JP2023524293A - 年齢及び身元確認システム - Google Patents

年齢及び身元確認システム Download PDF

Info

Publication number
JP2023524293A
JP2023524293A JP2022567101A JP2022567101A JP2023524293A JP 2023524293 A JP2023524293 A JP 2023524293A JP 2022567101 A JP2022567101 A JP 2022567101A JP 2022567101 A JP2022567101 A JP 2022567101A JP 2023524293 A JP2023524293 A JP 2023524293A
Authority
JP
Japan
Prior art keywords
rrd
reduced risk
adult consumer
computing device
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022567101A
Other languages
English (en)
Other versions
JPWO2021225689A5 (ja
Inventor
キーン・ジャレット
Original Assignee
アルトリア クライアント サーヴィシーズ リミテッド ライアビリティ カンパニー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルトリア クライアント サーヴィシーズ リミテッド ライアビリティ カンパニー filed Critical アルトリア クライアント サーヴィシーズ リミテッド ライアビリティ カンパニー
Publication of JP2023524293A publication Critical patent/JP2023524293A/ja
Publication of JPWO2021225689A5 publication Critical patent/JPWO2021225689A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/50Control or monitoring
    • A24F40/53Monitoring, e.g. fault detection
    • AHUMAN NECESSITIES
    • A24TOBACCO; CIGARS; CIGARETTES; SIMULATED SMOKING DEVICES; SMOKERS' REQUISITES
    • A24FSMOKERS' REQUISITES; MATCH BOXES; SIMULATED SMOKING DEVICES
    • A24F40/00Electrically operated smoking devices; Component parts thereof; Manufacture thereof; Maintenance or testing thereof; Charging means specially adapted therefor
    • A24F40/65Devices with integrated communication means, e.g. wireless communication means
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M15/00Inhalators
    • A61M15/0065Inhalators with dosage or measuring devices
    • A61M15/0068Indicating or counting the number of dispensed doses or of remaining doses
    • A61M15/0081Locking means
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M15/00Inhalators
    • A61M15/0065Inhalators with dosage or measuring devices
    • A61M15/0068Indicating or counting the number of dispensed doses or of remaining doses
    • A61M15/0083Timers
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M15/00Inhalators
    • A61M15/06Inhaling appliances shaped like cigars, cigarettes or pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10237Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/206Point-of-sale [POS] network systems comprising security or operator identification provisions, e.g. password entry
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M11/00Sprayers or atomisers specially adapted for therapeutic purposes
    • A61M11/04Sprayers or atomisers specially adapted for therapeutic purposes operated by the vapour pressure of the liquid to be sprayed or atomised
    • A61M11/041Sprayers or atomisers specially adapted for therapeutic purposes operated by the vapour pressure of the liquid to be sprayed or atomised using heaters
    • A61M11/042Sprayers or atomisers specially adapted for therapeutic purposes operated by the vapour pressure of the liquid to be sprayed or atomised using heaters electrical
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M16/00Devices for influencing the respiratory system of patients by gas treatment, e.g. mouth-to-mouth respiration; Tracheal tubes
    • A61M16/0003Accessories therefor, e.g. sensors, vibrators, negative pressure
    • A61M2016/0015Accessories therefor, e.g. sensors, vibrators, negative pressure inhalation detectors
    • A61M2016/0018Accessories therefor, e.g. sensors, vibrators, negative pressure inhalation detectors electrical
    • A61M2016/0024Accessories therefor, e.g. sensors, vibrators, negative pressure inhalation detectors electrical with an on-off output signal, e.g. from a switch
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/27General characteristics of the apparatus preventing use
    • A61M2205/276General characteristics of the apparatus preventing use preventing unwanted use
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/33Controlling, regulating or measuring
    • A61M2205/3375Acoustical, e.g. ultrasonic, measuring means
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3546Range
    • A61M2205/3553Range remote, e.g. between patient's home and doctor's office
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3546Range
    • A61M2205/3569Range sublocal, e.g. between console and disposable
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3576Communication with non implanted data transmission devices, e.g. using external transmitter or receiver
    • A61M2205/3584Communication with non implanted data transmission devices, e.g. using external transmitter or receiver using modem, internet or bluetooth
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/35Communication
    • A61M2205/3576Communication with non implanted data transmission devices, e.g. using external transmitter or receiver
    • A61M2205/3592Communication with non implanted data transmission devices, e.g. using external transmitter or receiver using telemetric means, e.g. radio or optical transmission
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/50General characteristics of the apparatus with microprocessors or computers
    • A61M2205/502User interfaces, e.g. screens or keyboards
    • A61M2205/505Touch-screens; Virtual keyboard or keypads; Virtual buttons; Soft keys; Mouse touches
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/58Means for facilitating use, e.g. by people with impaired vision
    • A61M2205/581Means for facilitating use, e.g. by people with impaired vision by audible feedback
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/58Means for facilitating use, e.g. by people with impaired vision
    • A61M2205/582Means for facilitating use, e.g. by people with impaired vision by tactile feedback
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/58Means for facilitating use, e.g. by people with impaired vision
    • A61M2205/587Lighting arrangements
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/60General characteristics of the apparatus with identification means
    • A61M2205/6009General characteristics of the apparatus with identification means for matching patient with his treatment, e.g. to improve transfusion security
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/60General characteristics of the apparatus with identification means
    • A61M2205/609Biometric patient identification means
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61MDEVICES FOR INTRODUCING MEDIA INTO, OR ONTO, THE BODY; DEVICES FOR TRANSDUCING BODY MEDIA OR FOR TAKING MEDIA FROM THE BODY; DEVICES FOR PRODUCING OR ENDING SLEEP OR STUPOR
    • A61M2205/00General characteristics of the apparatus
    • A61M2205/82Internal energy supply devices
    • A61M2205/8206Internal energy supply devices battery-operated
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Toxicology (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Anesthesiology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Pulmonology (AREA)
  • Veterinary Medicine (AREA)
  • Hematology (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Biophysics (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)

Abstract

リスク低減型装置(RRD)用の年齢及び/又は身元確認システムは、最初、操作不能な状態であるRRDと、成人消費者に関連する身元確認を実行するように構成された身元確認サーバと、コンピューティング装置とを含んでもよい。コンピューティング装置は、成人消費者から成人消費者に対応する成人消費者身元情報を受信し、RRDのUIDを受信し、成人消費者身元情報及びRRDのUIDを身元確認サーバに送信して、成人消費者の身元確認を実行し、身元確認サーバから実行された身元確認の結果を受信し、成人消費者の実行された身元確認の結果に基づいて、RRDに対応する暗号鍵を受信し、暗号鍵をRRDに送信してもよい。RRDは、暗号鍵に基づいて、RRDの状態を操作可能な状態に変更してもよい。

Description

本開示は、熱不燃性エアロゾル発生装置、非加熱吸入性エアロゾル発生装置、電子ベイプ装置(例えば、e-vaping装置)等の、リスク低減型又は害低減型装置の年齢及び/又は身元確認に関連するシステム、装置、方法、及び/又は非一時的コンピュータ可読媒体に関する。
種々の国及びその他の場所において、タバコ関連、ニコチン関連製品及び/又はリスク低減型又は害低減型製品のような非ニコチン関連製品の購入、販売、所持及び/又は操作は、消費者の年齢に基づいて制限される。リスク低減型製品(例えば、害低減型製品)の例としては、ニコチン又は非ニコチン、加熱非燃焼エアロゾル発生装置、非加熱吸入エアロゾル発生装置及び/又は電子ベイプ装置(例えば、e-vaping装置)等が挙げられる。例えば、米国連邦法では、21歳以上の個人のみが、タバコ関連及び/又はニコチン関連製品を購入、所持、及び/又は消費すること、又は購入、所持、及び/又は消費しようとすることが法的に認められている。
しかしながら、種々の州、市、国及びその他の管轄区域において、タバコ関連製品の購入、販売、所持及び/又は消費に関する最低年齢要件が異なる場合がある。さらに、タバコ関連製品を個人に販売する小売業者及びその他の事業者は、タバコ関連製品を個人に販売する前に、タバコ関連製品の購入者が関連するタバコ製品最低年齢規定を遵守していることを確認することが法律上求められる。
少なくとも1つの実施形態は、成人消費者の身元を確認するためのコンピューティング装置に関する。例示的な実施形態では、コンピューティング装置は、コンピュータ可読命令を格納したメモリと、コンピュータ可読命令を実行するように構成された少なくとも1つのプロセッサとを含んでもよい。少なくとも1つのプロセッサは、成人消費者から成人消費者に対応する成人消費者身元情報を受信し、リスク低減型装置(RRD)の固有ID(UID)を受信し、成人消費者身元情報を身元確認サーバに送信して成人消費者の身元確認を実行し、身元確認サーバから実行された身元確認の結果を受信し、成人消費者の実行された身元確認の結果及びRRDのUIDに基づいてRRDに対応する暗号鍵を生成し、暗号鍵をRRDに送信し、暗号鍵がRRDに暗号鍵に基づいてRRDの状態を変化させるようにされてもよい。
少なくとも1つの実施形態は、身元確認サービスで使用するためのリスク低減型装置(RRD)に関し、RRDは、最初は、操作不能な状態である。例示的な実施形態では、RRDは、少なくとも1つのコンピューティング装置と通信するように構成された少なくとも1つのトランシーバと、RRDに対応する秘密鍵を格納するように構成されたメモリと、成人消費者に関連するコンピューティング装置からRRDに対応する暗号鍵であって、RRDに対応する固有ID(UID)及び身元確認サーバによって成人消費者に対して実行された身元確認の結果に基づいて生成された暗号鍵を受信し、秘密鍵を用いて暗号鍵を復号し、復号鍵に基づいて成人消費者の身元が正常に確認されたか否かを判断し、成人消費者の身元が正常に確認されたか否かを判断した結果に基づいてRRDの状態を操作可能な状態に変更するように構成された制御回路とを含んでもよい。
少なくとも1つの実施形態は、身元確認システムに関する。例示的な実施形態では、身元確認システムは、RRDの固有ID(UID)及び少なくとも1つのトランシーバを含むリスク低減型装置(RRD)であって、最初は、操作不能な状態であるRRDと、成人消費者に関連する身元確認を行うよう構成された身元確認サーバと、コンピューティング装置とを含んでもよい。コンピューティング装置は、成人消費者から成人消費者に対応する成人消費者身元情報を受信し、RRDのUIDを受信し、成人消費者身元情報及びRRDのUIDを身元確認サーバに送信し、成人消費者の身元確認を実行し、身元確認サーバから実行された身元確認の結果を受信し、成人消費者の実行された身元確認の結果に基づいてRRDに対応する暗号鍵であって、RRDのUIDに基づいて生成された暗号鍵を受信し、暗号鍵をRRDへ送信するように構成されてもよい。RRDは、さらに暗号鍵に基づいて、RRDの状態を操作可能な状態に変更するように構成されてもよい。
本明細書中における非限定的な例示的実施形態の様々な特徴及び利点は、添付図面と併せて詳細な説明を検討することにより、より明らかになるであろう。添付図面は、単に例示のために提供され、請求項の範囲を制限するように解釈されるべきではない。添付図面は、明示的に記載しない限り、縮尺通りに描かれていると考えられるべきではない。明確にするために、図面の様々な寸法は、誇張されている場合がある。
図1は、少なくとも1つの例示的な実施形態に係る例示的な熱非燃焼エアロゾル生成装置の概略図である。
図2は、少なくとも1つの例示的な実施形態に係る例示的な電子ベイプ装置の断面図である。
図3は、少なくとも1つの例示的な実施形態に係るリスク低減型装置、パーソナルコンピューティング装置、及び身元確認サーバを含む身元確認システムの様々な構成要素を示すブロック図である。
図4Aは、少なくとも1つの例示的な実施形態に係る身元確認システムのためのパーソナルコンピューティング装置の様々な構成要素を示すブロック図である。
図4Bは、少なくとも1つの例示的な実施形態に係る身元確認システムのためのリスク低減型装置の様々な構成要素を示すブロック図である。
図4Cは、少なくとも1つの例示的な実施形態に係る身元確認システムのための身元確認サーバの様々な構成要素を示すブロック図である。
図5は、少なくとも1つの例示的な実施形態に係るリスク低減型装置の操作方法を示すフローチャートである。
図6は、少なくとも1つの例示的な実施形態に係るリスク低減型装置に関連する成人消費者の年齢及び/又は身元の確認方法を示すフローチャートである。
図7は、少なくとも1つの例示的な実施形態に係る年齢及び/又は身元確認要求の結果に基づいてロックされたリスク低減型装置のロック解除方法を示すフローチャートである。
なお、これらの図は、特定の例示的な実施形態において利用される方法及び/又は構造の一般的な特性を例示し、以下に提供される明細書の説明を補足することを意図している。しかしながら、これらの図面は、縮尺通りではなく、任意の例示的な実施形態の正確な構造又は性能特性を正確に反映しない場合があり、例示的な実施形態によって包含される値又は特性の範囲を定義又は制限すると解釈されるべきではない。
いくつかの詳細な例示的な実施形態は、本明細書中に開示される。しかしながら、本明細書中に開示された特定の構造的及び機能的な詳細は、例示的な実施形態を説明する目的のための単なる代表である。しかしながら、例示的な実施形態は、多くの代替形態で具現化されてもよく、本明細書中に記載された例示的な実施形態のみに限定されると解釈されるべきではない。
したがって、例示的な実施形態は、様々な変更及び代替形態が可能であるが、その例示的な実施形態は、図面において例示的に示され、本明細書中のおいて詳細に説明されるであろう。しかしながら、例示的な実施形態を開示された特定の形態に限定する意図はなく、反対に、例示的な実施形態は、例示的な実施形態の範囲内に入る全ての変更、均等物及び代替物を包含することを理解されたい。図の説明を通して、同様の番号は、同様の構成要素を指す。
様々な例示的な実施形態は、リスク低減型装置(例えば、害低減型装置等)の年齢及び/又は身元確認に関連するシステム、装置、方法及び/又は非一時的なコンピュータ可読媒体に関する。リスク低減型装置としては、加熱非燃焼エアロゾル生成装置、非加熱吸入可能エアロゾル生成装置、電子ベイプ装置(例えば、電子ベープ装置)等が挙げられ得る。図1~2に関連して、リスク低減型装置の2つの例示的な実施形態の説明が提供されるが、リスク低減型装置の例示的な実施形態は、これに限定されず、非加熱吸入可能エアロゾル生成装置等も含んでもよい。
図1は、少なくとも1つの例示的な実施形態に係る例示的な熱非燃焼エアロゾル生成装置の概略図である。図1を参照すると、熱非燃焼エアロゾル生成装置1000は、マウスピース1015及び装置本体1025を含んでもよいが、これに限定されない。電源1035及び制御回路1045は、熱非燃焼エアロゾル生成装置1000の装置本体1025内に配置されてもよい。少なくとも1つの例示的な実施形態によれば、熱非燃焼エアロゾル生成装置1000は、I/Oインターフェース(図示せず)及び/又はネットワークインターフェース(図示せず)を含んでもよい。I/Oインターフェースは、USBインターフェース(例えば、USBミニケーブルインターフェース)、電源ケーブル等であってもよい。ネットワークインターフェースは、Bluetooth送信機(例えば、Bluetooth及び/又はBluetooth Low Energy(LE)等)、NFC送信機、ZigBee送信機、WiFi送信機、セルラーネットワーク送信機等であってもよい。さらに、熱非燃焼エアロゾル生成装置1000は、例えば、マウスピース1015への負の空気圧の付与を検出すること等により、パフを検出するためのパフセンサ(図示せず)を含んでもよい。パフセンサによるパフの検出及び/又は負の空気圧の付与に応答して、制御回路1045は、熱非燃焼エアロゾル生成装置1000の1つ以上のヒータへの電流の供給等を制御するように構成されてもよい。
熱非燃焼エアロゾル生成装置1000は、カプセル1080を受容するように構成される。カプセル1080は、取り外し可能である。少なくともいくつかの例示的な実施形態によれば、カプセル1080は、第1及び第2のヒータの間に挟まれたエアロゾル形成基材(例えば、予分散製剤等)を含んでもよい。少なくともいくつかの例示的な実施形態によれば、第1及び第2のヒータは、平面であってもよく、電流が印加されると加熱する材料で形成されてもよい。熱非燃焼エアゾール生成装置1000は、カプセル1080に電気的に接触するように構成された第1の電極1055a、第2の電極1055b、第3の電極1055c及び第4の電極1055dも含んでよいが、これに限定されない。少なくともいくつかの例示的な実施形態によれば、第1の電極1055a及び第3の電極1055cは、第1のヒータに電気的に接触してよく、第2の電極1055b及び第4の電極1055dは、第2のヒータに電気的に接触してもよい。しかしながら、1つのヒータのみを有するカプセルを含む非限定的な実施形態では、第1の電極1055a及び第3の電極1055c(又は第2の電極1055b及び第4の電極1055d)は、省略されてもよいことが理解されるべきである。
本明細書中において使用される場合、「エアロゾル形成基材」なる用語は、エアロゾルを生じ得る材料(又は、材料の組み合わせ)を指す。本明細書中において言及されるように、「エアロゾル」は、本明細書中において開示される例示的な実施形態のいずれかに係る任意の熱非燃焼エアロゾル生成装置から生成又は出力される任意の物質である。この材料は、固体形態であり、化合物(例えば、ニコチン、カンナビノイド等)の重要な供給源であり、材料が加熱されると、化合物を含むエアロゾルが生成される。加熱は、エアロゾル形成基材の実質的な熱分解又は燃焼副産物(もしあれば)の実質的な生成を伴うことなく、エアロゾルを生成するように燃焼温度以下であってもよい。したがって、少なくともいくつかの例示的な実施形態によれば、熱分解は、加熱及び結果として生じるエアロゾルの生成の間に生じない。他の実施例では、熱分解及び燃焼副産物があってもよいが、その程度は比較的小さい及び/又は単に偶発的なものと考えてもよい。例えば、熱非燃焼エアロゾル生成装置がエアロゾル形成基材をエアロゾル化温度まで加熱すると、エアロゾル形成基材はエアロゾルを生じ得る。本明細書中において使用されるように、エアロゾル形成基材の「エアロゾル化温度」は、エアロゾル形成基材がエアロゾルを生じる温度であり、エアロゾル形成基材の燃焼温度以下である。
エアロゾル形成基材は、繊維状材料であってもよい。例えば、繊維状材料は、植物性材料であってもよい。繊維状材料は、加熱されると化合物を放出するように構成される。化合物は、繊維状材料の天然由来の成分であってもよい。例えば、繊維状材料は、タバコのような植物性材料であってもよく、放出される化合物は、ニコチンであってもよい。「タバコ」なる用語は、ニコチアナ・ルスティカ及びニコチアナ・タバカムのような1種以上のタバコ植物由来の、タバコの葉、タバコのプラグ、再構成タバコ、圧縮タバコ、成形タバコ、又は粉末タバコ、及びそれらの組み合わせを含む。
図2は、少なくとも1つの例示的な実施形態に係る例示的な電子ベイプ装置の断面図である。
少なくとも1つの例示的な実施形態において、図2に示すように、電子ベイプ装置(e-vaping device)2000は、交換可能なカートリッジ(又は、第1の部位)2070と、再使用可能な電池部位(又は、第2の部位)2072を含んでよく、これらはネジ付きコネクタ2205で互いに結合されてもよい。第1の部位2070(例えば、分散生成物品、カートリッジ、ポッドアセンブリ、ポッド、カプセル等)は、ハウジング2006を含んでもよく、第2の部位2072は、第2のハウジング2006'を含んでもよい。電子ベイプ装置2000は、口端挿入物2008を含む。第1の部位2070は、予蒸発製剤、ドライハーブ、エッセンシャルオイルのようなエアロゾル形成基材(例えば、予分散製剤等)と、ウィック2028によってリザーバ2345から引き出され、エアロゾル形成基材を気化させ得る少なくとも1つのヒータ2014とを含むように構成されたリザーバ2345を含んでもよい。
少なくとも1つの例示的な実施形態において、予蒸発製剤は、蒸気に変換され得る材料又は材料の組合せである。例えば、予蒸発製剤は、水、ビーズ、溶媒、活性成分、エタノール、植物抽出物、天然又は人工フレーバ、及び/又はグリセリン及びプロピレングリコールのような蒸気形成剤を含むが、これらに限定されない液体、固体及び/又はゲル製剤であってもよい。予蒸発製剤は、ニコチン化合物又は非ニコチン化合物を含んでもよい。
いくつかの例示的な実施形態では、有効成分は、ニコチン化合物又は非ニコチン化合物であってもよい。ニコチン化合物は、タバコを含んでもよく、又はタバコに由来する化合物であってもよい。一方、非ニコチン化合物は、タバコを含まず、又はタバコに由来する非ニコチン化合物でもない。少なくとも1つの例示的な実施形態では、非ニコチン化合物は、大麻であるか、又は少なくとも1つの大麻由来の成分を含む。少なくとも1つの例示的な実施形態では、大麻由来成分は、大麻由来のカンナビノイド(例えば、フィトカンナビノイド、又は大麻植物によって合成されたカンナビノイド)、少なくとも1つの大麻由来のテルペン、少なくとも1つの大麻由来のフラボノイド、又はそれらの組み合わせのうちの少なくとも1つを含む。
少なくとも1つの例示的な実施形態では、予蒸発製剤(ニコチン又は非ニコチンタイプのいずれか)は、少なくとも1つの香味料を含む。少なくとも1つの例示的な実施形態では、少なくとも1つの香味料は、天然香味料、人工香味料、又は天然香味料と人工香味料との組み合わせのうちの少なくとも1つであってもよい。例えば、少なくとも1つの香味料は、メントール、ウィンターグリーン、ペパーミント、シナモン、クローブ、それらの組み合わせ、及び/又はそれらの抽出物を含んでもよい。加えて、香味料は、ハーブフレーバ、フルーツフレーバ、ナッツフレーバ、リカーフレーバ、ローストフレーバ、ミントフレーバ、セイボリーフレーバ、これらの組み合わせ、及び他の任意の所望のフレーバを提供するために含まれていてもよい。
少なくとも1つの例示的な実施形態では、少なくとも1つの香味料における非ニコチン予蒸発製剤は、揮発性大麻フレーバ化合物(フラボノイド)を含む。少なくとも1つの例示的な実施形態では、非ニコチン予蒸発製剤の少なくとも1つの香味料は、大麻フレーバ化合物に代えて又は加えて、フレーバ化合物を含む。
少なくとも1つの例示的な実施形態では、非ニコチン化合物は、薬用植物、又は医学的に許容される治療効果を有する植物の天然由来の成分であってもよい。薬用植物は、大麻植物であってもよく、成分は、少なくとも1つの大麻由来の成分であってもよい。カンナビノイド(フィトカンナビノイド)は、大麻由来の成分の一例であり、カンナビノイドは、体内の受容体と相互作用して様々な作用を発揮する。その結果、カンナビノイドは、様々な薬効目的で使用されている。大麻由来の材料は、1種以上の大麻植物からの葉及び/又は花材、又は1種以上の大麻植物からの抽出物を含んでもよい。少なくとも1つの例示的な実施形態では、1種以上の大麻植物は、カンナビス・サティバ、カンナビス・インディカ、及びカンナビス・ルデラリスを含む。いくつかの例示的な実施形態では、非ニコチン予蒸発製剤は、60~80%(例えば、70%)のカンナビス・サティバ及び20~40%(例えば、30%)のカンナビスイ・ンディカであるか、又はそれ由来の大麻の混合物及び/又は大麻由来成分を含む。
大麻由来のカンナビノイドとしては、テトラヒドロカンナビノール酸(THCA)、テトラヒドロカンナビノール(THC)、カンナビジオール酸(CBDA)、カンナビジオール(CBD)、カンナビノール(CBN)、カンナビシクロール(CBL)、カンナビクロメン(CBC)、カンナビゲロール(CBG)等が挙げられる。テトラヒドロカンナビノール酸(THCA)は、テトラヒドロカンナビノール(THC)の前駆体であり、一方、カンナビジオール酸(CBDA)は、カンナビジロール(CBD)の前駆体である。テトラヒドロカンナビノール酸(THCA)及びカンナビジオール酸(CBDA)は、加熱により、それぞれテトラヒドロカンナビノール(THC)及びカンナビジオール(CBD)に変換され得る。少なくとも1つの例示的な実施形態では、ヒータ60からの熱は、非ニコチン予蒸発製剤中のテトラヒドロカンナビノール酸(THCA)をテトラヒドロカンナビノール(THC)に変換し、及び/又は非ニコチン予蒸発製剤中のカンナビジオール酸(CBDA)をカンナビジオール(CBD)に変換する脱炭酸を引き起こす。
テトラヒドロカンナビノール酸(THCA)及びテトラヒドロカンナビノール(THC)の双方が非ニコチン予蒸発製剤中に存在する例では、脱炭酸及びその結果生じる変換が、テトラヒドロカンナビノール酸(THCA)の減少及びテトラヒドロカンナビノール(THC)の増加を引き起すであろう。テトラヒドロカンナビノール酸(THCA)の少なくとも50%(例えば、少なくとも87%)は、気化を目的とする非ニコチン予蒸発製剤の加熱中に、脱炭酸プロセスを介して、テトラヒドロカンナビノール(THC)に変換され得る。同様に、カンナビジオール酸(CBDA)及びカンナビジオール(CBD)の双方が非ニコチン予蒸発製剤中に存在する例では、脱炭酸及びその結果の変換が、カンナビジオール酸(CBDA)の減少及びカンナビジオール(CBD)の増加を引き起こすであろう。カンナビジオール酸(CBDA)の少なくとも50%(例えば、少なくとも87%)は、気化を目的とする非ニコチン予蒸発製剤の加熱中に、脱炭酸プロセスを介して、カンナビジオール(CBD)に変換され得る。
再び図2を参照すると、ベイプ中、予蒸発製剤等は、ウィック2028の毛細管現象を介して、リザーバ2345からヒータ2014の近傍に移送されてもよい。ウィック2028は、少なくとも第1の端部及び第2の端部を含んでもよく、これらはリザーバ2345の反対側に延在してもよい。ヒータ2014は、ヒータ2014が作動した際に、ウィック2028の中央部内の予蒸発製剤(等)が、ヒータ2014によって気化されて蒸気を形成し得るように、ウィック2028の中央部を少なくとも部分的に取り囲んでもよい。
少なくとも1つの例示的な実施形態では、ヒータ2014は、ウィック2028を少なくとも部分的に取り囲むワイヤコイルを含んでもよい。ワイヤは、金属ワイヤであってもよく、及び/又はヒータコイルは、ウィック2028の長さに沿って完全に又は部分的に延在してもよい。ヒータコイルは、さらにウィック2028の外周に完全に又は部分的に延在していてもよい。いくつかの例示的な実施形態では、ヒータコイル2014は、ウィック2028と接触していても、接触していなくてもよい。
少なくとも1つの例示的な実施形態では、ヒータ2014は、熱伝導によってウィック2028内の予蒸発製剤(等)を加熱してもよい。あるいは、ヒータ2014からの熱は、熱伝導素子によって予蒸発製剤(等)に伝導されてもよく、又はヒータ2014は、ベイプ中に電子ベイプ装置2000を通して吸い込まれる流入周辺空気に熱を伝達し、その結果、対流によって予蒸発製剤(等)が加熱してもよい。
ウィック2028を使用する代わりに、ヒータ2014は、迅速に熱を発生させ得る電気抵抗を有する材料で形成された抵抗ヒータを内蔵する多孔質材料を含んでもよいことが理解されるべきである。
少なくとも1つの例示的な実施形態では、図2に示すように、電子ベイプ装置2000の第2の部位2072は、電子ベイプ装置2000の自由端又は先端に隣接する空気入口ポート2044aを介して、第2の部位2072に吸い込まれた空気に応答するパフセンサ2016(例えば、圧力センサ、流量センサ等)を含んでもよい。また、第2の部位2072は、電源2001を含んでもよい。
さらに、電子ベイプ装置2000の第2の部位2072は、制御回路2045及び電池監視ユニット(BMU)(図示せず)を含んでもよい。また、いくつかの例示的な実施形態では、第2の部位2072は、外部装置入力/出力インターフェース(図示せず)及び/又はネットワークインターフェース(図示せず)を含むこともできる。入力/出力インターフェースは、USBインターフェース(例えば、USBミニケーブルインターフェース)、電源ケーブル等であってもよい。ネットワークインターフェースは、Bluetooth送信機(例えば、Bluetooth及び/又はBluetooth Low Energy(LE)等)、NFC送信機、ZigBee送信機、WiFi送信機、セルラーネットワーク送信機等であってもよい。
制御回路2045は、マイクロプロセッサ、非一時的なコンピュータ可読記憶媒体、ヒータ制御回路、及び/又は電荷制御回路等を含み、パフセンサ2016に接続されてもよい。
制御回路2045は、第2の部位2072の機能だけでなく、ヒータの制御、外部充電器とのインターフェース、負の空気圧が付与されたか否かを判断するための電子ベイプ装置2000内の圧力の監視のような電子ベイプ装置2000全体の機能を実行する。さらに、制御回路2045は、正の圧力が閾値時間の間、付与された否かを判断してもよい。そのような例では、制御回路2045は、電子ベイプ装置2000を無効及び/又は冬眠モード(電力消費の低減及び/又は作動の防止)に置いてもよい。
制御回路2045は、処理及び/又は制御回路、ソフトウェアを実行するハードウェア、又はそれらの任意の組み合わせであってもよい。制御回路2045がハードウェアである場合、そのような既存のハードウェアは、1つ以上の中央処理ユニット(CPU)、1つ以上のマイクロコントローラ、1つ以上の算術論理ユニット(ALU)、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、1つ以上のシステムオンチップ(SoC)、1つ以上のプログラマブルロジックユニット(PLU)、1つ以上のマイクロプロセッサ、コンピュータ、又は、制御回路2045の機能を実行する特別目的マシンとして構成された、定義された方法で命令に応答及び実行可能な任意の他の装置を含んでもよい。
制御回路2045がソフトウェア(例えば、コンピュータ可読命令)を実行する少なくとも1つのプロセッサである場合、制御回路2045は、非一過性のコンピュータ可読記憶媒体に格納されたソフトウェアを実行して、制御回路2045の機能を実行する特別目的マシンとして構成される。
第1の部位2070と第2の部位2072との間の接続を完了すると、電源2001は、パフセンサ2016の作動時に第1の部位2070のヒータ2014と電気的に接続可能であってもよい。空気は、主としてハウジングに沿って、又はコネクタ2205に配置され得る1つ以上の空気入口2044を介して、第1の部位2070に吸い込まれる。
電源2001は、電子ベイプ装置2000に配置された電池を含んでもよい。電源2001は、リチウムイオン電池又はその異型、例えばリチウムイオンポリマー電池であってもよい。その他、電源2001は、ニッケル水素電池、ニッケルカドミウム電池、リチウムマンガン電池、リチウムコバルト電池又は燃料電池等であってもよい。
少なくとも1つの例示的な実施形態では、電源2001は、再充電可能であってよく、電池が外部充電装置によって充電可能であることを可能にするように構成された回路を含んでいてもよい。電子ベイプ装置2000を再充電するために、USBミニ充電器又は他の適切な充電器アセンブリが、充電インターフェース(図示せず)に関連して使用されてもよい。
少なくとも1つの例示的な実施形態では、第1の部位2070は、交換可能であってもよい。換言すれば、カートリッジの予蒸発製剤、又は他の内容物が枯渇すると、第1の部位2070のみが交換されてもよい。代替配置は、リザーバ2345が枯渇すると、電子ベイプ装置2000全体が廃棄され得る例示的な実施形態を含んでもよい。さらに、少なくとも1つの例示的な実施形態によれば、第1の部位2070は、カートリッジの内容物を再充填可能であるように構成されてもよい。
図1~図2は、リスク低減型又は害低減型装置の例示的な実施形態を示しているが、例示的な実施形態は、これに限定されず、非加熱吸入可能装置、又はリスク低減型又は害低減型装置の非ニコチンタイプのような追加及び/又は代替のリスク低減型又は害低減型装置を含んでもよい。さらに、リスク低減型装置のハードウェア構成は、任意の単一の実施形態に限定されず、実証された目的に適し得る他のハードウェア構成も同様に使用されてもよい。例えば、リスク低減型装置は、図3~図4B等に関連して議論される追加の構成要素及び/又は機能、並びに追加又は代替の加熱素子、リザーバ、電池等のような複数の追加又は代替の構成要素、及び/又は追加又は代替の機能を含んでもよい。さらに、図1~図2は、2つの個別のハウジング要素に具現化されるものとして、リスク低減型装置の例示的な実施形態を示すが、追加の例示的な実施形態は、単一のハウジングに配置されたリスク低減型装置、及び/又は2つより多いハウジング要素に向けられてもよい。
例えば、リスク低減型又は害低減型装置の非ニコチンタイプは、非ニコチン化合物を含む非ニコチン予分散製剤(例えば、エアロゾル生成基材、予蒸発製剤等)から分散体(例えば、エアロゾル、蒸気等)を生成してもよい。例示的な実施形態では、非ニコチン予分散製剤は、タバコを含まず、又はタバコに由来しない。非ニコチン予蒸発製剤の非ニコチン化合物は、抽出物、油、アルコール、チンキ、懸濁液、分散液、コロイド、一般的な非中性(弱酸性又は弱塩基性)溶液、又はそれらの組み合わせを含む液体又は部分液体の一部であっても、それらに含まれてもよい。非ニコチン予分散製剤の調製中、非ニコチン化合物は、非ニコチン予分散製剤の他の成分に注入、混入、又は他の方法で組み合わされてもよい。
図3は、少なくとも1つの例示的な実施形態に係るリスク低減型(及び/又は害低減型)装置、パーソナルコンピューティング装置、及び身元確認サーバを含む身元確認システムの様々な構成要素を示すブロック図である。
図3を参照すると、少なくとも1つの例示的な実施形態によれば、身元確認システムは、少なくとも1つのリスク低減型装置310(例えば、加熱非燃焼エアロゾル生成装置、非加熱吸入可能装置、電子ベイプ装置等)、1人以上の成人消費者に関連する少なくとも1つのパーソナルコンピューティング装置320、及び/又は身元確認サーバ330等を含んでもよい。しかしながら、例示的な実施形態は、これに限定されず、システム内の各別個の構成要素及び/又は他の例示的な実施形態に係る身元確認システムに含まれる他の追加の構成要素の数に大小があってもよい。いくつかの例示的な実施形態によれば、リスク低減型装置310は、ニコチンリスク低減型装置又は非ニコチン低減型リスク装置等であってもよい。さらに、いくつかの例示的な実施形態では、身元確認システムは、第3者身元確認サービス340及び/又は販売時点(POS)端末350と、無線ビーコン送信機360等とを含んでもよい。
いくつかの例示的な実施形態によれば、パーソナルコンピューティング装置320は、スマートフォン、携帯電話、タブレット、ラップトップ、パーソナルコンピュータ(PC)、パーソナルデジタルアシスタント(PDA)、ウェアラブル装置、仮想現実(VR)及び/又は拡張現実(AR)装置、モノのインターネット(IoT)装置、音声アシスタント装置等でもよいが、例示的な実施形態は、これらに限定されない。パーソナルコンピューティング装置320は、リスク低減型装置310を操作しようとする成人消費者に関連しても、及び/又はリスク低減型装置310をリスク低減型装置310の新規及び/又は交換構成要素(図示せず)と共に操作してもよい。新規及び/又は交換構成要素としては、リスク低減型装置310用の新規及び/又は交換分散生成物品(例えば、カートリッジ、カプセル、ヒートスティック等)、リスク低減型装置310用の電源部等が挙げられる。
パーソナルコンピューティング装置320は、身元確認ソフトウェアアプリケーション(例えば、身元確認アプリ、リスク低減型装置アプリケーション等)を操作して、リスク低減型装置310及び/又はリスク低減型装置の構成要素に関連する情報を受信し、成人消費者の身元に関連する身元確認情報を入力し、身元確認サーバ330から身元確認結果を受信し、及び/又はリスク低減型装置310に暗号鍵を送信して、リスク低減型装置310及び/又はリスク低減型装置の別個の構成要素を操作可能にするが、例示的な実施形態は、これに限定されない。いくつかの例示的な実施形態によれば、パーソナルコンピューティング装置320は、パーソナルコンピューティング装置320にインストールされた身元確認ソフトウェアアプリケーション(例えば、アプリ)を通して、成人消費者から受信した入力、及び/又はリスク低減型装置310とパーソナルコンピューティング装置320との間の通信セッションの切断に基づいて、リスク低減型装置310を手動及び/又は自動的にロック及びロックを解除してもよい。
さらに、パーソナルコンピューティング装置320は、リスク低減型装置及び/又はリスク低減型装置の構成要素の購入中に、成人消費者の確認を容易にするために、小売業者及び/又は事業者によって操作される装置であってもよい。例えば、小売業者及び/又は事業者は、POS端末350、年齢/身元確認キオスク(例えば、スタンドアロンキオスク)、及び/又は他の専用装置を使用して、成人消費者の身元を確認し、及び/又はリスク低減型装置310及び/又はリスク低減型装置等の構成要素の操作を可能にしてもよい。
リスク低減型装置310及び/又はリスク低減型装置310の構成要素は、リスク低減型装置310及び/又はリスク低減型装置の構成要素が「ロック解除」状態(例えば、年齢/身元ロック状態が解除され得る。有効状態等)に入るまで、最初は、リスク低減型装置310及び/又はリスク低減型装置の構成要素を操作不能な状態にする「ロック」状態(例えば、年齢/身元ロック状態が作動し得る。不能状態等)であってもよい。例えば、小売業者及び/又は事業者からのリスク低減型装置310の法的販売に先立って、リスク低減型装置310は、初期ロック状態又は無効状態であってよく、リスク低減型装置310の制御回路(例えば、制御部、プロセッサ等)は、メモリ520のロック制御ルーチン523で、ロック状態フラグ(例えば、ロック状態設定、年齢/身元確認ロック設定、無効設定等)を設定することによって、リスク低減型装置310を使用した蒸気の発生を無効化してもよく、及び/又はリスク低減型装置310の電源の操作を無効化等してもよい。
リスク低減型装置310及び/又はリスク低減型装置の構成要素は、製造時(例えば、年齢/身元ロックフラグのメモリへの設定時)に、ロック状態又は無効状態とされてもよいが、例示的な実施形態は、これに限定されない。例えば、リスク低減型装置310は、成人消費者の成功した年齢及び/又は身元確認を通して、一時的にロック解除又は有効化されてもよく、所望の期間(又は、他の基準)が生じた後、リスク低減型装置310は、ロック又は無効状態に再突入してもよい(例えば、年齢/身元ロックフラグをセットする)。
さらに、パフセンサ595によってリスク低減型装置310のマウスピースで負の空気圧(例えば、パフ)が検出されると、リスク低減型装置310の制御回路510は、検出された負の空気圧に応答して、ヒータ540の操作を有効にするか否を判断するために、リスク低減型装置310が「ロック」状態にあるか否かを判断してもよい(例えば、年齢/身元ロック状態フラグ、設定等がセットされるか否かを判断する)。リスク低減型装置がロック状態である場合(例えば、ロックフラグが設定されている)、制御回路510は、電源530によるヒータ540の通電を許容しない(例えば、防止、禁止、無効化等する)。ロックフラグがセットされていない場合、制御回路510は、電源530によるヒータ540の通電を許容する(例えば、有効化、許可等する)。
リスク低減型装置310及び/又はリスク低減型装置の構成要素は、物品を一意に識別するリスク低減型装置310及び/又はリスク低減型装置の別個の構成要素に関する固有識別子(UID)を含んでもよい。例えば、リスク低減型装置310のUIDは、リスク低減型装置310の別個購入の身元確認プロセス中に使用されてもよく、UIDは、特定のリスク低減型装置及び/又はリスク低減型装置の構成要素(以下、まとめてリスク低減型装置と称する。)の確認履歴のような確認目的のデータベース上の個人のアカウントとリスク低減型装置310を関連付けるためにも使用されてもよい。成人消費者に対応する個人UIDは、個人のアカウントにも関連付けられてもよい。
パーソナルコンピューティング装置320は、リスク低減型装置310のUID及び/又はリスク低減型装置の別個の構成要素のUIDを獲得及び/又は受信するのに使用されてもよい。例えば、パーソナルコンピューティング装置320に含まれるカメラは、リスク低減型装置310のUIDの画像を獲得するのに使用されてもよく、パーソナルコンピューティング装置320に含まれるセンサ(例えば、RFIDセンサ、NFCセンサ、IRリーダ等)は、リスク低減型装置310のUIDを感知/検出/読取るのに使用されてもよく、及び/又はパーソナルコンピューティング装置320の別個操作は、パーソナルコンピューティング装置320に関して操作する確認ソフトウェアにリスク低減型装置310のUIDを手動で入力してもよい。さらに、いくつかの例示的な実施形態によれば、パーソナルコンピューティング装置320は、リスク低減型装置310との有線及び/又は無線通信接続(例えば、USB接続、WiFi接続、Bluetooth接続、NFC接続等を介した通信)を確立してもよく、通信接続等を介してリスク低減型装置310のUID及び/又はリスク低減型装置の構成要素のUIDを受信してもよい。
さらに、パーソナルコンピューティング装置320とリスク低減型装置310との間に接続が確立されると、パーソナルコンピューティング装置320は、接続確立時及び/又は接続切断時に、パーソナルコンピューティング装置320及び/又はリスク低減型装置310に関連する位置情報を格納してもよい。位置情報は、リスク低減型装置310に含まれるGPSセンサ590(及び/又は他の位置センサ)、パーソナルコンピューティング装置320に含まれるGPSセンサ460(及び/又は他の位置センサ)から得られてもよく、及び/又はパーソナルコンピューティング装置320のIPアドレスに基づく位置情報検索、パーソナルコンピューティング装置320によって検出されるWiFi信号のWiFi指紋解析、パーソナルコンピューティング装置320のセルラ三角測量等のようなリスク低減型装置310及び/又はパーソナルコンピューティング装置320と関連する他の情報に基づいて判断されてもよい。位置情報が取得されると、その位置情報は、パーソナルコンピューティング装置320のメモリ420のRRDプロファイル情報425に格納されてもよい。さらに、リスク低減型装置310及び/又はパーソナルコンピューティング装置320の位置情報は、リスク低減型装置310がパーソナルコンピューティング装置320に接続されている間、GPSセンサ590、GPSセンサ460等を使用して、定期的にリフレッシュされてもよい。さらに、いくつかの例示的な実施形態によれば、位置情報は、身元確認サーバ330に送信され、確認情報データベース623内の成人消費者のプロファイルと関連付けて格納されてもよい。位置情報は、成人消費者がリスク低減型装置310を紛失及び/又は置き忘れた場合等に、リスク低減型装置310の最後の既知の位置を判断するのに使用されてもよい。
さらに、成人消費者は、リスク低減型装置ソフトウェアを使用して、「装置発見(find-my-device)」タイプの機能を有効にしてもよく、成人消費者は、リスク低減型装置ソフトウェアを使用して、リスク低減型装置の最後の既知の位置を判断してもよい。少なくとも1つの例示的な実施形態によれば、成人消費者は、リスク低減型装置ソフトウェアを操作して(例えば、「装置発見」機能を開始するためにGUIボタンを押す等)、無線接続(例えば、Bluetooth接続、NFC接続、WiFi接続等)及び/又は有線接続を介して、リスク低減型装置310に装置発見命令(例えば、メッセージ、表示等)を送信してもよい。リスク低減型装置310が無線接続及び/又は有線接続を介してパーソナルコンピューティング装置320に接続されている場合、リスク低減型装置310は、送信された装置発見命令を受信してもよい。さらに、リスク低減型装置310は、送信された装置発見命令に応答して、確認メッセージを送信してもよく、それにより、パーソナルコンピューティング装置320は、タイマ、カウントダウン等を開始し、及び/又はリスク低減型装置ソフトウェアのGUI上にタイマ、カウントダウン等を表示して、装置発見操作が有効であった時間の長さ(及び/又は装置発見操作の所望の時間帯の残り時間)を表示させることができる。成人消費者がリスク低減型装置310を見つける前にタイマが満了した場合、成人消費者は、リスク低減型装置ソフトウェアのGUIを使用して、装置発見操作を再度開始することができる。
装置発見命令を受信すると、リスク低減型装置310が低電力モード(及び/又はスリープモード、オフ状態等)である場合、リスク低減型装置310は、受信した装置発見命令に応答して、通常電力モード(及び/又はオンモード、パフォーマンスモード、ウェイク状態等)に入る。リスク低減型装置310が既に通常電力モードにあるか、又はリスク低減型装置310が受信した装置発見命令に応答して、通常電力モードに入った場合、リスク低減型装置310は、受信した装置発見命令に応答して、少なくとも1つの応答指示を表示及び/又は発する。例えば、応答指示は、成人消費者の注意をリスク低減型装置310の現在位置に引きつけるために、リスク低減型装置310上のLEDライトの点滅、リスク低減型装置310上へのメッセージの表示、リスク低減型装置310のスピーカからの音の発出、リスク低減型装置310によって生成される触覚フィードバック(例えば振動等)等であってもよい。しかしながら、例示的な実施形態は、これに限定されず、応答指示は、リスク低減型装置310によって実行可能な任意の同等の指示であってもよい。
いくつかの例示的な実施形態によれば、応答指示は、LEDライトを最大輝度で表示すること、スピーカで最大音量で音を発すること、及び/又は最大振動レベルで触覚フィードバックを生成すること等のような成人消費者がリスク低減型装置310を発見する可能性を高めるレベルで生成されてもよい。さらに、応答指示は、指示の組み合わせ(例えば、点滅するLEDライトと発せられる音等)であってもよく、及び/又は所望のパターン(例えば、光パターン、音パターン、及び/又は触覚フィードバックパターン等)に基づいて生成されてもよく、さらに、応答指示は、所望数の順序及び/又は所望時間の期間等で繰り返して実行され得る。リスク低減型装置310は、以前の状態(例えば、リスク低減型装置310がパーソナルコンピューティング装置320から指示を受信する前にあった状態)に戻る前に、所望の期間(例えば、750ms等)の間、応答指示を生成してもよい。
成人消費者がリスク低減型装置310を発見すると、成人消費者は、リスク低減型装置310を操作することによって、例えば、リスク低減型装置310のI/O装置と連動する、リスク低減型装置310のUIボタンと連動する、リスク低減型装置310のパフセンサと連動する等によって、リスク低減型装置310上での応答指示の生成をキャンセルしてもよい。リスク低減型装置310上の応答指示のキャンセルは、成人消費者がリスク低減型装置310の位置を特定したこと及び/又は装置発見操作をキャンセルしたことを示す、接続を介してパーソナルコンピューティング装置320へのキャンセルメッセージの送信を開始してもよい。パーソナルコンピューティング装置320は、受信したキャンセルメッセージに基づいて、リスク低減型装置ソフトウェアのGUI上に状態指示を表示してもよい。
さらに、成人消費者は、リスク低減型装置ソフトウェアのGUIを介して、パーソナルコンピューティング装置320を使用して「装置発見」操作をキャンセルしてもよい。例えば、リスク低減型装置ソフトウェアのGUIは、パーソナルコンピューティング装置320がリスク低減型装置310にキャンセル命令を送信することによって、「装置発見」操作のキャンセルを開始させるUI要素を表示してもよい。キャンセル指示を受信すると、リスク低減型装置310は、応答指示の生成をキャンセル(例えば、停止)し、リスク低減型装置の以前の状態に戻してもよい。
少なくとも1つの例示的な実施形態によれば、リスク低減型装置310がパーソナルコンピューティング装置320に接続されていない場合、パーソナルコンピューティング装置320は、リスク低減型装置310がパーソナルコンピューティング装置320に接続した最後の位置及び/又はリスク低減型装置310とパーソナルコンピューティング装置320との間の接続が終了された最後の位置に対応する記憶された位置情報(例えば、最後の既知の位置情報)を、リスク低減型装置ソフトウェアのGUI上に表示し、それによりリスク低減型装置310の最後の既知の位置を示してもよい。さらに、いくつかの例示的な実施形態によれば、リスク低減型装置ソフトウェアのGUIは、格納された位置情報と同様に、リスク低減型装置310の最後の既知の位置情報に対応する位置表示(例えば、マーカ、リスク低減型装置に関連するアバター等)を有するマップを表示してもよい。さらに、リスク低減型装置ソフトウェアのGUIは、位置情報に関連付けられた郵送先住所、位置情報に関連付けられた事業者名、位置情報に関連付けられた電話番号、位置情報に関連付けられた写真等のような成人消費者にとって有用な位置情報に関連付けられた追加の情報を表示してもよい。さらに、リスク低減型装置ソフトウェアのGUIは、リスク低減型装置310とパーソナルコンピューティング装置320が上述したように確立された接続を有する場合であっても、最後の既知の位置情報、最後に知られた位置情報に対応するマップビュー、及び/又は位置情報に関連付けられた追加の情報等を表示してもよい。
いくつかの例示的な実施形態によれば、成人消費者は、リスク低減型装置ソフトウェアを使用して、身元確認要求を開始して、パーソナルコンピューティング装置320からリスク低減型装置310のロックを解除してもよく、リスク低減型装置ソフトウェアのGUIを介して、成人消費者の身元確認情報をパーソナルコンピューティング装置320に入力してもよい。パーソナルコンピューティング装置320は、身元確認情報を身元確認サーバ330に送信して、成人消費者の年齢及び/又は身元とともに、パーソナルコンピューティング装置320及び/又はリスク低減型装置310等の位置に対応する位置情報、身元確認要求の日付に対応する日付情報、身元確認要求の時刻に対応する時間情報等のような身元確認要求に関連する他の情報を確認してもよい。パーソナルコンピューティング装置320は、インターネット、イントラネット、広域ネットワーク、ローカルエリアネットワーク、パーソナルエリアネットワーク、携帯電話データネットワーク等のような有線及び/又は無線ネットワークを介して、身元確認サーバと通信してもよいが、例示的な実施形態は、これに限定されない。
身元確認情報は、成人消費者の氏名、生年月日、現住所、過去の住所、電話番号、出生地、社会保障番号、親族名等のような成人消費者の身元に関連する個人情報、ユーザ名及びパスワード等のような成人消費者に関連するアカウント情報、成人消費者の指紋情報、網膜情報、音声情報、顔特徴情報、心拍情報等のような成人消費者の生体情報、ソーシャルネットワーキングサービス(SNS)情報、インスタントメッセージングサービスアカウント情報等であってもよいが、例示的な実施形態は、これに限定されない。また、身元確認情報は、個人の職歴、学歴、銀行歴、個人が住んでいた場所、親族の名前等のような成人消費者を具体的に確認し得る他の情報を含んでもよい。しかしながら、例示的な実施形態は、これに限定されず、成人消費者に固有の他の身元確認情報を使用するようにしてもよい。
さらに、いくつかの例示的な実施形態によれば、身元確認サーバは、成人消費者の確認に特有な質問にうまく回答するのを成人消費者に要求する身元確認チャレンジ質問をパーソナルコンピューティング装置320に送信してもよい。例えば、身元確認チャレンジ質問は、成人消費者の母親の旧姓、出生地、個人の職歴、教育歴、銀行歴、個人が住んでいた場所、親族の名前等に関連する質問を含んでもよい。身元確認チャレンジ質問は、成人消費者が以前に作成した及び/又は回答を提出した質問でもよく、成人消費者に関して利用可能な公的記録に基づいて第3者及び/又は外部の身元確認サービス340によって収集された質問と回答であってもよい。さらに、身元確認チャレンジ質問は、成人消費者の以前に提供された生体情報と一致する生体情報(例えば、指紋、顔面スキャン、網膜スキャン、音声識別等)を提供するように成人消費者に対する要求であってもよい。しかしながら、例示的な実施形態は、これに限定されず、身元確認チャレンジ質問は、人の身元の正確な確認を提供する他の同等の形態をとってもよい。
いくつかの例示的な実施形態によれば、身元確認サーバ330は、任意で、ネットワークを介して、第3者身元確認サービス340に接続し、第3者身元確認サービス340から成人消費者に対応する身元確認チャレンジ質問及び/又は回答を要求し、身元確認チャレンジ質問を成人消費者のパーソナルコンピューティング装置320に送信してもよい。成人消費者が身元確認チャレンジ質問に対する回答を提供すると、パーソナルコンピューティング装置320は、回答を身元確認サーバ330に送信し、身元確認サーバ330は、成人消費者によって入力された回答が正しいか否かを第3者身元確認サービス340から受信した回答に基づいて判断し、及び/又は成人消費者によって入力された回答を確認のために第3者身元確認サービス340に送信してもよい。
回答が身元確認サーバ330及び/又は第3者身元確認サービス340によって確認されると、確認結果が身元確認サーバ330によってパーソナルコンピューティング装置320に送信される。パーソナルコンピューティング装置320は、成人消費者の身元が身元確認サーバ330(及び/又は第3者確認サービス340)によって適切に確認され、成人消費者がリスク低減型装置310を操作するのを法的に許可されていることを、確認結果が示すか否かを判断してもよい。パーソナルコンピューティング装置320は、確認結果に基づいて、リスク低減型装置310(及び/又はリスク低減型装置のロックされた構成要素)のロックを解除する暗号鍵を生成してもよい。例えば、暗号鍵は、パーソナルコンピューティング装置320に格納された(公開鍵-秘密鍵ペアの)公開鍵(リスク低減型装置310に関連する公開暗号鍵、成人消費者に関連する公開鍵、及び/又は他の公開鍵等)、リスク低減型装置310のUID、成人消費者の個人UID、及び/又は確認結果等に基づいて生成されてもよい。しかしながら、例示的な実施形態は、これに限られず、暗号鍵は、他の情報に基づいても同様に生成されてもよい。
いくつかの例示的な実施形態によれば、身元確認サーバ330は、確認結果に基づいて、リスク低減型装置310のロックを解除するための暗号鍵を生成してもよい。身元確認サーバ330は、身元確認サーバ330に格納された公開鍵(リスク低減型装置310に関連する公開鍵、成人消費者に関連する公開鍵、及び/又は他の公開鍵等)、リスク低減型装置310のUID、成人消費者の個人UID、及び/又は確認結果等に基づいて暗号鍵を生成してもよい。しかしながら、例示的な実施形態は、これに限定されず、暗号鍵は、他の情報に基づいて同様に生成されてもよい。例えば、公開鍵は、リスク低減型装置310のUID等であってもよい。そして、身元確認サーバ330は、暗号鍵をパーソナルコンピューティング装置320に送信してもよい。
パーソナルコンピューティング装置320が暗号鍵を生成及び/又は受信すると、パーソナルコンピューティング装置320は、暗号鍵をリスク低減型装置310に送信してもよい。リスク低減型装置310は、暗号鍵を暗号化するのに使用された公開鍵に対応する秘密鍵を使用して、暗号鍵を復号化してもよい。例えば、秘密鍵は、リスク低減型装置310のUID等に対応してリスク低減型装置310に格納された鍵であってもよい。次いで、リスク低減型装置310は、暗号鍵に含まれる確認結果に基づいて、成人消費者が適切に確認されたか、及び/又はロックされたリスク低減型装置310及び/又はリスク低減型装置のロックされた構成要素を操作することが法的に許可されているか否かを判断してもよい。確認結果が成人消費者が適切に確認されたことを示す場合、リスク低減型装置310は、リスク低減型装置310及び/又はリスク低減型装置310のロックされた構成要素を解除してもよい(例えば、リスク低減型装置310、分散生成物品、リスク低減型装置の電源等の操作を可能にする)。ロックされたリスク低減型装置310及び/又はリスク低減型装置のロックされた構成要素は、不確定期間ロックが解除されてもよく(例えば、永久にロックが解除される)、所望の期間ロックが解除されてもよく(例えば、15分、30分等の間、一時的にロックが解除される)、及び/又は所望の解除条件が満たされる間、ロックが解除されてもよい。
例えば、リスク低減型装置310のロック解除状態は、リスク低減型装置310がパーソナルコンピューティング装置320の所望の距離範囲内にあるか否かに基づいて、さらに条件設定されてもよい。リスク低減型装置310は、パーソナルコンピューティング装置320との間に確立された無線接続及び/又はリスク低減型装置310とパーソナルコンピューティング装置320との間で送信された無線メッセージに基づいて、リスク低減型装置310がパーソナルコンピューティング装置320の所望の距離範囲内にあるか否かを判断してもよく、無線接続及び/又は無線メッセージが切断、中止、停止等されると、リスク低減型装置310は、自身を再ロック(例えば、リスク低減型装置の操作をブロック)及び/又はリスク低減型装置の以前にロックされた構成要素を再ロックしてもよい。他の例として、リスク低減型装置310及び/又はリスク低減型装置の構成要素は、リスク低減型装置に設置された分散生成物品(例えば、カートリッジ、カプセル、ヒートスティック等)が空になるまで及び/又は交換するまでのように、リスク低減型装置の完全電源充電の満了等、リスク低減型装置自体に関連する条件が終了するまで、ロックが解除されたままであってもよい。しかしながら、例示的な実施形態は、これに限定されない。
いくつかの例示的な実施形態によれば、リスク低減型装置310は、リスク低減型装置310及び/又はリスク低減型装置の構成要素が購入された位置(例えば、店舗等)に設置されたPOS端末350(例えば、キオスク等)を使用して、ロックが解除されてもよい。例えば、POS端末350は、成人消費者がパーソナルコンピューティング装置320を使用せずに、身元確認サーバ330との身元確認プロセスを受け、リスク低減型装置310のロックを解除できるように構成されたキャッシュレジスタ、コンピュータ、タブレット、演算端末、及び/又は専用のスタンドアロンキオスク機等であってもよい。例えば、成人消費者は、POS端末350に個人情報を入力(例えば、タッチスクリーン、キーボード及びマウス、マイク、ペーパースキャナ等へ入力)してもよく、身元確認サーバ330が成人消費者の身元及び/又はリスク低減型装置310を購入及び操作する法的能力を確認すると、身元確認サーバ330は、確認結果及び/又は暗号鍵をPOS端末350に送信する。POS端末350は、リスク低減型装置310が包装から取り外された場合、無線及び/又は有線通信チャネルを介して、リスク低減型機器に暗号鍵を送信してもよい。
あるいは、POS端末350は、所望の空気圧及び/又は周波数の空気の加圧破裂をリスク低減型装置310のパフセンサに発することによって、リスク低減型装置310のロックを解除してもよい。これは、リスク低減型装置310によって受信されると、リスク低減型装置310のロックを解除する。さらに、POS端末350は、スピーカを介して、コード音を発してもよい。これは、リスク低減型装置310のマイクによって受信され、リスク低減型装置310のロックを解除するようにする。
さらに、パフセンサ595によってリスク低減型装置310のマウスピースで負の空気圧(例えば、パフ)を検出すると、リスク低減型装置310の制御回路510は、ヒータ540の操作を有効にするか否かを判断するために、手動ロックフラグがセットされているか否かを判断してもよい。手動ロックフラグが設定されている場合(例えば、リスク低減型装置310がロック状態にある場合)、制御回路510は、電源530によるヒータ540の通電を許容しない(例えば、禁止、無効化等)。手動ロックフラグが設定されていない場合、制御回路510は、電源530によるヒータ540の通電を許容する(例えば、有効化、許可等)。
また、成人消費者は、リスク低減型装置ソフトウェア及び/又はリスク低減型装置に対応するアプリ等のようなパーソナルコンピューティング装置320にインストールされたソフトウェアを操作する。これは、成人消費者が手動ロック命令(例えば、タップ操作、ドラッグ操作、ジェスチャー操作、他のタッチスクリーン操作、タイプ命令等)を、リスク低減型装置ソフトウェアのグラフィカルユーザインターフェース(GUI)に入力することを許容する。成人消費者によるリスク低減型装置ソフトウェアのGUIへの手動ロック命令の入力に応答して、パーソナルコンピューティング装置320は、リスク低減型装置310に手動ロック指示を送信する。リスク低減型装置310がパーソナルコンピューティング装置320から手動ロック命令(例えば、無効化命令等)を受信すると、リスク低減型装置310は、メモリ520のロック制御ルーチン523に手動ロックフラグ(例えば、ロックフラグ、無効フラグ、手動無効化設定等)を設定する。パフセンサ595によってリスク低減型装置310のマウスピースで負の空気圧(例えば、パフ)を検出すると、リスク低減型装置310の制御回路510は、ヒータ540の操作を有効にするか否かを判断するために、手動ロックフラグが設定されているか否かを判断してもよい。手動ロックフラグが設定されている場合(例えば、リスク低減型装置310がロック状態にある場合)、制御回路510は、電源530によるヒータ540の通電を許容しない(例えば、禁止、無効化等)。手動ロックフラグが設定されていない場合、制御回路510は、電源530によるヒータ540の通電を許容する(例えば、有効化、許可等)。
さらに、パーソナルコンピューティング装置320によって送信される手動ロック命令は、パーソナルコンピューティング装置320及び/又はパーソナルコンピューティング装置320にインストールされたリスク低減型装置ソフトウェアに関連する固有シリアル番号、パーソナルコンピューティング装置320に関連するIPアドレス及び/又はMACアドレス、成人消費者に関連するUID、パーソナルコンピューティング装置にインストールされたリスク低減型装置ソフトウェアに関連するUID等のようなパーソナルコンピューティング装置320に対応するUID、及び/又は、ロック制御ルーチン523に格納され得る、パーソナルコンピューティング装置320とリスク低減型装置310との間に確立された通信セッションに対応する接続セッションID等を含んでもよい。パーソナルコンピューティング装置320に対応するUIDは、パーソナルコンピューティング装置320からの第2の手動ロック命令(及び/又は、手動ロック解除命令等)の受信に基づいて、手動ロックがトグルオフされるべき(例えば、リスク低減型装置のロック状態をロック解除状態に変更する)か否かを判断するのに使用されてもよい。例えば、セキュリティ機能として、第1の手動ロック命令(例えば、ロック命令)に含まれるパーソナルコンピューティング装置UIDは、第2の手動ロック命令(例えば、ロック解除命令)に含まれるパーソナルコンピューティング装置UIDと比較され、第2の手動ロック命令(例えば、ロック解除命令)に基づくリスク低減型装置310のロックを解除する前に、第1及び第2の手動ロック命令についてパーソナルコンピューティング装置UIDが一致するか否かを判断してもよい。以前に手動でロックされたリスク低減型装置のロックを解除する前に、第1及び第2の手動ロック命令のパーソナルコンピューティング装置UIDが一致することを確認することによって、リスク低減型装置のセキュリティは、第2のパーソナルコンピューティング装置を使用して、手動でロックされたリスク低減型装置のロックを解除する、成人消費者でない者の能力を減少及び/又は防止することによって増加させ得る。
さらに、リスク低減型装置310は、「近接ロック」機能(例えば、パーソナルコンピューティング装置近接ロック機能)を含んでもよい。ここで、ロック解除状態にあるリスク低減型装置310は、対になったパーソナルコンピューティング装置320から切断されることになるリスク低減型装置310に応答して、自動的にロック状態にされてもよい。例えば、成人消費者が、パーソナルコンピューティング装置320にインストールされたリスク低減型装置ソフトウェアにおいて近接ロック設定を有効にし(例えば、リスク低減型装置ソフトウェアのGUIに近接ロック命令を入力し)、パーソナルコンピューティング装置320が、Bluetooth接続、近距離無線通信(NFC)接続、WiFi接続、USB接続等のような無線接続及び/又は有線接続を介して、リスク低減型装置310と対になる場合、リスク低減型装置ソフトウェアは、リスク低減型装置310に近接ロック命令(例えば、命令、メッセージ、フラグ、構成ファイル等)を送信して、近接ロック状態に移行させる。近接ロック命令は、パーソナルコンピューティング装置320及び/又はパーソナルコンピューティング装置320にインストールされたリスク低減型装置ソフトウェアに関連する固有シリアル番号、パーソナルコンピューティング装置320に関連するIPアドレス及び/又はMACアドレス、成人消費者に関連するUID、パーソナルコンピューティング装置にインストールされたリスク低減型装置ソフトウェアに関連するUID、パーソナルコンピューティング装置320とリスク低減型装置310との間に確立された通信セッションに関連する接続セッションID等のようなパーソナルコンピューティング装置320に対応するUIDを含んでもよい。リスク低減型装置310が近接ロック命令を受信すると、リスク低減型装置310は、「近接ロック」状態になる(例えば、メモリ520のロック制御ルーチン523に近接ロックフラグが設定される)。ここで、リスク低減型装置310は、パーソナルコンピューティング装置320とのリスク低減型装置310接続が維持される場合のみ、成人消費者によって操作され得る。
したがって、手動ロック設定と同様に、パフセンサ595によってリスク低減型装置310のマウスピースで負の空気圧(例えば、パフ)を検出すると、リスク低減型装置310の制御回路510は、検出された負の空気圧に応答して、ヒータ540の操作を有効にし得るか否かを判断するために、近接ロックフラグがセットされているか否かを判断してもよい。近接ロックフラグが設定されている(例えば、リスク低減型装置310がロック状態にある)場合、制御回路510は、最初の近接ロック命令及び次の近接ロック命令に含まれるパーソナルコンピューティング装置UIDに基づいて、リスク低減型装置310が近接ロックを設定した同一のパーソナルコンピューティング装置(例えば、最初の近接ロック命令を送信したパーソナルコンピューティング装置320等)に接続されているか否かを判断する。パーソナルコンピューティング装置UIDが一致しないことに応答して、制御回路510は、電源530によるヒータ540の通電を許容しない(例えば、禁止、無効化等)。パーソナルコンピューティング装置UIDが一致することに応答して、制御回路510は、電源530によるヒータ540の通電を許容する(例えば、有効、許可等)。
いくつかの例示的な実施形態によれば、身元確認システムは、「ビーコン近接ロック」機能を含んでもよい。ここで、ロック解除状態にあるリスク低減型装置310は、リスク低減型装置310が無線ビーコン送信機360から無線ロック信号を受信することに応答して、自動的にロック状態にされ得る。無線ビーコン送信機360は、Bluetoothビーコン送信機、WiFiビーコン送信機、NFC送信機等であってもよいが、例示的な実施形態は、これに限定されない。無線ビーコン発信機360は、学校、礼拝所、青少年施設、政府施設、指定禁煙区域、空港、飛行機、列車、大量輸送車両等のようなリスク低減型装置の操作を禁止及び/又は制限する場所及び/又は車両等に設置され、制限された場所の周辺にあるリスク低減型装置に無線ロック信号を発信してもよい。リスク低減型装置310が無線ロック信号を受信すると、リスク低減型装置310の制御回路510は、リスク低減型装置310を「ビーコン近接ロック」状態とする(例えば、ビーコン近接ロックフラグがメモリ520のロック制御ルーチン523に設定される)。ここで、リスク低減型装置310は、リスク低減型装置310が無線ビーコン送信機360の範囲外になるまで(例えば、リスク低減型装置310が無線ビーコン送信機360から無線ロック信号を受信しなくなるまで)、リスク低減型装置310の操作を許容しない。無線ビーコン送信機360は、無線ロック信号を定期的に送信してもよい。ここで、無線ロック信号は、リスク低減型装置310が無線ビーコン送信機360から追加の無線ロック信号が受信されたか否かを判断する前に、ロック状態に維持すべき時間の量を示す情報を含む。換言すれば、リスク低減型装置310が無線ビーコン送信機360から無線ロック信号を受信した場合、リスク低減型装置310は、無線ロック信号からロックダウン期間(例えば、30秒、5分、15分等)を抽出し、成人消費者がリスク低減型装置310のロックの解除を試みる前に、無線ロック信号が受信される時間からカウントダウンを開始してもよい。ロックダウン期間が満了する前に、他の無線ロック信号がリスク低減型装置310によって受信された場合、ロックダウン期間がリセットされ、カウントダウンが再び開始される。
さらに、少なくとも1つの例示的な実施形態によれば、身元確認サービスは、身元確認要求を評価して、身元確認要求に含まれる位置情報及び成人消費者のプロファイルに格納される情報に基づいて、身元確認要求が疑わしいか、及び/又は不正の可能性があるか否か判断してもよい。例えば、地理的位置に基づいて、不審な身元確認活動及び/又は禁止されたリスク低減型装置操作の場所を特定するために、リスク低減型装置310及び/又はパーソナルコンピューティング装置320の以前に格納された位置情報は、身元確認要求に含まれてもよい。身元確認方法を再度参照すると、リスク低減型装置310及び/又はパーソナルコンピューティング装置320の位置情報は、各身元確認要求に関連付けられ、身元確認サーバ330に送信され、身元確認要求の時点で、成人消費者の位置を判断してもよい。1回以上の連続した身元確認試行の失敗、所定時間で所定閾値を超過する身元確認の失敗の総数、身元確認試行の時間的及び/又は空間的特徴に基づいて成人消費者の特徴から逸脱すると判断される身元確認試行(例えば、身元確認試行が、成人消費者と関連付けられない地理的場所で発生する場合、身元確認試行が、成人消費者の特徴から逸脱する時間に発生する場合、身元確認試行が、未成年者のみがいる可能性が高い場所(例えば、学校等)、又はリスク低減型装置を未成年者に違法に販売している疑いのある小売店のような疑わしく、禁止され、及び/又は誤った身元確認試行に高い確率で関連付けられる場所として、以前に特定された地理的場所で発生する場合等)、成人消費者と関連付けられないパーソナルコンピューティング装置(例えば、以前に未登録のパーソナルコンピューティング装置)を使用して発生する身元確認試行等のような不審な身元確認活動が検出された場合、各身元確認要求は、身元確認要求の特性(例えば、時間、日付、場所、要求の成功/失敗等の情報)を、成人消費者の以前の身元確認要求に関連する身元確認サーバ330に格納されたデータ(例えば、履歴身元確認データ)と比較することによって、不審な活動と分析され、身元確認要求が疑わしいか、及び/又は疑わしいとしてフラグを立てるべきか否かを判断してもよい。さらに、各身元確認要求の特徴は、未成年者にリスク低減型装置を販売する既知及び/又は不審な店舗の場所、学校、青少年施設の既知の場所、リスク低減型装置活動が禁止されている既知の場所等のような一般的な身元確認データと比較して、身元確認要求が疑わしいか、及び/又は疑わしいとしてフラグを立てるべきか否かを判断してもよい。しかしながら、例示的な実施形態は、これに限定されず、他の特徴が分析されて、不審な身元確認活動を検出してもよい。
身元確認要求が疑わしいと判断された場合、不審な身元確認要求(例えば、身元確認要求に入力された身元)に関する身元確認要求に対応する、成人消費者の電話番号、電子メールアドレス、住所、ソーシャルネットワーキングサービス(SNS)アカウント、インスタントメッセージサービスアカウント、成人消費者に関連付けられたパーソナルコンピューティング装置320にインストールされたリスク低減型装置ソフトウェア等のような成人消費者によって身元確認サービスに予め登録された既知の連絡先に、不審な身元確認活動通知を送信してもよい。例えば、成人消費者の連絡先は、身元確認サーバ330の確認情報データベース623の成人消費者に関連付けられたプロファイル情報等に格納されていてもよい。不審な身元確認通知は、身元確認要求に入力された成人消費者の名前、及び/又は要求の日付、時間、場所等のような身元確認に関する詳細を含んでもよい。
不審な身元確認通知は、成人消費者が、成人消費者が不審な身元確認要求を開始したことを確認する要求を含んでもよい。例えば、不審な身元確認通知は、不審な身元確認要求を確認/拒否するために成人消費者が契約するURLリンクを含んでもよく、不審な身元確認要求を確認するために成人消費者が電話及び/又はSMSメッセージを送信する電話番号を含んでもよく、不審な身元確認要求に関する応答を送信するためのインスタントメッセージングアカウントを含んでもよく、及び/又は成人消費者は、リスク低減型装置ソフトウェアのメッセージング機能を使用して、不審な身元確認要求に応答する等、例示的な実施形態は、これに限定されない。
成人消費者が不審な身元確認通知に応答し、成人消費者が身元確認要求を開始したことを示す(例えば、身元確認要求が詐欺でない等)場合、身元確認サーバ330は、確認情報データベース623において不審なものではないとして、対応する身元確認要求の指定を変更し、身元確認サーバ330は、上述のようにリスク低減型装置310に身元確認の結果を送信してもよい。成人消費者が不審な身元確認通知に応答し、不審な身元確認要求が詐欺的であることを確認した場合(及び/又は、成人消費者が所定期間内に不審な身元確認通知に応答しなかった場合)、身元確認サーバ330は、身元確認要求の結果であって、身元確認要求が疑わしい及び/又は詐欺的であると確認されたことを示す結果を、パーソナルコンピューティング装置320に送信し、パーソナルコンピューティング装置320は、確認された疑わしい及び/又は詐欺的な結果を、身元確認試行に失敗したのと同等であるとして処理する。また、身元確認サーバ330は、成人消費者及び/又はパーソナルコンピューティング装置320から受信した失敗及び/又は確認された不審な身元確認要求の数に基づいて、身元確認の結果に永久ロック指示を含むこともでき、パーソナルコンピューティング装置320のリスク低減型装置ソフトウェアは、リスク低減型装置310及び/又はリスク低減型装置の構成要素を永久ロック状態(例えば、永久年齢/身元ロック状態)にする。ここで、リスク低減型装置310及び/又はリスク低減型装置310の構成要素は、身元確認システムを使用してロックを解除しなくてもよい。
さらに、身元確認サーバ330が、失敗及び/又は確認された不審な身元確認要求の数が所定の閾値に達したと判断した場合、通知は、身元確認要求に使用された成人消費者身元、身元確認要求の場所、身元確認要求の日付/時間等に関連する情報のような失敗及び/又は確認された不審な身元確認要求に関する関連情報を法的機関に送信して、失敗及び/又は確認された不審な身元確認要求の場所に関連する法的機関が、小売店が未成年者にリスク低減型装置を違法に販売しているか否か等を判断するために、小売店を調査するような失敗及び/又は確認された不審な身元確認要求を調査可能にしてもよい。さらに、成人消費者が特定の不審な身元確認要求が疑わしいか及び/又は詐欺的であることを示す場合、成人消費者は、リスク低減型装置ソフトウェアのGUIで選択して、確認された不審な身元確認要求に関する関連情報を同様に法的機関に転送してもよい。
図4Aは、少なくとも1つの例示的な実施形態に係る身元確認システムのためのパーソナルコンピューティング装置の様々な構成要素を示すブロック図である。
少なくとも1つの例示的な実施形態によれば、図3のパーソナルコンピューティング装置320のようなパーソナルコンピューティング装置は、少なくとも1つのプロセッサ410、通信バス415、及び/又はメモリ420等を含んでもよい。メモリ420は、パーソナルコンピューティング装置を操作するためのオペレーティングシステム(OS)421に対応するコンピュータ可読命令(及び/又はソフトウェアコード等)、及びリスク低減型装置(RRD)ソフトウェア422、身元/年齢確認ルーチン423、暗号鍵生成器424、リスク低減型装置(RRD)プロファイル425、及び/又は成人消費者プロファイル426等のようなリスク低減型装置のロック/ロック解除及び/又は身元確認プロセスに関連する専用コンピュータ可読命令を含んでもよい。しかしながら、例示的な実施形態は、これに限定されず、いくつかの例示的な実施形態によれば、オペレーティングシステム(OS)421、リスク低減型装置(RRD)ソフトウェア422、身元/年齢確認ルーチン423、暗号鍵生成器424、リスク低減型装置(RRD)プロファイル425、及び/又は成人消費者プロファイル426の1つ以上は、ルーチンの1つ以上に組み合わされてもよく、例えば、RRDソフトウェア422は、身元/年齢確認ルーチン423、暗号鍵生成器424、リスク低減型装置(RRD)プロファイル425、及び/又は成人消費者プロファイル426等を含んでもよい。
少なくとも1つの例示的な実施形態では、プロセッサ410は、パーソナルコンピューティング装置320の1つ以上の構成要素を制御するように構成され得る少なくとも1つのプロセッサ(及び/又はプロセッサコア、分散プロセッサ、ネットワーク化プロセッサ等)であってもよい。プロセッサ410は、プログラムコード(例えば、コンピュータ可読命令)及びデータをメモリ420から取り出して処理することにより、パーソナルコンピューティング装置320の制御及び機能を実行するように構成される。プログラム命令がプロセッサ410にロードされると、プロセッサ410は、プログラム命令を実行することにより、プロセッサ410を特別目的プロセッサに変換する。例えば、プロセッサ410が、リスク低減型装置(RRD)ソフトウェア422、身元/年齢確認ルーチン423、暗号鍵生成器424、RRDプロファイル425、及び/又は成人消費者プロファイル426に関連する特別目的命令をロードすると、プロセッサ410は、RRDソフトウェア422、身元/年齢確認ルーチン423、暗号鍵生成器424、リスク低減型装置RRDプロファイル425、及び/又は成人消費者プロファイル426のルーチン等を実行する特別目的プロセッサに変換される。
少なくとも1つの例示的な実施形態では、メモリ420は、非一過性のコンピュータ可読記憶媒体であってもよく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、及び/又はディスクドライブ、固体記憶ドライブ等のような永久大容量記憶装置を含んでもよい。メモリ420には、リスク低減型装置(RRD)ソフトウェア422、身元/年齢確認ルーチン423、暗号鍵生成器424、リスク低減型装置(RRD)プロファイル425、及び/又は成人消費者プロファイル426等に対するコンピュータ可読命令(例えば、プログラムコード)が格納される。さらに、メモリ420は、センサ情報、プログラム設定データ、リスク低減型装置データ等のような格納されたプログラムコードとともに使用するための追加データ(図示せず)を格納してもよい。かかるソフトウェア構成要素は、ネットワークインターフェース430を介してパーソナルコンピューティング装置320に接続された駆動機構(図示せず)を用いて、メモリ420から独立した非一時的なコンピュータ可読記憶媒体からロードされてもよい。ネットワークインターフェース430は、イーサネット、USB、FireWire、eSATA、ExpressCard、Thunderbolt(登録商標)等のような有線通信プロトコル用の有線通信インターフェースを含んでもよく、及び/又はWiFi、Bluetooth、近距離無線通信(NFC)、3G、4G LTE、5G、Zigbee等のような無線通信プロトコル用の無線通信インターフェース等を含んでもよい。例えば、ネットワークインターフェースは、Bluetoothトランシーバ431、WiFiトランシーバ432、IRセンサ481、NFCセンサ482、RFIDセンサ483、磁気センサ484等を含んでもよい。
さらに、ネットワークインターフェース430は、プロセッサ410が、リスク低減型装置310、身元確認サーバ330、第3者身元確認サービス340、POS端末350、及び/又はサーバ、パーソナルコンピュータ(PC)、ラップトップ、スマートフォン、タブレット、ゲーム機器等のような他のコンピューティング装置(図示せず)と通信し、及び/又はこれらの装置とデータを転送することを可能にし得る。プロセッサ410とリスク低減型装置310との間で転送されるデータとしては、身元確認結果、暗号鍵、1人以上の成人消費者に関するプロファイルデータ、リスク低減型装置(RRD)ソフトウェア422に対するソフトウェア更新、身元/年齢確認ルーチン423、暗号鍵生成器424、リスク低減型装置(RRD)プロファイル425、及び/又は成人消費者のプロファイル426等を含んでよい。
少なくとも1つの例示的な実施形態では、通信バス415は、パーソナルコンピューティング装置320の構成要素同士の間で実行される通信及びデータ伝送を可能にし得る。バス415は、高速シリアルバス、パラレルバス、及び/又は任意の他の適切な通信技術を使用して実装されてもよい。
パーソナルコンピューティング装置320は、キーボード(図示せず)、マウス(図示せず)、マイク(図示せず)、スピーカ(図示せず)、センサ(例えば、ジャイロスコープ(図示せず)、加速度計(図示せず)、GPSセンサ460、他の位置及びロケーションセンサ(図示せず)、圧力センサ(図示せず)等)、カメラ450等のような1つ以上のI/O装置に接続するための少なくとも1つの入出力(I/O)インターフェース440を含んでもよい。I/O装置は、パーソナルコンピューティング装置320に統合されてもよく、パーソナルコンピューティング装置320の外部にあり、有線及び/又は無線接続等を介してパーソナルコンピューティング装置320に接続されてもよい、さらに、パーソナルコンピューティング装置320は、モニタ、テレビ、タッチスクリーンパネル、及び/又はプロジェクタ等のような少なくとも1つのディスプレイ(図示せず)を含んでもよい。
さらに、いくつかの例示的な実施形態によれば、USBドングル470は、パーソナルコンピュータ(PC)、ノートパソコン、タブレット等のようなパーソナルコンピューティング装置320に接続されてもよい。USBドングル470は、Bluetoothトランシーバ431、WiFiトランシーバ432、IRセンサ481、NFCセンサ482、RFIDセンサ483、磁気センサ484等の1つ以上を含むパーソナルコンピューティング装置が、特にパーソナルコンピューティング装置がこれらのセンサの1つ以上をまだ含んでいない場合、パーソナルコンピューティング装置がリスク低減型装置310と通信するのを許容する「差し込み」タイプのデバイスであってもよい。
さらに、いくつかの例示的な実施形態によれば、パーソナルコンピューティング装置320は、成人消費者及び/又は小売店従業員、業者等が購入後にリスク低減型装置310のロックを解除し得るように、小売場所、店舗、購入場所等に設置されたPOS端末及び/又は特別目的の装置であってもよい。これらの例示的な実施形態によれば、パーソナルコンピューティング装置320は、成人消費者が小売場所に配置された特別目的のパーソナルコンピューティング装置320を介して、自身の年齢及び/又は身元を確認した後に、リスク低減型装置310のロックを解除するための特別なコードを発するエアパフ機構490及び/又はスピーカ492を含んでいてもよい。成人消費者がパーソナルコンピューティング装置320を使用して年齢及び/又は身元確認プロセスを受けた後、パーソナルコンピューティング装置320は、身元確認サーバ330から確認結果及び/又は暗号鍵を受信する。パーソナルコンピューティング装置320が身元確認サーバ330から確認結果を受信した場合、パーソナルコンピューティング装置320は、確認結果に基づいて暗号鍵を生成する。また、パーソナルコンピューティング装置320は、エアパフ機構490及び/又はスピーカ492を用いて暗号鍵を特別に暗号化して、暗号鍵をリスク低減型装置310に送信する。例えば、パーソナルコンピューティング装置320がエアパフ機構490を使用する場合、暗号鍵は、エアパフ機構490によって生成されるべき特別なエアパフ「パターン」に変換(例えば、翻訳、変換等)され、これは、リスク低減型装置310のパフセンサによって検出されると、リスク低減型装置310等によってデータに変換される。パーソナルコンピューティング装置320がスピーカ492を使用して暗号鍵をリスク低減型装置310に送信すると、暗号鍵は、リスク低減型装置310のマイクによって検出される符号化された音波に変換され、リスク低減型装置310は、符号化された音をデータ等に変換する。
図4Bは、少なくとも1つの例示的な実施形態に係る身元確認システムのためのリスク低減型装置の様々な構成要素を示すブロック図である。
少なくとも1つの例示的な実施形態によれば、リスク低減型装置310等のようなリスク低減型装置は、制御回路510、メモリ520、バス515、電源530、ヒータ540、分散生成物品550、電源用充電インターフェース560、入力/出力(I/O)インターフェース570、ネットワークインターフェース580、GPSセンサ590、パフセンサ595、及び/又は生体センサ596等を含んでもよい。しかしながら、例示的な実施形態は、これに限定されず、リスク低減型装置は、より多く又はより少ない数の構成要素を含んでもよい。
さらに、リスク低減型装置は、RFIDタグ581、WiFiタグ582、赤外線(IR)タグ583、NFCタグ584、Bluetoothタグ585、バーコード586、QRコード(登録商標)587、磁気タグ588等のような1つ以上のリスク低減型装置UIDタグも含んでもよい。少なくとも1つの例示的な実施形態によれば、リスク低減型装置UIDタグは、リスク低減型装置自体、及び/又は電源530、ヒータ540、分散生成物品550、充電インターフェース560、I/Oインターフェース570、ネットワークインターフェース580、GPSセンサ590、及び/又はパフセンサ595等のようなリスク低減型装置の個別の構成要素に対応する固有の確認情報(例えば、UID等)を含んでもよい(例えば、格納する、プログラムされる、埋め込まれる、及び/又は印刷された情報を有する等)。リスク低減型装置UIDタグに含まれるUID情報は、それぞれパーソナルコンピューティング機器320、POS端末350等のようなパーソナルコンピューティング装置及び/又はPOS端末の対応するリーダ及び/又はセンサ、及び/又はスタンドアロンのリーダ及び/又はセンサによって読み取られてもよい。例えば、リスク低減型装置UIDタグがRFIDタグ581である場合、UID情報は、対応するRFIDスキャナ等を用いて読み取られてもよい。リスク低減型装置UIDタグがバーコード586又はQRコード(登録商標)587である場合、UID情報は、カメラ、バーコードスキャナ等を用いてを読み取られてもよい。さらに、リスク低減型装置UIDタグは、成人消費者及び/又は店員等によって読み取られ得る、リスク低減型装置に印刷又はエッチングされ、パーソナルコンピューティング装置320又はPOS端末350等に入力されたシリアル番号であってもよい。少なくとも1つの例示的な実施形態によれば、リスク低減型装置UIDタグは、リスク低減型装置310、リスク低減型装置310の構成要素(例えば、分散生成物品550、電源530等)上に配置されても、及び/又はリスク低減型装置310又はリスク低減型装置の構成要素の包材上等に配置されてもよい。
少なくとも1つの例示的な実施形態では、メモリ520は、非一過性のコンピュータ可読記憶媒体であってもよく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、及び/又はソリッドステートドライブ等のような永久大容量記憶装置を含んでもよい。メモリ520には、復号制御ルーチン522、ヒータ制御ルーチン523、及び/又はプロファイル情報524(例えば、リスク低減型装置プロファイル情報、分散生成物品プロファイル情報、成人消費者プロファイル情報等)、並びに秘密鍵521、生体センサ596を用いて捕捉された生体情報等のようなデータ等のようなリスク低減型装置310全体の機能、及び/又はリスク低減型装置及び/又はリスク低減型装置の構成要素のロック/ロック解除に関連する機能のためのプログラムコード(すなわち、コンピュータ可読命令)が格納される。かかるソフトウェア構成要素は、イーサネット、USB、FireWire、eSATA、ExpressCard、Thunderbolt(登録商標)等のような有線通信プロトコル、及び/又はWi-Fi、Bluetooth、近距離無線通信(NFC)、赤外線(IR)通信、RFID通信、3G、4G LTE、5G等のような無線通信プロトコルを介して、メモリ520から独立した非一時的コンピュータ可読記憶媒体からロードされてもよい。さらに、メモリ520に格納された機能及び/又はデータの一部又は全部は、秘密鍵521、プロファイル情報等のような暗号化状態で格納されてもよい。
少なくとも1つの例示的な実施形態では、バス515は、リスク低減型装置310の構成要素同士の間で実行されるべき通信及びデータ伝送を可能にしてもよい。バス515は、高速シリアルバス、パラレルバス、及び/又は任意の他の適切な通信技術を用いて実装されてもよい。
少なくとも1つの例示的な実施形態によれば、制御回路510は、リスク低減型装置310の1つ以上の構成要素を制御するように構成され得る、少なくとも1つのコントローラ、プロセッサ、処理装置、フィールドプログラマブルゲートアレイ(FPGA)、システムオンチップ(SoC)、及び/又はハードワイヤード回路等であってもよい。また、制御回路510は、復号化制御ルーチン522、ヒータ制御ルーチン523、及び/又はプロファイル情報524(例えば、リスク低減型装置プロファイル情報、分散生成物品プロファイル情報等)等のようなプログラムコード(例えば、コンピュータ可読命令)、及びメモリ520(例えば、秘密鍵521等)からのデータを回復して処理することにより、リスク低減型装置310全体の機能、及び/又はリスク低減型装置及び/又はリスク低減型装置の構成要素のロック/ロック解除に関連する機能を制御することができる。プログラムコードが制御回路510にロードされると、制御回路510は、特別目的のプログラム命令を実行することにより、制御回路510を特別目的のコントローラ及び/又はプロセッサ等に変換する。さらに、いくつかの例示的な実施形態によれば、制御回路510は、リスク低減型装置の制御及び機能を実行することに集中する第1のコントローラ、及びリスク低減型装置及び/又はリスク低減型装置の構成要素等のロック/ロック解除に関する機能に集中する第2のコントローラを有する、2つ以上のコントローラ、プロセッサ、処理装置、フィールドプログラマブルゲートアレイ(FPGA)、システムオンチップ(SoC)、及び/又はハードワイヤード回路等であってもよい。
少なくとも1つの例示的な実施形態では、制御回路510は、ネットワークインターフェース580を制御して、パーソナルコンピューティング装置320、POS端末350等から暗号鍵を受信してもよい。制御回路510は、復号制御ルーチン522及び秘密鍵521を用いて受信した暗号鍵を復号し、身元確認結果及び暗号鍵に含まれるリスク低減型装置UID(及び/又はリスク低減型装置構成要素UID)に基づいて、リスク低減型装置310のロックを解除するか、及び/又は分散生成物品550、電源530、ヒータ540、充電インターフェース560等のようなリスク低減型装置の対応する構成要素のロックを解除するかを決定してもよい。さらに、いくつかの例示的な実施形態によれば、制御回路510は、生体センサ596を制御して、成人消費者の生体情報(例えば、指紋スキャン、網膜スキャン、音声スキャン、顔スキャン、心拍スキャン等)を取り込み、生体情報を成人消費者の身元等を確認するためのパーソナルコンピューティング装置320へ送信してもよい。
少なくとも1つの例示的な実施形態によれば、パフセンサ595は、POS端末350及び/又は小売店に設置された空気パフ装置(例えば、空気パフ発生装置等)等から空気の加圧破裂を受け付けてもよい。受け付けた空気の加圧破裂が所望の空気圧及び/又は周波数である場合、制御回路510は、リスク低減型装置310及び/又はリスク低減型装置の構成要素のロックを解除することを決定してもよい。さらに、リスク低減型装置310は、POS端末350のスピーカ等を通して発せられた暗号化サウンドを受信してもよく、これは、リスク低減型装置310のマイクロフォン(図示せず)で受信される。受信された暗号化サウンドが所望の暗号化サウンドと一致する場合、制御回路510は、リスク低減型装置310のロックを解除すること、及び/又はリスク低減型装置の構成要素のロックを解除することを決定してもよい。空気の加圧破裂及び/又は暗号化サウンドは、空気の破裂及びサウンドが制御回路510によってデジタルデータに変換され得るように、制御回路510に知られている所望の空気圧に基づく又はサウンドに基づくデータ形式を用いて符号化されてもよい。翻訳されたデジタルデータは、成人消費者がロックを解除しようとするリスク低減型装置310及び/又はリスク低減型装置の構成要素の身元確認結果及びUIDに対応してもよい。
少なくとも1つの例示的な実施形態では、制御回路510は、リスク低減型装置310のロックを解除するか否かの判断の結果に基づいて、リスク低減型装置310及び/又はリスク低減型装置310の個別の構成要素のロックを解除するために、ロック制御ルーチン523を実行してもよい。制御回路510がリスク低減型装置310のロックを解除すべきであると判断した場合、制御回路510は、電源530がリスク低減型装置310のヒータ540に電力を送信することを可能にしてもよい。さらに、制御回路510がリスク低減型装置310の個別の構成要素及び/又はリスク低減型装置310の複数の構成要素のロックを解除すべきであると判断した場合、制御回路510は、分散生成物品550、パフセンサ595等のような構成要素に接続された電気及び/又は物理スイッチを操作することによって、それらの構成要素の操作を可能にしてもよい。リスク低減型装置310及び/又はリスク低減型装置310の構成要素は、暗号鍵に含まれるリスク低減型装置310の設定及び/又はロック条件設定に基づいて、永久的又は一時的にロックが解除されてもよい。
さらに、制御回路510は、ロック制御ルーチン523を実行して、ロック解除期間の満了、パーソナルコンピューティング装置320へのリスク低減型装置310の近接、リスク低減型装置310の操作が禁止されている場所へのリスク低減型装置310の近接、ロック信号の受信等のような少なくとも1つのロック/ロック解除条件に基づいて、リスク低減型装置310及び/又はリスク低減型装置310の個別の構成要素をロックしてもよい。例えば、制御回路510は、暗号鍵のロック条件設定に含まれるか、及び/又はリスク低減型装置310にプログラムされた設定期間の満了後、リスク低減型装置及び/又はリスク低減型装置の個別の構成要素を再ロックしてもよい。さらに、制御回路510は、リスク低減型装置310がパーソナルコンピューティング装置320から所望の近接範囲(例えば、所望の距離範囲)から外れた場合、リスク低減型装置310を再ロックしてもよい。所望の近接範囲は、リスク低減型装置310のネットワークインターフェース580をパーソナルコンピューティング装置320のネットワークインターフェース430と無線接続するために使用される、Bluetooth、NFC、WiFi等のような無線プロトコルの接続範囲に基づいてもよい。
また、制御回路510は、リスク低減型装置310の現在の位置に対応する位置情報に基づいて、リスク低減型装置310を再ロックしてもよい。例えば、リスク低減型装置310は、リスク低減型装置310の現在の位置情報を判断するGPSセンサ590、GLONASSセンサ(図示せず)等のような位置センサを含んでもよく、現在の位置情報は、リスク低減型装置310に接続された場合、パーソナルコンピューティング装置320の位置情報に基づいて判断されてもよい。制御回路510は、リスク低減型装置310に関連する位置情報を、教育施設、礼拝所、公共会場、医療施設等のようなリスク低減型装置310の操作が禁止及び/又は制限され得る場所の位置情報、又は成人消費者の自宅、オフィス等に対応する位置情報等のような成人消費者によって入力された場所と比較してもよい。制限された場所の位置情報は、リスク低減型装置310のメモリ520に格納されてもよく、及び/又はパーソナルコンピューティング装置320等からリスク低減型装置310に送信されてもよいが、これに限定されない。
また、制御回路510は、Bluetoothビーコン送信機、WiFiビーコン送信機等のような無線ビーコン送信機360から発せられる無線ロック信号の受信に基づいて、リスク低減型装置310を再ロックしてもよい。無線ビーコン発信機360は、学校、礼拝所等のようなリスク低減型装置の操作を禁止及び/又は制限する場所に設置され、制限された場所の周辺にあるリスク低減型装置に無線ロック信号を発信してもよい。制御回路510は、ネットワークインターフェース580が無線ビーコン送信機360から無線ロック信号を受信したことを検出した場合、制御回路510は、電源がヒータ540等に電力を送信することを無効にしてもよい。
図4Bは、リスク低減型装置の例示的な実施形態を示すが、リスク低減型装置は、これに限定されず、実証された目的に適し得る追加及び/又は代替の構造を含んでもよい。例えば、リスク低減型装置は、追加の処理装置、インターフェース、及びメモリのような複数の追加又は代替の構成要素を含んでもよい。
図4Cは、少なくとも1つの例示的な実施形態に係る身元確認サーバの構成要素を示すブロック図である。図4Aに関連して説明した構成要素と同一の身元確認サーバの構成要素の説明は、一部又は完全に省略し、同一の構成要素は、図4Aに関連して説明した構成要素と同一及び/又は類似の特性及び/又は操作を有すると仮定してもよい。パーソナルコンピューティング装置と身元確認サーバとの間の相違は、以下に説明される。
少なくとも1つの例示的な実施形態によれば、図3の身元確認サーバ330のような身元確認サーバは、少なくとも1つのプロセッサ610、通信バス615、メモリ620、ネットワークインターフェース630、及び/又はI/Oインターフェース640等を含んでもよい。メモリ620は、身元確認サーバを操作するためのオペレーティングシステム(OS)621に対応するコンピュータ可読命令(及び/又はソフトウェアコード等)、及び年齢/身元確認ルーチン622、複数の成人消費者に関連する年齢及び/又は身元確認情報を格納するための確認情報データベース623、暗号鍵生成器624等のような身元確認プロセスに関する特別目的のコンピュータ可読命令を含んでよいが、例示的な実施形態は、これに限定されない。
少なくとも1つの例示的な実施形態では、プロセッサ610は、身元確認サーバ330の1つ以上の構成要素を制御するように構成され得る少なくとも1つのプロセッサ(及び/又はプロセッサコア、分散型プロセッサ、ネットワーク型プロセッサ等)であってもよい。
プロセッサ610は、メモリ620からプログラムコード(例えば、コンピュータ可読命令)及びデータを取り出すことにより処理して、身元確認サーバ330の制御及び機能を実行するように構成される。プログラム命令がプロセッサ610にロードされると、プロセッサ610は、プログラム命令を実行し、プロセッサ610を特別目的プロセッサに変換する。例えば、プロセッサ610が年齢/身元確認ルーチン622、確認情報データベース623、暗号鍵生成器624等に関連する特別目的命令をロードすると、プロセッサ610は、年齢/身元確認ルーチン622、確認情報データベース623、暗号鍵生成器624等のルーチンを実行するための特別目的プロセッサに変換される。
さらに、少なくとも1つの例示的な実施形態によれば、プロセッサ610は、年齢/身元確認ルーチン622を実行して、ネットワークインターフェース630を使用して、パーソナルコンピューティング装置320及び/又はPOS端末350等から受信した情報に基づいて、成人消費者の年齢及び/又は身元確認を実行してもよい。パーソナルコンピューティング装置320及び/又はPOS端末350から受信した情報は、年齢及び/又は身元確認の要求、リスク低減型装置のUID及び/又はリスク低減型装置の構成要素のUID、並びに年齢/身元確認を要求する成人消費者の身元に関する情報(例えば、成人消費者に対応する個人UID、成人消費者の名前等)を含んでもよい。次に、プロセッサ610は、確認情報データベース623に格納され、且つ成人消費者に関する正確な情報であると以前に確認された、成人消費者の個人情報に関する質問、成人消費者の家族に関する質問、成人消費者に関する公的金融情報、成人消費者に関する事業情報、成人消費者の生体情報等のような受信された年齢/身元確認要求に対応する確認情報データベース623に格納された成人消費者の身元情報及び確認された身元情報に基づいて、年齢/身元確認チャレンジ質問を生成してもよい。身元確認チャレンジ質問は、成人消費者が以前に作成及び/又は回答を提出した質問であっても、公的記録、財務データ、成人消費者が身元確認サーバ330に提供した情報、身元確認ソフトウェアアプリケーションに提供した情報、成人消費者の生体データ等のような成人消費者に関する利用可能な情報に基づいて、第3者及び/又は外部身元確認サービス340によって収集された質問及び回答であってもよい。プロセッサ610が年齢及び/又は身元確認チャレンジ質問を生成すると、プロセッサ610は、ネットワークインターフェース630を使用して、チャレンジ質問をパーソナルコンピューティング装置320及び/又はPOS端末350に送信してもよい。
あるいは、少なくとも1つの例示的な実施形態によれば、プロセッサ610は、第3者身元確認サービス340、第3者信用報告/情報サービス、政府データベース等のような第3者サーバに連絡して、第3者サーバに格納された成人消費者に対応する情報に基づいて、成人消費者の確認チャレンジ質問を生成してもよい。プロセッサ610が第3者サーバから確認チャレンジ質問を受信すると、プロセッサ610は、ネットワークインターフェース630を使用して、確認チャレンジ質問をパーソナルコンピューティング装置320及び/又はPOS端末350等に送信してもよい。
プロセッサ610は、ネットワークインターフェース630を使用して、パーソナルコンピューティング装置320及び/又はPOS端末350等から、身元確認チャレンジ質問に対する応答を受信してもよく、プロセッサ610は、身元確認サーバ330の確認情報データベース623に格納された成人消費者に対応する身元確認情報に基づいて、応答を確認してもよい。いくつかの例示的な実施形態によれば、確認情報データベース623は、第3者身元確認サービス、第3者の信用報告書/情報サービス、政府データベース等のような第3者サーバによって提供されてもよく、これは、パーソナルコンピューティング装置320及び/又はPOS端末350等から受信した身元確認チャレンジ質問に対する応答に含まれる情報を確認するためにアクセスされてもよい。さらに、ロックされたリスク低減型装置310及び/又はリスク低減型装置のロックされた構成要素のロックの解除を要求する成人消費者の身元が確認されると、プロセッサ610は、確認された身元の格納された年齢を、適切な管轄区域において、リスク低減型装置及び/又はリスク低減型装置の構成要素(例えば、リスク低減型装置の分散生成物品550)を購入及び/又は操作するための最低法定年齢等と照合することにより、成人消費者がリスク低減型装置310を購入及び/又は操作するための法定年齢か否か(例えば、法定年齢を満すか)を判断してもよい。例えば、リスク低減型装置310の位置、パーソナルコンピューティング装置320の位置、及び/又はPOS端末350の位置に関連する地理的情報は、身元確認サーバ330に送信されてもよい。地理的情報は、リスク低減型装置310、パーソナルコンピューティング装置320、及び/又はPOS端末350のGPSセンサ及び/又は他の位置判断センサ/装置等を使用して判断されてもよく、リスク低減型装置310が購入されている店舗に関連する位置であってもよく、成人消費者の郵送先住所に関連する所定の住所等であってもよい。
身元確認チャレンジ質問に対する応答の確認結果に基づいて、プロセッサ610は、暗号鍵生成器624を使用して、暗号鍵を生成する。プロセッサ610は、確認の結果(例えば、成人消費者から受信した応答に含まれる情報が確認情報データベース623に格納された情報を使用して正常に確認されたこと、又は応答に含まれる情報が確認情報データベース623に格納された情報と一致しなかったこと等を示す。)、成人消費者がロックを解除することを要求するリスク低減型装置310のUID及び/又はリスク低減型装置310の構成要素のUID等に基づいて、暗号鍵を生成してもよい。例えば、プロセッサ610は、リスク低減型装置310及び/又はリスク低減型装置310の構成要素、リスク低減型装置及び/又はリスク低減型装置の構成要素のUID、並びに確認の結果等に対応する公開鍵であって、身元確認サーバ330に格納されている公開鍵に基づいて暗号鍵を生成し、暗号鍵をパーソナルコンピューティング装置320及び/又はPOS端末350に送信してもよい。しかしながら、例示的な実施形態は、これに限定されず、暗号鍵は、他のデータに基づいて生成されてもよい。
いくつかの例示的な実施形態によれば、リスク低減型装置310及び/又はリスク低減型装置の構成要素のUIDは、公開鍵自体であってもよいが、例示的な実施形態は、これに限定されない。さらに、他の例示的な実施形態によれば、プロセッサ610は、暗号鍵の生成を省略してもよく、代わりに、確認の結果をパーソナルコンピューティング装置320及び/又はPOS端末350に送信してもよく、パーソナルコンピューティング装置320及び/又はPOS端末350は、同様にして暗号鍵を生成してもよい。さらに、更なる他の例示的な実施形態によれば、プロセッサ610は、生成された暗号鍵又は確認の結果を、リスク低減型装置310自体等に直接送信してもよい。
さらに、いくつかの例示的な実施形態によれば、プロセッサ610は、確認情報データベース623に確認試行を記録してもよい。例えば、プロセッサ610は、確認情報データベース623において、全ての確認試行を記録してもよく、又は失敗した確認試行を記録してもよい。確認試行記録に含まれるデータは、日付、時間、確認試行に使用された成人消費者身元、確認試行の結果、確認試行に対応するリスク低減型装置及び/又はリスク低減型装置の構成要素のUID、確認試行に関連するパーソナルコンピューティング装置及び/又はPOS端末のIPアドレス及び/又はMACアドレス、確認試行に関連するパーソナルコンピューティング装置及び/又はPOS端末の位置情報(例えば、GPS情報、緯度/経度、POS端末に関連する住所等)、リスク低減型装置の販売時点に関連する店舗/小売店の従業員情報等を含んでもよいが、例示的な実施形態は、これに限定されず、他の情報も記録してもよい。さらに、失敗した確認試行に関連する情報は、未成年者等へのリスク低減型装置の販売又は消費に関連するできる限りの違法行為が監視及び/又は是正されるように、政府機関(例えば、法執行機関、公衆衛生当局、州規制当局等)、学校当局、雇用者等のような関連当局に転送されてもよい。さらに、失敗した確認試行に関連する情報は、要求が確認を試みた成人消費者の身元に関連付けられたアドレス(例えば、郵送先住所、電子メールアドレス、電話番号等)にも転送されるようにしてもよい。これにより、正規の成人消費者は、成人消費者の身元を使用して、リスク低減型装置のロックを解除するための年齢/身元確認を通過する試みの失敗を通知され得るようにしてもよい。
図4Cは、身元確認サーバの例示的な実施形態を示すが、身元確認サーバは、これに限定されず、実証された目的に適し得る追加及び/又は代替の構造を含んでもよい。例えば、身元確認サーバ330は、追加の処理装置、インターフェース、ルーチン、及びメモリ等のような複数の追加又は代替の構成要素を含んでもよい。
図5は、少なくとも1つの例示的な実施形態に係るリスク低減型装置の操作方法を示すフローチャートである。
図5を参照すると、少なくとも1つの例示的な実施形態に係るリスク低減型装置の操作方法が示されるが、例示的な実施形態は、これに限定されない。動作S510において、リスク低減型装置は、例えば、パフセンサを使用して、リスク低減型装置のマウスピースに付加された負の空気圧、電源ボタン(例えば、on/offボタン等)の作動、リスク低減型装置のソフトウェアから送信される要求(例えば、無線ペアリング要求(例えば、Bluetoothペアリング要求、NFCペアリング要求、WiFiペアリング要求等)、年齢/身元確認要求等)等に基づいて、リスク低減型装置の操作の開始を検出してもよい。
動作S520において、リスク低減型装置は、リスク低減型装置のメモリ(例えば、メモリのロック制御ルーチン523)に格納された設定に基づいて、リスク低減型装置に年齢/身元ロックが作動したか否か(例えば、第1のロック、リスク低減型装置がロック状態にある、及び/又は年齢/身元ロックフラグが設定されている等)を判断してもよい。年齢/身元ロックが作動したとリスク低減型装置が判断することに応答して、リスク低減型装置は、図6の動作S630で始まる動作等のようないくつかの例示的な実施形態に係る年齢/身元確認方法を実行してもよいが、これに限定されない。年齢/身元確認方法は、図6でさらに詳細に説明される。
年齢/身元ロックが作動していないとリスク低減型装置が判断したことに応答して、動作S530において、リスク低減型装置は、リスク低減型装置のメモリに格納された設定(例えば、メモリのロック制御ルーチン523)に基づいて、手動ロック(例えば、第2のロック等)が作動しているか否かを判断してもよい。
手動ロックが作動しているとリスク低減型装置が判断したことに応答して、リスク低減型装置は、動作S570に進む。手動ロックが作動及び/又は解除されていないとリスク低減型装置が判断する(例えば、第2の手動ロック命令が、リスク低減型装置を手動ロック状態にした第1の手動ロック命令を送信したパーソナルコンピューティング装置から受信された)ことに応答して、動作S540において、リスク低減型装置は、リスク低減型装置のメモリに格納された設定(例えば、メモリのロック制御ルーチン523)に基づいて、近接ロック(例えば、第3のロック等)が作動したか否かを判断してもよい。
近接ロックが作動していないとリスク低減型装置が判断したことに応答して、リスク低減型装置は、動作S550に進む。近接ロックが作動したとリスク低減型装置が判断したことに応答して、リスク低減型装置は、最初の近接ロック命令に含まれるパーソナルコンピューティング装置UID(例えば、パーソナルコンピューティング装置及び/又はパーソナルコンピューティング装置にインストールされたリスク低減型装置ソフトウェアに関連付けられた固有のシリアル番号、パーソナルコンピューティング装置に関連付けられたIPアドレス及び/又はMACアドレス、成人消費者に関連付けられたUID、パーソナルコンピューティング装置にインストールされたリスク低減型装置ソフトウェアに関連付けられたUID、パーソナルコンピューティング装置とリスク低減型装置との間に確立された通信セッションに対応する接続セッションID等)、及びリスク低減型装置に接続(例えば、ペアリング)(例えば、第2の近接ロック命令で受信、パーソナルコンピューティング装置とリスク低減型装置との無線ペアリング時に受信等)されたパーソナルコンピューティング機器から受信されたパーソナルコンピューティング機器UIDに基づいて、最初に近接ロックを設定し、且つリスク低減型装置のメモリに格納(例えば、メモリのロック制御ルーチン523に格納)された同一のパーソナルコンピューティング装置(例えば、最初の近接ロック命令を送信したパーソナルコンピューティング装置、近接ロックを開始したパーソナルコンピューティング装置等)に接続しているか否かを判断する。パーソナルコンピューティング装置UIDが一致しない(及び/又はパーソナルコンピューティング装置がリスク低減型装置とペアリングされない)ことに応答して、リスク低減型装置は、近接ロック状態を維持し、リスク低減型装置の操作は、禁止を維持し、リスク低減型装置は、動作S470に進む。しかしながら、最初の近接ロック命令のパーソナルコンピューティング装置UID及び現在の一対のパーソナルコンピューティング装置マッチングに応答して、リスク低減型装置は、近接ロック状態をロック解除状態に変更し、動作S550に進む。
動作S550において、リスク低減型装置は、リスク低減型装置のメモリに格納された設定(例えば、メモリのロック制御ルーチン523)に基づいて、ビーコン近接ロック(例えば、第4のロック等)が作動したか否かを判断してもよい。ビーコン近接ロックが作動したとリスク低減型装置が判断したこと(例えば、無線ビーコン発信機からビーコン近接ロック指示を受信したこと等)に応答して、リスク低減型装置は動作S550Aに進み、所定長さの時間のカウントダウンタイマを開始する。カウントダウンタイマが満了し、追加のビーコン近接ロック指示を無線ビーコン送信機から受信していない場合、及び/又はリスク低減型装置が無線ビーコン送信機の範囲内にもはやいない場合、リスク低減型装置は、ビーコン近接ロックを解除(例えば、ビーコン近接状態をロック解除状態に設定等)し、動作S550を繰り返す。カウントダウンタイマの実行中に、リスク低減型装置が別のビーコン近接ロック指示を受信した場合、ビーコン近接ロックの状態は、ロック状態を維持し、カウントダウンタイマは、リセットされて再スタートする。さらに、ビーコン近接ロックがロック解除状態である間に、リスク低減型装置がビーコン近接ロック指示を受信すると、リスク低減型装置は、直ちにビーコン近接ロック状態をロック状態に変更し、リスク低減型装置の操作を無効化し(その時点でリスク低減型装置が操作されていた場合)、カウントダウンタイマを開始する。
ビーコン近接ロックが解除されたことに応答して、リスク低減型装置は、動作S560に進む。動作S560において、リスク低減型装置は、成人消費者によって、例えば、リスク低減型装置の電源がリスク低減型装置の加熱コイルに電力を供給するのを可能とすることによって、リスク低減型装置の操作を可能とする。
さらに、年齢/身元ロック、手動ロック、近接ロック、及び/又はビーコン近接ロックのうちの1つ以上が作動されたとリスク低減型装置が判断したことに応答して、リスク低減型装置は、動作S570を実行し、リスク低減型装置のユーザインターフェースを介して、及び/又はパーソナルコンピューティング装置上のリスク低減型装置ソフトウェアのGUIを介して、成人消費者に「ロック」状態メッセージを表示してもよい。例えば、「ロック」状態メッセージは、成人消費者が適切なロックを解除して、リスク低減型装置の操作を可能とし得るように、いずれのロックが作動されているのかを示すメッセージも含んでもよいが、例示的な実施形態は、これに限定されない。
さらに、例示的な実施形態は、上述に限定されず、例えば、リスク低減型装置が備えるロックの数は、本明細書で論じた数よりも多くても、少なくてもよい。さらに、例示的な実施形態は、上述した動作の順序に限定されず、動作の順序は、当業者によって所望されるように変更されてもよい。
図6は、少なくとも1つの例示的な実施形態に係るリスク低減型装置に関連する成人消費者の年齢及び/又は身元の確認方法を示すフローチャートである。
図6を参照すると、少なくとも1つの例示的な実施形態に係るリスク低減型装置に関連する成人消費者の年齢及び/又は身元の確認方法が示されているが、例示的な実施形態は、これに限定されない。動作S610において、成人消費者は、パーソナルコンピューティング装置(例えば、スマートフォン、タブレット、ラップトップ、パーソナルコンピュータ、スマートウォッチ、VR装置、AR装置等)に、リスク低減型装置ソフトウェアアプリケーション(例えば、アプリ等)をインストールしてもよい。さらに、成人消費者は、リスク低減型装置ソフトウェア及び/又は身元確認サーバ及び/又は第3者身元確認サービスに関連するウェブサイトを使用して、成人消費者プロファイルを作成することができる。成人消費者プロファイルは、成人消費者の法的名称、成人消費者の生年月日、成人消費者の住所情報(例えば、通りの住所、郵送先住所、勤務先住所等)、成人消費者の社会保障番号、成人消費者の運転免許証番号、成人消費者のパスポート番号等のような成人消費者に関連する政府発行の識別番号、成人消費者の連絡先情報(例えば、電話番号、電子メールアドレス、SNS情報、IM情報等)、成人消費者の生体情報(例えば、成人消費者の指紋、成人消費者の音声サイン、成人消費者の顔認識サイン、成人消費者の網膜サイン、成人消費者の心拍サイン等)のような情報を含んでもよいが、例示的な実施形態は、これに限定されない。さらに、成人消費者プロファイル情報は、成人消費者プロファイルを保護するための成人消費者作成パスワード、PIN情報等を含むか、及び/又は成人消費者の年齢/身元の将来の認証のための成人消費者作成身元確認チャレンジ質問及び成人消費者作成身元確認チャレンジ質問に対する成人消費者提供回答も含んでもよい。さらに、いくつかの例示的な実施形態によれば、成人消費者プロファイル情報は、暗号された形態で、パーソナルコンピューティング装置及び/又はウェブサイトに保存されてもよい。
動作S620において、パーソナルコンピューティング装置及び/又はウェブサイトに格納された成人消費者プロファイル(例えば、成人消費者プロファイル情報)は、身元確認サーバに送信されてもよい。身元確認サーバは、成人消費者プロファイルを暗号化された形態でそのメモリに格納してもよく、成人消費者プロファイルを成人消費者の身元に対応する公開された身元確認情報と関連付けてもよい。例えば、身元確認サーバは、成人消費者プロファイルを、成人消費者の身元に関連付けられた過去の住所、成人消費者の身元に関連付けられた過去の電話番号、成人消費者の身元に関連付けられた家族情報、成人消費者の身元に関連する経歴情報(例えば、出生地、成人消費者が生まれた病院、訪問した外国、成人消費者の配偶者、パートナー、子供、両親、その他の親族等に関連する情報)、成人消費者の身元に関連付けられた学歴情報(例えば、成人消費者が通った学校、成人消費者に関連する卒業日、学校に通っている間に受け取った賞等)、成人消費者の銀行/金融履歴、成人消費者の雇用履歴等のような情報を含む、第3者身元確認サービス、政府データベース、信用機関等から取得した情報に関連付けてもよいが、例示的な実施形態は、これに制限されない。さらに、身元確認サーバは、成人消費者プロファイルに関連付けられたUIDを割り当ててもよい。
操作S630において、成人消費者は、パーソナルコンピューティング装置(及び/又はPOS端末等)を操作して、パーソナルコンピューティング装置、又はPOS端末のカメラ及び/又はセンサを使用して、リスク低減型装置のUID及び/又は分散生成物品等のようなリスク低減型装置の構成要素のUIDを取り込んでもよい。あるいは、成人消費者は、リスク低減型装置ソフトウェアのGUIを使用して、UIDを手動で入力してもよい。
動作S640において、成人消費者は、自分の身元情報(例えば、名前等)をリスク低減型装置ソフトウェアに入力してもよく、パーソナルコンピューティング装置又はPOS端末は、身元確認要求を身元確認サーバに送信してもよく、その要求は、ロックを解除する必要がある成人消費者の身元情報、及びリスク低減型装置及び/又はリスク低減型装置の構成要素のUIDを含む。さらに、身元確認要求を送信するパーソナルコンピューティング又はPOS端末に関連する位置情報、確認要求に関連するパーソナルコンピューティング装置及び/又はPOS端末のIPアドレス及び/又はMACアドレス、POS端末が身元確認要求を送信する場合、POS端末に関連する小売店情報(例えば、店舗番号、店舗位置情報、リスク低減型装置の購入について成人消費者を支援する小売店従業員の身元等)等のような他の情報は、身元確認要求に含められてもよい。
動作S650において、身元確認サーバは、パーソナルコンピューティング装置又はPOS端末から身元確認要求を受信してもよく、身元確認要求に含まれる情報、身元確認サーバに格納される成人消費者プロファイル情報、及び/又は第3者身元確認サービスから受信する情報に基づいて、成人消費者の身元及び/又は年齢を確認するための少なくとも1つの身元確認チャレンジ質問、及び対応する回答を生成してもよい。例えば、身元確認サーバは、成人消費者の母親の旧姓、出生地、職歴、教育歴、銀行/金融歴、個人が住んでいた場所、親族の名前等に関連する身元確認チャレンジ質問を生成してもよい。身元確認チャレンジ質問は、成人消費者が以前に作成したパスワード又はPINの入力、成人消費者作成身元チャレンジ質問等のような成人消費者が以前に作成し、及び/又は成人消費者プロファイルに格納された回答を提出した質問であってもよい。さらに、いくつかの例示的な実施形態によれば、身元確認サーバは、成人消費者に関連する利用可能な公的記録に基づいて、第3者確認サービス(例えば、外部の身元確認サービス、政府身元確認サービス等)によって生成された、身元確認質問及び対応する回答を要求してもよい。また、身元確認サーバは、成人消費者プロファイルに格納された成人消費者の以前に提供された生体情報と一致する生体情報(例えば、指紋、顔面スキャン、網膜スキャン、音声識別等)の提供を成人消費者に要求する身元確認チャレンジ質問を生成してもよい。しかしながら、例示的な実施形態は、これに限定されず、身元確認チャレンジ質問は、人の身元の正確な確認を提供する他の等価な形式をとってもよい。身元確認チャレンジ質問が生成されると、身元確認サーバは、最初に身元確認要求を送信したパーソナルコンピューティング装置又はPOS端末に質問を送信してもよい。
動作S660において、パーソナルコンピューティング装置又はPOS端末は、生成された身元確認チャレンジ質問を身元確認サーバから受信し、質問を成人消費者に提示(例えば、質問を表示、質問を音声で発生等)し、質問に対する回答を成人消費者から受信する。例えば、成人消費者は、パーソナルコンピューティング装置又はPOS端末に、自分の回答を入力し、自分の回答を話し、自分の生体情報を提供する等してもよい。次に、パーソナルコンピューティング装置又はPOS端末は、その回答を身元確認サーバに送信してもよい。
動作S670において、身元確認サーバは、成人消費者プロファイルに以前に格納及び/又は第3者身元確認サービス等によって提供された成人消費者に対応する情報に基づいて、受信した身元確認回答を確認し、受信した身元確認回答が身元確認サーバによって生成された(及び/又は身元確認サーバに格納された)身元確認質問に対する回答と一致するか否かを判断してもよい。さらに、身元確認試行が成功したと仮定すると、身元確認サーバは、成人消費者プロファイルに格納された情報に基づいて、成人消費者の年齢を判断し、身元確認要求に含まれる位置情報、成人消費者プロファイル内の成人消費者に関連付けられた住所情報、小売店位置情報等、及び位置情報に対応する管轄区域の関連法に基づいて、成人消費者がリスク低減型装置及び/又はリスク低減型装置の構成要素を購入、所持、及び操作することが法的に許容されるか否かを判断してもよい。成人消費者が身元チャレンジ質問に基づいて、自分の身元を確認することに成功し、成人消費者に関連付けられた年齢がリスク低減型装置に関連する全ての法的要件を満たすと判断された場合、身元確認サーバは、身元及び/又は年齢確認要求が成功したと判断する。しかしながら、成人消費者が身元チャレンジ質問に基づいて、自分の身元を確認することに成功したが年齢要件が成功しないか、及び/又は成人消費者が自分の身元を確認することに失敗したと判断された場合、身元確認サーバは、身元及び/又は年齢確認要求が失敗/不成功であったと判断する。
動作S680において、身元確認サーバは、身元及び/又は年齢確認の結果をパーソナルコンピューティング装置又はPOS端末に送信する。いくつかの例示的な実施形態によれば、身元確認サーバは、確認結果、及び身元確認サーバに格納された公開鍵(例えば、リスク低減型装置に関連付けられた公開鍵、成人消費者に関連付けられた公開鍵、及び/又は他の公開鍵等)、リスク低減型装置のUID、及び/又は成人消費者の個人UID等に基づいて、リスク低減型装置及び/又はリスク低減型装置の構成要素のロックを解除するための暗号鍵を生成してもよいが、例示的な実施形態は、これに限定されず、暗号鍵も、同様に他の情報に基づいて生成されてもよい。例えば、公開鍵は、リスク低減型装置310のUID等であってもよい。そして、身元確認サーバは、確認結果を送信する代わりに、暗号鍵をパーソナルコンピューティング装置又はPOS端末に送信してもよい。
さらに、いくつかの例示的な実施形態によれば、身元確認サーバは、確認情報データベース623等のようなデータベースに確認試行を記録してもよい。例えば、身元確認サーバは、全ての確認試行を記録してもよいし、失敗した確認試行のみを記録してもよい。確認試行記録に含まれるデータは、日付、時刻、確認試行に使用された成人消費者の身元、確認試行の結果、確認試行に対応するリスク低減型装置及び/又はリスク低減型装置の構成要素のUID、身元確認要求に関連付けられたパーソナルコンピューティング装置及び/又はPOS端末のIPアドレス及び/又はMACアドレス、確認試行に関連するパーソナルコンピューティング装置及び/又はPOS端末に関連付けられた位置情報(例えば、GPS情報、緯度/経度、POS端末に関連する住所等)、リスク低減型装置の販売時点に関連する店舗/小売店の従業員情報等を含んでもよいが、例示の実施形態は、これに限定されず、他の情報も記録されてもよい。また、失敗した確認試行の数が所定の閾値を超える(例えば、所定の閾値は、1以上の任意の数であってもよい。)場合、失敗した確認試行に関連する情報は、政府機関(例えば、法執行機関、公衆衛生当局、州規制当局等)、学校当局、雇用者等のような関連当局に転送して、未成年者へのリスク低減型装置の販売又は消費に関する可能性のある違法行為等が監視され及び/又は是正されてもよい。さらに、失敗した確認試行に関連する情報も、要求が確認しようとした成人消費者の身元に関連するアドレス(例えば、郵送先住所、電子メールアドレス、電話番号等)に転送して、正規の成人消費者は、成人消費者の身元を使用して、リスク低減型装置のロックを解除するための年齢/身元確認を通過する試みが失敗したことを通知されてもよい。さらに、失敗した確認試行の回数が所定の閾値を超えた場合、成人消費者は、身元確認サービスを使用することから永久にブロックされ(例えば、身元確認サービスを使用して成人消費者の身元を使用する次の試行は、身元確認サーバによって自動的に拒否され)てもよく、及び/又は身元確認サーバは、パーソナルコンピューティング装置にインストールされたリスク低減型装置ソフトウェア及び/又はリスク低減型装置自体に永久ロック指示を送信してもよい。
図7は、少なくとも1つの例示的な実施形態による年齢及び/又は身元確認要求の結果に基づいてロックされたリスク低減型装置のロック解除方法を示すフローチャートである。
動作S710において、年齢及び/又は身元確認要求を開始したパーソナルコンピューティング装置(又はPOS端末)は、身元確認サーバによって実行された身元確認の結果を身元確認サーバから受信する。動作S720において、パーソナルコンピューティング装置(又はPOS端末)は、確認結果に基づいて、ロックされたリスク低減型装置(及び/又はロックされたリスク低減型装置の構成要素)のロックを解除するための暗号鍵を生成してもよい。例えば、パーソナルコンピューティング装置に格納された公開鍵(例えば、リスク低減型装置に関連付けられた公開鍵、成人消費者に関連付けられた公開鍵、及び/又は他の公開鍵等)、リスク低減型装置のUID、成人消費者の個人UID、及び/又は確認結果等に基づいて暗号鍵を生成してもよいが、例示的な実施形態は、これに限られず、他の情報に基づいて暗号鍵を同様に生成してもよい。あるいは、いくつかの例示的な実施形態によれば、パーソナルコンピューティング装置(又はPOS端末)は、身元確認サーバによって生成された暗号鍵を含み得る身元確認サーバからの身元確認結果を受信してもよい。
さらに、パーソナルコンピューティング装置は、暗号鍵をリスク低減型装置に送信してもよい。
これに代えて、いくつかの例示的な実施形態によれば、POS端末は、リスク低減型装置がその包装から取り出されると、無線及び/又は有線通信チャネルを介して、リスク低減型装置に暗号鍵を送信してもよい。さらに、POS端末は、暗号鍵に対応する所定の空気圧及び/又は周波数の加圧破裂をリスク低減型装置のパフセンサに発することによって、リスク低減型装置のロックを解除してもよい。また、POS端末は、暗号鍵に対応する暗号サウンドをスピーカを介して発してもよく、これはリスク低減型装置のマイクによって受信される。
動作S730において、リスク低減型装置は、リスク低減型装置のメモリ上に格納された秘密鍵を使用して、暗号鍵を復号してもよい。リスク低減型装置は、暗号鍵を暗号化するために使用された公開鍵に対応する秘密鍵を使用して、暗号鍵を復号してもよい。例えば、秘密鍵は、リスク低減型装置のUID等に対応するリスク低減型装置に格納される鍵であってもよい。さらに、身元確認を回避する試行が、以前に成功した身元確認試行からコピーされた暗号鍵を使用して実行される場合等のように、リスク低減型装置が秘密鍵を使用して、暗号鍵を復号化できない場合、リスク低減型装置は、成功しなかった復号試行を記録し、及び/又は成功しなかった復号試行の結果を、パーソナルコンピューティング装置(又はPOS端末)及び/又は身元確認サーバに送信して、さらに記録してもよい。
動作S740において、リスク低減型装置は、復号化された鍵に含まれる確認結果に基づいて、成人消費者が適切に確認されたか、及び/又は、ロックされたリスク低減型装置及び/又はロックされたリスク低減型装置の構成要素を操作することが法的に許容されているか否かを判断してもよい。確認結果が成人消費者が適切に確認されたことを示す場合、リスク低減型装置は、リスク低減型装置及び/又はロックされたリスク低減型装置の構成要素のロックを解除(例えば、リスク低減型装置、分散生成物品、リスク低減型装置の電源等の動作を可能に)してもよい。ロックされたリスク低減型装置及び/又はロックされたリスク低減型装置の構成要素は、不確定期間ロックが解除(例えば、永久にロックが解除)されてもよく、所定の期間ロックが解除(例えば、15分、30分等の間一時的にロックが解除)されてもよく、及び/又は所定の解除条件が満たされる間ロックが解除されてもよい。
動作S750において、リスク低減型装置が動作可能な状態に変更されたことに応答して、リスク低減型装置の制御回路は、リスク低減型装置の電池からリスク低減型装置の発熱体への電流の流れを可能にしたり、分散生成物物品の動作を可能にしたり等のようなリスク低減型装置の操作、及び/又はその他の操作を可能にする。
1つ以上の例示的な実施形態によれば、リスク低減型装置又は害低減型装置のニコチン及び/又は非ニコチンタイプ、例えば、加熱非燃焼エアロゾル生成装置、非加熱吸入可能エアロゾル生成装置、及び/又は電子ベイプ装置等のようなタバコ関連、ニコチン関連、及び/又は非ニコチン関連製品の購入者の販売時の年齢を確認する工程を改善する身元確認システム、装置、方法、ならびに非一過性のコンピュータ可読媒体が提供される。さらに、1つ以上の例示的な実施形態は、個人がリスク低減型装置(及び/又は害低減型装置)を操作する試行する際に、身元確認サービスを提供し、個人の年齢及び/又は身元が確認されない場合、リスク低減型装置の操作を許容しない。また、1つ以上の例示的な実施形態は、成人消費者がリスク低減型装置を手動でロックして、権限のない者がリスク低減型装置を操作する可能性を低減及び/又は排除することを許容する。また、1つ以上の例示的な実施形態は、成人消費者が、リスク低減型装置が最後に操作された場所に基づいて、紛失したリスク低減型装置を見つけ出すことを可能にし、これは、未承認者がリスク低減型装置を操作する可能性を低減及び/又は排除する。
ある構成要素又は層が、他の構成要素又は層上に「ある」、「接続される」、「結合される」、又は「覆われる」と言及される場合、それは他の構成要素又は層上に直接、接続、結合、又は覆われていてもよいし、介在する構成要素又は層が存在してもよいことを理解されたい。対照的に、ある構成要素が、他の構成要素又は層の上に「直接」、「直接接続」、又は「直接結合」されると言及されるとき、介在する構成要素又は層は存在しない。本明細書を通して、同様の番号は、同様の構成要素を指す。本明細書で使用される場合、用語「及び/又は」は、1つ以上の関連する列挙された項目の任意の及び全ての組合せを含む。
本明細書では、第1、第2、第3等の用語を用いて、様々な構成要素、モジュール、領域、層、及び/又は部位を説明してもよいが、これらの構成要素、モジュール、領域、層、及び/又は部位は、これらの用語によって限定されるべきでないことを理解されたい。これらの用語は、ある構成要素、モジュール、領域、層、又は部位を他の領域、層、又は部位から区別するためにのみ使用される。したがって、後述する第1の構成要素、モジュール、領域、層、又は部位は、例示的な実施形態の教示から逸脱することなく、第2の構成要素、モジュール、領域、層、又は部位と称することができる。
空間的に相対的な用語(例えば、「下」、「下方」、「下側」、「上方」、「上側」等)は、図に示されるように、ある構成要素又は特徴の他の構成要素又は特徴に対する関係を説明するのに、説明を容易にするために本明細書で使用され得る。空間的に相対的な用語は、図に示された向きに加えて、使用又は操作中の装置の異なる向きを包含することを意図することを理解されたい。例えば、図の装置が反転される場合、他の構成要素又は特徴の「下方」又は「下」として説明された構成要素は、他の構成要素又は特徴の「上方」に向けられるであろう。よって、用語「下方」は、上方及び下方の両方の向きを包含することができる。装置は、他の向き(90°回転した向き、又は他の向き)であってもよく、本明細書で使用される空間的に相対的な記述は、それに応じて解釈される。
本明細書で使用される用語は、様々な例示的な実施形態を説明する目的のみであり、例示的な実施形態を限定することを意図していない。本明細書で使用される場合、単数形「a」、「an」、及び「the」は、文脈が明らかにそうでないことを示さない限り、複数形も含むことが意図される。本明細書で使用される場合、用語「含む」、「有する」、「構成する」及び/又は「備える」は、述べられた特徴、整数、ステップ、操作、構成要素、及び/又はモジュールの存在を規定するが、1つ以上の他の特徴、整数、ステップ、操作、構成要素、モジュール、並びにそれらの群の存在又は追加を排除しないことがさらに理解されるであろう。
例示的な実施形態は、例示的な実施形態の理想化された実施形態(及び中間構造)の模式図である断面図を参照して本明細書に記載される。そのため、例えば、製造技術及び/又は許容誤差の結果として、図示の形状からの変動が予想される。よって、例示的な実施形態は、本明細書に図示された領域の形状に限定して解釈されるべきではなく、例えば、製造に起因する形状の逸脱を含むものとする。
特に規定されない限り、本明細書で使用される全ての用語(技術用語及び科学用語を含む)は、例示的な実施形態が属する技術分野における当業者によって一般的に理解されるのと同じ意味を有する。一般的に使用される辞書で定義されるものを含む用語は、関連する技術の文脈における意味と一致する意味を有するものとして解釈されるべきであり、本明細書で明示的にそのように規定されない限り、理想化された又は過度に形式的な意味で解釈されないことがさらに理解されるであろう。
例示的な実施形態が本明細書に開示されるが、他の変形が可能であることが理解されるべきである。そのような変形は、本開示の精神及び範囲から逸脱するとはみなされず、当業者にとって明らかである全てのそのような修正は、以下の請求項の範囲内に含まれることが意図される。

Claims (20)

  1. 成人消費者の身元を確認するためのコンピューティング装置であって、
    格納されたコンピュータ可読命令を有するメモリと、
    少なくとも1つのプロセッサとを備え、
    前記少なくとも1つのプロセッサは、前記コンピュータ可読命令を実行し、
    前記成人消費者から、前記成人消費者に対応する成人消費者身元情報を受信し、
    リスク低減型装置(RRD)の固有ID(UID)を受信し、
    前記成人消費者身元情報を身元確認サーバに送信して、前記成人消費者の身元確認を実行し、
    前記身元確認サーバから、前記実行された身元確認の結果を受信し、
    前記成人消費者の前記実行された身元確認の結果及び前記RRDの前記UIDに基づいて、前記RRDに対応する暗号鍵を生成し、
    前記暗号鍵を前記RRDに送信し、前記暗号鍵は、前記暗号鍵に基づいて、前記RRDに前記RRDの状態を変更させるように構成される、コンピューティング装置。
  2. 請求項1のコンピューティング装置において、
    前記コンピューティング装置は、スマートフォン、タブレット、ラップトップ、パーソナルコンピュータ、POS端末、エアパフ発生装置、又はそれらの組み合わせのうちの少なくとも1つである、コンピューティング装置。
  3. 請求項1のコンピューティング装置において、
    前記成人消費者確認情報は、前記成人消費者の少なくとも生年月日を含み、
    前記少なくとも1つのプロセッサは、さらに、
    前記成人消費者の氏名、前記成人消費者の生年月日、及び前記成人消費者の郵送先住所を、暗号化通信路を介して、身元確認サーバに送信し、
    前記暗号化通信路を介して、前記成人消費者の前記身元確認の前記結果を受信するように構成される、コンピューティング装置
  4. 請求項1に記載のコンピューティング装置において、
    前記RRDの前記UIDは、前記RRDに対応する公開鍵であり、
    前記RRDの前記UIDは、バーコード、QRコード(登録商標)、NFCタグ、Bluetoothタグ、RFIDタグ、磁気タグ、印刷されたシリアル番号、又はそれらの組み合わせのうち少なくとも1つで実施される、コンピューティング装置。
  5. 請求項1に記載のコンピューティング装置において、
    前記少なくとも1つのプロセッサは、さらに、
    前記RRDのための分散生成物品の固有ID(UID)を受信し、前記分散生成物品は、予備分散製剤を含むように構成され、
    前記成人消費者の前記実行された身元確認の結果、及び前記分散生成物品の前記UIDに基づいて、前記分散生成物品に対応する暗号鍵を生成し、
    前記分散生成物品に対応する前記暗号鍵を前記RRDに送信するように構成され、
    前記暗号鍵は、前記RRDに前記分散生成物品を操作させる、コンピューティング装置。
  6. 身元確認サービスとともに使用するためのリスク低減型装置(RRD)であって、前記RRDは、最初、操作不能な状態にあり、
    少なくとも1つのコンピューティング装置と通信するように構成された少なくとも1つのトランシーバと、
    前記RRDに対応する秘密鍵を格納するように構成されたメモリと、
    制御回路とを備え、
    前記制御回路は、成人消費者に関連付けられたコンピューティング装置から前記RRDに対応する暗号鍵を受信し、前記暗号鍵は、前記RRDに対応する固有ID(UID)、及び身元確認サーバによって前記成人消費者に対して実行された身元確認の結果に基づいて生成され、
    前記秘密鍵を使用して、前記暗号鍵を復号化し、
    前記復号化された鍵に基づいて、前記成人消費者の身元が成功裏に確認されたか否かを判断し、
    前記成人消費者の前記身元が成功裏に確認されたか否かの判断の結果に基づいて、前記RRDの状態を操作可能な状態に変更するように構成された、RRD。
  7. 請求項6に記載のRRDにおいて、
    前記RRDの前記UIDは、前記RRDに対応する公開鍵であり、
    前記RRDの前記UIDは、バーコード、QRコード(登録商標)、NFCタグ、Bluetoothタグ、RFIDタグ、磁気タグ、印刷されたシリアル番号、又はそれらの組み合わせのうちの少なくとも1つで実施され、
    前記制御回路は、さらに、前記成人消費者が前記RRDを操作するための法定年齢要件を満たしていることを示す判断の結果に応答して、前記RRDの状態を前記操作可能な状態に変更するように構成される、RRD。
  8. 請求項6に記載のRRDにおいて、
    前記制御回路は、さらに、
    前記RRDの状態が前記操作不能な状態であることに応答して、前記RRDに含まれる電源から前記RRDに含まれるヒータに流れる電流を遮断し、
    前記RRDの状態が前記操作可能な状態であることに応じて、前記電源から前記ヒータに電流が流れるのを許容するように構成される、RRD。
  9. 請求項6に記載のRRDにおいて、
    前記RRDの状態が前記操作可能な状態であることに応答して、前記制御回路は、さらに、
    前記トランシーバによって前記コンピューティング装置から受信された信号に基づいて、前記RRDが前記コンピューティング装置の所定の距離範囲内にあるか否かを判断し、
    前記RRDが前記コンピューティング装置の前記所定の距離範囲内にあるか否かを判断した結果に基づいて、前記RRDの状態を前記操作不能な状態に変更するように構成される、RRD。
  10. 請求項6に記載のRRDにおいて、
    前記RRDの状態が前記操作可能な状態であることに応答して、前記制御回路は、さらに、
    前記RRDが前記操作可能な状態にある時間の長さを計算し、
    所定の閾値操作時間を超える時間の長さに応答して、前記RRDの状態を前記操作不能な状態に変更するように構成される、RRD。
  11. 請求項6に記載のRRDにおいて、
    前記制御回路は、さらに、
    前記少なくとも1つのトランシーバによって受信された無線遮断信号に応答して、前記RRDの状態を前記操作不能な状態に変更する、RRD。
  12. 身元確認システムであって、
    RRDの固有ID(UID)及び少なくとも1つのトランシーバを有し、前記RRDが、最初、操作不能な状態にあるリスク低減型装置(RRD)と、
    成人消費者に関連する身元確認を実行するように構成された身元確認サーバと、
    コンピューティング装置とを備え、
    前記コンピューティング装置は、前記成人消費者から、前記成人消費者に対応する成人消費者身元情報を受信し、
    前記RRDの前記UIDを受信し、
    前記成人消費者身元情報及び前記RRDの前記UIDを前記身元確認サーバに送信して、前記成人消費者の身元確認を実行し、
    前記身元確認サーバから、前記実行された身元確認の結果を受信し、
    前記成人消費者の前記実行された身元確認の結果に基づいて、前記RRDに対応する暗号鍵であって、前記RRDの前記UIDに基づいて生成される暗号鍵を受信し、
    前記暗号鍵を前記RRDに送信するように構成され、
    前記RRDは、さらに、前記暗号鍵に基づいて、前記RRDの前記状態を操作可能な状態に変更するように構成される、システム。
  13. 請求項12に記載のシステムにおいて、
    前記成人消費者確認情報は、前記成人消費者の少なくとも生年月日を含み、
    前記身元確認サーバは、さらに、
    暗号化通信路を介して、前記成人消費者身元情報を前記コンピューティング装置から受信し、
    前記成人消費者身元情報に基づいて、前記成人消費者の前記身元及び前記年齢を確認することによって、前記成人消費者の前記身元確認を実行し、
    前記成人消費者の前記身元確認の結果を、前記暗号化通信路を介して前記コンピューティング装置に送信するように構成される、システム。
  14. 請求項12に記載のシステムにおいて、
    前記RRDの前記UIDは、前記RRDに対応する公開鍵であり、
    前記RRDは、前記RRDに関連付けられた秘密鍵を格納するように構成されたメモリと、
    前記RRDは、さらに、
    前記格納された秘密鍵を使用して、前記暗号鍵を復号化し、
    前記復号化された鍵に基づいて、前記成人消費者の前記身元が成功裏に確認されたか否かを判断し、
    前記判断の結果に基づいて、前記RRDの前記状態を前記操作可能な状態に変更するように構成される、システム。
  15. 請求項14に記載のシステムにおいて、
    前記RRDは、さらに、前記成人消費者が前記RRDを操作するための法定年齢要件を満すことを示す前記判断の結果に応答して、前記RRDの前記状態を前記操作可能な状態に変更するように構成される、システム。
  16. 請求項12に記載のシステムにおいて、
    前記RRDは、制御回路、ヒータ、及び電源を含み、
    前記制御回路は、
    前記RRDの前記状態が前記操作不能な状態であることに応答して、前記電源から前記ヒータに電流が流れるのを阻止し、
    前記RRDの前記状態が前記操作可能な状態であることに応答して、前記電源から前記ヒータに電流を流すことを許容するように構成される、システム。
  17. 請求項12に記載のシステムにおいて、
    前記RRDの前記状態が前記操作可能な状態であることに応答して、前記RRDの前記制御回路は、さらに、
    前記トランシーバによって受信された信号に基づいて、前記RRDが前記コンピューティング装置の所定の距離範囲内にあるか否かを判断し、
    前記RRDが前記コンピューティング装置の所定の距離範囲内にあるか否かの判断の結果に基づいて、前記RRDの状態を前記操作不能な状態に変更するように構成される、システム。
  18. 請求項12に記載のシステムにおいて、
    前記RRDの前記状態が前記操作可能な状態であることに応答して、前記RRDは、さらに、
    前記RRDが前記操作可能な状態にある時間の長さを計算し、
    所定の閾値を超える操作時間の長さに応答して、前記RRDの前記状態を前記操作不能な状態に変更するように構成される、システム。
  19. 請求項12に記載のシステムにおいて、
    前記RRDは、さらに、
    無線切断信号を受信し、
    前記受信した無線切断信号に応答して、前記RRDの前記状態を前記操作不能な状態に変更するように構成される、システム。
  20. 請求項12に記載のシステムにおいて、
    前記RRDの前記UIDは、バーコード、QRコード(登録商標)、NFCタグ、Bluetoothタグ、RFIDタグ、磁気タグ、印刷されたシリアル番号、又はそれらの組み合わせのうち少なくとも1つで実施される、システム。
JP2022567101A 2020-05-07 2021-03-11 年齢及び身元確認システム Pending JP2023524293A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/868,955 2020-05-07
US16/868,955 US11842347B2 (en) 2020-05-07 2020-05-07 Age and identity verification system
PCT/US2021/021804 WO2021225689A1 (en) 2020-05-07 2021-03-11 Age and identity verification system

Publications (2)

Publication Number Publication Date
JP2023524293A true JP2023524293A (ja) 2023-06-09
JPWO2021225689A5 JPWO2021225689A5 (ja) 2024-03-18

Family

ID=75278410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022567101A Pending JP2023524293A (ja) 2020-05-07 2021-03-11 年齢及び身元確認システム

Country Status (7)

Country Link
US (2) US11842347B2 (ja)
EP (1) EP4147145A1 (ja)
JP (1) JP2023524293A (ja)
KR (1) KR20220158254A (ja)
CN (1) CN115715394A (ja)
CA (1) CA3172081A1 (ja)
WO (1) WO2021225689A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11886952B2 (en) * 2013-09-17 2024-01-30 Integrated Solutions International, Llc Systems and methods for point of sale age verification
US11399571B2 (en) * 2015-11-17 2022-08-02 Lunatech, Llc Microprocessor for providing advanced functionality to electronic vapor device
US11880438B2 (en) 2018-10-17 2024-01-23 Integrated Solutions International, Llc Systems and methods for age restricted product activation
US20210030979A1 (en) * 2019-07-31 2021-02-04 Efield Innovations, Llc Systems and methods for controlling the operation of pulmonary drug delivery devices and other inhalation devices
US11470421B1 (en) 2022-02-01 2022-10-11 Jt International Sa Control usage of electronic devices in premises

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2201850A1 (en) * 2008-12-24 2010-06-30 Philip Morris Products S.A. An article including identification information for use in an electrically heated smoking system
US20140060552A1 (en) 2012-08-28 2014-03-06 Ploom, Inc. Methods and devices for delivery and monitoring of tobacco, nicotine, or other substances
CA2925018A1 (en) * 2013-11-15 2015-05-21 Jj 206, Llc Systems and methods for a vaporization device and product usage control and documentation
CA2876267A1 (en) * 2013-12-31 2015-06-30 Martin Tremblay Electronic vaping device
EP4371435A2 (en) 2014-11-25 2024-05-22 Altria Client Services LLC Method and device for executing an evaping device operating system, programming language, and application programming interface
GB201517089D0 (en) 2015-09-28 2015-11-11 Nicoventures Holdings Ltd Vaping heat map system and method for electronic vapour provision systems
US20170119040A1 (en) 2015-10-30 2017-05-04 Lunatech, Llc Water-based vaporizable liquids, methods and systems for vaporizing same
US20170185364A1 (en) 2015-12-28 2017-06-29 Lunatech, Llc Methods and Systems For a Dual Function Multimedia Device
SG11201810438VA (en) * 2016-05-25 2018-12-28 Juul Labs Inc Control of an electronic vaporizer
US9894938B2 (en) 2016-06-30 2018-02-20 MagSOL Labs E-cigarette smart phone attachment
US10194696B2 (en) 2016-07-21 2019-02-05 Infineon Technologies Ag Electronic cigarette, liquid container, and method of operating an electronic cigarette
US20210011446A1 (en) * 2017-12-21 2021-01-14 Juul Labs, Inc. Vaporizer controls
EP3814951A1 (en) * 2018-06-27 2021-05-05 Juul Labs, Inc. Connected vaporizer device systems
CN112888326A (zh) * 2018-10-12 2021-06-01 艾尔有限公司 电子蒸汽烟系统

Also Published As

Publication number Publication date
US20240104566A1 (en) 2024-03-28
CN115715394A (zh) 2023-02-24
KR20220158254A (ko) 2022-11-30
WO2021225689A1 (en) 2021-11-11
US11842347B2 (en) 2023-12-12
US20210350374A1 (en) 2021-11-11
CA3172081A1 (en) 2021-11-11
EP4147145A1 (en) 2023-03-15

Similar Documents

Publication Publication Date Title
JP2023524293A (ja) 年齢及び身元確認システム
JP7323529B2 (ja) 気化器の制御
JP7460556B2 (ja) 接続型気化器デバイスシステム
US20210037892A1 (en) Smoking substitute device
US9246903B2 (en) Authentication method
US20150035643A1 (en) Biometrics identification module and personal wearable electronics network based authentication and transaction processing
RU2558617C2 (ru) Система обработки защищенных личных данных и управления ими
KR20160070061A (ko) 신원 검증 장치 및 방법
CN106030598A (zh) 用于移动装置的信任代理认证方法
CN101589361A (zh) 控制数字身份表示的分发和使用
TWI679556B (zh) 用於虛擬實境環境的交易方法、裝置及系統
WO2020092245A1 (en) Network-enabled electronic cigarette
CN107040926A (zh) 耳戴式设备验证的技术
WO2021179821A1 (zh) 电子烟智能应用系统及其控制方法
JP2022512202A (ja) リソースアクセスのための信頼トークン
US9294921B2 (en) Device for mobile communication
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
US20200195695A1 (en) Systems and devices for controlling use of a consumable item with user devices, and related systems, methods, and devices
TWI273813B (en) Method of system login using wireless certification
US11893591B2 (en) E-cigarette and authentication system and authentication method for e-cigarette
WO2022032758A1 (zh) 电子烟使用方法、电子烟系统及客户端设备
WO2021209461A1 (en) Method for authenticating use of a cartridge with an aerosol generation device, and associated computer program product and system
EP3751878A1 (en) A method for managing a system with a smoking substitute device
WO2023036811A1 (en) A consumable for an aerosol generating apparatus
EP2587429A1 (en) Authentication method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240307