JP2019537346A - オフラインのユーザ識別 - Google Patents

オフラインのユーザ識別 Download PDF

Info

Publication number
JP2019537346A
JP2019537346A JP2019521036A JP2019521036A JP2019537346A JP 2019537346 A JP2019537346 A JP 2019537346A JP 2019521036 A JP2019521036 A JP 2019521036A JP 2019521036 A JP2019521036 A JP 2019521036A JP 2019537346 A JP2019537346 A JP 2019537346A
Authority
JP
Japan
Prior art keywords
user
computing device
merchant
template
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019521036A
Other languages
English (en)
Other versions
JP6831456B2 (ja
Inventor
ウィリアム・セッチェル
ミハル・パルチェウスキー
イチェン・ジャオ
タイ・ズオン
ティアゴ・ヴァルヴェルデ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2019537346A publication Critical patent/JP2019537346A/ja
Application granted granted Critical
Publication of JP6831456B2 publication Critical patent/JP6831456B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)

Abstract

サービス提供者システムはサービスシステムに登録する。ユーザはサービスシステムにアカウントを確立し、サービスシステムはユーザアカウントと関連付けられる顔のテンプレートを確立する。サービスシステムは、ある位置にあるサービス提供者デバイスに識別情報を送信し、共有暗号鍵をユーザと関連付けられるユーザコンピューティングデバイスに送信する。ユーザはユーザコンピューティングデバイスを携帯してその位置に入る。サービスデバイスは、ユーザデバイスから暗号鍵を受信し、暗号鍵を使用してユーザと関連付けられる識別情報を復号する。ユーザはサービス要求を開始し、サービス提供者デバイスは、ユーザと関連付けられる顔のテンプレートと比較すべきユーザの取り込まれた画像に基づいて顔のテンプレートを生成することによって、ユーザと関連付けられる顔のテンプレートを介してユーザの識別情報を検証する。サービスデバイスはサービス要求を処理する。

Description

関連出願の相互参照
本特許出願は、2016年10月20日に出願された「Offline User Identification」という表題の米国特許出願第15/299,444号の優先権を主張する。上記出願で特定された出願の内容全体が、参照により本明細書に完全に組み込まれる。
本開示は、ユーザがある位置に到達するときに提供される鍵を使用した、その後の復号のために、暗号化された識別情報をその位置に前もって送信することによる、ユーザ識別に関する。
消費者が業者の位置を訪れるとき、取引を行う多くの方法が利用可能である。消費者は、アカウント管理システムにアカウントを確立し、サービス提供者コンピューティングデバイスにおいてサービス要求を消費者が開始したことに応答してサービス提供者コンピューティングデバイスに通信され得るデータをそのアカウントにアップロードすることがある。
現在のアプリケーションは、消費者と関連付けられる消費者デバイスが、サービス要求の時に識別システムとのネットワーク接続を確立して消費者デバイスの位置を通信することを必要とし得る。加えて、現在のアプリケーションは、ある位置と関連付けられる業者コンピューティングデバイスが、識別システムとのネットワーク接続を確立して、消費者を識別するために使用すべき、その位置にあるまたはその位置の近傍の範囲内にあるものとして現在識別されている消費者デバイスと関連付けられる顔のテンプレートを受信することを必要とし得る。現在のアプリケーションは、サービス要求の前の時間に識別システムから、後の時間にその位置を訪れ得る消費者と関連付けられる暗号化された消費者情報を業者コンピューティングデバイスへ送信することを実現しない。現在のアプリケーションはまた、消費者デバイスまたは業者コンピューティングデバイスがサービス要求の時に識別システムと通信することを必要とせずに、消費者デバイスからその位置にある業者コンピューティングデバイスへ通信され得る共有暗号鍵を消費者デバイスおよび業者コンピューティングデバイスに送信することを実現しない。
本明細書の技法は、暗号化されたユーザ識別情報を使用した顔認識を介してユーザを識別するための、コンピュータで実施される方法を提供する。管理システムは、ある位置を訪れることが見込まれるユーザと関連付けられる暗号化されたユーザ識別データをその位置にあるコンピューティングデバイスへ前もって通信し、また、ユーザと関連付けられるユーザコンピューティングデバイスへ暗号鍵を通信するので、ユーザはその位置にあるコンピューティングデバイスによって識別され得る。
ある例示的な実施形態では、提供者システムが管理コンピューティングシステムに登録する。ユーザも、ユーザコンピューティングデバイスを介して管理システムに登録し、ユーザと関連付けられる顔のテンプレートを確立するために自身の画像を管理システムに送信する。管理システムは、暗号鍵を使用して、顔のテンプレートおよび他のユーザ情報を含むユーザ識別情報を暗号化する。管理システムは、暗号化された識別情報を提供者の位置にある提供者コンピューティングデバイスに送信し、別個に暗号鍵をユーザコンピューティングデバイスに送信する。ユーザは、ユーザコンピューティングデバイスを携帯して提供者の位置に入る。提供者コンピューティングデバイスは、ユーザデバイスから暗号鍵を受信し、暗号鍵を使用してユーザと関連付けられる識別情報を復号する。ユーザは提供者コンピューティングデバイスにおいて識別プロセスを開始し、提供者コンピューティングデバイスは、カメラデバイスを介してユーザの画像を取り込み、顔のテンプレートを生成し、生成された顔のテンプレートを復号されたユーザ識別情報からのユーザと関連付けられる顔のテンプレートと比較することによって、ユーザと関連付けられる顔のテンプレートを介してユーザの識別情報を検証する。
ある例示的な実施形態では、暗号鍵を、提供者コンピューティングデバイスと関連付けられる位置と関連付けることができ、ユーザコンピューティングデバイスが提供者コンピューティングデバイスと関連付けられる位置に入ったことを、決定することができる。そのような決定に応答して、ユーザコンピューティングデバイスは、たとえばWi-Fi、Bluetooth(登録商標)、または近距離通信(「NFC」)を介して、暗号鍵をワイヤレスにブロードキャストすることを開始することができる。
識別プロセスの後で、提供者コンピューティングデバイスは、対話の詳細およびユーザ識別子を管理システムに送信し、管理システムは、ユーザによる選択のためにユーザデータを提供者コンピューティングデバイスに送信する。提供者コンピューティングデバイスは、選択されたユーザデータに基づいて対話のための承認要求を生成する。
本明細書で説明されるいくつかの他の例示的な態様では、顔認識を介してユーザを識別するための(提供者および管理)システムおよびコンピュータプログラム製品が提供される。
例示的な実施形態のこれらおよび他の態様、目的、特徴、および利点が、示される例示的な実施形態の以下の詳細な説明を考慮すれば、当業者に明らかになるであろう。
いくつかの例示的な実施形態による、ある位置を訪れることが見込まれるユーザと関連付けられる暗号化されたユーザ識別データをその位置にあるコンピューティングデバイスに通信し、暗号鍵をユーザと関連付けられるユーザコンピューティングデバイスに通信して、ユーザがコンピューティングデバイスにおいて開始されるサービス要求において識別され得るようにするための、システムを図示するブロック図である。 いくつかの例示的な実施形態による、ある位置を訪れることが見込まれるユーザと関連付けられる暗号化されたユーザ識別データをその位置にあるコンピューティングデバイスに通信し、暗号鍵をユーザと関連付けられるユーザコンピューティングデバイスに通信して、ユーザがコンピューティングデバイスにおいて開始されるサービス要求において識別され得るようにするための、方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、業者システムによってアカウント管理システムに登録し、業者システムの位置にハードウェアを設置するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、ユーザによって、アカウント管理システムにアカウントを登録してユーザアカウントを作成するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、ユーザアカウントと関連付けられる顔のテンプレートを確立するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、アカウント管理システムによって、暗号化された識別情報を業者販売時点管理デバイスに送信し、対応する暗号鍵をユーザコンピューティングデバイスに送信するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、業者販売時点管理デバイスによって、ユーザコンピューティングデバイスから暗号鍵を受信し、暗号鍵を使用してユーザと関連付けられる識別情報を復号するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、ユーザによってハンズフリー取引を開始し、業者販売時点管理デバイスによってユーザの識別情報を検証するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、取引またはサービス要求を処理するための方法を図示するブロック流れ図である。 いくつかの例示的な実施形態による、コンピューティングマシンおよびモジュールを図示するブロック図である。
概要
本明細書で説明される例示的な実施形態は、ある位置を訪れることが見込まれるユーザと関連付けられる暗号化されたユーザ識別データをその位置にあるコンピューティングデバイスに通信し、暗号鍵をユーザと関連付けられるユーザコンピューティングデバイスに通信して、ユーザがコンピューティングデバイスにおいて開始されるサービス要求において識別され得るようにするための、コンピュータで実施される技法を提供する。
ある例示的な実施形態では、業者システムまたは他のサービス提供者システムがアカウント管理システムに登録する。ユーザは、アカウント管理システムにアカウントを確立し、アカウント管理システムに自身の画像を送信してユーザアカウントと関連付けられる顔のテンプレートを確立する。アカウント管理システムは、業者の位置にある業者販売時点管理デバイスの形式の提供者コンピューティングデバイスに識別情報を送信し、共有暗号鍵をユーザコンピューティングデバイスに送信する。ユーザは、ユーザコンピューティングデバイスを携帯して業者の位置に入る。業者販売時点管理デバイスは、ユーザデバイスから暗号鍵を受信し、暗号鍵を使用してユーザと関連付けられる識別情報を復号する。ユーザは業者販売時点管理デバイスにおいて取引を開始し、業者販売時点管理デバイスは、カメラデバイスを介してユーザの画像を取り込み、顔のテンプレートを生成し、生成された顔のテンプレートをユーザと関連付けられる顔のテンプレートと比較してユーザを識別することによって、ユーザと関連付けられる顔のテンプレートを介してユーザの識別情報を検証する。業者販売時点管理デバイスは、取引の詳細およびユーザ識別子をアカウント管理システムに送信し、アカウント管理システムは、取引において使用するための、ユーザにより指示されるような業者販売時点管理デバイスの操作者による特定のアカウントの選択のために、ユーザアカウントデータを業者販売時点管理デバイスに送信する。業者販売時点管理デバイスは、取引において使用するために選択されたユーザアカウントと関連付けられるイシュアシステムへ送信すべき、取引承認要求を生成する。アカウント管理システムは、取引承認要求の認可を受信し、業者販売時点管理デバイスに領収証を送信する。
ある例示的な実施形態では、業者システムまたはサービス提供者システムがアカウント管理システムに登録する。業者システムは、1つまたは複数の業者販売時点管理デバイスおよび1つまたは複数の業者カメラデバイスを業者システムの位置に設置する。業者システムの操作者は、1つまたは複数の業者販売時点管理デバイスの各々に支払アプリケーションをインストールする。ユーザは、アカウント管理システムにアカウントを確立し、ユーザと関連付けられユーザによって操作されるユーザコンピューティングデバイスにアプリケーションをダウンロードする。ある例では、ユーザは、ユーザアカウントと関連付けられるアカウント管理システムに自身の画像および/または自身の音声記録を送信する。この例では、アカウント管理システムは、ユーザの受信された顔画像に基づいて顔のテンプレートを生成し、かつ/もしくはユーザの受信された音声記録に基づいて音声のテンプレートを生成し、顔のテンプレートおよび/または音声のテンプレートを削除する。別の例では、ユーザはユーザアカウントと関連付けるべき質問および応答を構成し、アカウント管理システムはユーザコンピューティングデバイスを介して質問および応答の構成を受信する。たとえば、質問および応答は疑問および回答からなることがある。この例では、疑問は「あなたの母親の旧姓は何ですか?」と読めることがあり、回答は「Smith」と読めることがある。別の例では、質問および応答はパスワードの要求およびパスワードからなることがある。
アカウント管理システムは、ユーザが後の時間に業者システムの位置へ到達するであろうことを予測する。アカウント管理システムは、暗号鍵を生成し、暗号鍵をユーザコンピューティングデバイスに送信し、ユーザコンピューティングデバイスは、暗号鍵を受信する。この例では、アカウント管理システムは、暗号鍵を使用してユーザと関連付けられる識別情報を暗号化し、暗号化された識別情報を業者システムの位置にある業者販売時点管理デバイスに送信する。別の例示的な実施形態では、アカウント管理システムは、1人または複数のユーザが後の時間に業者システムの位置へ到達するであろうと予測する。この例示的な実施形態では、アカウント管理システムは、各ユーザに対して暗号鍵を生成し、各ユーザに対して、生成された暗号鍵をそれぞれのユーザと関連付けられるそれぞれのユーザコンピューティングデバイスに送信する。この他の例示的な実施形態では、アカウント管理システムは、各ユーザに対して、それぞれの生成された暗号鍵を使用してそれぞれのユーザに対する識別情報を暗号化し、各々のそれぞれの暗号化された識別情報を業者システムの位置にある業者販売時点管理デバイスに送信する。ある例示的な実施形態では、業者販売時点管理デバイスは、後の時間に業者システムの位置を訪れ得るとアカウント管理システムが決定する各ユーザに対する、暗号化された識別情報を受信する。
ユーザは、ユーザコンピューティングデバイスとともに業者システムの位置に入る。ある例示的な実施形態では、ユーザは、業者システムの位置に入った後でユーザコンピューティングデバイスの支払アプリケーションにサインインし、またはそうでなければ、業者システムの位置に入る前に支払アプリケーションにサインインする。ユーザコンピューティングデバイスは、ワイヤレス通信を介して業者販売時点管理デバイスに、アカウント管理システムから受信された暗号鍵を送信する。業者販売時点管理デバイスは、ユーザコンピューティングデバイスから暗号鍵を受信する。別の例示的な実施形態では、1人または複数のユーザが、各々それぞれのユーザコンピューティングデバイスとともに業者システムの位置に入り、各々のそれぞれのユーザコンピューティングデバイスは、ワイヤレス通信を介して業者販売時点管理デバイスに、アカウント管理システムから受信されたそれぞれの暗号鍵を送信する。ある例示的な実施形態では、各々のそれぞれのユーザコンピューティングデバイスからの1つまたは複数の受信された暗号鍵の各々に対して、業者販売時点管理デバイスは、暗号鍵によって復号されることが可能な暗号化された識別情報を識別し、暗号化された識別情報を復号する。この例示的な実施形態では、それぞれの1つまたは複数の暗号鍵を使用して復号される1つまたは複数の識別情報の各々に対して、業者販売時点管理デバイスは、それぞれの識別情報からユーザの顔のテンプレートを取り出し、顔のテンプレートを現在の顧客ログに追加する。ある例示的な実施形態では、業者販売時点管理デバイスは、ユーザが業者システムの位置に入りそこから出るにつれて、現在の顧客ログを編集する。たとえば、後続のユーザが、アカウント管理システムから特定の暗号鍵を受信した後続のユーザコンピューティングデバイスを携帯して業者システムの位置に入る場合、後続のユーザコンピューティングデバイスは、その特定の暗号鍵を業者販売時点管理デバイスに送信する。この例では、業者販売時点管理デバイスは事前に、アカウント管理システムから後続のユーザと関連付けられる暗号化された識別情報を受信しており、業者販売時点管理デバイスは、受信された特定の暗号鍵を使用して、暗号化された識別情報を復号する。この例では、業者販売時点管理デバイスは、復号された識別情報から後続のユーザと関連付けられる顔のテンプレートを抽出し、後続のユーザと関連付けられる顔のテンプレートを現在の顧客ログに追加する。別の例では、顔のテンプレートが現在の顧客ログに追加された時間からある長さの時間、たとえば20分が経過した後で、顔のテンプレートが識別情報を検証するために使用されなかった場合、その顔のテンプレートは現在の顧客ログから削除される。
別の例示的な実施形態では、ユーザは、ユーザコンピューティングデバイスを介してアプリケーションにサインインし、またはそうでなければ、業者システムの位置に入る前にユーザコンピューティングデバイスを介してアプリケーションにすでにサインインしている。ユーザコンピューティングデバイスは、業者システムの位置においてローカルワイヤレスネットワークを介して業者ビーコンデバイスから業者ビーコンデバイス識別子を受信し、ネットワークを介して識別子をアカウント管理システムに送信する。たとえば、ユーザコンピューティングデバイスは、ワイヤレスネットワークデバイスを定期的にスキャンすることができ、ワイヤレスネットワークデバイスのスキャンを介して業者ビーコンデバイスからブロードキャストされる業者ビーコンデバイス識別子を検出することができる。ある例示的な実施形態では、アカウント管理システムは、自身のユーザコンピューティングデバイスが業者ビーコンデバイスのネットワーク範囲内にある、かつ/またはアプリケーションにサインインしている、任意のユーザに対応する顔のテンプレートを業者販売時点管理デバイスに送信し、業者販売時点管理デバイスは業者ビーコンデバイス識別子をアカウント管理システムに再送信する。ある例示的な実施形態では、業者販売時点管理デバイスは、アカウント管理システムから受信された顔のテンプレートを現在の顧客ログに記憶する。
業者カメラデバイスは、ユーザの顔画像を取り込み、顔画像に基づいてユーザの顔のテンプレートを生成し、ユーザの取り込まれた顔画像を現在の顧客ログの中の顔のテンプレートと比較することによってユーザを識別する。代わりに、ユーザは音声記録を業者販売時点管理デバイスに提出し、業者販売時点管理デバイスは、受信された音声入力に基づいてユーザの音声のテンプレートを生成し、生成された音声のテンプレートを現在の顧客ログの中の音声のテンプレートと比較することに基づいてユーザを識別する。さらに別の例では、業者販売時点管理デバイスの操作者は、受信された質問および応答をユーザのアカウントと関連付けられる質問および応答と比較することによって、質問に対するユーザの応答に基づいてユーザを識別する。
ある例示的な実施形態では、業者販売時点管理デバイスは、識別されたユーザと関連付けられるアカウント識別子をアカウント管理システムに送信し、アカウント管理システムは、識別されたユーザのアカウントと関連付けられる支払アカウント情報を送信する。ある例示的な実施形態では、業者販売時点管理デバイスは、取引において使用するために1つまたは複数の支払アカウント識別子を表示する。ある例では、業者販売時点管理デバイスの操作者は、ユーザの指示があると、取引において使用するためにある特定の支払アカウントを選択する。業者販売時点管理デバイスは、取引の詳細および取引において使用するために選択された特定の支払アカウントの指示をアカウント管理システムに送信し、アカウント管理システムは取引承認要求を生成する。アカウント管理システムは、選択された特定の支払アカウントに対応するイシュアシステムに取引承認要求を送信する。アカウント管理システムは、取引承認要求の認可を受信し、領収証を業者販売時点管理デバイスに送信する。
別の例では、ユーザを識別した後で、業者販売時点管理デバイスは、ユーザと関連付けられるユーザ情報を表示し、業者販売時点管理デバイスの操作者は、表示されたユーザ情報に基づいて、ユーザがサービスに適格であるかどうかを決定する。この例では、業者販売時点管理デバイスの操作者は、ユーザがサービスに適格であると決定したことに応答して、ユーザにサービスへのアクセス権を与える。いくつかの例示的な実施形態では、ユーザが取引および/またはサービスに適格ではないと決定したことに応答して、業者販売時点管理デバイスの操作者は、ユーザがそれぞれの取引またはサービスに適格ではないことをユーザに知らせる。業者販売時点管理デバイスの操作者はさらに、ユーザが適格ではないと決定したことに従って、業者販売時点管理デバイスのインターフェース上で追加のユーザインターフェースのオブジェクトを選択して、取引および/またはサービスを取り消すことができる。
本明細書で説明される他の例示的な実施形態では、業者システム、業者システムの操作者、業者販売時点管理デバイス、業者ビーコンデバイスによって実行されるものとして本明細書で説明される1つまたは複数の活動は、それぞれ、サービス提供者システム、サービス提供者システムと関連付けられる操作者、サービス提供者システムと関連付けられるコンピューティングデバイス、およびサービス提供者システムと関連付けられるビーコンデバイスによって実行され得る。同様に、業者システムの位置において行われるものとして本明細書で説明される1つまたは複数の活動は、サービス提供者システムの位置において行われ得る。例示的な業者システムは、実店舗の位置、料金所、発券窓口、スーパーマーケット、またはユーザが業者システムとの商品およびサービスの取引に関与し得る他の位置を備え得る。例示的なサービス提供者システムは、入場が制限される建物、入場が制限される位置、国境検問所、セキュリティゲート、ユーザに制限された情報を提供するサービス、顧客サービスの位置、または他の適切なサービス提供者システムを備え得る。
本明細書で説明される方法およびシステムを使用してそれに頼ることによって、アカウント管理システム、業者販売時点管理デバイス、およびユーザコンピューティングデバイスは、現在の技術においては必要とされるような、販売時点管理デバイスとアカウント管理システムとの間の、および/またはユーザコンピューティングデバイスとアカウント管理システムとの間の通信を必要とすることなく、ユーザの識別情報の検証を可能にする。したがって、本明細書で説明されるシステムおよび方法は、業者システムの位置にあるデバイスによって必要とされる帯域幅の使用量およびデバイスによって必要とされる入力を減らすことができる。
例示的なシステムアーキテクチャ
ここで、同様の番号が図面全体で同様の(しかし同一とは限らない)要素を示す図面を見ると、例示的な実施形態が詳細に説明されている。
図1は、いくつかの例示的な実施形態による、ある位置を訪れることが見込まれるユーザ101と関連付けられる暗号化されたユーザ101識別データをその位置にある業者販売時点管理デバイス130に通信し、暗号鍵をユーザ101と関連付けられるユーザコンピューティングデバイス110に通信して、ユーザ101が業者販売時点管理デバイス130において開始されるサービス要求において識別され得るようにするための、システム100を図示するブロック図である。図1に示されるように、システム100は、1つまたは複数のネットワーク160を介して互いに通信するように構成される、ネットワークコンピューティングデバイス110、120、130、140、および150を含む。いくつかの実施形態では、デバイスと関連付けられるユーザは、本明細書において説明される技法の利益を得るために、アプリケーションをインストールし、かつ/または機能の選択を行わなければならない。
例示的な実施形態では、ネットワーク160は、ローカルエリアネットワーク(「LAN」)、ワイドエリアネットワーク(「WAN」)、イントラネット、インターネット、ストレージエリアネットワーク(「SAN」)、パーソナルエリアネットワーク(「PAN」)、メトロポリタンエリアネットワーク(「MAN」)、ワイヤレスローカルエリアネットワーク(「WLAN」)、仮想プライベートネットワーク(「VPN」)、セルラーもしくは他のモバイル通信ネットワーク、Bluetooth、Bluetooth low energy、NFC、もしくは、これらの任意の組合せ、または、信号、データ、および/もしくはメッセージの通信を容易にする任意の他の適切なアーキテクチャもしくはシステムを含み得る。例示的な実施形態の議論全体で、「データ」および「情報」という用語は、テキスト、画像、音声、ビデオ、またはコンピュータベースの環境において存在し得る任意の他の形態を指すために、本明細書において交換可能に使用されることを理解されたい。
各ネットワークコンピューティングデバイス110、120、130、140、および150は、ネットワーク160を通じてデータを送信し受信することが可能な通信デバイスを有するデバイスを備える。たとえば、各ネットワークコンピューティングデバイス110、120、130、140、および150は、サーバ、デスクトップコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、1つもしくは複数のプロセッサが埋め込まれたおよび/もしくは結合されたテレビジョン、スマートフォン、ハンドヘルドコンピュータ、携帯情報端末(「PDA」)、または任意の他の有線もしくはワイヤレスのプロセッサ駆動デバイスを備え得る。図1に示される例示的な実施形態では、ネットワークコンピューティングデバイス110、120、130、140、および150は、ユーザ101、業者ビーコンデバイス120の操作者、業者販売時点管理(「POS」)デバイス130の操作者、イシュアシステム140の操作者、およびアカウント管理システム150の操作者によってそれぞれ操作される。
例示的なユーザコンピューティングデバイス110は、アンテナ111、Bluetooth Low Energy(「BLE」)コントローラ112、アプリケーション113、ユーザインターフェース115、データ記憶ユニット116、カメラ構成要素117、ウェブブラウザ118、および通信アプリケーション119を備える。
ある例示的な実施形態では、アンテナ111は、ユーザコンピューティングデバイス110と業者販売時点管理デバイス130および/または業者ビーコンデバイス120との間の通信の手段である。ある例示的な実施形態では、BLEコントローラ112は、アンテナ111を通じて無線信号を出力し、または、業者販売時点管理デバイス130および/もしくは業者ビーコンデバイス120からの無線信号を聴取する。別の例示的な実施形態では、Bluetoothコントローラ、Wi-Fiコントローラ、または近距離通信(「NFC」)コントローラが使用される。ある例示的な実施形態では、BLEコントローラ112は、アンテナ111を通じて無線信号を出力し、または業者販売時点管理デバイス130および/もしくは業者ビーコンデバイス120から無線信号を聴取する。
ある例示的な実施形態では、BLEコントローラ112は、データを送信および受信すること、承認および暗号化機能を実行すること、ならびに、ユーザコンピューティングデバイス110が業者ビーコンデバイス120からの送信をどのように聴取するかを指示すること、または、BLEで指定される手順に従って様々な節電モードへとユーザコンピューティングデバイス110を構成することが、可能である。別の例示的な実施形態では、ユーザコンピューティングデバイス110は、同様の機能を実行することが可能なBluetoothコントローラ、Wi-Fiコントローラ、またはNFCコントローラを備える。例示的なBLEコントローラ112は、アプリケーション113と通信し、ワイヤレスのBLE通信チャネルを通じてデータを送信および受信することが可能である。別の例示的な実施形態では、Bluetoothコントローラ112、Wi-Fiコントローラ112、またはNFCコントローラ112は、Bluetooth、またはNFCプロトコルを使用して、BLEコントローラ112と同様の機能を実行する。ある例示的な実施形態では、BLEコントローラ112は、アンテナ111をアクティブ化して、ユーザコンピューティングデバイス110と業者販売時点管理デバイス130および/または業者ビーコンデバイス120との間にワイヤレス通信チャネルを作成する。ユーザコンピューティングデバイス110は、アンテナ111を介して、業者販売時点管理デバイス130および/または業者ビーコンデバイス120と通信する。ある例示的な実施形態では、ユーザコンピューティングデバイス110がアクティブ化されると、BLEコントローラ112は、アンテナ111を通じて無線信号をポーリングし、または、業者販売時点管理デバイス130および/もしくは業者ビーコンデバイス120からの無線信号を聴取する。
ある例示的な実施形態では、アプリケーション113は、ユーザコンピューティングデバイス110上に存在しそこで動作を実行する、プログラム、関数、ルーチン、アプレット、または同様のエンティティである。いくつかの例示的な実施形態では、ユーザ101は、本明細書において説明される技法の利益を得るために、ユーザコンピューティングデバイス110においてアプリケーション113をインストールし、かつ/または機能の選択を行わなければならない。ある例示的な実施形態では、ユーザ101は、ユーザインターフェース115を介してユーザコンピューティングデバイス110上でアプリケーション113にアクセスし得る。ある例示的な実施形態では、アプリケーション113は、アカウント管理システム150と関連付けられ得る。別の例示的な実施形態では、アプリケーション113は、業者販売時点管理デバイス130および/または業者ビーコンデバイス120と関連付けられる業者システムと関連付けられ得る。さらに別の例示的な実施形態では、2つのアプリケーション113が存在し、1つは業者システムと関連付けられ、もう1つはアカウント管理システム150と関連付けられる。別の例示的な実施形態では、アプリケーション113は、ビーコンデバイス120またはサービス提供者コンピューティングデバイスと関連付けられるサービス提供者システムと関連付けられ得る。たとえば、サービス提供者コンピューティングデバイスは、業者販売時点管理デバイス130によって実行されるものとして本明細書で説明される1つまたは複数の機能を実行し得る。
ある例示的な実施形態では、ユーザインターフェース115は、ユーザ101がアプリケーション113および/またはウェブブラウザ118と対話することを可能にする。たとえば、ユーザインターフェース115は、タッチスクリーン、音声ベースのインターフェース、または、ユーザ101が入力を与えユーザコンピューティングデバイス110上のアプリケーションもしくはモジュールから出力を受け取ることを可能にする任意の他のインターフェースであり得る。ある例示的な実施形態では、ユーザ101は、アプリケーション113および/またはウェブブラウザ118とユーザインターフェース115を介して対話し、ユーザ101アカウントをアカウント管理システム150上で設定する。別の例示的な実施形態では、ユーザ101は、必要な場合、アプリケーション113および/またはウェブブラウザ118とユーザインターフェース115を介して対話し、ユーザコンピューティングデバイス110に記憶されている支払アカウントデータに関与する取引を可能にする。
ある例示的な実施形態では、データ記憶ユニット116は、情報を記憶するのに適した、ユーザコンピューティングデバイス110がアクセス可能なローカルまたはリモートのデータ記憶構造を備える。ある例示的な実施形態では、データ記憶ユニット116は、HTML5ローカルストレージなどの、暗号化された情報を記憶する。
ある例示的な実施形態では、カメラ構成要素117は、デジタル画像を取得するユーザコンピューティングデバイス110の任意のデバイス、構成要素、または機能であり得る。カメラ構成要素117は、ユーザコンピューティングデバイス110上に、または、ユーザコンピューティングデバイス110に論理的に接続される任意の方式で存在し得る。たとえば、カメラ構成要素117は、ネットワーク160を介してユーザコンピューティングデバイス110に接続され得る。カメラ構成要素117は、個人の画像またはビデオスキャンを取得することが可能であり得る。あらゆる他の適切な画像取り込みデバイスが、カメラ構成要素117によって代表され得る。
ある例示的な実施形態では、ユーザ101は、分散型ネットワーク160を介して文書またはウェブページを閲覧し、ダウンロードし、アップロードし、または別様にそれらにアクセスするために、ウェブブラウザ118アプリケーションまたはスタンドアロンアプリケーションなどの通信アプリケーション119を使用することができる。
ある例示的な実施形態では、ウェブブラウザ118は、ユーザ101がユーザコンピューティングデバイス110を使用してウェブページと対話することを可能にし得る。ある例示的な実施形態では、ユーザ101は、ウェブブラウザ118を介してアカウント管理システム150によって維持されるユーザ101のアカウントにアクセスし得る。別の例示的な実施形態では、ユーザ101は、ウェブブラウザ118を介して、業者システムのウェブサイトにアクセスし得る。本明細書において説明されるいくつかの例示的な実施形態では、アプリケーション113によって実行される1つまたは複数の機能はまた、アカウント管理システム150と関連付けられるウェブブラウザ118アプリケーションによって実行され得る。
ある例示的な実施形態では、通信アプリケーション119は、ユーザコンピューティングデバイス110および業者システムのウェブサーバを含む、ネットワーク160に接続されるウェブサーバまたは他のコンピューティングデバイスと対話することができる。
いくつかの例示的な実施形態では、アプリケーション113によって実行されるものとして本明細書において説明される1つまたは複数の機能は、ウェブブラウザ118アプリケーション、たとえば、業者システムのウェブサイトと関連付けられる、またはアカウント管理システム150と関連付けられるウェブブラウザ118アプリケーションによっても実行され得る。いくつかの例示的な実施形態では、アプリケーション113によって実行されるものとして本明細書において説明される1つまたは複数の機能は、ユーザコンピューティングデバイス110のオペレーティングシステムによっても実行され得る。いくつかの例示的な実施形態では、ウェブブラウザ118によって実行されるものとして本明細書において説明される1つまたは複数の機能はまた、アプリケーション113を介して実行され得る。
本明細書で説明される他の例示的な実施形態では、業者システム、業者販売時点管理デバイス130の操作者、業者販売時点管理デバイス130、または業者ビーコンデバイス120によって実行されるものとして本明細書で説明される1つまたは複数の活動は、それぞれ、サービス提供者システム、サービス提供者システムと関連付けられる操作者、サービス提供者システムと関連付けられるコンピューティングデバイス、またはサービス提供者システムと関連付けられるビーコンデバイスによって実行され得る。同様に、業者システムの位置において行われるものとして本明細書で説明される1つまたは複数の活動は、サービス提供者システムの位置において行われ得る。ある例示的な業者システムは、実店舗の位置、料金所、発券窓口、スーパーマーケット、またはユーザが業者システムとの商品もしくはサービスの取引に関与し得る他の位置を備え得る。例示的なサービス提供者システムは、入場が制限される建物、入場が制限される位置、国境検問所、セキュリティゲート、ユーザに制限された情報を提供するサービス、顧客サービスの位置、または他の適切なサービス提供者システムを備え得る。
ある例示的な業者ビーコンデバイス120は、アンテナ121およびBLEコントローラ112を備える。ある例示的な実施形態では、業者システムの位置は、業者システムの位置に設置される1つまたは複数の業者ビーコンデバイス120を備える。ある例では、業者ビーコンデバイス120は、業者販売時点管理デバイス130の構成要素を備える。ある例では、アカウント管理システム150は、業者ビーコンデバイス120識別子を、関連する業者販売時点管理デバイス130の業者販売時点管理デバイス130識別子と相関付ける、データベースを備え得る。たとえば、業者販売時点管理デバイス130識別子は、シリアルナンバーまたはMAC IDなどの、デバイスに固有のハードウェア識別子を備え得る。別の例では、業者ビーコンデバイス120識別子は、ビーコンデバイスに固有のハードウェア識別子、またはアカウント管理システム150によって生成され業者ビーコンデバイス120に記憶される識別子を備え得る。ある例示的な業者ビーコンデバイス120は、ワイヤレスネットワーク160を通じて、ある特定の業者ビーコンデバイス120識別子を、ワイヤレスネットワーク160を維持するために必要な閾値の距離以内にあるあらゆるユーザコンピューティングデバイス110に、ブロードキャストし、放出し、または別様に送信するようにプログラムされる。たとえば、ワイヤレスネットワーク160は、Wi-Fiネットワーク160、Bluetoothネットワーク160、Bluetooth low energy (「BLE」)ネットワーク160、NFCネットワーク160、または任意の他の適切なワイヤレスネットワーク160を備え得る。
ある例示的な実施形態では、アンテナ121は、業者ビーコンデバイス120とユーザコンピューティングデバイス110との間の通信の手段である。ある例示的な実施形態では、BLEコントローラ122は、アンテナ121を通じて無線信号を出力し、またはユーザコンピューティングデバイス110からの無線信号を聴取する。別の例示的な実施形態では、Bluetoothコントローラ、Wi-Fiコントローラ、またはNFCコントローラが使用される。ある例示的な実施形態では、BLEコントローラ122は、アンテナ121を通じて無線信号を出力し、または支払カードデバイス120からの無線信号を聴取する。
ある例示的な実施形態では、BLEコントローラ122は、データを送信および受信すること、承認および暗号化機能を実行すること、ならびに、業者ビーコンデバイス120がユーザコンピューティングデバイス110からの送信をどのように聴取するかを指示すること、または、BLEで指定される手順に従って様々な節電モードへと業者ビーコンデバイス120を構成することが、可能である。別の例示的な実施形態では、業者ビーコンデバイス120は、同様の機能を実行することが可能なBluetoothコントローラ、Wi-Fiコントローラ、またはNFCコントローラを備える。例示的なBLEコントローラ122は、アプリケーション113と通信し、ワイヤレスのBLE通信チャネルを通じてデータを送信および受信することが可能である。別の例示的な実施形態では、Bluetoothコントローラ122、Wi-Fiコントローラ122、またはNFCコントローラ122は、Bluetooth、Wi-Fi、またはNFCプロトコルを使用して、BLEコントローラ122と同様の機能を実行する。ある例示的な実施形態では、BLEコントローラ122は、ユーザコンピューティングデバイス110と業者ビーコンデバイス120との間のワイヤレス通信チャネルを作成するためにアンテナ121をアクティブ化する。業者ビーコンデバイス120は、アンテナ121を介してユーザコンピューティングデバイス110と通信する。ある例示的な実施形態では、業者ビーコンデバイス120がアクティブ化されると、BLEコントローラ122は、アンテナ121を通じて無線信号をポーリングし、またはユーザコンピューティングデバイス110からの無線信号を聴取する。
例示的な業者販売時点管理デバイス130は、音声構成要素131、アンテナ132、アプリケーション133、BLEコントローラ134、ユーザインターフェース135、データ記憶ユニット136、および通信アプリケーション139を備える。
ある例示的な実施形態では、アンテナ131は、業者販売時点管理デバイス130とユーザコンピューティングデバイス110との間の通信の手段である。ある例示的な実施形態では、BLEコントローラ134は、アンテナ132を通じて無線信号を出力し、ユーザコンピューティングデバイス110からの無線信号を聴取する。別の例示的な実施形態では、Bluetoothコントローラ、Wi-Fiコントローラ、またはNFCコントローラが、BLEコントローラ134の代わりに使用される。ある例示的な実施形態では、BLEコントローラ134は、アンテナ132を通じて無線信号を出力し、業者ビーコンデバイス120からの無線信号を聴取する。
ある例示的な実施形態では、音声構成要素131は、業者POSデバイス130の外部環境の音声入力を取り込む業者POSデバイス130の任意の構成要素、アプリケーション、または機能であり得る。音声構成要素131は、業者POSデバイス130上に、または、業者POSデバイス130に論理的に接続される任意の方式で存在し得る。たとえば、音声構成要素131は、ネットワーク160を介して業者POSデバイス130に接続され得る。音声構成要素131は、音声記録を取得することが可能であり得る。あらゆる適切な音声記録デバイスが、音声構成要素131によって代表され得る。
ある例示的な実施形態では、アプリケーション133は、業者販売時点管理デバイス130上に存在しそこで動作を実行する、プログラム、機能、ルーチン、アプレット、または同様のエンティティである。いくつかの例示的な実施形態では、業者販売時点管理(「POS」)デバイスの操作者102または他の業者システムの操作者は、本明細書において説明される技法の利益を得るために、業者販売時点管理デバイス130においてアプリケーション133をインストールし、かつ/または機能の選択を行わなければならない。ある例示的な実施形態では、業者POSデバイスの操作者102は、ユーザインターフェース135を介して、業者POSデバイス130上でアプリケーション133にアクセスし得る。ある例示的な実施形態では、アプリケーション133は、アカウント管理システム150と関連付けられ得る。別の例示的な実施形態では、アプリケーション133は、業者システムと関連付けられ得る。さらに別の例示的な実施形態では、2つのアプリケーション133が存在し、1つが業者システムと関連付けられ、もう1つがアカウント管理システム150と関連付けられる。
いくつかの他の例示的な実施形態では、アプリケーション133は、プログラム、関数、ルーチン、アプレット、または、サービス提供者システムと関連付けられるコンピューティングデバイス上に存在しそこで動作を実行する同様のエンティティである。いくつかの例示的な実施形態では、コンピューティングデバイスの操作者は、本明細書で説明される技法の利益を得るために、アプリケーション133をインストールし、かつ/または、コンピューティングデバイス上で機能の選択を行わなければならない。ある例示的な実施形態では、サービス提供者システムコンピューティングデバイスの操作者は、コンピューティングデバイスのユーザインターフェースを介して、コンピューティングデバイス上のアプリケーション133にアクセスし得る。ある例示的な実施形態では、アプリケーション133はアカウント管理システム150と関連付けられ得る。別の例示的な実施形態では、アプリケーション133は、ビーコンデバイスと関連付けられるサービス提供者システム、およびサービス提供者システムの位置に設置されるカメラデバイスと関連付けられ得る。
ある例示的な実施形態では、BLEコントローラ134は、データを送信および受信し、認証および暗号化機能を実行し、販売時点管理デバイス130がユーザコンピューティングデバイス110および/または業者ビーコンデバイス120からの送信をどのように聴取するかを指示することが可能である。別の例示的な実施形態では、業者販売時点管理デバイス130は、BLEコントローラ134と同様の機能を実行することが可能なBluetoothコントローラ、Wi-Fiコントローラ、またはNFCコントローラを備える。例示的なBLEコントローラ134は、アプリケーション133と通信し、ワイヤレスのBLE通信チャネルを通じてデータを送信および受信してアプリケーション133に通信することが可能である。別の例示的な実施形態では、Bluetoothコントローラ134、Wi-Fiコントローラ134、またはNFCコントローラ134は、Bluetooth、Wi-Fi、またはNFCプロトコルを使用してBLEコントローラ134と同様の機能を実行する。ある例示的な実施形態では、BLEコントローラ134は、アンテナ131をアクティブ化して、業者販売時点管理デバイス130とユーザコンピューティングデバイス110との間のワイヤレス通信チャネルを作成する。業者販売時点管理デバイス130は、アンテナ131を介してユーザコンピューティングデバイス110および/または業者ビーコンデバイス120と通信する。ある例示的な実施形態では、BLEコントローラ134は、アンテナ132を通じて無線信号をポーリングし、または、ユーザコンピューティングデバイス110および/もしくは業者ビーコンデバイス120からの無線信号を聴取する。
ある例示的な実施形態では、ユーザインターフェース135は、業者POSデバイスの操作者102が業者POSデバイス130と対話することを可能にする。たとえば、ユーザインターフェース135は、タッチスクリーン、音声ベースのインターフェース、または、業者POSデバイスの操作者102が入力を与え業者POSデバイス130上のアプリケーションから出力を受け取ることを可能にする任意の他のインターフェースであり得る。ある例示的な実施形態では、業者POSデバイスの操作者102は、アプリケーション133とユーザインターフェース135を介して対話する。
ある例示的な実施形態では、データ記憶ユニット136は、情報を記憶するのに適した、業者POSデバイス130がアクセス可能なローカルまたはリモートのデータ記憶構造を備える。ある例示的な実施形態では、データ記憶ユニット136は、HTML5ローカルストレージなどの、暗号化された情報を記憶する。
ある例示的な実施形態では、カメラ構成要素137は、ビデオ入力を取り込む、または業者POSデバイス130の外部環境のデジタル画像を取り込む、業者POSデバイス130の任意の構成要素、アプリケーション、または機能を備え得る。ある例では、カメラ構成要素137は、レンズと、画像を生成するためにレンズによって取り込まれる環境の入力を処理するアプリケーションとを備える。カメラ構成要素137は、業者POSデバイス130上に存在することがあり、または業者POSデバイス130に任意の方式で論理的に接続されることがある。たとえば、カメラ構成要素137は、ネットワーク160を介して業者POSデバイス130に接続され得る。カメラ構成要素137は、個々の画像またはビデオスキャンを取得することが可能であり得る。任意の他の適切な画像取り込みデバイスが、カメラ構成要素137によって代表され得る。
ある例示的な実施形態では、カメラ構成要素137は、プロセッサと、データ記憶ユニットと、カメラと、通信アプリケーションとを備える。たとえば、プロセッサは、カメラ構成要素137によって実行されるものとして本明細書で説明される1つまたは複数の機能またはプロセスを実行する。別の例では、業者販売時点管理デバイス130のオペレーティングシステムは、カメラ構成要素137によって実行されるものとして本明細書で説明される1つまたは複数の機能またはプロセスを実行する。
ある例示的な実施形態では、ウェブブラウザアプリケーションまたはスタンドアロンアプリケーションなどの通信アプリケーション139は、業者POSデバイス130の操作者が、分散型ネットワーク160を介して文書またはウェブページを閲覧すること、ダウンロードすること、アップロードすること、もしくは別様にそれらにアクセスすることを可能にする。たとえば、通信アプリケーション139は、アカウント管理システム160とのネットワーク160を通じた通信を可能にし得る。
ある例示的なイシュアシステム140は、アカウント管理システム150から受信された支払承認要求を認可または拒絶する。ある例示的な実施形態では、イシュアシステム140は、ネットワーク160を通じてアカウント管理システム150と通信する。ある例示的な実施形態では、イシュアシステム140は、アクワイアラシステムと通信して、信用承認を認可し、アカウント管理システム150および/または業者システムに支払を行う。たとえば、アクワイアラシステムはサードパーティの支払処理会社である。
ある例示的なアカウント管理システム150は、アカウント管理構成要素151、顔認識構成要素153、音声認識構成要素155、データ記憶ユニット156、および取引処理構成要素157を備える。
ある例示的な実施形態では、アカウント管理構成要素151は1つまたは複数のユーザ101アカウントを管理する。ある例示的な実施形態では、ユーザ101アカウントは、デジタルウォレットアカウント、電子メールアカウント、ソーシャルネットワーキングアカウント、または、アカウント管理システム150と関連付けられる任意の他のアカウントを備え得る。ある例示的な実施形態では、アカウント管理システム150は、アカウント管理システム150にユーザ101アカウントを有するユーザ101と関連付けられるユーザコンピューティングデバイス110上で動作するアプリケーション113と通信する。ある例示的な実施形態では、ユーザ101は、ユーザコンピューティングデバイス110のアプリケーション113を介して支払アカウント情報をユーザ101アカウントに入力し、アカウント管理構成要素161は、ネットワーク160を通じて支払アカウント情報を受信し、受信された支払アカウント情報をユーザ101アカウントと関連付ける。ある例示的な実施形態では、ユーザ101アカウント情報は、ユーザ101の名前、住所もしくは電話番号などのユーザ101の連絡先情報、ユーザ101の属性情報、クラブもしくはプログラムにおけるユーザの会員資格(または会員資格がないこと)の1つまたは複数のインジケータ、および/または、追加の関連するユーザ101アカウント情報を備える。
ある例示的な実施形態では、顔認識構成要素153は、ネットワーク160を通じてユーザコンピューティングデバイス110を介してユーザ101により提供されるユーザ101アカウントと関連付けられるユーザ101の顔画像を受信する。たとえば、ユーザ101は、ユーザ101がアカウント管理システム150にユーザ101アカウントを確立するときに、またはその後の任意の時間に、顔画像を提出する。ある例示的な実施形態では、ユーザ101は更新された顔画像を提出する。ある例示的な実施形態では、顔認識構成要素153は、受信された顔画像に基づいて顔のテンプレートを生成する。
ある例示的な実施形態では、音声認識構成要素155は、ネットワーク160を通じてユーザコンピューティングデバイス110を介してユーザ101により提出されるユーザ101アカウントと関連付けられるユーザ101の音声記録を受信する。たとえば、ユーザ101は、ユーザ101がアカウント管理システム150にユーザ101アカウントを確立するときに、またはその後の任意の時間に、音声記録を提出する。ある例示的な実施形態では、音声認識構成要素155は、ユーザ101の受信された音声記録に基づいて音声のテンプレートを生成する。ある例示的な実施形態では、音声認識構成要素155は、第1のユーザ101の音声記録を受信し、顔画像認識を介してユーザ101を識別することが不可能である場合、第1のユーザ101の音声記録をユーザ101と関連付けられる記憶された音声のテンプレートと比較する。この例では、音声認識構成要素155は、記憶された音声のテンプレートに対応するユーザ101アカウントを識別する。
ある例示的な実施形態では、データ記憶ユニット156は、情報を記憶するのに適した、アカウント管理システム150がアクセス可能なローカルまたはリモートのデータ記憶構造を備える。ある例示的な実施形態では、データ記憶ユニット156は、HTML5ローカルストレージなどの、暗号化された情報を記憶する。
ある例示的な実施形態では、取引処理構成要素157は、業者POSデバイス130からの取引の詳細と、取引を開始することの要求とを受信する。例示的な取引の詳細は、業者システムアカウント情報、取引の総量、および、アカウント管理システム150のユーザ101のアカウントと関連付けられるユーザ101支払アカウントのユーザ101による選択を備える。たとえば、ユーザ101のアカウントは、ユーザ101の1つまたは複数の支払アカウントについての情報を備えるデジタルウォレットアカウントである。ある例示的な実施形態では、取引処理構成要素157は、業者POSデバイス130から取引の詳細において受信されるユーザ101支払アカウントのユーザ101による選択に対応するユーザ101アカウントから、支払アカウント情報を抽出する。ある例示的な実施形態では、取引処理構成要素157は、取引において使用するためにユーザ101により選択された支払アカウントと関連付けられるイシュアシステム140または他の適切な金融機関に、支払承認要求を送信する。ある例示的な支払承認要求は、業者システム支払アカウント情報、ユーザ101支払アカウント情報、および取引の総量を備え得る。ある例示的な実施形態では、イシュアシステム140が支払承認要求を処理した後で、取引処理構成要素157は、ネットワーク160を通じて、イシュアシステム140から支払承認要求の認可または拒絶を受信する。ある例示的な実施形態では、取引処理構成要素157は、取引の概要を備える領収証を業者POSデバイス130および/またはユーザコンピューティングデバイス110に送信する。
示されるネットワーク接続は例であり、コンピュータとデバイスとの間の通信リンクを確立する他の手段が使用され得ることが理解されるだろう。その上、本開示の利益を受ける当業者は、図1に示されるユーザコンピューティングデバイス110、業者ビーコンデバイス120、業者販売時点管理デバイス130、イシュアシステム140、およびアカウント管理システム150が、いくつかの他の適切なコンピュータシステム構成のいずれをも有し得ることを理解するだろう。たとえば、携帯電話またはハンドヘルドコンピュータとして具現化されるユーザコンピューティングデバイス110は、上で説明されたすべての構成要素を含むことがあり、または含まないことがある。ある例示的な実施形態では、業者販売時点管理デバイス130および/または業者ビーコンデバイス120は、別々の構成要素を備えることがあり、または、別のデバイスの構成要素を備えることがある。たとえば、業者販売時点管理デバイス130が業者ビーコンデバイス120を備えることがあり、または業者ビーコンデバイス120が業者販売時点管理デバイス130を備えることがある。
例示的な実施形態では、本明細書において提示される技術と関連付けられるネットワークコンピューティングデバイスおよび任意の他のコンピューティングマシンは、限定はされないが、図10に関してより詳細に論じられるものなどの、任意のタイプのコンピューティングマシンであり得る。さらに、本明細書において説明されるものまたは本明細書において提示される技術と関連付けられる任意の他のもの(たとえば、スクリプト、ウェブコンテンツ、ソフトウェア、ファームウェア、またはハードウェア)などの、これらのコンピューティングマシンのいずれかと関連付けられるどのような機能、アプリケーション、またはモジュールも、図10に関してより詳細に論じられるモジュールのいずれかであり得る。本明細書において論じられるコンピューティングマシンは、ネットワーク160などの1つまたは複数のネットワークを通じて、互いに、ならびに他のコンピューティングマシンもしくは通信システムと通信し得る。ネットワーク160は、図10に関して論じられるネットワーク技術のいずれかを含む、任意のタイプのデータまたは通信ネットワークを含み得る。
例示的な処理
図2〜図9に示される例示的な方法は、例示的な動作環境100の構成要素に関してこの後で説明される。図2〜図9の例示的な方法は、他のシステムを用いても、かつ他の環境でも実行され得る。
図2は、いくつかの例示的な実施形態による、ある位置を訪れることが見込まれるユーザ101と関連付けられる暗号化されたユーザ101識別データをその位置にある業者販売時点管理デバイス130に通信し、暗号鍵をユーザ101と関連付けられるユーザコンピューティングデバイス110に通信して、ユーザ101が業者販売時点管理デバイス130において開始されるサービス要求において識別され得るようにするための、方法200を図示するブロック図である。方法200は、図1に示される構成要素を参照して説明される。
ブロック210において、業者システムは、アカウント管理システム150に登録し、業者の位置にハードウェアを設置する。業者システムによって、アカウント管理システム150に登録して業者システムの位置にハードウェアを設置するための方法210は、図3において説明される方法を参照してこの後でより詳細に説明される。
図3は、いくつかの例示的な実施形態による、業者システムによってアカウント管理システム150に登録し、業者システムの位置にハードウェアを設置するための方法210を図示するブロック図である。方法210は、図1に示される構成要素を参照して説明される。他の例示的な実施形態では、サービス提供者システム(図示せず)は、アカウント管理システム150に登録し、サービス提供者システムの位置にハードウェアを設置する。サービス提供者システムによって、アカウント管理システム150に登録して、サービス提供者システムの位置にハードウェアを設置するための方法は、図3において説明される方法と同様に実行され得る。
本明細書において説明される例示的な実施形態では、業者システムは、例示的な業者システムの位置またはサービス提供者システムの位置にハードウェアを設置することを、特定の順序で行う必要はない。方法210は、業者の位置にハードウェアを設置する1つの例示的な方法を説明する。しかしながら、業者ハードウェアを設置する業者システムまたは他のシステムは、業者POSデバイス130および/または業者ビーコンデバイス120を設置することを、本明細書において説明される順序で行う必要はない。
ブロック310において、業者システムがアカウント管理システム150に登録する。ある例示的な実施形態では、業者システムのエージェントが、アカウント管理システム150のウェブサイトにアクセスし、ウェブサイトを介してアカウント管理システム150に業者アカウントを登録する。ある例示的な実施形態では、業者システムは、業者アカウントと関連付けられる支払アカウント情報を、アカウント管理システム150によって管理される業者アカウントに追加する。ある例示的な実施形態では、業者システムは、1つまたは複数の業者システムの位置を備える。たとえば、業者システムは、1つまたは複数の物理的な店舗の位置を備え得る。ある例示的な業者の位置は、1つまたは複数の業者販売時点管理(「POS」)デバイス130を備える。ある例示的な実施形態では、1つまたは複数の業者POSデバイスの操作者102は、業者システムの位置において1つまたは複数の業者POSデバイス130を操作する。
ブロック320において、業者システムの操作者は、業者販売時点管理デバイス130にアプリケーション133をインストールする。別の例示的な実施形態では、業者システムの操作者は、アカウント管理システム150から、アプリケーション133を業者POSデバイス130にプリインストールして業者POSデバイス130を購入する。ある例示的な実施形態では、業者POSデバイス130は、ネットワーク160を通じてアカウント管理システム150と通信することが可能である。ある例示的な実施形態では、業者POSデバイス130は、アプリケーション133を介してアカウント管理システム150と通信する。たとえば、業者POSデバイス130は、アカウント管理システム150が支払取引を処理することを可能にするために、ネットワーク160を通じてアプリケーション133を介してアカウント管理システム150に取引の詳細を送信することが可能であり得る。別の例では、業者POSデバイス130は、取引が成功したかどうかに関して業者POSデバイスの操作者102に通知する領収証をアカウント管理システム150から受信することが可能であり得る。
ブロック330において、業者システムの操作者は、業者システムの位置に業者POSデバイス130を設置する。ある例示的な実施形態では、業者カメラデバイスおよび/もしくは業者ビーコンデバイス120は、業者POSデバイス130に近接して設置され、または、業者POSデバイス130は、カメラ構成要素137および/もしくは業者ビーコンデバイス120を備える。たとえば、業者カメラデバイスおよび業者ビーコンデバイス120は、特定の業者POSデバイス130から5フィートの物理的な近接の範囲内に設置される。ある例では、業者ビーコンデバイス120および/または業者カメラデバイスの一方または両方が、業者POSデバイス130の構成要素であり得る。別の例示的な実施形態では、業者カメラデバイスおよび業者ビーコンデバイス120は、2つ以上の特定の業者POSデバイス130に近接して設置される。たとえば、業者カメラデバイスおよび業者ビーコンデバイス120は、2つ以上の特定の業者POSデバイス130から5フィートの物理的な近接の範囲内に設置される。ある例示的な実施形態では、業者カメラデバイスは、精算の処理の間に1つまたは複数の業者POSデバイス130の前に立っているユーザ101の顔のビデオおよび/または画像を取り込むことが可能であるように配向される。ある例示的な実施形態では、業者システムは、特定の業者POSデバイス130の前に立っているユーザの顔のビデオおよび/または画像を取り込むように配向される業者カメラデバイスを設置する。別の例示的な実施形態では、業者システムは、業者カメラデバイスのカメラの視野の範囲内である、特定の複数の業者POSデバイス130の近接の範囲内に立っている1人または複数のユーザ101の顔のビデオおよび/または画像を取り込むように配向される業者カメラデバイスを設置する。
いくつかの例示的な実施形態では、業者POSデバイス130の操作者は、業者の位置に業者ビーコンデバイス120を設置する。ある例示的な実施形態では、業者ビーコンデバイス120は、アカウント管理システム150からビーコン識別子コードを受信する。ある例示的な実施形態では、業者システムは、アカウント管理システム150からビーコン識別子コードを受信し、業者ビーコンデバイス120にビーコン識別子コードをインストールし、関連付け、または別様に保存する。ある例示的な実施形態では、業者システムの操作者は、業者POSデバイス130に近接して業者ビーコンデバイス120を設置する。ある例示的な実施形態では、近接は、業者POSデバイス130からのあらかじめ定められた距離の尺度(たとえば、フィート、インチ、メートル、または他の距離の尺度)である。ある例示的な実施形態では、業者システムの操作者は複数の業者ビーコンデバイス120を設置し、各業者ビーコンデバイス120は1つまたは複数の関連する業者POSデバイス130に近接している。ある例示的な実施形態では、業者ビーコンデバイス120は、ワイヤレス媒体を通じて業者ビーコン識別子コードをブロードキャストすることが可能であり、業者ビーコンデバイス120から近接閾値の範囲内に位置する1つまたは複数のユーザコンピューティングデバイス110は、ワイヤレス媒体を通じて業者ビーコン識別子コードを受信することが可能である。たとえば、1つまたは複数のユーザコンピューティングデバイス110は、ユーザコンピューティングデバイス110に対してネットワークの近接の範囲内にあるワイヤレスネットワークデバイス識別子を定期的にスキャンし、ワイヤレスデバイス識別子のスキャンを介して業者ビーコンデバイス120からブロードキャストされる業者ビーコン識別子コードを受信する。別の例示的な実施形態では、業者ビーコンデバイス120は、業者ビーコンデバイス120から近接閾値の範囲内に位置する1つまたは複数のユーザコンピューティングデバイス110へのローカルネットワーク160接続を確立することが可能であり、業者ビーコンデバイス120は、確立されたローカルネットワーク160接続を通じて、業者ビーコン識別子コードを1つまたは複数のユーザコンピューティングデバイス110に送信する。この例示的な実施形態では
、近接閾値は、業者ビーコンデバイス120によって利用されるネットワーク160通信プロトコルに依存する。たとえば、ユーザコンピューティングデバイス110は、業者システムの位置にあるワイヤレスネットワークデバイスをスキャンし、業者ビーコンデバイス120を検出する。この例では、ユーザコンピューティングデバイス110は、ユーザコンピューティングデバイス110と業者ビーコンデバイス120との間のネットワーク接続を確立するために、要求を業者ビーコンデバイス120に送信する。この例では、業者ビーコンデバイス120は、この要求を受信し、応答をユーザコンピューティングデバイス110に送信し、ローカルネットワーク160接続が確立される。別の例では、業者ビーコンデバイス120は、ネットワーク160接続を確立するために要求をユーザコンピューティングデバイス110に送信し、ユーザコンピューティングデバイス110はその要求を受信し、ユーザコンピューティングデバイス110は応答を業者ビーコンデバイス120に返信し、ローカルネットワーク160接続が確立される。ある例示的な実施形態では、業者ビーコンデバイス120は、業者システムの位置においてワイヤレス通信を介してビーコン識別子コードをブロードキャストする。たとえば、業者ビーコンデバイス120は、業者ビーコンデバイス120から近接閾値の範囲内にある1つまたは複数のユーザコンピューティングデバイス110に、Wi-Fi、Bluetooth、Bluetooth low energy(「BLE」)、NFC、または他の通信プロトコルを介して、ビーコン識別子コードを備えるデータをブロードキャストし、放出し、または別様に送信し得る。いくつかの例示的な実施形態ではでは、業者ビーコンデバイス120は、業者ビーコン識別子コードを送信する前の時間において、業者ビーコンデバイス120から近接閾値の範囲内にある業者システムの位置にある1つまたは複数のユーザコンピューティングデバイス110と業者ビーコンデバイス120との間にネットワーク160接続を確立するように動作可能である。この例では、業者ビーコンデバイス120は、業者ビーコンデバイス120と1つまたは複数のユーザコンピューティングデバイス110との間のネットワーク160接続を確立し、次いで、確立されたネットワーク170接続を介して、業者ビーコンデバイス120識別子コードを1つまたは複数のユーザコンピューティングデバイス110に送信する。
ある例示的な実施形態では、業者カメラデバイスと業者ビーコンデバイス120の一方または両方が、業者POSデバイス130の構成要素であり、または、業者POSデバイス130にワイヤレスにもしくは物理的に接続され、業者POSデバイス130の1つまたは複数のプロセッサによって制御される。いくつかの例示的な実施形態では、業者カメラデバイスおよび/または業者ビーコンデバイス120によって実行されるものとして本明細書において説明されるいくつかの機能は、業者POSデバイス130によっても実行され得る。
ブロック360から、方法210は図2のブロック220に進む。
図2に戻ると、ブロック220において、ユーザ101がアカウント管理システム150に登録する。ユーザ101によって、アカウント管理システム150にアカウントを登録し、ユーザ101アカウントを作成するための方法が、図4において説明される方法220を参照して以下でより詳細に説明される。
図4は、いくつかの例示的な実施形態による、ユーザ101によってアカウント管理システム150にアカウントを登録し、ユーザ101アカウントを作成するための方法220を図示するブロック流れ図である。方法220は、図1に示される構成要素を参照して説明される。
ブロック410において、ユーザ101はアカウント管理システム150のウェブサイトにアクセスする。たとえば、ユーザ101は、ユーザコンピューティングデバイス110のウェブブラウザ118を介してアカウント管理システム150のウェブサイトにアクセスする。別の例では、ユーザ101は別様にアカウント管理システム150に接続して、ユーザ101アカウントを登録する。
ブロック420において、ユーザ101はアカウント管理システム150に登録する。ユーザ101は、ユーザアカウント番号を取得し、ユーザコンピューティングデバイス110にインストールすべき適切なアプリケーションおよびソフトウェアを受信し、ハンズフリー取引処理に参加するための承認を要求し、またはアカウント管理システム150によって要求される任意の動作を実行し得る。ユーザ101は、ユーザインターフェース115およびウェブブラウザ118などのユーザコンピューティングデバイス110の機能を利用して、ユーザ101アカウントを登録して構成し得る。ある例示的な実施形態では、ユーザ101は、たとえば、1つまたは複数のユーザ101アカウントと関連付けられる支払アカウント情報、たとえば、1つまたは複数のクレジット口座、1つまたは複数の銀行口座、1つまたは複数のストアードバリューアカウント、および/あるいは他の適切なアカウントを、アカウント管理システム150によって維持されるユーザ101アカウントに入力し得る。ユーザ101はまた、1つまたは複数の住所、電話番号、電子メールアドレス、位置、またはユーザ101の連絡先情報を識別する他の情報を備える、連絡先情報を入力し得る。別の例では、ユーザ101は、ユーザ101の属性情報、たとえば、ユーザ101の年齢またはユーザ101の生年月日を入力し得る。さらに別の例では、ユーザ101は、ユーザ101の1つまたは複数のクラブ会員資格またはプログラム会員資格を入力し得る。たとえば、ユーザ101は、業者システムロイヤルティプログラムの会員資格と関連付けられるアカウント番号を入力し得る。
ブロック430において、ユーザ101は、アプリケーション113をユーザコンピューティングデバイス110にダウンロードする。ある例示的な実施形態では、ユーザコンピューティングデバイス110上で動作するアプリケーション113は、ネットワーク160を通じてアカウント管理システム150と通信することが可能である。ある例示的な実施形態では、ユーザ101は、アプリケーション113を介して、ユーザ101アカウントの設定を構成し、または支払アカウント情報を追加し、削除し、もしくは編集することができる。ある例示的な実施形態では、ユーザ101は、ハンズフリー取引を処理するためのアカウント管理システム150のパーミッションを有効または無効にするためのオプションを選択し得る。たとえば、ハンズフリー取引は、業者システムの位置にある業者システムとの取引を開始するために、ユーザ101がユーザコンピューティングデバイス110と対話する必要のない取引、または、ユーザコンピューティングデバイス110との最小限のユーザ101の対話しか必要としない取引を備える。
ブロック440において、アカウント管理システム150は、ユーザ101アカウントと関連付けられる顔のテンプレートを確立する。ユーザ101アカウントと関連付けられる顔のテンプレートを確立するための方法が、図5において説明される方法440を参照してこの後でより詳細に説明される。
図5は、いくつかの例示的な実施形態による、ユーザ101アカウントと関連付けられる顔のテンプレートを確立するための方法440を図示するブロック図である。方法440は、図1に示される構成要素を参照して説明される。
ブロック510において、アプリケーション113は、ユーザコンピューティングデバイス110を介して顔画像を取り込むための、ユーザ101に対する要求を表示する。ある例示的な実施形態では、アプリケーション113は、ユーザインターフェース115を介して要求を表示する。ある例では、ユーザインターフェース115は、「ハンズフリー取引を有効にするには、顔の画像が必要です。今すぐ顔の画像を送信しますか?」という要求を表示し得る。この例では、ユーザ101は、現在の写真を撮るオプションを選択することがあり、またはそうでなければ、ユーザコンピューティングデバイス110に記憶されている写真を選択することがある。
ブロック520において、ユーザ101は顔画像を取り込むためのオプションを選択する。たとえば、ユーザ101は、「はい、今すぐ写真を撮ります」というユーザコンピューティングデバイス110のユーザインターフェース115上のオブジェクトを作動させる。
ブロック530において、アプリケーション113は、ユーザコンピューティングデバイス110のカメラ構成要素117をアクティブ化し、ユーザ101は自身の顔画像を取り込む。ある例示的な実施形態では、ユーザコンピューティングデバイスのユーザインターフェース115は、ユーザ101が顔画像を撮るためにユーザ101の顔を揃えるのを助けるために、ユーザ101のライブカメラフィードを表示し得る。ある例示的な実施形態では、アプリケーション113は、アカウント管理システム150によって事前に決められた必要とされるサイズの写真を撮るためにユーザ101がその中に自身の顔を揃えるべき、ユーザインターフェース115上のボックスまたは他の境界線をユーザコンピューティングデバイス110に表示し得る。ある例示的な実施形態では、ユーザ101は、画像を取り込むためにユーザインターフェース115上のオブジェクトを作動させ得る。この例示的な実施形態では、ユーザがユーザインターフェース115上のオブジェクトを作動させたことに応答して、カメラ構成要素117は、ユーザ101の画像を取り込むためのコマンドをアプリケーション113から受け取る。別の例示的な実施形態では、カメラ構成要素117は、ユーザ101がユーザ101の顔の周りでカメラを動かすにつれてユーザ101の複数の画像を取り込むための、アプリケーション113からのコマンドを受け取る。たとえば、ユーザ101の複数の画像の各々は、ユーザ101の顔の特定の姿勢に対応し得る。例示的な顔画像は、ユーザ101の顔のデジタル画像を備え得る。ある例示的な実施形態では、アカウント管理システム150は、顔画像を提出する際のユーザ101のためのガイドラインを確立し得る。たとえば、アプリケーション113は、アプリケーション113がユーザ101の顔の完全な描写を受け取れるように、あらゆる帽子、頭部の覆い、眼鏡、またはユーザ101の顔の領域をふさぎ得る他の物体もしくはアクセサリを外すようにユーザ101に指示し得る。
ある例示的な実施形態では、ユーザコンピューティングデバイス110は、取り込まれた顔画像が有効な顔画像であるかまたは無効な顔画像であるかを判定する。たとえば、有効な顔画像は、アカウント管理システム150によって事前に決められたガイドラインに適合し、無効な顔画像は、ガイドラインの1つまたは複数に適合しない。たとえば、ユーザコンピューティングデバイス110が不正確な寸法を備える顔画像を取り込んだ場合、ユーザ101の顔の一部またはすべてがふさがれている場合、または画像が暗すぎるか明るすぎる場合、ユーザコンピューティングデバイス110は、無効な顔画像を拒絶し、次の顔画像を取り込むようにユーザ101に指示する要求を表示する。この例では、ユーザ101は、ユーザコンピューティングデバイス110を介して次の顔画像を取り込み、ユーザコンピューティングデバイス110は、ネットワーク160を介して次の顔画像をアカウント管理システム150に送信する。
ブロック540において、アカウント管理システム150はその顔画像を受信する。別の例示的な実施形態では、アカウント管理システム150は、ユーザ101の複数の顔画像を受信する。たとえば、アプリケーション113は、ネットワーク160を介してユーザ101の1つまたは複数の顔画像をアカウント管理システム150に送信する。ある例示的な実施形態では、アカウント管理システム150は、受信された1つまたは複数の顔画像をユーザ101アカウントと関連付ける。たとえば、アカウント管理システム150は、受信された1つまたは複数の画像と関連付けるべきユーザ101アカウントを特定することが可能であり、それは、ユーザ101が、1つまたは複数の顔画像がアカウント管理システム150に送信される時間において、ユーザコンピューティングデバイス110のアプリケーション113に目下ログインしているからである。いくつかの例示的な実施形態では、アカウント管理システム150は、受信された顔画像が有効な顔画像であるかまたは無効な顔画像であるかを判定する。たとえば、有効な顔画像は、アカウント管理システム150によって事前に決められたすべてのガイドラインに適合し、無効な顔画像は、ガイドラインの1つまたは複数に適合しない。たとえば、ユーザ101が不正確な寸法を備える顔画像を提出した場合、ユーザ101の顔の一部またはすべてがふさがれている場合、または画像が暗すぎるか明るすぎる場合、アカウント管理システム150は、無効な顔画像を拒絶し、アカウント管理システム150に送信すべき次の顔画像を撮るようにユーザ101に指示する要求をユーザコンピューティングデバイス110に送信する。この例では、ユーザコンピューティングデバイス110は、要求を受信および表示し、ユーザ101は、ユーザコンピューティングデバイス110を介して次の顔画像を取り込み、ユーザコンピューティングデバイス110は、ネットワーク160を介して次の顔画像をアカウント管理システム150に送信する。
ブロック550において、アカウント管理システム150は、受信された顔画像に基づいて、ユーザ101アカウントと関連付けられる顔のテンプレートを作成する。別の例示的な実施形態では、アカウント管理システム150は、ユーザ101アカウントと関連付けられる複数の受信された顔画像の各々のための対応する顔のテンプレートを生成する。ある例では、顔のテンプレートは所定のサイズであり、たとえば128バイトの顔のテンプレートである。ある例では、アカウント管理システム150は、デジタル顔画像のコンピュータコード表現を備える顔のテンプレートを生成する。たとえば、顔のテンプレートは、画像の、または画像の特定の領域の、形状、色、線、値、空間、形、テクスチャ、もしくは他の有用なもしくは関連する特徴などの、ユーザ101の顔画像の重要な特徴を記述し得る。ある例では、顔のテンプレートは、畳み込みニューラルネットワークを通じて顔画像を処理することによって生成される。ある例示的な実施形態では、アカウント管理システム150は、アカウント管理システム150と関連付けられるデータ記憶ユニット156に、ユーザ101と関連付けられる生成された顔のテンプレートを記憶する。たとえば、アカウント管理システム150は、それによって各ユーザ101アカウント識別子をユーザ101の関連する顔のテンプレートと相関付ける、テーブルまたは他の手段を備え得る。
別の例示的な実施形態では、ユーザコンピューティングデバイス110がユーザ101の1つまたは複数の顔画像を取り込んだ後で、ユーザコンピューティングデバイス110は、ユーザ101の1つまたは複数の取り込まれた顔画像のうちの1つまたは複数に対応する1つまたは複数の顔のテンプレートを生成する。この例示的な実施形態では、ユーザコンピューティングデバイス110は、ネットワーク160を通じて1つまたは複数の生成された顔のテンプレートをアカウント管理システム150に送信する。
ブロック560において、アカウント管理システム150は受信された顔画像を削除する。たとえば、アカウント管理システム150は、ユーザ101の顔画像のコンピュータコード表現を備える顔のテンプレートのみを使用する。別の例では、アカウント管理システム150は、さらなる処理のために受信された顔画像を保存する。たとえば、アカウント管理システム150は、後で顔テンプレート生成アルゴリズムを更新し、保存された顔画像に対応する更新された顔のテンプレートを生成する。
別の例示的な実施形態では、アカウント管理システム150は、ユーザ101アカウントと関連付けられる音声のテンプレートを確立する。たとえば、アプリケーション113は、ユーザコンピューティングデバイス110を介してユーザ101の声の音声記録を取り込むために、ユーザ101に対する要求を表示する。ある例示的な実施形態では、アプリケーション113は、ユーザインターフェース115を介して要求を表示する。ある例では、ユーザインターフェース115は、「ハンズフリー取引を有効にするには、声の記録が必要です。今すぐ音声記録を送信しますか?」という要求を表示し得る。この例では、ユーザ101は、生の音声記録を提出するオプションを選択することがあり、またはそうでなければ、ユーザコンピューティングデバイス110に記憶されているユーザ101の事前に記録された音声記録を選択することがある。ある例示的な実施形態では、ユーザ101は音声記録を取り込むためのオプションを選択する。たとえば、ユーザ101は、「はい、今すぐ音声記録を送信します」というユーザインターフェース115上のオブジェクトを作動させる。アプリケーション113はユーザコンピューティングデバイス110上で音声構成要素(図示せず)をアクティブ化することができ、ユーザ101はユーザ101の声の音を取り込む。ある例示的な実施形態では、ユーザコンピューティングデバイスのユーザインターフェース115は、ユーザ101が音声記録を提出するのを助けるために、アカウント管理システム150から受信されたガイドラインを表示し得る。たとえば、アプリケーション113は、ユーザ101の名前またはサンプルの口述を発するユーザ101の声を記録するために、ユーザ101に対する指示を表示し得る。別の例では、アプリケーション113は、ユーザ101のハンズフリー取引において使用され得る音声パスワードを確立するために、音声記録を取り込むようにユーザ101に指示する。ある例示的な実施形態では、ユーザ101は、生の音声記録を取り込み、または記録するために、ユーザインターフェース115上のオブジェクトを作動させ得る。この例示的な実施形態では、ユーザがユーザインターフェース115上のオブジェクトを作動させたことに応答して、音声構成要素は、ユーザ101の音声記録を取り込むためのコマンドをアプ
リケーション113から受け取る。ある例示的な実施形態では、アカウント管理システム150は、音声記録を提出する際のユーザ101のためのガイドラインを確立し得る。たとえば、アプリケーション113は、事前に定められた最大の長さの時間よりも長くない音声記録を提出するようにユーザ101に指示し得る。たとえば、音声記録は5秒より長くてはならない。別の例では、アプリケーション113は、事前に定められた長さの時間続く音声記録、たとえば5秒続く音声記録を提出するようにユーザ101に指示し得る。ある例示的な実施形態では、ユーザ101がユーザインターフェース115のオブジェクトを作動させることによって音声記録を開始してから、アプリケーション113は、所定の長さの時間または事前に定められた最大の長さの時間が満了した後で、ユーザ101の声の記録を止めるためのコマンドを音声構成要素に送信する。
ある例示的な実施形態では、アカウント管理システム150は、ユーザ101の声の音声記録を受信する。たとえば、アプリケーション113または音声構成要素は、ネットワーク160を通じて音声記録をアカウント管理システム150に送信する。別の例では、アプリケーション113は、ユーザ101により選択されデータ記憶ユニット116に保存されている音声記録を取り出し、ネットワーク160を通じて、取り出された音声記録をアカウント管理システム150に送信する。ある例示的な実施形態では、アカウント管理システム150は、ユーザの声の受信された音声に基づいて、ユーザ101の声と関連付けられる音声のテンプレートを作成する。ある例では、音声のテンプレートは所定のサイズである。ある例では、アカウント管理システム150は、ユーザ101の音声記録のコンピュータコード表現を備える音声のテンプレートを生成する。たとえば、音声のテンプレートは、ユーザ101の声のイントネーション、または、音量もしくは音高などのユーザ101の声の他の音響的な特徴などの、ユーザ101の音声記録の主要な特徴を記述し得る。ある例示的な実施形態では、アカウント管理システム150は、アカウント管理システム150と関連付けられるデータ記憶ユニット156に、ユーザ101と関連付けられる生成された音声のテンプレートを記憶する。たとえば、アカウント管理システム150は、それによって各ユーザ101アカウント識別子をユーザ101の関連する音声のテンプレートと相関付ける、テーブルまたは他の手段を備え得る。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101の声の受信された音を削除する。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101のプライバシーを保護するためにユーザ101の受信された音声記録を削除する。たとえば、アカウント管理システム150は、ユーザ101の音声記録のコンピュータコード表現を備える音声のテンプレートのみを使用する。
ブロック560から、方法440は図2のブロック225に進む。
図2に戻ると、ブロック225において、アカウント管理システム150は、暗号化された識別情報を業者POSデバイス130に送信し、暗号鍵をユーザコンピューティングデバイス110に送信する。アカウント管理システム150によって、暗号化された識別情報を業者販売時点管理デバイス130に送信し、対応する暗号鍵をユーザコンピューティングデバイス110に送信するための方法が、図6において説明される方法225を参照して以下でより詳細に説明される。
図6は、いくつかの例示的な実施形態による、アカウント管理システム150によって、暗号化された識別情報を業者販売時点管理デバイス130に送信し、対応する暗号鍵をユーザコンピューティングデバイス110に送信するための、方法225を図示するブロック図である。方法225は、図1に示される構成要素を参照して説明される。
ブロック610において、アカウント管理システム150は、ユーザ101が業者システムの位置に到達するであろうことを予測する。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101の消費習慣に基づいて、ユーザ101が未来に業者システムの位置へ到達するであろうと予測する。たとえば、アカウント管理システム150は、ユーザ101が少なくとも閾値の回数その位置で買い物をしたことがあること、または、ユーザ101と関連付けられるユーザコンピューティングデバイス110が少なくとも閾値の回数業者システムの位置に存在したことを決定する。この例では、アカウント管理システム150は、ユーザ101アカウントに関与する過去の取引を列挙する取引データと、ユーザコンピューティングデバイス110の1つまたは複数の過去の位置についての位置情報を備える位置データとにアクセスし得る。この例では、ユーザ101は、アプリケーション113を介して、位置データおよび取引データのログを取ることに対する許可を、アカウント管理システム150に与える。別の例示的な実施形態では、アカウント管理システム150は、住所、郵便番号、都市、州、またはユーザ101アカウントと関連付けられる他の地理的情報に基づいて、ユーザ101が未来に業者システムの位置に到達し得ると予測する。たとえば、ユーザ101は、ユーザ101アカウントを確立するとき、地理的情報をアカウント管理システム150に提供する。この例示的な実施形態では、アカウント管理システム150は、ユーザ101アカウントと関連付けられる地理的情報と関連付けられる位置と業者システムの位置との間の距離に基づいて、ユーザ101が未来に業者システムの位置に到達し得ると予測することができる。この例示的な実施形態では、距離が閾値の距離未満である場合、アカウント管理システム150は、ユーザ101が未来に業者システムの位置に到達し得ると決定する。たとえば、ユーザ101は、ユーザ101の主要な住所から閾値の距離以内の業者システムの位置を訪れるであろう可能性が、より高いことがある。アカウント管理システム150の1つまたは複数の操作者は、本明細書で説明される例示的な実施形態に対して適切な閾値を決定し得る。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101の取引データおよび
/または位置データに基づいて、ユーザ101が未来に複数の業者システムの位置のうちの1つまたは複数に到達するであろうと予測する。
ブロック620において、アカウント管理システム150は、暗号鍵を生成し、暗号鍵をユーザコンピューティングデバイス110に送信する。ある例では、暗号鍵は、一連の英字、数字、記号、または、業者POSデバイス130が暗号化された情報を復号するために使用し得る他の情報を備える。別の例では、暗号鍵は、業者POSデバイス130が暗号化された情報を復号するために使用し得る後続の暗号鍵を導出するために使用される1つまたは複数のアルゴリズムを備える。暗号化された情報は、ユーザ101と関連付けられる暗号化された識別情報を備え得る。ある例示的な実施形態では、アカウント管理システム150は、ネットワーク160を介して生成された暗号鍵をユーザコンピューティングデバイス110に送信する。ある例示的な実施形態では、アカウント管理システム150は、ユーザコンピューティングデバイス110上のアプリケーション113と通信し、または別様にユーザコンピューティングデバイス110と通信して、ネットワーク160を通じて暗号鍵をユーザコンピューティングデバイス110に送信する。ある例示的な実施形態では、アカウント管理システム150は、ネットワーク160を通じてユーザコンピューティングデバイス110に、業者システムの位置に対応する位置データを通信し、暗号鍵を介して復号されることが可能な暗号化されたデータをアカウント管理システム150が送信する先の業者POSデバイス130は、その業者システムの位置に位置する。別の例示的な実施形態では、アカウント管理システム150は、ネットワーク160を通じてユーザコンピューティングデバイス110に、複数の業者システムの位置に対応する位置データを通信し、暗号鍵を介して復号されることが可能な暗号化されたデータをアカウント管理システム150が送信する先のそれぞれの業者POSデバイス130は、それらの業者システムの位置に位置する。
ブロック630において、ユーザコンピューティングデバイス110は暗号鍵を受信する。ある例示的な実施形態では、ユーザコンピューティングデバイス110上のアプリケーション113はアカウント管理システム150と通信し、または、ユーザコンピューティングデバイス110は別様にアカウント管理システム150と通信して、ネットワーク160を通じて暗号鍵を受信する。ある例示的な実施形態では、ユーザコンピューティングデバイス110は、暗号鍵とともに業者システムの位置と関連付けられる位置データを受信する。ある例示的な実施形態では、アプリケーション113は、受信された暗号鍵および受信された位置データをデータ記憶デバイス116に記憶し、または、ユーザコンピューティングデバイス110は別様に、受信された暗号鍵および受信された位置データをデータ記憶デバイス116に記憶する。ある例示的な実施形態では、ユーザコンピューティングデバイス110は、アカウント管理システム150からネットワーク160を介して、2つ以上の業者システムの位置に対応する複数の暗号鍵および2つ以上の業者システムの位置に対応する位置データを受信する。
ブロック640において、アカウント管理システム150は、暗号鍵を使用して復号されることが可能なユーザ101アカウントと関連付けられる識別情報を暗号化する。ある例示的な実施形態では、識別情報はユーザ101アカウントと関連付けられる顔のテンプレートを備える。前に論じられたように、アカウント管理システム150は、受信された顔画像に基づいてユーザ101アカウントと関連付けられる顔のテンプレートを作成し得る。顔のテンプレートは、所定のサイズ、たとえば128バイトの顔のテンプレートであってよく、受信されたデジタル顔画像のコンピュータコード表現を備え得る。顔のテンプレートは、画像の、または画像の特定の領域の、形状、色、線、値、空間、形、テクスチャ、もしくは他の有用なもしくは関連する特徴などの、ユーザ101の顔画像の重要な特徴を記述し得る。ある例では、顔のテンプレートは、畳み込みニューラルネットワークを通じて顔画像を処理することによって生成される。識別情報は、他の識別情報、たとえば、パスワード、質問および応答、またはユーザ101によって構成される他のデータを含み得る。たとえば、ユーザ101は、アプリケーション113を介して識別情報を構成し、またはそれをユーザ101アカウントに入力し得る。
ある例示的な実施形態では、アカウント管理システム150は、ユーザ101と関連付けられる顔のテンプレートまたはユーザ101アカウントと関連付けられる他の識別情報を、アカウント管理システム150と関連付けられるデータ記憶ユニット156に記憶する。たとえば、アカウント管理システム150のデータベースは、テーブル、または、アカウント管理システム150がそれによって各ユーザ101アカウント識別子をユーザ101の関連付けられた顔のテンプレートもしくはユーザ101の関連付けられた他の識別情報と相関付ける、他の手段を備え得る。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101が未来に業者システムの位置を訪れ得ると決定したことに応答して、ユーザ101アカウントと関連付けられる識別情報を抽出する。たとえば、アカウント管理システム150は、テーブル、または、ユーザ101アカウント識別子をユーザ101アカウント識別子と関連付けられるユーザ101アカウントの関連付けられる顔のテンプレートと相関付ける他の手段を備える、データベースにアクセスし、識別情報を抽出する。ある例示的な実施形態では、アカウント管理システム150は、業者の位置にある業者POSデバイス130がユーザコンピューティングデバイス110に送信された暗号鍵を使用して暗号化された識別情報を復号できるように、識別情報を暗号化する。
ブロック650において、アカウント管理システム150は、ユーザ101の暗号化された識別情報を業者POSデバイス130に送信する。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101が未来に訪れ得るとアカウント管理システム150が決定した業者の位置にある業者POSデバイス130と関連付けられる、業者POSデバイス130識別子を決定する。たとえば、アカウント管理システム150は、業者POSデバイス130識別子を業者システムの位置と関連付ける、テーブルまたは他のデータ構造を備える。ある例示的な実施形態では、業者POSデバイス130識別子は、業者POSデバイス130の媒体アクセス制御(「MAC」)識別子または他のハードウェア識別子を備え得る。ある例示的な実施形態では、ユーザ101が未来に業者システムの位置を訪れ得ると決定したことに応答して、アカウント管理システム150は、テーブルまたは他のデータ構造にアクセスして、業者システムの位置と関連付けられる業者POSデバイス130のハードウェア識別子を決定する。ある例示的な実施形態では、アカウント管理システム150は、ネットワーク160を介して、対応するハードウェア識別子を有する業者POSデバイス130に暗号化された識別情報を送信する。ある例示的な実施形態では、業者POSデバイス130は、ネットワーク150を介してアカウント管理システム150から暗号化された識別情報を受信し、受信された暗号化された識別情報をデータ記憶ユニット156に記憶し得る。
本明細書で説明されるいくつかの例示的な実施形態では、アカウント管理システム150は、1つの業者POSデバイス130または複数の業者POSデバイス130が生成された暗号鍵を使用して暗号化された識別情報を復号できるように、識別情報を暗号化する前のある時間に暗号鍵を生成する。しかしながら、他の例示的な実施形態では、アカウント管理システム150は、暗号化された暗号情報を復号するために業者POSデバイス130によって使用可能な暗号鍵を生成する前のある時間に、識別情報を暗号化する。ある例示的な実施形態では、アカウント管理システム150は、暗号化された識別情報を業者POSデバイス130に送信する前のある時間に、暗号鍵をユーザコンピューティングデバイス110に送信する。別の例示的な実施形態では、アカウント管理システム150は、暗号化された識別情報を業者POSデバイス130に送信した後のある時間に、暗号鍵をユーザコンピューティングデバイス110に送信する。さらに別の例示的な実施形態では、アカウント管理システム150は、アカウント管理システム150がネットワーク160を介して暗号化された識別情報を業者POSデバイス130に送信するのと同時に、暗号鍵をユーザコンピューティングデバイス110に送信する。
ある例示的な実施形態では、アカウント管理システム150は、ユーザ101が未来に業者システムの位置を訪れ得ると決定したことに応答して、ユーザ101アカウントと関連付けられる1つまたは複数の支払アカウントと関連付けられる支払アカウント情報を抽出し、暗号化された識別情報とともにネットワーク160を介して支払アカウント情報を業者POSデバイス130に送信する。この例示的な実施形態では、アカウント管理システム150は、暗号化された識別情報とともに支払アカウント情報を業者POSデバイス130に送信する前に、暗号鍵を使用して支払アカウント情報を暗号化する。別の例示的な実施形態では、暗号化された識別情報は支払アカウント情報を備える。
ブロック660において、業者POSデバイス130はユーザ101の暗号化された識別情報を受信する。たとえば、業者POSデバイス130は、ネットワーク160を介してアカウント管理デバイス150から暗号化された識別情報を受信する。ある例示的な実施形態では、業者POSデバイス130は、ユーザコンピューティングデバイス110から受信される暗号鍵を使用して受信された暗号化された識別情報を復号することなく、受信された暗号化された識別情報を読み取り、認識し、または別様に理解することが可能ではない。
ブロック660から、方法225は図2のブロック230に進む。
図2に戻ると、ブロック230において、ユーザ101はユーザコンピューティングデバイス110とともに業者システムの位置に入る。
ブロック240において、業者POSデバイス130は、ユーザコンピューティングデバイスから暗号鍵を受信し、暗号鍵を使用してユーザ101と関連付けられる識別情報を復号する。業者POSデバイス130によって、ユーザコンピューティングデバイス110から暗号鍵を受信し、暗号鍵を使用してユーザ101と関連付けられる識別情報を復号するための方法が、図7において説明される方法240を参照して以下でより詳細に説明される。
図7は、いくつかの例示的な実施形態による、業者POSデバイス130によって、ユーザコンピューティングデバイス110から暗号鍵を受信し、暗号鍵を使用してユーザ101と関連付けられる識別情報を復号するための方法240を図示するブロック図である。方法240は図1に示される構成要素を参照して説明される。
ブロック710において、ユーザ101は、ユーザコンピューティングデバイス110とともに業者システムの位置に入り、アプリケーション113にサインインする。ある例示的な実施形態では、ユーザ101は、アカウント管理システム150によって維持されるユーザ101アカウントと関連付けられるユーザ名およびパスワードを有し得る。ある例示的な実施形態では、ユーザ101は、ユーザコンピューティングデバイス110のアプリケーション113を開き、ユーザインターフェース115を介してユーザ名および/またはパスワードを入力してアプリケーション113にサインインする。ある例示的な実施形態では、ユーザ101がアプリケーション113にサインインしているとき、アプリケーションは、ネットワーク170を通じてアカウント管理システム160と通信することが可能であり、また、BLE通信を使用してユーザコンピューティングデバイス110から閾値の近接の範囲内にあるデバイスと通信することが可能である。他の例示的な実施形態では、BLE通信を使用する代わりに、またはそれに加えて、ユーザコンピューティングデバイス110は、Wi-Fi、Bluetooth、またはNFC通信を介して、ユーザコンピューティングデバイス110の閾値の近接の範囲内にあるデバイスと通信することが可能である。この例示的な実施形態では、ユーザ101がアプリケーション113にサインインしていないとき、アプリケーションは、ネットワーク160接続が利用可能であってもアカウント管理システム150と通信しない。この例示的な実施形態では、ユーザ101がアプリケーション113にサインインしていないとき、アプリケーション113は、BLE通信プロトコルまたは他の適切な通信プロトコルを使用して、業者POSデバイス130を含めて閾値の近接の範囲内にある近くのデバイスと通信しない。ある例示的な実施形態では、ユーザ101は、ユーザコンピューティングデバイス110のユーザインターフェース115上の1つまたは複数のオブジェクトを作動させることによって、任意の時間にアプリケーション113からサインアウトし得る。
ある例示的な実施形態では、アプリケーション113は、オプション、データ、設定可能なアラート、および他の適切な特徴をユーザ101に提供し得る。たとえば、アプリケーション113は、本明細書において説明される方法の1つまたは複数に従ったハンズフリー支払取引に参加している業者システムおよび業者の位置の一覧を備え得る。この一覧は、アカウント管理システム150から定期的に更新され得る。アプリケーション113は、参加している業者システムのある設定された近接の範囲内にユーザ101がいるとき、ユーザ101に通知することができる。アプリケーション113は、支払の選好を更新するためのオプションをユーザ101に提供することができる。アプリケーション113は、最近の取引の一覧をユーザ101に提供することができる。アプリケーション113は、任意の他の適切な情報をユーザ101に提供することができる。
ブロック720において、ユーザコンピューティングデバイス110は、暗号鍵を業者POSデバイス130に送信する。たとえば、ユーザ101がアプリケーション113にサインインしているとき、ユーザコンピューティングデバイス110は、ユーザコンピューティングデバイス110の位置データのログを取り、位置データをアプリケーション113に通信し得る。たとえば、ユーザ101がアプリケーション113にサインインしている間、アプリケーション113は、ユーザコンピューティングデバイス110の現在の位置データに基づいて、ユーザ101が業者システムの位置にいると決定する。たとえば、暗号鍵とともに、ユーザコンピューティングデバイス110はまた、アカウント管理システム150から、業者システムの位置に対応する暗号鍵と関連付けられる位置を受信し得る。ユーザコンピューティングデバイス110が、暗号鍵とともにアカウント管理システム150から受信される位置データに対応する位置にあると決定したことに応答して、ユーザコンピューティングデバイス110は、業者システムの位置において、BLE通信プロトコルまたは他の適切な通信プロトコルを介して暗号鍵をブロードキャストする。たとえば、ユーザコンピューティングデバイス110は、Wi-Fi、Bluetooth、または近距離通信(「NFC」)を介して暗号鍵をブロードキャストし得る。
ブロック730において、業者POSデバイス130は、ユーザコンピューティングデバイス110から暗号鍵を受信する。ある例示的な実施形態では、業者POSデバイス130は、業者の位置にあるデバイスからブロードキャストされるBLE信号または他の適切な通信信号を、定期的または継続的に聴取する。ある例示的な実施形態では、業者POSデバイスの操作者102は、業者POSデバイス130上のユーザインターフェース135のオブジェクトを作動させて、業者POSデバイス130が業者システムの位置においてBLE信号または他の適切な信号のブロードキャストを聴取することを可能にし得る。ある例示的な実施形態では、業者POSデバイス130は、BLE通信プロトコルまたは他の適切な通信プロトコルを介して、ユーザコンピューティングデバイス110によってブロードキャストされる暗号鍵を受信する。別の例示的な実施形態では、業者POSデバイス130は、Wi-Fi通信、Bluetooth通信、NFC通信、または他の適切な通信プロトコルを介して、ユーザコンピューティングデバイス110によってブロードキャストされる暗号鍵を受信する。
ブロック740において、業者POSデバイス130は、暗号化されたユーザ識別情報を復号する。ある例示的な実施形態では、業者POSデバイス130は、ネットワーク160を介してアカウント管理システム150から受信される暗号化された識別情報にアクセスする。ある例示的な実施形態では、業者POSデバイス130は、暗号鍵を業者POSデバイス130に送信した特定のユーザコンピューティングデバイス110を含む、複数のユーザコンピューティングデバイス110に対応する複数の暗号化された識別情報を受信した可能性がある。ある例示的な実施形態では、業者POSデバイス130は、ユーザコンピューティングデバイス110からのBLE通信を介して受信される暗号鍵を介して、受信された暗号化された識別情報を復号することを試みる。ある例示的な実施形態では、業者POSデバイス130は、ユーザ101アカウントと関連付けられる受信された暗号化された識別情報にアクセスし、暗号鍵を使用して暗号化された識別情報を復号する。
ブロック750において、業者POSデバイス130は、ユーザ識別情報からユーザ101の顔のテンプレートを取り出し、顔のテンプレートを現在の顧客ログに追加する。ある例示的な実施形態では、現在の顧客ログはデータ記憶ユニット136に記憶される。ある例示的な実施形態では、現在の顧客ログは、暗号鍵を業者POSデバイス130に送信した、業者システムの位置にあるユーザコンピューティングデバイス110と関連付けられるユーザ101アカウントのための顔のテンプレートを備え、このことは、業者POSデバイス130が、ネットワーク160を介してアカウント管理システム150から受信される対応する暗号鍵を用いて、アカウント管理システム150から受信された各々の対応するユーザコンピューティングデバイス110と関連付けられる各々の対応するユーザ101アカウントと関連付けられる対応する暗号化された識別情報を復号することを可能にする。ある例示的な実施形態では、ユーザ101アカウントと関連付けられる識別情報は、アカウント管理システム150によって生成されるユーザ101の顔のテンプレートを備える。別の例示的な実施形態では、業者POSデバイス130は、識別情報と関連付けられるユーザ101アカウントと関連付けられる顔のテンプレートに対する要求とともに、ネットワーク160を介してアカウント管理システム150へ復号された識別情報を送信する。この例示的な実施形態では、アカウント管理システム150は、業者POSデバイス130から識別情報を受信し、識別情報と関連付けられるユーザ101アカウントの顔のテンプレートを業者POSデバイス130に返信する。この例示的な実施形態では、業者POSデバイス130は、ネットワーク160を通じてアカウント管理システム150からユーザ101アカウントと関連付けられる顔のテンプレートを受信する。
ブロック760において、業者POSデバイス130は、ユーザ101が業者システムの位置に入りそこから出るにつれて、現在の顧客ログを編集する。たとえば、ユーザコンピューティングデバイス110に加えて、対応する他のコンピューティングデバイス110を携帯する他のユーザ101が、ユーザ101がユーザコンピューティングデバイス110を携帯して業者の位置に入りユーザコンピューティングデバイス110上のアプリケーション113にサインインする時間の前に、それと同時に、またはその後に、業者システムの位置に入ることがある。この例では、これらの他のユーザ101は、それぞれのユーザコンピューティングデバイス110上のアプリケーション113にサインインすることがあり、それぞれのユーザコンピューティングデバイス110は各々、BLE通信または他の適切な通信を介してそれぞれの暗号鍵を業者POSデバイス130に送信することがある。この例では、ユーザコンピューティングデバイス110と関連付けられる暗号鍵は、他のユーザコンピューティングデバイス110によって業者POSデバイス130に送信される暗号鍵の各々に対して一意である。この例では、他の暗号鍵の各々も一意な暗号鍵であるので、ユーザコンピューティングデバイス110によって業者POSデバイス130に送信される暗号鍵と、他のユーザコンピューティングデバイス110によって業者POSデバイス130に送信されるそれぞれの暗号鍵との間で、同様の2つの暗号鍵はない。ある例示的な実施形態では、これらの他のユーザコンピューティングデバイス110から受信された各暗号鍵に対して、業者POSデバイス130は、ネットワーク160を介してアカウント管理システム150から受信される識別情報を復号する。この例示的な実施形態では、業者POSデバイス130は、各々の復号された識別情報に対して、復号された識別情報内の対応する顔のテンプレートを抽出し、または、それぞれの復号された識別情報に対応する顔のテンプレートをアカウント管理システム150から要求し受信する。
ブロック760から、方法240は図2のブロック250に進む。
図2に戻ると、ブロック250において、ユーザ101は取引を開始し、業者POSデバイス130はユーザ101と関連付けられる顔のテンプレートを介してユーザ101の識別情報を検証する。ユーザ101によってハンズフリー取引を開始し、業者POSデバイス130によってユーザ101の識別情報を検証するための方法は、図8において説明される方法250を参照して以下でより詳細に説明される。
図8は、いくつかの例示的な実施形態による、ユーザ101によってハンズフリー取引を開始し、業者POSデバイス130によってユーザ101の識別情報を検証するための方法250を図示するブロック図である。方法250は図1に示される構成要素を参照して説明される。
ブロック805において、ユーザ101は業者POSデバイス130に接近する。たとえば、ユーザ101は、業者システムの位置にある業者POSデバイス130から閾値の距離以内に、たとえば業者POSデバイス130から5メートル以内に、ユーザコンピューティングデバイス110を持ち込む。ある例示的な実施形態では、ユーザ101は、ポケットまたは鞄に入れて、ユーザ101の手に持って、または任意の適切な方式で、ユーザコンピューティングデバイス110を携帯して業者システムの位置に入る。業者システムの位置は、店舗の位置、売店の位置、または業者システムの任意の適切な物理的な位置であり得る。別の例示的な実施形態では、業者POSデバイスの操作者102が移動可能であり、ユーザ101の位置に到達することがある。たとえば、業者システムはレストランであることがあり、業者POSデバイスの操作者102は、ポータブル業者POSデバイス130を持っている配達人であることがある。ある例示的な実施形態では、ユーザ101は業者POSデバイス130に接近して、業者POSデバイス130のカメラ構成要素137がユーザ101のビデオを取り込めるような、またはそうでなければユーザ101の顔画像を取り込めるような場所に来る。たとえば、ユーザ101の場所は業者POSデバイス130のカメラ構成要素137の前である。ある例示的な実施形態では、業者POSデバイス130に接近する前の時間に、ユーザ101は、業者システムの位置を見回し、購入する1つまたは複数の品目を選択する。この例示的な実施形態では、ユーザ101は、1つまたは複数の品目を集め、物理的なかごまたはショッピングカートを介して、1つまたは複数の品目を業者POSデバイス130に持ち込み、または別様に運び得る。別の例示的な実施形態では、業者システムの位置は、ユーザ101が着席しているレストランまたは他の位置を備え、業者販売時点管理デバイス130の操作者が、ユーザ101のエリアに可搬型の業者販売時点管理デバイス130を持ち込む。
ブロック810において、業者POSデバイスの操作者102は、ユーザ101が購入する品目を合計して、支払方法を選択するようにユーザ101に尋ねる。ある例示的な実施形態では、業者POSデバイスの操作者102は、1つまたは複数の品目に付けられたバーコードをスキャンし、あるいはそうでなければ、1つまたは複数の品目と関連付けられる明細および価格を業者POSデバイス130に入力する。ある例示的な実施形態では、品目をスキャンした後で、または手動で業者POSデバイス130に入力した後で、業者POSデバイスの操作者102は、品目を合計するように業者POSデバイス130に命令するために、業者POSデバイス130のユーザインターフェース135上のオブジェクトを作動させる。ある例示的な実施形態では、業者POSデバイス130は、ユーザインターフェース135を介して、合計をユーザ101に表示する。
ブロック815において、ユーザ101は、アプリケーション133を介して取引を開始するように業者POSデバイスの操作者102に指示する。ある例示的な実施形態では、業者POSデバイスの操作者102は、ユーザ101から命令を受け取ったことに応答して、業者POSデバイス130のユーザインターフェース135上のオブジェクトを作動させて取引を開始する。ある例示的な実施形態では、業者販売時点管理デバイス130の操作者は、支払方法を選択するようにユーザ101に尋ねる。ある例示的な実施形態では、業者POSデバイス130は、ユーザ101が取引に使用するのに選択できる1つまたは複数の支払方法を表示する。例示的な支払方法は、アカウント管理システム150と関連付けられるアプリケーション113を介した支払、現金による支払、小切手による支払、クレジットカードによる支払、デビットカードによる支払、および/または、業者システムがユーザ101からの支払を受け入れることができる、もしくは受け入れる用意がある任意の他の支払の手段を備え得る。ある例示的な実施形態では、1つまたは複数の支払方法は、ユーザインターフェース135上のオブジェクトとして表示され、ユーザ101が業者POSデバイスの操作者102に選択を行うように指示したことに応答して、業者POSデバイスの操作者102によって選択可能である。ある例示的な実施形態では、ユーザ101は、アプリケーション113を介した取引を開始するように、販売時点管理デバイスの操作者102に指示する。ある例示的な実施形態では、支払方法としてアプリケーション113を選択するというユーザ101からの口頭の要求を受け取ったことに応答して、業者POSデバイスの操作者102は、アプリケーション113の支払方法に対応する、業者POSデバイス130のユーザインターフェース135上のオブジェクトを作動させる。
ブロック820において、業者POSデバイス130は、ユーザ101のビデオを取り込む。ある例示的な実施形態では、アプリケーション113の支払方法に対応するユーザインターフェース135のオブジェクトの作動の指示を受け取ったことに応答して、業者カメラデバイス140は、ユーザ101の写真画像および/またはビデオを取り込む。ある例示的な実施形態では、ユーザ101を識別するための要求を受け取ったことに応答して、業者POSデバイス130上のアプリケーション133は、カメラ構成要素137を作動させて、カメラ構成要素137の周囲の写真画像および/またはビデオを取り込み始める。ある例示的な実施形態では、業者POSデバイス130は、ユーザ101の顔のビデオフィードを取り込む。別の例示的な実施形態では、カメラ構成要素137は、その周囲のビデオフィードを継続的に取り込み、しかし記録はせず、ビデオを記録するためのアプリケーション133からの要求を受け取ったことに応答して、ある閾値の長さの時間ビデオフィードを記録し始める。ある例示的な実施形態では、ユーザ101は、カメラ構成要素137がビデオフィードを記録する期間の間に動くことがある。
ブロック830において、業者POSデバイス130は、取り込まれたビデオからユーザ101の顔画像を抽出する。ある例示的な実施形態では、業者POSデバイス130のプロセッサまたはカメラ構成要素137のプロセッサは、ユーザ101の顔に対応するビデオフィードの特定のフレームおよびビデオフィードのインスタンスのエリアを決定することによって、顔画像を抽出する。
ブロック840において、業者POSデバイス130は、抽出された顔画像から顔のテンプレートを生成する。ある例では、顔のテンプレートは所定のサイズであり、たとえば128バイトの顔のテンプレートである。ある例では、アカウント管理システム150は、デジタル顔画像のコンピュータコード表現を備える顔のテンプレートを生成する。たとえば、顔のテンプレートは、画像の、または画像の特定の領域の、形状、色、線、値、空間、形、テクスチャ、または他の有用なもしくは関連する特徴などの、ユーザ101の顔画像の重要な特徴を記述し得る。別の例では、顔のテンプレートは、畳み込みニューラルネットワークを通じて顔画像を処理することによって生成される。ある例示的な実施形態では、業者POSデバイス130は、業者POSデバイス130と関連付けられるデータ記憶ユニット136に生成された顔のテンプレートを記憶する。
ブロック850において、業者POSデバイス130は、取り込まれたビデオおよび抽出された顔画像を削除する。たとえば、業者POSデバイス130は、顔のテンプレートを生成したことに応答して、取り込まれたビデオおよび抽出された顔画像を削除し、または別様に、取り込まれたビデオ、抽出された顔画像、もしくはユーザ101の取引と関連付けられるカメラ構成要素137を介して受信された任意の他のデータを削除する。たとえば、業者POSデバイス130は、取り込まれた画像またはビデオを記憶しない。この例では、業者POSデバイス130によって生成される顔のテンプレートは、ユーザ101の顔画像のコンピュータコード表現を備える。この例では、顔のテンプレートを生成した後で、またはビデオもしくは画像を取り込んでから、もしくはビデオから画像を抽出してから閾値の時間が経過した後で、業者POSデバイス130は、あらゆる取り込まれたもしくは抽出されたビデオまたは画像を削除する。
ブロック860において、業者POSデバイス130は、現在の顧客ログから顔のテンプレートを取り出す。たとえば、現在の顧客ログは、BLE通信または他の通信を介してそれぞれの暗号鍵を業者POSデバイス130に送信した、業者の位置にある関連するユーザコンピューティングデバイス110を持つ、すべての現在のユーザ101に対応するアカウント管理システム150から受信された顔のテンプレートを備える。
ブロック870において、業者POSデバイス130は、生成された顔のテンプレートを現在の顧客ログの中の顔のテンプレートと比較する。別の例示的な実施形態では、業者POSデバイス130は、取り込まれた顔画像からの生成された顔のテンプレートを現在の顧客ログからの顔のテンプレートと比較する。取り込まれた顔画像から生成された、生成された顔のテンプレートを現在の顧客ログからの顔のテンプレートと比較することは、テンプレートの1つまたは複数の個々の特徴または構成要素を比較することを備え得る。たとえば、顔のテンプレートは、画像の、または画像の特定の領域の、形状、色、線、値、空間、形、テクスチャ、もしくは他の有用なもしくは関連する特徴などの、ユーザ101の顔画像の重要な特徴を記述し得る。ある例では、一致は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの完全な一致を備える。別の例では、一致は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間の、あらかじめ定められた閾値の類似性より高い類似性を備える。たとえば、業者カメラデバイス140は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間で、1つまたは複数の個々の特徴または構成要素の各々について類似性を決定する。この例では、業者POSデバイス130は次いで、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間の全体的な類似性値を決定し、全体的な類似性値をあらかじめ定められた閾値の類似性値と比較し得る。全体的な類似性値があらかじめ定められた閾値の類似性値以上である場合、業者POSデバイス130は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間に一致があると決定し得る。しかしながら、全体的な類似性値があらかじめ定められた閾値の類似性値未満である場合、業者POSデバイス130は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間に一致がないと決定し得る。
ブロック875において、業者POSデバイス130は、現在の顧客ログの中の特定の顔のテンプレートが生成された顔のテンプレートと一致するかどうかを決定する。
現在の顧客ログの中の1つまたは複数の顔のテンプレートのいずれもが生成された顔のテンプレートと一致しない場合、方法250はブロック880に進む。
ブロック880において、取引またはサービス要求が取り消される。たとえば、業者POSデバイス130は、ユーザインターフェース135を介して、取引が取り消されたことおよび/またはユーザ101を識別できないことの通知を、業者POSデバイスの操作者102および/またはユーザ101に表示する。別の例示的な実施形態では、業者POSデバイスの操作者102は、他の手段を介してユーザ101の識別情報を検証することを試みる。たとえば、業者POSデバイス130は、音声テンプレートを介して、または質問および応答を介して、ユーザ101を識別し得る。
ある例示的な実施形態では、対応する顔のテンプレートを介してユーザを識別することが可能ではないことに応答して、業者POSデバイス130は、音声を記録するためのユーザ101に対する要求を表示する。たとえば、業者システムPOSデバイス130は、音声記録を記録するための案内をユーザ101に表示し得る。たとえば、ユーザ101は、アカウント管理システム150と音声テンプレートを確立するときに、ユーザ101アカウントをセットアップする時点でユーザ101が話したのと同じ言葉を同じ抑揚で話すように指示され得る。ある例では、業者POSデバイス130はユーザ101の声の入力を記録する。ある例では、業者POSデバイスの操作者102は、音声構成要素をアクティブ化してユーザ101の音声入力を受け取るために、ユーザインターフェース135上のオブジェクトを作動させ得る。業者システムPOSデバイス130は、音声入力を記録し、受け取られた声入力を、現在の顧客ログからのユーザ101に対応する取り出された音声のテンプレートと比較する。取り込まれたユーザ101の音声から生成された、生成された音声のテンプレートを、現在の顧客ログからの音声のテンプレートと比較することは、テンプレートの1つまたは複数の個々の特徴または構成要素を比較することを備え得る。たとえば、音声のテンプレートは、音高または音量などの、ユーザ101の音声の主要な特徴を記述し得る。ある例では、一致は、生成された音声のテンプレートと現在の顧客ログからの音声のテンプレートとの完全な一致を備える。別の例では、一致は、生成された音声のテンプレートと現在の顧客ログからの音声のテンプレートとの間での、あらかじめ定められた閾値の類似性より高い類似性を備える。ある例示的な実施形態では、業者POSデバイス130は、受け取られた声入力と、現在の顧客ログからの取り出された音声のテンプレートのうちの1つとの間に一致があるかどうかを決定する。ある例示的な実施形態では、業者POSデバイス130は、受信された声の入力と、現在の顧客ログからの取り出された音声のテンプレートの各々との間で1つまたは複数の特徴を比較する。ある例示的な実施形態では、受信された声の入力と特定の音声のテンプレートとの類似性が事前に定められた閾値を超える場合、業者POSデバイス130は、受信された声の入力
が特定の音声のテンプレートと一致すると決定する。別の例示的な実施形態では、受け取られた声入力と特定の音声のテンプレートとの間の類似性があらかじめ定められた閾値より低い場合、アカウント管理システム150は、受け取られた声入力が特定の音声のテンプレートと一致しないと決定する。現在の顧客ログからの音声のテンプレートが受け取られた声の入力と一致する場合、業者POSデバイス130は、ユーザ101の一致する音声のテンプレートと関連付けられるユーザ101アカウント識別子に対応するものとして、ユーザ101を識別する。
別の例示的な実施形態では、顔のテンプレートまたは音声のテンプレートを介してユーザ101を識別する代わりに、業者POSデバイス130は、質問および応答を介してユーザ101を識別する。業者POSデバイスの操作者102は、ユーザ101に質問を行う。ある例示的な実施形態では、業者POSデバイスの操作者102は、顔認識または声認識を介してユーザ101を識別できないときにのみ、質問をユーザ101に行う。別の例示的な実施形態では、販売時点管理デバイスの操作者102は、ユーザ101が顔認識または声認識を介してすでに識別されている場合であっても、追加のセキュリティ対策としてユーザ101に質問を行う。ある例では、業者POSデバイスの操作者102は、ユーザ101のイニシャルまたは他のデータをユーザ101に尋ねる。別の例では、業者POSデバイスの操作者102は、ユーザ101の電話番号の下4桁についてユーザ101に尋ねる。別の例では、業者POSデバイスの操作者102は、設定されたパスワードについてユーザ101に尋ねる。任意の適切な質問が、業者POSデバイスの操作者102によって行われ得る。ある例示的な実施形態では、質問への応答は、どのような厳重管理される情報または私的な情報も提供しない。ある例では、ユーザ101は、ユーザインターフェース135を介して業者POSデバイス130に入力すべき質問への応答を業者POSデバイスの操作者102に与える。例示的な質問において説明されるように、応答は、ユーザ101のイニシャル、ユーザ101の電話番号の下4桁、または設定されたパスワードであり得る。あらゆる設定された質問への応答が利用され得る。いくつかの実施形態では、応答は、話された応答、手のジェスチャー、キーパッド入力、IDカードの提示、または任意の適切な応答であり得る。業者POSデバイスの操作者102は、ユーザ101の質問への応答を入力する。ある例では、ユーザ101のイニシャルが「AC」であることをユーザ101が示す場合、業者POSデバイスの操作者102は、業者POSデバイス130のアプリケーション133に「AC」を入力する。ある例では、業者POSデバイス130のユーザインターフェース135は、ユーザ101の応答の入力に対する要求を表示する。業者POSデバイスの操作者102は、仮想もしくは物理キーボード、声による命令、または任意の適切な方式を介して応答を入力する。ある代替的な例では、ユーザ101は、業者POSデバイス130のユーザインターフェース135に応答を入力する。ある例示的な実施形態では、業者販売時点管理デバイス130は、質問への応答に基づいて潜在的なユーザ101を表示する。業者POSデバイス130は、質問への応答に基づいて潜在的なユーザ101を表示する。質問への応答と関連付けられるユーザ101のリストは、業者POSデバイス130上で業者POSデバイスの操作者102に表示される。たとえば、10人の顧客が業者ビーコンデバイス120近傍にいる場合、業者POSデバイス130は、それぞれの10人の顧客の各々と関連付けられる質問への応答をアカウント管理システム150から受信している可能性がある。業者POSデバイス130が質問への応答の入力を受け取ると、質問への応答と関連付けられる潜在的なユーザ101のみが、業者POSデバイスの操作者102に表示される。別の実施形態では、業者POSデバイス130は、残っている一致するユーザ101が1人になるまで、追加の質問を提示する。ある例では、業者POSデバイスの操作者102が取引と関連付けられるユーザ101のイニシャルとして「AC」を入力する場合、それらのイニシャルを有する潜在的なユーザ101のみが、アプリケーション133によって業者POSデバイスの操作者102に表示される。アプリケーション133は、業者POSデバイス上のデータベースにアクセスし、トークンを提供した潜在的なユーザ101のイニシャルを識別する。アプリケーション133は、イニシャル「AC」を有する1人または複数の潜在的なユーザ101を識別し、識別されたユーザ101アカウントを業者POSデバイスの操作者102に表示する。この例では、業者ビーコンデバイス120の近傍にいる10人の顧客のうちの2人がイニシャル「AC」を有する。2人の顧客のユーザ101アカウントは、業者POSデバイスの操作者102に表示される。いくつかの例示的な実施形態では、業者POSデバイス130へトークンを送信させた近くの顧客のすべてが業者POSデバイスの操作者102に提示され、業者POSデバイスの操作者102は適切なユーザ101アカウントを選択する。アプリケーション133は、業者POSデバイスの操作者102に提示される潜在的なユーザ101アカウントの写真を表示し得る。たとえば、各ユーザ101は写真をユーザ101アカウントと関連付け得る。業者POSデバイス130が1つまたは複数の潜在的なユーザ101アカウントを業者POSデバイスの操作者102に提示するとき、業者POSデバイスの操作者102は、写真が取引を行うユーザ101と一致したことに基づいて、適切なユーザ101アカウントを選択し得る。他の識別情報は、写真の代わりに、または写真に加えて提示され得る。たとえば、ユーザ101の名前を表示することができ、業者POSデバイスの操作者102はその名前を用いて潜在的なユーザ101を識別することができる。任意の他の適切な識別情報を提示することができる。業者POSデバイスの操作者102は、取引において使用するユーザ101アカウントを選択する。ユーザ101の表示された写真を識別した後で、業者POSデバイスの操作者102は、写真と関連付けられるユーザインターフェース135の制御手段を作動させることによって、または任意の適切な方式で選択を入力することによって、ユーザ101の選択を入力し得る。写真が潜在的なユーザのいずれとも一致しない場合、業者POSデバイスの操作者102は、取引を取り消し、不一致をユーザ101に知らせ、または任意の他の適切な動作を実行し得る。
ブロック875に戻ると、現在の顧客ログの中の特定の顔のテンプレートが生成された顔のテンプレートと一致すると業者POSデバイス130が決定する場合、方法250はブロック890に進む。ある例では、一致は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの完全な一致を備える。別の例では、一致は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間での、あらかじめ定められた閾値の類似性より高い類似性を備える。たとえば、業者カメラデバイス140は、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間での、1つまたは複数の個々の特徴または構成要素の各々について類似性値を決定する。この例では、業者POSデバイス130は次いで、生成された顔のテンプレートと現在の顧客ログからの顔のテンプレートとの間での全体的な類似性値を決定し、全体的な類似性値をあらかじめ定められた閾値の類似性値と比較し得る。全体的な類似性値があらかじめ定められた閾値の類似性値以上である場合、業者POSデバイス130は、生成された顔のテンプレートと現在の顧客ログからの音声のテンプレートとの間に一致があると決定する。
ブロック890において、業者POSデバイス130は、識別されたユーザ101と関連付けられる識別子および取引の詳細をアカウント管理システム130に送信して、取引を処理する。
しかしながら、他の例示的な実施形態では、業者POSデバイス130が、取引を処理し、またはサービス要求を処理する。たとえば、業者POSデバイスは、ユーザ101の支払アカウントを使用して取引を処理するのに十分な識別情報とともに、支払アカウント情報をアカウント管理システム150から受信していることがある。ある例示的な実施形態では、業者POSデバイス130は、取引の詳細および支払アカウント情報を備える取引承認要求を生成する。ある例示的な実施形態では、取引の詳細は、取引の合計、取引における品目の1つまたは複数の記述、取引の日付および/もしくは時間、業者システムの支払アカウント情報、ならびに/または、取引と関連付けられ、取引承認要求を認可するか拒否するかを支払アカウントと関連付けられるイシュアシステム140が決定するために必要な、任意の他の適切な情報を備える。ある例示的な実施形態では、業者POSデバイス130は、ネットワーク160を通じて、支払アカウント情報と関連付けられるイシュアシステム140に生成された取引承認要求を送信する。ある例示的な実施形態では、イシュアシステム140は、ネットワーク160を通じて業者POSデバイス130から取引承認要求を受信し、取引承認要求を認可または拒否する。ある例では、イシュアシステム140は、取引承認要求の認可または拒否の通知を業者POSデバイス130に送信し、業者POSデバイス130は、取引が認可されたかまたは拒否されたか、取引の合計、および取引において購入された1つまたは複数の品目を示す領収証を、表示し、印刷し、または別様に出力する。
ブロック890から、方法250は図2のブロック260に進む。
図2に戻ると、ブロック260において、アカウント管理システムは、取引またはサービス要求を処理する。取引またはサービス要求を処理するための方法は、図9において説明される方法260を参照して以下でより詳細に説明される。
図9は、いくつかの例示的な実施形態による、取引またはサービス要求を処理するための方法260を図示するブロック図である。方法260は、図1に示される構成要素を参照して説明される。
ブロック910において、アカウント管理システム150は、識別されたユーザのアカウント情報を業者POSデバイス130に送信する。たとえば、アカウント管理システム160のユーザ101アカウントは、ユーザ101の1つまたは複数の支払アカウントと関連付けられる支払アカウント情報を備える。ユーザ101の例示的な支払アカウントは、クレジット口座、銀行口座、ストアードバリューアカウント、ギフトカード、業者システム課金アカウント、または他の関連するユーザ101アカウントを備える。ある例示的な実施形態では、業者POSデバイス130は、ユーザ101支払アカウントの1つまたは複数のための完全な支払情報を受信しない。たとえば、支払情報は難読化されていることがあり、または切り捨てられていることがある。たとえば、業者POSデバイス130は、ユーザインターフェース135を介して、ユーザ101が支払アカウントを識別するのに十分な、短縮された支払情報だけを受信することがある。ある例示的な実施形態では、ユーザのアカウント情報はさらに、ユーザが1つまたは複数の制限された製品もしくはサービスを購入しまたは受けるのに適格であるかどうかを示す。別の例示的な実施形態では、ユーザのアカウント情報はさらに、属性データ、還元プログラムもしくはクラブの会員資格の記録、または、ユーザが制限された製品もしくはサービスを購入しもしくは受けるのに適格であることもしくは適格ではないことを業者POSデバイス130の操作者によって決定することに関連し得る、ユーザと関連付けられる他のデータを備える。
ブロック920において、業者POSデバイス130は、ユーザ101の支払アカウント情報を表示する。ある例示的な実施形態では、業者POSデバイス130は、ユーザインターフェース135にユーザ101の完全なアカウント情報を表示しない。たとえば、クレジットカード口座について、業者POSデバイスのユーザインターフェース135は、クレジットカードと関連付けられる名前、クレジットカード番号の下4桁、および有効期限のみを表示し得る。
ブロック930において、業者POSデバイスの操作者102は、取引のための特定のユーザ101アカウントを選択し、ユーザ101の許可により取引を確認する。たとえば、ユーザ101は、ユーザインターフェース135に直接表示されるアカウントの選択肢を見て、または、業者POSデバイスの操作者102がユーザ101にユーザ101の支払アカウントの選択肢を読み上げるのを聞く。ある例示的な実施形態では、ユーザ101は取引において使用するためにある支払アカウントの選択肢を選択する。たとえば、ユーザ101はクレジットカード口座を使用することを決める。ある例示的な実施形態では、ユーザ101は、業者POSデバイスの操作者102に、取引において使用する支払アカウントの選択を伝える。ある例示的な実施形態では、ユーザ101による支払アカウントの指示を受け取ったことに応答して、業者POSデバイスの操作者102は、業者POSデバイスのユーザインターフェース135上でユーザ101によって示される支払アカウントを選択する。
ブロック940において、業者POSデバイス130は、取引の詳細および選択された特定の支払アカウントの指示をアカウント管理システム150に送信する。たとえば、業者POSデバイス130は、取引の合計、業者システムのアカウント識別子、およびユーザ101アカウントの支払方法の選択を備える、取引の詳細を送信する。ある例示的な実施形態では、アカウント管理システム150は、ネットワーク160を通じて取引の詳細を受信する。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101の支払アカウントの受信された選択に対応するユーザ101アカウントから支払アカウント情報を抽出する。値引きまたは申し出が取引に適用される例示的な実施形態では、業者POSデバイス130がアカウント管理システム150に送信する取引の合計は、値引きまたは申し出が取引に適用された後の取引の合計を備え得る。
ブロック950において、アカウント管理システム150は、選択された支払アカウントと関連付けられるイシュアシステム150に取引承認要求を送信する。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101支払アカウント情報、業者システム支払アカウント情報、および取引の合計を備える、取引承認要求を生成する。ある例示的な実施形態では、イシュアシステム140は、ネットワーク160を介してアカウント管理システム150から取引承認要求を受信する。
ブロック960において、イシュアシステム140は、取引承認要求を認可し、取引承認認可をアカウント管理システム150に送信する。ある例示的な実施形態では、イシュアシステム140は、ユーザ101のクレジット口座と関連付けられるユーザ101の信用上限からユーザ101の現在の口座残高を差し引く。ある例示的な実施形態では、信用上限と信用残高との差が取引の合計より大きい正の数である場合、イシュアシステム150は取引承認を認可する。たとえば、ユーザ101は、取引が認可されたのであれば自身の信用上限を超えないので、イシュアシステム140が取引承認要求を認可する。ある例示的な実施形態では、アカウント管理システム150は、イシュアシステム140から取引承認認可を受信する。別の例示的な実施形態では、アカウント管理システム150は、イシュアシステム140が取引承認要求を拒絶したことに応答して、取引承認要求の拒否を受信する。ある例示的な実施形態では、イシュアシステム140が取引承認要求を認可する場合、イシュアシステム140は、業者システム口座に入金し、ユーザ101のクレジット口座明細書、銀行口座明細書、または他の適切な明細書に請求を追加する。
ブロック970において、アカウント管理システム150は、取引領収証を業者POSデバイス130に送信する。たとえば、アカウント管理システム150は、取引の認可の確認または拒絶された取引の通知を、ネットワーク160を通じて業者POSデバイス130に送信する。ある例示的な実施形態では、業者POSデバイス130は、業者POSデバイス130の構成要素である、または別様にそれに通信可能に結合されるプリンタデバイスを介して、成功した取引または成功しない取引の概要を備える領収証を印刷する。別の例示的な実施形態では、アカウント管理システム150は、ユーザコンピューティングデバイスに表示されるべき取引領収証をユーザコンピューティングデバイス110に送信し得る。さらに別の例示的な実施形態では、業者POSデバイス130は、ユーザコンピューティングデバイスに表示されるべき取引領収証をユーザコンピューティングデバイス110に送信する。
追加の例示的な実施形態
いくつかの他の例示的な実施形態では、取引の前の時間に、ユーザコンピューティングデバイス110は、業者ビーコンデバイス120によってブロードキャストされる業者ビーコン識別子コードを受信する。ユーザコンピューティングデバイス110は、業者システムの位置においてワイヤレス通信を介して業者ビーコンデバイス120を認識する。ユーザコンピューティングデバイス110は、ビーコンまたは他のワイヤレス信号を探索するように構成され得る。ある例示的な実施形態では、ユーザコンピューティングデバイス110および業者ビーコンデバイス120は、Wi-Fiワイヤレスネットワーク170接続を確立する。他の例示的な実施形態では、ユーザコンピューティングデバイス110および業者ビーコンデバイス120は、Bluetooth、BLE、NFC、または他の適切なネットワーク170接続を確立する。業者ビーコンデバイス120の信号の範囲に入ると、ユーザコンピューティングデバイス110は業者ビーコン識別子コードを受信する。ある例では、ユーザコンピューティングデバイス110は、受信された業者ビーコン識別子コードおよびユーザ101アカウント識別子をアカウント管理システム150に送信する。ある例示的な実施形態では、ユーザコンピューティングデバイス110は、ユーザ101アカウント識別子とともに、業者ビーコン識別子コードにおいて受信されたデータを、ネットワーク160を通じてアカウント管理システム150に送信する。
ある例示的な実施形態では、アカウント管理システム150は、業者ビーコン識別子コードおよびユーザ101アカウント識別子を受信する。たとえば、アカウント管理システム150は、ネットワーク160を通じて業者ビーコン識別子コードおよびユーザ101アカウント識別子を受信する。ユーザコンピューティングデバイス110は、業者ビーコン識別子コードからのデータを業者ビーコン識別子コードデータおよび業者カメラデバイス識別子データのデータベースと比較して、業者システムの識別情報および業者ビーコン識別子コードと関連付けられる業者POSデバイス130を決定し、かつ/またはビーコンの信頼性を検証し得る。この例示的な実施形態では、アカウント管理システム160は、ユーザ101アカウント識別子と関連付けられる顔のテンプレートを抽出する。ある例示的な実施形態では、アカウント管理システム150は、ユーザ101アカウント識別子と関連付けられる顔のテンプレートを抽出する。ある例示的な実施形態では、アカウント管理システム150は、複数のユーザ101の記憶された顔のテンプレートを各ユーザ101の対応するユーザ101アカウント識別子とともに備えるデータベースにアクセスして、ユーザ101アカウント識別子と関連付けられる顔のテンプレートを識別する。たとえば、データベースはデータ記憶ユニット156に記憶される。
ある例示的な実施形態では、アカウント管理システム150は、業者ビーコンデバイス120識別子と関連付けられる業者POSデバイス130を識別する。ある例示的な実施形態では、アカウント管理システム150は、業者ビーコン識別子コードがアカウント管理システム150および業者システムの位置にある特定の業者POSデバイス130と関連付けられることを認識する。ある例示的な実施形態では、アカウント管理システム150は、識別されたユーザ101の顔のテンプレートを、業者ビーコンデバイス120の識別子と関連付けられる識別された業者POSデバイス130に送信する。この例示的な実施形態では、業者POSデバイス130はユーザ101の顔のテンプレートを受信する。ある例では、1つまたは複数の追加の顔のテンプレートは、追加の業者ビーコンデバイス120識別子が業者システムの位置にあるユーザコンピューティングデバイス110によってアカウント管理システム150へ再送信されるにつれて、アカウント管理システム150からリアルタイムで受信される。これらの例示的な実施形態では、業者POSデバイス130は、ユーザ101の顔のテンプレートを現在の顧客ログに追加する。
いくつかの例示的な実施形態では、サービス提供者システムは、アプリケーション113およびアカウント管理システム150を介して取引を行うこと以外の目的でユーザ101の識別情報を決定および/または検証する。たとえば、顔識別を介したユーザ101の候補セットからの信頼性のあるユーザ101の識別および/または検証が、承認、入場の許可、またはオンラインでの、かつ/もしくはサービス提供者システムと関連付けられる位置における、サービス提供者システムとの体験の個人化の目的で有用であり得る。
ある例示的な実施形態では、サービス提供者システムの位置への入場権を得ること、またはサービス提供者システムの製品もしくはサービスを購入するための認可を得ることは、ユーザ101の属性に基づいて、またはユーザ101の識別情報に基づいて、あるタイプのユーザ101に制約される。例示的なユーザ属性はユーザ101の年齢である。この例示的な実施形態では、アカウント管理システム150は、サービス提供者の位置にあるコンピューティングデバイスへユーザ101と関連付けられる暗号化された識別情報を、ユーザ101が未来にその位置を訪れ得ると予測した後で送信する。アカウント管理システム150はまた、暗号化された識別情報を復号することが可能な暗号鍵を、ユーザ101と関連付けられるユーザコンピューティングデバイス110に送信し得る。後の時間に、ユーザ101は、ユーザコンピューティングデバイス110を介してアカウント管理システム150と関連付けられるアプリケーション113にサインインし、サービス提供者システムの位置に入る。ユーザコンピューティングデバイス110は、暗号鍵をサービス提供者コンピューティングデバイスに送信し得る。サービス提供者コンピューティングデバイスは、暗号鍵を受信し、ユーザ101と関連付けられる識別情報を復号する。サービス提供者コンピューティングデバイスは、ユーザの顔画像を取り込み、取り込まされた顔画像をアカウント管理システム150から受信された顔のテンプレートと比較して一致を見出すことによってユーザ101を識別する。この例示的な実施形態では、ユーザ101は、門の後ろのエリア、事務所、または公文書を保管する部屋などの、制限されたエリアに入場することを要求する。
この例示的な実施形態では、アカウント管理システム150から受信されたユーザ101アカウントと関連付けられる特定の顔のテンプレートと生成された顔のテンプレートが一致することに基づいて、サービス提供者システムコンピューティングデバイスまたはサービス提供者システムコンピューティングデバイスの操作者は、ユーザ101の識別情報および/またはユーザ101のアカウント情報に基づいて、ユーザ101による制限されたエリアへの入場または制限されたデータの入手を、認可または拒否する。さらに別の例示的な実施形態では、業者システムまたはサービス提供者システムは、ユーザ101に引き渡しを行うためにユーザ101を識別し得る。この例示的な実施形態では、ユーザ101は、事前に注文された品目を取ってくることを要求する。この例では、そのユーザ101の識別情報が、取ってくる品目と関連付けられるユーザ101の識別情報と一致することに基づいて、業者POSデバイス130の操作者または他の業者システムの従業員が、ユーザ101に品目を引き渡す。たとえば、業者POSデバイス130の操作者は、識別されたユーザ101と関連付けられる、取ってくる品目を決定する。
他の例示的な実施形態
図10は、いくつかの例示的な実施形態による、コンピューティングマシン2000およびモジュール2050を示す。コンピューティングマシン2000は、様々なコンピュータ、サーバ、モバイルデバイス、組込みシステム、または本明細書において提示されるコンピューティングシステムのうちのいずれかに対応し得る。モジュール2050は、本明細書において提示される様々な方法および処理機能を実行する際にコンピューティングマシン2000を支援するように構成される、1つまたは複数のハードウェアまたはソフトウェア要素を備え得る。コンピューティングマシン2000は、プロセッサ2010、システムバス2020、システムメモリ2030、記憶媒体2040、入力/出力インターフェース2060、およびネットワーク2080と通信するためのネットワークインターフェース2070などの、様々な内部のまたは取り付けられた構成要素を含み得る。
コンピューティングマシン2000は、従来のコンピュータシステム、組込みコントローラ、ラップトップ、サーバ、モバイルデバイス、スマートフォン、セットトップボックス、売店、車両情報システム、テレビジョンと関連付けられる1つまたは複数のプロセッサ、カスタマイズされた機械、任意の他のハードウェアプラットフォーム、またはこれらの任意の組合せもしくは多数として実装され得る。コンピューティングマシン2000は、データネットワークまたはバスシステムを介して相互接続される複数のコンピューティングマシンを使用して機能するように構成される、分散型システムであり得る。
プロセッサ2010は、本明細書において説明される動作および機能を実行し、要求の流れおよびアドレスのマッピングを管理し、計算を実行してコマンドを生成するための、コードまたは命令を実行するように構成され得る。プロセッサ2010は、コンピューティングマシン2000において構成要素の動作を監視および制御するように構成され得る。プロセッサ2010は、汎用プロセッサ、プロセッサコア、マルチプロセッサ、最構成可能なプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ(「DSP」)、特定用途向け集積回路(「ASIC」)、グラフィクス処理装置(「GPU」)、フィールドプログラマブルゲートアレイ(「FPGA」)、プログラマブルロジックデバイス(「PLD」)、コントローラ、ステートマシン、ゲート付き論理、個別のハードウェア構成要素、任意の他の処理装置、またはこれらの任意の組合せもしくは多数であり得る。プロセッサ2010は、単一の処理装置、複数の処理装置、単一の処理コア、複数の処理コア、専用の処理コア、コプロセッサ、またはこれらの任意の組合せであり得る。いくつかの実施形態によれば、プロセッサ2010は、コンピューティングマシン2000の他の構成要素とともに、1つまたは複数の他のコンピューティングマシン内で実行する仮想化されたコンピューティングマシンであり得る。
システムメモリ2030は、読取り専用メモリ(「ROM」)、プログラマブル読取り専用メモリ(「PROM」)、消去可能プログラマブル読取り専用メモリ(「EPROM」)、フラッシュメモリ、または、電力を与えて、もしくは与えずに、プログラム命令もしくはデータを記憶することが可能な任意の他のデバイスなどの、不揮発性メモリを含み得る。システムメモリ2030はまた、ランダムアクセスメモリ(「RAM」)、スタティックランダムアクセスメモリ(「SRAM」)、ダイナミックランダムアクセスメモリ(「DRAM」)、およびシンクロナスダイナミックランダムアクセスメモリ(「SDRAM」)などの揮発性メモリを含み得る。他のタイプのRAMも、システムメモリ2030を実装するために使用され得る。システムメモリ2030は、単一のメモリモジュールまたは複数のメモリモジュールを使用して実装され得る。システムメモリ2030はコンピューティングマシン2000の一部として図示されるが、システムメモリ2030は、主題の技術の範囲から逸脱することなく、コンピューティングマシン2000とは別個であり得ることを当業者は認識するであろう。システムメモリ2030は、記憶媒体2040などの不揮発性記憶デバイスを含むことがあり、またはそれと連携して動作することがあることも理解されたい。
記憶媒体2040は、ハードディスク、フロッピーディスク、コンパクトディスク読取り専用メモリ(「CD-ROM」)、デジタル多用途ディスク(「DVD」)、Blu-ray(登録商標)ディスク、磁気テープ、フラッシュメモリ、他の不揮発性メモリデバイス、ソリッドステートドライブ(「SSD」)、任意の磁気記憶デバイス、任意の光学記憶デバイス、任意の電子記憶デバイス、任意の半導体記憶デバイス、任意の物理的な記憶デバイス、任意の他のデータ記憶デバイス、またはこれらの任意の組合せもしくは多数を含み得る。記憶媒体2040は、1つまたは複数のオペレーティングシステム、アプリケーションプログラム、および、モジュール2050、データ、または任意の他の情報などのプログラムモジュールを記憶し得る。記憶媒体2040は、コンピューティングマシン2000の一部であることがあり、またはそれに接続されることがある。記憶媒体2040はまた、サーバ、データベースサーバ、クラウドストレージ、ネットワーク接続ストレージなどのコンピューティングマシン2000と連携している、1つまたは複数の他のコンピューティングマシンの一部であり得る。
モジュール2050は、本明細書において提示される様々な方法および処理機能を実行することについてコンピューティングマシン2000を支援するように構成される、1つまたは複数のハードウェアまたはソフトウェア要素を備え得る。モジュール2050は、システムメモリ2030、記憶媒体2040、またはこれらの両方などに関連してソフトウェアまたはファームウェアとして記憶される命令の1つまたは複数の列を含み得る。したがって、記憶媒体2040は、命令またはコードがプロセッサ2010による実行のために記憶され得る、機械可読媒体またはコンピュータ可読媒体の例を代表し得る。機械可読媒体またはコンピュータ可読媒体は一般に、プロセッサ2010に命令を提供するために使用される任意の1つまたは複数の媒体を指し得る。モジュール2050と関連付けられるそのような機械可読媒体またはコンピュータ可読媒体は、コンピュータソフトウェア製品を備え得る。モジュール2050を備えるコンピュータソフトウェア製品はまた、ネットワーク2080、任意の信号保持媒体、または任意の他の通信技術もしくは配信技術を介して、モジュール2050をコンピューティングマシン2000に配信するための1つまたは複数のプロセスまたは方法と関連付けられ得る。モジュール2050はまた、FPGAまたは他のPLDのためのマイクロコードまたは構成情報などのハードウェア回路を構成するための、ハードウェア回路または情報を備え得る。
入力/出力(「I/O」)インターフェース2060は、1つまたは複数の外部デバイスに結合し、1つまたは複数の外部デバイスからデータを受信し、データを1つまたは複数の外部デバイスに送信するように構成され得る。そのような外部デバイスは、様々な内部デバイスとともに、周辺デバイスとしても知られていることがある。I/Oインターフェース2060は、様々な周辺デバイスをコンピューティングマシン2000またはプロセッサ2010に動作可能に結合するための、電気的接続と物理的接続の両方を含み得る。I/Oインターフェース2060は、周辺デバイス、コンピューティングマシン2000、またはプロセッサ2010の間で、データ、アドレス、および制御信号を通信するように構成され得る。I/Oインターフェース2060は、small computer system interface(「SCSI」)、serial-attached SCSI(「SAS」)、ファイバチャネル、peripheral component interconnect(「PCI」)、PCI express(PCIe)、シリアルバス、パラレルバス、advanced technology attached(「ATA」)、シリアルATA(「SATA」)、universal serial bus(「USB」)、Thunderblot、FireWire、様々なビデオバスなどの、任意の標準的なインターフェースを実装するように構成され得る。I/Oインターフェース2060は、1つだけのインターフェースまたはバス技術を実装するように構成され得る。代替的に、I/Oインターフェース2060は、複数のインターフェースまたはバス技術を実装するように構成され得る。I/Oインターフェース2060は、システムバス2020の一部として構成され、そのすべてとして構成され、またはそれと連携して動作するように構成され得る。I/Oインターフェース2060は、1つまたは複数の外部デバイス、内部デバイス、コンピューティングマシン2000、またはプロセッサ2010の間の送信をバッファリングするための1つまたは複数のバッファを含み得る。
I/Oインターフェース2060は、マウス、タッチスクリーン、スキャナ、電子デジタイザ、センサ、受信機、タッチパッド、トラックボール、カメラ、マイクロフォン、キーボード、任意の他のポインティングデバイス、またはこれらの任意の組合せを含む、様々な入力デバイスにコンピューティングマシン2000を結合し得る。I/Oインターフェース2060は、ビデオディスプレイ、スピーカ、プリンタ、プロジェクタ、触覚フィードバックデバイス、オートメーションコントロール、ロボティックコンポーネント、アクチュエータ、モータ、ファン、ソレノイド、バルブ、ポンプ、送信機、信号放出器、照明などを含む、様々な出力デバイスにコンピューティングマシン2000を結合し得る。
コンピューティングマシン2000は、ネットワーク2080にわたる1つまたは複数の他のシステムまたはコンピューティングマシンへのネットワークインターフェース2070を通じた論理的な接続を使用して、ネットワーク化された環境において動作し得る。ネットワーク2080は、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、イントラネット、インターネット、ワイヤレスアクセスネットワーク、有線ネットワーク、モバイルネットワーク、電話ネットワーク、光学ネットワーク、またはこれらの組合せを含み得る。ネットワーク2080は、パケット交換式であり、回線交換式であり、任意のトポロジーであることがあり、任意の通信プロトコルを使用することがある。ネットワーク2080内の通信リンクは、光ファイバケーブル、自由空間光通信、導波管、導体、ワイヤレスリンク、アンテナ、高周波通信などの、様々なデジタルまたはアナログ通信媒体を伴い得る。
プロセッサ2010は、コンピューティングマシン2000の他の要素またはシステムバス2020を通じて本明細書において論じられる様々な周辺機器に接続され得る。システムバス2020は、プロセッサ2010の中に、プロセッサ2010の外に、または両方にあり得ることを理解されたい。いくつかの実施形態によれば、プロセッサ2010、コンピューティングマシン2000の他の要素、または本明細書において論じられる様々な周辺機器のいずれかが、システムオンチップ(「SOC」)、システムオンパッケージ(「SOP」)、またはASICデバイスなどの単一のデバイスに統合され得る。
ここで論じられるシステムがユーザについての個人情報を収集する、または個人情報を利用し得る状況において、ユーザは、プログラムまたは機能がユーザ情報(たとえば、ユーザのソーシャルネットワークについての情報、社会的な行動もしくは活動、職業、ユーザの選好、またはユーザの現在の位置)を収集するかどうかを制御するための、または、ユーザにより関連があり得るコンテンツサーバからコンテンツを受信するかどうか、および/もしくはどのように受信するかを制御するための、機会またはオプションを与えられ得る。加えて、個人が識別可能な情報が除去されるように、いくつかのデータは、記憶または使用される前に1つまたは複数の方法で扱われ得る。たとえば、ユーザの識別情報は、個人が識別可能な情報をユーザについて決定できないように、または、ユーザの具体的な位置を決定できないように位置情報が取得されるユーザの地理的位置が(都市レベル、ZIPコードレベル、または州レベルなどに)一般化され得るように、扱われ得る。したがって、ユーザは、情報がどのようにユーザについて収集されコンテンツサーバにより使用されるかを制御することができる。
実施形態は、本明細書において説明され例示される機能を具現化するコンピュータプログラムを備えることがあり、コンピュータプログラムは、機械可読媒体に記憶されている命令と命令を実行するプロセッサとを備えるコンピュータシステムにおいて実装される。しかしながら、コンピュータプログラミングにおいて実施形態を実装する多数の異なる方法があることがあり、実施形態はコンピュータプログラム命令のどの1つのセットにも限定されるものと解釈されるべきではないことが明らかであるはずである。さらに、熟練したプログラマは、添付のフローチャートおよび明細書の文書における関連する説明に基づいて、開示される実施形態のうちのある実施形態を実装するためのそのようなコンピュータプログラムを書くことが可能であろう。したがって、プログラムコード命令の特定のセットの開示は、実施形態をどのように作成して使用するかの適切な理解に必要であるとは見なされない。さらに、本明細書において説明される実施形態の1つまたは複数の態様は、1つまたは複数のコンピューティングシステムにおいて具現化され得るような、ハードウェア、ソフトウェア、またはこれらの組合せによって実行され得ることを、当業者は理解するであろう。その上、ある活動が1つのコンピュータによって実行されることへのどのような言及も、2つ以上のコンピュータがその活動を実行し得るので単一のコンピュータによって実行されるものとして解釈されるべきではない。
本明細書において説明される例示的な実施形態は、本明細書において説明される方法および処理機能を実行する、コンピュータハードウェアおよびソフトウェアとともに使用され得る。本明細書において説明されるシステム、方法、および手順は、プログラム可能コンピュータ、コンピュータ実行可能ソフトウェア、またはデジタル回路において具現化され得る。ソフトウェアはコンピュータ可読媒体に記憶され得る。たとえば、コンピュータ可読媒体は、フロッピーディスク、RAM、ROM、ハードディスク、リムーバブルメディア、フラッシュメモリ、メモリスティック、光学メディア、磁気光学メディア、CD-ROMなどを含み得る。デジタル回路は、集積回路、ゲートアレイ、ビルディングブロック論理、フィールドプログラマブルゲートアレイ(FPGA)などを含み得る。
前に提示された実施形態において説明される例示的なシステム、方法、および活動は説明のためのものであり、代替的な実施形態では、いくつかの活動は、様々な例示的な実施形態の間で、異なる順序で実行され、互いに並列に実行され、完全に省略され、かつ/もしくは組み合わされることがあり、および/または、いくつかの追加の活動が、様々な実施形態の範囲および趣旨から逸脱することなく実行されることがある。したがって、そのような代替的な実施形態は以下の特許請求の範囲に含まれ、特許請求の範囲はそのような代替的な実施形態を包含するように最も広い解釈を認められるべきである。
特定の実施形態が上で詳細に説明されたが、説明は単に例示を目的とするものである。したがって、上で説明された多くの態様が、別段明示的に述べられない限り、必要または不可欠であることは意図されないことを理解されたい。上で説明されたものに加えて、例示的な実施形態の開示された態様の修正、およびそれに対応する等価な構成要素または活動が、特許請求の範囲において定義される実施形態の趣旨および範囲から逸脱することなく、本開示の利益を有する当業者によって行われることが可能であり、特許請求の範囲は、そのような修正および等価な構造を包含するように最も広い解釈を認められるべきである。
100 システム
101 ユーザ
102 POS操作者
110 ユーザコンピューティングデバイス
111 アンテナ
112 BLEコントローラ
113 アプリケーション
115 ユーザインターフェース
116 データ記憶ユニット
117 カメラ構成要素
118 ウェブブラウザ
119 通信アプリケーション
120 業者ビーコンデバイス
121 アンテナ
122 BLEコントローラ
130 業者販売時点管理デバイス
131 音声構成要素
132 カメラモジュール
133 アプリケーション
134 BLEコントローラ
135 ユーザインターフェース
136 データ記憶ユニット
139 通信アプリケーション
140 イシュアシステム
150 アカウント管理システム
151 アカウント管理構成要素
153 顔認識構成要素
155 音声認識構成要素
156 データ記憶ユニット
157 取引処理構成要素
160 ネットワーク
2000 コンピューティングマシン
2010 プロセッサ
2020 システムバス
2030 システムメモリ
2040 記憶媒体
2050 モジュール
2060 入力/出力インターフェース
2070 ネットワークインターフェース
2080 ネットワーク

Claims (25)

  1. 暗号化された情報を介してユーザを識別するためのコンピュータで実施される方法であって、
    提供者コンピューティングデバイスによって、ユーザと関連付けられる暗号化された識別情報を受信するステップと、
    前記暗号化された識別情報を受信した後の時間に、前記提供者コンピューティングデバイスによって、前記提供者コンピューティングデバイスと関連付けられる位置に入ったユーザコンピューティングデバイスから、暗号鍵を受信するステップであって、前記ユーザコンピューティングデバイスが前記ユーザと関連付けられる、ステップと、
    前記提供者コンピューティングデバイスによって、前記暗号鍵を使用して、暗号化解除された識別情報を入手するために前記暗号化された識別情報を復号するステップと、
    前記提供者コンピューティングデバイスによって、前記暗号化解除された識別情報を使用して、前記ユーザの識別情報を検証するステップと、
    前記提供者コンピューティングデバイスによって、前記ユーザの前記識別情報を検証したことに応答して要求を処理するステップとを備える、方法。
  2. 前記ユーザコンピューティングデバイスによって、前記ユーザコンピューティングデバイスが前記提供者コンピューティングデバイスと関連付けられる前記位置に入ったと検出するステップと、
    前記ユーザコンピューティングデバイスによって、前記ユーザコンピューティングデバイスが前記提供者コンピューティングデバイスと関連付けられる前記位置に入ったと検出したことに応答して、前記ユーザコンピューティングデバイスによって、前記暗号鍵を前記提供者コンピューティングデバイスに通信するステップとをさらに備える、請求項1に記載の方法。
  3. 前記提供者コンピューティングデバイスによって、前記ユーザコンピューティングデバイスから前記暗号鍵を受信する前に、前記ユーザと関連付けられる前記暗号化された識別情報を含む、複数のそれぞれのユーザと関連付けられる複数の暗号化された識別情報を受信するステップと、
    前記提供者コンピューティングデバイスによって、前記複数の受信された暗号化された識別情報を記憶するステップとをさらに備える、請求項1に記載の方法。
  4. 前記暗号鍵が前記提供者コンピューティングデバイスと関連付けられる前記位置と関連付けられ、前記ユーザコンピューティングデバイスが前記提供者コンピューティングデバイスと関連付けられる前記位置に入ったと決定するステップと、前記ユーザコンピューティングデバイスが前記提供者コンピューティングデバイスと関連付けられる前記位置に入ったと決定したことに応答して、前記ユーザコンピューティングデバイスによって前記暗号鍵をワイヤレスにブロードキャストするステップとをさらに備える、請求項1に記載の方法。
  5. 前記暗号化された識別情報が前記ユーザの暗号化された顔のテンプレートを備え、前記顔のテンプレートが復号の後で記憶され、前記顔のテンプレートを備える前記暗号化された識別情報を使用して、前記ユーザの前記識別情報を検証するステップが、
    前記提供者コンピューティングデバイスと関連付けられるカメラによって、前記コンピューティングデバイスの外部の環境のビデオフィードを取り込むステップと、
    前記提供者コンピューティングデバイスによって、前記ビデオフィードから前記ユーザの顔画像を抽出するステップと、
    前記提供者コンピューティングデバイスによって、前記抽出された顔画像に基づいて顔のテンプレートを生成するステップであって、前記顔のテンプレートが前記抽出された顔画像の表現を備える、ステップと、
    前記提供者コンピューティングデバイスによって、前記位置に位置するユーザと関連付けられる1つまたは複数の記憶された顔のテンプレートを取り出すステップと、
    前記提供者コンピューティングデバイスによって、前記生成された顔のテンプレートと前記1つまたは複数の記憶された顔のテンプレートの各々との類似性を決定するステップと、
    前記提供者コンピューティングデバイスによって、前記生成された顔のテンプレートと特定の記憶された顔のテンプレートとの前記類似性が類似性の閾値を超えるという決定に基づいて、前記生成された顔のテンプレートに対応する前記特定の記憶された顔のテンプレートを識別するステップとを備える、請求項1に記載の方法。
  6. 前記要求を処理するステップが保護された位置への入場を許可するステップを備える、請求項1に記載の方法。
  7. 前記要求を処理するステップが、前記ユーザコンピューティングデバイスにデータへのアクセスを許可するステップを備える、請求項1に記載の方法。
  8. 前記提供者コンピューティングデバイスによって、前記ユーザコンピューティングデバイスから前記暗号鍵を受信した後の時間にアカウント情報を受信するステップをさらに備え、
    前記要求が取引を処理するための要求を備え、前記要求を処理するステップが、前記提供者コンピューティングデバイスによって、前記アカウント情報と関連付けられるイシュアシステムのコンピューティングデバイスと通信することによって、前記要求された取引を処理するステップを備える、請求項1に記載の方法。
  9. 前記提供者コンピューティングデバイスが、前記提供者コンピューティングデバイスと関連付けられる前記位置を前記ユーザが訪れる確率が閾値の確率より高いという決定に基づいて、前記ユーザと関連付けられる前記暗号化された識別情報を受信する、請求項1に記載の方法。
  10. 前記提供者コンピューティングデバイスによって、前記ユーザコンピューティングデバイスから前記暗号鍵を受信する前の時間に、前記ユーザと関連付けられる位置データおよび前記提供者コンピューティングデバイスと関連付けられる前記位置に基づいて、前記ユーザと関連付けられる前記暗号化された識別情報を受信するステップをさらに備える、請求項1に記載の方法。
  11. 前記ユーザが近い未来に前記提供者コンピューティングデバイスと関連付けられる前記位置に入るであろうという予測に基づいて、前記ユーザと関連付けられる前記暗号化された識別情報が前記提供者コンピューティングデバイスに送信される、請求項10に記載の方法。
  12. 前記予測が、前記ユーザと関連付けられる地理的情報と関連付けられる位置と、前記提供者コンピューティングデバイスと関連付けられる前記位置との間の距離に基づく、請求項11に記載の方法。
  13. 前記ユーザと関連付けられる地理的情報と関連付けられる位置と前記提供者コンピューティングデバイスと関連付けられる前記位置との間の前記距離が閾値未満である場合、前記ユーザと関連付けられる前記暗号化された識別情報が前記提供者コンピューティングデバイスに送信される、請求項12に記載の方法。
  14. コンピュータによって実行されると、前記コンピュータにユーザを識別させるコンピュータ可読プログラム命令が具現化された非一時的コンピュータ可読媒体を備えるコンピュータプログラム製品であって、前記コンピュータ可読プログラム命令が、
    1つまたは複数のコンピューティングデバイスから、前記ユーザの顔のテンプレートを備えるユーザアカウントと関連付けられる暗号化された識別情報を受信するためのコンピュータ可読プログラム命令であって、前記顔のテンプレートが前記ユーザの顔画像の表現を備える、コンピュータ可読プログラム命令と、
    前記暗号化された識別情報を受信した後の時間に、前記コンピュータと関連付けられる位置に入ったユーザコンピューティングデバイスから、暗号鍵を受信するためのコンピュータ可読プログラム命令であって、前記ユーザコンピューティングデバイスが前記ユーザと関連付けられる、コンピュータ可読プログラム命令と、
    前記暗号鍵を使用して、前記顔のテンプレートを含む暗号化解除された識別情報を入手するために前記暗号化された識別情報を復号し、前記顔のテンプレートを記憶するためのコンピュータ可読プログラム命令と、
    カメラデバイスによって、前記コンピューティングデバイスの外部の環境のビデオフィードを取り込むためのコンピュータ可読プログラム命令と、
    前記ビデオフィードから前記ユーザの顔画像を抽出するためのコンピュータ可読プログラム命令と、
    前記顔画像に基づいて顔のテンプレートを生成するためのコンピュータ可読プログラム命令であって、前記顔のテンプレートが前記顔画像の表現を備える、コンピュータ可読プログラム命令と、
    前記コンピュータと関連付けられる前記位置に位置するユーザと関連付けられる1つまたは複数の記憶された顔のテンプレートを取り出すためのコンピュータ可読プログラム命令と、
    前記生成された顔のテンプレートと前記1つまたは複数の記憶された顔のテンプレートの各々との類似性を決定するためのコンピュータ可読プログラム命令と、
    前記生成された顔のテンプレートと特定の記憶された顔のテンプレートとの前記類似性が類似性の閾値を超えるという決定に基づいて、前記生成された顔のテンプレートに対応する前記特定の記憶された顔のテンプレートを識別するためのコンピュータ可読プログラム命令と、
    前記特定の記憶された顔のテンプレートを識別したことに応答して、前記識別された特定の記憶された顔のテンプレートと関連付けられる前記ユーザアカウントのためのサービス要求を処理するためのコンピュータ可読プログラム命令と
    を備える、コンピュータプログラム製品。
  15. 前記ユーザコンピューティングデバイスから前記暗号鍵を受信する前の時間に前記1つまたは複数のコンピューティングデバイスから、前記ユーザアカウントと関連付けられる前記暗号化された識別情報を含む1つまたは複数のそれぞれのユーザアカウントと関連付けられる1つまたは複数の暗号化された識別情報を受信するためのコンピュータ可読プログラム命令と、
    前記1つまたは複数の受信された暗号化された識別情報を記憶するためのコンピュータ可読プログラム命令とをさらに備える、請求項14に記載のコンピュータプログラム製品。
  16. 各々の暗号化された識別情報が前記ユーザアカウントの各々と関連付けられる各ユーザの顔のテンプレートを備える、請求項15に記載のコンピュータプログラム製品。
  17. 前記サービス要求を処理することが保護された位置への入場を許可することを備える、請求項14に記載のコンピュータプログラム製品。
  18. 前記ユーザコンピューティングデバイスによって、前記ユーザコンピューティングデバイスが前記提供者コンピューティングデバイスと関連付けられる前記位置に入ったことを検出するためのコンピュータ可読プログラム命令と、
    前記ユーザコンピューティングデバイスによって、前記ユーザコンピューティングデバイスが前記提供者コンピューティングデバイスと関連付けられる前記位置に入ったことを検出したことに応答して、前記ユーザコンピューティングデバイスによって、前記暗号鍵を前記コンピュータに通信するためのコンピュータ可読プログラム命令とをさらに備える、請求項14に記載のコンピュータプログラム製品。
  19. 前記ユーザコンピューティングデバイスから前記暗号鍵を受信する前の時間に、前記1つまたは複数のコンピューティングデバイスからアカウント情報を受信するためのコンピュータ可読プログラム命令をさらに備え、
    前記サービス要求が取引を処理するための要求を備え、前記サービス要求を処理することが、前記コンピューティングデバイスによって、前記アカウント情報と関連付けられるイシュアシステムのコンピューティングデバイスと通信することによって前記要求された取引を処理することを備える、請求項14に記載のコンピュータプログラム製品。
  20. 前記1つまたは複数のコンピューティングデバイスが、前記ユーザが位置を訪れる確率が閾値の確率より高いという決定に基づいて、前記ユーザアカウントと関連付けられる前記暗号化された識別情報を送信する、請求項14に記載のコンピュータプログラム製品。
  21. ユーザを識別するためのシステムであって、
    記憶デバイスと、
    前記記憶デバイスに通信可能に結合されたプロセッサとを備え、前記プロセッサが前記記憶デバイスに記憶されたアプリケーションコード命令を実行し、前記アプリケーションコード命令が、前記システムに、
    1つまたは複数のコンピューティングデバイスから、前記ユーザの顔のテンプレートを備えるユーザアカウントと関連付けられる暗号化された識別情報を受信させ、前記顔のテンプレートが前記ユーザの顔画像の表現を備え、
    前記暗号化された識別情報を受信した後の時間に、前記システムと関連付けられる位置に入った前記ユーザアカウントと関連付けられるユーザコンピューティングデバイスから、暗号鍵を受信させ、
    前記暗号鍵を使用して、前記ユーザの前記顔のテンプレートを含む前記識別情報を入手するために前記暗号化された識別情報を復号させ、
    前記ユーザの前記顔のテンプレートを記憶させ、
    カメラデバイスによって、前記コンピューティングデバイスの外部の環境のビデオフィードを取り込ませ、
    前記ビデオフィードから前記ユーザの顔画像を抽出させ、
    前記顔画像に基づいて顔のテンプレートを生成させ、前記顔のテンプレートが前記顔画像の表現を備え、
    前記システムと関連付けられる前記位置に位置するユーザと関連付けられる1つまたは複数の記憶された顔のテンプレートを取り出させ、
    前記生成された顔のテンプレートと前記1つまたは複数の記憶された顔のテンプレートの各々との類似性を決定させ、
    前記生成された顔のテンプレートと前記記憶された顔のテンプレートとの前記類似性が類似性の閾値を超えるという決定に基づいて、前記生成された顔のテンプレートに対応する特定の記憶された顔のテンプレートを識別させ、
    前記特定の記憶された顔のテンプレートを識別したことに応答して、前記識別された特定の記憶された顔のテンプレートと関連付けられる前記ユーザアカウントのためのサービス要求を処理させる、システム。
  22. 前記プロセッサがコンピュータ実行可能プログラム命令を実行するように構成され、前記命令が、前記システムに、
    前記ユーザコンピューティングデバイスから前記暗号鍵を受信する前の時間に前記1つまたは複数のコンピューティングデバイスから、前記ユーザアカウントと関連付けられる前記暗号化された識別情報を含む1つまたは複数のそれぞれのユーザアカウントと関連付けられる1つまたは複数の暗号化された識別情報を受信させ、
    前記1つまたは複数の受信された暗号化された識別情報を記憶させる、請求項21に記載のシステム。
  23. 各々の暗号化された識別情報が、前記ユーザアカウントの各々と関連付けられる各ユーザの顔のテンプレートを備える、請求項21に記載のシステム。
  24. 前記サービス要求を処理することが、保護された位置への入場を許可すること、またはデータへのアクセスを前記ユーザコンピューティングデバイスに許可することを備える、請求項21に記載のシステム。
  25. 前記プロセッサによって実行されると、前記システムに、
    前記ユーザコンピューティングデバイスによって、前記システムと関連付けられる前記位置に前記ユーザコンピューティングデバイスが入ったことを検出させ、
    前記ユーザコンピューティングデバイスによって、前記ユーザコンピューティングデバイスが前記システムと関連付けられる前記位置に入ったことを検出したことに応答して、前記ユーザコンピューティングデバイスによって、前記暗号鍵を前記システムへ通信させる
    コンピュータ可読プログラム命令をさらに備える、請求項21に記載のシステム。
JP2019521036A 2016-10-20 2017-09-29 オフラインのユーザ識別 Active JP6831456B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/299,444 US11062304B2 (en) 2016-10-20 2016-10-20 Offline user identification
US15/299,444 2016-10-20
PCT/US2017/054621 WO2018075227A1 (en) 2016-10-20 2017-09-29 Offline user identification

Publications (2)

Publication Number Publication Date
JP2019537346A true JP2019537346A (ja) 2019-12-19
JP6831456B2 JP6831456B2 (ja) 2021-02-17

Family

ID=60164802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019521036A Active JP6831456B2 (ja) 2016-10-20 2017-09-29 オフラインのユーザ識別

Country Status (6)

Country Link
US (1) US11062304B2 (ja)
EP (1) EP3529763B1 (ja)
JP (1) JP6831456B2 (ja)
KR (1) KR102273818B1 (ja)
CN (1) CN109952587B (ja)
WO (1) WO2018075227A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102498017B1 (ko) * 2022-03-04 2023-02-10 (주)씨유박스 인증방법 및 시스템
KR102503891B1 (ko) * 2022-03-04 2023-02-27 (주)씨유박스 결제를 위한 인증방법 및 시스템

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015080746A1 (en) * 2013-11-28 2015-06-04 Hewlett-Packard Development Company, L.P. Cloud-based data sharing
EP3198498B1 (en) * 2014-09-26 2021-04-14 Irdeto B.V. A challenge-response method and associated computing device
US9619803B2 (en) 2015-04-30 2017-04-11 Google Inc. Identifying consumers in a transaction via facial recognition
US10397220B2 (en) 2015-04-30 2019-08-27 Google Llc Facial profile password to modify user account data for hands-free transactions
US10733587B2 (en) 2015-04-30 2020-08-04 Google Llc Identifying consumers via facial recognition to provide services
US10963860B2 (en) * 2016-06-23 2021-03-30 Visa International Service Association Dynamic transaction records
US11062304B2 (en) 2016-10-20 2021-07-13 Google Llc Offline user identification
US10453495B2 (en) * 2017-03-08 2019-10-22 Palo Alto Research Center Incorporated System and method for intuitive and socially aligned access control
CN112001402B (zh) * 2017-05-11 2023-10-03 创新先进技术有限公司 身份认证方法、装置和系统
CN110998626B (zh) 2017-05-31 2023-12-01 谷歌有限责任公司 提供免提数据用于交互
JP7186375B2 (ja) * 2018-03-29 2022-12-09 パナソニックIpマネジメント株式会社 音声処理装置、音声処理方法および音声処理システム
WO2020123781A1 (en) * 2018-12-12 2020-06-18 365 Retail Markets, Llc Platform-agnostic account access using facial recognition
US11687778B2 (en) 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals
CN112750258A (zh) * 2020-12-17 2021-05-04 深圳市子瑜杰恩科技有限公司 商务的收费管理方法及系统
US20220385643A1 (en) * 2021-06-01 2022-12-01 Apple Inc. End-to-end encryption for location sharing
US20230008868A1 (en) * 2021-07-08 2023-01-12 Nippon Telegraph And Telephone Corporation User authentication device, user authentication method, and user authentication computer program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09503089A (ja) * 1994-07-13 1997-03-25 ラ ポスト 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2006262333A (ja) * 2005-03-18 2006-09-28 Ic Brains Co Ltd 生体認証システム
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ
JP2013522777A (ja) * 2010-03-23 2013-06-13 アマゾン テクノロジーズ インコーポレイテッド 効率的な取引のためのユーザプロファイルおよび地理的位置
US20130251216A1 (en) * 2012-03-23 2013-09-26 Microsoft Corporation Personal Identification Combining Proximity Sensing with Biometrics
JP2016126749A (ja) * 2014-12-29 2016-07-11 東芝テック株式会社 情報処理システムおよび情報処理プログラム

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6522772B1 (en) 1998-09-30 2003-02-18 Ncr Corporation Self-service checkout terminal having a biometric sensing device for verifying identity of a user and associated method
US20030046237A1 (en) 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
GB0027291D0 (en) 2000-11-08 2000-12-27 Vodafone Ltd Biometric authentication
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
US20030140257A1 (en) * 2002-01-22 2003-07-24 Petr Peterka Encryption, authentication, and key management for multimedia content pre-encryption
US7183895B2 (en) 2003-09-05 2007-02-27 Honeywell International Inc. System and method for dynamic stand-off biometric verification
US9530132B2 (en) 2004-01-27 2016-12-27 George Chester Cox System and method for customer video authentication to prevent identity theft
US9002730B2 (en) * 2004-04-28 2015-04-07 Richard Postrel Method and system for generating location based purchase incentives based on predicted route of travel
US8234169B2 (en) * 2004-06-03 2012-07-31 Fraser Eileen A Dynamic method and apparatus for direct marketing
US8885894B2 (en) 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
JP4397827B2 (ja) 2005-01-20 2010-01-13 富士フイルム株式会社 電子マネー機能を有する携帯端末装置の認証システム
US20070136604A1 (en) * 2005-12-06 2007-06-14 Motorola, Inc. Method and system for managing secure access to data in a network
JP2008205861A (ja) 2007-02-20 2008-09-04 Matsushita Electric Ind Co Ltd 視聴質判定装置、視聴質判定方法、視聴質判定プログラム、および記録媒体
WO2008134595A1 (en) * 2007-04-27 2008-11-06 Pelago, Inc. Determining locations of interest based on user visits
US20090313129A1 (en) 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US8473352B2 (en) 2009-03-24 2013-06-25 The Western Union Company Consumer due diligence for money transfer systems and methods
US9536046B2 (en) 2010-01-12 2017-01-03 Microsoft Technology Licensing, Llc Automated acquisition of facial images
US8645213B2 (en) 2010-01-15 2014-02-04 Ebay, Inc. Transactions associated with a mobile device
US8864581B2 (en) 2010-01-29 2014-10-21 Microsoft Corporation Visual based identitiy tracking
US20110257985A1 (en) 2010-04-14 2011-10-20 Boris Goldstein Method and System for Facial Recognition Applications including Avatar Support
US20110307403A1 (en) 2010-06-11 2011-12-15 Arad Rostampour Systems and method for providing monitoring of social networks
US9285944B1 (en) 2011-04-22 2016-03-15 Angel A. Penilla Methods and systems for defining custom vehicle user interface configurations and cloud services for managing applications for the user interface and learned setting functions
US20130035979A1 (en) 2011-08-01 2013-02-07 Arbitron, Inc. Cross-platform audience measurement with privacy protection
US8577810B1 (en) * 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
DE202012100620U1 (de) 2011-11-22 2012-06-13 Square, Inc. System zur Bearbeitung von kartenlosen Bezahlungstransaktionen
KR101242390B1 (ko) 2011-12-29 2013-03-12 인텔 코오퍼레이션 사용자를 인증하기 위한 방법, 장치, 및 컴퓨터 판독 가능한 기록 매체
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
CN103593594A (zh) * 2012-01-09 2014-02-19 明智视觉有限公司 用于使用脸部生物特征识别和屏幕手势来提供对电子设备的安全访问的系统和方法
US8254647B1 (en) 2012-04-16 2012-08-28 Google Inc. Facial image quality assessment
US9519903B2 (en) 2012-08-29 2016-12-13 24/7 Customer, Inc. Method and apparatus for proactive notifications based on the location of a user
US20140172531A1 (en) * 2012-12-14 2014-06-19 Michael A. Liberty Performing transactions using qr codes
US20140222596A1 (en) * 2013-02-05 2014-08-07 Nithin Vidya Prakash S System and method for cardless financial transaction using facial biomertics
WO2014132748A1 (ja) 2013-02-27 2014-09-04 日立オートモティブシステムズ株式会社 撮像装置及び車両制御装置
WO2014149498A2 (en) * 2013-03-15 2014-09-25 First Data Corporation Remote secure transactions
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
GB2513173A (en) 2013-04-18 2014-10-22 Jve Solutions Ltd Improvements in systems, methods and devices for processing transactions
US9754258B2 (en) * 2013-06-17 2017-09-05 Visa International Service Association Speech transaction processing
US9053310B2 (en) 2013-08-08 2015-06-09 Duo Security, Inc. System and method for verifying status of an authentication device through a biometric profile
US9633345B2 (en) 2013-08-28 2017-04-25 Paypal, Inc. Merchant point of sale security system
US9445220B2 (en) 2013-09-06 2016-09-13 Paypal, Inc. Systems and methods for enabling additional devices to check in to bluetooth low energy (BLE) beacons
US9531718B2 (en) * 2013-09-19 2016-12-27 Google Inc. Confirming the identity of integrator applications
US20150120473A1 (en) 2013-10-29 2015-04-30 Elwha LLC, a limited liability corporation of the State of Delaware Vendor-facilitated guaranty provisioning
US9189659B2 (en) 2013-12-06 2015-11-17 Fish Six RC Secure code generation for customer tracking
US9770206B2 (en) 2014-01-17 2017-09-26 Rajeev Ashokan Touch input biometric apparatuses and methods of using the same
US9268793B2 (en) 2014-03-12 2016-02-23 Google Inc. Adjustment of facial image search results
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
CN106462242B (zh) 2014-04-23 2019-06-04 谷歌有限责任公司 使用视线跟踪的用户界面控制
US20150332258A1 (en) 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications
US9881303B2 (en) * 2014-06-05 2018-01-30 Paypal, Inc. Systems and methods for implementing automatic payer authentication
US20160012421A1 (en) * 2014-07-11 2016-01-14 Google Inc. Hands-free transactions using beacon identifiers
JP6550881B2 (ja) 2014-07-14 2019-07-31 株式会社リコー 立体物検出装置、立体物検出方法、立体物検出プログラム、及び移動体機器制御システム
US9230272B1 (en) 2014-07-24 2016-01-05 Paypal, Inc. Smart line routing using wireless beacons
US9818114B2 (en) 2014-08-11 2017-11-14 Mastercard International Incorporated Systems and methods for performing payment card transactions using a wearable computing device
US10078830B2 (en) 2014-08-28 2018-09-18 Retailmenot, Inc. Modulating mobile-device displays based on ambient signals to reduce the likelihood of fraud
WO2016040089A1 (en) 2014-09-09 2016-03-17 Sophatar, Inc. System and method to provide interactive, user-customized content to touch-free terminals
US9972004B1 (en) 2014-09-29 2018-05-15 Amazon Technologies, Inc. Proximity-based mobile device payments
US9715621B2 (en) 2014-12-22 2017-07-25 Mcafee, Inc. Systems and methods for real-time user verification in online education
US9619803B2 (en) * 2015-04-30 2017-04-11 Google Inc. Identifying consumers in a transaction via facial recognition
US10397220B2 (en) 2015-04-30 2019-08-27 Google Llc Facial profile password to modify user account data for hands-free transactions
US10733587B2 (en) * 2015-04-30 2020-08-04 Google Llc Identifying consumers via facial recognition to provide services
CN104951704B (zh) * 2015-06-17 2018-07-13 广州市巽腾信息科技有限公司 一种图像信息采集装置及其加密方法
US20170004507A1 (en) 2015-07-02 2017-01-05 Google Inc. Identifying consumers in a transaction via facial recognition
CN105740682B (zh) * 2016-01-12 2018-08-31 黑河学院 一种计算机系统及其用户的身份识别方法和系统
AU2017101062A4 (en) 2016-08-03 2017-08-31 Willow IP Pty Ltd Frameworks and methodologies configured to enable biometric payments using locally stored biometric data
US11062304B2 (en) 2016-10-20 2021-07-13 Google Llc Offline user identification
CN110998626B (zh) 2017-05-31 2023-12-01 谷歌有限责任公司 提供免提数据用于交互

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09503089A (ja) * 1994-07-13 1997-03-25 ラ ポスト 携帯用記憶媒体により更新可能な許可時間帯に限定されたアクセスの監視システム
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2006262333A (ja) * 2005-03-18 2006-09-28 Ic Brains Co Ltd 生体認証システム
JP2009093512A (ja) * 2007-10-11 2009-04-30 Nec Corp ログイン情報処理システムおよびログイン情報処理方法
JP2013522777A (ja) * 2010-03-23 2013-06-13 アマゾン テクノロジーズ インコーポレイテッド 効率的な取引のためのユーザプロファイルおよび地理的位置
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ
US20130251216A1 (en) * 2012-03-23 2013-09-26 Microsoft Corporation Personal Identification Combining Proximity Sensing with Biometrics
JP2016126749A (ja) * 2014-12-29 2016-07-11 東芝テック株式会社 情報処理システムおよび情報処理プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102498017B1 (ko) * 2022-03-04 2023-02-10 (주)씨유박스 인증방법 및 시스템
KR102503891B1 (ko) * 2022-03-04 2023-02-27 (주)씨유박스 결제를 위한 인증방법 및 시스템
WO2023167481A1 (ko) * 2022-03-04 2023-09-07 (주)씨유박스 인증방법 및 시스템
WO2023167482A1 (ko) * 2022-03-04 2023-09-07 ㈜씨유박스 결제를 위한 인증방법 및 시스템

Also Published As

Publication number Publication date
CN109952587A (zh) 2019-06-28
EP3529763B1 (en) 2023-11-22
EP3529763A1 (en) 2019-08-28
KR102273818B1 (ko) 2021-07-06
KR20190071752A (ko) 2019-06-24
US11062304B2 (en) 2021-07-13
US20180114219A1 (en) 2018-04-26
WO2018075227A1 (en) 2018-04-26
JP6831456B2 (ja) 2021-02-17
CN109952587B (zh) 2023-09-29

Similar Documents

Publication Publication Date Title
JP6831456B2 (ja) オフラインのユーザ識別
US11694175B2 (en) Identifying consumers in a transaction via facial recognition
JP7160883B2 (ja) ハンズフリー取引のための顔の外形の修正
US11595382B2 (en) Facial profile password to modify user account data for hands free transactions
US10733587B2 (en) Identifying consumers via facial recognition to provide services
US20240220961A1 (en) Direct Settlement of Hands-Free Transactions
JP6771564B2 (ja) ハンズフリーサービスの要求における顔のテンプレートおよびトークンのプリフェッチ
JP6668460B2 (ja) 近接性に基づくネットワーク・セキュリティ
US20170004507A1 (en) Identifying consumers in a transaction via facial recognition

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190605

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210128

R150 Certificate of patent or registration of utility model

Ref document number: 6831456

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250