BR102019001478A2 - METHOD FOR VERIFYING IDENTITY USING PRE-COLLECTED IMAGE / BIOMETRIC DATA - Google Patents

METHOD FOR VERIFYING IDENTITY USING PRE-COLLECTED IMAGE / BIOMETRIC DATA Download PDF

Info

Publication number
BR102019001478A2
BR102019001478A2 BR102019001478-4A BR102019001478A BR102019001478A2 BR 102019001478 A2 BR102019001478 A2 BR 102019001478A2 BR 102019001478 A BR102019001478 A BR 102019001478A BR 102019001478 A2 BR102019001478 A2 BR 102019001478A2
Authority
BR
Brazil
Prior art keywords
user
authentication
biometric
information
image
Prior art date
Application number
BR102019001478-4A
Other languages
Portuguese (pt)
Inventor
Kevin Alan Tussy
Original Assignee
Facetec, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Facetec, Inc. filed Critical Facetec, Inc.
Publication of BR102019001478A2 publication Critical patent/BR102019001478A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

a presente invenção refere-se a sistemas e métodos para autenticação de um usuário em um sistema de autenticação usando um dispositivo de computação configurado para capturar informação de identificação biométrica de autenticação. a informação de identificação biométrica de autenticação é capturada durante uma sessão de autenticação. a informação de identificação biométrica de autenticação pode compreender ou ser derivada de uma ou mais imagens do usuário sendo autenticado. a informação de identificação biométrica de autenticação é comparada à informação biométrica de identificação raiz. a informação biométrica de identificação raiz é capturada de uma fonte confiável, tal como de dispositivos confiáveis localizados em locais confiáveis, tais como uma entidade governamental, instituição financeira ou comércio. a verificação de identidade pode ocorrer comparando a informação biométrica de identificação raiz confiável com a informação de identificação biométrica capturada durante uma sessão de autenticação. determinação de prova de vida pode também ocorrer para verificar se o usuário é uma pessoa viva. a determinação de prova de vida pode incluir comparar duas imagens do usuário, as duas imagens sendo capturadas a diferentes distâncias do usuário.The present invention relates to systems and methods for authenticating a user to an authentication system using a computing device configured to capture authentication biometric identification information. authentication biometric identification information is captured during an authentication session. authentication biometric identification information may comprise or be derived from one or more images of the user being authenticated. The authentication biometric identification information is compared to the root identification biometric information. Root identification biometric information is captured from a trusted source, such as from trusted devices located in trusted locations, such as a government entity, financial institution, or commerce. Identity verification can occur by comparing the trusted root identification biometric information with the biometric identification information captured during an authentication session. Proof of life determination can also occur to verify if the user is a living person. Proof-of-life determination may include comparing two user images, the two images being captured at different user distances.

Description

“MÉTODO PARA VERIFICAR IDENTIDADE USANDO IMAGEM/DADOS BIOMÉTRICOS PREVIAMENTE COLETADOS”.“METHOD FOR VERIFYING IDENTITY USING IMAGE / BIOMETRIC DATA PREVIOUSLY COLLECTED”.

CAMPO [001] As modalidades divulgadas referem-se à segurança biométrica. Mais especificamente, as modalidades divulgadas referem-se a sistemas de autenticação por reconhecimento facial.FIELD [001] The modalities disclosed refer to biometric security. More specifically, the modalities disclosed refer to facial recognition authentication systems.

TÉCNICA RELACIONADA [002] Com o advento de dispositivos eletrônicos pessoais que podem ser usados para acessar muitas contas de usuários diferentes, e a crescente ameaça de roubo de identidade e outras questões de segurança, há uma crescente necessidade de formas de acessar com segurança as contas de usuários através de dispositivos eletrônicos. Os titulares de contas são, portanto, frequentemente obrigados a ter senhas mais longas que atendam a vários critérios, tais como o uso de uma mistura de letras maiúsculas e minúsculas, números e outros símbolos. Com dispositivos eletrônicos menores, tais como smartphones, relógios inteligentes, “Internet das coisas” (“IoT”) e outros dispositivos, pode ser difícil tentar digitar essas senhas longas no dispositivo cada vez que o acesso à conta é desejado e, se outro indivíduo souber a senha do usuário, o usuário poderá ser representado sem estar realmente presente. Em alguns casos, os usuários podem até decidir desativar essas medidas de segurança incômodas devido à inconveniência de seus dispositivos. Assim, os usuários de tais dispositivos podem preferir outros métodos de acesso seguro às suas contas de usuário.RELATED TECHNIQUE [002] With the advent of personal electronic devices that can be used to access many different user accounts, and the growing threat of identity theft and other security issues, there is an increasing need for ways to securely access accounts of users through electronic devices. Account holders are therefore often required to have longer passwords that meet various criteria, such as the use of a mixture of upper and lower case letters, numbers and other symbols. With smaller electronic devices, such as smartphones, smart watches, “Internet of things” (“IoT”) and other devices, it can be difficult to try to type these long passwords into the device each time access to the account is desired and, if another individual knows the user's password, the user can be represented without actually being present. In some cases, users may even decide to disable these annoying security measures due to the inconvenience of their devices. Thus, users of such devices may prefer other methods of secure access to their user accounts.

[003] Outro desses métodos pode ser através de biometria. Por exemplo, um dispositivo eletrônico pode ter um sensor dedicado que pode escanear a impressão digital de um usuário para determinar se a pessoa que está solicitando acesso a um dispositivo ou uma conta é autorizada. No entanto, tais sistemas de impressão digital são, muitas vezes, proibitivamente caros para uso em um dispositivo eletrônico[003] Another of these methods can be through biometrics. For example, an electronic device may have a dedicated sensor that can scan a user's fingerprint to determine whether the person requesting access to a device or an account is authorized. However, such fingerprint systems are often prohibitively expensive to use on an electronic device

Petição 870190026446, de 20/03/2019, pág. 6/137Petition 870190026446, of 03/20/2019, p. 6/137

2/113 pequeno e, muitas vezes, são considerados não confiáveis e inseguros.2/113 small and are often considered unreliable and insecure.

[004] Além disso, o reconhecimento facial é geralmente conhecido e pode ser usado em uma variedade de contextos. O reconhecimento facial bidimensional é comumente usado para marcar pessoas em imagens em redes sociais ou em software de edição de fotos. O software de reconhecimento facial, no entanto, não foi amplamente implementado individualmente para autenticar com segurança os usuários que tentam obter acesso a uma conta porque não é considerado seguro o suficiente. Por exemplo, o reconhecimento facial bidimensional é considerado inseguro porque os rostos podem ser fotografados ou gravados e, então, as impressões resultantes ou vídeos mostrando imagens do usuário podem ser usados para enganar o sistema. Assim, há uma necessidade de método confiável, econômico e conveniente para autenticar os usuários que tentam se logar, por exemplo, em uma conta de usuário.[004] In addition, facial recognition is generally known and can be used in a variety of contexts. Two-dimensional facial recognition is commonly used to tag people in images on social networks or in photo editing software. The facial recognition software, however, was not widely implemented individually to securely authenticate users trying to gain access to an account because it is not considered to be secure enough. For example, two-dimensional facial recognition is considered unsafe because the faces can be photographed or recorded and then the resulting prints or videos showing images of the user can be used to trick the system. Thus, there is a need for a reliable, economical and convenient method to authenticate users who attempt to log in, for example, to a user account.

SUMÁRIO [005] As modalidades divulgadas foram desenvolvidas à luz do exposto acima, e aspectos da invenção podem incluir um método para cadastro e autenticação de um usuário em um sistema de autenticação através de um dispositivo de computação móvel do usuário. O dispositivo de usuário inclui uma câmera e pelo menos um sensor de detecção de movimento, tal como um acelerômetro, magnetômetro e giroscópio.SUMMARY [005] The disclosed modalities were developed in light of the above, and aspects of the invention may include a method for registering and authenticating a user in an authentication system through a user's mobile computing device. The user device includes a camera and at least one motion detection sensor, such as an accelerometer, magnetometer and gyroscope.

[006] Em uma modalidade, o usuário pode se cadastrar no sistema fornecendo imagens de cadastro do rosto do usuário. As imagens de cadastro são obtidas pela câmera do dispositivo móvel conforme o usuário movimenta o dispositivo móvel para diferentes posições em relação à cabeça do usuário. O usuário pode, então, obter imagens de cadastro mostrando o rosto do usuário de diferentes ângulos e distâncias. O sistema pode também utilizar um ou mais sensores de movimento de um dispositivo móvel para determinar um percurso de movimento de cadastro que o[006] In one mode, the user can register in the system by providing registration images of the user's face. The registration images are obtained by the camera of the mobile device as the user moves the mobile device to different positions in relation to the user's head. The user can then obtain registration images showing the user's face from different angles and distances. The system can also use one or more motion sensors from a mobile device to determine a register movement path that the

Petição 870190026446, de 20/03/2019, pág. 7/137Petition 870190026446, of 03/20/2019, p. 7/137

3/113 telefone fez durante a geração de imagem. Pelo menos uma imagem é processada para detectar o rosto do usuário dentro da imagem, e para obter informações biométricas do rosto do usuário na imagem. O processamento de imagem pode ser feito no dispositivo móvel do usuário ou em um dispositivo remoto, tal como um servidor de autenticação ou um servidor de conta de usuário. As informações de cadastro (biometria, movimento e outras informações de cadastro) podem ser armazenadas no dispositivo móvel ou dispositivo remoto, ou ambos.3/113 phone did during image generation. At least one image is processed to detect the user's face within the image, and to obtain biometric information from the user's face in the image. Image processing can be done on the user's mobile device or on a remote device, such as an authentication server or a user account server. Registration information (biometrics, movement and other registration information) can be stored on the mobile device or remote device, or both.

[007] O sistema pode, então, autenticar um usuário através de fornecimento, pelo usuário, de pelo menos uma imagem de autenticação através da câmera do dispositivo móvel enquanto o usuário movimenta o dispositivo móvel para diferentes posições em relação à cabeça do usuário. As imagens de autenticação são processadas por informações de biometria facial e detecção facial. Parâmetros de percurso podem também ser obtidos durante a geração de imagem das imagens de autenticação (movimento de autenticação). As informações de autenticação (biometria, movimento e outras informações de autenticação) são, então, comparadas com as informações de cadastro para determinar se o usuário deve ser autenticado ou negado. O processamento e comparação de imagem podem ser conduzidos no dispositivo móvel do usuário ou podem ser conduzidos remotamente.[007] The system can then authenticate a user by providing, by the user, at least one authentication image through the camera of the mobile device while the user moves the mobile device to different positions in relation to the user's head. The authentication images are processed by information from facial biometrics and facial detection. Path parameters can also be obtained during the image generation of the authentication images (authentication movement). The authentication information (biometrics, movement and other authentication information) is then compared with the registration information to determine whether the user should be authenticated or denied. Image processing and comparison can be conducted on the user's mobile device or can be conducted remotely.

[008] Em algumas modalidades, vários perfis de cadastro podem ser criados por um usuário para fornecer maior segurança. Por exemplo, um usuário pode criar um cadastro usando acessórios, tais como um chapéu ou óculos, ou fazendo uma cara engraçada. Em outras modalidades, as informações de cadastro do usuário podem ser ligadas a um endereço de e-mail do usuário, número de telefone, ou outro identificador único.[008] In some modalities, several registration profiles can be created by a user to provide greater security. For example, a user can create a register using accessories, such as a hat or glasses, or by making a funny face. In other ways, the user's registration information can be linked to a user's email address, phone number, or other unique identifier.

[009] O sistema de autenticação pode incluir comentários exibidos no dispositivo móvel para auxiliar um usuário na aprendizagem e autenticação com o sistema. Por exemplo, um medidor de precisão pode fornecer comentários sobre uma[009] The authentication system can include comments displayed on the mobile device to assist a user in learning and authenticating with the system. For example, a precision meter can provide feedback on a

Petição 870190026446, de 20/03/2019, pág. 8/137Petition 870190026446, of 03/20/2019, p. 8/137

4/113 taxa de correspondência do movimento ou biometria de autenticação. Um medidor de movimento pode fornecer comentários sobre o movimento detectado pelo dispositivo móvel.4/113 movement correspondence rate or authentication biometrics. A motion meter can provide feedback on the movement detected by the mobile device.

[010] Em algumas modalidades, o sistema pode recompensar usuários que utilizarem corretamente o sistema de autenticação ou que de outra forma tomem medidas de prevenção à fraude. Tais recompensas podem incluir tabelas de classificação, níveis de status, pontos de recompensa, cupons ou outras ofertas, e semelhantes. Em algumas modalidades, o sistema de autenticação pode ser usado para logar em várias contas.[010] In some modalities, the system can reward users who correctly use the authentication system or who otherwise take fraud prevention measures. Such rewards may include leaderboards, status levels, reward points, coupons or other offers, and the like. In some embodiments, the authentication system can be used to log into multiple accounts.

[011] Além de correspondência de biometria e movimento, algumas modalidades podem também utilizar detecção de bandas, detecção de reflexos e detecção de bordas na tela para tornar o sistema mais seguro. Em outras modalidades, outros atributos de usuário podem ser detectados e combinados incluindo gênero, idade e etnia do usuário, e semelhantes.[011] In addition to biometric and motion matching, some modalities may also use band detection, glare detection and edge detection on the screen to make the system more secure. In other modalities, other user attributes can be detected and combined including the user's gender, age and ethnicity, and the like.

[012] O sistema pode também fornecer acesso gradual à conta(s) de usuário quando o usuário configura pela primeira vez o sistema de autenticação. Conforme o usuário implementa corretamente o sistema, a autorização pode ser expandida. Por exemplo, durante um período de tempo conforme o usuário se acostuma com o sistema de autenticação, limites de transação inferiores podem ser aplicados.[012] The system can also provide gradual access to the user account (s) when the user first configures the authentication system. As the user correctly implements the system, the authorization can be expanded. For example, for a period of time as the user gets used to the authentication system, lower transaction limits may apply.

[013] Em algumas modalidades, o dispositivo móvel pode apresentar comentários de vídeo do que o usuário está fotografando para auxiliar o usuário a fotografar seu rosto durante o cadastro ou autenticação. Os comentários de vídeo podem ser exibidos em apenas uma parte da tela de exibição do dispositivo móvel. Por exemplo, os comentários de vídeo podem ser exibidos em uma porção superior da tela de exibição. A exibição de comentários de vídeo pode ser posicionada em uma porção da tela de exibição que corresponde a um local de uma câmera frontal do dispositivo móvel.[013] In some modalities, the mobile device may present video comments of what the user is photographing to assist the user in photographing his face during registration or authentication. Video comments can be displayed on only part of the display screen of the mobile device. For example, video comments can be displayed in an upper portion of the display screen. The display of video comments can be positioned on a portion of the display screen that corresponds to a location on a front camera of the mobile device.

Petição 870190026446, de 20/03/2019, pág. 9/137Petition 870190026446, of 03/20/2019, p. 9/137

5/113 [014] Para facilitar a formação de imagem com pouca luz, porções da tela, que não os comentários de vídeo, podem ser exibidas em uma cor brilhante, tal como branco. Em algumas modalidades, luz LED ou infravermelha pode ser usada, e formação de imagem térmica por infravermelho próximo pode ser feita com uma câmera infravermelha. O dispositivo móvel usado para a formação de imagem pode, então, ter múltiplas câmeras para captura de imagens infravermelhas e de luz visível. O dispositivo móvel pode também ter múltiplas câmeras (duas ou mais) formando imagens em um espectro simples ou espectro múltiplo para fornecer imagens tridimensionais estereoscópicas. Nessa modalidade, os quadros em close-up (com zoom) podem criar a maior diferenciação em comparação com imagens capturadas de uma distância. Nessa modalidade, os quadros capturados em uma distância podem ser desnecessários.5/113 [014] To facilitate low-light imaging, portions of the screen, other than video comments, can be displayed in a bright color, such as white. In some embodiments, LED or infrared light can be used, and near-infrared thermal imaging can be done with an infrared camera. The mobile device used for imaging can then have multiple cameras for capturing infrared and visible light images. The mobile device can also have multiple cameras (two or more) forming images in a single spectrum or multiple spectrum to provide stereoscopic three-dimensional images. In this mode, close-up frames (with zoom) can create the greatest differentiation compared to images captured from a distance. In this mode, frames captured at a distance may be unnecessary.

[015] Em algumas modalidades, para fornecer maior segurança, o dispositivo móvel pode emitir objetos, cores ou padrões na tela de exibição a serem detectados durante a geração de imagem. O objeto ou padrão predeterminado pode ser um código de barras unidimensional ou bidimensional único. Por exemplo, um código QR (código de barras bidimensional) pode ser exibido na tela e refletido do olho do usuário. Se o código QR for detectado na imagem, então, a pessoa pode ser autenticada. Em outras modalidades, um objeto pode mover na tela e o sistema pode detectar se o olho do usuário acompanha o movimento.[015] In some modalities, to provide greater security, the mobile device can emit objects, colors or patterns on the display screen to be detected during the image generation. The predetermined object or pattern can be a single one-dimensional or two-dimensional barcode. For example, a QR code (two-dimensional barcode) can be displayed on the screen and reflected from the user's eye. If the QR code is detected in the image, then the person can be authenticated. In other modalities, an object can move on the screen and the system can detect whether the user's eye follows the movement.

[016] Em algumas modalidades, o sistema pode fornecer instruções em uma exibição de comentários de vídeo para auxiliar o usuário na movimentação do dispositivo em relação à cabeça do usuário durante o cadastro e/ou autenticação. As instruções podem incluir ovais ou quadros exibidos na tela de exibição onde o usuário deve colocar seu rosto movendo o dispositivo móvel até que seu rosto esteja dentro do oval ou quadro. As instruções podem preferencialmente ser de diferentes tamanhos e podem também ser centradas em diferentes posições da tela. Quando[016] In some modalities, the system can provide instructions in a display of video comments to assist the user in moving the device in relation to the user's head during registration and / or authentication. Instructions can include ovals or frames displayed on the display screen where the user must place his face by moving the mobile device until his face is inside the oval or frame. The instructions can preferably be of different sizes and can also be centered at different positions on the screen. When

Petição 870190026446, de 20/03/2019, pág. 10/137Petition 870190026446, of 03/20/2019, p. 10/137

6/113 uma pessoa real tridimensional capta sua imagem de perto e de longe, verifica-se que os resultados biométricos são diferentes devido ao efeito de distorção do tipo barril das lentes nas diferentes distâncias. Dessa forma, uma pessoa tridimensional pode ser validada quando os resultados biométricos são diferentes nas imagens próximas e distantes. Isso também permite que o usuário tenha múltiplos perfis biométricos para cada uma das distâncias.6/113 a real three-dimensional person captures his image from near and far, it turns out that the biometric results are different due to the barrel-type distortion effect of the lenses at different distances. In this way, a three-dimensional person can be validated when the biometric results are different in the near and far images. This also allows the user to have multiple biometric profiles for each of the distances.

[017] Em outras modalidades, a biometria de imagens obtidas entre as imagens próximas e distantes pode ser analisada para resultados biométricos incrementalmente diferentes. Dessa maneira, a transformação do rosto de um ângulo distante até o deformado próximo é capturada e rastreada. Os quadros incrementais durante uma autenticação podem, então, ser combinados com os quadros capturados em locais semelhantes durante o cadastro ao longo do percurso de movimento e comparados para garantir que as semelhanças e diferenças esperadas sejam encontradas. Isso resulta em um percurso de movimento e dados de imagem e biométricos capturados que podem provar que uma pessoa tridimensional está sendo atualmente fotografada. Assim, não apenas comparam-se os dados biométricos próximos e distantes, mas também os dados biométricos obtidos entre eles. Os dados biométricos obtidos entre eles também devem corresponder a uma velocidade de transformação correta ao longo do percurso de movimento, aumentando muito a segurança do sistema.[017] In other modalities, the biometrics of images obtained between near and far images can be analyzed for incrementally different biometric results. In this way, the transformation of the face from a distant angle to the next deformed one is captured and tracked. Incremental frames during authentication can then be combined with frames captured at similar locations during registration along the movement path and compared to ensure that expected similarities and differences are found. This results in a movement path and captured image and biometric data that can prove that a three-dimensional person is currently being photographed. Thus, not only do we compare the near and far biometric data, but also the biometric data obtained between them. The biometric data obtained between them must also correspond to a correct transformation speed along the movement path, greatly increasing the security of the system.

[018] A tela de toque pode ser utilizada em algumas modalidades. Por exemplo, o usuário pode precisar inserir ou swipe (deslizar) um código ou padrão além do sistema de autenticação descrito aqui. A tela de toque também pode detectar o tamanho e a orientação do dedo do usuário e se a mão direita ou a mão esquerda é usada na tela de toque. Os parâmetros de voz também podem ser usados como uma camada adicional de segurança. O sistema pode detectar nitidez de borda ou outros indicadores para garantir que as imagens obtidas tenham qualidade suficiente para o[018] The touch screen can be used in some modes. For example, the user may need to enter or swipe (slide) a code or pattern in addition to the authentication system described here. The touch screen can also detect the size and orientation of the user's finger and whether the right or left hand is used on the touch screen. Voice parameters can also be used as an additional layer of security. The system can detect edge sharpness or other indicators to ensure that the images obtained are of sufficient quality for the

Petição 870190026446, de 20/03/2019, pág. 11/137Petition 870190026446, of 03/20/2019, p. 11/137

7/113 sistema de autenticação.7/113 authentication system.

[019] Quando uma câmera possui um foco automático, o foco automático pode ser controlado pelo sistema para validar a presença da pessoa real tridimensional. O foco automático pode verificar que diferentes características do usuário ou do ambiente estão focadas em diferentes distâncias focais. Em outras modalidades, as imagens de autenticação podem ser salvas para avaliar a pessoa que tentou se autenticar com o sistema.[019] When a camera has an autofocus, the autofocus can be controlled by the system to validate the presence of the real three-dimensional person. Autofocus can verify that different characteristics of the user or the environment are focused at different focal lengths. In other modalities, the authentication images can be saved to evaluate the person who tried to authenticate with the system.

[020] Em algumas modalidades, os limites de correspondência necessários podem ser adaptados ao longo do tempo. O sistema pode, portanto, considerar mudanças na biometria devido à idade, ganho/perda de peso, ambiente, experiência de usuário, nível de segurança ou outros fatores. Em outras modalidades, o sistema pode utilizar distorção de imagem antes de obter a informação biométrica para proteger ainda mais contra acesso fraudulento.[020] In some modalities, the necessary correspondence limits can be adapted over time. The system can therefore consider changes in biometrics due to age, weight gain / loss, environment, user experience, security level or other factors. In other modalities, the system can use image distortion before obtaining biometric information to further protect against fraudulent access.

[021] Também é divulgado um método para verificar a autenticação biométrica compreendendo receber informação de identificação biométrica raiz, correspondente a um usuário, de uma fonte de informação biométrica confiável para estabelecer a informação de identificação biométrica raiz como sendo confiável e verificada. Armazenar a informação de identificação biométrica raiz em um banco de dados e, posteriormente, durante um processo de autenticação, capturar uma primeira imagem com uma câmera de autenticação. A primeira imagem é capturada quando o usuário está a uma primeira distância da câmera de autenticação. Capturar uma segunda imagem com a câmera de autenticação, de modo que a segunda imagem seja capturada quando o usuário estiver a uma segunda distância da câmera de autenticação. A primeira distância é diferente da segunda distância. O método de operação também inclui processar a primeira imagem para criar primeira informação biométrica de autenticação e processar a segunda imagem para criar segunda informação biométrica de autenticação. O método também compara a primeira[021] A method for verifying biometric authentication comprising receiving a user's root biometric identification information from a trusted biometric information source to establish the root biometric identification information as being trusted and verified is also disclosed. Store the root biometric identification information in a database and, later, during an authentication process, capture a first image with an authentication camera. The first image is captured when the user is at a first distance from the authentication camera. Capture a second image with the authentication camera, so that the second image is captured when the user is a second distance from the authentication camera. The first distance is different from the second distance. The method of operation also includes processing the first image to create the first biometric authentication information and processing the second image to create the second biometric authentication information. The method also compares the first

Petição 870190026446, de 20/03/2019, pág. 12/137Petition 870190026446, of 03/20/2019, p. 12/137

8/113 informação biométrica de autenticação com a segunda informação biométrica de autenticação e compara a informação de identificação biométrica raiz com a primeira informação biométrica de autenticação, a segunda informação biométrica de autenticação, ou ambas. O método autenticará o usuário quando a comparação determinar que a primeira informação biométrica de autenticação corresponde à segunda informação biométrica de autenticação dentro de um limite, mas não é idêntica, e a comparação determinar que a informação de identificação biométrica raiz corresponde à primeira informação biométrica de autenticação, à segunda informação biométrica de autenticação, ou ambas, dentro de um limite.8/113 biometric authentication information with the second biometric authentication information and compares the root biometric identification information with the first biometric authentication information, the second biometric authentication information, or both. The method will authenticate the user when the comparison determines that the first biometric authentication information corresponds to the second biometric authentication information within a limit, but is not identical, and the comparison determines that the root biometric identification information corresponds to the first biometric information of second biometric authentication information, or both, within a limit.

[022] Em uma modalidade, a câmera de autenticação é um dos seguintes tipos de câmeras: câmera no dispositivo móvel de um usuário, câmera no computador de um usuário, câmera em um caixa eletrônico, câmera em um ponto comercial de venda e câmera em uma instituição financeira. A fonte de informação biométrica confiável é uma primeira câmera em uma fonte confiável. A primeira câmera pode estar localizada em uma instituição financeira ou em um escritório de agência governamental. Em uma configuração, um servidor de autenticação recebe a informação de identificação biométrica raiz, a primeira informação biométrica de autenticação e a segunda informação biométrica de autenticação, e o servidor de autenticação realiza a comparação e a autenticação.[022] In one embodiment, the authentication camera is one of the following types of cameras: camera on a user's mobile device, camera on a user's computer, camera at an ATM, camera at a point of sale and camera at a financial institution. The source of reliable biometric information is a first camera in a trusted source. The first camera can be located in a financial institution or in a government agency office. In one configuration, an authentication server receives the root biometric identification information, the first biometric authentication information and the second biometric authentication information, and the authentication server performs the comparison and authentication.

[023] Em um arranjo, a primeira imagem e a segunda imagem são do rosto do usuário. Como parte de uma determinação de prova de vida, uma dentre a primeira imagem e a segunda imagem é distorcida devido à distorção do tipo barril. O método pode ainda compreender a realização de um ou mais testes de prova de vida adicionais na primeira imagem ou na segunda imagem para verificar se o usuário é uma pessoa viva durante o processo de autenticação.[023] In an arrangement, the first image and the second image are of the user's face. As part of a proof of life determination, one of the first image and the second image is distorted due to barrel-type distortion. The method may also include performing one or more additional life proof tests on the first image or the second image to verify that the user is a living person during the authentication process.

[024] Também é divulgado um método para verificar a autenticação biométrica de um usuário compreendendo armazenar informação de identificação[024] A method for verifying a user's biometric authentication including storing identification information is also disclosed.

Petição 870190026446, de 20/03/2019, pág. 13/137Petition 870190026446, of 03/20/2019, p. 13/137

9/113 biométrica raiz do usuário obtida de um dispositivo de detecção biométrica confiável que está localizado em um local confiável para estabelecer a informação de identificação biométrica raiz como confiável e verificada. Então, durante uma sessão de autenticação, receber uma informação de identificação biométrica raiz, receber informação de identificação biométrica de autenticação do usuário de um dispositivo de computação durante uma sessão de autenticação e comparar a informação de identificação biométrica raiz com a informação de identificação biométrica de autenticação. Autenticar o usuário quando a informação de identificação biométrica raiz corresponde à informação de identificação biométrica de autenticação dentro de um limite predeterminado.9/113 user's root biometric obtained from a trusted biometric detection device that is located in a trusted location to establish the root biometric identification information as trusted and verified. Then, during an authentication session, receiving biometric identification information from the root, receiving biometric identification information from the user of a computing device during an authentication session and comparing the biometric identification information with the biometric identification information from authentication. Authenticate the user when the root biometric identification information matches the authentication biometric identification information within a predetermined limit.

[025] Em uma modalidade, o dispositivo de detecção biométrica confiável está em um dos seguintes locais: instituição financeira, ponto comercial de venda ou entidade governamental. O dispositivo de computação usado durante uma sessão de autenticação está localizado em uma instituição financeira, caixa eletrônico, ponto comercial de venda ou é o dispositivo móvel do usuário ou o computador pessoal do usuário. Em uma modalidade, o dispositivo de detecção biométrica confiável inclui uma câmera, e o dispositivo de computação usado durante uma sessão de autenticação inclui uma câmera. A informação de identificação biométrica raiz e a informação de identificação biométrica de autenticação são baseadas em uma imagem facial do usuário e pelo menos um outro item de informação biométrica.[025] In one embodiment, the reliable biometric detection device is in one of the following locations: financial institution, commercial point of sale or government entity. The computing device used during an authentication session is located at a financial institution, ATM, business point of sale or is the user's mobile device or the user's personal computer. In one embodiment, the trusted biometric detection device includes a camera, and the computing device used during an authentication session includes a camera. The root biometric identification information and the authentication biometric identification information are based on a facial image of the user and at least one other item of biometric information.

[026] Em uma modalidade, este método compreende ainda capturar informação de identificação biométrica de autenticação suplementar do usuário durante a sessão de autenticação e comparar a informação de identificação biométrica de autenticação suplementar com a informação de identificação biométrica de autenticação. O método também compara a informação de identificação biométrica de autenticação suplementar com a informação de identificação biométrica raiz. O usuário é autenticado quando a comparação determina que a informação biométrica[026] In one embodiment, this method also comprises capturing supplementary authentication biometric identification information from the user during the authentication session and comparing supplementary authentication biometric identification information with authentication biometric identification information. The method also compares the supplementary authentication biometric identification information with the root biometric identification information. The user is authenticated when the comparison determines that the biometric information

Petição 870190026446, de 20/03/2019, pág. 14/137Petition 870190026446, of 03/20/2019, p. 14/137

10/113 de autenticação corresponde à informação biométrica de autenticação suplementar dentro de um primeiro limite, mas não é idêntica, e a comparação determina que a informação de identificação biométrica raiz corresponde à informação biométrica de autenticação suplementar dentro do limite predeterminado.10/113 authentication corresponds to supplementary authentication biometric information within a first limit, but is not identical, and the comparison determines that the root biometric identification information corresponds to supplementary authentication biometric information within the predetermined limit.

[027] Também é divulgado um sistema de autenticação de identidade que compreende os seguintes elementos. Um primeiro dispositivo de computação configurado para solicitar e receber informação de identificação biométrica raiz, para um usuário, de uma fonte confiável, de modo que a fonte confiável seja uma entidade afiliada do governo ou uma instituição financeira. Um segundo dispositivo de computação configurado para, durante uma sessão de autenticação, criar informação biométrica de autenticação capturada do usuário durante a sessão de autenticação, comparar a informação biométrica de autenticação com a informação de identificação biométrica raiz e realizar uma determinação de prova de vida no usuário durante a sessão de autenticação usando a informação biométrica de autenticação. Em resposta à comparação e à execução, autenticar o usuário se a comparação determinar que a informação biométrica de autenticação corresponde à informação de identificação biométrica raiz dentro de um limite e a determinação de prova de vida determinar que o usuário é uma pessoa viva.[027] An identity authentication system comprising the following elements is also disclosed. A first computing device configured to request and receive root biometric identification information, for a user, from a trusted source, so that the trusted source is a government affiliated entity or a financial institution. A second computing device configured to, during an authentication session, create biometric authentication information captured from the user during the authentication session, compare the biometric authentication information with the root biometric identification information and perform a proof of life determination on the user during the authentication session using the biometric authentication information. In response to the comparison and execution, authenticate the user if the comparison determines that the biometric authentication information matches the root biometric identification information within a limit and the proof of life determination determines that the user is a living person.

[028] A informação de identificação biométrica raiz pode ser derivada de uma imagem. Em uma configuração, uma imagem do usuário não pode ser recriada a partir da informação de identificação biométrica raiz. O primeiro dispositivo de computação e o segundo dispositivo de computação podem ser o mesmo dispositivo de computação. É também contemplado que a informação biométrica de autenticação é derivada de pelo menos uma primeira imagem e uma segunda imagem, as quais são capturadas por uma câmera associada ao segundo dispositivo de computação. Assim, a primeira imagem é capturada pela câmera localizada a uma primeira distância do usuário e a segunda imagem é capturada pela câmera localizada a uma segunda[028] The root biometric identification information can be derived from an image. In a configuration, a user image cannot be recreated from the root biometric identification information. The first computing device and the second computing device can be the same computing device. It is also contemplated that the biometric authentication information is derived from at least a first image and a second image, which are captured by a camera associated with the second computing device. Thus, the first image is captured by the camera located at a first distance from the user and the second image is captured by the camera located at a second

Petição 870190026446, de 20/03/2019, pág. 15/137Petition 870190026446, of 03/20/2019, p. 15/137

11/113 distância do usuário, a segunda distância sendo menor que a primeira distância. A determinação de prova de vida compreende determinar se a segunda imagem tem distorção do tipo barril em comparação com a primeira imagem.11/113 user distance, the second distance being less than the first distance. The proof of life determination comprises determining whether the second image has barrel-type distortion compared to the first image.

[029] É também aqui divulgado um método para estabelecer um perfil biométrico confiável compreendendo capturar informação biométrica de um usuário quando o usuário faz um pagamento financeiro a terceiros, o pagamento financeiro a terceiros criando dados de pagamento financeiro. Em seguida, armazenar a informação biométrica do usuário com os dados de pagamento financeiro e criar um perfil de confiança biométrico associado ao usuário com a informação biométrica do usuário com os dados de pagamento financeiro para estabelecer a confiança no perfil biométrico.[029] Also disclosed here is a method for establishing a reliable biometric profile comprising capturing a user's biometric information when the user makes a financial payment to third parties, the financial payment to third parties creating financial payment data. Then, store the user's biometric information with the financial payment data and create a biometric trust profile associated with the user with the user's biometric information with the financial payment data to establish trust in the biometric profile.

[030] Em uma modalidade, capturar informação biométrica compreende capturar pelo menos uma primeira imagem a uma primeira distância do usuário, processar a primeira imagem para criar primeira informação biométrica, e capturar pelo menos uma segunda imagem a uma segunda distância do usuário, tal que a segunda distância seja diferente da primeira distância. Esta modalidade também processa a segunda imagem para criar segunda informação biométrica, e compara a primeira informação biométrica com a segunda informação biométrica para determinar se a primeira informação biométrica corresponde à segunda informação biométrica dentro de um limite. Este método pode ainda compreender executar um teste de prova de vida como parte da comparação, comparando a primeira informação biométrica com a segunda informação biométrica para verificar que a primeira informação biométrica não é muito similar à segunda informação biométrica.[030] In one mode, capturing biometric information comprises capturing at least a first image at a first distance from the user, processing the first image to create the first biometric information, and capturing at least a second image at a second distance from the user, such that the second distance is different from the first distance. This modality also processes the second image to create second biometric information, and compares the first biometric information with the second biometric information to determine whether the first biometric information corresponds to the second biometric information within a limit. This method may also include performing a life proof test as part of the comparison, comparing the first biometric information with the second biometric information to verify that the first biometric information is not very similar to the second biometric information.

[031] Em um arranjo, o pagamento financeiro ao terceiro não é aceito quando a primeira informação biométrica não corresponde à segunda informação biométrica dentro de um limite ou o teste de prova de vida determina que a informação biométrica não é de uma pessoa viva. Contempla-se também que esse método pode ainda[031] In an arrangement, financial payment to the third party is not accepted when the first biometric information does not match the second biometric information within a limit or the proof of life test determines that the biometric information is not from a living person. It is also contemplated that this method may

Petição 870190026446, de 20/03/2019, pág. 16/137Petition 870190026446, of 03/20/2019, p. 16/137

12/113 compreender capturar informações biométricas adicionais de um usuário, além da informação biométrica prévias, quando o usuário faz pagamento financeiro adicional a um terceiro. Em seguida, comparar a informação biométrica adicionais de um usuário com a informação biométrica prévias, e em resposta a uma correspondência entre a informação biométrica adicionais e a informação biométrica prévias, atualizar o perfil de confiança biométrico para aumentar a confiança associada com o perfil de confiança biométrico. No entanto, em resposta a uma não correspondência entre a informação biométrica adicionais e a informação biométrica prévias, atualizar o perfil de confiança biométrico com um indicador de uma comparação frustrada.12/113 understand capturing additional biometric information from a user, in addition to prior biometric information, when the user makes additional financial payment to a third party. Then, compare a user's additional biometric information with the previous biometric information, and in response to a match between the additional biometric information and the previous biometric information, update the biometric trust profile to increase the confidence associated with the trust profile biometric. However, in response to a mismatch between the additional biometric information and the previous biometric information, update the biometric confidence profile with an indicator of a frustrated comparison.

[032] O método pode ainda compreender gerar uma pontuação de confiança para o perfil de confiança biométrica do usuário, a pontuação de confiança sendo determinada por pelo menos um dos seguintes: montante do pagamento financeiro, número de pagamentos financeiros, e idade do perfil de confiança biométrico. O perfil de confiança biométrico pode ser compartilhado ou usado por outras entidades para verificar uma identidade de uma pessoa com base no perfil de confiança biométrico.[032] The method may further comprise generating a confidence score for the user's biometric confidence profile, the confidence score being determined by at least one of the following: amount of financial payment, number of financial payments, and age of the profile of biometric confidence. The biometric trust profile can be shared or used by other entities to verify a person's identity based on the biometric trust profile.

[033] Também divulgado é um método para estabelecer um perfil biométrico confiável de um usuário compreendendo capturar primeira informação biométrica de um usuário quando o usuário executa uma primeira ação de construção de confiança e processar a primeira informação biométrica para gerar um perfil de informação biométrica. Capturar segunda informação biométrica do usuário quando o usuário executa uma segunda ação de construção de confiança e processar a segunda informação biométrica para comparar a primeira informação biométrica com a segunda informação biométrica. Se o processamento determinar que a primeira informação biométrica corresponde à segunda informação biométrica dentro de um limite, então, atualizar o perfil biométrico confiável para refletir a correspondência, mas se o processamento determinar que a primeira informação biométrica não corresponde à segunda informação biométrica dentro do limite, então, atualizar o perfil[033] Also disclosed is a method for establishing a reliable biometric profile of a user comprising capturing a user's first biometric information when the user performs a first confidence building action and processing the first biometric information to generate a biometric information profile. Capture the user's second biometric information when the user performs a second trust-building action and process the second biometric information to compare the first biometric information with the second biometric information. If the processing determines that the first biometric information matches the second biometric information within a limit, then update the reliable biometric profile to reflect the match, but if the processing determines that the first biometric information does not match the second biometric information within the limit then update the profile

Petição 870190026446, de 20/03/2019, pág. 17/137Petition 870190026446, of 03/20/2019, p. 17/137

13/113 biométrico confiável para refletir a falha na correspondência.13/113 reliable biometric to reflect the mismatch.

[034] Em uma modalidade, a ação de construção de confiança é um ou mais dos seguintes: pagamento financeiro, comparecimento a local de trabalho, pagamentos a uma conta de garantia e consulta médica. O perfil de informação biométrica pode incluir uma pontuação de confiança que é com base nas correspondências da informação biométrica, no número de ações de construção de confiança e na natureza das ações de construção de confiança.[034] In one embodiment, the confidence building action is one or more of the following: financial payment, attendance at the workplace, payments to a guarantee account and medical consultation. The biometric information profile can include a confidence score that is based on the matches of the biometric information, the number of trust building actions and the nature of the trust building actions.

[035] Em uma modalidade, a captura de informação biométrica compreende capturar pelo menos uma primeira imagem a uma primeira distância do usuário, e processar a pelo menos uma primeira imagem para criar a primeira informação biométrica. Capturar pelo menos uma segunda imagem a uma segunda distância do usuário, tal que a segunda distância seja diferente da primeira distância, e processar a pelo menos uma segunda imagem para criar a segunda informação biométrica. Em seguida, comparar a primeira informação biométrica com a segunda informação biométrica para determinar se a primeira informação biométrica corresponde à segunda informação biométrica dentro de um limite.[035] In one embodiment, the capture of biometric information comprises capturing at least a first image at a first distance from the user, and processing at least a first image to create the first biometric information. Capture at least a second image at a second distance from the user, such that the second distance is different from the first distance, and process at least a second image to create the second biometric information. Then, compare the first biometric information with the second biometric information to determine whether the first biometric information corresponds to the second biometric information within a limit.

[036] Este método pode ainda compreender executar um teste de prova de vida como parte da comparação, comparando a primeira informação biométrica com a segunda informação biométrica para verificar que a primeira informação biométrica é diferente da segunda informação biométrica devido à alteração na distância em que as imagens são capturadas. Em uma modalidade, o pagamento financeiro ao terceiro não é aceito quando a primeira informação biométrica não corresponde à segunda informação biométrica dentro de um limite e o teste de prova de vida determina que a informação biométrica é de uma pessoa viva. O perfil de confiança biométrico pode ser compartilhado ou usado por outras entidades para verificar a identidade do usuário. Contempla-se que a informação biométrica é derivada de uma imagem do rosto do usuário.[036] This method may also include performing a life proof test as part of the comparison, comparing the first biometric information with the second biometric information to verify that the first biometric information is different from the second biometric information due to the change in distance the images are captured. In one embodiment, financial payment to the third party is not accepted when the first biometric information does not match the second biometric information within a limit and the proof of life test determines that the biometric information is from a living person. The biometric trust profile can be shared or used by other entities to verify the user's identity. It is contemplated that the biometric information is derived from an image of the user's face.

Petição 870190026446, de 20/03/2019, pág. 18/137Petition 870190026446, of 03/20/2019, p. 18/137

14/113 [037] Também divulgado é um sistema para desenvolvimento de um perfil de confiança biométrico com base em ação de usuário e informação biométrica de usuário. Em uma modalidade, este sistema compreende um primeiro dispositivo de computação tendo uma câmera configurada para capturar um primeiro conjunto de imagens do usuário quando o usuário está fazendo uma primeira transação financeira, processar o primeiro conjunto de imagens para criar primeira informação biométrica, e armazenar a primeira informação biométrica como parte de um perfil de confiança biométrico para o usuário. Um segundo dispositivo de computação é também provido o qual tem uma câmera configurada para, ou o primeiro dispositivo de computação é ainda configurado para capturar um segundo conjunto de imagens do usuário quando o usuário está fazendo uma segunda transação financeira, processar o segundo conjunto de imagens para criar segunda informação biométrica, e armazenar a segunda informação biométrica como parte de um perfil de confiança biométrico para o usuário. Um terceiro dispositivo de computação é configurado para comparar a primeira informação biométrica com a segunda informação biométrica, em resposta à correspondência entre a primeira informação biométrica e a segunda informação biométrica dentro de um limite predeterminado, atualizar o perfil de confiança biométrico para um nível de confiança elevado e, em resposta à não correspondência entre a primeira informação biométrica e a segunda informação biométrica dentro de um limite predeterminado, atualizar o perfil de confiança biométrico para reduzir o nível de confiança.14/113 [037] Also disclosed is a system for developing a biometric trust profile based on user action and biometric user information. In one embodiment, this system comprises a first computing device having a camera configured to capture a first set of images of the user when the user is making a first financial transaction, processing the first set of images to create the first biometric information, and storing the first biometric information as part of a biometric trust profile for the user. A second computing device is also provided which has a camera configured for, or the first computing device is further configured to capture a second set of images of the user when the user is making a second financial transaction, to process the second set of images to create second biometric information, and store the second biometric information as part of a biometric trust profile for the user. A third computing device is configured to compare the first biometric information with the second biometric information, in response to the correspondence between the first biometric information and the second biometric information within a predetermined limit, to update the biometric confidence profile to a confidence level high and, in response to the mismatch between the first biometric information and the second biometric information within a predetermined limit, update the biometric confidence profile to reduce the confidence level.

[038] Em uma modalidade, o primeiro conjunto de imagens e o segundo conjunto de imagens compreendem pelo menos uma imagem próxima e uma imagem distante, a imagem próxima capturada quando a câmera está mais próxima do usuário do que a imagem distante. O primeiro dispositivo de computação ou o segundo dispositivo de computação pode ser ainda configurado para executar uma determinação de prova de vida no segundo conjunto de imagens para verificar se o[038] In one embodiment, the first set of images and the second set of images comprise at least one near image and one distant image, the next image captured when the camera is closer to the user than the distant image. The first computing device or the second computing device can be further configured to perform a proof of life determination on the second set of images to verify that the

Petição 870190026446, de 20/03/2019, pág. 19/137Petition 870190026446, of 03/20/2019, p. 19/137

15/113 usuário no segundo conjunto de imagens é uma pessoa viva. Em uma modalidade, uma imagem do usuário não pode ser recriada a partir da informação biométrica. O primeiro dispositivo de computação e o segundo dispositivo de computação podem ser o mesmo dispositivo de computação. Contempla-se que o perfil de confiança biométrico pode incluir uma pontuação de confiança representando um nível de confiança para o perfil de confiança biométrico, tal que a pontuação de confiança seja com base em um ou mais dos seguintes: montante da transação financeira, número de transações financeiras, e quanto tempo atrás a criação da primeira informação biométrica ocorreu. Em um arranjo, a transação financeira é pagamento de dinheiro a um terceiro.15/113 user in the second set of images is a living person. In one embodiment, an image of the user cannot be recreated from biometric information. The first computing device and the second computing device can be the same computing device. It is contemplated that the biometric confidence profile may include a confidence score representing a confidence level for the biometric confidence profile, such that the confidence score is based on one or more of the following: amount of the financial transaction, number of financial transactions, and how long ago the creation of the first biometric information occurred. In an arrangement, the financial transaction is payment of money to a third party.

[039] Também divulgado é um método para capturar e armazenar informação biométrica compreendendo capturar primeira informação biométrica de um usuário com um dispositivo de computação, e converter a primeira informação biométrica em um primeiro modelo biométrico. Criar um primeiro bloco de dados que é parte de uma cadeia de blocos, tal que o primeiro bloco de dados inclui o primeiro modelo biométrico e primeiras informações de autenticação. O primeiro bloco de dados é adicionado à cadeia de blocos, tal que a cadeia de blocos existe em vários locais em várias memórias de dados diferentes.[039] Also disclosed is a method for capturing and storing biometric information comprising capturing a user's first biometric information with a computing device, and converting the first biometric information into a first biometric model. Create a first data block that is part of a block chain, such that the first data block includes the first biometric model and the first authentication information. The first block of data is added to the block chain, such that the block chain exists in several places in several different data memories.

[040] Em uma modalidade, este método ainda compreende capturar uma segunda informação biométrica com um dispositivo de computação e converter a segunda informação biométrica em um segundo modelo biométrico, então, comparar o segundo modelo biométrico com o primeiro modelo biométrico e, em resposta a uma correspondência de autenticação entre o segundo modelo biométrico e o primeiro modelo biométrico, criar um segundo bloco de dados, o segundo bloco de dados incluindo o segundo modelo biométrico, as segundas informações de autenticação, e os resultados da comparação. Em seguida, adicionar o segundo bloco de dados à cadeia de blocos. Contempla-se que a primeira informação biométrica pode ser pelo[040] In one embodiment, this method further comprises capturing a second biometric information with a computing device and converting the second biometric information into a second biometric model, then comparing the second biometric model with the first biometric model and, in response to an authentication match between the second biometric model and the first biometric model, creating a second data block, the second data block including the second biometric model, the second authentication information, and the results of the comparison. Then add the second block of data to the block chain. It is contemplated that the first biometric information can be at least

Petição 870190026446, de 20/03/2019, pág. 20/137Petition 870190026446, of 03/20/2019, p. 20/137

16/113 menos uma imagem do usuário capturada com uma câmera e a segunda informação biométrica compreende pelo menos uma imagem do usuário capturada com a câmera. Em uma modalidade, a segunda informação biométrica pode compreender uma primeira imagem capturada a uma primeira distância do usuário e uma segunda imagem capturada a uma segunda distância do usuário, o conversor pode converter a primeira imagem em um primeiro modelo biométrico de imagem e converter a segunda imagem em um segundo modelo biométrico de imagem, e a comparação pode comparar o primeiro modelo biométrico de imagem com o segundo modelo biométrico de imagem. A correspondência de autenticação pode compreender o primeiro modelo biométrico de imagem correspondente ao segundo modelo biométrico de imagem dentro de um primeiro limite e o primeiro modelo biométrico de imagem sendo diferente do segundo modelo biométrico de imagem dentro de um segundo limite.16/113 minus one user image captured with a camera and the second biometric information comprises at least one user image captured with the camera. In one embodiment, the second biometric information can comprise a first image captured at a first distance from the user and a second image captured at a second distance from the user, the converter can convert the first image into a first biometric image model and convert the second image in a second biometric image model, and the comparison can compare the first biometric image model with the second biometric image model. The authentication match can comprise the first biometric image model corresponding to the second biometric image model within a first boundary and the first biometric image model being different from the second biometric image model within a second boundary.

[041 ] Em uma modalidade, as informações de autenticação compreendem um ou mais dos seguintes: ID de dispositivo, um ID único de usuário, informação de identificação de usuário, o tipo de algoritmo, tipo de criptografia, versão de sensor biométrico, registro de data e hora, informações de GPS. Este método pode ainda compreender criptografar um bloco de dados quando um bloco de dados é adicionado à cadeia de blocos. O método pode ocorrer em um dispositivo de computação do usuário, em um servidor de autenticação, ou ambos. Em um arranjo, um bloco de dados é baixado para um dispositivo de computação do usuário da cadeia de blocos e uma chave privada é mantida pelo usuário para descriptografar o bloco de dados baixado. O bloco de dados pode ainda incluir informações de transação financeira associadas com a correspondência de autenticação. A comparação e correspondência de autenticação podem ocorrer em um servidor de borda de cadeia de blocos. Em uma modalidade, uma imagem do usuário não pode ser recriada a partir da informação de identificação biométrica raiz.[041] In one embodiment, the authentication information comprises one or more of the following: device ID, a unique user ID, user identification information, the type of algorithm, encryption type, biometric sensor version, registration of date and time, GPS information. This method may further comprise encrypting a block of data when a block of data is added to the block chain. The method can occur on a user's computing device, an authentication server, or both. In an arrangement, a data block is downloaded to a user's computing device in the block chain and a private key is kept by the user to decrypt the downloaded data block. The data block can also include financial transaction information associated with authentication correspondence. Authentication comparison and matching can take place on a block chain edge server. In one embodiment, a user's image cannot be recreated from the root biometric identification information.

Petição 870190026446, de 20/03/2019, pág. 21/137Petition 870190026446, of 03/20/2019, p. 21/137

17/113 [042] O sistema pode utilizar qualquer número ou combinação dos recursos de segurança como camadas de segurança, conforme descrito neste documento. Quando a autenticação falha, o sistema pode ser configurado de modo que não seja evidente qual camada de segurança disparou a falha para preservar a integridade do sistema de segurança.17/113 [042] The system can use any number or combination of security features as security layers, as described in this document. When authentication fails, the system can be configured so that it is not clear which security layer triggered the failure to preserve the integrity of the security system.

[043] Outros sistemas, métodos, características e vantagens da invenção serão ou se tornarão evidentes para um versado na técnica ao examinar as Figuras e descrição detalhada a seguir. Pretende-se que todos os sistemas, métodos, características e vantagens sejam incluídas nesta descrição, estejam dentro do escopo da invenção, e sejam protegidos pelas reivindicações anexas.[043] Other systems, methods, characteristics and advantages of the invention will or will become apparent to one skilled in the art when examining the Figures and detailed description below. It is intended that all systems, methods, characteristics and advantages are included in this description, are within the scope of the invention, and are protected by the attached claims.

BREVE DESCRIÇÃO DOS DESENHOS [044] Os componentes nas Figuras não estão necessariamente em escala, dando ênfase aos princípios da invenção. Nas figuras, os números de referência designam partes correspondentes ao longo das diferentes vistas.BRIEF DESCRIPTION OF THE DRAWINGS [044] The components in the Figures are not necessarily to scale, emphasizing the principles of the invention. In the figures, the reference numbers designate corresponding parts across the different views.

[045] A Figura 1 ilustram um exemplo de ambiente de uso do sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.[045] Figure 1 illustrates an example of an environment for using the facial recognition authentication system, according to an exemplary modality.

[046] A Figura 2 ilustram uma modalidade exemplificativa de um dispositivo móvel.[046] Figure 2 illustrates an example of a mobile device.

[047] A Figura 3 ilustram módulos de software exemplificativos que são parte do dispositivo móvel e servidor.[047] Figure 3 illustrates exemplary software modules that are part of the mobile device and server.

[048] A Figura 4 apresenta um método para executar autenticação por reconhecimento facial de acordo com uma modalidade.[048] Figure 4 presents a method to perform authentication by facial recognition according to a modality.

[049] A Figura 5 apresenta um método para cadastro de um usuário em um sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.[049] Figure 5 presents a method for registering a user in a facial recognition authentication system, according to an exemplary modality.

[050] As Figuras 6A e 6B mostram um exemplo de movimento de um[050] Figures 6A and 6B show an example of movement of a

Petição 870190026446, de 20/03/2019, pág. 22/137Petition 870190026446, of 03/20/2019, p. 22/137

18/11311/183

dispositivo móvel mobile device sobre about um one rosto face do of usuário user de acordo according com with uma an modalidade modality exemplificativa. exemplary. [051] As [051] The Figuras Figures 7A 7A e 7B and 7B mostram um exemplo show an example de movimento de um of movement of a dispositivo móvel mobile device sobre about um one rosto face do of usuário user de acordo according com with uma an modalidade modality

exemplificativa.exemplary.

[052] A Figura 8 apresenta um método de fornecimento de informações de autenticação em um sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.[052] Figure 8 presents a method of providing authentication information in a face recognition authentication system, according to an exemplary modality.

[053] A Figura 9 apresenta um método de verificação de credencial de autenticação em um sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.[053] Figure 9 presents a method for verifying authentication credentials in a facial recognition authentication system, according to an exemplary modality.

[054] A Figura 10 ilustram uma exibição exemplificativa mostrando comentário gráfico e numérico em um sistema de autenticação por reconhecimento facial.[054] Figure 10 illustrates an exemplary display showing graphical and numerical commentary on a facial recognition authentication system.

[055] As Figuras 11A, 11B e 11C ilustram exibições de comentários de vídeo exemplificativos correspondentes a posições da câmera frontal em um sistema de autenticação por reconhecimento facial.[055] Figures 11A, 11B and 11C illustrate displays of exemplary video comments corresponding to front camera positions in a face recognition authentication system.

[056] A Figura 12 apresenta um comentário de exibição de vídeo exemplificativo de um sistema de autenticação por reconhecimento facial em que pixels de borda nas laterais da exibição são estendidos horizontalmente.[056] Figure 12 presents an example video display commentary of a facial recognition authentication system in which border pixels on the sides of the display are horizontally extended.

[057] As Figuras 13A e 13B ilustram exibições de tela exemplificativas com indicadores de alinhamento facial mostrados como um oval para servir como um guia conforme o usuário movimenta o dispositivo móvel aproximando ou afastando de seu rosto.[057] Figures 13A and 13B illustrate exemplary screen displays with facial alignment indicators shown as an oval to serve as a guide as the user moves the mobile device closer to or away from his face.

[058] A Figura 14 ilustra uma tela de dispositivo móvel exemplificativa mostrando uma interface de entrada de código gráfico com uma área de formação de imagem.[058] Figure 14 illustrates an example mobile device screen showing a graphic code entry interface with an image formation area.

[059] A Figura 15 ilustra uma tela de dispositivo móvel exemplificativa[059] Figure 15 illustrates an example mobile device screen

Petição 870190026446, de 20/03/2019, pág. 23/137Petition 870190026446, of 03/20/2019, p. 23/137

19/113 mostrando uma interface de entrada de código gráfico e numérico com uma área de formação de imagem.19/113 showing a graphic and numeric code entry interface with an image formation area.

[060] A Figura 16 apresenta um sistema para identificação biométrica usando informação de identificação raiz, de acordo com uma modalidade exemplificativa.[060] Figure 16 presents a system for biometric identification using root identification information, according to an exemplary modality.

[061] A Figura 17 apresenta um método para autenticação usando um sistema de identificação raiz, de acordo com uma modalidade exemplificativa.[061] Figure 17 presents a method for authentication using a root identification system, according to an exemplary modality.

[062] A Figura 18 apresenta um método de estabelecimento remoto de uma identidade biométrica, de acordo com uma modalidade exemplificativa.[062] Figure 18 presents a method of remote establishment of a biometric identity, according to an exemplary modality.

[063] A Figura 19 apresenta um sistema de autenticação biométrica usando uma cadeia de blocos, de acordo com uma modalidade exemplificativa.[063] Figure 19 shows a biometric authentication system using a block chain, according to an exemplary modality.

[064] A Figura 20 é uma vista esquemática de um dispositivo móvel ou de computação, tal como um dos dispositivos descritos acima, de acordo com uma modalidade exemplificativa.[064] Figure 20 is a schematic view of a mobile or computing device, such as one of the devices described above, according to an exemplary embodiment.

DESCRIÇÃO DETALHADA DE MODALIDADES [065] Um sistema e método para prover autenticação por reconhecimento facial segura e conveniente será descrito abaixo. O sistema e método podem ser alcançados sem a necessidade de sistemas ou leitores biométricos caros adicionais enquanto oferecem maior segurança em relação a sistemas de reconhecimento facial convencionais.DETAILED DESCRIPTION OF MODALITIES [065] A system and method for providing secure and convenient face recognition authentication will be described below. The system and method can be achieved without the need for additional expensive biometric systems or readers while offering greater security over conventional facial recognition systems.

Ambiente de Autenticação por Reconhecimento Facial [066] A Figura 1 ilustra um ambiente exemplificativo de uso do sistema de autenticação por reconhecimento facial descrito neste documento. Este é um possível ambiente de uso e sistema. Contempla-se que, após a leitura da especificação provida abaixo em conexão com as Figuras, uma pessoa ordinariamente versada na técnica pode chegar a diferentes ambientes de uso e configurações.Facial Recognition Authentication Environment [066] Figure 1 illustrates an exemplary environment for using the facial recognition authentication system described in this document. This is a possible usage and system environment. It is contemplated that, after reading the specification provided below in connection with the Figures, a person ordinarily versed in the technique can reach different usage environments and configurations.

[067] Neste ambiente, um usuário 108 pode ter um dispositivo móvel 112 que pode ser usado para acessar uma ou mais contas de usuário através de sistemas de[067] In this environment, a user 108 can have a mobile device 112 that can be used to access one or more user accounts through

Petição 870190026446, de 20/03/2019, pág. 24/137Petition 870190026446, of 03/20/2019, p. 24/137

20/113 autenticação. Um usuário 108 pode ter um dispositivo móvel 112 que pode capturar uma foto do usuário 108, tal como uma imagem do rosto do usuário. O usuário pode usar uma câmera 114 em ou conectada ao dispositivo móvel 112 para capturar uma imagem ou múltiplas imagens ou vídeo dele/dela. O dispositivo móvel 112 pode compreender qualquer tipo de dispositivo móvel capaz de capturar uma imagem, seja estática ou vídeo, e executar processamento da imagem ou comunicação através de uma rede.11/203 authentication. A user 108 can have a mobile device 112 that can capture a photo of user 108, such as an image of the user's face. The user can use a camera 114 in or connected to the mobile device 112 to capture an image or multiple images or video of him / her. The mobile device 112 can comprise any type of mobile device capable of capturing an image, be it static or video, and perform image processing or communication over a network.

[068] Nesta modalidade, o usuário 108 pode carregar e segurar o dispositivo móvel 112 para capturar a imagem. O usuário pode também vestir ou segurar qualquer número de outros dispositivos. Por exemplo, o usuário pode usar um relógio 130 contendo uma ou mais câmeras 134 ou biossensores dispostos no relógio. A câmera 134 pode ser configurada para criar uma imagem de luz visível, bem como de luz infravermelha. A câmera 134 pode, adicionalmente ou alternativamente, empregar intensificação de imagem, iluminação ativa ou visão térmica para obter imagens em ambientes escuros.[068] In this mode, user 108 can load and hold mobile device 112 to capture the image. The user can also wear or hold any number of other devices. For example, the user can use a watch 130 containing one or more cameras 134 or biosensors arranged on the watch. Camera 134 can be configured to create an image of visible light as well as infrared light. Camera 134 may additionally or alternatively employ image intensification, active lighting or thermal vision to obtain images in dark environments.

[069] Quando apontada para um usuário 108, a câmera 134 pode capturar uma imagem do rosto do usuário. A câmera 134 pode ser parte de um módulo que pode incluir capacidade de comunicação que se comunica com um dispositivo móvel 112, tal como através de Bluetooth®, NFC, ou outro formato, ou comunicação diretamente com uma rede 116 através de um link a cabo ou sem fio 154. O relógio 130 pode incluir uma tela em sua face para permitir que o usuário visualize informações. Se o módulo de câmera 134 se comunicar com o dispositivo móvel 112, o dispositivo móvel 134 pode transmitir comunicações para a rede 116. O dispositivo móvel 134 pode ser configurado com mais de uma câmera frontal 114 para fornecer uma vista 3D ou estereoscópica, ou para obter imagens em diferentes faixas espectrais, tais como luz visível ou infravermelha próxima.[069] When pointed at a user 108, camera 134 can capture an image of the user's face. Camera 134 may be part of a module that may include communication capability that communicates with a mobile device 112, such as via Bluetooth®, NFC, or another format, or communication directly with a network 116 over a cable link or wireless 154. Watch 130 may include a screen on its face to allow the user to view information. If camera module 134 communicates with mobile device 112, mobile device 134 can transmit communications to network 116. Mobile device 134 can be configured with more than one front camera 114 to provide a 3D or stereoscopic view, or to obtain images in different spectral bands, such as visible light or near infrared.

[070] O dispositivo móvel 112 é configurado para se comunicar de modo sem[070] The mobile device 112 is configured to communicate without

Petição 870190026446, de 20/03/2019, pág. 25/137Petition 870190026446, of 03/20/2019, p. 25/137

21/113 fio através de uma rede 116 com um servidor remoto 120. O servidor 120 pode se comunicar com um ou mais bancos de dados 124. A rede 116 pode ser qualquer tipo de rede capaz de se comunicar com e a partir do dispositivo móvel, incluindo, mas sem limitação, uma LAN, WAN, PAN ou a Internet. O dispositivo móvel 112 pode se comunicar com a rede através de uma conexão a cabo ou sem fio, tal como através de Ethernet, Wi-Fi, NFC e semelhantes. O servidor 120 pode incluir qualquer tipo de dispositivo de computação capaz de se comunicar com o dispositivo móvel 112. O servidor 120 e o dispositivo móvel 112 são configurados com um processador e memória e são configurados para executar instruções de máquina ou de código legível por máquina armazenadas na memória.21/113 wire over a network 116 with a remote server 120. Server 120 can communicate with one or more databases 124. Network 116 can be any type of network capable of communicating with and from the mobile device , including, but not limited to, a LAN, WAN, PAN or the Internet. The mobile device 112 can communicate with the network via a cable or wireless connection, such as via Ethernet, Wi-Fi, NFC and the like. Server 120 can include any type of computing device capable of communicating with mobile device 112. Server 120 and mobile device 112 are configured with a processor and memory and are configured to execute machine or machine-readable code instructions stored in memory.

[071] O banco de dados 124, armazenado no dispositivo móvel ou local remoto conforme mostrado, pode conter informação biométrica facial e informações de autenticação de usuários 108 para identificar os usuários 108 para permitir acesso a dados de usuário associados com base em uma ou mais imagens ou informações biométricas recebidas do dispositivo móvel 112 ou relógio 134. Os dados podem ser, por exemplo, informação relacionada a uma conta de usuário ou instrução para permitir acesso a um servidor de informação de conta separado 120B. O termo “dados biométricos” pode incluir, dentre outras informações, informação biométrica referente a características faciais e parâmetros de percurso. Exemplos de parâmetros de percurso podem incluir uma aceleração e velocidade do dispositivo móvel, ângulo do dispositivo móvel durante captura de imagem, distância do dispositivo móvel para o usuário, direção de percurso em relação à posição do rosto do usuário em relação ao usuário, ou qualquer outro tipo de parâmetro associado com o movimento do dispositivo móvel ou do rosto do usuário em relação a uma câmera. Outros dados podem também ser incluídos, tais como dados de GPS, informações de identificação de dispositivo, e semelhantes.[071] Database 124, stored on the mobile device or remote location as shown, can contain facial biometric information and user authentication information 108 to identify users 108 to allow access to associated user data based on one or more images or biometric information received from the mobile device 112 or clock 134. The data can be, for example, information related to a user account or instruction to allow access to a separate account information server 120B. The term “biometric data” can include, among other information, biometric information regarding facial features and path parameters. Examples of route parameters may include acceleration and speed of the mobile device, angle of the mobile device during image capture, distance from the mobile device to the user, direction of travel in relation to the user's face position in relation to the user, or any another type of parameter associated with the movement of the mobile device or the user's face in relation to a camera. Other data can also be included, such as GPS data, device identification information, and the like.

[072] Nesta modalidade, o servidor 120 processa requisições para[072] In this mode, server 120 processes requests for

Petição 870190026446, de 20/03/2019, pág. 26/137Petition 870190026446, of 03/20/2019, p. 26/137

22/113 identificação do dispositivo móvel 112 ou usuário 108. Em uma configuração, a imagem capturada pelo dispositivo móvel 112, usando detecção facial, compreende uma ou mais imagens do rosto do usuário 108 durante o movimento do dispositivo móvel em relação ao rosto do usuário, tal como em uma linha ou arco lado a lado ou horizontal, linha ou arco vertical, para frente e para trás do rosto do usuário, ou qualquer outra direção de movimento. Em outra configuração, o dispositivo móvel 112 calcula informação biométrica a partir das imagens obtidas, e envia a informação biométrica ao servidor 120. Ainda em outra modalidade, o dispositivo móvel 112 compara a informação biométrica com a informação biométrica armazenada no dispositivo móvel 112, e envia um resultado de autenticação da comparação ao servidor 120.22/113 identification of the mobile device 112 or user 108. In one configuration, the image captured by the mobile device 112, using facial detection, comprises one or more images of the user's face 108 during the movement of the mobile device in relation to the user's face , such as in a tiled or horizontal line or arc, vertical line or arc, forwards and backwards from the user's face, or any other direction of movement. In another configuration, the mobile device 112 calculates biometric information from the images obtained, and sends the biometric information to the server 120. In yet another modality, the mobile device 112 compares the biometric information with the biometric information stored on the mobile device 112, and sends a comparison authentication result to server 120.

[073] Os dados incluindo a(s) imagem(ns), informação biométrica ou ambas são enviados através da rede 116 ao servidor 120. Usando algoritmos de processamento de imagem e reconhecimento de imagem, o servidor 120 processa a informação biométrica da pessoa, tal como dados faciais, e compara a informação biométrica com os dados biométricos armazenados no banco de dados 124 para determinar a similaridade de uma correspondência. Em outras modalidades, o processamento e comparação de imagem são feitos no dispositivo móvel 112, e os dados enviados ao servidor indicam um resultado da comparação. Em outras modalidades, o processamento e comparação de imagem são feitos no dispositivo móvel 112 sem acessar o servidor, por exemplo, para obter acesso ao dispositivo móvel 112 em si.[073] Data including image (s), biometric information or both are sent over network 116 to server 120. Using image processing and image recognition algorithms, server 120 processes the person's biometric information, such as facial data, and compares biometric information with the biometric data stored in database 124 to determine the similarity of a match. In other embodiments, image processing and comparison are done on the mobile device 112, and the data sent to the server indicates a result of the comparison. In other embodiments, image processing and comparison are done on the mobile device 112 without accessing the server, for example, to gain access to the mobile device 112 itself.

[074] Usando processamento por reconhecimento facial, uma correspondência de identidade precisa pode ser estabelecida. Com base neste e, opcionalmente, em um ou mais outros fatores, o acesso pode ser concedido, ou um usuário não autorizado pode ser rejeitado. O processamento por reconhecimento facial é conhecido na técnica (ou é um processo estabelecido) e, como resultado, não[074] Using facial recognition processing, an accurate identity match can be established. Based on this and, optionally, on one or more other factors, access may be granted, or an unauthorized user may be rejected. Facial recognition processing is known in the art (or is an established process) and, as a result,

Petição 870190026446, de 20/03/2019, pág. 27/137Petition 870190026446, of 03/20/2019, p. 27/137

23/113 é descrito em detalhes aqui.11/23 is described in detail here.

[075] É também mostrado um segundo servidor 120B com segundo banco de dados associado 124B, e terceiro servidor 120C com terceiro banco de dados associado 124C. O segundo e o terceiro banco de dados podem ser providos para conter informações adicionais que não estão disponíveis no servidor 120 e banco de dados 124. Por exemplo, um dos servidores adicionais pode apenas ser acessado com base na autenticação do usuário 108 executada pelo servidor 120.[075] A second server 120B with a second associated database 124B is also shown, and a third server 120C with a third associated database 124C. The second and third databases can be provided to contain additional information that is not available on server 120 and database 124. For example, one of the additional servers can only be accessed based on user authentication 108 performed by server 120 .

[076] São executados no dispositivo móvel 112 um ou mais aplicativos de software. Este software é definido aqui como um aplicativo de identificação (ID App). O ID App pode ser configurado com um ou ambos de detecção facial e reconhecimento facial e um ou mais módulos de software que monitoram os parâmetros de percurso e/ou dados biométricos. Detecção facial, conforme usado aqui, refere-se a um processo que detecta um rosto em uma imagem. Reconhecimento facial, conforme usado aqui, refere-se a um processo que pode analisar um rosto usando um algoritmo, mapeando suas características faciais, e convertendo-as em dados biométricos, tais como dados numéricos. Os dados biométricos podem ser comparados com aqueles derivados de uma ou mais diferentes imagens quanto a similaridades ou não similaridades. Se um alto percentual de similaridade for encontrado nos dados biométricos, o indivíduo apresentado nas imagens pode ser considerado uma correspondência.[076] One or more software applications are executed on the 112 mobile device. This software is defined here as an identification app (ID App). The ID App can be configured with one or both of facial detection and facial recognition and one or more software modules that monitor path parameters and / or biometric data. Facial detection, as used here, refers to a process that detects a face in an image. Facial recognition, as used here, refers to a process that can analyze a face using an algorithm, map its facial features, and convert them into biometric data, such as numerical data. Biometric data can be compared with those derived from one or more different images for similarities or non-similarities. If a high percentage of similarity is found in the biometric data, the individual shown in the images can be considered a match.

[077] Com o objetivo final de combinar um rosto de um usuário com uma identidade ou imagem armazenada em um banco de dados 124, para autenticar o usuário, o ID App pode, primeiramente, processar a imagem capturada pela câmera 114, 134 para identificar e localizar o rosto que está na imagem. Como mostrado na Figura 1, pode ser o rosto 108. A autenticação pode ser usada para logar em uma conta on-line ou para várias outras funções de controle de acesso.[077] With the ultimate goal of combining a user's face with an identity or image stored in a database 124, to authenticate the user, the ID App can first process the image captured by camera 114, 134 to identify and locate the face that is in the image. As shown in Figure 1, it can be face 108. Authentication can be used to log in to an online account or for several other access control functions.

[078] A parte da foto que contém o rosto detectado pode, então, ser cortada,[078] The part of the photo that contains the detected face can then be cropped,

Petição 870190026446, de 20/03/2019, pág. 28/137Petition 870190026446, of 03/20/2019, p. 28/137

24/113 retirada e armazenada para processamento por um ou mais algoritmos de reconhecimento facial. Ao detectar primeiro o rosto na imagem e cortar somente essa parte do rosto, o algoritmo de reconhecimento facial não precisa processar a imagem inteira. Além disso, em modalidades em que o processamento de reconhecimento facial ocorre remotamente a partir do dispositivo móvel 112, tal como em um servidor 120, é necessário enviar muito menos dados de imagem através da rede para o local remoto. Contempla-se que toda a imagem, um rosto cortado ou apenas dados biométricos podem ser enviados para o servidor remoto 120 para processamento.24/113 removed and stored for processing by one or more facial recognition algorithms. When first detecting the face in the image and cutting only that part of the face, the facial recognition algorithm does not need to process the entire image. In addition, in modalities where facial recognition processing occurs remotely from the mobile device 112, such as on a server 120, it is necessary to send much less image data over the network to the remote location. It is contemplated that the entire image, a cut face or just biometric data can be sent to remote server 120 for processing.

[079] O software de detecção facial pode detectar um rosto a partir de uma variedade de ângulos. No entanto, os algoritmos de reconhecimento facial são mais precisos em imagens diretas em situações bem iluminadas. Em uma modalidade, a imagem facial de maior qualidade para reconhecimento facial capturada é processada em primeiro lugar, depois as imagens do rosto que são de qualidade inferior ou em ângulos diferentes dos que são retos em direção ao rosto são processadas. O processamento pode ocorrer no dispositivo móvel ou em um servidor remoto que tenha acesso a bancos de dados grandes de dados de imagem ou dados de identificação facial.[079] Facial detection software can detect a face from a variety of angles. However, facial recognition algorithms are more accurate in direct images in well-lit situations. In one embodiment, the highest quality facial image for captured facial recognition is processed first, then images of the face that are of inferior quality or at different angles from those that are straight towards the face are processed. Processing can take place on the mobile device or on a remote server that has access to large databases of image data or facial identification data.

[080] A detecção facial ocorre, preferencialmente, no dispositivo móvel e é realizada pelo software do dispositivo móvel, tal como o ID App. Isso reduz o número ou o tamanho das imagens (dados) que são enviadas ao servidor para processamento onde os rostos não são encontrados e minimiza a quantidade total de dados que devem ser enviados pela rede. Isso reduz as necessidades de largura de banda, e os requisitos de velocidade de rede são reduzidos.[080] Facial detection occurs, preferably, on the mobile device and is performed by the software of the mobile device, such as the ID App. This reduces the number or size of the images (data) that are sent to the server for processing where the faces are not found and minimizes the total amount of data that must be sent over the network. This reduces bandwidth requirements, and network speed requirements are reduced.

[081] Em outra modalidade preferida, a detecção facial, o reconhecimento facial e a comparação biométrica ocorrem todos no dispositivo móvel. No entanto, é contemplado que o processamento de reconhecimento facial pode ocorrer no dispositivo móvel, no servidor remoto ou em ambos.[081] In another preferred mode, facial detection, facial recognition and biometric comparison all take place on the mobile device. However, it is contemplated that the facial recognition processing can take place on the mobile device, on the remote server or both.

Petição 870190026446, de 20/03/2019, pág. 29/137Petition 870190026446, of 03/20/2019, p. 29/137

25/113 [082] A figura 2 ilustra uma modalidade exemplificativa de um dispositivo móvel. Esta é apenas uma configuração possível de dispositivo móvel e, assim, é contemplado que um versado na técnica pode configurar diferentemente o dispositivo móvel. O dispositivo móvel 200 pode compreender qualquer tipo de dispositivo de comunicação móvel capaz de execução conforme descrito abaixo. O dispositivo móvel pode compreender um PDA, telefone celular, smartphone, tablet, bloco eletrônico sem fio, um dispositivo de IoT, um dispositivo eletrônico “usável” ou qualquer outro dispositivo de computação.25/113 [082] Figure 2 illustrates an example of a mobile device. This is only a possible mobile device configuration and, therefore, it is contemplated that one skilled in the art can configure the mobile device differently. The mobile device 200 can comprise any type of mobile communication device capable of execution as described below. The mobile device may comprise a PDA, cell phone, smartphone, tablet, wireless electronic pad, an IoT device, a “wearable” electronic device or any other computing device.

[083] Nesta modalidade exemplificativa, o dispositivo móvel 200 é configurado com um compartimento externo 204 configurado para proteger e conter os componentes descritos abaixo. Dentro do compartimento 204 está um processador 208 e um primeiro e um segundo barramento 212A, 212B (coletivamente 212). O processador 208 comunica-se através dos barramentos 212 com os outros componentes do dispositivo móvel 200. O processador 208 pode compreender qualquer tipo de processador ou controlador capaz de funcionar como aqui descrito. O processador 208 pode compreender um processador de uso geral, ASIC, ARM, DSP, controlador ou qualquer outro tipo de dispositivo de processamento. O processador 208 e outros elementos do dispositivo móvel 200 recebem energia de uma bateria 220 ou outra fonte de energia. Uma interface elétrica 224 provê uma ou mais portas elétricas para fazer interface eletricamente com o dispositivo móvel, tal como com um segundo dispositivo eletrônico, computador, dispositivo médico ou um dispositivo de fornecimento/carregamento de energia. A interface 224 pode compreender qualquer tipo de interface elétrica ou formato de conector.[083] In this exemplary embodiment, the mobile device 200 is configured with an external compartment 204 configured to protect and contain the components described below. Inside compartment 204 is a processor 208 and a first and a second bus 212A, 212B (collectively 212). Processor 208 communicates via buses 212 with the other components of the mobile device 200. Processor 208 can comprise any type of processor or controller capable of functioning as described herein. Processor 208 may comprise a general purpose processor, ASIC, ARM, DSP, controller or any other type of processing device. Processor 208 and other elements of mobile device 200 receive power from a battery 220 or other power source. An electrical interface 224 provides one or more electrical ports for electrically interfacing with the mobile device, such as with a second electronic device, computer, medical device or an energy supply / charging device. Interface 224 can comprise any type of electrical interface or connector shape.

[084] Uma ou mais memórias 210 são parte do dispositivo móvel 200 para armazenamento de código legível por máquina para execução no processador 208 e para armazenamento de dados, tais como dados de imagem, dados de áudio, dados do usuário, dados médicos, dados de localização, dados de acelerômetro, ou[084] One or more memories 210 are part of the mobile device 200 for storing machine-readable code to run on processor 208 and for storing data, such as image data, audio data, user data, medical data, data location, accelerometer data, or

Petição 870190026446, de 20/03/2019, pág. 30/137Petition 870190026446, of 03/20/2019, p. 30/137

26/113 quaisquer outros tipos de dados. A memória 210 pode compreender RAM, ROM, memória flash, memória óptica ou memória de micro-drives. O código legível por máquina, como aqui descrito, é não transitório.26/113 any other types of data. Memory 210 may comprise RAM, ROM, flash memory, optical memory or micro-drive memory. The machine-readable code, as described here, is non-transitory.

[085] Como parte desta modalidade, o processador 208 se conecta a uma interface de usuário 216. A interface de usuário 216 pode compreender qualquer sistema ou dispositivo configurado para aceitar a entrada de usuário para controlar o dispositivo móvel. A interface de usuário 216 pode compreender um ou mais dos seguintes: teclado, roller ball, botões, discos, tecla de ponteiro, touch pad e tela de toque. Um controlador de tela de toque 230 também é fornecido, o qual faz interface através do barramento 212 e se conecta a um visor 228.[085] As part of this modality, processor 208 connects to a user interface 216. User interface 216 can comprise any system or device configured to accept user input to control the mobile device. The 216 user interface can comprise one or more of the following: keyboard, roller ball, buttons, discs, pointer key, touch pad and touch screen. A touch screen controller 230 is also provided, which interfaces via bus 212 and connects to a display 228.

[086] O visor compreende qualquer tipo de tela de exibição configurada para exibir informações visuais ao usuário. A tela pode incluir um LED, LCD, tela de transistor de filme fino, OEL CSTN (nemático super torcido colorido), TFT (transistor de filme fino), TFD (diodo de filme fino), OLED (diodo orgânico emissor de luz), visor AMOLED (diodo orgânico emissor de luz de matriz ativa), tela de toque capacitiva, tela de toque resistiva ou qualquer combinação destas tecnologias. O visor 228 recebe sinais do processador 208 e estes sinais são traduzidos pelo visor em texto e imagens como é entendido na técnica. O visor 228 pode ainda compreender um processador de exibição (não mostrado) ou controlador que faz interface com o processador 208. O controlador de tela de toque 230 pode compreender um módulo configurado para receber sinais de uma tela de toque que é sobreposta no visor 228.[086] The display comprises any type of display screen configured to display visual information to the user. The screen can include an LED, LCD, thin film transistor screen, OEL CSTN (color super twisted nematic), TFT (thin film transistor), TFD (thin film diode), OLED (organic light-emitting diode), AMOLED display (active matrix organic light-emitting diode), capacitive touch screen, resistive touch screen or any combination of these technologies. The display 228 receives signals from processor 208 and these signals are translated by the display into text and images as is understood in the art. The display 228 may further comprise a display processor (not shown) or controller that interfaces with the processor 208. The touch screen controller 230 may comprise a module configured to receive signals from a touch screen that is superimposed on the display 228 .

[087] É também parte deste dispositivo móvel exemplificativo um alto-falante 234 e um microfone 238. O alto-falante 234 e o microfone 238 podem ser controlados pelo processador 208. O microfone 238 é configurado para receber e converter sinais de áudio em sinais elétricos baseados no controle do processador 208. Da mesma forma, o processador 208 pode ativar o alto-falante 234 para gerar sinais de áudio. Estes dispositivos operam como é entendido na técnica e, assim, não são aqui[087] Also part of this exemplary mobile device is a speaker 234 and a microphone 238. Speaker 234 and microphone 238 can be controlled by processor 208. Microphone 238 is configured to receive and convert audio signals into signals based on the control of processor 208. Likewise, processor 208 can activate speaker 234 to generate audio signals. These devices operate as is understood in the art and thus are not here

Petição 870190026446, de 20/03/2019, pág. 31/137Petition 870190026446, of 03/20/2019, p. 31/137

27/113 descritos em detalhes.27/113 described in detail.

[088] É também conectado a um ou mais dos barramentos 212 um primeiro transceptor sem fio 240 e um segundo transceptor sem fio 244, cada um dos quais se conecta às respectivas antenas 248, 252. O primeiro e o segundo transceptor 240, 244 são configurados para receber sinais de entrada de um transmissor remoto e realizar processamento analógico front-end nos sinais para gerar sinais analógicos de banda de base. O sinal de entrada pode ainda ser processado por conversão para um formato digital, tal como por um conversor analógico para digital, para subsequente processamento pelo processador 208. Da mesma forma, o primeiro e o segundo transceptor 240, 244 são configurados para receber sinais de saída do processador 208 ou outro componente do dispositivo móvel 208, e converter esses sinais da banda de base para a frequência de RF para transmissão através da respectiva antena 248, 252. Embora seja mostrado com um primeiro transceptor sem fio 240 e um segundo transceptor sem fio 244, é contemplado que o dispositivo móvel 200 pode ter apenas um desses sistemas ou dois ou mais transceptores. Por exemplo, alguns dispositivos têm capacidade de banda tripla ou de banda quádrupla, ou possuem capacidade de comunicação Bluetooth®, NFC ou outros.[088] A first wireless transceiver 240 and a second wireless transceiver 244 are also connected to one or more of buses 212, each of which connects to respective antennas 248, 252. The first and second transceivers 240, 244 are configured to receive input signals from a remote transmitter and perform analog front-end processing on the signals to generate baseband analog signals. The input signal can also be processed by conversion to a digital format, such as an analog to digital converter, for subsequent processing by processor 208. Likewise, the first and second transceivers 240, 244 are configured to receive signals from output from processor 208 or another component of the mobile device 208, and convert those baseline signals to the RF frequency for transmission through the respective antenna 248, 252. Although it is shown with a first wireless transceiver 240 and a second transceiver without wire 244, it is contemplated that the mobile device 200 may have only one of these systems or two or more transceivers. For example, some devices have triple or quadruple band capability, or have Bluetooth®, NFC or other communication capabilities.

[089] É contemplado que o dispositivo móvel e, portanto, o primeiro transceptor sem fio 240 e um segundo transceptor sem fio 244 podem ser configurados para operar de acordo com qualquer padrão sem fio atualmente existente ou desenvolvido no futuro, incluindo, mas sem limitação, Bluetooth, WI-FI, tal como IEEE 802.11 a,b,g,n, LAN sem fio, WMAN, acesso fixo de banda larga, WiMAX, qualquer tecnologia celular incluindo CDMA, GSM, EDGE, 3G, 4G, 5G, TDMA, AMPS, FRS, GMRS, rádio de banda do cidadão, VHF, AM, FM e USB sem fio.[089] It is contemplated that the mobile device and therefore the first wireless transceiver 240 and a second wireless transceiver 244 can be configured to operate in accordance with any wireless standards currently existing or developed in the future, including, but not limited to , Bluetooth, WI-FI, such as IEEE 802.11 a, b, g, n, wireless LAN, WMAN, fixed broadband access, WiMAX, any cellular technology including CDMA, GSM, EDGE, 3G, 4G, 5G, TDMA , AMPS, FRS, GMRS, citizen band radio, VHF, AM, FM and wireless USB.

[090] São também parte do dispositivo móvel um ou mais sistemas conectados ao segundo barramento 212B, que também fazem interface com o processador 208. Estes dispositivos incluem um módulo de sistema de[090] Also part of the mobile device are one or more systems connected to the second bus 212B, which also interface with the processor 208. These devices include a system module of

Petição 870190026446, de 20/03/2019, pág. 32/137Petition 870190026446, of 03/20/2019, p. 32/137

28/113 posicionamento global (GPS) 260 com antena associada 262. O módulo de GPS 260 pode receber e processar sinais de satélites ou outros transponders para gerar dados de localização em relação à localização, direção de percurso e velocidade do módulo de GPS 260. GPS é geralmente compreendido na técnica e, portanto, não será aqui descrito em detalhes. Um giroscópio 264 se conecta ao barramento 212B para gerar e fornecer dados de orientação em relação à orientação do dispositivo móvel 204. Um magnetômetro 268 é provido para fornecer informação direcional ao dispositivo móvel 204. Um acelerômetro 272 se conecta ao barramento 212B para fornecer informações ou dados relativos a choques ou forças experimentadas pelo dispositivo móvel. Em uma configuração, o acelerômetro 272 e o giroscópio 264 geram e fornecem dados ao processador 208 para indicar um percurso de movimento e orientação do dispositivo móvel.28/113 global positioning (GPS) 260 with associated antenna 262. The GPS 260 module can receive and process signals from satellites or other transponders to generate location data in relation to the location, route direction and speed of the GPS 260 module. GPS is generally understood in the art and therefore will not be described in detail here. A gyroscope 264 connects to bus 212B to generate and provide guidance data in relation to the orientation of mobile device 204. A magnetometer 268 is provided to provide directional information to mobile device 204. An accelerometer 272 connects to bus 212B to provide information or data relating to shocks or forces experienced by the mobile device. In one configuration, accelerometer 272 and gyroscope 264 generate and provide data to processor 208 to indicate a movement path and orientation of the mobile device.

[091] Uma ou mais câmeras (foto, vídeo ou ambos) 276 são fornecidas para capturar dados de imagem para armazenamento na memória 210 e/ou para possível transmissão através de um link a cabo ou sem fio ou para visualização posterior. As uma ou mais câmeras 276 podem ser configuradas para detectar uma imagem usando luz visível e/ou luz infravermelha próxima. As câmeras 276 também podem ser configuradas para utilizar intensificação de imagem, iluminação ativa ou visão térmica para obter imagens em ambientes escuros. O processador 208 pode processar dados de imagem para realizar reconhecimento de imagem, tal como no caso de detecção facial, detecção de item, reconhecimento facial, reconhecimento de item ou leitura de código de barra/caixa.[091] One or more cameras (photo, video or both) 276 are provided to capture image data for storage in memory 210 and / or for possible transmission via a cable or wireless link or for later viewing. The one or more 276 cameras can be configured to detect an image using visible light and / or near infrared light. 276 cameras can also be configured to use image intensification, active lighting or thermal vision to obtain images in dark environments. Processor 208 can process image data to perform image recognition, such as in the case of facial detection, item detection, facial recognition, item recognition or bar / box code reading.

[092] Um pisca-pisca e/ou lanterna 280, tal como uma luz LED, são fornecidos e são controláveis pelo processador. O pisca-pisca ou lanterna 280 pode servir como um estroboscópio ou lanterna tradicional. O pisca-pisca ou lanterna 280 também pode ser configurado para emitir luz infravermelha próxima. Um módulo de gerenciamento de energia 284 faz interface com ou monitora a bateria 220 para gerenciar o consumo[092] A flasher and / or flashlight 280, as well as an LED light, are provided and are controllable by the processor. The 280 flasher or flashlight can serve as a traditional strobe or flashlight. The 280 flasher or flashlight can also be configured to emit near-infrared light. A 284 power management module interfaces with or monitors battery 220 to manage consumption

Petição 870190026446, de 20/03/2019, pág. 33/137Petition 870190026446, of 03/20/2019, p. 33/137

29/113 de energia, controlar o carregamento da bateria e fornecer tensões de alimentação aos vários dispositivos que podem requerer diferentes requisitos de energia.29/113 power, control battery charging and supply power voltages to various devices that may require different power requirements.

[093] A Figura 3 ilustra módulos de software exemplificativos que fazem parte do dispositivo móvel e do servidor. Outros módulos de software podem ser fornecidos para prover a funcionalidade descrita abaixo. É previsto que, para a funcionalidade aqui descrita, exista software compatível (código legível por máquina não transitório, instruções ou código executáveis por máquina) configurado para executar a funcionalidade. O software seria armazenado em uma memória e executável por um processador.[093] Figure 3 illustrates exemplary software modules that are part of the mobile device and the server. Other software modules can be provided to provide the functionality described below. It is expected that, for the functionality described here, there is compatible software (non-transitory machine-readable code, instructions or machine-executable code) configured to execute the functionality. The software would be stored in memory and executable by a processor.

[094] Neste exemplo de confirmação, o dispositivo móvel 304 inclui um módulo de recepção 320 e um módulo de transmissão 322. Esses módulos de software são configurados para receber e transmitir dados para dispositivos remotos, tais como câmeras, óculos, servidores, torres de celular ou sistema WI-FI, tal como roteador ou pontos de acesso.[094] In this confirmation example, mobile device 304 includes a receiving module 320 and a transmission module 322. These software modules are configured to receive and transmit data to remote devices, such as cameras, glasses, servers, video towers. phone or WI-FI system, such as router or access points.

[095] É também parte do dispositivo móvel 304 um módulo de detecção de localização 324 configurado para determinar a localização do dispositivo móvel, tal como com triangulação ou GPS. Um módulo de configuração de conta 326 é fornecido para estabelecer, armazenar e permitir que um usuário ajuste as configurações da conta. Também é fornecido um módulo de login 328 para permitir que um usuário efetue login, tal como com proteção por senha, no dispositivo móvel 304. Um módulo de detecção facial 308 é fornecido para executar algoritmos de detecção facial, enquanto um módulo de reconhecimento facial 321 inclui código de software que reconhece os recursos faciais de um usuário, tal como para criar valores numéricos que representam uma ou mais características faciais (informações biométricas faciais) exclusivas do usuário.[095] Also part of the mobile device 304 is a location detection module 324 configured to determine the location of the mobile device, such as with triangulation or GPS. An account configuration module 326 is provided to establish, store and allow a user to adjust account settings. A 328 login module is also provided to allow a user to log in, such as with password protection, to the 304 mobile device. A 308 facial detection module is provided to run facial detection algorithms, while a 321 facial recognition module includes software code that recognizes a user's facial features, such as to create numeric values that represent one or more facial features (facial biometric information) unique to the user.

[096] Um módulo de exibição de informações 314 controla a exibição de informações para o usuário do dispositivo móvel. A exibição pode ocorrer na tela do[096] An information display module 314 controls the display of information to the user of the mobile device. The display can take place on the

Petição 870190026446, de 20/03/2019, pág. 34/137Petition 870190026446, of 03/20/2019, p. 34/137

30/113 dispositivo móvel ou relógio. Um módulo de entrada/saída do usuário 316 é configurado para aceitar dados e exibir dados para o usuário. Uma interface local 318 é configurada para fazer interface com outros dispositivos locais, tal como usando Bluetooth® ou outra comunicação de menor alcance, ou links a cabo usando conectores para câmeras conectadas, baterias, elementos de armazenamento de dados. Todo o software (com hardware associado) mostrado no dispositivo móvel 304 funciona para fornecer a funcionalidade aqui descrita.11/30 mobile device or watch. A 316 user input / output module is configured to accept data and display data to the user. A local 318 interface is configured to interface with other local devices, such as using Bluetooth® or other communication with a shorter range, or cable links using connectors for connected cameras, batteries, data storage elements. All software (with associated hardware) shown on the 304 mobile device works to provide the functionality described here.

[097] É também mostrado na Figura 3 o módulo de software de servidor 350. Esses módulos são localizados remotamente ao dispositivo móvel, mas podem estar localizados em qualquer servidor ou elemento de processamento remoto. Como é entendido na técnica, as redes e os dados de rede utilizam uma abordagem de processamento distribuído com múltiplos servidores e bases de dados operando em conjunto para fornecer um servidor unificado. Como resultado, é contemplado que o módulo mostrado no bloco de servidor 350 pode não estar todo localizado no mesmo servidor ou na mesma localização física.[097] The server software module 350 is also shown in Figure 3. These modules are located remotely to the mobile device, but can be located on any server or remote processing element. As is understood in the art, networks and network data use a distributed processing approach with multiple servers and databases operating together to provide a unified server. As a result, it is contemplated that the module shown in server block 350 may not be all located on the same server or the same physical location.

[098] Como mostrado na Figura 3, o servidor 350 inclui um módulo de recepção 352 e um módulo de transmissão 354. Esses módulos de software são configurados para receber e transmitir dados para dispositivos remotos, tais como câmeras, relógios, óculos, servidores, torres de celular ou sistemas WIFI, tais como roteador ou pontos de acesso.[098] As shown in Figure 3, server 350 includes a reception module 352 and a transmission module 354. These software modules are configured to receive and transmit data to remote devices, such as cameras, watches, glasses, servers, cell towers or WIFI systems, such as a router or access points.

[099] Um módulo de exibição de informação 356 controla uma exibição de informações no servidor 350. Um módulo de entrada/saída de usuário 358 controla uma interface de usuário em conexão com o módulo de interface local 360. Também localizado no lado do servidor do sistema está um módulo de reconhecimento facial 366 que é configurado para processar os dados de imagem a partir do dispositivo móvel. O módulo de reconhecimento facial 366 pode processar os dados de imagem para gerar dados faciais (informação biométrica) e realizar uma função de[099] A 356 information display module controls an information display on the 350 server. A 358 user input / output module controls a user interface in connection with the local 360 interface module. Also located on the server side of the system is a facial recognition module 366 that is configured to process the image data from the mobile device. The facial recognition module 366 can process the image data to generate facial data (biometric information) and perform a

Petição 870190026446, de 20/03/2019, pág. 35/137Petition 870190026446, of 03/20/2019, p. 35/137

31/113 comparação em relação a outros dados faciais para determinar uma correspondência facial como parte de uma determinação de identificação.11/31 comparison with other facial data to determine a facial match as part of an identification determination.

[0100] Uma interface de banco de dados 368 permite a comunicação com um ou mais bancos de dados que contêm informações usadas pelos módulos do servidor. Um módulo de detecção de localização 370 pode utilizar os dados de localização do dispositivo móvel 304 para processamento e para aumentar a precisão. Da mesma forma, um módulo de configuração de conta 372 controla contas de usuário e pode fazer interface com o módulo de configuração de conta 326 do dispositivo móvel 304. Uma interface de servidor secundária 374 é fornecida para interface e comunicação com um ou mais outros servidores.[0100] A 368 database interface allows communication with one or more databases that contain information used by the server modules. A location detection module 370 can use location data from mobile device 304 for processing and to increase accuracy. Likewise, an account configuration module 372 controls user accounts and can interface with the account configuration module 326 of the mobile device 304. A secondary server interface 374 is provided for interfacing and communicating with one or more other servers .

[0101] Um ou mais bancos de dados ou interfaces de banco de dados são fornecidos para facilitar a comunicação e a pesquisa de bancos de dados. Nesta modalidade exemplificativa, o sistema inclui um banco de dados de imagens que contém imagens ou dados de imagem para uma ou mais pessoas. Esta interface de banco de dados 362 pode ser usada para acessar usuários de dados de imagem como parte do processo de correspondência de identidade. Também faz parte desta modalidade uma interface de banco de dados de dados pessoais 376 e um módulo de dados de configurações de privacidade 364. Esses dois módulos 376, 364 funcionam para estabelecer a configuração de privacidade para indivíduos e para acessar um banco de dados que pode conter configurações de privacidade.[0101] One or more databases or database interfaces are provided to facilitate communication and database searching. In this exemplary modality, the system includes an image database that contains images or image data for one or more people. This database interface 362 can be used to access users of image data as part of the identity matching process. Also included in this modality is a personal data database interface 376 and a privacy settings data module 364. These two modules 376, 364 work to establish the privacy setting for individuals and to access a database that can contain privacy settings.

Sistema de Autenticação [0102] Um sistema de autenticação com parâmetros de percurso que é operável no ambiente e sistema descritos acima será agora descrito como mostrado na Figura 4. A Figura 4 apresenta um método para realizar autenticação por reconhecimento facial com parâmetros de percurso de acordo com uma modalidade da invenção. Como será descrito em maiores detalhes abaixo, o sistema utiliza os recursos do dispositivo móvel 112 e do servidor 120 definidos acima para gerar umAuthentication System [0102] An authentication system with path parameters that is operable in the environment and system described above will now be described as shown in Figure 4. Figure 4 presents a method for performing facial recognition authentication with path parameters according with one embodiment of the invention. As will be described in more detail below, the system uses the mobile device 112 and server 120 resources defined above to generate a

Petição 870190026446, de 20/03/2019, pág. 36/137Petition 870190026446, of 03/20/2019, p. 36/137

32/113 sistema de login seguro e conveniente como um exemplo de um sistema de autenticação. Isso reduz a carga do usuário de ter que digitar senhas complexas em uma tela pequena de um dispositivo móvel, evita fraudes através de meios como registro de chave ou capturas de tela e aumenta a segurança combinando vários parâmetros de percurso e/ou parâmetros de dispositivo que devem ser cumpridos antes que o usuário seja autenticado.32/113 secure and convenient login system as an example of an authentication system. This reduces the user's burden of having to enter complex passwords on a small screen on a mobile device, prevents fraud through means such as key registration or screenshots, and increases security by combining various route parameters and / or device parameters that must be met before the user is authenticated.

[0103] Na etapa 410, o sistema cadastra um usuário no sistema de autenticação por reconhecimento facial. Em uma modalidade, um servidor de autenticação, tal como o servidor 120 (Figura 1), pode ser configurado para autenticar um usuário para permitir acesso à conta de usuário, tal como um banco ou outra conta, através do dispositivo móvel 112. O servidor de autenticação 120 pode ser incluído como parte de um servidor da instituição ou entidade que fornece contas de usuário (doravante “servidor de contas”), ou o servidor de autenticação pode ser fornecido separadamente. Por exemplo, no ambiente mostrado na Figura 1, os Servidores 120B e 120C podem representar servidores de conta. Em outras modalidades, o servidor de conta e o servidor de autenticação são um no mesmo. Em uma modalidade, o servidor de autenticação 120 pode fornecer um aplicativo de autenticação do usuário para instalação no dispositivo móvel 112.[0103] In step 410, the system registers a user in the face recognition authentication system. In one embodiment, an authentication server, such as server 120 (Figure 1), can be configured to authenticate a user to allow access to the user account, such as a bank or other account, via the mobile device 112. The server Authentication 120 may be included as part of an institution or entity server that provides user accounts (hereinafter “account server”), or the authentication server may be provided separately. For example, in the environment shown in Figure 1, Servers 120B and 120C can represent account servers. In other embodiments, the account server and the authentication server are one in the same. In one embodiment, authentication server 120 can provide a user authentication application for installation on mobile device 112.

[0104] Um processo de cadastro de acordo com uma modalidade será descrito com referência à Figura 5. Nesta modalidade, um usuário, através de um dispositivo móvel 112, estabelece uma conexão entre o dispositivo móvel 112 e o servidor de conta 120B na etapa 510. Apenas como um exemplo, o usuário pode estabelecer uma conexão com um servidor de uma instituição financeira, tal como um banco, ou essa conexão pode ocorrer posteriormente no processo após a autenticação. O usuário fornece, então, informação de login típica para autenticar o usuário, tal como um nome de usuário e senha para uma conta financeira na etapa 512. Na etapa 514, o usuário pode receber um lembrete no dispositivo móvel 112 para[0104] A registration process according to a modality will be described with reference to Figure 5. In this modality, a user, through a mobile device 112, establishes a connection between the mobile device 112 and the account server 120B in step 510 Just as an example, the user can establish a connection to a server of a financial institution, such as a bank, or that connection can occur later in the process after authentication. The user then provides typical login information to authenticate the user, such as a username and password for a financial account in step 512. In step 514, the user can receive a reminder on the mobile device 112 to

Petição 870190026446, de 20/03/2019, pág. 37/137Petition 870190026446, of 03/20/2019, p. 37/137

33/113 se cadastrar no sistema de autenticação por reconhecimento facial. O usuário, então, por meio da interface do usuário, indica que gostaria de configurar o sistema de autenticação em resposta ao lembrete.33/113 register in the face recognition authentication system. The user then, through the user interface, indicates that he would like to configure the authentication system in response to the reminder.

[0105] Em seguida, na etapa 516, o dispositivo móvel 112 pode enviar informações do dispositivo para o servidor de autenticação 120. As informações do dispositivo podem incluir, entre outras informações, um identificador de dispositivo que identifica exclusivamente o dispositivo móvel do usuário. Tais informações podem incluir informações sobre o fabricante do dispositivo, número do modelo, número de série e rede móvel. Na etapa 518, quando o servidor de autenticação 120 é incorporado ao servidor de conta 120B, o servidor de autenticação 120 associa e armazena as informações do dispositivo com as informações da conta do usuário. Quando o servidor de autenticação 120 é separado do servidor de conta 120B, o servidor de conta 120B pode gerar um identificador exclusivo relacionado às informações da conta e enviar o identificador exclusivo para o servidor de autenticação 120. O servidor de autenticação 120 pode associar as informações do dispositivo e o identificador único entre si e pode armazenar as informações em um banco de dados 124.[0105] Then, in step 516, the mobile device 112 can send device information to the authentication server 120. The device information can include, among other information, a device identifier that uniquely identifies the user's mobile device. Such information may include information about the device manufacturer, model number, serial number and mobile network. In step 518, when authentication server 120 is incorporated into account server 120B, authentication server 120 associates and stores device information with user account information. When authentication server 120 is separated from account server 120B, account server 120B can generate a unique identifier related to account information and send the unique identifier to authentication server 120. Authentication server 120 can associate information of the device and the unique identifier between them and can store the information in a database 124.

[0106] Em seguida, o usuário é solicitado a fornecer uma pluralidade de imagens de seu rosto usando uma câmera 114 no dispositivo móvel 112 (doravante, “imagens de cadastro”) na etapa 510. As imagens de cadastro do rosto do usuário são tomadas conforme o usuário segura o dispositivo móvel e move o dispositivo móvel para diferentes posições em relação à sua cabeça e face. Assim, as imagens de cadastro do rosto do usuário são tiradas de muitos ângulos ou posições diferentes. Além disso, os parâmetros de percurso do dispositivo móvel são monitorados e registrados para comparação futura na etapa 522. Alguns exemplos não limitantes de como um usuário pode segurar um dispositivo móvel e tirar uma pluralidade de imagens de seu rosto são mostrados nas Figuras 6A-7B.[0106] Next, the user is asked to provide a plurality of images of his face using a camera 114 on the mobile device 112 (hereinafter, “registration images”) in step 510. The registration images of the user's face are taken as the user holds the mobile device and moves the mobile device to different positions in relation to its head and face. Thus, the registration images of the user's face are taken from many different angles or positions. In addition, the mobile device's path parameters are monitored and recorded for future comparison in step 522. Some non-limiting examples of how a user can hold a mobile device and take a plurality of images of their face are shown in Figures 6A-7B .

Petição 870190026446, de 20/03/2019, pág. 38/137Petition 870190026446, of 03/20/2019, p. 38/137

34/113 [0107] Na Figura 6A e 6B, o usuário segura o dispositivo móvel 112 em um lado de seu rosto, e move o dispositivo móvel 112 em um percurso semelhante a arco horizontalmente em torno de seu rosto até que o dispositivo móvel 112 esteja no outro lado de seu rosto. Nas Figuras 7A e 7B, o usuário mantém o dispositivo móvel 112 longe do seu rosto e depois leva o dispositivo móvel 112 para mais perto do seu rosto. Naturalmente, qualquer número de outros percursos pode ser usado em adição aos mostrados nas Figuras 6A-7B. Além disso, o usuário pode mover a cabeça enquanto a câmera é mantida fixa. O usuário também pode segurar a câmera de forma estável e mover a cabeça em relação à câmera. Esse método, portanto, pode ser implementado com uma webcam em um laptop ou desktop ou em qualquer outro dispositivo, tal como um dispositivo de IoT em que uma câmera é montada em um local ou objeto similarmente estacionário.34/113 [0107] In Figure 6A and 6B, the user holds the mobile device 112 on one side of his face, and moves the mobile device 112 in an arc-like course horizontally around his face until the mobile device 112 be on the other side of your face. In Figures 7A and 7B, the user keeps the mobile device 112 away from his face and then brings the mobile device 112 closer to his face. Of course, any number of other paths can be used in addition to those shown in Figures 6A-7B. In addition, the user can move the head while the camera is kept fixed. The user can also hold the camera steadily and move his head in relation to the camera. This method, therefore, can be implemented with a webcam on a laptop or desktop or any other device, such as an IoT device in which a camera is mounted on a similarly stationary location or object.

[0108] As imagens de cadastro podem ser obtidas da seguinte forma. O usuário segura e orienta um dispositivo móvel 112 com uma câmera 114 de modo que a câmera 114 esteja posicionada para fotografar o rosto do usuário. Por exemplo, o usuário pode usar uma câmera frontal 114 em um dispositivo móvel 112 com uma tela de exibição e pode confirmar na tela de exibição que o seu rosto está em posição de ser fotografado pela câmera 114.[0108] The registration images can be obtained as follows. The user holds and guides a mobile device 112 with a camera 114 so that camera 114 is positioned to photograph the user's face. For example, the user can use a front camera 114 on a mobile device 112 with a display screen and can confirm on the display screen that his face is in a position to be photographed by camera 114.

[0109] Uma vez que o usuário tenha orientado o dispositivo, o dispositivo pode começar a obter as imagens de cadastro do usuário. Em uma modalidade, o usuário pode pressionar um botão no dispositivo 112, tal como em uma tela de toque ou outro botão no dispositivo, para iniciar a obtenção das imagens de cadastro. O usuário, então, move o dispositivo móvel para posições diferentes em relação à sua cabeça conforme o dispositivo fotografa o rosto do usuário a partir de uma pluralidade de ângulos ou posições, conforme descrito acima. Quando a câmera frontal mencionada acima é usada, o usuário pode confirmar continuamente que seu rosto está sendo fotografado, visualizando a imagem na tela de exibição. O usuário pode pressionar[0109] Once the user has guided the device, the device can start to obtain the user's registration images. In one mode, the user can press a button on device 112, such as on a touch screen or another button on the device, to start obtaining the registration images. The user then moves the mobile device to different positions in relation to his head as the device photographs the user's face from a plurality of angles or positions, as described above. When the front camera mentioned above is used, the user can continuously confirm that his face is being photographed by viewing the image on the display screen. The user can press

Petição 870190026446, de 20/03/2019, pág. 39/137Petition 870190026446, of 03/20/2019, p. 39/137

35/113 novamente o botão para indicar que a formação de imagens está concluída. Como alternativa, o usuário pode segurar o botão durante a formação de imagens e depois soltar o botão para indicar que a formação de imagens está concluída.35/113 the button again to indicate that the imaging is complete. Alternatively, the user can hold the button during imaging and then release the button to indicate that imaging is complete.

[0110] Conforme descrito acima, o dispositivo móvel 112 pode incluir detecção facial. Nesta modalidade na etapa 524, o dispositivo móvel pode detectar o rosto do usuário em cada uma das imagens de cadastro, cortar as imagens para incluir apenas o rosto do usuário e enviar, através de uma rede, as imagens para o servidor de autenticação 120. Na etapa 526, ao receber as imagens de cadastro, o servidor de autenticação 120 realiza o reconhecimento facial nas imagens para determinar a informação biométrica (“biometria de cadastro”) para o usuário. O servidor de autenticação 120 pode, então, associar a biometria de cadastro à informação do dispositivo e ao identificador único (ou informação da conta) e armazenar a informação biométrica no banco de dados 124 na etapa 528. Para maior segurança, na etapa 530, o dispositivo móvel 112 e o servidor de autenticação 120 podem ser configurados para eliminar as imagens de cadastro após a biometria de cadastro do usuário ser obtida.[0110] As described above, the mobile device 112 may include facial detection. In this modality in step 524, the mobile device can detect the user's face in each of the registration images, cut the images to include only the user's face and send, through a network, the images to the authentication server 120. In step 526, upon receiving the registration images, the authentication server 120 performs facial recognition on the images to determine the biometric information (“registration biometrics”) for the user. The authentication server 120 can then associate the registration biometrics with the device information and the unique identifier (or account information) and store the biometric information in database 124 in step 528. For greater security, in step 530, the mobile device 112 and the authentication server 120 can be configured to delete the registration images after the user registration biometry is obtained.

[0111] Em outra modalidade, o dispositivo móvel 112 pode enviar as imagens para o servidor de autenticação 120 sem realizar a detecção facial. O servidor de autenticação 120 pode, então, realizar a detecção facial, reconhecimento facial e processamento de informação biométrica. Em outra modalidade, o dispositivo móvel 112 pode ser configurado para realizar a detecção facial, reconhecimento facial e processamento biométrico e, em seguida, enviar os resultados ou dados resultantes do processamento para o servidor de autenticação 120 para serem associados ao identificador único ou conta de usuário. Isso impede que dados pessoais sensíveis (imagens) saiam do dispositivo de usuário. Ainda em outra modalidade, o dispositivo móvel 112 pode executar cada uma das etapas acima mencionadas, e o dispositivo móvel 112 pode armazenar as informações de cadastro sem enviar qualquer uma das imagens ou biometria de cadastro para o servidor.[0111] In another embodiment, the mobile device 112 can send the images to the authentication server 120 without performing facial detection. Authentication server 120 can then perform facial detection, facial recognition and processing of biometric information. In another embodiment, the mobile device 112 can be configured to perform facial detection, facial recognition and biometric processing and then send the results or data resulting from the processing to the authentication server 120 to be associated with the unique identifier or account. user. This prevents sensitive personal data (images) from leaving the user's device. In yet another embodiment, the mobile device 112 can perform each of the steps mentioned above, and the mobile device 112 can store the registration information without sending any of the registration images or biometrics to the server.

Petição 870190026446, de 20/03/2019, pág. 40/137Petition 870190026446, of 03/20/2019, p. 40/137

36/113 [0112] Em uma modalidade, o giroscópio, o magnetômetro e o acelerômetro do dispositivo móvel são configurados para gerar e armazenar dados enquanto o usuário move o dispositivo móvel sobre sua cabeça para obter as imagens de cadastro (parâmetros de percurso). O dispositivo móvel pode processar esses dados na etapa 532 para determinar um percurso ou arco no qual o dispositivo móvel se moveu enquanto o usuário fotografava seu rosto (“movimento de cadastro”). Usando dados do acelerômetro, magnetômetro e giroscópio, o sistema pode verificar quando um usuário está pronto para começar a digitalizar seu rosto, bem como determinar o percurso da varredura. Os dados são usados para determinar quando iniciar e interromper o intervalo de varredura. Os dados podem adicionalmente incluir o tempo decorrido durante a varredura. Este tempo pode ser medido a partir do momento em que o usuário pressiona o botão para iniciar e interromper e formação de imagem, ou pode ser medido a partir da duração em que o botão é pressionado durante a formação de imagem, ou durante mais movimento ou para completar a varredura.36/113 [0112] In one mode, the gyroscope, magnetometer and accelerometer of the mobile device are configured to generate and store data while the user moves the mobile device over his head to obtain the registration images (path parameters). The mobile device can process this data in step 532 to determine a path or arc in which the mobile device moved while the user was photographing his face (“registration movement”). Using data from the accelerometer, magnetometer and gyroscope, the system can check when a user is ready to start scanning their face, as well as determine the scan path. The data is used to determine when to start and stop the scan interval. The data can additionally include the time elapsed during the scan. This time can be measured from the moment the user presses the button to start and stop and image formation, or it can be measured from the time the button is pressed during image formation, or during more movement or to complete the scan.

[0113] O movimento de cadastro do dispositivo móvel 112 (que são dados que definiram o movimento do dispositivo móvel durante a captura de imagem) pode ser enviado para o servidor de autenticação 120. O servidor de autenticação 120 associa e armazena o movimento de cadastro, a biometria de cadastro, as informações do dispositivo e o identificador exclusivo ou as informações da conta. Alternativamente, os dados gerados pelo giroscópio, magnetômetro e acelerômetro podem ser enviados para o servidor 120, e o servidor 120 pode processar os dados para determinar o movimento de cadastro.[0113] The registration movement of the mobile device 112 (which is data that defined the movement of the mobile device during image capture) can be sent to authentication server 120. Authentication server 120 associates and stores the registration movement , registration biometrics, device information and unique identifier or account information. Alternatively, the data generated by the gyroscope, magnetometer and accelerometer can be sent to server 120, and server 120 can process the data to determine the registration movement.

[0114] Assim, na modalidade descrita acima, as informações de cadastro podem, então, compreender as informações do dispositivo, a biometria de cadastro e o movimento de cadastro (com base no movimento do dispositivo móvel 112).[0114] Thus, in the modality described above, the registration information can then understand the device information, the registration biometrics and the registration movement (based on the movement of the mobile device 112).

[0115] Voltando à Figura 4, uma vez concluído o cadastro, o servidor de autenticação 120 pode posteriormente receber credenciais de um usuário tentando se[0115] Returning to Figure 4, once registration is complete, authentication server 120 can later receive credentials from a user trying to log in.

Petição 870190026446, de 20/03/2019, pág. 41/137Petition 870190026446, of 03/20/2019, p. 41/137

37/113 autenticar no sistema, como mostrado na etapa 420. Por exemplo, um usuário pode tentar efetuar login em uma conta de usuário. Quando um usuário tenta efetuar login, em vez ou além de fornecer credenciais típicas de conta, tais como nome de usuário e senha, o usuário pode novamente produzir uma série de imagens ou vídeos de seu rosto enquanto o dispositivo móvel 112 é mantido na mão e movido para diferentes posições em relação à cabeça (“imagens de autenticação”) da mesma maneira como foi feito durante o cadastro (tal como mostrado nas Figuras 6A-7B). Desta maneira, o usuário pode fornecer as imagens necessárias (o termo imagens inclui vídeo, uma vez que vídeo é uma sucessão de imagens) de muitos ângulos e/ou posições diferentes, e pode fornecer parâmetros de percurso do dispositivo enquanto obtém as imagens (“movimento de autenticação”) para confirmar tanto a identidade do usuário, bem como a prova de vida e realidade desse indivíduo para garantir que não se trate um vídeo, uma captura de tela ou outra representação da pessoa.37/113 authenticate to the system, as shown in step 420. For example, a user can try to log in to a user account. When a user tries to log in, instead of or in addition to providing typical account credentials, such as username and password, the user can again produce a series of images or videos of his face while the mobile device 112 is held in hand and moved to different positions in relation to the head (“authentication images”) in the same way as it was done during registration (as shown in Figures 6A-7B). In this way, the user can provide the necessary images (the term images includes video, since video is a succession of images) from many different angles and / or positions, and can provide parameters of the device's path while obtaining the images (“ authentication movement ”) to confirm both the identity of the user, as well as proof of the individual's life and reality to ensure that it is not a video, a screenshot or other representation of the person.

[0116] Em uma modalidade descrita na Figura 8, o usuário, através do dispositivo móvel 112, obtém várias imagens de autenticação na etapa 810 enquanto move o dispositivo móvel 112 para posições diferentes em relação à cabeça do usuário. Utilizando a detecção facial na etapa 812, o dispositivo móvel 112 detecta o rosto do usuário em cada uma das imagens de autenticação, corta as imagens e envia as imagens para o servidor de autenticação 120. Em outra modalidade, o dispositivo móvel 112 envia as imagens para o servidor 124, e o servidor 124 realiza a detecção facial. Na etapa 814, o encaminhamento de autenticação 120 pode realizar reconhecimento facial nas imagens de autenticação para obter informação biométrica (“biometria de autenticação”). Em outra modalidade, o dispositivo móvel 112 realiza o reconhecimento facial para obter a biometria de autenticação e envia a biometria de autenticação ao servidor 120.[0116] In a mode described in Figure 8, the user, through the mobile device 112, obtains several authentication images in step 810 while moving the mobile device 112 to different positions in relation to the user's head. Using facial detection in step 812, the mobile device 112 detects the user's face in each of the authentication images, cuts the images and sends the images to the authentication server 120. In another embodiment, the mobile device 112 sends the images for server 124, and server 124 performs facial detection. In step 814, authentication routing 120 can perform facial recognition on authentication images to obtain biometric information ("authentication biometrics"). In another embodiment, mobile device 112 performs facial recognition to obtain authentication biometrics and sends authentication biometrics to server 120.

[0117] Na etapa 816, o dispositivo móvel 112 envia as informações do dispositivo identificando o dispositivo e envia parâmetros de percurso, tais como[0117] In step 816, the mobile device 112 sends the device information identifying the device and sends route parameters, such as

Petição 870190026446, de 20/03/2019, pág. 42/137Petition 870190026446, of 03/20/2019, p. 42/137

38/113 informações de giroscópio, magnetômetro e acelerômetro, definindo o percurso do dispositivo móvel obtido durante a formação de imagens, bem como o tempo decorrido durante a formação de imagens (“movimento de autenticação”) para o servidor 120. As credenciais recebidas pelo servidor de autenticação 120 para um login no sistema de reconhecimento facial podem assim compreender as informações do dispositivo, as imagens de autenticação ou a biometria de autenticação e o movimento de autenticação (parâmetros de percurso).38/113 gyroscope, magnetometer and accelerometer information, defining the path of the mobile device obtained during the formation of images, as well as the time elapsed during the formation of images (“authentication movement”) for server 120. The credentials received by the authentication server 120 for a login in the facial recognition system can thus understand the device information, the authentication images or the authentication biometrics and the authentication movement (path parameters).

[0118] Voltando à Figura 4, na etapa 430, o servidor de autenticação 120 verifica que as credenciais recebidas do dispositivo móvel 112 correspondem suficientemente às informações obtidas durante o cadastro. Por exemplo, como mostrado na etapa 910 na Figura 9, usando algoritmos para processar as características do rosto e luz batendo no rosto entre as diferentes imagens, o servidor de autenticação 120 pode determinar que o rosto nas imagens de autenticação é tridimensional, ou seja, não é uma representação em uma imagem impressa ou tela de vídeo. Quando o dispositivo móvel 120 envia apenas a biometria de autenticação 120 para o servidor, o servidor 120 pode validar os aspectos reais ou tridimensionais da imagem do usuário comparando os resultados biométricos das diferentes imagens.[0118] Returning to Figure 4, in step 430, the authentication server 120 verifies that the credentials received from the mobile device 112 correspond sufficiently to the information obtained during the registration. For example, as shown in step 910 in Figure 9, using algorithms to process the characteristics of the face and light hitting the face between the different images, the authentication server 120 can determine that the face in the authentication images is three-dimensional, that is, it is not a representation on a printed image or video screen. When the mobile device 120 sends only the authentication biometrics 120 to the server, the server 120 can validate the real or three-dimensional aspects of the user's image by comparing the biometric results of the different images.

[0119] Na etapa 920, o servidor de autenticação 120 pode então comparar as credenciais de login com as informações armazenadas a partir do processo de cadastro. Na etapa 920, o servidor 120 compara a identificação do dispositivo obtida durante o processo de login com a armazenada durante o cadastro. Na etapa 930, a biometria de autenticação pode ser comparada com a biometria de cadastro para determinar se corresponde suficientemente à biometria de cadastro. Na etapa 940, o movimento de autenticação pode ser comparado com o movimento de cadastro para determinar se corresponde suficientemente ao movimento de cadastro.[0119] In step 920, authentication server 120 can then compare the login credentials with the information stored from the registration process. In step 920, server 120 compares the device identification obtained during the login process with that stored during registration. In step 930, the authentication biometrics can be compared with the registration biometrics to determine whether it corresponds sufficiently with the registration biometrics. In step 940, the authentication movement can be compared with the registration movement to determine whether it corresponds sufficiently to the registration movement.

[0120] Em algumas modalidades, uma cópia das informações de cadastro pode ser armazenada no dispositivo móvel 112, e o dispositivo móvel 112 pode[0120] In some modalities, a copy of the registration information can be stored on the mobile device 112, and the mobile device 112 can

Petição 870190026446, de 20/03/2019, pág. 43/137Petition 870190026446, of 03/20/2019, p. 43/137

39/113 verificar que as credenciais recebidas no dispositivo móvel 112 correspondem suficientemente às informações de cadastro. Isso permitiría que um usuário protegesse documentos, arquivos ou aplicativos no próprio dispositivo móvel 112, além de proteger a conta de usuário hospedada em um dispositivo remoto, como o servidor de autenticação 120, mesmo quando uma conexão com o servidor de autenticação 120 pudesse estar temporariamente indisponível, como quando um usuário não tem acesso à Internet. Além disso, isso permitiria ao usuário proteger o acesso ao próprio dispositivo móvel 112. Ou as informações de cadastro podem ser armazenadas no servidor.39/113 verify that the credentials received on the mobile device 112 correspond sufficiently to the registration information. This would allow a user to protect documents, files or applications on the mobile device 112 itself, in addition to protecting the user account hosted on a remote device, such as authentication server 120, even when a connection to authentication server 120 might be temporarily unavailable, such as when a user does not have access to the Internet. In addition, this would allow the user to protect access to the 112 mobile device itself. Or the registration information can be stored on the server.

[0121] Assim, na etapa 950, se o servidor de autenticação 120 ou o dispositivo móvel 112 determinar que as informações de cadastro correspondem suficientemente às credenciais recebidas, então, o servidor ou dispositivo móvel pode verificar que a identificação do usuário que está tentando fazer o login corresponde ao proprietário da conta. Isso evita o processo incômodo do usuário ter que digitar manualmente uma senha complexa usando a tela pequena do dispositivo móvel. Muitas senhas atualmente exigem letra maiúscula, caracteres especiais, letras minúsculas e números.[0121] Thus, in step 950, if the authentication server 120 or the mobile device 112 determines that the registration information corresponds sufficiently to the received credentials, then the server or mobile device can verify that the identification of the user it is trying to make the login corresponds to the account owner. This avoids the user's cumbersome process of having to manually enter a complex password using the small screen of the mobile device. Many passwords today require capital letters, special characters, lower case letters and numbers.

[0122] O nível de correspondência necessário para determinar que as informações de cadastro correspondem suficientemente às informações de autenticação na tentativa de login pode ser definido antecipadamente. Por exemplo, o nível de correspondência pode ser uma taxa de correspondência de 99,9% entre a biometria de cadastro e a biometria de autenticação e uma taxa de correspondência de 90% entre o movimento de cadastro e o movimento de autenticação. O nível exigido de correspondência pode ser estático ou elástico com base nos limites estabelecidos.[0122] The level of correspondence necessary to determine that the registration information corresponds sufficiently to the authentication information in the attempt to login can be defined in advance. For example, the match level can be a 99.9% match rate between registration biometrics and authentication biometrics and a 90% match rate between the registration move and the authentication move. The required level of correspondence can be static or elastic based on the established limits.

[0123] Por exemplo, o nível requerido de correspondência pode ser baseado em informações de GPS do dispositivo móvel 112. Em uma modalidade, o servidor de[0123] For example, the required level of matching can be based on GPS information from the mobile device 112. In one embodiment, the

Petição 870190026446, de 20/03/2019, pág. 44/137Petition 870190026446, of 03/20/2019, p. 44/137

40/113 autenticação 120 pode requerer uma taxa de correspondência de 99,9% como o nível de correspondência quando as informações de GPS do dispositivo móvel correspondem à localização da residência do usuário ou outro(s) local(is) autorizado(s). Por outro lado, se as informações de GPS mostrarem que o dispositivo está em um país estrangeiro longe da residência do usuário, o servidor de autenticação pode exigir uma taxa de correspondência de 99,99% como o nível de correspondência ou pode ser totalmente negado. Portanto, a correspondência necessária entre dados de autenticação pré-armazenados (informações de cadastro) e dados de autenticação recebidos atualmente (informações de autenticação) é elástica, pois a correspondência percentual exigida entre imagens ou parâmetros de percurso pode ser alterada dependendo de vários fatores, tais como hora do dia, localização, frequência de tentativa de login, data ou qualquer outro fator.40/113 authentication 120 may require a 99.9% match rate as the match level when the GPS information on the mobile device matches the user's home location or other authorized location (s). On the other hand, if the GPS information shows that the device is in a foreign country far from the user's home, the authentication server may require a 99.99% match rate as the match level or may be denied entirely. Therefore, the necessary correspondence between pre-stored authentication data (registration information) and currently received authentication data (authentication information) is elastic, as the required percentage correspondence between images or path parameters can be changed depending on several factors, such as time of day, location, frequency of attempted login, date, or any other factor.

[0124] O nível exigido de correspondência pode depender adicionalmente do tempo. Por exemplo, se uma segunda tentativa de autenticação for feita logo após uma primeira tentativa de autenticação em um local distante do primeiro local de autenticação com base nas informações de GPS do dispositivo móvel 112, o nível de limite de correspondência pode ser definido mais alto. Por exemplo, um usuário não pode viajar de Seattle para Nova York em uma hora. Da mesma forma, as tentativas de login de meia-noite às três da manhã podem ser um sinal de fraude para alguns usuários com base nos padrões de uso dos usuários.[0124] The required level of correspondence may additionally depend on the time. For example, if a second authentication attempt is made just after a first authentication attempt at a location far from the first authentication location based on the GPS information of the mobile device 112, the match limit level can be set higher. For example, a user cannot travel from Seattle to New York in an hour. Likewise, midnight login attempts at three in the morning can be a sign of fraud for some users based on users' usage patterns.

[0125] O nível de correspondência entre as informações de cadastro e as informações de autenticação pode ser o resultado da composição dos vários parâmetros das informações de cadastro e das informações de autenticação. Por exemplo, quando o tempo de pressionamento do botão nas informações de autenticação está dentro de 5% do tempo de pressionamento do botão das informações de cadastro, a correspondência do tempo de pressionamento do botão pode constituir 20% da correspondência geral. Da mesma forma, quando a trajetória[0125] The level of correspondence between the registration information and the authentication information may be the result of the composition of the various parameters of the registration information and the authentication information. For example, when the button press time in the authentication information is within 5% of the registration information button press time, the button press time correspondence may constitute 20% of the overall correspondence. Likewise, when the trajectory

Petição 870190026446, de 20/03/2019, pág. 45/137Petition 870190026446, of 03/20/2019, p. 45/137

41/113 de percurso de movimento das informações de autenticação está dentro de 10% das informações de cadastro, a trajetória de percurso de movimento pode constituir 20% da correspondência geral. Outras taxas de correspondência de parâmetros, tais como a correspondência do tamanho do rosto e o reconhecimento facial nas informações de autenticação em comparação com as informações de cadastro, podem constituir os 10% restantes e os 50% do nível geral de correspondência. Desta forma, o nível geral total de correspondência pode ser ajustado (o total de todos os parâmetros é superior a 75%, por exemplo), ou a taxa de correspondência de parâmetros individuais pode ser ajustada. Por exemplo, em uma segunda tentativa de login, a taxa de correspondência limite de um parâmetro pode ser aumentada ou o nível geral de correspondência para todos os parâmetros pode ser aumentado. As taxas de correspondência limite também podem ser ajustadas com base na conta que está sendo autenticada ou em outros níveis de segurança desejados.41/113 of the movement path of the authentication information is within 10% of the registration information, the movement path of the movement can constitute 20% of the general correspondence. Other parameter matching rates, such as matching face size and facial recognition in authentication information compared to registration information, may constitute the remaining 10% and 50% of the overall level of correspondence. In this way, the overall total match level can be adjusted (the total of all parameters is greater than 75%, for example), or the match rate for individual parameters can be adjusted. For example, in a second login attempt, the threshold match rate for one parameter can be increased or the overall match level for all parameters can be increased. Limit match rates can also be adjusted based on the account being authenticated or other desired security levels.

[0126] Voltando à Figura 4, na etapa 440, o servidor de autenticação 120 pode conceder ou negar acesso com base na verificação na etapa 430. Por exemplo, se o servidor de autenticação 120 verificar que as credenciais correspondem às informações de cadastro, então, o servidor 120 pode autenticar o usuário para permitir o acesso à conta do usuário. No caso em que o servidor de autenticação 120 é separado do servidor de conta 120B (tal como o servidor de um banco), o servidor de autenticação 120 pode transmitir o identificador único para o servidor de conta, juntamente com uma indicação de que a identidade do usuário associado ao identificador único foi verificada. O servidor de conta 120B pode, então, autorizar o dispositivo móvel 112 do usuário a transmitir e receber dados do servidor de conta 120B. Obviamente, tudo isto pode ocorrer apenas no servidor de conta 120B ou no próprio dispositivo móvel 112.[0126] Returning to Figure 4, in step 440, authentication server 120 can grant or deny access based on the verification in step 430. For example, if authentication server 120 verifies that the credentials match the registration information, then , server 120 can authenticate the user to allow access to the user's account. In the case where authentication server 120 is separate from account server 120B (such as a bank server), authentication server 120 can transmit the unique identifier to the account server, along with an indication that the identity of the user associated with the unique identifier has been verified. The 120B account server can then authorize the user's mobile device 112 to transmit and receive data from the 120B account server. Obviously, all of this can occur only on the account server 120B or on the mobile device 112 itself.

[0127] Alternativamente, se as credenciais fornecidas pelo usuário não forem verificadas, o servidor de autenticação pode transmitir uma mensagem para exibir na[0127] Alternatively, if the credentials provided by the user are not verified, the authentication server can transmit a message to display on the

Petição 870190026446, de 20/03/2019, pág. 46/137Petition 870190026446, of 03/20/2019, p. 46/137

42/113 tela do dispositivo móvel 112, indicando que a tentativa de login falhou. O servidor de autenticação 120 pode, então, permitir que o usuário tente novamente fazer login através do sistema de login por reconhecimento facial, ou o servidor de autenticação 120 pode requerer que o usuário introduza credenciais de conta típicas, tais como um nome de usuário e senha.42/113 mobile device 112 screen, indicating that the login attempt failed. Authentication server 120 can then allow the user to try again to log in via the face recognition login system, or authentication server 120 can require the user to enter typical account credentials, such as a username and password.

[0128] Em uma modalidade, o servidor 120 pode permitir três tentativas consecutivas de login com falha antes de requerer um nome de usuário e senha. Se, em uma das tentativas, o nível exigido de correspondência for atendido, o usuário poderá ser verificado e o acesso poderá ser concedido. De acordo com uma modalidade, o servidor de autenticação 120 pode reter a informação de cada tentativa de autenticação sucessiva e combinar os dados das múltiplas tentativas de autenticação para obter informação biométrica facial mais precisa da pessoa que tenta a autenticação. Além disso, o nível de correspondência pode ser aumentado a cada tentativa sucessiva de autenticação. Além disso, calculando a média dos dados de percurso (movimento de autenticação) e/ou dados de imagem (imagens/biometria de autenticação) de várias tentativas de login, os dados de login (informações de cadastro) são aperfeiçoados e aprimorados.[0128] In one mode, server 120 can allow three consecutive failed login attempts before requiring a username and password. If, in one of the attempts, the required level of correspondence is met, the user can be verified and access can be granted. According to one embodiment, authentication server 120 can retain information from each successive authentication attempt and combine data from multiple authentication attempts to obtain more accurate facial biometric information from the person attempting authentication. In addition, the level of correspondence can be increased with each successive authentication attempt. In addition, by averaging the route data (authentication movement) and / or image data (images / authentication biometrics) of various login attempts, the login data (registration information) is improved and improved.

[0129] Por conseguinte, o sistema de autenticação acima descrito permite a autenticação para um servidor remoto 120 ou no próprio dispositivo móvel 112. Isto pode ser realizado conforme descrito acima pelo dispositivo móvel 112 capturando as credenciais de autenticação, e o servidor de autenticação 120 processando e analisando as credenciais em comparação com as informações de cadastro (processamento e análise em nuvem); o dispositivo móvel 112 capturando as credenciais de autenticação e processando as credenciais, e o servidor de autenticação 120 analisando as credenciais em comparação com as informações de cadastro (processamento de dispositivo móvel, análise de nuvem); ou o dispositivo móvel 112 capturando as credenciais de autenticação e processando e analisando as[0129] Therefore, the authentication system described above allows authentication to a remote server 120 or to the mobile device 112 itself. This can be done as described above by the mobile device 112 by capturing the authentication credentials, and the authentication server 120 processing and analyzing credentials against registration information (cloud processing and analysis); mobile device 112 capturing authentication credentials and processing credentials, and authentication server 120 analyzing credentials against registration information (mobile device processing, cloud analysis); or the mobile device 112 capturing authentication credentials and processing and analyzing the

Petição 870190026446, de 20/03/2019, pág. 47/137Petition 870190026446, of 03/20/2019, p. 47/137

43/113 credenciais em comparação com as informações de cadastro (processamento e análise de dispositivo móvel).43/113 credentials compared to registration information (mobile device processing and analysis).

Vantagens e Características das Modalidades [0130] O sistema descrito acima fornece várias vantagens. Como uma vantagem, o sistema de autenticação por reconhecimento facial fornece um login seguro. Por exemplo, se durante uma tentativa de login, a câmera do dispositivo móvel fotografasse uma tela digital exibindo uma pessoa girando a cabeça enquanto o telefone não estava em movimento, os dados de acelerômetro, magnetômetro e giroscópio não detectariam nenhum movimento. Assim, o movimento de cadastro e o movimento de autenticação não corresponderíam, e a tentativa de login seria negada.Advantages and Characteristics of the Modalities [0130] The system described above provides several advantages. As an advantage, the face recognition authentication system provides a secure login. For example, if during a login attempt, the camera on the mobile device photographed a digital screen showing a person turning his head while the phone was not moving, the accelerometer, magnetometer and gyroscope data would not detect any movement. Thus, the registration movement and the authentication movement would not correspond, and the login attempt would be denied.

[0131] Além disso, como uma pluralidade de imagens é usada como imagens de cadastro e imagens de autenticação, histogramas ou outras técnicas de manipulação de fotos podem ser usadas para determinar se uma tela digital está presente no lugar de um rosto humano nas imagens. Por exemplo, o sistema pode verificar alterações de frequência de luz nas imagens capturadas, ou faixas em uma imagem que indiquem que um visor eletrônico gerou a imagem, luz de fundo, alterações suspeitas na iluminação ou outras análises nas imagens comparando as imagens para determinar que o usuário ativo real esteja realmente vivo, presente e solicitando autorização para efetuar o login.[0131] In addition, as a plurality of images is used as registration images and authentication images, histograms or other photo manipulation techniques can be used to determine whether a digital screen is present in place of a human face in the images. For example, the system can check for changes in light frequency in captured images, or bands in an image that indicate that an electronic viewfinder generated the image, backlight, suspicious changes in lighting, or other analysis of the images by comparing the images to determine that the actual active user is actually alive, present and requesting authorization to log in.

[0132] Ainda como outra vantagem, como explicado acima, não apenas a biometria de cadastro deve corresponder suficientemente à biometria de autenticação, mas também o movimento de cadastro deve corresponder ao movimento de autenticação, e as informações do dispositivo devem coincidir com as informações do dispositivo de cadastro. Por exemplo, um aplicativo pode ser baixado em um dispositivo móvel que tenha uma câmera digital. O aplicativo pode ser um aplicativo de login ou pode ser um aplicativo de uma instituição financeira ou outra entidade com a qual o usuário tenha uma conta. O usuário pode, então, efetuar login no aplicativo[0132] As yet another advantage, as explained above, not only must the registration biometry correspond sufficiently to the authentication biometry, but also the registration movement must correspond to the authentication movement, and the device information must match the information of the registration device. For example, an application can be downloaded on a mobile device that has a digital camera. The application can be a login application or it can be an application of a financial institution or other entity with which the user has an account. The user can then log in to the application

Petição 870190026446, de 20/03/2019, pág. 48/137Petition 870190026446, of 03/20/2019, p. 48/137

44/113 usando uma credencial de login típica, tal como um nome de usuário e uma senha do site. Além disso, o usuário pode ter um código de dispositivo para fazer login em outro dispositivo, ou pode usar a câmera para escanear o código QR ou outro código para emparelhar o dispositivo com sua conta de usuário.44/113 using a typical login credential, such as a website username and password. In addition, the user can have a device code to log into another device, or he can use the camera to scan the QR code or another code to pair the device with his user account.

[0133] O usuário, então, segura o dispositivo móvel para mover o telefone móvel para diferentes posições em relação à sua cabeça, enquanto mantém o seu rosto visível para a câmera enquanto ela se move. Conforme o dispositivo móvel se move, a câmera obtém as imagens de cadastro do rosto. Durante a formação de imagens, a velocidade e o ângulo do movimento do dispositivo móvel do usuário atual são medidos usando o acelerômetro, o magnetômetro e o giroscópio para gerar o movimento de cadastro. A formação de imagens contínuas e a detecção do rosto durante todo o processo demonstraram prevenir fraudes. Isso ocorre porque uma tentativa de fraude não pode ser feita girando as imagens para a frente e para fora da frente da câmera.[0133] The user then holds the mobile device to move the mobile phone to different positions in relation to his head, while keeping his face visible to the camera as he moves. As the mobile device moves, the camera obtains face registration images. During imaging, the speed and angle of movement of the current user's mobile device are measured using the accelerometer, magnetometer and gyroscope to generate the registration movement. The formation of continuous images and the detection of the face throughout the process have been shown to prevent fraud. This is because a fraud attempt cannot be made by rotating the images forward and out of the front of the camera.

[0134] Por exemplo, um usuário pode iniciar o movimento da direita para a esquerda ou da esquerda para a direita, como mostrado nas Figuras 6A e 6B. O movimento também pode ser na direção frontal e posterior, como mostrado nas Figuras 7A e 7B. Qualquer outro movimento pode ser utilizado, tal como iniciando no centro, depois indo para a direita e depois voltando ao centro. Movimentos verticais e diagonais também podem ser usados para aumentar ainda mais a complexidade do movimento de cadastro. Quando o usuário tentar fazer login posteriormente, o usuário deverá repetir o padrão de movimento no movimento de autenticação para corresponder ao movimento de cadastro, além da correspondência de informações do dispositivo e dados biométricos. Assim, a segurança do sistema é bastante aprimorada.[0134] For example, a user can initiate movement from right to left or from left to right, as shown in Figures 6A and 6B. The movement can also be in the front and rear direction, as shown in Figures 7A and 7B. Any other movement can be used, such as starting at the center, then going to the right and then returning to the center. Vertical and diagonal movements can also be used to further increase the complexity of the registration movement. When the user tries to log in later, the user must repeat the movement pattern in the authentication movement to match the registration movement, in addition to matching device information and biometric data. Thus, system security is greatly improved.

[0135] O sistema, portanto, fornece segurança aprimorada para autenticar um usuário que tenha um dispositivo móvel. Como explicado acima, o sistema pode usar[0135] The system therefore provides enhanced security to authenticate a user who has a mobile device. As explained above, the system can use

Petição 870190026446, de 20/03/2019, pág. 49/137Petition 870190026446, of 03/20/2019, p. 49/137

45/113 pelo menos um ou mais dos seguintes em qualquer número de combinações para autenticar com segurança o usuário: verificação de dispositivo físico, verificação de rede móvel, reconhecimento facial incluindo o tamanho do rosto na imagem, um rosto detectado em cada quadro durante o movimento, informações do acelerômetro, informações do giroscópio, informações do magnetômetro, pixels por polegada quadrada, bits de cores por pixel, tipo de imagem, código ou padrão inserido pelo usuário e informações de GPS.45/113 at least one or more of the following in any number of combinations to securely authenticate the user: physical device verification, mobile network verification, facial recognition including face size in the image, one face detected in each frame during motion, accelerometer information, gyroscope information, magnetometer information, pixels per square inch, color bits per pixel, type of image, code or pattern entered by the user and GPS information.

[0136] Como outra vantagem, o sistema de login de reconhecimento facial fornece uma maneira conveniente para um usuário fazer login em uma conta com um dispositivo móvel. Por exemplo, uma vez cadastrado, um usuário não precisa inserir um nome de usuário e senha no pequeno dispositivo móvel sempre que o usuário desejar acessar a conta. Em vez disso, o usuário simplesmente precisa se fotografar enquanto imita o movimento de cadastro com o dispositivo móvel. Isso é especialmente vantajoso com dispositivos móveis menores, tais como telefones celulares, relógios inteligentes e semelhantes.[0136] As another advantage, the facial recognition login system provides a convenient way for a user to log into an account with a mobile device. For example, once registered, a user does not need to enter a username and password on the small mobile device whenever the user wants to access the account. Instead, the user simply needs to photograph themselves while imitating the registration movement with the mobile device. This is especially beneficial with smaller mobile devices, such as cell phones, smart watches and the like.

[0137] O sistema pode ainda ser configurado para permitir que um usuário faça login com segurança em vários dispositivos ou para permitir que os usuários compartilhem dispositivos com segurança. Em uma modalidade, as informações de cadastro podem ser armazenadas em um servidor de autenticação (ou na “nuvem”) e, portanto, não estão associadas apenas ao dispositivo original do usuário. Isso permite que o usuário utilize qualquer número de dispositivos adequados para se autenticar no servidor de autenticação. Desta forma, um usuário pode usar o telefone de um amigo (dispositivo de terceiros) ou outro dispositivo para acessar suas informações, tais como informações de conta, informações de agenda, e-mail ou outras mensagens etc. executando a operação de autenticação em qualquer dispositivo.[0137] The system can also be configured to allow a user to log in securely on multiple devices or to allow users to share devices securely. In one embodiment, the registration information can be stored on an authentication server (or in the “cloud”) and, therefore, is not associated only with the user's original device. This allows the user to use any number of suitable devices to authenticate to the authentication server. In this way, a user can use a friend's phone (third-party device) or another device to access their information, such as account information, calendar information, email or other messages, etc. performing the authentication operation on any device.

[0138] Por exemplo, o usuário pode fornecer um endereço de e-mail, código de nome de usuário ou identificador semelhante no telefone do amigo, de modo que[0138] For example, the user can provide an email address, username code or similar identifier on the friend's phone, so that

Petição 870190026446, de 20/03/2019, pág. 50/137Petition 870190026446, of 03/20/2019, p. 50/137

46/113 o servidor de autenticação compare as informações de login com as informações de cadastro da conta do usuário. Isso indicaria ao servidor de autenticação qual perfil de autenticação deve ser usado, mas sem permitir acesso a dados, contas ou tarefas do usuário. Ao se deslogar do telefone do amigo, o acesso às informações do usuário no telefone do amigo é encerrado. O recurso fornece o benefício de permitir que um usuário acesse com segurança a conta ou outras informações ou tarefas acessíveis por autenticação usando qualquer dispositivo sem precisar digitar a senha do usuário no dispositivo de terceiros, onde ele poderia ser logado ou copiado. Em certo sentido, o usuário é a senha.46/113 the authentication server compares the login information with the user account registration information. This would tell the authentication server which authentication profile to use, but without allowing access to user data, accounts or tasks. When you log out of the friend's phone, access to user information on the friend's phone is terminated. The feature provides the benefit of allowing a user to securely access the account or other information or tasks accessible by authentication using any device without having to enter the user's password on the third party device, where it could be logged in or copied. In a sense, the user is the password.

[0139] Por meio de informações de cadastro baseadas em nuvem, um único usuário também pode transferir dados com segurança entre dispositivos autenticados. Em uma modalidade, um usuário pode possuir um primeiro dispositivo, tal como um telefone móvel, e ser autenticado no primeiro dispositivo através do sistema de autenticação. O usuário pode, então, adquirir um novo dispositivo, tal como um novo telefone, tablet ou outro dispositivo. Usando o sistema de autenticação baseado em nuvem, o usuário pode se autenticar no novo dispositivo e transferir dados do primeiro dispositivo para o novo dispositivo. A transferência de dados pode ser concluída através da Internet, uma conexão de rede local, uma conexão Bluetooth, uma conexão com fio ou uma comunicação de campo próximo. O processo de autenticação também pode fazer parte de uma verificação de segurança para reenviar ou restaurar um sistema após a perda ou roubo do telefone. Assim, o sistema de autenticação pode ser usado para ativar ou autenticar um novo dispositivo, com a autenticação usada para verificar o usuário do novo dispositivo.[0139] Through cloud-based registration information, a single user can also transfer data securely between authenticated devices. In one embodiment, a user can own a first device, such as a mobile phone, and be authenticated on the first device through the authentication system. The user can then purchase a new device, such as a new phone, tablet or other device. Using the cloud-based authentication system, the user can authenticate to the new device and transfer data from the first device to the new device. Data transfer can be completed via the Internet, a LAN connection, a Bluetooth connection, a wired connection or near field communication. The authentication process can also be part of a security check to resend or restore a system after the phone is lost or stolen. Thus, the authentication system can be used to activate or authenticate a new device, with the authentication used to verify the user of the new device.

[0140] Da mesma forma, o sistema pode facilitar o acesso seguro a um único dispositivo compartilhado por várias pessoas para controlar o conteúdo ou outros recursos no dispositivo. Em muitos casos, as senhas podem ser visualizadas, copiadas, adivinhadas ou detectadas, particularmente quando um dispositivo é[0140] Likewise, the system can facilitate secure access to a single device shared by several people to control content or other resources on the device. In many cases, passwords can be viewed, copied, guessed or detected, particularly when a device is

Petição 870190026446, de 20/03/2019, pág. 51/137Petition 870190026446, of 03/20/2019, p. 51/137

47/113 compartilhado por vários usuários. Os usuários podem ser, por exemplo, membros da família, incluindo pais e filhos, colegas de trabalho ou ter outros relacionamentos, tais como alunos. O sistema de autenticação pode permitir que cada um dos membros da família efetue login com base em suas próprias informações de cadastro exclusivas associadas a uma conta de usuário.47/113 shared by several users. Users can be, for example, family members, including parents and children, co-workers or have other relationships, such as students. The authentication system can allow each member of the family to log in based on their own unique registration information associated with a user account.

[0141] O dispositivo pode restringir o acesso a determinados conteúdos ou recursos de uma ou mais contas de usuário, tais como contas de usuários infantis, permitindo acesso a conteúdo e recursos para outras pessoas, tais como as contas dos pais. Ao usar o sistema de autenticação para o dispositivo compartilhado, os usuários infantis não podem utilizar uma senha para tentar obter acesso ao conteúdo restrito, porque o sistema de autenticação exige a presença do responsável para autenticação, conforme explicado acima. Assim, o compartilhamento de dispositivos entre usuários com diferentes privilégios é mais seguro e aprimorado. Da mesma forma, em um ambiente de sala de aula, um único dispositivo pode ser compartilhado com segurança entre várias pessoas para testes, pesquisas e relatórios de notas.[0141] The device can restrict access to certain content or resources from one or more user accounts, such as children's user accounts, allowing access to content and resources for other people, such as parents' accounts. When using the authentication system for the shared device, child users cannot use a password to try to gain access to restricted content, because the authentication system requires the presence of the person responsible for authentication, as explained above. Thus, sharing devices between users with different privileges is more secure and improved. Likewise, in a classroom environment, a single device can be safely shared among multiple people for tests, research and grade reports.

Adaptações e Modificações [0142] Podem ser feitas várias modificações ao sistema e método acima sem se afastar do escopo da invenção. Por exemplo, as imagens podem ser processadas por um algoritmo de reconhecimento facial no dispositivo e também podem ser convertidas em dados biométricos no dispositivo, que são, então, comparados com os dados biométricos criados anteriormente para um usuário autorizado. Alternativamente, as imagens de um dispositivo podem ser enviadas através de uma rede com ou sem fio, onde os algoritmos de reconhecimento facial em execução em um servidor separado podem processar as imagens, criar dados biométricos e comparar esses dados com os dados previamente armazenados atribuídos a esse dispositivo.Adaptations and Modifications [0142] Various modifications can be made to the above system and method without departing from the scope of the invention. For example, images can be processed by a facial recognition algorithm on the device and can also be converted to biometric data on the device, which are then compared with the biometric data created previously for an authorized user. Alternatively, images from a device can be sent over a wired or wireless network, where facial recognition algorithms running on a separate server can process the images, create biometric data and compare that data with the previously stored data assigned to that device.

Múltiplos Perfis para um Único UsuárioMultiple Profiles for a Single User

Petição 870190026446, de 20/03/2019, pág. 52/137Petition 870190026446, of 03/20/2019, p. 52/137

48/113 [0143] Além disso, o processo de cadastro de foto pode ser feito várias vezes para que um usuário crie vários perfis de usuário. Por exemplo, o usuário pode se cadastrar com perfis com e sem óculos, com e sem outros dispositivos portáteis, em diferentes condições de iluminação, usando chapéus, com diferentes estilos de cabelo, com ou sem joias faciais ou na orelha, ou fazendo caras diferentes e únicas, tais como olhos fechados, piscando ou falando para fora para estabelecer outro nível de exclusividade para cada perfil de usuário. Essas “caras” feitas pelo usuário não estarão disponíveis nas Páginas de Mídia Social do usuário e, portanto, não estarão disponíveis para cópia, manipulação e uso durante uma tentativa de fraude. Cada conjunto de imagens de cadastro, biometria de cadastro ou ambos pode ser salvo junto com o movimento de cadastro separado. Em uma modalidade, pelo menos três imagens são capturadas quando o dispositivo móvel completa o percurso. Contemplase que qualquer número de imagens pode ser capturado.48/113 [0143] In addition, the photo registration process can be done multiple times for a user to create multiple user profiles. For example, the user can register with profiles with and without glasses, with and without other portable devices, in different lighting conditions, wearing hats, with different hair styles, with or without facial or ear jewelry, or making different faces and unique, such as closed eyes, blinking or speaking out to establish another level of exclusivity for each user profile. These “faces” made by the user will not be available on the user's Social Media Pages and therefore will not be available for copying, manipulation and use during a fraud attempt. Each set of registration images, registration biometrics or both can be saved together with the separate registration movement. In one mode, at least three images are captured when the mobile device completes the route. Contemplate that any number of images can be captured.

Vinculação de Informações de Cadastro [0144] Também é contemplado que o processo de cadastro pode estar vinculado a um endereço de e-mail, número de telefone ou outro identificador. Por exemplo, um usuário pode se inscrever com um endereço de e-mail, preencher um ou mais cadastros conforme descrito acima e confirmar os cadastros pelo mesmo endereço de e-mail. O endereço de e-mail pode, então, aumentar ainda mais a segurança do sistema. Por exemplo, se um usuário tenta, sem sucesso, efetuar login pelo sistema de autenticação por um número predeterminado de vezes, tal como três vezes, por exemplo, então, o sistema de autenticação bloqueia a conta e envia um email para o endereço de e-mail informando ao usuário as tentativas de login malsucedidas. O e-mail também pode incluir uma ou mais fotos da pessoa que não conseguiu fazer login e dados de GPS ou outros dados da tentativa de login. O usuário pode, então, confirmar se esta foi uma tentativa de login válida e redefinir o sistema, ou o usuário pode relatar a tentativa de login como fraudulenta. Se for reportado umLinking Registration Information [0144] It is also contemplated that the registration process may be linked to an e-mail address, telephone number or other identifier. For example, a user can sign up with an email address, fill in one or more entries as described above, and confirm entries via the same email address. The e-mail address can then further increase the security of the system. For example, if a user unsuccessfully tries to log in through the authentication system a predetermined number of times, such as three times, for example, then the authentication system locks the account and sends an email to the email address -mail informing the user of unsuccessful login attempts. The email may also include one or more photos of the person who was unable to log in and GPS data or other data from the login attempt. The user can then confirm that this was a valid login attempt and reset the system, or the user can report the login attempt as fraudulent. If a

Petição 870190026446, de 20/03/2019, pág. 53/137Petition 870190026446, of 03/20/2019, p. 53/137

49/113 login fraudulento ou se houver muitos bloqueios, o sistema poderá excluir a conta associada ao endereço de e-mail para proteger a segurança do usuário. Assim, futuras tentativas fraudulentas não seriam possíveis.49/113 fraudulent login or if there are many blocks, the system can delete the account associated with the email address to protect the user's security. Thus, future fraudulent attempts would not be possible.

Medidores de Retorno [0145] Para facilitar ainda mais a formação de imagens, o dispositivo móvel pode incluir vários medidores de retorno, tais como um medidor de movimento ou medidor de precisão, como mostrado na Figura 10. Em uma modalidade, o dispositivo móvel 1012 pode exibir um medidor de movimento 1024 que indica a quantidade de movimento que o dispositivo móvel 1012 faz conforme o usuário move o dispositivo móvel 1012 para posições diferentes em relação à sua cabeça. Por exemplo, o medidor de movimento 1024 pode ser representado como uma linha que desliza de um lado da tela. Dessa maneira, o processo de cadastro pode exigir um certo limite de movimentação do dispositivo para registrar um usuário com o sistema de autenticação multidimensional. Por exemplo, o sistema pode exigir que o dispositivo móvel 1012 seja movido em um arco ou linha reta e girado pelo menos 45 graus para criar as informações de cadastro. Em outro exemplo, o sistema pode exigir uma aceleração do dispositivo excedendo um valor limite. O medidor de movimento também pode auxiliar o usuário a aprender como se fotografar usando o sistema de autenticação.Return Meters [0145] To make imaging even easier, the mobile device can include several return meters, such as a motion meter or precision meter, as shown in Figure 10. In one embodiment, the 1012 mobile device it can display a 1024 motion meter that indicates the amount of movement the mobile device 1012 does as the user moves the mobile device 1012 to different positions in relation to his head. For example, the 1024 motion meter can be represented as a line that slides from one side of the screen. In this way, the registration process may require a certain movement limit of the device to register a user with the multidimensional authentication system. For example, the system may require the 1012 mobile device to be moved in an arc or straight line and rotated at least 45 degrees to create the registration information. In another example, the system may require an acceleration of the device exceeding a threshold value. The motion meter can also assist the user in learning how to photograph themselves using the authentication system.

[0146] O dispositivo móvel 1012 também pode exibir um medidor de precisão 1026 ou qualquer outra representação visual de quadros autenticados para auxiliar o usuário a autenticar-se usando o sistema de autenticação e aprendendo a melhorar a autenticação. O medidor de precisão 1026 pode mostrar ao usuário uma taxa de correspondência (gráfica, alfa ou numérica) de um número predeterminado de imagens obtidas durante o processo de autenticação. O medidor de precisão pode ser representado no visor de várias maneiras, incluindo porcentagens numéricas, representação de cores, gráficos e similares. Uma combinação de representações[0146] The 1012 mobile device can also display a 1026 precision meter or any other visual representation of authenticated frames to assist the user in authenticating using the authentication system and learning how to improve authentication. The precision meter 1026 can show the user a match rate (graphical, alpha or numeric) of a predetermined number of images obtained during the authentication process. The precision meter can be represented on the display in several ways, including numerical percentages, color representation, graphs and the like. A combination of representations

Petição 870190026446, de 20/03/2019, pág. 54/137Petition 870190026446, of 03/20/2019, p. 54/137

50/113 também pode ser utilizada.50/113 can also be used.

[0147] Por exemplo, como mostrado na Figura 10, as taxas de correspondência para um número predeterminado de imagens obtidas durante a autenticação são representadas no medidor de precisão. Na modalidade mostrada na Figura 10, cada uma das imagens pode ser representada por uma coluna em um gráfico e a precisão pode ser mostrada para cada imagem em cada coluna. Por exemplo, a coluna com uma barra maior representa maior precisão, e uma coluna com uma barra menor representa menor precisão. Além das taxas de correspondência para imagens, as taxas de correspondência para o parâmetro de percurso também podem ser exibidas. Com o tempo, o usuário pode melhorar.[0147] For example, as shown in Figure 10, the match rates for a predetermined number of images obtained during authentication are represented on the precision meter. In the modality shown in Figure 10, each image can be represented by a column in a graph and the precision can be shown for each image in each column. For example, the column with a larger bar represents greater precision, and a column with a smaller bar represents less precision. In addition to the match rates for images, match rates for the route parameter can also be displayed. Over time, the user can improve.

[0148] Em outra modalidade, cada uma das imagens pode ser representada em uma tabela como uma cor que corresponde à taxa de correspondência. A cor verde escura pode representar uma taxa de correspondência muito alta, verde claro pode representar uma boa taxa de correspondência, amarelo pode representar uma taxa de correspondência satisfatória, vermelho pode representar uma taxa de correspondência medíocre e cinza pode representar uma taxa de correspondência baixa. Outros esquemas de cores também podem ser usados.[0148] In another modality, each image can be represented in a table as a color that corresponds to the correspondence rate. Dark green may represent a very high match rate, light green may represent a good match rate, yellow may represent a satisfactory match rate, red may represent a mediocre match rate, and gray may represent a low match rate. Other color schemes can also be used.

[0149] A altura das barras ou as cores utilizadas podem corresponder a taxas de correspondência predeterminadas. Por exemplo, uma barra cheia ou verde escura pode ter uma taxa de correspondência maior que 99,9%, uma barra de três quartos ou verde claro pode ter uma taxa de correspondência entre 90% e 99,9%, meia barra ou amarelo pode ter uma taxa de correspondência de 50-90%, vermelho pode ter uma taxa de correspondência de 20% -50% e uma barra de única linha a um quarto ou cinza pode ter uma taxa de correspondência de 0-20%. Um gráfico de pizza, gráfico de linha ou qualquer outro tipo de representação também pode ser usado ou qualquer outro visor numérico ou gráfico. Uma pontuação geral pode ser apresentada ou uma pontuação por imagem.[0149] The height of the bars or the colors used can correspond to predetermined match rates. For example, a full or dark green bar can have a match rate greater than 99.9%, a three-quarter or light green bar can have a match rate between 90% and 99.9%, half a bar or yellow can have a match rate of 50-90%, red can have a match rate of 20% -50% and a single-quarter or gray bar can have a match rate of 0-20%. A pie chart, line graph or any other type of representation can also be used or any other numeric or graphical display. An overall score can be displayed or a score per image.

Petição 870190026446, de 20/03/2019, pág. 55/137Petition 870190026446, of 03/20/2019, p. 55/137

51/113 [0150] O medidor de precisão também pode incluir uma mensagem 1028 indicando uma pontuação geral de correspondência. Por exemplo, o medidor de precisão pode indicar uma pontuação geral média de correspondência ou o número de imagens que atingiram uma taxa de correspondência de 99,9% e exibir a mensagem para um usuário. Com o medidor de movimento 1024 e o medidor de precisão 1026 conforme descrito acima, o usuário pode aprender rapidamente a usar o sistema de autenticação devido ao retorno apresentado pelos medidores 1024, 1026.51/113 [0150] The accuracy meter can also include a 1028 message indicating an overall match score. For example, the accuracy meter can indicate an overall average match score or the number of images that have reached a 99.9% match rate and display the message to a user. With the 1024 motion meter and the 1026 precision meter as described above, the user can quickly learn to use the authentication system due to the feedback presented by the 1024, 1026 meters.

Gamificação e Recompensas [0151] Os medidores de movimento e precisão 1024, 1026 também podem ser configurados para incorporar recursos, aspectos ou técnicas de jogos no sistema de autenticação para encorajar um usuário a tentar obter a melhor correspondência possível (como uma pontuação alta ou alta porcentagem de quadros), aumentando a habilidade do usuário em utilizar o sistema de autenticação. Isso também cria taxas de adoção do usuário para a tecnologia.Gamification and Rewards [0151] The 1024, 1026 motion and precision meters can also be configured to incorporate game features, aspects or techniques into the authentication system to encourage a user to try to get the best match possible (such as a high or high score percentage of frames), increasing the user's ability to use the authentication system. This also creates user adoption rates for the technology.

[0152] Por exemplo, o usuário pode competir com eles mesmos para imitar ou melhorar as pontuações de autenticação anteriores para encorajar ou treinar o usuário para alcançar uma pontuação alta. Outras modificações do medidor de autenticação também podem ser incorporadas, tais como a capacidade de compartilhar resultados de correspondência de precisão com outros para demonstrar a habilidade de usar o sistema ou competir com outros. Em outros casos, o usuário pode receber uma recompensa, tal como um presente ou cupom, por pontuações de alta precisão. Embora isso possa aumentar um pouco os custos, a redução na perda por fraudes superaria em muito o custo adicional.[0152] For example, the user can compete with themselves to imitate or improve previous authentication scores to encourage or train the user to achieve a high score. Other modifications to the authentication meter can also be incorporated, such as the ability to share precision match results with others to demonstrate the ability to use the system or compete with others. In other cases, the user may receive a reward, such as a gift or coupon, for highly accurate scores. While this may slightly increase costs, the reduction in loss from fraud would far outweigh the additional cost.

[0153] Outras técnicas de jogos podem ser incorporadas no sistema de autenticação para encorajar os usuários a realizar ações que impeçam a autenticação não autorizada ou fraudulenta. Em uma modalidade, o sistema de autenticação pode[0153] Other game techniques can be incorporated into the authentication system to encourage users to take actions that prevent unauthorized or fraudulent authentication. In one embodiment, the authentication system can

Petição 870190026446, de 20/03/2019, pág. 56/137Petition 870190026446, of 03/20/2019, p. 56/137

52/113 recompensar os usuários que se envolvem em atividades de prevenção de fraudes. Uma dessas atividades é a utilização do sistema de autenticação por reconhecimento facial aqui descrito. Por exemplo, com base no medidor de precisão descrito acima, o sistema pode recompensar um usuário que seja autenticado com êxito no sistema acima de uma determinada taxa de correspondência. O sistema pode conceder pontos de recompensa, dinheiro ou outros prêmios com base na autenticação bemsucedida ou em um número predeterminado de autenticações bem-sucedidas. Quando pontos de recompensa são utilizados, os pontos podem ser descontados para prêmios predeterminados.52/113 reward users who engage in fraud prevention activities. One of these activities is the use of the facial recognition authentication system described here. For example, based on the accuracy meter described above, the system can reward a user who is successfully authenticated to the system above a certain match rate. The system can award reward points, cash or other prizes based on successful authentication or a predetermined number of successful authentications. When reward points are used, points can be discounted for predetermined prizes.

[0154] Outros recursos de jogos podem envolver níveis de recompensa para usuários que ganham uma quantidade predeterminada de experiência usando o recurso de autenticação. Por exemplo, diferentes níveis de recompensa podem ser baseados em usuários sendo autenticados com sucesso 100 vezes, 500 vezes, 1000 vezes etc. Como cada caso de perda por fraude pode ser significativo e prejudicar a clientela da empresa ou organização, os benefícios para a prevenção de fraudes são significativos.[0154] Other gaming features may involve reward levels for users who gain a predetermined amount of experience using the authentication feature. For example, different reward levels can be based on users being successfully authenticated 100 times, 500 times, 1000 times etc. Since each case of loss due to fraud can be significant and harm the clientele of the company or organization, the benefits for fraud prevention are significant.

[0155] Em uma modalidade, o usuário pode ser notificado que ele ou ela alcançou vários níveis de competência, tais como um “nível prata” ao atingir 100 autenticações bem sucedidas, um “nível ouro” ao atingir 500 autenticações bem sucedidas, ou um “nível platina” ao atingir 1000 autenticações bem sucedidas. Uma quantidade de pontos concedidos para cada autenticação acima de uma determinada taxa de correspondência pode aumentar com base no nível de experiência do usuário. Evidentemente, os nomes dos níveis e o número de autenticações para cada nível, conforme descrito acima, são apenas exemplificativos e podem variar conforme desejado.[0155] In one modality, the user can be notified that he or she has reached various levels of competence, such as a “silver level” upon reaching 100 successful authentications, a “gold level” upon reaching 500 successful authentications, or a “Platinum level” when reaching 1000 successful authentications. An amount of points awarded for each authentication above a certain match rate can increase based on the level of user experience. Of course, the names of the levels and the number of authentications for each level, as described above, are only exemplary and may vary as desired.

[0156] Em uma modalidade, uma autenticação só conta para níveis de recompensa quando o negócio é transacionado no site, enquanto em outras[0156] In one mode, authentication only counts for reward levels when the deal is transacted on the website, while in others

Petição 870190026446, de 20/03/2019, pág. 57/137Petition 870190026446, of 03/20/2019, p. 57/137

53/113 modalidades, tentativas repetidas podem ser feitas, todas as quais contam para recompensas. Outro recurso pode incorporar um quadro de classificação no qual um usuário pode ser notificado sobre uma classificação de usuário, comparando sua proficiência ou disposição em usar o sistema de autenticação com outros usuários.53/113 modalities, repeated attempts can be made, all of which count towards rewards. Another feature may incorporate a classification framework in which a user can be notified of a user's classification, comparing his proficiency or willingness to use the authentication system with other users.

[0157] O uso bem-sucedido do sistema de autenticação beneficia as empresas e organizações que utilizam o sistema reduzindo custos para atividades fraudulentas e os custos de prevenção de atividades fraudulentas. Essas economias de custo podem ser utilizadas para financiar os recursos de jogos descritos acima do sistema de autenticação.[0157] The successful use of the authentication system benefits companies and organizations that use the system by reducing costs for fraudulent activities and the costs of preventing fraudulent activities. These cost savings can be used to fund the gaming resources described above in the authentication system.

[0158] Outras atividades que correspondem ao sistema de autenticação e contribuem para a redução de fraudes também podem ser incorporadas para permitir que um usuário ganhe pontos ou receba prêmios. Tais atividades podem incluir a criação, pelo usuário, de uma senha suficientemente longa e forte que utiliza um determinado número e uma combinação de caracteres. Isso incentiva e recompensa os usuários a definir senhas que não são facilmente comprometidas. Outros exemplos podem incluir recompensar os usuários por levarem tempo para executar etapas de verificação além de uma autenticação inicial, tais como verificação por telefone celular ou e-mail da autenticação, resposta a uma ou mais perguntas pessoais ou outras verificações secundárias conhecidas ou desenvolvidas posteriormente. Isso recompensa os usuários por gastarem tempo e pela inconveniência para reduzir o risco de fraude para uma empresa ou organização.[0158] Other activities that correspond to the authentication system and contribute to the reduction of fraud can also be incorporated to allow a user to earn points or receive prizes. Such activities may include the creation, by the user, of a sufficiently long and strong password that uses a certain number and a combination of characters. This encourages and rewards users to set passwords that are not easily compromised. Other examples may include rewarding users for taking time to perform verification steps in addition to an initial authentication, such as cell phone verification or authentication email, answering one or more personal questions, or other secondary checks known or developed later. This rewards users for spending time and the inconvenience to reduce the risk of fraud for a company or organization.

[0159] Como outro exemplo, se o serviço de autenticação for usado para acessar sites ou aplicativos que fornecem programas de afiliados, então, o prêmio ou presente pode ser subsidiado pelas comissões de afiliados sobre as compras feitas nesses sites. Por exemplo, se um site de comércio (produto ou serviço) utiliza o método e o aparelho divulgados aqui para evitar fraudes e, assim, aumentar os lucros, então, uma porcentagem de cada compra feita por um usuário usando o serviço de[0159] As another example, if the authentication service is used to access websites or applications that provide affiliate programs, then the prize or gift can be subsidized by affiliate commissions on purchases made on those sites. For example, if a commerce site (product or service) uses the method and device disclosed here to prevent fraud and thereby increase profits, then a percentage of each purchase made by a user using the service

Petição 870190026446, de 20/03/2019, pág. 58/137Petition 870190026446, of 03/20/2019, p. 58/137

54/113 autenticação será fornecida ao serviço de autenticação. Ao reduzir a fraude, as compras do consumidor são mais prováveis e usuários adicionais estarão dispostos a inserir informações financeiras e pessoais. Um link, código ou fonte de referência ou identificador de afiliado pode ser usado para creditar ao sistema de autenticação o direcionamento do consumidor para o site de comércio (produto ou serviço).54/113 authentication will be provided to the authentication service. By reducing fraud, consumer purchases are more likely and additional users will be willing to enter financial and personal information. A link, code or reference source or affiliate identifier can be used to credit the authentication system with directing the consumer to the commerce site (product or service).

Login de Várias Contas [0160] É também contemplado que o sistema de autenticação pode ser configurado para permitir que um usuário acesse vários sites diferentes usando uma única autenticação. Como o processo e o resultado da autenticação são exclusivos do usuário, o usuário pode designar em primeiro lugar quais sites participantes o usuário opta por fazer login e, depois de selecionar em qual um ou mais sites fazer login, o usuário realiza a autenticação descrita aqui. Se a autenticação segura for bem sucedida, o usuário será conectado aos sites selecionados. Dessa forma, o processo de autenticação é um controle de acesso universal para vários sites diferentes e evita que o usuário tenha que se lembrar de vários nomes de usuário e senhas diferentes, além de reduzir a fraude e a sobrecarga de senha para cada usuário.Multiple Account Login [0160] It is also contemplated that the authentication system can be configured to allow a user to access several different websites using a single authentication. As the authentication process and result are unique to the user, the user can first designate which participating sites the user chooses to log in to and, after selecting which one or more sites to log in to, the user performs the authentication described here . If secure authentication is successful, the user will be connected to the selected sites. In this way, the authentication process is a universal access control for several different sites and prevents the user from having to remember several different usernames and passwords, in addition to reducing fraud and password overhead for each user.

Início/Parada Automática de Geração de Imagens [0161] Também é contemplado que o sistema pode ser configurado para ter a câmera de vídeo em execução no telefone. O dispositivo móvel capturaria quadros e dados de parâmetros de percurso quando o telefone se movesse (usando a câmera, giroscópio, magnetômetro e acelerômetro), mas processaria apenas dados biométricos no dispositivo ou enviaria os quadros para o servidor se tivessem um rosto neles. Nesta modalidade, o aplicativo em execução no dispositivo móvel pode acionar o aplicativo de software para começar a salvar quadros quando o telefone estiver em movimento e, em seguida, se o telefone continuar a se mover no percurso correto (um semicírculo, por exemplo) e o sistema detectar um rosto no quadro, o dispositivo móvel começaria a enviar imagens, uma parte da imagem ou dados biométricos ao servidorAutomatic Image Start / Stop [0161] It is also contemplated that the system can be configured to have the video camera running on the phone. The mobile device would capture frames and path parameter data when the phone moved (using the camera, gyroscope, magnetometer and accelerometer), but would only process biometric data on the device or send the frames to the server if they had a face on them. In this mode, the application running on the mobile device can trigger the software application to start saving frames when the phone is in motion and then, if the phone continues to move in the correct path (a semicircle, for example) and the system detects a face in the frame, the mobile device would start sending images, part of the image or biometric data to the server

Petição 870190026446, de 20/03/2019, pág. 59/137Petition 870190026446, of 03/20/2019, p. 59/137

55/113 para processamento. Quando o sistema detecta movimento, ele pode disparar a captura de imagens em determinados intervalos. O aplicativo pode, então, processar os quadros para determinar se as imagens contêm um rosto. Se as imagens incluírem um rosto, então, o aplicativo o cortará e, em seguida, verificará se o percurso de movimento do dispositivo móvel é semelhante ao usado durante o cadastro. Se o percurso de movimento for suficientemente semelhante, o aplicativo poderá enviar os quadros, um de cada vez, para o servidor a ser verificado ou processado, conforme descrito acima.55/113 for processing. When the system detects movement, it can trigger image capture at certain intervals. The application can then process the frames to determine whether the images contain a face. If the images include a face, then the application will cut it and then check whether the movement path of the mobile device is similar to that used during registration. If the movement path is similar enough, the application can send the frames, one at a time, to the server to be checked or processed, as described above.

Detecção de Bordas e Faixas [0162] Quando uma tentativa fraudulenta é feita usando uma tela de exibição, tal como LED, LCD ou outra tela, o sistema pode detectar a tentativa de login fraudulenta com base nos atributos esperados da tela. Em uma modalidade, o sistema de autenticação executará as verificações para faixas produzidas por telas digitais. Quando faixas são detectadas, o sistema pode reconhecer uma tentativa fraudulenta de um login. Em outra modalidade, o sistema executará verificações para detecção de bordas de telas digitais. À medida que o dispositivo móvel é movido para obter o movimento de autenticação durante uma tentativa de login, o sistema verifica as imagens capturadas para que as bordas de uma tela reconheçam uma tentativa de login fraudulenta. O sistema também pode verificar outros artefatos de imagem resultantes de uma tela, tais como a detecção de reflexos. Qualquer algoritmo conhecido ou desenvolvido posteriormente para detecção de faixas e bordas de tela pode ser utilizado. Após a detecção de fraude, impedirá a autenticação e o acesso ao site ou impedirá a transação ou acesso à conta.Edge and Band Detection [0162] When a fraudulent attempt is made using a display screen, such as LED, LCD or other screen, the system can detect the fraudulent login attempt based on the expected attributes of the screen. In one mode, the authentication system will perform checks for tracks produced by digital screens. When tracks are detected, the system can recognize a fraudulent login attempt. In another mode, the system will perform checks to detect the edges of digital screens. As the mobile device is moved to obtain the authentication movement during a login attempt, the system checks the captured images so that the edges of a screen recognize a fraudulent login attempt. The system can also check other image artifacts resulting from a screen, such as the detection of reflections. Any algorithm known or further developed to detect bands and edges of the screen can be used. After fraud detection, it will prevent authentication and access to the website or prevent transaction or account access.

Estimativa de Outros Atributos [0163] O sistema de autenticação pode ainda conduzir uma análise sobre as imagens de cadastro para estimar pelo menos um de gênero, idade aproximada e etnia. Em uma modalidade alternativa, o usuário pode inserir manualmente um ouEstimation of Other Attributes [0163] The authentication system can also conduct an analysis on the registration images to estimate at least one of gender, approximate age and ethnicity. In an alternative mode, the user can manually enter one or more

Petição 870190026446, de 20/03/2019, pág. 60/137Petition 870190026446, of 03/20/2019, p. 60/137

56/113 mais do seu gênero, uma idade aproximada e uma etnia, ou esta informação pode ser captada ou obtida a partir de registros existentes que são conhecidos como sendo precisos. O sistema de autenticação pode, então, armazenar ainda o gênero, a idade e a etnia de um usuário estimados como credenciais de cadastro ou dados de usuário. Assim, quando o usuário tentar se autenticar posteriormente no sistema, o sistema irá comparar gênero, idade e etnia derivados das imagens de autenticação (usando a análise biométrica para determinar tais dados ou estimativas com base no processamento) com o gênero, idade, e etnia armazenados para determinar se deve autenticar o usuário. Por exemplo, se os dados derivados para gênero, idade e etnia corresponderem às credenciais de registro armazenadas, a autenticação será bem sucedida ou esse aspecto da autenticação será bem sucedido.56/113 more of your gender, an approximate age and an ethnicity, or this information can be captured or obtained from existing records that are known to be accurate. The authentication system can then store a user's estimated gender, age and ethnicity as registration credentials or user data. Thus, when the user tries to authenticate later on the system, the system will compare gender, age and ethnicity derived from the authentication images (using biometric analysis to determine such data or estimates based on processing) with gender, age, and ethnicity to determine whether to authenticate the user. For example, if the derived data for gender, age and ethnicity matches the stored registration credentials, authentication will be successful or that aspect of authentication will be successful.

[0164] O sistema de autenticação pode fazer as estimativas de gênero, idade e etnia com base em uma única imagem durante o processo de autenticação ou com base em várias imagens. Por exemplo, o sistema de autenticação pode usar uma imagem da pluralidade de imagens que tenha um ângulo de visão ideal do rosto do usuário para a análise. Em outras modalidades, uma imagem diferente pode ser usada para cada análise de idade, gênero e etnia, quando imagens diferentes revelarem os melhores dados para a análise. A autenticação também pode estimar o gênero, a idade e a etnia em uma pluralidade de imagens e calcular a média dos resultados para obter as pontuações gerais para um gênero, idade e etnia.[0164] The authentication system can make estimates of gender, age and ethnicity based on a single image during the authentication process or based on multiple images. For example, the authentication system can use an image of the plurality of images that has an ideal viewing angle of the user's face for analysis. In other modalities, a different image can be used for each analysis of age, gender and ethnicity, when different images reveal the best data for the analysis. Authentication can also estimate gender, age and ethnicity in a plurality of images and average the results to obtain overall scores for a gender, age and ethnicity.

[0165] Como uma alternativa para obter o gênero, idade e etnia como informações de cadastro, as estimativas de gênero, idade e etnia como credenciais de autenticação podem ser definidas ao longo de um curso de uso repetido do sistema de autenticação. Por exemplo, se, em autenticações anteriores bem sucedidas usando informações biométricas e de movimento, o sistema de autenticação sempre estimar que a idade de um usuário está entre 40 e 50, a autenticação pode definir credenciais para esse usuário que exigem informações de login posteriores para[0165] As an alternative to obtaining gender, age and ethnicity as registration information, estimates of gender, age and ethnicity as authentication credentials can be defined over a course of repeated use of the authentication system. For example, if, in successful previous authentications using biometric and motion information, the authentication system always estimates that a user's age is between 40 and 50, authentication can define credentials for that user that require later login information to

Petição 870190026446, de 20/03/2019, pág. 61/137Petition 870190026446, of 03/20/2019, p. 61/137

57/113 incluir imagens de um rosto estimado como tendo entre 40 e 50 anos. Alternativamente, as estimativas de gênero, idade e etnia podem ser implementadas como um dos muitos fatores que contribuem para uma pontuação geral de autenticação para determinar se deve ou não autenticar um usuário.57/113 include images of a face estimated to be between 40 and 50 years old. Alternatively, gender, age and ethnicity estimates can be implemented as one of the many factors that contribute to an overall authentication score to determine whether or not to authenticate a user.

[0166] Por exemplo, se o processo de autenticação tiver uma estimativa de gênero de + ou - 0,2 de classificação masculina de 1,9, então, se os resultados reais não estiverem dentro dessa faixa, o sistema poderá negar acesso ao usuário. Da mesma forma, se a faixa etária do usuário estiver sempre entre 40 e 50 anos durante as tentativas anteriores de autenticação ou cadastro, e uma tentativa de autenticação estiver fora desse intervalo, o sistema poderá negar acesso ou usar o resultado como um fator de composição para negar acesso.[0166] For example, if the authentication process has a gender estimate of + or - 0.2 with a male rating of 1.9, then if the actual results are not within this range, the system may deny access to the user . Likewise, if the user's age range is always between 40 and 50 years old during previous authentication or registration attempts, and an authentication attempt is outside that range, the system may deny access or use the result as a compositional factor. to deny access.

[0167] Em uma modalidade adicional, quando uma pulseira ou relógio capaz de obter uma assinatura EKG é usado, uma determinada assinatura EKG pode ser necessária no login. A assinatura EKG também pode ser emparelhada com a rotação de reconhecimento facial para fornecer login em vários estágios para aplicações críticas de segurança e identificação. Além disso, as credenciais também podem incluir informações de GPS, onde o login só é permitido em determinadas localizações geográficas, conforme definido durante o cadastro. Em uma configuração, as coordenadas de GPS do dispositivo móvel são gravadas e registradas para uma tentativa de login ou login real. Esta é uma informação adicional sobre a localização do usuário. Por exemplo, se as coordenadas de GPS estiverem em um país estrangeiro conhecido por fraude, então, a tentativa provavelmente seria fraudulenta, mas se a coordenada de GPS indicar que a tentativa ou o login foi feito na casa do usuário, é menos provável que haja fraude. Além disso, alguns aplicativos só podem permitir que um usuário faça o login quando estiver em um local específico, tal como uma instalação governamental segura ou em um hospital.[0167] In an additional modality, when a bracelet or watch capable of obtaining an EKG signature is used, a certain EKG signature may be required at login. The EKG signature can also be paired with face recognition rotation to provide multi-stage login for critical security and identification applications. In addition, credentials may also include GPS information, where login is only allowed in certain geographic locations, as defined during registration. In a configuration, the GPS coordinates of the mobile device are recorded and recorded for an actual login or login attempt. This is additional information about the user's location. For example, if the GPS coordinates are in a foreign country known for fraud, then the attempt would likely be fraudulent, but if the GPS coordinate indicates that the attempt or login was made at the user's home, there is less likely to be fraud. In addition, some applications can only allow a user to log in when they are in a specific location, such as a secure government facility or hospital.

[0168] As informações de cadastro podem incluir ainda informações de[0168] Registration information may also include information on

Petição 870190026446, de 20/03/2019, pág. 62/137Petition 870190026446, of 03/20/2019, p. 62/137

58/113 distância. Como o arco de movimento (velocidade, ângulo, duração...) é exclusivo para cada usuário, o software de detecção facial no dispositivo pode processar as imagens e determinar se o dispositivo está muito próximo ou muito distante do indivíduo. Ou, em outras palavras, as informações de cadastro podem considerar o tamanho do rosto nas imagens. Assim, as informações de cadastro em potencial também podem variar com base no comprimento do braço do usuário, no tamanho da cabeça e do rosto e na ótica da câmera no dispositivo móvel específico do usuário. O usuário também pode estar posicionado em um computador ou câmera fixa, tal como laptop, desktop ou caixa eletrônico. O usuário pode, então, mover o rosto para frente e para trás, de um lado para outro ou para cima e para baixo (ou uma combinação) para criar as imagens. Por isso, este método de operação não é limitado a um dispositivo móvel. Em uma modalidade, a câmera é disposta em um automóvel, tal como em um espelho, e a pessoa move sua cabeça ou rosto para autenticação.58/113 distance. Since the range of motion (speed, angle, duration ...) is unique to each user, the facial detection software on the device can process the images and determine whether the device is too close or too far from the individual. Or, in other words, the registration information may consider the size of the face in the images. Thus, potential registration information may also vary based on the length of the user's arm, the size of the head and face and the optics of the camera on the user's specific mobile device. The user can also be positioned on a computer or fixed camera, such as a laptop, desktop or ATM. The user can then move the face back and forth, from side to side or up and down (or a combination) to create the images. Therefore, this method of operation is not limited to a mobile device. In one embodiment, the camera is arranged in a car, such as in a mirror, and the person moves his head or face for authentication.

Acesso por Autenticação Gradual [0169] Em uma modalidade, o sistema é definido para limitar o que o usuário pode fazer quando inscrito e autenticado pela primeira vez. Então, após outras autenticações ou após um período de tempo predeterminado e um número de autenticações, recursos adicionais podem ser concedidos. Por exemplo, durante as primeiras 20 autenticações durante os primeiros 3 meses, uma transação máxima de $100 pode ser permitida. Isso cria um banco de dados de dados de autenticação conhecidos relacionados a transações não objetadas por parte do usuário. Então, durante as 20 autenticações seguintes, um limite de transação de $3000 pode ser estabelecido. Isso limita a perda total em caso de fraude quando os dados de autenticação são limitados e o usuário é novo no sistema. Por exemplo, se um usuário não autorizado conseguir se cadastrar de maneira fraudulenta no sistema de autenticação.Access by Gradual Authentication [0169] In one mode, the system is defined to limit what the user can do when enrolled and authenticated for the first time. Then, after further authentications or after a predetermined period of time and a number of authentications, additional resources can be granted. For example, during the first 20 authentications during the first 3 months, a maximum transaction of $ 100 may be allowed. This creates a database of known authentication data related to unobjected transactions by the user. Then, during the next 20 authentications, a transaction limit of $ 3000 can be set. This limits total loss in the event of fraud when authentication data is limited and the user is new to the system. For example, if an unauthorized user is able to fraudulently register with the authentication system.

Exibição de Vídeo para Formação de ImagensVideo Display for Image Formation

Petição 870190026446, de 20/03/2019, pág. 63/137Petition 870190026446, of 03/20/2019, p. 63/137

59/113 [0170] Quando o usuário se fotografa usando uma câmera frontal, o usuário pode confirmar que seu rosto está sendo fotografado, visualizando a imagem no visor, conforme descrito acima. A imagem mostrada no visor pode ser configurada para ter área menor do que o visor inteiro, e pode ser posicionada em uma parte superior do visor em direção à parte superior do dispositivo. Quando a imagem do usuário é exibida apenas na parte superior da tela de exibição do usuário, os olhos do usuário tendem a olhar mais de perto a câmera frontal. Quando os olhos do usuário estão se aproximando, a precisão do reconhecimento facial pode ser melhorada. Além disso, o rastreamento do movimento dos olhos de um quadro a outro pode permitir que o sistema confirme se as imagens são de uma pessoa viva e não de uma fotografia ou gravação de vídeo da pessoa.59/113 [0170] When the user photographs himself using a front camera, the user can confirm that his face is being photographed by viewing the image in the viewfinder, as described above. The image shown on the display can be configured to have a smaller area than the entire display, and can be positioned at the top of the display towards the top of the device. When the user's image is displayed only at the top of the user's display screen, the user's eyes tend to look more closely at the front camera. When the user's eyes are approaching, the accuracy of facial recognition can be improved. In addition, tracking eye movement from one frame to another can allow the system to confirm that the images are of a living person and not a photograph or video recording of the person.

[0171] A imagem mostrada no visor também pode ser posicionada para corresponder à localização de uma câmera no dispositivo de usuário, conforme mostrado nas Figuras 11A-11C. Os dispositivos móveis atualmente disponíveis podem incluir câmeras frontais dispostas em várias posições diferentes. Por exemplo, um dispositivo móvel 1112a, 1112b pode ter uma câmera frontal 1114a, 1114b que é disposta acima do visor e descentralizada para um lado ou para o outro, como mostrado nas Figuras 11A e 11B. Consequentemente, a imagem de retorno 1116a, 1116b do usuário mostrada no visor pode ser posicionada para corresponder à localização da câmera 1114a, 1114b, como mostrado. Na Figura 11A, quando uma câmera 1114a está acima do visor e está descentralizada em uma posição à esquerda do centro, então, a imagem 1116a pode ser mostrada em um canto superior esquerdo do visor. Na Figura 11B, quando uma câmera 1114b está acima do visor e está descentralizada em uma posição à direita do centro, então, a imagem 1116b pode ser mostrada em um canto superior direito do visor. Como mostrado na Figura 11C, um dispositivo móvel 1112c pode ter uma câmera 1114c que esteja disposta de maneira centralizada diretamente acima do visor. Lá, a imagem 1116c pode ser exibida[0171] The image shown on the display can also be positioned to match the location of a camera on the user's device, as shown in Figures 11A-11C. The mobile devices currently available may include front-facing cameras arranged in several different positions. For example, a mobile device 1112a, 1112b may have a front camera 1114a, 1114b that is arranged above the viewfinder and decentralized to one side or the other, as shown in Figures 11A and 11B. Consequently, the user's return image 1116a, 1116b shown on the display can be positioned to match the location of camera 1114a, 1114b, as shown. In Figure 11A, when a camera 1114a is above the viewfinder and is off center in a position to the left of the center, then the image 1116a can be shown in an upper left corner of the viewfinder. In Figure 11B, when a camera 1114b is above the viewfinder and is off center in a position to the right of the center, then the 1116b image can be shown in an upper right corner of the viewfinder. As shown in Figure 11C, a mobile device 1112c can have a camera 1114c that is centrally arranged directly above the viewfinder. There, the 1116c image can be displayed

Petição 870190026446, de 20/03/2019, pág. 64/137Petition 870190026446, of 03/20/2019, p. 64/137

60/113 centralizada em uma parte superior do visor. Dessa forma, os olhos do usuário são direcionados para perto e/ou acompanham o mais próximo possível da câmera, auxiliando no rastreamento dos olhos e na verificação do movimento. O usuário também pode ver melhor a imagem de retorno e outros comentários ou informações na tela, enquanto move o dispositivo móvel.60/113 centered at the top of the display. In this way, the user's eyes are directed close and / or follow as close as possible to the camera, assisting in eye tracking and movement verification. The user can also better see the feedback image and other comments or information on the screen, while moving the mobile device.

[0172] A imagem visualizada no visor pelo usuário pode ainda ser modificada de tal forma que os pixels de borda nas laterais são estendidos horizontalmente como mostrado na Figura 12. Ou seja, uma área predeterminada 1206, 1208 nos lados direito e esquerdo é deformada para se estender para as bordas direita e esquerda, respectivamente, da tela. Isso permite que uma parte vertical maior da imagem exibida seja mostrada no visor. Simultaneamente, isso treina o usuário a usar o sistema corretamente, mantendo o rosto no centro da tela, pois seu rosto fica deformado na tela se estiver descentralizado e parte do rosto entrar em uma das áreas deformadas.[0172] The image displayed on the display by the user can still be modified in such a way that the border pixels on the sides are horizontally extended as shown in Figure 12. That is, a predetermined area 1206, 1208 on the right and left sides is deformed to extend to the right and left edges, respectively, of the screen. This allows a larger vertical portion of the displayed image to be shown on the display. Simultaneously, this trains the user to use the system correctly, keeping the face in the center of the screen, as his face is deformed on the screen if it is decentralized and part of the face enters one of the deformed areas.

Autenticação em Ambientes com Pouca Luz [0173] Para facilitar a criação de imagens, a tela do dispositivo móvel pode ser adicionalmente exibida com um fundo branco, e o brilho da tela pode ser aumentado para iluminar o rosto do usuário em ambiente escuro. Por exemplo, uma parte da exibição pode fornecer retorno de vídeo para o usuário garantir que ele ou ela está fotografando a si mesmo, enquanto a parte restante da exibição está configurada para exibir uma cor branca brilhante. Referindo-se ao exemplo mostrado na Figura 11C, isto pode ser feito mostrando o retorno de vídeo 1116c no centro do visor, com as áreas circundantes sendo exibidas como barras brancas brilhantes em torno do retorno de vídeo 1116c. Em situações muito escuras, pode ser usado um flash LED na parte de trás do dispositivo móvel e a câmera traseira. Alternativamente, a câmera pode ser configurada para criar uma imagem usando luz infravermelha ou outras técnicas de visão noturna.Authentication in Low Light Environments [0173] To facilitate the creation of images, the screen of the mobile device can be additionally displayed with a white background, and the brightness of the screen can be increased to illuminate the user's face in a dark environment. For example, a portion of the display may provide video feedback for the user to ensure that he or she is photographing himself, while the remaining portion of the display is configured to display a bright white color. Referring to the example shown in Figure 11C, this can be done by showing the video feedback 1116c in the center of the display, with the surrounding areas being displayed as bright white bars around the video feedback 1116c. In very dark situations, an LED flash can be used on the back of the mobile device and the rear camera. Alternatively, the camera can be configured to create an image using infrared light or other night vision techniques.

[0174] Quando a formação de imagens por infravermelho é usada como[0174] When infrared imaging is used as

Petição 870190026446, de 20/03/2019, pág. 65/137Petition 870190026446, of 03/20/2019, p. 65/137

61/113 imagem térmica, outras melhorias de segurança são possíveis. Particularmente, a imagem térmica pode ser analisada para indicar se as imagens obtidas são de um usuário real ou se são imagens fraudulentas de uma tela ou outro dispositivo. Quando uma pessoa está na frente de uma câmera de imagem térmica infravermelha, a radiação de calor detectada deve ter um formato bastante oval, designando a cabeça da pessoa. Em contraste, o calor que irradia de uma tela é tipicamente retangular. Além disso, os padrões de calor detectados no rosto da pessoa real, bem como o movimento dos padrões de calor nas imagens, podem ser comparados aos padrões de calor esperados de um rosto humano para distinguir as imagens de tentativas de autorização fraudulentas usando uma tela.61/113 thermal image, other security improvements are possible. In particular, the thermal image can be analyzed to indicate whether the images obtained are from a real user or if they are fraudulent images from a screen or other device. When a person is in front of an infrared thermal imaging camera, the heat radiation detected must have a very oval shape, designating the person's head. In contrast, the heat that radiates from a screen is typically rectangular. In addition, the heat patterns detected on the face of the real person, as well as the movement of the heat patterns in the images, can be compared to the heat patterns expected from a human face to distinguish the images from fraudulent authorization attempts using a screen.

Saída de Detecção do Dispositivo Móvel [0175] O visor ou outra fonte de luz no dispositivo móvel pode ainda ser utilizado para fornecer medidas de segurança adicionais. Durante o processo de autenticação descrito acima, a luz do visor ou outra fonte de luz é projetada no rosto e nos olhos do usuário. Esta luz projetada pode então ser detectada pela câmera do dispositivo móvel durante a formação de imagens. Por exemplo, o tom de cor detectado na pele ou um reflexo da luz da córnea do olho de um usuário podem ser captados pela câmera no telefone móvel. Devido a isso, padrões de luz aleatórios, cores e designs podem ser utilizados para oferecer segurança adicional e garantir que haja uma pessoa viva tentando autenticar e não apenas uma imagem ou vídeo de uma pessoa sendo fotografada por um fraudador.Mobile Device Detection Output [0175] The display or other light source on the mobile device can also be used to provide additional security measures. During the authentication process described above, the light from the display or other light source is projected onto the user's face and eyes. This projected light can then be detected by the camera of the mobile device during imaging. For example, the color tone detected on the skin or a reflection of the light from the cornea of a user's eye can be picked up by the camera on the mobile phone. Because of this, random light patterns, colors and designs can be used to provide additional security and ensure that there is a person alive trying to authenticate and not just a picture or video of a person being photographed by a fraudster.

[0176] Como um exemplo, quando um usuário inicia a autenticação, o servidor de autenticação pode gerar e enviar instruções ao dispositivo de usuário para exibir uma sequência aleatória de cores em intervalos aleatórios. O servidor de autenticação armazena a sequência gerada aleatoriamente para posterior comparação com as informações de autenticação recebidas do dispositivo móvel. Durante a formação de imagens de autenticação, as cores exibidas pelo dispositivo são projetadas no rosto[0176] As an example, when a user initiates authentication, the authentication server can generate and send instructions to the user's device to display a random sequence of colors at random intervals. The authentication server stores the randomly generated string for later comparison with the authentication information received from the mobile device. During the formation of authentication images, the colors displayed by the device are projected on the face

Petição 870190026446, de 20/03/2019, pág. 66/137Petition 870190026446, of 03/20/2019, p. 66/137

62/113 do usuário e refletidas nos olhos do usuário (a córnea dos olhos) ou em qualquer outra superfície que receba e reflita a luz da tela. A câmera no dispositivo móvel do usuário detecta as cores refletidas na pele ou olhos do usuário (ou outra superfície) e gera dados de cor indicando as cores detectadas com base na projeção da tela. Esses dados podem ser retornados ao servidor de autenticação para determinar se a sequência ou o padrão de cores enviado ao dispositivo móvel corresponde a essa sequência ou padrão conhecido projetado pela tela do dispositivo de usuário. Com base nessa comparação no servidor de autenticação, a autenticação é autorizada ou negada. A comparação com a sequência aleatória de cores nas instruções pode alternativamente ocorrer exclusivamente no dispositivo de usuário para determinar se um usuário ativo está sendo autenticado.62/113 of the user and reflected in the user's eyes (the cornea of the eyes) or any other surface that receives and reflects the light from the screen. The camera on the user's mobile device detects the colors reflected in the user's skin or eyes (or other surface) and generates color data indicating the colors detected based on the projection of the screen. This data can be returned to the authentication server to determine whether the sequence or color pattern sent to the mobile device matches that known pattern or sequence projected by the user's device screen. Based on this comparison on the authentication server, authentication is authorized or denied. The comparison with the random color sequence in the instructions may alternatively occur exclusively on the user's device to determine whether an active user is being authenticated.

[0177] Como outro exemplo, quando um usuário começa a autenticação, o servidor de autenticação pode enviar instruções ao dispositivo de usuário para exibir um padrão gerado aleatoriamente que é, então, armazenado no servidor de autenticação. Esse padrão pode incluir gráficos, texto, linhas ou barras, padrões de luz piscando, cores, um código QR ou semelhantes. O padrão gerado aleatoriamente é exibido durante a formação de imagens de autenticação e o padrão é refletido nos olhos do usuário (córnea). A câmera do dispositivo de usuário detecta o padrão refletido no olho do usuário e processa a imagem espelhada refletida do padrão exibido. O padrão processado (tal como convertido em um valor numérico) é transmitido ao servidor de autenticação e comparado com o padrão que foi gerado aleatoriamente e armazenado no servidor de autenticação para verificar se o padrão exibido pela tela e criado após reflexão no rosto do usuário estabelece uma correspondência de padrão.[0177] As another example, when a user begins authentication, the authentication server can send instructions to the user's device to display a randomly generated pattern that is then stored on the authentication server. This pattern can include graphics, text, lines or bars, flashing light patterns, colors, a QR code or the like. The randomly generated pattern is displayed during the formation of authentication images and the pattern is reflected in the user's eyes (cornea). The user device's camera detects the pattern reflected in the user's eye and processes the mirror image reflected from the displayed pattern. The processed pattern (such as converted to a numeric value) is transmitted to the authentication server and compared to the pattern that was randomly generated and stored on the authentication server to verify that the pattern displayed on the screen and created after reflection on the user's face establishes a pattern match.

[0178] Se ocorrer uma correspondência, isso estabelece ou aumenta a probabilidade de que uma pessoa viva esteja sendo fotografada pelo dispositivo. Se o padrão não for uma correspondência ou não atender a um nível de limite de[0178] If a match occurs, it establishes or increases the likelihood that a living person is being photographed by the device. If the pattern is not a match or does not meet a threshold level

Petição 870190026446, de 20/03/2019, pág. 67/137Petition 870190026446, of 03/20/2019, p. 67/137

63/113 correspondência, o processo de autenticação poderá falhar (acesso negado) ou o acesso à conta ou o valor da transação poderá ser limitado. Observa-se que este exemplo também pode ser incorporado no computador desktop com uma webcam que não incorpora o movimento de cadastro e o movimento de autenticação descritos acima. Além disso, este exemplo pode não apenas ser incorporado com reconhecimento facial, mas também pode servir como uma camada adicional de segurança para o reconhecimento da íris ou qualquer outro tipo de reconhecimento de vasos sanguíneos oculares, ou qualquer característica facial que seja exclusiva de um usuário.63/113 correspondence, the authentication process may fail (access denied) or access to the account or the transaction amount may be limited. Note that this example can also be incorporated into the desktop computer with a webcam that does not incorporate the registration movement and the authentication movement described above. In addition, this example can not only be incorporated with facial recognition, but can also serve as an additional layer of security for iris recognition or any other type of ocular blood vessel recognition, or any facial feature that is unique to a user .

[0179] Quando o exemplo acima é implementado em um computador desktop, o rastreamento ocular também pode ser utilizado para demonstrar ainda mais a presença de um usuário vivo. Por exemplo, a tela pode mostrar uma bola ou outro objeto aleatório ou símbolo se movendo em um padrão aleatório que o usuário observa com seus olhos. A câmera pode detectar esse movimento em tempo real para verificar se o usuário está vivo, e não é uma imagem ou exibição, e verificar se os movimentos do olho ou da cabeça correspondem e coincidem com o movimento esperado do objeto ou palavras na tela, que são conhecidos pelo sistema de autenticação. O rastreamento ocular também pode ser feito estabelecendo um ponto de ancoragem, tal como por meio de um clique do mouse em um local na tela (se o usuário estiver olhando para o local onde o clique do mouse ocorrer) e, em seguida, estimando para onde o usuário está olhando na tela em relação à posição de ancoragem.[0179] When the above example is implemented on a desktop computer, eye tracking can also be used to further demonstrate the presence of a live user. For example, the screen may show a ball or other random object or symbol moving in a random pattern that the user observes with his or her eyes. The camera can detect this movement in real time to verify that the user is alive, and is not an image or display, and to verify that the movements of the eye or head match and coincide with the expected movement of the object or words on the screen, which are known to the authentication system. Eye tracking can also be done by establishing an anchor point, such as by clicking the mouse at a location on the screen (if the user is looking at the location where the mouse click occurs) and then estimating for where the user is looking on the screen in relation to the anchoring position.

[0180] O uso de um objeto em movimento na tela também pode ser benéfico durante o cadastro em um dispositivo móvel ou estacionário. Por exemplo, ao capturar as imagens de cadastro, o dispositivo pode exibir um objeto digital em movimento (tal como um círculo ou palavra(s)) que se move pela tela para que o usuário seja incentivado a segui-lo com a cabeça e com os olhos. Esse movimento pode ser[0180] The use of a moving object on the screen can also be beneficial when registering on a mobile or stationary device. For example, when capturing registration images, the device can display a moving digital object (such as a circle or word (s)) that moves across the screen so that the user is encouraged to follow it with his head and with the eyes. This movement can be

Petição 870190026446, de 20/03/2019, pág. 68/137Petition 870190026446, of 03/20/2019, p. 68/137

64/113 involuntário do usuário ou o dispositivo pode ser configurado para instruir o usuário a seguir o objeto. Isso resulta no movimento da cabeça e/ou dos olhos, criando pequenas mudanças na orientação da cabeça e do rosto do usuário com a câmera do dispositivo, fornecendo informações de cadastro mais completas. Com informações de cadastro mais completas, o sistema pode melhor garantir que o usuário seja autenticado mais tarde, mesmo em ângulos ligeiramente diferentes, durante tentativas futuras de autenticação.64/113 user's device or the device can be configured to instruct the user to follow the object. This results in movement of the head and / or eyes, creating small changes in the orientation of the user's head and face with the device's camera, providing more complete registration information. With more complete registration information, the system can better ensure that the user is authenticated later, even at slightly different angles, during future authentication attempts.

Treinamento Intuitivo de Usuário e Segurança Aprimorada por “Zoom” [0181] Em uma modalidade, o sistema é configurado para auxiliar o usuário a aprender facilmente a autenticar-se no sistema. Como mostrado na Figura 13A, uma vez iniciado o cadastro ou a autenticação conforme descrito anteriormente, o sistema faz com que o dispositivo móvel 1310 do usuário exiba um pequeno oval 1320 na tela 1315 enquanto o dispositivo móvel 1310 está fotografando o usuário. As instruções 1325 exibidas na tela 1315 instruem o usuário a segurar o dispositivo móvel 1310 de modo que seu rosto ou cabeça apareçam no oval 1320. Como o oval 1320 é pequeno, o usuário é obrigado a manter o dispositivo móvel 1310 longe de seu corpo, por exemplo, esticando o braço enquanto segura o dispositivo móvel 1310. O comprimento máximo do braço e o tamanho do rosto são exclusivos do usuário. Em outra modalidade, o braço pode não ser totalmente esticado de modo a acomodar a operação quando o espaço não está disponível, tal como em um automóvel ou em um local cheio. Note-se que, enquanto o pequeno oval 1320 é mostrado centralizado no visor, ele pode ser posicionado em qualquer lugar na tela 1315.Intuitive User Training and Enhanced Security by "Zoom" [0181] In one mode, the system is configured to assist the user in easily learning how to authenticate with the system. As shown in Figure 13A, once registration or authentication has started, as described above, the system causes the user's mobile device 1310 to display a small oval 1320 on screen 1315 while the mobile device 1310 is photographing the user. Instructions 1325 displayed on screen 1315 instruct the user to hold the 1310 mobile device so that their face or head appears on the 1320 oval. Since the 1320 oval is small, the user is required to keep the 1310 mobile device away from his body, for example, stretching your arm while holding your 1310 mobile device. The maximum arm length and face size are unique to the user. In another embodiment, the arm may not be fully extended to accommodate operation when space is not available, such as in an automobile or in a crowded location. Note that while the small oval 1320 is shown centered on the display, it can be positioned anywhere on the 1315 screen.

[0182] Em seguida, como mostrado na Figura 13B, o sistema faz com que o dispositivo móvel 1310 do usuário exiba um oval maior 1330 no visor 1315. O visor 1315 também pode mostrar instruções correspondentes 1335 direcionando o usuário para “ampliar” seu rosto para preencher o oval 1330 com seu rosto. O usuário faz isso aproximando o dispositivo móvel 1310 do seu rosto em uma linha geralmente reta com[0182] Then, as shown in Figure 13B, the system causes the user's mobile device 1310 to display a larger oval 1330 on the display 1315. The display 1315 can also show corresponding instructions 1335 directing the user to “magnify” his face to fill the 1330 oval with your face. The user does this by bringing the 1310 mobile device closer to his face in a generally straight line with

Petição 870190026446, de 20/03/2019, pág. 69/137Petition 870190026446, of 03/20/2019, p. 69/137

65/113 o rosto do usuário (tal como mostrado nas Figuras 7A e 7B) até o rosto do usuário preencher o oval 1330 ou exceder o oval. Em outras modalidades, o oval grande 1330 pode ser simplesmente uma solicitação para que o usuário aproxime o dispositivo móvel 1310 do seu rosto.65/113 the user's face (as shown in Figures 7A and 7B) until the user's face fills the 1330 oval or exceeds the oval. In other embodiments, the large oval 1330 may simply be a request for the user to bring the mobile device 1310 closer to their face.

[0183] Assim, o sistema fornece e ensina ao usuário um método simples para fornecer imagens de registro e autenticação juntamente com o movimento de cadastro e autenticação, conforme explicado acima. O sistema também pode ensinar movimento variável de cadastro e autenticação variando a localização do pequeno oval 1320 na tela 1315, e alterando a ordem e o tamanho dos ovais exibidos. Por exemplo, o usuário pode aumentar o zoom em /, depois tirar, depois aumentar completamente, movendo o dispositivo móvel. O sistema pode ser configurado para monitorar se a função de zoom da câmera (quando equipada) não está em uso, o que normalmente exige que o usuário toque na tela.[0183] Thus, the system provides and teaches the user a simple method to provide registration and authentication images together with the registration and authentication movement, as explained above. The system can also teach variable registration and authentication movement by varying the location of the small oval 1320 on screen 1315, and changing the order and size of the displayed ovals. For example, the user can zoom in / out, then take out, then zoom out completely by moving the mobile device. The system can be configured to monitor whether the camera's zoom function (when equipped) is not in use, which normally requires the user to touch the screen.

[0184] Em uma modalidade, o movimento de cadastro pode ser omitido, e o movimento de autenticação pode ser comparado ao movimento esperado com base nos lembretes na tela. Por exemplo, o dispositivo ou o servidor de autenticação gera uma série de ovais de tamanhos diferentes dentro dos quais o usuário deve posicionar seu rosto movendo o dispositivo móvel contido na mão do usuário. Dessa maneira, o movimento de autenticação pode ser diferente durante cada login, dependendo da ordem, tamanho e posicionamento dos ovais mostrados na tela.[0184] In one mode, the registration movement can be omitted, and the authentication movement can be compared to the expected movement based on the on-screen reminders. For example, the device or the authentication server generates a series of ovals of different sizes within which the user must position his face by moving the mobile device contained in the user's hand. In this way, the authentication movement can be different during each login, depending on the order, size and placement of the ovals shown on the screen.

[0185] O sistema também pode incorporar outros recursos de segurança quando o movimento de “zoom” é usado como mostrado nas Figuras 13A e 13B. Câmeras típicas em um dispositivo móvel ou qualquer outro dispositivo incluem uma lente curva. Isso resulta em um efeito de distorção do tipo barril nas imagens resultantes obtidas pela câmera. Em alguns casos, essa curvatura pode não ser visível para o olho humano ou pode ser notada somente em certas distâncias focais. A curvatura ou o efeito de distorção do tipo barril pode variar com a distância focal ou[0185] The system can also incorporate other security features when the “zoom” movement is used as shown in Figures 13A and 13B. Typical cameras on a mobile device or any other device include a curved lens. This results in a barrel-type distortion effect on the resulting images obtained by the camera. In some cases, this curvature may not be visible to the human eye or can be noticed only at certain focal lengths. Barrel curvature or distortion effect can vary with focal length or

Petição 870190026446, de 20/03/2019, pág. 70/137Petition 870190026446, of 03/20/2019, p. 70/137

66/113 a distância entre o usuário e a lente. O grau do efeito de distorção do tipo barril é, portanto, dependente do tipo de óptica usada na lente da câmera e de outros fatores.66/113 the distance between the user and the lens. The degree of the barrel-type distortion effect is therefore dependent on the type of optics used in the camera lens and other factors.

[0186] O efeito de distorção do tipo barril torna-se mais pronunciado em uma imagem do rosto de uma pessoa quando a pessoa fotografa seu rosto próximo à lente. O efeito faz com que as dimensões relativas do rosto da pessoa pareçam diferentes do que quando a imagem é feita com o rosto da pessoa mais distante da lente. Por exemplo, o nariz de uma pessoa pode parecer até 30% mais largo e 15% mais alto em relação ao rosto de uma pessoa quando a imagem é tirada em proximidade quando comparada a quando a imagem é tirada à distância. As diferenças nas dimensões relativas são causadas pelas diferenças relativamente maiores entre a câmera e as várias características faciais quando a pessoa é fotografada perto da lente em comparação com as distâncias relativamente iguais quando a pessoa é fotografada a uma distância mais afastada da lente.[0186] The barrel-type distortion effect becomes more pronounced in an image of a person's face when the person photographs their face close to the lens. The effect makes the relative dimensions of the person's face look different than when the image is taken with the person's face farthest from the lens. For example, a person's nose may appear up to 30% wider and 15% higher than a person's face when the image is taken in close proximity when compared to when the image is taken from a distance. Differences in relative dimensions are caused by the relatively greater differences between the camera and the various facial features when the person is photographed close to the lens compared to relatively equal distances when the person is photographed at a distance further from the lens.

[0187] Essas diferenças foram consideradas significativas em muitos algoritmos de reconhecimento facial. Ou seja, um algoritmo de reconhecimento facial pode não reconhecer uma pessoa viva fotografada de perto e de longe como a mesma pessoa. Em contraste, se uma fotografia bidimensional de uma pessoa é tirada pela câmera tanto de perto quanto de longe, as distâncias focais relativas entre a lente e a imagem bidimensional não mudam de forma tão significativa. Assim, um algoritmo de reconhecimento facial reconheceria a fotografia bidimensional como a mesma pessoa quando fotografada de perto e a distâncias mais afastadas da lente.[0187] These differences were found to be significant in many facial recognition algorithms. That is, a facial recognition algorithm may not recognize a living person photographed from near and far as the same person. In contrast, if a two-dimensional photograph of a person is taken by the camera from both near and far, the relative focal lengths between the lens and the two-dimensional image do not change as significantly. Thus, a facial recognition algorithm would recognize two-dimensional photography as the same person when photographed up close and at distances further from the lens.

[0188] Este efeito pode ser usado para aumentar a segurança do sistema de autenticação. Por exemplo, durante o cadastro, as imagens de cadastro podem ser fornecidas pelo usuário tanto de perto quanto distantes da lente, além de outras posições durante o movimento. Posteriormente, durante a autenticação, as imagens de autenticação podem ser obtidas em distâncias próximas e afastadas da lente para determinar se elas correspondem às informações de cadastro obtidas das imagens[0188] This effect can be used to increase the security of the authentication system. For example, during registration, registration images can be provided by the user both near and far from the lens, in addition to other positions during movement. Later, during authentication, authentication images can be obtained at distances near and away from the lens to determine whether they match the registration information obtained from the images.

Petição 870190026446, de 20/03/2019, pág. 71/137Petition 870190026446, of 03/20/2019, p. 71/137

67/113 de cadastro. Além disso, como o efeito de distorção do tipo barril é esperado quando uma pessoa tridimensional real está presente, uma ausência da mudança relativa nas dimensões das características faciais alerta o sistema para uma tentativa fraudulenta de autenticação. Esse efeito não pode ser facilmente recriado com uma imagem bidimensional (fotografia ou tela impressa) e, portanto, essa etapa pode servir como um teste seguro para evitar que uma imagem bidimensional (no lugar de um rosto ao vivo) seja usada para autenticação.67/113 of registration. In addition, as the barrel-type distortion effect is expected when a real three-dimensional person is present, an absence of the relative change in the dimensions of facial features alerts the system to a fraudulent authentication attempt. This effect cannot be easily recreated with a two-dimensional image (photograph or printed screen) and, therefore, this step can serve as a safe test to prevent a two-dimensional image (instead of a live face) being used for authentication.

[0189] Em outras palavras, usando esse movimento de “zoom” no rosto do usuário, dois ou mais perfis biométricos podem ser criados para a mesma pessoa. Um dos vários perfis para a pessoa pode ter uma imagem mais distante da câmera, e um dos vários perfis pode ser para a pessoa fotografada mais próximo da câmera. Para o sistema autenticar a pessoa, as imagens e biometria de autenticação devem corresponder aos dois ou mais perfis nas imagens e biometria de cadastro.[0189] In other words, using this “zoom” movement on the user's face, two or more biometric profiles can be created for the same person. One of the various profiles for the person can have an image further from the camera, and one of the various profiles can be for the person photographed closest to the camera. For the system to authenticate the person, the images and authentication biometrics must match the two or more profiles in the images and registration biometrics.

[0190] Além disso, o sistema pode detectar a presença de uma pessoa real, em comparação com uma fotografia fraudulenta de uma pessoa, comparando o fundo das imagens obtidas em proximidade e à distância. Quando o dispositivo móvel 1310 é segurado de tal modo que o rosto da pessoa caiba dentro do oval 1320, os objetos no fundo que estão quase diretamente atrás da pessoa podem estar visíveis. No entanto, quando o dispositivo móvel 1310 é segurado de tal modo que o rosto da pessoa caiba dentro do oval maior 1330, o rosto da pessoa bloqueia a capacidade das câmeras de ver os mesmos objetos que estão quase diretamente atrás da pessoa. Assim, o sistema pode comparar os fundos das imagens obtidas em proximidade e à distância para determinar se a pessoa real está tentando autenticar-se no sistema.[0190] In addition, the system can detect the presence of a real person, compared to a fraudulent photograph of a person, by comparing the background of the images obtained in proximity and at a distance. When the mobile device 1310 is held in such a way that the person's face fits within the oval 1320, objects at the bottom that are almost directly behind the person may be visible. However, when the 1310 mobile device is held in such a way that the person's face fits inside the larger 1330 oval, the person's face blocks the cameras' ability to see the same objects that are almost directly behind the person. Thus, the system can compare the backgrounds of the images obtained in proximity and distance to determine if the real person is trying to authenticate with the system.

[0191] Evidentemente, nas Figuras 13A e 13B, os formatos ou guias diferentes dos ovais 1320 e 1330 podem ser utilizados para guiar o usuário a segurar o dispositivo móvel 1310 à distância apropriada do seu rosto. Por exemplo, o dispositivo móvel 1310 pode mostrar um quadro completo ou parcial quadrado ou[0191] Of course, in Figures 13A and 13B, shapes or guides other than ovals 1320 and 1330 can be used to guide the user to hold the mobile device 1310 at the appropriate distance from his face. For example, the 1310 mobile device may show a full or partial square or

Petição 870190026446, de 20/03/2019, pág. 72/137Petition 870190026446, of 03/20/2019, p. 72/137

68/113 retangular. Além disso, o sistema pode variar o tamanho e a localização do quadro, como os ovais 1320, 1330 para adicionar mais segurança. Por exemplo, o sistema pode exigir um quadro de tamanho médio, um quadro pequeno e, em seguida, um quadro grande. Como outro exemplo, o sistema pode exigir um quadro pequeno em um primeiro local e um segundo local e, em seguida, um quadro grande. Isso pode ser feito aleatoriamente para ensinar aos diferentes usuários diferentes os movimentos de cadastro e autenticação.68/113 rectangular. In addition, the system can vary the size and location of the frame, such as ovals 1320, 1330 to add more security. For example, the system may require a medium-sized frame, a small frame, and then a large frame. As another example, the system may require a small frame in a first location and a second location and then a large frame. This can be done randomly to teach different users the registration and authentication movements.

[0192] O número de tamanhos de quadros apresentados ao usuário também pode variar para um único usuário com base nos resultados de outros recursos de segurança descritos aqui. Por exemplo, se as coordenadas de GPS do dispositivo móvel mostrarem que o dispositivo está em um local inesperado, mais quadros em distâncias diferentes podem ser necessários para autenticação. Um ou mais indicadores, tais como luzes, palavras ou símbolos, podem ser apresentados na tela para serem visíveis ao usuário para direcionar o usuário para a distância desejada que o dispositivo móvel deve estar do usuário.[0192] The number of frame sizes presented to the user may also vary for a single user based on the results of other security features described here. For example, if the GPS coordinates of the mobile device show that the device is in an unexpected location, more frames at different distances may be required for authentication. One or more indicators, such as lights, words or symbols, can be displayed on the screen to be visible to the user to direct the user to the desired distance that the mobile device must be from the user.

[0193] Nas Figuras 13A e 13B, o sistema pode prever a distorção do tipo barril esperada das imagens com base no dispositivo móvel usado para cadastro e autenticação, e com base em dados de cadastro conhecidos e confiáveis. Além disso, ou como alternativa, as especificações conhecidas de uma câmera de telefone móvel para um determinado modelo podem ser utilizadas para prever a distorção esperada das características faciais da pessoa a diferentes distâncias da lente. Assim, a autenticação pode ser dependente do dispositivo. Além disso, as informações de cadastro do usuário não são necessárias em todas as distâncias possíveis da câmera.[0193] In Figures 13A and 13B, the system can predict the barrel-type distortion expected from the images based on the mobile device used for registration and authentication, and based on known and reliable registration data. In addition, or as an alternative, the known specifications of a mobile phone camera for a given model can be used to predict the expected distortion of the person's facial features at different distances from the lens. Thus, authentication can be device dependent. In addition, user registration information is not required at all possible distances from the camera.

[0194] Por exemplo, conforme descrito acima, imagens e biometria de cadastro podem ser obtidas para um usuário a duas distâncias do usuário. Durante a autenticação, várias imagens são capturadas, além de imagens correspondentes às distâncias próximas e afastadas da biometria e imagens de cadastro. Com base na[0194] For example, as described above, images and registration biometrics can be obtained for a user at two distances from the user. During authentication, several images are captured, in addition to images corresponding to distances near and far from biometrics and registration images. Based on

Petição 870190026446, de 20/03/2019, pág. 73/137Petition 870190026446, of 03/20/2019, p. 73/137

69/113 distorção esperada dessas imagens intermediárias, de acordo com a distância percorrida pelo dispositivo, o sistema pode validar que a alteração na distorção das imagens está ocorrendo na taxa correta, mesmo que apenas dois perfis de cadastro sejam obtidos.69/113 expected distortion of these intermediate images, according to the distance covered by the device, the system can validate that the change in distortion of the images is occurring at the correct rate, even if only two registration profiles are obtained.

[0195] A captura dessas imagens podem ser ainda imagens ou vídeo, de tal forma que quadros ou imagens sejam extraídos do vídeo que é captado durante o movimento a partir da primeira posição distante do usuário e da segunda posição próxima ao usuário. Assim, é contemplado que a operação pode capturar vários quadros durante o movimento de zoom e garantir que a distorção esteja ocorrendo na taxa correta para o tamanho da cabeça e o movimento da distância do dispositivo móvel com base nos dados dos acelerômetros, magnetômetros e semelhantes.[0195] The capture of these images can be still images or video, in such a way that frames or images are extracted from the video that is captured during the movement from the first position far from the user and from the second position close to the user. Thus, it is contemplated that the operation can capture multiple frames during the zoom movement and ensure that the distortion is occurring at the correct rate for the size of the head and the distance movement of the mobile device based on data from accelerometers, magnetometers and the like.

[0196] Ao longo do tempo com base em dados acumulados ou dados calculados durante a fase de projeto, o sistema terá dados indicando que, se um telefone for movido uma certa distância em direção ao rosto de um usuário, então, o efeito de distorção deve estar dentro de uma porcentagem conhecida do nível de distorção final ou nível de distorção inicial. Assim, para iludir ou enganar o sistema de autenticação divulgado aqui, a tentativa de fraude não precisaria apenas distorcer a imagem bidimensional fraudulenta, mas também precisaria cortar o fundo e, então, fazer um vídeo do rosto, distorção e plano de fundo incrementalmente e na velocidade correta, tudo isso sem ter nenhuma faixa da tela de vídeo ou bordas de tela visíveis, o que é muito improvável.[0196] Over time based on accumulated data or calculated data during the design phase, the system will have data indicating that if a phone is moved a certain distance towards a user's face, then the distortion effect it must be within a known percentage of the final distortion level or initial distortion level. So, in order to deceive or deceive the authentication system disclosed here, the attempted fraud would not only need to distort the fraudulent two-dimensional image, but it would also need to cut the background and then make a video of the face, distortion and background incrementally and in the correct speed, all without having any video screen strips or visible screen edges, which is very unlikely.

[0197] Muitos algoritmos de reconhecimento facial e detecção facial atualmente conhecidos são configurados para procurar um pequeno rosto dentro de uma imagem. Assim, para garantir que os algoritmos de detecção e reconhecimento facial detectem e reconheçam o rosto do usuário na imagem ampliada (Figura 13B), o sistema pode adicionar uma grande zona de segurança ao redor da imagem tirada em proximidade. Isso cria uma imagem geral maior e permite que os algoritmos atuais[0197] Many currently known facial recognition and facial detection algorithms are configured to look for a small face within an image. Thus, to ensure that the facial detection and recognition algorithms detect and recognize the user's face in the enlarged image (Figure 13B), the system can add a large security zone around the image taken in proximity. This creates a larger overall picture and allows current algorithms

Petição 870190026446, de 20/03/2019, pág. 74/137Petition 870190026446, of 03/20/2019, p. 74/137

70/113 de detecção e reconhecimento facial detectem e reconheçam o rosto, mesmo quando o rosto do usuário é grande na imagem original.70/113 facial detection and recognition detect and recognize the face, even when the user's face is large in the original image.

[0198] Quando o movimento de cadastro e autenticação resultante do processo descrito com as Figuras 13A e 13B é usado, os recursos de segurança de rastreamento ocular descritos acima também podem ser aprimorados. Por exemplo, quando o usuário é instruído a aproximar o dispositivo móvel 1310 do seu rosto para preencher o oval 1330, o código QR, uma forma aleatória, um código de barras, cor, texto, números ou qualquer outro indicador visual podem ser exibidos na tela. A essa distância próxima, a reflexão do indicador exibido no olho ou rosto do usuário pode ser mais facilmente captada pela câmera. Além disso, o movimento dos olhos, piscadas e similares para determinar a “prova de vida” da pessoa que está sendo fotografada também podem ser mais facilmente obtidos em proximidade.[0198] When the registration and authentication movement resulting from the process described with Figures 13A and 13B is used, the security features of eye tracking described above can also be improved. For example, when the user is instructed to bring the 1310 mobile device closer to their face to fill in the 1330 oval, the QR code, a random shape, a barcode, color, text, numbers or any other visual indicator can be displayed on the screen. At this close distance, the reflection of the indicator displayed in the user's eye or face can be more easily captured by the camera. In addition, eye movement, blinking and the like to determine the “proof of life” of the person being photographed can also be more easily obtained in close proximity.

[0199] Em uma modalidade, pelo menos uma piscada é necessária para provar a presença para autenticação. Em outra modalidade, as piscadas podem ser contadas e o número de piscadas pode ser calculado ao longo do tempo durante as autenticações. Isso permite que um fator adicional na autenticação seja o número de piscadas observadas durante o movimento. Se um padrão de quando o usuário pisca durante o movimento for observado, o sistema poderá verificar se o usuário pisca na hora esperada e na localização do dispositivo durante o movimento durante futuras tentativas de autenticação.[0199] In one mode, at least one blink is required to prove presence for authentication. In another mode, blinks can be counted and the number of blinks can be calculated over time during authentications. This allows an additional factor in authentication to be the number of blinks observed during the movement. If a pattern of when the user blinks during movement is observed, the system can check whether the user blinks at the expected time and at the location of the device during the movement during future authentication attempts.

[0200] Em outras modalidades, o tamanho ou localização do oval ou quadro pode mudar para tamanhos ou locais diferentes dos mostrados nas Figuras 13A, 13B, de tal forma que o usuário deve posicionar e/ou inclinar o telefone para posicionar seu rosto dentro do oval. Isso estabelece ainda outro método para garantir a presença do usuário.[0200] In other modalities, the size or location of the oval or frame may change to sizes or locations other than those shown in Figures 13A, 13B, such that the user must position and / or tilt the phone to position his face inside the oval. This establishes yet another method for ensuring the user's presence.

[0201] Em um método exemplificativo, o dispositivo móvel é posicionado a uma primeira distância do usuário e uma primeira imagem é capturada para[0201] In an exemplary method, the mobile device is positioned at a first distance from the user and a first image is captured for

Petição 870190026446, de 20/03/2019, pág. 75/137Petition 870190026446, of 03/20/2019, p. 75/137

71/113 processamento. Esta distância pode ser linearmente afastada do usuário e, nesta modalidade, pode não ser em arco ou órbita. Isto pode ocorrer pela movimentação do dispositivo móvel pelo usuário, manualmente ou com o dispositivo móvel em um dispositivo deslocável ou sistema de trilhos. Ou o sistema de lentes pode ser ajustado se, em um sistema fixo, para alterar o tamanho do rosto do usuário em relação ao tamanho do quadro. Alternativamente, o usuário pode ficar parado, as múltiplas câmeras podem ser usadas ou a câmera pode se mover sem que o usuário se mova. Uma vez que alguma forma de movimento (de um dispositivo, câmera, lente ou usuário) tenha ocorrido para estabelecer a câmera a uma segunda distância, uma segunda imagem é capturada para processamento. O movimento da primeira posição para a segunda posição pode ser direto para o usuário. O processamento ocorre nas duas imagens.71/113 processing. This distance can be linearly removed from the user and, in this mode, it may not be in an arc or orbit. This can occur by moving the mobile device by the user, manually or with the mobile device on a movable device or rail system. Or the lens system can be adjusted if, in a fixed system, to change the size of the user's face in relation to the size of the frame. Alternatively, the user can stand still, multiple cameras can be used, or the camera can move without the user moving. Once some form of movement (from a device, camera, lens or user) has occurred to establish the camera at a second distance, a second image is captured for processing. The movement from the first position to the second position can be direct to the user. Processing takes place on both images.

[0202] O processamento pode incluir cálculos para verificar uma diferença entre as duas imagens, ou uma diferença na biometria obtida das duas imagens, que indica que uma pessoa real está sendo fotografada. O processamento pode ocorrer para comparar a primeira imagem de autenticação com uma primeira imagem de cadastro (correspondente à primeira distância) para determinar se uma correspondência está presente e, então, comparar a segunda imagem de autenticação a uma segunda imagem de cadastro (correspondente à segunda distância) para determinar se uma correspondência está presente. Se ocorrer uma correspondência, a autenticação poderá continuar.[0202] Processing may include calculations to verify a difference between the two images, or a difference in the biometrics obtained from the two images, which indicates that a real person is being photographed. Processing can take place to compare the first authentication image with a first registration image (corresponding to the first distance) to determine whether a match is present and then comparing the second authentication image to a second registration image (corresponding to the second distance) to determine whether a match is present. If a match occurs, authentication can continue.

[0203] Variações destes métodos também são possíveis com o sistema que exige uma correspondência na primeira distância, mas uma falha de correspondência na segunda distância, indicando assim que a segunda imagem não é de uma imagem bidimensional. O processamento resultante em uma correspondência ou falha de correspondência pode ser qualquer tipo de algoritmo de processamento de imagem ou de reconhecimento facial. Como com outro processamento descrito aqui, o[0203] Variations of these methods are also possible with the system that requires a match at the first distance, but a mismatch at the second distance, thus indicating that the second image is not a two-dimensional image. The resulting processing in a match or mismatch can be any type of image processing or facial recognition algorithm. As with the other processing described here, the

Petição 870190026446, de 20/03/2019, pág. 76/137Petition 870190026446, of 03/20/2019, p. 76/137

72/113 processamento pode ocorrer no dispositivo móvel, em um ou mais servidores remotos ou qualquer combinação de tais dispositivos.72/113 processing can take place on the mobile device, on one or more remote servers or any combination of such devices.

[0204] Todo o processamento descrito aqui pode ocorrer apenas no dispositivo móvel, apenas em um servidor remoto ou em uma combinação destes. Os dados biométricos podem ser armazenados no dispositivo móvel ou no servidor, ou podem ser divididos entre os dois para fins de segurança. Por exemplo, as imagens podem ser processadas no dispositivo móvel, mas comparadas a dados de cadastro na nuvem ou em um servidor remoto. Ou as imagens podem ser enviadas para a nuvem (servidor remoto) para processamento e comparação.[0204] All processing described here can take place only on the mobile device, only on a remote server or a combination of these. Biometric data can be stored on the mobile device or on the server, or it can be divided between the two for security purposes. For example, images can be processed on the mobile device, but compared to registration data in the cloud or on a remote server. Or the images can be sent to the cloud (remote server) for processing and comparison.

Aprimoramentos na Tela de Toque [0205] Modificações adicionais de segurança adicionadas podem incluir informações sobre o dedo de um usuário. Muitos dispositivos móveis com telas de toque podem detectar o local e o tamanho aproximado do toque de um usuário na tela. Assim, um tamanho aproximado do dedo ou polegar de um usuário pode ser medido pelo sistema. Além do tamanho de um dedo, é possível detectar um ângulo de orientação do dedo ou se os dedos ou polegares da mão direita ou esquerda são usados.Touch Screen Enhancements [0205] Additional security modifications added may include information about a user's finger. Many mobile devices with touch screens can detect the location and approximate size of a user's touch on the screen. Thus, an approximate size of a user's finger or thumb can be measured by the system. In addition to the size of a finger, it is possible to detect an angle of orientation of the finger or whether the fingers or thumbs of the right or left hand are used.

[0206] Em uma modalidade, um usuário seleciona uma conta para abrir, inicia a formação de imagens de cadastro ou inicia a formação de imagens de autenticação tocando na tela de toque do dispositivo de usuário. O sistema de autenticação pode, assim, detectar se o toque de um usuário durante a autenticação corresponde a informações de cadastro previamente armazenadas, incluindo o tamanho do dedo ou polegar do usuário, a quantidade de pressão aplicada à tela e se o usuário é destro ou canhoto. Isso adiciona uma camada de segurança adicional ao sistema de autenticação.[0206] In one mode, a user selects an account to open, initiates the formation of registration images or initiates the formation of authentication images by touching the touch screen of the user's device. The authentication system can thus detect whether a user's touch during authentication matches previously stored registration information, including the size of the user's finger or thumb, the amount of pressure applied to the screen and whether the user is right-handed or left-handed. This adds an additional layer of security to the authentication system.

[0207] Além disso, o sistema de autenticação pode exigir que o usuário inicie uma autenticação tocando um leitor de impressão digital ou a tela de toque de uma[0207] In addition, the authentication system may require the user to initiate authentication by touching a fingerprint reader or the touch screen of a

Petição 870190026446, de 20/03/2019, pág. 77/137Petition 870190026446, of 03/20/2019, p. 77/137

73/113 ou mais maneiras predeterminadas. Em uma modalidade, como mostrado na Figura 14, uma tela de toque 1410 pode ser dividida em regiões predeterminadas 1420. Por exemplo, podem existir nove regiões iguais, circulares, quadradas ou de outros formatos 1420 na tela de toque 1410 do dispositivo móvel. Durante o cadastro, o usuário seleciona uma das regiões 1420 da tela 1410 para tocar para iniciar a autenticação. Durante a autenticação, se a região pré-selecionada 1420 não for tocada para iniciar a autenticação ou durante todo o processo de autenticação, a autenticação é negada. Esta é apenas uma possibilidade de projeto possível e outras opções de projeto são contempladas.73/113 or more predetermined ways. In one embodiment, as shown in Figure 14, a touch screen 1410 can be divided into predetermined regions 1420. For example, there may be nine equal, circular, square or other 1420 regions on the touch screen 1410 of the mobile device. During registration, the user selects one of the 1420 regions of the 1410 screen to touch to initiate authentication. During authentication, if the pre-selected region 1420 is not touched to initiate authentication or during the entire authentication process, authentication is denied. This is only a possible design possibility and other design options are contemplated.

[0208] As regiões 1420 na tela de toque podem ser visualmente representadas por uma grade, ou podem não ser exibidas na tela de toque 1410. Como mostrado na Figura 15, além de ou no lugar das regiões 1420, os botões 1520 podem ser exibidos em uma tela de toque 1510. Aqui, o usuário pode iniciar a autenticação pressionando um ou mais dos botões 1520 em um padrão predeterminado. O usuário também pode iniciar a autenticação por meio de um padrão deslizante predeterminado. A posição a ser tocada pelo usuário pode mudar a cada tentativa de autenticação e pode ser transmitida ao usuário através de qualquer instrução do servidor de autenticação, tal como código, número, letra, cor, captcha ou outro indicador.[0208] 1420 regions on the touch screen can be visually represented by a grid, or they may not be displayed on the 1410 touch screen. As shown in Figure 15, in addition to or in place of 1420 regions, 1520 buttons can be displayed on a 1510 touch screen. Here, the user can initiate authentication by pressing one or more of the 1520 buttons in a predetermined pattern. The user can also initiate authentication using a predetermined sliding pattern. The position to be touched by the user can change with each authentication attempt and can be transmitted to the user through any instruction from the authentication server, such as code, number, letter, color, captcha or other indicator.

Parâmetros de Voz [0209] É também contemplado que o usuário pode gravar sua voz falando uma frase enquanto grava suas imagens durante o processo de cadastro ao usar o sistema pela primeira vez. Então, para autenticar, o usuário também teria que falar a frase ao mover o dispositivo móvel para capturar a imagem do seu rosto. Assim, um parâmetro de percurso adicional pode ser a voz falada do usuário e o uso do reconhecimento de voz como outra camada ou elemento do processo de autenticação.Voice Parameters [0209] It is also contemplated that the user can record his voice speaking a phrase while recording his images during the registration process when using the system for the first time. Then, to authenticate, the user would also have to speak the phrase when moving the mobile device to capture the image of his face. Thus, an additional path parameter can be the user's spoken voice and the use of voice recognition as another layer or element of the authentication process.

Petição 870190026446, de 20/03/2019, pág. 78/137Petition 870190026446, of 03/20/2019, p. 78/137

74/11374/113

Garantia de Qualidade de Imagem [0210] O sistema de autenticação também pode processar as imagens recebidas do dispositivo móvel para determinar se as imagens são de qualidade suficiente. Por exemplo, o sistema pode verificar se as imagens estão embaçadas devido a imagens desfocadas ou se a lente da câmera está sendo obscurecida por impressões digitais óleos, etc. O sistema pode alertar o usuário de que a qualidade das imagens é insuficiente (ou muito claras ou muito escuras) e direcionar o usuário para ajustar um foco, exposição ou outro parâmetro, ou para limpar a lente da câmera.Image Quality Assurance [0210] The authentication system can also process images received from the mobile device to determine whether the images are of sufficient quality. For example, the system can check if the images are blurry due to blurred images or if the camera lens is being obscured by fingerprints, oils, etc. The system can alert the user that the quality of the images is insufficient (either too light or too dark) and direct the user to adjust a focus, exposure or other parameter, or to clean the camera lens.

Autofoco [0211] O sistema de autenticação também pode utilizar um recurso de autofoco quando a câmera do dispositivo móvel for equipada com tal recurso. Por exemplo, quando uma pessoa tridimensional real está sendo fotografada, o sistema verifica se a nitidez da imagem muda conforme a câmera executa a autofocagem. Em outra modalidade, o sistema pode controlar a autofocagem de modo que a câmera foque uma primeira localização ou distância para verificar a nitidez (em foco) de uma parte da imagem que contém um rosto. O sistema, então, controla a câmera para focar uma segunda localização ou distância onde a presença de um rosto não é detectada e verificar a nitidez (em foco) de uma parte da imagem. Se uma pessoa tridimensional em um ambiente real estiver sendo fotografada, espera-se que as configurações de distância focal sejam diferentes na primeira e na segunda localização, o que sugere que uma pessoa real está sendo fotografada atualmente. No entanto, se as distâncias focais de ambas as localizações forem as mesmas, isso indica que uma fotografia ou tela bidimensional está sendo fotografada, indicando uma tentativa de login fraudulenta.Autofocus [0211] The authentication system can also use an autofocus feature when the mobile device's camera is equipped with that feature. For example, when a real three-dimensional person is being photographed, the system checks whether the sharpness of the image changes as the camera performs autofocus. In another mode, the system can control autofocus so that the camera focuses on a first location or distance to check the sharpness (in focus) of a part of the image that contains a face. The system then controls the camera to focus on a second location or distance where the presence of a face is not detected and to check the sharpness (in focus) of a part of the image. If a three-dimensional person in a real environment is being photographed, it is expected that the focal length settings will be different in the first and second locations, which suggests that a real person is currently being photographed. However, if the focal lengths of both locations are the same, it indicates that a photograph or two-dimensional screen is being photographed, indicating a fraudulent login attempt.

[0212] O sistema também pode controlar a autofocagem do dispositivo para verificar diferentes distâncias focais de diferentes recursos na imagem. Por exemplo, quando o rosto de uma pessoa é fotografado de frente, espera-se que a orelha da[0212] The system can also control the device's autofocus to check different focal lengths of different features in the image. For example, when a person's face is photographed from the front, it is expected that the

Petição 870190026446, de 20/03/2019, pág. 79/137Petition 870190026446, of 03/20/2019, p. 79/137

75/113 pessoa tenha uma distância focal diferente (mais distante) do que a ponta do nariz da pessoa.75/113 person has a different focal length (more distant) than the tip of the person's nose.

Imagens de Tentativa de Login [0213] O servidor de autenticação também pode ser configurado para armazenar as imagens de autenticação por um período de tempo predeterminado. As imagens podem fornecer benefícios de segurança adicionais como prova de que uma pessoa está tentando fazer login na conta de um usuário. Por exemplo, o sistema pode armazenar um número predeterminado de tentativas de login anteriores, tais como vinte tentativas de login, ou armazenar imagens de tentativas de login por um período de tempo predeterminado, tal como durante os últimos sete dias ou semanas. Qualquer fraude ou tentativa de fraude resultará em fotos da pessoa tentando fazer o login sendo armazenadas ou enviadas para o servidor de autenticação do servidor da conta.Login Attempted Images [0213] The authentication server can also be configured to store authentication images for a predetermined period of time. Images can provide additional security benefits as proof that a person is trying to sign in to a user's account. For example, the system can store a predetermined number of previous login attempts, such as twenty login attempts, or store images of login attempts for a predetermined period of time, such as during the last seven days or weeks. Any fraud or attempted fraud will result in pictures of the person trying to log in being stored or sent to the account server's authentication server.

[0214] O mero conhecimento de que as fotos serão tiradas e enviadas é um impedimento significativo para qualquer pessoa potencialmente desonesta, porque ela sabe que sua foto será tirada e armazenada, e é uma garantia de segurança para o usuário. Da mesma forma, qualquer tentativa ou tentativa malsucedida pode ter a foto armazenada e o indicativo de quem está tentando acessar a conta. Também é contemplado que um e-mail ou mensagem de texto junto com a imagem da pessoa que está tentando fazer o login malsucedido pode ser enviado para o usuário autorizado, para que eles saibam quem está tentando acessar sua conta. Isso estabelece a primeira linha de segurança para a conta, uma vez que o usuário com a foto ou imagem também está em posse do servidor de autenticação.[0214] The mere knowledge that photos will be taken and sent is a significant impediment for any potentially dishonest person, because he knows that his photo will be taken and stored, and is a guarantee of security for the user. Likewise, any attempt or unsuccessful attempt may have the photo stored and the indication of who is trying to access the account. It is also contemplated that an email or text message together with the image of the person who is trying to log in unsuccessfully can be sent to the authorized user, so that they know who is trying to access their account. This establishes the first security line for the account, since the user with the photo or image is also in possession of the authentication server.

Limites de Correspondência Adaptativo [0215] Além disso, o nível ou porcentagem de correspondência entre as informações de cadastro e as informações de autenticação para autenticar o usuário pode mudar com o tempo. Em outras palavras, o sistema pode compreender um limiteAdaptive Correspondence Limits [0215] In addition, the level or percentage of correspondence between registration information and authentication information to authenticate the user may change over time. In other words, the system can understand a limit

Petição 870190026446, de 20/03/2019, pág. 80/137Petition 870190026446, of 03/20/2019, p. 80/137

76/113 adaptativo.76/113 adaptive.

[0216] Depois que um usuário utiliza regularmente o sistema de autenticação descrito acima, o usuário terá logado no sistema movendo o dispositivo móvel no percurso predeterminado em relação à sua cabeça muitas vezes. Assim, pode-se esperar que, à medida que o usuário ganhe experiência usando o sistema de autenticação, o usuário estabeleça gradualmente um percurso de movimento confortável e padronizado. Em contraste, o movimento de cadastro inicial de um usuário provavelmente será o mais estranho e desajeitado, já que o usuário tem pouca experiência com o sistema de autenticação.[0216] After a user regularly uses the authentication system described above, the user will have logged into the system by moving the mobile device along the predetermined path in relation to his head many times. Thus, it can be expected that, as the user gains experience using the authentication system, the user gradually establishes a comfortable and standardized movement path. In contrast, a user's initial registration movement is likely to be the most awkward and awkward since the user has little experience with the authentication system.

[0217] Para tornar o sistema de autenticação mais conveniente para o usuário sem perder a segurança, o sistema de limite adaptativo permite que o movimento de cadastro se adapte para que o usuário não fique preso ao movimento inicial estranho e desajeitado como o movimento de cadastro. Para facilitar isso, a cada autorização realizada com êxito, o movimento de autorização bem sucedido é armazenado, e o percurso de movimento é adicionado a uma lista de percursos de movimento aceitáveis. A lista de percursos de movimento aceitáveis pode ser limitada a um número predeterminado de percursos. Quando uma nova autorização bem sucedida for concluída e a lista de percursos de movimento aceitáveis estiver cheia, o percurso de movimento de cadastro mais antigo será excluído e o mais recente será armazenado em seu lugar. Alternativamente, o percurso de movimento que é menos semelhante aos outros percursos de movimento armazenados na lista pode ser excluído. Assim, ao armazenar os percursos de movimento mais semelhantes ou mais recentes, o movimento de cadastro pode se adaptar lentamente ao longo do tempo, pois o usuário está familiarizado com o sistema e se acomoda em um percurso de movimento confortável para autenticação.[0217] To make the authentication system more convenient for the user without losing security, the adaptive limit system allows the registration movement to adapt so that the user is not trapped by the awkward and awkward initial movement like the registration movement . To facilitate this, with each successful authorization, the successful authorization movement is stored, and the movement path is added to a list of acceptable movement paths. The list of acceptable movement paths can be limited to a predetermined number of paths. When a new successful authorization is completed and the list of acceptable movement paths is full, the oldest registration movement path will be deleted and the most recent one will be stored in its place. Alternatively, the movement path that is less similar to the other movement paths stored in the list can be deleted. Thus, when storing the most similar or most recent movement paths, the registration movement can adapt slowly over time, as the user is familiar with the system and settles in a comfortable movement path for authentication.

[0218] Além disso, outras informações de cadastro podem ser adaptativamente alteradas de maneira semelhante às informações do usuário. Por[0218] In addition, other registration information can be adaptively changed in a similar way to user information. Per

Petição 870190026446, de 20/03/2019, pág. 81/137Petition 870190026446, of 03/20/2019, p. 81/137

77/113 exemplo, informações biométricas ou fotos de autenticações bem sucedidas podem ser armazenadas como parte das informações de cadastro, e as informações de cadastro antigas podem ser descartadas com o tempo. Dessa maneira, o sistema de autenticação pode ser conveniente para um usuário, mesmo durante um longo período de tempo, à medida que o usuário experimenta o envelhecimento, o crescimento dos pelos faciais, diferentes estilos de maquiagem, novos óculos ou outras alterações faciais sutis.77/113 example, biometric information or photos of successful authentications can be stored as part of the registration information, and old registration information can be discarded over time. In this way, the authentication system can be convenient for a user, even over a long period of time, as the user experiences aging, facial hair growth, different makeup styles, new glasses or other subtle facial changes.

[0219] A determinação de quanta variação é permitida ao longo do tempo no percurso de movimento ou na informação biométrica, ou ambos, pode ser definida pela entidade que requer autenticação para atender aos requisitos de segurança da entidade. O tempo ou o número de varreduras após o cadastro inicial pode ser usado para modificar o limite adaptativo. Por exemplo, durante os primeiros dias após o cadastro, o limite pode ser menor enquanto uma ameaça de segurança é baixa e as diferenças nos percursos provavelmente serão maiores. Após várias autenticações ou vários dias, o limite pode aumentar. O limite ainda pode ser definido com base nos dados de tendência do percurso de movimento ou das informações biométricas. Por exemplo, o limite pode ser mais brando na direção de tendência dos dados, tendo ao mesmo tempo uma tolerância mais rígida para os dados em relação à tendência.[0219] The determination of how much variation is allowed over time in the movement path or in the biometric information, or both, can be defined by the entity that requires authentication to meet the entity's security requirements. The time or number of scans after the initial registration can be used to modify the adaptive limit. For example, during the first few days after registration, the limit may be lower while a security threat is low and the differences in routes are likely to be greater. After several authentications or several days, the limit may increase. The limit can still be defined based on the trend data of the movement path or biometric information. For example, the limit may be softer in the trend direction of the data, while having a tighter tolerance for the data in relation to the trend.

[0220] Um aspecto temporal também pode ser adicionado junto com as informações de localização. Por exemplo, se o usuário conduzir e autenticar uma transação perto de sua casa e, em seguida, uma hora depois, outra transação for tentada em um país estrangeiro, a transação poderá ser negada. Ou pode ser negada se a distância entre o local de autenticação anterior e o local de autenticação seguinte não puder ser percorrida ou for improvável de ser percorrida no intervalo de tempo entre as tentativas de login ou de autenticação. Por exemplo, se o usuário se autenticar em Denver, mas uma hora depois for feita uma tentativa em Nova York, na Rússia ou na África, a primeira ou segunda tentativa será fraudulenta porque o usuário[0220] A temporal aspect can also be added along with the location information. For example, if the user conducts and authenticates a transaction close to his home and then, an hour later, another transaction is attempted in a foreign country, the transaction can be denied. Or it can be denied if the distance between the previous authentication location and the next authentication location cannot be traveled or is unlikely to be traveled in the time interval between login or authentication attempts. For example, if the user authenticates in Denver, but an hour later an attempt is made in New York, Russia or Africa, the first or second attempt will be fraudulent because the user

Petição 870190026446, de 20/03/2019, pág. 82/137Petition 870190026446, of 03/20/2019, p. 82/137

78/113 provavelmente não poderá viajar entre esses locais em uma hora.78/113 will probably not be able to travel between these locations in an hour.

[0221] Além disso, se a transação seguinte for tentada em um tempo e a uma distância mais razoáveis da primeira transação, o nível de limite de correspondência pode ser aumentado para fornecer segurança adicional, sem negar automaticamente a transação. Da mesma forma, um altímetro pode ser usado de tal forma que, se a altitude determinada pelo dispositivo móvel for diferente da altitude da cidade na qual o usuário está localizado, isso pode indicar uma tentativa de fraude. Assim, as leituras de altitude ou barométricas do dispositivo móvel podem ser usadas para verificar a localização e podem ser referenciadas em relação aos dados de GPS, endereço de IP ou dados de localização do roteador, ou localização identificada pelo usuário.[0221] In addition, if the next transaction is attempted at a more reasonable time and distance from the first transaction, the match limit level can be increased to provide additional security, without automatically denying the transaction. Likewise, an altimeter can be used in such a way that, if the altitude determined by the mobile device is different from the altitude of the city in which the user is located, this may indicate an attempted fraud. Thus, the altitude or barometric readings of the mobile device can be used to verify the location and can be referenced in relation to GPS data, IP address or location data of the router, or location identified by the user.

Distorção de Imagem Aleatória [0222] Para fornecer uma camada adicional de segurança ao sistema de autenticação por reconhecimento facial, o sistema pode utilizar distorção de imagem aleatória. Por exemplo, um usuário pode receber um algoritmo de distorção aleatória após o cadastro no sistema. O algoritmo de distorção pode incluir tais distorções na imagem como alargamento ou estreitamento do rosto da pessoa em uma quantidade predeterminada, adição ou sobreposição de uma forma predeterminada em uma posição predeterminada no rosto do usuário. Como um exemplo disso, a distorção pode ser um círculo sobreposto 100 pixels acima do olho esquerdo do usuário.Random Image Distortion [0222] To provide an additional layer of security to the face recognition authentication system, the system can use random image distortion. For example, a user may receive a random distortion algorithm after registering with the system. The distortion algorithm can include such distortions in the image as enlarging or narrowing the person's face by a predetermined amount, adding or overlapping a predetermined shape at a predetermined position on the user's face. As an example of this, the distortion can be an overlapping circle 100 pixels above the user's left eye.

[0223] Com a distorção atribuída unicamente nas imagens do usuário, os dados biométricos para esse usuário serão exclusivos para a conta ou dispositivo usado pelo usuário. Ou seja, a biometria de cadastro armazenada no servidor de autenticação ou no dispositivo móvel refletirá não apenas as características faciais do usuário, mas também refletirá a distorção de imagem atribuída de maneira exclusiva. Assim, mesmo se uma representação precisa e fraudulenta de uma pessoa fosse usada em um dispositivo diferente ou através de uma conta diferente, a biometria de autenticação oferecida não corresponderia suficientemente devido a uma distorção[0223] With the distortion attributed only to the user's images, the biometric data for that user will be exclusive for the account or device used by the user. In other words, the registration biometrics stored on the authentication server or on the mobile device will not only reflect the user's facial characteristics, but will also reflect the image distortion attributed exclusively. Thus, even if an accurate and fraudulent representation of a person was used on a different device or through a different account, the authentication biometrics offered would not correspond sufficiently due to a distortion

Petição 870190026446, de 20/03/2019, pág. 83/137Petition 870190026446, of 03/20/2019, p. 83/137

79/113 única diferente ou uma ausência da distorção única. Assim, a segurança geral pode ser aprimorada.79/113 single different or an absence of single distortion. Thus, overall security can be improved.

Camadas de Segurança [0224] Nota-se que cada uma das modalidades, modificações e melhorias acima pode ser combinada em qualquer combinação conforme necessário para criar múltiplas camadas de segurança para autenticação. Por exemplo, o reconhecimento facial pode ser combinado com detecção de movimento ou detecção de percurso, ou pode operar independentemente desses recursos para autenticação. Além disso, quando mais de uma das melhorias ou modificações descritas acima são combinadas, o sistema de autenticação pode ser configurado de modo a não fornecer nenhum retorno ou indicação sobre qual camada falhou na autenticação.Security Layers [0224] It is noted that each of the above modalities, modifications and improvements can be combined in any combination as needed to create multiple layers of security for authentication. For example, facial recognition can be combined with motion detection or path detection, or it can operate independently of these features for authentication. In addition, when more than one of the improvements or modifications described above are combined, the authentication system can be configured so as not to provide any feedback or indication as to which layer failed authentication.

[0225] Por exemplo, quando um padrão de toque predeterminado para iniciar a autenticação é combinado com o movimento de autenticação e autenticação facial, o sistema não indica se um padrão de toque estava incorreto ou se o movimento de autenticação ou as imagens de autenticação não correspondem às informações de cadastro. Em vez disso, o sistema fornece uma negação de autenticação idêntica, independentemente da falha. Esse é o caso quando qualquer número dos recursos de segurança descritos acima é combinado. Dessa maneira, é difícil para um fraudador detectar qual aspecto das credenciais fraudulentas deve ser corrigido, aumentando ainda mais a segurança do sistema.[0225] For example, when a predetermined ring pattern to initiate authentication is combined with the authentication and facial authentication movement, the system does not indicate whether a ring pattern was incorrect or if the authentication movement or authentication images are not correspond to the registration information. Instead, the system provides an identical authentication denial, regardless of the failure. This is the case when any number of the security features described above are combined. In this way, it is difficult for a fraudster to detect which aspect of the fraudulent credentials should be corrected, further increasing the security of the system.

[0226] Todos os recursos acima podem ser incorporados em conjunto, ou apenas alguns recursos podem ser usados e outros, omitidos. Por exemplo, quando o dispositivo solicita ao usuário que mova o dispositivo para que o usuário posicione sua cabeça dentro de um primeiro quadro pequeno (tal como um oval) e depois em um segundo quadro grande (como nas Figuras 7A, 7B, 13A e 13B), o sistema pode ser configurado de modo que o reconhecimento facial não precise ser executado na(s) imagem(ns) no primeiro quadro (quadros capturados de forma distante). A segurança[0226] All the above resources can be incorporated together, or only some resources can be used and others, omitted. For example, when the device asks the user to move the device so that the user positions their head within a first small frame (such as an oval) and then in a second large frame (as in Figures 7A, 7B, 13A and 13B ), the system can be configured so that facial recognition does not need to be performed on the image (s) in the first frame (frames captured far away). The security

Petição 870190026446, de 20/03/2019, pág. 84/137Petition 870190026446, of 03/20/2019, p. 84/137

80/113 do sistema é mantida pela realização de reconhecimento facial em toda a imagem em algum ponto entre o primeiro e o segundo quadro e no segundo quadro. Isso pode ser especialmente verdadeiro quando também integra outra camada de segurança, como verificação do rastreamento de olhos seguindo um objeto em movimento na tela, ou leitura de um reflexo de um código QR ou uma forma aleatória no olho do usuário. Em outra modalidade, quando são utilizadas duas ou mais câmeras criando imagens estereoscópicas tridimensionais, o reconhecimento facial pode não ser realizado no primeiro quadro distante, mas em vez disso a prova de vida da pessoa pode ser validada no quadro mais próximo apenas após o movimento do dispositivo. Ainda em outras modalidades, podem ser utilizadas outras camadas de segurança e os parâmetros de movimento podem ser omitidos. Tais combinações podem ser benéficas para dispositivos maiores ou estacionários, tais como computadores portáteis para jogos, computadores desktop pessoais, um quiosque estacionário ou semelhantes.80/113 of the system is maintained by performing facial recognition across the image at some point between the first and second frames and in the second frame. This can be especially true when it also integrates another layer of security, such as checking eye tracking following a moving object on the screen, or reading a reflection of a QR code or a random shape in the user's eye. In another modality, when two or more cameras are used to create three-dimensional stereoscopic images, facial recognition may not be performed in the first distant frame, but instead the person's proof of life can be validated in the nearest frame only after the movement of the person. device. In yet other modalities, other layers of security can be used and the motion parameters can be omitted. Such combinations can be beneficial for larger or stationary devices, such as gaming laptops, personal desktop computers, a stationary kiosk or the like.

Exemplos de Aplicações [0227] Da mesma forma, embora descrita aqui como autenticação de conta financeira, a autenticação usando parâmetros de percurso e dados de imagem pode ser implementada em qualquer ambiente que requeira verificação da identidade do usuário antes de permitir acesso, tal como acesso automático, acesso a salas, acesso a computador, acesso a site ou dados, uso de telefone, uso de computador, recebimento de pacotes, acesso a eventos, emissão de bilhetes, acesso a tribunais, segurança de aeroportos, transações de vendas no varejo, acesso à IoT ou qualquer outro tipo de situação.Application Examples [0227] Likewise, although described here as financial account authentication, authentication using path parameters and image data can be implemented in any environment that requires verification of the user's identity before allowing access, such as access automatic, access to rooms, access to computer, access to website or data, use of telephone, use of computer, receipt of packages, access to events, ticketing, access to courts, airport security, retail sales transactions, access to IoT or any other type of situation.

[0228] Por exemplo, uma modalidade será descrita onde o sistema de autenticação acima é usado para conduzir com segurança uma transação de vendas no varejo. Nesta modalidade, um usuário está cadastrado no servidor de autenticação ou em um aplicativo de autenticação no dispositivo móvel, conforme descrito acima, e[0228] For example, a modality will be described where the above authentication system is used to safely conduct a retail sales transaction. In this modality, a user is registered on the authentication server or an authentication application on the mobile device, as described above, and

Petição 870190026446, de 20/03/2019, pág. 85/137Petition 870190026446, of 03/20/2019, p. 85/137

81/113 gerou informações de cadastro, incluindo imagens e/ou biometria de cadastro, e movimento de cadastro. Neste exemplo, o usuário inicia ou tenta concluir uma transação em um estabelecimento de varejo com um cartão de crédito, cartão inteligente ou usando um smartphone com recursos NFC.81/113 generated registration information, including images and / or registration biometrics, and registration movement. In this example, the user initiates or attempts to complete a transaction at a retail outlet with a credit card, smart card, or using a smartphone with NFC capabilities.

[0229] O usuário inicia a transação passando um cartão de crédito, cartão inteligente ou usando um aplicativo em um smartphone com recursos NFC para pagar por mercadorias ou serviços. O estabelecimento varejista, então, autorizaria o cartão ou conta com a rede relevante da instituição financeira (“Gateway”). Por exemplo, o estabelecimento de varejo, por meio de um Gateway, tal como um operado pela VISA ou pela AMERICAN EXPRESS, determinaria se a conta está disponível e possui fundos suficientes disponíveis.[0229] The user initiates the transaction by swiping a credit card, smart card or using an application on a smartphone with NFC features to pay for goods or services. The retailer would then authorize the card or have the relevant network of the financial institution (“Gateway”). For example, the retail establishment, through a Gateway, such as one operated by VISA or AMERICAN EXPRESS, would determine whether the account is available and has sufficient funds available.

[0230] O Gateway então se comunicaria com o servidor de autorização para autorizar a transação, verificando a identidade do usuário. Por exemplo, o Gateway pode enviar uma solicitação de autorização ao servidor de autenticação, e o servidor de autenticação envia uma notificação, tal como uma notificação push, ao dispositivo móvel do usuário para solicitar que o usuário autentique a transação.[0230] The Gateway would then communicate with the authorization server to authorize the transaction, verifying the user's identity. For example, the Gateway can send an authorization request to the authentication server, and the authentication server sends a notification, such as a push notification, to the user's mobile device to request the user to authenticate the transaction.

[0231] Após o recebimento da notificação do servidor de autenticação, tal como por meio de uma vibração, bip ou outro som no dispositivo móvel, o usuário pode autenticar sua identificação com o dispositivo móvel. O servidor de autenticação também pode enviar informações sobre a transação ao usuário para verificação pelo usuário. Por exemplo, o servidor de autenticação pode enviar informações que fazem com que o dispositivo móvel exiba o vendedor, a localização do vendedor e o total de compras da transação.[0231] After receiving notification from the authentication server, such as through a vibration, beep or other sound on the mobile device, the user can authenticate his identification with the mobile device. The authentication server can also send the transaction information to the user for verification by the user. For example, the authentication server can send information that causes the mobile device to display the seller, the location of the seller and the total purchases of the transaction.

[0232] Em seguida, como antes, o usuário pode segurar o dispositivo móvel e obter uma pluralidade de imagens de autenticação à medida que o usuário move o dispositivo móvel para diferentes posições em relação à cabeça do usuário. Ao mover o dispositivo móvel para obter as imagens de autenticação, o telefone móvel rastreia[0232] Then, as before, the user can hold the mobile device and obtain a plurality of authentication images as the user moves the mobile device to different positions in relation to the user's head. When moving the mobile device to obtain the authentication images, the mobile phone tracks

Petição 870190026446, de 20/03/2019, pág. 86/137Petition 870190026446, of 03/20/2019, p. 86/137

82/113 ainda os parâmetros de percurso (movimento de autenticação) do dispositivo móvel através do giroscópio, magnetômetro e acelerômetro para obter o movimento de autenticação do dispositivo. O dispositivo móvel pode, então, enviar as informações do dispositivo, as imagens de autenticação e o movimento de autenticação para o servidor de autenticação. Em outras modalidades, o dispositivo móvel pode processar as imagens para obter dados biométricos e enviar os dados biométricos para o servidor. Ainda em outras modalidades, o dispositivo móvel pode processar as imagens, obter informações de autenticação, comparar as informações de autenticação com as informações de cadastro armazenadas no dispositivo móvel e enviar os resultados de aprovação/reprovação da comparação ao servidor de autenticação.82/113 also the parameters of the path (authentication movement) of the mobile device through the gyroscope, magnetometer and accelerometer to obtain the authentication movement of the device. The mobile device can then send the device information, authentication images and authentication movement to the authentication server. In other modalities, the mobile device can process the images to obtain biometric data and send the biometric data to the server. In still other modalities, the mobile device can process the images, obtain authentication information, compare the authentication information with the registration information stored on the mobile device and send the results of approval / disapproval of the comparison to the authentication server.

[0233] O servidor de autenticação pode, então, autenticar a identidade do usuário e confirmar que o usuário deseja autorizar a transação em sua conta se as informações do dispositivo, imagens e/ou biometria de autenticação e movimento de autenticação corresponderem às informações do dispositivo de cadastro, às imagens e/ou biometria de cadastro e o movimento de cadastro. O servidor de autenticação, então, transmite uma mensagem de autorização para o Gateway. Depois que o gateway recebeu a confirmação da autorização, o Gateway, então, se comunica com o estabelecimento de varejo para permitir a transação de varejo.[0233] The authentication server can then authenticate the user's identity and confirm that the user wants to authorize the transaction on his account if the device information, images and / or authentication biometrics and authentication movement match the device information registration, images and / or registration biometrics and the registration movement. The authentication server then transmits an authorization message to the Gateway. After the gateway has received confirmation of authorization, the Gateway then communicates with the retail outlet to allow the retail transaction.

[0234] Várias vantagens podem ser obtidas quando uma transação de varejo é autorizada utilizando o sistema e o método acima. Como a verificação de identidade do usuário e a confirmação da transação são concluídas por meio do sistema de autenticação e do dispositivo móvel, não há mais a necessidade de um usuário fornecer seu cartão de crédito ou assinatura ou inserir um número de PIN no sistema de ponto de venda do varejista. Além disso, o estabelecimento de varejo não precisa verificar uma identificação com foto do usuário. O método e o sistema acima também têm a vantagem de fornecer transações seguras que podem funcionar com transações[0234] Several advantages can be obtained when a retail transaction is authorized using the system and method above. Since the user's identity verification and transaction confirmation are completed through the authentication system and the mobile device, there is no longer a need for a user to provide their credit card or subscription or enter a PIN number in the point system retailer's selling point. In addition, the retail establishment does not need to verify a user's photo ID. The above method and system also has the advantage of providing secure transactions that can work with transactions

Petição 870190026446, de 20/03/2019, pág. 87/137Petition 870190026446, of 03/20/2019, p. 87/137

83/113 móveis e on-line que não possuem câmeras, tais como câmeras de segurança, no local.83/113 mobile and online that do not have cameras, such as security cameras, on site.

[0235] Na transação de varejo segura descrita acima, o usuário obtém o valor total devido em seu dispositivo móvel do estabelecimento de varejo através do servidor de autenticação e Gateway. No entanto, em uma modalidade, o telefone móvel pode usar a câmera como código de barras, código QR ou escâner semelhante para identificar os itens e os preços dos itens a serem comprados. O dispositivo móvel pode, então, totalizar o valor devido e atuar como o checkout para concluir a transação com o estabelecimento de varejo.[0235] In the secure retail transaction described above, the user obtains the total amount due on his mobile device from the retail establishment through the authentication server and Gateway. However, in one embodiment, the mobile phone can use the camera as a barcode, QR code or similar scanner to identify the items and the prices of the items to be purchased. The mobile device can then total the amount due and act as the checkout to complete the transaction with the retail outlet.

[0236] Em outra modalidade, um usuário do aplicativo pode desejar pagar um indivíduo ou um comerciante de forma anônima. Nesse caso, o usuário designaria um valor a ser pago em um aplicativo e o aplicativo criaria um número de transação de identificação exclusivo. Esse número pode, então, ser mostrado para o segundo usuário, para que o segundo usuário possa digitar o número da transação de identificação em um aplicativo em um dispositivo separado. O número de transação de identificação único também pode ser enviado do usuário para o segundo usuário através de NFC, Bluetooth, código QR ou outros métodos adequados. O segundo usuário também pode digitar o valor e solicitar o pagamento.[0236] In another modality, a user of the application may wish to pay an individual or a merchant anonymously. In this case, the user would designate an amount to be paid in an application and the application would create a unique identifying transaction number. This number can then be shown to the second user, so that the second user can enter the identification transaction number in an application on a separate device. The unique identification transaction number can also be sent from the user to the second user via NFC, Bluetooth, QR code or other suitable methods. The second user can also enter the amount and request payment.

[0237] Ao receber a solicitação de pagamento e o número de transação de identificação exclusivo, o servidor de autenticação pode enviar uma notificação ao dispositivo móvel do primeiro usuário para autenticar a transação. O usuário, então, verifica sua identidade usando o sistema de autenticação por reconhecimento facial descrito acima. O usuário pode, alternativa ou adicionalmente, verificar sua identidade usando outros dados biométricos, tais como impressão digital ou varredura de retina, movimento e imagens baseados em percurso, ou o usuário pode digitar uma senha. Após a autenticação, o dispositivo de usuário envia uma solicitação ao provedor de pagamento do usuário para solicitar e autorizar o pagamento ao segundo usuário.[0237] Upon receiving the payment request and the unique identification transaction number, the authentication server can send a notification to the first user's mobile device to authenticate the transaction. The user then verifies his identity using the facial recognition authentication system described above. The user can, alternatively or additionally, verify his identity using other biometric data, such as fingerprint or retinal scan, movement and route-based images, or the user can enter a password. After authentication, the user's device sends a request to the user's payment provider to request and authorize payment to the second user.

Petição 870190026446, de 20/03/2019, pág. 88/137Petition 870190026446, of 03/20/2019, p. 88/137

84/11384/113

Desta forma, o pagamento pode ser feito de forma segura, enquanto os usuários da transação são anônimos.In this way, payment can be made securely, while the users of the transaction are anonymous.

[0238] De acordo com uma modalidade, como uma medida adicional de segurança, as informações de GPS do dispositivo móvel também podem ser enviadas para o servidor de autenticação para autenticar e permitir a transação de varejo. Por exemplo, as coordenadas de GPS do dispositivo móvel podem ser comparadas com as coordenadas do estabelecimento de varejo para confirmar que o usuário está realmente presente no estabelecimento de varejo. Dessa maneira, um criminoso que roubou um cartão de crédito e tenta usar o cartão de um local distante (em comparação com o local de varejo) não pode concluir uma transação porque o telefone do usuário não está no local do estabelecimento de varejo. Endereços de IP também podem ser usados para determinar a localização.[0238] According to one modality, as an additional security measure, the GPS information of the mobile device can also be sent to the authentication server to authenticate and allow the retail transaction. For example, the GPS coordinates of the mobile device can be compared with the coordinates of the retail establishment to confirm that the user is actually present at the retail establishment. In this way, a criminal who has stolen a credit card and tries to use the card from a distant location (compared to the retail location) cannot complete a transaction because the user's phone is not at the retail location. IP addresses can also be used to determine the location.

[0239] Como explicado acima, o nível ou a porcentagem de correspondência entre as informações de cadastro e as informações de autenticação para autenticar o usuário também pode ser ajustado com base nas coordenadas do GPS do dispositivo móvel. Por exemplo, se o estabelecimento de varejo e as coordenadas de GPS do dispositivo móvel estiverem próximos da casa de um usuário, então, o nível de correspondência poderá ser definido em um limite inferior, tal como uma taxa de correspondência de 99%. Como alternativa, se o local estiver muito longe da residência do usuário e estiver em um país estrangeiro, por exemplo, o nível de correspondência poderá ser definido em um limite mais alto, tal como uma taxa de correspondência de 99,999%.[0239] As explained above, the level or percentage of correspondence between registration information and authentication information to authenticate the user can also be adjusted based on the GPS coordinates of the mobile device. For example, if the retail store and the GPS coordinates of the mobile device are close to a user's home, then the match level can be set at a lower limit, such as a 99% match rate. Alternatively, if the location is too far from the user's home and is in a foreign country, for example, the match level can be set at a higher limit, such as a 99.999% match rate.

Identificação Biométrica usando Informações de Identificação Raiz [0240] A maioria dos sistemas de identificação biométrica nos últimos anos usa dispositivos como smartphones para capturar dados biométricos (por exemplo, uma fotografia digital ou digitalização de uma impressão digital). Esses dados biométricos correspondem a dados biométricos preexistentes no dispositivo (emBiometric Identification using Root Identification Information [0240] Most biometric identification systems in recent years have used devices such as smartphones to capture biometric data (for example, a digital photograph or scanning a fingerprint). These biometric data correspond to pre-existing biometric data on the device (in

Petição 870190026446, de 20/03/2019, pág. 89/137Petition 870190026446, of 03/20/2019, p. 89/137

85/113 conformidade com os padrões da FIDO Alliance) ou na nuvem (um dispositivo de computação remoto) em que os dados biométricos são enviados a servidores e comparados a dados preexistentes.85/113 compliance with FIDO Alliance standards) or in the cloud (a remote computing device) where biometric data is sent to servers and compared to pre-existing data.

[0241] No entanto, com a capacidade de converter imagens ou outros dados biométricos em modelos biométricos no dispositivo sem enviar os arquivos de dados brutos para um servidor, uma opção adicional está disponível. Os dados biométricos brutos existentes, tais como imagens faciais, digitalizações de impressões digitais etc. ou modelos biométricos convertidos podem ser baixados para o dispositivo.[0241] However, with the ability to convert images or other biometric data into biometric models on the device without sending the raw data files to a server, an additional option is available. Existing raw biometric data, such as facial images, fingerprint scans, etc. or converted biometric models can be downloaded to the device.

[0242] Os dados biométricos baixados podem, então, ser convertidos e/ou comparados a um modelo biométrico que foi criado a partir dos dados capturados naquele dispositivo e previamente enviados para a nuvem ou capturados e enviados para a nuvem a partir de um dispositivo diferente.[0242] The downloaded biometric data can then be converted and / or compared to a biometric model that was created from the data captured on that device and previously sent to the cloud or captured and sent to the cloud from a different device .

[0243] Isso permite que um terceiro forneça um perfil de identificação raiz existente para comparação com as informações biométricas obtidas no dispositivo para autenticação. Por exemplo, o perfil de identificação raiz pode compreender uma imagem ou outra leitura biométrica de um cliente que foi capturada e verificada em uma agência bancária, a partir de um arquivo DMV ou de outra fonte autorizada e confiável. A agência bancária, entidade governamental (tal como DMV) ou outra fonte confiável pode ter uma câmera segura, leitor de impressões digitais ou outro tipo de dispositivo de captura biométrica que captura as informações biométricas do usuário de maneira confiável para criar o perfil de identificação raiz. O perfil de identificação raiz pode, alternativa ou adicionalmente, compreender modelos biométricos criados a partir da imagem verificada ou da leitura biométrica. Dessa maneira, a correspondência de identificação no dispositivo tem um nível de confiança maior com base no perfil de identificação raiz verificado de terceiros. O modelo biométrico é definido como dados derivados do perfil de identidade biométrica. Por exemplo, se uma imagem confiável de um usuário for capturada, essa imagem confiável pode ser[0243] This allows a third party to provide an existing root identification profile for comparison with the biometric information obtained on the device for authentication. For example, the root identification profile may comprise an image or other biometric reading of a customer that has been captured and verified at a bank branch, from a DMV file or from another authorized and trusted source. The bank branch, government entity (such as DMV) or other trusted source may have a secure camera, fingerprint reader or other type of biometric capture device that reliably captures the user's biometric information to create the root identification profile . The root identification profile can, alternatively or additionally, comprise biometric models created from the verified image or biometric reading. In this way, the identification match on the device has a higher level of confidence based on the verified root identification profile of third parties. The biometric model is defined as data derived from the biometric identity profile. For example, if a user's trusted image is captured, that trusted image can be

Petição 870190026446, de 20/03/2019, pág. 90/137Petition 870190026446, of 03/20/2019, p. 90/137

86/113 ou fazer parte do perfil de identificação raiz. Essa imagem confiável pode ser processada para criar um modelo biométrico ou fazer parte de um modelo biométrico. O processamento pode transformar a imagem em dados (o modelo biométrico) que podem ser usados no processo de autenticação, mas a imagem original não pode ser recriada a partir do modelo biométrico.86/113 or be part of the root identification profile. This reliable image can be processed to create a biometric model or be part of a biometric model. Processing can transform the image into data (the biometric model) that can be used in the authentication process, but the original image cannot be recreated from the biometric model.

[0244] A Figura 16 apresenta um sistema para identificação biométrica utilizando informação de identificação raiz, de acordo com uma modalidade exemplificativa. O sistema inclui um dispositivo de usuário 1612, tal como um smartphone ou um dispositivo de computação do tipo tablet que compreende um ou mais sensores biométricos, tais como uma câmera 1614 e escâner de impressão digital 1615. O dispositivo 1612 se comunica com uma rede 116, tal como a Internet.[0244] Figure 16 presents a system for biometric identification using root identification information, according to an exemplary modality. The system includes a 1612 user device, such as a smartphone or a tablet-like computing device that comprises one or more biometric sensors, such as a 1614 camera and 1615 fingerprint scanner. The 1612 device communicates with a 116 network , such as the Internet.

[0245] Um servidor de identificação raiz 1630 também está conectado à rede 116. O servidor de identificação raiz 1630 pode ser um servidor de banco, um servidor do governo ou outro servidor “confiável” que armazena as informações de identificação raiz incluindo informações biométricas e/ou modelo(s) biométrico(s). O servidor de identificação raiz 1630 está conectado a dispositivos de detecção biométrica, tais como uma câmera 1632 ou escâner de impressões digitais 1634. É contemplado que a câmera 1632 pode ser parte de um computador, dispositivo independente ou um dispositivo móvel, todos os quais são confiáveis. A câmera pode ser fixa ou a distância entre o usuário e a câmera 1632 pode variar durante a captura das imagens confiáveis, tal como uma imagem capturada à distância de uma imagem capturada de perto. A distância pode ser semelhante à distância em que um usuário pode estabelecer enquanto segura seu dispositivo móvel para se autofotografar. Um servidor de autenticação 1620 que proporciona um aplicativo, tal como algoritmos de reconhecimento facial e semelhantes, é também conectado à rede 116. É também parte da modalidade da Figura 16 um servidor de terceiros 1640, que pode ser um servidor de identificação raiz ou um servidor de terceiros, tal como para uma empresa[0245] A 1630 root identification server is also connected to the 116 network. The 1630 root identification server can be a bank server, a government server or another “trusted” server that stores root identification information including biometric information and / or biometric model (s). The 1630 root identification server is connected to biometric detection devices, such as a 1632 camera or 1634 fingerprint scanner. It is contemplated that the 1632 camera can be part of a computer, standalone device or a mobile device, all of which are reliable. The camera can be fixed or the distance between the user and the 1632 camera can vary during the capture of reliable images, such as an image captured at a distance from an image captured closely. The distance can be similar to the distance a user can establish while holding their mobile device to self-photograph. A 1620 authentication server that provides an application, such as facial recognition algorithms and the like, is also connected to network 116. Also part of the embodiment of Figure 16 is a third party server 1640, which can be a root identification server or a third-party server, just like for a company

Petição 870190026446, de 20/03/2019, pág. 91/137Petition 870190026446, of 03/20/2019, p. 91/137

87/113 ou qualquer outro tipo de entidade. Conforme descrito acima, um servidor de autenticação 1650 também pode ser parte do sistema. O servidor de autenticação 1650 pode ser configurado para executar o processamento de autenticação, por exemplo, executando um ou mais algoritmos de autenticação em dados biométricos para avaliar e autenticar um usuário. Em uma modalidade, os servidores de autenticação 1650 podem ser configurados como um ou mais dos servidores 120, como mostrado e descrito acima na Figura 1. A Figura 20 ilustra hardware de servidor exemplificativo. Qualquer meio de comunicação entre os elementos da Figura 16 pode ocorrer, incluindo conexões a cabo e sem fio.87/113 or any other type of entity. As described above, a 1650 authentication server can also be part of the system. The 1650 authentication server can be configured to perform authentication processing, for example, by running one or more authentication algorithms on biometric data to evaluate and authenticate a user. In one embodiment, authentication servers 1650 can be configured as one or more of servers 120, as shown and described above in Figure 1. Figure 20 illustrates exemplary server hardware. Any means of communication between the elements in Figure 16 can occur, including cable and wireless connections.

[0246] A Figura 17 apresenta um método para autenticação usando um sistema de identificação raiz, de acordo com uma modalidade exemplificativa. A autenticação utilizando reconhecimento facial como a informação biométrica analisada para um perfil de identificação raiz pode funcionar como explicado na seguinte modalidade exemplificativa. Primeiramente, na etapa 1701, a informação biométrica é capturada através de um dispositivo confiável (câmera 1632 ou escâner 1634 na Figura 16). O dispositivo é considerado confiável porque as informações biométricas coletadas no dispositivo são verificadas por uma instituição confiável, tal como um banco ou agência governamental. Esses dados capturados podem ser definidos como um perfil de identificação raiz. Podem ser armazenados em um servidor 1630 ou em qualquer banco de dados seguro. Em uma modalidade, o perfil de identificação raiz pode incluir imagens de DMV (Department of Motor Vehicle), ou qualquer informação biométrica confiável coletada ou com base no governo. Um perfil de identificação raiz é estabelecido na etapa 1703 que compreende as informações biométricas do dispositivo confiável e vincula as informações biométricas a uma identidade de usuário, como nome, número do CPF, outro número de identificação, número da carteira de habilitação, número da conta financeira, nome da conta ou qualquer outro tipo de informação. Esse perfil de identificação raiz é armazenado no[0246] Figure 17 presents a method for authentication using a root identification system, according to an exemplary modality. Authentication using facial recognition as the biometric information analyzed for a root identification profile can work as explained in the following exemplary modality. First, in step 1701, biometric information is captured using a reliable device (camera 1632 or scanner 1634 in Figure 16). The device is considered reliable because the biometric information collected on the device is verified by a trusted institution, such as a bank or government agency. This captured data can be defined as a root identification profile. They can be stored on a 1630 server or in any secure database. In one embodiment, the root identification profile can include DMV (Department of Motor Vehicle) images, or any reliable biometric information collected or based on the government. A root identification profile is established in step 1703 that comprises the biometric information of the trusted device and links the biometric information to a user identity, such as name, CPF number, another identification number, driver's license number, account number account name or any other type of information. This root identification profile is stored in the

Petição 870190026446, de 20/03/2019, pág. 92/137Petition 870190026446, of 03/20/2019, p. 92/137

88/113 servidor, tal como o servidor 1630, 1640, 1650 ou qualquer outro banco de dados. A fonte confiável pode ser uma entidade comercial ou governamental.88/113 server, such as the 1630, 1640, 1650 server or any other database. The trusted source can be a commercial or governmental entity.

[0247] Na etapa 1705, informações biométricas, tais como uma imagem que contém dados sobre o rosto de um indivíduo a partir do perfil de identificação raiz, são enviadas do servidor 1630 para o dispositivo inteligente 1612 mediante uma requisição de autenticação do dispositivo inteligente 1612. O termo dispositivo inteligente (que é usado como dispositivo de autenticação) pode ser qualquer tipo de dispositivo de computação, tal como computador, dispositivo móvel (tablet, celular), caixa eletrônico, quiosque ou qualquer outro dispositivo usado para conduzir uma sessão de autenticação para verificação de identidade. O dispositivo inteligente (dispositivo de autenticação) pode pertencer ao usuário, empresa, entidade governamental ou qualquer outra entidade que pretenda usar o sistema de autenticação para verificar a identidade. Por exemplo, uma concessionária de automóveis pode desejar verificar se a identificação antes de liberar o novo automóvel para a compra. Se o dispositivo de autenticação for um caixa eletrônico, a autenticação pode ser necessária antes que ocorra uma retirada de caixa. Se um ponto de venda, uma joalheria, por exemplo, pode querer verificar a identificação antes de fornecer o anel de diamante. Em uma agência do governo, a agência do governo pode desejar verificar a identificação antes de liberar a pensão, o benefício de aposentadoria, os serviços médicos ou a declaração de impostos.[0247] In step 1705, biometric information, such as an image containing data about an individual's face from the root identification profile, is sent from the 1630 server to the 1612 smart device upon an authentication request from the 1612 smart device The term smart device (which is used as an authentication device) can be any type of computing device, such as a computer, mobile device (tablet, cell phone), ATM, kiosk or any other device used to conduct an authentication session. for identity verification. The smart device (authentication device) can belong to the user, company, government entity or any other entity that intends to use the authentication system to verify the identity. For example, a car dealership may wish to check the identification before releasing the new car for purchase. If the authentication device is an ATM, authentication may be required before a cash withdrawal occurs. If a point of sale, a jewelry store, for example, may want to verify the identification before providing the diamond ring. At a government agency, the government agency may wish to verify identification before releasing the pension, retirement benefit, medical services or tax return.

[0248] O dispositivo inteligente 1612 pode ser referido como o dispositivo de autenticação porque é o dispositivo que é usado para autenticação. O usuário do dispositivo inteligente 1612 articula, então, a câmera 1614 de modo que o rosto do usuário possa ser capturado pela câmera 1614 do dispositivo, na etapa 1707. Conforme descrito acima, uma ou mais imagens podem ser capturadas. As imagens podem ser capturadas com a câmera em diferentes distâncias do usuário ou o usuário em diferentes distâncias da câmera. Os dados biométricos (perfil ou modelo)[0248] The 1612 smart device can be referred to as the authentication device because it is the device that is used for authentication. The user of the smart device 1612 then articulates camera 1614 so that the user's face can be captured by the device's camera 1614, in step 1707. As described above, one or more images can be captured. Images can be captured with the camera at different distances from the user or the user at different distances from the camera. Biometric data (profile or model)

Petição 870190026446, de 20/03/2019, pág. 93/137Petition 870190026446, of 03/20/2019, p. 93/137

89/113 transferidos do servidor 1630 para o dispositivo de autenticação podem agora ser comparados na etapa 1709. Em uma modalidade, o modelo confiável ou a imagem confiável pode ser descarregado para o dispositivo inteligente (dispositivo de autenticação). Por exemplo, cada imagem confiável é convertida em um modelo biométrico por um algoritmo de reconhecimento facial para comparação. Na comparação, se os modelos forem semelhantes o suficiente com base nos limites definidos, por exemplo, por um editor ou entidade de aplicativo que solicita autenticação, a imagem capturada pelo dispositivo inteligente (identificação do dispositivo) e a imagem capturada anteriormente (identificação raiz) podem ser consideradas correspondentes na etapa 1711. Assim, a pessoa é quem afirma ser e a identidade é verificada. O acesso poderá, então, ser concedido ou a transação comercial concluída, a viagem autorizada ou qualquer outra atividade autorizada, ou o processo de registro/cadastro poderá ser concluído com base nas imagens correspondentes ou modelado na etapa 1713. Se não houver correspondência na etapa 1711, o acesso é negado na etapa 1715.89/113 transferred from the 1630 server to the authentication device can now be compared in step 1709. In one embodiment, the trusted model or trusted image can be downloaded to the smart device (authentication device). For example, each reliable image is converted into a biometric model by a facial recognition algorithm for comparison. In comparison, if the models are similar enough based on the limits defined, for example, by a publisher or application entity that requests authentication, the image captured by the smart device (device ID) and the image previously captured (root ID) they can be considered correspondents in step 1711. Thus, the person is who he claims to be and the identity is verified. Access can then be granted or the business transaction completed, the travel authorized or any other authorized activity, or the registration process can be completed based on the corresponding images or modeled in step 1713. If there is no match in step 1711, access is denied in step 1715.

[0249] Conforme descrito acima, as informações biométricas confiáveis (perfil ou modelo) são enviadas de um servidor remoto para o dispositivo de autenticação. Em outras modalidades, outros esquemas de troca de dados são possíveis. Em uma modalidade, as informações biométricas confiáveis armazenadas em um servidor de identificação raiz 1630 e as informações biométricas de autenticação (capturadas durante uma sessão de autenticação) são carregadas no servidor de identificação raiz 1630. O servidor de identificação raiz 1630 é equipado com uma memória (software de armazenamento - código legível por máquina) e um processador é configurado para executar algoritmos de autenticação. Os algoritmos de autenticação podem ser para verificação de identidade, prova de vida ou ambos. Os resultados da requisição de autenticação são o retorno ao dispositivo de autenticação, que pode ser qualquer um dos servidores ou dispositivos mostrados na Figura 16.[0249] As described above, trusted biometric information (profile or model) is sent from a remote server to the authentication device. In other modalities, other data exchange schemes are possible. In one embodiment, the trusted biometric information stored on a 1630 root identification server and the biometric authentication information (captured during an authentication session) is loaded on the 1630 root identification server. The 1630 root identification server is equipped with a memory (storage software - machine-readable code) and a processor is configured to perform authentication algorithms. The authentication algorithms can be for identity verification, proof of life or both. The results of the authentication request are the return to the authentication device, which can be any of the servers or devices shown in Figure 16.

Petição 870190026446, de 20/03/2019, pág. 94/137Petition 870190026446, of 03/20/2019, p. 94/137

90/113 [0250] Em outra modalidade, um dispositivo de autenticação 1612 (ou servidor) inicia uma sessão de autenticação. Os dados biométricos de autenticação são capturados e processados. A informação biométrica de autenticação resultante é carregada para um servidor de autenticação 1650. O servidor de autenticação 1650 é configurado com memória, código legível por máquina e um processador, e configurado para processar/comparar informações biométricas como parte de uma sessão de autenticação. O servidor de autenticação 1650, após o início da sessão de autenticação, obtém informações de identificação biométrica raiz correspondentes ao usuário, a autenticação recupera informações de identificação biométrica raiz para o usuário. As informações de identificação biométrica raiz podem ser armazenadas no servidor de autenticação 1650 ou solicitadas e recebidas do servidor de identificação raiz. Em alguns casos, como no caso de dados de identidade controlados pelo governo, as informações de identificação biométrica raiz podem ser armazenadas em um servidor governamental seguro que funcione como o servidor de identificação raiz. Após o recebimento das informações de identificação biométrica raiz do servidor de identificação raiz 1630, o servidor de autenticação 1650 realiza a verificação de identificação comparando as informações de identificação biométrica raiz com as informações biométricas de autenticação (as informações de perfil ou o modelo) comparando as informações de identificação biométrica raiz com as informações biométricas de autenticação.90/113 [0250] In another embodiment, a 1612 authentication device (or server) initiates an authentication session. Biometric authentication data is captured and processed. The resulting biometric authentication information is uploaded to a 1650 authentication server. The 1650 authentication server is configured with memory, machine-readable code and a processor, and configured to process / compare biometric information as part of an authentication session. The 1650 authentication server, after the authentication session starts, obtains the biometric identification information corresponding to the user, the authentication retrieves the biometric identification information for the user. The biometric root identification information can be stored on the 1650 authentication server or requested and received from the root identification server. In some cases, such as in the case of government-controlled identity data, the biometric root identification information can be stored on a secure government server that functions as the root identification server. Upon receipt of the root biometric identification information from the root identification server 1630, the authentication server 1650 performs identification verification by comparing the root biometric identification information with the biometric authentication information (profile or model information) by comparing the root biometric identification information with the biometric authentication information.

[0251] Em outra modalidade, a autenticação (inclui terminação de prova de vida, verificação de identidade ou ambas) ocorre no dispositivo de autenticação e em um servidor remoto, tal como o servidor de autenticação ou o servidor de identificação raiz. Nessa configuração, o dispositivo inteligente receberá as informações biométricas da sessão de autenticação capturadas do usuário e também as informações de identificação raiz confiáveis do servidor de identificação raiz e, em seguida, fará uma comparação para determinar se há uma correspondência. Se[0251] In another mode, authentication (includes proof of life termination, identity verification or both) occurs on the authentication device and on a remote server, such as the authentication server or the root identification server. In this configuration, the smart device will receive the biometric information from the user's captured authentication session as well as the trusted root identification information from the root identification server, and then make a comparison to determine if there is a match. If

Petição 870190026446, de 20/03/2019, pág. 95/137Petition 870190026446, of 03/20/2019, p. 95/137

91/113 houver uma correspondência, então, as informações biométricas capturadas pelo dispositivo inteligente (dispositivo de captura de informações biométricas da sessão de autenticação) serão enviadas para o servidor de autenticação 1650 do servidor de identificação raiz 1630 e o processamento e a comparação serão repetidos ali. Isso fornece um processo de verificação dupla e impediria que o dispositivo inteligente relatasse de forma precisa ou fraudulenta uma autenticação bem sucedida.91/113 there is a match, then the biometric information captured by the smart device (biometric information capture device from the authentication session) will be sent to the 1650 authentication server of the 1630 root identification server and the processing and comparison will be repeated there. This provides a dual verification process and would prevent the smart device from accurately or fraudulently reporting successful authentication.

[0252] É também contemplado que a determinação de prova de vida pode ocorrer em todas estas modalidades como parte da autenticação. Embora a verificação de identidade em relação a informações de identificação raiz confiáveis seja uma parte valiosa do processo, também é a determinação de prova de vida. Assim, é contemplado que a verificação de identidade pode ocorrer independentemente, a determinação de prova de vida pode ocorrer independentemente ou ambas podem ocorrer como parte de uma sessão de verificação. Em uma modalidade e como discutido acima, a detecção de prova de vida é uma comparação entre duas imagens do usuário capturadas em diferentes distâncias entre o usuário e a câmera (devido a uma alteração na distância entre a câmera e o usuário de qualquer movimento da câmera, movimento do usuário ou ambos). Em uma modalidade, a detecção de prova de vida ocorre antes da verificação de identificação. Pode servir como um pré-requisito que deve ocorrer com sucesso antes que a verificação de identificação seja tentada. Em uma modalidade exemplificativa, a detecção de prova de vida ocorre como aqui descrito. Se o processo determinar que outra pessoa está realizando a tentativa de autenticação, então, a sessão de autenticação é encerrada e nenhuma informação biométrica adicional é coletada, e as informações de identificação raiz confiáveis não são baixadas e comparadas, ou as informações biométricas capturadas pelo dispositivo inteligente não são carregadas no servidor de autenticação ou no servidor de identificação raiz. Alternativamente, se a determinação de prova de vida determinar que a pessoa que[0252] It is also contemplated that the determination of proof of life can occur in all these modalities as part of the authentication. While identity verification against trusted root identification information is a valuable part of the process, it is also the proof of life determination. Thus, it is contemplated that identity verification can occur independently, the proof of life determination can occur independently or both can occur as part of a verification session. In one embodiment and as discussed above, proof of life detection is a comparison of two user images captured at different distances between the user and the camera (due to a change in the distance between the camera and the user from any camera movement) , user movement, or both). In one embodiment, the proof of life detection occurs before the identification verification. It can serve as a prerequisite that must occur successfully before identification verification is attempted. In an exemplary embodiment, proof of life detection occurs as described herein. If the process determines that someone else is attempting the authentication, then the authentication session is ended and no additional biometric information is collected, and the trusted root identification information is not downloaded and compared, or the biometric information captured by the device are not loaded on the authentication server or the root identification server. Alternatively, if the proof of life determination determines that the person

Petição 870190026446, de 20/03/2019, pág. 96/137Petition 870190026446, of 03/20/2019, p. 96/137

92/113 conduz a sessão de autenticação é uma pessoa viva, então, as informações biométricas raiz são recuperadas do servidor biométrico raiz ou as informações biométricas coletadas durante a autenticação são enviadas para o servidor de autenticação ou servidor de identificação raiz para verificação de identidade. Usar a terminação de prova de vida como um pré-requisito antes da verificação de identidade fornece vários benefícios. O benefício é a eliminação de informações de dados biométricos pessoais pela rede, uso reduzido da largura de banda, conclusão mais rápida da sessão de autenticação e menor sobrecarga nos recursos de processamento do servidor de autenticação ou do servidor de identificação raiz, o que economiza custos ao exigir menos rede e recursos do servidor.92/113 leads the authentication session is a living person, so the root biometric information is retrieved from the root biometric server or the biometric information collected during authentication is sent to the authentication server or root identification server for identity verification. Using proof of life termination as a prerequisite before identity verification provides several benefits. The benefit is the elimination of personal biometric information over the network, reduced bandwidth usage, faster completion of the authentication session and less overhead on the processing resources of the authentication server or the root identification server, which saves costs by requiring less network and server resources.

[0253] Os benefícios deste sistema incluem, mas sem limitação, a capacidade de corresponder dados biométricos previamente capturados de um dispositivo diferente com um novo dispositivo, enquanto nenhum dado biométrico deixa o novo dispositivo durante a correspondência. Isso é importante em alguns ambientes e setores regulatórios.[0253] The benefits of this system include, but are not limited to, the ability to match biometric data previously captured from a different device with a new device, while no biometric data leaves the new device during matching. This is important in some regulatory environments and sectors.

[0254] Para sistemas de reconhecimento facial com um componente de servidor, o mesmo algoritmo de reconhecimento facial pode ser carregado no servidor conforme está sendo executado em um aplicativo no dispositivo inteligente. Isso permite que apenas o modelo seja transferido para o dispositivo em vez da própria leitura biométrica (por exemplo, imagens faciais, digitalizações de impressões digitais etc.). Por exemplo, na etapa 1705, a informação biométrica pode ser o modelo biométrico em vez de uma imagem do perfil de identificação raiz. Os algoritmos localizados em diferentes dispositivos/servidores devem ser configurados para que os modelos criados sejam homogêneos e possam ser comparados. Ou seja, se os algoritmos emitirem dados em formatos diferentes, o formato de dados/modelos biométricos resultante é incompatível, e nenhuma correspondência pode ocorrer porque as características faciais semelhantes não seriam representadas por padrões[0254] For facial recognition systems with a server component, the same facial recognition algorithm can be loaded on the server as it is running in an application on the smart device. This allows only the model to be transferred to the device instead of the biometric reading itself (for example, facial images, fingerprint scans, etc.). For example, in step 1705, the biometric information can be the biometric model instead of an image of the root identification profile. The algorithms located on different devices / servers must be configured so that the models created are homogeneous and can be compared. That is, if the algorithms output data in different formats, the resulting biometric data / model format is incompatible, and no match can occur because similar facial features would not be represented by standards

Petição 870190026446, de 20/03/2019, pág. 97/137Petition 870190026446, of 03/20/2019, p. 97/137

93/113 de dados de modelo biométrico semelhantes. O termo modelo é aqui definido como pontos de dados biométricos representados por uma sequência de números ou outros dados formados em um padrão consistentemente formatado, de modo que as semelhanças e diferenças possam ser determinadas através de vários métodos de comparação.93/113 of similar biometric model data. The term model is defined here as biometric data points represented by a sequence of numbers or other data formed in a consistently formatted pattern, so that similarities and differences can be determined through various methods of comparison.

[0255] Em uma modalidade em que nenhum modelo é transferido para o dispositivo, a identificação raiz estabelecida na etapa 1703 pode incluir um modelo biométrico criado a partir de um algoritmo biométrico, tal como um algoritmo de reconhecimento facial. Por exemplo, uma imagem que inclui o rosto de um indivíduo capturado com um dispositivo confiável (câmera 1632 em uma agência bancária, DMV etc.) é enviada para o servidor 1630, onde é convertida em um modelo biométrico com um algoritmo de reconhecimento facial. Como mencionado acima, o modelo biométrico do perfil de identificação raiz é enviado ao dispositivo inteligente 1612 mediante uma requisição de autenticação na etapa 1705. Isso pode ser referido como o modelo biométrico de identificação raiz. O método prossegue como explicado anteriormente com referência à Figura 17, onde os modelos biométricos são comparados na etapa 1709.[0255] In a modality in which no model is transferred to the device, the root identification established in step 1703 may include a biometric model created from a biometric algorithm, such as a facial recognition algorithm. For example, an image that includes the face of an individual captured with a trusted device (1632 camera at a bank branch, DMV etc.) is sent to the 1630 server, where it is converted into a biometric model with a facial recognition algorithm. As mentioned above, the biometric model of the root identification profile is sent to the smart device 1612 upon an authentication request in step 1705. This can be referred to as the biometric model of root identification. The method proceeds as explained previously with reference to Figure 17, where the biometric models are compared in step 1709.

[0256] Em outro exemplo, duas ou mais modalidades biométricas poderiam ser usadas juntas, como impressões digitais, rosto e voz. Outro exemplo do método da Figura 17 usando duas ou mais modalidades biométricas pode funcionar da seguinte maneira. Primeiramente, imagens do rosto de um usuário, escaneamentos das impressões digitais do usuário, bem como uma gravação da voz do usuário são capturadas com dispositivos confiáveis na etapa 1701 (por exemplo, dispositivos 1632, 1634 em uma agência bancária, um DMV etc. em que a identidade dos dados capturados é verificada) para estabelecer uma identificação raiz na etapa 1703. As imagens, varreduras e registros podem ser considerados dados biométricos de identificação raiz, pois essas informações são capturadas de uma fonte confiável. Na[0256] In another example, two or more biometric modalities could be used together, such as fingerprints, face and voice. Another example of the method in Figure 17 using two or more biometric modalities can work as follows. First, images of a user's face, scans of the user's fingerprints, as well as a recording of the user's voice are captured with trusted devices in step 1701 (for example, devices 1632, 1634 at a bank branch, a DMV etc. at that the identity of the captured data is verified) to establish a root identification in step 1703. Images, scans and records can be considered biometric root identification data, as this information is captured from a reliable source. At

Petição 870190026446, de 20/03/2019, pág. 98/137Petition 870190026446, of 03/20/2019, p. 98/137

94/113 etapa 1707, o usuário do dispositivo inteligente (1) pressiona um ou mais dos seus dedos em um sensor de impressão digital e/ou tira uma fotografia dos seus dedos; (2) articula a câmera para que o rosto do usuário possa ser capturado pela câmera do dispositivo; e/ou (3) fala palavras no microfone do dispositivo para serem gravadas. Os dados gravados pelo dispositivo podem ser considerados dados biométricos de identidade do dispositivo.94/113 step 1707, the user of the smart device (1) presses one or more of his fingers on a fingerprint sensor and / or takes a picture of his fingers; (2) articulates the camera so that the user's face can be captured by the device's camera; and / or (3) speaks words into the device's microphone to be recorded. The data recorded by the device can be considered biometric device identity data.

[0257] Os dados biométricos de identificação raiz e os dados biométricos de identidade de dispositivo são convertidos em modelos biométricos (modelos biométricos de identificação raiz e modelos biométricos de identidade de dispositivo) por algoritmos de reconhecimento de impressões digitais, reconhecimento facial e/ou reconhecimento de voz. Em alguns casos, os dados biométricos de identificação raiz podem ser convertidos nos modelos biométricos de identificação raiz no servidor, e os modelos podem ser enviados ao dispositivo. Os modelos biométricos de identificação raiz e os modelos biométricos de identidade do dispositivo são comparados na etapa 1709, e se os modelos forem semelhantes o suficiente com base nos limites definidos, por exemplo, por um publicador de aplicativo, os modelos de identificação raiz e os modelos de identidade de dispositivo podem ser considerados uma correspondência. Com base na correspondência, o acesso pode ser concedido ou um processo de registro/cadastro pode ser concluído na etapa 1713.[0257] Biometric data of root identification and biometric data of device identity are converted into biometric models (biometric models of root identification and biometric models of device identity) by fingerprint recognition, facial recognition and / or recognition algorithms of voice. In some cases, biometric root identification data can be converted to biometric root identification models on the server, and the models can be sent to the device. The biometric root identification models and the biometric device identity models are compared in step 1709, and if the models are similar enough based on the limits defined, for example, by an application publisher, the root identification models and the device identity templates can be considered a match. Based on correspondence, access can be granted or a registration process can be completed in step 1713.

[0258] Em outra modalidade, na etapa 1709, as imagens e/ou o(s) modelo(s) biométrico(s) do dispositivo de usuário podem ser transferidos para o servidor, onde podem ser armazenados e/ou comparados com os modelos e/ou imagens biométricas de identificação raiz. Em seguida, se o usuário desejar substituir o dispositivo original ou adicionar um segundo dispositivo de usuário à conta, tanto a(s) imagem(ns) e/ou modelo(s) de identificação raiz como a(s) imagem(ns) e/ou modelo(s) de identidade do dispositivo capturados no primeiro dispositivo podem ser enviados ao segundo dispositivo durante a configuração ou cadastro para comparação e correspondência.[0258] In another mode, in step 1709, the images and / or the biometric model (s) of the user device can be transferred to the server, where they can be stored and / or compared with the models and / or biometric images of root identification. Then, if the user wishes to replace the original device or add a second user device to the account, both the root image (s) and / or model (s) and the image (s) and / or device identity model (s) captured on the first device can be sent to the second device during setup or registration for comparison and matching.

Petição 870190026446, de 20/03/2019, pág. 99/137Petition 870190026446, of 03/20/2019, p. 99/137

95/11395/113

Isso vincula a identificação raiz do servidor à primeira identidade do dispositivo e, novamente, à segunda identidade do dispositivo. Se nenhuma imagem e/ou modelo de identificação raiz tiver sido capturado previamente e armazenado no servidor, a imagem e/ou modelo que é carregado a partir do primeiro dispositivo ainda pode fornecer segurança adicional. Se o usuário optar por adicionar um segundo dispositivo a uma conta, a(s) imagem(ns) e/ou modelo(s) do primeiro dispositivo podem ser enviados para o segundo dispositivo, e a comparação descrita acima pode ocorrer novamente pelo usuário usando o segundo dispositivo para autenticar. A autenticação compara as informações biométricas enviadas do primeiro dispositivo para o segundo dispositivo com os dados biométricos do usuário capturados usando o segundo dispositivo para verificar se é o mesmo usuário. Isso permite que o usuário adicione um segundo dispositivo com maior segurança, pois as identidades dos usuários em ambos os dispositivos foram consideradas correspondentes.This links the server's root ID to the device's first identity and again to the device's second identity. If no image and / or root identification model has been previously captured and stored on the server, the image and / or model that is loaded from the first device can still provide additional security. If the user chooses to add a second device to an account, the image (s) and / or model (s) of the first device can be sent to the second device, and the comparison described above can occur again by the user using the second device to authenticate. Authentication compares the biometric information sent from the first device to the second device with the user's biometric data captured using the second device to verify that it is the same user. This allows the user to add a second device with greater security, since the identities of the users on both devices have been found to match.

[0259] Além disso, quando a(s) imagem(ns) e/ou modelo(s) são carregados no servidor, as comparações no servidor entre a(s) imagem(ns) e/ou modelo(s) podem ser executadas independentemente de uma comparação realizada diretamente no dispositivo. Isso oferece um aumento significativo na segurança porque, mesmo que um hacker pudesse manipular o dispositivo de usuário para enviar um resultado “correspondente” de volta ao servidor, o servidor também compararia a(s) mesma(s) imagem(ns) e/ou modelo(s) biométrico(s). Portanto, a autenticação pode ocorrer em dois ou mais dispositivos ou servidores para tornar o sistema mais seguro. Se menos que todos ou um número predeterminado de dispositivos/servidores não autenticarem, então uma correspondência não é declarada. Assim, o servidor também precisaria determinar se a(s) imagem(ns) e/ou o(s) modelo(s) biométrico(s) eram correspondentes usando os mesmos limites. Portanto, o hacker não só precisa comprometer o dispositivo de usuário, mas também um ou mais servidores para derrotar a segurança.[0259] In addition, when the image (s) and / or model (s) are loaded on the server, comparisons on the server between the image (s) and / or model (s) can be performed regardless of a comparison made directly on the device. This offers a significant increase in security because, even if a hacker could manipulate the user's device to send a “matching” result back to the server, the server would also compare the same image (s) and / or biometric model (s). Therefore, authentication can take place on two or more devices or servers to make the system more secure. If less than all or a predetermined number of devices / servers do not authenticate, then a match is not declared. Thus, the server would also need to determine whether the image (s) and / or the biometric model (s) were matched using the same limits. Therefore, the hacker not only needs to compromise the user's device, but also one or more servers to defeat security.

Petição 870190026446, de 20/03/2019, pág. 100/137Petition 870190026446, of 03/20/2019, p. 100/137

96/113 [0260] Além da correspondência biométrica, as verificações de prova de vida podem ser incluídas na parte do dispositivo da correspondência, bem como na parte do servidor, conforme descrito em detalhes acima. Por exemplo, informações adicionais, tais como movimento do dispositivo, textura da pele, informações de profundidade tridimensional podem ser usadas para ajudar a determinar se os dados biométricos apresentados à câmera são de um ser humano vivo e não uma foto, vídeo ou máscara de falsificação.96/113 [0260] In addition to biometric correspondence, proof of life checks can be included in the device part of the correspondence, as well as in the server part, as described in detail above. For example, additional information, such as device movement, skin texture, three-dimensional depth information, can be used to help determine whether the biometric data presented to the camera is from a living human being and not a photo, video or fake mask. .

Coleta Remota de Imagens/Modelos Biométricos [0261] Para verificar dados biométricos, normalmente é necessário que um indivíduo entre em uma agência bancária, um escritório do governo, tal como um DMV ou delegacia de polícia, ou outro local “confiável” para ter seus dados biométricos coletados. Por exemplo, um banco pode exigir uma fotografia, uma impressão digital ou uma gravação de voz para abrir determinados tipos de contas. Os dados biométricos obtidos são, então, vinculados à pessoa e à conta. Essa coleta de dados biométricos presencial tem sido normalmente exigida porque não havia outra maneira de confiar que um indivíduo era de fato quem ele dizia ser. Através da coleta presencial, a identificação é verificada, por exemplo, pela pessoa que fornece os documentos com o nome e a fotografia emitidos por um corpo diretivo.Remote Image Collection / Biometric Models [0261] To verify biometric data, it is usually necessary for an individual to enter a bank branch, a government office, such as a DMV or police station, or another “trusted” location to have their biometric data collected. For example, a bank may require a photograph, a fingerprint or a voice recording to open certain types of accounts. The biometric data obtained is then linked to the person and the account. This face-to-face biometric data collection has usually been required because there was no other way to trust that an individual was in fact who he claimed to be. Through face-to-face collection, identification is verified, for example, by the person providing the documents with the name and photograph issued by a governing body.

[0262] No entanto, de acordo com uma modalidade exemplificativa divulgada aqui, um indivíduo pode fornecer seus próprios dados biométricos usando qualquer dispositivo inteligente com um sensor biométrico ou câmera a serem verificados sem verificação presencial. De fato, de acordo com as modalidades divulgadas, as empresas, organizações, entidades governamentais, instituições de prestação de contas ou instituições financeiras podem confiar com mais certeza do que nunca que os dados biométricos fornecidos são do indivíduo correto e não de um impostor, hacker ou mau ator.[0262] However, according to an exemplary modality disclosed here, an individual can provide his own biometric data using any smart device with a biometric sensor or camera to be verified without face-to-face verification. In fact, according to the disclosed modalities, companies, organizations, government entities, accountability institutions or financial institutions can be more confident than ever that the biometric data provided is from the correct individual and not from an imposter, hacker or bad actor.

[0263] A Figura 18 apresenta um método para estabelecer remotamente uma[0263] Figure 18 presents a method for remotely establishing a

Petição 870190026446, de 20/03/2019, pág. 101/137Petition 870190026446, of 03/20/2019, p. 101/137

97/113 identidade biométrica, de acordo com uma modalidade exemplificativa. Nesta modalidade, um indivíduo baixa, primeiramente, um aplicativo para o seu dispositivo inteligente de uma instituição com a qual possui uma conta, ou com a qual deseja abrir uma conta na etapa 1801. Ao abrir o aplicativo e quando solicitado, a pessoa apresenta seu rosto, impressão digital etc. à câmera ou ao sensor. Os dados biométricos são capturados e armazenados no dispositivo como “dados de cadastro” na etapa 1803. Este processo é descrito acima em detalhes como o processo de cadastro ou o armazenamento das informações biométricas de linha de base. Em algumas modalidades, os dados de cadastro são enviados para um servidor e armazenados em um servidor ou banco de dados.97/113 biometric identity, according to an exemplary modality. In this modality, an individual first downloads an application to his smart device from an institution with which he has an account, or with which he wants to open an account in step 1801. When opening the application and when asked, the person presents his face, fingerprint etc. camera or sensor. The biometric data is captured and stored on the device as “registration data” in step 1803. This process is described above in detail as the registration process or the storage of the baseline biometric information. In some modalities, the registration data is sent to a server and stored in a server or database.

[0264] Em seguida, o usuário faz um pagamento ou um depósito para a instituição na etapa 1805. Por exemplo, se uma instituição de crédito forneceu uma hipoteca ao usuário, o usuário inseriria as informações de sua conta de pagamento no aplicativo para que que a instituição pudesse cobrar o pagamento. Quando as informações e a autorização de pagamento são transmitidas para a instituição de crédito, alguns ou todos os dados de cadastro biométrico do usuário são coletados e são transferidos para o servidor das instituições de crédito com o mesmo. Como o pagamento é feito pelo usuário pela dívida do usuário, o que faz com que o dinheiro deixe a conta do usuário e, portanto, não ocorra por um possível hacker ou pessoa cometendo fraude, os dados biométricos resultantes coletados como parte da transação são considerados confiáveis. Essa etapa pode ser definida como a execução de uma ação que é um prejuízo para o usuário ou uma ação da qual o usuário não se beneficia. Embora essa ação possa envolver pagamentos em dinheiro a terceiros, também pode ser uma ação como realizar um serviço ou uma tarefa, preencher impostos, fazer check-up médico, doar sangue, um teste ou amostra de DNA ou qualquer outro evento que uma pessoa com intenção de cometer fraude provavelmente não faria repetidamente.[0264] The user then makes a payment or deposit to the institution in step 1805. For example, if a credit institution provided the user with a mortgage, the user would enter their payment account information into the application so that the institution could collect payment. When payment information and authorization are transmitted to the credit institution, some or all of the user's biometric registration data is collected and transferred to the credit institution's server with the same. Since payment is made by the user for the user's debt, which causes the money to leave the user's account and therefore not occur by a possible hacker or person committing fraud, the resulting biometric data collected as part of the transaction is considered reliable. This step can be defined as the execution of an action that is a loss for the user or an action that the user does not benefit from. Although this action may involve cash payments to third parties, it can also be an action such as performing a service or task, filing taxes, doing a medical check-up, donating blood, a DNA test or sample or any other event that a person with intent to commit fraud probably would not do repeatedly.

Petição 870190026446, de 20/03/2019, pág. 102/137Petition 870190026446, of 03/20/2019, p. 102/137

98/113 [0265] Posteriormente, quando o usuário abrir novamente o aplicativo para realizar outra transação (como pagamento ou outra ação), o usuário é novamente solicitado, como parte do pagamento, a apresentar suas informações biométricas à câmera ou ao sensor, e novos modelos biométricos podem ser criados na etapa 1807. Os novos modelos biométricos são comparados com os “dados de cadastro” anteriores no dispositivo e/ou os novos modelos podem ser enviados para o servidor para comparação na etapa 1809. Em algumas modalidades, o dispositivo pode comparar os modelos baixando os modelos de dados de cadastro do servidor para o dispositivo para correspondência. Ou o modelo recém-adquirido pode ser enviado para um servidor de autenticação para comparação com os modelos de cadastro (informações biométricas) ou modelos previamente gravados (informações biométricas).98/113 [0265] Subsequently, when the user opens the application again to carry out another transaction (such as payment or other action), the user is again asked, as part of the payment, to present his biometric information to the camera or sensor, and new biometric models can be created in step 1807. The new biometric models are compared with the previous “registration data” on the device and / or the new models can be sent to the server for comparison in step 1809. In some modalities, the device you can compare the models by downloading the registration data models from the server to the device for correspondence. Or the newly acquired model can be sent to an authentication server for comparison with the registration models (biometric information) or previously recorded models (biometric information).

[0266] Ao se determinar que as novas informações e/ou modelos biométricos não correspondem aos dados de cadastro, então, a transação pode ser negada, como mostrado na etapa 1811, e a identificação raiz não terá as informações biométricas sem correspondência adicionadas a ela. Ou a transação pode ser concluída, mas as novas informações biométricas não correspondentes não são adicionadas ao banco de dados ou a conta pode ser marcada para uma tentativa e falha na tentativa de correspondência de informações biométricas. No entanto, quando as novas informações biométricas correspondem de forma suficiente aos dados de cadastro, a transação pode ser autorizada como mostrado na etapa 1813. Além disso, quando há uma correspondência, o nível de confiança dos dados biométricos anexados ao perfil do usuário é aumentado.[0266] When it is determined that the new information and / or biometric models do not match the registration data, then the transaction can be denied, as shown in step 1811, and the root identification will not have the unmatched biometric information added to it . Either the transaction can be completed, but the new unmatched biometric information is not added to the database, or the account can be flagged for an attempt and failure to match the biometric information. However, when the new biometric information corresponds sufficiently to the registration data, the transaction can be authorized as shown in step 1813. In addition, when there is a match, the confidence level of the biometric data attached to the user profile is increased .

[0267] Uma vez que, nesta modalidade, o usuário está enviando fundos para a conta, por exemplo, para pagar uma dívida ou para fazer um depósito, ele/ela (o usuário) tem um incentivo para poder acessar posteriormente a conta que contém esses fundos ou que tenha o débito reduzido. Assim, ao longo do tempo, à medida[0267] Since, in this modality, the user is sending funds to the account, for example, to pay a debt or to make a deposit, he / she (the user) has an incentive to be able to access the account containing later those funds or has a reduced debt. So, over time, as

Petição 870190026446, de 20/03/2019, pág. 103/137Petition 870190026446, of 03/20/2019, p. 103/137

99/113 que vários depósitos e/ou pagamentos são feitos com modelos biométricos correspondentes, a confiança na identidade do usuário que executa as transações aumenta, conforme mostrado no ciclo das etapas 1807, 1809 e 1813. A confiança é elevada porque não é provável que uma pessoa que esteja tentando cometer fraude ou roubo de identidade, agora ou no futuro, pague as dívidas de outras pessoas (faturas) ou realize outras ações que não os beneficiem ou que lhes causem prejuízo (como, por exemplo, um pagamento). Isso também fornece links repetidos ou associação entre o usuário e a conta para criar confiança de que o usuário é quem diz ser a pessoa associada a tal conta.99/113 that multiple deposits and / or payments are made with corresponding biometric models, confidence in the identity of the user performing the transactions increases, as shown in the cycle of steps 1807, 1809 and 1813. Trust is high because it is not likely that a person who is attempting to commit fraud or identity theft, now or in the future, will pay other people's debts (invoices) or take other actions that do not benefit them or that cause them harm (such as a payment). This also provides repeated links or association between the user and the account to create confidence that the user is who he or she claims to be the person associated with that account.

[0268] A informação biométrica resultante pode ser posteriormente usada em outros ambientes e aplicações além daquela conta depois que ela se tornar confiável. Por exemplo, uma vez que a confiança é construída com um perfil biométrico para um usuário, esse mesmo perfil biométrico pode ser considerado confiável e usado para compras ou controle de acesso.[0268] The resulting biometric information can later be used in environments and applications other than that account after it becomes reliable. For example, since trust is built with a biometric profile for a user, that same biometric profile can be considered reliable and used for shopping or access control.

[0269] Em uma modalidade, para limitar a responsabilidade a terceiros ou outras entidades, o acesso de retiradas mesmo para um perfil biométrico confiável pode ser limitado ao mesmo montante ou inferior ao que foi depositado ou pago no total pelo usuário. Por exemplo, se um usuário fizer um pagamento de hipoteca, pagamentos de empréstimos ou depósitos bancários no valor de $ 3.000 todo mês por três meses usando seu dispositivo inteligente e usando seu rosto para se identificar todas as vezes, a instituição financeira pode estar disposta a permitir que essa pessoa transfira até $ 9.000 (ou algum outro valor relacionado aos pagamentos confiáveis feitos) de uma conta diferente que o banco tenha para o usuário, tal como uma conta corrente. Da mesma forma, se um perfil biométrico confiável for estabelecido, ele poderá receber uma pontuação de confiança, que designa a quantidade ou o grau de confiança associado a esse perfil biométrico confiável. Com base na pontuação de confiança, terceiros, tais como empresas, fornecedores,[0269] In one way, to limit liability to third parties or other entities, access to withdrawals even for a reliable biometric profile can be limited to the same amount or less than what was deposited or paid in full by the user. For example, if a user makes a mortgage payment, loan payments or bank deposits worth $ 3,000 every month for three months using their smart device and using their face to identify themselves at all times, the financial institution may be willing to allow that person to transfer up to $ 9,000 (or some other amount related to reliable payments made) from a different account that the bank has for the user, such as a checking account. Likewise, if a trusted biometric profile is established, it can receive a confidence score, which designates the amount or degree of confidence associated with that trusted biometric profile. Based on the confidence score, third parties, such as companies, suppliers,

Petição 870190026446, de 20/03/2019, pág. 104/137Petition 870190026446, of 03/20/2019, p. 104/137

100/113 agências governamentais, podem tomar decisões sobre como fazer negócios com esse usuário ou quanto emprestá-los ou vendê-los com base nessa pontuação de confiança. Por exemplo, um limite diferente para a pontuação de confiança pode ser estabelecido e a pontuação de confiança deve atender a esses limites (com base em uma comparação) antes que o dinheiro seja emprestado, um cartão de crédito seja emitido ou um produto seja vendido/fornecido ao usuário antes de um cartão de identificação ser emitido ou antes que o acesso seja concedido a um local seguro.100/113 government agencies can make decisions on how to do business with that user or how much to lend or sell based on this confidence score. For example, a different threshold for the confidence score can be established and the confidence score must meet these limits (based on a comparison) before money is loaned, a credit card is issued or a product is sold / provided to the user before an identification card is issued or before access is granted to a secure location.

[0270] Como os bancos e outras instituições de crédito informam sobre saldos pendentes, limites de crédito e prazos de pagamento às agências de crédito, prevêse que o banco também forneça o modelo biométrico (possivelmente em formato criptografado) a uma agência de crédito, entidade governamental ou outra entidade, para armazenamento como parte das informações de identificação no arquivo de crédito do usuário. Então, se o usuário desejar solicitar crédito de uma instituição diferente, essa instituição pode exigir que o usuário acesse sua versão do aplicativo com o mesmo sistema de coleta de dados biométricos (e/ou pontuação de confiança) usado para criar e manter o modelo. Os modelos biométricos podem ser enviados para os servidores de agências de crédito e comparados com os modelos arquivados para esse indivíduo. Com esse processo, o usuário pode identificar-se positivamente e conceder acesso à instituição financeira para visualizar suas informações de crédito sem fornecer ou transmitir seu número de CPF, data de nascimento ou outras informações confidenciais.[0270] As banks and other credit institutions report on outstanding balances, credit limits and payment terms to credit bureaus, the bank is also expected to provide the biometric model (possibly in encrypted format) to a credit bureau, an entity governmental or other entity, for storage as part of the identifying information in the user's credit file. So, if the user wishes to apply for credit from a different institution, that institution may require the user to access their version of the application with the same biometric data collection system (and / or confidence score) used to create and maintain the model. Biometric models can be sent to credit bureau servers and compared to archived models for that individual. With this process, the user can positively identify himself and grant access to the financial institution to view his credit information without providing or transmitting his social security number, date of birth or other confidential information.

[0271] Se um usuário não tem uma dívida a pagar ao emissor da conta ou o emissor não é uma instituição financeira, é possível simplesmente oferecer um serviço de depósito temporário (ou outro processo para criar confiança) para fornecer a garantia de que os dados biométricos fornecidos são verdadeiros e corretos para o usuário reivindicado. Por exemplo, um usuário pode fornecer um número de cartão de crédito com seu nome e endereço, o cartão poderia ser cobrado em $100 e o usuário[0271] If a user does not have a debt to pay to the account issuer or the issuer is not a financial institution, it is possible to simply offer a temporary deposit service (or other process to build trust) to provide assurance that the data biometrics provided are true and correct for the claimed user. For example, a user could provide a credit card number with his name and address, the card could be charged at $ 100 and the user

Petição 870190026446, de 20/03/2019, pág. 105/137Petition 870190026446, of 03/20/2019, p. 105/137

101/113 fornecería seus dados biométricos ao aplicativo em seu dispositivo inteligente. O usuário, então, responderia corretamente uma série de questões de autenticação baseadas em conhecimento com base em seu relatório de crédito, informações de seguro, informações médicas ou outras informações confidenciais em potencial, e forneceria seus dados biométricos novamente ao aplicativo para recuperar os fundos ou correspondência com biometria armazenada em banco de dados confiável ou outros meios. O resultado é uma identidade biométrica que pode ser confiável em transações futuras até a quantia que foi previamente colocada em depósito e recuperada com sucesso. Dessa maneira, o crédito pode ser oferecido até o valor do depósito ou algum valor com base no valor da conta de garantia.101/113 would provide your biometric data to the application on your smart device. The user would then correctly answer a series of knowledge-based authentication questions based on their credit report, insurance information, medical information or other potential confidential information, and provide their biometric data again to the application to retrieve the funds or correspondence with biometrics stored in a reliable database or other means. The result is a biometric identity that can be trusted in future transactions up to the amount that was previously deposited and successfully recovered. In this way, the credit can be offered up to the deposit amount or some amount based on the value of the guarantee account.

[0272] Embora descritas em termos financeiros, também é contemplado que outras ações podem ser usadas para construir a confiança de que as informações biométricas capturadas quando a ação ocorre e o perfil biométrico confiável resultante, desenvolvido ao longo do tempo, são precisos e confiáveis. Por exemplo, em uma modalidade, o sistema de autenticação pode ser usado como um sistema de controle de acesso ou jornada no local de trabalho de uma pessoa. Toda vez que o usuário entra no trabalho ou entra no prédio usando o sistema para controle de acesso, suas informações biométricas são capturadas e usadas para construir confiança em sua identidade. Supõe-se que a pessoa que comparece ao trabalho é a pessoa real e não uma pessoa que tenta cometer fraude ou estabelecer uma identidade falsa. Da mesma forma, esse processo pode ocorrer em um consultório médico como parte de um exame médico, consultório odontológico, doação de dinheiro, obtenção ou renovação de carteira de habilitação ou passaporte, comparecimento à escola ou qualquer outra atividade que não seria realizada por uma pessoa tentando cometer fraude. Os dados de GPS podem ser combinados com esse processo para verificar se uma pessoa que está batendo o ponto está no local de trabalho.[0272] Although described in financial terms, it is also contemplated that other actions can be used to build confidence that the biometric information captured when the action occurs and the resulting reliable biometric profile, developed over time, is accurate and reliable. For example, in one embodiment, the authentication system can be used as an access control system or a shift at a person's workplace. Every time the user enters work or enters the building using the access control system, their biometric information is captured and used to build confidence in their identity. It is assumed that the person who comes to work is the real person and not a person who tries to commit fraud or establish a false identity. Likewise, this process can take place in a doctor's office as part of a medical examination, dental office, donation of money, obtaining or renewing a driver's license or passport, attending school or any other activity that would not be performed by a person trying to commit fraud. GPS data can be combined with this process to verify that a person who is hitting the spot is at work.

Registro (Ledger) de Identidade Biométrica DescentralizadoDecentralized Biometric Identity Ledger

Petição 870190026446, de 20/03/2019, pág. 106/137Petition 870190026446, of 03/20/2019, p. 106/137

102/113 [0273] Existem inúmeros benefícios de segurança e privacidade para uma rede de identidade biométrica, anônima e descentralizada, em comparação com a autenticação biométrica conduzida em um banco de dados centralizado ou somente em um dispositivo de usuário. Como explicado anteriormente, a informação de identidade biométrica pode compreender imagens com dados biométricos, tais como fotografias digitais de um rosto ou impressão digital, e/ou modelos biométricos que são sequências de números representando dados que foram capturados por um sensor e convertidos em uma sequência por um algoritmo de reconhecimento biométrico.102/113 [0273] There are numerous security and privacy benefits for a biometric, anonymous and decentralized identity network, compared to biometric authentication conducted in a centralized database or only on a user device. As explained earlier, biometric identity information can comprise images with biometric data, such as digital photographs of a face or fingerprint, and / or biometric models that are sequences of numbers representing data that have been captured by a sensor and converted into a sequence by a biometric recognition algorithm.

[0274] Os Registros (Ledgers) Descentralizados, tais como Blockchains, Tangles, HashGraphs etc., referidos a seguir em Blockchains, podem ser usados para criar registros públicos ou privados que fornecem um histórico de transação imutável. Os blocos podem armazenar vários dados e, nesta modalidade, os blocos podem armazenar dados biométricos na forma de uma imagem ou um modelo biométrico criado a partir de um sensor biométrico (câmera, escâner de impressões digitais etc.) e/ou de um algoritmo que analisa uma saída do sensor biométrico (fotografia, digitalização de impressões digitais etc.). A Figura 19 apresenta um sistema de autenticação biométrica utilizando uma cadeia de blocos, de acordo com uma modalidade exemplificativa.[0274] Decentralized Ledgers, such as Blockchains, Tangles, HashGraphs etc., referred to below in Blockchains, can be used to create public or private records that provide an immutable transaction history. The blocks can store various data and, in this modality, the blocks can store biometric data in the form of an image or a biometric model created from a biometric sensor (camera, fingerprint scanner etc.) and / or an algorithm that analyzes an output from the biometric sensor (photography, fingerprint scanning, etc.). Figure 19 shows a biometric authentication system using a chain of blocks, according to an exemplary modality.

[0275] Em um método de autenticação biométrica exemplificativo, um dispositivo inteligente 1912 executaria um aplicativo permitindo que um sensor 1916 ou câmera 1914 capturasse dados biométricos e, opcionalmente, convertesse os dados biométricos em um ou mais modelos biométricos. Os dados e/ou modelos biométricos seriam adicionados a um bloco criptografado junto com informações adicionais, tais como um ID de dispositivo, um ID de usuário exclusivo, informações de identidade do usuário, informações de tipo/versão de algoritmo/sensor, data e hora, informações de GPS e/ou outros dados.[0275] In an exemplary biometric authentication method, a 1912 smart device would run an application allowing a 1916 sensor or 1914 camera to capture biometric data and optionally convert the biometric data into one or more biometric models. The biometric data and / or models would be added to an encrypted block along with additional information, such as a device ID, a unique user ID, user identity information, algorithm / sensor type / version information, date and time , GPS information and / or other data.

Petição 870190026446, de 20/03/2019, pág. 107/137Petition 870190026446, of 03/20/2019, p. 107/137

103/113 [0276] O bloco pode ser adicionado à cadeia de blocos 1940, onde é armazenado. Se o usuário tentar abrir o aplicativo novamente ou fornecer a chave pública ou um identificador de usuário exclusivo que corresponda à chave pública do bloco em outro aplicativo, então, o usuário é novamente apresentado à interface de captura de dados biométricos através da qual o usuário novamente apresenta seus dados biométricos ao sensor 1619 ou câmera 1914. Os dados biométricos capturados podem novamente ser opcionalmente convertidos em um modelo biométrico no dispositivo 1912. Em seguida, o bloco anterior do usuário é solicitado a partir da cadeia de blocos 1940 e é baixado para o dispositivo inteligente 1912, onde uma chave privada pode ser mantida no aplicativo para descriptografar o bloco. Os dados e/ou modelo(s) biométrico(s) do bloco podem agora ser comparados com os dados biométricos e/ou modelo(s) biométrico(s) recentemente capturados. Se uma correspondência for encontrada, então, o usuário será autenticado e terá acesso ao aplicativo, poderá fazer uma transação etc. e a decodificação bem sucedida do bloco e a correspondência dos modelos poderá ser registrada com qualquer combinação dos dados, da transação, do modelo original, do modelo mais recentemente correspondido ou ambos podem ser armazenados no novo bloco.103/113 [0276] The block can be added to the 1940 block chain, where it is stored. If the user tries to open the application again or provides the public key or a unique user identifier that matches the public key of the block in another application, then the user is again presented with the biometric data capture interface through which the user again presents its biometric data to the 1619 sensor or 1914 camera. The captured biometric data can again be optionally converted to a biometric model on the 1912 device. Then, the user's previous block is requested from the 1940 block chain and is downloaded to the 1912 smart device, where a private key can be kept in the application to decrypt the block. The biometric data and / or model (s) of the block can now be compared with the recently captured biometric data and / or biometric model (s). If a match is found, then the user will be authenticated and will have access to the application, will be able to make a transaction etc. and successful block decoding and model matching can be recorded with any combination of data, transaction, original model, most recently matched model, or both can be stored in the new block.

[0277] Adicionalmente ou como uma alternativa para a comparação e correspondência sendo feita no dispositivo 1912, a comparação e correspondência pode ser concluída nos servidores do registro da cadeia de blocos 1940. Neste caso, os dados biométricos obtidos no dispositivo de usuário 1912 e/ou modelos biométricos gerados no dispositivo de usuário 1912 a partir dos dados biométricos são criptografados e enviados para os servidores de registro da cadeia de blocos 1940. Em seguida, a chave pública e a chave de descriptografia privada podem ser enviadas para os servidores de registro de cadeia de blocos 1940 para descriptografar um ou mais blocos anteriores das informações biométricas e/ou modelos do usuário, bem como para descriptografar os dados biométricos e/ou modelos mais recentemente[0277] In addition or as an alternative to the comparison and matching being done on the 1912 device, the comparison and matching can be completed on the registration servers of the 1940 block chain. In this case, the biometric data obtained on the 1912 user device and / or biometric models generated on the 1912 user device from the biometric data are encrypted and sent to the 1940 block chain registration servers. Then, the public key and the private decryption key can be sent to the registration servers. 1940 block chain to decrypt one or more previous blocks of the user's biometric information and / or models, as well as to decrypt the most recently biometric data and / or models

Petição 870190026446, de 20/03/2019, pág. 108/137Petition 870190026446, of 03/20/2019, p. 108/137

104/113 enviados. Os servidores de registro de cadeia de blocos 1940, então, executam os algoritmos de correspondência para determinar se as informações e/ou modelos biométricos armazenados no bloco e as informações e/ou modelos biométricos coletados mais recentemente são considerados compatíveis pelos limites previamente definidos no algoritmo de correspondência. Ao fornecer a correspondência de modelos em todos os servidores de registro de cadeia de blocos 1940 (que podem ser centenas ou milhares de servidores), um provedor de conta pode ter certeza de que o dispositivo 1912 rodando no aplicativo não foi comprometido se os resultados correspondentes forem os mesmos dos servidores de registro de cadeia de blocos 1940. O dispositivo 1912 e todos os servidores de registro de cadeia de blocos 1940 teriam que ser comprometidos ao mesmo tempo para que um hacker alterasse todos eles, o que, é claro, seria altamente improvável, se não impossível.104/113 sent. The 1940 block chain record servers then run the matching algorithms to determine whether the biometric information and / or models stored in the block and the most recently collected biometric information and / or models are considered compatible by the limits previously defined in the algorithm of correspondence. By providing model matching on all 1940 block chain log servers (which can be hundreds or thousands of servers), an account provider can be sure that the 1912 device running in the application has not been compromised if the corresponding results are the same as the 1940 block chain log servers. The 1912 device and all 1940 block chain log servers would have to be compromised at the same time for a hacker to change all of them, which, of course, would be highly unlikely, if not impossible.

[0278] Ainda em outra modalidade, um “servidor de correspondência” dedicado 1950 poderia ser empregado, ao qual seria enviada uma cópia de ambas as informações e/ou modelos biométricos recentemente coletados do dispositivo e as informações e/ou modelos biométricos no bloco. O dispositivo 1912 pode fornecer a chave de descriptografia diretamente ao servidor correspondente 1950, ou a cadeia de blocos 1940 pode ser instruída a enviar o(s) modelo(s) biométrico(s) criptografado(s) ao servidor correspondente com um “contrato inteligente”, que é um conjunto de instruções de computador codificadas no bloco. Esta é uma característica de cadeias de bloco com habilidades de processamento descentralizadas como Ethereum.[0278] In yet another modality, a dedicated 1950's “mail server” could be employed, to which a copy of both the biometric information and / or models recently collected from the device and the biometric information and / or models in the block would be sent. The 1912 device can provide the decryption key directly to the corresponding 1950 server, or the 1940 block chain can be instructed to send the encrypted biometric model (s) to the corresponding server with a “smart contract” ”, Which is a set of computer instructions encoded in the block. This is a characteristic of block chains with decentralized processing skills like Ethereum.

[0279] Também é previsto que, quando um novo dispositivo solicita um bloqueio usando um ID exclusivo do usuário, por exemplo, um endereço de e-mail, número de telefone ou chave pública, o dispositivo só está autorizado a fazer download de blocos na cadeia que contenha modelos biométricos do usuário que estão associados a esse ID exclusivo porque o dispositivo contém as chaves privadas.[0279] It is also provided that when a new device requests a lock using a unique user ID, for example, an email address, phone number or public key, the device is only allowed to download blocks on the string that contains user biometric templates that are associated with this unique ID because the device contains private keys.

Petição 870190026446, de 20/03/2019, pág. 109/137Petition 870190026446, of 03/20/2019, p. 109/137

105/113105/113

Assim, os modelos mais recentes do usuário podem ser comparados com todos os modelos que foram capturados e armazenados na cadeia de blocos, permitindo várias correspondências. Isso pode fornecer menos falsas rejeições dos usuários corretos que podem resultar de alterações na aparência devido à iluminação, envelhecimento, maquiagem, cabelo, barba, óculos etc.Thus, the latest user models can be compared with all models that have been captured and stored in the block chain, allowing for multiple matches. This can provide less false rejections from the correct users that can result from changes in appearance due to lighting, aging, makeup, hair, beard, glasses etc.

[0280] Em uma configuração do sistema e método divulgados aqui, há uma chave privada e a chave privada irá descriptografar o conteúdo do bloco, mas os dados biométricos dentro do bloco são o que é usado na comparação para determinar se há uma correspondência entre novos dados biométricos e dados biométricos armazenados. Assim, a chave privada é necessária para obter acesso ao bloco de dados biométricos. A chave privada pode ser criada pelo usuário, pelo sistema, ou a chave privada pode corresponder a uma combinação de identificadores exclusivos que são mais fáceis de lembrar, um número de telefone, um número de CPF, um endereço de e-mail e uma data de nascimento etc. e, assim, também exclusiva para o usuário. Nessa configuração, é possível e contemplado que existem duas cadeias de bloco, uma com dados pessoais nela contidos, e um com armazenamento anônimo de modelos biométricos somente. Os blocos de dados pessoais na primeira cadeia de blocos seriam descriptografados por uma chave privada ou combos de dados pessoais correspondentes que só você conhece, e que compartilha apenas com fornecedores específicos que você deseja que possam verificar essa identidade, então, nesses dados, o número de outro(s) bloco(s) com seus dados biométricos é anexado a esse registro e, em seguida, o aplicativo pode desbloquear esse bloco e associar/atualizar seus dados biométricos recentemente carregados para os dados desse bloco biométrico.[0280] In a system configuration and method disclosed here, there is a private key and the private key will decrypt the contents of the block, but the biometric data within the block is what is used in the comparison to determine whether there is a match between new ones biometric data and stored biometric data. Thus, the private key is required to gain access to the biometric data block. The private key can be created by the user, by the system, or the private key can correspond to a combination of unique identifiers that are easier to remember, a phone number, social security number, an email address and a date of birth etc. and thus also exclusive to the user. In this configuration, it is possible and contemplated that there are two block chains, one with personal data contained therein, and one with anonymous storage of biometric models only. The blocks of personal data in the first block chain would be decrypted by a private key or a combination of corresponding personal data that only you know, and that you share only with specific vendors that you want to be able to verify that identity, then in that data, the number from another block (s) with your biometric data is attached to that record and then the application can unlock that block and associate / update your newly loaded biometric data to the data in that biometric block.

[0281] Além da correspondência biométrica, o aplicativo que coleta os dados biométricos pode realizar testes de prova de vida nos dados biométricos coletados, como os descritos acima. Se for provado que o usuário exibe traços que normalmente[0281] In addition to biometric correspondence, the application that collects biometric data can perform life proof tests on the collected biometric data, such as those described above. If the user is shown to exhibit traits that would normally

Petição 870190026446, de 20/03/2019, pág. 110/137Petition 870190026446, of 03/20/2019, p. 110/137

106/113 só existem em seres humanos vivos, no exato momento em que a identidade é verificada, então, os dados biométricos podem ser confiáveis como sendo de um ser humano real, não de um objeto não-vivo, tal como uma falsificação por foto ou vídeo.106/113 exist only in living human beings, at the exact moment that identity is verified, so the biometric data can be trusted as being from a real human being, not from a non-living object, such as a photo forgery or video.

[0282] A Figura 20 é um esquema de um dispositivo de computação ou móvel, ou servidor, tal como um dos dispositivos descritos acima, de acordo com uma modalidade exemplificativa. A Figura 20 apresenta um exemplo de um dispositivo de computação 2070 e um dispositivo de computação móvel 2050, que pode ser usado com as técnicas descritas aqui. O dispositivo de computação 2070 destina-se a representar várias formas de computadores digitais, tais como laptops, desktops, estações de trabalho, assistentes digitais pessoais, servidores, servidores blade, mainframes e outros computadores apropriados. O dispositivo de computação 2050 destina-se a representar várias formas de dispositivos móveis, tais como assistentes digitais pessoais, telefones celulares, smartphones e outros dispositivos de computação semelhantes. Os componentes mostrados aqui, suas conexões e relacionamentos, e suas funções, devem ser apenas exemplificativos e não devem limitar as implementações descritas e/ou reivindicadas neste documento.[0282] Figure 20 is a schematic of a computing or mobile device, or server, such as one of the devices described above, according to an exemplary embodiment. Figure 20 shows an example of a 2070 computing device and a 2050 mobile computing device, which can be used with the techniques described here. The 2070 computing device is intended to represent various forms of digital computers, such as laptops, desktops, workstations, personal digital assistants, servers, blade servers, mainframes and other appropriate computers. The computing device 2050 is intended to represent various forms of mobile devices, such as personal digital assistants, cell phones, smartphones and other similar computing devices. The components shown here, their connections and relationships, and their functions, should be exemplary only and should not limit the implementations described and / or claimed in this document.

[0283] O dispositivo de computação 2070 inclui um processador 2002, memória 2004, um dispositivo de armazenamento 2006, uma interface ou controlador de alta velocidade 2008 conectando à memória 2004 e portas de expansão de alta velocidade 2010 e uma interface ou controlador de baixa velocidade 2012 conectado a barramento de baixa velocidade 2014 e dispositivo de armazenamento 2006. Cada um dos componentes 2002, 2004, 2006, 2008, 2010 e 2012 é interconectado usando diversos barramentos e pode ser montado em uma placa-mãe comum ou de outras maneiras, conforme apropriado. O processador 2002 pode processar instruções para execução dentro do dispositivo de computação 2070, incluindo instruções armazenadas na memória 2004 ou no dispositivo de armazenamento 2006 para exibir informações gráficas para uma GUI em um dispositivo externo de entrada/saída, tal[0283] The 2070 computing device includes a 2002 processor, 2004 memory, a 2006 storage device, a 2008 high speed interface or controller connecting to the 2004 memory and 2010 high speed expansion ports and a low speed interface or controller 2012 connected to low speed bus 2014 and storage device 2006. Each of the components 2002, 2004, 2006, 2008, 2010 and 2012 is interconnected using several buses and can be mounted on a common motherboard or in other ways, as appropriate. The 2002 processor can process instructions for execution within the 2070 computing device, including instructions stored in memory 2004 or on storage device 2006 to display graphical information for a GUI on an external input / output device, such as

Petição 870190026446, de 20/03/2019, pág. 111/137Petition 870190026446, of 03/20/2019, p. 111/137

107/113 como o visor 2016 acoplado ao controlador de alta velocidade 2008. Em outras implementações, múltiplos processadores e/ou múltiplos barramentos podem ser usados, conforme apropriado, junto com múltiplas memórias e tipos de memória. Além disso, vários dispositivos de computação 2070 podem ser conectados, com cada dispositivo fornecendo partes das operações necessárias (por exemplo, como um banco de servidores, um grupo de servidores blade ou um sistema multiprocessador).107/113 as the 2016 display coupled to the 2008 high speed controller. In other implementations, multiple processors and / or multiple buses can be used, as appropriate, along with multiple memories and memory types. In addition, multiple 2070 computing devices can be connected, with each device providing parts of the necessary operations (for example, such as a server bank, a group of blade servers or a multiprocessor system).

[0284] A memória 2004 armazena informações dentro do dispositivo de computação 2070. Em uma implementação, a memória 2004 é uma unidade ou unidades de memória volátil. Em outra implementação, a memória 2004 é uma unidade ou unidades de memória não volátil. A memória 2004 também pode ser outra forma de meio legível por computador, tal como um disco magnético ou óptico.[0284] The 2004 memory stores information within the 2070 computing device. In an implementation, the 2004 memory is a unit or units of volatile memory. In another implementation, the 2004 memory is a unit or units of non-volatile memory. The 2004 memory can also be another form of computer-readable medium, such as a magnetic or optical disk.

[0285] O dispositivo de armazenamento 2006 é capaz de fornecer armazenamento em massa para o dispositivo de computação 2070. Em uma implementação, o dispositivo de armazenamento 2006 pode ser ou conter um meio legível por computador, tal como um dispositivo de disco rígido, um dispositivo de disco óptico ou um dispositivo de fita, uma memória flash ou outro dispositivo de memória de estado sólido similar ou uma matriz de dispositivos, incluindo dispositivos em uma rede de área de armazenamento ou outras configurações. Um produto de programa de computador pode ser tangivelmente incorporado em uma portadora de informações. O produto de programa de computador também pode conter instruções que, quando executadas, executam um ou mais métodos, tais como os descritos acima. A portadora de informações é um meio legível por computador ou máquina, tal como a memória 2004, o dispositivo de armazenamento 2006 ou a memória no processador 2002.[0285] The 2006 storage device is capable of providing mass storage for the 2070 computing device. In one implementation, the 2006 storage device can be or contain a computer-readable medium, such as a hard disk device, a optical disk device or tape device, flash memory or other similar solid state memory device or array of devices, including devices on a storage area network or other configurations. A computer program product can be tangibly incorporated into an information carrier. The computer program product may also contain instructions that, when executed, perform one or more methods, such as those described above. The information carrier is a computer or machine-readable medium, such as memory 2004, storage device 2006 or memory in processor 2002.

[0286] O controlador de alta velocidade 2008 gerencia operações intensivas de largura de banda para o dispositivo de computação 2070, enquanto o controlador de baixa velocidade 2012 gerencia operações intensivas de menor consumo de[0286] The 2008 high-speed controller manages bandwidth-intensive operations for the 2070 computing device, while the 2012 low-speed controller manages low-power intensive operations.

Petição 870190026446, de 20/03/2019, pág. 112/137Petition 870190026446, of 03/20/2019, p. 112/137

108/113 largura de banda. Essa alocação de funções é apenas exemplificativa. Em uma implementação, o controlador de alta velocidade 2008 é acoplado à memória 2004, visor 2016 (por exemplo, através de um processador ou acelerador gráfico) e a portas de expansão de alta velocidade 2010, que podem aceitar várias placas de expansão (não mostradas). Na implementação, o controlador de baixa velocidade 2012 é acoplado ao dispositivo de armazenamento 2006 e ao barramento de baixa velocidade 2014. O barramento de baixa velocidade 2014, que pode incluir várias portas de comunicação (por exemplo, USB, Bluetooth, Ethernet, Ethernet sem fio) pode ser acoplado a um ou mais dispositivos de entrada/saída, tais como um teclado, um dispositivo de apontamento, um escâner ou um dispositivo de rede, tal como um comutador ou roteador, por exemplo, através de um adaptador de rede.108/113 bandwidth. This allocation of functions is only exemplary. In one implementation, the high-speed controller 2008 is coupled to the memory 2004, display 2016 (for example, through a processor or graphics accelerator) and to high-speed expansion ports 2010, which can accept multiple expansion cards (not shown) ). In the implementation, the low speed controller 2012 is coupled to the storage device 2006 and the low speed bus 2014. The low speed bus 2014, which can include multiple communication ports (for example, USB, Bluetooth, Ethernet, Ethernet without wire) can be coupled to one or more input / output devices, such as a keyboard, pointing device, scanner, or network device, such as a switch or router, for example, via a network adapter.

[0287] O dispositivo de computação 2070 pode ser implementado de várias formas diferentes, como mostrado na figura. Por exemplo, pode ser implementado como um servidor padrão 2020 ou várias vezes em um grupo desses servidores. Também pode ser implementado como parte de um sistema de servidores em rack 2024. Além disso, pode ser implementado em um computador pessoal, tal como um laptop 2022. Alternativamente, os componentes do dispositivo de computação 2070 podem ser combinados com outros componentes em um dispositivo móvel (não mostrado), tal como o dispositivo 2050. Cada um desses dispositivos pode conter um ou mais dispositivos de computação 2070, 2050, e um sistema inteiro pode ser constituído por múltiplos dispositivos de computação 2070, 2050 que se comunicam entre si.[0287] The 2070 computing device can be implemented in several different ways, as shown in the figure. For example, it can be implemented as a standard 2020 server or multiple times on a group of those servers. It can also be implemented as part of a 2024 rack server system. In addition, it can be implemented on a personal computer, such as a 2022 laptop. Alternatively, the components of the 2070 computing device can be combined with other components on a device mobile (not shown), such as the 2050 device. Each of these devices can contain one or more computing devices 2070, 2050, and an entire system can consist of multiple computing devices 2070, 2050 that communicate with each other.

[0288] O dispositivo de computação 2050 inclui um processador 2052, memória 2064, um dispositivo de entrada/saída, tal como um visor 2054, uma interface de comunicação 2066 e um transceptor 2068, entre outros componentes. O dispositivo 2050 também pode ser fornecido com um dispositivo de armazenamento, tal como um microdrive ou outro dispositivo, para prover armazenamento adicional. Cada um dos[0288] The computing device 2050 includes a processor 2052, memory 2064, an input / output device, such as a display 2054, a communication interface 2066 and a transceiver 2068, among other components. The 2050 device may also be provided with a storage device, such as a microdrive or other device, to provide additional storage. Each one of

Petição 870190026446, de 20/03/2019, pág. 113/137Petition 870190026446, of 03/20/2019, p. 113/137

109/113 componentes 2050, 2052, 2064, 2054, 2066 e 2068 está interligado usando vários barramentos, e vários dos componentes podem ser montados em uma placa-mãe comum ou de outras maneiras, conforme apropriado.109/113 components 2050, 2052, 2064, 2054, 2066 and 2068 are interconnected using multiple busbars, and several of the components can be mounted on a common motherboard or in other ways, as appropriate.

[0289] O processador 2052 pode executar instruções dentro do dispositivo de computação 2050, incluindo instruções armazenadas na memória 2064. O processador pode ser implementado como um conjunto de chips que inclui processadores analógicos e digitais separados e múltiplos. O processador pode fornecer, por exemplo, coordenação dos outros componentes do dispositivo 2050, tal como controle de interfaces de usuário, aplicativos executados pelo dispositivo 2050 e comunicação sem fio pelo dispositivo 2050.[0289] The 2052 processor can execute instructions within the 2050 computing device, including instructions stored in the 2064 memory. The processor can be implemented as a chip set that includes separate and multiple analog and digital processors. The processor can provide, for example, coordination of the other components of the 2050 device, such as control of user interfaces, applications run by the 2050 device and wireless communication by the 2050 device.

[0290] O processador 2052 pode se comunicar com um usuário através da interface de controle 2058 e interface de exibição 2056 acoplada a um visor 2054. O visor 2054 pode ser, por exemplo, um TFT LCD (Tela de Cristal Líquido de Transistor de Filme Fino) ou um visor OLED (Diodo Emissor de Luz Orgânico), ou outra tecnologia de exibição apropriada. A interface de exibição 2056 pode compreender um circuito apropriado para acionar o visor 2054 para apresentar informações gráficas e outras informações a um usuário. A interface de controle 2058 pode receber comandos de um usuário e convertê-los para envio ao processador 2052. Além disso, uma interface externa 2062 pode ser fornecida em comunicação com o processador 2052, de modo a permitir a comunicação de área próxima do dispositivo 2050 com outros dispositivos. A interface externa 2062 pode fornecer, por exemplo, comunicação a cabo em algumas implementações, ou comunicação sem fio em outras implementações, e múltiplas interfaces também podem ser usadas.[0290] The 2052 processor can communicate with a user via the 2058 control interface and the 2056 display interface coupled with a 2054 display. The 2054 display can be, for example, a TFT LCD (Film Transistor Liquid Crystal Display) Thin) or an OLED (Organic Light Emitting Diode) display, or other appropriate display technology. The display interface 2056 may comprise a circuit suitable for triggering the display 2054 to present graphical and other information to a user. The 2058 control interface can receive commands from a user and convert them for sending to the 2052 processor. In addition, an external 2062 interface can be provided in communication with the 2052 processor, in order to allow communication of the area close to the 2050 device. with other devices. The external interface 2062 can provide, for example, cable communication in some implementations, or wireless communication in other implementations, and multiple interfaces can also be used.

[0291] A memória 2064 armazena informações dentro do dispositivo de computação 2050. A memória 2064 pode ser implementada como um ou mais de um meio ou mídia legível por computador, uma unidade ou unidades de memória volátil ou uma unidade ou unidades de memória não volátil. A memória de expansão 2074[0291] The 2064 memory stores information within the 2050 computing device. The 2064 memory can be implemented as one or more of a computer-readable medium or media, a volatile memory unit or units or a non-volatile memory unit or units . The 2074 expansion memory

Petição 870190026446, de 20/03/2019, pág. 114/137Petition 870190026446, of 03/20/2019, p. 114/137

110/113 também pode ser fornecida e conectada ao dispositivo 2050 através da interface de expansão 2072, que pode incluir, por exemplo, uma interface de cartão SIMM (Módulo Único de Memória em Linha). Tal memória de expansão 2074 pode fornecer espaço de armazenamento extra para o dispositivo 2050, ou pode também armazenar aplicativos ou outras informações para o dispositivo 2050. Especificamente, a memória de expansão 2074 pode incluir instruções para executar ou suplementar os processos descritos acima e pode também incluir informações seguras. Assim, por exemplo, a memória de expansão 2074 pode ser fornecida como um módulo de segurança para o dispositivo 2050 e pode ser programada com instruções que permitem o uso seguro do dispositivo 2050. Além disso, aplicativos seguros podem ser fornecidos através dos cartões SIMM, juntamente com informações adicionais, tais como colocação de informações de identificação no cartão SIMM de maneira não passível de ser hackeada.110/113 can also be provided and connected to the 2050 device via the 2072 expansion interface, which may include, for example, a SIMM (Single Line Memory Module) interface. Such 2074 expansion memory can provide extra storage space for the 2050 device, or it can also store applications or other information for the 2050 device. Specifically, the 2074 expansion memory can include instructions for performing or supplementing the processes described above and can also include secure information. So, for example, the 2074 expansion memory can be provided as a security module for the 2050 device and can be programmed with instructions that allow the safe use of the 2050 device. In addition, secure applications can be provided via SIMM cards, along with additional information, such as placing identification information on the SIMM card in a way that cannot be hacked.

[0292] A memória pode incluir, por exemplo, memória flash e/ou memória NVRAM, conforme discutido abaixo. Em uma implementação, um produto de programa de computador é tangivelmente incorporado em uma portadora de informações. O produto de programa de computador contém instruções que, quando executadas, realizam um ou mais métodos, tais como os descritos acima. A portadora de informações é um meio legível por computador ou por máquina, tal como a memória 2064, a memória de expansão 2074 ou a memória no processador 2052, que pode ser recebida, por exemplo, pelo transceptor 2068 ou pela interface externa 2062.[0292] The memory can include, for example, flash memory and / or NVRAM memory, as discussed below. In an implementation, a computer program product is tangibly embedded in an information carrier. The computer program product contains instructions that, when executed, perform one or more methods, such as those described above. The information carrier is a computer- or machine-readable medium, such as memory 2064, expansion memory 2074 or memory in processor 2052, which can be received, for example, by transceiver 2068 or external interface 2062.

[0293] O dispositivo 2050 pode se comunicar sem fio através da interface de comunicação 2066, que pode incluir circuitos de processamento de sinal digital, quando necessário. A interface de comunicação 2066 pode fornecer comunicações sob vários modos ou protocolos, tais como chamadas de voz GSM, SMS, EMS ou mensagens MMS, CDMA, TDMA, PDC, WCDMA, CDMA2000 ou GPRS, entre outras. Tal comunicação pode ocorrer, por exemplo, através do transceptor de[0293] The 2050 device can communicate wirelessly via the 2066 communication interface, which can include digital signal processing circuits when needed. The 2066 communication interface can provide communications under various modes or protocols, such as GSM, SMS, EMS voice calls or MMS, CDMA, TDMA, PDC, WCDMA, CDMA2000 or GPRS messages, among others. Such communication can take place, for example, through the

Petição 870190026446, de 20/03/2019, pág. 115/137Petition 870190026446, of 03/20/2019, p. 115/137

111/113 radiofrequência 2068. Além disso, pode ocorrer comunicação de curto alcance, tal como com o uso de um Bluetooth, Wi-Fi ou outro transceptor (não mostrado). Além disso, o módulo de recepção de GPS (Sistema de Posicionamento Global) 2070 pode fornecer dados sem fio adicionais relacionados à navegação e à localização ao dispositivo 2050, que podem ser usados conforme apropriado pelos aplicativos executados no dispositivo 2050.111/113 radio frequency 2068. In addition, short-range communication may occur, such as using a Bluetooth, Wi-Fi or other transceiver (not shown). In addition, the 2070 GPS (Global Positioning System) reception module can provide additional wireless data related to navigation and location to the 2050 device, which can be used as appropriate by applications running on the 2050 device.

[0294] O dispositivo 2050 também pode se comunicar de forma audível usando codec de áudio 2060, que pode receber informações faladas de um usuário e convertê-las em informações digitais utilizáveis. O codec de áudio 2060 também pode gerar som audível para um usuário, tal como por meio de um alto-falante, por exemplo, em um aparelho portátil do dispositivo 2050. Esse som pode incluir som de chamadas telefônicas de voz, pode incluir som gravado (por exemplo, mensagens de voz, arquivos de música etc.) e também pode incluir som gerado por aplicativos operando no dispositivo 2050.[0294] The 2050 device can also communicate audibly using the 2060 audio codec, which can receive spoken information from a user and convert it into usable digital information. The 2060 audio codec can also generate audible sound for a user, such as through a loudspeaker, for example, on a portable device on the 2050 device. This sound may include sound from voice phone calls, may include recorded sound (e.g., voice messages, music files, etc.) and can also include sound generated by applications operating on the 2050 device.

[0295] O dispositivo de computação 2050 pode ser implementado em uma variedade de formas diferentes, como mostrado na figura. Por exemplo, pode ser implementado como um telefone celular 2080. Também pode ser implementado como parte de um smartphone 2082, assistente digital pessoal, um tablet ou outro dispositivo móvel semelhante.[0295] The 2050 computing device can be implemented in a variety of different ways, as shown in the figure. For example, it can be implemented as a 2080 cell phone. It can also be implemented as part of a 2082 smartphone, personal digital assistant, tablet or other similar mobile device.

[0296] Dessa forma, várias implementações dos sistemas e técnicas descritas aqui podem ser realizadas em circuitos eletrônicos digitais, circuitos integrados, ASICs (circuitos integrados de aplicação específica) especialmente projetados, hardware de computador, firmware, software e/ou combinações dos mesmos. Essas várias implementações podem incluir a implementação em um ou mais programas de computador que são executáveis e/ou interpretáveis em um sistema programável incluindo pelo menos um processador programável, que pode ser de propósito especial ou geral, acoplado para receber dados e instruções de e para transmitir dados[0296] In this way, various implementations of the systems and techniques described here can be performed on specially designed digital electronic circuits, integrated circuits, ASICs (specific application integrated circuits), computer hardware, firmware, software and / or combinations thereof. These various implementations may include implementation in one or more computer programs that are executable and / or interpretable in a programmable system including at least one programmable processor, which can be special or general purpose, coupled to receive data and instructions to and from transmit data

Petição 870190026446, de 20/03/2019, pág. 116/137Petition 870190026446, of 03/20/2019, p. 116/137

112/113 e instruções para um sistema de armazenamento, pelo menos um dispositivo de entrada e pelo menos um dispositivo de saída.112/113 and instructions for a storage system, at least one input device and at least one output device.

[0297] Esses programas de computador (também conhecidos como programas, software, aplicativos de software ou código) incluem instruções de máquina para um processador programável e podem ser implementados em uma linguagem de programação de alto nível procedural e/ou orientada a objetos, e/ou linguagem de montagem/máquina. Como aqui utilizado, os termos “meio legível por máquina” e “meio legível por computador” referem-se a qualquer produto de programa de computador, aparelho e/ou dispositivo (por exemplo, discos magnéticos, discos ópticos, memória, Dispositivos Lógicos Programáveis (PLDs)) usados para fornecer instruções de máquina e/ou dados a um processador programável, incluindo um meio legível por máquina que recebe instruções de máquina como um sinal legível por máquina. O termo “sinal legível por máquina” refere-se a qualquer sinal usado para fornecer instruções de máquina e/ou dados para um processador programável.[0297] These computer programs (also known as programs, software, software applications or code) include machine instructions for a programmable processor and can be implemented in a high-level procedural and / or object-oriented programming language, and / or assembly language / machine. As used herein, the terms "machine-readable medium" and "computer-readable medium" refer to any computer program product, apparatus and / or device (for example, magnetic disks, optical disks, memory, Programmable Logic Devices (PLDs)) used to provide machine instructions and / or data to a programmable processor, including a machine-readable medium that receives machine instructions as a machine-readable signal. The term "machine-readable signal" refers to any signal used to provide machine instructions and / or data to a programmable processor.

[0298] Para prover interação com um usuário, os sistemas e técnicas descritos aqui podem ser implementados em um computador com um dispositivo de exibição (por exemplo, um monitor CRT (tubo de raios catódicos) ou LCD (tela de cristal líquido) para exibir informações para o usuário, e um teclado e um dispositivo apontador (por exemplo, um mouse ou um trackball) pelos quais o usuário pode fornecer entrada para o computador. Outros tipos de dispositivos também podem ser usados para fornecer interação com um usuário; por exemplo, o retorno fornecido ao usuário pode ser qualquer forma de retorno sensorial (por exemplo, retorno visual, retorno auditivo ou retorno tátil); e a entrada do usuário pode ser recebida de qualquer forma, incluindo entrada acústica, de fala ou tátil.[0298] To provide interaction with a user, the systems and techniques described here can be implemented on a computer with a display device (for example, a CRT (cathode ray tube) or LCD (liquid crystal display) monitor to display information for the user, and a keyboard and pointing device (for example, a mouse or a trackball) through which the user can provide input to the computer. Other types of devices can also be used to provide interaction with a user, for example , the feedback provided to the user can be any form of sensory feedback (for example, visual feedback, auditory feedback or tactile feedback), and user input can be received in any form, including acoustic, speech or tactile feedback.

[0299] Os sistemas e técnicas descritos aqui podem ser implementados em um sistema de computação (por exemplo, dispositivo de computação 2070 e/ou 2050) que inclui um componente de back-end (por exemplo, como um servidor de dados) ou[0299] The systems and techniques described here can be implemented in a computing system (for example, 2070 and / or 2050 computing device) that includes a back-end component (for example, as a data server) or

Petição 870190026446, de 20/03/2019, pág. 117/137Petition 870190026446, of 03/20/2019, p. 117/137

113/113 que inclui um componente de middleware (por exemplo, um servidor de aplicativo) ou que inclui um componente front-end (por exemplo, um computador cliente com uma interface gráfica de usuário ou um navegador da Web pelo qual um usuário pode interagir com uma implementação dos sistemas e técnicas descritos aqui) ou qualquer combinação de tais componentes de back-end, middleware ou front-end. Os componentes do sistema podem ser interligados por qualquer forma ou meio de comunicação de dados digitais (por exemplo, uma rede de comunicação). Exemplos de redes de comunicação incluem uma rede de área local (“LAN”), uma rede de área ampla (“WAN”) e a Internet.113/113 that includes a middleware component (for example, an application server) or that includes a front-end component (for example, a client computer with a graphical user interface or a web browser through which a user can interact with an implementation of the systems and techniques described here) or any combination of such back-end, middleware or front-end components. The system components can be interconnected by any form or means of communication of digital data (for example, a communication network). Examples of communication networks include a local area network ("LAN"), a wide area network ("WAN") and the Internet.

[0300] O sistema de computação pode incluir clientes e servidores. Um cliente e um servidor geralmente são remotos entre si e normalmente interagem através de uma rede de comunicação. A relação de cliente e servidor surge em virtude de programas de computador em execução nos respectivos computadores e tendo um relacionamento cliente-servidor entre si.[0300] The computing system can include clients and servers. A client and a server are usually remote with each other and usually interact through a communication network. The client and server relationship arises because of computer programs running on the respective computers and having a client-server relationship between them.

[0301] Embora várias modalidades da invenção tenham sido descritas, será evidente para os versados na técnica que muito mais modalidades e implementações são possíveis, as quais estão dentro do escopo da presente invenção. Além disso, os vários recursos, elementos e modalidades aqui descritos podem ser reivindicados ou combinados em qualquer combinação ou arranjo.[0301] Although various modalities of the invention have been described, it will be apparent to those skilled in the art that many more modalities and implementations are possible, which are within the scope of the present invention. In addition, the various features, elements and modalities described herein can be claimed or combined in any combination or arrangement.

Petição 870190026446, de 20/03/2019, pág. 118/137Petition 870190026446, of 03/20/2019, p. 118/137

Claims (20)

REIVINDICAÇÕES 1. Método para verificar autenticação biométrica, CARACTERIZADO pelo fato de que compreende:1. Method to verify biometric authentication, CHARACTERIZED by the fact that it comprises: receber informação de identificação biométrica raiz, correspondente a um usuário, de uma fonte de informação biométrica confiável para estabelecer a informação de identificação biométrica raiz que é confiável e verificada;receiving root biometric identification information, corresponding to a user, from a reliable biometric information source to establish root biometric identification information that is reliable and verified; armazenar a informação de identificação biométrica raiz em um banco de dados;store the root biometric identification information in a database; subsequentemente, durante um processo de autenticação:subsequently, during an authentication process: capturar uma primeira imagem com uma câmera de autenticação, a primeira imagem capturada quando o usuário está a uma primeira distância da câmera de autenticação;capture a first image with an authentication camera, the first image captured when the user is at a first distance from the authentication camera; capturar uma segunda imagem com a câmera de autenticação, a segunda imagem capturada quando o usuário está a uma segunda distância da câmera de autenticação, tal que a primeira distância seja diferente da segunda distância;capture a second image with the authentication camera, the second image captured when the user is a second distance from the authentication camera, such that the first distance is different from the second distance; processar a primeira imagem para criar primeira informação biométrica de autenticação;process the first image to create the first biometric authentication information; processar a segunda imagem para criar segunda informação biométrica de autenticação;process the second image to create second biometric authentication information; comparar a primeira informação biométrica de autenticação com a segunda informação biométrica de autenticação;compare the first biometric authentication information with the second biometric authentication information; comparar a informação de identificação biométrica raiz com a primeira informação biométrica de autenticação, a segunda informação biométrica de autenticação, ou ambas;comparing the root biometric identification information with the first biometric authentication information, the second biometric authentication information, or both; autenticar o usuário quando:authenticate the user when: a comparação determina que a primeira informação biométrica de autenticação corresponde à segunda informação biométrica de autenticação dentro the comparison determines that the first biometric authentication information corresponds to the second biometric authentication information within Petição 870190007917, de 24/01/2019, pág. 112/137Petition 870190007917, of 01/24/2019, p. 112/137 2/5 de um limite, mas não são idênticas;2/5 of a limit, but they are not identical; a comparação determina que a informação de identificação biométrica raiz corresponde à primeira informação biométrica de autenticação, à segunda informação biométrica de autenticação, ou ambas dentro de um limite.the comparison determines that the root biometric identification information corresponds to the first biometric authentication information, the second biometric authentication information, or both within a limit. 2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a câmera de autenticação é um dos seguintes tipos de câmera: câmera em um dispositivo móvel do usuário, câmera em um computador do usuário, câmera em um caixa eletrônico, câmera em um ponto comercial de vende e câmera em uma instituição financeira.2. Method, according to claim 1, CHARACTERIZED by the fact that the authentication camera is one of the following types of camera: camera on a user's mobile device, camera on a user's computer, camera on an ATM, camera at a commercial point of sale and camera at a financial institution. 3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a fonte de informação biométrica confiável é uma primeira câmera em uma fonte confiável.3. Method, according to claim 2, CHARACTERIZED by the fact that the source of reliable biometric information is a first camera in a reliable source. 4. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a primeira câmera é localizada em uma instituição financeira.4. Method, according to claim 3, CHARACTERIZED by the fact that the first camera is located in a financial institution. 5. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a primeira câmera é localizada em um escritório de agência governamental.5. Method, according to claim 3, CHARACTERIZED by the fact that the first camera is located in a government agency office. 6. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que um servidor de autenticação recebe a informação de identificação biométrica raiz, a primeira informação biométrica de autenticação e a segunda informação biométrica de autenticação e o servidor de autenticação realiza a comparação.6. Method, according to claim 3, CHARACTERIZED by the fact that an authentication server receives the root biometric identification information, the first biometric authentication information and the second biometric authentication information and the authentication server performs the comparison. 7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a primeira imagem e a segunda imagem são do rosto do usuário.7. Method, according to claim 1, CHARACTERIZED by the fact that the first image and the second image are of the user's face. 8. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que uma dentre a primeira imagem e a segunda imagem é distorcida devido a distorção do tipo barril.8. Method, according to claim 7, CHARACTERIZED by the fact that one of the first image and the second image is distorted due to barrel-type distortion. 9. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que ainda compreende executar um ou mais testes de prova de vida (liveness) 9. Method, according to claim 1, CHARACTERIZED by the fact that it still comprises performing one or more life proof tests (liveness) Petição 870190007917, de 24/01/2019, pág. 113/137Petition 870190007917, of 01/24/2019, p. 113/137 3/5 adicionais na primeira imagem ou na segunda imagem para verificar se o usuário é uma pessoa viva durante o processo de autenticação.3/5 additional in the first image or the second image to verify that the user is a living person during the authentication process. 10. Método para verificar a autenticação biométrica de um usuário, CARACTERIZADO pelo fato de que compreende:10. Method for verifying a user's biometric authentication, CHARACTERIZED by the fact that it comprises: armazenar informação de identificação biométrica raiz do usuário obtida de um dispositivo de detecção biométrica confiável que é localizado em um local confiável para estabelecer a informação de identificação biométrica raiz como confiável e verificada;store the user's root biometric identification information obtained from a trusted biometric detection device that is located in a trusted location to establish the root biometric identification information as trusted and verified; durante uma sessão de autenticação:during an authentication session: receber uma informação de identificação biométrica raiz;receive root biometric identification information; receber informação de identificação biométrica de autenticação do usuário de um dispositivo de computação durante uma sessão de autenticação;receiving biometric user authentication identification information from a computing device during an authentication session; comparar a informação de identificação biométrica raiz com a informação de identificação biométrica de autenticação; e autenticar o usuário quando a informação de identificação biométrica raiz corresponde à informação de identificação biométrica de autenticação dentro de um limite predeterminado.compare the root biometric identification information with the authentication biometric identification information; and authenticating the user when the root biometric identification information matches the authentication biometric identification information within a predetermined limit. 11. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o dispositivo de detecção biométrica confiável está em um dos seguintes locais: instituição financeira, ponto comercial de vendas ou entidade governamental.11. Method, according to claim 10, CHARACTERIZED by the fact that the reliable biometric detection device is in one of the following locations: financial institution, commercial point of sale or government entity. 12. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o dispositivo de computação usado durante uma sessão de autenticação está localizado em uma instituição financeira, caixa eletrônico, ponto comercial de vendas, ou é o dispositivo móvel do usuário ou computador pessoal do usuário.12. Method, according to claim 10, CHARACTERIZED by the fact that the computing device used during an authentication session is located in a financial institution, ATM, commercial point of sale, or is the user's or mobile device personal user. 13. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o dispositivo de detecção biométrica confiável inclui uma câmera, e o dispositivo de computação usado durante uma sessão de autenticação inclui uma 13. Method, according to claim 10, CHARACTERIZED by the fact that the reliable biometric detection device includes a camera, and the computing device used during an authentication session includes a Petição 870190007917, de 24/01/2019, pág. 114/137Petition 870190007917, of 01/24/2019, p. 114/137 4/5 câmera.4/5 camera. 14. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a informação de identificação biométrica raiz e a informação de identificação biométrica de autenticação são com base em uma imagem facial do usuário e pelo menos um outro item de informação biométrica.14. Method, according to claim 10, CHARACTERIZED by the fact that the root biometric identification information and the biometric authentication identification information are based on a facial image of the user and at least one other item of biometric information. 15. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que ainda compreende:15. Method, according to claim 10, CHARACTERIZED by the fact that it still comprises: capturar informação de identificação biométrica de autenticação complementar do usuário durante a sessão de autenticação;capture biometric identification information for user complementary authentication during the authentication session; comparar a informação de identificação biométrica de autenticação complementar com a informação de identificação biométrica de autenticação;compare complementary authentication biometric identification information with authentication biometric identification information; comparar a informação de identificação biométrica de autenticação complementar com a informação de identificação biométrica raiz;compare the biometric identification information of complementary authentication with the root biometric identification information; autenticar o usuário quando:authenticate the user when: a comparação determina que a informação de identificação biométrica de autenticação corresponde à informação biométrica de autenticação complementar dentro de um primeiro limite, mas não são idênticas;the comparison determines that the biometric authentication identification information corresponds to the complementary biometric authentication information within a first limit, but they are not identical; a comparação determina que a informação de identificação biométrica raiz corresponde à informação biométrica de autenticação complementar dentro do limite predeterminado.the comparison determines that the root biometric identification information corresponds to the complementary authentication biometric information within the predetermined limit. 16. Sistema de autenticação de identidade, CARACTERIZADO pelo fato de que compreende:16. Identity authentication system, CHARACTERIZED by the fact that it comprises: um primeiro dispositivo de computação configurado para solicitar e receber informação de identificação biométrica raiz, para um usuário, de uma fonte confiável, a fonte confiável compreendendo uma entidade afiliada ao governo ou uma instituição financeira;a first computing device configured to request and receive root biometric identification information, for a user, from a trusted source, the trusted source comprising an entity affiliated with the government or a financial institution; um segundo dispositivo de computação configurado para, durante uma a second computing device configured to, during a Petição 870190007917, de 24/01/2019, pág. 115/137Petition 870190007917, of 01/24/2019, p. 115/137 5/5 sessão de autenticação:5/5 authentication session: criar informação biométrica de autenticação capturada do usuário durante a sessão de autenticação;create biometric authentication information captured from the user during the authentication session; comparar a informação biométrica de autenticação com a informação de identificação biométrica raiz;compare the biometric authentication information with the root biometric identification information; realizar uma determinação de prova de vida no usuário durante a sessão de autenticação usando a informação biométrica de autenticação;perform a proof of life determination on the user during the authentication session using biometric authentication information; em resposta à comparação e execução, autenticar o usuário se:in response to the comparison and execution, authenticate the user if: a comparação determinar que a informação biométrica de autenticação corresponde à informação de identificação biométrica raiz dentro de um limite; e a determinação de prova de vida determinar que o usuário é uma pessoa viva.the comparison determines that the biometric authentication information matches the root biometric identification information within a limit; and the determination of proof of life to determine that the user is a living person. 17. Sistema, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que a informação de identificação biométrica raiz é derivada de uma imagem.17. System, according to claim 16, CHARACTERIZED by the fact that the biometric root identification information is derived from an image. 18. Sistema, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que uma imagem do usuário pode não ser recriada a partir da informação de identificação biométrica raiz.18. System, according to claim 17, CHARACTERIZED by the fact that an image of the user may not be recreated from the root biometric identification information. 19. Sistema, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que o primeiro dispositivo de computação e o segundo dispositivo de computação são o mesmo dispositivo de computação.19. System according to claim 16, CHARACTERIZED by the fact that the first computing device and the second computing device are the same computing device. 20. Sistema, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que a informação biométrica de autenticação é derivada de pelo menos uma primeira imagem e uma segunda imagem que são capturadas por uma câmera associada com o segundo dispositivo de computação, a primeira imagem capturada pela câmera localizada a uma primeira distância do usuário e a segunda imagem capturada pela câmera localizada a uma segunda distância do usuário, a segunda distância menor do que a primeira distância, e a determinação de prova de vida compreende determinar que a segunda imagem tem distorção do tipo barril em comparação com a primeira imagem.20. System, according to claim 16, CHARACTERIZED by the fact that the biometric authentication information is derived from at least a first image and a second image that are captured by a camera associated with the second computing device, the first image captured by the camera located at a first distance from the user and the second image captured by the camera located at a second distance from the user, the second distance less than the first distance, and the proof of life determination comprises determining that the second image has distortion barrel type compared to the first image.
BR102019001478-4A 2018-01-24 2019-01-24 METHOD FOR VERIFYING IDENTITY USING PRE-COLLECTED IMAGE / BIOMETRIC DATA BR102019001478A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862621504P 2018-01-24 2018-01-24
US62/621,504 2018-01-24

Publications (1)

Publication Number Publication Date
BR102019001478A2 true BR102019001478A2 (en) 2019-08-06

Family

ID=67612891

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102019001478-4A BR102019001478A2 (en) 2018-01-24 2019-01-24 METHOD FOR VERIFYING IDENTITY USING PRE-COLLECTED IMAGE / BIOMETRIC DATA

Country Status (1)

Country Link
BR (1) BR102019001478A2 (en)

Similar Documents

Publication Publication Date Title
US11562055B2 (en) Method to verify identity using a previously collected biometric image/data
US11256792B2 (en) Method and apparatus for creation and use of digital identification
US11727098B2 (en) Method and apparatus for user verification with blockchain data storage
US10915618B2 (en) Method to add remotely collected biometric images / templates to a database record of personal information
US11657132B2 (en) Method and apparatus to dynamically control facial illumination
US11157606B2 (en) Facial recognition authentication system including path parameters
CA3149808C (en) Method and apparatus for creation and use of digital identification
BR102019001478A2 (en) METHOD FOR VERIFYING IDENTITY USING PRE-COLLECTED IMAGE / BIOMETRIC DATA
BR102019001484A2 (en) METHOD FOR COMPONENT PRODUCTION WITH SOFT MAGNETIC PROPERTIES
US20230394127A1 (en) Method and apparatus to dynamically control facial illumination

Legal Events

Date Code Title Description
B03A Publication of an application: publication of a patent application or of a certificate of addition of invention