JP2016535364A - 世界駆動型アクセス制御 - Google Patents

世界駆動型アクセス制御 Download PDF

Info

Publication number
JP2016535364A
JP2016535364A JP2016540361A JP2016540361A JP2016535364A JP 2016535364 A JP2016535364 A JP 2016535364A JP 2016540361 A JP2016540361 A JP 2016540361A JP 2016540361 A JP2016540361 A JP 2016540361A JP 2016535364 A JP2016535364 A JP 2016535364A
Authority
JP
Japan
Prior art keywords
policy
information
environment
final
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016540361A
Other languages
English (en)
Other versions
JP2016535364A5 (ja
JP6509871B2 (ja
Inventor
コウノ,タダヨシ
モルナー,デーヴィッド・エイ
モシュチュク,アレキサンダー・エヌ
レスナー,フランツィスカ
ワーン,ジアヘ・ヘレン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2016535364A publication Critical patent/JP2016535364A/ja
Publication of JP2016535364A5 publication Critical patent/JP2016535364A5/ja
Application granted granted Critical
Publication of JP6509871B2 publication Critical patent/JP6509871B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

拡張現実アプリケーションおよび/またはその他の環境感知アプリケーションなど、1つまたは複数のアプリケーションの挙動を管理するための機能が、本明細書において説明される。その機能は、許可情報を世界駆動的な方法で定義する。これは、その機能が、信頼できる機構を使用して感知された環境内のキューを識別し、次いで、それらのキューを許可情報にマッピングするということを意味する。その後、その機能は、許可情報を使用して、1つまたは複数のアプリケーションの動作を調節する。

Description

[0001]拡張現実(augmented reality)アプリケーションは、周囲の状況からキャプチャした情報と何らかの補足情報とを組み合わせた、出力表現を提供する。
例えば、ある種の拡張現実アプリケーションは、周囲の画像を、その画像に含まれるオブジェクトを注釈するラベルと共に表示する。別種の拡張現実アプリケーションでは、人間のユーザーの実際の動作を再現する像を、そのユーザーが対話可能な仮想オブジェクトと共に提供する。
[0002]周辺環境から情報をキャプチャする、あらゆるアプリケーションには、プライバシーに対する懸念が持ち上がる。例えば、上記の拡張現実アプリケーションが、周囲の画像やビデオ(動画;video)をキャプチャすると、その情報は、人の顔、私的文書、アカウント番号などの、デリケートなアイテムを潜在的に含む可能性がある。この個人情報の「所有者」は、多くの場合、その情報が何の権限も持たない人間に公開されることを好まず、またはそうならないよう要求する。そのような望ましくない公開は、様々な状況において起こり得る。第1の場合として、不正なアプリケーションが、コンピューティングデバイスの感知機構(例えば、ビデオカメラ、マイクなど)を通じて取得したデータから、個人情報を抽出することがある。第2の場合として、不正なアプリケーションが、別の拡張現実アプリケーションから、個人情報を取得することがある。
[0003]プライバシーに対する上記の懸念は、拡張現実アプリケーションに特有のものではないが、周囲の状況から知覚情報をキャプチャする、あらゆるアプリケーションに広がっている。そのようなアプリケーションは、本明細書において、環境感知アプリケーションと表現される。
[0004]実際には、開発者は、拡張現実アプリケーションを、「1回限り」の自己完結した単位のコードとして作成してもよい。同様に、コンピューティングデバイスは、そのアプリケーションを、スタンドアロンな単位の機能として実行してもよい。このアプローチに従って、各開発者は、アプリケーションコード自体をその内部で(通例、場当たり的に)切り離すような方法で、プライバシーに対する上記の懸念に対処することができる。
[0005]拡張現実アプリケーションおよび/またはその他の環境感知アプリケーションなど、1つまたは複数のアプリケーションの挙動を管理するための機能が、本明細書において説明される。その機能は、許可情報を世界駆動的な方法で定義する。これは、その機能が、信頼できる機構を使用して感知された環境内のキューを識別し、次いで、それらのキューを許可情報にマッピングするということを意味する。その後、その機能は、許可情報を使用して、1つまたは複数のアプリケーションの動作を調節(govern)する。各アプリケーションに依拠して、場当たり的かつアプリケーション中心的な方法でプライバシーの問題に対処するというよりも、または対処することに加えて、あらゆるアプリケーションが使用可能な汎用プラットフォームを提供するという限りにおいて、本アプローチは、アプリケーション非依存なものとしても見なすことができる。
[0006]上記アプローチは、多様なシステム、コンポーネント、方法、コンピューター可読記憶媒体、データ構造、グラフィカルユーザーインターフェース表現、製品などにおいて顕在化させることができる。
[0007]この「発明の概要」は、概念の抜粋を簡略化した形に紹介するために設けられ、これらの概念は、以下の「発明を実施するための形態」において、さらに説明される。この「発明の概要」は、特許請求される主題の主要な特徴または必須の特徴を特定することを意図するものではなく、また特許請求される主題の範囲を限定するために使用されることを意図するものでもない。
[0008]候補ポリシーにマッピングする、様々なポリシー固有の特徴に関する情報を含む環境で、現実感知フレームワークが周囲から情報をキャプチャする、例示的シナリオを示す図である。 [0009]図1に示される体験を実現するための、例示的現実感知フレームワークの概要を示す図である。 [0010]図2の現実感知フレームワークのコンポーネントである、管理モジュールの例示的一実装形態を示す図である。 [0011]図3の管理モジュールのコンポーネントである、マッピングモジュール、ポリシー解決モジュール、許可設定モジュール、および挙動調節モジュールの例示的一実装形態を示す図である。 [0012]図1のシナリオに関係するオブジェクトの例示的集合を示す図である。 [0013]図1に示されるシナリオに適用される、図3の管理モジュールの動作例を説明する図である。 [0014]図3の管理モジュールの別のコンポーネントである、認識システムの一実装形態を示す図である。 [0015]図7の認識システムの例示的一インスタンス化を示す図である。 [0016]図3の管理モジュールの別のコンポーネントである、挙動調節モジュールの例示的一実装形態を示す図である。 [0017]図2の現実感知フレームワークを実装するための、例示的分散型コンピューティング機能を示す図である。 [0018]図3の管理モジュールの動作方法の1つを示すフローチャートである。 [0019]以上の図面に示された特徴の態様を実装するために使用可能な、例示的コンピューティング機能を示す図である。
[0020]本開示および図面を通して、類似のコンポーネントおよび特徴には、同一の番号を使用して言及する。100番台は図1で初出の特徴を指し、200番台は図2で初出の特徴を指す。300番台は図3で初出の特徴を指し、以下も同様である。
[0021]本開示は、以下のように編成される。セクションAでは、例示的現実感知フレームワークを説明し、この現実感知フレームワークにおいて、アプリケーションの動作を調節する許可情報は、感知された環境内のキューによって主に規定される。セクションBでは、セクションAの機能の動作を明らかにする、例示的方法について論述する。セクションCでは、セクションAおよびBで説明された特徴の態様を実装するために使用可能な、例示的コンピューティング機能を説明する。
[0022]前付けとなるが、一部の図面は、1つまたは複数の構造成分(機能、モジュール、特徴、要素など、多様に表現される)の文脈で構想を説明する。それらの図面に示される様々なコンポーネントは、物理的かつ有形のあらゆる機構により(例えば、コンピューター機器上で動作するソフトウェア、ハードウェア(例えば、チップ実装型論理機能)など、および/またはそれらの任意の組合せにより)、あらゆる方法で実装することが可能である。ある場合には、図面内で例示される、様々なコンポーネントの別個の単位への分割は、実際の実装形態において対応する、物理的かつ有形の、別個のコンポーネントの使用を反映していてもよい。代わりに、または加えて、図面内に例示される単一のコンポーネントはいずれも、実際の物理的な、複数のコンポーネントによって実装されてもよい。代わりに、または加えて、図面における、任意の2つ以上の独立したコンポーネントの描写が、実際の物理的な、単一のコンポーネントによって実行される、異なる機能を反映していてもよい。説明することになる図12は、各図面に示される機能の例示的かつ物理的な一実装形態について、追加的な詳細を提供する。
[0023]他の図面は、フローチャート形式で構想を説明する。この形式では、特定の動作が、特定の順序で実行される別個のブロックを構成するものとして説明される。これらの実装形態は、例示的かつ非限定的なものである。本明細書で説明される特定のブロックは、まとめてグループ化し、単一の動作で実行することが可能であり、特定のブロックは、複数のコンポーネントブロックに分割することが可能であり、そして、特定のブロックは、本明細書に例示される順序とは異なる順序で(ブロックを並行して実行することも含めて)実行することが可能である。フローチャート内に示されるブロックは、物理的かつ有形のあらゆる機構により(例えば、コンピューター機器上で動作するソフトウェア、ハードウェア(例えば、チップ実装型論理機能)など、および/またはそれらの任意の組合せにより)、あらゆる方法で実装することが可能である。
[0024]用語に関して、「するよう構成する(される)」という語句は、特定された動作を実行するためには、あらゆる種類の物理的かつ有形の機能が構築可能であるということを、あらゆる意味において包含する。その機能は、例えば、コンピューター機器上で動作するソフトウェア、ハードウェア(例えば、チップ実装型論理機能)など、および/またはそれらの任意の組合せを使用して、ある動作を実行するよう構成することができる。
[0025]「論理」という用語は、あるタスクを実行するための、あらゆる物理的かつ有形の機能を包含する。例えば、フローチャート内に例示される各動作は、その動作を実行するための論理コンポーネントに相当する。ある動作は、例えば、コンピューター機器上で動作するソフトウェア、ハードウェア(例えば、チップ実装型論理機能)など、および/またはそれらの任意の組合せを使用して、実行することができる。コンピューティング機器によって実装される場合、どのように実装されていようと、論理コンポーネントは、コンピューティングシステムの物理的部分である、電気的コンポーネントに相当する。
[0026]特許請求の範囲において、「ための手段」という語句が使用されている場合、これは米国特許法第112条第6段落の規定を援用することを意図する。この特定の語句を除く一切の文言は、本法文の当該箇所の規定を援用することは意図しない。
[0027]以下の説明では、1つまたは複数の特徴を「オプション」として特定することがある。この種の記述は、オプションと考えられ得る特徴の、網羅的な指示と解釈されるべきではない。すなわち、文中で明確に特定されていなくとも、他の特徴もオプションと考えることが可能である。最後に、「例示的」という用語は、多数の潜在的な実装形態のうちの、1つの実装形態を指す。
A.例示的現実感知フレームワーク
[0028]このセクションでは、1つまたは複数の拡張現実アプリケーションをホストする、現実感知フレームワークを説明する。上で触れたように、拡張現実アプリケーションは、1つまたは複数の感知機構を使用することによって動作して、周囲のあらゆる態様をキャプチャする。次いで、アプリケーションは、ラベルや仮想オブジェクト(例えば、アバター)など、ある種の追加情報を生成する。その後、アプリケーションは、周囲の状況に関する情報と、この追加情報とを組み合わせた、出力表現を提供する。
[0029]他の場合では、現実感知フレームワークは、1つまたは複数の、他種の環境感知アプリケーションをホストすることがある。これら、他種の環境感知アプリケーションは、周囲の態様をキャプチャするものの、周囲の表象と追加情報とを、上記同様に組み合わせることはしない。しかしながら、説明を円滑化および簡略化するために、現実感知フレームワークは、拡張現実アプリケーションを基準として、主に説明されることになる。
[0030]高度な視点からは、現実感知フレームワークには、1つまたは複数の感知機構によって提供される知覚情報に基づき、周囲の状況から異なる特徴を抽出するための認識システムを含めてよい。アプリケーションごとの許可情報によって許可されていれば、種々の拡張現実アプリケーションは、認識システムによって提供される種々の特徴に対してサブスクライブし、これを受領する。アプリケーションごとの許可情報は、環境内で検出されたキューに基づいて生成される。共有レンダラーは、全ての拡張現実アプリケーションによって生成された情報を受領し、管理する。
[0031]現実感知フレームワークの例示的細目を掘り下げる前に、図1に描写される例示的シナリオを検討する。このシナリオでは、拡張現実体験を提供するために、現実感知フレームワークが使用される。当該シナリオは、本開示に通底する例として役立つであろう。
[0032]図1に示される現実世界102は、ホワイトボード106の前に立っている、第1の人物104を含む。第1の人物104は、特徴の中でもとりわけ、顔108、およびバッジ110を持つ。さらに、第1の人物104は、自身の腕112を差し伸ばしたポーズをとっている。現実世界102は、様々なイベントも含み得る。例えば、そのようなイベントの1つにおいて、第1の人物104が、不賛成を示すように、伸ばした自身の手を振って往復させるジェスチャ114をしている。ホワイトボード106は、筆跡116、コード付きラベル118、および印刷されたメッセージ120を含む。
[0033]現実世界102は、電磁信号(無線信号、マイクロ波信号、赤外線信号、磁気信号など)、音波などの何らかのソースというような、1つまたは複数の信号ソース122も含む。一部の信号ソース122は、Wi−Fiアクセスポイントソースなど、直接感知される環境に対してローカルなものであってよい。信号ソース122は他にも、電波塔、衛星ソースなど、リモートなものとなり得る。現実感知フレームワークは、ソース122からの信号を処理するために、Bluetooth(登録商標)技術、デッドレコニング法、三角測量法、全地球位置検出法など、任意の技術を使用することができる。
[0034]第2の人物124は、スマートフォン、タブレットコンピューティングデバイスなどのコンピューティングデバイス126を使用して、上記の場面をキャプチャする。より具体的には、第2の人物124は、コンピューティングデバイス126のビデオカメラ(図示なし)が、少なくとも第1の人物104とホワイトボード106とのビデオ表現をキャプチャするように、コンピューティングデバイス126の向きを合わせる。コンピューティングデバイス126は、1つまたは複数の、他の環境感知機構も含むことができる(1つまたは複数のマイク、1つまたは複数のモーション感知デバイス(1つまたは複数の加速度計、1つまたは複数のジャイロスコープなど)などであるが、これらに限定するものではない)。これら、他の感知機構が、現実世界102の他の態様をキャプチャしてもよい。
[0035]コンピューティングデバイス126は、ディスプレイ機構128など、1つまたは複数の出力デバイスも含んでよい。ディスプレイ機構128は、現在時刻において動作している拡張現実アプリケーションによって生成された、出力表現を提供する。図1に示されるシナリオでは、ディスプレイ機構128は、第2の人物124の視座からは、現実世界102への「窓」としての役割を果たす。換言すると、ディスプレイ機構128に表現されるコンテンツは、ユーザーが窓を通して世界を眺めているかのように、コンピューティングデバイス126の前方にある、実際の世界を映し出す。
[0036]図1の場合では、第2の人物124は、ビデオカメラの視野が第2の人物124から離れた方向になるように、コンピューティングデバイス126を向けている。しかし、拡張現実体験を実現するために、他の配置が使用されてもよい。別の場合では、例えば、第2の人物124は、複数のビデオカメラに関連付けられた視野の範囲内で操作を行ってもよい。それら、複数のビデオカメラは、異なる視座から第2の人物124をキャプチャする。第2の人物124は、通常は第2の人物124の前に設置されるディスプレイモニター(図示なし)などの任意の出力デバイス上に、拡張現実アプリケーションによって生成される、出力表現を使い尽くしてよい。
[0037]別の場合では、第2の人物124は、任意のタイプのウェアラブルコンピューティングデバイスを介して、拡張現実アプリケーションと対話してもよい。例えば、そのようなコンピューティングデバイスは、アイウェア、衣装、時計、宝飾品、バッジ、または他のウェアラブルなアイテムに付加されてよい。あらゆるタイプの感知機構および出力デバイスが、ウェアラブルなアイテムに付加され、または関連付けられてよい。例えば、アイウェアに付加されたビデオカメラは、第2の人物124前方の場面についてのビデオ表現のキャプチャが可能であり、一方、アイウェアに付加されたディスプレイ機構は、拡張現実アプリケーションによって提供された出力表現を表示し得る。上記のフォームファクターは、例証として引用されたものであり、限定ではない。その他の配置も可能である。
[0038]本例では、現実感知フレームワークが、協働する2つの拡張現実アプリケーションを含むものと仮定する。これらは同一の現実世界102を感知する場面において協働し、同一の出力表現130に寄与する追加情報を生成する。
[0039]第1の拡張現実アプリケーションは、現実世界102に現れる、1つまたは複数の顔に関連付けられた顔認識データを、認識システムから(許可情報によって許可されていれば)受領するものと仮定する。次いで、第1の拡張現実アプリケーションは、参照操作を実行して、その顔認識データを、以前に登録された1つまたは複数の顔認識データのインスタンス(その各々に名前がタグ付けされている)と一致させる。その後、第1の拡張現実アプリケーションは、1つまたは複数の一致する名前に関連付けられたラベルを、出力表現130上に提供する。図1は、第1の拡張現実アプリケーションによって生成された、そのようなラベルの1つである、ラベル132を示す。第1の拡張現実アプリケーションは、以下、注釈アプリケーションと表現される。
[0040]第2の拡張現実アプリケーションは、生のビデオ情報を、認識システムから(許可情報によって許可されていれば)受領する。次いで、第2の拡張現実アプリケーションは、ビデオ情報内にテキストが存在していれば、それを認識する。その後、第2の拡張現実アプリケーションは、元のテキストを、置き換えテキスト134のインスタンスなど、元のテキストの清書版で置き換える。第2の拡張現実アプリケーションは、以下、転写アプリケーションと表現される。
[0041]察し得る通り、上記の拡張現実アプリケーションの取り合わせは、例証として引用されたものであり、限定ではない。現実感知フレームワークは、任意の数の拡張現実アプリケーション(おしなべて言うと、あらゆる環境感知アプリケーション)を含むことが可能であり、その各々が任意の機能を実行してよく、またその各々が適宜アクティブまたは非アクティブとなってよい。
[0042]なお、出力表現130は、第1の人物104およびホワイトボード106についての、編集された描写も含む。現実感知フレームワークは、そのような描写を、以下に説明する異なる方法で表現することができる。
[0043]図1に示されるシナリオによって提起される問題が持つ、高度な側面をいくつか検討する。現実世界102は、本質的にプライベートな、またはデリケートなものと考えられ得る、いくつかのアイテムを含む。例えば、ホワイトボード106は筆跡を含み、この筆跡は機密情報を含み得る。例えば、第1の人物104がある企業の社員であり、この人物が、その企業の社屋内に設置されたホワイトボード106上に、ある商品の発売日(筆跡116によって伝わる)を書き込んだ場合を検討する。この企業は、当該情報が社外に公開されることを防止しようとする場合がある。
[0044]同様に、現実世界102は、第1の人物104自身を包含する。この人物104は、彼の顔108、発言、バッジ110などを個人情報と考え得る。そのため、第1の人物104は、これらの私的なアイテムが、権限のないエンティティに通信されることを防止しようとする場合がある。これらのプライバシーに対する懸念は、バスルーム、ロッカールーム、ナイトクラブ、医務室など、通例、プライバシーが重んじられる環境において、特に顕著となり得る。
[0045]なお、図1のシナリオにおいて、第2の人物124は、第1の人物104の表象をキャプチャしている。この配置は、第1の人物104が、デリケートな情報の公開について主に懸念する人物となることを意味する。しかし、より一般的には、感知された環境によって包含、または影響される人物は、第2の人物124自身も含めて誰であれ、プライバシーの侵害について懸念し得る。
[0046]個人情報は、上記のシナリオにおける様々な機構を通じて脅かされる可能性がある。第1に、潜在的に悪意のあるアプリケーションが、個人情報を直接受領するおそれがある。場合によっては、そのアプリケーションは、割り当てられたタスクを実行するのに、個人情報を必要とさえしないこともある。第2に、個人情報を(正当または不当に)付与されているアプリケーションは、不適切な方法で、その個人情報を別のエンティティと共有することが可能である。例えば、注釈アプリケーションが、検出した名前(すなわち、「John Cheng」)を、別のアプリケーションと共有しようと試みるおそれがある。第3に、アプリケーションは、第1の人物104の顔108などをコンピューティングデバイス126のディスプレイ機構128上に表示するなどして、デリケートな情報を出力デバイスに提供するおそれがある。
[0047]図2に進むと、この図面は、少なくとも上記の問題に対してのソリューションを提供する、現実感知フレームワーク202を示している。現実感知フレームワーク202は、1つまたは複数の拡張現実アプリケーション204および/またはその他の環境感知アプリケーションの集合を含む。現実感知フレームワーク202は、任意のソース206から、任意の方法で、アプリケーション204を受領してよい。ある場合には、ユーザーは拡張現実アプリケーションを、こうしたアプリケーションのオンラインマーケットプレースなどの任意のソースから、明示的にダウンロードまたは取得することができる。別の場合では、ユーザーは、アプリケーションを呼び出すオンラインウェブサイトを訪問する、またはアプリケーションを自動的に呼び出す他のイベントをトリガーするなどして、より受動的にアプリケーションを選択してもよい。アプリケーションはコンピューター実装命令の本体に相当し、任意のコンピューター言語、またはコンピューター言語の組合せで表現される。
[0048]アプリケーション204は、潜在的に信頼できない機能208に相当する。現実感知フレームワーク202の残りの部分は、信頼できる機能210に相当する。信頼できない機能208は信頼できる機能210と同種の堅牢なセキュリティ保証を提供しないという意味で、この機能208は信頼されない。ある場合には、信頼できる機能210は、コンピューティングデバイスのオペレーティングシステムによって提供される機能により、少なくとも部分的に実装され得る。別の場合では、信頼できる機能210は、オペレーティングシステムとアプリケーション204との間に存在するソフトウェアにより、少なくとも部分的に提供される可能性もある。信頼できる機能210は、他の実装形態とすることも可能である。
[0049]信頼できる機能210は、情報のメインフローを2本含む。第1のメインフローでは、ポリシーベース管理モジュール212(以降、単に「管理モジュール」)が、感知された環境214からの情報を受領する。環境214は、感知された様々な特徴216(以下でより詳細に説明される)によって特徴付けられる。管理モジュール212は、1つまたは複数の追加的ソース(データベースなど)から、環境214に関係する補足情報218も受領してよい。この情報に基づき、管理モジュール212は、アプリケーション204の挙動を調節するのに適切な、1つまたは複数のポリシーを決定する。第2のメインフローでは、アプリケーション204が、出力情報を共有レンダラー220に提供する。共有レンダラー220は、この出力情報に基づき、共有の状態情報を更新する。次いで、共有レンダラー220は、その共有の状態情報に基づいて出力表現を生成し、図1のディスプレイ機構128など、1つまたは複数の出力デバイス222に提供する。
[0050]ポリシーは、任意のアプリケーションの挙動が持つ、異なる態様を制御することができる。例えば、ポリシーは、アプリケーションが環境214から読み取ることを許可された情報のタイプを指定してよい。加えて、または代わりに、ポリシーは、1つのアプリケーションが別のアプリケーション、または別のエンティティと共有することを許された情報を調節してもよい。加えて、または代わりに、ポリシーは、アプリケーションがディスプレイ機構128などの出力デバイスに送出することを許された情報を調節してもよい。加えて、または代わりに、ポリシーは、アプリケーションが実行することを許されたコードを調節してもよい。その他も同様である。
[0051]高度な視点からは、現実感知フレームワーク202は、環境214内のキューに基づき、信頼できる機能210を使用してポリシーを決定する。そういう意味では、現実感知フレームワーク202が世界駆動型ポリシーの仕様書を提供する、と言ってもよい。さらに、ポリシーは最終的にアプリケーション204に適用されるが、そのポリシーの多くは、特定のアプリケーションと1対1の対応は持たない。そういう意味では、現実感知フレームワーク202は、少なくとも部分的には、本質的にアプリケーション非依存であると考えてよい。
[0052]ポリシーの指定には、上で要約されたアプローチは、アプリケーション中心のアプローチに勝る様々な利点を持つ。第1に、世界駆動型アプローチは、多数のアプリケーションに適合し、多様な環境において使用可能であることから、アプリケーション中心のアプローチに比べ、潜在的に、より有用である。対照的に、アプリケーション中心のソリューションは、特定の状況において動作する特定のアプリケーションに、かろうじて適合し得るばかりである。第2に、世界駆動型アプローチは、アプリケーション固有のアプローチに比べ、失敗する可能性が低い。この特徴は、世界駆動型アプローチが、環境内にある、潜在的に重複する多種多様なキューの収集および分析を伴う、という事実に生起し得る。対照的に、アプリケーション中心のソリューションの各々は、特定のトリガー状況の検出に基づいて動作し得る。第3に、世界駆動型アプローチは、アプリケーション中心のアプローチよりも標準化されている。このファクターは、アプリケーション開発者およびデバイス製造業者による、アプローチの改善および拡張の構造化を促進し得る。第4に、世界駆動型アプローチは、アプリケーション中心のソリューションに比べ、潜在的に、信頼性が高い。このファクターは、世界駆動型アプローチが、1回限りの信頼できないアプリケーション機能に依拠するのではなく、信頼できる機能210を使用するという事実に起因する。上記の利点は、例証として引用されたものであり、限定ではない。
[0053]さらに、現実感知フレームワーク202は、ユーザーが環境214と対話するときに、ポリシーを自動的、または半自動的に選択する。この態様は、プライバシーの問題を取り扱う際に、ユーザーの負担を軽減する。対照的に、プロンプト駆動型アプローチでは、アプリケーションが環境データの読み取りを要求するたびに、ユーザーは、許可を付与するか拒否するかを事細かく指定するよう求められ得る。従来のマニフェスト駆動型アプローチでは、アプリケーションのインストール時に、ユーザーは、許可を付与するか拒否するかを問われる場合があり、そのうえ、ユーザーは、自身がアプリケーションに付与した実際の許可の本質を、完全には理解し得ない。(とは言うものの、世界駆動型アプローチは、プロンプト駆動型アプローチおよび/またはマニフェスト駆動型アプローチの態様と組み合わせることができる。)
[0054]総括すると、現実感知環境の上記利点は、日常的環境における拡張現実アプリケーションおよびデバイス(そして他の環境感知アプリケーションおよびデバイス)の受容を促進し得る。例えば、このプラットフォームの本質を標準化し、信頼を得ることは、拡張現実アプリケーションの能力についての不安を和らげる助けとなり、エンドユーザー、居合わせた人、事業主などが、その使用を言下に拒絶する可能性を低めることにもなり得る。
[0055]図3は、図2の管理モジュール212の一実装形態を示す。管理モジュール212は、それぞれ異なる機能を実行する異なるコンポーネントを含むか、または含むかのように概念化することができる。そのコンポーネントは、同一サイトに位置しても、複数のサイトにわたって分散してもよい。説明することになる図10は、管理モジュール212の一実装形態に関する追加情報を提供する。
[0056]図面の上部から始めると、管理モジュール212は、環境214における特徴216を識別するための、認識システム304を含む。このタスクを実行するために、認識システム304は、1つまたは複数の環境感知機構306から、知覚情報を受領することができる。例示的環境感知機構306は、これらに限定するものではないが、1つまたは複数のビデオカメラ、1つまたは複数のマイク、1つまたは複数の運動感知デバイス(例えば、1つまたは複数の加速度計、ジャイロスコープなど)、1つまたは複数の触覚入力デバイス、1つまたは複数の振動感知デバイスなどを含む。生の知覚情報は、感知された環境214に関連付けられた、比較的低次の特徴に相当し得る。
[0057]加えて、認識システム304は、知覚情報から、より高次の追加的特徴をオプションで抽出することができる。例えば、認識システム304は、1つまたは複数の認識エンジン(recognizers)を含んでよく、その各々が、1つまたは複数の、(生の知覚情報と比較すると)より高次の特徴を生成する。認識システム304は、収集された全ての情報を、データストア308に記憶することができる。そのような情報は、本明細書において、感知された情報と表現される。
[0058]ポリシー処理モジュール310は、感知された情報に基づいて許可情報を生成する。その許可情報が、1つまたは複数のアプリケーション204の動作を調節する。ポリシー処理モジュール310は、それぞれ異なる機能を実行する、異なるコンポーネントを含む。
[0059]まず、マッピングモジュール312は、感知された情報を1つまたは複数の候補ポリシーに対してマッピングするよう動作する。各候補ポリシーは、少なくとも2つのコンポーネントを持ち得る。第1のコンポーネントは、その候補ポリシーが関係する、感知された環境内の1つまたは複数の態様を識別する。そのような態様の各々は、本明細書において、オブジェクトと表現される。第2のコンポーネントは、オブジェクトに関する、プライバシー関連のスタンスを指す。例えば、図1の場合では、1つのオブジェクトが、ホワイトボード106上の筆跡116に関する情報に関係する。そのオブジェクトに関する候補ポリシーは、筆跡116を表現する生のビデオをキャプチャしてよいアプリケーションは存在しない、と明示することができる。そのようなポリシーの各々が「候補」ポリシーとされるのは、それが暫定的なものだからである。換言すると、この段階では、ポリシー処理モジュール310は、その候補ポリシーを当該オブジェクトに適用するか、まだ決定していない。上記のタスクを実行するために、マッピングモジュール312は、1つまたは複数のマッピングリソース314に依拠する。以下の説明は、マッピングリソース314の、考えられる種々の実装形態に関する追加的詳細を提供する。
[0060]マッピングモジュール312は、自身の処理の結果を反映する候補ポリシー情報を、データストア316に記憶する。例えば、候補ポリシー情報は、環境内で認識された複数のオブジェクトを識別し得る。各オブジェクトには、1つまたは複数の候補ポリシーおよび/または他のプロパティ情報がタグ付けされている。
[0061]ポリシー解決モジュール318は、例えば、認識された各オブジェクトに関連付けられた、2つ以上の候補ポリシーのセットの中から選択することにより、オブジェクトごとにポリシーを選択する。このタスクを実行するために、ポリシー解決モジュール318は、解決ルール320に依拠する。解決ルール320は、矛盾する候補ポリシーの中から選択を行うために、1つまたは複数の方策を特定してよい。次いで、ポリシー解決モジュール318は、最終ポリシー情報をデータストア322に記憶する。最終ポリシー情報は、ポリシーが決定可能であれば、環境内の感知されたオブジェクトのリスト、および各オブジェクトに関連付けられた最終ポリシーを識別し得る。
[0062]許可設定モジュール324は、最終ポリシー情報に基づき、各オブジェクトについて、各アプリケーションに対して許可を設定する。このタスクを実行するために、許可設定モジュール324は、データストア326内の許可設定ルールに依拠してよい。許可設定モジュール324は、許可情報を構成する自身の処理の結果を、データストア328に記憶する。
[0063]最後に、挙動調節モジュールが、その許可情報を使用して、各アプリケーションの挙動を調節する。上で触れたように、アプリケーションの挙動のあらゆる態様は、制御することが可能である。
[0064]図4は、マッピングモジュール312、ポリシー解決モジュール318、許可設定モジュール324、および挙動調節モジュール330を含む、管理モジュール212の動作に関する追加情報を提供する。
[0065]マッピングモジュール312は、検出された特徴を受領する。例えば、図1の場合では、その特徴として、第1の人物104、第1の人物の顔108、第1の人物のバッジ110、第1の人物のジェスチャ114、ホワイトボード106、ホワイトボード106上の筆跡116、コード付きラベル118、メッセージ120などに関する、生の知覚情報が挙げられる。また、その特徴として、信号ソース122によって受信された任意の信号も挙げられる。これらのアイテムが、比較的低次の特徴を構成する。また、特徴として、認識された顔を表すデータ、認識された体勢を表すデータ、認識されたテキストを表すデータ、認識された位置を表すデータ、解釈されたコードを伴う特徴を表現するデータなど、認識システム304によって抽出された、より高次の情報も挙げられてよい。これらの特徴は、例証として引用されたものであり、限定ではない。認識システム304は、特徴を構成し得る、さらに別の情報を提供してもよい。
[0066]マッピングモジュール312は、感知された情報を、候補ポリシーにマッピングする。上で述べたように、各候補ポリシーは、環境内で認識された何かのオブジェクトと相対関係にある、アプリケーションの挙動に向けられる。場合によっては、オブジェクトは、低次の「生の」知覚アイテムでありながら、より高次の抽象的特徴でもある、認識された単一の特徴(認識された顔など)に相当することもある。他の場合では、オブジェクトは、特徴の集合の解釈に相当することもある。また、オブジェクトは、任意の空間的範囲を持つこともできる(例えば、環境の極めて小さな部分についての情報が、その部分が現れる広範な背景(部屋、建物、都市など)についての情報にまで及ぶ)。
[0067]例えば、一時的に図5に進むと、この図面は、図1のホワイトボード106に関連付けられたオブジェクトの集合を要約している。実際のホワイトボード106は、認識されたホワイトボードオブジェクト502にマッピングする。そのホワイトボードオブジェクト502は、認識された地理的位置オブジェクト504(例えば、特定の都市や地域に関連付けられる)、認識された建物オブジェクト506、および認識された部屋オブジェクト508など、1つまたは複数の、より高次のオブジェクトに関連付けられた包含的関係において生じる。また、ホワイトボードオブジェクト502は、ホワイトボード106の個々の態様に関係する、様々な「子」オブジェクトを持つ。例えば、子オブジェクトの1つであるオブジェクト510は、色、位置、サイズなど、ホワイトボード106自体の、認識された物理的特徴に相当する。別の子オブジェクトであるオブジェクト512は、ホワイトボード106上に提示された、認識された情報担持コンテンツに相当する。
[0068]情報担持コンテンツは、ポリシー指定オブジェクト514と、「その他のコンテンツ」オブジェクト516とに、さらに分割することができる。ポリシー指定オブジェクト514は、環境内で見出された認識されたポリシー指定特徴に関係し、その各々が明確にポリシーを指定する。ポリシー指定特徴として、少なくともコード付きラベル118とメッセージ120とが挙げられ、場合によっては、1つまたは複数の信号ソース122も挙げられる。「その他のコンテンツ」オブジェクト516は、ホワイトボード106上で認識された筆跡116に関係する。「その他のコンテンツ」オブジェクト516は、生のビデオオブジェクト518と、より高次のオブジェクト520とに、さらに分割することができる。生のビデオオブジェクト518は、ビデオカメラによって提供される、認識された生のRGB情報に相当してよく、それ以上の解釈はない。より高次のオブジェクト520は、生のRGB情報を解釈することによって生成された、より高次のあらゆる結果(解釈されたテキスト情報など)に相当してよい。
[0069]マッピングモジュール312は、ポリシー指定特徴を除く、図5のオブジェクトの各々について、1つまたは複数の候補ポリシーを識別することができる。すなわち、一実装形態では、ポリシー指定特徴は、階層構造内の他のオブジェクトに適用される候補ポリシーを、直接指定する役割を果たす。ポリシー指定特徴自体は、ポリシーの「受領者」ではない。しかし、他の場合では、ポリシー指定特徴が解釈される方法を限定するために、1つまたは複数のポリシーが使用されてもよい。
[0070]察し得る通り、図5に示された階層構造は、例証として引用されたものであり、限定ではない。ホワイトボード106の他の概念的分類として、ノードの追加、ノードの削減、および/または異なるノード編成を行うことができる。
[0071]マッピングモジュール312は、異なる方法で候補ポリシーを識別することができ、いくつかの技法は、他の技法よりも直接的である。第1のアプローチでは、マッピングモジュール312は、任意の認識技術を使用して、環境内の特定の物理的エンティティの存在を判定することができる。その場合、マッピングモジュール312は、この物理的エンティティが、何らかの候補ポリシーに関連付けられているかどうかを判断することができる。候補ポリシーが、その物理的エンティティに関連付けられた認識されたオブジェクト、および/または環境内の他の認識されたオブジェクトに適用されている場合がある。例えば、マッピングモジュール312は、画像認識技術を使用して、環境内の洗面台やトイレの存在を検出することができる。マッピングモジュール312は、これらの物理的エンティティが、バスルーム環境に関連付けられていると判断することができる。次いで、マッピングモジュール312は、バスルーム環境に適用される、1つまたは複数の候補ポリシーを特定することができる。そのような候補ポリシーが関係するオブジェクトは、バスルーム環境内で取得され得る何らかの情報アイテム、またはバスルーム環境に関連付けられた情報アイテムに相当する。
[0072]別の場合では、マッピングモジュール312は、任意の認識技術を使用して、環境内の特定のイベントの存在を判定することができる。その場合、マッピングモジュール312は、このイベントが、何らかの候補ポリシーに関連付けられているかどうかを判断することができる。例えば、マッピングモジュール312は、ジェスチャ認識技術を使用して、第1の人物104が、自身の指を振って往復させていると判断することができる。次いで、マッピングモジュール312は、何らかの候補ポリシーが、この挙動に関連付けられているかどうかを判断することができる。そのような候補ポリシーが関係するオブジェクトは、その挙動を行っている人物に関する情報、または、より全体的には、その挙動が行われる当座の環境に関する、全ての情報に相当し得る(ホワイトボード106に関する情報も含まれる)。
[0073]ジェスチャのタイプとしては他に、指を唇に当てて録音禁止を示す、掌を上げるか腕を交差させるジェスチャで一切の記録の禁止を示す、などが挙げられる。場面をキャプチャしている人物を含め、その場面に関連付けられたあらゆる人物が、そのようなジェスチャを行い得る。
[0074]別のタイプのイベントは、会議室のドアが閉じているか開いているか、または会議室へのドアを開閉する行為など、環境内の物理的状態に相当する。例えば、閉じられた(または閉じられつつある)ドアは、プライバシーが要求されるということを示してよい。別のタイプのイベントは、ある人物による発話や騒音に相当し得る。例えば、ある人物が口頭で、「記録は認められない」ものと定める要求を行う場合がある。または、録音が認められないことを示すために、ある人物が「シーッ」という音を出す場合もある。または、プライバシーが重んじられていることを示すために、ある人物が小声で話す場合もある。その他も同様である。
[0075]別の場合では、マッピングモジュール312は、信号ソース122のいずれかから発信された信号の存在を判定することができる。その場合、マッピングモジュール312は、こうした信号が存在するのであれば、それを1つまたは複数の候補ポリシーにマッピングすることができる。より具体的には、いくつかの場合、信号が候補ポリシーを直接特定する。別の場合では、マッピングモジュール312は、信号ソースを位置(および/または他の何らかのプロパティ)にマッピングし、次いで、その中間情報を、1つまたは複数の候補ポリシーにマッピングすることができる。
[0076]別の場合では、マッピングモジュール312は、ある候補ポリシーに直接関連付けられた、環境内で検出された何らかの特徴として定義された、何らかのポリシー指定特徴の存在を判定することができる。その場合、マッピングモジュール312は、そのような特徴に関連付けられた候補ポリシーを取得する。例えば、上で触れたように、信号は候補ポリシーに直接関連付けられてよく、したがって、その信号はポリシー指定特徴の一種となる。コード付きラベル118およびメッセージ120は、ポリシー指定特徴の他の2つである。図1の場合では、ラベル118およびメッセージ120は、ホワイトボード106に添付されており、したがって、認識されたホワイトボードオブジェクトに関係する。(図示しない)別の場合では、ある人物は、「オプトアウト」コードを身に着ける、持ち運ぶ、または提示することができる。「オプトアウト」コードは、この人物は自身の個人情報がコンピューティングデバイスによってキャプチャされることを望まない、ということを示す。(図示しない)別の場合では、コンピューターのスクリーン上に表示された個人情報、または物理的文書内の個人情報が、そのようなオプトアウトコードを含むことができる。
[0077]特徴を候補ポリシーにマッピングする上記方法は、例証として引用されたものであり、限定ではない。候補ポリシーを見つけるための、その他の直接的および間接的技法も可能である。一般に、一実装形態においてポリシーを指定するためには、そのポリシーによって保護されることになるオブジェクトの本質に準拠したモードを使用するのが賢明であり得る。例えば、考えられるモードの中でも、とりわけビデオ情報については、可視モードを使用してポリシーを指定するのが賢明であり得る。ビデオ情報自体は、本質的に可視だからである。可視キューを見落としたコンピューティングデバイスは、保護されているプライベートな可視情報も検出し損なうおそれがあるため、この選択は潜在的に有用である。
[0078]マッピングモジュール312は、1つまたは複数のマッピングリソース314に依拠することにより、上記マッピングタスクを実行することができる。図3では、マッピングリソース314を、認識システム304から分離したものとして描いている。しかし、1つまたは複数のマッピングリソース314を、認識システム304によって代替的に実装することもできる(例えば、認識システム304によって提供される、銘々の認識エンジンとして)。例えば、ある場合には、マッピングモジュール312は、画像認識エンジンを採用して、環境内の認識されたホワイトボードオブジェクトの存在を判定することができる。別の場合では、認識エンジンシステム304が、この機能を実行する認識エンジンを採用することもできる。それにより、感知された情報内の、より高次の特徴のうちの1つ自体が、ホワイトボードオブジェクトの存在を示し得る。
[0079]限定するものではないが、マッピングリソース314は、以下の機構のいずれかを含み得る。
[0080]画像情報に基づくオブジェクト認識。マッピングリソース314には、画像情報を処理するための、パターン認識技術を含んでよい。すなわち、パターン認識技術は、可視の特徴情報を、識別されたオブジェクトに確率論的にマッピングすることによって動作してよい。例えば、パターン認識技術は、ホワイトボードオブジェクトに相当する、画像に関連した特徴の集合を識別することができる(例えば、環境内に、全体的に平らで、長方形で、かつ白いアイテムが存在するということに基づいて識別する)。パターン認識技術は、従来の機械学習技法を使用して訓練されたモデルに基づいて動作してよい。
[0081]音声情報に基づく発言認識。マッピングリソース314には、音声認識技術を含んでよい。音声認識技術は、ユーザーの発言に含まれる鍵となる単語または語句を、重要語ポリシーに関連した語句のデータベースと比較することによって動作する。例えば、音声認識技術は、意思を示す語句である「記録しないでください」や「私を記録するのを止めてください」などを、ユーザーが声に発したかどうかを検出してよい。発言認識技術は、従来の機械学習技法を使用して訓練されたモデルに基づいて動作してよい(例えば、発話と、これらの発話についての受容された解釈とからなるコーパスを含んだ訓練セットを使用する)。
[0082]ジェスチャ認識。マッピングリソース314には、環境内の人物の挙動、または環境内で発生する他の何らかのイベントを認識するための技法も含んでよい。例えば、ジェスチャ認識技術を使用して、図1に示された第1の人物の挙動を、既知のジェスチャを表すデータベースと比較することができる。これらのジェスチャは、記録が許可されているという趣旨、または記録が禁止されているという趣旨の、どちらかを持つ。ジェスチャ認識技術は、機械学習技法を使用して訓練されたモデルを、既知の方法で適用することができる。
[0083]テキスト認識。マッピングリソース314には、光学式文字認識など、筆跡の認識を実行するためのテキスト認識エンジンも含んでよい。
[0084]参照リソース。マッピングリソース314には、入力情報を出力情報にマッピングする、1つまたは複数の参照テーブルを含むことができる。例えば、参照テーブルにフィードされた入力情報は、信号情報(信号ソース122から取得される)、位置情報、所有者情報、オブジェクト情報(認識されたオブジェクトを識別する)などの任意の組合せに相当することができる。出力情報は、位置情報、所有者情報、オブジェクト情報、候補ポリシー情報などの任意の組合せに相当し得る。
[0085]別の参照テーブルは、認識されたテキストメッセージを、例えば、認識されたトークンに基づくキーワード検索を実行することにより、1つまたは複数の候補ポリシーとマッピングすることができる。別の参照テーブルは、コード付きラベルを、1つまたは複数の候補ポリシーとマッピングすることができる。例えば、図1のコード付きラベル118は、QR(Quick Response)コードに相当し得る。参照テーブルは、このコードを読み取ることによって抽出した情報を、特定の候補ポリシーにマッピングするか、またはそのコードを、特定の候補ポリシーに関連付けられたリンクとマッピングしてよい。
[0086]さらに、参照テーブルは、1つの参照テーブルの出力が別の参照テーブルに提供される入力に対応し得るように、カスケードされてもよい。例えば、第1の参照テーブルは、位置情報を所有者情報にマッピングすることができ、第2の参照テーブルは、所有者情報を候補ポリシー情報にマッピングすることができる。
[0087]さらに、異なる参照テーブルが、異なるポリシー設定ソースに由来してもよい。例えば、各々のテーブルが位置情報を候補ポリシーにマッピングする、テーブルの一群を検討する。第1のテーブルは、検出されたオブジェクトに関連付けられた所有者によって設定されたポリシーを定義することができる。第2のテーブルは、標準化団体によって設定されたポリシーを定義することができる。第3のテーブルは、地域団体によって設定されたポリシーを定義することができる。第4のテーブルは、ユーザー自身(アプリケーションを実行するコンピューティングデバイスを操作している人物)によって設定されたポリシーを定義することができる。やはり、このマッピングによっても、所与のオブジェクトに対する複数の候補ポリシーが得られてよい。
[0088]タグ−オブジェクトマッパー。マッピングリソース314には、1つまたは複数のタグ−オブジェクトマッパーを含むこともできる。タグ−オブジェクトマッパーは、ポリシー指定特徴(信号、コード付きラベル、メッセージなど)を、その特徴の候補ポリシーが適用される環境内のオブジェクト(または複数のオブジェクト)と関連付ける。タグ−オブジェクトマッパーは、異なる技法を使用して、このタスクを達成することができる。ある場合には、候補ポリシー自体が、その関係するオブジェクトを直接指定する。例えば、QRコード(登録商標)は、クレジットカードに添付されることがある。そのQRコードは、キャプチャされた場面において認識されたクレジットカードに対して、またはそのクレジットカードから取得された特定の情報のみに対して適用されるということを明示的に指定する、ある候補ポリシーにマッピングし得る。この場合、タグ−オブジェクトマッパーは、そのポリシー自体に関連付けられた任意の情報を調査して、そのポリシーが適用されるオブジェクトを判断することができる。
[0089]別の場合では、タグ−オブジェクトマッパーは、ラベルまたはメッセージが、図1のホワイトボード106などの物理的エンティティに添付されているように見えるかどうかの判定を行うことができる。タグ−オブジェクトマッパーは、ビデオ分析、デプス(深度;depth)画像分析、および/または他のツールを使用して、この判定を行うことができる。タグとホストエンティティとの間に繋がりがある場合、タグ−オブジェクトマッパーは、識別されたポリシーを、識別されたホストエンティティに関係する任意のキャプチャ済情報と関連付けることができる。
[0090]別の場合では、タグ−オブジェクトマッパーは、コード付きラベル、メッセージ、信号ソース、または他のポリシー指定特徴から一定の範囲内にある、1つまたは複数のエンティティを判定することができる。次いで、タグ−オブジェクトマッパーは、識別されたポリシーを、それらのエンティティに関係する任意のキャプチャ済情報と関連付けることができる。
[0091]分類リソース。マッピングリソース314には、その各々が世界中のオブジェクトの体系を説明する、1つまたは複数の分類リソースを含むこともできる。例えば、特定の企業が、階層構造(図5など)または他の分類方式で体系付けられた、その企業の社屋内で見出される認識可能オブジェクトを説明する分類リソースを提供してよい。状況によっては、「子」オブジェクトが、その親および先祖オブジェクトのプロパティを継承してもよい。
[0092]その適用において、マッピングモジュール312は、オブジェクトにプロパティ(所有権や候補ポリシーなど)を割り当てる際に、このような分類リソースを参考にすることができる。例えば、マッピングモジュール312は、特定のプロパティを、それらのプロパティが親オブジェクトから継承されたものであるという理由で、認識されたオブジェクトに割り当てることができる。マッピングモジュール312は、ある認識されたオブジェクトの親オブジェクトが変更された場合(認識されたオブジェクトに相当する物理的エンティティが、ある部屋から別の部屋へと移された場合など)、同一の認識されたオブジェクトに、他のプロパティを割り当ててよい。他の場合では、分類リソースが、特定のオブジェクトには継承が適用されないということを示してもよい。例えば、分類リソースが、個人のクレジットカードは、それがどこで観察されたかを問わず、非常にプライベートな物品として取り扱うべきである、ということを示してよい。他の場合では、あるオブジェクトが2つ以上の親または先祖となるノードから複数の候補ポリシーを継承してよく、またそれらの候補ポリシーが一致していなくてもよい。
[0093]マッピングモジュール312には、少なくとも1つの有効性判定モジュール402を含む(またはこれにアクセスする)こともできる。このモジュールは分析を実行して、識別された候補ポリシーが有効であるか無効であるかの判定を試みる。例えば、図1の場合では、コード付きラベル118がホワイトボード106に添付されている。このコード付きラベルは、様々な理由により、無効となる可能性がある。ある場合には、悪意あるエンティティが、ホワイトボード106に無効なラベルを適用していることもあり得る(例えば、有効なラベルの上に、無効なラベルを重ねて貼るなど)。
[0094]より具体的には、有効性の判定では、少なくとも2つの質問を提起してよい。第1に、有効性判定モジュール402は、識別されたポリシーが本当に目的のソースに関連付けられているかどうかの判定を試みてよい。第2に、有効性判定モジュール402は、目的のソースがそのポリシーを指定する権限を持っているかどうかの判定を試みてよい。
[0095]有効性判定モジュール402は、ポリシーの有効性を評価するために、1つまたは複数の技法を使用することができる。ある技法では、コード付きラベルまたはポリシー指定メッセージ、あるいは他のポリシー指定特徴を、不正に複製することが困難な特性を持つ下地(破断された下地の無作為な縁、下地に含まれる分詞や繊維の分布、など)に関連付けることができる。有効性判定モジュール402は、この複製困難な下地の特性を感知し、予め記憶しておいた、その下地の(既知の有効な状態における)独特な特性に関する情報と、比較することができる。現在の読取値が先の読取値と異なる場合、有効性判定モジュール402は、コード付きラベルまたはメッセージに関連付けられたポリシー情報を、そのコード付きラベルまたはメッセージが潜在的に不正であるという理由で拒絶することができる。
[0096]別の技法では、有効性判定モジュール402は、クラウドソーシング技法を使用してポリシーを検証することができる。例えば、10人が各々のコンピューティングデバイスを使用して特定のコード付きラベルを読み取り、その中の1人を除く全員が、応答として同一の候補ポリシーを受領すると仮定する。有効性判定モジュール402は、この発見を使用して、大多数から外れた候補ポリシーを拒絶するか、または全ての候補ポリシーを拒絶することができる。大多数から外れた読取値に関して、この読取値を提供したコンピューティングデバイスは、ウイルスの影響下にあるおそれがある。こうしたウイルスは、悪意あるポリシーをもたらす、悪意あるサイトに、そのコンピューティングデバイスを導くものである。
[0097]別の技法では、有効性判定モジュール402は、信頼できる証明書付与エンティティを使用して、オンラインのポリシー情報が、信頼できるソースに由来すると保証することができる。信頼できる証明書を持たないポリシーは、拒絶されてもよい。
[0098]別の技法では、有効性判定モジュール402は、環境内の複数のキューを使用して、候補ポリシーを識別することができる。例えば、マッピングモジュール312は、画像認識、信号ソース分析、コード付きラベル118の解釈、メッセージ120の解釈などを実行することにより、ホワイトボードオブジェクトに関連付けられたポリシーを検出するよう試みることができる。これにより、複数の候補ポリシーが得られてよい。ある場合には、マッピングモジュール312は、これらの候補ポリシーの全てをポリシー解決モジュール318に送出し、このモジュールに、ホワイトボードオブジェクトに適用する最終ポリシーを選び取るよう求めてもよい。しかし、別の場合では、有効性判定モジュール402は、特に候補ポリシー間の一致が強く期待される場合に、それらの間で不一致があれば、1つまたは複数のポリシーを、予備的に不適格と判定することができる。
[0099]ポリシー情報の有効性を評価するためには、その他の技法も使用可能である。上述の技法は例証として説明されたものであり、限定ではない。
[00100]ここで、分析によるポリシー解決の段階に話を進めると、ポリシー解決モジュール318は、異なる技法を使用して、識別されたオブジェクトに対する候補ポリシー間の矛盾を自動的に解決することができる。ポリシー解決モジュール318には、UIプロンプティングモジュール404を含むこともできる。UIプロンプティングモジュール404は、競合するポリシーの中から自動的に選択するための根拠を、ポリシー解決モジュール318が満足に持たない場合など、様々な状況において、適切なポリシーを手動で選び取るよう、ユーザーを促してよい。
[00101]ある技法では、各候補ポリシーが、優先度レベルに関連付けられる。ポリシー解決モジュール318は、最高の優先度レベルを有する候補ポリシーを選び取る。別の技法では、各候補ポリシーが、制限性のレベルに関連付けられる。例えば、アプリケーションに顔認識データのみの受領を許可するポリシーは、アプリケーションに顔に関連付けられた完全なビデオ情報の受領を許すポリシーよりも制限的である。2つの候補ポリシーが矛盾するようなイベントでは、ポリシー解決モジュール318は、最も制限的なポリシーを、最終ポリシーとして選択することができる。
[00102]特定の場合では、ポリシー解決モジュール318は、ユーザー固有の候補ポリシーに優先権を付与する。例えば、ユーザーのポリシーが、オブジェクトに関連付けられている別の候補ポリシーよりも制限的である場合を検討する。あるアプローチでは、ポリシー解決モジュール318は、他のポリシーの代わりに、ユーザーのポリシーを自動的に選択し得る。そうすることにより、デリケートな情報が不所望に露出されるリスクが低減するためである。
[00103]ここで、所与のオブジェクトについて、ユーザーのポリシーが、別の候補ポリシーほど制限的ではない場合を検討する。ポリシー解決モジュール318は、UIプロンプティングモジュール404を使用して、ユーザーに、そのユーザーのポリシーが世界的に指定されるポリシーから逸脱していることを通知し、その世界指定のポリシーを上書きすることを希望するかについて、ユーザーに質問してもよい。他の場合では、ポリシー解決モジュール318は、他方のポリシーが、(例えば、「提案」というポリシーステータスではなく)「必須」というポリシーステータスにタグ付けされている場合にのみ、そのようなプロンプトを提供してもよい。他の場合では、ポリシー解決モジュール318は、「提案」されたポリシーのためにプロンプトを提供する一方で、「必須」のポリシーについては、ユーザーの上書きを禁止してもよい。その他も同様である。加えて、または代わりに、ポリシー解決モジュール318は、コンピューティングデバイスを操作しているユーザーのステータスに基づき、他方のポリシーを上書きすることができる。例えば、地位の高い社員は必須ポリシーの上書きを許可されるが、地位の低い社員、または既知のプライバシー悪用者には、それが許可されない。
[00104]ユーザーによる上書きが(一部の実装形態において)あり得るということは、管理モジュール212は、推奨されるプライバシープロトコルをユーザーが意図的に違反することを妨げない、ということを意味する。むしろ、管理モジュール212は、ユーザー自身の利益と、そのユーザーのデータ収集によって影響を受ける他者の利益との双方のために、良心的なユーザーが、推奨されるプライバシープロトコルを遵守するのを支援する技法を提供する。
[00105]ポリシー解決モジュール318には、ユーザーがそれまでの状況において手動で選択したポリシーのタイプを学習する、学習モジュール(図示なし)を含むこともできる。ポリシー解決モジュール318が、ユーザーの優先順位を適切に確信した場合には、推定される好適な選択肢を自動的に選択するか、または少なくとも、ユーザーに提示される選択肢のリストにおいて、目立つ位置にその選択肢を表示することができる。学習モジュールは、複数のコンピューティングデバイスそれぞれを操作する、複数のユーザーによって提供された任意のタイプのフィードバックに基づき、管理モジュール212の態様を修正することにより、ユーザー非依存の学習を実行することもできる。
[00106]話を進めて、許可設定モジュール324は、各アプリケーション、各オブジェクト、およびオブジェクトに関連する、アプリケーションの各挙動について、許可を設定する。例えば、マッピングモジュール312が、ユーザーはヘルスクラブのロッカールーム内でコンピューティングデバイスを操作している、ということを発見すると仮定する。この発見は、例えば、信号情報、および/または当該環境に関連付けられたその他のキュー(シャワー、小便器などの存在を示す画像認識の結果など)に基づいてなされる。ポリシー解決モジュール318は、ロッカー環境についての適切なポリシーは、あらゆるコンピューティングデバイスによる生のビデオ情報のキャプチャを禁止する、ということを判断するものと仮定する。それに応じて、許可設定モジュール324は、コンピューティングデバイス上で動作している(またはインストールされた)各アプリケーションに対して、許可を設定することができる。これらの許可は、そのようなアプリケーションの各々が、RGBデータをキャプチャすることを禁止するように動作する。コンピューティングデバイスを操作しているユーザーの個々人に対して許可をカスタマイズすることも、潜在的には可能である。
[00107]より具体的には、許可設定モジュール324は、異なるタイプのポリシーに対し、異なるタイプの許可を設定することができる。第1のタイプのポリシーは、そのポリシーを無効にする明示的なモード変更イベントが発生するまで、アプリケーションの挙動を調節する。例えば、あるタイプのQRコードを検出すると、許可設定モジュール324は、アプリケーションに関連付けられたアクセス制御権を修正することができる。許可設定モジュール324は、先の権利を無効にする別のポリシーが指定されるまでは、これらの権利をそのままにする。例えば、許可設定モジュール324は、コンピューティングデバイスがバスルームの入口付近に配置された呼び出しQRコードに遭遇したときに特定の許可を設定したり、コンピューティングデバイスがバスルームの出口付近に配置された取り消しQRコードに遭遇したときにそれらの許可を取り消したりできる。検出されたこの2つのイベントの間では、「記録禁止」ポリシーが維持され得る。このタイプのポリシーは、本明細書において、アウトオブバンドポリシーと表現される。
[00108]第2のタイプのポリシーは、そのポリシーに関連付けられた呼び出し条件が、感知された情報内に能動的に存在する場合のみ、アプリケーションの挙動を調節する。例えば、ポリシー処理モジュール310は、クレジットカードに添付されたQRコードを検出することができる。許可設定モジュール324は、クレジットカードに関連付けられた画像コンテンツにポリシーを適用することができるが、これはQRコードが、認識システム304によって能動的に感知されている間のみに限られる。換言すると、カメラの視野がドリフトしたことにより、クレジットカード上のQRコードを、もはやキャプチャしなくなったと想定する。すると、許可設定モジュール324は、そのQRコードに関連付けられたポリシーを、もはや適用しないという応答を示すことになる。このタイプのポリシーは、インバンドポリシーと表現され、例えば、環境内の呼び出しキューの同時的検出が存在する場合にのみ、このポリシーが適用されるということを示す。
[00109]アウトオブバンドまたはインバンドポリシーはいずれも、特定のアプリケーションにサービス提供するよう明確に設計されない限りは、本質的にアプリケーション非依存であってよい。より具体的には、あらゆるポリシーは、多種多様なアプリケーションに(そのポリシーが作成された時点では未知の新しいアプリケーションにさえも)適合し得る。しかし、場合によっては、開発者またはエンドユーザー、あるいは他のエンティティは、1つまたは複数のアプリケーションによって提供される特定の機能を対象とするよう試みるポリシーを案出してもよい。これらのポリシーは、アプリケーション固有ポリシーと表現されてよい。例えば、アプリケーション固有ポリシーは、アプリケーションの限られたクラスでのみ使用される、ある高次の特徴からなる集合に関係することができる。
[00110]ここで図4の最下部に話を進めると、挙動調節モジュール330は、許可情報に基づき、アプリケーション204の挙動を調節する。より具体的には、いくつかの場合、挙動調節モジュール330は、許可情報を2値的に(例えば、イベントをアプリケーションに送出するか、送出することを辞退するかのどちらかによって)適用することができる。そのイベントは、適用可能なポリシーが関係するオブジェクトについての情報を表す。例えば、当該許可が、あるアプリケーションに生のビデオイベントを受領することを禁止する場合、挙動調節モジュール330は、そのアプリケーションへのRGBイベントの流れを遮断することにより、この禁止を実施することになる。
[00111]別の場合では、挙動調節モジュール330は、フィルタリングモジュール406を使用して、許可を遂行する。フィルタリングモジュール406は、修正されたオブジェクトを表す、フィルタ済イベントを提供する。例えば、ある適用可能な許可が、アプリケーションは生のビデオ情報を受領してよいと明言するものの、このビデオ情報は、その場面でキャプチャされた人物の顔を除去するために、編集を必要とするものと仮定する。フィルタリングモジュール406は、この命令を、異なる手法で遂行することができる。あるアプローチでは、フィルタリングモジュール406は、例えば、図1に示される出力表現130のような表現を生成するために、ビデオ情報を能動的に編集することができる。別の場合では、認識システム304は、場面の未編集版および場面の編集版など、異なるバージョンの特徴を提供することができる。ここで、フィルタリングモジュール406は、実際の編集自体を実行することなく、特徴の適切なバージョンを選択することができる。
[00112]ある場合には、そのような編集は、いかなる実行時にも、デリケートなコンテンツに関連付けられたピクセルの省略やぼかし入れを含むことができる。例えば、編集認識エンジンは、顔検出器認識エンジン(「face detector recognizer」)から第1の入力を受領し、生のRGB情報を提供するビデオ認識エンジンから第2の入力を受領することができる。編集認識エンジンは、顔検出の結果を使用して、削除、ぼかし入れ、またはブロックなどをすべき生のRGBの部位を識別することができる。次いで、それらの部位に対して操作を行う。より複雑な場合では、編集認識エンジンは、その顔データが、1人または複数人の既知の人物に対応する、顔データのインスタンスと一致するかどうかを判定することができる。この比較の結果に基づき、編集認識エンジンは、ある人物の顔だけを選択的に編集するが、その他の人物については編集しないといったことが可能である(他人の顔は削除するが、友人の顔は削除しない、など)。
[00113]図6は、図1に示されるシナリオに関する、管理モジュール212の動作例を提供する。ブロック602では、認識システム304が現実世界102の様々な特徴を検出する。限定するものではないが、それらの特徴としては、ホワイトボード106についての情報、ホワイトボード106上の筆跡116についての情報、コード付きラベル118についての情報、メッセージ120についての情報、などが挙げられる。それらの特徴は、低次の(例えば、生の)特徴、および/または高次の(例えば、抽象的な)特徴に相当し得る。
[00114]ブロック604では、マッピングモジュール312は、感知された情報と補足情報218とに基づき、いくつかの調査結果を得る(補足情報は、例えば、上記のような、種々の参照テーブルによって表される情報などに相当し得る)。調査結果は、画像分析に基づき、その場面がホワイトボードオブジェクトを含むこと、およびそのホワイトボードオブジェクトが筆跡を含むことを示してよい。別の調査結果は、コード付きラベル118が、候補ポリシーP1に関連付けられているということを示す。別の調査結果は、メッセージ120が、候補ポリシーP2にマッピングするということを示す。別の調査結果は、コード付きラベル118とメッセージ120とについての信頼性および承認チェックが、コード付きラベル118およびメッセージ120は有効なポリシー指定者であると表していることを示す。別の調査結果は、ホワイトボードオブジェクトが、エンティティZによって所有されていることを示す。別の調査結果は、エンティティZがポリシーP3に関連付けられているということを示す。別の調査結果は、ホワイトボードオブジェクトが部屋R1の中に配置され、部屋R1が建物B1内に位置するということを示す。別の調査結果は、建物B1内の部屋R1は、ポリシーP4に関連付けられているということを示す。別の調査結果は、アプリケーション標準ベースポリシー(例えば、ある組織、あるいは地域の団体または施設によって設定される)が、候補ポリシーP5であるということを示す。別の調査結果は、アプリケーションユーザーポリシーが、ポリシーP6であるということを示す。その他も同様である。したがって、マッピングモジュール312は、ホワイトボードオブジェクトを候補ポリシーP1〜P6にマッピングし、そのうちの2つが同一であっても、異なっていても構わない。
[00115]ブロック606では、ポリシー解決モジュール318が、ポリシー解決ルールに基づき、ポリシーのうちの1つを選択する。選択されたポリシーは、アプリケーションがエンティティZによって管理されているのでなければ(このことは、そのアプリケーションがエンティティZの証明書によって署名済かどうかを判定することなどによって確認することができる)、いかなるアプリケーションも筆跡116の画像をキャプチャしてはならないと指示する。ユーザーのポリシー(P6)は、このポリシーと矛盾しないため、選択されたポリシーを上書きすることはない。このポリシーは、アウトオブバンドポリシー、またはインバンドポリシーとして表され得る。前者の場合では、表現モード変更イベントによって削除されるまで、そのポリシーは効力を保つ。後者の場合では、コンピューティングデバイスが、コード付きラベル118、またはメッセージ120などを検出している間のみ、そのポリシーは効力を保つ。
[00116]ブロック608では、許可設定モジュール324が、注釈アプリケーションは直接RGBデータを読み取ることができないという理由により筆跡116の読み取りを許可されている、ということを示す許可情報を設定する。他の許可情報は、転写アプリケーションはRGBデータを読み取るものの信頼できるエンティティZによって管理されており、したがって十分に信頼できるという理由により筆跡116の読み取りを許可されている、ということを示す。しかし、他の許可情報は、転写アプリケーションは筆跡116から抽出された情報を注釈アプリケーションまたは他のエンティティと共有することを許可されていない、ということを示す。
[00117]察し得る通り、図6で説明された調査結果、候補ポリシー、および許可情報は、例証として提示されたものであり、限定ではない。
[00118]図7は、認識システム304の例示的一実装形態を示す。認識システム304は、1つまたは複数の感知機構306から、知覚情報を受領することによって動作する。そのとき、認識システム304は、1つまたは複数の認識エンジンを使用して、知覚情報を分析する。各認識エンジンは、入力情報を受領し、その入力情報に基づいて低次またはより高次の特徴をいくつか抽出し、そしてその特徴を表す出力情報をイベントとして生成する。
[00119]認識エンジンにフィードされる入力情報は、1つまたは複数の他の認識エンジンに由来し得る。そのとき、認識システム304は全体として、1つまたは複数の認識エンジンからなるデータフローグラフを形成する。認識システム304は、目下動作中の各アプリケーションの情報需要判定に基づき、データフローグラフを動的に構築する。すなわち、認識システム304は、アプリケーション204の情報需要を、それらの需要を満たす認識エンジンのセットにマッピングし、次いで、各認識エンジンの入力/出力依存度を考慮に入れて、データフローグラフを構築する。
[00120]アプリケーション204は、認識システム304によって生成されたイベントを、以下の方法で受領する。初めに、ポリシー処理モジュール310は、1つまたは複数のアプリケーションから、サブスクリプションを受領することができる。各サブスクリプションは、認識システム304から1つまたは複数の特定のタイプの特徴を、それらの特徴が生成されれば受領せよという、アプリケーションによる要求を構成する。次いで、ポリシー処理モジュール310は、認識エンジンからのイベントの収集に進む。このとき、各イベントは、1つまたは複数の検出された特徴を表す。より具体的には、ポリシー処理モジュール310は、それらのイベントを、データストア308にバッファする。そのようなイベントは、感知された情報を集合的に構成する。
[00121]上記収集タスクと並行して、その都度、ポリシー処理モジュール310は、現時点での、環境内で検出された特徴に適用する、1つまたは複数の最終ポリシーを決定する。挙動調節モジュール330は、それらの許可を、例えば、承認されたアプリケーションにイベントを送出することによって、適用する。これらのイベントは、上記の方法でフィルタされても、されなくてもよい。
[00122]インバンドポリシーについての特別な場合では、挙動調節モジュールは、全てのイベントが同時(または略同時)に、環境の同部分に関係するように、異なる認識エンジンによって受領されたイベントを相関させてもよい。例えば、QRコードがクレジットカードに添付されると仮定する。第1の認識エンジンは、クレジットカードに関連付けられた生のRGBを提供することができ、第2の認識エンジンは、QRコードから抽出された情報を提供することができる。認識システム304は、オプションで各イベントに、フレーム数、および/または関係する画像フレームに関連付けられたタイムスタンプを、タグ付けしてもよい。挙動生成モジュール330は、このタグ付け情報のいずれかを使用して、QRコードに関連付けられたポリシーが、そのQRコードが抽出された、同一の画像フレームに関係することを保証することができる。他の場合では、挙動生成モジュール330は、イベントの表現相関を実行することなく、QRイベントが、関連付けられたRGBイベントと、ほぼ同時的であると仮定することができる。音声関連イベント、および他のタイプのイベントの場合には、類似同期を実行することができる。最後に、上で触れたように、挙動調節モジュール330は、イベントの受領に加えて、アプリケーション204の他の挙動も制御することができる。
[00123]図8は、動作中のアプリケーションの特定のサブセットについて、特定の時に見られる、認識システム304の一実装形態を示す。認識システム304は、ビデオ認識エンジン802を含み、この認識エンジンは、ビデオカメラ804から生のRGBデータを受領し、同じ生のビデオデータを表すイベントを出力する。換言すると、ビデオ認識エンジン802は、ビデオカメラ804を駆動するドライバに相当し得る。認識システム304は、デプス認識エンジン806も含み、この認識エンジンは、デプスキャプチャ機構808からデプス画像を受領し、デプス画像を表すデプスイベントを出力する。換言すると、デプス認識エンジン806は、デプスキャプチャ機構808のドライバを構成し得る。デプスキャプチャ機構808は、構造化光技法、飛行時間技法、立体視技法、などの任意の技術を使用して、デプス画像を生成することができる。デプス画像を提供するための商品の1つが、ワシントン州レドモンドのマイクロソフト製となる、Kinect(商標)デバイスである。デプス画像自体が、ある場面における様々な点と基準点との間の距離を特定する。ある場合には、感知機構(例えば、ビデオカメラ804およびデプスキャプチャ機構808)は、これらの機構の出力に由来するイベントが最終的にアプリケーション204に到達するかどうかにかかわらず、連続アクセス状態で「オン」のままとなる。換言すると、アクセス調整のポイントは、ポリシー処理モジュール310および挙動生成モジュール330であり、感知機構306のオン/オフ状態ではない。
[00124]顔検出器認識エンジン810は、顔イベントを生成するために、ビデオ認識エンジン802によって生成された、RGBイベントを受領する。そのイベントは、場面内に人物が存在する場合、その場面における人物の顔を描写する(しかし、その顔に関連付けられた完全なRGBデータは明らかにしない)データを含む。骨格認識エンジン812は、は、デプス認識エンジン806およびビデオ認識エンジン802からの入力イベントを受領する。これらの入力イベントに基づき、骨格認識エンジン812は、もし人物が存在すれば、場面内の任意の人物のポーズを描写する、骨格イベントを生成する。手認識エンジン814は、骨格イベントを受領し、その人物の手の位置および向きを描写する、出力イベントを提供する。
[00125]コード認識エンジン816は、QRコードなど、コード付きラベルの存在を識別する。コード認識エンジン816は、コード付きラベルから抽出された情報も提供することができる。コード認識エンジン816は、オプションで、コード付きラベルから抽出された情報を、コードから数値文字列に変換するなどして解釈することもできる。
[00126]上記の方法では、ポリシー処理モジュール310は、これらのイベントの全てを受領し、それらをデータストア308にバッファする。次いで、挙動調節モジュール330が、結果として得られた許可情報を使用して、イベントを適切なアプリケーションにフォワーディングする。イベントの一部をフィルタしてもよく、またイベントの一部をフィルタしなくてもよい。例えば、注釈アプリケーション818は、許可情報によって許可されている場合、顔検出器認識エンジン810から顔イベントを受領する。転写アプリケーション820は、許可情報によって許可されている場合、ビデオ認識エンジン802から生のRGBイベントを受領する。このとき、どのアプリケーションも、手認識エンジン814、骨格認識エンジン812、またはデプス認識エンジン806のいずれかによって生成されたイベントに依存しない。それを踏まえると、認識システム304は、それらの認識エンジンをデータフローグラフから排除するために、選択を行ってよい。いくつかの新しいアプリケーションによって後に必要とされた場合は、認識システム304は、それらの分岐点を再生することができる。
[00127]図9は、挙動調節モジュール330の一実装形態を示す。挙動調節モジュール330は、データストア326において提供される許可情報に基づき、1つまたは複数のアプリケーション204の挙動を調節する。挙動調節モジュール330は、イベントフォワーディングモジュール902を含む。イベントフォワーディングモジュール902は、許可情報に基づき、上記の方法で、認識システム304からサブスクライブしているアプリケーションへのイベントのフォワーディングを制御する。出力決定モジュール904は、各アプリケーションが各出力デバイスに送出することを許可される情報のタイプは何かを制御する。アプリ間共有モジュール906は、各アプリケーションが、他のアプリケーションおよび/または他のエンティティと共有することを許される情報は何かを制御する。その他の挙動関連モジュール908は、挙動調節モジュール330が、アプリケーションが作動させることを許可されているコードは何かを制御するなどして、アプリケーションの挙動の他の態様を制御できるということを示す。イベントフォワーディングモジュールに関する上記の方法において、あらゆる挙動の制約は、2値的なYES/NO決定、または複数の処理オプションからの選択の形式をとることができる。少なくとも1つの処理オプションが、アプリケーションに送出される前のイベントの修正、または基本的イベントの複数のバージョンからの選択を、さらに必要とする可能性がある。
[00128]図10は、図2の現実感知フレームワーク202を実装することができる、1つのコンピューター実装システム1002を示す。システム1002は、パーソナルコンピューター、ラップトップコンピューター、セットトップボックス、ゲームコンソール、ポーズ判定デバイス(例えば、Kinect(商標)デバイス)、スマートフォン、タブレットコンピューティングデバイス、などのいずれかといった、ローカルコンピューティングデバイス1004を、少なくとも1つ含む。ある場合には、ローカルコンピューティングデバイス1004は、管理モジュール212および共有レンダラー220も含めた、図2の現実感知フレームワーク202の全ての態様を実装する。
[00129]別の実装形態では、ローカルコンピューティングデバイス1004が、現実感知フレームワーク202のいくつかの態様を実装することができると同時に、リモートコンピューティングフレームワーク1006が、現実感知フレームワーク202の他の態様を実装してもよい。一実装形態では、リモートコンピューティングフレームワーク1006が、1つまたは複数のリモートサーバーとして実装されてもよい。ローカルコンピューティングデバイス1004は、ローカルエリアネットワーク、ワイドエリアネットワーク(例えば、インターネット)、またはポイントツーポイントリンクなど、任意の通信コンジット1008を介して、リモートコンピューティングフレームワーク1006と相互作用してもよい。ローカルコンピューティングデバイス1004に提供される機能は、ローカルリソース1010と表現される。
[00130]機能の割り当ての一例では、ローカルコンピューティングデバイス1004が1つまたは複数のローカルな認識エンジンを実装することができると同時に、リモートコンピューティングフレームワーク1006が1つまたは複数のリモートな認識エンジンを実装することができる。したがって、このシステム1002における認識システム304は、少なくとも2つの異なる場所に分散される。より具体的には、リモートコンピューティングフレームワーク1006は、複雑な画像処理タスク(ある場合には、顔認識タスクなど)を実行する認識エンジンなど、認識システム304において、演算が最も集約する認識エンジンを扱うことができる。別の場合では、マッピングモジュール312の演算集約的な態様は、リモートコンピューティングフレームワーク1006に委任することができる。
[00131]一実装形態では、ローカルコンピューティングデバイス1004とリモートコンピューティングフレームワーク1006との間の処理タスクの委任は、静的、または少なくとも緩やかに変化するものである。別の場合では、ルーティングモジュール1012は、少なくとも1つの演算ワークロード要因および/または考慮すべき他の要因に基づき、ローカルコンピューティングデバイス1004とリモートコンピューティングフレームワーク1006との間で、タスクを動的に委任することができる。例えば、ルーティングモジュール1012は、ワークロードキュー内の完了していない作業の量が指定された閾値を超過した場合、リモートコンピューティングフレームワーク1006に認識タスクを自動的に委任することができる。加えて、または代わりに、ルーティングモジュール1012は、ローカルコンピューティングデバイス1004上で、指定された完了までの時間量よりも長い時間をタスクが費やしている場合、および/または他の考慮すべき要因に基づき、ローカルコンピューティングデバイス1004からリモートコンピューティングフレームワーク1006に、認識タスクを自動的に移行することができる。ルーティングモジュール1012は、管理モジュール212および/または現実感知フレームワーク202の他のコンポーネントによって実装されてもよい。
[00132]リモートコンピューティングフレームワーク1006のリモートなコンポーネント(リモート認識エンジンなど)は、任意数のローカルなコンピューティングデバイスに、同時にサービスを提供してよい。例えば、リモートなコンポーネントは、ローカルコンピューティングデバイス1004およびローカルコンピューティングデバイス1014の両方にサービスを提供してよい。このようにすることで、リモートなコンポーネントは、実際の仮想マシンの機能を提供することなく、(同一の物理的プラットフォーム上の、2つ以上の独立したタスクにサービスを提供することにより)仮想マシンの動作をシミュレートする。
B.例示的プロセス
[00133]図11は、図3の管理動作の一様式を説明する、手順1102を示す。管理モジュール212の動作の基になる原理は、既にセクションAにおいて説明されたため、このセクションでは、特定の動作を、要約的に取り扱うことになる。
[00134]ブロック1104では、ポリシー処理モジュール310が、環境内で感知された特徴を表す、感知された情報を、認識システム304から受領する。ブロック1106では、マッピングモジュール312が、感知された特徴を、1つまたは複数の候補ポリシーに対してマッピングする。各候補ポリシーは、感知された環境内の1つまたは複数のオブジェクトに関係し得る。ブロック1108では、ポリシー解決モジュール318が、オブジェクトごとの最終ポリシーを決定し、最終ポリシー情報を提供する。動作1110は、ブロック1106と1108を包含し、特徴を最終ポリシー情報にマッピングするタスクに広く相当する。ブロック1112では、許可設定モジュール324はが、最終ポリシー情報に基づき、許可情報を識別する。ブロック1114では、挙動調節モジュール220が、許可情報に基づき、アプリケーションの挙動を調節する。
C.典型的コンピューティング機能
[00135]図12は、図2の現実感知フレームワーク202のあらゆる態様を実装するために使用可能な、コンピューティング機能1202を示す。例えば、図12に示されるタイプのコンピューティング機能1202は、図10のローカルコンピューティングデバイス1004、および/またはリモートコンピューティングフレームワーク1006に関連付けられたコンピューターサーバーを実装するために使用することができる。どのような場合であっても、コンピューティング機能1202は、1つまたは複数の物理的かつ有形の処理機構を表す。
[00136]コンピューティング機能1202は、1つまたは複数の中央処理装置(CPU)、および/または1つまたは複数のグラフィック処理装置(GPU)など、1つまたは複数の処理デバイス1204を含むことができる。
[00137]コンピューティング機能1202は、コード、設定、データなど、あらゆる種類の情報を記憶するための、任意のストレージリソース1206も含むことができる。限定するものではないが、例えば、ストレージリソース1206は、任意のタイプのRAM、任意のタイプのROM、フラッシュデバイス、ハードディスク、光ディスク、などのいずれかを含んでよい。おしなべて言うと、あらゆるストレージリソースは、情報を記憶するために、あらゆる技術を使用することができる。さらに、あらゆるストレージリソースは、情報の揮発性または不揮発性保持を行ってよい。さらに、あらゆるストレージリソースは、コンピューティング機能1202の固定型または取り外し型コンポーネントに相当してよい。コンピューティング機能1202は、処理デバイス1204が任意のストレージリソース、またはストレージリソースの組合せ内に記憶された命令を遂行する際に、上記の機能のいずれかを実行してよい。
[00138]用語に関して、ストレージリソース1206のいずれか、またはストレージリソース1206の任意の組合せは、コンピューター可読媒体と考えてよい。多くの場合、コンピューター可読媒体は、何らかの形式の物理的かつ有形のエンティティに相当する。コンピューター可読媒体という用語は、例えば、物理的コンジットおよび/または空気もしくは他のワイヤレス媒体などを介して送信または受信される、伝搬信号も包含する。しかし、固有の用語である「コンピューター可読記憶媒体」および「コンピューター可読媒体デバイス」は、それ自体が伝搬信号を明確に除外すると同時に、それ以外の全ての形態のコンピューター可読媒体を含む。
[00139]コンピューティング機能1202は、ハードディスクドライブ機構、光ディスクドライブ機構など、任意のストレージリソースと相互作用するために、1つまたは複数のドライブ機構1208も含む。
[00140]コンピューティング機能1202は、様々な入力を(入力デバイス1212を介して)受領するため、および様々な出力を(出力デバイス1214を介して)提供するために、入出力モジュール1210も含む。例示的な入力デバイスとして、キーボードデバイス、マウス入力デバイス、タッチスクリーン入力デバイス、デジタル化パッド、1つまたは複数のビデオカメラ、1つまたは複数のデプスカメラ、自由空間ジェスチャ認識機構、1つまたは複数のマイク、声認識機構、あらゆる運動検出機構(例えば、加速度計、ジャイロスコープなど)、などが挙げられる。特定の出力機構の1つとしては、表現デバイス1216および関連付けられたグラフィカルユーザーインターフェース(GUI)1218を挙げてよい。他の出力デバイスとしては、プリンター、モデル生成機構、触覚出力機構、(出力情報を記憶するための)アーカイブ機構、などが挙げられる。コンピューティング機能1202は、1つまたは複数の通信コンジット1222を介して、他のデバイスとデータを交換するために、1つまたは複数のネットワークインターフェース1220も含むことができる。1つまたは複数の通信バス1224は、上記のコンポーネントを相互に、通信可能に結合する。
[00141]通信コンジット1222は、例えば、ローカルエリアネットワーク、ワイドエリアネットワーク(例えば、インターネット)、ポイントツーポイント接続など、またはこれらの任意の組合せによるなどして、あらゆる方法で実装することができる。通信コンジット1222は、任意のプロトコル、またはプロトコルの組合せによって調節された、ハードワイヤードリンク、ワイヤレスリンク、ルーター、ゲートウェイ機能、ネームサーバーなどの任意の組合せを含むことができる。
[00142]代わりに、または加えて、これまでのセクションにおいて説明された機能はいずれも、1つまたは複数のハードウェア論理コンポーネントにより、少なくとも部分的に、実行することができる。例えば、限定するものではないが、コンピューティング機能1202は、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準品(ASSP)、システムオンチップシステム(SOC)、複合プログラマブル論理デバイス(CPLD)などのうちの、1つまたは複数を使用して実装することができる。
[00143]結びとして、本記述では、例示的課題または問題の文脈において、様々な概念を説明し得た。この説明方法は、本明細書固有の方法において、他者がそれらの課題または問題を認識および/または明確化していたという表明をなすものではない。さらに、特許請求される主題は、言及された課題/問題のいずれか、または全てを解決する実装形態に限定されるものではない。
[00144]おしなべて言うと、構造的特徴および/または方法論的行為に特定的な文言で主題を説明したが、添付の特許請求の範囲において定義される主題は、上に記述された特定の特徴または行為に、必ずしも限定されるものではないことを理解されたい。上に記述された特定の特徴および行為は、むしろ特許請求の範囲を実装する例示的形態として開示されたものである。

Claims (10)

  1. 1つまたは複数のコンピューティングデバイスが実行する、少なくとも1つのアプリケーションの挙動を管理するための方法であって、
    環境内の複数の特徴を表す感知された情報を受けるステップと、
    最終ポリシー情報を提供するために、感知された前記情報を1つまたは複数の最終ポリシーと関連付けるステップであって、前記最終ポリシー情報は、前記環境内の少なくとも1つのオブジェクトに関係し、前記環境により、少なくとも部分的に指定される、関連付けるステップと、
    許可情報を集合的に提供するために、前記最終ポリシー情報に基づき、1つまたは複数のアプリケーションに適用する許可を識別するステップと、
    前記許可情報に基づき、前記1つまたは複数のアプリケーションの挙動を調節するステップと
    を含む方法。
  2. 請求項1に記載の方法であって、前記関連付けるステップは、少なくとも1つの最終ポリシーについて、前記少なくとも1つの最終ポリシーが有効かどうかを判定するステップを含む、方法。
  3. 請求項1に記載の方法であって、前記関連付けるステップは、
    前記環境内の特定のオブジェクトに関連付けられた1つまたは複数の候補ポリシーのセットを決定するステップと、
    候補ポリシーの前記セットから最終ポリシーを選択するステップと
    を含む、方法。
  4. 請求項3に記載の方法であって、前記選択するステップは、前記セット内で最も制限的な候補ポリシーを選択するステップを含む、方法。
  5. 請求項3に記載の方法であって、前記選択するステップは、前記セット内の少なくとも1つの他のポリシーを上書きするために、ユーザー固有のポリシーを使用するステップを含む、方法。
  6. 請求項1に記載の方法であって、少なくとも1つの最終ポリシーが、少なくとも1つのアプリケーションの挙動を、明示的なモード変更イベントが発生するまで調節する、方法。
  7. 請求項1に記載の方法であって、少なくとも1つの最終ポリシーが、少なくとも1つのアプリケーションの挙動を、前記少なくとも1つの最終ポリシーに関連付けられたキューが前記環境内で検出されている限りは調節する、方法。
  8. 1つまたは複数のアプリケーションの挙動を管理するためのコンピューター実装システムであって、
    候補ポリシー情報を提供するために、環境を感知することによって取得された、感知された情報を、1つまたは複数の候補ポリシーにマッピングするよう構成されたマッピングモジュールであって、前記候補ポリシー情報は、前記環境内の少なくとも1つのオブジェクトに適用される、マッピングモジュールと、
    最終ポリシー情報を提供するために、前記候補ポリシー情報に基づき、1つまたは複数の最終ポリシーを決定するよう構成されたポリシー解決モジュールと、
    許可情報を提供するために、前記最終ポリシー情報に基づき、1つまたは複数のアプリケーションに適用する許可を識別するよう構成された許可設定モジュールと、
    前記感知された情報、前記候補ポリシー情報、前記最終ポリシー情報、および前記許可情報を記憶する、少なくとも1つのデータストアと、
    前記許可情報に基づき、前記1つまたは複数のアプリケーションの挙動を調節するよう構成された挙動調節モジュールと
    を備えたコンピューター実装システム。
  9. 請求項8に記載のコンピューター実装システムであって、前記マッピングモジュールは、
    前記環境内の識別された物理的エンティティと、
    前記環境内の識別されたイベントと、
    前記環境内の識別された信号と、
    前記環境内の明示的なポリシー指定特徴と
    のうちの1つまたは複数に基づき、各候補ポリシーを識別するよう構成された、コンピューター実装システム。
  10. コンピューター可読命令を記憶するためのコンピューター可読記憶媒体であって、前記コンピューター可読命令は、1つまたは複数の処理デバイスによって実行されたときにポリシー処理モジュールを提供し、前記コンピューター可読命令は
    最終ポリシー情報を提供するために、感知された情報を、1つまたは複数の最終ポリシーと関連付けるよう構成された論理であって、前記最終ポリシー情報は、環境内の少なくとも1つのオブジェクトに適用される、論理と、
    許可情報を提供するために、前記最終ポリシー情報に基づき、1つまたは複数のアプリケーションに適用する許可を識別するよう構成された論理と
    を含み、
    前記最終ポリシー情報は、少なくとも1つのアウトオブバンド最終ポリシーと少なくとも1つのインバンド最終ポリシーとのうちの一方または双方を含み、
    アウトオブバンド最終ポリシーは、少なくとも1つのアプリケーションの挙動を、明示的なモード変更イベントが発生するまで調節し、
    インバンド最終ポリシーは、少なくとも1つのアプリケーションの挙動を、前記インバンド最終ポリシーに関連付けられたキューが前記環境内で検出されている限り、調節する、
    コンピューター可読記憶媒体。
JP2016540361A 2013-09-06 2014-09-04 世界駆動型アクセス制御 Active JP6509871B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/020,735 2013-09-06
US14/020,735 US9413784B2 (en) 2013-09-06 2013-09-06 World-driven access control
PCT/US2014/053963 WO2015034970A1 (en) 2013-09-06 2014-09-04 World-driven access control

Publications (3)

Publication Number Publication Date
JP2016535364A true JP2016535364A (ja) 2016-11-10
JP2016535364A5 JP2016535364A5 (ja) 2017-10-12
JP6509871B2 JP6509871B2 (ja) 2019-05-08

Family

ID=51585207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016540361A Active JP6509871B2 (ja) 2013-09-06 2014-09-04 世界駆動型アクセス制御

Country Status (11)

Country Link
US (1) US9413784B2 (ja)
EP (1) EP3042338B1 (ja)
JP (1) JP6509871B2 (ja)
KR (1) KR102284497B1 (ja)
CN (1) CN105659250B (ja)
AU (1) AU2014315235B2 (ja)
BR (1) BR112016004397A8 (ja)
CA (1) CA2922139C (ja)
MX (1) MX357056B (ja)
RU (1) RU2679983C2 (ja)
WO (1) WO2015034970A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9697365B2 (en) 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates
US9886591B2 (en) 2015-02-10 2018-02-06 International Business Machines Corporation Intelligent governance controls based on real-time contexts
RU2614930C2 (ru) * 2015-06-05 2017-03-30 Закрытое акционерное общество "Лаборатория Касперского" Система и способ контроля исполнения приложений дополненной реальности, установленных на устройстве пользователя, в зависимости от состояния окружающей среды
US9839830B1 (en) * 2016-06-10 2017-12-12 PNI Sensor Corporation Aiding a swimmer in maintaining a desired bearing
CN117171788A (zh) * 2017-02-07 2023-12-05 交互数字Vc控股公司 在虚拟现实中防止监视和保护隐私的系统和方法
US10223341B1 (en) 2017-09-01 2019-03-05 Adobe Inc. Document beautification using smart feature suggestions based on textual analysis
CN109087376B (zh) * 2018-07-31 2021-06-15 Oppo广东移动通信有限公司 图像处理方法、装置、存储介质及电子设备
US11191005B2 (en) 2019-05-29 2021-11-30 At&T Intellectual Property I, L.P. Cyber control plane for universal physical space
WO2021034309A1 (en) * 2019-08-19 2021-02-25 Zume, Inc. Regulated consumable distribution
US11348264B1 (en) * 2020-04-23 2022-05-31 Meta Platforms, Inc. Capturing content on writing surfaces using depth and image sensing
US20210377240A1 (en) * 2020-06-02 2021-12-02 FLEX Integration LLC System and methods for tokenized hierarchical secured asset distribution
US11928226B2 (en) * 2021-02-04 2024-03-12 International Business Machines Corporation Content protecting collaboration board

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2011101161A (ja) * 2009-11-05 2011-05-19 Canon Inc 撮像装置、その制御方法、再生装置およびプログラム
US20120192247A1 (en) * 2010-12-27 2012-07-26 Nokia Corporation Method and apparatus for providing data based on granularity information

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
JP4031112B2 (ja) 1998-07-23 2008-01-09 富士通株式会社 パスポート取引装置,パスポート取引方法およびパスポート取引システム
US7317699B2 (en) 2001-10-26 2008-01-08 Research In Motion Limited System and method for controlling configuration settings for mobile communication devices and services
US7401233B2 (en) 2003-06-24 2008-07-15 International Business Machines Corporation Method, system, and apparatus for dynamic data-driven privacy policy protection and data sharing
US7693545B2 (en) 2004-02-05 2010-04-06 Samsung Electronics Co., Ltd System and method for controlling functions of mobile communication terminal in a restricted zone
JP4665406B2 (ja) * 2004-02-23 2011-04-06 日本電気株式会社 アクセス制御管理方法、アクセス制御管理システムおよびアクセス制御管理機能付き端末装置
US7444287B2 (en) 2004-07-01 2008-10-28 Emc Corporation Efficient monitoring system and method
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US7940302B2 (en) 2004-09-15 2011-05-10 The Regents Of The University Of California Apparatus and method for privacy protection of data collection in pervasive environments
US8006290B2 (en) 2006-01-12 2011-08-23 International Business Machines Corporation System and method for ratification of policies
US10198709B2 (en) 2006-03-27 2019-02-05 Hewlett Packard Enterprise Development Lp Managing assets using at least one policy and asset locations
JP2008022526A (ja) 2006-06-13 2008-01-31 Hitachi Ltd 属性証明書検証方法、属性認証局装置、サービス提供装置、および属性証明書検証システム
US8326272B1 (en) 2006-07-26 2012-12-04 Amdocs Software Systems Limited System, method and computer program product for subscriber-specific policies
US7933611B2 (en) 2006-09-01 2011-04-26 Research In Motion Limited Disabling operation of features on a handheld mobile communication device based upon location
US7706837B2 (en) 2006-09-01 2010-04-27 Research In Motion Limited Disabling operation of a camera on a handheld mobile communication device based upon enabling or disabling devices
US8199003B2 (en) * 2007-01-30 2012-06-12 At&T Intellectual Property I, Lp Devices and methods for detecting environmental circumstances and responding with designated communication actions
US7974950B2 (en) 2007-06-05 2011-07-05 International Business Machines Corporation Applying a policy criteria to files in a backup image
US7996879B1 (en) 2007-07-03 2011-08-09 Trend Micro Incorporated Network deployment techniques employing radio frequency identification (RFID)
JP2009081635A (ja) * 2007-09-26 2009-04-16 Fujifilm Corp デジタルカメラ、及びデジタルカメラの個人情報保護方法
EP2204011B1 (en) 2007-10-16 2018-05-30 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for improving the efficiency of resource utilisation in a communications system
US8170280B2 (en) 2007-12-03 2012-05-01 Digital Smiths, Inc. Integrated systems and methods for video-based object modeling, recognition, and tracking
US8219144B2 (en) 2008-01-11 2012-07-10 Alcatel Lucent Disabling of mobile phone camera operation by video-restricted location device
CN101499919B (zh) 2008-01-28 2012-12-12 华为技术有限公司 策略决策实体的管理方法、管理网元及网络系统
US20090259591A1 (en) 2008-04-11 2009-10-15 Microsoft Corporation Information Rights Management
WO2009145730A1 (en) 2008-05-29 2009-12-03 Nanyang Polytechnic Method and system for disabling camera feature of a mobile device
US9703806B2 (en) 2008-06-17 2017-07-11 Microsoft Technology Licensing, Llc User photo handling and control
US8254902B2 (en) 2008-06-26 2012-08-28 Apple Inc. Apparatus and methods for enforcement of policies upon a wireless device
US8024732B2 (en) * 2008-07-28 2011-09-20 Microsoft Corporation State separation for application changes
US8238604B2 (en) 2008-08-18 2012-08-07 Kabushiki Kaisha Toshiba System and method for validation of face detection in electronic images
US9824495B2 (en) 2008-09-11 2017-11-21 Apple Inc. Method and system for compositing an augmented reality scene
US8719901B2 (en) 2008-10-24 2014-05-06 Synopsys, Inc. Secure consultation system
US8331739B1 (en) 2009-01-21 2012-12-11 Google Inc. Efficient identification and correction of optical character recognition errors through learning in a multi-engine environment
US8494215B2 (en) 2009-03-05 2013-07-23 Microsoft Corporation Augmenting a field of view in connection with vision-tracking
US8768313B2 (en) 2009-08-17 2014-07-01 Digimarc Corporation Methods and systems for image or audio recognition processing
WO2011123577A2 (en) 2010-03-31 2011-10-06 Phunware Inc. Methods and systems for interactive user interface objects
KR101016556B1 (ko) 2010-05-06 2011-02-24 전성일 증강 현실을 이용하여 인물의 정보에 접근하기 위한 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
CN101888341B (zh) * 2010-07-20 2013-02-27 上海交通大学 在分布式多信任域环境下基于可计算信誉度的访问控制方法
US8971628B2 (en) 2010-07-26 2015-03-03 Fotonation Limited Face detection using division-generated haar-like features for illumination invariance
US20120042076A1 (en) 2010-08-16 2012-02-16 Nokia Corporation Method and apparatus for managing application resources via policy rules
JP2012182779A (ja) 2011-01-31 2012-09-20 Nippon Hoso Kyokai <Nhk> 受信装置、放送システム及びプログラム
US9471934B2 (en) 2011-02-25 2016-10-18 Nokia Technologies Oy Method and apparatus for feature-based presentation of content
US20120222083A1 (en) 2011-02-28 2012-08-30 Nokia Corporation Method and apparatus for enforcing data privacy
US9384594B2 (en) 2011-03-29 2016-07-05 Qualcomm Incorporated Anchoring virtual images to real world surfaces in augmented reality systems
US8744143B2 (en) 2011-04-01 2014-06-03 Yahoo! Inc. Adding privacy protection to photo uploading/ tagging in social networks
US8996688B2 (en) 2011-05-31 2015-03-31 Nokia Corporation Method and apparatus for monitoring and controlling data sharing
US9323928B2 (en) 2011-06-01 2016-04-26 Mcafee, Inc. System and method for non-signature based detection of malicious processes
US9465427B2 (en) 2011-06-30 2016-10-11 International Business Machines Corporation Software-centric power management by indirectly determining that user is not actively using computer program running on computing device
US10019962B2 (en) 2011-08-17 2018-07-10 Microsoft Technology Licensing, Llc Context adaptive user interface for augmented reality display
US9106650B2 (en) 2011-11-09 2015-08-11 Microsoft Technology Licensing, Llc User-driven access control
US8972263B2 (en) 2011-11-18 2015-03-03 Soundhound, Inc. System and method for performing dual mode speech recognition
US20130239192A1 (en) 2012-03-09 2013-09-12 RAPsphere, Inc. Method and apparatus for securing mobile applications
US20130263016A1 (en) 2012-03-27 2013-10-03 Nokia Corporation Method and apparatus for location tagged user interface for media sharing
US20140009609A1 (en) 2012-07-06 2014-01-09 Conexant Systems, Inc. Video door monitor using smarttv with voice wakeup
US9298931B2 (en) 2012-08-15 2016-03-29 Empire Technology Development Llc Digital media privacy protection
US20140282840A1 (en) 2013-03-15 2014-09-18 True Ultimate Standards Everywhere, Inc. Managing data handling policies
US9697365B2 (en) 2013-09-06 2017-07-04 Microsoft Technology Licensing, Llc World-driven access control using trusted certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100077484A1 (en) * 2008-09-23 2010-03-25 Yahoo! Inc. Location tracking permissions and privacy
WO2011018937A1 (ja) * 2009-08-11 2011-02-17 日本電気株式会社 端末装置、通信システム、データ管理方法、サーバ装置、および記録媒体
JP2011101161A (ja) * 2009-11-05 2011-05-19 Canon Inc 撮像装置、その制御方法、再生装置およびプログラム
US20120192247A1 (en) * 2010-12-27 2012-07-26 Nokia Corporation Method and apparatus for providing data based on granularity information

Also Published As

Publication number Publication date
AU2014315235A1 (en) 2016-03-03
RU2679983C2 (ru) 2019-02-14
CN105659250A (zh) 2016-06-08
EP3042338A1 (en) 2016-07-13
KR20160052561A (ko) 2016-05-12
KR102284497B1 (ko) 2021-07-30
CN105659250B (zh) 2022-03-01
EP3042338B1 (en) 2019-04-03
US9413784B2 (en) 2016-08-09
CA2922139C (en) 2021-11-09
MX2016002841A (es) 2016-06-17
RU2016107745A (ru) 2017-09-07
CA2922139A1 (en) 2015-03-12
WO2015034970A1 (en) 2015-03-12
MX357056B (es) 2018-06-25
US20150074742A1 (en) 2015-03-12
BR112016004397A8 (pt) 2020-02-11
JP6509871B2 (ja) 2019-05-08
RU2016107745A3 (ja) 2018-07-13
AU2014315235B2 (en) 2019-07-11

Similar Documents

Publication Publication Date Title
JP6509871B2 (ja) 世界駆動型アクセス制御
KR102142232B1 (ko) 얼굴 라이브니스 검출 방법 및 장치, 그리고 전자 디바이스
JP7540054B2 (ja) セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
US9100825B2 (en) Method and system for multi-factor biometric authentication based on different device capture modalities
JP2022532677A (ja) 身元検証及び管理システム
US20170255938A1 (en) Blocking fraudulent transactions in an nfc device
US20170243020A1 (en) Proximity based content security
Gray Always on: privacy implications of microphone-enabled devices
US9697365B2 (en) World-driven access control using trusted certificates
CN110020545A (zh) 用于保护隐私和安全的认知部件及用户界面组件
JP2021517303A (ja) 閾値ベースのマッチングによる遠隔ユーザの身元確認
Jin et al. Peekaboo: A hub-based approach to enable transparency in data processing within smart homes
US20220272064A1 (en) Automated social distancing recommendations
TW202113685A (zh) 人臉辨識的方法及裝置
JP2019053381A (ja) 画像処理装置、情報処理装置、方法およびプログラム
US20220108019A1 (en) System for enhanced data security in a virtual reality environment
CN106789949A (zh) 一种语音数据的发送方法、装置及终端
Mamun et al. ALO: AI for least observed people
Henniger et al. Opportunities for biometric technologies in smart environments
US9971812B2 (en) Data management using structured data governance metadata
CN111868720A (zh) 信息处理设备、信息处理方法及程序
KR20020076487A (ko) 동화상 정보를 이용한 개인 인증방법
Mahdjar et al. A Privacy Guard Mechanism for Cloud-Based Home Assistants
Edwards Design of GUI Voice Assistants to Implement Facial Biometrics
Schouten et al. REPORT PNA-R0803 MARCH 2008

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170901

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190403

R150 Certificate of patent or registration of utility model

Ref document number: 6509871

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250