JP2015513734A - 相互作用に基づいた認証を介したコンテンツの活性化のシステムおよび方法 - Google Patents

相互作用に基づいた認証を介したコンテンツの活性化のシステムおよび方法 Download PDF

Info

Publication number
JP2015513734A
JP2015513734A JP2014558757A JP2014558757A JP2015513734A JP 2015513734 A JP2015513734 A JP 2015513734A JP 2014558757 A JP2014558757 A JP 2014558757A JP 2014558757 A JP2014558757 A JP 2014558757A JP 2015513734 A JP2015513734 A JP 2015513734A
Authority
JP
Japan
Prior art keywords
authentication
content
data
features
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014558757A
Other languages
English (en)
Other versions
JP5899333B2 (ja
Inventor
スーン−シオン,パトリック
Original Assignee
ナント ホールディングス アイピー,エルエルシー
ナント ホールディングス アイピー,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナント ホールディングス アイピー,エルエルシー, ナント ホールディングス アイピー,エルエルシー filed Critical ナント ホールディングス アイピー,エルエルシー
Publication of JP2015513734A publication Critical patent/JP2015513734A/ja
Application granted granted Critical
Publication of JP5899333B2 publication Critical patent/JP5899333B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Image Analysis (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

マルチモーダル認証およびコンテンツ配信のシステム、方法、ならびに使用事例が示される。コンテンツの消費者は、多数のオブジェクトのマルチモーダル・デジタル表示を取得することができ、この場合、デジタル表示から導出された特徴の並置を使用して、少なくとも一部のオブジェクトが有効な認証オブジェクトであることを認識できる。認証の際に、認証エージェントは、対応する並置に関連したコンテンツに対してコンテンツのアクセスレベルを決定する。次いでコンテンツを電子機器上に、恐らく安全な仮想マシン内にコンテンツのアクセスレベルに従って表示することができる。【選択図】図1

Description

本出願は、2012年2月24日に出願された米国特許仮出願第61/603049号の優先権を主張する。
本発明の分野は、コンテンツ配信技術である。
以下の記載には、本発明の理解に有益であり得る情報が含まれる。本明細書に提供されたいかなる情報も、先行技術もしくは主張された本発明に関係がある、または具体的にもしくは黙示的に参照されたいかなる公報も先行技術であるとは認めるものではない。
ネットワークを経て電子機器に配信されるコンテンツの量は、飽くことのないコンテンツの必要性を満足させるために、コンテンツの消費者の検索によって駆動されるにつれて驚くべき速さで増加し続ける。残念ながら、コンテンツの消費者は、彼らが望むコンテンツに対する権利をいつも与えられるわけではない。さらに、コンテンツのプロバイダは、プロバイダの権利が確実に保護される手法でコンテンツの配信を制御しないことが多い。コンテンツの需要とコンテンツの権利との間の矛盾により、消費者およびプロバイダに不満をもたらす。必要なのは、コンテンツを常に表示できる一方で、そのコンテンツを有効な認証の際のみ人に配信可能な基礎構造である。興味深いことに、日常的なオブジェクト、または相互に関連したオブジェクトをキーとして使用して、コンテンツのプロバイダの権利を保護し、コンテンツを即座に得られる満足に対する消費者の需要を満たす、制御された手法でコンテンツを活性化することができることをさらに理解しなければならない。またさらに、日常的なオブジェクトを使用して、異なるレベルのコンテンツにアクセスでき、これはより動的なオブジェクトの相互作用を生じることができることを理解しなければならない。
一部の取組みは、銘柄をテレビの社会形態にリンクするように向けられてきた。例えば、Second Screen Networks(商標)(URL、www.secondscreen.com参照)は、対応するコンテンツがテレビに現れているときに、プロバイダが広告をユーザのセカンドスクリーン(例えば、携帯電話)に送信できる。しかし、このような手法は、テレビから離れているあらゆる時点でコンテンツに対する消費者に需要に対処できない。さらに、Second Screenの手法は、かつて現れたコンテンツの普及した層にアクセスを提供するより、むしろ消費者がシステムを選択することを求める。
追加の取組みは、認証システムの一部として人の身元を明らかにするための基礎として、生体認証技法の使用に向けられてきた。例えば、Murakamiらによる2010年9月3日に「生体認証システム(Biometric Authentication System)」という名称で出願された欧州特許出願明細書第2348458号は、生体認証に基づいてユーザの身元を決定するために生体特徴を使用することを説明している。加えて、Matsuyamaらによる2011年6月16日に「確認デバイス、確認方法、および記憶媒体(Identification Debice,Identification Method,and Storage Medium)」という名称で出願された米国特許出願公開第2011/0311112号は、人の顔の画像フレームから摘出した特徴データに基づいて人を同定することを開示している。次フレームにおける特定の特徴データが同定されなかった際は、特徴データは、次フレームの顔領域に関連付けられる。またさらにWechslerらによる2010年6月1日に「部品による認識、ブースティング、および変換を用いた顔認証(Face Authentication Using Recognition−by−Parts,Boosting,and Transduction)」という名称で出願された米国特許第8,194,938号は、人の顔の取得された画像「パッチ」を、パッチをSIFTまたはガボールウェーブレット(Gabor wavelet)を介して摘出できる公知のパッチに比較することを通して、人の顔を認証することを説明している。興味深いことに、開示された技法はそれぞれ、生体特徴の演繹的理解を必要とし、オブジェクトを無制しないクラスに対する使用に適さない。
それでも、生体特徴の演繹的に公知のクラスを単に同定することを超える、オブジェクトの異なるクラスを同定すること、または認識することに関した少なくとも最小パスフォワードを提供する技法が利用可能である。例えば、Yokonoによる2002年5月24日に「物体認識装置および方法ならびにロボット装置(Object Recognition Device,Object Recognition Method,and Robot Equipment)」(en)という名称で出願された日本特許要約第4164737号は、未知の物体を撮像装置に対して所定の位置に置くことにより、ロボットが未知の物体を認識するために学習をする、ロボットのための学習システムを説明している。加えて、Matsugiらによる2004年1月15日に「動作認識装置および方法、動物体認識装置および方法、機器制御装置および方法、ならびにプログラム(Behavior Recognition Device and Method,Animal Object Recognition Device and Method,Equipment Control Device and Method,and Program)」(en)という名称で出願された日本特許要約第2005202653号は、原始的特徴に基づいて物体を認識することを検討している。原始的特徴は、出力動作カテゴリを生成するために、ある期間に亘って観察できる。
画像に基づいた認識には、すべてがBoncykらによる、2001年9月5日に「画像取得および同定のシステムならびにプロセス(Image Capture and Identification System and Process)」という名称で出願された共同所有の米国特許第7016532号、2005年8月15日に「インターネットおよび他の検索エンジンのための検索基準としての画像から導出される情報の使用(Use of Image−Derived Information as Search Criteria for Internet and other Search Engines)」という名称で出願された米国特許7680324号、2006年1月26日に「画像取得および同定のシステムならびにプロセス(Image Capture and Identification System and Process)」という名称で出願された米国特許第7565008号、ならびに2004年3月22日に「データ取得および同定のシステムならびにプロセス(Data Capture and Identification System and Process)」という名称で出願された米国特許第7477780号が含まれる。Boncykは、オブジェクトの画像データからの特徴パラメータを計算すること、次いでデータベース内の公知のオブジェクトの画像を調べるためにパラメータを使用することを説明している。
上の参考文献により、少なくとも一部のレベルでは、オブジェクトを認識または同定が可能になるが、データ取得の異なる形に基づいて異なるアクセスレベルに従って、ユーザを認証すること、またはコンテンツへのアクセスを許可することに対処できない。
他の働きは、ユーザを認証するために異なるデータ取得技法を使用する方向に向けられてきた。例えば、Avniらによる2001年12月4日に「オブジェクトマップに基づいたウェブ署名認識システムのためのシステムおよび方法(System for and Method of Web Signature Recognition System Based on Object Map)」という名称で出願された米国特許第6,687,390号は、カーソルを背景グラフィック画像上で操作するために、ユーザがポインティング・デバイスをコンピュータ上でどのように動かすかに基づいて、ユーザの同定を認証することを開示している。
一層さらなる働きは、対象物を偽物ではないと認証する方向に向けられてきた。Kaishらによる1998年6月6日に「品物の認証のためのシステムおよび方法(System and Method for Authentication of Goods)」という名称で出願された米国特許第5,974,150号は、製品を偽物よりむしろ本物であると認証するために、媒体(例えば、紙)における不規則なパターンに配置された複数の要素(例えば、通時的繊維)の位置を使用することを説明している。Kaishと同様に、Fraserによる2009年4月21日に「認証方法およびシステム(Authentication Method and System)」という名称で出願された米国特許第7,995,196号も、基板上の要素(例えば、繊維)のセットの物理的分散パターンに基づいて、オブジェクトを認証するための技法の提供を試みた。Gerigkらによる2010年11月19日に「オブジェクトを同定し認証するための方法および装置(Method and Device for Identifying and Authenticating Objects)」という名称で出願された米国特許第8,245,922号も、オブジェクトの認証を説明している。Gerigkは、コード領域内のコードでのオブジェクトを符号化することを説明しており、これは電波放射を散乱させる。これらの参考文献はそれ自体が認証に関する有用性を提供するが、これらは、コンテンツが異なるアクセスレベルを有することができることを理解できない。
コンテンツにアクセスを提供する技法の一例には、Loghmaniらによる2002年10月29日に「マルチモーダル音声対応コンテンツのアクセスおよび送達システム(Multi−Modal Voice−Enable Content Access and Delivery System)」という名称で出願された米国特許第7,283,973号が含まれる。Loghmaniは、ユーザが電話を通じてコンテンツにアクセスできる、音声認識またはDTMFトーンの使用を説明している。コンテンツへのアクセスの認証を許可する方向へのさらなる進展は、de Jongによる2003年10月15日に「デジタルコンテンツのアクセス制御のためのライトロッカー(Rights Locker for Digital Content Access Control)」という名称で出願された米国特許第7,380,280号に説明されている。de Jongは、コンテンツへのアクセスを制限するためにトークン管理システムの手法の使用を提案している。一層さらに、Johnらによる2007年6月4日に「コンテンツへのアクセスを制御する方法および装置(Method and Apparatus to Control Access to Content)」という名称で出願された米国特許第7,953,079号は、コンテンツがタイプによって、恐らく音声認識、テキスト認識、または画像処理ツールの使用を通して分類された、コンテンツのアクセス方針に基づいてコンテンツにアクセスを提供することを説明している。さらになお、Robertsらによる2009年6月30日に「ユーザの相互作用に基づいたメディアコンテンツの表示を制御するための方法およびシステム(Methods and Systems for Controlling Presentation of Media Content Based on User Interaction)」という名称で出願された米国特許出願公報は、ユーザがメディアコンテンツと能動的または受動的に相互作用しているかどうかを判定するためにユーザを監視することを論じている。コンテンツは、相互作用プロファイルに基づいてユーザに表示される。
上に論じられた参考文献はこれまで、ユーザがオブジェクトを認証キーとして利用できることを通して、安全性を増加させることができていない。しかし、Fondeurらによる2011年11月29日に「同定の認証を可能にするための方法、および関連検証システム(Method for Enabling Authentication of Identification,and Related Verification Systems)」という名称で出願された国際特許出願要約第2012/085378号は、オブジェクトの画像を使用して人をシステムに登録した場合に、その人により秘密に選択されたオブジェクトの画像を取得することを説明している。Fonduerは、ユーザ登録のためのオブジェクトの画像を使用することを企図するに過ぎず、認証に対して異なる様式の使用は提供していない。それでも、Brownによる2009年12月28日に「安全なアプリケーションのための認証トークンの仮想化(Virtualization of Authentication Token for Secure Applications)」という名称で出願された米国特許出願第2011/0161232号は、一層さらに進歩を遂げている。Brownは、認証の「所有物」のタイプの一部として、物理的キー(例えば、車のキー、家のキーなど)または他の物理的トークンの画像を収集することを検討している。Brownは、物理的トークンの画像が、声紋、すなわち「本人」認証要因と組み合わせて、より強力な多要因の認証プロトコルを生成できることを説明している。残念ながら、Brownのシステムは、関連配置に関係なく多数のキーの使用を単に説明しているに過ぎない。
本明細書に記載されたすべての公報は、個々の公報または特許出願が参照によって組み込まれるように具体的に個別に示されるかのように、同程度に参照によって組み込まれる。組み込まれた参照における用語の定義または使用が、本明細書に提供されたその用語の定義に矛盾する、または反対である場合は、本明細書に提供されたその用語の定義を適用し、参照におけるその用語の定義を適用しない。
一部の実施形態では、本発明のある特定の実施形態を説明し主張するために使用される、成分の量、濃度などの性質、および反応条件などを表す数は、用語「約(about)」により場合によって修正されると理解されるべきである。したがって、一部の実施形態では、本明細書および添付の特許請求の範囲に説明された数値パラメータは、特定の実施形態によって得ようとされた、所望の性質に依存して変化することができる概算である。一部の実施形態では、数値パラメータは、記録された有効桁の数を踏まえ、また通常の丸め技術の適用によって解釈されるべきである。本発明の一部の実施形態の広範囲に亘って説明される数値範囲およびパラメータが概算であるにもかかわらず、具体例に説明された数値は、実行可能であるくらい正確に記録されている。本発明の一部の実施形態に表された数値は、それぞれの試験測定結果で見出された標準偏差からやむを得ずもたらされる一定の誤差を含んでもよい。
本明細書の記載および続く特許請求の範囲を通して使用される場合、「a」、「an」、および「the」の意味には、文脈が明確にそうでないと指定しない限り複数の指示対象が含まれる。また、本明細書の記載に使用される場合、「in」の意味には、文脈が明確にそうでないと指定しない限り「in」および「on」が含まれる。
本明細書の数値範囲の列挙は、単にその範囲内に該当するそれぞれの値を個別に言及する略記法としての役割を果たすことのみを意図する。本明細書で特に指摘しない限り、それぞれの値は、本明細書に個別に列挙されるかのように、本明細書に組み込まれる。本明細書で説明されるすべての方法は、本明細書で特に指摘されるか、または明らかに文脈と矛盾しない限り、あらゆる適切な順番で行うことができる。本明細書のある特定の実施形態に関して提供されたありとあらゆる例または例示的な言い回し(たとえば「など」)の使用は、特に主張しない限り、単に本発明をよりよく説明することだけを意図し、本発明の範囲に対する制限を設けるものではない。本明細書のいかなる言い回しも、本発明の実施に不可欠である、特許請求の範囲に記載されていない要素を示すものと解釈されるべきではない。
本明細書に開示された本発明の代替要素または実施形態の分類は、限定と解釈されるべきではない。各群の要素は、その群の他の要素もしくは本明細書に見出される他の要素を指すことができ、個々に、またはその群の他の要素もしくは本明細書に見出される他の要素とのあらゆる組合せで主張することができる。群の1つまたは複数の要素を、利便性および/または特許性の理由で群に含む、または群から削除することができる。こうしたあらゆる含有または削除が生じた際は、本明細書は、修正されたとして該群を含むと本明細書ではみなされ、従って添付の特許請求の範囲に使用されたすべてのマーカッシュ群の明細書を満たす。
より理想的なシステムは、単に安全なトークンとしてのオブジェクトの存在より、むしろ相互に対するオブジェクトの並置に基づいて、様々なレベルのコンテンツにアクセスするために実体を認証するまたは許可することを提供するはずである。このような手法は、出願者の研究において以下に記載するように、否定論拠、きめ細かいアクセスもしくは制御、または他のアクセスレベル特徴を供給することによって有利である一方で、コンテンツのプロバイダが自身のコンテンツを通して制御を保持できる。
したがって、コンテンツの活性化および認証のシステムならびに方法が依然として必要とされている。
本発明の主題は、環境または場面にある実物を、コンテンツへのアクセスを得るために認証オブジェクトとみなすことができるという認識に基づいて、コンテンツを活性化できる装置、システムおよび方法を提供する。本発明の主題の一態様には、コンテンツを活性化する方法が含まれる。電子機器は、コンテンツにアクセスを許可できる認証エージェントにアクセスできる。一部の実施形態では、電子機器は、恐らく認証エージェントとして作動する認識エンジンへの少なくとも1つの対象物との相互作用(例えば、対話、撮像、作動、プレー、検知、監視など)のデジタル表示、恐らくマルチモーダル表示を獲得する。該方法は、環境内の少なくとも2つのオブジェクトをデジタル表示に基づいて有効な認証オブジェクトとして区別することをさらに含むことができ、この場合、有効な認証オブジェクトを、認証に関係のない他のオブジェクトから区別することができる。該方法は、有効な認証オブジェクトに関する認証特徴セットを導出することをさらに含むことができ、この場合、認証特徴を対象物のデジタル表示から決定できる。例示的認証特徴は、画像もしくは音声データ、スケール不変特徴量変化(Scale Invariant Feature Transform)(SIFT)特徴、音響署名、場所、時間、またはデジタル表示に関連した他の側面から計算されたハッシュコードを含むことができる。該方法の別のステップは、恐らく認証エージェントにより、相互作用空間において互いに対して認証特徴セットの並置の機能としてコンテンツのアクセスレベルを確立することを含み、この場合、並置の特性を索引としてコンテンツまたはアクセスレベルのデータベースの中に使用できる。次いで、認証エージェントは、電子機器がコンテンツをコンテンツのアクセスレベルに従って表示する、またはレンダリングするように構成することにより、対象物に関連したコンテンツを活性化することができる。
本発明の主題の別の態様は、認証オブジェクトのデータベース、認識プラットフォーム、および認証エージェントを含む、コンテンツの配信システムを含む。好ましくは、認証オブジェクトのデータベースは、多数の認証要素を記憶し、この場合、各要素は、認証キーとして個人が使用できる現実または仮想のオブジェクトを表すことができる。例えば、個人が、観葉植物を自分の認証要素として登録することができる。各認証要素は、好ましくは、それによって要素が認証に使用できる有効な特徴とみなされる1つまたは複数の認証特徴、例えば、アクションフィギュア玩具の正面に対するアクションフィギュア玩具の背面を含む。認識プラットフォームは、1つまたは複数のオブジェクトを有する場面のデジタル表示を獲得あるいは入手する。プラットフォームは、デジタル表示を分析して、1つまたは複数のオブジェクトの特徴の導出を通してオブジェクトを同定する。プラットフォームは、要素の認証特徴へのオブジェクトの特徴の比較に基づいて、ユーザに関連した認証要素としてその場面における少なくとも1つのオブジェクトを認識するようにさらに構成される。認証エージェントは、その場面に表示する認証特徴を使用して、コンテンツのアクセスレベルを抽出でき、コンテンツのアクセスレベルを使用して、電子機器上に表示することができるコンテンツを許可できる。
本発明の主題のさらに別の態様は、製品情報を得るための方法を含む。該方法は、恐らく、検索エンジン、オンライン小売店、または他のサービスとして作動する、認識サーバへのアクセスを提供することを含むことができる。認識サーバは、ビデオストリームから取得したビデオフレームを獲得することができる。例えば、個人が、テレビ番組、コマーシャル、または映画の静止画像を取得することができ、この場合、静止画像は取得されたビデオフレームを表示する。認識サーバを、フレームに関連した特徴を導出するように構成し、それからフレームを特徴に基づいて取得した少なくとも1つの発信ビデオストリームを同定するように構成することがさらに可能である。一旦ビデオストリームが同定されると、該方法は、製品のデータベースから同定されたビデオストリームに関連した製品情報を獲得することをさらに含むことができる。製品情報を電子機器上に提示することができる。
本発明の主題の様々なオブジェクト、特徴、側面および利点は、同様の番号が同様の構成要素を表す添付の図面と共に、好ましい実施形態の以下の詳述からより明らかになろう。
マルチモーダル・トランスメディア認証およびコンテンツ配信のエコシステムの概略図である。 環境内の認証オブジェクトを他のオブジェクトと区別する認識プラットフォームの概略図である。 認証特徴のセットを導出するために、オブジェクトのデジタル表示の分析を示す図である。 相互作用空間における認証特徴のセットの並置を示す図である。 認証特徴のセットの並置に基づいて、コンテンツのアクセスレベルの決定を示す図である。 活性化しているコンテンツのための方法の概略図である。
以下の記載はコンピュータ/サーバに基づいた認証またはコンテンツ配信システムから描いているが、様々な代替構成も適切であると考えられ、サーバ、インターフェイス、システム、データベース、エージェント、ピア、エンジン、制御装置、または個別にもしくは集合的に作動する他のタイプのコンピューティングデバイスを含む、様々なコンピューティングデバイスを利用してもよいことに留意されたい。コンピューティングデバイスは、有形の持続性コンピュータ可読記憶媒体(例えば、ハードドライブ、半導体ドライブ、RAM、フラッシュ、ROMなど)上に記憶された、ソフトウェア命令を実行するように構成された処理装置を備えることを理解されたい。ソフトウェア命令は、コンピューティングデバイスが、好ましくは、役割、責任、または開示された装置に関して以下に論じるような他の機能を提供するように構成する。特に好ましい実施形態では、様々なサーバ、システム、データベース、またはインターフェイスは、標準プロトコルまたはアルゴリズムを使用して、恐らくHTTP、HTTPS、AES、公開秘密鍵交換、ウェブサービスAPI、公知の金融取引プロトコル、または他の電子情報の交換方法に基づいて、データを交換する。データ交換は、好ましくは、パケット交換ネットワーク、インターネット、LAN、WAN、VPN、または他のタイプのパケット交換ネットワークを通して行われる。
開示された教示は、1つまたは複数のコンテンツの活性化信号を電子機器に発信することを含む、多くの有利な技術的効果を提供することを理解されたい。活性化信号は、電子機器が活性化されたコンテンツを示すことができるように構成する。例えば、電子機器は、ネットワークを経て活性化信号を受信し、それに応答して電子機器は、コンテンツのアクセスレベルに従ってコンテンツをユーザに提示する権限を与えられる仮想マシンのインスタンスを作成する。
以下の検討は、本発明の主題の多くの例示的実施形態を提供する。各実施形態は、発明の要素の単一の組合せを表すが、本発明の主題は、開示された要素のすべての可能な組合せを含むと考えられる。したがって、1つの実施形態が要素A、B、およびCを含み、第2の実施形態が要素BおよびDを含む場合は、本発明の主題は、明確に開示されていないとしても、A、B、C、またはDの他の残りの組合せも含むと考えられる。
本明細書で使用される場合、かつ文脈がそうでないと指定しない限り、用語「に結合された(coupled to)」は、直接結合(互いに結合された2つの要素が互いに接触する)および間接結合(少なくとも1つの追加要素は2つの要素間に配置される)の両方を含むことが意図される。したがって、用語「に結合された(coupled to)」および「と結合された(coupled with)」は同義に用いられる。この文献で論じたようなネットワーキング状況内で、用語「に結合された(coupled to)」および「と結合された(coupled with)」は、「と連通して結合された(communicatively coupled with)」を意味することもできる。
概観
図1は、認証およびコンテンツ配信のエコシステムを示す。示された例では、コンテンツは、場面100を伴うマルチモーダル相互作用105の機能としてユーザまたはデバイスを認証することに基づいて活性化される。一部の実施形態では、マルチモーダル相互作用105は、1つまたは複数の現実世界のオブジェクト120Aまたは120Bの画像を電子機器110(例えば、携帯電話、車両など)から示したように撮ることを含み、この場合、電子機器110も出力装置として作動できる。例示的電子機器には、携帯電話、タブレット型コンピュータ、コンピュータ、ゲーム機、車両、キオスク、自動販売機、ロボット、電子装置、医療機器、安全システム、または他の装置が含まれる。マルチモーダル相互作用105は、広範囲の相互作用およびマルチモーダルデータを網羅することができることを理解されたい。環境との例示的相互作用は、運動、ウォーキング、買い物、購買、撮像、環境データの収集、監視、視聴、再生、操作、または他のタイプの相互作用を含むことができる。相互作用データは、異なる様式のデータを取得する1つまたは複数のセンサから獲得することができる。例示的様式には、ビデオデータ、音響データ、運動データ、場所データ、時間データ、圧力データ、温度データ、ニュースデータ、または他のタイプのデータが含まれる。環境に関連したセンサデータは、電子機器110、例えば、携帯電話内のセンサ(例えば、加速度計、磁気計、コンパス、マイクロフォン、GPS、ラジオなど)を介して、または他の異なる装置もしくは遠隔装置(例えば、防犯カメラ、情報源など)内のセンサを介して獲得することができる。
以下の検討は、物理的環境内の1つまたは複数の対象物120A〜120Bのデジタル表示として画像データを取得する、電子機器110、例えば、携帯電話に関する本発明の主題を説明する。以下に開示された教示は、音声、動画ビデオ、生体データ、場所データ、またはセンサを介して取得できる、あるいはデータ源から獲得できる他のデータを含む、他の様式のデータに容易に適合することができることを理解されたい。加えて、示された例は、現実世界の対象物120Aおよび120Bに焦点を合わせる。しかし、認証オブジェクトはまた、コンピューティングシステム上にレンダリングされた仮想オブジェクト、例えば、オンラインゲーム世界における仮想オブジェクト、拡張された現実のオブジェクト、または他のタイプの仮想オブジェクトを含むこともできる。
示したよう例では、電子機器110は、植物(すなわち、オブジェクト120A)および運転免許証(すなわち、オブジェクト120B)として表されたドキュメントを備える、場面100との相互作用105を反映する画像としてデジタル表示141を取得する。植物および運転免許証は、キーとして使用してコンテンツ193を解除できる、またはコンテンツ193を経て制御するためにアクセスを獲得できる、例示的現実世界のオブジェクトを表す。相互作用105は、画像ならびにより複雑な相互作用を取得することを含むことができるに過ぎない。例示的相互作用105は、園芸、歯科医院での予約に行くこと、日曜大工店での買い物、または他のタイプのマルチモーダル相互作用を含むことができる。各相互作用105を、センサデータ署名を相互作用データベース(図示せず)内の公知の相互作用と比較することにより、またはユーザが選択したタイプの相互作用を通して決定できる。
電子機器110は、画像または他のデジタル表示141を獲得し、必要に応じてデータを処理することができる。デジタル表示141は、生のセンサデータ、処理されたセンサデータ(例えば、画像ファイル)、分析されたセンサデータ(例えば、低減されたデータセット)、またはデジタル表示141から導出した他の情報を含むことができることを理解されたい。次いでデジタル表示141を、デジタル表示141を受信あるいは獲得するように構成された認識プラットフォーム140に示すことができる。デジタル表示141を、ネットワーク(例えば、WAN、LAN、インターネット、携帯電話など)を経て公知のプロトコル(例えば、HTTP、FTP、SSL、SSHなど)または他の独自のプロトコルを使用して認識プラットフォーム141に送信することができる。一部の実施形態では、電子機器110は、認識プラットフォーム141を含む。さらに、開示されたシステムの各要素は、エコシステムを跨いで配信されることが可能な役割または責任を有することを理解されたい。例えば、認証エージェント180を、電子機器110内に配置することができ、または手数料を取って認証サービスを提供する遠隔サーバとして作動することができる。一層さらに、単一の要素の役割および責任を、エコシステム内の多数の装置を跨いで配信することができる。例えば、コンテンツデータベース195は、電子機器110内、認識プラットフォーム140内、または場合によって遠隔の第三者サービス(例えば、検索エンジン、ショッピングサイトなど)においても、配置された一部を有することができる。
認識プラットフォーム140は、デジタル表示141を受信し、デジタル表示141に表された場面または環境100におけるオブジェクト120Aまたは120B、例えば、植物および運転免許証を同定しようとする。認識プラットフォーム140は、デジタル表示141を分析して、オブジェクト120Aまたは120Bに関する1つまたは複数の特徴160を抽出できる。一部の実施形態では、特徴160は、オブジェクト120Aまたは120Bに関連したオブジェクト特性を含むことができる。また、特徴160は、デジタル表示141のデータから導出した特性を含むことができることも企図される。画像に関して、特徴160は、スケール不変特徴量変化(Scale Invariant Feature Transform)(SIFT)、バイナリロバスト不変性スケーラブルキーポイント(Binary Robust Invariant Scalable Keypoints)(BRISK)、高速ロバスト特徴(Speeded Up Robust Features)(SURF)、または画像データから導出した他のタイプの特徴を含むことができる。一部の実施形態では、特徴160は、画像の少なくとも一部、またはデジタル表示141の一部から、場合によっては他の様式からも計算したハッシュ値を含むことができる。許容可能なハッシュは、知覚ハッシュを含むことができ、この場合、知覚ハッシュ値は類似コンテンツ(URL、www.phash.org参照)と同じである、る。例示的知覚ハッシュには、固定長のMH画像ハッシュ、離散コサイン変換(Discrete Cosine Transform)(DCT)の可変長のビデオハッシュ、DCT画像ハッシュ、ラジアル画像ハッシュ、ヒストグラムに基づいた画像ハッシュ、またはバーク音響ハッシュが含まれる。また特徴160は、自動音声認識(Automatic Speech Recognition)(ASR)を通して生成された単語もしくは用語、生体値(例えば、呼吸、心拍、血圧、顔の特徴など)、場所情報(例えば、GPS、三角測量、慣性移動、非GPSのイリジウムデータなど)、または多くの様式から導出した他の特性も含むことができる。
また特徴160は、デジタル表示に表されたような相互作用データの様式に依存することができる。追加の例示的オブジェクトの特徴160は、時間、場所、ニュース事象、天候条件、温度、圧力、生体署名、音声もしくは音響信号、または他のタイプの様式に関する情報を含むことができる。オブジェクトの特徴160のタイプ、またはオブジェクトの特徴160がどのように生成したかに関わらず、認識プラットフォーム140は、オブジェクトの特徴160を使用して、現実世界のオブジェクト120Aまたは120Bの性質を決定できる。一部の実施形態では、認識プラットフォームは、オブジェクトの特徴に基づいてオブジェクトのデータベースを検索することにより、オブジェクト120Aおよび120Bを認識する。オブジェクトを認識するための適切な技法は、共同所有の米国特許第7,016,532号、第7,477,780号、第7,680,324号、第7,403,652号、第7,565,008号、第7,899,243号、第7,881,529号、第7,899,252号、および同家族の他の特許に論じられている。
認識プラットフォーム140は、オブジェクトの特徴160を認証エージェント180に提供することができる。認証エージェント180は、オブジェクトの特徴160または他のオブジェクト情報を使用して、現実世界のオブジェクト120Aまたは120Bを、オブジェクトをデジタル表示141によって表されたようなその場面の他のオブジェクトと区別することにより、真に有効な認証オブジェクトであるかどうかを判定することができる。オブジェクトの特徴160または追加情報を使用して、有効な認証オブジェクトと考えられるオブジェクトに対して、認証オブジェクトのデータベース150を検索するクエリを構築することができる。認証エージェント180は、クエリを使用して、クエリを満足させるオブジェクトの特徴を有する公知の認証オブジェクトの結果セットを獲得できる。したがって、データベース検索を使用して、オブジェクトが有効な認証オブジェクトであるかどうかを判定するために、デジタル表示141に表示されたオブジェクトの中から区別できる。示した例では、植物もしくは運転免許証(または両方)を、相互作用105の1つまたは複数の性質に関して実際に有効な認証オブジェクトとして、認証エージェント180によって有効にすることができる。例えば、植物および運転免許証は、ユーザアカウント情報から判定された特定のユーザ、登録された認証オブジェクト、装置識別子から判定されたようなユーザの特定の電子機器、現在のGPS座標もしくは場所データにおいて、または特定の期間に対してのみ有効であってもよい。すべてのこれらの要因その他を利用して、現実世界のオブジェクト120Aまたは120Bが、コンテンツを活性化するための真に有効な認証オブジェクトであるかどうかを判定させることができる。先に述べたように、仮想オブジェクトも同様の技法を通して有効な認証オブジェクトを表すことができる。
有効な認証オブジェクトは、多種多様なオブジェクトを含むことができる。例示的二次元オブジェクトは、印刷媒体(例えば、運転免許証、パスポート、署名、小切手、文書、ポスター、掲示板、写真、レンダリングした画像、本、新聞、雑誌など)、陰影、表示画面上にレンダリングした画像(例えば、コンピュータ表示画面、テレビ、ゲームシステム、電子掲示板、映画画面、キオスク、自動販売機、医療表示画面など)、レンダリングした仮想オブジェクト、クレジットカード、または他のほぼ平坦なオブジェクトを含むことができる。有効な認証オブジェクトとして使用可能な例示的三次元オブジェクトは、人、顔、動物、衣服の物品、車両、建物、玩具、植物、コンピューティングデバイス、建造物、食品、置物、模型、ロボット、工具、または標準の幅、奥行き、もしくは長さを有する他の対象物を含むことができる。一層さらに、有効な認証オブジェクトは、一時的な側面も含むことができる。経時的に変化する例示的オブジェクトには、話した言葉、ビデオ、音楽、身振り、装置の連動した動き(例えば、玩具、ロボットなど)、または経時的に変化する他のオブジェクトが含まれる。
一旦認証エージェント180が、2つ以上の対象物120Aまたは120Bが有効な認証オブジェクトに対応すると判定すると、認証エージェント180は、特徴160の並置、認証特徴、または他の利用可能な情報に基づいて、1つまたは複数のコンテンツのアクセスレベル183を決定できる。アクセスレベル183は、現在の相互作用105を活性化するコンテンツ193の範囲、コンテンツを跨ぐ制御の範囲、または環境100におけるコンテンツ193との将来起こり得る相互作用の範囲を決定する。アクセスレベル183を、ルックアップテーブルに基づいて導出することができるか、または特徴160が、コンテンツのアクセスレベル183にマッピングされた際立った認証特徴にどの程度良好に整合するかに基づいて計算することができる。例えば、運転免許証が植物の正面にある場合は、コンテンツ193の全構成を活性化することができる。運転免許証が植物の背後にある場合は、最小のコンテンツ193が活性化されてもよい。このような手法により、コンテンツの発行元は、発信元のコンテンツ193がどのように、またはどの範囲を配信できるかを決定できる。さらに、オブジェクト120Bに対するオブジェクト120Aの配置は、コンテンツ193にどのようにアクセスするかを制御できる。前例を踏まえて、運転免許証が植物の正面にさらに動かされ、その結果、運転免許証が画像のより大きい部分を占めると、コンテンツ193に早送りを指示することができる。運転免許証が植物の背後に動かされた場合は、コンテンツ193に巻き戻しを指示することができる。このような場合、オブジェクト120Aとオブジェクト120Bとの間の相互作用空間内で導出された距離を使用して、再生速度を制御できる。
コンテンツのアクセスレベル183またはアクセスレベル183に関する情報を、コンテンツデータベース195内のコンテンツ193の1つまたは複数の部分を記憶する、コンテンツのサーバ190に提供することができる。アクセスレベルの情報は、どのコンテンツ193またはコンテンツ193の範囲を電子機器110もしくは他の出力装置のユーザに表示されるべきかをコンテンツのサーバ190に知らせる。したがって、同定されたコンテンツ193は、ユーザにより消費のために活性化される。出力装置は、電子機器110、電化製品、プリンタ、ロボット、機械、車両、またはコンテンツを表示可能なタイプの装置を含むことができる。
一部の実施形態では、コンテンツのサーバ190は、信号または命令を電子機器110または他の出力装置に送信して、仮想マシン112のインスタンスを作成できる。示した例では、仮想マシン112は、出力装置(すなわち、電子機器110)の外部にボックスとして婉曲的に表示される。しかし、仮想マシン112のインスタンスは、電子機器110の記憶装置または処理装置内に作成されることが、当業者には理解されるはずである。仮想マシン112は、アクセスレベル183によって決定された1つまたは複数の規則に従って、コンテンツのサーバ190、認証エージェント180、またはコンテンツのプロバイダの制御下にあることが可能である。次いでコンテンツのサーバ190は、出力電子機器110上のコンテンツ193を表示するように仮想マシン112に命令することができる。コンテンツのサーバ190またはインフラストラクチャの他の要素が仮想マシン112またはその機能を確実に制御することにより、コンテンツのプロバイダの権利は保護されたままである一方で、またコンテンツの消費者が有効な認証オブジェクトを認識することを介して、オンデマンドでコンテンツ193を獲得することもできる。仮想マシン112のインスタンスの作成、およびコンテンツの表示の制御に適切な技法は、Wiseにより2002年6月10日に「遠隔の仮想医療診断画像ビューア(Remote Virtual Medical Diagnostic Imaging Viewer)」という名称で出願した米国特許第7,181,617号、Wiseにより2007年1月19日に「遠隔データビューア(Remote Data Viewer)」という名称で出願した米国特許第7,685,417号、Wiseにより2008年4月16日に「ファイルアクセス管理システム(File Access Management System)」という名称で出願した米国特許出願公報第2008/0263048号、およびWiseにより2010年3月12日に「遠隔データビューア(Remote Data Viewer)」という名称で出願した米国特許出願公報第2010/0169642号に説明されている。
本発明の主題は、認証オブジェクトの特徴160から決定された性質をもつ仮想マシン112のインスタンスの作成または起動を含むと考えられる。このような特徴は、消費者のアクセスを表示された、またはレンダリングされたコンテンツ193に決定づけることができる。例えば、現実世外のオブジェクトの互いに対する並置は、コンテンツの消費者がコンテンツをタイムシフト(例えば、早送り、巻き戻し、一時停止など)できる方法で、仮想マシン112のインスタンスの作成を引き起こす可能性がある。
図2は、環境200内の認証オブジェクト220と非認証オブジェクト230との間の区別のより詳細な概観を提供する。個人は、環境200と相互作用するために機器210を利用し、環境200は多くのオブジェクトを含むことができる。環境内のオブジェクトは、1つまたは複数の認証オブジェクト220または非認証オブジェクト230を含むことができる。機器210は、データ、恐らくマルチモーダルデータを含むデジタル表示241を獲得し、これは環境200の側面を表す。機器210は、通信リンク215を経てデジタル表示241を認識プラットフォーム240に送信する。通信リンク215は、認識プラットフォーム240が機器210から遠位にあるときにネットワーク(例えば、無線、有線、インターネット、PAN、VPN、WANなど)を含むことができ、または認識プラットフォーム240が機器210内に配置されている場合は、内部接続(例えば、バス、共有メモリ、レジスタ、APIなど)を含むことができる。認識プラットフォーム240を認証エージェント、コンテンツのサーバ、機器210、遠隔サービス、または他のコンピューティングプラットフォームと結合することができることに留意されたい。現在の検討のために、認識プラットフォーム240は、認証エージェントを含むとみなすべきである。
認識プラットフォーム240は、デジタル表示241上に1つまたは複数の分析技術を適用して、デジタル表示241から特徴243を生成する。一部の実施形態では、特徴243は、環境200の特徴よりむしろデジタル表示241自体の性質とみなすことができる。例えば、画像データを分析して、恐らく記述子(例えば、カラーバランス、ヒストグラム、ウェーブレット、SIFT特徴、BRISKキーポイント、FURF記述子、ORB記述子など)、動作データ(例えば、vSLAM、GPSなど)から導出された動き記述子、音響パラメータ(例えば、振幅、位相、周波数など)、または他のタイプの特徴243を含む、画像特徴を生成できる。次いでこのような特徴を識別子247により使用して、認証オブジェクト220を非認証オブジェクト230と区別することができる。
一部の実施形態では、識別子247は、クエリを受信し、クエリを公知のオブジェクト・データベース250に提示する、検索エンジンとして作動することができる。クエリに応答して、公知のオブジェクト・データベース250は、クエリを満たす特性を有する、認証オブジェクトに関する認証情報の結果セットを返信する。公知のオブジェクト・データベース250を、恐らく特徴243が付着する一般的な名前空間に従ってインデックスを付けた、認証オブジェクト情報を記憶するように構成できる。一般的な名前空間は、可能な相互作用空間を説明する手法で画定されたスキーマとみなすことができる。相互作用空間は、多次元空間とみなすことができ、この場合、各次元がセンサデータの可能な形または様式を表すことができる。相互作用空間を、場所情報(例えば、座標、X、Y、またはZ、経度、緯度など)、時間情報、配向情報、生体情報、または他の相互作用空間情報に関して画定することができる。したがって、認証オブジェクト情報を、SIFT特徴または特徴のクラスタ、音響署名、センサ署名、場所もしくは位置座標、配向署名、生体署名、ユーザのプロファイル情報、または相互作用空間内の他の側面に基づいて記憶または検索することができる。
識別子247は、公知のオブジェクト・データベース250から結果セットを受信し、返信した認証オブジェクト情報を調べることにより環境200内のオブジェクトの中から区別する。識別子247は、特徴243またはシステムもしくはデジタル表示241を通して利用可能な他の情報を、結果セット内の認証オブジェクト情報と比べて、あらゆる公知のオブジェクトを同定する。公知のオブジェクトが見出され、相互作用に対して有効な認証オブジェクト249とみなされた場合は、認識プラットフォーム240は、それぞれの有効な認証オブジェクト249に対して1つまたは複数のセットの認証特徴260を導出する。
より具体的な例として、機器210が環境200の画像を取得するシナリオを検討する。環境200は図2に示されたように多数のオブジェクトを有する。デジタル表示241は、恐らく他の様式の中でとりわけ画像データを含むはずである。しかし、検討のために、この例は画像データに焦点を合わせる。認識プラットフォーム240は、画像データを分析し、その画像データについて多数のSIFTまたはBRISK画像記述子を生成できる。次いで記述子を識別子247に通過させることができ、識別子247は、次いで画像記述子の機能としてクエリを生成し、クエリを公知のオブジェクト・データベース250に提示する。クエリは、他の情報と共に実際の画像記述子を含むことができる。公知のオブジェクト・データベース250は、同様の画像記述子を有するとみなされる、演繹的公知の撮像されたオブジェクトに関連した公知のオブジェクト情報のセットを、クエリによる要求に応じて少なくとも信頼レベル内に返信できる。例えば、公知のオブジェクト・データベース250は、まさに認証オブジェクト220に関連した情報を返信できるか、または認証オブジェクト220を超える追加オブジェクト、例えば、非認証オブジェクト230に関連した情報を返信できる。この手法を使用して、オブジェクトがすでに公知であるか、または公知のオブジェクト・データベース250に登録されている場合、環境200内のあらゆるオブジェクトを基本的に認識できることを理解されたい。この手法が有利なのは、独自のデータベースを有するより、むしろ既存のまたは第三者のオブジェクト・データベースを利用できるからである。例示的第三者のオブジェクト・データベースは、Google(登録商標)Goggles(商標)、in8(商標)Mobile’s iD(URL、www.in8.com/#big-id参照)、Amazon、または他の第三者のオブジェクト・データベースを含む。
前例を踏まえて、識別子247は、返信されたオブジェクト情報を調べ、画像データに基づいてオブジェクトのどの画像データが本当に有効な認証オブジェクト290であるかを判別する。例えば、環境200内のすべてのオブジェクトが結果セットに表示された場合、認証オブジェクト220に関連した情報にメタデータ、またはオブジェクトが実際に有効な認証オブジェクト249であることを示す他のタイプのデータのタグを付けることができる。有効な認証オブジェクト249は、認証オブジェクト220、認証オブジェクト220の一部、または画像データ以外の他のオブジェクト、例えば声紋から同定された人を含むことを理解されたい。
オブジェクトをどのように区別するかに関わらず、例を続ける、認識プラットフォーム240は、1つまたは複数の認証特徴のセット260を特徴243および有効な認証オブジェクト240から導出する。画像データおよび表された例に関して、認証特徴のセット260は、植物に対応する第1の認証特徴のセット、および運転免許証(例えば、文書)に対応する第2の認証特徴のセットを含むことができる。
図3は、認証特徴360のセットを生成できる、可能な分析のサブセットを示す。例では、認証特徴360のセットは、植物のオブジェクト349Aに対応するセット360A、文書のオブジェクト349Bに対応するセット360B、および音響のオブジェクト349Cに対応するセット360Cを含む。オブジェクト349A〜349Cのそれぞれを、デジタル表示341内の1つまたは複数のデータ様式を介して表示することができる。例えば、デジタル表示341は、オブジェクト349Aおよび349Bを表示する画像データ(例えば、JPG、PNG、BMP、静止画像、ビデオなど)を含むことができる。さらに、デジタル表示341は、環境に関連した音声を表す音響データ(例えば、WAV、MP3、録音など)を含むことができる。
デジタル表示341内のデータの各様式を、その様式に関連した1つまたは複数の分析技術343に従って分析することができる。画像データを以下から、すなわち、SIFT、BRISK、SURF、SLAM、vSLAM、ウェーブレット、光学文字認識(OCR)、または他の技法のうちの1つまたは複数を含む技法を恐らく使用して分析して、特徴セット360Aまたは360Aを生成することができる。特徴セット360Aまたは360Bは、生の導出された特徴(例えば、画像データ内もしくは相互作用空間内の特定の場所の記述子)または間接的もしくは推測された特徴を含むことができることを理解されたい。間接的または推測された特徴は、OCRを画像データに適用することから獲得されたテキスト、またはオブジェクトのルックアップに基づいたメタデータもしくはタグを含むことができる。例えば、特徴セット360Aは、植物のオブジェクト349Aのタイプ、属性、または種のような情報が画像データ内にテキスト形式で表されていなくとも、植物のオブジェクト349Aのタイプ、属性、または種の名を付けたタグを含んでもよい。さらに特徴セット360Cは、自動音声認識(ASR)技術によって再構築され、時間に関して記録されたような語句のみを含んでもよい。認証特徴360のそれぞれのセットは、多数の特徴を有して示される。認証特徴360のセットは、特徴を生成するために使用される技法に依存して、1個、3個、7個、10個、またはそれ以上の特徴を含むことができることを理解されたい。例えば、画像に基づく特徴セットは、100個を超える、場合によっては1000個も超える特徴を含むことができる。認証特徴のセットはシンボルデータ(例えば、テキスト、英数字、バーコード、QRコード(登録商標)、マトリックスコード、カラーコードなど)を含むことができるが、特徴のセットは、有効な認証オブジェクトに関連したシンボリックタグから導出された情報を欠く可能性があることが企図される。例えば、特徴のセットは、有効な認証オブジェクトに関連したいかなるバーコードデータも欠く可能性がある一方で、依然としてコンテンツの活性化に有益である。
認証特徴のセット360は、図3内に明確に個別に管理されたオブジェクトとして表されている。セット360のそれぞれを個々に使用して、オブジェクト349A〜349Cをそれぞれ同定または認証することができる。さらにセット360を組み合わせて、ユーザまたは要求された相互作用を同定または認証するためにトークンまたはキーの集合を生成できる。一層さらに本明細書に開示されたように、相互作用空間内で互いに対するセット360の並置は、豊富な認証、許可、コマンド、制御、またはコンテンツを活性化できる管理システムを生じる。
図4は、集合的に認証特徴セット460を指す、多数の認証特徴セット460A、460B、および460Cから並置オブジェクト470を導出することを示す。先に述べたように、認証特徴セット460は、相互作用空間400内に存在する。相互作用空間400は、物理的空間(すなわち、X、Y、軸)として示され、検討のために時間成分(すなわち、t軸)を有して示されている。相互作用空間460は、恐らく導出された意図、コンテンツ、デモグラフィック、または相互作用に関する他の側面を含む他の次元を有することができることを理解されたい。相互作用空間400内の各点をベクトルまたはN組によって表すことができる。
認証特徴セット460はそれぞれ、相互作用空間内に存在するとみなすことができる。例えば、セット460Aは、撮像された植物のオブジェクト(図3のセット360A参照)から導出された1つまたは複数のSIFT特徴を表すことができ、この場合、各特徴が示されたように物理的時空内の相対位置に対応する。SIFT特徴の位置を、恐らくMcKinnonによる2012年6月7日に「奥行き推定の決定、システムおよび方法(Depth Estimate Determination,Systems and Methods)」という名称で出願された米国特許出願公報第2012/0163672号に開示された技法に基づいた、フィールド計算の奥行きを通して決定することができる。また特徴の位置を、モーションデータが利用可能であるときは、vSLAMの使用から導出することができる。一層さらに、時間に関する位置を、デジタル表示内のタイムスタンプ、観察に基づいたタイムスタンプ、場合によってはデータが届いたときも決定することができる。相互作用行為の空間原点を、取得装置(例えば、GPS、慣性移動など)の場所データから、背景に関して取得する装置の位置もしくは配向から、または他の場所に基づく情報から決定することができる。したがって、それぞれの特徴セット460A、460B、または460Cは、相互作用空間400内の点または場所として存在する。
特徴セット460内の特徴のクラスタは、認証オブジェクトに対してそのクラスタを同定することにより1つの群として取り扱うことができる。クラスタを、1つまたは複数のクラスタ技術を介して相互作用空間内で発見するまたは導出することができる。例えば、特徴セット460Aを、K平均法(すなわち、重心に基づくクラスタリング)、EMクラスタリング(すなわち、分布に基づくクラスタリング)、DBSCAN(すなわち、濃度に基づくクラスタリング)、CLIQUEもしくはSUBCLU(すなわち、より高次元のデータにおける部分空間のクラスタリング)、または他のタイプのクラスタリング技術の使用を通して見出すことができる。したがって、各クラスタを有効な認証オブジェクトに関連していると同定することができる。さらに、クラスタは、空間を跨ぐ範囲、例えば、「質量」の中心、重心、中心、数、幅、範囲、濃度、長さ、奥行き、継続時間、または他の性質を有することができる。次いでこのような性質を使用して、並置特性を決定することができ、コンテンツのアクセスレベルを決定する際に有利であると考えられる。
特徴セット460間の並置を、相互作用空間400の様々な側面または性質に基づいて決定することができる。示した例では、並置を別の特徴セットに対する特徴セット460の1つの相対配向461に基づいて決定することができる。一旦特徴セットの好ましい方向が選択されると(すなわち、セットのどの要素がセットの好ましい「頂部」または「上部」と考えられるかを決定する)、その配向は相互作用空間の原点に対する絶対角度に基づいて表すことができる、または1つのセットから別のセットまでの相対角度に基づいて表すことができる。配向461を相互作用空間400に対してオイラー角のセットによって表すことができる。さらに、並置を特徴セット460間の相対位置463に基づいて決定することができる。相対位置463を、相互作用空間の各次元に対応する成分を有するベクトルとして表すことができ、この場合、各成分の値は、ある距離または異なる距離を表す。三次元空間では、特徴セット460Aと460Cとの間の相対位置463を、V={X−X,Y−Y,Z−Z}と表すことができる。また相対位置を相互作用空間の原点に対する絶対座標に基づいて表すことができる。一層さらに、特徴セット460間の並置は相対時間465に基づくことが可能である。相対時間465を、各特徴セット460が起きたとき、または相互作用に対して検出されたときに基づいて表すことができる。また相互作用空間400の他の次元を使用して、特徴セット460間の並置を計算または導出することができることを理解されたい。
並置470は、特徴セット460A、460B、および460Cのそれぞれから導出された並置情報470A、470B、および470Cの集合を表す。並置情報は、関心対象の現在の相互作用に関わる並置特性のセットと考えることができる。その特性は同定されたオブジェクトの名前、特徴セットにおける関連特徴の数、オブジェクトまたは特徴のタイプ、特徴セットの重心、相対値もしくは位置、または他の並置特性を含むことができる。
図5は、認証エージェント580によりコンテンツ593に対する1つまたは複数のアクセスレベル583を確立する可能な方法を示す。示した例では、認証エージェント580は、アクセスレベルを選択するために使用されるクエリまたは他の基準を生成するための基礎として、1つまたは複数の並置570を利用する。例えば、クエリは、対応する認証特徴セット(例えば、位置、クラスタ、群、配向、時間など)に関する並置特性と共に、オブジェクトの識別子(例えば、名前、銘柄、タイプ、GUID、UUID、製造番号など)または他のオブジェクト特性を含むことができる。認証エージェント580は、クエリを認証データベース550に送信することができ、次いで認証データベース550は、並置570によって解除されたコンテンツ情報を返信する。コンテンツ情報はアクセスレベル583を含むことができ、アクセスレベル583を使用して1つまたは複数のコンテンツ593にアクセスすることができる。
アクセスレベル583は、ユーザがコンテンツ593と相互作用できる程度または範囲を表す。示されたように、コンテンツ593は、コンテンツの性質に依存して、多数のアクセスレベルを含むことができ、この場合、各レベルを並置570に基づいて活性化できる。例えば、コンテンツ593が携帯電話を介してアクセス可能な拡張現実の販売促進ゲームを含む場合、ゲームへのアクセスレベルを有効な認証オブジェクト、例えば、飲料用缶およびLakers(登録商標)のNBAのポスターの異なる並置によって決定することができる。ユーザが飲料用缶をポスターの周囲またはポスターの特徴(例えば、選手の写真、ロゴなど)に対して位置付けると、ユーザはより高いアクセスを得ることができる。恐らく、Pepsi(登録商標)缶をKobe Bryantの右に置くことはアクセスレベル1に対応するはずであり、アクセスレベル1は、ユーザがゲームコンテンツを見学する、または再生できるに過ぎない。ユーザがCoke(登録商標)をKobe Bryantの右に置く場合、恐らくユーザはアクセスレベル2に達し、無料クーポンまたは販売促進を受領するはずである。一層さらに缶を相対位置の中に動かすと、ユーザにコンテンツをタイムシフトする、相互作用を開始するまたは参加する、コンテンツをコピーまたは録音する、コンテンツを編集する、コンテンツを共有する、コンテンツと直接的または間接的に相互作用する、あるいはコンテンツにアクセスする許可をすることにより、より大きな制御を供給することができる。したがって、出力装置は、特に販売促進が有効な認証オブジェクトに関連する際に、コンテンツ593としての製品に関連した販売促進を示すことができる。この例は一例として飲料用缶を使用しているが、販売促進は、クーポン、コマーシャル、供給、セール、抽選券、広告、または他のタイプの販売促進を含むことができる。
アクセスレベル583は、制御措置に加えて安全措置を表示することができることを理解されたい。ユーザは、互いに対して2つのオブジェクトを位置付け、銀行口座を解除するまたは相互作用を許可するためのトークンとしてシステムを用いて構成を登録することができる。またユーザは、第1の配置に類似してもよい第2の配置も登録できるが、異なるアクセスレベル583によりコンテンツを活性化するはずである。例えば、運転免許証を植物の右に置くことにより、人の銀行口座との相互作用を活性化してもよい。しかし、人が脅迫を受けたとすると、その相互作用の活性化をシミュレーションすることが有益であろう。恐らく運転免許証を植物の左に置くことは、偽の相互作用を活性化させることがある一方で、また悪質な活性化の許可を通知する。
コンテンツ593は、広範囲のコンテンツの様式またはタイプを含むことができる。コンテンツの例示的タイプは、アプリケーション・ソフトウェアもしくはモジュール、画像データ、ビデオデータ、音響データ、医療記録、ゲームデータ、販売促進データ、商品もしくはサービス情報、仮想もしくは拡張現実データ、コマンド、命令、ロボットの命令もしくはコマンド、または他のタイプのデータを含むことができる。コンテンツのさらなる例は、取引情報、芸能情報、ニュース情報、スポーツ情報、販売促進情報、医療情報、安全情報、ゲーム情報、アプリケーション情報、健康管理情報、職場もしくは作業者情報、または他のタイプの情報を含む。例示的様式は、聴覚、視覚、運動感覚、身振り、嗅覚、触覚、味覚、センサ情報、または他のタイプの様式を含むことができる。一層さらに、コンテンツは、多くのタイプの媒体を含むことができ、トランスメディア・コンテンツと考えることができる。
図6は、開示された技法に基づいたコンテンツを活性化するための方法600を表す。ステップ610は、電子機器が認証エージェントにアクセスできることを含む。一部の実施形態では、ユーザは、電子機器の持続性コンピュータ可読メモリ上にソフトウェア命令をインストールでき、この場合、命令は認証エージェントのサービスを提供するために処理装置上で実行される。認証エージェントは、独立型アプリケーションとして、ライブラリ内のモジュールとして、場合によってはオペレーティングシステムの一体部分としても機能することができる。他の実施形態では、認証エージェントを、ネットワークを通してアクセスでき、この場合、1つまたは複数の遠隔コンピューティングデバイスは、認証エージェントサービスにアクセスを提供する。例えば、認証エージェントは、仮想化されたクラウドベースのシステム(例えば、PaaS、IaaS、SaaSなど)のように個別払い型サービスの作動として機能することができる。例示的電子機器は、スマートフォン、車両、電化製品、キオスク、ゲームシステム、自動販売機、医療機器、ATM、または他のタイプの電子機器を含むことができる。
ステップ620には、物理的または仮想の複数のオブジェクトを含む、環境との相互作用のデジタル表示を獲得する電子機器が含まれる。電子機器は、デジタル表示を1つまたは複数のセンサから獲得することができる。センサを電子機器の内部に存在させる、もしくは電子機器と一体化することができ、または電子機器から遠く離すことができる。例えば、電子機器がスマートフォンを含む実施形態では、センサは、一体型カメラ、加速度計、タッチディスプレイ、マイクロフォン、GPSセンサ、無線トランシーバ、または他のセンサを含むことができる。遠隔センサは、防犯カメラ、気象センサ、医療センサ、ホール効果プローブ、または電子機器の外部の通信リンクを介してアクセスできる他の検知装置を含むことができる。相互作用は、音響の録音、製品の購入、画像の取得、社会的ネットワークにおけるコンテンツの共有、電子機器の操作、ゲームのプレー、園芸、または検知できる他のタイプの相互作用を含むことができる。
デジタル表示は、多様なセンサから獲得したような環境のデータ表示を含むと考えられる。センサが多種多様のデータ様式を取得できることを考慮すると、該方法はさらにデジタル表示の一部としてマルチモーダルデータを獲得することを含むことができる。例えば、マルチモーダルデータは、画像データ、モーションデータ、音響データ、温度データ、場所データ、位置データ、配向データ、メタデータ、化学データ、医療データ、ユーザデータ、運動データ、生体データ、言語データ、加速度データ、先頭部データ、またはステップ625によって提案されたような他のタイプのデータのうちの2つ以上を含むことができる。
ステップ630は、デジタル表示に基づいた有効な認証オブジェクトとして、環境内の複数のオブジェクトから少なくとも2つの異なるオブジェクトを区別することを含むことができる。一部の実施形態では、認識プラットフォームは、デジタル表示を分析してデジタル信号を1つまたは複数の特性または性質に変換させ、次いでこれを使用して恐らくデータベース・ルックアップを介して、異なるオブジェクトを同定または認識することができる。認識プラットフォームは、公知のオブジェクトを導出された特性に整合することにより、環境内の多数のオブジェクトを認識することができる。次いで認識されたオブジェクトを、公知のオブジェクト・データベース内、または認証オブジェクトレジストリ内に記憶されたオブジェクト情報を調べることにより、非認証オブジェクトに対して有効な認証オブジェクトであるとして区別することができる。整合が見出され、その整合が有効な認証オブジェクトとして登録されたとき、認識プラットフォームは、整合を有する環境内の少なくとも一部のオブジェクトが本当に有効な認証オブジェクトであると、認証エージェントに通告することができる。認証プラットフォームを電子機器内に配置することができるか、または恐らくネットワークを経て認証エージェントに結合されたリモートサーバ内にも配置できることを理解されたい。
ステップ640は、第1の有効な認証オブジェクトに関連した、認証特徴の少なくとも第1のセットをデジタル表示から導出すること、および第2の有効な認証オブジェクトに関連した、認証特徴の第2の異なるセットをデジタル表示から導出することを含む。認証特徴のセットは、デジタル表示の導出された特性または性質を含むことができるか、または間接的もしくは推測された特徴を含むことができる。導出された特性は、画像記述子もしくはキーポイント、音響信号特性、生体信号強度、または他のこうした特徴などの特徴を含むことができる。間接的もしくは推測された特徴を、認識されたオブジェクト、例えば、名前、クラス、銘柄、固有性、メタデータ、または他の性質に関するオブジェクト情報を獲得することを介して獲得できる。さらに、ステップ641に提案されたように、認証特徴のセットを導出することは、異なる様式、例えば、画像データおよび音響データの少なくとも2つの特徴を導出することを含むことができる。さらにステップ643では、特徴セットを導出することは、画像特徴をデジタル表示における有効な認証オブジェクトに関する画像データ(例えば、SIFT特徴、画像特徴、フィールドの奥行きなど)から導出することを含むことができる。一層さらにステップ645は、認証特徴としてハッシュを有効な認証オブジェクトに関連したデジタル表示から計算することを含むことができる。
認証特徴のセットは、必ずしも有効な認証オブジェクトに関連したすべての可能な特徴を表さないことを理解されたい。むしろ、認証特徴は、オブジェクトの一部、例えば、正面、側面、背面、または他の部分に関連した特徴を表すことができるに過ぎない。例えば、認証特徴のセットは、認証オブジェクトのまさに一部の画像データを含むことができる。したがって、単一の認証オブジェクトの位置、配向、向き、または被覆は、コンテンツの活性化に影響を与えることができる。認証特徴は、1個、2個、3個、7個、またはそれ以上のタイプの特徴データを含むことができる。例示的特徴データは、画像データ、モーションデータ、音響データ、温度データ、場所データ、位置データ、配向データ、メタデータ、ユーザデータ、運動データ、生体データ、言語データ、加速度データ、先頭部データ、または他のタイプのデータに基づくことが可能である。
ステップ650には、それぞれの有効な認証オブジェクトに関連した認証特徴セットの間の並置を導出することが含まれる。並置は、位置、配列、相対位置、または相互作用空間内の特徴セットの他の構成を説明する並置特性を含む、構築されたまたはインスタンスを作成されたオブジェクトと考えることができる。三次元の物理的空間において、また認証特徴のセットが画像データの特徴(例えば、SIFT特徴、BRISKキーポイント、vSLAM座標など)を含む場合、特徴セットは、三次元空間内の範囲または位置を有する、画像特徴のクラスタを含むことができる。したがって、並置は、多数の特徴セットが三次元空間内で互いに対してどのように配置されているかに関する情報を含むことができる。並置特性を、個々の特徴、特徴のクラスタ、または特徴のサブセットの観点から画定することができる。例えば、認証特徴が多数の特徴クラスタを含む場合、並置を、第1のクラスタの重心と第2のクラスタの重心との間の三次元空間における幾何学的距離として記載することができる。相互作用空間は、物理的次元より多い次元によって画定された、多次元空間であることが可能であることを理解されたい。例示的追加次元は、時間、ユーザの層、導出された感情もしくは意図、社会的関係、または他の次元を含むことができる。
並置を相互作用空間内の認証特徴のセットの配置に関して記載できることを鑑み、並置は、相互作用空間内の相対位置に基づいて導出された特性を含むことができることを理解されたい。したがって、ステップ651は、デジタル表示内の対応する有効な認証オブジェクトの相対位置から導出された相対位置情報に基づいて、認証特徴のセットの並置を決定することを含むことができる。また相対位置情報を、認証特徴のセットから直接決定することができる。相対位置は、物理的長さ(例えば、インチ、フィート、マイル、センチメートル、メートル、キロメートルなど)、尺度(例えば、感情尺度)間の相対差、または相互作用空間内の他の相対測定であることが可能である。同じように、ステップ653は、デジタル表示において対応する有効な認証オブジェクトの相対配向情報に基づいて、または相互作用空間内の認証特徴のセットの相対配向から間接的に、認証特徴のセットの並置を決定することを含むことができる。相対配向情報は、基準点(例えば、カメラ、ユーザ、地理位置など)に対する角度を含むことができるか、または互いに対する特徴セットの向き(例えば、上、下、左、右、面するなど)の観点から表した単純な配向を含むことができる。一層さらに、ステップ655は、認証特徴のセットに対する相対時間情報に基づいて並置を決定することを含むことができる。相対時間は、特徴の第1のセットが、特徴の第2のセットの一時的存在に対して現れる、または変化するときを表すことができる。また相対時間情報は、移動情報(例えば、見かけ経路、速度、加速度、加加速度など)、出現時間、消失時間、変化時間(例えば、回転、向きの変化、特徴セットの移動など)、クラスタにおける特徴の移動もしくは変化、または他の時間に関する情報を含むこともできる。
認証特徴のセットまたはコンテンツを引き起こす基準は、地理位置データに依存することができることを理解されたい。地理位置データは、建物内場合によっては建物の外側でも相互作用の場所に影響を与えることができる。例えば、場所データを、GPS場合によっては非GPS技法も介して獲得できる。例示的非GPS技法には、環境内に存在する視覚特徴に対して視覚に基づくマッピング(例えば、SLAM、vSLAM)を使用することが含まれる。非GPS技法の別の例には、建物を貫通できるイリジウム衛星信号(例えば、1626.104MHz、20.32mS QPSKバーストなど)を使用することが含まれる。このような非GPS地理位置情報を、ユーザ認証またはコンテンツの活性化のために並置特性に組み合わせることができる。
ステップ660は、恐らく認証エージェントにより、互いに対して認証特徴のセットの並置の機能としてコンテンツのアクセスレベルを確立することを含むことができる。コンテンツのアクセスレベルを、並置特性をコンテンツがどのようにアクセスされるべきかを管理する設定をした方針または規則に結合された特性に比較することによって決定できる。例えば、一旦コンテンツを関連していると同定すると、そのコンテンツは、関連したアクセス方針を有することができ、この場合、その方針は並列特性の観点から画定されたアクセスレベルの基準を示す。その方針をコンテンツに直接結合することができるか、またはコンテンツから分離することができる。一例として(図5参照)、認証エージェントはアクセスレベルのデータベースと結合することができ、並置特性を使用してそのデータベースを目標とするクエリを生成することができる。そのクエリに応答して、データベースは、アクセスレベルまたはクエリを満たす基準を有する方針を返信することができる。
ステップ670は、恐らくコンテンツのアクセスレベルに基づいた認証エージェントを介して、コンテンツを活性化することを含むことができる。活性化は、異なる技法を通して生じることができる。一部の実施形態では、コンテンツまたはコンテンツの一部は目標出力装置(例えば、電子機器)上に演繹的に存在することができ、装置を構築してコンテンツのアクセスレベルに基づいてコンテンツへのアクセス権を認めることができる。他の実施形態では、コンテンツを、コマンドまたは命令を目標出力装置に提供することにより、追加行為を開始することによって活性化することができる。追加行為は、コンテンツのダウンロードを開始するように装置に命令すること、コンテンツを購入するように金融取引を行うこと、コンテンツプレーヤーを起動すること、仮想マシンを起動すること、または他の行為を含むことができる。
コンテンツを活性化することは、ステップ675によって提案されたように活性化を引き起こす基準の機能としてコンテンツを活性化することを含むことができる。引き起こす基準を使用して、どのコンテンツが相互作用空間に基づいて実際に利用可能かを指示することができる。例えば、特定のコンテンツは、画定された地理上のフェンス内または画定された期間のみに利用可能であってもよい。したがって、コンテンツは、1)引き起こす基準に基づいて利用可能にされ、2)アクセスレベルに基づいて制御されることが可能である。引き起こす基準を、相互作用空間の特性または次元に基づいて画定することができる。したがって、活性化を引き起こす基準は、絶対時間もしくは相対時間、多数の認証要求もしくは他の認証測定基準、認証特徴の性質(例えば、画像対音声)、認証特徴以外の要因(例えば、コンテンツ、地理上のフェンスなど)、認証特徴を除いた要因(すなわち、認証特徴に依存しない)、または他の要因に依存することができる。
ステップ680には、恐らく認証エージェントによりコンテンツのアクセスレベルに従ってコンテンツを表すように出力装置を構成することが含まれる。上に示唆したように、出力装置を、出力装置に1つまたは複数のコマンドを送信することを通して行動を起こすように構成することができる。装置を構成するコマンド、またはコンテンツプレーヤーに関連したコマンドは、コンテンツの性質に依存する。例えば、コンテンツがメディアファイル(例えば、ビデオ、音楽など)を含む際、コマンドは出力装置上の対応するプレーヤーを許可されたアクセスレベルに基づいてコンテンツをタイムシフトすることを制限するまたは可能にすることができる。しかし、コンテンツが三次元プリンタファイルを含む場合、コマンドはプリンタが三次元オブジェクトをファイルからカラーに生成するのを制限するまたは可能にすることができる。
一部の実施形態では、出力装置を構成することは、ステップ681によって提案されたように、出力装置が仮想マシンを起動することを命令をすることを含むことができる。仮想マシンは、Java(登録商標)仮想マシン、.NET(登録商標)仮想マシン、Python仮想マシン、VMWare(登録商標)仮想マシン、または他の仮想マシンを含むことができる。仮想マシンの使用は、コンテンツをアクセスレベルに基づいてユーザから分離できるので有利であると考えられる。例えば、仮想マシンを起動でき、コンテンツを安全なメモリ(例えば、暗号化されたメモリ、安全な容器、FIPS−140など)内に記憶することができる。さらに該方法は、アクセスレベルに従ってコンテンツの権利について仮想マシンを保護するステップ683を含むことができる。次いで仮想マシンの制御装置(例えば、コンテンツのプロバイダ)は、ユーザがコンテンツを見ることを可能にする一方で、制御装置のアクセスを確実に制限する。コンテンツのプレーヤー、または仮想マシン内のコンテンツを、安全なトークンによりコンテンツもしくはプレーヤーをロックすることにより、コンテンツを暗号化することにより、またはたの安全対策を適用することにより、保護することができる。さらにステップ685は、アクセスレベルに従ってコンテンツへのアクセスを制限する仮想マシンを含むことができる。先に述べたように、表すコンテンツに関してコンテンツのプレーヤーまたは出力装置の特徴をロックさせるように、仮想マシンに命令することができる。
例示
以下の章は、本発明の主題の様々な実施形態を説明する。
認証オブジェクトに基づいたコンテンツの活性化
本発明の主題の一態様は、コンテンツを活性化する方法を含む、認証オブジェクトに基づいたコンテンツの活性化を含む。該方法は、ユーザ、装置、または望ましいコンテンツに関する他のエンティティを認証するように構成された、認証エージェントへのアクセスを提供するステップを含むことができる。アクセスを、電子機器インターフェイスを介して、恐らく携帯電話に接続するインターネットにより提供することができる。一部の実施形態では、認証エージェントを、恐らくエコシステムにおける他の要素と共に、個別払い型サービスとしてコンテンツのプロバイダまたは消費者に供給できる。
該方法は、少なくとも1つの対象物との相互作用のマルチモーダル・デジタル表示を獲得するステップを含むことができる。マルチモーダル・デジタル表示は、先に論じたように様々なタイプのデータを含むことができ、場面または対象物とのエンティティの相互作用に反映することができる。デジタル表示は、電子機器または他のデータ源からのデータを含むことを理解されたい。相互作用は、対象物の画像を撮ること、対象物に近接していること、オブジェクトと物理的に相互作用すること、対象物を監視すること、または他のタイプの相互作用を直接もしくは間接的に含むことができる。マルチモーダル・デジタル表示における例示的様式は、以下のタイプのデータ、すなわち、画像データ、モーションデータ、音響データ、温度データ、場所データ、位置データ、配向データ、メタデータ、ユーザデータ、運動データ、生体データ、言語データ、加速度データ、速度データ、先頭部データ、基本データにおける変化、または他のタイプのデータのうちの1つ、2つ、またはそれ以上を含むことができる。
先に論じたように、対象物は、デジタル表示を分析するために使用されるアルゴリズムがオブジェクト自体に対して曖昧である可能性があるので、ほとんどあらゆるタイプのオブジェクトを含むことができる。むしろ、アルゴリズムは、関連データ内で見出された特徴(例えば、SIFT特徴、音響特徴、センサデータ署名など)を追求する。対象物は、印刷媒体、実質的に三次元のオブジェクト、場合によってはコンピューティングデバイスが表すレンダリングした画像も含む、異なるタイプのオブジェクトを含むことができる。例示的印刷媒体は、運転免許証、署名、ポスター、掲示板、写真、レンダリングした画像、本、新聞、または雑誌を含むことができる。例えば、認証のための基礎として使用できる例示的三次元のオブジェクトには、人、顔、動物、車両、建物、玩具、植物、コンピューティングデバイス、建造物、置物、または他のオブジェクトが含まれる。例示的なレンダリングした画像は、コンピュータ画面、キオスク、電子掲示板、テレビ、映画画面、ゲームシステム、または他のタイプのレンダリングした画像を含むことができる。
また認証特徴は、デジタル表示の様式に基づいて異なる様式を含むことができる。それぞれのタイプの様式を個別にまたは一緒に処理して、より洗練されたまたは複雑な認証スキームを生成することができる。より好ましい実施形態では、認証特徴は、少なくとも2つの異なる様式、例えば、画像データおよび音響データを含む。特に企図された認証特徴は、認証オブジェクトに関連した画像データ、または認証オブジェクトの少なくとも一部を含む。一部の実施形態では、認証特徴は、画像のハッシュ値、恐らく知覚ハッシュを含むことができる。
さらに該方法は、対象物を相互作用に関連した他のオブジェクトから認識することを含み、この場合、対象物は、有効な認証オブジェクトとして同定される。対象物を、オブジェクトの特徴を含むマルチモーダル・デジタル表示から導出された情報に基づいて同定することができる。対象物を、デジタル表示から導出された特徴に類似したオブジェクトの特徴をもつ認証オブジェクトを有する、認証オブジェクトのデータベースを検索することによって認識できる。
さらに該方法は、認証オブジェクトに関係する複数の認証特徴を導出することを含むことができ、この場合、認証特徴は、認証を行うための定量化された値またはパラメータと考えることができる。例えば、認証特徴は、キー、恐らくSIFT特徴、音響特徴、ハッシュ値、画像もしくは画像データの特徴、画像もしくは音響からのフィールド情報の奥行き、またはデジタル表示もしくは認証オブジェクトに関連した情報から導出することができる他のタイプのデータを含むと考えることができる。
対象物と得られるデジタル表示との相互作用は、図1に示されたように、多数の認証オブジェクトとの相互作用を含むことができることを理解されたい。ある場面の多数のオブジェクトが認証オブジェクトと考えられるシナリオでは、認証特徴を、互いに対してオブジェクトの並置または配置から導出することができる。認証特徴は、対象物の配置に関連した相対位置情報を含むことができるか、または対象物に関連した相対配向情報を含むことができる。例えば、認証オブジェクトが運転免許証およびコーヒーマグを含む場合、運転免許証に対するコーヒーマグの柄の配向は、所望のアクセスレベルを示してもよい。柄が免許証の反対を向いている場合、恐らく最小コンテンツが活性化されてもよい。柄が免許証の方を向いている場合、恐らくコンテンツ全体が活性化されてもよい。
認証は、コンテンツを活性化できる前に、1つまたは複数の認証特徴が申し分なく存在するか、場合によっては存在しないことも要求することができる。一部のシナリオでは、認証エージェントは、少なくとも3個の認証特徴、場合によっては7個以上の認証特徴を要求することができる。患者が緊急治療室に入った場合の健康管理のシナリオを考えてみよう。医師は、タブレット型コンピュータの中に患者の画像(すなわち、現実世界の三次元オブジェクト)を撮り、患者の名前を述べ、医師の名前を述べることができる。認識プラットフォームは、画像および音響データ(例えば、マルチモーダル相互作用のデジタル表示)を分析して、患者および音声に関連した特徴を導出する。さらにタブレットのデジタル表示は、GPS位置、時間、または他の情報を含むことができる。次いで導出した特徴を使用して、1つまたは複数の認証オブジェクトを同定し、このシナリオでは認証するオブジェクトは、患者の顔を含むことができる。それに応じて、認証エージェントは、認証特徴のセットをデジタル表示から、ならびに認証オブジェクト情報からの情報から導出する。認証特徴は、(a)患者の顔のSIFT特徴、(b)医師の音声パターン、(c)患者の名前、(d)医師の名前、(e)緊急治療室のGPS座標、(f)時間、(g)人の顔のフィールドの奥行き、または(h)恐らく患者の運転免許証もしくは健康保険証の画像を含むことができる。したがって、認証特徴の大きい群を使用して、コンテンツのアクセスレベルを決定することができる。この例では、コンテンツのアクセスレベルにより、医師が緊急事態に起因する患者の電子医療記録のすべてにアクセス可能になってもよい。
認証特徴に基づいて、該方法はまた、コンテンツのアクセスレベルを確立することを含むことができる。コンテンツのアクセスレベルは、どのコンテンツを、何のコンテンツを、またはどの範囲のコンテンツをコンテンツの消費者に利用可能にさせるかを示す。コンテンツは、取引情報、芸能情報、ニュース情報、スポーツ情報、販売促進情報、医療情報、安全情報、ゲーム情報、アプリケーションもしくはソフトウェア情報、命令情報、または他のタイプのデータを含む、広範囲の媒体タイプもしくは情報を網羅することができる。
特に好ましいタイプのコンテンツは、商品、サービス、または他のタイプの製品に関する販売促進情報を含む。例えば、対象物は、食料雑貨店で購入できる製品であることが可能である。製品自体は認証オブジェクトであることが可能であり、販売促進情報は製品、コマーシャル、広告、または他のタイプの販売促進情報の購入に向かって適用されるクーポンを含むことができる。
また該方法は、アクセスレベルに従ってコンテンツを活性化することを含む。活性化は、認証エージェント上で生じることが可能であるか、またはアクセスレベルをコンテンツのサーバに提供することを含むことができ、コンテンツのサーバは次いでコンテンツを活性化する。一部の実施形態では、活性化が生じる前に追加の活性化を引き起こす基準が満たされなければならない。例えば、活性化を引き起こす基準は、システムに入る多数の認証要求または絶対時間を要求することができる。恐らく相互作用の筋のエピソードは、100人のユーザが映画のポスターの画像を取得した時だけ活性化される。引き起こす基準の他の例には、認証基準以外の要因、場合によっては認証基準を除く要因が含まれる。例えば、認証基準は、一日の特定の時間またはニュース速報に依存することができる。
さらに企図された方法は、電子機器、例えば、携帯電話またはタブレット型コンピュータが、アクセスレベルに従ってコンテンツを表すように構成することを含む。先に論じたように、電子機器がコンテンツを表すまたはレンダリングするように構成することは、電子機器が仮想マシン、好ましくは安全な仮想マシンを、コンテンツのサーバまたはコンテンツのプロバイダの制御下で起動するように命令することを含むことができる。仮想マシンは、アクセスレベルに基づいてコンテンツへのアクセスを制限することができる。このようなコンテンツから恩恵を受けることができる例示的電子機器には、携帯電話、タブレット型コンピュータ、コンピュータ、車両、キオスク、自動販売機、ロボット、電子装置、医療機器、安全システム、ゲーム機、または他のタイプの装置が含まれる。
マルチモーダル相互作用のデジタル表示を分析するために使用されるアルゴリズムは、データ内の相互作用または特徴に加わるオブジェクトに関連した特徴を追求する。このような特徴は、必ずしも画像内のシンボルの復号を含まない、または要求しない。したがって、認証特徴は、相互作用におけるオブジェクトに関連したシンボリックタグ、例えば、バーコードから導出した情報を欠く可能性がある。それでも、復号されたシンボル情報(例えば、文字、数字、バーコードなど)の使用は、プロセスを高めることができる。
オブジェクトを認証オブジェクトとして認識することに基づいた認証
本発明の主題の別の態様は、コンテンツの配信システムを含むと考えられ、この場合、コンテンツは、実際のオブジェクトが本当に認証オブジェクトであることを認識することに基づいて活性化される。配信システムは、図1に示されたように、認証オブジェクトのデータベース、認識プラットフォーム、および認証エージェントを含むことができる。以下の検討は、図1のエコシステムを詳述する。
認証オブジェクトのデータベースは、認証要素を記憶し、この場合、要素は特定のユーザに結合し、またオブジェクトに関する有効な認証特徴のセットを有する。有効な認証特徴は、要求された特徴および関連値または条件素性を表すことができる。さらに、認証要素は、相互作用における特徴の有無が適切な性質を有するとき、認証特徴が解除するはずであるコンテンツにポインタまたは参照記号を含むことができる。一部の実施形態では、認証オブジェクトのデータベースは、認証オブジェクトを表す数千、数百万、またはそれ以上の画像を記憶する画像データベースまたは画像検索エンジンを含むことができる。本発明の主題と共に使用するのに適切に適合することができる例示的画像データベースには、Google(登録商標)画像、TinEye Reverse Image Search Engine(商標)(URL、www.tineye.com参照)、医療画像データベース、または他のタイプの画像データベースが含まれる。一部の実施形態では、画像は、関連画像認証特徴(例えば、SIFT、フィールドの奥行き、画像データ特徴、メタデータなど)によってインデックスを付けられる。
認識プラットフォームを、他のタイプの様式と共にデジタル表示に関連した画像データを特に処理するように構成することができる。一旦認識プラットフォームが画像データを獲得すると、認識プラットフォームは、画像内のオブジェクトに関するオブジェクトの特徴を導出することができる。好ましくは、認識プラットフォームは、オブジェクトの特徴を使用して画像内のオブジェクトを他のオブジェクトから区別または認識し、この場合、認識されたオブジェクトは、認証オブジェクトと考えられる。認識プラットフォームは、オブジェクトの特徴を認証オブジェクトのデータベースに提示して、撮像されたオブジェクトが本当に認証オブジェクトであるかどうかを判定するために、オブジェクトの特徴を1つまたは複数の有効な認証特徴と比較することができる。2つ以上の認証要素が返信されてもよい。このようなシナリオでは、結果セットを、オブジェクトの特徴が有効な認証特徴のそれぞれの要素のセットをどの程度満足させたかに従ってランク付けすることができる。
認証エージェントは、画像の特徴を含むオブジェクトの特徴および有効な認証特徴を使用して、先に論じたようにコンテンツのアクセスレベルを決定する。認証エージェントは、対応する認証要素におけるポインタまたは参照記号に基づいて、またはユーザが作成した要求に基づいてコンテンツのアクセスレベルを決定できる。一部の実施形態では、ユーザは、特定のコンテンツを要求することができ、この場合、コンテンツデータベース内のコンテンツオブジェクトは、要求された認証要素を指す。しかし他の実施形態では、認証要素は、認証要素によって活性化できるコンテンツを指す。一旦コンテンツのアクセスレベルが認証エージェントによって確立されると、認証エージェントは、コンテンツのサーバがユーザのためにコンテンツを活性化するように許可することができる。
取得されたビデオストリームからの製品情報
本発明の主題のさらに別の態様は、製品情報を獲得する方法を含む。該方法は、特定の実施形態を表し、この場合、コンテンツの消費者は、ビデオストリーム内のビデオフレームの画像を取得することに基づいて、製品情報を活性化できる。該方法は、認識サーバまたは他のタイプの認識プラットフォームにアクセスを提供することを含む。認識サーバは、サービス、例えば、検索エンジンとして機能することができ、この場合、消費者は、ネットワーク接続を経て1つまたは複数の画像をサービスに送信することができる。
認識サーバは、表示されたビデオストリームから取得したビデオフレームを獲得し、この場合、ビデオフレームは、電子機器(例えば、携帯電話、車両、カメラ、タブレット型コンピュータなど)から送信される。用語「取得したビデオフレーム」は、少なくともビデオストリームの静止画像を意味するように婉曲的に使用されることを理解されたい。取得したビデオフレームは、恐らく電子機器上で再生中に取得される、ビデオフレームの1つまたは複数の実際のフレームであることが可能である。加えて、取得したビデオフレームは、電子機器上のカメラセンサによって撮られた静止画像を含むことができるか、または2つ以上の実際のビデオフレームが1つのフレームから別のフレームに移動する静止画像を含むことができ、これにより若干ぼやけた画像がもたらされることがある。認識サーバは、ネットワーク接続を経て電子機器から取得したビデオフレームを獲得することができる。取得したビデオフレームを取得するために使用できる例示的電子機器には、携帯電話、ゲームシステム、コンピュータ、タブレット型コンピュータ、キオスク、電子掲示板、またはカメラを用いて構成されたタイプの装置が含まれる。
取得したビデオフレームの性質に関わらず、認識サーバは、取得したビデオフレームから1つまたは複数のフレーム特徴を導出する。フレーム特徴は、SIFT特徴、知覚ハッシュ値、ヒストグラム、認識されたオブジェクト、または先に論じたように、取得したビデオフレームから導出できる他の特徴を含むことができる。
認識サーバは、フレーム特徴を使用して、類似の特徴を有する公知のビデオストリームを同定することができる。例えば、認識サーバは、フレーム特徴をクエリとして公知のビデオストリームのデータベースに送信することができる。それに応じてビデオストリームのデータベースは、フレームによって分析されたアプリオリ、恐らくフレームである、1つまたは複数の公知のビデオストリームを有する結果セットを返信する。結果セットにおけるビデオを、1つまたは複数の導出されたフレーム特徴に従ってランク付けすることができる。さらに結果セットは、関連した製品情報を含む元のビデオストリームについての追加情報を含むことができる。例えば、個人が、テレビ番組のスクリーンショットを送信し、それを認識サーバに送信することができる。認識サーバは、元のテレビ番組を同定し、番組で取り上げられた、または番組の放映中の広告で取り上げられた製品の一覧を返信することができる。
企図された方法は、電子機器が製品情報を消費者に表すように構成することをさらに含む。製品情報またはその内容に対する他のタイプの情報は、名前、銘柄、型番、購入価格、該機器が取引に参加するように構成する命令、または他のタイプの情報を含むことができる。
一部の実施形態では、ビデオストリームはまた、取得したビデオフレームと共に取得することができる音響データを含むことができる。取得したビデオフレームが取得されると、フレームに関連した音響データも取得することができる。また認識サーバは音響特徴を導出することができ、音響データを使用して、ビデオストリームを同定することもでき、場合によってはビデオストリーム内に位置付けることもできる。
特に好ましい実施形態では、音響データは、人間の聴覚を超える音のデータ表示、例えば、超音波署名を含むことができる。したがって、ビデオストリームは、元のストリーム、製品、放送、源、または他のオブジェクトを同定するために使用できる、追加の音響情報を含むことができる。このような実施形態では、認識サーバは音響ストリームを分析して、ストリーム、またはストリームに関連した製品を認識するために使用できる周波数成分を導出できる。
使用事例
以下の検討は、特定の市場への本発明の主題をより明確にすることを意図する、特性の使用事例のシナリオを表す。各使用事例のシナリオはまた、本発明の主題であると考えられることを理解されたい。
ある使用事例には、製品情報に基づくテレビ番組を提供することが含まれる。消費者がテレビ番組で興味のある製品、または他のオブジェクトを見たとき、消費者は、自身の携帯電話を使用してスクリーンショットを取得できる。さらに番組は、1つまたは複数の組み込まれた高周波数信号、20KHzを超える音を含むことができ、20KHzを超える音は、番組の特徴または番組における製品を同定する追加情報を運ぶことができる。例えば、携帯電話は、高周波数の音響信号を取得し、その信号を復号して組み込まれた情報を導出することができる。携帯電話は、所望したような認識プラットフォームとして作動することができることを理解されたい。したがって、携帯電話は、生データまたは画像もしくは音響から導出した特徴を認証サービスに送信でき、認証サービスは、ビデオスクリーンに関連した製品情報を活性化する。例えば、音楽ビデオは様々なファッションを特徴付けることができる。携帯電話のユーザは、ビデオに関連した製品情報を要求することによってそのファッションを購入できる。
別の使用事例は、定期刊行物またはポスターに関連したコンテンツを活性化することを含むことができる。消費者がスポーツ行事の1つまたは複数の写真を有する雑誌を受領するシナリオを考えてみよう。消費者は、自身の携帯電話を使用して写真の画像を取得する。写真の画像を、画像データベースに対して、恐らくGettyimages(商標登録)(URL、www.gettyimages.com参照)から利用可能な画像に基づいて、認証することができる。画像は分析され、公知の画像と比較される。整合が見出された場合は、実際のスポーツ行事のライブまたは録画の実際のビデオ画像を、消費者の携帯電話に送信することができる。
同様の使用事例には、ポスターまたは掲示板のための画像に基づいたコンテンツを活性化することが含まれる。未知の間もなくある事象を広告する掲示板またはポスターの販売促進を考えてみよう。目標は、謎めいた事象、恐らく、映画の封切りまたは新しいタイプのスマートフォンの発売における、高まるまたは重大な関心を展開させることである。恐らく販売促進は、日時を述べるに過ぎず、次いで10,000人が販売促進の取得した画像に基づいて同時に活性化を要求した場合に、コンテンツが活性化されることを告げる。その日時が来て10,000の要求が届いたときに、コンテンツは活性化される。販売促進の画像は、活性化特徴を含む一方で、10,000の要求は活性化を引き起こす基準を表すことを理解されたい。
一層さらにポスターは、トランスメディアの放送チャンネルを表示することができる。ポスターの画像は、ポスターの全視聴者に放送されている現在のコンテンツを活性化することができる。またすべての消費者が、同じコンテンツを実質的に同時に視聴する、または受信するように、コンテンツを同期することができる。例えば、Kobe Bryantのポスターは、コンテンツの更新を毎日、場合によっては一日中提供することができる。消費者がポスターの画像を取得することによりコンテンツを活性化すると、消費者は、ラジオ局またはテレビチャンネルと同様に現在配信されているコンテンツを受信するはずである。コンテンツは、スポーツニュース、ニュース、ブログ投稿、ビデオセグメント、解説、実際のゲーム、または他のタイプのコンテンツに基づいてプログラミングすることを含むことができる。
さらに別の使用事例には、買い物中にクーポンを消費者に提供することが含まれる。消費者が店舗内を通って歩くと、消費者は目標の製品の画像を、恐らく価格の比較をしようとして取得することができる。しかし、店舗は消費者を失うことを望まないかもしれない。それに応じて、コンテントサービスとして作動する店舗は、場所情報、画像特徴、または他の要因に基づいて価格の比較事象を検出できる。価格の比較事象を、店舗を知らせる遠隔検索エンジンによって検出することができるか、または消費者の携帯電話が店舗のWi−Fiアクセスポイントを利用する場合、店舗内で検出できる。その事象がどのように検出されるかに関わらず、店舗は、消費者を留めようとして製品に関連したクーポンを活性化できる。したがって、小売店は、目録またはタグがある棚上の製品をバーコードを用いて修正する必要なしに、活性化されたコンテンツの形でクーポンを提供できる。
さらに別の使用事例は、コンピュータに基づいたゲームを含むことができる。開示された基礎構造により、現実世界を通してオンデマンドのコンテンツ層を生成することが可能になり、この場合、コンテンツを、現実世界とのプレーヤーの1つまたは複数の相互作用に基づいて活性化することができる。例えば、コンテンツを、単一のプレーヤーの相互作用よりむしろ多数のゲームプレーヤーの相互作用に基づいて活性することができる。このようなシナリオは、「マジック」、「綴り」、あるいは物理学を支持することができるゲームを生み出す。恐らく、空想設定に基づいて拡大した現実ゲームでは、チームのプレーヤーは、全員が特定の場所にいて、その場所でオブジェクトと相互作用なければならないことがある。場合によっては、プレーヤーは、儀式を行うために一致した行動を取る、または争っている互いを支持するふりをするために個別に行動する必要があるかもしれない。デジタル表示が適切な認証特徴または引き起こす基準を有する場合に、プレーヤーが、自身の相互作用の1つまたは複数のデジタル表示を取得することを達成すると、プレーヤーは新しいコンテンツを活性化するはずである。Fourth Wall Studios(商標)(URL、fourthwallstudios.com参照)によって供給された機能を、このようなゲームをするシナリオの使用に適切に適合させることができる。
また健康管理に関連した使用事例もある。一例には、コンテンツを活性化するためにゲノム情報を使用することが含まれる。例えば、固体(例えば、人、ペット、動物、植物など)のゲノムを分析して、その固体のゲノムの特徴を決定することができる。ゲノム特徴を導出するための例示的技法には、Five3 Genomics(商標)によって開発された技法が含まれる。次いでゲノム特徴を生成された署名またはゲノムのヒートマップ画像にリンクさせることができる。署名またはヒートマップは、ゲノムを表すバーコードまたはQRコード(登録商標)と考えることができる。さらに署名の特徴は、ゲノムの認証特徴になる。次いで署名は、コンテンツを活性化するために使用できる、公開されている認証オブジェクトであることが可能である。コンテンツの安全性は、恐らく場所データ、位置データ、三次元オブジェクトデータ、音声データ、または他の要因を含む、署名の画像の取得を超える追加様式を要求することによって、さらに高めることができる。
別の健康管理のアプリケーションは、先に論じたように緊急事態に基づいてコンテンツを活性化することを含むことができる。恐らく緊急治療室内の医師は、人を撮像してその医療記録を活性化する、または人の運転免許証または健康保険証の裏面上のその人のゲノム署名またはヒートマップを撮像する。適切に認証すると、患者の医療記録は医師のために活性化される。
一層さらに別の使用事例は、ペットの同定システムを含むことができる。ペットの所有書は、自身のペットをこの文書内に論じた機能を供給するオンラインサービス内に登録することができる。所有者は、自身のペットの1つまたは複数の写真を認証オブジェクトとして送信することができる。システムは、認証特徴をその写真から導出する、またはペットの所有者に所望の認証特徴を選択するオプションを供給することができる。ペットの所有者は、同定を容易にするためにペットの首輪上にペットの写真を取り付けることができる。ペットが迷子になったとき、ペットを見つけた人は、首輪上のペットの画像または写真の画像取り込むことができる。次いで画像から導出された特徴を使用して、コンテンツを活性化することができる。この特定の場合には、活性化されたコンテンツは、所有者のコンテンツ情報を含むことができ、所有者のコンテンツ情報をペットの発見者に表示することができる。追加のコンテンツは、発見者に送信できる所有者の同定、恐らくペットと一緒の所有者のビデオまたは画像を含むことができる。さらにシステムは、所有者の携帯電話上のコンテンツを活性化して、ペットの発見者がいる場所、場合によってはペットを見つけるための方向も示すことができる。
追加の検討事項
以下の追加の検討事項は、本発明の主題の多様な性質をさらに示すために表される。
本主題を、認証およびコンテンツの活性化エコシステムの観点から表すことを理解されたい。エコシステムの各要素を、システム内で互いに連通した個別の機能要素として表す。しかし、システムの要素を、単一の装置(例えば、携帯電話)内に一体化する、または所望通りに多数の装置(例えば、携帯電話、テレビ、およびクラウド・コンピューティングシステム)を跨いで配信することができる。電子機器は、認証プラットフォームまたは認証プラットフォームの側面を含むことができることが特に企図される。
活性化されたコンテンツを異なる方法でアクセスすることができる。一部の実施形態では、一旦適切な認証が達成され、コンテンツのアクセスレベルが決定されると、コンテンツを電子機器に単に配信できるに過ぎない。コンテンツをコンテンツのサーバから押し出す、または装置から引き入れることができる。したがって、コンテンツを受信する人はそれぞれ、コンテンツを自身の相互作用に基づいて異なるときに個別に受信する。他の実施形態では、コンテンツを多数の人の間で同期した方法で配信でき、この場合、その人々は同じコンテンツを実質的に同時に受信する。例えば、Kobe Bryantのポスターの例に戻ると、それぞれの人は放送コンテンツを同時に受信することができる。さらに他の状況には、活性化を引き起こす基準を首尾よく満たし、関連した活性化特徴を発見した数少ない選ばれた人に、同期した活性化されたコンテンツを配信することが含まれてもよい。
別の考慮事項は、活性化されたコンテンツを同時に視聴している消費者の数に関する。何百万人または何十億人とは言わないまでも、何千もの人がコンテンツを同時に活性化する場合、基礎構造は大量の人へのコンテンツの配信を支持しなければならない。最終配信に容易に利用できるように、活性化前にコンテンツをエッジキャッシュすることができる。コンテンツをネットワークスイッチにおいて、仲介サーバで、パーソナルエリアネットワーク装置もしくはプレーヤー、インターネットサービスプロバイダで、アクセスポイントにおいて、またはコンテンツに対して充分なメモリを有する他の場所でエッジケースであることが可能である。例えば、医療記録またはゲノムコンテンツを、National Lambda Rail(www.nlr.net参照)内の多くのサーバに沿ってキャッシュすることができる。
また何千の人に対してコンテンツを活性化することは、コンテンツのプロバイダに対して機会を提供する。消費者と企図したエコシステムとの間の相互作用を、評価目的で追跡することができ、この場合、文字通り数千人がコンテンツを同時に活性化する。人々の層を、人々のアカウント情報に基づいて獲得し、プライバシー制限を受け、コンテンツのプロバイダに提供されることが可能である。
無数の可能な認証特徴または認証様式の性質に起因して、コンテンツのプロバイダおよび消費者は、多くの可能な方法にアクセスして、認証要件を生成する。こうした広範囲の可能性は、否定論拠の感覚を生み出す能力を引き起こす。例えば、人がその認証要因の断念を強いられた場合、人はその要因の小さな側面しか明らかにできず、要因の小さな側面は最小コンテンツのみを解除する。認証特徴が、自身の結婚指輪と並置されたペンクリップを有するある人のペンを要求するシナリオを考えてみよう。ペンクリップが結婚指輪に向いているとき、その人の全コンテンツを活性化できる。しかし、クリップが結婚指輪の反対にあるときは、非常にわずかな変化だが、最小情報のみが活性化される。したがって、その人は、その人があらゆる追加情報の存在をもっともらしく否定できる方法で、情報を公開したように見える。一層さらに、ペンおよび指輪を他の配向に置くことは、他の電子機器上のコンテンツを活性化することができる。恐らく指輪をペン先に置くことは、テキストメッセージまたは電話のメッセージを含むコンテンツを警察署に活性化させることができる。
特に好ましい実施形態は、マルチモーダル認証およびコンテンツ配信エコシステムの側面、役割、または責任をオペレーティングシステムの中に一体化する。このような手法は、専用アプリケーションをダウンロードする、新しいソフトウェアをインストールする、または複雑な方法で装置と相互作用するために、電子機器のユーザを軽減させる。例えば、電子機器が環境データを収集すると、認証モジュールは、装置の中に流れ込む環境データまたは他のデジタル表示を分析して、電子機器がそれ自体を発見する環境に関連し得る、オブジェクトまたは特徴を認識することができる。必要な場合または望ましい場合は、オペレーティングシステムは、その分析を遠位のサービスにオフロードできる。さらにオペレーティングシステムは、1つまたは複数の仮想マシンのインスタンスを作成して、恐らくソフトウェアを実行することを含む関連コンテンツを表し、この場合、仮想マシンは、オペレーティングシステムまたは遠隔コンテンツのプロバイダの制御下にある。
この文書のかなり前部で参照したように、コンテンツは多くの異なる形を取ることができる。ある特定の企図された形のコンテンツは、目標電子機器が行為をするように構成する、実行可能な命令を含む。例えば、消費者は、自身のカメラ付き携帯用ゲームシステムで映画のポスターを撮像してもよい。適切に認証すると、映画のプロバイダは、ゲームシステムが相互作用システムと結合した仮想マシンを起動するように命令することができる。仮想マシンは、ゲームシステムが購入インターフェイスを表示するように構成する命令をロードすることができる。ユーザが映画を購入した場合、映画を仮想マシン内で安全な方式で活性化することができる。トランザクションは、コンテンツ命令の受信に応答して取ることができる行為のみを表す。すべてのタイプの行為は企図される。
コンテンツの表示は、電子機器上に画像をレンダリングすること、音楽を再生すること、または電子機器が行為を開始するように構成することより多くを含むことができる。一部の実施形態では、コンテンツの表示は、三次元オブジェクトを構築すること、または生成することを含むことができる。例えば、コンテンツは、三次元オブジェクトを樹脂、プラスチック、電力、または他の材料から構築できる、三次元プリンタに対する命令を含むことができる。本発明の主題で使用するように適切に適合できる例示的三次元プリンタには、MakerBot(商標)(www.makerbot.com参照)、CNCマシン、ZPrinter(登録商標)(www.zcorp.com参照)、または三次元オブジェクトを生成できる他の電子機器が含まれる。本発明の主題は、プリンタがオブジェクトを生成できる一方で、コンテンツのプロバイダの権利を保持するように、三次元プリンタまたはCNCマシン内で仮想マシンのインスタンスを外部源の制御下で作成することを含むと考えられることを理解されたい。
また本発明の主題は、有効な認証オブジェクトの配置の登録、および恐らくその配置を1つまたは複数の相互作用にリンクさせることを含むと考えられる。有効な認証オブジェクトの登録は、1つまたは複数の技法を通して引き起こすことができる。1つの可能な技法には、有効な認証オブジェクト(例えば、運転免許証、玩具、靴、身振り、話した言葉など)を相互作用空間内に配置すること、およびオブジェクト全体の配置の行為を相互作用のデジタル表示として記録することが含まれる。認証エージェントは、デジタル表示を分析して関連した認証特徴セットを並置に蓄積でき、次いでこれを認証データベース内に記憶することができる。次いで配置を生み出すエンティティは、所望のコンテンツまたは行為(例えば、アプリケーションを起動する、相互作用を行う、メッセージを送信するなど)をもつ並置を結びつけることができる。別の技法は、それぞれの有効な認証オブジェクトのデジタル表示を個別に取得すること、および個々のオブジェクトを登録することを含むことができる。次いで互いに関連した個々のオブジェクトの1つまたは複数の並置を取得すること、この場合、それぞれの並置をコンテンツにリンクさせることができる。スマートデバイス(例えば、携帯電話、タブレット、ファブレット、コンピュータ、キオスク、ATMなど)の安全システムを一例として考えてみよう。ユーザは、異なる様式のデータ取得を使用して多数のオブジェクトを登録することにより、デバイスへのアクセスをロックすることができる。恐らくユーザは、自身の結婚指輪、話した言葉、および背景画像を横切る結婚指輪の動きの間の並置を要求することにより、デバイスをロックしてもよい。一旦登録されると、デバイスは、結婚指輪、言葉、および背景に関連した認証特徴の並置が検出されたときのみ解除されるはずである。したがって、ユーザは、オペレーティングシステムまたはデバイスの特徴(すなわち、デバイスのコンテンツ)へのアクセスを許可されることが可能である。
すでに説明した修正に加えてさらに多くの修正が、本明細書の発明概念から逸脱することなく可能であることを当業者には明らかになるであろう。したがって、本発明の主題は、添付の特許請求の範囲以外に限定されない。さらに、本明細書および特許請求の範囲の両方を解釈する際に、すべての用語は、本概念と一致する広範囲の可能な手法に解釈されるべきである。特に、用語「comprises(含む)」および「comprising(含む)」は、要素、構成部品、もしくはステップを非排他的手法で指すように解釈されるべきであり、指した要素、構成部品、もしくはステップが存在する、または利用される、または明確に指されていない他の要素、構成部品、もしくはステップと組み合わされてもよいことを示す。本明細書および特許請求の範囲が、A、B、C…およびNからなる群から選択されたものの少なくとも1つを指す場合、その文は、AプラスN、またはBプラスNなどではなく、群から1つの要素のみを必要とすると解釈されるべきである。

Claims (35)

  1. コンテンツを活性化する方法であって、
    電子機器が認証エージェントにアクセスできることと、
    前記機器によって、複数の対象物を備える物理的環境と相互作用するデジタル表示を獲得することと、
    少なくとも2つのオブジェクトを、前記デジタル表示に基づいて第1の有効な認証オブジェクトおよび第2の有効な認証オブジェクトとして前記環境内の前記複数の対象物から区別することと、
    前記第1の有効な認証オブジェクトに関連した、認証特徴の第1のセットを前記デジタル表示から、また前記第2の有効な認証オブジェクトに関連した、認証特徴の第2のセットを前記デジタル表示から導出することと、
    前記認証エージェントにより、コンテンツのアクセスレベルを、認証特徴の前記第2のセットに対して認証特徴の前記第1のセットの並置の機能として確立することと、
    前記認証エージェントにより、コンテンツを前記コンテンツのアクセスレベルに基づいて活性化することと、
    出力装置が前記コンテンツのアクセスレベルに従って、前記コンテンツを表すように構成することとを含む方法。
  2. 以下のタイプのモーダルデータ、すなわち、画像データ、モーションデータ、音響データ、温度データ、場所データ、位置データ、配向データ、メタデータ、ユーザデータ、運動データ、生体データ、言語データ、加速度データ、および先頭部データのうちの少なくとも2つを含む、前記デジタル表示の一部としてマルチモーダルデータを獲得することをさらに含む、請求項1に記載の方法。
  3. 認証特徴の前記第1のセットを導出する前記ステップは、異なる様式の少なくとも2つの特徴セットを導出することを含む、請求項2に記載の方法。
  4. 認証特徴の前記第1のセットを導出する前記ステップは、画像特徴を前記デジタル表示における前記第1の有効な認証オブジェクトの画像データから導出することを含む、請求項1に記載の方法。
  5. 認証特徴の前記第1のセットは、前記第1の有効な認証オブジェクトの一部の画像データを含む、請求項4に記載の方法。
  6. 認証特徴の第1のセットを導出する前記ステップは、ハッシュを認証特徴として前記第1の有効な認証オブジェクトに関連した前記デジタル表示から計算することを含む、請求項1に記載の方法。
  7. 認証特徴の前記第1のセットは、以下から、すなわち、SIFT特徴、画像特徴、およびフィールドの奥行きのうち少なくとも1つを含む、請求項1に記載の方法。
  8. 認証特徴の前記第1のセットは、以下のタイプの特徴データ、すなわち、画像データ、モーションデータ、音響データ、温度データ、場所データ、位置データ、配向データ、メタデータ、ユーザデータ、運動データ、生体データ、言語データ、加速度データ、および先頭部データのうちの少なくとも2つを含む、請求項1に記載の方法。
  9. 前記デジタル表示における前記第2の有効な認証オブジェクトに対する、前記第1の有効な認証オブジェクトの相対位置から導出された相対位置情報に基づいて、認証特徴の前記第2のセットに対する、認証特徴の前記第1のセットの前記並置を決定することをさらに含む、請求項1に記載の方法。
  10. 前記並置を認証特徴の前記第1のセットおよび認証特徴の前記第2のセットから導出された相対位置情報の機能として決定することをさらに含む、請求項9に記載の方法。
  11. 前記デジタル表示における前記第2の有効な認証オブジェクトに対する、前記第1の有効な認証オブジェクトの相対配向から導出された相対配向情報に基づいて、認証特徴の前記第2のセットに対する、認証特徴の前記第1のセットの前記並置を決定することをさらに含む、請求項1に記載の方法。
  12. 前記並置を認証特徴の前記第1のセットおよび認証特徴の前記第2のセットから導出された相対配向情報の機能として決定することをさらに含む、請求項9に記載の方法。
  13. 前記第1および第2の有効な認証オブジェクトの少なくとも1つは、印刷媒体を含む、請求項1に記載の方法。
  14. 前記印刷媒体は、以下から、すなわち、運転免許証、パスポート、署名、小切手、文書、ポスター、掲示板、写真、レンダリングした画像、本、新聞、および雑誌のうちの少なくとも1つを含む、請求項13に記載の方法。
  15. 前記第1および第2の有効な認証オブジェクトの少なくとも1つは、実質的な三次元オブジェクトを含む、請求項1に記載の方法。
  16. 前記実質的な三次元オブジェクトは、以下から、すなわち、人、顔、動物、車両、建物、玩具、植物、コンピューティングデバイス、建造物、食品、および置物のうちの少なくとも1つを含む、請求項15に記載の方法。
  17. 前記第1の有効な認証オブジェクトは、レンダリングした画像を有するコンピューティングデバイスを備える、請求項1に記載の方法。
  18. 認証特徴の前記第1のセットは、少なくとも3個の認証特徴を含む、請求項1に記載の方法。
  19. 認証特徴の前記第1のセットは、少なくとも7個の認証特徴を含む、請求項18に記載の方法。
  20. 前記コンテンツとして製品に関連した販売促進を表示することをさらに含む、請求項1に記載の方法。
  21. 前記製品は前記第1の認証の有効な認証オブジェクトに関連する、請求項20に記載の方法。
  22. 前記販売促進は、以下から、すなわち、クーポン、コマーシャル、供給、セール、抽選券、および広告のうちの少なくとも1つを含む、請求項20に記載の方法。
  23. 前記コンテンツは、以下から、すなわち、取引情報、芸能情報、ニュース情報、スポーツ情報、販売促進情報、医療情報、安全情報、およびゲーム情報のうちの少なくとも1つを含む、請求項1に記載の方法。
  24. 前記コンテンツを活性化する前記ステップは、活性化を引き起こす基準の機能として前記コンテンツを活性化することを含む、請求項1に記載の方法。
  25. 前記活性化を引き起こす基準は、絶対時間に依存する、請求項24に記載の方法。
  26. 前記活性化を引き起こす基準は、多数の認証要求に依存する、請求項24に記載の方法。
  27. 前記活性化を引き起こす基準は、認証特徴の前記第1および第2のセット内の特徴以外の要因に依存する、請求項24に記載の方法。
  28. 前記活性化を引き起こす基準は、前記認証特徴を除く要因に依存する、請求項27に記載の方法。
  29. 認証特徴の前記第1のセットは、前記第1の有効な認証オブジェクトに関連したシンボリックタグから導出された情報を欠く、請求項1に記載の方法。
  30. 前記認証特徴はバーコードデータを欠く、請求項29に記載の方法。
  31. 前記出力装置が前記コンテンツを表すように構成する前記ステップは、前記出力装置が仮想マシンを起動するように命令することを含む、請求項1に記載の方法。
  32. 前記仮想マシンを前記アクセスレベルに従って前記コンテンツの権利について保護することをさらに含む、請求項31に記載の方法。
  33. 前記仮想マシンによって、前記コンテンツのアクセスレベルに従ってコンテンツへのアクセスを制限することをさらに含む、請求項31に記載の方法。
  34. 前記電子機器は、以下から、すなわち、携帯電話、タブレット型コンピュータ、コンピュータ、ゲーム機、車両、キオスク、自動販売機、ロボット、電子装置、医療機器、および安全システムのうちの少なくとも1つを備える、請求項1に記載の方法。
  35. 前記電子機器は前記出力装置を備える、請求項1に記載の方法。
JP2014558757A 2012-02-24 2013-02-08 相互作用に基づいた認証を介したコンテンツの活性化のシステムおよび方法 Active JP5899333B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261603049P 2012-02-24 2012-02-24
US61/603,049 2012-02-24
PCT/US2013/025366 WO2013126221A1 (en) 2012-02-24 2013-02-08 Content activation via interaction-based authentication, systems and method

Publications (2)

Publication Number Publication Date
JP2015513734A true JP2015513734A (ja) 2015-05-14
JP5899333B2 JP5899333B2 (ja) 2016-04-06

Family

ID=49006114

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014558757A Active JP5899333B2 (ja) 2012-02-24 2013-02-08 相互作用に基づいた認証を介したコンテンツの活性化のシステムおよび方法

Country Status (10)

Country Link
US (4) US10432601B2 (ja)
EP (3) EP3413222B1 (ja)
JP (1) JP5899333B2 (ja)
KR (1) KR101661407B1 (ja)
CN (2) CN104428781B (ja)
AU (1) AU2013222780B2 (ja)
CA (2) CA2868771C (ja)
ES (2) ES2687748T3 (ja)
IN (1) IN2014DN07884A (ja)
WO (1) WO2013126221A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016190355A1 (ja) * 2015-05-27 2016-12-01 藤原 健吾 認証システム
JP2017192071A (ja) * 2016-04-14 2017-10-19 Line株式会社 情報処理方法、情報処理装置、及びプログラム
JP2017211793A (ja) * 2016-05-25 2017-11-30 株式会社ポニーキャニオン 端末、装置、及びこれらを備えたシステム
CN107430653A (zh) * 2015-03-25 2017-12-01 内泰克有限责任公司 用于识别用户的交互签名的方法
JP2020522058A (ja) * 2017-05-26 2020-07-27 アウテンティック フィジョン ゲゼルシャフト ミット ベシュレンクテル ハフツングAuthentic Vision Gmbh 権限を管理するシステム及び方法
JP2020173563A (ja) * 2019-04-09 2020-10-22 アタラ株式会社 情報処理方法、情報処理装置、及びコンピュータプログラム

Families Citing this family (99)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9310892B2 (en) 2000-11-06 2016-04-12 Nant Holdings Ip, Llc Object information derived from object images
US7899243B2 (en) 2000-11-06 2011-03-01 Evryx Technologies, Inc. Image capture and identification system and process
US7680324B2 (en) 2000-11-06 2010-03-16 Evryx Technologies, Inc. Use of image-derived information as search criteria for internet and other search engines
US8224078B2 (en) 2000-11-06 2012-07-17 Nant Holdings Ip, Llc Image capture and identification system and process
US7565008B2 (en) 2000-11-06 2009-07-21 Evryx Technologies, Inc. Data capture and identification system and process
US9443298B2 (en) 2012-03-02 2016-09-13 Authentect, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
US9152862B2 (en) 2011-09-15 2015-10-06 Raf Technology, Inc. Object identification and inventory management
US8774455B2 (en) 2011-03-02 2014-07-08 Raf Technology, Inc. Document fingerprinting
US9824198B2 (en) * 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
EP3413222B1 (en) 2012-02-24 2020-01-22 Nant Holdings IP, LLC Content activation via interaction-based authentication, systems and method
US9626489B2 (en) 2013-03-13 2017-04-18 Intertrust Technologies Corporation Object rendering systems and methods
US9262865B2 (en) * 2013-03-15 2016-02-16 Daqri, Llc Content creation tool
US9607418B1 (en) * 2013-03-15 2017-03-28 Comdata Inc. Method of transaction card recognition and interaction
US10564815B2 (en) 2013-04-12 2020-02-18 Nant Holdings Ip, Llc Virtual teller systems and methods
US20160196478A1 (en) * 2013-09-03 2016-07-07 Samsung Electronics Co., Ltd. Image processing method and device
JP6476658B2 (ja) * 2013-09-11 2019-03-06 ソニー株式会社 画像処理装置および方法
EP2869240A3 (en) * 2013-11-01 2015-06-03 RAF Technology, Inc. Digital fingerprinting object authentication and anti-counterfeiting system
WO2015089324A1 (en) * 2013-12-11 2015-06-18 Nantmobile, Llc Recognition-based authentication, systems and methods
US9229674B2 (en) 2014-01-31 2016-01-05 Ebay Inc. 3D printing: marketplace with federated access to printers
US8941741B1 (en) * 2014-03-25 2015-01-27 Fmr Llc Authentication using a video signature
US10521817B2 (en) * 2014-04-02 2019-12-31 Nant Holdings Ip, Llc Augmented pre-paid cards, systems and methods
CN106133738A (zh) * 2014-04-02 2016-11-16 索尼公司 信息处理系统以及计算机程序
KR20170040258A (ko) * 2014-07-29 2017-04-12 베이토스캔 (피티와이) 엘티디 신분확인 시스템과 방법
MX2017001678A (es) * 2014-08-04 2017-05-09 Mobile Search Security LLC Sistema de contacto movil seguro (smcs).
CN104134229A (zh) * 2014-08-08 2014-11-05 李成 实时交互的增强现实系统以及方法
US10270780B2 (en) * 2014-08-18 2019-04-23 Dropbox, Inc. Access management using electronic images
US9378383B2 (en) * 2014-08-21 2016-06-28 Seagate Technology Llc Location based disk drive access
US10111100B2 (en) * 2014-08-25 2018-10-23 Microsoft Technology Licensing, Llc Multidevice authentication
KR102068451B1 (ko) 2014-09-03 2020-01-20 난트헬쓰, 인코포레이티드 합성 게놈 변형-기반의 보안 트랜잭션 디바이스들, 시스템들 및 방법들
CN104282307A (zh) * 2014-09-05 2015-01-14 中兴通讯股份有限公司 唤醒语音控制系统的方法、装置及终端
US20170041429A1 (en) * 2014-09-26 2017-02-09 Hewlett Packard Enterprise Development Lp Caching nodes
US11250630B2 (en) * 2014-11-18 2022-02-15 Hallmark Cards, Incorporated Immersive story creation
US9595037B2 (en) 2014-12-16 2017-03-14 Ebay Inc. Digital rights and integrity management in three-dimensional (3D) printing
US9558330B2 (en) * 2014-12-23 2017-01-31 Intel Corporation Technologies for digital rights managment of 3D printable models
US10218509B2 (en) 2015-03-02 2019-02-26 Xerox Corporation System to authenticate 3D printed objects
US20160267072A1 (en) * 2015-03-12 2016-09-15 Microsoft Technology Licensing, Llc Context sensitive phrase identification
US20170109853A1 (en) * 2015-03-20 2017-04-20 Andromaque J. Ferdinand Methods And Systems For Verification Of A User's Identity
CN104835499B (zh) * 2015-05-13 2018-02-06 西南交通大学 基于时‑频域趋势变化的密文语音感知哈希及检索方案
KR101673774B1 (ko) * 2015-06-01 2016-11-08 주식회사 수산아이앤티 가상화 시스템에서 파일 입출력 제어를 위한 방법
US10062015B2 (en) * 2015-06-25 2018-08-28 The Nielsen Company (Us), Llc Methods and apparatus for identifying objects depicted in a video using extracted video frames in combination with a reverse image search engine
US9882889B1 (en) * 2015-06-29 2018-01-30 Symantec Corporation Techniques for user authentication
JP6008412B1 (ja) * 2015-07-07 2016-10-19 Necプラットフォームズ株式会社 通信制御装置、通話制御方法及び通話制御プログラム
US10275671B1 (en) 2015-07-14 2019-04-30 Wells Fargo Bank, N.A. Validating identity and/or location from video and/or audio
CN111314299B (zh) * 2015-08-19 2022-09-20 创新先进技术有限公司 身份验证方法、装置及系统
US9730020B2 (en) * 2015-08-26 2017-08-08 ProxyPics Inc. System for providing on-demand media content services based on geolocation information
US10192041B2 (en) * 2015-09-22 2019-01-29 Nagravision S.A. Methods and systems for authentication using zero-knowledge code
US10955977B2 (en) 2015-11-03 2021-03-23 Microsoft Technology Licensing, Llc Extender object for multi-modal sensing
KR102409903B1 (ko) 2015-12-09 2022-06-16 삼성전자주식회사 사용자 정보를 제공하는 전자 장치 및 방법
KR102469569B1 (ko) * 2016-01-04 2022-11-22 삼성전자주식회사 전자 장치 및 그의 동작 방법
DE102016201389A1 (de) * 2016-01-29 2017-08-03 Robert Bosch Gmbh Verfahren zu einer Erkennung von Objekten, insbesondere von dreidimensionalen Objekten
US10572883B2 (en) 2016-02-19 2020-02-25 Alitheon, Inc. Preserving a level of confidence of authenticity of an object
US10649198B2 (en) * 2016-03-11 2020-05-12 Battelle Memorial Institute Sample processing and analysis methods and apparatus
CN107292642B (zh) * 2016-03-31 2020-12-08 苏宁云计算有限公司 一种基于图像的商品推荐方法及系统
US10867301B2 (en) 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
US10938814B2 (en) 2016-05-09 2021-03-02 Aetna Inc. Unified authentication software development kit
US10541813B2 (en) * 2016-05-09 2020-01-21 Aetna Inc. Incorporating multiple authentication systems and protocols in conjunction
US10614302B2 (en) 2016-05-26 2020-04-07 Alitheon, Inc. Controlled authentication of physical objects
EP4350647A3 (en) * 2016-06-03 2024-04-24 Magic Leap, Inc. Augmented reality identity verification
US10740767B2 (en) 2016-06-28 2020-08-11 Alitheon, Inc. Centralized databases storing digital fingerprints of objects for collaborative authentication
US10915612B2 (en) 2016-07-05 2021-02-09 Alitheon, Inc. Authenticated production
US10902540B2 (en) 2016-08-12 2021-01-26 Alitheon, Inc. Event-driven authentication of physical objects
US10839528B2 (en) 2016-08-19 2020-11-17 Alitheon, Inc. Authentication-based tracking
US10565177B2 (en) 2016-11-14 2020-02-18 At&T Intellectual Property I, L.P. Software defined entities for digital service transactions
US10789351B2 (en) * 2017-02-13 2020-09-29 International Business Machines Corporation Facilitating resolution of a human authentication test
US10721254B2 (en) * 2017-03-02 2020-07-21 Crypteia Networks S.A. Systems and methods for behavioral cluster-based network threat detection
US10754939B2 (en) 2017-06-26 2020-08-25 International Business Machines Corporation System and method for continuous authentication using augmented reality and three dimensional object recognition
EP3435287A3 (en) 2017-07-25 2019-05-01 Alitheon, Inc. Model-based digital fingerprinting
EP3514715A1 (en) 2018-01-22 2019-07-24 Alitheon, Inc. Secure digital fingerprint key object database
US10847268B1 (en) 2018-01-30 2020-11-24 The United States Of America As Represented By The Secretary Of The Air Force Patient information exchange system and associated methods
KR102040392B1 (ko) * 2018-02-02 2019-11-28 김대정 클라우드 기반의 증강현실 콘텐츠 서비스 제공 방법
US11050752B2 (en) * 2018-06-07 2021-06-29 Ebay Inc. Virtual reality authentication
CN109064179B (zh) * 2018-07-11 2022-05-20 成都理工大学 移动支付安全态势感知系统
CN111461807A (zh) * 2019-01-21 2020-07-28 深圳增强现实技术有限公司 一种ar汽车营销系统和方法
US10963670B2 (en) 2019-02-06 2021-03-30 Alitheon, Inc. Object change detection and measurement using digital fingerprints
CN109902198A (zh) * 2019-03-11 2019-06-18 京东方科技集团股份有限公司 一种以图搜图的方法、装置及应用系统
EP3716568A1 (de) * 2019-03-28 2020-09-30 Siemens Aktiengesellschaft Funktional-sichere verbindungsidentifizierung für eine m2m kommunikation
EP3734506A1 (en) 2019-05-02 2020-11-04 Alitheon, Inc. Automated authentication region localization and capture
EP3736717A1 (en) 2019-05-10 2020-11-11 Alitheon, Inc. Loop chain digital fingerprint method and system
US10796199B1 (en) * 2019-05-29 2020-10-06 Alibaba Group Holding Limited Image recognition and authentication
US20230176246A1 (en) * 2019-06-25 2023-06-08 Scientia Potentia Est II, LLC System for immutability verifying, recording and storing digital representation of objects and events
TWI733176B (zh) * 2019-08-28 2021-07-11 南開科技大學 以擴增實境實現驗證的系統及其方法
ES2809048A1 (es) * 2019-09-02 2021-03-02 Univ Malaga Sistema y procedimiento de control de accesos a un recinto
ES2812998A1 (es) * 2019-09-18 2021-03-18 Vlv Disenos Ind S L Sistema de control de accesos a torres eolicas
US11238146B2 (en) 2019-10-17 2022-02-01 Alitheon, Inc. Securing composite objects using digital fingerprints
US10795984B1 (en) * 2019-11-01 2020-10-06 Capital One Services, Llc Active locking mechanism using machine learning
US11611881B2 (en) * 2019-11-27 2023-03-21 Board Of Trustees Of Michigan State University Integrated systems and methods for passive authentication
CN111083150A (zh) * 2019-12-23 2020-04-28 郑州轻工业大学 医疗传感器网络环境下的身份认证与数据安全传输方法
US11049176B1 (en) 2020-01-10 2021-06-29 House Of Skye Ltd Systems/methods for identifying products within audio-visual content and enabling seamless purchasing of such identified products by viewers/users of the audio-visual content
EP3859603A1 (en) 2020-01-28 2021-08-04 Alitheon, Inc. Depth-based digital fingerprinting
CN111291677B (zh) * 2020-02-05 2022-09-09 吉林大学 一种动态视频触觉特征提取及渲染的方法
US11626994B2 (en) 2020-02-27 2023-04-11 Sneakertopia Inc. System and method for presenting content based on articles properly presented and verifiably owned by or in possession of user
EP3885982A3 (en) 2020-03-23 2021-12-22 Alitheon, Inc. Hand biometrics system and method using digital fingerprints
US11568683B2 (en) 2020-03-23 2023-01-31 Alitheon, Inc. Facial biometrics system and method using digital fingerprints
EP3929806A3 (en) 2020-04-06 2022-03-09 Alitheon, Inc. Local encoding of intrinsic authentication data
US11663849B1 (en) 2020-04-23 2023-05-30 Alitheon, Inc. Transform pyramiding for fingerprint matching system and method
EP3916631A1 (en) 2020-05-28 2021-12-01 Alitheon, Inc. Irreversible digital fingerprints for preserving object security
EP3926496A1 (en) 2020-06-17 2021-12-22 Alitheon, Inc. Asset-backed digital security tokens
US11823148B2 (en) 2021-04-15 2023-11-21 Bank Of America Corporation Augmented reality-enabled ATM for secure augmented reality check realization
US11954944B2 (en) * 2021-04-20 2024-04-09 Capital One Services, Llc Systems for authenticating user permissions and methods of use thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050240959A1 (en) * 2004-04-26 2005-10-27 Roland Kuhn Method for parental control and monitoring of usage of devices connected to home network
US20060209326A1 (en) * 2005-03-15 2006-09-21 Sharp Kabushiki Kaisha Image reading apparatus, image processing system, and image recording apparatus
US20070121174A1 (en) * 2005-11-25 2007-05-31 Sharp Kabushiki Kaisha Image reading apparatus, image forming apparatus, image processing system and image reading method
WO2009034696A1 (ja) * 2007-09-10 2009-03-19 Nec Corporation 端末装置の認証方法、端末装置及びプログラム

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6367013B1 (en) 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US5974150A (en) 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US7283973B1 (en) 1998-10-07 2007-10-16 Logic Tree Corporation Multi-modal voice-enabled content access and delivery system
US6377296B1 (en) 1999-01-28 2002-04-23 International Business Machines Corporation Virtual map system and method for tracking objects
US7878905B2 (en) * 2000-02-22 2011-02-01 Creative Kingdoms, Llc Multi-layered interactive play experience
US20020008789A1 (en) 2000-03-15 2002-01-24 Harris Glen Mclean Passive media content access system
IL137181A0 (en) 2000-07-05 2001-07-24 Dor Erez System for secure electronic commercial transactions
US6978369B2 (en) 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7565008B2 (en) 2000-11-06 2009-07-21 Evryx Technologies, Inc. Data capture and identification system and process
US7016532B2 (en) 2000-11-06 2006-03-21 Evryx Technologies Image capture and identification system and process
US7899243B2 (en) 2000-11-06 2011-03-01 Evryx Technologies, Inc. Image capture and identification system and process
US7680324B2 (en) 2000-11-06 2010-03-16 Evryx Technologies, Inc. Use of image-derived information as search criteria for internet and other search engines
US6865555B2 (en) * 2001-11-21 2005-03-08 Digeo, Inc. System and method for providing conditional access to digital content
US6687390B2 (en) 2001-12-04 2004-02-03 Applied Neural Conputing Ltd. System for and method of web signature recognition system based on object map
JP4164737B2 (ja) 2002-05-24 2008-10-15 ソニー株式会社 物体認識装置及び方法並びにロボット装置
US7181617B2 (en) 2002-06-10 2007-02-20 Kelley Wise Remote virtual medical diagnostic imaging viewer
US7398557B2 (en) 2002-09-13 2008-07-08 Sun Microsystems, Inc. Accessing in a rights locker system for digital content access control
US7380280B2 (en) 2002-09-13 2008-05-27 Sun Microsystems, Inc. Rights locker for digital content access control
US20040103038A1 (en) * 2002-11-26 2004-05-27 Power Mark J. Virtual reality enabled transaction processing system
US20070143230A1 (en) 2003-06-30 2007-06-21 Selvanathan Narainsamy Transaction verification system
US20050154643A1 (en) 2004-01-08 2005-07-14 International Business Machines Corporation Purchasing information requested and conveyed on demand
JP4481663B2 (ja) 2004-01-15 2010-06-16 キヤノン株式会社 動作認識装置、動作認識方法、機器制御装置及びコンピュータプログラム
US20050289590A1 (en) 2004-05-28 2005-12-29 Cheok Adrian D Marketing platform
US20060028429A1 (en) 2004-08-09 2006-02-09 International Business Machines Corporation Controlling devices' behaviors via changes in their relative locations and positions
US20060080316A1 (en) * 2004-10-08 2006-04-13 Meridio Ltd Multiple indexing of an electronic document to selectively permit access to the content and metadata thereof
US7406597B2 (en) * 2004-10-29 2008-07-29 International Business Machines Corporation Methods for efficiently authenticating multiple objects based on access patterns
FR2884377B1 (fr) 2005-04-06 2007-07-20 Viaccess Sa Procede d'authentification d'un utilisateur d'un contenu numerique
US20060271520A1 (en) 2005-05-27 2006-11-30 Ragan Gene Z Content-based implicit search query
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
WO2007130688A2 (en) 2006-05-10 2007-11-15 Evolution Robotics, Inc. Mobile computing device with imaging capability
US7788712B2 (en) 2006-06-05 2010-08-31 Ricoh Company, Ltd. Managing access to a document-processing device using an identification token
IL176262A0 (en) 2006-06-12 2006-10-05 Cidway Technologies Ltd Secure and friendly payment system
US8078538B1 (en) 2006-06-30 2011-12-13 United States Automobile Association (USAA) Systems and methods for remotely authenticating credit card transactions
US20080032787A1 (en) * 2006-07-21 2008-02-07 Igt Customizable and personal game offerings for use with a gaming machine
US20080035725A1 (en) 2006-08-11 2008-02-14 International Business Machines Corporation Method to use cell phone location to authenticate or enable/disable authorization of credit cards
US20110208659A1 (en) 2006-08-15 2011-08-25 Last Mile Technologies, Llc Method and apparatus for making secure transactions using an internet accessible device and application
US20080263048A1 (en) 2007-04-16 2008-10-23 Kelley Wise File Access Management System
US7953079B2 (en) 2007-06-04 2011-05-31 Cisco Technology, Inc. Method and apparatus to control access to content
KR100926632B1 (ko) 2007-08-07 2009-11-11 에스케이 텔레콤주식회사 분류 객체별 접근 권한 부여 시스템 및 그 방법
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
GB0801479D0 (en) * 2008-01-26 2008-03-05 Smartwater Res Ltd Improvements to methods of in field analysis
US8245922B2 (en) 2008-02-05 2012-08-21 Bayer Technology Services Gmbh Method and device for identifying and authenticating objects
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
WO2010038764A1 (ja) 2008-10-01 2010-04-08 株式会社Icon 暗号化装置、暗号化方法およびプログラム
GB0822590D0 (en) 2008-12-11 2009-01-21 Materialise Nv Orthotic prosthetic cushioned device and method of making the same
JP2010178047A (ja) * 2009-01-29 2010-08-12 Brother Ind Ltd 画像処理装置およびプログラム
US8151344B1 (en) 2009-01-29 2012-04-03 Intuit Inc. Method and apparatus to authenticate a user
WO2010092922A1 (ja) * 2009-02-10 2010-08-19 シャープ株式会社 認証装置、認証方法及びそれをコンピュータに実行させるためのプログラム
US8194938B2 (en) 2009-06-02 2012-06-05 George Mason Intellectual Properties, Inc. Face authentication using recognition-by-parts, boosting, and transduction
US9652783B2 (en) 2009-06-30 2017-05-16 Verizon Patent And Licensing Inc. Methods and systems for controlling presentation of media content based on user interaction
US20110061100A1 (en) * 2009-09-10 2011-03-10 Nokia Corporation Method and apparatus for controlling access
TWI429213B (zh) * 2009-12-11 2014-03-01 Toro Dev Ltd 用於nfc服務之行動整合散佈與交易系統與方法,及其行動電子裝置
KR20110068545A (ko) 2009-12-16 2011-06-22 한국전자통신연구원 상이점을 이용한 디지털 콘텐츠 접근제어 장치 및 그 방법
EP2348443B1 (en) 2009-12-18 2013-10-02 CompuGroup Medical AG A computer readable storage medium for generating an access key, computer implemented method and computing device
US8224293B1 (en) 2010-12-31 2012-07-17 Knapp Ronald P Encoded colorgram for mobile device security
US20110161232A1 (en) * 2009-12-28 2011-06-30 Brown Kerry D Virtualization of authentication token for secure applications
US20120278241A1 (en) 2009-12-28 2012-11-01 Brown Kerry D Traceable and non-reputable transaction devices and methods
JP5286297B2 (ja) * 2010-01-26 2013-09-11 株式会社日立製作所 生体認証システム
US20110208797A1 (en) * 2010-02-22 2011-08-25 Full Armor Corporation Geolocation-Based Management of Virtual Applications
US20120200601A1 (en) 2010-02-28 2012-08-09 Osterhout Group, Inc. Ar glasses with state triggered eye control interaction with advertising facility
US20110225069A1 (en) * 2010-03-12 2011-09-15 Cramer Donald M Purchase and Delivery of Goods and Services, and Payment Gateway in An Augmented Reality-Enabled Distribution Network
WO2011113478A1 (de) 2010-03-16 2011-09-22 Carlo Trugenberger Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
KR101667715B1 (ko) * 2010-06-08 2016-10-19 엘지전자 주식회사 증강현실을 이용한 경로 안내 방법 및 이를 이용하는 이동 단말기
US8705813B2 (en) 2010-06-21 2014-04-22 Canon Kabushiki Kaisha Identification device, identification method, and storage medium
US20120077476A1 (en) * 2010-09-23 2012-03-29 Theodore G. Paraskevakos System and method for utilizing mobile telephones to combat crime
US9177381B2 (en) 2010-12-22 2015-11-03 Nani Holdings IP, LLC Depth estimate determination, systems and methods
FR2969797B1 (fr) 2010-12-23 2013-01-18 Morpho Procede pour permettre une authentification ou une identification et systeme de verification associe.
US9480913B2 (en) * 2011-01-26 2016-11-01 WhitewaterWest Industries Ltd. Interactive entertainment using a mobile device with object tagging and/or hyperlinking
US20120252359A1 (en) 2011-03-29 2012-10-04 Research In Motion Limited Mobile wireless communications device for selecting a payment account to use with a payment processing system based upon a movement sensor or image sensor and associated methods
US9007473B1 (en) * 2011-03-30 2015-04-14 Rawles Llc Architecture for augmented reality environment
US8638223B2 (en) * 2011-05-18 2014-01-28 Kodak Alaris Inc. Mobile communicator with orientation detector
EP3413222B1 (en) 2012-02-24 2020-01-22 Nant Holdings IP, LLC Content activation via interaction-based authentication, systems and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050240959A1 (en) * 2004-04-26 2005-10-27 Roland Kuhn Method for parental control and monitoring of usage of devices connected to home network
JP2008503113A (ja) * 2004-04-26 2008-01-31 松下電器産業株式会社 ホームネットワークに接続された装置の使用の親による監視および制御の方法
US20060209326A1 (en) * 2005-03-15 2006-09-21 Sharp Kabushiki Kaisha Image reading apparatus, image processing system, and image recording apparatus
JP2006261832A (ja) * 2005-03-15 2006-09-28 Sharp Corp 画像読取装置、画像処理システム、及び画像記録装置
US20070121174A1 (en) * 2005-11-25 2007-05-31 Sharp Kabushiki Kaisha Image reading apparatus, image forming apparatus, image processing system and image reading method
JP2007150583A (ja) * 2005-11-25 2007-06-14 Sharp Corp 画像読取装置、画像形成装置、画像処理システム及び画像読取方法
WO2009034696A1 (ja) * 2007-09-10 2009-03-19 Nec Corporation 端末装置の認証方法、端末装置及びプログラム
US20110231909A1 (en) * 2007-09-10 2011-09-22 Atsushi Shibuya Terminal device authentication method, terminal device and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107430653A (zh) * 2015-03-25 2017-12-01 内泰克有限责任公司 用于识别用户的交互签名的方法
JP2018512669A (ja) * 2015-03-25 2018-05-17 ネイテック エスピー ゼット オー オーNeitec Sp. Z O.O. ユーザのインタラクションシグネチャの識別方法
CN107430653B (zh) * 2015-03-25 2021-04-09 内泰克有限责任公司 用于识别用户的交互签名的方法
WO2016190355A1 (ja) * 2015-05-27 2016-12-01 藤原 健吾 認証システム
JP2017192071A (ja) * 2016-04-14 2017-10-19 Line株式会社 情報処理方法、情報処理装置、及びプログラム
JP2017211793A (ja) * 2016-05-25 2017-11-30 株式会社ポニーキャニオン 端末、装置、及びこれらを備えたシステム
WO2017203748A1 (ja) * 2016-05-25 2017-11-30 株式会社ポニーキャニオン 端末、物品、装置、及びこれらを備えたシステム
JP2020522058A (ja) * 2017-05-26 2020-07-27 アウテンティック フィジョン ゲゼルシャフト ミット ベシュレンクテル ハフツングAuthentic Vision Gmbh 権限を管理するシステム及び方法
JP7011669B2 (ja) 2017-05-26 2022-01-26 アウテンティック フィジョン ゲゼルシャフト ミット ベシュレンクテル ハフツング 権限を管理するシステム及び方法
JP2020173563A (ja) * 2019-04-09 2020-10-22 アタラ株式会社 情報処理方法、情報処理装置、及びコンピュータプログラム
JP7296101B2 (ja) 2019-04-09 2023-06-22 アタラ株式会社 情報処理方法、情報処理装置、及びコンピュータプログラム

Also Published As

Publication number Publication date
US10432601B2 (en) 2019-10-01
US20230015501A1 (en) 2023-01-19
US10841292B2 (en) 2020-11-17
EP2817757A4 (en) 2015-10-07
CN107818243B (zh) 2020-12-08
CN104428781A (zh) 2015-03-18
CN107818243A (zh) 2018-03-20
KR20150003167A (ko) 2015-01-08
CA2985048A1 (en) 2013-08-29
CA2868771C (en) 2018-01-02
EP3413222B1 (en) 2020-01-22
AU2013222780A1 (en) 2014-09-25
JP5899333B2 (ja) 2016-04-06
US11503007B2 (en) 2022-11-15
CA2985048C (en) 2019-04-16
ES2687748T3 (es) 2018-10-29
US12015601B2 (en) 2024-06-18
CN104428781B (zh) 2017-07-14
KR101661407B1 (ko) 2016-09-29
EP3239878A1 (en) 2017-11-01
US20150026785A1 (en) 2015-01-22
CA2868771A1 (en) 2013-08-29
US20210029104A1 (en) 2021-01-28
EP3239878B1 (en) 2018-08-15
US20190372953A1 (en) 2019-12-05
AU2013222780B2 (en) 2015-08-27
ES2632266T3 (es) 2017-09-12
EP2817757A1 (en) 2014-12-31
IN2014DN07884A (ja) 2015-04-24
EP2817757B1 (en) 2017-06-07
WO2013126221A1 (en) 2013-08-29
EP3413222A1 (en) 2018-12-12

Similar Documents

Publication Publication Date Title
US12015601B2 (en) Content activation via interaction-based authentication, systems and method
US11704939B2 (en) Liveness detection
US20200050739A1 (en) Recognition-based content management, systems and methods
WO2018177257A1 (zh) 一种基于物联网的信息处理方法及装置
KR20120075487A (ko) 센서-기반 모바일 검색, 관련 방법들 및 시스템들
KR20130027081A (ko) 직관적 컴퓨팅 방법들 및 시스템들
US9728008B2 (en) Interaction analysis systems and methods
KR20120127655A (ko) 직관적 컴퓨팅 방법들 및 시스템들
JP7007022B2 (ja) 情報処理装置、情報処理方法及びプログラム
US20150373003A1 (en) Simple image lock and key

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160307

R150 Certificate of patent or registration of utility model

Ref document number: 5899333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250