BR102019001484A2 - Método para produção de componente com propriedades magnéticas macias - Google Patents

Método para produção de componente com propriedades magnéticas macias Download PDF

Info

Publication number
BR102019001484A2
BR102019001484A2 BR102019001484-9A BR102019001484A BR102019001484A2 BR 102019001484 A2 BR102019001484 A2 BR 102019001484A2 BR 102019001484 A BR102019001484 A BR 102019001484A BR 102019001484 A2 BR102019001484 A2 BR 102019001484A2
Authority
BR
Brazil
Prior art keywords
user
authentication
biometric
information
image
Prior art date
Application number
BR102019001484-9A
Other languages
English (en)
Inventor
Magdalena DLAPKA
Robert HELLEIN
Christian Sandner
Herbert Danninger
Christian Gierl-Mayer
Kevin OUDA
Original Assignee
Miba Sinter Austria Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Miba Sinter Austria Gmbh filed Critical Miba Sinter Austria Gmbh
Publication of BR102019001484A2 publication Critical patent/BR102019001484A2/pt

Links

Classifications

    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F1/00Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties
    • H01F1/01Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials
    • H01F1/03Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity
    • H01F1/12Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials
    • H01F1/14Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys
    • H01F1/20Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys in the form of particles, e.g. powder
    • H01F1/22Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys in the form of particles, e.g. powder pressed, sintered, or bound together
    • H01F1/24Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys in the form of particles, e.g. powder pressed, sintered, or bound together the particles being insulated
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F1/00Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties
    • H01F1/01Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials
    • H01F1/03Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity
    • H01F1/12Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F1/00Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties
    • H01F1/01Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials
    • H01F1/03Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity
    • H01F1/12Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials
    • H01F1/14Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys
    • H01F1/147Alloys characterised by their composition
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F3/00Manufacture of workpieces or articles from metallic powder characterised by the manner of compacting or sintering; Apparatus specially adapted therefor ; Presses and furnaces
    • B22F3/12Both compacting and sintering
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F3/00Manufacture of workpieces or articles from metallic powder characterised by the manner of compacting or sintering; Apparatus specially adapted therefor ; Presses and furnaces
    • B22F3/20Manufacture of workpieces or articles from metallic powder characterised by the manner of compacting or sintering; Apparatus specially adapted therefor ; Presses and furnaces by extruding
    • CCHEMISTRY; METALLURGY
    • C21METALLURGY OF IRON
    • C21DMODIFYING THE PHYSICAL STRUCTURE OF FERROUS METALS; GENERAL DEVICES FOR HEAT TREATMENT OF FERROUS OR NON-FERROUS METALS OR ALLOYS; MAKING METAL MALLEABLE, e.g. BY DECARBURISATION OR TEMPERING
    • C21D8/00Modifying the physical properties by deformation combined with, or followed by, heat treatment
    • C21D8/12Modifying the physical properties by deformation combined with, or followed by, heat treatment during manufacturing of articles with special electromagnetic properties
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F1/00Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties
    • H01F1/01Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials
    • H01F1/03Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity
    • H01F1/12Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials
    • H01F1/14Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys
    • H01F1/20Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys in the form of particles, e.g. powder
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F1/00Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties
    • H01F1/01Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials
    • H01F1/03Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity
    • H01F1/12Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials
    • H01F1/14Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys
    • H01F1/20Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys in the form of particles, e.g. powder
    • H01F1/22Magnets or magnetic bodies characterised by the magnetic materials therefor; Selection of materials for their magnetic properties of inorganic materials characterised by their coercivity of soft-magnetic materials metals or alloys in the form of particles, e.g. powder pressed, sintered, or bound together
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F41/00Apparatus or processes specially adapted for manufacturing or assembling magnets, inductances or transformers; Apparatus or processes specially adapted for manufacturing materials characterised by their magnetic properties
    • H01F41/02Apparatus or processes specially adapted for manufacturing or assembling magnets, inductances or transformers; Apparatus or processes specially adapted for manufacturing materials characterised by their magnetic properties for manufacturing cores, coils, or magnets
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01FMAGNETS; INDUCTANCES; TRANSFORMERS; SELECTION OF MATERIALS FOR THEIR MAGNETIC PROPERTIES
    • H01F41/00Apparatus or processes specially adapted for manufacturing or assembling magnets, inductances or transformers; Apparatus or processes specially adapted for manufacturing materials characterised by their magnetic properties
    • H01F41/02Apparatus or processes specially adapted for manufacturing or assembling magnets, inductances or transformers; Apparatus or processes specially adapted for manufacturing materials characterised by their magnetic properties for manufacturing cores, coils, or magnets
    • H01F41/0206Manufacturing of magnetic cores by mechanical means
    • H01F41/0246Manufacturing of magnetic circuits by moulding or by pressing powder
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K1/00Details of the magnetic circuit
    • H02K1/02Details of the magnetic circuit characterised by the magnetic material
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K15/00Methods or apparatus specially adapted for manufacturing, assembling, maintaining or repairing of dynamo-electric machines
    • H02K15/02Methods or apparatus specially adapted for manufacturing, assembling, maintaining or repairing of dynamo-electric machines of stator or rotor bodies
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B22CASTING; POWDER METALLURGY
    • B22FWORKING METALLIC POWDER; MANUFACTURE OF ARTICLES FROM METALLIC POWDER; MAKING METALLIC POWDER; APPARATUS OR DEVICES SPECIALLY ADAPTED FOR METALLIC POWDER
    • B22F3/00Manufacture of workpieces or articles from metallic powder characterised by the manner of compacting or sintering; Apparatus specially adapted therefor ; Presses and furnaces
    • B22F3/20Manufacture of workpieces or articles from metallic powder characterised by the manner of compacting or sintering; Apparatus specially adapted therefor ; Presses and furnaces by extruding
    • B22F2003/208Warm or hot extruding
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02KDYNAMO-ELECTRIC MACHINES
    • H02K2213/00Specific aspects, not otherwise provided for and not covered by codes H02K2201/00 - H02K2211/00
    • H02K2213/03Machines characterised by numerical values, ranges, mathematical expressions or similar information

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Manufacturing & Machinery (AREA)
  • Dispersion Chemistry (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Electromagnetism (AREA)
  • Thermal Sciences (AREA)
  • Crystallography & Structural Chemistry (AREA)
  • Materials Engineering (AREA)
  • Metallurgy (AREA)
  • Organic Chemistry (AREA)
  • Powder Metallurgy (AREA)
  • Collating Specific Patterns (AREA)

Abstract

a invenção refere-se a um método para produzir um componente com propriedades magnéticas macias a partir de um pó de smc compreendendo as etapas de introdução do pó de smc em uma prensa de pó (1), prensagem do pó de smc formando o componente, remoção do componente da prensa de pó (1), se necessário, reprocessamento do componente. a prensagem do pó de smc formando o componente é realizada a uma temperatura entre 300 °c e 650 °c.

Description

“MÉTODO PARA VERIFICAR IDENTIDADE USANDO IMAGEM/DADOS BIOMÉTRICOS PREVIAMENTE COLETADOS”.
CAMPO [001] As modalidades divulgadas referem-se à segurança biométrica. Mais especificamente, as modalidades divulgadas referem-se a sistemas de autenticação por reconhecimento facial.
TÉCNICA RELACIONADA [002] Com o advento de dispositivos eletrônicos pessoais que podem ser usados para acessar muitas contas de usuários diferentes, e a crescente ameaça de roubo de identidade e outras questões de segurança, há uma crescente necessidade de formas de acessar com segurança as contas de usuários através de dispositivos eletrônicos. Os titulares de contas são, portanto, frequentemente obrigados a ter senhas mais longas que atendam a vários critérios, tais como o uso de uma mistura de letras maiúsculas e minúsculas, números e outros símbolos. Com dispositivos eletrônicos menores, tais como smartphones, relógios inteligentes, “Internet das coisas” (“IoT”) e outros dispositivos, pode ser difícil tentar digitar essas senhas longas no dispositivo cada vez que o acesso à conta é desejado e, se outro indivíduo souber a senha do usuário, o usuário poderá ser representado sem estar realmente presente. Em alguns casos, os usuários podem até decidir desativar essas medidas de segurança incômodas devido à inconveniência de seus dispositivos. Assim, os usuários de tais dispositivos podem preferir outros métodos de acesso seguro às suas contas de usuário.
[003] Outro desses métodos pode ser através de biometria. Por exemplo, um dispositivo eletrônico pode ter um sensor dedicado que pode escanear a impressão digital de um usuário para determinar se a pessoa que está solicitando acesso a um dispositivo ou uma conta é autorizada. No entanto, tais sistemas de impressão digital são, muitas vezes, proibitivamente caros para uso em um dispositivo eletrônico
Petição 870190026446, de 20/03/2019, pág. 6/137
2/113 pequeno e, muitas vezes, são considerados não confiáveis e inseguros.
[004] Além disso, o reconhecimento facial é geralmente conhecido e pode ser usado em uma variedade de contextos. O reconhecimento facial bidimensional é comumente usado para marcar pessoas em imagens em redes sociais ou em software de edição de fotos. O software de reconhecimento facial, no entanto, não foi amplamente implementado individualmente para autenticar com segurança os usuários que tentam obter acesso a uma conta porque não é considerado seguro o suficiente. Por exemplo, o reconhecimento facial bidimensional é considerado inseguro porque os rostos podem ser fotografados ou gravados e, então, as impressões resultantes ou vídeos mostrando imagens do usuário podem ser usados para enganar o sistema. Assim, há uma necessidade de método confiável, econômico e conveniente para autenticar os usuários que tentam se logar, por exemplo, em uma conta de usuário.
SUMÁRIO [005] As modalidades divulgadas foram desenvolvidas à luz do exposto acima, e aspectos da invenção podem incluir um método para cadastro e autenticação de um usuário em um sistema de autenticação através de um dispositivo de computação móvel do usuário. O dispositivo de usuário inclui uma câmera e pelo menos um sensor de detecção de movimento, tal como um acelerômetro, magnetômetro e giroscópio.
[006] Em uma modalidade, o usuário pode se cadastrar no sistema fornecendo imagens de cadastro do rosto do usuário. As imagens de cadastro são obtidas pela câmera do dispositivo móvel conforme o usuário movimenta o dispositivo móvel para diferentes posições em relação à cabeça do usuário. O usuário pode, então, obter imagens de cadastro mostrando o rosto do usuário de diferentes ângulos e distâncias. O sistema pode também utilizar um ou mais sensores de movimento de um dispositivo móvel para determinar um percurso de movimento de cadastro que o
Petição 870190026446, de 20/03/2019, pág. 7/137
3/113 telefone fez durante a geração de imagem. Pelo menos uma imagem é processada para detectar o rosto do usuário dentro da imagem, e para obter informações biométricas do rosto do usuário na imagem. O processamento de imagem pode ser feito no dispositivo móvel do usuário ou em um dispositivo remoto, tal como um servidor de autenticação ou um servidor de conta de usuário. As informações de cadastro (biometria, movimento e outras informações de cadastro) podem ser armazenadas no dispositivo móvel ou dispositivo remoto, ou ambos.
[007] O sistema pode, então, autenticar um usuário através de fornecimento, pelo usuário, de pelo menos uma imagem de autenticação através da câmera do dispositivo móvel enquanto o usuário movimenta o dispositivo móvel para diferentes posições em relação à cabeça do usuário. As imagens de autenticação são processadas por informações de biometria facial e detecção facial. Parâmetros de percurso podem também ser obtidos durante a geração de imagem das imagens de autenticação (movimento de autenticação). As informações de autenticação (biometria, movimento e outras informações de autenticação) são, então, comparadas com as informações de cadastro para determinar se o usuário deve ser autenticado ou negado. O processamento e comparação de imagem podem ser conduzidos no dispositivo móvel do usuário ou podem ser conduzidos remotamente.
[008] Em algumas modalidades, vários perfis de cadastro podem ser criados por um usuário para fornecer maior segurança. Por exemplo, um usuário pode criar um cadastro usando acessórios, tais como um chapéu ou óculos, ou fazendo uma cara engraçada. Em outras modalidades, as informações de cadastro do usuário podem ser ligadas a um endereço de e-mail do usuário, número de telefone, ou outro identificador único.
[009] O sistema de autenticação pode incluir comentários exibidos no dispositivo móvel para auxiliar um usuário na aprendizagem e autenticação com o sistema. Por exemplo, um medidor de precisão pode fornecer comentários sobre uma
Petição 870190026446, de 20/03/2019, pág. 8/137
4/113 taxa de correspondência do movimento ou biometria de autenticação. Um medidor de movimento pode fornecer comentários sobre o movimento detectado pelo dispositivo móvel.
[010] Em algumas modalidades, o sistema pode recompensar usuários que utilizarem corretamente o sistema de autenticação ou que de outra forma tomem medidas de prevenção à fraude. Tais recompensas podem incluir tabelas de classificação, níveis de status, pontos de recompensa, cupons ou outras ofertas, e semelhantes. Em algumas modalidades, o sistema de autenticação pode ser usado para logar em várias contas.
[011] Além de correspondência de biometria e movimento, algumas modalidades podem também utilizar detecção de bandas, detecção de reflexos e detecção de bordas na tela para tornar o sistema mais seguro. Em outras modalidades, outros atributos de usuário podem ser detectados e combinados incluindo gênero, idade e etnia do usuário, e semelhantes.
[012] O sistema pode também fornecer acesso gradual à conta(s) de usuário quando o usuário configura pela primeira vez o sistema de autenticação. Conforme o usuário implementa corretamente o sistema, a autorização pode ser expandida. Por exemplo, durante um período de tempo conforme o usuário se acostuma com o sistema de autenticação, limites de transação inferiores podem ser aplicados.
[013] Em algumas modalidades, o dispositivo móvel pode apresentar comentários de vídeo do que o usuário está fotografando para auxiliar o usuário a fotografar seu rosto durante o cadastro ou autenticação. Os comentários de vídeo podem ser exibidos em apenas uma parte da tela de exibição do dispositivo móvel. Por exemplo, os comentários de vídeo podem ser exibidos em uma porção superior da tela de exibição. A exibição de comentários de vídeo pode ser posicionada em uma porção da tela de exibição que corresponde a um local de uma câmera frontal do dispositivo móvel.
Petição 870190026446, de 20/03/2019, pág. 9/137
5/113 [014] Para facilitar a formação de imagem com pouca luz, porções da tela, que não os comentários de vídeo, podem ser exibidas em uma cor brilhante, tal como branco. Em algumas modalidades, luz LED ou infravermelha pode ser usada, e formação de imagem térmica por infravermelho próximo pode ser feita com uma câmera infravermelha. O dispositivo móvel usado para a formação de imagem pode, então, ter múltiplas câmeras para captura de imagens infravermelhas e de luz visível. O dispositivo móvel pode também ter múltiplas câmeras (duas ou mais) formando imagens em um espectro simples ou espectro múltiplo para fornecer imagens tridimensionais estereoscópicas. Nessa modalidade, os quadros em close-up (com zoom) podem criar a maior diferenciação em comparação com imagens capturadas de uma distância. Nessa modalidade, os quadros capturados em uma distância podem ser desnecessários.
[015] Em algumas modalidades, para fornecer maior segurança, o dispositivo móvel pode emitir objetos, cores ou padrões na tela de exibição a serem detectados durante a geração de imagem. O objeto ou padrão predeterminado pode ser um código de barras unidimensional ou bidimensional único. Por exemplo, um código QR (código de barras bidimensional) pode ser exibido na tela e refletido do olho do usuário. Se o código QR for detectado na imagem, então, a pessoa pode ser autenticada. Em outras modalidades, um objeto pode mover na tela e o sistema pode detectar se o olho do usuário acompanha o movimento.
[016] Em algumas modalidades, o sistema pode fornecer instruções em uma exibição de comentários de vídeo para auxiliar o usuário na movimentação do dispositivo em relação à cabeça do usuário durante o cadastro e/ou autenticação. As instruções podem incluir ovais ou quadros exibidos na tela de exibição onde o usuário deve colocar seu rosto movendo o dispositivo móvel até que seu rosto esteja dentro do oval ou quadro. As instruções podem preferencialmente ser de diferentes tamanhos e podem também ser centradas em diferentes posições da tela. Quando
Petição 870190026446, de 20/03/2019, pág. 10/137
6/113 uma pessoa real tridimensional capta sua imagem de perto e de longe, verifica-se que os resultados biométricos são diferentes devido ao efeito de distorção do tipo barril das lentes nas diferentes distâncias. Dessa forma, uma pessoa tridimensional pode ser validada quando os resultados biométricos são diferentes nas imagens próximas e distantes. Isso também permite que o usuário tenha múltiplos perfis biométricos para cada uma das distâncias.
[017] Em outras modalidades, a biometria de imagens obtidas entre as imagens próximas e distantes pode ser analisada para resultados biométricos incrementalmente diferentes. Dessa maneira, a transformação do rosto de um ângulo distante até o deformado próximo é capturada e rastreada. Os quadros incrementais durante uma autenticação podem, então, ser combinados com os quadros capturados em locais semelhantes durante o cadastro ao longo do percurso de movimento e comparados para garantir que as semelhanças e diferenças esperadas sejam encontradas. Isso resulta em um percurso de movimento e dados de imagem e biométricos capturados que podem provar que uma pessoa tridimensional está sendo atualmente fotografada. Assim, não apenas comparam-se os dados biométricos próximos e distantes, mas também os dados biométricos obtidos entre eles. Os dados biométricos obtidos entre eles também devem corresponder a uma velocidade de transformação correta ao longo do percurso de movimento, aumentando muito a segurança do sistema.
[018] A tela de toque pode ser utilizada em algumas modalidades. Por exemplo, o usuário pode precisar inserir ou swipe (deslizar) um código ou padrão além do sistema de autenticação descrito aqui. A tela de toque também pode detectar o tamanho e a orientação do dedo do usuário e se a mão direita ou a mão esquerda é usada na tela de toque. Os parâmetros de voz também podem ser usados como uma camada adicional de segurança. O sistema pode detectar nitidez de borda ou outros indicadores para garantir que as imagens obtidas tenham qualidade suficiente para o
Petição 870190026446, de 20/03/2019, pág. 11/137
7/113 sistema de autenticação.
[019] Quando uma câmera possui um foco automático, o foco automático pode ser controlado pelo sistema para validar a presença da pessoa real tridimensional. O foco automático pode verificar que diferentes características do usuário ou do ambiente estão focadas em diferentes distâncias focais. Em outras modalidades, as imagens de autenticação podem ser salvas para avaliar a pessoa que tentou se autenticar com o sistema.
[020] Em algumas modalidades, os limites de correspondência necessários podem ser adaptados ao longo do tempo. O sistema pode, portanto, considerar mudanças na biometria devido à idade, ganho/perda de peso, ambiente, experiência de usuário, nível de segurança ou outros fatores. Em outras modalidades, o sistema pode utilizar distorção de imagem antes de obter a informação biométrica para proteger ainda mais contra acesso fraudulento.
[021] Também é divulgado um método para verificar a autenticação biométrica compreendendo receber informação de identificação biométrica raiz, correspondente a um usuário, de uma fonte de informação biométrica confiável para estabelecer a informação de identificação biométrica raiz como sendo confiável e verificada. Armazenar a informação de identificação biométrica raiz em um banco de dados e, posteriormente, durante um processo de autenticação, capturar uma primeira imagem com uma câmera de autenticação. A primeira imagem é capturada quando o usuário está a uma primeira distância da câmera de autenticação. Capturar uma segunda imagem com a câmera de autenticação, de modo que a segunda imagem seja capturada quando o usuário estiver a uma segunda distância da câmera de autenticação. A primeira distância é diferente da segunda distância. O método de operação também inclui processar a primeira imagem para criar primeira informação biométrica de autenticação e processar a segunda imagem para criar segunda informação biométrica de autenticação. O método também compara a primeira
Petição 870190026446, de 20/03/2019, pág. 12/137
8/113 informação biométrica de autenticação com a segunda informação biométrica de autenticação e compara a informação de identificação biométrica raiz com a primeira informação biométrica de autenticação, a segunda informação biométrica de autenticação, ou ambas. O método autenticará o usuário quando a comparação determinar que a primeira informação biométrica de autenticação corresponde à segunda informação biométrica de autenticação dentro de um limite, mas não é idêntica, e a comparação determinar que a informação de identificação biométrica raiz corresponde à primeira informação biométrica de autenticação, à segunda informação biométrica de autenticação, ou ambas, dentro de um limite.
[022] Em uma modalidade, a câmera de autenticação é um dos seguintes tipos de câmeras: câmera no dispositivo móvel de um usuário, câmera no computador de um usuário, câmera em um caixa eletrônico, câmera em um ponto comercial de venda e câmera em uma instituição financeira. A fonte de informação biométrica confiável é uma primeira câmera em uma fonte confiável. A primeira câmera pode estar localizada em uma instituição financeira ou em um escritório de agência governamental. Em uma configuração, um servidor de autenticação recebe a informação de identificação biométrica raiz, a primeira informação biométrica de autenticação e a segunda informação biométrica de autenticação, e o servidor de autenticação realiza a comparação e a autenticação.
[023] Em um arranjo, a primeira imagem e a segunda imagem são do rosto do usuário. Como parte de uma determinação de prova de vida, uma dentre a primeira imagem e a segunda imagem é distorcida devido à distorção do tipo barril. O método pode ainda compreender a realização de um ou mais testes de prova de vida adicionais na primeira imagem ou na segunda imagem para verificar se o usuário é uma pessoa viva durante o processo de autenticação.
[024] Também é divulgado um método para verificar a autenticação biométrica de um usuário compreendendo armazenar informação de identificação
Petição 870190026446, de 20/03/2019, pág. 13/137
9/113 biométrica raiz do usuário obtida de um dispositivo de detecção biométrica confiável que está localizado em um local confiável para estabelecer a informação de identificação biométrica raiz como confiável e verificada. Então, durante uma sessão de autenticação, receber uma informação de identificação biométrica raiz, receber informação de identificação biométrica de autenticação do usuário de um dispositivo de computação durante uma sessão de autenticação e comparar a informação de identificação biométrica raiz com a informação de identificação biométrica de autenticação. Autenticar o usuário quando a informação de identificação biométrica raiz corresponde à informação de identificação biométrica de autenticação dentro de um limite predeterminado.
[025] Em uma modalidade, o dispositivo de detecção biométrica confiável está em um dos seguintes locais: instituição financeira, ponto comercial de venda ou entidade governamental. O dispositivo de computação usado durante uma sessão de autenticação está localizado em uma instituição financeira, caixa eletrônico, ponto comercial de venda ou é o dispositivo móvel do usuário ou o computador pessoal do usuário. Em uma modalidade, o dispositivo de detecção biométrica confiável inclui uma câmera, e o dispositivo de computação usado durante uma sessão de autenticação inclui uma câmera. A informação de identificação biométrica raiz e a informação de identificação biométrica de autenticação são baseadas em uma imagem facial do usuário e pelo menos um outro item de informação biométrica.
[026] Em uma modalidade, este método compreende ainda capturar informação de identificação biométrica de autenticação suplementar do usuário durante a sessão de autenticação e comparar a informação de identificação biométrica de autenticação suplementar com a informação de identificação biométrica de autenticação. O método também compara a informação de identificação biométrica de autenticação suplementar com a informação de identificação biométrica raiz. O usuário é autenticado quando a comparação determina que a informação biométrica
Petição 870190026446, de 20/03/2019, pág. 14/137
10/113 de autenticação corresponde à informação biométrica de autenticação suplementar dentro de um primeiro limite, mas não é idêntica, e a comparação determina que a informação de identificação biométrica raiz corresponde à informação biométrica de autenticação suplementar dentro do limite predeterminado.
[027] Também é divulgado um sistema de autenticação de identidade que compreende os seguintes elementos. Um primeiro dispositivo de computação configurado para solicitar e receber informação de identificação biométrica raiz, para um usuário, de uma fonte confiável, de modo que a fonte confiável seja uma entidade afiliada do governo ou uma instituição financeira. Um segundo dispositivo de computação configurado para, durante uma sessão de autenticação, criar informação biométrica de autenticação capturada do usuário durante a sessão de autenticação, comparar a informação biométrica de autenticação com a informação de identificação biométrica raiz e realizar uma determinação de prova de vida no usuário durante a sessão de autenticação usando a informação biométrica de autenticação. Em resposta à comparação e à execução, autenticar o usuário se a comparação determinar que a informação biométrica de autenticação corresponde à informação de identificação biométrica raiz dentro de um limite e a determinação de prova de vida determinar que o usuário é uma pessoa viva.
[028] A informação de identificação biométrica raiz pode ser derivada de uma imagem. Em uma configuração, uma imagem do usuário não pode ser recriada a partir da informação de identificação biométrica raiz. O primeiro dispositivo de computação e o segundo dispositivo de computação podem ser o mesmo dispositivo de computação. É também contemplado que a informação biométrica de autenticação é derivada de pelo menos uma primeira imagem e uma segunda imagem, as quais são capturadas por uma câmera associada ao segundo dispositivo de computação. Assim, a primeira imagem é capturada pela câmera localizada a uma primeira distância do usuário e a segunda imagem é capturada pela câmera localizada a uma segunda
Petição 870190026446, de 20/03/2019, pág. 15/137
11/113 distância do usuário, a segunda distância sendo menor que a primeira distância. A determinação de prova de vida compreende determinar se a segunda imagem tem distorção do tipo barril em comparação com a primeira imagem.
[029] É também aqui divulgado um método para estabelecer um perfil biométrico confiável compreendendo capturar informação biométrica de um usuário quando o usuário faz um pagamento financeiro a terceiros, o pagamento financeiro a terceiros criando dados de pagamento financeiro. Em seguida, armazenar a informação biométrica do usuário com os dados de pagamento financeiro e criar um perfil de confiança biométrico associado ao usuário com a informação biométrica do usuário com os dados de pagamento financeiro para estabelecer a confiança no perfil biométrico.
[030] Em uma modalidade, capturar informação biométrica compreende capturar pelo menos uma primeira imagem a uma primeira distância do usuário, processar a primeira imagem para criar primeira informação biométrica, e capturar pelo menos uma segunda imagem a uma segunda distância do usuário, tal que a segunda distância seja diferente da primeira distância. Esta modalidade também processa a segunda imagem para criar segunda informação biométrica, e compara a primeira informação biométrica com a segunda informação biométrica para determinar se a primeira informação biométrica corresponde à segunda informação biométrica dentro de um limite. Este método pode ainda compreender executar um teste de prova de vida como parte da comparação, comparando a primeira informação biométrica com a segunda informação biométrica para verificar que a primeira informação biométrica não é muito similar à segunda informação biométrica.
[031] Em um arranjo, o pagamento financeiro ao terceiro não é aceito quando a primeira informação biométrica não corresponde à segunda informação biométrica dentro de um limite ou o teste de prova de vida determina que a informação biométrica não é de uma pessoa viva. Contempla-se também que esse método pode ainda
Petição 870190026446, de 20/03/2019, pág. 16/137
12/113 compreender capturar informações biométricas adicionais de um usuário, além da informação biométrica prévias, quando o usuário faz pagamento financeiro adicional a um terceiro. Em seguida, comparar a informação biométrica adicionais de um usuário com a informação biométrica prévias, e em resposta a uma correspondência entre a informação biométrica adicionais e a informação biométrica prévias, atualizar o perfil de confiança biométrico para aumentar a confiança associada com o perfil de confiança biométrico. No entanto, em resposta a uma não correspondência entre a informação biométrica adicionais e a informação biométrica prévias, atualizar o perfil de confiança biométrico com um indicador de uma comparação frustrada.
[032] O método pode ainda compreender gerar uma pontuação de confiança para o perfil de confiança biométrica do usuário, a pontuação de confiança sendo determinada por pelo menos um dos seguintes: montante do pagamento financeiro, número de pagamentos financeiros, e idade do perfil de confiança biométrico. O perfil de confiança biométrico pode ser compartilhado ou usado por outras entidades para verificar uma identidade de uma pessoa com base no perfil de confiança biométrico.
[033] Também divulgado é um método para estabelecer um perfil biométrico confiável de um usuário compreendendo capturar primeira informação biométrica de um usuário quando o usuário executa uma primeira ação de construção de confiança e processar a primeira informação biométrica para gerar um perfil de informação biométrica. Capturar segunda informação biométrica do usuário quando o usuário executa uma segunda ação de construção de confiança e processar a segunda informação biométrica para comparar a primeira informação biométrica com a segunda informação biométrica. Se o processamento determinar que a primeira informação biométrica corresponde à segunda informação biométrica dentro de um limite, então, atualizar o perfil biométrico confiável para refletir a correspondência, mas se o processamento determinar que a primeira informação biométrica não corresponde à segunda informação biométrica dentro do limite, então, atualizar o perfil
Petição 870190026446, de 20/03/2019, pág. 17/137
13/113 biométrico confiável para refletir a falha na correspondência.
[034] Em uma modalidade, a ação de construção de confiança é um ou mais dos seguintes: pagamento financeiro, comparecimento a local de trabalho, pagamentos a uma conta de garantia e consulta médica. O perfil de informação biométrica pode incluir uma pontuação de confiança que é com base nas correspondências da informação biométrica, no número de ações de construção de confiança e na natureza das ações de construção de confiança.
[035] Em uma modalidade, a captura de informação biométrica compreende capturar pelo menos uma primeira imagem a uma primeira distância do usuário, e processar a pelo menos uma primeira imagem para criar a primeira informação biométrica. Capturar pelo menos uma segunda imagem a uma segunda distância do usuário, tal que a segunda distância seja diferente da primeira distância, e processar a pelo menos uma segunda imagem para criar a segunda informação biométrica. Em seguida, comparar a primeira informação biométrica com a segunda informação biométrica para determinar se a primeira informação biométrica corresponde à segunda informação biométrica dentro de um limite.
[036] Este método pode ainda compreender executar um teste de prova de vida como parte da comparação, comparando a primeira informação biométrica com a segunda informação biométrica para verificar que a primeira informação biométrica é diferente da segunda informação biométrica devido à alteração na distância em que as imagens são capturadas. Em uma modalidade, o pagamento financeiro ao terceiro não é aceito quando a primeira informação biométrica não corresponde à segunda informação biométrica dentro de um limite e o teste de prova de vida determina que a informação biométrica é de uma pessoa viva. O perfil de confiança biométrico pode ser compartilhado ou usado por outras entidades para verificar a identidade do usuário. Contempla-se que a informação biométrica é derivada de uma imagem do rosto do usuário.
Petição 870190026446, de 20/03/2019, pág. 18/137
14/113 [037] Também divulgado é um sistema para desenvolvimento de um perfil de confiança biométrico com base em ação de usuário e informação biométrica de usuário. Em uma modalidade, este sistema compreende um primeiro dispositivo de computação tendo uma câmera configurada para capturar um primeiro conjunto de imagens do usuário quando o usuário está fazendo uma primeira transação financeira, processar o primeiro conjunto de imagens para criar primeira informação biométrica, e armazenar a primeira informação biométrica como parte de um perfil de confiança biométrico para o usuário. Um segundo dispositivo de computação é também provido o qual tem uma câmera configurada para, ou o primeiro dispositivo de computação é ainda configurado para capturar um segundo conjunto de imagens do usuário quando o usuário está fazendo uma segunda transação financeira, processar o segundo conjunto de imagens para criar segunda informação biométrica, e armazenar a segunda informação biométrica como parte de um perfil de confiança biométrico para o usuário. Um terceiro dispositivo de computação é configurado para comparar a primeira informação biométrica com a segunda informação biométrica, em resposta à correspondência entre a primeira informação biométrica e a segunda informação biométrica dentro de um limite predeterminado, atualizar o perfil de confiança biométrico para um nível de confiança elevado e, em resposta à não correspondência entre a primeira informação biométrica e a segunda informação biométrica dentro de um limite predeterminado, atualizar o perfil de confiança biométrico para reduzir o nível de confiança.
[038] Em uma modalidade, o primeiro conjunto de imagens e o segundo conjunto de imagens compreendem pelo menos uma imagem próxima e uma imagem distante, a imagem próxima capturada quando a câmera está mais próxima do usuário do que a imagem distante. O primeiro dispositivo de computação ou o segundo dispositivo de computação pode ser ainda configurado para executar uma determinação de prova de vida no segundo conjunto de imagens para verificar se o
Petição 870190026446, de 20/03/2019, pág. 19/137
15/113 usuário no segundo conjunto de imagens é uma pessoa viva. Em uma modalidade, uma imagem do usuário não pode ser recriada a partir da informação biométrica. O primeiro dispositivo de computação e o segundo dispositivo de computação podem ser o mesmo dispositivo de computação. Contempla-se que o perfil de confiança biométrico pode incluir uma pontuação de confiança representando um nível de confiança para o perfil de confiança biométrico, tal que a pontuação de confiança seja com base em um ou mais dos seguintes: montante da transação financeira, número de transações financeiras, e quanto tempo atrás a criação da primeira informação biométrica ocorreu. Em um arranjo, a transação financeira é pagamento de dinheiro a um terceiro.
[039] Também divulgado é um método para capturar e armazenar informação biométrica compreendendo capturar primeira informação biométrica de um usuário com um dispositivo de computação, e converter a primeira informação biométrica em um primeiro modelo biométrico. Criar um primeiro bloco de dados que é parte de uma cadeia de blocos, tal que o primeiro bloco de dados inclui o primeiro modelo biométrico e primeiras informações de autenticação. O primeiro bloco de dados é adicionado à cadeia de blocos, tal que a cadeia de blocos existe em vários locais em várias memórias de dados diferentes.
[040] Em uma modalidade, este método ainda compreende capturar uma segunda informação biométrica com um dispositivo de computação e converter a segunda informação biométrica em um segundo modelo biométrico, então, comparar o segundo modelo biométrico com o primeiro modelo biométrico e, em resposta a uma correspondência de autenticação entre o segundo modelo biométrico e o primeiro modelo biométrico, criar um segundo bloco de dados, o segundo bloco de dados incluindo o segundo modelo biométrico, as segundas informações de autenticação, e os resultados da comparação. Em seguida, adicionar o segundo bloco de dados à cadeia de blocos. Contempla-se que a primeira informação biométrica pode ser pelo
Petição 870190026446, de 20/03/2019, pág. 20/137
16/113 menos uma imagem do usuário capturada com uma câmera e a segunda informação biométrica compreende pelo menos uma imagem do usuário capturada com a câmera. Em uma modalidade, a segunda informação biométrica pode compreender uma primeira imagem capturada a uma primeira distância do usuário e uma segunda imagem capturada a uma segunda distância do usuário, o conversor pode converter a primeira imagem em um primeiro modelo biométrico de imagem e converter a segunda imagem em um segundo modelo biométrico de imagem, e a comparação pode comparar o primeiro modelo biométrico de imagem com o segundo modelo biométrico de imagem. A correspondência de autenticação pode compreender o primeiro modelo biométrico de imagem correspondente ao segundo modelo biométrico de imagem dentro de um primeiro limite e o primeiro modelo biométrico de imagem sendo diferente do segundo modelo biométrico de imagem dentro de um segundo limite.
[041 ] Em uma modalidade, as informações de autenticação compreendem um ou mais dos seguintes: ID de dispositivo, um ID único de usuário, informação de identificação de usuário, o tipo de algoritmo, tipo de criptografia, versão de sensor biométrico, registro de data e hora, informações de GPS. Este método pode ainda compreender criptografar um bloco de dados quando um bloco de dados é adicionado à cadeia de blocos. O método pode ocorrer em um dispositivo de computação do usuário, em um servidor de autenticação, ou ambos. Em um arranjo, um bloco de dados é baixado para um dispositivo de computação do usuário da cadeia de blocos e uma chave privada é mantida pelo usuário para descriptografar o bloco de dados baixado. O bloco de dados pode ainda incluir informações de transação financeira associadas com a correspondência de autenticação. A comparação e correspondência de autenticação podem ocorrer em um servidor de borda de cadeia de blocos. Em uma modalidade, uma imagem do usuário não pode ser recriada a partir da informação de identificação biométrica raiz.
Petição 870190026446, de 20/03/2019, pág. 21/137
17/113 [042] O sistema pode utilizar qualquer número ou combinação dos recursos de segurança como camadas de segurança, conforme descrito neste documento. Quando a autenticação falha, o sistema pode ser configurado de modo que não seja evidente qual camada de segurança disparou a falha para preservar a integridade do sistema de segurança.
[043] Outros sistemas, métodos, características e vantagens da invenção serão ou se tornarão evidentes para um versado na técnica ao examinar as Figuras e descrição detalhada a seguir. Pretende-se que todos os sistemas, métodos, características e vantagens sejam incluídas nesta descrição, estejam dentro do escopo da invenção, e sejam protegidos pelas reivindicações anexas.
BREVE DESCRIÇÃO DOS DESENHOS [044] Os componentes nas Figuras não estão necessariamente em escala, dando ênfase aos princípios da invenção. Nas figuras, os números de referência designam partes correspondentes ao longo das diferentes vistas.
[045] A Figura 1 ilustram um exemplo de ambiente de uso do sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.
[046] A Figura 2 ilustram uma modalidade exemplificativa de um dispositivo móvel.
[047] A Figura 3 ilustram módulos de software exemplificativos que são parte do dispositivo móvel e servidor.
[048] A Figura 4 apresenta um método para executar autenticação por reconhecimento facial de acordo com uma modalidade.
[049] A Figura 5 apresenta um método para cadastro de um usuário em um sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.
[050] As Figuras 6A e 6B mostram um exemplo de movimento de um
Petição 870190026446, de 20/03/2019, pág. 22/137
18/113
dispositivo móvel sobre um rosto do usuário de acordo com uma modalidade
exemplificativa.
[051] As Figuras 7A e 7B mostram um exemplo de movimento de um
dispositivo móvel sobre um rosto do usuário de acordo com uma modalidade
exemplificativa.
[052] A Figura 8 apresenta um método de fornecimento de informações de autenticação em um sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.
[053] A Figura 9 apresenta um método de verificação de credencial de autenticação em um sistema de autenticação por reconhecimento facial, de acordo com uma modalidade exemplificativa.
[054] A Figura 10 ilustram uma exibição exemplificativa mostrando comentário gráfico e numérico em um sistema de autenticação por reconhecimento facial.
[055] As Figuras 11A, 11B e 11C ilustram exibições de comentários de vídeo exemplificativos correspondentes a posições da câmera frontal em um sistema de autenticação por reconhecimento facial.
[056] A Figura 12 apresenta um comentário de exibição de vídeo exemplificativo de um sistema de autenticação por reconhecimento facial em que pixels de borda nas laterais da exibição são estendidos horizontalmente.
[057] As Figuras 13A e 13B ilustram exibições de tela exemplificativas com indicadores de alinhamento facial mostrados como um oval para servir como um guia conforme o usuário movimenta o dispositivo móvel aproximando ou afastando de seu rosto.
[058] A Figura 14 ilustra uma tela de dispositivo móvel exemplificativa mostrando uma interface de entrada de código gráfico com uma área de formação de imagem.
[059] A Figura 15 ilustra uma tela de dispositivo móvel exemplificativa
Petição 870190026446, de 20/03/2019, pág. 23/137
19/113 mostrando uma interface de entrada de código gráfico e numérico com uma área de formação de imagem.
[060] A Figura 16 apresenta um sistema para identificação biométrica usando informação de identificação raiz, de acordo com uma modalidade exemplificativa.
[061] A Figura 17 apresenta um método para autenticação usando um sistema de identificação raiz, de acordo com uma modalidade exemplificativa.
[062] A Figura 18 apresenta um método de estabelecimento remoto de uma identidade biométrica, de acordo com uma modalidade exemplificativa.
[063] A Figura 19 apresenta um sistema de autenticação biométrica usando uma cadeia de blocos, de acordo com uma modalidade exemplificativa.
[064] A Figura 20 é uma vista esquemática de um dispositivo móvel ou de computação, tal como um dos dispositivos descritos acima, de acordo com uma modalidade exemplificativa.
DESCRIÇÃO DETALHADA DE MODALIDADES [065] Um sistema e método para prover autenticação por reconhecimento facial segura e conveniente será descrito abaixo. O sistema e método podem ser alcançados sem a necessidade de sistemas ou leitores biométricos caros adicionais enquanto oferecem maior segurança em relação a sistemas de reconhecimento facial convencionais.
Ambiente de Autenticação por Reconhecimento Facial [066] A Figura 1 ilustra um ambiente exemplificativo de uso do sistema de autenticação por reconhecimento facial descrito neste documento. Este é um possível ambiente de uso e sistema. Contempla-se que, após a leitura da especificação provida abaixo em conexão com as Figuras, uma pessoa ordinariamente versada na técnica pode chegar a diferentes ambientes de uso e configurações.
[067] Neste ambiente, um usuário 108 pode ter um dispositivo móvel 112 que pode ser usado para acessar uma ou mais contas de usuário através de sistemas de
Petição 870190026446, de 20/03/2019, pág. 24/137
20/113 autenticação. Um usuário 108 pode ter um dispositivo móvel 112 que pode capturar uma foto do usuário 108, tal como uma imagem do rosto do usuário. O usuário pode usar uma câmera 114 em ou conectada ao dispositivo móvel 112 para capturar uma imagem ou múltiplas imagens ou vídeo dele/dela. O dispositivo móvel 112 pode compreender qualquer tipo de dispositivo móvel capaz de capturar uma imagem, seja estática ou vídeo, e executar processamento da imagem ou comunicação através de uma rede.
[068] Nesta modalidade, o usuário 108 pode carregar e segurar o dispositivo móvel 112 para capturar a imagem. O usuário pode também vestir ou segurar qualquer número de outros dispositivos. Por exemplo, o usuário pode usar um relógio 130 contendo uma ou mais câmeras 134 ou biossensores dispostos no relógio. A câmera 134 pode ser configurada para criar uma imagem de luz visível, bem como de luz infravermelha. A câmera 134 pode, adicionalmente ou alternativamente, empregar intensificação de imagem, iluminação ativa ou visão térmica para obter imagens em ambientes escuros.
[069] Quando apontada para um usuário 108, a câmera 134 pode capturar uma imagem do rosto do usuário. A câmera 134 pode ser parte de um módulo que pode incluir capacidade de comunicação que se comunica com um dispositivo móvel 112, tal como através de Bluetooth®, NFC, ou outro formato, ou comunicação diretamente com uma rede 116 através de um link a cabo ou sem fio 154. O relógio 130 pode incluir uma tela em sua face para permitir que o usuário visualize informações. Se o módulo de câmera 134 se comunicar com o dispositivo móvel 112, o dispositivo móvel 134 pode transmitir comunicações para a rede 116. O dispositivo móvel 134 pode ser configurado com mais de uma câmera frontal 114 para fornecer uma vista 3D ou estereoscópica, ou para obter imagens em diferentes faixas espectrais, tais como luz visível ou infravermelha próxima.
[070] O dispositivo móvel 112 é configurado para se comunicar de modo sem
Petição 870190026446, de 20/03/2019, pág. 25/137
21/113 fio através de uma rede 116 com um servidor remoto 120. O servidor 120 pode se comunicar com um ou mais bancos de dados 124. A rede 116 pode ser qualquer tipo de rede capaz de se comunicar com e a partir do dispositivo móvel, incluindo, mas sem limitação, uma LAN, WAN, PAN ou a Internet. O dispositivo móvel 112 pode se comunicar com a rede através de uma conexão a cabo ou sem fio, tal como através de Ethernet, Wi-Fi, NFC e semelhantes. O servidor 120 pode incluir qualquer tipo de dispositivo de computação capaz de se comunicar com o dispositivo móvel 112. O servidor 120 e o dispositivo móvel 112 são configurados com um processador e memória e são configurados para executar instruções de máquina ou de código legível por máquina armazenadas na memória.
[071] O banco de dados 124, armazenado no dispositivo móvel ou local remoto conforme mostrado, pode conter informação biométrica facial e informações de autenticação de usuários 108 para identificar os usuários 108 para permitir acesso a dados de usuário associados com base em uma ou mais imagens ou informações biométricas recebidas do dispositivo móvel 112 ou relógio 134. Os dados podem ser, por exemplo, informação relacionada a uma conta de usuário ou instrução para permitir acesso a um servidor de informação de conta separado 120B. O termo “dados biométricos” pode incluir, dentre outras informações, informação biométrica referente a características faciais e parâmetros de percurso. Exemplos de parâmetros de percurso podem incluir uma aceleração e velocidade do dispositivo móvel, ângulo do dispositivo móvel durante captura de imagem, distância do dispositivo móvel para o usuário, direção de percurso em relação à posição do rosto do usuário em relação ao usuário, ou qualquer outro tipo de parâmetro associado com o movimento do dispositivo móvel ou do rosto do usuário em relação a uma câmera. Outros dados podem também ser incluídos, tais como dados de GPS, informações de identificação de dispositivo, e semelhantes.
[072] Nesta modalidade, o servidor 120 processa requisições para
Petição 870190026446, de 20/03/2019, pág. 26/137
22/113 identificação do dispositivo móvel 112 ou usuário 108. Em uma configuração, a imagem capturada pelo dispositivo móvel 112, usando detecção facial, compreende uma ou mais imagens do rosto do usuário 108 durante o movimento do dispositivo móvel em relação ao rosto do usuário, tal como em uma linha ou arco lado a lado ou horizontal, linha ou arco vertical, para frente e para trás do rosto do usuário, ou qualquer outra direção de movimento. Em outra configuração, o dispositivo móvel 112 calcula informação biométrica a partir das imagens obtidas, e envia a informação biométrica ao servidor 120. Ainda em outra modalidade, o dispositivo móvel 112 compara a informação biométrica com a informação biométrica armazenada no dispositivo móvel 112, e envia um resultado de autenticação da comparação ao servidor 120.
[073] Os dados incluindo a(s) imagem(ns), informação biométrica ou ambas são enviados através da rede 116 ao servidor 120. Usando algoritmos de processamento de imagem e reconhecimento de imagem, o servidor 120 processa a informação biométrica da pessoa, tal como dados faciais, e compara a informação biométrica com os dados biométricos armazenados no banco de dados 124 para determinar a similaridade de uma correspondência. Em outras modalidades, o processamento e comparação de imagem são feitos no dispositivo móvel 112, e os dados enviados ao servidor indicam um resultado da comparação. Em outras modalidades, o processamento e comparação de imagem são feitos no dispositivo móvel 112 sem acessar o servidor, por exemplo, para obter acesso ao dispositivo móvel 112 em si.
[074] Usando processamento por reconhecimento facial, uma correspondência de identidade precisa pode ser estabelecida. Com base neste e, opcionalmente, em um ou mais outros fatores, o acesso pode ser concedido, ou um usuário não autorizado pode ser rejeitado. O processamento por reconhecimento facial é conhecido na técnica (ou é um processo estabelecido) e, como resultado, não
Petição 870190026446, de 20/03/2019, pág. 27/137
23/113 é descrito em detalhes aqui.
[075] É também mostrado um segundo servidor 120B com segundo banco de dados associado 124B, e terceiro servidor 120C com terceiro banco de dados associado 124C. O segundo e o terceiro banco de dados podem ser providos para conter informações adicionais que não estão disponíveis no servidor 120 e banco de dados 124. Por exemplo, um dos servidores adicionais pode apenas ser acessado com base na autenticação do usuário 108 executada pelo servidor 120.
[076] São executados no dispositivo móvel 112 um ou mais aplicativos de software. Este software é definido aqui como um aplicativo de identificação (ID App). O ID App pode ser configurado com um ou ambos de detecção facial e reconhecimento facial e um ou mais módulos de software que monitoram os parâmetros de percurso e/ou dados biométricos. Detecção facial, conforme usado aqui, refere-se a um processo que detecta um rosto em uma imagem. Reconhecimento facial, conforme usado aqui, refere-se a um processo que pode analisar um rosto usando um algoritmo, mapeando suas características faciais, e convertendo-as em dados biométricos, tais como dados numéricos. Os dados biométricos podem ser comparados com aqueles derivados de uma ou mais diferentes imagens quanto a similaridades ou não similaridades. Se um alto percentual de similaridade for encontrado nos dados biométricos, o indivíduo apresentado nas imagens pode ser considerado uma correspondência.
[077] Com o objetivo final de combinar um rosto de um usuário com uma identidade ou imagem armazenada em um banco de dados 124, para autenticar o usuário, o ID App pode, primeiramente, processar a imagem capturada pela câmera 114, 134 para identificar e localizar o rosto que está na imagem. Como mostrado na Figura 1, pode ser o rosto 108. A autenticação pode ser usada para logar em uma conta on-line ou para várias outras funções de controle de acesso.
[078] A parte da foto que contém o rosto detectado pode, então, ser cortada,
Petição 870190026446, de 20/03/2019, pág. 28/137
24/113 retirada e armazenada para processamento por um ou mais algoritmos de reconhecimento facial. Ao detectar primeiro o rosto na imagem e cortar somente essa parte do rosto, o algoritmo de reconhecimento facial não precisa processar a imagem inteira. Além disso, em modalidades em que o processamento de reconhecimento facial ocorre remotamente a partir do dispositivo móvel 112, tal como em um servidor 120, é necessário enviar muito menos dados de imagem através da rede para o local remoto. Contempla-se que toda a imagem, um rosto cortado ou apenas dados biométricos podem ser enviados para o servidor remoto 120 para processamento.
[079] O software de detecção facial pode detectar um rosto a partir de uma variedade de ângulos. No entanto, os algoritmos de reconhecimento facial são mais precisos em imagens diretas em situações bem iluminadas. Em uma modalidade, a imagem facial de maior qualidade para reconhecimento facial capturada é processada em primeiro lugar, depois as imagens do rosto que são de qualidade inferior ou em ângulos diferentes dos que são retos em direção ao rosto são processadas. O processamento pode ocorrer no dispositivo móvel ou em um servidor remoto que tenha acesso a bancos de dados grandes de dados de imagem ou dados de identificação facial.
[080] A detecção facial ocorre, preferencialmente, no dispositivo móvel e é realizada pelo software do dispositivo móvel, tal como o ID App. Isso reduz o número ou o tamanho das imagens (dados) que são enviadas ao servidor para processamento onde os rostos não são encontrados e minimiza a quantidade total de dados que devem ser enviados pela rede. Isso reduz as necessidades de largura de banda, e os requisitos de velocidade de rede são reduzidos.
[081] Em outra modalidade preferida, a detecção facial, o reconhecimento facial e a comparação biométrica ocorrem todos no dispositivo móvel. No entanto, é contemplado que o processamento de reconhecimento facial pode ocorrer no dispositivo móvel, no servidor remoto ou em ambos.
Petição 870190026446, de 20/03/2019, pág. 29/137
25/113 [082] A figura 2 ilustra uma modalidade exemplificativa de um dispositivo móvel. Esta é apenas uma configuração possível de dispositivo móvel e, assim, é contemplado que um versado na técnica pode configurar diferentemente o dispositivo móvel. O dispositivo móvel 200 pode compreender qualquer tipo de dispositivo de comunicação móvel capaz de execução conforme descrito abaixo. O dispositivo móvel pode compreender um PDA, telefone celular, smartphone, tablet, bloco eletrônico sem fio, um dispositivo de IoT, um dispositivo eletrônico “usável” ou qualquer outro dispositivo de computação.
[083] Nesta modalidade exemplificativa, o dispositivo móvel 200 é configurado com um compartimento externo 204 configurado para proteger e conter os componentes descritos abaixo. Dentro do compartimento 204 está um processador 208 e um primeiro e um segundo barramento 212A, 212B (coletivamente 212). O processador 208 comunica-se através dos barramentos 212 com os outros componentes do dispositivo móvel 200. O processador 208 pode compreender qualquer tipo de processador ou controlador capaz de funcionar como aqui descrito. O processador 208 pode compreender um processador de uso geral, ASIC, ARM, DSP, controlador ou qualquer outro tipo de dispositivo de processamento. O processador 208 e outros elementos do dispositivo móvel 200 recebem energia de uma bateria 220 ou outra fonte de energia. Uma interface elétrica 224 provê uma ou mais portas elétricas para fazer interface eletricamente com o dispositivo móvel, tal como com um segundo dispositivo eletrônico, computador, dispositivo médico ou um dispositivo de fornecimento/carregamento de energia. A interface 224 pode compreender qualquer tipo de interface elétrica ou formato de conector.
[084] Uma ou mais memórias 210 são parte do dispositivo móvel 200 para armazenamento de código legível por máquina para execução no processador 208 e para armazenamento de dados, tais como dados de imagem, dados de áudio, dados do usuário, dados médicos, dados de localização, dados de acelerômetro, ou
Petição 870190026446, de 20/03/2019, pág. 30/137
26/113 quaisquer outros tipos de dados. A memória 210 pode compreender RAM, ROM, memória flash, memória óptica ou memória de micro-drives. O código legível por máquina, como aqui descrito, é não transitório.
[085] Como parte desta modalidade, o processador 208 se conecta a uma interface de usuário 216. A interface de usuário 216 pode compreender qualquer sistema ou dispositivo configurado para aceitar a entrada de usuário para controlar o dispositivo móvel. A interface de usuário 216 pode compreender um ou mais dos seguintes: teclado, roller ball, botões, discos, tecla de ponteiro, touch pad e tela de toque. Um controlador de tela de toque 230 também é fornecido, o qual faz interface através do barramento 212 e se conecta a um visor 228.
[086] O visor compreende qualquer tipo de tela de exibição configurada para exibir informações visuais ao usuário. A tela pode incluir um LED, LCD, tela de transistor de filme fino, OEL CSTN (nemático super torcido colorido), TFT (transistor de filme fino), TFD (diodo de filme fino), OLED (diodo orgânico emissor de luz), visor AMOLED (diodo orgânico emissor de luz de matriz ativa), tela de toque capacitiva, tela de toque resistiva ou qualquer combinação destas tecnologias. O visor 228 recebe sinais do processador 208 e estes sinais são traduzidos pelo visor em texto e imagens como é entendido na técnica. O visor 228 pode ainda compreender um processador de exibição (não mostrado) ou controlador que faz interface com o processador 208. O controlador de tela de toque 230 pode compreender um módulo configurado para receber sinais de uma tela de toque que é sobreposta no visor 228.
[087] É também parte deste dispositivo móvel exemplificativo um alto-falante 234 e um microfone 238. O alto-falante 234 e o microfone 238 podem ser controlados pelo processador 208. O microfone 238 é configurado para receber e converter sinais de áudio em sinais elétricos baseados no controle do processador 208. Da mesma forma, o processador 208 pode ativar o alto-falante 234 para gerar sinais de áudio. Estes dispositivos operam como é entendido na técnica e, assim, não são aqui
Petição 870190026446, de 20/03/2019, pág. 31/137
27/113 descritos em detalhes.
[088] É também conectado a um ou mais dos barramentos 212 um primeiro transceptor sem fio 240 e um segundo transceptor sem fio 244, cada um dos quais se conecta às respectivas antenas 248, 252. O primeiro e o segundo transceptor 240, 244 são configurados para receber sinais de entrada de um transmissor remoto e realizar processamento analógico front-end nos sinais para gerar sinais analógicos de banda de base. O sinal de entrada pode ainda ser processado por conversão para um formato digital, tal como por um conversor analógico para digital, para subsequente processamento pelo processador 208. Da mesma forma, o primeiro e o segundo transceptor 240, 244 são configurados para receber sinais de saída do processador 208 ou outro componente do dispositivo móvel 208, e converter esses sinais da banda de base para a frequência de RF para transmissão através da respectiva antena 248, 252. Embora seja mostrado com um primeiro transceptor sem fio 240 e um segundo transceptor sem fio 244, é contemplado que o dispositivo móvel 200 pode ter apenas um desses sistemas ou dois ou mais transceptores. Por exemplo, alguns dispositivos têm capacidade de banda tripla ou de banda quádrupla, ou possuem capacidade de comunicação Bluetooth®, NFC ou outros.
[089] É contemplado que o dispositivo móvel e, portanto, o primeiro transceptor sem fio 240 e um segundo transceptor sem fio 244 podem ser configurados para operar de acordo com qualquer padrão sem fio atualmente existente ou desenvolvido no futuro, incluindo, mas sem limitação, Bluetooth, WI-FI, tal como IEEE 802.11 a,b,g,n, LAN sem fio, WMAN, acesso fixo de banda larga, WiMAX, qualquer tecnologia celular incluindo CDMA, GSM, EDGE, 3G, 4G, 5G, TDMA, AMPS, FRS, GMRS, rádio de banda do cidadão, VHF, AM, FM e USB sem fio.
[090] São também parte do dispositivo móvel um ou mais sistemas conectados ao segundo barramento 212B, que também fazem interface com o processador 208. Estes dispositivos incluem um módulo de sistema de
Petição 870190026446, de 20/03/2019, pág. 32/137
28/113 posicionamento global (GPS) 260 com antena associada 262. O módulo de GPS 260 pode receber e processar sinais de satélites ou outros transponders para gerar dados de localização em relação à localização, direção de percurso e velocidade do módulo de GPS 260. GPS é geralmente compreendido na técnica e, portanto, não será aqui descrito em detalhes. Um giroscópio 264 se conecta ao barramento 212B para gerar e fornecer dados de orientação em relação à orientação do dispositivo móvel 204. Um magnetômetro 268 é provido para fornecer informação direcional ao dispositivo móvel 204. Um acelerômetro 272 se conecta ao barramento 212B para fornecer informações ou dados relativos a choques ou forças experimentadas pelo dispositivo móvel. Em uma configuração, o acelerômetro 272 e o giroscópio 264 geram e fornecem dados ao processador 208 para indicar um percurso de movimento e orientação do dispositivo móvel.
[091] Uma ou mais câmeras (foto, vídeo ou ambos) 276 são fornecidas para capturar dados de imagem para armazenamento na memória 210 e/ou para possível transmissão através de um link a cabo ou sem fio ou para visualização posterior. As uma ou mais câmeras 276 podem ser configuradas para detectar uma imagem usando luz visível e/ou luz infravermelha próxima. As câmeras 276 também podem ser configuradas para utilizar intensificação de imagem, iluminação ativa ou visão térmica para obter imagens em ambientes escuros. O processador 208 pode processar dados de imagem para realizar reconhecimento de imagem, tal como no caso de detecção facial, detecção de item, reconhecimento facial, reconhecimento de item ou leitura de código de barra/caixa.
[092] Um pisca-pisca e/ou lanterna 280, tal como uma luz LED, são fornecidos e são controláveis pelo processador. O pisca-pisca ou lanterna 280 pode servir como um estroboscópio ou lanterna tradicional. O pisca-pisca ou lanterna 280 também pode ser configurado para emitir luz infravermelha próxima. Um módulo de gerenciamento de energia 284 faz interface com ou monitora a bateria 220 para gerenciar o consumo
Petição 870190026446, de 20/03/2019, pág. 33/137
29/113 de energia, controlar o carregamento da bateria e fornecer tensões de alimentação aos vários dispositivos que podem requerer diferentes requisitos de energia.
[093] A Figura 3 ilustra módulos de software exemplificativos que fazem parte do dispositivo móvel e do servidor. Outros módulos de software podem ser fornecidos para prover a funcionalidade descrita abaixo. É previsto que, para a funcionalidade aqui descrita, exista software compatível (código legível por máquina não transitório, instruções ou código executáveis por máquina) configurado para executar a funcionalidade. O software seria armazenado em uma memória e executável por um processador.
[094] Neste exemplo de confirmação, o dispositivo móvel 304 inclui um módulo de recepção 320 e um módulo de transmissão 322. Esses módulos de software são configurados para receber e transmitir dados para dispositivos remotos, tais como câmeras, óculos, servidores, torres de celular ou sistema WI-FI, tal como roteador ou pontos de acesso.
[095] É também parte do dispositivo móvel 304 um módulo de detecção de localização 324 configurado para determinar a localização do dispositivo móvel, tal como com triangulação ou GPS. Um módulo de configuração de conta 326 é fornecido para estabelecer, armazenar e permitir que um usuário ajuste as configurações da conta. Também é fornecido um módulo de login 328 para permitir que um usuário efetue login, tal como com proteção por senha, no dispositivo móvel 304. Um módulo de detecção facial 308 é fornecido para executar algoritmos de detecção facial, enquanto um módulo de reconhecimento facial 321 inclui código de software que reconhece os recursos faciais de um usuário, tal como para criar valores numéricos que representam uma ou mais características faciais (informações biométricas faciais) exclusivas do usuário.
[096] Um módulo de exibição de informações 314 controla a exibição de informações para o usuário do dispositivo móvel. A exibição pode ocorrer na tela do
Petição 870190026446, de 20/03/2019, pág. 34/137
30/113 dispositivo móvel ou relógio. Um módulo de entrada/saída do usuário 316 é configurado para aceitar dados e exibir dados para o usuário. Uma interface local 318 é configurada para fazer interface com outros dispositivos locais, tal como usando Bluetooth® ou outra comunicação de menor alcance, ou links a cabo usando conectores para câmeras conectadas, baterias, elementos de armazenamento de dados. Todo o software (com hardware associado) mostrado no dispositivo móvel 304 funciona para fornecer a funcionalidade aqui descrita.
[097] É também mostrado na Figura 3 o módulo de software de servidor 350. Esses módulos são localizados remotamente ao dispositivo móvel, mas podem estar localizados em qualquer servidor ou elemento de processamento remoto. Como é entendido na técnica, as redes e os dados de rede utilizam uma abordagem de processamento distribuído com múltiplos servidores e bases de dados operando em conjunto para fornecer um servidor unificado. Como resultado, é contemplado que o módulo mostrado no bloco de servidor 350 pode não estar todo localizado no mesmo servidor ou na mesma localização física.
[098] Como mostrado na Figura 3, o servidor 350 inclui um módulo de recepção 352 e um módulo de transmissão 354. Esses módulos de software são configurados para receber e transmitir dados para dispositivos remotos, tais como câmeras, relógios, óculos, servidores, torres de celular ou sistemas WIFI, tais como roteador ou pontos de acesso.
[099] Um módulo de exibição de informação 356 controla uma exibição de informações no servidor 350. Um módulo de entrada/saída de usuário 358 controla uma interface de usuário em conexão com o módulo de interface local 360. Também localizado no lado do servidor do sistema está um módulo de reconhecimento facial 366 que é configurado para processar os dados de imagem a partir do dispositivo móvel. O módulo de reconhecimento facial 366 pode processar os dados de imagem para gerar dados faciais (informação biométrica) e realizar uma função de
Petição 870190026446, de 20/03/2019, pág. 35/137
31/113 comparação em relação a outros dados faciais para determinar uma correspondência facial como parte de uma determinação de identificação.
[0100] Uma interface de banco de dados 368 permite a comunicação com um ou mais bancos de dados que contêm informações usadas pelos módulos do servidor. Um módulo de detecção de localização 370 pode utilizar os dados de localização do dispositivo móvel 304 para processamento e para aumentar a precisão. Da mesma forma, um módulo de configuração de conta 372 controla contas de usuário e pode fazer interface com o módulo de configuração de conta 326 do dispositivo móvel 304. Uma interface de servidor secundária 374 é fornecida para interface e comunicação com um ou mais outros servidores.
[0101] Um ou mais bancos de dados ou interfaces de banco de dados são fornecidos para facilitar a comunicação e a pesquisa de bancos de dados. Nesta modalidade exemplificativa, o sistema inclui um banco de dados de imagens que contém imagens ou dados de imagem para uma ou mais pessoas. Esta interface de banco de dados 362 pode ser usada para acessar usuários de dados de imagem como parte do processo de correspondência de identidade. Também faz parte desta modalidade uma interface de banco de dados de dados pessoais 376 e um módulo de dados de configurações de privacidade 364. Esses dois módulos 376, 364 funcionam para estabelecer a configuração de privacidade para indivíduos e para acessar um banco de dados que pode conter configurações de privacidade.
Sistema de Autenticação [0102] Um sistema de autenticação com parâmetros de percurso que é operável no ambiente e sistema descritos acima será agora descrito como mostrado na Figura 4. A Figura 4 apresenta um método para realizar autenticação por reconhecimento facial com parâmetros de percurso de acordo com uma modalidade da invenção. Como será descrito em maiores detalhes abaixo, o sistema utiliza os recursos do dispositivo móvel 112 e do servidor 120 definidos acima para gerar um
Petição 870190026446, de 20/03/2019, pág. 36/137
32/113 sistema de login seguro e conveniente como um exemplo de um sistema de autenticação. Isso reduz a carga do usuário de ter que digitar senhas complexas em uma tela pequena de um dispositivo móvel, evita fraudes através de meios como registro de chave ou capturas de tela e aumenta a segurança combinando vários parâmetros de percurso e/ou parâmetros de dispositivo que devem ser cumpridos antes que o usuário seja autenticado.
[0103] Na etapa 410, o sistema cadastra um usuário no sistema de autenticação por reconhecimento facial. Em uma modalidade, um servidor de autenticação, tal como o servidor 120 (Figura 1), pode ser configurado para autenticar um usuário para permitir acesso à conta de usuário, tal como um banco ou outra conta, através do dispositivo móvel 112. O servidor de autenticação 120 pode ser incluído como parte de um servidor da instituição ou entidade que fornece contas de usuário (doravante “servidor de contas”), ou o servidor de autenticação pode ser fornecido separadamente. Por exemplo, no ambiente mostrado na Figura 1, os Servidores 120B e 120C podem representar servidores de conta. Em outras modalidades, o servidor de conta e o servidor de autenticação são um no mesmo. Em uma modalidade, o servidor de autenticação 120 pode fornecer um aplicativo de autenticação do usuário para instalação no dispositivo móvel 112.
[0104] Um processo de cadastro de acordo com uma modalidade será descrito com referência à Figura 5. Nesta modalidade, um usuário, através de um dispositivo móvel 112, estabelece uma conexão entre o dispositivo móvel 112 e o servidor de conta 120B na etapa 510. Apenas como um exemplo, o usuário pode estabelecer uma conexão com um servidor de uma instituição financeira, tal como um banco, ou essa conexão pode ocorrer posteriormente no processo após a autenticação. O usuário fornece, então, informação de login típica para autenticar o usuário, tal como um nome de usuário e senha para uma conta financeira na etapa 512. Na etapa 514, o usuário pode receber um lembrete no dispositivo móvel 112 para
Petição 870190026446, de 20/03/2019, pág. 37/137
33/113 se cadastrar no sistema de autenticação por reconhecimento facial. O usuário, então, por meio da interface do usuário, indica que gostaria de configurar o sistema de autenticação em resposta ao lembrete.
[0105] Em seguida, na etapa 516, o dispositivo móvel 112 pode enviar informações do dispositivo para o servidor de autenticação 120. As informações do dispositivo podem incluir, entre outras informações, um identificador de dispositivo que identifica exclusivamente o dispositivo móvel do usuário. Tais informações podem incluir informações sobre o fabricante do dispositivo, número do modelo, número de série e rede móvel. Na etapa 518, quando o servidor de autenticação 120 é incorporado ao servidor de conta 120B, o servidor de autenticação 120 associa e armazena as informações do dispositivo com as informações da conta do usuário. Quando o servidor de autenticação 120 é separado do servidor de conta 120B, o servidor de conta 120B pode gerar um identificador exclusivo relacionado às informações da conta e enviar o identificador exclusivo para o servidor de autenticação 120. O servidor de autenticação 120 pode associar as informações do dispositivo e o identificador único entre si e pode armazenar as informações em um banco de dados 124.
[0106] Em seguida, o usuário é solicitado a fornecer uma pluralidade de imagens de seu rosto usando uma câmera 114 no dispositivo móvel 112 (doravante, “imagens de cadastro”) na etapa 510. As imagens de cadastro do rosto do usuário são tomadas conforme o usuário segura o dispositivo móvel e move o dispositivo móvel para diferentes posições em relação à sua cabeça e face. Assim, as imagens de cadastro do rosto do usuário são tiradas de muitos ângulos ou posições diferentes. Além disso, os parâmetros de percurso do dispositivo móvel são monitorados e registrados para comparação futura na etapa 522. Alguns exemplos não limitantes de como um usuário pode segurar um dispositivo móvel e tirar uma pluralidade de imagens de seu rosto são mostrados nas Figuras 6A-7B.
Petição 870190026446, de 20/03/2019, pág. 38/137
34/113 [0107] Na Figura 6A e 6B, o usuário segura o dispositivo móvel 112 em um lado de seu rosto, e move o dispositivo móvel 112 em um percurso semelhante a arco horizontalmente em torno de seu rosto até que o dispositivo móvel 112 esteja no outro lado de seu rosto. Nas Figuras 7A e 7B, o usuário mantém o dispositivo móvel 112 longe do seu rosto e depois leva o dispositivo móvel 112 para mais perto do seu rosto. Naturalmente, qualquer número de outros percursos pode ser usado em adição aos mostrados nas Figuras 6A-7B. Além disso, o usuário pode mover a cabeça enquanto a câmera é mantida fixa. O usuário também pode segurar a câmera de forma estável e mover a cabeça em relação à câmera. Esse método, portanto, pode ser implementado com uma webcam em um laptop ou desktop ou em qualquer outro dispositivo, tal como um dispositivo de IoT em que uma câmera é montada em um local ou objeto similarmente estacionário.
[0108] As imagens de cadastro podem ser obtidas da seguinte forma. O usuário segura e orienta um dispositivo móvel 112 com uma câmera 114 de modo que a câmera 114 esteja posicionada para fotografar o rosto do usuário. Por exemplo, o usuário pode usar uma câmera frontal 114 em um dispositivo móvel 112 com uma tela de exibição e pode confirmar na tela de exibição que o seu rosto está em posição de ser fotografado pela câmera 114.
[0109] Uma vez que o usuário tenha orientado o dispositivo, o dispositivo pode começar a obter as imagens de cadastro do usuário. Em uma modalidade, o usuário pode pressionar um botão no dispositivo 112, tal como em uma tela de toque ou outro botão no dispositivo, para iniciar a obtenção das imagens de cadastro. O usuário, então, move o dispositivo móvel para posições diferentes em relação à sua cabeça conforme o dispositivo fotografa o rosto do usuário a partir de uma pluralidade de ângulos ou posições, conforme descrito acima. Quando a câmera frontal mencionada acima é usada, o usuário pode confirmar continuamente que seu rosto está sendo fotografado, visualizando a imagem na tela de exibição. O usuário pode pressionar
Petição 870190026446, de 20/03/2019, pág. 39/137
35/113 novamente o botão para indicar que a formação de imagens está concluída. Como alternativa, o usuário pode segurar o botão durante a formação de imagens e depois soltar o botão para indicar que a formação de imagens está concluída.
[0110] Conforme descrito acima, o dispositivo móvel 112 pode incluir detecção facial. Nesta modalidade na etapa 524, o dispositivo móvel pode detectar o rosto do usuário em cada uma das imagens de cadastro, cortar as imagens para incluir apenas o rosto do usuário e enviar, através de uma rede, as imagens para o servidor de autenticação 120. Na etapa 526, ao receber as imagens de cadastro, o servidor de autenticação 120 realiza o reconhecimento facial nas imagens para determinar a informação biométrica (“biometria de cadastro”) para o usuário. O servidor de autenticação 120 pode, então, associar a biometria de cadastro à informação do dispositivo e ao identificador único (ou informação da conta) e armazenar a informação biométrica no banco de dados 124 na etapa 528. Para maior segurança, na etapa 530, o dispositivo móvel 112 e o servidor de autenticação 120 podem ser configurados para eliminar as imagens de cadastro após a biometria de cadastro do usuário ser obtida.
[0111] Em outra modalidade, o dispositivo móvel 112 pode enviar as imagens para o servidor de autenticação 120 sem realizar a detecção facial. O servidor de autenticação 120 pode, então, realizar a detecção facial, reconhecimento facial e processamento de informação biométrica. Em outra modalidade, o dispositivo móvel 112 pode ser configurado para realizar a detecção facial, reconhecimento facial e processamento biométrico e, em seguida, enviar os resultados ou dados resultantes do processamento para o servidor de autenticação 120 para serem associados ao identificador único ou conta de usuário. Isso impede que dados pessoais sensíveis (imagens) saiam do dispositivo de usuário. Ainda em outra modalidade, o dispositivo móvel 112 pode executar cada uma das etapas acima mencionadas, e o dispositivo móvel 112 pode armazenar as informações de cadastro sem enviar qualquer uma das imagens ou biometria de cadastro para o servidor.
Petição 870190026446, de 20/03/2019, pág. 40/137
36/113 [0112] Em uma modalidade, o giroscópio, o magnetômetro e o acelerômetro do dispositivo móvel são configurados para gerar e armazenar dados enquanto o usuário move o dispositivo móvel sobre sua cabeça para obter as imagens de cadastro (parâmetros de percurso). O dispositivo móvel pode processar esses dados na etapa 532 para determinar um percurso ou arco no qual o dispositivo móvel se moveu enquanto o usuário fotografava seu rosto (“movimento de cadastro”). Usando dados do acelerômetro, magnetômetro e giroscópio, o sistema pode verificar quando um usuário está pronto para começar a digitalizar seu rosto, bem como determinar o percurso da varredura. Os dados são usados para determinar quando iniciar e interromper o intervalo de varredura. Os dados podem adicionalmente incluir o tempo decorrido durante a varredura. Este tempo pode ser medido a partir do momento em que o usuário pressiona o botão para iniciar e interromper e formação de imagem, ou pode ser medido a partir da duração em que o botão é pressionado durante a formação de imagem, ou durante mais movimento ou para completar a varredura.
[0113] O movimento de cadastro do dispositivo móvel 112 (que são dados que definiram o movimento do dispositivo móvel durante a captura de imagem) pode ser enviado para o servidor de autenticação 120. O servidor de autenticação 120 associa e armazena o movimento de cadastro, a biometria de cadastro, as informações do dispositivo e o identificador exclusivo ou as informações da conta. Alternativamente, os dados gerados pelo giroscópio, magnetômetro e acelerômetro podem ser enviados para o servidor 120, e o servidor 120 pode processar os dados para determinar o movimento de cadastro.
[0114] Assim, na modalidade descrita acima, as informações de cadastro podem, então, compreender as informações do dispositivo, a biometria de cadastro e o movimento de cadastro (com base no movimento do dispositivo móvel 112).
[0115] Voltando à Figura 4, uma vez concluído o cadastro, o servidor de autenticação 120 pode posteriormente receber credenciais de um usuário tentando se
Petição 870190026446, de 20/03/2019, pág. 41/137
37/113 autenticar no sistema, como mostrado na etapa 420. Por exemplo, um usuário pode tentar efetuar login em uma conta de usuário. Quando um usuário tenta efetuar login, em vez ou além de fornecer credenciais típicas de conta, tais como nome de usuário e senha, o usuário pode novamente produzir uma série de imagens ou vídeos de seu rosto enquanto o dispositivo móvel 112 é mantido na mão e movido para diferentes posições em relação à cabeça (“imagens de autenticação”) da mesma maneira como foi feito durante o cadastro (tal como mostrado nas Figuras 6A-7B). Desta maneira, o usuário pode fornecer as imagens necessárias (o termo imagens inclui vídeo, uma vez que vídeo é uma sucessão de imagens) de muitos ângulos e/ou posições diferentes, e pode fornecer parâmetros de percurso do dispositivo enquanto obtém as imagens (“movimento de autenticação”) para confirmar tanto a identidade do usuário, bem como a prova de vida e realidade desse indivíduo para garantir que não se trate um vídeo, uma captura de tela ou outra representação da pessoa.
[0116] Em uma modalidade descrita na Figura 8, o usuário, através do dispositivo móvel 112, obtém várias imagens de autenticação na etapa 810 enquanto move o dispositivo móvel 112 para posições diferentes em relação à cabeça do usuário. Utilizando a detecção facial na etapa 812, o dispositivo móvel 112 detecta o rosto do usuário em cada uma das imagens de autenticação, corta as imagens e envia as imagens para o servidor de autenticação 120. Em outra modalidade, o dispositivo móvel 112 envia as imagens para o servidor 124, e o servidor 124 realiza a detecção facial. Na etapa 814, o encaminhamento de autenticação 120 pode realizar reconhecimento facial nas imagens de autenticação para obter informação biométrica (“biometria de autenticação”). Em outra modalidade, o dispositivo móvel 112 realiza o reconhecimento facial para obter a biometria de autenticação e envia a biometria de autenticação ao servidor 120.
[0117] Na etapa 816, o dispositivo móvel 112 envia as informações do dispositivo identificando o dispositivo e envia parâmetros de percurso, tais como
Petição 870190026446, de 20/03/2019, pág. 42/137
38/113 informações de giroscópio, magnetômetro e acelerômetro, definindo o percurso do dispositivo móvel obtido durante a formação de imagens, bem como o tempo decorrido durante a formação de imagens (“movimento de autenticação”) para o servidor 120. As credenciais recebidas pelo servidor de autenticação 120 para um login no sistema de reconhecimento facial podem assim compreender as informações do dispositivo, as imagens de autenticação ou a biometria de autenticação e o movimento de autenticação (parâmetros de percurso).
[0118] Voltando à Figura 4, na etapa 430, o servidor de autenticação 120 verifica que as credenciais recebidas do dispositivo móvel 112 correspondem suficientemente às informações obtidas durante o cadastro. Por exemplo, como mostrado na etapa 910 na Figura 9, usando algoritmos para processar as características do rosto e luz batendo no rosto entre as diferentes imagens, o servidor de autenticação 120 pode determinar que o rosto nas imagens de autenticação é tridimensional, ou seja, não é uma representação em uma imagem impressa ou tela de vídeo. Quando o dispositivo móvel 120 envia apenas a biometria de autenticação 120 para o servidor, o servidor 120 pode validar os aspectos reais ou tridimensionais da imagem do usuário comparando os resultados biométricos das diferentes imagens.
[0119] Na etapa 920, o servidor de autenticação 120 pode então comparar as credenciais de login com as informações armazenadas a partir do processo de cadastro. Na etapa 920, o servidor 120 compara a identificação do dispositivo obtida durante o processo de login com a armazenada durante o cadastro. Na etapa 930, a biometria de autenticação pode ser comparada com a biometria de cadastro para determinar se corresponde suficientemente à biometria de cadastro. Na etapa 940, o movimento de autenticação pode ser comparado com o movimento de cadastro para determinar se corresponde suficientemente ao movimento de cadastro.
[0120] Em algumas modalidades, uma cópia das informações de cadastro pode ser armazenada no dispositivo móvel 112, e o dispositivo móvel 112 pode
Petição 870190026446, de 20/03/2019, pág. 43/137
39/113 verificar que as credenciais recebidas no dispositivo móvel 112 correspondem suficientemente às informações de cadastro. Isso permitiría que um usuário protegesse documentos, arquivos ou aplicativos no próprio dispositivo móvel 112, além de proteger a conta de usuário hospedada em um dispositivo remoto, como o servidor de autenticação 120, mesmo quando uma conexão com o servidor de autenticação 120 pudesse estar temporariamente indisponível, como quando um usuário não tem acesso à Internet. Além disso, isso permitiria ao usuário proteger o acesso ao próprio dispositivo móvel 112. Ou as informações de cadastro podem ser armazenadas no servidor.
[0121] Assim, na etapa 950, se o servidor de autenticação 120 ou o dispositivo móvel 112 determinar que as informações de cadastro correspondem suficientemente às credenciais recebidas, então, o servidor ou dispositivo móvel pode verificar que a identificação do usuário que está tentando fazer o login corresponde ao proprietário da conta. Isso evita o processo incômodo do usuário ter que digitar manualmente uma senha complexa usando a tela pequena do dispositivo móvel. Muitas senhas atualmente exigem letra maiúscula, caracteres especiais, letras minúsculas e números.
[0122] O nível de correspondência necessário para determinar que as informações de cadastro correspondem suficientemente às informações de autenticação na tentativa de login pode ser definido antecipadamente. Por exemplo, o nível de correspondência pode ser uma taxa de correspondência de 99,9% entre a biometria de cadastro e a biometria de autenticação e uma taxa de correspondência de 90% entre o movimento de cadastro e o movimento de autenticação. O nível exigido de correspondência pode ser estático ou elástico com base nos limites estabelecidos.
[0123] Por exemplo, o nível requerido de correspondência pode ser baseado em informações de GPS do dispositivo móvel 112. Em uma modalidade, o servidor de
Petição 870190026446, de 20/03/2019, pág. 44/137
40/113 autenticação 120 pode requerer uma taxa de correspondência de 99,9% como o nível de correspondência quando as informações de GPS do dispositivo móvel correspondem à localização da residência do usuário ou outro(s) local(is) autorizado(s). Por outro lado, se as informações de GPS mostrarem que o dispositivo está em um país estrangeiro longe da residência do usuário, o servidor de autenticação pode exigir uma taxa de correspondência de 99,99% como o nível de correspondência ou pode ser totalmente negado. Portanto, a correspondência necessária entre dados de autenticação pré-armazenados (informações de cadastro) e dados de autenticação recebidos atualmente (informações de autenticação) é elástica, pois a correspondência percentual exigida entre imagens ou parâmetros de percurso pode ser alterada dependendo de vários fatores, tais como hora do dia, localização, frequência de tentativa de login, data ou qualquer outro fator.
[0124] O nível exigido de correspondência pode depender adicionalmente do tempo. Por exemplo, se uma segunda tentativa de autenticação for feita logo após uma primeira tentativa de autenticação em um local distante do primeiro local de autenticação com base nas informações de GPS do dispositivo móvel 112, o nível de limite de correspondência pode ser definido mais alto. Por exemplo, um usuário não pode viajar de Seattle para Nova York em uma hora. Da mesma forma, as tentativas de login de meia-noite às três da manhã podem ser um sinal de fraude para alguns usuários com base nos padrões de uso dos usuários.
[0125] O nível de correspondência entre as informações de cadastro e as informações de autenticação pode ser o resultado da composição dos vários parâmetros das informações de cadastro e das informações de autenticação. Por exemplo, quando o tempo de pressionamento do botão nas informações de autenticação está dentro de 5% do tempo de pressionamento do botão das informações de cadastro, a correspondência do tempo de pressionamento do botão pode constituir 20% da correspondência geral. Da mesma forma, quando a trajetória
Petição 870190026446, de 20/03/2019, pág. 45/137
41/113 de percurso de movimento das informações de autenticação está dentro de 10% das informações de cadastro, a trajetória de percurso de movimento pode constituir 20% da correspondência geral. Outras taxas de correspondência de parâmetros, tais como a correspondência do tamanho do rosto e o reconhecimento facial nas informações de autenticação em comparação com as informações de cadastro, podem constituir os 10% restantes e os 50% do nível geral de correspondência. Desta forma, o nível geral total de correspondência pode ser ajustado (o total de todos os parâmetros é superior a 75%, por exemplo), ou a taxa de correspondência de parâmetros individuais pode ser ajustada. Por exemplo, em uma segunda tentativa de login, a taxa de correspondência limite de um parâmetro pode ser aumentada ou o nível geral de correspondência para todos os parâmetros pode ser aumentado. As taxas de correspondência limite também podem ser ajustadas com base na conta que está sendo autenticada ou em outros níveis de segurança desejados.
[0126] Voltando à Figura 4, na etapa 440, o servidor de autenticação 120 pode conceder ou negar acesso com base na verificação na etapa 430. Por exemplo, se o servidor de autenticação 120 verificar que as credenciais correspondem às informações de cadastro, então, o servidor 120 pode autenticar o usuário para permitir o acesso à conta do usuário. No caso em que o servidor de autenticação 120 é separado do servidor de conta 120B (tal como o servidor de um banco), o servidor de autenticação 120 pode transmitir o identificador único para o servidor de conta, juntamente com uma indicação de que a identidade do usuário associado ao identificador único foi verificada. O servidor de conta 120B pode, então, autorizar o dispositivo móvel 112 do usuário a transmitir e receber dados do servidor de conta 120B. Obviamente, tudo isto pode ocorrer apenas no servidor de conta 120B ou no próprio dispositivo móvel 112.
[0127] Alternativamente, se as credenciais fornecidas pelo usuário não forem verificadas, o servidor de autenticação pode transmitir uma mensagem para exibir na
Petição 870190026446, de 20/03/2019, pág. 46/137
42/113 tela do dispositivo móvel 112, indicando que a tentativa de login falhou. O servidor de autenticação 120 pode, então, permitir que o usuário tente novamente fazer login através do sistema de login por reconhecimento facial, ou o servidor de autenticação 120 pode requerer que o usuário introduza credenciais de conta típicas, tais como um nome de usuário e senha.
[0128] Em uma modalidade, o servidor 120 pode permitir três tentativas consecutivas de login com falha antes de requerer um nome de usuário e senha. Se, em uma das tentativas, o nível exigido de correspondência for atendido, o usuário poderá ser verificado e o acesso poderá ser concedido. De acordo com uma modalidade, o servidor de autenticação 120 pode reter a informação de cada tentativa de autenticação sucessiva e combinar os dados das múltiplas tentativas de autenticação para obter informação biométrica facial mais precisa da pessoa que tenta a autenticação. Além disso, o nível de correspondência pode ser aumentado a cada tentativa sucessiva de autenticação. Além disso, calculando a média dos dados de percurso (movimento de autenticação) e/ou dados de imagem (imagens/biometria de autenticação) de várias tentativas de login, os dados de login (informações de cadastro) são aperfeiçoados e aprimorados.
[0129] Por conseguinte, o sistema de autenticação acima descrito permite a autenticação para um servidor remoto 120 ou no próprio dispositivo móvel 112. Isto pode ser realizado conforme descrito acima pelo dispositivo móvel 112 capturando as credenciais de autenticação, e o servidor de autenticação 120 processando e analisando as credenciais em comparação com as informações de cadastro (processamento e análise em nuvem); o dispositivo móvel 112 capturando as credenciais de autenticação e processando as credenciais, e o servidor de autenticação 120 analisando as credenciais em comparação com as informações de cadastro (processamento de dispositivo móvel, análise de nuvem); ou o dispositivo móvel 112 capturando as credenciais de autenticação e processando e analisando as
Petição 870190026446, de 20/03/2019, pág. 47/137
43/113 credenciais em comparação com as informações de cadastro (processamento e análise de dispositivo móvel).
Vantagens e Características das Modalidades [0130] O sistema descrito acima fornece várias vantagens. Como uma vantagem, o sistema de autenticação por reconhecimento facial fornece um login seguro. Por exemplo, se durante uma tentativa de login, a câmera do dispositivo móvel fotografasse uma tela digital exibindo uma pessoa girando a cabeça enquanto o telefone não estava em movimento, os dados de acelerômetro, magnetômetro e giroscópio não detectariam nenhum movimento. Assim, o movimento de cadastro e o movimento de autenticação não corresponderíam, e a tentativa de login seria negada.
[0131] Além disso, como uma pluralidade de imagens é usada como imagens de cadastro e imagens de autenticação, histogramas ou outras técnicas de manipulação de fotos podem ser usadas para determinar se uma tela digital está presente no lugar de um rosto humano nas imagens. Por exemplo, o sistema pode verificar alterações de frequência de luz nas imagens capturadas, ou faixas em uma imagem que indiquem que um visor eletrônico gerou a imagem, luz de fundo, alterações suspeitas na iluminação ou outras análises nas imagens comparando as imagens para determinar que o usuário ativo real esteja realmente vivo, presente e solicitando autorização para efetuar o login.
[0132] Ainda como outra vantagem, como explicado acima, não apenas a biometria de cadastro deve corresponder suficientemente à biometria de autenticação, mas também o movimento de cadastro deve corresponder ao movimento de autenticação, e as informações do dispositivo devem coincidir com as informações do dispositivo de cadastro. Por exemplo, um aplicativo pode ser baixado em um dispositivo móvel que tenha uma câmera digital. O aplicativo pode ser um aplicativo de login ou pode ser um aplicativo de uma instituição financeira ou outra entidade com a qual o usuário tenha uma conta. O usuário pode, então, efetuar login no aplicativo
Petição 870190026446, de 20/03/2019, pág. 48/137
44/113 usando uma credencial de login típica, tal como um nome de usuário e uma senha do site. Além disso, o usuário pode ter um código de dispositivo para fazer login em outro dispositivo, ou pode usar a câmera para escanear o código QR ou outro código para emparelhar o dispositivo com sua conta de usuário.
[0133] O usuário, então, segura o dispositivo móvel para mover o telefone móvel para diferentes posições em relação à sua cabeça, enquanto mantém o seu rosto visível para a câmera enquanto ela se move. Conforme o dispositivo móvel se move, a câmera obtém as imagens de cadastro do rosto. Durante a formação de imagens, a velocidade e o ângulo do movimento do dispositivo móvel do usuário atual são medidos usando o acelerômetro, o magnetômetro e o giroscópio para gerar o movimento de cadastro. A formação de imagens contínuas e a detecção do rosto durante todo o processo demonstraram prevenir fraudes. Isso ocorre porque uma tentativa de fraude não pode ser feita girando as imagens para a frente e para fora da frente da câmera.
[0134] Por exemplo, um usuário pode iniciar o movimento da direita para a esquerda ou da esquerda para a direita, como mostrado nas Figuras 6A e 6B. O movimento também pode ser na direção frontal e posterior, como mostrado nas Figuras 7A e 7B. Qualquer outro movimento pode ser utilizado, tal como iniciando no centro, depois indo para a direita e depois voltando ao centro. Movimentos verticais e diagonais também podem ser usados para aumentar ainda mais a complexidade do movimento de cadastro. Quando o usuário tentar fazer login posteriormente, o usuário deverá repetir o padrão de movimento no movimento de autenticação para corresponder ao movimento de cadastro, além da correspondência de informações do dispositivo e dados biométricos. Assim, a segurança do sistema é bastante aprimorada.
[0135] O sistema, portanto, fornece segurança aprimorada para autenticar um usuário que tenha um dispositivo móvel. Como explicado acima, o sistema pode usar
Petição 870190026446, de 20/03/2019, pág. 49/137
45/113 pelo menos um ou mais dos seguintes em qualquer número de combinações para autenticar com segurança o usuário: verificação de dispositivo físico, verificação de rede móvel, reconhecimento facial incluindo o tamanho do rosto na imagem, um rosto detectado em cada quadro durante o movimento, informações do acelerômetro, informações do giroscópio, informações do magnetômetro, pixels por polegada quadrada, bits de cores por pixel, tipo de imagem, código ou padrão inserido pelo usuário e informações de GPS.
[0136] Como outra vantagem, o sistema de login de reconhecimento facial fornece uma maneira conveniente para um usuário fazer login em uma conta com um dispositivo móvel. Por exemplo, uma vez cadastrado, um usuário não precisa inserir um nome de usuário e senha no pequeno dispositivo móvel sempre que o usuário desejar acessar a conta. Em vez disso, o usuário simplesmente precisa se fotografar enquanto imita o movimento de cadastro com o dispositivo móvel. Isso é especialmente vantajoso com dispositivos móveis menores, tais como telefones celulares, relógios inteligentes e semelhantes.
[0137] O sistema pode ainda ser configurado para permitir que um usuário faça login com segurança em vários dispositivos ou para permitir que os usuários compartilhem dispositivos com segurança. Em uma modalidade, as informações de cadastro podem ser armazenadas em um servidor de autenticação (ou na “nuvem”) e, portanto, não estão associadas apenas ao dispositivo original do usuário. Isso permite que o usuário utilize qualquer número de dispositivos adequados para se autenticar no servidor de autenticação. Desta forma, um usuário pode usar o telefone de um amigo (dispositivo de terceiros) ou outro dispositivo para acessar suas informações, tais como informações de conta, informações de agenda, e-mail ou outras mensagens etc. executando a operação de autenticação em qualquer dispositivo.
[0138] Por exemplo, o usuário pode fornecer um endereço de e-mail, código de nome de usuário ou identificador semelhante no telefone do amigo, de modo que
Petição 870190026446, de 20/03/2019, pág. 50/137
46/113 o servidor de autenticação compare as informações de login com as informações de cadastro da conta do usuário. Isso indicaria ao servidor de autenticação qual perfil de autenticação deve ser usado, mas sem permitir acesso a dados, contas ou tarefas do usuário. Ao se deslogar do telefone do amigo, o acesso às informações do usuário no telefone do amigo é encerrado. O recurso fornece o benefício de permitir que um usuário acesse com segurança a conta ou outras informações ou tarefas acessíveis por autenticação usando qualquer dispositivo sem precisar digitar a senha do usuário no dispositivo de terceiros, onde ele poderia ser logado ou copiado. Em certo sentido, o usuário é a senha.
[0139] Por meio de informações de cadastro baseadas em nuvem, um único usuário também pode transferir dados com segurança entre dispositivos autenticados. Em uma modalidade, um usuário pode possuir um primeiro dispositivo, tal como um telefone móvel, e ser autenticado no primeiro dispositivo através do sistema de autenticação. O usuário pode, então, adquirir um novo dispositivo, tal como um novo telefone, tablet ou outro dispositivo. Usando o sistema de autenticação baseado em nuvem, o usuário pode se autenticar no novo dispositivo e transferir dados do primeiro dispositivo para o novo dispositivo. A transferência de dados pode ser concluída através da Internet, uma conexão de rede local, uma conexão Bluetooth, uma conexão com fio ou uma comunicação de campo próximo. O processo de autenticação também pode fazer parte de uma verificação de segurança para reenviar ou restaurar um sistema após a perda ou roubo do telefone. Assim, o sistema de autenticação pode ser usado para ativar ou autenticar um novo dispositivo, com a autenticação usada para verificar o usuário do novo dispositivo.
[0140] Da mesma forma, o sistema pode facilitar o acesso seguro a um único dispositivo compartilhado por várias pessoas para controlar o conteúdo ou outros recursos no dispositivo. Em muitos casos, as senhas podem ser visualizadas, copiadas, adivinhadas ou detectadas, particularmente quando um dispositivo é
Petição 870190026446, de 20/03/2019, pág. 51/137
47/113 compartilhado por vários usuários. Os usuários podem ser, por exemplo, membros da família, incluindo pais e filhos, colegas de trabalho ou ter outros relacionamentos, tais como alunos. O sistema de autenticação pode permitir que cada um dos membros da família efetue login com base em suas próprias informações de cadastro exclusivas associadas a uma conta de usuário.
[0141] O dispositivo pode restringir o acesso a determinados conteúdos ou recursos de uma ou mais contas de usuário, tais como contas de usuários infantis, permitindo acesso a conteúdo e recursos para outras pessoas, tais como as contas dos pais. Ao usar o sistema de autenticação para o dispositivo compartilhado, os usuários infantis não podem utilizar uma senha para tentar obter acesso ao conteúdo restrito, porque o sistema de autenticação exige a presença do responsável para autenticação, conforme explicado acima. Assim, o compartilhamento de dispositivos entre usuários com diferentes privilégios é mais seguro e aprimorado. Da mesma forma, em um ambiente de sala de aula, um único dispositivo pode ser compartilhado com segurança entre várias pessoas para testes, pesquisas e relatórios de notas.
Adaptações e Modificações [0142] Podem ser feitas várias modificações ao sistema e método acima sem se afastar do escopo da invenção. Por exemplo, as imagens podem ser processadas por um algoritmo de reconhecimento facial no dispositivo e também podem ser convertidas em dados biométricos no dispositivo, que são, então, comparados com os dados biométricos criados anteriormente para um usuário autorizado. Alternativamente, as imagens de um dispositivo podem ser enviadas através de uma rede com ou sem fio, onde os algoritmos de reconhecimento facial em execução em um servidor separado podem processar as imagens, criar dados biométricos e comparar esses dados com os dados previamente armazenados atribuídos a esse dispositivo.
Múltiplos Perfis para um Único Usuário
Petição 870190026446, de 20/03/2019, pág. 52/137
48/113 [0143] Além disso, o processo de cadastro de foto pode ser feito várias vezes para que um usuário crie vários perfis de usuário. Por exemplo, o usuário pode se cadastrar com perfis com e sem óculos, com e sem outros dispositivos portáteis, em diferentes condições de iluminação, usando chapéus, com diferentes estilos de cabelo, com ou sem joias faciais ou na orelha, ou fazendo caras diferentes e únicas, tais como olhos fechados, piscando ou falando para fora para estabelecer outro nível de exclusividade para cada perfil de usuário. Essas “caras” feitas pelo usuário não estarão disponíveis nas Páginas de Mídia Social do usuário e, portanto, não estarão disponíveis para cópia, manipulação e uso durante uma tentativa de fraude. Cada conjunto de imagens de cadastro, biometria de cadastro ou ambos pode ser salvo junto com o movimento de cadastro separado. Em uma modalidade, pelo menos três imagens são capturadas quando o dispositivo móvel completa o percurso. Contemplase que qualquer número de imagens pode ser capturado.
Vinculação de Informações de Cadastro [0144] Também é contemplado que o processo de cadastro pode estar vinculado a um endereço de e-mail, número de telefone ou outro identificador. Por exemplo, um usuário pode se inscrever com um endereço de e-mail, preencher um ou mais cadastros conforme descrito acima e confirmar os cadastros pelo mesmo endereço de e-mail. O endereço de e-mail pode, então, aumentar ainda mais a segurança do sistema. Por exemplo, se um usuário tenta, sem sucesso, efetuar login pelo sistema de autenticação por um número predeterminado de vezes, tal como três vezes, por exemplo, então, o sistema de autenticação bloqueia a conta e envia um email para o endereço de e-mail informando ao usuário as tentativas de login malsucedidas. O e-mail também pode incluir uma ou mais fotos da pessoa que não conseguiu fazer login e dados de GPS ou outros dados da tentativa de login. O usuário pode, então, confirmar se esta foi uma tentativa de login válida e redefinir o sistema, ou o usuário pode relatar a tentativa de login como fraudulenta. Se for reportado um
Petição 870190026446, de 20/03/2019, pág. 53/137
49/113 login fraudulento ou se houver muitos bloqueios, o sistema poderá excluir a conta associada ao endereço de e-mail para proteger a segurança do usuário. Assim, futuras tentativas fraudulentas não seriam possíveis.
Medidores de Retorno [0145] Para facilitar ainda mais a formação de imagens, o dispositivo móvel pode incluir vários medidores de retorno, tais como um medidor de movimento ou medidor de precisão, como mostrado na Figura 10. Em uma modalidade, o dispositivo móvel 1012 pode exibir um medidor de movimento 1024 que indica a quantidade de movimento que o dispositivo móvel 1012 faz conforme o usuário move o dispositivo móvel 1012 para posições diferentes em relação à sua cabeça. Por exemplo, o medidor de movimento 1024 pode ser representado como uma linha que desliza de um lado da tela. Dessa maneira, o processo de cadastro pode exigir um certo limite de movimentação do dispositivo para registrar um usuário com o sistema de autenticação multidimensional. Por exemplo, o sistema pode exigir que o dispositivo móvel 1012 seja movido em um arco ou linha reta e girado pelo menos 45 graus para criar as informações de cadastro. Em outro exemplo, o sistema pode exigir uma aceleração do dispositivo excedendo um valor limite. O medidor de movimento também pode auxiliar o usuário a aprender como se fotografar usando o sistema de autenticação.
[0146] O dispositivo móvel 1012 também pode exibir um medidor de precisão 1026 ou qualquer outra representação visual de quadros autenticados para auxiliar o usuário a autenticar-se usando o sistema de autenticação e aprendendo a melhorar a autenticação. O medidor de precisão 1026 pode mostrar ao usuário uma taxa de correspondência (gráfica, alfa ou numérica) de um número predeterminado de imagens obtidas durante o processo de autenticação. O medidor de precisão pode ser representado no visor de várias maneiras, incluindo porcentagens numéricas, representação de cores, gráficos e similares. Uma combinação de representações
Petição 870190026446, de 20/03/2019, pág. 54/137
50/113 também pode ser utilizada.
[0147] Por exemplo, como mostrado na Figura 10, as taxas de correspondência para um número predeterminado de imagens obtidas durante a autenticação são representadas no medidor de precisão. Na modalidade mostrada na Figura 10, cada uma das imagens pode ser representada por uma coluna em um gráfico e a precisão pode ser mostrada para cada imagem em cada coluna. Por exemplo, a coluna com uma barra maior representa maior precisão, e uma coluna com uma barra menor representa menor precisão. Além das taxas de correspondência para imagens, as taxas de correspondência para o parâmetro de percurso também podem ser exibidas. Com o tempo, o usuário pode melhorar.
[0148] Em outra modalidade, cada uma das imagens pode ser representada em uma tabela como uma cor que corresponde à taxa de correspondência. A cor verde escura pode representar uma taxa de correspondência muito alta, verde claro pode representar uma boa taxa de correspondência, amarelo pode representar uma taxa de correspondência satisfatória, vermelho pode representar uma taxa de correspondência medíocre e cinza pode representar uma taxa de correspondência baixa. Outros esquemas de cores também podem ser usados.
[0149] A altura das barras ou as cores utilizadas podem corresponder a taxas de correspondência predeterminadas. Por exemplo, uma barra cheia ou verde escura pode ter uma taxa de correspondência maior que 99,9%, uma barra de três quartos ou verde claro pode ter uma taxa de correspondência entre 90% e 99,9%, meia barra ou amarelo pode ter uma taxa de correspondência de 50-90%, vermelho pode ter uma taxa de correspondência de 20% -50% e uma barra de única linha a um quarto ou cinza pode ter uma taxa de correspondência de 0-20%. Um gráfico de pizza, gráfico de linha ou qualquer outro tipo de representação também pode ser usado ou qualquer outro visor numérico ou gráfico. Uma pontuação geral pode ser apresentada ou uma pontuação por imagem.
Petição 870190026446, de 20/03/2019, pág. 55/137
51/113 [0150] O medidor de precisão também pode incluir uma mensagem 1028 indicando uma pontuação geral de correspondência. Por exemplo, o medidor de precisão pode indicar uma pontuação geral média de correspondência ou o número de imagens que atingiram uma taxa de correspondência de 99,9% e exibir a mensagem para um usuário. Com o medidor de movimento 1024 e o medidor de precisão 1026 conforme descrito acima, o usuário pode aprender rapidamente a usar o sistema de autenticação devido ao retorno apresentado pelos medidores 1024, 1026.
Gamificação e Recompensas [0151] Os medidores de movimento e precisão 1024, 1026 também podem ser configurados para incorporar recursos, aspectos ou técnicas de jogos no sistema de autenticação para encorajar um usuário a tentar obter a melhor correspondência possível (como uma pontuação alta ou alta porcentagem de quadros), aumentando a habilidade do usuário em utilizar o sistema de autenticação. Isso também cria taxas de adoção do usuário para a tecnologia.
[0152] Por exemplo, o usuário pode competir com eles mesmos para imitar ou melhorar as pontuações de autenticação anteriores para encorajar ou treinar o usuário para alcançar uma pontuação alta. Outras modificações do medidor de autenticação também podem ser incorporadas, tais como a capacidade de compartilhar resultados de correspondência de precisão com outros para demonstrar a habilidade de usar o sistema ou competir com outros. Em outros casos, o usuário pode receber uma recompensa, tal como um presente ou cupom, por pontuações de alta precisão. Embora isso possa aumentar um pouco os custos, a redução na perda por fraudes superaria em muito o custo adicional.
[0153] Outras técnicas de jogos podem ser incorporadas no sistema de autenticação para encorajar os usuários a realizar ações que impeçam a autenticação não autorizada ou fraudulenta. Em uma modalidade, o sistema de autenticação pode
Petição 870190026446, de 20/03/2019, pág. 56/137
52/113 recompensar os usuários que se envolvem em atividades de prevenção de fraudes. Uma dessas atividades é a utilização do sistema de autenticação por reconhecimento facial aqui descrito. Por exemplo, com base no medidor de precisão descrito acima, o sistema pode recompensar um usuário que seja autenticado com êxito no sistema acima de uma determinada taxa de correspondência. O sistema pode conceder pontos de recompensa, dinheiro ou outros prêmios com base na autenticação bemsucedida ou em um número predeterminado de autenticações bem-sucedidas. Quando pontos de recompensa são utilizados, os pontos podem ser descontados para prêmios predeterminados.
[0154] Outros recursos de jogos podem envolver níveis de recompensa para usuários que ganham uma quantidade predeterminada de experiência usando o recurso de autenticação. Por exemplo, diferentes níveis de recompensa podem ser baseados em usuários sendo autenticados com sucesso 100 vezes, 500 vezes, 1000 vezes etc. Como cada caso de perda por fraude pode ser significativo e prejudicar a clientela da empresa ou organização, os benefícios para a prevenção de fraudes são significativos.
[0155] Em uma modalidade, o usuário pode ser notificado que ele ou ela alcançou vários níveis de competência, tais como um “nível prata” ao atingir 100 autenticações bem sucedidas, um “nível ouro” ao atingir 500 autenticações bem sucedidas, ou um “nível platina” ao atingir 1000 autenticações bem sucedidas. Uma quantidade de pontos concedidos para cada autenticação acima de uma determinada taxa de correspondência pode aumentar com base no nível de experiência do usuário. Evidentemente, os nomes dos níveis e o número de autenticações para cada nível, conforme descrito acima, são apenas exemplificativos e podem variar conforme desejado.
[0156] Em uma modalidade, uma autenticação só conta para níveis de recompensa quando o negócio é transacionado no site, enquanto em outras
Petição 870190026446, de 20/03/2019, pág. 57/137
53/113 modalidades, tentativas repetidas podem ser feitas, todas as quais contam para recompensas. Outro recurso pode incorporar um quadro de classificação no qual um usuário pode ser notificado sobre uma classificação de usuário, comparando sua proficiência ou disposição em usar o sistema de autenticação com outros usuários.
[0157] O uso bem-sucedido do sistema de autenticação beneficia as empresas e organizações que utilizam o sistema reduzindo custos para atividades fraudulentas e os custos de prevenção de atividades fraudulentas. Essas economias de custo podem ser utilizadas para financiar os recursos de jogos descritos acima do sistema de autenticação.
[0158] Outras atividades que correspondem ao sistema de autenticação e contribuem para a redução de fraudes também podem ser incorporadas para permitir que um usuário ganhe pontos ou receba prêmios. Tais atividades podem incluir a criação, pelo usuário, de uma senha suficientemente longa e forte que utiliza um determinado número e uma combinação de caracteres. Isso incentiva e recompensa os usuários a definir senhas que não são facilmente comprometidas. Outros exemplos podem incluir recompensar os usuários por levarem tempo para executar etapas de verificação além de uma autenticação inicial, tais como verificação por telefone celular ou e-mail da autenticação, resposta a uma ou mais perguntas pessoais ou outras verificações secundárias conhecidas ou desenvolvidas posteriormente. Isso recompensa os usuários por gastarem tempo e pela inconveniência para reduzir o risco de fraude para uma empresa ou organização.
[0159] Como outro exemplo, se o serviço de autenticação for usado para acessar sites ou aplicativos que fornecem programas de afiliados, então, o prêmio ou presente pode ser subsidiado pelas comissões de afiliados sobre as compras feitas nesses sites. Por exemplo, se um site de comércio (produto ou serviço) utiliza o método e o aparelho divulgados aqui para evitar fraudes e, assim, aumentar os lucros, então, uma porcentagem de cada compra feita por um usuário usando o serviço de
Petição 870190026446, de 20/03/2019, pág. 58/137
54/113 autenticação será fornecida ao serviço de autenticação. Ao reduzir a fraude, as compras do consumidor são mais prováveis e usuários adicionais estarão dispostos a inserir informações financeiras e pessoais. Um link, código ou fonte de referência ou identificador de afiliado pode ser usado para creditar ao sistema de autenticação o direcionamento do consumidor para o site de comércio (produto ou serviço).
Login de Várias Contas [0160] É também contemplado que o sistema de autenticação pode ser configurado para permitir que um usuário acesse vários sites diferentes usando uma única autenticação. Como o processo e o resultado da autenticação são exclusivos do usuário, o usuário pode designar em primeiro lugar quais sites participantes o usuário opta por fazer login e, depois de selecionar em qual um ou mais sites fazer login, o usuário realiza a autenticação descrita aqui. Se a autenticação segura for bem sucedida, o usuário será conectado aos sites selecionados. Dessa forma, o processo de autenticação é um controle de acesso universal para vários sites diferentes e evita que o usuário tenha que se lembrar de vários nomes de usuário e senhas diferentes, além de reduzir a fraude e a sobrecarga de senha para cada usuário.
Início/Parada Automática de Geração de Imagens [0161] Também é contemplado que o sistema pode ser configurado para ter a câmera de vídeo em execução no telefone. O dispositivo móvel capturaria quadros e dados de parâmetros de percurso quando o telefone se movesse (usando a câmera, giroscópio, magnetômetro e acelerômetro), mas processaria apenas dados biométricos no dispositivo ou enviaria os quadros para o servidor se tivessem um rosto neles. Nesta modalidade, o aplicativo em execução no dispositivo móvel pode acionar o aplicativo de software para começar a salvar quadros quando o telefone estiver em movimento e, em seguida, se o telefone continuar a se mover no percurso correto (um semicírculo, por exemplo) e o sistema detectar um rosto no quadro, o dispositivo móvel começaria a enviar imagens, uma parte da imagem ou dados biométricos ao servidor
Petição 870190026446, de 20/03/2019, pág. 59/137
55/113 para processamento. Quando o sistema detecta movimento, ele pode disparar a captura de imagens em determinados intervalos. O aplicativo pode, então, processar os quadros para determinar se as imagens contêm um rosto. Se as imagens incluírem um rosto, então, o aplicativo o cortará e, em seguida, verificará se o percurso de movimento do dispositivo móvel é semelhante ao usado durante o cadastro. Se o percurso de movimento for suficientemente semelhante, o aplicativo poderá enviar os quadros, um de cada vez, para o servidor a ser verificado ou processado, conforme descrito acima.
Detecção de Bordas e Faixas [0162] Quando uma tentativa fraudulenta é feita usando uma tela de exibição, tal como LED, LCD ou outra tela, o sistema pode detectar a tentativa de login fraudulenta com base nos atributos esperados da tela. Em uma modalidade, o sistema de autenticação executará as verificações para faixas produzidas por telas digitais. Quando faixas são detectadas, o sistema pode reconhecer uma tentativa fraudulenta de um login. Em outra modalidade, o sistema executará verificações para detecção de bordas de telas digitais. À medida que o dispositivo móvel é movido para obter o movimento de autenticação durante uma tentativa de login, o sistema verifica as imagens capturadas para que as bordas de uma tela reconheçam uma tentativa de login fraudulenta. O sistema também pode verificar outros artefatos de imagem resultantes de uma tela, tais como a detecção de reflexos. Qualquer algoritmo conhecido ou desenvolvido posteriormente para detecção de faixas e bordas de tela pode ser utilizado. Após a detecção de fraude, impedirá a autenticação e o acesso ao site ou impedirá a transação ou acesso à conta.
Estimativa de Outros Atributos [0163] O sistema de autenticação pode ainda conduzir uma análise sobre as imagens de cadastro para estimar pelo menos um de gênero, idade aproximada e etnia. Em uma modalidade alternativa, o usuário pode inserir manualmente um ou
Petição 870190026446, de 20/03/2019, pág. 60/137
56/113 mais do seu gênero, uma idade aproximada e uma etnia, ou esta informação pode ser captada ou obtida a partir de registros existentes que são conhecidos como sendo precisos. O sistema de autenticação pode, então, armazenar ainda o gênero, a idade e a etnia de um usuário estimados como credenciais de cadastro ou dados de usuário. Assim, quando o usuário tentar se autenticar posteriormente no sistema, o sistema irá comparar gênero, idade e etnia derivados das imagens de autenticação (usando a análise biométrica para determinar tais dados ou estimativas com base no processamento) com o gênero, idade, e etnia armazenados para determinar se deve autenticar o usuário. Por exemplo, se os dados derivados para gênero, idade e etnia corresponderem às credenciais de registro armazenadas, a autenticação será bem sucedida ou esse aspecto da autenticação será bem sucedido.
[0164] O sistema de autenticação pode fazer as estimativas de gênero, idade e etnia com base em uma única imagem durante o processo de autenticação ou com base em várias imagens. Por exemplo, o sistema de autenticação pode usar uma imagem da pluralidade de imagens que tenha um ângulo de visão ideal do rosto do usuário para a análise. Em outras modalidades, uma imagem diferente pode ser usada para cada análise de idade, gênero e etnia, quando imagens diferentes revelarem os melhores dados para a análise. A autenticação também pode estimar o gênero, a idade e a etnia em uma pluralidade de imagens e calcular a média dos resultados para obter as pontuações gerais para um gênero, idade e etnia.
[0165] Como uma alternativa para obter o gênero, idade e etnia como informações de cadastro, as estimativas de gênero, idade e etnia como credenciais de autenticação podem ser definidas ao longo de um curso de uso repetido do sistema de autenticação. Por exemplo, se, em autenticações anteriores bem sucedidas usando informações biométricas e de movimento, o sistema de autenticação sempre estimar que a idade de um usuário está entre 40 e 50, a autenticação pode definir credenciais para esse usuário que exigem informações de login posteriores para
Petição 870190026446, de 20/03/2019, pág. 61/137
57/113 incluir imagens de um rosto estimado como tendo entre 40 e 50 anos. Alternativamente, as estimativas de gênero, idade e etnia podem ser implementadas como um dos muitos fatores que contribuem para uma pontuação geral de autenticação para determinar se deve ou não autenticar um usuário.
[0166] Por exemplo, se o processo de autenticação tiver uma estimativa de gênero de + ou - 0,2 de classificação masculina de 1,9, então, se os resultados reais não estiverem dentro dessa faixa, o sistema poderá negar acesso ao usuário. Da mesma forma, se a faixa etária do usuário estiver sempre entre 40 e 50 anos durante as tentativas anteriores de autenticação ou cadastro, e uma tentativa de autenticação estiver fora desse intervalo, o sistema poderá negar acesso ou usar o resultado como um fator de composição para negar acesso.
[0167] Em uma modalidade adicional, quando uma pulseira ou relógio capaz de obter uma assinatura EKG é usado, uma determinada assinatura EKG pode ser necessária no login. A assinatura EKG também pode ser emparelhada com a rotação de reconhecimento facial para fornecer login em vários estágios para aplicações críticas de segurança e identificação. Além disso, as credenciais também podem incluir informações de GPS, onde o login só é permitido em determinadas localizações geográficas, conforme definido durante o cadastro. Em uma configuração, as coordenadas de GPS do dispositivo móvel são gravadas e registradas para uma tentativa de login ou login real. Esta é uma informação adicional sobre a localização do usuário. Por exemplo, se as coordenadas de GPS estiverem em um país estrangeiro conhecido por fraude, então, a tentativa provavelmente seria fraudulenta, mas se a coordenada de GPS indicar que a tentativa ou o login foi feito na casa do usuário, é menos provável que haja fraude. Além disso, alguns aplicativos só podem permitir que um usuário faça o login quando estiver em um local específico, tal como uma instalação governamental segura ou em um hospital.
[0168] As informações de cadastro podem incluir ainda informações de
Petição 870190026446, de 20/03/2019, pág. 62/137
58/113 distância. Como o arco de movimento (velocidade, ângulo, duração...) é exclusivo para cada usuário, o software de detecção facial no dispositivo pode processar as imagens e determinar se o dispositivo está muito próximo ou muito distante do indivíduo. Ou, em outras palavras, as informações de cadastro podem considerar o tamanho do rosto nas imagens. Assim, as informações de cadastro em potencial também podem variar com base no comprimento do braço do usuário, no tamanho da cabeça e do rosto e na ótica da câmera no dispositivo móvel específico do usuário. O usuário também pode estar posicionado em um computador ou câmera fixa, tal como laptop, desktop ou caixa eletrônico. O usuário pode, então, mover o rosto para frente e para trás, de um lado para outro ou para cima e para baixo (ou uma combinação) para criar as imagens. Por isso, este método de operação não é limitado a um dispositivo móvel. Em uma modalidade, a câmera é disposta em um automóvel, tal como em um espelho, e a pessoa move sua cabeça ou rosto para autenticação.
Acesso por Autenticação Gradual [0169] Em uma modalidade, o sistema é definido para limitar o que o usuário pode fazer quando inscrito e autenticado pela primeira vez. Então, após outras autenticações ou após um período de tempo predeterminado e um número de autenticações, recursos adicionais podem ser concedidos. Por exemplo, durante as primeiras 20 autenticações durante os primeiros 3 meses, uma transação máxima de $100 pode ser permitida. Isso cria um banco de dados de dados de autenticação conhecidos relacionados a transações não objetadas por parte do usuário. Então, durante as 20 autenticações seguintes, um limite de transação de $3000 pode ser estabelecido. Isso limita a perda total em caso de fraude quando os dados de autenticação são limitados e o usuário é novo no sistema. Por exemplo, se um usuário não autorizado conseguir se cadastrar de maneira fraudulenta no sistema de autenticação.
Exibição de Vídeo para Formação de Imagens
Petição 870190026446, de 20/03/2019, pág. 63/137
59/113 [0170] Quando o usuário se fotografa usando uma câmera frontal, o usuário pode confirmar que seu rosto está sendo fotografado, visualizando a imagem no visor, conforme descrito acima. A imagem mostrada no visor pode ser configurada para ter área menor do que o visor inteiro, e pode ser posicionada em uma parte superior do visor em direção à parte superior do dispositivo. Quando a imagem do usuário é exibida apenas na parte superior da tela de exibição do usuário, os olhos do usuário tendem a olhar mais de perto a câmera frontal. Quando os olhos do usuário estão se aproximando, a precisão do reconhecimento facial pode ser melhorada. Além disso, o rastreamento do movimento dos olhos de um quadro a outro pode permitir que o sistema confirme se as imagens são de uma pessoa viva e não de uma fotografia ou gravação de vídeo da pessoa.
[0171] A imagem mostrada no visor também pode ser posicionada para corresponder à localização de uma câmera no dispositivo de usuário, conforme mostrado nas Figuras 11A-11C. Os dispositivos móveis atualmente disponíveis podem incluir câmeras frontais dispostas em várias posições diferentes. Por exemplo, um dispositivo móvel 1112a, 1112b pode ter uma câmera frontal 1114a, 1114b que é disposta acima do visor e descentralizada para um lado ou para o outro, como mostrado nas Figuras 11A e 11B. Consequentemente, a imagem de retorno 1116a, 1116b do usuário mostrada no visor pode ser posicionada para corresponder à localização da câmera 1114a, 1114b, como mostrado. Na Figura 11A, quando uma câmera 1114a está acima do visor e está descentralizada em uma posição à esquerda do centro, então, a imagem 1116a pode ser mostrada em um canto superior esquerdo do visor. Na Figura 11B, quando uma câmera 1114b está acima do visor e está descentralizada em uma posição à direita do centro, então, a imagem 1116b pode ser mostrada em um canto superior direito do visor. Como mostrado na Figura 11C, um dispositivo móvel 1112c pode ter uma câmera 1114c que esteja disposta de maneira centralizada diretamente acima do visor. Lá, a imagem 1116c pode ser exibida
Petição 870190026446, de 20/03/2019, pág. 64/137
60/113 centralizada em uma parte superior do visor. Dessa forma, os olhos do usuário são direcionados para perto e/ou acompanham o mais próximo possível da câmera, auxiliando no rastreamento dos olhos e na verificação do movimento. O usuário também pode ver melhor a imagem de retorno e outros comentários ou informações na tela, enquanto move o dispositivo móvel.
[0172] A imagem visualizada no visor pelo usuário pode ainda ser modificada de tal forma que os pixels de borda nas laterais são estendidos horizontalmente como mostrado na Figura 12. Ou seja, uma área predeterminada 1206, 1208 nos lados direito e esquerdo é deformada para se estender para as bordas direita e esquerda, respectivamente, da tela. Isso permite que uma parte vertical maior da imagem exibida seja mostrada no visor. Simultaneamente, isso treina o usuário a usar o sistema corretamente, mantendo o rosto no centro da tela, pois seu rosto fica deformado na tela se estiver descentralizado e parte do rosto entrar em uma das áreas deformadas.
Autenticação em Ambientes com Pouca Luz [0173] Para facilitar a criação de imagens, a tela do dispositivo móvel pode ser adicionalmente exibida com um fundo branco, e o brilho da tela pode ser aumentado para iluminar o rosto do usuário em ambiente escuro. Por exemplo, uma parte da exibição pode fornecer retorno de vídeo para o usuário garantir que ele ou ela está fotografando a si mesmo, enquanto a parte restante da exibição está configurada para exibir uma cor branca brilhante. Referindo-se ao exemplo mostrado na Figura 11C, isto pode ser feito mostrando o retorno de vídeo 1116c no centro do visor, com as áreas circundantes sendo exibidas como barras brancas brilhantes em torno do retorno de vídeo 1116c. Em situações muito escuras, pode ser usado um flash LED na parte de trás do dispositivo móvel e a câmera traseira. Alternativamente, a câmera pode ser configurada para criar uma imagem usando luz infravermelha ou outras técnicas de visão noturna.
[0174] Quando a formação de imagens por infravermelho é usada como
Petição 870190026446, de 20/03/2019, pág. 65/137
61/113 imagem térmica, outras melhorias de segurança são possíveis. Particularmente, a imagem térmica pode ser analisada para indicar se as imagens obtidas são de um usuário real ou se são imagens fraudulentas de uma tela ou outro dispositivo. Quando uma pessoa está na frente de uma câmera de imagem térmica infravermelha, a radiação de calor detectada deve ter um formato bastante oval, designando a cabeça da pessoa. Em contraste, o calor que irradia de uma tela é tipicamente retangular. Além disso, os padrões de calor detectados no rosto da pessoa real, bem como o movimento dos padrões de calor nas imagens, podem ser comparados aos padrões de calor esperados de um rosto humano para distinguir as imagens de tentativas de autorização fraudulentas usando uma tela.
Saída de Detecção do Dispositivo Móvel [0175] O visor ou outra fonte de luz no dispositivo móvel pode ainda ser utilizado para fornecer medidas de segurança adicionais. Durante o processo de autenticação descrito acima, a luz do visor ou outra fonte de luz é projetada no rosto e nos olhos do usuário. Esta luz projetada pode então ser detectada pela câmera do dispositivo móvel durante a formação de imagens. Por exemplo, o tom de cor detectado na pele ou um reflexo da luz da córnea do olho de um usuário podem ser captados pela câmera no telefone móvel. Devido a isso, padrões de luz aleatórios, cores e designs podem ser utilizados para oferecer segurança adicional e garantir que haja uma pessoa viva tentando autenticar e não apenas uma imagem ou vídeo de uma pessoa sendo fotografada por um fraudador.
[0176] Como um exemplo, quando um usuário inicia a autenticação, o servidor de autenticação pode gerar e enviar instruções ao dispositivo de usuário para exibir uma sequência aleatória de cores em intervalos aleatórios. O servidor de autenticação armazena a sequência gerada aleatoriamente para posterior comparação com as informações de autenticação recebidas do dispositivo móvel. Durante a formação de imagens de autenticação, as cores exibidas pelo dispositivo são projetadas no rosto
Petição 870190026446, de 20/03/2019, pág. 66/137
62/113 do usuário e refletidas nos olhos do usuário (a córnea dos olhos) ou em qualquer outra superfície que receba e reflita a luz da tela. A câmera no dispositivo móvel do usuário detecta as cores refletidas na pele ou olhos do usuário (ou outra superfície) e gera dados de cor indicando as cores detectadas com base na projeção da tela. Esses dados podem ser retornados ao servidor de autenticação para determinar se a sequência ou o padrão de cores enviado ao dispositivo móvel corresponde a essa sequência ou padrão conhecido projetado pela tela do dispositivo de usuário. Com base nessa comparação no servidor de autenticação, a autenticação é autorizada ou negada. A comparação com a sequência aleatória de cores nas instruções pode alternativamente ocorrer exclusivamente no dispositivo de usuário para determinar se um usuário ativo está sendo autenticado.
[0177] Como outro exemplo, quando um usuário começa a autenticação, o servidor de autenticação pode enviar instruções ao dispositivo de usuário para exibir um padrão gerado aleatoriamente que é, então, armazenado no servidor de autenticação. Esse padrão pode incluir gráficos, texto, linhas ou barras, padrões de luz piscando, cores, um código QR ou semelhantes. O padrão gerado aleatoriamente é exibido durante a formação de imagens de autenticação e o padrão é refletido nos olhos do usuário (córnea). A câmera do dispositivo de usuário detecta o padrão refletido no olho do usuário e processa a imagem espelhada refletida do padrão exibido. O padrão processado (tal como convertido em um valor numérico) é transmitido ao servidor de autenticação e comparado com o padrão que foi gerado aleatoriamente e armazenado no servidor de autenticação para verificar se o padrão exibido pela tela e criado após reflexão no rosto do usuário estabelece uma correspondência de padrão.
[0178] Se ocorrer uma correspondência, isso estabelece ou aumenta a probabilidade de que uma pessoa viva esteja sendo fotografada pelo dispositivo. Se o padrão não for uma correspondência ou não atender a um nível de limite de
Petição 870190026446, de 20/03/2019, pág. 67/137
63/113 correspondência, o processo de autenticação poderá falhar (acesso negado) ou o acesso à conta ou o valor da transação poderá ser limitado. Observa-se que este exemplo também pode ser incorporado no computador desktop com uma webcam que não incorpora o movimento de cadastro e o movimento de autenticação descritos acima. Além disso, este exemplo pode não apenas ser incorporado com reconhecimento facial, mas também pode servir como uma camada adicional de segurança para o reconhecimento da íris ou qualquer outro tipo de reconhecimento de vasos sanguíneos oculares, ou qualquer característica facial que seja exclusiva de um usuário.
[0179] Quando o exemplo acima é implementado em um computador desktop, o rastreamento ocular também pode ser utilizado para demonstrar ainda mais a presença de um usuário vivo. Por exemplo, a tela pode mostrar uma bola ou outro objeto aleatório ou símbolo se movendo em um padrão aleatório que o usuário observa com seus olhos. A câmera pode detectar esse movimento em tempo real para verificar se o usuário está vivo, e não é uma imagem ou exibição, e verificar se os movimentos do olho ou da cabeça correspondem e coincidem com o movimento esperado do objeto ou palavras na tela, que são conhecidos pelo sistema de autenticação. O rastreamento ocular também pode ser feito estabelecendo um ponto de ancoragem, tal como por meio de um clique do mouse em um local na tela (se o usuário estiver olhando para o local onde o clique do mouse ocorrer) e, em seguida, estimando para onde o usuário está olhando na tela em relação à posição de ancoragem.
[0180] O uso de um objeto em movimento na tela também pode ser benéfico durante o cadastro em um dispositivo móvel ou estacionário. Por exemplo, ao capturar as imagens de cadastro, o dispositivo pode exibir um objeto digital em movimento (tal como um círculo ou palavra(s)) que se move pela tela para que o usuário seja incentivado a segui-lo com a cabeça e com os olhos. Esse movimento pode ser
Petição 870190026446, de 20/03/2019, pág. 68/137
64/113 involuntário do usuário ou o dispositivo pode ser configurado para instruir o usuário a seguir o objeto. Isso resulta no movimento da cabeça e/ou dos olhos, criando pequenas mudanças na orientação da cabeça e do rosto do usuário com a câmera do dispositivo, fornecendo informações de cadastro mais completas. Com informações de cadastro mais completas, o sistema pode melhor garantir que o usuário seja autenticado mais tarde, mesmo em ângulos ligeiramente diferentes, durante tentativas futuras de autenticação.
Treinamento Intuitivo de Usuário e Segurança Aprimorada por “Zoom” [0181] Em uma modalidade, o sistema é configurado para auxiliar o usuário a aprender facilmente a autenticar-se no sistema. Como mostrado na Figura 13A, uma vez iniciado o cadastro ou a autenticação conforme descrito anteriormente, o sistema faz com que o dispositivo móvel 1310 do usuário exiba um pequeno oval 1320 na tela 1315 enquanto o dispositivo móvel 1310 está fotografando o usuário. As instruções 1325 exibidas na tela 1315 instruem o usuário a segurar o dispositivo móvel 1310 de modo que seu rosto ou cabeça apareçam no oval 1320. Como o oval 1320 é pequeno, o usuário é obrigado a manter o dispositivo móvel 1310 longe de seu corpo, por exemplo, esticando o braço enquanto segura o dispositivo móvel 1310. O comprimento máximo do braço e o tamanho do rosto são exclusivos do usuário. Em outra modalidade, o braço pode não ser totalmente esticado de modo a acomodar a operação quando o espaço não está disponível, tal como em um automóvel ou em um local cheio. Note-se que, enquanto o pequeno oval 1320 é mostrado centralizado no visor, ele pode ser posicionado em qualquer lugar na tela 1315.
[0182] Em seguida, como mostrado na Figura 13B, o sistema faz com que o dispositivo móvel 1310 do usuário exiba um oval maior 1330 no visor 1315. O visor 1315 também pode mostrar instruções correspondentes 1335 direcionando o usuário para “ampliar” seu rosto para preencher o oval 1330 com seu rosto. O usuário faz isso aproximando o dispositivo móvel 1310 do seu rosto em uma linha geralmente reta com
Petição 870190026446, de 20/03/2019, pág. 69/137
65/113 o rosto do usuário (tal como mostrado nas Figuras 7A e 7B) até o rosto do usuário preencher o oval 1330 ou exceder o oval. Em outras modalidades, o oval grande 1330 pode ser simplesmente uma solicitação para que o usuário aproxime o dispositivo móvel 1310 do seu rosto.
[0183] Assim, o sistema fornece e ensina ao usuário um método simples para fornecer imagens de registro e autenticação juntamente com o movimento de cadastro e autenticação, conforme explicado acima. O sistema também pode ensinar movimento variável de cadastro e autenticação variando a localização do pequeno oval 1320 na tela 1315, e alterando a ordem e o tamanho dos ovais exibidos. Por exemplo, o usuário pode aumentar o zoom em /, depois tirar, depois aumentar completamente, movendo o dispositivo móvel. O sistema pode ser configurado para monitorar se a função de zoom da câmera (quando equipada) não está em uso, o que normalmente exige que o usuário toque na tela.
[0184] Em uma modalidade, o movimento de cadastro pode ser omitido, e o movimento de autenticação pode ser comparado ao movimento esperado com base nos lembretes na tela. Por exemplo, o dispositivo ou o servidor de autenticação gera uma série de ovais de tamanhos diferentes dentro dos quais o usuário deve posicionar seu rosto movendo o dispositivo móvel contido na mão do usuário. Dessa maneira, o movimento de autenticação pode ser diferente durante cada login, dependendo da ordem, tamanho e posicionamento dos ovais mostrados na tela.
[0185] O sistema também pode incorporar outros recursos de segurança quando o movimento de “zoom” é usado como mostrado nas Figuras 13A e 13B. Câmeras típicas em um dispositivo móvel ou qualquer outro dispositivo incluem uma lente curva. Isso resulta em um efeito de distorção do tipo barril nas imagens resultantes obtidas pela câmera. Em alguns casos, essa curvatura pode não ser visível para o olho humano ou pode ser notada somente em certas distâncias focais. A curvatura ou o efeito de distorção do tipo barril pode variar com a distância focal ou
Petição 870190026446, de 20/03/2019, pág. 70/137
66/113 a distância entre o usuário e a lente. O grau do efeito de distorção do tipo barril é, portanto, dependente do tipo de óptica usada na lente da câmera e de outros fatores.
[0186] O efeito de distorção do tipo barril torna-se mais pronunciado em uma imagem do rosto de uma pessoa quando a pessoa fotografa seu rosto próximo à lente. O efeito faz com que as dimensões relativas do rosto da pessoa pareçam diferentes do que quando a imagem é feita com o rosto da pessoa mais distante da lente. Por exemplo, o nariz de uma pessoa pode parecer até 30% mais largo e 15% mais alto em relação ao rosto de uma pessoa quando a imagem é tirada em proximidade quando comparada a quando a imagem é tirada à distância. As diferenças nas dimensões relativas são causadas pelas diferenças relativamente maiores entre a câmera e as várias características faciais quando a pessoa é fotografada perto da lente em comparação com as distâncias relativamente iguais quando a pessoa é fotografada a uma distância mais afastada da lente.
[0187] Essas diferenças foram consideradas significativas em muitos algoritmos de reconhecimento facial. Ou seja, um algoritmo de reconhecimento facial pode não reconhecer uma pessoa viva fotografada de perto e de longe como a mesma pessoa. Em contraste, se uma fotografia bidimensional de uma pessoa é tirada pela câmera tanto de perto quanto de longe, as distâncias focais relativas entre a lente e a imagem bidimensional não mudam de forma tão significativa. Assim, um algoritmo de reconhecimento facial reconheceria a fotografia bidimensional como a mesma pessoa quando fotografada de perto e a distâncias mais afastadas da lente.
[0188] Este efeito pode ser usado para aumentar a segurança do sistema de autenticação. Por exemplo, durante o cadastro, as imagens de cadastro podem ser fornecidas pelo usuário tanto de perto quanto distantes da lente, além de outras posições durante o movimento. Posteriormente, durante a autenticação, as imagens de autenticação podem ser obtidas em distâncias próximas e afastadas da lente para determinar se elas correspondem às informações de cadastro obtidas das imagens
Petição 870190026446, de 20/03/2019, pág. 71/137
67/113 de cadastro. Além disso, como o efeito de distorção do tipo barril é esperado quando uma pessoa tridimensional real está presente, uma ausência da mudança relativa nas dimensões das características faciais alerta o sistema para uma tentativa fraudulenta de autenticação. Esse efeito não pode ser facilmente recriado com uma imagem bidimensional (fotografia ou tela impressa) e, portanto, essa etapa pode servir como um teste seguro para evitar que uma imagem bidimensional (no lugar de um rosto ao vivo) seja usada para autenticação.
[0189] Em outras palavras, usando esse movimento de “zoom” no rosto do usuário, dois ou mais perfis biométricos podem ser criados para a mesma pessoa. Um dos vários perfis para a pessoa pode ter uma imagem mais distante da câmera, e um dos vários perfis pode ser para a pessoa fotografada mais próximo da câmera. Para o sistema autenticar a pessoa, as imagens e biometria de autenticação devem corresponder aos dois ou mais perfis nas imagens e biometria de cadastro.
[0190] Além disso, o sistema pode detectar a presença de uma pessoa real, em comparação com uma fotografia fraudulenta de uma pessoa, comparando o fundo das imagens obtidas em proximidade e à distância. Quando o dispositivo móvel 1310 é segurado de tal modo que o rosto da pessoa caiba dentro do oval 1320, os objetos no fundo que estão quase diretamente atrás da pessoa podem estar visíveis. No entanto, quando o dispositivo móvel 1310 é segurado de tal modo que o rosto da pessoa caiba dentro do oval maior 1330, o rosto da pessoa bloqueia a capacidade das câmeras de ver os mesmos objetos que estão quase diretamente atrás da pessoa. Assim, o sistema pode comparar os fundos das imagens obtidas em proximidade e à distância para determinar se a pessoa real está tentando autenticar-se no sistema.
[0191] Evidentemente, nas Figuras 13A e 13B, os formatos ou guias diferentes dos ovais 1320 e 1330 podem ser utilizados para guiar o usuário a segurar o dispositivo móvel 1310 à distância apropriada do seu rosto. Por exemplo, o dispositivo móvel 1310 pode mostrar um quadro completo ou parcial quadrado ou
Petição 870190026446, de 20/03/2019, pág. 72/137
68/113 retangular. Além disso, o sistema pode variar o tamanho e a localização do quadro, como os ovais 1320, 1330 para adicionar mais segurança. Por exemplo, o sistema pode exigir um quadro de tamanho médio, um quadro pequeno e, em seguida, um quadro grande. Como outro exemplo, o sistema pode exigir um quadro pequeno em um primeiro local e um segundo local e, em seguida, um quadro grande. Isso pode ser feito aleatoriamente para ensinar aos diferentes usuários diferentes os movimentos de cadastro e autenticação.
[0192] O número de tamanhos de quadros apresentados ao usuário também pode variar para um único usuário com base nos resultados de outros recursos de segurança descritos aqui. Por exemplo, se as coordenadas de GPS do dispositivo móvel mostrarem que o dispositivo está em um local inesperado, mais quadros em distâncias diferentes podem ser necessários para autenticação. Um ou mais indicadores, tais como luzes, palavras ou símbolos, podem ser apresentados na tela para serem visíveis ao usuário para direcionar o usuário para a distância desejada que o dispositivo móvel deve estar do usuário.
[0193] Nas Figuras 13A e 13B, o sistema pode prever a distorção do tipo barril esperada das imagens com base no dispositivo móvel usado para cadastro e autenticação, e com base em dados de cadastro conhecidos e confiáveis. Além disso, ou como alternativa, as especificações conhecidas de uma câmera de telefone móvel para um determinado modelo podem ser utilizadas para prever a distorção esperada das características faciais da pessoa a diferentes distâncias da lente. Assim, a autenticação pode ser dependente do dispositivo. Além disso, as informações de cadastro do usuário não são necessárias em todas as distâncias possíveis da câmera.
[0194] Por exemplo, conforme descrito acima, imagens e biometria de cadastro podem ser obtidas para um usuário a duas distâncias do usuário. Durante a autenticação, várias imagens são capturadas, além de imagens correspondentes às distâncias próximas e afastadas da biometria e imagens de cadastro. Com base na
Petição 870190026446, de 20/03/2019, pág. 73/137
69/113 distorção esperada dessas imagens intermediárias, de acordo com a distância percorrida pelo dispositivo, o sistema pode validar que a alteração na distorção das imagens está ocorrendo na taxa correta, mesmo que apenas dois perfis de cadastro sejam obtidos.
[0195] A captura dessas imagens podem ser ainda imagens ou vídeo, de tal forma que quadros ou imagens sejam extraídos do vídeo que é captado durante o movimento a partir da primeira posição distante do usuário e da segunda posição próxima ao usuário. Assim, é contemplado que a operação pode capturar vários quadros durante o movimento de zoom e garantir que a distorção esteja ocorrendo na taxa correta para o tamanho da cabeça e o movimento da distância do dispositivo móvel com base nos dados dos acelerômetros, magnetômetros e semelhantes.
[0196] Ao longo do tempo com base em dados acumulados ou dados calculados durante a fase de projeto, o sistema terá dados indicando que, se um telefone for movido uma certa distância em direção ao rosto de um usuário, então, o efeito de distorção deve estar dentro de uma porcentagem conhecida do nível de distorção final ou nível de distorção inicial. Assim, para iludir ou enganar o sistema de autenticação divulgado aqui, a tentativa de fraude não precisaria apenas distorcer a imagem bidimensional fraudulenta, mas também precisaria cortar o fundo e, então, fazer um vídeo do rosto, distorção e plano de fundo incrementalmente e na velocidade correta, tudo isso sem ter nenhuma faixa da tela de vídeo ou bordas de tela visíveis, o que é muito improvável.
[0197] Muitos algoritmos de reconhecimento facial e detecção facial atualmente conhecidos são configurados para procurar um pequeno rosto dentro de uma imagem. Assim, para garantir que os algoritmos de detecção e reconhecimento facial detectem e reconheçam o rosto do usuário na imagem ampliada (Figura 13B), o sistema pode adicionar uma grande zona de segurança ao redor da imagem tirada em proximidade. Isso cria uma imagem geral maior e permite que os algoritmos atuais
Petição 870190026446, de 20/03/2019, pág. 74/137
70/113 de detecção e reconhecimento facial detectem e reconheçam o rosto, mesmo quando o rosto do usuário é grande na imagem original.
[0198] Quando o movimento de cadastro e autenticação resultante do processo descrito com as Figuras 13A e 13B é usado, os recursos de segurança de rastreamento ocular descritos acima também podem ser aprimorados. Por exemplo, quando o usuário é instruído a aproximar o dispositivo móvel 1310 do seu rosto para preencher o oval 1330, o código QR, uma forma aleatória, um código de barras, cor, texto, números ou qualquer outro indicador visual podem ser exibidos na tela. A essa distância próxima, a reflexão do indicador exibido no olho ou rosto do usuário pode ser mais facilmente captada pela câmera. Além disso, o movimento dos olhos, piscadas e similares para determinar a “prova de vida” da pessoa que está sendo fotografada também podem ser mais facilmente obtidos em proximidade.
[0199] Em uma modalidade, pelo menos uma piscada é necessária para provar a presença para autenticação. Em outra modalidade, as piscadas podem ser contadas e o número de piscadas pode ser calculado ao longo do tempo durante as autenticações. Isso permite que um fator adicional na autenticação seja o número de piscadas observadas durante o movimento. Se um padrão de quando o usuário pisca durante o movimento for observado, o sistema poderá verificar se o usuário pisca na hora esperada e na localização do dispositivo durante o movimento durante futuras tentativas de autenticação.
[0200] Em outras modalidades, o tamanho ou localização do oval ou quadro pode mudar para tamanhos ou locais diferentes dos mostrados nas Figuras 13A, 13B, de tal forma que o usuário deve posicionar e/ou inclinar o telefone para posicionar seu rosto dentro do oval. Isso estabelece ainda outro método para garantir a presença do usuário.
[0201] Em um método exemplificativo, o dispositivo móvel é posicionado a uma primeira distância do usuário e uma primeira imagem é capturada para
Petição 870190026446, de 20/03/2019, pág. 75/137
71/113 processamento. Esta distância pode ser linearmente afastada do usuário e, nesta modalidade, pode não ser em arco ou órbita. Isto pode ocorrer pela movimentação do dispositivo móvel pelo usuário, manualmente ou com o dispositivo móvel em um dispositivo deslocável ou sistema de trilhos. Ou o sistema de lentes pode ser ajustado se, em um sistema fixo, para alterar o tamanho do rosto do usuário em relação ao tamanho do quadro. Alternativamente, o usuário pode ficar parado, as múltiplas câmeras podem ser usadas ou a câmera pode se mover sem que o usuário se mova. Uma vez que alguma forma de movimento (de um dispositivo, câmera, lente ou usuário) tenha ocorrido para estabelecer a câmera a uma segunda distância, uma segunda imagem é capturada para processamento. O movimento da primeira posição para a segunda posição pode ser direto para o usuário. O processamento ocorre nas duas imagens.
[0202] O processamento pode incluir cálculos para verificar uma diferença entre as duas imagens, ou uma diferença na biometria obtida das duas imagens, que indica que uma pessoa real está sendo fotografada. O processamento pode ocorrer para comparar a primeira imagem de autenticação com uma primeira imagem de cadastro (correspondente à primeira distância) para determinar se uma correspondência está presente e, então, comparar a segunda imagem de autenticação a uma segunda imagem de cadastro (correspondente à segunda distância) para determinar se uma correspondência está presente. Se ocorrer uma correspondência, a autenticação poderá continuar.
[0203] Variações destes métodos também são possíveis com o sistema que exige uma correspondência na primeira distância, mas uma falha de correspondência na segunda distância, indicando assim que a segunda imagem não é de uma imagem bidimensional. O processamento resultante em uma correspondência ou falha de correspondência pode ser qualquer tipo de algoritmo de processamento de imagem ou de reconhecimento facial. Como com outro processamento descrito aqui, o
Petição 870190026446, de 20/03/2019, pág. 76/137
72/113 processamento pode ocorrer no dispositivo móvel, em um ou mais servidores remotos ou qualquer combinação de tais dispositivos.
[0204] Todo o processamento descrito aqui pode ocorrer apenas no dispositivo móvel, apenas em um servidor remoto ou em uma combinação destes. Os dados biométricos podem ser armazenados no dispositivo móvel ou no servidor, ou podem ser divididos entre os dois para fins de segurança. Por exemplo, as imagens podem ser processadas no dispositivo móvel, mas comparadas a dados de cadastro na nuvem ou em um servidor remoto. Ou as imagens podem ser enviadas para a nuvem (servidor remoto) para processamento e comparação.
Aprimoramentos na Tela de Toque [0205] Modificações adicionais de segurança adicionadas podem incluir informações sobre o dedo de um usuário. Muitos dispositivos móveis com telas de toque podem detectar o local e o tamanho aproximado do toque de um usuário na tela. Assim, um tamanho aproximado do dedo ou polegar de um usuário pode ser medido pelo sistema. Além do tamanho de um dedo, é possível detectar um ângulo de orientação do dedo ou se os dedos ou polegares da mão direita ou esquerda são usados.
[0206] Em uma modalidade, um usuário seleciona uma conta para abrir, inicia a formação de imagens de cadastro ou inicia a formação de imagens de autenticação tocando na tela de toque do dispositivo de usuário. O sistema de autenticação pode, assim, detectar se o toque de um usuário durante a autenticação corresponde a informações de cadastro previamente armazenadas, incluindo o tamanho do dedo ou polegar do usuário, a quantidade de pressão aplicada à tela e se o usuário é destro ou canhoto. Isso adiciona uma camada de segurança adicional ao sistema de autenticação.
[0207] Além disso, o sistema de autenticação pode exigir que o usuário inicie uma autenticação tocando um leitor de impressão digital ou a tela de toque de uma
Petição 870190026446, de 20/03/2019, pág. 77/137
73/113 ou mais maneiras predeterminadas. Em uma modalidade, como mostrado na Figura 14, uma tela de toque 1410 pode ser dividida em regiões predeterminadas 1420. Por exemplo, podem existir nove regiões iguais, circulares, quadradas ou de outros formatos 1420 na tela de toque 1410 do dispositivo móvel. Durante o cadastro, o usuário seleciona uma das regiões 1420 da tela 1410 para tocar para iniciar a autenticação. Durante a autenticação, se a região pré-selecionada 1420 não for tocada para iniciar a autenticação ou durante todo o processo de autenticação, a autenticação é negada. Esta é apenas uma possibilidade de projeto possível e outras opções de projeto são contempladas.
[0208] As regiões 1420 na tela de toque podem ser visualmente representadas por uma grade, ou podem não ser exibidas na tela de toque 1410. Como mostrado na Figura 15, além de ou no lugar das regiões 1420, os botões 1520 podem ser exibidos em uma tela de toque 1510. Aqui, o usuário pode iniciar a autenticação pressionando um ou mais dos botões 1520 em um padrão predeterminado. O usuário também pode iniciar a autenticação por meio de um padrão deslizante predeterminado. A posição a ser tocada pelo usuário pode mudar a cada tentativa de autenticação e pode ser transmitida ao usuário através de qualquer instrução do servidor de autenticação, tal como código, número, letra, cor, captcha ou outro indicador.
Parâmetros de Voz [0209] É também contemplado que o usuário pode gravar sua voz falando uma frase enquanto grava suas imagens durante o processo de cadastro ao usar o sistema pela primeira vez. Então, para autenticar, o usuário também teria que falar a frase ao mover o dispositivo móvel para capturar a imagem do seu rosto. Assim, um parâmetro de percurso adicional pode ser a voz falada do usuário e o uso do reconhecimento de voz como outra camada ou elemento do processo de autenticação.
Petição 870190026446, de 20/03/2019, pág. 78/137
74/113
Garantia de Qualidade de Imagem [0210] O sistema de autenticação também pode processar as imagens recebidas do dispositivo móvel para determinar se as imagens são de qualidade suficiente. Por exemplo, o sistema pode verificar se as imagens estão embaçadas devido a imagens desfocadas ou se a lente da câmera está sendo obscurecida por impressões digitais óleos, etc. O sistema pode alertar o usuário de que a qualidade das imagens é insuficiente (ou muito claras ou muito escuras) e direcionar o usuário para ajustar um foco, exposição ou outro parâmetro, ou para limpar a lente da câmera.
Autofoco [0211] O sistema de autenticação também pode utilizar um recurso de autofoco quando a câmera do dispositivo móvel for equipada com tal recurso. Por exemplo, quando uma pessoa tridimensional real está sendo fotografada, o sistema verifica se a nitidez da imagem muda conforme a câmera executa a autofocagem. Em outra modalidade, o sistema pode controlar a autofocagem de modo que a câmera foque uma primeira localização ou distância para verificar a nitidez (em foco) de uma parte da imagem que contém um rosto. O sistema, então, controla a câmera para focar uma segunda localização ou distância onde a presença de um rosto não é detectada e verificar a nitidez (em foco) de uma parte da imagem. Se uma pessoa tridimensional em um ambiente real estiver sendo fotografada, espera-se que as configurações de distância focal sejam diferentes na primeira e na segunda localização, o que sugere que uma pessoa real está sendo fotografada atualmente. No entanto, se as distâncias focais de ambas as localizações forem as mesmas, isso indica que uma fotografia ou tela bidimensional está sendo fotografada, indicando uma tentativa de login fraudulenta.
[0212] O sistema também pode controlar a autofocagem do dispositivo para verificar diferentes distâncias focais de diferentes recursos na imagem. Por exemplo, quando o rosto de uma pessoa é fotografado de frente, espera-se que a orelha da
Petição 870190026446, de 20/03/2019, pág. 79/137
75/113 pessoa tenha uma distância focal diferente (mais distante) do que a ponta do nariz da pessoa.
Imagens de Tentativa de Login [0213] O servidor de autenticação também pode ser configurado para armazenar as imagens de autenticação por um período de tempo predeterminado. As imagens podem fornecer benefícios de segurança adicionais como prova de que uma pessoa está tentando fazer login na conta de um usuário. Por exemplo, o sistema pode armazenar um número predeterminado de tentativas de login anteriores, tais como vinte tentativas de login, ou armazenar imagens de tentativas de login por um período de tempo predeterminado, tal como durante os últimos sete dias ou semanas. Qualquer fraude ou tentativa de fraude resultará em fotos da pessoa tentando fazer o login sendo armazenadas ou enviadas para o servidor de autenticação do servidor da conta.
[0214] O mero conhecimento de que as fotos serão tiradas e enviadas é um impedimento significativo para qualquer pessoa potencialmente desonesta, porque ela sabe que sua foto será tirada e armazenada, e é uma garantia de segurança para o usuário. Da mesma forma, qualquer tentativa ou tentativa malsucedida pode ter a foto armazenada e o indicativo de quem está tentando acessar a conta. Também é contemplado que um e-mail ou mensagem de texto junto com a imagem da pessoa que está tentando fazer o login malsucedido pode ser enviado para o usuário autorizado, para que eles saibam quem está tentando acessar sua conta. Isso estabelece a primeira linha de segurança para a conta, uma vez que o usuário com a foto ou imagem também está em posse do servidor de autenticação.
Limites de Correspondência Adaptativo [0215] Além disso, o nível ou porcentagem de correspondência entre as informações de cadastro e as informações de autenticação para autenticar o usuário pode mudar com o tempo. Em outras palavras, o sistema pode compreender um limite
Petição 870190026446, de 20/03/2019, pág. 80/137
76/113 adaptativo.
[0216] Depois que um usuário utiliza regularmente o sistema de autenticação descrito acima, o usuário terá logado no sistema movendo o dispositivo móvel no percurso predeterminado em relação à sua cabeça muitas vezes. Assim, pode-se esperar que, à medida que o usuário ganhe experiência usando o sistema de autenticação, o usuário estabeleça gradualmente um percurso de movimento confortável e padronizado. Em contraste, o movimento de cadastro inicial de um usuário provavelmente será o mais estranho e desajeitado, já que o usuário tem pouca experiência com o sistema de autenticação.
[0217] Para tornar o sistema de autenticação mais conveniente para o usuário sem perder a segurança, o sistema de limite adaptativo permite que o movimento de cadastro se adapte para que o usuário não fique preso ao movimento inicial estranho e desajeitado como o movimento de cadastro. Para facilitar isso, a cada autorização realizada com êxito, o movimento de autorização bem sucedido é armazenado, e o percurso de movimento é adicionado a uma lista de percursos de movimento aceitáveis. A lista de percursos de movimento aceitáveis pode ser limitada a um número predeterminado de percursos. Quando uma nova autorização bem sucedida for concluída e a lista de percursos de movimento aceitáveis estiver cheia, o percurso de movimento de cadastro mais antigo será excluído e o mais recente será armazenado em seu lugar. Alternativamente, o percurso de movimento que é menos semelhante aos outros percursos de movimento armazenados na lista pode ser excluído. Assim, ao armazenar os percursos de movimento mais semelhantes ou mais recentes, o movimento de cadastro pode se adaptar lentamente ao longo do tempo, pois o usuário está familiarizado com o sistema e se acomoda em um percurso de movimento confortável para autenticação.
[0218] Além disso, outras informações de cadastro podem ser adaptativamente alteradas de maneira semelhante às informações do usuário. Por
Petição 870190026446, de 20/03/2019, pág. 81/137
77/113 exemplo, informações biométricas ou fotos de autenticações bem sucedidas podem ser armazenadas como parte das informações de cadastro, e as informações de cadastro antigas podem ser descartadas com o tempo. Dessa maneira, o sistema de autenticação pode ser conveniente para um usuário, mesmo durante um longo período de tempo, à medida que o usuário experimenta o envelhecimento, o crescimento dos pelos faciais, diferentes estilos de maquiagem, novos óculos ou outras alterações faciais sutis.
[0219] A determinação de quanta variação é permitida ao longo do tempo no percurso de movimento ou na informação biométrica, ou ambos, pode ser definida pela entidade que requer autenticação para atender aos requisitos de segurança da entidade. O tempo ou o número de varreduras após o cadastro inicial pode ser usado para modificar o limite adaptativo. Por exemplo, durante os primeiros dias após o cadastro, o limite pode ser menor enquanto uma ameaça de segurança é baixa e as diferenças nos percursos provavelmente serão maiores. Após várias autenticações ou vários dias, o limite pode aumentar. O limite ainda pode ser definido com base nos dados de tendência do percurso de movimento ou das informações biométricas. Por exemplo, o limite pode ser mais brando na direção de tendência dos dados, tendo ao mesmo tempo uma tolerância mais rígida para os dados em relação à tendência.
[0220] Um aspecto temporal também pode ser adicionado junto com as informações de localização. Por exemplo, se o usuário conduzir e autenticar uma transação perto de sua casa e, em seguida, uma hora depois, outra transação for tentada em um país estrangeiro, a transação poderá ser negada. Ou pode ser negada se a distância entre o local de autenticação anterior e o local de autenticação seguinte não puder ser percorrida ou for improvável de ser percorrida no intervalo de tempo entre as tentativas de login ou de autenticação. Por exemplo, se o usuário se autenticar em Denver, mas uma hora depois for feita uma tentativa em Nova York, na Rússia ou na África, a primeira ou segunda tentativa será fraudulenta porque o usuário
Petição 870190026446, de 20/03/2019, pág. 82/137
78/113 provavelmente não poderá viajar entre esses locais em uma hora.
[0221] Além disso, se a transação seguinte for tentada em um tempo e a uma distância mais razoáveis da primeira transação, o nível de limite de correspondência pode ser aumentado para fornecer segurança adicional, sem negar automaticamente a transação. Da mesma forma, um altímetro pode ser usado de tal forma que, se a altitude determinada pelo dispositivo móvel for diferente da altitude da cidade na qual o usuário está localizado, isso pode indicar uma tentativa de fraude. Assim, as leituras de altitude ou barométricas do dispositivo móvel podem ser usadas para verificar a localização e podem ser referenciadas em relação aos dados de GPS, endereço de IP ou dados de localização do roteador, ou localização identificada pelo usuário.
Distorção de Imagem Aleatória [0222] Para fornecer uma camada adicional de segurança ao sistema de autenticação por reconhecimento facial, o sistema pode utilizar distorção de imagem aleatória. Por exemplo, um usuário pode receber um algoritmo de distorção aleatória após o cadastro no sistema. O algoritmo de distorção pode incluir tais distorções na imagem como alargamento ou estreitamento do rosto da pessoa em uma quantidade predeterminada, adição ou sobreposição de uma forma predeterminada em uma posição predeterminada no rosto do usuário. Como um exemplo disso, a distorção pode ser um círculo sobreposto 100 pixels acima do olho esquerdo do usuário.
[0223] Com a distorção atribuída unicamente nas imagens do usuário, os dados biométricos para esse usuário serão exclusivos para a conta ou dispositivo usado pelo usuário. Ou seja, a biometria de cadastro armazenada no servidor de autenticação ou no dispositivo móvel refletirá não apenas as características faciais do usuário, mas também refletirá a distorção de imagem atribuída de maneira exclusiva. Assim, mesmo se uma representação precisa e fraudulenta de uma pessoa fosse usada em um dispositivo diferente ou através de uma conta diferente, a biometria de autenticação oferecida não corresponderia suficientemente devido a uma distorção
Petição 870190026446, de 20/03/2019, pág. 83/137
79/113 única diferente ou uma ausência da distorção única. Assim, a segurança geral pode ser aprimorada.
Camadas de Segurança [0224] Nota-se que cada uma das modalidades, modificações e melhorias acima pode ser combinada em qualquer combinação conforme necessário para criar múltiplas camadas de segurança para autenticação. Por exemplo, o reconhecimento facial pode ser combinado com detecção de movimento ou detecção de percurso, ou pode operar independentemente desses recursos para autenticação. Além disso, quando mais de uma das melhorias ou modificações descritas acima são combinadas, o sistema de autenticação pode ser configurado de modo a não fornecer nenhum retorno ou indicação sobre qual camada falhou na autenticação.
[0225] Por exemplo, quando um padrão de toque predeterminado para iniciar a autenticação é combinado com o movimento de autenticação e autenticação facial, o sistema não indica se um padrão de toque estava incorreto ou se o movimento de autenticação ou as imagens de autenticação não correspondem às informações de cadastro. Em vez disso, o sistema fornece uma negação de autenticação idêntica, independentemente da falha. Esse é o caso quando qualquer número dos recursos de segurança descritos acima é combinado. Dessa maneira, é difícil para um fraudador detectar qual aspecto das credenciais fraudulentas deve ser corrigido, aumentando ainda mais a segurança do sistema.
[0226] Todos os recursos acima podem ser incorporados em conjunto, ou apenas alguns recursos podem ser usados e outros, omitidos. Por exemplo, quando o dispositivo solicita ao usuário que mova o dispositivo para que o usuário posicione sua cabeça dentro de um primeiro quadro pequeno (tal como um oval) e depois em um segundo quadro grande (como nas Figuras 7A, 7B, 13A e 13B), o sistema pode ser configurado de modo que o reconhecimento facial não precise ser executado na(s) imagem(ns) no primeiro quadro (quadros capturados de forma distante). A segurança
Petição 870190026446, de 20/03/2019, pág. 84/137
80/113 do sistema é mantida pela realização de reconhecimento facial em toda a imagem em algum ponto entre o primeiro e o segundo quadro e no segundo quadro. Isso pode ser especialmente verdadeiro quando também integra outra camada de segurança, como verificação do rastreamento de olhos seguindo um objeto em movimento na tela, ou leitura de um reflexo de um código QR ou uma forma aleatória no olho do usuário. Em outra modalidade, quando são utilizadas duas ou mais câmeras criando imagens estereoscópicas tridimensionais, o reconhecimento facial pode não ser realizado no primeiro quadro distante, mas em vez disso a prova de vida da pessoa pode ser validada no quadro mais próximo apenas após o movimento do dispositivo. Ainda em outras modalidades, podem ser utilizadas outras camadas de segurança e os parâmetros de movimento podem ser omitidos. Tais combinações podem ser benéficas para dispositivos maiores ou estacionários, tais como computadores portáteis para jogos, computadores desktop pessoais, um quiosque estacionário ou semelhantes.
Exemplos de Aplicações [0227] Da mesma forma, embora descrita aqui como autenticação de conta financeira, a autenticação usando parâmetros de percurso e dados de imagem pode ser implementada em qualquer ambiente que requeira verificação da identidade do usuário antes de permitir acesso, tal como acesso automático, acesso a salas, acesso a computador, acesso a site ou dados, uso de telefone, uso de computador, recebimento de pacotes, acesso a eventos, emissão de bilhetes, acesso a tribunais, segurança de aeroportos, transações de vendas no varejo, acesso à IoT ou qualquer outro tipo de situação.
[0228] Por exemplo, uma modalidade será descrita onde o sistema de autenticação acima é usado para conduzir com segurança uma transação de vendas no varejo. Nesta modalidade, um usuário está cadastrado no servidor de autenticação ou em um aplicativo de autenticação no dispositivo móvel, conforme descrito acima, e
Petição 870190026446, de 20/03/2019, pág. 85/137
81/113 gerou informações de cadastro, incluindo imagens e/ou biometria de cadastro, e movimento de cadastro. Neste exemplo, o usuário inicia ou tenta concluir uma transação em um estabelecimento de varejo com um cartão de crédito, cartão inteligente ou usando um smartphone com recursos NFC.
[0229] O usuário inicia a transação passando um cartão de crédito, cartão inteligente ou usando um aplicativo em um smartphone com recursos NFC para pagar por mercadorias ou serviços. O estabelecimento varejista, então, autorizaria o cartão ou conta com a rede relevante da instituição financeira (“Gateway”). Por exemplo, o estabelecimento de varejo, por meio de um Gateway, tal como um operado pela VISA ou pela AMERICAN EXPRESS, determinaria se a conta está disponível e possui fundos suficientes disponíveis.
[0230] O Gateway então se comunicaria com o servidor de autorização para autorizar a transação, verificando a identidade do usuário. Por exemplo, o Gateway pode enviar uma solicitação de autorização ao servidor de autenticação, e o servidor de autenticação envia uma notificação, tal como uma notificação push, ao dispositivo móvel do usuário para solicitar que o usuário autentique a transação.
[0231] Após o recebimento da notificação do servidor de autenticação, tal como por meio de uma vibração, bip ou outro som no dispositivo móvel, o usuário pode autenticar sua identificação com o dispositivo móvel. O servidor de autenticação também pode enviar informações sobre a transação ao usuário para verificação pelo usuário. Por exemplo, o servidor de autenticação pode enviar informações que fazem com que o dispositivo móvel exiba o vendedor, a localização do vendedor e o total de compras da transação.
[0232] Em seguida, como antes, o usuário pode segurar o dispositivo móvel e obter uma pluralidade de imagens de autenticação à medida que o usuário move o dispositivo móvel para diferentes posições em relação à cabeça do usuário. Ao mover o dispositivo móvel para obter as imagens de autenticação, o telefone móvel rastreia
Petição 870190026446, de 20/03/2019, pág. 86/137
82/113 ainda os parâmetros de percurso (movimento de autenticação) do dispositivo móvel através do giroscópio, magnetômetro e acelerômetro para obter o movimento de autenticação do dispositivo. O dispositivo móvel pode, então, enviar as informações do dispositivo, as imagens de autenticação e o movimento de autenticação para o servidor de autenticação. Em outras modalidades, o dispositivo móvel pode processar as imagens para obter dados biométricos e enviar os dados biométricos para o servidor. Ainda em outras modalidades, o dispositivo móvel pode processar as imagens, obter informações de autenticação, comparar as informações de autenticação com as informações de cadastro armazenadas no dispositivo móvel e enviar os resultados de aprovação/reprovação da comparação ao servidor de autenticação.
[0233] O servidor de autenticação pode, então, autenticar a identidade do usuário e confirmar que o usuário deseja autorizar a transação em sua conta se as informações do dispositivo, imagens e/ou biometria de autenticação e movimento de autenticação corresponderem às informações do dispositivo de cadastro, às imagens e/ou biometria de cadastro e o movimento de cadastro. O servidor de autenticação, então, transmite uma mensagem de autorização para o Gateway. Depois que o gateway recebeu a confirmação da autorização, o Gateway, então, se comunica com o estabelecimento de varejo para permitir a transação de varejo.
[0234] Várias vantagens podem ser obtidas quando uma transação de varejo é autorizada utilizando o sistema e o método acima. Como a verificação de identidade do usuário e a confirmação da transação são concluídas por meio do sistema de autenticação e do dispositivo móvel, não há mais a necessidade de um usuário fornecer seu cartão de crédito ou assinatura ou inserir um número de PIN no sistema de ponto de venda do varejista. Além disso, o estabelecimento de varejo não precisa verificar uma identificação com foto do usuário. O método e o sistema acima também têm a vantagem de fornecer transações seguras que podem funcionar com transações
Petição 870190026446, de 20/03/2019, pág. 87/137
83/113 móveis e on-line que não possuem câmeras, tais como câmeras de segurança, no local.
[0235] Na transação de varejo segura descrita acima, o usuário obtém o valor total devido em seu dispositivo móvel do estabelecimento de varejo através do servidor de autenticação e Gateway. No entanto, em uma modalidade, o telefone móvel pode usar a câmera como código de barras, código QR ou escâner semelhante para identificar os itens e os preços dos itens a serem comprados. O dispositivo móvel pode, então, totalizar o valor devido e atuar como o checkout para concluir a transação com o estabelecimento de varejo.
[0236] Em outra modalidade, um usuário do aplicativo pode desejar pagar um indivíduo ou um comerciante de forma anônima. Nesse caso, o usuário designaria um valor a ser pago em um aplicativo e o aplicativo criaria um número de transação de identificação exclusivo. Esse número pode, então, ser mostrado para o segundo usuário, para que o segundo usuário possa digitar o número da transação de identificação em um aplicativo em um dispositivo separado. O número de transação de identificação único também pode ser enviado do usuário para o segundo usuário através de NFC, Bluetooth, código QR ou outros métodos adequados. O segundo usuário também pode digitar o valor e solicitar o pagamento.
[0237] Ao receber a solicitação de pagamento e o número de transação de identificação exclusivo, o servidor de autenticação pode enviar uma notificação ao dispositivo móvel do primeiro usuário para autenticar a transação. O usuário, então, verifica sua identidade usando o sistema de autenticação por reconhecimento facial descrito acima. O usuário pode, alternativa ou adicionalmente, verificar sua identidade usando outros dados biométricos, tais como impressão digital ou varredura de retina, movimento e imagens baseados em percurso, ou o usuário pode digitar uma senha. Após a autenticação, o dispositivo de usuário envia uma solicitação ao provedor de pagamento do usuário para solicitar e autorizar o pagamento ao segundo usuário.
Petição 870190026446, de 20/03/2019, pág. 88/137
84/113
Desta forma, o pagamento pode ser feito de forma segura, enquanto os usuários da transação são anônimos.
[0238] De acordo com uma modalidade, como uma medida adicional de segurança, as informações de GPS do dispositivo móvel também podem ser enviadas para o servidor de autenticação para autenticar e permitir a transação de varejo. Por exemplo, as coordenadas de GPS do dispositivo móvel podem ser comparadas com as coordenadas do estabelecimento de varejo para confirmar que o usuário está realmente presente no estabelecimento de varejo. Dessa maneira, um criminoso que roubou um cartão de crédito e tenta usar o cartão de um local distante (em comparação com o local de varejo) não pode concluir uma transação porque o telefone do usuário não está no local do estabelecimento de varejo. Endereços de IP também podem ser usados para determinar a localização.
[0239] Como explicado acima, o nível ou a porcentagem de correspondência entre as informações de cadastro e as informações de autenticação para autenticar o usuário também pode ser ajustado com base nas coordenadas do GPS do dispositivo móvel. Por exemplo, se o estabelecimento de varejo e as coordenadas de GPS do dispositivo móvel estiverem próximos da casa de um usuário, então, o nível de correspondência poderá ser definido em um limite inferior, tal como uma taxa de correspondência de 99%. Como alternativa, se o local estiver muito longe da residência do usuário e estiver em um país estrangeiro, por exemplo, o nível de correspondência poderá ser definido em um limite mais alto, tal como uma taxa de correspondência de 99,999%.
Identificação Biométrica usando Informações de Identificação Raiz [0240] A maioria dos sistemas de identificação biométrica nos últimos anos usa dispositivos como smartphones para capturar dados biométricos (por exemplo, uma fotografia digital ou digitalização de uma impressão digital). Esses dados biométricos correspondem a dados biométricos preexistentes no dispositivo (em
Petição 870190026446, de 20/03/2019, pág. 89/137
85/113 conformidade com os padrões da FIDO Alliance) ou na nuvem (um dispositivo de computação remoto) em que os dados biométricos são enviados a servidores e comparados a dados preexistentes.
[0241] No entanto, com a capacidade de converter imagens ou outros dados biométricos em modelos biométricos no dispositivo sem enviar os arquivos de dados brutos para um servidor, uma opção adicional está disponível. Os dados biométricos brutos existentes, tais como imagens faciais, digitalizações de impressões digitais etc. ou modelos biométricos convertidos podem ser baixados para o dispositivo.
[0242] Os dados biométricos baixados podem, então, ser convertidos e/ou comparados a um modelo biométrico que foi criado a partir dos dados capturados naquele dispositivo e previamente enviados para a nuvem ou capturados e enviados para a nuvem a partir de um dispositivo diferente.
[0243] Isso permite que um terceiro forneça um perfil de identificação raiz existente para comparação com as informações biométricas obtidas no dispositivo para autenticação. Por exemplo, o perfil de identificação raiz pode compreender uma imagem ou outra leitura biométrica de um cliente que foi capturada e verificada em uma agência bancária, a partir de um arquivo DMV ou de outra fonte autorizada e confiável. A agência bancária, entidade governamental (tal como DMV) ou outra fonte confiável pode ter uma câmera segura, leitor de impressões digitais ou outro tipo de dispositivo de captura biométrica que captura as informações biométricas do usuário de maneira confiável para criar o perfil de identificação raiz. O perfil de identificação raiz pode, alternativa ou adicionalmente, compreender modelos biométricos criados a partir da imagem verificada ou da leitura biométrica. Dessa maneira, a correspondência de identificação no dispositivo tem um nível de confiança maior com base no perfil de identificação raiz verificado de terceiros. O modelo biométrico é definido como dados derivados do perfil de identidade biométrica. Por exemplo, se uma imagem confiável de um usuário for capturada, essa imagem confiável pode ser
Petição 870190026446, de 20/03/2019, pág. 90/137
86/113 ou fazer parte do perfil de identificação raiz. Essa imagem confiável pode ser processada para criar um modelo biométrico ou fazer parte de um modelo biométrico. O processamento pode transformar a imagem em dados (o modelo biométrico) que podem ser usados no processo de autenticação, mas a imagem original não pode ser recriada a partir do modelo biométrico.
[0244] A Figura 16 apresenta um sistema para identificação biométrica utilizando informação de identificação raiz, de acordo com uma modalidade exemplificativa. O sistema inclui um dispositivo de usuário 1612, tal como um smartphone ou um dispositivo de computação do tipo tablet que compreende um ou mais sensores biométricos, tais como uma câmera 1614 e escâner de impressão digital 1615. O dispositivo 1612 se comunica com uma rede 116, tal como a Internet.
[0245] Um servidor de identificação raiz 1630 também está conectado à rede 116. O servidor de identificação raiz 1630 pode ser um servidor de banco, um servidor do governo ou outro servidor “confiável” que armazena as informações de identificação raiz incluindo informações biométricas e/ou modelo(s) biométrico(s). O servidor de identificação raiz 1630 está conectado a dispositivos de detecção biométrica, tais como uma câmera 1632 ou escâner de impressões digitais 1634. É contemplado que a câmera 1632 pode ser parte de um computador, dispositivo independente ou um dispositivo móvel, todos os quais são confiáveis. A câmera pode ser fixa ou a distância entre o usuário e a câmera 1632 pode variar durante a captura das imagens confiáveis, tal como uma imagem capturada à distância de uma imagem capturada de perto. A distância pode ser semelhante à distância em que um usuário pode estabelecer enquanto segura seu dispositivo móvel para se autofotografar. Um servidor de autenticação 1620 que proporciona um aplicativo, tal como algoritmos de reconhecimento facial e semelhantes, é também conectado à rede 116. É também parte da modalidade da Figura 16 um servidor de terceiros 1640, que pode ser um servidor de identificação raiz ou um servidor de terceiros, tal como para uma empresa
Petição 870190026446, de 20/03/2019, pág. 91/137
87/113 ou qualquer outro tipo de entidade. Conforme descrito acima, um servidor de autenticação 1650 também pode ser parte do sistema. O servidor de autenticação 1650 pode ser configurado para executar o processamento de autenticação, por exemplo, executando um ou mais algoritmos de autenticação em dados biométricos para avaliar e autenticar um usuário. Em uma modalidade, os servidores de autenticação 1650 podem ser configurados como um ou mais dos servidores 120, como mostrado e descrito acima na Figura 1. A Figura 20 ilustra hardware de servidor exemplificativo. Qualquer meio de comunicação entre os elementos da Figura 16 pode ocorrer, incluindo conexões a cabo e sem fio.
[0246] A Figura 17 apresenta um método para autenticação usando um sistema de identificação raiz, de acordo com uma modalidade exemplificativa. A autenticação utilizando reconhecimento facial como a informação biométrica analisada para um perfil de identificação raiz pode funcionar como explicado na seguinte modalidade exemplificativa. Primeiramente, na etapa 1701, a informação biométrica é capturada através de um dispositivo confiável (câmera 1632 ou escâner 1634 na Figura 16). O dispositivo é considerado confiável porque as informações biométricas coletadas no dispositivo são verificadas por uma instituição confiável, tal como um banco ou agência governamental. Esses dados capturados podem ser definidos como um perfil de identificação raiz. Podem ser armazenados em um servidor 1630 ou em qualquer banco de dados seguro. Em uma modalidade, o perfil de identificação raiz pode incluir imagens de DMV (Department of Motor Vehicle), ou qualquer informação biométrica confiável coletada ou com base no governo. Um perfil de identificação raiz é estabelecido na etapa 1703 que compreende as informações biométricas do dispositivo confiável e vincula as informações biométricas a uma identidade de usuário, como nome, número do CPF, outro número de identificação, número da carteira de habilitação, número da conta financeira, nome da conta ou qualquer outro tipo de informação. Esse perfil de identificação raiz é armazenado no
Petição 870190026446, de 20/03/2019, pág. 92/137
88/113 servidor, tal como o servidor 1630, 1640, 1650 ou qualquer outro banco de dados. A fonte confiável pode ser uma entidade comercial ou governamental.
[0247] Na etapa 1705, informações biométricas, tais como uma imagem que contém dados sobre o rosto de um indivíduo a partir do perfil de identificação raiz, são enviadas do servidor 1630 para o dispositivo inteligente 1612 mediante uma requisição de autenticação do dispositivo inteligente 1612. O termo dispositivo inteligente (que é usado como dispositivo de autenticação) pode ser qualquer tipo de dispositivo de computação, tal como computador, dispositivo móvel (tablet, celular), caixa eletrônico, quiosque ou qualquer outro dispositivo usado para conduzir uma sessão de autenticação para verificação de identidade. O dispositivo inteligente (dispositivo de autenticação) pode pertencer ao usuário, empresa, entidade governamental ou qualquer outra entidade que pretenda usar o sistema de autenticação para verificar a identidade. Por exemplo, uma concessionária de automóveis pode desejar verificar se a identificação antes de liberar o novo automóvel para a compra. Se o dispositivo de autenticação for um caixa eletrônico, a autenticação pode ser necessária antes que ocorra uma retirada de caixa. Se um ponto de venda, uma joalheria, por exemplo, pode querer verificar a identificação antes de fornecer o anel de diamante. Em uma agência do governo, a agência do governo pode desejar verificar a identificação antes de liberar a pensão, o benefício de aposentadoria, os serviços médicos ou a declaração de impostos.
[0248] O dispositivo inteligente 1612 pode ser referido como o dispositivo de autenticação porque é o dispositivo que é usado para autenticação. O usuário do dispositivo inteligente 1612 articula, então, a câmera 1614 de modo que o rosto do usuário possa ser capturado pela câmera 1614 do dispositivo, na etapa 1707. Conforme descrito acima, uma ou mais imagens podem ser capturadas. As imagens podem ser capturadas com a câmera em diferentes distâncias do usuário ou o usuário em diferentes distâncias da câmera. Os dados biométricos (perfil ou modelo)
Petição 870190026446, de 20/03/2019, pág. 93/137
89/113 transferidos do servidor 1630 para o dispositivo de autenticação podem agora ser comparados na etapa 1709. Em uma modalidade, o modelo confiável ou a imagem confiável pode ser descarregado para o dispositivo inteligente (dispositivo de autenticação). Por exemplo, cada imagem confiável é convertida em um modelo biométrico por um algoritmo de reconhecimento facial para comparação. Na comparação, se os modelos forem semelhantes o suficiente com base nos limites definidos, por exemplo, por um editor ou entidade de aplicativo que solicita autenticação, a imagem capturada pelo dispositivo inteligente (identificação do dispositivo) e a imagem capturada anteriormente (identificação raiz) podem ser consideradas correspondentes na etapa 1711. Assim, a pessoa é quem afirma ser e a identidade é verificada. O acesso poderá, então, ser concedido ou a transação comercial concluída, a viagem autorizada ou qualquer outra atividade autorizada, ou o processo de registro/cadastro poderá ser concluído com base nas imagens correspondentes ou modelado na etapa 1713. Se não houver correspondência na etapa 1711, o acesso é negado na etapa 1715.
[0249] Conforme descrito acima, as informações biométricas confiáveis (perfil ou modelo) são enviadas de um servidor remoto para o dispositivo de autenticação. Em outras modalidades, outros esquemas de troca de dados são possíveis. Em uma modalidade, as informações biométricas confiáveis armazenadas em um servidor de identificação raiz 1630 e as informações biométricas de autenticação (capturadas durante uma sessão de autenticação) são carregadas no servidor de identificação raiz 1630. O servidor de identificação raiz 1630 é equipado com uma memória (software de armazenamento - código legível por máquina) e um processador é configurado para executar algoritmos de autenticação. Os algoritmos de autenticação podem ser para verificação de identidade, prova de vida ou ambos. Os resultados da requisição de autenticação são o retorno ao dispositivo de autenticação, que pode ser qualquer um dos servidores ou dispositivos mostrados na Figura 16.
Petição 870190026446, de 20/03/2019, pág. 94/137
90/113 [0250] Em outra modalidade, um dispositivo de autenticação 1612 (ou servidor) inicia uma sessão de autenticação. Os dados biométricos de autenticação são capturados e processados. A informação biométrica de autenticação resultante é carregada para um servidor de autenticação 1650. O servidor de autenticação 1650 é configurado com memória, código legível por máquina e um processador, e configurado para processar/comparar informações biométricas como parte de uma sessão de autenticação. O servidor de autenticação 1650, após o início da sessão de autenticação, obtém informações de identificação biométrica raiz correspondentes ao usuário, a autenticação recupera informações de identificação biométrica raiz para o usuário. As informações de identificação biométrica raiz podem ser armazenadas no servidor de autenticação 1650 ou solicitadas e recebidas do servidor de identificação raiz. Em alguns casos, como no caso de dados de identidade controlados pelo governo, as informações de identificação biométrica raiz podem ser armazenadas em um servidor governamental seguro que funcione como o servidor de identificação raiz. Após o recebimento das informações de identificação biométrica raiz do servidor de identificação raiz 1630, o servidor de autenticação 1650 realiza a verificação de identificação comparando as informações de identificação biométrica raiz com as informações biométricas de autenticação (as informações de perfil ou o modelo) comparando as informações de identificação biométrica raiz com as informações biométricas de autenticação.
[0251] Em outra modalidade, a autenticação (inclui terminação de prova de vida, verificação de identidade ou ambas) ocorre no dispositivo de autenticação e em um servidor remoto, tal como o servidor de autenticação ou o servidor de identificação raiz. Nessa configuração, o dispositivo inteligente receberá as informações biométricas da sessão de autenticação capturadas do usuário e também as informações de identificação raiz confiáveis do servidor de identificação raiz e, em seguida, fará uma comparação para determinar se há uma correspondência. Se
Petição 870190026446, de 20/03/2019, pág. 95/137
91/113 houver uma correspondência, então, as informações biométricas capturadas pelo dispositivo inteligente (dispositivo de captura de informações biométricas da sessão de autenticação) serão enviadas para o servidor de autenticação 1650 do servidor de identificação raiz 1630 e o processamento e a comparação serão repetidos ali. Isso fornece um processo de verificação dupla e impediria que o dispositivo inteligente relatasse de forma precisa ou fraudulenta uma autenticação bem sucedida.
[0252] É também contemplado que a determinação de prova de vida pode ocorrer em todas estas modalidades como parte da autenticação. Embora a verificação de identidade em relação a informações de identificação raiz confiáveis seja uma parte valiosa do processo, também é a determinação de prova de vida. Assim, é contemplado que a verificação de identidade pode ocorrer independentemente, a determinação de prova de vida pode ocorrer independentemente ou ambas podem ocorrer como parte de uma sessão de verificação. Em uma modalidade e como discutido acima, a detecção de prova de vida é uma comparação entre duas imagens do usuário capturadas em diferentes distâncias entre o usuário e a câmera (devido a uma alteração na distância entre a câmera e o usuário de qualquer movimento da câmera, movimento do usuário ou ambos). Em uma modalidade, a detecção de prova de vida ocorre antes da verificação de identificação. Pode servir como um pré-requisito que deve ocorrer com sucesso antes que a verificação de identificação seja tentada. Em uma modalidade exemplificativa, a detecção de prova de vida ocorre como aqui descrito. Se o processo determinar que outra pessoa está realizando a tentativa de autenticação, então, a sessão de autenticação é encerrada e nenhuma informação biométrica adicional é coletada, e as informações de identificação raiz confiáveis não são baixadas e comparadas, ou as informações biométricas capturadas pelo dispositivo inteligente não são carregadas no servidor de autenticação ou no servidor de identificação raiz. Alternativamente, se a determinação de prova de vida determinar que a pessoa que
Petição 870190026446, de 20/03/2019, pág. 96/137
92/113 conduz a sessão de autenticação é uma pessoa viva, então, as informações biométricas raiz são recuperadas do servidor biométrico raiz ou as informações biométricas coletadas durante a autenticação são enviadas para o servidor de autenticação ou servidor de identificação raiz para verificação de identidade. Usar a terminação de prova de vida como um pré-requisito antes da verificação de identidade fornece vários benefícios. O benefício é a eliminação de informações de dados biométricos pessoais pela rede, uso reduzido da largura de banda, conclusão mais rápida da sessão de autenticação e menor sobrecarga nos recursos de processamento do servidor de autenticação ou do servidor de identificação raiz, o que economiza custos ao exigir menos rede e recursos do servidor.
[0253] Os benefícios deste sistema incluem, mas sem limitação, a capacidade de corresponder dados biométricos previamente capturados de um dispositivo diferente com um novo dispositivo, enquanto nenhum dado biométrico deixa o novo dispositivo durante a correspondência. Isso é importante em alguns ambientes e setores regulatórios.
[0254] Para sistemas de reconhecimento facial com um componente de servidor, o mesmo algoritmo de reconhecimento facial pode ser carregado no servidor conforme está sendo executado em um aplicativo no dispositivo inteligente. Isso permite que apenas o modelo seja transferido para o dispositivo em vez da própria leitura biométrica (por exemplo, imagens faciais, digitalizações de impressões digitais etc.). Por exemplo, na etapa 1705, a informação biométrica pode ser o modelo biométrico em vez de uma imagem do perfil de identificação raiz. Os algoritmos localizados em diferentes dispositivos/servidores devem ser configurados para que os modelos criados sejam homogêneos e possam ser comparados. Ou seja, se os algoritmos emitirem dados em formatos diferentes, o formato de dados/modelos biométricos resultante é incompatível, e nenhuma correspondência pode ocorrer porque as características faciais semelhantes não seriam representadas por padrões
Petição 870190026446, de 20/03/2019, pág. 97/137
93/113 de dados de modelo biométrico semelhantes. O termo modelo é aqui definido como pontos de dados biométricos representados por uma sequência de números ou outros dados formados em um padrão consistentemente formatado, de modo que as semelhanças e diferenças possam ser determinadas através de vários métodos de comparação.
[0255] Em uma modalidade em que nenhum modelo é transferido para o dispositivo, a identificação raiz estabelecida na etapa 1703 pode incluir um modelo biométrico criado a partir de um algoritmo biométrico, tal como um algoritmo de reconhecimento facial. Por exemplo, uma imagem que inclui o rosto de um indivíduo capturado com um dispositivo confiável (câmera 1632 em uma agência bancária, DMV etc.) é enviada para o servidor 1630, onde é convertida em um modelo biométrico com um algoritmo de reconhecimento facial. Como mencionado acima, o modelo biométrico do perfil de identificação raiz é enviado ao dispositivo inteligente 1612 mediante uma requisição de autenticação na etapa 1705. Isso pode ser referido como o modelo biométrico de identificação raiz. O método prossegue como explicado anteriormente com referência à Figura 17, onde os modelos biométricos são comparados na etapa 1709.
[0256] Em outro exemplo, duas ou mais modalidades biométricas poderiam ser usadas juntas, como impressões digitais, rosto e voz. Outro exemplo do método da Figura 17 usando duas ou mais modalidades biométricas pode funcionar da seguinte maneira. Primeiramente, imagens do rosto de um usuário, escaneamentos das impressões digitais do usuário, bem como uma gravação da voz do usuário são capturadas com dispositivos confiáveis na etapa 1701 (por exemplo, dispositivos 1632, 1634 em uma agência bancária, um DMV etc. em que a identidade dos dados capturados é verificada) para estabelecer uma identificação raiz na etapa 1703. As imagens, varreduras e registros podem ser considerados dados biométricos de identificação raiz, pois essas informações são capturadas de uma fonte confiável. Na
Petição 870190026446, de 20/03/2019, pág. 98/137
94/113 etapa 1707, o usuário do dispositivo inteligente (1) pressiona um ou mais dos seus dedos em um sensor de impressão digital e/ou tira uma fotografia dos seus dedos; (2) articula a câmera para que o rosto do usuário possa ser capturado pela câmera do dispositivo; e/ou (3) fala palavras no microfone do dispositivo para serem gravadas. Os dados gravados pelo dispositivo podem ser considerados dados biométricos de identidade do dispositivo.
[0257] Os dados biométricos de identificação raiz e os dados biométricos de identidade de dispositivo são convertidos em modelos biométricos (modelos biométricos de identificação raiz e modelos biométricos de identidade de dispositivo) por algoritmos de reconhecimento de impressões digitais, reconhecimento facial e/ou reconhecimento de voz. Em alguns casos, os dados biométricos de identificação raiz podem ser convertidos nos modelos biométricos de identificação raiz no servidor, e os modelos podem ser enviados ao dispositivo. Os modelos biométricos de identificação raiz e os modelos biométricos de identidade do dispositivo são comparados na etapa 1709, e se os modelos forem semelhantes o suficiente com base nos limites definidos, por exemplo, por um publicador de aplicativo, os modelos de identificação raiz e os modelos de identidade de dispositivo podem ser considerados uma correspondência. Com base na correspondência, o acesso pode ser concedido ou um processo de registro/cadastro pode ser concluído na etapa 1713.
[0258] Em outra modalidade, na etapa 1709, as imagens e/ou o(s) modelo(s) biométrico(s) do dispositivo de usuário podem ser transferidos para o servidor, onde podem ser armazenados e/ou comparados com os modelos e/ou imagens biométricas de identificação raiz. Em seguida, se o usuário desejar substituir o dispositivo original ou adicionar um segundo dispositivo de usuário à conta, tanto a(s) imagem(ns) e/ou modelo(s) de identificação raiz como a(s) imagem(ns) e/ou modelo(s) de identidade do dispositivo capturados no primeiro dispositivo podem ser enviados ao segundo dispositivo durante a configuração ou cadastro para comparação e correspondência.
Petição 870190026446, de 20/03/2019, pág. 99/137
95/113
Isso vincula a identificação raiz do servidor à primeira identidade do dispositivo e, novamente, à segunda identidade do dispositivo. Se nenhuma imagem e/ou modelo de identificação raiz tiver sido capturado previamente e armazenado no servidor, a imagem e/ou modelo que é carregado a partir do primeiro dispositivo ainda pode fornecer segurança adicional. Se o usuário optar por adicionar um segundo dispositivo a uma conta, a(s) imagem(ns) e/ou modelo(s) do primeiro dispositivo podem ser enviados para o segundo dispositivo, e a comparação descrita acima pode ocorrer novamente pelo usuário usando o segundo dispositivo para autenticar. A autenticação compara as informações biométricas enviadas do primeiro dispositivo para o segundo dispositivo com os dados biométricos do usuário capturados usando o segundo dispositivo para verificar se é o mesmo usuário. Isso permite que o usuário adicione um segundo dispositivo com maior segurança, pois as identidades dos usuários em ambos os dispositivos foram consideradas correspondentes.
[0259] Além disso, quando a(s) imagem(ns) e/ou modelo(s) são carregados no servidor, as comparações no servidor entre a(s) imagem(ns) e/ou modelo(s) podem ser executadas independentemente de uma comparação realizada diretamente no dispositivo. Isso oferece um aumento significativo na segurança porque, mesmo que um hacker pudesse manipular o dispositivo de usuário para enviar um resultado “correspondente” de volta ao servidor, o servidor também compararia a(s) mesma(s) imagem(ns) e/ou modelo(s) biométrico(s). Portanto, a autenticação pode ocorrer em dois ou mais dispositivos ou servidores para tornar o sistema mais seguro. Se menos que todos ou um número predeterminado de dispositivos/servidores não autenticarem, então uma correspondência não é declarada. Assim, o servidor também precisaria determinar se a(s) imagem(ns) e/ou o(s) modelo(s) biométrico(s) eram correspondentes usando os mesmos limites. Portanto, o hacker não só precisa comprometer o dispositivo de usuário, mas também um ou mais servidores para derrotar a segurança.
Petição 870190026446, de 20/03/2019, pág. 100/137
96/113 [0260] Além da correspondência biométrica, as verificações de prova de vida podem ser incluídas na parte do dispositivo da correspondência, bem como na parte do servidor, conforme descrito em detalhes acima. Por exemplo, informações adicionais, tais como movimento do dispositivo, textura da pele, informações de profundidade tridimensional podem ser usadas para ajudar a determinar se os dados biométricos apresentados à câmera são de um ser humano vivo e não uma foto, vídeo ou máscara de falsificação.
Coleta Remota de Imagens/Modelos Biométricos [0261] Para verificar dados biométricos, normalmente é necessário que um indivíduo entre em uma agência bancária, um escritório do governo, tal como um DMV ou delegacia de polícia, ou outro local “confiável” para ter seus dados biométricos coletados. Por exemplo, um banco pode exigir uma fotografia, uma impressão digital ou uma gravação de voz para abrir determinados tipos de contas. Os dados biométricos obtidos são, então, vinculados à pessoa e à conta. Essa coleta de dados biométricos presencial tem sido normalmente exigida porque não havia outra maneira de confiar que um indivíduo era de fato quem ele dizia ser. Através da coleta presencial, a identificação é verificada, por exemplo, pela pessoa que fornece os documentos com o nome e a fotografia emitidos por um corpo diretivo.
[0262] No entanto, de acordo com uma modalidade exemplificativa divulgada aqui, um indivíduo pode fornecer seus próprios dados biométricos usando qualquer dispositivo inteligente com um sensor biométrico ou câmera a serem verificados sem verificação presencial. De fato, de acordo com as modalidades divulgadas, as empresas, organizações, entidades governamentais, instituições de prestação de contas ou instituições financeiras podem confiar com mais certeza do que nunca que os dados biométricos fornecidos são do indivíduo correto e não de um impostor, hacker ou mau ator.
[0263] A Figura 18 apresenta um método para estabelecer remotamente uma
Petição 870190026446, de 20/03/2019, pág. 101/137
97/113 identidade biométrica, de acordo com uma modalidade exemplificativa. Nesta modalidade, um indivíduo baixa, primeiramente, um aplicativo para o seu dispositivo inteligente de uma instituição com a qual possui uma conta, ou com a qual deseja abrir uma conta na etapa 1801. Ao abrir o aplicativo e quando solicitado, a pessoa apresenta seu rosto, impressão digital etc. à câmera ou ao sensor. Os dados biométricos são capturados e armazenados no dispositivo como “dados de cadastro” na etapa 1803. Este processo é descrito acima em detalhes como o processo de cadastro ou o armazenamento das informações biométricas de linha de base. Em algumas modalidades, os dados de cadastro são enviados para um servidor e armazenados em um servidor ou banco de dados.
[0264] Em seguida, o usuário faz um pagamento ou um depósito para a instituição na etapa 1805. Por exemplo, se uma instituição de crédito forneceu uma hipoteca ao usuário, o usuário inseriria as informações de sua conta de pagamento no aplicativo para que que a instituição pudesse cobrar o pagamento. Quando as informações e a autorização de pagamento são transmitidas para a instituição de crédito, alguns ou todos os dados de cadastro biométrico do usuário são coletados e são transferidos para o servidor das instituições de crédito com o mesmo. Como o pagamento é feito pelo usuário pela dívida do usuário, o que faz com que o dinheiro deixe a conta do usuário e, portanto, não ocorra por um possível hacker ou pessoa cometendo fraude, os dados biométricos resultantes coletados como parte da transação são considerados confiáveis. Essa etapa pode ser definida como a execução de uma ação que é um prejuízo para o usuário ou uma ação da qual o usuário não se beneficia. Embora essa ação possa envolver pagamentos em dinheiro a terceiros, também pode ser uma ação como realizar um serviço ou uma tarefa, preencher impostos, fazer check-up médico, doar sangue, um teste ou amostra de DNA ou qualquer outro evento que uma pessoa com intenção de cometer fraude provavelmente não faria repetidamente.
Petição 870190026446, de 20/03/2019, pág. 102/137
98/113 [0265] Posteriormente, quando o usuário abrir novamente o aplicativo para realizar outra transação (como pagamento ou outra ação), o usuário é novamente solicitado, como parte do pagamento, a apresentar suas informações biométricas à câmera ou ao sensor, e novos modelos biométricos podem ser criados na etapa 1807. Os novos modelos biométricos são comparados com os “dados de cadastro” anteriores no dispositivo e/ou os novos modelos podem ser enviados para o servidor para comparação na etapa 1809. Em algumas modalidades, o dispositivo pode comparar os modelos baixando os modelos de dados de cadastro do servidor para o dispositivo para correspondência. Ou o modelo recém-adquirido pode ser enviado para um servidor de autenticação para comparação com os modelos de cadastro (informações biométricas) ou modelos previamente gravados (informações biométricas).
[0266] Ao se determinar que as novas informações e/ou modelos biométricos não correspondem aos dados de cadastro, então, a transação pode ser negada, como mostrado na etapa 1811, e a identificação raiz não terá as informações biométricas sem correspondência adicionadas a ela. Ou a transação pode ser concluída, mas as novas informações biométricas não correspondentes não são adicionadas ao banco de dados ou a conta pode ser marcada para uma tentativa e falha na tentativa de correspondência de informações biométricas. No entanto, quando as novas informações biométricas correspondem de forma suficiente aos dados de cadastro, a transação pode ser autorizada como mostrado na etapa 1813. Além disso, quando há uma correspondência, o nível de confiança dos dados biométricos anexados ao perfil do usuário é aumentado.
[0267] Uma vez que, nesta modalidade, o usuário está enviando fundos para a conta, por exemplo, para pagar uma dívida ou para fazer um depósito, ele/ela (o usuário) tem um incentivo para poder acessar posteriormente a conta que contém esses fundos ou que tenha o débito reduzido. Assim, ao longo do tempo, à medida
Petição 870190026446, de 20/03/2019, pág. 103/137
99/113 que vários depósitos e/ou pagamentos são feitos com modelos biométricos correspondentes, a confiança na identidade do usuário que executa as transações aumenta, conforme mostrado no ciclo das etapas 1807, 1809 e 1813. A confiança é elevada porque não é provável que uma pessoa que esteja tentando cometer fraude ou roubo de identidade, agora ou no futuro, pague as dívidas de outras pessoas (faturas) ou realize outras ações que não os beneficiem ou que lhes causem prejuízo (como, por exemplo, um pagamento). Isso também fornece links repetidos ou associação entre o usuário e a conta para criar confiança de que o usuário é quem diz ser a pessoa associada a tal conta.
[0268] A informação biométrica resultante pode ser posteriormente usada em outros ambientes e aplicações além daquela conta depois que ela se tornar confiável. Por exemplo, uma vez que a confiança é construída com um perfil biométrico para um usuário, esse mesmo perfil biométrico pode ser considerado confiável e usado para compras ou controle de acesso.
[0269] Em uma modalidade, para limitar a responsabilidade a terceiros ou outras entidades, o acesso de retiradas mesmo para um perfil biométrico confiável pode ser limitado ao mesmo montante ou inferior ao que foi depositado ou pago no total pelo usuário. Por exemplo, se um usuário fizer um pagamento de hipoteca, pagamentos de empréstimos ou depósitos bancários no valor de $ 3.000 todo mês por três meses usando seu dispositivo inteligente e usando seu rosto para se identificar todas as vezes, a instituição financeira pode estar disposta a permitir que essa pessoa transfira até $ 9.000 (ou algum outro valor relacionado aos pagamentos confiáveis feitos) de uma conta diferente que o banco tenha para o usuário, tal como uma conta corrente. Da mesma forma, se um perfil biométrico confiável for estabelecido, ele poderá receber uma pontuação de confiança, que designa a quantidade ou o grau de confiança associado a esse perfil biométrico confiável. Com base na pontuação de confiança, terceiros, tais como empresas, fornecedores,
Petição 870190026446, de 20/03/2019, pág. 104/137
100/113 agências governamentais, podem tomar decisões sobre como fazer negócios com esse usuário ou quanto emprestá-los ou vendê-los com base nessa pontuação de confiança. Por exemplo, um limite diferente para a pontuação de confiança pode ser estabelecido e a pontuação de confiança deve atender a esses limites (com base em uma comparação) antes que o dinheiro seja emprestado, um cartão de crédito seja emitido ou um produto seja vendido/fornecido ao usuário antes de um cartão de identificação ser emitido ou antes que o acesso seja concedido a um local seguro.
[0270] Como os bancos e outras instituições de crédito informam sobre saldos pendentes, limites de crédito e prazos de pagamento às agências de crédito, prevêse que o banco também forneça o modelo biométrico (possivelmente em formato criptografado) a uma agência de crédito, entidade governamental ou outra entidade, para armazenamento como parte das informações de identificação no arquivo de crédito do usuário. Então, se o usuário desejar solicitar crédito de uma instituição diferente, essa instituição pode exigir que o usuário acesse sua versão do aplicativo com o mesmo sistema de coleta de dados biométricos (e/ou pontuação de confiança) usado para criar e manter o modelo. Os modelos biométricos podem ser enviados para os servidores de agências de crédito e comparados com os modelos arquivados para esse indivíduo. Com esse processo, o usuário pode identificar-se positivamente e conceder acesso à instituição financeira para visualizar suas informações de crédito sem fornecer ou transmitir seu número de CPF, data de nascimento ou outras informações confidenciais.
[0271] Se um usuário não tem uma dívida a pagar ao emissor da conta ou o emissor não é uma instituição financeira, é possível simplesmente oferecer um serviço de depósito temporário (ou outro processo para criar confiança) para fornecer a garantia de que os dados biométricos fornecidos são verdadeiros e corretos para o usuário reivindicado. Por exemplo, um usuário pode fornecer um número de cartão de crédito com seu nome e endereço, o cartão poderia ser cobrado em $100 e o usuário
Petição 870190026446, de 20/03/2019, pág. 105/137
101/113 fornecería seus dados biométricos ao aplicativo em seu dispositivo inteligente. O usuário, então, responderia corretamente uma série de questões de autenticação baseadas em conhecimento com base em seu relatório de crédito, informações de seguro, informações médicas ou outras informações confidenciais em potencial, e forneceria seus dados biométricos novamente ao aplicativo para recuperar os fundos ou correspondência com biometria armazenada em banco de dados confiável ou outros meios. O resultado é uma identidade biométrica que pode ser confiável em transações futuras até a quantia que foi previamente colocada em depósito e recuperada com sucesso. Dessa maneira, o crédito pode ser oferecido até o valor do depósito ou algum valor com base no valor da conta de garantia.
[0272] Embora descritas em termos financeiros, também é contemplado que outras ações podem ser usadas para construir a confiança de que as informações biométricas capturadas quando a ação ocorre e o perfil biométrico confiável resultante, desenvolvido ao longo do tempo, são precisos e confiáveis. Por exemplo, em uma modalidade, o sistema de autenticação pode ser usado como um sistema de controle de acesso ou jornada no local de trabalho de uma pessoa. Toda vez que o usuário entra no trabalho ou entra no prédio usando o sistema para controle de acesso, suas informações biométricas são capturadas e usadas para construir confiança em sua identidade. Supõe-se que a pessoa que comparece ao trabalho é a pessoa real e não uma pessoa que tenta cometer fraude ou estabelecer uma identidade falsa. Da mesma forma, esse processo pode ocorrer em um consultório médico como parte de um exame médico, consultório odontológico, doação de dinheiro, obtenção ou renovação de carteira de habilitação ou passaporte, comparecimento à escola ou qualquer outra atividade que não seria realizada por uma pessoa tentando cometer fraude. Os dados de GPS podem ser combinados com esse processo para verificar se uma pessoa que está batendo o ponto está no local de trabalho.
Registro (Ledger) de Identidade Biométrica Descentralizado
Petição 870190026446, de 20/03/2019, pág. 106/137
102/113 [0273] Existem inúmeros benefícios de segurança e privacidade para uma rede de identidade biométrica, anônima e descentralizada, em comparação com a autenticação biométrica conduzida em um banco de dados centralizado ou somente em um dispositivo de usuário. Como explicado anteriormente, a informação de identidade biométrica pode compreender imagens com dados biométricos, tais como fotografias digitais de um rosto ou impressão digital, e/ou modelos biométricos que são sequências de números representando dados que foram capturados por um sensor e convertidos em uma sequência por um algoritmo de reconhecimento biométrico.
[0274] Os Registros (Ledgers) Descentralizados, tais como Blockchains, Tangles, HashGraphs etc., referidos a seguir em Blockchains, podem ser usados para criar registros públicos ou privados que fornecem um histórico de transação imutável. Os blocos podem armazenar vários dados e, nesta modalidade, os blocos podem armazenar dados biométricos na forma de uma imagem ou um modelo biométrico criado a partir de um sensor biométrico (câmera, escâner de impressões digitais etc.) e/ou de um algoritmo que analisa uma saída do sensor biométrico (fotografia, digitalização de impressões digitais etc.). A Figura 19 apresenta um sistema de autenticação biométrica utilizando uma cadeia de blocos, de acordo com uma modalidade exemplificativa.
[0275] Em um método de autenticação biométrica exemplificativo, um dispositivo inteligente 1912 executaria um aplicativo permitindo que um sensor 1916 ou câmera 1914 capturasse dados biométricos e, opcionalmente, convertesse os dados biométricos em um ou mais modelos biométricos. Os dados e/ou modelos biométricos seriam adicionados a um bloco criptografado junto com informações adicionais, tais como um ID de dispositivo, um ID de usuário exclusivo, informações de identidade do usuário, informações de tipo/versão de algoritmo/sensor, data e hora, informações de GPS e/ou outros dados.
Petição 870190026446, de 20/03/2019, pág. 107/137
103/113 [0276] O bloco pode ser adicionado à cadeia de blocos 1940, onde é armazenado. Se o usuário tentar abrir o aplicativo novamente ou fornecer a chave pública ou um identificador de usuário exclusivo que corresponda à chave pública do bloco em outro aplicativo, então, o usuário é novamente apresentado à interface de captura de dados biométricos através da qual o usuário novamente apresenta seus dados biométricos ao sensor 1619 ou câmera 1914. Os dados biométricos capturados podem novamente ser opcionalmente convertidos em um modelo biométrico no dispositivo 1912. Em seguida, o bloco anterior do usuário é solicitado a partir da cadeia de blocos 1940 e é baixado para o dispositivo inteligente 1912, onde uma chave privada pode ser mantida no aplicativo para descriptografar o bloco. Os dados e/ou modelo(s) biométrico(s) do bloco podem agora ser comparados com os dados biométricos e/ou modelo(s) biométrico(s) recentemente capturados. Se uma correspondência for encontrada, então, o usuário será autenticado e terá acesso ao aplicativo, poderá fazer uma transação etc. e a decodificação bem sucedida do bloco e a correspondência dos modelos poderá ser registrada com qualquer combinação dos dados, da transação, do modelo original, do modelo mais recentemente correspondido ou ambos podem ser armazenados no novo bloco.
[0277] Adicionalmente ou como uma alternativa para a comparação e correspondência sendo feita no dispositivo 1912, a comparação e correspondência pode ser concluída nos servidores do registro da cadeia de blocos 1940. Neste caso, os dados biométricos obtidos no dispositivo de usuário 1912 e/ou modelos biométricos gerados no dispositivo de usuário 1912 a partir dos dados biométricos são criptografados e enviados para os servidores de registro da cadeia de blocos 1940. Em seguida, a chave pública e a chave de descriptografia privada podem ser enviadas para os servidores de registro de cadeia de blocos 1940 para descriptografar um ou mais blocos anteriores das informações biométricas e/ou modelos do usuário, bem como para descriptografar os dados biométricos e/ou modelos mais recentemente
Petição 870190026446, de 20/03/2019, pág. 108/137
104/113 enviados. Os servidores de registro de cadeia de blocos 1940, então, executam os algoritmos de correspondência para determinar se as informações e/ou modelos biométricos armazenados no bloco e as informações e/ou modelos biométricos coletados mais recentemente são considerados compatíveis pelos limites previamente definidos no algoritmo de correspondência. Ao fornecer a correspondência de modelos em todos os servidores de registro de cadeia de blocos 1940 (que podem ser centenas ou milhares de servidores), um provedor de conta pode ter certeza de que o dispositivo 1912 rodando no aplicativo não foi comprometido se os resultados correspondentes forem os mesmos dos servidores de registro de cadeia de blocos 1940. O dispositivo 1912 e todos os servidores de registro de cadeia de blocos 1940 teriam que ser comprometidos ao mesmo tempo para que um hacker alterasse todos eles, o que, é claro, seria altamente improvável, se não impossível.
[0278] Ainda em outra modalidade, um “servidor de correspondência” dedicado 1950 poderia ser empregado, ao qual seria enviada uma cópia de ambas as informações e/ou modelos biométricos recentemente coletados do dispositivo e as informações e/ou modelos biométricos no bloco. O dispositivo 1912 pode fornecer a chave de descriptografia diretamente ao servidor correspondente 1950, ou a cadeia de blocos 1940 pode ser instruída a enviar o(s) modelo(s) biométrico(s) criptografado(s) ao servidor correspondente com um “contrato inteligente”, que é um conjunto de instruções de computador codificadas no bloco. Esta é uma característica de cadeias de bloco com habilidades de processamento descentralizadas como Ethereum.
[0279] Também é previsto que, quando um novo dispositivo solicita um bloqueio usando um ID exclusivo do usuário, por exemplo, um endereço de e-mail, número de telefone ou chave pública, o dispositivo só está autorizado a fazer download de blocos na cadeia que contenha modelos biométricos do usuário que estão associados a esse ID exclusivo porque o dispositivo contém as chaves privadas.
Petição 870190026446, de 20/03/2019, pág. 109/137
105/113
Assim, os modelos mais recentes do usuário podem ser comparados com todos os modelos que foram capturados e armazenados na cadeia de blocos, permitindo várias correspondências. Isso pode fornecer menos falsas rejeições dos usuários corretos que podem resultar de alterações na aparência devido à iluminação, envelhecimento, maquiagem, cabelo, barba, óculos etc.
[0280] Em uma configuração do sistema e método divulgados aqui, há uma chave privada e a chave privada irá descriptografar o conteúdo do bloco, mas os dados biométricos dentro do bloco são o que é usado na comparação para determinar se há uma correspondência entre novos dados biométricos e dados biométricos armazenados. Assim, a chave privada é necessária para obter acesso ao bloco de dados biométricos. A chave privada pode ser criada pelo usuário, pelo sistema, ou a chave privada pode corresponder a uma combinação de identificadores exclusivos que são mais fáceis de lembrar, um número de telefone, um número de CPF, um endereço de e-mail e uma data de nascimento etc. e, assim, também exclusiva para o usuário. Nessa configuração, é possível e contemplado que existem duas cadeias de bloco, uma com dados pessoais nela contidos, e um com armazenamento anônimo de modelos biométricos somente. Os blocos de dados pessoais na primeira cadeia de blocos seriam descriptografados por uma chave privada ou combos de dados pessoais correspondentes que só você conhece, e que compartilha apenas com fornecedores específicos que você deseja que possam verificar essa identidade, então, nesses dados, o número de outro(s) bloco(s) com seus dados biométricos é anexado a esse registro e, em seguida, o aplicativo pode desbloquear esse bloco e associar/atualizar seus dados biométricos recentemente carregados para os dados desse bloco biométrico.
[0281] Além da correspondência biométrica, o aplicativo que coleta os dados biométricos pode realizar testes de prova de vida nos dados biométricos coletados, como os descritos acima. Se for provado que o usuário exibe traços que normalmente
Petição 870190026446, de 20/03/2019, pág. 110/137
106/113 só existem em seres humanos vivos, no exato momento em que a identidade é verificada, então, os dados biométricos podem ser confiáveis como sendo de um ser humano real, não de um objeto não-vivo, tal como uma falsificação por foto ou vídeo.
[0282] A Figura 20 é um esquema de um dispositivo de computação ou móvel, ou servidor, tal como um dos dispositivos descritos acima, de acordo com uma modalidade exemplificativa. A Figura 20 apresenta um exemplo de um dispositivo de computação 2070 e um dispositivo de computação móvel 2050, que pode ser usado com as técnicas descritas aqui. O dispositivo de computação 2070 destina-se a representar várias formas de computadores digitais, tais como laptops, desktops, estações de trabalho, assistentes digitais pessoais, servidores, servidores blade, mainframes e outros computadores apropriados. O dispositivo de computação 2050 destina-se a representar várias formas de dispositivos móveis, tais como assistentes digitais pessoais, telefones celulares, smartphones e outros dispositivos de computação semelhantes. Os componentes mostrados aqui, suas conexões e relacionamentos, e suas funções, devem ser apenas exemplificativos e não devem limitar as implementações descritas e/ou reivindicadas neste documento.
[0283] O dispositivo de computação 2070 inclui um processador 2002, memória 2004, um dispositivo de armazenamento 2006, uma interface ou controlador de alta velocidade 2008 conectando à memória 2004 e portas de expansão de alta velocidade 2010 e uma interface ou controlador de baixa velocidade 2012 conectado a barramento de baixa velocidade 2014 e dispositivo de armazenamento 2006. Cada um dos componentes 2002, 2004, 2006, 2008, 2010 e 2012 é interconectado usando diversos barramentos e pode ser montado em uma placa-mãe comum ou de outras maneiras, conforme apropriado. O processador 2002 pode processar instruções para execução dentro do dispositivo de computação 2070, incluindo instruções armazenadas na memória 2004 ou no dispositivo de armazenamento 2006 para exibir informações gráficas para uma GUI em um dispositivo externo de entrada/saída, tal
Petição 870190026446, de 20/03/2019, pág. 111/137
107/113 como o visor 2016 acoplado ao controlador de alta velocidade 2008. Em outras implementações, múltiplos processadores e/ou múltiplos barramentos podem ser usados, conforme apropriado, junto com múltiplas memórias e tipos de memória. Além disso, vários dispositivos de computação 2070 podem ser conectados, com cada dispositivo fornecendo partes das operações necessárias (por exemplo, como um banco de servidores, um grupo de servidores blade ou um sistema multiprocessador).
[0284] A memória 2004 armazena informações dentro do dispositivo de computação 2070. Em uma implementação, a memória 2004 é uma unidade ou unidades de memória volátil. Em outra implementação, a memória 2004 é uma unidade ou unidades de memória não volátil. A memória 2004 também pode ser outra forma de meio legível por computador, tal como um disco magnético ou óptico.
[0285] O dispositivo de armazenamento 2006 é capaz de fornecer armazenamento em massa para o dispositivo de computação 2070. Em uma implementação, o dispositivo de armazenamento 2006 pode ser ou conter um meio legível por computador, tal como um dispositivo de disco rígido, um dispositivo de disco óptico ou um dispositivo de fita, uma memória flash ou outro dispositivo de memória de estado sólido similar ou uma matriz de dispositivos, incluindo dispositivos em uma rede de área de armazenamento ou outras configurações. Um produto de programa de computador pode ser tangivelmente incorporado em uma portadora de informações. O produto de programa de computador também pode conter instruções que, quando executadas, executam um ou mais métodos, tais como os descritos acima. A portadora de informações é um meio legível por computador ou máquina, tal como a memória 2004, o dispositivo de armazenamento 2006 ou a memória no processador 2002.
[0286] O controlador de alta velocidade 2008 gerencia operações intensivas de largura de banda para o dispositivo de computação 2070, enquanto o controlador de baixa velocidade 2012 gerencia operações intensivas de menor consumo de
Petição 870190026446, de 20/03/2019, pág. 112/137
108/113 largura de banda. Essa alocação de funções é apenas exemplificativa. Em uma implementação, o controlador de alta velocidade 2008 é acoplado à memória 2004, visor 2016 (por exemplo, através de um processador ou acelerador gráfico) e a portas de expansão de alta velocidade 2010, que podem aceitar várias placas de expansão (não mostradas). Na implementação, o controlador de baixa velocidade 2012 é acoplado ao dispositivo de armazenamento 2006 e ao barramento de baixa velocidade 2014. O barramento de baixa velocidade 2014, que pode incluir várias portas de comunicação (por exemplo, USB, Bluetooth, Ethernet, Ethernet sem fio) pode ser acoplado a um ou mais dispositivos de entrada/saída, tais como um teclado, um dispositivo de apontamento, um escâner ou um dispositivo de rede, tal como um comutador ou roteador, por exemplo, através de um adaptador de rede.
[0287] O dispositivo de computação 2070 pode ser implementado de várias formas diferentes, como mostrado na figura. Por exemplo, pode ser implementado como um servidor padrão 2020 ou várias vezes em um grupo desses servidores. Também pode ser implementado como parte de um sistema de servidores em rack 2024. Além disso, pode ser implementado em um computador pessoal, tal como um laptop 2022. Alternativamente, os componentes do dispositivo de computação 2070 podem ser combinados com outros componentes em um dispositivo móvel (não mostrado), tal como o dispositivo 2050. Cada um desses dispositivos pode conter um ou mais dispositivos de computação 2070, 2050, e um sistema inteiro pode ser constituído por múltiplos dispositivos de computação 2070, 2050 que se comunicam entre si.
[0288] O dispositivo de computação 2050 inclui um processador 2052, memória 2064, um dispositivo de entrada/saída, tal como um visor 2054, uma interface de comunicação 2066 e um transceptor 2068, entre outros componentes. O dispositivo 2050 também pode ser fornecido com um dispositivo de armazenamento, tal como um microdrive ou outro dispositivo, para prover armazenamento adicional. Cada um dos
Petição 870190026446, de 20/03/2019, pág. 113/137
109/113 componentes 2050, 2052, 2064, 2054, 2066 e 2068 está interligado usando vários barramentos, e vários dos componentes podem ser montados em uma placa-mãe comum ou de outras maneiras, conforme apropriado.
[0289] O processador 2052 pode executar instruções dentro do dispositivo de computação 2050, incluindo instruções armazenadas na memória 2064. O processador pode ser implementado como um conjunto de chips que inclui processadores analógicos e digitais separados e múltiplos. O processador pode fornecer, por exemplo, coordenação dos outros componentes do dispositivo 2050, tal como controle de interfaces de usuário, aplicativos executados pelo dispositivo 2050 e comunicação sem fio pelo dispositivo 2050.
[0290] O processador 2052 pode se comunicar com um usuário através da interface de controle 2058 e interface de exibição 2056 acoplada a um visor 2054. O visor 2054 pode ser, por exemplo, um TFT LCD (Tela de Cristal Líquido de Transistor de Filme Fino) ou um visor OLED (Diodo Emissor de Luz Orgânico), ou outra tecnologia de exibição apropriada. A interface de exibição 2056 pode compreender um circuito apropriado para acionar o visor 2054 para apresentar informações gráficas e outras informações a um usuário. A interface de controle 2058 pode receber comandos de um usuário e convertê-los para envio ao processador 2052. Além disso, uma interface externa 2062 pode ser fornecida em comunicação com o processador 2052, de modo a permitir a comunicação de área próxima do dispositivo 2050 com outros dispositivos. A interface externa 2062 pode fornecer, por exemplo, comunicação a cabo em algumas implementações, ou comunicação sem fio em outras implementações, e múltiplas interfaces também podem ser usadas.
[0291] A memória 2064 armazena informações dentro do dispositivo de computação 2050. A memória 2064 pode ser implementada como um ou mais de um meio ou mídia legível por computador, uma unidade ou unidades de memória volátil ou uma unidade ou unidades de memória não volátil. A memória de expansão 2074
Petição 870190026446, de 20/03/2019, pág. 114/137
110/113 também pode ser fornecida e conectada ao dispositivo 2050 através da interface de expansão 2072, que pode incluir, por exemplo, uma interface de cartão SIMM (Módulo Único de Memória em Linha). Tal memória de expansão 2074 pode fornecer espaço de armazenamento extra para o dispositivo 2050, ou pode também armazenar aplicativos ou outras informações para o dispositivo 2050. Especificamente, a memória de expansão 2074 pode incluir instruções para executar ou suplementar os processos descritos acima e pode também incluir informações seguras. Assim, por exemplo, a memória de expansão 2074 pode ser fornecida como um módulo de segurança para o dispositivo 2050 e pode ser programada com instruções que permitem o uso seguro do dispositivo 2050. Além disso, aplicativos seguros podem ser fornecidos através dos cartões SIMM, juntamente com informações adicionais, tais como colocação de informações de identificação no cartão SIMM de maneira não passível de ser hackeada.
[0292] A memória pode incluir, por exemplo, memória flash e/ou memória NVRAM, conforme discutido abaixo. Em uma implementação, um produto de programa de computador é tangivelmente incorporado em uma portadora de informações. O produto de programa de computador contém instruções que, quando executadas, realizam um ou mais métodos, tais como os descritos acima. A portadora de informações é um meio legível por computador ou por máquina, tal como a memória 2064, a memória de expansão 2074 ou a memória no processador 2052, que pode ser recebida, por exemplo, pelo transceptor 2068 ou pela interface externa 2062.
[0293] O dispositivo 2050 pode se comunicar sem fio através da interface de comunicação 2066, que pode incluir circuitos de processamento de sinal digital, quando necessário. A interface de comunicação 2066 pode fornecer comunicações sob vários modos ou protocolos, tais como chamadas de voz GSM, SMS, EMS ou mensagens MMS, CDMA, TDMA, PDC, WCDMA, CDMA2000 ou GPRS, entre outras. Tal comunicação pode ocorrer, por exemplo, através do transceptor de
Petição 870190026446, de 20/03/2019, pág. 115/137
111/113 radiofrequência 2068. Além disso, pode ocorrer comunicação de curto alcance, tal como com o uso de um Bluetooth, Wi-Fi ou outro transceptor (não mostrado). Além disso, o módulo de recepção de GPS (Sistema de Posicionamento Global) 2070 pode fornecer dados sem fio adicionais relacionados à navegação e à localização ao dispositivo 2050, que podem ser usados conforme apropriado pelos aplicativos executados no dispositivo 2050.
[0294] O dispositivo 2050 também pode se comunicar de forma audível usando codec de áudio 2060, que pode receber informações faladas de um usuário e convertê-las em informações digitais utilizáveis. O codec de áudio 2060 também pode gerar som audível para um usuário, tal como por meio de um alto-falante, por exemplo, em um aparelho portátil do dispositivo 2050. Esse som pode incluir som de chamadas telefônicas de voz, pode incluir som gravado (por exemplo, mensagens de voz, arquivos de música etc.) e também pode incluir som gerado por aplicativos operando no dispositivo 2050.
[0295] O dispositivo de computação 2050 pode ser implementado em uma variedade de formas diferentes, como mostrado na figura. Por exemplo, pode ser implementado como um telefone celular 2080. Também pode ser implementado como parte de um smartphone 2082, assistente digital pessoal, um tablet ou outro dispositivo móvel semelhante.
[0296] Dessa forma, várias implementações dos sistemas e técnicas descritas aqui podem ser realizadas em circuitos eletrônicos digitais, circuitos integrados, ASICs (circuitos integrados de aplicação específica) especialmente projetados, hardware de computador, firmware, software e/ou combinações dos mesmos. Essas várias implementações podem incluir a implementação em um ou mais programas de computador que são executáveis e/ou interpretáveis em um sistema programável incluindo pelo menos um processador programável, que pode ser de propósito especial ou geral, acoplado para receber dados e instruções de e para transmitir dados
Petição 870190026446, de 20/03/2019, pág. 116/137
112/113 e instruções para um sistema de armazenamento, pelo menos um dispositivo de entrada e pelo menos um dispositivo de saída.
[0297] Esses programas de computador (também conhecidos como programas, software, aplicativos de software ou código) incluem instruções de máquina para um processador programável e podem ser implementados em uma linguagem de programação de alto nível procedural e/ou orientada a objetos, e/ou linguagem de montagem/máquina. Como aqui utilizado, os termos “meio legível por máquina” e “meio legível por computador” referem-se a qualquer produto de programa de computador, aparelho e/ou dispositivo (por exemplo, discos magnéticos, discos ópticos, memória, Dispositivos Lógicos Programáveis (PLDs)) usados para fornecer instruções de máquina e/ou dados a um processador programável, incluindo um meio legível por máquina que recebe instruções de máquina como um sinal legível por máquina. O termo “sinal legível por máquina” refere-se a qualquer sinal usado para fornecer instruções de máquina e/ou dados para um processador programável.
[0298] Para prover interação com um usuário, os sistemas e técnicas descritos aqui podem ser implementados em um computador com um dispositivo de exibição (por exemplo, um monitor CRT (tubo de raios catódicos) ou LCD (tela de cristal líquido) para exibir informações para o usuário, e um teclado e um dispositivo apontador (por exemplo, um mouse ou um trackball) pelos quais o usuário pode fornecer entrada para o computador. Outros tipos de dispositivos também podem ser usados para fornecer interação com um usuário; por exemplo, o retorno fornecido ao usuário pode ser qualquer forma de retorno sensorial (por exemplo, retorno visual, retorno auditivo ou retorno tátil); e a entrada do usuário pode ser recebida de qualquer forma, incluindo entrada acústica, de fala ou tátil.
[0299] Os sistemas e técnicas descritos aqui podem ser implementados em um sistema de computação (por exemplo, dispositivo de computação 2070 e/ou 2050) que inclui um componente de back-end (por exemplo, como um servidor de dados) ou
Petição 870190026446, de 20/03/2019, pág. 117/137
113/113 que inclui um componente de middleware (por exemplo, um servidor de aplicativo) ou que inclui um componente front-end (por exemplo, um computador cliente com uma interface gráfica de usuário ou um navegador da Web pelo qual um usuário pode interagir com uma implementação dos sistemas e técnicas descritos aqui) ou qualquer combinação de tais componentes de back-end, middleware ou front-end. Os componentes do sistema podem ser interligados por qualquer forma ou meio de comunicação de dados digitais (por exemplo, uma rede de comunicação). Exemplos de redes de comunicação incluem uma rede de área local (“LAN”), uma rede de área ampla (“WAN”) e a Internet.
[0300] O sistema de computação pode incluir clientes e servidores. Um cliente e um servidor geralmente são remotos entre si e normalmente interagem através de uma rede de comunicação. A relação de cliente e servidor surge em virtude de programas de computador em execução nos respectivos computadores e tendo um relacionamento cliente-servidor entre si.
[0301] Embora várias modalidades da invenção tenham sido descritas, será evidente para os versados na técnica que muito mais modalidades e implementações são possíveis, as quais estão dentro do escopo da presente invenção. Além disso, os vários recursos, elementos e modalidades aqui descritos podem ser reivindicados ou combinados em qualquer combinação ou arranjo.

Claims (20)

  1. REIVINDICAÇÕES
    1. Método para verificar autenticação biométrica, CARACTERIZADO pelo fato de que compreende:
    receber informação de identificação biométrica raiz, correspondente a um usuário, de uma fonte de informação biométrica confiável para estabelecer a informação de identificação biométrica raiz que é confiável e verificada;
    armazenar a informação de identificação biométrica raiz em um banco de dados;
    subsequentemente, durante um processo de autenticação:
    capturar uma primeira imagem com uma câmera de autenticação, a primeira imagem capturada quando o usuário está a uma primeira distância da câmera de autenticação;
    capturar uma segunda imagem com a câmera de autenticação, a segunda imagem capturada quando o usuário está a uma segunda distância da câmera de autenticação, tal que a primeira distância seja diferente da segunda distância;
    processar a primeira imagem para criar primeira informação biométrica de autenticação;
    processar a segunda imagem para criar segunda informação biométrica de autenticação;
    comparar a primeira informação biométrica de autenticação com a segunda informação biométrica de autenticação;
    comparar a informação de identificação biométrica raiz com a primeira informação biométrica de autenticação, a segunda informação biométrica de autenticação, ou ambas;
    autenticar o usuário quando:
    a comparação determina que a primeira informação biométrica de autenticação corresponde à segunda informação biométrica de autenticação dentro
    Petição 870190007917, de 24/01/2019, pág. 112/137
  2. 2/5 de um limite, mas não são idênticas;
    a comparação determina que a informação de identificação biométrica raiz corresponde à primeira informação biométrica de autenticação, à segunda informação biométrica de autenticação, ou ambas dentro de um limite.
    2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a câmera de autenticação é um dos seguintes tipos de câmera: câmera em um dispositivo móvel do usuário, câmera em um computador do usuário, câmera em um caixa eletrônico, câmera em um ponto comercial de vende e câmera em uma instituição financeira.
  3. 3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a fonte de informação biométrica confiável é uma primeira câmera em uma fonte confiável.
  4. 4. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a primeira câmera é localizada em uma instituição financeira.
  5. 5. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a primeira câmera é localizada em um escritório de agência governamental.
  6. 6. Método, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que um servidor de autenticação recebe a informação de identificação biométrica raiz, a primeira informação biométrica de autenticação e a segunda informação biométrica de autenticação e o servidor de autenticação realiza a comparação.
  7. 7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a primeira imagem e a segunda imagem são do rosto do usuário.
  8. 8. Método, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que uma dentre a primeira imagem e a segunda imagem é distorcida devido a distorção do tipo barril.
  9. 9. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que ainda compreende executar um ou mais testes de prova de vida (liveness)
    Petição 870190007917, de 24/01/2019, pág. 113/137
    3/5 adicionais na primeira imagem ou na segunda imagem para verificar se o usuário é uma pessoa viva durante o processo de autenticação.
  10. 10. Método para verificar a autenticação biométrica de um usuário, CARACTERIZADO pelo fato de que compreende:
    armazenar informação de identificação biométrica raiz do usuário obtida de um dispositivo de detecção biométrica confiável que é localizado em um local confiável para estabelecer a informação de identificação biométrica raiz como confiável e verificada;
    durante uma sessão de autenticação:
    receber uma informação de identificação biométrica raiz;
    receber informação de identificação biométrica de autenticação do usuário de um dispositivo de computação durante uma sessão de autenticação;
    comparar a informação de identificação biométrica raiz com a informação de identificação biométrica de autenticação; e autenticar o usuário quando a informação de identificação biométrica raiz corresponde à informação de identificação biométrica de autenticação dentro de um limite predeterminado.
  11. 11. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o dispositivo de detecção biométrica confiável está em um dos seguintes locais: instituição financeira, ponto comercial de vendas ou entidade governamental.
  12. 12. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o dispositivo de computação usado durante uma sessão de autenticação está localizado em uma instituição financeira, caixa eletrônico, ponto comercial de vendas, ou é o dispositivo móvel do usuário ou computador pessoal do usuário.
  13. 13. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que o dispositivo de detecção biométrica confiável inclui uma câmera, e o dispositivo de computação usado durante uma sessão de autenticação inclui uma
    Petição 870190007917, de 24/01/2019, pág. 114/137
    4/5 câmera.
  14. 14. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a informação de identificação biométrica raiz e a informação de identificação biométrica de autenticação são com base em uma imagem facial do usuário e pelo menos um outro item de informação biométrica.
  15. 15. Método, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que ainda compreende:
    capturar informação de identificação biométrica de autenticação complementar do usuário durante a sessão de autenticação;
    comparar a informação de identificação biométrica de autenticação complementar com a informação de identificação biométrica de autenticação;
    comparar a informação de identificação biométrica de autenticação complementar com a informação de identificação biométrica raiz;
    autenticar o usuário quando:
    a comparação determina que a informação de identificação biométrica de autenticação corresponde à informação biométrica de autenticação complementar dentro de um primeiro limite, mas não são idênticas;
    a comparação determina que a informação de identificação biométrica raiz corresponde à informação biométrica de autenticação complementar dentro do limite predeterminado.
  16. 16. Sistema de autenticação de identidade, CARACTERIZADO pelo fato de que compreende:
    um primeiro dispositivo de computação configurado para solicitar e receber informação de identificação biométrica raiz, para um usuário, de uma fonte confiável, a fonte confiável compreendendo uma entidade afiliada ao governo ou uma instituição financeira;
    um segundo dispositivo de computação configurado para, durante uma
    Petição 870190007917, de 24/01/2019, pág. 115/137
    5/5 sessão de autenticação:
    criar informação biométrica de autenticação capturada do usuário durante a sessão de autenticação;
    comparar a informação biométrica de autenticação com a informação de identificação biométrica raiz;
    realizar uma determinação de prova de vida no usuário durante a sessão de autenticação usando a informação biométrica de autenticação;
    em resposta à comparação e execução, autenticar o usuário se:
    a comparação determinar que a informação biométrica de autenticação corresponde à informação de identificação biométrica raiz dentro de um limite; e a determinação de prova de vida determinar que o usuário é uma pessoa viva.
  17. 17. Sistema, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que a informação de identificação biométrica raiz é derivada de uma imagem.
  18. 18. Sistema, de acordo com a reivindicação 17, CARACTERIZADO pelo fato de que uma imagem do usuário pode não ser recriada a partir da informação de identificação biométrica raiz.
  19. 19. Sistema, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que o primeiro dispositivo de computação e o segundo dispositivo de computação são o mesmo dispositivo de computação.
  20. 20. Sistema, de acordo com a reivindicação 16, CARACTERIZADO pelo fato de que a informação biométrica de autenticação é derivada de pelo menos uma primeira imagem e uma segunda imagem que são capturadas por uma câmera associada com o segundo dispositivo de computação, a primeira imagem capturada pela câmera localizada a uma primeira distância do usuário e a segunda imagem capturada pela câmera localizada a uma segunda distância do usuário, a segunda distância menor do que a primeira distância, e a determinação de prova de vida compreende determinar que a segunda imagem tem distorção do tipo barril em comparação com a primeira imagem.
BR102019001484-9A 2018-01-24 2019-01-24 Método para produção de componente com propriedades magnéticas macias BR102019001484A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ATA50061/2018 2018-01-24
ATA50061/2018A AT521006B1 (de) 2018-01-24 2018-01-24 Verfahren zum Herstellen eines Bauteils mit weichmagnetischen Eigenschaften

Publications (1)

Publication Number Publication Date
BR102019001484A2 true BR102019001484A2 (pt) 2019-08-06

Family

ID=67300515

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102019001484-9A BR102019001484A2 (pt) 2018-01-24 2019-01-24 Método para produção de componente com propriedades magnéticas macias

Country Status (4)

Country Link
US (1) US20190228890A1 (pt)
CN (1) CN110064758A (pt)
AT (1) AT521006B1 (pt)
BR (1) BR102019001484A2 (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT526763A1 (de) 2022-12-12 2024-06-15 Miba Sinter Austria Gmbh Verfahren zum Herstellen eines Bauteils mit weichmagnetischen Eigenschaften

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10106172A1 (de) * 2001-02-10 2002-08-29 Bosch Gmbh Robert Verfahren zur Herstellung eines Formteils aus einem weichmagnetischen Verbundwerkstoff
WO2011101276A1 (en) * 2010-02-18 2011-08-25 Höganäs Ab Ferromagnetic powder composition and method for its production
DE102015206326A1 (de) * 2015-04-09 2016-10-13 Robert Bosch Gmbh Weichmagnetischer Verbundwerkstoff und entsprechende Verfahren zum Herstellen eines weichmagnetischen Verbundwerkstoffs

Also Published As

Publication number Publication date
US20190228890A1 (en) 2019-07-25
AT521006A1 (de) 2019-09-15
AT521006B1 (de) 2021-08-15
CN110064758A (zh) 2019-07-30

Similar Documents

Publication Publication Date Title
US11991173B2 (en) Method and apparatus for creation and use of digital identification
US11562055B2 (en) Method to verify identity using a previously collected biometric image/data
US11727098B2 (en) Method and apparatus for user verification with blockchain data storage
US10915618B2 (en) Method to add remotely collected biometric images / templates to a database record of personal information
US11657132B2 (en) Method and apparatus to dynamically control facial illumination
US20200210562A1 (en) Facial recognition authentication system including path parameters
CA3149808C (en) Method and apparatus for creation and use of digital identification
US20230394127A1 (en) Method and apparatus to dynamically control facial illumination
BR102019001484A2 (pt) Método para produção de componente com propriedades magnéticas macias
BR102019001478A2 (pt) Método para verificar identidade usando imagem/dados biométricos previamente coletados

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: EM VIRTUDE DO ARQUIVAMENTO PUBLICADO NA RPI 2675 DE 12-04-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDO O ARQUIVAMENTO DO PEDIDO DE PATENTE, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.