当てることができない。したがって、ユーザは、毎回使用前に、システムのある部分を再導入する必要がある。ケーブルを交換する、およびそうでない場合再配線する必要性は、広範な消費者の受入れに対する大きな抑止として機能する。
【0009】
本明細書で使用するように、「物理的に独立」は、動作中に、物理的に無関係なユニット間に、機械接続または有線電気接続が存在してはならないことを意味する。限定としてではなく例を挙げると、電気信号合図ワイヤによって、直接またはホスト・コンピュータを通して1つに結合された2つのデバイスは、物理的に独立でなく、一方物理的な結合を有さず、かつ無線リンク上で通信する2つのデバイスは、「物理的に独立」と見なされる。家庭内の2つのコンセントなど、共通電源への接続は、物理的に独立を損なうとはいわない。
【0010】
オリエンテーション・フィックスチャ180は、時間的に異なる点に、物体の異なる様相がデジタイザに対し露出されるように、デジタイザ170によってデジタル化される物体を再配置する。一実施形態では、オリエンテーション・フィックスチャ180は回転台である。1つの適切な回転台は、WIRELESS TURNTABLEという名称の同時継続出願第09/660,810号に記載されており、本出願の譲受人に譲渡されている。オリエンテーション・フィックスチャ180は、ロボット・アームまたは他のロボット・デバイスとすることが可能であり、あるいはロボット・アームまたは他のロボット・デバイスと関連した回転台とすることが可能である。デジタイザに対して物体の異なる様相を露出することができる他の機構は、オリエンテーション・フィックスチャの範囲内にあると見なされる。
【0011】
上記したように、オリエンテーション・フィックスチャは、デジタイザと物理的に独立である。システムの1つの前提は、広範な受入れを促進するように、セットアップが比較的容易なことである。したがって、物理的に独立な状態で、デジタイザ170とオリエンテーション・フィックスチャ180が、互いを「見つける」ことができることが望ましい。そのために、デジタイザ170を装備して、領域を掃引し、その感知装置で、オリエンテーション・フィックスチャ180の特徴を探索することが可能である。オリエンテーション・フィックスチャ180は、獲得表示188などの表示のような特徴を含むことが可能であり、またはある他の物理的に観測可能な構造とすることが可能であり、この構造により、ユーザが別々の基準物体を導入または除去せずに、デジタイザが、オリエンテーション・フィックスチャ180を識別および獲得することが可能になる。オリエンテーション・フィックスチャを獲得することにより、たとえば、デジタイザの自動較正、デジタイザとオリエンテーション・フィックスチャの相対位置の自動決定、およびフィックスチャのオリエンテーションまたは条件のいずれかが可能になる可能性がある。一実施形態では、フィーチャを撮像することにより、フィーチャの透視図が距離と共に既知の方式で変化する際に、焦点距離の表示が提供される。較正は、フィーチャを撮像し、その結果と、フィーチャに対応する1組の基準データとを比較することによって実施することが可能である。このようにして、デジタイザのセッティングを自動的に最適化して、既存の条件下で最適な利用可能な精度を提供することができる。代替として、較正は、完全にデジタイザの内部にある基準対象または経路に基づいて実施することができる。
【0012】
代替として、オリエンテーション・フィックスチャは、局所放射源186を有することが可能であり、これにより、デジタイザ170は、掃引して、放射源186の局所放射に基づいて、オリエンテーション・フィックスチャの位置を識別することが可能になる。また、デジタイザに対するオリエンテーション・フィックスチャ170の位置自体を有して、オリエンテーション・フィックスチャが、オリエンテーション・フィックスチャ180のデジタイザ170による獲得を制御し、それによりオリエンテーションされる物体を制御するようにすることも、本発明の範囲と意図の範囲内にある。そのような実施形態のシステムでは、オリエンテーション・フィックスチャは、可動ロボット・ユニットである可能性が高い。
【0013】
一実施形態では、デジタイザは、無線リンク184を介してオリエンテーション・フィックスチャと通信して、物体のオリエンテーションとデジタイザによる画像キャプチャを整合させる。無線リンクは、赤外線(「IR」)、無線周波数(「RF」)、光信号、またはあらゆる他の無線通信モードとすることが可能である。一実施形態では、オリエンテーション・フィックスチャ180には、電池などの内蔵電源194が含まれる。内蔵電源194は、ソーラ・パネル、燃料電池、またはあらゆる他の適切な電源とすることも可能である。
【0014】
本発明の一実施形態では、デジタイザ170は、オリエンテーション・フィックスチャ180によって位置決めされた物体に関する情報をキャプチャし、この情報から、3次元モデルを導出することができる。デジタイザ170の制御装置192は、デジタイザ170によるデータ・キャプチャと、オリエンテーション・フィックスチャ180による様相変化との間の調整を制御する。制御装置が、ホスト、デジタイザ、オリエンテーション・フィックスチャ、または独立ユニットにあることは、本発明の範囲と意図の範囲内にある。本明細書における制御装置への言及は、これらの選択肢の全てを限定せずに含むと見なされる。デジタイザ170は、データ分析装置196も含むことが可能である。このデータ分析装置は、キャプチャしたデータを再調査してエラー、異常性、または対応する領域の再スキャンの可能性を含む、さらなる調査の根拠となる注目の他の点を見つける。補正行為の後、デジタイザ170によってキャプチャされたデータは、ホスト150に渡され、ホストは、データから、3次元モデルをレンダリングする。ホスト150は、圧縮、または当技術分野で既知のあらゆる他のデータ加工を実施することが可能である。次いで、分散ネットワーク100上で、3次元モデルをユーザ・ノード110またはサーバ・ノード120などの遠隔ノードに送信することが可能である。これにより、分散ネットワーク100を横断する最大限に簡単な配布が提供される。
【0015】
いくつかの場合では、たとえば、ユーザ料金の管理を容易にするために、デジタイザによってキャプチャされた情報の配布を制御するのが望ましい。そのために、一実施形態では、デジタイザは、認証を受信しないでシステムが動作するのを防止するハードウエア・インターロック190を備える。そのような認証は、分散ネットワークを介して認証データを送信するサーバ・ノード120によって提供することが可能である。ソフトウエアまたはファームウエアをベースとするロッキング機構などの代替ロッキング機構も、デジタイザ170またはホスト150の内部で使用することが可能である。システムのさらなる安全は、キャプチャおよび/またはデジタイザ170からホスト150へのキャプチャデータの転送を可能にする前に、認証データの他に有効なデジタル署名を与えるために、ホスト150に撮像アプリケーション152を必要とすることによって、影響を受けることがある。
【0016】
デジタイザ170のいくつかの実施形態では、キャプチャデータを暗号化し、その後、ホスト150に送信することが可能である。その場合、ホストが、データを復号して、それをレンダリングすることができない場合、分散ネットワークを介してサーバ・ノード120に転送することが可能であり、その後、画像または3次元モデルのレンダリングが、サーバ・ノード120で行われる。このようにして、ローカル・ユーザは、キーが提供されない限り、3次元モデルが導出される可能性があるデータにアクセスすることができない。他の実施形態では、ホスト150は、暗号化機能を含み、レンダリングされた画像をサーバ・ノード120に転送する前に暗号化することが可能である。キーイング情報は、サーバ・ノード120によって、デジタイザおよび/またはホストに提供することが可能である。サーバ・ノードは、キーイング情報と認証データを局所データベース122に維持することが可能である。3次元データが、サーバ・ノード120によって安全に制御された後、データへのアクセスは、無料または有料で、ユーザ・ノード110または再びホスト150に利用可能とすることが可能である。
【0017】
デジタイザは、フィールド・プログラム可能ゲート・アレイ(「FPGA」)または他の再構成可能論理ユニットを含むことも可能である。そのような場合、サーバ・ノードは、処理または安全のために、FPGAを周期的に再プログラムして、たとえばその後開発されたような、更新または向上したアルゴリズムを実装することが可能である。
【0018】
図2は、本発明の一実施形態のサブシステムのブロック図である。図2のサブシステムは、図1のホスト150、デジタイザ120、およびオリエンテーション・フィックスチャ180の位置に挿入することが可能である。デジタイザ70はホスト50に結合される。この結合は、ユニバーサル・シリアル・バス(USB)、IEEE1394バス、またはあらゆる他の適切なデータ転送システムなど、バス60によることが可能である。また、デジタイザが、無線相互接続を介して、ホストと通信することが本発明の範囲と意図の範囲内にある。ホスト50は、パーソナル・コンピュータ、ワーク・ステーション、インターネット機器、またはデジタイザによって獲得されたデータから画像をレンダリングするのに十分なインテリジェンスと処理能力を提供できるあらゆる他のデバイスとすることが可能である。デジタイザ70は、画像データをキャプチャして、それを、レンダリングするためにホスト50に転送することが可能である。このようにして、デジタイザ70上の処理を限定して、より低コストの構築を可能にすることが可能である。また、デジタイザが、画像をレンダリングして、それを分散ネットワークに直接送ることが、本発明の範囲と意図の範囲内にある。さらに、デジタイザが、遠隔ノード上でレンダリングするために、データを分散ネットワークに送ることが、本発明の範囲と意図の範囲内にある。
【0019】
デジタイザ70には、白色光のストライプを、投影窓74を通して、デジタイザから離れた回転台80上の人物82などの遠隔物体上に投影するプロジェクタが含まれる。デジタイザには、画像感知アレイ(ISA)も含まれ、これは、焦点ゾーン内において物体82の画像をキャプチャする画像キャプチャ・ウィンドウ76と位置合わせされる。一実施形態では、ISAは、線形電荷結合デバイス(CCD)または相補型金属酸化物半導体(CMOS)センサであり、焦点ゾーンは対象物体上の線である。いくつかの実施形態では、デジタイザにはベース72が含まれ、プロジェクタとISAを含んでいる上方ユニットが、その回りに両方向に回転することができる。これにより、円弧を描いて対象物体を介して、フォーカル・ラインを前後に掃引することが可能になる。この掃引により、動かないフォーカル・ラインの透視図の物体に関するシャドーイングから得られるキャプチャされた画像において、詳細を損失することが低減される。デジタイザ70には、無線リンク84を介して回転台80と通信するために、無線インタフェースも含まれる。
【0020】
回転台80は、本出願の譲受人に譲渡された、WIRELESS TURNTABLEという名称の同時継続出願第09/660,810号に記載されたタイプとすることが可能である。無線リンク84を介して、デジタイザは、コマンドを回転台80に送信し、回転台から、ホーム・ポジションに対する回転台表面の角度位置の表示を受信する。デジタイザが活動化されたとき、デジタイザは、回転台80が応答する必要がある信号を送信することによって、回転台80を探索する。回転台が応答した場合、デジタイザは、回転台表面上に存在することが予想される所定のパターンを探索する。たとえば、パターンは、回転台表面上の同心円である可能性がある。そのような場合、キャプチャ画像に基づいて、デジタイザは、回転台を見つけることと、デジタイザからの距離を決定することの両方ができる。次いで、応答を受信した後、デジタイザは、「ゴー・ホーム」信号を回転台に送信する。いくつかの実施形態では、デジタイザは、加速プロファイルと回転プロファイルを回転台に送信して、回転台の回転を制御する。各プロファイルは、デジタイザのファームウエアに保持することが可能であり、またはホスト・ノード50からダウンロードすることが可能である。
【0021】
一般的に、デジタイザ70の投影部分は、撮像部分に対して固定された関係で保持される。投影部分は、物体82に前述したように光ストライプを生成する。光ストライプをフォーカル・ラインを通して前後に掃引することによって、または既知の割合でストライプを機械で遮蔽することによって、強度勾配を創出することができる。一実施形態では、遮蔽は、サイクル中、0%から100%である。ISAは、照明を時間について積分するので、3次元表面の輪郭は、ISAによってキャプチャされたデータに反映される。この理由は、突出フィーチャは、依然としてより長く照明されるからである。したがって、より多くの光子が、それらのフィーチャに対応して、ISAによってキャプチャされる。物体が回転台80によって回転される際に、1度に1つのストライプのこのプロセスを繰り返した後、または、デジタイザ全体がベースの回りを回転する際に、デジタイザ全体を前後に掃引する過程により、費用効果の高い3次元撮像が達成される。デジタイザを使用して、物体を横切って前後に掃引することによって、2次元物体の高解像度スキャンを獲得することも可能である。このフィーチャは、デジタル化の技術分野の文脈では、特に望ましい。
【0022】
図3は、本発明の代替実施形態のブロック図である。再び、この実施形態では、ユーザ・ノード110は、分散ネットワーク100に結合される。また、サーバ・ノード120とホスト150が、分散ノード100に結合される。しかし、この実施形態では、物理的に独立であるのではなく、デジタイザ270とオリエンテーション・ユニット280は、共に結合されて、単一の一体型ユニットを形成する。ユニットは、無線リンク262によってホストと通信する。代替として、ユニットは、USBまたはあらゆる他の適切な有線通信リンクによって、ホストに有線接続することが可能である。デジタイザは、線形画像センサ200を使用して、オリエンテーション・フィックスチャ280上の物体を撮像することが可能である。光源274は、3次元データを認識するために、画像感知アレイによって使用される照明を提供することが可能である。デジタイザとオリエンテーション・ユニットを統合することによって、システムのセットアップが簡略化される。デジタイザは、オリエンテーション・フィックスチャ280によって位置決めされた物体を横切って、フォーカル・ラインを前後に掃引することができるように、回転式に結合することが可能である。この実施形態は、望ましい焦点距離が比較的短い宝石などの小規模物体に特に適している。図1に関して上記で議論した他のフィーチャは、図3に示した実施形態に同様に適用することが可能である。
【0023】
図4は、本発明の一実施形態におけるホストの動作の流れ図である。機能ブロック400において、ホストは、遠隔ノード(サーバ・ノードなど)からスキャンすることの認証を要求する。機能ブロック402において、ホスト・ノードは分散ネットワークを介して認証データを受信する。機能ブロック404において、ホストは、認証データをデジタイザに転送する。機能ブロック406において、ホストは、デジタイザからスキャン・データを受信する。
【0024】
決定ブロック408において、3次元モデルを局所的にレンダリングすべきかについて決定する。レンダリングを局所的に行うべきではない場合、データは、機能ブロック420において、遠隔ノードに転送される。転送データは、暗号化してもしなくてもよく、圧縮しても圧縮しなくてもよい。転送プロトコルは、セル・ベース、パケット・ベース、または分散ネットワーク上で通常使用されるあらゆる他の伝送プロトコルとすることが可能である。
【0025】
レンダリングを局所的に実施すべきである場合、決定ブロック422において、データを暗号化するかについて決定する。データが、決定ブロック422において暗号化されない場合、画像または3次元モデルは、機能ブロック412において、データからレンダリングされる。次いで、決定ブロック414において、レンダリング済みモデルを局所的に記憶すべきかについて決定する。モデルを局所的に記憶すべきであると決定された場合、モデルは、機能ブロック416において、ホスト上に記憶される。モデルを局所的に記憶すべきでないと決定された場合、レンダリング済みモデルは、機能ブロック418において、遠隔ノードに転送される。いくつかの場合では、画像が局所的に記憶される場合、遠隔ノードに転送されない可能性がある。本発明の一実施形態では、認証データは、局所的に記憶できるかどうかを示す。局所的記憶が可能でない場合、撮像アプリケーションは、スキャン・データに転送に使用されたあらゆる一時的なバッファ空間の電子的にスレッデイングする役割を担う可能性がある。
【0026】
決定ブロック422において、データを暗号化することが決定された場合、機能ブロック424において、遠隔ノードから、キーイング情報(または復号を可能にする他の情報)に対する要求が、分散ネットワークを介して行われる。要求は、アクセス特権に対する支払いを含む可能性がある。キーイング情報が、機能ブロック426において受信された後、ホストは、機能ブロック428において、データを復号することができる。次いで、流れは、上述したように、機能ブロック412に続く。
【0027】
図5は、本発明の一実施形態におけるサーバ・ノードでの動作の流れ図である。機能ブロック500において、サーバ・ノードは、スキャン認証の要求を受信する。決定ブロック502において、要求アカウントが良好であるかについて決定する。そうでない場合、認証は、機能ブロック526において却下される。アカウントが、良好である場合、認証データは、機能ブロック504において、リクエスタに送信される。決定ブロック506において、リクエスタが画像をレンダリングするかについて決定する。リクエスタが、画像をレンダリングする場合、決定ブロック508において、暗号化が必要であるかについて決定する。暗号化の要求は、使用認証の一部として、サーバ・ノードの随意選択である。暗号化が必要な場合、サーバは、機能ブロック510において、復号する要求を受信する。次いで、サーバ・ノードは、機能ブロック512において、キーイング情報(または復号を可能にする他の情報)をリクエスタに送信することが可能である。暗号化が要求されない場合、またはキーイング情報が送信された後、サーバ・ノードは、機能ブロック514において、レンダリング済み3次元モデルを受信することが可能である。
【0028】
決定ブロック506において、リクエスタが、画像をレンダリングしない場合、サーバ・ノードは、機能ブロック516において、スキャン・データを受信して、必要時に復号する。次いで、サーバは、機能ブロック518において、3次元モデルをレンダリングする。3次元モデルが、サーバによってレンダリングされた後、またはサーバによって受信された後、モデルは、機能ブロック520において、その後の分配のために記憶される。記憶された後、サーバは、あらゆる任意のノードまたは分散ネットワークに、モデルを提供することが可能である。
【0029】
機能ブロック522において、要求は、モデルへのアクセスのために受信される。決定ブロック524において、モデルへのアクセスをリクエスタに許可するかについて決定する。そのような決定は、リクエスタが、モデルのクリエータであるか否かを含んでいる、異なるモデルへの所定のアクセス特権、クリエータによって確立されたアクセス特権レベル、またはそのようなアクセスに対するある支払いに基づいて実施される可能性がある。モデルへのアクセスを許可すべきであると決定された場合、モデルは、機能ブロック526において、リクエスタに送信される。モデルは、あらゆる形態で送信することが可能であり、安全のために、暗号化することが可能である。いくつかの実施形態では、リクエスタは、送信するファイル・タイプの選択肢を与えられる可能性がある。そうでない場合、要求へのアクセスは、却下される。
【0030】
図6は、本発明の一実施形態における動作の流れ図である。機能ブロック600において、認証データはホストから受信される。機能ブロック602において、認証データが有効であるかについて決定する。認証データは、コードと、たとえば撮像アプリケーションのためのデジタル署名とを含むことが可能であり、この署名は認証撮像アプリケーションがホスト上で動作することを保証する。認証データが有効である場合、画像キャプチャ・システムは、機能ブロック604において、ロック解除され、イネーブルになる。機能ブロック606において、デジタイザは、オリエンテーション・フィックスチャによって位置決めされた物体のスキャン・データをキャプチャする。次いで、機能ブロック608において、スキャン・データを安全にすべきかについて決定する。スキャン・データを安全にすべきである場合、デジタイザは、機能ブロック612において、データを暗号化することが可能である。データを安全にする必要がない場合や暗号化後に、機能ブロック614において、スキャン・データをホストに送信することが可能である。機能ブロック616において、画像キャプチャ・システムは、再ロックされる。
【0031】
一実施形態では、サーバ・ノードは、撮像サブシステムが動作することと、その後キャプチャされたデータにアクセスすることの両方をイネーブルにすることを制御することができる。これにより、低コストで、かつ操作が容易であるために、広範なユーザにとって魅力的である撮像サブシステムの広域分散ネットワークを遠隔制御することが可能になる。
【0032】
図7は、本発明の一実施形態における、セットアップとデータ・キャプチャの流れ図である。機能ブロック702において、デジタイザは、オリエンテーション・フィックスチャをスキャンする。一実施形態では、これは、デジタイザの周囲の円弧を掃引して独特のフィーチャを探索するデジタイザの形態を取ることが可能である。機能ブロック704において、デジタイザは、オリエンテーション・フィックスチャを獲得する。機能ブロック706において、デジタイザは、デジタイザに関するフィーチャを識別し、そのフィーチャから、デジタイザは、ある情報を導出することができる。フィーチャ・データは、機能ブロック708において特定される。フィーチャ・データは、基準を提供し、この基準から、たとえば、回転台の中心を特定することが可能である。機能ブロック710において、フィーチャひずみを保存基準値と比較する。たとえば、このひずみは、フィーチャまたはオリエンテーション・フィックスチャ全体に関する可能性がある。この比較に基づいて、機能ブロック712において、相対位置が計算される。機能ブロック714において、同じひずみを使用して、較正データを計算および設定し、既存条件に基づいて、その後のスキャンの精度を最適化することができる。機能ブロック716において、デジタイザのスキャンの準備が整う。
【0033】
機能ブロック718において、デジタイザは、スキャンとデータのキャプチャとを開始し、データから、スキャンしている物体の3次元モデルを導出することが可能である。決定ブロック720において、スキャンが完了したかについて決定する。スキャンが完了していない場合、決定ブロック722において、部分スキャンが破損している、異常である、またはそうでない場合使用不可能であるかについて決定する。データが使用不可能である場合、機能ブロック724において、物体のその領域について、部分再スキャンを実施することが可能である。決定ブロック720において、スキャンが完了している場合、スキャン・データを分析して、注目の点を識別する。機能ブロック726において、注目のそれらの点は、異常データ、エラー、より優れた解像度が望ましいフィーチャ、またはさらなる調査または再調査を正当化する物体のあらゆる他の様相を含む可能性がある。決定ブロック728において、注目の点が存在するかが決定される。注目の点が存在する場合、決定ブロック730において、注目のすべての点が対処されたかについて決定する。機能ブロック732において、注目のすべての点が対処されていない場合、システムは、注目の点に対応する物体の部分を再スキャンする。この再スキャンは、当初のスキャンより高い解像度、当初のスキャンと同じ解像度、またはさらには代替画像キャプチャ方法を使用して実施することが可能である。機能ブロック734において、モデルは、再スキャンに基づいて調整される。次いで、流れは、決定ブロック730に戻り、注目のすべての点が対処されたかについて決定する。そうである場合、システムは、戻って、機能ブロック726において注目の点を識別する。このようにして、再スキャン調節が注目の追加の点を創出する場合、それらは、その後ピック・アップされて対処される。決定ブロック728において、注目の点が存在しない場合、システムは、機能ブロック736において、画像をレンダリングする。
【0034】
図8は、本発明の一実施形態のネットワーク画像キャプチャ・システムのブロック図である。一実施形態では、画像キャプチャ・システム(ICS)800は、分散ネットワーク830を通して、遠隔ノード840に結合される。ICS800は、上述した3次元キャプチャ・システム、またはより従来型の2次元撮像システムとすることが可能である。遠隔ノード840は、ウェブ・サーバと、画像データベース842、アクセス権データベース844、およびログ・データベース846を含んでいる1つまたは複数のデータベースとを含むことが可能である。これらのデータベースは、単一データベースまたは複数の関係データベースとしてインスタンス化することが可能である。アクセス権は、ユーザ指定または自動確定とすることが可能である。一実施形態では、遠隔ノード840は、画像キャプチャ・システム800を監視または制御する。
【0035】
遠隔ノード840が、監視するだけである場合、ICS800の状態を見るだけである。本明細書で使用するように、「状態情報」は、以下のいずれかまたはすべてを含むことが可能である:事象の時間、ICSの識別、ICSのネットワーク・アドレス、キャプチャ・パラメータ、ローカル・アクセス・ログ、および自動割当てインデックス。そのような実施形態では、遠隔ノードは、不正画像記録の生成を防止することができない可能性があるが、遠隔ノード840のキャプチャと記憶の間で不正加工されていない画像記録を識別し、したがって証明することができる可能性がある。一実施形態では、Java(登録商標)スクリプトまたはJava(登録商標)アプレットを使用して、ICS800のセッティングと活動を監視することが可能である。遠隔ノード840が、ICS800を制御することができる場合、キャプチャ画像のデジタル記録へのローカル・アクセスを防止するか、またはデジタル記録のコピーにローカル・アクセスすることのみを可能にすることができ、キャプチャのセッティングと他のパラメータを制御することができる。このようにして、遠隔ノード840は、遠隔ノード840において受信されたキャプチャ画像のデジタル記録が真正であることを保証することができる。一実施形態では、この制御は、遠隔ノード840から送信されたJava(登録商標)スクリプトまたはJava(登録商標)アプレットにより実行することが可能である。
【0036】
ICS800は、不正加工抵抗ハウジング810を有することが可能であり、このハウジングには、プロセッサ802の制御下にある画像感知アレイ(ISA)804が含まれる。不正加工センサ812は、ハウジング810で不正加工を検出して、不正加工が検出されたとき、プロセッサ802に知らせる。様々な機構を不正加工センサ812に使用することが可能であり、このセンサには、ハウジングの開放に応答して作動されるスイッチが含まれる。代替として、デバイス内の紙ラベルなど、あるフィーチャをISAと併用して、不正加工を検出することが可能である。たとえば、ハウジングを開放することによって、ラベルが破られた場合、ISAによってキャプチャされたラベルのその後の画像は、不正加工を示すことになる。一実施形態では、不正加工センサ812は、ヒューズのような単一使用デバイスであり、破損した後は、すべてのキャプチャ画像が疑わしい。他の実施形態では、認証に使用されるコードは、バッテリ・バック・アップ・メモリに記憶することが可能であり、バッテリ・バックアップは、不正加工またはハウジングの開放に応答して切断される。切断により、必要なコードが削除され、その後、認証はディスエーブルになる。
【0037】
画像感知アレイ804は、プロセッサ802の制御下で、対象850の画像をキャプチャする。メモリ806はプロセッサ802に結合されている。一実施形態では、分配前に画像キャプチャ・システム800を較正して、較正データ814をメモリ806にセクションに保持する。プロセッサ802は、キャプチャ・パラメータを制御し、キャプチャ・パラメータは、制限なしで、露光セッティング、スペクトル・フィルタ・セッティング、照明レベル、キャプチャ解像度、物体のオリエンテーション、スキャンのオリエンテーション、および較正ファイルの使用を含むことが可能である。これらのパラメータは、ある状況では遠隔ノード840によって提供することが可能であり、ローカル・ホスト(図示せず)によって提供することが可能であり、またはICS800内において自動的に決定することが可能である。パラメータに基づいて、対象850の画像キャプチャを行うことが可能である。
【0038】
データ挿入デバイス816は、ISA804と相互作用して、ISA804によって生成されたデータ・ストリームに「マークを付ける」。データ挿入デバイス(DID)816は、いくつかの形態のいずれかとすることが可能である。一実施形態では、発光ダイオード(LED)などの光源は、キャプチャ中に、所定の方式でISA804上に光を「霧散させる」。他の実施形態では、DID816は、対象のキャプチャ前に、シリアル・ナンバ、バー・コード、または装置の内部に含まれている他のそのような基準など、他の光学基準の事前キャプチャを行わせる。次いで、事前キャプチャは、キャプチャ記録内部において、プロセッサ802によって暗号化することが可能である。
【0039】
他の実施形態では、DID816は、ISA804から読み取られたデータに電子マーカを注入する。たとえば、抵抗ネットワークを使用して、デバイス用の固有電子アイデンティティを創出することが可能である。抵抗値をアナログ・デジタル変換器(A/D)によって読み取って、データ・ストリーム内に注入された、デバイスのコードを識別することが可能である。一実施形態では、ISAを読み取る同じA/Dを使用して、抵抗値を読み取ることが可能である。一連のスイッチを代替として使用して、固有コードを創出することが可能である。他の実施形態では、DID816は、安全メモリ要素に記憶されたデータを、マーカとして作用するように、データ・ストリームに挿入する。
【0040】
通常の電荷結合デバイス(CCD)は、画像キャプチャ中に使用されないいくつかのビットを有する。これらには、通常ISA804の周辺にあるダーク・レベル・ビットとダミー・ビットがある。これらのビットは、画像キャプチャによって影響を受けない、ISA804用のほぼ固有の署名を提供して、その結果、ビットを期待値(較正から)と比較して、画像記録が特定のCCDから来たものであるかを識別することが可能であるようにすることができる。またISAの署名は、製造差のために、いくつかの画素が他の画素より応答性があるという点で固有の指紋を通常有する。この指紋は、較正データから導出することができる。
【0041】
一実施形態では、暗号化エンジン808は、随意選択として用意して、画像感知アレイ804によって創出されたキャプチャのデジタル記録を暗号化して、その後、それを不正加工抵抗ハウジング810から渡すことが可能である。一実施形態では、公開キー暗号化が使用される。一実施形態では、暗号化エンジン808は、一方向ハッシュ・エンジンも含む。代替として、暗号化は、システム、ファームウエア、または画像キャプチャプロセスの一部としてプロセッサ802にダウンロードされたJava(登録商標)アプレットなどにあるソフトウエアを使用して、プロセッサによって実施することが可能である。これにより、ICSを再構築せずに、キーイング情報を外部で確立して、変更することが可能になる。このようにして、キャプチャされ、かつその後表示されるデータの真正性を証明することが可能である。
【0042】
一実施形態では、プロセッサ802と、メモリと、関係構成要素とは、当技術分野で知られている不正加工抵抗半導体パッケージングに実装することが可能である。一実施形態では、ICSは、Intel Corporationに譲渡されたCRYPTOGRAPHICALLY PROTECTED PAGING SUBSET SYSTEMという名称の米国特許第5,757,919号に記載されたものと同様の安全コプロセッサと共に使用される、技術のサブセットを使用することが可能である。
【0043】
図9は、本発明の一実施形態のシステムの流れ図である。決定ブロック902において、画像をキャプチャするために認証が必要であるかについて決定する。認証が必要である場合、キャプチャは、機能ブロック904において認証される。一実施形態では、認証は、遠隔ノードによって行われる。他の実施形態では、認証は、プリペイド磁気カードまたは他の支払い手段などにより、実施することが可能である。認証後、または認証が必要でない場合、画像キャプチャ・システムからの状態情報が、機能ブロック906において獲得される。機能ブロック908において、キャプチャが開始される。決定ブロック910において、状態の非認証マテリアル変更がキャプチャ・シーケンス中に行われたかについて、監視した状態情報に基づいて決定する。マテリアル変更が行われなかった場合、機能ブロック912において、データ・キャプチャを遠隔ノードにアップロードすることが可能であり、かつその後確認することが可能である。いくつかの実施形態では、アップロード・シーケンスの一部には、キャプチャ画像のデジタル記録を暗号化することが含まれる。いくつかの実施形態では、状態情報は、画像と共に、デジタル記録に暗号化することが可能である。決定ブロック914において、アップロード・ノードは、データが画像キャプチャ・システムによって創出された認証ファイルに存在することが予想される特性を検査することによって、データが真正であることを確認する。マテリアル変更が行われた場合、または確認ができなかった場合、監視システムは、結果的な記録が、機能ブロック916において真正であると確認できないことを指摘する。
【0044】
機能ブロック918において確認された場合、記録は保証可能であり、記録(または記録の関連部分)のコピーが遠隔ノードなどの安全環境に記憶される。決定ブロック920において、記録へのアクセスの要求が行われたかについて決定する。アクセス要求には、記録を見る、コピーする、および修正するという要求が含まれる。記録にアクセスする要求が受信された場合、要求に関する情報が、機能ブロック922において、ログに記憶される。次いで、決定ブロック924において、アクセス権データベースを検査して、リクエスタが記録へのアクセスを認証されたかについて決定する。アクセスが認証された場合、アクセスは、機能ブロック926において認可される。アクセスが認可された場合、機能ブロック928において、アクセスのタイプと記録のアクセス・パラメータとについて、追加のログ・エントリが作成される。一実施形態では、ログ・エントリは、誰が記録にアクセスしたか、アクセスした時間、アクセサのファイリングとネットワーク・アドレスの承認、および画像記録のどの様相にアクセスしたかを含むことが可能である。いくつかの実施形態では、アクセスが、記録を修正する場合に、少なくとも1つの修正されていないコピーが存在するように、修正されていない記録の複製が、自動的に維持される。そのような非修正エスクロー・コピーを維持する長さは、画像記録の実用寿命に応じて変動する可能性がある。アクセスが、決定ブロック924において認証されなかった場合、アクセスは、機能ブロック930において却下される。一実施形態では、ICSのユーザがそのように指定する場合、ICSまたは遠隔ノードは、確認画像を1組のネットワーク受信者に自動的に発行する。そのような実施形態では、アクセス・ログは、アクセスと、そのような受信者の承認を追跡することが可能である。
【0045】
図10は、本発明のシステムの代替実施形態の流れ図である。機能ブロック1002において、画像キャプチャ・システムの状態が獲得される。機能ブロック1004において、状態が、許容可能状態の確定領域内にあるかについて決定する。状態が、その領域内にない場合、状態は、機能ブロック1006において、強制的に所望の値になる。状態が、許容可能である場合、または状態を強制した後、存在する状態の情報を機能ブロック1008において保存する。キャプチャが、機能ブロック1010において開始され、状態が、機能ブロック1012において、キャプチャプロセスを通して、認証制限の範囲内に維持される。次いで、流れは、機能ブロック912において、図9のように続行される。
【0046】
上記の明細書において、特有の実施形態を参照して本発明を記述した。しかし、添付の特許請求の範囲に述べられた本発明のより広範な精神と範囲から逸脱せずに、本発明に様々な修正と変更を実施することができることが明らかであろう。したがって、明細書と図面は、限定的ではなく、例示として見なされるべきである。
【図面の簡単な説明】
【図1】
本発明の一実施形態のシステムのブロック図である。
【図2】
本発明の一実施形態のシステムのブロック図である。
【図3】
本発明の代替実施形態のブロック図である。
【図4】
本発明の一実施形態におけるホストの動作の流れ図である。
【図5】
本発明の一実施形態におけるサーバ・ノードでの動作の流れ図である。
【図6】
本発明の一実施形態におけるデジタイザにおける動作の流れ図である。
【図7】
本発明の一実施形態のデジタイザにおけるセットアップとデータ・キャプチャの流れ図である。
【図8】
本発明の一実施形態のネットワーク画像キャプチャ・システムのブロック図である。
【図9】
本発明の一実施形態のシステムの流れ図である。
【図10】
本発明のシステムの代替実施形態の流れ図である。
(背景)
関連ケース
これは、DIGITAL IMAGING SYSTEM HAVING DISTRIBUTION CONTROLLED OVER A DISTRIBUTED NETWORK(分散ネットワークを介して制御された配布を有するデジタル・イメージング・システム)という名称の、2000年9月13日に出願された第09/660,811号の一部同時継続出願である。
【0002】
発明の分野
本発明は、3次元撮像に関する。より具体的には、本発明は、3次元デジタル画像のキャプチャと配布に関する。
【0003】
背景
撮影した物体の状況を立証するために、写真が長い間使用されてきた。そのような立証は、保険請求、訴訟などの状況で行われる可能性がある。デジタル写真の出現と、デジタル写真を加工するソフトウエアの普及で、写真の信頼性は落ち、欺瞞の機会が増大した。
【0004】
デジタル写真の場合、カメラからコンピュータにダウンロードすると、ユーザは、通常、画像を作成するすべての画素への完全なアクセスを有する。したがって、Adobe Photoshop(商標)を有するコンピュータに詳しい末端の10代の子供は、非常に写実的であるが、不正なデジタル画像を生成することができる。多くのデジタル画像がインターネット上に提示されたデジタル画像や一般的な画像において、実際にキャプチャされた画像と比較したとき、そのような提示画像の忠実度に関連した不信感が続いている。
【0005】
限定的ではなく例として、本発明を添付の図面の図に示す。図面では、同じ符号は同じ要素を指す。本開示の「1つの」または「一」実施形態は、必ずしも同じ実施形態ではなく、そのような言及は、少なくとも1つを指すことに留意されたい。
【0006】
(詳細な説明)
図1は、本発明の一実施形態のシステムのブロック図である。インターネットなどの分散ネットワーク100は、複数のユーザ・ノード110と、サーバ・ノード120と、ホスト150との間の相互接続を提供する。サーバ・ノード120は、分散ネットワーク上でトラフィックと要求を処理する従来のあらゆるサーバまたはサーバの集団とすることが可能である。ユーザ・ノードは、ウェブ・ブラウザ、企業ネットワーク、他のサーバ・サイト、または分散ネットワーク上のあらゆる他のノードを実行する離散コンピュータとすることが可能である。ホスト150は、コンピュータ(ラップトップ、デスクトップ、ハンドヘルド、サーバ、ワークステーションなど)、インターネット機器、または分散ネットワークを介してデータを転送することが可能であるあらゆる他のデバイスとすることが可能である。
【0007】
ホスト150は、ユニバーサル・シリアル・バス(USB)などの有線リンクまたは無線リンク162上で、デジタイザ170と通信することが可能である。デジタイザ170は、無数の非接触性デジタイザのいずれかとすることが可能である。1つの適切なデジタイザは、DIGITIZER USING INTENSITY GRADIENT TO IMAGE FEATURES OF THREE−DIMENSIONAL OBJECTSという名称の、同時継続特許出願第09/660,809号に記載されており、これは、本出願の譲受人に譲渡されている。
【0008】
一実施形態では、デジタイザ170は、オリエンテーション・フィックスチャ(orientation fixture)180とは物理的に独立である。ユーザの便利さのために、システムに永続的に割り振られた空間を最小限に抑え、かつセットアップ時間を最小限に抑えることが望ましい。ほとんどのユーザは、常時使用するためにシステムを構成したままにしておく十分な空間を割り当てることができない。したがって、ユーザは、毎回使用前に、システムのある部分を再導入する必要がある。ケーブルを交換する、およびそうでない場合再配線する必要性は、広範な消費者の受入れに対する大きな抑止として機能する。
【0009】
本明細書で使用するように、「物理的に独立」は、動作中に、物理的に無関係なユニット間に、機械接続または有線電気接続が存在してはならないことを意味する。限定としてではなく例を挙げると、電気信号合図ワイヤによって、直接またはホスト・コンピュータを通して1つに結合された2つのデバイスは、物理的に独立でなく、一方物理的な結合を有さず、かつ無線リンク上で通信する2つのデバイスは、「物理的に独立」と見なされる。家庭内の2つのコンセントなど、共通電源への接続は、物理的に独立を損なうとはいわない。
【0010】
オリエンテーション・フィックスチャ180は、時間的に異なる点に、物体の異なる様相がデジタイザに対し露出されるように、デジタイザ170によってデジタル化される物体を再配置する。一実施形態では、オリエンテーション・フィックスチャ180は回転台である。1つの適切な回転台は、WIRELESS TURNTABLEという名称の同時継続出願第09/660,810号に記載されており、本出願の譲受人に譲渡されている。オリエンテーション・フィックスチャ180は、ロボット・アームまたは他のロボット・デバイスとすることが可能であり、あるいはロボット・アームまたは他のロボット・デバイスと関連した回転台とすることが可能である。デジタイザに対して物体の異なる様相を露出することができる他の機構は、オリエンテーション・フィックスチャの範囲内にあると見なされる。
【0011】
上記したように、オリエンテーション・フィックスチャは、デジタイザと物理的に独立である。システムの1つの前提は、広範な受入れを促進するように、セットアップが比較的容易なことである。したがって、物理的に独立な状態で、デジタイザ170とオリエンテーション・フィックスチャ180が、互いを「見つける」ことができることが望ましい。そのために、デジタイザ170を装備して、領域を掃引し、その感知装置で、オリエンテーション・フィックスチャ180の特徴を探索することが可能である。オリエンテーション・フィックスチャ180は、獲得表示188などの表示のような特徴を含むことが可能であり、またはある他の物理的に観測可能な構造とすることが可能であり、この構造により、ユーザが別々の基準物体を導入または除去せずに、デジタイザが、オリエンテーション・フィックスチャ180を識別および獲得することが可能になる。オリエンテーション・フィックスチャを獲得することにより、たとえば、デジタイザの自動較正、デジタイザとオリエンテーション・フィックスチャの相対位置の自動決定、およびフィックスチャのオリエンテーションまたは条件のいずれかが可能になる可能性がある。一実施形態では、フィーチャを撮像することにより、フィーチャの透視図が距離と共に既知の方式で変化する際に、焦点距離の表示が提供される。較正は、フィーチャを撮像し、その結果と、フィーチャに対応する1組の基準データとを比較することによって実施することが可能である。このようにして、デジタイザのセッティングを自動的に最適化して、既存の条件下で最適な利用可能な精度を提供することができる。代替として、較正は、完全にデジタイザの内部にある基準対象または経路に基づいて実施することができる。
【0012】
代替として、オリエンテーション・フィックスチャは、局所放射源186を有することが可能であり、これにより、デジタイザ170は、掃引して、放射源186の局所放射に基づいて、オリエンテーション・フィックスチャの位置を識別することが可能になる。また、デジタイザに対するオリエンテーション・フィックスチャ170の位置自体を有して、オリエンテーション・フィックスチャが、オリエンテーション・フィックスチャ180のデジタイザ170による獲得を制御し、それによりオリエンテーションされる物体を制御するようにすることも、本発明の範囲と意図の範囲内にある。そのような実施形態のシステムでは、オリエンテーション・フィックスチャは、可動ロボット・ユニットである可能性が高い。
【0013】
一実施形態では、デジタイザは、無線リンク184を介してオリエンテーション・フィックスチャと通信して、物体のオリエンテーションとデジタイザによる画像キャプチャを整合させる。無線リンクは、赤外線(「IR」)、無線周波数(「RF」)、光信号、またはあらゆる他の無線通信モードとすることが可能である。一実施形態では、オリエンテーション・フィックスチャ180には、電池などの内蔵電源194が含まれる。内蔵電源194は、ソーラ・パネル、燃料電池、またはあらゆる他の適切な電源とすることも可能である。
【0014】
本発明の一実施形態では、デジタイザ170は、オリエンテーション・フィックスチャ180によって位置決めされた物体に関する情報をキャプチャし、この情報から、3次元モデルを導出することができる。デジタイザ170の制御装置192は、デジタイザ170によるデータ・キャプチャと、オリエンテーション・フィックスチャ180による様相変化との間の調整を制御する。制御装置が、ホスト、デジタイザ、オリエンテーション・フィックスチャ、または独立ユニットにあることは、本発明の範囲と意図の範囲内にある。本明細書における制御装置への言及は、これらの選択肢の全てを限定せずに含むと見なされる。デジタイザ170は、データ分析装置196も含むことが可能である。このデータ分析装置は、キャプチャしたデータを再調査してエラー、異常性、または対応する領域の再スキャンの可能性を含む、さらなる調査の根拠となる注目の他の点を見つける。補正行為の後、デジタイザ170によってキャプチャされたデータは、ホスト150に渡され、ホストは、データから、3次元モデルをレンダリングする。ホスト150は、圧縮、または当技術分野で既知のあらゆる他のデータ加工を実施することが可能である。次いで、分散ネットワーク100上で、3次元モデルをユーザ・ノード110またはサーバ・ノード120などの遠隔ノードに送信することが可能である。これにより、分散ネットワーク100を横断する最大限に簡単な配布が提供される。
【0015】
いくつかの場合では、たとえば、ユーザ料金の管理を容易にするために、デジタイザによってキャプチャされた情報の配布を制御するのが望ましい。そのために、一実施形態では、デジタイザは、認証を受信しないでシステムが動作するのを防止するハードウエア・インターロック190を備える。そのような認証は、分散ネットワークを介して認証データを送信するサーバ・ノード120によって提供することが可能である。ソフトウエアまたはファームウエアをベースとするロッキング機構などの代替ロッキング機構も、デジタイザ170またはホスト150の内部で使用することが可能である。システムのさらなる安全は、キャプチャおよび/またはデジタイザ170からホスト150へのキャプチャデータの転送を可能にする前に、認証データの他に有効なデジタル署名を与えるために、ホスト150に撮像アプリケーション152を必要とすることによって、影響を受けることがある。
【0016】
デジタイザ170のいくつかの実施形態では、キャプチャデータを暗号化し、その後、ホスト150に送信することが可能である。その場合、ホストが、データを復号して、それをレンダリングすることができない場合、分散ネットワークを介してサーバ・ノード120に転送することが可能であり、その後、画像または3次元モデルのレンダリングが、サーバ・ノード120で行われる。このようにして、ローカル・ユーザは、キーが提供されない限り、3次元モデルが導出される可能性があるデータにアクセスすることができない。他の実施形態では、ホスト150は、暗号化機能を含み、レンダリングされた画像をサーバ・ノード120に転送する前に暗号化することが可能である。キーイング情報は、サーバ・ノード120によって、デジタイザおよび/またはホストに提供することが可能である。サーバ・ノードは、キーイング情報と認証データを局所データベース122に維持することが可能である。3次元データが、サーバ・ノード120によって安全に制御された後、データへのアクセスは、無料または有料で、ユーザ・ノード110または再びホスト150に利用可能とすることが可能である。
【0017】
デジタイザは、フィールド・プログラム可能ゲート・アレイ(「FPGA」)または他の再構成可能論理ユニットを含むことも可能である。そのような場合、サーバ・ノードは、処理または安全のために、FPGAを周期的に再プログラムして、たとえばその後開発されたような、更新または向上したアルゴリズムを実装することが可能である。
【0018】
図2は、本発明の一実施形態のサブシステムのブロック図である。図2のサブシステムは、図1のホスト150、デジタイザ120、およびオリエンテーション・フィックスチャ180の位置に挿入することが可能である。デジタイザ70はホスト50に結合される。この結合は、ユニバーサル・シリアル・バス(USB)、IEEE1394バス、またはあらゆる他の適切なデータ転送システムなど、バス60によることが可能である。また、デジタイザが、無線相互接続を介して、ホストと通信することが本発明の範囲と意図の範囲内にある。ホスト50は、パーソナル・コンピュータ、ワーク・ステーション、インターネット機器、またはデジタイザによって獲得されたデータから画像をレンダリングするのに十分なインテリジェンスと処理能力を提供できるあらゆる他のデバイスとすることが可能である。デジタイザ70は、画像データをキャプチャして、それを、レンダリングするためにホスト50に転送することが可能である。このようにして、デジタイザ70上の処理を限定して、より低コストの構築を可能にすることが可能である。また、デジタイザが、画像をレンダリングして、それを分散ネットワークに直接送ることが、本発明の範囲と意図の範囲内にある。さらに、デジタイザが、遠隔ノード上でレンダリングするために、データを分散ネットワークに送ることが、本発明の範囲と意図の範囲内にある。
【0019】
デジタイザ70には、白色光のストライプを、投影窓74を通して、デジタイザから離れた回転台80上の人物82などの遠隔物体上に投影するプロジェクタが含まれる。デジタイザには、画像感知アレイ(ISA)も含まれ、これは、焦点ゾーン内において物体82の画像をキャプチャする画像キャプチャ・ウィンドウ76と位置合わせされる。一実施形態では、ISAは、線形電荷結合デバイス(CCD)または相補型金属酸化物半導体(CMOS)センサであり、焦点ゾーンは対象物体上の線である。いくつかの実施形態では、デジタイザにはベース72が含まれ、プロジェクタとISAを含んでいる上方ユニットが、その回りに両方向に回転することができる。これにより、円弧を描いて対象物体を介して、フォーカル・ラインを前後に掃引することが可能になる。この掃引により、動かないフォーカル・ラインの透視図の物体に関するシャドーイングから得られるキャプチャされた画像において、詳細を損失することが低減される。デジタイザ70には、無線リンク84を介して回転台80と通信するために、無線インタフェースも含まれる。
【0020】
回転台80は、本出願の譲受人に譲渡された、WIRELESS TURNTABLEという名称の同時継続出願第09/660,810号に記載されたタイプとすることが可能である。無線リンク84を介して、デジタイザは、コマンドを回転台80に送信し、回転台から、ホーム・ポジションに対する回転台表面の角度位置の表示を受信する。デジタイザが活動化されたとき、デジタイザは、回転台80が応答する必要がある信号を送信することによって、回転台80を探索する。回転台が応答した場合、デジタイザは、回転台表面上に存在することが予想される所定のパターンを探索する。たとえば、パターンは、回転台表面上の同心円である可能性がある。そのような場合、キャプチャ画像に基づいて、デジタイザは、回転台を見つけることと、デジタイザからの距離を決定することの両方ができる。次いで、応答を受信した後、デジタイザは、「ゴー・ホーム」信号を回転台に送信する。いくつかの実施形態では、デジタイザは、加速プロファイルと回転プロファイルを回転台に送信して、回転台の回転を制御する。各プロファイルは、デジタイザのファームウエアに保持することが可能であり、またはホスト・ノード50からダウンロードすることが可能である。
【0021】
一般的に、デジタイザ70の投影部分は、撮像部分に対して固定された関係で保持される。投影部分は、物体82に前述したように光ストライプを生成する。光ストライプをフォーカル・ラインを通して前後に掃引することによって、または既知の割合でストライプを機械で遮蔽することによって、強度勾配を創出することができる。一実施形態では、遮蔽は、サイクル中、0%から100%である。ISAは、照明を時間について積分するので、3次元表面の輪郭は、ISAによってキャプチャされたデータに反映される。この理由は、突出フィーチャは、依然としてより長く照明されるからである。したがって、より多くの光子が、それらのフィーチャに対応して、ISAによってキャプチャされる。物体が回転台80によって回転される際に、1度に1つのストライプのこのプロセスを繰り返した後、または、デジタイザ全体がベースの回りを回転する際に、デジタイザ全体を前後に掃引する過程により、費用効果の高い3次元撮像が達成される。デジタイザを使用して、物体を横切って前後に掃引することによって、2次元物体の高解像度スキャンを獲得することも可能である。このフィーチャは、デジタル化の技術分野の文脈では、特に望ましい。
【0022】
図3は、本発明の代替実施形態のブロック図である。再び、この実施形態では、ユーザ・ノード110は、分散ネットワーク100に結合される。また、サーバ・ノード120とホスト150が、分散ノード100に結合される。しかし、この実施形態では、物理的に独立であるのではなく、デジタイザ270とオリエンテーション・ユニット280は、共に結合されて、単一の一体型ユニットを形成する。ユニットは、無線リンク262によってホストと通信する。代替として、ユニットは、USBまたはあらゆる他の適切な有線通信リンクによって、ホストに有線接続することが可能である。デジタイザは、線形画像センサ200を使用して、オリエンテーション・フィックスチャ280上の物体を撮像することが可能である。光源274は、3次元データを認識するために、画像感知アレイによって使用される照明を提供することが可能である。デジタイザとオリエンテーション・ユニットを統合することによって、システムのセットアップが簡略化される。デジタイザは、オリエンテーション・フィックスチャ280によって位置決めされた物体を横切って、フォーカル・ラインを前後に掃引することができるように、回転式に結合することが可能である。この実施形態は、望ましい焦点距離が比較的短い宝石などの小規模物体に特に適している。図1に関して上記で議論した他のフィーチャは、図3に示した実施形態に同様に適用することが可能である。
【0023】
図4は、本発明の一実施形態におけるホストの動作の流れ図である。機能ブロック400において、ホストは、遠隔ノード(サーバ・ノードなど)からスキャンすることの認証を要求する。機能ブロック402において、ホスト・ノードは分散ネットワークを介して認証データを受信する。機能ブロック404において、ホストは、認証データをデジタイザに転送する。機能ブロック406において、ホストは、デジタイザからスキャン・データを受信する。
【0024】
決定ブロック408において、3次元モデルを局所的にレンダリングすべきかについて決定する。レンダリングを局所的に行うべきではない場合、データは、機能ブロック420において、遠隔ノードに転送される。転送データは、暗号化してもしなくてもよく、圧縮しても圧縮しなくてもよい。転送プロトコルは、セル・ベース、パケット・ベース、または分散ネットワーク上で通常使用されるあらゆる他の伝送プロトコルとすることが可能である。
【0025】
レンダリングを局所的に実施すべきである場合、決定ブロック422において、データを暗号化するかについて決定する。データが、決定ブロック422において暗号化されない場合、画像または3次元モデルは、機能ブロック412において、データからレンダリングされる。次いで、決定ブロック414において、レンダリング済みモデルを局所的に記憶すべきかについて決定する。モデルを局所的に記憶すべきであると決定された場合、モデルは、機能ブロック416において、ホスト上に記憶される。モデルを局所的に記憶すべきでないと決定された場合、レンダリング済みモデルは、機能ブロック418において、遠隔ノードに転送される。いくつかの場合では、画像が局所的に記憶される場合、遠隔ノードに転送されない可能性がある。本発明の一実施形態では、認証データは、局所的に記憶できるかどうかを示す。局所的記憶が可能でない場合、撮像アプリケーションは、スキャン・データに転送に使用されたあらゆる一時的なバッファ空間の電子的にスレッデイングする役割を担う可能性がある。
【0026】
決定ブロック422において、データを暗号化することが決定された場合、機能ブロック424において、遠隔ノードから、キーイング情報(または復号を可能にする他の情報)に対する要求が、分散ネットワークを介して行われる。要求は、アクセス特権に対する支払いを含む可能性がある。キーイング情報が、機能ブロック426において受信された後、ホストは、機能ブロック428において、データを復号することができる。次いで、流れは、上述したように、機能ブロック412に続く。
【0027】
図5は、本発明の一実施形態におけるサーバ・ノードでの動作の流れ図である。機能ブロック500において、サーバ・ノードは、スキャン認証の要求を受信する。決定ブロック502において、要求アカウントが良好であるかについて決定する。そうでない場合、認証は、機能ブロック526において却下される。アカウントが、良好である場合、認証データは、機能ブロック504において、リクエスタに送信される。決定ブロック506において、リクエスタが画像をレンダリングするかについて決定する。リクエスタが、画像をレンダリングする場合、決定ブロック508において、暗号化が必要であるかについて決定する。暗号化の要求は、使用認証の一部として、サーバ・ノードの随意選択である。暗号化が必要な場合、サーバは、機能ブロック510において、復号する要求を受信する。次いで、サーバ・ノードは、機能ブロック512において、キーイング情報(または復号を可能にする他の情報)をリクエスタに送信することが可能である。暗号化が要求されない場合、またはキーイング情報が送信された後、サーバ・ノードは、機能ブロック514において、レンダリング済み3次元モデルを受信することが可能である。
【0028】
決定ブロック506において、リクエスタが、画像をレンダリングしない場合、サーバ・ノードは、機能ブロック516において、スキャン・データを受信して、必要時に復号する。次いで、サーバは、機能ブロック518において、3次元モデルをレンダリングする。3次元モデルが、サーバによってレンダリングされた後、またはサーバによって受信された後、モデルは、機能ブロック520において、その後の分配のために記憶される。記憶された後、サーバは、あらゆる任意のノードまたは分散ネットワークに、モデルを提供することが可能である。
【0029】
機能ブロック522において、要求は、モデルへのアクセスのために受信される。決定ブロック524において、モデルへのアクセスをリクエスタに許可するかについて決定する。そのような決定は、リクエスタが、モデルのクリエータであるか否かを含んでいる、異なるモデルへの所定のアクセス特権、クリエータによって確立されたアクセス特権レベル、またはそのようなアクセスに対するある支払いに基づいて実施される可能性がある。モデルへのアクセスを許可すべきであると決定された場合、モデルは、機能ブロック526において、リクエスタに送信される。モデルは、あらゆる形態で送信することが可能であり、安全のために、暗号化することが可能である。いくつかの実施形態では、リクエスタは、送信するファイル・タイプの選択肢を与えられる可能性がある。そうでない場合、要求へのアクセスは、却下される。
【0030】
図6は、本発明の一実施形態における動作の流れ図である。機能ブロック600において、認証データはホストから受信される。機能ブロック602において、認証データが有効であるかについて決定する。認証データは、コードと、たとえば撮像アプリケーションのためのデジタル署名とを含むことが可能であり、この署名は認証撮像アプリケーションがホスト上で動作することを保証する。認証データが有効である場合、画像キャプチャ・システムは、機能ブロック604において、ロック解除され、イネーブルになる。機能ブロック606において、デジタイザは、オリエンテーション・フィックスチャによって位置決めされた物体のスキャン・データをキャプチャする。次いで、機能ブロック608において、スキャン・データを安全にすべきかについて決定する。スキャン・データを安全にすべきである場合、デジタイザは、機能ブロック612において、データを暗号化することが可能である。データを安全にする必要がない場合や暗号化後に、機能ブロック614において、スキャン・データをホストに送信することが可能である。機能ブロック616において、画像キャプチャ・システムは、再ロックされる。
【0031】
一実施形態では、サーバ・ノードは、撮像サブシステムが動作することと、その後キャプチャされたデータにアクセスすることの両方をイネーブルにすることを制御することができる。これにより、低コストで、かつ操作が容易であるために、広範なユーザにとって魅力的である撮像サブシステムの広域分散ネットワークを遠隔制御することが可能になる。
【0032】
図7は、本発明の一実施形態における、セットアップとデータ・キャプチャの流れ図である。機能ブロック702において、デジタイザは、オリエンテーション・フィックスチャをスキャンする。一実施形態では、これは、デジタイザの周囲の円弧を掃引して独特のフィーチャを探索するデジタイザの形態を取ることが可能である。機能ブロック704において、デジタイザは、オリエンテーション・フィックスチャを獲得する。機能ブロック706において、デジタイザは、デジタイザに関するフィーチャを識別し、そのフィーチャから、デジタイザは、ある情報を導出することができる。フィーチャ・データは、機能ブロック708において特定される。フィーチャ・データは、基準を提供し、この基準から、たとえば、回転台の中心を特定することが可能である。機能ブロック710において、フィーチャひずみを保存基準値と比較する。たとえば、このひずみは、フィーチャまたはオリエンテーション・フィックスチャ全体に関する可能性がある。この比較に基づいて、機能ブロック712において、相対位置が計算される。機能ブロック714において、同じひずみを使用して、較正データを計算および設定し、既存条件に基づいて、その後のスキャンの精度を最適化することができる。機能ブロック716において、デジタイザのスキャンの準備が整う。
【0033】
機能ブロック718において、デジタイザは、スキャンとデータのキャプチャとを開始し、データから、スキャンしている物体の3次元モデルを導出することが可能である。決定ブロック720において、スキャンが完了したかについて決定する。スキャンが完了していない場合、決定ブロック722において、部分スキャンが破損している、異常である、またはそうでない場合使用不可能であるかについて決定する。データが使用不可能である場合、機能ブロック724において、物体のその領域について、部分再スキャンを実施することが可能である。決定ブロック720において、スキャンが完了している場合、スキャン・データを分析して、注目の点を識別する。機能ブロック726において、注目のそれらの点は、異常データ、エラー、より優れた解像度が望ましいフィーチャ、またはさらなる調査または再調査を正当化する物体のあらゆる他の様相を含む可能性がある。決定ブロック728において、注目の点が存在するかが決定される。注目の点が存在する場合、決定ブロック730において、注目のすべての点が対処されたかについて決定する。機能ブロック732において、注目のすべての点が対処されていない場合、システムは、注目の点に対応する物体の部分を再スキャンする。この再スキャンは、当初のスキャンより高い解像度、当初のスキャンと同じ解像度、またはさらには代替画像キャプチャ方法を使用して実施することが可能である。機能ブロック734において、モデルは、再スキャンに基づいて調整される。次いで、流れは、決定ブロック730に戻り、注目のすべての点が対処されたかについて決定する。そうである場合、システムは、戻って、機能ブロック726において注目の点を識別する。このようにして、再スキャン調節が注目の追加の点を創出する場合、それらは、その後ピック・アップされて対処される。決定ブロック728において、注目の点が存在しない場合、システムは、機能ブロック736において、画像をレンダリングする。
【0034】
図8は、本発明の一実施形態のネットワーク画像キャプチャ・システムのブロック図である。一実施形態では、画像キャプチャ・システム(ICS)800は、分散ネットワーク830を通して、遠隔ノード840に結合される。ICS800は、上述した3次元キャプチャ・システム、またはより従来型の2次元撮像システムとすることが可能である。遠隔ノード840は、ウェブ・サーバと、画像データベース842、アクセス権データベース844、およびログ・データベース846を含んでいる1つまたは複数のデータベースとを含むことが可能である。これらのデータベースは、単一データベースまたは複数の関係データベースとしてインスタンス化することが可能である。アクセス権は、ユーザ指定または自動確定とすることが可能である。一実施形態では、遠隔ノード840は、画像キャプチャ・システム800を監視または制御する。
【0035】
遠隔ノード840が、監視するだけである場合、ICS800の状態を見るだけである。本明細書で使用するように、「状態情報」は、以下のいずれかまたはすべてを含むことが可能である:事象の時間、ICSの識別、ICSのネットワーク・アドレス、キャプチャ・パラメータ、ローカル・アクセス・ログ、および自動割当てインデックス。そのような実施形態では、遠隔ノードは、不正画像記録の生成を防止することができない可能性があるが、遠隔ノード840のキャプチャと記憶の間で不正加工されていない画像記録を識別し、したがって証明することができる可能性がある。一実施形態では、Java(登録商標)スクリプトまたはJava(登録商標)アプレットを使用して、ICS800のセッティングと活動を監視することが可能である。遠隔ノード840が、ICS800を制御することができる場合、キャプチャ画像のデジタル記録へのローカル・アクセスを防止するか、またはデジタル記録のコピーにローカル・アクセスすることのみを可能にすることができ、キャプチャのセッティングと他のパラメータを制御することができる。このようにして、遠隔ノード840は、遠隔ノード840において受信されたキャプチャ画像のデジタル記録が真正であることを保証することができる。一実施形態では、この制御は、遠隔ノード840から送信されたJava(登録商標)スクリプトまたはJava(登録商標)アプレットにより実行することが可能である。
【0036】
ICS800は、不正加工抵抗ハウジング810を有することが可能であり、このハウジングには、プロセッサ802の制御下にある画像感知アレイ(ISA)804が含まれる。不正加工センサ812は、ハウジング810で不正加工を検出して、不正加工が検出されたとき、プロセッサ802に知らせる。様々な機構を不正加工センサ812に使用することが可能であり、このセンサには、ハウジングの開放に応答して作動されるスイッチが含まれる。代替として、デバイス内の紙ラベルなど、あるフィーチャをISAと併用して、不正加工を検出することが可能である。たとえば、ハウジングを開放することによって、ラベルが破られた場合、ISAによってキャプチャされたラベルのその後の画像は、不正加工を示すことになる。一実施形態では、不正加工センサ812は、ヒューズのような単一使用デバイスであり、破損した後は、すべてのキャプチャ画像が疑わしい。他の実施形態では、認証に使用されるコードは、バッテリ・バック・アップ・メモリに記憶することが可能であり、バッテリ・バックアップは、不正加工またはハウジングの開放に応答して切断される。切断により、必要なコードが削除され、その後、認証はディスエーブルになる。
【0037】
画像感知アレイ804は、プロセッサ802の制御下で、対象850の画像をキャプチャする。メモリ806はプロセッサ802に結合されている。一実施形態では、分配前に画像キャプチャ・システム800を較正して、較正データ814をメモリ806にセクションに保持する。プロセッサ802は、キャプチャ・パラメータを制御し、キャプチャ・パラメータは、制限なしで、露光セッティング、スペクトル・フィルタ・セッティング、照明レベル、キャプチャ解像度、物体のオリエンテーション、スキャンのオリエンテーション、および較正ファイルの使用を含むことが可能である。これらのパラメータは、ある状況では遠隔ノード840によって提供することが可能であり、ローカル・ホスト(図示せず)によって提供することが可能であり、またはICS800内において自動的に決定することが可能である。パラメータに基づいて、対象850の画像キャプチャを行うことが可能である。
【0038】
データ挿入デバイス816は、ISA804と相互作用して、ISA804によって生成されたデータ・ストリームに「マークを付ける」。データ挿入デバイス(DID)816は、いくつかの形態のいずれかとすることが可能である。一実施形態では、発光ダイオード(LED)などの光源は、キャプチャ中に、所定の方式でISA804上に光を「霧散させる」。他の実施形態では、DID816は、対象のキャプチャ前に、シリアル・ナンバ、バー・コード、または装置の内部に含まれている他のそのような基準など、他の光学基準の事前キャプチャを行わせる。次いで、事前キャプチャは、キャプチャ記録内部において、プロセッサ802によって暗号化することが可能である。
【0039】
他の実施形態では、DID816は、ISA804から読み取られたデータに電子マーカを注入する。たとえば、抵抗ネットワークを使用して、デバイス用の固有電子アイデンティティを創出することが可能である。抵抗値をアナログ・デジタル変換器(A/D)によって読み取って、データ・ストリーム内に注入された、デバイスのコードを識別することが可能である。一実施形態では、ISAを読み取る同じA/Dを使用して、抵抗値を読み取ることが可能である。一連のスイッチを代替として使用して、固有コードを創出することが可能である。他の実施形態では、DID816は、安全メモリ要素に記憶されたデータを、マーカとして作用するように、データ・ストリームに挿入する。
【0040】
通常の電荷結合デバイス(CCD)は、画像キャプチャ中に使用されないいくつかのビットを有する。これらには、通常ISA804の周辺にあるダーク・レベル・ビットとダミー・ビットがある。これらのビットは、画像キャプチャによって影響を受けない、ISA804用のほぼ固有の署名を提供して、その結果、ビットを期待値(較正から)と比較して、画像記録が特定のCCDから来たものであるかを識別することが可能であるようにすることができる。またISAの署名は、製造差のために、いくつかの画素が他の画素より応答性があるという点で固有の指紋を通常有する。この指紋は、較正データから導出することができる。
【0041】
一実施形態では、暗号化エンジン808は、随意選択として用意して、画像感知アレイ804によって創出されたキャプチャのデジタル記録を暗号化して、その後、それを不正加工抵抗ハウジング810から渡すことが可能である。一実施形態では、公開キー暗号化が使用される。一実施形態では、暗号化エンジン808は、一方向ハッシュ・エンジンも含む。代替として、暗号化は、システム、ファームウエア、または画像キャプチャプロセスの一部としてプロセッサ802にダウンロードされたJava(登録商標)アプレットなどにあるソフトウエアを使用して、プロセッサによって実施することが可能である。これにより、ICSを再構築せずに、キーイング情報を外部で確立して、変更することが可能になる。このようにして、キャプチャされ、かつその後表示されるデータの真正性を証明することが可能である。
【0042】
一実施形態では、プロセッサ802と、メモリと、関係構成要素とは、当技術分野で知られている不正加工抵抗半導体パッケージングに実装することが可能である。一実施形態では、ICSは、Intel Corporationに譲渡されたCRYPTOGRAPHICALLY PROTECTED PAGING SUBSET SYSTEMという名称の米国特許第5,757,919号に記載されたものと同様の安全コプロセッサと共に使用される、技術のサブセットを使用することが可能である。
【0043】
図9は、本発明の一実施形態のシステムの流れ図である。決定ブロック902において、画像をキャプチャするために認証が必要であるかについて決定する。認証が必要である場合、キャプチャは、機能ブロック904において認証される。一実施形態では、認証は、遠隔ノードによって行われる。他の実施形態では、認証は、プリペイド磁気カードまたは他の支払い手段などにより、実施することが可能である。認証後、または認証が必要でない場合、画像キャプチャ・システムからの状態情報が、機能ブロック906において獲得される。機能ブロック908において、キャプチャが開始される。決定ブロック910において、状態の非認証マテリアル変更がキャプチャ・シーケンス中に行われたかについて、監視した状態情報に基づいて決定する。マテリアル変更が行われなかった場合、機能ブロック912において、データ・キャプチャを遠隔ノードにアップロードすることが可能であり、かつその後確認することが可能である。いくつかの実施形態では、アップロード・シーケンスの一部には、キャプチャ画像のデジタル記録を暗号化することが含まれる。いくつかの実施形態では、状態情報は、画像と共に、デジタル記録に暗号化することが可能である。決定ブロック914において、アップロード・ノードは、データが画像キャプチャ・システムによって創出された認証ファイルに存在することが予想される特性を検査することによって、データが真正であることを確認する。マテリアル変更が行われた場合、または確認ができなかった場合、監視システムは、結果的な記録が、機能ブロック916において真正であると確認できないことを指摘する。
【0044】
機能ブロック918において確認された場合、記録は保証可能であり、記録(または記録の関連部分)のコピーが遠隔ノードなどの安全環境に記憶される。決定ブロック920において、記録へのアクセスの要求が行われたかについて決定する。アクセス要求には、記録を見る、コピーする、および修正するという要求が含まれる。記録にアクセスする要求が受信された場合、要求に関する情報が、機能ブロック922において、ログに記憶される。次いで、決定ブロック924において、アクセス権データベースを検査して、リクエスタが記録へのアクセスを認証されたかについて決定する。アクセスが認証された場合、アクセスは、機能ブロック926において認可される。アクセスが認可された場合、機能ブロック928において、アクセスのタイプと記録のアクセス・パラメータとについて、追加のログ・エントリが作成される。一実施形態では、ログ・エントリは、誰が記録にアクセスしたか、アクセスした時間、アクセサのファイリングとネットワーク・アドレスの承認、および画像記録のどの様相にアクセスしたかを含むことが可能である。いくつかの実施形態では、アクセスが、記録を修正する場合に、少なくとも1つの修正されていないコピーが存在するように、修正されていない記録の複製が、自動的に維持される。そのような非修正エスクロー・コピーを維持する長さは、画像記録の実用寿命に応じて変動する可能性がある。アクセスが、決定ブロック924において認証されなかった場合、アクセスは、機能ブロック930において却下される。一実施形態では、ICSのユーザがそのように指定する場合、ICSまたは遠隔ノードは、確認画像を1組のネットワーク受信者に自動的に発行する。そのような実施形態では、アクセス・ログは、アクセスと、そのような受信者の承認を追跡することが可能である。
【0045】
図10は、本発明のシステムの代替実施形態の流れ図である。機能ブロック1002において、画像キャプチャ・システムの状態が獲得される。機能ブロック1004において、状態が、許容可能状態の確定領域内にあるかについて決定する。状態が、その領域内にない場合、状態は、機能ブロック1006において、強制的に所望の値になる。状態が、許容可能である場合、または状態を強制した後、存在する状態の情報を機能ブロック1008において保存する。キャプチャが、機能ブロック1010において開始され、状態が、機能ブロック1012において、キャプチャプロセスを通して、認証制限の範囲内に維持される。次いで、流れは、機能ブロック912において、図9のように続行される。
【0046】
上記の明細書において、特有の実施形態を参照して本発明を記述した。しかし、添付の特許請求の範囲に述べられた本発明のより広範な精神と範囲から逸脱せずに、本発明に様々な修正と変更を実施することができることが明らかであろう。したがって、明細書と図面は、限定的ではなく、例示として見なされるべきである。
【図面の簡単な説明】
【図1】
本発明の一実施形態のシステムのブロック図である。
【図2】
本発明の一実施形態のシステムのブロック図である。
【図3】
本発明の代替実施形態のブロック図である。
【図4】
本発明の一実施形態におけるホストの動作の流れ図である。
【図5】
本発明の一実施形態におけるサーバ・ノードでの動作の流れ図である。
【図6】
本発明の一実施形態におけるデジタイザにおける動作の流れ図である。
【図7】
本発明の一実施形態のデジタイザにおけるセットアップとデータ・キャプチャの流れ図である。
【図8】
本発明の一実施形態のネットワーク画像キャプチャ・システムのブロック図である。
【図9】
本発明の一実施形態のシステムの流れ図である。
【図10】
本発明のシステムの代替実施形態の流れ図である。
Claims (37)
- 対象の画像をキャプチャしながら、画像キャプチャ・システム(ICS)の状態を監視することと、
画像のデジタル記録を作成することと、
画像のキャプチャ中に、状態の非認証マテリアル変更が行われなかったことを、画像の記録から証明することとを備える方法。 - 証明することが、
キャプチャプロセスに対する修正と、記録自体の修正とを検出することを可能にするように、記録を暗号化することを備える請求項1に記載の方法。 - 証明することが、
画像の記録の複製を保持することと、
複製の修正を防止することとを備える請求項1に記載の方法。 - 画像の記録を暗号化することをさらに備える請求項1に記載の方法。
- 状態のマーカを画像の記録に組み込むことをさらに備える請求項1に記載の方法。
- 画像の記録のその後の修正を防止することをさらに備える請求項1に記載の方法。
- 画像の記録へのアクセスの監査ログを維持することをさらに備える請求項1に記載の方法。
- 監査ログを維持することが、
誰が画像の記録にアクセスしたか、アクセサの位置、いつ画像の記録にアクセスしたか、および画像の記録のどの様相にアクセスしたか、の少なくとも1つのログ記録を保持することを備える請求項7に記載の方法。 - 監査ログを維持することが、
画像の記録を承認する当事者の記録を維持することを備える請求項7に記載の方法。 - キャプチャに対応する状態情報を維持し、状態情報が、事象の時間、ICSの識別、ICSのネットワーク・アドレス、キャプチャのパラメータ、ローカル・アクセス・ログ、および自動的に割り当てられたインデックスの少なくとも1つを含むことをさらに備える請求項1に記載の方法。
- 実行されたときに、デジタル処理システムに、
対象の画像をキャプチャしながら、画像キャプチャ・システム(ICS)の状態を監視し、
画像のデジタル記録を作成し、
状態の非認証マテリアル変更が画像のキャプチャ中に行われなかったことを画像の記録から証明することを実施させる実行可能コンピュータ・プログラム命令を含んでいるコンピュータ読取り可能記憶媒体。 - ネットワーク画像キャプチャ・システム(ICS)を、ICSが対象の画像のキャプチャを実施している最中に監視することと、
画像のデジタル記録を作成することと、
状態の非認証マテリアル変更が、画像のキャプチャ中に行われなかったことを、画像の記録から証明することとを備える方法。 - ICSによってキャプチャされた画像を、遠隔ノードに自動的にアップロードすることをさらに備える請求項12に記載の方法。
- 画像の記録を、ネットワーク受信者の確定された組に発行することをさらに備える請求項12に記載の方法。
- データの認証を保証するために、遠隔ノードにおいて、データのエスクロー・コピーを修正と破壊から安全に維持することをさらに備える請求項12に記載の方法。
- 画像のデジタル記録へのアクセス権を確定することをさらに備える請求項12に記載の方法。
- アクセス権が、自動的に確定される請求項16に記載の方法。
- 遠隔ノードからICSをイネーブルにすることをさらに備える請求項12に記載の方法。
- 監視が、遠隔ノードから実施される請求項12に記載の方法。
- 実行されたとき、デジタル処理システムに、
ネットワーク画像キャプチャ・システム(ICS)を、ICSが対象の画像のキャプチャを実施している最中に、監視することと、
画像のデジタル記録を作成することと、
状態の非認証マテリアル変更が画像のキャプチャ中に行われなかったことを、画像の記録から証明することとを実施させる実行可能コンピュータ・プログラム命令を含んでいるコンピュータ読取り可能記憶媒体。 - 対象の画像のキャプチャ中に、画像キャプチャ・システム(ICS)の状態の非認証マテリアル変更を防止することと、
画像のデジタル記録を作成することと、
記録に当初記録されたデータの非認証マテリアル変更を防止することとを備える方法。 - 画像の記録へのアクセスの監査ログを維持することをさらに備える請求項21に記載の方法。
- 監査ログを維持することが、
誰が画像の記録にアクセスしたか、アクセサの位置、いつ画像の記録にアクセスしたか、および画像記録のどの様相にアクセスしたか、の少なくとも1つのログ記録を維持すること備える請求項22に記載の方法。 - 実行されたとき、デジタル処理システムに、
対象の画像のキャプチャ中に、画像キャプチャ・システム(ICS)の状態の非認証マテリアル変更を防止することと、
画像のデジタル記録を作成することと、
記録に当初記録されたデータの非認証マテリアル変更を防止することとを実施させる実行可能コンピュータ・プログラム命令を含んでいるコンピュータ読取り可能記憶媒体。 - 対象の画像のキャプチャ中に、ネットワーク画像キャプチャ・システム(ICS)の状態の非認証マテリアル変更を防止することと、
画像のデジタル記録を作成することと、
画像の記録に当初記録されたデータの非認証マテリアル変更を防止することとを備える方法。 - ICSによってキャプチャされたデータを、遠隔ノードに自動的にアップロードすることをさらに備える請求項25に記載の方法。
- データが真正であることを保証するために、データのエスクロー・コピーを、修正または破壊から安全に維持することをさらに備える請求項25に記載の方法。
- 実行されたときに、デジタル処理システムに、
対象の画像のキャプチャ中に、ネットワーク画像のキャプチャ・システム(ICS)の状態の非認証マテリアル変更を防止することと、
画像のデジタル記録を作成することと、
記録に当初記録されたデータの非認証マテリアル変更を防止することとを実施させる実行可能コンピュータ・プログラム命令を含んでいるコンピュータ読取り可能記憶媒体。 - アセンブリの内部に配置された画像感知アレイ(ISA)と、
既知の方式で、画像キャプチャに対応するデータ・ストリームを修正するように、アセンブリの内部に配置されたデータ挿入デバイスとを備える装置。 - アセンブリ内のデータ・ストリームを暗号化するために、アセンブリの内部に配置された暗号化エンジンをさらに備える請求項29に記載の装置。
- 不正加工抵抗アセンブリをさらに備える請求項29に記載の装置。
- ISAに固有の内在特性の署名を確定する較正データを記憶する記憶ユニットをさらに備える請求項29に記載の装置。
- データ挿入デバイスが、
キャプチャ中に、ISAの一部を既知の方式で照射するように配置された光源を備える請求項29に記載の装置。 - データ挿入デバイスが、
対象画像をキャプチャするために、先駆物質としてISAによって撮像されるように配置された装置内の光学基準を備える請求項29に記載の装置。 - データ挿入デバイスが、
画像キャプチャによってほぼ影響を受けないパターンを生成するために、ISAの視野からマスクされたISAの画素を読み取る読取り装置を備える請求項29に記載の装置。 - データ挿入デバイスが、
固有電子署名を確定する複数の抵抗器を備える請求項29に記載の装置。 - データ挿入デバイスが、
データ・ストリームに挿入するために設定されたマーカ・データを保持するメモリを備える請求項29に記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/660,811 US7358986B1 (en) | 2000-09-13 | 2000-09-13 | Digital imaging system having distribution controlled over a distributed network |
US09/927,730 US7050585B2 (en) | 2000-09-13 | 2001-08-09 | Imaging system monitored or controlled to ensure fidelity of file captured |
PCT/US2001/028500 WO2002023887A2 (en) | 2000-09-13 | 2001-09-12 | Imaging system monitored or controlled to ensure fidelity of file captured |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004509401A true JP2004509401A (ja) | 2004-03-25 |
Family
ID=27098193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002527196A Pending JP2004509401A (ja) | 2000-09-13 | 2001-09-12 | キャプチャファイルの忠実度を保証するように監視または制御された撮像システム |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060210076A1 (ja) |
EP (1) | EP1325624A2 (ja) |
JP (1) | JP2004509401A (ja) |
CN (1) | CN1227891C (ja) |
AU (2) | AU9081001A (ja) |
CA (1) | CA2422242A1 (ja) |
TW (1) | TW563366B (ja) |
WO (1) | WO2002023887A2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7358986B1 (en) * | 2000-09-13 | 2008-04-15 | Nextengine, Inc. | Digital imaging system having distribution controlled over a distributed network |
US6856407B2 (en) | 2000-09-13 | 2005-02-15 | Nextengine, Inc. | Method for depth detection in 3D imaging providing a depth measurement for each unitary group of pixels |
WO2008094470A1 (en) * | 2007-01-26 | 2008-08-07 | Magtek, Inc. | Card reader for use with web based transactions |
US8704903B2 (en) * | 2009-12-29 | 2014-04-22 | Cognex Corporation | Distributed vision system with multi-phase synchronization |
CN102768845B (zh) * | 2011-05-03 | 2015-03-11 | 中国移动通信集团公司 | 录像索引方法及系统 |
WO2016018420A1 (en) * | 2014-07-31 | 2016-02-04 | Hewlett-Packard Development Company, Lp | Model data of an object disposed on a movable surface |
US10885622B2 (en) | 2018-06-29 | 2021-01-05 | Photogauge, Inc. | System and method for using images from a commodity camera for object scanning, reverse engineering, metrology, assembly, and analysis |
US10978123B2 (en) * | 2018-12-04 | 2021-04-13 | Nxp Usa, Inc. | Tamper protection of memory devices on an integrated circuit |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3636250A (en) * | 1964-02-26 | 1972-01-18 | Andrew V Haeff | Apparatus for scanning and reproducing a three-dimensional representation of an object |
US4089608A (en) * | 1976-10-21 | 1978-05-16 | Hoadley Howard W | Non-contact digital contour generator |
US4590608A (en) * | 1980-05-30 | 1986-05-20 | The United States Of America As Represented By The Secretary Of The Army | Topographic feature extraction using sensor array system |
US4564295A (en) * | 1983-03-07 | 1986-01-14 | New York Institute Of Technology | Apparatus and method for projection moire topography |
US4657394A (en) * | 1984-09-14 | 1987-04-14 | New York Institute Of Technology | Apparatus and method for obtaining three dimensional surface contours |
US4641972A (en) * | 1984-09-14 | 1987-02-10 | New York Institute Of Technology | Method and apparatus for surface profilometry |
US4724525A (en) * | 1984-12-12 | 1988-02-09 | Moore Special Tool Co., Inc. | Real-time data collection apparatus for use in multi-axis measuring machine |
US4705401A (en) * | 1985-08-12 | 1987-11-10 | Cyberware Laboratory Inc. | Rapid three-dimensional surface digitizer |
US4737032A (en) * | 1985-08-26 | 1988-04-12 | Cyberware Laboratory, Inc. | Surface mensuration sensor |
JPH0615968B2 (ja) * | 1986-08-11 | 1994-03-02 | 伍良 松本 | 立体形状測定装置 |
US4846577A (en) * | 1987-04-30 | 1989-07-11 | Lbp Partnership | Optical means for making measurements of surface contours |
GB8716369D0 (en) * | 1987-07-10 | 1987-08-19 | Travis A R L | Three-dimensional display device |
US5315512A (en) * | 1989-09-01 | 1994-05-24 | Montefiore Medical Center | Apparatus and method for generating image representations of a body utilizing an ultrasonic imaging subsystem and a three-dimensional digitizer subsystem |
DE3941144C2 (de) * | 1989-12-13 | 1994-01-13 | Zeiss Carl Fa | Koordinatenmeßgerät zur berührungslosen Vermessung eines Objekts |
US5067817A (en) * | 1990-02-08 | 1991-11-26 | Bauer Associates, Inc. | Method and device for noncontacting self-referencing measurement of surface curvature and profile |
DE4007500A1 (de) * | 1990-03-09 | 1991-09-12 | Zeiss Carl Fa | Verfahren und vorrichtung zur beruehrungslosen vermessung von objektoberflaechen |
JP2892430B2 (ja) * | 1990-03-28 | 1999-05-17 | 株式会社日立製作所 | 物理量の表示方法及びその装置 |
EP0488987B1 (de) * | 1990-11-26 | 1996-01-31 | Michael Dr. Truppe | Verfahren zur Darstellung beweglicher Körper |
US5131844A (en) * | 1991-04-08 | 1992-07-21 | Foster-Miller, Inc. | Contact digitizer, particularly for dental applications |
US5377011A (en) * | 1991-09-06 | 1994-12-27 | Koch; Stephen K. | Scanning system for three-dimensional object digitizing |
US5231470A (en) * | 1991-09-06 | 1993-07-27 | Koch Stephen K | Scanning system for three-dimensional object digitizing |
DE4134546A1 (de) * | 1991-09-26 | 1993-04-08 | Steinbichler Hans | Verfahren und vorrichtung zur bestimmung der absolut-koordinaten eines objektes |
US5175601A (en) * | 1991-10-15 | 1992-12-29 | Electro-Optical Information Systems | High-speed 3-D surface measurement surface inspection and reverse-CAD system |
FR2688642B3 (fr) * | 1992-02-17 | 1994-06-03 | Galram Technology Ind Ltd | Dispositif et procede pour la formation d'une image a haute resolution d'un objet tri-dimensionnel. |
US5216817A (en) * | 1992-03-18 | 1993-06-08 | Colgate-Palmolive Company | Digitizer measuring system |
JP2502023B2 (ja) * | 1992-04-13 | 1996-05-29 | インターナショナル・ビジネス・マシーンズ・コーポレイション | デ―タ・ファイルの比較方法及びシステム |
US5636025A (en) * | 1992-04-23 | 1997-06-03 | Medar, Inc. | System for optically measuring the surface contour of a part using more fringe techniques |
US5432622A (en) * | 1992-05-29 | 1995-07-11 | Johnston; Gregory E. | High-resolution scanning apparatus |
US5307292A (en) * | 1992-06-24 | 1994-04-26 | Christopher A. Brown | Method of quantifying the topographic structure of a surface |
AT399647B (de) * | 1992-07-31 | 1995-06-26 | Truppe Michael | Anordnung zur darstellung des inneren von körpern |
US5337149A (en) * | 1992-11-12 | 1994-08-09 | Kozah Ghassan F | Computerized three dimensional data acquisition apparatus and method |
US5414647A (en) * | 1992-11-23 | 1995-05-09 | Ford Motor Company | Non-contact method and system for building CAD models by integrating high density data scans |
US5602936A (en) * | 1993-01-21 | 1997-02-11 | Greenway Corporation | Method of and apparatus for document data recapture |
US5611147A (en) * | 1993-02-23 | 1997-03-18 | Faro Technologies, Inc. | Three dimensional coordinate measuring apparatus |
JP3057960B2 (ja) * | 1993-06-22 | 2000-07-04 | トヨタ自動車株式会社 | 三次元形状加工物の評価装置 |
US5408630A (en) * | 1993-08-20 | 1995-04-18 | Iii G.I. Ltd. | Three-state virtual volume system for managing document storage to permanent media |
US5999641A (en) * | 1993-11-18 | 1999-12-07 | The Duck Corporation | System for manipulating digitized image objects in three dimensions |
US5611066A (en) * | 1994-02-28 | 1997-03-11 | Data/Ware Development, Inc. | System for creating related sets via once caching common file with each unique control file associated within the set to create a unique record image |
US5661667A (en) * | 1994-03-14 | 1997-08-26 | Virtek Vision Corp. | 3D imaging using a laser projector |
US5471303A (en) * | 1994-04-29 | 1995-11-28 | Wyko Corporation | Combination of white-light scanning and phase-shifting interferometry for surface profile measurements |
US5531520A (en) * | 1994-09-01 | 1996-07-02 | Massachusetts Institute Of Technology | System and method of registration of three-dimensional data sets including anatomical body data |
US5747822A (en) * | 1994-10-26 | 1998-05-05 | Georgia Tech Research Corporation | Method and apparatus for optically digitizing a three-dimensional object |
US5845255A (en) * | 1994-10-28 | 1998-12-01 | Advanced Health Med-E-Systems Corporation | Prescription management system |
US5579516A (en) * | 1994-12-15 | 1996-11-26 | Hewlett-Packard Company | Method for storing data files on a multiple volume media set |
US5608905A (en) * | 1995-04-25 | 1997-03-04 | Software Architects, Inc. | DOS and Macintosh preformatted computer storage media |
US5617645A (en) * | 1995-05-02 | 1997-04-08 | William R. W. Wick | Non-contact precision measurement system |
CN100524015C (zh) * | 1995-06-22 | 2009-08-05 | 3Dv系统有限公司 | 生成距景物距离的图象的方法和装置 |
IL114278A (en) * | 1995-06-22 | 2010-06-16 | Microsoft Internat Holdings B | Camera and method |
US6023705A (en) * | 1995-08-11 | 2000-02-08 | Wachovia Corporation | Multiple CD index and loading system and method |
JPH0969978A (ja) * | 1995-08-30 | 1997-03-11 | Sanyo Electric Co Ltd | 撮像装置 |
JP4031841B2 (ja) * | 1995-09-05 | 2008-01-09 | 株式会社コダックデジタルプロダクトセンター | デジタルカメラ |
US5689446A (en) * | 1995-11-03 | 1997-11-18 | Amfit, Inc. | Foot contour digitizer |
US5799082A (en) * | 1995-11-07 | 1998-08-25 | Trimble Navigation Limited | Secure authentication of images |
US5646733A (en) * | 1996-01-29 | 1997-07-08 | Medar, Inc. | Scanning phase measuring method and system for an object at a vision station |
US6044170A (en) * | 1996-03-21 | 2000-03-28 | Real-Time Geometry Corporation | System and method for rapid shape digitizing and adaptive mesh generation |
US5988862A (en) * | 1996-04-24 | 1999-11-23 | Cyra Technologies, Inc. | Integrated system for quickly and accurately imaging and modeling three dimensional objects |
US5771310A (en) * | 1996-12-30 | 1998-06-23 | Shriners Hospitals For Children | Method and apparatus for recording three-dimensional topographies |
US5870220A (en) * | 1996-07-12 | 1999-02-09 | Real-Time Geometry Corporation | Portable 3-D scanning system and method for rapid shape digitizing and adaptive mesh generation |
CA2263763C (en) * | 1996-08-23 | 2006-01-10 | Her Majesty The Queen, In Right Of Canada, As Represented By The Ministe R Of Agriculture And Agri-Food Canada | Method and apparatus for using image analysis to determine meat and carcass characteristics |
KR100235347B1 (ko) * | 1996-09-19 | 1999-12-15 | 전주범 | 윤곽선 영상신호 부호화 방법 및 장치 |
US5796403A (en) * | 1996-09-27 | 1998-08-18 | Adams; James S. | Method of display categorization in a multi-window display |
US5831621A (en) * | 1996-10-21 | 1998-11-03 | The Trustees Of The University Of Pennyslvania | Positional space solution to the next best view problem |
US5864640A (en) * | 1996-10-25 | 1999-01-26 | Wavework, Inc. | Method and apparatus for optically scanning three dimensional objects using color information in trackable patches |
US5923307A (en) * | 1997-01-27 | 1999-07-13 | Microsoft Corporation | Logical monitor configuration in a multiple monitor environment |
US5805289A (en) * | 1997-07-07 | 1998-09-08 | General Electric Company | Portable measurement system using image and point measurement devices |
IL121267A0 (en) * | 1997-07-09 | 1998-01-04 | Yeda Res & Dev | Method and device for determining the profile of an object |
US5910845A (en) * | 1997-12-02 | 1999-06-08 | Brown; Thomas Mattingly | Peripheral viewing optical scanner for three dimensional surface measurement |
US6141753A (en) * | 1998-02-10 | 2000-10-31 | Fraunhofer Gesellschaft | Secure distribution of digital representations |
US6092189A (en) * | 1998-04-30 | 2000-07-18 | Compaq Computer Corporation | Channel configuration program server architecture |
US7127499B1 (en) * | 1998-11-25 | 2006-10-24 | General Electric Company | Medical diagnostic system service method and apparatus |
US6512994B1 (en) * | 1999-11-30 | 2003-01-28 | Orametrix, Inc. | Method and apparatus for producing a three-dimensional digital model of an orthodontic patient |
US6464496B1 (en) * | 1999-11-30 | 2002-10-15 | Orametrix, Inc. | Method and apparatus for determining and monitoring orthodontic treatment |
-
2001
- 2001-09-12 CN CNB018186939A patent/CN1227891C/zh not_active Expired - Fee Related
- 2001-09-12 EP EP01970853A patent/EP1325624A2/en not_active Withdrawn
- 2001-09-12 AU AU9081001A patent/AU9081001A/xx active Pending
- 2001-09-12 WO PCT/US2001/028500 patent/WO2002023887A2/en active Application Filing
- 2001-09-12 AU AU2001290810A patent/AU2001290810B2/en not_active Ceased
- 2001-09-12 JP JP2002527196A patent/JP2004509401A/ja active Pending
- 2001-09-12 CA CA002422242A patent/CA2422242A1/en not_active Abandoned
- 2001-09-13 TW TW090122750A patent/TW563366B/zh not_active IP Right Cessation
-
2006
- 2006-05-23 US US11/441,464 patent/US20060210076A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
AU9081001A (en) | 2002-03-26 |
EP1325624A2 (en) | 2003-07-09 |
AU2001290810B2 (en) | 2006-11-02 |
WO2002023887A3 (en) | 2002-06-27 |
US20060210076A1 (en) | 2006-09-21 |
CN1475072A (zh) | 2004-02-11 |
CA2422242A1 (en) | 2002-03-21 |
TW563366B (en) | 2003-11-21 |
CN1227891C (zh) | 2005-11-16 |
WO2002023887A2 (en) | 2002-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7050585B2 (en) | Imaging system monitored or controlled to ensure fidelity of file captured | |
US20060210076A1 (en) | Imaging system with respository on a distributed network | |
JP4741081B2 (ja) | ネットワーク上でバイオメトリックデータを安全に送り認証するための方法と装置 | |
JP4992283B2 (ja) | 動的認証方法、動的認証システム、制御プログラム、および、物理キー | |
US8495382B2 (en) | In-circuit security system and methods for controlling access to and use of sensitive data | |
US20030140232A1 (en) | Method and apparatus for secure encryption of data | |
US10339366B2 (en) | System and method for facial recognition | |
TW201011659A (en) | System, device and method for securing a device component | |
KR20070084351A (ko) | 보안 센서 칩 | |
US20030135764A1 (en) | Authentication system and apparatus having fingerprint verification capabilities thereof | |
JP2005529433A5 (ja) | ||
US10887508B2 (en) | Imaging method and device using biometric information for operator authentication | |
KR20040053253A (ko) | 네트워크를 거쳐 생체 인식 데이터를 안전하게 전송하고인증하는 방법 및 장치 | |
JP2004518229A (ja) | コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 | |
CN101087350A (zh) | 对扫描文档进行安全处理的系统和方法 | |
US9280773B1 (en) | System and method for managing first party rights to content captured by third parties | |
JP4341218B2 (ja) | 生体測定データによる安全保護された識別 | |
CA2538850A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
AU2001290810A1 (en) | Imaging system monitored or controlled to ensure fidelity of file captured | |
JP2004070593A (ja) | 認証システムと認証方法と装置 | |
JP2003242448A (ja) | Idカード作成システム、及びidカード作成方法 | |
US10387634B1 (en) | System and method for authenticating a person using biometric data | |
CN115131904A (zh) | 一种门禁控制方法、装置、设备及计算机存储介质 | |
CN116158072A (zh) | 图像处理电路和图像处理方法 | |
TH36017B (th) | วิธีการและอุปกรณ์ที่เป็นเครื่องมือเข้ารหัสลับที่เป็นกุญแจป้องกันการละเมิดลิขสิทธิ์ (sake) สำหรับหน่วยเก็บเพื่อควบคุมการเข้าถึงข้อมูลสำหรับระบบเครือข่าย |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080815 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080815 |