JP2014506041A - 犯人画像形成の向上を実現するための方法およびデバイス - Google Patents

犯人画像形成の向上を実現するための方法およびデバイス Download PDF

Info

Publication number
JP2014506041A
JP2014506041A JP2013543355A JP2013543355A JP2014506041A JP 2014506041 A JP2014506041 A JP 2014506041A JP 2013543355 A JP2013543355 A JP 2013543355A JP 2013543355 A JP2013543355 A JP 2013543355A JP 2014506041 A JP2014506041 A JP 2014506041A
Authority
JP
Japan
Prior art keywords
difference
client device
detecting
photos
pixel data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013543355A
Other languages
English (en)
Other versions
JP5934244B2 (ja
Inventor
クーリー・ショーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2014506041A publication Critical patent/JP2014506041A/ja
Application granted granted Critical
Publication of JP5934244B2 publication Critical patent/JP5934244B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/50Context or environment of the image
    • G06V20/52Surveillance or monitoring of activities, e.g. for recognising suspicious objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/103Static body considered as a whole, e.g. static pedestrian or occupant recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Television Signal Processing For Recording (AREA)
  • Studio Devices (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

犯人画像形成の向上を実現するための技術が開示される。特定の例示的な一実施形態では、本技術は、犯人画像形成の向上を実現するための方法であって、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別する工程と、クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと視覚画像の第2のフレームに関連する第2の画素データとの違いを検出する工程と、違いを検出する工程に応じて、クライアントデバイス上で、複数の写真を撮影する工程とを含む、方法として実現することができる。目的は、犯人が写真に存在する可能性を高めることである。

Description

関連出願の相互参照
本願は、2010年12月10日に出願された米国特許出願第12/964,972号明細書の優先権を主張し、その内容は、その全体が参照により本明細書に組み込まれる。
本開示は、概して、盗難防止法に関し、より具体的には、犯人画像形成の向上を実現するための技術に関する。
モバイルデバイス(例えば、ラップトップ、携帯電話、タブレット型パーソナルコンピュータ(PC)、ネットブック、携帯情報端末(PDA))の消費者や商業的利用が急増している。同様に、モバイルデバイス使用の増加に伴い、モバイルデバイスの盗難も増加した。それに応じて、多くのモバイルデバイスは、ある種の盗難防止メカニズムを備えて製造されている。しかし、現在使用されている多くの盗難防止メカニズムは、動作が非効率的であり、効果がない。
前述を考慮して、現在の盗難防止技術に関連する重大な問題と欠点が存在し得ることを理解することができる。
犯人画像形成の向上を実現するための技術が開示される。特定の例示的な一実施形態では、本技術は、犯人画像形成の向上を実現するための方法であって、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別する工程と、クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと視覚画像の第2のフレームに関連する第2の画素データとの違いを検出する工程と、違いを検出する工程に応じて、クライアントデバイス上で、複数の写真を撮影する工程とを含む、方法として実現することができる。
この特定の例示的な実施形態の他の態様によれば、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別する工程は、サーバ上に格納されたクライアントデバイス状態データにアクセスする工程をさらに含み得る。
この特定の例示的な実施形態のさらなる態様によれば、違いを検出する工程は、複数の画素グループに関連する第1の画素データと複数の画素グループに関連する第2の画素データとの違いを検出する工程をさらに含み得る。
この特定の例示的な実施形態の追加の態様によれば、違いを検出する工程は、複数の画素グループに関連する第1の画素データと複数の画素グループに関連する第2の画素データとの平均的な違いを検出する工程をさらに含み得る。
この特定の例示的な実施形態の他の態様によれば、違いを検出する工程は、既定の閾値を超える違いを検出する工程をさらに含み得る。
この特定の例示的な実施形態のさらなる態様によれば、違いを検出する工程は、既定の時間の間の違いを検出する工程をさらに含み得る。
この特定の例示的な実施形態の追加の態様によれば、本方法は、クライアントデバイス上で、複数の写真のそれぞれに対する信頼度を決定する工程と、クライアントデバイス上で、複数の写真のそれぞれの信頼度に基づいて複数の写真をランク付けする工程と、ネットワークを介して、最も高くランク付けされた複数の写真の1つまたは複数をサーバに送信する工程とをさらに含み得る。
この特定の例示的な実施形態の他の態様によれば、信頼度を決定する工程は、顔検出アルゴリズムを実行する工程をさらに含み得る。
この特定の例示的な実施形態のさらなる態様によれば、本方法は、クライアントデバイス上で、複数の写真のそれぞれに対して写真内の候補顔の位置を示す位置値を決定する工程をさらに含み得る。
この特定の例示的な実施形態の追加の態様によれば、本方法は、クライアントデバイス上で、複数の写真のそれぞれに対して写真内の候補顔の寸法を示す寸法値を決定する工程をさらに含み得る。
この特定の例示的な実施形態の他の態様によれば、複数の写真をランク付けする工程は、複数の写真のそれぞれの信頼度、位置値および寸法値に基づいてランク付けする工程をさらに含み得る。
この特定の例示的な実施形態の追加の態様によれば、本技術は、コンピュータプロセスを実行するように少なくとも1つのプロセッサに指示するために、少なくとも1つのプロセッサによって読み取れるように構成された命令のコンピュータプログラムを格納するための少なくとも1つの持続性プロセッサ可読記憶媒体として実現することができる。
別の特定の例示的な実施形態では、本技術は、犯人画像形成の向上を実現するための製造品であって、少なくとも1つの持続性プロセッサ可読媒体と、少なくとも1つの媒体上に格納された命令とを備え、命令は、少なくとも1つのプロセッサによって少なくとも1つの媒体から読み取れるように構成され、それにより、少なくとも1つのプロセッサに、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別し、クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと視覚画像の第2のフレームに関連する第2の画素データとの違いを検出し、違いを検出する工程に応じて、クライアントデバイス上で、複数の写真を撮影するように動作させる、製造品として実現することができる。
別の特定の例示的な実施形態では、本技術は、犯人画像形成の向上を実現するためのシステムであって、ネットワークと通信可能に結合された1つまたは複数のプロセッサを備え、1つまたは複数のプロセッサは、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別し、クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと視覚画像の第2のフレームに関連する第2の画素データとの違いを検出し、違いを検出する工程に応じて、クライアントデバイス上で、複数の写真を撮影するよう構成された、システムとして実現することができる。
この特定の例示的な実施形態のさらなる態様によれば、1つまたは複数のプロセッサは、サーバ上に格納されたクライアントデバイス状態データにアクセスすることによって、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別するよう構成することができる。
この特定の例示的な実施形態の追加の態様によれば、1つまたは複数のプロセッサは、複数の画素グループに関連する第1の画素データと複数の画素グループに関連する第2の画素データとの違いを検出することによって、違いを検出するよう構成することができる。
この特定の例示的な実施形態の他の態様によれば、1つまたは複数のプロセッサは、複数の画素グループに関連する第1の画素データと複数の画素グループに関連する第2の画素データとの平均的な違いを検出することによって、違いを検出するよう構成することができる。
この特定の例示的な実施形態のさらなる態様によれば、1つまたは複数のプロセッサは、既定の閾値を超える違いを検出することによって、違いを検出するよう構成することができる。
この特定の例示的な実施形態の追加の態様によれば、1つまたは複数のプロセッサは、既定の時間の間の違いを検出することによって、違いを検出するよう構成することができる。
この特定の例示的な実施形態の追加の態様によれば、1つまたは複数のプロセッサは、クライアントデバイス上で、複数の写真のそれぞれに対する信頼度を決定し、クライアントデバイス上で、複数の写真のそれぞれの信頼度に基づいて複数の写真をランク付けし、ネットワークを介して、最も高くランク付けされた複数の写真の1つまたは複数をサーバに送信するようさらに構成することができる。
ここで、本開示は、添付の図面に示されるとおりの、例示的な実施形態を参照して、さらに詳細に説明される。本開示は、例示的な実施形態を参照して以下で説明されるが、本開示はそれらに限定されないことを理解されたい。本明細書の教示へのアクセスを有する当業者は、追加の実装形態、変更形態および実施形態ならびに他の使用分野を認識し、それらは、本明細書に記載される本開示の範囲内であり、それに関し、本開示は、かなりの有用性があり得る。
ここで、本開示のより完全な理解を助長するために添付の図面を参照し、図面では、同様の要素は同様の数字で言及される。これらの図面は、本開示を限定するものとして解釈すべきではなく、単なる例示的なものであることを意図する。
本開示の実施形態による犯人画像形成の向上を実現するためのプラットホームを含むネットワークアーキテクチャを描写するブロック図を示す。 本開示の実施形態によるコンピュータシステムのブロック図を描写する。 本開示の実施形態によるクライアントのモジュールを示す。 本開示の実施形態によるサーバ盗難防止モジュールを示す。 本開示の実施形態による画素データを示す。 本開示の実施形態による犯人画像形成の向上を実現するための方法を描写する。 本開示の実施形態による犯人画像形成の向上を実現するための別の方法を描写する。
モバイルデバイス(例えば、ラップトップ、携帯電話、タブレット型PC、ネットブック、PDA)上で動作する現在の盗難防止メカニズムは、モバイルデバイスが紛失または盗難としてマーク付けされることに応じて、モバイルデバイスと結合されたカメラから写真を撮影するよう構成することができる。そのような盗難防止メカニズムは、紛失または盗難モバイルデバイスの回収に使用できる犯人の画像を撮影する目的で、写真を撮影する。しかし、これらの現在の盗難防止メカニズムには、いくつかの問題が存在する。第1に、モバイルデバイスは、タイマに基づいて写真を撮影する(例えば、10分ごとに1枚ずつ写真を撮影する)よう構成されている場合がある。それに応じて、犯人の画像を撮影する可能性は低い恐れがある。第2に、モバイルデバイスは、サーバ(例えば、盗難防止バックエンドサーバ)に送信するための、犯人の有用な画像(例えば、見分けられる顔を含む画像)を含む可能性が最も高い写真を選択する技術を全く使用しない場合がある。それに応じて、写真を送信するためのネットワークリソースが非効率的に使用される恐れがある。
一実施形態では、犯人画像形成の向上を実現するためのある種の技術が提供される。そのような実施形態では、モバイルデバイスは、紛失または盗難として識別することができる。そのような識別に基づいて、モバイルデバイスは、モバイルデバイスにおける動きを検出する工程に応じて写真を撮影するよう構成することができる。ある実施形態では、そのような動きを検出する工程は、モバイルデバイスと結合されたカメラの視覚画像(例えば、撮影領域)の少なくとも2つのフレームにおける違いを検出する工程を含み得る。すなわち、モバイルデバイスは、第1の時間の視覚画像の第1のフレーム(例えば、特定の時点における視覚画像のすべての画素の状態)を、第2の時間の視覚画像の第2のフレーム(例えば、別の時点における視覚画像のすべての画素の状態)と比較して、2つのフレーム(例えば、2つのフレームに関連する画素データ)が十分異なっているかどうかを決定するよう構成することができる。他の実施形態では、そのような動きを検出する工程は、加速度計、モーションセンサおよび傾斜センサのいずれかまたは組合せによって生成されるデータを分析する工程を含み得る。
例えば、モバイルデバイスにおける動きが検出されれば、モバイルデバイスと結合されたカメラは、1つまたは複数の写真を撮影することができる。しかし、モバイルデバイスにおける動きが検出されなければ、モバイルデバイスは、2つのフレームが十分異なっていることを示すデータに対するポーリングを継続することができる。
別の実施形態では、犯人画像形成の向上を実現するための他の技術が提供される。そのような実施形態では、モバイルデバイスは、1つまたは複数の顔検出アルゴリズムを使用して、写真に顔が含まれる信頼度を計算することができる。また、モバイルデバイスは、対応する信頼度に基づいて、1つまたは複数の写真をランク付けすることもできる。最も高くランク付けされた1つまたは複数の写真は、現在論じられている盗難防止技術の実施に必要なネットワークリソースの量を低減するため、サーバ(例えば、盗難防止バックエンドサーバ)に送信することができる。ある実施形態では、写真内の候補顔の位置を示す位置値および写真内の候補顔の寸法を示す寸法値を、それぞれの写真に対して計算することができる。それに応じて、写真は、信頼度、位置値および寸法値のいずれかまたは組合せに基づいてランク付けすることができる。
図1は、本開示の実施形態による犯人画像形成の向上を実現するためのプラットホームを含むネットワークアーキテクチャ100を描写するブロック図を示す。図1は、ネットワークアーキテクチャ100の簡易化された図であり、描写されていない追加の要素を含み得る。ネットワークアーキテクチャ100は、クライアント110と、クライアント120と、サーバ140Aと、サーバ140Bとを含み得る(その1つまたは複数は、図2に示されるコンピュータシステム200を使用して実装することができる)。クライアント110、クライアント120、サーバ140Aおよびサーバ140Bは、ネットワーク150と通信可能に結合することができる。サーバ140Aは、記憶装置160A(1)〜(N)と通信可能に結合することができ、サーバ140Bは、記憶装置160B(1)〜(N)と通信可能に結合することができる。サーバ140Aは、サーバ盗難防止モジュール142を含み得る。サーバ140Aおよびサーバ140Bは、SAN(ストレージエリアネットワーク)ファブリック170と通信可能に結合することができる。SANファブリック170は、サーバ140Aおよびサーバ140Bによる、ならびに、ネットワーク150を介したクライアント110およびクライアント120による記憶装置180(1)〜(N)へのアクセスをサポートすることができる。サーバ140Aは、ネットワーク190と通信可能に結合することができる。クライアント120は、クライアント盗難防止モジュール122、写真撮影モジュール124およびアップロードモジュール126を含む、犯人画像形成の向上を実現するための1つまたは複数のモジュールを含み得る。
図2のコンピュータシステム200を参照すると、モデム247、ネットワークインターフェース248または何らかの他の方法を使用して、クライアント110およびクライアント120の1つまたは複数からネットワーク150への接続性を提供することができる。クライアント120は、例えば、ウェブブラウザまたは他のクライアントソフトウェアを使用して、サーバ140Aまたはサーバ140B上の情報にアクセスすることが可能であり得る。そのようなクライアントは、クライアント120が、サーバ140Aもしくはサーバ140Bによって、または、記憶装置160A(1)〜(N)、160B(1)〜(N)および/もしくは180(1)〜(N)の1つによってホストされるデータにアクセスすることを可能にすることができる。
ネットワーク150および190は、ネットワーク150および190と通信可能に結合されたクライアント110、クライアント120、サーバ140A、サーバ140Bおよび他のデバイス間の通信を可能にする、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、セルラネットワーク、衛星ネットワークまたは他のネットワークであり得る。ネットワーク150および190は、スタンドアロンネットワークとしてまたは互いに協力して動作する、上述のような例示的なタイプのネットワークの1つまたは任意の数をさらに含み得る。ネットワーク150および190は、ネットワーク150および190が通信可能に結合された1つまたは複数のクライアントまたはサーバの1つまたは複数のプロトコルを利用することができる。ネットワーク150および190は、ネットワークデバイスの1つまたは複数のプロトコルへ他のプロトコルとの変換のやり取りを行うことができる。ネットワーク150および190はそれぞれ、1つのネットワークとして描写されているが、1つまたは複数の実施形態によれば、ネットワーク150および190はそれぞれ、複数の相互接続ネットワークを含み得ることを理解されたい。
記憶装置160A(1)〜(N)、160B(1)〜(N)および/または180(1)〜(N)は、ネットワークアクセス可能ストレージであり得、クライアント110、クライアント120、サーバ140Aまたはサーバ140Bとローカル接続される、リモート接続されるまたはその組合せであり得る。記憶装置160A(1)〜(N)、160B(1)〜(N)および/または180(1)〜(N)は、安価なディスク(「RAID」)、磁気テープ、ディスク、ストレージエリアネットワーク(「SAN」)、インターネット小型コンピュータシステムインターフェース(「iSCSI」)SAN、ファイバチャネルSAN、共通インターネットファイルシステム(「CIFS」)、ネットワークアタッチトストレージ(「NAS」)、ネットワークファイルシステム(「NFS」)、光学ベースストレージまたは他のコンピュータアクセス可能ストレージの冗長アレイを利用することができる。記憶装置160A(1)〜(N)、160B(1)〜(N)および/または180(1)〜(N)は、バックアップ、複製または記録保管のために使用することができる。
いくつかの実施形態によれば、クライアント110およびクライアント120は、無線または有線接続を介してネットワーク150と結合されたスマートフォン、PDA、デスクトップコンピュータ、ラップトップコンピュータ、サーバ、別のコンピュータまたは別のデバイスであり得る。クライアント110およびクライアント120は、ユーザ入力、データベース、ファイル、ウェブサービスおよび/またはアプリケーションプログラミングインターフェースからデータを受信することができる。
サーバ140Aおよびサーバ140Bは、ネットワーク150と通信可能に結合されたアプリケーションサーバ、記録保管プラットホーム、バックアップサーバ、バックエンドサーバ、ネットワーク記憶装置、メディアサーバ、Eメールサーバ、文書管理プラットホーム、企業検索サーバまたは他のデバイスであり得る。サーバ140Aおよびサーバ140Bは、アプリケーションデータ、複製データ、バックアップデータまたは他のデータを格納するため、記憶装置160A(1)〜(N)、160B(1)〜(N)および/または180(1)〜(N)の1つを利用することができる。サーバ140Aおよびサーバ140Bは、アプリケーションサーバなどのホストであり得、クライアント110およびクライアント120とバックアッププラットホーム、バックアッププロセスおよび/またはストレージとの間を移動するデータを処理することができる。いくつかの実施形態によれば、サーバ140Aおよびサーバ140Bは、データのバックアップおよび/または記録保管に使用されるプラットホームであり得る。
クライアント盗難防止モジュール122、写真撮影モジュール124、アップロードモジュール126およびサーバ盗難防止モジュール142については、以下でさらに詳細に論じられる。
図2は、本開示の実施形態によるコンピュータシステム200のブロック図を描写する。コンピュータシステム200は、本開示による技術の実施に適している。コンピュータシステム200は、バス212を含み得、バス212は、中央処理装置214、システムメモリ217(例えば、RAM(ランダムアクセスメモリ)、ROM(読み取り専用メモリ)、フラッシュRAMまたは同様のもの)、入出力(I/O)コントローラ218、オーディオ出力インターフェース222を介したスピーカシステム220などの外部のオーディオデバイス、ディスプレイアダプタ226を介したディスプレイスクリーン224などの外部のデバイス、シリアルポート228および230、キーボード232(キーボードコントローラ233を介してインターフェース接続された)、ストレージインターフェース234、フロッピーディスク238(「フロッピー」は登録商標、以下同じ)を受け入れるよう動作可能なフロッピーディスクドライブ237、ファイバチャネルネットワーク290と接続するよう動作可能なホストバスアダプタ(HBA)インターフェースカード235A、SCSIバス239と接続するよう動作可能なホストバスアダプタ(HBA)インターフェースカード235B、および、光ディスク242を受け入れるよう動作可能な光ディスクドライブ240などのコンピュータシステム200の主要なサブシステムを相互接続することができる。また、マウス246(または、シリアルポート228を介してバス212と結合された他のポイント&クリックデバイス)、モデム247(シリアルポート230を介してバス212と結合された)、ネットワークインターフェース248(バス212と直接結合された)、電力マネージャ250およびバッテリ252も含み得る。
バス212は、中央処理装置214とシステムメモリ217との間のデータ通信を可能にし、上記で記述されるように、システムメモリ217は、読み取り専用メモリ(ROM)またはフラッシュメモリ(いずれも図示せず)およびランダムアクセスメモリ(RAM)(図示せず)を含み得る。RAMは、オペレーティングシステムおよびアプリケーションプログラムがロードされ得るメインメモリであり得る。ROMまたはフラッシュメモリは、その他のコードとして、周辺コンポーネントとの相互作用などの基本ハードウェアオペレーションを制御する基本入出力システム(BIOS)を含むことができる。コンピュータシステム200とともに常駐するアプリケーションは、ハードディスクドライブ(例えば、固定ディスク244)、光学ドライブ(例えば、光学ドライブ240)、フロッピーディスクユニット237または他の記憶媒体などのコンピュータ可読媒体上に格納したり、コンピュータ可読媒体を介してアクセスしたりすることができる。例えば、盗難防止モジュール122、写真撮影モジュール124およびアップロードモジュール126は、システムメモリ217内に常駐することができる。
ストレージインターフェース234は、コンピュータシステム200の他のストレージインターフェースと同様に、固定ディスクドライブ244などの、情報の格納および/または回収のための標準コンピュータ可読媒体に接続することができる。固定ディスクドライブ244は、コンピュータシステム200の一部でも、他のインターフェースシステムを通じて分離され、アクセスされてもよい。モデム247は、電話リンクを介してリモートサーバとの、または、インターネットサービスプロバイダ(ISP)を介してインターネットとの直接接続を提供することができる。ネットワークインターフェース248は、ダイレクトネットワークリンクを介してリモートサーバとの、POP(ポイントオブプレゼンス)を介してインターネットとの直接接続を提供することができる。ネットワークインターフェース248は、デジタル携帯電話接続、セルラデジタルパケットデータ(CDPD)接続、デジタル衛星データ接続または同様のものを含むワイヤレス技術を使用して、そのような接続を提供することができる。
他の多くのデバイスまたはサブシステム(図示せず)も同様に接続することができる(例えば、文書スキャナ、デジタルカメラなど)。逆に、図2に示されるデバイスのすべてが、本開示の実践のために存在する必要はない。デバイスおよびサブシステムは、図2に示されるものとは異なる方法で相互接続することができる。本開示を実施するためのコードは、システムメモリ217、固定ディスク244、光ディスク242またはフロッピーディスク238の1つまたは複数などのコンピュータ可読記憶媒体に格納することができる。また、本開示を実施するためのコードは、1つまたは複数のインターフェースを介して受信することも、メモリに格納することもできる。コンピュータシステム200上で提供されるオペレーティングシステムは、MS−DOS(登録商標)、MS−WINDOWS(登録商標)、OS/2(登録商標)、OS X(登録商標)、UNIX(登録商標)、Linux(登録商標)または別の公知のオペレーティングシステムであり得る。
電力マネージャ250は、バッテリ252の電力レベルをモニタすることができる。電力マネージャ250は、1つまたは複数のAPI(アプリケーションプログラミングインターフェース)を提供して、電力レベル、コンピュータシステム200のシャットダウンまでに残された時間ウィンドウ、電力消費率、コンピュータシステムが商用電源(AC電源)に基づくかまたはバッテリ電源に基づくかの指標、および、他の電力関連情報の決定を可能にすることができる。いくつかの実施形態によれば、電力マネージャ250のAPIは、リモート接続でアクセス可能であり得る(例えば、ネットワーク接続を介してリモートバックアップ管理モジュールへのアクセスが可能)。いくつかの実施形態によれば、バッテリ252は、コンピュータシステム200からローカル設置またはリモート設置された無停電電源装置(UPS)であり得る。そのような実施形態では、電力マネージャ250は、UPSの電力レベルについての情報を提供することができる。
図3は、本開示の実施形態によるクライアント120のモジュールを示す。示されるように、クライアント120は、クライアント盗難防止モジュール122、写真撮影モジュール124およびアップロードモジュール126を含む1つまたは複数のコンポーネントを含み得る。
以下の説明は、1つまたは複数のモジュールを含み得る犯人画像形成の向上を実現するためのシステムおよび方法のネットワーク要素、コンピュータおよび/またはコンポーネントについて説明する。本明細書で使用される場合、「モジュール」という用語は、コンピューティングソフトウェア、ファームウェア、ハードウェアおよび/またはそのさまざまな組合せを指すものと理解することができる。しかし、モジュールは、ハードウェアやファームウェア上での実施も、プロセッサ読み書き可能記憶媒体への記録もされないソフトウェアとして解釈されてはならない(すなわち、モジュール自体はソフトウェアではない)。モジュールは例示的なものであることに留意されたい。モジュールは、さまざまなアプリケーションをサポートするために組み合わせる、統合する、分離するおよび/または重複することができる。また、特定のモジュールで実行されるものとして本明細書に記載される機能は、特定のモジュールで実行される機能の代わりにまたはそれに加えて、1つもしくは複数の他のモジュールでおよび/または1つもしくは複数の他のデバイスによって、実行することができる。さらに、モジュールは、互いにローカル接続またはリモート接続された複数のデバイスおよび/または他のコンポーネントにわたって実装することができる。それに加えて、モジュールは、あるデバイスから移動して別のデバイスに追加すること、および/または、両方のデバイスに含めることができる。
クライアント盗難防止モジュール122は、紛失または盗難としてクライアントデバイス(例えば、クライアント120)を識別するよう構成することができる。一実施形態では、クライアント盗難防止モジュール122は、クライアントデバイス状態データにアクセスすることによって、紛失または盗難としてクライアントデバイス(例えば、クライアント120)を識別することができる。クライアントデバイス状態データは、1つまたは複数のクライアントデバイスの所有状態(例えば、紛失、盗難)を示し得る。ある実施形態では、クライアント盗難防止モジュール122は、通信可能に結合されたサーバ(例えば、盗難防止バックエンドサーバ)上のクライアントデバイス状態データにアクセスすることができる。
クライアント盗難防止モジュール122は、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っているかどうかを決定するよう構成することができる。一実施形態では、クライアント盗難防止モジュール122は、クライアントデバイスまたはクライアントデバイスの代わりのものによって生成された地理データ(例えば、地理検知データ、全地球測位システム(GPS)データ)に基づいて、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っているかどうかを決定することができる。例えば、クライアント盗難防止モジュール122は、クライアントデバイスが特定の位置から移動されている(例えば、特定のオフィスビルから外へ10フィート、寮の部屋から外へ5フィート)ことを示す地理データに基づいて、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っていることを決定することができる。別の実施形態では、クライアント盗難防止モジュール122は、クライアントデバイスまたはクライアントデバイスの代わりのものによって生成されたモーションデータに基づいて、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っているかどうかを決定することができる。例えば、クライアント盗難防止モジュール122は、クライアントデバイスが特定の距離だけ移動されている(例えば、最初の位置から2インチ、最初の位置から1フィート)ことを示すモーションデータに基づいて、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っていることを決定することができる。別の実施形態では、クライアント盗難防止モジュール122は、クライアントデバイスまたはクライアントデバイスの代わりのものによって生成された力データに基づいて、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っているかどうかを決定することができる。例えば、クライアント盗難防止モジュール122は、クライアントデバイスに取り付けられたセキュリティケーブルが取り外されている(例えば、強い力で取り外されている)ことを示す力データに基づいて、クライアントデバイス(例えば、クライアント120)が紛失または盗難に遭っていることを決定することができる。
写真撮影モジュール124は、クライアントデバイスが紛失または盗難として識別されることに応じて、クライアントデバイス(例えば、クライアント120)における動きを検出するよう構成することができる。一実施形態では、写真撮影モジュール124は、クライアントデバイスと結合されたカメラの視覚画像(例えば、撮影領域)の少なくとも2つのフレームにおける違いを検出することによって、クライアントデバイス(例えば、クライアント120)における動きを検出することができる。そのような実施形態では、写真撮影モジュール124は、第1の時間の視覚画像の第1のフレームに関連する画素データを、第2の時間の視覚画像の第2のフレームに関連する画素データと比較して、2つのフレームが十分異なっているかどうかを決定することができる。すなわち、写真撮影モジュール124は、2つの異なる時点からの画素データを比較して、画素データが時間外で変更した(例えば、クライアントデバイスにおける動きが検出された)かどうかを決定することができる。
ある実施形態では、写真撮影モジュール124は、画素グループの画素データにおける平均的な違いが既定の閾値(例えば、既定の量の違い)を超えれば、2つのフレーム間に十分な違いが存在すると決定することができる。例えば、閾値は、設計嗜好に基づいて、25%と決定することができる。それに応じて、画素データが2つのフレーム間で少なくとも平均25%の画素を変更すれば、写真撮影モジュール124は、2つのフレーム間に十分な違いが存在し、動きが検出されたと決定することができる。
ある実施形態では、写真撮影モジュール124は、既定の時間の間に複数のフレーム間に画素データの既定の量の違いが存在すれば、十分な違いが存在すると決定することができる。例えば、設計嗜好に基づいて、既定の量の閾値を25%と決定することができ、時間を1秒間と決定することができる。それに応じて、画素データが少なくとも1秒間の間に複数のフレーム間で少なくとも平均25%の画素を変更すれば、写真撮影モジュール124は、複数のフレーム間に十分な違いが存在し、動きが検出されたと決定することができる。
別の実施形態では、写真撮影モジュール124は、加速度計、モーションセンサおよび傾斜センサのいずれかまたは組合せによって生成されるデータにアクセスして分析することによって、クライアントデバイス(例えば、クライアント120)における動きを検出することができる。すなわち、写真撮影モジュール124は、クライアントデバイスと結合された加速度計、モーションセンサまたは傾斜センサよって生成されたデータが1つまたは複数の既定の閾値を超えれば、クライアントデバイス(例えば、クライアント120)において動きが検出されたと決定することができる。
クライアントデバイス(例えば、クライアント120)において動きが検出されたことに応じて、写真撮影モジュール124は、クライアントデバイスと結合されたカメラを使用して、1つまたは複数の写真を撮影するよう構成することができる。一実施形態では、写真撮影モジュール124は、クライアントデバイスにおいて動きが検出されたことに応じて、一連の写真を撮影することができる。別の実施形態では、写真撮影モジュール124は、クライアントデバイスにおいて動きが検出されたことに応じて、既定の間隔に基づいて(例えば、5秒ごとに5枚ずつ写真を撮影する、1秒おきに1枚ずつ写真を撮影する)、1つまたは複数の写真を撮影することができる。
写真撮影モジュール124は、撮影された各写真に対する信頼度、位置値および寸法値を計算するよう構成することができる。一実施形態では、写真撮影モジュール124は、1つまたは複数の顔検出アルゴリズムを実行することによって、撮影された各写真に対して、写真に顔が含まれる信頼度を計算することができる。写真撮影モジュール124によって実行される顔検出アルゴリズムは、パターン分類タスクアルゴリズム(例えば、バイナリパターン分類タスクを実施する)、背景制御による顔検出アルゴリズム(例えば、明白なまたは静的な背景を取り除いて顔を明らかにして検出する)、色による顔検出アルゴリズム(例えば、皮膚色を使用して顔の部分を見分ける)、動きによる顔検出アルゴリズム(例えば、まばたきする、眉を上げる、鼻孔を膨らませる、額にしわを寄せる、口を開くなど、顔特有の特定のタイプの動きを検出する)およびモデルベースの顔検出アルゴリズム(例えば、顔のモデルを画像上で通過させて顔を検出する)としての顔検出のいずれかまたは組合せを含み得る。
別の実施形態では、写真撮影モジュール124は、上記で説明される1つまたは複数の顔検出アルゴリズムを実行することによって、撮影された各写真に対して、写真に含まれる候補顔の位置(例えば、距離による)を示す位置値を計算することができる。例えば、第1の撮影写真に関連する第1の位置値は、撮影の間、候補顔がカメラから約100フィート離れたところに位置していたことを示し得る。別の例では、第2の撮影写真に関連する第2の位置値は、撮影の間、候補顔がカメラから約2フィート離れたところに位置していたことを示し得る。
別の実施形態では、写真撮影モジュール124は、上記で説明される1つまたは複数の顔検出アルゴリズムを実行することによって、撮影された各写真に対して、写真に含まれる候補顔の寸法(例えば、高さおよび幅による、外周による)を示す寸法値を計算することができる。例えば、第1の撮影写真に関連する第1の寸法値は、撮影の間、候補顔が2センチメートルの高さと1センチメートルの幅を有したことを示し得る。別の例では、第2の撮影写真に関連する第2の寸法値は、撮影の間、候補顔が8インチの高さと5インチの幅を有したことを示し得る。
写真撮影モジュール124は、対応する信頼度、対応する位置値および対応する寸法値のいずれかまたは組合せに基づいて、撮影された各写真をランク付けするよう構成することができる。それに応じて、最も高い信頼度、最も短い位置値および最も大きい寸法値を有する写真は、最も高くランク付けされ得る。その上、最も低い信頼度、最も長い位置値、最も小さい寸法値を有する写真は、最も低くランク付けされ得る。写真撮影モジュール124は、紛失または盗難クライアントデバイスの回収を支援するため、最も高くランク付けされた写真の1つまたは複数を選択してサーバ(例えば、盗難防止バックエンドサーバ)に送信することができる。
アップロードモジュール126は、選択された写真をサーバ(例えば、盗難防止バックエンドサーバ)に送信するよう構成することができる。一実施形態では、アップロードモジュール126は、クライアントデバイス(例えば、クライアント120)がネットワーク(例えば、インターネット)に接続される際にそれを検出するよう構成することができる。ネットワーク接続性を検出する工程に応じて、アップロードモジュール126は、選択された写真をサーバ(例えば、盗難防止バックエンドサーバ)に送信することができる。
図4は、本開示の実施形態によるサーバ盗難防止モジュール142を示す。示されるように、サーバ盗難防止モジュール142は、紛失/盗難識別モジュール400および写真受信モジュール402を含む1つまたは複数のコンポーネントを含み得る。
以下の説明は、1つまたは複数のモジュールを含み得る犯人画像形成の向上を実現するためのシステムおよび方法のネットワーク要素、コンピュータおよび/またはコンポーネントについて説明する。本明細書で使用される場合、「モジュール」という用語は、コンピューティングソフトウェア、ファームウェア、ハードウェアおよび/またはそのさまざまな組合せを指すものと理解することができる。しかし、モジュールは、ハードウェアやファームウェア上での実施も、プロセッサ読み書き可能記憶媒体への記録もされないソフトウェアとして解釈されてはならない(すなわち、モジュール自体はソフトウェアではない)。モジュールは例示的なものであることに留意されたい。モジュールは、さまざまなアプリケーションをサポートするために組み合わせる、統合する、分離するおよび/または重複することができる。また、特定のモジュールで実行されるものとして本明細書に記載される機能は、特定のモジュールで実行される機能の代わりにまたはそれに加えて、1つもしくは複数の他のモジュールでおよび/または1つもしくは複数の他のデバイスによって、実行することができる。さらに、モジュールは、互いにローカル接続またはリモート接続された複数のデバイスおよび/または他のコンポーネントにわたって実装することができる。それに加えて、モジュールは、あるデバイスから移動して別のデバイスに追加すること、および/または、両方のデバイスに含めることができる。
紛失/盗難識別モジュール400は、複数の通信可能に結合されたクライアントデバイス(例えば、クライアント110、120)に関連するクライアントデバイス状態データを格納するよう構成することができる。クライアントデバイス状態データは、1つまたは複数のクライアントデバイスの所有状態(例えば、紛失、盗難)を示し得る。それに応じて、紛失または盗難としてクライアントデバイスが報告されると、紛失/盗難識別モジュール400は、適切なクライアントデバイス状態データを更新することができる。
写真受信モジュール402は、1つまたは複数の通信可能に結合されたクライアントデバイス(例えば、クライアント110、クライアント120)から、紛失または盗難として識別された1つまたは複数の写真を受信するよう構成することができる。ある実施形態では、写真受信モジュール402は、紛失または盗難クライアントデバイスを回収する際に使用するために、受信された写真を格納することができる。
図5は、本開示の実施形態による画素データを示す。示されるように、クライアントデバイス(例えば、クライアント120)と結合されたカメラの視覚画像500は、複数の画素グループを含み得る。例えば、視覚画像500は、画素グループ502、504、506、508、510、512、514、516、518を含み得る。各画素グループは、9つの画素を含み得る。
2つの連続したフレームからの画素データに基づいて、黒画素は変更されたものと見なし、白画素は変更されていないものと見なすことができる。示されるように、画素グループ502は33%の画素の違いを有し得、画素グループ504は67%の画素の違いを有し得、画素グループ506は44%の画素の違いを有し得、画素グループ508は78%の画素の違いを有し得、画素グループ510は44%の画素の違いを有し得、画素グループ512は56%の画素の違いを有し得、画素グループ514は56%の画素の違いを有し得、画素グループ516は44%の画素の違いを有し得、画素グループ518は56%の画素の違いを有し得る。これらの画素の違いに基づいて、画素グループ502、504、506、508、510、512、514、516、518に対する2つの連続したフレームにおける平均的な違いは、53%であり得る。例えば、既定の量の違いが25%であれば、図5で表される2つの連続したフレームにおける画素データの違いは、検出されるべきクライアントデバイスにおける動きに対して十分異なると言える。
図6は、本開示の実施形態による犯人画像形成の向上を実現するための方法600を描写する。ブロック602では、方法600を開始することができる。
ブロック604では、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別することができる。一実施形態では、通信可能に結合されたサーバ(例えば、盗難防止バックエンドサーバ)上に格納されたクライアントデバイス状態データにアクセスすることによって、紛失および盗難としてクライアントデバイスを識別することができる。
ブロック606では、クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと視覚画像の第2のフロム(from)に関連する第2の画素データとの違いを検出する。第1のフレームは第1の時間に撮影することができ、第2のフレームは第2の時間に撮影することができる。そのような違いを検出することで、クライアントデバイスにおける動きを示すことができる。
ブロック608では、違いを検出する工程に応じて、クライアントデバイス上で、複数の写真を撮影することができる。一実施形態では、一連の複数の写真は、違いを検出する工程に応じて、クライアントデバイス上で撮影することができる。別の実施形態では、違いを検出する工程に応じて、既定の間隔に基づいて(例えば、5秒ごとに5枚ずつの写真、1秒おきに1枚ずつの写真)、1つまたは複数の写真を撮影することができる。
ブロック610では、方法600を終了することができる。
図7は、本開示の実施形態による犯人画像形成の向上を実現するための別の方法700を描写する。ブロック702では、方法700を開始することができる。
ブロック704では、紛失および盗難の少なくとも1つとしてクライアントデバイスを識別する工程に応じて、クライアントデバイス上で、複数の写真を撮影することができる。一実施形態では、一連の複数の写真は、違いを検出する工程に応じて、クライアントデバイス上で撮影することができる。別の実施形態では、違いを検出する工程に応じて、既定の間隔に基づいて(例えば、5秒ごとに5枚ずつの写真、1秒おきに1枚ずつの写真)、1つまたは複数の写真を撮影することができる。
ブロック706では、クライアントデバイス上で、複数の写真のそれぞれに対して、写真が顔を含む信頼度を決定する。一実施形態では、信頼度は、1つまたは複数の顔検出アルゴリズムを実行することによって、複数の写真のそれぞれに対して決定される。
ブロック708では、クライアントデバイス上で、複数の写真のそれぞれの信頼度に基づいて複数の写真をランク付けする。一実施形態では、最も高い信頼度を有する写真は最も高くランク付けされ、最も低い信頼度を有する写真は最も低くランク付けされる。
ブロック710では、最も高くランク付けされた複数の写真の1つまたは複数をサーバに送信する。一実施形態では、最も高い信頼度にランク付けされた1つまたは複数の写真は、バックエンドサーバ(例えば、盗難防止バックエンドサーバ)に送信される。
ブロック712では、方法700を終了することができる。
この時点において、上記で説明される本開示による犯人画像形成の向上を実現する工程は、通常、ある程度の入力データの処理および出力データの生成を伴うことに留意されたい。この入力データ処理および出力データ生成は、ハードウェアまたはソフトウェアで実施することができる。例えば、特定の電子コンポーネントは、上記で説明される本開示による犯人画像形成の向上の実現に関連する機能を実装するためのサーバ盗難防止モジュールまたは同様のもしくは関連する回路で使用することができる。あるいは、命令に従って動作する1つまたは複数のプロセッサは、上記で説明される本開示による犯人画像形成の向上の実現に関連する機能を実装することができる。その場合は、そのような命令を1つまたは複数のプロセッサ可読記憶媒体(例えば、磁気ディスクまたは他の記憶媒体)上に格納できることも、1つまたは複数の搬送波で具体化される1つまたは複数の信号を介して1つまたは複数のプロセッサに送信できることも、本開示の範囲内である。
本開示は、本明細書に記載される特定の実施形態による範囲内に限定されてはならない。実際には、前述の説明および添付の図面から、本明細書に記載されるものに加えて、本開示の他のさまざまな実施形態および変更形態が当業者に明らかになるであろう。したがって、そのような他の実施形態および変更形態は、本開示の範囲内に収まることが意図される。さらに、本開示は、特定の目的のための特定の環境における特定の実装形態の文脈において本明細書に記載されてきたが、当業者であれば、その有用性はそれらに限定されず、さまざまな目的のためにさまざま
な環境において本開示を有益に実施できることが認識されよう。それに応じて、以下に記載される請求項は、本明細書に記載される本開示の全範囲および精神を考慮して解釈されたい。

Claims (20)

  1. 犯人画像形成の向上を実現するための方法であって、
    紛失および盗難の少なくとも1つとしてクライアントデバイスを識別する工程と、
    前記クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと前記視覚画像の第2のフレームに関連する第2の画素データとの違いを検出する工程と、
    前記違いを検出する工程に応じて、前記クライアントデバイス上で、複数の写真を撮影する工程と
    を含む、方法。
  2. 紛失および盗難の少なくとも1つとして前記クライアントデバイスを識別する工程は、サーバ上に格納されたクライアントデバイス状態データにアクセスする工程をさらに含む、請求項1に記載の方法。
  3. 前記違いを検出する工程は、複数の画素グループに関連する第1の画素データと前記複数の画素グループに関連する第2の画素データとの違いを検出する工程をさらに含む、請求項1に記載の方法。
  4. 前記違いを検出する工程は、前記複数の画素グループに関連する第1の画素データと前記複数の画素グループに関連する第2の画素データとの平均的な違いを検出する工程をさらに含む、請求項3に記載の方法。
  5. 前記違いを検出する工程は、既定の閾値を超える違いを検出する工程をさらに含む、請求項1に記載の方法。
  6. 前記違いを検出する工程は、既定の時間の間の違いを検出する工程をさらに含む、請求項1に記載の方法。
  7. 前記クライアントデバイス上で、前記複数の写真のそれぞれに対する信頼度を決定する工程と、
    前記クライアントデバイス上で、前記複数の写真のそれぞれの前記信頼度に基づいて前記複数の写真をランク付けする工程と、
    ネットワークを介して、最も高くランク付けされた前記複数の写真の1つまたは複数をサーバに送信する工程と
    をさらに含む、請求項1に記載の方法。
  8. 前記信頼度を決定する工程は、顔検出アルゴリズムを実行する工程をさらに含む、請求項7に記載の方法。
  9. 前記クライアントデバイス上で、前記複数の写真のそれぞれに対して写真内の候補顔の位置を示す位置値を決定する工程をさらに含む、請求項7に記載の方法。
  10. 前記クライアントデバイス上で、前記複数の写真のそれぞれに対して写真内の候補顔の寸法を示す寸法値を決定する工程をさらに含む、請求項9に記載の方法。
  11. 前記複数の写真をランク付けする工程は、前記複数の写真のそれぞれの前記信頼度、前記位置値および前記寸法値に基づいてランク付けする工程をさらに含む、請求項10に記載の方法。
  12. 請求項1に記載の方法を実行するため、コンピュータプロセスを実行するように少なくとも1つのプロセッサに指示するために、前記少なくとも1つのプロセッサによって読み取れるように構成された命令のコンピュータプログラムを格納するための少なくとも1つの持続性プロセッサ可読記憶媒体。
  13. 犯人画像形成の向上を実現するための製造品であって、
    少なくとも1つの持続性プロセッサ可読媒体と、
    前記少なくとも1つの媒体上に格納された命令と
    を備え、
    前記命令は、少なくとも1つのプロセッサによって前記少なくとも1つの媒体から読み取れるように構成され、それにより、前記少なくとも1つのプロセッサに、
    紛失および盗難の少なくとも1つとしてクライアントデバイスを識別し、
    前記クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと前記視覚画像の第2のフレームに関連する第2の画素データとの違いを検出し、
    前記違いを検出する工程に応じて、前記クライアントデバイス上で、複数の写真を撮影する
    ように動作させる、製造品。
  14. 犯人画像形成の向上を実現するためのシステムであって、
    ネットワークと通信可能に結合された1つまたは複数のプロセッサを備え、前記1つまたは複数のプロセッサは、
    紛失および盗難の少なくとも1つとしてクライアントデバイスを識別し、
    前記クライアントデバイス上で、視覚画像の第1のフレームに関連する第1の画素データと前記視覚画像の第2のフレームに関連する第2の画素データとの違いを検出し、
    前記違いを検出する工程に応じて、前記クライアントデバイス上で、複数の写真を撮影する
    よう構成される、システム。
  15. 前記1つまたは複数のプロセッサは、サーバ上に格納されたクライアントデバイス状態データにアクセスすることによって、紛失および盗難の少なくとも1つとして前記クライアントデバイスを識別するよう構成される、請求項14に記載のシステム。
  16. 前記1つまたは複数のプロセッサは、複数の画素グループに関連する第1の画素データと前記複数の画素グループに関連する第2の画素データとの違いを検出することによって、前記違いを検出するよう構成される、請求項14に記載のシステム。
  17. 前記1つまたは複数のプロセッサは、前記複数の画素グループに関連する第1の画素データと前記複数の画素グループに関連する第2の画素データとの平均的な違いを検出することによって、前記違いを検出するよう構成される、請求項16に記載のシステム。
  18. 前記1つまたは複数のプロセッサは、既定の閾値を超える違いを検出することによって、前記違いを検出するよう構成される、請求項14に記載のシステム。
  19. 前記1つまたは複数のプロセッサは、既定の時間の間の違いを検出することによって、前記違いを検出するよう構成される、請求項14に記載のシステム。
  20. 前記1つまたは複数のプロセッサは、
    前記クライアントデバイス上で、前記複数の写真のそれぞれに対する信頼度を決定し、
    前記クライアントデバイス上で、前記複数の写真のそれぞれの前記信頼度に基づいて前記複数の写真をランク付けし、
    ネットワークを介して、最も高くランク付けされた前記複数の写真の1つまたは複数をサーバに送信する
    ようさらに構成される、請求項14に記載のシステム。
JP2013543355A 2010-12-10 2011-12-08 犯人画像形成の向上を実現するための方法、クライアントデバイスおよびシステム Active JP5934244B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/964,972 US8730334B2 (en) 2010-12-10 2010-12-10 Techniques for providing improved perpetrator imaging
US12/964,972 2010-12-10
PCT/US2011/064007 WO2012078914A1 (en) 2010-12-10 2011-12-08 Method and device for providing improved perpetrator imaging

Publications (2)

Publication Number Publication Date
JP2014506041A true JP2014506041A (ja) 2014-03-06
JP5934244B2 JP5934244B2 (ja) 2016-06-15

Family

ID=45464849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013543355A Active JP5934244B2 (ja) 2010-12-10 2011-12-08 犯人画像形成の向上を実現するための方法、クライアントデバイスおよびシステム

Country Status (6)

Country Link
US (1) US8730334B2 (ja)
EP (1) EP2649834B1 (ja)
JP (1) JP5934244B2 (ja)
CN (1) CN103339978B (ja)
CA (1) CA2821090C (ja)
WO (1) WO2012078914A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220637A (zh) * 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
US9558338B2 (en) * 2012-11-07 2017-01-31 Htc Corporation Method and apparatus for performing security control by using captured image
CN104361303A (zh) * 2014-10-22 2015-02-18 小米科技有限责任公司 终端异常的处理方法及装置、电子设备
US10157190B2 (en) * 2016-03-28 2018-12-18 Microsoft Technology Licensing, Llc Image action based on automatic feature extraction

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301655A (ja) * 1997-04-25 1998-11-13 Nec Niigata Ltd セキュリティ機能内蔵パソコンおよびその記録媒体
JP2000232638A (ja) * 1999-02-09 2000-08-22 Toshiba Corp 画像情報を評価する人物監視システム
JP2000330663A (ja) * 1999-05-18 2000-11-30 Nec Corp 盗難監視装置
WO2006025185A1 (ja) * 2004-08-31 2006-03-09 Matsushita Electric Industrial Co., Ltd. 監視記録装置およびその方法
JP2007195063A (ja) * 2006-01-20 2007-08-02 Sharp Corp 携帯端末装置
JP2008005025A (ja) * 2006-06-20 2008-01-10 Nec Saitama Ltd 携帯無線端末
JP2008271268A (ja) * 2007-04-23 2008-11-06 Sony Corp 画像処理装置、撮像装置、および画像表示制御方法、並びにコンピュータ・プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020097145A1 (en) 1997-11-06 2002-07-25 David M. Tumey Integrated vehicle security system utilizing facial image verification
AUPP400998A0 (en) * 1998-06-10 1998-07-02 Canon Kabushiki Kaisha Face detection in digital images
GB0611561D0 (en) * 2006-06-08 2006-07-19 Ibm A validation engine
US9729696B2 (en) 2006-09-20 2017-08-08 Samsung Electronics Co., Ltd Method and system for tracking mobile communication device using MMS
US9083624B2 (en) 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US9576157B2 (en) * 2008-04-02 2017-02-21 Yougetitback Limited Method for mitigating the unauthorized use of a device
US9031536B2 (en) 2008-04-02 2015-05-12 Yougetitback Limited Method for mitigating the unauthorized use of a device
US8483659B2 (en) * 2009-02-26 2013-07-09 Qualcomm Incorporated Methods and systems for recovering lost or stolen mobile devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301655A (ja) * 1997-04-25 1998-11-13 Nec Niigata Ltd セキュリティ機能内蔵パソコンおよびその記録媒体
JP2000232638A (ja) * 1999-02-09 2000-08-22 Toshiba Corp 画像情報を評価する人物監視システム
JP2000330663A (ja) * 1999-05-18 2000-11-30 Nec Corp 盗難監視装置
WO2006025185A1 (ja) * 2004-08-31 2006-03-09 Matsushita Electric Industrial Co., Ltd. 監視記録装置およびその方法
JP2007195063A (ja) * 2006-01-20 2007-08-02 Sharp Corp 携帯端末装置
JP2008005025A (ja) * 2006-06-20 2008-01-10 Nec Saitama Ltd 携帯無線端末
JP2008271268A (ja) * 2007-04-23 2008-11-06 Sony Corp 画像処理装置、撮像装置、および画像表示制御方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
EP2649834B1 (en) 2016-03-02
US20120147203A1 (en) 2012-06-14
WO2012078914A1 (en) 2012-06-14
US8730334B2 (en) 2014-05-20
CA2821090C (en) 2016-09-13
CA2821090A1 (en) 2012-06-14
CN103339978A (zh) 2013-10-02
EP2649834A1 (en) 2013-10-16
CN103339978B (zh) 2016-08-10
JP5934244B2 (ja) 2016-06-15

Similar Documents

Publication Publication Date Title
US11604494B2 (en) Electronic device and method for changing location of preview image according to direction of camera
US10438000B1 (en) Using recognized backup images for recovery after a ransomware attack
CN108475326B (zh) 用于提供与图像关联的服务的方法、存储介质和电子设备
JP6576940B2 (ja) メタデータに基づく写真及び/又は映像アニメーション
US8908911B2 (en) Redundant detection filtering
KR20180081362A (ko) 촬영 방법 및 전자 장치
JP5934244B2 (ja) 犯人画像形成の向上を実現するための方法、クライアントデバイスおよびシステム
CN108491526B (zh) 日志数据处理方法、装置、电子设备及存储介质
US20140293069A1 (en) Real-time image classification and automated image content curation
US10038836B2 (en) Automatic image capture during preview and image recommendation
CN106254807B (zh) 提取静止图像的电子设备和方法
US20130266079A1 (en) Method for assisting in video compression using rotation operation and image capturing device thereof
WO2020114339A1 (zh) 一种数据备份方法和终端设备
US11778310B2 (en) Machine learning operations on different location targets using camera orientation
EP3308246A1 (en) Background task management
WO2019193475A1 (en) Apparatus and method for associating images from two image streams
WO2017016139A1 (zh) 一种***还原方法与装置
US20230196831A1 (en) Image Group Classifier in a User Device
KR20140103043A (ko) 전자 장치, 전자 장치를 동작하는 방법 및 컴퓨터 판독 가능한 기록 매체
US20190188507A1 (en) Altering Biometric Data Found in Visual Media Data
US20190238746A1 (en) Capturing Images at Locked Device Responsive to Device Motion
US20230196832A1 (en) Ranking Images in an Image Group
US11816241B1 (en) Systems and methods for protecting user privacy
CN112422827B (zh) 信息处理方法、装置及设备和存储介质
US20240147047A1 (en) Vertex change detection for enhanced document capture

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140911

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141015

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150501

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150511

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160506

R150 Certificate of patent or registration of utility model

Ref document number: 5934244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250