BR112021005196A2 - verificação de objetos para um serviço baseado em rede - Google Patents

verificação de objetos para um serviço baseado em rede Download PDF

Info

Publication number
BR112021005196A2
BR112021005196A2 BR112021005196-1A BR112021005196A BR112021005196A2 BR 112021005196 A2 BR112021005196 A2 BR 112021005196A2 BR 112021005196 A BR112021005196 A BR 112021005196A BR 112021005196 A2 BR112021005196 A2 BR 112021005196A2
Authority
BR
Brazil
Prior art keywords
verification
computing device
mobile computing
user
service
Prior art date
Application number
BR112021005196-1A
Other languages
English (en)
Other versions
BR112021005196B1 (pt
Inventor
Richard Ash
Lenny Evans
Derrick Ongchin
Original Assignee
Uber Technologies, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uber Technologies, Inc. filed Critical Uber Technologies, Inc.
Publication of BR112021005196A2 publication Critical patent/BR112021005196A2/pt
Publication of BR112021005196B1 publication Critical patent/BR112021005196B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • G06F16/5854Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using shape and object relationship
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/40Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
    • G06F16/43Querying
    • G06F16/435Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04812Interaction techniques based on cursor appearance or behaviour, e.g. being affected by the presence of displayed objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • G06V10/12Details of acquisition arrangements; Constructional details thereof
    • G06V10/14Optical characteristics of the device performing the acquisition or on the illumination arrangements
    • G06V10/141Control of illumination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/60Extraction of image or video features relating to illumination properties, e.g. using a reflectance or lighting model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/62Text, e.g. of license plates, overlay texts or captions on TV images
    • G06V20/63Scene text, e.g. street names
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Library & Information Science (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Investigating Or Analysing Materials By Optical Means (AREA)

Abstract

VERIFICAÇÃO DE OBJETOS PARA UM SERVIÇO BASEADO EM REDE. Um dispositivo de computação móvel pode capturar uma pluralidade de imagens de um objeto a ser verificado usando uma câmera do dispositivo de computação móvel. Uma primeira imagem da pluralidade de imagens é capturada enquanto um flash do dispositivo de computação móvel é desativado e uma segunda da pluralidade de imagens é capturada enquanto o flash é ativado. Os dados de verificação podem incluir um primeiro conjunto de métricas de verificação, que é representativo da refletividade da luz do objeto, e pode ser gerado pelo dispositivo de computação móvel ou um serviço de rede analisando a primeira e a segunda imagens.

Description

VERIFICAÇÃO DE OBJETOS PARA UM SERVIÇO BASEADO EM REDE REFERÊNCIA CRUZADA PARA PEDIDOS RELACIONADOS
[001] É reivindicado o benefício de prioridade para o Pedido de Patente US No. 16 / 136.946, depositado em 20 de setembro de 2018; o pedido de prioridade acima mencionado sendo aqui incorporado por referência em sua totalidade.
FUNDAMENTO
[002] Um serviço baseado em rede pode conectar usuários com provedores de serviços disponíveis que podem prover o serviço solicitado para os usuários. Um determinado usuário do serviço baseado em rede pode ser solicitado a demonstrar que tem a posse física de um objeto (por exemplo, um cartão de pagamento) antes de poder solicitar o serviço baseado em rede. Os métodos convencionais de verificação de objeto simplesmente solicitam que o usuário capture uma imagem do objeto para demonstrar que ele ou ela tem a posse física do objeto.
BREVE DESCRIÇÃO DOS DESENHOS
[003] A presente descrição é ilustrada a título de exemplo, e não como forma de limitação, nas figuras dos desenhos anexos, nos quais numerais de referência semelhantes se referem a elementos semelhantes e nos quais:
[004] A figura 1 é um diagrama de blocos que ilustra um sistema de rede de exemplo em comunicação com dispositivos de usuário e dispositivos de provedor, de acordo com os exemplos aqui descritos;
[005] A figura 2 é um diagrama de blocos que ilustra um dispositivo de computação móvel de exemplo em comunicação com um sistema de rede de exemplo, de acordo com os exemplos aqui descritos;
[006] A figura 3 é um fluxograma que ilustra um método de exemplo de processamento de uma solicitação de serviço para um serviço baseado em rede, de acordo com os exemplos aqui descritos;
[007] A figura 4 A é um fluxograma que ilustra um método de realização de exemplo de verificação de objeto, em conformidade com os exemplos aqui descritos;
[008] A figura 4B é um fluxograma que ilustra um método de exemplo de análise de refletividade de luz, de acordo com os exemplos aqui descritos;
[009] FIGS. 5A e 5B ilustram interfaces de usuário de exemplo exibidas em um dispositivo de usuário para realizar verificação de objeto, de acordo com exemplos aqui descritos;
[0010] A figura 6 é um diagrama de blocos que ilustra um dispositivo de computação móvel de exemplo, de acordo com os exemplos aqui descritos; e
[0011] A figura 7 é um diagrama de blocos que ilustra um sistema de computador no qual os exemplos aqui descritos podem ser implementados.
DESCRIÇÃO DETALHADA
[0012] Um sistema de rede é fornecido neste documento que gerencia um serviço baseado em rede (por exemplo, um serviço de transporte, um serviço de entrega, etc.) ligando os prestadores de serviços disponíveis (por exemplo, motoristas e / ou veículos autônomos (AVs)) com os usuários solicitantes (por exemplo, passageiros, solicitantes de serviço) em uma determinada região (por exemplo, Área da Baía de São Francisco). Ao fazer isso, o sistema de rede pode receber solicitações de serviço de usuários solicitantes por meio de um aplicativo de usuário designado em execução nos dispositivos de computação móvel dos usuários ("dispositivos de usuário"). Com base em um local de início (por exemplo, um local de coleta onde um provedor de serviços deve se encontrar com o usuário solicitante), o sistema de rede pode identificar um provedor de serviços disponível e transmitir um convite para um dispositivo de computação móvel do provedor de serviços identificado (“dispositivo do provedor”). Caso o provedor de serviços identificado aceite o convite, o sistema de rede pode transmitir instruções para o dispositivo do provedor para permitir que o provedor de serviços navegue até o local de início e, posteriormente, do local de início para um local de serviço (por exemplo, um local de entrega onde o provedor de serviços deve concluir o serviço solicitado). O local de início pode ser especificado na solicitação e pode ser determinado a partir de uma entrada do usuário ou de um ou mais recursos geo-cientes no dispositivo do usuário. O local do serviço também pode ser especificado na solicitação.
[0013] Ao determinar um provedor de serviços ideal para atender a uma determinada solicitação de serviço, o sistema de rede pode identificar uma pluralidade de provedores de serviços candidatos para atender à solicitação de serviço com base em um local de início indicado na solicitação de serviço. Por exemplo, o sistema de rede pode determinar uma limitação geográfica em torno do local de início (ou uma limitação geográfica definida por um raio de distância do local de início), identificar um conjunto de provedores de serviços candidatos (por exemplo, vinte ou trinta provedores de serviços dentro da limitação geográfica) e selecionar um provedor de serviço ideal (por exemplo, provedor de serviço mais próximo do local de início, provedor de serviço com o tempo de viagem estimado mais curto do local de início, provedor de serviço em deslocamento ou em rota para um local dentro de uma distância especificada ou tempo de viagem especificado para um local de serviço, etc.) dos provedores de serviço candidatos para atender à solicitação de serviço. Em muitos exemplos, os provedores de serviço podem aceitar ou recusar o convite com base, por exemplo, no fato de a rota ser muito longa ou impraticável para o provedor de serviços.
[0014] Em certas implementações, o aplicativo do usuário permite que um usuário visualize aspectos do serviço baseado em rede antes de enviar uma solicitação de serviço. Por exemplo, no contexto de um serviço de transporte sob demanda, o usuário pode inserir um local de início e um local de serviço para visualizar o custo esperado do serviço baseado em rede, o tempo estimado de chegada ao local de serviço e semelhantes. Ao interagir com o aplicativo do usuário, o usuário pode visualizar aspectos de diferentes tipos ou classes de serviço, incluindo, por exemplo, uma classe de serviço econômica, uma classe de serviço de pool de caronas compartilhadas, uma classe de serviço de limusine, etc. Em mais detalhes, durante essas interações para visualizar o serviço baseado em rede, o dispositivo do usuário pode transmitir para o sistema de rede, dados de sessão que indicam os locais desejados de início e serviço. O sistema de rede pode então calcular e determinar vários aspectos do serviço baseado em rede com base nos dados de sessão recebidos. Os dados são então transmitidos do sistema de rede para o dispositivo do usuário para permitir que o dispositivo do usuário renderize e exiba gráficos e texto para permitir que o usuário visualize o serviço baseado na rede. O usuário pode então interagir com o aplicativo do usuário para enviar uma solicitação de serviço para fazer com que o sistema de rede identifique um provedor de serviço ideal para atender ao serviço solicitado. Parâmetros e variáveis determinados pelo sistema de rede em resposta aos dados da sessão para visualizar o serviço podem ser aplicados ao serviço solicitado pelo usuário.
[0015] Em vários aspectos, em resposta ao início de uma sessão do usuário para visualizar o serviço baseado em rede ou em resposta a uma solicitação de serviço, o sistema de rede pode ser configurado para determinar se requer a verificação do objeto antes de prosseguir com a sessão do usuário ou com o processamento da solicitação. Conforme usado aqui, a verificação de objetos pode se referir a verificar se o usuário tem a posse física de um objeto (por exemplo, um cartão de pagamento, etc.) para uso com o serviço baseado em rede.
[0016] De acordo com as modalidades, em resposta à determinação de exigir verificação de objeto para uma determinada sessão ou para uma determinada solicitação de serviço, o sistema de rede pode transmitir uma solicitação de verificação pela rede para o dispositivo de usuário correspondente. Em resposta ao recebimento da solicitação de verificação, o dispositivo do usuário pode apresentar uma interface do usuário de verificação na tela do dispositivo do usuário. Em resposta à detecção de uma ou mais ações do usuário enquanto a interface do usuário de verificação é exibida, o dispositivo do usuário pode capturar uma pluralidade de imagens do objeto sendo verificado. Por exemplo, o usuário pode alinhar o objeto usando o recurso de visor na interface do usuário de verificação para fazer com que o dispositivo do usuário capture a pluralidade de imagens do objeto. Em algumas implementações, a pluralidade de imagens capturadas do objeto pode incluir uma primeira imagem capturada enquanto uma lanterna do dispositivo do usuário é desativada (por exemplo, desligada e não iluminando) e uma segunda imagem capturada enquanto a lanterna do dispositivo do usuário é ativada (por exemplo, ligada e iluminando). A lanterna pode ser acionada automaticamente pelo dispositivo do usuário na captura da primeira e da segunda imagens. Por exemplo, em resposta a uma ou mais ações do usuário, o dispositivo do usuário pode capturar a primeira imagem, ativar automaticamente a lanterna e capturar a segunda imagem.
[0017] O dispositivo do usuário pode gerar e transmitir para os dados de verificação do sistema de rede para verificar o objeto. Os dados de verificação podem incluir um conjunto de métricas de refletividade de luz geradas pela realização de análise de refletividade de luz. As métricas de refletividade da luz pode ser representações numéricas ou estatísticas de um ou mais aspectos do modo como a luz reflete a superfície do objeto e podem ser indicações de se o objeto tem um material esperado de superfície. De acordo com as variações, o sistema de rede ou o dispositivo do usuário pode realizar a análise de refletividade da luz e / ou outras análises. No exemplo de verificar um cartão de pagamento, a análise de refletividade da luz pode ajudar a distinguir um cartão físico (por exemplo, de plástico ou de metal) de uma imagem de um pagamento cartão impresso sobre um pedaço de papel ou exibido em uma tela. A análise de refletividade de luz pode determinar se as características de refletividade de luz do objeto (por exemplo, intensidade de reflexão de luz, padrões de reflexão de luz) estão dentro de faixas aceitáveis que são indicativas de superfícies de material plástico ou metal. As métricas de refletividade da luz podem ser geradas pelo dispositivo do usuário com base na análise da primeira imagem (flash ligado) e da segunda imagem (flash desligado). Por exemplo, o dispositivo do usuário pode comparar a primeira e a segunda imagens para determinar a intensidade e / ou o padrão de reflexão da luz da superfície do objeto. Em algumas implementações, as métricas de refletividade da luz podem ser geradas usando uma comparação pixel a pixel das duas imagens (ou comparação de grupos de pixels para grupos de pixels das duas imagens). Em um exemplo, o dispositivo de usuário pode gerar um mapa delta de pixels compreendendo os deltas dos pixels de valores (por exemplo, representando valores de luminância) entre as primeira e segunda imagens.
[0018] Nos exemplos aqui descritos, os dados de verificação podem incluir ainda resultados de uma análise de mapeamento de localização de recurso. A análise de mapeamento de localização de características pode determinar se as características visíveis do objeto estão localizadas nas localizações esperadas no objeto. No contexto da verificação de um cartão de pagamento físico, as características visíveis podem corresponder a logotipos, campos de assinatura, texto impresso ou números (por exemplo, nome, número do cartão, data de validade, etc.) e semelhantes. Em uma implementação, o dispositivo do usuário pode reconhecer vários tipos de características visíveis e determinar seus respectivos locais. Os dados de verificação podem indicar as características identificadas e suas respectivas localizações. Com base nos dados de verificação, o sistema de rede pode determinar se as características identificadas estão localizadas nos locais esperados. Para fazer isso, o sistema de rede pode recuperar um modelo de objeto que especifica os locais esperados dos recursos identificados. Por exemplo, um modelo de objeto para um determinado cartão de pagamento pode ser recuperado com base no emissor do cartão de pagamento, rede de pagamento, marca, etc. O sistema de rede pode manter os modelos de objeto ou pode se comunicar com sistemas de computador de instituições financeiras (por exemplo, o emissor do cartão de pagamento) para recuperar os modelos de objeto.
[0019] De acordo com as modalidades, o sistema de rede pode gerar uma determinação agregada de se o processo de verificação do objeto passou com base nos vários resultados ou dados das diferentes análises realizadas pelo dispositivo do usuário e / ou sistema de rede. Essa determinação agregada pode ser feita usando um modelo aprendido por máquina que é treinado ao longo do tempo com base em ocorrências anteriores do processo de verificação de objeto.
[0020] Em comparação com os métodos convencionais para verificar a posse de um objeto, os exemplos aqui descritos fornecem vantagens técnicas significativas. Em um aspecto, ao realizar análise de refletividade de luz (por exemplo, determinar métricas de refletividade de luz indicando intensidade e padrões de refletividade de luz), as modalidades aqui descritas podem determinar se o objeto sendo verificado é composto do material de superfície esperado e, assim, garantir e melhorar a integridade e precisão do processo de verificação do objeto. Além disso, os exemplos aqui descritos realizam certas tarefas de verificação de objeto pelo dispositivo do usuário, enquanto outras etapas são realizadas pelo sistema de rede. Desta forma, a privacidade dos dados confidenciais (por exemplo, dados de imagem brutos do objeto sendo verificado) pode ser mantida, uma vez que os dados confidenciais não são transmitidos pela rede para o sistema de rede. Além disso, ao utilizar ambos o sistema de rede e o dispositivo de computação móvel para verificar a autenticidade de um objeto, grandes quantidades de dados (por exemplo, modelos de objetos necessários para realizar análise de mapeamento de localização de características, dados de linha de base aceitáveis para análise de refletividade de luz, etc.) necessários para realizar a verificação do objeto podem ser armazenados pelo sistema de rede e, portanto, não precisam ocupar espaço de armazenamento valioso no dispositivo de computação móvel.
[0021] Tal como aqui utilizado, um dispositivo de computação refere-se a dispositivos correspondentes a computadores desktop, dispositivos celulares ou smartphones, assistentes digitais pessoais (PDAs), laptops, acessórios de realidade virtual (VR) ou realidade aumentada (AR), dispositivos tablet, televisão (Televisão IP), etc., que podem prover conectividade de rede e recursos de processamento para comunicação com o sistema em uma rede. Um dispositivo de computação também pode corresponder a hardware personalizado, dispositivos em veículos ou computadores de bordo, etc. O dispositivo de computação também pode operar um aplicativo designado configurado para se comunicar com o serviço de rede.
[0022] Um ou mais exemplos aqui descritos proveem que métodos, técnicas e ações realizadas por um dispositivo de computação são realizados de forma programática ou como um método implementado por computador. Programaticamente, conforme usado aqui, significa por meio do uso de código ou instruções executáveis por computador. Essas instruções podem ser armazenadas em um ou mais recursos de memória do dispositivo de computação. Uma etapa executada programaticamente pode ou não ser automática.
[0023] Um ou mais exemplos aqui descritos podem ser implementados usando módulos, motores ou componentes programáticos. Um módulo, mecanismo ou componente programático pode incluir um programa, uma sub-rotina, uma parte de um programa ou um componente de software ou um componente de hardware capaz de executar uma ou mais tarefas ou funções determinadas. Conforme usado aqui, um módulo ou componente pode existir em um componente de hardware independentemente de outros módulos ou componentes. Alternativamente, um módulo ou componente pode ser um elemento ou processo compartilhado de outros módulos, programas ou máquinas.
[0024] Alguns exemplos aqui descritos geralmente podem exigir o uso de dispositivos de computação, incluindo recursos de processamento e memória. Por exemplo, um ou mais exemplos aqui descritos podem ser implementados, no todo ou em parte, em dispositivos de computação, como servidores, computadores desktop, celulares ou smartphones, assistentes digitais pessoais (por exemplo, PDAs), laptops, dispositivos VR ou AR, impressoras, porta-retratos digitais, equipamentos de rede (por exemplo, roteadores) e tablets. Os recursos de memória, processamento e rede podem ser usados em conexão com o estabelecimento, uso ou desempenho de qualquer exemplo aqui descrito (incluindo com o desempenho de qualquer método ou com a implementação de qualquer sistema).
[0025] Além disso, um ou mais exemplos aqui descritos podem ser implementados por meio do uso de instruções que são executáveis por um ou mais processadores. Essas instruções podem ser executadas em uma mídia legível por computador. As máquinas mostradas ou descritas com as figuras abaixo fornecem exemplos de recursos de processamento e meios legíveis por computador nos quais as instruções para a implementação de exemplos divulgados neste documento podem ser portadas e / ou executadas. Em particular, as numerosas máquinas mostradas com exemplos da invenção incluem processadores e várias formas de memória para armazenar dados e instruções. Exemplos de mídias legíveis por computador incluem dispositivos de armazenamento de memória permanente, como discos rígidos em computadores pessoais ou servidores. Outros exemplos de meios de armazenamento de computador incluem unidades de armazenamento portáteis, como unidades de CD ou DVD, memória flash (como presentes em smartphones, dispositivos multifuncionais ou tablets) e memória magnética. Computadores, terminais, dispositivos habilitados para rede (por exemplo, dispositivos móveis, como telefones celulares) são todos exemplos de máquinas e dispositivos que utilizam processadores, memória e instruções armazenadas em meios legíveis por computador. Além disso, os exemplos podem ser implementados na forma de programas de computador, ou um meio de portador utilizável em computador capaz de suportar tal programa.
[0026] DESCRIÇÕES DO SISTEMA
[0027] A figura 1 é um diagrama de blocos que ilustra um sistema de rede de exemplo em comunicação com dispositivos de usuário e dispositivos de provedor, de acordo com os exemplos aqui descritos. O sistema de rede 100 pode implementar ou gerenciar um serviço baseado em rede (por exemplo, um serviço de transporte sob demanda, um serviço de entrega sob demanda, etc.) que conecta os usuários solicitantes 182 com os provedores de serviços 192 que estão disponíveis para atender às solicitações de serviço de usuários 183. O sistema de rede 100 pode prover uma plataforma que permite que serviços sob demanda sejam fornecidos por um provedor de serviços disponível 192 para um usuário solicitante 182 por meio de um aplicativo de usuário 181 em execução nos dispositivos de usuário 180 e um aplicativo de provedor 191 em execução nos dispositivos de provedor 190. Conforme usado aqui, um dispositivo de usuário 180 e um dispositivo de provedor 190 podem compreender um dispositivo de computação com funcionalidade para executar um aplicativo designado correspondente ao serviço sob demanda gerenciado pelo sistema de rede 100. Em muitos exemplos, o dispositivo de usuário 180 e o dispositivo provedor 190 podem compreender dispositivos de computação móvel, como smartphones, tablets, acessórios VR ou AR, sistemas de computação a bordo de veículos, relógios inteligentes, e similares. Em um exemplo, um provedor de serviços que atende a uma solicitação de serviço inclui o encontro do provedor de serviços com o usuário em um local de início (por exemplo, um local de coleta) para pegar o usuário e transportar o usuário para um local de serviço (por exemplo, um local de destino).
[0028] O sistema de rede 100 pode incluir uma interface de dispositivo de usuário 115 para se comunicar com dispositivos de usuário 180 em uma ou mais redes 170 por meio do aplicativo de usuário 181. De acordo com os exemplos, um usuário solicitante 182 que deseja utilizar o serviço baseado em rede pode iniciar o pedido de usuário 181 e pode fazer com que o dispositivo de usuário 180 transmita, ao utilizar o aplicativo de usuário 181, um pedido de serviço 183 através da rede 170 para o sistema de rede 100. Em certas implementações, o usuário requerente 182 pode exibir vários tipos de serviços diferentes administrados pelo sistema de rede 100. No contexto de um serviço de transporte sob demanda, os tipos de serviço podem incluir um serviço de carona compartilhada, um serviço econômico, um serviço de luxo, um serviço de provedor de serviço profissional (por exemplo, onde o provedor de serviço é certificado), um serviço de veículo autônomo e semelhantes. Em certas implementações, os tipos de serviço disponíveis podem incluir uma classe de serviço de compartilhamento de carona na qual vários usuários podem ser combinados para serem atendidos por um provedor de serviços. O aplicativo de usuário 181 pode permitir que o usuário 182 role através dos tipos de serviço disponíveis. O aplicativo de usuário 181 também pode permitir que o usuário 182 insira os locais de início e serviço para uma solicitação de serviço em perspectiva. Em um aspecto, a solicitação de serviço 183 pode ser gerada pelo dispositivo de usuário 180 em resposta ao que usuário que insere os locais de início e serviço no aplicativo de usuário 181 para uma solicitação de serviço em perspectiva 183. A solicitação de serviço 183 pode indicar o início e locais de serviço. Em resposta a receber o pedido de serviço 183, o sistema de rede 100 pode prover dados de conteúdo (por exemplo, os dados de conteúdo 133) para fazer com que o dispositivo de usuário 180 exiba um horário estimado de chegada (ETA) em uma interface de usuário do aplicativo de usuário 181 que indica um ETA d provedor de serviço mais próximo para o tipo de serviço, as localizações de todos os provedores de serviço próximos disponíveis para esse tipo de serviço e / ou o custo estimado para solicitar cada um dos tipos de serviço disponíveis. Conforme o usuário rola pelos tipos de serviço disponíveis, a interface do usuário pode ser atualizada para mostrar representações visuais dos provedores de serviço para esse tipo de serviço em um mapa centrado em torno do usuário 182 ou em um local de início definido pelo usuário. O usuário 182 pode interagir com a interface de usuário do aplicativo de usuário 181 para selecionar um tipo de serviço específico e transmitir uma solicitação de serviço 183.
[0029] De acordo com as modalidades, o sistema de rede 100 pode incluir um mecanismo de serviço 125 que pode executar uma série de funções em resposta ao recebimento da solicitação de serviço 183 do dispositivo de usuário 180. Por exemplo,
em resposta ao recebimento da solicitação de serviço 183, o mecanismo de serviço 125 pode identificar um candidato a provedor de serviços 192 para atender à solicitação de serviço 183. O mecanismo de serviço 125 pode receber dados de localização de provedor 194 transmitidos a partir dos dispositivos de provedor 190 para identificar um provedor de serviços ideal 192 para atender à solicitação de serviço do usuário 183. O provedor de serviços ideal 192 pode ser identificado com base na localização do provedor de serviço 192, ETA ao local de início, status, disponibilidade e similares.
[0030] Em diversos aspectos, o serviço do motor 125 pode transmitir um convite 126 para o dispositivo de provedor 190 do provedor de serviço selecionado 192. O convite 126 pode ser transmitido através da rede 170 por meio de uma interface de dispositivo de provedor 120 que se comunica com o dispositivo de provedor 190. Em resposta ao recebimento do convite 126, o aplicativo do provedor 191 pode exibir um prompt para o provedor de serviços 192 aceitar ou recusar o convite 126. Caso o provedor de serviços 192 aceite o convite 126, o aplicativo provedor 191 pode fazer com que o dispositivo provedor 190 transmita uma aceitação 193 para o sistema de rede
100. Em resposta ao recebimento da aceitação 193 do dispositivo do provedor 190, o sistema de rede 100 e o mecanismo de serviço 125 pode executar um número de operações a fim de facilitar a realização do serviço solicitado pelo provedor de serviços
192. Como um exemplo, o mecanismo de serviço 125 gerar uma rota ideal 127 para o provedor de serviços 192 atender o pedido de serviço 183. A rota 127 pode ser gerada com base nos dados de mapa 147 armazenados em um banco de dados 145. A rota 127 pode incluir um segmento da localização atual do provedor de serviços 192 (por exemplo, com base nos dados de localização do provedor 194) para o local de início e outro segmento do local de início ao local de serviço. A rota 127 também pode incluir outros locais intermediários, como um local de entrega para outro usuário de um serviço de carona compartilhada, etc. A interface do dispositivo provedor 120 pode transmitir a rota 127 para o dispositivo provedor 190 através de um ou mais redes 170. O dispositivo provedor 190 pode exibir, por meio do aplicativo de provedor 191, direções curva a curva para o provedor de serviços 192 com base na rota 127 gerada pelo mecanismo de serviço 125. Em algumas implementações, o mecanismo de serviço 125 pode transmitir os locais de início e de serviço para o dispositivo de provedor de serviços 190 e os dispositivos de provedor 190 e o aplicativo de provedor 191 podem gerar uma ou mais rotas e direções curva a curva para o provedor de serviços 192 necessárias para cumprir a solicitação de serviço 183.
[0031] Em vários exemplos, o sistema de rede 100 pode manter dados de usuário para o usuário solicitante 182 no banco de dados 145 na forma de dados de perfil de usuário 146. Os dados de perfil de usuário 146 podem incluir informações relacionadas aos serviços solicitados pelo usuário 182 no passado, locais frequentemente visitados associados ao serviço baseado em rede (por exemplo, localização residencial, endereço comercial, etc.) e semelhantes. Os dados de perfil de usuário 146 também podem incluir informações de pagamento (por exemplo, informações de cartão de crédito / débito, etc.) usadas pelo sistema de rede 100 para processar os pagamentos do usuário 182 para o serviço baseado em rede. Em algumas implementações, o usuário 182 pode inserir informações de pagamento por meio do aplicativo do usuário 181. Por exemplo, o usuário 182 pode ser solicitado ao configurar uma conta de usuário ou perfil para o serviço baseado em rede ou antes de enviar uma solicitação de serviço.
[0032] De acordo com formas de realização, o sistema de rede 100 e o dispositivo de usuário 180 podem juntos realizar a verificação do objeto para o usuário 182 verificar que ela ou ele está de posse de um objeto 175 antes de continuar com o processamento do pedido de serviço 183 a partir do usuário 182. Como exemplo, as ações de verificação de objeto podem ser usadas para verificar se o usuário 182 possui um cartão de pagamento que está associado ao perfil de usuário 182 do usuário. Em uma implementação, em resposta a uma solicitação de serviço 183, o mecanismo de serviço 125 pode recuperar os dados de perfil de usuário 146 do usuário solicitante 182. O mecanismo de serviço 125 (ou outro componente do sistema de rede 100) pode determinar, com base em análise os dados de perfil de usuário 146, se deve exigir que o usuário 182 execute a verificação de objeto antes de proceder com o processamento da solicitação de serviço 183. Em outras implementações, o mecanismo de serviço 125 pode determinar se deve exigir a verificação de objeto em resposta ao usuário iniciar uma sessão para visualizar o serviço baseado em rede a partir de um local de início para um local de serviço dentro do aplicativo de usuário 181, em resposta ao usuário inserir informações relacionadas ao objeto 175 no aplicativo de usuário, ou em resposta ao usuário 182 configurar sua conta ou perfil de usuário. Se for determinado que o usuário 182 deve verificar suas informações de pagamento, o sistema de rede 100 pode transmitir uma solicitação de verificação 128 para o dispositivo de usuário 180 através da rede 170.
[0033] Em resposta ao recebimento da solicitação de verificação 128, o dispositivo de usuário 180 pode exibir uma interface de usuário de verificação cujo uso permite ao usuário 182 realizar verificação de objeto. Em algumas implementações, o dispositivo de usuário 180 pode capturar uma pluralidade de imagens do objeto 175. O dispositivo de usuário 180 processa as imagens capturadas para gerar dados de verificação 185 a serem transmitidos ao sistema de rede 100. Certas ações de verificação de objeto podem ser realizadas no dispositivo de usuário 180 de modo que as imagens capturadas, que podem conter dados e informações sensíveis, e outros dados brutos não precisam ser transmitidos através da rede 170 para o sistema de rede 100. O dispositivo de usuário 180 pode criptografar ainda mais os dados de verificação 185 para garantir a entrega segura dos dados de verificação 185.
[0034] De acordo com formas de realização, o sistema de rede 100 inclui um mecanismo de verificação 135, que recebe os dados de verificação 185 a partir do dispositivo de usuário 180 e faz uma determinação quanto a se a verificação do objeto já passou ou falhou. Se o mecanismo de verificação 135 determinar que a verificação do objeto passou, o mecanismo de verificação 135 pode transmitir um resultado de verificação de passagem 136 para o mecanismo de serviço 125 para fazer com que o mecanismo de serviço 125, por exemplo, prossiga com o processamento da solicitação de serviço 183 do usuário 182. Por outro lado, se o mecanismo de verificação 135 determinar que a verificação do objeto falhou, o mecanismo de verificação 135 pode transmitir um resultado de verificação de falha 137 para o dispositivo de usuário 180. Em resposta, o dispositivo de usuário 180 pode apresentar ao usuário 182 várias opções para prosseguir na execução de uma ou mais ações corretivas, como inserir informações para outro cartão de crédito ou débito, verificar as informações de pagamento diretamente com a instituição financeira emissora, falar com um representante do cliente e semelhantes.
[0035] O processo de verificação de objeto pode incluir uma série de análises para determinar se a imagem capturada pela câmera do dispositivo de usuário 180 representa um objeto autêntico 175. As análises podem incluir análises de refletividade de luz, análises de mapeamento de localização de características, análises de correspondência de informações de objeto, reconhecimento de característica 3D, etc. O mecanismo de verificação 135 pode determinar se a verificação do objeto passou ou falhou com base em uma combinação dessas análises. Por exemplo, o dispositivo de usuário 180 pode realizar uma ou mais das análises e pode transmitir os seus resultados (por exemplo, pontuações, métricas, etc.) como parte dos dados de verificação 185 transmitidos ao sistema de rede 100. O mecanismo de verificação 135 pode utilizar um modelo aprendido por máquina 149 armazenado no banco de dados 145 para gerar uma determinação agregada quanto a se o objeto 175 capturado em imagens pelo dispositivo de usuário 180 é autêntico. Em adição ou como uma alternativa, os dados de verificação 185 pode incluir dados (por exemplo, os dados extraídos ou valores calculados com base nas imagens capturadas) que permite que o mecanismo de verificação 135 ou outros componentes do sistema de rede 100 para executar um ou mais das análises aqui descritas.
[0036] Em um aspecto, os dados de verificação 185 podem indicar os resultados da análise de refletividade de luz do objeto a ser verificado. Os resultados da análise de refletividade de luz pode ser uma indicação de que a superfície do objeto 175 é composta de um material esperado. No exemplo da tentativa de verificação de um cartão de pagamento físico, as análises de refletividade da luz podem ajudar a distinguir um cartão de crédito físico (por exemplo, plástico ou metal) de uma imagem de um cartão impresso em um pedaço de papel ou exibido em uma tela. As análises podem determinar se as características de refletividade da luz do objeto (por exemplo, intensidade de reflexão da luz, os padrões de reflexão de luz) estão dentro de faixas aceitáveis que são indicativas de superfícies de materiais de plástico ou de metal. As análises de refletividade podem ser realizadas pelo dispositivo de usuário 180 usando pelo menos duas imagens capturadas do objeto sendo verificado - uma primeira imagem capturada com a lanterna do dispositivo de usuário 180 sendo desligada e outra imagem capturada com a lanterna sendo iluminada. As imagens podem ser capturadas de maneira substancialmente contemporânea. Por exemplo, o dispositivo de usuário 180 pode capturar ambas as imagens em rápida sucessão em resposta a uma entrada do usuário e pode ligar (e/ou desligar) a lanterna automaticamente no processo. Comparando as duas imagens (por exemplo, computando a diferença média nos valores de luminância de pixel das duas imagens), o dispositivo de usuário 180 pode determinar se as características de refletividade de luz estão dentro de faixas aceitáveis.
[0037] Em algumas implementações, o mecanismo de verificação 135 do sistema de rede 100 pode realizar as análises de refletividade de luz. Nessas implementações, os dados de verificação 185 transmitidos do dispositivo de usuário 180 para o sistema de rede 100 podem incluir dados como os valores de luminância de pixel das duas imagens para permitir que o mecanismo de verificação 135 execute as análises de refletividade de luz. Em outra implementação, a combinação do sistema de rede 100 e do dispositivo de usuário 180 pode realizar as análises de refletividade da luz. Por exemplo, o dispositivo de usuário 180 pode calcular as características de refletividade de luz do objeto 175 sendo verificado com base nas imagens capturadas e o mecanismo de verificação 135 pode determinar se as características de refletividade de luz estão dentro de faixas aceitáveis. Desta forma, as análises de refletividade de luz podem ser adaptadas dinamicamente para um determinado objeto 175 sendo verificado enquanto ainda utiliza os recursos disponíveis do dispositivo de usuário 180. Por exemplo, ao verificar se o usuário 182 tem a posse de uma determinada marca de cartão de crédito, o mecanismo de verificação 135 pode determinar (por exemplo, com base na comunicação com um emissor do cartão ou com base em dados disponíveis publicamente) que o cartão de crédito é apenas emitido como cartões de metal. Com base nesta informação, o mecanismo de verificação 135 pode definir as faixas aceitáveis de análises de refletividade da luz de forma correspondente.
[0038] Num outro aspecto, o mecanismo de verificação 135 pode analisar a dados de verificação 185 para efetuar a análise do mapeamento de localização da característica. Ao fazer isso, o mecanismo de verificação 135 pode recuperar um modelo de objeto (por exemplo, armazenado como dados de objeto 148 no banco de dados 145) e comparar o modelo para determinar se as localizações de recursos no objeto 175 correspondem ao modelo de objeto. Por exemplo, na verificação de um cartão de pagamento, as características analisadas podem incluir logotipos, número de cartão, datas de validade, campo de assinatura e similares. Os dados de verificação 185 podem indicar as respectivas localizações (por exemplo, em relação às bordas do objeto 175, em um sistema de coordenadas, etc.) de cada uma das características no objeto 175. O mecanismo de verificação 135 pode recuperar um modelo de objeto correspondente, que pode prover uma linha de base conhecida e verificada de localizações de características esperadas para o objeto 175 sendo verificado. Os resultados da análise de mapeamento de localização podem indicar uma percentagem das características que são determinadas para estar nas posições corretas no objeto 175 com base nos dados de modelo de objeto.
[0039] O mecanismo de verificação 135 também pode ser configurado para analisar os dados de verificação 185 para realizar a análise de correspondência de informações do objeto. Os dados de verificação 185 podem incluir informações textuais detectadas em relação ao objeto 175 detectadas usando a técnica de reconhecimento óptico de caracteres realizada em imagens capturadas do objeto 175. O mecanismo de verificação 135 pode comparar as informações textuais detectadas com informações conhecidas do objeto armazenado no banco de dados. No exemplo de verificação de que o objeto 175 é um cartão de pagamento autêntico, as informações textuais detectadas podem incluir um nome associado ao cartão de pagamento conforme representado no objeto 175. O mecanismo de verificação 135 pode comparar o nome com o nome do usuário 182 armazenado nos dados de perfil de usuário 146 para determinar se o nome do usuário 182 corresponde ao nome representado no objeto
175. Em certas implementações, o mecanismo de verificação 135 pode analisar ainda os dados de verificação 185 para realizar análise de reconhecimento de características 3D. Para esta análise, o dispositivo de usuário 180 pode realizar análises nas imagens capturadas do objeto 175 para identificar sombras (se houver) nas imagens lançadas por uma ou mais saliências na superfície do objeto 175 e para determinar se as sombras são uniformes (por exemplo, que são sombras autênticas e não imagens geradas). Isso pode ser útil para verificar a autenticidade dos cartões de pagamento que podem ter protuberâncias compreendendo os números dos cartões de pagamento. Os dados de verificação 185 transmitidos do dispositivo de usuário 180 podem incluir uma indicação se a análise de recurso 3D foi aprovada ou falhou.
[0040] De acordo com as modalidades, o mecanismo de verificação 135 é configurado para gerar uma determinação agregada quanto a se o processo de verificação do objeto passou (por exemplo, se o objeto 175 capturado pela câmera do dispositivo de usuário 180 é autêntico). Ao fazer isso, o mecanismo de verificação 135 pode determinar se o processo de verificação de objeto passou com base no agregado dos dados disponíveis, incluindo os resultados das várias análises de verificação realizadas pelo dispositivo de usuário 180 e o sistema de rede 100. Assim, em algumas ocorrências, o mecanismo de verificação 135 pode determinar que o processo de verificação de objeto passou, embora uma ou mais análises tenham sido consideradas como tendo falhado. Por exemplo, na verificação de um determinado objeto 175, a análise de reconhecimento de características 3D pode indicar uma pontuação de falha, mas as outras análises (por exemplo, análise de refletividade da luz, análise do mapeamento de localização de características, análise de correspondência de informação de objeto, etc.) pode indicar pontuações de passagem ou métricas respectivas. Nesta instância particular, o mecanismo de verificação 135 pode gerar uma determinação agregada que o processo de verificação de objeto para o objeto 175 passou com base nos dados agregados disponíveis. Em certas implementações, o mecanismo de verificação 135 pode gerar a determinação agregada usando um modelo aprendido por máquina 149. As entradas para o modelo aprendido por máquina 149 podem ser resultados ou métricas geradas pelas análises de verificação (por exemplo, resultados das análises de refletividade de luz, análises de mapeamento de localização de características, etc.). O modelo aprendido por máquina 149 pode ser treinado ao longo do tempo com base em ocorrências anteriores do processo de verificação de objeto realizado por usuários do sistema baseado em rede. No contexto da verificação de cartões de pagamento, o modelo aprendido por máquina 149 pode ser treinado adicionalmente com base em dados que indicam eventos associados com o serviço baseado em rede após o processo de verificação de objeto, por exemplo, se os cartões de pagamento verificados aceitos ou recusados pelas instituições financeiras ou se as falhas nos processos de verificação de objetos foram falsos positivos (por exemplo, corrigidas pelo usuário 182 em comunicação com um representante de atendimento ao cliente).
[0041] A figura 2 é um diagrama de blocos que ilustra um dispositivo de computação móvel de exemplo em comunicação com um sistema de rede de exemplo, de acordo com os exemplos aqui descritos. Na descrição abaixo da figura 2, podem ser feitas referências a características e exemplos mostrados e descritos em relação à figura
1. Por exemplo, o sistema de rede 290 pode ser uma modalidade do sistema de rede 100 ilustrado e descrito em relação à figura 1 e o dispositivo de usuário 180 da figura 1 pode ser uma modalidade do dispositivo de computação móvel 200 ilustrado na figura
2. O dispositivo de computação móvel 200 pode ainda operar como dispositivo provedor 190 da figura 1
[0042] De acordo com as modalidades, o dispositivo de computação móvel 200 pode compreender uma memória 250 (ou uma combinação de vários elementos de memória) que armazena um aplicativo de serviço 256. O dispositivo de computação móvel 200 pode executar o aplicativo de serviço 256 para prover a um usuário do dispositivo de computação móvel 200 várias funcionalidades para interagir e solicitar um serviço baseado em rede gerenciado pelo sistema de rede 290. A memória 250 pode ainda armazenar um perfil de usuário local 251 que inclui informação do usuário em suporte das operações do aplicativo de serviço 256. Em implementações onde o dispositivo de computação móvel 200 funciona como um dispositivo de usuário (por exemplo, dispositivo de usuário 180 da figura 1), o aplicativo de serviço 256 pode corresponder para um aplicativo de usuário. Em outras implementações onde o dispositivo de computação móvel 200 opera como um dispositivo de provedor (por exemplo, o dispositivo de provedor 190 da figura 1), o aplicativo de serviço pode corresponder a um aplicativo de provedor. O dispositivo de computação móvel 200 inclui uma interface de rede 210 para se comunicar com o sistema de rede 290 através de uma rede 280.
[0043] Em vários aspectos, o dispositivo de computação móvel 200 pode incluir um mecanismo de serviço 230. À medida que o usuário interage com as interfaces de usuário do aplicativo de serviço 256 para solicitar o serviço baseado em rede, o mecanismo de serviço 230 pode gerar uma solicitação de serviço 231 a ser transmitida para o sistema de rede 290. Referindo-se novamente à figura 1, a solicitação de serviço 231 pode corresponder à solicitação de serviço 183 ilustrada na figura 1. Em resposta ao recebimento da solicitação de serviço 231, o sistema de rede 290 pode identificar um provedor de serviços para atender à solicitação de serviço 231 para o usuário.
[0044] Em algumas implementações, o sistema de rede 290 pode determinar que uma ou mais ações de verificação precisam ser realizadas para o usuário. Esta determinação pode ser feita durante o processamento da solicitação de serviço 231 ou pode ser feita antes da solicitação de serviço 231 ser gerada e transmitida. Por exemplo, essa determinação pode ser feita enquanto o usuário está visualizando opções de serviço (por exemplo, exibindo classes de serviço, ETA, preços, etc.) no aplicativo do usuário antes de enviar a solicitação de serviço. Em resposta a esta determinação, o sistema de rede 290 pode transmitir uma solicitação de verificação 291 para o dispositivo de computação móvel 200. A solicitação de verificação 291 pode corresponder a uma solicitação para verificar uma opção de pagamento a ser cobrada em conexão com a solicitação de serviço 231. Em resposta ao recebimento da solicitação de verificação 291, o dispositivo de computação móvel 200 pode executar uma série de funções para verificar um cartão de pagamento físico (por exemplo, cartão de crédito, cartão de débito, etc.) usando várias técnicas de imagem aqui descritas. Os dados gerados durante o processo de verificação podem ser criptografados e transmitidos para o sistema de rede 290 para processamento adicional para determinar se o processo de verificação foi aprovado ou falhou. Em resposta, o sistema de rede 290 pode determinar se é necessário que o usuário execute uma ou mais ações corretivas antes que a solicitação de serviço possa ser atendida.
[0045] Nos exemplos aqui descritos, o mecanismo de serviço 230 pode encaminhar a solicitação de verificação 291 para um mecanismo de verificação de objeto 225 para iniciar um procedimento de verificação de objeto. Um exemplo de um procedimento de verificação de objeto é ilustrado e descrito em relação à figura 4. Em resposta ao recebimento da solicitação de verificação 291, o mecanismo de verificação de objeto 225 pode fazer com que uma interface de usuário de verificação (por exemplo, interface de usuário 500 da figura 5A) seja exibida em uma tela do dispositivo de computação móvel 200. Dentro desta interface de usuário, o usuário pode ser instruído a capturar imagens de um cartão de pagamento físico que deve ser verificado por meio do processo de verificação.
[0046] Em uma ou mais implementações, o usuário pode ser solicitado a alinhar um cartão de pagamento com guias visuais na interface do usuário de verificação. Por exemplo, o mecanismo de verificação de objeto 225 pode monitorar a saída de uma câmera 215 do dispositivo de computação móvel 200 para gerar um gatilho 227 para fazer com que a câmera 215 capture automaticamente imagens de um objeto 275 para ser verificado assim que o objeto 275 for determinado para ser alinhado com os guias visuais exibidos na interface do usuário de verificação. Além disso, ou como alternativa, a interface de usuário de verificação exibida na tela do dispositivo de computação móvel 200 também pode incluir um recurso de interface de usuário (por exemplo, um botão virtual "Capturar Imagem") para capturar imagens do objeto 275. As imagens capturadas 217 do objeto 275 podem ser processadas por um mecanismo de processamento de imagem 220. O mecanismo de processamento de imagem 220 pode, por exemplo, converter uma ou mais das imagens 217 em tons de cinza, alinhar duas ou mais das imagens, alterar o contraste das imagens 217 e semelhantes. As imagens processadas 221 são transmitidas para o mecanismo de verificação de objeto 225 para processamento adicional.
[0047] De acordo com as modalidades, o mecanismo de verificação de objeto 225 pode realizar uma ou mais análises para determinar se o objeto 257 capturado pela câmera 215 do dispositivo de computação móvel 200 é autêntico. O mecanismo de verificação de objeto 225 pode realizar análises de verificação com base nas imagens processadas 221. As análises de verificação podem incluir análise de refletividade de luz, análise de mapeamento de localização de característica, análise de correspondência de informações de objeto, análise de reconhecimento de características 3D e semelhantes. Estas análises são ilustradas e descritas em relação a pelo menos as figuras 1, 4A e 4B. Ao realizar essas análises, o mecanismo de verificação de objeto 225 pode gerar dados de verificação 226. Os dados de verificação 226 podem incluir métricas ou resultados das análises de verificação. Os dados de verificação 226 também podem incluir dados associados às análises de verificação, de modo que o sistema de rede 290 possa realizar algumas ou todas as etapas de uma ou mais das análises de verificação. Em certas implementações, o dispositivo de computação móvel 200 pode incluir um mecanismo de criptografia 235 para criptografar alguns ou todos os dados de verificação 226 para transmissão através da rede 280 para o sistema de rede 290. Os dados de verificação criptografados 236 podem ser transmitidos para o sistema de rede 290 na rede 280 por meio da interface de rede 210.
[0048] De acordo com as modalidades, em resposta ao recebimento dos dados de verificação 236, o sistema de rede 290 pode gerar uma determinação agregada se o processo de verificação do objeto para o objeto 275 passou ou falhou (por exemplo, se o objeto 275 capturado nas imagens 217 é autêntico). Se o sistema de rede 290 determinar que o processo de verificação de objeto falhou, o sistema de rede 290 pode transmitir um sinal de falha 292 para o dispositivo de computação móvel 200. Em resposta ao recebimento do sinal de falha 292, o aplicativo de serviço 256 em execução no dispositivo de computação móvel 200 pode fazer com que uma segunda interface de usuário de verificação seja exibida. Esta segunda interface de usuário de verificação (por exemplo, interface de usuário 550 da figura 5B) pode apresentar ao usuário opções para prosseguir com o serviço baseado em rede, como entrar em contato com o serviço do cliente, alterar um método de pagamento ou cancelar a sessão ou a solicitação de serviço.
[0049] METODOLOGIA
[0050] A figura 3 é um fluxograma que ilustra um método de exemplo de processamento de uma solicitação de serviço para um serviço baseado em rede, de acordo com os exemplos aqui descritos. Na descrição abaixo da figura 3, podem ser feitas referências a características e exemplos mostrados e descritos em relação às figuras 1 a 2. Por exemplo, o método de exemplo pode ser realizado através de um exemplo de sistema de rede 100 da figura 1 ou por um exemplo de sistema de rede 290 da figura 2
[0051] Com referência à figura 3, o sistema de rede (por exemplo, sistema de rede 100 da figura 1) pode receber uma solicitação de serviço (por exemplo, solicitação de serviço 183 da figura 1) (310). A solicitação de serviço pode ser recebida através de uma rede de um dispositivo de usuário (por exemplo, dispositivo de usuário 180 da figura 1 ou dispositivo de computação móvel 200 da figura 2) executando um aplicativo de usuário. Em resposta à interação do usuário com o aplicativo do usuário, o aplicativo do usuário e o dispositivo do usuário podem fazer com que uma solicitação de serviço seja transmitida ao sistema de rede. Os dados transmitidos ao sistema de rede que correspondem à solicitação de serviço podem incluir informações de identificação do usuário. Por exemplo, um ID de usuário exclusivo atribuído ao usuário pelo sistema de rede pode ser transmitido como parte da solicitação de serviço. A solicitação de serviço também pode incluir outras informações relacionadas ao serviço solicitado. Por exemplo, no contexto de um serviço de transporte sob demanda, a solicitação de serviço também pode identificar um local de início (por exemplo, um local onde um provedor de serviços de transporte deve se encontrar com o usuário solicitante) e um local de serviço (por exemplo, um local onde o provedor de serviços de transporte deve deixar o usuário solicitante).
[0052] Em resposta ao recebimento da solicitação de serviço, o sistema de rede pode recuperar os dados de perfil do usuário (320). De acordo com as modalidades, o sistema de rede pode manter uma pluralidade de perfis de usuário, um para cada usuário do serviço baseado em rede. Cada perfil de usuário pode incluir informações relacionadas ao usuário correspondente. No contexto de um serviço de transporte sob demanda, o perfil do usuário pode incluir os locais frequentemente visitados do usuário, o endereço residencial e / ou comercial do usuário, o histórico de uso do usuário do serviço baseado em rede (por exemplo, viagens anteriores, etc.), e similar. Em vários exemplos, as informações de perfil do usuário também podem incluir informações de pagamento, como cartão de crédito ou cartão de débito do usuário. Ao atender às solicitações de serviço do usuário, o sistema de rede pode usar as informações de pagamento para processar pagamentos em troca dos serviços solicitados.
[0053] Antes de processar a solicitação de serviço recebida, o sistema de rede pode determinar se exige que o usuário verifique suas informações de pagamento (330). A verificação das informações de pagamento do usuário pode incluir a verificação de um cartão de pagamento físico (por exemplo, cartão de crédito ou débito). A verificação pode ser realizada para evitar transações fraudulentas usando informações de cartão de pagamento falsificadas ou roubadas para as quais um usuário fraudulento não possui o cartão de pagamento físico correspondente. Assim, ao exigir que o usuário verifique um cartão de pagamento físico, o sistema de rede pode garantir que o usuário tenha a posse do cartão de pagamento físico que está sendo usado para a solicitação do serviço baseado em rede. Desta forma, a integridade da transação e do serviço baseado em rede pode ser mantida. Em vários exemplos, o sistema de rede pode usar uma variedade de critérios para determinar se exige que o usuário verifique suas informações de pagamento. O sistema de rede pode fazer essa determinação com base no histórico do usuário com o serviço baseado em rede. Por exemplo, um usuário recém-registrado ou um usuário que não tenha estado recentemente ativo na utilização do serviço baseado em rede pode ser solicitado a executar a verificação de objeto antes de prosseguir com a visualização do serviço baseado em rede ou enviar solicitações de serviço. O sistema de rede também pode fazer essa determinação com base em informações específicas associadas ao usuário ou a determinada sessão ou solicitação de serviço. Por exemplo, o sistema de rede pode determinar exigir que o usuário execute a verificação do objeto se o usuário estiver solicitando ou visualizando o serviço baseado na rede para um local de início ou um local de serviço que não tenha sido previamente associado ao usuário. Como outro exemplo, o sistema de rede pode determinar que o usuário execute a verificação do objeto se um novo método de pagamento estiver sendo usado com a conta do usuário.
[0054] Se o sistema de rede determinar que a verificação do objeto não é necessária para que o usuário prossiga com a sessão ou solicitação de serviço em particular, o sistema de rede pode prosseguir com o processamento da solicitação ou da sessão (380). Assim, o sistema de rede pode gerar dados para visualizar o serviço baseado em rede ou para identificar provedores de serviços adequados para atender à solicitação de serviço. Por outro lado, se o sistema de rede determinar que a verificação é necessária para o usuário, o sistema de rede pode transmitir uma solicitação de verificação para o dispositivo de usuário (340). Em resposta à solicitação de verificação, o aplicativo do usuário em execução no dispositivo do usuário pode fazer com que uma interface do usuário de verificação seja exibida em uma tela do dispositivo do usuário. Ao interagir com o aplicativo do usuário e a interface do usuário de verificação, o usuário pode executar uma ou mais etapas de verificação para verificar a posse de um ou mais cartões de pagamento físicos.
[0055] A determinação pode ser baseada nas informações do perfil do usuário. Em um aspecto, o sistema de rede pode determinar a solicitação do usuário para verificar as informações de pagamento com base no histórico do perfil do usuário. Por exemplo, o perfil do usuário pode indicar que o usuário modificou recentemente suas informações de pagamento (por exemplo, adicionou um novo cartão de crédito, etc.) e com base nessas informações, o sistema de rede pode determinar a solicitação do usuário para verificar as informações de pagamento. Em outro exemplo, o sistema de rede pode determinar a solicitação do usuário para verificar as informações de pagamento com base no perfil do usuário, indicando uma ou mais atividades suspeitas conduzidas pelo usuário.
[0056] Se o sistema de rede determina solicitar verificação do usuário, o sistema de rede pode transmitir uma solicitação de verificação para o dispositivo do usuário (340). A solicitação de verificação pode fazer com que o dispositivo de usuário apresente uma interface de usuário de verificação, cujo uso pelo usuário permite fazer com que uma pluralidade de imagens de um cartão de pagamento físico seja capturada por uma câmera do dispositivo de usuário. O dispositivo do usuário pode avaliar e analisar as imagens capturadas para gerar dados de verificação para transmissão ao sistema de rede. Na etapa 350, o sistema de rede recebe os dados de verificação do dispositivo do usuário.
[0057] Com base nos dados de verificação, o sistema de rede pode gerar uma determinação agregada para saber se o processo de verificação do objeto passou ou falhou (360). Se o sistema de rede determinar que o processo de verificação de objeto falhou, o sistema de rede pode transmitir um sinal de falha ou indicação para o dispositivo do usuário para fazer com que o dispositivo do usuário solicite que o usuário execute ações corretivas a fim de prosseguir com o serviço baseado em rede (370). Se o sistema de rede determinar que o processo de verificação de objeto passou, o sistema de rede pode prosseguir com o processamento da solicitação de serviço (ou a sessão para pré-visualizar o serviço baseado em rede) (380).
[0058] A figura 4A é um fluxograma que ilustra um exemplo de método de execução de verificação de objeto, em conformidade com os exemplos aqui descritos. Na descrição abaixo da figura 4, podem ser feitas referências a características e exemplos mostrados e descritos em relação às figuras 1 a 3. Por exemplo, o método de exemplo pode ser realizado por um dispositivo de usuário de exemplo 180 da figura 1 ou por um dispositivo de computação móvel de exemplo 200 da figura 2.
[0059] Com referência à figura 4, o dispositivo de computação móvel (por exemplo, dispositivo de computação móvel 200 da figura 2) pode receber uma solicitação (por exemplo, solicitação de verificação 291 da figura 2) para verificar um objeto a partir de um sistema de rede gerenciando um serviço baseado em rede (410). A solicitação de verificação pode ser transmitida por uma rede e pode corresponder a uma solicitação para verificar se o usuário tem a posse física de um objeto (por exemplo, um cartão de pagamento).
[0060] Em resposta ao recebimento da solicitação de verificação, um aplicativo de serviço (por exemplo, aplicativo de usuário 181 da figura 1, aplicativo de serviço 256 da figura 2, etc.) em execução no dispositivo de computação móvel pode fazer com que uma interface de usuário de verificação seja apresentada em uma tela do dispositivo de computação móvel (420). Uma interface de usuário de verificação de exemplo é ilustrada na figura 5A. O usuário pode interagir com a interface do usuário de verificação para realizar a verificação do objeto em resposta à solicitação de verificação do sistema de rede. O dispositivo de computação móvel pode capturar uma pluralidade de imagens do objeto sendo verificado em resposta a uma ou mais ações do usuário enquanto a interface do usuário de verificação é exibida (430). Por exemplo, o usuário pode alinhar o objeto com um ou mais guias visuais em um recurso de visor de câmera dentro da interface do usuário de verificação (ou ativando uma seleção de "Capturar Imagem" dentro da interface do usuário de verificação) para fazer com que o dispositivo de computação móvel capture uma pluralidade de imagens do objeto a ser verificado. O dispositivo de computação móvel pode capturar uma primeira imagem do objeto com a lanterna do dispositivo de computação móvel desativada (por exemplo, não iluminando) (431) e uma segunda imagem do objeto com a lanterna do dispositivo de computação móvel ativada (por exemplo, iluminando) (432). A lanterna pode ser acionada automaticamente pelo dispositivo do usuário na captura da primeira e da segunda imagens. Por exemplo, em resposta a uma ou mais ações do usuário, o dispositivo de dispositivo de computação móvel pode capturar a primeira imagem, ativar automaticamente a lanterna e capturar a segunda imagem.
[0061] O dispositivo de computação móvel pode analisar as imagens capturadas (440). As análises realizadas podem incluir uma análise de refletividade de luz (441), uma análise de mapeamento de localização de recurso (442), análise de correspondência de informações de objeto (443) e uma análise de reconhecimento de característica 3D (444). Subsequentemente, o dispositivo de computação móvel pode transmitir os dados de verificação (por exemplo, dados de verificação 185 da figura 1 ou dados de verificação 236 da figura 2) para o sistema de rede (450). Os dados de verificação podem corresponder aos resultados das análises realizadas na etapa 440. Ao fazer isso, os dados brutos, como as imagens capturadas do objeto - que podem conter informações confidenciais ou privadas - não precisam ser transmitidos para o sistema de rede através da rede. Em algumas implementações, os dados de verificação podem corresponder a uma métrica composta das análises realizadas pelo dispositivo de computação móvel. Em outras implementações, os dados de verificação podem incluir métricas individuais ou dados de cada uma das análises realizadas na etapa 440. Desta maneira, o processamento adicional de cada uma das análises pode ser realizado pelo sistema de rede com base nos dados de verificação recebidos.
[0062] Com relação à análise de refletividade de luz (441), o dispositivo de computação móvel pode calcular uma ou mais métricas de refletividade de luz com base na comparação da primeira imagem do objeto (por exemplo, lanterna desativada) com a segunda imagem (por exemplo, lanterna ativada). A análise da refletividade da luz pode gerar métricas que indicam a intensidade da reflexão da luz do objeto sendo verificado (441-A), bem como o padrão da reflexão da luz do objeto sendo verificado (441-B).
[0063] Para a análise de mapeamento de localização de característica (442), o dispositivo de computação móvel pode identificar uma ou mais características visíveis do objeto capturado nas imagens e comparar as localizações dessas características visíveis contra um modelo para o objeto que indica as localizações esperadas de esses recursos visíveis. O dispositivo de computação móvel pode recuperar o modelo apropriado para o objeto de um banco de dados interno ou de um recurso externo. No exemplo de verificação de um cartão de pagamento, o dispositivo de computação móvel pode recuperar o modelo de objeto apropriado com base, por exemplo, no emissor do cartão, no tipo de cartão, uma parte do número do cartão e semelhantes.
[0064] Com relação à análise de correspondência de informações do objeto (443), o dispositivo de computação móvel pode comparar a informação textual detectada capturada em imagens do objeto com a informação conhecida do objeto. Como alternativa, as informações textuais detectadas podem ser transmitidas ao sistema de rede de modo que o sistema de rede possa realizar a análise de correspondência de informações do objeto. No contexto da verificação de um cartão de pagamento, o texto detectado, como o nome do usuário, a data de validade do cartão e semelhantes, pode ser comparado com as informações armazenadas no perfil do usuário.
[0065] Além disso, o dispositivo de computação móvel pode ser configurado adicionalmente para realizar análise de reconhecimento de recurso 3D (444) em que sombras lançadas por características salientes do objeto (se houver) são identificadas e analisadas quanto à consistência para garantir que as sombras detectadas não são fabricadas (por exemplo, desenhadas ou pintadas) na superfície do objeto. Essa técnica pode ser útil para separar um cartão de pagamento autêntico que possui características salientes, como números de cartão, de uma imitação bidimensional (por exemplo, a imagem do cartão impressa em um pedaço de papel ou exibida em uma tela). O sistema de computação móvel pode analisar a pluralidade de imagens, incluindo uma primeira imagem capturada com o flash desativado e uma segunda imagem capturada com o flash ativado para comparar as sombras lançadas pelas características salientes para determinar se as características tridimensionais no objeto são autênticas.
[0066] Na etapa 450, os dados ou resultados das análises de verificação de objeto são transmitidos ao sistema de rede para que o sistema de rede possa gerar uma determinação agregada de se o processo de verificação de objeto passou.
[0067] A figura 4B é um fluxograma que ilustra um método de exemplo de análise de refletividade de luz, de acordo com os exemplos aqui descritos. Na descrição abaixo da figura 4B, podem ser feitas referências às figuras 1 a 4A. Por exemplo, a análise de refletividade de luz 460 ilustrada na figura 4B pode ser realizada pelo dispositivo de computação móvel 200 da figura 2. Além disso, a análise de refletividade de luz 460 ilustrada na figura 4B também pode ser parte do método de realização de verificação de objeto ilustrado na figura 4A.
[0068] Com referência à figura 4B, a análise de refletividade de luz 460 pode ser realizada pelo dispositivo de computação móvel com base em pelo menos duas imagens capturadas do objeto sendo verificado - uma primeira imagem capturada com a lanterna do dispositivo de computação móvel desligada e uma segunda imagem capturada com a lanterna iluminada. A primeira e a segunda imagens podem ser capturadas substancialmente ao mesmo tempo. Por exemplo, o dispositivo de computação móvel pode capturar ambas as imagens em rápida sucessão em resposta a uma entrada do usuário e pode ligar (e / ou desligar) a lanterna automaticamente durante o processo. Isso pode ajudar a garantir que a primeira e a segunda imagens estejam alinhadas (por exemplo, o dispositivo de computação móvel e o objeto não são movidos entre a captura da primeira e da segunda imagens). Em certas implementações, o dispositivo de computação móvel pode converter a primeira e a segunda imagens em tons de cinza (465). Desta forma, o valor de cada pixel das imagens em escala de cinza pode ser um valor de luminância. Como alternativa, a primeira e a segunda imagens podem ser capturadas pela câmera do dispositivo de computação móvel como imagens em tons de cinza. O dispositivo de computação móvel também pode ser configurado para alinhar as imagens em tons de cinza se for determinado que não estão alinhadas corretamente (470).
[0069] O dispositivo de computação móvel pode gerar um mapa delta de pixel representando os deltas de valor de pixel entre as imagens em escala de cinza (475). O mapa delta de pixel pode ter a mesma resolução da primeira e segunda imagens (por exemplo, mesmo número de pixels). Cada pixel do mapa delta de pixel pode ter um valor que indica a intensidade de reflexão da luz do objeto conforme medido pela câmera do dispositivo de computação móvel nessa localização de pixel particular. Em mais detalhes, para cada localização de pixel do mapa de pixel delta, o dispositivo de computação móvel pode determinar o valor de pixel correspondente computando a diferença em valores entre as localizações de pixel correspondentes da primeira e da segunda imagens. Por exemplo, para determinar o valor de um determinado pixel no local <100, 100> (por exemplo, 100º pixel da posição 0 horizontalmente e 100º pixel da posição 0 verticalmente) no mapa delta de pixel, o dispositivo de computação móvel pode calcular a diferença entre os valores de pixel correspondentes na localização do pixel <100, 100> da primeira e da segunda imagens (ou as imagens convertidas em escala de cinza). O dispositivo de computação móvel pode subtrair o valor da primeira imagem na localização do pixel <100, 100> do valor da segunda imagem na localização do pixel <100, 100> para determinar o valor do mapa delta do pixel na localização do pixel <100, 100>. Este valor de pixel no mapa delta de pixel pode representar o valor de luminância da reflexão de luz do objeto capturado pela câmera na localização do pixel <100, 100>. Para gerar o mapa delta de pixel, o dispositivo de computação móvel pode realizar esse cálculo para todos os pixels no mapa delta de pixel.
[0070] Com base no mapa delta de pixel, o dispositivo de computação móvel pode calcular uma medida da intensidade da refletividade da luz do objeto (480) e uma medida do padrão de refletividade da luz do objeto (485). Com relação à medida de intensidade, o dispositivo de computação móvel pode calcular uma medida estatística dos valores de pixel do mapa delta de pixel. Por exemplo, o dispositivo do usuário pode calcular um ou mais dos seguintes do mapa delta de pixel para chegar a uma métrica que representa a intensidade da reflexão de luz do objeto sendo verificado: (i) um pixel médio ou mediano (por exemplo, luminância) valor, (ii) o valor máximo e / ou mínimo de pixel, (iii) a soma dos valores de pixel e semelhantes. Com relação à medida de padrão de refletividade de luz, o dispositivo de computação móvel pode determinar um raio de refletividade de luz. Em um exemplo, um ponto central do mapa delta de pixel pode ser definido e o dispositivo de computação móvel pode calcular a distância média ou média ponderada do ponto central para cada segmento radial no mapa delta de pixel.
[0071] Em algumas implementações, a determinação de se as métricas de luz refletividade (por exemplo, intensidade e / ou padrão) são considerados aceitáveis pode ser executada pelo dispositivo de computação portátil. Por exemplo, o dispositivo de computação móvel pode armazenar localmente valores de linha de base relevantes para as métricas de refletividade da luz. Os valores da linha de base podem ser predeterminados e podem indicar intervalos aceitáveis para as métricas de refletividade. Por exemplo, na verificação de um cartão de pagamento físico, os valores de linha de base podem incluir intervalos de intensidades de refletividade de luz e raios tipicamente medidos por cartões de pagamento de plástico ou de metal. Nessas implementações, os dados de verificação transmitidos pelo dispositivo de computação móvel para o sistema de rede podem incluir um resultado da comparação das métricas de refletividade de luz determinadas com os valores de linha de base. Os dados de verificação podem, portanto, indicar se a análise de refletividade da luz foi aprovada ou reprovada.
[0072] Em outras implementações, a determinação de se as métricas de refletividade de luz são consideradas aceitáveis pode ser realizada pelo sistema de rede. Nessas implementações, as métricas de refletividade de luz podem ser transmitidas pelo dispositivo de computação móvel como parte dos dados de verificação para o sistema de rede. Em alguns exemplos, o sistema de rede (ou o dispositivo de computação móvel)
pode comparar as métricas de refletividade de luz com os valores de linha de base que são recuperados especificamente com base em informações conhecidas associadas ao objeto que está sendo verificado. Como um exemplo, com base nas informações sobre um cartão de pagamento que está sendo verificado (por exemplo, tipo, emissor, marca do cartão, uma parte do número do cartão de pagamento, etc.), o sistema de rede pode determinar se o cartão de pagamento tem uma superfície metálica. Assim, o sistema de rede pode comparar as métricas de refletividade da luz com os valores de linha de base que estão associados a cartões com superfícies de metal. Como outro exemplo, o sistema de rede também pode recuperar valores de linha de base determinados usando dados gerados por verificações de cartões semelhantes (por exemplo, mesmo emissor, mesma marca, etc.) que foram verificados anteriormente por outros usuários do sistema baseado em rede.
[0073] INTERFACE DO USUÁRIO
[0074] As figuras 5A e 5B ilustram interfaces de usuário de exemplo exibidas em um dispositivo de usuário para realizar verificação de objeto, de acordo com exemplos aqui descritos. Na descrição abaixo da figura 4, podem ser feitas referências a características e exemplos mostrados e descritos em relação às figuras 1 a 3. Por exemplo, as interfaces de usuário 500 da figura 5A e 550 da figura 5B podem ser exibidas ou apresentadas no dispositivo de usuário 180 da figura 1 ou dispositivo de computação móvel 200 da figura 2
[0075] Com referência à figura 5A, a interface de usuário de verificação 500 pode ser exibida em um dispositivo de usuário em resposta a uma solicitação de verificação recebida do sistema de rede. A interface de usuário de verificação 500 pode ser exibida como parte de um aplicativo de serviço (por exemplo, um aplicativo de usuário) em execução no dispositivo de usuário para uso com o serviço baseado em rede. O usuário pode interagir com o aplicativo do usuário para visualizar o serviço baseado na rede ou para transmitir uma solicitação de serviço. Em resposta à sessão iniciada para visualizar o serviço baseado em rede ou em resposta à solicitação de serviço transmitida ao sistema de rede, o sistema de rede pode gerar e transmitir uma solicitação de verificação para o dispositivo do usuário para fazer com que o dispositivo do usuário exiba a interface do usuário de verificação 500. A interface de usuário de verificação 500 pode incluir um visor de câmera 510 que visualiza a vista de uma câmera do dispositivo de usuário antes de capturar uma pluralidade de imagens do objeto sendo verificado. O visor da câmera 510 pode incluir uma ou mais guias visuais 520. O usuário pode alinhar o objeto com as guias visuais 522 para acionar o dispositivo do usuário para capturar uma pluralidade de imagens do objeto. A interface de usuário de verificação 500 pode incluir ainda uma seleção suave de captura 530 para acionar o dispositivo para capturar a pluralidade de imagens do objeto.
[0076] Com referência à figura 5B, a interface de usuário de verificação 550 pode ser exibida no dispositivo de usuário em resposta a uma indicação de falha (por exemplo, falha 137 da figura 1) do sistema de rede. Por exemplo, o dispositivo do usuário pode transmitir dados de verificação para o sistema de rede. E com base nos dados de verificação, nunca o sistema pode determinar se considera o processo de verificação de objeto como tendo passado ou falhado. Se for determinado que o processo de verificação de objeto falhou, o sistema de rede pode transmitir a indicação de falha para o dispositivo do usuário para fazer com que o dispositivo do usuário apresente a interface do usuário de verificação 550 como parte do aplicativo de serviço em execução no dispositivo do usuário. A interface de usuário de verificação 550 pode incluir indicações textuais ou visuais de que o processo de verificação de objeto falhou. A interface de usuário de verificação 550 também pode incluir uma pluralidade de recursos de seleção suave, cujo uso permite ao usuário direcionar a próxima etapa na visualização ou solicitação do serviço baseado em rede. Ao interagir com o recurso de seleção suave 560, o usuário pode fazer com que o dispositivo do usuário inicie o contato com o serviço de atendimento ao cliente do serviço baseado em rede. Por exemplo, em resposta à seleção do usuário do recurso de seleção suave 560, o dispositivo do usuário pode iniciar uma sessão de comunicação de voz (por exemplo, uma chamada telefônica) com o serviço ao cliente do serviço baseado em rede. O usuário também pode selecionar o recurso de seleção suave 572 para alterar o método de pagamento usado em conexão com o serviço baseado em rede, a fim de resolver a falha de verificação do objeto. Em alguns casos, pode ser necessário que o usuário execute uma verificação adicional do objeto após alterar o método de pagamento. Além disso, a interface de usuário de verificação 550 pode incluir um recurso de seleção suave 570 para cancelar a solicitação de serviço que acionou a solicitação de verificação de objeto do sistema de rede. Em resposta ao usuário selecionar o recurso de seleção suave 570, o dispositivo do usuário pode transmitir um cancelamento para o sistema de rede e o sistema de rede pode descartar a solicitação de serviço do usuário. Além disso, o aplicativo de serviço em execução no dispositivo do usuário pode terminar ou retornar a um estado anterior (por exemplo, estado padrão ao executar o aplicativo de serviço pela primeira vez).
[0077] DIAGRAMAS DE HARDWARE
[0078] A figura 6 é um diagrama de blocos que ilustra um dispositivo de computação móvel de exemplo, de acordo com os exemplos aqui descritos. Em muitas implementações, o dispositivo de computação móvel 600 pode ser um smartphone, computador tablet, computador laptop, acessório VR ou AR e semelhantes. No contexto da figura 1, o dispositivo de usuário 180 e / ou o dispositivo de provedor 190 podem ser implementados usando um dispositivo de computação móvel 600 como ilustrado e descrito em relação à figura 6. Além disso, o dispositivo de computação móvel 200 da figura 2 pode ser uma modalidade do dispositivo de computação móvel 600 ilustrado na figura 6.
[0079] De acordo com as modalidades, o dispositivo de computação móvel 600 pode incluir recursos de telefonia típicos, como um microfone 670, uma câmera 640 e uma interface de comunicação 610 para se comunicar com entidades externas (por exemplo, sistema de rede 690 implementando a rede baseada em serviço) usando qualquer número de protocolos de comunicação sem fio. O dispositivo de computação móvel 600 pode armazenar um aplicativo designado (por exemplo, um aplicativo de serviço 632) em uma memória local 630. O aplicativo de serviço 632 pode corresponder a um ou mais aplicativos de usuário para implementações do dispositivo de computação móvel 600 como dispositivos de usuário para a serviço baseado em rede. O aplicativo de serviço 632 também pode corresponder a um ou mais aplicativos de provedor para implementações do dispositivo de computação móvel 600 como dispositivos de provedor para o serviço baseado em rede.
[0080] Em resposta a uma entrada 618, o processador pode executar o aplicativo de serviço 632, o que pode fazer com que uma interface de aplicativo 642 seja gerada em uma tela 620 do dispositivo de computação móvel 600. Em implementações do dispositivo de computação móvel 600 como dispositivos de usuário, a interface de aplicativo 642 pode permitir que um usuário, por exemplo, solicite o serviço baseado em rede. A solicitação de serviço pode ser transmitida ao sistema de rede 690 como uma mensagem de serviço de saída 667.
[0081] Em vários exemplos, o dispositivo de computação móvel 600 pode incluir um módulo GPS 660, que pode prover dados de localização 662 indicando a localização atual do dispositivo de computação móvel 600 para o sistema de rede 690 em uma rede
680. Em algumas implementações, outros recursos com reconhecimento de localização ou localização geográfica, como GLONASS, Galileo ou BeiDou, podem ser usados em vez ou além do módulo GPS 660. Os dados de localização 662 podem ser usados na geração de uma solicitação de serviço, no contexto do dispositivo de computação móvel 600 operando como um dispositivo do usuário. Por exemplo, o aplicativo do usuário pode definir o local atual conforme indicado pelos dados de local 662 como o local de início padrão (por exemplo, um local onde um provedor de serviço selecionado deve se encontrar com o usuário).
[0082] A câmera 640 do dispositivo de computação móvel 600 pode ser acoplada a um flash 645. A câmera 640 pode ser usada para realizar uma ou mais funções de verificação para verificar se o usuário do dispositivo de computação móvel 600 tem a posse física de um ou mais objetos. O dispositivo de computação móvel 600 pode receber, a partir do sistema de rede, uma solicitação de verificação como uma mensagem de serviço recebida 691. Em resposta à solicitação de verificação, o aplicativo de usuário pode renderizar uma interface de usuário de verificação para permitir que o usuário tire uma pluralidade de fotografias do objeto a ser verificado. Em particular, o aplicativo do usuário pode acionar a câmera 640 e o flash 645 em resposta a uma ou mais ações do usuário (por exemplo, através de um sinal de acionamento 653 do processador 650). Por exemplo, em resposta ao usuário alinhando o objeto com um ou mais guias visuais em um visor de câmera exibido na tela 620, o aplicativo de usuário e o processador 650 podem acionar a câmera 640 para tirar várias fotografias do objeto a ser verificado. A interface de usuário de verificação também pode exibir uma seleção de “Captura de Imagem” usando o que o usuário pode fazer com que o processador 650 acione a câmera 640 para tirar fotografias gráficos do objeto a ser verificado. Na captura das imagens do objeto a ser verificado, o processador 650 pode acionar o flash 645 de modo que pelo menos uma imagem do objeto seja capturada com o flash 645 desativado e pelo menos uma outra imagem do objeto seja capturada com o flash 645 ativado. Os dados de imagem capturados 641 podem ser transmitidos ao processador 650 para avaliação e processamento. Em certas implementações, os processadores 650 podem executar instruções do aplicativo de serviço 632 para processar os dados de imagem capturados 641 no software. Além disso ou como alternativa, os processadores 650 podem incluir hardware dedicado (por exemplo, processadores de sinal digital (DPSs), unidades de processamento gráfico (GPUs), etc.) para processar os dados de imagem capturados 641, pelo menos parcialmente em hardware.
[0083] Ao avaliar e processar os dados de imagem capturados 641, o processador 650 pode gerar dados de verificação 652 a serem transmitidos ao sistema de rede 690. O sistema de rede 690 pode determinar, com base nos dados de verificação 652, se o processo de verificação passou. O dispositivo de computação móvel 600 pode incluir mecanismos de criptografia (não mostrados na figura 6) para criptografar qualquer informação sensível nos dados de verificação 652.
[0084] Em resposta ao recebimento dos dados de verificação 652, o sistema de rede 690 pode transmitir uma mensagem para o dispositivo de computação móvel 600 (por exemplo, como uma mensagem de serviço recebida 691). Se a mensagem indicar que o processo de verificação foi aprovado (por exemplo, com base em uma determinação do sistema de rede 690), o aplicativo de serviço 632 pode permitir que o usuário continue solicitando o serviço baseado em rede (por exemplo, enviar uma solicitação de serviço, etc.). Por outro lado, se a mensagem indicar que o processo de verificação falhou, o aplicativo de serviço 632 pode direcionar o usuário a executar uma ou mais ações corretivas em resposta à falha do processo de verificação.
[0085] A figura 7 é um diagrama de blocos que ilustra um sistema de computador no qual os exemplos aqui descritos podem ser implementados. Um sistema de computador 700 pode representar, por exemplo, hardware para um servidor ou combinação de servidores que podem ser implementados como parte de um serviço de rede para prover serviços sob demanda. No contexto da figura 1, o sistema de rede 100 pode ser implementado usando um sistema de computador 700 ou combinação de múltiplos sistemas de computador 700, conforme descrito pela figura 7. Além disso, o sistema de rede 290 da figura 2 pode ser uma modalidade do sistema de computador 700 ilustrado na figura 7.
[0086] Em um aspecto, o sistema de computador 700 inclui recursos de processamento (processador 710), uma memória principal 720, uma memória 730, um dispositivo de armazenamento 740 e uma interface de comunicação 750. O sistema de computador 700 inclui pelo menos um processador 710 para processar informações armazenadas na memória principal 720, tal como fornecido por uma memória de acesso aleatório (RAM) ou outro dispositivo de armazenamento dinâmico, para armazenar informações e instruções que são executáveis pelo processador 710. A memória principal 720 também pode ser usada para armazenar variáveis temporárias ou outras informações intermediárias durante a execução de instruções a serem executadas pelo processador 710. O sistema de computador 700 também pode incluir a memória 730 ou outro dispositivo de armazenamento estático para armazenar informações estáticas e instruções para o processador 710. Um dispositivo de armazenamento 740, como um disco magnético ou disco óptico, é fornecido para armazenar informações e instruções.
[0087] A interface de comunicação 750 permite que o sistema de computador 700 se comunique com uma ou mais redes 780 (por exemplo, uma rede celular) através do uso de um link de rede (sem fio ou com fio). Usando o link de rede, o sistema de computador 700 pode se comunicar com um ou mais dispositivos de computação, um ou mais servidores e / ou um ou mais veículos autônomos. De acordo com alguns exemplos, o sistema de computador 700 recebe solicitações de serviço de dispositivos de computação móvel de usuários individuais. As instruções executáveis armazenadas na memória 730 podem incluir instruções de roteamento 722, instruções de seleção de provedor 724 e instrução de verificação 726 para executar um ou mais dos métodos aqui descritos, quando executados.
[0088] A título de exemplo, as instruções e dados armazenados na memória 720 podem ser executados pelo processador 710 para implementar um sistema de rede de exemplo 100 da figura 1. Ao executar as operações, o processador 710 pode lidar com solicitações de serviço e status de provedor e enviar convites de serviço para facilitar o cumprimento das solicitações de serviço. O processador 710 executa instruções para o software e / ou outra lógica para realizar um ou mais processos, etapas e outras funções descritas com implementações, como descrito pelas figuras 1 a 3E.
[0089] Os exemplos aqui descritos estão relacionados ao uso do sistema de computador 700 para implementar as técnicas descritas neste documento. De acordo com um exemplo, essas técnicas são realizadas pelo sistema de computador 700 em resposta ao processador 710 executando uma ou mais sequências de uma ou mais instruções contidas na memória principal 720. Tais instruções podem ser lidas na memória principal 720 a partir de outro meio legível por máquina, como o dispositivo de armazenamento 740. A execução das sequências de instruções contidas na memória principal 720 faz com que o processador 710 execute as etapas do processo aqui descritas. Em implementações alternativas, circuitos cabeados podem ser usados no lugar ou em combinação com as instruções de software para implementar os exemplos aqui descritos. Assim, os exemplos descritos não estão limitados a qualquer combinação específica de circuitos de hardware e software.
[0090] É contemplado, para exemplos aqui descritos, se estender a elementos e conceitos individuais aqui descritos, independentemente de outros conceitos, ideias ou sistemas, bem como para exemplos para incluir combinações de elementos recitados em qualquer lugar neste pedido. Embora os exemplos sejam descritos em detalhes neste documento com referência aos desenhos anexos, deve ser entendido que os conceitos não estão limitados a esses exemplos precisos. Como tal, muitas modificações e variações serão evidentes para profissionais versados na técnica. Consequentemente,
pretende-se que o escopo dos conceitos seja definido pelas seguintes reivindicações e seus equivalentes.
Além disso, é contemplado que uma característica específica descrita individualmente ou como parte de um exemplo pode ser combinada com outras características descritas individualmente ou partes de outros exemplos, mesmo se as outras características e exemplos não fizerem menção à característica específica.
Portanto, a ausência de combinações descritivas não deve impedir a reivindicação de direitos sobre tais combinações.

Claims (20)

REIVINDICAÇÕES
1. Dispositivo de computação móvel, que compreende: um visor; uma ou mais câmeras; um ou mais processadores; e um ou mais recursos de memória armazenando instruções que, quando executadas por um ou mais processadores do dispositivo de computação móvel, fazem com que o dispositivo de computação móvel: receba, através de uma rede de um sistema de rede, uma solicitação de verificação para verificar um objeto; em resposta ao recebimento da solicitação de verificação, apresente uma interface de usuário de verificação na tela do dispositivo de computação móvel; em resposta à detecção de uma ação do usuário enquanto a interface do usuário de verificação é apresentada na tela do dispositivo de computação móvel, capture, usando uma ou mais câmeras, uma pluralidade de imagens do objeto; gere dados de verificação, incluindo um primeiro conjunto de métricas de verificação, com base na análise da pluralidade de imagens, incluindo a determinação do primeiro conjunto de métricas de verificação, analisando uma primeira imagem da pluralidade de imagens capturadas enquanto uma lanterna do dispositivo de computação móvel é desativada e um segunda imagem da pluralidade de imagens capturadas enquanto a lanterna do dispositivo de computação móvel é ativada, em que o primeiro conjunto de métricas de verificação é gerado com base em uma refletividade de luz do objeto; e transmita os dados de verificação pela rede para o sistema de rede.
2. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que as instruções executadas fazem com que o dispositivo de computação móvel capture, usando uma ou mais câmeras, a pluralidade de imagens, incluindo a primeira imagem e a segunda imagem, acionando automaticamente a ativação da lanterna do dispositivo de computação móvel antes de capturar a segunda imagem.
3. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que as instruções executadas fazem com que o dispositivo de computação móvel: apresente a interface de usuário de verificação apresentando uma característica de visor que inclui um ou mais marcadores para alinhar o objeto antes de capturar a pluralidade de imagens; e detecte a ação do usuário enquanto a interface do usuário de verificação é apresentada, determinando que um ou mais marcadores estão alinhados com o objeto.
4. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que o primeiro conjunto de métricas de verificação compreende uma métrica binária que indica que o objeto capturado, conforme capturado na primeira imagem e na segunda imagem, passou ou falhou em um teste de refletividade de luz.
5. Dispositivo de computação móvel, de acordo com a reivindicação 4, em que a métrica binária é determinada usando um modelo aprendido por máquina.
6. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que as instruções executadas fazem com que o dispositivo de computação móvel determine o primeiro conjunto de métricas de verificação computando um raio de reflexão de luz do objeto.
7. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que as instruções executadas fazem com que o dispositivo de computação móvel determine o primeiro conjunto de métricas de verificação computando uma métrica delta de brilho entre a primeira imagem e a segunda imagem.
8. Dispositivo de computação móvel, de acordo com a reivindicação 7, em que as instruções executadas fazem com que o dispositivo de computação móvel calcule a métrica delta de brilho entre a primeira imagem e a segunda imagem computando uma pluralidade de deltas de brilho, em que cada um da pluralidade de deltas de brilho é calculado com base em uma comparação entre uma região da primeira imagem e uma região correspondente da segunda imagem.
9. Dispositivo de computação móvel, de acordo com a reivindicação 8, em que a métrica delta de brilho compreende uma média da pluralidade de deltas de brilho.
10. Dispositivo de computação móvel, de acordo com a reivindicação 8, em que a métrica delta de brilho compreende um máximo da pluralidade de deltas de brilho.
11. Dispositivo de computação móvel, de acordo com a reivindicação 8, em que a métrica delta de brilho compreende uma representação de uma distribuição da pluralidade de deltas de brilho.
12. Dispositivo de computação móvel, de acordo com a reivindicação 1: em que os dados de verificação incluem ainda um segundo conjunto de métricas de verificação; e em que as instruções executadas fazem com que o dispositivo de computação móvel gere os dados de verificação determinando o segundo conjunto de métricas de verificação por: analisar a pluralidade de imagens para identificar uma pluralidade de características impressas no objeto; recuperar um modelo de recursos com base, pelo menos em parte, um da pluralidade de recursos; e determinar o segundo conjunto de métricas de verificação comparando pelo menos alguns da pluralidade de recursos com o modelo recuperado de recursos.
13. Dispositivo de computação móvel, de acordo com a reivindicação 1: em que os dados de verificação incluem ainda um segundo conjunto de métricas de verificação; e em que as instruções executadas fazem com que o dispositivo de computação móvel gere os dados de verificação determinando o segundo conjunto de métricas de verificação por: analisar a pluralidade de imagens para identificar uma pluralidade de características impressas no objeto; recuperar um perfil de usuário; determinar o segundo conjunto de métricas de verificação comparando pelo menos alguns da pluralidade de recursos com informações armazenadas no perfil do usuário.
14. Dispositivo de computação móvel, de acordo com a reivindicação 1:
em que as instruções ainda fazem com que o dispositivo de computação móvel transmita, através da rede para o sistema de rede, uma solicitação de serviço para um serviço baseado em rede; e em que a solicitação de verificação é recebida pelo dispositivo de computação móvel em resposta à solicitação de serviço transmitida ao sistema de rede.
15. Dispositivo de computação móvel, de acordo com a reivindicação 1: em que o objeto a ser verificado é um cartão de pagamento físico; e em que as informações sobre o cartão de pagamento físico são armazenadas em um perfil de usuário de um usuário do dispositivo de computação móvel, o perfil de usuário sendo mantido pelo sistema de rede.
16. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que as instruções ainda fazem o dispositivo de computação móvel: receber, através da rede do sistema de rede, uma indicação de falha de verificação, a indicação de falha de verificação sendo recebida pelo dispositivo de computação móvel em resposta à transmissão dos dados de verificação para o sistema de rede; e em resposta ao recebimento dos dados de verificação, apresentar um recurso de interface de usuário para executar uma ou mais ações corretivas.
17. Dispositivo de computação móvel, de acordo com a reivindicação 1, em que nenhuma da pluralidade de imagens é transmitida pelo dispositivo de computação móvel pela rede.
18. Método implementado por computador, em que compreende: receber, por um dispositivo de computação móvel operado por um usuário, uma solicitação de verificação para verificar um objeto, a solicitação de verificação sendo transmitida por um sistema de rede; em resposta ao recebimento da solicitação de verificação, apresentar uma interface de usuário de verificação em uma tela do dispositivo de computação móvel; em resposta à detecção de uma ação do usuário enquanto a interface do usuário de verificação é apresentada na tela do dispositivo de computação móvel, capturar,
usando uma ou mais câmeras do dispositivo de computação móvel, uma pluralidade de imagens do objeto; gerar, pelo dispositivo de computação móvel, dados de verificação, incluindo um primeiro conjunto de métricas de verificação, com base na análise da pluralidade de imagens, incluindo a determinação do primeiro conjunto de métricas de verificação, analisando uma primeira imagem da pluralidade de imagens capturadas enquanto uma lanterna do dispositivo de computação móvel é desativada e uma segunda imagem da pluralidade de imagens capturada enquanto a lanterna do dispositivo de computação móvel é ativada, em que o primeiro conjunto de métricas de verificação é representativo de uma refletividade de luz do objeto; e transmitir, pelo dispositivo de computação móvel, os dados de verificação através da rede para o sistema de rede.
19. Método implementado por computador, de acordo com a reivindicação 18, que compreende ainda: transmitir, pelo dispositivo de computação móvel, uma solicitação de serviço para um serviço baseado em rede; em resposta ao recebimento da solicitação de serviço, determinar, pelo sistema de rede, continuar com o processamento da solicitação de serviço ou realizar a verificação do objeto, em que a solicitação de verificação é transmitida pelo sistema de rede em resposta à determinação para realizar a verificação do objeto; e determinar, pelo sistema de rede com base nos dados de verificação, se prossegue com o processamento da solicitação de serviço ou transmite, para o dispositivo de computação móvel, uma indicação de falha de verificação para fazer com que o dispositivo de computação móvel apresente um recurso de interface de usuário para execução de uma ou mais ações corretivas.
20. Sistema de rede para gerenciar um serviço baseado em rede, que compreende: um ou mais processadores; e um ou mais recursos de memória armazenando instruções que, quando executadas por um ou mais processadores do sistema de rede, fazem com que o sistema de rede: receba, através de uma rede a partir de um dispositivo de computação móvel de um usuário do serviço baseado em rede, uma solicitação de serviço para o serviço baseado em rede; em resposta ao recebimento do serviço baseado em rede, determine se deseja prosseguir com o processamento da solicitação de serviço ou realize a verificação do objeto; em resposta à determinação de realizar verificação de objeto, transmita, para o dispositivo de computação móvel, uma solicitação de verificação; receba, a partir do dispositivo de computação móvel, dados de verificação em resposta à solicitação de verificação, os dados de verificação incluindo um primeiro conjunto de métricas de verificação que é representativo de uma refletividade de luz de um objeto a ser verificado; e determine, com base nos dados de verificação, se prossegue com o processamento da solicitação de serviço ou transmite, para o dispositivo de computação móvel, uma indicação de falha de verificação para fazer com que o dispositivo de computação móvel apresente um recurso de interface de usuário para executar uma ou mais ações corretivas.
BR112021005196-1A 2018-09-20 2019-09-16 Dispositivo de computação móvel, método implementado por computador e sistema de rede para gerenciar um serviço baseado em rede BR112021005196B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/136,946 US10733473B2 (en) 2018-09-20 2018-09-20 Object verification for a network-based service
US16/136,946 2018-09-20
PCT/US2019/051334 WO2020060936A1 (en) 2018-09-20 2019-09-16 Object verification for a network-based service

Publications (2)

Publication Number Publication Date
BR112021005196A2 true BR112021005196A2 (pt) 2021-06-08
BR112021005196B1 BR112021005196B1 (pt) 2021-10-26

Family

ID=69883216

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112021005196-1A BR112021005196B1 (pt) 2018-09-20 2019-09-16 Dispositivo de computação móvel, método implementado por computador e sistema de rede para gerenciar um serviço baseado em rede

Country Status (9)

Country Link
US (1) US10733473B2 (pt)
EP (1) EP3853589A4 (pt)
JP (1) JP7108795B2 (pt)
KR (1) KR102471379B1 (pt)
CN (1) CN113227764B (pt)
AU (1) AU2019344670B2 (pt)
BR (1) BR112021005196B1 (pt)
CA (1) CA3113225C (pt)
WO (1) WO2020060936A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102602689B1 (ko) * 2018-04-17 2023-11-16 한국전자통신연구원 영상기반 시스템조명 고장 신고 및 자동 분류 방법 및 시스템
US10999299B2 (en) 2018-10-09 2021-05-04 Uber Technologies, Inc. Location-spoofing detection system for a network service
JPWO2020080045A1 (ja) * 2018-10-15 2021-09-09 パナソニックIpマネジメント株式会社 物体認識方法、車両制御方法、情報表示方法、および物体認識装置
US11005718B2 (en) * 2018-11-29 2021-05-11 International Business Machines Corporation Determining capabilities of cognitive entities in a distributed network based on application of cognitive protocols
FR3121773B1 (fr) * 2021-04-13 2024-03-08 Idemia Identity & Security France procédé de contrôle d’identité utilisant des conditions d’éclairage aléatoires
US11650871B2 (en) * 2021-09-13 2023-05-16 UiPath, Inc. System and computer-implemented method for verification of execution of an activity

Family Cites Families (131)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4412175A (en) 1981-04-30 1983-10-25 Coulter Electronics, Inc. Debris alarm
US4663744A (en) 1983-08-31 1987-05-05 Terra Marine Engineering, Inc. Real time seismic telemetry system
US5400348A (en) 1992-09-03 1995-03-21 Yang; Sung-Moon Packet start detection using check bit coding
JP3884321B2 (ja) 2001-06-26 2007-02-21 オリンパス株式会社 3次元情報取得装置、3次元情報取得における投影パターン、及び、3次元情報取得方法
GB0126809D0 (en) 2001-11-07 2002-01-02 Isaac Stephen J A car-sharing system
US6828692B2 (en) 2002-05-21 2004-12-07 Payment Protection Systems, Inc. Tampering detector and system disabler
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7725730B2 (en) 2002-08-09 2010-05-25 Emc Corporation Cryptographic methods and apparatus for secure authentication
EP1450321A1 (de) 2003-02-21 2004-08-25 Swisscom Mobile AG Verfahren und System zur Aufdeckung von möglichen Betrügen in Zahlungstransaktionen
JP2004334527A (ja) 2003-05-07 2004-11-25 Intelligent Wave Inc 不正判定のスコア値算出プログラム、不正判定のスコア値算出方法、及びクレジットカードの不正判定スコア値算出システム
US7359773B2 (en) 2003-07-09 2008-04-15 Payment Protection Systems, Inc. Wireless relay for payment enforcement devices and method of using same
KR100680177B1 (ko) 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7788555B2 (en) 2005-07-22 2010-08-31 Broadcom Corporation Using fractional sectors for mapping defects in disk drives
KR100752545B1 (ko) 2005-11-24 2007-08-29 에이티아이 주식회사 2개 영상을 이용한 물체 표면 형상 및 반사율 정보 획득 시스템
US7624417B2 (en) 2006-01-27 2009-11-24 Robin Dua Method and system for accessing media content via the internet
US8082587B2 (en) 2006-08-02 2011-12-20 Lycos, Inc. Detecting content in files
US7840427B2 (en) 2007-02-12 2010-11-23 O'sullivan Sean Shared transport system and service network
US8205790B2 (en) 2007-03-16 2012-06-26 Bank Of America Corporation System and methods for customer-managed device-based authentication
JP2008312048A (ja) 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
US20090248587A1 (en) 2007-08-31 2009-10-01 Van Buskirk Peter C Selectively negotiated ridershare system comprising riders, drivers, and vehicles
US8555379B1 (en) 2007-09-28 2013-10-08 Symantec Corporation Method and apparatus for monitoring communications from a communications device
US8290473B2 (en) 2007-10-31 2012-10-16 Freescale Semiconductor, Inc. Remotely modifying data in memory in a mobile device
US8150842B2 (en) 2007-12-12 2012-04-03 Google Inc. Reputation of an author of online content
US9672510B2 (en) * 2008-01-18 2017-06-06 Mitek Systems, Inc. Systems and methods for automatic image capture and processing of documents on a mobile device
EP2088548A1 (en) * 2008-02-11 2009-08-12 Accenture Global Services GmbH Point of sale payment method
US8359225B1 (en) 2008-02-26 2013-01-22 Google Inc. Trust-based video content evaluation
US20090265198A1 (en) 2008-04-22 2009-10-22 Plaxo, Inc. Reputation Evalution Using a contact Information Database
US7979899B2 (en) 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
LU91488B1 (en) 2008-10-17 2010-04-19 Robert Carter Multifactor Authentication
US20100131409A1 (en) 2008-11-22 2010-05-27 Google Inc. Identification verification with user challenge
US8260316B2 (en) 2009-04-13 2012-09-04 Colopl, Inc. Movement distance falsification preventing system and method
WO2010124299A2 (en) 2009-04-24 2010-10-28 T-Mobile Usa, Inc. Monitoring application and method for establishing emergency communication sessions with desabled devices based on transmitted messages
US20100274691A1 (en) 2009-04-28 2010-10-28 Ayman Hammad Multi alerts based system
US9471920B2 (en) 2009-05-15 2016-10-18 Idm Global, Inc. Transaction assessment and/or authentication
US20100306834A1 (en) 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
US20100332400A1 (en) 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Use of Fingerprint with an On-Line or Networked Payment Authorization System
US8312543B1 (en) 2009-06-30 2012-11-13 Symantec Corporation Using URL reputation data to selectively block cookies
US8763152B2 (en) 2009-07-23 2014-06-24 Facebook Inc. Single login procedure for accessing social network information across multiple external systems
US8131848B1 (en) 2009-09-29 2012-03-06 Jason Adam Denise Image analysis and communication device control technology
WO2011041610A1 (en) 2009-09-30 2011-04-07 Zynga Game Network Inc. Apparatuses, methods and systems for a trackable virtual currencies platform
FR2953296B1 (fr) 2009-11-27 2012-05-18 Thales Sa Procede de detection de fraude sur la transmission d'informations de position par un dispositif mobile
US20110251951A1 (en) 2010-04-13 2011-10-13 Dan Kolkowitz Anti-fraud event correlation
US8458041B1 (en) 2010-05-06 2013-06-04 Bjorn Markus Jakobsson Method, medium, and system for reducing fraud by increasing guilt during a purchase transaction
CN102289617B (zh) 2010-06-21 2014-07-09 三星Sds株式会社 反恶意软件装置、服务器和匹配恶意软件模式的方法
EP2400721A1 (en) 2010-06-25 2011-12-28 Telefónica, S.A. System and method for validating a user equipment location in a telecommunication network
US8781984B2 (en) 2010-08-05 2014-07-15 Ben Schreiner Techniques for generating a trustworthiness score in an online environment
EP2472470A3 (en) 2010-09-15 2014-01-15 MBT Technology LLC System, method & computer program for presenting an automated assessment of a sample's response to external influences
GB2485156B (en) 2010-11-02 2016-06-01 Ian Hawkes Michael Method and apparatus for securing network communications
US8671449B1 (en) 2010-11-10 2014-03-11 Symantec Corporation Systems and methods for identifying potential malware
US20130214902A1 (en) 2010-12-02 2013-08-22 Viscount Systems Inc. Systems and methods for networks using token based location
US8941465B2 (en) 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
CN103270539B (zh) * 2010-12-22 2016-12-21 尤尼卡技术股份有限公司 用于认证用光致变色系统标记的文件的方法和装置
US20120209970A1 (en) 2011-02-15 2012-08-16 Ebay Inc. Systems and methods for facilitating user confidence over a network
US9311462B1 (en) 2011-03-04 2016-04-12 Zynga Inc. Cross platform social networking authentication system
US8434150B2 (en) 2011-03-24 2013-04-30 Microsoft Corporation Using social graphs to combat malicious attacks
US20130132547A1 (en) 2011-05-09 2013-05-23 Respect Network Corporation Apparatus and Method for Address Book Automation Over a Trust Network
US8864022B2 (en) * 2011-05-19 2014-10-21 Bank Of America Corporation Authentication strategies for remote financial institution services
US8764567B2 (en) 2011-06-03 2014-07-01 Apple Inc. System and method for implementing turn-based online games
US20120311036A1 (en) 2011-06-03 2012-12-06 Huhn Derrick S Friend recommendation system and method
US8955078B2 (en) 2011-06-30 2015-02-10 Cable Television Laboratories, Inc. Zero sign-on authentication
GB2506043B (en) 2011-06-30 2020-10-14 Intel Corp System and method for controlling access to protected content
US8738529B2 (en) 2011-07-15 2014-05-27 Wal-Mart Stores, Inc. Multi-channel data driven, real-time fraud determination system for electronic payment cards
US9037864B1 (en) 2011-09-21 2015-05-19 Google Inc. Generating authentication challenges based on social network activity information
WO2013052426A1 (en) 2011-10-03 2013-04-11 Facebook, Inc. Providing user metrics for an unknown dimension to an external system
US8856922B2 (en) 2011-11-30 2014-10-07 Facebook, Inc. Imposter account report management in a social networking system
US20130159195A1 (en) 2011-12-16 2013-06-20 Rawllin International Inc. Authentication of devices
US8734243B2 (en) 2012-01-04 2014-05-27 Kabam, Inc. System and method for facilitating access to an online game through a plurality of social networking platforms
US8745738B2 (en) 2012-01-15 2014-06-03 Microsoft Corporation Vouching for user account using social networking relationship
US10263868B1 (en) 2012-04-11 2019-04-16 Narus, Inc. User-specific policy enforcement based on network traffic fingerprinting
US9978106B2 (en) 2012-04-24 2018-05-22 Facebook, Inc. Managing copyrights of content for sharing on a social networking system
US20130282812A1 (en) 2012-04-24 2013-10-24 Samuel Lessin Adaptive audiences for claims in a social networking system
US20130282810A1 (en) 2012-04-24 2013-10-24 Samuel Lessin Evaluating claims in a social networking system
US9092616B2 (en) 2012-05-01 2015-07-28 Taasera, Inc. Systems and methods for threat identification and remediation
US8973102B2 (en) 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US9424612B1 (en) 2012-08-02 2016-08-23 Facebook, Inc. Systems and methods for managing user reputations in social networking systems
US8705836B2 (en) 2012-08-06 2014-04-22 A2iA S.A. Systems and methods for recognizing information in objects using a mobile device
US10037325B2 (en) 2012-08-06 2018-07-31 Gree, Inc. Display system, display method in the system and display program for increasing a conversion rate in a social networking environment
ES2912265T3 (es) 2012-08-30 2022-05-25 Triad Nat Security Llc Autenticación multifactor utilizando comunicación cuántica
US20160219046A1 (en) 2012-08-30 2016-07-28 Identity Validation Products, Llc System and method for multi-modal biometric identity verification
US8663004B1 (en) 2012-09-05 2014-03-04 Kabam, Inc. System and method for determining and acting on a user's value across different platforms
WO2014049884A1 (en) 2012-09-26 2014-04-03 DeNA Co., Ltd. System and method for providing a recommendation of a game based on a game-centric relationship graph
US20140129420A1 (en) 2012-11-08 2014-05-08 Mastercard International Incorporated Telecom social network analysis driven fraud prediction and credit scoring
US8973100B2 (en) 2013-01-08 2015-03-03 Facebook, Inc. Trust-based authentication in a social networking system
US20140230026A1 (en) 2013-02-12 2014-08-14 James D. Forero Biometric-Based Access Control System Comprising a Near Field Communication Link
US20140237570A1 (en) 2013-02-15 2014-08-21 Rawllin International Inc. Authentication based on social graph transaction history data
US9043970B1 (en) 2013-02-19 2015-06-02 Pioneer Hi Bred International Inc Maize inbred PH188M
EP3617987B1 (en) 2013-03-15 2021-10-06 Socure Inc. Risk assessment using social networking data
US20140280568A1 (en) 2013-03-15 2014-09-18 Signature Systems Llc Method and system for providing trust analysis for members of a social network
US9147127B2 (en) 2013-03-15 2015-09-29 Facebook, Inc. Verification of user photo IDs
US11232447B2 (en) 2013-03-15 2022-01-25 Allowify Llc System and method for enhanced transaction authorization
JP2014216736A (ja) * 2013-04-24 2014-11-17 パナソニック株式会社 無線lan接続システム
CN103426016B (zh) 2013-08-14 2017-04-12 湖北微模式科技发展有限公司 一种第二代身份证真伪鉴别方法与装置
US9282435B2 (en) 2013-08-31 2016-03-08 Location Sentry Corp Location spoofing detection
US9858130B2 (en) 2013-09-26 2018-01-02 Twitter, Inc. Method and system for distributed processing in a messaging platform
US9578025B2 (en) 2013-10-14 2017-02-21 Zumigo, Inc. Mobile network-based multi-factor authentication
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9143503B2 (en) 2013-12-10 2015-09-22 Dell Products, L.P. Managing trust relationships
US9652554B2 (en) 2013-12-26 2017-05-16 Facebook, Inc. Systems and methods for adding users to a networked computer system
US10110542B2 (en) 2013-12-31 2018-10-23 Microsoft Technology Licensing, Llc Wearable computing—augmented reality and presentation of social information
US9311639B2 (en) * 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
CN105007288A (zh) 2014-04-18 2015-10-28 塞克雷特公司 在社交网络应用中匿名地共享秘密
US9824222B1 (en) 2014-05-06 2017-11-21 Synack, Inc. Method of distributed discovery of vulnerabilities in applications
US20170309552A1 (en) 2014-05-07 2017-10-26 Uber Technologies, Inc. System and method for verifying users for a network service using existing users
US9947060B2 (en) 2014-06-03 2018-04-17 Excalibur Ip, Llc Information matching and match validation
US9898716B2 (en) 2014-06-27 2018-02-20 Empire Technology Development Llc Social network construction
CN105376192B (zh) 2014-07-02 2019-09-17 阿里巴巴集团控股有限公司 登录账号的提示方法和提示装置
US9491155B1 (en) 2014-08-13 2016-11-08 Amazon Technologies, Inc. Account generation based on external credentials
CN105450411B (zh) * 2014-08-14 2019-01-08 阿里巴巴集团控股有限公司 利用卡片特征进行身份验证的方法、装置及系统
US20160048831A1 (en) 2014-08-14 2016-02-18 Uber Technologies, Inc. Verifying user accounts based on information received in a predetermined manner
US9729555B2 (en) 2014-08-19 2017-08-08 Facebook, Inc. Techniques for managing groups on a mobile platform
US20160078706A1 (en) * 2014-09-17 2016-03-17 Thomas D. Pawlik Method of authenticating an object
US20160292679A1 (en) 2015-04-03 2016-10-06 Uber Technologies, Inc. Transport monitoring
US10055707B2 (en) 2015-04-07 2018-08-21 Paypal, Inc. Location detection devices for use in a courier services network
US10204528B2 (en) 2015-08-05 2019-02-12 Uber Technologies, Inc. Augmenting transport services using driver profiling
US9967273B2 (en) 2015-06-15 2018-05-08 Microsoft Technology Licensing, Llc. Abusive traffic detection
US20170039567A1 (en) * 2015-08-03 2017-02-09 Capital One Services, LLC. Systems and methods for item-based transaction authentication
US20170075894A1 (en) 2015-09-15 2017-03-16 Facebook, Inc. Contacts Confidence Scoring
US9552569B1 (en) 2015-09-24 2017-01-24 Amazon Technologies, Inc. Removable and reusable device for object tracking
US20170111364A1 (en) 2015-10-14 2017-04-20 Uber Technologies, Inc. Determining fraudulent user accounts using contact information
CN108780506B (zh) 2015-11-13 2022-06-28 马里兰大学帕克学院 使用纸张表面和移动相机的伪造品检测方案
CN105472737B (zh) 2015-12-31 2019-05-28 上海华为技术有限公司 一种终端定位方法及服务器
US10297148B2 (en) 2016-02-17 2019-05-21 Uber Technologies, Inc. Network computer system for analyzing driving actions of drivers on road segments of a geographic region
US9967750B1 (en) 2016-07-28 2018-05-08 United Services Automobile Association (Usaa) Location verification based on environmental sensor data
EP3507776B1 (en) * 2016-09-01 2021-12-22 Signify Holding B.V. Custom lighting
KR101945931B1 (ko) * 2016-12-07 2019-02-08 금오공과대학교 산학협력단 오브젝트를 검증하기 위한 검증 코드 생성 방법 및 전자장치
US10111043B1 (en) 2017-04-24 2018-10-23 Uber Technologies, Inc. Verifying sensor data using embeddings
CN109583287B (zh) 2017-09-29 2024-04-12 浙江莲荷科技有限公司 实物识别方法及验证方法
TWM569886U (zh) * 2018-05-04 2018-11-11 遠東國際商業銀行股份有限公司 Credit card virtual integration device

Also Published As

Publication number Publication date
AU2019344670A1 (en) 2021-04-08
WO2020060936A1 (en) 2020-03-26
CA3113225A1 (en) 2020-03-26
US10733473B2 (en) 2020-08-04
KR102471379B1 (ko) 2022-11-25
CN113227764A (zh) 2021-08-06
CA3113225C (en) 2022-10-11
US20200097753A1 (en) 2020-03-26
EP3853589A4 (en) 2022-07-06
CN113227764B (zh) 2022-08-12
JP2022500679A (ja) 2022-01-04
EP3853589A1 (en) 2021-07-28
AU2019344670B2 (en) 2021-11-11
BR112021005196B1 (pt) 2021-10-26
KR20210095120A (ko) 2021-07-30
JP7108795B2 (ja) 2022-07-28

Similar Documents

Publication Publication Date Title
BR112021005196A2 (pt) verificação de objetos para um serviço baseado em rede
US11687900B2 (en) Kiosks for remote collection of electronic devices for value, and associated mobile application for enhanced diagnostics and services
KR102270499B1 (ko) 이미지 기반의 차량 손상 판정 방법과 장치, 및 전자기기
TWI647628B (zh) 利用基於位置的資訊來影響商業工作流程的方法和系統以及電腦程式產品
US9412017B1 (en) Methods systems and computer program products for motion initiated document capture
CN108985199A (zh) 商品取放操作的检测方法、装置及存储介质
US20240046643A1 (en) Augmented Reality, Computer Vision, and Digital Ticketing Systems
US20130066757A1 (en) System and method for identifying, locating and recovering collateralized assets
CN110175849B (zh) 收款方法、装置、设备、服务器及系统
TWI777520B (zh) 電子設備投保的校驗方法和裝置
TW202013282A (zh) 風險商家發現方法和裝置
US10109096B2 (en) Facilitating dynamic across-network location determination using augmented reality display devices
JP2017228296A (ja) 動的取引記録
KR20180036083A (ko) 허위매물 등록 방지 시스템 및 방법
KR102219232B1 (ko) 벽화를 이용하여 사용자에게 작가의 정보를 제공하는 방법 및 시스템
US11887108B2 (en) System and user interface of a user device for managing tokens associated with a user
US11900392B2 (en) Mobile device with in-person assistance
CN115686320A (zh) 应用分析报告生成方法、装置、计算机设备和存储介质
CN114115627A (zh) 应用于u盾测试的u盾显示信息获取方法、装置、设备、介质及程序产品
TW202145123A (zh) 電子設備的保險實現方法和裝置
CN114066975A (zh) 摄像区域的校验方法和装置、电子设备

Legal Events

Date Code Title Description
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 16/09/2019, OBSERVADAS AS CONDICOES LEGAIS.