(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023152870
(43)【公開日】2023-10-17
(54)【発明の名称】物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法
(51)【国際特許分類】
G07C 9/27 20200101AFI20231005BHJP
G06F 21/31 20130101ALI20231005BHJP
G07C 9/37 20200101ALI20231005BHJP
G07C 9/38 20200101ALI20231005BHJP
【FI】
G07C9/27
G06F21/31
G07C9/37
G07C9/38
【審査請求】有
【請求項の数】26
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2023047794
(22)【出願日】2023-03-24
(31)【優先権主張番号】63/362,321
(32)【優先日】2022-03-31
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】17/658,333
(32)【優先日】2022-04-07
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】18/053,173
(32)【優先日】2022-11-07
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】523108555
【氏名又は名称】アクセス グループ エルエルシー
(74)【代理人】
【識別番号】100121728
【弁理士】
【氏名又は名称】井関 勝守
(74)【代理人】
【識別番号】100165803
【弁理士】
【氏名又は名称】金子 修平
(72)【発明者】
【氏名】ロジャス,マイケル ジェイ.
【テーマコード(参考)】
3E138
【Fターム(参考)】
3E138JA03
3E138JB14
3E138JB16
3E138JC05
3E138JC19
3E138JD09
(57)【要約】 (修正有)
【課題】物理的場所への電子的なアクセス制御について、効率的なアクセス制御を提供すると同時に、場所の安全を確保する。
【解決手段】物理的場所アクセス制御システムは、ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供する要求であって該一時的アクセス権に関連する第1の期間に関する指示を提供する要求を受信するように構成されている。第1の期間を含む第2の期間の第1の物理的場所へのアクセス権を要求者が有すると決定することに応じて、第1の期間に対応する一時的アクセストークンが作成され、第1の期間の第1の物理的場所への要求者のアクセス権が無効化される。該一時的アクセストークンは、第1のユーザに関連する装置に送信され、第1の期間に第1の物理的場所に第1のユーザがアクセスすることを可能にする。
【選択図】
図1A
【特許請求の範囲】
【請求項1】
物理的場所アクセス制御システムであって、
ネットワークインターフェースと、
少なくとも1つの処理装置であって、
前記ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供するアクセスコントローラからの要求であって、前記一時的アクセス権に関連する第1の期間に関する指示を提供するアクセスコントローラからの要求を受信し、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されているか否かを決定し、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されていると決定することに少なくとも部分的に応じて、
前記第1の期間に対応する一時的アクセス記録を作成し、
前記第1の期間に前記第1の物理的場所にアクセスするための前記アクセスコントローラのアクセス権を無効化し、
前記一時的アクセス記録に対応するメッセージを前記第1のユーザに関連する宛先に送信し、
前記一時的アクセス権に対応するトークンがない状態で前記第1の期間に前記第1の物理的場所に前記第1のユーザがアクセスすることを可能にする、
ように動作可能な少なくとも1つの処理装置と、を含む物理的場所アクセス制御システム。
【請求項2】
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されているか否かを決定することは、
前記アクセスコントローラによる一時的アクセス権の提供の履歴を利用し、
第2の期間にわたって前記アクセスコントローラによりユーザに提供されている一時的アクセス権の数を決定し、
前記第2の期間にわたって前記アクセスコントローラの提供した一時的アクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項3】
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されているか否かを決定することは、
前記アクセスコントローラに関連する一時的アクセス権の提供の履歴を利用し、
前記アクセスコントローラによりユーザに現在提供されている一時的アクセス権の数を決定し、
前記アクセスコントローラの現在提供している一時的アクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項4】
前記システムは、
前記第1の期間に、
前記第1の物理的場所にある装置から、前記第1のユーザに関連するユーザ通信装置を識別する識別子と、前記第1のユーザを識別する識別子とのハッシュを含む第1のハッシュを受信し、
前記第1のユーザに関連する前記ユーザ通信装置を識別する前記識別子と前記第1のユーザを識別する前記識別子との前記ハッシュを含む前記第1のハッシュと、前記第1のユーザに関連するデータベース記録に格納されたデータを用いて生成された第2のハッシュとを比較し、
前記第1のハッシュと前記第2のハッシュとが一致すると決定することに少なくとも部分的に応じて、前記一時的アクセス記録を利用し、
前記利用した一時的アクセス記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるよう構成されているコマンドを送信する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項5】
前記システムは、
前記第1の期間に、
前記第1の物理的場所にある装置から、前記第1の物理的場所で取得された所定のユーザの第1の生体データを受信し、
前記受信した第1の生体データと、前記第1のユーザに関連するデータベース記録に格納されたデータとを比較し、
前記第1の生体データが前記第1のユーザに関連するデータベース記録に格納されたデータに対応すると決定することに少なくとも部分的に応じて、前記一時的アクセス記録を利用し、
前記利用した一時的アクセス記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるよう構成されているコマンドを送信する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項6】
前記アクセスコントローラから前記第1の場所への前記一時的アクセス権の回収要求を受信し、
前記一時的アクセス権が現在回収可能であるかどうかを決定し、
前記一時的アクセス権が現在回収可能でないと決定することに少なくとも部分的に応じて回収失敗通知を前記アクセスコントローラに送信する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項7】
前記一時的アクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項8】
前記一時的アクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項9】
前記第1のユーザへの前記一時的アクセス権の提供に少なくとも部分的に応じて同期分散型データベースにトークンを記録する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項10】
コンピュータに実装される方法であって、
コンピュータシステムにおいて、ネットワークインターフェースを介して、第1の期間にアクセス権コントローラによって回収可能な第1のアクセス権を第1のユーザに提供するように、第1の物理的場所に関連する前記回収可能な第1のアクセス権を含む1セットのアクセス権を有する前記アクセス権コントローラからの要求を受信するステップと、
前記アクセス権コントローラからの前記要求に少なくとも部分的に応じて、
前記第1のユーザに対する前記回収可能な第1のアクセス権を提供することに関する指示をデータベースに記録するステップと、
前記アクセス権コントローラが前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する能力を無効化するステップと、
前記アクセス権コントローラから、ネットワークを介して、前記第1のアクセスに関する回収要求を受信するステップと、
前記回収可能なアクセス権が現在回収可能であるか否かを決定するステップと、
前記回収可能なアクセス権が現在回収可能であると決定することに少なくとも部分的に応じて、
前記回収可能な第1のアクセス権の前記回収に関してデータベースに指示を記録し、前記アクセス権コントローラが前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する能力を有効化するステップと、
前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する前記第1のユーザの能力を無効化するステップと、を含むコンピュータに実装される方法。
【請求項11】
前記回収可能なアクセス権が現在回収可能であるか否かを決定するステップは、
前記第1のユーザが前記回収可能なアクセス権を利用したか否かを決定するステップをさらに含む、請求項10に記載のコンピュータに実装される方法。
【請求項12】
前記回収可能なアクセス権が現在回収可能であるか否かを決定するステップは、
現在の時刻が前記第1の期間に含まれるか否かを決定するステップをさらに含む、請求項10に記載のコンピュータに実装される方法。
【請求項13】
前記アクセス権コントローラに関連するアクセス権の提供の履歴であって、第2の期間にわたって前記アクセス権コントローラによりユーザに提供されているアクセス権の数を含む履歴に少なくとも部分的に基づいて、
前記アクセス権コントローラが前記第1の物理的場所に対する前記第1のアクセス権を前記第1のユーザに提供することを許可されているか否かを決定するステップをさらに含む、請求項10に記載のコンピュータに実装される方法。
【請求項14】
前記アクセス権コントローラに関連するアクセス権のうち、前記アクセス権コントローラによりユーザに現在提供されているアクセス権の数に少なくとも部分的に基づいて、
前記アクセス権コントローラが前記第1の物理的場所に対する前記第1のアクセス権を前記第1のユーザに提供することを許可されているか否かを決定するステップをさらに含む、請求項10に記載のコンピュータに実装される方法。
【請求項15】
前記第1のアクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を含む、請求項10に記載のコンピュータに実装される方法。
【請求項16】
前記第1のアクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を含む、請求項10に記載のコンピュータに実装される方法。
【請求項17】
前記第1のユーザへの前記回収可能な第1のアクセス権の提供に少なくとも部分的に応じて同期分散型データベースにトークンを記録するステップをさらに含む、請求項10に記載のコンピュータに実装される方法。
【請求項18】
命令を格納する非一時的コンピュータ可読メモリであって、該命令は、1つ以上のコンピューティング装置を含むコンピュータシステムによって実行されると前記コンピュータシステムに、
第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユーザに提供するための要求を要求者から第1の時刻で受信し、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されているか否かを決定し、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されていると決定することに少なくとも部分的に応じて、
前記第1のイベントへの前記回収可能なアクセス権を前記第1のユーザに提供することに対応するアクセス提供記録を作成し、
前記第1のイベントのための前記第1の物理的場所にアクセスするための前記要求者のアクセス権を無効化し、
前記アクセス提供記録に対応するメッセージを前記第1のユーザに関連する宛先に送信し、
前記回収可能なアクセス権に対応するトークンがない状態で前記第1のイベントのための前記第1の物理的場所に前記第1のユーザがアクセスすることを可能にする、
ことを含む動作を実行させる、非一時的コンピュータ可読メモリ。
【請求項19】
前記要求者が前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されているか否かを決定することは、
前記要求者に関連する前記回収可能なアクセス権の提供の履歴を利用し、
第2の期間にわたって前記要求者によりユーザに提供されている回収可能なアクセス権の数を決定し、
前記第2の期間にわたって前記要求者の提供した回収可能なアクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項20】
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されているか否かを決定することは、
前記要求者に関連する回収可能なアクセス権の提供の履歴を利用し、
前記要求者によりユーザに現在提供されている回収可能なアクセス権の数を決定し、
前記要求者の現在提供している回収可能なアクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項21】
前記動作は、
前記第1の物理的場所にある装置から、前記第1のユーザに関連するユーザ通信装置を識別する識別子と、前記第1のユーザを識別する識別子とのハッシュを含む第1のハッシュを受信し、
前記第1のユーザに関連する前記ユーザ通信装置を識別する前記識別子と前記第1のユーザを識別する前記識別子との前記ハッシュを含む第1のハッシュと、前記第1のユーザに関連するデータベース記録に格納されたデータを用いて生成された第2のハッシュとを比較し、
前記第1のハッシュと前記第2のハッシュとが対応すると決定することに少なくとも部分的に応じて、前記アクセス提供記録を利用し、
前記利用したアクセス提供記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるように構成されているコマンドを送信する、動作を含む請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項22】
前記動作は、
前記第1の物理的場所にある装置から、前記第1の物理的場所で取得された所定のユーザの第1の生体データを受信し、
前記受信した第1の生体データと、前記第1のユーザに関連するデータベース記録に格納されたデータとを比較し、
前記第1の生体データが前記第1のユーザに関連するデータベース記録に格納されたデータに対応すると決定することに少なくとも部分的に応じて前記アクセス提供記録を利用し、
前記利用したアクセス提供記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるように構成されているコマンドを送信する、動作を含む請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項23】
前記動作は、
前記要求者から、前記第1の場所への前記アクセス権の回収要求を受信し、
前記回収可能なアクセス権が現在回収可能であるか否かを決定し、
前記回収可能なアクセス権が現在回収可能でないと決定することに少なくとも部分的に応じて回収失敗通知を前記アクセス権コントローラに送信する、動作を含む請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項24】
前記回収可能なアクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項25】
前記回収可能なアクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項26】
前記動作は、
前記第1のユーザへの前記回収可能な第1のアクセス権の提供に少なくとも部分的に応じて同期分散型データベースにトークンを記録する、ことをさらに含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【発明の詳細な説明】
【技術分野】
【0001】
(優先出願の参照による組込み)
本出願とともに提出された出願データシートにおいて外国又は国内の優先権主張が特定されているすべての出願は、37CFR1.57に基づく参照により本明細書に援用される。
【0002】
(著作権表示)
この特許文書の開示の一部には、著作権保護の対象となる資料が含まれている。著作権者は、米国特許商標庁の特許ファイル及び/又は記録に記載されている本特許文書及び/又は特許開示のいかなる者によるファクシミリ複製について何ら異議を唱えないが、その他はすべての著作権を留保する。
【0003】
本開示は、一般に、物理的場所へのアクセスを提供するためのシステム及び方法に関する。
【背景技術】
【0004】
(関連技術の説明)
物理的場所への電子的なアクセス制御は、効率的なユーザアクセスを提供すると同時に、許可されていない人を該場所から排除することにより場所の安全を確保する上で、ますます重要となっている。
【発明の概要】
【0005】
以下では、1つ以上の態様について、その基本的な理解を提供するために、簡略化した要約を示す。この要約は、想定するすべての態様の広範な概要ではなく、すべての態様の主要又は重要な要素を特定することも、いずれか又はすべての態様の範囲を画定することも意図していない。その唯一の目的は、後に提示するより詳細な説明の前段階として、1つ以上の態様のいくつかの概念を簡略化した形で提示することである。
【0006】
本開示の一態様は、ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供する要求者からの要求であって、一時的アクセス権に関連する第1の期間に関する指示を提供する要求者からの要求を受信し、要求者が第1の期間を含む第2の期間に第1の場所に対するアクセス権を有するかどうかを決定するように構成されている物理的場所アクセス制御システムに関する。要求者が第1の期間を含む第2の期間に第1の物理的場所へのアクセス権を有すると決定することに応じて、第1の期間に対応する一時的アクセストークンが作成され、第1の期間に第1の物理的場所にアクセスする要求者のアクセス権が無効化される。一時的なアクセストークンは、第1のユーザに関連する装置に送信され、第1の期間に第1の物理的場所に第1のユーザがアクセスすることを可能にする。
【0007】
本開示の一態様は、物理的場所アクセス制御システムに関し、該システムは、ネットワークインターフェースと、少なくとも1つの処理装置であって、ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供するアクセスコントローラからの要求であって、一時的アクセス権に関連する第1の期間に関する指示を提供するアクセスコントローラからの要求を受信し、アクセスコントローラが第1の物理的場所に対する一時的アクセス権を第1の期間に第1のユーザに提供することを許可されているか否かを決定し、アクセスコントローラが第1の物理的場所に対する一時的アクセス権を第1の期間に第1のユーザに提供することを許可されていると決定することに少なくとも部分的に応じて、第1の期間に対応する一時的アクセス記録を作成し、第1の期間に第1の物理的場所にアクセスするためのアクセスコントローラのアクセス権を無効化し、一時的アクセス記録に対応するメッセージを第1のユーザに関連する宛先に送信し、第1の期間に第1の物理的場所に第1のユーザがアクセスすることを、任意で一時的アクセス権に対応するトークンがない状態で可能にするように動作可能な少なくとも1つの処理装置と、を含む。
【0008】
本開示の一態様は、コンピュータに実装される方法に関し、該方法は、コンピュータシステムにおいて、ネットワークインターフェースを介して、第1の期間にアクセス権コントローラによって回収可能な第1のアクセス権を第1のユーザに提供するように、第1の物理的場所に関連する回収可能な第1のアクセス権を含む1セットのアクセス権を有するアクセス権コントローラからの要求を受信するステップと、アクセス権コントローラからの要求に少なくとも部分的に応じて、第1のユーザに対する回収可能な第1のアクセス権を提供することに関する指示をデータベースに記録するステップと、アクセス権コントローラが第1の物理的場所に関連する回収可能な第1のアクセス権を利用する能力を無効化するステップと、アクセス権コントローラから、ネットワークを介して、第1のアクセスに関する回収要求を受信するステップと、回収可能なアクセス権が現在回収可能であるか否かを決定するステップと、回収可能なアクセス権が現在回収可能であると決定することに少なくとも部分的に応じて、回収可能な第1のアクセス権の回収に関してデータベースに指示を記録し、アクセス権コントローラが第1の物理的場所に関連する回収可能な第1のアクセス権を利用する能力を有効化するステップと、第1の物理的場所に関連する回収可能な第1のアクセス権を利用する第1のユーザの能力を無効化するステップと、を含む。
【0009】
本開示の一態様は、命令を格納する非一時的コンピュータ可読メモリに関し、該命令は、1つ以上のコンピューティング装置を含むコンピュータシステムによって実行されるとコンピュータシステムに、第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユーザに提供するための要求を要求者から第1の時刻で受信し、要求者が第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユーザに提供することを許可されているか否かを決定し、要求者が第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユーザに提供することを許可されていると決定することに少なくとも部分的に応じて、第1のイベントへの回収可能なアクセス権を第1のユーザに提供することに対応するアクセス提供記録を作成し、第1のイベントのための第1の物理的場所にアクセスするための要求者のアクセス権を無効化し、アクセス提供記録に対応するメッセージを第1のユーザに関連する宛先に送信し、任意で回収可能なアクセス権に対応するトークンがない状態で、第1のイベントのための第1の物理的場所に第1のユーザがアクセスすることを可能にすることを含む動作を実行させる。
【図面の簡単な説明】
【0010】
以下、実施形態について、以下に要約した図面を参照して説明する。これらの図面及び関連する説明は、本開示の例示的な態様を説明するために提供されるものであり、本発明の範囲を限定するためのものではない。
【
図1A】
図1Aは、ネットワーク環境アーキテクチャの一例を示す図である。
【発明を実施するための形態】
【0011】
本開示の一態様は、指定した期間及び/又は指定したイベントのために、物理的場所などのリソースへの動的且つ一時的なアクセスを提供するための方法及びシステムに関するものである。デジタルアクセス権ロッカーは、物理的場所、物理的物体、及び/又は他の権利に対するユーザのアクセス権、並びにかかる権利の状況を示すデータを格納するために利用することができる。
【0012】
所定のアクセス権は、物理的場所、物理的物体、及び/又は他の権利に対する下位アクセス権を含むことができる。例えば、最上位アクセス権は、1つ以上の物理的場所/会場における複数の関連イベント(例えば、複数のイベントへのシーズン加入の場合などの複数のコンサート又は複数のスポーツイベントなど)へのアクセス権をユーザに提供することができる。下位アクセス権は、単一の物理的場所における複数のイベント内の単一のイベント(例えば、譲渡者又は貸与者が単一のスポーツイベントのチケットを含むシーズンチケットを有する場合の単一のスポーツイベント)に対するものである場合もあり、及び/又は下位アクセス権は、1つ以上の物理的場所における1つ以上のイベントを含み得る指定期間(開始日時及び/又は停止日時を含む)に対するアクセス権を含む場合もある。下位アクセス権は、物理的場所における1つのイベントの一部に対するものである場合もあり、所定のイベントへの物理的場所内の特別な制限区域(例えば、レストラン又はVIPセクション)に対するアクセス権に対するものである場合もある。
【0013】
ユーザ(アクセス制御所有者又はアクセスコントローラと呼ぶことがある)は、1つ以上のアクセス権(例えば、最上位アクセス権、下位アクセス権、さらなる下位アクセス権など)を別のユーザ(受信者又は受信ユーザと呼ぶことがある)に貸与/譲渡することが可能とされ得る。
【0014】
したがって、たとえば、アクセス権の譲渡又は貸与は、開始時刻(日付及び任意でその日の特定の開始時刻とすることができる)及び終了時刻に関連し得る。任意で、アクセス権の譲渡又は貸与は、開始時刻(日付及び任意でその日の特定の開始時刻とすることができる)に関連し終了時刻に関連しない場合があるが、アクセス証明書所有者は、いつでも又は指定の撤回ルールに従って当該譲渡を撤回できる。任意で、アクセス権の譲渡又は貸与は、開始イベント(スポーツシーズンなどのシーズンにおける特定のイベントとすることができる)及び終了イベント(当該シーズンにおける特定の後続イベントとすることができる)に関連し、その間のすべてのイベントを含むことができる。任意で、譲渡又は貸与は、所定のイベントへの複数のアクセス権(例えば、イベントの複数の出席者によって使用され得る複数のチケット)を含み得る。したがって、特定のアクセス権の譲渡又は貸与は、本質的に一時的である場合もあり、アクセス権の貸与という形式の場合もある。任意で、アクセス制御所有者は、いつでもいかなる貸与した権利も回収することを可能とされ得る。任意で、アクセス制御所有者は、特定の又はいかなる貸与した権利も回収することを抑制され得る。例えば、任意で、アクセス権所有者は、一度貸与したアクセス権を回収できないようにされ得る。しかし、アクセス権の受信者は、貸与されたアクセス権を返却することを選択し得る(例えば、アクセス権所有者からの要求に応じて、など)。
【0015】
上述のように、所定のアクセス権は、会場(例えば、スタジアム、コンサートホール、劇場、フィールドなど)などの物理的場所における、チケット制イベントなどのイベント(例えば、音楽演奏、スポーツイベント、映画、演劇、美術展など)に対するものとすることができる。さらに、アクセス権は、特定の座席(例えば、座席セクション、列、及び座席番号に関連する)及び/又はVIPセクションなど、当該会場内の特定の場所に対するものとすることができる。しかしながら、加えて又は代わりに、アクセス権は、食料品又は衣料品などの物理的アイテムに対するものとすることができる。
【0016】
有利なことに、かかるアクセス権は、任意で、受信ユーザ装置若しくは電子アドレス(例えば、電子メールアドレス、メッセージングアドレス、又は他のかかるアドレス)へのアクセス証明書若しくは鍵の譲渡若しくは貸与、又は物理的チケットの印刷を必要とせずに譲渡又は貸与することができる。所定のアクセス権を、受信ユーザ装置もしくは電子アドレスへのアクセス証明書若しくは鍵の譲渡若しくは貸与を必要とせずに譲渡若しくは貸与するため、当該アクセス権を傍受又は不正利用する機会がないので、当該アクセス権のセキュリティが大幅に向上する。
【0017】
代わりに、譲渡又は貸与は、任意で、アクセス制御システムによって維持されるデータベース記録の形態であり得る、デジタルアクセス権ロッカーに記録される。これから説明するように、任意で、アクセス制御システムは、該記録を格納するために同期分散型データベースを利用し得る。データベース記録は、アクセス権所有者(例えば、チケットを最初に購入又は所有したユーザ)、及びアクセス権所有者からのアクセス権の譲渡又は貸与のいかなる受信者に関連する識別子も含み得る。例えば、所定のアクセス権は、アクセス権所有者が所定のアクセス権の使用を保持しているか、又はアクセス権所有者が所定のアクセス権を受信者に譲渡又は貸与しているかを示す論理トグルと関連し得る。該トグルが所定のアクセス権が譲渡又は貸与されたことを示す場合、対応する受信者識別子がトグルと関連して格納され得る。このように、アクセス権の受信者は、物理的又は電子的なチケットなどのアクセス権トークンがない場合でも、アクセス権を利用する(例えば、イベントへの入場を得る)能力を有効化することができる。同時に、アクセス権所有者がアクセス権を利用する能力を無効化することができる。
【0018】
上述のように、また本明細書の他の箇所で議論しているように、任意で、アクセス権所有者は、他のユーザに貸与した所定のアクセス権を回収することができる。任意で、アクセス権所有者が所定の貸与又は譲渡したアクセス権を回収していない場合、アクセス権所有者は貸与又は譲渡したアクセス権の使用を抑制され得る。たとえば、アクセス権所有者が対応するアクセス権を貸与したイベントにアクセスするために、アクセス権所有者が証明書又は生体認証を提示した場合、開示したシステムは、提示された証明書又は生体認証を使用してアクセス権所有者の記録を利用することができる。次に、システムは、アクセス権所有者の記録からアクセス権を貸与したことを決定し、イベント会場の表示器(例えば、表示器ディスプレイ及び/又は放音装置)に対して、アクセス権所有者が入場を拒否される旨の表示を提示する指示を送信し得る。任意で、アクセス権所有者が貸与したアクセス権を回収した場合、貸与したアクセス権の受信者が既にアクセス権を使用して会場にアクセスしたかどうかについての決定が行われ得る。貸与したアクセス権の受信者が既にアクセス権を使用して会場にアクセスしているとの決定がなされた場合、アクセス権所有者はアクセス権を回収することが抑制され、イベント会場への入場が抑制され得る。
【0019】
例として、貸与したアクセス権の受信者がイベント会場へのアクセス権をまだ使用していないと決定した場合、アクセス権所有者はアクセス権の回収が許可され、イベント会場への入場が許可され得る。貸与したアクセス権の受信者がイベント会場へのアクセス権を使用したと決定された場合、アクセス権所有者はアクセス権の回収が抑制され、イベント会場への入場が抑制され得る。さらなる例として、貸与したアクセス権がアクセスを許可するイベント前の期間が所定の閾値期間よりも大きいと決定された場合、アクセス権所有者は、貸与したアクセス権の回収が許可され得る。貸与したアクセス権がアクセスを許可するイベント前の期間が所定の閾値期間未満であると決定された場合、アクセス権所有者は、貸与したアクセス権の回収が抑制され、イベント会場への入場が抑制され得る。
【0020】
アクセス権の回収は、対応するデータベース記録のトグルを介して記録され得る。貸与された(そして現在は回収された)アクセス権の受信者に対して、アクセス権が回収され、受信者がもはや使用できないことを示す通知が送信され得る。例えば、通知は、受信者に関連する電子アドレス(例えば、電子メールアドレス、メッセージサービスアドレス)に送信され、及び/又はアクセス権を提供するように構成されたアプリケーションにおいて提示され得る。さらに、受信者は、貸与されたアクセス権を使用してイベント会場に入ることを抑制され得る。例えば、システムは、アクセス権所有者の記録から、アクセス権を回収したことを決定し得るとともに、システムは、イベント会場の表示器に、受信者が入場を拒否される旨の表示を提示する指示を送信し得る。
【0021】
例示すると、出席者及び/又は出席者に関連する装置は、物理的場所で識別され得る。例えば、生体認証(例えば、指紋、顔紋データ、虹彩紋等)、ユーザ装置に表示される光学証印(例えば、QRコード(登録商標)等の光学的コード、又は他のバーコード等)、出席者装置のスピーカによって生成される可聴証印、出席者装置からの無線周波数信号、及び/又はその他を用いて出席者を識別し得る。一例として、出席者装置は、スマートフォン、ウェアラブルコンピューティング装置(例えば、スマートウォッチ、スマートバッジ、スマート眼鏡、スマート衣類、スマートジュエリーなど)、タブレットコンピュータ、又は他のポータブルコンピューティング装置若しくはトークンであってよい。
【0022】
出席者が識別されると、出席者が所有する、又は出席者に譲渡若しくは貸与された対応するアクセス権を含むアクセス権が検索され、所有、譲渡、又は貸与されたアクセス権(もしあれば)によって、出席者が現在の時刻(例えば、現在のイベント)に物理的場所へのアクセスを得る権利を与えられるかどうかについての決定をし得る。所有、譲渡、又は貸与されたアクセス権(もしあれば)によって、出席者が現在の時刻(例えば、現在のイベント)に物理的場所へのアクセスを得る権利を与えられると決定することに応じて、出席者が物理的場所にアクセスすることを可能にする信号が生成され得る。
【0023】
本明細書の他の箇所で説明しているのと同様に、信号は、可視光表示器、可聴音、及び/又は触覚フィードバックの形態で、人間が知覚できる「アクセス許可」表示を提供するために使用され得る。加えて又はその代わりに、信号は、出席者に物理的場所へのアクセスを提供する障壁を解錠及び/又は開放させることができる。
【0024】
任意で、多くの証明書及び地理的位置検証からなる多要素認証を、所定の出席者が所定の物理的場所で所定のアクセス権を得たことを検証するために使用し得る。多要素認証は、リソースへのアクセス(例えば、イベント会場などのサイトへの入場)に異なる種類の2つ以上の証明書を必要とするため、セキュリティを強化する。説明したように、任意で、証明書は、一意のユーザ識別子と一意のユーザ装置識別子とを含むことができ、これらを特定の地理的場所(例えば、会場又は特定のセットの会場入口、例えば座席エリアへの入口)で提示する必要があるかも知れない。
【0025】
ユーザは、1人又は複数の出席者のイベントアクセス権を取得、譲渡若しくは貸与し、又は譲渡若しくは貸与してもらうことができる。任意で、上述したのと同様に、物理的なチケット、又はユーザ装置に格納したダウンロード済みチケット若しくはアクセストークンをユーザに提供するのではなく、サイト(例えば、イベント会場)にアクセスするユーザの権利を、多要素認証を使用して実行してもよく、有利には多要素認証を行うとユーザ装置をネットワークに接続する必要がない。例えば、イベントの会場(又はその一部)にアクセスするユーザの権利を、任意で、特定の場所(例えば、イベント会場又は会場/座席エリア入口のサブセット)のユーザ機器及びユーザを認証することによって実行することができる。
【0026】
例えば、ユーザが会場でのイベントにアクセスできるように構成されたアプリケーションを、アプリケーションストア(アプリストアと呼ぶこともある)又は他のソースからダウンロードし、ユーザ装置にインストールし得る。任意で、同じアプリケーションを使用して、電子トークンを管理することができる。例えば、アプリケーションは、代替可能なトークン(本明細書では非一意的デジタル要素NDEと呼ぶこともある)及び代替不可能なトークン(本明細書では一意的デジタル要素UDEと呼ぶこともある)を格納するように構成されたウォレット(論理記憶モジュールと呼ぶこともある)へのアクセスも含み得る。ユーザは、イベントアクセスを管理及び制御するように構成されたアクセス制御システムにアカウントを登録することができる。ユーザアカウントは、ユーザに関連する一意の識別子及び/又はユーザ装置に関連する一意の識別子などの認証証明書を含み得る。ユーザ装置に関連する一意の識別子は、任意で、ユーザ装置に関連する電話番号以外の識別子又はそれに加えて、それによって模倣をより困難にするための識別子であってよい。多要素認証の実行に任意で使用する一意のユーザ装置識別子を、アクセス制御システムによってユーザ装置に割り当てる場合もあるし、割り当てない場合もある。
【0027】
例えば、ユーザ装置識別子は、国際移動体識別番号(IMEI)14桁の番号、文字と数字との40桁のシーケンスからなる固有装置ID(UDID)、シリアル番号、広告主向けID(IDFA)、又はGoogle(登録商標)広告主ID(GAID)の1つ以上を含み得る。任意で、アクセス制御システムは、ユーザ装置にダウンロード済みのアプリケーションに一意の識別子を埋め込み、これを、その後、一意の装置識別子として使用し得る。
【0028】
一意のユーザ識別子(任意で多要素認証に使用される)を、アクセス制御システムによってユーザに割り当てる場合と割り当てない場合とがある。例えば、ユーザはユーザ識別子を提供することができ、システムはユーザ識別子のデータベースを検索することができる。システムが、ユーザ識別子が他のユーザ又はユーザアカウントに関連していることを検出した場合、ユーザは、システムによって、別のユーザ識別子を選択するように指示され得る。この処理は、ユーザが一意のユーザ識別子と決定されるものを指定するまで繰り返すことができる。任意で、加えて又は代わりに、システムは、一意のユーザ識別子を生成し、割り当てた一意のユーザ識別子をユーザ装置に送信してもよい。ユーザ装置上で提供されるアプリケーションは、一意の装置識別子を利用し、本明細書で説明する認証/検証処理中にそれを使用することができる。任意で、ユーザ装置上で提供されるアプリケーションは、一意のユーザ装置識別子及び/又はユーザ識別子を人間が読める形(英数字又はASCII文字を使用するもの)でユーザに提示してもよいし、しなくてもよい。したがって、ユーザは、ユーザ装置識別子及び/又はユーザ識別子の実際の値に気づかない場合がある。
【0029】
ユーザが会場入口(会場の建物又はエリアへの最初の入口である場合もあるし、VIPエリアなどの会場内の特定の座席又は他のエリアへの内部の入口である場合もある)に到着すると、ユーザ装置は、任意で、符号化(例えば、暗号化してデジタル領域から光、無線周波数、及び/又は音声表現に変換)した、一意のユーザ装置識別子及び/又はユーザ識別子を会場スキャナに提示し得る。例えば、ユーザ装置は、(例えば、ユーザ装置上で提供されるアプリケーションを介して)一意のユーザ装置識別子及び/又はユーザ識別子ならびに現在の時刻のタイムスタンプを、視覚証印(例えば、QRコード(登録商標)又はリニアバーコードなどのバーコード)に符号化し、電子信号(例えば、Bluetooth(登録商標)、Wifi、NFCなどを介して)に符号化し、及び/又は音声信号で符号化したものを提示し得る。タイムスタンプは、ユーザが提示したデータのスクリーンショット又は他の記録を取り、スクリーンショット又は他の記録を他のユーザ装置に転送し、他のユーザがスクリーンショット又は他の記録を使用してイベントへのアクセスを試みることを防止することができる。というのは、スクリーンショット又は他の記録のタイムスタンプが現在時刻を反映することは最早あり得ないからである。
【0030】
ユーザ装置アプリケーションは、定期的に(例えば、5、10、15、又は30秒ごとに)提示データを更新して、タイムスタンプをおおよその現在時刻に更新し得る。一意のユーザ装置識別子及び/又はユーザ識別子、(及び任意でタイムスタンプ)は、ハッシュコードを用いて、対称型暗号化を用いて、非対称型暗号化を用いて、又はその他の方法で暗号化することができる。
【0031】
例えば、一度に(128ビットの)固定ブロックのデータを暗号化する対称型暗号化アルゴリズムであるAES(Advanced Encryption Standard)を使用し得る。AESは、換字置換ネットワークを利用し、固定のブロックサイズ(例えば、128ビット)と、128、192、又は256ビットの鍵サイズとを有し得る。
【0032】
さらなる例として、RSA(Rivest-Shamir-Adleman)暗号化/復号化技術を利用し得る。RSAは公開鍵暗号システムであり、暗号化鍵は公開され、復号化鍵は非公開にされる。RSAのユーザは、公開鍵(大きな素数と補助的な値とに基づいており、素数は非公開/秘密にされる)を作成し、公開し得る。データは、公開鍵によって誰でもが暗号化し得るが、秘密鍵(素数)を知っている人のみが解読し得る。さらに、トリプルDES(Data Encryption Standard)暗号化/復号化技術を利用し得る(任意でAESと併用することもできる)。トリプルDESは、ブロック暗号アルゴリズムを各データブロックに3回適用する。各ブロックは64ビットのデータを含む。3つの鍵は、1つの鍵につき56ビットのバンドル鍵として利用される。DESのある形式では、すべての鍵が独立していたり、3つの鍵のうち2つが独立していたり、3つの鍵がすべて同一であったりする(トリプルDES)。トリプルDESの鍵長は168ビットを含み、鍵のセキュリティは112ビットとすることができる。さらに別の例として、ハッシュ関数を利用し得る。ハッシュは、ハッシュ関数を適用することにより、平文又は鍵をハッシュ化した値に変更する。任意で、入力長は出力ハッシュ値より大きいサイズである。ハッシュは、ハッシュ値をリバースエンジニアリングして元の平文又は鍵を得ることができないように、一方向暗号化処理を提供する。
【0033】
したがって、会場スキャナは、カメラ、レーザスキャナ、無線周波数受信機、手のひらスキャナ、マイク装置、及び/又は一意のユーザ装置識別子及び/又はユーザ識別子を受信するための他の装置を備え得る。
【0034】
タイムスタンプをまた、一意のユーザ装置識別子及び/又はユーザ識別子、及びタイムスタンプを会場スキャナ及び/又はアクセス制御システムによって受信するときに対応する会場スキャナ及び/又はアクセス制御システム(又は他のシステム)によって生成し得る。会場スキャナは、直接又はアクセス制御システム(又は他のシステム)を介して、暗号化された一意のユーザ装置のユーザ識別子及び/又はタイムスタンプを復号し、ユーザ装置から受信したタイムスタンプを会場スキャナ及び/又はシステムによって生成したものと比較し得る。タイムスタンプが一致(例えば、正確に一致、又は1~15秒などの一定の時間範囲内で一致)しない場合、会場スキャナ又はシステムは、認証の失敗を示し得る。
【0035】
タイムスタンプが一致すると決定された場合、会場スキャナは、直接又はアクセス制御システムを介して、一意のユーザ装置及び/又はユーザ識別子(又はそのハッシュ)を、ユーザデータベース内のものと比較し得る。一意のユーザ装置及び/又はユーザ識別子(又はそのハッシュ)がユーザアカウントのものと一致する場合、ユーザアカウントがイベントへの1つ以上のアクセス権に関連しているかどうかについての決定が行われ得る。ハッシュを使用する場合、ハッシュは、一例として、MD5、SHA-1、SHA-256、又は他のハッシュとすることができる。システムに関連する公開鍵を使用してユーザ装置及び/又はユーザ識別子を暗号化する場合(非対称暗号化を採用する場合)、ユーザ装置及び/又はユーザ識別子を復号するために秘密鍵を使用し得る。ユーザ装置及び/又はユーザ識別子を、対称暗号化を用いて暗号化する場合、暗号化を実行するために使用した鍵を、復号化を実行するために使用し得る。
【0036】
譲渡又は貸与したアクセス権を、トークンに符号化し得る。アクセス権トークンは、アクセス権を貸与しているアクセス権コントローラを識別するデータ、譲渡又は貸与した権利(例えば、イベント、場所、関連する開始時刻、関連する終了時刻、及び/又は関連する期間へのアクセス権)を識別するデータ、アクセス権の状況(例えば、譲渡、貸与、回収など)を示すデータ、及び/又は受信ユーザを示すデータを含み得る。アクセス権データは、本明細書の他の箇所で議論する鍵のように、公開鍵を用いて暗号化することができ、秘密鍵を用いて復号することができる。
【0037】
本明細書の他の箇所で説明したのと同様に、例として、譲渡又は貸与されたアクセス権は、特定のイベント、指定した期間内のすべてのイベント、指定された開始時刻に始まり当該アクセス権が回収されるまですべてのイベント、又は最初のイベント及び指定された後続イベント、並びに最初のイベントと後続イベントとの間のすべてのイベントについてのものとすることができる。したがって、ユーザ及び/もしくはユーザ装置が物理的場所で識別されると、ユーザ及び/若しくはユーザ装置が識別された物理的場所における現在のイベントは、現在のイベントに対して特に譲渡又は貸与されたアクセス権に対応するか、又はアクセス権がユーザに譲渡又は貸与された期間内のものに該当するか、又はアクセス権がユーザに譲渡又は貸与された期間後そのアクセス権の回収が起こる前のものに該当するか、又は最初の特定イベントやその後の特定イベント若しくは最初の特定イベントとその後の特定イベントとの間のイベント内のものに該当するかについての決定が行われ得る。
【0038】
ユーザアカウントがイベントへの1つ以上のアクセス権(例えば、本明細書で論じるように他のユーザによって譲渡又は貸与されたアクセス権)に関連していると決定された場合、会場入口の装置(例えば、表示装置、音発生装置、開くゲートなど)を介して対応する認証/検証表示を提供し、ユーザがイベント会場にアクセスし得る。例えば、認証/検証成功表示は、特定の色(例えば、緑)の光の点灯、テキスト(例えば、「認証が承認されました」)、グラフィック(例えば、サムアップ記号)、及び/又は音(例えば、ベル音)を含み得る。任意で、ユーザが有するアクセス権の数を、会場のディスプレイを介して提示し得る。例えば、ユーザは、該ユーザ及びユーザの特定の友人に対するアクセス権を有する場合がある。任意で、認証/検証の成功に応じて、ソレノイド、ステッピングモータ、又は他の電気的若しくは電気機械装置が作動して、障壁を解錠/開放し、ユーザ(及び1人以上の他のユーザ)を会場に入場させることができる。
【0039】
ユーザアカウントがイベントへの1つ以上のアクセス権(例えば、購入した権利、譲渡又は貸与されたアクセス権)に関連していないと決定された場合、会場入口の装置(例えば、表示装置、音発生装置、閉じている又は閉じたままのゲートなど)を介して、対応する認証/検証失敗表示を提供することができる。例えば、認証/検証失敗表示は、特定の色(例えば、赤)の光の点灯、テキスト(例えば、「認証が失敗しました」)、グラフィック(例えば、禁止記号)、及び/又は音(例えば、ボイン音)を含み得る。
【0040】
任意で、ユーザがイベント又は所定の会場入口へのアクセス権を有するものとして認証/検証されるという決定がなされるためには、イベント会場スキャナに関連する識別子を(例えば、ユーザ識別子及びユーザ装置識別子と関連して)受信し検証する必要がある。例えば、システムによって格納したユーザのアクセス権は、ユーザがどの会場入口を通過する権利があるかを示す(そして、ユーザがどの会場入口を通過する権利がないかを明示的又は推論的に示す)ことができる。したがって、ユーザ識別子、ユーザ装置識別子、及びタイムスタンプが検証されたとしても、ユーザ装置がスキャンされた会場入口へのアクセス権をユーザが有していない場合、対応する通知が会場運営者及び/又はユーザに任意で提供され、ユーザは入場を拒否され得る。任意で、通知は、ユーザがアクセスする権利を有する会場の入口を示すことができる。これにより、任意で、ユーザがアクセスする権利を有するイベント会場の特定の座席エリアへのアクセス権が提供され、ユーザがアクセス権を有しない座席エリアへの入場を提供する入口へのアクセスが許可されないことを保証する。
【0041】
任意で、前述の1つ以上の認証技術(例えば、ユーザに割り当てた若しくはユーザによって提供された一意のユーザ識別子、一意の装置識別子、及び/又は会場認証スキャナ識別子を使用するもの)に加えて又はその代わりに、生体認証を提供し得る。例えば、ユーザを認証するために使用し得るユーザ装置の画像を取得するためにカメラを利用し得る。さらなる例として、認証目的のためのユーザの指紋を読み取るために指紋リーダーを使用し得る。さらに別の例として、認証のためのユーザの虹彩を取得するために虹彩リーダーを使用し得る。さらに別の例として、赤外線又は近赤外線を放射してユーザの静脈パターンを取得するように構成された手のひらスキャナを利用し得る。ユーザの生体認証読み取り値を、格納されたユーザ読み取り値(対応するユーザ識別子及び装置識別子と関連し得る)と比較することができ、一致しない場合、上述したのと同様に、検証失敗表示を提供し得る。
【0042】
したがって、ユーザを、任意の多要素認証を使用して認証することができ、ユーザ装置がユーザ装置にダウンロード済みのチケットなどを有していない場合且つユーザ装置が会場でインターネットアクセスを有していない場合であっても、ユーザ装置を介してイベントにアクセスするユーザの権利を会場で決定することができる。多要素認証は、例えば、ユーザの一意のユーザ識別子、一意のユーザ識別子、タイムスタンプ、生体認証読み取り値、又は地理的位置のうちの2つ以上を含み得る(例えば、一意のユーザ識別子、一意のユーザ識別子、生体認証読み取り値、及び/又はタイムスタンプを特定の場所、つまりイベント会場で確認する必要がある場合)。
【0043】
任意で、あるユーザから別のユーザへのアクセス権の譲渡又は貸与は、耐タンパ性又は耐タンパ性のあるデータベースに記録することができる。任意で、データベースは、公開してアクセス可能とすることができる。任意で、アクセス権の譲渡又は貸与の記録を、複数の出席者によって異なるサイト及び地理にわたって同期し利用可能な分散型データベース(例えば、ブロックチェーンなどの分散型デジタル台帳)上に格納してもよい。記録は、ユーザ識別子とアクセス権の現在の状態(例えば、貸与されたか、どのくらいの期間貸与されたか等)とを含むことができる。
【0044】
任意で、アクセス権の譲渡又は貸与は、分散型デジタル台帳上(例えば、同期分散型データベース上)に、同期分散型データベース上で実行可能なコンピュータコードの形態のスマート契約の形態で格納することができる。したがって、スマート契約において発生するトランザクションは、同期分散型データベースによって処理することができ、スマート契約において指定された条件が満たされた場合にのみ発生し得る。例えば、スマート契約は、ブロックチェーン上のコードに書き込む「if/when...then...」ステートメントを含むことができる。コンピュータシステムのネットワークは、所定の条件が満たされ検証されたときにアクションを実行することができる。対応するトランザクション記録は暗号化され、かかるトランザクション記録をハッカーが利用することを非常に困難にすることができる。
【0045】
例えば、同期分散型データベースは、アクセス権を貸与しているアクセス権管理者を識別するデータ、譲渡又は貸与した権利(例えば、イベント、場所、関連する開始時刻、関連する終了時刻、及び/又は関連する期間に対するアクセス権)を識別するデータ、アクセス権の状況(例えば、譲渡、貸与、回収など)を示すデータ、及び/又は受信ユーザを示すデータの一部又はすべてを含むブロック又はブロックへの参照を格納することができる。アクセス権データは、本明細書の他の箇所で議論する鍵などのように、公開鍵を用いて暗号化することができ、秘密鍵を用いて復号することができる。
【0046】
例えば、アクセス権所有者が保有するアクセス権(例えば、イベントチケット、VIP場所への権利、食品又は商品への権利など)及びそれらの現在の状況(例えば、貸与している、貸与から回収している、譲渡している、又は既定状態である(例えば、貸与、回収、譲渡したことがない))について一覧表示するユーザインターフェースを(例えば、電話アプリなどの専用アプリケーションを介して、又はブラウザを介して提示するウェブページを介して)アクセス制御所有者に提示することができる。アクセス制御所有者が所定のアクセス権を選択することに応じて、選択したアクセス権に関連する様々な属性を提示することができる(例えば、利用可能な貸与期間、貸与に利用可能な下位権など)。ユーザインターフェースは、アクセス権所有者がアクセス権の貸与に関連するパラメータ(例えば、開始時刻、終了時刻、本明細書で議論する他のパラメータ、及び/又は同種のもの)を指定することを可能にし得る。アクセス権所有者が指定したパラメータに従ってアクセス権を誰に貸与するかを指定できるフィールドを提供することができる。例えば、貸与するアクセス権の受信者を、受信者に関連する電子アドレス(例えば、電子メールアドレス、メッセージサービスアドレス、又は他の電子アドレス)を介して指定することができる。
【0047】
任意で、どのアクセス権を貸与し得るか、所定のアクセス権をいつ貸与し得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのくらいの数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にどのくらいの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与し得るか、所定の期間にどのくらいの数のアクセス権貸与を回収し得るかなどを制御するアクセス権貸与ルールをシステムに実装することができる。アクセス権所有者が貸与するアクセス権及び対応する貸与パラメータを選択できるユーザインターフェースは、どのアクセス権を現在貸与し得るか、どのアクセス権を現在貸与できないか、所定のアクセス権についてどの貸与パラメータを選択できるか、及び/又は所定のアクセス権についてどの貸与パラメータを選択できないかを示すように、システムによって事前設定することができる。現在貸与が許可されていないアクセス権について、システムは、アクセス権所有者の貸与履歴を使用して、及び/又はアクセス権貸与ルールに基づいて、アクセス権所有者がアクセス権を貸与することが可能になるタイミングを決定することができる。システムは、アクセス権所有者がアクセス権を貸与できるようになるために満たす必要のある日付及び/又は他の条件に関する表示をユーザインターフェースに事前設定することができる。
【0048】
任意で、アクセス権所有者に、貸与したアクセス権に対する備忘又は他の利益としての代替可能及び/又は代替不可能なトークンをシステムによって提供することができる。例えば、トークンは、貸与したアクセス権が対応するイベントのチケットの画像、貸与したアクセス権がアクセスを許可したイベントの出演者の画像、グラフィック、暗号通貨又は他のアイテムを含み得る。任意で、トークンの付与は、1つ以上の条件を満たすことに応じて発生し得る。例えば、トークンは、アクセス権の貸与に応じて実質的に直ちに付与され得る。さらなる例として、トークンは、アクセス権の受信者がアクセス権を利用することに応じて付与される場合がある。さらに、アクセス権所有者がアクセス権を最早回収できないと決定したことに応じてトークンが付与される場合もある。
【0049】
次に、図を参照しながら、特定の態様について説明する。
【0050】
図1Aは、本明細書の例示的な処理を実施するために利用し得る例示的なネットワーク化された環境を示す。アクセス制御システム102は、ネットワーク100(例えば、インターネット、イントラネット、セルラーネットワーク、及び/又は他のネットワーク)を介して、1つ以上のそれぞれの会場に配置され得る(又は会場に配置された構成要素を有し得る)1つ以上の会場システム104、106、108と通信し得る。
【0051】
例えば、所定の会場システムは、会場入口(会場の建物の入口とすることができるし、制限区域への建物の入口とすることができる)に位置する対応する認証スキャナを有することが多い。所定の認証スキャナは、一例として、認証目的のためのユーザ及び/又はバーコード(例えば、QRコード(登録商標)などの1D又は2Dバーコード)の画像を取得するように構成されたカメラ、バーコードスキャナ(例えば、バーコードをスキャンするように構成されたレーザーバーコードスキャナ)、ユーザ装置からの認証データを含む無線伝送を受信するように構成された無線周波数受信機、ユーザ装置(例えば、ユーザ装置110、112、114)からの認証データを含む可聴信号を受信するように構成されたマイク、生体認証リーダー(例えば、指紋リーダー、虹彩リーダー、手のひらリーダーなど)、及び/又は一意のユーザ装置及び/又はユーザ識別子を受け取るための他の装置のうちの1つ以上を含み得る。所定の会場システムは、ネットワーク100を介して多要素認証システム102及び、任意で、他のシステムと通信するように構成されたネットワークインターフェースを含み得る。
【0052】
アクセス制御システム102は、二次元及び/又は三次元の会場座席表とイベント情報とを格納し、その利用を提供するように構成され得る。例えば、イベント情報は、所与のイベントに関して、イベント日付、イベント名(例えば、演奏者の名前、ツアーの名前、スポーツイベントのチーム名)、イベント会場、イベント会場座席/セクションのアクセストークン価格、どの座席アクセストークンが販売済みでどれが利用可能であるかという表示を含み得る。アクセス制御システム102は、ユーザアカウント情報を格納することができ、次の一部又はすべてを含む。すなわち、ユーザ名、ユーザ電子メールアドレス、ユーザ電話番号/SMS/テキストメッセージングアドレス、ユーザアバター(ユーザのUDEに関連するコンテンツの中からユーザが選択し得る)、地理的情報(例えば、物理的住所、郵便番号、都市など)、一意のユーザ識別子(例えば、英数字識別子、指紋データ、顔紋データ、虹彩紋データなど)、一意のユーザ装置識別子、ユーザがアクセス権(下位権を含む)を有するイベントに対応するイベント識別子、ユーザが貸与したアクセス権(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識別、受信者の識別を含む)、ユーザに貸与されたアクセス権(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識別、許可者の識別を含む)、ユーザが回収した貸与されていたアクセス権(任意で、回収した貸与日、回収したアクセス権がアクセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識別、受信者の識別を含む)、ユーザの嗜好(例えば、好きな演奏者、好きな会場、好きな音楽スタイルなど)、ユーザに譲渡したUDE(UDEが同期分散型データベース上に位置することを可能にする識別子を含む)、ユーザが別の人に再譲渡したUDE、UDEに対して支払った料金、一意のUDE/暗号通貨eウォレット識別子、及び/又は本明細書に開示する他のユーザ関連データである。
【0053】
アクセス制御システム102は、本明細書の他の箇所で説明したのと同様に、会場認証スキャナによってスキャンした認証データを使用してユーザを認証するように構成することができる。例えば、アクセス制御システム102は、ユーザを識別し認証する際に多要素認証を使用し得る。
【0054】
アクセス制御システム102は、どのアクセス権を貸与し得るか、所定のアクセス権をいつ貸与し得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのくらいの数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にどのくらいの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与し得るか、所定の期間にどのくらいの数のアクセス権貸与を回収し得るかなどについて制御するアクセス権貸与ルールを実装するようにも構成することができる。アクセス制御システム102は、本明細書に記載するユーザインターフェースを事前設定するように構成することもできる。
【0055】
アクセス制御システム102はまた、以下のように構成することができる。すなわち、UDE割り当てルール、UDEを販売、交換、若しくは他の方法で譲渡するユーザの権利を制御するルール、及び/又は非一意的デジタル要素の一意的デジタル要素への変換を制御するルールを実施するように構成することができる。たとえば、アクセス制御システム102は、本明細書の他の箇所で説明するルール及び割り当て処理を実施するように構成することができる。
【0056】
アクセス制御システム102は、分散型台帳116(例えば、ブロックチェーン又は他の同期分散型データベース)上にUDEを記録するように構成することができる。同期分散型データベース116は、公開又は非公開の同期分散型データベースとすることができる。UDEは、アクセス権、画像(例えば、写真、ビデオ、グラフィック、デジタルアートワークなど)、サウンドファイル、及び/又はテキストを表し得る。UDEは、UDEによって表されるコンテンツに対してユーザに提供したあらゆる権利(例えば、基礎となるコンテンツ資産を使用、コピー、表示するライセンス、該UDEを譲渡販売、移転、又は交換する権利など)の所有権の検証された公的証明を確立するために利用することができる。
【0057】
図1Bは、アクセス制御システム102の例示的な構成要素を示すブロック図である。例示的なアクセス制御システム102は、本開示の態様を実施するために使用することができるコンピュータハードウェア及びソフトウェア構成要素の配置を含む。当業者は、例示的な構成要素が、
図1Bに描いた構成要素よりも多くの(又は少ない)構成要素を含み得ることを理解するであろう。アクセス制御システム102は、クラウドベースのコンピュータシステムを含んでもよい。
【0058】
クラウドベースのコンピュータシステムに関して、クラウドベースのコンピュータシステムは、遠隔からアクセス可能な、異なる施設に位置し、必要に応じて迅速に提供することができる物理的コンピューティングリソースの集合体を含むホストされたコンピューティング環境(「クラウド」コンピューティング環境と呼ぶことがある)を含み得る。本明細書に記載する特定のデータは、任意で、遠隔からアクセス可能な、必要に応じて迅速に提供することができる物理的データ記憶装置の集合体を含むホストされた記憶環境を含み得るデータストアを使用して格納することができる(「クラウド」記憶と呼ぶことがある)。
【0059】
アクセス制御システム102は、1つ以上の処理ユニット120B(例えば、汎用プロセッサ及び/又は高速グラフィックスプロセッサ)と、1つ以上のネットワークインターフェース122Bと、非一時的コンピュータ可読媒体ドライブ124Bと、入力/出力装置インターフェース126Bとを含み、これらのすべてが1つ以上の通信バスを介して互いに通信し得る。ネットワークインターフェース122Bは、1つ以上のネットワーク又はコンピューティングシステム(例えば、会場システム、ユーザ装置、分散型台帳、イベントプロモーター、座席表可視化システムなど)への接続性を有する本明細書に記載のサービスを提供し得る。したがって、処理ユニット120Bは、ネットワークを介して他のコンピューティング装置、システム、又はサービスから情報(例えば、アクセストークンの購入、検証/認証データ、検証/認証要求など)及び命令の受信をでき、且つ応答するデータの提供及び/又は命令の実行をできる。処理ユニット120Bはまた、メモリ124Bとの間で通信し、さらに入力/出力装置インターフェース126Bを介して出力情報を提供し得る。入力/出力装置インターフェース126Bは、キーボード、マウス、デジタルペン、タッチスクリーン、マイク、カメラなどの1つ以上の入力装置からの入力を受け入れ得る。
【0060】
メモリ128Bは、本開示の1つ以上の態様を実施するために処理ユニット120Bが実行し得るコンピュータプログラム命令を含み得る。メモリ128Bは、一般に、RAM、ROM(及びEEPROMなどのその変形)及び/又は他の永続的又は非一時的コンピュータ可読記憶媒体を含む。メモリ128Bは、認証及び電子資産管理モジュール134Bとそれに含まれる構成要素との一般的な管理及び動作において、処理ユニット120Bが使用するためのコンピュータプログラム命令を提供するオペレーティングシステム132Bを格納し得る。
【0061】
メモリ128Bは、ユーザ名、ユーザ電子メールアドレス、ユーザ電話番号/SMS/テキストメッセージングアドレス、その他の電子宛先、地理的情報(例えば、物理的住所、郵便番号、都市など)、一意のユーザ識別子(例えば、英数字識別子、指紋データ、顔紋データ、虹彩紋データなど)、一意のユーザ装置識別子、ユーザがアクセス権を有するイベントに対応するイベント識別子、ユーザ装置及び/若しくはユーザ識別子のハッシュ、ユーザの嗜好(例えば、好きな演奏者、好きな会場、好きな音楽スタイル、本書に記載する他の嗜好など)、支払装置データ、並びに/又は本書に記載する他のユーザデータなど、を含むユーザアカウントを格納し得る。
【0062】
メモリ128Bは、本明細書の他の箇所で議論するような、イベント、アクセストークン、及び会場情報も格納し得る。メモリ128Bは、ユーザが貸与したアクセス権の識別情報(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識別、受信者の情報を含む)、ユーザに貸与されたアクセス権(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識別、許可者の識別を含む)、ユーザが回収した貸与されていたアクセス権(任意で、回収した貸与日、回収したアクセス権がアクセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識別、受信者の識別を含む)を、ユーザ記録及び/又は他の場所に格納し得る。
【0063】
本明細書で議論するデータ及びコンテンツの一部又は全部は、任意で、リレーショナルデータベース、SQLデータベース、NOSQLデータベース、又は他のデータベースタイプに格納することができる。コンテンツ要素は、従来のデータベースの扱うのが困難な大画像(例えば、静止画、動画、多層グラフィックス)などのBLOB(binary large object)を含み得るので、コンテンツ要素の一部(例えば、BLOB)又はすべてをファイルに格納し、対応する参照をデータベースに格納することができる。任意で、メモリ128Bは、1つ以上のサードパーティのクラウドベースの記憶システムを含むことができる。
【0064】
認証及び電子資産管理モジュール134Bは、グラフィカルユーザインターフェースを生成及び/又は事前設定し、ユーザ入力を処理するGUI構成要素と、検索構成要素(発券されたイベントを検索するために使用される検索エンジンを含む場合がある)とを含み得る。認証及び電子資産管理モジュール134Bはまた、ユーザを認証するように構成された多要素認証構成要素を含み得る。上述したように、認証は、一意のユーザ識別子及び一意の装置識別子のハッシュを、イベントアクセスシステム102によって生成したものと比較することによって実行することができる。さらなる例として、認証は、一意のユーザ識別子及び一意の装置識別子を含むデータを(例えば、秘密鍵又は暗号化を実行するために使用される鍵を使用して)復号し、復号したデータをイベントアクセスシステム102によって格納したものと比較することによって実行することもできる。本明細書の他の箇所で説明したのと同様に、任意で、固定ブロック(128ビット)のデータを一度に暗号化する対称型暗号化アルゴリズムであるAES(Advanced Encryption Standard)を使用してもよい。さらに例を挙げると、任意で、RSA(Rivest-Shamir-Adleman)暗号化/復号化技術を利用することもできる。さらに別の例として、任意で、トリプルDES(Data Encryption Standard)暗号化/復号化技術を利用することもできる。さらに別の例として、ハッシュ関数を利用してもよい。任意で、加えて又は代わりに、ユーザの生体測定値を使用して認証を実行してもよい。
【0065】
アクセス権検証構成要素は、認証されたユーザが会場(及び/又はイベント会場の一部)でのイベントにアクセスするための関連する権利を有するかどうか、及びアクセス権ルールエンジン(例えば、どのアクセス権を貸与し得るか、所定のアクセス権をいつ貸与し得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのくらいの数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にどのくらいの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与し得るか、所定の期間にどのくらいの数のアクセス権貸与を回収し得るか、及び/又は同様のことを決定できるように構成されている)を決定するように構成することができる。
【0066】
発券モジュール136Bは、ユーザに、発券されたイベントに関する情報を閲覧すること、イベント会場の座席表を利用すること、利用可能及び不可のイベント会場の座席を閲覧すること、所定の座席からの眺めの画像を利用すること、アクセストークンの価格を閲覧すること、ユーザアカウント(任意で、本明細書で論じるユーザアカウント情報の一部又は全部を含む)を作成すること、購入又はその他の方法でイベントへの1つ以上のアクセス権(例えば、アクセストークン)を取得すること、ユーザが取得した(例えば、ユーザが購入した、ユーザに譲渡された、ユーザに貸与された)アクセス権の表示を格納すること、ユーザが他の人に譲渡したアクセス権の表示を格納すること、及び/又はユーザにイベントを推奨すること(例えば、ユーザの嗜好、アクセストークン取得履歴、地理的位置、イベントスポンサーなどを使用したもの)を可能とするように構成することができる。
【0067】
画像解析及び処理モジュール138Bは、(例えば、暗号化された認証データを符号化する光学的証印に対する)画像解析を行い、コントラスト強調、ぼけ除去、及び/又は画像回転を行い、それによって光学的証印(例えば、カメラ装置を使用して取得されたバーコード)の画像の復号及び解読を強化するように構成することができる。
【0068】
メモリ128Bは、インターフェースモジュール130Bを含み得る。インターフェースモジュール130Bは、互換性のあるコンピューティング装置が認証及び電子資産管理モジュール134B及び発券モジュール136Bにデータ及びコンテンツを送信し、又はそこから受信し得る1つ以上のインターフェースを容易に生成するように構成することができる。
【0069】
ここで
図2を参照して、認証/検証処理の一例を示す。この処理は、本明細書の他の箇所に記載しているような、アクセス制御システム、会場システム、及び/又は他のシステムを使用して実行することができる。以下の例では、ユーザ装置による、及びユーザ装置に提示される認証データの暗号化について議論しているが、任意で、認証データは暗号化されない。任意で、ユーザ装置は暗号化していない形態で(例えば、バーコードを介して)認証データを提示し、スキャナが認証データを読み取り、認証を暗号化する(例えば、鍵暗号化又はハッシュを使用して)。任意で、本明細書に記載する他のシステムによって暗号化を実行してもよい。
【0070】
ブロック202では、暗号化された認証データにアクセスするために、会場認証スキャナによってユーザ装置をスキャンする。上述したように、ユーザ装置は、暗号化された光学コードを介して、暗号化された無線周波数信号を介して、及び/又は暗号化された音声信号を介して、一意のユーザ識別子及び/又は一意の装置識別子を提示し得る。したがって、例えば、スキャナは、カメラ、レーザスキャナ、無線周波数受信機、又はマイクを含み得る。
【0071】
スキャンされた認証データは、圧縮することができる。例えば、認証データの画像を取得するためにカメラを使用する場合、画像を圧縮してファイル画像サイズを縮小し、それによって画像を格納するために必要なメモリ及び画像を送信するために必要なネットワーク帯域幅を縮小することができる。圧縮は、可逆的とすることができるし、非可逆的とすることができる。例として、非可逆圧縮を使用する場合、圧縮を実行するために変換符号化(例えば、離散コサイン変換(DCT))を使用し得る。可逆圧縮を使用する場合、ランレングス符号化、エントロピー符号化、予測符号化を使用し得る。画像は、任意で、暗号化の形式に対応する解凍モジュールを用いて解凍することができる。
【0072】
任意で、ユーザ装置に提供されているアプリケーションによって生成したタイムスタンプも受信し、タイムスタンプは暗号化されてもされなくてもよい。任意で、暗号化は、アプリケーションに組み込まれた鍵(例えば、復号を実行するアクセス制御システム又は他のシステムの公開鍵)を使用して実行することができる。任意で、認証データ(例えば、一意のユーザID及び/又は一意の装置ID)にハッシュを適用してもよい。任意で、加えて又は代わりに、生体認証スキャナによって、ユーザの生体認証特徴(例えば、顔紋、指紋、虹彩画像など)の読み取りを行ってもよい。
【0073】
ブロック204では、暗号化された認証データを復号化する(例えば、復号を行うシステムに関連する秘密鍵などの復号化鍵を用いて)。任意で、受信した認証データがハッシュ化された認証データである場合、復号化操作を実行しない。さらに、システムは、独自のタイムスタンプを生成することができる。任意で、暗号化された認証データを、会場認証スキャナから遠隔の、復号化を実行するシステムに送信し得る。
【0074】
任意で、画像解析及び処理を、光学的証印の画像に対して実行し、その可読性を高め、したがって、復号化及び復号化における正確さを高める。例えば、光学的証印(例えば、QRコード(登録商標)又は他のバーコード)が黒色で、ユーザ装置上の暗い背景に対して又は画像上に表示される場合、不十分なコントラストを検出することに応じて(例えば、明確なエッジを検出しないことによって)、コントラスト強調を実行し得る。例えば、バーコードと対照的な色の背景との間のエッジなど、光学的表示の画像におけるエッジ境界を識別し、検出されたエッジにすぐ隣接する領域において画像のコントラストを高めるフィルタを利用し得る。
【0075】
また、光学コードが不鮮明であると、光学コードを正確に復号し、解読することが困難となり得る。したがって、ぼけ除去処理及び/又はノイズ除去処理を実行し得る。ぼけ除去処理は、光学コードの画像に畳み込みフィルタを適用することを含み得る。ぼけ除去及びノイズ除去は、深層学習畳み込みニューラルネットワークを使用して実行することができる。畳み込みニューラルネットワークは、任意で、ニューラルネットワーク入力層、1つ以上のニューラルネットワーク隠れ層、ニューラルネットワークプーリング層、及びニューラルネットワーク出力層を含み得る。他の学習エンジンを使用してもよい。畳み込みニューラルネットワークはまた、画像分類、認識、ローカライズ、及び/又は物体検出を実行するために利用することができる。任意で、低解像度画像を高解像度画像に変換するために、オートエンコーダを利用することができる。
【0076】
任意で、光学的証印画像は、符号化された認証データの復号及び解読をさらに容易にするために、所望の向きに整合するように回転させることができる。
【0077】
ブロック206において、会場入口識別子を受信する。会場入口識別子は、認証スキャナが配置される会場入口に対応させることができ、特に認証スキャナから、又は会場システムから受信することができる。会場識別子は英数字コードであってもよく、記述的なメタデータ(例えば、会場の東側の入口1)を含んでもよい。
【0078】
ブロック208では、ユーザ装置から受信したタイムスタンプがシステム生成タイムスタンプと一致するかどうかについて決定する。タイムスタンプが一致(例えば、正確に一致、又は1~15秒などの一定の時間範囲内で一致)しないと決定した場合、認証/検証失敗信号を生成し得る。この信号は、特定の色(例えば、赤)のライトの点灯、ディスプレイへのテキスト(例えば、「認証失敗」)の提示、ディスプレイへのグラフィック(例えば、禁止記号)の提示、及び/又はスピーカによる音(例えば、ボイン音)の発生を引き起こすように使用することができる。
【0079】
タイムスタンプが一致すると決定した場合、処理はブロック210に進むことができる。ユーザ装置から受信した装置ID値がユーザアカウント記録内の一意の装置ID(例えば、IMEI、UDID、シリアル番号、IDFA、及び/又はGAID)と一致するかどうかについて決定し得る。受信した装置IDが一致しないと決定した場合、認証/検証失敗信号を生成し得る。この信号は、特定の色(例えば、赤)のライトの点灯、ディスプレイへのテキスト(例えば、「認証失敗」)の提示、ディスプレイへのグラフィック(例えば、禁止記号)の提示、及び/又はスピーカによる音(例えば、ボイン音)の発生を引き起こすように使用することができる。
【0080】
装置IDが一致すると決定した場合、処理はブロック212に進む。ユーザ装置から受信した値に一致するユーザIDが、一致する一意の装置IDを格納するユーザアカウント記録内の一意のユーザIDと一致するかどうかについて決定する。受信したユーザIDが一致しないと決定した場合、上述したのと同様に、認証/検証失敗信号を生成し得る。
【0081】
ユーザIDが一致すると決定した場合、処理はブロック214に進む。ブロック214では、ユーザID及び/又は装置IDを使用して、ユーザが現在の日に会場でのイベントへのアクセス権を有するかどうかについて、ユーザアカウント記録を通じて決定する。例えば、ユーザがアクセス権を購入した、アクセス権をユーザに譲渡された、又はアクセス権をユーザに貸与された場合が考えられる。アクセス権をユーザに貸与された例では、貸与されたアクセス権が現在のイベントに適用されるかどうかを決定することができる。例えば、ユーザが一連のイベント(例えば、スポーツチームのシーズンやミュージシャンのイベントシリーズ)へのアクセス権を貸与され、貸与が指定した開始日付及び停止日付に関連する場合、アクセス権を貸与された一連のイベントに現在のイベントが属するかどうか、アクセス権貸与の開始時刻及び終了時刻内に現在の日付が入るかどうか、アクセス権貸与が回収されているかどうかについて決定することができる。この例では、現在のイベントが、アクセス権を貸与された一連のイベントに属し、指定した開始日付及び終了日付内のものに該当し、アクセス権貸与が回収されていない場合、現在の日にイベント会場でのイベントへのアクセス権をユーザが有していると決定する。そうでない場合は、現在の日にイベント会場でのイベントへのアクセス権をユーザが有していないと決定することができる。
【0082】
現在の日に会場でのイベントへのアクセス権をユーザが有すると決定した場合、任意で、ブロック216において、会場認証スキャナIDが、ユーザがアクセスする権利を有する会場入口に対応するかどうかについて決定することができる(例えば、ユーザアカウントからのユーザに割り当てた座席と、割り当てた座席へのアクセスに対応する入口のリストとを比較することによって)。会場認証スキャナIDが、ユーザがアクセスする権利を有する会場入口に対応しないと決定した場合、上述したのと同様に、認証/検証失敗信号を生成し得る。任意で、ユーザがアクセスする権利を有する会場の入口を示すテキストを含む通知を提示することができる。その後、ユーザは、かかる許可された入口に進み、検証の処理のスキャンを繰り返すことができる。
【0083】
会場認証スキャナIDが、ユーザがアクセスする権利を有する会場入口に対応すると決定した場合、ブロック218において、入場信号を生成することができる。入場信号は、ある色(例えば、緑)の光の点灯、テキスト(例えば、「認証が承認されました」)、グラフィック(例えば、サムアップシンボル)、及び/又は音(例えば、ベル音)を引き起こし得る。任意で、ユーザが有するアクセス権の数を提示し得る。任意で、入場信号は、ユーザが入口にアクセスできるように、入口バリアを解錠又は開放させることができる。例えば、信号は、ソレノイド、ステッピングモータ、及び/又は空気圧アクチュエータを作動させて、入口ドアの解錠及び/若しくは開放、バリアの引き出し、回転式改札口のロック解除及び/若しくは回転などを可能にし得る。さらに、入場信号は、UDEなどの電子要素をユーザに割り当てるかどうかを決定する際に利用することができる。さらに、アクセス権が他のユーザから貸与された権利である場合、貸与されたアクセス権は使用され、もはや回収ができないことを示す表示をデータベースに格納することができる。
【0084】
任意で、ユーザID及び装置IDを比較するのではなく、ユーザ装置から受信したユーザID及び/又は装置IDのハッシュを(例えば、無線周波数信号、光学的証印、音声信号を介して)、ユーザアカウントからのユーザID及び/又は装置IDのハッシュと比較して、一致するかどうかを決定してもよい。一致し、且つタイムスタンプが一致する場合、処理はブロック212に進み得る。そうでない場合、上述したのと同様に、認証/検証失敗信号を生成し得る。
【0085】
ここで、
図3を参照して、アクセス権を貸与するための例示的な処理を示す。例として、処理は、アクセス制御システム102、ユーザ装置、及び/又は本明細書に開示する他の装置若しくはシステムを使用して、全体的又は部分的に実行することができる。ブロック302において、処理は、アクセス権ユーザインターフェースが要求されたことを検出する。アクセス権ユーザインターフェースは、ユーザに関連するアクセス権及びかかるアクセス権の状況を表示するように構成することができる。例えば、アクセス権ユーザインターフェースは、ユーザ装置上に(例えば、アプリストアからダウンロードされて)提供される発券に関連する専用アプリケーションによって提供することができる。ユーザインターフェースが利用されたことに応答して(例えば、ユーザによる要求に応答して)、アプリケーションは、ネットワークを介して、対応するメッセージをシステムに送信することができる。さらなる例として、アクセス権ユーザインターフェースは、ユーザ装置上で提供されるブラウザによってアクセス制御システム102から利用することができる。ユーザ装置は、ユーザに関連する識別データをシステムに送信し得る。かかる識別データは、ユーザ装置上で提供される専用アプリケーションに関連するユーザ識別子及びパスワード、一意のコード、ユーザ装置に関連する一意の識別子、ユーザの生体関連データ、及び/又は他の識別データを含み得る。
【0086】
ブロック304において、識別データを、ユーザに対応するデータベース記録にアクセスするために利用する。データベース記録は、ユーザに関連するアクセス権及び対応する状況データの記録を含み得る。例えば、データベース記録は、ユーザがアクセス権を有するイベント(例えば、一意のイベント識別子、イベント名、イベント日、イベント会場、イベント座席位置など)、所定のアクセス権を貸与したかどうか及びいつ貸与したかに関する表示、貸与パラメータ(例えば、開始及び/又は停止日、開始及び/又は停止時刻、本明細書に開示した他のパラメータなど)に関する表示、所定のアクセス権を誰に貸与したかについての表示、どのアクセス権を回収したか(及び関連する回収日)についての表示、及び/又は本明細書に開示したような他のアクセス権データを識別し得る。
【0087】
ブロック306において、アクセス権貸与ルールをデータストアから利用し得る。例えば、アクセス権貸与ルールは、どのアクセス権を貸与し得るか、所定のアクセス権をいつ貸与し得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのくらいの数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にどのくらいの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与し得るか、どのアクセス権を回収し得るか、いつアクセス権を回収し得るか(もしあれば)、所定の期間にどのくらいの数のアクセス権貸与を回収し得るか、などである。
【0088】
ブロック308では、ルールエンジンが、アクセス権ルールとアクセス権データとを利用して、どのようなアクセス権を貸与することができるか、もし所定のアクセス権を貸与することが現在の時刻で許可できないならばかかるアクセス権をいつ貸与できるか(もしあるならば)、及び/又はどのアクセス権を回収でき若しくは回収できないかを決定する。
【0089】
ブロック308において、ユーザに関連する検索したアクセス権、アクセス権状況、及びどのアクセス権を現在貸与し得るか、いつアクセス権を貸与し得るか(現在貸与することができないアクセス権について)、どのアクセス権を回収し得るか、いつアクセス権を回収し得るか(現在回収できないアクセス権について)に関する表示について、ユーザ装置に送信するとともにアクセス権ユーザインターフェースを事前設定するのに使用することができる。
【0090】
ブロック310では、アクセス権ユーザインターフェースを介して、ユーザからアクセス権仕様を受信することができる。たとえば、アクセス権仕様は、ユーザが選択した1つ以上のアクセス権、及び対応するアクセス権貸与及び/又は回収仕様を指定することができる。たとえば、アクセス権貸与仕様は、ユーザが制御するアクセス権、アクセス権貸与受信者、アクセス権貸与開始状態、及び/又はアクセス権貸与終了日を指定することができる。さらなる例として、回収アクセス権仕様は、ユーザが回収したいアクセス権(例えば、ユーザが回収したアクセス権を利用できる、又はアクセス権を別の受信者に貸与若しくは譲渡できるように)、及び回収のタイミング(例えば、即時又は指定日又はイベント時)を指定することができる。
【0091】
ブロック312では、アクセス権ルールを任意で再実行し、所定のアクセス権貸与/回収仕様がいずれかのルールに違反しているかどうか、したがってアクセス権貸与/回収仕様が許可されているかどうかについて決定し得る。アクセス権貸与/回収仕様が許可されていない場合、ブロック314において、拒否通知を生成し、ユーザ装置(例えば、専用アプリケーション、ブラウザなどによる表示のため)及び/又はユーザに関連する電子的宛先(例えば、電子メールアドレス、ショートメッセージサービスアドレス、他の電子的宛先など)に送信し得る。
【0092】
アクセス権貸与/回収仕様が許可されている場合、ブロック316において、対応するデータベース記録について、それに応じてデータベーストグルを設定することなどにより、アクセス権貸与及び/又は回収を記録するように更新し得る。ブロック318において、所定のアクセス権貸与の指定された受信者、及び貸与が回収されようとしている先の受信者に表示するために、通知を送信し得る。例えば、専用アプリケーション、ブラウザなどによる表示のための受信者装置に、及び/又は受信者に関連する電子アドレス(例えば、電子メールアドレス、ショートメッセージサービスアドレスなど)に通知を送信し得る。
【0093】
ここで、
図4を参照して、例示的な回収処理を示す。例として、処理は、アクセス制御システム102、ユーザ装置、及び/又は本明細書に開示する他の装置若しくはシステムを使用して、全体的又は部分的に実行することができる。ブロック402において、指定したアクセス権に対する回収要求を、アクセス権ユーザインターフェースを介して、アクセス権制御ユーザに関連するユーザ装置から受信する。本明細書の他の箇所で説明するのと同様に、アクセス権ユーザインターフェースは、ユーザに関連するアクセス権及びかかるアクセス権の状況を表示するように構成することができる。例えば、アクセス権ユーザインターフェースは、ユーザ装置上に(例えば、アプリストアからダウンロードされて)提供される発券に関連する専用アプリケーションによって提供することができる。アクセス権ユーザインターフェースが利用されたことに応答して(例えば、ユーザによる要求に応答して)、アプリケーションは、ネットワークを介して、対応するメッセージをシステムに送信することができる。さらなる例として、アクセス権ユーザインターフェースは、ユーザ装置上で提供されるブラウザによってアクセス制御システム102から利用することができる。ユーザ装置は、ユーザに関連する識別データをシステムに送信し得る。かかる識別データは、ユーザ装置上で提供される専用アプリケーションに関連するユーザ識別子及びパスワード、一意のコード、ユーザ装置に関連する一意の識別子、ユーザの生体関連データ、及び/又は他の識別データを含み得る。
【0094】
ブロック404において、アクセス権回収ルールを実行する。たとえば、アクセス権回収ルールは、どの貸与アクセス権を撤回/回収し得るか、所定の期間にわたっていくつの数のアクセス権貸与を回収し得るか、所定のアクセス権を回収できない有効期限/時間若しくは期間が存在するかなどを示し得る。ブロック406では、実行したルールが指定した貸与アクセス権の回収を許可するかどうかについて決定する。実行したルールが指定した貸与アクセス権の回収を許可しないと決定した場合、ブロック412において、拒否通知を生成し、ユーザ装置に(例えば、専用アプリケーション、ブラウザなどによる表示のために)、及び/又はユーザに関連する電子宛先(例えば、電子メールアドレス、ショートメッセージサービスアドレス、他の電子宛先など)に送信し得る。
【0095】
実行したルールが貸与アクセス権の回収を許可すると決定した場合、ブロック408において、アクセス権を回収し、対応するアクセス権記録について、それに応じてデータベーストグルを設定するなどして、回収を反映するように更新する。ブロック410において、アクセス権を回収したことを示すために、貸与アクセス権の貸与の受信者、及びアクセス権を制御するユーザに表示するための通知を送信し得る。例えば、通知は、専用アプリケーション、ブラウザなどによる表示のための受信者装置及びアクセス権コントローラ装置に、及び/又は受信者に関連する電子アドレス(例えば、電子メールアドレス、ショートメッセージサービスアドレスなど)及びアクセス権コントローラに関連する電子アドレスに送信し得る。
【0096】
したがって、本開示の一態様は、指定された期間及び/又は指定されたイベント若しくはイベントのセットのために、物理的場所などのリソースへの動的な、及び任意で回収可能なアクセスを提供するように構成されている方法及びシステムに関する。デジタルアクセス権ロッカーは、任意で、物理的場所、物理的物体、及び/又は他の権利に対するユーザのアクセス権、並びにかかる権利の状況を示すデータを格納するために利用することができる。
【0097】
本明細書に記載の方法及び処理は、より少ない又は追加のステップ又は状態を有することができ、ステップ又は状態は、異なる順序で実行することができる。すべてのステップ又は状態に到達する必要はない。本明細書に記載の方法及び処理は、1つ以上の汎用コンピュータによって実行されるソフトウェアコードモジュールに具現化され、それを介して完全に又は部分的に自動化することができる。コードモジュールは、いかなるタイプのコンピュータ可読媒体又は他のコンピュータ記憶装置に格納することもできる。方法の一部又は全部は、代替的に、専用コンピュータハードウェアにおいて全部又は一部を具現化することができる。本明細書に記載のシステムは、任意で、ディスプレイ、ユーザ入力装置(例えば、タッチスクリーン、キーボード、マウス、音声認識など)、ネットワークインターフェースなどを含み得る。
【0098】
開示する方法の結果は、揮発性及び/又は不揮発性メモリ(例えば、磁気ディスクストレージ、光学ストレージ、EEPROM及び/又は固体RAM)を使用するリレーショナルデータベース及びフラットファイルシステムなどの、いかなるタイプのコンピュータデータリポジトリに格納することもできる。
【0099】
本明細書に開示する実施形態に関連して記載する様々な例示的な論理ブロック、モジュール、ルーチン、及びアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、又は両者の組み合わせとして実装することができる。ハードウェアとソフトウェアとのこの交換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール、及びステップを、その機能性の観点から一般的に上述してきた。かかる機能性がハードウェアとして実装されるかソフトウェアとして実装されるかは、特定のアプリケーション及び全体システムに課される設計制約に依存する。説明した機能性は各特定のアプリケーションに対して様々な方法で実装することができるが、かかる実装の決定が本開示の範囲からの逸脱を引き起こすものと解釈すべきではない。
【0100】
さらに、本明細書に開示する実施形態に関連して記載する様々な例示的な論理ブロック及びモジュールは、汎用プロセッサ装置、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しくは他のプログラマブル論理装置、ディスクリートゲートやトランジスタ論理、ディスクリートのハードウェア構成要素、又は本明細書に説明する機能を実行するように設計されたこれらのいかなる組み合わせなどの機械によっても実装又は実行することができる。汎用プロセッサ装置は、マイクロプロセッサとすることができるが、代替的に、プロセッサ装置は、コントローラ、マイクロコントローラ、又はステートマシン、それらの組み合わせなどとすることができる。プロセッサ装置は、コンピュータ実行可能命令を処理するように構成された電気回路を含むことができる。別の実施形態では、プロセッサ装置は、コンピュータ実行可能命令を処理せずに論理演算を実行するFPGA又は他のプログラマブル装置を含む。プロセッサ装置は、コンピューティング装置の組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと組み合わせた1つ以上のマイクロプロセッサ、又は他のいかなるかかる構成として実装することも可能である。本明細書では主にデジタル技術に関して記載するが、プロセッサ装置は、主にアナログ構成要素を含むこともできる。コンピューティング環境は、いくつか例を挙げると、マイクロプロセッサに基づくコンピュータシステム、メインフレームコンピュータ、デジタル信号プロセッサ、ポータブルコンピューティング装置、装置コントローラ、又は家電製品内の計算エンジンを含むが、これらに限定されない、いかなるタイプのコンピュータシステムをも含み得る。
【0101】
本明細書に開示する実施形態に関連して記載する方法、処理、ルーチン、又はアルゴリズムの要素は、直接ハードウェアで、プロセッサ装置によって実行されるソフトウェアモジュールで、又は両者の組み合わせで実装することができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、又は他のいかなる形態の非一時的コンピュータ可読記憶媒体にも存在し得る。例示的な記憶媒体は、プロセッサ装置が記憶媒体から情報を読み出し、記憶媒体に情報を書き込むことができるように、プロセッサ装置に結合することができる。代替案として、記憶媒体は、プロセッサ装置と一体化させることができる。プロセッサ装置と記憶媒体とは、ASICに内蔵させることができる。ASICは、ユーザ端末に内蔵させることができる。また、プロセッサ装置と記憶媒体とは、ユーザ端末に個別の構成要素として存在し得る。
【0102】
本明細書で使用する条件付き言語、例えば、特に「できる」、「し得る」、「してもよい」、「あり得る」、「かも知れない」、「し得た」、「例えば」などは、特に明記しない限り、又は使用される文脈内で理解しない限り、特定の実施形態は特定の特徴、要素及び/又はステップを含み、他の実施形態は含まないことを伝えることが一般に意図されている。したがって、このような条件付き言語は、特徴、要素及び/又はステップが1つ以上の実施形態に何らかの形で必要であること、又は1つ以上の実施形態が、他の入力若しくは促しの有無で、これらの特徴、要素及び/若しくはステップが任意の特定の実施形態に含まれるかどうか又は実行されるべきかどうかを決定する論理を必ず含むと含意することを一般に意図していない。「含む」、「有する」などの用語は同義であり、包括的に、拡張的に使用され、追加の要素、特徴、行為、動作などを排除するものではない。また、「又は」の用語は、包括的な意味で使用され(排他的な意味では使用されない)、例えば、要素のリストを接続するために使用される場合、「又は」の用語は、リスト内の要素の1つ、いくつか、又はすべてを意味する。
【0103】
「X、Y、Zの少なくとも1つ」の語句のような選言的言語は、特に断らない限り、事項、用語などが、X、Y、若しくはZのいずれか、又はそれらのいかなる組み合わせ(例えば、X、Y、及び/又はZ)とすることができることを提示するように一般的に使用される文脈で理解される。したがって、かかる選言的言語によって、特定の実施形態が、Xの少なくとも1つ、Yの少なくとも1つ、又はZの少なくとも1つがそれぞれ存在することを必要とすることを一般に意図しておらず、また、意図すべきではない。
【0104】
「クリック」という語句を、ユーザが制御、メニュー選択などを選択することに関して使用することがあるが、音声コマンド、テキスト入力、ジェスチャーなど、他のユーザ入力を使用することもある。ユーザ入力は、例として、ユーザがテキストを入力するテキストフィールドを介して、及び/又はメニュー選択(例えば、ユーザがチェックボックスを介してチェックするか又は他の方法で選択をできるドロップダウンメニュー、リスト若しくは他の配置、個別に選択できるアイコンのグループなど)を介してなど、インターフェースを介して提供されてもよい。ユーザが入力を提供し、又は制御を作動させると、対応するコンピューティングシステムは、対応する動作を実行することができる。ユーザによって提供されたデータ、入力及び命令の一部又は全部は、任意で、システムデータストア(例えば、データベース)に格納されてもよく、そこからシステムが当該データ、入力及び命令にアクセスし取得することができる。本明細書に記載する通知/注意喚起及びユーザインターフェースは、ウェブページ、専用若しくは非専用の電話アプリケーション、コンピュータアプリケーション、ショートメッセージサービスのメッセージ(例えば、SMS、MMSなど)、インスタントメッセージ、電子メール、プッシュ通知、音声、ポップアップインターフェース、及び/又はその他の方法で提供されてもよい。
【0105】
本明細書に記載のユーザ端末は、モバイル通信装置(例えば、携帯電話)、ラップトップ、タブレットコンピュータ、インタラクティブテレビ、ゲーム機、メディアストリーミング装置、ヘッドウェアラブルディスプレイ、ネットワークウォッチ、他のウェアラブルコンピューティング装置などの形態であってよい。ユーザ端末は、任意で、ディスプレイ、ユーザ入力装置(例えば、タッチスクリーン、キーボード、マウス、音声認識等)、ネットワークインターフェース等を含み得る。
【0106】
上記の詳細な記載は、様々な実施形態に適用される新規な特徴を示し、記載し、指摘しているが、図示した装置又はアルゴリズムの形態及び詳細における様々な省略、置換、並びに変更を本開示の趣旨から逸脱することなくなし得ることが理解されよう。認識できるように、いくつかの特徴を他の特徴と分けて使用又は実行し得るので、本明細書に記載した特定の実施形態は、本明細書に定めた特徴及び利点のすべてを提供しない形態の範囲内で具現化することができる。本明細書に開示した特定の実施形態の範囲は、前述の説明によってではなく、添付の特許請求の範囲によって示されている。特許請求の範囲の意味及び均等物の範囲内に入るすべての変更は、その範囲内に包含されることになる。
【外国語明細書】