JP6284576B2 - 顔認識に基づくコンピューティング・デバイスへのログイン - Google Patents

顔認識に基づくコンピューティング・デバイスへのログイン Download PDF

Info

Publication number
JP6284576B2
JP6284576B2 JP2016115266A JP2016115266A JP6284576B2 JP 6284576 B2 JP6284576 B2 JP 6284576B2 JP 2016115266 A JP2016115266 A JP 2016115266A JP 2016115266 A JP2016115266 A JP 2016115266A JP 6284576 B2 JP6284576 B2 JP 6284576B2
Authority
JP
Japan
Prior art keywords
user
computing device
identity
predetermined
matches
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016115266A
Other languages
English (en)
Other versions
JP2016197418A (ja
Inventor
良倫 松岡
良倫 松岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2016197418A publication Critical patent/JP2016197418A/ja
Application granted granted Critical
Publication of JP6284576B2 publication Critical patent/JP6284576B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

関連出願の相互参照
本出願は、2011年9月28日に出願され、「LOGIN TO A COMPUTING DEVICE BASED
ON FACIAL RECOGNITION」という名称の米国特許出願第13/247652号に対する優
先権を主張し、その継続であり、同特許出願は参照によりその全体が本明細書に組み込ま
れる。
この説明は、コンピュータに対するユーザの認証に関し、特に、顔認識(facial recog
nition)に基づくコンピューティング・デバイスへのログインに関する。
コンピュータ・セキュリティでは、ログインまたはログオン(ロギングインまたはロギ
ングオンならびにサインインまたはサインオンとも呼ばれる)は、一般に、それによりコ
ンピュータ・システムへの個別アクセスがユーザによって提供されたセキュリティ証明書
を使用したユーザの識別によって制御されるプロセスである。ユーザは、システムにログ
インしてコンピュータ・システムのリソースにアクセスすることができ、その後、アクセ
スがもはや不要になったときにログアウトまたはログオフする(ログアウト/ログオフを
実行する)ことができる。ログアウトは、一般に、前にログインした後にコンピュータ・
システムのリソースへのアクセスを遮断することである。
伝統的に、コンピュータまたはコンピューティング・デバイスは、無許可使用または不
注意な使用を防止するために、ロックするかまたはその他の方法で保護することができる
。一般に、ユーザは、コンピュータをアンロックするために、何らかの積極的アクション
を実行する(たとえば、パスワードを入力する、キーの組み合わせをタイプする、マウス
を移動させる、画面上で指をスワイプするなど)必要がある。
第1の一般的な態様では、第1のユーザをコンピューティング・デバイスにログインさ
せる方法は、コンピューティング・デバイスに動作可能に結合されたカメラを介して第1
のユーザの画像を受信することと、受信画像に基づいて第1のユーザの身元(identity)
を判別することを含む。判別された身元が所定の身元と一致する場合に、少なくとも第1
のユーザの身元が所定の身元と一致することに基づいて、第1のユーザをコンピューティ
ング・デバイスにログインさせる。
他の一般的な態様では、第1のユーザをコンピューティング・デバイスにログインさせ
るためのシステムは、有形のコンピュータ可読媒体に保存され、命令を含む、コンピュー
タ・プログラム・プロダクトを含むことができる。この命令は、実行されたときに、コン
ピューティング・デバイスに動作可能に結合されたカメラを介して第1のユーザの画像を
受信することと、受信画像に基づいて第1のユーザの身元を判別することと、判別された
身元が所定の身元と一致する場合に、少なくとも第1のユーザの身元が所定の身元と一致
することに基づいて、第1のユーザをコンピューティング・デバイスにログインさせるこ
とをコンピュータ・システムに実行させることができる。
他の一般的な態様では、コンピューティング・デバイスは、第1のユーザの画像を受信
するために構成されたカメラと、受信画像に基づいて第1のユーザの身元を判別するため
に構成されたユーザ認識部(user recognizer)と、判別された身元が所定の身元と一致
する場合に、少なくとも第1のユーザの身元が所定の身元と一致することに基づいて、第
1のユーザをコンピューティング・デバイスにログインさせるように構成されたログイン
制御部(login manager)とを含むことができる。
実現例は以下の特徴のうちの1つまたは複数を含むことができる。たとえば、カメラは
コンピューティング・デバイスと物理的に統合することができる。コンピューティング・
デバイスは電話を含むことができる。
第1のユーザをコンピューティング・デバイスにログインさせることは、第1のユーザ
が第1のユーザに関連する第1のリソースにアクセスすることを許可するが、第1のユー
ザが第2のユーザに関連する第2のリソースにアクセスすることを禁止することを含むこ
とができ、この方法は、第1のユーザをコンピューティング・デバイスからログアウトさ
せることと、コンピューティング・デバイスに動作可能に結合されたカメラを介して第2
のユーザの第2の画像を受信することと、受信した第2の画像に基づいて第2のユーザの
身元を判別することをさらに含むことができる。次に、第2のユーザの判別された身元が
所定の身元と一致する場合に、少なくとも第2のユーザの身元が所定の身元と一致するこ
とに基づいて、第2のユーザをコンピューティング・デバイスにログインさせることがで
き、第2のユーザをコンピューティング・デバイスにログインさせることは、第2のユー
ザが第2のユーザに関連する第2のリソースにアクセスすることを許可するが、第2のユ
ーザが第1のユーザに関連する第1のリソースにアクセスすることを禁止することを含む
判別された身元が所定の身元と一致する場合に、第1のユーザから英数字入力を要求せ
ずに、第1のユーザをコンピューティング・デバイスにログインさせることができる。
判別された身元が所定の身元と一致しない場合、第1の所定の英数字情報と一致する第
1の英数字情報と、第2の所定の英数字情報と一致する第2の英数字情報とを入力するよ
う第1のユーザに要求することができ、第1のユーザによって入力された第1の英数字情
報が第1の所定の英数字情報と一致する場合であって、第2の英数字情報が第2の所定の
英数字情報と一致する場合に、第1のユーザをコンピューティング・デバイスにログオン
させることができる。判別された身元が所定の身元と一致する場合に、第2の所定の英数
字情報と一致する第2の英数字情報を入力するよう第1のユーザに要求することができる
が、第1のユーザは、第1の所定の英数字情報と一致する第1の英数字情報を入力するよ
う要求されないであろう。第2の英数字情報が第2の所定の英数字情報と一致する場合に
、第1のユーザをコンピューティング・デバイスにログオンさせることができる。第1の
所定の英数字情報は第1のユーザに関連するユーザ名を含むことができ、第2の所定の英
数字情報は第1のユーザに関連するパスワードを含むことができる。
カメラを介して第1のユーザの複数の画像を受信することができ、この複数の画像はユ
ーザの顔に対して複数の異なる視点から撮られ、複数の受信画像に基づいて第1のユーザ
の身元を判別する。
カメラを介して第1のユーザの複数の画像を受信することができ、この複数の画像はユ
ーザの顔面のジェスチュア(facial gesture)を含み、複数の受信画像に基づき、さらに
顔面のジェスチュアに基づいて、第1のユーザの身元を判別することができ、判別された
身元が所定の身元と一致する場合に、第1のユーザをコンピューティング・デバイスにロ
グインさせることができる。
受信画像に基づいて第1のユーザの身元を判別することは、ユーザの画像内のユーザの
目、鼻、頬骨、あるいは顎、またはこれらの組み合わせの相対位置、サイズ、あるいは形
状、またはこれらの組み合わせのうちの1つまたは複数に基づいて第1のユーザの身元を
判別することを含むことができる。
判別された身元が所定の身元と一致しない場合、第1のユーザは、第1のユーザをコン
ピューティング・デバイスにログオンさせるための条件として第1の所定の英数字情報と
一致する第1の英数字情報を入力するよう要求される。次に、判別された身元が所定の身
元と一致する場合、コンピューティング・デバイスのタッチ・センシティブ・エリア(to
uch sensitive area)内で1つまたは複数のジェスチュアを受信することができる。タッ
チ・センシティブ・エリア内で受信したジェスチュア(複数も可)はメモリ内に保存され
た1つまたは複数の所定のデバイス・ジェスチュア(device gesture)と比較することが
でき、受信したジェスチュア(複数も可)が所定のジェスチュア(複数も可)と一致する
場合に、第1のユーザをコンピューティング・デバイスにログオンさせるための条件とし
て英数字情報を入力するよう第1のユーザに要求せずに、第1のユーザをコンピューティ
ング・デバイスにログオンさせることができる。
この方法は、第1のユーザをコンピューティング・デバイスにログインさせた後に、カ
メラを介して第2のユーザの画像を受信することと、第2のユーザの受信画像に基づいて
第2のユーザの身元を判別することと、第2のユーザの判別された身元が第1のユーザの
身元によって一致した所定の身元と一致しない場合に、第1のユーザをコンピューティン
グ・デバイスからログアウトさせることをさらに含むことができる。第2のユーザの判別
された身元が所定の身元と一致する場合に、少なくとも第2のユーザの身元が所定の身元
と一致することに基づいて、第2のユーザをコンピューティング・デバイスにログインさ
せることができる。
カメラは第1のユーザの複数の画像を受信するように構成することができ、この複数の
画像はユーザの顔に対して複数の異なる視点から撮られ、ユーザ認識部は、複数の受信画
像に基づいて第1のユーザの身元を判別するように構成することができる。
1つまたは複数の実現例の詳細は添付図面および以下の説明に明記されている。その他
の特徴は、その説明および図面ならびに特許請求の範囲から明らかになるであろう。
開示されている主題によるシステムの実現例のブロック図である。 開示されている主題による装置の実現例のブロック図である。 開示されている主題によるシステムの実現例のブロック図である。 開示されている主題によるシステムの実現例のブロック図である。 開示されている主題によるシステムの実現例のブロック図である。 開示されている主題によるシステムの実現例のブロック図である。 開示されている主題によるシステムの実現例のブロック図である。 開示されている主題によるシステムの実現例のブロック図である。 開示されている主題による技法の実現例の流れ図である。 本明細書に記載されている技法を実現するために使用できるコンピュータ・デバイスおよびモバイル・コンピュータ・デバイスの一例を示す図である。
様々な図面における同様の参照記号は同様の要素を示している。
図1は、開示されている主題によるシステム100の実現例のブロック図である。一実
現例では、システム100はコンピューティング・デバイス102とサーバ104とを含
むことができる。コンピューティング・デバイス102は、デスクトップ・コンピュータ
、ラップトップ・コンピュータ、タブレット・コンピュータ、ネットブック・コンピュー
タ、スマートフォンなどを含むことができる。このコンピューティング・デバイス102
は、ユーザ190によって使用することができ、ネットワークによりサーバ104と通信
することができる。コンピューティング・デバイス102は、ユーザの存在を検出し、顔
認識技術に基づいてユーザの身元を判別するために使用できるカメラ106を含むことが
できる。次に、ユーザの身元は、コンピューティング・デバイス102にログインする許
可を受けているかまたはコンピューティング・デバイス102のリソースを使用する許可
を受けているユーザに関する保存情報と比較することができる。判別された身元と保存情
報との一致が見つかると、識別されたユーザは、コンピューティング・デバイスにログイ
ンすることができるかまたはコンピューティング・デバイス102のリソースを使用する
ことを許可される。
様々な実現例では、コンピューティング・デバイス102はプロセッサ115とメモリ
114とを含むことができる。いくつかの実現例では、プロセッサ115は、様々なソフ
トウェア、ファームウェア、またはその組み合わせを実行することができる。たとえば、
一実現例では、プロセッサ115は、ログイン制御部112、ユーザ認識部108、ある
いはログイン・ユーザインターフェース110、またはこれらの組み合わせを実行するこ
とができる。このような実現例では、実行されたソフトウェアの各部分はメモリ114内
に保存することができる。
例示的な一実現例では、ユーザ(たとえば、ユーザ190)がコンピューティング・デ
バイス102に近い場合、カメラ106はユーザのデジタル画像を取得することができる
。カメラ106はコンピューティング・デバイス102と統合され、それに動作可能に接
続される場合もあれば、カメラ106はコンピューティング・デバイス102から分離さ
れ、(たとえば、コンピューティング・デバイスとの有線または無線接続により)それに
動作可能に接続される場合もある。プロセッサ115またはプロセッサ115上で実行さ
れているユーザ認識部108は、ユーザのデジタル画像を分析して、コンピューティング
・デバイス102に近いユーザの身元を判別することができる。たとえば、ユーザ認識部
108は、ユーザのデジタル画像を分析して、ユーザの目のサイズ、ユーザの両目の間の
距離、ユーザの鼻のサイズおよび形状、ユーザの目と鼻の相対位置などの情報を判別する
ことができる。この情報は、コンピューティング・デバイスまたはそのリソースを使用す
る許可を受けているユーザに関する保存情報と比較することができ、一致が見つかった場
合、プロセッサ115またはプロセッサ上で実行されているログイン制御部112は、ユ
ーザをコンピューティング・デバイスにログインさせるかまたはユーザがコンピューティ
ング・デバイス102のリソースを使用することを許可することができる。
一実現例では、コンピューティング・デバイス102は、数人の異なるユーザによって
共用されるデスクトップ・コンピューティング・デバイスまたはノートブック・コンピュ
ーティング・デバイスにすることができる。コンピューティング・デバイス102は、コ
ンピューティング・デバイス内に統合することができるカメラ106を含むことができる
。たとえば、カメラは、コンピューティング・デバイス102のディスプレイ部分のベゼ
ル内に統合することができ、顔が表示装置の正面に位置するユーザに面するように表示装
置に対して垂直に向けることができる。
カメラ106は、その視野内の物体の画像を記録することができる。カメラ106は、
定期的に、たとえば、一定の速度で、またはカメラの正面のゾーン内の動きに応じて、た
とえば、ユーザがカメラの正面の位置に移動したことに応じて、またはユーザからの明示
的な入力、たとえば、ユーザがコンピューティング・デバイス102のキーボードのキー
に触れたことに応じて、画像を記録するように構成することができる。一実現例では、カ
メラ106は、カメラの正面のゾーン内で動きが検出されないときに低速で画像を記録し
、ゾーン内で動きが検出されたときにより高速で画像を記録するように構成することがで
きる。これにより、カメラは、コンピューティング・デバイスを使用するべくデバイスの
正面に着座するユーザまたはコンピューティング・デバイスから歩き去るユーザに対して
迅速に応答するが、ユーザがコンピューティング・デバイス102の正面に座っている間
は高速でコンピューティング・リソースを消費するのを回避することができる。いくつか
の実現例では、カメラ106によって記録された画像はその画像が記録されてから閾値量
の時間(たとえば、5分)が経過した後に廃棄することができるか、あるいは、カメラに
よって記録された画像はコンピューティング・デバイスがシャットダウンされるかまたは
低電力状態になったときに廃棄することができるか、またはその両方を行うことができる
カメラ106によって記録された画像は、ユーザ認識部108によって受信し分析して
、その画像が記録されたユーザの身元を判別することができる。様々な実現例では、ユー
ザ認識部108は、画像について顔認識を実行することができる。たとえば、ユーザ認識
部108は、カメラ106によって検出され、ユーザ認識部108によって分析されたユ
ーザ190の顔の特徴を、可能性のあるユーザのグループの顔の特徴と比較することがで
きる。この比較は、ユーザを識別するために使用できるその他の顔の特徴の比較を含むこ
とができる。
様々な顔認識技法を使用することができる。たとえば、カメラの視野内のその他の特徴
から顔を区別し、その顔の様々な特徴を測定する技法を使用することができる。どの顔に
も、多数の区別可能な標識点(landmark)と、顔の特徴を構成する種々の山と谷がある。
これらの標識点を使用して、顔上の複数の節点を定義することができ、これは、ユーザの
両目の間の距離、ユーザの鼻の幅、ユーザの眼窩の深さ、ユーザの頬骨の形状、ユーザの
下顎の輪郭の長さに関する情報を含むことができる。ユーザの顔の節点は、ユーザの顔を
現すフェースプリント(faceprint)として知られる数値コードを作成するために、ユー
ザの顔の1つまたは複数の画像から判別することができる。
また、顔認識は、ユーザの顔の3次元画像に基づくかまたはユーザの顔に関する3次元
情報を共に提供できる複数の2次元画像に基づいて実行することもできる。3次元顔認識
では、顔の示差的特徴、たとえば、眼窩、鼻、および下顎の曲線など、固定された組織お
よび骨が最も明らかな場所を使用して、ユーザを識別し、ユーザのフェースプリントを生
成する。ユーザのフェースプリントは、ユーザの顔面上の特徴を表す1組の数字などの定
量化可能なデータを含むことができる。
ユーザを識別するために、ユーザの顔に対して異なる複数の視点の複数の2次元画像も
取得して使用することができる。これは、実際にはコンピューティング・デバイス102
の正面に存在しないユーザの写真を掲げることなどにより顔認識技術を欺そうという試み
を未然に防ぐこともできる。
ユーザの1つまたは複数の画像に基づいてユーザの身元が判別された後、たとえば、ユ
ーザの顔について生成された定量化可能なフェースプリントにより判別された後、ユーザ
認識部108はユーザの身元を1つまたは複数の所定の身元と比較することができる。判
別された身元と所定の身元との一致が見つかった場合、ログイン制御部112はユーザを
コンピューティング・デバイス102にログインさせることができ、その結果、ユーザは
コンピューティング・デバイス102の1つまたは複数のリソースにアクセスすることが
できる。所定の身元は、コンピューティング・デバイス102によって、たとえば、1つ
または複数のメモリ114に保存することができる。所定の身元は、ユーザの1つまたは
複数の画像、1人または複数のユーザの定量化可能なフェースプリント情報、あるいは定
量化可能なフェースプリント情報のサブセットを含むことができ、そのサブセットはユー
ザの画像を再構築するには不十分なものである。
所定の身元は、オプトイン・プロセスによるユーザの依頼により、コンピューティング
・デバイス102にログオンするために顔認識技術を利用したいと希望するユーザのため
に保存することができる。たとえば、ユーザのためのデフォルト・ログイン手順は、ユー
ザ名とパスワードなど、第1および第2の英数字文字列を入力するようユーザに要求する
可能性がある。しかし、ユーザがデフォルト・ログイン手順を使用して正常にログインす
ると、ユーザはそのユーザに関連する所定の身元をコンピューティング・デバイス102
に保存させることを選択することができ、その結果、将来のログイン時にユーザは顔認識
技術に基づくログイン手順を利用することができ、それはユーザ名とパスワードを入力す
るより時間がかからず、ユーザにとってあまり目障りではない可能性がある。
他の実現例では、ユーザは、コンピューティング・デバイス102のリソースにアクセ
スするためにログイン手順の一部として必要な英数字入力の量を削減するが排除しないた
めに顔認識技術を使用することを選択することができる。たとえば、デフォルト・ログイ
ン手順が第1の英数字情報(たとえば、ユーザ名)と第2の英数字情報(たとえば、パス
ワード)の両方を入力するようユーザに要求する場合、ユーザは、これらの英数字情報の
うちの一方を入力する要件を排除するために顔認識技術を使用することを選択することが
できる。一実現例では、顔認識技術によって判別されたユーザの身元と保存された所定の
身元との一致が存在する場合、ユーザは、第1の英数字情報を入力するステップをスキッ
プすることができ、第2の英数字情報のみを入力してコンピューティング・デバイス10
2にログインすることができる。
容量結合または抵抗結合のタッチ・センシティブ入力パネルを含むデバイスにログオン
するために特に有用である可能性のある他の実現例では、顔認識技術を使用して、ログイ
ン手順の一部として必要な英数字入力の量を排除することができる。たとえば、ユーザの
画像を受信し、その画像が所定の身元と一致する身元に対応する場合、ユーザはコンピュ
ーティング・デバイスのタッチ・センシティブ・エリアに1つまたは複数のジェスチュア
を入力するよう要求される可能性がある。ユーザによって入力されたジェスチュアが1つ
または複数の所定のジェスチュアと一致する場合、コンピューティング・デバイスにログ
オンするための条件として英数字情報を入力するようユーザに要求せずに、ユーザをコン
ピューティング・デバイスにログインさせることができる。しかし、受信画像が所定の身
元と一致しない身元に対応する場合、ユーザは、コンピューティング・デバイスにログオ
ンするための条件として特定の英数字情報を入力するよう要求される可能性がある。顔認
識技術を使用して、英数字情報を入力する必要性を排除することにより、ユーザは、スマ
ートフォンなどのモバイル・コンピューティング・デバイスを保護するプロセスが、モバ
イル・コンピューティング・デバイスをアンロックするために英数字情報を入力する必要
がある場合より厄介ではないと気付く可能性がある。
他の実現例では、プロセッサ115、ユーザ認識部108、およびログイン制御部11
2によって実行される顔認識技術を使用して、異なる複数のユーザを1つの共用コンピュ
ーティング・デバイス102に効率よくログオンさせることができる。たとえば、複数の
ユーザ(たとえば、家族、同僚など)は1つのコンピューティング・デバイス102を共
用することができ、それぞれのユーザは、異なるユーザデータ120をそのコンピューテ
ィング・デバイス102に保存しておくかまたはそのコンピューティング・デバイス10
2に関連して使用できるようにサーバ104に保存してそのサーバから取り出すことがで
きる。ユーザデータ120は、たとえば、特定のユーザにとって個人的なドキュメント、
プリファレンス、ブックマークおよびお気に入り、設定などを含むことができる。特定の
ユーザをコンピューティング・デバイス102にログインさせる行為は、その他のユーザ
に関連するユーザデータではなく、特定のユーザに関連するユーザデータ120をその特
定のユーザに使用可能な状態にすることができる。
いくつかの実現例では、ユーザデータ120は、ユーザ設定データベース150を収容
しているサーバ104から検索することができる。このような実現例では、ユーザ190
は複数のデバイス(たとえば、コンピューティング・デバイス102など)を使用するこ
とができ、どのデバイスが使用されているかにかかわらず、自分のユーザデータ120が
使用可能である可能性がある。コンピューティング・デバイス102がユーザ190を識
別すると、コンピューティング・デバイス102は、サーバ104からユーザ190のユ
ーザデータ120を要求し、その後、ダウンロードすることができる。
あるユーザから他のユーザへの効率的な遷移を容易にするために、顔認識技術を使用す
ることができる。たとえば、第1のユーザの身元(顔認識技術によって判別されたもの)
が第1のユーザに関連する所定の身元と一致することに基づいて、第1のユーザをコンピ
ューティング・デバイスにログオンさせることができる。ログインすると、第1のユーザ
は、コンピューティング・デバイスに保存され、第1のユーザに関連する第1のリソース
(たとえば、ユーザデータ120)にアクセスすることを許可されるが、第1のユーザが
第2のユーザに関連する第2のリソースにアクセスすることを禁止される可能性がある。
次に、第2のユーザの顔の第2の画像がカメラ106を介して受信されると、受信した第
2の画像に基づいて、第2のユーザの身元を判別することができる。第2のユーザの身元
が第2のユーザに関連する所定の身元と一致する場合、第2のユーザをコンピューティン
グ・デバイスにログインさせることができ、第2のユーザは、コンピューティング・デバ
イスに保存され、第2のユーザに関連する第2のリソースにアクセスすることを許可され
るが、第2のユーザが第1のユーザに関連する第1のリソースにアクセスすることを禁止
される可能性がある。このように、1つのコンピューティング・デバイスを共用する家族
の複数のメンバーは、コンピューティング・デバイスに対して自分自身を示すだけで、自
分の個別ユーザデータ120をコンピューティング・デバイスによって自動的にロードさ
せることができ、ログインしていないときに家族の他のメンバーが自分の個別ユーザデー
タにアクセスできないことも認識している。
一実現例では、第1のユーザをコンピューティング・デバイス102にログインさせ、
所定の身元と一致する第2のユーザの画像が受信されると、コンピューティング・デバイ
スが第2のユーザに関連する第2のリソースを提供し、第1のユーザに関連する第1のリ
ソースを提供しないように、ユーザ(複数も可)は、第1のユーザをコンピューティング
・デバイスからログオフさせなければならないことと、第2のユーザをコンピューティン
グ・デバイスにログオンさせなければならないことを確認するよう指示される可能性があ
る。この確認は、様々な形でコンピューティング・デバイスに提供することができる。た
とえば、上述の通り、第2のユーザに関連するパスワードが要求される場合もあれば、単
なるキーストローク(たとえば、「Enter」キーまたは「Y」キーを叩くこと)が要
求される場合もある。このように、偶発的な第1のユーザのログアウトおよび第2のユー
ザのログインを回避することができる。
他の実現例では、コンピューティング・デバイス102を使用する許可を受けていない
ユーザがそのデバイスを使用しようと試みると、無許可ユーザである可能性のある人の画
像を収集してデバイスに保存するかまたはコンピューティング・デバイスの許可ユーザに
送信することができる。たとえば、無許可ユーザがコンピューティング・デバイスにログ
オンして使用しようと試みたが、失敗した場合(たとえば、無許可ユーザが誤ったユーザ
名およびパスワードの英数字情報を入力した場合)、カメラ106は無許可ユーザの画像
を記録し、その画像をメモリ114に保存することができる。他の実現例では、記録画像
を許可ユーザに送信することができる。たとえば、記録画像をコンピューティング・デバ
イス102からサーバ104に送信することができ、そのサーバは記録画像を許可ユーザ
がアクセスできるアカウント(たとえば、電子メール・アカウント)またはデバイス(た
とえば、スマートフォンまたは携帯電話あるいはその他のモバイル・デバイス)に転送す
ることができる。次に、許可ユーザは、無許可ユーザによるログイン試行に応じて適切な
措置を講じることができる。
いくつかの実現例では、ユーザの存在は、コンピューティング・デバイス102を休眠
状態から起こす可能性がある。このような休眠状態は、いかなるユーザ(たとえば、ユー
ザ190)もデバイス102にログインしていない状態またはモード、あるいはデバイス
102のコンポーネントまたはその一部分が電源オフまたは電源切断していて、ほとんど
の動作状態が揮発性メモリ(たとえば、スリープ・モードの場合)または不揮発性メモリ
(たとえば、冬眠モードの場合)のいずれかであるデバイス102のメモリ114に保存
されるスリープ・モードまたは冬眠モードなどの低電力モードを含むことができる。
デバイス102は、ユーザ190がコンピューティング・デバイス102に接近したと
きにユーザ190の存在を検出するように構成することができる。様々な実現例では、デ
バイス102は、ユーザ(たとえば、ユーザ190)の存在を検出するように構成された
近接センサ117を含むことができる。低電力モードでは、この近接センサまたはその他
の検出センサあるいは106は、デバイス102の大部分が低電力モードであっても、ユ
ーザを検出するために電源がオンにされるまたは電源が入れられることができる。様々な
実現例では、近接センサ117は、ユーザ190の存在または移動を(たとえば、接触な
どを介して)感知するように構成されたタッチパッド、マウス、容量センサ、導電センサ
、赤外線センサ、動作検知器などを含むことができる。そして、ユーザの存在がコンピュ
ーティング・デバイス102をその休眠状態から起こした後、ユーザの身元を判別するこ
とができる。
一実現例では、デバイス102は、ユーザ190の存在を検出したときに、ユーザ19
0の身元を判別するように構成されたユーザ認識部108を含むことができる。ユーザ認
識部108は、カメラ106から受信した画像の特徴を所定のユーザに関連する特徴と比
較するように構成されたハードウェアまたはソフトウェアを含むことができる。
様々な実現例では、ユーザ認識部108は、ユーザ190のデジタル画像を可能性のあ
るユーザのリストと比較することができる。ユーザ認識部108は、可能性のあるユーザ
のリストの中から、検出されたユーザ190と最も厳密に一致するユーザを選択すること
ができる。いくつかの実現例では、ユーザ認識部108は、検出されたユーザ190につ
いて十分に厳密な一致がなされない場合には可能性のあるユーザから誰も選択しないよう
に構成することができ、一致が十分であることは定義済みの基準によって判断される。
可能性のあるユーザの誰もが検出されたユーザ190と一致しないという状況では、コ
ンピューティング・デバイス102は、いかなるユーザもコンピューティング・デバイス
102にログインさせない可能性がある。検出されたユーザ190をコンピューティング
・デバイス102にログインさせないことは、コンピューティング・デバイス102を低
電力状態を解除しないことまたはコンピューティング・デバイス102を低電力状態に戻
すことを含むことができる。他の実現例では、コンピューティング・デバイス102は、
デフォルトのユーザ設定、プリファレンス、またはデータ120のセットの全部または一
部をロードすることができる。一実現例では、コンピューティング・デバイス102はゲ
スト・ユーザ設定のセットをロードすることができる。このような実現例では、ゲスト・
ユーザ設定は、コンピューティング・デバイス102に保存されたデータに対するアクセ
スをまったく可能にしないかまたは限定的なアクセスを可能にする可能性がある。このよ
うな実現例では、ゲスト・ユーザ設定は、インターネットに対するアクセスを可能にする
かまたはコンピューティング・デバイス102およびコンピューティング・デバイス10
2の諸機能に対するその他の限定的かつ制限されたアクセスを可能にする可能性がある。
様々な実現例では、ユーザ認識部108は、カメラ106によって記録された画像に基
づいて顔認識を実行することができる。このような実現例では、ユーザ認識部108は、
カメラ106によって検出されたユーザ190の顔の特徴を1人または複数の可能性のあ
るユーザの顔の特徴と比較することができる。この比較はその他の身体特徴の比較を含む
ことができる。たとえば、コンピューティング・デバイス102は、カメラによって収集
されたデジタル画像に基づいてユーザ190の身長を計算することができる。他の例では
、コンピューティング・デバイス102は、ユーザ190の両目の間の距離またはその他
の生体計測特徴を計算することができる(たとえば、固有顔分析など)。
一実現例では、デバイス102は、所与のユーザの設定、プリファレンスなど(ひとま
とめにしてユーザデータ120と呼ぶ)にアクセスし、それをデバイス102のメモリ1
14にロードするかまたはその他の方法でデバイス102にアクセスするかまたはログイ
ンするための動作を実行するように構成されたログイン制御部112を含むことができる
。様々な実現例では、ユーザデータ120は、たとえば、様々なネットワーク・ドライブ
、プリンタ、あるいはデバイス、またはこれらの組み合わせを装着し、様々なネットワー
ク接続を確立し、特定のカラースキームまたはグラフィカル・ユーザインターフェース(
GUI)テーマを設定し、ブックマークまたはファイルおよびアイコン設定、ボリューム
およびマルチメディア設定、保存パスワードまたは認証情報などをロードするよう、装置
に指示するデータを含むことができる。
他の実現例では、ユーザデータ120は、ユーザ190をコンピューティング・デバイ
ス102にログインさせたときに開かれるかまたは実行される予定のアプリケーション、
ドキュメント、ファイル、またはタブのリストを含むことができる。いくつかの実現例で
は、これらのアプリケーション、ドキュメント、ファイル、またはタブは、前にユーザ1
90をこのようなコンピューティング・デバイス102にログインさせたときに開いてい
たかまたは積極的に実行された可能性がある。このような実現例では、このユーザデータ
120は、ユーザ190が複数の機械または装置間で自分の作業環境を同期させることを
可能にするかまたは容易にする可能性がある。
様々な実現例では、ログイン制御部112は、ユーザデータ120をユーザ設定データ
ベース(DB)150に保存するリモート・サーバ104からユーザデータ120を取得
することができる。このような実現例では、リモート・サーバ104は、上述の通り、複
数のデバイス(たとえば、コンピューティング・デバイス102など)間でユーザデータ
120を同期させるように構成することができる。様々な実現例では、ログイン制御部1
12は、ユーザ190をコンピューティング・デバイス102にログインさせている間に
行われるユーザデータ120への変更によってリモート・サーバ104またはユーザ設定
データベース(DB)150を更新するように構成することができる。
上述の通り、いくつかの実現例では、ログイン・プロセスは、ユーザ190からの積極
的な関与を必要とする、パスワードまたはその他のセキュリティ認証情報を要求する可能
性がある。このような実現例では、デバイス102は、ユーザ190に対してその認証情
報(たとえば、パスワードなど)を促すように構成されたログイン・ユーザインターフェ
ース(UI)110を含むことができる。ログイン制御部112は、ユーザが適正な認証
情報を入力した場合に、ユーザデータがすでにロードされているかまたはロードされる過
程にあって、ユーザが自分のユーザデータに迅速にアクセスできるように、許可またはセ
キュリティ認証情報の適正な提示を見越してユーザのユーザデータ120を投機的にロー
ドすることができる。
図2は、開示されている主題によるコンピューティング・デバイス202の実現例のブ
ロック図である。コンピューティング・デバイス202は、デスクトップ・コンピュータ
、ラップトップ、タブレット、ネットブック、スマートフォンなどを含むことができる。
それぞれがそれぞれ異なるユーザに関連付けられている複数のユーザデータ(たとえば、
ユーザデータ220a、220b、および220cなど)をデバイス202内にローカル
に保存できることを除き、コンピューティング・デバイス202は図1のコンピューティ
ング・デバイス102と同様のものにすることができる。ユーザ認識部108は、ユーザ
データ220a、220b、および220cに関連するユーザの中からユーザ190を選
択するかまたは認識しようと試みることができる。このような実現例では、複数のユーザ
データは、検出されたユーザ190を識別するために使用できるデータ(たとえば、顔の
特徴パターン、ユーザ190の写真など)を含むことができる。
様々な実現例では、ユーザデータのいずれも検出されたユーザ190に関連付けられて
いない場合、ログイン制御部112は、上述の通り、プリロードしないかまたはユーザ1
90をデバイス202にログインさせない可能性がある。一実現例では、ログインUI1
10は、存在する場合もあれば、ユーザ190に対してデフォルト・ログイン画面または
UIを表示する場合もある。デフォルト・ログイン画面またはユーザインターフェースを
介して(たとえば、ユーザ名およびパスワードを使用するかまたは認証情報をまったく使
用せずに)コンピューティング・デバイス202に手動でログインすると、ログイン制御
部112はユーザ190のために新しいユーザデータ・セットを作成することができる。
一実現例では、新しいユーザデータ・セットの作成はユーザの承諾を前提とする場合が
ある。いくつかの実現例では、ユーザは、ユーザデータ・セットの作成および任意のデー
タ収集(たとえば、サーバ104上にユーザデータを保存することなど)を明示的に許可
するよう指示される可能性がある。さらに、ユーザは、このようなデータ収集動作への参
加/不参加を選択することができる。さらに、収集したデータは、たとえば、新しいユー
ザデータ・セットを作成するために使用できるユーザデータの包括セットを作成するため
にデータ分析を実行する前に、匿名扱いにすることができる。たとえば、ユーザデータの
包括セットは、ユーザの顔のパターンおよび特徴に関する符号化または暗号化された情報
を含むことができるが、符号化または暗号化されたデータからユーザの画像を構築するこ
とは許可されない。
代わって、ログイン制御部112は、ユーザ190のデータが保存されているリモート
・サーバからユーザ190に関連するユーザデータのセットを要求することができる。ユ
ーザ190のデータは、ローカルに保存されているユーザデータのセット(たとえば、ユ
ーザデータ220a、220b、および220cなど)に追加することができ、ユーザ1
90がコンピューティング・デバイス202に自動的にログインしようと試みるその後の
場合において使用することができる。
いくつかの実現例では、それぞれ、図1および図2のデバイス102および202の組
み合わせが存在する可能性がある。このような実現例では、何らかのユーザデータをロー
カルに保存することができ、その他のデータをリモートに保存することができる。代わっ
て、ユーザデータの第1の部分(たとえば、アイコン配置、カラースキームなど)をロー
カルに保存することができ、ユーザデータの第2の部分(たとえば、アクティブ・タブ、
プリンタ設定、ドライブ・マッピングなど)をリモートに保存することができ、ユーザが
使用できる様々なデバイス間で同期させることもできる。
図3は、開示されている主題によるシステム300の実現例のブロック図である。一実
現例では、システム300は、装置、電子デバイス、またはコンピュータ302を含むこ
とができる。コンピューティング・デバイス302は、デスクトップ・コンピュータ、ラ
ップトップ、タブレット、ネットブック、スマートフォンなどを含むことができる。
この場合も、装置302は、図2のコンピューティング・デバイス202と同様のもの
にすることができる。しかし、図3では、一実現例において、ユーザ認識部108は、カ
メラ106またはユーザ認識部108の範囲内にある複数の有力なまたは可能性のあるユ
ーザ(たとえば、ユーザ390aおよび390b)の中から単一ユーザ(たとえば、ユー
ザ190)を選択するように構成することができる。
例示されている実現例では、装置302は、一世帯内のユーザの家族によって使用され
る共用コンピュータを含むことができる。他の実現例では、装置302は、複数の従業員
によって使用される職場環境内の共用コンピュータである場合もある。このような実現例
では、装置302は、2人以上の可能性のあるユーザを検出し、装置302にログインす
るためにその可能性のあるユーザから1人を選択することができる。
このような一実現例では、ユーザ認識部108は、デバイス302に最も近いユーザ1
90を識別するように構成することができる。他の実現例では、ユーザ認識部108は、
コンピューティング・デバイス202を、好ましい主要ユーザ(たとえば、ユーザ190
)またはそのコンピューティング・デバイス202のための主要ユーザに関連付けるよう
に構成することができる。この主要ユーザは、複数の可能性のあるユーザに含まれる場合
、ログインするために選択される可能性がある。様々な実現例では、ユーザ認識部108
は、定義済みの基準のセットに基づいて複数の可能性のあるユーザから1人のユーザを選
択するように構成することができる。
様々な実現例では、ユーザ190の識別はユーザの傾向に基づいて行うことができる。
たとえば、第1のユーザ(たとえば、ユーザ190)は、特定の期間中に(たとえば、午
後8時から午後10時)最も頻繁に装置302にログインする可能性がある。第2のユー
ザ(たとえば、ユーザ390a)は、第2の期間中に(たとえば、午前9時から午後1時
)最も頻繁に装置302にログインする可能性がある。そして、第3のユーザ(たとえば
、ユーザ390b)は、第3の期間中に(たとえば、午後2時30分から午後5時30分
)最も頻繁に装置302にログインする可能性がある。ユーザ190、390a、および
390bのこのような習慣に基づいて、装置302は、可能性がありかつ検出されたユー
ザのうち、どのユーザを主要ユーザとして選択すべきかを識別することができる。ユーザ
を選択するために、装置302によってその他のユーザの傾向(たとえば、位置、最新使
用、使用頻度などに基づく)を使用することができる。また、このようなユーザの傾向に
基づいた識別技法は単一ユーザが識別される場合にのみ使用できることは言うまでもない
。このような実現例では、ユーザ習慣は、複数の見込みのある候補ユーザを提供し、装置
302が検出されたユーザと突き合わせようと試みる可能性のあるユーザ候補の数を(少
なくとも最初に)削減することができる。
図4は、開示されている主題によるシステム400の実現例のブロック図である。一実
現例では、システム400は、装置、電子デバイス、またはコンピューティング・デバイ
ス402と、サーバ404とを含むことができる。コンピューティング・デバイス402
は、デスクトップ・コンピュータ、ラップトップ、タブレット、ネットブック、スマート
フォンなどを含むことができる。
例示されている実現例は、装置402がユーザ190を識別することができる他の手段
を示している。図1、図2、および図3に関して上述した通り、この装置は、コンピュー
ティング・デバイス402内でローカルに使用可能であるかまたはリモート・リポジトリ
(たとえば、サーバ104上など)内に保存されている、ユーザの顔の特徴などの生体計
測情報に基づいてユーザを識別することができる。例示されている実現例では、識別情報
はリモート記憶システム内で見つけることができる。様々な実現例では、識別情報は分散
方式で保存される可能性もある(たとえば、ソーシャル・メディア・サイト、写真共有サ
イトなど)。
一実現例では、ユーザ認識部108は、検出されたユーザ190を認識するために1つ
または複数のサーバ404内に保存されたユーザ識別子406を使用するように構成する
ことができる。ユーザ識別子406の例としては、サーバ404またはユーザ190に関
連するサイトからの写真などを含むことができる。たとえば、ユーザ認識部108は、可
能性のあるユーザに関連するかまたは所定の設定で定義された社内ディレクトリ、ソーシ
ャル・メディア・サイト、または写真共有サイトをチェックするように構成することがで
きる。ユーザ認識部108は、サーバ(複数も可)404上で見つかった写真を、ユーザ
190がデバイス402にログインするのを待っている間に撮られたユーザ190の写真
と比較することができる。様々な実現例では、ユーザ認識部108は、可能性のあるユー
ザの限定的なリストのみをチェックするように構成することができる(たとえば、前にデ
バイス402にログインしたユーザ、会社内のユーザなど)。
図5Aは、開示されている主題によるシステム500の実現例のブロック図である。一
実現例では、システム500は、ユーザ190によって使用される装置502と、サーバ
104とを含むことができる。上述の通り、装置502は、プロセッサ115と、メモリ
114と、1つまたは複数のカメラ106と、ログイン・ユーザインターフェース110
と、ユーザ認識部108とを含むことができる。加えて、様々な実現例では、装置502
は、ユーザ190に対して情報をグラフィック表示するように構成されたディスプレイま
たはモニター116を含むことができる。
様々な実現例では、カメラ106は、カメラ106がその中で動作するように構成され
ている検出エリア550を含むかまたは有することができる。たとえば、ディスプレイ1
16のベゼル部分に組み込まれているカメラ106の場合、カメラは、たとえば、カメラ
106から約2メートル放射状に広がる円弧内のディスプレイ116の正面に視野または
より一般的には「検出エリア550」を有することができる。したがって、カメラ106
は、カメラ106の検出エリア550の外側のもの(たとえば、ディスプレイ116の後
ろにあるものなど)を検出するように構成されていない可能性がある。いくつかの実現例
では、カメラ106のための範囲はユーザ190によって制御可能なものにすることがで
き、その結果、カメラは、カメラに比較的近いユーザのみを検出するかまたはカメラから
より遠くに離れているユーザを検出するように構成することができる。
例示されている実現例では、ユーザ190は、上述の通り、すでに検出され、装置50
2にログインしている可能性がある。このため、ユーザ190のユーザデータ120は、
上述の通り、進行中のロギングの一部として、メモリ114にロードされているかまたは
その他の方法で装置502に使用可能な状態になっている可能性がある。いくつかの実現
例では、ユーザデータ120は、ユーザ190による装置502の使用の一部として、変
更または編集されている可能性がある。たとえば、ユーザ190は、様々なドキュメント
またはタブ、変更した構成設定(たとえば、電子メール・サーバ、ネットワーク設定など
)、あるいはその他の形式のユーザデータ120を開くかまたは閉じている可能性がある
例示されている実現例では、ユーザ190はカメラ106の検出エリア550を離れる
可能性がある。カメラ106または装置502は、装置502に関するユーザ190のス
テータスのこの変化を検出することができる。この文脈で、「ユーザ・ステータスの変化
」は、ユーザの存在の変化(たとえば、ユーザが装置から歩き去ったかなど)、装置に関
するユーザの単独使用または共用使用の変化(たとえば、ユーザが装置に対して単独アク
セス可能であるか、複数のユーザが装置を共用しているか、第2の個人またはユーザがロ
グインしたユーザについて盗聴またはスパイ行為を行えるかなど)、あるいは装置502
に対するユーザの注意(attentiveness)の変化(たとえば、ユーザが積極的に装置50
2を使用しているかまたは単にカメラの検出エリア内にいるだけかなど)などを含むこと
ができる。
例示されている実現例では、ユーザ190はカメラ106の検出エリア550を離れる
可能性がある。たとえば、ユーザ190は装置502から歩き去る可能性がある。このよ
うな実現例では、カメラ106またはユーザ認識部108は、上述の通り、装置550に
関するユーザ190の関係のステータスのこの変化を検出することができる。ユーザ19
0のステータスのこの変化に応じて、ログイン/許可制御部(login/authorization man
ager)612は、ユーザ190の許可レベル(authorization level)を調整することが
できる。
たとえば、一実現例では、ユーザ190がカメラ106の検出エリア550を離れたこ
とに応じて、ログイン/許可制御部612は、ユーザ190を装置502からログアウト
させることができる。この文脈で、ユーザ190を装置502からログアウトさせること
は、装置502を使用するためのユーザ190の許可を調整するための方法と見なすこと
ができる。このような実現例では、これは、ユーザ190のユーザデータ120を更新す
るかまたはサーバ104と同期させることを含むことができる。このような実現例では、
ユーザ190が装置(たとえば、装置502または他の装置など)にもう一度ログインす
る場合、更新されたユーザデータ120を使用して、ユーザ190を装置にログインさせ
ることができる。ユーザ190の公開されたアプリケーション、ドキュメントなどがユー
ザデータ120に含まれる実現例では、ユーザ190は、ユーザ190がログアウトして
いない場合と同じように、装置502(またはその他の装置)を原則的に使用し続けるこ
とができる可能性がある。
他の実現例では、ユーザ190がカメラ106の検出エリア550を離れたことに応じ
て、ログイン/許可制御部512は、ユーザ190を装置502から部分的にログアウト
させることができる。この場合も、この文脈で、ユーザ190を装置502から部分的に
ログアウトさせることは、装置502を使用するためのユーザ190の許可を調整するた
めの方法と見なすことができる。たとえば、ログインUI110は、ディスプレイ116
を介して表示された通常のグラフィック情報(たとえば、ウィンドウ、ドキュメントなど
)を除去し、その代わりに、ディスプレイ116を介して通常のグラフィック情報を表示
する前にユーザ自身を再認証するようユーザ190に要求するログインまたはロック画面
を表示することができるであろう。このような実現例では、ユーザデータ120は、実現
例次第で、サーバ104と同期している場合もあれば、同期していない場合もある。様々
な実現例では、再認証は、図1、図2、図3、あるいは図4、またはこれらの組み合わせ
に関して上述した技法を介して自動的に行うことができる。
他の実現例では、ユーザ190がカメラ106の検出エリア550を離れたことに応じ
て、ログイン/許可制御部512は、装置502を電力低減状態(reduced power state
)(たとえば、電力中断状態(suspend power state)、電力休止状態(hibernate power
state)など)にするかまたは遷移させることができる。この文脈で、装置502を電力
低減状態にすることは、装置502を使用するためのユーザ190の許可を調整すること
と見なすことができ、装置が電力低減状態にある場合、ユーザ190は装置502をどの
ように使用できるかが限定される可能性がある。様々な実現例では、ログイン/許可制御
部512は、装置502の一部分を電力低減状態にするかまたは遷移させることができる
。たとえば、ログイン/許可制御部512は、ユーザ190が検出ゾーン550内にいな
いかまたはそうではなくユーザ190が装置502に対してディスプレイ116を見てい
る可能性がないというステータスを有する(たとえば、ユーザ190の背中が装置502
に向かっている可能性があるなど)場合に、ディスプレイ116をオフにするかまたはデ
ィスプレイ116の輝度を低減することができる。様々な実現例では、装置502は、様
々な電力モード間での装置502の遷移を管理する電力制御部530を含むことができる
。このような実現例では、ログイン/許可制御部512は、電力制御部530がこのよう
な遷移を実行することを要求することができる。
逆に、ユーザ190が装置502と対話する可能性があるという状態にユーザ190の
ステータスが変化した場合、ログイン/許可制御部512は、装置502(またはその一
部分)を電力低減モードから前の電力モードまたはアクティブ電力モード(たとえば、作
業電力モードなど)に移動または遷移させることができる。様々な実現例では、ステータ
ス変化検出および電力モード遷移は、図1、図2、図3、あるいは図4、またはこれらの
組み合わせに関して上述した技法を介して自動的に行うことができる。
様々な実現例では、1つまたは複数のセキュリティ方式に対してユーザ190を認証す
ることもできる。たとえば、ユーザ190は、ネットワーク、様々なファイル(たとえば
、ネットワーク・ドライブ、暗号化ファイルなど)、ソフトウェアまたはWebサービス
(たとえば、従業員データベース、金融Webサイトなど)にアクセスするために、認証
または許可の詳細を提供している可能性がある。このような実現例では、これらのサービ
スまたはファイルのそれぞれが異なる許可方式を使用することができる。たとえば、第1
のサービスは、ユーザ190が積極的に装置502からログアウトするまで、ユーザ19
0に許可を与えることができ、第2のサービスは、ユーザ190が装置502に向かって
いる限り、許可を与えることができるなどである。このような実現例では、ログイン/許
可制御部512は、複数のサービスによって使用されるそれぞれのルール・システムまた
は方式に基づいて、ユーザ190の許可を選択的に取り消すことができる。たとえば、上
記の実現例では、カメラ106あるいはユーザ認識部108またはその両方によって検出
された通り、ユーザ190が検出ゾーン550を離れることにより自分のステータスを変
更する場合、ログイン/許可制御部512は、(検出ゾーン550から外へ移動すること
が積極的に装置550からログオフすることと見なされない場合)第1のサービスに対す
る許可を維持することができるが、第2のサービスに対する許可を取り消すことができる
この文脈で、「セキュア・サービス(複数も可)」という用語は、このようなセキュア
・サービスをユーザ190が使用する前にユーザ190の許可を必要とする1つまたは複
数のサービス(たとえば、Webサイト、ファイル・アクセス、装置使用アクセスなど)
であって、ユーザの許可レベルに基づいてユーザがセキュア・サービスを使用できる方法
を制限または限定する可能性もあるものを指す。
様々な実現例では、セキュア・サービスに関するこのような認証または許可の詳細は、
上述の通り、自動ログイン・プロセスの一部として自動的に提供されるかまたは提供され
ている可能性がある。他の実現例では、このような認証または許可の詳細は、ユーザ19
0によって手動でまたはその他の手段(たとえば、Webブラウザ内のクッキー、サード
パーティ認証サービスによるユーザ名/パスワードのペアなど)を介して自動的に提供さ
れている可能性がある。いくつかの実現例では、ユーザ190の許可は、ログイン/許可
制御部512によって、全部または一部を管理することができる。
ログイン/許可制御部512が複数のセキュア・サービスに対するユーザ190の許可
を選択的に取り消すかまたは調整することができるという例示されている実現例では、ロ
グイン/許可制御部512は、これらのセキュア・サービスに関連するグラフィック情報
の一部分がどのようにディスプレイ116によって表示されるかを変更することができる
。たとえば、ユーザ190がセキュア・サービスに関連するWebサイトをGUIウィン
ドウに含めるかまたは表示させ、ログイン/許可制御部512がそのセキュア・サービス
に関するユーザ190の認証を取り消した場合、保護されているがもはや許可されていな
いWebサイトを含むかまたは表示しているGUIウィンドウは、閉じられるか、薄暗く
なるか、読めなくなるか、最小化されるか、またはその他の方法でディスプレイ116に
よる表示から隠蔽または除去される可能性がある。同様に、保護されているがもはや許可
されていないファイルまたはドキュメントは、閉じられるか、暗号化されるか、または隠
蔽される可能性があり、そこに含まれる情報は無許可閲覧者(たとえば、後述の通り、図
5Bのユーザ590a)にとってアクセス不能になる可能性がある。
様々な実現例では、ログイン/許可制御部512は、1つまたは複数のルールに基づい
て装置502を使用するためのユーザ190の許可レベルを変更または調整することがで
きる。たとえば、ログイン/許可制御部512は、ユーザ190が検出ゾーン550から
不在であった時間量に基づいてユーザ190の許可レベルを変更または調整することがで
きる。一実現例では、ユーザ190が比較的短期間の間(たとえば、30秒、1分、また
は2分など)検出エリア550から不在であっただけである場合、ログイン/許可制御部
512は、ディスプレイ116をロックするかまたはオフにするだけである可能性がある
。それに対して、ユーザ190が比較的長期間の間(たとえば、5分、10分、または2
0分など)検出エリア550から不在であった場合、ログイン/許可制御部512は、ユ
ーザ190を装置502からログアウトさせ、装置502を電力低減モード(たとえば、
電力中断モード、電力休止モードなど)にする可能性がある。
様々な実現例では、ログイン/許可制御部512は、様々な要因または尺度が1つまた
は複数の閾値を超えるかどうかに基づいて、ユーザ190の許可レベルを調整する決定を
行うことができる。いくつかの実現例では、これらの影響を及ぼす要因または尺度として
は、1つまたは複数のシステム・リソースの可用性(たとえば、バッテリの電力レベル、
ネットワークの帯域幅、ネットワーク・タイプ、プロセッサの能力、メモリ使用量、スト
レージの可用性など)、1つまたは複数のシステム・リソースの消費速度、装置に関する
ユーザ190のステータスの変化が経過した時間量、ユーザ(たとえば、ユーザ190、
図5Bのユーザ590aなど)の物理的位置、装置502の物理的位置などを含むことが
できるが、これらに限定されない。
図5Bは、開示されている主題によるシステム501の実現例のブロック図である。一
実現例では、システム501は、ユーザ190によって使用される装置502bを含むこ
とができる。上述の通り、装置502bは、プロセッサ115と、メモリ114と、ディ
スプレイ116と、1つまたは複数のカメラ106と、ログイン/許可制御部512と、
ログイン・ユーザインターフェース110と、ユーザ認識部108とを含むことができる
。様々な実現例では、カメラ106は、上述の通り、カメラ106がその中で動作するよ
うに構成されている検出エリア550を含むかまたは有することができる。
例示されている実現例では、ユーザ190は、上述の通り、すでに検出され、装置50
2bにログインしている可能性がある。このため、ユーザ190のユーザデータ120は
、上述の通り、進行中のロギングの一部として、メモリ114にロードされているかまた
はその他の方法で装置502bに使用可能な状態になっている可能性がある。いくつかの
実現例では、ユーザデータ120は、ユーザ190による装置502bの使用の一部とし
て、変更または編集されている可能性がある。たとえば、ユーザ190は、様々なドキュ
メントまたはタブ、変更した構成設定(たとえば、電子メール・サーバ、ネットワーク設
定など)、あるいはその他の形式のユーザデータ120を開くかまたは閉じている可能性
がある。
例示されている実現例では、ユーザ590aが検出エリア550に入る可能性がある。
第2または追加のユーザ(たとえば、ユーザ590aまたはユーザ590bが検出エリア
550に入る場合はユーザ590bなど)の追加は、装置502bに関する第1のユーザ
190のステータスの変化と見なすことができる。このような実現例では、ログイン/許
可制御部512は、装置502bに関する第1のユーザ190の許可を変更または調整す
ることができる。
たとえば、一実現例では、ログイン/許可制御部512は、ディスプレイ116によっ
て表示されている情報であって、新しいユーザ590aが見るための許可を受けていない
情報をそのユーザ590aが見られないように、ディスプレイ116を薄暗くするかまた
はオフにすることができる。同様に、音声出力またはその他の出力を制限することもでき
る。このような出力の制限は実質的に、装置502bのディスプレイ116、音声出力、
またはその他の出力を視聴するために第1のユーザ190が前に持っていた許可を取り消
す可能性がある。
他の実現例では、ログイン/許可制御部512は、第2のユーザ590aの身元を判別
することができる。いくつかの実現例では、これは、新しいユーザ590aに関連するユ
ーザデータ520aにアクセスすることを含むことができる。この識別に基づいて、ログ
イン/許可制御部512は、第2のユーザ590aが保持している許可レベルを判別する
ことができる。ログイン/許可制御部512は、新しいユーザ590aの許可レベルを第
1のユーザ190の許可レベルと比較することができる。上述の通り、様々なセキュア・
サービスについて様々な許可レベルが存在する可能性がある。このような実現例では、ロ
グイン/許可制御部512は、第1のユーザ190の第1の許可レベルおよび第2のユー
ザ590aの第2の許可レベルに基づいて、装置502bの使用を制限することができる
たとえば、一実現例では、装置502bは、ディスプレイ116によって表示されてい
る情報がユーザ190とユーザ590aの両方によって表示される許可を受けていない場
合、ディスプレイ116(またはその他の出力装置など)を薄暗くするかまたはオフにす
ることができる。他の実現例では、ディスプレイ116は、ユーザ190とユーザ590
aの両方によって表示される許可を受けていない情報を含むディスプレイ116の一部分
(たとえば、GUIウィンドウなど)を薄暗くするかまたは隠蔽することができるが、両
方のユーザ190および590aに対して表示できる部分は変更されないまたは目に見え
る状態である可能性がある。このような実現例では、ログイン/許可制御部512は、第
1のユーザ190の有効許可レベルを、ユーザ190の実際の許可レベルから、検出エリ
ア550内のすべてのユーザ(たとえば、ユーザ190およびユーザ590aなど)の許
可レベルの共通部分(集合論の用語)に対応する許可レベルに調整することができる。
他の実現例では、ログイン/許可制御部512は、ユーザ190の有効許可レベルを、
ユーザ190またはユーザ590aのいずれか一方の高い方の許可レベルに調整すること
ができる。他の実現例では、ログイン/許可制御部512は、有効許可レベルを、ユーザ
190および590aの許可レベルの和集合(この場合も集合論の用語)に調整すること
ができる。様々な実現例では、ユーザ190の許可レベルを調整し、装置502bが調整
された許可レベルと一致している方法で使用されるのを禁止するためのその他のルールま
たは方式を使用することができる。
一実現例では、ユーザ590aが検出エリア550を離れるかまたはそこから不在の状
態になり、ユーザ190が検出エリア550内に単独で残される場合、装置に対するユー
ザ190のステータスが変化している可能性がある。このような実現例では、ログイン/
許可制御部512は、ユーザ190の許可レベルをユーザ190の前の認証レベルまたは
本来の認証レベルに戻すかまたは再調整することができる。他の実現例では、追加のユー
ザ(たとえば、ユーザ590b)が検出エリア550に入った場合、この場合もユーザ1
90のステータスが変化している可能性があり、ログイン/許可制御部512は、この場
合も、検出エリア550内のユーザ(たとえば、ユーザ190、590a、590b、ユ
ーザ190および590bなど)に基づいて、ユーザ190の許可レベルを調整すること
ができる。
様々な実現例では、装置502bに関するユーザ190のステータスの変化の検出は、
他のユーザ(たとえば、ユーザ590aなど)の検出または他のユーザの存在の退去の検
出と、二次的な考慮事項(たとえば、時間要素など)の両方によってトリガされる可能性
がある。たとえば、ユーザ190のステータスの変化を発生させるために、ユーザ590
aは、検出エリア550内に入ることと、所定の分数または秒数の間(たとえば、10秒
など)検出エリア550内に存在を維持することの両方を行わなければならない可能性が
ある。このような実現例では、「誤検出」またはその他の統計誤差の発生を低減すること
ができる。たとえば、ユーザ590bが歩いていて不注意で装置502bの検出エリア5
50内に入ってしまっただけでディスプレイ116が突然オフになることは、ユーザ19
0を混乱させることになる可能性がある。このような実現例では、ログイン/許可制御部
512は、何らかの閾値またはヒステリシス効果を使用して、装置に関するユーザ190
のステータスの望ましくない変化または頻繁な変化を低減することができる。
図5Cは、開示されている主題によるシステム501の実現例のブロック図である。一
実現例では、システム501は、ユーザ190によって使用される装置502cを含むこ
とができる。上述の通り、装置502cは、プロセッサ115と、メモリ114と、ディ
スプレイ116と、1つまたは複数のカメラ106と、ログイン/許可制御部512と、
ログイン・ユーザインターフェース110と、ユーザ認識部108とを含むことができる
。様々な実現例では、カメラ106は、上述の通り、カメラ106がその中で感知または
動作するように構成されている検出エリア550を含むかまたは有することができる。
例示されている実現例では、ユーザ190は、上述の通り、すでに検出され、装置50
2cにログインしている可能性がある。このため、ユーザ190のユーザデータ120は
、上述の通り、進行中のロギングの一部として、メモリ114にロードされているかまた
はその他の方法で装置502cに使用可能な状態になっている可能性がある。例示されて
いる実現例では、ユーザ190のユーザデータ120は、保存することができるかまたは
アクティブ・ユーザデータ522であると見なすことができる。例示されている実現例で
は、アクティブ・ユーザデータ522は、装置502cに積極的にログインしたユーザに
関するユーザデータを含むことができる。いくつかの実現例では、ユーザデータ120ま
たは522は、上述の通り、ユーザ190による装置502cの使用の一部として、変更
または編集されている可能性がある。
例示されている実現例では、ユーザ590aが検出エリア550に入る可能性がある。
第2または追加のユーザ(たとえば、ユーザ590aまたはユーザ590bが検出エリア
550に入る場合はユーザ590bなど)の追加は、装置502cに関する第1のユーザ
190のステータスの変化と見なすことができる。このような実現例では、ログイン/許
可制御部512は、図5Bに関して上述した通り、装置502cに関する第1のユーザ1
90の許可を変更または調整することができる。
しかし、例示されている実現例では、ユーザ190はその後、検出ゾーン550を離れ
ることを選択する可能性がある。このような実現例では、検出エリア550からのユーザ
190の不在は、装置502cに関するユーザ190のステータスの変化を発生させる可
能性がある。図5Aに関して上述した通り、ログイン/許可制御部512は、ユーザ19
0を装置502cからログアウトさせることにより、第1のユーザ190の許可を変更ま
たは調整することができる。様々な実現例では、これは、アクティブ・ユーザデータ52
2のステータスからユーザ190のユーザデータ120を除去することを含むことができ
る。他の実現例では、ログイン/許可制御部512は、(たとえば、画面ロック、パスワ
ード再許可などにより)ユーザ190を装置502cからロックアウトすることができる
一実現例では、ユーザ590aは検出エリア550内で一人になる可能性がある。この
ような実現例では、ログイン/許可制御部512は、図1、図2、図3、および図4に関
して上述した通り、第2のユーザ590aの身元を自動的に判別し、第2のユーザまたは
新しいユーザ590aを装置502cに自動的にログインさせることができる。このよう
な実現例では、ユーザ590aのユーザデータ520aはアクティブ・ユーザデータ52
2と見なされるかまたはそれになる可能性がある。
様々な実現例では、ユーザ190は装置502cからログアウトするかまたはその制御
を放棄するためのその他の手段を選択することができる。たとえば、一実現例では、ユー
ザ190は、検出エリア550内に留まるが、ユーザ590aの後ろに移動する可能性が
ある。たとえば、ユーザ190は装置502cの正面の椅子から立ち上がる可能性があり
、次にユーザ590aがその椅子に座る可能性があり、ユーザ190がユーザ590aの
後ろに立つ可能性がある。逆に、いくつかの実現例では、ユーザ190は、上述の通り、
積極的に装置502cからログアウトするかまたは自分自身をロックアウトする可能性が
ある。このような実現例では、ログイン/許可制御部512は、第1のユーザ190が装
置502cの制御を第2のユーザ590bに譲り渡した時期を判別するように構成するこ
とができる。
様々な実現例では、ログイン/許可制御部512は、アクティブ・ユーザデータ522
を新しい第2のユーザ590bのユーザデータ520bで、全部または一部を置き換える
ように構成することができる。たとえば、一実現例では、ログイン/許可制御部512は
、第1のユーザ190の構成を維持し、ユーザデータ120またはその一部分をアクティ
ブ・ユーザデータ522として設定しながら、装置502cを使用できる用途および方法
を管理する許可レベルを、第1のユーザ190の許可レベルから第2のユーザ590bの
許可レベルに変更するように構成することができる。このような実現例では、より高いか
または大きい許可レベルを有する制御部またはユーザ(たとえば、ユーザ590aなど)
は、ユーザ190を装置502cから完全にログアウトさせずに、自分のより高い許可レ
ベルで装置502cに一時的にアクセスするかまたはそれを使用することができる。
図6は、開示されている主題によるシステム600の実現例のブロック図である。一実
現例では、システム600は、ユーザ190によって使用される装置602を含むことが
できる。上述の通り、装置600は、プロセッサ115と、メモリ114と、ディスプレ
イ116と、1つまたは複数のカメラ106と、ログイン/許可制御部612と、電力制
御部630と、ログイン・ユーザインターフェース110と、ユーザ認識部108とを含
むことができる。様々な実現例では、カメラ106は、上述の通り、カメラ106がその
中で感知または動作するように構成されている検出エリア(図6では図示せず)を含むか
または有することができる。
例示されている実現例では、ユーザ190は、上述の通り、すでに検出され、装置60
2にログインしている可能性がある。このため、ユーザ190のユーザデータ120は、
上述の通り、進行中のロギングの一部として、メモリ114にロードされているかまたは
その他の方法で装置602に使用可能な状態になっている可能性がある。いくつかの実現
例では、ユーザデータ120は、上述の通り、ユーザ190による装置602の使用の一
部として、変更または編集されている可能性がある。
一実現例では、カメラ106またはユーザ認識部108は、装置に関するユーザ190
の注意をモニターするように構成することができる。この文脈で、「装置に対する注意」
とは、何らかの関心または集中力を持って装置の出力(たとえば、ディスプレイ116な
ど)を聞くまたは見ることあるいは(たとえば、キーボード、マウス、タッチスクリーン
などにより)装置602に情報または命令を入力することを含むことができる。このよう
な実現例では、装置602は、装置に関するユーザ190の注意をモニターするように構
成されたアテンション・モニター(attention monitor)608を含むことができる。様
々な実現例では、アテンション・モニター608は、装置602のカメラ106、ユーザ
認識部108、ログイン/許可制御部612、またはその他のコンポーネントに含めるこ
とができる。
様々な実現例では、アテンション・モニター608は、ユーザ190の目の位置または
動き、ユーザの頭の向き(たとえば、ユーザ190が装置602を見ているかまたは装置
602から目をそらしている場合など)、上述の通り、ユーザ190の存在または不在、
ユーザ190の入力速度(たとえば、所与の期間あたりのキーストロークまたはマウスの
動きなど)などをモニターすることにより、ユーザ190の注意を測定することができる
様々な実現例では、アテンション・モニター608は、1つまたは複数のルールまたは
閾値に基づいて、ユーザ190の注意を判断することができる。たとえば、ユーザ190
が比較的短期間の間(たとえば、5秒など)装置602から目をそらしている場合、アテ
ンション・モニター608は、ユーザ190が依然として装置602対して注意している
と判断することができる。逆に、ユーザ190が比較的長期間の間(たとえば、1分、5
分など)目をそらしている場合、アテンション・モニター608は、ユーザ190がもは
や装置602に対して注意していないと判断することができる。
一実現例では、装置602に対するユーザ190の注意の変化は、装置602に関する
ユーザ190のステータスの変化と見なすことができる。このような実現例では、ログイ
ン/許可制御部612は、上述の通り、ユーザ190の許可レベルを調整することができ
る(たとえば、ユーザ190を装置602からログアウトさせること、装置602を低電
力モードにすることなど)。様々な実現例では、ログイン/許可制御部612は、ユーザ
190の許可レベルを調整することができ、これは、アプリケーションの実行を休止する
こと、1つまたは複数のセキュア・サービスからユーザ190を認証解除すること、ある
いは装置602の1つまたは複数の部分を電力低減モードにすることなどを含むことがで
きる。
たとえば、例示されている実現例では、ユーザ190が自分の頭の向きを装置602か
らそらした場合、ログイン/許可制御部612はディスプレイ116をオフにすることが
できる。ユーザ190の頭の向きを装置602に戻すことにより装置602に関するユー
ザ190のステータスがもう一度変化したことをアテンション・モニター608が検出す
ると、ログイン/許可制御部612は、ディスプレイ116をオンに戻すことによりユー
ザ190の許可レベルを調整することができる。
いくつかの実現例では、アテンション・モニター608は、装置602上で実行されて
いるアプリケーション(複数も可)を考慮しながら、ユーザ190の注意を判断すること
ができる。たとえば、ユーザ190がワードプロセシング・アプリケーションとは対照的
に動画アプリケーションを実行している場合に、上述の閾値またはルールは注意のなさを
より大きく考慮に入れることができる。このような実現例では、ユーザ190が比較的長
期間の間(たとえば、5分など)目をそらしているが、動画が装置602上で再生されて
いる場合、アテンション・モニター608は、ユーザ190が依然として装置602に注
意していると判断することができる。しかし、ユーザ190が極めて長期間の間(たとえ
ば、15分など)目をそらしていて、動画が装置602上で再生されている場合、アテン
ション・モニター608は、ユーザ190がもはや装置602を注意していないと判断す
ることができる。
たとえば、他の実現例では、ログイン/許可制御部612は、ユーザ190が装置60
2から目をそらしている場合に、ビデオ・アプリケーションの実行を休止することができ
る。しかし、ログイン/許可制御部612は、ユーザ190が装置602から目を離して
いる場合に、オーディオ・アプリケーションの実行を休止しないと決定する場合もある。
その代わり、ログイン/許可制御部612は、ユーザ190が装置602から歩き去った
場合に、オーディオ・アプリケーションの実行をミュートまたは休止すると決定する可能
性がある。
さらに他の実現例では、ログイン/許可制御部612は、装置602にとって使用可能
なシステム・リソースのレベルに基づいて、ユーザ190の許可レベルをどのように調整
するかを決定することができる。たとえば、ログイン/許可制御部612は、装置602
が外部電源を使用している(たとえば、コンセントに差し込まれているなど)場合、ディ
スプレイ116をオフにしない可能性がある。しかし、装置602がバッテリを使用して
電力を供給している場合、ログイン/許可制御部612は、より積極的に装置602の電
力消費量を削減する可能性がある。
ユーザの存在または注意を判別するために顔認識技術を使用することは、過去に使用さ
れていた場合より、高電力状態と低電力状態との間でより動的な装置の切り替えを可能に
することができ、その結果、装置602についてエネルギー節約およびバッテリ寿命の延
長が可能になる。たとえば、所定のタイムアウト期間の満了に基づいて装置602を高電
力状態から低電力状態に切り替える決定を行うのではなく、ユーザ190がもはや装置の
正面に存在しない場合またはユーザがもはや装置に注意していない場合に、装置602を
低電力状態に切り替えることができる。その後、カメラ106またはユーザ認識部108
またはアテンション・モニター608によって判断された通り、ユーザ190が装置に戻
るかまたはもう一度、装置602に注意している場合、装置を低電力状態から高電力状態
に切り替えることができる。
所定のタイムアウトの満了ではなく、ユーザの不在または注意欠如の自動検出を高電力
状態から低電力状態への変更の条件とすることにより、ユーザ190が実際に装置602
を使用していない場合に装置602を適切な時期に低電力状態に切り替えることができる
。所定のタイムアウト期間はときにはユーザが依然として装置を使用している時間に対応
し、したがって、ユーザの経験を妨害する可能性があり、その他の時期にはユーザが装置
の使用を止めた後の長い時間に対応し、したがって、エネルギーまたはバッテリ寿命を浪
費する可能性がある。したがって、ユーザの不在または注意欠如の検出に基づいて装置6
02を高電力状態から低電力状態に自動的に遷移させると、その結果、装置602のエネ
ルギー効率が向上する可能性がある。
同様に、装置602を低電力状態から高電力状態に自動的に遷移させるためにカメラ1
06、ユーザ認識部108、およびアテンション・モニター608によって提供される顔
認識技術を使用することは、装置を低電力状態から高電力状態に遷移させるために、ユー
ザが英数字情報を入力したり、装置602のいずれかのキーを押す必要がない可能性があ
るので、より良好でよりシームレスな経験をユーザに提供する。その経験はユーザにとっ
てよりシームレスなものになるので、低電力状態と高電力状態との遷移はユーザにとって
あまり邪魔なものではなくなり、したがって、ユーザは装置602によって提供されるエ
ネルギー節約型の電力管理技法をより自発的に使用する可能性がある。
図7は、開示されている主題による技法の実現例の流れ図である。様々な実現例では、
技法800は、図1、図2、図3、図4、図5、図6、または図10のものなどのシステ
ムによって使用または生成することができる。開示されている主題は技法800によって
示されているアクションの順序または数に限定されないことは言うまでもない。
ブロック702は、一実現例において、上述の通り、コンピューティング・デバイスに
動作可能に結合されたカメラを介して第1のユーザの画像を受信できることを示している
。ブロック704は、一実現例において、受信画像に基づいて第1のユーザの身元を判別
できることを示している。ブロック706は、一実現例において、判別された身元が所定
の身元と一致する場合に、少なくとも第1のユーザの身元が所定の身元と一致することに
基づいて、第1のユーザをコンピューティング・デバイスにログインさせることができる
ことを示している。
図8は、本明細書に記載されている技法を使用できる汎用コンピュータ・デバイス80
0および汎用モバイル・コンピュータ・デバイス850の一例を示している。コンピュー
ティング・デバイス800は、ラップトップ、デスクトップ、ワークステーション、携帯
情報端末、サーバ、ブレード・サーバ、メインフレーム、およびその他の適切なコンピュ
ータなど、様々な形のデジタル・コンピュータを表すためのものである。コンピューティ
ング・デバイス850は、携帯情報端末、携帯電話、スマートフォン、およびその他の同
様のコンピューティング・デバイスなど、様々な形のモバイル・デバイスを表すためのも
のである。本明細書に示されているコンポーネント、その接続および関係、ならびにその
機能は、模範的なものに過ぎず、本明細書に記載されているかあるいは請求されているか
またはその両方がなされている本発明の実現例を限定するためのものではない。
コンピューティング・デバイス800は、プロセッサ802と、メモリ804と、記憶
装置806と、メモリ804および高速拡張ポート810に接続する高速インターフェー
ス808と、低速バス814および記憶装置806に接続する低速インターフェース81
2とを含む。コンポーネント802、804、806、808、810、および812の
それぞれは、様々なバスを使用して相互接続され、共通マザーボード上にまたはその他の
方法で適宜装着することができる。プロセッサ802は、高速インターフェース808に
結合されたディスプレイ816などの外部入出力装置上でGUI用のグラフィック情報を
表示するためにメモリ804内にまたは記憶装置806上に保存された命令を含む、コン
ピューティング・デバイス800内で実行するための命令を処理することができる。その
他の実現例では、複数のメモリおよび複数のメモリ・タイプとともに、複数のプロセッサ
あるいは複数のバスまたはその両方を適宜使用することができる。また、複数のコンピュ
ーティング・デバイス800を接続し、それぞれのデバイスが(たとえば、サーバ・バン
ク、ブレード・サーバ・グループ、またはマルチプロセッサ・システムとして)必要な動
作の各部分を提供することができる。
メモリ804はコンピューティング・デバイス800内で情報を保存する。一実現例で
は、メモリ804は1つまたは複数の揮発性メモリ・ユニットである。他の実現例では、
メモリ804は1つまたは複数の不揮発性メモリ・ユニットである。また、メモリ804
は、磁気ディスクまたは光ディスクなど、他の形のコンピュータ可読媒体にすることもで
きる。
記憶装置806は、コンピューティング・デバイス800のための大容量記憶装置を提
供することができる。一実現例では、記憶装置806は、フロッピー・ディスク装置、ハ
ードディスク装置、光ディスク装置、またはテープ装置、フラッシュ・メモリまたはその
他の同様のソリッドステート・メモリ・デバイス、あるいはストレージ・エリア・ネット
ワークまたはその他の構成のデバイスを含むデバイス・アレイなどのコンピュータ可読媒
体にすることができるかまたはそれを含むことができる。コンピュータ・プログラム・プ
ロダクトは情報担体において有形に実施することができる。コンピュータ・プログラム・
プロダクトは、実行されたときに、上記のものなどの1つまたは複数の方法を実行する命
令も含むことができる。情報担体は、メモリ804、記憶装置806、またはプロセッサ
802上のメモリなどのコンピュータ可読媒体または機械可読媒体である。
高速コントローラ808はコンピューティング・デバイス800に関する帯域幅集約型
動作を管理し、低速コントローラ812はより低い帯域幅集約型動作を管理する。このよ
うな機能の割り振りは模範的なものに過ぎない。一実現例では、高速コントローラ808
は、メモリ804、ディスプレイ816(たとえば、グラフィックス・プロセッサまたは
アクセラレータを介する)、および様々な拡張カード(図示せず)受け入れることができ
る高速拡張ポート810に結合される。この実現例では、低速コントローラ812は、記
憶装置806および低速拡張ポート814に結合される。低速拡張ポートは、様々な通信
ポート(たとえば、USB、Bluetooth、イーサネット、ワイヤレス・イーサネ
ット)を含むことができ、キーボード、ポインティング・デバイス、スキャナ、または、
たとえば、ネットワーク・アダプタを介するスイッチまたはルータなどのネットワーキン
グ・デバイスなどの1つまたは複数の入出力装置に結合することができる。
コンピューティング・デバイス800は、同図に示されている通り、いくつかの異なる
形で実現することができる。たとえば、これは、1台の標準的なサーバ820として実現
するかまたはこのようなサーバのグループ内で複数回実現することができる。また、これ
は、ラック・サーバ・システム824の一部として実現することもできる。加えて、これ
は、ラップトップ・コンピュータ822などのパーソナル・コンピュータ内に実現するこ
ともできる。代わって、コンピューティング・デバイス800からのコンポーネントは、
デバイス850などのモバイル・デバイス(図示せず)内のその他のコンポーネントと組
み合わせることができる。このようなデバイスのそれぞれはコンピューティング・デバイ
ス800、850のうちの1つまたは複数を含むことができ、システム全体は、相互に通
信する複数のコンピューティング・デバイス800、850で構成することができる。
コンピューティング・デバイス850は、数あるコンポーネントの中でも特に、プロセ
ッサ852と、メモリ864と、ディスプレイ854などの入出力装置と、通信インター
フェース866と、トランシーバ886とを含む。デバイス850には、追加の記憶域を
提供するために、マイクロドライブまたはその他のデバイスなどの記憶装置も設けること
ができる。コンポーネント850、852、864、854、866、および886のそ
れぞれは、様々なバスを使用して相互接続され、これらのコンポーネントのうちのいくつ
かは共通マザーボード上にまたはその他の方法で適宜装着することができる。
プロセッサ852は、メモリ864内に保存された命令を含む、コンピューティング・
デバイス850内の命令を実行することができる。このプロセッサは、個別かつ複数のア
ナログおよびデジタル・プロセッサを含む、複数チップのチップセットとして実現するこ
とができる。このプロセッサは、たとえば、ユーザインターフェースの制御、デバイス8
50によって実行されるアプリケーション、およびデバイス850による無線通信など、
デバイス850のその他のコンポーネントの協調を可能にすることができる。
プロセッサ852は、ディスプレイ854に結合された制御インターフェース858お
よびディスプレイ・インターフェース856を介してユーザと通信することができる。デ
ィスプレイ854は、たとえば、TFT LCD(薄膜トランジスタ液晶ディスプレイ)
またはOLED(有機発光ダイオード)ディスプレイあるいはその他の適切なディスプレ
イ技術にすることができる。ディスプレイ・インターフェース856は、グラフィックお
よびその他の情報をユーザに提示するためにディスプレイ854を駆動するための適切な
回路を含むことができる。制御インターフェース858は、ユーザからコマンドを受け取
り、プロセッサ852にサブミットするためにそれを変換することができる。加えて、デ
バイス850と他のデバイスとのニアエリア通信を可能にするために、プロセッサ852
と連絡している外部インターフェース862を設けることができる。外部インターフェー
ス862は、たとえば、いくつかの実現例では有線通信を可能にし、またはその他の実現
例では無線通信を可能にすることができ、複数のインターフェースを使用することもでき
る。
メモリ864はコンピューティング・デバイス850内で情報を保存する。メモリ86
4は、1つまたは複数のコンピュータ可読媒体、1つまたは複数の揮発性メモリ・ユニッ
ト、あるいは1つまたは複数の不揮発性メモリ・ユニットのうちの1つまたは複数として
実現することができる。拡張メモリ874を設け、たとえば、SIMM(シングル・イン
ライン・メモリ)カード・インターフェースを含むことができる拡張インターフェース8
72を介してデバイス850に接続することもできる。このような拡張メモリ874は、
デバイス850に余分な記憶空間を提供することができ、あるいは、デバイス850用の
アプリケーションまたはその他の情報を保存することもできる。具体的には、拡張メモリ
874は、上記のプロセスを実行するかまたは補うための命令を含むことができ、セキュ
ア情報を含むこともできる。したがって、たとえば、拡張メモリ874は、デバイス85
0のためのセキュリティとして設けることができ、デバイス850の安全な使用を可能に
する命令でプログラミングすることもできる。加えて、非ハッカブルな方法でSIMMカ
ード上に識別情報を載せることなど、追加情報とともに、SIMMカードを介してセキュ
ア・アプリケーションを提供することもできる。
メモリは、後述の通り、たとえば、フラッシュ・メモリあるいはNVRAMメモリまた
はその両方を含むことができる。一実現例では、コンピュータ・プログラム・プロダクト
は情報担体において有形に実施される。コンピュータ・プログラム・プロダクトは、実行
されたときに、上記のものなどの1つまたは複数の方法を実行する命令を含む。情報担体
は、たとえば、トランシーバ868または外部インターフェース862により受け取るこ
とができる、メモリ864、拡張メモリ874、またはプロセッサ852上のメモリなど
のコンピュータ可読媒体または機械可読媒体である。
デバイス850は、必要な場合にデジタル信号処理回路を含むことができる通信インタ
ーフェース866を介して無線で通信することができる。通信インターフェース866は
、数ある中でも特に、GSM音声呼び出し、SMS、EMS、またはMMSメッセージン
グ、CDMA、TDMA、PDC、WCDMA、CDMA2000、またはGPRSなど
の様々なモードまたはプロトコルに基づく通信を可能にすることができる。このような通
信は、たとえば、無線周波トランシーバ868を介して行うことができる。加えて、短距
離通信は、Bluetooth、WiFi、またはその他のこのようなトランシーバ(図
示せず)などを使用して、行うことができる。加えて、GPS(全地球測位システム)レ
シーバ870は追加のナビゲーション関連および位置関連の無線データをデバイス850
に提供することができ、このデータはデバイス850上で実行されるアプリケーションに
よって適宜使用することができる。
デバイス850はオーディオ・コーデック860を使用して聞こえるように通信するこ
ともでき、このオーディオ・コーデックはユーザからの口語情報を受信し、それを使用可
能なデジタル情報に変換することができる。オーディオ・コーデック860は、同様に、
たとえば、デバイス850のハンドセット内のスピーカなどを介して、ユーザのために可
聴音を発生することができる。このような音は、音声電話呼び出しからの音を含むことが
でき、記録された音(たとえば、音声メッセージ、音楽ファイルなど)を含むことができ
、また、デバイス850上で動作しているアプリケーションによって生成された音を含む
こともできる。
コンピューティング・デバイス850は、同図に示されている通り、いくつかの異なる
形で実現することができる。たとえば、これは、携帯電話880として実現することがで
きる。また、これは、スマートフォン882、携帯情報端末、またはその他の同様のモバ
イル・デバイスの一部として実現することもできる。
本明細書に記載されているシステムおよび技法の様々な実現例は、デジタル電子回路、
集積回路、特別設計ASIC(特定用途向け集積回路)、コンピュータ・ハードウェア、
ファームウェア、あるいはソフトウェア、またはこれらの組み合わせで実現することがで
きる。これらの様々な実現例は、記憶システム、少なくとも1つの入力装置、および少な
くとも1つの出力装置からデータおよび命令を受信するためならびにこれらに対してデー
タおよび命令を送信するために結合され、専用または汎用である可能性のある、少なくと
も1つのプログラマブル・プロセッサを含むプログラマブル・システム上で実行可能ある
いは解釈可能またはその両方である1つまたは複数のコンピュータ・プログラムにおける
実現例を含むことができる。
これらのコンピュータ・プログラム(プログラム、ソフトウェア、ソフトウェア・アプ
リケーション、またはコードとしても知られている)は、プログラマブル・プロセッサ用
の機械命令を含み、高レベル手続き型あるいはオブジェクト指向またはその両方のプログ
ラミング言語で、あるいはアセンブリ/機械語で、もしくはその両方で実現することがで
きる。本明細書で使用する「機械可読媒体」、「コンピュータ可読媒体」という用語は、
機械可読信号として機械命令を受信する機械可読媒体を含み、プログラマブル・プロセッ
サに機械命令あるいはデータまたはその両方を提供するために使用される任意のコンピュ
ータ・プログラム・プロダクト、装置、あるいはデバイス(たとえば、磁気ディスク、光
ディスク、メモリ、プログラム可能論理デバイス(PLD))、またはこれらの組み合わ
せを指す。「機械可読信号」という用語は、プログラマブル・プロセッサに機械語あるい
はデータまたはその両方を提供するために使用される任意の信号を指す。
ユーザとの対話を可能にするために、本明細書に記載されているシステムおよび技法は
、ユーザに対して情報を表示するための表示装置(たとえば、CRT(陰極線管)または
LCD(液晶ディスプレイ)モニター)ならびにそれによりユーザがコンピュータに対し
て入力を提供することができるキーボードおよびポインティング・デバイス(たとえば、
マウスまたはトラックボール)を有するコンピュータ上に実現することができる。ユーザ
との対話を可能にするためにその他の種類のデバイスを使用することもでき、たとえば、
ユーザに提供されるフィードバックは任意の形の感覚フィードバック(たとえば、視覚フ
ィードバック、聴覚フィードバック、または触覚フィードバック)にすることができ、ユ
ーザからの入力は、音響、音声、または触覚入力を含む、任意の形で受け取ることができ
る。
本明細書に記載されているシステムおよび技法は、バックエンド・コンポーネント(た
とえば、データ・サーバとして)を含むか、ミドルウェア・コンポーネント(たとえば、
アプリケーション・サーバ)を含むか、またはフロントエンド・コンポーネント(たとえ
ば、それによりユーザが本明細書に記載されたシステムおよび技法の実現例と対話できる
グラフィカル・ユーザインターフェースまたはWebブラウザを有するクライアント・コ
ンピュータ)を含むか、またはこのようなバックエンド・コンポーネント、ミドルウェア
・コンポーネント、あるいはフロントエンド・コンポーネントの任意の組み合わせを含む
、コンピューティング・システムで実現することができる。システムのコンポーネントは
、任意の形または媒体のデジタル・データ通信(たとえば、通信ネットワーク)によって
相互接続することができる。通信ネットワークの例としては、ローカル・エリア・ネット
ワーク(「LAN」)、広域ネットワーク(「WAN」)、およびインターネットを含む
このコンピューティング・システムはクライアントとサーバを含むことができる。クラ
イアントとサーバは一般に相互に遠く離れており、典型的に通信ネットワークにより相互
に作用する。クライアントとサーバの関係は、それぞれのコンピュータ上で実行され、相
互にクライアント・サーバの関係を有するコンピュータ・プログラムにより発生する。
いくつかの実現例が記載されている。それにもかかわらず、本発明の精神および範囲を
逸脱せずに様々な変更が可能であることは理解されるであろう。
加えて、望ましい結果を達成するために、図に描写されている論理の流れは、示されて
いる特定の順序または順番を必要としない。加えて、その他のステップを提供することが
できるかまたは記載されている流れから複数ステップを除去することができ、記載されて
いるシステムにその他のコンポーネントを追加することができるかまたはそのシステムか
らその他のコンポーネントを除去することができる。したがって、その他の実現例は特許
請求の範囲に含まれるものである。

Claims (27)

  1. 第1のユーザをコンピューティング・デバイスにログインさせる方法であって、
    前記コンピューティング・デバイスに動作可能に結合されたカメラを介して前記第1のユーザの第1の画像を受信すること、
    前記受信した第1の画像に基づいて前記第1のユーザの身元を判別すること、
    前記第1のユーザの前記判別された身元が第1の所定の身元と一致する場合に、少なくとも前記第1のユーザの前記身元が前記第1の所定の身元と一致することに基づいて、前記第1のユーザを前記コンピューティング・デバイスにログインさせること、
    前記コンピューティング・デバイスに動作可能に結合されたカメラを介して第2のユーザの顔の第2の画像を受信すること、
    前記受信した第2の画像に基づいて前記第2のユーザの身元を判別すること、
    前記第2のユーザの前記判別された身元が第2の所定の身元と一致しない場合に、前記第2のユーザを前記コンピューティング・デバイスにログンさせるための条件として前記第2のユーザに認証情報を入力するよう要求することをさらに含み、
    前記第1のユーザのログイン中に、前記第2のユーザの前記判別された身元が第2の所定の身元と一致する場合に、前記第1のユーザ及び前記第2のユーザに対して、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログンさせることを確認する指示を発行すること、を含み、
    前記指示は、さらに、前記第2のユーザを前記コンピューティング・デバイスにログインさせるための条件として前記第2のユーザに英数字情報を提供するよう指示することなく、当該第2のユーザにジェスチュアを提供するよう指示し、
    前記指示に応じて、前記コンピューティング・デバイスのタッチ・センシティブ・エリア内で所定のジェスチュアと一致するジェスチュアを受信すること、及び、
    前記一致するジェスチュアを受信したことに応じて前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログインさせること、
    を含む、方法。
  2. 前記カメラが前記コンピューティング・デバイスと物理的に統合されている、請求項1に記載の方法。
  3. 前記第1のユーザの前記判別された身元が前記第1の所定の身元と一致する場合に、前記ユーザからの英数字入力を要求することなく、前記第1のユーザを前記コンピューティング・デバイスにログインさせる、請求項1又は2に記載の方法。
  4. 前記第1のユーザを前記コンピューティング・デバイスにログインさせることは、前記第1のユーザが前記第1のユーザに関連する第1のリソースであって、前記第1のユーザにとって個人的なドキュメントを含む前記第1のリソースにアクセスすることを許可するが、前記第1のユーザが第2のユーザに関連する第2のリソースにアクセスすることを禁止することを含み、
    前記第2のユーザを前記コンピューティング・デバイスにログインさせることは、前記第2のユーザが前記第2のユーザに関連する第2のリソースであって、前記第2のユーザにとって個人的なドキュメントを含む前記第2のリソースにアクセスすることを許可するが、前記第2のユーザが前記第1のユーザに関連する前記第1のリソースにアクセスすることを禁止することを含む、
    請求項1〜3のいずれか1項に記載の方法。
  5. 前記第2のユーザの前記判別された身元が前記第2の所定の身元と一致しない場合に、前記第2のユーザが入力することを要求される前記認証情報は、前記コンピューティング・デバイスに前記第2のユーザをログンさせるための条件として第1の所定の英数字情報と一致する第1の英数字情報を含み
    前記ジェスチュアを受信することは、前記タッチ・センシティブ・エリア内で受信した前記ジェスチュアをメモリ内に保存された1つまたは複数の所定のジェスチュアと比較して、前記受信したジェスチュアが有効な確認を提供していると判断することを含む請求項1からのいずれか1項に記載の方法。
  6. 前記第1の所定の英数字情報が前記第1のユーザに関連するユーザ名を含む、請求項5に記載の方法。
  7. 前記カメラを介して前記第1のユーザの複数の2次元画像を受信することであって、前記複数の2次元画像は、前記ユーザの顔に対して複数の異なる視点から撮られており、組み合わされて前記ユーザの顔に関する3次元情報を提供するものである、前記第1のユーザの前記複数の2次元画像を受信すること、及び、
    受信した前記複数の2次元画像によって提供される、前記ユーザの顔に関する前記3次元情報に基づいて前記第1のユーザの前記身元を判別すること、
    をさらに含む、請求項1〜6のいずれか1項に記載の方法。
  8. 前記カメラを介して前記第1のユーザの複数の画像を受信することであって、前記複数の画像は組み合わされて前記ユーザの顔面のジェスチュアを定義するものである、前記第1のユーザの複数の画像を受信すること、
    受信した前記複数の画像に基づいて及び前記顔面のジェスチュアに基づいて、前記第1のユーザの前記身元を判別すること、及び、
    前記判別された身元が前記第1の所定の身元と一致する場合に、前記第1のユーザを前記コンピューティング・デバイスにログインさせること、
    をさらに含む、請求項1〜7のいずれか1項に記載の方法。
  9. 前記コンピューティング・デバイスが電話を含む、請求項1〜8のいずれか1項に記載の方法。
  10. 前記受信した画像に基づいて前記第1のユーザの前記身元を判別することは、前記ユーザの前記画像における前記ユーザの目、鼻、頬骨及び顎のうちの少なくとも一つの相対位置、サイズ若しくは形状又はこれらの組み合わせのうちの1つまたは複数に基づいて前記第1のユーザの前記身元を判別することを含む、請求項1〜9のいずれか1項に記載の方法。
  11. 前記第1のユーザを前記コンピューティング・デバイスにログインさせた後、
    前記第2のユーザの前記判別された身元が、前記第1のユーザの前記身元に一致する前記第の所定の身元と一致しない場合に、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせることをさらに含む、請求項1〜10のいずれか1項に記載の方法。
  12. ンピュータプログラムであって、実行されたときに、
    コンピューティング・デバイスに動作可能に結合されたカメラを介して第1のユーザの第1の画像を受信すること、
    前記受信した第1の画像に基づいて前記第1のユーザの身元を判別すること、
    前記第1のユーザの前記判別された身元が第1の所定の身元と一致する場合に、少なくとも前記第1のユーザの前記身元が前記第1の所定の身元と一致することに基づいて、前記第1のユーザを前記コンピューティング・デバイスにログインさせること、
    前記コンピューティング・デバイスに動作可能に結合されたカメラを介して第2のユーザの顔の第2の画像を受信すること、
    前記受信した第2の画像に基づいて前記第2のユーザの身元を判別すること、
    前記第2のユーザの前記判別された身元が第2の所定の身元と一致しない場合に、前記第2のユーザを前記コンピューティング・デバイスにログンさせるための条件として、第1の所定の英数字情報と一致する第1の英数字情報と、第2の所定の英数字情報と一致する第2の英数字情報とを入力するよう前記第2のユーザに要求することをさらに含み、
    前記第1のユーザのログイン中に、前記第2のユーザの前記判別された身元が第2の所定の身元と一致する場合に、前記第1のユーザ及び前記第2のユーザに対して、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログンさせることを確認する指示として、前記第2のユーザに前記第2の所定の英数字情報と一致する第2の英数字情報を入力し、前記第1の所定の英数字情報と一致する第1の英数字情報を入力しないよう指示を発行すること、
    前記指示に応じて前記第1のユーザ又は前記第2のユーザから有効な確認を受信すること、及び、
    前記有効な確認を受信したことに応じて、前記コンピューティング・デバイスに前記第2のユーザをログンさせるための条件として前記第2のユーザに認証情報を入力するよう要求することなく、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログインさせること、
    をコンピュータ・システムに実行させる命令を含む、
    コンピュータプログラム。
  13. 前記第1のユーザの前記判別された身元が前記第1の所定の身元と一致する場合に、前記ユーザからの英数字入力を要求することなく、前記第1のユーザを前記コンピューティング・デバイスにログインさせる、請求項12に記載のコンピュータプログラム。
  14. 前記第1のユーザを前記コンピューティング・デバイスにログインさせることは、前記第1のユーザが前記第1のユーザに関連する第1のリソースであって、前記第1のユーザにとって個人的なドキュメントを含む前記第1のリソースにアクセスすることを許可するが、前記第1のユーザが第2のユーザに関連する第2のリソースにアクセスすることを禁止することを含み、
    前記第2のユーザを前記コンピューティング・デバイスにログインさせることは、前記第2のユーザが前記第2のユーザに関連する第2のリソースであって、前記第2のユーザにとって個人的なドキュメントを含む前記第2のリソースにアクセスすることを許可し、前記第2のユーザが前記第1のユーザに関連する前記第1のリソースにアクセスすることを禁止することを含む、
    請求項12又は13に記載のコンピュータプログラム。
  15. 前記命令は、実行されたときに、
    前記第2のユーザの前記判別された身元が前記第2の所定の身元と一致しない場合に前記第1の英数字情報が前記第1の所定の英数字情報に一致し且つ前記第2の英数字情報が前記第2の所定の英数字情報に一致した場合に前記第2のユーザを前記コンピューティング・デバイスにログンさせること、をコンピュータ・システムにさらに実行さることを含む、
    請求項12〜14のいずれか1項に記載のコンピュータプログラム。
  16. 前記命令は、実行されたときに、
    前記カメラを介して前記第1のユーザの複数の2次元画像を受信することであって、前記複数の2次元画像は、前記ユーザの顔に対して複数の異なる視点から撮られており、組み合わされて前記ユーザの顔に関する3次元情報を提供するものである、前記第1のユーザの前記複数の2次元画像を受信すること、及び、
    受信した前記複数の2次元画像によって提供される、前記ユーザの顔に関する前記3次元情報に基づいて前記第1のユーザの前記身元を判別すること、
    を前記コンピュータ・システムにさらに実行させる、
    請求項12〜15のいずれか1項に記載のコンピュータプログラム。
  17. 前記命令は、実行されたときに、
    前記カメラを介して前記第1のユーザの複数の画像を受信することであって、前記複数の画像は組み合わされて前記ユーザの顔面のジェスチュアを定義するものである、前記第1のユーザの複数の画像を受信すること、
    受信した前記複数の画像に基づいて及び前記顔面のジェスチュアに基づいて、前記第1のユーザの前記身元を判別すること、及び、
    前記判別された身元が前記第1の所定の身元と一致する場合に、前記第1のユーザを前記コンピューティング・デバイスにログインさせること、
    を前記コンピュータ・システムにさらに実行させる、
    請求項12〜16のいずれか1項に記載のコンピュータプログラム。
  18. 第1のユーザの第1の画像及び第2のユーザの第2の画像を受信するように構成されたカメラと、
    受信した前記第1の画像に基づいて前記第1のユーザの身元を判別すると共に、受信した前記第2の画像に基づいて前記第2のユーザの身元を判別するように構成されたユーザ認識部と、
    ログイン制御部と、
    を含み、
    前記ログイン制御部は、
    前記第1のユーザの前記判別された身元が第1の所定の身元と一致する場合に、少なくとも前記第1のユーザの前記身元が前記所定の身元と一致することに基づいて、前記第1のユーザをコンピューティング・デバイスにログインさせ、
    前記第2のユーザの前記判別された身元が第2の所定の身元と一致しない場合に、前記第2のユーザを前記コンピューティング・デバイスにログンさせるための条件として、第1の所定の英数字情報と一致する第1の英数字情報と、第2の所定の英数字情報と一致する第2の英数字情報とを入力するよう前記第2のユーザに要求することをさらに含み、
    前記第2のユーザの前記判別された身元が第2の所定の身元と一致する場合に、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログンさせることを確認する指示として、前記第2のユーザに前記第2の所定の英数字情報と一致する第2の英数字情報を入力し、前記第1の所定の英数字情報と一致する第1の英数字情報を入力しないよう指示を発行し、
    前記指示に応じて前記第1のユーザ又は前記第2のユーザから有効な確認を受信し、及び、
    前記有効な確認を受信したことに応じて、前記コンピューティング・デバイスに前記第2のユーザをログンさせるための条件として前記第2のユーザに認証情報を入力するよう要求することなく、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ、前記第2のユーザを前記コンピューティング・デバイスにログインさせる、
    ように構成されている、
    コンピューティング・デバイス。
  19. 前記カメラが前記コンピューティング・デバイスと物理的に統合されている、請求項18に記載のコンピューティング・デバイス。
  20. 前記カメラは、前記第1のユーザの複数の2次元画像を受信するように構成され、前記複数の2次元画像は、前記ユーザの顔に対して複数の異なる視点から撮られており、組み合わされて前記ユーザの顔に関する3次元情報を提供するものであり、
    前記ユーザ認識部は、受信した前記複数の2次元画像によって提供される、前記ユーザの顔に関する前記3次元情報に基づいて、前記第1のユーザの前記身元を判別するように構成されている、
    請求項18又は19に記載のコンピューティング・デバイス。
  21. 前記ログイン制御部は、
    前記第2のユーザの前記判別された身元が前記第2の所定の身元と一致しない場合前記ユーザによって入力された前記第1の英数字情報が前記第1の所定の英数字情報と一致し且つ前記第2の英数字情報が前記第2の所定の英数字情報と一致する場合に、前記第2のユーザを前記コンピューティング・デバイスにログンさせるようにさらに構成され
    請求項18〜20のいずれか1項に記載のコンピューティング・デバイス。
  22. 前記第1のユーザを前記コンピューティング・デバイスにログインさせることは、前記第1のユーザが前記第1のユーザに関連する第1のリソースであって、前記第1のユーザにとって個人的なドキュメントを含む前記第1のリソースにアクセスすることを許可するが、前記第1のユーザが第2のユーザに関連する第2のリソースにアクセスすることを禁止することを含み、
    前記第2のユーザを前記コンピューティング・デバイスにログインさせることは、前記第2のユーザが前記第2のユーザに関連する第2のリソースであって、前記第2のユーザにとって個人的なドキュメントを含む前記第2のリソースにアクセスすることを許可するが、前記第2のユーザが前記第1のユーザに関連する前記第1のリソースにアクセスすることを禁止することを含む、
    請求項18〜21のいずれか1項に記載のコンピューティング・デバイス。
  23. 前記ログイン制御部は、前記第2のユーザの前記判別された身元が前記第2の所定の身元と一致しない場合に、前記第2のユーザを前記コンピューティング・デバイスにログンさせるための条件として第1の所定の英数字情報と一致する第1の英数字情報を含む前記認証情報を入力するよう前記第2のユーザに要求するようにさらに構成され、
    前記第2のユーザの前記判別された身元が前記第2の所定の身元と一致する場合、前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログンさせることを確認する前記指示は、前記コンピューティング・デバイスのタッチ・センシティブ・エリア内で1つまたは複数のジェスチュアを提供するよう前記第2のユーザに指示することを含み、
    前記有効な確認を受信することは、前記タッチ・センシティブ・エリア内で受信した前記ジェスチュアをメモリ内に保存された1つまたは複数の所定のデバイス・ジェスチュアと比較して、前記受信したジェスチュアが有効な確認を提供していると判断することを含み、
    前記第1のユーザを前記コンピューティング・デバイスからログアウトさせ及び前記第2のユーザを前記コンピューティング・デバイスにログインさせることは、前記受信したジェスチュアが前記所定のジェスチュアと一致する場合に、前記第2のユーザを前記コンピューティング・デバイスにログンさせるための条件として英数字情報を入力するよう前記第2のユーザに要求することなく、前記第2のユーザを前記コンピューティング・デバイスにログンさせることを含む、
    請求項18〜22のいずれか1項に記載のコンピューティング・デバイス。
  24. 前記第1の所定の英数字情報が前記第1のユーザに関連するユーザ名を含む、請求項23に記載のコンピューティング・デバイス。
  25. 前記カメラは、前記第1のユーザの複数の画像であって、組み合わされて前記ユーザの顔面のジェスチュアを定義する前記複数の画像を受信するようにさらに構成され、
    前記ユーザ認識部は、受信した前記複数の画像に基づいて及び前記顔面のジェスチュアに基づいて、前記第1のユーザの前記身元を判別するようにさらに構成され、
    前記ログイン制御部は、前記判別された身元が前記第1の所定の身元と一致する場合に、前記第1のユーザを前記コンピューティング・デバイスにログインさせるようにさらに構成される、
    請求項18〜24のいずれか1項に記載のコンピューティング・デバイス。
  26. 電話をさらに含む、請求項18〜25のいずれか1項に記載のコンピューティング・デバイス。
  27. 請求項1から11のいずれか1項に記載の方法をコンピュータに実行させるためのプログラム。
JP2016115266A 2011-09-28 2016-06-09 顔認識に基づくコンピューティング・デバイスへのログイン Active JP6284576B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/247,652 2011-09-28
US13/247,652 US8261090B1 (en) 2011-09-28 2011-09-28 Login to a computing device based on facial recognition

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014533527A Division JP6258205B2 (ja) 2011-09-28 2012-08-06 顔認識に基づくコンピューティング・デバイスへのログイン

Publications (2)

Publication Number Publication Date
JP2016197418A JP2016197418A (ja) 2016-11-24
JP6284576B2 true JP6284576B2 (ja) 2018-02-28

Family

ID=46726627

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014533527A Active JP6258205B2 (ja) 2011-09-28 2012-08-06 顔認識に基づくコンピューティング・デバイスへのログイン
JP2016115266A Active JP6284576B2 (ja) 2011-09-28 2016-06-09 顔認識に基づくコンピューティング・デバイスへのログイン

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014533527A Active JP6258205B2 (ja) 2011-09-28 2012-08-06 顔認識に基づくコンピューティング・デバイスへのログイン

Country Status (8)

Country Link
US (3) US8261090B1 (ja)
EP (2) EP3570194A1 (ja)
JP (2) JP6258205B2 (ja)
KR (2) KR102116538B1 (ja)
CN (3) CN103959299B (ja)
AU (2) AU2012316730B2 (ja)
BR (1) BR112014007113A8 (ja)
WO (1) WO2013048621A1 (ja)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8994499B2 (en) * 2011-03-16 2015-03-31 Apple Inc. Locking and unlocking a mobile device using facial recognition
US9092605B2 (en) * 2011-04-11 2015-07-28 NSS Lab Works LLC Ongoing authentication and access control with network access device
US9047464B2 (en) 2011-04-11 2015-06-02 NSS Lab Works LLC Continuous monitoring of computer user and computer activities
US8904473B2 (en) 2011-04-11 2014-12-02 NSS Lab Works LLC Secure display system for prevention of information copying from any display screen system
JP2013003911A (ja) 2011-06-17 2013-01-07 Sony Corp 電子機器、電子機器の制御方法およびプログラム
JP5418567B2 (ja) * 2011-10-14 2014-02-19 オンキヨー株式会社 受信装置
US20130097416A1 (en) 2011-10-18 2013-04-18 Google Inc. Dynamic profile switching
JP5696071B2 (ja) * 2012-03-02 2015-04-08 株式会社東芝 電子機器、電子機器の制御方法、制御プログラム及び記録媒体
JP5284504B1 (ja) * 2012-03-02 2013-09-11 株式会社東芝 電子機器、電子機器の制御方法、制御プログラム及び記録媒体
US8990580B2 (en) * 2012-04-26 2015-03-24 Google Inc. Automatic user swap
US9135600B2 (en) * 2012-06-01 2015-09-15 The Boeing Company Methods and systems for providing real-time information regarding objects in a social network
TW201401183A (zh) * 2012-06-18 2014-01-01 tian-xiang Chen 深度攝影的人臉或頭部偵測方法
US8396265B1 (en) * 2012-06-26 2013-03-12 Google Inc. Facial recognition
US8819812B1 (en) * 2012-08-16 2014-08-26 Amazon Technologies, Inc. Gesture recognition for device input
GB2505239A (en) * 2012-08-24 2014-02-26 Vodafone Ip Licensing Ltd A method of authenticating a user using different illumination conditions
US8886953B1 (en) * 2012-09-14 2014-11-11 Google Inc. Image processing
WO2014046974A2 (en) 2012-09-20 2014-03-27 Case Paul Sr Case secure computer architecture
US8914875B2 (en) 2012-10-26 2014-12-16 Facebook, Inc. Contextual device locking/unlocking
JP5885645B2 (ja) * 2012-12-05 2016-03-15 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法
US9047054B1 (en) 2012-12-20 2015-06-02 Audible, Inc. User location-based management of content presentation
US9189611B2 (en) * 2013-02-07 2015-11-17 Sony Corporation Adapting content and monitoring user behavior based on facial recognition
US9378350B2 (en) 2013-03-15 2016-06-28 Airwatch Llc Facial capture managing access to resources by a device
US9852275B2 (en) 2013-03-15 2017-12-26 NSS Lab Works LLC Security device, methods, and systems for continuous authentication
KR102138512B1 (ko) 2013-03-26 2020-07-28 엘지전자 주식회사 디스플레이 디바이스 및 그의 제어 방법
US9626493B2 (en) 2013-06-08 2017-04-18 Microsoft Technology Licensing, Llc Continuous digital content protection
JP6161417B2 (ja) * 2013-06-14 2017-07-12 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラムを記録した記録媒体
KR20150008769A (ko) * 2013-07-15 2015-01-23 삼성전자주식회사 영상표시장치 및 그 동작방법
US9740875B2 (en) 2013-09-30 2017-08-22 Elwha Llc Mobile device sharing facilitation methods and systems featuring exclusive data presentation
US9774728B2 (en) 2013-09-30 2017-09-26 Elwha Llc Mobile device sharing facilitation methods and systems in a context of plural communication records
US9813891B2 (en) 2013-09-30 2017-11-07 Elwha Llc Mobile device sharing facilitation methods and systems featuring a subset-specific source identification
US9805208B2 (en) 2013-09-30 2017-10-31 Elwha Llc Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection
US9826439B2 (en) 2013-09-30 2017-11-21 Elwha Llc Mobile device sharing facilitation methods and systems operable in network equipment
US9838536B2 (en) 2013-09-30 2017-12-05 Elwha, Llc Mobile device sharing facilitation methods and systems
US20220261465A1 (en) * 2013-11-21 2022-08-18 Yevgeny Levitov Motion-Triggered Biometric System for Access Control
US11461448B2 (en) * 2016-07-18 2022-10-04 Yevgeny Levitov Motion-triggered biometric system for access control
CN104683302A (zh) 2013-11-29 2015-06-03 国际商业机器公司 认证方法、认证装置、终端设备、认证服务器及系统
US9569656B2 (en) 2013-12-06 2017-02-14 Google Inc. Local real-time facial recognition
JP6298285B2 (ja) * 2013-12-17 2018-03-20 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US10510054B1 (en) 2013-12-30 2019-12-17 Wells Fargo Bank, N.A. Augmented reality enhancements for financial activities
CN104754560B (zh) 2013-12-30 2018-11-30 华为终端(东莞)有限公司 一种位置隐私保护方法、装置及系统
US10078867B1 (en) * 2014-01-10 2018-09-18 Wells Fargo Bank, N.A. Augmented reality virtual banker
JP6285736B2 (ja) * 2014-02-04 2018-02-28 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置および入力デバイスの割当方法
US9348989B2 (en) 2014-03-06 2016-05-24 International Business Machines Corporation Contemporaneous gesture and keyboard entry authentication
EP3503479B1 (en) * 2014-04-16 2020-09-23 Huawei Technologies Co., Ltd. Flow entry management method and device
US9361476B2 (en) * 2014-05-16 2016-06-07 Safe Text Ltd. Messaging systems and methods
US9692879B1 (en) 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device
KR20150145616A (ko) * 2014-06-20 2015-12-30 엘지전자 주식회사 디스플레이 장치 및 그의 동작 방법
JP6354383B2 (ja) * 2014-06-26 2018-07-11 株式会社リコー 機器導入情報配信装置、機器導入情報配信プログラム及びシステム
US10372937B2 (en) 2014-06-27 2019-08-06 Microsoft Technology Licensing, Llc Data protection based on user input during device boot-up, user login, and device shut-down states
US10474849B2 (en) 2014-06-27 2019-11-12 Microsoft Technology Licensing, Llc System for data protection in power off mode
CN114329374A (zh) 2014-06-27 2022-04-12 微软技术许可有限责任公司 基于设备上的用户输入模式的数据保护系统
CA2949152A1 (en) 2014-06-27 2015-12-30 Microsoft Technology Licensing, Llc Data protection based on user and gesture recognition
US20160035063A1 (en) * 2014-07-30 2016-02-04 Lenovo (Singapore) Pte. Ltd. Scaling data automatically
KR102240263B1 (ko) * 2014-08-06 2021-04-14 오드컨셉 주식회사 얼굴의 시각적 정보를 이용한 관계망 연결 시스템 및 연결방법
CN104166844A (zh) * 2014-08-13 2014-11-26 惠州Tcl移动通信有限公司 一种基于移动终端通过人脸识别进行登录的方法及系统
US10614204B2 (en) 2014-08-28 2020-04-07 Facetec, Inc. Facial recognition authentication system including path parameters
US11256792B2 (en) * 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
US10698995B2 (en) 2014-08-28 2020-06-30 Facetec, Inc. Method to verify identity using a previously collected biometric image/data
TWI584146B (zh) * 2014-08-29 2017-05-21 鴻海精密工業股份有限公司 基於人臉識別的整合登錄系統及方法
US20160131902A1 (en) * 2014-11-12 2016-05-12 Anthony J. Ambrus System for automatic eye tracking calibration of head mounted display device
CN104408355A (zh) * 2014-11-28 2015-03-11 苏州福丰科技有限公司 一种三维人脸识别电脑
US9953151B2 (en) 2015-02-03 2018-04-24 Chon Hock LEOW System and method identifying a user to an associated device
US9613198B2 (en) * 2015-03-30 2017-04-04 Honeywell International Inc. Apparatus and method for intelligent video surveillance of industrial console operations
KR101710478B1 (ko) * 2015-06-23 2017-02-27 주식회사 아이온커뮤니케이션즈 다중 생체 인증을 통한 모바일 전자 문서 시스템
AU2016287726B2 (en) 2015-06-30 2019-12-12 Nec Corporation Of America Facial recognition system
CN104992098A (zh) * 2015-07-10 2015-10-21 国家电网公司 基于人脸识别的办公管理装置及使用方法
US20170034383A1 (en) * 2015-07-30 2017-02-02 Kabushiki Kaisha Toshiba Information display apparatus and information displaying method of information display apparatus
US20170039010A1 (en) * 2015-08-03 2017-02-09 Fuji Xerox Co., Ltd. Authentication apparatus and processing apparatus
JP2017034518A (ja) * 2015-08-03 2017-02-09 富士ゼロックス株式会社 認証装置および処理装置
US9626575B2 (en) 2015-08-07 2017-04-18 International Business Machines Corporation Visual liveness detection
US20170063858A1 (en) * 2015-08-31 2017-03-02 Ca, Inc. Alertness Based Authorization
US9760700B2 (en) * 2015-12-03 2017-09-12 Google Inc. Image based CAPTCHA challenges
CN106843709B (zh) * 2015-12-04 2020-04-14 阿里巴巴集团控股有限公司 根据实时信息显示展现对象的方法和装置
CN105809415B (zh) * 2016-03-04 2020-04-21 腾讯科技(深圳)有限公司 基于人脸识别的签到系统、方法和装置
JP6696277B2 (ja) * 2016-04-11 2020-05-20 コニカミノルタ株式会社 文書表示システム、文書格納装置およびプログラム
US9894063B2 (en) * 2016-04-17 2018-02-13 International Business Machines Corporation Anonymizing biometric data for use in a security system
CN107359996B (zh) * 2016-05-09 2020-05-05 阿里巴巴集团控股有限公司 多网站间的自动登录方法及装置
CN107360119A (zh) * 2016-05-09 2017-11-17 中兴通讯股份有限公司 一种云桌面登陆验证方法、云桌面控制系统及客户端
US10536464B2 (en) * 2016-06-22 2020-01-14 Intel Corporation Secure and smart login engine
US10627887B2 (en) 2016-07-01 2020-04-21 Microsoft Technology Licensing, Llc Face detection circuit
DE102016212819A1 (de) * 2016-07-13 2018-01-18 Audi Ag Verfahren zur Bereitstellung einer Zugangseinrichtung zu einer persönlichen Datenquelle
US10810289B2 (en) * 2016-08-15 2020-10-20 Fisher-Rosemount Systems, Inc. Apparatuses, systems, and methods for providing access security in a process control system
US20210042872A1 (en) * 2016-09-15 2021-02-11 Simpsx Technologies Llc Price Time Priority Queue Routing for Transportation Capacity Units
US10970681B2 (en) 2016-09-29 2021-04-06 Walmart Apollo, Llc Camera gesture clock in
US10237740B2 (en) 2016-10-27 2019-03-19 International Business Machines Corporation Smart management of mobile applications based on visual recognition
US10048086B2 (en) 2016-11-14 2018-08-14 Qualcomm Incorporated Systems and methods for trip planning
US10848483B2 (en) * 2016-12-08 2020-11-24 Ricoh Company, Ltd. Shared terminal, communication system, and display control method, and recording medium
US11042625B2 (en) * 2017-03-03 2021-06-22 William Bojan System for visual password input and method for accepting a visual password input
US10417403B2 (en) 2017-06-29 2019-09-17 International Business Machines Corporation Automation authentication and access
CN110892443B (zh) * 2017-08-01 2024-01-09 松下知识产权经营株式会社 个人认证装置
US10713869B2 (en) 2017-08-01 2020-07-14 The Chamberlain Group, Inc. System for facilitating access to a secured area
US11055942B2 (en) 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
US11445094B2 (en) 2017-08-07 2022-09-13 Apple Inc. Electronic device having a vision system assembly held by a self-aligning bracket assembly
US10996713B2 (en) 2017-08-07 2021-05-04 Apple Inc. Portable electronic device
US10268234B2 (en) 2017-08-07 2019-04-23 Apple Inc. Bracket assembly for a multi-component vision system in an electronic device
CN107480500B (zh) * 2017-08-11 2021-04-27 维沃移动通信有限公司 一种人脸验证的方法及移动终端
CN108376305A (zh) * 2017-12-30 2018-08-07 中国移动通信集团福建有限公司 培训质量评估方法、装置、设备及介质
CN108181982B (zh) * 2018-01-02 2022-05-31 联想(北京)有限公司 一种处理方法、装置及电子设备
US10614292B2 (en) * 2018-02-06 2020-04-07 Kneron Inc. Low-power face identification method capable of controlling power adaptively
US11144655B2 (en) * 2018-05-03 2021-10-12 Citrix Systems, Inc. Control viewing access to documents in collaborative scenarios using facial recognition from webcams
WO2019213631A1 (en) * 2018-05-03 2019-11-07 Rival Labs, Inc. Systems, devices, and methods for secure, flexible, and scalable ticketing and guest experience platform
WO2020000346A1 (en) * 2018-06-29 2020-01-02 Huawei Technologies Co., Ltd. Intruder detection method and apparatus
KR102038551B1 (ko) 2018-07-10 2019-11-26 주식회사 테르텐 얼굴 인식을 이용한 컴퓨팅 장치에 대한 로그인
CN111027362B (zh) * 2019-04-27 2020-12-08 深圳市智码广告通有限公司 手持移动终端分等级显示平台
CN113795825A (zh) * 2019-05-06 2021-12-14 谷歌有限责任公司 根据动态用户队列和/或多模式存在检测为自动化助理指配优先级
WO2020226214A1 (ko) * 2019-05-09 2020-11-12 엘지전자 주식회사 인증 레벨에 기반한 지능형 서비스 제공 방법 및 장치
CN110197171A (zh) * 2019-06-06 2019-09-03 深圳市汇顶科技股份有限公司 基于用户的动作信息的交互方法、装置和电子设备
US11574034B2 (en) * 2019-07-30 2023-02-07 Microsoft Technology Licensing, Llc Securing displayed data on computing devices
US11948076B2 (en) 2019-10-25 2024-04-02 Sony Group Corporation Media rendering device control based on trained network model
KR20210094247A (ko) * 2020-01-21 2021-07-29 삼성전자주식회사 디스플레이 장치 및 그 제어방법
EP3934268A4 (en) * 2020-05-21 2022-01-26 Baidu Online Network Technology (Beijing) Co., Ltd. USER INTERACTION METHOD AND APPARATUS, DEVICE AND MEDIA
US11714887B2 (en) * 2020-07-28 2023-08-01 Motorola Mobility Llc Application functionality authentication and authorization in a multi-camera system
KR20220019170A (ko) 2020-08-07 2022-02-16 삼성전자주식회사 대기 모드에서 오브젝트 검출을 위한 프로세서, 이를 포함하는 전자 장치 및 그의 작동 방법
JP2022146149A (ja) * 2021-03-22 2022-10-05 セイコーエプソン株式会社 処理システム、サーバーシステム、印刷装置及びプログラム
JP2022146148A (ja) * 2021-03-22 2022-10-05 セイコーエプソン株式会社 処理システム、サーバーシステム、印刷装置、プログラム及び処理方法
JP2023056252A (ja) * 2021-10-07 2023-04-19 シャープ株式会社 画像処理装置及び履歴情報の表示方法
US11891295B2 (en) * 2021-10-21 2024-02-06 Haier Us Appliance Solutions, Inc. Systems and methods for accurately tracking water consumption from a liquid dispenser
EP4231269A1 (en) * 2022-02-21 2023-08-23 Infrasoft Technologies Limited Gesture simulated interactive environment

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3489969B2 (ja) * 1997-07-09 2004-01-26 シャープ株式会社 マルチユーザログイン/ログアウト管理方法、その方法の実施に用いる記録媒体及びマルチユーザ情報処理端末装置
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
JP4153691B2 (ja) * 2001-11-06 2008-09-24 株式会社東芝 顔画像照合装置及び顔画像照合方法
JP2003067339A (ja) * 2001-08-27 2003-03-07 Mitsubishi Electric Corp ログイン個人認証方法、ログイン個人認証装置及び記録媒体
JP2003233816A (ja) * 2002-02-13 2003-08-22 Nippon Signal Co Ltd:The アクセスコントロールシステム
WO2004010365A2 (en) * 2002-07-19 2004-01-29 Dicut Inc. Face recognition system and method therefor
US7308581B1 (en) * 2003-03-07 2007-12-11 Traffic101.Com Systems and methods for online identity verification
JP2008510216A (ja) * 2004-08-10 2008-04-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ マルチ認証ログオン制御のための方法及びシステム
US7856558B2 (en) * 2004-10-21 2010-12-21 Honeywell International Inc. Biometric verification and duress detection system and method
US8374324B2 (en) * 2005-06-02 2013-02-12 At&T Intellectual Property I, L.P. Methods of using biometric data in a phone system and apparatuses to perform the methods
GB0512869D0 (en) * 2005-06-24 2005-08-03 Ibm Method and system for facial recognition in groups
JP4856409B2 (ja) 2005-08-12 2012-01-18 株式会社リコー 画像処理システム、認証方法
JP4245591B2 (ja) * 2005-08-23 2009-03-25 株式会社三菱東京Ufj銀行 オンライン取引に用いられるクライアント端末のファイル消去システム及びファイル消去方法
JP2007114931A (ja) * 2005-10-19 2007-05-10 Konica Minolta Holdings Inc 認証装置
JP2007133845A (ja) * 2005-11-10 2007-05-31 Nihon Avis Kk ログインシステムおよび携帯電話機で撮像した映像をアップロードするためのシステム
US8732477B2 (en) * 2006-05-24 2014-05-20 Confident Technologies, Inc. Graphical image authentication and security system
CN101312488B (zh) * 2007-05-25 2011-07-20 康佳集团股份有限公司 多用户电视机及管理方法
CN101393598A (zh) * 2007-09-21 2009-03-25 希姆通信息技术(上海)有限公司 利用手机摄像头对人脸识别来决定允许开机/解锁的方法
EP2394235A2 (en) * 2009-02-06 2011-12-14 Oculis Labs, Inc. Video-based privacy supporting system
US8601573B2 (en) * 2009-09-17 2013-12-03 International Business Machines Corporation Facial recognition for document and application data access control
CN102164113A (zh) * 2010-02-22 2011-08-24 深圳市联通万达科技有限公司 一种人脸识别登录方法及系统
US20110206244A1 (en) * 2010-02-25 2011-08-25 Carlos Munoz-Bustamante Systems and methods for enhanced biometric security
TWI416904B (zh) * 2010-04-07 2013-11-21 Hon Hai Prec Ind Co Ltd 網路內容限制瀏覽管控系統及方法
CN201708882U (zh) * 2010-06-18 2011-01-12 深圳市九洲电器有限公司 多用户电视机
CN102043966B (zh) * 2010-12-07 2012-11-28 浙江大学 基于部分主分量分析和姿态估计联合的人脸识别方法
US8457367B1 (en) * 2012-06-26 2013-06-04 Google Inc. Facial recognition
CN103686386A (zh) * 2013-12-04 2014-03-26 康佳集团股份有限公司 一种智能电视多用户远程用户登陆方法及系统

Also Published As

Publication number Publication date
EP2761525B1 (en) 2019-06-12
KR102116538B1 (ko) 2020-05-28
JP6258205B2 (ja) 2018-01-10
KR20140075756A (ko) 2014-06-19
CN103959299B (zh) 2017-09-12
BR112014007113A8 (pt) 2018-01-02
US20160087991A1 (en) 2016-03-24
US8261090B1 (en) 2012-09-04
WO2013048621A1 (en) 2013-04-04
US9419982B2 (en) 2016-08-16
EP2761525A1 (en) 2014-08-06
EP3570194A1 (en) 2019-11-20
JP2016197418A (ja) 2016-11-24
US9202034B2 (en) 2015-12-01
US20140075528A1 (en) 2014-03-13
CN107609369B (zh) 2022-04-12
CN107491680A (zh) 2017-12-19
KR20190075153A (ko) 2019-06-28
BR112014007113A2 (pt) 2017-04-11
CN103959299A (zh) 2014-07-30
KR101992409B1 (ko) 2019-06-24
AU2012316730B2 (en) 2017-09-14
AU2017258823A1 (en) 2017-11-23
JP2014535090A (ja) 2014-12-25
AU2012316730A1 (en) 2014-04-03
CN107609369A (zh) 2018-01-19

Similar Documents

Publication Publication Date Title
JP6284576B2 (ja) 顔認識に基づくコンピューティング・デバイスへのログイン
US8325995B1 (en) Proximity wakeup
US8836530B1 (en) Proximity wakeup
US9319221B1 (en) Controlling access based on recognition of a user
US11693974B2 (en) Trust agents
EP3238115B1 (en) Technologies for authenticating a user of a computing device based on authentication context state
US20150348032A1 (en) Real time approval of digital store purchases for a shared content storage account
US20130104187A1 (en) Context-dependent authentication
US20140006795A1 (en) Continual Authorization for Secured Functions
US20150348185A1 (en) Family accounts for an online content storage sharing service
US20140283014A1 (en) User identity detection and authentication using usage patterns and facial recognition factors
JP2015528668A (ja) モバイルデバイスアプリケーションのためのプラグ可能な認証メカニズム
US10979896B2 (en) Managing dynamic lockouts on mobile computing devices
US20220376902A1 (en) Resource access control
GB2587191A (en) Resource access control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180130

R150 Certificate of patent or registration of utility model

Ref document number: 6284576

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250