BR112019023750A2 - Sistema e método para identificação biométrica - Google Patents

Sistema e método para identificação biométrica Download PDF

Info

Publication number
BR112019023750A2
BR112019023750A2 BR112019023750-0A BR112019023750A BR112019023750A2 BR 112019023750 A2 BR112019023750 A2 BR 112019023750A2 BR 112019023750 A BR112019023750 A BR 112019023750A BR 112019023750 A2 BR112019023750 A2 BR 112019023750A2
Authority
BR
Brazil
Prior art keywords
vector
biometric
euclidean measurable
euclidean
neural network
Prior art date
Application number
BR112019023750-0A
Other languages
English (en)
Inventor
Streit Scott
Original Assignee
Veridium Ip Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veridium Ip Limited filed Critical Veridium Ip Limited
Publication of BR112019023750A2 publication Critical patent/BR112019023750A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24133Distances to prototypes
    • G06F18/24137Distances to cluster centroïds
    • G06F18/2414Smoothing the distance, e.g. radial basis function networks [RBFN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/483Computations with numbers represented by a non-linear combination of denominational numbers, e.g. rational numbers, logarithmic number system or floating-point numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • G06V10/443Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components by matching or filtering
    • G06V10/449Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters
    • G06V10/451Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters with interaction between the filter responses, e.g. cortical complex cells
    • G06V10/454Integrating the filters into a hierarchical structure, e.g. convolutional neural networks [CNN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Nonlinear Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Electrotherapy Devices (AREA)
  • Storage Device Security (AREA)

Abstract

sistemas e métodos implementados por computador para combinar um registro de entrada biométrico criptografado com pelo menos um registro biométrico criptografado armazenado, e sem descriptografia de dados de entrada e pelo menos um registro armazenado.

Description

Relatório Descritivo da Patente de Invenção para: SISTEMA E MÉTODO PARA IDENTIFICAÇÃO BIOMÉTRICA
CAMPO DA INVENÇÃO
[001] A presente invenção se refere, de modo geral, a sistemas e métodos para adquirir e caracterizar características biométricas e, em particular, a sistemas e métodos para adquirir e caracterizar características biométricas com o objetivo de identificar ou autenticar um usuário.
ANTECEDENTES DA INVENÇÃO
[002] Informações de todos os tipos continuam sendo armazenadas e acessadas remotamente, como em dispositivos de armazenamento acessíveis por redes de comunicação de dados. Por exemplo, muitas pessoas e empresas armazenam e acessam informações financeiras, informações médicas e de saúde, informações de bens e serviços, informações de compra, informações de entretenimento, informações multimídia pela Internet ou outra rede de comunicação. Além de acessar informações, os usuários podem efetuar transferências monetárias (por exemplo, compras, transferências, vendas ou similares). Em um cenário típico, um usuário se registra para acessar informações e, em seguida, envia um nome de usuário e senha para efetuar login e acessar as informações. Proteger o acesso a (e de) essas informações e
Petição 870200002163, de 06/01/2020, pág. 6/56
2/41 dados armazenados em uma rede de dados/comunicação continua sendo uma preocupação primordial.
[003] A conveniência direciona os consumidores para soluções de gerenciamento de acesso baseadas em biometria. Acredita-se que a maioria dos usuários de smartphones prefira usar impressões digitais em vez de uma senha, com muitos preferindo o reconhecimento ocular em vez do reconhecimento de impressões digitais. Cada vez mais, a biometria está se tornando um método preferido e conveniente para detecção e verificação de identidade e autenticação.
[004] A tecnologia de criptografia no nível de transporte fornece proteção relativamente forte da transmissão de vários tipos de dados, incluindo dados biométricos, e suporta requisitos de confidencialidade, garantia e não repúdio. Padrões, tais como IEEE 2410-2016, fornecem proteção contra um adversário que escuta a comunicação e fornecem mecanismos detalhados para autenticação com base em um dispositivo pré-registrado e uma identidade anterior, incluindo o armazenamento de uma biometria na forma criptografada. Esse é um caso individual e inclui etapas para o envio e recebimento de dados biométricos criptografados, em comparação com uma amostra biométrica criptografada existente. Por conseguinte, esse caso individual é considerado um caso de uso de autenticação, pois um determinado vetor biométrico e uma identidade podem
Petição 870200002163, de 06/01/2020, pág. 7/56
3/41 ser usadas como entrada e autenticação pode ocorrer quando o vetor biométrico corresponde a um vetor biométrico existente correspondente à respectiva identidade.
SUMÁRIO
[005] Em uma ou mais implementações, o presente pedido fornece sistemas e métodos implementados por computador para combinar um registro de entrada biométrico criptografado com pelo menos um registro biométrico criptografado armazenado e sem descriptografia de dados da entrada e pelo menos um registro armazenado. Um vetor biométrico inicial é fornecido a uma rede neural, e a rede neural converte o vetor biométrico inicial em um vetor de característica mensurável euclidiana. O vetor de característica mensurável euclidiana é armazenado em um armazenamento com outros vetores de característica mensuráveis euclidianas. Além disso, um vetor biométrico atual que representa o registro de entrada biométrico criptografado é recebido de um dispositivo de computação móvel através de uma rede de comunicação de dados, e o vetor biométrico atual é fornecido à rede neural. A rede neural converte o vetor biométrico atual em um vetor de característica mensurável euclidiano atual. Além disso, uma pesquisa de pelo menos alguns dos vetores de característica mensuráveis euclidianos armazenados é realizada em uma porção do armazenamento de dados usando o atual vetor de característica mensurável euclidiana. O registro de entrada
Petição 870200002163, de 06/01/2020, pág. 8/56
4/41 biométrico criptografado é correspondido com pelo menos um registro biométrico criptografado no espaço criptografado em função de uma distância absoluta calculada entre o atual vetor de característica mensurável euclidiana e um cálculo de cada um dos vetores de característica mensuráveis euclidianos respectivos na parte do armazenamento.
[006] Em uma ou mais implementações, o presente pedido ainda fornece a classificação do vetor de característica mensurável euclidiana e/ou a classificação do vetor de característica mensurável euclidiana atual, em que a classificação é realizada pelo menos em parte usando uma ou mais funções de distância.
[007] Em uma ou mais implementações, a classificação do recurso mensurável euclidiano e/ou o vetor de recurso mensurável euclidiano atual retorna valores de ponto flutuante, e um algoritmo de Frobenius é utilizado para calcular uma distância absoluta entre cada ponto flutuante e sua média.
[008] Em uma ou mais implementações, a pesquisa é realizada no tempo log(n) de Pedido usando o algoritmo de Frobenius para classificar os vetores biométricos mensuráveis euclidianos que atravessam uma hierarquia dos vetores biométricos mensuráveis euclidianos classificados no tempo log(n) de Pedido; e identificar que um respectivo vetor
Petição 870200002163, de 06/01/2020, pág. 9/56
5/41 biométrico mensurável euclidiano é o vetor de característica mensurável euclidiana atual.
[009] Em uma ou mais implementações, o presente pedido prevê a identificação, para cada respectivo vetor biométrico mensurável euclidiano, de uma pluralidade de valores de ponto flutuante e o uso de um bitmap para eliminar de um cálculo de distâncias absolutas qualquer pluralidade de valores que não estão presentes em todos os vetores.
[0010] Em uma ou mais implementações, o presente pedido fornece a identificação, para cada respectivo vetor biométrico mensurável euclidiano, de uma pluralidade de valores de ponto flutuante e o uso de um bitmap para eliminar de um cálculo de distâncias absolutas qualquer pluralidade de valores que não estão presentes em todos os vetores.
[0011] Em uma ou mais implementações, o presente pedido fornece para identificar, para cada respectivo vetor biométrico mensurável euclidiano, uma pluralidade de valores de ponto flutuante; e definindo uma escala móvel de importância com base no número de vetores, um respectivo do valor do ponto flutuante aparece.
[0012] Em uma ou mais implementações, a rede neural é configurada com uma variedade de camadas convolucionais, juntamente com um retificador (ReLU) e nós de agrupamento.
[0013] Em uma ou mais implementações, a rede neural é configurada para usar o agrupamento como uma forma de
Petição 870200002163, de 06/01/2020, pág. 10/56
6/41 amostragem não linear, e além disso, em que um ou mais nós de agrupamento reduzem progressivamente o tamanho espacial de um vetor de característica mensurável euclidiano representado para reduzir a quantidade de parâmetros e computação na rede neural.
[0014] Em uma ou mais implementações, o presente pedido fornece para identificar a computação, para cada uma de uma pluralidade de vetores de característica mensuráveis euclidianos armazenados, uma diferença de posição relativa entre um vetor de face médio e o respectivo vetor de característica mensurável euclidiana, para quadrar a diferença de posição relativa, para somar os valores e para calcular a raiz quadrada.
[0015] Em uma ou mais implementações, o desempenho da rede neural é determinado em função de uma função de custo, na qual um número de camadas dadas como um tamanho espacial de um volume de saída é calculado como uma função de um tamanho de volume de entrada W, um kernel tamanho do campo (kernel field size) dos neurônios da camada K, um passo com o qual as camadas são aplicadas S e uma quantidade de preenchimento zero P usada em uma borda.
[0016] Estes e outros aspectos, características e vantagens podem ser apreciados a partir da descrição anexa de certas modalidades da invenção, das figuras e reivindicações anexas.
Petição 870200002163, de 06/01/2020, pág. 11/56
7/41
DESCRIÇÃO DAS FIGURAS DE DESENHO
[0017] A Figura 1 ilustra um sistema exemplar para identificar um usuário de acordo com uma ou mais modalidades;
[0018] A Figura 2A é um diagrama de blocos que ilustra componentes e recursos de um exemplo de dispositivo de computação de usuário e inclui vários componentes de hardware e software que servem para permitir a operação do sistema;
[0019] A Figura 2B ilustra uma pluralidade de exemplos de módulos, tais como os que são codificados em um armazenamento e/ou na memória, de acordo com uma ou mais modalidades;
[0020] A Figura 2C é um diagrama de blocos que ilustra uma configuração exemplar de um servidor do sistema.
[0021] A Figura 3 é um diagrama do sistema que ilustra vários aspectos do sistema de monitoramento e rastreamento de saúde de acordo com uma ou mais modalidades;
[0022] As Figuras 4A e 4B mostram um exemplo de um exemplo de rede neural em operação, de acordo com um exemplo de implementação do presente pedido;
[0023] A Figura 5 ilustra um exemplo de processo de acordo com a rede neural; e
[0024] A Figura 6 é um fluxograma que ilustra as etapas do processo de exemplo de acordo com uma implementação.
DESCRIÇÃO DETALHADA
[0025] A criptografia continua sendo uma maneira amplamente popular e eficaz de proteger as informações
Petição 870200002163, de 06/01/2020, pág. 12/56
8/41 durante o transporte das informações. A natureza das informações geralmente determina o nível e o tipo de criptografia usada para proteger as informações, principalmente para evitar comprometimentos enquanto as informações estão em trânsito. Infelizmente, não foi possível ou prático criptografar todos os dados armazenados no nível do pedido, por exemplo, devido à necessidade de pesquisar os dados. Foi inviável, pelo menos do ponto de vista do desempenho, pesquisar dados criptografados de maneira eficaz, sem a necessidade de um processo exaustivo de pesquisa que inclui a descriptografia dos dados, registro por registro.
[0026] As informações de identificação pessoal (PII), em particular, requerem mecanismos de criptografia e políticas e processos adicionais para proteção de dados, pois várias operações nos dados exigem descriptografia desses dados para visualização e edição. Por exemplo, a Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA) exige criptografia de dados durante o transporte e oferece políticas para a liberação e disseminação desses dados. A política de força criptográfica visa proteger contra comprometimentos de bancos de dados de PII, tal como em casos de roubo. Ao executar operações tais como pesquisa, sem descriptografia, os dados não precisam ser expostos a possíveis comprometimentos. Os dados biométricos exigem
Petição 870200002163, de 06/01/2020, pág. 13/56
9/41 proteções adicionais por processos e políticas que introduzem mecanismos adicionais, incluindo esquemas de criptografia mais sofisticados, tal como criptografia visual.
[0027] O presente pedido inclui recursos e funcionalidades para fornecer pesquisa criptografada, além da correspondência de registros um a um, dada uma biometria de referência e um novo registro de entrada. Além disso, o presente pedido fornece novos métodos e sistemas para pesquisar dados biométricos criptografados sem exigir descriptografia de dados na mídia de armazenamento, tal como em bancos de dados, sistemas de arquivos ou outros mecanismos de persistência. Além de uma implementação de um para um, as implementações de um para muitos são suportadas pelos ensinamentos aqui contidos, nos quais a pesquisa de registros biométricos criptografados pode ocorrer em função de um registro biométrico recém-recebido. Nesse caso, uma pesquisa exaustiva do grupo ortogonal O(n) pode ser realizada, na qual cada registro é descriptografado e comparado. De acordo com uma ou mais implementações do presente pedido, é fornecida uma solução O(log n) que não requer descriptografia e suporta a localização de um registro sem descriptografia. Referido aqui, geralmente, como um caso de uso de identidade, um determinado vetor biométrico é fornecido como entrada, e
Petição 870200002163, de 06/01/2020, pág. 14/56
10/41 um respectivo biométrico pode ser pesquisado para determinar se o biométrico está em um banco de dados.
[0028] Em uma ou mais implementações, o presente pedido fornece uma solução baseada em polinômios para identificação em um grande armazenamento de dados criptografados de biometria, fornecendo um sistema e mecanismo para proteger a privacidade. Além disso, é feita uma seleção de uma biometria inicial com baixa entropia. Depois disso, uma seleção de uma estrutura de dados fornece um log(n) de Pedido para uma pesquisa. Uma seleção de um algoritmo para nós intermediários é feita posteriormente, de modo que o biométrico não possa ser descoberto ou um algoritmo de hash não possa ser revertido para o biométrico original. Assim, uma implementação de acordo com o presente pedido fornece uma técnica de ponta a ponta para que uma biometria seja usada para fornecer identificação através de um banco de dados de milhares (ou mais) de indivíduos.
[0029] Em uma ou mais implementações, uma rede neural, que pode incluir uma rede neural convolucional, é utilizada para processar imagens e determinar uma função de custo correta, tal como para representar a qualidade de desempenho da rede neural. Em uma ou mais implementações, uma rede neural é utilizada para processar outros dados, incluindo conteúdo de áudio, tal como uma gravação ou representação da voz de uma pessoa. Embora muitas das implementações de
Petição 870200002163, de 06/01/2020, pág. 15/56
11/41 exemplo mostradas e descritas neste documento estejam relacionadas ao processamento de um ou mais arquivos de imagem, um especialista na técnica reconhecerá que o presente pedido é preferencialmente agnóstico biométrico, e que qualquer biométrico adequado pode ser usado de acordo com os ensinamentos deste documento. Vários tipos de redes neurais são adequados para receber vários formatos de informação e gerar um vetor de recursos, tal como uma rede neural convolucional, uma rede neural recorrente (RNN) ou sistema profundo de aprendizado de máquina.
[0030] Uma ou mais implementações, uma rede neural, que pode incluir uma rede neural convolucional, é utilizada para processar imagens e determinar uma função de custo correta, como para representar a qualidade de desempenho da rede neural. Em uma ou mais implementações, uma rede neural é utilizada para processar outros dados, incluindo conteúdo de áudio, tal como uma gravação ou representação da voz de uma pessoa. Embora muitas das implementações de exemplo mostradas e descritas neste documento estejam relacionadas ao processamento de um ou mais arguivos de imagem, um especialista na técnica reconhecerá que o presente pedido é preferencialmente agnóstico biométrico e que qualquer biométrico adequado pode ser usado de acordo com os ensinamentos deste documento. Outros tipos de redes neurais são adequados para receber vários formatos de informação e
Petição 870200002163, de 06/01/2020, pág. 16/56
12/41 gerar um vetor de recursos, tal como uma rede neural recorrente (RNN) ou aprendizado profundo de máquina.
[0031] Um sistema exemplar para identificar um usuário é mostrado como um diagrama de blocos na Figura 1, que pode ser configurado para interagir com uma rede neural (não mostrada). Em um arranjo exemplar, um servidor de sistema 105, um dispositivo de computação remota 102 e dispositivos de computação de usuário 101a e 101b podem ser incluídos. O servidor do sistema 105 pode ser praticamente qualquer dispositivo de computação e/ou aparelho de processamento de dados capaz de se comunicar com os dispositivos 101a, 101b e outros dispositivos de computação remotos 102, incluindo o recebimento, transmissão e armazenamento de informações eletrônicas e solicitações de processo, conforme descrito aqui mais adiante. O servidor do sistema 105, o dispositivo de computação remota 102 e os dispositivos de usuário 101a e 101b destinam-se a representar várias formas de computadores, tais como laptops, computadores de mesa, estações de trabalho de computador, assistentes digitais pessoais, servidores, servidores blade, mainframes e outros computadores e/ou sistemas de computação em rede ou baseados em nuvem.
[0032] Em uma ou mais implementações, o dispositivo de computação remota 102 pode ser associado a uma organização corporativa, por exemplo, uma instituição financeira, uma
Petição 870200002163, de 06/01/2020, pág. 17/56
13/41 companhia de seguros ou qualquer entidade que mantenha contas corporativas de usuário (também conhecidas como contas de transação) . Essas organizações corporativas fornecem serviços aos titulares de contas e requerem autenticação do usuário antes de conceder acesso aos sistemas e serviços corporativos. A título de exemplo adicional, o dispositivo de computação remota 102 pode incluir redes de pagamento e/ou redes bancárias para processamento de transações financeiras, como entendido pelos especialistas na técnica.
[0033] Os dispositivos de computação do usuário 101a, 101b podem ser qualquer dispositivo de computação e/ou aparelho de processamento de dados capaz de incorporar os sistemas e/ou métodos descritos neste documento, incluindo mas não se limitando a um computador pessoal, tablet, assistente digital pessoal, dispositivo eletrônico móvel, telefone celular ou dispositivo de telefone inteligente e similares. O terminal de transação 101b destina-se a representar várias formas de dispositivos de computação, tais como estações de trabalho, sistemas de ponto de venda dedicados, terminais ATM, computadores pessoais, laptops, tablets, dispositivos de telefone inteligente, assistentes digitais pessoais ou outros computadores apropriados que podem ser usados para realizar transações eletrônicas. Os dispositivos 101a, 101b também podem ser configurados para receber entradas do usuário, bem como capturar e processar
Petição 870200002163, de 06/01/2020, pág. 18/56
14/41 informações biométricas, por exemplo, imagens digitais de um usuário, conforme descrito aqui mais adiante.
[0034] Em uma ou mais implementações, o servidor do sistema 105 implementa regras que governam o acesso às informações e/ou a transmissão de informações entre dispositivos de computação com os quais os usuários interagem (por exemplo, dispositivo 101a, 101b) e um ou mais servidores de back-end confiáveis (por exemplo, dispositivo de computação remota 102).
[0035] Conforme descrito aqui, os sistemas e métodos para identificar e/ou autenticar um usuário podem atender aos níveis de segurança exigidos por um sistema corporativo, usando uma API para integrar-se a um sistema existente (por exemplo, o sistema de processamento de transações e gerenciamento de dados de uma instituição financeira). Por conseguinte, o servidor do sistema 105 não precisa saber se o sistema subjacente (por exemplo, dispositivo de computação remota 102) é um Sistema de Gerenciamento de Banco de Dados Relacionai (RDBMS), um Mecanismo de Pesquisa, um sistema de processamento de transações financeiras e similares. Consequentemente, os sistemas e métodos para facilitar a autenticação segura oferecem um mecanismo de apontar e cortar para adicionar a segurança apropriada aos sistemas corporativos existentes, bem como aos sistemas em desenvolvimento. Em algumas implementações, a arquitetura do
Petição 870200002163, de 06/01/2020, pág. 19/56
15/41 sistema é uma linguagem neutra, permitindo que REST, JSON e Secure Socket Layers forneçam a interface de comunicação entre os vários dispositivos de computação (por exemplo, 101a, 101b, 102 e 105). Além disso, em uma ou mais implementações, a arquitetura é construída com a especificação de servlet, abra camadas de soquete seguras, Java, JSON, REST e/ou Apache Solr. Por conseguinte, os sistemas divulgados para autenticar um usuário podem implementar padrões abertos, permitindo assim uma interoperabilidade significativa.
[0036] Deve ser entendido ainda que, enquanto os vários dispositivos e máquinas de computação aqui mencionados, incluindo, mas não se limitando aos dispositivos de usuário 101a e 101b, o servidor do sistema 105 e o dispositivo de computação remoto 102 são aqui referidos como dispositivos/ máquinas individuais/únicos. Em certas implementações, os dispositivos e máquinas referenciados, e suas operações, recursos e/ou funcionalidades associadas e/ou acompanhadas, podem ser combinados ou organizados ou de outra forma empregados em qualquer número de dispositivos e/ou máquinas, tal como em uma conexão de rede ou com conexão a fio, como é conhecido dos especialistas na técnica.
[0037] A Figura 2A é um diagrama de blocos que ilustra componentes e recursos de um dispositivo de computação de usuário 101a, e inclui vários componentes de hardware e
Petição 870200002163, de 06/01/2020, pág. 20/56
16/41 software que servem para permitir a operação do sistema, incluindo um ou mais processadores 110, uma memória 120, um microfone 125, um display 140, uma câmera 145, uma salda de áudio 155, um armazenamento 190 e uma interface de comunicação 150. O processador 110 serve para executar um aplicativo cliente na forma de instruções de software que podem ser carregadas na memória 120. 0 processador 110 pode ser um número de processadores, uma CPU da unidade de processamento central, uma GPU da unidade de processamento gráfico, um núcleo com vários processadores ou qualquer outro tipo de processador, dependendo da implementação especifica.
[0038] De preferência, a memória 120 e/ou o armazenamento 190 são acessíveis pelo processador 110, permitindo assim que o processador receba e execute instruções codificadas na memória e/ou no armazenamento, de modo a fazer com que o dispositivo e seus vários componentes de hardware realizem operações para aspectos dos sistemas e métodos exemplares aqui divulgados. A memória pode ser, por exemplo, uma memória de acesso aleatório (RAM) ou qualquer outro meio de armazenamento legível por computador volátil ou não volátil adequado. O armazenamento 190 pode assumir várias formas, dependendo da implementação específica. Por exemplo, o armazenamento pode conter um ou mais componentes ou dispositivos, tal como disco rígido, memória flash, disco ótico regravável, fita magnética regravável ou alguma
Petição 870200002163, de 06/01/2020, pág. 21/56
17/41 combinação dos itens acima. Além disso, a memória e/ou ao armazenamento podem ser fixos ou removíveis.
[0039] Um ou mais módulos de software 130 são codificados no armazenamento 190 e/ou na memória 120. Os módulos de software 130 podem compreender um ou mais programas ou aplicativos de software com código de programa de computador ou um conjunto de instruções executadas no processador 110. Como representado na Figura 2B, um ou mais de um módulo de interface de usuário 170, um módulo de captura biométrica 172, um módulo de análise 174, um módulo de inscrição 176, um módulo de banco de dados 178, um módulo de autenticação 180 e um módulo de comunicação 182 podem ser incluídos entre os módulos de software 130 que são executados pelo processador 110. Tais códigos ou instruções de programa de computador configuram o processador 110 para executar operações dos sistemas e métodos aqui divulgados e podem ser escritos em qualquer combinação de uma ou mais linguagens de programação.
[0040] O código do programa pode ser executado inteiramente no dispositivo de computação do usuário 101, como um dispositivo independente, parcialmente no dispositivo de computação do usuário 101, parcialmente no servidor do sistema 105 ou inteiramente no servidor do sistema 105 ou em outro computador/dispositivo remoto 102. No último cenário , o computador remoto pode ser conectado
Petição 870200002163, de 06/01/2020, pág. 22/56
18/41 ao dispositivo de computação do usuário 101 através de qualquer tipo de rede, incluindo uma rede de área local (LAN) ou uma rede de área ampla (WAN) , rede de comunicações móveis, rede celular ou a conexão pode ser feita a um computador externo (por exemplo, através da Internet usando um provedor de serviços de Internet).
[0041] Também pode ser que o códiqo de proqrama dos módulos de software 130 e um ou mais dispositivos de armazenamento leqiveis por computador (tal como a memória 120 e/ou o armazenamento 190) forme um produto de proqrama de computador que pode ser fabricado e/ou distribuído de acordo com a presente invenção, como é do conhecimento dos versados na técnica.
[0042] Deve ser entendido que, em alqumas modalidades ilustrativas, um ou mais dos módulos de software 130 podem ser baixados através de uma rede para armazenamento 190 de outro dispositivo ou sistema via interface de comunicação 150. Além disso, deve-se notar que outras informações e/ou dados relevantes para a operação dos sistemas e métodos presentes (como o banco de dados 185) também podem ser armazenados no armazenamento. Em algumas implementações, essas informações são armazenadas em um armazenamento de dados criptoqrafado que é alocado especificamente para armazenar com sequrança as informações coletadas ou qeradas pelo processador 110 executando os módulos de software 130.
Petição 870200002163, de 06/01/2020, pág. 23/56
19/41
De preferência, medidas de criptografia são usadas para armazenar as informações localmente no armazenamento de dispositivo de computação do usuário e a transmissão de informações ao servidor do sistema 105. Por exemplo, esses dados podem ser criptografados usando uma cifra polimórfica de 1024 bits ou, dependendo dos controles de exportação, um método de criptografia AES de 256 bits. Além disso, a criptografia pode ser realizada usando chave remota (sementes) ou chaves locais (sementes) . Métodos de criptografia alternativos podem ser usados como seria entendido pelos especialistas na técnica, por exemplo, SHA256.
[0043] Além disso, os dados armazenados no dispositivo de computação do usuário 101a e/ou servidor do sistema 105 podem ser criptografados usando uma chave de criptografia gerada a partir de informações biométricas, informações de vivacidade ou informações do dispositivo de computação do usuário, conforme descrito aqui mais adiante. Em algumas implementações, uma combinação do precedente pode ser usada para criar uma chave exclusiva complexa para o usuário que pode ser criptografada no dispositivo de computação do usuário usando a Criptografia de Curva Elíptica, de preferência pelo menos 384 bits de comprimento. Além disso, essa chave pode ser usada para proteger os dados do usuário
Petição 870200002163, de 06/01/2020, pág. 24/56
20/41 armazenados no dispositivo de computação do usuário e/ou no servidor do sistema.
[0044] Também preferencialmente armazenado no armazenamento 190 é o banco de dados 185. Como será descrito em mais detalhes abaixo, o banco de dados contém e/ou mantém vários itens e elementos de dados que são utilizados ao longo das várias operações do sistema e método para autenticar um usuário que conduz um processo financeiro, transação em um terminal de transação. As informações armazenadas no banco de dados 185 podem incluir, sem limitação, um perfil de usuário, como será descrito em mais detalhes aqui. Deve-se notar que, embora o banco de dados 185 seja descrito como configurado localmente para o dispositivo de computação do usuário 101a, em certas implementações, o banco de dados e/ou vários dos elementos de dados armazenados nele podem, adicionalmente ou alternativamente, ser localizados remotamente (como em um dispositivo remoto 102 ou servidor do sistema 105 - não mostrado) e conectado ao dispositivo de computação do usuário através de uma rede de uma maneira conhecida pelos versados na técnica.
[0045] Uma interface de usuário 115 também está conectada operacionalmente ao processador. A interface pode ser um ou mais dispositivos de entrada ou saída, como comutador (es), botão (s), tecla (s), tela sensível ao toque, microfone, etc., como seria entendido na arte da computação eletrônica
Petição 870200002163, de 06/01/2020, pág. 25/56
21/41 dispositivos. A interface do usuário 115 serve para facilitar a captura de comandos do usuário, como comandos on-off ou informações e configurações do usuário relacionadas à operação do sistema para autenticação de um usuário. Por exemplo, a interface serve para facilitar a captura de certas informações do dispositivo de computação do usuário 101, como informações pessoais do usuário para se registrar no sistema, de modo a criar um perfil de usuário.
[0046] O dispositivo de computação 101a também pode incluir um monitor 140 que também está operacionalmente conectado ao processador do processador 110. O monitor inclui uma tela ou qualquer outro dispositivo de apresentação que permita ao dispositivo de computação do usuário instruir ou fornecer feedback ao usuário sobre a operação do sistema 100. A título de exemplo, a tela pode ser uma tela digital, como uma tela de matriz de pontos ou outra tela bidimensional.
[0047] A título de exemplo, a interface e a tela podem ser integradas a uma tela de toque. Consequentemente, o visor também é usado para mostrar uma interface gráfica do usuário, que pode exibir vários dados e fornecer formulários que incluem campos que permitem a entrada de informações pelo usuário. Tocar na tela sensível ao toque em locais correspondentes à exibição de uma interface gráfica do usuário permite que o usuário interaja com o dispositivo
Petição 870200002163, de 06/01/2020, pág. 26/56
22/41 para inserir dados, alterar configurações, funções de controle, etc. Portanto, quando a tela sensível ao toque é tocada, a interface do usuário 115 comunica isso mude para o processador 110 e as configurações podem ser alteradas ou as informações inseridas pelo usuário podem ser capturadas e armazenadas na memória 120 e/ou armazenamento 190.
[0048] Os dispositivos 101a, 101b também podem incluir uma câmera 145 capaz de capturar imagens digitais. A câmera pode ser um ou mais dispositivos de imagem configurados para capturar imagens de pelo menos uma parte do corpo do usuário, incluindo os olhos e/ou o rosto do usuário enquanto utiliza o dispositivo de computação do usuário 101a. A câmera serve para facilitar a captura de imagens do usuário para fins de análise de imagens pelo processador do dispositivo de computação do usuário configurado, que inclui a identificação de recursos biométricos para (biometricamente) autenticar o usuário das imagens. O dispositivo de computação do usuário 101a e/ou a câmera 145 também pode incluir um ou mais emissores de luz ou sinal (não mostrados), por exemplo, um emissor de luz visível e/ou emissor de luz infravermelha e similares. A câmera pode ser integrada ao dispositivo de computação do usuário, como uma câmera frontal ou traseira que incorpora um sensor, por exemplo, e sem limitação, um sensor CCD ou CMOS. Alternativamente, a câmera pode ser externa ao dispositivo de computação do usuário 101a. As
Petição 870200002163, de 06/01/2020, pág. 27/56
23/41 possíveis variações da câmera e dos emissores de luz seriam entendidas pelos especialistas na técnica. Além disso, o dispositivo de computação do usuário também pode incluir um ou mais microfones 125 para capturar gravações de áudio, como entendido pelos especialistas na técnica.
[0049] Uma saída de áudio 155 também pode ser conectada operacionalmente ao processador 110. A saída de áudio pode ser integrada ao dispositivo de computação do usuário 101 ou externa ao dispositivo de computação do usuário e pode ser qualquer tipo de sistema de alto-falante configurado para reproduzir arquivos de áudio eletrônicos como seria entendido pelos especialistas na técnica.
[0050] Vários dispositivos/sensores de hardware 160 podem ser conectados operacionalmente ao processador. Os sensores 160 podem incluir: um relógio de bordo para rastrear a hora do dia; um dispositivo habilitado para GPS para determinar uma localização do dispositivo de computação do usuário; um acelerômetro para rastrear a orientação e aceleração do dispositivo de computação do usuário; um magnetômetro de gravidade para medir o campo magnético da terra, sensores de proximidade para medir a distância do dispositivo de computação do usuário a um objeto, sensores de radiação RF para medir a radiação e outros dispositivos para capturar informações sobre o ambiente do dispositivo de computação do
Petição 870200002163, de 06/01/2020, pág. 28/56
24/41 usuário, como seria entendido por aqueles versados na técnica.
[0051] A interface de comunicação 150 também está conectada operacionalmente ao processador 110 e pode ser qualquer interface que permita a comunicação entre o dispositivo de computação do usuário 101a e dispositivos, máquinas e/ou elementos externos. De preferência, a interface de comunicação pode incluir, entre outros, um modem, uma placa de interface de rede (NIC), uma interface de rede integrada, um transmissor/receptor de radiofrequência (por exemplo, Bluetooth, celular, NFC), um transmissor de comunicação por satélite/receptor, uma porta de infravermelho, uma conexão USB e/ou qualquer outra interface para conectar o dispositivo de computação do usuário a outros dispositivos de computação e/ou redes de comunicação, como redes privadas e Internet. Tais conexões podem incluir uma conexão com fio ou sem fio (por exemplo, usando o padrão 802.11), embora deva ser entendido que a interface de comunicação pode ser praticamente qualquer interface que permita a comunicação de/para o dispositivo de computação do usuário.
[0052] A Figura 2C é um diagrama de blocos que ilustra uma configuração exemplar do servidor do sistema 105. O servidor do sistema 105 pode incluir um processador 210 que está operacionalmente conectado a vários componentes de
Petição 870200002163, de 06/01/2020, pág. 29/56
25/41 hardware e software que servem para permitir a operação do sistema para, por exemplo, autenticar um usuário em conexão com uma transação em um terminal de transação. 0 processador 210 serve para executar instruções para executar várias operações, inclusive relacionadas à autenticação do usuário e processamento/autorização de transação. O processador 210 pode ser um número de processadores, um núcleo com vários processadores ou algum outro tipo de processador, dependendo da implementação especifica.
[0053] Em certas implementações, uma memória 220 e/ou um meio de armazenamento 290 são acessíveis pelo processador 210, permitindo assim que o processador 210 receba e execute instruções armazenadas na memória 220 e/ou no armazenamento 290. A memória 220 pode ser, por exemplo, uma memória de acesso aleatório (RAM) ou qualquer outro meio de armazenamento legível por computador volátil ou não volátil adequado. Além disso, a memória 220 pode ser fixa ou removível. O armazenamento 290 pode assumir várias formas, dependendo da implementação especifica. Por exemplo, o armazenamento 290 pode conter um ou mais componentes ou dispositivos, como disco rígido, memória flash, disco óptico regravável, fita magnética regravável ou alguma combinação dos itens acima. O armazenamento 290 também pode ser fixo ou removível.
Petição 870200002163, de 06/01/2020, pág. 30/56
26/41
[0054] Um ou mais módulos de software 130 (representados na Figura 2B) podem ser codificados no armazenamento 290 e/ou na memória 220. Os módulos de software 130 podem compreender um ou mais programas ou aplicativos de software (coletivamente referidos como autenticação segura aplicativo de servidor) com código de programa de computador ou um conjunto de instruções executadas no processador 210. Esse código de programa de computador ou instruções para executar operações para aspectos dos sistemas e métodos aqui divulgados podem ser escritos em qualguer combinação de uma ou mais linguagens de programação, como seria entendido pelos versados na técnica. O código do programa pode ser executado inteiramente no servidor do sistema 105 como um pacote de software independente, parcialmente no servidor do sistema 105 e parcialmente em um dispositivo de computação remota, como um dispositivo de computação remota 102, dispositivo de computação remoto 102, dispositivo de computação do usuário 101a e/ou computação do usuário dispositivo 101b, ou inteiramente nesses dispositivos de computação remota.
[0055] Também preferencialmente armazenado no armazenamento 290 é um banco de dados 280. Como será descrito em mais detalhes abaixo, o banco de dados 280 contém e/ou mantém vários itens e elementos de dados que são utilizados ao longo das várias operações do sistema 100, incluindo, mas não limitado a perfis de usuário, como será descrito em mais
Petição 870200002163, de 06/01/2020, pág. 31/56
27/41 detalhes neste documento. Deve-se notar que, embora o banco de dados 280 seja representado como configurado localmente para o dispositivo de computação 105, em certas implementações, o banco de dados 280 e/ou vários dos elementos de dados armazenados no mesmo podem ser armazenados em uma memória legível por computador ou em um meio de armazenamento que é localizado remotamente e conectado ao servidor do sistema 105 através de uma rede (não mostrada), de uma maneira conhecida pelos versados na técnica.
[0056] Uma interface de comunicação 250 também está conectada operacionalmente ao processador 210. A interface de comunicação pode ser qualquer interface que permita a comunicação entre o servidor do sistema 105 e dispositivos, máquinas e/ou elementos externos. Em certas implementações, a interface de comunicação pode incluir, entre outros, um modem, uma placa de rede (NIC) , uma interface de rede integrada, um transmissor/receptor de radiofrequência (por exemplo, Bluetooth, celular, NEC), uma comunicação por satélite transmissor/receptor, uma porta de infravermelho, uma conexão USB e/ou qualquer outra interface para conectar o dispositivo de computação 105 a outros dispositivos de computação e/ou redes de comunicação, como redes privadas e Internet. Tais conexões podem incluir uma conexão com fio ou sem fio (por exemplo, usando o padrão 802.11), embora deva ser entendido que a interface de comunicação 255 pode ser
Petição 870200002163, de 06/01/2020, pág. 32/56
28/41 praticamente qualquer interface que permita a comunicação de/para o processador 210.
[0057] A operação do sistema para autenticar um usuário e os vários elementos e componentes descritos acima serão ainda apreciados com referência às Figuras 3-4B e com referência continua às Figuras 1 e 2A-2B. Os processos representados nas Figuras 3 e 4 são mostrados da perspectiva do dispositivo de computação do usuário 101a, bem como do servidor do sistema 105, no entanto, deve-se entender que os processos podem ser executados, no todo ou em parte, pelo dispositivo de computação do usuário 101a, o sistema servidor 105 e/ou outros dispositivos de computação (por exemplo, dispositivo de computação remota 102) ou qualquer combinação dos mesmos.
[0058] A Figura 3 é um diagrama simples que ilustra uma série de nós XI, X2 e X3 em uma rede neural e ilustra ainda uma função de ativação como um somatório de uma matriz de pesos vezes os valores X, e que gera um valor Y. Um objetivo é encontrar o número ideal de neurônios e camadas na rede neural. Uma fórmula para calcular o número de neurônios que se ajustam a um determinado volume é dada por (W - K + 2 P)/S + 1. Por exemplo, a função de custo é euclidiana e o número de camadas dado como o tamanho espacial do volume de salda pode ser calculado como uma função do tamanho do volume de entrada W, do tamanho do campo do núcleo dos neurônios K
Petição 870200002163, de 06/01/2020, pág. 33/56
29/41 da camada Conv, do passo com o qual são aplicados S e da quantidade de preenchimento zero P usada na borda.
[0059] Por exemplo, a rede neural é treinada inicialmente como um classificador usando dados biométricos rotulados. Como parte do processo de treinamento, cada pessoa é armazenada e imagens do treinamento estão presentes. Depois que um vetor biométrico inicial (IBV) é introduzido na rede neural, o vetor usado na camada n-1 pode ser usado como um vetor de característica exclusivo para identificar esse vetor biométrico inicial, embora no espaço criptografado homomórfico. Esse vetor de recurso é mensurável euclidiano e criptografado. Além disso, o vetor de característica substitui o vetor biométrico. Em uma ou mais implementações, o vetor de recurso é uma lista de 256 números de ponto flutuante e a biométrica é reconstruída a partir da lista de 256 números de ponto flutuante. O vetor de recurso é, portanto, uma criptografia unidirecional. Os vetores de características têm a propriedade de serem mensuráveis euclidianos.
[0060] É reconhecido que o presente pedido fornece aplicabilidade em uma variedade de mercados verticais que podem exigir uma pesquisa criptografada para identificação usando entradas biométricas. Por exemplo, companhias de seguros e bancos desejam mecanismos para identificar um titular de conta que perdeu seu número de conta. A solução
Petição 870200002163, de 06/01/2020, pág. 34/56
30/41 fornecida de acordo com o presente pedido pode ser executada no tempo O (log (n)), que se acredita melhorar os algoritmos O (n) existentes para a pesquisa criptografada em um banco de dados de registros biométricos criptografados.
[0061] Em uma ou mais implementações, por exemplo, uma transformação matemática é empregada para fornecer um particionamento para uma pesquisa linear. Nesse caso, essa transformação pega um vetor biométrico e retorna um vetor de recurso. O vetor de recurso é utilizável, posteriormente, para acesso direto a um nó. O nó acessado pode ser verificado linearmente para determinar uma identidade respectiva. Por exemplo, um usuário individual pode ser identificado como uma função do nó que é acessado como uma função do vetor de recurso.
[0062] Em uma ou mais implementações, uma função matemática pode ser empregada que particiona informações (por exemplo, vetores) associadas à biometria para suportar uma estrutura de árvore, como uma árvore B +. Alternativamente, ou além disso, as informações associadas à biometria (por exemplo, vetores biométricos) podem ser colocadas através de uma rede neural, que é operável para criar uma biométrica não reversível para correspondência ou proximidade.
[0063] Em conexão com uma implementação que emprega uma rede neural, um algoritmo de distância euclidiana funciona
Petição 870200002163, de 06/01/2020, pág. 35/56
31/41 para converter um vetor biométrico facial ou outro valor em algo que possa ser comparado. Um valor biométrico inicial (modelo) é processado através da rede neural e resulta em um vetor de característica. Essa implementação é útil, por exemplo, em conexão com um caso de uso um para um ou com um caso para muitos. Em ambos os casos, a rede neural e o vetor de recurso são utilizáveis para realizar a comparação no espaço criptografado. Além disso, e postar um caso individual, uma rede neural pode operar para executar um custo euclidiano para acessar uma biometria específica ou um ou mais grupos de biometria, após a aplicação de vários níveis da rede neural. 0 vetor resultante, após multiplicações de matrizes para cada camada respectiva, pode usar um algoritmo de distância euclidiana, com base na função de custo euclidiano, e é aqui referido, geralmente, como um vetor de característica.
[0064] O sistema de computação pode incluir clientes e servidores. Um cliente e um servidor geralmente são remotos um do outro e geralmente interagem através de uma rede de comunicação. O relacionamento do cliente e do servidor surge em virtude de programas de computador executados nos respectivos computadores e terem um relacionamento clienteservidor.
[0065] As Figuras 4A e 4B mostra um exemplo de uma rede neural de exemplo em operação, de acordo com um exemplo de
Petição 870200002163, de 06/01/2020, pág. 36/56
32/41 implementação do presente pedido. A imagem inicial é aplicada à rede neural. 0 softmax resultante é fornecido, o que mostra a qual dos baldes definidos a imagem pertence. No respectivo balde mostrado, são fornecidas as imagens para o indivíduo em questão. Por exemplo, o vetor de recurso para a pessoa X, como 256 valores, quando aplicado à função de classificação resulta em um número de ponto flutuante de Y. Para todos os valores próximos a Y, o indivíduo pode ser identificado, desde que o vetor de recurso mensurável seja Euclidiano e a função e de classificação seja estável.
[0066] Continuando com referência às Figuras 4A e 4B, uma função softmax resultante mostra uma imagem da pessoa em questão no conjunto de treinamento. Posteriormente, são mostrados os cálculos da matriz para a criação do softmax. Duas etapas convolucionais anteriores ao softmax são fc7conv, que possui a saída da camada convolucional 7. A saída é o vetor de característica.
[0067] A Figura 5 ilustra um exemplo de processo de acordo com a rede neural. Uma variedade de camadas convolucionais é fornecida, juntamente com um retificador (ReLU) e nós de agrupamento. No exemplo mostrado na Figura 5, o retificador é uma função de ativação adequada para redes neurais profundas e é uma função de ativação definida como f(x)= max (0,x) .
Petição 870200002163, de 06/01/2020, pág. 37/56
33/41
[0068] Além do ReLU, a rede neural do presente pedido pode ser configurada para usar o pool como uma forma de amostragem não linear. Mais particularmente, um tipo de algoritmo de agrupamento, aqui referido geralmente como maxpool, particiona imagens de entrada em um conjunto de retângulos não sobrepostos e, para cada sub-região, gera o máximo. Depois que um recurso é encontrado, sua localização exata pode ser menos importante do que sua relação com outros recursos. A função da camada de agrupamento reduz progressivamente o tamanho espacial da representação para reduzir a quantidade de parâmetros e computação na rede. Assim, através do uso de convoluções, ReLU e maxpool, é fornecido um vetor de tamanho razoável de 256 para uso na correspondência, classificação e comparação. Além disso, os vetores de recursos mensuráveis euclidianos (EMFVs) criptografados resultantes da rede neural podem mais tarde ser usados em um algoritmo de classificação para receber um valor escalar que pode ser comparado aos vetores de recursos de outras biometrias. Em uma ou mais implementações, o presente pedido utiliza modelos pré-treinados, como modelos de aprendizado profundo treinados em dados associados a imagens de rostos.
[0069] Continuando com referência à Figura 5, o vetor de característica é um índice para uso em armazenamento. Para a indexação, é empregado um algoritmo de classificação que,
Petição 870200002163, de 06/01/2020, pág. 38/56
34/41 dado um vetor de recurso de entrada, retorna um número de ponto flutuante, que pode ser usado como um índice para armazenamento. 0 algoritmo de classificação depende de um vetor médio de alta qualidade, que ajuda a criar distâncias entre pessoas. 0 algoritmo de classificação permite pesquisar e encontrar uma pessoa inscrita no tempo polinomial.
[0070] O número de ponto flutuante mencionado acima permite uma pesquisa de índice para uma biometria armazenada anteriormente. Além disso, o presente pedido emprega um algoritmo de classificação para fornecer a pessoa pretendida com base no vetor de recurso de entrada.
[0071] Em uma ou mais implementações, é utilizado um algoritmo no qual dados e matrizes são armazenados para fornecer um modelo aprendido. Nesse caso, um vetor de face médio é comparado a um respectivo IBV, e as diferenças entre o vetor de face médio e o IBV são calculadas. Por exemplo, um algoritmo de Frobenius pode ser utilizado no qual uma distância absoluta é calculada entre cada ponto flutuante e sua média. Além disso, a diferença de posição relativa entre o vetor de face médio e o respectivo IBV é calculada e, posteriormente, ao quadrado. Todos os valores são somados a seguir e a raiz quadrada é calculada. Isso resulta em valores relativamente próximos, ou seja, todas as distâncias
Petição 870200002163, de 06/01/2020, pág. 39/56
35/41 calculadas de Frobenius são agrupamentos relativamente próximos.
[0072] Em uma ou mais implementações, durante a inscrição, é obtido um número de vetores faciais (0-12) . Os vetores são processados pela rede neural e, se algum dos vetores de recurso processados tiver um valor de 0, o valor será degradado para (abordagem 0 ou obter 0), pois o valor não é significativo porque não está presente em todos os recursos vetor.
[0073] Em operação, toda vez que uma imagem é usada, ela é degradada, o que proporciona mais separação dentro dos vetores de recurso. Dado um vetor de característica de 256 números inteiros não negativos, o procedimento aqui descrito classifica o vetor em um pool apropriado, e cada pool é para uma e apenas uma pessoa distinta. Se a pessoa não for encontrada, presume-se que o algoritmo procurará pessoas vizinhas para concluir a pesquisa.
[0074] Assim, o presente pedido utiliza a distância euclidiana para classificar vetores desconhecidos da forma x = (x0,x1,··· ,x255 ) . Salvo indicação em contrário, xt é um número inteiro não negativo para todos i G {0,1, ·· ,255}. A distância entre dois vetores é definida como d(x,y) = (Σ2=οΙ*ί -yd2)1/2· Dado um vetor x, seja x = x/d(x, (0,0, ·· ,0)) .
Petição 870200002163, de 06/01/2020, pág. 40/56
36/41
[0075] Em operação, U é definido como o conjunto de vetores conhecidos e |U| o número de vetores em U. |í/| é assumido 00. Então a média de todos os vetores em U é dada por my = ι/l la 1 x e pode ser calculado explicitamente se |í/| é suficientemente pequeno. Se |í/| não é suficientemente pequeno, então my pode ser aproximado. Observe que as coordenadas de my não são necessariamente números inteiros não negativos.
[007 6] Agora, considere uma partição de U como U = [J,P, . Observamos experimentalmente que para cada Pj existe ctj,bj G (0, 00) tal que dÇmu.y) G [aj,bj] para todos os y G Pj. Além disso, [aj,bj] é separado de [ak, bk] para jtk. Em outras palavras, faixas de distâncias do vetor médio podem ser usadas para classificar vetores desconhecidos.
[0077] Dado um vetor y ¢. U, é calculado para determinar como estender exclusivamente partições de U para partições de V = U U {y}. Se d(mh,y) ¢. [a.j, bj] para todos j, então o intervalo [aj,bj] mais próximo de y é escolhido e o subconjunto Pj associado a esse intervalo é escolhido para incluir y na extensão da partição original para uma partição de V. Se acontecer que y é equidistante a dois intervalos diferentes, o subconjunto no qual incluir y na partição de V não está bem definido. Nesse caso, os resultados numéricos
Petição 870200002163, de 06/01/2020, pág. 41/56
37/41 devem ser reexaminados e uma melhor escolha para pelo menos um dos dois intervalos equidistantes de y devem ser feitos.
[0078] Em uma operação de exemplo, 257 imaqens são usadas para treinamento. No exemplo de operação de treinamento, a rede neural é uma rede de 32 nós e 8 camadas de convolução. O treinamento aloca os pesos apropriados para a rede. Com essa rede treinada, uma nova face foi aplicada para armazenamento ou pesquisa. Em ambos os casos, a face foi colocada através da rede neural e, na camada convolucional 7, um vetor de característica foi recebido.
[0079] Usando um conjunto de imaqens e aplicando nossa rede neural, o sequinte EMFV foi recebido na camada convolucional 7. Um exemplo de uma dessas saídas está abaixo:
30007 12 402200020200101347041 482026087500047032012340000002 002163021100408350531409031610 281020223104202521022001013211 019553010400421541051315817470 024144030040940031140501216705 504602370041303006101001007305 000301023001 11 0601810110000392 07250001003530005342
[0080] O vetor de característica é classificado para uma pessoa específica no tempo de execução O (1) . Utilizando o alqoritmo aqui descrito, foram determinados intervalos de
Petição 870200002163, de 06/01/2020, pág. 42/56
38/41 três indivíduos. Usando vetores normalizados, os intervalos de imagens resultantes são os seguintes. Para a Pessoa 1, as distâncias normalizadas variam de 0,85 a 1,12. Para a Pessoa 2, o intervalo é de 1,18 a 1,32. Para a Pessoa 3, as distâncias normalizadas variam de 0,39 a 0,68.
[0081] Como exemplo prático, os IBVs subsequentes da Pessoa 1, quando fornecidos à rede neural e ao algoritmo de classificação, produzem resultados entre 0,85 e 1,12. Da mesma forma, os IBVs subsequentes da Pessoa 3 produzem resultados entre 0,39 e 0,68. Esses intervalos aceitáveis oferecem faixas para cada pessoa respectiva. Portanto, a idéia é que bandas e nenhuma colisão sejam observadas para as bandas entre pessoas. Para pequenos conjuntos de dados, os resultados são exatos.
[0082] Assim, o presente pedido fornece tecnologia para:
(1) adquirir uma correspondência biométrica, (2) correspondência biométrica de texto simples, (3) criptografar a biométrica, (4) executar uma correspondência mensurável euclidiana e (5) pesquisar usando um regime de indexação. Eles são fornecidos de maneira protegida pela privacidade e com base no tempo polinomial, também agnóstico e biométrico e realizado em função do aprendizado de máquina. O presente pedido fornece uma solução de uso geral que produz texto cifrado biométrico mensurável euclidiano, inclusive em função da rede neural convolucional. Isso também é fornecido
Petição 870200002163, de 06/01/2020, pág. 43/56
39/41 em função de um algoritmo de classificação ser empregado para identificação um-para-muitos, o que maximiza a privacidade e corre entre 0 (1) e 0 (log (n)).
[0083] Um vetor biométrico inicial (IBV) é recebido e um ou mais módulos aplicam uma rede neural ao IBV. O IBV é processado, no dispositivo de computação do usuário ou em um servidor, por meio de um conjunto de operações de matriz, para criar um vetor de recurso. Qualquer parte ou o vetor de recurso inteiro pode ser armazenado no cliente ou no servidor. Após a multiplicação da matriz em várias camadas, o IBV é retornado como um vetor mensurável euclidiano. Em uma ou mais implementações, a mesma ação pode ocorrer com o vetor biométrico atual (CBV) e os dois vetores são correspondidos.
[0084] A Figura 6 é um fluxograma que ilustra as etapas de processo de exemplo 600 de acordo com uma implementação. Deve-se considerar que várias das operações lógicas descritas neste documento são implementadas (1) como uma sequência de atos implementados por computador ou módulos de programa em execução em um dispositivo de comunicação e/ou (2) como circuitos lógicos de máquina interconectados ou módulos de circuito dentro de um dispositivo de comunicação. A implementação é uma questão de escolha, dependendo dos requisitos do dispositivo (por exemplo, tamanho, energia, consumo, desempenho, etc.) . Por conseguinte, as operações
Petição 870200002163, de 06/01/2020, pág. 44/56
40/41 lógicas descritas neste documento são referidas de várias formas como operações, dispositivos estruturais, atos ou módulos. Várias dessas operações, dispositivos estruturais, atos e módulos podem ser implementados em software, em firmware, em lógica digital para fins especiais e em qualquer combinação dos mesmos. Também deve ser apreciado que mais ou menos operações podem ser executadas do que as mostradas nas figuras e aqui descritas. Essas operações também podem ser executadas em uma ordem diferente das descritas aqui. As etapas de exemplo 600 ilustradas na Figura 6 fornecem um método implementado por computador para combinar um registro de entrada biométrico criptografado com pelo menos um registro biométrico criptografado armazenado e sem descriptografia de dados da entrada e pelo menos um registro armazenado.
[0085] O processo começa na etapa 602, e um vetor biométrico inicial é fornecido a uma rede neural, e a rede neural converte o vetor biométrico inicial em um vetor de característica mensurável euclidiana (etapa 604). O vetor de característica mensurável euclidiana é armazenado em um armazenamento com outros vetores de característica mensuráveis euclidianas (etapa 606) . Além disso, um vetor biométrico atual que representa o registro de entrada biométrica criptografado é recebido de um dispositivo de computação móvel através de uma rede de comunicação de dados
Petição 870200002163, de 06/01/2020, pág. 45/56
41/41 e o vetor biométrico atual é fornecido à rede neural (etapa 608). A rede neural converte o vetor biométrico atual em um vetor de característica mensurável euclidiano atual (etapa 610) . Além disso, uma pesquisa de pelo menos alguns dos vetores de característica mensuráveis euclidianos armazenados é realizada em uma porção do armazenamento de dados usando o atual vetor de característica mensurável euclidiana atual (etapa 614) . O registro de entrada biométrico criptografado é correspondido com pelo menos um registro biométrico criptografado no espaço criptografado em função de uma distância absoluta calculada entre o atual vetor de característica mensurável euclidiana e um cálculo de cada um dos vetores de característica mensuráveis euclidianos respectivos na parte do armazenamento (etapa 616) .
[0086] O assunto descrito acima é fornecido apenas a título ilustrativo e não deve ser interpretado como limitativo. Várias modificações e alterações podem ser feitas no objeto descrito aqui sem seguir os exemplos de modalidades e aplicações ilustradas e descritas, e sem se afastar do verdadeiro espírito e escopo da presente invenção, inclusive conforme estabelecido em cada uma das reivindicações a seguir.

Claims (20)

1. Método implementado por computador para combinar um registro de entrada biométrica criptografado com pelo menos um registro biométrico criptografado armazenado, sem descriptografia de dados da entrada e pelo menos um registro armazenado, o método caracterizado pelo fato de que compreende:
fornecer um vetor biométrico inicial a uma rede neural, em que a rede neural traduz o vetor biométrico inicial em um vetor de característica mensurável euclidiana;
armazenar o vetor de característica mensurável euclidiana em um armazenamento com outros vetores de característica mensurável euclidiana;
classificação do vetor de característica mensurável euclidiana; e/ou classificação do vetor de característica mensurável euclidiana atual, em que a classificação é realizada pelo menos em parte usando uma ou mais funções de distância;
receber, de um dispositivo de computação móvel em uma rede de comunicação de dados, um vetor biométrico atual que representa o registro de entrada biométrico criptografado;
fornecer o vetor biométrico atual para a rede neural, em que a rede neural traduz o vetor biométrico atual para um vetor de característica mensurável euclidiana atual; e
Petição 870200002745, de 07/01/2020, pág. 6/17
2/10 conduzir uma pesquisa de pelo menos alguns dos vetores de característica mensuráveis euclidianos armazenados em uma porção do armazenamento de dados usando o atual vetor de característica mensurável euclidiana atual, em que o registro de entrada biométrico criptografado é correspondido com pelo menos um registro biométrico criptografado no espaço criptografado em função de uma distância absoluta calculada entre o atual vetor de característica mensurável euclidiana e um cálculo de cada um dos vetores de característica mensurável euclidiana respectivos na porção do armazenamento, em que a classificação do recurso mensurável euclidiano e/ou o vetor de recurso mensurável euclidiano atual retorna valores de ponto flutuante, e um algoritmo de Frobenius é utilizado para calcular uma distância absoluta entre cada ponto flutuante e sua média.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a pesquisa é realizada no tempo do log(n) de Pedido.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende:
usar um algoritmo de Frobenius para classificar os vetores biométricos mensuráveis euclidianos;
Petição 870200002745, de 07/01/2020, pág. 7/17
3/10 atravessar uma hierarquia dos vetores biométricos mensuráveis euclidianos classificados no tempo do log (n) do Pedido; e identificar que um vetor biométrico mensurável euclidiano respectivo é o vetor de característica mensurável euclidiana atual.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende:
identificar, para cada vetor biométrico mensurável euclidiano respectivo, uma pluralidade de valores de ponto flutuante; e usar um bitmap para eliminar de um cálculo de distâncias absolutas qualquer pluralidade de valores que não estejam presentes em todos os vetores.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende:
identificar, para cada vetor biométrico mensurável euclidiano respectivo, uma pluralidade de valores de ponto flutuante; e definir uma escala móvel de importância com base no número de vetores, um respectivo do valor do ponto flutuante aparece.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a rede neural é configurada
Petição 870200002745, de 07/01/2020, pág. 8/17
4/10 com uma variedade de camadas convolucionais, juntamente com um retificador (ReLU) e nós de agrupamento.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a rede neural está configurada para usar o agrupamento como uma forma de amostragem não linear, e ainda em que um ou mais nós de agrupamento reduzem progressivamente o tamanho espacial de um vetor de característica mensurável euclidiana representado para reduzir a quantidade de parâmetros e computação na rede neural.
8. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que ainda compreende:
calcular, para cada um de uma pluralidade de vetores de característica mensurável euclidiana armazenados, uma diferença de posição relativa entre um vetor de face médio e o respectivo vetor de característica mensurável euclidiana;
quadratura da diferença de posição relativa;
somar os valores; e calcular a raiz quadrada.
9. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o desempenho da rede neural é determinado como uma função de uma função de custo, na qual um número de camadas dadas como um tamanho espacial de
Petição 870200002745, de 07/01/2020, pág. 9/17
5/10 um volume de saída é computado como uma função de um tamanho de volume de entrada W, a tamanho do campo do núcleo dos neurônios da camada K, um passo com o qual as camadas são aplicadas S e uma quantidade de preenchimento zero P usado em uma borda.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a rede neural traduz o vetor biométrico inicial e o vetor biométrico atual como uma função das multiplicações de matrizes para cada camada respectiva e usa um algoritmo de distância euclidiana com base em uma função de custo euclidiano.
11. Sistema implementado por computador para combinar um registro de entrada biométrico criptografado com pelo menos um registro biométrico criptografado armazenado, sem descriptografia de dados da entrada e pelo menos um registro armazenado, o sistema caracterizado pelo fato de que compreende:
um ou mais processadores e um meio legível por computador, em que o um ou mais processadores são configurados para interagir com o meio legível por computador para executar operações que incluem:
fornecer um vetor biométrico inicial a uma rede neural, em que a rede neural traduz o vetor biométrico inicial em um vetor de característica mensurável euclidiana;
Petição 870200002745, de 07/01/2020, pág. 10/17
6/10 armazenar o vetor de característica mensurável euclidiana em um armazenamento com outros vetores de característica mensurável euclidiana;
receber, de um dispositivo de computação móvel em uma rede de comunicação de dados, um vetor biométrico atual que representa o registro de entrada biométrico criptografado;
classificação do vetor de característica mensurável euclidiana; e/ou classificação do vetor de característica mensurável euclidiana atual, em que a classificação é realizada pelo menos em parte usando uma ou mais funções de distância;
fornecer o vetor biométrico atual para a rede neural, em que a rede neural traduz o vetor biométrico atual para um vetor de característica mensurável euclidiana atual; e conduzir uma pesquisa de pelo menos alguns dos vetores de característica mensurável euclidiana armazenados em uma porção do armazenamento de dados usando o atual vetor de característica mensurável euclidiana atual, em que o registro de entrada biométrico criptografado é correspondido com pelo menos um registro biométrico criptografado no espaço criptografado em função de uma distância absoluta calculada entre o atual vetor de característica mensurável euclidiana e um cálculo de cada um dos vetores de característica mensuráveis euclidianos respectivos na porção do armazenamento,
Petição 870200002745, de 07/01/2020, pág. 11/17
7/10 em que a classificação do recurso mensurável euclidiano e/ou o vetor de recurso mensurável euclidiano atual retorna valores de ponto flutuante, e um algoritmo de Frobenius é utilizado para calcular uma distância absoluta entre cada ponto flutuante e sua média.
12. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que a pesquisa é realizada no tempo do log(n) de Pedido.
13. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o um ou mais processadores são configurados para interagir com o meio legível por computador para executar operações que incluem:
usar um algoritmo de Frobenius para classificar os vetores biométricos mensuráveis euclidianos;
atravessar uma hierarquia dos vetores biométricos mensuráveis euclidianos classificados no tempo do log (n) do Pedido; e identificar que um vetor biométrico mensurável euclidiano respectivo é o vetor de característica mensurável euclidiana atual.
14. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o um ou mais processadores são configurados para interagir com o meio legível por computador para executar operações que incluem:
Petição 870200002745, de 07/01/2020, pág. 12/17
8/10 identificar, para cada vetor biométrico mensurável euclidiano respectivo, uma pluralidade de valores de ponto flutuante; e usar um bitmap para eliminar de um cálculo de distâncias absolutas qualquer pluralidade de valores que não estejam presentes em todos os vetores.
15. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o um ou mais processadores são configurados para interagir com o meio legível por computador para executar operações que incluem:
identificar, para cada vetor biométrico mensurável euclidiano respectivo, uma pluralidade de valores de ponto flutuante; e definir uma escala móvel de importância com base no número de vetores, um respectivo do valor do ponto flutuante aparece.
16. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que a rede neural é configurada com uma variedade de camadas convolucionais, juntamente com um retificador (ReLU) e nós de agrupamento.
17. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que a rede neural está configurada para usar agrupamento como uma forma de amostragem não linear,
Petição 870200002745, de 07/01/2020, pág. 13/17
9/10 e ainda em que um ou mais nós de agrupamento reduzem progressivamente o tamanho espacial de um vetor de característica mensurável euclidiano representado para reduzir a quantidade de parâmetros e computação na rede neural.
18. Sistema, de acordo com a reivindicação 15, caracterizado pelo fato de que um ou mais processadores são configurados para interagir com o meio legível por computador, a fim de executar operações que incluem:
calcular, para cada um de uma pluralidade de vetores de característica mensuráveis euclidianos armazenados, uma diferença de posição relativa entre um vetor de face médio e o respectivo vetor de característica mensurável euclidiana;
quadratura da diferença de posição relativa;
somar os valores; e calcular a raiz quadrada.
19. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que o desempenho da rede neural é determinado como uma função de uma função de custo, em que um número de camadas dadas como um tamanho espacial de um volume de saída é computado como uma função de um tamanho de volume de entrada W, a tamanho do campo do núcleo dos neurônios da camada K, um passo com o qual as camadas são
Petição 870200002745, de 07/01/2020, pág. 14/17
10/10 aplicadas S e uma quantidade de preenchimento zero P usado em uma borda.
20. Sistema, de acordo com a reivindicação 11, caracterizado pelo fato de que a rede neural traduz o vetor biométrico inicial e o vetor biométrico atual como uma função das multiplicações da matriz para cada camada respectiva e usa um algoritmo de distância euclidiana com base em uma função de custo euclidiano.
BR112019023750-0A 2017-05-11 2018-05-07 Sistema e método para identificação biométrica BR112019023750A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/592,542 US10255040B2 (en) 2017-05-11 2017-05-11 System and method for biometric identification
US15/592,542 2017-05-11
PCT/US2018/031368 WO2018208661A1 (en) 2017-05-11 2018-05-07 System and method for biometric identification

Publications (1)

Publication Number Publication Date
BR112019023750A2 true BR112019023750A2 (pt) 2020-05-26

Family

ID=64096687

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019023750-0A BR112019023750A2 (pt) 2017-05-11 2018-05-07 Sistema e método para identificação biométrica

Country Status (12)

Country Link
US (1) US10255040B2 (pt)
EP (1) EP3635937B1 (pt)
JP (1) JP7060619B2 (pt)
KR (1) KR102536354B1 (pt)
CN (1) CN110892693B (pt)
AU (1) AU2018266602B2 (pt)
BR (1) BR112019023750A2 (pt)
CA (1) CA3063126A1 (pt)
CO (1) CO2019013817A2 (pt)
MX (1) MX2019013495A (pt)
WO (1) WO2018208661A1 (pt)
ZA (1) ZA201907621B (pt)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11594072B1 (en) 2012-09-07 2023-02-28 Stone Lock Global, Inc. Methods and apparatus for access control using biometric verification
US11017211B1 (en) 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11301670B2 (en) * 2012-09-07 2022-04-12 Stone Lock Global, Inc. Methods and apparatus for collision detection in biometric verification
US11275929B2 (en) * 2012-09-07 2022-03-15 Stone Lock Global, Inc. Methods and apparatus for privacy protection during biometric verification
US11163984B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for constructing biometrical templates using facial profiles of users
US11163983B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for aligning sampling points of facial profiles of users
US11017214B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11017213B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11017212B2 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US10713535B2 (en) * 2017-09-15 2020-07-14 NovuMind Limited Methods and processes of encrypted deep learning services
WO2019094071A1 (en) * 2017-11-07 2019-05-16 Visa International Service Association Biometric validation process utilizing access device and location determination
US10878072B2 (en) * 2017-11-20 2020-12-29 Ppip, Llc Systems and methods for biometric identity and authentication
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11265168B2 (en) * 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CN108595927B (zh) * 2018-04-04 2023-09-19 北京市商汤科技开发有限公司 身份认证、解锁及支付方法、装置、存储介质、产品和设备
FR3087028B1 (fr) * 2018-10-04 2021-05-07 Idemia Identity & Security France Procede de classification securisee d'une donnee d'entree au moyen d'un reseau de neurones a convolution
US11079911B2 (en) * 2018-12-26 2021-08-03 Synaptics Incorporated Enrollment-free offline device personalization
US11201745B2 (en) * 2019-01-10 2021-12-14 International Business Machines Corporation Method and system for privacy preserving biometric authentication
US11495041B2 (en) * 2019-03-29 2022-11-08 Jumio Corporation Biometric identification using composite hand images
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
CN110048827B (zh) * 2019-04-15 2021-05-14 电子科技大学 一种基于深度学习卷积神经网络的类模板攻击方法
CN110598438B (zh) * 2019-07-19 2023-05-30 福州大学 基于深度卷积神经网络的云中保护外包数据隐私保护系统
BR112022000940A2 (pt) * 2019-07-23 2022-03-08 Veridium Ip Ltd Sistema e método para padrões de protocolo biométrico
CA3150735A1 (en) * 2019-08-13 2021-02-18 Private Identity Llc Systems and methods for privacy-enabled biometric processing
WO2021055380A1 (en) * 2019-09-17 2021-03-25 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CN110889070B (zh) * 2019-11-14 2023-06-30 深圳小蛙出海科技有限公司 一种内容推送方法、计算机装置及系统
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US20230289469A1 (en) * 2020-07-15 2023-09-14 Georgia Tech Research Corporation Privacy-preserving fuzzy query system and method
USD976904S1 (en) 2020-12-18 2023-01-31 Stone Lock Global, Inc. Biometric scanner
US20220253540A1 (en) * 2021-02-05 2022-08-11 Microsoft Technology Licensing, Llc Secure storage and processing of data for generating training data
FR3125188B1 (fr) * 2021-07-07 2024-04-12 Idemia Identity & Security France Procédés de comparaison de bases de données biométriques confidentielles

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161204A (en) 1990-06-04 1992-11-03 Neuristics, Inc. Apparatus for generating a feature matrix based on normalized out-class and in-class variation matrices
WO2005122059A1 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Biometric template similarity based on feature locations
EP1910977B1 (en) 2005-07-29 2016-11-30 Telecom Italia S.p.A. Automatic biometric identification based on face recognition and support vector machines
US20080298642A1 (en) * 2006-11-03 2008-12-04 Snowflake Technologies Corporation Method and apparatus for extraction and matching of biometric detail
US8041956B1 (en) * 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
WO2012123727A1 (en) 2011-03-11 2012-09-20 Callsign, Inc Personal identity control
US8942431B2 (en) * 2012-06-24 2015-01-27 Neurologix Security Group Inc Biometrics based methods and systems for user authentication
US8369595B1 (en) 2012-08-10 2013-02-05 EyeVerify LLC Texture features for biometric authentication
US8811772B2 (en) * 2012-08-21 2014-08-19 Tianzhi Yang Mapping evaluating for spatial point sets
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
US8966277B2 (en) 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US10095917B2 (en) * 2013-11-04 2018-10-09 Facebook, Inc. Systems and methods for facial representation
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
IL231862A (en) 2014-04-01 2015-04-30 Superfish Ltd Image representation using a neural network
US20150356704A1 (en) * 2014-06-08 2015-12-10 Yeda Research And Development Co. Ltd. Good planar mappings and controlling singular values with semidefinite programming
JP2016139176A (ja) 2015-01-26 2016-08-04 シャープ株式会社 画像処理装置、画像処理システム、画像処理方法、およびその画像処理プログラム
CN104616032B (zh) * 2015-01-30 2018-02-09 浙江工商大学 基于深度卷积神经网络的多摄像机系统目标匹配方法
CN104766062A (zh) * 2015-04-07 2015-07-08 广西大学 基于轻量级智能终端的人脸识别系统及注册、识别方法
JP6416438B2 (ja) * 2015-09-11 2018-10-31 アイベリファイ インコーポレイテッド 眼球血管および顔認識のための画像および特徴品質、画像強化および特徴抽出、ならびにバイオメトリックシステムのための眼球血管と顔領域および/またはサブ顔領域との融合
JP6504013B2 (ja) * 2015-10-13 2019-04-24 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
US20170124263A1 (en) * 2015-10-30 2017-05-04 Northrop Grumman Systems Corporation Workflow and interface manager for a learning health system
US9846800B2 (en) 2015-11-16 2017-12-19 MorphoTrak, LLC Fingerprint matching using virtual minutiae
CN105553980A (zh) * 2015-12-18 2016-05-04 北京理工大学 基于云计算的安全指纹识别系统和方法
CN105956532B (zh) * 2016-04-25 2019-05-21 大连理工大学 一种基于多尺度卷积神经网络的交通场景分类方法
IL299710A (en) * 2016-06-03 2023-03-01 Magic Leap Inc Identity verification in augmented reality
CN106227851B (zh) * 2016-07-29 2019-10-01 汤一平 基于深度卷积神经网络的分层深度搜索的图像检索方法
JP6900664B2 (ja) * 2016-12-14 2021-07-07 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム

Also Published As

Publication number Publication date
EP3635937A4 (en) 2021-01-20
AU2018266602A1 (en) 2019-12-12
CN110892693B (zh) 2022-04-19
US20180330179A1 (en) 2018-11-15
JP7060619B2 (ja) 2022-04-26
CA3063126A1 (en) 2018-11-15
CO2019013817A2 (es) 2020-01-17
CN110892693A (zh) 2020-03-17
KR102536354B1 (ko) 2023-05-23
KR20200007010A (ko) 2020-01-21
ZA201907621B (en) 2021-04-28
WO2018208661A9 (en) 2019-05-09
EP3635937C0 (en) 2024-06-26
EP3635937A1 (en) 2020-04-15
WO2018208661A1 (en) 2018-11-15
MX2019013495A (es) 2020-11-06
US10255040B2 (en) 2019-04-09
EP3635937B1 (en) 2024-06-26
AU2018266602B2 (en) 2023-01-12
JP2020520509A (ja) 2020-07-09

Similar Documents

Publication Publication Date Title
BR112019023750A2 (pt) Sistema e método para identificação biométrica
Namasudra et al. Blockchain-based medical certificate generation and verification for IoT-based healthcare systems
JP7421766B2 (ja) 公開キー/プライベートキーバイオメトリック認証システム
US9916432B2 (en) Storing and retrieving cryptographic keys from biometric data
CN104951680B (zh) 一种生物特征信息处理方法、保存方法及装置
Zheng et al. Privacy-preserving image denoising from external cloud databases
Kim et al. Efficient Privacy‐Preserving Fingerprint‐Based Authentication System Using Fully Homomorphic Encryption
JP2016508323A (ja) 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム
US11804959B2 (en) System and method for securing personal information via biometric public key
Wu et al. High-dimension space projection-based biometric encryption for fingerprint with fuzzy minutia
Abduljabbar et al. EEIRI: efficient encrypted image retrieval in IoT-cloud
Bradish et al. Covichain: A blockchain based covid-19 vaccination passport
US11711216B1 (en) Systems and methods for privacy-secured biometric identification and verification
Gao et al. Similarity-based deduplication and secure auditing in IoT decentralized storage
Verma et al. A novel model to enhance the data security in cloud environment
Zhang et al. Encrypted speech retrieval scheme based on multiuser searchable encryption in cloud storage
Amalraj et al. Security and privacy issues in federated healthcare–An overview
Hu et al. Privacy-preserving face recognition method based on extensible feature extraction
JP7339866B2 (ja) 鍵生成装置及び鍵生成方法
Tran et al. Improving gait cryptosystem security using gray code quantization and linear discriminant analysis
Ghani et al. Toward robust and privacy-enhanced facial recognition: A decentralized blockchain-based approach with GANs and deep learning
Yenugula et al. Dual Server Construction using Double Encryption
Srivastava et al. Blockchain-based Secure Storage and Management of Electronic Health Record using a Smart Card
Punithavathi et al. Secure Block Chain-Based Healthcare Sensitive Data Prediction Using Pragmatic Quasi-Identifiers in a Decentralized Cloud Environment
Ravikumara et al. Privacy preserving biometric system based secure data access and public auditing method in cloud computing

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 4A ANUIDADE.

B08G Application fees: restoration [chapter 8.7 patent gazette]