IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アクセス グループ エルエルシーの特許一覧

特開2025-11326物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法
<>
  • 特開-物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法 図1A
  • 特開-物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法 図1B
  • 特開-物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法 図2
  • 特開-物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法 図3
  • 特開-物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2025011326
(43)【公開日】2025-01-23
(54)【発明の名称】物理的場所にアクセスするための一時的なアクセス証明書を提供するシステム及び方法
(51)【国際特許分類】
   G07C 9/27 20200101AFI20250116BHJP
   G07C 9/37 20200101ALI20250116BHJP
   G07C 9/38 20200101ALI20250116BHJP
   G06F 21/62 20130101ALI20250116BHJP
   G06F 21/32 20130101ALI20250116BHJP
【FI】
G07C9/27
G07C9/37
G07C9/38
G06F21/62 318
G06F21/32
【審査請求】有
【請求項の数】33
【出願形態】OL
(21)【出願番号】P 2024186925
(22)【出願日】2024-10-23
(62)【分割の表示】P 2023047794の分割
【原出願日】2023-03-24
(31)【優先権主張番号】63/362,321
(32)【優先日】2022-03-31
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】17/658,333
(32)【優先日】2022-04-07
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】18/053,173
(32)【優先日】2022-11-07
(33)【優先権主張国・地域又は機関】US
(71)【出願人】
【識別番号】523108555
【氏名又は名称】アクセス グループ エルエルシー
(74)【代理人】
【識別番号】100121728
【弁理士】
【氏名又は名称】井関 勝守
(74)【代理人】
【識別番号】100165803
【弁理士】
【氏名又は名称】金子 修平
(72)【発明者】
【氏名】ロジャス,マイケル ジェイ.
【テーマコード(参考)】
3E138
【Fターム(参考)】
3E138AA01
3E138JA03
3E138JB14
3E138JB16
3E138JC05
3E138JC19
3E138JD09
(57)【要約】      (修正有)
【課題】物理的場所への電子的なアクセス制御において、効率的なユーザアクセスを提供すると同時に、許可されていない人を該場所から排除することにより場所の安全を確保する。
【解決手段】物理的場所アクセス制御システムは、ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供する要求であって該一時的アクセス権に関連する第1の期間に関する指示を提供する要求を受信するように構成されている。第1の期間を含む第2の期間の第1の物理的場所へのアクセス権を要求者が有すると決定することに応じて、第1の期間に対応する一時的アクセストークンが作成され、第1の期間の第1の物理的場所への要求者のアクセス権が無効化される。該一時的アクセストークンは、第1のユーザに関連する装置に送信され、第1の期間に第1の物理的場所に第1のユーザがアクセスすることを可能にする。
【選択図】図1A
【特許請求の範囲】
【請求項1】
物理的場所アクセス制御システムであって、
ネットワークインターフェースと、
少なくとも1つの処理装置であって、
前記ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセ
ス権を第1のユーザに提供するアクセスコントローラからの要求であって、前記一時的ア
クセス権に関連する第1の期間に関する指示を提供するアクセスコントローラからの要求
を受信し、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前
記第1の期間に前記第1のユーザに提供することを許可されているか否かを決定し、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前
記第1の期間に前記第1のユーザに提供することを許可されていると決定することに少な
くとも部分的に応じて、
前記第1の期間に対応する一時的アクセス記録を作成し、
前記第1の期間に前記第1の物理的場所にアクセスするための前記アクセスコントロ
ーラのアクセス権を無効化し、
前記一時的アクセス記録に対応するメッセージを前記第1のユーザに関連する宛先に
送信し、
前記一時的アクセス権に対応するトークンがない状態で前記第1の期間に前記第1の
物理的場所に前記第1のユーザがアクセスすることを可能にする、
ように動作可能な少なくとも1つの処理装置と、を含む物理的場所アクセス制御システム
【請求項2】
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前
記第1の期間に前記第1のユーザに提供することを許可されているか否かを決定すること
は、
前記アクセスコントローラによる一時的アクセス権の提供の履歴を利用し、
第2の期間にわたって前記アクセスコントローラによりユーザに提供されている一時的
アクセス権の数を決定し、
前記第2の期間にわたって前記アクセスコントローラの提供した一時的アクセス権の数
が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前
記第1の期間に前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項3】
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前
記第1の期間に前記第1のユーザに提供することを許可されているか否かを決定すること
は、
前記アクセスコントローラに関連する一時的アクセス権の提供の履歴を利用し、
前記アクセスコントローラによりユーザに現在提供されている一時的アクセス権の数を
決定し、
前記アクセスコントローラの現在提供している一時的アクセス権の数が第1の閾値未満
であると決定することに少なくとも部分的に応じて、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前
記第1の期間に前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項4】
前記システムは、
前記第1の期間に、
前記第1の物理的場所にある装置から、前記第1のユーザに関連するユーザ通信装置を
識別する識別子と、前記第1のユーザを識別する識別子とのハッシュを含む第1のハッシ
ュを受信し、
前記第1のユーザに関連する前記ユーザ通信装置を識別する前記識別子と前記第1のユ
ーザを識別する前記識別子との前記ハッシュを含む前記第1のハッシュと、前記第1のユ
ーザに関連するデータベース記録に格納されたデータを用いて生成された第2のハッシュ
とを比較し、
前記第1のハッシュと前記第2のハッシュとが一致すると決定することに少なくとも部
分的に応じて、前記一時的アクセス記録を利用し、
前記利用した一時的アクセス記録に少なくとも部分的に基づいて前記第1の物理的場所
の指示器にアクセス許可表示を提供させるよう構成されているコマンドを送信する、こと
を含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御
システム。
【請求項5】
前記システムは、
前記第1の期間に、
前記第1の物理的場所にある装置から、前記第1の物理的場所で取得された所定のユー
ザの第1の生体データを受信し、
前記受信した第1の生体データと、前記第1のユーザに関連するデータベース記録に格
納されたデータとを比較し、
前記第1の生体データが前記第1のユーザに関連するデータベース記録に格納されたデ
ータに対応すると決定することに少なくとも部分的に応じて、前記一時的アクセス記録を
利用し、
前記利用した一時的アクセス記録に少なくとも部分的に基づいて前記第1の物理的場所
の指示器にアクセス許可表示を提供させるよう構成されているコマンドを送信する、こと
を含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御
システム。
【請求項6】
前記アクセスコントローラから前記第1の場所への前記一時的アクセス権の回収要求を
受信し、
前記一時的アクセス権が現在回収可能であるかどうかを決定し、
前記一時的アクセス権が現在回収可能でないと決定することに少なくとも部分的に応じ
て回収失敗通知を前記アクセスコントローラに送信する、ことを含む動作を実行するよう
に構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項7】
前記一時的アクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を
含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項8】
前記一時的アクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を
含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項9】
前記第1のユーザへの前記一時的アクセス権の提供に少なくとも部分的に応じて同期分
散型データベースにトークンを記録する、ことを含む動作を実行するように構成されてい
る、請求項1に記載の物理的場所アクセス制御システム。
【請求項10】
コンピュータに実装される方法であって、
コンピュータシステムにおいて、ネットワークインターフェースを介して、第1の期間
にアクセス権コントローラによって回収可能な第1のアクセス権を第1のユーザに提供す
るように、第1の物理的場所に関連する前記回収可能な第1のアクセス権を含む1セット
のアクセス権を有する前記アクセス権コントローラからの要求を受信するステップと、
前記アクセス権コントローラからの前記要求に少なくとも部分的に応じて、
前記第1のユーザに対する前記回収可能な第1のアクセス権を提供することに関する
指示をデータベースに記録するステップと、
前記アクセス権コントローラが前記第1の物理的場所に関連する前記回収可能な第1
のアクセス権を利用する能力を無効化するステップと、
前記アクセス権コントローラから、ネットワークを介して、前記第1のアクセスに関す
る回収要求を受信するステップと、
前記回収可能なアクセス権が現在回収可能であるか否かを決定するステップと、
前記回収可能なアクセス権が現在回収可能であると決定することに少なくとも部分的に
応じて、
前記回収可能な第1のアクセス権の前記回収に関してデータベースに指示を記録し、
前記アクセス権コントローラが前記第1の物理的場所に関連する前記回収可能な第1のア
クセス権を利用する能力を有効化するステップと、
前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する前記第
1のユーザの能力を無効化するステップと、を含むコンピュータに実装される方法。
【請求項11】
前記回収可能なアクセス権が現在回収可能であるか否かを決定するステップは、
前記第1のユーザが前記回収可能なアクセス権を利用したか否かを決定するステップを
さらに含む、請求項10に記載のコンピュータに実装される方法。
【請求項12】
前記回収可能なアクセス権が現在回収可能であるか否かを決定するステップは、
現在の時刻が前記第1の期間に含まれるか否かを決定するステップをさらに含む、請求
項10に記載のコンピュータに実装される方法。
【請求項13】
前記アクセス権コントローラに関連するアクセス権の提供の履歴であって、第2の期間
にわたって前記アクセス権コントローラによりユーザに提供されているアクセス権の数を
含む履歴に少なくとも部分的に基づいて、
前記アクセス権コントローラが前記第1の物理的場所に対する前記第1のアクセス権を
前記第1のユーザに提供することを許可されているか否かを決定するステップをさらに含
む、請求項10に記載のコンピュータに実装される方法。
【請求項14】
前記アクセス権コントローラに関連するアクセス権のうち、前記アクセス権コントロー
ラによりユーザに現在提供されているアクセス権の数に少なくとも部分的に基づいて、
前記アクセス権コントローラが前記第1の物理的場所に対する前記第1のアクセス権を
前記第1のユーザに提供することを許可されているか否かを決定するステップをさらに含
む、請求項10に記載のコンピュータに実装される方法。
【請求項15】
前記第1のアクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を
含む、請求項10に記載のコンピュータに実装される方法。
【請求項16】
前記第1のアクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を
含む、請求項10に記載のコンピュータに実装される方法。
【請求項17】
前記第1のユーザへの前記回収可能な第1のアクセス権の提供に少なくとも部分的に応
じて同期分散型データベースにトークンを記録するステップをさらに含む、請求項10に
記載のコンピュータに実装される方法。
【請求項18】
命令を格納する非一時的コンピュータ可読メモリであって、該命令は、1つ以上のコン
ピューティング装置を含むコンピュータシステムによって実行されると前記コンピュータ
システムに、
第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユー
ザに提供するための要求を要求者から第1の時刻で受信し、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能
なアクセス権を前記第1のユーザに提供することを許可されているか否かを決定し、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能
なアクセス権を前記第1のユーザに提供することを許可されていると決定することに少な
くとも部分的に応じて、
前記第1のイベントへの前記回収可能なアクセス権を前記第1のユーザに提供するこ
とに対応するアクセス提供記録を作成し、
前記第1のイベントのための前記第1の物理的場所にアクセスするための前記要求者
のアクセス権を無効化し、
前記アクセス提供記録に対応するメッセージを前記第1のユーザに関連する宛先に送
信し、
前記回収可能なアクセス権に対応するトークンがない状態で前記第1のイベントのた
めの前記第1の物理的場所に前記第1のユーザがアクセスすることを可能にする、
ことを含む動作を実行させる、非一時的コンピュータ可読メモリ。
【請求項19】
前記要求者が前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユ
ーザに提供することを許可されているか否かを決定することは、
前記要求者に関連する前記回収可能なアクセス権の提供の履歴を利用し、
第2の期間にわたって前記要求者によりユーザに提供されている回収可能なアクセス権
の数を決定し、
前記第2の期間にわたって前記要求者の提供した回収可能なアクセス権の数が第1の閾
値未満であると決定することに少なくとも部分的に応じて、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能
なアクセス権を前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項20】
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能
なアクセス権を前記第1のユーザに提供することを許可されているか否かを決定すること
は、
前記要求者に関連する回収可能なアクセス権の提供の履歴を利用し、
前記要求者によりユーザに現在提供されている回収可能なアクセス権の数を決定し、
前記要求者の現在提供している回収可能なアクセス権の数が第1の閾値未満であると決
定することに少なくとも部分的に応じて、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能
なアクセス権を前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項21】
前記動作は、
前記第1の物理的場所にある装置から、前記第1のユーザに関連するユーザ通信装置を
識別する識別子と、前記第1のユーザを識別する識別子とのハッシュを含む第1のハッシ
ュを受信し、
前記第1のユーザに関連する前記ユーザ通信装置を識別する前記識別子と前記第1のユ
ーザを識別する前記識別子との前記ハッシュを含む第1のハッシュと、前記第1のユーザ
に関連するデータベース記録に格納されたデータを用いて生成された第2のハッシュとを
比較し、
前記第1のハッシュと前記第2のハッシュとが対応すると決定することに少なくとも部
分的に応じて、前記アクセス提供記録を利用し、
前記利用したアクセス提供記録に少なくとも部分的に基づいて前記第1の物理的場所の
指示器にアクセス許可表示を提供させるように構成されているコマンドを送信する、動作
を含む請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項22】
前記動作は、
前記第1の物理的場所にある装置から、前記第1の物理的場所で取得された所定のユー
ザの第1の生体データを受信し、
前記受信した第1の生体データと、前記第1のユーザに関連するデータベース記録に格
納されたデータとを比較し、
前記第1の生体データが前記第1のユーザに関連するデータベース記録に格納されたデ
ータに対応すると決定することに少なくとも部分的に応じて前記アクセス提供記録を利用
し、
前記利用したアクセス提供記録に少なくとも部分的に基づいて前記第1の物理的場所の
指示器にアクセス許可表示を提供させるように構成されているコマンドを送信する、動作
を含む請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項23】
前記動作は、
前記要求者から、前記第1の場所への前記アクセス権の回収要求を受信し、
前記回収可能なアクセス権が現在回収可能であるか否かを決定し、
前記回収可能なアクセス権が現在回収可能でないと決定することに少なくとも部分的に
応じて回収失敗通知を前記アクセス権コントローラに送信する、動作を含む請求項18に
記載の非一時的コンピュータ可読メモリ。
【請求項24】
前記回収可能なアクセス権は、1セットのイベントのうち第1のイベントへのアクセス
権を含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項25】
前記回収可能なアクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス
権を含む、請求項18に記載の非一時的コンピュータ可読メモリ。
【請求項26】
前記動作は、
前記第1のユーザへの前記回収可能な第1のアクセス権の提供に少なくとも部分的に応
じて同期分散型データベースにトークンを記録する、ことをさらに含む、請求項18に記
載の非一時的コンピュータ可読メモリ。
【発明の詳細な説明】
【技術分野】
【0001】
(優先出願の参照による組込み)
本出願とともに提出された出願データシートにおいて外国又は国内の優先権主張が特定
されているすべての出願は、37CFR1.57に基づく参照により本明細書に援用され
る。
【0002】
(著作権表示)
この特許文書の開示の一部には、著作権保護の対象となる資料が含まれている。著作権
者は、米国特許商標庁の特許ファイル及び/又は記録に記載されている本特許文書及び/
又は特許開示のいかなる者によるファクシミリ複製について何ら異議を唱えないが、その
他はすべての著作権を留保する。
【0003】
本開示は、一般に、物理的場所へのアクセスを提供するためのシステム及び方法に関す
る。
【背景技術】
【0004】
(関連技術の説明)
物理的場所への電子的なアクセス制御は、効率的なユーザアクセスを提供すると同時に
、許可されていない人を該場所から排除することにより場所の安全を確保する上で、ます
ます重要となっている。
【発明の概要】
【0005】
以下では、1つ以上の態様について、その基本的な理解を提供するために、簡略化した
要約を示す。この要約は、想定するすべての態様の広範な概要ではなく、すべての態様の
主要又は重要な要素を特定することも、いずれか又はすべての態様の範囲を画定すること
も意図していない。その唯一の目的は、後に提示するより詳細な説明の前段階として、1
つ以上の態様のいくつかの概念を簡略化した形で提示することである。
【0006】
本開示の一態様は、ネットワークインターフェースを介して、第1の物理的場所に対す
る一時的アクセス権を第1のユーザに提供する要求者からの要求であって、一時的アクセ
ス権に関連する第1の期間に関する指示を提供する要求者からの要求を受信し、要求者が
第1の期間を含む第2の期間に第1の場所に対するアクセス権を有するかどうかを決定す
るように構成されている物理的場所アクセス制御システムに関する。要求者が第1の期間
を含む第2の期間に第1の物理的場所へのアクセス権を有すると決定することに応じて、
第1の期間に対応する一時的アクセストークンが作成され、第1の期間に第1の物理的場
所にアクセスする要求者のアクセス権が無効化される。一時的なアクセストークンは、第
1のユーザに関連する装置に送信され、第1の期間に第1の物理的場所に第1のユーザが
アクセスすることを可能にする。
【0007】
本開示の一態様は、物理的場所アクセス制御システムに関し、該システムは、ネットワ
ークインターフェースと、少なくとも1つの処理装置であって、ネットワークインターフ
ェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供する
アクセスコントローラからの要求であって、一時的アクセス権に関連する第1の期間に関
する指示を提供するアクセスコントローラからの要求を受信し、アクセスコントローラが
第1の物理的場所に対する一時的アクセス権を第1の期間に第1のユーザに提供すること
を許可されているか否かを決定し、アクセスコントローラが第1の物理的場所に対する一
時的アクセス権を第1の期間に第1のユーザに提供することを許可されていると決定する
ことに少なくとも部分的に応じて、第1の期間に対応する一時的アクセス記録を作成し、
第1の期間に第1の物理的場所にアクセスするためのアクセスコントローラのアクセス権
を無効化し、一時的アクセス記録に対応するメッセージを第1のユーザに関連する宛先に
送信し、第1の期間に第1の物理的場所に第1のユーザがアクセスすることを、任意で一
時的アクセス権に対応するトークンがない状態で可能にするように動作可能な少なくとも
1つの処理装置と、を含む。
【0008】
本開示の一態様は、コンピュータに実装される方法に関し、該方法は、コンピュータシ
ステムにおいて、ネットワークインターフェースを介して、第1の期間にアクセス権コン
トローラによって回収可能な第1のアクセス権を第1のユーザに提供するように、第1の
物理的場所に関連する回収可能な第1のアクセス権を含む1セットのアクセス権を有する
アクセス権コントローラからの要求を受信するステップと、アクセス権コントローラから
の要求に少なくとも部分的に応じて、第1のユーザに対する回収可能な第1のアクセス権
を提供することに関する指示をデータベースに記録するステップと、アクセス権コントロ
ーラが第1の物理的場所に関連する回収可能な第1のアクセス権を利用する能力を無効化
するステップと、アクセス権コントローラから、ネットワークを介して、第1のアクセス
に関する回収要求を受信するステップと、回収可能なアクセス権が現在回収可能であるか
否かを決定するステップと、回収可能なアクセス権が現在回収可能であると決定すること
に少なくとも部分的に応じて、回収可能な第1のアクセス権の回収に関してデータベース
に指示を記録し、アクセス権コントローラが第1の物理的場所に関連する回収可能な第1
のアクセス権を利用する能力を有効化するステップと、第1の物理的場所に関連する回収
可能な第1のアクセス権を利用する第1のユーザの能力を無効化するステップと、を含む
【0009】
本開示の一態様は、命令を格納する非一時的コンピュータ可読メモリに関し、該命令は
、1つ以上のコンピューティング装置を含むコンピュータシステムによって実行されると
コンピュータシステムに、第1のイベントのための第1の物理的場所に対する回収可能な
アクセス権を第1のユーザに提供するための要求を要求者から第1の時刻で受信し、要求
者が第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユ
ーザに提供することを許可されているか否かを決定し、要求者が第1のイベントのための
第1の物理的場所に対する回収可能なアクセス権を第1のユーザに提供することを許可さ
れていると決定することに少なくとも部分的に応じて、第1のイベントへの回収可能なア
クセス権を第1のユーザに提供することに対応するアクセス提供記録を作成し、第1のイ
ベントのための第1の物理的場所にアクセスするための要求者のアクセス権を無効化し、
アクセス提供記録に対応するメッセージを第1のユーザに関連する宛先に送信し、任意で
回収可能なアクセス権に対応するトークンがない状態で、第1のイベントのための第1の
物理的場所に第1のユーザがアクセスすることを可能にすることを含む動作を実行させる
【図面の簡単な説明】
【0010】
以下、実施形態について、以下に要約した図面を参照して説明する。これらの図面及び
関連する説明は、本開示の例示的な態様を説明するために提供されるものであり、本発明
の範囲を限定するためのものではない。
図1A図1Aは、ネットワーク環境アーキテクチャの一例を示す図である。
図1B図1Bは、システムアーキテクチャの一例を示す。
図2図2は、処理例を示す。
図3図3は、処理例を示す。
図4図4は、処理例を示す。
【発明を実施するための形態】
【0011】
本開示の一態様は、指定した期間及び/又は指定したイベントのために、物理的場所な
どのリソースへの動的且つ一時的なアクセスを提供するための方法及びシステムに関する
ものである。デジタルアクセス権ロッカーは、物理的場所、物理的物体、及び/又は他の
権利に対するユーザのアクセス権、並びにかかる権利の状況を示すデータを格納するため
に利用することができる。
【0012】
所定のアクセス権は、物理的場所、物理的物体、及び/又は他の権利に対する下位アク
セス権を含むことができる。例えば、最上位アクセス権は、1つ以上の物理的場所/会場
における複数の関連イベント(例えば、複数のイベントへのシーズン加入の場合などの複
数のコンサート又は複数のスポーツイベントなど)へのアクセス権をユーザに提供するこ
とができる。下位アクセス権は、単一の物理的場所における複数のイベント内の単一のイ
ベント(例えば、譲渡者又は貸与者が単一のスポーツイベントのチケットを含むシーズン
チケットを有する場合の単一のスポーツイベント)に対するものである場合もあり、及び
/又は下位アクセス権は、1つ以上の物理的場所における1つ以上のイベントを含み得る
指定期間(開始日時及び/又は停止日時を含む)に対するアクセス権を含む場合もある。
下位アクセス権は、物理的場所における1つのイベントの一部に対するものである場合も
あり、所定のイベントへの物理的場所内の特別な制限区域(例えば、レストラン又はVI
Pセクション)に対するアクセス権に対するものである場合もある。
【0013】
ユーザ(アクセス制御所有者又はアクセスコントローラと呼ぶことがある)は、1つ以
上のアクセス権(例えば、最上位アクセス権、下位アクセス権、さらなる下位アクセス権
など)を別のユーザ(受信者又は受信ユーザと呼ぶことがある)に貸与/譲渡することが
可能とされ得る。
【0014】
したがって、たとえば、アクセス権の譲渡又は貸与は、開始時刻(日付及び任意でその
日の特定の開始時刻とすることができる)及び終了時刻に関連し得る。任意で、アクセス
権の譲渡又は貸与は、開始時刻(日付及び任意でその日の特定の開始時刻とすることがで
きる)に関連し終了時刻に関連しない場合があるが、アクセス証明書所有者は、いつでも
又は指定の撤回ルールに従って当該譲渡を撤回できる。任意で、アクセス権の譲渡又は貸
与は、開始イベント(スポーツシーズンなどのシーズンにおける特定のイベントとするこ
とができる)及び終了イベント(当該シーズンにおける特定の後続イベントとすることが
できる)に関連し、その間のすべてのイベントを含むことができる。任意で、譲渡又は貸
与は、所定のイベントへの複数のアクセス権(例えば、イベントの複数の出席者によって
使用され得る複数のチケット)を含み得る。したがって、特定のアクセス権の譲渡又は貸
与は、本質的に一時的である場合もあり、アクセス権の貸与という形式の場合もある。任
意で、アクセス制御所有者は、いつでもいかなる貸与した権利も回収することを可能とさ
れ得る。任意で、アクセス制御所有者は、特定の又はいかなる貸与した権利も回収するこ
とを抑制され得る。例えば、任意で、アクセス権所有者は、一度貸与したアクセス権を回
収できないようにされ得る。しかし、アクセス権の受信者は、貸与されたアクセス権を返
却することを選択し得る(例えば、アクセス権所有者からの要求に応じて、など)。
【0015】
上述のように、所定のアクセス権は、会場(例えば、スタジアム、コンサートホール、
劇場、フィールドなど)などの物理的場所における、チケット制イベントなどのイベント
(例えば、音楽演奏、スポーツイベント、映画、演劇、美術展など)に対するものとする
ことができる。さらに、アクセス権は、特定の座席(例えば、座席セクション、列、及び
座席番号に関連する)及び/又はVIPセクションなど、当該会場内の特定の場所に対す
るものとすることができる。しかしながら、加えて又は代わりに、アクセス権は、食料品
又は衣料品などの物理的アイテムに対するものとすることができる。
【0016】
有利なことに、かかるアクセス権は、任意で、受信ユーザ装置若しくは電子アドレス(
例えば、電子メールアドレス、メッセージングアドレス、又は他のかかるアドレス)への
アクセス証明書若しくは鍵の譲渡若しくは貸与、又は物理的チケットの印刷を必要とせず
に譲渡又は貸与することができる。所定のアクセス権を、受信ユーザ装置もしくは電子ア
ドレスへのアクセス証明書若しくは鍵の譲渡若しくは貸与を必要とせずに譲渡若しくは貸
与するため、当該アクセス権を傍受又は不正利用する機会がないので、当該アクセス権の
セキュリティが大幅に向上する。
【0017】
代わりに、譲渡又は貸与は、任意で、アクセス制御システムによって維持されるデータ
ベース記録の形態であり得る、デジタルアクセス権ロッカーに記録される。これから説明
するように、任意で、アクセス制御システムは、該記録を格納するために同期分散型デー
タベースを利用し得る。データベース記録は、アクセス権所有者(例えば、チケットを最
初に購入又は所有したユーザ)、及びアクセス権所有者からのアクセス権の譲渡又は貸与
のいかなる受信者に関連する識別子も含み得る。例えば、所定のアクセス権は、アクセス
権所有者が所定のアクセス権の使用を保持しているか、又はアクセス権所有者が所定のア
クセス権を受信者に譲渡又は貸与しているかを示す論理トグルと関連し得る。該トグルが
所定のアクセス権が譲渡又は貸与されたことを示す場合、対応する受信者識別子がトグル
と関連して格納され得る。このように、アクセス権の受信者は、物理的又は電子的なチケ
ットなどのアクセス権トークンがない場合でも、アクセス権を利用する(例えば、イベン
トへの入場を得る)能力を有効化することができる。同時に、アクセス権所有者がアクセ
ス権を利用する能力を無効化することができる。
【0018】
上述のように、また本明細書の他の箇所で議論しているように、任意で、アクセス権所
有者は、他のユーザに貸与した所定のアクセス権を回収することができる。任意で、アク
セス権所有者が所定の貸与又は譲渡したアクセス権を回収していない場合、アクセス権所
有者は貸与又は譲渡したアクセス権の使用を抑制され得る。たとえば、アクセス権所有者
が対応するアクセス権を貸与したイベントにアクセスするために、アクセス権所有者が証
明書又は生体認証を提示した場合、開示したシステムは、提示された証明書又は生体認証
を使用してアクセス権所有者の記録を利用することができる。次に、システムは、アクセ
ス権所有者の記録からアクセス権を貸与したことを決定し、イベント会場の表示器(例え
ば、表示器ディスプレイ及び/又は放音装置)に対して、アクセス権所有者が入場を拒否
される旨の表示を提示する指示を送信し得る。任意で、アクセス権所有者が貸与したアク
セス権を回収した場合、貸与したアクセス権の受信者が既にアクセス権を使用して会場に
アクセスしたかどうかについての決定が行われ得る。貸与したアクセス権の受信者が既に
アクセス権を使用して会場にアクセスしているとの決定がなされた場合、アクセス権所有
者はアクセス権を回収することが抑制され、イベント会場への入場が抑制され得る。
【0019】
例として、貸与したアクセス権の受信者がイベント会場へのアクセス権をまだ使用して
いないと決定した場合、アクセス権所有者はアクセス権の回収が許可され、イベント会場
への入場が許可され得る。貸与したアクセス権の受信者がイベント会場へのアクセス権を
使用したと決定された場合、アクセス権所有者はアクセス権の回収が抑制され、イベント
会場への入場が抑制され得る。さらなる例として、貸与したアクセス権がアクセスを許可
するイベント前の期間が所定の閾値期間よりも大きいと決定された場合、アクセス権所有
者は、貸与したアクセス権の回収が許可され得る。貸与したアクセス権がアクセスを許可
するイベント前の期間が所定の閾値期間未満であると決定された場合、アクセス権所有者
は、貸与したアクセス権の回収が抑制され、イベント会場への入場が抑制され得る。
【0020】
アクセス権の回収は、対応するデータベース記録のトグルを介して記録され得る。貸与
された(そして現在は回収された)アクセス権の受信者に対して、アクセス権が回収され
、受信者がもはや使用できないことを示す通知が送信され得る。例えば、通知は、受信者
に関連する電子アドレス(例えば、電子メールアドレス、メッセージサービスアドレス)
に送信され、及び/又はアクセス権を提供するように構成されたアプリケーションにおい
て提示され得る。さらに、受信者は、貸与されたアクセス権を使用してイベント会場に入
ることを抑制され得る。例えば、システムは、アクセス権所有者の記録から、アクセス権
を回収したことを決定し得るとともに、システムは、イベント会場の表示器に、受信者が
入場を拒否される旨の表示を提示する指示を送信し得る。
【0021】
例示すると、出席者及び/又は出席者に関連する装置は、物理的場所で識別され得る。
例えば、生体認証(例えば、指紋、顔紋データ、虹彩紋等)、ユーザ装置に表示される光
学証印(例えば、QRコード(登録商標)等の光学的コード、又は他のバーコード等)、
出席者装置のスピーカによって生成される可聴証印、出席者装置からの無線周波数信号、
及び/又はその他を用いて出席者を識別し得る。一例として、出席者装置は、スマートフ
ォン、ウェアラブルコンピューティング装置(例えば、スマートウォッチ、スマートバッ
ジ、スマート眼鏡、スマート衣類、スマートジュエリーなど)、タブレットコンピュータ
、又は他のポータブルコンピューティング装置若しくはトークンであってよい。
【0022】
出席者が識別されると、出席者が所有する、又は出席者に譲渡若しくは貸与された対応
するアクセス権を含むアクセス権が検索され、所有、譲渡、又は貸与されたアクセス権(
もしあれば)によって、出席者が現在の時刻(例えば、現在のイベント)に物理的場所へ
のアクセスを得る権利を与えられるかどうかについての決定をし得る。所有、譲渡、又は
貸与されたアクセス権(もしあれば)によって、出席者が現在の時刻(例えば、現在のイ
ベント)に物理的場所へのアクセスを得る権利を与えられると決定することに応じて、出
席者が物理的場所にアクセスすることを可能にする信号が生成され得る。
【0023】
本明細書の他の箇所で説明しているのと同様に、信号は、可視光表示器、可聴音、及び
/又は触覚フィードバックの形態で、人間が知覚できる「アクセス許可」表示を提供する
ために使用され得る。加えて又はその代わりに、信号は、出席者に物理的場所へのアクセ
スを提供する障壁を解錠及び/又は開放させることができる。
【0024】
任意で、多くの証明書及び地理的位置検証からなる多要素認証を、所定の出席者が所定
の物理的場所で所定のアクセス権を得たことを検証するために使用し得る。多要素認証は
、リソースへのアクセス(例えば、イベント会場などのサイトへの入場)に異なる種類の
2つ以上の証明書を必要とするため、セキュリティを強化する。説明したように、任意で
、証明書は、一意のユーザ識別子と一意のユーザ装置識別子とを含むことができ、これら
を特定の地理的場所(例えば、会場又は特定のセットの会場入口、例えば座席エリアへの
入口)で提示する必要があるかも知れない。
【0025】
ユーザは、1人又は複数の出席者のイベントアクセス権を取得、譲渡若しくは貸与し、
又は譲渡若しくは貸与してもらうことができる。任意で、上述したのと同様に、物理的な
チケット、又はユーザ装置に格納したダウンロード済みチケット若しくはアクセストーク
ンをユーザに提供するのではなく、サイト(例えば、イベント会場)にアクセスするユー
ザの権利を、多要素認証を使用して実行してもよく、有利には多要素認証を行うとユーザ
装置をネットワークに接続する必要がない。例えば、イベントの会場(又はその一部)に
アクセスするユーザの権利を、任意で、特定の場所(例えば、イベント会場又は会場/座
席エリア入口のサブセット)のユーザ機器及びユーザを認証することによって実行するこ
とができる。
【0026】
例えば、ユーザが会場でのイベントにアクセスできるように構成されたアプリケーショ
ンを、アプリケーションストア(アプリストアと呼ぶこともある)又は他のソースからダ
ウンロードし、ユーザ装置にインストールし得る。任意で、同じアプリケーションを使用
して、電子トークンを管理することができる。例えば、アプリケーションは、代替可能な
トークン(本明細書では非一意的デジタル要素NDEと呼ぶこともある)及び代替不可能
なトークン(本明細書では一意的デジタル要素UDEと呼ぶこともある)を格納するよう
に構成されたウォレット(論理記憶モジュールと呼ぶこともある)へのアクセスも含み得
る。ユーザは、イベントアクセスを管理及び制御するように構成されたアクセス制御シス
テムにアカウントを登録することができる。ユーザアカウントは、ユーザに関連する一意
の識別子及び/又はユーザ装置に関連する一意の識別子などの認証証明書を含み得る。ユ
ーザ装置に関連する一意の識別子は、任意で、ユーザ装置に関連する電話番号以外の識別
子又はそれに加えて、それによって模倣をより困難にするための識別子であってよい。多
要素認証の実行に任意で使用する一意のユーザ装置識別子を、アクセス制御システムによ
ってユーザ装置に割り当てる場合もあるし、割り当てない場合もある。
【0027】
例えば、ユーザ装置識別子は、国際移動体識別番号(IMEI)14桁の番号、文字と
数字との40桁のシーケンスからなる固有装置ID(UDID)、シリアル番号、広告主
向けID(IDFA)、又はGoogle(登録商標)広告主ID(GAID)の1つ以
上を含み得る。任意で、アクセス制御システムは、ユーザ装置にダウンロード済みのアプ
リケーションに一意の識別子を埋め込み、これを、その後、一意の装置識別子として使用
し得る。
【0028】
一意のユーザ識別子(任意で多要素認証に使用される)を、アクセス制御システムによ
ってユーザに割り当てる場合と割り当てない場合とがある。例えば、ユーザはユーザ識別
子を提供することができ、システムはユーザ識別子のデータベースを検索することができ
る。システムが、ユーザ識別子が他のユーザ又はユーザアカウントに関連していることを
検出した場合、ユーザは、システムによって、別のユーザ識別子を選択するように指示さ
れ得る。この処理は、ユーザが一意のユーザ識別子と決定されるものを指定するまで繰り
返すことができる。任意で、加えて又は代わりに、システムは、一意のユーザ識別子を生
成し、割り当てた一意のユーザ識別子をユーザ装置に送信してもよい。ユーザ装置上で提
供されるアプリケーションは、一意の装置識別子を利用し、本明細書で説明する認証/検
証処理中にそれを使用することができる。任意で、ユーザ装置上で提供されるアプリケー
ションは、一意のユーザ装置識別子及び/又はユーザ識別子を人間が読める形(英数字又
はASCII文字を使用するもの)でユーザに提示してもよいし、しなくてもよい。した
がって、ユーザは、ユーザ装置識別子及び/又はユーザ識別子の実際の値に気づかない場
合がある。
【0029】
ユーザが会場入口(会場の建物又はエリアへの最初の入口である場合もあるし、VIP
エリアなどの会場内の特定の座席又は他のエリアへの内部の入口である場合もある)に到
着すると、ユーザ装置は、任意で、符号化(例えば、暗号化してデジタル領域から光、無
線周波数、及び/又は音声表現に変換)した、一意のユーザ装置識別子及び/又はユーザ
識別子を会場スキャナに提示し得る。例えば、ユーザ装置は、(例えば、ユーザ装置上で
提供されるアプリケーションを介して)一意のユーザ装置識別子及び/又はユーザ識別子
ならびに現在の時刻のタイムスタンプを、視覚証印(例えば、QRコード(登録商標)又
はリニアバーコードなどのバーコード)に符号化し、電子信号(例えば、Bluetoo
th(登録商標)、Wifi、NFCなどを介して)に符号化し、及び/又は音声信号で
符号化したものを提示し得る。タイムスタンプは、ユーザが提示したデータのスクリーン
ショット又は他の記録を取り、スクリーンショット又は他の記録を他のユーザ装置に転送
し、他のユーザがスクリーンショット又は他の記録を使用してイベントへのアクセスを試
みることを防止することができる。というのは、スクリーンショット又は他の記録のタイ
ムスタンプが現在時刻を反映することは最早あり得ないからである。
【0030】
ユーザ装置アプリケーションは、定期的に(例えば、5、10、15、又は30秒ごと
に)提示データを更新して、タイムスタンプをおおよその現在時刻に更新し得る。一意の
ユーザ装置識別子及び/又はユーザ識別子、(及び任意でタイムスタンプ)は、ハッシュ
コードを用いて、対称型暗号化を用いて、非対称型暗号化を用いて、又はその他の方法で
暗号化することができる。
【0031】
例えば、一度に(128ビットの)固定ブロックのデータを暗号化する対称型暗号化ア
ルゴリズムであるAES(Advanced Encryption Standard
)を使用し得る。AESは、換字置換ネットワークを利用し、固定のブロックサイズ(例
えば、128ビット)と、128、192、又は256ビットの鍵サイズとを有し得る。
【0032】
さらなる例として、RSA(Rivest-Shamir-Adleman)暗号化/
復号化技術を利用し得る。RSAは公開鍵暗号システムであり、暗号化鍵は公開され、復
号化鍵は非公開にされる。RSAのユーザは、公開鍵(大きな素数と補助的な値とに基づ
いており、素数は非公開/秘密にされる)を作成し、公開し得る。データは、公開鍵によ
って誰でもが暗号化し得るが、秘密鍵(素数)を知っている人のみが解読し得る。さらに
、トリプルDES(Data Encryption Standard)暗号化/復号
化技術を利用し得る(任意でAESと併用することもできる)。トリプルDESは、ブロ
ック暗号アルゴリズムを各データブロックに3回適用する。各ブロックは64ビットのデ
ータを含む。3つの鍵は、1つの鍵につき56ビットのバンドル鍵として利用される。D
ESのある形式では、すべての鍵が独立していたり、3つの鍵のうち2つが独立していた
り、3つの鍵がすべて同一であったりする(トリプルDES)。トリプルDESの鍵長は
168ビットを含み、鍵のセキュリティは112ビットとすることができる。さらに別の
例として、ハッシュ関数を利用し得る。ハッシュは、ハッシュ関数を適用することにより
、平文又は鍵をハッシュ化した値に変更する。任意で、入力長は出力ハッシュ値より大き
いサイズである。ハッシュは、ハッシュ値をリバースエンジニアリングして元の平文又は
鍵を得ることができないように、一方向暗号化処理を提供する。
【0033】
したがって、会場スキャナは、カメラ、レーザスキャナ、無線周波数受信機、手のひら
スキャナ、マイク装置、及び/又は一意のユーザ装置識別子及び/又はユーザ識別子を受
信するための他の装置を備え得る。
【0034】
タイムスタンプをまた、一意のユーザ装置識別子及び/又はユーザ識別子、及びタイム
スタンプを会場スキャナ及び/又はアクセス制御システムによって受信するときに対応す
る会場スキャナ及び/又はアクセス制御システム(又は他のシステム)によって生成し得
る。会場スキャナは、直接又はアクセス制御システム(又は他のシステム)を介して、暗
号化された一意のユーザ装置のユーザ識別子及び/又はタイムスタンプを復号し、ユーザ
装置から受信したタイムスタンプを会場スキャナ及び/又はシステムによって生成したも
のと比較し得る。タイムスタンプが一致(例えば、正確に一致、又は1~15秒などの一
定の時間範囲内で一致)しない場合、会場スキャナ又はシステムは、認証の失敗を示し得
る。
【0035】
タイムスタンプが一致すると決定された場合、会場スキャナは、直接又はアクセス制御
システムを介して、一意のユーザ装置及び/又はユーザ識別子(又はそのハッシュ)を、
ユーザデータベース内のものと比較し得る。一意のユーザ装置及び/又はユーザ識別子(
又はそのハッシュ)がユーザアカウントのものと一致する場合、ユーザアカウントがイベ
ントへの1つ以上のアクセス権に関連しているかどうかについての決定が行われ得る。ハ
ッシュを使用する場合、ハッシュは、一例として、MD5、SHA-1、SHA-256
、又は他のハッシュとすることができる。システムに関連する公開鍵を使用してユーザ装
置及び/又はユーザ識別子を暗号化する場合(非対称暗号化を採用する場合)、ユーザ装
置及び/又はユーザ識別子を復号するために秘密鍵を使用し得る。ユーザ装置及び/又は
ユーザ識別子を、対称暗号化を用いて暗号化する場合、暗号化を実行するために使用した
鍵を、復号化を実行するために使用し得る。
【0036】
譲渡又は貸与したアクセス権を、トークンに符号化し得る。アクセス権トークンは、ア
クセス権を貸与しているアクセス権コントローラを識別するデータ、譲渡又は貸与した権
利(例えば、イベント、場所、関連する開始時刻、関連する終了時刻、及び/又は関連す
る期間へのアクセス権)を識別するデータ、アクセス権の状況(例えば、譲渡、貸与、回
収など)を示すデータ、及び/又は受信ユーザを示すデータを含み得る。アクセス権デー
タは、本明細書の他の箇所で議論する鍵のように、公開鍵を用いて暗号化することができ
、秘密鍵を用いて復号することができる。
【0037】
本明細書の他の箇所で説明したのと同様に、例として、譲渡又は貸与されたアクセス権
は、特定のイベント、指定した期間内のすべてのイベント、指定された開始時刻に始まり
当該アクセス権が回収されるまですべてのイベント、又は最初のイベント及び指定された
後続イベント、並びに最初のイベントと後続イベントとの間のすべてのイベントについて
のものとすることができる。したがって、ユーザ及び/もしくはユーザ装置が物理的場所
で識別されると、ユーザ及び/若しくはユーザ装置が識別された物理的場所における現在
のイベントは、現在のイベントに対して特に譲渡又は貸与されたアクセス権に対応するか
、又はアクセス権がユーザに譲渡又は貸与された期間内のものに該当するか、又はアクセ
ス権がユーザに譲渡又は貸与された期間後そのアクセス権の回収が起こる前のものに該当
するか、又は最初の特定イベントやその後の特定イベント若しくは最初の特定イベントと
その後の特定イベントとの間のイベント内のものに該当するかについての決定が行われ得
る。
【0038】
ユーザアカウントがイベントへの1つ以上のアクセス権(例えば、本明細書で論じるよ
うに他のユーザによって譲渡又は貸与されたアクセス権)に関連していると決定された場
合、会場入口の装置(例えば、表示装置、音発生装置、開くゲートなど)を介して対応す
る認証/検証表示を提供し、ユーザがイベント会場にアクセスし得る。例えば、認証/検
証成功表示は、特定の色(例えば、緑)の光の点灯、テキスト(例えば、「認証が承認さ
れました」)、グラフィック(例えば、サムアップ記号)、及び/又は音(例えば、ベル
音)を含み得る。任意で、ユーザが有するアクセス権の数を、会場のディスプレイを介し
て提示し得る。例えば、ユーザは、該ユーザ及びユーザの特定の友人に対するアクセス権
を有する場合がある。任意で、認証/検証の成功に応じて、ソレノイド、ステッピングモ
ータ、又は他の電気的若しくは電気機械装置が作動して、障壁を解錠/開放し、ユーザ(
及び1人以上の他のユーザ)を会場に入場させることができる。
【0039】
ユーザアカウントがイベントへの1つ以上のアクセス権(例えば、購入した権利、譲渡
又は貸与されたアクセス権)に関連していないと決定された場合、会場入口の装置(例え
ば、表示装置、音発生装置、閉じている又は閉じたままのゲートなど)を介して、対応す
る認証/検証失敗表示を提供することができる。例えば、認証/検証失敗表示は、特定の
色(例えば、赤)の光の点灯、テキスト(例えば、「認証が失敗しました」)、グラフィ
ック(例えば、禁止記号)、及び/又は音(例えば、ボイン音)を含み得る。
【0040】
任意で、ユーザがイベント又は所定の会場入口へのアクセス権を有するものとして認証
/検証されるという決定がなされるためには、イベント会場スキャナに関連する識別子を
(例えば、ユーザ識別子及びユーザ装置識別子と関連して)受信し検証する必要がある。
例えば、システムによって格納したユーザのアクセス権は、ユーザがどの会場入口を通過
する権利があるかを示す(そして、ユーザがどの会場入口を通過する権利がないかを明示
的又は推論的に示す)ことができる。したがって、ユーザ識別子、ユーザ装置識別子、及
びタイムスタンプが検証されたとしても、ユーザ装置がスキャンされた会場入口へのアク
セス権をユーザが有していない場合、対応する通知が会場運営者及び/又はユーザに任意
で提供され、ユーザは入場を拒否され得る。任意で、通知は、ユーザがアクセスする権利
を有する会場の入口を示すことができる。これにより、任意で、ユーザがアクセスする権
利を有するイベント会場の特定の座席エリアへのアクセス権が提供され、ユーザがアクセ
ス権を有しない座席エリアへの入場を提供する入口へのアクセスが許可されないことを保
証する。
【0041】
任意で、前述の1つ以上の認証技術(例えば、ユーザに割り当てた若しくはユーザによ
って提供された一意のユーザ識別子、一意の装置識別子、及び/又は会場認証スキャナ識
別子を使用するもの)に加えて又はその代わりに、生体認証を提供し得る。例えば、ユー
ザを認証するために使用し得るユーザ装置の画像を取得するためにカメラを利用し得る。
さらなる例として、認証目的のためのユーザの指紋を読み取るために指紋リーダーを使用
し得る。さらに別の例として、認証のためのユーザの虹彩を取得するために虹彩リーダー
を使用し得る。さらに別の例として、赤外線又は近赤外線を放射してユーザの静脈パター
ンを取得するように構成された手のひらスキャナを利用し得る。ユーザの生体認証読み取
り値を、格納されたユーザ読み取り値(対応するユーザ識別子及び装置識別子と関連し得
る)と比較することができ、一致しない場合、上述したのと同様に、検証失敗表示を提供
し得る。
【0042】
したがって、ユーザを、任意の多要素認証を使用して認証することができ、ユーザ装置
がユーザ装置にダウンロード済みのチケットなどを有していない場合且つユーザ装置が会
場でインターネットアクセスを有していない場合であっても、ユーザ装置を介してイベン
トにアクセスするユーザの権利を会場で決定することができる。多要素認証は、例えば、
ユーザの一意のユーザ識別子、一意のユーザ識別子、タイムスタンプ、生体認証読み取り
値、又は地理的位置のうちの2つ以上を含み得る(例えば、一意のユーザ識別子、一意の
ユーザ識別子、生体認証読み取り値、及び/又はタイムスタンプを特定の場所、つまりイ
ベント会場で確認する必要がある場合)。
【0043】
任意で、あるユーザから別のユーザへのアクセス権の譲渡又は貸与は、耐タンパ性又は
耐タンパ性のあるデータベースに記録することができる。任意で、データベースは、公開
してアクセス可能とすることができる。任意で、アクセス権の譲渡又は貸与の記録を、複
数の出席者によって異なるサイト及び地理にわたって同期し利用可能な分散型データベー
ス(例えば、ブロックチェーンなどの分散型デジタル台帳)上に格納してもよい。記録は
、ユーザ識別子とアクセス権の現在の状態(例えば、貸与されたか、どのくらいの期間貸
与されたか等)とを含むことができる。
【0044】
任意で、アクセス権の譲渡又は貸与は、分散型デジタル台帳上(例えば、同期分散型デ
ータベース上)に、同期分散型データベース上で実行可能なコンピュータコードの形態の
スマート契約の形態で格納することができる。したがって、スマート契約において発生す
るトランザクションは、同期分散型データベースによって処理することができ、スマート
契約において指定された条件が満たされた場合にのみ発生し得る。例えば、スマート契約
は、ブロックチェーン上のコードに書き込む「if/when...then...」ス
テートメントを含むことができる。コンピュータシステムのネットワークは、所定の条件
が満たされ検証されたときにアクションを実行することができる。対応するトランザクシ
ョン記録は暗号化され、かかるトランザクション記録をハッカーが利用することを非常に
困難にすることができる。
【0045】
例えば、同期分散型データベースは、アクセス権を貸与しているアクセス権管理者を識
別するデータ、譲渡又は貸与した権利(例えば、イベント、場所、関連する開始時刻、関
連する終了時刻、及び/又は関連する期間に対するアクセス権)を識別するデータ、アク
セス権の状況(例えば、譲渡、貸与、回収など)を示すデータ、及び/又は受信ユーザを
示すデータの一部又はすべてを含むブロック又はブロックへの参照を格納することができ
る。アクセス権データは、本明細書の他の箇所で議論する鍵などのように、公開鍵を用い
て暗号化することができ、秘密鍵を用いて復号することができる。
【0046】
例えば、アクセス権所有者が保有するアクセス権(例えば、イベントチケット、VIP
場所への権利、食品又は商品への権利など)及びそれらの現在の状況(例えば、貸与して
いる、貸与から回収している、譲渡している、又は既定状態である(例えば、貸与、回収
、譲渡したことがない))について一覧表示するユーザインターフェースを(例えば、電
話アプリなどの専用アプリケーションを介して、又はブラウザを介して提示するウェブペ
ージを介して)アクセス制御所有者に提示することができる。アクセス制御所有者が所定
のアクセス権を選択することに応じて、選択したアクセス権に関連する様々な属性を提示
することができる(例えば、利用可能な貸与期間、貸与に利用可能な下位権など)。ユー
ザインターフェースは、アクセス権所有者がアクセス権の貸与に関連するパラメータ(例
えば、開始時刻、終了時刻、本明細書で議論する他のパラメータ、及び/又は同種のもの
)を指定することを可能にし得る。アクセス権所有者が指定したパラメータに従ってアク
セス権を誰に貸与するかを指定できるフィールドを提供することができる。例えば、貸与
するアクセス権の受信者を、受信者に関連する電子アドレス(例えば、電子メールアドレ
ス、メッセージサービスアドレス、又は他の電子アドレス)を介して指定することができ
る。
【0047】
任意で、どのアクセス権を貸与し得るか、所定のアクセス権をいつ貸与し得るか、所定
のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのくらいの数のアクセス
権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にどのくらいの数のアク
セス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与し得るか、所定の期
間にどのくらいの数のアクセス権貸与を回収し得るかなどを制御するアクセス権貸与ルー
ルをシステムに実装することができる。アクセス権所有者が貸与するアクセス権及び対応
する貸与パラメータを選択できるユーザインターフェースは、どのアクセス権を現在貸与
し得るか、どのアクセス権を現在貸与できないか、所定のアクセス権についてどの貸与パ
ラメータを選択できるか、及び/又は所定のアクセス権についてどの貸与パラメータを選
択できないかを示すように、システムによって事前設定することができる。現在貸与が許
可されていないアクセス権について、システムは、アクセス権所有者の貸与履歴を使用し
て、及び/又はアクセス権貸与ルールに基づいて、アクセス権所有者がアクセス権を貸与
することが可能になるタイミングを決定することができる。システムは、アクセス権所有
者がアクセス権を貸与できるようになるために満たす必要のある日付及び/又は他の条件
に関する表示をユーザインターフェースに事前設定することができる。
【0048】
任意で、アクセス権所有者に、貸与したアクセス権に対する備忘又は他の利益としての
代替可能及び/又は代替不可能なトークンをシステムによって提供することができる。例
えば、トークンは、貸与したアクセス権が対応するイベントのチケットの画像、貸与した
アクセス権がアクセスを許可したイベントの出演者の画像、グラフィック、暗号通貨又は
他のアイテムを含み得る。任意で、トークンの付与は、1つ以上の条件を満たすことに応
じて発生し得る。例えば、トークンは、アクセス権の貸与に応じて実質的に直ちに付与さ
れ得る。さらなる例として、トークンは、アクセス権の受信者がアクセス権を利用するこ
とに応じて付与される場合がある。さらに、アクセス権所有者がアクセス権を最早回収で
きないと決定したことに応じてトークンが付与される場合もある。
【0049】
次に、図を参照しながら、特定の態様について説明する。
【0050】
図1Aは、本明細書の例示的な処理を実施するために利用し得る例示的なネットワーク
化された環境を示す。アクセス制御システム102は、ネットワーク100(例えば、イ
ンターネット、イントラネット、セルラーネットワーク、及び/又は他のネットワーク)
を介して、1つ以上のそれぞれの会場に配置され得る(又は会場に配置された構成要素を
有し得る)1つ以上の会場システム104、106、108と通信し得る。
【0051】
例えば、所定の会場システムは、会場入口(会場の建物の入口とすることができるし、
制限区域への建物の入口とすることができる)に位置する対応する認証スキャナを有する
ことが多い。所定の認証スキャナは、一例として、認証目的のためのユーザ及び/又はバ
ーコード(例えば、QRコード(登録商標)などの1D又は2Dバーコード)の画像を取
得するように構成されたカメラ、バーコードスキャナ(例えば、バーコードをスキャンす
るように構成されたレーザーバーコードスキャナ)、ユーザ装置からの認証データを含む
無線伝送を受信するように構成された無線周波数受信機、ユーザ装置(例えば、ユーザ装
置110、112、114)からの認証データを含む可聴信号を受信するように構成され
たマイク、生体認証リーダー(例えば、指紋リーダー、虹彩リーダー、手のひらリーダー
など)、及び/又は一意のユーザ装置及び/又はユーザ識別子を受け取るための他の装置
のうちの1つ以上を含み得る。所定の会場システムは、ネットワーク100を介して多要
素認証システム102及び、任意で、他のシステムと通信するように構成されたネットワ
ークインターフェースを含み得る。
【0052】
アクセス制御システム102は、二次元及び/又は三次元の会場座席表とイベント情報
とを格納し、その利用を提供するように構成され得る。例えば、イベント情報は、所与の
イベントに関して、イベント日付、イベント名(例えば、演奏者の名前、ツアーの名前、
スポーツイベントのチーム名)、イベント会場、イベント会場座席/セクションのアクセ
ストークン価格、どの座席アクセストークンが販売済みでどれが利用可能であるかという
表示を含み得る。アクセス制御システム102は、ユーザアカウント情報を格納すること
ができ、次の一部又はすべてを含む。すなわち、ユーザ名、ユーザ電子メールアドレス、
ユーザ電話番号/SMS/テキストメッセージングアドレス、ユーザアバター(ユーザの
UDEに関連するコンテンツの中からユーザが選択し得る)、地理的情報(例えば、物理
的住所、郵便番号、都市など)、一意のユーザ識別子(例えば、英数字識別子、指紋デー
タ、顔紋データ、虹彩紋データなど)、一意のユーザ装置識別子、ユーザがアクセス権(
下位権を含む)を有するイベントに対応するイベント識別子、ユーザが貸与したアクセス
権(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセス権貸与
のイベント会場の識別、イベント日の識別、受信者の識別を含む)、ユーザに貸与された
アクセス権(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセ
ス権貸与のイベント会場の識別、イベント日の識別、許可者の識別を含む)、ユーザが回
収した貸与されていたアクセス権(任意で、回収した貸与日、回収したアクセス権がアク
セスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の識
別、受信者の識別を含む)、ユーザの嗜好(例えば、好きな演奏者、好きな会場、好きな
音楽スタイルなど)、ユーザに譲渡したUDE(UDEが同期分散型データベース上に位
置することを可能にする識別子を含む)、ユーザが別の人に再譲渡したUDE、UDEに
対して支払った料金、一意のUDE/暗号通貨eウォレット識別子、及び/又は本明細書
に開示する他のユーザ関連データである。
【0053】
アクセス制御システム102は、本明細書の他の箇所で説明したのと同様に、会場認証
スキャナによってスキャンした認証データを使用してユーザを認証するように構成するこ
とができる。例えば、アクセス制御システム102は、ユーザを識別し認証する際に多要
素認証を使用し得る。
【0054】
アクセス制御システム102は、どのアクセス権を貸与し得るか、所定のアクセス権を
いつ貸与し得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にど
のくらいの数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)
にどのくらいの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で
貸与し得るか、所定の期間にどのくらいの数のアクセス権貸与を回収し得るかなどについ
て制御するアクセス権貸与ルールを実装するようにも構成することができる。アクセス制
御システム102は、本明細書に記載するユーザインターフェースを事前設定するように
構成することもできる。
【0055】
アクセス制御システム102はまた、以下のように構成することができる。すなわち、
UDE割り当てルール、UDEを販売、交換、若しくは他の方法で譲渡するユーザの権利
を制御するルール、及び/又は非一意的デジタル要素の一意的デジタル要素への変換を制
御するルールを実施するように構成することができる。たとえば、アクセス制御システム
102は、本明細書の他の箇所で説明するルール及び割り当て処理を実施するように構成
することができる。
【0056】
アクセス制御システム102は、分散型台帳116(例えば、ブロックチェーン又は他
の同期分散型データベース)上にUDEを記録するように構成することができる。同期分
散型データベース116は、公開又は非公開の同期分散型データベースとすることができ
る。UDEは、アクセス権、画像(例えば、写真、ビデオ、グラフィック、デジタルアー
トワークなど)、サウンドファイル、及び/又はテキストを表し得る。UDEは、UDE
によって表されるコンテンツに対してユーザに提供したあらゆる権利(例えば、基礎とな
るコンテンツ資産を使用、コピー、表示するライセンス、該UDEを譲渡販売、移転、又
は交換する権利など)の所有権の検証された公的証明を確立するために利用することがで
きる。
【0057】
図1Bは、アクセス制御システム102の例示的な構成要素を示すブロック図である。
例示的なアクセス制御システム102は、本開示の態様を実施するために使用することが
できるコンピュータハードウェア及びソフトウェア構成要素の配置を含む。当業者は、例
示的な構成要素が、図1Bに描いた構成要素よりも多くの(又は少ない)構成要素を含み
得ることを理解するであろう。アクセス制御システム102は、クラウドベースのコンピ
ュータシステムを含んでもよい。
【0058】
クラウドベースのコンピュータシステムに関して、クラウドベースのコンピュータシス
テムは、遠隔からアクセス可能な、異なる施設に位置し、必要に応じて迅速に提供するこ
とができる物理的コンピューティングリソースの集合体を含むホストされたコンピューテ
ィング環境(「クラウド」コンピューティング環境と呼ぶことがある)を含み得る。本明
細書に記載する特定のデータは、任意で、遠隔からアクセス可能な、必要に応じて迅速に
提供することができる物理的データ記憶装置の集合体を含むホストされた記憶環境を含み
得るデータストアを使用して格納することができる(「クラウド」記憶と呼ぶことがある
)。
【0059】
アクセス制御システム102は、1つ以上の処理ユニット120B(例えば、汎用プロ
セッサ及び/又は高速グラフィックスプロセッサ)と、1つ以上のネットワークインター
フェース122Bと、非一時的コンピュータ可読媒体ドライブ124Bと、入力/出力装
置インターフェース126Bとを含み、これらのすべてが1つ以上の通信バスを介して互
いに通信し得る。ネットワークインターフェース122Bは、1つ以上のネットワーク又
はコンピューティングシステム(例えば、会場システム、ユーザ装置、分散型台帳、イベ
ントプロモーター、座席表可視化システムなど)への接続性を有する本明細書に記載のサ
ービスを提供し得る。したがって、処理ユニット120Bは、ネットワークを介して他の
コンピューティング装置、システム、又はサービスから情報(例えば、アクセストークン
の購入、検証/認証データ、検証/認証要求など)及び命令の受信をでき、且つ応答する
データの提供及び/又は命令の実行をできる。処理ユニット120Bはまた、メモリ12
4Bとの間で通信し、さらに入力/出力装置インターフェース126Bを介して出力情報
を提供し得る。入力/出力装置インターフェース126Bは、キーボード、マウス、デジ
タルペン、タッチスクリーン、マイク、カメラなどの1つ以上の入力装置からの入力を受
け入れ得る。
【0060】
メモリ128Bは、本開示の1つ以上の態様を実施するために処理ユニット120Bが
実行し得るコンピュータプログラム命令を含み得る。メモリ128Bは、一般に、RAM
、ROM(及びEEPROMなどのその変形)及び/又は他の永続的又は非一時的コンピ
ュータ可読記憶媒体を含む。メモリ128Bは、認証及び電子資産管理モジュール134
Bとそれに含まれる構成要素との一般的な管理及び動作において、処理ユニット120B
が使用するためのコンピュータプログラム命令を提供するオペレーティングシステム13
2Bを格納し得る。
【0061】
メモリ128Bは、ユーザ名、ユーザ電子メールアドレス、ユーザ電話番号/SMS/
テキストメッセージングアドレス、その他の電子宛先、地理的情報(例えば、物理的住所
、郵便番号、都市など)、一意のユーザ識別子(例えば、英数字識別子、指紋データ、顔
紋データ、虹彩紋データなど)、一意のユーザ装置識別子、ユーザがアクセス権を有する
イベントに対応するイベント識別子、ユーザ装置及び/若しくはユーザ識別子のハッシュ
、ユーザの嗜好(例えば、好きな演奏者、好きな会場、好きな音楽スタイル、本書に記載
する他の嗜好など)、支払装置データ、並びに/又は本書に記載する他のユーザデータな
ど、を含むユーザアカウントを格納し得る。
【0062】
メモリ128Bは、本明細書の他の箇所で議論するような、イベント、アクセストーク
ン、及び会場情報も格納し得る。メモリ128Bは、ユーザが貸与したアクセス権の識別
情報(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アクセス権貸
与のイベント会場の識別、イベント日の識別、受信者の情報を含む)、ユーザに貸与され
たアクセス権(任意で、貸与日、アクセス権がアクセスを許可するイベントの識別、アク
セス権貸与のイベント会場の識別、イベント日の識別、許可者の識別を含む)、ユーザが
回収した貸与されていたアクセス権(任意で、回収した貸与日、回収したアクセス権がア
クセスを許可するイベントの識別、アクセス権貸与のイベント会場の識別、イベント日の
識別、受信者の識別を含む)を、ユーザ記録及び/又は他の場所に格納し得る。
【0063】
本明細書で議論するデータ及びコンテンツの一部又は全部は、任意で、リレーショナル
データベース、SQLデータベース、NOSQLデータベース、又は他のデータベースタ
イプに格納することができる。コンテンツ要素は、従来のデータベースの扱うのが困難な
大画像(例えば、静止画、動画、多層グラフィックス)などのBLOB(binary
large object)を含み得るので、コンテンツ要素の一部(例えば、BLOB
)又はすべてをファイルに格納し、対応する参照をデータベースに格納することができる
。任意で、メモリ128Bは、1つ以上のサードパーティのクラウドベースの記憶システ
ムを含むことができる。
【0064】
認証及び電子資産管理モジュール134Bは、グラフィカルユーザインターフェースを
生成及び/又は事前設定し、ユーザ入力を処理するGUI構成要素と、検索構成要素(発
券されたイベントを検索するために使用される検索エンジンを含む場合がある)とを含み
得る。認証及び電子資産管理モジュール134Bはまた、ユーザを認証するように構成さ
れた多要素認証構成要素を含み得る。上述したように、認証は、一意のユーザ識別子及び
一意の装置識別子のハッシュを、イベントアクセスシステム102によって生成したもの
と比較することによって実行することができる。さらなる例として、認証は、一意のユー
ザ識別子及び一意の装置識別子を含むデータを(例えば、秘密鍵又は暗号化を実行するた
めに使用される鍵を使用して)復号し、復号したデータをイベントアクセスシステム10
2によって格納したものと比較することによって実行することもできる。本明細書の他の
箇所で説明したのと同様に、任意で、固定ブロック(128ビット)のデータを一度に暗
号化する対称型暗号化アルゴリズムであるAES(Advanced Encrypti
on Standard)を使用してもよい。さらに例を挙げると、任意で、RSA(R
ivest-Shamir-Adleman)暗号化/復号化技術を利用することもでき
る。さらに別の例として、任意で、トリプルDES(Data Encryption
Standard)暗号化/復号化技術を利用することもできる。さらに別の例として、
ハッシュ関数を利用してもよい。任意で、加えて又は代わりに、ユーザの生体測定値を使
用して認証を実行してもよい。
【0065】
アクセス権検証構成要素は、認証されたユーザが会場(及び/又はイベント会場の一部
)でのイベントにアクセスするための関連する権利を有するかどうか、及びアクセス権ル
ールエンジン(例えば、どのアクセス権を貸与し得るか、所定のアクセス権をいつ貸与し
得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのくらいの
数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にどのくら
いの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与し得る
か、所定の期間にどのくらいの数のアクセス権貸与を回収し得るか、及び/又は同様のこ
とを決定できるように構成されている)を決定するように構成することができる。
【0066】
発券モジュール136Bは、ユーザに、発券されたイベントに関する情報を閲覧するこ
と、イベント会場の座席表を利用すること、利用可能及び不可のイベント会場の座席を閲
覧すること、所定の座席からの眺めの画像を利用すること、アクセストークンの価格を閲
覧すること、ユーザアカウント(任意で、本明細書で論じるユーザアカウント情報の一部
又は全部を含む)を作成すること、購入又はその他の方法でイベントへの1つ以上のアク
セス権(例えば、アクセストークン)を取得すること、ユーザが取得した(例えば、ユー
ザが購入した、ユーザに譲渡された、ユーザに貸与された)アクセス権の表示を格納する
こと、ユーザが他の人に譲渡したアクセス権の表示を格納すること、及び/又はユーザに
イベントを推奨すること(例えば、ユーザの嗜好、アクセストークン取得履歴、地理的位
置、イベントスポンサーなどを使用したもの)を可能とするように構成することができる
【0067】
画像解析及び処理モジュール138Bは、(例えば、暗号化された認証データを符号化
する光学的証印に対する)画像解析を行い、コントラスト強調、ぼけ除去、及び/又は画
像回転を行い、それによって光学的証印(例えば、カメラ装置を使用して取得されたバー
コード)の画像の復号及び解読を強化するように構成することができる。
【0068】
メモリ128Bは、インターフェースモジュール130Bを含み得る。インターフェー
スモジュール130Bは、互換性のあるコンピューティング装置が認証及び電子資産管理
モジュール134B及び発券モジュール136Bにデータ及びコンテンツを送信し、又は
そこから受信し得る1つ以上のインターフェースを容易に生成するように構成することが
できる。
【0069】
ここで図2を参照して、認証/検証処理の一例を示す。この処理は、本明細書の他の箇
所に記載しているような、アクセス制御システム、会場システム、及び/又は他のシステ
ムを使用して実行することができる。以下の例では、ユーザ装置による、及びユーザ装置
に提示される認証データの暗号化について議論しているが、任意で、認証データは暗号化
されない。任意で、ユーザ装置は暗号化していない形態で(例えば、バーコードを介して
)認証データを提示し、スキャナが認証データを読み取り、認証を暗号化する(例えば、
鍵暗号化又はハッシュを使用して)。任意で、本明細書に記載する他のシステムによって
暗号化を実行してもよい。
【0070】
ブロック202では、暗号化された認証データにアクセスするために、会場認証スキャ
ナによってユーザ装置をスキャンする。上述したように、ユーザ装置は、暗号化された光
学コードを介して、暗号化された無線周波数信号を介して、及び/又は暗号化された音声
信号を介して、一意のユーザ識別子及び/又は一意の装置識別子を提示し得る。したがっ
て、例えば、スキャナは、カメラ、レーザスキャナ、無線周波数受信機、又はマイクを含
み得る。
【0071】
スキャンされた認証データは、圧縮することができる。例えば、認証データの画像を取
得するためにカメラを使用する場合、画像を圧縮してファイル画像サイズを縮小し、それ
によって画像を格納するために必要なメモリ及び画像を送信するために必要なネットワー
ク帯域幅を縮小することができる。圧縮は、可逆的とすることができるし、非可逆的とす
ることができる。例として、非可逆圧縮を使用する場合、圧縮を実行するために変換符号
化(例えば、離散コサイン変換(DCT))を使用し得る。可逆圧縮を使用する場合、ラ
ンレングス符号化、エントロピー符号化、予測符号化を使用し得る。画像は、任意で、暗
号化の形式に対応する解凍モジュールを用いて解凍することができる。
【0072】
任意で、ユーザ装置に提供されているアプリケーションによって生成したタイムスタン
プも受信し、タイムスタンプは暗号化されてもされなくてもよい。任意で、暗号化は、ア
プリケーションに組み込まれた鍵(例えば、復号を実行するアクセス制御システム又は他
のシステムの公開鍵)を使用して実行することができる。任意で、認証データ(例えば、
一意のユーザID及び/又は一意の装置ID)にハッシュを適用してもよい。任意で、加
えて又は代わりに、生体認証スキャナによって、ユーザの生体認証特徴(例えば、顔紋、
指紋、虹彩画像など)の読み取りを行ってもよい。
【0073】
ブロック204では、暗号化された認証データを復号化する(例えば、復号を行うシス
テムに関連する秘密鍵などの復号化鍵を用いて)。任意で、受信した認証データがハッシ
ュ化された認証データである場合、復号化操作を実行しない。さらに、システムは、独自
のタイムスタンプを生成することができる。任意で、暗号化された認証データを、会場認
証スキャナから遠隔の、復号化を実行するシステムに送信し得る。
【0074】
任意で、画像解析及び処理を、光学的証印の画像に対して実行し、その可読性を高め、
したがって、復号化及び復号化における正確さを高める。例えば、光学的証印(例えば、
QRコード(登録商標)又は他のバーコード)が黒色で、ユーザ装置上の暗い背景に対し
て又は画像上に表示される場合、不十分なコントラストを検出することに応じて(例えば
、明確なエッジを検出しないことによって)、コントラスト強調を実行し得る。例えば、
バーコードと対照的な色の背景との間のエッジなど、光学的表示の画像におけるエッジ境
界を識別し、検出されたエッジにすぐ隣接する領域において画像のコントラストを高める
フィルタを利用し得る。
【0075】
また、光学コードが不鮮明であると、光学コードを正確に復号し、解読することが困難
となり得る。したがって、ぼけ除去処理及び/又はノイズ除去処理を実行し得る。ぼけ除
去処理は、光学コードの画像に畳み込みフィルタを適用することを含み得る。ぼけ除去及
びノイズ除去は、深層学習畳み込みニューラルネットワークを使用して実行することがで
きる。畳み込みニューラルネットワークは、任意で、ニューラルネットワーク入力層、1
つ以上のニューラルネットワーク隠れ層、ニューラルネットワークプーリング層、及びニ
ューラルネットワーク出力層を含み得る。他の学習エンジンを使用してもよい。畳み込み
ニューラルネットワークはまた、画像分類、認識、ローカライズ、及び/又は物体検出を
実行するために利用することができる。任意で、低解像度画像を高解像度画像に変換する
ために、オートエンコーダを利用することができる。
【0076】
任意で、光学的証印画像は、符号化された認証データの復号及び解読をさらに容易にす
るために、所望の向きに整合するように回転させることができる。
【0077】
ブロック206において、会場入口識別子を受信する。会場入口識別子は、認証スキャ
ナが配置される会場入口に対応させることができ、特に認証スキャナから、又は会場シス
テムから受信することができる。会場識別子は英数字コードであってもよく、記述的なメ
タデータ(例えば、会場の東側の入口1)を含んでもよい。
【0078】
ブロック208では、ユーザ装置から受信したタイムスタンプがシステム生成タイムス
タンプと一致するかどうかについて決定する。タイムスタンプが一致(例えば、正確に一
致、又は1~15秒などの一定の時間範囲内で一致)しないと決定した場合、認証/検証
失敗信号を生成し得る。この信号は、特定の色(例えば、赤)のライトの点灯、ディスプ
レイへのテキスト(例えば、「認証失敗」)の提示、ディスプレイへのグラフィック(例
えば、禁止記号)の提示、及び/又はスピーカによる音(例えば、ボイン音)の発生を引
き起こすように使用することができる。
【0079】
タイムスタンプが一致すると決定した場合、処理はブロック210に進むことができる
。ユーザ装置から受信した装置ID値がユーザアカウント記録内の一意の装置ID(例え
ば、IMEI、UDID、シリアル番号、IDFA、及び/又はGAID)と一致するか
どうかについて決定し得る。受信した装置IDが一致しないと決定した場合、認証/検証
失敗信号を生成し得る。この信号は、特定の色(例えば、赤)のライトの点灯、ディスプ
レイへのテキスト(例えば、「認証失敗」)の提示、ディスプレイへのグラフィック(例
えば、禁止記号)の提示、及び/又はスピーカによる音(例えば、ボイン音)の発生を引
き起こすように使用することができる。
【0080】
装置IDが一致すると決定した場合、処理はブロック212に進む。ユーザ装置から受
信した値に一致するユーザIDが、一致する一意の装置IDを格納するユーザアカウント
記録内の一意のユーザIDと一致するかどうかについて決定する。受信したユーザIDが
一致しないと決定した場合、上述したのと同様に、認証/検証失敗信号を生成し得る。
【0081】
ユーザIDが一致すると決定した場合、処理はブロック214に進む。ブロック214
では、ユーザID及び/又は装置IDを使用して、ユーザが現在の日に会場でのイベント
へのアクセス権を有するかどうかについて、ユーザアカウント記録を通じて決定する。例
えば、ユーザがアクセス権を購入した、アクセス権をユーザに譲渡された、又はアクセス
権をユーザに貸与された場合が考えられる。アクセス権をユーザに貸与された例では、貸
与されたアクセス権が現在のイベントに適用されるかどうかを決定することができる。例
えば、ユーザが一連のイベント(例えば、スポーツチームのシーズンやミュージシャンの
イベントシリーズ)へのアクセス権を貸与され、貸与が指定した開始日付及び停止日付に
関連する場合、アクセス権を貸与された一連のイベントに現在のイベントが属するかどう
か、アクセス権貸与の開始時刻及び終了時刻内に現在の日付が入るかどうか、アクセス権
貸与が回収されているかどうかについて決定することができる。この例では、現在のイベ
ントが、アクセス権を貸与された一連のイベントに属し、指定した開始日付及び終了日付
内のものに該当し、アクセス権貸与が回収されていない場合、現在の日にイベント会場で
のイベントへのアクセス権をユーザが有していると決定する。そうでない場合は、現在の
日にイベント会場でのイベントへのアクセス権をユーザが有していないと決定することが
できる。
【0082】
現在の日に会場でのイベントへのアクセス権をユーザが有すると決定した場合、任意で
、ブロック216において、会場認証スキャナIDが、ユーザがアクセスする権利を有す
る会場入口に対応するかどうかについて決定することができる(例えば、ユーザアカウン
トからのユーザに割り当てた座席と、割り当てた座席へのアクセスに対応する入口のリス
トとを比較することによって)。会場認証スキャナIDが、ユーザがアクセスする権利を
有する会場入口に対応しないと決定した場合、上述したのと同様に、認証/検証失敗信号
を生成し得る。任意で、ユーザがアクセスする権利を有する会場の入口を示すテキストを
含む通知を提示することができる。その後、ユーザは、かかる許可された入口に進み、検
証の処理のスキャンを繰り返すことができる。
【0083】
会場認証スキャナIDが、ユーザがアクセスする権利を有する会場入口に対応すると決
定した場合、ブロック218において、入場信号を生成することができる。入場信号は、
ある色(例えば、緑)の光の点灯、テキスト(例えば、「認証が承認されました」)、グ
ラフィック(例えば、サムアップシンボル)、及び/又は音(例えば、ベル音)を引き起
こし得る。任意で、ユーザが有するアクセス権の数を提示し得る。任意で、入場信号は、
ユーザが入口にアクセスできるように、入口バリアを解錠又は開放させることができる。
例えば、信号は、ソレノイド、ステッピングモータ、及び/又は空気圧アクチュエータを
作動させて、入口ドアの解錠及び/若しくは開放、バリアの引き出し、回転式改札口のロ
ック解除及び/若しくは回転などを可能にし得る。さらに、入場信号は、UDEなどの電
子要素をユーザに割り当てるかどうかを決定する際に利用することができる。さらに、ア
クセス権が他のユーザから貸与された権利である場合、貸与されたアクセス権は使用され
、もはや回収ができないことを示す表示をデータベースに格納することができる。
【0084】
任意で、ユーザID及び装置IDを比較するのではなく、ユーザ装置から受信したユー
ザID及び/又は装置IDのハッシュを(例えば、無線周波数信号、光学的証印、音声信
号を介して)、ユーザアカウントからのユーザID及び/又は装置IDのハッシュと比較
して、一致するかどうかを決定してもよい。一致し、且つタイムスタンプが一致する場合
、処理はブロック212に進み得る。そうでない場合、上述したのと同様に、認証/検証
失敗信号を生成し得る。
【0085】
ここで、図3を参照して、アクセス権を貸与するための例示的な処理を示す。例として
、処理は、アクセス制御システム102、ユーザ装置、及び/又は本明細書に開示する他
の装置若しくはシステムを使用して、全体的又は部分的に実行することができる。ブロッ
ク302において、処理は、アクセス権ユーザインターフェースが要求されたことを検出
する。アクセス権ユーザインターフェースは、ユーザに関連するアクセス権及びかかるア
クセス権の状況を表示するように構成することができる。例えば、アクセス権ユーザイン
ターフェースは、ユーザ装置上に(例えば、アプリストアからダウンロードされて)提供
される発券に関連する専用アプリケーションによって提供することができる。ユーザイン
ターフェースが利用されたことに応答して(例えば、ユーザによる要求に応答して)、ア
プリケーションは、ネットワークを介して、対応するメッセージをシステムに送信するこ
とができる。さらなる例として、アクセス権ユーザインターフェースは、ユーザ装置上で
提供されるブラウザによってアクセス制御システム102から利用することができる。ユ
ーザ装置は、ユーザに関連する識別データをシステムに送信し得る。かかる識別データは
、ユーザ装置上で提供される専用アプリケーションに関連するユーザ識別子及びパスワー
ド、一意のコード、ユーザ装置に関連する一意の識別子、ユーザの生体関連データ、及び
/又は他の識別データを含み得る。
【0086】
ブロック304において、識別データを、ユーザに対応するデータベース記録にアクセ
スするために利用する。データベース記録は、ユーザに関連するアクセス権及び対応する
状況データの記録を含み得る。例えば、データベース記録は、ユーザがアクセス権を有す
るイベント(例えば、一意のイベント識別子、イベント名、イベント日、イベント会場、
イベント座席位置など)、所定のアクセス権を貸与したかどうか及びいつ貸与したかに関
する表示、貸与パラメータ(例えば、開始及び/又は停止日、開始及び/又は停止時刻、
本明細書に開示した他のパラメータなど)に関する表示、所定のアクセス権を誰に貸与し
たかについての表示、どのアクセス権を回収したか(及び関連する回収日)についての表
示、及び/又は本明細書に開示したような他のアクセス権データを識別し得る。
【0087】
ブロック306において、アクセス権貸与ルールをデータストアから利用し得る。例え
ば、アクセス権貸与ルールは、どのアクセス権を貸与し得るか、所定のアクセス権をいつ
貸与し得るか、所定のアクセス権をどのくらいの期間貸与し得るか、所定の時間にどのく
らいの数のアクセス権を貸与し得るか、所定の期間(例えば、月単位、年単位など)にど
のくらいの数のアクセス権を貸与し得るか、所定のアクセス権をどのくらいの頻度で貸与
し得るか、どのアクセス権を回収し得るか、いつアクセス権を回収し得るか(もしあれば
)、所定の期間にどのくらいの数のアクセス権貸与を回収し得るか、などである。
【0088】
ブロック308では、ルールエンジンが、アクセス権ルールとアクセス権データとを利
用して、どのようなアクセス権を貸与することができるか、もし所定のアクセス権を貸与
することが現在の時刻で許可できないならばかかるアクセス権をいつ貸与できるか(もし
あるならば)、及び/又はどのアクセス権を回収でき若しくは回収できないかを決定する
【0089】
ブロック308において、ユーザに関連する検索したアクセス権、アクセス権状況、及
びどのアクセス権を現在貸与し得るか、いつアクセス権を貸与し得るか(現在貸与するこ
とができないアクセス権について)、どのアクセス権を回収し得るか、いつアクセス権を
回収し得るか(現在回収できないアクセス権について)に関する表示について、ユーザ装
置に送信するとともにアクセス権ユーザインターフェースを事前設定するのに使用するこ
とができる。
【0090】
ブロック310では、アクセス権ユーザインターフェースを介して、ユーザからアクセ
ス権仕様を受信することができる。たとえば、アクセス権仕様は、ユーザが選択した1つ
以上のアクセス権、及び対応するアクセス権貸与及び/又は回収仕様を指定することがで
きる。たとえば、アクセス権貸与仕様は、ユーザが制御するアクセス権、アクセス権貸与
受信者、アクセス権貸与開始状態、及び/又はアクセス権貸与終了日を指定することがで
きる。さらなる例として、回収アクセス権仕様は、ユーザが回収したいアクセス権(例え
ば、ユーザが回収したアクセス権を利用できる、又はアクセス権を別の受信者に貸与若し
くは譲渡できるように)、及び回収のタイミング(例えば、即時又は指定日又はイベント
時)を指定することができる。
【0091】
ブロック312では、アクセス権ルールを任意で再実行し、所定のアクセス権貸与/回
収仕様がいずれかのルールに違反しているかどうか、したがってアクセス権貸与/回収仕
様が許可されているかどうかについて決定し得る。アクセス権貸与/回収仕様が許可され
ていない場合、ブロック314において、拒否通知を生成し、ユーザ装置(例えば、専用
アプリケーション、ブラウザなどによる表示のため)及び/又はユーザに関連する電子的
宛先(例えば、電子メールアドレス、ショートメッセージサービスアドレス、他の電子的
宛先など)に送信し得る。
【0092】
アクセス権貸与/回収仕様が許可されている場合、ブロック316において、対応する
データベース記録について、それに応じてデータベーストグルを設定することなどにより
、アクセス権貸与及び/又は回収を記録するように更新し得る。ブロック318において
、所定のアクセス権貸与の指定された受信者、及び貸与が回収されようとしている先の受
信者に表示するために、通知を送信し得る。例えば、専用アプリケーション、ブラウザな
どによる表示のための受信者装置に、及び/又は受信者に関連する電子アドレス(例えば
、電子メールアドレス、ショートメッセージサービスアドレスなど)に通知を送信し得る
【0093】
ここで、図4を参照して、例示的な回収処理を示す。例として、処理は、アクセス制御
システム102、ユーザ装置、及び/又は本明細書に開示する他の装置若しくはシステム
を使用して、全体的又は部分的に実行することができる。ブロック402において、指定
したアクセス権に対する回収要求を、アクセス権ユーザインターフェースを介して、アク
セス権制御ユーザに関連するユーザ装置から受信する。本明細書の他の箇所で説明するの
と同様に、アクセス権ユーザインターフェースは、ユーザに関連するアクセス権及びかか
るアクセス権の状況を表示するように構成することができる。例えば、アクセス権ユーザ
インターフェースは、ユーザ装置上に(例えば、アプリストアからダウンロードされて)
提供される発券に関連する専用アプリケーションによって提供することができる。アクセ
ス権ユーザインターフェースが利用されたことに応答して(例えば、ユーザによる要求に
応答して)、アプリケーションは、ネットワークを介して、対応するメッセージをシステ
ムに送信することができる。さらなる例として、アクセス権ユーザインターフェースは、
ユーザ装置上で提供されるブラウザによってアクセス制御システム102から利用するこ
とができる。ユーザ装置は、ユーザに関連する識別データをシステムに送信し得る。かか
る識別データは、ユーザ装置上で提供される専用アプリケーションに関連するユーザ識別
子及びパスワード、一意のコード、ユーザ装置に関連する一意の識別子、ユーザの生体関
連データ、及び/又は他の識別データを含み得る。
【0094】
ブロック404において、アクセス権回収ルールを実行する。たとえば、アクセス権回
収ルールは、どの貸与アクセス権を撤回/回収し得るか、所定の期間にわたっていくつの
数のアクセス権貸与を回収し得るか、所定のアクセス権を回収できない有効期限/時間若
しくは期間が存在するかなどを示し得る。ブロック406では、実行したルールが指定し
た貸与アクセス権の回収を許可するかどうかについて決定する。実行したルールが指定し
た貸与アクセス権の回収を許可しないと決定した場合、ブロック412において、拒否通
知を生成し、ユーザ装置に(例えば、専用アプリケーション、ブラウザなどによる表示の
ために)、及び/又はユーザに関連する電子宛先(例えば、電子メールアドレス、ショー
トメッセージサービスアドレス、他の電子宛先など)に送信し得る。
【0095】
実行したルールが貸与アクセス権の回収を許可すると決定した場合、ブロック408に
おいて、アクセス権を回収し、対応するアクセス権記録について、それに応じてデータベ
ーストグルを設定するなどして、回収を反映するように更新する。ブロック410におい
て、アクセス権を回収したことを示すために、貸与アクセス権の貸与の受信者、及びアク
セス権を制御するユーザに表示するための通知を送信し得る。例えば、通知は、専用アプ
リケーション、ブラウザなどによる表示のための受信者装置及びアクセス権コントローラ
装置に、及び/又は受信者に関連する電子アドレス(例えば、電子メールアドレス、ショ
ートメッセージサービスアドレスなど)及びアクセス権コントローラに関連する電子アド
レスに送信し得る。
【0096】
したがって、本開示の一態様は、指定された期間及び/又は指定されたイベント若しく
はイベントのセットのために、物理的場所などのリソースへの動的な、及び任意で回収可
能なアクセスを提供するように構成されている方法及びシステムに関する。デジタルアク
セス権ロッカーは、任意で、物理的場所、物理的物体、及び/又は他の権利に対するユー
ザのアクセス権、並びにかかる権利の状況を示すデータを格納するために利用することが
できる。
【0097】
本明細書に記載の方法及び処理は、より少ない又は追加のステップ又は状態を有するこ
とができ、ステップ又は状態は、異なる順序で実行することができる。すべてのステップ
又は状態に到達する必要はない。本明細書に記載の方法及び処理は、1つ以上の汎用コン
ピュータによって実行されるソフトウェアコードモジュールに具現化され、それを介して
完全に又は部分的に自動化することができる。コードモジュールは、いかなるタイプのコ
ンピュータ可読媒体又は他のコンピュータ記憶装置に格納することもできる。方法の一部
又は全部は、代替的に、専用コンピュータハードウェアにおいて全部又は一部を具現化す
ることができる。本明細書に記載のシステムは、任意で、ディスプレイ、ユーザ入力装置
(例えば、タッチスクリーン、キーボード、マウス、音声認識など)、ネットワークイン
ターフェースなどを含み得る。
【0098】
開示する方法の結果は、揮発性及び/又は不揮発性メモリ(例えば、磁気ディスクスト
レージ、光学ストレージ、EEPROM及び/又は固体RAM)を使用するリレーショナ
ルデータベース及びフラットファイルシステムなどの、いかなるタイプのコンピュータデ
ータリポジトリに格納することもできる。
【0099】
本明細書に開示する実施形態に関連して記載する様々な例示的な論理ブロック、モジュ
ール、ルーチン、及びアルゴリズムステップは、電子ハードウェア、コンピュータソフト
ウェア、又は両者の組み合わせとして実装することができる。ハードウェアとソフトウェ
アとのこの交換性を明確に示すために、様々な例示的な構成要素、ブロック、モジュール
、及びステップを、その機能性の観点から一般的に上述してきた。かかる機能性がハード
ウェアとして実装されるかソフトウェアとして実装されるかは、特定のアプリケーション
及び全体システムに課される設計制約に依存する。説明した機能性は各特定のアプリケー
ションに対して様々な方法で実装することができるが、かかる実装の決定が本開示の範囲
からの逸脱を引き起こすものと解釈すべきではない。
【0100】
さらに、本明細書に開示する実施形態に関連して記載する様々な例示的な論理ブロック
及びモジュールは、汎用プロセッサ装置、デジタル信号プロセッサ(DSP)、特定用途
向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)若しく
は他のプログラマブル論理装置、ディスクリートゲートやトランジスタ論理、ディスクリ
ートのハードウェア構成要素、又は本明細書に説明する機能を実行するように設計された
これらのいかなる組み合わせなどの機械によっても実装又は実行することができる。汎用
プロセッサ装置は、マイクロプロセッサとすることができるが、代替的に、プロセッサ装
置は、コントローラ、マイクロコントローラ、又はステートマシン、それらの組み合わせ
などとすることができる。プロセッサ装置は、コンピュータ実行可能命令を処理するよう
に構成された電気回路を含むことができる。別の実施形態では、プロセッサ装置は、コン
ピュータ実行可能命令を処理せずに論理演算を実行するFPGA又は他のプログラマブル
装置を含む。プロセッサ装置は、コンピューティング装置の組み合わせ、例えば、DSP
とマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと組み合
わせた1つ以上のマイクロプロセッサ、又は他のいかなるかかる構成として実装すること
も可能である。本明細書では主にデジタル技術に関して記載するが、プロセッサ装置は、
主にアナログ構成要素を含むこともできる。コンピューティング環境は、いくつか例を挙
げると、マイクロプロセッサに基づくコンピュータシステム、メインフレームコンピュー
タ、デジタル信号プロセッサ、ポータブルコンピューティング装置、装置コントローラ、
又は家電製品内の計算エンジンを含むが、これらに限定されない、いかなるタイプのコン
ピュータシステムをも含み得る。
【0101】
本明細書に開示する実施形態に関連して記載する方法、処理、ルーチン、又はアルゴリ
ズムの要素は、直接ハードウェアで、プロセッサ装置によって実行されるソフトウェアモ
ジュールで、又は両者の組み合わせで実装することができる。ソフトウェアモジュールは
、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメ
モリ、レジスタ、ハードディスク、リムーバブルディスク、CD-ROM、又は他のいか
なる形態の非一時的コンピュータ可読記憶媒体にも存在し得る。例示的な記憶媒体は、プ
ロセッサ装置が記憶媒体から情報を読み出し、記憶媒体に情報を書き込むことができるよ
うに、プロセッサ装置に結合することができる。代替案として、記憶媒体は、プロセッサ
装置と一体化させることができる。プロセッサ装置と記憶媒体とは、ASICに内蔵させ
ることができる。ASICは、ユーザ端末に内蔵させることができる。また、プロセッサ
装置と記憶媒体とは、ユーザ端末に個別の構成要素として存在し得る。
【0102】
本明細書で使用する条件付き言語、例えば、特に「できる」、「し得る」、「してもよ
い」、「あり得る」、「かも知れない」、「し得た」、「例えば」などは、特に明記しな
い限り、又は使用される文脈内で理解しない限り、特定の実施形態は特定の特徴、要素及
び/又はステップを含み、他の実施形態は含まないことを伝えることが一般に意図されて
いる。したがって、このような条件付き言語は、特徴、要素及び/又はステップが1つ以
上の実施形態に何らかの形で必要であること、又は1つ以上の実施形態が、他の入力若し
くは促しの有無で、これらの特徴、要素及び/若しくはステップが任意の特定の実施形態
に含まれるかどうか又は実行されるべきかどうかを決定する論理を必ず含むと含意するこ
とを一般に意図していない。「含む」、「有する」などの用語は同義であり、包括的に、
拡張的に使用され、追加の要素、特徴、行為、動作などを排除するものではない。また、
「又は」の用語は、包括的な意味で使用され(排他的な意味では使用されない)、例えば
、要素のリストを接続するために使用される場合、「又は」の用語は、リスト内の要素の
1つ、いくつか、又はすべてを意味する。
【0103】
「X、Y、Zの少なくとも1つ」の語句のような選言的言語は、特に断らない限り、事
項、用語などが、X、Y、若しくはZのいずれか、又はそれらのいかなる組み合わせ(例
えば、X、Y、及び/又はZ)とすることができることを提示するように一般的に使用さ
れる文脈で理解される。したがって、かかる選言的言語によって、特定の実施形態が、X
の少なくとも1つ、Yの少なくとも1つ、又はZの少なくとも1つがそれぞれ存在するこ
とを必要とすることを一般に意図しておらず、また、意図すべきではない。
【0104】
「クリック」という語句を、ユーザが制御、メニュー選択などを選択することに関して
使用することがあるが、音声コマンド、テキスト入力、ジェスチャーなど、他のユーザ入
力を使用することもある。ユーザ入力は、例として、ユーザがテキストを入力するテキス
トフィールドを介して、及び/又はメニュー選択(例えば、ユーザがチェックボックスを
介してチェックするか又は他の方法で選択をできるドロップダウンメニュー、リスト若し
くは他の配置、個別に選択できるアイコンのグループなど)を介してなど、インターフェ
ースを介して提供されてもよい。ユーザが入力を提供し、又は制御を作動させると、対応
するコンピューティングシステムは、対応する動作を実行することができる。ユーザによ
って提供されたデータ、入力及び命令の一部又は全部は、任意で、システムデータストア
(例えば、データベース)に格納されてもよく、そこからシステムが当該データ、入力及
び命令にアクセスし取得することができる。本明細書に記載する通知/注意喚起及びユー
ザインターフェースは、ウェブページ、専用若しくは非専用の電話アプリケーション、コ
ンピュータアプリケーション、ショートメッセージサービスのメッセージ(例えば、SM
S、MMSなど)、インスタントメッセージ、電子メール、プッシュ通知、音声、ポップ
アップインターフェース、及び/又はその他の方法で提供されてもよい。
【0105】
本明細書に記載のユーザ端末は、モバイル通信装置(例えば、携帯電話)、ラップトッ
プ、タブレットコンピュータ、インタラクティブテレビ、ゲーム機、メディアストリーミ
ング装置、ヘッドウェアラブルディスプレイ、ネットワークウォッチ、他のウェアラブル
コンピューティング装置などの形態であってよい。ユーザ端末は、任意で、ディスプレイ
、ユーザ入力装置(例えば、タッチスクリーン、キーボード、マウス、音声認識等)、ネ
ットワークインターフェース等を含み得る。
【0106】
上記の詳細な記載は、様々な実施形態に適用される新規な特徴を示し、記載し、指摘し
ているが、図示した装置又はアルゴリズムの形態及び詳細における様々な省略、置換、並
びに変更を本開示の趣旨から逸脱することなくなし得ることが理解されよう。認識できる
ように、いくつかの特徴を他の特徴と分けて使用又は実行し得るので、本明細書に記載し
た特定の実施形態は、本明細書に定めた特徴及び利点のすべてを提供しない形態の範囲内
で具現化することができる。本明細書に開示した特定の実施形態の範囲は、前述の説明に
よってではなく、添付の特許請求の範囲によって示されている。特許請求の範囲の意味及
び均等物の範囲内に入るすべての変更は、その範囲内に包含されることになる。
図1A
図1B
図2
図3
図4
【手続補正書】
【提出日】2024-11-19
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
物理的場所アクセス制御システムであって、
ネットワークインターフェースと、
少なくとも1つの処理装置であって、
前記ネットワークインターフェースを介して、第1の物理的場所に対する一時的アクセス権を第1のユーザに提供するアクセスコントローラからの要求であって、前記一時的アクセス権に関連する第1の期間に関する指示を提供するアクセスコントローラからの要求を受信し、
記アクセスコントローラからの前記要求であって、一時的アクセス権を前記第1のユーザに提供する前記要求に少なくとも部分的に応じて、
前記第1の期間に対応して、対応する一時的アクセス記録を作成し、
前記第1の期間に前記第1の物理的場所にアクセスするための前記アクセスコントローラのアクセス権を無効化し、
前記一時的アクセス記録に対応するメッセージを前記第1のユーザに関連する宛先に送信し、
記第1の期間に前記第1の物理的場所に前記第1のユーザがアクセスすることを可能にする、
ように動作可能な少なくとも1つの処理装置と、を含む物理的場所アクセス制御システム。
【請求項2】
一時的なアクセス権は、会場内の制限区域にアクセスする権利と関連する、請求項1に記載の物理的場所アクセス制御システム。
【請求項3】
一時的なアクセス権は、物理的アイテムにアクセスする権利と関連する、請求項1に記載の物理的場所アクセス制御システム。
【請求項4】
一時的なアクセス権は、食料品および/または衣料品にアクセスする権利と関連する、請求項1に記載の物理的場所アクセス制御システム。
【請求項5】
前記システムはさらに、
前記アクセスコントローラによる一時的アクセス権の提供の履歴を利用し、
第2の期間にわたって前記アクセスコントローラによりユーザに提供されている一時的アクセス権の数を決定し、
前記第2の期間にわたって前記アクセスコントローラの提供した一時的アクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されていると決定する、
ように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項6】
前記システムはさらに、
前記アクセスコントローラに関連する一時的アクセス権の提供の履歴を利用し、
前記アクセスコントローラによりユーザに現在提供されている一時的アクセス権の数を決定し、
前記アクセスコントローラの現在提供している一時的アクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記アクセスコントローラが前記第1の物理的場所に対する前記一時的アクセス権を前記第1の期間に前記第1のユーザに提供することを許可されていると決定する、
ように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項7】
前記システムは、
前記第1の期間に、
前記第1の物理的場所にある装置から、前記第1のユーザに関連するユーザ通信装置を識別する識別子と、前記第1のユーザを識別する識別子とのハッシュを含む第1のハッシュを受信し、
前記第1のユーザに関連する前記ユーザ通信装置を識別する前記識別子と前記第1のユーザを識別する前記識別子との前記ハッシュを含む前記第1のハッシュと、前記第1のユーザに関連するデータベース記録に格納されたデータを用いて生成された第2のハッシュとを比較し、
前記第1のハッシュと前記第2のハッシュとが一致すると決定することに少なくとも部分的に応じて、前記一時的アクセス記録を利用し、
前記利用した一時的アクセス記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるよう構成されているコマンドを送信する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項8】
前記システムは、
前記第1の期間に、
前記第1の物理的場所にある装置から、前記第1の物理的場所で取得された所定のユーザの第1の生体データを受信し、
前記受信した第1の生体データと、前記第1のユーザに関連するデータベース記録に格納されたデータとを比較し、
前記第1の生体データが前記第1のユーザに関連するデータベース記録に格納されたデータに対応すると決定することに少なくとも部分的に応じて、前記一時的アクセス記録を利用し、
前記利用した一時的アクセス記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるよう構成されているコマンドを送信する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項9】
前記アクセスコントローラから前記第1の物理的場所への前記一時的アクセス権の回収要求を受信し、
前記一時的アクセス権が現在回収可能であるかどうかを決定し、
前記一時的アクセス権が現在回収可能でないと決定することに少なくとも部分的に応じて回収失敗通知を前記アクセスコントローラに送信する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項10】
前記一時的アクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項11】
前記一時的アクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を含む、請求項1に記載の物理的場所アクセス制御システム。
【請求項12】
前記第1のユーザへの前記一時的アクセス権の提供に少なくとも部分的に応じて同期分散型データベースにトークンを記録する、ことを含む動作を実行するように構成されている、請求項1に記載の物理的場所アクセス制御システム。
【請求項13】
コンピュータに実装される方法であって、
コンピュータシステムにおいて、ネットワークインターフェースを介して、第1の期間にアクセス権コントローラによって回収可能な第1のアクセス権を第1のユーザに提供するように、第1の物理的場所に関連する前記回収可能な第1のアクセス権を含む1セットのアクセス権を有する前記アクセス権コントローラからの要求を受信するステップと、
前記アクセス権コントローラからの前記要求に少なくとも部分的に応じて、
前記第1のユーザに対する前記回収可能な第1のアクセス権を提供することに関する指示をメモリに記録するステップと、
前記アクセス権コントローラが前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する能力を無効化するステップと、
前記アクセス権コントローラから、ネットワークを介して、前記回収可能な第1のアクセス権に関する回収要求を受信するステップと、
記回収要求に少なくとも部分的に応じて、
前記回収可能な第1のアクセス権の前記回収に関してメモリに指示を記録し、前記アクセス権コントローラが前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する能力を有効化するステップと、
前記第1の物理的場所に関連する前記回収可能な第1のアクセス権を利用する前記第1のユーザの能力を無効化するステップと、を含むコンピュータに実装される方法。
【請求項14】
一時的なアクセス権は、会場内の制限区域にアクセスする権利と関連する、請求項13に記載のコンピュータに実装される方法。
【請求項15】
一時的なアクセス権は、食料品および/または衣料品を含む物理的アイテムにアクセスする権利と関連する、請求項13に記載のコンピュータに実装される方法。
【請求項16】
前記回収可能な第1のアクセス権が現在回収可能であるか否かを決定するステップであって、
前記第1のユーザが前記回収可能な第1のアクセス権を利用したか否かを決定するステップに少なくとも部分的に基づいて決定するステップをさらに含む、請求項13に記載のコンピュータに実装される方法。
【請求項17】
前記回収可能な第1のアクセス権が現在回収可能であるか否かを決定するステップであって、
現在の時刻が前記第1の期間に含まれるか否かを決定するステップに少なくとも部分的に基づいて決定するステップをさらに含む、請求項13に記載のコンピュータに実装される方法。
【請求項18】
前記アクセス権コントローラに関連するアクセス権の提供の履歴であって、第2の期間にわたって前記アクセス権コントローラによりユーザに提供されているアクセス権の数を含む履歴に少なくとも部分的に基づいて、
前記アクセス権コントローラが前記第1の物理的場所に対する前記回収可能な第1のアクセス権を前記第1のユーザに提供することを許可されているか否かを決定するステップをさらに含む、請求項13に記載のコンピュータに実装される方法。
【請求項19】
前記アクセス権コントローラに関連するアクセス権のうち、前記アクセス権コントローラによりユーザに現在提供されているアクセス権の数に少なくとも部分的に基づいて、
前記アクセス権コントローラが前記第1の物理的場所に対する前記回収可能な第1のアクセス権を前記第1のユーザに提供することを許可されているか否かを決定するステップをさらに含む、請求項13に記載のコンピュータに実装される方法。
【請求項20】
前記回収可能な第1のアクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を含む、請求項13に記載のコンピュータに実装される方法。
【請求項21】
前記回収可能な第1のアクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を含む、請求項13に記載のコンピュータに実装される方法。
【請求項22】
前記第1のユーザへの前記回収可能な第1のアクセス権の提供に少なくとも部分的に応じて同期分散型データベースにトークンを記録するステップをさらに含む、請求項13に記載のコンピュータに実装される方法。
【請求項23】
命令を格納する非一時的コンピュータ可読メモリであって、該命令は、1つ以上のコンピューティング装置を含むコンピュータシステムによって実行されると前記コンピュータシステムに、
第1のイベントのための第1の物理的場所に対する回収可能なアクセス権を第1のユーザに提供するための要求を要求者から第1の時刻で受信し、
記要求者からの前記要求であって、前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供する前記要求に少なくとも部分的に応じて、
前記第1のイベントへの前記回収可能なアクセス権を前記第1のユーザに提供することに対応するアクセス提供記録を作成し、
前記第1のイベントのための前記第1の物理的場所にアクセスするための前記要求者のアクセス権を無効化し、
前記アクセス提供記録に対応するメッセージを前記第1のユーザに関連する宛先に送信し、
記第1のイベントのための前記第1の物理的場所に前記第1のユーザがアクセスすることを可能にする、
ことを含む動作を実行させる、非一時的コンピュータ可読メモリ。
【請求項24】
一時的なアクセス権は、会場内の制限区域にアクセスする権利と関連する、請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項25】
一時的なアクセス権は、食料品および/または衣料品を含む物理的アイテムにアクセスする権利と関連する、請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項26】
前記動作はさらに、
前記要求者に関連する前記回収可能なアクセス権の提供の履歴を利用し、
第2の期間にわたって前記要求者によりユーザに提供されている回収可能なアクセス権の数を決定し、
前記第2の期間にわたって前記要求者の提供した回収可能なアクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項27】
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されているか否かを決定することは、
前記要求者に関連する回収可能なアクセス権の提供の履歴を利用し、
前記要求者によりユーザに現在提供されている回収可能なアクセス権の数を決定し、
前記要求者の現在提供している回収可能なアクセス権の数が第1の閾値未満であると決定することに少なくとも部分的に応じて、
前記要求者が前記第1のイベントのための前記第1の物理的場所に対する前記回収可能なアクセス権を前記第1のユーザに提供することを許可されていると決定する、
ことをさらに含む、請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項28】
前記動作は、
前記第1の物理的場所にある装置から、前記第1のユーザに関連するユーザ通信装置を識別する識別子と、前記第1のユーザを識別する識別子とのハッシュを含む第1のハッシュを受信し、
前記第1のユーザに関連する前記ユーザ通信装置を識別する前記識別子と前記第1のユーザを識別する前記識別子との前記ハッシュを含む第1のハッシュと、前記第1のユーザに関連するデータベース記録に格納されたデータを用いて生成された第2のハッシュとを比較し、
前記第1のハッシュと前記第2のハッシュとが対応すると決定することに少なくとも部分的に応じて、前記アクセス提供記録を利用し、
前記利用したアクセス提供記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるように構成されているコマンドを送信する、動作を含む請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項29】
前記動作は、
前記第1の物理的場所にある装置から、前記第1の物理的場所で取得された所定のユーザの第1の生体データを受信し、
前記受信した第1の生体データと、前記第1のユーザに関連するデータベース記録に格納されたデータとを比較し、
前記第1の生体データが前記第1のユーザに関連するデータベース記録に格納されたデータに対応すると決定することに少なくとも部分的に応じて前記アクセス提供記録を利用し、
前記利用したアクセス提供記録に少なくとも部分的に基づいて前記第1の物理的場所の指示器にアクセス許可表示を提供させるように構成されているコマンドを送信する、動作を含む請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項30】
前記動作は、
前記要求者から、前記第1の物理的場所への前記アクセス権の回収要求を受信し、
前記回収可能なアクセス権が現在回収可能であるか否かを決定し、
前記回収可能なアクセス権が現在回収可能でないと決定することに少なくとも部分的に応じて回収失敗通知をアクセス権コントローラに送信する、動作を含む請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項31】
前記回収可能なアクセス権は、1セットのイベントのうち第1のイベントへのアクセス権を含む、請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項32】
前記回収可能なアクセス権は、前記第1の物理的場所の内の指定した領域へのアクセス権を含む、請求項23に記載の非一時的コンピュータ可読メモリ。
【請求項33】
前記動作は、
前記第1のユーザへの前記回収可能なアクセス権の提供に少なくとも部分的に応じて同期分散型データベースにトークンを記録する、ことをさらに含む、請求項23に記載の非一時的コンピュータ可読メモリ。