関連出願
[1]本出願は、2019年5月17日に出願された米国特許仮出願第16/416,096号に基づく優先権を主張し、当該出願の記載内容を全て参照により援用する。
分野
[2]本開示は、一般にはコンピューティングの分野に関し、より詳細には身元検証及び情報セキュリティ技術に関する。
背景
[3]ここで提供される背景説明は、本開示の内容を一般的に提示することを目的とする。ここで特記しない限り、本項に記載の要素は、本出願の特許請求の範囲の先行技術ではなく、本項に含められたとしても先行技術として認められない。
[4]身元検証サービスは、ユーザによって提供された情報が実際の人物の身元と関連していることを確実にするために、企業及び/又は政府機関によって使用されることが多い。企業又は政府機関は、物理的な身元文書(例えば運転免許証、パスポート、身分証明書など)によって示される身元情報を使用して実際の人物の身元を検証することがあり、又は信頼すべき情報源(例えば、信用調査所、政府データベース(複数可)、企業データベース(複数可)など)に対して身元情報を検証することがある。
[5]ユーザの身元を認証するために、多くの身元検証サービスは、物理的識別文書、物理的識別文書の画像又は映像、認証又は認定資格証明、アイデンティティスコア、生体データ、又は知識ベース認証(KBA)データからの身元情報を使用する。身元情報は、物理的又は電子的に(例えば、ウェブフォームによって身元情報を入力して認証機構に対してサブミットする)身元検証サービスに対して(直接又は企業/政府機関を介して)提供されることがある。一部の身元検証サービスは、身元管理システムを用いて、又は他の方法で利用して、1つ又は複数の組織内又は組織間における個人の身元、認証、認定、職務、及び特権を管理する。
[6]実施形態は、添付図面と併せて以下の詳細な説明によって容易に理解されるであろう。この説明を容易にするために、同様の参照番号は同一の構造的要素を示す。実施形態は、添付図面の図において、例示として図示されており、限定を意図しない。
ここで説明される様々な実施形態が実行可能な環境を示す図である。
様々な実施形態による登録処理のデータフロー例を示す図である。
様々な実施形態による登録処理の別のデータフロー例を示す図である。
様々な実施形態による登録処理の別のデータフロー例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元登録処理のためのユーザインターフェース例を示す図である。
様々な実施形態によるユーザポータルのユーザインターフェース例を示す図である。
様々な実施形態によるユーザポータルのユーザインターフェース例を示す図である。
様々な実施形態による身元認証処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元認証処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元認証処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元認証処理のためのユーザインターフェース例を示す図である。
様々な実施形態による身元認証処理のためのユーザインターフェース例を示す図である。
様々な実施形態による詐欺防止処理に関連したユーザインターフェース例を示す図である。
様々な実施形態による詐欺防止処理に関連したユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態による、ユーザの身元を検証するためのユーザインターフェース例を示す図である。
様々な実施形態により本開示の様々な態様を実行するのに適したコンピューティングシステム例を示す図である。
装置による命令の実行に応答して、装置に本開示の選択された態様を実行させる命令(又は命令を形成するデータ)を記憶するための使用に適することがある非一時的コンピュータ可読記憶媒体例を示す図である。
様々な実施形態により本開示の様々な態様を実行するのに適したニューラルネットワーク例を示す図である。
詳細な説明
[11]ここで説明される実施形態は、身元検証及び情報セキュリティ技術に関する。身元検証サービスは、ユーザの身元を認証するために、物理的識別文書、物理的識別文書の画像又は映像、認証又は認定資格証明、アイデンティティスコア、生体データ、及び/又は知識ベース認証(KBA)データからの身元情報を利用することがある。従来の身元検証システムは、認証機構に対してユーザインターフェース(複数可)によって身元情報をサブミットすることによって電子的に身元情報を提供することをユーザに求める。多くの場合、ユーザは、ウェブフォームに自分の身元情報を入力しなければならず、又はカメラ若しくは他の同様の装置を使用して生体データをスキャン若しくはその他の方法でキャプチャしなければならない。加えて、多くのサービスプロバイダは、ユーザが自社のプラットフォームにアクセスするために、ユーザの識別情報を入力/スキャンしてサブミットすることをユーザに求める。これは、ユーザが複数のサービスプロバイダに対して同じ身元情報を入力/スキャンしてサブミットしなければならないことが多いということを意味する。ユーザに、個々のサービスプロバイダに対して身元情報を提供することを求めることは、ユーザの長時間を消費するだけでなく、結果として計算リソース、記憶リソース及びネットワークリソースの消費を増加させる。さらに、それぞれ異なるセキュリティ技術を実施することがある様々なサービスプロバイダに対して身元情報を繰り返し送ることは、途中で、又はサービスプロバイダのシステムにおけるセキュリティ上の障害に起因して、識別情報が盗まれる可能性を高めることがある。
[12]開示の実施形態では、登録処理の処理中にユーザが自分の身元を認証し、セキュアなポータルによって自分の身元情報にアクセスして修正できる身元管理システムが提供される。この実証済みの身元管理システムは、ユーザの身元をセキュリティ保護し、処理中にユーザの身元を検証するために、実証済み身元管理システムに対してユーザを登録する全体論的アプローチである「身元登録」を実行する。実施形態では、個々のユーザは、個々のユーザの身元の詳細及び質を説明する身元プロフィール(「ユーザプロフィール」とも呼ばれる)を所有する、又はその他の方法で関連付けられてもよい。個々のユーザは、セキュアなポータルを使用して、収集された識別情報の質を更新及び改善することができる。一例において、ユーザは、新しいライフイベントが起こると(例えば結婚による名前変更、ユーザが引っ越した場合の新しい住所など)更新された又は新しい個人データ又は人口統計データを提供してもよい。別の一例では、ユーザは、自分の外見が変化した時(例えば、老化、染髪、新しくピアスを開ける、顔、手又は他の身体部分の傷、新しくタトゥーを入れたなど)に、更新された生体データを提供してもよい。セキュアなポータルによって、さらに、システムが新しいバイオメトリックキャプチャ技術で進化した場合に、ユーザは、新しく更新された又は新しい生体データを提供できるようになる。セキュアな登録ポータルによって、さらに、ユーザは、正確性のために情報及び収集データ(又は収集されているデータ)を見直して編集できるようになる。セキュアな登録ポータルによって、さらに、ユーザは、サードパーティのサービスプロバイダのプラットフォームでオファに参加する潜在的機会、又はそれらのプラットフォームによって提供される機会を再検討できるようになり、又はデータ収集を選択することができるようになる。一部の実施形態では、セキュアなポータルは、ユーザの身元が追跡された時、又は認証が試行された時を示す。このようにして、個々のユーザは、サードパーティのサービスプロバイダから製品又はサービスを取得しようとした時によりシームレスな身元検証処理を行うために、さらにユーザのプライバシーを向上し、なりすまし犯罪又は他の悪質な身元に基づいた悪用を防止するために、自分の身元プロフィールの完全性を更新して向上させることができる。
[13]様々な実施形態では、正しい身元とユーザの活性との両方を評価するために、登録処理の処理中にライブ映像による面談が行われる。ライブ面談は、人間の面談者、又はバーチャルアシスタント、チャットボット、人工知能(AI)エージェントなどの自律型ソフトウェアエージェントによって実行されてもよい。ライブ面談中に、身元検証及び認証のために、生体データ(例えば顔データ、手/掌データ、声データなど)が収集されて過去に収集された生体データと照合される。例えば、登録処理の処理中にキャプチャされた申込者の画像は、画面上での登録中にキャプチャされた画像、ユーザが供給した自撮り画像、スキャンされた身元文書からの画像(複数可)、及び/又はライブ面談中にキャプチャされたスクリーンショット(複数可)と照合する様々なアルゴリズムを使用して照合検証が行われる。ライブ面談中に収集された生体データは、さらに、有効性が検証された認証身元文書(例えば、運転免許証の写真、パスポート写真など)及び/又は過去に収集された生体データなどの他の収集されたデータ及び/又は過去に収集された生体データと照合されてもよい。
[14]一部の実施形態では、ライブ面談中に収集された生体データは、ライブ面談中の人物が(例えばインターネット上の偽の架空人物像を作成し、及び/又は詐欺身元文書を使用することによる)「なりすましの身元」を使用していないことを検証するために、「エイジリバーシング」技術を使用して他のユーザデータと照合するように処理される。例えば、ライブ面談中にキャプチャされた顔画像は、リバースエイジング処理されて、ソーシャルメディアのプラットフォーム、高校の卒業アルバムから得られた画像、政府機関データベース(例えば車両関連部署、警察、FBIなど)又は他の公的に利用可能なソースからの画像と照合されてもよい。
[15]様々な実施形態では、詐欺行為を判断又は検出するために、他の情報/データが収集及び記憶される。この情報/データは、例えば、ユーザのデバイスが過去に身元詐称に関わったことがあるか、ライブ面談時点におけるユーザのデバイスの地理位置情報(例えばGPS座標など)、ユーザのデバイスと関連付けられた他のロケーション情報(例えば、隠しプロキシ及びVPNの後ろに隠されている場合でもIPアドレスに基づくロケーション)、ユーザの身元プロフィールが存在した時間量(例えば、詐欺行為と相関した、最近作成された身元の検出のため)、ユーザの既知の同僚又は関連組織、及びそのような同僚又は関連組織が詐欺事件に関わっているか否か、身元詐称を示すことがある識別情報の変化率、及び/又は他の同様の情報を含んでもよい。
[16]実施形態では、この他の情報/データは、詐欺行為を検出するため、又はその他の方法で詐欺行為の可能性を判断するために使用される。例えば、地理位置情報及び他のロケーション情報は、既知の詐欺犯罪者のロケーションデータのリストと照合されてもよい。「詐欺犯罪者」とは、非合法及び/又は詐欺目的のために別の人物の身元又はなりすましの身元を使用することを意図した人物でもよい。「なりすまし」の身元は、実際の、生存している人物と関連していない、作られた身元のことがある。一部の実施形態では、収集された生体データは、登録中に収集された個人情報が正確であることを検証するため、及び/又は登録希望者の身元がなりすましの身元である確率を決定するために複数の属性及び/又は変数に対して試験される。その登録がなりすましの身元である確率、実際の身元を脅かす試み、身元が意図的に操作されているか、不許可のユーザ/エンティティによる身元詐称の危険性にユーザがさらされているか、及び/又はユーザの身元が過去の高リスク行為を有するかを判断するために、複数の他の詐欺リスクの指標が探索される。一部の実施形態では、収集された情報データは、提供及び/又は収集された情報の正確性を検証するために、1箇所又は複数箇所の信用調査所及び他の公的に利用可能なデータベース(例えば選挙記録、資産記録、公益企業のデータなど)と照合されてもよい。
[17]一部の実施形態では、知識ベース評価又は知識ベース認証(KBA)の質問が収集された情報に基づいて生成され、その後、ライブ面談中に使用される。KBAは、ユーザの身元を認証する方法であり、身元情報を提供している人物がその身元の実際の所有者であることを証明するために、ユーザのプライベート情報の知識を必要とする。KBA生成の質問は、静的KBA又は動的KBAでもよい。静的KBAは、出生地、母親の旧姓、最初のペットの名前など、共有された秘密の事前同意されたセットに基づく。動的KBAは、口座番号、ローン額、納税額などの個人情報の幅広いベースから生成された質問に基づく。ライブ面談は、KBA回答が登録希望者によって実際に知られているかを判断するために使用されてもよい。例えば、ライブ面談者は、登録希望者がKBA質問に回答するために印刷文書を参照しているか、又は情報を検索しているかをチェックしてもよい。他の実施形態が説明され、及び/又は主張される。一部の実施形態では、自分の登録に関して詐欺行為の兆しがない登録希望者(低リスク登録)に対して、KBAのセットの代わりに、ワンタイムパスワード(OTP)が使用されてもよい。
I. 身元検証及び管理の実施形態
[18]様々な実施形態では、身元検証サービス(IVS)は、登録ユーザの「証明された身元」を提供する。複数の認証要素の累積的な効力の結果として身元が証明されるように、各ユーザは、複数の身元メトリックを使用してIVSに登録する。IVSは、ユーザ自身の一意の生体データの背後にあるユーザの証明された身元を保護し、ユーザの身元がそのユーザによってのみ使用可能であることを確実にし、コンピュータ/ネットワークベースの対話及びトランザクション中にユーザの身元を保護し続ける。IVSは、身元が、IVSに効果的に登録され、証明され、いずれかの種類のトランザクション及びいずれかのロケーションにおいて認証されることをさらに可能にする。IVSは、なりすまし犯人及び他の悪意のあるアクタによって使用される戦術を特定することによってなりすまし犯罪及び他の詐欺行為をさらに防ぎ、詐欺行為を遮断し、及び/又は考えられる被害者にその詐欺行為を通知する。加えて、IVSによって、企業は、毎年の身元(ID)なりすましによる損失において何億ドルも節約することになる。IVSは、顧客及びブランディングに関連して組織にとって有意な価値をさらに提供する。IVSを通して身元保護サービスを提供する企業は、摩擦のないカスタマーサービスエクスペリエンスを実現し、カスタマートランザクションの両側をさらにセキュリティ保護する。
[19]IVSは、IVSシステムにおいて個人/ユーザを迅速に登録するために、専用アプリケーションを使用する包括的な低摩擦登録処理を含む。この登録処理に参加する個人は、「申込者」、「登録希望者」などと呼ばれる。登録処理の完了が成功すると、申込者は身元が証明されたと考えられ、アクティブユーザと、IVSに参加している組織、アプリ、及び/又はサービスとの間の後続の対話及びトランザクション(「認証済トランザクション」と呼ばれる)のために身元を確定するIVS認証アプリケーション(アプリ)を使用可能なアクティブIVSユーザ(「アクティブユーザ」又は「認証済ユーザ」)となる。様々な実施形態では、新規ユーザを登録するため、さらにアクティブユーザを認証するために、単一アプリが使用され、このアプリケーションは、IVSアプリ、認証アプリなどと呼ばれることがある。
[20]アクティブユーザに対して、認証アプリは、登録アプリに固有の(及び登録アプリに統合されている)初期プロセスである。組織(例えば、会社、企業、政府機関、規制機関など)に対して、認証アプリは、アクティブユーザからの身元認証を要求及び/又は受け取るために使用される、個別でスタンドアロンのアプリケーションであり、実質的にあらゆる状況における認証済み対話及びトランザクションを可能にする。
[21]IVSへの登録は、ここで詳述されるようなIVSの統合された強固な設計とワールドクラスの特徴によって上記の問題を解決し、独自の動的意思決定アルゴリズム、人工知能、及び機械学習技術を使用してさらに向上される。IVSは、生体データ、身元認証及び情報の過程、デバイス及びデジタルペルソナ評価、知識ベース評価、及びライブ面談を通して収集された情報を最大限に活用する。その結果、証明された身元の信頼性が得られ、あらゆるトランザクションにおいてユーザの身元を迅速に認証できるようになる。
[22]さらに、IVSのアーキテクチャによって、IVSが、新しい革新的な技術とソリューションとを利用可能になった時に統合できるようにする。完璧な知能は、それが実施可能になった場合にのみ有効である。自社で身元の問題を解決しようとするデジタル企業を進化させるための課題は、そのような企業が古く、静的で、他のデータソース及び処理からサイロ化されたデータソースを用いて煩雑なレガシーシステムで作業することが多いことである。
[23]ここで図を参照する。図1は、本開示の様々な実施形態を実行するのに適した構成100を示す図である。図1に示すように、構成100は、クライアントシステム105A及び105B(まとめて「クライアントシステム105」と呼ぶ)と、サービスプロバイダプラットフォーム(SPP)120と、身元検証サービス(IVS)140と、ネットワーク101とを含む。様々な実施形態によれば、クライアントシステム105Aは、身元検証サービスのためにIVS140と対話するために使用されてもよいクライアントアプリケーション110を動作させるように構成される。これらの実施形態の態様は詳細に後述する。
[24]クライアントシステム105(「クライアントデバイス」、「ユーザシステム」、「ユーザデバイス」などとも呼ばれる)は、物理的なハードウェアデバイスと、SPP120及びIVS140によって提供されるコンテンツ及び/又はサービスにアクセスできるソフトウェアコンポーネントとを含む。コンテンツ/サービスにアクセスするために、クライアントシステム105は、プロセッサ、メモリ装置、通信インターフェースなどの構成要素を含む。さらに、クライアントシステム105は、生体データをキャプチャするために使用される1つ又は複数のセンサ(例えば画像キャプチャ装置(複数可)、マイクなど)を含んでもよく、又は通信可能に結合されてもよい。詳細に後述するように、キャプチャされた生体データは、その後、身元検証目的のためにIVS140に提供される。クライアントシステム105は、例えば、トランスミッションコントロールプロトコル(TCP)/インターネットプロトコル(IP)によるハイパーテキストトランスファープロトコル(HTTP)又はファイルトランスファープロトコル(FTP)などの1つ又は複数の他の一般的なインターネットプロトコル、セッション記述プロトコル(SDP)を用いたセッションイニシエーションプロトコル(SIP)、リアルタイムトランスポートプロトコル(RTP)、セキュアRTP(SRTP)、及び/又はリアルタイムストリーミングプロトコル(RTSP)、リアルタイム通信(RTC)及び/又はWebRTC、セキュアシェル(SSH)、拡張可能なメッセージング及びプレゼンスプロトコル(XMPP)、ウェブソケット、及び/又はここで記載されるような何らかの他の通信技術を使用して、コンテンツ/サービスを得るためにSPP120及びIVS140と通信する。このとき、クライアントシステム105Aは、SPP120及び/又はIVS140との通信セッションを構築してもよい。ここで使用されるように、「セッション」は、サブスクライバ(例えばクライアントシステム105A)とSPP120などのリライングパーティ(RP)又はIVS140などのクレデンシャルサービスプロバイダ(CSP)のいずれかでもよいエンドポイントとの間の持続性の対話を指す。セッションは認証イベントで開始し、セッション終了イベントで終了する。セッションは、サブスクライバのソフトウェア(ブラウザ、アプリケーション又はOS)がサブスクライバの認証資格証明の代わりにRP又はCSPに提示できるセッションシークレット(例えば、パスワード、デジタル証明書など)の使用によって閉ざされている。「セッションシークレット」は、サブスクライバ及びベリファイヤに知られている認証において使用されるシークレットを指す。クライアントシステム105は、いずれかの適したコンピューティングシステム、又はSPP120及びIVS140によって提供されるコンテンツ/サービスにアクセスするためにユーザによって使用可能な他のデータ処理装置として実現されることが可能である。図1の例では、クライアントシステム105Aは携帯電話(例えば、「スマートフォン」)として図示されており、クライアントシステム105Bはラップトップコンピュータとして図示されているが、クライアントシステム105は、デスクトップコンピュータ、ワークステーション、タブレットコンピュータ、ポータブルメディアプレーヤー、ウェアラブルコンピューティングデバイス(例えば、スマートウォッチなど)などのいずれかの他の適したコンピュータシステム、又は何らかの他のコンピューティングシステム/デバイスでもあり得る。
[25]SPP120は、ネットワーク(例えばネットワーク101)を介して1つ又は複数のクライアント(例えばクライアントシステム105)に対してコンテンツ及び/又は機能(例えばサービス)を提供するための1つ又は複数の物理的及び/又は仮想化されたシステムを含む。ここで説明される実施形態の目的のため、SPP120は、通常、トランザクションを処理するため、又は情報若しくはシステムへのアクセスを許可するために、サブスクライバ(例えばクライアントシステム105Aのユーザ)の認証符号(複数可)及び資格証明、又は要求者の身元のベリファイヤ(例えばIVS140)によるアサートに依存するエンティティであるリライングパーティ(RP)でもよい。物理的及び/又は仮想化システムは、ローカル、又は1箇所又は複数箇所の地理的ロケーションにわたって分散された、1つ又は複数の論理的又は物理的に接続されたサーバ及び/又はデータ記憶装置を含む。一般に、SPP120は、クライアントシステム105に対して、ウェブページ、フォーム、アプリケーション、データ、サービス、及び/又はメディアコンテンツを提供するために、IP/ネットワークリソースを使用するように構成される。例として、SPP120は、バンキング及び/又は金融サービス、ソーシャルネットワーキング及び/又はミニブロギングサービス、インターネットフォーラム、コンテンツ(メディア)ストリーミングサービス、電子商取引サービス、検索エンジンサービス、クラウドアナリティクスサービス、没入感のあるゲーミング体験、オンデマンドデータベースサービス、ウェブベースのカスタマーリレーションシップマネジメント(CRM)サービス、及び/又は他の同様のサービスを提供してもよい。他の例では、SPP120は、イントラネット、エンタープライズネットワーク、又は公開されていない何らかの他の同様のプライベートネットワークを表してもよい。一部の実施形態では、SPP120は、モバイルネットワークオペレータ(MNO)と関連してもよく、そのような実施形態では、SPP120は、ネットワーク101を介してクライアントシステム105のために、ボイスオーバーインターネットプロトコル(VoIP)セッション、プッシュツートーク(PTT)セッション、グループ通信セッションなどの通信サービスをサポートするように構成されてもよい。
[26]クライアントシステム105に対してコンテンツ及び/又はサービスを提供するために、SPP120は、ウェブサーバ及び/又はアプリケーションサーバを動作させてもよい。ウェブサーバ(複数可)は、ウェブサーバ(複数可)のファイルシステムから静的コンテンツを供給し、適切なプラグイン(例えばASP.NETプラグイン)を使用して動的なコンテンツ(例えば、サーバ側プログラミング、データベース接続、ウェブドキュメントの動的生成)を生成して供給してもよい。アプリケーションサーバ(複数可)は、アプリケーションホスティングサービスの一部としてサーバ側アプリケーションの開発及び実行を実現するフレームワークであるアプリケーションプラットフォームを実現する。アプリケーションプラットフォームは、SPP120及び/又はサードパーティのアプリケーション開発者によって開発された1つ又は複数のサーバ側アプリケーションの作成、管理及び実行を可能にし、それによってユーザ及び/又はサードパーティのアプリケーション開発者が、それぞれのクライアントシステム105を介してSPP120にアクセスできるようになる。クライアントシステム105は、適切なHTTPメッセージなどを送信することによって、例えば動的なコンテンツにアクセスするようにクライアントアプリケーション110を動作させてもよく、それに応答して、サーバ側アプリケーション(複数可)はクライアントアプリケーション110に対してソースコードドキュメントを動的に生成して提供してもよく、このソースコードドキュメントは、クライアントアプリケーション110内でグラフィカルオブジェクト115(又は単に「オブジェクト115」)を生成してレンダリングするために使用される。サーバ側アプリケーションは、PHP、Java(登録商標) Servlets、JavaServer Pages(JSP)、JavaServer Faces(JSF)などのJava(商標)ベースの技術、ASP.NET、Ruby又はRuby on Rails、及び/又はここで説明するようなハイパーテキストマークアップ言語(HTML)をレンダリングするいずれかの他の同様の技術など、いずれかの適したサーバ側プログラミング言語又は技術を用いて開発されてもよい。これらのアプリケーションはプラットフォーム固有及び/又は独自の開発ツール及び/又はプログラミング言語を使用して構築されてもよい。
[27]IVS140は、1つ又は複数のIVSサーバ145と、Q5IDデータベース(DB)150とを含む。IVSサーバ145は、個々のユーザ(例えばクライアントシステム105を使用)に対して、及び/又はカスタマープラットフォーム(例えばSPP120)のために、身元検証サービスを提供する仮想又は物理的システムでもよい。一部の実施形態では、身元検証サービスの一部又は全部は、サードパーティのシステム/サービスによって提供されてもよく、又はサードパーティのシステム/サービスからアクセスされてもよく、それらの実施形態の一部では、サードパーティのシステム/サービスによって提供された情報は、IVS140によって収集された情報を使用して改良又は修正されてもよい。この仮想及び/又は物理的システムは、SPP120に関してここで説明されるものと同一又は類似していてもよいアプリケーションサーバ、ウェブサーバ、及び/又は他の同様のコンピューティングシステムを含んでもよい。IVSサーバ145によって提供される特定の身元検証サービスは、IVS140のアーキテクチャ又は実装に依存してもよく、実施形態毎に異なってもよい。一例では、各IVSサーバ145は、アプリケーションサーバとして動作してもよく、分離したプロセスとして、又は自律型ソフトウェアエージェントを実現することによって、各種の身元検証サービス(例えばオブジェクト/顔認識、声紋認識、AI真実/嘘検出など)を提供してもよい。別の例では、個々のIVSサーバ145は、分離した身元検証サービスの実行専用としてもよく、アプリケーションサーバが、クライアントシステム105から要求を取得して、それぞれの身元検証サービスを実行するために情報/データをIVSサーバ140に提供するように使用されてもよい。身元検証サービスの例は詳細に後述する。
[28]上記で示唆したように、クライアントシステム105は、クライアントアプリケーション110を起動、実行、又はその他の方法で動作させるように構成される。クライアントアプリケーション110は、様々な種類のコンテンツを含むオブジェクト115を生成してレンダリングするように設計されたソフトウェアアプリケーションである。オブジェクト115のうちの少なくともいくつかは、SPP120及び/又はIVS140との対話を可能とするグラフィカルユーザインターフェース(GUI)及び/又はグラフィカルコントロールエレメント(GCE)を含む。一部の実施形態では、クライアントアプリケーション110は、その内部でSPP120アプリケーションが動作するアプリケーションコンテナ110である。例えば、オブジェクト115は、クライアントアプリケーション110の内部で動作するウェブアプリケーションを表してもよく、クライアントアプリケーション110は、SPP120のウェブサーバにHTTPメッセージを送信し、ウェブサーバからHTTPメッセージを受信するための「ウェブブラウザ」(又は単に「ブラウザ」)などのHTTPクライアントでもよい。この例では、IVSコンポーネント113は、ここで説明する実施形態による身元検証サービスのために、ユーザがIVS140と対話できるようにするオブジェクト115をクライアントアプリケーション110がレンダリングできるように構成されたブラウザ拡張機能又はプラグインである。例示のブラウザは、WebKitベースのブラウザ、マイクロソフト(Microsoft)のインターネットエクスプローラー(Internet Explorer)ブラウザ、マイクロソフトのエッジ(Edge)ブラウザ、アップル(Apple)のサファリ(Safari)、グーグル(Google)のクローム(Chrome)、オペラ(Opera)のブラウザ、モジラ(Mozilla)のファイアーフォックス(Firefox)ブラウザなどを含む。
[29]一部の実施形態では、クライアントアプリケーション110は、SPP120と対話するように特別に開発又は調整されたアプリケーションである。例えば、クライアントアプリケーション110は、ブラウザを使用しないでクライアントシステム105で直接動作し、適切なメッセージをSPP120と通信(送受信)するデスクトップ又はネイティブ(モバイル)アプリケーションでもよい。この例では、IVSコンポーネント113は、適切なアプリケーションプログラミングインターフェース(API)、ミドルウェア、ソフトウェアグルーなどを介してクライアントアプリケーション110と通信する個別のアプリケーションであり、又はIVSコンポーネント113は、クライアントアプリケーション110がIVS140と対話するためにユーザインターフェースオブジェクト115をレンダリングできるようにするように構成されたプラグインである。別の実施形態では、クライアントアプリケーション110は、身元検証サービスのためにIVS140と対話するように特別に開発又は調整されたアプリケーションである。これらの実施形態では、クライアントアプリケーション110は、IVSコンポーネント113に関してここで説明したように、同一又は類似の機能を有する。
[30]クライアントアプリケーション110及びIVSコンポーネント113は、ここで説明したようなもの又は当技術分野で知られている他のものなど、いずれかの適切なプログラミング言語及び/又は開発ツールを使用して開発されてもよい。クライアントアプリケーション110は、クライアントシステム105がスマートフォン、タブレットコンピュータなどのモバイルデバイスとして実現された場合など、プラットフォーム固有でもよい。これらの実施形態では、クライアントアプリケーション110は、モバイルウェブブラウザ、モバイルクライアントシステム105で動作するように特別に調整されたネイティブアプリケーション(又は「モバイルアプリ」)、又はオブジェクト115(又はウェブアプリケーション)がネイティブアプリケーション110の内部に埋め込まれたハイブリッドアプリケーションでもよい。一部の実施では、クライアントアプリケーション110及び/又はクライアントアプリケーション110の内部で動作するウェブアプリケーションは、プロバイダシステム(後述)のアプリケーションプラットフォームによって実現されるサーバ側アプリケーションと対話するように特別に設計される。一部の実施では、クライアントアプリケーション110、及び/又はクライアントアプリケーション110の内部で動作するウェブアプリケーションは、プラットフォーム固有でもよく、又は特定の種類のクライアントシステム105又は特定(ハードウェア及び/又はソフトウェア)のクライアントシステム105の構成で動作するように開発されてもよい。「プラットフォーム固有」という用語は、クライアントシステム105によって実現されるプラットフォーム、SPP120によって実現されるプラットフォーム、及び/又はサードパーティのシステム/プラットフォームのプラットフォームを指すことがある。
[31]上述した実施形態では、クライアントアプリケーション110を実施するクライアントシステム105は、HTTPメッセージをSPP120及び/又はIVS140との間で送受信、クライアントアプリケーション110でオブジェクト115をレンダリング、他のデバイスとの接続を要求、及び/又は他の同様の機能の実行(又は実行を要求)するように通信/ネットワークインターフェース(複数可)を制御できる。これらのHTTPメッセージのヘッダは、様々な動作用パラメータを含み、HTTPメッセージの本文は、クライアントアプリケーション110で実行及びレンダリングされるプログラムコード又はソースコードドキュメント(例えばHTML、XML、JSGN、及び/又は何らかの他の同様のオブジェクト(複数可)/ドキュメント(複数可))を含む。クライアントアプリケーション110は、プログラムコード又はソースコードドキュメントを実行し、クライアントアプリケーション110の内部でオブジェクト115(又はウェブアプリケーション)をレンダリングする。
[32]レンダリングされたオブジェクト115(又は実行されたウェブアプリケーション)によって、クライアントシステム105のユーザは、要求されたサービスの結果、データの視覚的表現、他のリソースへのハイパーリンク又はリンクなどを含むことがある、SPP120によって提供されたコンテンツを閲覧できる。レンダリングされたオブジェクト115は、例えばSPP120からの追加コンテンツ又はサービスを要求するために、SPP120と対話するためのインターフェースをさらに含む。一例では、レンダリングされたオブジェクト115は、クライアントシステム105のユーザとSPP120との間の対話を管理するために使用されるGUIを含んでもよい。このGUIは、ボタン、スライダー、テキストボックス、タブ、ダッシュボードなどの1つ又は複数のGCE(又はウィジェット)を含む。クライアントシステム105のユーザは、SPP120からのコンテンツ又はサービスを要求するために、(例えば、マウスを使用してポイント及びクリックすることによって、又はタッチスクリーンベースのシステムのためにジェスチャを実行することによって)GCEのうちの1つ又は複数を選択又は他の方法で対話してもよい。
[33]多くの場合、クライアントシステム105Aのユーザは、SPP120からコンテンツ及び/又はサービスを取得するためにそのユーザの身元を認証することが必要な場合があり、IVS140は、クライアントシステム105Aのユーザのために身元検証サービスを提供し、それによってユーザはSPP120からのコンテンツ/サービスにアクセスできる。ユーザに対して身元検証サービスを提供するために、クライアントアプリケーション110(又はコンポーネント113)は、IVS140に対してセキュアなポータルでもよく、又はセキュアなポータルを含んでもよい。このセキュアなポータルは、SPP120によって提供されたウェブ若しくはモバイルアプリケーション内に埋め込まれ、及び/又は(例えばAPI、リモートプロシージャコール(RPC)などを使用して)SPP120によって提供されたウェブ/モバイルアプリケーションによって呼び出された若しくは呼ばれた、スタンドアロンのアプリケーションでもよい。これらの場合、クライアントアプリケーション110内でレンダリング及び表示されたグラフィカルオブジェクト115は、ユーザがIVS140とデータ(例えば、個人データ、生体データなど)を共有できるようにする、セキュアなポータルのGUI及び/又はGCEでもよい。
[34]一例のユースケースにおいて、SPP120は、ミニブロギング、メッセージング、及び/又は他の同様のサービスを提供するソーシャルネットワーキングプラットフォームでもよく、クライアントシステム105のユーザは、SPP120でユーザプロフィールの作成を試みることができる。この例において、クライアントアプリケーション110はブラウザでもよく、SPP120にアクセスするためのウェブアプリケーションは、適切なAPIを呼び出して、SPP120でユーザプロフィールを作成するための登録手続き処理中にユーザの身元を検証するために、IVS140へのセキュアなポータルを呼んでもよい。一代替案において、ブラウザは、クライアントシステム105のユーザが、IVS140にアクセスしてIVS140が登録手続き処理中にSPP120に対して身元検証情報を提供することを許可できるようにするIVSコンポーネント113を含んでもよい。別の代替案では、クライアントアプリケーション110は、クライアントシステム105のユーザがソーシャルネットワークと対話できるようにするモバイルアプリでもよく、このモバイルアプリは、IVS140にアクセスして登録手続き処理中に身元検証処理を実行するIVSコンポーネント113を含んでもよい。
[35]別の例のユースケースにおいて、SPP120は、顧客がモバイルネットワークにアクセスできるスマートフォン、タブレットコンピュータ、ウェアラブルデバイス、ラップトップコンピュータなどを購入できるようにする金融オプションを提供するモバイルネットワークオペレータ(MNO)でもよい。この例では、ユーザはMNOと関連付けられた実店舗の小売店に入店してもよく、店の従業員が小売店及び/又はMNOによって所有されるタブレットコンピュータを使用して融資の申込時にユーザを手助けしてもよい。タブレット上のアプリケーションは、ユーザが(オンライン又は小売店内で)融資の申込をできるように特別に調整され、融資申込処理中のいずれかの時点において、ユーザの身元を検証するためにIVS140と対話するように特別に調整されたIVSコンポーネント113又はクライアントアプリケーション110の実行又は初期化をトリガするモバイルアプリでもよい。一代替案では、クライアントアプリケーション110は、ユーザが融資申込をできるようにするブラウザ及びウェブアプリケーションでもよく、適切なAPIを呼び出して、ユーザの身元を検証するためにIVS140へのセキュアなポータルを呼んでもよい。
[36]上述の実施形態及び例示のユースケースのいずれにおいても、セキュアなポータルによって、個々のユーザを、身元検証目的のためにIVS140に登録できる。この登録処理は、様々な形態の識別情報及び生体データの収集とともにライブ面談が伴う。セキュアなポータルは、さらに、登録ユーザが自分の身元検証情報にアクセスして管理できるようにする。例えば、セキュアなポータルは、ユーザが自分の身元情報の詳細及び質を確認し、収集身元情報及び収集生体情報の質を更新及び改善し、新しい個人データ、身元データ及び/又は生体データをIVS140に提供できる(IVS140が新しい生体データ収集及び/又は識別情報有効性検証技術を含むように進化した場合を含む)ダッシュボードGUIへのアクセスを提供してもよい。さらに、ダッシュボードGUIは、個々のユーザが、選択されたSPP120に対して身元検証インジケータをリリース又は送信できるGCEを含んでもよい。一部の実施形態では、IVS140は、個々のユーザが身元検証指標にアクセス又は取得できる対象(例えばサードパーティのプラットフォーム)を選択できるようにするために、個々のユーザのためのブロックチェーンを実施してもよい。ユーザは、それぞれのサードパーティのプラットフォームによってアクセス可能な特定の身元検証インジケータをさらに選択してもよい。一部の実施形態では、身元検証インジケータは、例えば、疑似乱数発生器、ハッシュ関数などを使用して生成された1回限りの許可コードでもよく、この1回限りの許可コードは、1つ又は複数の身元データ項目にリンクされている(又は関係を有する)。一部の実施形態では、ダッシュボードGUIは、個々のユーザが、どこで自分の身元情報又は検証がSPP120によって要求又は追跡されたか、及び/又はどこで自分の身元情報が詐欺又はなりすましの試みに関わったかを特定できるようにするGCEを含んでもよい。一部の実施形態では、ダッシュボードGUIは、個々のユーザが、IVS140を介してSPP120によって提供された様々なオファに参加するために、様々なSPP120にサブスクライブすることができるようにするGCEを含んでもよい。
[37]上述したように、IVS140は、個々のユーザ(例えばクライアントシステム105Aのユーザ)及び/又はサードパーティのプラットフォーム(例えばSPP120)のユーザのために1つ又は複数の身元検証サービスを提供してもよい。IVS140によって提供された身元検証サービスの第1の例は、個人データ収集サービスを含んでもよい。このサービスは、1つ又は複数のIVSサーバ145がクライアントシステム105Aから直接ユーザの個人データを収集することを伴ってもよい。例えば、クライアントアプリケーション110は、クライアントシステム105Aのユーザが、埋め込まれたセンサ又はアクセス可能なセンサ(例えばカメラなど)を使用して様々な身元文書(例えば、運転免許証、パスポート、出生証明書、医療保険証など)をスキャンできるようにしてもよく、その後、スキャン結果は1つ又は複数のIVSサーバ145に送信されてもよい。
[38]さらに、クライアントアプリケーション110は、クライアントアプリケーション110との直接ユーザ対話なく、クライアントシステム105Aから様々なデータを収集してもよい。例えば、クライアントアプリケーション110は、クライアントシステム105に、特に、X-Forwarded-For(XFF)フィールドにクライアントシステム105のIPアドレス、日付フィールドにメッセージが送信された日時、及び/又はユーザエージェントフィールドに含まれるユーザエージェント文字列を含むヘッダ部分を有する1つ又は複数のHTTPメッセージを生成及び送信させてもよい。ユーザエージェント文字列は、クライアントシステム105によって動作されているオペレーティングシステム(OS)のタイプ/バージョン、クライアントシステム105のシステム情報、クライアントアプリケーション110のアプリケーションバージョン/タイプ又はブラウザバージョン/タイプ、クライアントアプリケーション110によって実現されるレンダリングエンジンのバージョン/タイプ、クライアントシステム105のデバイスタイプ及び/又はプラットフォームタイプ、及び/又は他の同様の情報を示してもよい。HTTPメッセージは、クライアントアプリケーション110とのユーザ対話に応答して(例えば、後述のように、ユーザが個人データ又は生体データをサブミットした時)送信されてもよく、又はクライアントアプリケーション110は、クライアントシステム105によって実行されると、クライアントシステム105に、クライアントアプリケーション110のロード又はレンダリング時にHTTPメッセージを生成及び送信させる1つ又は複数のスクリプトを含んでもよい。他のメッセージタイプが使用されてもよく、並びに/又はユーザ及び/若しくはクライアントシステム105の情報が、他の実施形態では、他の手段によって取得されてもよい。
[39]上述したようにHTTPメッセージから情報を取得するのに加えて(又はそれに代えて)、IVSサーバ145は、クライアントシステム105と関連付けられた他の種類のユーザ情報を決定又は導出してもよい。例えば、IVSサーバ145は、取得IPアドレスから、時間帯及び/又はクライアントシステム105の位置が特定される地理位置情報を導出してもよい。一部の実施形態では、クライアントシステム105がクライアントアプリケーション110をロード又はレンダリングした時に、ユーザ及び/又はクライアントシステム105の情報は、IVSサーバ145に送信されてもよい。例えば、ログインページは、時間帯情報、全地球的航法衛星システム(GNSS)及び/又は全地球測位システム(GPS)座標、クライアントシステム105の画面又はディスプレイ解像度、及び/又は他の同様の情報など、HTTPヘッダに通常含まれない情報を取得して(例えば追加のHTTPメッセージで)返送するJavaScript(登録商標)又は他の同様のコードを含んでもよい。他の実施形態では、そのような情報を取得又は導出するために、他の方法が使用されてもよい。
[40]身元検証サービスの第1の例は、1つ又は複数のIVSサーバ145が、例えば、政府データベース(例えば、車両関連部局(DMV)、警察、FBI、選挙記録、資産記録、公益企業のデータなど)、信用調査所、ソーシャルメディアプラットフォームなどの1つ又は複数の外部ソースからユーザの個人データを収集することをさらに伴ってもよい。このサービスは、1つ又は複数のIVSサーバ145がクライアントシステム105から収集したデータ及び外部データを使用して、例えば、ユーザのデバイス(例えばクライアントシステム105A)が過去になりすましに関与したことがあったか、登録時又はライブ面談時のユーザのデバイス(例えばクライアントシステム105A)のロケーション(GNSS又は他の同様の地理位置情報)、他のロケーション情報(例えば、三角測量、LTE/5Gロケーションサービス、WiFiポジショニング、IPアドレスロケーション相関などを使用する)、個人データ及び/又はユーザエージェントデータを1つ又は複数のブラックリストに列挙された既知の詐欺犯罪者のリストに対して照合、例えば、典型的に詐欺師である最近作成された身元を検出するためにユーザの身元情報が存在した時間、ユーザの既知の関連組織を特定し、その既知の関連組織が詐欺の高発生率と関与しているか否か、なりすましの身元を示すことができるアドレス又は他の個人情報の変化率、登録中に収集された個人情報が正確であることを検証するために、収集された個人データを1から900の変数及び/又は属性に対して照合、登録がなりすましの身元に対するものである可能性があるかを判断するために複数の他の詐欺リスク指標を検索、本物の身元を脅かす試み、身元が意図的に操作されているか、実際の人物がサードパーティによるなりすましの被害者となる危険性があるか、及び/又は身元が過去に高リスクの行為を有するか、及び/又は他の外部ソースによって提供された情報を検証するために、外部ソースからの収集データを比較など、追加情報を検証することをさらに伴ってもよい。さらに、身元検証サービスの第1の例は、1つ又は複数のIVSサーバ145が、ユーザ及び/又はクライアントシステム105のデータ及び外部データを使用して、登録処理(後述)のライブ面談部分中に尋ねるKBA質問の様々なセットを生成することをさらに伴ってもよい。
[41]IVS140によって提供される身元検証サービスの第2の例は、オブジェクト認識サービスを含んでもよく、1つ又は複数のIVSサーバ145が画像又は映像データに基づいてユーザを識別するように構成される。オブジェクト認識サービスは、登録段階と評価段階とを含んでもよい。登録段階において、登録希望者は1つ又は複数のオブジェクト特徴が抽出される画像又は映像データを提供する。オブジェクト特徴は、エッジ、リッジ、角、ブロブ、及び/又はいずれかの所定の関心領域(ROI)など、画像のいずれかの領域又は部分でもよい。特徴は、サイズ、色、形、他のオブジェクトとの関係など、オブジェクトの属性でもよい。使用される特徴は、実装固有のものでもよく、例えば、検出対象のオブジェクト及び開発及び/又は使用対象のモデル(複数可)に基づいてもよい。
[42]一部の実施形態では、IVSサーバ145のうちの1つ又は複数は、幾何学的オブジェクト認識アルゴリズム(複数可)を実施してもよく、特徴は、人間の顔の目、鼻、頬骨、顎、唇及び/又は他の顔特徴、人間の手の掌の掌皮膚パターン(例えば、線、皺、突起(又は突出))、人間の手の指又は掌の摩擦隆線又は指紋パターンなどの抽出された標識/特徴の相対位置、サイズ、及び/又は形状を分析することによって特定される。赤外線(又は近赤外線)/画像キャプチャ装置がクライアントシステム105Aによって使用される実施形態では、掌/手及び/又は顔の静脈形状、又はその一部が1つ又は複数の特徴として使用されてもよい。評価段階は、抽出された特徴を使用して新規登録希望者/申込者のためにオブジェクトモデルを作成することをさらに伴う。オブジェクトモデルは、登録希望者/申込者の顔、掌、指などの特徴を含んでもよく、又は示してもよい。一部の実施形態では、登録段階は、提供された画像/映像データに対して老化又はリバースエイジングプロトコルを利用することを含んでもよく、それによって、登録希望者の様々な年齢(又は予想される将来又は過去の老化)のために、様々な特徴セットが抽出できる。このようにして、登録希望者の様々な年齢に対応する複数の特徴セットは、オブジェクト認識モデルに含まれてもよい。オブジェクト識別モデル及び画像/映像データ自体は、データベースオブジェクト(DBO)155(後述)に記憶されてもよい。
[43]評価段階は、クエリ画像/映像データを、登録段階において作成された既存のオブジェクトモデルと照合することによってユーザを識別することを伴う。評価段階において、クエリ画像/映像データから抽出された特徴は、適切なパターン認識技術を使用してオブジェクト識別モデルと照合される。例えば、オブジェクトモデルに対して様々な演算子が適用されてもよく、1つ又は複数の仮説を形成するために、様々な特徴が特定されてもよい。検出された特徴を使用して、オブジェクトモデルの可能性のある各オブジェクトに対して確率が割り当てられて、候補オブジェクトを生成してもよく、仮説を検証してオブジェクトに割り当てられた確率を洗練するために、1つ又は複数の他のモデルが使用されてもよい。オブジェクトモデルは、定性的又は機能的な記述、幾何学的表面情報、及び/又は抽象的な特徴ベクトルでもよく、検討対象からの可能性が低いオブジェクト候補の削除を容易にするためにある種のインデックス方式を用いて整理される適切なデータベース(例えばIVS DB150)に記憶されてもよい。各候補オブジェクトに対して、検出されたオブジェクト(複数可)として最も高い確率を有する1つ又は複数のオブジェクトがオブジェクトモデルから選択される。一実施において、記憶されたオブジェクトのうちで最も高い確率を有する複数のオブジェクトのセットが、一次生体データを使用して選択され、その後、二次生体データを使用して処理が繰り返されて、最も高い確率の一致として単一のオブジェクトがオブジェクトセットから選択されてもよい。本開示の他の箇所で記載したものを含め、例えば、クラスタリング、異常検出、ニューラルネットワーク(NN)、深層ニューラルネットワーク(DNN)、ベイジアンネットワーク(BN)、及び/又は何らかの他の機械学習(ML)又は深層学習技術を含んでもよいML及び/又は深層学習技術が、パターン認識のために使用されてもよい。一部の実施形態では、評価段階は、特徴抽出の前にクエリ画像/映像データに対して老化又はリバースエイジングプロトコルを利用することを含んでもよい。様々な実施形態によれば、評価段階は、登録段階において抽出された1つ又は複数の特徴を、ライブ面談中にキャプチャされた画像/映像データから抽出された特徴と照合して、(何らかの誤差の範囲内で)登録希望者がライブ面談を実行している人物と同一人物であるかを決定することを伴う。
[44]画像/映像データから特徴を検出及び抽出するために、IVSサーバ145のうちの1つ又は複数は、エッジ検出、角検出、ブロブ検出、MLアプローチ(例えば主成分分析(PCA)、スケール不変特徴変換(SIFT)、輝度勾配ヒストグラム(HOG)など)、深層学習アプローチ(例えば、全結合ニューラルネットワーク(FCNN)、領域ベースの畳み込みニューラルネットワーク(R-CNN)、シングルショットマルチボックス検出器、「you only look once」(YOLO)アルゴリズムなど)、又は何らかの他の適切な技術など、1つ又は複数の知られているオブジェクト認識特徴検出技術を使用してもよい。
[45]IVS140によって提供される身元検証サービスの第3の例は、声紋に基づく話者認識(又は話者検証)を含んでもよい。話者検証は、特定の身元を有することを主張する話者の身元を判断することを伴う。声紋は、申込者を一意に識別するために使用される申込者の声の測定可能な特徴のセットである。その特徴は、音響信号から抽出された音声素性でもよく、又はそれを含んでもよい。特徴及び/又は音声素性は、話す時の話者の口、喉などの物理的構成に基づいてもよい。声紋は、数式、値のベクトル、及び/又は何らかの他の表現として表されることができる。スペクトログラム又は他の同様のグラフィカル表現は、登録アプリによって記録されている間のユーザ/登録希望者の声の特徴及び/又は音声素性を表示するために使用されてもよい。一部の実施では、このスペクトログラムは、音声記録のファイルフォーマット/コンテナ(例えば、Waveform Audio File Format(WAV)、MPEG-4 part 14 (mp4)、アップル(Apple)(登録商標)Lossless(.m4a)など)を含まなくてもよい。これらの技術のいくつかは、処理及び記憶(収集)されるコンテナを作成するためにスペクトログラムを利用してもよく、又は登録希望者/ユーザに対してレンダリング及び表示され得るスペクトログラムを他の方法で含んでもよい(又は生成してもよい)。これらの実施において、画像自体が記憶されても、されなくてもよいが、音声記録ファイル/コンテナは記憶されてもよい。いくつかの実施において、登録希望者アプリは、記録段階における登録希望者/ユーザの音声のスペクトログラムを生成、レンダリング、及び表示する適切なプラグインなどを利用してもよい。
[46]話者認識サービスは、テキスト依存型(「能動認識」とも呼ばれる)又はテキスト独立型(「受動認識」とも呼ばれる)でもよい。テキスト依存型話者認識サービスは話者に同じフレーズを繰り返すことを求める一方、テキスト独立型話者認識サービスはユーザの発語に関して制約がない。一般に、能動認識システム/サービスは、特定の段階を高い確実性の程度と一致させることを伴う一方、受動認識システム/サービスはその人物のために記憶された音響プロフィールに対して人物の音声の一般的な音質を照合することを伴う。テキスト独立型又はテキスト依存型の両方の話者認識サービスは、開発(又は訓練)段階、登録段階、及び評価段階を含む三段階を含んでもよい。一部の能動認識システム/サービスは、評価段階なしに(例えばフレーズを3回朗読すること、又は他の方法で話すことをユーザに求めずに)登録希望者の声紋を検証することができる。これらの能動認識システム/サービスは、今後の認識のために受動認識システム/サービスを利用する。今後の認証のためにユーザの声紋が生成及び記憶されると、その声紋に対する照合のために、1つの話されたフレーズ又は発話のみが必要とされる。ただし、初期照合が失敗した場合、又は照合のための初期フレーズ又は発話が不良に記録された、又は適切に記録されなかった場合にユーザに追加のフレーズを話す/発することを求めることができるように、冗長性がシステムに組み込まれてもよい。
[47]開発(又は訓練)段階は、話者関連情報をキャプチャするための背景モデルを作成することを伴う。背景モデルは、話者の発話の訓練データセットを使用して生成される。背景モデルの例は、混合ガウスモデル(GMM)ベースのユニバーサル背景モデル(UBM)、接合因子分析(JFA)ベースのモデル、確率的線形判別分析(PLDA)モデル、BN、DNNなどを含む。
[48]登録段階において、背景モデルを使用して、新規登録希望者/申込者に対して話者モデルが作成される。新規話者は、話者固有情報を導出して話者依存型モデルを得ることによって登録される。話者依存型モデルは、「声紋」と呼ばれることがあり、周波数、ピッチ、持続時間、強弱の変化、及び/又は他の同様の特徴など、話者の様々な発話特徴を含んでもよく、又はそれを示してもよい。一部の実施では、新規登録希望者/申込者によって生成された発語は、背景モデルを作成するために使用される訓練データセット中にない。テキスト独立型システムが、ユーザによって話された内容に関して制約がない一方、テキスト独立型システムは、話者依存型モデルを構築するために、(例えば、隠れマルコフモデル、混合ガウスモデル、動的タイムラッピング、畳み込みニューラルネットワーク(CNN)、DNN、ディープフィードフォワードニューラルネットワーク(FNN)、ローカル接続ネットワーク(Locally Connected Networks:LCN)、エンドツーエンドの自動音声認識モデルなどの)音声認識技術の使用を必要とする。話者依存型モデル(又は声紋)は、IVS DB150(後述)で個々のDBO155として記憶される。様々な実施形態では、登録段階中において、登録希望者の声紋がいずれかの他のユーザと関連しているかを判断するために、登録希望者の話者依存型モデル(又は声紋)は(例えばDBO155に記憶された、又はDBO155として記憶された)複数の他の声紋レコードと照合される。
[49]評価段階は、クエリ発語を、登録段階で作成された既存の話者モデルと照合することによってユーザを識別することを伴う。評価段階中において、例えば、スコア機能、コサイン類似度、適切なニューラルネットワーク(例えば、CNN、DNN、深層FNN、LCNなど)などの適切なパターン認識技術を使用して、クエリ試験サンプルが話者モデルに対して照合される。この評価段階のためにNNが使用された場合、NNが(何らかの誤差の範囲で)同一話者の発語間の一致を識別できるまで、さらに異なる話者の発語を区別できるまでNNが訓練されてもよい。
[50]上述した段階のそれぞれにおいて、発話は、マイクなどのセンサによるアナログ信号(複数可)としてキャプチャされる。特に、登録段階及び評価段階中において、クライアントシステム105Aに埋め込まれた、又は通信可能に結合されたマイク又は他の同様のセンサを使用して登録希望者/申込者の声をキャプチャしてもよい。クライアントシステム105又は1つ又は複数のIVSサーバ145は、適切な量子化レベルのアナログ信号のサンプルを使用して、アナログ信号をデジタル信号に(例えばアナログデジタル変換器(ADC)などを使用して)変換する。1つ又は複数のIVSサーバ145は、そのデジタル信号から話者の声の特徴を抽出する。デジタル信号から抽出された特徴は、例えば、メル周波数ケプストラム係数(MFCC)、知覚線形予測(PLP)特徴、深層特徴、パワー正規化ケプストラム係数(PNCC)などを含んでもよい。デジタル信号から特徴を抽出する特徴抽出器として、適切なニューラルネットワーク(例えば、DNN、CNNなど)が使用されてもよい。
[51]IVS140によって提供された身元検証サービスの第4の例は、活性検知サービスを含んでもよい。活性検知サービスは、キャプチャされている特定の生体データ(上述した画像/映像又は音声生体データなど)がキャプチャ時に存在する生きている人物からの実際の計測結果であるかを判断するために使用されてもよい。例えば、活性検知サービスは、上述した登録又は評価段階中に、ユーザが、偽物の手又は指又は義手又は義指、高解像度画像/映像、顔面マスク、コンタクトレンズ、録音、偽の生理学的データなどを使用しようとしている時を判断するために使用されてもよい。一部の実施形態では、画像又は映像データに基づくオブジェクト認識のための活性検知サービスは、例えば、テクスチャ分析(例えば実際の顔又は手と偽の顔又は手の肌表面及び/又は肌の弾力性との差を分析)、動き分析(例えば、目の瞬き、頭、唇又は手の動きなどを検出)、三次元再構築、デフォーカス技術、及び/又は他の同様の技術を使用することを含んでもよい。一部の実施形態では、音声データに基づく話者認識のための活性検知サービスは、例えば、雑音検出技術(例えば、録音に挿入された追加のチャンネル雑音を識別しようとする)、同一サンプル検出技術(例えば、クエリ声サンプルが依然取得されたかを検出するために、クエリ声サンプルを、記憶された声サンプルと照合する)、音素定位技術(例えば、異なるマイクからの音素の信号到達時刻差(TDoA)を計測する)、及び/又は他の同様の技術を使用することを含んでもよい。一部の実施形態では、音声データに基づいた話者認識のための活性検知サービスは、システム生成のコンテンツ又はパスフレーズに加えて無作為の語又は文を朗読することをユーザに求めることを含んでもよい。一部の実施形態では、活性検知サービスは、他の生体データ(例えば、顔、手、声など)がキャプチャされる一方で、生理学的生体データをキャプチャすることを含んでもよい。生理学的生体データの例は、特に、脈拍、心電図、パルス酸素濃度などを含んでもよい。上述した活性検知技術のいずれかの組合せ又はいずれかの他の活性検知技術は、他の実施形態で使用されてもよい。様々な実施形態では、活性検知サービスは、登録処理のライブ面談部分中に行われてもよい。一部の実施形態では、活性検知サービスは、IVSサーバ145の関与なく、行われてもよく、又はクライアントシステム105Aのアプリケーション110によって動作されてもよい。
[52]IVS140によって提供される身元検証サービスの第5の例は、ライブ面談中に人物の真実性を評価するために使用される、虚偽(又は真実性)検出サービスを含んでもよい。不正直さ又は欺きを示す又は他の方法で表す既存及び/又は公開の映像及び音声サンプルのデータは、例えば、体の動き、目による誤導、声の修正、振る舞いの変化など、欺きの主要属性に関するアルゴリズムを構築するために、セキュアな登録プラットフォーム(例えばIVS140)における失敗及び成功した登録試行の両方の照合映像データと相互参照される。これらの主要属性はログ記録され、その後、登録希望者が嘘を述べているか否かに関して活性チェックインアドバイザ(例えばここで説明されるライブ面談者)を支援するために適用される。この虚偽(又は真実性)検出サービスは、欺きの振る舞いと関連したマイクロエクスプレッション及び/又は言語の型を見つけるために、上述した画像/映像データ及び声データを分析することを伴ってもよい。マイクロエクスプレッションを見つけるための上述した画像/映像データ及び声データの分析は、ここで説明されたもの及び/又はその変形又は組合せのいずれかなど、いずれかの適切なAI、機械学習及び/又は深層学習技術を使用して実現されてもよい。1つ又は複数のIVSサーバ145は、登録処理のライブ面談部分中において虚偽(真実性)検出サービスを実行してもよい。
[53]IVS140によって提供される身元検証サービスの第6の例は、身元照査サービスを含んでもよく、1つ又は複数のIVSサーバ145が、登録希望者/申込者毎に、アイデンティティスコア又は信用度、信頼度スコア、信用認証符号、マックスIDスコア(max ID score)(以下、「アイデンティティスコア」などと呼ばれる)などを計算する。アイデンティティスコアは、登録希望者/申込者の正しい身元に関する不確定性を示す確率又はスカラ値でもよい。すなわち、アイデンティティスコアは、身元が特定の個人に属する(又は属さない)可能性を示す。実施形態では、アイデンティティスコアを計算するために使用される特定の属性、重み因子、アルゴリズムなどは、クライアント/顧客(例えばSPP120)の要望に基づいて実施形態によって異なってもよい。一部の実施形態では、IVS140の各クライアント/顧客プラットフォームは、希望のアイデンティティスコア計算方法を構成してもよい。例えば、第1のクライアントプラットフォーム(例えば、ウェブベースの不動産データベース会社)は、潜在ユーザの不動産に関する詐欺/不審行為を強調するアイデンティティスコアを取得することを選択してもよく、第2のクライアントプラットフォーム(例えばモバイルネットワークオペレータ)は、潜在ユーザの電気通信に関する詐欺/不審行為を強調するアイデンティティスコアを取得することを選択してもよい。これらの実施形態では、IVS140は、特定のデータ要素/属性を追加及び/又は削除してもよく、及び/又は特定のクライアントプラットフォームに対する特定のアイデンティティスコア評価構成に応じて様々にアイデンティティスコアを計算するように、様々なデータ要素/属性に重み付けをしてもよい。一部の実施形態では、潜在ユーザに対するアイデンティティスコアは特定のトランザクションに紐づけられてもよく、及び/又はトランザクションは、そのトランザクションの両方のパーティの適切な認証に紐づけられてもよい。これらの実施形態のいくつかにおいて、トランザクションは追跡されてもよく、又は適切なブロックチェーンデータベースを使用する根拠となってもよい。計算されると、アイデンティティスコアは不確定性閾値と比較されることが可能であり、その後、異なるコンテンツ/サービスへの登録希望者のアクセスを拒絶又は許容するための根拠として使用されてもよい。一部の実施形態では、サードパーティのスコア評価システム(例えばレクシスネクシス(LexisNexis)(登録商標)インスタントID(InstantID)(登録商標)など)がアイデンティティスコアを提供するために使用されてもよい。そのような実施形態では、そのサードパーティのアイデンティティスコアが、IVS140によって収集又は算出された他の属性の値によって強化されてもよい。実施形態では、ユーザのアイデンティティスコアは、様々なサードパーティプラットフォーム(例えばSPP120)から提示される特定の種類又はクラスのコンテンツ、サービス、又はプロモーションを提示するための根拠として使用されてもよい。様々な実施形態では、ユーザは、自分のアイデンティティスコアを上げるために、IVS140に対して追加又は代替の個人データ及び/又は生体データをサブミットしてもよい。さらに、アイデンティティスコアは、詐欺行為を特定又は予想するために他のデータ項目と照合されてもよい。
[54]アイデンティティスコアは、登録処理、登録処理のライブ面談部分、及び/又はユーザの身元の有効性検証のいずれかの試行中に収集された個人データ、生体データ、及び/又は他のデータに基づいて計算されてもよい。一例では、信頼度スコアは、登録処理の処理中に登録希望者によって提供されたデータ毎に決定されてもよく、アイデンティティスコアは信頼度スコアの組合せに基づいてもよい。別の例では、アイデンティティスコアは、異なる個人のDBO155に同一又は類似の身元データがどの程度多く出現するか、特定のユーザに対して競合する身元データ点が出現する回数、成功又は不成功の身元認証を含めた身元検証試行の回数、プロンプトに応答してユーザが身元データを提供した時間量などに基づいてもよい。アイデンティティスコアを計算する際に、外部データも使用されてもよい。例えば、アイデンティティスコアは、収集/マイニングされたソーシャルネットワークプロフィールデータ及び/又はソーシャルネットワーク接続データに少なくとも部分的に基づいてもよく、このソーシャルネットワークデータは、ユーザの身元が本物であるか、又はなりすましであるかを示す傾向にある様々な因子及びソーシャルネットワーク行動に対して分析される。アイデンティティスコアを決定又は計算するためにいずれかの適切なアルゴリズムが使用されてもよく、例えば、多層FNN、DNN選択的分類アルゴリズム、CNNモンテカルロアルゴリズム、ソーシャルマトリクスファクタライゼーション(Social Matrix Factorizattion:SMF)技術などが信頼度スコア評価のために使用されてもよい。アイデンティティスコアが計算される手法(例えば特定のアルゴリズム(複数可))及び様々なデータ点に割り当てられる重みは、アプリケーション依存型であることが可能であり、実施形態毎に異なり得る。
[55]IVS140によって提供される身元検証サービスの第7の例は、登録処理のライブ面談部分を実行するために使用可能な対話型インターフェースサービスを含んでもよい。登録処理のライブ面談部分は、登録希望者の活性及び登録希望者の身元の信憑性を評価するために使用される。ライブ面談部分は、ライブ面談前に収集されて身元検証目的のためにも使用される同一又は類似の識別個人データ及び生体データを収集するためにさらに使用される。一部の実施形態では、対話型インターフェースサービスは、1つ又は複数のIVSサーバ145が登録希望者/申込者(例えば図1の例ではクライアントシステム105A)によって使用されるクライアントシステム105と、人間の面談者(例えば図1の例ではクライアントシステム105B)との間に通信インターフェースを提供することを伴ってもよい。
[56]ライブ面談が人間の面談者で実行された場合、クライアントシステム105Aは、適切なテレビ電話技術を使用してIVS140を介してクライアントシステム105Bとのテレビ電話又はテレビ会議接続を構築してもよい。そのようなテレビ電話技術の例は、特に、国際電気通信連合(ITU)H.320(公衆交換電話網(PTSN))、H.264(スケーラブル映像符号化(SVC))、及びV.80(テレビ会議)標準を含む。一例では、ITU H.264及び先進的音響符号化(AAC)は、それぞれ、映像及び音声符号化のために使用されてもよい一方、RTP又はSRTPを用いたSIPは、ビデオ通話のための符号化された音声及び映像を設定してストリーミングするために使用されてもよい。これらの実施形態では、IVSサーバ145は、使用される特定のプロトコル(複数可)に応じて、プロキシサーバ(複数可)、リダイレクトサーバ(複数可)、ゲートウェイ(複数可)(例えばWebRTCゲートウェイ、SIPゲートウェイなど)、XMPPサーバ(複数可)、シグナリングサーバ(複数可)、ネットワークアドレス変換(NAT)サーバ(複数可)(例えば、Session Traversal Utilities for NAT(STUN)サーバ(複数可)、Traversal Using Relays for NAT(TURN)サーバ(複数可)、SIPセッションボーダーコントローラ(複数可)など)、ログインサーバ(複数可)(例えば、Skypeプロトコル準拠の実装)などを含んでもよく、又は実装してもよい。これらの実施形態のいくつかでは、アップロード機能のために、ライブ面談のみが可能でもよい。一部の実施において、IVSサーバ145(又はアプリケーションサーバ)は、IVS140(又は個々のIVSサーバ145)と様々なクライアントシステム105との間にセキュアチャンネルを構築して維持するように構成されてもよい。セキュアチャンネルによって、クライアントシステム105が、セキュアな手法でIVS140に対して機密情報(例えば身元情報、生体データなど)を提供可能となってもよい。
[57]クライアントシステム105A及び105Bとのそれぞれのセキュアチャンネルを構築後、クライアントシステム105の観点から、クライアントシステム105Aと105Bとの間にセキュアチャンネル(図1には不図示)が存在するかのように見えるように、IVS140は、クライアントシステム105Aとクライアントシステム105Bとの間でメッセージを渡してもよい。一部の実施形態では、IVSサーバ145のうちの少なくとも1つが、ポート転送又はマッピング、NAT、パケットルーティング、ブリッジングなどを実行することによって、クライアントシステム105Aと105Bとの間でメッセージを変換して渡すように実装されてもよい。クライアントシステム105Aが登録処理の処理中に個人識別情報(PII)をアップロード又は他の方法で提供できるように、クライアントシステム105AとIVSサーバ145との間にも、セキュアチャンネルが構築されてもよい。
[58]セキュアチャンネルは、いずれかのセキュアな通信手段を指す。「チャンネル」という用語は、2つのエンティティ又は要素間の双方向通信のためのいずれかの手段を指し、「セキュアチャンネル」という用語は、漏話及び/又は改竄に対して耐性のあるチャンネルを介してデータを転送するいずれかの手段を指してもよい。すなわち、「セキュアチャンネル」は、チャンネルを介して伝送されるデータに対してデータ機密性及びデータ保全性保護手段を用いることを指す。一実施例では、通信は、あるデバイス(例えばクライアントシステム105A、105B)とIVSクラウド140のソフトウェアプロセッサ(複数可)又はノードとの間でセキュアソケットレイヤー(SSL)又はトランスポートレイヤーセキュリティ(TLS)を使用してネットワーク(例えばインターネット)を介して行われてもよい。さらに、又は若しくは、エンドポイントアプリケーション自体でメッセージの暗号化及び復号を扱うエンドポイントアプリケーションを伴う適切なポイントツーポイント暗号化(P2PE)又はエンドツーエンド暗号化(E2EE)機構が使用されてもよい。この実施において、エンドポイントは、事前に共有されたシークレット(例えばプリティグッドプライバシー(PGP))又はそのような事前に共有されたシークレットから導出された1回限りのシークレットを使用して(例えばトランザクション毎の派生一意キー(DUKPT)を使用して)データを暗号化できる。別の実施例では、コンピュータシステム/デバイス間での通信のためにデータトラフィックをパッケージング(リパッケージング)するために暗号化アルゴリズムを使用するいずれかの適切なトンネリングプロトコルを使用して、エンドツーエンド暗号化トンネル(EET)が構築されてもよい。EETは、一般には、仮想プライベートネットワーク(VPN)を介して移動する通信、又はインターネットプロトコルセキュリティ(IPsec)を使用した通信を指す。SSL、TLS、IPsec、PGP及び/又はOpenPGP、SSH、ケルベロスなどを含むセキュアチャンネルのために、いずれかの適切な暗号プロトコルが使用されてもよい。本開示の目的のため、「エンドツーエンド暗号化トンネル」、「セキュアチャンネル」、「暗号化チャンネル」、「ポイントツーポイント暗号化」、「エンドツーエンド暗号化」などの用語は、異なる概念を指すこともできるとしても、本開示全体においては入れ替え可能に使用されてもよい。
[59]上記で言及したように、対話型インターフェースサービスは、IVSサーバ145がバーチャルアシスタント、チャットボット、自律型AIエージェントなど(まとめて「ボット」と呼ばれる)を動作させることを伴ってもよい。ボットは、適切なボットフレームワーク(例えばボットキット、ラサNLU、アジュール(Azure)(登録商標)ボットサービス及び/又はマイクロソフト(登録商標)ボットフレームワーク、アパッチ(Apache)(登録商標)オープンNLP(OpenNLP)(商標)、アパッチ(登録商標)スパークNLP(商標)など)又はAIサービス(例えばフェイスブック(Facebook)(登録商標)によって提供されるWit.ai(登録商標)、グーグル(Google)(登録商標)によって提供されるDialogflow(商標)(元API.ai)、マイクロソフト(登録商標)Language Understanding Intelligent Service(LUIS)、アイビーエム(IBM)(登録商標)ワトソン(Watson)(登録商標)、アマゾン(Amazon)(登録商標)レックス(Lex)(登録商標)など)を使用して実現されてもよい。これらの実施形態では、ボットは、クライアントシステム105Aのクライアントアプリケーション110内で動作されてもよく、IVSサーバ145は、ボットを介して得られた声、テキスト、及び/又は画像をベースとした要求を扱うために様々なオンラインの音響/言語、文法、及び/又は行動モデルを利用することがある意味プロセッサ(複数可)、声ベースのクエリプロセッサ(複数可)、及び/又は他の同様のストリームプロセッサ(複数可)(まとめて「ストリームプロセッサ」と呼ばれる)を実現してもよい。ストリームプロセッサのリソースは、IVS140がクラウドインフラストラクチャを使用してクラウドコンピューティングサービスとして実現された場合など、複数のIVSサーバ145上で分散されてもよい。一部の実施において、個々の意味プロセッサ(複数可)、声ベースのクエリプロセッサ(複数可)などは、それぞれのクライアントシステム105Aによって動作されている1つ又は複数のボットを扱う。これらの実施形態では、クライアントシステム105Aは、クライアントアプリケーション110内のボットのインスタンスを動作させるように構成され、ボットインスタンスによって取得された要求は特定のストリームプロセッサによって扱われる。
[60]一部の実施形態では、ボットは1つ又は複数のグラフィカルオブジェクト115(以下「ボット115」と呼ばれる)によって図示されてもよい。一部の実施では、ボット115は、ストリームプロセッサによって提供された聴覚出力にほぼ対応する顔のアニメーションを有するアバターでもよい。他の実施では、ボット115は、メッセージングアプリケーションのユーザの形態を有してもよく、ボット115は、ストリームプロセッサによって提供されるテキスト出力を含む。動作において、ボットは、クライアントシステム105Aの適切な入力装置を介してユーザから声、テキスト、又は画像の入力(又は単に「入力」)を取得し、その入力をIVSサーバ145に転送する。声入力が使用される場合、ボット(又はアプリケーション110)は、声入力(又は声入力のデジタル録音)を受け取り、リアルタイム又はほぼリアルタイムでデジタル音声データをトークン毎の1つ又は複数のテキストの語又はフレーズ(「トークン」とも呼ばれる)に変換するストリーミング音声テキスト変換モジュールを含んでもよい。一部の実施では、音声信号と音素単位及び/又は語系列との間の関係をマッピングする1つ又は複数のローカルに記憶された、又はリモートにアクセス可能な言語モデルが、トークンを生成するために使用される。一部の実施では、声入力の音声録音は、クライアントシステム105Aでトークンを生成せずにIVSサーバ145にストリーミングされてもよく、又は他の方法で送信されてもよい。
[61]IVSサーバ145は、受信された入力のセマンティクス又は意味を識別して適切な応答を作成するために、意味プロセッサ(複数可)、声ベースのクエリプロセッサ(複数可)などを動作させる。一部の実施形態では、意味プロセッサ(複数可)、声ベースのクエリプロセッサ(複数可)などは、辞書、語彙、及び/又は文法規則にしたがって入力を内部表現(例えば適切なデータ構造に配置されたトークンのセット)に構文解析し、その内部表現を、適切な自然言語処理(NLP)及び/又は自然言語理解(NLU)のMLモデル(例えば、回帰型ニューラルネットワーク(RNN)、CNN、及び/又はここで説明されるような何らかの他のMLモデル)に適用する。一部の実施では、NLP/NLUモデルは、文脈-回答の対に関して訓練されてもよい。文脈-回答対における文脈は、文脈-回答対の回答の前に存在する一文又は複数の文であり、回答も一文又は複数の文を含んでもよい。各文は、辞書、語彙、及び/又は文法規則に基づいて構築された一連のトークンを含む。入力の内部表現(又はトークンのセット)に基づいて、意味プロセッサ(複数可)、声ベースのクエリプロセッサ(複数可)などは適切な回答を選択し、選択された回答を、クライアントシステム105Aによって動作されるボットに送る。他の実施では、NLP/NLUモデルは、エンティティ及びインテントに関して訓練されてもよい。エンティティは、自然言語の語の組合せの、エンティティの明確な意味を保持する標準的なフレーズへのマッピングであり、インテントは、明確な意味の、対応ボットアクションへのマッピングである。アクションは、任意選択的なパラメータ又は文脈情報を有することがある、テキスト又は声出力又は実行可能関数の形状を有することがある対応インテントへの応答である。
[62]クライアントシステム105Aによって動作されているボットは、IVSサーバ145からの応答を受信し、アプリケーション110内でその応答を視覚的に出力すること、及び/又はクライアントシステム105Aの音声又は触覚出力装置などの別の出力装置を使用することを制御/管理する。声出力が使用される場合、ボット(又はアプリケーション110)は、ストリーミング音声テキスト変換モジュールを利用して、応答のテキストデータ(又はトークンのセット)を、リアルタイム又はほぼリアルタイムでトークン毎の1つ又は複数の音声信号に変換し、その音声信号は、その後、クライアントシステム105Aの音声出力装置によって出力される。
[63]ライブ面談が人間の面談者又はボットによって実行されるかに関係なく、個人データ及び/又は生体データは、身元検証及び活性検証の両方のために、ライブ面談中に収集されてもよい。一部の実施形態では、ライブ面談中に収集された個人データ及び/又は生体データは、ライブ面談前に収集された個人データ/生体データと照合されてもよく(例えば、上述した身元検証サービスの第1から第3の例)、及び/又は過去のライブ面談中に収集された個人データ/生体データと照合されてもよい(例えば同一のユーザと複数の面談が実行される実施の場合)。このデータの照合は、上述した方法と同一又は類似の方法で実行されてもよい。一部の実施形態では、エイジリバーシングプロトコルは、ライブ面談中にキャプチャされたユーザの画像/映像データを、ライブ面談前の既知の日程のユーザの画像に若返らせるために利用されてもよく、ユーザがなりすましの身元を使用していないことを検証するために使用されてもよい。一部の実施形態では、ライブ面談中に収集された個人データ/生体データは、第1の身元検証サービスに関して上述されたものなど、外部ソースから取得された基準画像と照合されてもよい。
[64]ライブ面談中は、ボット又は人間の面談者が、ライブ面談前に収集されたデータに基づいて生成された様々な質問(例えば、上述した身元検証サーバの第1の例によって生成されたKBA質問)を尋ねてもよい。ボット又は人間の面談者は、ユーザが回答を本当に知っているかを検証するために、ユーザがどのようにKBA質問に回答するかを分析してもよい。ユーザがどのようにKBA質問に回答するかを分析するために、様々なデータが収集されてもよい。例えば、ユーザが質問に回答するために使用する時間量、ユーザがある質問に対する自分の回答を変更した回数、マイクロエクスプレッションを分析するための画像/映像データ、言語パターンを分析するための音声データなどである。例えば、ボット又は人間の面談者は、「ジョンソン通りの自宅にはトイレがいくつありますか?」と質問する場合があり、面談者は、ユーザが印刷文書を参照するか、又はユーザが正答を検索するためにクライアントシステム105Aを使用しているかなど、回答がユーザにとって即座に認識されていないかを確認できる。
[65]IVS140によって提供される身元検証サービスの第8の例は、1つ又は複数のIVSサーバ145が認証済みユーザの身元情報を使用して可搬データアセットを作成する身元アセット管理サービスを含んでもよい。「データアセット」は、単一のエンティティとして組織及び管理されるデータ又はデータセットを指す場合があり、身元情報に基づいてデータアセットは、「身元アセット」と呼ばれる場合がある。これらの身元アセットは、身元検証目的のために他のプラットフォームにリンクされることが可能であり、又はそれと通信されることが可能である。例えば、一部の実施形態では、身元検証済みユーザは、認証資格証明として、及び/又は他のウェブサイト又はSPP120などのプラットフォームのためのユーザプロフィールとして自分の身元アセットを利用してもよい。これらの実施形態では、ユーザは、SPP120から、又はIVS140によって提供されるセキュアなポータルを介して(後述される)コンテンツ/サービスにアクセスしようとする時に、SPP120を介して(例えばAPIなどを使用して)自分の身元アセットにアクセスしてもよい。これらの実施形態では、IVSサーバ(複数可)145は、SPP120による使用に適した特定のフォーマットで身元アセットをパッケージング又はフォーマット化してもよい。一部の実施形態では、IVSサーバ(複数可)145は、ユーザが選択した基準に基づいて身元アセットをパッケージング又はフォーマット化してもよい。例えば、ユーザは、SPP120へのアクセスのために自分の身元を検証するために、個人データ及び/又は生体データの特定の組合せを選択してもよく、IVSサーバ(複数可)145は、個人データ/生体データの組合せに基づいて身元検証指標を生成してもよく、その後、指標はSPP120に送信されてもよい。このようにして、サードパーティのプラットフォーム/ウェブサイトは、ユーザの認証及び/又はユーザプロフィールの管理のために自社の計算資源及び/又は記憶資源を使用する必要がない。
[66]一部の実施形態では、身元アセットは、身元アセットの身元情報にアクセスするために使用できる身元アクセス証明にリンクしてもよく、又は他の方法で関連付けられてもよい。例えば、クライアントシステム105Aは、例えば、身元アクセス証明をクライアントシステム105Aのローカルメモリにダウンロードする、ウェブリソース又はURLを使用して身元アクセス証明にアクセスする、又は何らかの他のデータ転送機構を使用することによって、IVSサーバ145から検証済みユーザの身元アクセス証明を取得してもよい。ユーザが自分の身元を検証してもらうことを希望した場合、クライアントシステム105Aは、例えば、アップロードコンポーネントを使用する、ウェブフォームによって身元アクセス証明のウェブリソース又はURLをサブミットする、又は何らかの他のデータ転送機構を使用して、SPP120に身元アクセス証明を提供してもよい。SPP120は、その後、ユーザの身元情報を取得するために、IVS140に対して、適切な資格証明、デジタル証明などとともに身元アクセス証明を提供してもよい。一部の実施形態では、異なる身元アクセス証明が身元情報の異なる組合せとリンクされてもよく、又は他の方法で関連付けられてもよく、ユーザは、ユーザがSPP120に提供する意志がある情報量に基づいて、SPP120に特定のアクセス証明(又はアクセストークン)を提供してもよい。例えば、第1の身元アクセス証明は、ユーザの身元が検証されたことのみを示してもよく(例えば、「検証済み身元指標」)、第2の身元アクセス証明は検証済み身元指標と、様々な種類の個人データ(例えば、名前、住所、社会保障番号など)を含んでもよい。この例では、ユーザは、身元検証目的のみでSPP120に第1の身元アクセス証明を提供してもよく、ユーザがSPP120とのユーザアカウントを設定したい場合に、SPP120に対して第2の身元アクセス証明を提供してもよい。その後、SPP120は、ユーザの身元情報を取得するために、IVS140に対して、適切な資格証明、デジタル証明などとともに、第1又は第2の身元アクセス証明を提供してもよい。このようにして、ユーザが個人識別情報(PII)の流布を制御できるため、プライバシー及び情報セキュリティに関する問題は軽減できる。さらに、身元アクセス証明を使用することによって、ウェブフォームにユーザの情報を入力することをユーザに求めずにSPP120でのユーザアカウントを設定することもできるようにしてもよく、(ユーザの観点から)時間の節約となり、ある種類のキーロガーマルウェアアプリケーションから保護され得る。これは、ここで説明される身元認証/許可処理が登録希望者に対して登録処理の処理中に自分のPIIを提供することのみを求め、その後、様々なSPP120用ウェブフォームへの1回限りの許可コードを提供することがあるためである。それによって、マルウェアキーロガーが1回限りの許可コードをキャプチャした場合でも、無価値のものとなる。
[67]様々な実施形態では、1つ又は複数のIVSサーバ145は、上述した身元検証サービスのうちのそれぞれの身元検証サービス又はその一部を実行するために、個々の人工知能(AI)エージェントを実装又は動作させてもよい。AIエージェントは、環境条件を観察し、特定の目標の推進のために、学習した経験(例えば経験データ)に基づいて、実行されるアクションを決定するように構成された自律型エンティティである。観察対象の特定の環境条件、実行対象のアクション、及び実現が目指される特定の目標は、動作設計領域(ODD)に基づいてもよく、及び/又はサブシステム自体に基づいて具体的にされてもよく、又は個別に設定されてもよい。ODDは、所与のAIエージェント又はその特徴が機能するように特別に設計された動作条件を含む。ODDは、環境的、地理的、及び時刻的制約などの動作的制約、及び/又は所定の条件又は特徴の存在又は不在条件を含んでもよい。
[68]環境条件を観察するために、AIエージェントは、クライアントシステム105、IVSサーバ145、SPP120、及び/又は他のソースからの収集データを受信又は監視するように構成される。監視動作は、例えば、所定/選択期間における身元/生体データを求めてのクライアントシステム105及び/又は他のIVSサーバ145に対するポーリング(例えば定期的ポーリング、順次(ロールコール)ポーリングなど)を含んでもよい。他の実施形態では、監視は、身元/生体データを求める外部要求に応答して、身元/生体データを求める要求又はコマンドを送信することを含んでもよい。一部の実施形態では、監視は、トリガ又はイベントに基づいて様々なクライアントシステム105からの身元/生体データを待つことを含んでもよい。このイベント/トリガは、AIエージェント固有のものでもよく、特定の実施形態に応じて異なってもよい。一部の実施形態では、監視は、IVS140のアプリケーション又はサブシステム及び/又はSPP120のサーバ(複数可)などのリモートデバイスによってトリガ又はアクティブ化されてもよい。
[69]特定の目標推進のために実行されるアクションを決定するために、AIエージェントのそれぞれは、ライブ面談のセッション又はインスタンス及び/又はAIエージェント自体の現在の状態(コンテクスト)を特定、1つ又は複数のモデル(例えば身元検証サービスの例に関して上述した様々なモデル)を特定又は取得、目標情報を特定又は取得、及び現在の状態(コンテクスト)、1つ又は複数のモデル及び目標情報に基づいて1つ又は複数のアクションを実行した結果を予測するように構成される。1つ又は複数のモデルは、AIエージェントが1つ又は複数の訓練データセットで訓練された後に作成されたアルゴリズム又はオブジェクトでもよく、その1つ又は複数のモデルは、現在の状態(コンテクスト)に基づいて実行されることが可能なアクションを示してもよい。1つ又は複数のモデルは、特定のAIエージェントのために定義されたODDに基づいてもよい。現在の状態(コンテクスト)は、IVS140及び/又は1つ又は複数のIVSサーバ145によって収集された情報の構成又はセットである。現在の状態(コンテクスト)は、AIエージェント内部に記憶され、適切なデータ構造で維持される。AIエージェントは、モデルによって定義された所定のアクションを実行した結果として、考えられる成果を予測するように構成される。
[70]目標情報は、現在の状態(コンテクスト)が与えられた場合の所望の成果(目標状態)を説明する。AIエージェントのそれぞれは、特定の目標状態に到達すると考えられる予測成果のうちから成果を選択して、選択された成果につながると判断された1つ又は複数のアクションを実行する信号又はコマンドを、IVS140の様々な他のサブシステムに提供することができる。さらに、AIエージェントは、選択された成果及び何らかの実行手段(複数可)に関する経験から学習するように構成された学習モジュールも含んでもよい。経験は、選択された成果の1つ又は複数のアクションの実行後に収集された状態(コンテクスト)データを含んでもよい。学習された経験は、実行対象の将来的なアクションを決定するための新規又は更新モデルを生成するために使用されてもよい。
[71]AIエージェント(複数可)は、自律型ソフトウェアエージェントとして実現され、個々のハードウェア要素を使用して実現され、又はその組合せで実現される。ソフトウェアをベースとした実現の一例では、AIエージェントは、1つ又は複数のIVSサーバ145の1つ又は複数のプロセッサによって実行される適切なプログラミング言語、開発ツール/環境などを使用して開発されてもよい。この例では、AIエージェントのプログラムコードは、単一のプロセッサによって、又は個々の処理装置によって実行されてもよい。ハードウェアをベースとした実現の一例では、各AIエージェントは、ハードウェアアクセラレータのそれぞれの機能を実行する適切なビットストリーム(複数可)及び/又は論理ブロックを有して構成されたそれぞれのハードウェアアクセラレータ(例えば、FPGA、ASIC、DSPなど)に実現されてもよい。上述したプロセッサ(複数可)及び/又はハードウェアアクセラレータは、コンピュータビジョン(CV)及び/又は深層学習(DL)アクセラレータ、AI GPUのクラスタ、グーグル(登録商標)インクによって開発されたテンソルプロセッシングユニット(TPU)、AlphalCs(登録商標)によって提供されるReal AI Processor(RAP)(商標)、インテル(Intel)(登録商標)コープによって提供されるナーバナ(Nervana)(商標)ニューラルネットワークプロセッサ(NNP)、インテル(登録商標)モビディウス(Mobidius)(商標)ミリアド(Myriad)(商標)Xビジョンプロセッシングユニット(VPU)、NVIDIA(登録商標)PX(商標)ベースのGPU、ジェネラルビジョン(General Vision)(登録商標)によって提供されるMN500チップ、テスラ(Tesla)(登録商標)インクによって提供されるハードウェア3、Arapteva(登録商標)によって提供されるEpiphany(商標)ベースのプロセッサなど、AIエージェントを動作させるために、及び/又はML機能のために特別に調整されてもよい。一部の実施形態では、ハードウェアアクセラレータは、クアルコム(Qualcomm)(登録商標)によって提供されるヘキサゴン(Hexagon)685 DSP、イマジネーションテクノロジーズリミテッド(Imagination Technologies Limited)(登録商標)によって提供されるPowerVR 2NX Neural Net Accelerator(NNA)、アップル(登録商標)A11又はA12 Bionic SoC内のニューラルエンジンコア、ファーウェイ(Huawei)(登録商標)によって提供されるHiSilicon Kirin970内のニューラルプロセッシングユニットなど、AI加速コプロセッサとして実現されてもよい。
[72]様々な実施形態では、IVSサーバ145(又はアプリケーションサーバ)は、クライアントシステム105に1つ又は複数の命令又はソースコードドキュメントを提供するように構成され、その後、命令又はソースコードドキュメントは、1つ又は複数のオブジェクト115(例えばグラフィカルユーザインターフェース(GUI))をレンダリングするために、クライアントアプリケーション110内で実行されてもよい。GUIは、クライアントシステム105が、様々な機能を実行できる、及び/又はIVS140に様々な機能を実行するように要求又は命令できる、グラフィカルコントロールエレメント(GCE)を含む。例えば、IVSサーバ145は、クライアントシステム105Aを動作させている申込者/登録希望者が、様々な形態の生体データをキャプチャし、身元情報を入力又は記録し、様々なドキュメント及び/又はコンテンツ項目をアップロードし、身元検証又は他のコンプライアンス目的のために、生体データ、身元情報、及び/又はIVS140へのアップロードコンテンツをサブミットできるようにするインターフェースを提供してもよい。一部の実施形態では、上記又は他のインターフェースによって、さらに、クライアントシステム105Aの申込者/登録希望者ユーザが、生体情報、身元情報、及び/又は他のコンテンツの様々な組合せに基づいて身元検証指標を生成できるようにしてもよい。身元検証指標は、身元データを示す又は含むブーリアンインジケータ(例えば、yes/no、真/偽など)、コード又はデータ(例えば、ウェブフォームの自動入力のため)でもよく、又は身元データにアクセスするためのコード又はデータ(例えば上述した1回限りの許可コード)を含んでもよい。上記又は他のインターフェースは、さらに、クライアントシステム105Aの申込者/登録希望者ユーザが、選択又は特定された受取先システム又はデバイス(例えばSPP120、他のクライアントシステム105など)に対して検証済み身元指標を分散できるようにしてもよい。別の例では、クライアントシステム150Bが面談者ユーザによって動作されている場合、IVSサーバ145は、クライアントシステム105Bがキャプチャされた生体データ及び/又は身元データにアクセスし、個々のデータ項目を修正又はそれに対してコメントし、及び/又は申込者/登録希望者に関する様々な情報/データを求めてIVS140内部又は外部の様々なデータベースを探索できるようインターフェースを提供してもよい。上記又は他のインターフェースは、さらに、クライアントシステム105Bの面談者ユーザが、SPP120からのコンテンツ及び/又はサービスにアクセスを試みるユーザを許容又は拒絶できるようにするインターフェースを実現してもよく、選択/特定された受取先システム又はデバイス(例えば、SPP120、クライアントシステム105Bなど)に許容/拒絶の標示を提供してもよい。IVSサーバ145は、ここで説明されるような様々な他のインターフェースをさらに提供してもよい。それらのインターフェースは、ウェブサイト開発ツール及び/又はプログラミング言語(例えば、HTML、カスケーディングスタイルシート(CSS)、JavaScript、Jscript、Ruby、Pythonなど)を使用して、及び/又はプラットフォーム固有の開発ツール(例えば、アンドロイド(Android)(登録商標)スタジオ(Studio)(商標)統合開発環境(IDE)、マイクロソフト(登録商標)ビジュアルスタジオ(Visual Studio)(登録商標)IDE、アップル(登録商標)iOS(登録商標)ソフトウェア開発キット(SDK)、Nvidia(登録商標)コンピュートユニファイドデバイスアーキテクチャ(Compute Unified Device Architecture(CUDA)(登録商標)ツールキットなど)を使用して開発されてもよい。「プラットフォーム固有」という用語は、クライアントシステム105によって実現されたプラットフォーム及び/又はIVSサーバ145によって実現されたプラットフォームを指すことがある。インターフェース例が示され、図3~図55に関して説明される。
[73]IVS DB150は、1つ又は複数の事前に定義されたDB構造にしたがってデータの集合を永続的に記憶及び管理するためにリポジトリとして動作する1つ又は複数のデータ記憶装置又は記憶システムに記憶されてもよい。データ記憶装置/システムは、1つ又は複数の一次記憶装置、二次記憶装置、三次記憶装置、非線形記憶装置、及び/又は他の同様のデータ記憶装置を含んでもよい。一部の実施形態では、IVSサーバ145のうちの少なくともいくつかは、IVS DB150の様々なデータベースオブジェクト(複数可)に対して情報の記憶及び検索を実行する適切なデータベース管理システム(DBMS)を実現してもよい。これらのIVSサーバ145は、記憶サーバ、ファイルサーバ、又は他の同様のコンピューティングシステムでもよい。DBMSは、リレーショナルデータベース管理システム(RDBMS)、オブジェクトデータベース管理システム(ODBMS)、非リレーショナルDBMS(例えば、NoSQL DBシステム)、及び/又はIVS DB150を作成及び維持するために使用される何らかの他のDBMSを含んでもよい。IVS DB150は、単一データベース、分散データベース、分散データベースの集合体、冗長なオンライン又はオフラインのバックアップ又は他の冗長性を有するデータベースなどの一部として実現されてもよく、分散データベース又は記憶ネットワークを含み得る。これらのIVSサーバ(複数可)145は、構造化問い合わせ言語(SQL)、オブジェクト問い合わせ言語(OQL)、非正規形問い合わせ言語(N1QL)、XQueryなどの適切なクエリ言語を利用して、IVS DB150に情報を記憶し、IVS DB150から情報を取り出してもよい。データベースシステム及び記憶装置のための適切な実施は、知られており、又は市販されており、当技術分野にて通常技能を有する者によって容易に実施される。
[74]図1に示すように、IVS DB150は、複数のデータベースオブジェクト(DBO)155を記憶する。DBO155は、事前に定義された、又はカスタマイズ可能な分類に適合するデータを含む論理テーブルのセットに構成されてもよく、及び/又はDBO155は、ブロックチェーン又は台帳のセットに構成されてもよく、ブロックチェーンにおける各ブロック(又はDBO155)は前のブロックにリンクされる。DBO155のそれぞれは、個々のユーザから収集された個人データ、個々のユーザから収集された生体データ、様々な外部ソースから収集されたデータ、アイデンティティセッション識別子(ID)、アイデンティティスコア、調査評価スコアなどの個々のユーザと関連付けられたデータ、及び/又は他の同様のデータを含んでもよい。DBO155のいくつかは、ここで説明されるデータ項目のいずれかの間の関係に関する情報を記憶してもよい。DBO155のいくつかは、ユーザ毎に許可又はアクセス関連情報を記憶してもよい。これらのDBO155は、特定のユーザの身元データにアクセスすることが許可された特定のサードパーティを示してもよい。いくつかの実施において、ユーザ毎の許可又はアクセス関連DBO155は、どのサードパーティがそのユーザの身元データにアクセスできるかを制御するためにブロックチェーンとして構成又は記憶されてもよい。これらの実施形態では、ブロックチェーン(複数可)は、ユーザの生体データ及び/又は個人データを実際に記憶しないが、その代わりに特定の身元データ項目にアクセスすること、さらに身元データ項目へのアクセスを追跡又は把握する認可を特定のサードパーティのプラットフォームに与えるために使用される。
[75]一例として、1つ又は複数のIVSサーバ145は、例えば、ブロックチェーン識別子、ユーザ識別子(user_id)、サードパーティ識別子(ID)又は組織ID(org_id)、1つ又は複数の選択された身元データタイプ(例えば、名前、住所、顔の生体データ、声データなど)、認証資格証明(例えばユーザ名/パスワード、鍵情報、デジタル署名、デジタル証明など)、タイムスタンプ、現ブロック識別子(cb_id)、前ブロック識別子(pb_id)、及び/又は他の同様のコンテンツ又は情報などのブロックデータ又はブロックコンテンツを含むブロックを生成してもよい。ブロックを生成するために、1つ又は複数のIVSサーバ145は、ブロックコンテンツを暗号化してcb_id及びpb_idを得てもよい。実施形態では、cb_idは、暗号化的ハッシュアルゴリズムのセキュアハッシュアルゴリズム(SHA)2セット(例えばSHA-226、SHA-256、SHA-512など)、SHA3などの関数など、暗号化的ハッシュアルゴリズムを使用して生成されるハッシュでもよい現ブロックの識別子でもよい。いずれかの種類のキー付き又はキーなし暗号化的ハッシュ関数及び/又はここで説明されるいずれかの他の関数など、他のハッシュアルゴリズム又は暗号化関数が使用されてもよい。pb_idは、cb_idを生成するために使用されたものと同一又は類似の暗号化的ハッシュアルゴリズムを使用して生成されるハッシュであるが、ブロックチェーンにおける前ブロック(「親ブロック」、「前ブロック」、「上ブロック」などと呼ばれる)を参照するために使用されてもよい。このようにして、各ブロックをその親ブロックにリンクする一連の識別子は、ジェネシスブロック(例えばブロックチェーンにおける最初のブロック)までさかのぼるチェーンを作成してもよい。さらに、1つ又は複数のIVSサーバ145は、送信前に、ブロックにデジタル署名を行い、及び/又は、例えば、楕円曲線暗号(ECC)アルゴリズム、楕円曲線暗号デジタル署名アルゴリズム(ECDSA)、リベストシャミアエーデルマン(RSA)暗号、メルクル署名スキーム、高度暗号化システム(AES)アルゴリズム、トリプルデータ暗号化アルゴリズム(3DES)、上述したSHAのいずれかなどを使用して暗号化してもよい。さらに、そのブロックを生成したIVSサーバ145とは異なるIVSサーバ145は、ブロックをブロックチェーンに追加する前に、プルーフオブワーク(PoW)システム、プルーフオブステーク(PoS)アルゴリズム、プルーフオブバーンアルゴリズム、プルーフオブアクティビティアルゴリズム、プルーフオブキャパシティアルゴリズム、プラクティカルビザンチンフォールトトレランス(PBFT)アルゴリズム、リップルプロトコルをベースとしたアルゴリズムなどの適切なコンセンサスアルゴリズムを使用して、ブロックの有効性検証又は検証をしてもよい。
[76]DBO155のいくつかは、例えば、身元検証試行がなされた回数、身元検証目的のために提供された情報の種類などを含む、特定ユーザのための身元検証を得ようとするサードパーティの試行及び/又は特定の身元の試行された使用に関する情報を記憶してもよい。これらのデータ項目は、詐欺行為を判断又は予想するために、他のデータ項目と照合されてもよい。DBO155のうちのいくつかは、例えば、プロンプトに応答して身元データを提供するためにユーザが費やした時間量、各質問に対して提供された不正確な回答の数、IVS140及び/又は他のプラットフォーム(例えばSPP120)などに対するログイン試行の回数及び/又は速度を含む、IVS140(例えば登録処理の処理中、セキュアなポータルなど)及び/又はSPP120とのユーザ対話に関する情報を記憶してもよい。
[77]DBO155のうちのいくつかは、SPP120又は他の同様のシステム/プラットフォームを含む外部ソースから取得された情報を記憶してもよい。これらの実施形態では、IVSサーバ145のうちの少なくともいくつかは、外部データソース(複数可)からの生データをIVSDB150又はIVS140内の何らかの他のデータ記憶システムへ抽出/転送し、必要に応じてそのデータをIVS140による使用のための適切な形態又はフォーマットに変換するextract-load-transform(ELT)及び/又はextract-transform-load(ETL)などのデータ統合機構を実現してもよい。これらのIVSサーバ145は、API、ウェブ/データスクレイピング技術及び/又は何らかの他の適切な機構を使用して、外部データソースからデータを得ることができる。
[78]一部の実施形態では、IVS140及び/又はSPP120は、それぞれのクラウドコンピューティングサービスとして実現されてもよい。クラウドコンピューティングサービス(又は「クラウド」)は、コンピューティングリソースのプールへのアクセスを与えるデータセンタ又はデータウェアハウス内又はそれと関連付けられた、物理的及び/又は仮想コンピュータシステム(例えば1つ又は複数のサーバ)、データ記憶システム/装置などのネットワークを含む。クラウドの1つ又は複数のサーバは、個々のコンピュータシステムを含み、サーバのそれぞれは、1つ又は複数のプロセッサ、1つ又は複数のメモリ装置、入出力(I/O)インターフェース、通信インターフェース、及び/又は他の同様のコンポーネントを含む。サーバは、ローカルエリアネットワーク(LAN)、ファストLAN、メッセージパッシングインターフェース(MPI)実装、及び/又は他の適切なネットワーキング技術によって互いに接続されてもよい。サーバの様々な組合せが、クラウドマネージャ(複数可)、クラスタマネージャ(複数可)、マスターノード(複数可)、1つ又は複数の二次(スレーブ)ノードなどの様々なクラウドエレメント又はノードを実現してもよい。1つ又は複数のサーバは、他の実施形態では、追加又は代替のノード/要素を実現してもよい。
[79]クラウドのいずれかは、単一の組織に対してクラウドサービスを提供するプライベートクラウド、コンピューティングリソースを公衆に提供して全カスタマープラットフォーム間でコンピューティングリソースを共有するパブリッククラウド、又は、リソースの一部を使用してパブリッククラウドサービスを提供する一方、他の専用リソースを使用してプライベートクラウドサービスを提供するハイブリッドクラウド(又は仮想プライベートクラウド)でもよい。例えば、ハイブリッドクラウドは、ここで説明される実施形態による身元検証サービスを提供するなど、特定のアプリケーション又はカスタマープラットフォームのための1つ又は複数のパブリッククラウドサービスも使用するプライベートクラウドサービスを含んでもよい。この場合、クラウドは、Infrastracture as a Service(IaaS)又はPlatform as a Service(PaaS)クラウドサービスモデルを提供してもよい。そのクラウドのいずれかは、共通クラウド管理プラットフォーム(例えば各クラウドにわたってホストされる様々な仮想マシン及びアプリケーションとして実現される)を含んでもよく、クライアントシステム105は、クラウドが存在することを意識できないように、様々なクラウドノードからのデータの供給及び取り出しを調整してもよい。
[80]いくつかの実施において、クラウドのサーバの少なくともいくつか(例えば二次ノードとして動作するサーバ)は、特に、クライアントシステム105から様々なメッセージの取得、それらのメッセージに含まれるデータの処理、さらなる処理、記憶、検索などのために、データをクラウドの他のノードにルーティング、データ項目、コンテンツ項目、プログラムコード、レンダリング可能なウェブページ及び/又はドキュメント(例えばここで説明される様々なGUIを含む)、及び/又はクライアントシステム105からの他の情報又はクライアントシステム105への他の情報を含むメッセージの生成及び伝送、及び/又は他の同様のアプリケーションサーバ機能を含む、アプリケーションサーバ及び/又はウェブサーバ機能を実現してもよい。IVS140がクラウドである実施形態では、クラウドのサーバの少なくともいくつかは、ここで説明されたような身元検証機能を実現してもよい。このようにして、サーバの様々な組合せが、ここで説明される実施形態を実行するように構成された様々なクラウドエレメント/ノードを実現してもよい。
[81]ネットワーク101は、インターネット、1つ又は複数のセルラネットワーク、LAN、ワイドエリアネットワーク(WAN)、無線LAN(WLAN)、TCP/IPベースのネットワーク、又はそれらの組合せを表してもよい。一部の実施形態では、ネットワーク101は、1つ又は複数の基地局又はアクセスポイント、デジタルデータ又は電話呼をルーティングするための1つ又は複数のサーバ(例えば、コアネットワーク又はバックボーンネットワーク)などのネットワーク関連サービスを提供する必要がある機器及び他の要素を所有又は制御するネットワークオペレータと関連付けられてもよい。インターネットの代わりに、又はインターネットに加えて、イントラネット、エクストラネット、仮想プライベートネットワーク(VPN)、プロプライエタリ及び/又は企業のネットワーク、非TCP/IPネットワークなどの他のネットワークが使用可能である。ネットワーク101は、コンピュータと、様々なコンピュータ間(例えばクライアントシステム105、IVS140、SPP120の間)のネットワーク接続と、それぞれのネットワーク接続を介したコンピュータ間の通信を可能とするソフトウェアルーチンとを含む。この場合、ネットワーク101は、1つ又は複数のプロセッサ、通信システム(例えばネットワークインターフェースコントローラ、1つ又は複数のアンテナに接続された1つ又は複数の送信機/受信機などを含む)、及びコンピュータ可読媒体を含んでもよい1つ又は複数のネットワークエレメントを含む。そのようなネットワークエレメントの例は、無線アクセスポイント(WAP)、家庭/企業向けサーバ(無線周波数(RF)通信回路構成の有無に関わらず)、ルータ、スイッチ、ハブ、無線ビーコン、基地局、ピコセル又はスモールセル基地局、及び/又はいずれかの他の同様のネットワーク装置を含んでもよい。ネットワーク101への接続は、後述する様々な通信プロトコルを使用して有線又は無線接続によるものでもよい。図示された装置間の通信セッションには、複数のネットワークが関わっていてもよい。ネットワーク101への接続は、コンピュータが、無線(又はセル式)電話ネットワークにおけるコンピュータネットワーキング又は同等物のOSIモデルの、例えば7つの層を実現するソフトウェアルーチンを実行することを必要とすることがある。
[82]図2Aは、様々な実施形態による登録処理200Aの例示のデータフローを示す図である。この例では、登録処理は、クライアントシステム105Aのユーザが、SPP120によって提供されるSPP処理121によってSPP120のコンテンツ及び/又はサービスにアクセスしようとした時に開始されてもよい。登録処理200Aは、登録処理200Aが開始をトリガされる動作201で開始する。一例として、登録処理200Aは、SPP120との事前に定義されたユーザ対話に応答してトリガされてもよい。動作201でSPP120によって開始された登録処理200Aによって、クライアントアプリケーション110が実行又は初期化される。
[83]動作202で、一次生体データがクライアントアプリケーション110によってキャプチャされる。この例では、一次生体データは、申込者の顔でもよく、顔のスキャンは、登録希望者の顔の画像又は映像をキャプチャすることを含んでもよい。申込者の顔は、コンピューティングシステム105Aの埋込型カメラ又は他の同様のセンサ(複数可)を使用してスキャンされてもよい。一部の実施形態では、クライアントアプリケーション110は、申込者に、活性検証のために1つ又は複数のジェスチャ(例えば瞬きを多数回行うなど)を実行するプロンプトを提示してもよい。動作203で、申込者の顔データが、IVS DB150での記憶のため、さらにIVSサーバ(複数可)145によるリアルタイムの処理のために、IVS140に対してセキュリティ上安全に送信される。この顔データは、例えば、スキャンされた顔から抽出された1つ又は複数の特徴の特徴記述子を含んでもよい。この特徴記述子は、(例えば値のベクトルとして)特徴の形、色、テクスチャ、及び/又は動きなどの特徴を記述してもよい。特徴記述子は、画像内の特徴の位置とともに、特徴のサイズ及びスケールをさらに示してもよい。
[84]この時点で、一次生体データが処理のためにIVS140に対してセキュリティ上安全に送信されている。受信されると、IVSサーバ145のうちの1つ又は複数は、IVS DB150における一次生体データの記憶を制御してもよく、新規アイデンティティセッションが即座に作成されてもよい。他の実施形態では、クライアントシステム105でアプリケーション110が初期化されたという標示の受信時に、1つ又は複数のIVSサーバ145が新規アイデンティティセッションを即座に作成してもよく、これは一次生体データの収集前に行われてもよい。動作204で、IVS140は、一次生体データの照合を実行し、1つ又は複数のIVSサーバ145が、取得された一次生体データを、他のユーザから取得された一次生体データ、又は他のソースから収集された一次生体データと照合しようと試みる。一次生体データの照合は、他の身元DBO155との1対多(1:N)の照合でもよく、IVSサーバ(複数可)145が登録希望者から一次生体データを取得するとすぐに開始されてもよい。これらの実施形態では、登録希望者の顔データが他のアクティブユーザの顔データと照合される。一実施では、IVSサーバ(複数可)145は、一次生体データがDBO155に記憶されたユーザ身元の中から登録希望者の一次生体データに最も類似した10人のユーザを返す。例えば、一次生体データが人間の顔の画像データの場合、IVSサーバ(複数可)145は、登録希望者の顔に最も類似した顔を有する10のユーザ身元を返してもよい。全ての返された一次生体データの照合結果は申込者のアイデンティティセッションIDと関連付けられ、その後、ライブ面談中に評価される。ライブ面談者(人間又はAIエージェントのいずれか)は、可能性のある照合結果のいずれかが登録処理200Aのライブ面談部分214A-B中の実際の照合結果であるかを決定する機会を有する。
[85]一次生体データ照合が動作204で実行されている間、クライアントアプリケーション110は動作205で二次生体データをキャプチャする。この例では、二次生体データは声紋でもよく、クライアントアプリケーション110は動作205で自分の声紋を記録するプロンプトを申込者に提示する。この例では、クライアントアプリケーション110は、所定のフレーズを所定回数話すというプロンプトを申込者に提示してもよく、申込者がそのフレーズを話している間に申込者の声を録音するために埋込型又は外部マイクを利用してもよい(例えば、ドライバ、ライブラリ、APIなどを使用する)。クライアントアプリケーション110は、その後、録音された声から声の特徴を抽出してもよく、抽出された声の特徴を使用して声紋を生成してもよい。動作207で、二次生体データ(例えば申込者の声紋)は、IVS DB150での記憶及びリアルタイムの処理のために、IVS140にセキュリティ上安全に送信される。声の生体データが使用される一部の実施形態では、録音された声自体がIVS140に送信されてもよく、1つ又は複数のIVSサーバ145がIVS DB150での記憶と身元検証目的のために声紋を生成してもよい。
[86]返されている1つ又は複数の照合結果の確率がIVS140の登録希望者又はアクティブユーザの数とともに増加するため、二次生体データ照合が動作206で実行される。二次生体データ照合は、動作204の一次生体データ照合結果を洗練するために実行される。この例では、二次生体データ照合は声紋認識処理であり、1つ又は複数のIVSサーバ145が登録希望者の声紋を、一次生体データ照合中に返されたユーザの声紋と照合する。図2Aの例は登録希望者の身元を認証するために2つの異なるバイオメトリックのみを使用しているが、他の実施形態では、いずれかの数及び組合せの生体データが収集されて、登録希望者の身元を認証するために使用されてもよい。例えば、動作205で収集された二次生体データ(又は二次生体データの前又は後に収集された三次生体データ(図2Aでは不図示))は、掌/手の画像データでもよく、上述した顔の画像データと同一又は類似の方法で、記憶されている掌/手の画像と照合されてもよい。第2の生体データ(すなわち、この例にあるような掌/手の画像データ)を取得することによって、身元を確認できる能力が飛躍的に高まる。例えば、顔の生体データの使用による他人許容率(FAR)はおよそ1:200,000である一方、掌/手の生体データの使用によるFARは1:20,000,000のみである。ここで、「他人許容率」又は「FAR」は、バイオメトリックセキュリティシステムが未許可のユーザによるアクセス試行を誤って受け入れる可能性の大きさを指し、FARは、識別試行の回数によって除算された誤った採択数の比率として表される。一次生体データ(例えば、この例では顔の生体データ)と二次生体データ(例えば、この例では単一の掌の生体データ)のみをともに取り入れることによって、結果として1:20,000,000のFARが得られる。二次生体データのために掌/手の両方を含むことによって、上述したFARは2000万が乗算されることになる。
[87]さらに、一部の実施形態では、IVS140は、登録希望者の全生体データ(この例では一次及び二次生体データの両方)を収集すると、登録希望者に対してユーザアカウント番号を発行してもよい。一部の実施形態では、登録希望者が登録処理200Aを中止する前に生体データのいずれかを正しくキャプチャすることに失敗した場合、IVS140は、既存の生体データを記憶してもよいが、例えば保存済みの部分的登録として登録処理200Aにおけるユーザの場所を記憶しないように構成されてもよい。その代わりに、これらの実施形態では、個人が新規登録希望者として再度登録処理200Aを開始する必要があることがある。全生体データがキャプチャされるまで一意のアカウント番号を発行するのを待つことによって、IVS140が、その個人を、新規登録希望者、再開登録希望者、又は既存のIVS140メンバーのうちの1つに分類できることを確実にしてもよい。
[88]動作208で、クライアントアプリケーション110は、身元文書スキャン及び有効性検証処理を実行する。例えば、動作208は、クライアントシステム105のユーザ(「申込者」又は「登録希望者」)が埋込型のカメラを使用して運転免許証及び/又は何らかの他の身元文書)(例えば、政府発行のID、パスポート、学生ID、組織/企業IDなど)をスキャンすることを伴ってもよい。申込者の身元文書(複数可)をスキャンするために、周辺カメラ又は画像キャプチャ装置、ドキュメントスキャナ、写真式複写機、及び/又は他の同様の装置など、他の装置が使用されてもよい。クライアントアプリケーション110は、適切なドライバ、ライブラリ、APIなどを使用してカメラにアクセスして使用してもよい。有効性検証処理は、正確な文書が適切にスキャンされたかを判断することを伴ってもよい。
[89]動作209で、個人(又は人口統計)データが収集される。一部の実施では、動作209は、登録希望者のID文書が動作208でスキャンされた直後に実行される。一部の実施形態では、クライアントアプリケーション110は、ウェブフォームなどに個人情報を入力するように登録希望者にプロンプトを提示する。例えば、登録希望者は、自分の社会保障番号(SSN)、自分の携帯電話番号、自分の電子メールアドレス、物理的な郵便住所、母親の旧姓などの末尾4桁を入力してもよい。一部の実施形態では、個人データは、スキャンされた文書に対して光学式文字認識(OCR)などを実行することによってなど、動作208でスキャンされた身元文書から特定されてもよい。一部の実施形態では、個人情報は、例えば、適切なAPIを使用してクライアントシステム105によって実行された他のアプリケーションから収集又はマイニングされてもよい。他の実施形態では、他のデータ収集技術が使用されてもよい。一部の実施形態では、登録希望者は、さらに、適切なGCEを使用して、収集された個人/人口統計データを編集してもよい。
[90]動作210で、収集された個人データは、IVS DB150での記憶のためにIVS140に対してセキュリティ上安全に(同期又は非同期のいずれかで)送信され、アイデンティティセッションが作成される(図2には不図示)。実施形態では、動作209で収集されたデータ及び動作208でスキャンされた情報は、様々な身元及び詐欺データベースの探索によって登録希望者の身元を立証することを伴う身元評価のためにまとめて使用される。身元評価は、1つ又は複数のサードパーティの身元及び/又は詐欺データベースにpingすることによって実行される。さらに、又は若しくは、IVS140によって実現される身元/詐欺データベースは、身元評価のために使用されてもよい。動作208及び209で収集されたデータが登録希望者に属するとして検証可能であることを確実にするために、身元評価が実行される。
[91]この例では、身元評価のために、IVSサーバ(複数可)145は、個人データ(例えば運転免許証番号、社会保障番号、名前、住所及び他の識別データ)を使用していくつかのリアルタイムのチェック211、212及び213を実行するために、個人データを使用する。チェック211は、登録希望者に属する可能性がある、複数のプラットフォーム又は機関からの異なる個人情報を発見してリンクし、登録希望者によって提供された個人データにおける(意図的又は過失のいずれか)矛盾を発見し、登録希望者に関連している可能性のある失効した身元情報(例えば、前の名前、前の住所など)を特定するなどを伴う身元相関処理である。チェック212は、登録希望者によって提供された個人データが合成である、又は詐欺の身元情報を含む可能性を判断するために使用される予測詐欺検出モデルである詐欺スコア評価処理である。チェック213は、個人データが他のソースと照合される身元評価処理であり、例えば、提供された社会保障番号が提供された名前又は何らかの他の名前(複数可)などに対応するかを判断するために、提供された名前、誕生日、住所(複数可)、及び/又は社会保障番号を、社会保障庁の記録、死亡記録、出生証明書、及び他の公的に入手可能なデータと照合する。実行されてもよいいくつかの他のチェックは、犯罪経歴チェック、信用調査、金融詐欺チェック、その他を含む。これらのチェックの結果は申込者のアイデンティティセッションと関連付けられ、ライブ面談中に審査のために面談者に提示されてもよい。
[92]一部の実施形態では、デバイス認証又は評価も、サードパーティのサービス及び/又はIVS140によって提供されているデバイス評価サービスをさらに使用して実行される。例えば、クライアントアプリ110は、HTTPヘッダのユーザエージェントのフィールドに含まれたユーザエージェント文字列を取得し、様々なAPIなどを使用してデバイス/システムのプロパティをマイニングして、クライアントシステム105のIPアドレス、ブラウザのバージョン/タイプ、レンダリングエンジンのバージョン/タイプ、OSのタイプ及び/又はバーション、クライアントシステム105の機種、デバイスのシリアルナンバー、クライアントシステム105のシステム情報、登録処理の処理中の自デバイスのロケーションを示すロケーション情報、及び/又は他の同様の情報などのデバイス情報を収集する適切なスクリプトを実行してもよい。一例では、デバイスのロケーションは、IPアドレスから導出できる。別の例では、ロケーション情報は、システム105の測位回路構成又は何らかの他のアプリケーション(例えば地図作成アプリ又はナビゲーションアプリ)から取得されたGPS座標でもよい。この情報は、登録処理の処理中の登録希望者のロケーションを検証するために、動作208及び209で開示された情報、又は他の方法で取得された情報と照合されてもよい。さらに、又は若しくは、このデバイス評価は、デバイスが登録希望者に属するか、又は危険にさらされた(例えば、クローン化、ハッキング、転送、SIMスワップなど)可能性があるか否かを判断するために使用可能である。
[93]生体データの全てが収集及び分析された後、ライブ面談が、動作214A及び214BにおいてそれぞれIVS140及びクライアントアプリケーション110で開始する。一部の実施形態では、ライブ面談214A、214Bは、チェック211~213が実行されている状態で行われてもよい。一部の実施形態では、処理200Aは、1つ又は複数のKBAを生成し、ライブ面談の実行前に申込者からKBAに対する回答を取得することを含んでもよい。一部の実施形態では、クライアントシステム105Bを使用する面談者が、登録のために申込者が使用しているクライアントシステム105Aと接続され得る。これらの実施形態では、面談者の映像がクライアントアプリケーション110によって申込者に表示され、申込者の映像がクライアントシステム105Bで動作している別のクライアントアプリケーションによって面談者に表示される。他の実施形態では、IVSサーバ145のうちの少なくとも1つによって動作されているAIエージェントが、申込者が登録のために使用しているクライアントシステム105Aと接続され得る。これらの実施形態では、面談者は、クライアントアプリケーション110によって申込者に対して表示されるバーチャルアシスタント又はチャットボットアバターとして表されてもよく、申込者の映像は、少なくとも1つのIVSサーバ145によって動作されているAIエージェントによって記録及び分析される。ライブ面談者(人間又はAIエージェント)は、申込者が登録処理において先に進むように推奨されるかを決定し得る。
[94]面談214A、214Bにおいて、面談者は申込者の生体データ及び個人データの全てにアクセスできる。リアルタイムチェック211、212、213の全ての結果が、面談者に対して提示される。一部の実施形態では、リアルタイムチェック211、212、213及び生体データチェック204、206に基づく総合信頼度スコアが面談者に提示されてもよい。一部の実施形態では、面談者は、この情報を使用して、口頭で申込者に1つ又は複数の質問を尋ねることによって、申込者と友好的な会話を開始してもよい。面談時の質問(複数可)は、申込者に動作204で提供された何らかの個人データを検証させる、又は他の方法でKBAタイプの質問に答えさせることを伴ってもよい。一部の実施形態では、登録希望者が他者に聞こえる公共の空間にいるときなど、プライバシーを理由として非PIIデータが検証されてもよい。
[95]一部の実施では、ライブ面談は、実際の質問及び回答が、面談者によって口頭で促される、クライアントアプリケーション110とのユーザインターフェース対話であるハイブリッドエクスペリエンスである。例えば、質問のテキスト(例えば「あなたの社会保障番号の末尾4桁は何ですか?」、「<住所>に住んでいたのは何年ですか?」)がクライアントシステム105Aのディスプレイ装置に表示されている時に、面談者が「画面に表示される質問に答えてください」と述べてもよい。申込者が口頭で質問に答えると、検証のために映像データがIVSサーバ145に送信され、面談者に対して提供される(例えば、人間の面談者が使用された場合にクライアントシステム105Bのディスプレイ装置で更新される)。クライアントアプリケーション110におけるGUIは、回答が申込者に表示されるテキストボックスを含んでもよい。一部の実施形態では、面談中に多肢選択式のラジオボタンが表示されてもよく、申込者は正しい回答を選択しなければならず、選択された情報は検証のためにIVSサーバ145に送信され、面談者に提供される。面談中は、いずれかの数及び組合せの質問が尋ねられてもよい。
[96]場合によっては、面談者は面談214A、214B中に追加の一次及び二次生体データのキャプチャを開始してもよい。例えば、申込者が帽子又は眼鏡(又は一部の実施ではサングラス)を身に着けていた場合、低輝度又は過露光の設定の場合、顔の特徴がフレームからはみ出している場合、第1の画像のピントが合っていない、又はぼやけている場合など、顔データが十分な質を有さないと面談者が判断した場合に、面談者は、別の顔スキャンを開始してもよい。この場合、新しい生体データがキャプチャされた後、新規生体データは、動作202~207に関して上述したようにIVS140に送信され、動作208~213に関して上述されたように身元照合が実行され、照合結果が全ての可能性のある照合身元とともに面談者に提供される。
[97]収集された情報及び登録希望者によって与えられた回答(及び回答が与えられた方法)を使用して、面談者は、その後、申込者を認可するか、又は拒絶するかの決定を行うことができる。一部の実施形態では、認可の決定は、一般には、申込者の総合スコア及び構成された閾値に基づく自動回答である。
[98]他の実施では、面談者がライブ面談中に質問を尋ねるか否かは、総合信頼度スコアが閾値スコア以上であるか、及び/又はIVS140がその身元に関する問題を示すか(例えば1つ又は複数の指標が、失敗又は審査の種類の状態を示している)かに応じて決定されてもよい。例えば、総合信頼度スコアが閾値スコア以上である(又は他の問題がシステムによって提起されていない)場合、IVS140又は面談者は、何らかの続きの質問を尋ねることなく、登録希望者が処理を開始した同一人物であることを単純に検証してもよい。この例では、総合信頼度スコアが閾値スコア未満である(例えば1つ又は複数の指標が、失敗又は審査のような状態を示している)場合、登録希望者は、その後、続きの(例えばKBA)質問を尋ねられてもよい。
[99]ライブ面談214A、214Bの後、動作215で、クライアントアプリケーション110(又はIVS140)はSPP処理121を呼び出してもよく、認可/拒絶の推奨と収集されたいずれかの追加の生体データをSPP120に返す。さらに、クライアントアプリケーション110は面談者による決定を待つ画面に進められる。動作216で、SPP処理121は、登録希望者にSPP120へのアクセス許可に進むべきかを判断する。動作216で登録希望者が許容された場合、SPP処理121は、動作217でSPP120のコンテンツ/サービスへのアクセスを登録希望者に許可することに進み、その後、動作218で登録処理が完了する。登録希望者が動作216で拒否された場合、SPP処理121は動作219でSPP120のコンテンツ/サービスへ登録希望者がアクセスするのを拒絶することに進み、その後、動作218で登録処理が完了する。一部の実施形態では、申込者が拒否された場合、申込者の個人データがSPP120によって維持されているブラックリストに追加されてもよく、このブラックリストは、申込者がSPP120へのアクセスを再度申し込もうとした場合にSPP120からのコンテンツ/サービスを即座に拒否するために使用されてもよい。一部の実施形態では、SPP120は、登録希望者の許容又は非許容の標示を送信してもよく、この標示は以後の身元検証目的のために使用されてもよい。
[100]図2Bは、様々な実施形態による連結された登録及びログオン処理200Bの例を示す図である。図2Bにおいて、あるエンティティから別のエンティティへ運ばれるメッセージは、2つのエンティティ間の、線の一端に矢印を有する実線又は破線によって表される。矢印を有さない線の一端は、送信元エンティティ(又は送信者)であり、矢印を有する一端は対象エンティティ(又は受信者)である。ベタ塗りの(塗りつぶされた)三角の矢印を有する実線は、あるエンティティから別のエンティティへ運ばれているメッセージを表す。開放された矢印を有する実線は、あるエンティティから別のエンティティへ運ばれている非同期メッセージを表すことがある。開放された矢印を有する破線は、あるエンティティから別のエンティティへ運ばれている返答メッセージを表すことがある。
[101]連結された登録及びログオン処理200Bは、ユーザがIVS140にログイン及び/又は認証処理を実行できるようにする単一のユーザインターフェースを提供する。ログオン手順及び認証手順の両方は、クライアントシステム105AのユーザがIVSクライアントアプリケーション110を使用して自分の生体データをスキャン又は他の方法で収集することを伴う。ログオン(又はログイン)は、ユーザがIVS140の既存のメンバーである(又はそのユーザが自分の身元をIVS140によって既に検証させたことがある)ことを、IVS140がスキャンされた生体データに基づいて判断する時に発生する。そのメンバーがIVS140にログイン後、メンバーはクライアントアプリケーション110を使用して、上述したセキュアなポータルによって自分の身元データにアクセスしてもよい。スキャンされた生体データに基づいて、そのユーザがSPP120(例えば金融機関など)によって提供されたサービスにアクセスするために自分の身元を検証/認証しようと試みていることをIVS140が判断した時に、認証が発生する。一部の実施形態では、この認証処理は、ここで説明された登録処理と同一又は類似していてもよく、そのような登録処理の開始又は再開を伴ってもよい。実施形態では、クライアントアプリケーション110は、IVS140及び/又はSPP120からのクライアントアプリケーション110を介して、又はクライアントアプリケーション110から分離して、メッセージ(例えば、SMSメッセージ、電子メールなど)を受信したことに応じて、認証を実行するために認証モードに入ってもよい。このメッセージは、クライアントシステム105Aによって動作されている個別のアプリケーション(例えば、SPP120へのアクセスのために構築されたアプリケーション)との対話に基づいて、クライアントシステム105Aに送信されてもよい。このメッセージは、ユーザに選択された時に、クライアントアプリケーション110に、認証モードに入らせるリンク又はGCEなどの他のものを含んでもよい。IVS140がユーザの身元を認証すると、IVS140は、別のメッセージ(例えば、SMSメッセージ、電子メールなど)を、クライアントアプリケーション110を介して、又はクライアントアプリケーション110から分離して、クライアントシステム105Aに送信する。このメッセージは、ユーザが、ユーザの身元がIVS140によって認証されたことを証明するために、SPP120に入力又は他の方法で提供してもよい認証コードを含んでもよい。
[102]処理200Bは、動作2B01で開始し、クライアントアプリケーション110は一次生体データ及び二次生体データをウェブサービス2B91に送信する。例として、一次生体データは顔画像データでもよく、二次生体データは掌生体データ(又は単一の掌モデル)でもよい。生体データは、本明細書の別の箇所で説明した方法と同一又は類似の方法で収集されてもよい。ウェブサービス2B91は、SPP120によって提供されたウェブサービス又はプラットフォーム、IVS140によって提供されたウェブサービス又はプラットフォーム(又はその一部)でもよい。動作2B02で、ウェブサービス2B91は、一次生体データ(例えばクライアントアプリケーション110によって収集された顔画像)を、可能性のある一致を特定するというコマンド/命令(GetIdentityMatches)とともに、一次生体サービスプロバイダ2B94(例えばFaceProvider)に送信する。
[103]動作2B03で、一次生体サービスプロバイダ(PBSP)2B94は、一次生体身元検出サービス(PBIDS)2B95からの身元検出サービスを要求する。上記の例を継続させると、PBIDS 2B95は、1:nの顔認識サービス(1つ又は複数のIVSセンサ145又はサードパーティのサービスプロバイダによって提供される)でもよく、ここでnはPBSP 2B94によって提供されることができる可能性のある一致の数である。動作2B04で、PBIDS 2B95は、一次生体識別子(pb_id)を用いてPBSP 2B94に応答する。PBSP 2B94がFaceProviderである上記例を継続させると、pb_idは、FaceProviderに対して提供された顔識別子(FaceId)でもよい。動作2B05で、PBSP 2B94は、1つ又は複数の身元登録をPBIDS 2B95に送信し、動作2B06で、PBIDS 2B95はPBSP 2B94に登録pb_id(例えば、FaceId)を返す。動作2B07で、PBSP 2B94は、1つ又は複数のメンバー身元をPBIDS 2B95に送信し、動作2B08で、PBIDS 2B95は、PBSP 2B94にメンバーpb_id(例えばFaceId)を返す。動作2B09で、PBSP 2B94は、ウェブサービス2B91に対して、全ての一致メンバー及び/又は登録pb_idのセットを送信する。
[104]動作2B10で、ウェブサービス2B91は、DB 2B96に対して、登録と、動作2B09で得られた一致メンバー及び登録pb_id(例えばFaceId)に含まれるものと一致するpb_id(例えばFaceId)を有するメンバーとのためのバッチ検索クエリを送信する。DB 2B96は、図1及び図2BのDB150と同一又は類似していてもよい。動作2B11で、DB 2B96は、登録及びメンバーの身元IDをウェブサービス2B91に返す。
[105]動作2B12で、ウェブサービス2B91は、二次生体サービスプロバイダ(SBSP)2B92に対して、動作2B11で得られた登録及びメンバーIDとともに、収集された二次生体データを送信する。上述の例を継続させると、SBSP 2B92は、掌処理サービスプロバイダでもよい。動作2B13で、SBSP 2B92は、DB 2B96に対して、一致するPersonIdを有する登録/メンバーのためのバッチ検索クエリを送信する。動作2B14で、DB 2B96は、一致するPersonIdに部分的に基づいて、登録/メンバーのデータをSBSP 2B92に返す。実施形態では、動作2B14で提供された登録/メンバーのデータは、二次生体モデル(例えば、掌モデル)が必要とされていることを示してもよい。
[106]処理200Bは、それぞれの収集された二次生体データ/モデルのために実行された動作2B15及び2B16を含むループブロックに続く。動作2B15で、SBSP 2B92は、二次バイオメトリック身元検出サービス(SBIDS)2B93を呼び出して、収集された二次生体データ/モデルを、検索された二次生体データ(例えば、動作2B14でDB 2B96から得られたようなデータ)と照合する。動作2B16で、SBIDS 2B93は、信頼度スコアを生成して、SBSP 2B92に送信する。上記の例を継続させると、SBIDS 2B93は、掌生体身元検証サービス及び/又は掌ソフトウェア開発キット(SDK)(1つ又は複数のIVSサーバ145又はサードパーティのサービスプロバイダによって提供/動作される)でもよい。
[107]処理200Bは、信頼度スコアが収集された二次生体データ/モデル毎に計算された後に動作2B17に進む。動作2B17で、SBSP 2B92は、一致したメンバー及び登録IDをウェブサービス2B92に返し、動作2B18で、ウェブサービスは、閾値を満たす最も高い一致メンバー/登録IDを決定する。処理200B(続き)は、動作2B19~2B25を含む代替ブロック(alt)に進む。altは、互いに排他的でも、排他的でなくてもよい2つ以上のメッセージシーケンス間の選択肢を示す。altの選択肢のそれぞれは、altの内部で破線によって分離される。
[108]図2B(続き)で示すように、altの第1の選択肢は、動作2B19及び2B20を含み、閾値を満たした最も高いメンバー/登録IDが登録希望者である場合に実行される。動作2B19で、ウェブサービス2B92は、登録/認証処理を再開するために、登録再開メッセージ(ResumeEnrollment)をクライアントアプリケーション110に送信する。実施形態では、ResumeEnrollmentは、登録希望者の登録処理を継続するように、クライアントアプリケーション110を支援する、又はクライアントアプリケーション110にさせるコマンド(複数可)/命令(複数可)/ソースコードドキュメント(複数可)/データを含んでもよい。例えば、ResumeEnrollmentは、登録希望者によって完了された登録処理における点を示してもよく、これによって、クライアントアプリケーション110に、何らかのユーザ供給データ(例えばテキストフィールド又はテキストボックスに入力されたテキストなど)を用いて、登録処理におけるその点と関連付けられたGUIをレンダリング及び表示させる。その後、又は同時に、動作2B20で、ウェブサービス2B92は登録標示メッセージ(PartialEnrollmentFoundEvent)をバス2B97(又はSPP120)に送信する。
[109]altの第2の選択肢は、動作2B21~2B24を含み、閾値を満たす最も高いメンバー/登録IDがIVS140の既存のメンバーである場合に行われる。動作2B21で、ウェブサービス2B92は、メンバー認証標示メッセージ(MemberAuthenticatedEvent)をバス2B97(又はSPP120)に送信し、動作2B22で、バス2B97(又はSPP120)がPBIDS 2B95に監査認証メッセージを提供する。さらに、又は若しくは、バス2B97(又はSPP120)は、監査認証メッセージをPBPS 2B94に提供し、又は監査認証メッセージをDB 2B96に記憶する。一方、動作2B23で、ウェブサービス2B92は、メンバー標示メッセージ(ExistingMember)をクライアントアプリケーション110に送信する。実施形態では、ExistingMemberは、クライアントアプリケーション110に、ここで説明したようにセキュアなポータルGUI/GCE又は他のGUI/GCEをレンダリング及び表示させるコマンド(複数可)/命令(複数可)/ソースコードドキュメント(複数可)/データを含んでもよく、それによってメンバーが自分の身元データにアクセスして利用できるようになる。動作2B24で、ウェブサービス2B92は、DB 2B96に一次及び二次生体データを記憶する(又は書き込む)クエリを送信する。さらに、又は若しくは、ウェブサービス2B92は、一次及び二次生体データをPBIDS 2B95及び/又はPBPS 2B94に送信する。
[110]altの第3の選択肢は、動作2B25を含み、メンバー/登録IDのうちのいずれも閾値を満たさない場合に行われる。動作2B25で、ウェブサービス2B92は、新規登録標示メッセージ(NewEnrollment)をクライアントアプリケーション110に送信する。実施形態では、このメッセージは、ここで説明したように、認証/登録処理を開始するためにGUIをレンダリング及び表示するコマンド(複数可)/命令(複数可)/ソースコードドキュメント(複数可)/データを含んでもよい。altの選択肢のうちの1つの動作の完了後、処理200Bは、終了してもよく、又は必要に応じて繰り返してもよい。ここで説明された実施形態のいずれかにおいて、ユーザ(登録希望者又はアクティブユーザとして)が認証/検証処理を試行し、偽の身元を提示し、IVS140の本願のシステムがユーザの本物の身元を偽の身元とは異なるとして確定した場合、IVS140は、認証/検証のユースケース及び/又はタイプに関わらず、認証された身元の名前を常に返してもよい。さらに、又は若しくは、ユーザの身元を検証するためにIVS140を使用するいずれかのサードパーティプラットフォームは、提示された身元が認証済み/検証済み身元と一致しない場合に修正されてもよい。これらの実施形態では、用途に関わらず、IVS140は、認証が試みられた身元とは異なる身元に対して別人を誤って認証することはない。すなわち、IVS140は、ユーザがIVS140に存在することを認証するだけでなく、自身が認証/検証対象であるとして示している人物としてユーザが認証/検証されることを認証する。例えば、ユーザが金融トランザクションのために自分の身元を検証しようと試みている場合、IVS140は、認証されている名前/身元に対してユーザのクレジットカードの名前を紐づけてもよい。このようにして、IVS140は、ユーザが登録済みの身元を有し、現在、異なる身元を使用してトランザクションを完了しようとしているという理由だけでユーザを認証しない。これらの実施形態では、ユーザは、様々な支払いカード(例えば、クレジットカード又はデビットカード)をIVS140に登録、又は他の方法で記憶してもよく、IVS140は、金融機関又は他の企業の口座が同一人物に対して様々な名前を使用する場合があるため、登録/記憶された支払いカードをユーザの身元に対して照合してもよい。
II.ユーザインターフェース例
[111]ここで説明される様々な技術によるリモートシステム(例えば図1のSPP120及びIVS140)によって容易にされたインターフェース例を示す図3~図26をここで参照する。特に、図3~図26のそれぞれは、クライアントシステム105A又は105Bに表示されてもよいインターフェース例(上述した様々なGUI及びGCEなど)を示す図である。図3~図26のインターフェース例は、クライアントアプリケーション110によって表示又はレンダリングされてもよく、コンポーネント113によって修正されてもよい。特定のインターフェース例が図示されるが、様々な実施形態では、他のインターフェースが利用されてもよい。
[112]図3~図25は、様々な実施形態による、IVS140への登録のためにクライアントアプリケーション110内でクライアントシステム105Aによって表示されてもよいユーザインターフェース例を示す図である。図27、図26は、ユーザがIVS140に登録した後、又はIVS140にログインした後にクライアントアプリケーション110内でクライアントシステム105Aによって表示されてもよいユーザインターフェース例を示す図である。図28~図30は、様々な実施形態により、SPP120を介したIVS140による身元検証のために、クライアントアプリケーション110内でクライアントシステム105Aによって表示されてもよいユーザインターフェース例を示す図である。図31、図32は、様々な実施形態により、詐欺防止に関係した、クライアントアプリケーション110内でクライアントシステム105Aによって表示されてもよいユーザインターフェース例を示す図である。図3~図32のGUIは、あらゆる経験レベルでも申込者に対するオンボーディングを可能とし、登録希望者に対してオンボーディングの複数のオプションを提供する(「マルチモーダルオンボーディング」と呼ばれる)。図3~図32のGUI例では、クライアントシステム105Aが、タッチスクリーンインターフェースを有するスマートフォン又はタブレットコンピュータである。
[113]図3は、一部の実施形態による例示のホーム画面GUI305及び310を示す図である。ホーム画面GUI305及び310のうちの1つが、クライアントシステム105Aのユーザがアプリケーション110と関連付けられたアイコン(図3に不図示)に対してタップジェスチャを実行した時など、アプリケーション110が初期化された時、又はその後に、クライアントアプリケーション110において表示される。第1の例示のホーム画面GUI305は、GCE306~309を含み、登録処理(例えば図2Aの処理200A)を開始するためのGCE306と、詐欺チェック(又は第2の登録処理)を実行するためのGCE307と、認証手順を実行するためのGCE308と、なりすましチェックを実行するためのGCE309とを含む。適切なサムネイル又はアイコンがGCE306~309に(又はGCE306~309として)含まれてもよい。この例では、登録希望者は、登録処理開始のためにGCE306に対してタップジェスチャを実行してもよい。GCE306を選択後、クライアントアプリケーション110は、登録処理を実行するための、後述するような1つ又は複数のGUIを表示してもよい。第2の例示のホーム画面GUIインスタンス310は、IVS140の様々な態様を説明するインフォグラフィック311及び/又はテキスト312のカルーセルを含む。このカルーセルは、周期的に(例えば4~5秒毎など)自動的に進行してもよい。ユーザは、さらに、カルーセルの画像311又はテキスト312をスクロールするためにスワイプジェスチャ330(左又は右のいずれか)をさらに実行してもよい。GUIインスタンス310は、GUIインスタンス310の右上に、小売店でなどの対面の登録手順のために使用されてもよい小さい認証GCE325をさらに含んでもよい。GCE325は、顧客専用の認証ツールへ移動するように、スタッフ/従業員によって使用されてもよい。この例では、スタッフ/従業員が従業員の訓練などに基づいてGCE325を探すことを知っていることがあるため、GCE325は、意図的に目立たないようにされる。この例では、登録希望者は、登録処理を開始するためにGCE320に対してタップジェスチャを実行してもよい。GCE320を選択後、クライアントアプリケーション110は、図27A~図29を参照して後述されるものなど、登録処理を実行するための1つ又は複数のGUIを表示してもよい。
[114]図4は、一部の実施形態による例示の登録手続きGUI405を示す図である。登録手続きGUI405は、登録希望者が図3のGCE306又はGCE320を選択後、又はクライアントアプリケーション110がクライアントシステム105Aで初めて実行された場合などのGUI305/310の代わりに、クライアントアプリケーション110で表示される。この例では、登録希望者は、登録処理(例えば上述した登録処理200A)を開始するために、GCE425(図4の「登録手続き」ボタン)に対してタップジェスチャ420を実行してもよい。GCE425を選択後、埋込型又は周辺カメラ及びマイクへのアクセスをアプリケーション110に許可するために登録希望者がGCE430(図4の「カメラとマイクを許可」ボタン)に対してタップジェスチャ420を実行してもよい場合に、クライアントアプリケーション110は、アクセス許可GUI410を表示してもよい。GCE430を選択後、クライアントシステム105Aは、クライアントアプリケーション110がマイク及びカメラへのアクセスを要求していることを登録希望者に知らせるプロンプト440を含むGUI415を表示してもよい。登録希望者は、図4に示すように、アクセスを許可するためにGCE445に対してタップジェスチャ420を実行してもよい。他の実施形態では、GUI415は、カメラ及び/又はマイクへのアクセスを拒絶する別のGCE(図4では不図示)を含んでもよい。
[115]図5、図6は、一部の実施形態による顔スキャンGUIの例示のインスタンスを示す図である。図5では、顔スキャンGUIインスタンス505が、登録希望者に、登録希望者の顔がスキャンされることを通知する。顔スキャンGUIインスタンス505は、登録希望者がどのように顔スキャンを実行するかに関する指示を提供する指示テキスト530を含む。この例では、GUIインスタンス505の指示テキスト530が登録希望者に対して、顔アウトライン535に登録希望者の顔を配置するように指示する。さらに、顔スキャンが行われる前に、ユーザは、例えば、帽子又は眼鏡(又はサングラス)を身に着けないこと、無表情でいること、比較的明るい環境で画像をキャプチャすること、目線に(又はその近くに)画像キャプチャ装置を保持することなどを含む、顔画像をキャプチャするためのベストプラクティスの視覚的表現531が表示される。登録希望者は、顔スキャン処理を開始するためにGCE525に対してタップジェスチャ520を実行してもよい。顔スキャンGUIインスタンス510では、カメラが使用可能状態にされ、登録希望者の画像が顔スキャンGUIインスタンス510に表示され、登録希望者は顔アウトライン535内に自分の顔を配置している。この例では、GUIインスタンス510がロード又はレンダリングされた時に、前向きの(又はタッチスクリーンに向いた)カメラがデフォルトで使用可能状態にされてもよく、ユーザは、提供されていれば、後ろ向きのカメラに切り換える、又は使用可能状態にするGCE555を選択してもよい。これは、店の従業員/スタッフメンバーが後ろ向きカメラを使用してユーザの顔をスキャンできる場合の対面登録処理の処理中などに、別の人がユーザの顔画像をキャプチャできるようにするために使用されてもよい。さらに、この例では、登録希望者の顔の画像が、クライアントアプリケーション110によって自動的にキャプチャされるが、他の実施形態では、登録希望者が顔画像をキャプチャできるようにするGCEが提供されてもよい。この例では、クライアントアプリケーション110(又はIVSサーバ145)は、登録希望者が眼鏡(又はサングラス)をかけていることを検出しており、眼鏡(又はサングラス)は、顔の特徴がキャプチャ画像から適切に抽出することを妨げることがある。眼鏡(又はサングラス)の検出によって、顔スキャンGUIインスタンス515が表示されてもよく、顔スキャンGUIインスタンス515は、登録希望者に検出された眼鏡(サングラス)のことを通知して顔スキャンのために眼鏡(又はサングラス)をはずすことを登録希望者に求めるインターフェース540を含み、GUIインスタンス515上に重畳、又は重ねられている。GUIインスタンス515の指示テキストは、登録希望者に眼鏡(又はサングラス)をはずすことをさらに指示する。登録希望者は、眼鏡(又はサングラス)がはずされて顔スキャンが継続できることを示すためにGCE545に対してタップジェスチャ520を実行してもよい。自動検出されてもよい追加の種類の問題点は、例えば、低光源レベル(例えば事前に構成された閾値光源レベルと比較)、帽子/ヘッドギアの着用、画像キャプチャ装置が顔に十分に近づいていない(例えば、事前に構成された閾値距離と比較)、画像キャプチャ装置が目線にない、又はその近くにない(例えば、事前に構成された閾値目線と比較)などを含んでもよい。これらの実施形態では、登録希望者に検出された問題点を通知する適切なGUIインスタンスが表示されてもよく、これらのGUIインスタンスは、登録希望者が、顔スキャンを実行(再実行)できるようにする適切なGCEを含んでもよい。若しくは、登録希望者は、クライアントアプリケーション110(又はIVSサーバ145)が眼鏡(又はサングラス)を画像データで誤って検出したことを示すGCE550に対してタップジェスチャ520を実行してもよい。図6では、登録希望者は、自分の眼鏡(又はサングラス)をはずしており、自分の顔を、GUIインスタンス510と同一又は類似していてもよい顔スキャンGUIインスタンス605の顔アウトライン635内に配置している。登録希望者の顔を正しくスキャンすると、顔スキャンGUIインスタンス610が、顔スキャンの成功を示すテキスト630及び/又はアイコン640とともに表示されてもよい。一部の実施形態では、左側の顔スキャンと右側の顔スキャンとを実行するために追加のGUIインスタンスが表示されてもよい。一部の実施形態では、アプリケーション110が、所定の時間後(例えば2~3秒後)に顔スキャンGUIインスタンス610から、図7のGUIインスタンス705などの次のGUIに自動的に進んでもよい。一部の実施形態ではさらに、ユーザの顔の画像が事前に定義された閾値時間(例えば10秒)内でキャプチャされなかったことを、アプリケーション110が検出又は判断した場合、アプリケーション110は、顔スキャン問題解決GUIなどに自動的に移動してもよい。
[116]図7~図10は、一部の実施形態による掌スキャンGUIの例示のインスタンスを示す図である。図7では、掌スキャンGUIインスタンス705が、登録希望者に、登録希望者の掌がスキャンされることを通知する。掌スキャンGUIインスタンス705は、登録希望者が掌スキャンをどのように実行すればよいかに関する指示を提供する指示テキスト730を含む。この例では、GUIインスタンス705の指示テキスト730は、登録希望者に、登録希望者の掌を掌アウトライン735に配置することを指示する。さらに、掌スキャンが実行される前に、ユーザは、例えば、面(例えばテーブル)に対して掌を平らに保持すること、画像が比較的明るい環境でキャプチャされることを確実にすること、指の間を離して広げることなどを含む、掌をキャプチャするためのベストプラクティスの視覚的表現731が表示される。登録希望者は、掌スキャン処理を開始するためにGCE725に対してタップジェスチャ720を実行してもよい。掌スキャンGUIインスタンス710では、カメラは使用可能状態にされ、登録希望者の掌の画像がGUIインスタンス710に表示され、登録希望者は、掌アウトライン735内に自分の掌を配置している。上述した顔スキャンの例とは異なり、この例では、アプリケーション110は、GUIインスタンス705がロード及び/又はレンダリング/表示された時にデフォルトでクライアントシステム105Aの後ろ向きカメラを自動的に使用可能状態にしてもよく、ユーザは、前向きカメラに切り換える、又は前向きカメラを使用可能状態にするためにGCE755を選択してもよい。この例では、登録希望者の掌の画像は、クライアントアプリケーション110によって自動的にキャプチャされるが、他の実施形態では、登録希望者が掌画像をキャプチャできるようにするGCEが提供されてもよい。図8において、登録希望者はGUIインスタンス710と同一又は類似していてもよい掌スキャンGUIインスタンス805の掌アウトライン835内に自分の掌を配置している。登録希望者の掌を正しくスキャンすると、掌スキャンGUIインスタンス810が、掌スキャンの成功を示すテキスト830及び/又はアイコン840とともに表示されてもよい。アプリケーション110は、事前に定義された時間後(例えば2~3秒後)に掌スキャンGUIインスタンス805から、登録希望者がIVS140に既に登録されているかを判断するためにバックエンドIVS140が収集された生体データを分析していることを示すテキスト領域845を含むGUIインスタンス810などの次のGUIに自動的に進んでもよい。一部の実施形態ではさらに、ユーザの掌画像が事前に定義された時間(例えば10秒)内でキャプチャされなかったことを、アプリケーション110が検出又は判断した場合、アプリケーション110は、掌スキャン問題解決GUIなどに自動的に移動してもよい。さらに、上述した顔スキャンの例と同様に、アプリケーション110は、掌画像が正しくキャプチャされているかを判断する自動検出機能を含んでもよい。自動検出されることがある例示の種類の問題点は、例えば、低光源レベル(例えば事前に構成された閾値光源レベルと比較)、指の間が近づき過ぎている、又は離れて広がり過ぎている、画像キャプチャ装置が掌に十分に近づいていない(例えば、事前に構成された閾値距離と比較)、正しくない掌/手が画像キャプチャ装置の視野に入っている(例えば、左手/掌が視界にあるべきところを、右手/掌が視界に入っている)などを含んでもよい。これらの実施形態では、登録希望者に検出された問題点を通知するために適切なGUIインスタンスが表示されてもよく、これらのGUIインスタンスは、登録希望者が掌スキャンを実行(再実行)できるようにする適切なGCEを含んでもよい。アプリケーション110がIVS140から登録希望者の登録ステータスの標示を取得すると、アプリケーション110は、掌スキャンGUIインスタンス810から図9のGUIインスタンス905へ自動的に進んでもよい。
[117]図9は、上述したようにIVS140によって実行されてもよい、登録希望者のキャプチャされた生体データの分析に基づいて、登録希望者の登録ステータスを示すGUIインスタンス905を示す図である。この例では、IVS140は、登録希望者が現在IVS140に登録されていないと判断している。一部の実施形態では、登録希望者の顔及び掌の生体データが既存の顔及び掌生体データと(特定の誤差の範囲内で)一致しないとIVS140が判断した場合/時、登録希望者は、新規登録希望者として仮定されてもよい。GUIインスタンス905は、登録希望者がIVS140にアカウントを既に有することを示すために登録希望者によって選択されてもよいGCE928を含む。GCE928が登録希望者によって選択されると、アプリケーション110は、問題解決GUIインスタンス915を表示/レンダリングしてもよい。GUIインスタンス905は、登録希望者によって選択されると、上述した方法と同一又は類似の方法でアウトライン935内に他の掌/手を配置することによって登録希望者の他方の手の掌スキャンを実行するために使用されるGUIインスタンス910に進むGCE925をさらに含む。さらに、GUIインスタンス910は、キャプチャされるべき特定の手/掌(例えば左又は右の掌/手)を示すテキスト領域930を含む。登録希望者の他方の掌/手のスキャン及びキャプチャに成功すると、図8のGUIインスタンス805と同一又は類似の方法で成功した掌スキャンの完了を示し、それぞれ図8のテキスト830、掌アウトライン835、アイコン840、及びテキスト845と同一又は類似のテキスト1030、掌アウトライン1035、アイコン1040、及びテキスト1045を含む、図10のGUIインスタンス1005をレンダリング及び表示するように、アプリケーション110が進んでよい。アプリケーション110は、所定の時間後(例えば2~3秒後)に、掌/手スキャンが完了したこと、及び登録希望者に対してユーザアカウントが作成されたことを示すGUIインスタンス1010に自動的に進んでもよい。GUIインスタンス1010は、GCE1025を含み、登録希望者がGCE1025に対してタップジェスチャ1020を実行すると、アプリケーション110は、登録処理を進めてもよい。
[118]図11、図12は、一部の実施形態による声紋GUIの例示のインスタンスを示す図である。図11は、登録希望者の声紋が記録されることを登録希望者に知らせる声紋GUIインスタンス1105を示す図である。声紋GUIインスタンス1105は、登録希望者がどのように声紋記録を実行するかに関する指示を提供する指示テキスト1130を含む。この例では、GUIインスタンス1105の指示テキスト1130は、登録希望者に、GUIインスタンス1110によって表示される文を声に出して読むように指示する。登録希望者は、声録音処理を開始するためにGCE1125に対してタップジェスチャ1120を実行してもよい。若しくは、登録希望者は、声録音処理を中止するためにGCE1135に対してタップジェスチャ1120を実行してもよい。声紋GUIインスタンス1110において、マイクが使用可能状態にされ、声録音を開始するためにGCE1140が選択されてもよいことを示すために、GCE1140が明るくされ、又は他の方法で強調される。GCE1145はグレーアウトされ、このGCEが選択できないことを示す。代替の実施形態では、GCE1140~1145を提供するのではなく、登録希望者がGCE1125を選択した後に、アプリケーション110が登録希望者の声の録音を自動的に開始してもよく、所望のフレーズがIVS140によって認識されたとして完了された後、及び/又は事前に定義された時間後に、録音を自動的に停止する。さらに、声紋GUIインスタンス1110は、登録希望者の声を録音中に登録希望者が声に出して読まなければならない文を示す指示テキスト1132を示す。登録希望者が自分の声の録音を開始する準備ができた時に、登録希望者はGCE1140に対してタップジェスチャ1120を実行してもよい。
[119]図12は、GCE1240(図11のGCE1140に対応する)の選択に応答して、登録希望者が声録音処理を開始した後に表示される声紋GUIインスタンス1205を示す図である。声紋GUIインスタンス1205は、登録希望者が表示されたテキストを声に出して読んだ時の登録希望者の声の周波数/振幅変化を示すスペクトログラムオブジェクト1222をさらに含む。この例では、スペクトログラムオブジェクト1222は、ユーザの声の線グラフのグラフィカル表現を示す図である。若しくは、ユーザの声の棒グラフのグラフィカル表現であるスペクトログラムオブジェクト1222xが使用されてもよい。他の実施において、他のグラフィカル表現が使用されてもよい。声紋GUIインスタンス1205は、声録音を停止するためにGCE1145/1245が選択されてもよいことを示すためにGCE1145/1245が明るくされ、又は他の方法で強調されることをさらに示し、GCE1140/1240はグレーアウトされ、このGCEが選択できないことを示す。登録希望者が表示されたテキストを声に出して読むことを終了後、登録希望者は自分の声の録音を停止するためにGCE1145/1245に対してタップジェスチャ1220を実行してもよい(又はアプリケーション110が、事前に定義された時間後、又はIVS140がフレーズ1232の末尾を検出した時に、録音を自動的に停止してもよい)。声録音が停止されると、声録音の成功又は失敗を示すために、テキスト領域1230に声紋GUIインスタンス1210が表示されてもよい。登録希望者は、自分の声の再録音をするためにGCE1235を選択してもよく、又は、この例では身元文書のスキャンである、他のバイオメトリックキャプチャに進むためにGCE1225を選択してもよい。
[120]一部の実施形態では、指示テキスト1132/1232は、登録希望者が表示されたテキストを声に出して読む回数をさらに示してもよい。表示されたテキストは、文の長短を含めて、異なる登録希望者に対して同一又は異なってもよい。表示されたテキストは、無作為に生成されてもよく、文のセット又は語の他のグループ分けから選択されてもよく、又は何らかの他の技術を使用して生成されてもよい。一部の実施形態では、開始及び停止GCE1140及び1145を提供するのではなく、GUIインスタンス1110は、登録希望者が自分の声を録音する間のタイマ(例えばカウントダウンタイマ)要素を含んでもよい。さらに、又は若しくは、フレーズが事前に定義された回数だけ発されたことをIVS140が判断した後に録音を停止する時を、IVS140は自動的に認識してもよい。
[121]図13、図14は、一部の実施形態による身元(ID)スキャンGUIの例示のインスタンスを示す図である。図13は、特定のID文書がスキャンされることを登録希望者に知らせるIDスキャンGUIインスタンス1305を示す図である。IDスキャンGUIインスタンス1305は、例えば、文書を平らに保持して(又は平らな面に文書を配置して)比較的明るい環境で画像をキャプチャするなど、ID文書をスキャンするためのベストプラクティスを示す指示テキスト1331を含む。一部の実施形態では、指示テキスト1331は、スキャンされてもよいID文書の種類(例えば、運転免許証、軍人身分証明書、帰化カード、パスポート、グリーンカード、又はH-1Bビザ)に関する指示をさらに提供してもよい。登録希望者は、IDスキャン処理を開始するためにGCE1325に対してタップジェスチャ1320を実行してもよい。IDスキャンGUIインスタンス1310において、後ろ向きカメラが使用可能状態にされ、登録希望者が文書アウトライン1335内に配置したID文書の画像がGUIインスタンス1310に表示される。この例では、登録希望者によって選択されたID文書は運転免許証である。さらに、この例では、登録希望者は、ID文書スキャンを開始するためにGCE1328に対してタップジェスチャ1320を実行してもよく、登録希望者のID文書の画像がクライアントアプリケーション110によって自動的にキャプチャされる。他の実施形態では、登録希望者がIDの画像をキャプチャできるようにするGCEが提供されてもよい。クライアントアプリケーション110によるID文書の自動検出及びキャプチャによって、スキャン済みID文書がIVS140によって分析されていることを示すIDスキャンGUIインスタンス1315が表示されてもよい。IVS140からの分析結果の標示の受信に応答して、アプリケーション110は、テキスト領域1330でIDスキャンの成功又は失敗を示すGUIインスタンス1318をレンダリング及び表示してもよい。一部の実施形態では、スキャンされたID文書の画質を検証する際のレイテンシが、事前に定義された時間(例えば1秒)よりも短い場合、GUIインスタンス1315はスキップされてもよい。この例では、GUIインスタンス1318は、ID文書スキャンが成功したことを示す。ID文書スキャンが成功しなかった場合、又はIVS140が偽IDアラートをトリガした場合、アプリケーション110はID文書スキャン問題解決GUI(不図示)に自動的に移動してもよい。さらに、上述した掌/手スキャン例とは異なり、GUIインスタンス1318は、「成功」画面上に結果画像を表示しない。その後、ユーザは、「継続」GCE1333を選択することによって進んでもよい。登録希望者がそのID文書の他方の側をスキャンする必要があることをテキスト領域1430で示す図14のIDスキャンGUIインスタンス1405が、その後、自動的にレンダリング及び表示されてもよい。IDスキャンGUIインスタンス1310と同様に、登録希望者は、アウトライン1435にID文書の他方の側を配置してもよく、ID文書の他方の側は、登録希望者がGCE1425に対してタップジェスチャ1420を実行した時に、クライアントアプリケーション110によって自動的に検出及びキャプチャされてもよい。クライアントアプリケーション110によるID文書の自動検出及びキャプチャによって、ID文書のスキャンされた他方の側がIVS140によって分析されていることを示すIDスキャンGUIインスタンス1410がレンダリング及び表示されてもよい。この分析は、上述したのと同様又は類似の方法で実行されてもよい。IVS140からの分析結果の標示の受信に応答して、アプリケーション110は、IDスキャンの成功又は失敗をテキスト領域1432に示すGUIインスタンス1415をレンダリング及び表示してもよい。
[122]図15~図17は、一部の実施形態による個人データ確認GUIの例示のインスタンスを示す図である。図15は、正確性のために、登録希望者が、スキャンされたID文書から抽出された個人データを見直すべきであることをテキスト領域1530に示す個人データ確認フォームGUIインスタンス1505(GUIインスタンス画面1505a及び1505bの両方を含む)を示す図である。GUIインスタンス1505は、それぞれの個人データ項目を示すテキストボックス1535、1540、1545、1550、1555、1560、1565及び1570を含む。個人データ項目は、スキャンされたID文書のOCRに基づいて抽出又は他の方法で識別されてもよい。登録希望者は、GUI画面1505aからGUI画面1505bへスクロールするために、ドラッグジェスチャ1520を実行してもよい。特に、テキストボックス1535は、抽出された名を示し、テキストボックス1540は抽出された姓を示し、テキストボックス1545は、抽出又は決定された好ましい名前を示し、テキストボックス1550は抽出された所在地住所を示し、テキストボックス1555は抽出された市を示し、テキストボックス1560は抽出された州を示し、テキストボックス1565は抽出された郵便番号を示し、テキストボックス1570は抽出された電子メールアドレスを示す。この例では、スキャンされたID文書は電子メールアドレスを含まなかったため、テキストボックス1570はデータを全く含まない。アイコン1570は、登録希望者がこのデータを手動で入力すべきである、又は入力しなければならないことを示すために使用されてもよい。さらに、GCE1525はグレーアウトされて、データがテキストボックス1570に入力されるまで、登録希望者が登録処理を継続できないことを示す。GUIインスタンス1505は、GCE1575A、1575Bをさらに含み、登録希望者によって(例えば、GCE1575A又は1575Bに対してタップジェスチャを実行することによって)選択されると、アプリケーション110に、要求された情報が登録及び/又は身元検証目的のために必要な理由を説明するオーバーレイGUIをレンダリング及び表示させる。GUIインスタンス1510はオーバーレイGUIの例であり、GCE1575Bが選択された時に表示されてもよい。このオーバーレイGUIは、「閉じるX」GCE1575Cに対してタップジェスチャを実行することによって、又はオーバーレイGUIの範囲外のいずれかの領域でタップジェスチャを実行することによって閉じられてもよい。図16では、登録希望者は、仮想キーボードGCE1675をGUI画面1605a上に重ねて表示させるようにするテキストボックス1670/1570に対してタップジェスチャ1620を実行してもよい。テキストボックス1670/1570にデータを入力後、ユーザは、GUIインスタンス1605aの「完了」GCEを選択してもよく、それによって仮想キーボードGCE1675が閉じられ、GUIインスタンス1605bが表示される。GUIインスタンス1605bにおいて、GCE1625/1525は強調され、又は他の方法で使用可能状態となり、登録希望者がGCE1625/1525に対してタップジェスチャを実行することによって、登録処理を継続できることを示す。一部の実施形態では、GUIインスタンス1505/1605は、ユーザが、スキャンされたID文書からキャプチャされたデータに対する修正を示唆できるようにしてもよい。そのような実施形態では、スキャンされたID文書から抽出されたデータは、「修正データ」から独立してIVS140によって記憶されてもよく、詐欺犯罪者はそのような特徴を使用して詐欺行為を隠す可能性があるため、IVS140が「修正データ」を後で検証してもよい。
[123]図17は、登録希望者がGUIインスタンス(複数可)1505/1605に無効及び/又は不完全な情報を入力した時点を示すために使用される視覚的標示のグラフィカル表現の例を含むGUIインスタンス1705を示す図である。図17では、GCE1735は、登録希望者がフィールドに追加データ(例えば数字又は文字)を入力することを求められる不完全なフィールドの例示のグラフィカル表現である。図示するように、GCE1735は、そのフィールドが不完全な値を含むことを示すために「(必須)」の視覚的標示を含む。GCE1745は、不正確なデータが登録希望者によって入力された無効フィールドの例示のグラフィカル表現である。図示するように、GCE1745は、そのフィールドが無効の値を含むことを示すために「(無効)」の視覚的標示を含む。GCE1740は、データが登録希望者によって正しく入力された有効で完全なフィールドの例示のグラフィカル表現である。実施形態では、不完全なGCE1735及び無効のGCE1745を、有効で完全なGCE1740のアウトライン又は塗りつぶしの色(例えば、青)とは異なる、事前に定義された色(例えば、赤)でアウトラインを描くか、又は塗りつぶすことによってなど、不完全なフィールド及び無効のフィールドをグラフィカルに表すために、他の種類の標示が使用されてもよい。不完全なフィールド及び無効なフィールドを目立たせるために、例えば、テキストを太字にする、テキストをイタリックにする、ポップアップ又はオーバーレイGUIをレンダリング及び表示する、アニメーションを提供するなどを含むいずれかの他の機構が使用されてもよい。
[124]図18~図20は、一部の実施形態による知識ベース評価(KBA)GUIの例示のインスタンスを示す図である。図18は、知識ベース評価(KBA)GUIインスタンス1805(GUIインスタンス画面1805a及び1805bを含む)を示す図であり、図19は、KBA GUIインスタンス1905(GUIインスタンス画面1905a及び1905bを含む)を示す図であり、図20はKBA GUIインスタンス2005(GUIインスタンス画面2005a及び2005bを含む)を示す図である。図18では、GUI画面1805aは、テキスト領域1830に第1のKBA質問(例えば「どの数字が、あなたの社会保障番号の最初の2桁と一致しますか?」)を表示する。登録希望者は、GCE1840~1865のうちの1つを選択することによって回答選択肢を選択してもよい。さらに、GCE1825はグレーアウトされており、回答選択肢が選択されるまで登録希望者が登録処理を継続できないことを示す。若しくは、登録希望者は、第1のKBA質問に対する回答を与えずに、次のKBAに進むためにGCE1835を選択してもよい。GUI画面1805bは、登録希望者がGCE1845に対してタップジェスチャ1820を実行することによって、GCE1845を選択したことを示す。登録希望者がGCE1845(又はGCE1840及び1850~1865のうちの別の1つ)を選択した後、GCE1825が強調され、又は他の方法で使用可能状態とされ、登録希望者がGCE1825に対してタップジェスチャ1820を実行することによって登録処理を継続してもよいことを示す。
[125]図19では、GUI画面1905aは、テキスト領域1930に第2のKBA質問(例えば「あなたは以下のどの住所に関係していますか?」)を表示する。登録希望者は、GCE1940~1965のうちの1つを選択することによって回答選択肢を選択してもよい。さらに、GCE1925はグレーアウトされて、回答選択肢が選択されるまで、登録希望者が登録処理を継続できないことを示す。若しくは、登録希望者は、第2のKBA質問に対して回答を与えずに次のKBAに進むためにGCE1935を選択してもよい。GUI画面1905bは、登録希望者がGCE1950に対してタップジェスチャ1920を実行することによってGCE1950を選択したことを示す。登録希望者がGCE1950(又はGCE1940~1945及び1955~1965のうちの別の1つ)を選択した後、GCE1925は強調又は他の方法で使用可能状態とされ、登録希望者がGCE1925に対してタップジェスチャ1920を実行することによって登録処理を継続してもよいことを示す。
[126]図20では、GUI画面2005aは、テキスト領域2030に第3のKBA質問(例えば「あなたが2016年11月頃に開設された住宅ローンを有するかもしれないことを、信用調査書類綴りが示しています。この口座の信用供与機関はどちらですか?」)を表示する。登録希望者は、GCE2045~2065のうちの1つを選択することによって回答選択肢を選択してもよい。さらに、GCE2025はグレーアウトされて、回答選択肢が選択されるまで、登録希望者が登録処理を継続できないことを示す。若しくは、登録希望者は、第3のKBA質問に対して回答を与えずに次のKBA(又は登録処理の次の部分)に進むためにGCE2035を選択してもよい。GUI画面2005bは、登録希望者がGCE2060に対してタップジェスチャ2020を実行することによってGCE2060を選択したことを示す。登録希望者がGCE2060(又はGCE2045~2055及び2065のうちの別の1つ)を選択した後、GCE2025は強調又は他の方法で使用可能状態となり、登録希望者がGCE2025に対してタップジェスチャ2020を実行することによって登録処理を継続してもよいことを示す。
[127]図21~図24は、一部の実施形態によるライブ面談GUIの例示のインスタンスを示す図である。図21は、準備が完了した時点で登録希望者が登録処理のライブ面談部分を開始してもよいことを示すライブ面談導入GUIインスタンス2105を示す図である。ライブ面談を開始するために、登録希望者は、GCE2125に対してタップジェスチャ2120を実行してもよい。一部の実施形態では、GUIインスタンス2105は、選択されると、登録希望者が別の時刻及び/又は日付にライブ面談を予約できる別のGCE(図21では不図示)を含んでもよい。GCE2125に対してタップジェスチャ2120を実行後、GUIインスタンス2110aが表示されてもよく、クライアントアプリケーション110がライブ面談の面談者に接続している(例えば、クライアントシステム105AとIVS140及び/又はクライアントシステム105Bとの間でセキュアな通信セッションが構築されている)ことを示す。このGUIインスタンスは、登録希望者によって選択されると、オーバーレイGUIインスタンス2115がGUIインスタンス2110b上又はその内部にレンダリング及び表示されるようにするGCE2140を含む。オーバーレイGUIインスタンス2115は、登録希望者に、取消の選択肢を確定することを求め、ユーザはGCE2145を選択することによって呼を取り消すように進んでもよい。登録希望者がライブ面談を取り消したくない場合、登録希望者はGCE2150を選択してもよく、それによってオーバーレイGUIインスタンス2115が画面から取り除かれる。登録希望者がライブ面談を依然として取り消したい場合、アプリケーション110はGUIインスタンス2105又は何らかの他の適切なGUIをレンダリング及び表示してもよい。
[128]図22は、チャットボットのアバター又は人間の面談者でもよい面談者の映像、又は人間の面談者の映像を示す面談者映像フィード要素2215を含む面談GUIインスタンス2205を示す図である。面談GUIインスタンス2205は、クライアントシステム105Aによって録画された映像フィードを示す登録希望者映像フィード要素2230をさらに含む。登録希望者は、面談者とのチャットセッションを開始するために、GCE2225に対してタップジェスチャ2220を実行してもよい。若しくは、登録希望者は、面談者との通話を終了するために、GCE2235に対してタップジェスチャを実行してもよい。GCE2225に対してタップジェスチャ2220を実行後、面談GUIインスタンス2210は、面談者映像フィード要素2215の最小化インスタンス、テキストチャットインターフェース要素2216、及び仮想キーボード2280を含む。テキストチャットインターフェース要素2216は、面談者によってユーザに提供されたテキストデータを含むテキストフィールド2217Aを含む。登録希望者は、テキストボックス2227に表示された、面談者(図22では不図示)に送信されるテキストデータを入力するための仮想キーボード2280内で個々のGCEに対して様々なタップジェスチャを実行してもよい。ユーザは、その後、面談者に入力テキストをサブミットするためにサブミットGCE2226に対してタップジェスチャ2220を実行してもよい。若しくは、登録希望者は、面談者とのチャットセッションを閉じる、又は終了するために、GCE2240に対してタップジェスチャを実行してもよい。
[129]図23は、テキストチャットインターフェース要素2216/2316を含む面談GUIインスタンス2305を示す図である。テキストチャットインターフェース要素2216/2316は、テキストフィールド2317A、2317B及び2317Cを含む。この例では、面談者は、テキストフィールド2317A及び2317Bを使用して、ユーザがKBA質問に不正確に回答したことを示しており、テキストフィールド2317Cは、(例えば、そのGCEに対してタップジェスチャ2320を実行することによって)ユーザによって選択されると、GUIインスタンス2310が表示されるGCEを含む。GUIインスタンス2310は、テキスト領域2330に別のKBA質問(例えば「あなたが過去に購入した車のメーカー及び車種はどれですか?」)を表示する。登録希望者は、GCE2340~2365のうちの1つを選択することによって回答選択肢を選択してもよい。若しくは、登録希望者は、現在のKBA質問に対して回答を与えずに異なるKBA(又は登録処理の次の部分)への回答に進むためにGCE2335を選択してもよい。GUI画面2310は、登録希望者がGCE2345に対してタップジェスチャ2320を実行することによってGCE2345を選択したことを示す。GCE2340~2365のうちの1つの選択前に、GCE2325はグレーアウトされて、回答選択肢が選択されるまで、登録希望者が登録処理を継続できないことを示す(図23では不図示)。登録希望者がGCE2345(又はGCE2340及び2350~2365のうちの別の1つ)を選択した後、GCE2325は強調又は他の方法で使用可能状態となり、登録希望者がGCE2325に対してタップジェスチャ2320を実行することによって登録処理を継続してもよいことを示す。登録希望者が選択された回答をサブミットした後、図24の面談者GUIインスタンス2405が表示されてもよく、面談者GUIインスタンス2405は、上述したGCEの代わりに、面談のKBA質問部分がテキストフィールド2317C/2417Cで完了しているという標示を含む。GUIインスタンス2405は、それぞれテキストフィールド2317A及び2317Bと同一のテキストフィールド2417A及び2417Bをさらに含む。この例では、登録希望者は、面談者とのチャットセッションを終了するためにGCE2440に対してタップジェスチャ2420を実行してもよく、それによって面談GUIインスタンス2410が表示される。その後、登録希望者は、面談者との通話を終了するためにGCE2435に対してタップジェスチャ2420を実行してもよい。面談GUIインスタンス2410は、図22の面談GUIインスタンス2205と同一又は類似していてもよい。
[130]図25、図26は、一部の実施形態によるユーザポータルGUIの例示のインスタンスを示す図である。図25は、登録処理が完了したことを示すメッセージを含んでもよい第1の例示の登録完了GUIインスタンス2505を示す図である。登録完了GUIインスタンス2505はGCE2525を含んでもよく、登録希望者は、図26のGUIインスタンス2605又はGUIインスタンス2610など、IVSホーム画面GUIインスタンスに進むためにGCE2525に対してタップジェスチャ2520を実行してもよい。図25は、登録処理が完了したことを示してもよい、ユーザアカウント番号を含んでもよい第2の例示の登録完了GUIインスタンス2510をさらに示す。GUIインスタンス2510はメニューGCE2535をさらに含み、例えばメニューGCE2535に対してタップジェスチャを実行することによって、メニューGCE2535を選択すると、ドロップダウンメニュー又は他の同様のインターフェース(図25では不図示)が出現してコンテンツを表示してもよい。このドロップダウンメニューは様々なGCEを含んでもよく、選択されると、アプリケーション110を、図26のGUIインスタンス2605又はGUIインスタンス2610など、IVSホーム画面GUIインスタンスに進ませてもよい。
[131]図26は、一部の実施形態による例示のホーム画面GUIインスタンス2605及び2610を示す図である。ホーム画面GUIインスタンス2605及び2610は通知GCE2530を含み、例えば通知GCE2530に対してタップジェスチャを実行することによって通知GCE2530を選択すると、ドロップダウンメニュー又は他の同様のインターフェース(図26では不図示)が出現してコンテンツを表示してもよい。通知GCE2530は、通知GCE2530上に重ねられるテキストであるバッジをさらに含む。このバッジは、アプリケーション110及び/又はコンポーネント113のアクションに基づいて、又はIVS140でのアクション又は情報に基づいて、テキストを表示してもよい。図26の例では、バッジは、未読の通知数を表示する(図26では「3」)。ホーム画面GUIインスタンス2605及び2610はメニューGCE2535をさらに含み、例えばメニュー2535に対してタップジェスチャを実行することによってメニューGCE2535を選択すると、ドロップダウンメニュー又は他の同様のインターフェース(図26では不図示)が出現してコンテンツを表示してもよい。さらに、ホーム画面GUIインスタンス2605はGCE2606~2609を含み、そのそれぞれがIVS140を介して個々のサードパーティプラットフォーム(TPP)によって提供された異なる機会に対応する。サードパーティプラットフォームのそれぞれは、上述したSPP120と同一又は類似していてもよい。
[132]図26は、一部の実施形態による別の例示のホーム画面GUIインスタンス2610をさらに示す図である。この例では、ホーム画面GUIインスタンス2610は、メンバー/申込者ポータル(例えば、上述したセキュアなポータル)である、又はそれとして動作する。このポータルは、登録希望者又はユーザに、自分の個人データの更新、例えばアイデンティティスコア又は身元信頼度を増加するために追加情報の自発的な提供、自分のデータ及びプロフィールの削除を行う機能、例えば、ユーザの身元信頼度/スコアに基づいてユーザが該当する他の顧客販促物を発見する機能、ユーザの身元データへのアクセスをサードパーティへ許可又は取消、通知設定の構成、及び現在アクティブなプログラム及び/又はユーザが登録されているサードパーティプラットフォームのリスト作成を行う機能を与える。
[133]さらに、ホーム画面GUIインスタンス2610はGCE2635~2675を含み、そのそれぞれはユーザがIVS140からアクセスできる様々なサービス及び/又はコンテンツに対応する。図26の図では、例えば、GCE2635に対してタップジェスチャを実行することによって、「私の身元情報」GCE2635を選択すると、1つ又は複数のGUIが表示されてもよく、ユーザの個人情報(例えば、名前、住所、信用スコアなど)と個人情報(例えば、ユーザの写真、映像、音声記録など)を表示するなどによって、ユーザの身元に関係するコンテンツが表示されてもよい。例えばGCE2640に対してタップジェスチャを実行することによって「私のサイト」GCE2640を選択すると、1つ又は複数のGUIが表示されてもよく、そこでユーザが自分の身元アセットへのアクセスを許可したウェブサイト又はサードパーティプラットフォーム(SPP120)及び/又はユーザが身元アクセス証明(又はアクセストークン)を生成及び分散できるようにする様々なGUI/GCEに関連したコンテンツが表示されてもよい。例えばGCE2645に対してタップジェスチャを実行することによって、「私のアイデンティティスコア」GCE2645を選択すると、1つ又は複数のGUIが表示されてもよく、そこでユーザのアイデンティティスコアに関連したコンテンツ、及び、一部の実施形態では、ユーザのアイデンティティスコアを計算するために使用される特定のデータ項目、又はユーザのアイデンティティスコアに好ましく影響する、又は悪影響を及ぼすデータの種類が表示されてもよい。例えば、GCE2650に対してタップジェスチャを実行することによって身元検証共有GCE2650を選択すると、ユーザが身元アクセス証明(又はアクセストークン)を生成及び分散できるようにする様々なGCEを含むGUIが表示されてもよい。一部の実施形態では、このGUIは、要求された資格証明、証明書、及び/又は1つ又は複数のTPPからのアクセストークンのグラフィカルな標示を含んでもよい。これらの標示は、例えば、ユーザによって選択されると、求められている現在の要求(複数可)を含む別のGUIをレンダリング及び表示するであろう太字又は点滅するオブジェクト115を含む様々な手法でグラフィカルに表されてもよい。
[134]例えば、文書アップロードGCE2655に対してタップジェスチャを実行することによってGCE2655を選択すると、ユーザが図13~図15のGUIなどの新しい身元文書をアップロードできるようにする様々なGCEを含む1つ又は複数のGUIが表示されてもよい。例えば、生体データアップロードGCE2660に対してタップジェスチャを実行することによってGCE2660を選択すると、ユーザが、図4~図12のGUIなどの新しい生体データをアップロードできるようにする様々なGCEを含む1つ又は複数のGUIが表示されてもよい。例えば、詐欺報告GCE2665に対してタップジェスチャを実行することによってGCE2665を選択すると、詐欺目的のためにユーザの身元情報を使用する試行の検出とともに、ユーザの身元を認証しようとするサードパーティの試行に関連するコンテンツが表示される1つ又は複数のGUIが表示されてもよい。例えば、身元品質評価GCE2670に対してタップジェスチャを実行することによってGCE2670を選択すると、ユーザの身元を認証するために使用されるデータの品質に関連するコンテンツ及び個人データ及び/又は生体データの収集をどのようにユーザが改善できるかに関するコンテンツが表示される1つ又は複数のGUIが表示されてもよい。例えば、通知GCE2675に対してタップジェスチャを実行することによって機会GCE2675を選択すると、IVS140を介してサードパーティプラットフォームによって提供された機会に関するコンテンツ(例えば、ホーム画面GUIインスタンス2605と同一又は類似)が表示される1つ又は複数のGUIが表示されてもよい。例えば、通知GCE2680に対してタップジェスチャを実行することによってアカウント削除GCE2680を選択すると、ユーザが自分の個人データ及び生体データ並びに自分の身元検証アカウントを削除できるようにする1つ又は複数のGUIが表示されてもよい。一部の実施形態では、ユーザの個人データ及び生体データは、ユーザが自分のアカウントを削除後に匿名にされてもよい。このようにして、ユーザのデータは、ユーザの身元が詐欺行為で使用されることを防ぐために使用されることが継続してもよい。他の実施形態では、GCE2635~2675の異なる構成及び/又は異なるGCEが表示されてもよい。例えば、ユーザによって選択されると、不審身元関連行為のアラートがいつ、どのようにクライアントシステム105Aに提供されるかなど、ユーザが異なる通知オプションを調整できるようにする別のGCEが存在してもよい。図26によって図示されるGUIインスタンス2605及び2610に加えて、他の例示のホーム画面GUIは、図3によって図示されたホーム画面GUIインスタンス305及び310を含む。
[135]図27A~図29は、一部の実施形態による認証手順を実行するためのGUIを示す図である。図27A及び図27Bは、認証手順を始める、又は開始するために使用されてもよいGUIの例を示す図である。図27Aは2つの例を示す。第1の例は、ホーム画面GUIインスタンス310が対面(店内)認証手順中に使用されていることを伴う。上述したように、GUIインスタンス310は、GUIインスタンス310の右上に認証GCE325を含む。この例では、登録希望者又はサードパーティの従業員/スタッフメンバーがGCE320に対してタップジェスチャ27A20を実行することによって認証手順を開始できる。GCE320を選択後、クライアントアプリケーション110は、図27Bに図示される認証導入GUIインスタンス27B05をレンダリング及び表示してもよい。図27Aは、クライアントシステム105AのユーザがGUIインスタンス27A05によって示される個別のモバイルバンキングアプリケーションを使用して送金を完了するために自分の身元を検証したい場合の別の例をさらに含む。GUIインスタンス27A05は、ユーザによって選択されると、アプリケーション110がユーザの身元を認証するように実行させられてもよいGCE27A08を含む。モバイルバンキングアプリケーションは、適切なAPIなどを使用してIVS140と統合されてもよい。GUIインスタンス27A05は、テキストフィールド27A11及びGCE27A06をさらに含む。ユーザは、取得された1回限りの身元認証コードをテキストフィールドGCE27A11にペーストし、その後、GUIインスタンス2915A~2915Dに関して後述するのと同一又は類似の方法でユーザの身元の有効性を検証するために、GCE27A06を選択してもよい。ユーザの身元が認証された後、ユーザは送金を完了するためにGCE27A25を選択してもよい。
[136]図27Bは、認証手順の遠隔開始のための他の例示のGUIを示す図である。この例では、サードパーティプラットフォームの従業員が、GUIインスタンス27B05によって示される個別のモバイルバンキングアプリケーションを使用して送金を完了するためにユーザの身元を検証することを要求してもよい。サードパーティプラットフォームの従業員は、GUIインスタンス27B05によって示されるようなそれぞれのテキストフィールドに様々なユーザデータを入力してもよく、その後、身元認証を要求するためにGCE 27B28を選択してもよい。GCE 27B28の選択によって、IVS140が、ユーザがクライアントシステム105Aを使用して身元認証手順を実行するために、クライアントシステム105Aでのアプリケーション110の実行をトリガしてもよい。例えば、GCE 27B28の選択によって、IVS140は、GUIインスタンス27B10によって示されるショートメッセージサービス(SMS)のメッセージをクライアントシステム105Aに送信してもよい。この例では、テキストメッセージは、リンク27B13に対してタップジェスチャ27B20を実行することによってユーザによって選択されると、アプリケーション110がユーザの身元を認証するために実行されてもよいリンク27B13を含んでもよい。
[137]GCE325、27A25、27B25、又は27B25のいずれかの選択に応答して、アプリケーション110は、認証手順を開始するために認証導入GUIインスタンス27B15をレンダリング及び表示してもよい。図27Bに示すように、認証導入GUIインスタンス27B15は、例えばGCE 27B25に対してタップジェスチャ27B20を実行することによって登録希望者によって選択されると、図28の処理2800などの認証処理が開始されてもよいGCE 27B25を含む。
[138]ここで図28を参照すると、認証処理2800は、登録希望者が図5、図6に関して上述した方法と同一又は類似の方法で顔スキャンを実行する動作2801で開始してもよい。動作2802及び2803で登録者の顔のスキャンが成功した後、登録希望者は、図7~図10に関して上述された方法と同一又は類似の方法で掌/手スキャンを実行することが求められる。動作2804、2805及び2806で登録希望者の手/掌のスキャンが成功した後、IVS140におけるユーザの登録ステータスが決定されていることを示すGUIインスタンスが動作2807で表示されてもよい。
[139]IVS140からのユーザの登録ステータスの標示の受信に応答して、アプリケーションは、図29に示すGUIインスタンスのうちの1つをレンダリング及び表示してもよい。図29は、ユーザの身元がIVS140によって適切に認証された時に表示されてもよい身元確定GUIインスタンス2905と、ユーザの身元がIVS140によって認証されなかった時に表示されてもよい身元確定失敗GUIインスタンス2910とを示す図である。身元確定失敗GUIインスタンス2910は、IVS140がユーザの身元を検証できなかったことを示し、ユーザがいずれかの可能性のある問題点を話し合うために面談者との通信セッションを構築できるようにしてもよいGCE2925を含む。これは、図21~図25に関して上述された方法と同一又は類似の方法で実現されてもよい。身元確定GUIインスタンス2905は、身元検証目的のためにユーザによって使用されてもよい1回限りの認証コードを示すグラフィカルオブジェクト2908と、ユーザが1回限りの認証コード2908をコピーでき、その後、オンラインフォーム又は何らかの他のアプリケーションのテキストボックス又はフィールドにペーストされてもよいGCE2906とを含む。他の実施形態では、1回限りの認証コードは、SMSメッセージで、又は何らかの他のメッセージングシステム/サービスを使用して、クライアントシステムに送信されてもよい。例として、1回限りの認証コード2908は、GUI2915によって示される個別の身元検証アプリケーション(GUIインスタンス2915A、2915B、2915C、及び2915Dを含む)、バンキングアプリケーション(例えば図27AのGUIインスタンス27A05参照)、ソーシャルネットワーキングアプリケーションなどの個別のアプリケーションなどにペーストされてもよい。
[140]個別の身元検証アプリケーションのGUI2915は、身元認証が対面(又は店内)購入のために使用される例である。この例では、1回限りの認証コードは、GUIインスタンス2915A及びGUIインスタンス2915Bに図示される、個別の身元検証アプリケーションのテキストフィールドGCE2945にペーストされてもよい。若しくは、1回限りの認証コードは、店内の従業員/スタッフメンバーによって所有/動作される個別のクライアントシステムに(例えばSMSなどを使用して)送信されてもよい。従業員/スタッフメンバーであるユーザが1回限りの認証コードをテキストフィールドGCE2945にペースト又は他の方法で入力すると、従業員/スタッフメンバーであるユーザは、個別のアプリケーションに、IVS140が1回限りの身元認証コード2908の有効性を検証していることを示すGUIインスタンス2915Cをレンダリング及び表示させ、その後、IVS140によって与えられた検証結果を示すGUIインスタンス2915Dをレンダリング及び表示させるGCE2950を選択してもよい。
[141]図30は、(例えば図28の動作2807において、及び/又は図29のGUIインスタンス2905又は2910の代わりに)ユーザの身元がIVS140によって認証されていることを示すためにレンダリング及び表示されてもよいGUIインスタンス3005を示す図である。身元検証GUIインスタンス3005が表示されてもよいが、IVS140は、図1、図2に関して上述されたものなど、様々な身元検証サービスを実行する。登録希望者の身元の適切な検証時、認証完了初期画面GUIインスタンス3010がレンダリング及び表示されてもよい。この認証完了初期画面GUIインスタンス3010は、登録希望者が、GUIインスタンス3010に列挙されている身元項目(例えば、図30の「あなたの名前」、「住所」、「電話番号」、及び「電子メール」)を含む登録希望者の身元情報へのアクセスをSPP120に許可できるGCEインスタンス3035を含む。なお、GUIインスタンス3010は、登録希望者が、列挙されている身元項目へのアクセスを許可することによってSPP120によって提供される様々なフォームに記入することを回避してもよいことを示す。GCE3035に対してタップジェスチャ3020を実行後、ユーザは、例えばパスポート又はダッシュボードGUI(例えば図26のGUIインスタンス26など)を含んでもよい次のGUIインスタンスに進むためにGCE3025に対してタップジェスチャ3020を実行してもよい。
[142]図31、図32は、様々な実施形態による詐欺防止関連GUIの例示のインスタンスを示す図である。特に、図31は、IVS140がユーザの生体データと既存のユーザの生体データとの間で一致を検出後に表示される過去登録GUIインスタンス3110を示し、図32は、ユーザの身元文書が合成(偽物)である、又はユーザの身元文書が既存のユーザに属することをIVS140が検出後に表示される「偽ID」GUIインスタンス3210を示す。図31では、ユーザが、図3~図10に関して図示及び説明されたような、アプリケーション110によってレンダリングされた様々なGUIインスタンスと対話した(図31の動作3101~3107として図示)後、IVS140は、同一又は類似の生体データを有するユーザがIVS DB150に既に存在することを判断してもよく、過去登録GUIインスタンス3110を表示することによって登録処理からログイン処理へアプリケーション110に移行させる、又は移行するように命令してもよい。GUIインスタンス3110は、ユーザがアカウントを既に有しているかもしれないことを示すテキストを含むテキスト領域3130と、(例えばGCE3125に対してタップジェスチャを実行することによって)選択されると、ユーザがログインGUIに進むことができるようにするGCE3125とを含む。さらに、図32では、ユーザが図13~図15に関して図示及び説明されたようにアプリケーション110によってレンダリングされた様々なGUIインスタンスと対話した(図32で動作3201~3204として図示される)後、IVS140は、スキャンされた文書が偽物である、又は別人に属することを判断してもよく、「偽ID」GUIインスタンス3210を表示することによって登録処理からエラー表示へアプリケーション110に移行させる、又は移行するように命令してもよい。GUIインスタンス3210は、ユーザの身元文書の有効性が確認できなかったことを示すテキストを含むテキスト領域3230と、(例えば、GCE3235に対してタップジェスチャを実行することによって)選択さると、ユーザが身元文書スキャン及び有効性検証手順を再実行できるようにするGCE3235と、(例えばGCE3225に対してタップジェスチャを実行することによって)ユーザがIVS140のスタッフとのチャット又は通話セッションに進むことができるようにするGCE3225とを含む。
[143]図33~図55は、様々な実施形態による、登録処理の面談部分におけるクライアントシステム105Bによって表示されてもよい例示のユーザインターフェースを示す図である。全体として、図33~図55のGUIは、例示の身元有効性検証処理とともに、完了される様々な有効性検証ステップを示す。図33~図55のGUIは、人間の面談者が上述したような身元有効性検証処理を実行できるようにする、IVS140の人間の面談者のためのダッシュボードである。図33~図55のGUIは、さらに、人間の面談者があらゆる経験レベルにおいてオンボーディングできるようにし、オンボーディングのための複数のオプション(「マルチモーダルオンボーディング」と呼ばれる)を人間の面談者に提供する。図33~図55の例示のGUIでは、クライアントシステム105Bは、表示モニタ及びポインタ(又はマウス)インターフェースを有するラップトップコンピュータ、デスクトップコンピュータ、又はワークステーションである。
[144]ここで図33を参照すると、それぞれユーザ名及びパスワードを入力するためのテキストボックス3310及び3315を含むログインGUI3300の例示のインスタンスと、入力されたユーザ名及びパスワードをサブミットするためのGCE3325とを示す。面談者が(例えばGCE3325をポイント及びクリックすることによって)自分のログイン認証情報を入力してサブミットした後、クライアントシステム105Bは、図34に示される性能ダッシュボードGUIインスタンス3400を表示してもよい。
[145]図34は、様々な性能メトリック3405を含む性能ダッシュボードGUIインスタンス3400を示す図である。この例では、メトリック3405は、登録申込審査のために面談者が使用する平均時間量、1日に面談者が完了させた登録申込量、及び面談者によって審査された高リスクの登録申込数を含む。メトリック3405は、オンサイト学習を可能にし、面談者の説明責任を促進するために使用されてもよい。面談者が(例えばGCE3425をポイント及びクリックすることによって)ダッシュボードGCE3425を選択後、クライアントシステム105Bは、図35に示される性能ダッシュボードGUI3500を表示してもよい。
[146]図35~図52は、様々な実施形態による申込ダッシュボードGUIの例示のインスタンスを示す図である。図35は、大量の登録申込の到着が予想されることを示すテキストインジケータ3530と、面談者に割り当てられた個別ユーザ又は登録希望者を示すGUIセクション3505及び3510とを含む申込ダッシュボードGUIインスタンスを示す図である。特にGUIセクション3505は、現在登録処理の処理中の登録希望者と、登録処理における各登録希望者の進捗を示し、GUIセクション3510は、最近完了したユーザを示す。GUIセクション3505及び3510のそれぞれはGCEを含み、そのGCEは個別登録希望者/ユーザと関連付けられ、面談者によって選択されると、対応する登録希望者/ユーザの追加コンテンツが表示されるようにしてもよい。さらに、GUIセクション3505のGCEは、進捗インジケータを含み、チェックマークが入った丸は、登録処理の完了部分を示し、ボールド化されている丸は現在進行中の登録処理の部分を示し、ボールド化されていない丸は、登録処理の未完了部分を示す。図36では、面談者は、例えば、ポインタV05を使用して、インターフェース3635にコンテンツを出現させて表示させることができるGCE3630をポイント及びクリックすることによって、不明の登録希望者と関連付けられたGCE3630を選択してもよい。さらに、GCE3630の選択によって、この例では、面談者が、登録申込を開封、ヘルプを要求、又は登録申込を停止できるようにするGCE3507が表示される。面談者が(例えばGCE3630又はオプション3507をポイント及びクリックすることによって)不明申込者の登録申込を開封するGCEを選択後、クライアントシステム105Bは、図37によって示される申込照合GUIインスタンス3700を表示してもよい。
[147]図37は、面談者が、不明申込者の身元情報を他の既存のユーザの身元情報と照合できるようにする申込照合GUIインスタンス3700を示す図である。GUIインスタンス3700は、不明申込者の身元情報と類似しているとしてフラグが付けられた身元情報を有するプロフィールの数(例えば、図37の例では「7」)を示すインジケータ3731を含む。この例では、面談者は、不明申込者の身元情報を、グレーアウトされたGCE3725が使用不可状態であることを示すGCE3725によって示される他のユーザの身元情報と照合することが求められてもよい。照合(複数可)の完了後、GCE3725が強調又は使用可能状態となってもよい。
[148]照合(複数可)を実行するため、GUIインスタンス3700は、不明申込者の生体データを示すGUIセクション3705と、類似の身元情報/データを有する他のユーザのプロフィールを示すGUIセクション3710とを含む。特に、GUIセクション3705は、面談者が不明申込者の顔の画像又は映像データにアクセスできるようにするGCE3706と、面談者が不明申込者の手/掌の画像又は映像データにアクセスできるようにするGCE3707と、面談者が不明申込者の声紋の音声データにアクセスできるようにするGCE3708と、選択された生体データ又は生体データにアクセスするためのコントロールを表示できるコンテンツ表示セクション3709を含む。この例では、GCE3706が選択され、GCE3706の選択によって、不明申込者の顔の画像/映像データがコンテンツ表示セクション3709に表示されてもよいことを示すために、GCE3706がボールド化され、又は他の方法で強調される。さらに、GCE3706の選択によって、スライダーGCE3735が表示されてもよく、それによって面談者は不明の申込の見た目の年齢を修正でき、スライダーGCE3735を操作することによって、不明申込者の画像/映像データが選択された年齢にしたがって修正されてもよい。IVS140は、適切なエイジリバーシングプロトコルを利用して、不明申込者の画像/映像データを修正してもよい。一部の実施形態では、IVS140は、例えば、画像を取得された時の対象者の年齢が不明であった、及び/又は画像がキャプチャされた日付を確定するための画像データが入手可能でない場合に、画像中の対象者の見た目の年齢を自動検出してもよい。これらの実施形態では、IVS140は、他方の画像の年齢と一致させるためにいずれか一方の写真の年齢を自動調整してもよく、それによって一致の可能性を判定するために相関がとられることができる。さらに、又は若しくは、両方の画像の年齢/日付が既知の場合、IVS140は、その年齢一致を自動的に検証し、比較のために年齢を一致させるように、画像のうちの一方を自動調整することができる。そのような実施形態では、スライダーGCE3735は、GUIインスタンス3700から取り除かれてもよい。一部の実施形態では、顔認識サービス及び/又は近似年齢判定が、サードパーティの顔認識ソリューション(例えばアジュール(登録商標)FaceAPI、AWS(登録商標)Rekognition(登録商標)など)によって提供されてもよい。不明申込者の手/掌の画像/映像データが表示のために利用可能であるため、GCE3707が選択されてもよいことを示すため、GCE3707は非ボールド化又は他の方法で強調される。GCE3707の選択によって、不明申込者の手/掌の画像/映像データがコンテンツ表示セクション3709に表示されてもよい(例えば図40参照)。さらに、不明申込者の声紋データが表示又は出力のために現在利用可能でないためGCE3708が選択できないことを示すために、GCE3708がグレーアウトされる。声紋データが利用可能な場合、GCE3708は、GCE3708の選択のために使用可能状態となってもよく、使用可能状態となったGCE3708の選択によって、不明申込者の声紋のスペクトログラム又は他の同様のグラフィカル表現がコンテンツ表示セクション3709に表示されてもよい。さらに、GCE3735の代わりに、例えば、再生ボタン、停止/一時停止ボタン、早送りボタン、巻き戻しボタン、及び/又は他の同様のボタンなど、異なるGCE又はGCEのセットが表示されてもよく、それによって面談者が、不明申込者の声紋を聞くことができてもよい。
[149]さらに、申込照合GUIインスタンス3700は、不明申込者によって供給された個人データ及び生体データと照合されてもよい個々のユーザプロフィールを示すGUIセクション3710を含む。特に、GUIセクション3710は、不明申込者のプロフィール/登録申込に類似した他のユーザのプロフィールの顔生体データの様々なGCE3711を含む。GCE3711のそれぞれは、不明申込者と該当する他のユーザとの間の類似量を示す類似度インジケータ3714を含んでもよく、類似量は、「類似スコア」などと呼ばれてもよい。この例では、ユーザ「アンジェラ・アウグストゥス」と関連付けられたプロフィールの類似度インジケータ3714は、不明申込者との62%の類似度を示し、ユーザ「アメリア・アーティミス」と関連付けられたプロフィールの類似度インジケータ3714は不明申込者との55%の類似度を示す。この例では、GUIセクション3710のプロフィールは、ユーザそれぞれの類似スコアにしたがって配置又は並び替えられてもよく、最も高い類似スコアを有するプロフィールは、GUIセクション3710における最も左の位置を占め、次に高い類似スコアを有するプロフィールは、GUIセクション3710の最も左の位置から2番目を占めるなど、最も低い類似スコアを有するプロフィールがGUIセクション3710の最も右の位置を占めるまで配置又は並び替えが行われる。GUIセクション3710に入力されるプロフィールの数を制限するために、適切な類似スコア閾値が使用されてもよい。GUIセクション3710は、不明申込者との照合対象である残りのプロフィールの数を示すインジケータ3750(図37の例では「残り7個のプロフィール」)と、面談者がGUIセクション3710で異なるプロフィールを閲覧できるようにするスクロールGCE3740とを含む。
[150]面談者は、さらなる照合のために、不明申込者の顔生体データをさらなる照合の1つ又は複数の類似プロフィールの主体であるユーザと照合するために、GUIセクション3710の類似プロフィールのうちの1つを選択してもよい。面談者は、GCE3701を選択することによって前のGUIインスタンスに戻ってもよい。この例では、面談者は、(例えばポインタV05を使用して)チェックボックスGCE3730を選択することによってユーザ「アンジェラ・アウグストゥス」と関連付けられたプロフィールを選択しており、それによってGCE3726、3727、3728及び3729が表示されてもよい。GCE3727の選択によって、不明申込者とユーザ「アンジェラ・アウグストゥス」が同一の身元を共有していることがIVS140に通知され、GCE3728の選択によって不明申込者とユーザ「アンジェラ・アウグストゥス」が同一の身元を共有していないことがIVS140に通知され、GCE3729の選択によって、不明申込者とユーザ「アンジェラ・アウグストゥス」が同一の身元を共有しているかもしれない、又は共有していないかもしれないことがIVS140に通知される。GCE3726は、選択されると、図38の突き合わせ照合GUI3800が表示されてもよい。
[151]図38は、不明申込者の顔画像が表示可能な画像表示セクション3805Aと、ユーザ「アンジェラ・アウグストゥス」の顔画像が表示可能な画像表示セクション3805Bとを含む突き合わせ照合GUIインスタンス3800を示す図である。画像表示セクション3805Aは、上述した方法と同一又は類似の方法で面談者が不明申込者の見た目の年齢を修正できるようにするスライダーGCE3835Aを含み、スライダーGCE3835Aを操作することによって、不明申込者の見た目の年齢を増加又は減少させてもよい。画像表示セクション3805Bは、上述した方法と同一又は類似の方法で面談者がユーザ「アンジェラ・アウグストゥス」の画像の見た目の年齢を修正できるようにするスライダーGCE3835Bを含み、スライダーGCE3835Bを操作することによって、ユーザ「アンジェラ・アウグストゥス」の見た目の年齢を増加又は減少させてもよい。一部の実施形態では、ユーザは、表示画像のいずれかをクリックして、画像データに対して拡大動作を実行するなどによって、画像をより詳細に閲覧してもよい。突き合わせ照合GUIインスタンス3800は、GCE3826、3827、3828、及び3829をさらに含む。GCE3827の選択によって、不明申込者とユーザ「アンジェラ・アウグストゥス」とが同一の身元を共有していることをIVS140に通知し、GCE3828の選択によって、不明申込者とユーザ「アンジェラ・アウグストゥス」とが同一の身元を共有していないことをIVS140に通知し、GCE3829の選択によって、不明申込者とユーザ「アンジェラ・アウグストゥス」とが同一の身元を共有しているかもしれない、又は共有していないかもしれないことをIVS140に通知する。GCE3826は、選択されると、突き合わせ照合GUIインスタンス3800を閉じることができる。この例では、面談者は、不明申込者とユーザ「アンジェラ・アウグストゥス」とが同一の身元を共有していないことを示すために(例えば、ポインタV05を使用してGCE3828をポイント及びクリックすることによって)GCE3828を選択してもよく、それによって図39の申込照合GUIインスタンス3900が表示されてもよい。さらに、面談者は、GCE3801を選択することによって、前のGUIインスタンスに戻ってもよい。
[152]図39は、図37の申込照合GUIインスタンス3700の別のインスタンスでもよい申込照合GUIインスタンス3900を示す図であり、GUIセクション3910の他のユーザのプロフィールは、不明申込者とユーザ「アンジェラ・アウグストゥス」との照合に基づいて並び替えられる。GUIインスタンス3900において、GUIセクション3905は、図37のGUIセクション3705と同一又は類似していてもよく、GUIセクション3910は、図37のGUIセクション3710と同一又は類似していてもよく、表示セクション3909は図37の表示セクション3709と同一又は類似していてもよい。さらに、GCE3901は、図37のGCE3701と同一又は類似していてもよい。
[153]この例では、不明申込者とユーザ「アンジェラ・アウグストゥス」とが同一の身元を共有していないことを、面談者が示したため、(適切なアニメーションなどによって実現可能なGUIエレメント3930が、GUIセクション3910から取り除かれていることで示されるように)ユーザ「アンジェラ・アウグストゥス」のプロフィールは、取り除かれてもよく、ユーザ「アメリア・アーティミス」のプロフィールがGUIセクション3910内の最も左の位置に移動してもよく、GUIセクション3910の他の残りのプロフィールは、それに応じてそれぞれの類似スコアにしたがって配置又は並び替えられてもよい。さらに、ユーザ「アンジェラ・アウグストゥス」のプロフィールがGUIセクション3910から取り除かれた後に、インジケータ3931で示された類似プロフィールの数と、インジケータ3950で示されるように審査された残りのプロフィールの数とがデクリメントされている。ユーザ「アンジェラ・アウグストゥス」のプロフィールが取り除かれたためにデクリメントされたインジケータ3931及び3950を示すために、適切なアニメーションが使用されてもよい。
[154]図40は、図37の申込照合GUIインスタンス3700の別のインスタンスでもよい申込照合GUIインスタンス4000を示す図であり、コンテンツ表示セクション4009に不明申込者の手/掌画像データを表示するために、面談者は、(例えば、ポインタV05を使用してGCE4007をポイント及びクリックすることによって)GUIセクション4005のGCE4007を選択している。GUI4000において、GUIセクション4005は図37のGUIセクション3705及び/又は図39のGUIセクション3905と同一又は類似していてもよく、GUIセクション4010は、図37のGUIセクション3710及び/又は図39のGUIセクション3910と同一又は類似していてもよい。さらに、表示セクション4009は、図37の表示セクション3709と同一又は類似していてもよく、GCE4006、4007及び4008は、それぞれ、図37のGCE3706、3707及び3708と同一又は類似していてもよい。通常、掌/手画像は、手動で照合された掌/手画像ではない。その代わり、IVS140は、一次生体データ(例えば顔生体データ)を使用して、現在の登録希望者と一致する候補の数を事前に定義された数まで減らすことによって、自動的に一致を検証してもよく、掌/手生体データは、比較的少数の候補から人物を検証するために二次生体データとして使用されてもよい。掌/手生体データは、比較的多数の候補に対して照合され得るが、一部の実施形態では、候補の数は一次生体データを使用することによって減らされ、それによって検証手順の合計時間が減らすことが可能である。これらの実施形態では、ライブ面談者は、画像が暗すぎる、破損しているなどの場合など、問題解決目的のために手/掌画像を手動で調べてもよい。
[155]図40で示すように、GCE4007の選択によって、不明申込者の手/掌の画像/映像データがコンテンツ表示セクション4009に表示されてもよい。申込照合GUIインスタンス4000は、GUIセクション4010が不明申込者のプロフィール/登録申込に類似する他のユーザプロフィールの手/掌生体データの様々なGCE4011を含むことを除いて、図37のGUIセクション3710と同一又は類似のGUIセクション4010を含む。GCE4011のそれぞれは、不明申込者と対応する他のユーザとの間の類似量を示す類似度インジケータ4014を含んでもよく、この類似量は、「類似スコア」などと呼ばれてもよい。この例では、ユーザ「アメリア・アーティミス」と関連付けられたプロフィールの類似度インジケータ4014は、不明申込者と55%の類似度を示し、ユーザ「Andrew Aimes」と関連付けられたプロフィールの類似度インジケータ4014は、不明申込者と52%の類似度を示す。
[156]面談者は、さらなる照合のために、不明申込者の手/掌生体データを、さらなる照合のための1つ又は複数の類似プロフィールの主体であるユーザと照合するために、GUIセクション4010の類似プロフィールのうちの1つを選択してもよい。この例では、面談者は、(例えばポインタV05を使用して)チェックボックスGCE4030を選択することによって、ユーザ「アメリア・アーティミス」と関連付けられたプロフィールを選択しており、それによってGCE4026、4027、4028及び4029が表示されてもよい。GCE4026、4027、4028、4029及び4030は、それぞれ、図7のGCE3726、3727、3728、3729及び3730と同一又は類似していてもよい。GCE4026は、選択されると、図41の照合GUIインスタンス4100を表示させてもよい。
[157]図41は、様々な実施形態による、手/掌生体データを照合するための照合GUIインスタンス4100を示す図である。この例では、GUIインスタンス4100は、2つの掌サンプル4105A及び4105Bが最初は離れて現れ、その後、GUIインスタンス4100の中央に向かって移動し、そこで2つの掌サンプル4105A及び4105Bが互いに結合又は重ねられて面談者が重ね合わせ評価4110を見ることができるようになるアニメーションを表示する。照合GUIインスタンス4100は、それぞれ、図38のGCE3826、3827、3828及び3829と同一又は類似していてもよいGCE4126、4127、4128及び4129をさらに含む。この例では、面談者は、不明申込者とユーザ「アメリア・アーティミス」が同一の身元を共有していないことを示すために(例えば、ポインタV05を使用してGCE4128をポイント及びクリックすることによって)GCE4128を選択してもよく、それによって図42の申込照合GUIインスタンス4200が表示されてもよい。
[158]大部分の実施形態では、掌/手照合は、人間の介入なく一致を確定するためにIVS140によって自動的に実行され得る。これは、例えば、面談者が顔一致を確定し、掌/手照合が導入された後に実行されてもよい。これらの実施形態では、IVS140が、MLアルゴリズムの訓練、画像データ問題点の解決など、何らかの方法で支援が必要な場合に、面談者は、この処理を管理していると見られることが可能であることに過ぎない。
[159]図42は、図37の申込照合GUIインスタンス3700、図39の申込照合GUIインスタンス3900、及び/又は図40の申込照合GUIインスタンス4000の別のインスタンスでもよい申込照合GUIインスタンス4200を示す図であり、面談者は、コンテンツ表示セクション4009に不明申込者の声紋データを表示するために、(例えばポインタV50を使用してGCE4207をポイント及びクリックすることによって)GUIセクション4205のGCE4208を選択している。GUIインスタンス4200では、GUIセクション4205が図37のGUIセクション3705、図39のGUIセクション3905、及び図40のGUIセクション4005と同一又は類似していてもよく、GUIセクション4210は、図37のGUIセクション3710、図39のGUIセクション3910、及び/又は図40のGUIセクション4010と同一又は類似していてもよい。さらに、表示セクション4209は、図37の表示セクション3709及び/又は図40の表示セクション4009と同一又は類似していてもよく、GCE4206、4207及び4208は、それぞれ図37のGCE3706、3707及び3708、及び/又はそれぞれ図40のGCE4006、4007及び4008と同一又は類似していてもよい。
[160]GCE4208の選択によって、不明申込者の声紋データのコンテンツがコンテンツ表示セクション4209に表示されてもよい。他の実施形態では、利用可能な声紋データが存在しない場合に、GUIセクション4205のGCE4208が使用不可状態となってもよく、不明申込者の声紋データが利用可能になった時にのみ使用可能とされる。図42に示されるように、不明申込者の声紋データが利用可能でないため、GCE4225がコンテンツ表示セクション4209に表示される。GCE4225の選択によって、IVS140に、声生体データを記録してサブミットすることを不明申込者に求める要求メッセージを不明申込者のクライアントシステム105Aへ送信させてもよい。声紋データが利用可能な場合、GCE4208の選択によって、声紋データの再生を制御するためのGCEがコンテンツ表示セクション4209に表示されてもよい。
[161]申込照合GUIインスタンス4200は、GUIセクション4210が不明申込者のプロフィール/登録申込に類似した他のユーザのプロフィールの声紋データの様々なGCE4211を含むことを除いて、図37のGUIセクション3710及び/又は図40のGUIセクション4010に同一又は類似するGUIセクション4210を含む。GCE4211のそれぞれは、対応する声紋の再生を制御するために使用されてもよいGCE4212を含む。この例では、不明申込者の現在利用可能な声紋が存在しないため、GCE4211は、声紋照合が行われることができないことを示すために暗くされるか、グレーアウトされている。不明申込者の声紋が利用可能な場合、GCE4211は暗くされるか、グレーアウトされ、不明申込者の声紋を、さらなる照合のための1つ又は複数の類似プロフィールの主体であるユーザと照合するために、面談者は、GUIセクション4210で類似プロフィールのうちの1つを選択できる。
[162]図43は、図37の申込照合GUIインスタンス3700、図39の申込照合GUIインスタンス3900、図40の申込照合GUIインスタンス4000、及び/又は図42の申込照合GUIインスタンス4200の別のインスタンスでもよい申込照合GUIインスタンス4300を示す図であり、面談者がGUIセクション4310のユーザプロフィールの審査を完了した状態である。GUIインスタンス4300で、GUIセクション4305は、図37のGUIセクション3705、図39のGUIセクション3905、及び/又は図40のGUIセクション4005、及び/又は図42のGUIセクション4205と同一又は類似していてもよく、GUIセクション4310は、図37のGUIセクション3710、図39のGUIセクション3910、図40のGUIセクション4010、及び/又は図42のGUIセクション4210と同一又は類似していてもよい。さらに、GCE4331及び4350は、それぞれ図37のGCE3731及び3750と同一又は類似していてもよく、及び/又はGCE4331及び4350は、それぞれ図39のGCE3931及び3950と同一又は類似していてもよい。
[163]この例では、面談者が、不明申込者の身元データと、GUIセクション4310に示された他のユーザとの照合を完了したため、GCE4325は使用可能状態とされ、それによって面談者が図44に示された身元文書審査GUIインスタンス4400に進むことができる。さらに、インジケータ4331で示された類似プロフィール数と、インジケータ4350で示されるような審査対象の残りのプロフィール数とは、全類似プロフィールが審査されたことを反映するために変更されている。GCE4225は、図37のGCE3725と同一又は類似していてもよい。
[164]図44は、一部の実施形態による身元文書審査GUIインスタンス4400を示す図である。身元文書審査GUIインスタンス4400によって、面談者は、対象登録希望者のスキャンされた身元文書を、存在すれば他の既存ユーザの身元文書と照合できる。この例では、対象登録希望者は、「アリシア・アルマ」という名前の登録希望者である。GUIインスタンス4400は、対象登録希望者によって提供された身元文書と同一又は類似であるとしてフラグが付けられた身元文書を有するプロフィール数を示すインジケータ4431を含む。この例では、インジケータ4431は、値「0」を示し、この値「0」は、対象登録希望者によって提供された身元文書と同一又は類似である他の身元文書をIVS140が発見しなかったことを意味する。この例では、面談者は、対象登録希望者によって提供された個人データを、スキャンされた身元文書によって示された個人データと照合、対象登録希望者によって提供された顔生体データを、スキャンされた身元文書によって示された個人データと照合、などをすることによってなど、対象登録希望者の身元文書を他の身元データと照合することを求められてもよい。完了していない照合は、GCE4425がグレーアウトされて、GCE4425が使用不可状態であることを示すことによって示され、照合(複数可)が完了後、GCE4425は強調されるか、使用可能状態となってもよい。
[165]照合(複数可)を実行するために、GUIインスタンス4400は、対象登録希望者の顔生体データ及び個人データを表示するGUIセクション4405と、対象登録希望者によって提供された、スキャンされた身元文書を表示するGUIセクション4410とを含む。特に、GUIセクション4405は、面談者がGUIセクション4410の提供された身元文書の画像4411と照合してもよい、対象登録希望者の顔の画像又は映像データを表示するコンテンツ表示セクション4409を含む。さらに、GUIセクション4405は、面談者がGUIセクション4410の提供された身元文書の個人データ4413と照合されてもよい、対象登録希望者の個人データを表示する個人データセクション4408を含む。さらに、GUIセクション4405は、面談者が不明申込の見た目の年齢を修正できるようにするスライダーGCE4435を含み、スライダーGCE4435を操作することによって、対象登録希望者の画像/映像データが選択年齢にしたがって修正されてもよい。IVS140は、適切なエイジリバーシングプロトコルを利用して、対象登録希望者の画像/映像データを修正してもよい。
[166]さらに、身元文書審査GUIインスタンス4400は、身元文書分析を完了するために面談者が回答する必要がある質問を含むGUIセクション4415を含む。この例では、面談者は、コンテンツ表示セクション4409の対象登録希望者の顔の画像/映像データがGUIセクション4410の提供された身元文書の画像4411と一致するか否か(例えば、図44のGUIセクション4415の質問1)、身元文書が修正されるように見えるか否か(例えば図44のGUIセクション4415の質問2)を確定する必要がある。質問のそれぞれは、面談者によって提供されることがある回答に対応するラジオボタンGCEを含んでもよい。さらに、図44に示すように、IVSは、対象登録希望者によって提供された個人データが身元文書の個人データ4413と一致することを検出しているため、GUIセクション4415は個人データに関連した質問を含まない。他の実施形態では、他の質問及び質問の構成が含まれてもよい。
[167]図45は、図44の身元文書審査GUIインスタンス4400の別のインスタンスでもよい身元文書審査GUIインスタンス4500を示す図である。図45に示すように、面談者は、ポインタV05を使用して適切なラジオボタンGCEをポイント及びクリックすることによってGUIセクション4515の質問のそれぞれに対する適切な回答を選択している。適切な回答の選択に応答して、GCE4525は強調又は使用可能状態となってもよく、面談者が図46のオンラインプレゼンス検証GUIインスタンス4600に進んでもよいことを示す。
[168]図46は、一部の実施形態によるオンラインプレゼンス検証GUIインスタンス4600を示す図である。オンラインプレゼンス検証GUIインスタンス4600によって、面談者は、対象登録希望者の身元情報を、ソーシャルネットワーキングプラットフォーム、検索エンジン結果ページ(SERP)などの様々な外部プラットフォームからの様々なオンラインプロフィールと照合できるようになる。この例では、対象登録希望者によって提供された顔生体データを、オンラインプロフィール及び/又はSERPの顔画像と比較するなどによって、面談者は、対象登録希望者の顔生体データを、様々なオンラインプロフィールに含まれた顔データ及び/又はウェブ検索結果と照合することが求められてもよい。完了されていない照合は、グレーアウトされてGCE4625が使用不可状態であることを示すGCE4625によって示され、照合(複数可)の完了後、GCE4625は強調又は使用可能状態となってもよい。
[169]照合(複数可)を実行するために、GUIインスタンス4600は、対象登録希望者の顔生体データ及び個人データを表示するGUIセクション4605と、様々なオンラインプロフィールからのサムネイル又は他の同様の画像及び/又は対象ユーザに関連したSERPを表示するGUIセクション4610とを含む。図46のGUIセクション4605、コンテンツ表示セクション4609、個人データセクション4608、及びGCE4635は、それぞれ、図44のGUIセクション4405、コンテンツ表示セクション4409、個人データセクション4408、及びGCE4435と同一又は類似していてもよい。この例では、選択されたサムネイルと関連付けられたオンラインプロフィール又はSERPのさらなる分析のために、面談者は(例えばポインタV05を使用して所望のサムネイルをポイント及びクリックすることによって)、GUIセクション4610のサムネイル画像を選択してもよい。サムネイルの選択によって、そのサムネイルと関連付けられたオンラインプロフィールデータ及び/又は検索結果が図47に示すようにGUIセクション4610に展開されるようにしてもよい。
[170]図47は、図46のオンラインプレゼンス検証GUIインスタンス4600の別のインスタンスでもよいオンラインプレゼンス検証GUIインスタンス4700を示す図である。図47に示すように、面談者は、図46に示されるようにポインタV05を使用してサムネイルをポイント及びクリックすることによって、サムネイルを選択し、それによってそのサムネイルと関連付けられたオンラインプロフィールがGUIセクション4710内に表示されている。オンラインプレゼンス検証GUIインスタンス4700のインスタンスは、プロフィール画像4711、プロフィール情報4713、GCE4727及び4728、GCE4729A、4729B、スクロールGCE4740、及びインジケータ4750を含む。インジケータ4750は、一致している検索結果数及び/又は発見された対象登録希望者と関係する一致オンラインプロフィールを示す(例えば、図47の例では「1件の一致あり」)。GCE4729A、4729B及びスクロールGCE4740によって、面談者は、GUIセクション4710内で対象登録希望者に関係する異なる検索結果を閲覧できるようになる。GCE4727及び4728によって、面談者は、対象登録希望者が、GUIセクション4710に現在表示されている検索結果/オンラインプロフィールと一致するかを示すことができる。例えば、GCE4727の選択によって、IVS140は、GUIセクション4710に表示されたオンラインプロフィールが対象登録希望者に属する可能性があることを通知され、GCE4728の選択によって、IVS140は、GUIセクション4710に表示されているオンラインプロフィールが対象登録希望者に属すことを通知されてもよい。この例では、面談者は、(例えば、ポインタV05を使用してGCE4728をポイント及びクリックすることによって)GCE4728を選択している。GCE4728の選択に応答して、GCE4725は強調又は使用可能状態とされてもよく、面談者が図48の詐欺リスクGUIインスタンス4800に進んでもよいことを示す。
[171]図48は、一部の実施形態による例示の詐欺リスクGUIインスタンス4800を示す図である。GUIインスタンス4800は、詐欺の可能性があるとしてフラグが付けられた身元項目数を示すインジケータ4831を含む。この例では、インジケータ4831は値「0」を示し、値「0」は、IVS140が詐欺の可能性がある身元項目を全く発見しなかったことを意味する。詐欺リスクGUIインスタンス4800は、コンテンツ表示セクション4809、個人データセクション4808、及びGCE4835を含むGUIセクション4805を含む。図48のGUIセクション4805、コンテンツ表示セクション4809、個人データセクション4808、及びGCE4835は、それぞれ、図44のGUIセクション4405、コンテンツ表示セクション4409、個人データセクション4408、及びGCE4435、及び/又は、それぞれ、図46のGUIセクション4605、コンテンツ表示セクション4609、個人データセクション4608、及びGCE4635と同一又は類似していてもよい。詐欺リスクGUIインスタンス4800は、IVS140が詐欺の可能性があるとしてフラグを付けたデータ/情報を表示するGUIセクション4810をさらに含む。この例では、IVS140が詐欺の可能性があるとして身元項目に全くフラグを付けなかったため、GUIセクション4810は、詐欺の警告は全く表示されていないことを示す。これは、GUIセクション4810のインジケータ4814によってさらに反映され、対象登録希望者に対して詐欺の「リスク低」を示す。審査対象の詐欺の可能性のある項目がないため、GCE4825は、強調又は使用可能状態とされてもよく、面談者が登録処理のライブ面談部分に進んでもよいことを示す(例えば図50参照)。
[172]図49は、一部の実施形態による別の例示の詐欺リスクGUIインスタンス4900を示す図である。図48の詐欺リスクGUIインスタンス4800と同様に、詐欺リスクGUIインスタンス4900は、詐欺の可能性があるとしてフラグが付けられた身元項目の数を示すインジケータ4931を含む。この例では、インジケータ4831は、値「4」を示し、値「4」は、IVS140が詐欺の可能性がある身元項目を4つ発見したことを意味する。詐欺リスクGUIインスタンス4900は、コンテンツ表示セクション4909、個人データセクション4908及びGCE4935を含むGUIセクション4905を含む。図49のGUIセクション4905、コンテンツ表示セクション4909、個人データセクション4908、及びGCE4935は、それぞれ、図44のGUIセクション4405、コンテンツ表示セクション4409、個人データセクション4408及びGCE4435、及び/又は、それぞれ、図46のGUIセクション4605、コンテンツ表示セクション4609、個人データセクション4608及びGCE4635と同一又は類似していてもよい。詐欺リスクGUIインスタンス4900は、IVS140が詐欺の可能性があるとフラグ付けしたデータ/情報を表示するGUIセクション4910をさらに含む。この例では、GUIセクション4910は、詐欺の可能性があるとしてフラグが付けられた4つの身元項目を示す。GUIセクション4910は、対象登録希望者が詐欺の「リスク高」を有することを示すインジケータ4914をさらに含む。GUIセクション4910の各フラグ付き項目は、分類説明、項目がフラグ付きである理由の詳細、及びアクションGCE4919及び4920を含む。なお、各フラグ付き項目に対する全アクションGCEは図49に示されていない。特に、GCE4919によって、面談者が、詐欺の可能性のある項目に関するさらなる詳細を閲覧でき、GCE4920によって、面談者が項目に対する詐欺/警告フラグを許容又は削除できるようになる。面談者がフラグ付き項目のいずれかを許容しないことを決定した場合、面談者は、その対象登録希望者の申込を中止するために、ポインタV05を使用してGCE4925を選択してもよい。若しくは、面談者は、ポインタV05を使用してそれぞれのGCE4920を選択することによってフラグ付き項目の一部又は全部を許容することを決定してもよい。十分な数のフラグ付き項目がGUIセクション4910から除去された後、GCE4925は強調又は使用可能状態とされてもよく、面談者が登録処理のライブ面談部分に進んでもよいことを示す(例えば図50参照)。
[173]図50は、一部の実施形態による例示のライブ面談GUIインスタンス5000を示す図である。ライブ面談GUIインスタンス5000は、GUIセクション5005、コンテンツ表示セクション5009、個人データセクション5008、及びGCE5035を含む。図50のGUIセクション5005、コンテンツ表示セクション5009、個人データセクション5008、及びGCE5035は、それぞれ図44のGUIセクション4405、コンテンツ表示セクション4409、個人データセクション4408、及びGCE4435、及び/又は、それぞれ図46のGUIセクション4605、コンテンツ表示セクション4609、個人データセクション4608、及びGCE4635と同一又は類似していてもよい。ライブ面談GUIインスタンス5000は、登録処理のライブ面談部分のために通話/チャットセッションを構築するために使用されるGUIセクション5010を含む。GUIセクション5010は、(例えば、ポインタV05を使用して、GCE5019をポイント及びクリックすることによって)面談者によって選択されると、クライアントシステム105Bに、対象登録希望者によって動作されるクライアントシステム105Aとの通信セッションを構築させるGCE5019を含む。さらに、ライブ面談GUIインスタンス5000は、ライブ面談を完了するために、ライブ面談中又はその後に面談者が回答を求められる質問を含むGUIセクション5015を含む。この例では、面談者は、コンテンツ表示セクション5009の対象登録希望者の顔の画像/映像データがライブ面談中の登録希望者の画像と一致するか否か(例えば、図50のGUIセクション5015の質問1)、対象登録希望者がKBA質問に正しく回答するか否か(例えば、図50のGUIセクション5015の質問2)を確定することが必要とされる。質問は、面談者によって提供されてもよい回答に対応するラジオボタンGCEを含んでもよい。他の実施形態では、他の質問及び質問の構成が含められてもよい。
[174]図51は、一部の実施形態によるライブ面談GUIインスタンス5100を示す図である。ライブ面談GUIインスタンス5100は、クライアントシステム105Bと、対象登録希望者によって動作されるクライアントシステム105Aとの間の通信セッション後に表示されてもよい。ライブ面談GUIインスタンス5100は、それぞれGUIセクション5005及び5015と同一又は類似していてもよいGUIセクション5105及び5115を含む。コンテンツ表示セクション5109は、コンテンツ表示セクション5009と同一又は類似していてもよい。GUIセクション5110は、対象登録希望者の画像及び/又はクライアントシステム105Aによって提供される映像フィードを含むコンテンツ表示セクション5113を含む。GUIセクション5110は、面談者がコンテンツ表示セクション5113に表示されている画像/映像データのスクリーンショット画像を取得できるようにするGCE5119をさらに含む。この例では、面談者は、ポインタV05を使用して適切なラジオボタンを選択することによって、コンテンツ表示セクション5109の対象登録希望者の顔データがコンテンツ表示セクション5009の対象登録希望者の顔の画像/映像データと一致すること(例えば、図51のGUIセクション5115の質問1)を確定してもよい。さらに、面談者は、対象登録希望者に尋ねるKBA質問を閲覧するためにGCE5124を選択してもよい。一部の実施形態では、GCE5124の選択によって、例えばクライアントシステム105Aによって表示されるチャットセッションGUIで、KBA質問がクライアントシステム105Aに送信されてもよい。
[175]図52は、一部の実施形態によるライブ面談GUIインスタンス5200を示す図である。ライブ面談GUIインスタンス5200は、対象登録希望者がKBA質問に回答した後に表示されてもよい。ライブ面談GUIインスタンス5200は、それぞれGUIセクション5005、5010及び5015、及び/又は、それぞれGUIセクション5105、5110及び5115と同一又は類似していてもよいGUIセクション5205、5210及び5215を含む。ライブ面談GUIインスタンス5200は、KBA質問に正しく回答した数(例えば、図52のGUIセクション5215の「3問中2問が正答」)を示すインジケータ5229を含む。質問は、面談者によって提供されてもよい回答に対応するラジオボタンGCEを含んでもよい。さらに、対象登録希望者がKBA質問に回答した後、GCE5225は強調又は使用可能状態とされ、ポインタV05を使用してGCE5225を選択することによって面談者が通話セッションを終了できることを示してもよい。
[176]図53~図60は、様々な実施形態によるライブ面談GUIの別の例を示す図である。図53は、ナビゲーションGCE5304、GUIセクション5305及びGUIセクション5310を含んで登録処理のライブ面談部分の通話/チャットセッションを構築するために使用されるライブ面談GUIインスタンス5300を示す図である。ナビゲーションGCE5304は、この例では、ポインタV05を使用して面談者によって選択されて、ライブ面談キューGUIがGUIセクション5305に表示されるようにするGCE5302を含む。この例では、GCE5302に、又はGCE5302と隣り合って数字が表示され、サービスの総通話待機数を示す。この例示の実施形態では、ライブ面談キューは、グローバルであり、ライブ面談者(「アドバイザ」とも呼ばれる)全員で共有される。GUIセクション5305に表示されているライブ面談キューGUIは、それぞれが個々の登録希望者に対応する複数のGCE5307を含む(明瞭にするため、GCE5307の全てでないものが図53に示されていないことに留意されたい)。GCE5307は、詐欺リスク/可能性を大まかに示す「低リスク」、「中リスク」、及び「高リスク」のうちの1つが示されるリスクインジケータを含む。これらのインジケータは、それ自体が失格判定要素ではないが、どの程度多く、又はどの程度少なくオンラインデータが登録希望者の身元を確証するかを示す。実施形態では、リスクレベルは、登録希望者に関連するデータの収集量に伴って増加する。このメトリックは、アドバイザがライブ面談を開始する前にアドバイザによって参照されることが可能であり、アドバイザを特定の詳細に注目させる上でアドバイザを支援できる。さらに、GCE5307のそれぞれは、登録希望者が自分のライブ面談の開始を待っている時間長を示す時間インジケータを含む。
[177]図54を参照すると、GUIインスタンス5400を示し、ユーザがポインタV05を使用して登録希望者「ダグラス・アダムス」と関連したGCE5307を選択しており、それによってGCE5307が非選択GCE5307から視覚的に区別されるようにする。「ダグラス・アダムス」GCE5307の選択によって、ダグラス・アダムスのために収集された身元データが入力された登録データGUIがGUIセクション5310に表示される。GUIセクション5310に表示された登録データGUIは複数のGCE5412を含み、複数のGCE5412のそれぞれは個々の身元データタイプに対応する(明瞭にするため、GCE5412の全てでないものが図54に記載されていないことに留意されたい)。GCE5412のそれぞれは、登録希望者による完了が成功した登録処理の一部を示す(例えば、図54ではチェックマークによって示される)。GCE5412のそれぞれは、ドロップダウンGCEでもよく、選択されると、対応するタイプの収集データを表示してもよい。登録データGUIは、ポインタV05を使用してユーザによって選択されると、クライアントシステム105Bに、登録希望者のクライアントシステム105Aと通信セッションを構築させるGCE5425をさらに含む。GCE5425を選択すると、ライブ面談通話キューから登録希望者が取り除かれ、それによって他のアドバイザがキューでその登録希望者を見ることができないようになってもよい。
[178]図55は、アドバイザがライブ面談通話キューから登録希望者の詳細を審査していた例を示す図であり、別のアドバイザが対象アドバイザの前に同一の登録希望者とライブ面談を開始してしまっている。この場合、アプリケーション110は、登録希望者の身元データをグレーアウトして身元データが閲覧不可となっているGUIインスタンス5500と、この登録希望者とのライブ面談が他のアドバイザと既に開始したことを示すオーバーレイGUIインスタンス5505とをレンダリング及び表示する。アドバイザは、登録希望者の登録データをGUIセクション5310から取り除くために、ポインタV05を使用してGCE5525を選択してもよい。同時に、対応する登録希望者カードが左側のキューから消える。残りの登録希望者カードが移動して、空いた箇所を埋める。
[179]図56は、(例えば図54のGCE5425を選択後)ライブ面談が開始されている間にレンダリング及び表示されてもよい例示のGUIインスタンス5600を示す図である。この例では、登録希望者のための映像フィードがGUIセクション5305で表示されるためにロードされており、一方で登録希望者の身元データがGUIセクション5310でロードされている。登録希望者の映像フィードに何らかの問題が発生した場合、アドバイザは、開始前にビデオ通話を停止するために「取消」GCE5625を選択してもよい。映像フィード及び登録希望者データがロードされている間、アドバイザは、インジケータGCE5607を介してライブ面談キューに残っているライブ面談の数を監視してもよい。
[180]図57は、登録希望者の映像フィードがGUIセクション5305にロードされて登録希望者の身元データがGUIセクション5310に入力された例示のGUIインスタンス5700を示す図である。ライブ面談中に、インジケータ5707は、ビデオ通話の通話時間を示す。一部の実施形態では、ライブ面談が何らかの事前に構成された閾値以上の場合に、インジケータ5707の色、形、フォントなどが変化してもよい。登録希望者の身元データは、データタイプ毎に、ドロップダウンメニューGCE5412によって審査のために使用可能である。この例では、アドバイザは、登録希望者の顔生体データを表示するために「顔認証済み」GCE5412を選択しており、登録希望者のスキャンされた顔画像(複数可)及びスキャンされた身元文書からの画像データを表示する。これによってアドバイザは、それらの2つの画像を映像フィードの登録希望者の顔と視覚的に照合できるようになる。画像がサンプリングされた時点のタイムスタンプは、画像に、又は画像近くにさらに表示されてもよい。多くの場合、アドバイザは、合格/不合格判定を行うために、登録希望者の身元情報を審査する必要がない。しかしながら、様々な実施形態では、登録希望者の身元データが表示され、それによってアドバイザはビデオ通話自体での詐欺又は他の欺き行為の兆候を簡単に探すことができるようになる。ライブ面談に基づいて、アドバイザは、それぞれ、GCE5725又はGCE5730を選択することによって、登録希望者を合格又は不合格としてもよい。図57では図示していないが、一部の実施形態では、KBAを生成及び/又は表示するためのGCE、上級アドバイザ又は監督アドバイザに上げるためのGCE、ライブ面談の記録及び/又は記録を停止するためのGCEなど、追加のGCEが存在してもよい。
[181]アドバイザが、顔生体サンプル又は身元文書写真がビデオ通話の人物と一致しないことを不審に思った場合、図58のGUIインスタンス5800で示すように、アドバイザは、ポインタV05を使用してGCE5825を選択することによって顔画像データを拡大して、図59のGUIインスタンス5900で示すような拡大形態で疑問箇所を確認してもよい。さらに、アドバイザは、顔サンプルと身元文書写真との照合を閲覧するためにGCE5830を選択してもよい。GCE5830を選択することによって相互に照合するために両方の写真が拡大される一方、対応画像のGCE5825を選択した場合は、その画像のみ拡大される。図59に示すように、拡大画像は、GUIセクション5310にオーバーレイGUIとして表示され、GUIセクション5310の他のコンテンツ及びボタンは、グレーアウトされ、及び/又は非アクティブ化される。さらに、ポインタV05はマイナス「-」符号を有する拡大鏡の画像に変更されており、拡大画像の外側のいずれかの場所をクリックすることで拡大画像を閉じることを示す。
[182]図60は、アドバイザが登録希望者の登録を不合格とするために図57~図59のGCE5730を選択した例示の不合格登録GUIインスタンス6000を示す図である。GUIインスタンス6000は、ラジオボタンGCE6015を含み、ラジオボタンGCE6015のそれぞれは、登録希望者を不合格とした理由に対応する(明瞭にするため、GCE6015の全てでないものが図60に示されていないことに留意されたい)。この例では、アドバイザは「運転免許証写真が映像と不一致」と示された理由のためにGCE6015を選択している。アドバイザが不合格の理由を選択後、アドバイザは、ポインタV05を使用して、選択理由をIVS140にサブミットするためにGCE6025を選択してもよい。
[183]図61~図63は、一部の実施形態による申込報告GUIの例示のインスタンスを示す図である。図61は、低詐欺リスクの登録希望者の申込完了時に表示されてもよい申込報告GUIインスタンス6100を示す図である。申込報告GUIインスタンス6100はGCE6125を含み、ポインタV05を使用して面談者によってGCE6125が選択されると、登録申込の結果を登録希望者のクライアントシステム105A、又はSPP120に送信してもよい。図62は、高詐欺リスク登録希望者の申込完了時に表示されてもよい申込報告GUIインスタンス6200を示す図である。申込報告GUIインスタンス6200はGCE6225を含み、ポインタV05を使用して面談者によってGCE6225が選択されると、登録申込結果を登録希望者のクライアントシステム105A又はSPP120に送信してもよい。なお、高リスク登録希望者が終了される前に登録処理の全段階を実行する可能性はあまりなく、そのような場合、GUIインスタンス6200まで到達されないことがある。図63は、登録報告が登録希望者又はSPP120に送信された後に表示されてもよい申込報告GUIインスタンス6300を示す図である。申込報告GUIインスタンス6300はGCE6325を含み、ポインタV05を使用して面談者によってGCE6325が選択されると、申込ダッシュボードGUI(例えば図35参照)が表示されるようにしてもよい。
III.例示のコンピューティングシステム及び構成
[184]図64は、様々な実施形態によるコンピューティングシステム6400(「プラットフォーム6400」、「デバイス6400」、「機器6400」などとも呼ばれる)の一例を示す図である。図64では、同様の符号が付された項目は、図1~図63に関して上述されたものと同一である。システム6400は、クライアントシステム105、SPP120のサーバ、及びIVSサーバ145など、ここで説明されたコンピュータ装置のいずれかとしての使用のために適していてもよい。システム6400の構成要素は、個別のコンピュータシステム又は他の方法でより大きいシステムの筐体内に組み込まれた構成要素として実現されてもよい。システム6400の構成要素は、集積回路(IC)又は他の異なる電子装置として実現されてもよく、適切な論理、ソフトウェア、ファームウェア、又はその組合せがコンピュータシステム6400において構成されている。さらに、又は若しくは、システム6400の構成要素のいくつかは、適切なSoC、SiP、MCPなどとして組み合わされて実現されてもよい。
[185]ここでシステム6400を参照すると、システム6400は、プログラムコードを実行する、及び/又は一連の算術演算又は論理演算の実行、デジタルデータの記録、記憶及び/又は転送を順次及び自動的に実行するように構成されたプロセッサ回路構成6402を含む。プロセッサ回路構成6402は、1つ又は複数のプロセッサコア及び1つ又は複数のキャッシュメモリ、低ドロップアウト電圧レギュレータ(LDO)、割込みコントローラ、シリアルペリフェラルインターフェース(SPI)などのシリアルインターフェース、集積回路間通信(I2C)又はユニバーサルプログラマブルシリアルインターフェース回路、リアルタイムクロック、インターバルタイマ及びウォッチドッグタイマを含むタイマカウンタ、汎用入出力(I/O)装置、メモリカードコントローラ、インターコネクト(IX)コントローラ及び/又はインターフェース、ユニバーサルシリアルバス(USB)インターフェース、モバイルインダストリプロセッサインターフェース(MIPI)インターフェース、ジョイントテストアクセスグループ(JTAG)テストアクセスポートなどの回路構成を含むが、これに限定されない。プロセッサ回路構成6402は、DRAM、SRAM、EPROM、EEPROM、フラッシュメモリ、ソリッドステートメモリ、及び/又はここで説明されたものなどの他の種類のメモリ装置技術など、いずれかの適切な揮発性及び/又は不揮発性メモリを含んでもよいオンチップメモリ回路構成又はキャッシュメモリ回路構成を含んでもよい。プロセッサ回路構成6402の個々のプロセッサ(又は個々のプロセッサコア)は、メモリ/ストレージと結合されてもよく、又はそれを含んでもよく、様々なアプリケーション又はオペレーティングシステムがシステム6400で動作可能とする、メモリ/ストレージに記憶された命令を実行するように構成されてもよい。これらの実施形態では、プロセッサ回路構成6402のプロセッサ(又はコア)は、システム6400のユーザに特定のサービスを提供するためにアプリケーションソフトウェア(例えば、論理/モジュール6480)を動作させるように構成される。一部の実施形態では、プロセッサ回路構成6402は、ここに記載の様々な実施形態にしたがって動作する専用プロセッサ/コントローラを含んでもよい。
[186]様々な実施において、プロセッサ回路構成6402のプロセッサ(複数可)は、例えば、1つ又は複数のプロセッサコア(CPU)、グラフィックスプロセッシングユニット(GPU)、縮小命令セットコンピューティング(RISC)プロセッサ、エイコーン製RISCマシン(ARM)プロセッサ、複雑命令セットコンピューティング(CISC)プロセッサ、デジタル信号プロセッサ(DSP)、プログラマブルロジックデバイス(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、SoC及び/又はプログラマブルSoC、マイクロプロセッサ又はコントローラ、又はそのいずれかの適切な組合せを含んでもよい。例として、プロセッサ回路構成6402は、インテル(登録商標)コア(Core)(商標)ベースのプロセッサ(複数可)、MCUクラスプロセッサ(複数可)、Xeon(登録商標)プロセッサ(複数可)、ライゼン(Ryzen)(登録商標)又はエピック(Epyc)(登録商標)プロセッサ(複数可)、加速処理ユニット(APU)、MxGPUなどのアドバンストマイクロデバイセズ(Advanced Micro Devices(AMD))ゼン(Zen)(登録商標)コアアーキテクチャプロセッサ(複数可)、アップル(登録商標)インクからのA、S、W及びTシリーズプロセッサ(複数可)、クアルコム(登録商標)テクノロジーズインクからのスナップドラゴン(Snapdragon)(商標)又はCentriq(商標)プロセッサ(複数可)、テキサスインスツルメンツインク(Texas Instruments, Inc.)(登録商標)オープンマルチメディアアプリケーションズプラットフォーム(Open Multimedia Applications Platform)(OMAP)(商標)プロセッサ(複数可)、オープンパワー(OpenPOWER)(登録商標)ファウンデーション及び/又はアイビーエム(IBM)(登録商標)によって提供されるパワーアーキテクチャプロセッサ(複数可)、ミップステクノロジーズインクによって提供されるMIPS Warrior Mクラス、Warrior Iクラス、Warrior Pクラスプロセッサ(複数可)、ARM Holdings,Ltd.からライセンス許可されたARM Cortex-A、Cortex-R、及びCortex-Mファミリのプロセッサ(複数可)、カビウム(Cavium)(商標)インクによって提供されるサンダーX2(ThunderX2)(登録商標)、エヌビディア(Nvidia)(登録商標)によって提供されるジーフォース(GeForce)(登録商標)、テグラ(Tegra)(登録商標)、タイタンX(Titan X)(登録商標)、テスラ(Tesla)(登録商標)、シールド(Shield)(登録商標)、及び/又は他の同様のGPUなどを含んでもよい。プロセッサ回路構成6402の他の例は、本開示の他の箇所で言及されていることがある。
[187]一部の実施では、プロセッサ回路構成6402は、1つ又は複数のハードウェアアクセラレータ(例えば、システム6400がサーバコンピュータシステムの場合)を含んでもよい。ハードウェアアクセラレータは、汎用プロセッサコアを使用するよりも効率的であることがある、例えば、IVS140のサブシステムの特定のタスク又は作業負荷など、1つ又は複数の特定タスク又は作業負荷を実行するように調整された、マイクロプロセッサ、構成可能なハードウェア(例えばFPGA、プログラマブルASIC、プログラマブルSoC、DSPなど)、又は何らかの他の適切な専用処理デバイスでもよい。一部の実施形態では、特定タスク又は作業負荷は、プロセッサ回路構成6402の1つ又は複数のプロセッサからオフロードされてもよい。これらの実施において、プロセッサ回路構成6402の回路構成は、ここで説明された様々な実施形態の手順、方法、関数などの様々な機能を実行するためにプログラム可能な何らかの他の相互接続されたリソースを含む論理ブロック又は論理ファブリックを含んでもよい。さらに、プロセッサ回路構成6402は、ルックアップテーブル(LUT)などに、論理ブロック、論理ファブリック、データなどを記憶するために使用されるメモリセル(例えばEPROM、EEPROM、フラッシュメモリ、静的メモリ(例えばSRAM、アンチヒューズなど))を含んでもよい。
[188]一部の実施では、プロセッサ回路構成6402は、図1~図63に関して上述したIVS140のサブシステムを動作させるなど、AI、ML、及び/又は深層学習機能のために専用に調整されたハードウェア要素を含んでもよい。これらの実施では、プロセッサ回路構成6402は、適切な重み及び訓練コードとともにロードされると多くの様々な種類のAI命令セットを実行できるAIエンジンチップでもよく、又はそれを含んでもよい。さらに、又は若しくは、プロセッサ回路構成6402は、IVS140のサブシステムのうちの1つ又は複数など、AIアプリケーションのハードウェア加速のために設計された上述のハードウェアアクセラレータのうちの1つ又は複数でもよいAIアクセラレータ(複数可)でもよく、又はそれを含んでもよい。例として、プロセッサ(複数可)又はアクセラレータは、人工知能(AI)GPU、グーグル(登録商標)インクによって開発されたテンソルプロセッシングユニット(TPU)、AlphalCs(登録商標)によって提供されたリアルAIプロセッサ(Real AI Processor:RAP)(商標)、インテル(登録商標)コープによって提供されるナーバナ(商標)ニューラルネットワークプロセッサ(NNP)、インテル(登録商標)モビディウス(商標)ミリアド(商標)Xビジョンプロセッシングユニット(VPU)、NVIDIA(登録商標)PX(商標)ベースのGPU、ジェネラルビジョン(登録商標)によって提供されるNM500チップ、テスラ(登録商標)インクによって提供されるハードウェア3、Arapteva(登録商標)によって提供されるEpiphany(商標)ベースのプロセッサなどのクラスタでもよい。一部の実施形態では、プロセッサ回路構成6402及び/又はハードウェアアクセラレータ回路構成は、クアルコム(Qualcomm)(登録商標)によって提供されるヘキサゴン(Hexagon)685 DSP、イマジネーションテクノロジーズリミテッド(Imagination Technologies Limited)(登録商標)によって提供されるPowerVR 2NX Neural Net Accelerator(NNA)、アップル(登録商標)A11又はA12 Bionic SoC内のニューラルエンジンコア(Neural Engine core)、ファーウェイ(Huawei)(登録商標)によって提供されるHiSilicon Kirin970内のニューラルプロセッシングユニット(Neural Processing Unit)などのAI加速コプロセッサ(複数可)として実現されてもよい。
[189]一部の実施では、プロセッサ回路構成6402のプロセッサ(複数可)は、IVS140の対応サブシステムを動作させるように専用に設計された1つ又は複数のカスタム設計されたシリコンコアでもよく、又はそれを含んでもよい。これらのコアは、ハードウェア記述言語論理(例えば、レジスタ転送論理、verilog、超高速集積回路ハードウェア記述言語(VHDL)など)を含む合成可能なコア、電子構成要素及び接続のゲートレベル記述及び/又は工程特化型の超大規模集積回路(VLSI)レイアウトを含むネットリストコア、及び/又はトランジスタレイアウトフォーマットのアナログ又はデジタル論理として設計されてもよい。これらの実施では、IVS140のサブシステムのうちの1つ又は複数は、カスタム設計のシリコンコア(複数可)で少なくとも部分的に動作されてもよい。これらの「ハードウェア化」サブシステムは、より大きいチップセットに組み込まれてもよいが、汎用プロセッサコアを使用するよりも効率的な場合がある。
[190]システムメモリ回路構成6404は、実行のために、プロセッサ回路構成6402が記憶されている命令6482を継続的に読み出す一次ストレージを提供するように構成されたいずれかの数のメモリ装置を含む。一部の実施形態では、メモリ回路構成6404は、プロセッサ回路構成6402と関連付けられたオンダイのメモリ又はレジスタである。例として、メモリ回路構成6404は、ランダムアクセスメモリ(RAM)、動的RAM(DRAM)、同期DRAM(SDRAM)などの揮発性メモリを含んでもよい。メモリ回路構成6404は、高速電気消去可能なメモリ(一般には「フラッシュメモリ」と呼ばれる)、位相変化RAM(PRAM)、磁気抵抗ランダムアクセスメモリ(MRAM)などの抵抗メモリなどの不揮発性メモリ(NVM)をさらに含んでもよい。メモリ回路構成6404は、不揮発性メモリ、光学、磁気及び/又は固体用質量ストレージなどを含むがそれに限定されない種類の一時的及び/又は永続ストレージでもよい永続記憶装置をさらに含んでもよい。
[191]記憶回路構成6408は、データ、アプリケーション、オペレーティングシステム(OS)などの情報の永続記憶を実現するために構成される。例として、記憶回路構成6408は、ハードディスクドライブ(HDD)、マイクロHDD、ソリッドステートディスクドライブ(SSDD)、フラッシュメモリカード(例えば、SDカード、マイクロSDカード、xDピクチャーカードなど)、USBフラッシュドライブ、プロセッサ回路構成6402と関連付けられたオンダイなメモリ又はレジスタ、抵抗変化メモリ、位相変化メモリ、ホログラフィックメモリ、又は化学メモリなどとして実現されてもよい。
[192]記憶回路構成6408は、ここで説明された技術を実施するために、ソフトウェア、ファームウェア、マイクロコード、又はハードウェアレベル命令の形態で計算論理6480(又は「モジュール6480」)を記憶するように構成される。計算論理6480は、プログラミング命令の作業用コピー及び/又は永続的コピー、又はシステム6400の様々な構成要素(例えばドライバ、ライブラリ、アプリケーションプログラミングインターフェース(API)など)、システム6400のOS、1つ又は複数のアプリケーションの動作のため、及び/又はここで説明された実施形態を実行するためのプログラミング命令を作成するためのデータを記憶するように用いられてもよい。計算論理6480は、命令6482又は命令6482を作成するためのデータとしてメモリ回路構成6404に記憶又はロードされてもよく、その後、ここで説明された機能を実行するために、プロセッサ回路構成6402によって実行のためにアクセスされる。プロセッサ回路構成6402は、インターコネクト(IX)6406を介してメモリ回路構成6404及び/又は記憶回路構成6408にアクセスする。命令6482は、プロセッサ回路構成6402を、例えば、上記で示した動作及び機能のフローチャート(複数可)及びブロック図(複数可)に関して説明されたようなアクションの特定のシーケンス又は流れを実行させる。様々な要素が、プロセッサ回路構成6402によってサポートされるアセンブラ命令、又は命令6484にコンパイルされることが可能な高水準言語、又はプロセッサ回路構成6402によって実行される命令6484を作成するためのデータによって実現されてもよい。プログラミング命令の永続的コピーは、例えば、工場において、又は分散媒体(不図示)、通信インターフェース(例えば分散サーバ(不図示)から)、又は無線(OTA)による分野において、記憶回路構成6408の永続的記憶装置に配置されてもよい。
[193]一部の実施形態では、プロセッサ回路構成6402における命令6484(個別で、又はコンピュータ可読記憶媒体に記憶された命令6482及び/又は論理/モジュール6483と組み合わせて)は、信頼できる実行環境(TEE)6490の実行又は動作を構成してもよい。TEE6490は、データへのセキュアなアクセス及び命令のセキュアな実行を可能とするために、プロセッサ回路構成6402がアクセス可能な保護領域として動作する。一部の実施形態では、TEE6490は、セキュアな埋込コントローラ、専用SoC、又は埋込処理装置及びメモリ装置を有する改竄防止チップセット又はマイクロコントローラなど、システム6400の他の構成要素から分離した物理的ハードウェア装置でもよい。そのような実施形態の例は、デスクトップモバイルアーキティクチャハードウェア(DASH)準拠のネットワークインターフェースカード(NIC)、インテル(登録商標)Management/Manageability Engine、インテル(登録商標)Converged Security Engine(CSE)又はConverged Security Management/Manageability Engine(CSME)、それぞれがインテル(登録商標)Active Management Technology(AMT)及び/又はインテル(登録商標)vPro(商標)Technologyと協働可能な、インテル(登録商標)によって提供されるトラステッドエグゼキューションエンジン(Trusted Execution Engine:TXE)、AMD(登録商標)Platform Security coprocessor(PSP)、DASH管理可能性を有するAMD(登録商標)PRO A-Series Accelerated Processing Unit (APU)、アップル(登録商標)Secure Enclave coprocessor、アイビーエム(登録商標)Cypro ExpressS(登録商標)、アイビーエム(登録商標)4807、4808、4809、及び/又は4765 Cyprographic Coprocessors、Intelligent Platform Management Interface(IPMI)を有するアイビーエム(登録商標)Baseboard Management Controller (BMC)、デル(Dell)(商標)Remote Assistant Card II(DRAC II)、統合デル(商標)Remote Assistant Card(iDRAC)、などを含む。
[194]他の実施形態では、TEE6490は、システム6400のプロセッサ及び/又はメモリ/記憶回路構成内のコード及び/又はデータの隔離領域であるセキュアなエンクレーブとして実現されてもよい。セキュアなエンクレーブ内で実行されたコードのみが、同じセキュアなエンクレーブ内のデータにアクセスしてもよく、セキュアなエンクレーブは、セキュアなアプリケーションを使用してのみアクセス可能でもよい(アプリケーションプロセッサ又は改竄防止マイクロコントローラによって実施されてもよい)。TEE6490の様々な実施、及びプロセッサ回路構成6402又はメモリ回路構成6404及び/又は記憶回路構成6408の付随するセキュアな領域が、例えばインテル(登録商標)Software Guard Extensions(SGX)、ARM(登録商標)トラストゾーン(TrustZone)(登録商標)ハードウェアセキュリティ拡張、オアシスラボ(Oasis Labs)(商標)によって提供されるKeystone Enclavesなどの使用によって提供されてもよい。セキュリティ強化、ハードウェア信頼の基点、及び信頼できる又は保護された動作の他の態様は、TEE6490及びプロセッサ回路構成6402によって装置6400で実現されてもよい。
[195]一部の実施形態では、メモリ回路構成6404及び/又は記憶回路構成6408は、コンテナ、パーティション、仮想環境(VE)などの隔離されたユーザ空間インスタンスに分割されてもよい。隔離されたユーザ空間インスタンスは、ドッカー(Docker)(登録商標)コンテナ、クバネティス(Kubernetes)(登録商標)コンテナ、ソラリス(Solaris)(登録商標)コンテナ及び/又はゾーン、OpenVZ(登録商標)仮想プライベートサーバ、ドラゴンフライBSD(DragonFly BSD)(登録商標)仮想カーネル及び/又はジェイル、chrootジェイルなどの適切なOSレベルの仮想化技術を使用して実現されてもよい。一部の実施では、仮想マシンも使用されてもよい。一部の実施形態では、メモリ回路構成6404及び/又は記憶回路構成6408は、TEE6490のアプリケーション又はソフトウェアモジュールを記憶するための1つ又は複数のトラステッドメモリ領域に分割されてもよい。
[196]メモリ回路構成6404及び/又は記憶回路構成6408は、汎用オペレーティングシステム(OS)又はコンピューティングプラットフォーム6400のために専用で記述され調整されたOSでもよいOSのプログラムコードを記憶してもよい。例えば、システム6400がサーバシステム又はデスクトップ又はラップトップシステム6400の場合、OSは、例えばレッドハットエンタープライズによって提供されるLinux(登録商標)、マイクロソフト(Microsoft Corp.)(登録商標)によって提供されるウィンドウズ10(Windows 10)(登録商標)、アップル(登録商標)によって提供されるmacOSなどのUnix(登録商標)又はUnix系OSでもよい。システム6400がモバイルデバイスである別の例では、OSは、グーグル(登録商標)によって提供されるアンドロイド(Android)(登録商標)、アップル(登録商標)によって提供されるiOS(登録商標)、マイクロソフト(登録商標)によって提供されるウィンドウズ10モバイル(Windows 10 Mobile)(登録商標)、KaiOS Technologies Inc.によって提供されるKaiOSなどのモバイルOSでもよい。OSは、コンピュータハードウェア及びソフトウェアリソースを管理し、様々なアプリケーション(例えばアプリケーション110)に対する共通サービスを提供する。OSは、システム6400に埋め込まれ、システム6400に付加され、又は他の方法でシステム6400と通信可能に結合された特定の装置を制御するように動作する1つ又は複数のドライバ又はAPIを含んでもよい。このドライバは、システム6400の他の構成要素が、システム6400内に存在又はシステム6400に接続されてもよい様々なI/O装置と対話又は制御できるようにする個別のドライバを含んでもよい。例えば、ドライバは、ディスプレイ装置を制御しアクセスを許可するディスプレイドライバ、システム6400のタッチスクリーンインターフェースを制御しアクセスを許可するタッチスクリーンドライバ、センサ回路構成6421のセンサ表示値を取得し、センサ回路構成6421を制御しアクセスを許可するセンサドライバ、アクチュエータ6422のアクチュエータ位置を取得し、及び/又はアクチュエータ6422を制御しアクセスを許可するアクチュエータドライバ、埋込型画像キャプチャ装置を制御しアクセスを許可するカメラドライバ、1つ又は複数のオーディオ装置を制御しアクセスを許可するオーディオドライバを含んでもよい。このOSは、上述したIVS140の様々なサブシステムなど、システム6400によって動作される他のアプリケーションからのデータを取得及び使用するために1つ又は複数のアプリケーションのためのプログラムコード及び/又はソフトウェアコンポーネントを実現する1つ又は複数のライブラリ、ドライバ、API、ファームウェア、ミドルウェア、ソフトウェアグルーなどをさらに含んでもよい。
[197]システム6400の構成要素は、インターコネクト(IX)6406を介して相互に通信する。IX6406は、インダストリスタンダードアーキテクチャ(ISA)、拡張ISA(EISA)、集積回路間通信(I2C)、シリアルペリフェラルインターフェース(SPI)、ポイントツーポイントインターフェース、電源管理バス(PMBus)、ペリフェラルコンポーネントインターコネクト(PCI)、PCIエクスプレス(PCIe)、インテル(登録商標)ウルトラパスインターフェース(UPI)、インテル(登録商標)アクセラレータリンク(IAL)、Common Application Programming Interface(CAPI)、インテル(登録商標)クイックパスインターコネクト(QPI)、インテル(登録商標)オムニパスアーキテクチャ(OPA)IX、RapidIO(商標)システムインターコネクト、イーサネット(登録商標)、アクセラレータ用キャッシュコヒーレントインターコネクト(CCIA)、Gen-ZコンソーシアムIX、オープンコヒーレントアクセラレータプロセッサインターフェース(OpenCAPI)などのいずれかの数のIX技術、及び/又はいずれかの数の他のIX技術を含んでもよい。IX6406は、例えばSoCベースのシステムで使用されているプロプライエタリなバスでもよい。
[198]通信回路構成6409は、1つ又は複数のネットワーク(例えばネットワーク101)を介して、及び/又は他の装置と、通信するために使用されるハードウェア要素又はハードウェア要素の集合体である。通信回路構成6409は、モデム6410と、トランシーバ回路構成(「TRx」)6412とを含む。モデム6410は、様々なプロトコル及び無線制御機能を実行するために、1つ又は複数の処理装置(例えばベースバンドプロセッサ)を含む。モデム6410は、ベースバンド信号の生成及び処理並びにTRx6412の動作制御のために、システム5600のアプリケーション回路構成(例えばプロセッサ回路構成5602、メモリ回路構成6404、及び/又は記憶回路構成6408の組合せ)とインターフェース接続してもよい。モデム6410は、1つ又は複数の無線通信プロトコルにしたがってTRx6412を介した1つ又は複数の無線ネットワークとの通信を可能にする様々な無線制御機能を扱ってもよい。モデム6410は、TRx6412の受信信号経路から受信されたベースバンド信号を処理するために、送信信号経路を介してTRx6412に供給されるベースバンド信号を生成するために、1つ又は複数のシングルコア又はマルチコアプロセッサ(例えば1つ又は複数のベースバンドプロセッサ)又はTRx6412の受信信号経路から受信されたベースバンド信号を処理し、送信信号経路を介してTRx6412に供給されるベースバンド信号を生成する制御論理などの回路構成を含んでもよいが、それに限定されない。様々な実施形態では、モデム6410は、リアルタイムOS(RIOS)を実行して、モデム6410のリソース管理、タスクのスケジューリングなどを行ってもよい。
[199]通信回路構成6409は、非固体媒体を介した変調電磁放射を使用して無線ネットワークとの通信を可能にするTRx6412をさらに含む。TRx6412は、ここで説明したものを含む無線通信技術及び/又は標準のうちのいずれか1つ又は複数に準拠した、及び/又はそれにしたがって動作可能である、1つ又は複数の無線機を含んでもよい。TRx6412は、アナログRF信号(例えば、既存の変調波形又は受信された変調波形)を、モデム6410に供給されるデジタルベースバンド信号に変換する回路構成を備える受信信号経路を含む。TRx6412は、モデム6410によって供給されたデジタルベースバンド信号を、1つ又は複数のアンテナ素子(不図示)を含むアンテナアレイによって増幅及び送信されるアナログRF信号(例えば変調波形)に変換するように構成された回路構成を含む送信信号経路をさらに含む。このアンテナアレイは、1つ又は複数のプリント回路基板の表面に組み立てられる複数のマイクロストリップアンテナ又はプリントアンテナでもよい。このアンテナアレイは、様々な形状で金属箔のパッチ(例えば、パッチアンテナ)として形成されてもよく、金属伝送線路などを使用してTRx6412と結合されてもよい。
[200]ネットワークインターフェース回路構成/コントローラ(NIC)6416は、標準的ネットワークインターフェースプロトコルを使用して、ネットワーク101又は他の装置に有線通信を提供するように含まれてもよい。標準的ネットワークインターフェースプロトコルは、イーサネット、Ethernet over GREトンネル、Ethernet over Multiprotocol Label Switching(MPLS)、Ethernet over USBを含んでもよく、特に、コントローラエリアネットワーク(CAN)、ローカルインターコネクトネットワーク(LIN)、DeviceNet、ControlNet、Data Highway+、PROFIBUS又はPROFINETなどの他の種類のネットワークプロトコルに準拠してもよい。ネットワーク接続性は、電気的(例えば「銅線インターコネクト」)又は光学的でもよい物理的な接続を使用して、NIC6416を介してシステム6400との間で実現されてもよい。この物理的接続は、適切な入力コネクタ(例えば、ポート、リセプタクル、ソケットなど)及び出力コネクタ(例えばプラグ、ピンなど)をさらに含む。NIC6416は、上述したネットワークインターフェースプロトコルのうちの1つ又は複数を使用して通信するために、1つ又は複数の専用プロセッサ及び/又はFPGAを含んでもよい。一部の実施では、NIC6416は、同一又は異なるプロトコルを使用して他のネットワークに対する接続性を実現するために複数のコントローラを含んでもよい。例えば、システム6400は、イーサネットを介したクラウドとの通信を実現する第1のNIC6416と、別の種類のネットワークを介した他の装置との通信を実現する第2のNIC6416とを含んでもよい。一部の実施では、NIC6416は、ルーティング又はスイッチング装置へシステム6400を接続するために高速シリアルインターフェース(HSSI)NICでもよい。
[201]外部インターフェース6418(「I/Oインターフェース回路構成」などとも呼ばれる)は、システム6400を外部装置又はサブシステムと接続又は結合するように構成される。外部インターフェース6418は、システム6400を外部コンポーネント/装置と結合するために適切なインターフェースコントローラ及びコネクタを含んでもよい。一例として、外部インターフェース6418は、システム100を外部(ペリフェラル)コンポーネント/装置と接続するために使用される外部拡張バス(例えばユニバーサルシリアルバス(USB)、FireWire(登録商標)、Thunderboltなど)でもよい。外部装置は、特に、センサ回路構成6421、アクチュエータ6422、及び測位回路構成6445を含むが、図64に不図示の他の装置又はサブシステムをさらに含んでもよい。
[202]センサ回路構成6421は、自装置の環境においてイベント又は環境の変化を検出して検出イベントに関する情報(センサデータ)を何らかの他の装置、モジュール、サブシステムなどに送信するという目的を有する装置、モジュール又はサブシステムを含んでもよい。そのようなセンサ6421の例は、特に、加速度計、ジャイロスコープ、及び/又は磁力計を備える慣性計測装置(IMU)、3軸加速度計、3軸ジャイロスコープ、及び/又は磁力計を備える微小電気機械システム(MEMS)又はナノ電気機械システム(NEMS)、レベルセンサ、流量センサ、温度センサ(例えばサーミスター)、圧力センサ、気圧センサ、重力計、高度計、画像キャプチャ装置(例えばカメラ)、light detection and ranging(LiDAR)センサ、近接センサ(例えば、赤外線放射検出器など)、深度センサ、環境光センサ、超音波トランシーバ、マイクなどを含む。
[203]外部インターフェース6418は、システム6400をアクチュエータ6422に接続し、システム6400が自システム状態、位置、及び/又は向きを変化させ、又は機構又はシステムを移動又は制御できるようにする。アクチュエータ6422は、機構又はシステムを移動又は制御するための電気的及び/又は機械的装置を備え、エネルギー(例えば電流又は移動する空気及び/又は液体)を何らかの種類の動きに変換する。アクチュエータ6422は、圧電バイモルフ、ソリッドステートアクチュエータ、ソリッドステート中継器(SSR)、形状記憶合金アクチュエータ、電気活性高分子アクチュエータ、中継ドライバ集積回路(IC)などの1つ又は複数の電子(又は電気化学的)装置を含んでもよい。アクチュエータ6422は、空気圧式アクチュエータ、油圧アクチュエータ、電気機械式継電器(EMR)を含む電気機械スイッチ、モータ(例えば、DCモータ、ステッパモータ、サーボ機構など)、ホイール、スラスタ、プロペラ、爪、クランプ、フック、可聴音発生器、及び/又は他の同様の電気機械式コンポーネントなどの1つ又は複数の電気機械式装置を含んでもよい。システム6400は、1つ又は複数のキャプチャされたイベント、及び/又はサービスプロバイダ及び/又は様々なクライアントシステムから受信した命令又は制御信号に基づいて1つ又は複数のアクチュエータ6422を動作させるように構成されてもよい。実施形態では、システム6400は、ここで説明したような電気回路網を再構成するために、命令を様々なアクチュエータ(又は1つ又は複数のアクチュエータ6422を制御するコントローラ)に送信してもよい。
[204]測位回路構成6445は、GNSSの測位ネットワークによって伝送/ブロードキャストされた信号を受信及び復号する回路構成を含む。そのような測位衛星コンステレーションの例は、米国のGPS、ロシアのグローバルナビゲーションシステム(GLONASS)、欧州連合のガリレオ(Galileo)システム、中国の北斗(BeiDou)衛星測位システム、地域航法衛星システム又はGNSS補強型システム(例えば、インドのコンステレーションによるナビゲーション(NAVIC)、日本の準天頂衛星システム(QZSS)、フランスの衛星によって統合されたドップラーオービトグラフィーとラジオポジショニング(DORIS)など)などを含む。測位回路構成6445は、航法衛星コンステレーションノードなど、測位ネットワークの構成要素と通信するために様々なハードウェア要素(例えば、OTA通信を容易にするスイッチ、フィルタ、増幅器、アンテナ素子などのハードウェア装置を含む)を含む。一部の実施形態では、測位回路構成6445は、マスタータイミングクロックを使用して、GNSSの支援なく位置追跡/推定を実行するMicro-Technology for Positioning, Navigation, and Timing(Micro-PNT)ICを含んでもよい。測位回路構成6445は、さらに、測位ネットワークのノード及びコンポーネントと通信するために通信回路構成6409の一部でもよく、又はそれと対話してもよい。測位回路構成6445は、位置データ及び/又は時間データをアプリケーション回路構成にさらに提供してもよく、アプリケーション回路構成は、そのデータを使用して、ターンバイターンナビゲーションなどのために様々なインフラストラクチャ(例えば無線基地局)との動作を同期化してもよい。
[205]入出力(I/O)装置(複数可)6440は、システム6400内に存在してもよく、又はシステム6400に接続されてもよい。I/O装置6440は、システム6400とのユーザインタラクションを可能にするように設計された1つ又は複数のユーザインターフェース及び/又はシステム6400とのペリフェラルコンポーネントインタラクションを可能にするように設計されたペリフェラルコンポーネントインターフェースとを含む入力装置回路構成及び出力装置回路構成を含む。入力装置回路構成は、特に、1つ又は複数の物理的又は仮想的ボタン、物理的又は仮想的キーボード、キーパッド、マウス、タッチパッド、タッチスクリーン、マイク、スキャナ、ヘッドセットなどを含む、入力を受け入れるためのいずれかの物理的手段又は仮想的手段を含む。入力装置回路構成が静電式容量タッチサーフェス、抵抗膜式タッチサーフェス又は他の同様のタッチサーフェスを含む実施形態では、タッチサーフェスの回路構成からタッチ信号が取得されてもよい。タッチ信号は、タッチの位置(例えば、タッチの面積、形、及び/又は移動を表す(x,y)座標の1つ又は複数の組)、タッチの圧力(例えば、ユーザの指又は変形可能なスタイラスとタッチサーフェスとの間の接触面積によって、又は圧力センサによって測定されるような圧力)、接触時間に関する情報、いずれかの他の適切な情報、又はそのような情報のいずれかの組合せを含んでもよい。これらの実施形態では、プロセッサ回路構成6402によって動作される1つ又は複数のアプリケーションは、タッチ信号の情報に基づいて、さらに判断されたジェスチャを特定のアクションにマッピングするジェスチャライブラリを利用して、ジェスチャ(複数可)を識別してもよい。
[206]出力装置回路構成は、センサ表示値、アクチュエータ位置(複数可)、又は他の同様の情報などの情報を、示す、又は運ぶために使用される。出力装置回路構成の1つ又は複数のユーザインターフェースコンポーネントに、データ及び/又はグラフィックが表示されてもよい。出力装置回路構成は、特に、1つ又は複数の単純な視覚的出力/インジケータ(例えばバイナリ状態インジケータ(例えば発光ダイオード(LED))及びマルチキャラクタ視覚的出力、又はディスプレイ装置又はタッチスクリーン(例えば液晶ディスプレイ(LCD)、LED及び/又はOLEDディスプレイ、量子ドットディスプレイ、プロジェクタなど)などのより複雑な出力を含む、いずれかの数の音声又は視覚表示、及び/又はその組合せを含んでもよく、文字、グラフィック、マルチメディアオブジェクトなどの出力は、システム6400の動作から生成又は作成される。出力装置回路構成は、スピーカー又は他のオーディオ放出装置、プリンタ(複数可)などをさらに含んでもよい。一部の実施形態では、センサ回路構成6421は、入力装置回路構成(例えば画像キャプチャ装置、モーションキャプチャ装置など)として使用されてもよく、1つ又は複数のアクチュエータ6422は、出力装置回路構成(例えば、触覚フィードバックなどを供給するアクチュエータ)として使用されてもよい。別の例では、アンテナ素子と結合された近距離無線通信(NFC)コントローラと処理装置とを備えるNFC回路構成は、電子タグを読み取るため、及び/又は別のNFC対応装置と接続するために含まれてもよい。ペリフェラルコンポーネントインターフェースは、不揮発性メモリポート、ユニバーサルシリアルバス(USB)ポート、音声ジャック、電源インターフェースなどを含んでもよいが、それに限定されない。
[207]バッテリ6424は、システム6400に電力供給するためにシステム6400と結合されてもよく、システム6400がモバイル又はラップトップクライアントシステムである場合など、システム6400が固定場所に配置されていない実施形態で使用されてもよい。バッテリ6424は、リチウムイオン電池、鉛酸自動車用バッテリ、又は、空気亜鉛電池、空気アルミニウム電池、リチウム空気電池、リチウムポリマー電池などの金属空気電池でもよい。システム6400がサーバコンピュータシステムとして実現されている場合など、システム6400が固定場所に設置されている実施形態では、システム6400は、電気グリッドに結合された電源を有してもよい。これらの実施形態では、単一のケーブルを使用してシステム6400に電源とデータ接続性との両方を提供するために、システム6400は、ネットワークケーブルから引かれた電力を提供するパワーティー回路構成(power tee circuitry)を含んでもよい。
[208]バッテリ6424の充電状態(SoCh)を追跡するため、及びシステム6400の充電を制御するために、電力管理集積回路(PMIC)6426がシステム6400に含まれてもよい。PMIC6426は、バッテリ6424の健康状態(SoH)及び動作状態(SoF)など、障害予測を実現するように、バッテリ6424の他のパラメータを監視するために使用されてもよい。PMIC6426は、電圧調整器、サージプロテクタ、電源アラーム検出回路構成を含んでもよい。電源アラーム検出回路構成は、電圧低下(低電圧)状態及びサージ(過電圧)状態のうちの1つ又は複数を検出してもよい。PMIC6426は、バッテリ6424に関する情報を、IX6406を介してプロセッサ回路構成6402に伝送してもよい。PMIC6426は、プロセッサ回路構成6402がバッテリ6424の電圧又はバッテリ6424からの電流を直接監視できるようにするアナログデジタル変換器(ADC)をさらに含んでもよい。システム6400が実行してもよいアクションを決定するために、伝送周波数、メッシュネットワーク動作、センシング周波数などのバッテリパラメータが使用されてもよい。
[209]バッテリ6424に充電するために、電源ブロック6428、又は電気グリッドに結合された他の電源が、PMIC6426と結合されてもよい。一部の例では、電源ブロック6428は、例えばシステム6400のループアンテナを介して、無線で電力を得るワイヤレスパワーレシーバと置き換えられてもよい。これらの実施では、PMIC6426に無線バッテリ充電回路が含まれてもよい。選択される特定の充電回路は、バッテリ6424のサイズと必要な電流に依存する。
[210]システム6400は、図64に示す構成要素のいずれかの組合せを含んでもよいが、他の実施では、図示されている構成要素のうちのいくつかは省略されてもよく、追加の構成要素が存在してもよく、図示されている構成要素の異なる配置が発生してもよい。システム6400がサーバコンピュータシステムである、又はその一部である一例において、バッテリ6424、通信回路構成6409、センサ6421、アクチュエータ6422、及び/又はPOS6445、さらに可能性としてはI/O装置6440のうちの一部又は全部が省略されてもよい。
[211]さらに、本開示の実施形態は、コンピュータプログラム製品又はコンピュータプログラムを作成するためのデータの形態を有してもよく、このコンピュータプログラム又はデータは、有形又は不揮発性手段において具現化されるコンピュータ使用可能プログラムコード(又はコンピュータプログラムを作成するデータ)を有する表現手段において具現化される。図65は、装置(図1~図9に関して説明されたデバイス/コンポーネント/システムのいずれかなど)による命令の実行に応答して、装置に、本開示の選択された態様を実行させる命令(又は命令を作成するデータ)を記憶する使用に適することがある例示の不揮発性コンピュータ可読記憶媒体(NTCRSM)を示す図である。図示するように、NTCRSM6502は、いずれかの数のプログラミング命令6504(又はそのプログラミング命令を作成するためのデータ)を含んでもよい。プログラミング命令6504は、プログラミング命令6504の実行に応答して、装置(例えば、図1~図64に関して説明されたデバイス/コンポーネント/システムのいずれか)が、動作システム機能、1つ又は複数のアプリケーション、及び/又は本開示の態様と関連した様々なプログラミング動作(図1~図64と関連した様々なプログラミング動作を含む)を実行できるように構成されてもよい。様々な実施形態では、プログラミング命令6504は、図64に関して上述された計算論理6480、命令6482及び6484のうちのいずれかに対応してもよい。
[212]代替の実施形態では、プログラミング命令6504(又は命令6504を作成するためのデータ)は、複数のNTCRSM6502に配置されてもよい。代替の実施形態では、プログラミング命令6504(又は命令6504を作成するためのデータ)は、信号など、コンピュータ可読一時的記憶媒体に配置されてもよい。機械可読媒体によって具現化されたプログラミング命令6504は、数多くの転送プロトコル(例えばHTTPなど)のうちのいずれか1つを利用するネットワークインターフェース装置を介する伝送媒体(例えば図64の通信回路構成6409及び/又はNIC6416)を使用して通信ネットワークを介して送信又は受信されてもよい。
[213]NTCRSM6502の代わりに、又はNTCRSM6502として、1つ又は複数のコンピュータ使用可能媒体又はコンピュータ可読媒体のいずれかの組合せが利用されてもよい。コンピュータ使用可能媒体又はコンピュータ可読媒体は、例えば、1つ又は複数の電子、磁気、光学、電磁、赤外線又は半導体のシステム、装置、デバイス又は伝搬媒体でもよいが、これに限定されない。例えば、NTCRSM6502は、図64に関して上述した記憶回路構成6408及び/又はメモリ回路構成6404に関して説明された装置によって具現化されてもよい。コンピュータ可読媒体のより具体的な例(限定的リスト)は、1つ又は複数の配線を有する電気接続、可搬性コンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラマブル読出し専用メモリ(EEPROM、フラッシュメモリなど)、光ファイバ、可搬性コンパクトディスク読出し専用メモリ(CD-ROM)、光学的記憶装置及び/又は光学ディスク、インターネット又はイントラネットをサポートするようなものなどの伝送媒体、磁気記憶装置、又はいずれかの数の他のハードウェア装置を含んでもよい。本開示の文脈において、コンピュータ使用可能媒体又はコンピュータ可読媒体は、命令実行システム、装置、又はデバイスによって、又はそれと接続して使用するために、プログラム(又はそのプログラムを作成するためのデータ)を内蔵、記憶、伝送、伝搬、又は運搬できるいずれかの媒体でもよい。コンピュータ使用可能媒体は、ベースバンドで、又は搬送波の一部としてのいずれかで、コンピュータ使用可能プログラムコード(例えばプログラミング命令6504を含む)又はそれによって具現化されたプログラムコードを作成するためのデータを有する伝搬データ信号を含んでもよい。コンピュータ使用可能プログラムコード又はそのプログラムを作成するためのデータは、無線、有線、光ファイバケーブル、RFなどを含むがこれに限定されない、いずれかの適切な媒体を使用して伝送されてもよい。
[214]様々な実施形態では、ここで説明されたプログラムコード(又はそのプログラムコードを作成するためのデータ)が、圧縮形式、暗号化形式、断片化形式、パッケージング化形式などのうちの1つ又は複数で記憶されてもよい。ここで説明されているようなプログラムコード(例えばプログラミング命令6504)又はそのプログラムコードを作成するためのデータは、コンピューティングデバイス及び/又は他の機械によって直接読出し可能にするために、及び/又は実行可能とするために、インストール、修正、適応、更新、結合、補足、構成、復号、展開、アンパック、分散、再割当てなどのうちの1つ又は複数を必要としてもよい。例えば、プログラムコード又はそのプログラムコードを作成するためのデータは、個別のコンピューティングデバイスで個別に圧縮、暗号化及び記憶されている複数の部分に記憶されてもよく、その部分は、復号、展開及び結合されると、ここで説明されているような命令など、プログラムコード又はそのプログラムコードを作成するためのデータを実現する実行可能命令のセットを形成する。別の例では、プログラムコード又はそのプログラムコードを作成するためのデータは、コンピュータによって読み込み可能な状態で記憶されてもよいが、特定のコンピューティングデバイス又は他の装置で命令を実行するために、ライブラリ(例えばダイナミックリンクライブラリ)、ソフトウェア開発キット(SDK)、アプリケーションプログラミングインターフェース(API)などの追加を必要とする。別の例では、プログラムコード又はそのプログラムコードを作成するためのデータは、そのプログラムコード又はそのプログラムコードを作成するためのデータが全体的又は部分的に実行/使用可能となる前に構成される必要がある場合がある(例えば、設定記憶、データ入力、ネットワークアドレス記録など)。この例では、プログラムコード(又はそのプログラムコードを作成するためのデータ)は、アンパックされ、適切な実行のために構成され、第1のロケーションに記憶されてもよく、構成命令が第1のロケーションとは異なる第2のロケーションに配置される。構成命令は、記憶又は実行ロケーションに本開示の技術を可能とする命令とともに配置されないアクション、トリガ又は命令によって開始可能である。したがって、本開示のプログラムコード又はそのプログラムコードを作成するためのデータは、記憶された時、又は他の方法で静止又は移動している時の機械可読命令及び/又はプログラム(複数可)の特定の形式又は状態に関わらず、上記のような機械可読命令及び/又はプログラム(複数可)又はそのような機械可読命令及び/又はプログラムを作成するためのデータを包含することが意図される。
[215]例えば、プログラミング命令6504、計算論理6480、命令6482、及び/又は命令6484を含む、本開示の動作を実行するためのコンピュータプログラムコードは、Python、PyTorch、Ruby、Scala、Smalltalk、Java(商標)、Kotlin、C++、C#などのオブジェクト指向プログラミング言語、「C」プログラミング言語、Go(又は「Golang」)プログラミング言語などの手続き型プログラミング言語、JavaScript、Server-Side JavaScript(SSJS)、PHP、Pearl、Python、PyTorch、Ruby又はRuby on Rails、Lua、Torch/Lua with Just-In Time compiler(LuaJIT)、Accelerated Mobile Pages Script(AMPscript)、VBScriptなどのスクリプト言語、HTML、XML、ウィキマークアップ又はウィキテキスト、Wireless Markup Language(WML)などのマークアップ言語、Java Script Object Notion(JSON)、アパッチ(Apache)(登録商標)メッセージパック(MessagePack)(商標)などのデータ交換形式/定義、カスケーディングスタイルシート(CSS)、拡張可能なスタイルシート言語(XSL)などのスタイルシート言語、アパッチ(登録商標)スリフト、アブストラクトシンタックスノーテーションドットワン(Abstract Syntax Notation one)(ASN.1)、グーグル(登録商標)プロトコルバッファ(protobuf)などのインターフェース定義言語(IDL)、又は、プロプライエタリなプログラミング言語及び/又は開発ツール、又はここで説明されているようないずれかの他の言語又はツールを含む何らかの他の適切なプログラミング言語を含む1つ又は複数のプログラミング言語のいずれかの組合せで記述されてもよい。本開示の動作を実行するためのコンピュータプログラムコードは、ここで説明されているプログラミング言語のいずれかの組合せでさらに記述されてもよい。プログラムコードは、システム6400で全体的に、スタンドアロンのソフトウェアパッケージとしてシステム6400で部分的に、システム6400で部分的及びリモートコンピュータ(例えばIVS140及び/又はSPP120)で部分的に、又はリモートコンピュータ(例えばIVS140及び/又はSPP120)で全体的に、実行してもよい。後者の場合、リモートコンピュータは、いずれかの種類のネットワーク(例えばネットワーク101)を介してシステム6400に接続されてもよい。
[216]図66は、様々な実施形態による、上述したIVS及び/又は関連サービスによる使用に適した例示のNN6600を示す図である。NN6600は、IVS又はその一部のハードウェアアクセラレータによって部分的に実現される、サブシステム及び/又はここで説明されている様々な実施形態のうちの1つ又は複数による使用に適していてもよい。
[217]NN6600は、訓練データを使用して訓練された1つ又は複数のMLモデルを表してもよい。「機械学習」又は「ML」という用語は、明示的な命令を使用しないが、代わりとしてパターン及び推量に依存して特定のタスク(複数可)を実行するためにアルゴリズム及び/又は統計学的モデルを実施するコンピュータシステムの使用を指す。MLアルゴリズムは、予測、推量又は意思決定を行うために、サンプルデータ(「訓練データ」、「モデル訓練情報」などと呼ばれる)に基づいて数学的モデル(複数可)(「MLモデル」、「モデル」などと呼ばれる)を構築又は推定する。一般には、MLアルゴリズムは、何らかのタスク及び何らかの性能評価尺度に関する経験から学習するコンピュータプログラムであり、MLモデルは、MLアルゴリズムが1つ又は複数の訓練データセットを用いて訓練された後に作成されるいずれかのオブジェクト又はデータ構造である。訓練後、MLモデルは、新しいデータセットに関して予測を行うために使用されることができる。「MLアルゴリズム」という用語は「MLモデル」という用語とは異なる概念を指すが、ここでの用法におけるこれらの用語は、本開示の目的のために入れ替え可能に使用されてもよい。
[218]MLアルゴリズムは、教師あり学習(例えば、線形回帰、k最近傍法(KNN)、決定木アルゴリズム、サポートマシンベクトル、ベイジアンアルゴリズム、アンサンブルアルゴリズムなど)、教師なし学習(例えば、K平均法、主成分分析(PCA)など)、強化学習(例えば、Q学習、多腕バンディット学習、深層RLなど)などを使用してMLモデルを構築又は開発する。何らかの訓練データにおいてモデルが訓練された後、モデルは予測を行うように追加データを処理するために使用可能である。訓練は、使用された特定のMLアルゴリズムに応じて、教師あり訓練の場合と教師なし訓練の場合がある。
[219]図示するように、例示のNN6600は、入力層6612と、1つ又は複数の隠し層6614と、出力層6616とを備える多層フィードフォワードNN(FNN)でもよい。入力層6612は、入力変数(x
i)6602のデータを受信する。隠し層(複数可)6614はその入力を処理し、最終的に、出力層6616が判定結果又は評価結果(y
i)6604を出力する。例示の一実施では、NNの入力変数(x
i)6602は、関連変数データを含むベクトルとして設定される一方、NNの出力判定結果又は評価結果(y
i)6604は、ベクトルとしても存在する。一例として、多層FNN6600は、以下の式で表されてもよい。
[220]上記式において、hoi及びyiはそれぞれ隠し層変数と最終出力であり、f()は、通常、人間の脳のニューロンを模倣するシグモイド関数又は正規化線形(ReLu)関数などの非線形関数、Rは入力数、Nは隠し層の大きさ又はニューロンの数、Sは出力数である。
[221]一例では、入力変数(xi)6602は、関連変数データを含むベクトルとして設定され、出力判定結果又は評価結果(yi)6604もベクトルである。この入力変数は、「特徴」と呼ばれる定量化可能な特性の限定セットに制限されることがある。MLの文脈において、特徴は、観察されている現象の個々の計測可能な特性又は性質である。特徴は、通常、数/数字(例えば整数)、文字列、変数、序数、実数値、カテゴリ、ブール値などを使用して表される。特徴のセットは、「特徴ベクトル」と呼ばれることがある。ベクトルは、スカラと呼ばれる1つ又は複数の値のタプルであり、特徴ベクトルは、1つ又は複数の特徴のタプルを含むことがある。
[222]FNNの目標は、以下のように、訓練によってネットワーク変数iw、hw、hb、及びobを適応することによって、ネットワーク出力と所望の対象との間の誤差関数Eを最小限にすることである。
[223]上記式において、ykp及びtkpは、それぞれサンプルkに対するp番目の出力単位の予測値及び対象値であり、mはサンプル数である。
[224]一例では、入力変数(xi)6602は、様々なセンサ6421によって収集された様々なセンサ(生体)データ、ここで説明したような様々なソースから収集された個人データとともに、意思決定の関連要因を説明するデータを含んでもよい。出力変数(yi)6604は、判定応答(例えば、画像又は音声データがスプーフィングされているか、又はつなぎ合わされているか、詐欺行為が検出されているか、など)を含んでもよい。NNの隠し層(複数可)のネットワーク変数は、訓練データによって決定される。
[225]図示を単純にするため、図66の例では、NNにおいて隠し層が1つのみ存在する。一部の他の実施形態では、多数の隠し層が存在できる。さらに、NNは、深層NN、深層FNN(DFN)、畳み込みNN(CNN)、深層CNN(DCN)、逆畳み込みNN(DNN)、ディープビリーフNN、知覚NN、長短記憶(LSTM)アルゴリズム及び/又はゲート付き回帰型ユニット(GRU)などの再帰型NN(RNN)などの何らかの他の種類のトポロジを使用して実現可能である。他の実施形態では、特に、深層学習行列分解アルゴリズム、深層スタッキングネットワーク、マルコフ連鎖、ベイジアンネットワーク(BN)、動的BN(DBN)、ベイズ分類器、線形動的システム(LDS)、スイッチングLDS(SLDS)、k最近傍法(KNN)、ロジスティック回帰、決定木、ランダムフォレスト、サポートベクトルマシン(SVM)などの他のML技術が使用されてもよい。
[226]したがって、MLモデルは、悪意のある行動/詐欺行動を検出するため、及び/又はここで説明したような様々な身元検証タスクを実行するために、コンポーネント113及び/又はIVS140によって使用される。MLモデルが訓練された後、MLモデルはここで説明された様々なサービスのために利用されてもよい。
IV.例示の実施形態の拡張
[227]ここで説明された実施形態の例示の実施は、登録処理の処理中に少なくとも5つの身元評価パラメータ/ツールを利用し、IVSソリューションは、全アクティブユーザの真の身元の保護及び信憑性を確実とする。この実施例がどのように動作するかの段階的手順を以下に示す。
[228]ユーザ(登録希望者又は認証済みユーザ)は、いずれかの他の既存ソリューションとも類似しない高速認証処理による身元証明の工程を開始する。身元登録は、ユーザが自分のモバイルデバイスでIVSアプリを開いた時に開始する。IVSアプリは、最小限のハードウェア要件(例えば十分な質の音声、映像、及び/又は画像データをキャプチャできる)を満たすいずれかの種類のモバイルプラットフォーム/デバイスに対して完全に機能的である。IVSアプリは、新規ユーザをIVSシステムに登録するため、さらに様々なトランザクションのためにアクティブユーザを認証するため、の両方のために使用される。
[229]生体データは、各ユーザのアカウントを封鎖するために利用される。ユーザの生体データは、ログイン/認証信用証明書を構成しており、パスワードなどの必要性をなくす。これによって、各ユーザはIVSに1つの身元を登録するだけで、悪意のあるアクタが合成の身元を作成し、及び/又は他の個人から身元を盗む能力を確実に無効とすることができる。ユーザは、必要とされる時及び場所で自分の身元をさらに認証/検証できる。
[230]IVSアプリが開かれる/実行されると、高精細(HD)品質の画像がユーザに初期表示され、ユーザに対してセキュリティとプライバシーが認証処理において守られるとしてユーザを安心させる。その後、ユーザは、ID認証工程を開始すると記載されたボタンを単純にクリックする。
[231]この実施における検証処理の第1のステップは、顔生体データを収集することを伴う。生体データ収集は、ユーザが非常にやり慣れていること、すなわち自撮りを実行することをユーザに求めることによって開始する。ユーザはグラフィカルなアウトラインに自分の顔を単純に配置して、(活性を検証するために)促された時に片目又は両目で瞬きする。このステップを実行するために必要な時間は、数秒に過ぎないと考えられる。それぞれの顔は一意の要素(又は特徴)を含み、これらの要素の集合体が、「生体署名」と呼ばれる場合がある。法執行機関、技術系企業及び他は、認証ツールとしてこの生体署名を使用する。ただし、生体署名は、IVSで身元証明を実現するために利用される1つの生体データに過ぎない。
[232]この実施における検証処理の第2のステップは、手(掌)生体データを収集することを伴う。IVSアプリは、ユーザのモバイルデバイスが、片手ずつ、両掌を撮影するように案内する。このステップの実行のために必要な時間は、掌毎に数秒である。第1の掌がスキャンされた後、ユーザは、モバイルデバイスがIVSに顔生体データ及び第1の掌画像を送信するのを短時間待つ。ユーザが登録希望者である場合、IVSアプリは、ユーザに対して第2の掌生体データを収集することを促す。アクティブユーザの場合、第2の掌はスキップされ、「Welcome back」画面が提示される。掌画像はモバイルデバイスで容易にキャプチャされ、掌が類似する確率はおよそ2000万分の1で模倣が非常に困難であるため、この実施では掌画像が使用される。活性チェックは、掌キャプチャ処理中にも使用され、それによってスプーフィングが実質的に不可能となる。ユーザの生体身元を検証するために、顔生体データが掌生体データと組み合わされることによって、4、000、000、000、000分の1の他人許容率が実現される。
[233]掌の各写真から、IVSは、機械学習及びマシンビジョン技術を使用して、そのユーザに一意の認証用掌画像又は「生体テンプレート」を作成する。最初の掌が収集された(上述した通り)後、数秒以内にマルチモーダル生体検証が発生する。その後、第2の掌が収集されて、今後の認証のために第2の生体掌テンプレートを作成する。第2の掌スキャン結果がシステムに送信される時、IVS申込者は既に次のステップに移っている。
[234]この実施における検証処理の第3のステップは、声生体データを収集することを伴う。IVSアプリは、画面に表示されたフレーズを読んでいる間のユーザの声を録音する。この実施において、ユーザは、自分のモバイルデバイスのマイクに向かってフレーズを連続して3回読む。このフレーズは、「私の声がパスポートになるので、私の身元はセキュアです」のようなものでもよい。このステップを実行するために必要な時間は、およそ30秒である。録音された声は適切な音声ファイルフォーマット(例えば、wav、mp4、m4aなど)で記憶され、IVSに送信されてもよく、又は録音された音声がセッションイニシエーションプロトコル(SIP)などとともにリアルタイムトランスポートプロトコル(RTP)を使用してストリーミングされてもよい。認証の声要素は、マルチモーダル生体処理に組み込まれる。それによって、IVSが、高いレベルの身元証明を実現できるようにする。
[235]IVSは、解剖学的構造(例えば、喉及び/又は口の形)と振る舞い(例えば、音の高低、スタイルなど)との両方の一意性に関して話者の声を即座に分析する一方で、話されたフレーズが正確に録音されたことを確認する。IVSは、「ディープフェイク」対策のため、複数のスプーフィング防止処理(例えばスプライシング検出など)さらに実行する。この技術は、提供された声サンプルが、複数の録音された声をつなぎ合わせた結果であるという兆候を発見できるようにする。
[236]この実施の検証処理の第4のステップは、身元文書と個人データの認証を伴う。IVSアプリは、パスポート、運転免許証、出生証明書、従業員バッジ(社員証)、デビットカード又はクレジットカード、及び/又は他の身元文書/カードなどの1つ又は複数の発行された身元文書を撮影又は他の方法でスキャンするようにユーザを案内する。スキャンされる身元文書の種類に応じて、IVSアプリは、文書(複数可)の表裏両面をスキャンするようにユーザを案内してもよい。このステップを実行するために必要な時間は、数秒である。IVSアプリ又はIVSは、ユーザの個人データを特定/判定するために、スキャンされた身元文書(複数可)を分析する。この個人データは、その後、ユーザの電子メールアドレス、電話番号、社会保障番号の末尾4桁など、スキャンされた身元文書(複数可)に含まれない追加データと組み合わされる。身元文書化によって、IVSは、収集された情報(スキャンされた文書の個人データ及び追加の供給データを含む)を複数のデータベースに対して相互参照できるようになる。全体として、上記のような身元文書は、徹底的な詐欺評価及び身元評価を実行するために十分なデータ点を提供する、個人の追加の一意標示である。この実施において、IVSはスキャンされた身元文書(複数可)を使用して、写真分析などを含む50を上回る数のフォレンジック認証試験を即座に実行する。身元文書がユーザの写真を含む場合、IVSは、ユーザの画像を、検証処理の第1のステップでキャプチャされた顔生体データとともに、登録希望者に対する登録処理のライブ映像部分中にキャプチャされた画像(後述の第6のステップ参照)と照合する。
[237]この実施における検証処理の第5のステップは、ユーザデバイス認証を実行することを伴う。ユーザの観点から、ユーザデバイス認証は、登録処理の処理中にIVSによって「不可視で」発生し、ユーザに認識されない。IVSは、ユーザを登録又は認証するために使用されているモバイルデバイスを調べて、そのモバイルデバイスがユーザに属することを検証する。さらに、又は若しくは、IVSは、モバイルデバイスの位置を確定し、ユーザの自宅住所と同一又は類似の地理的領域、ユーザが移動したことがわかっている場所の既知の地理的領域など、予想位置で使用されているかを確認する。これは、悪意あるアクタの位置を隠すため、又は偽るために使用された偽のIPアドレス又はスプーフィングされたIPアドレスを特定するために実行される。この処理は、デバイスに内蔵されたGPSをさらに活用して、検証処理中にデバイスの地理位置情報を特定する。これは、デバイスが転送、スプーフィング又はクローン化されたか(全て、悪意ある行為の高リスクインジケータである)を明らかにするのを助け、IVSは他のデバイス属性を検証するために1,500を上回る数のデータベースソースを評価する。デバイスが身元検証のために事前に定義された回数だけ使用された後、デバイス認証セキュリティが用いられることが可能であり、許可されたデバイスだけが所与のネットワーク、サイト、又はサービスに接続できることが確実になる。これは、許可されたデバイスだけが、登録、実施、認証、及び許可のために使用可能であることを確実にする。
[238]この実施における検証処理の第6のステップは、ライブ映像認証を実行することを伴う。ライブ面談は、登録処理の最終点であり、通常、アクティブユーザを認証するためには実行されない。ユーザは、高度な訓練を受けたアドバイザ、又はチャットボット又は仮想アシスタントなどの自動化されたエージェントのうちの一方とともに、申込者のモバイルデバイスで直接、セキュアなライブ面談を開始する。このステップを実行するために必要な時間は、大部分のユーザの場合、およそ15~30秒である。ライブ面談が開始されると、申込者のライブ映像が、エージェントの画像又は映像とともにアプリに現れる。IVSアプリで面談が要求されるとすぐに、迅速な事前確認と評価のために、申込者の全登録記録の結果がエージェントと共有される。わずか数秒で、申込者が登録の全段階を合格したか、又は解決する必要がある問題があるかを、エージェントが判断する。エージェントは、ユーザを認可する前に、必要に応じて収集データに対する関連質問を尋ねてもよい。インテリジェント帯域幅割当機構を有する、グローバルに分散されたメディアサーバ(例えばCDNノードなど)が、回復力のある高品質接続を実現するために使用されてもよい。これによって世界各国からの高品質な認証及び登録ビデオ通話が可能となる。ライブ映像は、過去にキャプチャされた顔画像及び身元文書と照合される、ユーザの顔の画像データの追加ソースを提供し、さらに、ユーザが実在の人間であることの最終確認としての役割を果たす。面談は、さらに、今後認証が必要な場合に備えて記録される。さらに、ライブ面談は、例えば、バンキング及び金融サービスの業界における本人確認条件を満たすために、カスタマーサポート/ヘルプサービスと組み合わされることができる。
[239]IVSアプリは、サブスクライブ企業とその顧客との間の初期インタラクションを実現する。IVSアーキテクチャによって、有意義なユーザエクスペリエンスが確実となる。例えば、IVSは、容易で直感的な登録処理(例えば、平均合計登録時間は3分未満)を提供する。IVSは、登録後の高速認証を実現し、認証要求からアカウントアクセスまでの平均合計時間は5秒未満であり、これはPIN又はパスフレーズを用いた場合と比べて極めて速い。これは、従来の認証によって引き起こされていた摩擦を大幅に減らしながら、飛躍的によりセキュアとなり、従来よりもさらに個人と企業との両方を保護する。IVSは顧客満足度を改善し、ユーザのアカウント情報(例えば、金融口座、通信アカウントなど)への迅速、容易及びセキュアなアクセスが、顧客ベースにおける満足度全体を改善する。IVSは、なりすまし、詐欺、及び関連の費用を削減し、なりすましは、常に、連邦取引委員会に提出される最多クレームであるため、団体及び企業にとって極めて価値がある。ユーザアカウントへのアクセス及び利用がより便利になると同時に、よりセキュアにもなるため、IVSは、ブランドロイヤリティーを維持及び/又は改善する。
[240]AI及びML技術の使用:申込者から個人情報が収集されたら、IVSはその情報を様々な身元データベース及びシステムに対して相互参照する。様々な実施形態では、IVSは、この目的のためにデジタルアイデンティティネットワーク(DIN)を用いる。ユーザの真のデジタルアイデンティティを理解してオンライン対話の有効性を評価することを可能にするためには、全顧客のライフサイクル、多様なユースケース、オンライン及びオフライン両方のチャンネルを網羅する幅広い範囲の機能又は「要素」を統合するプラットフォームが必要である。IVSは、世界のオンラインデジタルアイデンティティデータの最も大きく最もリッチなグローバルリポジトリを使用して、60万を上回る数の既知の物理的住所、70万を上回る数の一意のIPアドレス、80万を上回る数の一意の電子メールアドレス、及び400億を上回る数の年間ネットワークトランザクションを選別する。
[241]上述したデータの上記相互参照を含む身元評価処理は、AIとMLの機能によって強化される。上記で参照したデバイス評価によって受信されたデータ(デバイスロケーションを含む)を活用しながら、IVSは、各申込者に関連した1つの一意のデジタルアイデンティティを認識するために、業界及び地域をまたぐ4万を上回る数のウェブサイト及びアプリからの共有インテリジェンスによっても高性能化される。AI及びMLを使用して、IVSは、システムによって検証された14億の実在の身元から、リアルタイムで合成身元及びなりすましの身元を分離するために、真正性メトリック及び評判の完全性を追跡する。様々な実施形態では、IVSは、この目的のためにデジタルアイデンティティインテリジェンス(DII)システムを含む、又は他の方法で利用する。DINは、ログイン、支払い、及び新規アカウント申込を含む数百万の日常的な消費者とのインタラクションからグローバルな共有インテリジェンスを収集及び処理する。DIIは、IVSへの各申込者の登録中の信頼のおけるデジタルアイデンティティ行動から逸脱した行動を検出するために、DINデータに関して訓練される。不審な行動は、登録処理が完了する前に、人による審査又は拒絶のためにフラグが付けられる。DIIは、デバイスインテリジェンス、ユーザデバイスの真のロケーション、アイデンティティとリンク分析、及び/又はボット/マルウェア脅威インテリジェンスに基づいて、異常又は不審行動を検出してもよい。
[242]デバイスインテリジェンス:上述したように、申込者のコンピューティングデバイス105は、プライベートブラウジング又はデバイスアイデンティティを隠す他の試みが用いられている場合でも、そのコンピューティングデバイス105が申込者と関連付けられており、詐欺行為と関連付けられていると知られるデバイスとは関連付けられていないことを検証するために評価される。これは、上述したような身元検証処理中にユーザデバイスからデータを取得し、取得データを分析することを伴ってもよい。
[243]真のロケーション:詐欺犯罪者は、隠しプロキシ、VPN及びTORブラウザなど、ロケーション及び身元のクローキングサービスの陰に隠れようとすることが多い。プロファイリングタグは、一意のドメイン名を検出できる。プロキシピアシング及びVPN検出は、プロキシIPアドレスと真のIPアドレスとの両方を明らかにするために、TCP/IPパケットヘッダ情報を調べる。IVSは、VPNの使用を検出し、WiFi、セルラ、及び/又はGPSの詳細をキャプチャし、キャプチャされた詳細がIPアドレス情報と照合される。ISPのDNSサーバのIPアドレスを明らかにするために、様々な中間DNSサーバを介した反復的な呼が実行される。IVSは、それらの技術の使用を正確に検出し、プロキシ及びVPNの場合、この情報を隠そうとする、又は修正しようと試みても、登録中に各申込者の真のIPアドレス、地理位置情報及び他の属性が明らかになる。
[244]アイデンティティとリンク分析:DIIは、身元及びトランザクションのメタデータをデバイス識別子並びに接続及びロケーション特性と組み合わせることによって、信頼のおけるユーザの行動のパターンを定義又は発見する。例えば、デバイスと、デジタルアイデンティティと通常関連付けられているロケーション又は身元情報との不一致など、盗まれた身元データの使用を示すことがある異常を特定するために、実際のユーザのトラステッドデジタルアイデンティティに対してトランザクションが照合される。
[245]ボット及びマルウェア脅威インテリジェンス:IVSは、既知の詐欺犯罪者及びボットネット参加者など、グローバルな脅威情報と組み合わされた、マルウェア、リモートアクセストロイの木馬(RAT)、自動ボット攻撃、セッションハイジャック、及びアカウントのフィッシングを検出するように動作可能な脅威検出機構をさらに用いる。
[246]詐欺及び身元データベース及び評価:上記で言及したように、IVSは、登録処理全体で数千の身元属性を含む複数の身元及び詐欺データベースの探索及び評価を取り入れる。これらの探索の基本的な焦点は、以下を含む。
[247]身元検証:個人に関する身元記録は、検証可能なデータ及びアクティビティを長く有するほど、身元に対するより明確な標示を有する。全ての個人は、データソースの量、数及び種類並びにそれらと関連したデータレコードの履歴によって最初に評価される。レコードが特定されると、いずれかの身元問題を特定するために、申込者の住所、社会保障番号、名前、誕生日、及び電話番号(複数可)が既知の情報と照合される。報告元全体のデータの一貫性は確証につながり、申込者の身元の信頼度が増す。
[248]なりすましリスク状態:個人データが申込者提供データと一致することを検証した上で、詐欺リスクを高める状態を評価する精査のために、以下の特定の情報が与えられる。
[249]社会保障番号(SSN)の有効性:SSNが有効な番号であり、死亡者に属しておらず、申込者の誕生日前に発行されておらず、複数の身元によって使用されていないことを確実にする。
[250]住所の有効性:複数の不審な身元が申込者の住所に居住していないか、現在の住居に住んでいる期間、引っ越しの回数、公共サービスの接続及び切断の回数を特定する。
[251]詐欺リスク指標:登録中に申込者に関して収集されたデータに基づいて詐欺の可能性に関するさらなる洞察を与える。低詐欺リスクスコアは、申込者の身元の信頼性をさらに強化する。審査された情報は、他のデータ要素と関連すべきデータ(関連していれば良、関連していなければ悪)、信頼のおけるソースによって検証可能でないように見えるデータ(例えば、偽情報)、新規の合成身元を作成するために実際の身元の変形を作成するように操作されたようなデータの照合を含む。さらに、不正行為は、攻撃を受けやすい被害者となり得る人(高齢者又は未成年者)、兄弟/姉妹で不適切に共有されたデータ(例えば家族詐欺)、及び既知の詐欺と相関する他の既知の行動を伴う。
[252]より深く掘り下げて調べる必要があるかを判断するために、数千の属性が調査され、経験的に導かれて統計的に適切なアルゴリズムに集約され、それによって、様々な実施形態では、以下でさらに詳述するように登録に対してKBA処理を追加する。
[253]他の詐欺検出要素:身元評価処理は、実際の身元をなりすましの身元から分離する機能を強化するために、必要に応じて利用可能な以下の機能及び特徴をさらに含む。
[254]深層行動分析:ユーザとデバイスの過去の対話及び既知の不品行に対して、ユーザとデバイスの対話を評価することによって、別の有効な身元メトリックが形成される。変数は、トランザクションの頻度とタイミング、すなわちイベント間の平均時間、各申込者に一意の、グローバル、サイト毎、イベントタイプ毎、デバイス毎、身元毎の速度及び頻度を含む。
[255]Cookieワイピング:Cookieを繰り返しワイプしており、詐欺行動を示す場合があり得る装置を検出する。
[256]エイリアス検索:自分の名前を合法的又は非合法的のいずれかで変更した個人を特定するためにML/AIアルゴリズムが用いられ、可能性のある各エイリアスを特定するために使用可能なリソースの徹底的な探索を完了する。
[257]ウォッチリストチェック:アンチマネーロンダリング(AML)、銀行秘密法(BSA)、愛国者法、他などの政府規制の要件を満たすために顧客を検証するという金融業界のニーズの一部として、登録処理は、米国で口座を開設する資格がない人を特定するように設計された20を上回る数のグローバルウォッチリスト(OFAC、FBIなど)を含む。
[258]PhotoDNA:IVSは、人工知能及びコンピュータ学習を使用して、個人の現在のデジタル画像(例えば運転免許証の写真)を、ソーシャルメディアの写真、マグショット、卒業アルバム写真などの他の画像と照合するマイクロソフト(登録商標)のPhotoDNAクラウドサービスを使用してもよい。PhotoDNAは、現在の画像を古い画像又は人物の外見が変化した(髭をはやした、頭を剃った、眼鏡をかけたなど)画像と照合可能にする。この先進技術は、時間及び空間を越えて個人の視覚的認証を大幅に向上させる。
[259]ソーシャルネットワーク:ユーザのソーシャルネットワーク情報(例えば、フェイスブック(登録商標)、インスタグラム(Instagram)(登録商標)、ツイッター(Twitter)(登録商標)、リンクトイン(LinkedIn)(登録商標)など)の高速スキャンによって、IVSは、生体情報及び個人情報を、登録中に、又はPhotoDNAと連動して、ユーザが提示したユーザの生体情報及び個人情報に対して照合可能となる。
[260]マグショット:マグショットデータベース内の顔生体データは、ユーザの身元の検証と、申込者が開示していない名前の使用の検出を行うために使用され、PhotoDNAとも使用可能である。身元評価処理に含まれるアセットのコレクションは、数千の確実で信頼のおけるソースから直接コンパイルされた、利用可能な独自の公開された身元情報の最大の既知のコレクションを表す。確実で信頼のおけるソースは、全国消費者信用報告機関、オンライン、公益企業、電話、及び他の消費者行動データソース、免許、登録及び裁判所提出書類(例えば、地方、州、及び連邦)、いくつかのグローバルアイデンティティネットワークなどを含む。
[261]知識ベース認証(KBA):KBAは、身元検証業界では一般的であり、個人情報の知識に基づいて個人を認証する方法を表し、リアルタイムのインタラクティブな質問と回答のプロセスによって実体化される。KBAは、申込者にとって最重要であるはずの負担をかけない認証質問を、巧妙な詐欺犯罪者でも容易にアクセスできない一意の身元情報を基本的に使用して作成するために、数十億の公共記録及び非信用データへのアクセスを利用することによって、数秒で消費者の身元を確定するのを助けるように設計されている。IVSは、他の評価がさらなる努力又は調査の必要性を示した場合にKBAを取り入れる。
[262]上述した要素の全てに加えて、IVSは、IVSアクティブユーザの身元の確実性を得るために使用される以下の特徴を取り入れる。
[263]独立性:IVSは、認証のいずれか1つの要因の盗用又は損失によって、多要因認証が完了できないことを確実にする(例えば、モバイルデバイスの盗難は、生体又は知識データを使用不可とし、生体又は知識データの使用が1つ又は複数の特定のモバイルデバイスなしでは可能でない)。認証は、そのデバイス又はサーバ上で処理可能であり、多目的デバイスを使用して開始されたトランザクションをサポートするために適切な場合がある。
[264]認証データの機密性:強力な暗号化及び署名の使用は、認証(例えば生体及び/又は身元)データが記憶及び伝送された時に認証データを保護し、顧客を認証するために生体テンプレート(例えば、データ点、識別可能なデータではない)のみを必要とする。
[265]多目的デバイス:多目的デバイスに対して、生体データは、支払い指示が発行された場所とは異なる実行環境で処理される。Q5idは、使用可能な場合は、信頼できる実行環境(TEE)における生体認証の実施とともに動作する。処理が支払いアプリ、認証アプリ、又はサーバで実行可能とすることによって、サポートが他のモバイルデバイスへも拡大する。
[266]不許可使用に対する耐性:IVS生体又は知識データは、顧客の既知のモバイルデバイスが使用された時のみ使用可能である。これは、認証データに対する保護を実現し、攻撃者が流用された認証データを使用することを防ぐ。
[267]インヘレンス特化条件:IVSは、許容可能な方法の範囲:顔、声、指紋、虹彩、アイプリントなど(例えば、正確な生体認証:トップレベルの生体アルゴリズム、スプーフィング防止オプションを含むキャプチャ機構、スプーフィング防止(活性検知)方法の範囲、セキュリティ手段:記憶及び伝送されたデータの暗号保護)を含む最も厳しい標準を満たすために生体認証方法を保護する強固な手段を用いる。
[268]動的リンク作成:IVSは、モバイルデバイスに記憶されている鍵によって支払い先及び支払額などのデータが署名され生体要素又は知識要素で解錠される場合のトランザクション確定をサポートする。
[269]監査:全認証及びデジタル署名の詳細はIVS内に記憶され(例えば、IVSサーバ145及びIVS DB150に記憶される、又はそれによって記憶される)、コンプライアンス、監査、詐欺及び管理情報が必要な場合に備えて、全認証イベントの記録が確実に保持されるようにする。
[270]FIDO相互運用性:IVSは、標準ベースの相互運用可能な認証のための世界最大のエコシステムである高速オンライン認証(FIDO)ユニバーサル認証フレームワーク(UAF)を相互運用することも可能である。FIDOアライアンスは、多くのウェブサイト及びモバイルサービスにわたる、より単純で、よりセキュアなユーザ認証エクスペリエンスを可能とするオープンでスケーラブルな標準を作成してきた。FIDOは、認証のためのオープン標準である。
[273]ブロックチェーン:Blockchain Enabled-Blockchainは、より高いセキュリティとより高い信頼性でトランザクションを増加させる破壊的なプラットフォームである。一部の実施において、クラウドベースのブロックチェーンサービスが、秘密鍵と公開鍵のアクセス機能を用いたトランザクション(アクセス)の取消し不能の記録とともに利用されてもよく、記憶データのセキュリティを高める。ブロックチェーン技術によって、アクティブユーザが、新規アカウント処理を高速化するため、又は身元認証を要求及び/又は受けることを許可される企業を決定するために、例えば選択した企業と個人情報を共有できるようになる。
V.拡張実施
[272]本明細書で説明された方法、システム及び装置の実施形態のさらなる例は、以下の非限定的な実施を含む。以下の非限定的な例のそれぞれは、それ自体で成立可能であり、又は、以下で、又は本開示全体で提供される他の例のうちのいずれかの1つ又は複数と並べ替え又は組合せで組み合わされることが可能である。
[273]例A01は、身元検証サービスを提供するためにコンピュータシステムの動作の方法であって、
前記コンピュータシステムとクライアントシステムとの間のセキュアチャンネルを介して前記クライアントシステムから一次生体データと、前記一次生体データとは異なる二次生体データとを取得するステップと、
前記クライアントシステムのユーザの身元を検証する要求の受信に応答して、前記コンピュータシステムと前記クライアントシステムとの間に前記セキュアチャンネルを構築するステップと、
前記一次生体データに基づいて他のユーザのセットのうちから1人又は複数の一致ユーザを特定するステップと、前記二次生体データに基づいて1人又は複数の前記一致ユーザの修正を介して候補身元のセットを決定するステップと、
前記候補身元のセットの各候補身元に対して信頼度スコアを決定するステップと、
前記候補身元のセットの計算された信頼度スコアのうちで計算された最も高い信頼度スコアを有する候補身元と一致するユーザ識別子(ID)が前記身元検証サービスに登録するために登録処理を開始した場合、前記クライアントシステムに登録再開メッセージを送信するステップと、
計算された前記最も高い信頼度スコアを有する前記候補身元と一致するユーザIDが前記登録処理を開始しなかった場合、前記クライアントシステムに新規登録メッセージを送信するステップと、
計算された前記最も高い信頼度スコアを有する前記候補身元と一致する前記ユーザIDが前記身元検証サービスのメンバーである場合、メンバー認証標示メッセージを前記クライアントシステムに送信するステップと、
を含む方法を含む。
[274]例A02は、前記一次生体データが、前記ユーザの顔の画像又は映像データ、前記ユーザの掌の画像又は映像データ、及び前記ユーザの声紋のうちの1つを含み、
前記二次生体データが、前記一次生体データとは異なる、前記ユーザの前記顔の画像又は映像データ、前記ユーザの掌の画像又は映像データ、及び前記ユーザの声紋のうちの1つを含む、例A01及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[275]例A03は、前記二次生体データの受信前に1人又は複数の前記一致ユーザを特定するステップをさらに含む、例A01~A02及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[276]例A04は、前記一次生体データが前記ユーザの顔の画像又は映像データを含み、前記方法が、
前記画像又は映像データから1つ又は複数のオブジェクト特徴を抽出するステップと、
抽出された前記オブジェクト特徴を、前記他のユーザのセットのうちのユーザの一次生体データの抽出されたオブジェクト特徴と照合するステップと、
を含む、例A01~A03及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[277]例A05は、面談者エージェントによって実行される、前記登録処理の処理中に前記クライアントシステムの前記ユーザとのライブ面談中又はその前に、前記候補身元のセットを前記面談者エージェントに送信するステップをさらに含む、例A01~A04及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[278]例A06は、前記二次生体データが前記クライアントシステムによってキャプチャされた音声データを含み、前記方法が、
前記音声データから1つ又は複数の音声特徴を抽出するステップと、
抽出された前記音声特徴を、前記他のユーザのセットの二次生体データの抽出された音声特徴と照合するステップと、
を含むか、又は
前記二次生体データが前記ユーザの掌の画像又は映像データを含み、前記方法が、
前記画像又は映像データから1つ又は複数のオブジェクト特徴を抽出するステップと、
抽出された前記オブジェクト特徴を、前記他のユーザのセットのうちのユーザの二次生体データの抽出されたオブジェクト特徴と照合するステップと、
を含む、例A04~A05及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[279]例A07は、前記音声データが前記ユーザの録音された声を含み、前記方法が、前記音声データに基づいて声紋を生成するステップを含む、例A06及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[280]例A08は、前記面談者エージェントが、前記コンピュータシステムによって動作される、又は別のコンピュータシステムによって動作される自律型人工知能エージェントである、例A05~A07及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[281]例A09は、
前記クライアントシステムからメッセージを受信するステップであり、前記メッセージが、1回限りの許可コードと、選択されたサービスプロバイダプラットフォームに開示される選択された身元データ項目を示す命令とを要求するステップと、
前記命令にしたがって前記1回限りの許可コードを生成するステップと、
前記1回限りの許可コードを選択された前記身元データ項目と関連付けるステップと、
生成された前記1回限りの許可コードを選択された前記サービスプロバイダプラットフォーム又は前記クライアントシステムに送信するステップと、
をさらに含む、例A01~A08及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[282]例A10は、前記メッセージが第1のメッセージであり、前記1回限りの許可コードが前記サービスプロバイダプラットフォームに送信されるものであり、
前記方法は、前記サービスプロバイダプラットフォームから第2のメッセージを受信するステップであり、前記第2のメッセージが前記1回限りの許可コードを含むステップと、
前記1回限りの許可コードと関連付けられた選択された前記身元データへのアクセスを許可するステップと、
前記サービスプロバイダプラットフォームに第3のメッセージを送信するステップであり、前記第3のメッセージが、選択された前記身元データ項目に対するアクセスが許可されたことを示すものであり、又は前記第3のメッセージが、選択された前記身元データ項目を含むステップと
を含む、例A09及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[283]例A11は、身元管理及び検証サービスを提供するためのクラウドコンピューティングサービスを動作する方法であって、
クライアントシステムのユーザの身元を検証する要求の受信に応答して、前記コンピュータシステムと前記クライアントシステムとの間に前記セキュアチャンネルを構築するステップと、
前記セキュアチャンネルを介して前記クライアントシステムから一次生体データを取得するステップと、
前記一次生体データに基づいて他のユーザのセットのうちから1人又は複数の一致ユーザを特定するステップと、
前記1人又は複数の一致ユーザの特定前、特定中、又は特定後に前記セキュアチャンネルを介して前記クライアントシステムから前記一次生体データとは異なる二次生体データを取得するステップと、前記二次生体データに基づいて1人又は複数の前記一致ユーザの修正を介して候補身元のセットを決定するステップと、
前記候補身元のセットの各候補身元に対して信頼度スコアを計算するステップと、
前記候補身元のセットの計算された信頼度スコアのうちの計算された最も高い信頼度スコアを有する候補身元が閾値を満たさない、又はそれを上回らない場合、計算された前記最も高い信頼度スコアを有する前記候補身元と一致するユーザ識別子(ID)が身元検証サービスに参加するための登録処理を開始しなかったとき、前記クライアントシステムに新規登録メッセージを送信するステップと、
計算された前記最も高い信頼度スコアを有する前記候補身元が前記閾値を満たす、又はそれを上回る場合、前記候補身元のセットの計算された信頼度スコアのうちで計算された前記最も高い信頼度スコアを有する前記候補身元と一致するユーザIDが前記登録処理を開始したとき、前記クライアントシステムに登録再開メッセージを送信するステップと、
計算された前記最も高い信頼度スコアを有する前記候補身元と一致する前記ユーザIDが前記身元検証サービスのメンバーである場合、メンバー認証標示メッセージを前記クライアントシステムに送信するステップと、
を含む方法を含む。
[284]例A12は、前記二次生体データの受信前に前記1人又は複数の一致ユーザを特定するステップをさらに含む、例A11及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[285]例A13は、前記一次生体データが、前記ユーザの顔の画像又は映像データ、前記ユーザの掌の画像又は映像データ、及び前記ユーザの声紋のうちの1つを含み、前記二次生体データが、前記一次生体データとは異なる、前記ユーザの前記顔の画像又は映像データ、前記ユーザの掌の画像又は映像データ、及び前記ユーザの声紋のうちの1つを含む、例A11~A12及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[286]例A14は、前記一次生体データが前記ユーザの顔の画像又は映像データを含み、前記方法が、
前記画像又は映像データから1つ又は複数のオブジェクト特徴を抽出するステップと、
抽出された前記オブジェクト特徴を、前記他のユーザのセットのうちのユーザの一次生体データの抽出されたオブジェクト特徴と照合するステップと、
を含む、例A11~A13及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[287]例A15は、前記二次生体データが前記ユーザの掌の画像又は映像データを含み、前記方法が、
前記画像又は映像データから1つ又は複数のオブジェクト特徴を抽出するステップと、
抽出された前記オブジェクト特徴を、前記他のユーザのセットのうちのユーザの二次生体データの抽出されたオブジェクト特徴と照合するステップと、
を含む、例A14及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[288]例A16は、前記二次生体データが前記クライアントシステムによってキャプチャされた音声データを含み、前記音声データが前記ユーザの録音された声を含み、前記方法が、
前記音声データに基づいて声紋を生成するステップと、
前記声紋から1つ又は複数の音声特徴を抽出するステップと、
抽出された前記音声特徴を、前記他のユーザのセットのうちの二次生体データの抽出された音声特徴と照合するステップと、
を含む、例A14~A15及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[289]例A17は、面談者エージェントが、前記コンピュータシステムによって動作される、又は別のコンピュータシステムによって動作される自律型人工知能エージェントであり、前記方法は、
前記登録処理の処理中に前記クライアントシステムの前記ユーザとともに前記面談者エージェントによって実行されるライブ面談中又はその前に、面談者エージェントに前記候補身元のセットを送信するステップ
を含む、例A11~A16及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[290]例A18は、前記新規登録メッセージが、前記クライアントシステムに、前記登録処理を開始するためのグラフィカルユーザインターフェースをレンダリングさせるためのものである、例A11~A17及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[291]例A19は、前記登録再開メッセージが前記クライアントシステムのユーザによって完了された前記登録処理の処理中の点を示し、前記登録再開メッセージが、前記クライアントシステムに、前記登録処理の処理中の示された前記点における前記登録処理を継続するためのグラフィカルユーザインターフェースをレンダリングさせる命令又はソースコード及びデータを含む、例A11~A18及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[292]例A20は、前記メンバー認証標示メッセージが、前記クライアントシステムに、前記クライアントシステムのユーザが前記ユーザの身元データにアクセスして利用できるようにするセキュアなポータルのグラフィカルユーザインターフェースをレンダリングさせるためのものである、例A11~A19及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[293]例A21は、前記セキュアチャンネルが、トランスポートレイヤーセキュリティ(TLS)プロトコル、セキュアソケットレイヤー(SSL)プロトコル、トンネリングプロトコル、インターネットプロトコルセキュリティ(IPsec)プロトコル、エンドツーエンド暗号化プロトコル、又はポイントツーポイント暗号化プロトコルを使用してセキュリティ保護される、例A01~A20及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[294]例D01は、クライアントシステムの動作の方法を含み、前記方法が、
第1のグラフィカルユーザインターフェース(GUI)を生成するステップであり、前記第1のGUIが第1のグラフィカルコントロールエレメント(GCE)を含むステップと、
前記第1のGCEの選択に応答して、第1のセンサが一次生体データをキャプチャできるようにするステップと、
前記第1のセンサから取得された第1のセンサデータから前記一次生体データを検出することを試行するステップと、
前記第1のセンサデータからの前記一次生体データの正しい検出に応答して、前記クライアントシステムと身元検証システム(IVS)との間のセキュアチャンネルを介して前記IVSに前記一次生体データを送信するステップと、
第2のGUIを生成するステップであり、前記第2のGUIが第2のGCEを含むステップと、前記第2のGCEの選択に応答して、第2のセンサが二次生体データをキャプチャできるようにするステップと、
を含む方法を含む。
[295]例D02は、前記第1のGUIを生成するステップが
前記第1のGUIの第1のインスタンスを生成するステップであり、前記第1のGUIの前記第1のインスタンスが前記第1のGCEを含む、生成するステップと、
前記第1のセンサデータからの前記一次生体データの誤った検出に応答して、追加又は代替の一次生体データを再度キャプチャするために前記第1のGUIの第2のインスタンスを生成するステップと、
を含む、例D01及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[296]例D03は、前記第1のGUIの前記第1のインスタンスがアウトライングラフィカルエレメントを含み、前記第1のセンサが画像キャプチャ装置であり、前記第1のセンサデータが前記クライアントシステムのユーザの画像データを含み、前記アウトライングラフィカルエレメントが、前記画像キャプチャ装置を使用して前記ユーザの所望の身体部分をキャプチャするための基準点として動作する、例D02及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[297]例D04は、第1のセンサデータから前記一次生体データを検出することを試行するステップは、前記ユーザの所望の前記身体部分が前記画像データ内で表されているかを判断するステップを含む、例D03及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[298]例D05は、
前記第2のセンサから取得された第2のセンサデータから前記二次生体データを検出することを試行するステップと、
前記第2のセンサデータからの前記二次生体データの正しい検出に応答して、前記クライアントシステムと前記IVSとの間の前記セキュアチャンネルを介して前記IVSへ前記二次生体データを送信するステップと、
第3のGUIを生成するステップと、
をさらに含み、前記第3のGUIが第3のGCEを含み、前記第3のGCEの選択に応答して、前記命令の実行が、前記クライアントシステムに、第3のセンサが非生体データをキャプチャできるようにさせる、例D01~D04及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[299]例D06は、前記第2のGUIを生成するために、前記命令の実行が、前記クライアントシステムに、
前記第2のGUIの第1のインスタンス及び/又はここに記載の何らかの他の例(複数可)を生成することであり、前記第2のGUIの前記第1のインスタンスが前記第2のGCEを含む、生成することと、
前記第2のセンサデータからの前記二次生体データの誤った検出に応答して、追加又は代替の二次生体データを再度キャプチャするために前記第2のGUIの第2のインスタンスを生成することと、
を実行させるように動作可能である、例D05及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[300]例D07は、前記第2のGUIの前記第1のインスタンスが別の第2のGCEを含み、前記第2のセンサが音声キャプチャ装置であり、前記第2のセンサデータが音声データを含み、前記第2のGCEが、前記音声キャプチャ装置を制御して前記音声データの記録を開始するためのものであり、前記別の第2のGCEが、前記音声キャプチャ装置を制御して前記音声データの記録を停止するためのものである、例D06及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[301]例D08は、
前記第2のGUIの前記第1のインスタンス内にスペクトログラムを表示するステップであり、前記スペクトログラムが前記音声キャプチャ装置によってキャプチャされた音声信号をグラフィカルに表す、表示するステップ
をさらに含む、例D07及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[302]例D09は、前記二次生体データを前記IVSに送信するステップは、
前記クライアントシステムと前記IVSとの間の前記セキュアチャンネルを介して前記IVSに前記音声信号を送信するステップと、
前記セキュアチャンネルを介して前記IVSから、前記第2のGUIの前記第1のインスタンス内に前記スペクトログラムをレンダリングするためのプログラムコードを受信するステップと、
を含む、例D08及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[303]例D10は、
キャプチャされた前記音声データに基づいて前記スペクトログラムを生成するステップをさらに含み、
前記二次生体データを前記IVSに送信するステップは、
前記音声信号及び前記スペクトログラムの一方又は両方を前記セキュアチャンネルを介して前記IVSに送信するステップ
をさらに含む、例D08~D09及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[304]例D11は、クライアントコンピューティングシステムの動作の方法を含み、
ディスプレイ装置に表示するためにグラフィカルユーザインターフェース(GUI)のインスタンスをレンダリングするステップであり、前記GUIが1つ又は複数のグラフィカルコントロールエレメント(GCE)を含むステップと、
所定数の生体データがキャプチャされるまでの前記1つ又は複数のGCEのうちの第1のGCEの検出された各選択に応答して、センサ回路構成が生体データをキャプチャできるようにするステップと、
前記センサ回路構成から取得されたセンサデータから前記生体データを検出するステップと、前記ディスプレイ装置に表示するために前記GUIの別のインスタンスをレンダリングするステップと、
前記クライアントコンピューティングシステムと身元検証サービス(IVS)との間にセキュアチャンネルを構築するステップと、
前記GUIの前記別のインスタンスをレンダリングする前に、前記セキュアチャンネルを介して、検出された前記生体データを前記IVSに送信するステップと、
を含む方法を含む。
[305]例D12は、
前記第センサデータからの前記生体データの誤った検出に応答して、追加又は代替の生体データを再度キャプチャするために、前記ディスプレイ装置に表示するために前記GUIの別のインスタンスをレンダリングするステップ
をさらに含む、例D11及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[306]例D13は、前記センサ回路構成が画像キャプチャ装置であり、前記センサデータが画像データを含み、前記センサデータから前記生体データを検出することを試行するステップは、前記クライアントコンピューティングシステムのユーザの所望の身体部分が前記画像データ及び/又はここにおける何らかの他の例(複数可)内に表されているかを決定するステップを含み、異なる所望の身体部分が前記GUIのレンダリングされた各インスタンスの画像データ内に表されることになる、例D12及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[307]例D14は、前記所定数の生体データがキャプチャされて前記IVSに送信された後、前記方法は、
前記ディスプレイ装置に表示するために前記GUIの別のインスタンスをレンダリングするステップと、
所定数の非生体データがキャプチャされるまで前記第1のGCEの検出された各選択に応答して、前記センサ回路構成が非生体データをキャプチャできるようにするステップと、
前記センサ回路構成から取得された追加センサデータから前記非生体データを検出するステップと、
前記ディスプレイ装置に表示するために前記GUIのさらに別のインスタンスをレンダリングするステップと、
前記GUIの前記さらに別のインスタンスをレンダリングする前に前記セキュアチャンネルを介して前記IVSに検出された前記非生体データを送信するステップと、
を含む、例D11~D13及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[308]例D15は、前記センサ回路構成が第1のセンサ回路構成と、第2のセンサ回路構成とを含み、前記方法は、
前記GUIの前記インスタンスをレンダリング後に前記第1のセンサ回路構成が第1の生体データをキャプチャできるようにするステップと、
前記GUIの前記別のインスタンスをレンダリング後に前記第2のセンサ回路構成が第2の生体データをキャプチャできるようにするステップと、
を含む、例D11~D14及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[309]例D16は、前記第1のセンサ回路構成が画像キャプチャ装置又は赤外線センサであり、前記第2のセンサ回路構成が音声キャプチャ装置である、例D15及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[310]例D17は、
前記GUIの前記別のインスタンス内にスペクトログラムをレンダリングするステップであり、前記スペクトログラムが前記音声キャプチャ装置によってキャプチャされた1つ又は複数の音声信号をグラフィカルに表すステップと、前記セキュアチャンネルを介して前記IVSに前記音声信号を送信する、又は前記セキュアチャンネルを介して前記スペクトログラムを前記IVSに送信するステップ
をさらに含む、例D16及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[311]例D18は、クライアントコンピューティングシステムの動作の方法を含み、前記方法は、
前記クライアントコンピューティングシステムのユーザの一次生体データ及び二次生体データをキャプチャするステップであり、前記二次生体データが前記一次生体データとは異なるステップと、
前記クライアントコンピュータシステムと身元検証サービス(IVS)との間にセキュアチャンネルを介して前記IVSに前記一次生体データ及び前記二次生体データを送信するステップと、
前記一次及び二次生体データに基づいて前記IVSからメッセージを受信するステップであり、前記メッセージがグラフィカルユーザインターフェース(GUI)をレンダリングするためのプログラムコードを含むステップと、
ディスプレイ装置に表示するために前記GUIをレンダリングするステップと、
を含む方法を含む。
[312]例D19は、前記一次生体データが他のユーザのセットのうちから1人又は複数の一致ユーザを決定するためのものであり、前記二次生体データが前記1人又は複数の一致ユーザの修正を介して候補身元のセットを決定するためのものであり、前記メッセージが、候補身元のセットの計算された信頼度スコアのうちで計算された最も高い信頼度スコアを有する候補身元と一致するユーザ識別子(ID)が前記IVSに登録するために登録処理を開始した場合の登録再開メッセージ、計算された前記最も高い信頼度スコアを有する前記候補身元と一致する前記ユーザIDが前記登録処理を開始しなかった場合の新規登録メッセージ、計算された前記最も高い信頼度スコアを有する前記候補身元と一致する前記ユーザIDが前記IVSの登録メンバーである場合のメンバー認証メッセージのうちの1つである、例D18及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[313]例D20は、
前記メッセージが前記メンバー認証メッセージである場合、前記方法が、セキュアなポータルGUIをレンダリングするステップであり、前記セキュアなポータルGUIが、前記ユーザの身元を検証するために用いられる個々のエンティティを前記ユーザが選択できるようにするための1つ又は複数のグラフィカルコントロールエレメントを含むステップ
を含む、例D19及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[314]例D21は、前記セキュアチャンネルが、トランスポートレイヤーセキュリティ(TLS)プロトコル、セキュアソケットレイヤー(SSL)プロトコル、トンネリングプロトコル、インターネットプロトコルセキュリティ(IPsec)プロトコル、エンドツーエンド暗号化プロトコル、又はポイントツーポイント暗号化プロトコルを使用してセキュリティ保護される、例D01~D20及び/又はここに記載の何らかの他の例(複数可)に記載の方法を含む。
[315]例Z01は、例A01~A21、D01~D21のうちのいずれかに記載された、又はそれに関連した方法又はここに記載されたいずれかの他の方法又は処理の1つ又は複数の要素を実行する手段を備える装置を含む。
[316]例Z02は、命令を含む1つ又は複数の非一時的コンピュータ可読媒体であって、電子装置による前記命令の実行は、前記電子装置に、例A01~A21、D01~D21のうちのいずれかに記載された、又はそれに関連した方法及び/又はここに記載されたいずれかの他の方法又は処理の1つ又は複数の要素を実行させるように動作可能である、非一時的コンピュータ可読媒体を含む。
[317]例Z03は、命令を含むコンピュータプログラムであって、処理要素による前記プログラムの実行は、例A01~A21、D01~D21及び/又はその一部のうちのいずれかに記載されたような、又はそれに関連したような方法、技術、又は処理を前記処理要素に実行させるように動作可能である、コンピュータプログラムを含む。
[318]例Z04は、例A01~A21、D01~D21のうちのいずれかに記載された、又はそれに関連した方法及び/又はここに記載されたいずれかの他の方法又は処理の1つ又は複数の要素を実行する論理、モジュール、又は回路構成を備える装置を含む。
[319]例Z05は、例A01~A21、D01~D21のうちのいずれかに記載された、又はそれに関連した方法及び/又はここに記載されたいずれかの他の方法又は処理の1つ又は複数の要素を実行するように構成された装置を含む。
[320]例Z06は、例A01~A21、D01~D21及び/又はその一部のうちのいずれかに記載されたような、又はそれに関連したような方法、技術、又は処理を含む。
[321]例Z07は、プロセッサ回路構成と、命令を含むコンピュータ可読媒体とを備えた装置であって、1つ又は複数のプロセッサは、例A01~A21、D01~D21及び/又はその一部のうちのいずれかに記載されたような、又はそれに関連したような方法、技術、又は処理を実行するように構成可能である装置を含む。
[322]例Z08は、例A01~A21、D01~D21及び/又はその一部又は一部分のうちのいずれかに記載されたような、又はそれに関連したような信号を含む。
[323]例Z09は、例A01~A21、D01~D21又はその一部又は一部分のうちのいずれかに記載されたような、又はそれに関連したような、及び/又は本開示に他の方法で記載された、データグラム、パケット、フレーム、セグメント、プロトコルデータユニット(PDU)、又はメッセージを含む。
[324]例Z10は、例A01~A21、D01~D21又はその一部又は一部分のうちのいずれかに記載されたような、又はそれに関連したような、又は本開示に他の方法で記載されたような、データグラム、パケット、フレーム、セグメント、PDU、又はメッセージで符号化された信号を含む。
[325]例Z11は、例A01~A21、D01~D21又はその一部又は一部分のうちのいずれかに記載されたような、又はそれに関連したような、又は本開示に他の方法で記載されたようなデータで符号化された信号を含む。
[326]例Z12は、コンピュータ可読命令を運ぶ電磁信号であって、1つ又は複数のプロセッサによる前記コンピュータ可読命令の実行は、前記1つ又は複数のプロセッサに、例A01~A21、D01~D21又はその一部のうちのいずれかに記載されたような、又はそれに関連したような方法、技術、又は処理を実行させるように動作可能又は構成可能である電磁信号を含む。
[327]例Z13は、例A01~A21、D01~D21又はその一部のうちのいずれかの使用を定義する、又は伴う、又は例A01~A21、D01~D21又はその一部のうちのいずれかに他の方法で関連した、関数、メソッド、変数、データ構造、プロトコルなどを定義するAPI又は仕様を含む。
[328]上記の詳細な説明において、詳細な説明の一部を形成する添付図面を参照しており、全体において同様の数字が同様の部分を示しており、実行可能な実施形態が例示を目的として図示される。他の実施形態が利用可能であり、本開示の範囲から逸脱することなく構造的又は論理的変更が行われてもよいことを理解されたい。したがって、詳細な説明は、限定的な意味でとらえられるべきではなく、実施形態の範囲は添付の特許請求の範囲及びその同等物によって定義される。
[329]特許請求の範囲に記載された主題を理解する上で非常に助けとなるように、複数の個別のアクション又は動作として様々な動作が順に説明されることがある。ただし、説明の順序は、それらの動作が必ず順序に依存することを暗示すると解釈されるべきではない。特に、それらの動作は、提示の順序で実行されなくてもよい。説明された動作は、説明された実施形態とは異なる順序で実行されてもよい。様々な追加の動作が実行されてもよく、及び/又は説明された動作が追加の実施形態で省略されてもよい。さらに、例示の実施形態は、連続した動作として示される処理として、及び/又はフローチャート、フロー図、データフロー図、構造図、又はブロック図を用いて、説明されてもよいことに注意されたい。フローチャートが動作を順次の処理として説明する場合があるが、動作のうちの多くは、並列、同時又は同期で実行されてもよい。さらに、動作の順序は並び替えられてもよい。処理は、その動作が完了したときに終了されてもよいが、図に含まれていない追加のステップも有することがある。処理は、メソッド、関数、プロシージャ、サブルーチン、サブプログラムなどに対応してもよい。処理が関数に対応する場合、その終了は、呼び出し関数又は主要関数への関数の戻りに対応する。
[330]本開示の目的のため、「A及び/又はB」というフレーズは、(A)、(B)、又は(A及びB)を意味する。本開示の目的のため、「A、B、及び/又はC」というフレーズは、(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)、又は(A、B及びC)を意味する。本開示が「a」(不定冠詞)又は「第1の」を付して要素又はその同等物を記載した場合、そのような開示は1つ又は複数のそのような要素を含み、2つ以上のそのような要素を必要とせず、又は除外もしない。さらに、特定された要素に対する序数標識(例えば、第1、第2、又は第3)は、要素間を区別するために使用されており、そのような要素の必要数又は限定数を表示又は暗示しておらず、特記しない限り、そのような要素の特定の位置又は順序を示すものではない。
[331]本明細書は、「一実施形態では」又は「実施形態では」というフレーズを使用する場合があるが、それぞれは同一又は異なる実施形態のうちの1つ又は複数を指す場合がある。さらに、「備える」、「含む」「有する」などの用語は、本開示の実施形態に関して使用されるように、同義である。本開示が「a」(不定冠詞)又は「第1の」を付して要素又はその同等物を記載した場合、そのような開示は1つ又は複数のそのような要素を含み、2つ以上のそのような要素を必要とせず、又は除外もしない。さらに、特定された要素に対する序数標識(例えば、第1、第2、又は第3)は、要素間を区別するために使用されており、そのような要素の必要数又は限定数を表示又は暗示しておらず、特記しない限り、そのような要素の特定の位置又は順序を示すものではない。
[332]その派生語とともに「結合される」「通信可能に結合される」などの用語がここで使用される。「結合される」という用語は、2つ以上の要素が直接物理的又は電気的に互いに接触していることを意味する場合があり、2つ以上の要素が間接的に互いに接触しているが依然として互いと協働又は対話することを意味する場合があり、及び/又は1つ又は複数の要素が、互いに結合されたと言われる要素間に結合又は接続されることを意味する場合がある。「直接結合される」という用語は、2つ以上の要素が互いに直接接触していることを意味する場合がある。「通信可能に結合される」という用語は、2つ以上の要素が、配線又は他のインターコネクト接続を介して、無線通信チャンネル又はリンクを介して、などを含む通信手段によって互いに接触している場合があることを意味する場合がある。
[333]ここでの用法では、「回路構成」という用語は、電子装置で特定の機能を実行するように構成された回路又は複数の回路からなるシステムを指す。回路又は回路からなるシステムは、記載された機能を実現するように構成された論理回路、プロセッサ(共有、専用、又はグループ)及び/又はメモリ(共有、専用、又はグループ)などの1つ又は複数のハードウェア構成要素の一部でもよく、又はそれを含んでもよい。さらに、「回路構成」という用語は、1つ又は複数のハードウェア要素と、プログラムコードの機能を実行するために使用されるそのプログラムコードとの組合せも指す。いくつかの種類の回路構成は、記載された機能の少なくとも一部を実現するために1つ又は複数のソフトウェア又はファームウェアプログラムを実行する場合がある。ハードウェア要素とプログラムコードとのそのような組合せは、特定の種類の回路構成と呼ばれてもよい。ここでの用法では、「インターフェース回路構成」という用語は、2つ以上の構成要素又は装置の間の情報の交換を実現する回路構成を指す場合があり、その一部であり、又はそれを含む。「インターフェース回路構成」という用語は、1つ又は複数のハードウェアインターフェース(例えば、バス、入出力(I/O)インターフェース、ペリフェラルコンポーネントインターフェース、ネットワークインターフェースカードなど)を指す場合がある。
[334]ここでの用法では、「モジュール」という用語は、コンピュータシステム内で基本機能を実現するように構成された回路基板、システムオンチップ(SoC)、システムインパッケージ(SiP)、マルチチップパッケージ(MCP)などにパッケージングされた1つ又は複数の独立した電子回路を指す場合ある。「モジュール」という用語は、FPGA、ASIC、1つ又は複数のソフトウェア又はファームウェアプログラムを実行するプロセッサ(共有、専用、又はグループ)及び/又はメモリ(共有、専用、又はグループ)、組合せ論理回路、及び/又は上述した機能を実現する他の適切な構成要素を指す場合があり、その一部である場合があり、又はそれを含む場合がある。
[335]ここでの用法では、「メモリ」という用語は、データを記憶するためのランダムアクセスメモリ(RAM)、磁気RAM、コアメモリ、読出し専用メモリ(ROM)、磁気ディスク記憶媒体、光学記憶媒体、フラッシュメモリ装置、又は他の機械可読媒体を含む、データを記憶するための1つ又は複数のハードウェア装置を表す場合がある。「コンピュータ可読媒体」という用語は、メモリ、可搬性又は固定の記憶装置、光学記憶装置、及び命令又はデータを記憶、包含、又は保持することができる様々な他の媒体を含んでもよいが、それに限定されない。ここで説明された例示の実施形態は、コンピュータハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、又はそのいずれかの組合せによって実現されてもよい。ソフトウェア、ファームウェア、ミドルウェア、又はマイクロコードで実現される場合、必要なタスクを実行するためのプログラムコード又はコードセグメントは、機械又はコンピュータ可読媒体に記憶されてもよい。コードセグメントは、プロシージャ、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、プログラムコード、ソフトウェアパッケージ、クラス、又は命令のいずれかの組合せ、データ構造、プログラム文、及び/又はいずれかの他の種類のコンピュータ実行可能命令又はその組合せを表してもよい。開示された実施形態及び実施のためのコンピュータ実行可能命令は、例えば、Python、PyTorch、Ruby、Scala、Smalltalk、Java(商標)、C++、C#などのオブジェクト指向プログラミング言語、「C」プログラミング言語、Go(又は「Golang」)プログラミング言語などの手続き型プログラミング言語、JavaScript、Server-Side JavaScript(SSJS)、PHP、Pearl、Python、PyTorch、Ruby又はRuby on Rails、Lua、Torch/Lua with Just-In Time compiler(LuaJIT)、Accelerated Mobile Pages Script(AMPscript)、VBScriptなどのスクリプト言語、ハイパーテキストマークアップ言語(HTML)、拡張マークアップ言語(XML)、ウィキマークアップ又はウィキテキスト、Wireless Markup Language(WML)などのマークアップ言語、Java Script Object Notion(JSON)、アパッチ(登録商標)メッセージパック(MessagePack)(商標)などのデータ交換形式/定義、カスケーディングスタイルシート(CSS)、拡張可能なスタイルシート言語(XSL)などのスタイルシート言語、アパッチ(登録商標)スリフト、アブストラクトシンタックスノーテーションドットワン(Abstract Syntax Notation one)(ASN.1)、グーグル(登録商標)プロトコルバッファ(protobuf)などのインターフェース定義言語(IDL)、又は、プロプライエタリなプログラミング言語及び/又は開発ツール、又はここで説明されているようないずれかの他の言語又はツールを含む何らかの他の適切なプログラミング言語など、コンピュータシステム又は同様の装置で実行されることが可能な1つ又は複数のプログラミング言語のいずれかの組合せで実現可能である。
[336]ここでの用法では、「インスタンス化する」、「インスタンス化」などの用語は、インスタンスの作成を指す場合があり、「インスタンス」は、例えば、プログラムコードの実行中に発生する場合があるオブジェクトの具象化を指す場合がある。さらに、「アプリケーションインスタンス」は、モバイルエッジホストで実行されて顧客(複数可)に供給するサービス(複数可)を実現できる、具現化されたソフトウェアプログラムでもよい。ここでの用法では、「サンプリング」という用語は、アナログ信号を異なる時刻のある数のデータ点に変換する処理を指し、「量子化」という用語は、所与のサンプルで使用されたデータ点の数を指す。
[337]ここでの用法では、「データベースオブジェクト」、「データ構造」などは、オブジェクト、属性値ペア(AVP)、キー値ペア(KVP)、タプルなどの形態を有する情報のいずれかの表現を指す場合があり、変数、データ構造、関数、メソッド、クラス、データベースレコード、データベースフィールド、データベースエンティティ、データ及び/又はデータベースエンティティの間の関連付け(「関係」とも呼ばれる)、ブロックチェーン実施におけるブロック及びブロック間リンクなどを含んでもよい。データ構造及び/又はデータベースオブジェクトは、データ又は情報のいずれかの適切な集合体でもよく、例えば、アレイ、連結リスト、マルチマップ、多重集合、レコード、タプル、構造体、コンテナなどを含む場合がある。「テーブル」は、行又はレコードとして論理的に配置される1つ又は複数のデータベースオブジェクトの閲覧可能な表現であり、列又はフィールドによって論理的に配置された1つ又は複数のデータカテゴリを含む。テーブルの各要素は、フィールドで定義されたカテゴリ毎にデータのインスタンスを含む。
[338]ここでの用法では、「リソース」という用語は、コンピュータ装置、機械的装置、記憶領域、プロセッサ/CPU時間、プロセッサ/CPU使用量、プロセッサ及びアクセラレータの負荷、ハードウェア時間又は使用量、電力、入出力動作、ポート又はネットワークソケット、チャンネル/リンク割当て、スループット、メモリ使用量、ストレージ、ネットワーク、データベース及びアプリケーション、作業負荷単位、ウェブページ、ウェブアプリケーションなど、物理的又は仮想的装置、コンピューティング環境内の物理的又は仮想的構成要素、及び/又は特定の装置内の物理的又は仮想的構成要素を指す。「ネットワークリソース」という用語は、リモートのエンティティによってホストされネットワークを介してアクセス可能なリソースを指す場合がある。「システムリソース」という用語は、サービスを提供するいずれかの種類の共有エンティティを指す場合があり、コンピューティング及び/又はネットワークリソースを含んでもよい。システムリソースは、そのようなシステムリソースが単一のホスト又は複数のホストに常駐しており明確に識別可能な場合に、サーバを介してアクセス可能なコヒーレント関数、ネットワークデータオブジェクト又はサービスのセットと考えられてもよい。さらに、「仮想化リソース」は、モバイルエッジアプリケーションなどのアプリケーションに対して仮想化インフラストラクチャによって実現されるコンピュート、ストレージ、及び/又はネットワークリソースを指す場合がある。
[339]ここでの用法では、「コンテンツ」という用語は、特定の視聴者又はエンドユーザに運ばれる視覚又は可聴情報を指し、特定のテーマ又はトピックに関係する情報を含んでもよく、又は運んでもよい。コンテンツ又はコンテンツアイテムは、異なるコンテンツタイプ(例えば、テキスト、画像、音声、映像など)でもよく、及び/又は異なるフォーマット(例えば、マイクロソフト(登録商標)ワード(Word)(登録商標)文書、ポータブルドキュメントフォーマット(PDF)文書、HTML文書を含むテキストファイル、MPEG-4音声ファイル及びWebMオーディオなどの音声ファイル、及び/又は映像ファイルなど)を有してもよい。「文書」という用語は、データを記録するために使用されるコンピュータファイル又はリソースを指す場合があり、ワードプロセッシング、スプレッドシート、スライドプレゼンテーション、マルチメディアアイテムなどの様々なファイルタイプ又はフォーマットを含む。ここでの用法では、「サービス」という用語は、ここで説明されたようなコンピューティングシステム又はデバイスのうちのいずれかなど、要求パーティの代わりに実行される特定の機能又は機能のセットを指す。サービスは、特定された情報の取り出し、又は動作のセットの実行を含む場合があり、又は伴う場合がある。
[340]ここでの用法では、「通信プロトコル」(有線又は無線のいずれか)という用語は、データのパケット化/非パケット化、信号の変調/復調、プロトコルスタックの実施などのための命令を含む、他の装置及び/又はシステムとの通信のために通信装置及び/又はシステムによって実行される標準化されたルール又は命令のセットを指す。ここで説明された様々な無線通信は、Global System for Mobile Communications(GSM、登録商標)無線通信技術、General Packet Radio Service(GPRS)無線通信技術、Enhanced Data Rates for GSM Evolution(EDGE)無線通信技術、及び/又はThird Generation Partnership Project(3GPP)無線通信技術、例えば、ユニバーサル移動体通信システム(UMTS)、Freedom of Multimedia Access(FOMA)、3GPP Long Term Evolution(LTE)、3GPP Long Term Evolution Advanced(LTE Advanced)、Code division multiple access 2000(CDM2000)、Cellular Digital Packet Data (CDPD)、Mobitex、第3世代(3G)、回線交換データ(CSD)、高速回線交換データ(HSCSD)、ユニバーサル移動体通信システム(第3世代)(UMTS(3G))、広帯域符号分割多重接続(ユニバーサル移動体通信システム)(W-CDMA(UMTS))、High Speed Packet Access(HSPA)、High-Speed Downlink Packet Access(HSDPA)、High-Speed Uplink Packet Access(HSUPA)、High Speed Packet Access Plus(HSPA+)、Universal Mobile Telecommunications System-Time-Division Duplex(UMTS-TDD)、時分割符号分割多元接続(TD-CDMA)、時分割同期符号多元接続(TD-CDMA)、3rd Generation Partnership Projectリリース8(プレ第4世代)(3GPPリリース8(プレ4G))、3GPPリリース9(3rd Generation Partnership Projectリリース9)、3GPPリリース10(3rd Generation Partnership Projectリリース10)、3GPPリリース11(3rd Generation Partnership Projectリリース11)、3GPPリリース12(3rd Generation Partnership Projectリリース12)、3GPPリリース8(3rd Generation Partnership Projectリリース8)、3GPPリリース14(3rd Generation Partnership Projectリリース14)、3GPPリリース15(3rd Generation Partnership Projectリリース15)、3GPPリリース16(3rd Generation Partnership Projectリリース16)、3GPPリリース17(3rd Generation Partnership Projectリリース17)及び後続のリリース(リリース18、リリース19など)、3GPP 5G、3GPP LTE Extra、LTE-Advanced Pro、LTE Licensed-Assisted Access(LAA)、MuLTEfire、UMTS Terrestrial Radio Access(UTRA)、Evolved UMTS Terrestrial Radio Access(E-UTRA)、Long Term Evolution Advanced(第4世代)(LTE Advanced(4G))、cdmaOne(2G)、Code division multiple access 2000(第3世代)(CDM2000(3G))、Evolution-Data Optimized又はEvolution-Data Only(EV-DO)、高度携帯電話システム(第1世代)(AMPS(1G))、Total Access Communication System/Extended Total Access Communication System(TACS/ETACS)、デジタルAMPS(第2世代)(D-AMPS(2G))、プッシュツートーク(PTT)、携帯電話システム(MTS)、改良型携帯電話システム(IMTS)、Advanced Mobile Telephone System(AMTS)、OLT(Public Land Mobile Telephonyを意味するノルウェー語のOffentlig Landmobil Telefoniの略語)、MTD(スウェーデン語のMobiltelefonisystem D又はMobile telephony system Dの略称)、Public Automated Land Mobile(Autotel/PALM)、ARP(「カーラジオ電話」を意味するフィンランド語のAutoradiopuhelinの略称)、NMT(Nordic Mobile Telephony)、日本電信電話株式会社(NTT)の大容量方式(Hicap)、Cellular Digital Packet Data(CDPD)、Mobitex、DataTAC、Integrated Digital Enhanced Network(iDEN)、Personal Digital Cellular(PDC)、回線交換データ(CSD)、パーソナルハンディホンシステム(PHS)、Wideband Integrated Digital Enhanced Network(WiDEN)、iBurst、Unlicensed Mobile Access(UMA)、3GPP Generic Access Network又はGAN標準とも呼ばれる)、Bluetooth(登録商標)(r)、Bluetooth Low Energy(BLE)、IEEE802.15.4準拠のプロトコル(例えばIPv6 over Low power Wireless Personal Area Networks(6LoWPAN)、WirelessHART、MiWi、Thread、I600.11aなど)WiFi-direct、ANT/ANT+、ZigBee(登録商標)、Z-Wave、3GPPデバイスツーデバイス(D2D)又はProximity Services(ProSe)、Universal Plug and Play(UPnP)、Low-Power Wide-Area-Network(LPWAN)、LoRaWAN(商標)(Long Range Wide Area Network)、Sigfox、Wireless Gigabit Alliance(WiGig)標準、一般的にはmmWave標準(WiGig、IEEE802.11ad、IEEE802.11ayなど、10~300GHz以上で動作する無線システム)、300GHz及びTHzより上の帯域で動作する技術、(3GPP/LTE準拠又はIEEE802.11p及び他の)車両間(V2V)及び車から人、モノ(V2X)及び車からインフラストラクチャ(V2I)及びインフラストラクチャから車(I2V)の通信技術、3GPPセルラV2X、高度道路交通システム及び他などのDSRC(専用狭域通信)通信システム、欧州ITS-G5システム(例えば、ITS-G5A(例えば、周波数帯域5,875GHz~5,905GHzの安全関連アプリケーションのためのITS専用の欧州ITS周波数帯域でのITS-G5の動作)、ITS-G5B(例えば、周波数帯域5,855GHz~5,875GHzでのITS非安全アプリケーション専用の欧州ITS周波数帯域での動作)、ITS-G5C(例えば、周波数帯域5,470GHz~5,725GHzでのITSアプリケーションの動作)などを含むIEEE802.11p準拠DSRCの欧州版)を含む無線通信技術及び/又は標準のうちのいずれか1つ又は複数を含んでもよく、又は準拠していてもよいが、それに限定されない。上記で列挙した標準に加えて、いずれかの数の衛星アップリンク技術が、例えば、特に、両方が存在しているが策定されていない国際電気通信連合(ITU)又は欧州電気通信標準化機構(ETSI)によって発行された標準に準拠する無線を含むTRx1212に対して使用されてもよい。
[341]ここでの用法では、「デバイス」という用語は、近傍の別の物理的エンティティ内に埋め込まれた、又はそれに取り付けられている物理的エンティティであって、デジタル情報をその物理的エンティティとの間で運ぶ機能を有する物理的エンティティを指す場合がある。ここでの用法では、「要素」という用語は、所与の抽象レベルで分割できず明確に定義された境界を有する最小構成単位を指す場合があり、要素は、いずれかの種類のエンティティにもなり得る。ここでの用法では、「コントローラ」という用語は、それ自体の状態を変化させる、又は物理的エンティティを移動させることなどによって、物理的エンティティに影響を与える機能を有する要素又はエンティティを指す場合がある。ここでの用法では、「エンティティ」という用語は、アーキテクチャ又はデバイスの個別の構成要素、又はペイロードとして転送された情報を指す場合がある。
[342]ここでの用法では、「コンピュータシステム」という用語は、いずれかの種類の相互接続された電子装置、コンピュータ装置、又はその構成要素を指す。さらに、「コンピュータシステム」及び/又は「システム」という用語は、1つ又は複数の機能を実現するために、互いに通信可能に結合された、又は他の方法で組織されたコンピュータの様々な構成要素を指す場合がある。さらに、「コンピュータシステム」及び/又は「システム」という用語は、互いに通信可能に結合され、コンピューティングリソース及び/又はネットワーキングリソースを共有するように構成された複数のコンピュータ装置及び/又は複数のコンピューティングシステムを指す場合がある。さらに、「コンピュータシステム」という用語は、コンピュータ装置、コンピューティングデバイス、コンピューティングプラットフォーム、クライアントデバイス、クライアント、モバイル、モバイルデバイス、ユーザ機器(UE)、端末、受信機、サーバなどと同義と考えられてもよく、今後、場合によっては、そのように呼ばれる場合があり、一連の算術演算又は論理演算を順次及び自動的に実行できるいずれかの物理的ハードウェア装置で、データを機械可読媒体に記録/記憶し、通信ネットワークにおいて1つ又は複数の他の装置との間でデータを送受信するように構成された物理的ハードウェア装置を表す場合がある。
[343]「コンピュータ装置」、「コンピュータシステム」、「ユーザ機器」などの例は、セルラ電話、スマートフォン、フィーチャーフォン、タブレットパーソナルコンピュータ、ウェアラブルコンピューティングデバイス、自律型センサ、ラップトップコンピュータ、デスクトップパーソナルコンピュータ、ビデオゲーム機、デジタルメディアプレーヤー、ハンドヘルドメッセージングデバイス、パーソナルデータアシスタント、電子ブックリーダ、拡張現実デバイス、サーバコンピュータ装置(例えば、スタンドアロン、ラック搭載型、又はブレードなど)、クラウドコンピューティングサービス/システム、ネットワークエレメント、車載インフォテインメント(IVI)、車内エンターテインメント(ICE)デバイス、インストルメントクラスタ(IC)、ヘッドアップディスプレイ(HUD)デバイス、車載式故障診断(OBD)装置、ダッシュトップモバイル機器(DME)、モバイルデータ端末(MDT)、電子エンジンマネジメントシステム(EEMS)、電子/エンジン制御ユニット(ECU)、電子/エンジン制御モジュール(ECM)、埋込型システム、マイクロコントローラ、制御モジュール、エンジンマネジメントシステム(EMS)、ネットワーク接続された機器又は「スマート」機器、マシンタイプ通信(MTC)装置、マシンツーマシン(M2M)、モノのインターネット(IoT)装置、及び/又はいずれかの他の同様の電子装置を含んでもよい。さらに、「車両組込コンピュータ装置」という用語は、車両に物理的に搭載された、作り付けられた、又は他の方法で組み込まれたいずれかのコンピュータ装置及び/又はコンピュータシステムを指す場合がある。
[344]「サーバ」という用語は、ここでの用法では、プロセッシングハードウェア及び/又はプロセス空間(複数可)、メモリ装置又はデータベースなどの関連記憶媒体、さらに、いくつかの例では、当業界で知られている適切なアプリケーション(複数可)を含むコンピューティングデバイス又はシステムを指す。「サーバシステム」及び「サーバ」という用語はここでは入れ替え可能に使用されてもよく、これらの用語は、物理的及び/又は仮想的リソースのプールへのアクセスを与える1つ又は複数のコンピューティングシステム(複数可)を指す。ここで説明された様々なサーバは、ラックコンピューティングアーキテクチャコンポーネント(複数可)、タワーコンピューティングアーキテクチャコンポーネント(複数可)、ブレードコンピューティングアーキテクチャコンポーネント(複数可)などを有するコンピュータ装置を含む。サーバは、1箇所又は複数箇所のデータセンタに配置されてもよいサーバのクラスタ、サーバファーム、クラウドコンピューティングサービス、又はサーバの他のグルーピング又はプールを表してもよい。サーバは、さらに、1つ又は複数のデータ記憶装置(不図示)に接続又は他の方法で関連付けられてもよい。さらに、サーバは、個々のサーバコンピュータ装置の全体的な管理及び動作のために実行可能なプログラム命令を提供するオペレーティングシステム(OS)を含んでもよく、サーバのプロセッサによって実行されると、サーバが意図した機能を実行できるようになる命令を記憶するコンピュータ可読媒体を含んでもよい。サーバのOS及び一般的な機能のための適切な実装は知られており、又は市販されており、当業界で通常の技能を有する人によって容易に実施される。
[345]ここでの用法では、「ネットワークエレメント」という用語は、ネットワーク接続されたコンピュータ、ネットワーキングハードウェア、ネットワーク機器、ルータ、スイッチ、ハブ、ブリッジ、無線ネットワークコントローラ、無線アクセスネットワーク装置、ゲートウェイ、サーバ、及び/又はいずれかの他の同様の装置と同義と考えられてもよく、そのように呼ばれてもよい。「ネットワークエレメント」という用語は、有線又は無線通信ネットワークの物理的コンピューティングデバイスを表してもよく、仮想マシンをホストするように構成されてもよい。さらに、「ネットワークエレメント」という用語は、ネットワークと1人又は複数のユーザとの間のデータ及び/又は音声接続性のための無線ベースバンド機能を提供する機器を表してもよい。「ネットワークエレメント」という用語は、「基地局」と同義と考えられてもよく、及び/又はそのように呼ばれてもよい。ここでの用法では、「基地局」という用語は、ノードB、拡張又は進化型ノードB(eNB)、次世代ノードB(gNB)、ベーストランシーバ基地局(BTS)、アクセスポイント(AP)、路側ユニット(RSU)などと同義と考えられてもよく、及び/又はそのように呼ばれてもよく、ネットワークと1人又は複数のユーザとの間のデータ及び/又は音声接続性のために無線ベースバンド機能を提供する機器を表してもよい。ここでの用法では、「チャンネル」という用語は、データ又はデータストリームを伝送するために使用される、有形又は無形のいずれかの伝送媒体を指す場合がある。「チャンネル」という用語は、「通信チャンネル」、「データ通信チャンネル」、「伝送チャンネル」、「データ伝送チャンネル」、「アクセスチャンネル」、「データアクセスチャンネル」、「リンク」、「データリンク」、「キャリア」、「無線周波数キャリア」、及び/又はデータが伝送される経路又は媒体を示すいずれかの他の同様の用語と同義の場合があり、及び/又はそれと同等の場合がある。さらに、「リンク」という用語は、情報を送受信するための無線アクセス技術(RAT)による2つの装置間の接続を指す場合がある。
[346]説明の目的のため、特定の実施形態がここで図示及び説明されたが、同じ目的を達成するように計算された多種多様な代替及び/又は同等の実施形態又は実施は、本開示の範囲から逸脱せずに図示及び説明された実施形態と置き換えられることが可能である。本願は、ここで説明された実施形態のあらゆる適応又は変形を網羅することが意図される。したがって、ここで説明された実施形態は特許請求の範囲によってのみ限定されることが明らかに意図される。