JP4808850B2 - Method and system for computer control from physical / electronic objects, ie linking to Internet resources - Google Patents
Method and system for computer control from physical / electronic objects, ie linking to Internet resources Download PDFInfo
- Publication number
- JP4808850B2 JP4808850B2 JP2000618954A JP2000618954A JP4808850B2 JP 4808850 B2 JP4808850 B2 JP 4808850B2 JP 2000618954 A JP2000618954 A JP 2000618954A JP 2000618954 A JP2000618954 A JP 2000618954A JP 4808850 B2 JP4808850 B2 JP 4808850B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- mobile phone
- phone device
- wireless mobile
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 243
- 230000004044 response Effects 0.000 claims description 118
- 230000006870 function Effects 0.000 claims description 65
- 230000009471 action Effects 0.000 claims description 51
- 230000033001 locomotion Effects 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000000295 complement effect Effects 0.000 claims description 12
- 230000004913 activation Effects 0.000 claims description 5
- 230000001413 cellular effect Effects 0.000 claims description 5
- 238000011017 operating method Methods 0.000 claims 2
- 239000000047 product Substances 0.000 description 138
- 230000000875 corresponding effect Effects 0.000 description 115
- 230000008569 process Effects 0.000 description 69
- 230000003287 optical effect Effects 0.000 description 58
- 238000005516 engineering process Methods 0.000 description 53
- 230000008859 change Effects 0.000 description 45
- 238000012545 processing Methods 0.000 description 40
- 238000001444 catalytic combustion detection Methods 0.000 description 30
- 241000699666 Mus <mouse, genus> Species 0.000 description 27
- 238000004891 communication Methods 0.000 description 24
- 238000007639 printing Methods 0.000 description 24
- 230000002093 peripheral effect Effects 0.000 description 22
- 238000001514 detection method Methods 0.000 description 21
- 238000013459 approach Methods 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 13
- 239000000758 substrate Substances 0.000 description 13
- 230000015654 memory Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 11
- 238000007726 management method Methods 0.000 description 11
- 238000012546 transfer Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 10
- 238000012015 optical character recognition Methods 0.000 description 10
- 230000001737 promoting effect Effects 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 238000013500 data storage Methods 0.000 description 8
- 238000009826 distribution Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 8
- 238000003860 storage Methods 0.000 description 8
- 238000012384 transportation and delivery Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 235000013353 coffee beverage Nutrition 0.000 description 7
- 238000012937 correction Methods 0.000 description 7
- 238000012423 maintenance Methods 0.000 description 7
- 239000000463 material Substances 0.000 description 7
- 235000013336 milk Nutrition 0.000 description 7
- 239000008267 milk Substances 0.000 description 7
- 210000004080 milk Anatomy 0.000 description 7
- 230000000153 supplemental effect Effects 0.000 description 7
- 230000000007 visual effect Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000006872 improvement Effects 0.000 description 6
- 238000007641 inkjet printing Methods 0.000 description 6
- 238000012552 review Methods 0.000 description 6
- 230000011218 segmentation Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 230000001276 controlling effect Effects 0.000 description 5
- 230000003203 everyday effect Effects 0.000 description 5
- 238000003384 imaging method Methods 0.000 description 5
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 241000239290 Araneae Species 0.000 description 4
- 239000011324 bead Substances 0.000 description 4
- 238000005286 illumination Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000003595 spectral effect Effects 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 239000000853 adhesive Substances 0.000 description 3
- 230000001070 adhesive effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 3
- 238000013474 audit trail Methods 0.000 description 3
- 239000006227 byproduct Substances 0.000 description 3
- 239000002775 capsule Substances 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 3
- 235000021443 coca cola Nutrition 0.000 description 3
- 230000002354 daily effect Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 235000012054 meals Nutrition 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 235000014214 soft drink Nutrition 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000003442 weekly effect Effects 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000005452 bending Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 239000000872 buffer Substances 0.000 description 2
- 235000015115 caffè latte Nutrition 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000009849 deactivation Effects 0.000 description 2
- 238000005034 decoration Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000010006 flight Effects 0.000 description 2
- 230000001976 improved effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 238000007645 offset printing Methods 0.000 description 2
- 230000036961 partial effect Effects 0.000 description 2
- 238000003909 pattern recognition Methods 0.000 description 2
- 229920003023 plastic Polymers 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000002207 retinal effect Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- PXFBZOLANLWPMH-UHFFFAOYSA-N 16-Epiaffinine Natural products C1C(C2=CC=CC=C2N2)=C2C(=O)CC2C(=CC)CN(C)C1C2CO PXFBZOLANLWPMH-UHFFFAOYSA-N 0.000 description 1
- 101100533230 Caenorhabditis elegans ser-2 gene Proteins 0.000 description 1
- 102100029095 Exportin-1 Human genes 0.000 description 1
- 102100029091 Exportin-2 Human genes 0.000 description 1
- 101710147878 Exportin-2 Proteins 0.000 description 1
- 208000001613 Gambling Diseases 0.000 description 1
- 241000282346 Meles meles Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241001278842 Rosa pendulina Species 0.000 description 1
- CDBYLPFSWZWCQE-UHFFFAOYSA-L Sodium Carbonate Chemical compound [Na+].[Na+].[O-]C([O-])=O CDBYLPFSWZWCQE-UHFFFAOYSA-L 0.000 description 1
- 241000287181 Sturnus vulgaris Species 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 235000013339 cereals Nutrition 0.000 description 1
- 238000003486 chemical etching Methods 0.000 description 1
- 238000004040 coloring Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 238000003708 edge detection Methods 0.000 description 1
- 229940042069 embeda Drugs 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 108700002148 exportin 1 Proteins 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000004438 eyesight Effects 0.000 description 1
- 235000013410 fast food Nutrition 0.000 description 1
- 238000011049 filling Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000005184 irreversible process Methods 0.000 description 1
- 238000010329 laser etching Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 235000016709 nutrition Nutrition 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 235000021444 pepsi cola Nutrition 0.000 description 1
- 235000013550 pizza Nutrition 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 235000020004 porter Nutrition 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000013102 re-test Methods 0.000 description 1
- 238000004064 recycling Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 235000020183 skimmed milk Nutrition 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000002604 ultrasonography Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/26—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for printing, stamping, franking, typing or teleprinting apparatus
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
Description
【0001】
【発明の背景と概要】
「ベドゥープ(ベドゥープ)」とは、誰かがデスクトップのカメラの前に雑誌広告を無造作に置いたときに聞こえる音かもしれない。不思議にも、その広告に関連するマーケティングおよび販売用ウェブサイトが、その人のコンピュータに表示される。もっと知りたいですか?すぐに買いますか?全製品ラインナップを見ますか?簡単である。
【0002】
「ベドゥープ」とは、同じ人がデスクトップのカメラの前にクレジットカードを置いたときに聞こえる音かもしれない。ウェブページに示されている製品は瞬時に購入される。舞台裏では、安全な購入リンクを張ることを開始して、必要な全情報がベンダーへ送られる。購入者がクレジットカードを時計回りにひねると、深夜便が選択される。
【0003】
本明細書では、以下、典型的な実施形態が説明される。この例はかなり特有なものであるが、デジタルカメラ等の入力装置がマウスやキーボードに十分に匹敵する力を持つ汎用ユーザインタフェース装置となる場合に実行可能となる多数のアプリケーションについても言及している。
【0004】
特定の実施形態の1つの態様では、そのようにスキャンされたオブジェクトもしくは紙製品には、適切に構成された装置やコンピュータや電気製品によってすばやく読み込まれて機能をはたすデジタル情報が含まれる。このような実施形態では、オブジェクトにこのデジタル情報が審美的な観点で隠されていることを想定している。これらのオブジェクトは、例えば、電子透かしのような様々なデータ符号化技術を利用して、デジタル情報を用いて前もって、また順向にマーク付けをしている。
【0005】
この技術の態様は、しばしば気づかれないようにデジタル情報がオブジェクトに組み込まれた平面的オブジェクトのアプリケーションに焦点を置いているが、そのように限定されることを意図しているわけではない。オブジェクトは実際には3次元でもよく、その情報は明確に見えるものや、前から存在するものでもよい(即ち、「順向に」組み込まれていなくても、あるいは、それ自体が「デジタル」である必要さえない)。これらの変形例を実現するための様々な検討が行われている。同様に、本開示の大部分は、デジタルメッセージが付けられたオブジェクトに焦点が当てられているが、技術の態様の中には、このようなものを持たないオブジェクトにも適用するものもあり、パターン認識やジェスチャー入力等の従来技術を本技術と組み合わせることによって広範なアプリケーションを実現するものもある。
【0006】
以降で明らかになることであるが、本技術は、光学入力や符号化された像を対象とするシステムに限定されない。符号化された音声についても、対応する技術の採用が可能である。実際は、どのような物理的あるいは電子的な「オブジェクト」でも、ここで詳述する原理を利用することができる。
【0007】
「ベドゥープ」とは冷蔵庫が出す音かもしれない。この冷蔵庫には、簡単なカメラ/プロセッサユニット/網接続機能が装備され、10歳の子どもが空の牛乳パックを見せると、地元の食料品店でピーンと音が鳴り、集配リストにその品物が加えられる。この音は、インターネットカフェ内で何度もこだまする、今までコンピュータを恐れていた人が、ワールドワイドウェブ(WWW)へ最初の一歩を疑い深く踏み入れたときに聞こえる音かもしれない。この音は、ファーストフードのカウンターで、常連客が、その週の幸運な客に与えられる500ドルの賞金が当たったことを知らせるサイレンが鳴り響くことを期待しながら、最後にした食事をチェックしたサンドイッチカードを見せるときに聞こえるかもしれない。
【0008】
従って、本技術のこのような態様はコンピュータへの強力で新しいユーザインタフェースに関するものである。これらの新しいユーザインタフェースは、マウスやキーボードでは決して実現できなかった方法で日常的な世界へ広がる。日常的なオブジェクトの身元とその機能を付随する装置に伝えることを可能にすることで、ワールドワイドウェブに全く新たな次元が与えられるだけでなく、基本的な家庭や会社でのコンピューティングも基礎的な進歩に対応できるものとなる。
【0009】
一態様によれば、本発明にはコンピュータシステムでのデータ処理方法が含まれ、(a)アプリケーションプログラムを用いて、テキストベースの文書の電子版を作成し、(b)前記文書を紙に印刷し、当該印刷には、マシン読出し可能なしるしでマーキングして複数ビットの補助データを符号化することが含まれ、(c)前記文書の電子版を格納する場所を識別するデータに関連づけて、複数ビット補助データを格納することが備えられる。
【0010】
別の一態様によれば、本発明にはコンピュータシステムでのデータ処理方法が含まれ、(a)印刷文書を光獲得デバイスに見せ、(b)前記デバイスによって生成された画像データを処理して、そこで符号化された複数ビットデータを復号化し、(c)復号化された複数ビットデータに基づいて、前記印刷文書に対応するソフトウエアアプリケーションを開始させ、(d)前記ソフトウエアアプリケーションを用いて、前記文書の電子版を開くことが備えられる。
【0011】
別の一態様によれば、本発明にはレジストリデータベースを備えるオペレーティングシステムを含むコンピュータを動作させる方法が含まれ、前記レジストリデータベースは、特定のデータタイプと特にそれに対応する特定のソフトウエアプログラムを関連づけるものであって、当該方法は、(a)1フレームの画像データを提供し、(b)前記画像データから複数ビット識別データを符号化し、(c)レジストリデータベースを調べて、前記識別データに対応するソフトウエアプログラムを識別し、(d)識別されたソフトウエアプログラムを呼び出すことがさらに備えられる。
【0012】
別の一態様によれば、本発明には、基板の上に印刷された可視のしるしをもつ、当該基板を備える挨拶状が含まれ、画像処理デバイスによって復号化可能で、コンピュータをウェブサイトに割り当てるために用いられる複数ビット2進データを利用して当該挨拶状は符号化され、当該挨拶状に対応する画像表現やビデオ表現やオーディオ表現が提供される。
【0013】
別の一態様によれば、本発明にはカスタマイズされた挨拶を提供する方法が含まれ、(a)その中に符号化された複数ビットのデータを有する挨拶状を提供し、(b)前記挨拶状に対応するウェブサイト表現をカスタマイズし、(c)前記挨拶状を受取人に提供し、(d)前記挨拶状から符号化された複数ビットデータを復号化し、(e)復号化された複数ビットデータに応答して、前記受取人に前記ウェブサイト表現を与えることが備えられる。
【0014】
別の一態様によれば、本発明には雑誌を印刷する方法が含まれ、(a)電子透かしをもつ広告の電子表現を処理して、その中の複数ビットデータをステガノグラフィックに符号化し、(b)前記電子表現に基づいて広告のページを印刷して、ステガノグラフィック符号化された広告ページを生成し、(c)前記ページを綴じて雑誌にすることが備えられ、前記複数ビットデータは、データベース内のエントリを識別するように機能し、前記データベースのエントリは、その中に記憶された広告に関連するウェブページのインターネットアドレスを備える。
【0015】
別の一態様によれば、本発明には、(a)印刷広告を符号化して、その中に複数ビットデータを隠し、(b)前記印刷広告を処理して、それから複数ビットデータを抽出し、(c)抽出された複数ビットデータの少なくとも一部を使って、インターネットウェブブラウザを、前記印刷広告によって宣伝販売される製品やサービスに関連する消費者情報を提供するウェブサイトに割り当てることが備えられる販売促進方法が含まれる。
【0016】
別の一態様によれば、本発明には印刷広告に対する消費者の応答を調べる方法が含まれ、(a)第1のデータを用いて第1の印刷広告を符号化し、(b)前記第1のものと異なる第2のデータを用いて、第2の印刷広告を符号化し、(c)第1と第2のデータは識別子を備え、これによって消費者のデバイスは前記広告に関連するウェブページに対するリンクを張ることができ、(d)前記識別子の各々のためにトラフィックのリンクを監視することによって、前記広告に対する消費者の応答を調べることが備えられる。
【0017】
別の一態様によれば、本発明には、(a)光センサデバイスの視野内にオブジェクトを提供し、当該オブジェクトは小売り製品や小売り製品のパッケージや印刷広告からなるリストから選択され、(b)前記オブジェクトに対応する光データを獲得し、(c)前記光データから複数ビットのデジタルデータを復号化し、(d)復号化されたデータの少なくとも一部を遠隔のコンピュータに送り、(e)前記復号化されたデータが送られたことに応答して、前記遠隔のコンピュータでほうびを与えるかどうかを決定することを備える販売促進方法が含まれる。
【0018】
別の一態様によれば、本発明には、コンピュータを利用して雑誌と相互作用する方法が含まれ、当該コンピュータはインターネットウェブブラウザを含み、当該方法には、(a)センサを有する周辺デバイスを提供し、(b)前記周辺デバイスを前記雑誌内の第1の広告の近傍に配置して、前記ウェブブラウザに第1のインターネットアドレスを割り当て、(c)前記周辺デバイスを前記雑誌内の第2の広告の近傍に配置して、前記ウェブブラウザに第2のインターネットアドレスを割り当てることが備えられる。
【0019】
別の一態様によれば、本発明には、コンピュータの周辺装置とそれを用いる方法が含まれ、当該周辺装置は、コンピュータシステムに関連するインターネットブラウザを有する当該コンピュータシステムと共に用いられ、当該周辺装置は、(a)ユーザの手のひら内にフィットして媒体上をスライドするように調整されたハウジングと、(b)少なくとも1つの検出要素を有して光データを生成する光センサと、(c)前記センサ上に前記媒体を撮像するレンズを備え、前記方法は、(a)周辺装置を印刷広告の一部上でスライドさせ、(b)前記光データを処理して、前記広告上に符号化された複数ビット情報を復号化し、(c)前記複数ビット情報を用いて、前記インターネットブラウザに、前記広告に関連するインターネットウェブページを割り当てることを備える。
【0020】
別の一態様によれば、本発明は、(a)業者から売り込まれた品物の画像を含む印刷カタログを提供し、前記画像は複数ビットの2進データを用いて符号化され、(b)前記画像を光学的に検出して、前記画像に対応する光データを生成し、(c)前記光データから符号化されたデータを復号化し、(d)復号化されたデータを用いて業者から前記品物を電子的に注文することを備える電子商取引き方法が含まれる。前記注文では、前に記憶された顧客プロファイル情報(例えば、衣料品のサイズデータ)が利用される。
【0021】
別の一態様によれば、本発明はマイクロフォンと変調器とRFアンプを含む無線電話通信送受話器を備え、そのデバイスは、オーディオ信号を受信して、変調されたオーディオを搬送するためのRF信号を送るように機能し、当該送受話器は、光データを生成する光センサと、前記センサ上に撮像するレンズと、前記オブジェクト上のバーコードや電子透かしによって伝えられる複数ビットの識別データを復調するデコーダをさらに含む。
【0022】
別の一態様によれば、本発明は、ユーザが遠隔のコンピュータにリンクすることができる画像ベースのネットワークナビゲーション方法を含み、(a)印刷オブジェクトから符号化されたデータを検出し、(b)前記符号化されたデータに基づいて、ネットワークを介して遠隔のコンピュータにリンクを張り、(c)ユーザのジップコードを前記遠隔のコンピュータに提供することを備える。
【0023】
別の一態様によれば、本発明は、(a)オブジェクト識別子を第1のオブジェクトから検出し、(b)第1のデバイスから第2のデバイスへ前記第1のオブジェクト識別子を送り、(c)これに応答して、前記第2のデバイスは前記第1のオブジェクト識別子に対応するアドレス情報を識別して、それを前記第1のデバイスに送り、(d)前記アドレス情報に基づいて、前記第1のデバイスからリンクを開始し、(e)前記第2のデバイスでは、前記第1のオブジェクトに関連するさらに別のオブジェクトを識別し、前記さらに別のオブジェクトに対応するさらに別のアドレス情報を識別し、前記さらに別のアドレス情報を前記第1のデバイスに送り、(f)前記さらに別のアドレス情報を前記第1のデバイスのメモリに格納することを備え、識別されたさらに別のオブジェクトの中に含まれるオブジェクトが前記第1のデバイスによって検出された場合、前記第2のデバイスとの通信遅延がなく、それに対応するアドレス情報を前記第1のデバイスの前記メモリから抽出することができる。
【0024】
別の一態様によれば、本発明は、データパケットを遠隔のシステムへ送るように動作可能であって、マシン読出し可能なデータと前記マシン読出し可能なデータと共に使われるソフトウエアプログラムの検出器を備える装置を含み、前記データパケットは、(a)前記ソフトウエアプログラムの識別子と(b)検出されたマシン読出し可能なデータの少なくとも一部を備える。
【0025】
別の一態様によれば、本発明は、データパケットを遠隔のシステムへ送るように動作可能であって、マシン読出し可能なデータと前記マシン読出し可能なデータと共に使われるソフトウエアプログラムの検出器を含み、前記データパケットは、(a)内容識別子や環境識別子と、(b)検出されたマシン読出し可能なデータの少なくとも一部を備える。
【0026】
別の一態様によれば、本発明は、遠隔のコンピュータのソフトウエアプログラムから送られた電子透かしデータに応答して、広告データの配給を前記遠隔のコンピュータに開始するネットワークコンピュータシステムを含む。
【0027】
上述の構成では、符号化を(例えば、電子透かしによって)ステノグラフィックに実行することができ、また、その他のマシン読出し可能なデータ(例えば、バーコード等)を利用してもよい。普通、一般的に見直しを行った構成には類似の構成があって、これらは、光学的データや画像データ以外のもの(例えば、オーディオデータや磁気的ストライプ情報等)を利用して実施可能である。
【0028】
上の説明では、以下で詳述される技術の多くの新しい態様のうちの2,3のものにふれただけである。本技術のこれらの特徴とその他の特徴は、添付の図面を参照しながら進行する以下の詳細な説明から簡単に明らかになる。
【0029】
【詳細な説明】
基本的には、ここで詳細に開示する技術は、複数のユーザがコンピュータを基盤とするデバイスとやり取りできるように機能強化されたシステムとみなすことができる。これらのシステムが本質的に簡単で、日常使用する物(例えば、牛乳パック)に適用できるので、ここで開示する技術は、無数のアプリケーションに好都合なものとなる。
【0030】
本開示で詳述される主題は、広範囲かつ多様であるため、順序正しく説明することは困難である。他に適当な構成がないため、本明細書を2つの主要部分に分ける。第1の部分では、様々な方法とアプリケーションとシステムについて詳述し、本技術の多様性を明らかにする。第2の部分では、特にプリント−インターネットのアプリケーションに焦点をしぼる。また、パートIIIとして、簡単なまとめを示す。
【0031】
以後において明らかになることであるが、以下に示す、主題となるセクションの多くが、他のセクションに基づくとともに、その基礎にもなっている。他に適当な理論的説明がないため、第1の部分のセクションの説明順序は、幾分不規則になっている。各セクションでの一般原理と特定の詳細の両方が、他のセクションにおいてもアプリケーションを見出すことになる、ということを認識されたい。
【0032】
状況をまとめるために、本明細書には、およそ1年の間に出願された複数の優先権出願が集められている。従って、同じコンセプトが何度も出てくることがあり、それぞれが異なる考え方を、それが最初に見つかった出願の日付や背景に依存しつつ反映している。
【0033】
「ベドゥープ(ベドゥープ)」という用語は、出願人による本技術の商品化の中でデジマークメディアブリッジ(Digimarc MediaBridge)という用語に置き換えられた。本明細書では、どちらの用語も使用するが、同一の技術を指している。
【0034】
本開示が管理できなくなるほど長くなるのを防ぐため、異なる複数セクションの特徴についての様々な順列と組合せを徹底的に詳述することはしない。発明者は、これらの順列/組合せを明白に教示することを目的としているが、実際に求めているのは、細部にわたる組み合わせについては、これらの教示に従って最終的にシステムを実現する者次第である、ということである。
【0035】
【パートI】
【電子透かしとその他の符号化技術の紹介】
電子透かし(ステガノグラフィック(steganographic)データ符号化の一種)には、そのアプリケーションの数とほとんど同じくらい多くの技術が存在する。読者は、この膨大な種類の方法について精通していると仮定する。以下に数例を示す。
【0036】
1998年7月31日に出願され、現在、WO0007356として公開されている、本譲受人による先願である09/127,502は、媒体上に微細線を印刷して、その媒体の見かけの色彩をわずかに変化させ、その上、デジタルデータを伝達するという技術について述べている。1998年5月6日に出願され、現在、WO9953428として公開されている、共同出願09/074,034では、印刷された像の輪郭をデジタルデータ伝達のためにどう調整するかについて詳述している。(その技術は、印刷された文字にも、特別に考えられた線画像にも適用することができる。)本譲受人の特許5,850,481では、光学的に検知できるバイナリデータを伝達するために、紙やその他の媒体の表面にどのようにテクスチャ加工をするかについて詳述している。本譲受人の特許5,862,260と5,841,886と5,809,160では、写真やその他の画像を、ステガノグラフィックを使って符号化するための様々な技術について詳述している。
【0037】
透かし技術には、空間領域での変化に基づくものと、変換領域(例えば、DCTやウェブレット)での変化に基づくものがある。
【0038】
印刷された文字の透かしは、文字の形やカーニング、行間スペース等をわずかに変化させることで実現できる。これについては、ブラッシル(Brassil)らによる様々な著述の中に示されており、「文書コピーを阻止するための電子マーキングおよび識別(Marking and Identification Techniques to Discourage Document Copying)」(コンピュータについてのINFOCOME1994会議の会報、IEEEコミュニケーションソサエティ会議、1994年6月12日〜16日、1278〜1287ページ)、「文書画像における情報隠蔽(Hiding Information in Document Images)」(情報科学およびシステムについての第29回年次会議の会報、1995年、482〜489ページ)、および、「線およびワードの両方を使用した文書マーキングおよび識別(Document marking and identification using both line and word shifting)」(IEEE INFOCOM ’95
、コンピュータ通信についての会議、IEEEコンピュータおよび通信ソサイティの第14回年次合同会議の会報、人々への情報提供(Cat. No.95CH35759)、853〜860ページ、第2巻、1995)も含まれる。
【0039】
上述したものは、透かしに関する膨大な著述の一部を抜き出したものに過ぎない。職人は、このような技術に精通しているとみなすことができ、一般的には、かかる技術のすべてが、以下に詳述する新規性のあるコンセプトとの一体的な使用に適している。
【0040】
以下の明細書では、電子透かしを利用したアプリケーションに焦点をあてているが、それらのアプリケーションの中には、それに代えて、特定のアプリケーションの要求に応じて、他のデータ符号化技術を採用できるものもある。他のデータ符号化技術には、1Dおよび2Dバーコード、磁気インク文字認識(MICR)、光学式文字認識(OCR)、光学式マーク認識(OMR)、ラジオ周波数識別(RF/ID)、UVIR識別技術、データグリフ、有機トランジスタ、磁気ストライプ等が含まれる。
【0041】
【基本原理−冷蔵庫とデスクトップのクラッター】
図11を参照すると、本技術の基本的な実施形態110は、光センサ112、コンピュータ114、インターネット118へのネットワーク接続116を含む。図示された光センサ112は、320×200画素(カラーまたは白黒)の解像度を持って凝視するデジタルカメラであり、毎秒5回、画像データのフレームを取り込み、それを一つ以上のフレームバッファに格納する。これら画像データのフレームは、ベドゥープデータの存在について、コンピュータ114によって分析される。(ベドゥープデータは、本質的には、システム110により認識される複数ビットデータを符号化したものであり、多くの実施形態において、あるアクションを起こすデータである。)ベドゥープデータが一旦検出されると、システムは、検知されたベドゥープデータに従って、(例えば、あるローカルアクションの起動や遠隔のコンピュータとの通信、例えば、インターネットを介したり、AOL等のオンラインサービスを介したり、あるいは、電子提示板システムのようにポイントツーポイントのダイヤルアップ通信を使用して)応答する。
【0042】
例えば、牛乳パックについて考える。ベドゥープデータを伝達するために、牛乳パック上のアートワークを改造することができる。好適な実施形態では、ベドゥープデータは、牛乳パック上にステガノグラフィック技術を使って符号化されている(例えば、デジタル的に透かしが入れられている)。多くの電子透かし技術が知られているが、そのすべての技術において、データは、隠蔽した形で伝達される(すなわち、人間が調べても、デジタル符号化されたデータが存在していることは分からない)。典型的な技術は、パックに印刷されたアートワークや文字上の選択された点の輝度あるいは輪郭をわずかに変化させることによって、または、パック上にインクの飛沫を外観上でたらめなパターンで散らすことによって動作する。これらの技術各々には、パックを横切る領域での局所的な輝度を変化させる効果がある。この輝度の変化は、コンピュータ114によって検知でき、符号化されたデジタルデータを抜き出すために復号化される。牛乳パックの場合、このデータは、そのオブジェクトを、例えば、アルペンローズ(Alpenrose)印のスキムミルクのハーフガロンパックであると識別する役割を果たす。
【0043】
図11の装置を冷蔵庫のドアに組み込み、それを使って買い物リストを編集できる。牛乳パックやその他のベドゥープ符号化されたパッケージを光センサにかざすことができる。コンピュータ114がベドゥープデータの存在を検知し、それを復号化すると、コンピュータは、スピーカや他のオーディオトランスジューサ112から確認音(「ベドゥープ(be−doop)」という音)を発する。コンピュータは、検知したばかりのオブジェクトを識別するデータを、食料雑貨リストに加える。このリストは、局所的に(ディスク記憶あるいは不揮発性RAM124、あるいは冷蔵庫の中や家の中のどこかに)、あるいは、遠隔的に(例えば、ユーザの選んだ食料雑貨店に置かれたサーバコンピュータ、あるいは他の場所)保持することができる。いずれの場合も、ユーザ宅のディスプレイ画面(例えば、その装置の前面に内蔵されたLCD画面126)に、そのリストが表示される。従来のユーザインタフェース技術を利用して、表示リストのスクロールや品物の取り消し等をユーザは希望通りに行うことができる。
【0044】
定期的に、リストに記載された食料雑貨品を購入し、そのリストを消去することが可能である。ある実施形態では、ユーザはそのリストを(家庭または店のどちらかで)印刷し、従来通り、店の通路を歩いてそのリストの品々を買う。また、別の実施形態では、リストの品々を(インターネットや電話、または以下で詳述するジェスチャーによるユーザの注文に応じて)店員が商品棚から引き出す。リストの品々がすべてそろったところで、店員はユーザにピックアップの準備ができたことを(ここでも、例えばインターネットや電話によるメッセージで)知らせることができる。または、その品々をユーザの家に直接届けることもできる。もちろん、希望に応じてオンライン支払いの仕組みを利用することもできる。
【0045】
全く関連性のないベドゥープアプリケーションについて考える。マイクロソフトエクセル(Excel)の展開表を紙に印刷したが、事務員の机の上で山積みに散らかった物の中にその紙が埋もれてしまい、数ヵ月後、再びその展開表が必要になり、山の中から掘り起こす。データに変更を加えなくてはならないが、ファイル名をずっと前に忘れ去ってしまった。事務員は、ただデスクトップコンピュータに対応しているカメラの前にその印刷されたページを出す。直ちに、事務員のコンピュータ画面にそのファイルの電子バージョンが表示される。
【0046】
当初そのページが印刷された時に、本来気がつかない程かすかなパターンで、インクまたはトナーの飛沫が紙全体にまかれていたが、それにより、複数ビット(例えば、24から128ビット)の2進数によって、そのページが、ステガノグラフィック符号化された。(例えば、オペレーティングシステム、エクセルプログラム、プリンタドライバ等によって保守される)データベースは、この数字の一部(例えば、ユニバーサル識別子(Universal Identifier)またはUIDと呼ばれる20ビット)を、そのファイルの電子版が保存されているパスやファイル名や、ドキュメント内のページ番号や、その他の有効な情報(例えば、ファイル作成者や作成日等)と関連させて保存していた。
【0047】
ソフトウエアプリケーション(例えば、エクセル)で、ドキュメントのステガノグラフィック符号化やデータベースの更新を行うことができる。このオプションは、ユーザによって一度選択されると、その後、すべての印刷されたドキュメントに適用したり(例えば、「オプション(Option)」のドロップダウンメニュー上でのユーザ選択によって)、あるいは、プリント(Print)ダイアログウィンドウの一部としてユーザに示し、各プリントジョブに対して選択できる(できない)ようにしてもよい。
【0048】
後に、このような印刷されたページがカメラに提示された場合、コンピュータは、ページ上の符号化データの存在を自動的に検知し、それを復号化し、20ビットのUIDデータに対応するファイルの名前/場所/ページを識別するためにデータベースを参照し、識別されたファイルの正確なページを(例えば、エクセルを起動した後に)開く。このアプリケーションは、ベドゥープ技術の中の数多い、「紙を入口とする」アプリケーションの1つである。
【0049】
上述したものは、ここで詳述する技術の無数のアプリケーションのうちの2つである。以下の論議では、他の非常に多くのアプリケーションを開示する。しかし、本明細書の長さとは無関係に、本技術から派生した広範囲なもののいくつかを探求し始めることは可能である。
【0050】
他のアプリケーションに立ち入る前に、上述した基本的な実施形態についてさらに詳細に述べたものが役に立つかもしれない。
【0051】
【光学分野】
オブジェクトからのステガノグラフィック符号化されたデータを復号化する、どのシステムも、オブジェクトの画像の焦点を、デジタルカメラのCCD(または他のもの、例えば、CMOS)センサに適切に合わせなければならない。コストをかけない実施形態では、カメラは、例えば、2〜24インチの範囲の固定公称焦点距離を持っている(もちろん、さらに長いまたは短い距離のものも使える)。カメラは、データのフレームを継続的に取り込み、分析するので、デコーダがうまくステガノグラフィック符号化されたデータを復号化し、確認用の「ベドゥープ」オーディオ信号を発するまで、ユーザは、オブジェクトをセンサに近づけたり、離したりすることができる。
【0052】
より複雑な実施形態では、周知の自動焦点技術を採用することもできる。
【0053】
さらに他の実施形態では、特定のアプリケーションに従って、選択的に使用できる一つ以上の補助固定焦点レンズを、カメラ(または他のセンサ)に備えることができる。このような実施形態の中には、センサに常に被さる第1の固定焦点レンズを持つものがあり、このレンズには、(例えば、ヒンジやスライド構成によって)一つ以上の補助レンズを光学式につなぐことができる。例えば、カメラが専用のベドゥープセンサではなく、他の画像処理をも行う場合、このような構成が望ましい。カメラをベドゥープに使用しようとする場合、補助レンズを位置決めして(例えば、はじき入れて)、(ベドゥープ用には不適当な距離、例えば、無限長に設定されているかもしれない)第1のレンズの焦点距離を、適切なベドゥープ結象範囲(例えば、1フィート)に変える。
【0054】
レンズ交換を行うその他の実施形態では、センサに常に被さる固定レンズは採用せず、その代わり、センサ上へ動かして配置することのできる2あるいはそれ以上のレンズを採用する。様々なレンズを選ぶことで、無限長、6フィート、1フィートのような焦点距離を選択することができる。
【0055】
このような構成のすべてにおいて、撮像するオブジェクトのステガノグラフィック符号化された部分が、画像フレームのかなりの部分を占めていることが(絶対に必要ではないが)望ましい。オブジェクトには様々な大きさのものがあり、例えば、シリアルの箱の10×12インチの前面パネルや1インチ四方の購入証明書もある。この要求を満たすためには、小さなオブジェクトは、大きなものよりカメラに近づけて置く必要がある。例えば、適当な絞りの矯正や(必要な場合には)補助的な照明を選択することによって、焦点距離内で様々な大きさのオブジェクトの像を正確に取り込めるように、システムの光学的な部分を設計することができる。
【0056】
実施形態によっては、オブジェクトの大きさや位置を制限することで、焦点距離や、目的とするオブジェクトの識別を行う問題を回避している。その1つの例として、名刺読取器があるが、これは名刺の像を取り込むという1つの目的のために設計されたものである。この種の様々な装置知られている。
【0057】
【復号化/符号化】
画像データの分析は、様々な周知の方法で実現できる。現在のところ、ほとんどのステガノグラフィック復号化は、必要な分析を行うのに適している複数のソフトウエア命令がプログラムされた汎用マイクロプロセッサに依存している。その他の構成、例えば、専用のハードウェアや再プログラム可能なゲートアレイやその他の技術の使用も、もちろん可能である。
【0058】
ステガノグラフィック復号化プロセスは、3つのステップを必要とする。第1のステップでは、オブジェクトが配置され、第2のステップで、オブジェクトの向きが識別される。第3のステップでは、ベドゥープオブジェクトに対応する画像データからベドゥープデータが抽出される。
【0059】
第1のステップであるオブジェクトの配置は、様々なヒントによって支援できる。その1つにオブジェクトの位置があるが、通常は画像フィールドの中心がそのオブジェクト上の点となり、そのまわりのデータを分析して、そのオブジェクトの境界を識別しようと試みる。
【0060】
もう1つの配置技術は、わずかな動きによるものである。通常、ユーザは、オブジェクトを静止させようとするが、一般的に画像フレーム内では、ベドゥープオブジェクトにいくらかの揺れが生じる(例えば、いくつかの画素が前後に動く)。それとは対照的に、背景に見えている散乱物は、通常、静止している。そこで、このような動きを感知し、それを使って、画像データの中からベドゥープオブジェクトを識別する。
【0061】
さらに別の、オブジェクト配置のヒントとなるのは、オブジェクトの形である。多くのベドゥープオブジェクトは、長方形である(または、カメラで見た場合は、台形)。そこで、直線的なエッジの境界線を使用して、ベドゥープデータらしいものの領域を規定する。
【0062】
色は、オブジェクト識別のさらなるヒントとなり、いくつかのコンテキストでは有用である。
【0063】
また、他のオブジェクト配置のヒントとなるものに空間周波数がある。焦点範囲が明確にされた画像取込みシステムでは、望ましくない視覚的なクラッターが焦点位置にあり、それがぼけを生じさせることもある。一方で、ベドゥープオブジェクトは焦点が合っており、細部による特徴づけがなされる。細部に関連する高周波数に対して画像データを分析することによって、意図したオブジェクトを他のものから区別することができる。
【0064】
(オブジェクトの向きの決定に関連して、以下に述べるように)、オブジェクト上の特徴的なマーキングを感知し、それを使用してオブジェクトを配置することができる。
【0065】
画像データ内に一旦ベドゥープオブジェクトが配置されると、意図したオブジェクトに対応しない画像データを排除するようにマスキングを行う(もし希望すれば)こともできる。
【0066】
復号化プロセスの次のステップは、ベドゥープデータの向きの決定であるが、同様に、視覚的なヒントを参照することによって識別を行うことができる。例えば、オブジェクトの中には、ベドゥープデータでステガノグラフィックに符号化されたサブリミナルグラティキュールデータ、あるいは、その他の校正用データを含んで、向きの決定を支援しているものもある。他のオブジェクトでは、単独目的で置かれたり(例えば、基準線や基点)、あるいは、もう1つの目的(例えば、文章の行)を果たす、明白なマーキングを採用して、向きの識別をすることができる。エッジ検知のアルゴリズムもまた採用でき、オブジェクトのエッジを参考することによって、そのオブジェクトの向きを推測する。
【0067】
いくつかの実施形態では、最終的なベドゥープデータの抽出を助けるために、プロセスのある時点で画像データをフィルタ処理する。このフィルタ処理の1つの用途として、ある特定の光センサが原因となって生じる画像データの影響を軽減するものがある。例えば、CCDアレーが、規則的に間隔を空けられたセンサを持ち、それらが、均等に間隔の空いた別々の点における光学的な画像をサンプリングする。この個別サンプリングは、画像データの変形に有効であるが、ある種の画像の人為的影響につながる。適切に構成されたフィルタによって、これらの影響のいくつかを軽減できる。
【0068】
(構成の中には、向きを決定するステップを省略できるものもある。例えば、名刺読取器は、人為的影響が確実に存在せず、周知の大きさのデータを生成する。または、ある種のひずみメカニズムが相対的にない方法で、ベドゥープデータの符号化を行うことができる。例えば、現在、好ましいとされている符号化構成は、データポイントの行と列を有する2Dグリッドに基づいて動作するが、符号化は、それに代えて、別のもの(例えば、符号化を軸対称に行って、画像データの回転状態を無視できるようにしたもの)に基づいて行うこともできる。さらに別の実施形態では、この情報なしに復号化が簡単に行えるため、向きを決定するステップを省略できる場合もある。例えば、フーリエ−メリン(Fourier−Mellin)変換による復号化では、大きさや回転を無視したデータが生じる。)
【0069】
オブジェクトの向きが識別されると、その画像データは、事実上、再登録され、別の遠近法に(例えば、直線的な画像面上に)効果的にマッピングされる。このマッピングでは、周知の画像処理技術を採用して、例えば、元のベドゥープ画像データの回転状態、大きさの状態、それとは異なる大きさの状態、X−Yオフセットを補正することができる。その結果得られるデータのフレームは、より敏速に処理されて、ステガノグラフィック符号化されたベドゥープデータを抽出する。
【0070】
典型的な実施形態では、画像データが、直線的な平面形に再度、マッピングされた後、サブリミナルグラティキュールデータを感知して、2進データが符号化された画像データ内の位置を識別する。例えば、8×8パッチのブロックごとに、その2進データを重複して符号化することが好ましい。各パッチは、一つ以上の画素からできている。(パッチは通常、正方形であり、従って、1,4,9,16等の画素を含む。)符号化前の各パッチ(例えば、前からオブジェクト上にあるアートワーク)の公称輝度をわずかに増減して、2進の「1」または「0」を符号化する。その変化はわずかであるため、一般的に人間には感知されないが、しかし、統計上、特に数ブロック分を分析に利用できる場合には、画像データから検知できる。好適には、変化の度合いは、基礎となる画像の特徴に合わせ、比較的大きな変化は、人間の目がそれらに気づきにくい領域で行われるようにする。このように符号化された各ブロックは、複数ビット(例えば、
16〜128ビット)のデータを伝達することができる。オブジェクトを横切ってタイル状につながった、これらのブロックを符号化することにより、データをロバストに伝達することができる。
【0071】
言うまでもなく、ベドゥープセンサは、多くの時間、凝視し、ベドゥープデータのない画像フレームを取り込んでいる。検知プロセスの中に、非ベドゥープ画像データから誤ってベドゥープデータが識別されないようにする、一つ以上のチェック機能が含まれていることが望ましい。復号化されたデータの検証には、様々な技術を採用できる。例えば、ベドゥープペイロードにエラー検知コードを含め、それが他のベドゥープペイロードと対応しているかを確認するためのチェックをすることができる。同様に、同一のベドゥープデータが別のタイル状の抜粋部分にも存在していることを、システムは確認することできる。
【0072】
特定の符号化および復号化技術の詳細は、米国特許5,862,260と米国出願09/503,881に述べられている。上述したように、データはタイル状に符号化することができ、各タイルは、一辺が64〜256の要素からなる。個々の要素は、0.01インチ四方にできる。タイル状のブロックを満たすため、エラーに強い様々な符号化技術(例えば、コンボルーション符号化、トレリス符号化、ターボ符号化等)によって、ベドゥープペイロードデータを重複して表わすことができる。各ビットは、このように重複して符号化されるが、その際、ある画素では「1」が増加を示し、他の画素では減少を示している。その増減は、符号化される画像の視覚的なマスキングの属性に従って測定することができる。校正用信号をタイル状データ信号と合成し、周波数領域の中で象限ごとに12〜64のスペクトルインパルスを持つよう調整された信号を周知のパターンで構成することができる。検出している間、周知の周波数領域の座標からのこれらインパルスの回転とスケーリングによって、認識され補正される画像の回転とスケーリングが可能となる。
【0073】
【データ構造、フォーマット、プロトコル、構造基盤】
典型的なシステムでは、ベドゥープデータのペイロードは64ビットである。このペイロードは、CLASS(12ビット)、DNS(24ビット)、UID(24ビット)の3つのフィールドに分けられる。(その他のペイロードの長さ、フィールド、分け方ももちろん可能であり、例えば、エラーチェックビットやエラー修正ビットも提供できる。)
【0074】
要約すると、CLASS IDは、ベドゥープデータの最も基本的な部分であり、よく知られているインターネット分野における、数が制限されたトップレベルドメイン数(例えば、.com, .net, .org, .mil, .edu, .jp, .de, .uk等)に類似している。これは基本的に、オブジェクトタイプを示す標識である。DNS IDは、データの中間レベルであり、インターネットのサーバドレス(例えば、biz.yahooやinteractive.wsj等)に類似している。UIDは、粒度の最も細かいレベルであり、おおよそ、特定サーバ上のインターネットページ(例えば、edition/current/summaries/front.htmやdaily/home/default.hts等)に類似している。
【0075】
一般的には、CLASS IDとDNS IDは、まとめて、そのオブジェクト上にどのような種類のベドゥープデータがあるかをシステムに示す。遠隔サーバに頼るベドゥープシステムの場合、ベドゥープデータに応答するサーバコンピュータを識別するために、CLASSとDNSのIDが使用される。UIDは、どんな応答をすべきかを正確に決定する。
【0076】
冷蔵庫用ベドゥープシステムの場合、もし見慣れないCLASS/DNS IDデータを持つオブジェクトに遭遇したならば、どうなるであろうか?何も応答しないようにシステムをプログラムできるし、あるいは、「私にはベドゥープオブジェクトが見えるけれど、どうすればよいのかわからない」ということを示す、うなり声のような音(または、他のフィードバック)で応答するようにもシステムをプログラムできる。
【0077】
ほとんどのシステムが、ベドゥープオブジェクトのいくつかのクラスに応答することが可能になる。ソフトウエアに基づいた単純なシステムでは、CLASS/DNS ID (オプションとしてUID)と固定値を比較して、プログラムの実行を対応するサブルーチンに分岐させることができる。同様に、ハードウェアに基づいたシステムでは、検出されたCLASS/DNS IDに従って、異なる回路を起動することができる。
【0078】
ベドゥープ入力デバイスを備えたコンピュータ(例えば、内蔵カメラを備えたソニーのラップトップ型VAIOピクチャーブック、あるいは、つながれたカメラを備えたデスクトップパソコン)の場合、オペレーティングシステムのレジストリデータベースを採用して、様々なアプリケーションプログラムを様々なCLASS/DNS IDに関連づけることができる(例えば、.XLSや.DOCといったファイル拡張子は、現行のオペレーティングシステムのレジストリに通常は対応して、それぞれ、マイクロソフトエクセルとワードのソフトウエアプリケーションの起動を行う)。新たなベドゥープアプリケーションがインストールされると、それが扱おうとするCLASS/DNS IDを示すレジストリデータベースに入力を記録する。その後、このようなCLASS/DNS IDを持つオブジェクトを発見すると、オペレーティングシステムが自動的に、対応するアプリケーションを起動し、適切な方法で、そのベドゥープデータを提供する。
【0079】
時々、コンピュータシステムは、登録されたアプリケーションプログラムを持っていないベドゥープオブジェクトに遭遇するかもしれないが、その場合は、デフォルトに設定されたベドゥープアプリケーションを起動することができる。このデフォルトのアプリケーションでは、例えば、遠隔のサーバコンピュータへのインターネットリンク(または、このようなコンピュータのネットワーク)を構築し、その遠隔コンピュータへベドゥープデータ(または、ベドゥープデータの一部)を送ることができる。その遠隔サーバでは、応答そのものを行うことも、発信元のコンピュータに正しい応答の仕方を指示することも、あるいは、これら2つを組み合わせた応答をすることもできる。(これらの構成については、以下で考慮する。)
【0080】
図12は、上記の構成を採用した構造の一例を示している。
【0081】
ローカルベドゥープシステム128(例えば、従来のパソコン129を使用して実施できる)では、カメラやスキャナやその他の光センサ130は、画像データをデコーダ132(オペレーティングシステム133のソフトウエア構成要素として実施できる)へ送る。デコーダ132は、その画像データを分析し、複数ビットのベドゥープデータを識別する。このベドゥープデータのCLASS IDは、ベドゥープレジストリ134に提供される。レジストリは、識別されたベドゥープデータを提供するように設定されているローカルベドゥープアプリケーション136を識別し、起動することで応答する。
【0082】
システム128は、時々、いくつかの異なる応答を適用できるベドゥープオブジェクトに遭遇するかもしれない。例えば、印刷された会社の書類の場合、1つの応答は、例えば上述したように、編集可能な電子版ファイルをコンピュータに提示することである。しかし、別の応答として、例えば、その印刷書類の作者へ、メッセージアドレスフィールドにおいて既に指定されている、その作者の電子メールアドレスで電子メールのメッセージを書くことが望ましいかもしれない。
【0083】
このような異なる応答は、それぞれ異なるベドゥープアプリケーションで処理できるが、両方とも単一のベドゥープアプリケーションによって提供されるオプションの場合もある。前者の場合、CLASS/DNS IDが復号化され、オペレーティングシステムに提供される時、レジストリは、2つ(または、それ以上)のプログラムが起動されるかもしれないということを示す。そこで、オペレーティングシステムがユーザにダイアログボックスを表示し、ユーザがどちらの形式の応答を希望するか指定できるようにする。また、オプションとして、ユーザが短い設定時間内に(例えば、3秒間)指定しなかった場合、デフォルトの選択を行うことも可能である。そこで、オペレーティングシステムが、選択された応答に対応するベドゥープアプリケーションを起動することができる。
【0084】
単一のベドゥープアプリケーションで両方の応答を提供できる場合にも、似たような構成を採用できる。この場合、オペレーティングシステムは、(解決すべきあいまいさは少しもないため)その単一ベドゥープアプリケーションを起動し、そのアプリケーションによって、ユーザに選択を提示する。再びユーザは、選択することも、デフォルトの選択を自動的に実行することもできる。
【0085】
たった今説明した状況では、ユーザは、キーボードやマウスを使用して、従来型のダイアログボックスと同じように、選択することができる。しかし、ベドゥープは、通常はさらに簡単な別のやり取りの方法を提供する。ユーザは、光センサ入力を利用した選択を行うことができる。例えば、オブジェクトを右へ移動すると、ダイアログボックスの右側にあるUIボタンを選択できる。オブジェクトを左へ移動すると、ダイアログボックスの左側にあるUIボタンを選択できる。オブジェクトをカメラに向かって近づけると、その選択したボタンを作動させることができる。以下に説明するように、他にも多くの技術が可能である。
【0086】
レジストリ134が認識を行わない場合、あるいは、特定のCLASS/DNSのベドゥープデータへの応答の方法がわからない場合、レジストリは、デフォルトのベドゥープクライアントアプリケーションを起動する。このクライアントアプリケーションは、順番に、ローカルベドゥープシステム128上のウェブブラウザ40が、遠隔マスタ登録サーバコンピュータ42と通信するように指示をする。ローカルコンピュータは、このマスタサーバにベドゥープデータを転送する。マスタサーバ42は、そのCLASS IDを調べ、対応するCLASSサーバ44へ(直接、または中継サーバを介して)ベドゥープデータを転送する。(単一のサーバがいくつかのクラスのベドゥープデータを扱うかもしれないが、より一般的には、CLASSごとに専用のサーバが存在する。)
【0087】
各CLASS用サーバ44は、分散したDNSサーバのツリー46のルートとして機能する。例えば、DNSサーバツリーの第1の層50で、DNSサーバ48aは、「000」で始まるDNS IDを持つベドゥープデータを扱う。同様に、DNSサーバ48bは、「001」等で始まるDNS IDを持つベドゥープデータを扱うことができる。
【0088】
第1の層50の各DNSサーバは、DNSデータの4番目から6番目のビットに従って、順番に、ベドゥープデータをツリーの第2の層にある8つのサーバの1つに経路指定する。ツリーは、このようにDNSリーフノードサーバ56の最終レベルまで続く。
【0089】
このネットワークへと経路指定されたベドゥープデータは、最終的に、DNSリーフノードサーバ56に到達する。そのリーフノードサーバ56は、ベドゥープデータを扱う場合もあるが、ローカルベドゥープシステムを、そのような動作をする、さらに先のサーバ58へと再度経路指定する場合もある。DNSリーフノードサーバでも、その先のサーバでも、その最終サーバは、必要であれば、ローカルベドゥープシステムに、さらに詳しい情報を問い合わせることができる。そして、ローカルベドゥープシステムに応答の方法を指示するか、または、応答そのものの一部または全部を行い、適切なデータをローカルベドゥープシステムに単に送り返すこともできる。
【0090】
さらに先のサーバが実際に応答を扱うように、DNSリーフノードサーバによってローカルベドゥープシステムが再度経路指定される構成では、ベドゥープデータを受信するよう調整されたポート59(例えば、特別なURL)を介して、その先のサーバへのアクセスが行われるようにしてもよい。
【0091】
代表的な実施例では、ほとんどの、またはすべてのサーバは、同じデータが書き込まれ、あるいは複製/重複が行われているため、個々のコンピュータが障害を起こしてもシステムの動作に影響しないようになっている。
【0092】
応答速度を上げるため、サーバのツリー全体にキャッシュが使われている。すなわち、確実によく出会うCLASS/DNS IDに対するリーフノードによる応答を、前もってツリーの中に一時的に保存しておくことができる。ヒットしたキャッシュがある場合、サーバネットワークを通じてベドゥープデータが伝搬し、中間のサーバからの応答を促すことができる。
【0093】
要求されれば、前述のサーバツリーを介したベドゥープトラヒックを監視して、どのシステムがどんなベドゥープデータを送っているか等、人口統計的かつ統計学的な情報を収集することができる。このような情報の使い方として、例えば、サーバ負荷のバランスを改善するために、DNSネットワークをダイナミックに再構築し、DNSリソースを、頻繁に使用される領域近くへ事実上、再配置する等がある。また、かかる情報の別の使い方として、マーケティング目的での使用があり、例えば、あるベドゥープの機能やアプリケーションを使いこなせていないようなユーザグループ(例えば、インターネットドメイン)内で、それらの促進を行う。
【0094】
例えば、企業ネットワークのようなインターネットにリンクしている、あるユーザネットワークの内部では、発信元のベドゥープシステムでは扱っていないベドゥープデータは、まず、企業ネットワーク内のベドゥープネームサーバへ送られる。そのサーバは、あるタイプのベドゥープデータを認識し、それを扱うのに適した企業ネットワーク内でのリソースについて知る。もし可能であれば、そのようなリソースに対する、企業ネットワーク内における照会が行われる。これらのリソース(例えば、企業サーバのような)は、会社の好みにカスタマイズされた方法で、ベドゥープデータに応答する。ベドゥープデータに応答できる企業ネットワーク内のリソースを、その企業ベドゥープネームサーバが知らなかった場合、企業ネームサーバは、上述したパブリックベドゥープネットワークへデータを送る。(このような参照を行うことができるのは、マスタ登録サーバに対して、あるいは、企業ネームサーバが、DNSサーバツリー内の適切なサーバのアドレスを知る限度まで、あるいは、あるベドゥープデータに対してDNSサーバが示す、さらに先のサーバのアドレスを知る限度までであり、それに応じて、ローカルベドゥープシステムをリダイレクトできる。)
【0095】
代表的な充実したベドゥープの例では、ローカルシステムが、ベドゥープの提供やアプリケーションやプロトコルについてのライブラリを持つことができる。それらの中には、そのコンピュータに一意のものがある。他のものは、すべてのコンピュータにおいて共通して使えるものもある。また、あるものは高度に保護され、暗号化および/またはハッキング防止策、または一般的には認識されないデータプロトコルを使用できる。他のものは、シェアウェアやオープンソースプログラミングの成果かもしれない。
【0096】
今しがた説明した構成では、CLASS/DNS/UIDデータ用に12/24/24ビットプロトコルを使用したが、その他の構成ももちろん可能である。アプリケーションの中には、そのプロトコルが、インターネット通信で一般的に使われるプロトコルに、ほとんど一致する方が有利なものもある。例えば、インターネット用ドメインネームサーバ(DNS)用のIPアドレスは、現在は32ビットであるが、近い将来64または128ビットに拡張されると予測される。ベドゥープシステムのDNSフィールドは、インターネット標準に追随することができる。
【0097】
【挨拶状や誕生日カード等】
この技術に関する基本的な原理のいくつかを、さらに詳しく説明するために、例えば、ベドゥープデータを使って(例えば、テクスチャまたは印刷等によって)符号化された挨拶状およびそれに類するものについて考える。このようなカードを受け取ると、受取人は、ラップトップまたはその他のコンピュータ上の画像捕捉装置にそれをかざす。コンピュータは、その応答として、在庫品の提示またはカスタマイズされた提示(画像、ビデオ、ビデオ/オーディオ等)を含むインターネットホームページを表示して、この挨拶状に示されているものの補完を行う。
【0098】
カードの販売時またはカード購入後のある時点で、差出人によって、そのウェブサイトの表示を(例えば、メッセージ文や最近の家族写真等で)、独自のものにすることができる。例えば、カード購入後の場合、そのカードにシリアル番号を付けることができる。購入者は、カードを家に持って帰り、カードベンダーのホームページを開き、適切なユーザインタフェースでカードのシリアル番号を入力する。そこで、購入者には、ウェブグリーティングのカスタマイズを円滑に行うための簡単な編集ツールがいろいろと示される。差出人がウェブグリーティングのデザインを終えると、完成したホームページデータは、そのシリアル番号に対応するサイトに(ベンダーのウェブサイトにあるソフトウエアにより)保存される。
【0099】
カードが受取人に届き、受取人がベドゥープセンサの前にそれをかざすと、カードからCLASS、DNS、UIDデータが復号化される。CLASSとDNSデータを使って、対応するDNSリーフノードサーバへ到着できるように、上述のサーバネットワーク(おそらく、ホールマーク(Hallmark)挨拶状会社によって保守されている)をナビゲートする。リーフノードサーバは、テーブル、データベース、あるいはその他のデータ構造に、ベドゥープデータからのUIDで見出しをつけ、そのデータ構造から、最終的なウェブサイトのアドレス、つまり、差出人によってカスタマイズされたウェブグリーティングが保存されているところと同じアドレスを獲得する。このアドレスは、DNSリーフノードサーバによってローカルコンピュータに返され、その際、そのアドレスのホームページを(例えば、HTMLリダイレクションによって)ロードし、表示する指示も付けられる。ローカルコンピュータは、カスタマイズされたウェブグリーティングを受取人に示して、応答する。
【0100】
たった今説明した実施形態では、あらかじめ符号化されたカードを差出人が購入し、ウェブディスプレイをカスタマイズして、ウェブサイトのアドレスは、通常、カードベンダーが決定する。しかし、いつもそうである必要はない。同様に、一般的なカードショップ方式でそのカードを「購入する」必要もない。
【0101】
上述の他の選択肢を説明するため、例えば、挨拶状専門のウェブサイトをアクセスすることによる、挨拶状のオンライン取り込みについて考える。適切なユーザ選択(および、オプションとしてカスタマイズ)によって、差出人の家にあるインクジェットやその他のプリンタを使い、希望のカードを印刷することができる。この場合も同様に、カードのベドゥープデータをカスタマイズすることができる。カードベンダーで決められたサイトへ案内する代わりに、そのデータによって差出人の個人用ホームページや別の任意のウェブアドレスへと導くことができる。
【0102】
このような構成を有効にするためには、DNSリーフノードサーバが希望のホームページを指定することによって、特定のベドゥープデータの組に応答するように、差出人が準備をする必要がある。通常、DNSサーバは、個人的に所有されるものではなく、インターネットサービスプロバイダによって共有される。AOLが簡単なツールを提供して、その加入者自身の控えめなホームページを加入者で管理できるようにしているように、インターネットサービスプロバイダが簡単なツールを提供して、加入者がDNSリーフノードサーバを活用できるようにすることができる。各加入者には、20個までUIDが割り当てられる。それらのツールによって、ユーザは、それぞれのUIDに対応するウェブアドレスを規定することができる。ベドゥープアプリケーションがそのDNSリーフノードサーバへ導かれ、それらのUIDの1つが提示される度に、そのサーバは、発信元のコンピュータに対して、対応するウェブアドレスにあるホームページをロードし、表示するように指示する。
【0103】
挨拶状をカスタマイズする前に、差出人は、インターネットサービスプロバイダの提供するツールを使い、差出人の有効UIDの1つに対応する希望の相手先ウェブアドレスを保存する。差出人は、挨拶状をカスタマイズする時、たった今参照したUIDも含めて、符号化されるベドゥープデータを指定する。その挨拶状のアプリケーションは、このデータをアートワークに符号化し、その結果できたカードを印刷する。その後、受取人によって、このカードがベドゥープシステムに提示されると、受取人のシステムは、差出人によって指定されたホームページをロードし、表示する。
【0104】
【ベドゥープ・リソースにおける取引】
今しがた説明した構成では、サービスプロバイダによって保守されているDNSサーバ上の限定された数のUIDを、各加入者が使うことができる。企業では、通常、その企業自身のDNS IDのように(または、企業自身のCLASS IDのように)、より多くのベドゥープ・リソースを必要とする。
【0105】
本質的には、ベドゥープシステムの変形例の拡張を行って、限りない数のCLASS IDやDNS IDを提供できても、例示したシステムでは、これらのリソースは限られている。公的なサービス、非営利、学術的アプリケーションは、無料またはわずかな料金で、ベドゥープ・リソースに対して相対的に寛大なアクセスを行えるようにすべきである。逆に、企業には、このリソースに対する、企業の潜在的に際限のない需要を緩和すべく、料金を支払うことが期待される。中小企業は、与えられたCLASS/DNS IDの下、組になったUIDをリース契約することもできる。大きな企業は、全DNS IDや全CLASS IDの権利を、(それ相応の額で)獲得することができる。
【0106】
DNS ID(およびCLASS ID)を割り付けるための、ウェブに基づいたシステムは、インターネットドメインを登録するため、Internic.com、現在はNetworksolutions.comによっても、うまく使用されているシステムをモデルとすることができる。ユーザは、ウェブに基づいた書式に名前と住所と支払い情報を書き込む。システムは、隠蔽されているシステム基盤構造(インフラ)のすべてに対して必要な変更、例えば、データベースやルーティングテーブルの更新等を、世界中のサーバで行う。
【0107】
【制御されたアクセスID】
インクジェットプリンタを使って、カスタマイズされたベドゥープの挨拶状を作成している上述の実施形態のように、写真式IDのようなアクセス管理オブジェクトにも同様に、同じ原理が適用できる。
【0108】
新しい雇い主のところへ面接に行こうとしている就職希望者について考える。その就職希望者の訪問は予定されているが、そのビルの警備員は、彼女と面識がない。このようなアプリケーション、または他の多くのアプリケーションにおいて、以下のような構成を使用できる。
【0109】
雇い主は、電子メールまたは他の手段で就職希望者にアクセスコードを送る。(そのコードは、送信用に符号化されている。)そのコードは、指定された日の、ある時間帯のみ有効である(例えば、1999年6月28日、午前9時〜午前11時)。
【0110】
就職希望者は、アクセスコードを受け取ると、州の運転免許試験所のウェブサイトから、彼女の運転免許証の写真の最新コピーをダウンロードする。運転免許試験所では、この写真を既にベドゥープデータで符号化している。このデータは、州営のDNSリーフノードサーバ56へと送られる。写真から復号化されたUIDがそのサーバに示されると、サーバはデータベースをアクセスし、問い合わせ元のコンピュータに、写真で示されたその人物の名前を示す文字列を返す。
【0111】
就職希望者は、この写真をアクセスバッジに組み込む。(例えば、マイクロソフトオフィスのような、特に、オフィスの生産性を上げるパッケージソフトの一部となることを目的として供給される)ソフトウエアのアプリケーションを使用することによって、その写真は、アクセスバッジ用テンプレートに引き込まれる。雇い主から電子メールで送られてきたアクセスコードも、このアプリケーションに提供される。「印刷」を選択すると、就職希望者のコンピュータにつながったインクジェットプリンタは、運転免許試験所の彼女の写真と彼女の名前が入り、しかも雇い主の与えたアクセスコードに基づいてステガノグラフィック符号化されたアクセスバッジを印刷する。
【0112】
写真から抜き出されたベドゥープデータに応答して、バッジに印刷された名前が、運転免許試験所のDNSサーバから(就職希望者のコンピュータによって)取り込まれる。(このアプリケーションでは、他と異なり、ベドゥーププロセスの一部として写真をスキャンすることはない。その代わり、その写真は既にデジタル形式で使用可能である。従って、ベドゥープ復号化は、デジタル表現から直接、行われる。)
【0113】
安全上、アクセスコードの埋め込みには、標準的なベドゥープ技術を使わない。その代わりに、非標準的なフォーマット(一般的には、ステガノグラフィック形式)が採用される。このアクセスコードの組み込みは、カードの全面に渡って、または、ある領域に限定して(例えば、写真で占められた部分を除外して)を行うことができる。
【0114】
約束の日に就職希望者が雇い主の建物に現れ、外部のドアロックのところで、就職希望者が光センサ装置にバッジを提示すると、その装置は、組み込まれた建物用のアクセスコードを読み取り、バッジの真偽を鑑定する。就職希望者が許可された時間内に到着していた場合、そのドアのロックが解除される。
【0115】
建物の中で就職希望者は、警備員に出会う場合もある。警備員は、見慣れない人物を見て、バッジの写真と彼女の顔を見比べる。さらに、警備員は、携帯式のベドゥープ装置、または建物内に広く点在している数多くのベドゥープシステムの1つ(例えば、各電話機)に、そのバッチを提示することができる。そのベドゥープシステムは、カードから(すなわち、運転免許試験所の写真から)ベドゥープデータを抽出し、運転免許試験所のDNSサーバに、このベドゥープデータについて問い合わせると、その返答として、写真に示された人物の名前を受け取る。(そのベドゥープシステムが電話機である場合、一般的に電話機に取り付けられている小さなLCD画面に、その名前が表示される。)
【0116】
警備員は、ベドゥープシステムから返された名前とバッジに印刷された名前を確認する。印刷された名前とベドゥープ復号化された名前が一致していることが分かると(また、オプションとして、入り口の記録を確認して、この名前の人物が入場許可をもらって入ってきたかをチェックする)、警備員は、就職希望者を先へ通すことができる。
【0117】
たった今説明した構成が、かなり高度なセキュリティを提供することが分かるであろう。さらに、このセキュリティの達成には、就職希望者が、前もって雇い主を訪問する必要もなく、雇い主が就職希望者の容姿を知っておく必要もなく、しかも就職希望者自身によって作成されたアクセスバッジを利用することによって行える。
【0118】
このような自宅で印刷されたバッジについての実施形態の変形例からは、無数のアプリケーションが見つかる。ウェブを介した映画やイベントのチケット購入について考える。ユーザは、エントリコードの埋め込まれたアクセスチケットを印刷できる。映画館やイベント会場に到着し、光スキャニング装置にチケットを提示すると、その装置は、エントリコードを復号化し、その有効性を鑑定して、入場を許可する。そして、(同じコードで印刷されたチケットが、複数回使用されるのを防ぐため)、そのエントリコードに使用済みの印をつける。
【0119】
【その他の制御されたアクセスID】
この技術を使用することによって、多様なアクセス管理システムを実現することができる。前述したものは、単なる一例にすぎない。
【0120】
別のアプリケーションでは、IDカード、ベドゥープ技術、および近接検出技術(一般的には、RFIDとして知られている)を利用している。
【0121】
IDカードとして、ステガノグラフィック符号化された、所持者の写真の付いたバッジ等が使用できる。さらに、そのカードは、消費電力の少ない電子回路のような近接ID装置を内蔵する。その回路は、接続された近接検出器からの放射フィールドによって誘発され検出され、特定の個人を識別する一意の署名信号を出す。
【0122】
(ビデオカメラ等のような)画像センサ、接続されたベドゥープ検出システム、および近接検出器を建物に備え付けることができる。バッジをつけたユーザが近づいてくると、近接検出器は、カメラに画像データを取り込むように信号を出す。(例えば、先の出願の記述をヒントとして、または、そのような支援なしに)、そのバッジの写真をベドゥープ検出システムが認識し、光データを取り込み、光データを復号化して、そこに隠された、ステガノグラフィック技術で埋め込まれたデータを抽出する。そこで、アクセス管理システムは、近接センサで識別されたバッジIDが、バッジの写真から抽出したベドゥープデータに正しく対応しているかを確認する。もし正しく対応していれば、アクセスが許可され、そうでなければ、そのデータは記録され、警告音が鳴る。
【0123】
このような構成により、構内におけるセキュリティが向上する。近接に基づくアクセスバッジを改造して、他人の写真と置き換えることは、もはや不可能である。もし写真がすり替っていたら、近接システムのIDと埋め込まれた写真のデータが一致せず、無許可でのアクセスが行われようとしていることの警告がなされる。
【0124】
その他、RFに基づいた近接検出システムに限らず、多くの状況において同じ原理を適用できる。例えば、写真から復号化されたデータを、そのバッジと関連する、他の形式の機械感知の個人識別と比較することができる。これらの形式には、バーコードID、磁気ストライプIDカード、スマートカード等があるが、これらに限定されるものではない。または、そのバッジとは関係のない認識基準(例えば、網膜スキャン、声紋、その他の生物測定データ)との比較も可能である。
【0125】
【インクジェット印刷】
上記の説明では、ステガノグラフィック符号化されたしるしを下地につける手段としてのインクジェット印刷の使用について言及した。以下では、その動作原理について、さらに詳しく述べる。
【0126】
インクジェットプリンタ(別名、バブルジェットプリンタ)の基礎的物理学、ならびにかなり低いレベルのアナログ電子動作は、どんな下地にも、わずかな色あいの電子透かしをサポートするのに最適である。(下地に、はっきりと色づけをする透かしについては、米国特許出願09/127,502に対応する、公開された明細書WO0007356に述べられている。)一般的に、「インクジェットプリンタで印刷できるならば、透かしが可能です」という説明は、たとえ単に文字による書類に対しても(おそらく、特にそのような書類に対しても)、おおむね正確である。インクジェット印刷の分野には、ある程度の柔軟性や管理があり、それは、商業的なオフセット印刷やその他の刷版に基づく技術のような従来型の印刷技術では一般的に不可能である。(インクジェット印刷が、刷版に基づく印刷より高品質であることは言うまでもなく、他の何よりも、インクの飛沫の統計量に大いに関係している。)色あいの濃い背景とすることも可能であり、普通の看者には「白い紙」に見える、非常にうすい色の背景の色あい、全体的に濃くインクを付けた模様の背景、写真そのもの、そして、それらの中間にあるすべてのものと、連続的に変化する。
【0127】
実施形態の中には、インクジェットドライバのソフトウエアが変更されて、現存のプリンタドライバよりも低いレベルで、各飛沫の放出を管理するものがあり、それらは、テキストやグラフィックスに対して自然に最適化されている。このような実施形態の中には、(例えば、High QualityやEcono−Fast等に加えて)ユーザが選択することができる別のオプションとしての「透かし」印刷モード、あるいは、透かしの入ったデータの印刷を行うアプリケーションソフトウエアによって、その選択を自動的に行うものがある。
【0128】
さらに複雑な実施形態では、他の画像/文字データとは無関係に、透かしデータをプリンタドライバソフトウエアで用いる。そのプリンタドライバは、画像/文字データに対して普通の印刷密度で飛沫を出すように設定されているが、より精密な管理を行う場合は、別々に用いられる透かしデータに対して、さらに細かい密度で行う。(後者は、前者に対するわずかな変調信号によって達成される。)この構成によって、現存のプリンタ環境と基本的にトランスペアレントな統合が行われる。透かしの性能については、それを特に利用するソフトウエアプリケーション以外は、誰も心配する必要はない。
【0129】
【ウェブを基盤とした素材の消費者マーキング】
ウェブから様々な種類の印刷メディアがもたらされ、自宅で印刷することができる。その例として、映画チケット、クーポン、車のパンフレット等がある。また、印刷時に、ソフトウエアプリケーションやプリンタドライバを使用して、ベドゥープデータを追加したり、あるいは変更することが可能である。(あるいは、印刷のため、ユーザシステムにベドゥープデータをダウンロードする前に、そのユーザに合わせてベドゥープデータをカスタマイズすることもできる。)
【0130】
ローカルな印刷のためにダウンロードする前に画像ファイルをベドゥープ符号化することに対して、印刷画像をローカルにベドゥープ符号化することの利点の1つは、そのローカルプリンタ独特の特性に合わせて符号化を調整して、(例えば、ロバスト性を向上させたり、視認性を減少できる)ことであり、これは、遠隔サーバには一般的に知られていない特性である。
【0131】
ある特別な例では、ベドゥープデータ内のUIDフィールドに、ユーザプロファイルのデータベースへのインデックスの役目をする値を書き込むことができ、その結果、印刷物が提供される、それ以降のシステムは、プロファイルデータに基づいて応答を独自のものにすることができる。
【0132】
別の例では、UIDフィールドが認証目的を果たし、例えば、その印刷媒体が実際に特定の場所で印刷されたか、あるいは、特定人物が印刷したか、あるいは特定の時間に印刷されたのか、ということを確認する。
【0133】
【コーヒーマグ】
小売りのコーヒーチェーン店では、通常、客は毎日、同じ飲み物を注文する(「ハーフディキャフ、ショート、スキニーラッテ」)。客の中には、自分のコーヒーマグをレジ係に出して、紙よりセラミックや金属の感覚を楽しみ、ゴミ/リサイクルの板ばさみを回避する者もいる。
【0134】
マグそのものか、より一般的には、マグに付ける粘着性ラベルの上に、飲む人の「いつもの」オーダをベドゥープ符号化することができる。他の美的イメージ(例えば、アートワークや写真)の他に符号化を行ったり、あるいは、マーキングを純粋なデータとすることもできる。郵便切手サイズのラベルが使える。
【0135】
客がレジ係にマグを渡すと、その客は、「レギュラーで」とだけ言うことができる。レジ係は、そのマグを、キャッシュレジスタにつながったベドゥープシステムの光スキャニング装置の前を通過させる。そのシステムは、データをステガノグラフィック復号化し、レジ係またはバリスタに、文字または音声(例えば、音声合成器)で、対応する注文(「ハーフディキャフ、ショート、スキニーラッテ」)をする。キャッシュレジスタシステムはまた、注文された飲み物の現在の価格を知っており、それに従い代金を記録する。
【0136】
上述したタイプのラベルは、他の粘着ステッカーと同じように、あらかじめ印刷されたロール状になってレジ係が入手でき、要求に応じて印刷できる。(小売店の与えられたスペースに制限のある後者の場合、小さなラベルプリンタが最適である。)自分用のマグに飲み物を注文した客は、注文したばかりの飲み物に対応するラベルを受け取るよう要請され、将来の使用のために、それをマグに貼る。
【0137】
この基本的なテーマの変形として、店側によって、客のクレジットカード番号、あるいは、その客用にコーヒー店によって保守されているデビットアカウント番号のような電子支払い情報で、さらにマグのラベルを符号化(または、補助ラベルを与えて、ラベルを符号化)することもできる。飲み物の注文のためにマグがスキャンされると、システムは同様に支払い情報を検知し、しかるべきアカウントに、対応する料金を請求する。(安全上の理由から、そのマグを使用して、例えば、1日に5ドルを超えてコーヒーを買う許可がおりないように、システムをアレンジするようにしてもよい。)
【0138】
このテーマについての別の変形例では、その客によるコーヒー購入の電子記録をシステムが保守し、その時の一番有力なマーケティング条件に従って、例えば、8杯または12杯の飲み物を購入すると、次の1杯が無料になるといった報酬をその客に出す。
【0139】
このテーマについてのさらに別の変形例では、ベドゥープラベルの付いたマグを使用している常連客は、定期的なプロモーションに参加できる。それは、例えば、N番目の客ごとに、現金または商品が当たるというものである。N番目のマグがスキャンされると、ベルが鳴る。(Nは、例えば、500のような固定された数字でも、ランダムな数字、通常は、周知の範囲内、または周知の平均値でもよいが。)
【0140】
【ひずみおよび焦点の問題】
コーヒーカップは、非平面的オブジェクトの例である。別の例として、ソフトドリンクの缶がある。そのようなオブジェクト上のマーキングを符号化、および復号化する際には、特別な問題が起こる。例えば、カメラ等で、そのようなオブジェクトを感知したとき、缶表面の様々な部分とカメラとの距離が異なるため、画像の一部は、焦点がはずれる。
【0141】
缶のような非平面オブジェクトより感知された画像の焦点がずれても、有効な画像データは伝えられる。焦点ずれを起こしている範囲は、まるでローパスフィルタを通してフィルタをかけたように、まさにぼけている。しかし、この情報を活用するには、さらにやっかいな、ひずみの問題に、まず対処しなければはならない。
【0142】
缶に巻かれている平面的なアートワークをカメラから見ると、それがゆがむ。カメラに最も近い部分は、公称フルスケールで現れる。一方、(カメラから見た)缶の湾曲部周辺の連続する領域は、空間的に次第に大きく圧縮されていく。使用する透かし技術にかかわらず、缶の表面の物理的なひずみは、符号化された透かしデータのひずみと同じように現れる。
【0143】
この問題の対処法の一つとして、光学的なひずみを打ち消すために透かしパターンを前もってひずませておく。
【0144】
輝度値に直接、作用する透かし技術では、透かしを適用するためのグリッドを前もってひずませておき、円筒状の缶上で見られるようなアートワークが結果的に起こす光学的なひずみを相殺することができる。ペプシやコカコーラの缶を考える。ロゴのアートワークの中心(缶の「正面」)を通り抜ける仮想中心線が、透かしのグリッドタイルの1つの中心線として機能する。この中心線のどちら側にもグリッドが連続的に延びている。この延びを算出することで、カメラから見ると、透かしグリッドが均等に直線的に見える。そうでない場合には、グリッドは、缶の見かけ上の端部方向に連続的に圧縮される。
【0145】
このようなアプローチを複数の図面に示す。図17は、平面的なオブジェクトの透かしで一般的に使用される、ゆがみのないグリッドを示す。図18も同じグリッドを表しているが、缶の湾曲による光学的なひずみを解決するために、前もってひずませている。アートワーク(例えば、ラベル)の中心線は、点線によって示されている。
【0146】
より具体的には、グリッドは、長方形ではなく正方形である。さらに、図示したひずみは、描かれたグリッドが、缶の正面から+/−90度の範囲になるよう考慮されている。また、グリッドは一般的に小さく(例えば、一辺が1インチ)、そのため、いくつかのグリッドが、+/−90度の範囲内で互いに隣接するように、タイル張りにされている。さらに、図示した前もってひずませる手法は、無限投影法に基づいている(すなわち、無限の距離から見た缶の表面は、中心線から+/−90度全部を包囲する)。さらに具体的には、代表的なレンズ−オブジェクト間の距離(例えば、2〜24インチ)を使って、有限投影法に基づいてひずみを計算している。その結果、視野は、中心線から+/−90度の全範囲よりも小さい範囲を網羅することになる。
【0147】
図示したグリッドは、水平方向にのみ前もってひずませ、かつ、湾曲によって生じる幾何学的ひずみにのみ基づいてひずませてある。別の明白な幾何学的ひずみもある。そのひずみは、カメラからさらに離れたところにある缶の異なる部分によるものである。遠くに離れるほど、小さく見える。従って、距離によって生じる幾何学的ひずみを前もって補正するには、カメラから離れたところに位置すべきグリッド要素を、同一基準で大きくしておくべきである。このような距離によって生じる幾何学的ひずみは、水平方向でも垂直方向でも、等しく現れる。従って、遠いほど小さく見える現象を打ち消すためには、より正確に、前もってひずませることで、中心線から離れるほど、水平方向と垂直方向の両方においてグリッドセルが次第にふくらむようにする。図19は、このような前もってひずませる手法の基本的特徴を示す。
【0148】
後者における前もってひずませる程度は、カメラレンズから缶の正面までの距離に大きく依存する。その距離がおよそ2インチであれば、距離が1フィート以上ある場合よりも、遠いほど小さくなる現象は、より顕著になる。後者の場合、画像オブジェクトの最も遠い部分までの距離は、最も近い部分の110%である。前者の場合では、その割合は、およそ200%以上になる。
【0149】
グリッドパターンを使って、透かしを画素領域に適用する際に利用するものの典型例が、図示した、前もってひずませる手法である。これは、空間領域において幾何学的に前もってひずませる手法である。その他の透かし法は、結果を見越して透かしデータの表示をひずませておく方法に対応するような、他の種類の前もってひずませる手法が当然、必要となる。例えば、変換領域での画像変形係数に基づいた透かし技術は、異なる調整が必要となる。理論上は、どの調整も同じであるが(結果として、意図された透かし情報を持つ明白な画像を生じる)、それを図17と図18に示すような図に表わすことは容易でない。(つまり、グリッドレイアウトではなく、変換率が変わっていくため、空間領域よりも、変換領域でのひずみが必要となる。)
【0150】
上述の説明では、画像を前もってひずませることに焦点を置いたが、他のやり方でも問題を解決できる。前もってひずませていない、直線的な透かしを円筒状の缶に適用した場合、透かし検知器は、ひずませない処理をすることで、適当なひずみを打ち消すことができる。すなわち、その検知器が、未処理の画素データを事実上リマップし、中心線から画素を効果的に引き伸ばして、それらを適切な直線的関係に戻す。
【0151】
ある実施形態では、画像オブジェクトは平面的なものであると仮定して、検知した画像データをひずませたまま、最初に試験的に復号化する。透かしが検出されない場合、同じデータ(または、次に続く画像データのフレーム)を試験的なひずませない処理をして、そのデータによって、読むことのできる透かしが生じるかどうかを確認する。様々な特徴を持った歪ませない処理を、何度か連続して試みる。実施形態の中には、検知器が、いくつかの異なる歪ませない機能(ひずませない処理を行わないことを含めて)を連続的に繰り返して、画像データから透かしを認識できるようにするひずませない処理を見つけようとするものがある。
【0152】
アプリケーションの許可があれば、ユーザがオブジェクトの形状を指定して、単一のまたは限定された範囲のひずませない機能が適用できるようにする。または、ユーザが、(例えば、透かし検知器につながったユーザインタフェースで、「雑誌」または「食料品」を選択することで)、その検知器に単におおまかな指示を与えることもできる。前者の場合、媒体に柔軟性があることが分かっており、平面以外の不ぞろいで単純な湾曲であると仮定する。この場合、検知器は、画像化されたページが平面的であると仮定して、そのほとんどの時間を透かしの復号化に費やし、また、雑誌のページが様々な方向へわずかに折れ曲がっている場合に適している、4つまたは8つの異なる歪ませない機能の1つを時々、適用しようとする。後者の場合、食料品は、一般的にあまり弾力性がなく、従って、比較的予測可能な形状をしており、最も一般的には、平面または円筒状である。このような場合、検知器は、オブジェクトが平面状であると仮定して、半分の時間を復号化に使い、残りの半分の時間を使って、様々な円筒状についてのひずませない機能の間で繰り返し行う。
【0153】
上記の説明では、特に画像の透かしについて説明してきたが、この原理の対応部分を、音声による透かしにも同様に適用することができる。
【0154】
【スマートエレベータ】
別の実施形態によれば、一つ以上の光捕捉装置が建物用エレベータに備えられる。例えば、各装置は、エレベータ室内の中身を調べて、IDバッジのようなベドゥープ符号化オブジェクトを探す。
【0155】
ベドゥープ符号化オブジェクトを感知すると、エレベータは、他のデータの中から、そのバッジをつけた人のオフィスがある階を決定することができる。そこで、システムは、その人がボタン操作する必要なしに、エレベータをその階へ自動的に向かわせる。(エレベータのボタンパネルには、最近、選択されたフロアを選ばないように機能する、新たなオーバライドボタンを配する。これらは、例えば、ユーザが他のフロアに行きたい場合に使うことができる。)
【0156】
識別の支援のために、ベドゥープオブジェクト(例えば、バッジ)に目立つ色をつけ、システムが、光捕捉装置の視野内にある他の物体の中から候補のオブジェクトをより簡単に識別できるようにする。または、そのオブジェクトに逆反射コーティングをして、エレベータ内に、周知のスペクトルまたは時間的な特質を持つ一つ以上の照明源を備えることができる(例えば、一定の赤外線、あるいは、単一または複数ラインスペクトルの一定の照明、あるいは、周知の周期性を有するパルス光源、各々が付属の拡散器を持っているLEDや半導体レーザを、上述したもの各々に対して使用することができ、また、画像捕捉装置と組み合わせることができる)。その他、オブジェクトの位置の支援にも、この種のヒントを同様に利用できる。このような場合すべてにおいて、光捕捉装置は、視覚センサの広い視野によって、この種のヒントを感知することができる。その装置は、物理的にあるいは電子的に操作および/または調節されて、復号化に適した、デジタル符号化されたオブジェクトの高解像度画像を取り込む。
【0157】
【雑誌】
雑誌(および新聞)をベドゥープデータでステガノグラフィック符号化して、別の「紙を入口とする」ものを体験できる。以前説明したオフィスの書類の場合と同様、符号化されたデータは、同じ内容または関連する内容を有するコンピュータの位置(例えば、ホームページ)を与える。
【0158】
典型的な一実施形態では、印刷前に、雑誌の空白ページの在庫品がベドゥープ符号化される。高速インクジェット装置によって、透かしを行うことができる。この装置は、基本的には感知できないインク飛沫の微小なパターンを、各ページに渡って撒き散らす。各ページに異なる透かしを行うことができるため、復号化の際、雑誌の21ページと、それと同じ雑誌の22ページとを区別することができ(また、1999年6月21日号の106ページと1999年6月28日号の106ページを区別することができる)。必要ならば、後にページ上に印刷される記事の実際の境界に基づいて、または、例えば、横3列、縦5行のグリッドパターンで、各ページをさらに複数の領域に分けることもできる。各領域が明確なベドゥープコードを伝達し、そのページの様々な部分が様々なウェブデータへつながるようにすることもできる。
【0159】
透かしと印刷の後、このようにして作成されたページは、普通のやり方で、他のものと一緒に製本され、完成した雑誌となる。(その雑誌の全ページに透かしを入れる必要はない。)
【0160】
勿論、インクジェット印刷以外の工程でも、透かしを入れることができる。例えば、加圧ローラでテクスチャをつける方法は、別のオプションであり、大量の紙を処理する場合に適している。また、(例えば、アドビフォトショップ(Adobe Photoshop)やコレル(Corel)の画像編集製品とともに入手できる)市販の透かしソフトウエアを使って、広告に記載されたアートワークに電子透かしを入れることができる。
【0161】
ある雑誌をベドゥープ対応コンピュータの光スキャニング装置に提示すると、そのコンピュータは、ベドゥープデータを感知し、それを復号化して、そのベドゥープデータに対応するインターネットアドレスのウェブブラウザを起動する。もし、その雑誌のページが広告であれば、そのインターネットアドレスによって、その広告の補完的な情報を提供することができる。例えば、その雑誌のページが食料品の広告であれば、ベドゥープデータによって、広告の品を使ったレシピが掲載されたホームページを識別することができる。もしも、その雑誌のページに南国の海辺の写真が含まれていれば、そのベドゥープデータは、旅行関係の(例えば、エクスペディア(Expedia)や他の旅行会社が主催する)ホームページへ案内することができる。そこでは、掲載された浜辺で休暇を過ごしたいと考える読者に有用な、運賃や宿泊情報を提供する。(ユーザのコンピュータに保存され、表示されたページのカスタマイズができるようにウェブサイトに伝えられたユーザプロフィールを参照することによって、読者の自国の飛行場用に、運賃情報をカスタマイズできる。)
【0162】
ベドゥープデータにつながるデータは、固定されていなくてもよく、毎週、毎日、あるいは、他のものをもとに更新できる。このようにして、数ヶ月前に出た雑誌のページがベドゥープ装置に提示された場合、結果として得られたデータを最新のものにできる。リンクされたデータには、オーディオおよび/またはビデオによる表現を含めることができる。
【0163】
広告の場合、ベドゥープデータを入れることで、その広告主にとって、その広告の価値が上がるため、雑誌の出版社から広告主に、より高い料金を請求することができる。この高くなった分は、価値を高めたベドゥープ技術と基盤構造を提供する企業で分け合うことができる。
【0164】
【名刺用アプリケーション】
例えば、テクスチャ、透かし着色、インクジェットの飛散、文字のステガノグラフィ等によって、従来の名刺をベドゥープデータでステガノグラフィック符号化することができる。上述した多く実施形態と同様、ステガノグラフィック符号化は、スキャンの間に取り込まれるカードの向きが不定であり、寸法にひずみも発生している中での復号化を円滑にするよう調整されている。(このような技術のいくつかは、例えば、上述した本願出願人の特許と出版物に示されている。この他、職人に知られた様々な技術がある。)
【0165】
名刺を受け取った者が、それをベドゥープセンサの前にかざすと、ローカルシステム上のオペレーティングシステムは、ローカルベドゥープアプリケーションを起動する。このローカルベドゥープアプリケーションは、順番に、遠隔名刺サーバに対する外部インターネット接続を確立する。ローカルベドゥープアプリケーションは、そのサーバのアドレスを既に知っている(例えば、前回の使用により保存してある)。または、ローカルベドゥープシステムが、上述したDNSサーバの公衆ネットワークを越えて、名刺サーバへ到達することもできる。
【0166】
名刺のネームサーバは、大量の名刺データを保守し、UIDごとに1つのデータベース記録を持っている。そのサーバは、ローカルベドゥープシステムからベドゥープデータを受け取ると、そのUIDを解析し、対応するデータベース記録にアクセスする。この記録は、一般的に、従来の名刺に通常、印刷されるよりも多くの情報を含んでいる。記録からのサンプルフィールドには、例えば、名前、肩書き、会社の電話、会社のファックス、携帯電話、電子メールアドレス、会社名、会社のホームページアドレス、個人のホームページアドレス、秘書の名前、配偶者の名前、誕生日が含まれている。この記録は、発信元のベドゥープシステムに送り返される。
【0167】
これで、ローカルベドゥープシステムはデータを有することになるが、それをどのように処理するかについては、ユーザからのさらなる指示が必要である。例えば、電話番号をダイヤルするのか?その情報は、個人的な連絡先管理用データベース(例えば、アウトルック(Outlook))に入力するのか?等がある。
【0168】
典型的な実施形態では、ローカルシステムは、例えば、文字用のプロンプトや合成音声等によって、ユーザに使用可能な選択肢を提示する。ユーザは、システムによって指示された方法で名刺を操作し(例えば、会社に電話する時は下へ移動、家へ電話する時は上へ移動、会社のホームページにアクセスする時は右へ移動、個人のホームページにアクセスする時は左へ移動、データベースの記録から個人的な連絡先管理用データベースへ特定の要素を入力する(テンプレートに従ってフィルタがかけられている)時は左へ回転する等)、応答する。それに応じて、ローカルベドゥープシステムが応答する。
【0169】
名刺を差し出す人の中には、追加の情報、例えば、従来の連絡先管理用ソフトウエアプリケーションで知られている以上の情報を、名刺の受取人が利用できるようにする者がいる。例えば、名刺の提示に対して示されるローカルベドゥープシステムからの選択肢の1つとして、名刺を出した人の個人用の日程表を調べるようにしてもよい。(名刺の差出人は、ウェブアクセスのできるコンピュータ上に自分の個人用の日程表を保守することができる。)この構成により、名刺の差出人がオフィスにいる日時や予約を取れそうな日時を、名刺を受け取った人が知ることができる。
【0170】
通常、いつものウェブブラウザで、このウェブ上の日程表にアクセスすることはできず、(認証またはパスワードデータとみなされる)ベドゥープデータに応答することでのみ、アクセスすることができる。
【0171】
ユーザの中には、それぞれに違うレベルのアクセス認証(例えば、異なるUID)で符号化した名刺をいくつか持ち歩く者もいる。このようにして、何ら日程の情報のない人名データのページにアクセスするカードもあれば、それと同じページまたは別のページにアクセスして、当日の日程または週間の日程にだけアクセスできるカードもある。さらに別のカード(例えば、「配偶者カード」)では、それと同じページまたは別のページにアクセスして、名刺の差出人の全日程にアクセスすることができる。ユーザは、共有したい個人情報の量に従って、このような様々な名刺を様々な人へ配ることができる。
【0172】
関連する実施形態によれば、ベドゥープの名刺データに対応するデータベースの記録に、「現在の」電話番号フィールドを含めることができる。このフィールドでは、名刺の差出人に対する、そのときの最適の通信チャネルを、一日中、継続的に更新することができる。名刺の差出人が家を出てオフィスに行くとき、あるいはオフィスから車で出かけるとき、あるいは一週間、違う町のオフィスで働くとき等に、それに応じて、このデータフィールドを更新できる。(ワイアレスアップリンクを有するポケットタイプのGPS受信機を携帯して、その者のその瞬間における位置に応じて、判明している様々な可能性の中から「現在の」番号へ切り換える支援をさせることができる。)このデータベース記録に「現在の」電話番号の要求があれば、その時の最新情報が提供される。
【0173】
例えば、ベドゥープ可能な公衆電話を考える。電話をかけるため、そのベドゥープセンサの前に名刺をかざす(または、光スキャナトラックを滑らせる)。電話は、名刺サーバのデータベースに「現在の」電話番号の問い合わせを行い、その番号をダイヤルする。
【0174】
データベース記録に保存された、どのフィールドをも更新するため、名刺の差出人は、書き込み許可の特権を持つ特別なカードを使うことができる。その特別なカードは、特別な符号化を行ったバージョンの名刺でもよいし、名刺差出人に一意の別のオブジェクト(例えば、名刺差出人の運転免許証)でもよい。
【0175】
名刺や個人的な日程への言及は、単なる例に過ぎない。一世紀前は、「テレホンカード」は、ビジネスというよりも、厳密に社会的な利害関係を有する人々によって使用された。たった今説明した原理を同様に適用できる。ティーンエイジャ達は小さなカードを持ち歩き、新しく知り合った人と交換して、個人的情報、好きな音楽、芸術的な活動、ビデオクリップ等の個人的な調査書類へのアクセスを許可することができる。そのカードには、ステガノグラフィック符号化されたベドゥープデータに全く関係のない目的を果たすアートやその他の印といった装飾を施すことができる。
【0176】
【ジェスチャーによる入力】
埋め込まれた校正用データへ参照したり、その他の技術によって、ベドゥープシステムは、オブジェクトの寸法状態、回転状態、X−Yオフセット、これとは異なる寸法状態を決定できる。スキャン装置が、適当な高フレームレート(例えば、1秒間に5または10フレーム)で動作すれば、これら4つの変数のどれか、または全部の変化は、長い時間、追跡でき、追加入力としての機能を果たす。
【0177】
上述した例では、ベドゥープスキャナの前でオブジェクトを左や右に動かすことで、ダイアログボックス内の左側ボタンまたは右側ボタンが選ばれる。これは、スキャンされたオブジェクトのX−Yオフセットの変化である。上述した例では、そのオブジェクトを内側へ向けてカメラへ近づけることによって、選んだボタンが作動する。これは、スキャンされたオブジェクトの寸法状態の変化である。
【0178】
同様に、オブジェクトを左や右にひねることで、適切にプログラムされたベドゥープアプリケーションにおいて、さらに2つの応答の1つに指示を与えることができる。(これは、回転状態の変化である。)同様に、オブジェクトの一部分をカメラに近づける、または遠ざけるように傾けることで、アプリケーションにおいて、さらなる2つの応答の1つに指示を与えることができる。(これは、異なる寸法状態における変化である。)
【0179】
たった今説明した名刺の場合、例えば、コンピュータのベドゥープスキャナの前に名刺をかざすことができる。その名刺を左にひねった場合、コンピュータは、名刺上のベドゥープデータに対応するホームページアドレスのウェブサイトブラウザを開く。名刺を右にひねると、コンピュータは、名刺で示される電子メールアドレスをあらかじめ宛名とした、電子メールテンプレートを開く。
【0180】
その他の例では、オブジェクトの右端をスキャナに向けてひねることによって、マウスの右クリック入力の実行として使用でき、右端をスキャナから離してひねることによって、マウスの左クリック入力の実行として使用できる。
【0181】
これら4つの位置決め変数の内、2つを同時に変化させることによって、コンピュータへの4つの異なる入力の1つを行うことができる。(例えば、(a)近づけながら左へひねる、(b)遠ざけながら左へひねる、(c)近づけながら右へひねる(d)遠ざけながら右へひねる)。これらの変数の3つ、または4つ全部の同時変化によっても、コンピュータへ、8または16個の異なる入力の1つを行うことができる。
【0182】
これらのモードの2つあるいはそれ以上でオブジェクトの操作を同時に行うのは、一般的にやりにくく、1つのモードでのオブジェクト操作の特徴である単純で直感的な感覚を損なうことになる。しかし、異なるモードでの名刺の操作を、同時ではなく連続的に行う(例えば、左にひねった後に近づける)ことによっても、似たような効果を上げることができる。さらには、連続操作をすることで、同一モードを連続して2回使用する(例えば、近づけた後、遠ざける)こともできる。このような、オブジェクトの連続的な操作によって、ベドゥープシステムへ、任意で複雑な入力を送ることができる。
【0183】
(上述したジェスチャーによる入力アプリケーションには、デジタル符号化されたオブジェクトが必要ないことが分かる。画像データ中で区別できるオブジェクト(タリスマン)は、ユーザが、上述した方法で操作することができる。そして、適当なシステムが、そのオブジェクトの動きを認識し、それに応じて応答する。オブジェクト上にデジタルデータを設定することによって、機能性の範囲がさらに広がる(例えば、操作されるオブジェクトのデジタル符号化に従って、同一ジェスチャーに異なる意味をもたせる)が、これは本質的なものではない。
【0184】
さらには、デジタル符号化されたジェスチャー用のタリスマンの範囲内においても、ステガノグラフィック符号化は本質的なものではない。光学的に認識可能なデジタル符号化についての他のあらゆる周知の方法(例えば、1Dおよび2Dバーコード等)を容易に利用できる。
【0185】
図示した実施形態では、名刺や写真をタリスマンとして使用しているが、タリスマンとして使用可能なものの範囲は、基本的に無限である。
【0186】
動的なジェスチャーが、このようなタリスマンによって実現できる唯一の通信ではなく、それに代えて、静的な配置(例えば、異なる方向にタリスマンを提示する)も採用できる。
【0187】
雑誌広告について考える。ページの上端を上に向けてセンサに提示すると、第1の応答を起動できる。そのページを90度回転させて提示した場合、第2の応答が起動される。180度の回転(すなわち、逆さま)や、270度の回転についても同様である。雑誌のページより識別された透かし信号の属性を参照することによって(例えば、本願出願人による先の特許に詳述された、サブリミナルグリッド信号から識別できる回転状態を参照することによって)、ベドゥープ検知器は、このような様々な回転状態を検知することができる。
【0188】
【ジェスチャーによる復号化モジュール】
様々な方法によって、ジェスチャー入力によるベドゥープシステムの復号化を実現できる。ベドゥープシステムの中には、そのベドゥープアプリケーションの一部として、この機能が提供されているものもある。しかし、一般的に、ジェスチャーの動きを識別するためには、アプリケーションに未加工のフレームデータが提供されなければならない。この機能が通常、多くのベドゥープアプリケーションで使用されているため、(オペレーションシステムレベルで一般的な)単一のジェスチャー解釈ソフトウエア機能を用意してフレームデータを分析し、すべてのベドゥープアプリケーションに、標準形式でジェスチャー出力データを提供するのが望ましい。
【0189】
このようなシステムでは、ジェスチャー符号化モジュールが、一連の画像データフレーム内の符号化されたオブジェクトを追跡し、オブジェクトの位置や長い間における操作を特徴付ける様々なパラメータを出力する。このようなパラメータの内の2つによって、画像データの現在のフレーム内におけるオブジェクトのX−Y位置を表す。モジュールは、オブジェクト上の1つ(または、複数)の参照ポイントを識別し、2つの対応位置データ(XとY)を出力できる。最初のパラメータは、画像フレームの中心から見た、参照ポイントの水平方向のオフセットを、フレーム幅に対するパーセンテージで表している。2の補数表現、または正または負の数を表すことのできる他の表現を使用することで、参照ポイントが中心フレームの右にある場合、このパラメータが正の値を持ち、参照ポイントが中心フレームの左にある場合には、負の値を持つようにすることができる。同様に、第2のパラメータYは、参照ポイントの位置が中心フレームの上か下かという特徴を表している(上とすることで、正の値を表す)。これら2つのパラメータそれぞれは、7ビットのバイトで表現することができる。画像データの新たなフレームが処理される度に、ジェスチャーによる復号化モジュールから、X,Yパラメータの新しい対が出力される。
【0190】
多くのアプリケーションにおいて、オブジェクトの絶対的なX−Y位置は、重要ではない。むしろ重要なのは、システム応答の態様を左右する、XとYにおけるオブジェクトのフレームツーフレームでの動きである。ベドゥープアプリケーションは、上述した2つのパラメータの変化をフレームツーフレームで監視して、このような動きを識別することができる。しかし、より一般的には、ジェスチャーによる復号化モジュールがこの機能を実現し、さらなる2つのパラメータX’とY’を出力する。最初のパラメータは、最終フレーム以降の参照ポイントの右/左方向の動きを、全フレーム幅のパーセンテージで表す。この場合もまた、このパラメータは、2の補数形式で表され、正の値は右方向への動きを表し、負の数は左方向への動きを表している。同様に、後者のパラメータは、最終フレーム以降の参照ポイントの上下方向の動きを表す。
【0191】
ジェスチャーによる復号化モジュールから出力されるパラメータによって、オブジェクトの寸法、それとは異なる寸法、回転状態も同様に分析され、提示される。
【0192】
オブジェクト上の2つ(または、それ以上)の参照ポイント(例えば、カードの対角線上のかど)を参照することによって、寸法状態を識別できる。この2点間(または、3点あるいはそれ以上の点で囲まれる領域)の距離が認識され、画像フレームの対角線の大きさ(または、その領域)に対するパーセンテージで表される。単一の出力パラメータAは、7ビットの2進表示で出力される。
【0193】
X−Yデータを使った場合と同じように、ジェスチャーによる復号化モジュールでも、最終フレーム以降の寸法状態パラメータの変化を監視し、対応する出力パラメータA’を生成することができる。このパラメータは、2の補数形式でも表すことができ、正の値は、最終フレーム以降における、オブジェクトをセンサへ近づける動きを表し、負の値は遠ざける動きを示す。
【0194】
オブジェクト上の4つの参照ポイント(例えば、カードの4辺それぞれの中心点)を参照することによって、異なる寸法状態Bを識別できる。カードの辺上の2点は、水平方向の線を規定し、カードの上下の辺上にある2点は、垂直方向の線を規定する。2本の線の長さの比が、異なる寸法の尺度である。この比は、長い線の長さに対する短い線の長さのパーセンテージで表すことができる(すなわち、その割合は、常に0と1の間にある)。また、2の補数の7ビット表現を使用して、正の値は、垂直方向の線が短いことを示し、負の値は、水平方向の線が短いことを示す。(上記と同じように、動的なパラメータB’も識別でき、最終フレーム以降の異なる寸法パラメータBに変化があったことを、同じく、7ビット形式の2の補数で表す。)
【0195】
回転状態のパラメータCは、オブジェクト上の2つの参照ポイント(例えば、カードの2辺上の中心点)によって規定される線の角度の方向によって識別することができる。このパラメータは、7ビットの2進値として符号化でき、参照方向(例えば、水平方向)から時計回りの回転オフセットのパーセンテージを表す。(この2つの参照ポイントは、0〜360度の全範囲のデータを表現する場合、オブジェクトの角度についての位置に関係なく、互いに区別できなくてはならない。これら2点が区別できない場合、0〜180度の範囲のデータしか表すことができない。)上述のように、動的なパラメータC’も識別されて、最終フレーム以降における回転パラメータCに変化があったことを示す。このパラメータは、7ビット形式の2の補数であり、正の値は、時計回りに回転の変化があったことを表す。
【0196】
上述の分析技術と表現基準は、勿論、一例に過ぎない。職人は、提供される特定のベドゥープアプリケーションの必要性を満たす多くの構成が他にも存在することを知っている。
【0197】
例示したシステムでは、APIのような、標準化されたインタフェースプロトコルを介して、ベドゥープアプリケーションプログラムがジェスチャーによる復号化モジュールと通信する。あるAPIは、ジェスチャー入力モジュールに対して、現在位置を示すパラメータの一部または全部(例えば、X,Y,A,B,Cのどれか、または全部)を問い合わせることができる。そのモジュールは、要求されたパラメータで発信元のアプリケーションに応答する。別のAPIは、ジェスチャー入力モジュールに対し、現在の動きを示すパラメータの一部または全部(例えば、X’,Y’,A’,B’,C’のどれか、または全部)を問い合わせることができる。さらに別のAPIは、ジェスチャーによる復号化モジュールに対し、位置や動きのデータの一部または全部に対する更新された値を、実行ベースで、各フレームから識別されると直ちに提供するように要求を出すことができる。補完的なAPIでは、上述の動作が中断する。このような構成によって、すべてのジェスチャーデータを利用できるが、ベドゥープアプリケーションプログラムは、必要とする特定のデータを、必要とする時にのみ得るだけである。
【0198】
外部サーバと通信するベドゥープアプリケーションでは、ベドゥープデータ(すなわち、CLASS、DNS、オプションでのUID)のみを最初に送ることができる。応答の仕方を決定する際に遠隔サーバがジェスチャーデータを考慮しなければならない場合には、その遠隔サーバは、必要なデータについてローカルベドゥープシステムにポーリングすることができる。そこで、1またはそれ以上の個別の送信で、ローカルベドゥープシステムによって、その遠隔サーバへ、要求されたジェスチャーデータが送られる。
【0199】
他の実施形態では、ジェスチャーデータの帯域幅が狭い(例えば、1画像フレームにつき、およそ56ビット)ため、そのデータは、指定通り、かつ自動的にリモートコンピュータへ送られ、必要な場合、すぐに使用することができる。ある実施例では、このデータは、8バイトのパケットに組み立てられ、そのパケットの第1のバイト(例えば、Xパラメータ)は、先頭に「1」の同期ビットが付き、パケットのそれ以降のバイトは、先頭に「0」の同期ビットが付いている。(これらの同期ビットは、正確なパケット復号化を支援するために使用できる。)
【0200】
実施形態の中には、ジェスチャーデータの関連パケットに対応するために、通常の64ビットベドゥープの長さを延長することが有用な場合もある。これは、例えば、ベドゥープパケットのUIDフィールドのような予約ビットの使用によって実現できる。このビットの値は、通常は0である。その値が1の場合、ベドゥープデータが通常の64ビットではなく、128ビットであり、後半の64ビットがジェスチャーデータのパケットを構成している、ということを示している。
【0201】
他の補助データをベドゥープデータにつけるために、同じような延長プロトコルを使うことができる。例えば、ベドゥープデータに、さらに256ビットのデータフィールドが続いていることを、UIDフィールドの別の予約ビットで示すことができる。データフィールドの解釈は、最終的に、周知の方法でベドゥープデータを提供するリモートコンピュータによって行われる。(このようなビットは、例えば、プロフィールデータ、クレジットカードデータ等を伝達する。)付加されたデータフィールドには、同様に、さらに付け加えられたデータが存在することを示す一つ以上のビットが含まれる。
【0202】
【おばあちゃん達】
コンピュータは、ほとんどの人にとって複雑すぎる、という不満がよく聞かれる。経験の少ないユーザか容易に使えるようにコンピュータ−ユーザ間のやり取りを単純化しようとすると、大抵は、経験を積んだユーザをイライラさせてしまうことになる。
【0203】
現在の技術のこの態様によれば、コンピュータユーザの高度な知識は、そのシステムとやり取りするユーザによって使用されるタリスマンの上にステガノグラフィックに暗示される。コンピュータは、このステガノグラフィック符号化がなされたデータを検知し、それに従って、ユーザとやり取りするモードを変更する。
【0204】
インターネットブラウザソフトウエアを考える。熟練ユーザは、例えば、様々なドロップダウンメニュー/サブメニュー、キーボードのショートカット、マウスの右クリックによって使えるメニュー、ローラーマウスのスクロールホイールおよびスクロールボタン等を操作することによってアクセスできる別の機能に精通している。おばあちゃん達のようなユーザは、通常、あまり精通していない。
【0205】
ジェスチャーインタフェースによって、ユーザとコンピュータ間のやり取りが単純化されることが大いに期待できても、熟練ユーザと不慣れなユーザ間の同じような意見の相違が続きそうであり、一方のクラスのユーザが他方のクラスをイラつかせている。
【0206】
このギャップを縮めるため、タリスマンの符号化によって示された熟練度をもとに、コンピュータシステムは、様々な方法でジェスチャーに応答することができる。熟練ユーザには、例えば、インターネットブラウザソフトウエアで動作中のジェスチャーインタフェースは、タリスマンの左端が光センサに向かって倒されると、格納されている、お気に入りのウェブアドレスのリストを表示する。一旦、このリストが表示されると、熟練ユーザは、そのタリスマンを右に回転して、そのリストの一番上から下に向かってハイライト部分をスクロールすることができる。そのタリスマンを左に回転すると、お気に入りのリストの一番下から上に向かってハイライト部分をスクロールできる。デフォルト方向からのタリスマンの回転の度合いによって、スクロールのスピードを変えることができる。
【0207】
これとは逆に、新米ユーザにとって、このようなタリスマンを使った操作は、力を与えるというよりは、困惑の元になるかもしれない。タリスマンの左端をセンサに向かって傾けるという動作は、意図してではなく、間違えて行ってしまう場合の方が多いかもしれない。そのようなユーザには、タリスマンの動きを単純なX−Y方向に依存することよって画面上のカーソルを動かす、より満足できるインタフェースを提供する。この場合、タリスマンをセンサに向って動かすことが、選択信号(すなわち、マウスの左クリック)として機能する。
【0208】
(たった今引用した例では、熟練ユーザが、お気に入りウェブサイトのリストを集めていた。様々な「お気に入り」リスト各々を、様々なタリスマンに関連させながら、コンピュータで保守できる。あるタリスマンを使う夫には、別のタリスマンを使う妻とは違う、「お気に入り」リストが提供される。)
【0209】
【印刷された写真】
印刷された写真は、そこに写っている人物に関連する情報(例えば、連絡先情報や個人データ等)につながるベドゥープデータでステガノグラフィック符号化することができる。
【0210】
このような写真を、電話機のベドゥープセンサに提示することができる。簡単な実施形態では、この電話が単にベドゥープデータを処理し、対応するデフォルトの電話番号を獲得して、その番号をダイヤルする。他の実施形態では、様々なオプションが考えられ、例えば、家の番号または仕事場の番号をダイヤルする。電話に写真を提示すると、例えば、写真を左に動かすことで、家にいるその人に電話をかけることができ、一方、右に動かすと、仕事中のその人に電話をかけることができる。
【0211】
電話がますます有能で、高機能な装置に進化するに従い、他の操作によって他の動作を起動することができる。コンピュータ/電話の合体装置では、例えば、写真を反時計回りに回転すると、写っている人の家にあるウェブカメラからのビデオデータが提供されるアドレスに対して、ウェブブラウザを起動する。その写真を時計回りに回転すると、写真の人物の電子メールアドレスが前もって宛先として設定されているところに、電子メールの書式を表示する。写真を右へ回転すると、システムのデータベースに、同じ人物または題材の写っている他の写真について問い合わせることになる。これらは、さらなるユーザ入力に応じて提示されるようにできる。
【0212】
この実施形態や他の実施形態では、ベドゥープデバイスがユーザに対して指示を出して、オブジェクトの操作を支援することは有用である。これは、(例えば、「家に電話するので、写真を左に動かしてください」)と音声で行うことも、または、視覚的なヒント(例えば、左向きまたは右向きの矢印の表示)によって実現することもできる。
【0213】
写真の裏の注記のように、その写真に注釈をつけるために、写真内のベドゥープデータを使用したり、あるいはアルバムに貼った写真の下にベドゥープデータを印刷することができる。ベドゥープデータによって遠隔データベースへつなぐことができるが、その場合、それぞれの写真のUIDと関連させて、写真の所有者が文字(または音声)による注釈を入力することができる。数年後、写真の所有者が、名前のいくつかを忘れてしまったとき、ベドゥープセンサの前にその写真を置くと、システムは、その写真の所有者が数年前に付けた注釈を提供することで応答する。
【0214】
【運転免許証と他のカード】
運転免許証、社会保障カード、その他の身分証明書類が、発行当局によってベドゥープデータで符号化されると、ウェブを介して、所有者の個人記録をアクセスできる。ベドゥープシステムにその書類を提示すると、システムは、書類上に符号化されたデータに対応する個人的なアドレスへウェブブラウザを案内する。そのアドレスでは、書類の所有者は、州または連邦の確定申告データや社会保障の資格のような国の記録だけでなく、クレジットの記録のような内密に保守されている記録を閲覧できる。書類の空間的な操作によって、様々な機能の中からのユーザの選択を有効にすることができる。(その書類を紛失したり、盗まれた場合のプライバシー保護のため、社会保障番号や母親の旧姓のような追加データの入力が、ユーザに要求される。)
【0215】
ベドゥープセンサの前で運転免許証を操作することによって、ユーザは、運転免許証の更新を請求し、相当の費用の支払いが認められる。
【0216】
銀行(デビットやクレジット等)のカードも同様にベドゥープデータで符号化することで、そのカードの所有者が、銀行のカード勘定に対応する銀行の記録にアクセスすることができる。(プライバシーの保護のため、PINコードの入力を求めるようにしてもよい。)
【0217】
そのような文書を使用して、他の個人データにアクセスできる。その一例が電子メールである。旅行者が、空港のベドゥープキオスクに立ち止まり、運転免許証を提示する。それ以上何もなくても、キオスクでは、その旅行者を待っていた電子メールを付属の画面に表示する。
【0218】
運転免許証を認識すると、キオスクは、(運転免許試験所、他の政府団体、私的団体、またはその旅行者によって保守される)遠隔サイトにアクセスし、免許証に符号化されたベドゥープデータを提示することによって、その操作に対する認証を行い、そして、キオスクは、認証されたアクセスに対応して、その人物について免除が前もって承認されていたという情報を獲得する。この情報には、電子メールのアカウントとパスワード情報を含めることができる。この情報を使用して、キオスクは、対応する電子メールサーバに問い合わせを行い、キオスクでの提示のために、最近受け取ったメールのコピーをダウンロードする。(プライバシー保護のため、例えば、機密事項を扱う電子メールのパスワードデータを遠隔サイトに問い合わせるときや、閲覧のため、ダウンロードした電子メールを表示する前等のように、プロセスのある時点で、ユーザが入力したPIN番号が要求される。)
【0219】
財布やハンドバッグに入れて持ち歩く、その他のカードも符号化して、様々な機能を可能にすることができる。常連客への報奨として、12個のサンドイッチを購入すると無料のサンドイッチを一個進呈するサービスを行っている地方のサンドイッチ店は、その店のウェブを基盤としたサンドイッチ配送サービスへと導くベドゥープデータによって、その客の頻繁利用客カードを符号化する。または、頻繁利用客カードを取りやめ、代わりに、その客は、サンドイッチショップのベドゥープセンサの前で、自分の名刺やその他の身分証明書類を振って、店のコンピュータが保守している計算表に、購入クレジットを獲得することができる。
【0220】
新しい機能を提供するため、デジタルデータによって、同じように食券、健康保険証、書面による薬の処方箋を符号化することができる。
【0221】
COMDEXのような大規模な見本市では、訪問者に渡すための分厚く、光沢のあるパンフレットをベンダーが発行する必要はなくなる。代わりに、様々な、配布用の上品な販売促進カードを印刷する。後で、そのカードをベドゥープセンサに提示すると、それぞれのカードは、オプションとしての説得的なビデオやその他のマルチメディア構成要素を含む、ウェブを基盤とした表示へと案内する。ユーザ独自の要求に合わせて、その表示をカスタマイズするため、または焦点をしぼるために、ユーザは、データを提供するように指示を受ける。ユーザがさらなる情報を望んでいる場合、マウスのクリック(または、カードをひねること)によって、要求することができる。
【0222】
【景品と製品の宣伝】
製品のパッケージ(例えば、コカコーラの缶やスナップル(Snapple)のビンやペプシの12パック入りの箱)を、コンテスト目的で符号化することができる。商品ごとに符号化をカスタマイズすることで、選択された商品が、ベドゥープスキャンされるときに、持ち主が賞金または賞品がもらえる権利を与える100個のうちの1個であることの認識がなされる。その商品のベドゥープデータが提供された遠隔サーバは、ユーザに連絡先情報(例えば、住所や電話番号)を問い合わせ、その結果、賞品が授与でき、あるいは、より小さな賞品の場合、地方の取引先で品物や現金に交換できる当選証明書をシステムによって印刷できる。一旦、遠隔サーバで、当選した商品が識別されると、その商品が後に別の賞品用に使えないように、サーバ上のUIDに交換済みのマークが付けられる。
【0223】
その他、同様の実施形態の中には、品物すべてを同じように符号化するものもある。当選者は無作為に決定される。例えば、コンテストの期間中、世界中の人々がコカコーラの缶をベドゥープシステムに提示する。各ユーザコンピュータ上の対応するベドゥープアプリケーションは、対応するウェブアドレスにベドゥープデータを提供する。それには、ユーザの電子メールアドレスも含まれる。このデータが、対応するサーバコンピュータに伝えられると、N番目ごとの組のデータが当選者であると判断され、当選データを出したベドゥープシステムへ対応する賞品通知または賞品が送られる。
【0224】
このようなコンテストの提起をクライアントベドゥープシステムから受けたサーバコンピュータは、1人のユーザが強引に当選しようとして、複数組のデータでサーバに攻撃してくることがないような構成とすることができる。(これは、例えば、含まれている電子メールアドレスや受け取ったIPアドレスをチェックし、過去の時間内に送られてきたデータに、同じアドレスが見つかった場合は、そのデータの提出を無視することで実現できる。ユーザコンピュータ上でも、例えば、コンテストデータが、1時間に1回以上、繰り返し送られてくるのを防止することによって、同様の力づくに対する防御を行うことができる。さらに高度な、力づくに対する防御手段も勿論、提供できる。)
【0225】
円筒状のソーダの缶のように、平面でない製品パッケージは、以下に詳述するような符号化と復号化の際に、ある種の光学的な問題点を呈する。
【0226】
【製品情報と注文】
製品パッケージと製品広告は、ベドゥープデータで符号化することができ、それらがベドゥープシステムに提示されると、その製品が購入できたり、さらなる情報の獲得ができるホームページへのリンクが開始される。一旦、リンクが確立されると、例えば、製品を注文するためには、カメラに向かって動かす、製品情報を得るには、カメラから離れるように動かすというように、様々な機能を実行するため、上述したのとは違うモードでオブジェクトを操作するように、ユーザは指示を受けることができる。注文を行うためにオブジェクトをカメラに向かって動かす場合、配達の選択を行うために、オブジェクトをさらに操作する(例えば、深夜便の場合は左へ回す、通常便の場合は右へ回す)ように、ユーザは指示を受ける。製品情報を得るために、オブジェクトをカメラから離れるように動かす場合、希望する情報の種類を指定するために、オブジェクトをさらに操作する(例えば、レシピの場合は左へ回す、FDA(食品医薬品局)の栄養情報の場合は右へ回す、家族内での他の製品に関する情報の場合は上へ動かす、製品のメーカーに電子メールを送る場合は下へ動かす)ように、ユーザは促される。
【0227】
クレジットカードやその他、顧客への支払い請求情報は、郵送先住所の情報と一緒に、ベドゥープシステム上のプロフィールに保存することができ、購入のためのアクションが起動されると、自動的に、またはユーザがそのような情報が送られたことを確認(上述したモードの1つを使ったパッケージの操作あるいは広告によって確認が通知された)した後、取引を行うウェブサイトへと伝えられる。他の支払いモードも当然、採用することができる。
【0228】
【コンピュータアクセス用カード】
本開示では先に、安全が確保された建物へアクセスできるようにするために使うアクセスカードについて考えた。
【0229】
運転免許証、従業員写真ID、その他、その種の書類は、コンピュータ上のベドゥープセンサに提示することができる。コンピュータでは、ユーザを認識し、応答の際、様々な処理を講じる。
【0230】
1つの応答は、ネットワーク上へログを行うことである。別の応答は、ユーザのプロフィールファイルのロードの設定をすることであり、それにより、コンピュータは、ユーザが好む方法でデスクトップをどのようにアレンジするかを知ることができる。ベドゥープ符号化されたオブジェクトを操作することによって、ユーザは、さらに環境を変えることができる(例えば、標準的なビジネス生産性アプリケーションとソフトウエア開発アプリケーションを起動するためには、左へ回す。昼食時の娯楽、例えば、株式の更新、レクリエーションゲーム等を起動するには、右へ回す)。
【0231】
ホテルの部屋でも、ますますコンピュータサービスを提供しつつある。運転免許証を提示することによって、ベドゥープデータが示す遠隔サイトへ、ホテルの部屋にあるベドゥープ付きのコンピュータをリンクし、そのユーザ用の優先データを獲得し、ユーザのやり慣れた仕事用コンピュータの環境をまねた構成で、ホテルのコンピュータ上でもアプリケーションを起動することができる。
【0232】
【オーディオ/ビデオディスクとソフトウエアと本】
CDおよびDVDディスクの表面、またはそれらのラベル(あるいは信頼検査済証)あるいは折り込み広告あるいはそのアートワーク、またはそれらの容器(例えば、宝石箱やプラスチックケース等)、またはブックカバー、または本のページ等の上におけるしるしあるいはテクスチャリングによって、ベドゥープデータを伝達できる。関連するウェブサイトへリンクするため、これらのオブジェクトのどれもが、ベドゥープデバイスに対して提示できる。そこで、客は、オブジェクトを操作して(そうでない場合は選んで)、様々なオプションを選択する。
【0233】
音楽の場合、1つのオプションとして、同一アーティストによる他のCD上の歌、あるいは同じジャンルの他のアーティストによる歌のMP3や他のクリップを受け取るものがある。別のオプションとして、同一アーティストを扱った音楽ビデオクリップを見ることができるものがある。さらに別のオプションとして、そのアーティストの近々行われるコンサートのチケットを注文するものがある。店内のキオスクでは、迷っている客には、買う前にサンプルトラックを聞かせることができる。
【0234】
ビデオDVDでも、似たようなオプションを提供できる。ビデオの場合、同一監督による映画、同じスターが出演する映画等、他の映画のリストを含めることができる。ソフトウエアの場合、注意書、不具合処置、製品の更新およびアップグレード等をオプションに含めることができる。当然、ユーザは、例えば、同一アーティストの別の音楽、同じスターが出ている他のビデオ、ソフトウエアップグレード版等をサイトから購入することができる。
【0235】
印刷された本の素材につけられたベドゥープデータを使って、似たようなオプションにアクセスすることができる。
【0236】
子供達は小さい頃、本のページをめくる技を覚える。子供達は、本のページにある絵を見ることを覚え、その絵柄に関する物語を聞いて楽しむ。一般的に、大人は言葉を読み、子供は絵を見ながら話を理解する。子供達は、その物語の言葉を繰り返し聞いて楽しむ。絵を見ることと言葉を何度も聞くこととを組み合わせることは、本を読むことと楽しむことを覚えるのにすぐれたメカニズムである。
【0237】
子どもが絵を見るのと言葉を聞くのとのを独立して行えるように、埋め込んだ電子透かしデータによって、上記のプロセスを自動化することができる。このような構成によって、子どもに本の読み方や本への愛情を教えながら、楽しさを提供する。また同時に、子どもに独立心を与えたり、自動化メカニズムを熟知させる。
【0238】
さらに詳しく言えば、本の中の絵柄あるいはそのページの紙の下地が、電子透かしを含む。子どもが本のページをめくると、カメラがその画像を捕らえ、接続されたコンピュータがその透かしを読む。そして、その透かしを使って、局所的または遠隔でデータの保存場所に見出しをつけ、見ているページに対応する文字を獲得する。その後、文字−発話変換機によって、文字を音声にして子どもに聞かせる。(その代わりに、データの格納として、単純な文字ではなく、デジタル化された発話を含み、例えば、物語の異なる登場人物には異なる声を与えるようにすること等もできる。)このようにして子どもは、ページをめくりながら、本のページに印刷された言葉を聞く。ページをめくることによって、子どもがプロセスを制御する。子どもは、印刷された言葉とコンピュータが再生する言葉との関連性を自然に覚える。
【0239】
【宣伝の追跡】
広告主は、一般的に同一製品あるいはサービスに様々な広告を使い、また、どの広告がどの人口統計学的グループ内でより効果的かを追跡するための手段を使う。ベドゥープは、このような機能を提供することができる。
【0240】
ハワイでの休暇を宣伝している旅行業者のウェブサイトを考える。いくつかの広告からのベドゥープデータが、顧客をそのサイトへ案内することができる。
【0241】
同一の広告をいくつかの異なる雑誌に載せることができ、それぞれが、異なるベドゥープUIDで符号化されている。そのサイトへのベドゥープの問い合わせのUIDを監視することによって、旅行業者は、どの雑誌が(例えば、1000人の読者につき)最も高い消費者反応をするかを決定することができる。
【0242】
同じように、単一の雑誌の中で、2あるいはそれ以上の宣伝を、それぞれが異なるUIDを持つサイトへ案内するベドゥープデータで符号化する。再度、そのサイトをアクセスするときに使われたUIDを分析することで、より効果的なのはどの広告であったかを示すことができる。
【0243】
上記の例における2つのUIDは、それら両方が同じインターネットの宛先へ案内する場合、あるいは異なる宛先へと案内する場合がある。
【0244】
インターネットリンクの有する瞬時に伝わるという特徴によって、広告主は、消費者の印刷広告への反応が、時間帯によってどのように変化するかを知ることができ、それによって、ある製品をより効果的に宣伝するときの助けとなる情報を得ることができる。
【0245】
上述のものに対する、さらに複雑な変形例や組み合わせも勿論、可能である。広告に応答して、(前もって保存された個人プロフィールへのアクセスを許可することによって、あるいはウェブを基盤とした書式を記入することによって、あるいはその広告を操作する(例えば「今朝コーヒーを飲んだ方は、その広告をあなたのベドゥープセンサに向かって動かしてください。」)ことによって)、消費者が個人情報を提供すれば、より豊富な統計データを収集することができる。
【0246】
【カードのロロデックス(Rolodex)】
ロロデックスのような構成で、電話やコンピュータの近くに、上述したベドゥープ符号化された名刺を集める、あるいは保管することができる。冷蔵庫の製氷機が故障した場合、家の人は、数年前に使われた、電気製品の修理工の名刺を見つけ、それをベドゥープセンサに提示することができる。その修理工の会社へ(例えば、ウェブサイトで、または電話を介して)リンクが張られる。ウェブサイトでは、修理工が、例えば、空き時間や現在の料金一覧表等の基本的な情報を提供する。家の者は、その故障について相談するため、テレビ電話会議(例えば、ネットミーティング(Net Meeting))を起動するオプションを、(名刺のジェスチャー、または他の方法によって)選択する。または、家の者は、電子メールを送るという別のオプションを選択する。さらに別のオプションとして、修理工の週の日程表に、家の者が訪問修理の予約を入れることもできる。さらに別のオプションでは、家の者が、一般的な電気製品の故障に対する修理方法を顧客に教える、一つ以上の短いビデオを見ることができる。
【0247】
【プリペイドカード】
電子マネーシステム(例えば、1999年5月19日提出の米国特許出願60/134,782で詳述される種類のもの)によって、(お金の増加を表す)乱数トークンが保存されている記憶装置へ案内するカードにベドゥープデータを符号化できる。このカードをベドゥープシステムに提示すると、そのトークンを読んで暗号化するアプリケーションが起動し、対応する銀行の情報センターのコンピュータに、その暗号化されたデータが転送されて、残高を知ることができる。そこではトークンが解読され、その有効性が確認される(しかし、決済は行われない)。銀行のコンピュータは、ベドゥープシステムに応答して、カード上のトークンの残高を示す。
【0248】
セキュリティ上の理由から、乱数のトークンを保存する記憶装置は、一般的な方法ではアクセスができないものでなければならない。その代わり、ユーザは、その情報へアクセスできる許可を表す認証データを提示しなければならない。この許可データは、PINコードとすることができる。または、第2のベドゥープ符号化されたオブジェクト、例えば、運転免許証をベドゥープシステムに提示することによって、ユーザが認証を提供する場合もある。(他の多くのベドゥープシステムは、交互にまたは一度に全部提示される、2あるいはそれ以上のベドゥープオブジェクトを都合よく使用したり、あるいは使用の要求ができる。)ベドゥープシステムは、さらなるベドゥープオブジェクトを必要に応じて提示するようユーザに指示する、視覚的または聴覚的なプロンプトを提供できる。
【0249】
【スキーのリフト券】
別の実施形態によれば、スキーのリフト券をベドゥープ符号化して、様々な機能を提供する。
【0250】
例えば、スキーヤーは、一日中有効なリフト券を買う代わりに、8回券を購入する場合がある。このデータは、券の上に符号化され、各リフトのところのベドゥープセンサによって感知される。共通サーバは、実際に購入されたリフト券の数を追跡し、使用されるときに回数を更新し、このサーバにセンサがネットワークでつながれている。スキーヤーは、リフトに乗るたびに、あるいは降りるたびに、残りの回数を知らされる。使用の痕跡(例えば、Nパーセントのスキーヤーが、2本のリフトだけで一日中スキーをした等)についての統計データを集めることができる。
【0251】
スロープを離れて家に帰り、ベドゥープセンサに使用済みのリフト券を提示すると、現在の雪の状態やリフトの運行時間についての情報を得たり、軌跡マップを閲覧したり、スキーの休暇パッケージを申し込むことができる。その券に所有者の名前、UID、通商上/マーケティングの利益についての他の情報が符号化されていれば、地方の業者は、リフト券のベドゥープスキャンと、このような情報の回収結果とに応じて、券の持参人に対して、選んだ品物の値引きを行うことができる。
【0252】
【REIメンバーカード】
特定の店のメンバーカードをベドゥープ符号化して、メンバーに付加価値を提供することができる。REIのようなアウトドア用品店では、ベドゥープセンサにカードを提示することで、米国地質調査所(USGS)の地図のライブラリや、現在のつりや狩りの規制に関するホームページ等に案内することができる。勿論、その店のオンライン注文サイトにも、あっという間にアクセスできる。
【0253】
【テーマパークチケット】
ビジターの年齢と性別データ、および、経験(例えば、テーマパーク名士の名簿から、ビジターのお気に入りはインディジョーンズである)をカスタマイズできるようにした付加データで、テーマパークのチケットを符号化する。テーマパークのいたるところにキオスクがあり、そこでビジターがチケットを提示して、その滞在を特定の話しの筋に組み立てる。キオスクの中には、受取人の年齢/性別にあった賞品を出すところもある。
【0254】
【車のキー】
車のキー(または、キーホルダーの飾り)をベドゥープ符号化する。点検のために車をショップに持っていくと、メカニックは、そのキーをベドゥープセンサに提示し、その結果、その車のメンテナンス履歴を、それを保守している遠隔サーバから得ることができる。家では、そのキーをベドゥープセンサに提示し、操作することによって、車に関する様々なウェブサイトを介してナビゲートすることができる。
【0255】
実施形態の中には、ベドゥープ符号化されたオブジェクトが、サイトへのナビゲートには使用されず、その代わり、ユーザのコンピュータが別のやり方でウェブサイトにリンクされると、データを提供するのに使用されるものもある。ウェブサーフィンをして車の評価サイトに行き着いたユーザは、ベドゥープスキャナにキーを提示することができる。そのベドゥープデータを使って、その車の製造元、モデル、オプション等を格納している遠隔データベースをアクセスする。このデータは、ユーザに車の見積り価格を返すデータベースエンジンに提供される。
【0256】
メカニックのウェブサイトを訪問している間、キーまたはキーホルダー飾りを提示(およびオプションとしての操作を)して、その車の点検の予約を入れることができる。
【0257】
【ファッションコーディネート】
デパートや洋品店の中には、様々なサービスを行うために「買い物相談係」を提供しているところもある。例えば、ドレスを買い物中の顧客が、そのドレスにぴったり合う靴やアクセサリを選ぶのを手伝ってくれるように、買い物相談係に頼む。
【0258】
そのドレスのベドゥープ符号化された衣類タグを使用して、似たような援助を行うことができる。そのようなタグに応答して、ベドゥープシステムはデータベースに問い合わせ、タグによって識別されたドレスに合うものとして、前もって特定されていた衣類やアクセサリのミニカタログを得る。これらのアイテムは、システムにつながっている画面上に個々に表示される。または、一つ以上のおすすめのアクセサリと一緒に、そのドレスを着た仮想モデルを合成して、映し出すことができる。(マウスやタッチ画面や衣類タグのジェスチャーによって)ユーザインタフェース制御を何度も起動して、様々な組み合わせを循環させることで、そのドレスを、様々な靴等を身に付けながら着ているモデルによって作り上げられた姿を、顧客は瞬時に見ることができる。
【0259】
特定の店(すなわち、顧客により、あらかじめ認められた店)のベドゥープシステムが、顧客のプロフィール(例えば、サイズ情報、繰り返し購入の情報、返品の記録、スタイル/色の好み等)へと導かれるように、顧客のクレジットカードをベドゥープ符号化することができる。
【0260】
【クレジットカードでの買い物】
消費者が商業的なウェブサイトを訪問し、表示された製品を購入したいと思うときは、単にベドゥープ符号化されたクレジットカードをユーザのコンピュータのベドゥープセンサに提示することによって、取引を速くすることができる。カード上のベドゥープデータは、クレジットカードの番号や有効期限を保持するデータベースの登録につながっている。そこで、ベドゥープアプリケーションは、表示された製品を購入するための指示とともに、この情報を(オプションとして、それを暗号化した後に)そのウェブサイトへ送る。
【0261】
(通常、買いたいという衝動と購入完了との間にハードルがあるため、衝動買いは阻止される。このような、または他のベドゥープアプリケーションは、この種のハードルを緩和する手助けとなる。)
【0262】
【製品のマーケティング】
1つの製品あるいはサービスに関連するベドゥープデータを、別の商品およびサービスのクロスマーケットに使用することができる。一足のゴルフシューズを買う消費者を考える。箱がベドゥープ符号化されていて、その箱をベドゥープシステムに提示することによって、消費者は、様々な販売促進のための売り出しが表示されたホームページにアクセスできる。消費者は、例えば、一つ以上の特定ローカルゴルフコースで、ゴルフを1ラウンド無料で回ることを選ぶか、または、オンラインの靴下業者からの注文を、どれでも10パーセント引きにできるクーポンをプリントする。(1つの箱から重複した商品の引き換えを受けるのを防ぐため、様々な手段を講じることができる。その1つにシリアル番号があり、そのホームページまたはクロスマーケット業者によって追跡され、1度だけ使用が認められるものである。別の手段としては、消費者に対応する識別データがあり、その追跡を行って重複した引き換えを防ぐ。)
【0263】
製品タグも同様に、ベドゥープ符号化できる。ユーザは、ナイキ(Nike)アパレルの品物のタグで、ナイキのオンラインストアにアクセスし、そこで、買い物をすることができる。サッカー用のジャージに付いていたタグの場合、タグの特定の操作(例えば、左に回転する)によって、ユーザは、ワールドカップのページのような、サッカー専門ページにつながる。ゴルフ用手袋に付いていたタグの場合、あるローカルなゴルフコースのウェブサイトにつながる。開始時間を予約するためには、タグを左へひねる。コースマップや統計量を閲覧するためには、右へひねる。小売店の中には、ベドゥープキオスクがあり、消費者が、このようなベドゥープの機能を利用できるようになっている。
【0264】
【旅行計画サービス】
消費者が保養地の予約をすると、一般的に消費者には、様々な確認情報が(電子メール、または従来型の郵便で)送られてくる。まだ印刷されていない場合は、この情報(例えば、確認書)を消費者が印刷することができる。
【0265】
印刷されたオブジェクト上のベドゥープ符号化によって、予約に関するウェブを基盤とした情報(例えば、予約番号、消費者の名前、到着/出発の日付等)にアクセスすることができる。その消費者が、ディナーあるいはゴルフの予約をしたいと思えば、ユーザの家あるいは空港のキオスク等のいずれかで、このオブジェクトをベドゥープシステムに提示する。そのシステムは、オブジェクトの種類や符号化データを認識し、その保養地の様々な情報提供や日程計画サービスを行う遠隔コンピュータへリンクを確立する。オブジェクトを操作することによって(または、別のやり方で)、消費者は、希望のディナーやゴルフの開始時間を選択する。そのシステムは、既に(UIDで見出しがつけられた)予約番号を持っているため、冗長なこの種のデータ提供は回避される。
【0266】
実施形態の中には、遠隔コンピュータが、保養地によってではなく、独立した旅行業社によって保守されている。(その旅行業者は、DNSリーフノードサーバも保守している。)そのコンピュータは、(その旅行業社のブランドが付いた、あるいは付かない)ホームページを提供し、また、ユーザの希望する日程計画のオプションが提供される。また、その他の(例えば、近くのアトラクションへの入場券を提供したり、近くのレストランの宣伝をしている)情報やサービスへのリンクも提供される。
【0267】
航空券(または、電子チケット確認)も同様に、ベドゥープデータで符号化できる。これらの品物を、旅行者の家、または空港でベドゥープシステムに提示することによって、旅行日程の確認と変更、ホテルとレンタカーの予約、ファーストクラスへの格上げの確保、飛行機の座席指定のチェック、頻繁な飛行機利用客としての状況の確認、行き先での旅行案内のスキャン等を行うことができる。
【0268】
【映画のチケット】
上述したように、映画チケットを、例えば、映画のタイトルや日付を識別するベドゥープデータで符号化することができる。映画を見た人が家に帰り、ベドゥープシステムに、そのチケットの半券を提示する。対応するベドゥープアプリケーションによって提示されるオプションの1つとして、ある値引き率で、先ほど見てきた映画の番組有料視聴(ペイ・パー・ビュー)の審査を開始する。別のオプションでは、映画を見た人の家で書き込み可能なDVDディスクに、その映画をダウンロードする。この場合、見た人のDVDプレーヤでのみ再生できるように、おそらくはシリアル番号を付けるか、あるいは、わずかな回数の再生ができるように設定する等が、(同じように、値引きされた料金で)行われる。さらに他のオプションでは、その映画からのウェブ配信されたビデオクリップを表示する。別のオプションでは、購入のために関連商品を、小売価格に対して値引きして提供できるようにする。(これらは、チケットの半券に符号化された日付の後、ある一定期間のみ有効としてもよい。)また、別のオプションでは、同じジャンルの、または同じ監督あるいは出演者による、または同じスタジオによって公開される、近く封切られる映画について、客に注意を喚起する。さらに別のオプションでは、他の映画のチケットのオンラインチケット業者へウェブブラウザを案内する。消費者は、チケットの半券を操作することによって、あるいは別のやり方で、これらのオプションの間をナビゲートする。
【0269】
ベドゥープシステムに提示された本のカバーより検知したベドゥープデータに応答して、これと同じ、あるいは関連するオプションを同様に提供できる。
【0270】
【ビデオ録画】
番組用の印刷宣伝物(例えば、新聞広告、あるいはテレビガイド(TV Guide))をベドゥープセンサに提示することによって、その放送番組を録画するようにビデオ録画デバイスをプログラムすることができる。その印刷物内にベドゥープ符号化されているのはデータであって、(ビデオ録画機に内蔵されている、あるいは分離型の)ベドゥープシステムが録画時間、日付、およびチャンネルを設定するためのデータである。
【0271】
【セットトップボックス(Set Top Boxes)】
テレビのセットトップボックスを使用して、ベドゥープデータを持つ多くの娯楽関連アプリケーションを実現することができる。この種のボックスにはプロセッサが入っており、通常、制御機能の帰路チャンネルを持っている。ベドゥープチップや光センサを備えることによって、これらの装置が現在持っている機能を大幅に拡大することができる。
【0272】
【特別イベント用チケット】
バスケットボールのチケットを考える。このチケットをベドゥープシステムに提示すると、ユーザはウェブサイトにアクセスして、どちらかのチームの最近のスコアと統計量を確認できる。また、ユーザは、ウェブを基盤とした、そのアリーナのバーチャルツアーをして、座席マップを閲覧できる。そのユーザの席の位置から見るのと同じ競技場の光景が表示される。近々行われる予定のゲームのチケットの注文だけでなく、有料視聴制(ペイ・パー・ビュー)ゲームやチームの記念品の注文が行われる。高価なチケットについては、ユーザにプレミアム付きのウェブ機能に対する権利が与えられる。例えば、ゲームの前日に、オンラインの文書による、音声による、あるいはビデオによる、チームのスターとのチャットセッションができる。
【0273】
従来のチケットとは異なり、ベドゥープ符号化されたチケットでは、ユーザは特定の席に限定されない。チケットには、名目上の座席が印刷されるが、ユーザはチケットをベドゥープセンサに提示し、別の座席を予約できるウェブサイトにアクセスする。そのイベントに参加する際に、参加者がベドゥープセンサにそのチケットを提示すると、センサは、チケットのUIDを読み、その参加者が最後に選択した座割りを調べる。そして、取引を行っているウェブサイトから、先に選択した座席をその参加者が確保する権利が与えられたチケットの印刷が行われる。
【0274】
【シグネットリング】
シグネットリングは、従来、個人の身元や会社を示すために使われてきた。このようなリング、あるいは、その他、個人が所有する宝石の品々は、ベドゥープデータで(テクスチャリング、あるいは印刷によって)符号化され、必要に応じてベドゥープシステムに提示される。抽出されたベドゥープデータによって、その人物の名前やその他の情報を表示する安全なウェブサイト(すなわち、ハッカー防止対策を取って、保存された認識情報が不正に変更されないようにしているウェブサイト)に案内される。ベドゥープ機能による処理を行う前に、高い信頼度の身分/許可状態の確認を必要とするベドゥープシステムに対して、このようなシグネットリングを提示することができる。
【0275】
【刺青】
一時的な刺青は良く知られており、一般的には、あるアプリケーションプロセス(例えば、湿らせる、あるいはその他)を通じて、刺青を入れる者の肌に転写されるインク、あるいは印刷フィルムが含まれる。刺青の上のアートワークは、ベドゥープデータをステガノグラフィック符号化するように配置することで、刺青をした者(あるいはオブジェクト)を機械で認識しやすくしている。若者は、撮影可能な個人用のデジタルアシスタントを使って友人達のデジタル写真を撮るだけで、連絡先データベースを編集することができる。このようなコンピュータ装置は、透かしを復号化し、写真に写っている人物に関する情報のウェブ調査書にアクセスし、この情報を連絡先データベースに加える。
【0276】
【電子ペーパー】
ベドゥープアプリケーションが様々な印刷技術を使用できることは、疑いのないほど明白であるが、一方で、電子ペーパーも同様に使用できることにも注目すべきである。ゼロックス(Xerox)のニコラスKシェリドン(Nicholas K. Sheridon)によって開発され、3Mによって大量生産されている電子ペーパーは、透明なプラスチックの薄い層であり、トナー粒子のような小さいビーズが何百万も分散されている。ビーズそれぞれは、液体で満たされた空洞に入っており、この空洞内を自由に回転できる。ビーズは、対照的な色(例えば、黒と白)の半球体からなる「2色」構成である。シート表面に印加された電圧の影響を受けて、ビーズは回転し、見る者には、一方の色の側面か、他方の色の側面を見せる。ビットを使って、あるパターンの電圧を表面に加えて、文字や絵のような画像を生成することができる。新たな画像を生成するために新たな電圧パターンが加えられるまで、その画像は持続する。読者は、この技術に関する、シェリドン(Sheridon)の米国特許に精通していると仮定する。
【0277】
基本的に、公知のどの透かし方法に基づいても、電子ペーパーを使用したデジタルデータの伝達が可能であり、データグリフ形式でデジタル情報を伝達するのにも適していることが分かる。
【0278】
【ポストイット(Post−It(登録商標))メモ】
ステガノグラフィックデータ(例えば、ベドゥープデータ)を伝達するため、製造業者は、ポストイット(Post−It(登録商標))のメモの1つづり、あるいは、その他の紙の1つづりに、(テクスチャリング、透かし入りの色づけ、インクジェットの飛散等によって)マークを付けることができる。そのようなメモがベドゥープシステムに提示されると、システムは、そのメモのスナップ写真を保存するアプリケーションを起動する。より具体的には、そのアプリケーションは、画像データの中のメモ部分を他の画像データから隠し、それを、標準化された画素の大きさの長方形フォーマットに仮想的に再マッピングし、その結果得られた画像をJPEG圧縮して、それを特定のコンピュータサブディレクトリに保存する。このとき、そのサブディレクトリは、画像取得の日付を示す名前をつけて、メモの色および/または大きさとともに保存を行う。(後者の2つのデータは、ベドゥープペイロードに含まれるデータによって示すこともできる。)メモの色が、(例えば、ファイル名の中の)デジタルデータによって示される場合、画像そのものは、グレースケールで保存される。表示のため、後に再度、呼び出されるときには、白い画像背景をデジタルカラーデータに基づいた色で塗りつぶすことができる。
【0279】
ベドゥープシステムは、画像データの過去のいくつかのフレームをバッファに保存する。オブジェクトが、その画像が保存されるべきポストイットのノートであると認識されたとき、システムは、そのようないくつかのフレームを分析し、保存に最適なもの1つを識別し(例えば、各フレームにおいて画像処理されるときに、そのメモの空間周波数部分をチェックし、最も高品質な細部を持つ1つを識別し)、それを保存する。
【0280】
ポストイットのメモがベドゥープシステムによって認識されると、オブジェクトが認識されたということを示すために、システムは確認音を発する(または、他の応答をする)が、すぐにはスナップ写真処理を実行しない。その代わりに、システムは、どの処理が要求されているかを示す、さらなる指示(例えば、ジェスチャー)を待つ。
【0281】
ユーザが、そのメモをセンサに向かって動かすことによって、例えば、スナップ写真処理が実されるように指示を出すことができる。(このようにメモを近づける提示によって、撮像システムは、より詳細な画像データのフレームを得ることもできる。)
【0282】
メモを遠ざかるように動かすことによって、システムは、最後に保存されたポストイットのメモの画像6枚を読み、解凍し、コンピュータの画面上にタイル状に表示する。個々のメモを元の大きさで表示することも、または、タイルの高さいっぱい、あるいは幅いっぱいになるように、サイズを変えることもできる。ユーザインタフェース制御は、(ジェスチャー、マウス操作、キーボードのスクロール用矢印等に応答して)、ユーザが、所望の日付に合わせてスクロールバックできるようにする。
【0283】
他の実施形態の全64ビットのベドゥープペイロードは、ポストイットのメモには必要ない場合もある。たった今説明した例では、例えば、ベドゥープシステムは、すべてのポストイットのメモに同じやり方で応答している。従って、単に「私はポストイットのメモで、黄色、大きさは3”x3”です。」を示
す、短縮されたベドゥープフォーマットで十分な場合もある。12ビットのCLASS IDに、さらに8ビットを加えて、色/大きさの組み合わせを示すことで十分なこともある。ペイロードを減らすことで、小さなオブジェクト上において、よりロバストな符号化をすることができる。(後述するように、ベドゥープ復号化システムは、オブジェクトからベドゥープデータを抽出しようとすることで、いくつかの異なるデータフォーマット/プロトコルを探すことができる。)
【0284】
【その他の目的での書類の位置合わせ】
たった今説明したように、前もってマークされた紙が、ベドゥープセンサに提示された(すなわち、その紙のスナップ写真を撮った)ときに、ベドゥープ応答を起動しているが、マーク付けは、ベドゥープの応答を起動する以外の目的にも使用することができる。
【0285】
紙を符号化した特定のデータとは無関係に、その他のアプリケーションで、埋め込まれたサブリミナルグラティキュール、あるいは他のステガノグラフィック符号化された登録ータを使って、スキャンされたデータのずれを修正することができる。例えば、コピー機では、正確に揃ったコピーをとるために、ガラスプラテンの上に正確にきちっと書類を置く必要はない。スキャナは、曲がった書類をスキャンした後、得られたスキャンデータの中にある、ステガノグラフィック登録マーキングを検知する。そして、このデータは、事実上の再登録を行うために処理され、登録マーキングが希望の位置にくるようにする。処理されたスキャンデータは、その後、静電複写ユニットに送られ、曲がりの影響が除かれたコピーができる。
【0286】
同じ技術が、ビデオ録画機やデジタルカメラ等に同様に適用できる。このような装置が、ステガノグラフィック登録マーキングで、オブジェクトの像を造る場合(例えば、写真)、これらのマーキングは、得られたデータの再登録の際にガイドとして使用でき、ずれの影響を除去する。
【0287】
【郵送される情報】
消費者へ提供されるデータは、タイムリーな場合にのみ価値があるとするコンテキストは、数多く発生する。郵便サービスは、書類が印刷されてから、それが受取人に最終的に配達されるまでの待ち時間のため、そのような情報には適していない。しかし、ベドゥープの原理により、受取人は、配達のかなり前に印刷された郵送オブジェクトを受け取ることができ、受け取り次第、それを使用して(すなわち、ベドゥープシステムに提示して)、最新の情報を得ることができる。このような、あるいはその他の実施形態では、ベドゥープデータによって、その宛名人/受取人/ユーザを独自に識別できるため、ウェブサイトは、そのユーザ用にカスタマイズされたデータを提供することができる。
【0288】
印刷広告の配送業者は、景品、返金等を受けられるデジタルトークンあるいはクーポンを発行することによって、そのウェブサイトにアクセスしてくる、ベドゥープから始まった消費者に対して報奨を出すことができる。(適切なセーフガードによって、例えば、1時間に一つ以上の入力をできなくして)百万人目ごとの訪問者が、100万ペニーを勝ち取る。
【0289】
【ベドゥープ符号化クラス】
上述の実施形態は、復号化後のベドゥープデータの使用に焦点をあてていた。そのプロセスの初期の部分、つまり符号化を検討することによって、さらなる洞察を行うことができる。
【0290】
符号化は、様々なコンテキストで行うことができるが、3つの大まかなクラスに分けて概念化できる。第1段階での符号化は、静的マーキングであり、書類のデザイナー、プリプレスサービス局、広告業者等がベドゥープデータを埋め込む。第2段階は、動的マーキングで、自動化されたシステムが、「直ちに」ベドゥープデータを符号化あるいは変える。このようなシステムでは、特別にコンテキストを、例えば、時間、場所、ユーザ等に合わせて、ベドゥープデータを調整することができる。第3段階は、消費者のマーキングで、印刷の際にベドゥープデータが書類に付加される。
【0291】
第2段階の符号化では、第1段階からは利用できない機能を実現できる。ハワイへの旅行情報を含んだアメリカンエクスプレスのホームページを考える。DNSリーフノードサーバは、あるベドゥープデータ、例えば、雑誌上のハワイの海岸風景の写真に応答して、このページを指定する。
【0292】
実際は、あるCLASSおよびDNS IDを持つすべてのベドゥープデータは、UIDデータとは無関係に、このホームページへ案内される。雑誌の写真が、特別な「ドントケア」のUIDフィールド(例えば、111111111111111111111111)で符号化される場合、発信元のベドゥープシステム、またはベドゥープデータが通過する仲介システムに対して、そのベドゥープパケットのUIDフィールドに任意のデータを挿入できることを知らせる。発信元のベドゥープシステムは、例えば、ダイナミックに構成された連続ビットを、このフィールドに挿入することができる。これらのビットのいくつかによって、ユーザのプロフィールを遠隔サーバに提供でき、その結果、ベドゥープの応答を、そのユーザに対してカスタマイズすることができる。(プライバシーに関する懸念を和らげるため、ユーザは、当然、そのような使用のための情報を前もって承認するであろう。)
【0293】
1つの例として、ユーザが男性であれば、ローカルベドゥープシステムは、UIDフィールドの最下位ビットを「0」にセットし、女性の場合には、それを「1」にセットする。次の4ビットは、ユーザの年齢を16に分けた範囲(例えば、3歳以下、4〜5、6〜7、8〜9、10〜11、12〜13、14〜15、16〜17、18〜20、21〜24等)で示すことができる。
【0294】
その代わりに、あるいはそれに加えて、ローカルベドゥープシステムは、独自にそのローカルベドゥープシステムを識別するのに役立つ署名データ(例えば、システムのシリアル番号、そのシステムに固有の不変データに基づいたハッシュコード等)を、ドントケアUIDフィールドに詰め込むことができる。このようなデータを参照することによって、遠隔サーバは、同じユーザが繰り返しアクセスしていることを知り、それに合わせて応答を調整する(例えば、そのユーザが以前に入力し、遠隔サーバに保存された情報を呼び出して、データの再入力が必要なことを回避する)。
【0295】
【光入力デバイスの追加的な説明】
画像入力装置は、やがて当たり前のものになると予想される。ある種のコンピュータ(例えば、Sony Vaioのラップトップ)の内蔵コンポーネントとしてデジタルカメラを備えることは、この流れの1つの兆候にすぎない。別の例として、オンチップカメラ(camera−on−a−chip)システムがある。それは、米国特許5,841,126に代表されるものであり、また、ニクソン(Nixon)らによる「256×256CMOSアクティブピクセルセンサオンチップカメラ(256×256 CMOS Active Pixel Sensor Camera−on−a−Chip)」(IEEE J. 固体半導体回路、31(12)巻、2046〜2051ページ、(1996)、および、フォッサム(Fossum)の「CMOSイメージセンサ:電子オンチップカメラ(CMOS Image Sensors:Electronic Camera−on−a−Chip)」(IEEE電子装置のトランザクション、44巻、No.10、1997年10月)に詳述されている。さらに別の例としては、(現在、コンピュータ増補ビジョンシステムに使用されているような)ヘッドマウントカメラがある。これらの、あるいはその他の画像入力デバイスはすべて、ベドゥープシステムでの使用に適している。
【0296】
オンチップカメラシステムは、同一チップ基板に集積されたベドゥープ検知器ハードウェアを備えることができる。このハードウェアは、寸法、回転、これとは異なる寸法等にかかわらず、画像データからベドゥープデータを見つけ、復号化するように構成されている。ハードウェアにはジェスチャーによる復号化も設けられ、その結果得られるデータは、シリアル出力バス上にパケット形式で出力される。よって、このようなチップは、いくつかの出力、つまり(未加工の画素形式、あるいは様々な画像フォーマットの1つの画像を示すデータストリームのいずれかの形式の)画像データ、ベドゥープデータの(シリアルまたはパラレル)64ビット、および復号化されたジェスチャーデータの出力を行うことができる。
【0297】
他の実施形態では、ベドゥープ検知器(および/またはジェスチャー検知器)を、カメラシステムから離れた基板上に備えることもできる。
【0298】
様々なベドゥープデータフォーマットやプロトコルに対応するため、ハードウェアには、様々なフォーマット/プロトコル情報を保存するRAMあるいはROMを含めることができる。(これら様々なフォーマット/プロトコルは、例えば、様々なデータペイロード長、サブリミナルグリッド、様々な符号化技術等を使用するベドゥープシステムに適応させることができる。)ベドゥープシステムがフレームを凝視し、取り込み/分析するので、いくつかの異なるフォーマット/プロトコルに従って各フレームを分析して、有効なベドゥープ出力データをもたらすフォーマット/プロトコルを見つけることができる。
【0299】
【移動可能なベドゥープセンサ】
説明したベドゥープシステムは、一般的に固定されているが、必ずしもそうである必要はない。可搬式にもできる。そのようなシステムの中には、例えば、光センサアレーを備えたパームトップコンピュータを採用するものもある。そのパームトップにライブネットワークを(例えば、無線で)接続できれば、遠隔コンピュータを基にしているベドゥープアプリケーションを、上述のように実現できる。パームトップにライブネットワーク接続ができない場合、遠隔コンピュータに依存している、いずれのベドゥープアプリケーションも、このような通信を単に待ち行列に入れて、パームトップが次にリモートアクセスしたとき(例えば、パームトップが次に充電器に入れられ、インターネットアクセスを確立できるモデムと接続されたとき)、それらを送信することができる。
【0300】
別の例として、例えば、マウスのように机やその他の作業面を動き回ることのできる、1Dあるいは2Dフォトセンサアレー(例えば、CCDあるいはCMOS)を備えたベドゥープセンサがある。このようなセンサは、関連するコンピュータにケーブルで接続することも、あるいは無線インタフェースを使用することもできる。オブジェクトがマークされているデジタルデータを読むために、周辺機器は、アイテムの上部に配置される。(装置が符号化をその影で覆うことがあり得るので、内蔵された照明が必要な場合もある。)このような周辺機器のいくつかの形式を、汎用デジタルカメラとベドゥープセンサの両方の役割をするように改造することもできる。
【0301】
このような周辺機器によって多くのアプリケーションが見つかる。例えば、雑誌や本を「読む」場合、ベドゥープセンサの前で、オブジェクトを空中に保持するよりも、読む対象になっているオブジェクトの「上に」ベドゥープリーダーを置く方が、より直感的である。例えば、雑誌のページ等の中に(様々な記事、広告等に対応させて)異なる符号化がなされた、いくつかのベドゥープセクションがあり、希望のベドゥープ符号化セクションが読込まれることをユーザが確認したいときは、これが特に有用となる。
【0302】
インターネットブラウザの「ブックマーク」のパラダイムは、例えば、一つ以上のページの紙の上に符号化されたベドゥープデータのように、紙のブックマークで補われる。特定のブックマークの付いた行き先にブラウザを案内するため、対応するベドゥープデータでマークされたページ(または、その一部分)の上に周辺機器を置くだけである。ユーザは、タイル状に集まった郵便切手サイズの領域からなる「マップ」を印刷する。領域それぞれが、お気に入りのウェブの行き先を示している。
【0303】
このようなマップは、マウスパッドの上に印刷される。実際に、前もって符号化されたある種のマップの付いたマウスパッドは、販売促進の材料として適している。会社が、そのようなマウスパッド上に家族写真を印刷することを提案するようにしてもよい。写真あるいはパッドのテクスチャに符号化されているのは、ユーザの机の上で、この方法によってアクセスできるよう料金を支払ったウェブサイトのアドレスである。
【0304】
このような、あるいは他のコンテキストでは、上述したジェスチャー入力の概念には、センサと符号化オブジェクト間の相対的な動きが必要であることが分かる。上記の例のほとんどにおいて、センサは固定式であり、ジェスチャーについては、オブジェクトを動かすことで達成された。当然、センサが(例えば、マウスあるいは携帯電話のように)移動可能であれば、センサを動かすことによって、ジェスチャーによる動きを有効にできる。
【0305】
上述の構成の中の特別な一実施形態として、インテリアイ(IntelliEye)技術を使ったマイクロソフト社のインテリマウス(IntelliMouse)の改良版がある。その装置は、様々な検知器と処理回路でIC上に集積された多エレメント光センサを含み、短い焦点距離の画像レンズとLED光源(以下に述べるように、すべてアジレント(Agilent)から入手可能)とが連動して動作する。その回路は、センサの視野を横切るパターンの動きを追跡し、それによって、マウスの動きを推測する。そのマイクロソフトの製品は、1秒間に1500個のデータセットを収集し、これは、現在のアプリケーションで一般的に必要とされているよりも、非常に高いフレーム速度である。このような実施形態の中には、マウスの機能とベドゥープ画像センサの機能を組み合わせたものもある。
【0306】
このようなマウスのような周辺機器では、従来のマウスに一般的に備えられているボタンや位置感知機能を省略することができ、マウスのセンサ部分の下の小さな範囲に対応するデータフレームを生成する、机の方を向いている簡単なパームカメラを与える。しかし、より一般的には、周辺機器は、従来のマウスのボタン、ローラホイール、および/またはX/Y位置感知構成を含み、ボタンとデータ入力の位置フォームを、ベドゥープアプリケーションとのやり取りに利用することができる。
【0307】
センサによって集められた光データは、周辺機器のプロセッサ内で処理されて、ステガノグラフィック符号化された2進のベドゥープデータをそこから抽出することができる。または、この処理の負担は、関連するコンピュータシステムに負わせ、周辺機器によって、単に、生のセンサデータを、システムに対して出力される連続フレームの画像データにするための処理およびフォーマットをする。
【0308】
上述したタイプのスキャン用周辺機器は、一般的に、関連するホストシステムに有線で接続されるが、勿論、無線によるリンク(例えば、ラジオ、赤外線、超音波等)も使用でき、ユーザは、ケーブルによる制約から開放される。
【0309】
【ハンドスキャナの追加的な説明】
以上紹介した概念を詳しく説明するため、以下のパラグラフでは、特に、ヒューレットパッカード(Hewlett−Packard)のキャプシャ(CapShare)920をモデルとするハンドスキャナについて詳述する。そのスキャナは、例えば、透かし、バーコード、OCR等、いずれのタイプの識別子にも使用できるように構成される。
【0310】
読者はHPキャプシャの仕組みに精通しているものとする。このような情報は、技術文献として出版されており、例えば、アレン(Allen)、ロス(RossR.)らによる、「フリーハンド画像捕捉処理(Processes for Freehand Image Capture)」(HPキャプシャテクノロジー、イメージングサイエンス&テクノロジーPICS会議、43〜46ページ、2000年3月26日)がある。キャプシャスキャナは、光センサ追跡用エンジンアセンブリを使用している。これは、部品番号HDNS2000(ICセンサチップ)、HDNS−2100(ライトパイプつきレンズ)、HDNS−2200(LEDクリップ)、およびHLMP−ED8O(639nmLED)からなり、これらの使用法については、アジレント(Agilent)アプリケーションノート1179に詳述されており、すべてカリフォルニア州パロアルトにあるアジレントテクノロジーズより入手できる。
【0311】
図13に示すように、キャプシャスキャナ210は、CPU212、メモリ214、リニアCCDアレー216、第1および第2の2D CCDアレー218a,218b、(LCDスクリーンと関連ボタンを含む)ユーザインタフェース220、補助装置224へのインタフェース222(例えば、シリアルポートとIRDAポート/トランシーバ)を機能上含んでいる。特に図示していないが、各CCDセンサは、撮像するオブジェクトを照らすための関連LEDシステムを持っている。
【0312】
キャプシャスキャナは、インタフェース222へ無線インターネットインタフェースを提供することで機能強化され、これにより、装置210とインターネット間の直接通信が可能になる。
【0313】
リニアセンサ216は、従来の方法で動作し、(最大毎秒16インチの瞬間スキャナ動作速度で動いても、高精度スキャンを行える)約18メガビット/秒のピクセルデータ速度のスキャナにおいて、画像についての連続してまっすぐになっていないラインスキャンを行う。
【0314】
リニアセンサに隣接して、2つの2D CCD218a,218bを離して配置し、それらを使用してスキャナの動きを追跡する。これらのCCDによってスキャンされる領域をIR光で斜めから照らして、微細な媒体表面の特徴を強調する。CPUは、それぞれのCCDにより検知された表面の特徴のパターンを認識すると、あるフレームと次のフレームにおけるパターンの動きを追跡して、2台のCCDの動きを識別する。2台のCCDの動きを知ることによって、スキャナ自身の動きも分かる。このスキャナの動きについての情報を使って、リニアスキャナアレーより得た、まっすぐになっていないスキャンデータを、均一なスキャンラインの間隔を持った複合画素データに再マップ化する。この再マップされたデータが、主としてエンドユーザあるいはアプリケーションに提供される最終的なスキャンデータとなる。
【0315】
リニアアレーおよび2D CCDアレーの寸法決定(サイジング)は、設計者にまかされている。4インチのスキャン区画に600dpiのラインスキャン解像度が要求される場合、2400素子のリニアCCDが使われる。2つの2D CCDの大きさは、一般的に小さく、例えば、0.25インチ×0.25インチの口径を持つ。CCD素子の間隔は、追跡する表面の特徴の大きさに基づいて選択される。
【0316】
メモリ214は、RAMとROMの両方を含む。RAMは、生データの保存と最終結果の保存のどちらにも使われる。ROMには、スキャナのオペレーティングシステム、パターン照合およびデータ処理のアルゴリズム、および、その他のプログラムコードが格納される。
【0317】
図示した実施形態によれば、透かしデータに対する、最終結果としての(再マップ後の)スキャンデータを検査するための指示も、ROMコードに含まれる。特別な実施形態では、これを2段階のプロセスで行う。最初に、CPUによって最終結果のデータを審査して、そのデータに、透かしの入ったデータに関連する何らかの顕著な特徴が存在するか(例えば、米国特許5,862,260に詳述されている校正用信号の存在)を判断する。そのような特徴があれば、より計算処理が強化された、透かし復号化アルゴリズムを実行する。このような2段階プロセスで透かし情報をチェックすることによって、明らかに透かしを持たない画像データから透かしを抽出しようとして、CPU時間が無駄に使われることがなくなる。
【0318】
実施形態の中には、生のスキャンデータが処理され、最終形式に再マップされる度に、ユーザの介在なしで透かし処理を動作させるものもある。他の実施形態では、ユーザインタフェース220を介して入力されるユーザコマンドに応答して、透かし処理が呼び出される。さらに別の実施例では、関連する補助装置224(例えば、遠隔のパーソナルコンピュータ、遠隔のサーバコンピュータ、専門のインターネット機器等)からスキャナへ提供されるコマンドに応答して、透かし処理が呼び出される。
【0319】
実施形態の中には、透かしペイロードデータが検知される度に、復号化された透かしペイロードデータが、関連する補助装置に送られるものもある。他の実施形態では、補助装置224が最初にそのデータを要求しない場合には、そのデータは送信されない。このような補助装置からの要求は、補助装置で実行されるソフトウエアプログラムによって、例えば、APIコールを介して行われる。
【0320】
スキャナによって復号化された透かしは、スキャナのLCD表示220によってユーザに示すことができる。または、スキャナが、復号化された透かしを遠隔装置224へ転送し、その後、その遠隔装置が、本明細書の他の個所で詳述したように、ユーザへの表示のために補足データによって応答する。
【0321】
実施形態の中には、2D CCDの218a,218bが得た情報を使用して、CPUへ提供する情報を増強することで、透かしの検知/復号化プロセスを支援するものがある。2Dセンサは、例えば、リニアCCDアレーからのIDデータを最終形式へ再マップ化することに関連した遅延時間なしに、即座に2D情報を提供する。即時に提供された、この2D情報を分析して、校正用信号が存在するかを確認する。その結果、おそらく最終データの中にある校正用信号の分析を短縮あるいは回避できる。
【0322】
2Dデータは、画像処理する下地のテクスチャを特徴付けるのにも使用できる。下地のテクスチャを知ることで、CPUは、特定の環境に最も適合するように、フィルタ処理あるいはその他の透かし強調/画像強調ステップを実行できる。
【0323】
2Dデータによって、CPUは、最終的なスキャンデータ中にあるラインスキャンデータの様々な部分の相対的な品質を判断することもできる。図14において、オブジェクト120は、弧を描いて動くスキャナ210によってスキャンされて、生のスキャンデータ228の連続する線が生成される。この弧の構成は、(モーション符号化器として機能する)2つの2D CCDが集めたデータによって明らかになる。(A領域のように、)連続する線が互いに近接しているところでは、生のスキャンデータは、より高解像度(相対的に「オーバサンプリング」)になる。逆に、(B領域のように、)連続する線が離れているところでは、生のスキャンデータは、より低解像度(相対的に「アンダーサンプリング」)になる。微妙な透かしデータに対する選別あるいは分析では、CPUは、まずA領域を見るように指示される。その理由は、この領域の生データの品質が高いことから、それが、使用可能な透かし情報を含んでいる可能性が高いからである。(実施形態の中には、データが最終形式に再マップ化されるのを待つよりは、むしろ、生のスキャンラインデータを参照することによって、透かしの選別および/または検知処理を行うものもある。)
【0324】
2つのCCD218a,218bは、様々な双眼的な処理(binocularl processing)を行うことで、リニアスキャンデータを強調し、あるいは、より知的な処理を可能にする。例えば、スキャンされている画像が、完全に平面的な(例えば、長方形の)信号を伝達しない場合を考える。下地がひずんだり、画像が曲がった状態で印刷されたり、その他の変形が起こり、それによって、限度を越えて方向/寸法が変わる画像が生成される。その1つの例を図15に示す。この図には、(説明を明確にするため、ここでは、明らかなグリッドとして示される)透かし校正用信号が描かれている。2つの2D CCD218a,218b各々は、異なる方向を向いた校正用信号を感知する。離して配置した2つのCCDによって感知されたデータの差分を参照することで、CPUは、中間点における寸法、回転、あるいは他の画像変形を推測し、そのようなひずみを相殺するために、スキャンデータを補正することができる。
【0325】
このような補正は、必ずしも透かし校正用信号に基づく必要はない。離して配された2つの点における、その他の光学的な感知による属性を使って、中間位置における、同一のあるいは関連する属性を推測することで適切な補正が適用されるようにしてもよい。
【0326】
離して置かれた2つのセンサ218は、スキャナから、撮像するオブジェクトまでの距離を光学的に2点から決定する。図16を考える。ここでは、離して置かれた2つのCCDセンサ218a,218bを有するスキャナ10を図示しており、ひずんだオブジェクト232(例えば、反った紙の下地、飲み物の缶のように湾曲したオブジェクト)を撮像する。例示した第1のCCD218aは、非常にはっきりした表面テクスチャ画像を検知し、一方、第2のCCD218bは、第1のCCDと似たような画像を検知するが、それはローパスフィルタを通したようにぼけている。CCD218aの下に位置するオブジェクト232の一部がスキャナのすぐ隣りにあり(さらに、リニアCCDアレー216の近傍にも接している)、それに対して、CD218bの下にあるオブジェクトの一部は、スキャナから幾分、間隔を空けて配置されているということを、CPU212に対するソフトウエア命令によりスキャナが認識するようにする。
【0327】
リニアセンサアレーの様々な部分から、オブジェクト232の間隔についての情報を得ることによって、リニアスキャナによって集められたデータに確実に補正を行うことができる。透かしを検知する場合、CPUは、オブジェクト232から離れたリニアスキャナ216の端部からのデータには、重要な高周波数の情報が欠けていることを認識する。多くの透かし検知アルゴリズムでは、CPUは、リニアスキャナのこのような部分からのデータを無視することができる。それによって、必要な高周波数成分を持つ画像データ部分に焦点をしぼり、より信頼できる結果を、より迅速に生成することができる。
【0328】
他の透かしシステムでは、2つの透かしが存在する場合もある。1つは、高頻周波数画像成分に依存して伝達されたものであり、もう1つは、その大部分を低周波数画像成分で符号化された(すなわち、わずかに焦点がずれてオブジェクトが撮像された状況を見越して符号化された)ものである。リニアスキャンデータに高周波数成分が少ないことを認識すると、低周波数の透かしデータのみを探すようにCPUをプログラムすることができる。
【0329】
スキャナ210は、透かし復号化だけでなく、バーコードの復号化をも行うことができる。CPU212によって、生の、あるいは最終的なスキャンデータに対して、従来のパターン認識アルゴリズムを適用することができる。一旦、パターンが識別されると、公知のバーコードアルファベットを適用することによって、簡単に復号化ができる。透かしの場合と同様に、自発的に、あるいはユーザ/補助装置コマンドに応答して、バーコード復号化を行うことができる。同様に、復号化されたバーコードデータは、検知されたときはいつでも、あるいは補助装置の問い合わせに応答して、補助装置に提供できる。2Dデータも同様に、バーコード検知/復号化プロセスにおける支援を目的として、CPUに提供される情報を増強するために使うことができる。
【0330】
同様に、2つの2D CCDの使用に関連している上述した利点を、バーコードのコンテキストにおいても同じように適用できる。
【0331】
上述したように、一旦、画像データから識別情報が抽出されると、インターネットリンクは、その情報に基づいて、補足情報、電子商取引の機会等を提供することができる。多くの実施形態では、スキャナUI220を使って、例えば、UI表示画面にHTML命令を表示させるソフトウエア命令によって、この補足情報をユーザに提供できる。インターネットへつなぎ直すときにも、このUI制御(例えば、ボタン)を同様に使って、ユーザ命令やコマンドを受け取ることができる。
【0332】
【ベドゥープ装置としての携帯電話;GPS受信機】
ベドゥープ技術は、(モトローラ(Motorola)、ノキア(Nokia)、クアラコム(Qualcomm)、および、その他で製造される)携帯電話機のような携帯電気通信端末に組み入れることができる。このような電話機は、1Dまたは2Dの画像センサを備えることができ、そのセンサからの出力は、電話機内のベドゥープ復号化回路に送られる。この復号化回路は、電話機のメインCPUに、あるいは、ベドゥープ機能の専用処理回路にもなることができる。(この場合も、他の実施形態と同様、復号化は、専用のハードウェア、汎用CPUで実行される復号化ソフトウエア等によって行うことができる。)
【0333】
携帯電話機は、ベドゥープ動作に都合の良い、多くの機能が既に装備されている。その1つとして、携帯電話機は、一般的に、文字あるいは図形情報を表示するLCDあるいは似たような画面を持っており、さらに、画面に表示されたメニューオプションから(例えば、カーソルを動かすことによって)選択をするためのボタン、あるいはその他の制御部も持っている。さらに携帯電話機は、当然であるが音声入力および出力デバイス(すなわち、マイクおよびスピーカ)を有する。さらに、携帯電話機がデータを送信するためのプロトコルは、その携帯電話機を識別するためのデータを含んでいるため、このようなデータを別途、符号化する必要がない。そして、携帯電話機は、当然、遠隔のコンピュータシステムへ準備完了リンクを張る。まとめると、このような携帯電話機の性能は、完全装備型のデスクトップコンピュータシステムの性能に匹敵する。よって、本質的に、本明細書の他の個所に詳述されているすべてアプリケーションは、携帯電話機のベドゥープシステムを使用して実現することができる。
【0334】
他のベドゥープシステムと同様、携帯電話機は、ベドゥープデータを感知すると、局所的にそのデータに応答するか、あるいは、携帯電話ネットワークを介して、そのデータを、その処理のために遠隔システム(または、コンピュータネットワーク)へ転送する。
【0335】
局所的に(すなわち、その電話内で)実行されるアプリケーションの1つは、対応する電話番号をダイヤルすることである。実施形態の中には、電話番号がそのまま、ベドゥープデータペイロードの一部として符号化されるものもある。その他、電話番号が電話機内のメモリに保存され、ベドゥープデータより復号化された識別子に基づいて見出しを付けるものもある。
【0336】
遠隔で扱うことのできる動作の種類は、事実上、無限である。その中のいくつかは、ユーザとのやり取りを必要とする。例えば、遠隔システムは、まず、画面上においてユーザにオプションメニュー(例えば、購入、買い物リストに加えるもの、サンプルの請求、メモ用紙書き加えるもの等)を提示して応答する。そこで、ユーザは、さらなる入力(電話機上の1つあるいはそれ以上のボタンを操作することによって、あるいは電話機内の音声認識サブシステムに声による指示を与えることによって等)を行って応答する。このとき、さらに入力したデータが電話機から送られ、要求されたアクションが実行される。その以外の動作は、ユーザとのさらなるやり取りは不要であり、対応するアクションを即座に実行する。
【0337】
今、説明した構成では、電話機の内部にベドゥープ復号化機能を含んでいたが、他の実施形態では、画像データを電話機から転送して、遠隔地で復号化を行うことができる。
【0338】
人物の位置を追跡できるようにし、それに従って、連絡先情報を更新できるようにするものとして、先にGPS受信機に言及した。GPS受信機は、ベドゥープのコンテキストの中に他の多くのアプリケーションを見つけることができる。例えば、動作を実行する者の位置に基づいて、ベドゥープシステムへの応答を調整し、あるいは変えることができる。例えば、ユーザが、ドミノ(Domino’s)のペパロニピザミールに対する新聞の折り込み広告あるいはクーポンを、GPSを搭載した携帯電話機のベドゥープセンサに提示すると、そのGPSデータは、ベドゥープデータに符号化され、ドミノのベドゥープサーバへ送られる。サーバは、そのGPSデータを参照して、最も近いドミノのフランチャイズの位置を認識し、そのフランチャイズ加盟店に注文を転送する。フランチャイズ加盟店は、順番に、(携帯電話機からの電話番号データを参照して)ユーザに電話をかけて注文を確認し、追加の希望があるか尋ね、最終的な値段を知らせ、配達先の住所を聞くことができる。(後半のステップは、省略できる。つまり、フランチャイズ加盟店は、GPSデータを使用して、例えば、シカゴのナブテック(NavTech of Chicago)を通じてライセンスを受けた地図データから、対応する通りの住所を知ることができる。)
【0339】
電話機から携帯電話ネットワークへ、ベドゥープデータ、GPSデータ、携帯電話識別用データを伝達するためのプロトコルは、様々な形式をとることができ、このようなシステムの設計は、当該分野の専門家には明らかである。ある実施形態では、いくつかの携帯電話機が、プロトコルによって電子メールあるいはインターネットアクセスを受けているときのそのプロトコルは、ベドゥープデータおよびGPSデータを伝達するよう、さらに改造される。電話機識別データを伝達するためのプロトコルは、既に確立されている。そこで、携帯電話ネットワークによりベドゥープデータが受信されると、そのデータはパケットの形式にされる。それは、同一のパケット構造の中にGPSデータと電話データを組み入れるか、あるいは、そのようなデータを、ベドゥープパケットが添付された個別パケットの形式にすることによって行われる。
【0340】
携帯電話機に画像センサを備えることで、他の機能も実現できる。その1つは、静止あるいはビデオ画像を取り込むことである。このような画像データを(一般的にMPEG、JPEG等のような不可逆的プロセスであって、専用ハードウェアCODECで行うもので)圧縮し、音声データとともに送信することができる。このような電話機の画面も同様に、到来する画像あるいはビデオデータを表示するのに使うことができる。
【0341】
携帯電話機内の画像センサができる別の機能として、その電話機が通話を許可する前におけるユーザ認証がある。これは、例えば、レチナール(retinal)スキャニングあるいはその他の光学的に感知した計量生物学(バイオメトリクス)によって行う。このような計量生物学による多くの認証技術が知られている。
【0342】
携帯電話機のベドゥープセンサは、常に携帯電話ネットワークと通信状態にあるわけではない。電話機は、セルサイト圏外にあったり、あるい、RFリンクが確立されていない動作モードにある場合もある。そのような場合、電話機によって感知され、遠隔で扱われるべきベドゥープデータはどれも、電話機の内部で局所的に格納され、次に通信が確立されたときに携帯電話ネットワークに送信するために、待ち行列に入れられる(いわゆる、「蓄積転送」の形をとる動作である)。
【0343】
【カタログ広告】
携帯型スキャナの形態は、今しがた説明したタイプであっても、その技術分野で知られている他のタイプのものでも、カタログ広告とのやり取りするのに便利な方法を提供する。例えば、エルエルビーン社(L.L.Bean,Inc.)、あるいは、ランズエンド(Lands End)からの従来の紙のカタログを想像されたい。カタログ内の各画像は、そこに示された製品(および、必要な場合はメーカ等)を識別するコードによってベドゥープ符号化される。カタログにざっと目を通しているユーザは、興味のある製品を見ると、その写真の上にスキャナを置く、(そして、オプションとしてボタンを押すか、あるいは別の方法で、さらなるプロセスを起動する信号を送る必要がある)。スキャナは、ベドゥープデータを検知し、それを関連するコンピュータへ(オプションとして、その消費者を識別するデータを付けて)転送する。コンピュータは、業者によって保守される遠隔のサーバコンピュータにポーリングすると、スキャンされた画像に示された品物に対応するデータが返される。この返信データには、入手可能なサイズを示すデータ、入手可能な色を示すデータ、様々なスタイルを示すデータ、各品物の在庫があるかどうかを示すフラッグビット等を含めることができる。この返信データは、一般的には、表示装置上に、あるいはその代わりに耳で聞ける方法で、消費者に提供される。
【0344】
消費者の体の寸法(ウェストサイズ、股下丈、首回りサイズ等)は、業者のサーバコンピュータのところにある、ローカルコンピュータか、あるいは、第三者サービスプロバイダのコンピュータのユーザプロフィールの中に保存されていることが望ましい。これによって、システムは、ユーザに提供するデータをカスタマイズできる。例えば、首回りが16インチで、袖の長さが34インチの表示されたシャツのみについて、色のオプションや入手の可能性を示すことができる。
【0345】
必要であれば、携帯型入力装置(ボタン、あるいはジェスチャー等)、あるいは、その他の入力装置を使って、色やスタイルのオプションから、ユーザが選択を行うことができる。または、その品物については、それ以上の詳説が必要ない場合もある。いずれの場合も、希望の製品が十分に特定されると、ユーザは、システムに注文の信号を送ることができる。支払いと出荷の詳細については、その技術分野では公知の様々な方法のいずれかでまとめることができる。例えば、クレジットカード番号に請求したり、業者に保管されている住所に出荷することで可能である。
【0346】
【収益の分配】
消費者が、ベドゥープ符号化されたオブジェクトをセンサに提示し、それによって確立されたリンクで、製品あるいはサービスを購入するとき、その取引からの収益は、取引を可能にした関係者で分けることができる。ベドゥープ符号化された雑誌広告の場合、その関係者の中には、(1)その広告に使用されているアートワークを作成した写真家あるいはグラフィックデザイナー、(2)創造的な才能で、この広告をもたらした広告代理店、(3)消費者が、この広告に出会った雑誌の出版社、(4)消費者とベンダー間の輸送チャネルを提供したサービスプロバイダ、(5)最終的にベドゥープデータをベンダーのウェブサイトにリンクを張ったサーバを保守していたサービスプロバイダが含まれる。
【0347】
【ギャンブルのアプリケーション】
世界中にあるカジノが、不正行為を阻止するために、毎年かなりの策を取っている。これを受けて、遊びや賭けに使われるゲーム用のカードとチップを、電子透かしで符号化し、安全強化に使える。このアプリケーションを機能させるには、ゲーム用のカードとチップを、各カジノ、ゲーム、カードデッキ、および/または額面に特有のデータで符号化する。その際、ゲーム用テーブルの上に設けられたカメラを使って、そのカードやチップの情報を読み取る。カードからの情報は、安全警告、または、以下の方法による疑わしい行為を記録に残すために使うことができる。
【0348】
(ブラックジャックのような)カードゲーム用のテーブルの上に配されたカメラは、そのカードの裏に符号化されたデータを読み、それらのカードの信憑性と額面を判断する。つまり、カードが配られた後、現在使用中のデッキの一部ではないカードに印をつけることによって、あるいは、そのプレーヤに配られたカードとは異なる額面のカードが分かるように印をつけることによって、カードを取り替えようとする者を、カメラは捉えることができる。カードが配られた後に、プレーヤがカードを取り換えようとすると、カメラ内の透かし読取器は、その不正行為の安全性に対する警告を行う。
【0349】
さらに、カードに符号化されたデータを使用して、そのテーブルでの勝者を追跡できる。もしディーラとプレーヤが共謀していれば、そのプレーヤには、勝つカードが定期的に、決められて(そのディーラによる巧妙なシャッフルに基づいて)配られる。配られたカードのパターンと額面を見ることによって、あるプレーヤが平均よりはるかに高い確率で勝っているかを判断できる。ここでも同じように、保安要員は、疑わしい行為を警戒する。
【0350】
チップを使用するゲーム(勿論、カードゲームに限らない)用のテーブルの上に配されたカメラは、チップの中の透かしを見つけるようにプログラムができる。適切な透かしを含んでいないチップは、チップが偽物であるかもしれないこと知らせる信号を送ることができる。別の状況では、ゲームが始まった後のチップのどんな取り替えにも気が付くように、チップがテーブルに置かれた時点で、そのチップの額面を判断する。
【0351】
前述の原理は、監視されるオブジェクトを識別するために、電子透かし技術を採用している監視および見張りシステムに、さらに広く適用できる。
【0352】
【パートII】
既に述べたが、以下の開示では、印刷媒体を電子的なコンテンツにリンクさせる1つの特定アプリケーションに焦点を絞っている。しかし、繰り返し言うが、この技術はそれほど限定されたものではなく、一般的には、(物理的な、あるいは電子的な)オブジェクトを、対応するネットワークリソースあるいはローカルリソースにリンクさせるシステムと考えてよい。
【0353】
以下に詳述する技術についての典型的なアプリケーションによれば、電子透かしを使って、雑誌の広告や記事、ダイレクトメールクーポンあるいはカタログ、銀行のキャッシュカードあるいはクレジットカード、名刺といった印刷媒体の中に複数ビットの識別子を加える。この識別子は、ユーザの演算装置内のソフトウエアで読み取られ、遠隔データベースに転送される。このデータベースは、識別子に対応するURLを特定し、そのURLをユーザのコンピュータへ戻す。それによって、ユーザのコンピュータ上のブラウザが、URLで特定されたホームページを表示できるようにしている。このホームページは、印刷媒体によるよりも、よりタイムリーおよび/または大規模に付加情報やサービスを提供できる。このような構成によって、需要者は、効率的にインターネットのナビゲーションやアクセスができ、広告主には、広告を見た者と電子商取引の販売時点とをリンクする効果的な手段が提供される。
【0354】
詳細な説明に入る前に、本発明の技術を部分的に使用した大規模システムの概略を示した方が参考になるであろう。図1に示すように、この大規模システムは、登録、埋め込み、検知、応答という、基本となる4つのプロセスからなる。
【0355】
登録プロセスは、オブジェクトにIDを割り当て、そのIDを、対応する動作や応答に関連づけるプロセスである。さらに、登録者の氏名および/または団体、商品名、オブジェクトの記述、オブジェクトが見つかるコンテキスト(雑誌、書籍、オーディオトラック等)等を記録するステップが含まれる。
【0356】
埋め込みプロセスとは、デジタル識別子(例えば、ペイロード内のシリアル番号を伝達する透かし)を有するオブジェクトを符号化するプロセスである。
【0357】
検知とは、埋め込みと相補的な動作、すなわち、オブジェクトよりデジタル識別子を認識するプロセスである。
【0358】
応答は、認識された識別子をもとに処置を講じるプロセスである。
真ん中にある2つのステップ、つまり、埋め込みステップと検知ステップは、無数にある公知技術を使用している。それらの技術には、一次元(1D)バーコード、二次元(2D)バーコード、磁気インク文字認識(MICR)、光学式文字認識(OCR)、光学式マーク認識(OMR)、高周波識別(RF/ID)、データグリフィス、有機トランジスタ、磁気ストライプ、メタデータ、ファイルヘッダ情報、UV/IR識別子、その他、複数ビットのデジタルデータを電子的あるいは物理オブジェクトに関連づけるための機械可読しるしおよび技術が含まれる。詳細な実施例では、一例に過ぎないが、透かし技術を使用している。
【0359】
図2に示すように、実施例に係るシステム10は、発信側装置12、ルータ/サーバ14、製品ハンドラ16、登録データベース17、一つ以上の遠隔リソース18を含む。
【0360】
発信側装置12は、例えば、携帯電話、携帯情報端末(例えば、パームパイロット)、パーソナルコンピュータ、バーコードスキャンシステム等、多数の異なる形態をとることができる。説明の都合上、本実施例では、装置12としてパーソナルコンピュータを例にとって説明する。
【0361】
装置12は、オブジェクト20とやり取りをする。このオブジェクトは、電子的であっても、そうでなくてもよい。電子的なオブジェクト20には、コンピュータファイル、オーディオ、ビデオ、あるいは静止像という表現(例えば、ファイル、あるいはストリーミング形式)等が含まれる。非電子的オブジェクトには、新聞、雑誌のページ、ポスター、製品の包装、イベントのチケット、クレジットカード、紙幣等が含まれる。非電子的オブジェクトはまた、スピーカで再生される音も含む。
【0362】
装置12(図2)は、非電子的オブジェクトとともに使用された場合、一般的に何らかのセンサあるいはトランスデューサ22の形態を含み、そのオブジェクトに対応した電子的な信号あるいはデータを生成する。この例には、(スチールカメラあるいはビデオカメラ、フラットベッドスキャナ、マウス、あるいはその他、いずれかの一部としての)CCDあるいはCMOSベースの光学センサ、マイクロフォン、バーコードスキャナ、RF/IDセンサ、磁気ストライプ読取装置等が含まれる。この場合、センサ22は、対応するインタフェース電子回路24に結合され、その回路がデバイスドライバソフトウエア26に結合され、そして、そのソフトウエアが一つ以上のアプリケーションプログラム28に連結される。デバイスドライバソフトウエア26は、ソフトウエアインタフェースとして機能し、(例えば、内容とフォーマットを標準化して、アプリケーションプログラミングを容易に行えるようにするAPI命令を介して)アプリケーションプログラム28と比較的高レベルの通信を行ったり、インタフェース電子回路24と比較的低レベルの通信を行う。
【0363】
詳細な実施例では、オブジェクト20は、複数ビットのオブジェクト識別子を伝達するステガノグラフィ透かしによって符号化された雑誌広告である、と考えている。この透かしは、人間の目には見えないが、コンピュータ解析では検知できる方法で、広告画像に隠されている。この解析は、透かし検出器30で行う。
【0364】
透かし検出器30は、図1のシステム内の様々な異なる場所に組み込むことができる。一般的に、この検出器は、発信側装置12内の、例えば、デバイスドライバソフトウエア26に、あるいは、検出した透かしをもとに、外部リソースにリンクするよう機能するアプリケーションソフトウエア28cに組み込まれる。また、他の場所、例えば、インタフェース電子回路24のハードウエア内、本装置に関連するオペレーティングシステム内、あるいは、装置12の外部に組み込んでもよい。システムには、その中の様々な場所に複数の透かし検出器を組み込んだものもある。
【0365】
図示したシステムでは、デバイスドライバ26内に透かし検出器が組み込まれている。この検出器の機能は、透かしに関連する機能に特化された一つ以上のAPIを介して、アプリケーションプログラム28cが使用できるようになっている。機能の1つとして、オブジェクト20から透かしデータのペイロードを読み出す機能がある。
【0366】
ここで説明するアプリケーション28cは、ソフトウエアプログラムであり、一つ以上のリンク32(例えば、インターネット)を介して、装置12からルータ/サーバ14へ透かしデータを伝送するよう機能する。アプリケーションプログラム28cはまた、通信リンク32より情報を受信し、それをユーザに提供する(あるいは、その情報を使用する)。
【0367】
ルータ/サーバ14は、一つ以上のCPU、メモリ、ディスク、I/Oポートを含む大容量のコンピュータである。当業者にはよく知られていることであるが、ディスクは、データとともに、オペレーティングシステムのソフトウエアとアプリケーションプログラムを格納し、それらは、CPUの必要に応じてメモリに転送される。ルータは、基本的には、アプリケーション28cと製品ハンドラ16間の仲介役として機能する。後述するようにルータは、アプリケーションからの要求を受け、それらをトランザクションログ15に記録し、そして、適切な製品ハンドラに渡す。
【0368】
以下に詳述するように、ハンドラ16は、特定の透かしペイロードに従って応答する。この応答は、製品ハンドラによって直接、装置12へ送られたり、あるいは、ハンドラが、遠隔リソース18(例えば、データリポジトリ、あるいはサービスプロバイダ)と通信を行って応答する。
【0369】
前者の場合、ハンドラ16は、(データベース17を使用して)透かしに対応するURLを識別し、そのURLをアプリケーション28cに返す。その後、アプリケーション28cは、そのURLを装置12内のウェブブラウザ28bに渡し、そのURLで識別されるインターネットサイトにリンクを張る。あるいは、ハンドラが、ローカルに格納されたデータ(例えば、オーディオあるいはビデオ、あるいはソフトウエアの更新)を有するようにして、それを透かしに応じて装置12へ送ってもよい。
【0370】
後者の場合、ハンドラ16は、装置12に直接、応答しない。その代わりハンドラは、遠隔リソース18と通信をして応答する。この通信は、遠隔リポジトリに透かしメッセージの受領を記録するような、できる限り簡単なものにすることができる。あるいは、その後の取引を考慮に入れて、遠隔リソースに対して装置12(あるいは、そのユーザ)の認証を行うようにしてもよい(例えば、通信が、オンライン契約あるいはデジタル権利管理トランザクションの一部をなしている)。あるいは、通信によって遠隔リソースに要求を出し、装置12あるいは他の宛先にデータあるいはサービスを返して、(例えば、FTPファイル転送を起動したり、あるいは透かしによって識別された曲目選択をユーザのパーソナル音楽ライブラリにダウンロードするよう要求したり、あるいは装置12にインストールされたソフトウエアを更新する)。
【0371】
他の場合として、上記2つのケースを組み合わせてもよい。例えば、ハンドラ16が装置12へデータを返すとともに、遠隔リソース18と通信を行うようにしてもよい。
【0372】
場合によっては、ハンドラ16(あるいは、遠隔リソース18)により装置12へ返された応答によって、装置12がさらにアクションを起こすようにしてもよい。例えば、装置12へ返された応答が、装置12にインストールされたウインドウズメディアプレーヤを立ち上げる要求とともに、ウインドウズメディアオーディオファイルを含むようにしてもよい。(URLを指し示すブラウザを立ち上げることが、このようなアクション起動の他の例となる。)
ここで説明する製品ハンドラ16は、一般的には、ルータ14と同じハードウエア構成要素、例えば、CPU、メモリ等からなる。図2には、1つの製品ハンドラしか示していないが、いくつかのハンドラを同じ場所に配したり、あるいは地域分散型にして、システムがそれらを含むようにすることもできる。様々なハンドラに様々な機能を割り当ててもよいし(例えば、URLを提供したり、音楽を提供する等)、あるいは、様々なハンドラに様々な透かしソースに割り当ててもよい(例えば、ハンドラの1つが、オーディオ中に見つかる透かしに対応し、他が、印刷広告中に見出された透かしに対応する等)。また、さらに特化させてもよい(例えば、あるハンドラがフォードによる広告に応答し、他のハンドラがシボレーによる広告に応答したり、あるいは、あるハンドラがワイヤード誌に掲載された広告に応答し、他のハンドラがタイム誌に掲載の広告に応答する等)。特別な実施形態として、ルータ14が、(1)発信側のアプリケーション28cのベンダー、および(2)アプリケーション28cの特定の同一性に従って、入ってくるデータをいくつかのハンドラの1つに送出するものがある。
【0373】
以下の説明では、1つの実施例における、アプリケーション28c、ルータ/サーバ14、製品ハンドラ16、および関連するプロトコル間でやり取りされるデータに焦点を当てる。
【0374】
【動作概念】
アプリケーション28cは、透かしの入った画像が示されると、その画像を分析して、それより、埋め込まれた透かしのペイロード(詳細は、後述する)を抽出する。アプリケーションは、この情報のいくつか、あるいは全部を、メッセージ形式でルータ14に送る。
【0375】
ルータ14は、受信したメッセージを解読して、ベンダーと製品情報を探す。ルータ14は、この情報をもとに対応する製品ハンドラ16へメッセージを渡す。
【0376】
製品ハンドラは、そのメッセージを受信し、検出した透かしのシリアル番号と、先にデータベース17に格納した登録済透かしシリアル番号との照合を試みる。それらが一致すれば、製品ハンドラは、所望の動作をする。なお、一般的な動作として、ウェブのリダイレクションのためのURL返却、初期のユーザナビゲーションのためにHTMLページを提供すること、ソフトウエアのダウンロードの開始等がある。しかし、シリアル番号が一致しない場合、製品ハンドラは、アプリケーション28cへエラーコードとメッセージを返す。また、一致しても、対応する動作が不可能であったり、不完全、非アクティブ、あるいは無効の場合は、製品ハンドラは、発信側のアプリケーションにエラーコードとメッセージを返す。
【0377】
図4は、上述した動作を一般化して示したものである。
【0378】
(なお、本システムが、あるタイプのオブジェクト20と、あるベンダーのアプリケーション28cに専念しているときには、他のベンダーおよび対応する他のオブジェクトからの製品ハンドラへのアクセスをサポートするアーキテクチャ構成になっている。この考え方により、本システムは、ウェブ動作可能な装置においてすべての機械可読しるしを処理する情報センターにふさわしいものとなる。)
【0379】
検出と応答サイクルの例を以下に示す。
【表1】
【0380】
本システムは、この例を一般化することで、どのようなベンダーからのいかなる製品をもサポートし、予想される要求フォーマット(例えば、製品コード、メッセージタイプ、識別子)に合致したメッセージを、インターネットを介して送ることができ、また、対応する応答フォーマットでメッセージを受信できる。このようなシステムでの使用に適したメッセージフォーマットの組を、以下に詳述する。
【0381】
【透かし登録−プロセスの第1のステップ】
本システムが、オブジェクト識別子(例えば、透かし)に対応する応答(例えば、URL)を識別するため、このデータを、そのデータが対応する透かしに関連させて、最初にデータベース17内において関連づけを行う必要がある。この透かし登録プロセスは、後に使用する基本識別情報を捕捉して入力メッセージの妥当性を確認し、関連する情報/アクションを識別する。ここで示す例では、識別情報は:
・顧客アカウント
・オブジェクトおよび関連する属性(名前、記述、期限切れ等)
・アクション
・(登録更新のための)登録済シリアル番号
を含む。
【0382】
顧客アカウントによって透かし登録者を識別する。ほとんどの場合、この者に対してサービスの課金がなされる。妥当性の確認およびセキュリティ上の理由から、顧客アカウントは、公知かつ現存するアカウントでなければならない。アカウントのパスワードを含めたアカウント情報は、アカウント管理システムで保守される。
【0383】
オブジェクトおよび関連する属性によって、透かしを入れるべきオブジェクトを識別する。オブジェクト属性は、一般的にはオブジェクトの名前と記述、およびオブジェクト登録にアクセス権があるアカウントのリストを含む。これらアクセス権を有する「支援」アカウントとは、一般的には、広告代理店、プリプレスハウス等であり、ここで考慮している、印刷広告例における透かし埋め込みプロセスに関与している。
【0384】
アクションは、透かしが検出されたときに顧客が望む応答を規定している。それは製品によって様々であるが、ここで説明する例では、透かしの入ったオブジェクトに関する付加情報を返却することを含む。例示するシステムでのアクションは、透かしの入ったオブジェクトに関連したホームページの表示に使用するURLあるいはHTMLの返却である。他の製品に対する所望の応答には、オブジェクトの所有者および所有権情報の表示、ソフトウエア/データのダウンロード、ストリーム化されたオーディオあるいはビデオの配信、広告の発表、オブジェクトに基づくアクションの開始等がある。
【0385】
登録済シリアル番号は、登録の一番終わりにある構成要素である。それは、このように割り当てられたベンダーおよび製品に一意の識別子であり、それによって本システムが、当該オブジェクトに対する特定情報/アクションを要求できる。
【0386】
いくつかの主要な製品登録概念として、以下のものがある。
【0387】
透かし登録は、製品固有のプロセスである。
【0388】
他の製品機能あるいはスケジュールに影響を与えることなく、各製品が、自由にその性能を更新できるようにするため、登録プロセスを製品固有のものとしている。
【0389】
透かし登録は、ウェブ動作可能である。
【0390】
典型的な登録としてウェブ動作可能なプロセスがあり、そのプロセスは、オブジェクトの所有者(出版社、広告代理店、スタジオ等)より基本的な識別情報を要求し、オブジェクトに埋め込まれる一意の識別子を持つパケットを登録者へ返却する。透かし埋め込みアプリケーション(すなわち、ソフトウエア)は、このパケットを使用して、クライアントのオブジェクト内に透かしタイプとシリアル番号を埋め込む。例示したシステムでは、単一のオブジェクトにただ1つの透かしを埋め込む。他の実施例では、単一のオブジェクトに多数の透かしが埋め込まれる。
【0391】
顧客が透かしを登録するとき、本システムは、透かしのシリアル番号と、登録プロセスの間に顧客によって与えられた情報とを関連づける。この関連情報は、製品が異なれば変わるものである。以下の表は、典型的な雑誌の広告オブジェクトについて一組の関連情報を示している:
【表2】
【0392】
透かし登録が失効する。
【0393】
製品によっては、透かしの有効期間が限定されている。これらの透かしに対して、登録プロセスは、割り振られたシリアル番号に対する失効日を使用している。システムが、失効したシリアル番号に対してアクションを要求するメッセージを受けた場合、エラーが返される。登録者は、失効日を更新して、透かしシリアル番号の失効を延長する。失効の延長は、顧客への課金となる。
【0394】
透かし登録は一つ以上のウェブセッションで完了できる。
【0395】
登録は、単一ステップあるいは多段ステップのプロセスとすることができる。プロセスの開始の際、メディア所有者が、要求された情報をすべて有している場合、本システムは、オンラインで透かしシリアル番号を要求するための簡単なウェブ動作可能な方法を提供する。与えられた全情報によって、その登録は、「アクティブ」とみなされる。すなわち、顧客は直接それを使用できる。登録者が、最初のセッションで利用できる要求情報をすべて持っていない場合には、最小セットの情報(例えば、名前、および/または組織名と製品)を提供することで、その登録者が埋め込みプロセスで使用できるように製品の透かしシリアル番号を依然として発行する。透かしが入れられるメディア(例えば、URL等)に関連したアクションが公知になっていないとき、この部分的な登録が最も一般的に使用される。部分的に登録されたシリアル番号は、要求された登録情報のすべてが完了するまで、「非アクティブ」とされる。「非アクティブ」のシリアル番号の処理が要求された場合、本システムは、エラーメッセージを発する。アクティブであろうと非アクティブであろうと、これらの登録は、適用しうる契約の期間と条件に従う、支払い請求可能な項目とみなされる。
【0396】
顧客は登録を更新して、新たな情報を反映させ、および/または、前の登録セッションを完了する。例えば、登録された顧客は、その顧客をリダイレクトするのに使用されるURLを特定せずに、透かしシリアル番号を要求できる。本システムがシリアル番号を割り当てることで、顧客は、埋め込みプロセスを継続できるが、顧客が、URLと、このシリアル番号に関連する他の必須の情報とによって登録を完了するまでは、登録は完了したとはみなされない。
【0397】
透かし登録は安全である。
【0398】
登録者と、その登録者が認証したアカウントだけが、特定の透かし登録を利用できる。
【0399】
図示したシステムにおいて、透かしを登録する顧客アカウントは、特定の広告代理店、および/またはプリプレスハウスに許可を与えて、通常の作業の一部として登録内のあるフィールドを変更できるようにする。顧客アカウントは、契約プロセスの一部として設定される。広告代理店やプリプレスハウスに対しては、顧客が利用できる管理ウェブサイトを通じて、必要に応じてアカウントが設定される。
【0400】
全製品に同じ基本原理が適用され、明確に許可されたアカウントだけが登録情報を利用できるように制限されている。アカウントは、パスワードで保護されている。広告代理店やプリプレスハウスは、単一のパスワードを共有している。他の実施例では、それぞれに独自のパスワードが割り当てられている。
【0401】
透かし登録の変更が記録される。
【0402】
すべての登録アクション、つまり、生成、変更、および削除が監査記録に記録される。認証済みのユーザ名、アクションの日/時間、およびアクションそのものがすべて格納されて、完全な監査証跡を提供する。
【0403】
図6は、登録に関連したプロセスおよびデータの流れを示している。
【0404】
【登録データベースへのデータ入力】
メディアオブジェクトにより検知された透かし情報との関連において、クライアントアプリケーション、ルータ、および製品ハンドラを最初に説明したが、同じ構想基盤をプロセスの初期段階に使用して、登録データベース17にデータを入力する。すなわち、出版社、広告代理店、プリプレスハウス等が、アプリケーション28cの適当に設定された変数を使用して、(a)初期データをデータベースに与え、(b)そのデータを更新し、(c)データベースに現在の値を問い合わせる。あるいは、専用の登録サーバ19(図2)を使用する。
【0405】
ファイル内の特定の透かしに対して、データベースの記録内容をカプセル化することで、登録プロセスに複数の者が容易に関与できる。そのファイルには、様々なエンティティによって情報が連続して追加(あるいは、更新)され、そのファイルを使ってデータベース17と記載されたエンティティ間でデータ伝送をする。
【0406】
ナイキがワイヤード誌に広告を掲載した場合を想定する。ワイヤードの広告部門は、ナイキのメディアバイヤーからの要求に応じて紙面を売ることに同意する。ワイヤードは、システム10のオペレータによって特定の透かし識別子を入れることで、関連する透かし作業を開始する。(この工程と、以降のほとんどの工程はコンピュータによって行うことができ、そのコンピュータは、様々な加入者が使用する適当なソフトウエアによる指示に従って通信できるコンピュータである。このソフトウエアとは、以降の議論では登録サーバ19であるが、既に述べたように、製品ハンドラ16をアレンジして、このような機能を実行するようにしてもよい。)ワイヤードは、オペレータに発行識別子(例えば、2000年7月号のサンフランシスコ版)と、雑誌で使用する内部トラッキング情報を与える。登録サーバ19は、ワイヤードに確認ファイルを電子メールで送ることで応答する。このファイルは、それまでの情報(すなわち、透かし識別子、発行ID、雑誌のトラッキング情報)をカプセル化するものである。サーバ19は、新たなデータベース記録を生成し、その記録の対応フィールドにある受信情報を解析する。
【0407】
ワイヤードは、登録サーバより受信したファイルをナイキのメディアバイヤーへ転送する。ナイキは、その情報に、広告名や内部トラッキング情報を含む付加データを付け足す。更新されたファイルは、サーバ19へ転送される。サーバは、再びファイルを処理し、新たな情報によってデータベース記録を更新する。確認ファイルは、ナイキとワイヤードの両方に電子メールで送られるため、各々が最新の情報を有する。
【0408】
このように処理が行われ、各エンティティは、電子メールされたカプセルファイルによって、登録サーバ19へ新たなデータを提供する。サーバは、対応するデータベース記録を更新し、識別した加入者宛てに、更新されたカプセルファイルを送るので、各加入者は最新情報を持つことになる。
【0409】
このプロセスによって、一旦、ナイキがデータを入力すると、外部の広告代理店にカプセルファイルが転送される。広告代理店は、そのファイルを同様に扱い、特定情報を付加して、サーバへ転送する。その結果、サーバは、データベース記録を更新し、ファイルのカプセル化のため、メール配信リストに広告代理店を追加して、ファイルの最新版をワイヤード、ナイキ、および広告代理店へ発送する。
【0410】
次に関与するのがプリプレスハウス等である。
【0411】
透かしIDが対応するURLの認識と、それ従って行われるデータベース記録の更新は、プロセスの終わり近くになるまで行われない。
【0412】
同じプロセスによって、いつでも、誰もがデータベースに付加情報を提供でき、他の者とその情報を共有できる。(加入者全員への配信に適さない情報もあり、それに従って、それらにしるしをつけることができる。)
【0413】
サーバ19は、常時、すべての通信がそれを介して行われるハブである必要はない。例えば、ナイキが更新したファイルは、ナイキによって直接、広告代理店へ転送される。広告代理店は、その情報を追加した後、2度の更新を行ったファイルをサーバ等に提供する。
【0414】
配信されたファイルを、実際のデータベース記録の代用として使用することで、多くの利点が生まれる。その1つが、インターネット接続の必要なしに、全加入者が最新情報をローカルに入手できることである。従って、創造的な管理者が浜辺で仕事をしたい場合、あるいはネットからの接続が断たれたときでも、必要な情報を手に入れることができる。他の利点は、遠隔データベースとインタフェースをとったり、アテンダント認証とセキュリティ上の障害をナビゲートするといった、アーキテクチャ上、困難なことが要求されるのではなく、それぞれの加入者のところでソフトウエアツールと、特定の広告に固有のローカルデータとの一体化が容易になることである。
【0415】
上述した議論では、電子メールファイルに言及したが、一般的な電子メールプログラムを普通に使用することはできない。その代わり、アテンダントの業務(ロジスティックス)を良好に管理するため、各加入者は特別のファイル管理/メールプログラムを使用する。そのプログラムは、各広告に対する最新ファイルを追跡し、それを要求通り直ぐに更新できるようにして、様々なコンテントフィールドによってファイルにインデックスを付ける。従って、ユーザインタフェースは、データベースフィールドでグループ化あるいは分類されたファイルリストを提示するので、所定フィールドあるいはタブをクリックするだけで情報の編集あるいは付加ができるようになる。
【0416】
言うまでもなく、上記のファイル配信システムは、本システムに必要不可欠なものではない。当然ながら、多種多様な他の構成も使用できる。その1つに、必要に応じて各加入者がサーバ19にログオンして、適切な許可を受けたデータベースフィールドを検査したり、更新するものがある。
【0417】
【番号付け方式】
オブジェクト内において(例えば、透かしによって)符号化されたペイロード情報は、複数の形式と大きさを取り得る。以下に、典型的な分類を示す:
(a)領域ベースのペイロードの区分化
(b)顧客/使用ベースのペイロードの区分化
(c)非セグメントペイロード
(d)固有ID
【0418】
【領域ベースのペイロード区分化】
領域ベースのペイロードの区分化アプローチによって、ペイロードをフィールドに分割する。各フィールドは、個別の意味を持っている。上述したCLASS/DNS/UID構成は、このタイプのアプローチの例である。
【0419】
60ビットのペイロードを考える。12ビットがクラスIDを構成し、それらが最重要領域の識別子として機能する。他のビットの内、24ビットは、DNSIDを構成し、それらが中間レベルの領域を識別する。クラスIDとDNSIDとが一緒になって、データ発信元となるオブジェクトのクラスと、顧客と、ペイロードに応答するサーバとを完全に識別する。(応答の中には、遠隔サーバに送られるというよりも、クライアントコンピュータで処理されるものがある。)
【0420】
残りの24ビットは、ユーザIDであり、最も粒度の高い識別子として機能して、ペイロードの特定ソースを示す。応答するサーバは、このIDに基づいて、どの応答が提供されるのかを正確に知る。
【0421】
このペイロードは、その全体が顧客オブジェクトに埋め込まれている。クライアントコンピュータがペイロードを検知すると、アプリケーション28cは、そのペイロードをクラスIDフィールド、DNSIDフィールド、ユーザIDフィールドに分けて解析(暗号解読)する。クラスIDを使用して、一つ以上のクライアント側あるいはサーバ側のプログラムを起動する。一旦、「立ち上がる」と、これらの製品は、DNSIDとユーザIDとともにクラスIDを使用し、所望のアクションを完了する。
【0422】
クラスIDの1つは、オブジェクトが雑誌のページであることを示している。これに基づいて、アプリケーション28cは、応答を目的として、ペイロードが上述したルータ/ハンドラへ向かうようにする。他のクラスIDは、オブジェクトが音楽であることを示している。アプリケーションは、再びペイロードが同一ルータに向かうようにする。すなわち、アプリケーションは、応答のため、ペイロードが音楽産業協会によって保守されるサービスに向かうようにする。他のクラスIDはまた、オブジェクトが食料品の包装であることを示しており、応答のため、ペイロードをオンライン食料品店に向ける。さらに他のクラスIDは、オブジェクトが名刺であることを示しており、ペイロードは、クライアントの機械でローカルに処理される。クラスID間のマッピングと、アプリケーション28cによってペイロードが向けられた対応応答メカニズムは、上述したように、クライアントコンピュータのオペレーティングシステム(例えば、ウインドウズレジストリ)と関連したデータベースによって保守される。
【0423】
一旦、適切な応答先にペイロードが送られたならば、そのエンティティは、DNSIDを調べて、正しい応答エンティティをさらに区別する。例えば、ツリー状のサーバ内では、様々なIDが様々なクラスのサーバに対応している。
【0424】
ペイロードが、一旦、正しいクラスのサーバに向けられれば、ユーザIDは、ツリー内の末端の「葉」を規定し(例えば、データベース記録)、それが最終的に応答を示すことになる。
【0425】
【顧客/使用ベースのペイロード区分化】
第2のアプローチもまた、ペイロードの区分化技術を使用している。しかし、この構成では、最初のフィールドが、それに続くビットの解釈を規定している(例えば、区分化された様々なフィールド)。
【0426】
この場合においても、ペイロードが60ビットであるとする。12ビットをバージョンIDとすることができる。これらのビットは、後続するビットの解析および解釈の方法を示すとともに、(前述したアプローチにおけるクラスIDのように)、使用すべき特定のアプリケーションプログラム28cを示している。よって、バージョンIDのビットは、ペイロードタイプを示す役割を果たす。明示した実施例では、それらのタイプの1つが、そのペイロードの出所が雑誌のページであり、それに従って取り扱うべき旨を示している。その場合、残りの48ビットを、所有者ID(15ビット)、出版物ID(15ビット)、およびメディアID(18ビット)の3つのフィールドに分けて解析することができる。
【0427】
所有者IDは、透かしの登録をする顧客(例えば、ナイキ)を示している。これは、広告効果の分析や課金の目的に使用される。出版物IDは、特定の出版物(例えば、2000年7月のワイヤード誌のサンフランシスコ版)を示す。メディアIDは、その出版物内の特定のページ位置を示している。
【0428】
既に述べたように、ペイロードは、その全体が顧客のオブジェクト内に埋め込まれている。そのペイロードは、最初にバージョンIDを判断すべく解析される。ユーザ装置12が、そのようなオブジェクトをローカルに扱うようプログラムされていれば、そのバージョンIDに対応するデータに従って、さらなる解析が行われるとともに、解析されたデータの関連処理も実行される。その装置が、サービスのため遠隔地へペイロードを送るよう指示されていれば、対応する遠隔サービスを行うエンティティを正確に識別するよう要求された詳細な解析だけをした(少しでもあれば)、完全なペイロードを送信できる。
【0429】
【非区分化ペイロード】
非区分化ペイロードは、(上述した)バージョンIDとオブジェクトIDという2つの部分のみからなる。具体的な例では、60ビットのペイロードを再度、使用する。それらの内、12ビットはバージョンIDとして、また、残りの48ビットはオブジェクトIDとしての役割を果たす。
【0430】
このアプローチでは、所有者/顧客、出版、発行、メディアの関係は、オブジェクト識別子内において何らかの方法でそのまま示すというよりも、それらすべてをデータベース17において保守する。
【0431】
【固有ID】
これは非区分化ペイロードに似ているが、固有識別子という単一フィールドからなる。同じアプリケーション28cを常に使用し、ペイロードの内容とは無関係に(例えば、ローカルに処理したり、あるいは、所定の宛先へ送って)、そのペイロードデータに対して一貫した扱いをしている。
【0432】
上述したアプローチを結合したり、組み合わせたものも当然、使用できる。また、60ビットのペイロード長は、一例に過ぎず、さらに長いペイロード(例えば、最長1024ビット)、あるいは短いペイロード(8ビット)も当然のことながら使用できる。
【0433】
特定の実施例では、10ビットのペイロードタイプと、22ビットの透かしシリアル番号とからなる、32ビットの非区分化ペイロードを使用している。材料(例えば、複合グラフィックスを含む広告)の中には、、数個のシリアル番号で符号化できるものもある。このペイロードと所有者/出版等とのマッピングは、データベース17に保守されている。
【0434】
(上述したように、アプリケーション28cから送られてきたデータは、通常、識別子ペイロード以外の情報を含んでいる。例えば、アプリケーション28cのタイプおよびバージョン番号、送信アプリケーションの電子アドレス等である。)
【0435】
【ルータ】
ルータ14は、しるし検出およびレスポンスモデルによって様々な製品をいくつでも使用できるようにする。この機能を別々にし、汎用のままにしておくことで、既存の製品あるいはプロダクトハンドラ16の設計変更をしないで、新製品を追加できる。このアプローチを成功させる2つの鍵は、速さと柔軟性である。標準化され、公開されたインタフェースを使用することで、ルータは、これら2つの目標の両方を可能にする。
【0436】
典型的なインタフェースの前提となるものが包囲技術であり、それによって、ルータは、外部トランザクションの封を「開く」ことができ、また、トランザクション(メッセージ)の残りの部分の暗号を解読せずに、ベンダーおよびアプリケーションIDを抽出することができる。これら2つの情報が与えられると、ルータは、簡単なルックアップテーブルを使用して、製品ハンドラが、そのトランザクションを完了するのに適しているかを判断する。その後、ルータは、ベンダー、アプリケーション、トランザクションの残り、およびインターネットの「返信」アドレスを適切な製品ハンドラに渡す。この取扱いが簡単であることからルーティングの遅延は最小になるが、ベンダー/製品固有のハンドラに対する実際の応答処理は遅延する。製品ハンドラに渡されるデータに「返信」アドレスを含めることで、ルータは、製品の応答に対する戻りのルーティングの負担から開放される。
【0437】
ルータについて概観すると:
1.顧客製品より受けた要求パケットの暗号解読をして、パケットの基本構成要素であるベンダーID、アプリケーションID、メッセージにする;
2.既知で正しい値のリストに対して要求パケットの基本構成要素を検証する;
3.要求パケットの要素は無効であることが判明した場合、無効の要素を知らせるメッセージを発行し、それを発信セッション(例えば、製品)に戻す;
4.暗号解読された要求パケットの内容と発信セッションについての認識結果を適切な製品ハンドラへ送る;
5.受信した無効パケットを含む、遭遇したエラーは何でもシステムモニタに報告する。
【0438】
図5は、ルータに関連するデータの流れを示す。
【0439】
【製品ハンドラ】
例示した製品ハンドラ16の主な機能は、インターネットとルータ14を介して、アプリケーション28cより受信した要求を処理し、発信側装置12へ要求情報/アクションを返すことである。特定の実施例において、要求された情報は、アプリケーションより送られてきた透かしペイロードに関連するURLである。他の実施例では、他のアクションおよび/または情報が要求される。
【0440】
受信した透かしペイロード各々は、データベース17内の情報を使用して検証される。透かしペイロードIDが見つかり、それがアクティブであれば、要求されたアクションが実行される。透かしペイロードIDが見つからず、あるいは、それが非アクティブであれば、要求アプリケーションにエラーメッセージを返す。
【0441】
トラッキングと課金を行う目的で、すべての要求をトランザクションログに記録する。これは、アプリケーション28cが渡した第2のペイロード情報(例えば、郵便番号、人口統計世帯ID等)を含む。
【0442】
システムの応答を速くするため、製品ハンドラ16は、ハンドラが予測する透かしペイロードの到来に対応させて、先を見越してURLをアプリケーションへ送る。これらのURLは、アプリケーション28cに関連したメモリに格納され、アプリケーションが必要とするときは直ちに呼び出される。
【0443】
例えば、透かし入りの広告を含む雑誌を考える。ユーザが最初の広告を装置12に渡すと、透かしの解読が行われ、製品ハンドラ16へ転送される。これは、その広告に対応するURLに応じるものである。そして、アプリケーション28cは、受信したURLを装置12上のウェブブラウザ28bに渡す。これによって、そのインターネットアドレスにリンクが張られる。しかし、ここでハンドラは、ユーザが読んでいる雑誌を知る。ハンドラは、最初に受信した透かしを参照して、例えば、ユーザが、タイム誌の2000年3月14日のサンフランシスコ版を読んでいて、ちょうど85ページを見ていることを認識する。この情報をもとに、ハンドラは、その号の中の、他の広告に関連したURLについてデータベース17に問い合わせることができる。(データベースのインデックスは、所定雑誌の号あるいは他の総合データソース内の全広告を認識する高速照会ができるように構成される。)これらのURLは、アプリケーション28cに返され、格納される。次に、ユーザが110ページの広告を装置12に示した場合、アプリケーション28cは、その広告が、ローカルに格納された対応URLを既に有していることが分かる。そして、アプリケーションは、その対応URLをウェブブラウザに渡す。ウェブブラウザは直ちにリンクを張って、アプリケーションと遠隔システム間をデータが往復してしまうのを回避する。
【0444】
キャッシュの最適化は、様々な方法でできる。その1つとして、次に見ると思われるページに対応するURLを最初に送ってしまう方法がある。例えば、ユーザがセンサ22に85ページをちょうど示していて、そのページに対するURLを送信した後、ハンドラ16が次に、ページ86,87等に関連するURLを送る。その雑誌の最後のページ(通常は裏表紙)に対するURLを送ると、ハンドラは、最初(通常、表表紙)から始めて、84ページまでのURLをさらに送信する。他の最適化方法としては、主だった広告のURLを最初に格納する、例えば、2ページにまたがる広告のURLを最初に送ってから、各全面広告のURLを送り、その後、逐次、ページの一部を占める小広告各々のURLを送る。他のアプローチとして、ハンドラ16が装置12にURLを送って、契約により同意した優先順に格納するものがある。例えば、ある広告主が、割増金を払わない他の広告主よりも前にキャッシュされる代わりに割増広告料を払う。他のキャッシュ優先順や、それらの順序の組み合わせも当然、使用できる。
【0445】
システムの中には、リンクを張るためにシステムが提供するURLの数をもとに、広告主あるいは出版者が、そのシステムの使用料を払うものがある。URLのキャッシュをローカルに(例えば、装置12において)行う場合、実際にローカルキャッシュから取り出し、リンクを張るのに使用したURLを、装置12がルータ14(あるいは、ハンドラ16)に通知するのが望ましい。そうすることで、遠隔システムが同じURLを記録できる。よって、対応URLが既にキャッシュされているセンサ22に対して、ユーザがオブジェクトを提示する度に、アプリケーション28cがルータ14にメッセージを送って、イベントを報告する(通常は、特定のURLが関与している)。その後、このイベントは、トランザクションログに記録される。
【0446】
このように先を見越してURLを送ることは、製品ハンドラが実行する1つの選択的な機能である。他には、アプリケーション28cが製品ハンドラに問い合わせて、アプリケーションの、より最近のバージョンをダウンロードできるかどうかを判断する機能がある。それが可能であれば、アプリケーションは、ユーザとのやり取りを通して、製品ハンドラがソフトウエアのダウンロードに対応するよう要求する。
【0447】
より詳しくは、アプリケーション28cが、アプリケーション28cの最新バージョンについて定期的に(例えば、その日にアプリケーションが最初に使用されたとき)、製品ハンドラに問い合わせができるようにする。装置12のバージョンが3.04であり、遠隔システムは、バージョン3.07が最新バージョンであるとして対応するような場合、アプリケーション28cは、ユーザに対して、適当なテキスト、グラフィックス、あるいは他の手段で、より最新バージョンのプログラムが入手可能である旨の警告をし、そのような最新バージョンのものを入手したかどうかを問い合わせる。ユーザに対して、そのような指示があれば、ハンドラ16は、装置12に最新バージョンのプログラム(あるいは、現時点でインストールされているバージョンを更新できるパッチ)を提供する。
【0448】
アプリケーションのバージョンを更新する必要がないときもある。遠隔システムからのデータによって、アプリケーション28c内の一つ以上のパラメータだけを変更する妥当性あるいは必要性を示すようにしてもよい。例えば、ハンドラ16が、新たなセキュリティキーを定期的に装置12へ送り、そのキーを使用してアプリケーションのセキュリティ構成を変えるようにしてもよい。あるいは、アプリケーション28cに指示を与え、次の時間、日まで、あるいは他の指示があるまで、別々のルータ14に対して、さらに発信透かしトラヒックを送るようにしてもよい。このような指示を使用することによって、システムの性能を最適化でき、例えば、ルータの負荷のバランスをとるために、低速と判明したインターネットの経路を避けることができる。
【0449】
要約すれば、ハンドラの詳細は以下のようになる:
1.アクティブ識別子のリストに対する受信識別子(例えば、透かしのシリアル番号)の妥当性を判断し、シリアル番号が見つからない場合は、発信側セッションにエラーメッセージを返し、そのエラーをエラー取扱いルーチンに記録する;
2.受信した有効透かしシリアル番号各々に対して、データベースより、対応するアクティブ主アクションを見つける;
3.受信した有効透かしシリアル番号各々に対して、対応する主アクションが現在、アクティブでないことがハンドラによって検知された場合、ハンドラは、それに代えて、「デフォルト」のアクションを実行する;
4.ハンドラが、受信した有効透かしシリアル番号に関連するアクティブな主アクションを検知した場合、ハンドラは、リダイレクションにおけるアプリケーション用にURLを返すか(往復アプローチ)、あるいは、発信側セッションに検知したHTMLページを提供する;
5.ハンドラが、受信した有効透かしシリアル番号に関連するアクティブな主アクションを検知しないが、関連するデフォルトアクションを検知した場合には、ハンドラは、リダイレクションにおけるアプリケーション用にURLを返すか(往復アプローチ)、あるいは、発信側セッションに検知したHTMLページを提供する;
6.ハンドラが、透かしシリアル番号に関連する、有効でアクティブな主アクションあるいはデフォルトアクションを検知できなければ、ハンドラは、発信側セッションにエラーメッセージを返し、そのエラーをエラー取扱ルーチンに記録する;
7.課金と分析を目的として、結果的にエラーメッセージとなるものも含めて、各トランザクションを記録する(他の実施例では、ルータがこの機能を実行する);
8.最新の入手可能なアプリケーションソフトウエアのバージョン番号を発信側セッションに返すことで、「ソフトウエアバージョン要求」に対応する;
9.発信側セッションに、最新の入手可能なアプリケーションソフトウエアのファイル転送を開始することで、「ソフトウエアダウンロード要求」に対応する;
10.与えられた透かしシリアル番号に対する現在の登録パケットを返すことで、有効な登録パケットアップロード要求(適正なフォーマット、現存するシリアル番号、アカウントID、有効な対応アカウントパスワード)に対応する;
11.失敗を示すエラーメッセージを発信側セッションに返すことで、無効な登録パケット要求に対応する;
12.ローカルにキャッシュされたトランザクションをトランザクションログに書き込むことで、ローカルトランザクションキャッシュフラッシュ要求に対応する;
13.最初に、提供されたシリアル番号に関連するURLを返すことで、複数のURL要求に対応し、その後、提供された他のすべてのアクティブシリアル番号と出版、発行、地域コード(オプション)に対するURLによって対応する。
【0450】
図6は、製品ハンドラに関連する上述したプロセスの一部を示している。
【0451】
【URL性能モニタリング】
システムの動作に戻ると、データベースにおいて認識されたURLは、遠隔ウェブサイトでの機器上の問題、あるいは別の問題により、時々、動作不能になったり故障したりする。必要ならば、ハンドラ16(あるいは、システムの他の構成要素)をプログラムして、データベース内にアクティブであると登録されたリンク各々を定期的に(1日1回)試験し、そして、関連するホームページのロード時間を測定する。そのホームページをロードできなかったり、通常よりもロード時間がかかる場合には(再試験により、状態に異常はないと確認されている)、これらの状態は、対応するデータベース記録の中で特記できる。そのようなURLを装置12へ提供するようハンドラに要求があった場合、ハンドラは、URLとともに、あるいはURLなしのメッセージを送り、そのURLが不正な振る舞いをしていることを装置に示す。
【0452】
URLは動作しているが、(その過去の性能に比べて、あるいは他のURLに比べて)ロードが極端に遅い場合には、ハンドラ16は、装置12に対して一時的な迂回路を設定する。例えば、ハンドラが装置に対して第2のブラウザウインドウを立ち上げるよう指示し、そのブラウザを代替となる宛先に向けることで、意図したページのロードをユーザが待っている間、ユーザを楽しませることができる。最終的に意図したページがロードされたならば、最初のブラウザウインドウを表示する。その際、第2の、注意をそらすためのウインドウを閉じるか、あるいは、背後において第2のウインドウを生かしておきながら、最初のウインドウを前面に持ってくる。
【0453】
この代替となる宛先は、低帯域幅のページであることが望ましく、そうであれば、所望のURLをロードするのに、許容しがたい程、さらに遅くなることはない。この代替ページは、ハンドラによって選択され、所望のURLの後にURLが送られる。ハンドラよりURLを提供する代わりに、ハンドラが装置12に対して直接、HTMLあるいは他のページを提供できる。あるいは、代替URLを装置12に格納し、ハンドラ16からのデータ受信があれば、代替URLを使用して第2のブラウザウインドウ呼び出すことで、所望の内容が来るのが遅いことを示す。実施例によっては、ユーザがいくつかの代替URL(例えば、天気、株情報、ジョーク)を認識し、その中から、ハンドラあるいはアプリケーション28cが任意に、あるいは他の方法で選び出すことができる。または、ハンドラ16からの「待ち準備」表示に応じて、HTMLページあるいは他のアプリケーションを装置12においてローカルにロードすることもできる。
【0454】
データベース17において、URLが遅いあるいは動作不能と印されている場合、スキャン動作によって定期的にURLを再チェックして、データベース内でのそのステータスが変化したか(例えば、非アクティブからアクティブへ変化したか)どうかを見る。非アクティブのURLは、電子メールで登録者に報告され、所定期間内にアクション状態に戻らない場合には、手動のフォローアップに対してしるしをつける。
【0455】
【製品ハンドラによる具体的な応答】
上記のパート1は、例示したシステム10によって可能となる様々なアプリケーションのサンプルを提供した。それらの詳細を以下に説明する。
【0456】
システム10を使用して手作りの挨拶状を作る場合を考える。挨拶状を作る会社は、そのカードあるいは他の書簡と一緒に使用する透かし入りプレスオンステッカーを用意する。客は、そのステッカーを、(小売店、家庭、あるいは、その他の場所で)カメラが搭載されたコンピュータに見せる。コンピュータは、透かしを解読して、それを、ルータ14を介して、対応する製品ハンドラ16に送る。ハンドラは、その透かしを未登録の挨拶状のステッカーであると認識して、客に対して、その客の個人ホームページ等の宛先URLを入力させる。この情報は、客によって入力され、登録データベース17への入力のため遠隔システムへ転送される。その後、適当に動作可能なシステム(例えば、カード受取機)にステッカーを見せたときはいつでも、ブラウザウインドウが自動的に立ち上がり、買い物客が特定したホームページへと案内される。(言うまでもなく、ステッカーを使用しなくても、例えば、挨拶状そのものを符号化することで、同様の効果が得られる。)
【0457】
いくつかのアプリケーションでは、製品ハンドラが様々な応答のライブラリを持っており、それらは、ユーザのさらなる選択によって決まる、特別の状況下でユーザに提供できる。適当に透かしの入った大学のIDカードを持つ大学生を考える。このカードが装置12に提示されると、製品ハンドラは、HTML命令で応答し、その命令によって、装置のスクリーン上にオプションメニューが現れる。例えば、以下のものがある:
1.今度の大学行事の日程表を再検討せよ
2.今度のスポーツ行事の日程表を再検討せよ
3.現在の授業の時間割を再検討せよ
4.来学期のコースを選択せよ
5.成績を再検討せよ
学生が(例えば、マウスで、あるいは指定された方法でIDカードを動かして)選択をすると、アプリケーション28cは、選択されたオプションに対応するデータを製品ハンドラに送り、それが要求データに応答する。
【0458】
場合によっては(例えば、現在の授業時間割の再検討、来学期のコース選択、成績の再検討において)、紛失したり盗難に遭ったIDを使ってアクセスしようとする者から、そのような情報を保護するための注意が必要である。従って、どのオプションが選択されても、ハンドラ16は、最初にパスワードあるいはPINを照会して装置12に応答する。正しいパスワード/PINの入力後においてのみ、要求されたアクションが実行される。(安全上の理由から、大学は、製品ハンドラ16によるよりも、専用の学内サーバによってパスワードの認証処理が行われることの方を選ぶ。当然のことながら、状況に最も合致したものとして、ハンドラ16以外のプロセッサに、このタスクと他のタスクを任せることができる。)
【0459】
別の場合では、オプションメニューの提示が不要となり、状況あるいは周囲から正しい応答が推測される。持ち主の識別番号で透かしが入れられた運転免許証を考える。空港にある電子メールキオクス12に提示されると、解読した透かしを使用して、その個人対応の電子メールアカウントを探し、新たなメールをダウンロードする。それと同じ運転免許証がチェックインキオスクに提示された場合は、解読した透かしを使用して、その個人の便予約を調べ、座席割当てを発行する。いずれの場合も、キオスクは基本的に同じである。しかし、ある場合は、ルータ/製品ハンドラに対して電子メールキオクスであると称し、他の場合は、チェックインキオスクと称する。それに応じて、ルータ/製品ハンドラによる応答は変化する。
【0460】
大学の例に戻ると、学生がそそのかされて学生IDの写真を入れ替え、例えば、替え玉が、無資格の学生に代わって大学院の資格認定試験を受けるような場合がありうる。通常の場合、このような写真の入れ替えは、検知が難しい。この問題には、各学生に対して装置12にIDを提示させる手順を含む、試験チェックイン手順によって対抗できる。このタスクに特化したアプリケーション28cは、IDの写真より解読した透かしをハンドラ16に転送し、これに応答して、認識された学生の映像が装置12に表示される。(大学は、IDカード発行の際に、学生の映像についての必要なデータベースを作り上げることができる。)試験監督が、IDカード上の映像と一致しない映像が装置上にあることが分かれば、適切な行動をとることができる。(この構成は、空港のチェックイン、税関、入国管理等を含む、写真ID文書を使用するところであればどこでも適用できる。)
【0461】
図示したシステムの他のアプリケーションとして、しるしを付けたオブジェクトに関連するメタデータを見つける、あるいは、それに作用するものがある。ユーザがインターネットからダウンロードする画像、ビデオ、あるいはオーディオファイルを考える。マイクロソフト社のウインドウズエクスプローラ(インターネットエクスプローラを含む)のような、よく知られたアプリケーションは、透かしデコーダによって構成されており、そのデコーダは、(例えば、ファイルのアイコンあるいはファイル名を右クリックし、「プロパティ」を選択してアクセスされる)、例えば、プロパティパネルから起動できる。ファイル内の透かしが検知されると、エクスプローラアプリケーションは、遠隔システム(例えば、上述したルータ/製品ハンドラ/データベース)へ対応パケットを送信できる。遠隔システムは、そのパケットがウインドウズエクスプローラのプロパティパネルを介して発生したものと認識し、データベース17内の透かしIDを検索する。ファイルに対応するメタデータ(例えば、所有者、作成日、許可期間、露出データ、対象等)は、データベース17(あるいは、ルータ、ハンドラ、あるいはデータベースによって認識された他のデータベース)よりアプリケーション28cへ戻され、プロパティパネル内の(適当な「タブ」の下に選択的に)表示される。
【0462】
(譲受人は、情報センターの役割を果たす「マークセンタ」サービスを長い間、提供し、それによって、写真等の中から見つかった透かし識別子を使用して、所有者や、オブジェクトに対応する関連情報を識別する。)このサービスを使用している本実施例では、ルータ14がマークセンタサービス(この例では、製品ハンドラ)に要求を渡し、それが発信側アプリケーションへ応答型の情報を返す。譲受人のマークスパイダサービスは、メディアコマース製品によって提供されるサービスを補足する。マークスパイダサービスは、常時、インターネットサイトを検索し、遭遇する各グラフィックの検討を行って、それが透かしを含んでいるかどうかを判断する。(オーディオおよびビデオも同様に解析できる。)マークスパイダサービスは、検知した各透かしを使って、グラフィックファイル名、大きさ、フォーマット、日/時間、およびグラフィックが見つかったURLを記録する。その後、この情報は、報告形式でマークスパイダの顧客が利用できるようになる。
【0463】
単にメタデータを表示するのではなく、アプリケーションおよび/または遠隔システムは、それを利用することもできる。例えば、透かし入り画像の所有者がコービスであり、その画像が特定の期間における特定の使用に対して許可できることを、メタデータが示している場合、遠隔システムはライセンスサーバとして使用できる。すなわち、ユーザから支払い情報を受け、ライセンスを供与し、トランザクションの詳細をコービスに転送するのに使用できる。
【0464】
他のアプリケーションとして、インターネット上における音楽あるいはビデオの販売あるいは宣伝がある。音楽に例をとると、アーティストは、忠実度の低い(あるいは改竄ないし簡略化された)バージョンの音楽を無料で配信できる。忠実度が低くなるのは、帯域幅の制限(例えば、500Hz〜2.5kHz)や(ステレオに対する)モノラルであること、あるいは他の理由があることによる。アーティストは、低忠実度版をできるだけ広帯域で配信し、そのアーティストの他の作品のマーケティングエージェントの役割を果たそうとする。(学生がインターネットを介して無料音楽を積極的に転送しているような大学が直面するネットワーク帯域の問題のいくつかが、狭帯域オーディオの無料配信のおかげで緩和される。)
【0465】
低忠実度版各々を処理して、識別子(例えば、ステガノグラフィを使用したインバンド透かし、数字によるIDあるいはファイルヘッダ内の音楽/アーティスト名フィールド、音楽データにハッシュアルゴリズムを適用して得た128ビットのハッシュ値、音楽ファイルのヘッダデータ、その部分等)を抽出できる。聴取者が、作品の完全忠実版を手にしたいとすると、その聴取者は、適度にプログラムされたコンピュータあるいは音楽機器を操作する。それらは、その作品から識別子を抽出して、それを遠隔システムに渡す。遠隔システムは、様々な方法で応答できる。例えば、(例えば、MP3ダウンロードのように)同じ作品の完全忠実版をユーザに提供して、そのユーザのクレジットカードに料金(例えば、0.99ドル)を請求したり、ユーザのコンピュータのウェブブラウザを、その音楽に関連する電子商取引/ファンのウェブサイトに仕向ける等がある。このような機能は、マイクロソフト社のインターネットエクスプローラのような汎用プログラムにおいて提供でき、例えば、ファイル上で右クリックして、この機能および関連機能を含むメニューを得る。
【0466】
図8〜図10は、このような実施例における一連の画面ショットを示している。図8において、ユーザが、ディレクトリリスト200内のMP3ファイルアイコンを右クリックしたことで、第2のオプションである「MP3ブリッジ」を含むプロパティメニュー202が現れる。
【0467】
図9は、ユーザがMP3ブリッジオプションを選択するとどうなるかを示している。MP3プレーヤ204が立ち上がり、ダイアログボックス206が現れる。ダイアログボックスは、ユーザに「アーティストについてもっと知りたいですか?はい いいえ」と問い合わせる。
【0468】
図10は、ユーザが「はい」と答えたときにどうなるかを示している。ソフトウエアは、MP3ファイルから抽出された識別子を遠隔システムへ送る。遠隔システムは、関連するホームページのアドレスで応答し、ユーザのコンピュータに対して、そのページへと導く新たなブラウザウインドウを立ち上げるよう指示する。
【0469】
言うまでもなく、MP3プレーヤ、(あるいは、インターネットエクスプローラを介するよりも、ウインドウズメディアプレーヤ等)のユーザインタフェースを介して、同様の機能を立ち上げることができる。音楽アプリケーションは、ウインドウを分割したり、あるいは、既存のウインドウ内にオプションと関連データを提示する。
【0470】
遠隔システムについての他のアプリケーションとして、「ネットナニィ」フィルタがある。システムを介して要求されるリンクのチェックが、キーワード、成人向けを示す特記、内容の評価、あるいは、他の年齢相応性のしるしに関して行われ、先に選択した特定の基準に合致したときのみ、要求したコンピュータ10へリンクが張られる。
【0471】
上記の例は、詳細なシステムで可能となる無数のアプリケーションの内のわずかな例である、ということを理解されたい。
【0472】
【報告】
システムソフトウエアにより、顧客がアクセス可能な(インターネットを介してアクセス可能な)報告が提供され、その報告は、日付、顧客、出版、発行日、地域、製品/版数等によって、詳細かつ概略的な使用情報を示している。これらは、定期的な報告とすることも、また、臨時の報告とすることもできる。報告の内容、関係、タイミングの指定については、顧客がオンラインで規定できる。
【0473】
報告の詳細を例示すると、以下のようになる:
(a)顧客ごと広告ごとのヒット率/トランザクション
(b)顧客ごと出版ごと広告ごとのヒット率/トランザクション
(c)顧客ごと出版ごと号数ごと広告ごとのヒット率/トランザクション
(d)顧客ごと出版ごと号数ごと地域ごと広告ごとのヒット率/トランザクション
(e)発信側アプリケーション(28c)別のヒット率/トランザクション率
(f)発信側アプリケーションベンダー別のヒット率/トランザクション
(g)発信側ウェブドメイン(例えば、aol.com)別のヒット率/トランザクション率
(h)郵便番号別のヒット率/トランザクション率
(i)国別のヒット率/トランザクション。
【0474】
サービスプロバイダによる内部分析、および他のエンティティへの販売に対して、さらにマーケッティング/市場報告を作成できる。これらの報告は、通常、システムの効果と利用についての、より国際的な視野を提供する。利用パターンと併せて、人口統計データベースに格納された情報を使用することで、システムは顧客と調査機関に対して、システムの利用と有効性に関する、より詳細な人口統計/統計データを提供できる。
【0475】
例示するシステムでは、ある種のサービス(例えば、無料カメラ、バーコード読取りペン、あるいは他の道具等)を考慮に入れて、ある程度詳細に行動を追跡記録されることに同意したユーザのサンプルからとった統計量を使って、人口統計データベースの統計量を作成している。これらのユーザは、人口統計世帯と呼ばれている。このシステムに含まれるソフトウエアプログラムは、ウェブ動作するインタフェースにより、これらのユーザから、インターネットを介して、以下のテーブルに詳細に示す情報を集める。これらのユーザは、関連するプログラムによって、前もって入力したユーザ/世帯情報を更新/編集できる。各セッションは、安全のためパスワードによる認証が行われる。
【表3】
【0476】
【オーディオおよびビデオ】
新聞広告と同様、例示したシステムは、ウェブに接続されたPCあるいは他の機器のユーザに、情報、コンテンツ、関連製品、あるいは、上述したのと同じ原則に立つ関連サービスの入手方法を提供する。
【0477】
例えば、アプリケーション28は、記録装置(ノートレコーダ、PCに接続されたマイクロフォン、MP3プレーヤ等)を使用して、音楽あるいは他のオーディオを「取り込み」、このように取り込んだオーディオを分析して、埋め込まれた透かしを検知することができる。一旦、検知されると、アプリケーションは、透かしペイロード情報の一部あるいは全部を、アプリケーションの識別番号とそのベンダーとともにルータに渡す。ルータは、そのペイロード情報を、アプリケーションに対応するハンドラへ転送する。製品ハンドラの応答は、データのコンテキストと性質によって変化する。例えば、ハンドラは、ユーザにアーティスト、題名、トラック、アルバム、ウェブのURL、および購入情報を返す。記録されたニュースと娯楽のセグメントには、他の関連ウェブサイトの情報とともに、そのセグメントの記録(オーディオ、ビデオ、および/またはテキスト)が含まれる。ハンドラは、音楽を購入できる音楽取引ウェブサイトに向けられたブラウザウインドウが、装置12によって立ち上げられるようにするだけである。
【0478】
【セキュリティ】
システムの基本的な安全思想は、顧客によって認定されたユーザにだけ、各顧客情報へのアクセスを認めることである。そのため、本システムは、好ましくは、以下のようになっている:
1.公認ユーザ(アカウント)のリストを作成し管理する
2.非公認ユーザへのアクセスを拒絶するための安全策を採用する
3.ユーザがアクセスを認められたオブジェクトにのみアクセスするよう制限する(一般的には、そのオブジェクトは顧客に属する)
4.非公認アクセスが試みられたものすべてを報告し記録する
5.公認ユーザのログイン(セッション)すべての記録を保守する
6.透かし登録者に(広告代理店やプリプレスハウスのような)他のアカウントへのアクセス権を認める権能を与える
7.各アカウントにイニシャルパスワードを設定する
8.各公認ユーザ/アカウントにパスワードを変更する権能を与える
9.現在のパスワードを紛失したときに認証済みのユーザ/アカウントのパスワードをリセットする権能を与える
10.すべてのパスワードを、暗号化された値のまま格納して、(パスワードの盗難を防止する)
11.公認ユーザにアカウント情報の生成、変更、抹消、リスト化/閲覧を制限する権能を与える。
【0479】
【監査証跡】
システム動作の財政的な意味あいから、登録あるいは顧客データに対する変更はすべて記録しておく必要がある。この監査証跡によって、オペレータおよびその顧客に、データの現在および前のステータスに対する正確なアカウントが提供される。
【0480】
監査用プログラムは、登録および顧客データすべての生成、変更、および抹消を記録するのが望ましい。監査用プログラムはまた、ユーザ名、記録の生成/変更/抹消の日/時間、および、変更に対しては、データが変更された前後の画像を記録する。
【0481】
【アプリケーションと製品ハンドラのインタフェース規定】
アプリケーション28cとハンドラ16間のインタフェースの基本原理は、(a)適応性のある要求および応答パッケージ構造と、(b)業界基準に基づく明確な接続方法である。この例示したメッセージングでは、httpおよび/またはhttpsプロトコルを採用して、システムの構成要素間でメッセージの送受信を行う。図4に、その概略を示す。
【0482】
メッセージフォーマット:
メッセージフォーマットは、XML準拠であり、以下のXMLDTDにより規定される:
<!DOCTYPE list [
<!ELEMENT Content (vendor, appl, prod)>
<!ELEMENT vendor (#PCDATA)>
<!ELEMENT appl (#PCDATA)>
<!ELEMENT prod (#FCDATA)>
]>
【0483】
アプリケーション28cは、製品ハンドラ16への送信のため、このヘッダにデータを付加する。メッセージと製品ハンドラの応答の典型例については、以下のセクションにおいて詳述する。
【0484】
アプリケーションメッセージの規定:
アプリケーションメッセージの規定は、要求コード、一次情報および二次情報に分けることができる。
【0485】
「要求コード」は、製品ハンドラ16が特定のアクションを行うよう指示する。
【0486】
「一次情報」部は、アプリケーションの要求に対して適切にサービスを提供することが必要とされるデータを含んでいる。一次情報は、要求コードに基づいて変化する。
【0487】
「二次情報」は、分析および報告ツールでの使用を対象としており、ユーザの要求に対してサービスを提供する際に製品ハンドラに指示を与えたり、支援することはない。二次情報の内容は、要求コードに基づいて変化するが、すべての要求コードが、関連する二次情報を持つことは要求されない。さらには、二次情報のほとんどが、その収集に顧客が明白な承諾を与えることを要求する。承諾が得られない場合は、アプリケーションは二次情報を送信しない。選択されたものに対しては特別な場合が存在し、需要者が人口統計データベースの一部となることを承諾する。
【0488】
一次および二次情報は、要求の形式によって変わるが、一般的には、以下の規定に従う。製品ハンドラに対する一般のフォーマットも、以下に規定されている。
【0489】
「一次情報」は、アプリケーションのバージョン、透かしのタイプ、透かしのシリアル番号、コンテキストおよび環境を含む:
●アプリケーションのバージョン:製品ハンドラによって、そのアクショ
ンの変更に使用され、通常、下位互換性に対して使用される
●透かしのタイプ:例示した透かしペイロードの上位9ビットであり、透
かしのシリアル番号を処理する際に製品ハンドラによって使用される
●透かしのシリアル番号:透かしペイロードの残り部分である。製品ハン
ドラにより使用されるインデックスを提供して、登録データベース内の
透かしにアクセスする
●コンテキスト:製品ハンドラに指示を与えて、顧客要求のコンテキスト
に基づいてアクションを変更/改良する
●環境:製品ハンドラに指示を与えて、顧客要求の環境に基づいてアクシ
ョンを変更/改良する(環境は、例えば、家庭、オフィス、車、ポータ
ブル機器等として指定される)。
【0490】
言うまでもなく、他の要求コードも使用できる。各々が、必須およびオプション一次情報フィールドについて、それ自身のリストを有している。オプションのフィールドは、関連する値がないときには、一次情報から除外される。
【0491】
二次情報:人口統計世帯ID:選ばれた人口統計グループの識別子である。これは、実際の人口統計のインデックスとして使用される
●入力機器:透かしを検知するのに使用する、その機器の製造メーカ、型
、およびバージョンである(例えば、TWAINドライバストリング)
●オペレーティングシステム:需要者のPCで使用されているオペレーテ
ィングシステムである
●プロセッサ:需要者のPCのプロセッサタイプ/クラスである
●プロセッサの速度:需要者PCのプロセッサのMHzで示すクロック速
度である(ユーザによって入力されるか、自動的に検出される)
●言語:需要者が話す言語のことである
●国:需要者のPCが存在している国である
●郵便番号:(国とともに使用して、需要者の居場所を正確に特定する)
需要者の郵便番号である
(これらの明示的なデータに加えて、装置12から送られるパケットは、(httpプロトコルの使用に固有の)IPアドレスをも伝達するので、遠隔装置(例えば、ルータ/ハンドラ)は、それに応答できるアドレスを持っている。
【0492】
製品ハンドラからの応答:
【0493】
URL要求:
要求入力:
ヘッダ(XMLフォーマット)
Vendor (例えば、デジマーク)
Appl (例えば、MB)
データ
要求情報−
Req =RFU
Ver =アプリケーションバージョン番号
Type =透かしタイプ番号
Ser =透かしシリアル番号
Cxt =コンテキスト
Env =環境
オプション情報−
Ctry =ユーザの国名
Lang =ユーザの好みの言語
HHID =人口統計世帯の識別子
Det =検出/検知器のTWAINストリング
OS =ユーザPCのオペレーティングシステムス
トリング
Proc =ユーザPCのプロセッサタイプおよびクラス
Speed =ユーザのプロセッサ速度
Zip =ユーザの郵便番号
例:
<?xml version=”1.0”?>
<Content>
<vendor>Digimarc</vendor>
<appl>MB</appI>
</Content>
Req=RFU
Type=1
Ser=10001
Ver=1.0
Cxt=A
Env=Q
Ctry=USA
Lang=English
HHID=1234567
Det=TWAIN string
OS=Win98
Proc=Pentium III
Speed=500
zip=74008−1234
【0494】
製品ハンドラからの応答
RtnCode=成功/エラー番号(成功 = 1)
URL=特定の透かしタイプとシリアル番号に関係するURL
Exp=キャッシュ目的の失効日/時間(GMT)− mm/dd/yyyy hh:mm:ssのフォーマットを持つ
もしくは
RtnCode=成功/エラー番号(エラー <0)
MsgText=メッセージテキスト
【0495】
エラーの理由:
−1 タイプとシリアル番号はOKであるが、データベースにURLがない(一次およびデフォルトURLの両方が見当たらない)
−2 タイプとシリアル番号はOKであるが、URLが非アクティブと印されている(一次およびデフォルトのいずれもアクティブでない)
−3 タイプとシリアル番号に合致する記録がデータベースにない
−4 要求フォーマットエラー:不完全データ。
【0496】
コンフィギュレーション要求:
要求入力:
ヘッダ(XMLフォーマット)
Vendor (例えば、デジマーク)
Appl (例えば、MB)
データ
要求情報
Req =RFC
OS =ユーザPCのオペレーティングシス
テム
例:
<?xml version=”1.0”?>
<Content>
<vendor>Digimarc</vendor>
<appl>MB</appI>
</Content>
Req=RFC
OS=Win98
【0497】
製品ハンドラからの応答
RtnCode=成功/エラー番号(成功 = 1)
Ver=ダウンロードに使用できる最新アプリケーションバージョン
https=はい(もしくは いいえ)
GCURL=次のアプリケーション要求のルーティングに使用するURL
もしくは
RtnCode=成功/エラー番号(エラー <0)
MsgText=メッセージテキスト
【0498】
エラーの理由:
−5 不明オペレーティングシステム
−4 要求フォーマットエラー:不完全データ。
【0499】
関連URL要求:
要求入力:
ヘッダ(XMLフォーマット)
Vendor =デジマーク
Appl =MB
データ
要求情報−
Req =RFA
Ver =アプリケーションバージョン番号
Type =透かしタイプ番号
Ser =透かしシリアル番号
Cxt =コンテキスト
Env =環境
例:
<?xml version=”1.0”?>
<Content>
<vendor>Digimarc</vendor>
<appl>MB</appI>
</Content>
Req=RFA
Type=1
Ser=10001
Ver=1.0
【0500】
製品ハンドラからの応答
RtnCode=成功/エラー番号(成功 = 1)
Serl=透かしシリアル番号
Typel=透かしタイプ番号
URL1=特定の透かしタイプとシリアル番号に関係するURL
Exp1=失効日/時間(GMT)
Ser2=透かしシリアル番号
Type2=透かしタイプ番号
URL2=特定の透かしタイプとシリアル番号に関係するURL
Exp2=失効日/時間(GMT)
……
Ser’n’=透かしシリアル番号
Type’n’=透かしタイプ番号
URL’n’=特定の透かしタイプとシリアル番号に関係するURL
Exp’n’=失効日/時間(GMT)
もしくは
RtnCode=成功/エラー番号(エラー <0)
MsgText=メッセージテキスト
【0501】
エラーの理由
−8 タイプとシリアル番号はOKであるが、関連する透かしあるいはURLがデータベースにない
−9 タイプとシリアル番号はOKであるが、すべてのURLが非アクティブと印されている
−3 タイプとシリアル番号に合致する記録がデータベースにない
−4 要求フォーマットエラー:不完全データ。
【0502】
トランザクションダウンロード要求
(ローカルにキャッシュされたリダイレクションのアカウントに必要。ローカルリダイレクションごとに1つの要求)。
要求入力:
ヘッダ(XMLフォーマット)
Vendor =デジマーク
Appl =MB
データ
要求情報
Req =RFT
Ver =アプリケーションバージョン番号
Type =透かしタイプ番号
Ser =透かしシリアル番号
Cxt =コンテキスト
Env =環境
オプション情報
Ctry =ユーザの国名
Lang =ユーザの好みの言語
HHID =人口統計世帯の識別子
Det =検出器のTWAINストリング
OS =ユーザPCのオペレーティングシステムス
トリング
Proc =ユーザPCのプロセッサタイプおよびクラス
Speed =ユーザのプロセッサ速度
Zip =ユーザの郵便番号
例:
<?xml version=”1.0”?>
<Content>
<vendor>Digimarc</vendor>
<appl>MB</appI>
</Content>
Req=RFT
Type=1
Ser=10001
Ver=1.0
Cxt=A
Env=Q
Ctry=USA
Lang=English
HHID=1234567
Det=TWAIN string
OS=Win98
Proc=Pentium III
Speed=500
zip=74008−1234
【0503】
製品ハンドラからの応答
RtnCode=成功/エラー番号(成功 = 1)
もしくは
RtnCode=成功/エラー番号(エラー <0)
【0504】
MsgText=メッセージテキスト
エラーの理由:
−4 要求フォーマットエラー:不完全データ
【0505】
最速のシステム応答を提供するには、発信側の装置12と遠隔システム間で交換されるデータは、できるだけ短いことが望ましい。好ましくは、単一のインターネットデータパケットで伝送できる大きさ(例えば、約536ビット以下)である。このような構成とすることで、送信側でのデータ分配、および受信側での再組み立てに関係するオーバーヘッドを回避できる。
【0506】
一般的に言えば、単一の要求に対するシステムサービスの総合経過時間(例えば、アプリケーション28cによる透かし認識、ルータへのパケット配信、ルータによる解読、製品ハンドラによる取扱い、およびアプリケーションへの応答返却)は、要求に対して送信された、第1バイトの要求の受信から計測すると、平均して3秒たらずである。代表的な速度は、1秒以下の多数の要求があったとしても、2秒以下である。
【0507】
以下の議論は、上記の議論を十分検討しているが、異なる優先度の場合であり、詳細事項が補足されている。
【0508】
メディアブリッジデジタルメッセージは、2つのコードからなり、両方ともメディアブリッジ強調された画像に埋め込まれている。メディア所有者コードは、システム管理者(例えば、デジマーク)により割り当てられ、画像へのメディアブリッジ強調の付加が許諾されたエンティティを識別するものである。ルーティングコードは、メディア所有者(広告主、出版社、製造メーカ等)により割り当てられ、クライアントアプリケーションがメディアブリッジコードを読むときにエンドユーザをどこに向かわせるかを判断する。同一コードが埋め込まれた2つの異なる広告は、エンドユーザを同じホームページへと案内することができるが、他方において、異なるコードを使用している別の出版物における同一の広告は、別のホームページに行くことができ、それを使って、どの広告あるいは雑誌が、エンドユーザをメディア所有者のウェブサイトへ至らせるのに最も効果的であるかを追跡することができる。
【0509】
メディアブリッジシステムには、主な構成要素が3つある。クライアントアプリケーションは、需要者(メディアブリッジエンドユーザ)によって家庭および業務で使用され、通常はインターネット上において、画像あるいはオブジェクトから付加情報へと自動的にナビゲートが行われる。メディアブリッジルータは、所定の画像あるいはオブジェクトに対する適切なインターネットアドレスをクライアントアプリケーションに提供する。埋め込みシステムは、メディア所有者により、印刷前にメディアブリッジコードを画像に埋め込むのに使用される。
【0510】
【メディアブリッジ・クライアント・アプリケーション】
クライアントアプリケーションは、ロジステック、スリーコム、クリエーティブラボのような、つながりデジタルカメラ製造メーカとのOEM関係を通して流通させることができる。アプリケーションは、カメラメーカのインストールCDからのカメラドライバおよび支援ソフトウエアと一緒にエンドユーザがインストールする。
【0511】
メディアブリッジ・クライアント・アプリケーションは、ウインドウズ95/98/NT4.0およびマッキントッシュOS8.6オペレーティングシステム下において、つながりビデオカメラとともに組み込まれた、200MHzあるいはそれより高速のペンティアムあるいはパワーPCコンピュータ上で動作する。
【0512】
メディアブリッジクライアントアプリケーションは、最初に、メディアブリッジ強調された画像を使用することに専念して、インターネットウェブサイト上の付加情報に直接、ブラウジングするようにしている。よって、アプリケーションは、ダイヤルアップモデムあるいは永久接続を介したインターネット接続を要求する。しかし、クライアントアプリケーションは、例えば、CD上のローカルデータのブラウジング、および他のアプリケーションへのリンクをサポートする拡張可能アーキテクチャを有することが望ましい。
【0513】
メディアブリッジシステムは、ほとんどの場所で使用でき、ビデオカメラは、鮮明で焦点の合った高品質の画像を見せることができる。システムは、薄暗い状態(約40ルクス)から明るい状態(3900ルクス)の範囲で変化する照明状態で動作する。また、システムは、非常に暗い所では補助光源を用いて動作し、まばゆいばかりに明るいところでは、像あるいはオブジェクトが光源から遮蔽されていれば動作する。
【0514】
【エンドユーザ・クライアント・アプリケーションの動作】
クライアントアプリケーションが最初に動作するときには、ユーザにウイザードを示すことが望ましく、そのウイザードは、ビデオカメラを介して、クライアントアプリケーションにメディアブリッジ動作可能な画像を提供する最良の技術を教えるものである。ウイザードは、各カメラに合わせられており、サンプル画像あるいは実際に撮った画像のいずれかを使用できる。
【0515】
インストールディスク(例えば、CD)の形で出荷したものは、ユーザにクライアントアプリケーションの最良の使用方法を教える、一つ以上のゲームになりうる。例えば、カメラの焦点を合わせたり、符号化されたオブジェクトの位置合わせをカメラの焦点域において行ったり、ちょっとの間、オブジェクトを動かないように、あるいは解読に必要なために保持したりする方法や、許容される照明条件等がある。カメラボックス、あるいはボックス内に挿入される物はメディアブリッジ符号化ができ、カメラのベンダーあるいはシステムの管理者がホストとなっている対応紹介ページへ、ブラウザを介してリンクできる。ランダムに、あるいはメディアブリッジ操作のある局面における熟達度を見せることで、ウェブサイトを通して、Tシャツや他の景品を与えるようにしてもよい。
【0516】
例示した構成では、メディアブリッジアプリケーションが常に動作しており、アクティブあるいは非アクティブのいずれかの状態にある。アクティブのときは、メディアブリッジビデオカメラのウインドウがいつも、他のどのウインドウよりも前面にあって完全に見え、クライアントアプリケーションが常時、メディアブリッジ強調された画像のビデオをチェックしている。メディアブリッジ強調された画像が見つかれば、適切な情報が表示され(ほとんどの場合、ホームページとして)、クライアントアプリケーションが選択的に非アクティブになる。クライアントアプリケーションが非アクティブのときは、ビデオウインドウを隠し、他のアプリケーションが利用できるようにカメラを解除して、ほとんどメモリやコンピュータリソースを使わないようにする。
【0517】
ある実施例では、クライアントがカメラをシリアルに再利用できる機器として扱っている。すなわち、クライアントアプリケーションがアクティブであり、ビデオをチェックしているときは、他のどのアプリケーションもビデオカメラにアクセスできない。同様に、他のアプリケーションがカメラを使用しているときには、クライアントアプリケーションは、ビデオにアクセスできない。
【0518】
メディアブリッジ・クライアント・アプリケーションは、以下の機能を含んでいる:
【0519】
(1)ブラウザ/アプリケーションの立ち上げ
メディアブリッジ強調された画像が見つかったとき、クライアントは、ユーザのウェブブラウザあるいは他のアプリケーションを立ち上げる。インターネットのウェブサイトをブラウジングしているとき、クライアントは、可能ならば、そのサイトに画像の同一性とエンドユーザの郵便番号を与える。この情報によってメディア所有者のウェブサイトは、ユーザに特定の地域で使用できるように変更されたホームページを表示できる。他のアプリケーションを立ち上げるとき、クライアントは、アプリケーションに画像所有者コードとルーティングコードを与える。
(2)宛先メニュー
ルーティングコードに対して多数のURLが指定されていれば、クライアントアプリケーションは、ブラウザに基づくメニューを表示する。その表示によって、エンドユーザは、ホームページへ直接ナビゲートされるのではなく、どのページを表示するかを選択できる。
(3)ブランド設定
ホームページを表示するための情報を検索している間、クライアントアプリケーションは、あらかじめ格納されたブランド(例えば、デジマーク)とともにローカルホームページを表示し、所望の情報が検索されていることを説明する。このブランド設定ページは、ユーザに対して応答遅延時間を生じさせずに、メディア所有者のページと置き換えられる(ブランド設定ページの内容は、自動ソフトウエア更新の間に更新される)。
(4)フレキシブルアクティベーション
クライアントアプリケーションが非アクティブであるときには、ユーザは、以下の方法でアクティブにすることができる
(a)アプリケーションのアイコンをクリックする
(b)ホットキーの組み合わせを押下する
(c)トレイアイコンをクリックする(ウインドウズ)
(d)ブラウザのツールバー上のボタンをクリックする
(e)最小化されているメディアブリッジクライアントのビデオカメラウインドウをもとに戻す(ウインドウズ)。
(5)ステータス表示
アクティブの間、クライアントアプリケーションは、ステータス表示枠を介して、ユーザにフィードバックを行う。それは、カメラから見た眺めの隣に位置する、ビデオカメラウインドウ内に表示される。ステータスは、周囲の照明状態のフィードバック、カメラからの距離(可能ならば)、焦点、および、(画像関連の情報を表示する準備をし、画像を読もうとし、あるいは、メディアブリッジ強調された画像がカメラに提示されるのを待っている)現在のステータスを含んでいる。
(6)多数のカメラサポート
例示したメディアブリッジクライアントアプリケーションは、同時に1台のカメラを使用するが、インストールされた、メディアブリッジ動作可能なカメラはどれでも使用できる。コンピュータがカメラを1台だけ持っている場合、自動的にそのカメラが選択される。カメラが2台以上あれば、どのカメラを使用するかをユーザが選択でき、クライアントが動作している間、その選択を変えることができる。
(7)自動ソフトウエア更新
ユーザは、簡単なメニュー選択により、クライアントアプリケーションへの更新を自動的にインストールできる。クライアントは、インターネットに接続して、利用できるどんな更新をもダウンロードし、インストールする。さらに、クライアントは、(例えば、メディアブリッジデータとともに符号化されたバージョンのしるしを参照して)、新たなプロトコルを使用しているメディアブリッジ強調された画像が見つかれば、更新のチェックを提示する。
(8)ユーザオプションコンフィギュレーション
クライアントアプリケーションにある、ほとんどすべてがユーザによって設定できる
(a)コンピュータが動き始めると、いつでも自動的にクライアントをスタートさせる(デフォルト)
(b)ホットキーによるアクティベーション
(c)システムトレー上へのアクティベーションアイコンの表示(ウインドウ)
(d)インターネットウェブブラウザへのボタン付加(インターネットエクスプローラ4あるいはそれ以降、およびネットスケープ4あるいはそれ以降)
(e)多数のカメラがインストールされているとき、立ち上げに使用した最後のカメラを選択する
(f)定期的にソフトウエアの更新をチェックするよう注意を喚起する
(g)立ち上げ時にウイザードを動作させる(デフォルト)
(h)メディアブリッジ強調された画像を読むときの自動デアクティベーション
(i)特定の期間、何もカメラに提示されないときの自動デアクティベーション
(j)メディアブリッジ強調された画像を読んだ時点における呼出し音の鳴動あるいは音ファイルの動作
(k)RSACi評価に基づくサイトの遮断。各メディア所有者は、言葉、裸体、性描写、および暴力のカテゴリに対するRSACi指標を使用して、サイトの自己評価を行うことが求められている。どのカテゴリに対するRSACi評価もがエンドユーザの許容度を越えているときは、ルータは、サイトからエンドユーザを遮断する。(ルータは、もっぱらメディア所有者の自己評価に依存し、実質的にRSACiコードに対するホームページのチェックは行わない。)このオプションの選択により、ウェブブラウザ内における内容制限に関するRSACi(http://www.rsac.org/ratingsv01.html)についての情報が表示される
(l)既存のダイヤルアップ(モデム)接続を介したインターネットへの自動接続
(m)起動時のパスワードによる保護
(n)ユーザ登録情報(ユーザには、全情報がオプションであり、特定のアイテムが第三者に与えられることがある旨が通知される)
(o)ユーザに提供が要求されないエンドユーザの郵便番号は、エンドユーザが自主的に提供した場合、メディア所有者に伝えられる基本的な人口統計情報として使用される。
(9)ウイザード
このウイザードは、特定のカメラをセットアップしてメディアブリッジにより最良の結果を得るとともに、もっと情報を得るためのポータルとしてメディアブリッジを利用する最良の技術を得るためのガイダンスを提供する。デフォルトとして、クライアントアプリケーションが開始される度にウイザードが動作する。ウイザードは、ユーザが新たなカメラを最初に選択したときにも動作する。
(10)カメラの照合
メディアブリッジクライアントの入力として新たなカメラが選択されると、クライアントは、そのカメラがメディアブリッジ動作可能であるかの照合をする。そうでなければ、カメラはサポートされず、クライアントアプリケーションでは正確に動作しないことをユーザに警告する。
(11)拡張可能アーキテクチャ
メディアブリッジクライアントは、通常、ブラウザウインドウにインターネットあるいはローカルのホームページを表示することで、メディアブリッジ強調された画像を読み、所望の情報に結合する。その機能は、特定データを扱うための登録を行う、メディアブリッジ動作可能なアプリケーションによって拡張できる。例えば、メディアブリッジ強調された名刺が提示されると、メディアブリッジクライアントは、メディアブリッジ動作可能なアプリケーションを動作させて、それにより、ウェブサイトから名刺情報をダウンロードし、ユーザの接触リストを新たな情報で更新する。他の例として、メディアブリッジ強調された子供向けの本のページがあり、それによって、そのページに対してオーディオファイルが動作するようになる。
(12)埋め込み支援
メディア所有者がクライアントアプリケーションを使用して、画像が、そこに埋め込まれた正しいメディアブリッジコードを持っているかを照合する場合、クライアントはメディア所有者の名前、ルーティング情報、および、メディアブリッジ画像が読まれたときのメディアブリッジ透かしの相対的な強さを表示する。各メディア所有者のプライバシーを守るため、この情報が与えられるのは、ユーザが、有効な埋め込みユーザ名とメディア所有者のパスワードが提供できるときだけである。
【0520】
【メディアブリッジルータ】
ルータは、本質的にエンドユーザに対してトランスペアレントである。クライアントアプリケーションは、インターネット上の情報にリンクされた、メディアブリッジ強調された画像を検知すると、ルータと通信を行って、表示すべきホームページのインターネットアドレス情報を得る。
ルータは、以下の機能も含んでいる:
【0521】
(1)ルーティング情報の保守
ルータ内には、一意のメディアブリッジコード各々を一つ以上の関連インターネットアドレスにリンクさせる情報がある。1つの例として、システム管理者(例えば、デジマーク)が、広告会社の顧客が提供する情報を使用してルーティング情報を保守する。他の実施例では、メディア所有者が、ルータに接続された確実なインターネットを使用して情報そのものを更新する。
(2)問題の取扱い
ルーティング要求が満たされない場合は、エンドユーザへの影響を最小限にする方法で、ルータが応答する。例えば、メディアブリッジコードが未知であれば、クライアントアプリケーションには、メディア所有者のホームページに対するURLが与えられる。さらには、エラーが発生する日ごとに、ルータがメディア所有者に電子メールでエラーの発生を通知する。
(3)内容の評価
メディア所有者が画像あるいはそのサイトに対するRSACi評価情報を供与し、エンドユーザが、そのサイトが遮断されるとするRSACi評価を特定した場合、ルータは、そのサイトが不適当な内容を含んでおり、メディア所有者のサイトへは接続できないことを示すホームページをユーザに返す。
(4)妥当性の確認
定期的に(例えば、毎日)、ルータがデータベース内のすべてのアクティブ情報の妥当性を確認する。何らかのエラーが見つかれば、メディア所有者へは、電子メールで通知される。エラーが1日で修復しない場合は、デジマークが通知される。以下に、チェックされる条件を示す:
(a)アクティブリンク上にURLが見当たらない
(b)URLが、存在しないページを参照している
(c)ページが、デジマークの要求する許容ダウンロード時間を超えている。
(5)トラッキング
ルータは、マーケティング情報を作成するため、クライアントアプリケーション要求を記録する。そのようなトラッキング記録は、以下のものを含む:
(a)要求の日および時間
(b)メディア所有者および画像
(c)可能ならば、エンドユーザの郵便番号
(d)要求を出したIPアドレス
(6)報告
報告トラッキング情報を使用して、ルータは、デジマークが使用する以下の報告を提供する:
(a)特定の日の範囲に対するURL要求の数
(b)特定の日の範囲に対するメディア所有者によるURL要求の数
(c)特定の日の範囲に対するメディアブリッジ強調された画像によるURL要求の数
(トラッキングと報告は、好ましくは、メディア所有者がルータからオンラインでトラフィックおよびマーケティング報告を入手できるよう構成されている)。
【0522】
【メディアブリッジ埋め込みシステム】
埋め込みシステムは、以下のものを含む:
●メディアブリッジコードを埋め込むための写真店対応エンベダプラグイ
ン
●メディアブリッジ強調されたデジタル画像を照合するための写真店対応
リーダプラグイン
●メディアブリッジ強調されたプルーフとプレスプリントの照合のための
クライアントアプリケーション
●メディアブリッジコードを得てメディアブリッジコードにURLを割り
当てるための、インターネットに基づくルータ保守アプリケーション。
【0523】
プラグインは、認証のためだけのインターネット接続と新たなメディアブリッジルーティングコードの割り当てを要求する。ルータ保守アプリケーションは、常にインターネット接続を要求する。
【0524】
【ルータ保守アプリケーション】
ルータ保守アプリケーションの主目的は、メディアブリッジコードにルーティング情報を割り当てることで、クライアントアプリケーションが画像を読み込んだときに、エンドユーザに適切なホームページを提示することである。
【0525】
ルータ保守アプリケーションは、以下の機能を含む:
(1)マルチロケーション
単一のメディア所有者アカウントは、様々な場所において様々な人によってアクセスできる。広告主やその広告代理店のような様々な団体に属する人もアクセスできる。
(2)アクセス制限
各メディア所有者は、誰がルータ情報にアクセスできるかを制限し、また、誰が新たなメディアブリッジコードを生成したり、既存のメディアブリッジコードを使用したり、あるいはルーティングコードに対する情報を変更することができるかを特定する権能を有する。メディア所有者は、いつでもアクセスの付加、変更、あるいは取り消しができる。
(3)確実なアクセス
ルータへのインターネットアクセスはすべて、確実な接続を介して行われる。
(4)ルーティングコード
新たなルーティングコードの割り当て、既存のルーティングの変更、および古いルーティングコードの消去あるいは再使用。
(5)時間をもとにしたルーティング
各ルーティングコードには、複数のURLを割り当てることができ、それら各々が、オプションとして、何時ルーティングに使用できるかを定める有効日と満了日を持っている。期限切れのURLは、30日後に自動的にルータによって消去される。
(6)マルチルーティング
ルーティングコードに複数のURLが指定されている場合、ルータは、エンドユーザへブラウザに基づくメニューを返し、それによって、エンドユーザは、ホームページへ直接ナビゲートされるのではなく、どのページを表示するかを選択できる。ある実施例では、単一のルーティングコードが、最大4つの期限未満了のURLを持つことができる。各URLは、URLにブラウザリンクする簡単な説明と、最大500文字の長い説明と、メニューに表示するアイコンに対するURLとを有している。このアイコンは、せいぜい高さ方向が50画素、幅方向が300画素の大きさである。
(7)記録
ルーティング情報に対する変更はすべて記録され、メディア所有者によって検討される。
【0526】
【プラグインの概要】
メディア所有者に対して、コンピュータにおいて埋め込みが最初に行われると、エンベダは、メディア所有者のアカウント番号と、有効なユーザ名およびメディア所有者が規定したパスワードとを要求する。エンベダは、インターネットを介してルータに接続され、ユーザが認証されているかの照合を行い、メディア所有者についての情報をダウンロードする。メディア所有者に対するさらなる埋め込みは、ルータに接続せずに行える。しかし、ユーザがルータに接続して埋め込みのためのルーティング情報を得る度に、ルータは、現在有効な名前とパスワードに対する、ユーザ名とパスワードの検証を行う。以前使用していた名前とパスワードが既に有効ではない場合、ユーザは、メディア所有者に対する埋め込みを継続するため、有効な名前とパスワードを提供する必要がある。
【0527】
メディア所有者のアカウント番号は、最初の認証でのみ必要となる。それは、将来のどの認証も、エンベダによって保守されているメディア所有者の名前を使用して行われるからである。広告代理店のグラフィックスアーティストは、2あるいはそれ以上のメディア所有者のプロジェクトに従事できるため、一人のグラフィックスアーティストが、各メディア所有者に対して様々なユーザ名とパスワードを持つことができる。
【0528】
リーダプラグインは、主として埋め込み後の画像照合に使用される。リーダプラグインは、エンベダプラグインと同様の方法でアクセスの制限を行い、さらには、ユーザが、メディア所有者の有効なユーザ名とパスワードを用意できた場合のみ、画像についての情報を提供するよう制限を行う。現在のコンピュータでメディア所有者の情報が入手できない場合は、リーダは、照合のためルータに接続する。
【0529】
プラグインは、以下の機能を共有している:
(1)複数のメディア所有者
ユーザは、複数のメディア所有者に対して埋め込みあるいは読み出しを行うことができる。ユーザは、各メディア所有者の有効なユーザ名とパスワードを有していなければならない。
(2)複数のユーザ
数人で1台のコンピュータを使用できる。これらの者は、同一のユーザ名とパスワードを使用しない限り、情報を共有できない。
(3)自動ソフトウエア更新
ユーザは、簡単なメニュー選択により、プラグインへの更新を自動的にインストールできる。プラグインはインターネットに接続して、利用できるどんな更新をもダウンロードし、インストールする。
(4)確実なアクセス
インターネットアクセスはすべて、確実な接続を介して行われる。
【0530】
【エンベダプラグイン】
エンベダプラグインはまた、以下の機能を含む:
1.ルーティングコード割り当て
ユーザは、インターネット接続を介してルータによって提供された既存コードのリストより、埋め込むルーティングコードを選択する。各ルーティングコードは、一意のルーティング番号と記述によって識別される。一旦、ルータを介した選択が行われると、ルーティングコードについての情報は、ユーザが除去するまでローカルコンピュータ上に保持される。
2.新たなルーティングコード
認証されれば、ユーザは、エンベダを介してルータに接続して、新たなルーティングコードを生成する。ルーティングコードは、URL情報とともに、あるいはURL情報なしで生成でき、それは後で付加できる。
3.ルーティングコードの更新
エンベダは、ルータに接続されたときはいつでも、ローカルにキャッシュされたルーティングコードに対して行われた、どの更新をもダウンロードする。
4.マスク埋め込み
ユーザは、画像の一部を遮蔽することで、メディアブリッジコードがその遮蔽領域にのみ埋め込まれるようにすることができる。1つの実施例では、様々な遮蔽領域に様々なコードを用いる。一般的には、ユーザは、画像の同一部分に異なるメディアブリッジコードを埋め込むことはできない。
5.可変輝度
ユーザは、軽度からかなりの程度まで、メディアブリッジ透かしの輝度(従って、視認性)を全体的に変えることができ、画像の様々な領域の輝度を局所的に変えることもできる(すなわち、輝度は、局所画像の特性に適合している)。
6.記録
ユーザが画像に埋め込みを行う度に、エンベダは、ログの日付、時間、埋め込まれた情報、埋め込み設定(例えば、輝度)、ユーザ名、コンピュータ名、および入力画像ファイル名を記録する。このログは、各ユーザのコンピュータ上ではテキストファイルであり、どのテキストエディタでも閲覧できる。
【0531】
【リーダプラグイン】
リーダプラグインはまた、以下の機能を含んでいる:
(1)読み込み
スキャンされたデジタル画像を読み込み、そのユーザが認証されていれば、メディア所有者、ルーティング情報、およびメディアブリッジ透かしの強度単位を表示する。
(2)マスク読み込み
ユーザは、画像の一部を遮蔽して、その部分からのみメディアブリッジ情報を読み込むことができる。
【0532】
【パート3】
【発明の組み合わせ】
上で詳述された本発明の態様によれば、プライオリティケース(priority cases)で請求された本発明の組み合わせの一部には、以下のものが含まれる。
【0533】
A1.個人のビジネスカードを光センサに与え、前記光センサは出力データを生成し;
センサ出力データから、ステガノグラフィック符号化された複数ビットデータを復号化し;
前記複数ビットデータを用いて、前記ビジネスカードの所有者に関するデータを有するインターネットアドレスに対するリンクを確立することを備える方法。
【0534】
A2.前記インターネットサイトから、個人の特定の活動を詳述したカレンダーデータを獲得することを含む請求項A1の方法。
【0535】
A3.獲得されたカレンダーデータの量は、認証レベルに基づく請求項A1の方法。
【0536】
A4.認証レベルは、個人のビジネスカード内で符号化された複数ビットデータで示され、個人は別々に符号化されたカードを異なる受取人に送って、前記カレンダーデータに対する様々なアクセス権を受取人に与えることができる、請求項A3の方法。
【0537】
A5.前記光センサは、ビジネスカードのテキスト情報を個人情報マネージャに与えるようにも機能するビジネスカードリーダである、請求項A1の方法。
【0538】
A6.複数ビットデータから判別されるインターネットアドレスを前記個人情報マネージャに格納することを含む、請求項A5の方法。
【0539】
A7.光センサはデジタルカメラである、請求項A1の方法。
【0540】
A8.前記デジタルカメラはコンピュータディスプレイにマウントされる、請求項A7の方法。
【0541】
A9.前記デジタルカメラは、そのユーザにヘッドマウントされる、請求項A7の方法。
【0542】
A10.販売促進製品の印刷物を第1のサイトの光センサに与え、前記光センサは出力データを生成し;
前記センサの出力データからのステガノグラフィック符号化された複数ビットデータを復号化し;
前記データを用いて、前記販売促進製品の印刷物によって販売促進されるサービスや製品や会社に関連するインターネットサイトに対するリンクを確立し;
前記インターネットサイトから前記第1のサイトに、前記サービスや製品や会社に関連するさらに別の情報を送ることを備える方法。
【0543】
A11.印刷された識別バッジを光センサに与え、前記光センサは前記バッジの表面の光特性に対応する出力データを生成し;
前記センサの出力データから、ステガノグラフィック符号化された複数ビットデータを複合化し;
前記複数ビットデータをチェックして、それが有効なアクセスカードに対応するかどうか決定し、上述のチェックオペレーションの結果に基づいて錠を開けることを備える方法。
【0544】
B1.デジタル符号化されたオブジェクトを光センサに与え、前記光センサは出力データを生成し;
前記センサの出力データから複数ビットデータを復号化し;
前記複数ビットデータを用いて、前記オブジェクトに関連するデータを有するインターネットアドレスに対するリンクを確立することを備える方法。
【0545】
B2.前記複数ビットデータを用いて、前記オブジェクトがステガノグラフィック符号化される、請求項Bの方法。
【0546】
B5.冷蔵庫と;
前記冷蔵庫に関連する光センサであって、センサの正面で固定されたオブジェクトに対応する画像データを提供するように調整された、当該センサと;
前記画像データを処理し、その中から複数ビット2進データを抽出する画像プロセッサを備え、食料雑貨類のリストを編集するために役立つ装置。
【0547】
B6.コンピュータを動作させる方法であって、前記コンピュータは、レジストリデータベースを有するオペレーティングシステムを含み、前記レジストリデータベースは、特定のデータタイプと、それに特に対応する特定のソフトウエアプログラムを関連づけ、改良点は:
1フレームの画像データを提供し、
画像データからの複数ビットの識別データを復号化し;
前記レジストリデータベースで調べて、前記識別データに対応するソフトウエアプログラムを識別し;
識別されたソフトウエアプログラムを呼び出すことを備えたことである。
【0548】
B7.前記画像データからの複数フィールドデータをステガノグラフィック復号化し、前記複数フィールドのうちの1つは前記識別データを備え;
前記複数フィールドデータの別の1つを、それを使用する識別されたソフトウエアプログラムに提供することを備える、請求項B6の方法。
【0549】
B8.複数ビットの補助データを運ぶために符号化されたオブジェクトに対応するシステムであって:
視野に対応する画像データを生成する光捕捉デバイスであって、前記視野にはオブジェクトのみならず可視クラッターも含まれる、当該デバイスと;
画像データ内の可視クラッターからオブジェクトを識別する可視の手がかりベースのサブシステムと;
前記サブシステムによって識別されたオブジェクトから複数ビットの補助データを抽出し、抽出された補助データを応答システムに適用するプロセッサを備えるシステム。
【0550】
B9.前記可視の手がかりベースのサブシステムは、スペクトル属性に基づいて前記可視クラッターからオブジェクトを識別する、請求項B8のシステム。
【0551】
B10.前記オブジェクトには反射器が含まれ、前記システムには、反射器で反射され、光捕捉デバイスによって検出されるスペクトル特性の照明源が含まれる、請求項B8のシステム。
【0552】
B11.前記可視の手がかりベースのサブシステムは、時間属性に基づいて前記可視クラッターからオブジェクトを識別する、請求項B8のシステム。
【0553】
B14.第1の場所に入る人を認証するためにカスタマイズされたオブジェクトを生成する方法であって:
人にアクセスコードを提供し;
前記アクセスコードがステガノグラフィック符号化された、印刷可能なデータを生成し、第1の場所から離れた第2の場所にあるプリンタを用いて前記印刷可能なデータを印刷することを備える方法。
【0554】
B15.前記アクセスコードはネットワークコンピュータを介して前記の人に提供され、第1の場所は映画館である、請求項B14の方法。
【0555】
B16.プリンタドライバソフトウエアからのコマンドに応答するプリンタであって、前記プリンタドライバソフトウエアは、2つの種類の入力データに対応するものとして特徴づけられる。そのうちの1つはテキストデータを備えるものであって、その他のものは電子透かしデータを備えるものであって、その2つの種類のものは、プリンタドライバソフトウエアに適用する前にまとめられるのではなく、個々にプリンタドライバソフトウエアに適用される。
【0556】
B17.コンピュータを用いてプリントアウトを生成する方法であって、プリントアウトにはテキストが含まれ、コンピュータにはソフトウエアが含まれ、そのソフトウエアは、ユーザの制御に対応して印刷ダイアログボックスを提供し、改良点は、印刷ダイアログボックスがグラフィックユーザインターファイスを備え、これによって、印刷出力のステガノグラフィック符号化をユーザが選択できることである。
【0557】
B18.複数ビットデータをステガノグラフィックに符号化して空白の頁上に与えるようにそれらの頁を処理して;
次に、処理された頁上にテキストや画像を印刷して、符号化され印刷された雑誌の頁を作り;
前記ステガノグラフィック符号化され印刷された雑誌の頁のうちの少なくとも1頁を束ねて複数の雑誌の各々を作ることを備える、雑誌の印刷方法。
【0558】
B19. 旅行写真をステガノグラフィック符号化して、その中の複数ビットデータを隠し;
旅行写真を処理して、それから複数ビットデータを抽出し;
抽出された複数ビットデータの少なくとも一部を使って、写真で描写された場所を訪問したい消費者に役立つ旅行情報を提供するウェブサイトにインターネットウェブブラウザを割り当てることを備える旅行促進方法。
【0559】
B21.入力情報をシステムに提供する身振りの方法であって:
ユーザの手にオブジェクトを保ち;
光スキャンデバイスの視野の少なくとも一部にオブジェクトを位置付け;
前記オブジェクトを手動で動かし;
スキャンデバイスを用いて、1秒間に複数回、複数の画像データフレームを取りこみ;
複数の画像データフレームを処理して、そこで表現されるオブジェクトを識別し;
複数の画像データフレーム内のオブジェクト表現を分析して、回転状態とスケール状態とデファレンシャルスケール状態とX−Yオフセットから成るリストから選択された少なくとも1つのパラメータの時間に関する変化を検出し;
検出された前記変化に基づいて、本システムのある態様を制御することを備えるシステム。
【0560】
B22.オブジェクトはデジタル符号化され:
当該方法には、オブジェクトからの複数ビットデジタルデータを復号化することが含まれ、また、当該システムは、前記復号化されたデジタルデータの少なくとも一部に応答する、請求項B21の方法。
【0561】
B23.当該システムは、システム−ユーザ相互作用の複雑レベルを設定することによって前記復号化されたデジタルデータの少なくとも一部に応答する請求項B21の方法。
【0562】
B24.複数の画像データフレーム内のオブジェクト表現を分析して、回転状態の時間に関する変化を検出し、前記検出された変化に基づいて当該システムの一部の態様を制御することを含む、請求項B21の方法。
【0563】
B25.複数の画像データフレーム内のオブジェクト表現を分析して、スケール状態での時間に関する変化を検出し、前記検出された変化に基づいてシステムのある態様を制御することを含む、請求項B21の方法。
【0564】
B26.複数の画像データフレーム内のオブジェクト表現を分析して、デファレンシャルスケール状態の時間に関する変化を検出し、前記検出された変化に基づいてシステムのある態様を制御することを含む、請求項B21の方法。
【0565】
B27.複数の画像データフレーム内のオブジェクト表現を分析して、X−Yオフセットでの時間に関する変化を検出し、前記検出された変化に基づいてシステムのある態様を制御することを含む、請求項B21の方法。
【0566】
B28.複数の画像データフレーム内のオブジェクト表現を分析して、前記パラメータのうちの1つの時間に関する第1の変化を検出した後で、前記パラメータのうちの1つの時間に関する第2の変化を検出し、前記検出された変化に基づいて当該システムのある態様を制御する、請求項B21の方法。
【0567】
B29.第1と第2の変化は両方ともに同じパラメータに関係する、請求項B21の方法。
【0568】
B30.発信者と受取人の間に音声回路を確立する電話のような器具を動作させる方法であって、改良点は、基板の上にしるしのある当該基板を光センサに与え、基板の少なくとも一部を含む視野を撮像してそれに対応する画像データを生成し、画像データからの複数ビットデジタルデータをステガノグラフィック復号化して、前記複数ビットデジタルデータの少なくとも一部に基づいて音声回路を確立することを備えたことである。
【0569】
B31.前記しるしは、受取人を描写した写真画像を備える、請求項B30の方法。
【0570】
B32.光スキャンデバイスの視野内の少なくとも一部領域に固有のオブジェクトを配置し、前記固有のオブジェクトは、運転免許と政府による身元証明付文書とバンクカードと印章付ジュエリー項目から成るリストから選択され;
スキャンデバイスを用いて、1フレームの画像データを取りこみ;
前記画像データを処理してそれからの複数ビットデータをステガノグラフィック復号化し;
前記ステガノグラフィック復号化したデータの少なくとも一部をコンピュータシステムに与えることを備える方法。
【0571】
B33.固有のオブジェクトによって識別される人に対応するEメールのアカウントからEメールデータを得て、コンピュータシステムのユーザにそれを提供することをさらに含む、請求項B32の方法。
【0572】
B34.公共の場所で使用されるEメールデータ端末であって、前記端末は入力部と出力部を備え、前記出力部はEメールデータをそのユーザに提供するものであって、改良点は、固有のオブジェクトに対応するスキャンデータを生成する光スキャンデバイスを前記入力部が含み、固有のオブジェクトは運転免許と政府による身元証明付文書とバンクカードから成るリストから選択されることである。
【0573】
B35.光センサデバイスの視野内にオブジェクトを与え、前記オブジェクトは小売り製品や小売り製品を包むものから成るリストから選択され、
前記オブジェクトに対応する光データを得て;
光データからの複数ビットデジタルデータを復号化して;
前記復号化されたデータの少なくとも一部を遠隔のコンピュータに送り;
前記遠隔のコンピュータで、前記復号化されたデータが送られたことに応答して、ほうびを与えるべきかどうかを決めることを備える、販売促進方法。
【0574】
B36.ユーザの好みを確認するように、第1のコンピュータのディスクトップコンピュータを調整する方法であって:
前記第1のコンピュータに関連する光センサに固有のオブジェクトを与え;
前記光センサから生成された画像データを分析して、それからの複数ビットデータを復号化し;
前記復号化されたデータに基づいて前記コンピュータのディスクトップコンピュータを調整する方法。
【0575】
B37.前記第1のコンピュータから遠隔のコンピュータへ通信する際に、前記復号化されたデータの少なくとも一部を用い、前記遠隔のコンピュータはユーザが好むディスクトップコンピュータ構成に関するプロファイルデータを備え:
前記遠隔のコンピュータから前記第1のコンピュータに前記プロファイルデータを送り;
前記プロファイルデータに基づいて、前記第1のコンピュータ上にディスクトップコンピュータを構成することをさらに含む、請求項B36の方法。
【0576】
B38.第1のベンダーから製品やサービスを購入し、
前記購入の証を受け取り、
光スキャンデバイスに前記証を与えて、画像データを生成し、
画像データからの複数ビットデータを復号化し、
前記復号化された複数ビットデータを用いて、第1のベンダーに無関係の第2のベンダーから値を得る方法。
【0577】
B39. 前記値は、第2のベンダーから、ただか、もしくは割り引かれた製品やサービスを提供するものである、請求項B38の方法。
【0578】
B40. 光スキャンデバイスに旅行文書を与え、前記旅行文書は符号化された複数ビットデータを備え、前記光スキャンデバイスはそれに対応する画像データを提供し、
前記画像データから前記複数ビットデータを識別し、
前記複数ビットデータに基づいて遠隔のコンピュータに対するリンクを確立し、前記コンピュータを用いて旅行プランを変更することを備える方法。
【0579】
B41. 光センサにビジネスカードを与え、前記光センサは画像データを生成し、前記ビジネスカードは人に対応するものであり、
前記画像データから複数ビットデジタル情報を識別し、
前記識別されたデジタル情報を用いて、遠隔のデータ格納域をアクセスし、
前記データ格納域から前記人に関して更新されたコンタクト情報を得て、
前記更新されたコンタクト情報を使って、前記人との通信を確立することを備え、
前記人の活動によって、様々な時間で様々なコンタクト情報を適切なものなる日に、前記遠隔のデータ格納域の前記コンタクト情報は更新される通信方法。
【0580】
B42. ビジネスカード上の前記複数ビットデジタル情報は ステガノグラフィックに符号化される、請求項B41の方法。
【0581】
B44. 第1のコンピュータに関連する光センサの視野内に物理オブジェクトを与え、前記光センサは画像データを提供し、
前記画像データ内の物理オブジェクト表現からの複数ビットデジタルデータを復号化し、
前記複数ビットデジタルデータの第1の部分を用いて、前記第1のコンピュータと遠隔コンピュータ間にリンクを確立し、
前記遠隔コンピュータに前記複数ビットデジタルデータの第2の部分を与え、
前記遠隔コンピュータから前記第1のコンピュータに情報を与え、前記情報は前記物理オブジェクトに対応することを備える方法。
【0582】
B45. 前記複数ビットデジタルデータの第1の部分を用いて、複数のサーバコンピュータのネットワークをトラバースすることによって前記遠隔コンピュータを識別する、請求項B44の方法。
【0583】
B46. 前記オブジェクトは、人に関連するビジネスカードであって、前記遠隔コンピュータから提供される情報には前記人に関連するコンタクト情報が含まれる、請求項B44の方法。
【0584】
B47. 補助データを用いて印刷広告をステガノグラフィックに符号化し、
前記広告を発行し、
広告主に前記発行かかる料金を課し、
ステガノグラフィック符号化を用いて前記広告主に改善値を提供する技術を提供し、
前記料金の一部を前記技術の提供者と分けることを備える方法。
【0585】
B48. 写真に複数ビットデジタル識別子をステガノグラフィックに組み込み、
前記識別子に関するデータベースに注釈を格納し、
前記写真を光センサに与え、前記光センサは画像データを提供して、前記画像データから前記識別子を復号化し、
前記復号化された識別子を用いて、前記データベースに格納された前記注釈をアクセスし、
前記アクセスされた注釈を提供することを備える方法。
【0586】
B49. コンピュータを用いてインターネットアドレスにリンクして、前記アドレスから前記コンピュータのユーザに情報を与え、
前記コンピュータに関連する光センサにオブジェクトを与え、前記センサは視野に対応する画像データを生成し、
前記視野内でオブジェクトを物理的に操作し、
前記画像データから前記オブジェクトの操作を識別し、
それに対応する出力データを生成し、
前記出力データに基づいてインターネットアドレスを変えることによって、ユーザに与えられる情報を変える、インターネットナビゲーション方法。
【0587】
B50. 粘着性物質によって一つのエッジで取り外し可能に互いにつながれた複数のシートを備え、各シートの複数ビットデジタルデータは符号化されることを特徴とするノートパッド。
【0588】
B51. 各シートの複数ビットデジタルデータはステガノグラフィック符号化される、請求項B50のノートパッド。
【0589】
B52. 前記パッドのほかのシートと同じ各シートの複数ビットデジタルデータが符号化される、請求項B50のノートパッド。
【0590】
B53. オブジェクトを光センサに与え、前記光センサは画像データを生成し、前記オブジェクトの複数ビットのデジタルデータはステガノグラフィック符号化され、
前記画像データからの前記デジタルデータを復号化し、
前記デジタルデータに応答して、前記オブジェクトを描写する前記センサからの画像データを格納することを備える方法。
【0591】
B54。 前記オブジェクトは紙シートであって、当該方法には、前記光センサからの複数フレームの画像データを獲得し、
前記オブジェクトの適切な表現を有する前記複数のフレームのうちの1つを識別し、
識別されたフレーム内のその他の画像データから、前記シートに対応する画像データをマスクし、
前記シートに対応する画像データを処理してその幾何学的属性を変えて、それから復号化された前記デジタルデータのうちにいくつかから前記シートのサイズと色を識別し、
前記マスクされ処理された、前記シートのサイズと色とともに画像が格納された日付と時間を示すデータに関する前記シートに対応する画像データを格納することが含まれる、請求項B53の方法。
【0592】
B55. オブジェクトを光センサに与え、前記光センサは画像データを生成し、前記オブジェクトの複数ビットデジタルデータはステガノグラフィック符号化され、
前記画像データからの前記デジタルデータを復号化し、
前記デジタルデータに応答して、類似のオブジェクトの画像を表示する方法。
【0593】
B56. 前記オブジェクトは紙シートであって、当該方法は、前もって記憶された時間順に対応する表示順序で前に格納された複数の紙シートの画像を表示することを含む、請求項B55の方法。
【0594】
B57.コンピュータオペレーティングシステムで、連続フレームの2次元画像データに対応し、それから身振りデータを抽出し、前記身振りデータにはX−Y位置データと回転状態とスケール状態とデファレンシャルスケール状態からなるリストから少なくとも2つのデータを含むソフトウエアモジュール。
【0595】
Cl. ビジネスカードを光センサに与え、前記光センサは画像データを生成し、前記ビジネスカードは人に対応し、
前記画像データから複数ビットデジタル情報を識別し、
前記識別されたデジタル情報を用いて、遠隔のデータ格納域をアクセスし、
前記データ格納域から更新された対人コンタクト情報を獲得し、
前記更新されたコンタクト情報を用いて、前記人との通信を確立することを備え、
当該人の活動によって様々な時間に様々なコンタクト情報を適切なものにする日に、前記遠隔データ格納域の前記コンタクト情報を更新することを備える通信方法。
【0596】
C2. ビジネスカードの複数ビットデジタル情報はステガノグラフィック符号化される、請求項C1の方法。
【0597】
C3. 第1のコンピュータに関連する光センサの視野内に物理オブジェクトを与え、前記光センサは画像データを生成し、
前記画像データ内の前記物理オブジェクトの表現からの複数ビットデジタルデータを復号化し、
前記複数ビットデジタルデータの第1の部分を用いて、第1のコンピュータと遠隔のコンピュータ間にリンクを確立し、
前記複数ビットデジタルデータの第2の部分を前記遠隔のコンピュータに与え、
前記遠隔のコンピュータから前記第1のコンピュータに情報を与え、前記情報は前記物理オブジェクトに対応することを備える方法。
【0598】
C4. 前記複数ビットデジタルデータの第1の部分を用いて複数のサーバコンピュータのネットワークをトラバースすることによって、前記遠隔のコンピュータを識別することを含む、請求項C3の方法。
【0599】
C5. 前記オブジェクトは、人に関連するビジネスカードであって、前記遠隔のコンピュータから与えられる情報には、前記人に関連するコンタクト情報が含まれる、請求項C3の方法。
【0600】
Dl. デジタル符号化されたオブジェクトを光センサに与え、前記光センサは出力データを生成し、
前記センサの出力データからの複数ビットデータを復号化し、
前記複数ビットデータを用いて、前記オブジェクトに関連するデータを有するインターネットアドレスに対するリンクを確立することを備える方法。
【0601】
D2. 前記オブジェクトの前記複数ビットデータはステガノグラフィックに符号化される、請求項Dlの方法。
【0602】
El. 印刷広告をステガノグラフィックに符号化して、その中の複数ビットデータを隠し、
前記印刷広告を処理して、そこから複数ビットデータを抽出し、
抽出された複数ビットデータの少なくとも一部を用いて、前記印刷広告によって販売促進される製品やサービスに関連する消費者情報を提供するインターネットウェブブラウザをウェブサイトに割り当てる販売促進方法。
【0603】
E2. 印刷広告に反応する消費者を決定する方法であって、
第1のデータを含む第1の印刷広告をステガノグラフィックに符号化し、
第2のデータを含む第2の印刷広告をステガノグラフィックに符号化し、
消費者が第1と第2の広告を光センサに与えるときに前記第1と第2のデータを復号化し、
復号化された第1と第2のデータの数をそれぞれ計算して、前記広告に反応する消費者を決定することを備える方法。
【0604】
E4. 旅行写真をステガノグラフィックに符号化して、その中の複数ビットデータを隠し、
前記旅行写真を処理して、そこから複数ビットデータを抽出し、
抽出された複数ビットデータの少なくとも一部を用いて、前記写真で描写された場所を訪問したい消費者に役立つ旅行情報を提供するウェブサイトにインターネットウェブブラウザを割り当てることを備える、旅行促進方法。
【0605】
Fl. X位置符号化器とY位置符号化器と、それに応答してX方向移動データとY方向移動データを生成してそれに関連するコンピュータにそれを提供する回路を有するマウスであって、改良点は、前記マウスに配置された光センサと、それに応答してグレイスケールの光画像データを生成し、それに関連するコンピュータにそれを提供する回路を備えたことであって、前記マウスはポインティングデバイスと光入力デバイスの両方として機能することであるマウス。
【0606】
F2. 半導体に接して形成される基板と、
センサ信号を生成する2次元画像センサと、
前記センサ信号に応答してそれに対応する画像データを生成し、前記画像データを前記半導体の画像データ出力部に与える第1の回路と、
前記センサ信号、即ち、前記画像データに応答して、それの複数ビットデジタルデータをステガノグラフィックに符号化し、それを前記半導体のステガノグラフィック復号化出力部に与える第2の回路を備える半導体。
【0607】
F3. インターネットウェブブラウザを含むコンピュータシステムを動作させる方法であって、改良点は、
センサを備える周辺デバイスを提供し、
第1のオブジェクトの近傍に前記周辺デバイスを位置付けて、第1のアドレスに前記ウェブブラウザを割り当て、
第2のオブジェクトの近傍に前記周辺デバイスを位置付けて、第2のアドレスに前記ウェブブラウザを割り当てることを備える方法。
【0608】
G1. コンピュータシステムの周辺デバイスであって、
ユーザの手のひら内にフィットするように調整されて、媒体上を滑るハウジングと、
複数の検知要素を備えて、画像信号を生成する光センサと、
前記媒体を前記センサ上に撮像させるレンズと、
前記センサに接続され、前記センサからの信号を処理して出力データフレームと同様にフォーマット化する前記ハウジング内に配置された回路と、
前記周辺デバイスからコンピュータシステムに前記出力データを中継する伝送手段を備える周辺デバイス。
【0609】
G2. 前記伝送手段はケーブルである、請求項G1のデバイス。
【0610】
G3. 前記伝送手段は無線リンクである、請求項G1のデバイス。
【0611】
G4. 前記回路は、前記センサによって検知された画像内でステガノグラフィックに 符号化された複数ビット2進データを復号化し、前記伝送手段は、復号化されたデータを前記コンピュータシステムに中継する、請求項G1のデバイス。
【0612】
G5. 業者から売出される品物の画像を含む印刷されたカタログを提供し、前記画像の複数ビット2進データはステガノグラフィック符号化され、
画像を光学的に検知して、それに対応する画像データを生成し、前記画像データからステガノグラフィック符号化されたデータを復号化し、
前記復号化されたデータを用いて業者からの品物を電子的に注文し、前記注文では前もって格納された顧客プロファイル情報が利用されることを備える電子商取引方法。
【0613】
G6. 前記顧客プロファイル情報には衣料品サイズデータが含まれる、請求項G5の方法。
【0614】
G7. 遠隔の業者のコンピュータに送るために、復号化されたデータを処理し、前記処理には、前記顧客に対応する補足データで復号化されたデータを補うことが含まれ、
処理されたデータを前記遠隔の業者のコンピュータに送り、
処理され送られたデータに応答して、前記遠隔の業者のコンピュータから第1の注文データを受け取り、
前記第1の注文データを顧客に与え、
ユーザからさらに別の入力情報を受け取って、前記第1の注文データに含まれるオプションから選択し、
前記さらに別の入力情報を遠隔の業者のコンピュータに送ることをさらに備える、請求項G5の方法。
【0615】
G8. 前記補足データには顧客プロファイル情報が含まれる、請求項G7の方法。
【0616】
G9. 前記補足データには顧客識別データが含まれる、請求項G7の方法。
【0617】
G10. バッジと、
前記バッジ上の写真を備え、
前記写真は、その中に隠された複数ビット補助データを備え、前記補助データは前記バッジの認可された使者に対応し、
前記バッジはさらに別の使者識別情報をさらに備え、前記さらに別の情報は機械によって検出可能である、アクセス制御デバイス。
【0618】
G11. 前記バッジを用いて構成されたRFプロキシミティ回路によって、前記さらに別の情報は符号化される、請求項G10のデバイス。
【0619】
G12. 前記さらに別の情報は、前記バッジにバーコード形式で符号化される、請求項G10のデバイス。
【0620】
G13. 前記さらに別の情報は、前記バッジ上の磁気ストライプ形式で符号化される、請求項G10のデバイス。
【0621】
G14. 確実な不動産をアクセスする方法であって、
バッジをセンサステーションに与え、
前記バッジ上の写真に対応する光データを生成し、
前記光データを処理して、符号化された複数ビット補助データを抽出し、
前記写真で符号化されなかったデータから前記バッジのIDを機械的に検知し、
機械的に検知されたIDと前記写真から抽出された補助データ間の通信をチェックして、確実な不動産に対するアクセスが認証されるかどうかを決定することを備える方法。
【0622】
I1. 光入力デバイスと、
画像内で符号化されたデジタルデータに対応する顧客のアプリケーションと、
前記デジタルデータの少なくとも一部に対応するルータを備える、画像ベースのナビゲーションシステム。
【0623】
I2. カメラベースのインターネットナビゲーションシステムのオペレーションにユーザを精通させるためにカメラ装備のコンピュータシステムをユーザのトレーニング業務に従事させるインストラクションを備える、コンピュータ記憶媒体。
【0624】
I3. インターネットナビゲーションデバイスであって、画像が印刷された基板と、それを用いて符号化された第1と第2のデータを備える画像を備え、第1のデータはオーナコードを備え、第2のデータはルータコードを備え、カメラ装備のコンピュータシステムをインターネットアドレスにリンクする際に役立つデバイス。
【0625】
I4. 前記画像の前記オーナコードとルータコードはステガノグラフィック符号化される、請求項I3のデバイス。
【0626】
I6. ユーザが遠隔のコンピュータにリンクすることを可能にする、画像ベースのネットワークナビゲーション方法であって、
印刷画像から符号化されたデータを検出し、
前記符号化されたデータに基づいてネットワークを介して遠隔のコンピュータにリンクを張り、前記遠隔のコンピュータに前記画像の識別情報を提供することを備える方法。
【0627】
I7. 遠隔のルータと通信する顧客アプリケーションを備えるインターネットナビゲーションシステムで、
顧客アプリケーションからルータに第1のデータを提供し、
前記ルータから前記顧客アプリケーションに複数のデータを提供し、
前記顧客アプリケーションでは、前記複数のデータに対応するメニューを提供し、
前記複数のデータの1つに対応するユーザ入力情報を受け入れることを備える方法。
【0628】
I8. 光入力デバイスから提供された画像データから第1のデータを獲得することを含む、請求項I7の方法。
【0629】
I9. 受け入れられたユーザ入力情報に対応するウェブページに顧客アプリケーションをリンクすることを含む、請求項I8の方法。
【0630】
I10. リンクされたウェブページが表示されるのを待っているときに、顧客アプリケーションでローカルに記憶されたブランド品表示をユーザに提供することを含む請求項I9の方法。
【0631】
Ill. ルーティングコードを受け入れてそれに対応するURLを用いて応答し、少なくとも1つのルーティングコードが複数のURLに対応し、その各々はURLがいつ使われるかの詳細な時間情報を含むことを特徴とするルータ。
【0632】
J2. 複数のデータフィールドを含むデータベースレコードを生成し、
前記データベースレコードに対応し、前記フィールドの少なくとも幾つかからのデータを含むファイルを生成し、
複数の受取人の各人に前記ファイルのコピーを電子的に送り、
前記受取人のうちの一人がデータを前記ファイルのコピーに加えたり、前記ファイルのコピーの中のデータを変更したりして、前記ファイルを前記データベースに送り、
前記変更されたファイルに基づいて前記データベースレコードを更新し、
更新されたデータベースレコードに対応する新しいファイルを生成し、前記フィールドの少なくとも幾つかからのデータを含み、
前記複数の受取人の各人に新しいファイルのコピーを電子的に送ることを備える、データベースの方法。
【0633】
J3. 物理オブジェクトやデジタルオブジェクトから対応するデジタルリソースへリンクを張るシステムであって、
オブジェクトの識別情報とオーナ情報を含むそのオブジェクトに関連するデータを受け取って、データベース内のそれと、対応する応答に関連するデータを関連づける登録手段と、
入力オブジェクトからデータを検知して、それを処理して、それをルーティング手段に転送する開始デバイス手段と、
前記開始デバイス手段で処理されたデータを処理し、その情報を記録し、前記処理されたデータのうちの少なくとも幾つかを製品ハンドラ手段に転送するルーティング手段と、
前記ルーティング手段によって提供された情報に基づいて、前記開始デバイス手段に応答する製品ハンドラ手段を備えるシステム。
【0634】
J4. ルーティング手段にはデータベースの情報をチェックする手段が含まれる、請求項J3のシステム。
【0635】
J5. 前記登録手段には、カプセル化ファイルを生成する手段と前記ファイルを所定の相手に送る手段が含まれる、請求項J3のシステム。
【0636】
J13. 遠隔の顧客アプリケーションから送られた電子透かしデータに応答して、音声データやビデオデータの発送を開始するネットワークコンピュータシステム。
【0637】
J14. 遠隔のコンピュータのソフトウエアプログラムから送られた電子透かしデータに応答して、前記遠隔のコンピュータに音声データやビデオデータの発送を開始する、請求項J13のネットワークコンピュータシステム。
【0638】
J16. 遠隔のコンピュータのソフトウエアプログラムから送られた電子透かしデータに応答して、更新されたソフトウエアの前記遠隔のコンピュータへの発送を開始する、ネットワークコンピュータシステム。
【0639】
K1. 動き符号化器として機能する第1と第2の間隔の2DセンサアレイとリニアセンサアレイとメモリとCPUを含むスキャナーであって、前記CPUは、前記2Dセンサから与えられたスキャナーの動きデータに基づいて、撮像されたオブジェクトからリニアセンサアレイによって収集された未処理のスキャンデータを処理して最終的なスキャンデータを得るように機能し、改良点は、スキャナーに前記オブジェクトから得られたスキャンデータから機械読出し可能な識別子を識別させるソフトウエアインストラクションをメモリ内に備えることを備える。
【0640】
K2. 無線インターフェイスとディスプレイをさらに備え、前記ソフトウエアインストラクションによって、前記スキャナーに識別子を無線インターフェイスを介して遠隔のサーバへ送らせて、前記ディスプレイに表示するために前記無線インターフェイスを介して戻された情報を処理する、請求項K1のスキャナー。
【0641】
K3. 前記ソフトウエアインストラクションに基づいて、前記CPUは、スキャナーの動きを検知することに加えて特定の目的のために2Dセンサアレイからのデータを処理する、請求項K1のスキャナー。
【0642】
K4. 前記目的には、リニアセンサアレイからのデータが最終的に処理される前に、電子透かし検出プロセスを開始させることが含まれる、請求項K3のスキャナー。
【0643】
K5. 前記目的には、電子透かし校正信号を検知することを開始させる、請求項K4のスキャナー。
【0644】
K6. 前記目的には、検出可能な識別データが比較的含まれるであろう、リニアセンサアレイによって収集されたデータの位置を識別することが含まれる、請求項K3のスキャナー。
【0645】
K7. 前記目的はオブジェクト表面の特徴量を求めることであって、それに基づいてフィルタをスキャンデータに適用することができる、請求項K3のスキャナー。
【0646】
K8. 前記目的は、前記スキャナーの様々な位置から前記オブジェクトの相対位置をアクセスすることである、請求項K3のスキャナー。
【0647】
K9. 前記目的はスキャンデータのアフィン変換歪み量を求めることによって、補償することができる、請求項K3のスキャナー。
【0648】
K10. 前記識別子は、電子透かしとしてステガノグラフィックに 符号化される、請求項K1のスキャナー。
【0649】
K11. 前記識別子はバーコードとして符号化される、請求項Klのスキャナー。
【0650】
K12. リニアセンサアレイとCPUと、インターネットに接続するためのインターフェイスと、ディスプレイスクリーンとユーザ制御部を含むユーザインターフェイスを備えるスキャナーであって、スキャンされたオブジェクトから検知されたマシン読出し可能なデータをインターネットに送るように調整され、インターネットから返されたHTML情報をユーザに提供するスキャナー。
【0651】
L1. オブジェクト上の光学的に検知可能なパターンを変えることも含まれる画像ウォーターマーキング技術であって、改良点は、オブジェクトは非平面性の表面をもち、前記表面に適用された電子透かしを前もって歪ませられて、前記非平面性を前もって補償することである。
【0652】
L2. 前記電子透かしは前もって歪ませられる、L1の方法。
【0653】
L3. 前記オブジェクトは円筒状の表面をもつ、L1の方法。
【0654】
L4. 前記オブジェクトは消費者の製品のためのコンテナである、L3の方法。
【0655】
L5. 前記オブジェクトはソフトドリンク缶である、L4の方法。
【0656】
L6. 前記電子透かしは変換領域で前もって歪ませられている、L1の方法。
【0657】
L7. 前記電子透かしはウェーブレット領域で前もって歪ませられている、請求項L6の方法。
【0658】
L8. 前記電子透かしはDCT領域で前もって歪ませられる、請求項L6の方法。
【0659】
L9. 前記電子透かしは、明らかに湾曲によって誘引された幾何学的歪みを考慮して、前もって歪ませられる、請求項L1の方法。
【0660】
L10. 前記表面は、明らかに湾曲によって誘引された幾何学的歪みを考慮して、前もって歪ませられる、請求項L1の方法。
【0661】
L11. 前記電子透かしは、明らかに湾曲によって誘引された幾何学的歪みを香料考慮して、前もって歪ませられる、請求項L10の方法。
【0662】
L12. 1フレームの画像データを分析して、符号化された電子透かしを復号化する電子透かし復号化技術であって、改良点は、前記電子透かしを復号化する前に、歪み修正機能を画像データに適用することを備えることである。
【0663】
L13. 様々な歪み修正機能を画像データに成功裡に適用して、そこから有効な電子透かしデータを復号化する、請求項L12の方法。
【0664】
L14. ユーザによって提供された情報に基づいて、適用する1つ以上の歪み修正機能を選択することを含む、請求項L12の方法。
【0665】
L15. 特定のオブジェクトの形状を具体的に識別することなく、前記情報によってオブジェクトが属するオブジェクトの一般的なクラスが識別される、請求項L14の方法。
【0666】
【結論】
図示した実施形態を引用して我々の技術の原理について説明し図示したが、本発明はそれに限定されないことを理解すべきである。
【0667】
例えば、インターネットベースのシステムを引用して実施形態の中の幾つかが示されているが、同様に、その他のコンピュータベースのシステムに同じ技術を適用することもできる。これらには、アメリカオンラインアンドコンピュサーブ(America Online and Compuserve)やダイヤルアップ掲示板システム等の非インターネットベースのサービスが含まれる。同様に、インターネットベースの実施形態では、ウェブブラウザとウェブページを利用することは基本的なことではなく、その他のデジタルナビゲーションデバイスとその他のオンラインデータ保管部も同様にアクセスすることができる。
【0668】
同様に、実例のシステムについて特に詳述したが、その他の多数の態様でその基礎原理を用いてもよい。
【0669】
例えば、その他の態様では、デジタルオブジェクト識別子(DOI)をもつ物理オブジェクトをステガノグラフィック符号化する。ザセンターフォーナショナルリサーチイニチアチブズデジタルオブジェクトアイデンティファイヤファウンデーション(The Center for National Research Initiatives and the Digital Object Identifier Foundation)(www.doi.org)は、デジタルオブジェクトの配給、追跡、管理を可能とするインフラを確立する際に大きな功績を上げた。上述の教唆に基づいて新しい機能を物理オブジェクトに関連づけるために、この同じインフラと技術の一部を調整してもよい。
【0670】
別の形態では、オブジェクトに組み込まれたデータによって、遠隔のデータ保管部に対して参照事項を付けることはないが、その代わりに、オブジェクト上の最終データを直接符号化する。例えば、電話番号を用いて、実際に写真を符号化することができる。電話の光センサに写真を示すと、外部的なデータを必要とせずに、電話によって光情報が分析され、電話番号が抽出されて、その番号をダイヤルすることができる。同様に、対応する電子ファイルのパス名とファイル名を利用して、オフィス印刷文書(例えば、スプレッドシート)を符号化して、(例えば、UIDをコンピュータアドレスに関連づける遠隔のデータベースに対する)間接的なリンクの必要性をなくすことができる。人のビジネスカードでは、人のEメールやウェブアドレスを直接符号化することができる。上述の実施形態のほとんどが、関連データを直接符号化するのに適している。
【0671】
上述のビジネスカードの例で詳述された技術は、既存の光文字認識技術を補うことができる。即ち、光センサからの画像データをベドゥープデコーダとOCRシステムの両方に適用することができる。OCRシステムによって識別されるテキスト文字をコンタクトマネージャ個人のデータベースに直接入力させることができる。符号化されたオブジェクトを探し出して可視の歪み(例えば、スケールしたり回転させたりする等が原因の可視のアーチファクト)を扱うベドゥープシステムで利用される技術を、OCRでの検出にも有効に利用することができるので、カードを注意深く配置することなく、OCR情報を抽出することができる。
【0672】
上述の実施形態の幾つかはインクジェット印刷に言及したが、その他の印刷技術、例えば、レーザ/ゼログラフィ印刷やオフセット印刷等を利用してもしばしば同様のメリットがある。
【0673】
一般的に、物理オブジェクトから得られた画像データから、上述の実施形態のベドゥープ復号化が始まる。しかしながら、特定の状況では、例えば、インターネットから電子的に提供された画像データをベドゥープ復号化することはメリットがある。
【0674】
同様に、前述の実施形態は、一般的に、期待地点でオブジェクトを求めて凝視するベドゥープ画像センサに頼っていたが、別の実施形態のセンサは、(エレベータの例に関して上述したように)凝視ではなく探索することができた。
【0675】
同様に、示された実施形態では、一般的に、複数フレームの画像データを繰返し獲得するセンサを利用したが、これが本当に必要なわけではない。TWAINインターフェイスを用いて、もしくは、用いないで、フラットベッド型スキャナー等の単一フレームシステム、あるいは、単一フレームを獲得するように構成されたビデオシステムを用いることができる。
【0676】
上述したように、好適な実施形態では、デジタルデータをステガノグラフィック符号化処理を使って、美的な観点について許されれば、バーコード等の可視形態のデジタル符号を使えることは勿論である。
【0677】
実施形態の幾つかでは、光以外の手段によって送られるデジタルデータを用いることができる。(例えば、プロキシミティベースのカードアクセスシステムで使われる種類の)電磁気的検出部を構成して、デジタルデータを復号化することで、ちょうど上述の実施形態のように物理オブジェクトからデータを離れた位置から読むことができる。
【0678】
一般的に、ベドゥープ画像センサは複数フレームのデータを獲得するので、デジタルデータの抽出は1枚以上の画像フレームに基づいて行われる。この結果に信頼をおけば、複数フレームで復号化されたデータを蓄積することが可能になる。さらに、センサの視野内にあるオブジェクトの動きは、システムがその他の観点から情報を獲得する等を可能にするので、システムのオペレーションを改良することができる。
【0679】
好適な実施形態では2D画像センサ(例えば、CCD)を利用するが、その代わりに、その他の光検出技術を利用してもよい。例えば、スーパーマーケットのレーザスキャナーは、バーコードデータを読むことができる。このようなシステムのレーザスキャンによって、(ビットマップ形式か、グレイスケールのいずれか一方の)2Dデータを獲得することが可能になる。
【0680】
幾つかの実施形態では、テクスチャベースのベドゥープ符号化をオブジェクトに施すことにメリットがある。ベドゥープテクスチャリングは、様々な手段から影響を受ける可能性がある。これには、プレッシャーローラーや化学エッチングやレーザエッチング等が含まれる。
【0681】
電子透かしによってトリガされる応答が時間で変化することがあることを注意されたい。このことによって、符号化されたオブジェクトの有効寿命が延びる。例えば、新モデル年の自動車のマーケティングを開始するときに、1999年フォードイクスプローラ(Ford Explorer)に関するフォード(Ford)URLをポイントする1999年版フォードイクスプローラ(Ford Explorer)のために雑誌の広告内で符号化されたリンクを、2000年モデル版のためのURLをポイントするように更新することができる。
【0682】
勿論、その他の実施形態では、URLという文字を符号化することができ、また、それを使って、ブラウザやその他の情報器具をそのアドレスに割り当てることができる。さらに、URLという文字を符号化することができるが、必ずしもそれを使う必要はない。その代わりに、データベースによって、符号化されたURLを実際のURL(即ち、ブラウザに割り当てられたか、さもなくば、メディアブリッジ(MediaBridge)オブジェクトに対する応答が入力されたURL)にマップすることができる。このような一実施形態のURLは、将来の日付と共にオブジェクト内に符号化される。オブジェクトを「読む」とすぐに、ローカル(顧客)コンピュータは、関連する日付をチェックする。もし、日付が認められなければ、URLという文字が実際のURLとして使われる。もし日付が認められると、顧客コンピュータは、遠隔のデータベース(例えば、ルータで)に対するコードを参照して、実際のURL(もし、更新が要求されなかったならば同じか、もしくは、新しくてもよい)を獲得する。次に、メディアブリッジオブジェクトに対する応答を提供する際に、実際のURLを利用する。
【0683】
本分野の職人にとって電子透かし符号化/復号化システムを用いることは簡単なことであるので、ここでは過度に説明しない。従来、この技術は、長期記憶(例えば、ディスクやROM等)に格納された適切なソフトウェアによって実施され、関連のCPU上で実行するために、一時記憶(例えば、RAM)に転送される。その他の実施形態では、その機能は、専用ハードウェアによってか、ハードウェアとソフトウエアの組み合わせによって達成される。特定の実施形態では、FPGAを含む再プログラマブル論理を有効に使うことができる。
【0684】
一般的に、上述の実施形態では平面的なオブジェクトを使って、デジタル符号を送ったが、これが本当に必要なわけではない。同様に、その他の形状のオブジェクトも使うことができる。一部の形状には比較的簡単な画像処理タスクを必要とするものもある。上述したように、既知の幾何学変換を用いて、ソフトドリンク缶のデータ画像、即ち、その他の円筒状の表面を再マップ化して、缶から印刷を基本的に「解く」ことができる。その他の幾何学様式では、より複雑な再マッピングが必要となるが、これは、職人の能力でも一般的には同じである。(データ内にサブリミナルの網目印等の特定の参照マーキングを符号化することによって、このような再マッピングが容易になる。撮像される未知のオブジェクトの3D形状は、通常、スキャナーによって生成された2D画像データ内の参照マーキングの明らかな歪みから推定可能である。一旦歪みが特徴づけられると、一般的に、歪みをなくして、復号化用の画像データを生成することは簡単である。)
【0685】
紙の文書が電子的媒体に取って換わるであろうと予測することは、かつては一般的であった。あと知恵で電子媒体が紙に対する貧弱な代替物であると見なされる可能性がある。電子媒体は、傷つけることなく情報を送るが、経験上の特質を欠いている。我々は、紙を持ったり、それを積み重ねたり、それを所有したり、それを与えたり、それを保護したりする。それは、電子媒体には全く欠けている物理的な所有の機会を提供するものである。
【0686】
上述の議論から、紙を電子媒体に置き換えるのではなく、恐らく、将来は、紙の物理的な経験的技術とデジタル媒体の技術的メリットを混在させたデジタル特性を紙に与えることになると考えられている。この構成によって、「コンピュータ入力周辺装置」によるのではなく、親しみ易い紙のアイテムを介してアクセス可能な非常に豊富な新機能が利用可能になる。
【0687】
本明細書を過度に長くすることなく包括的に開示するために、出願人は上で確認された特許とアプリケーションと出版物を援用文献とする。
【0688】
上述された詳細な原理が適用可能な多くの実施形態の観点で、詳細な実施形態は説明目的だけのものであって、本発明の範囲を限定するものとして捉えられるべきでないことを理解すべきである。むしろ、我々は、以下の請求項とその等価物の範囲と精神の中に我々の発明の全実施形態が包含されることを請求するものである。
【図面の簡単な説明】
【図1】 本技術を用いたシステムの実例の原理的処理要素を示す図である。
【図2】 図1の応答処理を実行するシステムの実例を示すブロック図である。
【図3】 図2のシステムで使われる発信側装置を特に詳述するブロック図である。
【図4】 図2のシステムの特定のトップレベルのデータフローを示す。
【図5】 図2のルータに関連する特定のデータフローを示す。
【図6】 図2の登録処理に関連する特定のデータフローを示す。
【図7】 図2の製品ハンドラに関連する特定のデータフローを示す。
【図8】 システムの実例での一連のスクリーンショットを示す。
【図9】 システムの実例での一連のスクリーンショットを示す。
【図10】 システムの実例での一連のスクリーンショットを示す。
【図11】 本技術の別の実施形態を示すブロック図である。
【図12】 本技術の別の実施形態を示すブロック図である。
【図13】 従来のスキャナーのブロック図である。
【図14】 孤形のパスに添ってスキャンされるオブジェクトを示す。
【図15】 オブジェクトの歪みがどのように検出されるかを示す。
【図16】 特定のオブジェクトの属性を求める両眼処理の使用法を示す。
【図17】 透かしグリッドを示す。
【図18】 前もって歪ませられた透かしグリッドを示す。
【図19】 前もって歪ませられた別の透かしグリッドを示す。
【符号の説明】
12 発信側装置
14 ルータ/サーバ
15 ログ
16 製品ハンドラ
17 登録データベース
18a,18b,18c リソース
19 登録サーバ
20 オブジェクト[0001]
[Background and Summary of the Invention]
“Vedoop” may be the sound you hear when someone randomly places a magazine ad in front of a desktop camera. Strangely, the marketing and sales website associated with the advertisement is displayed on the person's computer. Want to know more? Do you want to buy it immediately? Do you want to see the entire product lineup? Simple.
[0002]
"Vedoop" may be the sound that the same person can hear when placing a credit card in front of a desktop camera. The product shown on the web page is purchased instantly. Behind the scenes, you can start a secure purchase link and all the information you need is sent to the vendor. When the purchaser turns the credit card clockwise, the late night flight is selected.
[0003]
Hereinafter, exemplary embodiments will be described. This example is quite specific, but also mentions many applications that can be run when an input device, such as a digital camera, becomes a general-purpose user interface device with a power comparable to a mouse or keyboard. .
[0004]
In one aspect of certain embodiments, the so-scanned object or paper product includes digital information that is quickly read and performed by a properly configured device, computer, or appliance. In such an embodiment, it is assumed that the digital information is hidden in the object from an aesthetic point of view. These objects are marked in advance and proactively with digital information using various data encoding techniques such as, for example, digital watermarking.
[0005]
This aspect of the technology focuses on planar object applications where digital information is embedded in the object so that it is often not noticed, but is not intended to be so limited. An object may actually be three-dimensional and its information may be clearly visible or pre-existing (ie it may not be “proactively” incorporated, or it may be “digital” in itself. It doesn't even have to be). Various studies have been conducted to realize these modified examples. Similarly, much of the present disclosure focuses on objects with digital messages, but some aspects of the technology also apply to objects that do not have such, There are some that realize a wide range of applications by combining conventional techniques such as pattern recognition and gesture input with this technique.
[0006]
As will become apparent below, the present technology is not limited to systems that target optical inputs or encoded images. The corresponding technology can also be adopted for the encoded speech. In fact, any physical or electronic “object” can use the principles detailed herein.
[0007]
“Vedoop” may be the sound of a refrigerator. This refrigerator is equipped with a simple camera / processor unit / network connection function, and when a 10-year-old child shows an empty milk pack, it will beep at a local grocery store and the item will be added to the collection list. It is done. This sound may be heard when a person who has always been afraid of computers in the Internet cafe, suspiciously taking the first step on the World Wide Web (WWW). This sound is a sandwich at the fast food counter where a regular customer checks the last meal, hoping to hear a siren sounding a $ 500 prize for the lucky guest of the week. May be heard when showing a card.
[0008]
Thus, such aspects of the technology relate to powerful new user interfaces to computers. These new user interfaces spread into the everyday world in ways that were never possible with a mouse or keyboard. By allowing everyday object identities and their functions to be communicated to accompanying devices, not only gives the World Wide Web a whole new dimension, but also basic home and company computing. It will be able to respond to general progress.
[0009]
According to one aspect, the present invention includes a data processing method in a computer system, (a) creating an electronic version of a text-based document using an application program, and (b) printing the document on paper. The printing includes encoding a plurality of bits of auxiliary data by marking with a machine-readable indicia, and (c) in association with data identifying a location for storing an electronic version of the document, Storing multi-bit auxiliary data is provided.
[0010]
According to another aspect, the present invention includes a data processing method in a computer system, (a) showing a printed document to a light acquisition device, and (b) processing image data generated by the device. Then, the encoded multi-bit data is decoded, and (c) a software application corresponding to the print document is started based on the decoded multi-bit data, and (d) using the software application , Opening an electronic version of the document.
[0011]
According to another aspect, the invention includes a method of operating a computer including an operating system comprising a registry database, the registry database associating a particular data type with a particular corresponding software program. The method includes (a) providing one frame of image data, (b) encoding multi-bit identification data from the image data, and (c) examining a registry database to correspond to the identification data. And (d) invoking the identified software program.
[0012]
According to another aspect, the present invention includes a greeting card comprising a substrate with a visible indicia printed on the substrate, decodable by an image processing device, and the computer on a website. The greeting card is encoded using the multi-bit binary data used for assignment, and an image representation, a video representation, and an audio representation corresponding to the greeting card are provided.
[0013]
According to another aspect, the present invention includes a method for providing a customized greeting, comprising: (a) providing a greeting card having multi-bit data encoded therein; Customize the website expression corresponding to the greeting card, (c) provide the greeting card to the recipient, (d) decode the multi-bit data encoded from the greeting card, and (e) the decoded Responsive to multi-bit data, the website representation is provided to the recipient.
[0014]
According to another aspect, the present invention includes a method for printing a magazine, comprising: (a) processing an electronic representation of an advertisement with a digital watermark and encoding multi-bit data therein into steganographic; (B) printing an advertisement page based on the electronic representation to generate a steganographically encoded advertisement page; and (c) binding the page into a magazine, the multi-bit data comprising: , Functioning to identify an entry in the database, the database entry comprising an internet address of a web page associated with the advertisement stored therein.
[0015]
According to another aspect, the present invention includes (a) encoding a print advertisement to conceal multi-bit data therein, and (b) processing the print advertisement to extract multi-bit data therefrom. (C) using at least a portion of the extracted multi-bit data to allocate an Internet web browser to a website that provides consumer information related to products and services promoted and sold by the print advertisement. Promotional methods that are included.
[0016]
According to another aspect, the present invention includes a method for examining a consumer's response to a print advertisement, comprising: (a) encoding the first print advertisement using the first data; and (b) the first Encoding a second print advertisement using second data different from that of the first one, and (c) the first and second data comprise an identifier, whereby the consumer device has a web associated with the advertisement. A link to the page can be established, and (d) examining a consumer response to the advertisement by monitoring traffic links for each of the identifiers.
[0017]
According to another aspect, the present invention provides: (a) providing an object within the field of view of the optical sensor device, wherein the object is selected from a list comprising a retail product, a retail product package, or a printed advertisement; Acquiring optical data corresponding to the object; (c) decoding a plurality of bits of digital data from the optical data; (d) sending at least a portion of the decoded data to a remote computer; (e) A promotional method is included comprising determining whether to give a reward at the remote computer in response to the decrypted data being sent.
[0018]
According to another aspect, the present invention includes a method for interacting with a magazine utilizing a computer, the computer including an Internet web browser, the method comprising: (a) a peripheral device having a sensor (B) placing the peripheral device in the vicinity of the first advertisement in the magazine and assigning a first internet address to the web browser; and (c) placing the peripheral device in the magazine And in the vicinity of the second advertisement, the web browser is provided with a second internet address.
[0019]
According to another aspect, the present invention includes a computer peripheral device and a method of using the same, the peripheral device being used with the computer system having an internet browser associated with the computer system. (A) a housing adapted to fit within the user's palm and slide over the medium; (b) an optical sensor having at least one detection element to generate optical data; and (c). A lens for imaging the medium on the sensor, the method comprising: (a) sliding a peripheral device over a portion of a printed advertisement; and (b) processing the optical data and encoding it on the advertisement. (C) using the multi-bit information, the Internet browser is connected to the Internet web page associated with the advertisement. Comprising assigning a di.
[0020]
According to another aspect, the present invention provides (a) a print catalog containing images of goods sold by a merchant, wherein the images are encoded using multi-bit binary data; (b) Optically detecting the image to generate optical data corresponding to the image, (c) decoding data encoded from the optical data, and (d) from the vendor using the decoded data An electronic commerce method comprising electronically ordering the item is included. In the order, previously stored customer profile information (for example, clothing size data) is used.
[0021]
According to another aspect, the present invention comprises a radiotelephone handset including a microphone, a modulator, and an RF amplifier, the device receiving an audio signal and carrying an RF signal for carrying the modulated audio The handset demodulates a multi-bit identification data conveyed by a bar code or digital watermark on the object, an optical sensor that generates optical data, a lens that images on the sensor, and a barcode on the object. It further includes a decoder.
[0022]
According to another aspect, the invention includes an image-based network navigation method that allows a user to link to a remote computer, (a) detecting encoded data from a print object, and (b) Linking a remote computer via a network based on the encoded data, and (c) providing a user zip code to the remote computer.
[0023]
According to another aspect, the present invention (a) detects an object identifier from a first object, (b) sends the first object identifier from a first device to a second device, (c Responsively, the second device identifies address information corresponding to the first object identifier and sends it to the first device; (d) based on the address information, Starting a link from a first device; (e) the second device identifies yet another object associated with the first object; and further address information corresponding to the further object. Identifying, sending the further address information to the first device, and (f) storing the further address information in a memory of the first device. When an object included in the further identified object is detected by the first device, there is no communication delay with the second device, and corresponding address information is stored in the first device. Can be extracted from memory.
[0024]
According to another aspect, the present invention comprises a machine readable data operable to send a data packet to a remote system and a software program detector used with the machine readable data. The data packet comprises (a) an identifier of the software program and (b) at least part of the detected machine-readable data.
[0025]
According to another aspect, the present invention comprises a machine readable data operable to send a data packet to a remote system and a software program detector used with the machine readable data. The data packet includes (a) a content identifier and an environment identifier, and (b) at least a part of the detected machine-readable data.
[0026]
According to another aspect, the present invention includes a network computer system that initiates distribution of advertising data to a remote computer in response to watermark data sent from a remote computer software program.
[0027]
In the configuration described above, encoding can be performed sterographically (eg, with a digital watermark), and other machine-readable data (eg, barcodes, etc.) may be utilized. Generally, there are similar configurations that have been generally reviewed, and these can be implemented using something other than optical data or image data (for example, audio data or magnetic stripe information). is there.
[0028]
In the above description, only a few of the many new aspects of the technology detailed below are mentioned. These and other features of the present technology will be readily apparent from the following detailed description, which proceeds with reference to the accompanying drawings.
[0029]
[Detailed explanation]
Basically, the technology disclosed in detail herein can be viewed as an enhanced system that allows multiple users to interact with a computer-based device. Because these systems are inherently simple and can be applied to everyday use (eg, milk cartons), the techniques disclosed herein are advantageous for a myriad of applications.
[0030]
The subject matter detailed in this disclosure is extensive and diverse and difficult to describe in order. Since there is no other suitable configuration, this specification is divided into two main parts. In the first part, various methods, applications and systems are detailed and the diversity of the technology is clarified. The second part focuses on print-Internet applications in particular. A simple summary is shown as part III.
[0031]
As will become apparent later, many of the subject sections shown below are based on and are the basis for other sections. Because there is no other suitable theoretical explanation, the order of explanation of the sections of the first part is somewhat irregular. It should be recognized that both the general principles and specific details in each section will find the application in other sections.
[0032]
In order to summarize the situation, the specification collects a number of priority applications filed in about a year. Thus, the same concept may appear over and over, each reflecting a different concept, depending on the date and background of the first application found.
[0033]
The term “bedoop” has been replaced by the term Digimark MediaBridge in the commercialization of this technology by the applicant. In this specification, both terms are used, but refer to the same technique.
[0034]
In order to prevent this disclosure from becoming unmanageable, various permutations and combinations of features of different sections are not exhaustively detailed. The inventor aims to explicitly teach these permutations / combinations, but what is actually sought is for those who ultimately implement the system according to these teachings for the detailed combinations. ,That's what it means.
[0035]
[Part I]
[Introduction of digital watermarking and other encoding technologies]
There are almost as many techniques in digital watermarking (a type of steganographic data coding) as there are applications. The reader is assumed to be familiar with this vast variety of methods. Some examples are shown below.
[0036]
09 / 127,502, which was filed on July 31, 1998 and is now published as WO0007356, which is a prior application by the present assignee, printed fine lines on a medium, and the apparent color of the medium. It describes a technology that changes digital data and transmits digital data. Joint application 09 / 074,034, filed May 6, 1998 and now published as WO9953428, details how to adjust the contours of printed images for digital data transmission. Yes. (The technique can be applied to printed characters as well as specially thought line images.) Assignee's patent 5,850,481 conveys optically detectable binary data. For this reason, it is described in detail how to texture the surface of paper and other media. The assignee's patents 5,862,260 and 5,841,886 and 5,809,160 detail various techniques for encoding photographs and other images using steganography. .
[0037]
Some watermark techniques are based on changes in the spatial domain and others are based on changes in the transform domain (eg, DCT or weblet).
[0038]
The printed character watermark can be realized by slightly changing the character shape, kerning, line spacing, and the like. This is illustrated in various writings by Brassil et al., “Marking and Identification Techniques to Disclosure Document Copying” (INFOCOME 1994 Conference on Computers). Newsletter, IEEE Communication Society Conference, June 12-16, 1994, pp. 1278-1287), “Hiding Information in Document Images” (29th Annual on Information Science and Systems) Conference Bulletin, 1995, pages 482-489), and "Documents using both lines and words Kingu and identification (Document marking and identification using both line and word shifting) "(IEEE INFOCOM '95
, Conference on Computer Communications, Bulletin of the 14th Annual Joint Conference of IEEE Computer and Communications Society, Information Provision to People (Cat. No. 95CH35759), pages 853-860, Vol. 2, 1995) .
[0039]
What has been described above is only a part of the enormous writing about watermarks. Artisans can be considered familiar with such techniques, and in general, all such techniques are suitable for integrated use with the novel concepts detailed below.
[0040]
The following specification focuses on applications that use digital watermarks, but some of these applications can instead employ other data encoding techniques as required by specific applications. There are also things. Other data encoding techniques include 1D and 2D barcodes, magnetic ink character recognition (MICR), optical character recognition (OCR), optical mark recognition (OMR), radio frequency identification (RF / ID), UVIR identification Technology, data glyphs, organic transistors, magnetic stripes, etc. are included.
[0041]
[Basic Principle-Refrigerator and desktop clutter]
Referring to FIG. 11, a
[0042]
For example, consider a milk pack. The artwork on the milk pack can be modified to convey bedoop data. In the preferred embodiment, the bedoop data is encoded on the milk pack using steganographic techniques (eg, digitally watermarked). Many watermarking techniques are known, but in all of them, data is transmitted in a concealed form (i.e., digitally encoded data is present even when examined by humans). I do not understand). Typical techniques are to slightly change the brightness or outline of selected points on artwork or text printed on the pack, or to disperse ink splashes on the pack in a random pattern on the appearance. Works by. Each of these techniques has the effect of changing the local brightness in the region across the pack. This change in brightness can be detected by the
[0043]
The device of FIG. 11 can be incorporated into the refrigerator door and used to edit the shopping list. A milk pack or other vedoop encoded package can be held over the light sensor. When the
[0044]
Periodically, it is possible to purchase a grocery product listed and erase the list. In one embodiment, the user prints the list (either at home or at a store) and walks through the store aisle to buy items from the list, as is conventional. In another embodiment, the items on the list are pulled from the merchandise shelf by the store clerk (depending on the user's order via the internet, telephone, or gesture detailed below). Once all the items on the list are available, the store clerk can inform the user that they are ready to pick up (again, for example, via Internet or telephone message). Alternatively, the items can be delivered directly to the user's home. Of course, you can use an online payment system if you wish.
[0045]
Think of a Bedoop application that has nothing to do with it. Microsoft Excel (Excel) was printed on paper, but the paper was buried in a pile of things on the desk of an office worker. Dig up from the mountains. I have to make changes to my data, but I forgot the file name long ago. The clerk puts out the printed page just in front of the camera that supports the desktop computer. Immediately, an electronic version of the file is displayed on the clerk's computer screen.
[0046]
When the page was originally printed, the ink or toner splash was spread over the paper in a pattern that was subtly unnoticeable, so that a binary number of multiple bits (eg, 24 to 128 bits) The page was steganographically encoded. A database (for example, maintained by an operating system, an Excel program, a printer driver, etc.) stores a part of this number (eg, 20 bits called Universal Identifier or UID) in an electronic version of the file The file is stored in association with the path, file name, page number in the document, and other valid information (for example, file creator and creation date).
[0047]
Software applications (eg, Excel) can perform steganographic encoding of documents and database updates. Once selected by the user, this option can then be applied to all printed documents (eg, by user selection on the “Options” drop-down menu) or printed (Print ) It may be shown to the user as part of the dialog window so that it can (cannot) be selected for each print job.
[0048]
Later, when such a printed page is presented to the camera, the computer automatically detects the presence of the encoded data on the page, decodes it, and downloads the file corresponding to the 20-bit UID data. Browse the database to identify the name / location / page and open the exact page of the identified file (eg after launching Excel). This application is one of the many “paper-in” applications in the vedoop technology.
[0049]
What have been described above are two of the myriad applications of the technology detailed herein. The following discussion will disclose a great many other applications. However, regardless of the length of this specification, it is possible to begin exploring some of the wide variety derived from this technology.
[0050]
Before going into other applications, the more detailed description of the basic embodiment described above may be helpful.
[0051]
[Optics]
Any system that decodes steganographically encoded data from an object must properly focus the object's image on a digital camera CCD (or other, eg, CMOS) sensor. In a non-cost embodiment, the camera has a fixed nominal focal length in the range of, for example, 2 to 24 inches (of course, longer or shorter distances can also be used). As the camera continuously captures and analyzes frames of data, the user moves the object closer to the sensor until the decoder decodes the well-steganographically encoded data and emits a “veedoup” audio signal for confirmation. And can be released.
[0052]
In more complex embodiments, well known autofocus techniques may be employed.
[0053]
In still other embodiments, the camera (or other sensor) can be equipped with one or more auxiliary fixed focus lenses that can be selectively used according to the particular application. Some such embodiments have a first fixed focus lens that always covers the sensor, which includes one or more auxiliary lenses optically (eg, by a hinge or slide configuration). Can be connected. For example, such a configuration is desirable when the camera performs not only a dedicated bedoop sensor but also other image processing. If the camera is to be used in a vedoop, the auxiliary lens is positioned (eg, flipped) and the first (which may be set at an inappropriate distance for vedoop, eg, infinite length) Change the focal length of the lens to an appropriate Bedoupe image range (eg, 1 foot).
[0054]
Other embodiments with lens replacement do not employ a fixed lens that always covers the sensor, but instead employs two or more lenses that can be moved and placed over the sensor. By selecting various lenses, it is possible to select focal lengths such as infinite length, 6 feet, and 1 foot.
[0055]
In all such configurations, it is desirable (although not absolutely necessary) that the steganographically encoded portion of the object being imaged occupies a significant portion of the image frame. Objects come in various sizes, such as a 10x12 inch front panel of a cereal box and a 1 inch square purchase certificate. To meet this requirement, small objects must be placed closer to the camera than large ones. For example, the optical part of the system can be used to accurately capture images of objects of various sizes within the focal length by selecting appropriate aperture correction and supplemental illumination (if necessary). Can be designed.
[0056]
In some embodiments, the size and position of the object are limited, thereby avoiding the problem of identifying the focal length and the target object. One example is a business card reader, which is designed for one purpose of capturing business card images. Various devices of this type are known.
[0057]
[Decoding / Encoding]
The analysis of the image data can be realized by various known methods. At present, most steganographic decoding relies on a general purpose microprocessor programmed with a plurality of software instructions suitable for performing the necessary analysis. Other configurations are of course possible, such as the use of dedicated hardware, reprogrammable gate arrays and other technologies.
[0058]
The steganographic decoding process requires three steps. In the first step, the object is placed, and in the second step, the orientation of the object is identified. In the third step, vedoop data is extracted from the image data corresponding to the vedoop object.
[0059]
The first step of object placement can be supported by various hints. One of them is the location of the object, but usually the center of the image field is a point on the object, and the surrounding data is analyzed to try to identify the boundary of the object.
[0060]
Another placement technique is by slight movement. Typically, the user tries to make the object stationary, but generally within the image frame, some shaking occurs in the bedoop object (eg, some pixels move back and forth). In contrast, scatterers visible in the background are usually stationary. Therefore, such a movement is sensed and used to identify the vedoop object from the image data.
[0061]
Another hint for object placement is the shape of the object. Many vedoop objects are rectangular (or trapezoids when viewed with a camera). Therefore, an area of what seems to be bedoop data is defined by using a straight edge boundary line.
[0062]
Color is a further hint for object identification and is useful in some contexts.
[0063]
In addition, spatial frequency is another hint for object placement. In an image capture system with a well-defined focal range, undesirable visual clutter may be at the focal position, which may cause blurring. On the other hand, vedoop objects are in focus and are characterized by details. By analyzing the image data for high frequencies associated with details, the intended object can be distinguished from others.
[0064]
The characteristic markings on the object can be sensed and used to position the object (as described below in connection with determining the orientation of the object).
[0065]
Once a bed object is placed in the image data, it can be masked (if desired) to exclude image data that does not correspond to the intended object.
[0066]
The next step in the decoding process is the determination of the orientation of the bedoop data, but it can likewise be identified by referring to visual hints. For example, some objects include subliminal graticule data encoded steganographically with bedoop data, or other calibration data to assist in determining orientation. For other objects, use clear markings that are placed for a single purpose (eg, a baseline or origin) or serve another purpose (eg, a line of text) to identify orientation Can do. An edge detection algorithm can also be employed to infer the orientation of an object by referring to the edge of the object.
[0067]
In some embodiments, the image data is filtered at some point in the process to aid in the extraction of the final bedoop data. One application of this filtering process is to reduce the influence of image data caused by a specific optical sensor. For example, CCD arrays have regularly spaced sensors that sample optical images at discrete points that are evenly spaced. This individual sampling is effective for the transformation of the image data, but leads to an artificial influence on a certain kind of image. A properly configured filter can mitigate some of these effects.
[0068]
(Some configurations allow the orientation determination step to be omitted. For example, a business card reader does not have human artifacts and generates data of a known size. For example, currently preferred encoding schemes are based on a 2D grid with rows and columns of data points. Although it operates, the encoding can alternatively be based on another (for example, encoding is performed axially symmetrical so that the rotation state of the image data can be ignored). In this embodiment, since the decoding can be easily performed without this information, the step of determining the orientation may be omitted, for example, Fourier-Mellin transform. The decoding by the data ignoring size and rotation occurs.)
[0069]
Once the orientation of the object is identified, the image data is effectively re-registered and effectively mapped to another perspective (eg, on a straight image plane). In this mapping, a well-known image processing technique can be used to correct, for example, the rotation state, size state, state different from that, and XY offset of the original bedoop image data. The resulting frame of data is processed more quickly to extract steganographically encoded bedoop data.
[0070]
In an exemplary embodiment, after the image data is re-mapped into a linear plane, the subliminal graticule data is sensed to identify the location in the image data where the binary data was encoded. . For example, it is preferable to encode the binary data redundantly for each 8 × 8 patch block. Each patch is made up of one or more pixels. (Patches are usually square and therefore contain pixels such as 1, 4, 9, 16, etc.) Slightly increase or decrease the nominal brightness of each patch before encoding (eg, artwork on the object from the front) Then, binary “1” or “0” is encoded. Since the change is slight, it is generally not perceived by humans, but can be detected from the image data statistically, especially when several blocks are available for analysis. Preferably, the degree of change is matched to the characteristics of the underlying image, and relatively large changes are made in areas where the human eye is not likely to notice them. Each block encoded in this way has multiple bits (for example,
16 to 128 bits) of data can be transmitted. By encoding these blocks, which are tiled across the object, data can be transmitted robustly.
[0071]
Needless to say, the Bedoop sensor has been staring for many hours and capturing image frames without Bedoop data. It is desirable to include one or more check functions in the detection process to prevent false identification of bedoop data from non-bedoop image data. Various techniques can be employed for verifying the decrypted data. For example, an error detection code can be included in a bedoop payload and a check can be made to see if it corresponds to another bedoop payload. Similarly, the system can confirm that the same bedoop data is also present in another tiled excerpt.
[0072]
Details of specific encoding and decoding techniques are described in US Pat. No. 5,862,260 and US application 09 / 503,881. As described above, data can be encoded in a tile shape, and each tile is composed of 64 to 256 elements on one side. Individual elements can be 0.01 inches square. In order to fill the tiled blocks, the vedoop payload data can be represented redundantly by various error-resistant coding techniques (eg, convolution coding, trellis coding, turbo coding, etc.). Each bit is encoded in such a manner as described above. At this time, “1” indicates an increase in a certain pixel and decreases in another pixel. The increase or decrease can be measured according to the visual masking attribute of the image to be encoded. The calibration signal is combined with the tiled data signal, and a signal adjusted to have 12 to 64 spectral impulses per quadrant in the frequency domain can be configured in a known pattern. During detection, rotation and scaling of these impulses from known frequency domain coordinates allows rotation and scaling of the recognized and corrected image.
[0073]
[Data structure, format, protocol, structure infrastructure]
In a typical system, the payload of the bed data is 64 bits. This payload is divided into three fields: CLASS (12 bits), DNS (24 bits), and UID (24 bits). (Other payload lengths, fields, and divisions are of course possible, for example, error check bits and error correction bits can be provided.)
[0074]
In summary, the CLASS ID is the most basic part of the vedoop data, and the number of top-level domains with a limited number in the well-known Internet field (eg, .com, .net, .org, .org). mi, .edu, .jp, .de, .uk, etc.). This is basically an indicator of the object type. The DNS ID is an intermediate level of data and is similar to an Internet server address (for example, biz.yahoo or interactive.wsj). The UID is the finest level of granularity, and is roughly similar to an Internet page on a specific server (for example, edition / current / summaries / front.htm, daily / home / default.hts, etc.).
[0075]
In general, the CLASS ID and DNS ID collectively indicate to the system what kind of bed data exists on the object. In the case of a vedoop system that relies on a remote server, the CLASS and DNS IDs are used to identify the server computer that responds to the vedoop data. The UID determines exactly what response should be made.
[0076]
In the case of a refrigerator bedoop system, what happens if you encounter an object with unfamiliar CLASS / DNS ID data? You can program the system to not respond to anything, or respond with a roaring sound (or other feedback) indicating that I can see the Vedoop object but don't know what to do You can also program the system to do so.
[0077]
Most systems will be able to respond to several classes of bedoop objects. In a simple system based on software, CLASS / DNS ID (optionally UID) can be compared with a fixed value and execution of the program can be branched into the corresponding subroutine. Similarly, in a hardware based system, different circuits can be activated according to the detected CLASS / DNS ID.
[0078]
For computers with Bedoop input devices (for example, a Sony laptop VAIO picture book with a built-in camera or a desktop computer with a connected camera), the operating system registry database can be used to Application programs can be associated with various CLASS / DNS IDs (for example, file extensions such as .XLS and .DOC usually correspond to registries of current operating systems, respectively, and Microsoft Excel and Word software applications respectively. Start). When a new Bedoop application is installed, it records an entry in the registry database that indicates the CLASS / DNS ID that it intends to handle. Thereafter, when an object with such a CLASS / DNS ID is found, the operating system automatically launches the corresponding application and provides its bed data in an appropriate manner.
[0079]
From time to time, the computer system may encounter a bedoop object that does not have a registered application program, in which case it can launch a defaulted bedoop application. This default application, for example, builds an Internet link (or network of such computers) to a remote server computer and sends vedoop data (or a portion of vedoop data) to that remote computer. Can do. In the remote server, a response itself can be performed, a correct response method can be instructed to the originating computer, or a combination of the two can be performed. (These configurations are considered below.)
[0080]
FIG. 12 shows an example of a structure employing the above configuration.
[0081]
In the local bed system 128 (which can be implemented using, for example, a conventional personal computer 129), the camera, scanner, or other
[0082]
The
[0083]
Such different responses can be handled by different bedoop applications, but both may be options provided by a single bedoop application. In the former case, when the CLASS / DNS ID is decrypted and provided to the operating system, the registry indicates that two (or more) programs may be launched. The operating system then displays a dialog box to the user so that the user can specify which form of response he wants. As an option, if the user does not specify within a short set time (for example, 3 seconds), a default selection can be made. The operating system can then launch a bedoop application corresponding to the selected response.
[0084]
A similar configuration can be employed when both responses can be provided by a single bedoop application. In this case, the operating system launches the single bedoop application (since there is no ambiguity to resolve) and presents the selection to the user via that application. Again, the user can make a selection or automatically perform a default selection.
[0085]
In the situation just described, the user can select using a keyboard or mouse, just as in a conventional dialog box. However, Vedoop usually provides another way of interaction that is even easier. The user can make a selection using the optical sensor input. For example, if the object is moved to the right, the UI button on the right side of the dialog box can be selected. If you move the object to the left, you can select the UI button on the left side of the dialog box. When the object is brought closer to the camera, the selected button can be activated. Many other techniques are possible, as described below.
[0086]
If the
[0087]
Each CLASS server 44 functions as the root of a distributed DNS server tree 46. For example, in the
[0088]
Each DNS server in the
[0089]
The vedoop data routed to this network eventually reaches the DNS leaf node server 56. The leaf node server 56 may handle vedoop data, but may also reroute the local vedoop system to a further server 58 that performs such operations. The final server, whether it is a DNS leaf node server or a subsequent server, can query the local bed system for more detailed information if necessary. Then, the response method can be instructed to the local bed system, or a part or all of the response itself can be performed, and appropriate data can be simply sent back to the local bed system.
[0090]
In a configuration where the local vedoop system is re-routed by the DNS leaf node server so that the earlier server actually handles the response, port 59 (eg, a special URL) tuned to receive vedoop data. It is also possible to access to the server beyond that.
[0091]
In a typical embodiment, most or all servers have the same data written or duplicated / duplicated so that individual computer failures will not affect system operation. It has become.
[0092]
To speed up the response, a cache is used throughout the server tree. That is, the response by the leaf node to the CLASS / DNS ID that is surely met frequently can be temporarily stored in the tree in advance. When there is a hit cache, bedoop data is propagated through the server network, and a response from an intermediate server can be prompted.
[0093]
If required, demographic and statistical information can be gathered, such as which systems are sending what kind of vedup data, by monitoring the vedoop traffic through the aforementioned server tree. Examples of how to use such information include dynamically reconfiguring a DNS network and effectively relocating DNS resources near a frequently used area in order to improve server load balance. . Another way of using such information is for marketing purposes. For example, such information is promoted in a user group (for example, an Internet domain) who does not use a certain function or application.
[0094]
For example, inside a certain user network linked to the Internet such as a corporate network, vedoop data not handled by the originating vedoop system is first sent to a vedoop name server in the corporate network. The server recognizes certain types of bed data and knows about resources in the corporate network that are suitable for handling it. If possible, a query within the corporate network is made for such resources. These resources (eg, corporate servers) respond to vedoop data in a manner customized to company preferences. If the corporate name server does not know the resources in the corporate network that can respond to the vedoop data, the corporate name server sends the data to the public vedoop network described above. (Such references can be made to the master registration server, to the limit that the company name server knows the address of the appropriate server in the DNS server tree, or to certain bedoop data. To the limit of knowing the address of the further server indicated by the DNS server, and the local vedoop system can be redirected accordingly.)
[0095]
In a typical rich bedoop example, a local system can have a library of bedoop provisions and applications and protocols. Some of them are unique to the computer. Others can be used in common on all computers. Some are also highly protected and can use encryption and / or anti-hacking measures, or generally unrecognized data protocols. Others may be the result of shareware or open source programming.
[0096]
In the configuration just described, the 12/24/24 bit protocol is used for CLASS / DNS / UID data, but other configurations are of course possible. For some applications, it is advantageous for the protocol to closely match the protocol commonly used in Internet communications. For example, the IP address for the Internet domain name server (DNS) is currently 32 bits, but is expected to be expanded to 64 or 128 bits in the near future. The DNS field of the Bedoop system can follow Internet standards.
[0097]
[Greeting cards, birthday cards, etc.]
To further illustrate some of the basic principles of this technology, consider, for example, greeting cards and the like encoded using, for example, bedoop data (eg, by texture or printing). Upon receipt of such a card, the recipient holds it over an image capture device on a laptop or other computer. In response, the computer displays an Internet home page that includes an inventory presentation or a customized presentation (image, video, video / audio, etc.) to complement what is shown in the greeting.
[0098]
At the point of sale of the card or at some point after the card purchase, the sender can make the display of the website unique (eg, in a message text, recent family photo, etc.). For example, after purchasing a card, a serial number can be attached to the card. The buyer takes the card home, opens the card vendor's home page, and enters the card's serial number with the appropriate user interface. Therefore, the purchaser is presented with various simple editing tools for smoothly customizing the web greeting. When the sender finishes designing the web greeting, the completed home page data is stored (by software on the vendor's website) at the site corresponding to the serial number.
[0099]
When the card reaches the recipient and the recipient holds it in front of the bedoop sensor, the CLASS, DNS, and UID data is decrypted from the card. CLASS and DNS data are used to navigate the server network described above (possibly maintained by the Hallmark greeting card company) so that it can reach the corresponding DNS leaf node server. The leaf node server heads a table, database, or other data structure with a UID from Bedoop data, and from that data structure, the final website address, that is, the web greeting customized by the sender, is obtained. Get the same address that is stored. This address is returned to the local computer by the DNS leaf node server, along with instructions to load and display the home page for that address (eg, by HTML redirection). The local computer responds by presenting the customized web greeting to the recipient.
[0100]
In the embodiment just described, the sender purchases a pre-encoded card, customizes the web display, and the website address is typically determined by the card vendor. But it doesn't always have to be. Similarly, it is not necessary to “purchase” the card in a general card shop system.
[0101]
To illustrate the other options described above, consider, for example, online capture of a greeting card by accessing a website dedicated to greeting cards. With appropriate user selection (and optional customization), the desired card can be printed using an inkjet or other printer at the sender's home. In this case as well, the card bedoop data can be customized. Instead of navigating to a site determined by the card vendor, the data can lead to the sender's personal home page or another arbitrary web address.
[0102]
In order to enable such a configuration, the sender needs to be prepared to respond to a specific set of bedoop data by the DNS leaf node server specifying the desired home page. Typically, DNS servers are not privately owned but are shared by Internet service providers. Just as AOL provides a simple tool that allows subscribers to manage their subscriber's own discreet homepage, the Internet service provider provides a simple tool that allows subscribers to use DNS leaf node servers. Can be utilized. Each subscriber is assigned up to 20 UIDs. With these tools, the user can define a web address corresponding to each UID. Each time a Bedoop application is directed to its DNS leaf node server and one of those UIDs is presented, the server loads and displays the home page at the corresponding web address for the originating computer. To instruct.
[0103]
Prior to customizing the greeting, the sender uses a tool provided by the Internet service provider to save the desired destination web address corresponding to one of the sender's valid UIDs. When customizing a greeting card, the sender specifies the vedoop data to be encoded, including the UID just referenced. The greeting application encodes this data into artwork and prints the resulting card. Thereafter, when the recipient presents the card to the bedoop system, the recipient's system loads and displays the home page specified by the sender.
[0104]
[Trade in Vedoop Resources]
In the arrangement just described, each subscriber can use a limited number of UIDs on the DNS server maintained by the service provider. A company typically requires more vedoop resources, such as its own DNS ID (or its own CLASS ID).
[0105]
In essence, even though a Bedoop system variant can be extended to provide an unlimited number of CLASS IDs and DNS IDs, these resources are limited in the illustrated system. Public services, non-profit and academic applications should be able to provide relatively generous access to vedoop resources for free or for a nominal fee. Conversely, companies are expected to pay a fee to mitigate the company's potentially endless demand for this resource. A small business can also lease a pair of UIDs under a given CLASS / DNS ID. Large companies can acquire all DNS ID and all CLASS ID rights (for a reasonable amount).
[0106]
Web-based systems for assigning DNS IDs (and CLASS IDs) may be modeled on systems that are used well by Internet.com, now also Networkssolutions.com, to register Internet domains. it can. The user writes the name, address and payment information in a web-based form. The system makes necessary changes to all of the concealed system infrastructure (infrastructure), for example, updates of databases and routing tables, etc. with servers all over the world.
[0107]
[Controlled access ID]
The same principle can be applied to access management objects such as photographic IDs as well, as in the embodiment described above that uses an inkjet printer to create a customized bed greeting card.
[0108]
Think about a job seeker trying to get an interview with a new employer. The job seeker is scheduled to visit, but the building guards are not acquainted with her. In such an application, or in many other applications, the following configuration can be used.
[0109]
The employer sends the access code to the job seeker by email or other means. (The code is encoded for transmission.) The code is valid only for a certain time period on the specified date (eg, June 28, 1999, 9 am to 11 am). .
[0110]
When the job seeker receives the access code, it downloads the latest copy of her driver's license photo from the state's driver's license testing laboratory website. The driver's license laboratory has already encoded this photo with vedoop data. This data is sent to the state-owned DNS leaf node server 56. When the server shows the UID decrypted from the picture, the server accesses the database and returns a character string indicating the name of the person shown in the picture to the inquiring computer.
[0111]
Job seekers incorporate this photo into the access badge. By using a software application (eg, supplied for the purpose of becoming part of packaged software that increases productivity in the office, such as Microsoft Office, for example), the photo is a template for an access badge. Be drawn into. An access code sent by email from the employer is also provided to the application. When “Print” is selected, the inkjet printer connected to the job seeker's computer is steganographically encoded with her photo of the driver's license laboratory and her name, and based on the access code given by the employer Print the access badge.
[0112]
In response to the vedoop data extracted from the photo, the name printed on the badge is retrieved (by the job seeker's computer) from the DNS server of the driver's license laboratory. (This application, unlike others, does not scan a photo as part of the beedop process. Instead, the photo is already available in digital form. Therefore, beedop decoding can be done directly from the digital representation. , Done.)
[0113]
For security reasons, standard vedoop technology is not used for embedding access codes. Instead, a non-standard format (generally a steganographic format) is employed. This access code can be incorporated over the entire surface of the card or limited to a certain area (for example, excluding a portion occupied by a photograph).
[0114]
When a job applicant appears in the employer's building on the date of the appointment, and the job applicant presents a badge on the light sensor device at an external door lock, the device reads the access code for the built building, and the badge Appraisal of authenticity. If the job seeker arrives within the permitted time, the door is unlocked.
[0115]
Job seekers in the building may meet security guards. The security guard looks at an unfamiliar person and compares the badge photo with her face. In addition, the security guard can present the batch to a portable bed equipment or one of a number of bedoop systems widely scattered throughout the building (eg, each phone). The vedoop system extracts the vedoop data from the card (ie, from the photo of the driver's license lab), queries the driver's license lab's DNS server for this vedoop data, and responds with a photo. Receive the name of the person (If the Bedoop system is a phone, its name is displayed on a small LCD screen typically attached to the phone.)
[0116]
The guard checks the name returned from the Bedoop system and the name printed on the badge. When it is found that the printed name and the vedoop-decoded name match (and optionally check the entrance record to see if a person with this name has entered the venue) The security guard can pass the job applicant first.
[0117]
It will be appreciated that the configuration just described provides a fairly high level of security. Furthermore, to achieve this security, job seekers do not need to visit the employer in advance, the employer does not need to know the job applicant's appearance, and an access badge created by the job seeker himself is used. It can be done by using it.
[0118]
A myriad of applications can be found from variations of embodiments of such badges printed at home. Think about buying tickets for movies and events over the web. The user can print the access ticket in which the entry code is embedded. When arriving at a movie theater or event venue and presenting a ticket to the optical scanning device, the device decrypts the entry code, verifies its validity, and permits entry. Then, the entry code is marked as used (to prevent a ticket printed with the same code from being used multiple times).
[0119]
[Other controlled access IDs]
By using this technology, various access management systems can be realized. The foregoing is merely an example.
[0120]
Other applications utilize ID cards, bedoop technology, and proximity detection technology (commonly known as RFID).
[0121]
As an ID card, a steganographically encoded badge with a photograph of the owner can be used. Further, the card incorporates a proximity ID device such as an electronic circuit with low power consumption. The circuit is triggered and detected by a radiation field from a connected proximity detector and produces a unique signature signal that identifies a particular individual.
[0122]
An image sensor (such as a video camera), a connected bedoop detection system, and a proximity detector can be installed in the building. As the user wearing the badge approaches, the proximity detector signals the camera to capture image data. Vedoop detection system recognizes the photo of the badge, captures the optical data, decodes the optical data, and hides it (eg, with hints from previous applications or without such assistance) Extract data embedded with steganographic technology. Therefore, the access management system checks whether the badge ID identified by the proximity sensor correctly corresponds to the bedoop data extracted from the badge photograph. If it corresponds correctly, access is granted, otherwise the data is recorded and a warning tone is sounded.
[0123]
Such a configuration improves security on the premises. It is no longer possible to modify a proximity-based access badge to replace someone else's photo. If the photo is switched, the proximity system ID and the embedded photo data do not match, and a warning is given that unauthorized access is being attempted.
[0124]
In addition, the same principle can be applied in many situations, not limited to the proximity detection system based on RF. For example, data decrypted from a photo can be compared to other forms of machine-sensing personal identification associated with the badge. These formats include, but are not limited to, barcode IDs, magnetic stripe ID cards, smart cards, and the like. Or it can be compared to recognition criteria that are unrelated to the badge (eg, retinal scan, voiceprint, or other biometric data).
[0125]
[Inkjet printing]
In the above description, reference has been made to the use of ink jet printing as a means of applying a steganographic encoded indicia to a substrate. In the following, the operating principle will be described in more detail.
[0126]
The basic physics of ink jet printers (also known as bubble jet printers), as well as a much lower level of analog electronic operation, is best suited to support slight tint watermarks on any substrate. (Watermarks that clearly color the background are described in published specification WO0007356, corresponding to US patent application 09 / 127,502.) In general, “if it can be printed with an inkjet printer The description “watermarks are possible” is generally accurate, even if it is just a written document (perhaps especially for such a document). There is some flexibility and control in the field of inkjet printing, which is generally not possible with conventional printing technologies such as commercial offset printing and other plate-based technologies. (It goes without saying that inkjet printing is of a higher quality than printing based on a printing plate, more than anything else, it has a lot to do with ink splash statistics.) It is also possible to have a dark background. It looks like a “white paper” for ordinary viewers, a very light background tint, an overall darkly inked background, the photo itself, and everything in between, It changes continuously.
[0127]
In some embodiments, the ink jet driver software has been modified to manage the release of each splash at a lower level than existing printer drivers, which are natural for text and graphics. Optimized. Some such embodiments include a “watermark” print mode as another option that the user can select (eg, in addition to High Quality, Econo-Fast, etc.) Some application software performs the selection automatically by printing.
[0128]
In a more complex embodiment, watermark data is used in the printer driver software independently of other image / character data. The printer driver is set to splash image / character data at a normal print density, but for more precise management, a finer density is used for separately used watermark data. To do. (The latter is achieved with a slight modulation signal relative to the former.) This arrangement provides essentially transparent integration with the existing printer environment. No one needs to worry about the performance of the watermark except for software applications that specifically use it.
[0129]
[Consumer marking of web-based materials]
Various types of print media come from the web and can be printed at home. Examples include movie tickets, coupons, car brochures and the like. Further, at the time of printing, it is possible to add or change vedoop data using a software application or a printer driver. (Alternatively, before downloading the data to the user system for printing, the data can be customized for the user.)
[0130]
One advantage of using a local dope encoding of a print image over a dope encoding of an image file before downloading for local printing is that the encoding is tailored to the unique characteristics of the local printer. (E.g., can improve robustness or reduce visibility), which is a property that is not generally known to remote servers.
[0131]
In one particular example, a value that serves as an index into the user profile database can be written to the UID field in the bedoop data, resulting in the provision of a printed material, and subsequent systems may use profile data. You can make your own response based on
[0132]
In another example, the UID field serves an authentication purpose, for example, whether the print media was actually printed at a specific location, printed by a specific person, or printed at a specific time Confirm.
[0133]
[Coffee mug]
In retail coffee chain stores, customers usually order the same drink every day (“half-duff, short, skinny latte”). Some customers take their coffee mugs to the cashier and enjoy the feeling of ceramic and metal rather than paper, avoiding garbage / recycling board shears.
[0134]
The “ordinary” order of the drinker can be vedoop encoded on the mug itself or, more generally, on an adhesive label attached to the mug. In addition to other aesthetic images (e.g. artwork and photographs), encoding can be performed, or the marking can be pure data. A postage stamp size label can be used.
[0135]
When a customer gives a mug to a cashier, the customer can only say "regularly". The cashier passes the mug in front of the optical scanning device of the bedoop system connected to the cash register. The system steganographically decodes the data and places a corresponding order ("half decuff, short, skinny latte") on a cashier or varistor with letters or speech (eg, speech synthesizer). The cash register system also knows the current price of the ordered drink and records the price accordingly.
[0136]
The label of the type described above, like other adhesive stickers, is pre-printed in roll form and available to cashiers and can be printed on demand. (In the latter case, where the retail store has limited space, a small label printer is the best choice.) Customers who order drinks in their own mugs are required to receive a label for the drink they just ordered And paste it into a mug for future use.
[0137]
As a variation on this basic theme, the mug label is further encoded with electronic payment information such as the customer's credit card number or debit account number maintained by the coffee store for that customer. (Alternatively, an auxiliary label can be provided to encode the label). When a mug is scanned for a drink order, the system also detects payment information and charges the appropriate account for the corresponding fee. (For safety reasons, the mug may be used to arrange the system so that, for example, you are not authorized to buy coffee for more than $ 5 a day.)
[0138]
In another variation on this theme, if the system maintains an electronic record of the customer's coffee purchases and purchases, for example, 8 or 12 drinks according to the most prominent marketing conditions at the time, the following 1 Give the customer a reward such as a free cup.
[0139]
In yet another variation on this theme, regular customers using vedup-labeled mugs can participate in regular promotions. That is, for example, every Nth customer wins cash or merchandise. The bell rings when the Nth mug is scanned. (N may be a fixed number such as 500 or a random number, usually within a well-known range or a well-known average value.)
[0140]
[Distortion and focus problems]
A coffee cup is an example of a non-planar object. Another example is a soft drink can. Special problems arise when encoding and decoding markings on such objects. For example, when such an object is sensed by a camera or the like, a portion of the image is out of focus because the distance between the various parts of the can surface and the camera is different.
[0141]
Even if the perceived image is defocused by a non-planar object such as a can, valid image data is transmitted. The defocus range is exactly blurred as if it were filtered through a low pass filter. However, to make use of this information, the more troublesome distortion problem must first be addressed.
[0142]
Looking at the planar artwork wrapped around the can from the camera, it is distorted. The part closest to the camera appears at nominal full scale. On the other hand, a continuous region around the curved portion of the can (viewed from the camera) is gradually compressed spatially. Regardless of the watermarking technique used, the physical distortion of the can surface appears in the same way as the distortion of the encoded watermark data.
[0143]
One solution to this problem is to distort the watermark pattern in advance to cancel out the optical distortion.
[0144]
A watermarking technique that works directly on luminance values pre-distorts the grid to apply the watermark to offset the optical distortions that result from the artwork as seen on a cylindrical can. be able to. Think of Pepsi and Coca-Cola cans. A virtual centerline that passes through the center of the logo artwork (the “front” of the can) serves as one centerline for the watermark grid tile. A grid extends continuously on either side of the center line. By calculating this extension, the watermark grid looks evenly linear when viewed from the camera. Otherwise, the grid is continuously compressed in the direction of the apparent end of the can.
[0145]
Such an approach is shown in several drawings. FIG. 17 illustrates a distortion-free grid commonly used in planar object watermarks. FIG. 18 also represents the same grid, but is distorted in advance to resolve the optical distortion due to can bending. The center line of the artwork (eg, label) is indicated by a dotted line.
[0146]
More specifically, the grid is square rather than rectangular. Further, the illustrated strain is considered so that the drawn grid is in the range of +/− 90 degrees from the front of the can. Also, the grids are generally small (eg, 1 inch on a side), so that some grids are tiled so that they are adjacent to each other within a range of +/− 90 degrees. Furthermore, the pre-distortion approach shown is based on infinite projection (ie, the surface of the can viewed from an infinite distance surrounds all +/− 90 degrees from the center line). More specifically, distortion is calculated based on a finite projection method using a typical lens-object distance (for example, 2 to 24 inches). As a result, the field of view covers a smaller range than the full range of +/− 90 degrees from the center line.
[0147]
The grid shown is pre-distorted only in the horizontal direction and is distorted only based on the geometric distortion caused by the curvature. There is another obvious geometric distortion. The distortion is due to different parts of the can further away from the camera. The farther away, the smaller it looks. Therefore, in order to correct in advance the geometric distortion caused by the distance, the grid elements that should be located away from the camera should be enlarged on the same basis. The geometric distortion caused by such distance appears equally in both the horizontal and vertical directions. Therefore, in order to cancel out the phenomenon that appears smaller as the distance increases, the grid cells gradually swell both in the horizontal direction and in the vertical direction as the distance from the center line increases. FIG. 19 shows the basic features of such a predistortion approach.
[0148]
The degree of pre-distortion in the latter largely depends on the distance from the camera lens to the front of the can. If the distance is approximately 2 inches, the phenomenon of becoming smaller as the distance is longer becomes more prominent than when the distance is 1 foot or more. In the latter case, the distance to the farthest part of the image object is 110% of the nearest part. In the former case, the ratio is approximately 200% or more.
[0149]
A typical example of what is used when applying a watermark to a pixel region using a grid pattern is the illustrated predistortion technique. This is a technique for geometrically predistorting in the spatial domain. Other watermarking methods naturally require other types of pre-distortion techniques that correspond to methods that distort the display of watermark data in anticipation of the results. For example, the watermark technique based on the image deformation coefficient in the transform area requires different adjustments. Theoretically, any adjustment is the same (resulting in a clear image with the intended watermark information), but it is not easy to represent it in the diagrams as shown in FIGS. (In other words, since the conversion rate changes instead of the grid layout, the distortion in the conversion region is required rather than the spatial region.)
[0150]
While the above discussion has focused on pre-distorting the image, other methods can solve the problem. When a linear watermark that has not been distorted in advance is applied to a cylindrical can, the watermark detector can counteract the appropriate distortion by a process that does not distort. That is, the detector effectively remaps the raw pixel data, effectively stretching the pixels from the centerline and returning them to the proper linear relationship.
[0151]
In one embodiment, assuming that the image object is planar, the detected image data is first tentatively decoded while being distorted. If a watermark is not detected, the same data (or the next frame of image data) is subjected to a test-free distortion process to see if the data yields a readable watermark. Trying the process without distortion with various features several times in succession. In some embodiments, the detector can continuously repeat several different undistorted functions (including no distortion processing) to recognize the watermark from the image data. Some are trying to find a process that doesn't distort.
[0152]
With the permission of the application, the user can specify the shape of the object so that a single or limited range of undistorted functions can be applied. Alternatively, the user can simply give a rough indication to the detector (eg, by selecting “magazine” or “groceries” in the user interface connected to the watermark detector). In the former case, it is assumed that the medium is flexible and has an irregular and simple curvature other than a plane. In this case, if the detector assumes that the imaged page is planar, it will spend most of its time decoding the watermark, and if the magazine page is slightly folded in various directions Sometimes one tries to apply one of four or eight different undistorted functions that are suitable for. In the latter case, the food product is generally less elastic and therefore has a relatively predictable shape, most commonly planar or cylindrical. In such cases, the detector assumes that the object is planar and uses half of the time for decoding and the other half of the time for non-distorting functions on various cylinders. Repeat between.
[0153]
In the above description, the image watermark has been described in particular. However, the corresponding part of this principle can be applied to the audio watermark as well.
[0154]
[Smart elevator]
According to another embodiment, one or more light capture devices are provided in a building elevator. For example, each device looks inside the elevator room for a vedoop encoded object such as an ID badge.
[0155]
Upon sensing a vedoop encoded object, the elevator can determine the floor where the badger's office is located among other data. The system then automatically directs the elevator to the floor without the need for the person to press a button. (The elevator button panel has a new override button that functions to not select the recently selected floor. These can be used, for example, when the user wants to go to another floor. )
[0156]
To aid in identification, add a prominent color to the beedop object (eg, badge) to allow the system to more easily identify candidate objects among other objects within the field of view of the light capture device. . Alternatively, the object may be retro-reflective coated to provide one or more illumination sources in the elevator with known spectral or temporal characteristics (eg, constant infrared or single or multiple) An illumination with a constant line spectrum, or a pulsed light source with a known periodicity, an LED or a semiconductor laser, each with an associated diffuser, can be used for each of the above, and images Can be combined with capture device). In addition, this type of hint can be used for supporting the position of an object. In all such cases, the light capture device can sense this type of hint due to the wide field of view of the visual sensor. The device is manipulated and / or adjusted physically or electronically to capture a high resolution image of a digitally encoded object suitable for decoding.
[0157]
【magazine】
Magazines (and newspapers) can be steganographically encoded with bedoop data to experience another “paper-in” experience. As with the office documents previously described, the encoded data provides the location of a computer (eg, a home page) having the same or related content.
[0158]
In one exemplary embodiment, inventory of blank pages of magazines is vedoop encoded before printing. Watermarking can be performed by a high-speed inkjet device. This device basically spreads a minute pattern of ink droplets that cannot be sensed over each page. Since different watermarks can be applied to each page, it is possible to distinguish between 21 pages of a magazine and 22 pages of the same magazine at the time of decoding (as well as 106 pages of the June 21, 1999 issue). 106 pages of the June 28, 1999 issue can be distinguished). If necessary, each page can be further divided into a plurality of regions based on the actual boundaries of articles that are subsequently printed on the page, or, for example, in a grid pattern of 3 rows x 5 rows. Each region can carry a clear vedoop code so that different parts of the page lead to different web data.
[0159]
After watermarking and printing, the pages created in this way are bound together with others in the usual way to become a finished magazine. (It is not necessary to put a watermark on all pages of the magazine.)
[0160]
Of course, a watermark can also be put in processes other than inkjet printing. For example, the method of applying a texture with a pressure roller is another option, and is suitable for processing a large amount of paper. Also, watermarks can be added to artwork described in advertisements using commercially available watermarking software (e.g., available with Adobe Photoshop and Corel image editing products).
[0161]
When a certain magazine is presented to the optical scanning device of the vedoop-compatible computer, the computer senses the vedoop data, decrypts it, and activates a web browser having an internet address corresponding to the vedoop data. If the magazine page is an advertisement, the Internet address can provide complementary information for the advertisement. For example, if the magazine page is a grocery advertisement, the homepage on which the recipe using the advertisement item is posted can be identified by the bedoop data. If the magazine page contains a picture of a tropical seaside, the bedoop data should be directed to a travel-related homepage (eg, hosted by Expedia or another travel agency). Can do. It provides fares and accommodation information useful to readers who want to spend their vacation on the listed beach. (You can customize fare information for your home airport by referring to a user profile that is stored on the user's computer and communicated to the website so that the displayed page can be customized.)
[0162]
The data that leads to bedoop data does not have to be fixed and can be updated weekly, daily, or otherwise. In this way, when a magazine page that appeared several months ago is presented on the bedoop device, the resulting data can be updated. The linked data can include audio and / or video representations.
[0163]
In the case of an advertisement, since the value of the advertisement increases for the advertiser by inserting bedoop data, the publisher of the magazine can charge the advertiser for a higher fee. This increase can be shared by companies that provide value-added bedoop technology and infrastructure.
[0164]
[Business card application]
For example, a conventional business card can be steganographically encoded with bedoop data by texture, watermark coloring, ink jet scattering, character steganography, and the like. Similar to many of the embodiments described above, steganographic encoding is adjusted to facilitate decoding when the orientation of the card captured during the scan is indefinite and the dimensions are distorted. . (Some of these techniques are shown, for example, in the applicant's patents and publications mentioned above. There are various other techniques known to craftsmen.)
[0165]
When the person who receives the business card holds it in front of the bedoop sensor, the operating system on the local system launches the local bedoop application. This local bedoop application in turn establishes an external Internet connection to the remote business card server. The local bedoop application already knows the address of the server (eg, saved from previous use). Alternatively, the local bed system can reach the business card server beyond the public network of the DNS server described above.
[0166]
A name card name server maintains a large amount of business card data and has one database record for each UID. When the server receives vedoop data from the local vedoop system, it parses the UID and accesses the corresponding database record. This record typically contains more information than would normally be printed on a conventional business card. Sample fields from the record include, for example, name, title, company phone, company fax, mobile phone, email address, company name, company homepage address, personal homepage address, secretary name, spouse name , Birthday is included. This record is sent back to the originating bedoop system.
[0167]
The local bed system will now have the data, but further instructions from the user are required on how to process it. For example, do you dial a phone number? Is the information entered into a personal contact management database (eg, Outlook)? Etc.
[0168]
In an exemplary embodiment, the local system presents available options to the user, such as by a text prompt or synthesized speech. The user operates the business card in the manner indicated by the system (for example, move down when calling the company, move up when calling the house, move right when accessing the company homepage, personal Move to the left when accessing the homepage, enter specific elements from the database records into the personal contact management database (rotate to the left when filtered according to the template, etc.), response To do. In response, the local bed system responds.
[0169]
Some persons presenting business cards make additional information available to the business card recipient, for example, more information than is known in conventional contact management software applications. For example, as one of the options from the local bed system shown for the presentation of a business card, a personal itinerary of the person who issued the business card may be examined. (Business card senders can maintain their personal itinerary on a computer with web access.) With this configuration, business card senders can be given a date and time when they are in the office or likely to make a reservation. The person who received can know.
[0170]
Usually, a regular web browser cannot access this web itinerary, but only by responding to bedoop data (which is considered authentication or password data).
[0171]
Some users carry several business cards encoded with different levels of access authentication (eg, different UIDs). In this way, some cards access the personal name data page without any schedule information, while others access the same page or another page and access only the current day or weekly schedule. In yet another card (eg, a “spouse card”), the same page or another page can be accessed to access the full schedule of the name card sender. Users can distribute such various business cards to various people according to the amount of personal information they want to share.
[0172]
According to a related embodiment, a “current” telephone number field can be included in the database record corresponding to the business card data of Bedoupe. In this field, the optimal communication channel for the business card sender can be continuously updated throughout the day. This data field can be updated accordingly when the business card sender leaves the house and goes to the office, or when driving out of the office, or when working in a different town office for a week. (Carrying a pocket-type GPS receiver with a wireless uplink to assist in switching from the various known possibilities to the “current” number, depending on the person's location at the moment. If there is a request for a “current” phone number in this database record, the latest information at that time will be provided.
[0173]
For example, consider a public telephone that can be bedded. Hold a business card in front of the Bedoop sensor (or slide the optical scanner track) to make a call. The phone queries the database of the business card server for the “current” phone number and dials that number.
[0174]
To update any field stored in the database record, the business card sender can use a special card with write permission privileges. The special card may be a specially encoded version of the business card or another object unique to the business card sender (eg, the business card sender's driver's license).
[0175]
References to business cards and personal dates are just examples. A century ago, "telephone cards" were used by people who had strictly social interests rather than business. The principle just described can be applied as well. Teenagers can carry small cards and exchange them with new acquaintances to allow access to personal research documents such as personal information, favorite music, artistic activities, and video clips. The card can be decorated with art or other markings that serve purposes that have nothing to do with steganographically encoded beddupe data.
[0176]
[Input by gesture]
By referring to the embedded calibration data or by other techniques, the bedoop system can determine the dimensional state, rotational state, XY offset, and other dimensional state of the object. If the scanning device operates at a suitable high frame rate (
[0177]
In the example described above, the left button or right button in the dialog box is selected by moving the object left or right in front of the Bedoop scanner. This is a change in the XY offset of the scanned object. In the example described above, the selected button is activated by moving the object inward and approaching the camera. This is a change in the dimensional state of the scanned object.
[0178]
Similarly, twisting an object to the left or right can give instructions to one of two more responses in a properly programmed bedoop application. (This is a change in the rotation state.) Similarly, tilting a portion of an object closer to or away from the camera can give an indication to one of two additional responses in the application. (This is a change in different dimensional conditions.)
[0179]
In the case of the business card just described, for example, the business card can be held in front of a computer bedoop scanner. When the business card is twisted to the left, the computer opens a website browser at the home page address corresponding to the vedoop data on the business card. When the business card is twisted to the right, the computer opens an e-mail template that is pre-addressed to the e-mail address indicated by the business card.
[0180]
In other examples, the right edge of the object can be used to perform a mouse right click input by twisting it toward the scanner, and the right edge of the object can be used to perform a mouse left click input by twisting it away from the scanner.
[0181]
By changing two of these four positioning variables simultaneously, one of four different inputs to the computer can be made. (For example, (a) Twist to the left while approaching, (b) Twist to the left while keeping away, (c) Twist to the right while approaching (d) Twist to the right while keeping away.) A simultaneous change of three, or all four of these variables can also make one of eight or sixteen different inputs to the computer.
[0182]
It is generally difficult to operate an object in two or more of these modes at the same time, and the simple and intuitive feeling that characterizes the object operation in one mode is impaired. However, a similar effect can be achieved by operating the business cards in different modes continuously instead of simultaneously (eg, approaching after twisting to the left). Furthermore, the same mode can be used twice in succession (for example, approached and then moved away) by continuous operation. Arbitrary and complicated input can be sent to the bedoop system through such continuous manipulation of objects.
[0183]
(It can be seen that the input application by gesture described above does not require a digitally encoded object. An object (talisman) that can be distinguished in image data can be operated by the user in the manner described above. Appropriate systems recognize the movement of the object and respond accordingly, setting digital data on the object further expands the range of functionality (eg, according to the digital encoding of the object being manipulated) The same gesture has different meanings), but this is not essential.
[0184]
Furthermore, steganographic coding is not essential even within the scope of a digitally encoded gesture talisman. Any other well-known method for optically recognizable digital encoding (eg, 1D and 2D barcodes) can be readily utilized.
[0185]
In the illustrated embodiment, a business card or a photograph is used as a talisman, but the range of what can be used as a talisman is basically infinite.
[0186]
Dynamic gestures are not the only communication that can be achieved with such a talisman, instead a static arrangement (eg presenting the talisman in different directions) can also be employed.
[0187]
Think about magazine advertising. The first response can be activated by presenting the sensor with the top of the page facing up. When the page is rotated 90 degrees and presented, the second response is activated. The same applies to a 180 degree rotation (ie, upside down) and a 270 degree rotation. By referring to the attributes of the watermark signal identified from the pages of the magazine (eg, by referring to the rotational state identified in the subliminal grid signal detailed in the applicant's earlier patent), Can detect such various rotational states.
[0188]
[Decryption module by gesture]
Various methods can be used to decode the vedoop system based on gesture input. Some Bedoop systems provide this functionality as part of their Bedoop application. However, in general, raw frame data must be provided to the application in order to identify gesture movement. Since this feature is typically used in many Bedoupe applications, a single gesture interpretation software function (common at the operating system level) is provided to analyze the frame data and apply to all Bedoupe applications. It is desirable to provide gesture output data in a standard format.
[0189]
In such a system, a gesture encoding module tracks the encoded object in a series of image data frames and outputs various parameters that characterize the position of the object and its operation over time. Two of these parameters represent the XY position of the object within the current frame of image data. The module can identify one (or more) reference points on the object and output two corresponding position data (X and Y). The first parameter represents the horizontal offset of the reference point as a percentage of the frame width as seen from the center of the image frame. If the reference point is to the right of the center frame, using two's complement representation, or other representations that can represent positive or negative numbers, this parameter has a positive value and the reference point is in the center frame If it is to the left of, it can have a negative value. Similarly, the second parameter Y represents the feature of whether the position of the reference point is above or below the center frame (a positive value is indicated by setting it to the top). Each of these two parameters can be represented by a 7-bit byte. Each time a new frame of image data is processed, a new pair of X and Y parameters is output from the gesture decoding module.
[0190]
In many applications, the absolute XY position of the object is not important. Rather, what is important is the frame-to-frame movement of the object in X and Y that affects the way the system responds. The Bedoop application can identify such movement by monitoring the changes in the two parameters described above on a frame-to-frame basis. More generally, however, a gesture decoding module implements this function and outputs two additional parameters X ′ and Y ′. The first parameter represents the right / left movement of the reference point since the last frame as a percentage of the total frame width. Again, this parameter is represented in two's complement format, with positive values representing rightward movement and negative numbers representing leftward movement. Similarly, the latter parameter represents the vertical movement of the reference point after the last frame.
[0191]
Depending on the parameters output from the gesture decoding module, the dimensions of the object, dimensions different from it, and the rotation state are similarly analyzed and presented.
[0192]
By referring to two (or more) reference points on the object (eg, on the diagonal of the card), the dimensional state can be identified. The distance between the two points (or the region surrounded by three or more points) is recognized and expressed as a percentage of the diagonal size of the image frame (or the region). A single output parameter A is output in a 7-bit binary representation.
[0193]
Similar to the case of using XY data, the gesture-based decoding module can monitor the change in the dimensional state parameter after the last frame and generate the corresponding output parameter A ′. This parameter can also be expressed in two's complement format, with a positive value indicating the movement of the object closer to the sensor after the last frame and a negative value indicating movement away.
[0194]
Different dimensional states B can be identified by referring to four reference points on the object (for example, the center point of each of the four sides of the card). Two points on the side of the card define a horizontal line, and two points on the top and bottom sides of the card define a vertical line. The ratio of the lengths of the two lines is a measure of the different dimensions. This ratio can be expressed as a percentage of the length of the short line to the length of the long line (ie the ratio is always between 0 and 1). Also, using a two's complement 7-bit representation, a positive value indicates that the vertical line is short and a negative value indicates that the horizontal line is short. (Similar to the above, the dynamic parameter B ′ can also be identified, and the change in the different dimensional parameter B after the last frame is also represented by 2's complement in 7-bit format.)
[0195]
The rotation parameter C can be identified by the direction of the angle of the line defined by two reference points on the object (eg, the center point on the two sides of the card). This parameter can be encoded as a 7-bit binary value and represents the percentage of the rotational offset clockwise from the reference direction (eg, horizontal). (These two reference points must be distinguishable from each other regardless of their position with respect to the angle of the object when representing the entire range of 0 to 360 degrees. (Only data in the range of 180 degrees can be represented.) As described above, the dynamic parameter C ′ is also identified to indicate that the rotation parameter C has changed since the last frame. This parameter is a two's complement in 7-bit format, and a positive value represents a change in rotation clockwise.
[0196]
Of course, the analysis techniques and expression criteria described above are merely examples. Artisans know that there are many other configurations that meet the needs of the specific bedoop application offered.
[0197]
In the illustrated system, the vedoop application program communicates with the gesture decoding module via a standardized interface protocol, such as an API. An API can inquire the gesture input module of some or all of parameters indicating the current position (for example, any or all of X, Y, A, B, and C). The module responds to the originating application with the requested parameters. Another API may query the gesture input module for some or all of the parameters indicating the current movement (eg, any or all of X ′, Y ′, A ′, B ′, C ′). it can. Yet another API makes a request to the gesture decoding module to provide updated values for some or all of the position and motion data on an execution basis as soon as it is identified from each frame. be able to. In the complementary API, the above operation is interrupted. With such a configuration, all the gesture data can be used, but the Bedoop application program only obtains the specific data it needs when it needs it.
[0198]
In a bedoop application communicating with an external server, only bedoop data (ie, CLASS, DNS, optional UID) can be sent first. If the remote server has to consider the gesture data in determining how to respond, it can poll the local bedoop system for the required data. The requested gesture data is then sent by the local bed system to the remote server in one or more individual transmissions.
[0199]
In other embodiments, the bandwidth of gesture data is narrow (eg, approximately 56 bits per image frame), so that data is sent to the remote computer as specified and automatically, and immediately when needed. Can be used. In one embodiment, this data is assembled into an 8-byte packet, where the first byte of the packet (eg, the X parameter) is preceded by a synchronization bit of “1” and subsequent bytes of the packet are , A synchronization bit of “0” is attached to the head. (These synchronization bits can be used to support accurate packet decoding.)
[0200]
In some embodiments, it may be useful to extend the length of a normal 64-bit bedoop to accommodate the associated packet of gesture data. This can be achieved, for example, by using a reserved bit such as the UID field of the bed packet. The value of this bit is normally zero. When the value is 1, it is indicated that the vedoop data is 128 bits instead of the usual 64 bits, and the latter 64 bits constitute a packet of gesture data.
[0201]
A similar extension protocol can be used to attach other auxiliary data to the vedoop data. For example, another reserved bit in the UID field can indicate that the bed data is followed by an additional 256-bit data field. The interpretation of the data field is ultimately done by a remote computer that provides bedoop data in a well-known manner. (Such bits convey, for example, profile data, credit card data, etc.) The appended data field similarly includes one or more bits that indicate that additional data is present. It is.
[0202]
[Grandma]
Many people complain that computers are too complex for most people. Trying to simplify computer-to-user interaction so that less experienced or easy-to-use users will often frustrate experienced users.
[0203]
According to this aspect of the current technology, the advanced knowledge of a computer user is implied steganographically on the talisman used by the user interacting with the system. The computer detects the data that has been steganographically encoded, and changes the mode in which it interacts with the user accordingly.
[0204]
Consider Internet browser software. Expert users are familiar with different functions that can be accessed, for example, by operating various drop-down menus / submenus, keyboard shortcuts, menus that can be used by right-clicking the mouse, scroll wheel and scroll buttons on a roller mouse, etc. Yes. Users like grandmas are usually not very familiar.
[0205]
Although gesture interfaces can greatly be expected to simplify the interaction between users and computers, it is likely that similar disagreements will continue between experienced and unfamiliar users, with one class of users The class is frustrating.
[0206]
To reduce this gap, the computer system can respond to gestures in a variety of ways, based on the proficiency shown by Talisman coding. For experienced users, for example, a gesture interface operating in internet browser software displays a list of stored favorite web addresses when the left edge of the talisman is tilted toward the light sensor. Once this list is displayed, the expert user can rotate the talisman to the right to scroll the highlights from the top to the bottom of the list. Rotate the talisman to the left to scroll through the highlights from the bottom to the top of your favorite list. Depending on the degree of rotation of the Talisman from the default direction, the scrolling speed can be changed.
[0207]
On the other hand, for novice users, such an operation using a Talisman may be a source of confusion rather than giving power. The operation of tilting the left end of the Talisman toward the sensor may be unintentional and often wrong. Such users are provided with a more satisfactory interface for moving the cursor on the screen by relying on the simple XY direction for the movement of the talisman. In this case, moving the talisman toward the sensor functions as a selection signal (ie, a left mouse click).
[0208]
(In the example just quoted, an expert user gathered a list of favorite websites. Each of the various “favorites” lists can be maintained on a computer, associated with various talismen. , A “favorites” list is provided, unlike a wife who uses another talisman.)
[0209]
[Printed photo]
The printed photo can be steganographically encoded with bedoop data that leads to information (eg, contact information, personal data, etc.) related to the person in the picture.
[0210]
Such a photograph can be presented to a bed sensor on the telephone. In a simple embodiment, the phone simply processes the vedoop data, obtains the corresponding default phone number, and dials that number. In other embodiments, various options are possible, such as dialing a house number or a work number. Presenting a photo on the phone can, for example, call the person at home by moving the photo to the left, while calling the person at work by moving to the right.
[0211]
As telephones become more capable and sophisticated devices, other actions can be triggered by other operations. In the computer / phone combination device, for example, when a photograph is rotated counterclockwise, a web browser is activated for an address provided with video data from a web camera in the person's home. When the photo is rotated clockwise, the e-mail format is displayed where the e-mail address of the person in the photo is set as the destination in advance. Rotating a photo to the right will query the system database for other photos of the same person or subject. These can be presented in response to further user input.
[0212]
In this embodiment and other embodiments, it is useful for the bedoop device to give an instruction to the user to support the operation of the object. This can be done by voice (for example, “Call the house, move the photo to the left”) or by visual hints (for example, a left or right arrow display) You can also.
[0213]
Like annotations on the back of a photo, you can use the vedoop data in the photo or annotate the photo, or print the vedoop data under the photo that you put on the album. Bedoop data can be linked to a remote database, in which case the photo owner can enter text (or audio) annotations in association with the UID of each photo. A few years later, when the photo owner forgets some of the names and puts the photo in front of the Bedoop sensor, the system will add the annotations that the photo owner had made several years ago. Respond by providing.
[0214]
[Driver's license and other cards]
Once the driver's license, social security card, and other identification documents are encoded with vedoop data by the issuing authority, the owner's personal records can be accessed via the web. When presenting the document to the Bedoop system, the system directs the web browser to a personal address corresponding to the data encoded on the document. At that address, document owners can view not only national records such as state or federal tax return data and social security qualifications, but also confidential records such as credit records. The user's selection from various functions can be validated by spatial manipulation of the document. (To protect privacy if the document is lost or stolen, the user is required to enter additional data, such as social security number or mother's maiden name.)
[0215]
By manipulating the driver's license in front of the bedoop sensor, the user requests a renewal of the driver's license and is allowed to pay a considerable fee.
[0216]
A bank (debit, credit, etc.) card is similarly encoded with bedoop data so that the card owner can access the bank records corresponding to the bank card account. (You may be asked to enter a PIN code to protect privacy.)
[0217]
Such documents can be used to access other personal data. One example is e-mail. A traveler stops at the airport at the airport, and presents a driver's license. Even if there is nothing more, the kiosk displays the email waiting for the traveler on the attached screen.
[0218]
Upon recognizing the driver's license, the kiosk can access a remote site (maintained by a driver's license laboratory, other governmental organization, private organization, or its traveler), and the vedoop data encoded in the license By authenticating the operation, and the kiosk obtains information that the exemption was previously approved for the person in response to the authenticated access. This information can include email account and password information. Using this information, the kiosk queries the corresponding email server and downloads a copy of the recently received mail for presentation at the kiosk. (For privacy protection, at some point in the process, for example, when querying remote sites for email password data that handles confidential matters, or before viewing downloaded email for viewing, etc. The entered PIN number is requested.)
[0219]
Other cards that can be carried in a wallet or handbag can also be encoded to enable various functions. As a reward for regular customers, a local sandwich shop that offers 12 free sandwiches with the purchase of 12 sandwiches is based on the vedoop data that leads to its web-based sandwich delivery service. Encode the customer's frequent customer card. Or, cancel the frequent customer card, and instead, in front of the sandwich shop's bedoop sensor, the customer shakes his or her business card or other identification card and puts it in the calculation table maintained by the store's computer. You can earn purchase credits.
[0220]
To provide new functionality, digital data can be used to encode meal tickets, health insurance cards, and written medication prescriptions as well.
[0221]
Larger trade shows such as COMDEX eliminate the need for vendors to issue thick, glossy brochures for delivery to visitors. Instead, it prints a variety of elegant promotional cards for distribution. Later, as the cards are presented to the bedoop sensor, each card leads to a web-based display that includes optional persuasive video and other multimedia components. The user is instructed to provide data to customize or focus the display to the user's own requirements. If the user wants more information, it can be requested by clicking the mouse (or twisting the card).
[0222]
[Promotion of prizes and products]
Product packages (e.g., Coca-Cola cans, Snaple bottles or Pepsi 12-pack boxes) can be encoded for contest purposes. By customizing the encoding for each product, the selected product is recognized as one of 100 that gives the owner the right to receive a prize or prize when vedoop scanned. . The remote server provided with the product's bedoop data will query the user for contact information (eg address and phone number) so that a prize can be awarded or, for smaller prizes, a local business partner. The system can print a winning certificate that can be exchanged for goods and cash. Once the winning product is identified at the remote server, the UID on the server is marked as exchanged so that the product cannot later be used for another prize.
[0223]
Other similar embodiments encode all items in the same way. Winners will be determined randomly. For example, during the contest, people around the world present Coca-Cola cans to the Bedoop system. The corresponding bedoop application on each user computer provides bedoop data to the corresponding web address. This includes the user's email address. When this data is transmitted to the corresponding server computer, it is determined that every Nth set of data is a winner, and a corresponding prize notification or prize is sent to the vedoop system that issued the winning data.
[0224]
A server computer that has received such a contest submission from a client bed system may be configured so that one user does not attack the server with multiple sets of data in an attempt to forcibly win. it can. (This can be done, for example, by checking the included e-mail address or the received IP address and ignoring the submission of the data if the same address is found in the data sent in the past time. Even on the user computer, for example, by preventing the contest data from being repeatedly sent more than once an hour, it is possible to protect against the same force. (Of course, you can also provide defenses against force.)
[0225]
Non-planar product packages, such as cylindrical soda cans, present certain optical problems during encoding and decoding as detailed below.
[0226]
[Product information and ordering]
Product packages and product advertisements can be encoded with vedoop data, and when they are presented to the vedoop system, a link to a homepage where the product can be purchased and further information can be obtained . Once the link is established, for example, to order products, move towards the camera, to get product information, move away from the camera, to perform various functions, The user can receive an instruction to operate the object in a mode different from that described above. When moving an object towards the camera to place an order, further manipulate the object to make a delivery selection (eg, turn left for late night flights, right for regular flights) The user receives instructions. If the object is moved away from the camera to obtain product information, the object is further manipulated to specify the type of information desired (eg, turn left for recipes, FDA) The user is prompted to turn to the right for nutritional information, move up for information about other products in the family, or move down to send an email to the manufacturer of the product).
[0227]
Credit card and other customer billing information, along with mailing address information, can be stored in a profile on the Vedoop system, and automatically when a purchase action is triggered, Alternatively, after the user confirms that such information has been sent (confirmed by a package operation or advertisement using one of the modes described above), it is communicated to the website that conducts the transaction. Other payment modes can of course be employed.
[0228]
[Computer access card]
The present disclosure has previously considered an access card used to provide access to a secured building.
[0229]
A driver's license, employee photo ID, and other such documents can be presented to a vedoop sensor on the computer. The computer recognizes the user and performs various processes when responding.
[0230]
One response is to log onto the network. Another response is to set up loading of the user's profile file, so that the computer can know how to arrange the desktop in the way the user prefers. By manipulating the vedoop encoded object, the user can further change the environment (eg, turn to the left to launch a standard business productivity application and software development application. To the right to launch entertainment, eg stock updates, recreational games, etc.).
[0231]
Increasingly computer services are also being provided in hotel rooms. By presenting a driver's license, you can link a computer with a bed in a hotel room to a remote site indicated by the bedoop data, gain priority data for that user, The application can be launched on a hotel computer with a configuration that mimics the environment.
[0232]
[Audio / video disc, software, and book]
The surface of CDs and DVD disks, or their labels (or certificates of trust testing) or insert advertisements or artwork thereof, or their containers (for example, jewelry boxes or plastic cases), book covers, book pages, etc. Vedoop data can be transmitted by marking or texturing on the top. Any of these objects can be presented to the vedoop device to link to the relevant website. The customer then manipulates the object (selects otherwise) and selects various options.
[0233]
For music, one option is to receive songs on other CDs by the same artist, or MP3s and other clips of songs by other artists of the same genre. Another option is to be able to watch music video clips that deal with the same artist. Yet another option is to order tickets for the upcoming concert of the artist. At the kiosk in the store, lost customers can hear a sample track before buying.
[0234]
Video DVDs can offer similar options. In the case of video, a list of other movies can be included, such as a movie by the same director, a movie in which the same star appears. In the case of software, options such as warnings, troubleshooting, product updates and upgrades can be included. Of course, the user can purchase other music from the same artist, other videos from the same star, software upgrades, etc. from the site.
[0235]
Similar options can be accessed using the vedoop data attached to the printed book material.
[0236]
When children are small, they learn to turn the pages of a book. Children learn to see the picture on the book page and enjoy listening to the story about the picture. In general, adults read words and children understand the story while watching pictures. Children enjoy listening to the story repeatedly. The combination of looking at pictures and listening to words many times is an excellent mechanism for learning to read and enjoy books.
[0237]
The above process can be automated with embedded watermarking data so that the child can independently see the picture and hear the word. This structure provides fun while teaching children how to read and love books. At the same time, give children independence and familiarize themselves with automated mechanisms.
[0238]
More specifically, the picture in the book or the paper background of the page contains a digital watermark. When the child turns the page of the book, the camera captures the image and the connected computer reads the watermark. Then, using the watermark, a heading is given to a data storage location locally or remotely, and characters corresponding to the page being viewed are obtained. After that, the characters are spoken by the character-to-speech converter and the children are told. (Alternatively, the data storage may include digitized utterances rather than simple characters, eg giving different voices to different characters in the story). The child turns the page and listens to the words printed on the book page. The child controls the process by turning the pages. Children naturally learn the relationship between printed words and words played by computers.
[0239]
[Pursuit tracking]
Advertisers typically use a variety of advertisements for the same product or service, and use a means to track which advertisements are more effective within which demographic group. Vedoop can provide such functionality.
[0240]
Consider a website of a travel agency that promotes vacations in Hawaii. Bedoop data from several advertisements can guide customers to the site.
[0241]
The same advertisement can be placed in several different magazines, each encoded with a different vedoop UID. By monitoring the UID of Bedoop's queries to the site, the travel agent can determine which magazine has the highest consumer response (eg, per 1000 readers).
[0242]
Similarly, within a single magazine, two or more advertisements are encoded with bedoop data that guides each site to a different UID. Again, by analyzing the UID used to access the site, it is possible to indicate which advertisement was more effective.
[0243]
The two UIDs in the above example may both lead to the same Internet destination or to different destinations.
[0244]
Due to the instant communication characteristics of Internet links, advertisers can know how consumers' responses to print advertisements change over time, thereby making certain products more effective Get information to help you advertise.
[0245]
Of course, more complex variations and combinations of the above are possible. In response to an ad (by granting access to a pre-stored personal profile, or by filling out a web-based form, or manipulating the ad (eg Please move the ad towards your Bedoupe sensor. ”))) If consumers provide personal information, you can collect more abundant statistical data.
[0246]
[Rolodex of cards]
With a configuration like Lolodex, the above-mentioned Vedoop encoded business cards can be collected or stored near a telephone or computer. If the refrigerator's ice machine breaks down, the householder can find a business card for an electrical appliance repairman used several years ago and present it to the vedoop sensor. A link is made to the repairman's company (eg, on a website or via telephone). On the website, the repairman provides basic information such as free time and current price list. The householder chooses (via a business card gesture or other method) an option to activate a video conference call (eg, Net Meeting) to consult about the failure. Or, the householder chooses another option to send an email. Yet another option is that the homeowner can schedule a visit repair in the repairman's weekly schedule. In yet another option, the householder can watch one or more short videos that teach the customer how to repair common electrical product failures.
[0247]
【prepaid card】
An electronic money system (eg, of the type detailed in US patent application 60 / 134,782 filed May 19, 1999) to a storage device where random tokens (representing an increase in money) are stored. Vedoop data can be encoded on the card to be guided. Presenting this card to the Vedoop system launches an application that reads and encrypts the token and transfers the encrypted data to the corresponding bank information center computer to know the balance. . There, the token is decrypted and validated (but not settled). The bank computer shows the token balance on the card in response to the bedoop system.
[0248]
For security reasons, the storage device that stores the random number token must be inaccessible by common methods. Instead, the user must present authentication data that represents permission to access the information. This permission data can be a PIN code. Alternatively, the user may provide authentication by presenting a second vedoop encoded object, eg, a driver's license, to the vedoop system. (Many other bedoop systems can conveniently use or require the use of two or more bedoop objects that are presented alternately or all at once.) A visual or audible prompt can be provided that instructs the user to present the dope object as needed.
[0249]
[Ski lift ticket]
According to another embodiment, a ski lift ticket is vedoop encoded to provide various functions.
[0250]
For example, instead of buying a lift ticket that is valid all day, a skier may purchase a ticket eight times. This data is encoded on the ticket and sensed by a bedoop sensor at each lift. The common server keeps track of the number of lift tickets actually purchased, updates the number of times when it is used, and sensors are networked to this server. Each time the skier gets on the lift or gets off, he is informed of the remaining number of times. Statistical data can be collected about traces of use (eg, N percent skiers skied all day with only two lifts).
[0251]
When you leave the slope and go home and present your used lift ticket to the Bedoop sensor, you can get information about the current snow conditions and lift hours, view the trajectory map, and ski vacation packages. You can apply. If the ticket is encoded with other information about the owner's name, UID, and commercial / marketing benefits, the local merchant will be able to scan the lift ticket and collect the results of such information. Depending on the situation, the selected item can be discounted to the ticket holder.
[0252]
[REI member card]
A particular store member card can be vedoop encoded to provide added value to the member. In an outdoor goods store such as REI, by presenting a card to the vedoop sensor, it is possible to guide to a library of maps of the US Geological Survey (USGS), a homepage regarding current fishing and hunting regulations, and the like. Of course, you can quickly access the online ordering site of the store.
[0253]
[Theme Park Ticket]
The theme park ticket is encoded with additional data that allows customization of the visitor's age and gender data and experience (eg, from the roster of theme park celebrities, the visitor's favorite is Indiana Jones). There are kiosks everywhere in the theme parks, where visitors present tickets and assemble their stays into specific stories. Some kiosks offer prizes that match the age / sex of the recipient.
[0254]
[Car key]
Vedoop encoding a car key (or keyring decoration). When taking the car to the shop for inspection, the mechanic presents the key to the vedoop sensor so that the maintenance history of the car can be obtained from the remote server that maintains it. At home, you can navigate through various websites about cars by presenting and manipulating the keys to the Bedoop sensor.
[0255]
In some embodiments, vedoop encoded objects are not used to navigate to a site, but instead provide data when a user's computer is otherwise linked to a website. Some are used. A user who surfs the web and arrives at the car evaluation site can present a key to the vedoop scanner. The vedoop data is used to access a remote database that stores the manufacturer, model, options, etc. of the car. This data is provided to a database engine that returns the estimated price of the car to the user.
[0256]
While visiting the mechanic's website, you can present a key or keyring decoration (and optionally operate) to schedule an inspection of the car.
[0257]
[Fashion coordination]
Some department stores and clothing stores offer "shopping counselors" to provide various services. For example, ask a shopping counselor to help a customer who is shopping for a dress choose shoes and accessories that fit the dress.
[0258]
Similar assistance can be provided using the vedoop encoded clothing tag of the dress. In response to such a tag, the Bedoop system queries a database and obtains a mini-catalog of clothing and accessories that have been previously identified as matching the dress identified by the tag. These items are displayed individually on the screen connected to the system. Or you can synthesize and display a virtual model wearing the dress along with one or more recommended accessories. By activating the user interface control many times (by mouse, touch screen or clothing tag gesture) and circulating various combinations, depending on the model wearing the dress while wearing various shoes etc. Customers can see the completed image instantly.
[0259]
A specific store (ie, a store pre-approved by the customer) leads to a customer profile (eg, size information, repeat purchase information, return records, style / color preferences, etc.) Thus, the customer's credit card can be vedoop encoded.
[0260]
[Shopping with credit card]
When a consumer visits a commercial website and wants to purchase the displayed product, speed up the transaction by simply presenting a vedoop encoded credit card to the vedoop sensor on the user's computer be able to. The vedoop data on the card leads to the registration of a database holding credit card numbers and expiration dates. The Bedoop application then sends this information (optionally after encrypting it) to the website along with instructions for purchasing the displayed product.
[0261]
(Usually, there is a hurdle between the urge to buy and the completion of the purchase, which prevents impulsive buying. Such or other vedoop applications help ease this kind of hurdle.)
[0262]
[Product marketing]
Bedoop data associated with one product or service can be used for cross-marketing another product and service. Consider a consumer buying a pair of golf shoes. By presenting the box to the bedoop system, the consumer can access a home page on which various promotional offers are displayed. The consumer, for example, chooses to go round one free golf at one or more specific local golf courses, or prints a coupon that can save any order from an online sock trader by 10 percent . (Various measures can be taken to prevent redemption of duplicate items from one box. One of them is a serial number, which is tracked by its homepage or cross marketer and used only once. (Alternatively, there is another way to identify data that corresponds to the consumer and track it to prevent duplicate redemptions.)
[0263]
Product tags can be vedoop encoded as well. Users can access Nike's online store with their Nike apparel item tags and shop there. In the case of a tag attached to a soccer jersey, a specific operation of the tag (eg, rotating to the left) leads the user to a soccer specialty page, such as a World Cup page. A tag attached to a golf glove leads to a local golf course website. To reserve a start time, twist the tag to the left. Twist to the right to view the course map and statistics. Some retail stores have vedoop kiosks that allow consumers to take advantage of these vedoop features.
[0264]
[Travel Planning Service]
When a consumer makes a reservation for a recreation area, various confirmation information is typically sent to the consumer (via e-mail or conventional mail). If not yet printed, this information (e.g., confirmation) can be printed by the consumer.
[0265]
Bedoop encoding on printed objects allows access to web-based information about bookings (eg, booking numbers, consumer names, arrival / departure dates, etc.). If the consumer wants to make a dinner or golf reservation, he presents this object to the bedoop system, either at the user's home or at an airport kiosk. The system recognizes the type of object and the encoded data, and establishes a link to a remote computer that provides various information about the resort and provides scheduling services. By manipulating the object (or otherwise), the consumer selects the desired dinner or golf start time. Since the system already has a reservation number (headed by UID), this type of redundant data provision is avoided.
[0266]
In some embodiments, the remote computer is maintained by an independent travel agency rather than by a resort. (The travel agent also maintains a DNS leaf node server.) The computer provides a home page (with or without the travel agency's brand) and the user's desired scheduling. Options are provided. It also provides links to other information and services (eg, providing admission tickets to nearby attractions or advertising nearby restaurants).
[0267]
An air ticket (or electronic ticket confirmation) can be similarly encoded with bedoop data. By presenting these items to the Bedoupe system at the traveler's home or at the airport, check and change travel dates, book hotels and car rentals, ensure first class upgrades, check seating on airplanes, It is possible to check the situation as a frequent airplane passenger, scan travel guidance at the destination, and the like.
[0268]
[Movie tickets]
As described above, a movie ticket can be encoded, for example, with bedoop data that identifies the title and date of the movie. The person who saw the movie goes home and presents the stub of the ticket to the Bedoop system. As one of the options presented by the corresponding Bedoop application, a review of the paid program viewing (pay-per-view) of the movie that has just been viewed is started at a certain discount rate. Another option is to download the movie to a DVD disc writable at the home of the person who saw the movie. In this case, you could probably give it a serial number, or set it to play a small number of times, so that it can only be played on the viewer's DVD player (similarly at a reduced price) Done. Yet another option is to display web-delivered video clips from the movie. Another option allows related items to be offered at a discount to the retail price for purchase. (These may be valid only for a certain period after the date encoded in the ticket stub.) Another option is to use the same genre, by the same director or performer, or by the same studio. Draw attention to customers about the upcoming movie that will be released soon. Yet another option is to direct the web browser to other movie ticket online ticket vendors. The consumer navigates between these options by manipulating the ticket stub or otherwise.
[0269]
In response to the vedoop data detected from the book cover presented to the vedoop system, the same or related options can be provided as well.
[0270]
[Video recording]
The video recording device can be programmed to record the broadcast program by presenting a printed promotional material for the program (eg, a newspaper advertisement or a TV Guide) to the bedoop sensor. The print is vedoop encoded with data, which is used by the vedoop system (built-in or separate from the video recorder) to set the recording time, date, and channel. is there.
[0271]
[Set Top Box]
A television set-top box can be used to implement many entertainment related applications with bedoop data. This type of box contains a processor and usually has a return channel for control functions. By providing a bedoop chip or an optical sensor, the functions of these devices can be greatly expanded.
[0272]
[Special Event Ticket]
Think of a basketball ticket. When this ticket is presented to the Bedoop system, the user can access the website and see the recent scores and statistics of either team. The user can also browse the seat map by taking a virtual tour of the arena based on the web. The same stadium scene as viewed from the user's seat location is displayed. In addition to ordering tickets for upcoming games, pay-per-view games and team memorabilia are ordered. For expensive tickets, users are entitled to premium web features. For example, the day before the game, there can be a chat session with the team's stars, either online, by voice, or by video.
[0273]
Unlike a conventional ticket, a user is not limited to a specific seat in a bed-encoded ticket. The ticket has a nominal seat printed on it, but the user presents the ticket to a bedoop sensor and accesses a website where another seat can be reserved. When participating in the event, when a participant presents the ticket to a bedoop sensor, the sensor reads the UID of the ticket and looks up the last choice for the participant. Then, a ticket is printed from the website where the transaction is made, to which the participant has the right to secure the seat selected earlier.
[0274]
[Signet Ring]
Signet rings have traditionally been used to identify an individual's identity or company. Such rings or other jewelry items owned by the individual are encoded with bedoop data (texturing or printing) and presented to the bedoop system as needed. A safe website that displays the person's name and other information based on the extracted vedoop data (ie, a website that takes anti-hacker measures to prevent unauthorized changes to stored recognition information) Be guided to. Such a signet ring can be presented to a vedoop system that requires confirmation of a highly reliable status / permission status before processing by the vedoop function.
[0275]
【tattoo】
Temporary tattoos are well known and generally include ink or printed film that is transferred to the skin of the person applying the tattoo through some application process (eg, moistening or otherwise). The artwork on the tattoo is arranged so that the bedoop data is steganographically encoded, so that the person (or object) who made the tattoo can be easily recognized by the machine. Young people can edit their contact database by simply taking a digital photo of their friends using a personal digital assistant that can be taken. Such a computer device decrypts the watermark, accesses a web survey of information about the person in the photograph, and adds this information to the contact database.
[0276]
[Electronic paper]
It should be noted that while the vedoop application can use various printing technologies, it is undoubtedly obvious, while electronic paper can be used as well. Developed by Xerox's Nicholas K. Sheridon and mass produced by 3M, the electronic paper is a thin layer of transparent plastic with millions of small beads like toner particles Is distributed. Each bead is in a liquid-filled cavity and can rotate freely within the cavity. The beads are a “two-color” configuration consisting of hemispheres of contrasting colors (eg, black and white). Under the influence of the voltage applied to the sheet surface, the bead rotates and the viewer sees the side of one color or the side of the other color. Bits can be used to apply a pattern of voltage to the surface to create images such as letters and pictures. The image persists until a new voltage pattern is applied to generate a new image. The reader is assumed to be familiar with Sheridon's US patent on this technology.
[0277]
Basically, it is understood that digital data can be transmitted using electronic paper based on any known watermarking method, and is suitable for transmitting digital information in a data glyph format.
[0278]
[Post-It (registered trademark) memo]
In order to convey steganographic data (eg, bedoop data), the manufacturer can spell (post texturing, post-it®) or one of the other papers. Marks can be added (by watermarking, ink jet splashing, etc.). When such a note is presented to the bedoop system, the system launches an application that saves a snapshot of the note. More specifically, the application hides the memo portion in the image data from other image data and virtually remaps it to a standardized pixel-sized rectangular format, resulting in the result. The image is JPEG compressed and stored in a specific computer subdirectory. At this time, the subdirectory is given a name indicating the date of image acquisition and is stored together with the color and / or size of the memo. (The latter two data can also be indicated by the data contained in the Bedoop payload.) If the color of the memo is indicated by digital data (eg in the file name), the image itself is in grayscale Saved. For later display, when recalled later, the white image background can be filled with a color based on digital color data.
[0279]
The bedoop system stores several past frames of image data in a buffer. When an object is recognized as a post-it note whose image is to be stored, the system analyzes several such frames and identifies one that is best for storage (eg, each When imaged in a frame, check the spatial frequency portion of the note, identify the one with the highest quality detail) and save it.
[0280]
When a post-it note is recognized by the Bedoop system, the system emits a confirmation sound (or other response) to indicate that the object has been recognized, but immediately takes snapshot processing. Do not execute. Instead, the system waits for further instructions (eg, gestures) that indicate what processing is being requested.
[0281]
By moving the memo toward the sensor, for example, the user can issue an instruction to execute the snapshot processing. (By presenting the memo closer, the imaging system can obtain a more detailed frame of image data.)
[0282]
By moving the note away, the system reads the six last saved post-it note images, decompresses them, and displays them in a tiled manner on the computer screen. Individual notes can be displayed in their original size, or they can be resized to fill the full height or width of the tile. User interface controls (in response to gestures, mouse operations, keyboard scroll arrows, etc.) allow the user to scroll back to the desired date.
[0283]
Other 64-bit bedoop payloads in other embodiments may not be required for post-it notes. In the example just described, for example, the Bedoop system responds to all post-it notes in the same way. Therefore, simply “I am a post-it note, yellow, size is 3” x 3 ”.
In some cases, a shortened bedoop format is sufficient. It may be sufficient to add a further 8 bits to the 12-bit CLASS ID to indicate the color / size combination. By reducing the payload, more robust encoding can be performed on small objects. (As will be described later, the vedoop decoding system can look for several different data formats / protocols by trying to extract vedoop data from the object.)
[0284]
[Document alignment for other purposes]
As just described, when a pre-marked paper is presented to the vedoop sensor (ie taking a snapshot of the paper), it triggers the vedoop response, but the marking is It can also be used for purposes other than invoking a response.
[0285]
Correct misalignment of scanned data using embedded subliminal graticules or other steganographic encoded registries in other applications, regardless of the specific data encoded on the paper can do. For example, in a copier, there is no need to place a document exactly on a glass platen in order to make an exact copy. After scanning the bent document, the scanner detects a steganographic registration marking in the obtained scan data. This data is then processed to perform a de-registration so that the registration marking is in the desired position. The processed scan data is then sent to the electrostatic copying unit to make a copy without the influence of bending.
[0286]
The same technology can be applied to video recorders and digital cameras as well. If such a device creates an image of an object with steganographic registration markings (eg, photographs), these markings can be used as a guide in re-registering the resulting data, eliminating the effects of misalignment .
[0287]
[Information to be mailed]
There are many contexts where data provided to consumers is only valuable when timely. Postal services are not suitable for such information because of the waiting time after the document is printed until it is finally delivered to the recipient. However, due to the Bedoop principle, the recipient can receive the mailed object printed long before delivery, and use it as soon as it is received (ie, present it to the Bedoop system) for up-to-date information. Can be obtained. In these or other embodiments, the web site can provide customized data for the user because the address / recipient / user can be uniquely identified by the bedoop data.
[0288]
Delivery companies of print advertisements can issue rewards to consumers starting with Bedoop, who are accessing the website by issuing digital tokens or coupons for free gifts, refunds, etc. Each millionth visitor wins 1 million pennies (with appropriate safeguards, for example, preventing one or more inputs per hour).
[0289]
[Vedoop encoding class]
The above-described embodiments have focused on the use of post-decoding bedoop data. Further insights can be made by considering the early part of the process, namely encoding.
[0290]
Encoding can be done in various contexts, but can be conceptualized in three broad classes. Encoding in the first stage is static marking, and document designers, prepress service stations, advertising agencies, etc. embed bedoop data. The second stage is dynamic marking, in which an automated system encodes or changes the “due” bedoop data. In such a system, the vedoop data can be tailored specifically to the context, eg, time, location, user, etc. The third stage is consumer marking, where vedoop data is added to the document during printing.
[0291]
In the second stage encoding, functions that cannot be used from the first stage can be realized. Think of an American Express website that includes travel information to Hawaii. The DNS leaf node server designates this page in response to certain bedoop data, for example, a photograph of a Hawaiian coastal landscape on a magazine.
[0292]
In fact, all the vedup data with a certain CLASS and DNS ID are directed to this home page regardless of the UID data. When a magazine photo is encoded with a special “don't care” UID field (eg, 111111111111111111111111), the vedoop packet is sent to the originating vedoop system or the mediation system through which the vedoop data passes. Informs that any data can be inserted into the UID field. The originating bedoop system can, for example, insert consecutively configured bits into this field. Some of these bits allow the user's profile to be provided to the remote server so that the vedoop response can be customized for that user. (To alleviate privacy concerns, users will naturally approve information for such use in advance.)
[0293]
As an example, if the user is male, the local bed system sets the least significant bit of the UID field to “0”, and if it is female, it sets it to “1”. The next 4 bits are a range in which the user's age is divided into 16 (for example, 3 years old or less, 4-5, 6-7, 8-9, 10-11, 12-13, 14-15, 16-17, 18-20, 21-24, etc.).
[0294]
Alternatively, or in addition, a local bed system can uniquely identify its local bed system by using signature data (eg, a system serial number, a hash code based on the system's unique invariant data). Etc.) can be packed into the don't care UID field. By referencing such data, the remote server knows that the same user is repeatedly accessing it and adjusts the response accordingly (eg, the user previously entered and stored on the remote server) Recall information and avoid having to re-enter data).
[0295]
[Additional explanation of optical input device]
Image input devices are expected to become commonplace over time. Having a digital camera as a built-in component in some computers (eg, Sony Vio laptops) is just one sign of this trend. Another example is a camera-on-a-chip system. It is represented by U.S. Pat. No. 5,841,126, and is also described by Nixon et al., “256 × 256 CMOS Active Pixel Sensor On-Chip Camera (256 × 256 CMOS Active Pixel Sensor Camera-on-a-Chip”. ”(IEEE J. Solid State Semiconductors, 31 (12), 2046-2051, (1996), and Fossum ’s“ CMOS Image Sensor: Electronic Camera-on ”. -A-Chip) "(IEEE Electronic Device Transactions, Vol. 44, No. 10, October 1997). As yet another example, (Currently Computer Augmented Vision) Stem there is are such) head-mounted camera is used. All of these, or other image input device is suitable for use in the base doop system.
[0296]
The on-chip camera system can include vedoop detector hardware integrated on the same chip substrate. The hardware is configured to find and decode the vedoop data from the image data regardless of the dimensions, rotation, dimensions different from this, and the like. The hardware is also provided with gesture decoding, and the resulting data is output in packet form on the serial output bus. Thus, such a chip has several outputs: image data (either in raw pixel format, or in the form of a data stream representing one image in various image formats), bedoop data (serial (Or parallel) 64-bit and decoded gesture data can be output.
[0297]
In other embodiments, bedoop detectors (and / or gesture detectors) may be provided on a substrate remote from the camera system.
[0298]
In order to support various bed data formats and protocols, the hardware can include RAM or ROM that stores various format / protocol information. (These various formats / protocols can be adapted to bedoop systems using, for example, various data payload lengths, subliminal grids, various encoding techniques, etc.) As such, each frame can be analyzed according to several different formats / protocols to find a format / protocol that yields valid bed output data.
[0299]
[Moveable bedoop sensor]
The described bedoop system is generally fixed, but this need not be the case. It can also be portable. Some such systems employ, for example, a palmtop computer with an optical sensor array. If a live network can be connected to the palmtop (for example, wirelessly), a bedoop application based on a remote computer can be implemented as described above. If the palmtop does not have a live network connection, any Bedoop application that relies on a remote computer simply queues such communications and the palmtop next remotely accesses it (for example, the palmtop When the top is next placed in the charger and connected to a modem that can establish internet access, they can be transmitted.
[0300]
Another example is a vedoop sensor with a 1D or 2D photosensor array (eg, CCD or CMOS) that can move around a desk or other work surface, such as a mouse. Such sensors can be cabled to an associated computer or can use a wireless interface. In order to read the digital data on which the object is marked, the peripheral device is placed on top of the item. (Built-in lighting may be necessary because the device may cover the encoding with its shadows.) Several types of such peripherals can be used for both general-purpose digital cameras and vedoop sensors. It can also be modified to play a role.
[0301]
Many applications can be found with such peripherals. For example, when you “read” a magazine or book, it ’s more intuitive to place a bedoop reader “on” the object you ’re reading than to hold the object in the air in front of the bedoop sensor. It is. For example, in a magazine page, etc., there are several vedoop sections that are encoded differently (corresponding to various articles, advertisements, etc.), and the user can read that the desired vedoop encoded section is read. This is especially useful when you want to check.
[0302]
The “bookmark” paradigm of Internet browsers is supplemented with paper bookmarks, such as, for example, bedoop data encoded on one or more pages of paper. To guide the browser to a destination with a specific bookmark, simply place the peripheral on the page (or part of it) marked with the corresponding Bedoop data. The user prints a “map” made up of postal stamp size areas gathered in a tile. Each area shows your favorite web destination.
[0303]
Such a map is printed on the mouse pad. In fact, a mouse pad with some kind of pre-coded map is suitable as a promotional material. A company may suggest printing family photos on such a mouse pad. Encoded in the photo or pad texture is the address of the website that paid for access on this way on the user's desk.
[0304]
In this and other contexts, it can be seen that the concept of gesture input described above requires relative movement between the sensor and the encoded object. In most of the above examples, the sensor is stationary and for gestures it was achieved by moving the object. Of course, if the sensor is movable (for example, like a mouse or a mobile phone), the movement by the gesture can be made effective by moving the sensor.
[0305]
One particular embodiment of the above configuration is an improved version of Microsoft's IntelliMouse that uses IntelliEye technology. The device includes a multi-element photosensor integrated on an IC with various detectors and processing circuitry, and a short focal length imaging lens and LED light source (all available from Agilent as described below). Works in conjunction with. The circuit tracks pattern movement across the sensor's field of view, thereby inferring mouse movement. The Microsoft product collects 1500 data sets per second, which is a much higher frame rate than is typically required in current applications. In some of such embodiments, the function of a mouse and the function of a bedoop image sensor are combined.
[0306]
In such peripheral devices such as a mouse, the buttons and position sensing functions that are generally provided in a conventional mouse can be omitted, and a data frame corresponding to a small range under the sensor part of the mouse is generated. Give a simple palm camera facing the desk. More generally, however, the peripheral device includes a conventional mouse button, roller wheel, and / or X / Y position sensing configuration, and uses the button and data entry position form for interaction with the vedoop application. can do.
[0307]
The optical data collected by the sensor can be processed in the peripheral processor to extract steganographically encoded binary vedoop data therefrom. Alternatively, this processing burden is placed on the associated computer system and the peripheral device simply processes and formats the raw sensor data into continuous frame image data that is output to the system.
[0308]
Scanning peripherals of the type described above are typically wired to the associated host system, but of course, wireless links (eg, radio, infrared, ultrasound, etc.) can also be used and the user can It is released from the restriction by.
[0309]
[Additional explanation of hand scanner]
In order to explain the concept introduced above in detail, in the following paragraphs, in particular, a hand scanner modeled on the Hewlett-Packard CapShare 920 will be described in detail. The scanner is configured so that it can be used for any type of identifier, such as a watermark, bar code, OCR, etc.
[0310]
It is assumed that the reader is familiar with the mechanism of the HP capsha. Such information is published as technical literature, for example, “Process for Freehand Image Capture” by Allen, Ross R. et al. (HP Capscha Technology, Imaging Science & Technology PICS Conference, 43-46 pages, March 26, 2000). The capsher scanner uses an optical sensor tracking engine assembly. It consists of part numbers HDNS2000 (IC sensor chip), HDNS-2100 (lens with light pipe), HDNS-2200 (LED clip), and HLMP-ED8O (639 nm LED). For their usage, Agilent (Agilent) ) Detailed in application note 1179, all available from Agilent Technologies, Palo Alto, California.
[0311]
As shown in FIG. 13, the
[0312]
The captive scanner is enhanced by providing a wireless internet interface to the
[0313]
The
[0314]
Adjacent to the linear sensor, two
[0315]
Sizing the linear array and 2D CCD array is left to the designer. When a line scan resolution of 600 dpi is required for a 4-inch scan section, a 2400 element linear CCD is used. The size of the two 2D CCDs is generally small, for example, having a diameter of 0.25 inch × 0.25 inch. The spacing of the CCD elements is selected based on the size of the surface features to be tracked.
[0316]
The
[0317]
According to the illustrated embodiment, the ROM code also includes instructions for examining the scan data as a final result (after remapping) for the watermark data. In a special embodiment, this is done in a two stage process. Initially, the final result data is examined by the CPU and is there any significant feature associated with the watermarked data (eg, as detailed in US Pat. No. 5,862,260). Existence of calibration signal). If there is such a feature, a watermark decoding algorithm with a further enhanced calculation process is executed. By checking the watermark information in such a two-stage process, CPU time is not wasted trying to extract a watermark from image data that clearly has no watermark.
[0318]
In some embodiments, each time raw scan data is processed and remapped to a final format, watermarking is operated without user intervention. In other embodiments, watermarking is invoked in response to a user command entered via the
[0319]
In some embodiments, each time watermark payload data is detected, the decoded watermark payload data is sent to the associated auxiliary device. In other embodiments, if the
[0320]
The watermark decrypted by the scanner can be shown to the user by the
[0321]
Some embodiments support the watermark detection / decoding process by using information obtained by the
[0322]
The 2D data can also be used to characterize the texture of the background to be image processed. Knowing the background texture allows the CPU to perform filtering or other watermark / image enhancement steps to best suit the particular environment.
[0323]
With the 2D data, the CPU can also determine the relative quality of the various parts of the line scan data in the final scan data. In FIG. 14, an
[0324]
The two
[0325]
Such correction does not necessarily need to be based on the watermark calibration signal. Appropriate corrections may be applied by inferring the same or related attributes at intermediate positions using other optically sensitive attributes at two spaced points.
[0326]
Two
[0327]
By obtaining information about the spacing of the
[0328]
In other watermark systems, there may be two watermarks. One was transmitted in dependence on the high frequency image component, and the other was encoded mostly with the low frequency image component (ie, the object was imaged slightly out of focus). Coded in anticipation of the situation). Recognizing that there are few high frequency components in the linear scan data, the CPU can be programmed to search for only low frequency watermark data.
[0329]
The
[0330]
Similarly, the advantages described above associated with the use of two 2D CCDs are equally applicable in the context of barcodes.
[0331]
As described above, once the identification information is extracted from the image data, the Internet link can provide supplemental information, an electronic commerce opportunity, and the like based on the information. In many embodiments, the
[0332]
[Mobile phones as Bedoupe devices; GPS receivers]
Bedoop technology can be incorporated into portable telecommunications terminals such as mobile phones (manufactured by Motorola, Nokia, Qualcomm, and others). Such a telephone can be equipped with a 1D or 2D image sensor, and the output from that sensor is sent to a vedoop decoding circuit in the telephone. This decoding circuit can be a main CPU of the telephone or a dedicated processing circuit for a bedoop function. (Also in this case, as in the other embodiments, the decryption can be performed by dedicated hardware, decryption software executed by a general-purpose CPU, or the like.)
[0333]
Cellular phones are already equipped with many functions that are convenient for bedoop operation. For example, a mobile phone typically has an LCD or similar screen that displays text or graphic information, and can be accessed from menu options displayed on the screen (eg, by moving the cursor). ) It also has a button to select, or other controls. In addition, mobile phones naturally have audio input and output devices (ie, microphones and speakers). Furthermore, since the protocol for transmitting data by the mobile phone includes data for identifying the mobile phone, there is no need to separately encode such data. The mobile phone then naturally provides a ready link to the remote computer system. In summary, the performance of such a mobile phone is comparable to that of a fully equipped desktop computer system. Thus, essentially all of the applications detailed elsewhere in this specification can be implemented using the mobile phone bedoop system.
[0334]
As with other Bedoop systems, when a cell phone senses Bedoop data, it responds locally to the data or, via the cell phone network, passes the data to a remote system (for processing). Or transfer to a computer network.
[0335]
One application that runs locally (ie within the phone) is to dial the corresponding phone number. In some embodiments, the phone number is encoded as is as part of the Bedoop data payload. In other cases, the telephone number is stored in a memory in the telephone, and a headline is attached based on the identifier decrypted from the vedoop data.
[0336]
The types of actions that can be handled remotely are virtually unlimited. Some of them require interaction with the user. For example, the remote system first responds by presenting an option menu on the screen to the user (e.g., purchase, add to shopping list, request sample, add notepad, etc.). The user then responds with further input (such as by manipulating one or more buttons on the telephone or by giving voice instructions to the voice recognition subsystem in the telephone). At this time, further input data is sent from the telephone and the requested action is executed. For other operations, no further interaction with the user is required, and the corresponding action is immediately executed.
[0337]
In the configuration described above, a bedoop decoding function is included in the telephone, but in other embodiments, image data can be transferred from the telephone and decoded at a remote location.
[0338]
We previously mentioned a GPS receiver as being able to track a person's location and update contact information accordingly. A GPS receiver can find many other applications in the context of the Bedoop. For example, the response to the vedoop system can be adjusted or changed based on the position of the person performing the action. For example, when a user presents a newspaper advertisement or coupon for a domino's pepperoni pizza meal on a mobile phone equipped with GPS, the GPS data is encoded into the vedoop data. , Sent to Domino's Bedoop server. The server refers to the GPS data to recognize the location of the closest Domino franchise and forwards the order to the franchise merchant. The franchise merchant in turn calls the user (refers to the phone number data from the mobile phone) to confirm the order, asks if there is any additional hope, informs the final price, You can hear your address. (The latter steps can be omitted. In other words, franchise merchants can use GPS data to find the corresponding street address from map data licensed through, for example, NavTech of Chicago) Can do.)
[0339]
Protocols for transmitting Bedoop data, GPS data, and mobile phone identification data from a telephone to a mobile phone network can take a variety of forms, and the design of such a system is designed by experts in the field. Is clear. In certain embodiments, when some mobile phones are receiving email or Internet access by protocol, the protocol is further modified to convey bedoop and GPS data. A protocol for transmitting telephone identification data has already been established. Therefore, when vedoop data is received by the cellular phone network, the data is converted into a packet format. It is done by incorporating GPS data and telephone data in the same packet structure, or by making such data in the form of individual packets with attached bedoop packets.
[0340]
By providing the mobile phone with an image sensor, other functions can be realized. One is to capture still or video images. Such image data can be compressed (generally an irreversible process such as MPEG, JPEG, etc., performed by dedicated hardware CODEC) and transmitted with the audio data. Such a phone screen can also be used to display incoming image or video data.
[0341]
Another function that the image sensor in the mobile phone can perform is user authentication before the phone permits a call. This is done, for example, by retinal scanning or other optically sensed metrology (biometrics). Many authentication techniques based on such quantitative biology are known.
[0342]
The mobile phone bedoop sensor is not always in communication with the mobile phone network. The phone may be out of the cell site or in an operating mode where no RF link is established. In such cases, any bedoop data to be sensed and handled remotely by the phone is stored locally within the phone and then sent to the cellular network when communication is established. Queued (this is an action that takes the form of a so-called “store-and-forward”).
[0343]
[Catalog ads]
The form of the portable scanner provides a convenient way to interact with catalog advertisements, whether of the type just described, or other types known in the art. For example, imagine a conventional paper catalog from L.L. Bean, Inc., or Lands End. Each image in the catalog is vedoop encoded with a code that identifies the product (and manufacturer, etc., if necessary) shown therein. A user looking through the catalog sees the product of interest and places the scanner on the photo (and optionally pushes a button or otherwise signals to initiate further processes) There is a need). The scanner detects the vedoop data and transfers it (optionally with data identifying the consumer) to the associated computer. When the computer polls a remote server computer maintained by the merchant, data corresponding to the item shown in the scanned image is returned. This reply data can include data indicating available sizes, data indicating available colors, data indicating various styles, flag bits indicating whether each item is in stock, and the like. This reply data is typically provided to the consumer on the display device or alternatively in an audible manner.
[0344]
The dimensions of the consumer's body (waist size, inseam, neck size, etc.) are stored in the user profile on the local computer or third party service provider computer at the vendor's server computer. It is desirable that This allows the system to customize the data provided to the user. For example, color options and availability may be shown only for the displayed shirts with a neck length of 16 inches and a sleeve length of 34 inches.
[0345]
If desired, the user can make a selection from color and style options using a portable input device (buttons, gestures, etc.) or other input devices. Or, the item may not require further details. In either case, once the desired product is sufficiently identified, the user can signal an order to the system. Payment and shipping details can be summarized in any of a variety of ways known in the art. For example, it is possible to charge a credit card number or ship to an address stored in a merchant.
[0346]
[Revenue distribution]
When a consumer presents a vedoop-encoded object to a sensor and purchases a product or service with a link established thereby, the revenue from that transaction may be divided by the parties that enabled the transaction. it can. In the case of a Bedoupe-encoded magazine advertisement, some of the parties involved are: (1) the photographer or graphic designer who created the artwork used in the advertisement, and (2) the creative talent. (3) The publisher of the magazine where the consumer met this advertisement, (4) The service provider that provided the transport channel between the consumer and the vendor, (5) Eventually vedoop data Service providers who have maintained servers linked to vendor websites.
[0347]
[Gambling application]
Casinos around the world are taking considerable steps every year to stop fraud. In response, game cards and chips used for play and betting are encoded with digital watermarks, which can be used to enhance safety. For this application to work, game cards and chips are encoded with data specific to each casino, game, card deck, and / or face value. At that time, the card or chip information is read using the camera provided on the game table. Information from the card can be used to record safety warnings or suspicious activity by:
[0348]
A camera placed on a card game table (such as Blackjack) reads the data encoded on the back of the card and determines the authenticity and face value of those cards. In other words, after a card is dealt, mark a card that is not part of the deck that is currently in use, or mark a card with a different face value from the card dealt to that player. By this, the camera can catch the person who wants to change the card. If the player tries to replace the card after it has been dealt, the watermark reader in the camera will warn of the security of the fraud.
[0349]
In addition, the data encoded on the card can be used to track the winner at that table. If the dealer and the player are conspiring, the player will be regularly awarded (based on a clever shuffle by the dealer) the cards to win. By looking at the pattern and face value of the dealt cards, you can determine if a player is winning with a much higher probability than average. Here again, security personnel are wary of suspicious behavior.
[0350]
A camera placed on a table for a game using a chip (of course, not limited to a card game) can be programmed to find the watermark in the chip. A chip that does not contain the proper watermark can signal that the chip may be fake. In another situation, when a chip is placed on the table, the face value of the chip is determined so that any replacement of the chip after the game has started will be noticed.
[0351]
The principles described above can be more broadly applied to surveillance and lookout systems that employ digital watermarking techniques to identify monitored objects.
[0352]
[Part II]
As already mentioned, the following disclosure focuses on one specific application that links print media to electronic content. But again, this technology is not so limited and can generally be thought of as a system that links objects (physical or electronic) to corresponding network or local resources. .
[0353]
According to a typical application for the technology detailed below, digital watermarks are used to print multiple magazines and articles in print media such as magazine advertisements and articles, direct mail coupons or catalogs, bank cash cards or credit cards, and business cards. Add a bit identifier. This identifier is read by software in the user's computing device and transferred to a remote database. This database identifies the URL corresponding to the identifier and returns the URL to the user's computer. Thereby, the browser on the user's computer can display the homepage specified by the URL. This home page can provide additional information and services in a more timely and / or large-scale manner than by a print medium. With such a configuration, the consumer can efficiently navigate and access the Internet, and the advertiser is provided with an effective means for linking the person who viewed the advertisement and the point of sale of electronic commerce.
[0354]
Before going into the detailed description, it may be helpful to outline a large-scale system that partially uses the techniques of the present invention. As shown in FIG. 1, this large-scale system is composed of four basic processes: registration, embedding, detection, and response.
[0355]
The registration process is a process for assigning an ID to an object and associating the ID with a corresponding action or response. Furthermore, the steps include recording the registrant's name and / or organization, product name, object description, context in which the object is found (magazine, book, audio track, etc.), and the like.
[0356]
An embedding process is a process that encodes an object having a digital identifier (eg, a watermark carrying a serial number in a payload).
[0357]
Detection is an operation complementary to embedding, that is, a process of recognizing a digital identifier from an object.
[0358]
Response is the process of taking action based on a recognized identifier.
The two steps in the middle, the embedding step and the detection step, use a myriad of known techniques. These technologies include one-dimensional (1D) barcodes, two-dimensional (2D) barcodes, magnetic ink character recognition (MICR), optical character recognition (OCR), optical mark recognition (OMR), and radio frequency identification (RF). / ID), data Griffith, organic transistors, magnetic stripes, metadata, file header information, UV / IR identifiers, and other machine-readable indicia and techniques for associating multi-bit digital data with electronic or physical objects . The detailed embodiment uses a watermarking technique, by way of example only.
[0359]
As shown in FIG. 2, the
[0360]
The
[0361]
[0362]
Device 12 (FIG. 2), when used with a non-electronic object, typically includes some form of sensor or
[0363]
The detailed embodiment considers
[0364]
The
[0365]
In the illustrated system, a watermark detector is incorporated in the
[0366]
The
[0367]
The router /
[0368]
As described in detail below, the
[0369]
In the former case, the
[0370]
In the latter case, the
[0371]
As another case, the above two cases may be combined. For example, the
[0372]
In some cases, the
The
[0373]
The following description focuses on data exchanged between
[0374]
[Operation concept]
When the watermarked image is shown, the
[0375]
The
[0376]
The product handler receives the message and tries to match the detected watermark serial number with the registered watermark serial number previously stored in the
[0377]
FIG. 4 is a generalized view of the above-described operation.
[0378]
(Note that when the system is dedicated to a certain type of
[0379]
Examples of detection and response cycles are shown below.
[Table 1]
[0380]
By generalizing this example, the system supports any product from any vendor and sends messages that match the expected request format (eg, product code, message type, identifier) to the Internet. And can receive messages in the corresponding response format. A set of message formats suitable for use in such a system is detailed below.
[0381]
[Watermark registration-first step of the process]
In order for the system to identify a response (eg, URL) corresponding to an object identifier (eg, watermark), this data must first be associated in the
・ Customer account
・ Objects and related attributes (name, description, expiration, etc.)
·action
・ Registered serial number (for renewal of registration)
including.
[0382]
Identify watermark registrant by customer account. In most cases, this person is charged for the service. For validation and security reasons, the customer account must be a known and existing account. Account information including the account password is maintained by the account management system.
[0383]
The object and associated attributes identify the object to be watermarked. Object attributes generally include the name and description of the object, and a list of accounts that have access to object registration. The “support” account having these access rights is generally an advertising agency, a prepress house, etc., and is involved in the watermark embedding process in the print advertisement example considered here.
[0384]
The action defines the response that the customer wants when the watermark is detected. It varies from product to product, but the example described here involves returning additional information about the watermarked object. The action in the illustrated system is the return of a URL or HTML used to display the home page associated with the watermarked object. Desired responses to other products include displaying object owner and ownership information, downloading software / data, delivering streamed audio or video, advertising, starting object-based actions, etc. is there.
[0385]
The registered serial number is a component at the end of registration. It is a unique identifier for vendors and products assigned in this way so that the system can request specific information / actions for the object.
[0386]
Some key product registration concepts include:
[0387]
Watermark registration is a product specific process.
[0388]
The registration process is product specific so that each product can freely update its performance without affecting other product functions or schedules.
[0389]
The watermark registration is web-enabled.
[0390]
A typical registration is a web-enabled process that requires basic identification information from the object owner (publisher, advertising agency, studio, etc.) and has a unique identifier embedded in the object. Return the packet it has to the registrant. The watermark embedding application (ie, software) uses this packet to embed the watermark type and serial number in the client object. In the illustrated system, only one watermark is embedded in a single object. In other embodiments, multiple watermarks are embedded in a single object.
[0390]
When a customer registers a watermark, the system associates the watermark serial number with information provided by the customer during the registration process. This related information varies with different products. The following table shows a set of related information for a typical magazine advertising object:
[Table 2]
[0392]
Watermark registration expires.
[0393]
Some products have a limited watermark validity period. For these watermarks, the registration process uses an expiration date for the assigned serial number. If the system receives a message requesting action on an expired serial number, an error is returned. The registrant updates the expiration date to extend the expiration of the watermark serial number. The extension of revocation becomes a charge to the customer.
[0394]
Watermark registration can be completed in one or more web sessions.
[0395]
Registration can be a single step or multi-step process. If the media owner has all the requested information at the start of the process, the system provides a simple web-enabled method for requesting a watermark serial number online. With all the information given, the registration is considered “active”. That is, customers can use it directly. If a registrant does not have all the request information available in the first session, the registrant can provide an embedded process by providing a minimal set of information (eg, name and / or organization name and product) Still issue product watermark serial number for use in. This partial registration is most commonly used when the action associated with the watermarked media (eg, URL, etc.) is not known. A partially registered serial number is "inactive" until all requested registration information is complete. If processing of an “inactive” serial number is requested, the system issues an error message. These registrations, whether active or inactive, are considered billable items according to the terms and conditions of the applicable contract.
[0396]
The customer updates the registration to reflect the new information and / or completes the previous registration session. For example, a registered customer can request a watermark serial number without specifying the URL used to redirect the customer. The system assigns a serial number so that the customer can continue the embedding process, but registration is complete until the customer completes registration with the URL and other required information related to this serial number. Is not considered.
[0397]
Watermark registration is secure.
[0398]
Only a registrant and an account authenticated by that registrant can use a particular watermark registration.
[0399]
In the illustrated system, a customer account that registers a watermark grants permission to a particular advertising agency and / or prepress house so that certain fields in the registration can be changed as part of normal work. Customer accounts are set up as part of the contract process. For advertising agencies and prepress houses, accounts are set up as needed through a management website available to customers.
[0400]
All products have the same basic principles and are restricted so that only authorized accounts can use the registration information. The account is password protected. Advertising agencies and prepress houses share a single password. In other embodiments, each is assigned a unique password.
[0401]
Changes to the watermark registration are recorded.
[0402]
All registration actions, ie creation, modification and deletion, are recorded in the audit record. The authenticated user name, action date / time, and the action itself are all stored to provide a complete audit trail.
[0403]
FIG. 6 illustrates the process and data flow associated with registration.
[0404]
[Data input to the registration database]
In the context of watermark information detected by the media object, the client application, router, and product handler were first described, but the same conceptual infrastructure is used in the early stages of the process to enter data into the
[0405]
Encapsulating the recorded content of the database for a particular watermark in the file allows multiple parties to be easily involved in the registration process. Information is continuously added (or updated) by various entities to the file, and data transmission is performed between the entity described in the
[0406]
Assume that Nike places an advertisement in Wired magazine. Wired's advertising department agrees to sell paper upon request from Nike media buyers. Wired initiates the associated watermarking work by entering a specific watermark identifier by the operator of
[0407]
Wired forwards the file received from the registration server to the Nike media buyer. Nike adds additional data to the information, including advertising names and internal tracking information. The updated file is transferred to the
[0408]
Processing is performed in this way, and each entity provides new data to the
[0409]
Through this process, once Nike enters the data, the capsule file is transferred to an external advertising agency. The advertising agency handles the file in the same manner, adds specific information, and transfers it to the server. As a result, the server updates the database record, adds the advertising agency to the mail distribution list for file encapsulation, and sends the latest version of the file to Wired, Nike, and the advertising agency.
[0410]
Next, the prepress house and the like are involved.
[0411]
The recognition of the URL to which the watermark ID corresponds and hence the database record update that occurs is not done until near the end of the process.
[0412]
The same process allows anyone to provide additional information to the database at any time and share that information with others. (Some information is not suitable for distribution to all subscribers and can be marked accordingly.)
[0413]
[0414]
Using the delivered file as a substitute for the actual database record has many advantages. One is that all subscribers can get the latest information locally without the need for an Internet connection. Therefore, even if a creative manager wants to work on the beach or is disconnected from the internet, he can obtain the necessary information. Another advantage is that the software tools at each subscriber are not required to be architecturally difficult, such as interfacing with a remote database, navigating attendant authentication and security barriers, Integration with local data unique to a particular advertisement is facilitated.
[0415]
In the above discussion, reference was made to e-mail files, but general e-mail programs cannot be used normally. Instead, each subscriber uses a special file management / mail program to better manage attendant operations (logistics). The program tracks the latest file for each advertisement and indexes it by various content fields so that it can be updated immediately as requested. Therefore, the user interface presents a file list grouped or classified by the database field, so that information can be edited or added simply by clicking a predetermined field or tab.
[0416]
Needless to say, the above file distribution system is not indispensable for this system. Of course, a wide variety of other configurations can also be used. One is that each subscriber logs on to the
[0417]
[Numbering method]
Payload information encoded within an object (eg, by a watermark) can take multiple forms and sizes. The following is a typical classification:
(A) Region-based payload segmentation
(B) Customer / use-based payload segmentation
(C) Non-segment payload
(D) Unique ID
[0418]
[Area-based payload segmentation]
Divide the payload into fields using a region-based payload segmentation approach. Each field has an individual meaning. The CLASS / DNS / UID configuration described above is an example of this type of approach.
[0419]
Consider a 60-bit payload. Twelve bits constitute a class ID, which functions as an identifier of the most important area. Of the other bits, 24 bits make up the DNSID, which identifies the intermediate level region. The class ID and DNSSID together identify the class of the object that is the data source, the customer, and the server that responds to the payload. (Some responses are processed at the client computer rather than sent to the remote server.)
[0420]
The remaining 24 bits are the user ID, which functions as the most granular identifier and indicates the specific source of the payload. The responding server knows exactly which response is provided based on this ID.
[0421]
The entire payload is embedded in the customer object. When the client computer detects the payload, the
[0422]
One of the class IDs indicates that the object is a magazine page. Based on this, the
[0423]
Once the payload is sent to the appropriate response destination, the entity examines the DNSID to further distinguish the correct response entity. For example, in a tree-like server, various IDs correspond to various classes of servers.
[0424]
Once the payload is directed to the correct class of server, the user ID defines the terminal “leaf” in the tree (eg, a database record), which will ultimately indicate a response.
[0425]
[Customer / use-based payload segmentation]
The second approach also uses payload segmentation techniques. However, in this configuration, the first field defines the interpretation of subsequent bits (eg, various segmented fields).
[0426]
Even in this case, it is assumed that the payload is 60 bits. Twelve bits can be used as the version ID. These bits indicate how the subsequent bits are parsed and interpreted, as well as the
[0427]
The owner ID indicates a customer (for example, Nike) who registers a watermark. This is used for advertising effect analysis and billing purposes. The publication ID indicates a specific publication (eg, San Francisco version of Wired magazine of July 2000). The media ID indicates a specific page position in the publication.
[0428]
As already mentioned, the entire payload is embedded in the customer object. The payload is first analyzed to determine the version ID. If the
[0429]
[Non-partitioned payload]
A non-partitioned payload consists of only two parts: a version ID (described above) and an object ID. In a specific example, a 60-bit payload is used again. Of these, 12 bits serve as version IDs and the remaining 48 bits serve as object IDs.
[0430]
In this approach, owner / customer, publishing, publishing, and media relationships are all maintained in the
[0431]
[Unique ID]
This is similar to a non-partitioned payload, but consists of a single field called a unique identifier. The
[0432]
Of course, a combination or combination of the above approaches can also be used. The payload length of 60 bits is merely an example, and a longer payload (for example, a maximum of 1024 bits) or a shorter payload (8 bits) can be used as a matter of course.
[0433]
A specific embodiment uses a 32-bit unpartitioned payload consisting of a 10-bit payload type and a 22-bit watermark serial number. Some materials (eg, advertisements containing composite graphics) can be encoded with several serial numbers. The mapping between the payload and the owner / publishing is maintained in the
[0434]
(As described above, the data sent from the
[0435]
[Router]
The
[0436]
A premise of a typical interface is the siege technology, which allows the router to “open” the outer transaction seal and without decrypting the rest of the transaction (message) The vendor and application ID can be extracted. Given these two pieces of information, the router uses a simple lookup table to determine if the product handler is suitable for completing the transaction. The router then passes the vendor, application, transaction rest, and Internet "reply" address to the appropriate product handler. Although this handling is simple, routing delays are minimized, but the actual response processing for vendor / product specific handlers is delayed. By including the “reply” address in the data passed to the product handler, the router is freed from the burden of routing return to product responses.
[0437]
An overview of routers:
1. Decrypts the request packet received from the customer product into the vendor ID, application ID, and message that are the basic components of the packet;
2. Verify the basic components of the request packet against a list of known and correct values;
3. If a request packet element is found to be invalid, issue a message informing the invalid element and return it to the originating session (eg, product);
4). Send the contents of the decrypted request packet and the recognition result of the outgoing session to the appropriate product handler;
5. Any errors encountered, including invalid packets received, are reported to the system monitor.
[0438]
FIG. 5 shows the data flow associated with the router.
[0439]
[Product Handler]
The main function of the illustrated
[0440]
Each received watermark payload is verified using information in the
[0441]
Record all requests in the transaction log for tracking and billing purposes. This includes second payload information (eg, zip code, demographic household ID, etc.) passed by
[0442]
In order to speed up the response of the system, the
[0443]
For example, consider a magazine that contains a watermarked advertisement. When the user passes the first advertisement to the
[0444]
The cache can be optimized in various ways. As one of them, there is a method in which a URL corresponding to a page that is supposed to be viewed next is sent first. For example, after the user has just shown page 85 to
[0445]
In some systems, advertisers or publishers pay for the system based on the number of URLs that the system provides to link. When the URL is cached locally (for example, in the device 12), it is preferable that the
[0446]
Sending the URL in anticipation in this way is one optional function performed by the product handler. Another is the ability for
[0447]
More specifically, the
[0448]
Sometimes it is not necessary to update the application version. Data from the remote system may indicate the validity or necessity of changing only one or more parameters in
[0449]
In summary, the handler details are as follows:
1. Determine the validity of the received identifier (eg, watermark serial number) for the list of active identifiers, and if the serial number is not found, return an error message to the originating session and record the error in an error handling routine;
2. For each received valid watermark serial number, find the corresponding active primary action from the database;
3. For each received valid watermark serial number, if the handler detects that the corresponding primary action is not currently active, the handler will instead perform a “default” action;
4). If the handler detects an active primary action associated with the received valid watermark serial number, the handler returns a URL for the application in redirection (round trip approach) or provides the detected HTML page to the originating session Do;
5. If the handler does not detect an active primary action associated with the received valid watermark serial number but detects an associated default action, the handler returns a URL for the application in redirection (round trip approach), or Provide the detected HTML page to the originating session;
6). If the handler cannot detect a valid and active primary or default action associated with the watermark serial number, the handler returns an error message to the originating session and records the error in an error handling routine;
7). Record each transaction, including those that result in error messages, for billing and analysis purposes (in other embodiments, the router performs this function);
8). Respond to a “software version request” by returning the latest available application software version number to the originating session;
9. Respond to a “software download request” by initiating a file transfer of the latest available application software to the originating session;
10. Respond to a valid registration packet upload request (proper format, existing serial number, account ID, valid corresponding account password) by returning the current registration packet for a given watermark serial number;
11. Respond to invalid registration packet requests by returning an error message indicating failure to the originating session;
12 Respond to local transaction cache flush requests by writing locally cached transactions to the transaction log;
13. First, respond to multiple URL requests by returning the URL associated with the provided serial number, and then by all other active serial numbers provided and the URL for publication, publication, and region code (optional) Correspond.
[0450]
FIG. 6 illustrates a portion of the above-described process associated with a product handler.
[0451]
[URL performance monitoring]
Returning to system operation, URLs recognized in the database may become inoperable or fail from time to time due to equipment problems at the remote website, or other problems. If necessary, program the handler 16 (or other component of the system) to test each link registered as active in the database periodically (once a day) and associated Measure homepage load time. If the homepage cannot be loaded or takes more time than usual (retests have confirmed that the condition is normal), these conditions can be noted in the corresponding database record. If the handler requests that such a URL be provided to the
[0452]
If the URL is working but the load is extremely slow (compared to its past performance or other URLs), the
[0453]
This alternative destination is preferably a low bandwidth page, and if so, will not be unacceptably slower to load the desired URL. This alternative page is selected by the handler and the URL is sent after the desired URL. Instead of providing a URL from the handler, the handler can provide HTML or other pages directly to the
[0454]
If the URL in the
[0455]
[Specific response by product handler]
Part 1 above provided a sample of the various applications that are possible with the illustrated
[0456]
Consider the case where a handmade greeting card is made using the
[0457]
In some applications, the product handler has a library of various responses that can be provided to the user under special circumstances, depending on the user's further choices. Consider a college student with a suitably watermarked college ID card. When this card is presented to the
1. Review the schedule of upcoming university events
2. Review the schedule of upcoming sporting events
3. Review the current class schedule
4). Choose the course for next semester
5. Review your grades
When the student makes a selection (eg, with the mouse or moving the ID card in a specified manner), the
[0458]
In some cases (for example, reviewing current class timetables, selecting courses for the next semester, reviewing grades), such information may be obtained from a person attempting to access using a lost or stolen ID. Care must be taken to protect it. Thus, whatever option is selected, the
[0459]
In other cases, it is not necessary to present an option menu, and a correct response is inferred from the situation or surroundings. Consider a driver's license that is watermarked with the owner's identification number. When presented to the
[0460]
Returning to the university example, the student may be encouraged to swap the photo of the student ID, for example, a replacement may take a graduate qualification exam on behalf of an unqualified student. Usually, such replacement of pictures is difficult to detect. This problem can be countered by a test check-in procedure, including a procedure that causes each student to present an ID to the
[0461]
Other applications of the illustrated system include finding or acting on metadata associated with the marked object. Consider an image, video, or audio file that a user downloads from the Internet. Well-known applications, such as Microsoft's Windows Explorer (including Internet Explorer), consist of a watermark decoder, which right-clicks on the file icon or file name (for example, "Properties" Can be activated from the properties panel, for example. Once the watermark in the file is detected, the explorer application can send a corresponding packet to the remote system (eg, the router / product handler / database described above). The remote system recognizes that the packet is generated via the Windows Explorer property panel, and searches for the watermark ID in the
[0462]
(The assignee has long provided a “Mark Center” service that acts as an information center, thereby using the watermark identifier found in photos, etc. In this embodiment using this service, the
[0463]
Rather than simply displaying metadata, applications and / or remote systems can also make use of it. For example, a remote system can be used as a license server if the metadata indicates that the owner of the watermarked image is Corbis and the image can be authorized for a specific use for a specific time period. That is, it can be used to receive payment information from a user, grant a license, and transfer transaction details to Corbis.
[0464]
Another application is the sale or promotion of music or video on the Internet. Taking music as an example, an artist can distribute a low-fidelity (or falsified or simplified) version of music for free. The low fidelity is due to bandwidth limitations (eg, 500 Hz to 2.5 kHz), monaural (relative to stereo), or for other reasons. The artist distributes the low fidelity version as broadly as possible and tries to act as a marketing agent for the artist's other works. (Some of the network bandwidth problems faced by universities, such as students actively transferring free music over the Internet, are alleviated thanks to the free delivery of narrowband audio.)
[0465]
Each low-fidelity version is processed and an identifier (eg, an in-band watermark using steganography, a numeric ID or music / artist name field in the file header, a 128-bit obtained by applying a hash algorithm to the music data A hash value, music file header data, and the like). If the listener wants to have a full faithful version of the work, the listener operates a moderately programmed computer or music device. They extract the identifier from the work and pass it to the remote system. The remote system can respond in various ways. For example, providing a user with a full fidelity version of the same work (such as an MP3 download) and charging the user's credit card (eg, $ 0.99) or a web browser on the user's computer To e-commerce / fan websites related to the music. Such a function can be provided in a general-purpose program such as Microsoft Internet Explorer. For example, right-clicking on a file obtains a menu including this function and related functions.
[0466]
8-10 show a series of screen shots in such an embodiment. In FIG. 8, when the user right-clicks the MP3 file icon in the directory list 200, the property menu 202 including the second option “MP3 bridge” appears.
[0467]
FIG. 9 shows what happens when the user selects the MP3 bridge option. The MP3 player 204 starts up and a dialog box 206 appears. The dialog box asks the user "Do you want to know more about the artist? Yes No".
[0468]
FIG. 10 shows what happens when the user answers “yes”. The software sends the identifier extracted from the MP3 file to the remote system. The remote system responds with the address of the relevant home page and instructs the user's computer to launch a new browser window that leads to that page.
[0469]
Needless to say, similar functions can be launched via the user interface of an MP3 player (or a Windows media player, etc. rather than via Internet Explorer). The music application divides the window or presents options and associated data in an existing window.
[0470]
Another application for remote systems is the “net nanny” filter. Only when the link required through the system is checked for keywords, special mentions for adults, content assessments, or other age-appropriate signs, and meets the specific criteria selected above, A link is established to the requested
[0471]
It should be understood that the above examples are just a few of the myriad applications possible with a detailed system.
[0472]
【report】
System software provides customer-accessible (accessible via the Internet) reports that are detailed and schematic by date, customer, publication, publication date, region, product / version, etc. Shows usage information. These can be regular reports or extraordinary reports. The content, relationship and timing of the report can be specified online by the customer.
[0473]
An example of the details of the report is as follows:
(A) Hit rate / transaction per advertisement per customer
(B) Hit rate per transaction per publication per customer
(C) Hit rate per transaction per publication per issue per customer
(D) Hit rate / transaction per customer per publication per issue per region per region
(E) Originating application (28c) Hit rate / transaction rate for each
(F) Hit rate / transaction by sender application vendor
(G) Hit rate / transaction rate by originating web domain (eg, aol.com)
(H) Hit rate / transaction rate by zip code
(I) Hit rate / transaction by country.
[0474]
Additional marketing / market reports can be generated for internal analysis by service providers and sales to other entities. These reports usually provide a more international view of the effectiveness and use of the system. By using information stored in the demographic database in conjunction with usage patterns, the system can provide customers and research institutions with more detailed demographic / statistical data regarding the use and effectiveness of the system.
[0475]
The illustrated system takes from a sample of users who have agreed to be able to track behavior in some detail, taking into account certain services (eg, free cameras, bar code reading pens, or other tools). The statistics of the demographic database are created using the statistics. These users are called demographic households. The software program contained in this system collects information shown in detail in the following table from these users via the Internet by means of a web-operating interface. These users can update / edit previously entered user / household information via an associated program. Each session is password-authenticated for safety.
[Table 3]
[0476]
[Audio and video]
Similar to newspaper advertisements, the illustrated system provides users of PCs or other devices connected to the web with access to information, content, related products, or related services based on the same principles described above.
[0477]
For example,
[0478]
【Security】
The basic safety concept of the system is to allow access to each customer information only to users authorized by the customer. Therefore, the system is preferably as follows:
1. Create and manage a list of authorized users (accounts)
2. Adopt safeguards to deny access to unauthorized users
3. Restrict users to access only the objects they are allowed to access (generally the objects belong to the customer)
4). Report and record all unauthorized access attempts
5. Maintain a record of all authorized user logins (sessions)
6). Give watermark registrant the right to grant access to other accounts (such as advertising agencies and prepress houses)
7). Set an initial password for each account
8). Give each authorized user / account the ability to change passwords
9. Gives the right to reset the password of an authenticated user / account when the current password is lost
10. Store all passwords as encrypted values (to prevent password theft)
11. Give authorized users the ability to restrict the creation, modification, deletion, listing / viewing of account information.
[0479]
[Audit Trail]
Because of the financial implications of system operation, any changes to registration or customer data should be recorded. This audit trail provides operators and their customers with an accurate account of the current and previous status of the data.
[0480]
The audit program preferably records the creation, modification, and deletion of all registration and customer data. The audit program also records the user name, date / time of creation / change / erasure of records, and for changes, the images before and after the data was changed.
[0481]
[Application and product handler interface specifications]
The basic principle of the interface between the
[0482]
Message format:
The message format is XML compliant and is defined by the following XML LDTD:
<! DOCTYPE list [
<! ELEMENT Content (vendor, appl, prod)>
<! ELEMENT ventor (#PCDATA)>
<! ELEMENT appl (#PCDATA)>
<! ELEMENT prod (#FCDATA)>
]>
[0483]
The
[0484]
Application message rules:
Application message specifications can be divided into request codes, primary information and secondary information.
[0485]
The “request code” instructs the
[0486]
The “primary information” section includes data that is required to provide services appropriately in response to application requests. The primary information changes based on the request code.
[0487]
“Secondary information” is intended for use in analysis and reporting tools and does not give instructions or support to product handlers in providing services to user requests. The content of the secondary information varies based on the request code, but not all request codes are required to have associated secondary information. Furthermore, most of the secondary information requires the customer to give express consent to the collection. If consent is not obtained, the application does not send secondary information. There is a special case for the selection, and the consumer agrees to become part of the demographic database.
[0488]
The primary and secondary information varies depending on the type of request, but generally follows the following rules: The general format for product handlers is also specified below.
[0489]
"Primary information" includes application version, watermark type, watermark serial number, context and environment:
● Application version: Depending on the product handler, the action
Used to change the password, typically used for backward compatibility
• Watermark type: The upper 9 bits of the illustrated watermark payload.
Used by product handlers when processing a scarecrow serial number
Watermark serial number: The rest of the watermark payload. Product Han
Provides an index used by Dora in the registration database
Access the watermark
● Context: Gives the product handler instructions and the context of the customer request
Change / improve actions based on
● Environment: Give instructions to product handlers and take action based on customer requested environment
Change / improve the environment (environment is, for example, home, office, car, porter
Specified as a portable device).
[0490]
Of course, other request codes can be used. Each has its own list of required and optional primary information fields. Optional fields are excluded from primary information when there is no associated value.
[0491]
Secondary information: Demographic household ID: Identifier of the selected demographic group. This is used as an actual demographic index
● Input device: The manufacturer and model of the device used to detect the watermark
, And version (eg, TWAIN driver string)
● Operating system: The operating system used on consumer PCs
System
Processor: The processor type / class of the consumer's PC
Processor speed: Clock speed in MHz of consumer PC processor
Degree (entered by user or automatically detected)
● Language: A language spoken by consumers
● Country: The country where the customer's PC exists
● Zip code: (Use with country to pinpoint customer's location)
The postal code of the consumer
Packets sent from device 12 (in addition to these explicit data) also carry an IP address (specific to the use of the http protocol) so that the remote device (eg router / handler) can respond to it Have an address.
[0492]
Response from product handler:
[0493]
URL request :
Request input:
Header (XML format)
Vendor (eg Digimark)
Appl (eg MB)
data
Request information
Req = RFU
Ver = application version number
Type = watermark type number
Ser = watermark serial number
Cxt = Context
Env = environment
Optional information
Ctry = User's country name
Lang = User's preferred language
HHID = demographic household identifier
Det = detector / detector TWAIN string
OS = User PC operating system
Tring
Proc = processor type and class of user PC
Speed = User's processor speed
Zip = user zip code
Example:
<? xml version = "1.0"? >
<Content>
<Vendor> Digimarc </ vendor>
<Appl> MB </ appI>
</ Content>
Req = RFU
Type = 1
Ser = 10001
Ver = 1.0
Cxt = A
Env = Q
Ctry = USA
Lang = English
HHID = 1234567
Det = TWAIN string
OS = Win98
Proc = Pentium III
Speed = 500
zip = 74008-1234
[0494]
Response from product handler
RtnCode = success / error number (success = 1)
URL = URL associated with a specific watermark type and serial number
Exp = expiration date / time for cache purposes (GMT) −mm / dd / yyyy hh: mm: ss format
Or
RtnCode = success / error number (error <0)
MsgText = Message text
[0495]
Reason for error:
-1 Type and serial number are OK, but there are no URLs in the database (both primary and default URLs are missing)
-2 Type and serial number are OK, but URL is marked inactive (neither primary nor default is active)
-3 There is no record in the database that matches the type and serial number
-4 Request format error: Incomplete data.
[0496]
Configuration request :
Request input:
Header (XML format)
Vendor (eg Digimark)
Appl (eg MB)
data
Request information
Req = RFC
OS = User PC operating system
System
Example:
<? xml version = "1.0"? >
<Content>
<Vendor> Digimarc </ vendor>
<Appl> MB </ appI>
</ Content>
Req = RFC
OS = Win98
[0497]
Response from product handler
RtnCode = success / error number (success = 1)
Ver = latest application version available for download
https = yes (or no)
GCURL = URL used to route the next application request
Or
RtnCode = success / error number (error <0)
MsgText = Message text
[0498]
Reason for error:
-5 Unknown operating system
-4 Request format error: Incomplete data.
[0499]
Related URL request:
Request input:
Header (XML format)
Vendor = Digimark
Appl = MB
data
Request information
Req = RFA
Ver = application version number
Type = watermark type number
Ser = watermark serial number
Cxt = Context
Env = environment
Example:
<? xml version = "1.0"? >
<Content>
<Vendor> Digimarc </ vendor>
<Appl> MB </ appI>
</ Content>
Req = RFA
Type = 1
Ser = 10001
Ver = 1.0
[0500]
Response from product handler
RtnCode = success / error number (success = 1)
Serl = Watermark serial number
Type = watermark type number
URL1 = URL related to specific watermark type and serial number
Exp1 = Expiration Date / Time (GMT)
Ser2 = Watermark serial number
Type2 = watermark type number
URL2 = URL related to specific watermark type and serial number
Exp2 = Expiration Date / Time (GMT)
......
Ser'n '= watermark serial number
Type 'n' = watermark type number
URL 'n' = URL associated with a specific watermark type and serial number
Exp'n '= Expiration Date / Time (GMT)
Or
RtnCode = success / error number (error <0)
MsgText = Message text
[0501]
Reason for error
-8 Type and serial number are OK, but there is no associated watermark or URL in the database
-9 Type and serial number are OK, but all URLs are marked inactive
-3 There is no record in the database that matches the type and serial number
-4 Request format error: Incomplete data.
[0502]
Transaction download request
(Required for locally cached redirection accounts. One request per local redirection).
Request input:
Header (XML format)
Vendor = Digimark
Appl = MB
data
Request information
Req = RFT
Ver = application version number
Type = watermark type number
Ser = watermark serial number
Cxt = Context
Env = environment
Optional information
Ctry = User's country name
Lang = User's preferred language
HHID = demographic household identifier
Det = Detector TWAIN string
OS = User PC operating system
Tring
Proc = processor type and class of user PC
Speed = User's processor speed
Zip = user zip code
Example:
<? xml version = "1.0"? >
<Content>
<Vendor> Digimarc </ vendor>
<Appl> MB </ appI>
</ Content>
Req = RFT
Type = 1
Ser = 10001
Ver = 1.0
Cxt = A
Env = Q
Ctry = USA
Lang = English
HHID = 1234567
Det = TWAIN string
OS = Win98
Proc = Pentium III
Speed = 500
zip = 74008-1234
[0503]
Response from product handler
RtnCode = success / error number (success = 1)
Or
RtnCode = success / error number (error <0)
[0504]
MsgText = Message text
Reason for error:
-4 Request format error: Incomplete data
[0505]
In order to provide the fastest system response, the data exchanged between the originating
[0506]
Generally speaking, the total elapsed time of system services for a single request (eg, watermark recognition by
[0507]
The following discussion fully considers the above discussion, but with different priorities, supplemented with details.
[0508]
A media bridge digital message consists of two codes, both embedded in a media bridge enhanced image. The media owner code is assigned by a system administrator (e.g., a Digimark) and identifies an entity that is permitted to add media bridge enhancement to an image. The routing code is assigned by the media owner (advertiser, publisher, manufacturer, etc.) and determines where the end user is directed when the client application reads the media bridge code. Two different advertisements with the same code embedded can guide the end user to the same home page, while the same advertisements in different publications using different codes are on different home pages. You can go and use it to track which ads or magazines are most effective at bringing end users to the media owner's website.
[0509]
The media bridge system has three main components. Client applications are used by consumers (media bridge end users) at home and in business, and are usually automatically navigated from images or objects to additional information on the Internet. The media bridge router provides the client application with the appropriate internet address for a given image or object. The embedding system is used by media owners to embed media bridge codes in images prior to printing.
[0510]
[Media Bridge Client Application]
Client applications can be distributed through OEM relationships with connected digital camera manufacturers such as Logistics, Threecom, and Creative Labs. The application is installed by the end user along with the camera driver and supporting software from the camera manufacturer's installation CD.
[0511]
The Media Bridge client application runs on a 200 MHz or faster Pentium or Power PC computer embedded with a connected video camera under the Windows 95/98 / NT 4.0 and Macintosh OS 8.6 operating systems.
[0512]
Media bridge client applications are initially dedicated to using media bridge enhanced images to browse directly to additional information on Internet websites. Thus, the application requests an internet connection via a dial-up modem or a permanent connection. However, it is desirable for the client application to have an extensible architecture that supports, for example, browsing local data on a CD and linking to other applications.
[0513]
Media bridging systems can be used in most places, and video cameras can show clear, focused, high quality images. The system operates in lighting conditions that vary from dim conditions (about 40 lux) to bright conditions (3900 lux). In addition, the system operates using an auxiliary light source in very dark places and operates in a dazzlingly bright place if the image or object is shielded from the light source.
[0514]
[Operation of end-user client application]
When a client application first runs, it is desirable to present a wizard to the user, which teaches the best technique for providing a media bridge operable image to the client application via a video camera. The wizard is tailored to each camera and can use either a sample image or an actual image taken.
[0515]
Shipped in the form of an installation disc (eg, CD) can be one or more games that teach the user how to best use the client application. For example, how to focus the camera, align the encoded object in the camera's focal range, hold the object so that it doesn't move for a moment or is needed for decoding, There are acceptable lighting conditions. The camera box or anything inserted in the box can be media bridge encoded and linked via a browser to a corresponding introduction page hosted by the camera vendor or system administrator. T-shirts and other prizes may be given through the website either at random or by showing proficiency in certain aspects of the media bridge operation.
[0516]
In the illustrated configuration, the media bridge application is always running and is either active or inactive. When active, the media bridge video camera window is always in front of and completely visible of any other window, and the client application is constantly checking for video in the media bridge enhanced image. If a media bridge enhanced image is found, the appropriate information is displayed (in most cases as a home page) and the client application is selectively deactivated. When the client application is inactive, hide the video window and release the camera so that other applications can use it to use little memory or computer resources.
[0517]
In one embodiment, the client treats the camera as a serially reusable device. That is, when the client application is active and checking for video, no other application can access the video camera. Similarly, client applications cannot access video when other applications are using the camera.
[0518]
The media bridge client application includes the following features:
[0519]
(1) Launch browser / application
When a media bridge enhanced image is found, the client launches the user's web browser or other application. When browsing an Internet website, the client gives the site the identity of the image and the end user's zip code, if possible. This information allows the media owner's website to display to the user a home page that has been modified for use in a particular region. When launching another application, the client gives the application an image owner code and a routing code.
(2) Destination menu
If a large number of URLs are specified for the routing code, the client application displays a menu based on the browser. The display allows the end user to select which page to display instead of navigating directly to the home page.
(3) Brand setting
While searching for information to display the home page, the client application displays the local home page with a prestored brand (eg, a Digimark) to explain that the desired information is being searched. This branding page is replaced with the media owner's page without incurring a response delay time for the user (the content of the branding page is updated during the automatic software update).
(4) Flexible activation
When the client application is inactive, the user can activate it in the following ways
(A) Click the application icon
(B) Press the hot key combination
(C) Click the tray icon (Windows)
(D) Click the button on the browser toolbar
(E) Restore the minimized Media Bridge Client video camera window (Windows).
(5) Status display
While active, the client application provides feedback to the user via the status display pane. It is displayed in a video camera window located next to the view seen from the camera. Status includes ambient lighting feedback, distance from camera (if possible), focus, and (ready to display image-related information, try to read image, or media bridge highlighted image Contains the current status (waiting to be presented to the camera).
(6) Numerous camera support
The illustrated media bridge client application uses one camera at the same time, but any installed media bridge capable camera can be used. If the computer has only one camera, that camera is automatically selected. If there are two or more cameras, the user can select which camera to use, and the selection can be changed while the client is operating.
(7) Automatic software update
The user can automatically install updates to the client application with a simple menu selection. The client connects to the Internet and downloads and installs any available updates. In addition, the client presents a check for updates if it finds a media bridge enhanced image using the new protocol (see, for example, an encoded version of the indication along with the media bridge data).
(8) User option configuration
Almost everything in the client application can be configured by the user
(A) Automatically start the client whenever the computer starts running (default)
(B) Activation by hot key
(C) Display of activation icon on system tray (window)
(D) Button addition to Internet web browser (Internet Explorer 4 or later and Netscape 4 or later)
(E) When many cameras are installed, select the last camera used for startup
(F) Call attention to periodically check for software updates
(G) Run the wizard at startup (default)
(H) Automatic deactivation when reading media bridge emphasized images
(I) Automatic deactivation when nothing is presented to the camera for a specific period of time
(J) Ringing sound or sound file operation at the time of reading an image with media bridge emphasis
(K) Blocking sites based on RSACi assessment. Each media owner is required to perform a self-assessment of the site using RSACi indicators for the words, nudity, gender, and violence categories. When the RSACi rating for any category exceeds the end user's tolerance, the router blocks the end user from the site. (The router relies solely on the media owner's self-assessment and does not substantially check the home page against the RSACi code.) By selecting this option, RSACi (http: // www. rsac.org/ratingsv01.html) is displayed
(L) Automatic connection to the Internet via an existing dial-up (modem) connection
(M) Password protection at startup
(N) User registration information (the user is notified that all information is optional and that certain items may be given to third parties)
(O) The end user's postal code that is not required to be provided to the user is used as basic demographic information conveyed to the media owner when the end user voluntarily provides it.
(9) Wizard
This wizard sets up a specific camera to get the best results from the media bridge and provides guidance to get the best technology that uses the media bridge as a portal for more information. By default, the wizard runs every time the client application is started. The wizard also operates when the user first selects a new camera.
(10) Camera verification
When a new camera is selected as an input for the media bridge client, the client checks whether the camera is capable of media bridge operation. Otherwise, the camera is not supported and alerts the user that the client application will not work correctly.
(11) Extensible architecture
The media bridge client usually displays the Internet or a local home page in a browser window, reads an image emphasized by the media bridge, and combines it with desired information. The function can be extended by an application capable of media bridge operation that performs registration for handling specific data. For example, when a business card with media bridge emphasis is presented, the media bridge client runs an application capable of media bridging, thereby downloading business card information from the website and updating the user's contact list with new information. Update with. Another example is a children's book page with a media bridge emphasis, which allows the audio file to work on that page.
(12) Embedding support
If the media owner uses the client application to verify that the image has the correct media bridge code embedded in it, the client reads the media owner's name, routing information, and the media bridge image. Displays the relative strength of the media bridge watermark when To protect each media owner's privacy, this information is provided only when the user can provide a valid embedded username and media owner password.
[0520]
[Media Bridge Router]
The router is essentially transparent to the end user. When the client application detects an image linked with information on the Internet and emphasized by the media bridge, the client application communicates with the router to obtain the Internet address information of the home page to be displayed.
The router also includes the following functions:
[0521]
(1) Maintenance of routing information
Within the router is information that links each unique media bridge code to one or more associated Internet addresses. As one example, a system administrator (e.g., Digimark) maintains routing information using information provided by advertising company customers. In another embodiment, the media owner updates the information itself using a secure internet connected to the router.
(2) Handling of problems
If the routing request is not satisfied, the router responds in a manner that minimizes the impact on the end user. For example, if the media bridge code is unknown, the client application is given a URL to the media owner's home page. Further, every day when an error occurs, the router notifies the media owner of the occurrence of the error by e-mail.
(3) Content evaluation
If the media owner provides RSACi rating information for the image or the site, and the end user specifies an RSACi rating that the site is blocked, the router will indicate that the site contains inappropriate content, Returns to the user a home page indicating that the media owner's site cannot be contacted.
(4) Confirmation of validity
Periodically (eg daily), the router validates all active information in the database. If any errors are found, the media owner is notified via email. If the error is not repaired in one day, a digital mark is notified. Here are the conditions that are checked:
(A) URL not found on active link
(B) The URL refers to a page that does not exist
(C) The page exceeds the allowable download time requested by the Digimark.
(5) Tracking
The router records client application requests to create marketing information. Such tracking records include the following:
(A) Request date and time
(B) Media owner and image
(C) End user zip code if possible
(D) IP address that issued the request
(6) Report
Using report tracking information, the router provides the following reports for use by Digimark:
(A) Number of URL requests for a specific date range
(B) Number of URL requests by media owners for a particular date range
(C) Number of URL requests with media bridge emphasized images for a particular day range
(Tracking and reporting is preferably configured to allow media owners to obtain traffic and marketing reports online from the router).
[0522]
[Media Bridge Embedding System]
The embedded system includes:
● Embeder plug-in for photo stores to embed media bridge code
N
● Media bridge support for collating digital images with enhanced media bridges
Reader plug-in
● Media bridge for collation of proof and press print with emphasis
Client application
● Obtain a media bridge code and assign a URL to the media bridge code
Internet based router maintenance application to guess.
[0523]
The plug-in requires an internet connection for authentication only and the assignment of a new media bridge routing code. Router maintenance applications always require an internet connection.
[0524]
[Router maintenance application]
The main purpose of the router maintenance application is to assign routing information to the media bridge code so that when the client application reads an image, it presents an appropriate home page to the end user.
[0525]
The router maintenance application includes the following functions:
(1) Multilocation
A single media owner account can be accessed by different people at different locations. People from various organizations such as advertisers and their advertising agencies can also access.
(2) Access restrictions
Each media owner can restrict who has access to the router information, and who can generate new media bridge codes, use existing media bridge codes, or change information about routing codes. Has the authority to identify what can be done. Media owners can add, change or revoke access at any time.
(3) Reliable access
All Internet access to the router is via a secure connection.
(4) Routing code
Assign new routing code, change existing routing, and delete or reuse old routing code.
(5) Routing based on time
Each routing code can be assigned multiple URLs, each of which optionally has an effective date and an expiration date that define when it can be used for routing. Expired URLs are automatically deleted by the router after 30 days.
(6) Multi-routing
If multiple URLs are specified in the routing code, the router returns a browser-based menu to the end user so that the end user can see which page to display instead of navigating directly to the home page Can be selected. In one embodiment, a single routing code can have up to four expired URLs. Each URL has a simple description for browser linking to the URL, a long description of up to 500 characters, and a URL for an icon displayed on the menu. This icon is at most 50 pixels in the height direction and 300 pixels in the width direction.
(7) Record
All changes to routing information are recorded and reviewed by the media owner.
[0526]
[Outline of the plug-in]
When the media owner first embeds in the computer, the embedder asks for the media owner's account number and a valid username and a password specified by the media owner. The embedder is connected to the router via the Internet, checks whether the user is authenticated, and downloads information about the media owner. Further embedding for the media owner can be done without connecting to the router. However, each time a user connects to the router and obtains routing information for embedding, the router verifies the user name and password against the currently valid name and password. If the previously used name and password are no longer valid, the user must provide a valid name and password in order to continue embedding the media owner.
[0527]
The media owner's account number is only required for initial authentication. This is because any future authentication is done using the name of the media owner maintained by the embedder. Since an advertising agency's graphics artist can engage in the project of two or more media owners, one graphics artist can have different usernames and passwords for each media owner.
[0528]
The reader plug-in is mainly used for image matching after embedding. The reader plug-in restricts access in the same way as the embedded plug-in, and provides information about the image only if the user can provide a valid username and password for the media owner. Make restrictions. If media owner information is not available on the current computer, the reader connects to the router for verification.
[0529]
Plug-ins share the following features:
(1) Multiple media owners
A user can embed or read a plurality of media owners. The user must have a valid username and password for each media owner.
(2) Multiple users
Several people can use one computer. These people cannot share information unless they use the same username and password.
(3) Automatic software update
Users can automatically install updates to plug-ins with a simple menu selection. The plug-in connects to the Internet and downloads and installs any available updates.
(4) Reliable access
All internet access is via a secure connection.
[0530]
[Embeda plug-in]
The embedder plug-in also includes the following features:
1. Routing code assignment
The user selects the routing code to be embedded from the list of existing codes provided by the router via the Internet connection. Each routing code is identified by a unique routing number and description. Once a selection is made via the router, information about the routing code is kept on the local computer until removed by the user.
2. New routing code
If authenticated, the user connects to the router via the embedder and generates a new routing code. The routing code can be generated with or without URL information, which can be added later.
3. Update routing code
The embedder downloads any updates made to the locally cached routing code whenever connected to the router.
4). Mask embedding
The user can block the part of the image so that the media bridge code is embedded only in the blocking area. In one embodiment, different codes are used for different shielding areas. In general, the user cannot embed different media bridge codes in the same part of an image.
5. Variable brightness
The user can globally change the brightness (and hence visibility) of the media bridge watermark from light to significant, and can also change the brightness of various areas of the image locally (ie, the brightness is , Adapted to the characteristics of local images).
6). Record
Each time the user embeds an image, the embeder records the log date, time, embedded information, embedding settings (eg, brightness), user name, computer name, and input image file name. This log is a text file on each user's computer and can be viewed with any text editor.
[0531]
[Reader plug-in]
The reader plug-in also includes the following features:
(1) Reading
The scanned digital image is read and if the user is authenticated, the media owner, routing information, and media bridge watermark intensity units are displayed.
(2) Mask reading
The user can block a part of the image and read the media bridge information only from that part.
[0532]
[Part 3]
[Combination of the invention]
In accordance with aspects of the invention detailed above, some of the combinations of the invention claimed in priority cases include the following:
[0533]
A1. Applying a personal business card to a light sensor, which generates output data;
Decoding steganographic encoded multi-bit data from sensor output data;
Using the multi-bit data to establish a link to an Internet address having data relating to an owner of the business card.
[0534]
A2. The method of claim A1, comprising obtaining calendar data detailing a particular activity of the individual from the Internet site.
[0535]
A3. The method of claim A1, wherein the amount of calendar data acquired is based on an authentication level.
[0536]
A4. The authentication level is indicated by multi-bit data encoded in the individual's business card, and the individual sends the separately encoded card to different recipients, giving the recipient various access rights to the calendar data. The method of claim A3, which can be provided.
[0537]
A5. The method of claim A1, wherein the optical sensor is a business card reader that also functions to provide business card text information to a personal information manager.
[0538]
A6. 6. The method of claim A5, comprising storing an Internet address determined from multi-bit data in the personal information manager.
[0539]
A7. The method of claim A1, wherein the light sensor is a digital camera.
[0540]
A8. The method of claim A7, wherein the digital camera is mounted on a computer display.
[0541]
A9. The method of claim A7, wherein the digital camera is head mounted to the user.
[0542]
A10. Providing a print of the promotional product to a photosensor at the first site, wherein the photosensor generates output data;
Decoding steganographic encoded multi-bit data from the sensor output data;
Using the data to establish a link to an Internet site associated with a service, product or company promoted by a print of the promotional product;
Sending further information related to the service, product or company from the Internet site to the first site.
[0543]
A11. Providing a printed identification badge to a light sensor, the light sensor generating output data corresponding to the light characteristics of the surface of the badge;
A combination of steganographic encoded multi-bit data from the sensor output data;
A method comprising checking the multi-bit data to determine if it corresponds to a valid access card and unlocking based on the result of the check operation described above.
[0544]
B1. Providing a digitally encoded object to a light sensor, which generates output data;
Decoding a plurality of bit data from the output data of the sensor;
Using the multi-bit data to establish a link to an Internet address having data associated with the object.
[0545]
B2. The method of claim B, wherein the object is steganographically encoded using the multi-bit data.
[0546]
B5. With a refrigerator;
An optical sensor associated with the refrigerator, wherein the sensor is adjusted to provide image data corresponding to an object fixed in front of the sensor;
A device useful for editing a grocery list, comprising an image processor for processing the image data and extracting multi-bit binary data therefrom.
[0547]
B6. A method of operating a computer, wherein the computer includes an operating system having a registry database, the registry database associating a particular data type with a particular software program specifically corresponding thereto, and improvements include:
Provide one frame of image data,
Decoding multiple bits of identification data from the image data;
Examining the registry database to identify a software program corresponding to the identification data;
Invoking the identified software program.
[0548]
B7. Steganographic decoding of multiple field data from the image data, wherein one of the multiple fields comprises the identification data;
The method of claim B6, comprising providing another one of the multi-field data to an identified software program that uses it.
[0549]
B8. A system that supports objects encoded to carry multiple bits of auxiliary data:
A light capture device for generating image data corresponding to a field of view, wherein the field of view includes not only objects but also visible clutter;
A visual cue-based subsystem that identifies objects from visible clutter in the image data;
A system comprising a processor that extracts a plurality of bits of auxiliary data from an object identified by the subsystem and applies the extracted auxiliary data to a response system.
[0550]
B9. The system of claim B8, wherein the visible clue-based subsystem identifies objects from the visible clutter based on spectral attributes.
[0551]
B10. The system of claim B8, wherein the object includes a reflector, and the system includes an illumination source of spectral characteristics reflected by the reflector and detected by a light capture device.
[0552]
B11. The system of claim B8, wherein the visible clue-based subsystem identifies an object from the visible clutter based on a time attribute.
[0553]
B14. A method of creating a customized object for authenticating a person entering a first location, comprising:
Provide access codes to people;
Generating the printable data, wherein the access code is steganographically encoded, and printing the printable data using a printer at a second location remote from the first location.
[0554]
B15. The method of claim B14, wherein the access code is provided to the person via a network computer and the first location is a movie theater.
[0555]
B16. A printer that responds to commands from printer driver software, wherein the printer driver software is characterized as corresponding to two types of input data. One of them is provided with text data, the other is provided with digital watermark data, and the two types are not collected before being applied to the printer driver software. Individually applied to the printer driver software.
[0556]
B17. A method of generating a printout using a computer, wherein the printout includes text and the computer includes software, which provides a print dialog box in response to user control. The improvement is that the print dialog box has a graphic user interface that allows the user to select steganographic encoding of the printed output.
[0557]
B18. Processing the pages to encode multi-bit data into steganographic and giving them on blank pages;
Next, print text and images on the processed pages to create encoded and printed magazine pages;
A method for printing a magazine comprising bundling at least one of the pages of a magazine that has been steganographically encoded and printed to produce each of a plurality of magazines.
[0558]
B19. Steganographically encode travel photos to hide multi-bit data in them;
Processing travel photos, and then extracting multi-bit data;
A travel facilitating method comprising allocating an Internet web browser to a website that provides travel information useful to a consumer who wants to visit a photographed location using at least a portion of the extracted multi-bit data.
[0559]
B21. A gesture method that provides input information to the system:
Keep the object in the user's hand;
Positioning an object in at least part of the field of view of the optical scanning device;
Move the object manually;
Capture multiple image data frames multiple times per second using a scanning device;
Process multiple image data frames to identify the objects represented therein;
Analyzing object representations in the plurality of image data frames to detect a change in time of at least one parameter selected from a list consisting of a rotation state, a scale state, a differential scale state, and an XY offset;
A system comprising controlling an aspect of the system based on the detected change.
[0560]
B22. The object is digitally encoded:
The method of claim B21, wherein the method includes decoding multi-bit digital data from an object, and the system is responsive to at least a portion of the decoded digital data.
[0561]
B23. The method of claim B21, wherein the system is responsive to at least a portion of the decoded digital data by setting a complex level of system-user interaction.
[0562]
B24. Analyzing the object representation in the plurality of image data frames to detect a change in time of the rotation state and controlling some aspect of the system based on the detected change. Method.
[0563]
B25. The method of claim B21, comprising analyzing object representations in the plurality of image data frames to detect a change with time in a scale state and controlling an aspect of the system based on the detected change.
[0564]
B26. The method of claim B21, comprising analyzing the object representation in the plurality of image data frames to detect a change in differential scale state with respect to time and controlling certain aspects of the system based on the detected change.
[0565]
B27. Analyzing the object representation in the plurality of image data frames to detect a change with time in an XY offset and controlling an aspect of the system based on the detected change. Method.
[0566]
B28. Analyzing an object representation in a plurality of image data frames to detect a first change for one of the parameters, and then detecting a second change for one of the parameters; The method of claim B21, wherein an aspect of the system is controlled based on the detected change.
[0567]
B29. The method of claim B21, wherein the first and second changes are both related to the same parameter.
[0568]
B30. A method of operating a device, such as a telephone, that establishes a voice circuit between a caller and a recipient, the improvement being that the optical sensor is provided with the substrate with indicia on the substrate, and at least part of the substrate And generating image data corresponding to the field of view, steganographically decoding the multi-bit digital data from the image data, and establishing an audio circuit based on at least a part of the multi-bit digital data It is to be prepared.
[0569]
B31. The method of claim B30, wherein the indicia comprises a photographic image depicting a recipient.
[0570]
B32. Placing a unique object in at least a partial region within the field of view of the optical scanning device, wherein the unique object is selected from a list consisting of a driver's license, a document with government identification, a bank card and a stamped jewelry item;
Capture one frame of image data using a scanning device;
Processing the image data to steganographically decode the multi-bit data therefrom;
Providing at least a portion of the steganographically decoded data to a computer system.
[0571]
B33. The method of claim B32, further comprising obtaining email data from an email account corresponding to the person identified by the unique object and providing it to a user of the computer system.
[0572]
B34. An e-mail data terminal used in a public place, the terminal comprising an input unit and an output unit, wherein the output unit provides e-mail data to the user, The input unit includes an optical scanning device that generates scan data corresponding to the object, and the unique object is selected from a list consisting of a driver's license, a document with proof of identity by the government, and a bank card.
[0573]
B35. Providing an object within the field of view of the optical sensor device, said object being selected from a list comprising a retail product or a wrapping retail product;
Obtaining light data corresponding to the object;
Decoding multi-bit digital data from optical data;
Sending at least a portion of the decrypted data to a remote computer;
A method of promoting the remote computer comprising determining whether to give a reward in response to the decrypted data being sent at the remote computer.
[0574]
B36. A method of adjusting a desktop computer of a first computer to confirm user preferences, comprising:
Providing an object specific to the light sensor associated with the first computer;
Analyzing the image data generated from the light sensor and decoding the multi-bit data therefrom;
A method of adjusting a desktop computer of the computer based on the decrypted data.
[0575]
B37. In communicating from the first computer to a remote computer, at least a portion of the decrypted data is used, the remote computer comprising profile data regarding a desktop computer configuration preferred by the user:
Sending the profile data from the remote computer to the first computer;
The method of claim B36, further comprising configuring a desktop computer on the first computer based on the profile data.
[0576]
B38. Purchase products and services from the first vendor,
Receive a proof of purchase,
Providing the proof to the optical scanning device, generating image data,
Decode multi-bit data from image data,
A method of obtaining a value from a second vendor unrelated to the first vendor by using the decoded multi-bit data.
[0577]
B39. The method of claim B38, wherein the value provides a free or discounted product or service from a second vendor.
[0578]
B40. Providing a travel document to an optical scanning device, the travel document comprising encoded multi-bit data, the optical scanning device providing corresponding image data;
Identifying the multi-bit data from the image data;
Establishing a link to a remote computer based on the multi-bit data, and using the computer to change a travel plan.
[0579]
B41. A business card is provided to the optical sensor, the optical sensor generates image data, and the business card corresponds to a person;
Identifying multi-bit digital information from the image data;
Using the identified digital information to access a remote data storage area;
Obtain updated contact information about the person from the data store,
Establishing communication with the person using the updated contact information,
A communication method in which the contact information in the remote data storage area is updated on a date when various contact information becomes appropriate at various times according to the activity of the person.
[0580]
B42. The method of claim B41, wherein the multi-bit digital information on a business card is encoded steganographically.
[0581]
B44. Providing a physical object within the field of view of the light sensor associated with the first computer, the light sensor providing image data;
Decoding multi-bit digital data from a physical object representation in the image data;
Using the first portion of the multi-bit digital data to establish a link between the first computer and a remote computer;
Providing the remote computer with a second portion of the multi-bit digital data;
Providing information from the remote computer to the first computer, the information corresponding to the physical object.
[0582]
B45. The method of claim B44, wherein the first portion of the multi-bit digital data is used to identify the remote computer by traversing a network of server computers.
[0583]
B46. The method of claim B44, wherein the object is a business card associated with a person, and the information provided from the remote computer includes contact information associated with the person.
[0584]
B47. Encode print advertisements into steganographic using ancillary data,
Issue the advertisement,
Charge the advertiser for the issuance fee,
Providing a technique for providing an improved value to the advertiser using steganographic encoding;
Dividing a portion of the fee with a provider of the technology.
[0585]
B48. Incorporate multi-bit digital identifiers into photos with steganographic,
Storing annotations in a database about the identifier;
Providing the photo to a photosensor, the photosensor providing image data, and decoding the identifier from the image data;
Using the decrypted identifier to access the annotation stored in the database;
Providing the accessed annotation.
[0586]
B49. Link to an internet address using a computer to give information to the computer user from the address;
Providing an object to an optical sensor associated with the computer, the sensor generating image data corresponding to a field of view;
Physically manipulating objects within the field of view;
Identifying the operation of the object from the image data;
Generate the corresponding output data,
An Internet navigation method for changing information given to a user by changing an Internet address based on the output data.
[0587]
B50. A notepad comprising a plurality of sheets removably connected to each other at one edge by an adhesive material, wherein the multi-bit digital data of each sheet is encoded.
[0588]
B51. The note pad of claim B50, wherein the multi-bit digital data of each sheet is steganographically encoded.
[0589]
B52. The note pad of claim B50, wherein the multi-bit digital data of each same sheet as the other sheets of the pad is encoded.
[0590]
B53. An object is provided to a light sensor, the light sensor generates image data, and the multi-bit digital data of the object is steganographic encoded,
Decoding the digital data from the image data;
Storing the image data from the sensor depicting the object in response to the digital data.
[0591]
B54. The object is a paper sheet, and the method includes acquiring a plurality of frames of image data from the optical sensor,
Identifying one of the plurality of frames having an appropriate representation of the object;
Mask image data corresponding to the sheet from other image data in the identified frame,
Processing image data corresponding to the sheet to change its geometric attributes, and then identifying the size and color of the sheet from some of the decoded digital data;
54. The method of claim B53, comprising storing image data corresponding to the sheet relating to the masked and processed data indicating the date and time the image was stored along with the size and color of the sheet.
[0592]
B55. An object is provided to a light sensor, the light sensor generates image data, the multi-bit digital data of the object is steganographically encoded,
Decoding the digital data from the image data;
A method of displaying an image of a similar object in response to the digital data.
[0593]
B56. The method of claim B55, wherein the object is a paper sheet, and the method includes displaying images of a plurality of paper sheets previously stored in a display order corresponding to a pre-stored time order.
[0594]
B57. In a computer operating system, corresponding to two-dimensional image data of a continuous frame, gesture data is extracted therefrom. A software module that contains data.
[0595]
Cl. A business card is provided to the optical sensor, the optical sensor generates image data, the business card corresponds to a person,
Identifying multi-bit digital information from the image data;
Using the identified digital information to access a remote data storage area;
Obtaining updated interpersonal contact information from the data storage area;
Using the updated contact information to establish communication with the person,
A communication method comprising updating the contact information in the remote data storage area on a date that makes various contact information appropriate at various times according to the activity of the person.
[0596]
C2. The method of claim C1, wherein the business card multi-bit digital information is steganographically encoded.
[0597]
C3. Providing a physical object within the field of view of the light sensor associated with the first computer, the light sensor generating image data;
Decoding multi-bit digital data from a representation of the physical object in the image data;
Using a first portion of the multi-bit digital data to establish a link between a first computer and a remote computer;
Providing a second portion of the multi-bit digital data to the remote computer;
Providing information from the remote computer to the first computer, the information corresponding to the physical object.
[0598]
C4. The method of claim C3, comprising identifying the remote computer by traversing a network of server computers using the first portion of the multi-bit digital data.
[0599]
C5. The method of claim C3, wherein the object is a business card associated with a person, and the information provided from the remote computer includes contact information associated with the person.
[0600]
Dl. Providing a digitally encoded object to the light sensor, which generates output data;
Decoding multi-bit data from the sensor output data,
Using the multi-bit data to establish a link to an Internet address having data associated with the object.
[0601]
D2. The method of claim Dl, wherein the multi-bit data of the object is encoded steganographically.
[0602]
El. Encode print advertisements into steganographic, conceal multi-bit data in it,
Processing the print advertisement and extracting multi-bit data therefrom;
A sales promotion method for allocating an Internet web browser that provides consumer information related to a product or service promoted by the print advertisement to a website using at least a part of the extracted multi-bit data.
[0603]
E2. A method for determining which consumers respond to print ads,
Encoding a first print advertisement containing the first data into steganographic,
Encoding a second print advertisement containing the second data into steganographic,
Decrypting the first and second data when the consumer provides the first and second advertisements to the optical sensor;
A method comprising calculating a number of decrypted first and second data, respectively, to determine a consumer responsive to the advertisement.
[0604]
E4. Encode travel photos into steganographic, conceal multi-bit data in them,
Processing the travel photo and extracting multiple bit data therefrom;
A travel facilitating method comprising allocating an Internet web browser to a website that provides travel information useful to a consumer who wants to visit a place depicted in the photograph using at least a portion of the extracted multi-bit data.
[0605]
Fl. A mouse having an X-position encoder and a Y-position encoder, and circuitry for generating X-direction movement data and Y-direction movement data in response thereto and providing it to a computer associated therewith, A light sensor disposed on the mouse and a circuit for generating gray scale light image data in response thereto and providing it to a computer associated therewith, the mouse comprising a pointing device and a light A mouse that is to act as both an input device.
[0606]
F2. A substrate formed in contact with the semiconductor;
A two-dimensional image sensor for generating a sensor signal;
A first circuit for generating image data corresponding to the sensor signal and supplying the image data to the semiconductor image data output unit;
A semiconductor comprising a second circuit in response to the sensor signal, i.e., the image data, that multi-bit digital data thereof is steganographically encoded and provided to the semiconductor steganographic decoding output.
[0607]
F3. A method for operating a computer system including an Internet web browser,
Providing peripheral devices with sensors,
Positioning the peripheral device in the vicinity of a first object and assigning the web browser to a first address;
Locating the peripheral device in the vicinity of a second object and assigning the web browser to a second address.
[0608]
G1. A peripheral device of a computer system,
A housing that is adjusted to fit within the palm of the user and slides over the media;
An optical sensor comprising a plurality of sensing elements to generate an image signal;
A lens for imaging the medium on the sensor;
A circuit connected to the sensor and arranged in the housing for processing the signal from the sensor and formatting it in the same manner as an output data frame;
A peripheral device comprising transmission means for relaying the output data from the peripheral device to a computer system.
[0609]
G2. The device of claim G1, wherein the transmission means is a cable.
[0610]
G3. The device of claim G1, wherein the transmission means is a wireless link.
[0611]
G4. The circuit decodes multi-bit binary data encoded steganographically in an image detected by the sensor, and the transmission means relays the decoded data to the computer system. Devices.
[0612]
G5. Providing a printed catalog containing images of items for sale from a merchant, the multi-bit binary data of the images being steganographically encoded,
Optically detecting an image, generating corresponding image data, decoding steganographic encoded data from the image data,
An electronic commerce method comprising: electronically ordering an item from a merchant using the decrypted data, wherein the customer profile information stored in advance is utilized in the order.
[0613]
G6. The method of claim G5, wherein the customer profile information includes clothing size data.
[0614]
G7. Processing the decrypted data for transmission to a remote merchant computer, the process including supplementing the decrypted data with supplemental data corresponding to the customer;
Send the processed data to the remote merchant computer;
In response to the processed and sent data, first order data is received from the remote merchant computer;
Providing the customer with the first order data;
Receiving further input information from the user and selecting from the options included in the first order data;
The method of claim G5, further comprising sending the further input information to a remote merchant computer.
[0615]
G8. The method of claim G7, wherein the supplemental data includes customer profile information.
[0616]
G9. The method of claim G7, wherein the supplemental data includes customer identification data.
[0617]
G10. A badge,
With a photo on the badge,
The photograph comprises multi-bit auxiliary data hidden therein, the auxiliary data corresponding to an authorized messenger of the badge;
The badge further comprises further messenger identification information, the further information being detectable by a machine.
[0618]
G11. The device of claim G10, wherein the additional information is encoded by an RF proximity circuit configured with the badge.
[0619]
G12. The device of claim G10, wherein the further information is encoded in the badge in a barcode format.
[0620]
G13. The device of claim G10, wherein the additional information is encoded in a magnetic stripe format on the badge.
[0621]
G14. A way to access certain real estate,
Give the badge to the sensor station,
Generate light data corresponding to the photo on the badge,
Processing the optical data to extract encoded multi-bit auxiliary data;
Mechanically detecting the badge ID from the data not encoded in the photo,
A method comprising checking communication between a mechanically detected ID and auxiliary data extracted from the photo to determine whether access to a secure real estate is authorized.
[0622]
I1. An optical input device;
A customer application for digital data encoded in the image,
An image-based navigation system comprising a router corresponding to at least part of the digital data.
[0623]
I2. A computer storage medium comprising instructions for engaging a user-trained computer system with a camera-equipped computer system to familiarize the user with the operation of a camera-based Internet navigation system.
[0624]
I3. An internet navigation device comprising a substrate on which an image is printed and an image comprising first and second data encoded using the substrate, wherein the first data comprises an owner code and second data Is a device with router code that helps you link a camera-equipped computer system to an Internet address.
[0625]
I4. The device of claim I3, wherein the owner code and router code of the image are steganographically encoded.
[0626]
I6. An image-based network navigation method that allows a user to link to a remote computer, comprising:
Detects the encoded data from the print image,
Linking to a remote computer over a network based on the encoded data and providing the image identification information to the remote computer.
[0627]
I7. Internet navigation system with a customer application that communicates with a remote router,
Providing first data to the router from the customer application,
Providing a plurality of data from the router to the customer application;
The customer application provides a menu corresponding to the plurality of data,
Accepting user input information corresponding to one of the plurality of data.
[0628]
I8. The method of
[0629]
I9. The method of claim I8, comprising linking the customer application to a web page corresponding to the accepted user input information.
[0630]
I10. 12. The method of claim I9, comprising providing the user with a branded item display stored locally at the customer application when waiting for the linked web page to be displayed.
[0631]
Ill. A router characterized by accepting a routing code and responding with a corresponding URL, wherein at least one routing code corresponds to a plurality of URLs, each of which includes detailed time information when the URL is used .
[0632]
J2. Generate a database record containing multiple data fields,
Generating a file corresponding to the database record and including data from at least some of the fields;
Electronically sending a copy of the file to each of a plurality of recipients;
One of the recipients adds data to the copy of the file or modifies data in the copy of the file to send the file to the database;
Updating the database record based on the modified file;
Generate a new file corresponding to the updated database record, including data from at least some of the fields;
A database method comprising electronically sending a copy of a new file to each of the plurality of recipients.
[0633]
J3. A system that links physical objects and digital objects to the corresponding digital resources,
Registration means for receiving data relating to the object including identification information and owner information of the object, and associating the data in the database with data relating to the corresponding response;
Initiating device means that senses data from the input object, processes it and forwards it to the routing means;
Routing means for processing data processed by the start device means, recording the information, and transferring at least some of the processed data to a product handler means;
A system comprising product handler means responsive to the initiating device means based on information provided by the routing means.
[0634]
J4. The system of claim J3, wherein the routing means includes means for checking information in the database.
[0635]
J5. The system of claim J3, wherein the registration means includes means for generating an encapsulated file and means for sending the file to a predetermined partner.
[0636]
J13. A network computer system that starts sending audio data and video data in response to digital watermark data sent from a remote customer application.
[0637]
J14. The network computer system of claim J13, wherein in response to digital watermark data sent from a remote computer software program, the network computer system starts sending audio and video data to the remote computer.
[0638]
J16. A network computer system for initiating delivery of updated software to the remote computer in response to watermark data sent from a remote computer software program.
[0639]
K1. A scanner including a first and second spaced 2D sensor array, a linear sensor array, a memory, and a CPU functioning as a motion encoder, the CPU being based on scanner motion data provided from the 2D sensor To process the raw scan data collected by the linear sensor array from the imaged object to obtain the final scan data, the improvement is from the scan data obtained from the object to the scanner Providing in the memory software instructions for identifying machine-readable identifiers.
[0640]
K2. A wireless interface and a display, wherein the software instructions cause the scanner to send an identifier to a remote server via the wireless interface and return information returned via the wireless interface for display on the display. The scanner of claim K1 for processing.
[0641]
K3. The scanner of claim K1, wherein based on the software instructions, the CPU processes data from a 2D sensor array for a specific purpose in addition to detecting movement of the scanner.
[0642]
K4. The scanner of claim K3, wherein the objective includes initiating a watermark detection process before data from the linear sensor array is finally processed.
[0643]
K5. The scanner of claim K4, wherein the purpose is to initiate detection of a digital watermark calibration signal.
[0644]
K6. The scanner of claim K3, wherein the objectives include identifying the location of data collected by a linear sensor array that would relatively include detectable identification data.
[0645]
K7. The scanner of claim K3, wherein the objective is to determine a feature quantity of the object surface, and based on which the filter can be applied to the scan data.
[0646]
K8. The scanner of claim K3, wherein the objective is to access the relative position of the object from various positions of the scanner.
[0647]
K9. The scanner of claim K3, wherein the object can be compensated for by determining the amount of affine transformation distortion of the scan data.
[0648]
K10. The scanner of claim K1, wherein the identifier is encoded steganographically as a digital watermark.
[0649]
K11. The scanner of claim Kl, wherein the identifier is encoded as a barcode.
[0650]
K12. A scanner having a linear sensor array, a CPU, an interface for connecting to the Internet, a user interface including a display screen and a user control unit, and sending machine-readable data detected from the scanned object to the Internet A scanner that provides the user with HTML information that is adjusted and returned from the Internet.
[0651]
L1. An image watermarking technique that also includes changing the optically detectable pattern on an object, the improvement being that the object has a non-planar surface and pre-distorts the watermark applied to the surface. And to compensate for the non-planarity in advance.
[0652]
L2. The method of L1, wherein the watermark is pre-distorted.
[0653]
L3. The method of L1, wherein the object has a cylindrical surface.
[0654]
L4. The L3 method, wherein the object is a container for a consumer product.
[0655]
L5. The method of L4, wherein the object is a soft drink can.
[0656]
L6. The method of L1, wherein the watermark is pre-distorted in the transform domain.
[0657]
L7. The method of claim L6, wherein the watermark is pre-distorted in a wavelet domain.
[0658]
L8. The method of claim L6, wherein the watermark is pre-distorted in a DCT domain.
[0659]
L9. The method of claim L1, wherein the watermark is pre-distorted to account for geometric distortions apparently induced by curvature.
[0660]
L10. The method of claim L1, wherein the surface is pre-distorted to account for geometric distortions apparently induced by curvature.
[0661]
L11. The method of claim L10, wherein the watermark is pre-distorted taking into account a geometric distortion apparently induced by curvature.
[0662]
L12. A digital watermark decoding technique for analyzing one frame of image data and decoding an encoded digital watermark, the improvement being that a distortion correction function is applied to the image data before decoding the digital watermark. Is to apply.
[0663]
L13. The method of claim L12, wherein various distortion correction functions are successfully applied to the image data and the valid watermark data is decoded therefrom.
[0664]
L14. The method of claim L12, comprising selecting one or more distortion correction functions to apply based on information provided by the user.
[0665]
L15. The method of claim L14, wherein the information identifies a general class of objects to which the object belongs without specifically identifying the shape of a particular object.
[0666]
[Conclusion]
Although the principles of our technology have been described and illustrated with reference to the illustrated embodiments, it should be understood that the invention is not so limited.
[0667]
For example, although some of the embodiments are shown with reference to an Internet-based system, the same technology can be applied to other computer-based systems as well. These include non-Internet based services such as America Online and Compuserve and dial-up bulletin board systems. Similarly, in an Internet-based embodiment, using a web browser and web page is not fundamental, and other digital navigation devices and other online data stores can be accessed as well.
[0668]
Similarly, although the example system has been specifically described in detail, its basic principles may be used in many other ways.
[0669]
For example, in another aspect, a physical object having a digital object identifier (DOI) is steganographically encoded. The Center for National Research Initiatives and the Digital Object Identifier Foundation (www.doi.org), which is based on the management of digital objects, and the distribution of infrastructure (www.doi.org) Great success in establishing. Some of this same infrastructure and technology may be adjusted to associate new functions with physical objects based on the above teachings.
[0670]
In another form, the data embedded in the object does not refer to the remote data store, but instead, the final data on the object is encoded directly. For example, a phone number can be used to actually encode a photo. When a photo is shown on the phone's light sensor, the phone can analyze the light information, extract the phone number, and dial the number without requiring external data. Similarly, an indirect link (eg, to a remote database that associates a UID with a computer address) is encoded using the pathname and file name of the corresponding electronic file to encode the office print document (eg, spreadsheet). The need for can be eliminated. A person's business card can directly encode a person's email or web address. Most of the above embodiments are suitable for directly encoding related data.
[0671]
The technology detailed in the business card example described above can supplement existing optical character recognition technology. In other words, the image data from the optical sensor can be applied to both the bedoop decoder and the OCR system. Text characters identified by the OCR system can be entered directly into the contact manager's personal database. Efficiently use the technology used in the Bedoop system to find encoded objects and handle visible distortions (eg, visible artifacts caused by scaling or rotation) for OCR detection OCR information can be extracted without carefully placing cards.
[0672]
Although some of the above-described embodiments have referred to inkjet printing, other printing technologies such as laser / xerographic printing, offset printing, etc. often have similar benefits.
[0673]
In general, the vedoop decoding of the above-described embodiment starts from image data obtained from a physical object. However, in certain situations, for example, it is advantageous to decode the image data electronically provided from the Internet.
[0674]
Similarly, while the previous embodiments generally relied on bedoop image sensors that looked for an object at an expected point, other embodiment sensors (as described above with respect to the elevator example) stare. I was able to explore instead.
[0675]
Similarly, although the illustrated embodiment typically utilizes sensors that repeatedly acquire multiple frames of image data, this is not really necessary. A single frame system, such as a flatbed scanner, or a video system configured to acquire a single frame can be used with or without a TWAIN interface.
[0676]
As described above, in the preferred embodiment, a digital code in a visible form such as a bar code can be used as long as it allows for aesthetic aspects using a steganographic encoding process for digital data.
[0677]
In some embodiments, digital data sent by means other than light can be used. By configuring an electromagnetic detector (e.g. of the type used in proximity-based card access systems) and decoding the digital data, the position away from the physical object just as in the above embodiment Can be read from.
[0678]
In general, a bedoop image sensor acquires a plurality of frames of data, so that digital data is extracted based on one or more image frames. If this result is trusted, data decoded in a plurality of frames can be stored. Furthermore, the movement of the object within the field of view of the sensor can improve the operation of the system, as it allows the system to acquire information from other perspectives, and so on.
[0679]
The preferred embodiment utilizes a 2D image sensor (eg, a CCD), but other light detection techniques may be utilized instead. For example, a supermarket laser scanner can read barcode data. Laser scanning of such a system makes it possible to acquire 2D data (either in bitmap format or in gray scale).
[0680]
In some embodiments, it may be advantageous to apply texture-based vedoop encoding to the object. Bedoop texturing can be affected by various means. This includes pressure rollers, chemical etching, laser etching, and the like.
[0681]
Note that the response triggered by the watermark may change over time. This extends the useful life of the encoded object. For example, when starting marketing a new model year car in a magazine ad for the 1999 Ford Explorer that points to the Ford URL for the 1999 Ford Explorer The encoded link can be updated to point to the URL for the 2000 model version.
[0682]
Of course, in other embodiments, the character URL can be encoded and used to assign a browser or other information appliance to that address. Furthermore, although the character URL can be encoded, it is not necessary to use it. Instead, the database can map the encoded URL to the actual URL (ie, the URL that was assigned to the browser or otherwise entered with the response to the MediaBridge object). Such an embodiment URL is encoded in the object along with a future date. As soon as the object is “read”, the local (customer) computer checks the associated date. If the date is not recognized, the word URL is used as the actual URL. If the date is accepted, the customer computer can refer to the code for the remote database (eg, at the router) and see the actual URL (if the update was not requested, the same or newer ). The actual URL is then used when providing a response to the media bridge object.
[0683]
Since it is easy for artisans in this field to use the watermark encoding / decoding system, it will not be described excessively here. Conventionally, this technique is implemented by appropriate software stored in long-term storage (eg, disk, ROM, etc.) and transferred to temporary storage (eg, RAM) for execution on the associated CPU. In other embodiments, the function is achieved by dedicated hardware or a combination of hardware and software. In certain embodiments, reprogrammable logic including FPGAs can be used effectively.
[0684]
Generally, in the above-described embodiment, a digital code is sent using a planar object, but this is not really necessary. Similarly, other shaped objects can be used. Some shapes require relatively simple image processing tasks. As described above, the data image of a soft drink can, ie other cylindrical surfaces, can be remapped using a known geometric transformation to essentially “unwind” printing from the can. Other geometric styles require more complex remapping, which is generally the same for craftsmanship. (Encoding specific reference markings such as subliminal meshes in the data facilitates such remapping. The 3D shape of the unknown object being imaged is typically a 2D generated by a scanner. (It can be estimated from the apparent distortion of the reference marking in the image data. Once the distortion is characterized, it is generally easy to eliminate the distortion and generate the image data for decoding.)
[0685]
It was once common to predict that paper documents would replace electronic media. With wisdom, electronic media may be considered a poor alternative to paper. Electronic media sends information without harm, but lacks empirical attributes. We hold paper, stack it, own it, give it, and protect it. It provides an opportunity for physical possession that is completely lacking in electronic media.
[0686]
From the above discussion, rather than replacing paper with electronic media, it is likely that in the future, paper will be given digital characteristics that mix the physical empirical techniques of paper and the technical merits of digital media. ing. This arrangement makes it possible to use a great variety of new functions that are accessible via familiar paper items rather than by “computer input peripherals”.
[0687]
In order to provide a comprehensive disclosure of this specification without being overly lengthy, Applicants rely on the patents, applications and publications identified above.
[0688]
In view of the many embodiments to which the detailed principles described above are applicable, it should be understood that the detailed embodiments are for illustrative purposes only and should not be construed as limiting the scope of the invention. It is. Rather, we claim that all embodiments of our invention are encompassed within the scope and spirit of the following claims and their equivalents.
[Brief description of the drawings]
FIG. 1 illustrates the principle processing elements of an example of a system using the present technology.
FIG. 2 is a block diagram illustrating an example of a system that executes the response process of FIG. 1;
FIG. 3 is a block diagram specifically detailing the originating device used in the system of FIG.
FIG. 4 illustrates a particular top level data flow of the system of FIG.
FIG. 5 illustrates a particular data flow associated with the router of FIG.
6 shows a specific data flow associated with the registration process of FIG.
FIG. 7 illustrates a particular data flow associated with the product handler of FIG.
FIG. 8 shows a series of screenshots in an example system.
FIG. 9 shows a series of screenshots in an example system.
FIG. 10 shows a series of screenshots in an example system.
FIG. 11 is a block diagram illustrating another embodiment of the present technology.
FIG. 12 is a block diagram illustrating another embodiment of the present technology.
FIG. 13 is a block diagram of a conventional scanner.
FIG. 14 shows an object being scanned along an arcuate path.
FIG. 15 shows how object distortion is detected.
FIG. 16 illustrates the use of binocular processing to determine the attributes of a specific object.
FIG. 17 shows a watermark grid.
FIG. 18 shows a pre-distorted watermark grid.
FIG. 19 shows another watermark grid that has been pre-distorted.
[Explanation of symbols]
12 Originating device
14 Router / Server
15 logs
16 Product Handler
17 Registration database
18a, 18b, 18c resources
19 Registration server
20 objects
Claims (24)
前記画像センサによって捕捉された画像情報の分析によって、前記無線携帯電話装置の動きに関するジェスチャーデータを生成するステップと、
前記画像情報に含まれる符号化データを復号化するステップと、
前記生成されたジェスチャーデータと前記復号化された符号化データとに依存して、前記無線携帯電話装置のユーザが所望するアクションを特定するステップと、
前記アクションを実行するステップと、を備える、動作方法。An operation method of a wireless mobile phone device including an image sensor,
Generating gesture data relating to movement of the wireless mobile phone device by analyzing image information captured by the image sensor;
Decoding encoded data included in the image information;
Depending on the generated gesture data and the decoded encoded data, specifying an action desired by a user of the wireless mobile phone device;
Performing the action.
第1の方向における前記無線携帯電話装置の移動を表現する第1のディジタルデータ集合と、
前記第1の方向に直交する第2の方向における前記無線携帯電話装置の移動を表現する第2のディジタルデータ集合と、
を含む、請求項1に記載の動作方法。The gesture data is
A first digital data set representing movement of the wireless cellular telephone device in a first direction;
Moving the second digital data set representing the said wireless cell phone device in a second direction Cartesian to said first direction,
The operating method according to claim 1, comprising:
前記画像センサにより捕捉された画像情報の分析によって、前記無線携帯電話装置の動きに関するジェスチャーデータを生成し、前記画像情報に含まれる符号化データを復号化するプロセッサと、
前記ジェスチャーデータに応答するユーザインタフェースを備え、
ユーザは、該無線携帯電話装置の特定の移動により、対応する命令を該無線携帯電話装置に与えることができ、
当該無線携帯電話装置に与えられる前記命令は、前記復号化された符号化データと前記生成されたジェスチャーデータとに依存する、無線携帯電話装置。A wireless mobile phone device comprising an image sensor,
A processor that generates gesture data relating to the movement of the wireless mobile phone device by analyzing image information captured by the image sensor, and that decodes encoded data included in the image information;
A user interface that responds to the gesture data;
The user can give a corresponding command to the wireless mobile phone device by a specific movement of the wireless mobile phone device,
The wireless mobile phone device, wherein the command given to the wireless mobile phone device depends on the decoded encoded data and the generated gesture data.
前記APIは、前記ジェスチャーデータに含まれる無線携帯電話装置移動データを要求する問い合わせを前記プログラムが発行できるようにするAPIである、請求項8に記載の無線携帯電話装置。A processor executing a program and an application programming interface (API);
The wireless mobile phone device according to claim 8, wherein the API is an API that allows the program to issue an inquiry for requesting wireless mobile phone device movement data included in the gesture data.
当該モジュールが二次元画像センサを含む、請求項9に記載の無線携帯電話装置。A module for providing the wireless mobile phone device movement data to the program in response to the inquiry;
The wireless mobile phone device according to claim 9, wherein the module includes a two-dimensional image sensor.
前記APIは、前記ジェスチャーデータに含まれる無線携帯電話装置位置データを要求する問い合わせを前記プログラムが発行できるようにするAPIである、請求項8に記載の無線携帯電話装置。A processor executing a program and an application programming interface (API);
The wireless mobile phone device according to claim 8, wherein the API is an API that allows the program to issue an inquiry for requesting wireless mobile phone device position data included in the gesture data.
前記APIは、前記ジェスチャーデータを要求する問い合わせを前記プログラムが発行できるようにするAPIである、請求項8に記載の無線携帯電話装置。A processor executing a program and an application programming interface (API);
The wireless mobile phone device according to claim 8, wherein the API is an API that allows the program to issue an inquiry for requesting the gesture data.
前記無線携帯電話装置のX方向、Y方向及びZ方向における動きに関する第1ジェスチャーデータと、
前記無線携帯電話装置の向きに関する第2ジェスチャーデータと、を含む、請求項1に記載の動作方法。 The gesture data regarding the movement of the wireless mobile phone device is:
First gesture data relating to movement of the wireless mobile phone device in the X, Y and Z directions;
The operation method according to claim 1, further comprising second gesture data related to an orientation of the wireless mobile phone device .
前記無線携帯電話装置の回転に関する第1パラメータを含む、請求項15に記載の動作方法。 The second gesture data regarding the orientation of the wireless mobile phone device is:
Including a first parameter related to the rotation of said wireless cell phone device, operation method of claim 15.
前記無線携帯電話装置の傾きに関する第2パラメータを含む、請求項15に記載の動作方法。 The second gesture data regarding the orientation of the wireless mobile phone device is:
The operation method according to claim 15, further comprising a second parameter relating to a tilt of the wireless mobile phone device .
前記無線携帯電話装置の回転に関する第1パラメータと、
前記無線携帯電話装置の傾きに関する第2パラメータと、
を含む請求項15に記載の動作方法。 The second gesture data regarding the orientation of the wireless mobile phone device is:
A first parameter relating to rotation of the wireless mobile phone device;
A second parameter relating to the inclination of the wireless mobile phone device;
Operating method of claim 15 including.
前記無線携帯電話装置の向きに関する前記第2ジェスチャーデータは前記校正データの分析によって生成される、請求項15〜18のいずれか一項に記載の動作方法。 The image information includes calibration data encoded steganographically,
The operation method according to any one of claims 15 to 18, wherein the second gesture data regarding the orientation of the wireless mobile phone device is generated by analyzing the calibration data .
前記無線携帯電話装置のX方向、Y方向及びZ方向における動きに関する第1ジェスチャーデータと、First gesture data relating to movement of the wireless mobile phone device in the X, Y and Z directions;
前記無線携帯電話装置の向きに関する第2ジェスチャーデータと、を含む、請求項8に記載の無線携帯電話装置。The wireless mobile phone device according to claim 8, further comprising second gesture data related to an orientation of the wireless mobile phone device.
前記無線携帯電話装置の回転に関する第1パラメータを含む、請求項20に記載の無線携帯電話装置。The wireless mobile phone device according to claim 20, comprising a first parameter relating to rotation of the wireless mobile phone device.
前記無線携帯電話装置の傾きに関する第2パラメータを含む、請求項20に記載の無線携帯電話装置。The wireless mobile phone device according to claim 20, comprising a second parameter relating to the inclination of the wireless mobile phone device.
前記無線携帯電話装置の回転に関する第1パラメータと、A first parameter relating to rotation of the wireless mobile phone device;
前記無線携帯電話装置の傾きに関する第2パラメータと、A second parameter relating to the inclination of the wireless mobile phone device;
を含む請求項20に記載の無線携帯電話装置。The wireless mobile phone device according to claim 20, comprising:
前記無線携帯電話装置の向きに関する前記第2ジェスチャーデータは前記校正データの分析によって生成される、請求項20〜23のいずれか一項に記載の無線携帯電話装置。The wireless mobile phone device according to any one of claims 20 to 23, wherein the second gesture data related to an orientation of the wireless mobile phone device is generated by analyzing the calibration data.
Applications Claiming Priority (31)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/314,648 | 1999-05-19 | ||
US09/314,648 US6681028B2 (en) | 1995-07-27 | 1999-05-19 | Paper-based control of computer systems |
US14146899P | 1999-06-29 | 1999-06-29 | |
US34310199A | 1999-06-29 | 1999-06-29 | |
US34310499A | 1999-06-29 | 1999-06-29 | |
US09/343,101 | 1999-06-29 | ||
US60/141,468 | 1999-06-29 | ||
US09/342,688 US6650761B1 (en) | 1999-05-19 | 1999-06-29 | Watermarked business cards and methods |
US09/342,689 US6311214B1 (en) | 1995-07-27 | 1999-06-29 | Linking of computers based on optical sensing of digital data |
US09/342,971 | 1999-06-29 | ||
US09/342,971 US20030040957A1 (en) | 1995-07-27 | 1999-06-29 | Advertising employing watermarking |
US09/342,689 | 1999-06-29 | ||
US09/343,104 | 1999-06-29 | ||
US09/342,688 | 1999-06-29 | ||
US15158699P | 1999-08-30 | 1999-08-30 | |
US60/151,586 | 1999-08-30 | ||
US15801599P | 1999-10-06 | 1999-10-06 | |
US60/158,015 | 1999-10-06 | ||
US16333299P | 1999-11-03 | 1999-11-03 | |
US60/163,332 | 1999-11-03 | ||
US16461999P | 1999-11-10 | 1999-11-10 | |
US60/164,619 | 1999-11-10 | ||
US09/531,076 US8180844B1 (en) | 2000-03-18 | 2000-03-18 | System for linking from objects to remote resources |
US09/531,076 | 2000-03-18 | ||
US09/543,125 | 2000-04-05 | ||
US09/543,125 US7143949B1 (en) | 2000-04-05 | 2000-04-05 | Internet-linking scanner |
US09/547,664 | 2000-04-12 | ||
US09/547,664 US7206820B1 (en) | 2000-03-18 | 2000-04-12 | System for linking from object to remote resource |
US55299800A | 2000-04-19 | 2000-04-19 | |
US09/552,998 | 2000-04-19 | ||
PCT/US2000/013333 WO2000070585A1 (en) | 1999-05-19 | 2000-05-15 | Methods and systems for controlling computers or linking to internet resources from physical and electronic objects |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2002544637A JP2002544637A (en) | 2002-12-24 |
JP2002544637A5 JP2002544637A5 (en) | 2007-08-02 |
JP4808850B2 true JP4808850B2 (en) | 2011-11-02 |
Family
ID=40762893
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000618954A Expired - Lifetime JP4808850B2 (en) | 1999-05-19 | 2000-05-15 | Method and system for computer control from physical / electronic objects, ie linking to Internet resources |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4808850B2 (en) |
KR (2) | KR100960232B1 (en) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002169829A (en) * | 2000-11-30 | 2002-06-14 | Yokogawa Electric Corp | Method and device for contents distribution |
US7031875B2 (en) * | 2001-01-24 | 2006-04-18 | Geo Vector Corporation | Pointing systems for addressing objects |
US7686692B2 (en) * | 2004-05-10 | 2010-03-30 | Sony Computer Entertainment Inc. | Pattern codes used for interactive control of computer applications and video game applications |
US8694049B2 (en) * | 2004-08-06 | 2014-04-08 | Digimarc Corporation | Fast signal detection and distributed computing in portable computing devices |
WO2007049337A1 (en) | 2005-10-25 | 2007-05-03 | Fujitsu Limited | Printed image producing program, recording medium thereof, and printed image producing method |
JP4670657B2 (en) | 2006-01-24 | 2011-04-13 | 富士ゼロックス株式会社 | Image processing apparatus, image processing method, and program |
JP2007228628A (en) * | 2007-05-01 | 2007-09-06 | Fujitsu Ltd | Image data processing apparatus and method |
JP5487602B2 (en) * | 2008-11-28 | 2014-05-07 | 富士通株式会社 | System and method for detecting fraud in a casino |
EP2498206A1 (en) * | 2011-03-10 | 2012-09-12 | Adalbert Gubo | Process and apparatus to control multi-step processes |
EP2525297A1 (en) * | 2011-05-16 | 2012-11-21 | Ntt Docomo, Inc. | Method for enhancing security in a tag-based interaction |
US8966574B2 (en) | 2012-02-03 | 2015-02-24 | Apple Inc. | Centralized operation management |
JP5929698B2 (en) | 2012-10-17 | 2016-06-08 | ソニー株式会社 | Communication system and program |
KR101441107B1 (en) | 2013-04-29 | 2014-09-23 | 주식회사 에스원 | Method and apparatus for determining abnormal behavior |
KR101501738B1 (en) * | 2013-05-28 | 2015-03-11 | 주식회사 미라지웍스 | File marking system and method thereof |
WO2014207890A1 (en) * | 2013-06-28 | 2014-12-31 | 株式会社日立システムズ | Authenticity determination system, authenticity determination method, and ic chip mounted member |
US10977650B2 (en) * | 2013-10-30 | 2021-04-13 | Tencent Technology (Shenzhen) Company Limited | Information transmission method, apparatus and system |
CN107170106A (en) * | 2017-05-04 | 2017-09-15 | 太仓诚泽网络科技有限公司 | A kind of public transport intelligent management system |
CN107844881B (en) * | 2017-08-22 | 2020-07-03 | 北京星选科技有限公司 | Distribution task processing method and device, electronic equipment and storage medium |
WO2020119955A1 (en) * | 2018-12-13 | 2020-06-18 | EVRYTHNG Limited | Environment sensitive web identities in barcodes |
AU2021204607B2 (en) * | 2021-06-21 | 2023-04-27 | Sensetime International Pte. Ltd. | Method and apparatus for detecting object exchange behavior, electronic device and storage medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH064208A (en) * | 1992-06-19 | 1994-01-14 | Sharp Corp | Information processor |
JPH09231244A (en) * | 1995-12-22 | 1997-09-05 | Sony Corp | Information retrieval device and method therefor |
JPH1063411A (en) * | 1996-08-13 | 1998-03-06 | Nippon Telegr & Teleph Corp <Ntt> | Portable information processing terminal |
JPH10240434A (en) * | 1997-02-27 | 1998-09-11 | Matsushita Electric Ind Co Ltd | Command menu selecting method |
JPH10254614A (en) * | 1997-03-06 | 1998-09-25 | Hitachi Ltd | Portable electronic processor and operation method therefor |
-
2000
- 2000-05-15 KR KR1020097007254A patent/KR100960232B1/en active IP Right Grant
- 2000-05-15 KR KR1020107007176A patent/KR101041515B1/en active IP Right Grant
- 2000-05-15 JP JP2000618954A patent/JP4808850B2/en not_active Expired - Lifetime
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH064208A (en) * | 1992-06-19 | 1994-01-14 | Sharp Corp | Information processor |
JPH09231244A (en) * | 1995-12-22 | 1997-09-05 | Sony Corp | Information retrieval device and method therefor |
JPH1063411A (en) * | 1996-08-13 | 1998-03-06 | Nippon Telegr & Teleph Corp <Ntt> | Portable information processing terminal |
JPH10240434A (en) * | 1997-02-27 | 1998-09-11 | Matsushita Electric Ind Co Ltd | Command menu selecting method |
JPH10254614A (en) * | 1997-03-06 | 1998-09-25 | Hitachi Ltd | Portable electronic processor and operation method therefor |
Also Published As
Publication number | Publication date |
---|---|
KR20090038942A (en) | 2009-04-21 |
KR100960232B1 (en) | 2010-06-01 |
JP2002544637A (en) | 2002-12-24 |
KR20100039459A (en) | 2010-04-15 |
KR101041515B1 (en) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101145534B1 (en) | Methods and systems for controlling computers or linking to internet resources from physical and electronic objects | |
US7174031B2 (en) | Methods for using wireless phones having optical capabilities | |
US8160304B2 (en) | Interactive systems and methods employing wireless mobile devices | |
US7760905B2 (en) | Wireless mobile phone with content processing | |
US8447067B2 (en) | Location-based arrangements employing mobile devices | |
US20100045816A1 (en) | User Feedback in Connection with Object Recognition | |
US7164413B2 (en) | Enhanced input peripheral | |
JP4808850B2 (en) | Method and system for computer control from physical / electronic objects, ie linking to Internet resources | |
US20020131076A1 (en) | Distribution and use of trusted photos | |
US20040190750A1 (en) | Watermarked printed objects and methods | |
US9630443B2 (en) | Printer driver separately applying watermark and information | |
EP1923830A2 (en) | Methods and systems for controlling computers or linking to internet resources from physical and electronic objects |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100602 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100824 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101014 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110117 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110608 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110722 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110818 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4808850 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |