JP6698694B2 - 個人データ共有アプリのための方法及びシステム - Google Patents

個人データ共有アプリのための方法及びシステム Download PDF

Info

Publication number
JP6698694B2
JP6698694B2 JP2017556772A JP2017556772A JP6698694B2 JP 6698694 B2 JP6698694 B2 JP 6698694B2 JP 2017556772 A JP2017556772 A JP 2017556772A JP 2017556772 A JP2017556772 A JP 2017556772A JP 6698694 B2 JP6698694 B2 JP 6698694B2
Authority
JP
Japan
Prior art keywords
information
sender device
information request
processor
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017556772A
Other languages
English (en)
Other versions
JP2018511278A (ja
Inventor
デ ウェテリンク スティーヴン ジェームズ ヴァン
デ ウェテリンク スティーヴン ジェームズ ヴァン
Original Assignee
デ ウェテリンク スティーヴン ジェームズ ヴァン
デ ウェテリンク スティーヴン ジェームズ ヴァン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デ ウェテリンク スティーヴン ジェームズ ヴァン, デ ウェテリンク スティーヴン ジェームズ ヴァン filed Critical デ ウェテリンク スティーヴン ジェームズ ヴァン
Publication of JP2018511278A publication Critical patent/JP2018511278A/ja
Application granted granted Critical
Publication of JP6698694B2 publication Critical patent/JP6698694B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

企業は、通常の商取引において個人情報を頻繁に利用する。例えば、顧客が航空チケットをオンラインで購入する場合、顧客は、顧客に関する様々な情報またはデータを入力することがある。例えば、顧客は、名前、支払い情報、誕生日、及び電子メールアドレスや電話番号などの連絡先情報を入力することがある。この情報は、航空会社が、購入されたチケットを個々の顧客に首尾よく結び付け、航空チケットの支払いを正確に受領できるようにする。
関連出願の相互参照
本出願は、その内容全体が、全体の参照により本明細書に組み込まれている、2015年1月16日に出願された米国特許出願第14/598,437号の利益を主張する。
航空チケットの購入に応えて、航空会社は、顧客との取引に関係した様々な情報を保存し得る。例えば、航空会社は、顧客が空港に到着したとき、航空会社係員が、システム内の情報と、例えば政府発行の顧客の身分証明書を比較することによって、顧客を識別することができるように、顧客の名前や誕生日を保存することになる。
顧客が企業との取引を行うとき、企業も顧客に情報を与えることが多い。最も基本的な例では、領収書が小売店で買物をする顧客に提供される可能性がある。オンラインで購入された航空チケットの例に戻ると、航空会社は、顧客にその購入の電子メール確認書を提供し得る。電子メール確認書は、多くの色々なタイプの情報を提供することができる。例えば、電子メール確認書は、飛行時間、出発/到着都市、座席指定、及び機内付加的サービスなど、どのようなものが購入されたかの詳細を含み得る。電子メール確認書は、その顧客に対して今後の購入を識別することを簡単にするために、その購入に結び付けられた一意のコードであるブッキング識別子をさらに含み得る。
さらに、これらのブッキング識別子は、大抵は一意であり、英数字文字のランダムシーケンスを含む。このようにして、チケットの購入者のみが、彼らの購入したフライトに関係したブッキング識別子にアクセスできる。これは、フライトチケットを使用しようと企てる他者の不正行為を防止するためのさらなるセキュリティを加えることができる。商品またはサービスの購入または予約が、商品が届けられる、またはサービスが提供されるのとは異なる時点で起こる、ホテル、レンタカー、運送会社(あなたの荷物を追跡します型を呼び物とするような)、オンライン小売店、ツアー主催者、船旅会社、及び任意のその他のタイプの産業など、多くのその他の産業がブッキング識別子を利用する。
コンピューティングデバイスのメモリに格納された命令セットに従う例示的な方法は、コンピューティングデバイスのプロセッサによって、送信者デバイスと、要求者デバイスに関連付けられた通信デバイスとの間のリアルタイム通信中に、要求者デバイスから情報要求を受信することを含む。方法は、プロセッサによって、リアルタイム通信中に、情報要求を送信者デバイスに送信することも含む。方法は、情報要求において要求されたデータを含む認められた情報要求を、プロセッサによって、送信者デバイスから受信することも含む。認められた情報要求は、送信者デバイスによって認可される。認められた情報要求は、リアルタイム通信中に受信される。方法は、プロセッサによって、リアルタイム通信中に、認められた情報要求を要求者デバイスに送信することも含む。
コンピューティングデバイスのメモリに格納された命令セットに従う例示的な方法は、プロセッサによって、送信デバイスと、コンピューティングデバイスに関連付けられた通信デバイスとの間のリアルタイム通信中に、情報要求をサーバデバイスに送信することを含む。方法は、プロセッサによって、情報要求において要求されたデータを含む認められた情報要求を、サーバデバイスから受信することも含む。認められた情報要求は、送信者デバイスよって認可される。認められた情報要求は、リアルタイム通信中に受信される。
例示的な非一時的コンピュータ可読媒体は、コンピューティングデバイスによる実行時に、コンピューティングデバイスに動作を行わせる、それに格納された命令を有する。命令は、送信者デバイスと、要求者デバイスに関連付けられた通信デバイスとの間のリアルタイム通信中に、要求者デバイスから情報要求を受信するための命令を含む。命令は、リアルタイム通信中に、送信者デバイスに情報要求を送信するための命令も含む。命令は、情報要求において要求されたデータを含む認められた情報要求を、送信者デバイスから受信するための命令も含む。認められた情報要求は、送信者デバイスによって認可される。認められた情報要求は、リアルタイム通信中に受信される。命令は、リアルタイム通信中に、認められた情報要求を要求者デバイスに送信するための命令も含む。
本明細書の以下に、添付図面を参照して例示的な実施形態が説明される。
例示的な実施形態による、使用され得る送信者デバイス、サーバ、及び要求者デバイスを示すブロック図である。 例示的な実施形態による、使用され得る個人データ共有アプリのホーム画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有アプリの個人識別番号(暗証番号:Personal Identification Number)入力画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有アプリの情報要求画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有アプリのデータ入力画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有アプリのデータ伝送履歴画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有アプリのデータ伝送詳細履歴画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースの要求情報画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースのテンプレート作成画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースの履歴画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースの履歴詳細画面を示すユーザインターフェースを表す図である。 例示的な実施形態による、使用され得るスマートフォン、制御サーバ、ビジネスユーザ電話、及びビジネスユーザコンピュータブラウザを示すブロック図である。 例示的な実施形態と共に使用され得るスマートフォン、制御サーバ、近距離無線通信(NFC:Near Field Communication)デバイス、及びビジネスユーザコンピュータブラウザを示すブロック図である。 例示的な実施形態による、個人データ共有アプリを使用するための方法を示すフロー図である。 例示的な実施形態による、個人データ共有アプリを使用して、ブッキング識別子を受信するための方法を示すフロー図である。 例示的な実施形態による、NFCデバイスと共に個人データ共有アプリを使用するための方法を示すフロー図である。 例示的な実施形態による、個人データ共有アプリを使用して、エミュレートされたカードデータを共有するための方法を示すフロー図である。
個人データ共有アプリケーション(アプリ)を提供する方法及びシステムのための例示的な実施形態が、本明細書において説明される。本明細に開示されたシステム及び方法は、企業が、それが顧客と通話している間に顧客または見込み客から個人情報などの情報を要求することを可能にする。例えば、ホテル予約オペレータが、ホテルの部屋を予約する顧客と電話をしている場合がある。オペレータは、通話中、個人データまたは情報を求める代わりに、必要なデータを求める要求を、顧客のスマートフォンに送信するだけで済ますことができる。顧客が、何らかの通話を続ける前に1度、彼らの個人データをアプリに入力し、そのデータをアプリに保存することができるのが有利である。顧客がその後通話を続け、企業またはオペレータから要求を受信すると、アプリは、要求されたデータタイプに、顧客の情報を自動的にポピュレートすることができる。顧客は、情報をオペレータに送信するか否かを是認することができる。
さらに、顧客は、企業及び/またはオペレータと共有するためのいくつかのデータタイプを選択または選択解除することができる。例えば、電話に出ている販売担当者が、顧客の郵便番号を、その情報が通話の主題である取引を完了するのに利用され得ないとしても、要求することがある。このような例では、ユーザは、郵便番号を選択解除し、郵便番号が販売担当者に送信されないようにし得る。結果として、実際には、要求されたデータのサブセットのみが、販売担当者に送信される。
さらに、システムは、セキュリティ特徴を含み得る。例えば、ユーザ/顧客は、アプリをセットアップするときに個人識別番号(暗証番号)を設定し得る。それにより、ユーザ/顧客が、彼または彼女がデータ要求に応えてデータを企業に送信したいということを承認するときはいつでも、暗証番号が入力される。言い換えれば、システムは、ユーザ/顧客が彼らの暗証番号を入力して、データの転送を是認しない限り、データを伝送しないことになる。同様に、企業側でも、パスワード、暗証番号、またはその他のセキュリティ特徴が設定され得る。個人情報が、企業側のソフトウェアプラットフォーム及びインターフェースに取得、保存され得ることから、パスワードまたはその他のセキュリティ特徴は、機密個人情報をセキュアに、また第三者への漏洩から免れるように保つのに役立つことができる。
本明細書における方法及びシステムは、取引の進行中に、顧客から正確な情報を手に入れることをもたらすのが有利である。現在、情報を取得することは、単調で、時間がかかり、間違いを起こしやすいプロセスであり得る。ある人が、例えば航空会社またはホテルと電話を介して予約を行う状況では、予約を完了するのに、かなりの情報量が利用される。このような情報及び色々なデータタイプには、名、姓、ミドルネームイニシャル、住所、電話番号、電子メールアドレス、クレジットカード番号、有効期限、セキュリティコード、誕生日、リワード番号、金融口座情報、運転免許証番号、ブッキング識別子などを含めることができる。この情報の正確さが重要である。予約を行う人から情報を取り込む際、通話品質が劣っていることがよくあり得、販売係員は、電話を介して取得された情報の正確さを確実にするために、情報が繰り返されるよう要求するか、または、情報の綴りを発音し直すことがある。このようなプロセスは、販売係員及び顧客の両者にとって、時間がかかり、単調で、いらいらさせるものであり得る。
タイミングよく正確な情報を手に入れることは、融資の申し込みに関心がある、雑誌の購読申し込みをしている、車両管理局(DMV:Department of Motor Vehicles)用紙またはパスポート申請書に記入する、クラスを申し込む、または、ベイクセールリストに名前や携帯電話番号を加えている人々に、名前や住所情報を要求している、人々、会社、政府などにとっても重要である。ペンまたは鉛筆で用紙に記入すること、または情報をコンピュータに書き写すことは、非常に時間がかかる場合がある。手書きは、読みにくく、書き写しが難しい場合がよくあり、書き写し自体が、事実上、二重に同じ情報を再入力していて、データ収集時の潜在的な虚偽努力(duplicitous effort)を引き起こしている。
本明細書に開示されたシステム及び方法は、様々な目的で、また様々な場面において個人情報を収集することの課題に取り組む。様々な構成要素は、本明細書に開示されたような様々な実施形態に使用され得る。例えば、携帯電話アプリケーション(アプリ)が、個人情報を格納し、誰がその情報へのアクセスが認められているかを管理するのに使用され得る。別の例では、サーバアプリケーションが、企業と携帯電話アプリとの間の要求を容易にすることができる。さらに、近距離無線通信(NFC)デバイスまたはiBeacon(商標)のようなBluetooth(登録商標)低エネルギー(BLE:Bluetooth Low Energy)トランスポンダが、携帯電話使用が、データの要求者(または、販売担当者もしくはその他の係員が勤めている企業の場所)にごく接近している場合に情報を要求するために使用され得る。
携帯電話アプリは、ユーザに関する情報を保持することができる。この情報は、名、姓、住所、電子メールアドレス、携帯電話、クレジットカード番号、ロイヤルティ/アフィニティプログラム番号、運転免許証番号、社会保障番号、誕生日、その他の人口統計情報、パスポート番号、配偶者名、リワードアカウント番号、銀行口座番号、顧客アカウント番号などのような個人の詳細とすることができる。本明細書におけるシステム及び方法によって格納、伝送され得る情報のほとんどは、個人的で、機密なものである。携帯電話アプリは、個人情報が、どのように公開されるかを管理することもでき、また、その情報へアクセスすること、及びその情報を携帯電話アプリインターフェースに伝送することに関するセキュリティを提供する。携帯電話アプリは、ビジネスソフトウェアアプリケーションによって携帯電話に要求を行う企業への情報の公開も可能にする。
システムは、登録済みの携帯電話のリストを持っているサーバも含むことができる。いくつかの実施形態において、システムは、携帯電話番号リストのみを格納し、登録済みの携帯電話に関する追加情報がないことがあり得る。このようにして、個人データアプリのユーザは、彼らの個人情報のできる限り多くにわたる完全管理を維持する。情報要求を開始することができる登録済みの企業及びユーザのリストも、サーバに格納され得る。このような登録済みの企業及びユーザは、履歴上の要求から結果を保存することも可能であり得る。すなわち、企業が情報を受信する場合、情報は、企業デバイスまたはサーバ自体のいずれかに、企業によって保存され得る。そこから情報要求を行うのに使用可能なデータフィールドのリストも、サーバ及び/または登録済みの企業またはその他のユーザに格納され得る。サーバは、会社が要求し得る、または要求することを禁じられている特定の分野に関する、企業またはその他のユーザについての情報も維持し得る。例えば、バスケットボールを売る企業は、その情報タイプがバスケットボール販売の企業には無関係に思われることから、彼らの顧客から社会保障番号や誕生日を要求しないようにされ得る。さらに、サーバ及び/または企業アプリケーションは、伝送されるいくつかのデータタイプを管理し得る。例えば、顧客のクレジットカード番号が転送される場合、企業オペレータは、例えば、クレジットカード番号の4桁のみを見ることがある。ビジネスコンピュータシステムは、支払いを処理するために完全なクレジットカード番号をなおも受信し得るが、その番号は、ビジネスアプリケーションにおいて単に保存し見るのに使用可能ではないことになり、オペレータは、クレジットカード番号全体を見ることはできない。このようにして、システムは、さらなるセキュリティを達成する。
別の実施形態において、システムは、色々な方法で、クレジットカード、デビットカード、プリペイドカード、電子資金振替(EFT:Electronic Funds Transfer)、または自動引き落とし情報の転送を容易にすることができる。例えば、システムは、クレジット、デビット、またはプリペイドカードのエミュレーション情報の送信者と受信者との間の転送を容易にし得る。例えば、ホストカードエミュレーション(HCE:Host Card Emulation)ソフトウェア及びハードウェアが、そのモバイルスマートフォンのユーザがスマートカードの表現をエミュレートすることができるようなモバイルスマートフォンの一部であってもよい。言い換えれば、モバイルスマートフォンは、モバイルスマートフォンのユーザの金融口座に関連付けられた一意の引き落としまたは振り込みの信号をエミュレートする信号を作成する可能性がある。このようにして、モバイルスマートフォンは、近距離無線通信(NFC)デバイスもしくはiBeacon(商標)デバイスのようなBluetooth(登録商標)低エネルギー(BLE)トランスポンダ、または、スマートカードと通信するように構成されたその他のデバイスとインタラクトすることが可能であり得る。このようにして、金融口座及び/または支払い情報が、モバイルフォンユーザと、本明細書に開示されたような業者などの相手方との間で簡単に共有され得る。業者が、金融口座情報を表す個々の英数字文字のキーイン(keying in)とは対照的に、ホストカードエミュレーション(HCE)情報を使用して、取引を開始するのに相対的に低い手数料の支払いで済ませ得るのが有利である。言い換えれば、業者は、業者の従業員が、取引を開始するのに顧客のクレジットカード番号を物理的に打ち込む必要がある場合よりも、通常のクレジットカードスワイプまたはNFC/スマートカード取引に対して、クレジットカード提供元へのより低い手数料の支払いで済ませ得る。同様に、HCEを利用しないその他のNFC技術は、キーインされた取引(keyed in transaction)の相対的に高い手数料が課され得る。したがって、HCE技術を活用することによって、システムは、業者が、それが、キーイン取引(keying in transactions)、またはある非HCE NFC技術を使用しての場合よりも、全体的に低い手数料で済ませることを可能にし得る。
別の実施形態において、システムは、非NFCまたはBluetooth(登録商標)低エネルギー(BLE)トランスポンダ実装形態においてエミュレートされた金融口座情報を利用し得る。例えば、業者の要求者は、顧客が業者と電話通話している間、顧客のためにホテルの部屋を予約するのにクレジットカード情報を要求することがある。本明細書に開示されたシステム及び方法を使用し、要求は、業者から顧客のスマートフォンに送信され得る。顧客は、本明細書に開示されたような、スマートフォン上のアプリケーションを使用して、要求されたクレジットカード情報を送信することにより要求に応じることができる。いくつかの実施形態において、クレジットカードに対する情報のキーインと同様の方法を容易にするシステムが、クレジットカード情報(またはその他の支払い情報)の転送を容易にし得る。しかしながら、この実施形態では、スマートフォンは、クレジットカード自体を表すエミュレートされたカード情報を送信し得る。エミュレートされたカード情報は、携帯電話サービスプロバイダによって容易にされるデータネットワークを介して送信され得る。エミュレートされたカード情報は、インターネットに接続された無線または有線のネットワーク、または任意のその他のタイプの遠隔通信を介しても送信され得る。このようにして、顧客から業者に送信されたエミュレートされたカード情報は、取引を処理するのに使用され得る。システムは、上述のように、キーインされる取引よりも、カード提供元に支払われる相対的に低い手数料を有する取引を容易にし得る。
サーバ及び/またはビジネスアプリケーションは、会社またはユーザが使用し得るデータタイプまたはフィールドのデータベースも有し得る。例えば、企業は、普通に使用されるデータタイプのテンプレートを設定し得る。システムはまた、初期設定で普通に使用されるデータタイプを用いて予めプログラムされ得る。このような初期設定は、一般的であり得るか、または、特定の産業及び/または企業単位に合わせられ得る。このようにして、オペレータが、自分が色々な顧客から必要とする色々なタイプのデータを有する場合、オペレータは、要求されたデータタイプのテンプレートまたは所定のリストを素早く選択することができる。このようなリストまたはテンプレートは、予め設定されたリストでもあり得る。ビジネスアプリケーションは、サーバ、及びサーバに登録されたいずれの携帯電話ユーザとも通信することになる要求機能を含む。アプリケーションプログラミングインターフェース(API:Application Programming Interface)も、システムに組み込まれ得る。APIは、企業及びユーザが、企業または顧客により予め定められたデータタイプに基づき、カスタム要求を行い、カスタムデータを受信することを可能にする。これは、システムが、それにより、本来、ユーザからのデータを、例えば、企業またはその他のユーザに属するターゲットデータベースに直接流れ込むことになる形式に変換することができることから、企業または顧客にとって有利である。このようにして、システムは、変動する商取引のデータ共有ニーズを満たすように特別に合わせられ得る。
携帯電話ユーザが企業の近所におり、情報を共有する必要があるとき、データは、近距離無線通信(NFC)デバイスまたはiBeacon(商標)のようなBluetooth(登録商標)低エネルギー(BLE)トランスポンダ(単に2つの例として)を介して共有され得る。このようなプロトコルは、携帯電話が、例えば、電話通話中のデータ転送などの本明細書に開示されたその他の状況と同様に、NFCリーダまたはiBeaconが企業からの要求を伝える間に、NFCデバイスすなわちiBeacon(商標)の猛威内に携帯電話をタップにつなぐかまたは保持することによって、データを共有することを可能にする。
ビジネスアプリケーションは、サービスを申し込む企業が、携帯電話アプリを有する携帯電話に、情報要求を行うのを可能にする。携帯電話はすべて、申込者の(送信者の)携帯電話番号は知られるが、名前もその他のいずれの情報も知られないように、サービスに登録する。サーバは、ビジネスユーザが、バックグラウンドにおいて要求を待つ携帯電話アプリに要求を送信することを可能にする。ビジネスユーザからの要求は、要求を行っている企業、及びビジネスユーザが要求している情報の分野を識別することになる。
電話通話の状況において、携帯電話アプリユーザが要求を受信するとき、そのユーザは、企業の名称、要求を行っている人物の名前、及び要求されている分野を表示することができる。携帯電話ユーザは、それがOKである場合に、その情報をビジネスユーザに公開するよう求められる。携帯電話ユーザが、情報を公開することを是認する場合、彼または彼女は、暗証番号を入力するよう求められ、それにより、要求されたデータが、携帯電話から、ビジネスユーザが公開されたデータにアクセスすることができるようになるサーバに送信される。このような情報は、クレジットカード情報及びセキュアエレメント認証トークンを含む可能性がある。クレジットカード詳細では、情報は、最後の4桁とカード提供元(例えば、Amex(商標)、Master Card(商標)、Visa(商標)など)を除いて、覆い隠されて現れることがある。携帯電話ユーザが、ポピュレートされたフィールドを有しない場合、フィールドは、携帯電話上に強調表示されて現れることができ、携帯電話ユーザは、通話中にこのフィールドをポピュレートすることができる。
システムは、携帯電話ユーザが、フィールドのいずれかを選択または選択解除し、それにより、ビジネスユーザがどのようなデータタイプを受信することになるかを管理することができるように、データ要求の一部であるチェックボックスをフィールドごとに有し得る。携帯電話ユーザは、どのようなデータフィールドが公開されるか、また誰に公開されるかの完全制御の状態にある。ユーザは、要求されたフィールドのすべてを公開しても、またはいくつかのフィールドを選択解除して、数個のフィールドのみ送信してもよい。携帯電話において、ユーザは、どのような会社、人々または政府が要求を行ったか、どのような情報が公開されたか、またいつなのかの履歴にアクセスできる。
本明細書に開示されたシステム及び方法は、人口統計、支払い、及び/またはブッキング/予約情報だけではなくそれ以外のデータを伝送するのにも使用され得る。例えば、要求者デバイスは、写真、ビデオ、スプレッドシート、プレゼンテーション、テキストファイル、またはその他のタイプの電子文書もしくはファイルを要求し得る。この実施形態では、文書またはファイルは、送信者デバイスに格納され得る。文書またはファイルは、情報の送信用に使用されるソフトウェアアプリケーションに関連付けられて格納され得、あるいは、文書またはファイルは、送信者デバイスに格納されるが、ソフトウェアアプリケーションに関連付けられなくてもよい。文書またはファイルがソフトウェアアプリケーションに関連付けられない場合、ソフトウェアアプリケーションは、文書またはファイルに依然としてアクセスするか、またはそれを見つけて、それを本明細書に開示されたようなその他の個人データと同様に、要求者に送信し得る(すなわち、ユーザは、文書またはファイルがソフトウェアアプリケーションによって送信されるか否かを、依然として管理することになる)。別の実施形態において、文書またはファイルは、ソフトウェアアプリケーションに関連付けられて格納される。これは、本明細書に開示されたソフトウェアアプリケーションによってアクセスされ得、それによって管理される文書である。代替的な実施形態において、このファイルへのアクセスは、本明細書に開示されたソフトウェアアプリケーション以外の媒体を通して可能であってもなくてもよい。例えば、ソフトウェアアプリケーションは、ユーザの写真を撮ることを容易にし得る。この写真は、送信者デバイスの特定用途向けメモリにのみアプリケーションによって格納され得るか、または、送信者デバイスにその他の写真と一緒に格納され得るかのいずれかである。いずれの場合も、写真は、依然として、アプリケーションに対応付けられ、ユーザの写真として、アプリケーションにより識別可能である。したがって、要求者が、ユーザの写真を要求する場合、写真は、本明細書に開示されたような個人データと同様に、アプリケーションにより容易に呼び出され得る。ユーザ(送信者デバイスを介した)は、それにより、ちょうど本明細書に開示されたようなその他のデータタイプのように、要求された写真(または、その他のファイルもしくは文書)を要求者に送信するか否かを決定することができる。写真(または、その他のファイルもしくは文書)は、それにより、本明細書に開示されたように、無線ネットワーク、インターネット、セルラーネットワークなどを通して、要求者に送信され得る。
店または物理的な位置における状況では、要求は、NECデバイスまたはiBeacon(商標)を介してなされ得る。携帯電話ユーザは、彼らが電話通話をしているのと同じように、要求を見ることができる。要求は、NFC及び/またはBluetooth(登録商標)低エネルギー(BLE)プロトコルを介しても伝送され得る。
サーバ上には、ビジネスユーザが、サーバ上のWebインターフェースを使用する必要なく、彼ら自身の内部システムから要求を生成することを可能にすることができる、アプリケーションプログラミングインターフェース(API)がある。サーバ上には、それの要求を行うのに使用可能なフィールドのすべてのリストを有することになるインターフェースがある。APIは、「名」、「ギブンネーム」、または「姓」としての「サーネーム」を呼び出し得る企業(または、それらの企業のデータベース)が、彼らのシステムが情報を使用する方法に従ってフィールドをマップすることを可能にする。これらのフィールドのそれぞれは、携帯電話アプリにポピュレートするのに使用可能であるフィールドに対応する。ビジネスユーザは、情報要求を行うときに企業の呼び出し元識別(ID:identification)から携帯電話番号を自動ポピュレートして、情報要求のプロセスを簡易化することもできる。
携帯電話アプリケーションでは、フィールドは、航空券予約番号、シリアル番号、及びチケット番号などの事柄に使用可能である。通話中または店において、取引が、企業またはユーザが特定のフライト、ホテル予約、またはチケット番号を通話から識別するために使用する、固有の番号またはコードを生成する場合(いくつかの例と全く同じように)、ビジネスユーザは、そのデータを携帯電話にプッシュし得る。本明細書に開示されたような予約番号、チケット番号、シリアル番号などのこのような例のすべては、本明細書では、まとめてブッキング識別子と呼ばれる。このような情報は、携帯電話アプリケーションに格納され、ブッキング識別子を送信する企業に関連付けられ得る。今後は、携帯電話ユーザが企業と電話をしているときに、企業は、携帯電話からブッキング識別子を要求し、それにより、企業またはユーザが、いずれかの側が電話、手動などにより元の取引を調べることも、その取引を伝えることも必要なく、当該の取引を検討するのをより簡単にし得る。
システムのサーバの観点からすると、以下のことが生じ得る。情報要求が、ここでは要求者デバイスと呼ばれる、ビジネスコンピュータから受信され得る。このような要求は、送信者デバイス(顧客のスマートフォン)と、要求者デバイスに関連付けられた通信デバイスとの間のリアルタイム通信中に生じる。例えば、企業販売担当者は、要求者デバイスに関連付けられた通信デバイスである可能性のある、固定電話に出ていることがある。別の実施形態において、通信デバイスは、要求者デバイスに部分的または全体的に一体化され得る。例えば、多くのオペレータは、電話システム及びコンピューシステムと結び付いているヘッドセットを使用する。さらに、要求者デバイスを通したリアルタイム通信用に、その他の技術が使用され得る。例えば、リアルタイム通信は、ボイスオーバーインターネットプロトコル(VoIP:Voice over Internet Protocol)通話であり得、この通話は、インターネット接続を利用するコンピュータに置かれる。リアルタイム通信は、音声通話以外の何かでもあり得る。例えば、リアルタイム通信は、聴覚障害者用の電話のようにテキストを利用する可能性がある。その他の実施形態において、リアルタイム通信は、コンピューティングデバイス上のリアルタイムチャット、ビデオ会議、またはその他のタイプのリアルタイム通信である可能性がある。
サーバは、リアルタイム通信中に、要求者デバイスから受信された情報要求を、送信者(顧客)デバイスに送信する。サーバは、情報要求において要求されたデータを備える認められた情報要求を受信することができる。言い換えれば、サーバは、送信者デバイスから、サーバが求めた情報を受信することができる。本明細書に開示されたように、送信者は、要求されたデータのすべては送信しないこと、または要求されたデータを何も送信しないことすらもある選択肢を有する。したがって、認められた情報要求は、送信者デバイスによって認可されており、認められた情報要求は、リアルタイム通信中に受信される。サーバは、リアルタイム通信中に、認められた情報要求を、要求者デバイスにも送信する。言い換えれば、要求者デバイスは、要求者が最初に要求した情報を送信者デバイスから表示する、それにアクセスする、ダウンロードする、保存するなどを行うことができる。
サーバはまた、要求者デバイスを第1の識別子に関連付ける。例えば、第1の識別子は、会社の名称、一意の番号、会社の電話番号、またはその他の何らかの識別子であり得る。このようにして、要求者が情報要求を送信するとき、要求者は、サーバが要求者を識別することができるように、この第1の識別子も含めることができる。さらに、サーバは、第1の識別子を使用して要求者の身元を確認することによって、要求者がサービスに実際に登録されていることを検証することができる。サーバは、第1の識別子を送信者デバイスにも送信することができる。このようにして、送信者は、誰が情報を要求しているかを知る。例えば、第1の識別子は、オペレータが勤めている会社、及びオペレータの名前に関する情報を含む可能性がある。このようにして、送信者は、送信者が現在行っている通話に正当であり、関係しているとして、その情報要求を安全に信頼することができる。
サーバは、要求者デバイスから第2の識別子も受信することができる。第2の識別子は、それに対して情報要求が向けられる相手側を識別する。したがって、第2の識別子の受信時に、サーバは、第2の識別子を送信者デバイスに関連付ける。第2の識別子を送信者デバイスに関連付けることによって、サーバは、どこに情報要求を実際に送信するかを決定することができる。例えば、要求者は、第2の識別子として、送信者の電話番号を含め得る。これは、要求者の通信デバイスの呼び出し元識別(ID)機能を使用することにより実現され得る。第2の識別子を決定することは、電話を介して送信者に第2の識別子を要求すること、送信者のインターネットプロトコル(IP)アドレスを判定すること、または、送信者もしくは送信者デバイスを識別する任意のその他の方法など、その他の方法においてもなされ得る。送信者の電話番号が第2の識別子である場合、サーバは、第2の識別子を送信者のデバイスに関連付けることができる。その関連で、サーバは、どこに情報要求を送信するかを決定することができる。
サーバは、要求者デバイスからブッキング識別子も受信し得る。本明細書に述べられたように、これは、例えば、予約またはチケット番号であり得る。ブッキング識別子は、リアルタイム通信中に行われた購入の結果として生じ得る。要求者デバイスから受信されたブッキング識別子も、第2の識別子に関連付けられる。すなわち、要求者デバイスがブッキング識別子をサーバに送信するとき、送信者の電話番号またはその他の識別子も含まれる。このようにして、サーバは、リアルタイム通信中に、どこにブッキング識別子を送信するかを決定することができる。送信者及び要求者が第2の続いての通話を展開する場合、ブッキング識別子は、送信者のデバイス上のアプリに保存される。このようにして、要求者は、本明細書に開示されたようなシステム及び方法を使用してブッキング識別子を簡単に求め、ブッキング識別子を送信者から、素早くかつ簡単に手に入れることができる。したがって、第2のリアルタイム通信中、サーバは、送信者のデバイスからブッキング識別子を受信し、そのブッキング識別子を要求者のデバイスに送信し得る。
代替的な実施形態において、要求者デバイスからサーバに送信されたブッキング識別子は、サーバにも格納され得る。この実施形態では、ブッキング識別子は、格納され、送信者のデバイスを示す第2の識別子に関連付けられるであろう。ブッキング識別子に関係する私的情報が必ずしもあるとは限らないことから、サーバにブッキング識別子を格納することは、送信者の個人情報を危うくしない可能性がある。サーバにブッキング識別子を格納することによって、要求者デバイスは、続いてのリアルタイム通信が開始されている場合、送信者デバイスに要求する代わりに、サーバにブッキング識別子を要求するだけで済ませる可能性がある。したがって、第2のリアルタイム通信中、サーバは、要求者デバイスから第2の識別子を受信し、それに応えて、ブッキング識別子を、要求者デバイスに送信し得る。
要求者デバイス(例えば、企業のコンピュータ)の観点からすると、要求者デバイス(または、何らかの電話もしくは要求者デバイスに関連付けられたその他のデバイス)と送信者デバイスとの間で、リアルタイム通信が展開される。言い換えれば、要求者デバイスを管理する会社に関係したデバイスと、送信者デバイスとの間の通信が生じる。それにより、要求者デバイスは、情報要求をサーバに送信する。サーバ及び送信者デバイスが機能を果たした後、要求者デバイスは、情報要求において要求されたデータを含む認められた情報要求を受信する。認められた情報要求は、送信者が何を是認したかに応じて、要求された情報のいくつかまたはすべてであり得る。言い換えれば、要求者デバイスが、それが情報要求において求めた情報のサブセットのみを受信する可能性がある。認められた情報要求は、リアルタイム通信中に、要求者デバイスによっても受信され得る。
要求者デバイスは、認められた情報要求を格納することができる。すなわち、要求者デバイスによって受信された情報は、要求者デバイスによって保存され得る。例えば、要求者は、送信者によってなされた購入または予約に関係した情報を保存することを望んでもよい。
要求者デバイスはまた、送信者デバイスに関連付けられた第1の識別子を決定し得る。例えば、要求者デバイスは、呼び出し元IDを使用して、呼び出し元が何番からかけているかを決定し得る。それにより、どこに情報要求を送信するかを識別するのにサーバを助けるために、第1の識別子がサーバに送信され得る。
情報要求は、複数の要求されるデータタイプの所定のリストを利用することによって送信され得る。例えば、要求者デバイスシステムは、要求者が、所望の情報のあるテンプレートを選択することを可能にするソフトウェアを備え得る。例えば、送信者の彼らの名前、年齢、身長、及び体重を求めるよう、テンプレートAが予めプログラムされ得る。別の例において、送信者の彼らの名前、クレジットカード番号、クレジットカード会社、クレジットカード有効期限、クレジットカードセキュリティコード、及びクレジットカードの請求書送付先の郵便番号を求めるよう、テンプレートBが予めプログラムされ得る。このようなテンプレートは、要求者のシステムに予め格納されてもよく、または要求者が彼ら自身のカスタムテンプレートを決定してもよい。さらに、本明細書に述べられたように、APIは、要求者が、例えば、要求者のデータベースにすでにあるフィールドを適合させるために、要求されたデータタイプのフィールド名を変更することを可能にし得る。例えば、システムが、データタイプ「母親の旧姓」を呼び出し得る一方、要求者データベースは、同じデータタイプ「秘密の質問の答え1」を呼び出し得る。
送信者デバイス(例えば、顧客)の観点からすると、送信者は、彼らのスマートフォン(またはその他のデバイス)用のアプリをダウンロードし得る。それにより、送信者は、システムに登録することができる。これは、データ共有を認可するのに使用される暗証番号を、スマートフォンに格納されるよう設定し、アプリ内の設定及び情報/データを調整することを伴う。登録することによって、送信者は、彼らの携帯電話番号をサーバに格納される。一実施形態において、送信者の電話番号のみがサーバに格納される一方、送信者に関係するその他のすべての情報は、送信者のスマートフォンに格納される。その他の実施形態において、いくつかのその他の個人情報、データタイプ、ブッキングコード、リワードコードなどがサーバに格納され得る。送信者は、要求者が要求し得るアプリ潜在情報に入ることもできる。このようにして、情報要求が届いたとき、送信者は、要求を満たすためにいずれかの(または、ちょうどそれだけの)情報を入力する必要がなくてもよい。アプリは、特定の情報要求のフィールドを自動的にポピュレートすることができ、送信者が行うのは、共有を是認すること及び/または送信者の暗証番号を入力することのみである。
登録されると、送信者は、要求者及び/または要求者デバイス(または、要求者デバイスに関連付けられた、もしくは接続されたその他の通信デバイス)とのリアルタイム通信を展開し得る。リアルタイム通信の間、サーバからの情報要求が受信され得る(情報要求は、要求者に端を発することになるが)。それにより、送信者は、要求された情報の共有を是認し、認可することができる。認可は、暗証番号により生じ得る。しかしながら、フィンガープリント、音声認識、パスワード、二段階認証など、その他の認可も使用され得る。別の実施形態において、情報の共有を認可するのに使用されるセキュリティのレベル及び/またはタイプは、要求された情報のタイプに左右され得る。すなわち、ある情報の共有が危険を伴えば伴うほど、認可プロセスはよりセキュアになり得る。さらに、送信者は、サーバに送信される要求された情報全部のサブセットのみを認可し得る。
認可後、送信者デバイスは、情報をサーバに送信する。送信者デバイスはまた、サーバからブッキング識別子を受信し得る(要求者デバイスに端を発する)。アプリは、それが続いてのリアルタイム通信中に要求者に簡単に送信され得るように、ブッキング識別子を格納することができる。
図1は、例示的な実施形態による、使用され得る送信者デバイス、サーバ、及び要求者デバイスを示すブロック図である。代替的な実施形態において、より少ない、追加の、かつ/または異なる構成要素がシステムに含まれ得る。図1では、送信者デバイス100、サーバ125、及び要求デバイス150がある。送信者デバイス100は、メモリ105に結合されているプロセッサ115を含む。プロセッサ115は、メモリ105にデータ及びアプリケーションを格納し、またそれらを呼び戻すことができる。プロセッサ115は、メモリに格納された命令セットを実行することができる。一例では、命令セットは、モバイルアプリケーション(アプリ)であり得る。メモリ105は、1つより多いアプリを格納し得る。本出願全体を通して、アプリに言い及ぶ場合、それは、プロセッサによって実行され得る、メモリに格納された命令セットを意味する。ここでは、プロセッサ115は、オブジェクト、アプリケーション、データなどをインターフェース110に表示することもし得る。プロセッサ115は、送受信装置120にも結合されている。この構成により、プロセッサ115、次いで送信者デバイス100は、接続145を通してサーバ125と、または接続180を通して要求者デバイスとなど、その他のデバイスと通信することができる。
サーバ125は、メモリ130に結合されているプロセッサ135を含む。プロセッサ135は、メモリ130にデータ及びアプリケーションを格納し、また、それらを呼び戻すことができる。プロセッサ135は、送受信装置140にも結合されている。この構成により、プロセッサ135、次いでサーバ125は、接続145を通して送信者デバイス100と、または接続175を通して要求者デバイスとなど、その他のデバイスと通信することができる。
要求者デバイス150は、メモリ155に結合されているプロセッサ165を含む。プロセッサ165は、メモリ155にデータ及びアプリケーションを格納し、また、それらを呼び戻すことができる。プロセッサ165は、メモリに格納された命令セットを実行することができる。一例において、命令セットは、Webページを表示及び/または実行するWebブラウザであり得る。プロセッサ165は、オブジェクト、アプリケーション、データなどをインターフェース160に表示することもし得る。プロセッサ165は、送受信装置170にも結合されている。この構成により、プロセッサ165、次いで要求者デバイス150は、接続175を通してサーバ125と、また接続180を通して送信者デバイス100となど、その他のデバイスと通信することができる。
1つの単なる例示的な実施形態において、送信者デバイス100は、スマートフォンであり得、要求者デバイス150は、ディスクトップコンピュータであり得る。このような実施形態では、ブラウサを実行し、送信者デバイス100とのリアルタイム通信を展開するのに、ディスクトップコンピュータが使用され得る。送信者デバイス100、サーバ125、及び要求者デバイス150の構成は、それ上で開示された実施形態が実行され得る1つの物理的なシステムにすぎない。開示された実施形態を実施するのに、示されたデバイスのその他の構成があり得る。さらに、開示された実施形態を実施するのに、図1に示されたデバイスより多いまたは少ないデバイスの構成があり得る。さらに、図1に示されたデバイスは、より少ないデバイスを可能にするように組み合わされても、または示された3つのデバイスより多いデバイスがシステムにあるように分けられてもよい。
例示的な実施形態に示されたデバイスは、様々に利用され得る。例えば、接続145、175、及び180が変更され得る。接続145、175、及び180は、ハードワイヤード接続であり得る。ハードワイヤード接続は、送信者デバイス100とサーバ125との間でなど、デバイスのプロセッサと第2のデバイスの第2のプロセッサとの間で、データ及び情報の転送を容易にすることができる、USB(ユニバーサルシリアルバス)ポート、シリアルポート、パラレルポート、またはその他のタイプの有線接続を通して、デバイスを接続するものであり得る。別の実施形態において、接続145、175、及び180は、1つのデバイスが別のデバイスにプラグで接続し得るドックであり得る。ドックに差し込まれている間、クライアントデバイスはまた、そのバッテリを充電してもらうか、そうでなければ使用可能にされ得る。その他の実施形態において、接続145、175、及び180は、無線接続であり得る。このような接続は、Bluetooth(登録商標)接続性、Wi−Fi接続性、または別の無線プロトコルを含むがそれらに限定されない、任意の種類の無線接続の形態をとり得る。無線通信のその他の考えられるモードには、パッシブ無線周波数識別(RFID:Radio−Frequency IDentification)及びアクティブ無線周波数識別(RFID)技術など、近距離無線通信が含まれ得る。RFID及び同様な近距離無線通信は、様々なデバイスが、それらが互いに近接して置かれているときに、近距離で通信することを可能にし得る。近距離無線通信を使用する実施形態において、2つのデバイスが、物理的に(または、ほぼ)接触する必要があり得、デバイスのうちの1つまたは両方が、加速度、位置、向き、速度、速度における変化、IPアドレス、及びその他のセンサデータなどの様々なデータを感知し得る。システムは、それにより、様々なセンサデータを使用して、2つのデバイス間のインターネットを介したデータの伝送を確認することができる。さらに別の実施形態において、デバイスは、インターネット(またはその他のネットワーク)接続を通して接続し得る。すなわち、接続145、175、及び180は、いくつかの異なるコンピューティングデバイス、及び様々なデバイスが、ハードワイヤード接続または無線接続のいずれかを通し、インターネットを通して通信することを可能にするネットワーク構成要素に相当する。接続145、175、及び180は、接続のいくつかのモードの組合せでもあり得る。
本明細書に開示されたシステムまたはプログラムの色々な実施形態を操作するために、様々なデバイスは、色々な方法で通信し得る。例えば、送信者デバイス100は、個人データ共有アプリなどの様々なソフトウェアアプリケーションをインターネットからダウンロードし得る。要求者デバイス150は、個人データ取得ビジネスソフトウェアアプリケーションをダウンロードすることが可能であり得る。別の実施形態において、要求者デバイス150は、ブラウザを通して、個人データ取得ビジネスインターフェースにアクセスし得る。このようなソフトウェアアプリケーションは、図1における様々なデバイスが、本明細書に説明されたプロセス及び機能のうちのいくつかまたはすべてを行うことを可能にし得る。さらに、本明細書に開示された実施形態は、図1における開示されたデバイスにおいてのみ行われると限定されるものではない。コンピューティングデバイスの多くの様々な組合せが、本明細書に開示された方法及びシステムを実行し得る。このようなコンピューティングデバイスの例には、ディスクトップコンピュータ、クラウドサーバ、スマートフォン、パーソナルコンピュータ、サーバ、ラップトップコンピュータ、タブレット、BlackBerry、RFID対応デバイス、ウェアラブル電子デバイス、またはこのようなデバイスもしくは同様なデバイスの任意の組合せが含まれ得る。
一実施形態において、送信者デバイス100へのプログラムのダウンロードは、プロセッサ115が、インターネットを通し送受信装置120を通して、サーバ125からデータを受信するものである。プロセッサ115は、データ(個人データ共有アプリのような)をメモリ105に格納し得る。プロセッサ115は、それにより、インターフェース110を通してユーザによって明示された時点においてを含む、任意の時点においてプログラムを実行することができる。別の実施形態において、プログラムまたはアプリのいくつかの態様がダウンロードされ得ない。例えば、プログラムまたはアプリは、サーバ125に位置する追加のデータまたはリソースにアクセスするアプリケーションであり得る。別の例では、プログラムは、インターネットベースのアプリケーションであり得、プログラムは、要求デバイス150上で実行するブラウサなど、Webブラウザにより実行され、サーバ125にほぼ排他的に格納される。
さらに別の実施形態において、送信者デバイス100にダウンロードされると、プログラムまたはアプリは、サーバ125と通信せずに部分的に動作し得る。この実施形態では、送信者デバイス100は、接続145を通してプログラムまたは共有データを取得する場合のみ、サーバ125にアクセスするかまたはそれと通信し得る。その他の実施形態において、サーバ125とコンピューティングデバイス100との間に、常時または間欠接続145が、あり得る。間欠接続がある場合、送信者デバイス100は、時々、サーバ125にデータを伝達する、またはサーバ125からデータを受信するだけでよい可能性がある。
サーバ125、送信者デバイス100、及び要求者デバイス150の構成は、それ上で開示された実施形態が実行され得る1つの物理的なシステムにすぎない。開示された実施形態を実施するのに、示されたデバイスのその他の構成があり得る。さらに、開示された実施形態を実施するのに、図1に示されたデバイスより多いまたは少ないデバイスの構成があり得る。さらに、図1に示されたデバイスは、より少ないデバイスで済むように組み合わされても、または示された2つのデバイスより多いデバイスがシステムにあるように分けられてもよい。
その他の実施形態において、本明細書に開示された様々な実施形態を行うまたは実行するように特に設計された、特化されたハードウェアが、図1に示されたデバイス上にあり得る。例えば、要求者デバイスが、NFCデバイスを含み得る。さらに、図1の構成は、デバイスのいずれかと無線で通信して、本明細書に開示された機能及び方法を行い得る、iBeacon(商標)も含み得る。
図2は、例示的な実施形態による、使用され得る個人データ共有アプリのホーム画面を示すユーザインターフェース200を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素がユーザインターフェースに含まれ得る。ユーザインターフェース200は、ホーム画面205を示す。ホーム画面は、例えばモバイルスマートフォンのような送信者デバイス上で使用される個人データ共有アプリの一部であり得る。ホーム画面205は、暗証番号更新210ボタン、マイ情報215ボタン、電話変更220ボタン、履歴225ボタン、及び停止230ボタンを含む。
ユーザが暗証番号更新210を押すと、ユーザは、ユーザインターフェース、例えば、以下に述べられるユーザインターフェース300に向けられ、そこで、ユーザは、彼らの暗証番号を設定または変更することができる。本明細書に開示されたように、暗証番号は、セキュリティ目的で、またユーザの個人データの共有を認可するのに使用され得る。
ユーザがマイ情報215を押すと、ユーザには、ユーザインターフェース、例えば、以下に述べられるユーザインターフェース500が提示され、そこで、ユーザは、彼または彼女の個人情報を更新することができる。ユーザが電話変更220を押すと、ユーザが現在、データ共有サービス用に登録している電話が、無効にされることになる。アプリは、現在の電話を無効にする前に、ユーザの新しい電話の電話番号を要求し得る。現在の電話を無効にすることは、サーバ上の登録済み電話リストから古い電話の番号(またはその他の識別子)を削除することと、新しい電話の番号(またはその他の識別子)を登録済み電話リストに加えることと、を含み得る。
ユーザが履歴225を押すと、ユーザには、ユーザインターフェース、例えば、ユーザが共有データの過去の事例を見ることを可能にする、以下に述べられるようなユーザインターフェース600が提示される。ユーザが停止230を押すと、ユーザは、アプリから出る。代替的な実施形態において、停止230を押すことは、アプリを閉じるのではなく、むしろ、アプリがいずれの情報要求も受信することができないようにすることである。この実施形態では、停止230ボタンは、トグルとして働く。ボタンが「オン」状態である場合、ボタンは「停止」を表示することになり、アプリは、情報要求を受信することができるようになる。ボタンが「オフ」状態である場合、ボタンは「作動」を表示することになり、アプリは、情報要求を受信することができなくなる。
図3は、例示的な実施形態による、使用され得る個人データ共有アプリの個人識別番号(暗証番号)入力画面を示すユーザインターフェース300を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース300は、暗証番号画面305を示す。この暗証番号画面305は、暗証番号更新210が押されたときなど、暗証番号を変更するのに使用され得る。暗証番号画面305は、ユーザが暗証番号を入力してデータ共有を認可することも可能にし得る。暗証番号ダイアログ310は、いくつの数字が入力されたかをユーザに示すが、セキュリティ上の理由で実際にはその数字を表示しない。ここでは、4桁の暗証番号が使用される。別の実施形態において、暗証番号ダイアログ310は、暗証番号の番号を示さない。
新しい暗証番号を保存するかまたはデータが共有されるべきであることを承認するのに、保存315ボタンが押され得る。取り消しボタン325は、暗証番号を変更することもデータ共有を認可することもなく、ユーザを前のインターフェース画面に戻すことができる。キーボード320は、ユーザが彼らの暗証番号として英数字文字を入力することを可能にする。
図4は、例示的な実施形態による、使用され得る個人データ共有アプリの情報要求画面を示すユーザインターフェース400を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース400は、情報要求画面405を示す。情報要求画面405は、「Beanstalk」と表示してある姓410を含む、ユーザにより予め入力され、自動ポピュレートされたデータを示す。このデータのすべてが情報要求に対応する。この実施形態では、情報要求は、BlockwoodホテルのJonathanから来ている。
チェックボックス415は、ユーザが、いずれのデータをBlockwoodホテルのJonathanに公開するかを選択することを可能にする。ここではチェックボックスが示されているが、その他の実施形態は、各データフィールドを共有するか否かを明示するのに、色々な方法を利用し得る。公開ボタン420は、ユーザが、現在、その隣にチェック済みのボックスを有するデータのすべてを要求者に公開することを可能にする。この実施形態では、ユーザが公開420ボタンを押すと、データのすべてが公開されるであろう。取り消し425ボタンが押されている場合、システムは、前の画面に戻り、共有または公開されるデータは何もないであろう。
図5は、例示的な実施形態による、使用され得る個人データ共有アプリのデータ入力画面を示すユーザインターフェース500を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース500は、マイ情報画面505を示す。ここでは、ユーザは、情報要求が受信される場合/受信されるとき、要求された情報(図4における410などの)が自動的にポピュレートされ得るように、彼または彼女自身についての情報を入力することができる。
図6は、例示的な実施形態による、使用され得る個人データ共有アプリのデータ伝送履歴画面を示すユーザインターフェース600を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース600は、履歴画面605を示す。履歴画面605は、過去のデータ公開の日時610と共に、過去のデータ公開に対する要求者615の身元を含む。ユーザが戻る620を選択する場合、インターフェースは、図2に示されたホーム画面205に戻ることになる。履歴画面605上のエントリが選択される場合、以下に述べられるようなユーザインターフェース700が示される。
図7は、例示的な実施形態による、使用され得る個人データ共有アプリのデータ伝送詳細履歴画面を示すユーザインターフェース700を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース700は、履歴詳細画面705を示す。ユーザは、履歴画面605からエントリを選択することによって、履歴詳細画面705に移動し得る。ここでは、履歴詳細画面は、要求者の身元及びタイムスタンプ710と共に、その要求者と共有される情報のすべて715を示す。ユーザが戻る720を選択する場合、それは、ユーザを履歴画面605に戻すことになる。
図8は、例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースの情報要求画面を示すユーザインターフェース800を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース800は、情報要求805、マイ履歴810、テンプレート作成815、及びパスワード変更820を備えるメニューを含む。各メニュー項目はまた、記号825などの記号を有する。記号825は、様々な事柄を示し得る。例えば、記号825は、ユーザがメニュー項目に対処する必要があることを示し得る。例えば、マイ履歴810上の記号は、新しいデータ公開が履歴に加えられたことを示し得る。
ユーザが、情報要求805を選択すると、ダイアログ830が現れる。別の実施形態において、ダイアログ830は、個人データ共有ビジネスインターフェースが開くとき、初期設定で現れる。ダイアログ830は、要求者が、携帯電話番号835を入力し、どのようなデータを要求者が要求するようになるかを決定するテンプレート840を選択することを可能にする。
マイ履歴810が選択される場合、システムは、以下に述べられるような、ユーザインターフェース1000などの履歴表示に移動することになる。テンプレート作成が選択される場合、システムは、以下に述べられる、ユーザインターフェース900などのテンプレート作成表示に移動することになる。パスワード変更820が選択される場合、システムは、パスワード変更表示に移動することになる。
図9は、例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースのテンプレート作成画面を示すユーザインターフェース900を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース900は、テンプレート作成ダイアログ905を含む。テンプレートが情報要求用にここで作成され得、ここで、また本開示全体を通して説明されるように使用され得る。ユーザは、910において、テンプレートに名前を付けることができる。ユーザは、915においてテンプレートの状態を決定することができる。例えば、状態は、有効または無効であり得る。状態が無効になっているとき、テンプレートは、図8におけるテンプレート選択840における選択肢として現れ得ない。ユーザは、920においていずれのデータタイプが要求されるかを決定することができる。ユーザは、テンプレートを更新するか(925)(または保存するか)、または変更を取り消して(930)、前のインターフェースに戻ることができる。
図10は、例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースの履歴画面を示すユーザインターフェース1000を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース1000は、マイ履歴ダイアログ1005を含む。マイ履歴ダイアログ1005は、受信された認められた情報要求を示す。リスト1010では、送信者の名前、彼らがどのようなテンプレートを公開したか、公開された情報にどのようなタイプの値が含まれているか、公開がいつ受信されたか、及び要求状態を示す。ここでは、公開のすべてが受信されたことを示している。要求がなされたが受信されなかった場合、要求状態は、「保留」となり得る。要求が開始されたが送信されなかった場合、要求状態は、「未送信」を告げ得る。
図11は、例示的な実施形態による、使用され得る個人データ共有ビジネスインターフェースの履歴詳細画面を示すユーザインターフェース1100を表す図である。代替的な実施形態において、より少ない、追加の、かつ/または異なるデータ及び/またはインタラクティブ要素が、ユーザインターフェースに含まれ得る。ユーザインターフェース1100は、マイ履歴詳細ダイアログ1105を含む。リスト1010からエントリが選択される場合、そのエントリの履歴詳細ダイアログ1105が示される。履歴詳細ダイアログ1105は、要求において公開された情報を含み、その情報は、ここでは、名、姓、電子メールアドレス、及び携帯電話番号である。
図12は、例示的な実施形態による、使用され得るスマートフォン、制御サーバ、ビジネスユーザ電話、ビジネスユーザコンピュータブラウザを示すブロック図である。代替的な実施形態において、より少ない、追加の、かつ/または異なる構成要素が、システムに含まれ得る。図12は、本明細書に開示されたシステム及び方法に対して考えられる実施形態を示す。
スマートフォン1200は、無線キャリアデータ伝送1225を介して制御サーバ1215と通信する。制御サーバ1215は、インターネット接続1235を介してビジネスユーザコンピュータブラウザ1220とも通信する。スマートフォン1200は、無線キャリア1230を介した同時音声通話を介して、ビジネスユーザ電話1210とも通信する。この実施形態では、ビジネスユーザ電話1210がスマートフォン1200と通話している間、ビジネスユーザコンピュータブラウザ1220からの情報要求に応えて、スマートフォン1200からの情報が、ビジネスユーザコンピュータブラウザ1220に送信される。
情報要求及び認められた情報要求の両方が制御サーバ1215を経て送られる。ビジネスユーザコンピュータブラウザ1220に渡された情報は、ビジネスユーザのシステムに格納され得る。さらに、ビジネスユーザコンピュータブラウザ1220は、スマートフォン1200のユーザにより、何かの購入、予約などが行われた後、制御サーバ1215を通して、スマートフォン1200にブッキング識別子を提供することができる。
スマートフォン1200は、共有すべき個人データを格納し、その個人データの公開の認証を管理し、また要求履歴を格納し得る。制御サーバ1215は、システムのための管理者としての役割を果たすことができる。制御サーバは、会社及びビジネスユーザの認証、スマートフォン登録、色々な会社や企業の権利及び許可、スマートフォン間の仲介通信、及び商取引を格納し得、また、フィールドマッピング用の情報及び本明細書に開示されたようなAPIを含み得る。ビジネスユーザシステム(ビジネスユーザ電話及び/またはビジネスユーザコンピュータブラウザ1220を含み得る)は、色々な企業の権利及び許可(彼らのパスワードのような)、ロゴ、及びその会社の識別子としての、また情報要求の一部としての送信の際の考えられるメッセージを格納する。ビジネスユーザシステムは、どのような情報を要求するかを選択し、テンプレートを作り、情報要求を開始し、APIに電話をかけ、また記入された情報要求を格納することもできる。
図13は、例示的な実施形態による、使用され得るスマートフォン、制御サーバ、近距離無線通信(NFC)デバイス、及びビジネスユーザコンピュータブラウザを示すブロック図である。代替的な実施形態において、より少ない、追加の、かつ/または異なる構成要素が、システムに含まれ得る。図13は、本明細書に開示されたシステム及び方法に考えられる実施形態を示す。
NFC能力を備えるスマートフォン1300は、無線キャリアデータ伝送1225を介して制御サーバ1215と通信する。制御サーバ1215は、インターネット接続1235を介してビジネスユーザコンピュータブラウザ1310とも通信する。ビジネスユーザコンピュータブラウザ1310は、接続1315を介してNFCデバイス1305と通信する能力がある。スマートフォン1320は、接続1320を介して、NFCデバイス1305とも通信することができる。
ここでは、スマートフォン1300は、ビジネスユーザ及びNFCリーダ1305と相対的に同じ場所にある。ビジネスユーザコンピュータブラウサ1310は、NFCデバイス1305(または、別の実施形態では、iBeacon(商標))を経由して、スマートフォン1300に情報を要求することができる。スマートフォン1300は、要求を受信し、返送すべきフィールドを選択し、また本明細書に開示されたような暗証番号を入力することができる。情報は、NFCデバイス及び接続1320、または制御サーバ1215及び接続1225、1235のいずれかを通して、ビジネスユーザコンピュータブラウザ1310に渡される。
図14は、例示的な実施形態による、個人データ共有アプリを使用するための方法1400を示すフロー図である。代替的な実施形態において、より少ない、追加の、かつ/または異なる動作が行われ得る。また、フロー図の使用は、行わる動作の順序に関して限定しているつもりはない。動作1405において、送信者は、送信者デバイス上のアプリに個人情報を入力する。
動作1410において、送信者デバイスと要求者は、リアルタイム通信を展開する。動作1415において、要求者デバイスは、送信者デバイスにデータを要求する。動作1420において、送信者デバイスは、要求者デバイスからデータ要求を受信する。動作1425において、送信者デバイス上のアプリは、要求者の身元及び要求されたデータタイプを表示する。
動作1430において、アプリは、要求されたデータタイプのフィールドを自動的にポピュレートする。動作1435において、送信者は、自動的にポピュレートされないデータを手動で入力する。動作1440において、送信者は、自分が要求者に送信したくないデータタイプを選択解除することができる。動作1445において、送信者は、選択されたデータタイプを要求者に送信することを承認する。動作1450において、送信者は、個人識別番号(暗証番号)を入力する。
動作1455において、アプリは、予め設定され、送信者デバイスに格納された暗証番号に対して、送信者の暗証番号を検証する。動作1460において、送信者デバイスは、その認められた要求データ(送信者により共有されることが許されたデータタイプのすべてを含む)を要求者に送信する。動作1465において、要求者は、送信者デバイスにより共有されたデータを受信する。動作1470において、要求者デバイスは、送信者デバイスから受信されたデータを格納する。
図15は、例示的な実施形態による、個人データ共有アプリを使用して、ブッキング識別子を受信するための方法1500を示すフロー図である。代替的な実施形態において、より少ない、追加の、かつ/または異なる動作が行われ得る。また、フロー図の使用は、行われる動作の順序に関して限定しているつもりはない。動作1505において、要求者デバイスは、リアルタイム通信中に、送信者デバイスにブッキング識別子を伝送する。
動作1510において、送信者デバイスアプリは、送信者デバイスメモリにブッキング識別子を保存する。動作1515において、送信者と要求者は、第2のリアルタイム通信に参加する。動作1520において、要求者は、第2のリアルタイム通信中に、送信者にブッキング識別子を要求する。送信者は、本明細書に開示されたように、要求者にブッキング識別子を送信するか、または送信することを拒否することができる。
図16は、例示的な実施形態による、NFCデバイスと共に個人データ共有アプリを使用するための方法1600を示すフロー図である。代替的な実施形態において、より少ない、追加の、かつ/または異なる動作が行われ得る。また、フロー図の使用は、行われる動作の順序に関して限定しているつもりはない。動作1605において、送信者デバイスは、要求者デバイスに関連付けられた近距離無線通信(NFC)タグとの通信を展開する。NFCタグは、NFCタグが要求者デバイスにより決定されるのに従って変わる信号を提供することができるように、要求者デバイスに直接接続され得る。NFCタグは、要求者デバイスに無線でも接続され得る。この実施形態では、要求者デバイスは、要求者デバイスによって決定されるのに従って変わる信号を提供することができる。これらの実施形態では、信号(要求者デバイスにより決定され得る)は、送信者デバイスに、要求されているデータタイプと共に、要求者デバイスのアドレス、またはどこに要求されたデータを経由させるかのその他の命令を示し得る。代替的な実施形態において、NFCタグは、要求者デバイスに接続されなくてもよいが、それでもなお、要求されたデータタイプを、要求者デバイスまたは要求者デバイスに関連付けられた別のデバイスに送信するための命令を含み得る。
動作1610において、NFCリーダを備えた送信者デバイスは、要求者デバイスに関連付けられたNFCタグを読み取る。言い換えれば、送信者デバイスは、どのようなデータを要求者デバイスに送信するか、またデータがどこに送信されるべきか、をNFCタグから決定することができる。動作1615において、送信者デバイスは、NFCタグからの情報を、予め定められ、送信者デバイスに格納されたデータタイプのデータセットに関連付ける。言い換えれば、NFCタグからの信号は、個々のデータタイプの代わりに予め定められたデータセットを示し得る。予め定められたデータセットを読み取ると、送信者デバイスは、いずれのデータタイプがその予め定められたデータセットの一部であるかを決定することができ、送信するためのそれらのデータタイプを識別することができる。例えば、NFCリーダは、クレジットカード取引データが必要とされることを示す英数字シーケンスをNFCタグから読み取り得る。送信者デバイスは、それにより、このクレジットカード取引データセットが、例えば、クレジットカード上の名前、クレジットカードのネットワークまたは発行者、クレジットカード所有者の請求書送付先、クレジットカード番号、クレジットカード有効期限、及びクレジットカードセキュリティコードを送信するよう送信者デバイスに要求していることを認識することができる。別の例では、異なる予め定められたデータセットが、広告ニュースレターに登録を申し込むのに必要とされる情報であり得え、この情報には、申込者の名前、郵送先住所、電子メーアドレス、及び電話番号が含まれ得る。このようにして予め定められたデータセットを使用することは、利用されるNFCタグ及びリーダの複雑さを軽減し得る。しかしながら、代替的な実施形態では、NFCリーダは、予め定められたデータセットに加え、またはその代わりに、特定のデータタイプを示す英数字シーケンスを、NFCタグから読み取り得る。動作1620において、送信者デバイスは、NFCタグから取得された情報に応えて、要求されたデータタイプを、図13におけるように、サーバ、無線キャリアデータ伝送、及び/またはインターネットを通して、要求者デバイスに送信する。
図17は、例示的な実施形態による、個人データ共有アプリを使用して、エミュレートされたカードデータを共有するための方法1700を示すフロー図である。動作1705において、送信者デバイスは、エミュレートされたカードデータ要求を受信する。本明細書に開示されたように、これは、デビットカード、チェックカード、クレジットカード、プリペイドカード、または通貨を取り引きするのに使用され得る任意のその他のタイプのカード用のカードデータであり得る。この実施形態において、カードは、カード提供者(例えば、Amex(商標)、Master Card(商標)、Visa(商標)など)に支払われる1取引当たりの手数料及び/または取引手数料率が課される。また、この実施形態では、キーインされる取引(または、本明細書に開示されたのと同様の取引)は、本明細書に開示されたようなエミュレートされたカード情報を利用する取引より相対的に高い取引手数料が課される。
動作1710において、送信者デバイスは、エミュレートされたカードデータ要求に応え、エミュレートされたカードデータを要求者に送信する。動作1715において、要求者デバイスは、エミュレートされたカードデータを受信する。要求者は、これにより、キーインされた(または同様の)取引よりも相対的に低い取引手数料を有するのが有利である取引を処理し得る。
例示的な実施形態において、本明細書において説明された動作のいずれも、コンピュータ可読媒体またはメモリに格納されたコンピュータ可読命令として、少なくとも部分的に実施され得る。プロセッサによるコンピュータ可読命令の実行時に、コンピュータ可読命令は、コンピューティングデバイスに、動作を行わせることができる。
例示的な実施形態の先の説明は、例示目的及び説明目的で提示された。開示されたまさにその形態に関して網羅的であるかまたは限定しているように意図されるものではなく、修正形態及び変形形態が、上記の教示に照らして考えられるか、または、開示された実施形態の実施から取得され得る。本発明の範囲は、それに添付された特許請求の範囲及びそれらの等価物により定義されることが意図される。

Claims (21)

  1. コンピューティングデバイスのメモリに格納された命令セットに従う方法であって、
    前記コンピューティングデバイスのプロセッサによって、送信者デバイスと前記コンピューティングデバイスとの間の電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話中に、情報要求を前記送信者デバイスに送信することと、
    前記プロセッサによって、前記情報要求において要求されたデータを含む認められた情報要求を、前記電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話と異なる通信を介して、前記送信者デバイスから受信することと、を含み、
    前記認められた情報要求は、前記送信者デバイスに格納された個人データを含み、前記情報要求に基づき生成され、
    前記認められた情報要求の前記送信は、前記送信者デバイスによって認可され、
    前記認められた情報要求は、前記電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話中に、前記プロセッサによって受信される、方法。
  2. 前記プロセッサによって、前記コンピューティングデバイスを第1の識別子に関連付けることと、
    前記プロセッサによって、前記第1の識別子を、前記情報要求と一緒に前記送信者デバイスに送信することと、をさらに含む、請求項1に記載の方法。
  3. 前記プロセッサによって、前記送信者デバイスに関連付けられる第2の識別子を決定することと、
    前記プロセッサによって、どこに前記情報要求を送信するかを前記第2の識別子に基づき判定することと、をさらに含む、請求項1に記載の方法。
  4. 前記プロセッサによって、前記第2の識別子に関連付けられるブッキング識別子を決定することと、
    前記プロセッサによって、前記ブッキング識別子を格納することと、
    前記プロセッサによって、前記コンピューティングデバイスと前記送信者デバイスとの間の第2のリアルタイム通信中に、前記第2の識別子を判定することと、
    前記プロセッサによって、前記第2のリアルタイム通信中に、前記ブッキング識別子を受信することと、をさらに含む、請求項3に記載の方法。
  5. 前記プロセッサによって、前記第2の識別子に関連付けられるブッキング識別子を決定することと、
    前記プロセッサによって、前記リアルタイム通信中に、前記ブッキング識別子を前記送信者デバイスに送信することと、をさらに含む、請求項3に記載の方法。
  6. 前記プロセッサによって、前記コンピューティングデバイスと前記送信者デバイスとの間の第2のリアルタイム通信中に、前記ブッキング識別子を前記送信者デバイスから受信することをさらに含む、請求項5に記載の方法。
  7. 前記情報要求において要求された前記データが、複数のデータタイプを含む、請求項1に記載の方法。
  8. 前記複数のデータタイプが、人物の名前、住所、誕生日、リワード番号、金融口座情報、運転免許証番号、電話番号、ブッキング識別子、または電子メールアドレスを含む、請求項7に記載の方法。
  9. 前記認められた情報要求が、前記情報要求において要求された前記データのサブセットのみを含む、請求項1に記載の方法。
  10. 前記コンピューティングデバイスが、前記認められた情報要求を格納しない、請求項1に記載の方法。
  11. 装置であって、
    メモリと、
    前記メモリに動作可能に結合されたプロセッサと、
    前記メモリに格納され、前記プロセッサによって実行されるように構成された、第1の命令セットであって、前記プロセッサが、
    送信者デバイスと前記コンピューティングデバイスとの間の電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話中に、情報要求を前記送信者デバイスに送信すること、及び
    前記送信者デバイスから、前記情報要求において要求されたデータを含む認められた情報要求を、前記電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話と異なる通信を介して、受信すること、を行うように構成された、第1の命令セットと、を備え、
    前記認められた情報要求は、前記送信者デバイスに格納された個人データを含み、前記情報要求に基づき生成され、
    前記認められた情報要求は、前記送信者デバイスによって、前記送信者デバイスから送信されることが認可され、
    前記認められた情報要求は、前記電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話中に受信される、装置。
  12. 前記プロセッサが、前記認められた情報要求を格納するようにさらに構成される、請求項11に記載の装置。
  13. 前記プロセッサが、前記送信者デバイスに関連付けられる第1の識別子を決定するようにさらに構成される、請求項11に記載の装置。
  14. 前記プロセッサが、前記リアルタイム通信中に、ブッキング識別子を受信するようにさらに構成され、前記ブッキング識別子が、前記第1の識別子の前記送信に応えて受信される、請求項13に記載の装置。
  15. 前記情報要求が、複数の要求されたデータタイプの所定のリストを含む、請求項11に記載の装置。
  16. 非一時的コンピュータ可読媒体であって、前記非一時的コンピュータ可読媒体が、それに格納された、コンピューティングデバイスによる実行時に前記コンピューティングデバイスに動作を行わせる命令を有し、前記命令が、
    送信者デバイスと前記コンピューティングデバイスとの間の電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話中に、情報要求を前記送信者デバイスに送信するための命令と、
    前記送信者デバイスから、前記情報要求において要求されたデータを含む認められた情報要求を、前記電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話と異なる通信を介して、受信するための命令と、を含み、
    前記認められた情報要求は、前記送信者デバイスに格納された個人データを含み、前記情報要求に基づき生成され、
    前記認められた情報要求は、前記送信者デバイスによって、前記送信者デバイスから送信されることが認可され、
    前記認められた情報要求は、前記電話通話またはボイスオーバーインターネットプロトコル(VoIP)通話中に受信される、非一時的コンピュータ可読媒体。
  17. 前記個人データが、前記認められた情報要求が前記コンピューティングデバイスによって受信される前に、前記送信者デバイスにのみ格納される、請求項16に記載の非一時的コンピュータ可読媒体。
  18. 前記リアルタイム通信中に、前記送信者デバイスに関連付けられる識別子を自動的に決定するための命令と、
    前記識別子を使用して、前記情報要求を前記送信者デバイスに送信するための命令と、をさらに含む、請求項16に記載の非一時的コンピュータ可読媒体。
  19. 前記プロセッサによって、前記命令セットを前記メモリにダウンロードすることをさらに含む、請求項1に記載の方法。
  20. 前記認められた要求の前記送信が、パスワードまたは個人識別番号(暗証番号)によって認可される、請求項1に記載の方法。
  21. 前記パスワードまたは前記暗証番号が、前記送信者デバイスに格納される、請求項20に記載の方法。
JP2017556772A 2015-01-16 2016-01-14 個人データ共有アプリのための方法及びシステム Active JP6698694B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/598,437 US9264461B1 (en) 2015-01-16 2015-01-16 Methods and systems for a personal data sharing app
US14/598,437 2015-01-16
PCT/US2016/013380 WO2016115329A1 (en) 2015-01-16 2016-01-14 Methods and systems for a personal data sharing app

Publications (2)

Publication Number Publication Date
JP2018511278A JP2018511278A (ja) 2018-04-19
JP6698694B2 true JP6698694B2 (ja) 2020-05-27

Family

ID=55275565

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017556772A Active JP6698694B2 (ja) 2015-01-16 2016-01-14 個人データ共有アプリのための方法及びシステム

Country Status (7)

Country Link
US (2) US9264461B1 (ja)
EP (2) EP4231683A3 (ja)
JP (1) JP6698694B2 (ja)
KR (1) KR102397227B1 (ja)
CN (1) CN107615798B (ja)
HK (1) HK1249977A1 (ja)
WO (1) WO2016115329A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105740244A (zh) * 2014-12-08 2016-07-06 阿里巴巴集团控股有限公司 一种提供会话快捷消息的方法及设备
US9935941B2 (en) 2015-09-16 2018-04-03 International Business Machines Corporation Mobile based multi-channel citizen account origination in digital economy
US10068066B2 (en) 2016-10-04 2018-09-04 International Business Machines Corporation Providing temporary contact information
WO2018157389A1 (zh) * 2017-03-03 2018-09-07 华为技术有限公司 一种通话中共享信息的方法及终端
TWI650987B (zh) * 2017-08-09 2019-02-11 梁峻維 低耗電藍牙物聯裝置
US11379909B2 (en) * 2018-05-03 2022-07-05 Oracle International Corporation Computerized item rental using beacons
CN109947994B (zh) * 2018-08-10 2022-12-27 京东科技控股股份有限公司 支付过程的处理方法、装置、介质及电子设备
US11528267B2 (en) * 2019-12-06 2022-12-13 Bank Of America Corporation System for automated image authentication and external database verification
US11457085B2 (en) 2021-01-06 2022-09-27 Capital One Services, Llc Computer-based systems and/or computing devices configured for push-based transmissions using the target as a system of record
CN114238234A (zh) * 2021-12-17 2022-03-25 平安养老保险股份有限公司 文件交互方法、装置、计算机设备及存储介质

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442263B1 (en) * 1997-04-23 2002-08-27 Nortel Networks Limited Electronic business cards
JP2001290954A (ja) * 2000-04-07 2001-10-19 Mti Ltd 有価コンテンツの販売方法
US6971030B2 (en) * 2001-03-26 2005-11-29 International Business Machines Corporation System and method for maintaining user security features
IE20020534A1 (en) * 2001-06-27 2002-12-30 Snapcount Ltd Transaction processing
US7328344B2 (en) * 2001-09-28 2008-02-05 Imagitas, Inc. Authority-neutral certification for multiple-authority PKI environments
JP2003348256A (ja) 2002-05-23 2003-12-05 Ntt Comware Corp 個人情報提供装置、個人情報提供方法、個人情報提供プログラムおよび記録媒体
JP4556107B2 (ja) * 2003-10-30 2010-10-06 ソニー株式会社 撮像装置及びその方法並びに通信端末装置
JP3811158B2 (ja) * 2003-12-26 2006-08-16 株式会社エヌ・ティ・ティ・ドコモ 通知装置、端末装置、通知システム及び通知方法
US8788422B2 (en) 2004-03-26 2014-07-22 Fmr Llc Identifying partial user-entered data
US7748617B2 (en) * 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US20070027842A1 (en) * 2005-07-27 2007-02-01 Sbc Knowledge Ventures L.P. Information-paging delivery
US7797405B2 (en) * 2005-11-28 2010-09-14 Intel Corporation Streaming file transfer apparatus, systems, and methods
US20070179885A1 (en) * 2006-01-30 2007-08-02 Cpni Inc. Method and system for authorizing a funds transfer or payment using a phone number
US8442204B2 (en) * 2006-03-10 2013-05-14 West Corporation Real-time update of location information regarding a communications device
US20080294447A1 (en) * 2007-05-22 2008-11-27 Avaya Technology Llc Issue or transaction tracking by using presence information and instant messaging
DE102007046978A1 (de) * 2007-09-28 2009-04-02 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Kommunikations-Endgerät zum Austausch von Daten während oder nach einer Kommunikationsverbindung
US20100094668A1 (en) 2008-10-13 2010-04-15 Embarq Holdings Company, Llc System and method for making a reservation associated with a calendar appointment
US8423462B1 (en) * 2009-05-01 2013-04-16 Amazon Technologies, Inc. Real-time mobile wallet server
NL1036954C2 (nl) * 2009-05-13 2010-11-18 Healthy Sweet Marketing Het uitwisselen van elektronische visitekaartjes tussen mobiele stations.
US8374334B2 (en) 2009-07-27 2013-02-12 Verizon Patent And Licensing Inc. System and method for interactive customer service
JP4897899B2 (ja) * 2010-02-18 2012-03-14 株式会社オプティム チケット番号発行システム、方法及びプログラム
US8566911B2 (en) * 2010-10-06 2013-10-22 Blackberry Limited Method of obtaining authorization for accessing a service
US8619951B2 (en) 2010-12-06 2013-12-31 Kombea Corporation Systems and methods to securely collect data over a telephone
CA2760342C (en) 2011-01-26 2018-07-24 The Goodyear Tire & Rubber Company Management of roadside service requests
CN102799981A (zh) * 2011-05-24 2012-11-28 中国银联股份有限公司 一种安全闭环支付系统以及方法
US20130035054A1 (en) 2011-07-14 2013-02-07 Faceon Mobile Phone with multi-portal access for display during incoming and outgoing call
US10152722B2 (en) * 2011-09-15 2018-12-11 Stephan HEATH System and method for providing combination of online coupons, products or services with advertisements, geospatial mapping, related company or local information, and social networking
US20130159411A1 (en) * 2011-11-02 2013-06-20 Barbara Bowen Data sharing and content delivery system
US20140149742A1 (en) * 2012-11-28 2014-05-29 Arnold Yau Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
US20140201102A1 (en) * 2013-01-15 2014-07-17 Xerox Corporation Methods and systems for automatic form filling and validation
US9699132B2 (en) * 2013-05-30 2017-07-04 Tencent Technology (Shenzhen) Company Limited Method, apparatus, and system for exchanging electronic business card
US20140365395A1 (en) * 2013-06-08 2014-12-11 Onekarte, Inc. Electronic business card application software and its system

Also Published As

Publication number Publication date
US20160212121A1 (en) 2016-07-21
EP3245805B1 (en) 2023-09-06
HK1249977A1 (zh) 2018-11-16
JP2018511278A (ja) 2018-04-19
EP4231683A3 (en) 2023-11-01
EP3245805A1 (en) 2017-11-22
WO2016115329A1 (en) 2016-07-21
US9264461B1 (en) 2016-02-16
CN107615798A (zh) 2018-01-19
EP3245805A4 (en) 2018-08-15
KR20170130365A (ko) 2017-11-28
CN107615798B (zh) 2021-11-12
US10009338B2 (en) 2018-06-26
EP4231683A2 (en) 2023-08-23
EP3245805C0 (en) 2023-09-06
KR102397227B1 (ko) 2022-05-12

Similar Documents

Publication Publication Date Title
JP6698694B2 (ja) 個人データ共有アプリのための方法及びシステム
US10268810B2 (en) Methods, apparatus and systems for securely authenticating a person depending on context
US10102517B2 (en) Electronic payment restriction
US20230245099A1 (en) Third-party access to secure hardware
US11574309B2 (en) Digital user identity verification
CN109313762B (zh) 用于表征预存资金支付的数据集的安全生成和处理的系统、方法和设备
US10909518B2 (en) Delegation payment with picture
US20180189778A1 (en) Third-party access to secure hardware
US11908004B2 (en) Method and system for obtaining credit
US20240202788A1 (en) Systems and methods for transferring a gift using an information storage and communication system
WO2018125689A1 (en) Third-party access to secure hardware
US20150286998A1 (en) Methods and Systems for Facilitating Transactions
WO2017180360A1 (en) System and method for providing token based employee corporate cards
US20170255882A1 (en) Systems and Methods for Facilitating Event Access Through Payment Accounts
US20240211931A1 (en) Method and system for approving use of mobile wallet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200330

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200428

R150 Certificate of patent or registration of utility model

Ref document number: 6698694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250