BR112015004867B1 - Sistema de prevenção de mistificação de identidade - Google Patents

Sistema de prevenção de mistificação de identidade Download PDF

Info

Publication number
BR112015004867B1
BR112015004867B1 BR112015004867-6A BR112015004867A BR112015004867B1 BR 112015004867 B1 BR112015004867 B1 BR 112015004867B1 BR 112015004867 A BR112015004867 A BR 112015004867A BR 112015004867 B1 BR112015004867 B1 BR 112015004867B1
Authority
BR
Brazil
Prior art keywords
image
user
images
flash
fact
Prior art date
Application number
BR112015004867-6A
Other languages
English (en)
Other versions
BR112015004867A2 (pt
Inventor
Yann LeCun
Adam Perold
Yang Wang
Sagar Waghmare
Original Assignee
Element, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Element, Inc. filed Critical Element, Inc.
Publication of BR112015004867A2 publication Critical patent/BR112015004867A2/pt
Publication of BR112015004867B1 publication Critical patent/BR112015004867B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24133Distances to prototypes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/46Descriptors for shape, contour or point-related descriptors, e.g. scale invariant feature transform [SIFT] or bags of words [BoW]; Salient regional features
    • G06V10/462Salient features, e.g. scale invariant feature transforms [SIFT]
    • G06V10/464Salient features, e.g. scale invariant feature transforms [SIFT] using a plurality of salient features, e.g. bag-of-words [BoW] representations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/762Arrangements for image or video recognition or understanding using pattern recognition or machine learning using clustering, e.g. of similar faces in social networks
    • G06V10/763Non-hierarchical techniques, e.g. based on statistics of modelling distributions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • G06V40/1312Sensors therefor direct reading, e.g. contactless acquisition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

SISTEMA E MÉTODO PARA AUTENTICAÇÃO BIOMÉTRICA EM CONJUNTO COM DISPOSITIVOS EQUIPADOS COM CÂMERA A presente invenção refere-se em geral ao uso de tecnologia biométrica para autenticação e identificação, e mais particularmente para soluções com base em ausência de contato para autenticar e identificar usuários, através de computadores, tal como dispositivos móveis, para permitir ou negar de modo seletivo o acesso a recursos varia dos. Na presente invenção, a autenticação e/ou a identificação é executada através do uso de uma imagem ou um conjunto de imagens de uma palma da mão de um indivíduo através de um processo que envolve as seguintes etapas principais: (1) detectar a área da palma da mão através do uso de classificadores locais; (2) extrair atributos a partir da(s) região(ões) de interesse; e (3) computar a pontuação de compatibilidade em comparação com os modelos de usuário armazenados em uma base de dados, a qual pode ser aumentada de modo dinâmico através de um processo de aprendizado.

Description

REFERÊNCIA CRUZADA A PEDIDOS RELACIONADOS
[001] Este pedido tem como base e reivindica o benefício da data de depósito do pedido de patente provisório no US 61/696.820, depositado em 5 de setembro de 2012, cuja totalidade da revelação é incorporada no presente documento a título de referência.
ANTECEDENTES DA INVENÇÃO CAMPO DA INVENÇÃO
[002] A presente invenção refere-se em geral ao uso de tecnologia biométrica para autenticação e identificação, e mais particularmente para soluções com base em ausência de contato para autenticar e identificar usuários, através de computadores, tal como dispositivos móveis, para permitir ou negar de modo seletivo o acesso a recursos variados. Na presente invenção, a autenticação e/ou a identificação é executada através do uso de uma imagem ou um conjunto de imagens da palma da mão de um indivíduo através de um processo que envolve as seguintes etapas principais: (1) detectar a área da palma da mão através do uso de classificadores locais; (2) extrair atributos a partir da(s) região(ões) de interesse; e (3) computar a pontuação de compatibilidade em comparação aos modelos de usuário armazenados em uma base de dados, a qual pode ser aumentada de modo dinâmico através de um processo de aprendizado.
DISCUSSÃO DA TÉCNICA RELACIONADA
[003] Dispositivos móveis, tais como telefones inteligentes, tablets e notebooks, se tornaram amplamente adotados e usados por muitas pessoas em uma base diária. Esses dispositivos se tornaram cada vez mais poderosos e à medida que os desenvolvedores criam cada vez mais aplicativos e serviços que operam nos mesmos, esses dispositivos se tornam ainda mais firmados em nossas vidas diárias. Esses dispositivos móveis não só fornecem uma poderosa plataforma de computação em direito próprio como também fornecem conectividade a um conjunto de serviços, aplicativos e dados praticamente ilimitados disponíveis em plataformas remotas as quais são tipicamente acessadas através de um enlace sem fio para um local de célula e então transferidas de volta para a estrutura principal da internet. Além de acessar essas plataformas remotas, os dispositivos móveis também têm capacidade para se conectar com outros dispositivos móveis através de conexões sem fio de curto e longo alcance.
[004] Talvez com maior destaque, o aumento contínuo da inserção desses dispositivos em conjunto com a redução progressiva em custos associados a partes componentes nesses dispositivos teve como resultado os dispositivos se tornarem disponíveis com maiores capacidades ao passo que permaneceram a preço acessível para muitos usuários. Por exemplo, como resultado da redução em custos de partes componentes e o desenvolvimento de um software mais poderoso, um número substancial de telefones inteligentes atualmente incluem câmeras poderosas, as quais podem tirar fotos extraordinariamente detalhadas em resolução de oito megapixels ou mais.
[005] Uma questão importante que surge no contexto de dispositivos móveis e o uso abrangente dos mesmos em conjunto com tantas funcionalidades e a necessidade de interação das mesmas com tantos recursos diferentes é a necessidade de controlar o acesso a cada um desses recursos de modo que somente aqueles indivíduos ou dispositivos que deveriam ser autorizados a acessar os recursos aplicáveis tenham, de fato, tal capacidade. Em casos típicos, o acesso a recurso é controlado através da entrada de cadeias de caracteres numéricas/de texto, tal como IDs de usuário e senhas. Por exemplo, um usuário de telefone inteligente pode ser solicitado a inserir um código de quatro dígitos antes de receber a permissão para acessar qualquer funcionalidade no dispositivo. Além disso, cada aplicativo local ou outro recurso no dispositivo poderá solicitar que o usuário insira uma ou mais cadeias de caracteres numéricas/de texto antes de obter acesso ao recurso. Nesse caso, os dados corretos (ID de usuário, senha, etc.) podem ser armazenados na memória do dispositivo. Alternativamente, para o acesso aos recursos (aplicativos, dados, capacidades de comunicação, etc.) que estão localizados remotamente a partir do dispositivo, o usuário e/ou o dispositivo podem ser exigidos a transmitir um conjunto de cadeias de caracteres numéricas/de texto correto para o recurso remoto o qual, por sua vez, verifica se os dados transmitidos são compatíveis com os dados corretos antes de permitir acesso ao recurso.
[006] Conforme pode ser imaginado, para um usuário telefone inteligente típico, por exemplo, há inúmeras desvantagens com as técnicas para autenticação e identificação supracitadas. Primeiramente, a necessidade de lembrar IDs de usuário e senhas para tantos aplicativos, serviços, e outros recursos diferentes, em que cada tem requisitos próprios para o modo em que tais IDs e senhas devem ser construídas, pode ser um tanto intimidadora e os usuários frequentemente se esquecem de suas IDs e senhas para recursos que os mesmos não acessam de forma frequente. Outra desvantagem é o fato de que existem preocupações de segurança com o uso de cadeias de caracteres numéricas/de texto para controlar o acesso a recursos. Por exemplo, há poderosos programas de software que podem ser usados para “hackear” essas cadeias de caracteres para obter acesso não autorizado aos recursos.
[007] Além disso, o método com base em contato comum de um usuário que usa os próprios dedos para inserir senhas e IDs de usuário na tela do telefone inteligente presta-se a riscos de segurança. Hackers experientes frequentemente têm a capacidade para “roubar” o padrão de impressão digital a partir da tela com base no resíduo de óleo deixado pelo dedo para obter acesso não autorizado. Isso se evidencia em particular no contexto de inserir uma curta cadeia de caracteres numérica tal como um número de quatro dígitos para desbloquear o dispositivo. Uma vez que o dispositivo é desbloqueado, muitos dos recursos no dispositivo podem nem estar seguros o que gera sérios riscos de segurança.
[008] Uma solução que foi direcionada para eliminar ou reduzir as desvantagens discutidas acima envolve o uso de tecnologia biométrica para controlar o acesso a recursos disponíveis através de dispositivos móveis. Embora essas soluções tenham eliminado, em alguns casos, algumas das desvantagens discutidas acima, as mesmas ainda apresentam inúmeras desvantagens. Por exemplo, algumas soluções com base em contato pedem que um usuário posicione seu dedo no sensor do dispositivo, o qual tem capacidade para capturar a impressão digital do usuário, que então é comparada com os dados de impressão digital localizados remotamente ou localmente para determinar se há uma compatibilidade suficiente para permitir o acesso do usuário ou dispositivo a um ou mais recursos. Nesse caso, conforme supracitado, uma impressão digital pode ser roubada a partir do sensor do dispositivo por um hacker e usada para obter acesso não autorizado a um ou mais recursos em um momento posterior através da utilização de tal impressão digital roubada. Essas soluções também apresentam tipicamente a desvantagem de que o tempo para executar o processamento necessário para determinar se a impressão digital é compatível pode ser inaceitável no contexto de um usuário atarefado que tenta obter acesso a vários recursos diferentes no dispositivo ao longo de um dia comum.
[009] Há problemas de saúde adicionais associados a métodos com base em contato que envolvem a transmissão de germes, vírus, ou outros riscos biológicos, particularmente no caso de dispositivos compartilhados entre usuários. Conforme é conhecido na técnica, uma ponta do dedo de uma pessoa, e as mãos de uma pessoa de um modo mais genérico, são frequentemente um dos meios primários para a transferência de germes, vírus, ou outros riscos biológicos entre pessoas. No caso de dispositivos individuais que são compartilhados entre várias pessoas, os métodos com base em contato de autenticação e identificação nos quais um usuário digita uma cadeia de caracteres de identificação com a ponta do dedo, ou autentica ou identifica o mesmo através de métodos com base em contato biométrico, tais como reconhecimento de impressão digital ou impressão da palma da mão, dentre outros, gera o risco de transferir os ditos riscos biológicos através do meio de contato compartilhado.
SUMÁRIO DA INVENÇÃO
[010] A invenção tem então como objetivo o fornecimento de um sistema e metodologia com base na ausência de contato biométrico que suporte uma autenticação e/ou identificação de usuários e dispositivos precisa, segura e rápida para fornecer acesso seletivo a recursos acessíveis através de dispositivos equipados com câmera.
[011] Em uma modalidade da presente invenção, os usuários de tais dispositivos equipados com câmera (doravante referidos eventualmente como “telefones inteligentes” a título de conveniência, embora os dispositivos devam ser compreendidos como por incluir todos os dispositivos com a presença de uma câmera, que inclui ambos dispositivos móveis e dispositivos estacionários, tais como computadores de mesa) os quais são solicitados para a identificação ou autenticação dos mesmos como uma condição para a obtenção de acesso a um ou mais recursos através da realização de uma ou uma série de fotos da palma da mão ou ambas as palmas das mãos dos mesmos através da utilização da câmera do telefone inteligente. Subsequentemente, o sistema da presente invenção emprega uma tecnologia de visão por computador para analisar a imagem da impressão da palma da mão e ou verificar que a assinatura da impressão da palma da mão é compatível com o modelo do usuário em uma base de dados (autenticação de usuário) ou encontrar o modelo de usuário compatível dentre diversos modelos em uma base de dados (identificação de usuário).
[012] Atributos e aspectos adicionais da presente invenção se tornarão evidentes a partir da seguinte descrição detalhada de modalidades exemplificativas em conjunto com a referência às Figuras anexas.
BREVE DESCRIÇÃO DOS DESENHOS
[013] A Figura 1 é um diagrama que representa os componentes principais do sistema da presente invenção em uma modalidade preferencial da mesma;
[014] A Figura 2 é um diagrama em bloco, o qual é útil para a ilustração da metodologia da presente invenção em uma modalidade preferencial da mesma;
[015] A Figura 3 é um diagrama que ilustra a conectividade segura entre um dispositivo móvel e um ou mais servidores remotos de acordo com uma modalidade preferencial da presente invenção;
[016] A Figura 4 é um fluxograma que ilustra as etapas principais para a autenticação de um usuário ou dispositivo de acordo com a presente invenção em uma modalidade preferencial da mesma; e
[017] A Figura 5 é um fluxograma que ilustra as etapas principais para a identificação de um usuário ou dispositivo de acordo com a presente invenção em uma modalidade preferencial da mesma.
DESCRIÇÃO DETALHADA DAS MODALIDADES EXEMPLIFICATIVAS
[018] Agora será feita referência detalhadamente a diversas modalidades exemplificativas da invenção. Deve-se compreender que a discussão de modalidades exemplificativas a seguir não tem como intenção limitar a invenção, conforme amplamente revelado no presente documento. Em vez disso, a discussão a seguir é fornecida com o intuito de fornecer ao leitor uma compreensão mais detalhada de determinados aspectos e atributos da invenção.
[019] Antes de as modalidades da presente invenção serem descritas em detalhes, deve-se compreender que a terminologia usada no presente documento tem como propósito descrever exclusivamente modalidades particulares, e não tem a intenção de ser limitadora. A menos que seja definido de outra forma, todos os termos técnicos usados no presente documento têm o mesmo significado como comumente entendido por um indivíduo de habilidade comum na técnica à qual o termo pertence. Embora quaisquer métodos e materiais similares ou equivalentes àqueles descritos no presente documento possam ser usados na prática da presente invenção, os métodos e materiais preferenciais serão descritos agora. Todas as publicações mencionadas no presente documento estão incorporadas no presente documento a título de referência para revelar e descrever os métodos e/ou materiais em conjunto com os quais as publicações são citadas. A presente revelação prevalecerá até o ponto em que entre em conflito com qualquer publicação incorporada.
[020] Conforme usado no presente documento e nas reivindicações em anexo, as formas singulares “um” e “o” incluem referências no plural a menos que o contexto dite claramente o contrário. Dessa forma, por exemplo, uma referência a “uma palma da mão” inclui uma única palma da mão ou ambas as palmas das mãos de um indivíduo uma e referência a “uma imagem” inclui referência para uma ou mais imagens. Além disso, o uso de termos que podem ser descritos através do uso de termos equivalentes inclui o uso de tais termos equivalentes. Dessa forma, por exemplo, o uso do termo “câmera” deve ser compreendido por incluir qualquer dispositivo com a capacidade para obter uma imagem de um objeto. Como outro exemplo, e conforme mencionado acima, o termo “telefone inteligente” inclui todos os dispositivos com uma capacidade de câmera.
[021] Segue agora uma descrição da presente invenção em modalidades preferenciais da mesma. Em referência a Figura 1, segue agora uma discussão dos componentes chave do sistema da presente invenção, assim como o contexto no qual cada um desses componentes interage entre si para derivar as vantagens da presente invenção. O dispositivo 100 pode ser qualquer dispositivo que contenha uma câmera com a capacidade para tirar fotografias de alta qualidade. Preferencialmente, a câmera do dispositivo 100 também contém um elemento de flash com a capacidade para ser ativado e desativado de forma seletiva e rápida para iluminar a área a ser fotografada. Exemplos de tais dispositivos 100 incluem telefones inteligentes, computadores do tipo tablet, notebooks, e qualquer outro dispositivo que pode ser carregado por um usuário e que forneça uma plataforma de computação que permita que a funcionalidade da presente invenção esteja operacional, assim como computadores de mesa ou uma variedade de dispositivos embutidos estacionários. Exemplos de tais dispositivos embutidos estacionários incluem o equipamento de câmera fixado a entradas de instalações ou outros locais estratégicos que forneçam acesso seguro a espaços físicos ou outros recursos, ou equipamento de câmera fixado a locais estratégicos para tais propósitos como protocolos de tempo e presença, assim como outras aplicações. Embora não seja solicitado, o dispositivo 100 também pode conter diversas outras características, tais como uma tela de visualização (a qual também pode ser uma tela sensível ao toque), um bloco de teclas, um acelerômetro, capacidades de GPS, capacidade para armazenamento e uma unidade de processamento central (CPU).
[022] O dispositivo 100 inclui pelo menos uma câmera 105, a qual tem preferencialmente a capacidade para produzir fotografias de alta qualidade, por exemplo, de dois megapixels ou mais, tal como quatro megapixels, seis megapixels, ou oito megapixels. O processador de dados da câmera 110 recebe os dados da imagem a partir da câmera 105 e os processa conforme conhecido na técnica para criar dados de pixel representativos da fotografia, os quais podem ser usados de diversos modos, o que inclui os propósitos delineados em conjunto com a presente invenção conforme descrito agora. Os dados provenientes do processador de dados da câmera 110 são alimentados para o Detector de Região de Interesse 115, o qual tem como propósito localizar a área da palma da mão ao largo da imagem, e delinear a área com um alto nível de precisão e consistência, tal como para fornecer máscaras da área da palma da mão com substancialmente o mesmo formato e posição na palma da mão através de uma variedade de imagens independentes com diferentes condições de iluminação e orientações da palma da mão para a câmera.
[023] Em uma modalidade do Detector de Região de Interesse 115, a região de interesse é detectada através do uso de classificadores locais com base em janela deslizante para rotular os pixels que fazem parte da palma da mão e os que não fazem através dos pontos de classificação, seguido por uma etapa de segmentação para agrupar pixels vizinhos da palma da mão em componentes conectados na imagem de entrada. Um alto nível de precisão e robustez para ruído de imagem pode ser alcançado visto que um número significativo de atributos locais discriminantes é aprendido a partir de uma ampla coleção de imagens exemplificativas para capturar as características estáveis da aparência da palma da mão para formar classificadores fortes. Como resultado, o detector treinado pode localizar e delinear de forma precisa a(s) região(ões) de interesse em imagens de entrada tiradas de forma livre com diversos orientações de mão e condições de iluminação.
[024] Em uma modalidade do Detector de Região de Interesse 115, os classificadores locais com base em Onduletas de Haar e AdaBoost (referência 1) são usados para detectar a região de interesse na área da palma da mão de uma mão de usuário. Em outra modalidade de Detector de Região de Interesse 115, os classificadores locais com base em máquinas de vetores de suporte (referência 2) são usados para detectar a região de interesse na área da palma da mão de uma mão de usuário. Em outra modalidade do Detector de Região de Interesse 115, uma rede neural convolucional é usada para detectar a região de interesse na área da palma da mão de uma mão de usuário, tal as descritas nos Pedidos de Patente nos U.S. 5.067.164 e 5.058.179, e em (referências 3 e 4).
[025] O Detector de Região de Interesse 115 então alimenta os dados da imagem, que incluem a máscara da área da palma da mão, para o Processador de Conversão 120, o qual serve para extrair uma assinatura 125 a partir de trechos da imagem que representam os atributos característicos da área da palma da mão do indivíduo que podem ser usados para distinguir o indivíduo de outro usuário, em que os ditos trechos são pequenas janelas de amostra na máscara da área da palma da mão.
[026] Em uma modalidade, a Assinatura 125 é um vetor calculado da seguinte forma. Primeiro, é calculado um histograma de orientações de borda em inúmeras regiões bem escolhidas na imagem. O que pode ser executado através do uso de um dos métodos bem conhecidos de visão por computador para a extração local de descritores de imagem, tal como a Transformada SIFT (Scale Invariant Feature Transform) (consulte, por exemplo, a referência 5), Histograma de Gradientes Orientados HOG (Histogram of Oriented Gradients) (consulte, por exemplo, a referência 6), e outras referências conhecidas na técnica. Em segundo, cada histograma de orientação é comparado com inúmeros protótipos que foram calculados a partir de dados de treinamento, por exemplo, através do uso do bem conhecido algoritmo de agrupamento de K-means. Finalmente, a vetor de assinatura é formado de modo que o componente k do vetor corresponda ao k-ésimo protótipo supracitado. O componente k contém o número de regiões para o qual o histograma esteve mais próximo ao protótipo k que a todos os outros protótipos. Essa sequência de operações é conhecida na literatura como uma representação de “Conjunto de Atributos” (consulte a referência 7, por exemplo). Deve ser evidente a partir dos ensinamentos atuais que, em outra modalidade da presente invenção, múltiplos Conjuntos de Atributos podem ser usados para preservar a relação geométrica entre regiões locais.
[027] A Assinatura 125 é então alimentada para o Mecanismo de Identificação e Autenticação AID (Mecanismo AID) 130, o qual serve para implantar muitos dos processos principais da presente invenção conforme doravante descrito. O Mecanismo AID 130 se comunica com a Base de Dados de Modelos de Usuário 135 que, caso presente, armazena uma cópia local de um modelo de usuário. Desse modo, no caso de aplicativos ou serviços que residem localmente no Dispositivo 100 e não solicitam comunicação externa com, por exemplo, servidores remotos ou dispositivos remotos, uma assinatura de usuário resultante a partir de imagens da impressão da palma da mão tiradas através da câmera 105 podem ser comparadas com o(s) modelo(s) de usuário(s) conhecido(s) armazenado(s) na Base de Dados de Modelos de Usuário 135 para autenticação ou identificação. Os modelos de usuário são modelos estatísticos calculados a partir de uma coleção das imagens da palma da mão de um indivíduo, com as assinaturas derivadas de tais imagens que definem o modelo. Em uma modalidade, o modelo de usuário consiste em um assim denominado modelo de densidade Gaussiana das assinaturas calculadas a partir das imagens de referência do usuário. Dada a assinatura da imagem consultada S, o modelo de usuário é usado para computar uma pontuação de compatibilidade. A assinatura é considerada como compatível com o modelo de usuário caso a pontu^ão de compatibilidade
Figure img0001
em que Mi e Vi são o meio e variação do i-ésimo componente dos vetores de assinatura de todas as imagens de referência do usuário dado, e u é uma pequena constante. A assinatura é considerada como compatível ao modelo de usuário caso a pontuação de compatibilidade R seja maior que um limiar pré-selecionado para esse modelo de usuário. O Mecanismo de Identificação e Autenticação 130, o Mecanismo de Montagem de Modelo 155 e a Base de Dados de Modelos de Usuário 135 formam uma Unidade AID 160.
[028] A Assinatura 125 também é alimentada ao Mecanismo de Montagem de Modelo 155 para iniciar o modelo de usuário durante a primeira vez de registro de usuário ou incorporar seletivamente as informações da assinatura para refinar o modelo de usuário armazenado em Base de Dados de Modelos de Usuário 135 caso o modelo já esteja presente. Em uma modalidade da presente invenção, o Mecanismo de Montagem de Modelo 155 atualiza os meios e variações Mi e Vi supracitados através do uso da assinatura extraída de novas imagens do usuário.
[029] O Dispositivo 100 também contém, preferencialmente, uma Interface de Recurso Remoto 145, a qual se comunica com o Mecanismo AID 130. A Interface de Recurso Remoto 145 serve como a interface entre as funcionalidades de autenticação e identificação implantadas no dispositivo 100 e essas mesmas funcionalidades conforme ocorrem em recursos externos/remotos, tais como servidores remotos e dispositivos remotos. Desse modo, por exemplo, a Interface de Recurso Remoto 145 interage com aplicativos residentes nos servidores remotos para coordenar a autenticação ou identificação conforme exigido pelos aplicativos remotos. Isso pode incluir o gerenciamento e resposta a pedidos de recursos externos para a autenticação ou identificação de um usuário que opere o Dispositivo 100 ou para a autenticação ou identificação do próprio Dispositivo 100.
[030] A Interface de Recurso Remoto 145 pode comunicar com a Interface de Rede 150 para transmitir e receber dados em conjunto com as atividades de autenticação e identificação. Diversos protocolos de comunicação sem fio podem ser usados, que incluem frequência de rádio, assim como outras, incluindo, mas sem limitação, Bluetooth e outras tecnologias de comunicações de campo de proximidade. Em uma modalidade preferencial da presente invenção, os dados enviados e recebidos a partir do Dispositivo 100 sobre o enlace sem fio aberto é assegurado tal como é conhecido na técnica por meio de, por exemplo, encriptação e/ou outras metodologias, as quais reduzem ou eliminam a possibilidade de que os dados do usuário e outros dados associados às metodologias de autenticação e identificação da presente invenção possam ser interceptados por partes não autorizadas. A Interface de Rede 150 compreende, tipicamente, um módulo transceptor de frequência de rádio tal como é conhecido na técnica e permite que Dispositivo 100 se comunique através de enlace sem fio com a Rede Sem Fio 400. A Rede Sem Fio 400, por sua vez, tipicamente transfere de volta os dados que são transmitidos por ou para serem recebidos pelo Dispositivo 100 para a Rede de Dados 500, novamente conforme é conhecido na técnica.
[031] Somente a título de exemplo, a presente invenção permite que os usuários do Dispositivo 100 ou o próprio Dispositivo 100 sejam autenticados ou identificados pelos servidores remotos e aplicativos e outros recursos que residem em servidores remotos. Conforme ilustrado na Figura 1, o Servidor Remoto 200 pode se comunicar com o Dispositivo 100 através do caminho de comunicação discutido acima. Desse modo e conforme controlado pela Interface de Recurso Remoto 145 que reside no Dispositivo 100, a Unidade AID 205 que reside no Servidor Remoto 200 pode solicitar e receber a autenticação e identificação de dados a partir do Dispositivo 100 para comparar com modelos de usuário conhecidos e validados residentes em servidor remoto 200 ou acessíveis pelo mesmo conforme descrito de forma mais completa abaixo. Essa capacidade para autenticação e identificação fornece acesso seletivo a um ou mais aplicativos 210, dados 215 e outros recursos que residem no servidor remoto 200. A mesma capacidade também pode fornecer acesso seletivo a Recursos Locais 140, que incluem aplicativos, dados e/ou outros recursos que residem no Dispositivo 100, assim como casos em que tais recursos locais buscam acesso a dados ou outros recursos que são remotos ao dispositivo 100.
[032] Em outra modalidade da presente invenção, a comunicação, conforme discutido acima, pode ocorrer entre o Dispositivo 100 e um ou mais Dispositivos Remotos 300. Os Dispositivos Remotos 300 podem ser os mesmos ou tipos diferentes de dispositivo como o Dispositivo 100 e a funcionalidade de autenticação/identificação de acordo com os ensinamentos da presente invenção podem ocorrer para ambos os lados. Em outras palavras, o Dispositivo 100 pode responder a pedidos de autenticação/identificação a partir do Dispositivo Remoto 300 de modo a acessar, por exemplo, um ou mais Aplicativos 310 e/ou Dados 315 que residam no Dispositivo Remoto 300 através da Unidade AID 305 no Dispositivo Remoto 300. Mas também, o Dispositivo Remoto 300 pode receber e responder aos pedidos de autenticação e identificação iniciados pelo Dispositivo 100 de modo que o Dispositivo Remoto 300 (ou um usuário que opera o mesmo) acesse os recursos residentes no Dispositivo 100. Em alguns casos, tanto o Dispositivo 100 quanto o Dispositivo Remoto 300 solicitarão a autenticação e/ou identificação do outro antes que os recursos sejam compartilhados. Isso pode ocorrer, por exemplo, no contexto de uma comunicação segura desejada entre os usuários do Dispositivo 100 e o Dispositivo Remoto 300.
[033] Agora, em relação à Figura 2, será descrita a metodologia de autenticação e/ou identificação de usuário/dispositivo de acordo com uma modalidade preferencial da presente invenção. Por meio da discussão inicial, a diferença entre autenticação e identificação no contexto dos ensinamentos da presente invenção será descrita primeiro.
[034] No caso de autenticação, o usuário apresenta uma identidade na forma de uma ID de usuário ou nome de usuário e o sistema da presente invenção verifica se o usuário é, de fato, quem ele ou ela diz ser. O sistema então compara a assinatura derivada a partir de uma imagem ou imagens da palma da mão do usuário com o modelo correspondente na base de dados de modelos de usuário. Caso sejam compatíveis, o usuário é autenticado. Caso não sejam compatíveis, o usuário é rejeitado.
[035] O fluxograma para autenticação de usuário de acordo com os ensinamentos da presente invenção, em uma modalidade preferencial, é exibido na Figura 4. Como uma primeira etapa, o usuário do Dispositivo 100 pode inserir seu nome ou outras informações de identificação no Dispositivo 100, ou a identidade do usuário já pode estar anteriormente carregada no Dispositivo 100. De forma separada, o usuário tira um retrato ou conjunto de retratos da palma da mão do mesmo ou das mãos através do uso da Câmera 105 do Dispositivo 100. Em seguida, o Processador de Dados da Câmera 110 envia os dados de pixel brutos para o Detector de Região de Interesse 115, o qual determina a área da palma da mão na imagem. A área mascarada da palma da mão a partir do Detector de Região de Interesse 115 é alimentada para o Processador de Conversão 120, o qual deriva a assinatura única do usuário. Essa função de conversão pode ser processada, alternativamente, em um recurso remoto ou, parcialmente em um recurso remoto e parcialmente no Dispositivo 100. Sem nenhum contato direto entre a área da palma da mão representada e o Dispositivo 100, através do uso de imagens de alta resolução da mão tiradas de forma livre e em qualquer orientação pelo usuário final sem qualquer hardware especial além de uma câmera digital comum, o sistema da presente invenção identifica o indivíduo através do uso de uma solução de software multi-etapa que envolve a extração de atributo, processamento de atributo em assinaturas de usuário, e a compatibilidade de assinaturas de usuário com assinaturas de usuário ou modelos de usuário armazenados, no qual: (i) uma única ou múltiplas regiões de interesse são detectadas e segmentadas a partir da imagem de entrada para remover dados de pixel estranhos e isolar a área da palma da mão; (ii) inúmeros vetores de atributo esparsos dimensionais elevados são extraídos a partir da imagem (consulte, por exemplo, a referência 8); (iii) é criada uma única assinatura para cada imagem em um processo no qual os vetores de atributo próximos são agrupados em uma representação de imagem mais compacta e robusta; e (iv) múltiplas assinaturas de imagem são combinadas em um modelo de identidade para cada usuário individual.
[036] O Mecanismo de Identificação e Autenticação 130 busca então o modelo do usuário (com base nos dados identificadores de usuário anteriormente apresentados) na Base de Dados de Modelos de Usuário 135. Nesse momento, se a assinatura de usuário derivada for compatível com o modelo de usuário armazenado, então o usuário é autenticado e o acesso ao recurso ou conjunto de recursos desejados é permitido. Alternativamente, se a assinatura de usuário e o modelo não forem compatíveis, então o acesso ao recurso ou conjunto de recursos desejados é rejeitado ao usuário. A funcionalidade supracitada em relação à busca e comparação pode ser executada alternativamente de forma remota ao Dispositivo 100.
[037] Em caso de identificação, o usuário somente apresenta uma imagem da impressão da palma da mão ou conjunto de imagens e o Mecanismo de Identificação e Autenticação 130 compara a assinatura derivada a partir da imagem ou imagens da impressão da palma da mão com todos os modelos ou um subconjunto de modelos na Base de Dados de Modelos de Usuário 135. Caso seja encontrada uma compatibilidade, então o usuário é identificado. Caso não seja encontrada nenhuma compatibilidade, o usuário é caracterizado como desconhecido.
[038] O fluxograma para identificação de usuário é exibido na Figura 5. Nesse caso, como no caso de autenticação, o usuário tira um retrato ou conjunto de retratos da palma da mão do mesmo. Esses dados são processados novamente em forma de pixel pelo Processador de Dados da Câmera 110 e enviados para o Detector de Região de Interesse 115 para determinar a área da palma da mão na imagem. A área mascarada da palma da mão a partir de Detector de Região de Interesse 115 é alimentada para o Processador de Conversão 120, o qual deriva a assinatura única do usuário e então o Mecanismo AID 130 compara a assinatura derivada com todos os modelos ou um subconjunto de modelos armazenado na Base de Dados dos Modelos de Usuário 135. As funções de conversão e comparação acima mencionadas poderiam alternativamente ser processadas em um recurso remoto ou, parcialmente em um recurso remoto e parcialmente no Dispositivo 100. De qualquer modo, caso seja encontrada uma compatibilidade, então o usuário é identificado e o acesso a um recurso ou conjunto de recursos pode ser permitido. Caso não seja encontrada nenhuma compatibilidade, então o usuário não pode ser identificado e o acesso a um recurso ou conjunto de recursos desejado não será permitido.
[039] Qual modo (autenticação ou identificação) será usado, dependerá do aplicativo. Geralmente, a autenticação fornece um nível de precisão maior, porém, um nível de experiência de usuário menor, devido à etapa extra que um usuário necessita passar para inserir um fator adicional da identidade do mesmo. O segundo fator de identidade pode ter quaisquer das formas comuns, tal como um nome de usuário, ID de usuário, senha, ID única de funcionário, número de identificação social, endereço eletrônico, uma variedade de outras modalidades biométricas, dentre outros. Em uma modalidade da presente invenção, o segundo fator de identidade é a assinatura derivada a partir da(s) imagem(s) da impressão da palma da mão da segunda mão do indivíduo, com as assinaturas individuais de cada uma de ambas as imagens da impressão da palma da mão ou conjuntos de imagens do indivíduo utilizados em conjunto para a autenticação ou identificação.
[040] É importante notar que em cada caso descrito acima (autenticação ou identificação), em vez de comparar uma assinatura de usuário com um modelo na Base de Dados de Modelos de Usuário 135 localizada localmente no Dispositivo 100, uma assinatura gerada por uma imagem ou conjunto de imagens de uma palma da mão do usuário tirada no Dispositivo 100 poderia ser comparada com um modelo ou modelos contidos em uma base de dados localizada tanto em um como em ambos dentre o Servidor Remoto 200 ou um ou mais Dispositivos Remotos 300. Nesse caso, o usuário do Dispositivo 100 estaria tipicamente buscando acesso a um ou mais recursos residentes nessas plataformas remotas em vez de um recurso localizado de forma local no Dispositivo 100. A título de exemplo, no caso de desbloqueio, por exemplo, de um telefone inteligente, o processamento poderia ser feito localmente no telefone inteligente/Dispositivo 100. Enquanto que, caso a autenticação seja feita, por exemplo, em conjunto com um aplicativo com base remota, algumas partes do processamento poderiam ser feitas em um Servidor Remoto 200 com modelos de usuário a serem comparados com os possivelmente armazenados no Servidor Remoto 200, diferentemente de armazenados localmente no telefone inteligente. Adicionalmente, deve-se ser evidente a partir dos ensinamentos presentes que, modelos de usuário, assinaturas e/ou outros dados biométricos, podem ser sincronizados entre qualquer das Unidades AID 160, 205, 305 para permitir a autenticação ou identificação local em qualquer um dentre o Dispositivo 100, o Servidor Remoto 200, o Dispositivo Remoto 300 sem o dito Dispositivo 100, o Servidor Remoto 200 ou o Dispositivo Remoto 300 que tenha gerado o dito modelo de usuário, a assinatura e/ou outros dados biométricos localmente.
[041] De volta à Figura 2, pode ser visto que em uma modalidade preferencial da presente invenção, na etapa (1), o Dispositivo 100 é usado para tirar um retrato ou série de retratos da palma da mão do usuário a ser identificado (etapa (2)) com a Câmera 105 (etapa (3)). Um componente de flash (etapa (4)) pode ser embutido no Dispositivo 100 para fornecer o pré-processamento necessário da imagem, particularmente por se relacionar com o fornecimento de iluminação mínima o suficiente para a detecção da região de interesse, extração de atributo, e processamento de assinatura da imagem da palma da mão de um indivíduo. Em seguida, a região da palma da mão da imagem é mascarada pelo Detector de Região de Interesse 115 (etapa (5)) e alimentada ao Processador de Conversão 120 (etapa (6)) para converter pixels brutos em uma assinatura de usuário identificadora única, a Assinatura 125. A assinatura de usuário é um código compacto que contém informações de identificação relevantes associadas à imagem da impressão da palma da mão do usuário e pode ser comparada de forma rápida e precisa a uma grande base de dados de modelos de usuário tal como a Base de Dados de Modelos de Usuário 135 ou uma base de dados em uma plataforma remota (etapa (7)). Um benefício da assinatura de usuário derivada é que a mesma torna essencialmente impossível de se reconstruir uma imagem da palma da mão do usuário a partir de uma base de dados de modelos de usuário. Na etapa (8), o Mecanismo AID 130 compara a assinatura de usuário a partir da imagem ou conjunto de imagens da palma da mão com aquelas na base de dados de modelos de usuário para identificar ou autenticar o usuário como aplicável. As funções de conversão e comparação acima mencionadas poderiam alternativamente ser processadas em um recurso remoto ou, parcialmente em um recurso remoto e parcialmente no Dispositivo 100.
[042] Agora, em relação à Figura 3, pode-se observar que, nos casos em que a autenticação ou identificação é efetuada em relação a um recurso remoto, a comunicação entre o Dispositivo 100 e tal recurso remoto ocorre, preferencialmente, em uma conexão segura. Tal como é conhecido na técnica. Isso pode envolver uma ou mais técnicas, tal como é conhecido na técnica, para incluir, por exemplo, uma forte encriptação, encriptação de chave pública ou privada, certificados digitais e/ou assinaturas digitais, dentre outros.
[043] Agora que o sistema e metodologias primárias da presente invenção foram descritos, novos atributos adicionais, tal como diversas metodologias para a prevenção de mistificação de identidade (spoofing) em conjunto com a autenticação/identificação, assim como uma nova metodologia para codificar e trocar informações de transação com recursos remotos, serão discutidas.
[044] A proteção contra mistificação de identidade é um aspecto importante desta invenção. A mesma impede que adversários, por exemplo, usem uma fotografia impressa de uma palma da mão em vez de uma mão real para a autenticação. Um novo aspecto da presente invenção que é direcionado à proteção contra mistificação de identidade envolve a detecção e uso das três características dimensionais de uma mão humana de modo a fornecer segurança contra mistificação de identidade.
[045] Em um exemplo de detecção de mistificação de identidade, de modo a distinguir entre uma fotografia e uma mão real, o sistema da presente invenção tira uma série de retratos em sequência rápida, em que o flash da câmera é usado de modo intermitente e em períodos de tempo variáveis. Os retratos de um objeto tridimensional (uma mão real) tirados com o flash terão determinadas regiões realçadas e sombras criadas pelo flash, enquanto que em posições da mão nas quais uma representação bidimensional da mão (por exemplo, uma fotografia impressa de uma palma da mão ou uma imagem da palma da mão exibida no mostrador da tela de outro dispositivo móvel) não exibiriam tais regiões realçadas e sombras. Isso permite que o sistema da presente invenção utilize uma comparação das regiões realçadas e sombras criadas na mão entre as fotos com e sem flash para distinguir entre uma fotografia impressa e uma mão real. Desse modo, um grupo não autorizado que possa ter obtido um retrato de uma palma da mão do usuário autorizado, não poderá usar tal retrato para obter acesso não autorizado a recursos locais ou remotos.
[046] Métodos adicionais para a detecção de uma mão real incluem uma modelagem tridimensional da mão. Nesse caso, o sistema da presente invenção pode instruir o usuário a virar sua mão enquanto é tirada uma série de múltiplos retratos. Um objeto tridimensional verdadeiro revelará partes diferentes da mão com cada imagem sucessiva enquanto um objeto bidimensional sempre mostrará exatamente a mesma parte da mão, com somente graus variados de distorção. Isso permite que o sistema da presente invenção possa distinguir entre uma fotografia impressa e uma mão real. De modo similar, em vez de girar a mão, o usuário pode ser instruído a fechar a mão em punho ou abrir a mesma a partir de um punho ao passo que a série de retratos é tirada. Outros métodos de distinguir uma mão real da fotografia de uma mão também são possíveis.
[047] Outro novo aspecto da presente invenção é uma metodologia na qual tentativas de reprodução podem ser detectadas e impedidas. Nesse caso, um adversário modifica um dispositivo móvel de modo que envie um ou uma série de retratos anteriormente gravados da mão real de um usuário legítimo para a rede com o propósito de autenticar ou identificar em vez de enviar as imagens fotografadas pela câmera. Supõe-se aqui que o adversário poderia tirar retratos da mão de um usuário autorizado sem que o usuário autorizado tenha conhecimento ou possa impedir o mesmo. Caso isso seja um risco de fato (por exemplo, um caso em que um usuário autorizado está dormindo ou inconsciente), então é preferível que o sistema seja usado de tal modo que um ou mais fatores de identidade adicionais, tal como uma ID de usuário ou outra forma de dados independentes da imagem da impressão da palma da mão, sejam solicitados para autenticar um usuário.
[048] Para detectar e defender contra uma tentativa de reprodução, o sistema da presente invenção envia uma série de retratos e flashes em uma variedade de intervalos, isto é, o mesmo grava uma série de retratos, alguns com o flash desligado e outras com o flash ligado. Os retratos específicos e sequência de flash ligado/desligado podem ser escolhidos aleatoriamente ou de acordo com uma sequência predeterminada e pode mudar para cada pedido de autenticação ou identificação. O sistema da presente invenção pode detectar facilmente se um adversário usa uma série de retratos anteriormente gravada porque o padrão de retratos e flashes ligado/desligado não será compatível com um enviado de fato para o dispositivo móvel.
[049] Outro método para detectar uma tentativa de reprodução envolve o armazenamento de todas as imagens anteriormente usadas e a comparação das novas imagens com as da base de dados. Devido aos dados de pixel subjacentes às imagens de duas palmas da mão diferentes essencialmente nunca poderem ser exatamente os mesmos ou substancialmente os mesmos para um determinado nível de tolerância, o sistema pode detectar quando uma imagem anteriormente tirada é usada novamente. Outros métodos para a detecção de uma tentativa de reprodução também são concebíveis.
[050] Ainda outro novo aspecto da presente invenção é a capacidade para embutir informações de transação ou outros dados no tempo de uma série de fotografias e/ou padrões de flash. Esse padrão de tempo pode ser usado adicionalmente para codificar informações sobre a própria transação. Um código hash criptográfico pode então ser aplicado a essas informações. O código hash torna o código resultante compacto (curto) e também impede qualquer pessoa que observe o padrão de flash de derivar quaisquer informações sobre o conteúdo original do código. Em uma modalidade da presente invenção, o tempo da sequência de imagens e/ou padrões de flash é utilizado como parte de um mecanismo contra a mistificação da identidade para determinar se a sequência de imagens fornecida para autenticação ou identificação é compatível com as informações da própria transação. Uma implantação específica pode incluir: 1. Um vídeo de baixa resolução da área da palma da mão com o padrão de flash. 2. Uma ou várias imagens estáticas em alta resolução da área da palma da mão. 3. Tecnologia de visão por computador para garantir que a(s) imagem(s) de alta resolução seja(m) provenientes do mesmo objeto que aquele no vídeo.
[051] Com base na descrição anterior do sistema e metodologias da presente invenção, pode-se entender que diversas aplicações são possíveis. Os exemplos incluem, porém sem limitação, o acesso a um ou mais dispositivos, o acesso a um ou mais aplicativos residentes naqueles dispositivos ou localizados remotamente em um servidor ou em outros dispositivos remotos, uma variedade de aplicações transacionais (tais como voto eleitoral, promoção de bem- estar social, pagamentos financeiros), e qualquer outro tipo de transação que exija a validação de identidade de usuário.
[052] Em resumo, nas modalidades exemplificativas, a presente invenção fornece sistemas de computador (que incluem uma combinação de software operando em hardware adequado), métodos implantados por computador e dispositivos para a autenticação ou identificação de um indivíduo que incluem o uso de uma imagem ou um conjunto de imagens de uma palma da mão de um indivíduo através de um processo que envolve as seguintes etapas: (1) detectar a área da palma da mão através do uso de classificadores locais; (2) extrair atributos a partir da(s) região(ões) de interesse; e (3) computar a pontuação de compatibilidade em comparação com os modelos de usuário armazenados em uma base de dados, a qual pode ser aumentada de modo dinâmico através de um processo de aprendizado. Desse modo, a invenção inclui um sistema para fornecer acesso seletivo a recursos disponíveis em conjunto com um dispositivo que compreende software executado em hardware de computador adequado, no qual o sistema compreende: (a) pelo menos uma câmera associada ao dito dispositivo, em que a dita câmera tem capacidade para tirar pelo menos uma fotografia de uma impressão da palma da mão humana; (b) um módulo detector que usa classificadores locais para localizar e segmentar a região de interesse da palma da mão sem contato físico; (c) um processador de conversão o qual converte dados de pixel brutos associados à dita região de interesse de uma impressão da palma da mão humana em uma assinatura única associada à dita impressão da palma da mão; e (d) um mecanismo de identificação e autenticação, em que o dito mecanismo de identificação e autenticação determina se o acesso a um ou mais dos ditos recursos deve ser concedido com base na dita assinatura única e pelo menos uma base de dados que contenha uma variedade de modelos de usuário. O sistema pode compreender adicionalmente um processador de aprendizado que aprimora os modelos de usuário com novos dados, em que o processador de aprendizado inclui de modo seletivo a dita imagem da impressão da palma da mão para aumentar a dita base de dados e o dito mecanismo de identificação e autenticação. Nas modalidades, o dispositivo é um dispositivo móvel, embora em outras modalidades, o dispositivo seja um dispositivo de mesa ou um dispositivo embutido estacionário. O sistema pode incluir um componente de flash que é ativado de modo seletivo no momento da captura de imagem para fornecer iluminação mínima o suficiente para a detecção da região de interesse, extração de atributo e processamento de assinatura da imagem da palma da mão humana. Nas modalidades, o processador de conversão do sistema usa descritores extraídos a partir de trechos sobre a região de interesse. Os descritores podem ser codificados em vetores esparsos dimensionais elevados, os quais podem ser agrupados em pelo menos um grupo.
[053] O sistema da invenção pode ter, como parte do método implantado no sistema, o atributo de computar uma assinatura a partir de um Conjunto de Atributos ou múltiplas representações de Conjuntos de Atributos. Além disso, o módulo detector do sistema pode usar Onduletas de Haar e algoritmos AdaBoost. Em diversas modalidades, o sistema inclui um módulo detector que usa máquinas de vetores de suporte ou uma rede neural convolucional. O módulo de usuário do sistema pode ser um modelo estatístico calculado a partir de uma coleção de imagens da palma da mão humana. De modo semelhante, o modelo de usuário pode ser um modelo de densidade Gaussiana ou uma mistura de modelos de densidade Gaussiana.
[054] O sistema da invenção pode ser configurado de modo que pelo menos um dos recursos seja remoto a partir do dispositivo. Alternativamente, pelo menos um dos recursos pode ser residente no dispositivo. Em algumas modalidades, pelo menos um dos recursos é um aplicativo ou uma base de dados.
[055] Em modalidades do sistema da invenção, as assinaturas individuais de cada uma de ambas as imagens da impressão da palma da mão de um humano, caso disponíveis, são utilizadas em conjunto para a autenticação ou identificação do humano.
[056] Em algumas modalidades do sistema da invenção, a autenticação ou identificação da impressão da palma da mão ocorre em conjunto com outras modalidades, tal como um ou mais dos seguintes: senhas, perguntas de segurança, reconhecimento de impressão digital, reconhecimento facial, reconhecimento de íris, reconhecimento de assinatura escrita, e outras modalidades biométricas e não biométricas.
[057] O sistema da invenção pode ser implantado de tal modo que um aplicativo permita, de modo seletivo, que um ou mais usuários conduzam uma ou mais transações.
[058] O sistema da invenção também pode incluir o uso de uma sequência de imagens com e sem flash da palma da mão humana, a qual pode ser usada, dentre outras finalidades, como parte de um mecanismo contra a mistificação da identidade para determinar se a mão apresentada é um objeto tridimensional ou uma representação bidimensional de uma mão. Adicionalmente, o sistema da invenção pode ser implantado de tal modo que dados da imagem capturados durante o movimento da palma da mão humana sejam utilizados como parte de um mecanismo contra a mistificação da identidade para determinar se a mão apresentada é um objeto tridimensional ou uma representação bidimensional de uma mão. Em algumas modalidades, a sequência de imagens com e sem flash da palma da mão humana, assim como o(s) intervalo(s) de tempo entre imagens sucessivas são utilizados como parte de um mecanismo contra a mistificação da identidade para determinar se um adversário está tentando utilizar uma sequência de imagens gravada anteriormente para a autenticação ou identificação.
[059] Em algumas modalidades da invenção, todas as imagens anteriormente usadas de um humano são armazenadas, tal como em uma base de dados residente em um dispositivo de computação, para comparar com novas imagens como parte de um mecanismo contra a mistificação da identidade para determinar se um adversário está tentando utilizar imagens anteriormente gravadas para a autenticação ou identificação. E mais ainda, em certas modalidades, o sistema da invenção é implantado de modo que a informações de transação, ou outros dados, seja embutida no tempo de uma sequência de imagens e/ou padrões de flash como parte de um mecanismo contra a mistificação da identidade para determinar se a sequência de imagens fornecida para autenticação ou identificação é compatível com as informações da própria transação.
[060] Embora modalidades particulares da presente invenção tenham sido mostradas e descritas, será óbvio para aqueles versados na técnica que, com base nos ensinamentos do presente documento, mudanças e modificações podem ser feitas sem se afastar desta invenção e dos mais amplos aspectos da mesma. REFERÊNCIAS CITADAS (1) Paul Viola and Michael Jones, Rapid Object Detection using a Boosted Cascade of Simple Features, Proceedings of IEEE Computer Vision and Pattern Recognition, 2001, páginas 1:511 a 518. (2) Corinna Cortes and Vladimir N.Vapnik, SupportVector Networks, Machine Learning, 20, 1995. (3) Yann LeCun, Leon Bottou, Yoshua Bengio, Patrick Haffner: Gradient-Based Learning Applied to Document Recognition, Proceedings of the IEEE, 86(11):2278 a 2324, novembro de 1998. (4) Pierre Sermanet, Koray Kavukcuoglu, Soumith Chintala and Yann LeCun: Pedestrian Detection with Unsupervised Multi-Stage Feature Learning, Proc. International Conference on Computer Vision and Pattern Recognition (CVPR’13), IEEE, junho de 2013. (5) David G. Lowe, “Distinctive image features from scale-invariant keypoints”, International Journal of Computer Vision, 60, 2 (2004), páginas 91 a 110. (6) N. Dalai and B. Triggs. Histograms of oriented gradients for human detection. In Proceedings of Computer Vision and Pattern Recognition, 2005. (7) Y-Lan Boureau, Jean Ponce and Yann LeCun: A theoretical analysis of feature pooling in vision algorithms, Proc. International Conference on Machine learning (ICML’10), 2010. (8) Yann LeCun, Koray Kavukvuoglu and Clement Farabet: Convolutional Networks and Applications in Vision, Proc. International Symposium on Circuits and Systems (ISCAS'IO), IEEE, 2010.

Claims (20)

1. Sistema de prevenção de mistificação de identidade para fornecer acesso seletivo a recursos disponíveis em relação a um telefone inteligente (100) com base em um processo de aprendizado profundo, o sistema CARACTERIZADO pelo fato de que compreende: (a) o telefone inteligente (100) compreendendo um processador digital (110), um módulo de memória, um sistema operacional, e um meio de armazenamento não transitório compreendendo instruções executáveis pelo processador digital (110); (b) pelo menos uma câmera (105) associada ao telefone inteligente (100) e configurada para capturar uma pluralidade de imagens compreendendo uma imagem com flash e uma imagem sem flash de uma impressão de palma da mão humana de uma palma da mão humana de um primeiro usuário, em que a pluralidade de imagens é capturada sem a palma da mão humana entrar em contato fisicamente com o telefone inteligente (100); e (c) pelo menos um componente de flash (4) configurado para emitir um flash durante a captura da imagem com flash e para não emitir um flash durante a captura da imagem sem flash; em que o processador digital (110) executa o seguinte: (1) usar classificadores locais baseados em janela deslizante e classificadores formados por características locais discriminativas aprendidas a partir de uma coleção de imagens exemplares para analisar a imagem com flash e a imagem sem flash da impressão de palma da mão humana para rotular os pixels da palma da mão e não da palma da mão por pontuações de classificação; (2) usar um detector treinado para localizar e segmentar uma região de interesse da palma da mão humana na imagem com flash e na imagem sem flash; (3) usar janelas pequenas de amostragem dentro da região de interesse para identificar trechos de imagens que abrangem características biométricos distintivas da impressão de palma da mão humana; (4) extrair uma assinatura a partir de dados no nível de pixel das trechos de imagens, em que a assinatura é única para o primeiro usuário e é usada para distinguir o primeiro usuário de um segundo usuário e em que extrair a assinatura compreende a criação de um histograma de orientações de borda em uma pluralidade de trechos de imagens; (5) determinar uma tentativa de mistificação de identidade com base em uma característica tridimensional da impressão de palma da mão humana e em uma pluralidade de modelos de usuário armazenados, em que a característica tridimensional é baseada em uma comparação entre a imagem com flash e a imagem sem flash, em que a comparação entre a imagem com flash e a imagem sem flash compreende determinar uma região iluminada e uma região de sombra em pelo menos uma dentre a imagem com flash e a imagem sem flash, para determinar se ou não pelo menos uma dentre a imagem com flash e a imagem sem flash representa um objeto 3-D ou uma representação 2-D de uma palma da mão humana; (6) negar o acesso a um ou mais recursos ao primeiro usuário, com base na determinação da tentativa de mistificação de identidade; e (7) armazenar a pelo menos uma imagem dentre a pluralidade de imagens da impressão de palma da mão humana e a característica tridimensional na coleção de imagens exemplares.
2. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processo digital executa ainda otimização da pluralidade de modelos de usuário com novos dados via inclusão seletiva da pelo menos uma imagem da impressão de palma da mão humana, o dados em nível de pixel dos trechos de imagem, e a assinatura para melhorar a pelo menos uma base de ados e a dita determinação da tentativa de mistificação de identidade.
3. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o processador digital (110) adicionalmente realiza uso de descritores extraídos a partir dos trechos de imagem sobre a região de interesse.
4. Sistema, de acordo com a reivindicação 3, CARACTERI ZADO pelo fato de que os descritores são codificados em vetores esparsos dimensionais elevados, e em que os vetores esparsos são agrupados em pelo menos um grupo.
5. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a assinatura é computada a partir de um Conjunto de Atributos ou múltiplas representações de Conjuntos de Atributos.
6. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que analisar a imagem com flash e a imagem sem flash da impressão de palma da mão humana usa Onduletas de Haar e algoritmos AdaBoost.
7. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que analisar a imagem com flash e a imagem sem flash da impressão de palma da mão humana usa máquinas de vetores de suporte, uma rede neural convolucional, ou ambos.
8. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que o modelo de usuário é um modelo estatístico computado a partir de uma coleção de imagens da palma da mão de um humano.
9. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que o modelo de usuário compreende um modelo de densidade Gaussiana ou uma mistura de modelos de densidade Gaussiana.
10. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que pelo menos um dos recursos é remoto a partir do telefone inteligente (100) ou residente no telefone inteligente (100).
11. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que o dito pelo menos um dos recursos compreende um aplicativo ou uma base de dados.
12. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que as assinaturas individuais de cada uma dentre ambas as imagens da impressão da palma da mão do primeiro usuário são utilizadas em conjunto para a determinação da tentativa de mistificação de identidade.
13. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que negar acesso ao um ou mais recursos é adicionalmente baseado em uma ou mais outras modalidades.
14. Sistema, de acordo com a reivindicação 13, CARACTERIZADO pelo fato de que a um ou mais outras modalidades compreendem um ou mais dentre os seguintes: senhas, perguntas de segurança, reconhecimento de impressão digital, reconhecimento facial, reconhecimento de íris, reconhecimento de assinatura escrita, e outras modalidades biométricas e não biométricas.
15. Sistema, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que negar acesso ao um ou mais recursos é adicionalmente baseado em negar seletivamente a um ou mais usuários a condução de uma ou mais transações.
16. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que uma informação de transação ou outros dados são incorporados dentro de um ou mais intervalos de tempo entre imagens subsequentes, e em que a determinação da tentativa de mistificação de identidade é baseada adicionalmente em uma comparação entre a informação da transação e a transação.
17. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que pelo menos duas imagens da pluralidade de imagens são capturadas durante um movimento da palma da mão humana e em que a característica tridimensional é ainda baseada no movimento.
18. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a pluralidade de imagens compreende uma sequência de imagens com flash e sem flash, e em que a determinação da tentativa de mistificação de identidade é baseada ainda em uma comparação entre a sequência imagens com flash e sem flash e uma sequência de imagens com flash e sem flash gravadas anteriormente.
19. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação da tentativa de mistificação de identidade é ainda baseada em uma comparação entre pelo menos uma imagem dentre a pluralidade de imagens e pelo menos uma imagem da primeira impressão de palma da mão do usuário na coleção de imagens exemplares.
20. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a captura de pelo menos uma imagem dentre a pluralidade de imagens é separada da captura de uma imagem subsequente por um intervalo de tempo, e em que a determinação da tentativa de mistificação de identidade é baseada ainda em uma comparação entre o intervalo de tempo e um intervalo de tempo anterior entre imagens consecutivas gravadas anteriormente.
BR112015004867-6A 2012-09-05 2013-09-05 Sistema de prevenção de mistificação de identidade BR112015004867B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261696820P 2012-09-05 2012-09-05
US61/696,820 2012-09-05
PCT/US2013/058343 WO2014039732A2 (en) 2012-09-05 2013-09-05 System and method for biometric authentication in connection with camera-equipped devices

Publications (2)

Publication Number Publication Date
BR112015004867A2 BR112015004867A2 (pt) 2020-04-22
BR112015004867B1 true BR112015004867B1 (pt) 2022-07-12

Family

ID=50189413

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015004867-6A BR112015004867B1 (pt) 2012-09-05 2013-09-05 Sistema de prevenção de mistificação de identidade

Country Status (19)

Country Link
US (3) US20140068740A1 (pt)
EP (2) EP2893489B1 (pt)
JP (3) JP2015529365A (pt)
KR (1) KR101938033B1 (pt)
CN (1) CN104756135B (pt)
AP (1) AP2015008348A0 (pt)
AU (2) AU2013312495B2 (pt)
BR (1) BR112015004867B1 (pt)
CA (1) CA2884096C (pt)
EA (1) EA201590485A1 (pt)
ES (1) ES2791776T3 (pt)
HK (1) HK1212494A1 (pt)
IL (2) IL237556B (pt)
MX (1) MX346218B (pt)
MY (1) MY181564A (pt)
PH (2) PH12015500481B1 (pt)
SG (1) SG11201501691VA (pt)
WO (1) WO2014039732A2 (pt)
ZA (1) ZA201502207B (pt)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101615472B1 (ko) 2007-09-24 2016-04-25 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
EA201590485A1 (ru) 2012-09-05 2015-12-30 Элемент, Инк. Система и способ биометрической аутентификации с использованием устройств, снабженных камерами
US20140253711A1 (en) * 2013-03-07 2014-09-11 Advanced Optical Systems, Inc. Agile non-contact biometric sensor
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN105531709B (zh) * 2013-09-27 2019-08-20 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
US9400925B2 (en) * 2013-11-15 2016-07-26 Facebook, Inc. Pose-aligned networks for deep attribute modeling
US20150278499A1 (en) * 2013-11-21 2015-10-01 Yevgeny Levitov Motion-Triggered Biometric System for Access Control
US20150242840A1 (en) * 2014-02-25 2015-08-27 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic biometric configuration compliance control
US9510196B2 (en) 2014-03-17 2016-11-29 Qualcomm Incorporated Method and apparatus for authenticating a user on a mobile device
US9913135B2 (en) 2014-05-13 2018-03-06 Element, Inc. System and method for electronic key provisioning and access management in connection with mobile devices
US9324067B2 (en) 2014-05-29 2016-04-26 Apple Inc. User interface for payments
JP6415607B2 (ja) 2014-06-03 2018-10-31 エレメント,インク. モバイル・デバイスに関連する出退認証および管理
US10032011B2 (en) * 2014-08-12 2018-07-24 At&T Intellectual Property I, L.P. Method and device for managing authentication using an identity avatar
US20160191512A1 (en) * 2014-12-27 2016-06-30 Mcafee, Inc. Predictive user authentication
US10339440B2 (en) 2015-02-19 2019-07-02 Digital Reasoning Systems, Inc. Systems and methods for neural language modeling
US11526885B2 (en) 2015-03-04 2022-12-13 Trusona, Inc. Systems and methods for user identification using graphical barcode and payment card authentication read data
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
KR102429865B1 (ko) * 2015-06-17 2022-08-05 한국전자통신연구원 사용자 인증 장치
CN105654093B (zh) 2015-11-25 2018-09-25 小米科技有限责任公司 特征提取方法及装置
CN105654092B (zh) 2015-11-25 2019-08-30 小米科技有限责任公司 特征提取方法及装置
WO2017093294A1 (en) * 2015-11-30 2017-06-08 Koninklijke Philips N.V. Pulse oximetry and contactless patient biometric monitoring system
US10397208B2 (en) * 2015-12-11 2019-08-27 Paypal, Inc. Authentication via item recognition
CN105741375B (zh) * 2016-01-20 2018-09-18 华中师范大学 一种大视场双目视觉的红外图像考勤方法
US9858340B1 (en) 2016-04-11 2018-01-02 Digital Reasoning Systems, Inc. Systems and methods for queryable graph representations of videos
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US10303865B2 (en) 2016-08-31 2019-05-28 Redrock Biometrics, Inc. Blue/violet light touchless palm print identification
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10303961B1 (en) * 2017-04-13 2019-05-28 Zoox, Inc. Object detection and passenger notification
US10861583B2 (en) * 2017-05-12 2020-12-08 Laboratory Corporation Of America Holdings Systems and methods for biomarker identification
CN110603542B (zh) * 2017-06-07 2023-04-25 赫尔实验室有限公司 用于视觉活动识别的系统、方法和计算机可读介质
US10643051B2 (en) 2017-07-13 2020-05-05 Samsung Electronics Co., Ltd. Optics-based fingerprint sensor, electric device including optics-based fingerprint sensor, and operation method of electric device
US20200193068A1 (en) * 2017-08-31 2020-06-18 Yeo Messaging Ltd Method Of Displaying Content On A Screen Of An Electronic Processing Device
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
MX2020002941A (es) * 2017-09-18 2022-05-31 Element Inc Métodos, sistemas y medios para la detección de suplantación de identidad en la autenticación móvil.
EP3484164B1 (en) * 2017-11-13 2023-08-16 Nagravision Sàrl A method to control the display of at least one content on a screen
CN109960964A (zh) 2017-12-14 2019-07-02 红石生物特征科技有限公司 非接触式掌纹获取装置及其方法
CN108307113B (zh) 2018-01-26 2020-10-09 北京图森智途科技有限公司 图像采集方法、图像采集控制方法及相关装置
US10867159B2 (en) * 2018-03-09 2020-12-15 Apple Inc. Electronic device including palm biometric sensor layer and related methods
EP3540633B1 (en) * 2018-03-16 2020-09-23 Identy Inc. Method for identifying an object within an image and mobile device for executing the method
FR3079333B1 (fr) * 2018-03-21 2021-05-14 Idemia Identity & Security France Procede d'enrolement de donnees pour controler une identite, et procede de controle d'identite
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10872221B2 (en) 2018-06-21 2020-12-22 Amazon Technologies, Inc Non-contact biometric identification system
US11354692B2 (en) * 2018-08-01 2022-06-07 Motional Ad Llc System and method for keeping an automated-taxi clean
US10873577B2 (en) * 2018-08-17 2020-12-22 Evgeny Chereshnev Identifying and authorizing user data over a network based on biometric and statistical data
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
EP3702958B1 (en) * 2019-02-26 2023-04-05 Identy Inc. Method for verifying the identity of a user by identifying an object within an image that has a biometric characteristic of the user and separating a portion of the image comprising the biometric characteristic from other portions of the image
EP3938953A4 (en) 2019-03-12 2022-12-28 Element, Inc. FACIAL RECOGNITION SPOOFING DETECTION WITH MOBILE DEVICES
US11200313B2 (en) 2019-03-18 2021-12-14 Visa International Service Association Defense mechanism against component wise hill climbing using synthetic face generators
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
CN110084224B (zh) * 2019-05-08 2022-08-05 电子科技大学 一种云上的指纹安全认证系统及方法
US10915725B2 (en) * 2019-07-01 2021-02-09 Thales Dis Usa Inc. Method to generate a slap/fingers foreground mask
US11283937B1 (en) 2019-08-15 2022-03-22 Ikorongo Technology, LLC Sharing images based on face matching in a network
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking
US11687778B2 (en) 2020-01-06 2023-06-27 The Research Foundation For The State University Of New York Fakecatcher: detection of synthetic portrait videos using biological signals
KR20210145458A (ko) 2020-05-25 2021-12-02 삼성전자주식회사 위조 지문 검출 장치 및 위조 지문 방지를 위한 모델 업데이트 방법
TWM608710U (zh) * 2020-06-05 2021-03-01 神盾股份有限公司 屏下式指紋感測裝置
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11509833B2 (en) * 2021-03-04 2022-11-22 Ford Global Technologies, Llc Illumination control for vehicle sensors
US11663805B1 (en) * 2021-03-23 2023-05-30 Amazon Technologies, Inc. Utilizing sensor data for automated user identification
ES2926354A1 (es) * 2021-04-14 2022-10-25 Valero Jose Gimeno Sistema y un metodo de certificacion de resultados de analisis de muestras biologicas en remoto mediante vision artificial
US11816932B1 (en) * 2021-06-29 2023-11-14 Amazon Technologies, Inc. Updating identification data in automated user-identification systems
KR20230063894A (ko) * 2021-10-26 2023-05-10 주식회사 카카오브이엑스 딥러닝 기반 비접촉식 장문 인식 시스템 및 방법
US11688204B1 (en) * 2022-01-28 2023-06-27 Armatura Llc System and method for robust palm liveness detection using variations of images
US11941911B2 (en) 2022-01-28 2024-03-26 Armatura Llc System and method for detecting liveness of biometric information
US11721132B1 (en) 2022-01-28 2023-08-08 Armatura Llc System and method for generating region of interests for palm liveness detection

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3733861A (en) 1972-01-19 1973-05-22 Recognition Devices Electronic recognition door lock
US4371951A (en) * 1980-09-29 1983-02-01 Control Data Corporation Apparatus for converting serial input sparse vector format to parallel unpacked format for input to tandem arithmetic logic units
US5067164A (en) 1989-11-30 1991-11-19 At&T Bell Laboratories Hierarchical constrained automatic learning neural network for character recognition
US5058179A (en) 1990-01-31 1991-10-15 At&T Bell Laboratories Hierarchical constrained automatic learning network for character recognition
US5450523A (en) * 1990-11-15 1995-09-12 Matsushita Electric Industrial Co., Ltd. Training module for estimating mixture Gaussian densities for speech unit models in speech recognition systems
US5774059A (en) 1995-07-20 1998-06-30 Vindicator Corporation Programmable electronic lock
CA2156236C (en) 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
JP2815045B2 (ja) * 1996-12-16 1998-10-27 日本電気株式会社 画像特徴抽出装置,画像特徴解析装置,および画像照合システム
US6178255B1 (en) 1998-04-28 2001-01-23 Cross Match Technologies, Inc. Individualized fingerprint scanner
EP1038877B1 (en) 1999-03-24 2004-03-10 Tosoh Corporation Binaphthol monophosphoric acid derivative and its use
JP4727065B2 (ja) * 2000-05-11 2011-07-20 株式会社半導体エネルギー研究所 認証装置および通信システム
US6956608B1 (en) 2000-08-11 2005-10-18 Identix Incorporated Fingerprint imaging device including an optical plate having microreflectors
US6819219B1 (en) 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP2002259345A (ja) * 2001-02-27 2002-09-13 Nec Corp 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
US6633090B2 (en) 2001-09-07 2003-10-14 Delphi Technologies, Inc. Starting system for an automotive vehicle using fingerprint recognition
JP2003148017A (ja) 2001-11-08 2003-05-21 Sharp Corp 錠装置、錠制御システム及び錠制御方法
US8590013B2 (en) 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
US7616784B2 (en) 2002-07-29 2009-11-10 Robert William Kocher Method and apparatus for contactless hand recognition
US20040114785A1 (en) * 2002-12-06 2004-06-17 Cross Match Technologies, Inc. Methods for obtaining print and other hand characteristic information using a non-planar prism
US20060133651A1 (en) * 2002-12-31 2006-06-22 Polcha Andrew J Recoverable biometric identity system and method
DE10315923A1 (de) 2003-04-08 2004-10-28 Tbs Holding Ag Verfahren und Anordnung zur berührungslosen Detektion von Daten unebener Flächen
US6923370B2 (en) 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US6992562B2 (en) 2003-06-10 2006-01-31 Visteon Global Technologies, Inc. Biometric keyless entry system
CA2529033A1 (en) * 2003-06-21 2005-01-06 Aprilis, Inc. Method and apparatus for processing biometric images
JP2005063172A (ja) * 2003-08-13 2005-03-10 Toshiba Corp 顔照合装置および通行制御装置
US8181017B2 (en) 2004-10-22 2012-05-15 Nds Limited Certificate renewal
US20060120568A1 (en) 2004-12-06 2006-06-08 Mcconville Patrick J System and method for tracking individuals
JP2008536197A (ja) 2005-02-22 2008-09-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 所定の条件下でメディア権利を転送するためのシステム及び方法
JP4696610B2 (ja) * 2005-03-15 2011-06-08 オムロン株式会社 被写体認証装置、顔認証装置、携帯電話、及び被写体認証方法
US8151358B1 (en) 2005-04-07 2012-04-03 Aol Inc. Annotation of digital items in a shared list
US20060294393A1 (en) 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
WO2007000504A1 (fr) 2005-06-27 2007-01-04 France Telecom Procede de reconnaissance biometrique d'une main, systeme et dispositif associes
US8026840B2 (en) * 2005-10-28 2011-09-27 Raytheon Company Biometric radar system and method for identifying persons and positional states of persons
JP4826234B2 (ja) * 2005-11-30 2011-11-30 オムロン株式会社 顔認証装置、セキュリティ強度変更方法およびプログラム
DE102006018956A1 (de) * 2006-04-24 2007-10-25 Robert Bosch Gmbh Abgassensor
US7983451B2 (en) * 2006-06-30 2011-07-19 Motorola Mobility, Inc. Recognition method using hand biometrics with anti-counterfeiting
US7660442B2 (en) * 2006-09-01 2010-02-09 Handshot, Llc Method and system for capturing fingerprints, palm prints and hand geometry
US8285648B2 (en) 2006-09-29 2012-10-09 Dan Scammell System and method for verifying a user's identity in electronic transactions
JP2008242631A (ja) * 2007-03-26 2008-10-09 Oki Electric Ind Co Ltd 虹彩登録装置および虹彩認証装置
US20080284726A1 (en) * 2007-05-17 2008-11-20 Marc Boillot System and Method for Sensory Based Media Control
US8126788B2 (en) 2007-05-29 2012-02-28 Exaktime Innovations, Inc. Method for tracking time attendance of either a dedicated user or multiple non-dedicated users, interchangeably, using a single multi-function electronic hand-held device
CA2636304C (en) 2007-06-27 2014-12-30 Research In Motion Limited System and method for improving smart card reader reconnections
JP4693818B2 (ja) 2007-07-09 2011-06-01 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
GB0714344D0 (en) 2007-07-24 2007-09-05 Univ Wales Swansea Biometric attendance verification
US10169646B2 (en) 2007-12-31 2019-01-01 Applied Recognition Inc. Face authentication to mitigate spoofing
JP5186929B2 (ja) * 2008-01-21 2013-04-24 日本電気株式会社 認証用撮像装置
US9286742B2 (en) 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
US8358856B2 (en) * 2008-06-02 2013-01-22 Eastman Kodak Company Semantic event detection for digital content records
US20100042940A1 (en) 2008-08-14 2010-02-18 Caterpillar Inc. Geofence system with integrated user interface
US8175379B2 (en) * 2008-08-22 2012-05-08 Adobe Systems Incorporated Automatic video image segmentation
CN102197412B (zh) 2008-10-28 2014-01-08 日本电气株式会社 伪装检测系统和伪装检测方法
US8345932B2 (en) 2008-11-24 2013-01-01 International Business Machines Corporation Support vector machine for biometric data processing
JP5098973B2 (ja) * 2008-11-27 2012-12-12 富士通株式会社 生体認証装置、生体認証方法及び生体認証プログラム
JP4636171B2 (ja) 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
JP2010146502A (ja) * 2008-12-22 2010-07-01 Toshiba Corp 認証処理装置および認証処理方法
EP2386097A4 (en) 2009-01-06 2013-02-20 Xped Holdings Pty Ltd ARRANGEMENT FOR MANAGING MOBILE DEVICE ACCESS TO DISTRICT REGIONS CONTAINING SERVICES, PRODUCTS, AND INFORMATION
US20100191551A1 (en) 2009-01-26 2010-07-29 Apple Inc. Systems and methods for accessing hotel services using a portable electronic device
JP5436876B2 (ja) 2009-02-02 2014-03-05 株式会社ディスコ 研削方法
US20100246902A1 (en) 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
US8194938B2 (en) * 2009-06-02 2012-06-05 George Mason Intellectual Properties, Inc. Face authentication using recognition-by-parts, boosting, and transduction
US8638939B1 (en) 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
US8447119B2 (en) * 2010-03-16 2013-05-21 Nec Laboratories America, Inc. Method and system for image classification
US8326001B2 (en) 2010-06-29 2012-12-04 Apple Inc. Low threshold face recognition
WO2012020591A1 (ja) * 2010-08-09 2012-02-16 日本電気株式会社 個体識別システム、特徴量特定装置、特徴量特定方法および記録媒体
US8670935B2 (en) 2010-08-17 2014-03-11 Blackberry Limited Tagging a location by pairing devices
JP5565285B2 (ja) * 2010-11-19 2014-08-06 コニカミノルタ株式会社 ガラス光学素子の製造方法
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
KR101816170B1 (ko) * 2010-12-22 2018-01-09 한국전자통신연구원 3차원 깊이 정보 획득 장치 및 그 방법
US8457370B2 (en) * 2011-01-20 2013-06-04 Daon Holdings Limited Methods and systems for authenticating users with captured palm biometric data
US8675543B2 (en) 2011-02-24 2014-03-18 Verizon Patent And Licensing Inc. Route limiting in border gateway protocol over satellite networks
WO2012135861A1 (en) 2011-04-01 2012-10-04 Tony Lam Battery powered passive keyless entry system for premise entry
US8718327B2 (en) * 2011-04-11 2014-05-06 Intel Corporation Gesture recognition using depth images
US9082235B2 (en) 2011-07-12 2015-07-14 Microsoft Technology Licensing, Llc Using facial data for device authentication or subject identification
US8548207B2 (en) 2011-08-15 2013-10-01 Daon Holdings Limited Method of host-directed illumination and system for conducting host-directed illumination
CN102426715A (zh) 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US9111402B1 (en) 2011-10-31 2015-08-18 Replicon, Inc. Systems and methods for capturing employee time for time and attendance management
WO2013100898A1 (en) 2011-12-27 2013-07-04 Intel Corporation Turing test based user authentication and user presence verification system, device, and method
JP5866216B2 (ja) 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
US8705070B2 (en) * 2012-02-24 2014-04-22 Canon Kabushiki Kaisha Systems and methods for managing use of an imaging device
US9323912B2 (en) 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US20130268418A1 (en) 2012-04-04 2013-10-10 Accu-Time Systems, Inc. Methods and apparatus for wireless communication of time and attendance information
US20130286161A1 (en) 2012-04-25 2013-10-31 Futurewei Technologies, Inc. Three-dimensional face recognition for mobile devices
US9070162B2 (en) 2012-04-25 2015-06-30 ZR Investments, LLC Time tracking device and method
US9047376B2 (en) * 2012-05-01 2015-06-02 Hulu, LLC Augmenting video with facial recognition
WO2013180044A1 (ja) 2012-05-29 2013-12-05 株式会社村田製作所 電子キーシステム
US8869053B2 (en) 2012-07-06 2014-10-21 Sap Ag Organizer for managing employee time and attendance
US20140195974A1 (en) 2012-08-29 2014-07-10 Identity Validation Products, Llc Method and apparatus for using a finger swipe interface to control a system
EA201590485A1 (ru) 2012-09-05 2015-12-30 Элемент, Инк. Система и способ биометрической аутентификации с использованием устройств, снабженных камерами
US9740917B2 (en) 2012-09-07 2017-08-22 Stone Lock Global, Inc. Biometric identification systems and methods
US9002586B2 (en) 2012-12-03 2015-04-07 Honda Motor Co., Ltd. Integrated biometric switch
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9014452B2 (en) 2013-08-21 2015-04-21 Seiko Epson Corporation Orientation-aware average intensity histogram to indicate object boundary depth in ultrasound images
KR101556599B1 (ko) 2013-10-30 2015-10-02 연세대학교 산학협력단 패턴 입력 장치 및 방법과 이를 이용한 기록 매체
US10027884B2 (en) 2014-03-05 2018-07-17 Disney Enterprises, Inc. Method for capturing photographs and videos on a handheld client device without continually observing the device's screen
US9913135B2 (en) 2014-05-13 2018-03-06 Element, Inc. System and method for electronic key provisioning and access management in connection with mobile devices
US20150348214A1 (en) 2014-05-28 2015-12-03 Shailendra Jain Messaging service for geofence-based automatic time clocking
US20150347833A1 (en) 2014-06-03 2015-12-03 Mark Ries Robinson Noncontact Biometrics with Small Footprint
JP6415607B2 (ja) 2014-06-03 2018-10-31 エレメント,インク. モバイル・デバイスに関連する出退認証および管理
US10614204B2 (en) 2014-08-28 2020-04-07 Facetec, Inc. Facial recognition authentication system including path parameters
US9928603B2 (en) 2014-12-31 2018-03-27 Morphotrust Usa, Llc Detecting facial liveliness
RU2715521C2 (ru) 2015-06-16 2020-02-28 Айверифай Инк. Системы и способы для обнаружения обманных объектов и анализа жизненности
KR102377182B1 (ko) 2015-09-01 2022-03-22 엘지전자 주식회사 이동 단말기 및 그 제어방법
US20170186170A1 (en) 2015-12-24 2017-06-29 Thomas A. Nugraha Facial contour recognition for identification
US9983687B1 (en) 2017-01-06 2018-05-29 Adtile Technologies Inc. Gesture-controlled augmented reality experience using a mobile communications device

Also Published As

Publication number Publication date
IL272998A (en) 2020-04-30
IL272998B (en) 2021-06-30
PH12015500481A1 (en) 2015-04-27
AU2013312495B2 (en) 2019-03-21
MY181564A (en) 2020-12-29
EA201590485A1 (ru) 2015-12-30
HK1212494A1 (en) 2016-06-10
MX2015002841A (es) 2015-10-29
AP2015008348A0 (en) 2015-04-30
WO2014039732A3 (en) 2014-05-08
US20190124079A1 (en) 2019-04-25
JP2020061171A (ja) 2020-04-16
PH12021551836A1 (en) 2022-01-10
US20140068740A1 (en) 2014-03-06
AU2019203766B2 (en) 2021-05-13
JP2015529365A (ja) 2015-10-05
ZA201502207B (en) 2016-06-29
CA2884096A1 (en) 2014-03-13
SG11201501691VA (en) 2015-04-29
WO2014039732A2 (en) 2014-03-13
JP6634127B2 (ja) 2020-01-22
CN104756135A (zh) 2015-07-01
US10135815B2 (en) 2018-11-20
PH12015500481B1 (en) 2015-04-27
ES2791776T3 (es) 2020-11-05
AU2013312495A1 (en) 2015-04-23
BR112015004867A2 (pt) 2020-04-22
KR20150079583A (ko) 2015-07-08
JP2018200716A (ja) 2018-12-20
IL237556B (en) 2020-03-31
EP2893489B1 (en) 2020-02-19
EP2893489A2 (en) 2015-07-15
US20140366113A1 (en) 2014-12-11
EP3657389A1 (en) 2020-05-27
CA2884096C (en) 2021-01-26
CN104756135B (zh) 2018-11-23
EP2893489A4 (en) 2016-04-20
KR101938033B1 (ko) 2019-01-11
IL237556A0 (en) 2015-04-30
MX346218B (es) 2017-03-09
AU2019203766A1 (en) 2019-06-20
US10728242B2 (en) 2020-07-28

Similar Documents

Publication Publication Date Title
AU2019203766B2 (en) System and method for biometric authentication in connection with camera-equipped devices
TWI727329B (zh) 用於基於深度學習方法提供對資源之選擇性存取之防欺騙系統及方法
US10664581B2 (en) Biometric-based authentication method, apparatus and system
Jain et al. 50 years of biometric research: Accomplishments, challenges, and opportunities
Umer et al. A novel cancelable iris recognition system based on feature learning techniques
Toygar et al. On the use of ear and profile faces for distinguishing identical twins and nontwins
Hamdan et al. A self-immune to 3D masks attacks face recognition system
US10867022B2 (en) Method and apparatus for providing authentication using voice and facial data
Mishra et al. Integrating State-of-the-Art Face Recognition and Anti-Spoofing Techniques into Enterprise Information Systems
Singh et al. Adapted Facial Recognition And Spoofing Detection For Management Decision Making System: A Visually Impaired People Perspective
Lin et al. Biometric authentication
Choudhury Biometrics security based on face recognition
Xu et al. Anti-Software Attack Ear Identification System Using Deep Feature Learning and Blockchain Protection
Kisku et al. Low level multispectral palmprint image fusion for large scale biometrics authentication
RAKESH et al. Image Quality Assessment for Fake Biometric Detection: Application to Iris, Fingerprint, and Face Recognition
Yang A multi-stage non-cooperative iris recognition approach with enhanced template security

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 05/09/2013, OBSERVADAS AS CONDICOES LEGAIS