JP2021527904A - Universal personal identification signal - Google Patents

Universal personal identification signal Download PDF

Info

Publication number
JP2021527904A
JP2021527904A JP2021519531A JP2021519531A JP2021527904A JP 2021527904 A JP2021527904 A JP 2021527904A JP 2021519531 A JP2021519531 A JP 2021519531A JP 2021519531 A JP2021519531 A JP 2021519531A JP 2021527904 A JP2021527904 A JP 2021527904A
Authority
JP
Japan
Prior art keywords
signal
user
temporary
response
external unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021519531A
Other languages
Japanese (ja)
Other versions
JP7395578B2 (en
Inventor
マーズ,デニス
ラトナー,サイモン
Original Assignee
プロキシー テクノロジーズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プロキシー テクノロジーズ,インコーポレイテッド filed Critical プロキシー テクノロジーズ,インコーポレイテッド
Publication of JP2021527904A publication Critical patent/JP2021527904A/en
Application granted granted Critical
Publication of JP7395578B2 publication Critical patent/JP7395578B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

システムはデバイスを含み、該デバイスは、デバイスに近接する地理的領域内で一時的なID信号を捕捉し、ユーザーデバイスから出力される一時的なID信号を検出するための近距離トランシーバであって、該一時的なID信号は該ユーザーの個人識別情報を含まない、近距離トランシーバと、前記一時的なID信号に関連するリモートサーバに、一時的なID信号の一部と、デバイスに関連する第1の識別子とを送信し、該一時的なID信号の一部及びデバイスに関連する第1の識別子に応えたリモートサーバからの第1の応答を受信する広域ネットワークインターフェースと、第1の応答に応えて、デバイスに連結された第1の外部ユニットに電子承認信号を提供するための出力ユニットであって、第1の外部ユニットは第1の応答に応えて第1の物理的アクションを行うように構成されている、出力ユニットと、を含む。 The system includes a device, which is a short-range transceiver for capturing a temporary ID signal within a geographic area close to the device and detecting the temporary ID signal output from the user device. The temporary ID signal is associated with a short-range transceiver and a remote server associated with the temporary ID signal, a portion of the temporary ID signal, and a device that does not include the user's personal identification information. A wide area network interface that transmits a first identifier and receives a first response from a remote server that responds to a portion of the temporary ID signal and the first identifier associated with the device, and a first response. An output unit for providing an electronic approval signal to a first external unit connected to the device, the first external unit performing a first physical action in response to the first response. Includes an output unit, which is configured as such.

Description

関連出願の相互参照
本出願は、2018年6月15日に出願された米国仮出願第62/685292号の非仮出願であり、該仮出願は全ての目的のために参照により組み込まれる。
Cross-reference to related applications This application is a non-provisional application of US Provisional Application No. 62/685292 filed June 15, 2018, which provisional application is incorporated by reference for all purposes.

本発明は、一般に、第一者(first party)の識別のためのシステム、方法及び装置に関し、より具体的にはユニバーサルID(universal ID)のためのシステム、方法及び装置に関する。 The present invention generally relates to systems, methods and devices for first party identification, and more specifically to systems, methods and devices for universal IDs.

現在、本発明者が個人のためのユニバーサル識別(ID)信号と呼ぶものを作り出す試みは、信号を送信し装置がそれを検出するという信号を実施するための負担を個人が負うフレームワーク又は基礎モデルを伴う。個人信号又は発明者がトランスポンダ若しくはビーコンと呼ぶものを作るこの作業は、大多数のユーザーの技術的領域を超える。これは個人のためのユニバーサル(特定の製造業者、ソーシャルメディア又はネットワークプロバイダー若しくは企業によってのみ検出可能であるか又は関連するものではないという意味でユニバーサール(普遍的)である)識別信号の成長を妨げる障壁の1つである。 Currently, attempts by the present inventor to create what we call a universal identification (ID) signal for an individual are a framework or basis in which the individual bears the burden of carrying out the signal of transmitting the signal and detecting it by the device. Accompanied by a model. This task of creating personal signals or what the inventor calls transponders or beacons goes beyond the technical realm of the majority of users. This is the growth of universal identification signals for individuals (universal in the sense that they are only detectable or relevant by a particular manufacturer, social media or network provider or company). It is one of the obstacles.

ユニバーサル識別信号の発明者の目標の1つは、ユーザーによる厳密なデータ管理、セキュリティ及びプライバシーが可能な形で異なる製造者による様々な物理的世界の装置又は物体を識別しそれらとやりとりできるようにすることである。これとは対照的に、現在のユーザーIDモデルは「サイロ」モデルに従う。典型的なサイロモデルでは、ユーザーは、スマートフォン等の特定のデバイス上の特定のアプリケーションを介して特定のID信号を発信し、特定のID信号は、家電メーカー、自動車メーカー又はオンラインソーシャルメディアプロバイダ等の特定のエンティティによってのみ検出可能である。そのため、特定のIDは普遍的なものではない。例えば、ヒルトンのユーザーIDはユナイテッド航空のフライトに用いることはできない。これらのサイロシステムは、有用、安心且つ安全である必要がある物理的な実世界の環境及び空間に十分なマッピングを提供しない。
現在使用が限定的である一部の実施は基本的に1つのオンラインID又はプロファイルを利用して、様々な種類のデバイスとやりとりを行う。セキュリティ及びデータ管理/プライバシーの懸念以外に、このような単一のオンライン上の人格は現実の物理的な世界において個人がどのように振る舞うか又は行動するかを真に反映していない。物理的環境との人間のやりとりは数千年にわたって発展してきたため、このような行動がオンライン上の人格に反映されることを期待すべきではない。
One of the inventor's goals for universal identification signals is to allow users to identify and interact with devices or objects in different physical worlds by different manufacturers in a way that allows strict data management, security and privacy. It is to be. In contrast, the current user ID model follows a "silo" model. In a typical silo model, a user emits a specific ID signal through a specific application on a specific device such as a smartphone, and the specific ID signal is a home appliance maker, an automobile maker, an online social media provider, etc. It can only be detected by a specific entity. Therefore, the specific ID is not universal. For example, a Hilton user ID cannot be used for United Airlines flights. These silo systems do not provide sufficient mapping to the physical real-world environment and space that needs to be useful, secure and secure.
Some practices, which are currently of limited use, basically utilize one online ID or profile to interact with various types of devices. Other than security and data management / privacy concerns, such a single online personality does not truly reflect how an individual behaves or behaves in the real physical world. Human interactions with the physical environment have evolved over thousands of years, and we should not expect such behavior to be reflected in our online personality.

ユニバーサル又は準ユニバーサル信号技術の普及を妨げてきたその他の要因は、一般に製造業者や企業が顧客と共に信号又はビーコンフレームワークを実施する必要があり得る独自のアプリ、ポータル、バックエンドインフラ等を作る動機付けが概して欠如していることが挙げられる。繰り返しになるが、これは、多くのエンティティにとって出費やメンテナンスの価値がないサイロ型のアプローチにつながる。ユニバーサル信号を実施することの技術的な負担がユーザーにとって大きいという第1の点に戻って、環境において感知ポイントを作ることは確かに可能であるが、このフレームワークでは、ユーザーが彼らの行動を変更し、異なる方法で行動し、ユーザーが実際に追加の行動を取ることを要求する。ユーザーにこのようなことを要求せず、物理的な世界又は環境が本質的によりスマートであり、シームレスで自然なやりとり可能にするためにユーザーの追加負担を最小限に留めるフレームワークが必要である。 Other factors that have hindered the widespread adoption of universal or quasi-universal signaling technologies are generally motivations for manufacturers and businesses to create their own apps, portals, back-end infrastructures, etc. that may need to implement signal or beacon frameworks with their customers. The general lack of attachments can be mentioned. Again, this leads to a silo-type approach that is not worth the expense and maintenance for many entities. Returning to the first point that the technical burden of implementing universal signals is heavy for users, it is certainly possible to create sensing points in the environment, but in this framework users do their actions. Change, act differently, and require users to actually take additional actions. There is a need for a framework that does not require users to do this, and that the physical world or environment is inherently smarter and that minimizes the additional burden on the user to enable seamless and natural interaction. ..

開示される一態様は、ビーコン装置と、スキャナ又はセンサとして動作する検出器装置とを用いて、ユニバーサル個人トランスポンダとも呼ばれるユニバーサル識別信号を可能にする方法である。様々な実施形態では、ビーコンは、ユーザーが携帯するスマートフォン、ウェアラブル機器又は他のスマート装置であり、一時的な識別子と呼ばれるものを送信する。この一時的なIDは通常スマートフォン又はスマート装置にインストールされたアプリにより有効になる。次に、一時的なID及び関連データについて環境を常にスキャンし得る検出器装置によって一時的なIDが検出又は感知される。様々な実施形態では、検出器は、家電、電子機器、パブリックキオスク、制御されたアクセスポイント等の幅広い種類の装置に組み込むことができる。以下で説明するように、検出器装置は、特定のビーコン装置のユーザーの一時的なIDを解決する。すなわち、一時的なIDが特定の登録された個人又はユーザーに合致される。通常、(例えば、ユニバーサルな)信号サービスプロバイダにより運用される専用サーバは一時的なIDの少なくとも一部を受信し、一時的なIDに関連する特定の登録されたユーザーに関連するアクセス制御リストを検証する(すなわち、保存されたユーザーデータを決定する)。次いで、専用サーバから検出器装置に、例えば制御されたアクセスポイント(例えばドアロック)、コーヒーマシン、キッチン家電、TVモニタ等に第1の組のユーザーデータが送信される。次いで、検出器装置は、第1の組のユーザーデータに基づいて動作を行い、ロックの解除、聡明の点灯、ユーザーの登録等、ビーコン(すなわち、ユーザー)と実質的で有意義なやりとりを可能にする。一部の実施形態では、ビーコン装置により要求されるアクションは低減又は最小限に留められ、アクションの大部分は検出器装置によって行われる。すなわち、ユーザー及びユーザーのスマートフォンは、ユーザーのユニバーサルID信号をドアロックに認識させたり、ユーザーのためにドアロックを解除させる等のドアロックと有意義なやりとりをするために何ら積極的な動作や行為を行う必要がない。他の実施形態では、ビーコン装置は、ユーザーによる特定のやりとりなしに専用サーバとのいくつかのアクセス機能を自動的に行い得る。 One aspect disclosed is a method of enabling a universal identification signal, also called a universal personal transponder, by using a beacon device and a detector device that operates as a scanner or sensor. In various embodiments, the beacon is a smartphone, wearable device or other smart device carried by the user, transmitting what is called a temporary identifier. This temporary ID is usually enabled by an app installed on a smartphone or smart device. The temporary ID is then detected or detected by a detector device that can constantly scan the environment for the temporary ID and related data. In various embodiments, the detector can be incorporated into a wide variety of devices such as home appliances, electronics, public kiosks, controlled access points, and the like. As described below, the detector device resolves the temporary ID of the user of a particular beacon device. That is, the temporary ID matches a particular registered individual or user. Normally, a dedicated server operated by a (eg, universal) signal service provider receives at least a portion of a temporary ID and provides an access control list associated with a particular registered user associated with the temporary ID. Validate (ie determine the stored user data). Next, the first set of user data is transmitted from the dedicated server to the detector device, for example, to a controlled access point (for example, a door lock), a coffee machine, a kitchen appliance, a TV monitor, or the like. The detector device then operates on the basis of the first set of user data, enabling substantial and meaningful interaction with the beacon (ie, the user), such as unlocking, lighting of intelligence, user registration, etc. do. In some embodiments, the actions required by the beacon device are reduced or minimized, and most of the actions are performed by the detector device. That is, the user and the user's smartphone perform any positive action or action in order to make the door lock recognize the user's universal ID signal or to have a meaningful exchange with the door lock such as unlocking the door lock for the user. There is no need to do. In other embodiments, the beacon device may automatically perform some access functions with a dedicated server without any specific interaction by the user.

本発明の別の態様では、ユニバーサルパーソナルトランスポンダ環境を実施するためのシステムは、ユーザーにより携帯される、ユニバーサルパーソナルIDトランスポンダソフトウェアを含むビーコン装置を含む。ユーザーは、トランスポンダソフトウェアによりビーコンによって発せられるユニバーサルID信号を常にスキャンする1つ以上のスキャナ装置を有する環境又は空間に入る。ユニバーサルID信号の検出は、ユーザー又はビーコン装置が必要とする最小限の動作又はアクションで行われる。ビーコン上のソフトウェアモジュールは、必要なトランスポンダソフトウェア及びハードウェア接続コンポーネントを有するほぼどのような種類の検出器装置とのやりとりを可能にする。専用サーバは、様々な種類のデータを保存するためのデータベースと、ユニバーサルパーソナルトランスポンダ環境を実施するための複数のソフトウェアモジュールとを有する。一部の場合では、サーバは、ユーザー及びドアロックから電子機器に至るまでの幅広い種類の装置を含み得るスキャナ又は検出器装置の製造業者若しくはオペレータの利益のためにシステムを運用するユニバーサルパーソナルトランスポンダサービスプロバイダ(SAAS)により運用及び所有される。他の場合では、サーバは検出器装置の製造者(例えば、制御されたアクセスポイント)により運用及び/又は所有され、依然としてユニバーサルIDソフトウェアからのユニバーサルID信号と互換性がある。一部の実施形態では、環境を実施するために必要な処理及び積極的なステップの大半は、一時的なIDデータについてビーコン(例えば、スマートフォン)に照会するか又はモニタリングし、サーバと通信し、応答性の物理的アクションを行うスキャナデバイスによって行われる。様々な実施形態では、ビーコンはバイオメトリクススキャナ、パスワード等を介したユーザーのセキュリティ及び認証を確実にするために一部のステップを行う。一部の実施形態では、プロセスを開始し、セッションを確立する負担は一時的なIDを感知するスキャナデバイスにより行われる。 In another aspect of the invention, the system for implementing a universal personal transponder environment includes a beacon device that includes universal personal ID transponder software carried by the user. The user enters an environment or space having one or more scanner devices that constantly scan the universal ID signal emitted by the beacon by the transponder software. Detection of the universal ID signal is performed with minimal action or action required by the user or beacon device. The software module on the beacon allows interaction with almost any type of detector device that has the required transponder software and hardware connectivity components. The dedicated server has a database for storing various types of data and a plurality of software modules for implementing a universal personal transponder environment. In some cases, the server is a universal personal transponder service that operates the system for the benefit of the manufacturer or operator of the scanner or detector device, which may include a wide variety of devices ranging from users and door locks to electronic devices. Operated and owned by the provider (SAAS). In other cases, the server is operated and / or owned by the manufacturer of the detector device (eg, a controlled access point) and is still compatible with Universal ID signals from Universal ID software. In some embodiments, most of the processing and aggressive steps required to implement the environment query or monitor the beacon (eg, smartphone) for temporary ID data and communicate with the server. Performed by a scanner device that performs responsive physical actions. In various embodiments, the beacon takes some steps to ensure the security and authentication of the user via a biometric scanner, password, etc. In some embodiments, the burden of initiating a process and establishing a session is borne by a scanner device that senses a temporary ID.

本発明の一態様によれば、方法が記載される。1つのプロセスは第1のデバイスに近接する地理的領域内で一時的なID信号を該第1のデバイスの近距離トランシーバを用いてスキャンすることと、ユーザーデバイスから出力される一時的なID信号を前記近距離トランシーバを用いて検出することであって、該一時的なID信号は該ユーザーの個人識別情報を含まない、こととを含む。1つの方法は前記第1のデバイスの広域ネットワーク通信ユニットを用いて、前記一時的なID信号に関連するリモートサーバに少なくとも前記一時的なID信号の一部と、前記第1のデバイスに関連する第1の識別子とを送信することと、前記一時的なID信号の一部及び前記第1の識別子に応えた前記リモートサーバからの第1の応答を前記広域ネットワーク通信ユニットを用いて受信することとを含む。1つの技術は前記第1の応答に応えて、前記第1のデバイスに連結された第1の外部ユニットに電子承認信号を提供することを含み、該第1の外部ユニットは前記第1の応答に応えて第1の物理的アクションを行うように構成されている。 According to one aspect of the invention, the method is described. One process involves scanning a temporary ID signal within a geographic area close to the first device using the first device's short-range transceiver, and the temporary ID signal output from the user device. Is to be detected using the short-range transceiver, and the temporary ID signal does not include the personal identification information of the user. One method uses the wide area network communication unit of the first device to associate at least a portion of the temporary ID signal with the remote server associated with the temporary ID signal and the first device. To transmit the first identifier and to receive a part of the temporary ID signal and the first response from the remote server in response to the first identifier using the wide area network communication unit. And include. One technique comprises providing an electronic approval signal to a first external unit coupled to the first device in response to the first response, wherein the first external unit responds to the first response. It is configured to perform the first physical action in response to.

本発明の別の態様によれば、第1の装置を含むシステムが開示される。1つの装置では、該第1のデバイスは、前記第1のデバイスに近接する地理的領域内で一時的なID信号を捕捉するように構成されるとともに、ユーザーデバイスから出力される一時的なID信号を検出するように構成された近距離トランシーバであって、該一時的なID信号は該ユーザーの個人識別情報を含まない、近距離トランシーバを含む。別の装置では、第1のデバイスは前記一時的なID信号に関連するリモートサーバに、少なくとも前記一時的なID信号の一部と、前記第1のデバイスに関連する第1の識別子とを送信するように構成されるとともに、該一時的なID信号の一部及び該第1の識別子に応えた前記リモートサーバからの第1の応答を受信するように構成された広域ネットワークインターフェースを含む。さらに別の装置では、第1のデバイスは前記第1の応答に応えて、前記第1のデバイスに連結された第1の外部ユニットに電子承認信号を提供するように構成された出力ユニットであって、該第1の外部ユニットは前記第1の応答に応えて第1の物理的アクションを行うように構成されている、出力ユニットと、を含む。 According to another aspect of the invention, a system comprising a first device is disclosed. In one device, the first device is configured to capture a temporary ID signal within a geographic area close to the first device, as well as a temporary ID output from the user device. A short-range transceiver configured to detect a signal, the temporary ID signal including a short-range transceiver that does not include the user's personal identification information. In another device, the first device transmits at least a portion of the temporary ID signal and a first identifier associated with the first device to the remote server associated with the temporary ID signal. Includes a wide area network interface configured to receive a portion of the temporary ID signal and a first response from the remote server in response to the first identifier. In yet another device, the first device is an output unit configured to provide an electronic approval signal to a first external unit coupled to the first device in response to the first response. The first external unit includes an output unit, which is configured to perform a first physical action in response to the first response.

本発明をより完全に理解するために添付の図面を参照する。これらの図面は本発明の範囲における限定とみなすべきではないことを理解することで、本発明の現在記載されている実施形態及び現在理解されている最良の形態を添付の図面の使用を通じて追加の詳細と合わせて説明する。
図1は、様々な実施形態に係るプロセスの概観フロー図である。 図2は、ビーコンを有するユーザー及び異なる種類のデバイスを示す物理的環境の図である。 図3は、本発明の様々な実施形態のための一部の構成要素を示すブロック図である。 図4Aは、一部の実施形態に係る、サービスプロバイダにより実施されるユニバーサルID信号フレームワークにユーザーが接続するプロセスのフロー図である。 図4Bは、一部の実施形態における物理的空間においてデバイスがユニバーサルID信号感知デバイスとなることができるようにデバイスを登録及び初期化するプロセスのフロー図である。 図5は、一部の実施形態に係る、ユニバーサル信号の存在を受動的に検出するプロセスのフロー図である。 図6は、一部の実施形態に係る、ビーコンとデバイスとの間でユニバーサルID信号を送信し、それらの間でのやりとりを開始するプロセスのフロー図である。 図7は、一部の実施形態に係る、デバイスがオンラインの場合にデバイス上で起こる動作のプロセスのフロー図である。 図8は、一部の実施形態に係る、デバイスがオフラインの場合にデバイス上で起こるプロセスのフロー図である。 図9は、一部の実施形態における様々なプロセスを実施可能なコンピュータシステムの一例を示すブロック図である。
Refer to the accompanying drawings for a more complete understanding of the invention. By understanding that these drawings should not be considered as limitations within the scope of the invention, additional embodiments of the present invention and currently understood best embodiments may be added through the use of the accompanying drawings. It will be explained together with the details.
FIG. 1 is an overview flow diagram of processes according to various embodiments. FIG. 2 is a diagram of a physical environment showing a user with a beacon and a different type of device. FIG. 3 is a block diagram showing some components for various embodiments of the present invention. FIG. 4A is a flow diagram of a process in which a user connects to a universal ID signal framework implemented by a service provider, according to some embodiments. FIG. 4B is a flow diagram of the process of registering and initializing a device so that it can be a universal ID signal sensing device in the physical space of some embodiments. FIG. 5 is a flow chart of a process for passively detecting the presence of a universal signal according to some embodiments. FIG. 6 is a flow chart of a process of transmitting a universal ID signal between a beacon and a device and initiating an exchange between them, according to some embodiments. FIG. 7 is a flow chart of a process of operation that occurs on a device when the device is online, according to some embodiments. FIG. 8 is a flow chart of a process that occurs on a device when the device is offline, according to some embodiments. FIG. 9 is a block diagram showing an example of a computer system capable of carrying out various processes in some embodiments.

以下の説明では、提示された概念の完全な理解を提供するために数多くの具体的な詳細を記載する。提示された概念はこれらの特定の詳細の一部又は全てがなくても実施され得る。他の場合では、説明する概念が不必要に不明瞭にならないように周知のプロセス動作は詳細には説明していない。一部の概念は特定の実施形態と共に説明されるが、これらの実施形態は限定を意図したものではないことが理解されるであろう。むしろ、添付の特許請求の範囲によって定義されるように、説明する実施形態の精神及び範囲内に代替物、変更物及び同等物が含まれ得るため、それらをカバーすることを意図している。 The following description provides a number of specific details to provide a complete understanding of the concepts presented. The concepts presented may be practiced without some or all of these particular details. In other cases, well-known process behavior is not described in detail so that the concepts being described are not unnecessarily obscured. Although some concepts are explained with specific embodiments, it will be understood that these embodiments are not intended to be limiting. Rather, as defined by the appended claims, it is intended to cover the spirit and scope of the embodiments described, as alternatives, modifications and equivalents may be included.

例えば、方法及びシステムを、ユニバーサル個人ID信号の作成、利用及び認証並びにセキュリティの管理の文脈で説明する。以下の説明では、様々な実施形態の完全な理解を提供するために、数多くの具体的な詳細を記載する。特定の例示の実施形態は、これらの具体的な詳細の一部又は全てなしで実施され得る。他の場合では、説明する実施形態が不必要に不明瞭にならないように周知のプロセス動作は詳細には説明しない。様々な技術及びメカニズムは、明確にするために単数形で記載されることがある。 For example, methods and systems are described in the context of creating, using and authenticating universal personal ID signals and managing security. The following description provides a number of specific details to provide a complete understanding of the various embodiments. Certain exemplary embodiments may be implemented without some or all of these specific details. In other cases, well-known process operations are not described in detail so that the embodiments described are not unnecessarily obscured. Various techniques and mechanisms may be described in the singular for clarity.

なお、一部の実施形態は、別段記載がない限り、技術の複数の繰り返し又はメカニズム若しくは技術の複数のインスタンス化を含む。例えば、システムは様々なコンテクストでプロセッサを用いる。しかしながら、システムは、別段記載がない限り、記載された実施形態の範囲内にとどまりながら複数のプロセッサを用いることができることが理解されるであろう。さらに、技術及びメカニズムは、2つのエンティティの間の接続を説明することがある。なお、2つのエンティティの間の接続は、様々な他のエンティティが2つのエンティティの間に存在し得るため、必ずしも妨げのない直接的な接続を意味するものではない。例えば、プロセッサはメモリに接続され得るが、プロセッサとメモリとの間には様々なブリッジやコントローラが存在し得ることが理解されよう。したがって、別段記載がない限り、接続は妨げのない直接的な接続であることを必ずしも意味しない。 Note that some embodiments include multiple iterations of the technique or multiple instantiations of the mechanism or technique, unless otherwise stated. For example, the system uses processors in various contexts. However, it will be appreciated that the system may use multiple processors while remaining within the scope of the described embodiments, unless otherwise stated. In addition, techniques and mechanisms may describe the connection between two entities. Note that a connection between two entities does not necessarily mean an unobstructed direct connection, as various other entities may exist between the two entities. For example, it will be understood that a processor can be connected to memory, but there can be various bridges and controllers between the processor and memory. Therefore, unless otherwise stated, the connection does not necessarily mean that it is an unobstructed direct connection.

様々な実施形態は、パーソナルなユニバーサル信号の形態で、ユニバーサルな識別及び物理的存在の検出を提供することを記載する。この信号により、ユーザーは、ベンダー固有のアプリをダウンロードしたり、ベンダー固有のアカウントを設定したり、製造業者のブランドのサイロ化されたエコシステムに限定されることなく、ユーザーの環境において装置とやりとりできるようにする。個人を表すそのような個人的なユニバーサル信号は、デバイス及びソフトウェアが、ユーザーに関連し、物理的環境に拡張された情報について信号を送信するビーコンを検出及び照会できるようにする。これは、より個別化され、効率的で、場合によっては安全な体験をユーザーに提供する。 Various embodiments describe providing universal identification and detection of physical presence in the form of a personal universal signal. This signal allows users to interact with the device in their environment without being limited to downloading vendor-specific apps, setting up vendor-specific accounts, or being limited to the manufacturer's branded siled ecosystem. It can be so. Such personal universal signals representing an individual allow devices and software to detect and query beacons that transmit signals for information that is relevant to the user and extended to the physical environment. It provides users with a more personalized, efficient and sometimes safe experience.

これらの実施形態は、ユーザーのワークロードを低減又は最小限に抑えて、例えば、世界中のどこにいてもユーザーがテレビに近づいてテレビに(ユーザーのユニバーサル信号を用いて)ユーザーを検出させて、ユーザーの個人的なプリファレンス及びアカウントを照会させることができるといった、ユーザーの環境とのシームレスなやりとりができるようにすることに焦点を当てる。そして、ユーザーは、音声コマンドを用いて、例えばテレビに「ゲームオブスローンズを再生」と言うことにより好きなテレビ番組をテレビに再生させることができる。テレビはユーザーの認証されたユニバーサル信号を用いて、ユーザーの個人的なプリファレンス及びアカウント(例えば、Netflixのアカウント)にアクセスし、番組を拾い上げてそれを自動的に再生することができる。これは、ユーザーがテレビ上で特定のアプリを用いたり、テレビ固有のアカウントを設定したり、アカウントにログインしたり、テレビを所有したりすることなく行うことができる。別の例では、ユーザーがドアの近くに行き、ユーザーが十分近い距離に到達するとユーザーのためにドアのロックを自動的に解除させることができ、ユーザーは何もする必要なくドアを受動的に通り抜けることができる。そのような例では、ドアがユーザーのユニバーサル信号IDを感知し、ユーザーがドアを通り抜けるためのアクセス権を有することを検証し、ユーザーのためにドアのロックを解除するからである。ここでも、ユーザーはドアの製造業者若しくはデバイスに又はそのようなやりとりの役割を果たすのに必要な特定のアカウント又はアプリに縛られることなく行うことができる。そのため、様々な実施形態は、ユーザーとデバイスとがやりとりするためのユニバーサル信号を提供するとともに可能にし、すべての当事者は、物理的世界においてシームレスで且つ自然な形のやりとりから恩恵を受ける。 These embodiments reduce or minimize the user's workload, for example, allowing the user to approach the television and have the television detect the user (using the user's universal signal) anywhere in the world. Focus on enabling seamless interaction with the user's environment, such as being able to query the user's personal preferences and accounts. Then, the user can play a favorite TV program on the TV by using a voice command, for example, by saying "Play Game of Thrones" on the TV. The television can use the user's authenticated universal signal to access the user's personal preferences and account (eg, Netflix account), pick up the program and play it automatically. This can be done without the user having to use a specific app on the TV, set up a TV-specific account, log in to the account, or own the TV. In another example, the user can go close to the door and automatically unlock the door for the user when the user reaches a sufficiently close distance, and the user passively unlocks the door without having to do anything. You can go through. In such an example, the door senses the user's universal signal ID, verifies that the user has access to pass through the door, and unlocks the door for the user. Again, the user can do so without being tied to the door manufacturer or device or to the specific account or app required to play the role of such interaction. As such, various embodiments provide and enable universal signals for user-device interaction, and all parties benefit from seamless and natural forms of interaction in the physical world.

ユーザーの存在がスキャナにより感知されるスマートな環境を実現するための方法及びシステムを様々な図面に記載する。一実施形態では、環境は、スキャナが、ユーザーの存在を個人ビーコンとして動作するユーザーのモバイルデバイスから発せられるユニバーサル識別信号を介して検出する物理的空間である。このフレームワークでは、スキャナがバックエンド作業の大半を行い、ビーコン(例えば、ユーザーの電話又は時計)にとってはワークロードが大幅に軽減されている。この点に関して、ユニバーサルID信号を実施する負担を取り去ることで、フレームワークを提供する環境又は物理的空間はインテリジェント又はスマートであると記載され得る。ユーザーは平常通りに動き回り、ふるまうだけでよい。ユーザーが動いている空間又は環境内でユーザーの周りにあるデバイスがユーザーを検出し、スマート空間は、本明細書に記載の利点を実現するのに必要な通信及び処理を行う。 Various drawings describe methods and systems for realizing a smart environment in which the presence of the user is detected by the scanner. In one embodiment, the environment is a physical space in which the scanner detects the presence of the user via a universal identification signal emitted from the user's mobile device acting as a personal beacon. In this framework, the scanner does most of the back-end work, significantly reducing the workload for the beacon (eg, the user's phone or clock). In this regard, by removing the burden of implementing the universal ID signal, the environment or physical space that provides the framework can be described as intelligent or smart. The user only has to move around and behave normally. The device around the user in the space or environment in which the user is moving detects the user, and the smart space performs the communication and processing necessary to realize the advantages described herein.

図1は、一実施形態に係るプロセスの概観フロー図である。ステップ102で、エンティティはビーコンとして動作し、物理的空間内を動き回る。説明する実施形態では、エンティティは人間であってもよく、空間はいくつかの例を挙げると、家庭、オフィス、小売店、ロビー、公共空間、歩道等の任意の環境であり得る。別の言い方をすると、エンティティは自動車、自転車又は動物の等のユニバーサルID信号が有用な任意の物体又は物であり得る。ステップ104で、少なくとも1つのスキャナが動作する環境又は空間が作られる。スキャナは多くの方法で顕在又は実施できる。説明する実施形態では、スキャナ(本明細書では「デバイス」ともいい、通常モバイルデバイスであるビーコンを本明細書では「ビーコン」、「ユーザー」又は「スマートフォン」という)は家電製品、ドアロック、モニタ、自動車、キオスク、民生用電子機器等であり得る。環境又は空間で見つかる装置の種類は、当然ながら空間の性質に依存する。ステップ104で、スキャナを製造するか又はスキャナを操作若しくは管理する製造業者又は他のエンティティが環境内にスキャナがあるように契約及び登録する。家庭は、小売店又はオフィスのロビー等とは異なる種類のデバイスを有する。説明する実施形態における大半のデバイス又はスキャナの共通の特徴は、それらが概して据え置かれている。それらは物理的空間内で動き回ることが期待されないが、動き回ることもでき、本明細書で説明する発明概念は依然当てはまる。ステップ106で、デバイスはビーコン信号によりビーコンを検出し、デバイスとビーコンとの間の初期のやりとりが開示され得る。 FIG. 1 is an overview flow diagram of a process according to an embodiment. At step 102, the entity acts as a beacon and moves around in physical space. In the embodiments described, the entity may be human and the space can be any environment such as a home, office, retail store, lobby, public space, sidewalk, to name a few. In other words, the entity can be any object or object for which universal ID signals such as automobiles, bicycles or animals are useful. In step 104, an environment or space is created in which at least one scanner operates. Scanners can be manifested or implemented in many ways. In the embodiments described, a scanner (also referred to herein as a "device", a beacon that is usually a mobile device is referred to herein as a "beacon", "user" or "smartphone") is a home appliance, door lock, monitor. , Automobiles, kiosks, consumer electronics, etc. The type of device found in the environment or space naturally depends on the nature of the space. In step 104, the manufacturer or other entity that manufactures or operates or manages the scanner contracts and registers the scanner in its environment. Homes have different types of devices than retail stores or office lobbies. A common feature of most devices or scanners in the embodiments described is that they are generally deferred. They are not expected to move around in physical space, but they can also move around, and the concept of invention described herein still applies. At step 106, the device detects the beacon with a beacon signal and the initial interaction between the device and the beacon may be disclosed.

初期のやりとりは2種類のうちの1つであり得る。1つは、ステップ108に示す受動的やりとりと呼ばれる。ここでは、デバイスはビーコン信号の存在を検出する。デバイスはユーザーの身元を特定しなくてもよい。すなわち、ユーザーは依然匿名のままである。別の受動モードの実施形態では、ユーザーはデバイス自体ではなく、以下で説明するサービスプロバイダにより通常運用される専用サーバにおいてのみ特定され得る。一般に、このバックエンドサーバはオンラインであるが、一実施形態では、サーバ、すなわちサービスプロバイダはインターネット接続なしでアクセス可能であるか又は(例えば、イーサネット、Zigbee等を介して)オンラインであり得る。このビーコンの存在の受動的なスキャン又は検出は、部屋又は空間内の人数を数えること又は誰かが空間に入ってきたかどうか等の様々なコンテクストで有用であり得る。本質的に、デバイスはその周囲にいるユーザーを感知したいが、個人がプライバシーについての決定権を持つ。ユーザーは自分の身元の管理者である。ユーザーの存在を検出又は感知するデバイスはやりとりを行うか又は何かをし得るが、その行動にはプライバシーに関する懸念はなく、ユーザーの認証を必要としないため、やりとりの性質が受動的である。 The initial interaction can be one of two types. One is called the passive interaction shown in step 108. Here, the device detects the presence of a beacon signal. The device does not have to identify the user. That is, the user remains anonymous. In another passive mode embodiment, the user can only be identified on a dedicated server normally operated by the service provider described below, not on the device itself. Generally, the back-end server is online, but in one embodiment, the server, i.e. the service provider, can be accessible without an internet connection or online (eg, via Ethernet, Zigbee, etc.). Passive scanning or detection of the presence of this beacon can be useful in various contexts such as counting the number of people in a room or space or whether someone has entered the space. In essence, the device wants to sense the users around it, but the individual has the right to make decisions about privacy. The user is the administrator of his identity. Devices that detect or sense the presence of a user can interact with or do something, but the nature of the interaction is passive because the behavior has no privacy concerns and does not require user authentication.

開始され得る別の種類のやりとりは、ステップ110に示すユーザーの認証がある安全な交換(secured exchange)と呼ばれる。ここでは、認証にトークンが用いられ、デバイスは認証を要求できる。これを明確に示す一例は、デバイスは、ユーザーの存在を検出し、ユーザーがドアを開ける権限を有する場合にのみロックを解除するドアロックの場合である。ユーザーは、デバイス(ドアロック)に対して自身がドアを開ける権限を有することを証明しなければならない。一実施形態では、ユーザーが権限を有することを証明するためにトークンが用いられる。ビーコン信号は、デバイスに対してユーザーを認証させるバックエンドサーバからの少なくとも1つの署名済みトークンを有する。この認証がなされると、デバイスは関連するアクションを行い、ユーザーとやりとりする。なお、受動的又は安全な交換シナリオのいずれにおいても、デバイスはステップ112で示すようにユーザーとやりとりを行い得るが、やりとりのレベル又は程度は当然ながら変化することになる。 Another type of exchange that can be initiated is called a secured exchange with the user's authentication as shown in step 110. Here, a token is used for authentication and the device can request authentication. An example that illustrates this clearly is in the case of a door lock where the device detects the presence of the user and unlocks it only if the user has the authority to open the door. The user must prove to the device (door lock) that he or she has the authority to open the door. In one embodiment, tokens are used to prove that the user has authority. The beacon signal has at least one signed token from a backend server that authenticates the user to the device. Once this authentication is done, the device takes the relevant action and interacts with the user. It should be noted that in either the passive or secure exchange scenario, the device can interact with the user as shown in step 112, but the level or degree of interaction will of course vary.

図2は、異なる種類のデバイスと、ビーコンを有するユーザーとを示す物理的環境の図である。ビーコンは様々な形態をとることができ、大半はインターネット接続可能であり、最も一般的なものはスマートフォンや、時計又はブレスレット等のウェアラブル機器であり、バイオインプラントやその他の形態の個人装着型装備を含み得る。上述したように、ユーザーは個人である可能性が最も高いが、移動物体又はペット等の動物の場合もある。多くの形態をとることができる装置も示されているが、大半はインターネット接続可能である。デバイスは冷蔵庫、コーヒーメーカー、ドアロック、テレビ、自動販売機、キオスク、自動車、モニタ等の家電製品、電子機器、事務機器であり得る。以下でより詳細に説明するように、デバイスは、(ユニバーサル信号アクションを行うために)装置に含まれる自身のサーバを有し得るか又はサービスプロバイダサーバを全く必要としなくてもよい。説明する実施形態では、デバイスはサービスプロバイダサーバにアクセスして、本発明に必要な動作の一部又は全てを行う。バックエンドサーバとも呼ばれるサービスプロバイダサーバも示す。このサーバには多くの役割があるが、主要な役割の1つはユーザーを認証し、ビーコン及びデバイスのためのアクセス制御リストを維持することである。このバックエンドサーバは、本発明のユニバーサルID信号及びスマート環境を実施する責任を負うユニバーサルID信号サービスプロバイダによって維持及び運営されている。プロバイダは、ユーザーが自身のスマートフォン又はウェアラブル機器にインストールするソフトウェアモジュール又はアプリを提供することにより、スマートフォン又はウェアラブル機器を個人のビーコンとすることができる。また、プロバイダはデバイスの製造業者やオペレータにソフトウェア、ハードウェア又はその両方を提供する。例えば、プロバイダは製造業者にソフトウェア開発キット(SDK)を提供できるか又は製造業者又はデバイスのオペレータがそれらのデバイスに組み込むためにBluetoothモジュール又はセンサ等の検出器/スキャンハードウェアを必要とする場合はそのようなハードウェアコンポーネントを提供することができる。例えば、ロックの製造業者は本発明に望ましい適切なセンサを得るための技術的な手段又は願望を有していない場合があるため、サービスプロバイダはロックの製造業者に対してセンサハードウェアを提供し、それをどのように取り付けるかを指示することができる。デバイスの製造者は、それらのデバイスがユーザーとやりとりする場合に必要な種類の機能及びユーザーから要求される安全性及び認証の種類を決定する。製造業者はそのユーザーと安全に且つ安心してやりとりできるようにするために、ビーコンからどのようなデータが必要かについて指示する。 FIG. 2 is a diagram of a physical environment showing different types of devices and users with beacons. Beacons can take many forms, most of which are internet connectable, the most common are smartphones and wearable devices such as watches or bracelets, with bioimplants and other forms of personal wearable equipment. Can include. As mentioned above, the user is most likely an individual, but may also be a moving object or an animal such as a pet. Devices that can take many forms have also been shown, but most have internet connectivity. Devices can be refrigerators, coffee makers, door locks, televisions, vending machines, kiosks, automobiles, home appliances such as monitors, electronic devices, office equipment. As described in more detail below, the device may have its own server included in the device (to perform universal signaling actions) or may not require a service provider server at all. In the embodiments described, the device accesses the service provider server to perform some or all of the operations required for the present invention. It also shows a service provider server, also known as a backend server. This server has many roles, but one of its main roles is to authenticate users and maintain access control lists for beacons and devices. This back-end server is maintained and operated by a universal ID signal service provider responsible for implementing the universal ID signal and smart environment of the present invention. Providers may turn their smartphones or wearables into personal beacons by providing software modules or apps that users install on their smartphones or wearables. Providers also provide device manufacturers and operators with software, hardware, or both. For example, if the provider can provide the manufacturer with a software development kit (SDK) or if the manufacturer or device operator requires detector / scan hardware such as a Bluetooth module or sensor to incorporate into those devices. Such hardware components can be provided. For example, the service provider may provide the sensor hardware to the lock manufacturer because the lock manufacturer may not have the technical means or desire to obtain the desired suitable sensor for the present invention. , You can tell how to install it. The device manufacturer determines the type of functionality required for those devices to interact with the user and the type of security and authentication required by the user. The manufacturer directs what data is needed from the beacon so that it can interact safely and with peace of mind with its users.

図3は、本発明の様々な実施形態を実施するために必要な3つの主要な構成要素を示すブロック図である。ユーザーはビーコン302のように行動する。ほとんど全ての場合において、ユーザーはビーコンとして役割を果たす装置を保持する単一の個人である(場合によっては、「ユーザー」は家族の等の一群の人、同僚のグループ、チーム等であり得る)。上述したように、装置はスマートフォン、ブレスレット、時計又は任意の好適なウェアラブル機器であり得る。ビーコン302には本発明の個人ユニバーサルID信号を実施するサービスプロバイダソフトウェアモジュール304がインストールされている。 FIG. 3 is a block diagram showing three main components required to implement various embodiments of the present invention. The user behaves like Beacon 302. In almost all cases, a user is a single individual holding a device that acts as a beacon (in some cases, a "user" can be a group of people, such as a family member, a group of colleagues, a team, etc.). .. As mentioned above, the device can be a smartphone, bracelet, watch or any suitable wearable device. A service provider software module 304 that implements the personal universal ID signal of the present invention is installed on the beacon 302.

デバイス306は、環境内で検出器又はスキャナとして機能する。上述したように、デバイス306は、家電製品から電子機器、公共の自動販売機にいたる多数の物体のうちの1つの形態をとることができる。ほとんど全てが、サービスプロバイダによって提供され、プロバイダ又は製造業者のいずれかによってインストールされるソフトウェアモジュール308を有する。ソフトウェアモジュール308に加えてモジュール304は、以下のフロー図に記載の動作の多くを行う。一部の実施形態では、デバイス306は、ビーコン302、専用のサーバ、図3における他の構成要素との接続に必要なBluetoothコンポーネント又は他のハードウェア(例えば、送信機及び受信機)等のハードウェアコンポーネンと310も有し得る。このハードウェアコンポーネントはサービスプロバイダによって提供され得る。 Device 306 functions as a detector or scanner in the environment. As described above, the device 306 can take the form of one of a large number of objects ranging from home appliances to electronic devices to public vending machines. Almost all have software modules 308 provided by the service provider and installed by either the provider or the manufacturer. In addition to the software module 308, the module 304 performs many of the operations described in the flow diagram below. In some embodiments, the device 306 is hardware such as a beacon 302, a dedicated server, a Bluetooth component or other hardware (eg, transmitter and receiver) required to connect to the other components in FIG. It may also have a wear component and 310. This hardware component may be provided by the service provider.

サービスプロバイダサーバ312は、ユニバーサルID信号プロバイダによって運営及び管理され、ユニバーサル信号アプリ316のような広範なソフトウェアモジュールと、ビーコン(ユーザー)、デバイス、アクセス制御テーブルについてのデータ及び本発明のユニバーサル信号環境の実施に必要な広範なデータを保存する少なくとも1つのデータベース314とを有し得る。 The service provider server 312 is operated and managed by a universal ID signal provider and includes a wide range of software modules such as the universal signal app 316 and data about beacons (users), devices, access control tables and the universal signal environment of the present invention. It may have at least one database 314 that stores a wide range of data needed for implementation.

図4Aは、一実施形態に係る、サービスプロバイダにより実施されるユニバーサルID信号フレームワークにユーザーが加わるプロセスのフロー図である。ユーザー(通常は個人)はユニバーサルID信号フレームワークに加わることを決定した。一つのコンテクストでは、オフィス又は会社のキャンパス環境においてユニバーサル信号の利点を実現できるように全ての従業員に加わることを雇用者が求め得る。ユーザーによって取られる最初のステップをステップ401に示し、そこでユーザーは、サービスプロバイダユニバーサルID信号アプリ(「アプリ」)を自身のスマートフォン又はウェアラブル機器(説明を容易にするために、総称して「スマートフォン」と呼ぶ)にダウンロードする。一般に、このアプリは、最も広く使用されているパーソナルデバイス、プラットフォーム又はオペレーティングシステム、例えば電話、時計、ブレスレット、タブレット、バイオチップ等で動作するAndroid、iOS等で動作できる。 FIG. 4A is a flow diagram of a process in which a user joins a universal ID signal framework implemented by a service provider according to an embodiment. Users (usually individuals) have decided to join the Universal ID Signaling Framework. In one context, employers may be required to join all employees to realize the benefits of universal signaling in an office or company campus environment. The first steps taken by the user are shown in step 401, where the user refers the service provider universal ID signal app (“app”) to his or her smartphone or wearable device (collectively “smartphone” for ease of explanation). Download to). In general, the app can run on the most widely used personal devices, platforms or operating systems such as Android, iOS, etc. running on phones, watches, bracelets, tablets, biochips and the like.

一度ダウンロードされてインストールされると、ステップ403でユーザーは自身に関する少なくともいくつかの必要な基本情報を入力する。アプリがインストールされている装置によっては、一部の情報を後で入力することができる。一実施形態では、ユーザーによって入力されたデータのサブセットは様々な識別子の作成をもたらす。その1つは、サービスプロバイダによってのみではないものの、主にサービスプロバイダにより用いられるためその使用が制限される固有IDと総称的に呼ばれるものである。この固有IDは、機器、ドアロック、コーヒーマシン等のデバイスには送信されない。別のものは、ランダムに生成される識別子であり、本明細書では仮又は一時的ID(temporary or ephemeral ID)と呼ばれるものである。一実施形態では、この一時的IDはユーザーのスマートフォン上のアプリから送信される。この一時的IDは、例えば、ユーザーのデバイスによる匿名検出のために用いられ得る。ユーザーデータから作成される別の識別子は永続的ID(persistent ID)と呼ばれ、安定的と特徴付けることができ、各ユーザー/デバイスの製造者のペアのために作成されるIDである。例えば、ユーザーはモニターとの関係で異なる永続的IDを有し、コーヒーマシン、車、ドアロック等との関係で別の永続的IDを得る。各デバイスの製造業者はユーザー毎に個別の永続的IDを得る(各製造業者から1つのデバイスを想定)。これは、一時的IDの永続版又は恒久版と説明され得る。ステップ405では、ステップ403で入力され作成されたデータがサービスプロバイダ又は製造者自身の専用サーバ(ほとんどの場合、これはサービスプロバイダのサーバ)に保存される。 Once downloaded and installed, in step 403 the user enters at least some necessary basic information about himself. Depending on the device on which the app is installed, some information can be entered later. In one embodiment, a subset of the data entered by the user results in the creation of various identifiers. One of them is generically called a unique ID whose use is restricted because it is mainly used by the service provider, though not only by the service provider. This unique ID is not transmitted to devices such as devices, door locks and coffee machines. Another is a randomly generated identifier, referred to herein as a temporary or ephemeral ID. In one embodiment, this temporary ID is transmitted from an app on the user's smartphone. This temporary ID can be used, for example, for anonymous detection by the user's device. Another identifier created from user data is called a persistent ID, which can be characterized as stable and is an ID created for each user / device manufacturer pair. For example, a user has a different permanent ID in relation to a monitor and another permanent ID in relation to a coffee machine, car, door lock, etc. The manufacturer of each device obtains a unique persistent ID for each user (assuming one device from each manufacturer). This can be described as a permanent or permanent version of the temporary ID. In step 405, the data input and created in step 403 is stored on the service provider's or manufacturer's own dedicated server (in most cases, this is the service provider's server).

図4Bは、一実施形態に係る、物理的空間でデバイスがユニバーサルID信号感知デバイスになることができるようにデバイスを登録及び初期化するプロセスのフロー図である。ステップ402で、サービスプロバイダは、デバイスが本発明を実施するのに必要なスキャナとなるために必要なハードウェアを有しているかどうかを判定する(デバイスは空間及びユニバーサルIDフレームワークにとって全く新しいものであるため、サービスプロバイダはデバイスがユニバーサルIDアプリをまだ有していないことを知っている)。サービスプロバイダは、デバイス名、カテゴリ、場所、識別子、メーカー、モデル、時間帯等のデバイス、アイテムについての広範なデータ及びメタデータを取得する。このデータの一部は、ユーザーが物理的な実世界空間でデバイスに出会ったときにそのデバイスが何であるかをユーザーに知らせ、それとやりとりしたいかどうかを決めるために用いられ得る。しかしながら、ステップ402で決定される閾値の問題は、デバイスが適切なハードウェアを有しているかどうかである。有している場合、サービスプロバイダは、ステップ404に示すように、説明する実施形態ではソフトウェア開発キット(SDK)の形態であるユニバーサルID信号ソフトウェアを供給し、インストールするだけでよい。デバイスがスキャンに適したハードウェアを有していない場合(一部の小規模な製造業者は、それらの製品にこのハードウェアを組み込む手段又は技術的スキルがない場合がある)、サービスプロバイダがそれを提供する。この場合、ソフトウェアモジュール及びセンサハードウェアがデバイスにインストールされ、これはデバイスの製造業者又はサービスプロバイダによって行われ得る。 FIG. 4B is a flow diagram of a process of registering and initializing a device so that it can become a universal ID signal sensing device in physical space, according to an embodiment. At step 402, the service provider determines if the device has the necessary hardware to be the scanner needed to implement the invention (the device is entirely new to the spatial and universal identity framework). So the service provider knows that the device does not yet have a universal ID app). Service providers acquire a wide range of data and metadata about devices and items such as device names, categories, locations, identifiers, manufacturers, models, and time zones. Part of this data can be used to inform the user what the device is when the user encounters the device in the physical real world space and decide whether or not they want to interact with it. However, the question of the threshold determined in step 402 is whether the device has the appropriate hardware. If so, the service provider only needs to supply and install the universal ID signal software, which is in the form of a software development kit (SDK) in the embodiments described, as shown in step 404. If the device does not have the appropriate hardware for scanning (some small manufacturers may not have the means or technical skills to incorporate this hardware into their products), the service provider will do so. I will provide a. In this case, software modules and sensor hardware are installed on the device, which can be done by the device manufacturer or service provider.

ステップ406で、デバイスを記述する情報がサービスプロバイダによってデータベースに保存される。このデータは、デバイスとビーコンとのやりとりを可能にするために用いられ得る。一部のシナリオでは、このやりとりのためのデータはデバイス自身に記憶され、サービスプロバイダは積極的な役割を担わない。記憶されるデータの一部の例としては、デバイスID、シングルキー、プライベート/公開キーペア、一連のコマンド及びやりとり、ユーザー又はデバイスがとることができるアクション、異なるデバイスにカスタム化可能なテンプレートが挙げられる。一実施形態では、テンプレートは属性及びメタデータの予め定義されたスキーマとして記述され得る。簡単な例では、ドアロックのためのテンプレートは「ロック」及び「ロック解除」を有することができるのに対して、自動車用のテンプレートはより多くのオプションを有し得る。ステップ408で、デバイス及びテンプレートを記述するメタデータがデバイスに送信され、そこに保存される。 At step 406, the information describing the device is stored in the database by the service provider. This data can be used to enable interaction between the device and the beacon. In some scenarios, the data for this interaction is stored on the device itself and the service provider does not play an active role. Some examples of stored data include device IDs, single keys, private / public key pairs, a set of commands and interactions, actions that a user or device can take, and templates that can be customized to different devices. .. In one embodiment, the template can be described as a predefined schema of attributes and metadata. In a simple example, a template for a door lock can have "lock" and "unlock", whereas a template for a car can have more options. At step 408, metadata describing the device and template is sent to the device and stored there.

図4Bの最後に、ユニバーサルID信号アプリを実行するビーコンがデバイスの存在下にある場合に、デバイスはビーコンを検出又は感知することができる。図5は、一実施形態に係るユニバーサル信号存在の受動的検出プロセスのフロー図である。ステップ502で、ユーザー(上述したように「ユーザー」という用語は、「ビーコン」及び「スマートフォン」と同義である)がスキャン装置を有する環境又は物理的空間に入る。なお、ここで重要なのは、ユーザーが自身の個人ユニバーサルID信号を管理していることである。ユーザーは、(ステップ401でダウンロードしたアプリを実行することにより)信号をオンにするか又はオンにしないことができる。また、ユニバーサル信号がなりすまし又はその他の意図的な若しくは非意図的な権限のない人物からのものではなく正しい個人からのものであることを確実にするために取り得る措置もある。ステップ502で、ユーザーは、別の要因が合格するとスマートフォン又はウェアラブル機器を介して信号をオンにする。例えば、スマートウォッチがユーザーの心拍パターンや他の生体認証手段を検出して、スマートウォッチをつけているか又はスマートフォンを持っているユーザーの身元を確認した後でのみ信号がオンにされる。この時点でのみ信号がオンにされる。これは、ユーザーのスマートウォッチ又は他のウェラブル機器を他の個人が装着することによってユーザーになりすますことを防止する。ステップ504で、環境内のビーコンは一時的IDを送信する。ステップ506で、デバイスはビーコンを検出又は感知し、ビーコンの一時的IDを読み取る。ビーコンとデバイスとの間で先ず非永続的且つ最小限の接続が確立される。ユニバーサルID信号のアプリは、(他のIoTデバイスとは異なり)デバイスを独占的に拘束しない。接続は非永続的なものであるため、一部の典型的なスケーリングの問題が回避される。本発明の個人ユニバーサルID信号の実施及びフレームワークでは、永久的なボンディング又は拘束は必要でない。 At the end of FIG. 4B, the device can detect or detect the beacon when the beacon running the universal ID signal app is in the presence of the device. FIG. 5 is a flow chart of a passive detection process for the presence of a universal signal according to an embodiment. In step 502, the user (as mentioned above, the term "user" is synonymous with "beacon" and "smartphone") enters the environment or physical space in which the scanning device is located. What is important here is that the user manages his / her own personal universal ID signal. The user may or may not turn on the signal (by running the app downloaded in step 401). There are also measures that can be taken to ensure that the universal signal is from the right individual rather than from spoofing or other intentional or unintentional unauthorized persons. At step 502, the user turns on the signal via a smartphone or wearable device if another factor passes. For example, the signal is turned on only after the smartwatch detects the user's heart rate pattern or other biometric means to verify the identity of the user wearing the smartwatch or holding the smartphone. The signal is turned on only at this point. This prevents other individuals from impersonating the user by wearing their smartwatch or other wearable device. At step 504, the beacon in the environment transmits a temporary ID. At step 506, the device detects or senses the beacon and reads the temporary ID of the beacon. A non-persistent and minimal connection is first established between the beacon and the device. Universal ID signal apps do not exclusively bind devices (unlike other IoT devices). The connection is non-persistent, which avoids some typical scaling issues. Permanent bonding or constraints are not required in the implementation and framework of the personal universal ID signal of the present invention.

ステップ502〜506は、デバイスによるビーコンのアンビエント感知(ambient sensing)のためのサブプロセスと呼ぶことができるものを記述する。ユニバーサルID信号の最も単純なユースケースシナリオと特徴付けられ得る。アンビエント感知は、デバイスの近くに又は部屋の中に何人のユーザーがいるかを数えるといったユーザーを単に区別するようなシナリオで用いることができる。また、このアンビエント感知は、必要に応じてユーザーがデバイスと潜在的に交信するための方法と見なすこともできる。交信が可能であり、サービスプロバイダサーバ等の専用サーバにアクセス可能な場合、プロセスはステップ508へと続く。別の実施形態では、専用サーバには、Bluetooth、Ethernet等の他の通信手段を介してアクセスできる。ステップ508で、サービスプロバイダサーバはユーザーに関するプライベートデータを知る。サービスプロバイダサーバは一時的IDを取得し、それを実際の又は本物のユーザーに決定することによって行われる(上述したように、このステップの前、ユーザーは単なる匿名ではあるが区別可能なエンティティであった)。ステップ512で、バックエンドはアクセス制御リストを調べることによりユーザーに付加された許可を検証する。ステップ514で、バックエンドは、アクセス制御リストに基づくユーザーデータをデバイスに送信する。すなわち、デバイスが見ることを許されるユーザーに関するデータのみをデバイスに送信する。バックエンドは、ユーザー及びデバイスに関する許可、ポリシー、プリファレンス等のマトリックスを保存する。一実施形態では、バックエンドは、上述したようにそのユーザー及び特定のデバイスのペアリングに特有なユーザーの永続的IDを用いる。ステップ506に戻って、一時的IDが存在しないか又は必要なデータが既にデバイス上に存在し、「ローカル専用」オプションとして特徴付けられている場合、ビーコンを感知するために必要なデータはデバイス自体にあり、サービスプロバイダサーバからではなくデバイスからユーザーデータが要求される。 Steps 502 to 506 describe what can be called a subprocess for ambient sensing of the beacon by the device. It can be characterized as the simplest use case scenario for universal ID signals. Ambient sensing can be used in scenarios where users are simply distinguished, such as counting how many users are near a device or in a room. This ambient sensing can also be seen as a way for the user to potentially communicate with the device, if desired. If communication is possible and a dedicated server such as a service provider server is accessible, the process continues to step 508. In another embodiment, the dedicated server can be accessed via other communication means such as Bluetooth, Ethernet. At step 508, the service provider server knows private data about the user. The service provider server is done by taking a temporary ID and deciding it to be a real or real user (as mentioned above, before this step, the user is just an anonymous but distinguishable entity. rice field). At step 512, the backend verifies the permissions granted to the user by examining the access control list. At step 514, the backend sends user data based on the access control list to the device. That is, it only sends data to the device about the users that the device is allowed to see. The backend stores a matrix of permissions, policies, preferences, etc. for users and devices. In one embodiment, the backend uses a persistent ID of the user and the user specific to the pairing of the particular device, as described above. Returning to step 506, if the temporary ID does not exist or the required data already exists on the device and is characterized as a "local only" option, the data needed to detect the beacon is the device itself. User data is requested from the device rather than from the service provider server.

図1に示す受動的ブランチは、図5でステップ502〜514として記載されている。ステップ510、516及び518は、図1のセキュアなブランチを示す。上述したように、ステップ510で、デバイスがインターネットを介してサービスプロバイダサーバにアクセスしない「ローカル専用」ステップの場合、デバイスからユーザーデータが要求される。サービスプロバイダは、スマートフォンからのユーザーデータ又は任意の種類のデータを認証できないためステップ516及び518が必要になる。ステップ516及び518で取られるアクション及びクエリの観点はデバイスの観点からのものである。ステップ516で、デバイス又はより具体的にはデバイス上のユニバーサルID信号ソフトウェアモジュールは、る時点でビーコンから受信したデータがサービスプロバイダにより検証されおり且つ依然として有効であることを検証可能である必要がある。デバイスは、データ(データは例えば「これはジョン・スミスのスマートフォンである」こと基本的に伝える)がバックエンドサーバによって裏付けられていること及びデバイスが受信した認証データ及び識別データが検証されていることを確認したい。一実施形態では、これは、上述した(一時的、永続的、固有等の)IDのいずれも用いることなく行われる。その代わりに、身元を確認するために用いられるデータはスキャンニングデバイスに依存する。例えば、データは、ユーザーの認証された運転免許証であるか又はユーザーが正規の、意図したユーザーであるという生体認証として(例えば、ユーザーのスマートフォンに保存された)ユーザーの顔の画像又はユーザーの音声録音の既知のハッシュと一致するユーザーの音声の検証又は顔認識であってもよい。デバイスがこの証明を受け取るか又は受け取っているデータが真正であることを確信すると、制御はステップ518に進む。ここでは、デバイスは、スマートフォンから、ユーザー識別データが真正であり、デバイスがドアのロックを解除したり、テレビをユーザーの好きなチャンネルに変えたり、ユーザーの好みでコーヒーを作る等のアクションを行うことができることの証明を受け取る。 The passive branch shown in FIG. 1 is described in FIG. 5 as steps 502-514. Steps 510, 516 and 518 show the secure branch of FIG. As mentioned above, in step 510, if the device is a "local only" step in which the device does not access the service provider server over the Internet, the device requests user data. Steps 516 and 518 are required because the service provider cannot authenticate user data from the smartphone or any type of data. The action and query perspectives taken in steps 516 and 518 are from the device perspective. At step 516, the device, or more specifically the universal ID signal software module on the device, needs to be able to verify that the data received from the beacon at some point has been verified by the service provider and is still valid. .. The device is verified that the data (the data basically tells, for example, "This is John Smith's smartphone") is backed by a back-end server and that the authentication and identification data received by the device is verified. I want to confirm that. In one embodiment, this is done without using any of the IDs (temporary, permanent, unique, etc.) described above. Instead, the data used to verify the identity depends on the scanning device. For example, the data may be a user's authenticated driver's license or a biometric of the user being a legitimate, intended user (eg, stored on the user's smartphone) as an image of the user's face or of the user. It may be user voice verification or face recognition that matches a known hash of voice recording. If the device receives this proof or is confident that the data it is receiving is authentic, control proceeds to step 518. Here, from the smartphone, the device takes actions such as unlocking the door, changing the TV to the user's favorite channel, making coffee according to the user's preference, etc. Receive proof that you can.

図6は、一実施形態に係る、ビーコンとデバイスとの間でユニバーサルID信号を送信し、それらの間でのやりとりを開始するプロセスのフロー図である。ステップ602で、ユーザーが保持するスマートフォン又はウェアラブル機器はユニバーサル信号が有効になったデバイスがある物理的空間に入り、ユニバーサルID信号を受動的に送信する。一実施形態では、これはビーコン装置の電源がオンの場合にバックグラウンドにあるアプリによって実質的に行われる。別の実施形態では、アプリを終了させるか又は対照的にフォアグラウンドにあり、ユニバーサル個人ID信号を送信する。デバイスからの要求を検出して応答することもできる。ビーコンはサービスプロバイダからのユニバーサルID信号アプリを有するが、デバイスからの要求を受信したり応答したりするのにデバイスの製造業者から何も必要としない。上述したように、本発明は何らかの形態の「サイロ」構成又はフレームワークをバイパスする。スキャン中のデバイス内のセンサはビーコンに接続できる。 FIG. 6 is a flow chart of a process of transmitting a universal ID signal between a beacon and a device and initiating an exchange between them, according to an embodiment. In step 602, the user-held smartphone or wearable device enters the physical space where the universal signal enabled device is located and passively transmits the universal ID signal. In one embodiment, this is substantially done by an app in the background when the beacon device is powered on. In another embodiment, the app is terminated or, in contrast, in the foreground, transmitting a universal personal ID signal. It can also detect and respond to requests from devices. Beacon has a universal ID signal app from the service provider, but does not require anything from the device manufacturer to receive and respond to requests from the device. As mentioned above, the present invention bypasses some form of "silo" configuration or framework. Sensors in the device being scanned can connect to the beacon.

ステップ604で、ビーコンはデバイスから要求を受信する。アプリは要求を認識するか又はしないかのいずれかである。アプリがデバイスからの要求を認識しないか又はデバイスからの要求を長期間(所定の閾値を超える時間)見ていない場合、制御はステップ606に進む。アプリはデバイスから再現不可能な値又はナンス及びそのデバイスの固定の固有IDを要求する。他の実施形態では、このIDはサービスプロバイダサーバから又はデバイスに関連するiBeacon(登録商標)又は近距離無線通信を通じたIDタグを介して等の他の手段を介して得られる。ステップ606で、アプリはこれらの値を受信する。ステップ608で、アプリはサービスプロバイダサーバに接続し、これら2つの値をサーバに送信する。サーバが一意なIDをデバイスに属するものとして識別できると仮定して、サーバはデバイスとビーコンとの間のアクセスを認める。サーバは、以下で説明するようにトークンを導出するためにナンスを用いる。より具体的には、一連のトークン(array of tokens)をスマートフォンに送信することによりアクセス制御及びセキュリティを実現する。サーバがデバイスをIDから認識できないか又はデバイスへのアクセス又はやりとりにユーザーは関心がないと判断した場合、スマートフォンにトークンは渡されない。場合によっては、デバイスに関する公開された安全でない情報を提供するメタデータがスマートフォンに渡され、ユーザーはその情報に基づいて行動できる。例えば、デバイスは、キオスク又はパーキングメーター等の公共のデバイスであり、ユーザーはほとんどの場合デバイスを無視し得るが、ユーザーがデバイスについてもっと知りたい場合(例えば、残りのパーキング時間又は料金)、ユーザーは専用サーバが返すデータを用いてそうすることができる。一実施形態では、トークンは、ナンス、一意なデバイスID、デバイス固有のデータ、期限付きデータ、ユーザー制限等を組み合わせることで得られる1つのコンポーネントを有する。本発明の一態様では、デバイスとユーザーとの間の通信は安全である。トークンの作成に投じられる全ての値及び要因は、ユニバーサルID信号フレームワーク全体を安全にする上で重要な役割を果たす。1つのトークンの第2のコンポーネントはペイロードセクションと呼ばれ、ユーザーのプリファレンスに関するデータ、および一般にユーザー及びデバイスに対するデータを含む。一実施形態では、一連のトークン内の各トークンは、数分、数時間又は数日等の限られた期間だけ有効である。一連のトークンは数百個トークンを有してもよく、数時間から数日の間の正当性を証明するのに用いることができる。例えば、商業ビルへのアクセスのためにトークンは4〜5時間続き、ユーザーが一日中続くトークンがあることを確実にするためにしばしば補充される。 At step 604, the beacon receives the request from the device. The app either recognizes or does not recognize the request. If the app does not recognize the request from the device or does not see the request from the device for a long period of time (time beyond a predetermined threshold), control proceeds to step 606. The app requires a non-reproducible value or nonce from the device and a fixed unique ID for that device. In other embodiments, the ID is obtained from a service provider server or via other means, such as via an iBeacon® or ID tag via near field communication associated with the device. At step 606, the app receives these values. At step 608, the application connects to the service provider server and sends these two values to the server. The server grants access between the device and the beacon, assuming that the server can identify a unique ID as belonging to the device. The server uses a nonce to derive the token as described below. More specifically, access control and security are realized by transmitting a series of tokens (array of tokens) to a smartphone. If the server cannot recognize the device from the ID or the user is not interested in accessing or interacting with the device, the token will not be passed to the smartphone. In some cases, metadata that provides publicly insecure information about the device is passed to the smartphone, and the user can act on that information. For example, the device is a public device such as a kiosk or parking meter, and the user can almost always ignore the device, but if the user wants to know more about the device (eg, remaining parking time or fee), the user You can do so with the data returned by the dedicated server. In one embodiment, the token has one component obtained by combining nonces, unique device IDs, device-specific data, time-limited data, user restrictions, and the like. In one aspect of the invention, communication between the device and the user is secure. All values and factors invested in token creation play an important role in securing the entire universal ID signaling framework. The second component of a token, called the payload section, contains data about user preferences and generally data for users and devices. In one embodiment, each token in a series of tokens is valid for a limited period of time, such as minutes, hours or days. A series of tokens may have hundreds of tokens and can be used to justify for hours to days. For example, tokens last 4-5 hours for access to commercial buildings and are often replenished to ensure that users have tokens that last all day.

別の実施形態では、サービスプロバイダサーバへのアクセスが利用できない場合、バイオメトリクスフィンガープリント、音声認識、顔認識又はデバイスの網膜スキャナ部分、地理位置、有効期限等の他の要因を用いてデバイス(例えばロック)上でトークンを生成できる。これらの機能は、サービスプロバイダサーバへのアクセスできる場合であってもより強力なセキュリティを提供するために用いることができる。当該技術分野で知られているように、トークンは一度だけ用いて廃棄することを意図した署名済みのデータ項目である(一連のトークンも同様)。ユニバーサルID信号フレームワークにおけるセキュリティの重要性に立ち返ると、サービスプロバイダサーバからスマートフォンに送信される一連のトークンは、他のセキュリティ機能と共に考えられるハッキングや不正行為、例えば、とりわけ「再演(replaying)」又は模倣(有効で承認されたデバイスを模倣する有害なデバイス)等を防止する。 In another embodiment, if access to the service provider server is not available, the device using other factors such as biometrics fingerprint, voice recognition, facial recognition or the retinal scanner portion of the device, geographic location, expiration date, etc. You can generate tokens on (lock). These features can be used to provide greater security even if the service provider server is accessible. As is known in the art, a token is a signed data item intended to be used only once and discarded (as well as a set of tokens). Returning to the importance of security in the universal identity signaling framework, the set of tokens sent from the service provider server to the smartphone can be hacked or cheated along with other security features, such as "replaying" or, among other things. Prevent imitation (harmful devices that imitate valid and approved devices).

ステップ612で、アプリは一連のトークンから1つのトークンを又は一連のトークン全体をデバイスに渡す。デバイスはトークンを検証し、ユーザーとデバイスとの間でやりとりを開始できる。より具体的には、デバイス上のユニバーサルID信号ソフトウェアモジュールはトークンを検証し、スマートフォンに対してそれらが通信可能であることを示すメッセージを送信する。ビーコンは、このメッセージを受信するとステップ614でセッションを作成し、デバイス及びビーコンはやりとりを行うことができる。 At step 612, the app passes one token from the set of tokens or the entire set of tokens to the device. The device can validate the token and initiate an interaction between the user and the device. More specifically, the universal ID signal software module on the device validates the tokens and sends a message to the smartphone indicating that they are communicable. Upon receiving this message, the beacon creates a session in step 614, and the device and the beacon can interact.

ステップ604に戻って、ビーコンアプリがデバイスからの要求を認識した場合、制御は、スマートフォンとデバイスとの間のセッションが既にアクティブであるステップ616に続く。このセッションはステップ614で作成されたものと同じ種類のものである。一連のトークンは、スマートフォンのキャッシュ又はローカルストレージに保存され得る。これにより、スマートフォンはオンラインである必要がなく、オフラインで高速に動作することができる。ステップ618で、スマートフォンはトークンをデバイスに引き続き渡す。スマートフォンは、セキュリティとユーザーの利便性のバランスを保つ時間の閾値である所定の期間、例えば数時間トークンを維持する。この時間が経過した後、アプリはサービスプロバイダから新しい一連のトークンを取得する。それらが期限切れでなければ、スマートフォンはこの一連のトークンのトークンを使い続けることができる。ステップ620で、ユーザーとデバイスとの間のやりとりを再開できる。このように、すなわち、ステップ604〜614又はステップ604、616、618及び620での動作を実行することにより、(様々な製造業者からの)多くの異なる種類のデバイス及びユーザーにより使用可能な安全で真に普遍的なID信号を実施できる。 Returning to step 604, if the Beacon app recognizes the request from the device, control continues with step 616, where the session between the smartphone and the device is already active. This session is of the same type as that created in step 614. A series of tokens can be stored in the smartphone cache or local storage. As a result, the smartphone does not have to be online and can operate at high speed offline. At step 618, the smartphone continues to pass the token to the device. Smartphones maintain tokens for a predetermined period of time, eg, several hours, which is a time threshold that balances security and user convenience. After this time elapses, the app gets a new set of tokens from the service provider. If they are not expired, the smartphone can continue to use the tokens of this series of tokens. At step 620, the interaction between the user and the device can be resumed. In this way, ie, by performing the operations in steps 604 to 614 or steps 604, 616, 618 and 620, it is safe to use by many different types of devices and users (from various manufacturers). A truly universal ID signal can be implemented.

図7は、一実施形態に係る、デバイスがオンラインの場合にデバイス上で起こる動作プロセスのフロー図である。ステップ702で、サービスプロバイダサーバは、デバイス、例えば、車又は電化製品からユーザーを認証するための要求を受信する。デバイスは、その特定のデバイスが認識又は見ること(デバイスのカテゴリ又は特定の製造業者若しくはメンバグループも特定され得る)を許可されたユーザーのみを見ることができることに留意することは有益である。同様に、職場又は他の保安区域等の一部の物理的環境では、ユーザーは監督するエンティティ(例えば、雇用主)によって見ること又は認識することが許可されたデバイスだけを見ることができる。他のコンテクストでは、デバイスの製造業者は、特定の機能又は特徴を有するユーザーのみがそのデバイスを見るか又は認識したりすることができることを望み得る。ユーザー又はデバイスの製造業者若しくは所有者、マネージャ等のいずれかが、ユニバーサルID信号を用いて誰が又は何を認識できるかに関するセキュリティプロトコルを設定できる様々な種類のシナリオが可能である。例えば、この種類のセキュリティの1つの利点は両サイドでのスパムに相当するものを防止することである。全てのシナリオにおいて、本発明の様々な実施形態で実施される根本的なセキュリティの原理は、ユーザー又はデバイスのいずれの側も、やりとりをするために必要なものだけを見ること及び受け取ることができ、ユーザー又はデバイスが他方を見ることを認められている場合にのみその点に到達できることである。ステップ704で、サービスプロバイダサーバは、ユーザーがデバイスを用いることを許可されているかどうか及び許可されている場合にはどのような制御又は制限があるかを見るためにユーザーアクセス制御をチェックする。サービスプロバイダによってこのユーザークセス管理の確認をすることができるようにするための異なる技術又は搬送機構がある。例えば、一実施形態では、帯域外トークン交換又はトークンサーバが存在し得る。共通の要因は、最初にデバイスに送信されたユーザーのためのランダムな非識別IDを、ユーザーに関する完全なセットの情報に変換することである。この情報は権限チェックプロセスで用いることができる。ステップ706で、ユーザーが認証されたと仮定した場合、サービスプロバイダサーバはペイロードをデバイスに送信するため、デバイスはユーザーのプリファレンス、許可、やりとりの履歴及び他の情報を知っている。ステップ708で、ユーザー及びデバイスは実質的なやりとりを開始することができる。 FIG. 7 is a flow chart of an operation process that occurs on the device when the device is online according to the embodiment. At step 702, the service provider server receives a request to authenticate the user from a device, such as a car or appliance. It is useful to note that a device can only see users who are authorized to recognize or see that particular device (the category of the device or a particular manufacturer or member group may also be identified). Similarly, in some physical environments, such as at work or in other security areas, users may only see devices that are authorized to be viewed or recognized by the supervising entity (eg, employer). In other contexts, the device manufacturer may want that only users with specific features or features can see or recognize the device. Various types of scenarios are possible in which either the user or the manufacturer or owner of the device, the manager, etc. can set a security protocol regarding who or what can be recognized using the universal ID signal. For example, one advantage of this type of security is that it prevents the equivalent of spam on both sides. In all scenarios, the underlying security principles implemented in the various embodiments of the invention allow either the user or the device to see and receive only what is needed to interact. , The point can only be reached if the user or device is allowed to see the other. At step 704, the service provider server checks user access control to see if the user is allowed to use the device and, if so, what controls or restrictions there are. There are different technologies or transport mechanisms to allow service providers to verify this user access management. For example, in one embodiment, there may be out-of-band token exchanges or token servers. A common factor is to translate the random non-identifying ID for the user originally sent to the device into a complete set of information about the user. This information can be used in the authorization check process. Assuming that the user has been authenticated in step 706, the service provider server sends the payload to the device, so that the device knows the user's preferences, permissions, interaction history and other information. At step 708, the user and device can initiate a substantial interaction.

図8は、一実施形態に係る、デバイスがオフラインの場合にデバイス上で起こるプロセスのフロー図である。このプロセスの最終目標は、デバイスがサービスプロバイダサーバと通信しないことを除いて図7のものと実質的に同じである。ステップ802で、デバイスは、ユーザーから一連のトークンを要求する。この一連のトークンの性質及び特徴は上述した一連のトークンと同じである。ステップ804で、デバイスはビーコンからトークンを受信する。ステップ806で、デバイスは、ローカルリソースのみを用いたトークンの検証に進む。様々な実施形態では、トークン内の署名を検証又は確認でき、トークンが失効していないか又は以前に用いられていないこと確実にするために確認できる。これらの手段及びローカルで利用可能である場合は他の手段を介して、デバイスはユーザーを認証し、ユーザー(オンラインであるか否かを問わない)とオフラインのデバイスとの間でのやりとりを開始できる。前述したように、セキュリティに関して、その注目に値する1つの側面はトークンの検証期間に埋め込まれていることである。この期間は数分から数週間まで様々である。コーヒーマシンのためのトークンは20日間持続するのに対して、ロックや支払いのための場合トークンは1時間後に有効期限が切れる。このセキュリティ機能はデバイスの製造業者によって通常設定され、ユーザーがデバイスで再認証されるまでどれだけ待つかを決定する。一般に、ユーザーはこの点に関してほとんどインプットを有していない。図7及び図8に記載していない別のシナリオは、デバイス及びスマートフォンの双方ともサービスプロバイダ又は専用サーバと連絡がつかず、以前に互いに接続又はやりとりしていない場合である。このシナリオでは、スマートフォンはユニバーサルID信号アプリを有し、デバイスはサービスプロバイダに登録されているものの、やりとりはもちろんのこと互いに認識できない。 FIG. 8 is a flow chart of a process that occurs on a device when the device is offline according to the embodiment. The ultimate goal of this process is substantially the same as that of FIG. 7 except that the device does not communicate with the service provider server. At step 802, the device requests a series of tokens from the user. The properties and characteristics of this series of tokens are the same as the series of tokens described above. At step 804, the device receives a token from the beacon. At step 806, the device proceeds to validate the token using only local resources. In various embodiments, the signature within the token can be verified or verified to ensure that the token has not expired or has not been previously used. Through these and other means, if available locally, the device authenticates the user and initiates interaction between the user (whether online or not) and the offline device. can. As mentioned earlier, one notable aspect of security is that it is embedded in the token validation period. This period varies from minutes to weeks. Tokens for coffee machines last for 20 days, while tokens for locks and payments expire after an hour. This security feature is typically set by the device manufacturer and determines how long to wait for the user to reauthenticate with the device. In general, users have little input in this regard. Another scenario not shown in FIGS. 7 and 8 is when both the device and the smartphone are unable to contact the service provider or dedicated server and have not previously connected or interacted with each other. In this scenario, the smartphone has a universal ID signal app, and the devices are registered with the service provider, but they cannot recognize each other, let alone interact.

図9は、一部の実施形態にしたがって記載されたデータ処理システム900の図である。データ処理システム900は、上述した様々なシステムのコントローラ又は他の構成要素で用いられる1つ以上のコンピュータを実施するために用いられ得る。一部の実施形態では、データ処理システム900は、プロセッサユニット904、メモリ906、永続記憶装置908、通信ユニット910、入出力(I/O)ユニット912及びディスプレイ914間の通信を提供する通信フレームワーク902を含む。この例では、通信フレームワーク902はバスシステムの形態を取り得る。 FIG. 9 is a diagram of a data processing system 900 described according to some embodiments. The data processing system 900 can be used to implement one or more computers used in the controllers or other components of the various systems described above. In some embodiments, the data processing system 900 is a communication framework that provides communication between a processor unit 904, a memory 906, a persistent storage device 908, a communication unit 910, an input / output (I / O) unit 912, and a display 914. 902 is included. In this example, the communication framework 902 may take the form of a bus system.

プロセッサユニット904は、メモリ906にロードされ得るソフトウェアのための命令を実行する役割を果たす。プロセッサユニット904は、特定の実施に応じで多数のプロセッサ、マルチプロセッサコア又は他の種類のプロセッサであり得る。メモリ906及び永続記憶装置908は記憶装置916の例である。記憶装置は、例えば、限定されないがデータ、機能形態のプログラムコード及び/又は一時的及び/又は永続的ベースのいずれかの他の好適な情報等の情報を記憶することができるハードウェアである。記憶装置916は、これらの例示的な例ではコンピュータ読取可能記憶装置とも呼ばれ得る。これらの例では、メモリ906は例えばランダムアクセスメモリ又は任意の他の好適な揮発性又は不揮発性の記憶装置であり得る。永続記憶装置908は、特定の実施に応じて様々な形態を取り得る。例えば、永続記憶装置908は1つ以上の構成要素又は装置を含み得る。例えば、永続記憶装置908はハードドライブ、フラッシュメモリ、書き換え可能な光ディスク、書き換え可能な磁気テープ又はこれらの一部の組み合わせであり得る。永続記憶装置908によって用いられる媒体は取り外し可能でもあり得る。例えば、永続記憶装置908のためにリムーバブルハードドライブが用いられ得る。 The processor unit 904 serves to execute instructions for software that may be loaded into memory 906. Processor unit 904 can be a large number of processors, multiprocessor cores or other types of processors, depending on the particular implementation. The memory 906 and the permanent storage device 908 are examples of the storage device 916. A storage device is hardware that can store information, such as, but not limited to, data, functional forms of program code and / or other suitable information on a temporary and / or permanent basis. The storage device 916 may also be referred to as a computer-readable storage device in these exemplary examples. In these examples, the memory 906 can be, for example, a random access memory or any other suitable volatile or non-volatile storage device. Permanent storage 908 can take various forms depending on the particular practice. For example, the permanent storage device 908 may include one or more components or devices. For example, the permanent storage device 908 can be a hard drive, a flash memory, a rewritable optical disc, a rewritable magnetic tape, or a combination thereof. The medium used by the permanent storage device 908 may also be removable. For example, a removable hard drive may be used for permanent storage 908.

これらの例示の例では、通信ユニット910は他のデータ処理システム又は装置との通信を提供する。これらの例示の例では、通信ユニット910はネットワークインターフェースカードである。入出力ユニット912は、データ処理システム900に接続され得る他の装置とデータの入出力を可能にする。例えば、入出力ユニット912はキーボード、マウス及び/又は他の好適な入力装置を介してユーザー入力のための接続を提供し得る。さらに、入出力ユニット912は出力をプリンタに送信し得る。ディスプレイ914はユーザーに情報を表示する機構を提供する。 In these exemplary examples, the communication unit 910 provides communication with other data processing systems or devices. In these example examples, the communication unit 910 is a network interface card. The input / output unit 912 enables data input / output with other devices that may be connected to the data processing system 900. For example, the input / output unit 912 may provide a connection for user input via a keyboard, mouse and / or other suitable input device. Further, the input / output unit 912 may transmit the output to the printer. The display 914 provides a mechanism for displaying information to the user.

オペレーティングシステム、アプリケーション及び/又はプログラムのための命令は、通信フレームワーク902を介してプロセッサユニット904と通信する記憶装置916内に位置し得る。異なる実施形態のプロセスは、メモリ906等のメモリに位置し得るコンピュータ実施命令を用いてプロセッサユニット904により実施され得る。 Instructions for an operating system, application and / or program may be located within storage device 916 communicating with processor unit 904 via communication framework 902. Processes of different embodiments may be performed by processor unit 904 with computer-executed instructions that may be located in memory, such as memory 906.

これらの命令は、プロセッサユニット904内のプロセッサによって読み取り及び実行され得るプログラムコード、コンピュータ使用可能プログラムコード又はコンピュータ読取可能プログラムコードと呼ばれる。異なる実施形態でのプログラムコードは、メモリ906又は永続記憶装置908等の異なる物理的又はコンピュータ読取可能記憶媒体上で実施され得る。 These instructions are referred to as program code, computer-enabled program code, or computer-readable program code that can be read and executed by the processor in processor unit 904. The program code in different embodiments may be implemented on different physical or computer readable storage media such as memory 906 or permanent storage device 908.

プログラムコード918はコンピュータ読取可能媒体920上で機能的な形態で位置する。コンピュータ読取可能媒体920は選択的に取り外し可能であり、プロセッサユニット904による実行のためにデータ処理システム900に搭載されるか又は送信され得る。これらの例示の例では、プログラムコード918及びコンピュータ読取可能媒体920はコンピュータプログラム製品922を形成する。一つの例では、コンピュータ読取可能媒体920はコンピュータ読取可能記憶媒体924又はコンピュータ読取可能信号媒体926であり得る。 The program code 918 is located in a functional form on the computer readable medium 920. The computer-readable medium 920 is selectively removable and may be mounted on or transmitted to the data processing system 900 for execution by the processor unit 904. In these exemplary examples, the program code 918 and the computer readable medium 920 form the computer program product 922. In one example, the computer-readable medium 920 may be a computer-readable storage medium 924 or a computer-readable signal medium 926.

これらの例示の例では、コンピュータ読取可能記憶媒体924はプログラムコード918を伝搬又は送信する媒体ではなく、プログラムコード918を保存するために用いられる物理的又は有形の記憶装置である。 In these exemplary examples, the computer-readable storage medium 924 is not a medium that propagates or transmits the program code 918, but a physical or tangible storage device that is used to store the program code 918.

あるいは、プログラムコード918はコンピュータ読取可能信号媒体926を用いてデータ処理システム900に送信され得る。コンピュータ読取可能信号媒体926は例えばプログラムコード918を含む伝搬データ信号であり得る。例えば、コンピュータ読取可能信号媒体926は電磁信号、光信号及び/又は任意の他の適切な種類の信号であり得る。これらの信号は、無線通信チャネル、光ファイバケーブル、同軸ケーブル、ワイヤ及び/又は任意の他の好適な種類の通信チャネル等の通信チャネルを介して送信され得る。 Alternatively, the program code 918 may be transmitted to the data processing system 900 using a computer-readable signal medium 926. The computer-readable signal medium 926 can be, for example, a propagated data signal containing program code 918. For example, the computer readable signal medium 926 can be an electromagnetic signal, an optical signal and / or any other suitable type of signal. These signals may be transmitted via communication channels such as wireless communication channels, fiber optic cables, coaxial cables, wires and / or any other suitable type of communication channel.

データ処理システム900のために示された異なる構成要素は、異なる実施形態が実施され得る様式に対してアーキテクチャ面の制限を提供することを意味するものではない。異なる例示の実施形態は、データ処理システム900について示されたものに加えて及び/又はそれらに代わる構成要素を含むデータ処理システムで実施され得る。図9に示す他の構成要素は、図示の例示の例から異なり得る。異なる実施形態は、プログラムコード918を実行可能な任意のハードウェア装置又はシステムを用いて実施され得る。以下では、「信号」とは上述のユニバーサルID信号のことであり、第一者(first party)とはユニバーサルIDを有する者である。 The different components presented for the data processing system 900 are not meant to provide architectural restrictions on the modes in which different embodiments can be implemented. Different exemplary embodiments may be implemented in a data processing system that includes components in addition to and / or alternatives to those shown for the data processing system 900. The other components shown in FIG. 9 may differ from the illustrated exemplary examples. Different embodiments may be implemented using any hardware device or system capable of executing program code 918. In the following, the "signal" is the above-mentioned universal ID signal, and the first party is a person who has a universal ID.

一実施形態では、ユニバーサルな存在の検出及びやりとりのためのシステム及び方法が提供される。非限定の例として、クライアント、人又は他の物体(以下「第一者」という)を表すユニバーサルID信号が作成され、任意のシステム、センサ又はソフトウェアがその信号を検出でき、人又は物体に仕えるために関連情報を問い合わせる。非限定の例として、これは、モバイルデバイス、ウェアラブル機器又はバイオチップ等(以下「デバイス」という)を、個人、例えばユーザーの存在を表すために一例としてBluetooth低エネルギーを介して固有の信号を発する個人用トランスポンダ(例えばトランシーバ)にする方法を含む。ユーザーの周囲のものは信号を検出でき、信号の個人又は物体を表す有意なメタデータに信号を変換できる。 In one embodiment, systems and methods for the detection and interaction of universal beings are provided. As a non-limiting example, a universal ID signal representing a client, person or other object (hereinafter referred to as the "first party") is created, and any system, sensor or software can detect the signal and serve the person or object. Inquire about relevant information for. As a non-limiting example, it emits a unique signal via Bluetooth low energy, for example, to represent the presence of an individual, eg, a user, such as a mobile device, wearable device or biochip (hereinafter referred to as "device"). Includes methods for personal transponders (eg transceivers). Those around the user can detect the signal and convert it into significant metadata that represents an individual or object of the signal.

一実施形態では、無線接続を介して動作を即座に実行するためのシステム及び方法が提供される。非限定の例として、これは、トークンを得るために用いられる周辺及び中心モードの動作(peripheral and central mode of operations)を組み込む。トークンは、即座の行動を行うために閾値内にある場合にのみ実行される。デバイスのアドレス又は他の識別子をスキャンし、トークンを組み込みシステム内でローカルにキャッシュされるように維持することにより、組み込みシステムはモバイルクライアントがトリガする任意のコマンド/意図に即座に対応し、意図と実行される動作との間にラグがない。 In one embodiment, a system and method for performing an operation immediately via a wireless connection is provided. As a non-limiting example, it incorporates the peripheral and central mode of operations used to obtain tokens. Tokens are only executed if they are within the threshold for immediate action. By scanning the device's address or other identifier and keeping the token cached locally within the embedded system, the embedded system responds immediately to any command / intent triggered by the mobile client and with the intent. There is no lag between the actions performed.

一実施形態では、識別可能な物体の存在を感知するためのシステム及び方法が提供される。非限定の例として、一意なユニバーサルID信号を発する近くにある物体をスキャン及び事前準備(primes)するのにセンサ技術が用いられる。非限定の例として、センサは、エミッタがそれについての特定の情報を提供するように動作させることができるか又は存在するユニバーサルID信号のエミッタはスキャナを検出し、同じことを行うことができる。この実施形態では、近くにある物体の存在を検出する目的で、センサを周辺及び中心デバイスの両方にするシステム及び方法が提供される。これは、周辺モードに過負荷にかけないためにセンサ上のスキャナを用いて困難な作業の大部分を行うことにより、ハンドシェイクを確実に行い且つ第一者の負荷を低減するのに用いることができる。 In one embodiment, a system and method for sensing the presence of an identifiable object is provided. As a non-limiting example, sensor technology is used to scan and prime nearby objects that emit a unique universal ID signal. As a non-limiting example, the sensor can be operated so that the emitter provides specific information about it, or the emitter of an existing universal ID signal can detect the scanner and do the same. This embodiment provides a system and method of making a sensor both a peripheral and a central device for the purpose of detecting the presence of nearby objects. It can be used to ensure handshaking and reduce the load of the first party by doing most of the difficult work with the scanner on the sensor to avoid overloading the peripheral mode. can.

別の実施形態では、移動中の車両にいる乗客(第一者)の受動的な検出及び識別のためのシステム及び方法が提供される。非限定の例として、これは、加速度計及び信号プロトコルの使用を含み、センサが取り付けられた車両と共に感知された物体が実際に移動していると結論付けることができる。ステップは、ユニバーサルID信号を用いて行われ、乗客が車両に乗って移動していることの確認をトリガするためにセンサと乗客との間でコマンドが共有される。主な用途は、人がバス又は電車で移動しているのを感知し、乗客のために支払の処理を自動的に行うこと又は乗客の経路を追跡すること等を行うことができる。 In another embodiment, systems and methods are provided for the passive detection and identification of passengers (first parties) in a moving vehicle. As a non-limiting example, this includes the use of accelerometers and signal protocols, and it can be concluded that the sensed object is actually moving with the vehicle fitted with the sensor. The step is performed using a universal ID signal and commands are shared between the sensor and the passenger to trigger confirmation that the passenger is moving in the vehicle. Its main use is to detect a person traveling by bus or train and automatically process payments for passengers, track passenger routes, and so on.

別の実施形態では、オフラインのやりとりを安全に行うためにシステム及び方法が提供される。非限定の例として、第一者についての複数のコマンドを収集する方法が提供され、センサ側でブルームフィルタを用いて、インターネット上でのフォールバックなしにセキュアなコマンドがBLE(Bluetooth低エネルギー)を介して発生したことを認証する。非限定の例として、この方法は、インターネット接続を必要とせずに物とその付近にある記憶容量が制限されたセンサとの間で、限定されないが支払、メタデータ等を含む任意の種類のコマンドを発行するのに用いることができる。 In another embodiment, systems and methods are provided for secure offline interaction. As a non-limiting example, a method of collecting multiple commands for the first party is provided, and a bloom filter is used on the sensor side to enable secure commands to BLE (Bluetooth Low Energy) without fallback on the Internet. Authenticate what happened through. As a non-limiting example, this method uses any kind of command, including but not limited to payment, metadata, etc., between an object and a nearby sensor with limited storage capacity without the need for internet connection. Can be used to issue.

別の実施形態では、無線ローカルネットワーク上での安全で物理的な支払い処理のためのシステム及び方法が提供される。非限定の例として、POS/端末と第一者のモバイルデバイスとの接続をハンドシェイクする方法が用いられ、両者が安全に検証される。金額が端末に入力されて、検出されたエンティティに適用されると、支払がバッチ処理されてバックエンドで処理される。このように、より安全でセキュアな支払処理のために、端末と第一者との間で支払情報は交換されない。この実施形態では、システムは、非限定の例としてグーグルハンズフリー、アップルペイ等であり得るあらゆるものについて、物事が一意的な方法で行われることを定義する。 In another embodiment, a system and method for secure and physical payment processing on a wireless local network is provided. As a non-limiting example, a method of handshaking the connection between the POS / terminal and the first-party mobile device is used, both of which are safely verified. When the amount is entered into the terminal and applied to the discovered entity, the payment is batched and processed on the backend. Thus, for safer and more secure payment processing, payment information is not exchanged between the terminal and the first party. In this embodiment, the system defines that things are done in a unique way, for anything that could be Google Hands-Free, Apple Pay, etc., as a non-limiting example.

一実施形態では、プロキシエージェントを介して第二者のアカウントサービスアクセスを接続するための無線識別のためのシステム及び方法が提供される。非限定の例として、システム及び方法は、デバイスに第一者を検出させ、プロキシエージェントを介して、限定されないがPandorra、Netflix、1つ以上のカレンダー、Amazonアカウント等を含む第一者のアカウントにアクセスさせる。非限定の使用例としては、Echoのような装置に近づき、それに即座に認識して「第一者Xさん、こんにちは」と言うことができ、第一者Xは、デバイスを以前に用いたことがなくても又はEchoデバイスに第一者Xの特定のアカウントを設定しなくても、それに「Pandora上の私のイージーミュージックステーションを再生して」と言うことができる。これは、アカウントを設定すること及びアカウントが設定されているユーザーのみにこれらのデバイスを制限する必要に対する改善である。別の使用例は、任意のテレビ画面及びXのアバターショーを用いることができることである。非限定の例として、第一者Xのために表示されたNetflixの番組、YouTube(登録商標)のビデオ等の全てを第一者Xがタップし、即座に再生することである。第一者Xが離れると全てが消える。これらはすべて、第一者Xが別途Netflixのアカウントでログインすることを強制することなく、第一者XのNetflixのアカウントに誓ってテレビのソフトウェアに対して再生を開始させる。 In one embodiment, a system and method for wireless identification for connecting a second party account service access via a proxy agent is provided. As a non-limiting example, the system and method causes the device to detect the first party and, via a proxy agent, to a first party account, including but not limited to Pandora, Netflix, one or more calendars, Amazon accounts, etc. Access it. As an unrestricted use case, you could approach a device like Echo, immediately recognize it and say "Hello, First Party X", and First Party X had previously used the device. You can say "Play my Easy Music Station on Pandora" to it without the need for or without setting up a specific account for First Party X on your Echo device. This is an improvement over the need to set up accounts and limit these devices to only the users for whom accounts are set up. Another use case is that any television screen and X avatar show can be used. As a non-limiting example, the first party X taps and immediately plays all of the Netflix program, YouTube® video, etc. displayed for the first party X. Everything disappears when the first person X leaves. All of these swear to the Netflix account of the first party X to start playback on the TV software without forcing the first party X to log in with a separate Netflix account.

別の実施形態では、固定された及び動き回る物体の無線識別のためのシステム及び方法が提供される。非限定の例として、物体は無線で検出される。非限定の例として、これを用いることにより、限定されないが車のVIN、顧客の電子機器のシリアル番号等を含む各装置が識別されるために発することができる無線(識別子のようなバーコード)を生成することができる使用例を網羅することによって実現できる。次いで、この識別は、パーキングメーター及び駐車場の自動支払及び建物へのアクセス等の状況に用いることができる。別の非限定の例として、これは人々をビーコンにするのに用いることができる。このように、各個々の物体は独自の識別ビーコンを有する。 In another embodiment, systems and methods for wireless identification of fixed and moving objects are provided. As a non-limiting example, an object is detected wirelessly. As a non-limiting example, by using this, a radio (bar code such as an identifier) that can be emitted to identify each device, including, but not limited to, the VIN of the car, the serial number of the customer's electronic device, etc. This can be achieved by covering usage examples that can generate. This identification can then be used for situations such as automatic payment of parking meters and parking lots and access to buildings. As another non-limiting example, this can be used to make people a beacon. In this way, each individual object has its own identification beacon.

別の実施形態では、双方向通信ビーコンのためにシステム及び方法が用いられる。非限定の例として、これは、アドバタイジングパケットを発することができるだけでなく、広告をスキャンしてその周囲のものに対してその物体に仕えるのに用いることができる有用な情報又はメタデータの問い合わせを行うことができる双方向ビーコンの1つである。ビーコンの限界は、特定のビーコンを何らかの用途に利用するためにそれら全てが対応するアプリを必要とすることである。双方向ビーコンを作成することで、アプリを有するユーザーに仕えることができる。アプリを持っていない人に対しても、それらのプレゼンスシグニチャを検出して仕えることができる。これは、現在のビーコンと同様に自立型ビーコン装置を提供し、検出及び通信の双方向特性のための周辺モ及び中心モードの双方で動作する。 In another embodiment, the system and method are used for a two-way communication beacon. As a non-limiting example, it can not only emit advertising packets, but also query for useful information or metadata that can be used to scan ads and serve the object to those around them. It is one of the two-way beacons that can be performed. The limitation of beasons is that they all require a corresponding app to use a particular beacon for some purpose. By creating a two-way beacon, you can serve the user who owns the app. Even if you don't have the app, you can detect and serve those presence signatures. It provides a self-contained beacon device similar to current beacons and operates in both peripheral and central modes for bidirectional characteristics of detection and communication.

別の実施形態では、無線デジタル運転免許証及び検証済み識別(verified identification)のためのシステム及び方法が提供される。非限定の例として、これは、無線信号として放つ電子運転免許証を作成する。警察等は、第一者の隣に立つことにより免許証を検知し、即座に照会することができる。第一者はもはや運転免許証を携帯したり、何ら情報を提示したりする必要がなく、それらのプライバシーはユニバーサルID信号の使用により損なわれることがない。非限定的な例として、これは、第一者が自身のアカウントに自身の情報をどのように入力するか、いくつかの方法を通じてどのように身分が検証されるかに加えて、当局のモバイル装置を介してユニバーサルID信号が安全な形で当局に利用可能にするために関連するユニバーサルID信号がどのようにセキュリティを提供するかを提供する。 In another embodiment, a wireless digital driver's license and a system and method for verified identification are provided. As a non-limiting example, this creates an electronic driver's license that emits as a radio signal. The police, etc. can detect the driver's license by standing next to the first person and make an immediate inquiry. The first party no longer needs to carry a driver's license or present any information, and their privacy is not compromised by the use of universal ID signals. As a non-limiting example, this is how the first party enters his information into his account, how his identity is verified through several methods, as well as the authorities' mobile. Provides how the relevant universal ID signal provides security in order for the universal ID signal to be securely available to the authorities via the device.

別の実施形態では、公共交通機関の料金を自動的に支払うためのシステム及び方法が提供される。非限定の例として、(i)公共交通機関の車両に乗っている乗客を自動的に検出し、(ii)乗客の乗降時にそれを検出し、(iii)ユーザーが何もしなくても、バックエンドで乗客の料金の支払を自動的に処理する。 In another embodiment, a system and method for automatically paying for public transportation is provided. As a non-limiting example, (i) it automatically detects passengers in public transport vehicles, (ii) detects it when passengers get on and off, and (iii) backs up without the user doing anything. Automatically process passenger fare payments at the end.

別の実施形態では、安全な分散無線識別のためのシステム及び方法が提供される。非限定の例として、これは、第一者の指紋、音声、外観等を用いて、第二者のシステムと情報を共有することなく、他のシステムに対して身分を検証することを提供する。一実施形態では、これは、限定されないがモバイルデバイスを含むが装置上で本発明のアプリを一次バリデータとして用いることにより実現される。第一者の身元及び生体情報が第一者の管理の範囲にとどまり、中央サーバ又は第二者のシステムと決して共有されないように、プロキシ検出器(指紋/スキャナ、音声/マイク、外観/カメラ)と第一者のプロキシアプリとの間の検証ステップをバウンスするためにプレゼンスプロトコル(presence protocol)が用いられる、これは、第一者の情報を他者と共有する必要なしに安全な分散化された識別の方法を提供する。これは、高いセキュリティのニーズのために用いることができる。また、限定されないが、新しいデバイスを購入し、第一者の指紋を用いてログインして何らフォームに入力する必要なくデバイスサービスプロバイダにアカウントを作成ことを含む追加の状況のためにもこれを用いることができる。デバイスには第一者の名前が即座にわかり、「第一者Xさん、こんにちは。私はあなたの新しいラジオです。ご機嫌いかがですか?」と言う。非限定の例としては、これは限定されないが下記のものを含む。
視覚:顔を検出し、それが第一者のものであることをハッシングにより確認し、その顔とそのデバイス上にある第一者Xのものとをマッチングすること、
音声:音声を検出し、それが第一者のものであることをハッシングにより確認し、それが第一者であるかを検証するためにプロキシサーバーに確認すること、
指紋、及び
他のバイオメトリクス。
In another embodiment, a system and method for secure distributed radio identification is provided. As a non-limiting example, this provides verification of identity against other systems using the fingerprint, voice, appearance, etc. of the first party without sharing information with the second party's system. .. In one embodiment, this is achieved by using the application of the invention as a primary validator on the device, including but not limited to mobile devices. Proxy detectors (fingerprint / scanner, voice / microphone, appearance / camera) so that the identity and biometric information of the first party remains within the control of the first party and is never shared with the central server or the system of the second party. The presence protocol is used to bounce the validation steps between and the first-party proxy app, which is securely decentralized without the need to share the first-party information with others. Provides a method of identification. It can be used for high security needs. It is also used for additional situations, including, but not limited to, purchasing a new device and creating an account with a device service provider without having to log in with a first-party fingerprint and fill out any form. be able to. The device instantly sees the name of the first person and says, "Hello, first person X. I'm your new radio. How are you?" Non-limiting examples include, but are not limited to:
Vision: Detecting a face, confirming that it belongs to the first person by hashing, and matching the face with that of the first person X on the device,
Voice: Detecting voice, confirming that it belongs to the first party by hashing, and checking with a proxy server to verify that it is the first party,
Fingerprints, and other biometrics.

全て第一者の装置を絶対に離れない。 Never leave the first device.

別の実施形態では、製品又はサービスとやりとりする人をユニバーサルに感知及び特定するためのユニバーサルピープルセンサマイクロチップのためのシステム及び方法が提供される。 In another embodiment, a system and method for a universal people sensor microchip for universally sensing and identifying a person interacting with a product or service is provided.

非限定の例として、これは、製品がその製品を使用している人を検出できるようにするために、任意の家電製品又は製品に埋め込まれるように設計されたスタンドアローンの専用マイクロチップである「ユニバーサルピープルセンサ」を含むことができる。それは、ユーザーが特定のアプリをダウンロードすること又はデバイスが自身のセンサを作成することなくユーザーから情報を抽出するのに用いることもできる。非限定の例として、これはセンサを作成する方法及び第一者からのデータを識別及び抽出するのにセンサはどのように何をするかを提供する。一実施形態では、これは、マイクロチップがどのように設計され、そのシステム及び方法が、他の製造業者がプラグアンドプレイシステムとしてそれらの製品に組み込むことができる何かの目的のためにユニバーサルピープルセンサマイクロチップとして振る舞うことができるかを含む。 As a non-limiting example, this is a stand-alone dedicated microchip designed to be embedded in any household appliance or product so that the product can detect who is using it. A "universal people sensor" can be included. It can also be used by the user to download a particular app or to extract information from the user without the device creating its own sensor. As a non-limiting example, this provides how to create a sensor and how the sensor does to identify and extract data from the first party. In one embodiment, this is a universal people for the purpose of how microchips are designed and their systems and methods can be incorporated into their products as plug-and-play systems by other manufacturers. Includes whether it can behave as a sensor microchip.

別の実施形態では、第一者の個人のプレファレンスを無線送信するためのシステム及び方法が提供される。非限定の例として、これは、任意の第一者が周囲にある装置デバイスにそれらのリファレンスを発する方法を含むことができる。非限定の例として、これは、第一者のアカウントが個人のプレファレンスを保持するアプリに第一者が自分はどのようにコーヒーを飲むのが好きかを入力し、アプリは、その情報をコーヒーマシン又は第一者が立ち寄るコーヒーショップに利用可能にする。この実施形態では、第一者の個人のプレファレンスを収集、整理及び送信することは、現在、全てのアプリ/イオタデバイスが物事を行う方法であるロック又は縦割りされた方法ではなく普遍的な方法で提供される。 In another embodiment, a system and method for wirelessly transmitting the preference of the first person's individual is provided. As a non-limiting example, this can include a method in which any first party issues their reference to the surrounding device. As a non-limiting example, this is an app where the first party's account holds a personal preference, where the first party enters how he likes to drink coffee, and the app gives that information. Make it available to coffee machines or coffee shops where first parties stop by. In this embodiment, collecting, organizing and transmitting the personal preferences of the first party is now universal rather than the locked or vertically divided way that all apps / iota devices do things. Provided in a way.

別の実施形態では、顔認識を用いた物理的なアクセス識別のためのシステム及び方法が提供される。非限定の例として、第1の要因として、第一者を識別し、自分が誰かを証明するユニバーサルID信号を第一者が読み取り機に送信することに基づいて第一者にアクセスを許す方法が提供される。第2の要因として、カメラ付きの読み取り機はカメラ画像を用いて第一者が自身のアカウントに有する顔と合致させる。第一者がドアに入るたびに顔をよりよく合致させるために学習アルゴリズムを用いることができる。 In another embodiment, a system and method for physical access identification using face recognition is provided. As a non-limiting example, as a first factor, a method of identifying a first party and granting access to the first party based on the first party sending a universal ID signal to the reader to prove who he or she is. Is provided. As a second factor, the camera-equipped reader uses the camera image to match the face that the first party has in his account. Learning algorithms can be used to better match the face each time the first person enters the door.

別の実施形態では、音声認識を用いて第一者の物理的なアクセス識別のためのシステム及び方法が提供される。非限定の例として、第1の要因として、第一者が特定され、第一者が誰であるかを検証するユニバーサルID信号を読み取り機に発することに基づいてアクセスが認められる。第一者サインアッププロセスの一部として、読み取り機はマイクを有し、第一者のユーザーに「開け」と言わせてその音声パターンと予め記録された音声パターンとを合致させる。次に、第2の要因として、読み取り機は第一者がそのアカウントに有する音声パターン合致させる。第一者がドアに入るたびに音声をよりよく合致させるために学習アルゴリズムを用いることができる。 In another embodiment, voice recognition is used to provide a system and method for first-party physical access identification. As a non-limiting example, as a first factor, access is granted based on issuing a universal ID signal to the reader that identifies the first party and verifies who the first party is. As part of the first-party sign-up process, the reader has a microphone that causes the first-party user to say "open" to match the voice pattern with the pre-recorded voice pattern. Next, as a second factor, the reader matches the voice pattern that the first party has in the account. Learning algorithms can be used to better match the speech each time the first person enters the door.

別の実施形態では、システム及び方法は、無線センサ及びパーソナルデバイスを用いて共連れ行為(tailgating activities)を検出する。非限定の例として、全ての居住者に、それらを表す一意なユニバーサルID信号を、赤外線センサ又は人数計測センサ等の他のセンサとペアリングされた読み取り機に発するモバイルデバイスを保持することを要求し、組み合わせのデータにより2人のプロキシユーザーがいることをカウントできるようにすることで可能性のある共連れイベントが起きているかを検出するための方法が提供される。ドアを通る人が3人いる場合、1人は共連れである。人数を計測するために、限定されないが、WIFI、超音波等を含むがいくつかの技術を利用できる。非限定の例として、ユニバーサルID信号と連携するこのような技術の組み合わせは共連れイベントを表面化させるのに役立つ。 In another embodiment, the system and method use wireless sensors and personal devices to detect tailgating activities. As a non-limiting example, all residents are required to hold a mobile device that emits a unique universal ID signal representing them to a reader paired with another sensor, such as an infrared sensor or anthropomorphic sensor. However, by allowing the combined data to count the presence of two proxy users, a method is provided for detecting possible tailgating events. If there are three people passing through the door, one is tailgating. Several techniques are available for measuring the number of people, including but not limited to WIFI, ultrasound and the like. As a non-limiting example, a combination of such techniques in conjunction with a universal ID signal helps to bring tailgating events to the surface.

別の実施形態では、意図的なロック、ロック解除及び個人化のための乗客の自動運転車両識別のためのシステム及び方法が提供される。非限定の例として、これは、自動運転車両が、第一者が何もする必要なく迎えにいくべき正しい乗客であるかをユニバーサルID信号を用いて検出する方法を提供する。自動運転車両は動いている間ロックする必要があるため、自動運転車両は任意の人が車両に乗り込むことがないように歩道上にいる正しい乗客に対してだけロックを解除する方法が必要である。車はユニバーサルID信号を用いて運転体験を個人化し、この車が第一者に割り当てられていることを乗客に示すスクリーンを表示することもできる。このように、1つの自動車メーカーの問題及び1つのアプリの問題は、車両のソフトウェアが、個人化された体験及び安全/効率的なピックアップ及びオープンの体験の双方を乗客に与えるのに必要な関連情報を引き出すことができるように全ての車両が同じユニバーサルID信号を用いることができるようにすることで解決される。 In another embodiment, systems and methods for passenger self-driving vehicle identification for intentional locking, unlocking and personalization are provided. As a non-limiting example, this provides a method of using a universal ID signal to detect whether an autonomous vehicle is the correct passenger to be picked up by a first party without having to do anything. Since self-driving vehicles need to be locked while in motion, self-driving vehicles need a way to unlock only the correct passengers on the sidewalk to prevent anyone from boarding the vehicle. .. The car can also use the universal ID signal to personalize the driving experience and display a screen to the passengers that the car is assigned to a first party. Thus, one carmaker's problem and one app's problem are the associations that vehicle software needs to provide passengers with both a personalized experience and a safe / efficient pick-up and open experience. The solution is to allow all vehicles to use the same universal ID signal so that information can be retrieved.

別の実施形態では、機械に機械近接支払取引(machine proximity payment transaction)させるためのシステム及び方法が提供される。非限定の例として、これは、クレジットカード又は第一者が仲介することを必要せずに独立した機械が互いに送金する方法をカバーする。これにより、マシン間の取引を行うことが可能となる。非限定の例として、これは、例えば、第一者が関与することなく、自動運転車両が駐車料金を駐車メーターに直接料支払うことを含み、例えば受動的に実現される。 In another embodiment, a system and method for causing a machine to make a machine proximity payment transaction is provided. As a non-limiting example, this covers the way independent machines transfer money to each other without the need for a credit card or first party intermediary. This makes it possible to make transactions between machines. As a non-limiting example, this includes, for example, the self-driving vehicle paying the parking fee directly to the parking meter without the involvement of a first party, and is achieved, for example, passively.

一実施形態では、円筒状ラッチ機構を介したロックの電磁誘導充電が提供される。非限定の例として、充電ロック装置はラッチ機構内の誘導コイル及びラッチがドアをロックするために入るスロットの周囲のコイルにより提供される。 In one embodiment, electromagnetic induction charging of the lock via a cylindrical latch mechanism is provided. As a non-limiting example, the charge lock device is provided by an induction coil in the latch mechanism and a coil around the slot through which the latch enters to lock the door.

一実施形態では、ロックの電磁誘導充電はロックフェースプレートを介して提供され、ロック装置は、ドア/フレームフェースプレートの周囲に位置する誘導コイルにより充電される。 In one embodiment, the electromagnetic induction charge of the lock is provided via the lock face plate and the lock device is charged by an induction coil located around the door / frame face plate.

一実施形態では、電話装置の電磁誘導充電が車体に設けられる。非限定の例として、第一者の電話をバックアップの鍵として用いる未来の車の場合に、電話の電池がなくなっているものの充電可能な場合に第一者の電話を車のボンネットの上に置くことにより充電して車内に入ることができるようにする。 In one embodiment, the vehicle body is provided with electromagnetic induction charging of the telephone device. As a non-limiting example, in the case of a future car that uses the first party phone as a backup key, put the first party phone on the hood of the car if the phone battery is dead but rechargeable. This will allow you to charge and enter the car.

一実施形態では、任意のAI(アシスタントAI及び音声コマンドAI)は、第一者を表すユニバーサルID信号が第一者に役立つ有用な情報をそれに求めるためにタップすることができる。 In one embodiment, any AI (assistant AI and voice command AI) can be tapped by a universal ID signal representing the first party to seek useful information useful to the first party.

一実施形態では、近接するドアのロックを解除するコマンドをトリガするために第一者の電話機上にノックを提供することができる。 In one embodiment, a knock can be provided on the first party phone to trigger a command to unlock an adjacent door.

一実施形態では、電話の所有者である場のみビルへのアクセスが認められるように第一者を指紋押印するために第一者の電話のセンサが用いられる。非限定の例として、これは、出入管理及び第一者がその電話により識別される必要がある使用事例に具体的に適用できる。 In one embodiment, the sensor of the first party's telephone is used to fingerprint the first party so that access to the building is only allowed where the owner of the telephone is. As a non-limiting example, this is specifically applicable to access control and use cases where the first party needs to be identified by the phone.

一実施形態では、ユニバーサルID信号を有する第一者のドライバと、第一者が車両を運転できエンジンをかけることを認証するユニバーサルID信号センサを有する車両、第一者、車両及びガレージのセンシングの組み合わせが、車両及び第一者のドライバに安全な車両アクセスのためのアクセスを与える。 In one embodiment, the sensing of a first party driver having a universal ID signal and a vehicle, first party, vehicle and garage having a universal ID signal sensor authenticating that the first party can drive the vehicle and start the engine. The combination provides the vehicle and the first-class driver with access for safe vehicle access.

一実施形態では、車両群を有する組織は、保険情報を有する運転者が旅行の間に車両及び運転者を切り替えることを許可できる。これはレンタカーの状況にも用いることができる。
一実施形態では、限定されないがバス、自動車等を含む高振動環境でビーコンのために重量及びコイルを介して環境発電が実現される。
In one embodiment, an organization having a group of vehicles may allow a driver with insurance information to switch between vehicles and drivers during a trip. This can also be used in car rental situations.
In one embodiment, energy harvesting is realized via weight and coil for the beacon in a high vibration environment including, but not limited to, buses, automobiles and the like.

一実施形態では、ドアのヒンジを用いて、ギアを介したスイングドアの開閉動作により充電する充電ドア装置のために環境発電が提供される。 In one embodiment, energy harvesting is provided for a charging door device that charges by opening and closing a swing door via a gear using a door hinge.

一実施形態のアイディアでは、自動車及び公共交通のための通行中の(歩行者の電話からの)第一者のユニバーサルID信号は道路上の歩行者及び自転車に乗っている人を検出する。輸送/交通システムは、公共交通及び道路交通を最適化するためにそれを利用できる。 In the idea of one embodiment, the first-party universal ID signal (from a pedestrian's telephone) in transit for automobiles and public transport detects pedestrians and cyclists on the road. The transport / transport system can be used to optimize public and road transport.

一実施形態では、システムプレゼンスハブはガレージ内の電源ソケットに差し込まれ、次いで、RF信号を発して第一者がガレージに入るときにガレージのドアを開く。これには設置が必要なく、新しいトランスポンダを得ることに対して、第一者がガレージをどのようにプログラムするかのようなものである。 In one embodiment, the system presence hub is plugged into a power socket in the garage and then emits an RF signal to open the garage door when the first party enters the garage. This requires no installation and is like how a guru programs the garage against getting a new transponder.

一実施形態では、エッジシステムは、任意の電動ドアシステムへの取り付け及び一体化を容易にするコントローラレスのアクセス制御を可能にするシステム及び方法を含む。 In one embodiment, the edge system includes a system and method that allows controllerless access control that facilitates installation and integration into any electric door system.

一実施形態では、ファームウェアのOTAアップデートシステム及び方法が提供される。 In one embodiment, an OTA update system and method for firmware is provided.

一実施形態では、システム及び方法は、第一者が自身のアプリをダウンロードする必要なく、第二者がシステムプレゼンスシステムを利用してそのビーコンを検出できるようにすることを可能にする。 In one embodiment, the system and method allow the first party to utilize the system presence system to detect its beacon without having to download its own app.

一実施形態では、任意のシステムがユニバーサルID信号を検出し、それを用いて第一者に安全かつプライベートな方法で仕えることができるようにユニバーサルID信号を発するバイオチップが提供される。 In one embodiment, a biochip is provided that detects a universal ID signal and emits a universal ID signal so that any system can use it to serve a first party in a safe and private manner.

一実施形態では、自動車が、ユニバーサルID信号を検出することにより第一者に個人化された体験を与えることができるようにする普遍的な方法が提供される。 In one embodiment, a universal method is provided that allows an automobile to give a personalized experience to a first party by detecting a universal ID signal.

一実施形態では、ユニバーサルID信号は、拡張現実システムがユニバーサルID信号を用いて、システム内で拡張された人々の関連情報を特定及び提供できるようにする。 In one embodiment, the universal ID signal allows the augmented reality system to use the universal ID signal to identify and provide relevant information about people extended within the system.

一実施形態では、ユニバーサルID信号を介してキャッシュトークンシステム及び方法が提供される。 In one embodiment, a cache token system and method is provided via a universal ID signal.

一実施形態では、ユニバーサルID信号を用いて永続的な信号が確実に得られるようにするために、モバイルデバイスのMACアドレスが回転される。このようなシステムは、マックアドレス、例えばチャレンジレスポンス交換を追跡及び監視することなくユニバーサルID信号を用いることができる。 In one embodiment, the MAC address of the mobile device is rotated to ensure that a permanent signal is obtained using the universal ID signal. Such systems can use universal ID signals without tracking and monitoring Mac addresses, such as challenge-response exchanges.

一実施形態では、ユニバーサルID信号は、第2の要因認証として論理アクセスのために用いられる。 In one embodiment, the universal ID signal is used for logical access as a second factor authentication.

一実施形態では、FPGAを用いて、FPGAが任意のインターフェースプロトコルと共動できるように構成されるようプログラムすることにより、ユニバーサルセンサが任意の埋め込みシステムと普遍的に互換性があるようにすることができる。 In one embodiment, the FPGA is used to make the universal sensor universally compatible with any embedded system by programming the FPGA to work with any interface protocol. Can be done.

一実施形態では、アクセスポイントでの方向性、すなわちドアに入るか又は出るかを決定するために、電話の磁力計を用いるプロセスが提供される。 In one embodiment, a process using a telephone magnetometer is provided to determine the direction at the access point, i.e., whether to enter or exit the door.

一実施形態では、各デバイスはカードによって個別に表されるが、アプリコンテナビューを介して集合的にアクセスされる。それぞれは個別に選択でき、詳細を見るために及び関連装置からコマンドを送受信コマンドを送受信するように拡張できる。 In one embodiment, each device is represented individually by a card, but is collectively accessed via an app container view. Each can be selected individually and can be extended to see details and send and receive commands from related devices.

一実施形態では、2つのBLE無線機は、BLEが何百もの他の装置/電話に接続してやりとりすることができないという限界を解決する方法で機能する。非限定の例として、1つのラジオは、アドバタイジングアドレスをスキャン及び追跡し、他方のラジオは、装置を1つずつ接続して問い合わせ、切断するコネクタとして機能する。 In one embodiment, the two BLE radios work in a way that solves the limitation that the BLE cannot connect to and interact with hundreds of other devices / telephones. As a non-limiting example, one radio scans and tracks advertising addresses, and the other radio acts as a connector that connects, queries, and disconnects devices one at a time.

したがって、本開示は説明した特定例に限定されるものではなく、変更及び他の例が添付の特許請求の範囲内に含まれることを意図していることを理解すべきである。さらに、前述の説明及び関連する図面は、要素及び/又は機能の特定の例示的な組み合わせの文脈で本開示の例を説明しているが、添付の特許請求の範囲から逸脱することなく要素及び/又は機能の異なる組み合わせが代替的な実施により提供され得ることが分かる。したがって、添付の特許請求の範囲の括弧内の参照番号は例示の目的のためだけに示されており、本開示で提供した特定の例に特許請求の範囲の主題を限定することを意図していない。 Therefore, it should be understood that the present disclosure is not limited to the particular examples described and is intended to include modifications and other examples within the appended claims. In addition, the aforementioned description and related drawings illustrate examples of the present disclosure in the context of certain exemplary combinations of elements and / or functions, but without departing from the appended claims. It can be seen that / or different combinations of functions can be provided by alternative implementation. Therefore, the reference numbers in parentheses in the appended claims are provided for illustrative purposes only and are intended to limit the subject matter of the claims to the particular examples provided in this disclosure. No.

本開示を読み終えた後、当業者であればさらなる実施形態を想像できる。上記で開示した本発明の他の実施形態、組み合わせ又はサブコンビネーションを有利に作ることができる。アーキテクチャのブロック図及びフローチャートは、理解を容易にするためにグループ化されている。しかしながら、ブロックの組み合わせ、新たなブロックの追加、ブロックの再配置等が本発明の代替的な実施形態で考えられることを理解すべきである。 After reading this disclosure, one of ordinary skill in the art can imagine further embodiments. Other embodiments, combinations or subcombinations of the invention disclosed above can be advantageously made. The architectural block diagrams and flowcharts are grouped for ease of understanding. However, it should be understood that combinations of blocks, addition of new blocks, rearrangement of blocks, etc. can be considered in alternative embodiments of the present invention.

したがって、本明細書及び図面は限定的ではなく例示的なものでるとみなすべきである。しかしながら、特許請求の範囲に記載された本発明のより広範な精神及び範囲から逸脱することなく、様々な修正及び変更をそれに加えられ得ることが明らかであろう。
Therefore, the specification and drawings should be considered as exemplary rather than limiting. However, it will be clear that various modifications and modifications can be made to it without departing from the broader spirit and scope of the invention described in the claims.

Claims (20)

システムのための方法であって、
第1のデバイスに近接する地理的領域内で一時的なID信号を該第1のデバイスの近距離トランシーバを用いてスキャンするステップと、
ユーザーデバイスから出力される一時的なID信号を前記近距離トランシーバを用いて検出するステップであって、該一時的なID信号は該ユーザーの個人識別情報を含まない、ステップと、
前記第1のデバイスの広域ネットワーク通信ユニットを用いて、前記一時的なID信号に関連するリモートサーバに少なくとも前記一時的なID信号の一部と、前記第1のデバイスに関連する第1の識別子とを送信するステップと、
前記一時的なID信号の一部及び前記第1の識別子に応えた前記リモートサーバからの第1の応答を前記広域ネットワーク通信ユニットを用いて受信するステップと、
前記第1の応答に応えて、前記第1のデバイスに連結された第1の外部ユニットに電子承認信号を提供するステップであって、該第1の外部ユニットは前記第1の応答に応えて第1の物理的アクションを行うように構成されている、ステップと、を含む方法。
It ’s a method for the system,
A step of scanning a temporary ID signal within a geographic area close to the first device using the first device's short-range transceiver.
A step of detecting a temporary ID signal output from a user device using the short-range transceiver, wherein the temporary ID signal does not include the user's personal identification information.
Using the wide area network communication unit of the first device, at least a part of the temporary ID signal and a first identifier related to the first device are sent to the remote server related to the temporary ID signal. And the steps to send,
A step of receiving a part of the temporary ID signal and a first response from the remote server in response to the first identifier using the wide area network communication unit, and a step of receiving the first response.
In response to the first response, the step of providing an electronic approval signal to the first external unit connected to the first device, wherein the first external unit responds to the first response. A method comprising steps, which are configured to perform a first physical action.
前記近距離トランシーバはBluetooth低エネルギートランシーバを含み、
前記近距離トランシーバを用いてスキャンするステップは、Bluetooth規格を用いてBluetooth低エネルギートランシーバで一時的なID信号をスキャンすることを含む、請求項1に記載の方法。
The short range transceiver includes a Bluetooth low energy transceiver.
The method of claim 1, wherein the step of scanning with the short-range transceiver comprises scanning a transient ID signal with a Bluetooth low energy transceiver using the Bluetooth standard.
前記広域ネットワーク通信ユニットを用いて、前記リモートサーバに少なくとも前記一時的なID信号の一部を送信するステップは有線又は無線ネットワークを介して行われる、請求項1に記載の方法。 The method of claim 1, wherein the step of transmitting at least a part of the temporary ID signal to the remote server using the wide area network communication unit is performed via a wired or wireless network. 第2のデバイスに近接する地理的領域内で一時的なID信号を該第2のデバイスの近距離トランシーバを用いてスキャンするステップであって、前記第1のデバイスは第1のエンティティに関連し、該第2のデバイスは第2のエンティティに関連し、該第1のエンティティ及び該第2のエンティティは独立している、ステップと、
前記ユーザーデバイスから出力される前記一時的なID信号を前記第2のデバイスの近距離トランシーバを用いて検出するステップであって、前記一時的なID信号は前記ユーザーの個人識別情報を含まない、ステップと、
前記第2のデバイスの広域ネットワーク通信ユニットを用いて、前記一時的なID信号に関連する前記リモートサーバに少なくとも前記一時的なID信号の一部と、前記第2のデバイスに関連する第2の識別子とを送信するステップと、
前記一時的なID信号の一部及び前記第2の識別子に応えた前記リモートサーバからの第2の応答を前記広域ネットワーク通信ユニットを用いて受信するステップと、
前記第2の応答に応えて、前記第2のデバイスに連結された第2の外部ユニットに電子承認信号を提供するステップであって、該第2の外部ユニットは前記第2の応答に応えて第2の物理的アクションを行うように構成されている、ステップと、をさらに含む、請求項1に記載の方法。
A step of scanning a temporary ID signal in a geographic area close to a second device using the second device's short-range transceiver, wherein the first device is associated with a first entity. , The second device is associated with a second entity, the first entity and the second entity are independent, step and
A step of detecting the temporary ID signal output from the user device using the short-range transceiver of the second device, wherein the temporary ID signal does not include the user's personal identification information. Steps and
Using the wide area network communication unit of the second device, at least a part of the temporary ID signal to the remote server related to the temporary ID signal and a second related to the second device. Steps to send the identifier and
A step of receiving a part of the temporary ID signal and a second response from the remote server in response to the second identifier using the wide area network communication unit, and a step of receiving the second response.
In response to the second response, a step of providing an electronic approval signal to the second external unit coupled to the second device, wherein the second external unit responds to the second response. The method of claim 1, further comprising a step, which is configured to perform a second physical action.
前記第1の外部ユニットは第1のエンティティに関連する第1のセキュリティドアを含み、
前記第1の物理的アクションは前記第1のエンティティに関連する前記第1のセキュリティドアのロックを解除することを含み、
前記第2の外部ユニットは第2のエンティティに関連する第2のセキュリティドアを含み、
前記第2の物理的アクションは前記第2のエンティティに関連する前記第2のセキュリティドアのロックを解除することを含む、請求項4に記載の方法。
The first external unit includes a first security door associated with the first entity.
The first physical action involves unlocking the first security door associated with the first entity.
The second external unit includes a second security door associated with the second entity.
The method of claim 4, wherein the second physical action comprises unlocking the second security door associated with the second entity.
前記第1の外部ユニット及び前記第1の物理的アクションは、セキュリティドア及び該セキュリティドアのロックを解除することと、照明コントローラ及び照明をオンにすることと、エンターテイメントユニット及び該エンターテイメントユニットを操作することと、自動販売機及び商品を購入することとからなる群から選択される、請求項1に記載の方法。 The first external unit and the first physical action are to unlock the security door and the security door, turn on the lighting controller and lighting, and operate the entertainment unit and the entertainment unit. The method according to claim 1, which is selected from the group consisting of a vending machine and purchasing a product. 前記第1の外部デバイスは、自動車、家電及びキオスクからなる群から選択される、請求項1に記載の方法。 The method of claim 1, wherein the first external device is selected from the group consisting of automobiles, home appliances and kiosks. 前記第1の応答は、前記第1の外部ユニット及び前記第1のユーザーに関連する承認データと、前記第1の外部ユニット及び前記第1のユーザーに関連するユーザー設定データとを含み、
前記第1の外部ユニットに前記電子認可信号を提供するステップは、
前記第1の外部ユニットに前記承認データを提供することと、
前記第1の外部ユニットに前記ユーザー設定データを提供することと、
を含む、請求項1に記載の方法。
The first response includes authorization data related to the first external unit and the first user, and user configuration data related to the first external unit and the first user.
The step of providing the electronic authorization signal to the first external unit is
Providing the approval data to the first external unit and
Providing the user setting data to the first external unit and
The method according to claim 1, wherein the method comprises.
前記第1の外部ユニットはテレビを含み、
前記ユーザー設定データは第三者のアプリケーション承認データを含む、請求項8に記載の方法。
The first external unit includes a television and
The method according to claim 8, wherein the user setting data includes application approval data of a third party.
前記第1のデバイスのバイオメトリック取り込みユニットを用いて、前記ユーザーに関連するバイオメトリックデータを取り込むステップをさらに含み、
前記第1のデバイスの広域ネットワーク通信ユニットを用いて送信するステップは、前記第1のデバイスの広域ネットワーク通信ユニットを用いて、前記ユーザーに関連するバイオメトリックデータの表現を、前記一時的なID信号に関連する前記リモートサーバに送信することを含み、
前記リモートサーバからの前記第1の応答は、前記ユーザーに関連するバイオメトリックデータの表現にも応えたものである、請求項1に記載の方法。
Further including the step of capturing biometric data related to the user using the biometric capture unit of the first device.
The step of transmitting using the wide area network communication unit of the first device uses the wide area network communication unit of the first device to express the representation of biometric data related to the user by the temporary ID signal. Including sending to the remote server related to
The method of claim 1, wherein the first response from the remote server also responds to a representation of biometric data related to the user.
第1のデバイスを含むシステムであって、該第1のデバイスは、
前記第1のデバイスに近接する地理的領域内で一時的なID信号を捕捉するように構成されるとともに、ユーザーデバイスから出力される一時的なID信号を検出するように構成された近距離トランシーバであって、該一時的なID信号は該ユーザーの個人識別情報を含まない、近距離トランシーバと、
前記一時的なID信号に関連するリモートサーバに、少なくとも前記一時的なID信号の一部と、前記第1のデバイスに関連する第1の識別子とを送信するように構成されるとともに、該一時的なID信号の一部及び該第1の識別子に応えた前記リモートサーバからの第1の応答を受信するように構成された広域ネットワークインターフェースと、
前記第1の応答に応えて、前記第1のデバイスに連結された第1の外部ユニットに電子承認信号を提供するように構成された出力ユニットであって、該第1の外部ユニットは前記第1の応答に応えて第1の物理的アクションを行うように構成されている、出力ユニットと、
を含む、システム。
A system that includes a first device, wherein the first device is
A short-range transceiver configured to capture a temporary ID signal within a geographic area close to the first device and to detect a temporary ID signal output from the user device. And the temporary ID signal does not include the user's personal identification information, the short-range transceiver and
It is configured to transmit at least a part of the temporary ID signal and a first identifier related to the first device to the remote server related to the temporary ID signal, and the temporary ID signal is transmitted. A wide area network interface configured to receive a portion of a typical ID signal and a first response from the remote server in response to the first identifier.
An output unit configured to provide an electronic approval signal to a first external unit coupled to the first device in response to the first response, wherein the first external unit is said to be the first. An output unit that is configured to perform a first physical action in response to a response of 1.
Including the system.
前記近距離トランシーバは、Bluetooth低エネルギー規格を用いるように構成されたBluetoothトランシーバを含む、請求項11に記載のシステム。 11. The system of claim 11, wherein the short range transceiver comprises a Bluetooth transceiver configured to use the Bluetooth low energy standard. 前記広域ネットワークインターフェースは有線又は無線インターフェースを含む、請求項11に記載のシステム。 11. The system of claim 11, wherein the wide area network interface includes a wired or wireless interface. 第2のデバイスをさらに含み、該第2のデバイスは、
前記第2のデバイスに近接する地理的領域内で一時的なID信号を捕捉するように構成されるとともに、前記ユーザーデバイスから出力される前記一時的なID信号を検出するように構成された近距離トランシーバであって、前記一時的なID信号は前記ユーザーの個人識別情報を含まない、近距離トランシーバと、
前記一時的なID信号に関連する前記リモートサーバに、少なくとも前記一時的なID信号の一部と、前記第2のデバイスに関連する第2の識別子とを送信するように構成されるとともに、前記一時的なID信号の一部及び該第2の識別子に応えた前記リモートサーバからの第2の応答を受信するように構成された広域ネットワークインターフェースと、
前記第2の応答に応えて、前記第2のデバイスに連結された第2の外部ユニットに電子承認信号を提供するように構成された出力ユニットであって、該第2の外部ユニットは前記第2の応答に応えて第2の物理的アクションを行うように構成されている、出力ユニットと、を含む、請求項11に記載のシステム。
The second device further comprises a second device.
Nearly configured to capture the temporary ID signal within a geographic area close to the second device and to detect the temporary ID signal output from the user device. A short-range transceiver, wherein the temporary ID signal does not include the user's personal identification information.
The remote server associated with the temporary ID signal is configured to transmit at least a portion of the temporary ID signal and a second identifier associated with the second device, as well as said. A wide area network interface configured to receive a portion of the temporary ID signal and a second response from the remote server in response to the second identifier.
An output unit configured to provide an electronic approval signal to a second external unit coupled to the second device in response to the second response, wherein the second external unit is said. 11. The system of claim 11, comprising an output unit, which is configured to perform a second physical action in response to a response of 2.
前記第1の外部ユニットは第1のエンティティに関連する第1のセキュリティドアを含み、
前記第1の物理的アクションは前記第1のエンティティに関連する前記第1のセキュリティドアのロックを解除することを含み、
前記第2の外部ユニットは第2のエンティティに関連する第2のセキュリティドアを含み、
前記第2の物理的アクションは前記第2のエンティティに関連する前記第2のセキュリティドアのロックを解除することを含む、請求項14に記載のシステム。
The first external unit includes a first security door associated with the first entity.
The first physical action involves unlocking the first security door associated with the first entity.
The second external unit includes a second security door associated with the second entity.
14. The system of claim 14, wherein the second physical action comprises unlocking the second security door associated with the second entity.
前記第1の外部ユニット及び前記第1の物理的アクションは、セキュリティドア及び該セキュリティドアのロックを解除することと、照明コントローラ及び照明をオンにすることと、エンターテイメントユニット及び該エンターテイメントユニットを操作することと、自動販売機及び商品を購入することとからなる群から選択される、請求項11に記載のシステム。 The first external unit and the first physical action are to unlock the security door and the security door, turn on the lighting controller and lighting, and operate the entertainment unit and the entertainment unit. The system according to claim 11, which is selected from the group consisting of a vending machine and purchasing a product. 前記第1の外部デバイスは、自動車、家電及びキオスクからなる群から選択される、請求項11に記載のシステム。 11. The system of claim 11, wherein the first external device is selected from the group consisting of automobiles, home appliances and kiosks. 前記第1の応答は、前記第1の外部ユニット及び前記第1のユーザーに関連する承認データ及びユーザー設定データの双方を含み、
前記出力ユニットは、前記第1の応答に応えて前記第1の外部ユニットに前記承認データ及び前記ユーザー関連データを提供するように構成されている、請求項11に記載のシステム。
The first response includes both authorization data and user configuration data related to the first external unit and the first user.
11. The system of claim 11, wherein the output unit is configured to provide the approval data and the user-related data to the first external unit in response to the first response.
前記第1の外部ユニットはテレビを含み、
前記ユーザー設定データは第三者のアプリケーション承認データを含む、請求項18に記載のシステム。
The first external unit includes a television and
The system according to claim 18, wherein the user setting data includes third party application approval data.
前記第1のデバイスは前記ユーザーに関連するバイオメトリックデータを取り込むように構成されたバイオメトリック取り込みユニットをさらに含み、
前記広域ネットワーク通信インターフェースは、前記ユーザーに関連するバイオメトリックデータの表現を、前記一時的なID信号に関連する前記リモートサーバに送信するようにも構成され、
前記リモートサーバからの前記第1の応答は、前記ユーザーに関連するバイオメトリックデータの表現にも応えたものである、請求項11に記載のシステム。
The first device further comprises a biometric capture unit configured to capture biometric data relevant to the user.
The wide area network communication interface is also configured to transmit a representation of biometric data related to the user to the remote server associated with the temporary ID signal.
The system of claim 11, wherein the first response from the remote server also responds to a representation of biometric data related to the user.
JP2021519531A 2018-06-15 2019-06-17 universal personal identification signal Active JP7395578B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862685292P 2018-06-15 2018-06-15
US62/685,292 2018-06-15
PCT/US2019/037553 WO2019241801A1 (en) 2018-06-15 2019-06-17 Universal personal identification signal

Publications (2)

Publication Number Publication Date
JP2021527904A true JP2021527904A (en) 2021-10-14
JP7395578B2 JP7395578B2 (en) 2023-12-11

Family

ID=68842832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021519531A Active JP7395578B2 (en) 2018-06-15 2019-06-17 universal personal identification signal

Country Status (7)

Country Link
EP (1) EP3808050A4 (en)
JP (1) JP7395578B2 (en)
KR (1) KR20210010945A (en)
CN (1) CN112602299B (en)
AU (1) AU2019286536A1 (en)
CA (1) CA3103863A1 (en)
WO (1) WO2019241801A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11772603B2 (en) 2021-05-18 2023-10-03 Motional Ad Llc Passenger authentication and entry for autonomous vehicles

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06185249A (en) * 1992-12-21 1994-07-05 Mitsubishi Electric Corp Access controller
JP2008197711A (en) * 2007-02-08 2008-08-28 Casio Comput Co Ltd Locker controller
JP2008250821A (en) * 2007-03-30 2008-10-16 Nec Corp Authentication system, authentication apparatus, authentication method and authentication program
JP2014115760A (en) * 2012-12-07 2014-06-26 Funai Electric Co Ltd Television system, and television receiver
KR20150136913A (en) * 2014-05-28 2015-12-08 삼성전자주식회사 Display apparatus and control method thereof
JP2018071280A (en) * 2016-11-02 2018-05-10 株式会社tsumug Key system and key case

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0113630D0 (en) * 2001-06-05 2001-07-25 Koninkl Philips Electronics Nv Payment authorisation through beacons
US9589400B2 (en) * 2006-08-16 2017-03-07 Isonas, Inc. Security control and access system
US7936736B2 (en) * 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
US20100278345A1 (en) * 2009-05-04 2010-11-04 Thomas Matthieu Alsina Method and apparatus for proximity based pairing of mobile devices
US20140002236A1 (en) * 2010-12-02 2014-01-02 Viscount Security Systems Inc. Door Lock, System and Method for Remotely Controlled Access
US9883388B2 (en) * 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US9043602B1 (en) * 2014-06-10 2015-05-26 Google Inc. Generating and using ephemeral identifiers and message integrity codes
US9801059B2 (en) * 2015-07-09 2017-10-24 Google Inc. Security for wireless broadcasts
CN106530454A (en) * 2016-10-10 2017-03-22 俞毅 House-renting management system capable of opening locks based on Bluetooth or two-dimensional codes and method thereof
US9877199B1 (en) * 2016-11-10 2018-01-23 Avigilon Corporation Wireless communication of information from access control device to mobile communications device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06185249A (en) * 1992-12-21 1994-07-05 Mitsubishi Electric Corp Access controller
JP2008197711A (en) * 2007-02-08 2008-08-28 Casio Comput Co Ltd Locker controller
JP2008250821A (en) * 2007-03-30 2008-10-16 Nec Corp Authentication system, authentication apparatus, authentication method and authentication program
JP2014115760A (en) * 2012-12-07 2014-06-26 Funai Electric Co Ltd Television system, and television receiver
KR20150136913A (en) * 2014-05-28 2015-12-08 삼성전자주식회사 Display apparatus and control method thereof
JP2018071280A (en) * 2016-11-02 2018-05-10 株式会社tsumug Key system and key case

Also Published As

Publication number Publication date
CN112602299B (en) 2024-03-05
KR20210010945A (en) 2021-01-28
AU2019286536A1 (en) 2021-01-28
EP3808050A4 (en) 2022-03-16
WO2019241801A1 (en) 2019-12-19
JP7395578B2 (en) 2023-12-11
CA3103863A1 (en) 2019-12-19
EP3808050A1 (en) 2021-04-21
CN112602299A (en) 2021-04-02

Similar Documents

Publication Publication Date Title
US11509475B2 (en) Method and apparatus for obtaining multiple user credentials
US11462095B2 (en) Facility control methods and apparatus
US11240668B2 (en) Universal personal identification signal
US11902791B2 (en) Reader device with sensor streaming data and methods
US20200036708A1 (en) Biometric credential improvement methods and apparatus
US11411735B2 (en) Methods and apparatus for authorizing and providing of distributed goods or services
US11546728B2 (en) Methods and apparatus for presence sensing reporting
US20150019304A1 (en) Vehicle Rental Method and System
US11238683B1 (en) Methods and apparatus for enabling digital identity support on legacy access control systems
US20240129708A1 (en) Authenticated health credential access methods and apparatus
US11025595B2 (en) Secure and anonymous data sharing
CN109923592A (en) For access control and the method and system for perceiving management
CN110009771A (en) Information processing system, information processing unit, the information processing method of information processing system, recording medium and car portion shared system
CN109711945A (en) A kind of vehicle sharing method and relevant apparatus
US11438767B2 (en) Methods and apparatus for preauthorizing reader devices
US20200036709A1 (en) Secure biometric credential authorization methods and apparatus
JP7395578B2 (en) universal personal identification signal
US20210166224A1 (en) Methods and apparatus for authorizing and providing of goods or services with reduced hardware resources
US20200143119A1 (en) Wireless charging of user access reader device and methods
KR20150070987A (en) Authentification system using mobile communication terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230718

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231129

R150 Certificate of patent or registration of utility model

Ref document number: 7395578

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150