CN105210092A - 欺诈的有效预防 - Google Patents

欺诈的有效预防 Download PDF

Info

Publication number
CN105210092A
CN105210092A CN201380076104.4A CN201380076104A CN105210092A CN 105210092 A CN105210092 A CN 105210092A CN 201380076104 A CN201380076104 A CN 201380076104A CN 105210092 A CN105210092 A CN 105210092A
Authority
CN
China
Prior art keywords
business
image
biometric data
user
compression
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380076104.4A
Other languages
English (en)
Inventor
K·J·汉纳
M·阿加沃尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
EyeLock Inc
Original Assignee
EyeLock Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by EyeLock Inc filed Critical EyeLock Inc
Publication of CN105210092A publication Critical patent/CN105210092A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/60Static or dynamic means for assisting the user to position a body part for biometric acquisition
    • G06V40/67Static or dynamic means for assisting the user to position a body part for biometric acquisition by interactive indications to the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/42Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation
    • H04N19/423Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation characterised by memory arrangements
    • H04N19/426Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by implementation details or hardware specially adapted for video compression or decompression, e.g. dedicated software implementation characterised by memory arrangements using memory downsizing methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/65Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using error resilience
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开针对管理业务的使用难度和安全的方法和系统。在计算设备上运行的业务管理器可以为业务确定一些可能步骤,其包括对该业务可用的安全措施。业务管理器可以确认为了授权业务将要超过的安全度量阈值,安全度量根据为业务所选定的步骤的性能确定。业务管理器可以根据(i)让用户经历至少一个步骤引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,从所述一些可能步骤中为业务选择至少一个步骤。

Description

欺诈的有效预防
相关申请的交叉引用
本申请要求2003年3月15日提交的标题为“EFFICIENTPREVENTIONOFFRAUD”的13/836,476号美国专利申请的优先权,就各方面而言其全部内容通过引用结合在这里。
技术领域
一般来说,本公开涉及预防欺诈的系统和方法。确切地说,本公开涉及这样的系统和方法,其中在电子设备上部署了包括生物测定和非生物测定特征的安全措施,并且满足了风险评估需要,以预防欺诈的业务。
背景技术
计算设备的多样性和数量正在按指数规律增长。例如,有诸如智能电话和平板电脑的手持设备、也能够用于网购的读取设备并且还有传统的台式计算平台。这些平台的每一种都可以具有能够用于进行业务的不同的硬件和软件能力。这些能力的某些可以为例如预防欺诈提供安全措施。不过,这些能力和特征可能随着产品版本不同而快速改变。这些特征的某些或许对于任何给定业务不能在全部时间可用。例如,设备的GPS(全球定位系统)特征在室内可能不可用。所以难以依赖单一特征作为保护每一笔业务或者甚至业务的子集的完整性的安全措施。
发明内容
在一个方面,本公开涉及管理业务的使用难度和安全的方法。本方法可以包括由计算设备上运行的业务管理器为业务确定一些可能步骤,所述一些可能步骤包括对业务可用的安全措施。业务管理器可以确认为了授权业务,安全度量将要超过的阈值,安全度量将要根据为业务所选定的步骤的性能而确定。业务管理器可以根据(i)让用户经历至少一个步骤引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,从所述一些可能步骤中为业务选择所述至少一个步骤。
业务管理器可以根据所选定的至少一个步骤计算使用难度商数。所述至少一个步骤的每一个都可以根据以下至少其一分配分数:在执行相应步骤时来自用户的预期的动作量、来自用户的预期的关注量和用户的预期的时间量。业务管理器可以根据业务的剩余步骤的改变,更新使用难度商数,所述改变响应于未能满足至少一个选定步骤的要求。业务管理器可以根据以下至少其一确认安全度量的阈值:业务的价值、与业务中涉及个人相关联的风险、与业务的地点或时间相关联的风险、与业务的类型相关联的风险以及对业务可用的安全措施。业务管理器可以从所述一些可能步骤选择所述至少一个步骤,使得所述至少一个步骤的成功执行引起所确认的阈值被超过。
业务管理器可以响应于未能满足至少一个选定步骤的要求而更新安全度量。业务管理器可以响应于业务的剩余步骤的改变而更新安全度量。所述设备可以获取生物测定数据作为所选定的至少一个步骤的一部分,生物测定数据包括以下至少其一:虹膜、面部和指纹。所述设备可以获取生物测定数据作为所选定的至少一个步骤的一部分,生物测定数据用于活体检测和生物测定匹配至少其一。所述设备可以获取生物测定数据作为所选定的至少一个步骤之一的先决条件。所述设备可以执行生物测定匹配作为所选定的至少一个步骤之一的先决条件。
如果未能满足至少一个所选定步骤的要求,业务管理器可以至少要求获取第一类型的生物测定数据的步骤。如果第一类型的生物测定数据不可用、质量不足或者活体检测或生物测定匹配失败,业务管理器可以至少要求获取第二类型的生物测定数据的步骤。所述设备可以进行活体检测作为所选定的至少一个步骤的一部分。所述设备可以进行活体检测作为所选定的至少一个步骤之一的先决条件。
如果未能满足至少一个所选定步骤的要求,业务管理器可以至少要求进行活体检测的步骤。所述设备可以执行威慑行为作为所选定的至少一个步骤的一部分。所述设备可以执行威慑行为作为所选定的至少一个步骤之一的先决条件。如果未能满足至少一个所选定步骤的要求,业务管理器可以至少要求威慑行为。
在另一个方面,本公开涉及管理业务的使用难度和安全的系统。所述系统可以包括在计算设备上运行的业务管理器。业务管理器可以为业务确定一些可能步骤,所述一些可能步骤包括对该业务可用的安全措施。业务管理器可以确认为了授权该业务,安全度量将要超过的阈值,安全度量将要根据为该业务所选定的步骤的性能确定。业务管理器可以根据(i)让用户经历至少一个步骤引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,为该业务从所述一些可能步骤选择所述至少一个步骤。
在一定的方面,本公开涉及若干系统和方法,其中在业务的过程中使用移动的和/或固定的设备获取个别人的生物测定,并且在数据库中存储为生物测定收据,为了万一有争执或其他原因时后来检索。为了减少所要求的数据库存储空间和/或传递生物测定数据的传输带宽,本系统和方法能够提供生物测定数据的有效压缩而同时确保生物测定数据在检索时对自动或人工识别质量足够。在一定的实施例中,本系统通过最佳地选择哪些生物测定数据被获取,可以允许生物测定数据的压缩对后续自动或人工识别最佳。所述选择可以根据生物测定质量准则,它们至少其一涉及与压缩无关的生物测定质量度量,以及与压缩有关的生物测定质量度量相关的准则。
在一个方面,本公开针对用于有效压缩的选择性确认生物测定数据的方法。所述方法可以包括由生物测定设备上运行的评估模块判断所获取的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值,所述判断是在对所获取的生物测定数据组进行数据压缩之前进行的。评估模块可以根据该判断分类、决定或确认是否保留所获取生物测定数据的获取组用于后续数据压缩。
评估模块可以确定所获取的生物测定数据内的生物测定特征的朝向、尺寸、位置、明亮度和对比度至少其一。评估模块可以判断所获取的生物测定数据组是否满足数据或图像分辨率的阈值。评估模块可以在以压缩的格式存储生物测定数据组之前,确定数据压缩预期引入生物测定数据组的畸变量。生物测定设备的处理器可以在数据压缩之前预处理所获取的生物测定数据组。预处理可以包括进行图像尺寸调整、图像旋转、图像平移、仿射变换、明亮度调整和对比度调整至少其一。
在数据压缩之前,所述处理器可以变换生物测定数据组,以使基准模板与变换后的生物测定数据组中的对应特征之间的最小平方误差最小化。生物测定设备的压缩模块可以计算生物测定数据组与另一个生物测定数据组之间的增量图像或增量参数,用于压缩。生物测定设备的分类模块可以把生物测定数据组与很可能为、预期为或者已知为来自同一主体的一个或多个先前获取的生物测定数据组组合。压缩模块可以计算至少两个生物测定数据组之间的增量图像或增量参数,用于压缩。压缩模块可以对所获取的生物测定数据组的第一部分执行第一级别的压缩,而对所获取的生物测定数据组的第二部分执行第二级别的压缩。生物测定设备的引导模块可以响应于所述判断,向对应的主体提供引导,以协助从所述主体获取附加的生物测定数据组。
在另一个方面,本公开针对用于有效压缩的选择性确认生物测定数据的系统。所述系统可以包括传感器,获取的生物测定数据组。在对所获取的生物测定数据组进行数据压缩之前,评估模块判断所获取的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值。评估模块可以根据该判断决定、确认或分类是否保留所获取生物测定数据的获取组用于后续数据压缩。
评估模块可以确定所获取的生物测定数据内的生物测定特征的朝向、尺寸、位置、明亮度和对比度至少其一。评估模块可以判断所获取的生物测定数据组是否满足数据或图像分辨率的阈值。评估模块可以在以压缩的格式存储生物测定数据组之前,确定数据压缩预期引入生物测定数据组的畸变量。在数据压缩之前,处理器预处理所获取的生物测定数据组。预处理可以包括进行图像尺寸调整、图像旋转、图像平移、仿射变换、明亮度调整和对比度调整至少其一。在数据压缩之前,所述处理器可以变换生物测定数据组,以使基准模板与变换后的生物测定数据组中的对应特征之间的最小平方误差最小化。
所述处理器可以计算生物测定数据组与另一个生物测定数据组之间的增量图像或增量参数,用于压缩。所述处理器或分类模块可以把生物测定数据组与很可能为、预期为或者已知为来自同一主体的一个或多个先前获取的生物测定数据组组合,并且计算至少两个生物测定数据组之间的增量图像或增量参数,用于压缩。所述处理器或压缩模块可以对所获取的生物测定数据组的第一部分执行第一级别的压缩,而对所获取的生物测定数据组的第二部分执行第二级别的压缩。引导机构或模块可以响应于所述判断,向对应的主体提供引导,以协助从所述主体获取附加的生物测定数据组。
在某些方面,本公开针对若干系统和方法,其中在业务的过程中使用移动的和/或固定的设备获取个别人的生物测定。生物测定设备可以把所获取的生物测定数据与该业务相关的数据混合到单幅生物测定图像或收据,在数据库中存储为生物测定收据,为了万一有争执或其他原因时后来检索。在业务完成之前,生物测定设备以用于检查的适当细节向业务商店中雇佣的人显示所混合的图像作为对可能的欺诈或争执的威慑。所显示的图像被设计为向业务中涉及的人可感知地和有说服力地证实图像(如所获取的生物测定数据以及与业务有关的数据)上的成分被有意地整合在一起以提供此人已经进行并接受业务的证据式记录。
在一个方面,本公开涉及用于管理与用户的业务中的风险的系统,它以用于检查的充分细节向用户呈现与关于业务的信息混合的用户的图像。所述系统可以包括生物测定设备的处理器,用于把业务期间的所获取的设备用户的图像与关于业务的信息混合。所获取的图像可以包括适于人工或自动识别的用户的图像。所述信息可以包括经由所述设备确定的位置、所述设备的标识符和图像获取的时间戳。所述系统可以包括显示器,用于向用户呈现所混合的图像。所呈现的图像显示出关于业务的信息与所获取的图像的有意整合,以包括如果用户同意继续业务则被存储的业务记录。
在某些实施例中,所述显示器呈现所混合的图像,所呈现的图像包括对欺诈、滥用或争执的威慑。所述显示器可以呈现所混合的图像,所呈现的图像进一步包括用户的面部图像,该用户的面部图像带有在继续业务之前由用户检查的充分的细节。所述显示器可以呈现所混合的图像,所呈现的图像进一步包括文本形式的关于业务的信息,该关于业务的信息带有在继续业务之前由用户检查的充分的细节。所述显示器可以呈现所混合的图像,所呈现的图像进一步包括文本形式的关于业务的信息,该关于业务的信息具有特定的非水平朝向并具有在继续业务之前由用户检查的充分的细节。所述显示器可以呈现所混合的图像,所呈现的图像进一步包括贯穿用户的图像的水印或噪声特征以及在所呈现的图像的至少一部分上的关于业务的信息。
所述显示器可以呈现所混合的图像,所呈现的图像进一步使用以下至少其一显示文本形式的关于业务的信息:统一字型、统一字号、统一颜色、统一图案模式、统一朝向、特定的非水平朝向以及相对于背景的一个或多个级别的不透明。所述显示器可以向用户呈现业务契约,用于由用户检查或接受。所述显示器可以进一步向用户呈现如果用户同意继续业务则所呈现的图像要被存储为业务记录的指示或警告。所述显示器可以呈现所混合的图像,所呈现的图像包括业务有关的信息被有意地整合在内的生物测定威慑的影响区域,以及把该信息排除在外的生物测定匹配的影响区域。
在另一个方面,本公开涉及管理与用户的业务中风险的方法。所述方法可以包括在业务期间由用户的设备获取生物测定数据,其包括适于人工或自动识别的用户的图像。所述设备可以把所获取的用户的图像与关于业务的信息混合,所述信息包括经由所述设备确定的位置、所述设备的标识符和图像获取的时间戳。所述设备可以向用户显示混合的图像。所显示的图像显示出业务有关信息与所获取的图像的有意整合,以及如果用户同意继续业务则所混合的图像要被存储为业务记录的指示。
在多个实施例中,所述设备根据有效图像压缩的一条或多条准则获取用户的图像。在业务期间,所述设备可以进行用户的活体检测。所述设备可以把所获取的用户的图像与该业务有关的信息混合为单个α混合图像。所述设备可以在所获取的图像的邻近但是偏离用户的面部和眼睛至少其一的一部分上混合该业务有关的信息。所述设备可以在把用户面部排除在外的生物测定威慑的影响区域内混合该业务有关的信息,并且把该信息排除在包括面部的生物测定匹配的影响区域之外。
所述设备可以在所混合的图像中加入贯穿用户的图像的水印或噪声特征以及在所呈现的图像的至少一部分上的关于业务的信息。所述设备可以呈现所混合的图像,其带有文本形式的关于业务的信息,该关于业务的信息具有特定的非水平朝向并具有在继续业务之前由用户检查的充分的细节。所述设备可以向用户呈现如果用户同意继续业务则所呈现的图像要被存储为业务记录的指示或警告。所述设备可以在所述设备和服务器至少其一上存储所混合的图像。
附图说明
以下附图描绘了本文介绍的方法和系统的一定的展示性实施例,其中类似的引用号指类似的要素。每个所描绘的实施例都是这些方法和系统的展示而不是限制。
图1A是框图,展示了带有与服务器通信的客户端的联网环境的实施例;
图1B和图1C是框图,展示了实施本文介绍的方法和系统的计算机器的实施例;
图2A是框图,展示了欺诈的有效预防方法和系统的一个实施例;
图2B描绘了指明多种设备特征的使用难度的表格的一个实施例;
图2C描绘了风险缓解特征的类别的一个实施例;
图2D描绘了使业务价值关联到适当的风险缓解因子的表格的实例实施例;
图2E描绘了涉及组合的风险缓解值的重新计算的方法的一个实施例;
图2F描绘了涉及组合的风险缓解值(安全度量)和使用难度商数的最优化的系统的一个实施例;
图2G描绘了匹配概率曲线的实例;
图2H描绘了活体概率曲线的实例;
图2I描绘了管理业务的使用难度和安全的方法的一个实施例;
图3A描绘了用于有效压缩生物测定数据系统的一个实施例;
图3B描绘了在多笔业务中获取的一组生物测定数据的一个实施例;
图3C描绘了用于有效压缩生物测定数据的系统和方法的一个实施例;
图3D和图3E描绘了获取选择模块的实例实施例;
图3F描绘了使用预处理模块的、生物测定数据有效压缩系统的一个实施例;
图3G和3H描绘了预处理子模块的一个实例实施例;
图3I描绘了用于有效压缩生物测定数据组的系统的一个实施例;
图3J描绘了从压缩结果恢复若干生物测定数据组的系统的一个实施例;
图3K描绘了用于有效压缩生物测定数据的系统的一个实施例;
图3L描绘了数据压缩系统的一个实施例;
图3M描绘了生物测定图像的实例实施例;
图3N描绘了把生物测定数据附加到序列压缩数据的系统的一个实施例;
图3O描绘了用于有效压缩生物测定数据的系统的展示性实施例;
图3P描绘了用于预处理生物测定数据的方法的一个实施例;
图3Q和图3R描绘了预处理生物测定数据方法的若干方面;
图3S描绘了采用多种压缩算法的生物测定收据的一个实施例;
图3T描绘了生物测定预处理方法的一个方面;
图3U描绘了采用组合的压缩方案的一个实施例;
图3V描绘了用于更新序列压缩文件的系统和方法的一个实施例;
图3W、3X和3Y描绘了把生物测定数据预处理或变换为编码数据的系统和方法的实施例;
图3Z描绘了选择性确认生物测定数据用于有效压缩的方法的一个实施例;
图4A描绘了经由威慑管理风险的系统的一个实施例;
图4B描绘了管理与用户业务中风险的方法的一个实施例。
具体实施方式
为了阅读以下的多个实施例的说明,说明书若干部分及其相应内容的以下说明可能有帮助:
-A节介绍了对实践本文介绍的实施例可能有用的网络环境和计算环境;
-B节介绍了用于有效预防欺诈的系统和方法的实施例;
-C节介绍了用于有效压缩生物测定数据的系统和方法的实施例;
-D节介绍了有效生物测定威慑系统和方法的实施例。
在阐述本解决方案的特定实施例之前,适于用在本系统和方法中的系统组件和特征的描述可能有帮助。图1A展示了包括与一台或多台服务器106A-106N(本文一般称为“一个或多个服务器106”)通信的一台或多台客户端机102A-102N(本文一般称为“一个或多个客户端机102”)的计算环境101的一个实施例。在一个或多个客户端机102与一个或多个服务器106之间安装了网络。
在一个实施例中,计算环境101能够包括在一个或多个服务器106与一个或多个客户端机102之间安装的器具。这种器具能够管理客户端/服务器连接,并且在某些情况下能够在多台后端服务器之间加载平衡客户端连接。在某个实施例中,一个或多个客户端机102能够被称为单个客户端机102或单组客户端102,而一个或多个服务器106可以被称为单服务器106或单组服务器106。在一个实施例中,单客户端机102与不止一台服务器106通信,而在另一个实施例中,单服务器106与不止一台客户端机102通信。在又一个实施例中,单客户端102与单服务器106通信。
在某些实施例中,客户端机102能够由以下术语中任何一个引用:一个或多个客户端机102、一个或多个客户端、一个或多个客户端计算机、一个或多个客户端设备、一个或多个客户端计算设备、本地机、远程机、一个或多个客户端节点、一个或多个端点、一个或多个端点节点或第二机。在某些实施例中,服务器106可以由以下术语中任何一个引用:一个或多个服务器、本地机、远程机、一个或多个服务器群、一个或多个主机计算设备或一个或多个第一机。
在某些实施例中,客户端机102能够执行、操作或以其他方式提供能够为以下形式中任何一种的应用:软件、程序、可执行指令、虚拟机、管理程序、网络浏览器、基于网络的客户端、客户端-服务器应用、瘦客户端计算客户端、ActiveX控件、Java小程序、与网络电话(VoIP)通信相关的软件(如软IP电话)、用于视频和/或音频流传输的应用、帮助实时数据通信的应用、HTTP客户端、FTP客户端、Oscar客户端、Telnet客户端或任何其他组的可执行指令。再另外的实施例包括显示由在服务器106或其他远程定位的机器上远程执行的应用产生的应用输出的客户端设备102。在这些实施例中,客户端设备102能够在应用窗口、浏览器或其他输出窗口中显示应用输出。在一个实施例中,应用是桌面,而在其他实施例中,应用是产生桌面的应用。
计算环境101能够包括不止一台服务器106A-106N,使得这些服务器106A-106N逻辑地组合在一起成为服务器群106。服务器群106能够包括地理上分散而逻辑上组合在一起成为服务器群106的服务器106,或者彼此位置邻近而逻辑上组合在一起成为在服务器群106的服务器106。在某些实施例中,在服务器群106内的地理上分散的服务器106A-106N能够使用WAN、MAN或LAN通信,其中不同的地理区域的特征能够为:不同大陆、大陆的不同区域、不同国家、不同州、不同城市、不同校园、不同房间或以上地理位置的任何组合。在某些实施例中,服务器群106可以作为单一实体管理,而在其他实施例中,服务器群106能够包括多个服务器群106。
在某些实施例中,服务器群106能够包括执行实质上相似类型的操作系统平台(如华盛顿州Redmond的微软公司制造的WINDOWSNT、UNIX、LINUX或SNOWLEOPARD)的服务器106。在其他实施例中,服务器群106能够包括执行第一类型的操作系统平台的第一组服务器106,以及执行第二类型的操作系统平台的第二组服务器106。在其他实施例中,服务器群106能够包括执行不同类型操作系统平台的服务器106。
在某些实施例中,服务器106能够为任何服务器类型。在其他实施例中,服务器106能够为任何以下服务器类型:文件服务器、应用服务器、网络服务器、代理服务器、器具、网络器具、网关、应用网关、网关服务器、虚拟化服务器、部署服务器、SSLVPN服务器、防火墙、web服务器、应用服务器或作为主应用服务器、执行活动目录的服务器106或者执行应用加速程序(提供防火墙功能、应用功能或加载平衡功能)的服务器106。在某些实施例中,服务器106可以为RADIUS服务器,它包括远程认证拨号用户服务。某些实施例包括第一服务器106A,它接收来自客户端机102的请求,把请求转发到第二服务器106B,并且以来自第二服务器106B的响应回应由客户端机102产生的请求。第一服务器106A能够获取对客户端102可用的应用的枚举,并且获取在主持在应用的枚举内确认的应用的应用服务器106相关联的地址信息。第一服务器106A然后能够使用网络界面呈现对客户端的请求的响应,并且与客户端102直接通信,向客户端102提供对所确认的应用的访问。
在某些实施例中,客户端机102能够是寻求访问由服务器106提供的资源的客户端节点。在其他实施例中,服务器106可以向客户端102或客户端节点提供对所主持的资源的访问。在某些实施例中,服务器106用作主节点,使得它与一台或多台客户端102或服务器106通信。在某些实施例中,主节点能够确认与主持所请求的应用的服务器106相关联的地址信息并向一台或多台客户端102或服务器106提供该地址信息。在再另外的实施例中,主节点能够是服务器群106、客户端102、客户端节点102的集群或器具。
一个或多个客户端102以及/或者一个或多个服务器106能够在计算环境101内的机器与器具之间安装的网络104上传送数据。网络104能够包括一个或多个子网络,并且能够安装在计算环境101内包括的客户端102、服务器106、计算机器和器具的任何组合之间。在某些实施例中,网络104能够为:局域网(LAN)、城域网(MAN)、广域网(WAN)、包括位于客户端102与服务器106之间的多个子网络104的主要网络104、带有私有子网络104的主要公共网络104、带有公共子网络104的主要私有网络104或者带有私有子网络104的主要私有网络104。再进一步的实施例包括的网络104能够是任何以下网络类型:点对点网络、广播网络、电信网络、数据通信网络、计算机网络、ATM(异步传输模式)网络、SONET(同步光学网络)网络、SDH(同步数字体系)网络、无线网络、有线网络或者包括无线链接(其中无线链接能够为红外频道或卫星频带)的网络104。网络104的网络拓扑结构在不同实施例内能够不同,可能的网络拓扑结构包括:总线网络拓扑结构、星形网络拓扑结构、环形网络拓扑结构、基于转发器的网络拓扑结构或者层叠星形拓扑结构。附加实施例可以包括使用协议在移动设备之间通信的移动电话网络的网络104,其中协议能够为以下协议的任何一个:AMPS、TDMA、CDMA、GSM、GPRSUMTS、3G、4G,或者能够在移动设备之间传送数据的任何其他协议。
在图1B中展示的是计算设备100的实施例,其中在图1A中展示的客户端102和服务器106能够被部署为本文展示和介绍的计算设备100的任何实施例并且/或者在之上执行。在计算设备100内包括的是系统总线150,它与以下组件通信:中央处理单元121、主存储器122、存储存储器128、输入/输出(I/O)控制器123、显示设备124A-124N、安装设备116以及网络接口118。在一个实施例中,存储存储器128包括:操作系统、软件例程和客户端代理120。在某些实施例中,I/O控制器123进一步连接到键盘126和定点设备127。其他实施例可以包括连接到不止一台输入/输出设备130A-130N的I/O控制器123。
图1C展示了计算设备100的一个实施例,其中在图1A中展示的客户端机102和服务器106能够被部署为本文展示和介绍的计算设备100的任何实施例并且/或者在之上执行。在计算设备100内包括的是系统总线150,它与以下组件通信:桥170和第一I/O设备130A。在另一个实施例中,桥170进一步与主中央处理单元121通信,其中中央处理单元121能够进一步与第二I/O设备130B、主存储器122和高速缓存存储器140通信。在主中央处理单元121内包括的是I/O端口、存储器端口103和主处理器。
计算设备100的实施例能够包括以以下组件配置的任何一种为特征的中央处理单元121:响应并处理从主存储器单元122获取的指令的逻辑电路、微处理器单元比如:英特尔公司制造的那些、摩托罗拉公司制造的那些、加利福尼亚州圣克拉拉的Transmeta公司制造的那些、RS/6000处理器比如国际商数用机器公司制造的那些、诸如先进微器件(AdvancedMicroDevice)制造的那些处理器,或者逻辑电路的任何其他组合。中央处理单元121再另外的实施例可以包括以下器件的任何组合:微处理器、微控制器、带有单个处理核芯的中央处理单元、带有两个处理核芯的中央处理单元或带有不止一个处理核芯的中央处理单元。
虽然图1C展示了包括单一中央处理单元121的计算设备100,但是在某些实施例中,计算设备100能够包括一个或多个处理单元121。在这些实施例中,计算设备100可以存储并执行固件或其他可执行指令,它们在被执行时指引这一个或多个处理单元121同时执行指令或者对单块数据同时执行指令。在其他实施例中,计算设备100可以存储并执行固件或其他可执行指令,它们在被执行时指引这一个或多个处理单元121每个执行一组指令的一部分。例如,每个处理单元121都可以被指示执行程序的一部分或程序内的具体模块。
在某些实施例中,处理单元121能够包括一个或多个处理核芯。例如,处理单元121可以具有两个核芯、四个核芯、八个核芯等。在一个实施例中,处理单元121可以包括一个或多个并行处理核芯。在某些实施例中,处理单元121的处理核芯可以访问可用的存储器作为全局地址空间,或者在其他实施例中,计算设备100内的存储器可以被分段并分配给处理单元121内的具体核芯。在一个实施例中,计算设备100中的这一个或多个处理核或处理器每个都能够访问本机存储器。在再一个实施例中,计算设备100内的存储器能够在一个或多个处理器或处理核芯之间共享,而其他存储器能够由特定处理器或处理器的子集访问。在计算设备100不止一个处理单元的实施例中,这多个处理单元能够包括在单一集成电路(IC)中。在某些实施例中,这多个处理器能够由内部高速总线链接在一起,它可以被称为单元互连总线。
在计算设备100包括一个或多个处理单元121或者处理单元121包括一个或多个处理核芯的实施例中,这些处理器能够对多块数据同时执行单一指令(SIMD),或者在其他实施例中能够对多块数据同时执行多条指令(MIMD)。在某些实施例中,计算设备100能够包括任何数量的SIMD和MIMD处理器。
在某些实施例中,计算设备100能够包括图像处理器、图形处理器或图形处理单元。图形处理单元能够包括软件和硬件的任何组合,并且能够进一步输入图形数据和图形指令,按输入的数据和指令呈现图形以及输出所呈现的图形。在某些实施例中,图形处理单元能够包括在处理单元121之内。在其他实施例中,计算设备100能够包括一个或多个处理单元121,其中至少一个处理单元121专门处理和呈现图形。
计算机器100的一个实施例包括的中央处理单元121经由次级总线(也称为背面总线)与高速缓存140通信,而计算机器100的另一个实施例包括的中央处理单元121经由系统总线150与高速缓存通信。在某些实施例中,本机系统总线150也能够由中央处理单元用于与不止一个类型的I/O设备103A-103N通信。在某些实施例中,本机系统总线150能够为以下类型的总线的任何一种:VESAVL总线、ISA总线、EISA总线、微通道结构(MicroChannelArchitecture,MCA)总线、PCI总线、PCI-X总线、PCI-Express总线或NuBus。计算机器100的其他实施例包括的I/O设备130A-130N是与中央处理单元121通信的视频显示器124。计算机器100的再另外形式包括经由以下连接的任何一种连接而连接到I/O设备130A-130N的处理器121:HyperTransport、快速I/O(RapidI/O)或无限带宽(InfiniBand)。计算机器100的进一步实施例包括的处理器121使用本机互连总线与一种I/O设备130A通信而使用直接连接与第二I/O设备130B通信。
在某些实施例中,计算设备100包括主存储器单元122和高速缓存140。高速缓存140能够为任何存储器类型,并且在某些实施例中能够为以下类型的存储器中任何一种:SRAM、BSRAM或EDRAM。其他实施例包括的高速缓存140和主存储器单元122能够为以下类型的存储器中任何一种:静态随机存取存储器(SRAM)、突发SRAM(BurstSRAM)或同步突发SRAM(SynchBurstSRAM,BSRAM)、动态随机存取存储器(DRAM)、快速页面模式DRAM(FastPageModeDRAM,FPMDRAM)、增强的DRAM(EDRAM)、扩展数据输出RAM(ExtendedDataOutputRAM,EDORAM)、扩展数据输出DRAM(ExtendedDataOutputDRAM,EDODRAM)、突发扩展数据输出DRAM(BurstExtendedDataOutputDRAM,BEDODRAM)、增强的DRAM(EDRAM)、同步DRAM(SDRAM)、JEDECSRAM、PC100SDRAM、双数据速率SDRAM(DoubleDataRateSDRAM,DDRSDRAM)、增强的SDRAM(ESDRAM)、同步链接DRAM(SyncLinkDRAM,SLDRAM);直接存储器总线DRAM(DirectRambusDRAM,DRDRAM)、铁电RAM(FerroelectricRAM,FRAM)或者任何其他类型的存储器。进一步的实施例包括的中央处理单元121能够经由以下途径访问主存储器122:系统总线150、存储器端口103或者允许处理器121访问存储器122的任何其他连接、总线或端口。
计算设备100的一个实施例对以下安装设备的任何一种提供支持:CD-ROM驱动器、CD-R/RW驱动器、DVD-ROM驱动器、多种格式的磁带驱动器、USB驱动器、可启动的介质、可启动的CD、用于GNU/Linux发行的可启动的CD(比如)、硬盘驱动器或者适于安装应用或软件的任何其他设备。在某些实施例中,应用包括客户端代理120或者客户端代理120的任何部分。计算设备100可以进一步包括存储设备128,它能够为或者一个或多个硬盘驱动器或者独立磁盘的一个或多个冗余阵列;其中存储设备被配置为存储操作系统、软件、程序应用或者客户端代理120的至少一部分。计算设备100的进一步实施例包括用作存储设备128的安装设备116。
计算设备100可以进一步包括网络接口118,以通过多种连接,包括但是不限于标准电话线、局域网(LAN)或广域网(WAN)链路(如802.11、T1、T3、56kb、X.25、SNA、DECNET)、宽带连接(如ISDN、帧中继、ATM、千兆以太网、SONET上的以太网(Ethernet-over-SONET))、无线连接或者任何或全部以上连接的某种组合,连到LAN、WAN或因特网。使用多种通信协议(如TCP/IP、IPX、SPX、NetBIOS、以太网、ARCNET、SONET、SDH、光纤分布式数据接口(FDDI)、RS232、RS485、IEEE802.11、IEEE802.11a、IEEE802.11b、IEEE802.11g、CDMA、GSM、WiMax和直接异步连接)也能够建立连接。计算设备100的一种形式包括的网络接口118能够经由任何类型和/或形式的网关或隧道协议与附加计算设备100’通信,比如安全套接层(SecureSocketLayer,SSL)或传输层安全(TransportLayerSecurity,TLS),或者由思杰系统(Citrixsystem)公司出品思杰网关协议(CitrixGatewayProtocol)。网络接口118的形式能够包括以下设备的任何一种:内建网络适配器、网络接口卡、PCMCIA网络卡、卡总线网络适配器、无线网络适配器、USB网络适配器、调制解调器或者适于把计算设备100连到能够通信并执行本文介绍的方法和系统的网络的任何其他设备。
计算设备100的若干实施例包括以下I/O设备130A-130N的任何一种:键盘126、定点设备127、鼠标、触控板、光笔、轨迹球、话筒、绘图板、视频显示器、扬声器、喷墨打印机、激光打印机和染料升华打印机或者能够执行本文介绍的方法和系统的任何其他输入/输出设备。在某些实施例中,I/O控制器123可以连接到多台I/O设备130A-130N以控制这一台或多台I/O设备。I/O设备130A-130N的某些实施例可以被配置为提供存储或安装介质116,而其他实施例可以提供通用串行总线(USB)接口以接收USB存储设备(比如TwintechIndustry公司出品的设备的USB闪存驱动线)。再另外的实施例包括的I/O设备130可以为系统总线150与外部通信总线之间的桥,比如:USB总线、苹果桌面总线、RS-232串行连接、SCSI总线、火线总线、火线800总线、以太网总线、AppleTalk总线、吉位以太网总线、异步传输模式总线、HIPPI总线、超级HIPPI总线、SerialPlus总线、SCI/LAMP总线、FibreChannel总线或串行连接的小型计算机系统接口总线。
在某些实施例中,计算机器100能够执行任何操作系统,而在其他实施例中,计算机器100能够执行以下操作系统的任何一种:微软视窗操作系统的若干版本、Unix和Linux操作系统的不同版本、由苹果计算机出品的MACOS的任何版本、由国际商数用机器公司出品的OS/2、谷歌的安卓、任何嵌入的操作系统、任何实时操作系统、任何开源操作系统、任何私有操作系统、移动计算设备的任何操作系统或任何其他操作系统。在再一个实施例中,计算机器100能够执行多个操作系统。例如,计算机器100能够执行PARALLELS或另一个虚拟化平台,它能够执行或管理执行第一个操作系统的虚拟机,同时计算机器100执行与第一个操作系统不同的第二个操作系统。
计算机器100能够在以下计算设备的任何一种中实施:计算工作站、台式计算机、便携式或笔记本计算机、服务器、手持计算机、移动电话、便携式电信设备、媒体播放设备、游戏系统、移动计算设备、上网本、平板电脑、苹果电脑公司出品的IPOD或IPAD设备家族的设备、索尼公司出品的PLAYSTATION设备家族的任何一种、任天堂公司出品的任天堂设备家族的任何一种、微软公司出品的XBOX设备家族的任何一种或者能够通信并且具有足够的处理器能力和存储器容量执行本文介绍的方法和系统的任何其他类型和/或形式的计算、电信或媒体设备。在其他实施例中,计算机器100能够为移动设备,比如以下移动设备的任何一种:启用JAVA的蜂窝电话或个人数字助理(PDA)、具有与该设备一致的不同处理器、操作系统和输入设备的任何计算设备或者能够执行本文介绍的方法和系统的任何其他移动计算设备。在再另外的实施例中,计算设备100能够为以下移动计算设备的任何一种:ResearchInMotion有限公司出品的任何一个系列的黑莓或其他手持设备、苹果电脑公司出品的iPhone、PalmPre、PocketPC、PocketPC电话、安卓电话或者任何其他手持移动设备。已经介绍了可以适于用在本系统和方法中的一定的系统组件和特征后,下面针对进一步的方面。
正如本文所公开,我们的业务系统的特定实施例可以使用若干特征的具体组合以保护业务。这样的特征可以包括例如PIN号输入和用于证实的SMS消息。其他特征可以包括生物测定识别。这些特征中的某些可能要求用户动作(例如获取生物测定或者输入PIN号),而其他可能不要求(比如取回GPS位置)。这些系统可以被配置为在业务过程期间选择使业务风险最低而在同时使用户的使用难度最低的业务特征和步骤。
参考图2A,描绘了欺诈的有效预防系统的方法的一个实施例。本系统可以包括一个或多个模块以执行本文公开的一个或多个步骤。确切地说,本系统可以包括用于执行所公开的步骤的业务管理器。本文公开的系统的特定实施例可以执行本方法的一个或多个步骤。例如,本系统可以首先询问、访问或检查设备以确定该设备的什么安全特征在具体时间可用于协助保护业务。例如对于要求用户动作的特征,本系统可以确定或预测执行用户动作(如用户具体地输入与每个特征有关的数据)的使用简易度或使用难度商数。本系统可以如根据用户输入的信息和/或可用的特征确定或预测风险缓解因子和/或安全度量阈值,其对应于对于该业务适当的或可能发生的被预测的风险缓解步骤和/或风险缓解量。根据该确定,本系统可以选择让用户的使用难度最小化(或使用简易度最大化),同时确保与业务相关联的风险处于阈值以下的一个或多个特定的特征组。
本系统的一定的实施例可以聚焦在让使用难度最小化同时确保风险是可接受的。例如,移动设备往往用在用户仅仅能够输入少量数据的环境中以及/或者用户通常在难以如此做的情形下。例如,与小触摸屏相比,在更大的触摸屏上输入数据可能更困难。在这样的情况下,本系统可以更加强调使用难度最小化而不是风险最小化,或者也可以采用使用难度商数更低的更多安全特征(如GPS位置),以便补偿在更小屏幕上输入数据的更高使用难度商数,使得在具有小屏幕的设备上的最终风险缓解与在具有更大屏幕的设备上相同。不仅如此,某些生物测定可能比其他生物测定更容易获取。在理想情况下,通过要求用户输入大量的数据(如安全数据)以及把业务设备配置为获取大量的数据,每一笔业务都能够受到完全保护,但是结果会是没有人能够使用的、笨拙的或难以使用的系统。
本系统和方法能够对用户确定最佳的安全和业务特征(或步骤)的组,并且该最佳组能够根据例如业务设备的具体特征和设备所处的环境而动态地确认和选择。不仅如此,如果按一定的特征收集的数据有错、质量不足或不完全,例如由于若干具体条件(例如用户在其手指上有切口,这阻碍了设备上生物测定传感器上的指纹匹配)使得生物测定匹配分数低,那么就能够重新计算或重新确定最佳的特征组。这可能要求用户执行更多或不同步骤,但是本系统能够确保用户执行这些附加步骤时忍受最低级别的难度。
本系统可以提供业务风险评估中的高置信度。典型情况下,人们可能期望这样的置信度随着业务价值上升而更高。本系统的某些实施例可以提供或包括使风险与业务价值关联的预计算的表格。本系统可以使用业务价值为索引在表格中获得预计的或期望的风险级别或风险阈值。本系统然后可以确定产生最低级别使用难度(如由使用简易度或使用难度商数表示)的业务步骤,以由用户执行以实现所期望的风险级别。因此,在如果不是大多数情况的某些情况下,本系统可以要求用户为更高价值的业务执行更困难的步骤。相反,本系统可以判定更低价值的业务可能要求更容易的步骤。
定义通过电子设备可能可用的以及所公开的系统的实施例可能支持或考虑的典型的安全特征组可能是有帮助的。本系统和方法不限于支持这些特征,因为使用难度框架能够用于任何安全特征。本系统和方法可以由例如两个参数为每个特征(如每个特征对应的业务步骤)定义使用难度:
1)N=为了提供特定特征要求的或有关的数据,用户可以执行的步骤的数量和/或长度,以及
2)D=用户在执行这些步骤时的难度或简易度级别。本系统可以例如使用一些D,使得D取决于难度从1.0到4.0变化。
在某些实施例中,本系统通过取例如N与D的积,定义、确定或计算使用难度(或简易度)商数Q。可以转而使用涉及N和D的公式的多个实施例(如N+D),并且一个或另一个参数可以比另一个更被强调(如N超过D,或D超过N)。本文提供了若干特定实例。例如,输入简短的4位PIN号可以被定义为具有难度为1的单一步骤,因为4位PIN对于用户记忆相对简单并且仅有4位,而输入复杂的密码可以被定义为单一步骤但是具有的难度为4,因为它可能更难记忆并且有更多位/字符要输入,输入数据时可能麻烦且更加耗时。本系统可以允许卖家和设备制造商对具体业务步骤选择和分配特定的使用难度参数。
参考图2B,描绘了指明多个设备特征的使用难度的表格。一般来说,有两种类型的特征:生物测定和非生物测定。在本公开后面讨论生物测定特征。非生物测定特征可以包括GPS。作为展示,与获得GPS数据相关联的使用难度可以为0,因为可以不要求用户参与任何数据输入或参与任何动作。参考图2B,特征6──惟一设备ID──的使用难度可以为0,因为可以不要求用户参与任何数据输入或参与任何动作来提供设备ID。
在另一个实例中,KYC(了解你的客户,KnowYourCustomer)信息可能要求或涉及大量的步骤,因为可能有许多相关联的问题要回答。不仅如此,这些问题中的某些可能要求相当多数量的击键输入来回答。在这种情况下,D和N都可能高,导致非常大的使用难度商数例如12。在另一个实例中,特征7属于获得“扫描设备上的代码”。这可能涉及把移动设备呈现给销售点位置的条形码扫描器。这可能涉及仅仅一个步骤,如图2B所示,不过用户可能不得不尴尬地使移动设备朝向正确的角度以确保条形码能够正确地读取。所以,这些步骤的难度可能相对高。
在另一个实例中,SMS代码读取和输入可能涉及大量的步骤(如3个步骤)。因为SMS信号可能不得不在电话上接收,用户可能不得不从手提包或持有物中取出其手机,读取SMS代码然后把SMS代码输入键盘。不过每个步骤都相当简单,并且能够分配低使用难度值(如1)。设备制造商和卖家能够把具体的特征以及/或者N和D的值包括在列表中,因为他们已经开发了特定的技术来以某种方式改进了数据输入或设备交互。考虑到以上情况,本系统能够提供定量的框架让用户在大量平台(如设备)上的使用难度最小化,同时确保实现最小的风险缓解值(或高安全度量)。
为了对在任何给定业务中使用给定的非生物测定或生物测定安全特征组计算或确定整体使用难度(或简易度)商数Q_total,我们能够例如假设按照用户动作,每个特征都彼此独立。所以,本文公开的系统和方法的一定的实施例可以对给定的特征组累加各个特征的使用简易度或难度商数Q。例如本系统可以定义或描述Q_total的组合公式为
Q_total=Q1+Q2+Q3+..=N1.D1+N2.D2+N3.D3+..
例如,如果某特征组涉及GPS、设备ID、生物测定活体(面部)、生物测定威慑(面部),那么Q_total=0+0+1+1=2。在另一个实例中,如果某特征组涉及设备ID、生物测定活体(面部)、复杂密码输入,那么Q_total=0+1+4=5。
在更详细地讨论每个特征的使用难度之前,引入在本系统和方法语境中由每个特征所提供风险缓解的概念可能有帮助。为业务激活或选择的每个特征,或者将与特征对应的数据(如获取的生物测定数据或GPS信息)与可以存储在设备上的基准数据(例如生物测定模板)或远程服务器上的基准数据(例如先前业务的GPS位置)比较的一个或多个结果,能够提供业务并非欺诈的分开的或累积的证据。本系统的一定的实施方式可以把所得到的证据(如非欺诈的证据,基于每个结果或每组结果)表示为对每个特征的非欺诈的概率P。非欺诈的最终证据(如真实的或有效的业务步骤)可以被表示为某特征的若干步骤被有效地或非欺诈地执行的概率。本公开将处理如何分配特定的概率,但是作为实例,在图2B中,该表格可以对所得到的证据提供或指示典型的实例概率(或实例风险缓解因子),并且也对所得到的证据提供或指示典型的最小概率(或实例最小风险缓解因子)。
在许多情况下典型的最小概率可以与典型的实例概率相同,因为例如能够改变概率的条件非常少。一个实例是特征6(惟一设备ID),它可以在如果不是全部条件下的大多数条件(如因为不预期和/或允许用户干预)产生相同结果。特征1(GPS位置)可以在室外提供非欺诈业务的证据,但是在室内或许不能提供任何证据。0.5的概率可能意味着对应的特征不提供证据,或者换言之,根据对应的这条证据,这是欺诈还是非欺诈业务的可能性相同。所以,在例如GPS的情况下,典型的实例概率与典型的最小概率可能不同。
在某给定系统中,对于每日一亿笔业务仅仅1%的失败率可能导致在一百万笔业务中可能让用户不满意或被欺诈。这样的发生率可能要求例如电话呼叫到呼叫中心的干预。因此,这样的失败率在许多可扩缩的系统中可能是不可接受的。在某些情况下,不能扩缩到大量业务可能为某些特征例如生物测定特征尽管可能看起来像是优点却为什么没有变为业务设备(如移动设备)上流行的原因。例如,图2B中的特征8、9和10是分别基于指纹、虹膜和面部的生物测定匹配特征。指纹匹配可能为适度地准确的,这样的特征的实例典型风险缓解可以被列为0.95。不过,对应的实例最小风险缓解被列为0.5──正如早先的讨论,这可能意味着由此结果提供的有用信息不多。这可能是因为与处理每日数以亿计的业务要求零或低级别的误差相比,指纹识别具有相对高的失败率。相对高的失败率可能是由于手指上的污垢或者用户的不正确使用。
虹膜匹配更准确,因为典型的虹膜具有比指纹多得多的信息。所以,典型风险缓解被列为高达0.99。不过,最小风险缓解可以被列为0.5,因为用户可能发现其在难以进行虹膜识别的环境中,例如在极为明亮的室外环境中。正如已讨论过,这可能意味着在极端情形之一中不提供任何信息。在另一个实例中,在无约束环境中面部识别可能比指纹和虹膜识别典型情况下准确度更低,典型风险缓解可以被列为0.8。不过,典型的最小风险缓解可以被列为0.5,因为在许多不同环境中,由于例如亮度变化,面部识别可能无法进行。这并非意味着生物测定匹配对业务没有用;确实许多业务能够使用生物测定匹配来保护。相反,其他安全特征能够被成功地计算并且完全可扩缩到数以亿计的业务,比如生物测定活体或生物测定威慑。后面这些特征可以在生物测定匹配中强调,以便提供完全可扩缩的业务系统,正如本文的讨论。
正如已讨论过,完全可扩缩的特征是最小风险缓解概率与典型风险缓解概率的值相同或接近的特征。换言之,在性能方面,完全可扩缩的特征可以内在地没有异常值或不多。这样的可扩缩特征的非生物测定实例可以为图2B中的特征6──惟一设备ID。可以预期,在大多数或每一种情况下设备ID都能够毫无疑问地取回,所以典型的和风险缓解概率可以相等,并且在这种情况下提供0.9的风险缓解。使用这样的非生物测定的可扩缩特征的潜在问题在于,这些特征可能不包含或获取有关进行业务的个人的任何或充分信息。为了处理这一点,本系统和方法可以支持一个或多个生物测定的可扩缩的风险评估特征。
在一定的实施例中,可以有能够比典型的生物测定特征更稳健地取回的若干类生物测定的可扩缩风险评估特征。本文更详细地介绍对于稳健的理由。两个这种类型可以包括生物测定活体和生物测定威慑。
生物测定活体可以被定义为活人正在进行特定业务或使用特定业务设备的度量。这是相对于被置于照相机前面的某人的哄骗图像或者被置于指纹传感器上的哄骗手指。活体能够比匹配更稳健地计算,例如因为生物测定活体典型情况下通过对照活人模特的一般生理参数(如手指温度)对比测出的生物测定数据计算,而生物测定匹配典型情况下通过对照例如在不同时间在不同设备上记录的其他的测出的生物测定数据对比测出的生物测定数据计算。与生物测定活体计算或威慑相比,生物测定匹配计算中内在地可能有更多的机会出错和不匹配。通过比匹配更强调活体,特别是在生物测定匹配分数预期不佳的情况下,能够实现完全或高度可扩缩的生物测定业务系统。例如,参考图2B中的生物测定活体度量,能够看到特征11和12(面部和指纹活体度量)每个都可以已经被分配了相同的最小和典型的风险缓解值。正如已讨论过,这是完全可扩缩的风险缓解特征的要求之一。
在某些实施方式中,本系统可以涉及另一类完全可扩缩的生物测定特征,有时称为生物测定威慑特征。这些特征可以包括这样的生物特征,其为了以第三方或为第三方比如银行注册或存储某业务的生物测定记录,作为对抗欺诈业务发生或者企图或得逞的威慑而被获取。并不是全部生物测定都是有力的和适宜的生物测定威慑。例如,作为强威慑,可能重要的是能够使用简单的人工识别过程,使得欺诈用户清楚,该用户能够被容易地识别,或者由该用户的任何朋友和同事识别,而不仅仅由匿名的自动识别过程识别。面部生物测定可以为带有高风险缓解因子(如图2B中的特征13──0.95的风险缓解因子)的有力威慑的实例。有讽刺意味的是,典型情况下提供更准确自动匹配分数结果的指纹和虹膜生物测定可能提供更低的风险缓解因子(如特征14──指纹威慑──0.7的风险缓解因子),因为这样的生物测定不是能容易地(如由朋友和同事)可识别的。正如已讨论过,这些生物测定威慑特征能够为完全可扩缩的并且能够在每日数以亿计的业务中工作,因为典型的和最小的风险缓解因子类似或相同。所以通过比匹配更强调生物测定威慑(或生物测定威慑特征),特别是在生物测定匹配分数预期不佳的情况下,能够实现完全或高度可扩缩的生物测定业务系统。
参考图2C,描绘了不同类的风险缓解特征,有时称为推断的风险缓解特征。对于给定业务从用户的观点这些特征可能显现为具有相同的使用情况,但是因为该特征与在某先前业务时获取的特征的事先关联,可以使每个特征具有向其分配的更高的风险缓解因子。例如,图2C中的特征A1可以为惟一设备ID并且已经被分配了0.9的风险缓解因子。另一方面特征A1b也是惟一设备ID,只不过在某先前业务时该设备ID与“了解你的客户”特征(如图2C中的特征5)关联过,这就把风险缓解因子增大到0.996。这是因为当前业务能够与之前业务(其中更多或不同特征过去可用)相关联,所以风险缓解因子可以增大。在某业务内以及在若干业务之间这些风险缓解因子能够组合。
这样的推断的风险缓解的益处在于,具有更低风险缓解值的生物测定特征,比如指纹相关的特征(如可以使用适应移动设备的小型而低成本模块实施),能够从具有更高风险缓解值的生物测定特征获益或由其补充,比如生物测定虹膜匹配,它可能在早先业务中已经进行了仅仅几次,例如在入会或设备注册之时。例如,不像大多数其他生物测定,虹膜生物测定能够用于跨越非常大的数据库进行匹配并且取回惟一匹配。这有助于在设备注册或入会之时预防建立复制的账户。这种推断的风险缓解也可以被称为起源的生物测定链。
在进一步讨论本方法可以如何考虑到风险缓解值最优化用户的使用难度之前,介绍不同的风险缓解值能够如何组合可能有帮助。本系统和方法可以使用或加入多种方式组合风险值。在一定的实施例中,本系统使用简单贝叶斯方法(Bayesianapproach)。在这种情况下,如果P1、P2和P3是与三个独立特征(如分别为特征6──设备ID──分配的P1=0.9,特征8──指纹──分配的P2=0.95实例或0.5最小,以及特征13──面部威慑──分配的P3=0.95)相关联的风险因子,那么在组合中,风险缓解值PC可以例如被定义或计算为:
Pc=(P1XP2XP3)/((P1XP2XP3)+(1–P1)X(1–P2)X(1–P3))这个方程当然能够改变和/或扩展为包括任何数量的特征
Pc=(P1XP2X..)((P1XP2X..)+(1–P1)X(1–P2)X..)
在以上实例中,如果对应的特征(如指纹读取器)起作用或工作(在此情况下P2=0.95),那么PC=0.9997。如果指纹读取器不工作(在此情况下P2=0.5),那么PC=0.994。虽然这些风险缓解值可能看起来与1.0的完美分数非常接近,正如早先的讨论,对数以亿计的业务扩缩时,从1.0的这样的小偏离能够导致许多业务失败。如果PC=0.994的值对于正在进行的业务的价值来说太低,那么本系统能够提供在必要时增加附加特征的机制,使得组合的风险缓解因子(或组合的安全度量)可以达到或超过适当的阈值,同时选择对用户使使用难度最小(使使用简易度商数最大)的一组特征,正如本文的讨论。
本系统和方法能够在业务之间组合风险缓解值以计算推断的风险缓解值。可以采用组合在业务内的风险缓解值所用的相同组合方法,尽管本系统可以降低先前风险缓解值的权重,因为相关联的特征没有以当前风险缓解值同时记录。更确切地说,本系统可以根据先前特征是在同一还是不同设备上、在类似还是不同位置或者在过去不久还是过去很久获取而降低先前风险缓解值的权重。在极端实例中,当被置以非常低的权重时,先前风险缓解值可能变为0.5,这意味着它提供的有用信息不多或者没有。
本系统和方法可以采用加权公式,比如但是不限于:
P1_weighted=K*(P1–0.5)+0.5
当权重K=1时,那么P1_weighted=P1,这是该特征的原始风险缓解值。当K=0时,那么P1_weighted=0.5。不同的预定K值可以根据以上定义或介绍的多个因子选择。
可以采用早先介绍的相同组合公式来组合P1_weighted与其他风险缓解值。
本系统和方法可以使用本文讨论的任何方程和框架使业务风险最小化同时使例如用户的使用难度最小化,如图2A所示。
正如以上讨论,本系统可以询问业务中涉及的设备以确定该设备的什么特征在该具体时间可用,以协助保护或授权该业务。本系统可以使用多个因素,比如业务的价值或重要性,确定业务的所要求的风险缓解值或安全度量。业务的价值/重要性越高,风险缓解因子可能需要越高,如以便保护或授权该业务。本系统可以使用使业务的价值关联到所要求的风险缓解因子的表格来实施这一点。图2D描绘了使业务价值关联到适当的风险缓解因子的表格的实例实施例。
对于可用特征的全部可能的(或者最可能的或最可行的)组合,本系统可以计算组合的使用难度和组合的预测风险缓解值二者。例如,如果设备上有4个特征可用,那么有24-1=15种方式能够组合一个或多个特征。本系统能够识别预测风险缓解值或安全度量满足或超过与阈值级别相关要求的组合。从这些剩余的组合,本系统可以选择组合的使用难度商数最低的组合。在一定的实施例中,本系统可以在最低的组合的使用难度商数与最好地满足或超过与阈值级别相关要求的安全度量之间最优化或平衡。
正如讨论过,对某特征测出的风险缓解值可以与从以上定义的过程预测的值不同或许是可能的。例如,指纹读取器可能对具体个人不工作,导致测出值在最小风险缓解值。图2E描绘了涉及组合的风险缓解值重新计算的方法的一个实施例。如果测出的风险缓解值与在沿着用户必须做的步骤的任何点处预测的风险缓解值不同,那么对可用特征的可能组合的组合风险缓解值和组合的使用难度商数以测出的风险缓解值重新计算。作为替代,本系统可以从计算中去除失败的特征/步骤再重新计算。由用户已经输入的特征可以不包括在这种动态更新的使用难度商数中,其中目标是使业务中对用户使用难度的任何进一步增加最小化。不过组合的风险缓解总值可以用在最优化中,例如如图2E所示。
图2F描绘了涉及组合的风险缓解值(安全度量)和使用难度商数的最优化的系统的一个实施例。如果组合的风险缓解值超过或满足某阈值,本系统可以授权该业务。这样的系统能够在或以一台或多台设备实施,如图2F所示。在这种情况下,用户可以在移动电话上进行业务,而移动电话可以与远程服务器无线通信。并非要求本系统的全部模块都在移动电话或设备上执行或驻留。例如在图2F的系统中,仅仅询问该设备以确定可用特征、获取实际的风险缓解因子(如要求用户指纹)和获取业务价值的步骤在移动设备上执行。步骤,比如涉及更复杂的概率模拟和做出决策的步骤,可以在远程服务器上执行。这种系统架构能够使黑客企图的机会最小化并且能够允许风险概率由服务提供商数调整,如无须用户不得不升级其移动设备上的固件。
传统的生物测定系统典型情况下在授权业务时依赖或强调匹配的概率。图2G显示了传统的生物测定比如指纹或面部识别的匹配概率的实例直方图。冒名顶替者直方图曲线包括来自不同人的生物测定模板彼此对照对比结果的分布。真实者直方图曲线包括来自同一人的生物测定模板彼此对比结果的分布。
这些曲线的形状和位置可以界定具体生物测定系统的性能。这些曲线的值可以使用进行大量业务的大量用户测量。给定了在具体业务之时取回的匹配的取回的概率,这些曲线能够用于对具体用户预测本系统的性能。右边的曲线被称为“真实者匹配直方图”,并且可以对应于使用具体生物测定业务系统的有效的或真实的用户。曲线上的点是具体的匹配概率对应的业务数量。左边的曲线被称为“冒名顶替者匹配直方图”,并且对应于使用同一生物测定业务系统的欺诈用户和冒名顶替者。通过取大量人口的生物测定记录以及通过计算全部记录与全部其他记录对比时产生的匹配分数,可以计算左边的曲线。
图2G中的注意点是冒名顶替者与真实者性能曲线之间重叠。这是使用生物测定比如指纹或目标的许多生物测定获取和匹配系统的特征。图2G中的另一个注意点是在任何可扩缩的生物测定系统中,每日可能进行多达数以亿计的业务,所以即使性能中的小差错也能够真实地导致成百万的不满意或失望的用户要求人工或其他矫正方法解决。在一定的可扩缩系统中,这是高成本的、不实际的并且有时是完全不可接受的。为了避免这种情况以及为了使用传统业务的生物测定模式实现可扩缩性,匹配阈值可以被设定为允许全部真实用户正确地使其业务被授权。这由图2G中的垂直虚线所示,它是右边曲线全部处于虚线右边的点。那么全部真实用户都能够被授权,但是大百分比的冒名顶替者(欺诈)用户也将被授权,正如由图2G中的垂直虚线右边的阴影区域所示。
设备制造商可能希望致力于在广泛变化的环境条件和广泛变化的用户条件下,比如使用不干净的手指时,把图2G中的阴影区域减小到零,并且试图对每日进行的多达数以亿计的业务的每一笔如此做。这内在地是使用生物测定来解决保护每日数以亿计的业务的问题的不适定而困难的方式。
正如本文的讨论,实现可扩缩性的早先方式已经主要地集中在强调对用户所获取的基准模板与在业务之时获取的新获取的模板之间匹配分数的性能。本系统和方法认识到,在做出授权决策时强调生物测定活体的度量有优势。
活体往往已经被视为回想,并且往往根本不计算或仅仅计算为二自由度的度量。图2H显示了活体概率曲线的直方图,它能够与图2G中所示的匹配概率曲线的直方图对照。
图2H中右边的曲线被称为“真正活体直方图”,并且对应于使用生物测定业务系统的活的真实用户或活的欺诈用户。活的欺诈用户是这个真正活体范畴的一部分,而在真实匹配曲线中,进行匹配的哄骗的非活体方法是真实匹配分数范畴的一部分。左边的曲线被称为“非活体直方图”,并且对应于使用同一生物测定业务系统的非活体(如涉及使用所记录的生物测定而不是从活人获取的生物测定)欺诈哄骗企图。
如果图2G和图2H对比,一个注意点在于,与图2G中相比,图2H具有的两条曲线之间的重叠更少。这是因为活体度量在许多情况下能够比匹配度量更稳健地计算,因为匹配度量内在地依赖可能数年前在非常不同的环境和用户条件下以及使用非常不同的设备已经记录的生物测定模板之间的对比。另一方面活体度量可以不要求向回参考这样的模板,并且可以转而依赖基本的生物学人类模型的参数,它们存留例如一般地与人眼有关的参数。随着移动和其他设备的数量和类型激增,以及/或者如果生物测定数据库由于根本不同的团体策略或隐私问题而变得碎片化,生物测定匹配的相互兼容问题可能变得更为重要。
活体度量能够随设备不同而变化,取决于设备上传感器(如照相机)的配置或者送入设备的其他数据(如用户可听见地背诵在业务之时发送到设备的惟一代码)。活体度量能够容易地分开地或一起包含新旧技术,而不是必须计划以维持既有格式或今天开发的技术,使得可兼容的生物测定匹配能够在将来进行。考虑到发展的快速步伐以及驱动今天设备开发的约束的广泛变化,这是重要的。
本系统和方法认识到,在许多情况下以一种生物测定计算活体的度量同时使用第二种生物测定的匹配度量是有益的,因为从取决于被使用的具体设备的成本、尺寸或性能观点,每种不同的度量都可能在生物测定业务系统中更有效。
组合生物测定匹配和生物测定活体的一种方式为在进行业务时强调生物测定活体超过生物测定匹配,尤其是在生物测定匹配分数不佳的情况下。在这种情况下,不是拒绝业务,而是如果强调生物测定活体分数超过匹配分数,使得真人而不是哄骗的生物测定在进行业务的话,该业务仍然能够被授权。
正如本文的讨论,生物测定威慑是为了典型情况下向第三方(比如银行)注册/存储业务的生物测定记录的目的而获取的生物测定特征,作为对抗欺诈业务发生的威慑。存在着强阻碍使欺诈用户不尽力哄骗本系统,因为业务的生物测定模式被构建为任何欺诈或有效的生物测定信息都被独立地证明。所以适当地存在着强烈的被感知的和真实的威慑。这内在地也是解决生物测定业务问题的适定的方式,因为用户感觉到强加于他们的财务责任的强烈预期,并且这样的潜在生物测定证据的透明和全面证明是欺诈行径的压倒性威慑。
本系统和方法可以支持或考虑以下生物测定特征:生物测定匹配、生物测定活体和生物测定威慑。这些特征能够以几种方式组合,包括使用本文介绍的最优化方法。例如,一种方法可以包括确定生物测定活体和生物测定匹配的组合,它强调生物测定活体对组合的贡献,而在同时获取生物测定威慑。另一种方法可以包括执行生物测定活体,而在同时获取生物测定威慑。一个特征可以关于组合中的另一个被强调,如取决于具体情形,比如对一个特征的更好的系统支持超过另一个,或者由于环境因素一个特征中的内在可变性超过另一个。
本系统和方法可以在高级别在用作具体业务的安全措施的步骤或特征(非生物测定特征和/或生物测定特征)的选择中的使用难度与风险之间交换、平衡或最优化。非生物测定特征的实例包括使用GPS、SMS、惟一ID、密码、验证(captcha)码活体检测等。生物测定特征的实例可以包括面部匹配、面部活体、面部威慑、虹膜匹配、虹膜活体等。所以,从这些特征能够构建多个系统,包括以下:虹膜匹配和面部活体;面部匹配和面部活体;虹膜匹配和虹膜活体;虹膜匹配和虹膜活体。
正如以上讨论,在参考活体和匹配的风险缓解因子时,虹膜和面部匹配的最小风险缓解都是0.5。这意味着匹配可能对全部业务在比如说2%的情况下不提供任何有用信息。相反,生物测定活体具有0.7的最小风险缓解值。这意味着它确实在100%的业务中提供某种风险信息。证实活人而不是例如随便浏览信用卡号的自动系统能够为进行业务时的有用信息。正如已讨论,验证码是活体测试的实例。因此,考虑到本文公开的多个要素的关系(如关于所讨论的方程所展示的),允许2%的业务受到支持或通过的方式可以为至少在这些情况下强调活体检测超过匹配。与生物测定活体有关的次最近的生物测定特征实际可以为生物测定威慑,也在本公开中涉及。并且根据同一理论基础,我们的系统能够利用对生物测定威慑的强调(例如超过生物测定匹配)作为杠杆。
与此一致,通过对活体检测和生物测定威慑的任一种或二者进行强调,我们的系统和方法能够使保护业务完整性的步骤或特征的选择最优化。例如,在最优化中,本系统能够放置或包括优先项以在可用时包括活体检测或生物测定威慑的步骤。本系统可用包括优先项以包括或选择活体检测和生物测定威慑的步骤或特征,如果其在该业务的可能步骤或特征的范围当中可用的话。并且,在活体检测和生物测定威慑至少其一被选择的情况下,可以在确定是否允许业务继续下去时对活体检测和/或生物测定威慑的结果放置强调(如超过涉及生物测定匹配、GPS和SMS的其他特征)。
现在参考图2I,描绘了管理业务的使用难度和安全的方法的一个实施例。本方法可以包括由计算设备上运行的业务管理器为业务确定一些可能步骤,其包括对该业务可用的安全措施(201)。业务管理器可以确认为了授权该业务,安全度量将要超过的阈值,安全度量将要根据为该业务所选定的步骤的性能而确定(203)。业务管理器可以根据(i)让用户经历至少一个步骤引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,为该业务从该一些可能步骤选择至少一个步骤(205)。
关于(201)并且在进一步细节中,计算设备上运行的业务管理器可以为业务确定一些可能步骤,其包括对该业务可用的安全措施。该计算设备可以包括用户的设备,比如移动设备。该计算设备可以包括在业务点的业务设备。该计算设备可以包括与可用于便利或保护该业务的一台或多台设备(如外围设备,比如手指扫描器)通信或互动的一个或多个接口。业务管理器可以与这些设备的每一台通信或进行询问以确定为便利或保护该业务可用的或运行的特征。业务管理器可以确定为便利或保护该业务在该计算设备中可用的或运行的特征。
业务管理器可以为每个可用特征确定要求或预期要执行的一个或多个步骤。在某些实施例中,业务可以把每个特征考虑为包括一个步骤。这些特征和/或步骤可以包括保护业务和/或使业务移向授权或完成的安全措施。例如,这些安全措施可以包括以上连同图2B和图2C介绍的任何特征。
关于(203)并且在进一步细节中,业务管理器可以确认为了授权该业务安全度量将要超过的阈值,安全度将量要根据为该业务所选定的步骤的性能而确定。业务管理器可以至少部分地根据业务的价值或业务的重要性确认风险级别或风险度量。例如,业务管理器可以确认所要求的组合风险缓解值或因子,正如以上连同至少图2D的讨论。业务管理器可以根据以下因素至少其一为安全度量确认阈值:业务的价值、与业务中涉及人相关联的风险、与业务的地点或时间相关联的风险、与业务的类型相关联的风险以及业务可用的安全措施。业务管理器可以考虑其他因素,比如业务的类型、业务中涉及的人、业务所用的支付类型等。业务管理器可以确认为了授权该业务安全度量将要超过的阈值,该阈值基于风险级别或风险度量,例如所要求的组合风险缓解值或因子。
业务管理器可以根据所确定的一些可能步骤,为业务确定或估计安全度量。业务管理器可以根据本节早先讨论的风险缓解值或因子,为业务确定或估计安全度量。业务管理器可以根据为该业务所确定的一些可能步骤,为安全度量计算或确定一些值。例如,对于可能步骤的每种组合,业务管理器都可以如根据对应的步骤或特征的实例风险缓解值和/或实例最小风险缓解值,计算或确定一个或多个对应的安全度量,如以上连同至少图2B和2C的讨论。
关于(205)并且在进一步细节中,业务管理器可以根据(i)让用户经历至少一个步骤或特征引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,为该业务从该一些可能步骤或特征选择至少一个步骤或特征。业务管理器可以根据所选定的至少一个步骤或特征,计算使用简易度或难度商数。这至少一个步骤或特征的每一个都可以根据以下因素至少其一被分配有分数:在执行相应步骤或特征时来自用户的预期的动作量、来自用户的预期的关注量和用户的预期的时间量。每个步骤或特征的分数可以包括数值,比如以上连同图2B和2C介绍的D或Q。如果由所执行的全部步骤确定的业务的安全度量超过所确定的阈值,本系统可以允许该业务。例如,实际的组合风险缓解因子可以满足或超过为该业务预测的风险缓解因子。
业务管理器可以从该一些可能步骤或特征选择至少一个步骤或特征,使得这至少一个步骤的成功执行引起所确认的阈值被超过。业务管理器可以选择若干特征或步骤的一个或多个组合,使其具有的预测的风险缓解值或安全度量满足或超过阈值。业务管理器可以选择这些组合之一,其中对应的使用简易度/难度商数最高。业务管理器可以选择具有的预测风险缓解值或安全度量满足或超过阈值的、使用难度商数最低的组合。业务管理器可以选择具有的预测风险缓解值或安全度量超过阈值最多并且使用难度商数低于预定义的目标或阈值的组合。业务管理器可以通过平衡对应的使用难度商数和预测的风险缓解值或安全度量或向其分配权重,使这至少一个步骤的选择最优化。例如,业务管理器可以分配相等的权重或强调这些因子的每一个,或者,业务管理器也可以强调使用难度超过安全度量,或者安全度量超过使用难度。
业务管理器可以获取生物测定数据作为所选定的至少一个步骤的一部分,生物测定数据包括以下内容至少其一:虹膜、面部、掌纹、手掌静脉和指纹。业务管理器可以获取生物测定数据作为所选定的至少一个步骤的一部分,生物测定数据是针对活体检测、生物测定匹配和生物测定威慑至少其一。所获取的生物测定数据可以被存储为生物测定记录或收据或者其一部分,用作潜在欺诈或争执的威慑,例如C节中讨论的。业务管理器可以获取生物测定数据作为所选定的至少一个步骤之一的先决条件。例如,业务管理器可以获取生物测定数据作为生物测定威慑、作为依赖于密码挑战特征而不是生物测定匹配的先决条件。
业务管理器可以执行生物测定匹配作为所选定的至少一个步骤之一的先决条件。例如,业务管理器可以执行生物测定匹配作为允许由支票(它可能更易受欺诈影响)而不是信用卡支付的先决条件。如果未能满足至少一个所选定步骤的要求,业务管理器可以至少要求获取第一类型的生物测定数据的步骤。例如,在未能经由密码挑战鉴别后,业务管理器可以判定获取一定的类型的生物测定数据用于生物测定匹配能够满足该业务所要求的风险缓解值。如果第一类型的生物测定数据不可用、质量不足或者活体检测或生物测定匹配失败,业务管理器可以至少要求获取第二类型的生物测定数据的步骤。例如,业务管理器可以要求获取第二类型的生物测定数据的步骤以及用于存储或其他类型的伴随威慑的另一个步骤(比如密码、ID卡验证、签名和获取面部图像的步骤)二者。
业务管理器可以执行活体检测作为所选定的至少一个步骤的一部分。业务管理器可以执行活体检测作为所选定的至少一个步骤之一的先决条件。例如,业务管理器可以既要求活体检测又要求生物测定匹配,并且可以甚至强调活体检测超过生物测定匹配结果。如果未能满足至少一个所选定步骤的要求,业务管理器可以至少要求执行活体检测的步骤。例如,如果生物测定匹配为不确定的,业务管理器可以既要求活体检测又要求生物测定威慑。
业务管理器可以执行威慑行为作为所选定的至少一个步骤的一部分。威慑行为能够包括生物测定威慑,比如存储生物测定收据用于在欺诈或争执的情况下可能的未来检索。威慑行为能够包括要求签名或者提供能够控告用户的附加信息。业务管理器可以执行威慑行为作为所选定的至少一个步骤之一的先决条件。如果未能满足至少一个所选定步骤的要求,业务管理器可以至少要求威慑行为。
业务管理器可以在最优化中包括优先项以在可用时包括活体检测或生物测定威慑的步骤。正如早先的讨论,活体检测和生物测定威慑可以具有的最小风险缓解因子高于其他特征(如生物测定匹配)。为了提供应对大量业务的可扩缩性(如支持由其他特征可能不适当地应对的2%的业务),业务管理器可以包括优先项以包括或选择活体检测或生物测定威慑的步骤或特征,如果其在该一些可能的步骤或特征当中可用的话。
业务管理器可以根据业务的剩余步骤或特征中的改变,为业务更新使用简易度或难度商数,此改变是为了响应未能满足至少一个所选定步骤或特征的要求。业务管理器可以根据未能满足至少一个所选定步骤或特征的要求,更新业务的剩余步骤。业务管理器可以根据步骤或特征针对业务的改变,为业务的剩余步骤或特征更新使用简易度或难度商数。业务管理器可以响应未能满足至少一个所选定步骤的要求,为业务更新安全度量。业务管理器可以响应业务的剩余步骤中的改变,更新安全度量。例如,用户、所提供的数据或所涉及的装备或许未能鉴别该用户、与生物测定模板匹配或满足活体要求。这可能是由于例如所获取的生物测定数据或签名的质量不足、用户超过了执行某步骤或特征的时间阈值或者装备或系统失效或故障。
参考图3A,描绘了生物测定数据有效压缩系统的一个实施例。本系统可以包括一台或多台生物测定获取设备,其中每一台都可以包括评估模块或与其通信。生物测定获取设备可以包括例如在生物测定获取模块中的一个或多个传感器、读取器或照相机,用于获取生物测定数据(如虹膜、面部、指纹或语音数据)。评估模块可以包括硬件或者硬件与软件的组合(如在POS终端上执行的应用、远程服务器或生物测定获取设备)。评估模块有时是指获取选择模块。
每台生物测定获取设备都可以包括压缩模块或者传送所获取的生物测定数据到(如驻留在服务器或POS终端上的)压缩模块。压缩模块可以与(如驻留在远程服务器上的)一个或多个数据库和/或生物测定处理模块通信。压缩模块此后可以有时一般被称为处理器,它可以包括定制的应用专用的或通用的硬件处理器或在其上运行。本系统可以包括预处理模块,它可以是处理器的组件。在某些事例中,生物测定获取设备可以包括引导模块,用于向主体提供反馈或引导以协助对压缩和后续恢复适宜或最佳的生物测定数据获取,用于人工/自动生物测定识别。
作为展示,同一人在两个不同时间使用一台设备(如某设备的两个不同特征或该设备的同一特征)或者两台不同设备(如两种类型的设备或同一特征的两台设备)可以进行两笔分开的业务。本系统可以在每笔业务之时获取生物测定数据并且可以把所获取的生物测定数据分开地存储在数据库(如单一的健康、分布式数据库或分开的数据库)中。生物测定数据可以包括例如面部数据、虹膜数据、指纹数据或语音数据。生物测定数据也可以包括已经从某主体例如虹膜模板或面部模板获取的原始生物测定数据编码或导出的数据。
生物测定数据的尺寸能够根据一个或多个因素(比如所用的生物测定的类型)变化。例如,如果使用面部生物测定并且如果面部图像具有300×300像素的尺寸,那么量化为8位的颜色(如包括红、绿、蓝影像3个通道)可能包括300×300×3=270k字节的数据。如JPEG和JPEG2000(如http://en.wikipedia.org/wiki/JPEG_2000)的压缩方法可以根据检索后要求的图像质量来按不同量压缩各幅图像。例如,为了实现给定的所要求的质量级别,适宜的压缩比可以为5。在这种情况下,270k字节的图像会被压缩为270k/5=54k字节。不过,随着使用生物测定业务增长,那么每日可能需要压缩和记录潜在地多达数以亿计甚至以上的生物测定收据,并且存储若干时段比如数年,作为万一有争执时的参考。例如,如果每日进行1亿笔生物测定业务,并且生物测定收据被压缩为54k字节并存储5年,带有两个附加的独立备份数据库,那么所要求的存储可能为100M×54k×365×5×(1+2)=2.96×1016字节=29,565T字节。这是非常大量的存储空间,并且实现和维持可能很昂贵。作为对比,哈勃望远镜头20年的运行获取了仅仅45T字节的数据。在另一个比较性实例中,美国的国会图书馆估计其已经获取了235T字节的数据(例如,http://en.wikipedia.org/wiki/Terabyte)。
本系统和方法能够最优地或适当地选择获取哪个生物测定数据(如在特定时间事例、满足特定准则和/或在具体条件下可用于生物测定获取设备的生物测定数据),压缩所获取的生物测定数据,使得所要求的存储盘空间的尺寸和/或传输带宽最小或可接受,并且同时确保检索(例如,恢复或解压缩)时生物测定数据的质量对于后续自动或人工识别的目的足够。
参考图3B,描绘了在多笔业务中获取的一组生物测定数据的一个实施例。这幅图展示了本系统可以根据生物测定数据是否满足对压缩和为后续自动或人工识别而恢复的生物测定数据质量都最佳的准则,获取和选择生物测定数据的一个方面。不满足所要求的准则的生物测定数据不被选择进行压缩,因为最终数据可能即使在压缩后仍会已经占有或要求了太多磁盘空间,或者会在检索或解压时按照生物测定质量已经未达最佳。例如在一个实施例中,在图3B中的获取#1(业务#1)中,所获取的面部图像可能太大并且细节分辨率可能太精细而不适于由本系统选择来压缩。如果将压缩这幅图像,那么为了保持和表示数据中全部精细细节,压缩后图像尺寸会过大。作为替代,压缩级别会不得不调整,使得压缩后图像尺寸更小,但是由调整引入的压缩假象会在恢复后的图像中太过明显,这可能对后续人工或自动生物测定识别未达最佳。
压缩假象可能包括由于缺乏恢复的粒度引起的块效应或畸变,它在例如JPEG和MPEG压缩算法中可能明显。这些压缩假象然后可能使所存储图像的后续自动或人工识别的性能大为降低。例如图3B中的获取#2中,用户的面部可能太明亮(且缩小了),使得能够用于识别的特征不可见或褪色。要是这幅图像被选中并压缩,对于给定尺寸的压缩后图像,来自压缩的图像假象可能不多,因为需要表示的数据中的精细细节不多。不过,对于所存储图像的自动或人工识别,此图像仍然会质量不足,因为首先对于识别可见的或可检测的特征不足。
作为展示,并且再次参考图3B,对于压缩假象最小化和具有自动或人工识别能够使用的足够特征,获取#3显示图像都满足由本系统和方法确定的准则。这些可能是冲突的约束;另一方面,对于自动或人工识别,典型情况下期望使用的图像未被破坏的精细分辨率特征尽可能多并且图像纹理尽可能精细。不过另一方面,与精细/高分辨率特征更少和/或图像纹理减少的压缩后图像的要求相比,这样的图像即使在压缩后仍占用大量的磁盘空间或传输带宽。
本系统首先能够(如经由评估模块)控制所获取影像的选择,以确保压缩与生物测定数据的质量之间的折衷是关于包括数据获取的完整系统最佳的。不会引起这样的最佳准则的其他生物测定数据可能不被获取和被随后压缩。如果不满足最佳准则,本系统(如经由引导模块)可以向用户提供指令、反馈或引导以调整用户的例如位置、朝向、距离或曝光,使得能够获取最佳数据。作为替代或作为补充,对用户没有指令或最少指令情况下,能够投机地获取更多数据,这可以增大将获取到满足最佳准则的生物测定数据的可能性。
参考图3C,描绘了生物测定数据有效压缩系统和方法的一个实施例。作为展示,任何类型的输入生物测定数据都可以获取,比如虹膜、指纹、手掌静脉、面部或语音。图3C显示了带有面部影像的一个实例。影像可以由生物测定获取模块获取并传递到获取选择模块(有时称为评估模块)。获取选择模块可以执行本文介绍的一系列生物测定质量测试或测量(如根据生物测定数据质量参数),同时可以使用压缩算法参数来判断图像的压缩版本是否会满足由生物测定数据质量参数定义的准则。
参考图3D和图3E,描绘了获取选择模块的实例实施例,它可以包括一系列获取选择子模块。
照相机视野中生物测定数据的几何位置可以使用图3D所示的获取选择子模块测量或确定。这种确定确保了生物测定数据事实上在照相机视野中存在,以及生物测定数据离照相机视野的边缘足够远以避免获取部分数据,这可能降低后续自动或人工识别过程的性能。正如在本系统中实施,评估模块的子模块可以检测生物测定数据在照相机视野中。在面部生物测定数据的情况下,子模块检测图像中面部的存在。如果面部未被检测到,评估模块可以判定此图像不适于获取。此外,在子模块中判断面部的位置是否在图像边缘的预定阈值范围之外。如果面部居中在预定阈值范围之外的某处,那么子模块可以判定生物测定数据的几何位置适于获取。如果面部未被检测到或者在离图像边缘的预定阈值范围之内检测到,那么来自引导模块的反馈,比如语音提示或屏幕上显示的图形框,能够向用户提供以便以不同方式定位用户。引导或反馈模块的实施例(“改变用户指令或投机地等待”)显示在图3C中。作为替代或作为补充,能够获取更多图像并且本系统能够投机地等待到获取到适宜的图像。在一个实施例中,我们使用投机和引导获取的组合。例如,在获取的初始阶段,以最少用户提示方法可以投机地获取若干图像,但是如果所获取的图像在预定的时段内对获取和后续压缩一直不适宜,那么可以提供用户提示。这能够防止对于有经验的用户发出令人烦恼的用户提示,而在无经验的用户努力适当地定位设备时又使这些提示能够用于这样的用户。这种方法能够用于在此和以下讨论的任何生物测定准则。
获取选择子模块能够测量或确定所获取的生物测定数据的分辨率。这种确定能够用于确保根据预定义的准确度级别对自动或人工匹配性能有足够的分辨率。通过检测图像中的面部以及通过或者使用眼睛的位置显式地或者使用检测出的面部缩放作为眼睛之间距离的度量隐式地测量眼睛之间的像素中距离,可以实施对应的方法。与眼睛之间像素分离相关的自动识别算法的性能可以根据例如眼睛之间最小像素分离的ISO标准。附加步骤可以是由子模块检验测出的眼睛分离是否在基准眼睛分离的阈值之内。本系统可能不一定想要获取分辨率高于自动或人工识别所要求的图像,因为这可能导致图像具有多于要求的粒度特征,这能够导致压缩后图像更大。如果子模块判定测出的眼睛分离处于规定的范围之外,就可以向用户提供反馈以定位或调整用户使图像捕获更佳。例如,来自引导模块的反馈可以包括语音提示或显示的消息,要求用户移动到离设备或发光装置更远或更近,使得图像的分辨率或质量改变。
获取选择子模块,例如图3D所示的,可以测量或确定生物测定数据的几何朝向。这种确定可以用于确保数据朝向后续自动匹配算法的角度捕获范围之内,或者人工匹配过程协议的预定角度范围之内。通过例如使用检测面部的标准方法检测图像中的面部、通过恢复眼睛的像素位置测量面部的朝向以及使用标准几何计算眼睛关于图像中水平轴的角度,可以实施本方法。预定的范围能够根据将使用的具体面部识别算法或者将使用的人工协议而变化。测出的朝向可以与子模块内预定的朝向范围对比。如果子模块判定测出的朝向处于预定的朝向范围之外,就可以向用户提供来自引导模块的反馈,来以要求的或适当的方向重新朝向设备。
获取选择子模块,例如图3E所示的,可以测量或确定生物测定数据中的强度(如彩色和亮度强度)的最大和最小范围。这种确定可以用于确保生物测定数据的有效部分对于后续自动或人工识别不太饱和或太黑暗。通过检测图像中的面部以创建如图所示的对准图像、计算面部区域内的强度直方图以及计算直方图中强度的顶部百分比(如20%)的平均值和底部百分比(如20%)的平均值,并且判断平均顶部百分比是否低于阈值范围以及底部百分比的平均值是否高于阈值范围,可以实施这种方法。作为替代或作为补充,本方法可以计算面部的基准或规范的图像与获取的面部之间照度差异模型的参数。如果顶部和底部百分比或者照度差异参数(例如取决于使用了哪些方法步骤)不处于规定的范围之内,那么就可以向用户提供来自引导模块的反馈以定位用户使图像捕获更佳。例如,反馈可以为语音提示或显示的消息,引导用户移动到更阴暗的区域,离开可能导致高饱和图像的直射阳光。
评估模块可以判断所获取的图像是否包括睁开的眼睛,例如在获取面部影像的情况下。由本系统获取的显示睁开眼睛的图像能够为自动或人工识别系统提供更多信息,因为典型情况下大量可识别特征位于眼睛区域中和周围。本方法为此可以包括使用早先介绍的面部检测器检测面部的位置和眼睛位置。评估模块可以确定、检测或测量眼睑的外观与眼睛之间的差异或区别。更确切地说,评估模块可以包括卷积滤波器,它能够检测由更明亮的巩膜区域围绕的更黑暗的瞳孔/虹膜区域。对眼睑执行的同一滤波可能不导致眼睛的检测,因为与眼睛相比,眼睑具有更均匀的外观。如果眼睛被检测为闭着,那么就可以向用户提供来自引导模块的反馈,如由语音提示或由屏幕上的消息,让其睁开眼睛。
评估模块或引擎可以确定、计算或估计压缩可能对一组生物测定数据引起的压缩假象的预期量。此量的压缩假象在确定后能够提供度量,用于测量压缩假象的程度及其对后续自动或人工识别过程性能的影响。通过例如对这些压缩假象建模、测量图像中的假象以及把测出的假象级别与列出自动或人工识别性能关于测出的假象级别的预计算的表格对比,可以实施这种方法。通过取原始的非压缩的生物测定图像组并且压缩这些图像到不同尺寸(这可能根据压缩后图像的尺寸导致不同的假象级别),能够预计算或预定表格中的数值。与压缩少的图像相比,高压缩的图像可能具有更多压缩假象。对多个压缩图像组可以执行自动识别算法或人工识别协议,并且识别方法的性能可以对照已知的基础真实性能列表。这种预计算的表格能够提供使图像假象级别与具体识别方法性能的期望级别关联的索引。检测假象的方法的实例,如在JPEG压缩的情况下,是对图像执行块检测器滤波以检测JPEG压缩引起的块状假象。
对于要分类为为了后续压缩而保留或传送的图像,评估模块可以要求特定的期望准则组(可以包括本文介绍的任何准则)得到满足。如果获取的图像被判定为对压缩非最佳,该设备可以提示用户执行某动作,比如旋转该设备、调整照度或使该设备更接近用户,使得能够获取最佳图像的概率更高。在某些方面,在努力对未达最佳的获取补偿时,可以执行预处理(如由生物测定获取设备的处理器)。在某些情况下,补偿努力可能不成功,但是在其他情况下可能成功,正如本文的讨论。所公开的系统和方法提供的优点在于,无须用户特殊干预就能够获取的和对压缩适宜的图像的范围增大了。参考图3F,描绘了使用预处理模块的、用于生物测定数据有效压缩的系统的一个实施例,其包括本系统的某些功能步骤。作为展示,预处理模块可以连接在获取模块与获取选择模块之间,或者连接在获取选择模块与压缩模块之间。预处理模块可以包括几个子模块,每个专用于不同的补偿方法。
参考图3G,描绘了预处理子模块的一个实例实施例,包括此子模块的功能步骤。面部图像被用作实例,尽管其他生物测定数据也能够使用,正如本文的讨论。生物测定数据可以根据共同坐标系注册或存储。对于面部数据的情况这展示在图3G中。生物测定获取模块可以在坐标系X2,Y2中获取原始生物测定数据,该坐标系可以是设备上的传感器或照相机的坐标系。图3G中的步骤为恢复原始生物测定数据与对一切用户或具体组的用户有效的、已知的或预定的规范基准生物测定模型之间变换的方法的实例。作为替代或作为补充,能够使用对具体用户有效的特定的基准生物测定模板。图3G中右侧所示的实例变换为仿射变换,但是作为实例也可以为平移、旋转和缩放变换。恢复图3G中变换的方法可以包括恢复原始生物测定数据中眼睛、鼻子和嘴的位置以及确定恢复这些位置与基准模板中对应位置之间最小平方误差的变换。子模块可以采用多种方法恢复若干图像(比如面部图像)中这样的特征的位置。子模块可以采用多种方法关于彼此对准已知的特征以便恢复模型参数,比如[Bergen等人,“HierarchicalModel-BasedMotion-Estimation”,EuropeanConferenceonComputerVision,1993]。
根据所恢复的模型参数,子模块可以使原始生物测定数据弯曲、变向、缩放、拉伸和/或对准到基准生物测定数据的同一坐标系,如图3G中对准的生物测定数据中的垂直和水平虚线所示。这个对准步骤可以对在特定组(如预期与具体人相关联的生物测定数据)下分类的全部所获取的生物测定数据进行。这个步骤可以改变图像的平移(如与生物测定准则1相关)、图像的缩放(如与生物测定准则2──图像分辨率相关)以及图像的朝向(如与生物测定准则3相关)中的一个或多个。在例如缩放参数与图像分辨率准则之间可能不一定有直接的一对一的关系,因为重度缩小的图像可能几何地使用仿射变换被对齐到规范的放大的图像,但是实际的生物测定数据可能重度插值并且质量低,因此不适于后续自动或人工识别。评估模块通过例如确定所获取的数据与所介绍的规范数据之间的几何变换、判断平移参数是否在预定范围之内、判断缩放参数是否在预定范围之内、判断旋转参数是否在预定范围之内和/或判断平移参数是否在预定范围之内,可以确保不适宜的图像不被获取用于压缩。
参考图3H,描绘了预处理子模块的一个实施例。预处理子模块可以使获取的生物测定数据归一化到共同的照度和/或彩色基准。由于不同业务期间存在的环境照度中的差异,能够发生生物测定数据中的照度差异。本系统通过计算所对准的生物测定数据与基准生物测定数据之间的照度差异模型或利用其作为杠杆,能够克服这些差异。在图3H所示的实例中,此模型包括图像数据的亮度L的增益和偏离以及U和V彩色分量的增益。LUV(或有时称为YUV)可以用于表示彩色图像。通过计算产生所对准的生物测定数据与基准生物测定数据之间最小平方差异或误差的参数,可以确定或计算此模型。所对准的生物测定数据可以由此模型(如,由子模型)变换以产生照度补偿的、对准的预处理的生物测定数据,例如如图3H的底部所示。这种补偿或改变关联到或处理生物测定准则4(强度的最大和最小明亮度)。强度变换的图像数据与生物测定准则4之间可能没有一对一的关系。例如,原始图像可能是非常饱和的或非常黑暗的,所以即使这些图像被技术地调整使得强度处于预定范围之内,这些图像也可能太多噪声或太过简略而无法用于后续自动或人工识别。所以子模块可以判断照度变换参数是否在阈值范围之内,以确保不获取这样的影像。
正如已介绍,本系统能够根据生物测定数据是否满足对用于后续自动或人工识别的生物测定数据的压缩和质量都最佳的准则,为各笔业务获取和选择生物测定数据。本系统可以进一步包括分类或组合模块,以组合或分选从各笔业务选择的多个生物测定数据,进一步最优化后续压缩并减少数据要求的磁盘空间或传输带宽。
根据预期哪个用户或个人使用具体设备或设备组或者提供对应组的生物测定数据,分类模块可以组合多笔业务。通过检测或确认与具体个人相关联的设备ID或账户ID,可以执行这种方法。这与例如分开地对待全部业务而不考虑任何组合或者仅仅临时(如基于时间)使用组合不同。
再次参考图3B,示出了表格,该表格可以包括根据预期谁使用某具体设备或设备组或者在业务期间预期要获取谁的生物测定数据组合的多笔业务。左列显示了业务号或标识符,中列显示了所获取的生物测定数据,而右列包括对获取的生物测定数据的评论或描述。对于这些业务的绝大多数,获取的生物测定数据可以对应于同一个预期的人。在业务4中显示了例外,其中所获取的生物测定数据对应于不同的人,因为它是例如欺诈业务。不过,欺诈业务典型情况下不常见,并且(与更低风险的销售点业务相比)即使仅仅考虑更高风险的在线业务,那么仅仅2.1%的在线业务可能为欺诈(例如http://www.iovation.com/news/press-releases/press-release-042512/)。因此,如果有100笔在线业务声称由某具体用户进行,那么从统计上说这些业务中近似98笔可能涉及对该用户获取生物测定数据,而大约2笔会是欺诈用户的数据。
在一定的情况下,对于给定用户,若干业务之间的时间典型情况下可以测出为几小时或几天或几星期,业务之间的时间延长(例如几年)可能为非典型的。对于某具体用户业务时间越接近,用户的外貌越可能在业务之间保持相对类似。例如,大多数自然外貌改变比如年老(如长皱纹)在很长时段才发生,如几年而不是几个月。一定的不常见外貌改变可能发生,比如新发型、伤疤或新胡须,但是这样的事件典型情况下是在时间上一个事例发生的阶梯事件并且其后一段时间保持稳定。
本系统的分类模块可以通过预期人的身份(如预期使用某具体设备或设备组或者具有对业务的访问权限或者以其他方式很可能提供生物测定数据的人)组合若干组生物测定数据或生物测定收据,然后使用所获取的生物测定数据的(如外貌中的)相似性的统计可能性显著地改进该组生物测定数据的压缩。
这些的生物测定数据组(如预处理后的)能够被送入压缩模块,它应用的压缩算法被设计为利用了相邻数据组之间的数据中的相似性。这样的压缩算法的实例包括计算帧之间运动向量和预测误差的算法,比如MPEG2和H.264。这些算法可以用于压缩视频序列,其中视频中的每幅图像都真实地相差几十分之一秒获取,典型情况下每幅图像之间分开相等时间,以及其中数据可以以被获取的时间次序存储和恢复。
在所公开的系统和方法中,每个生物测定数据组都可以在可能分开几分钟或几小时或几星期的不同时间获取、从不同设备获取以及/或者以与获取数据的时间次序不同的次序存储。不过,至少由于本文公开的评估、预处理和/或组合步骤(如第一和第二和第三步骤)的任何一个或一些,被送入运动补偿压缩算法的图像一般应当具有与视频序列类似的特征。例如,由于组合步骤并且正如早先介绍由于从欺诈用户获取数据的低可能性,那么在概率上很可能同一人在送入压缩算法的图像的接续帧中出现,很像在同一物体在接续帧中显现的视频序列中。
此外,由于对准步骤,图像之间的对应特征在帧或数据组之间不会被跳跃或随机地放置,很像物体在视频序列中帧之间的一致位置。另外,由于彩色和照度归一化步骤,生物测定数据组的明亮度、对比度和/或彩色不容易在帧之间显著变化,即使它们是分开几个月获取的,很像视频序列中相邻帧的明亮度和彩色类似。如果对准的并且照度和彩色补偿的生物测定数据组在组合时偶然不显现为像先前帧(如由于发生欺诈业务或例如胡须生长),使用运动向量和预测误差的压缩模块采用的压缩算法仍然能够对该数据编码,但是不像其他情况那样有效,因为预测误差可能显著并且可能要求众多位用于编码。不过,这些事件更可能发生得不频繁,正如早先的讨论。视频序列压缩中的类似情况为场景突变的发生,典型情况下这引起引人注目的外观改变但是发生得非常不频繁。
通过确定或计算数据组之间的增量改变(deltachange)或差异(后文有时称为“增量(delta)”或“差异”),压缩模块能够例如压缩增量而不是每个个别数据组。递增的增量能够在连续的数据组之间确定。这样的增量或递增的增量能够包含在增量或差异文件中并且分别或一并压缩。
参考图3I,描绘了若干生物测定数据组高效压缩系统的一个实施例。预处理的生物测定数据可以被送入以上介绍的压缩算法,产生高度压缩的生物测定数据的数据库(如由于使用了增量及其压缩)。
现在参考图3J,描绘了从压缩结果恢复若干生物测定数据组的系统的一个实施例。通过解压增量文件或压缩的增量集合,能够恢复已压缩的数据。在某些情况下,压缩模块可以解压或恢复适当序列(如业务或有序序列)中的增量以恢复正确的序列或次序的数据组。
现在参考图3K,描绘了生物测定数据有效压缩系统的一个实施例。本系统的基于序列的压缩算法可以使用运动向量计算和/或预测误差计算作为压缩的基础。选定的或预处理的生物测定数据被显示在附图顶部的序列中。在压缩算法中,运动或流向量在送入算法的接续的预处理后生物测定图像之间计算。这些流向量被存储并且可以用于弯曲先前的图像,来对接续的图像可能像什么做出预测。预测的图像与实际的图像之间的差异或增量可以被存储为预测误差。结果为通过与一系列流向量和预测误差一起仅仅存储第一幅预处理的生物测定图像(使用标准的JPEG或JPEG2000压缩方法压缩过),能够存储长序列的生物测定图像。重要的是,由于以上介绍的步骤,流向量和预测误差能够极小(如图3K中虚线矩形区域中点所示,它们可以表示图像像素中的小增量),这引起极为有效的压缩,因为预处理的生物测定数据已经被改变为在统计上对下一个预处理的生物测定数据的非常好的预测值。现在参考图3L,描绘了数据压缩系统的另一个实施例。这幅图展示了如果生物测定数据之间存在着图像移位和/或照度差异,压缩算法能够变得如何比较地低效。流向量和/或预测误差(如虚线矩形中所示并且由符号比如箭头表示)现在在图像之间的幅度和复杂度中显著,并且几乎不可以像图3K中展示的方法和系统产生的小的流向量和预测误差那样有效地编码。
由预处理子模块在压缩前执行的对准以及照度和彩色补偿预处理步骤的每一个都能够例如根据压缩要求而独立地或累积地改进压缩性能。
现在参考图3M,描绘了生物测定图像的实例实施例,带有的表格显示了与在几何上对准的图像版本相比,在几何上未对准的压缩的对应结果。对准的数据组的文件尺寸显著小于未对准的数据组。为了这种展示,压缩模块应用了MPEG压缩(如位于www.ffmpeg.org的实施方式的实施例),并且图像的质量被设置为对每次试验不变。
现在参考图3N,描绘了把生物测定数据附加到序列压缩数据文件的系统的一个实施例。正如所公开,可以选择和/或预处理生物测定数据。现有的经压缩的业务序列文件可以被或者整体或者部分解压,并且新的生物测定数据(或增量)的组被附加到业务序列文件,并且业务序列文件重新压缩。
现在参考图3O,描绘了生物测定数据有效压缩系统的展示性实施例。图3O展示了在特定硬件上如何可以执行所公开的方法和算法。例如,生物测定数据可以在移动设备上(1)获取、(2)预处理和/或(3)压缩,并且可以被(4)发送到服务器以存储在数据库中,其中压缩文件可以被(5)从数据库读取、(6)解压,预处理的生物测定数据被(7)附加到解压的文件、(8)重新压缩并(9)存储到数据库。
现在参考图3P,描绘了预处理生物测定数据(如使图像居中和变向)方法的一个实施例。图3P展示了预处理方法如何能够用于范围宽泛的生物测定数据,例如虹膜生物测定影像。在这种情况下,虹膜生物测定影像可以在不同的缩放设置和照相机/用户位置选择和获取,并且可以预处理,使得图像对准到同一坐标系,正如早先的介绍。通过恢复描述瞳孔和虹膜的参数以及把它们映射到瞳孔和虹膜参数的基准或规范组,可以做到这一点。
现在参考图3Q,描绘了预处理生物测定数据方法的另一个方面。预处理的生物测定数据组可以被发送到预处理模块的基于运动补偿的压缩算法。
现在参考图3R,描绘了预处理生物测定数据方法的又一个方面。图3R展示了运动压缩的数据如何可以以与面部数据实质上类似的同一方式解压。
现在参考图3S,描绘了采用多种压缩算法的生物测定收据的一个实施例。本系统和方法认识到,可能期望使用压缩算法的不同参数压缩图像的不同区域。例如,可能期望具有用户面部的非常高分辨率图像,但是背景能够以较低的分辨率压缩,因为它对于自动或人工识别用户的目的不太重要。同样,可能期望极详细地把文本或其他信息存储在图像上,即使这样的信息可能包括图像的仅仅小部分。压缩模块通过存储或应用压缩参数掩模或掩模图像(如在早先介绍的同一参考坐标系中),能够实现这一点。
掩模可以包括形状为匹配可以如何要求或期望压缩特征的一个或多个区域。例如,在图3S中,有3个掩模区域:(i)目标的区域(如影响自动或人工生物测定识别的区域),(ii)背景的区域以及(iii)描述业务的文本的区域(如影响生物测定威慑的区域)。获取的原始生物测定数据可以对准或弯曲到参考坐标系,正如早先的公开,使得掩模的区域能够对应于弯曲的生物测定数据中的区域。掩模图像可以用于回忆起每个区域的特定压缩参数,它们然后被应用在弯曲的生物测定数据中的对应区域中,如图3S所示。
通过选择地应用不同的压缩技术或压缩级别,能够恢复更多的数据存储空间或传输带宽,因为更少的位数用于对例如背景编码。用户可以在多个地点进行业务,所以虽然用户的预处理的生物测定数据(例如面部数据)可能在若干业务之间显现为非常类似(如小增量),但是背景数据可能会在若干业务之间显现为非常不同(对于压缩的大增量)。这种选择性压缩技术允许背景的环境仍然被编码但是以与生物测定数据本身的精度相比不同的(典型情况下更低的)精度,从而使跨越图像使用的压缩数据位最优化,并且潜在地使存储空间甚至进一步最小化。
现在参考图3T,描绘了生物测定预处理方法的一个方面。本公开已经介绍了根据提供生物测定数据的主体的预期身份(如预期对具体设备具有访问权限的主体的身份)组合生物测定数据。注意,分类模块可以根据进行业务所用的设备的具体类型、特定设备或软件等,在压缩前进一步组合生物测定数据。例如,单一用户可以在家庭PC、办公室智能电话、个人智能电话上或者所用销售点的设备进行业务。这些设备可以具有不同的传感器分辨率、光线响应和光学/照度特征,并且可以具有不同的接口软件,它可以与其他设备上运行的软件相比不同地要求用户定位他们自己。
分类模块可以把从相似类型的设备、同一设备和/或同一软件恢复的生物测定数据组合在一起(如除了根据预期谁进行业务来组合若干业务以外)。这种组合由图3U中的箭头展示,由此未组合的业务列表(如按时间排序)可以在左边显示而按设备ID组合或排序的业务列表可以在右边显示。通过进行这种分类,生物测定数据很可能显现为更相似(如甚至以对准和归一化步骤),所以由于使用与运动补偿的压缩算法类似的算法能够更有效地压缩。
现在参考图3V,描绘了更新序列压缩文件的系统和方法的一个实施例。多个压缩的数据文件,或压缩的数据文件的片段,可以包括从某具体设备获得的数据。每台设备都可以由相应的设备ID确认。在其上进行业务的设备ID可以用于例如选择对应的压缩的数据文件,或数据文件的片段,可以对其附加另外的生物测定业务数据。
现在参考图3W、3X和3Y,描绘了把生物测定数据预处理或变换为编码数据(如模板)的系统和方法的实施例。生物测定数据可以先被变换或编码(如图3W)再发送到压缩模块(如图3X)(如采用运动补偿的压缩算法)。此外,生物测定数据可以被解压(如图3Y)。对生物测定数据的每个组采用的变换都可以包括以上公开的预处理方法的任何一种。生物测定数据的每个组都可以先由预处理模块变换再编码(如由编码器)。确切地说,图3Q-图3R展示了虹膜影像由此能够被变换或映射到极坐标系的情况。这种方法能够用于例如如果特定应用要求生物测定数据的编码形式的存储,这与原始形式的生物测定数据不同。
现在参考图3Z,用于有效压缩的生物测定数据选择性确认方法的一个实施例。本方法可以包括由生物测定设备上运行的评估模块判断所获取的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值,在对所获取的生物测定数据进行数据压缩之前进行判断(301)。评估模块可以根据该判断分类、决定或确认是否保留所获取生物测定数据的获取组用于后续数据压缩(303)。
关于(301)和进一步细节,生物测定设备上运行的评估模块可以判断所获取的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值,在对所获取的生物测定数据进行数据压缩之前进行该判断。评估模块可以判断预处理的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值,在对预处理的生物测定数据进行数据压缩之前进行该判断。
评估模块可以判断此生物测定数据组是否满足后续自动或人工识别的质量阈值,包括判断所获取的生物测定数据组是否满足数据或图像分辨率的阈值。评估模块可以确定、估计或测量所获取的生物测定数据的分辨率。这个确定能够用于确保对于根据预定义的准确度级别的性能对自动或人工匹配有足够的分辨率。例如,评估模块可以检测图像中的面部,并且测量眼睛之间的像素距离。
评估模块可以判断此生物测定数据组是否满足有效压缩对应类型的生物测定数据的预定义准则组。评估模块可以判断以下至少其一:所获取的生物测定数据内的生物测定特征的朝向、尺寸、位置、明亮度和对比度。评估模块可以确定照相机或传感器视野中生物测定数据的几何位置。评估模块可以判断生物测定数据(如虹膜、面部或指纹)是否在照相机或传感器视野内存在,以及生物测定数据离照相机或传感器视野的边缘足够远以避免获取部分数据,这可能降低后续自动或人工识别过程的性能。在面部生物测定数据的情况下,评估模块可以检测图像中面部的存在。如果面部未被检测到,评估模块可以判定此图像不适于获取。
评估模块可以确定生物测定数据的几何朝向。这种确定可以用于确保数据朝向在后续自动匹配算法的角度捕获范围之内,或者在人工匹配过程协议的预定角度范围之内。例如,评估模块可以检测所获取图像中的面部、通过恢复眼睛的像素位置测量面部的朝向以及使用标准几何计算眼睛关于图像中水平轴的角度。
评估模块可以确定生物测定数据中的强度的最大和最小范围。这种确定可以用于确保生物测定数据的有效部分对于后续自动或人工识别不太饱和或太黑暗。例如,评估模块可以检测所获取图像中的面部以创建已对准的图像、计算面部区域内的强度直方图以及计算直方图中强度的顶部百分比的平均值和底部百分比的平均值,并且判断平均顶部百分比是否低于阈值范围以及底部百分比的平均值是否高于阈值范围。作为替代或作为补充,评估模块可以计算面部的基准图像(或其他生物测定数据)与所获取的面部(或其他生物测定数据)之间照度差异模型的参数。
评估模块可以判断生物测定图像是否包括睁开的眼睛,例如在获取面部影像的情况下。评估模块可以使用面部检测器检测面部的位置和眼睛位置。评估模块可以确定、检测或测量眼睑的外观与眼睛之间的差异或区别。评估模块可以应用卷积滤波器,它能够检测由更明亮的巩膜区域围绕的更黑暗的瞳孔/虹膜区域。
生物测定设备的引导模块或机构可以响应该判断,向对应的主体提供引导以协助从该主体获取生物测定数据的附加组。引导模块或机构可以经由语音指令、音频信号、视频动画、显示的消息或照明信号提供引导或用户提示。引导模块可以向用户提供反馈,为了生物测定捕获更佳而定位或调整用户,比如改变朝向、改变相对于生物测定传感器的位置或改变照明以协助生物测定获取。如果获取的图像被判定为对压缩非最佳,引导模块可以提示用户进行某动作使得能够获取最佳图像的概率更高。
评估模块可以先确定数据压缩预期引入生物测定数据组的畸变量,再以压缩的格式存储生物测定数据组。评估模块可以确定、计算或估计压缩可能对生物测定数据组引起的压缩假象的预期量。评估模块可以模拟对生物测定数据组的压缩假象、测量这些假象以及把测出的假象级别与列出自动或人工识别性能关于测出的假象级别的预计算的表格对比。
评估模块可以判断是否预处理所获取的生物测定数据组。生物测定设备的处理器可以在数据压缩之前预处理所获取的生物测定数据组,预处理包括进行图像尺寸调整、图像旋转、图像平移、仿射变换、明亮度调整和对比度调整至少其一。处理器可以在试图补偿生物测定数据的未达最佳获取时进行预处理。处理器可以确定所获取的生物测定数据内生物测定特征的朝向、尺寸、位置、明亮度和对比度至少其一。处理器可以变换所获取的生物测定数据,包括进行尺寸调整、旋转、拉伸、对准坐标系、彩色调整、对比度调整和照度补偿至少其一。在数据压缩之前,处理器可以进行的预处理包括变换生物测定数据组,以使变换后的生物测定数据组中的对应特征与基准模板之间的最小平方误差最小化。
关于(303)和进一步细节,评估模块可以根据该判断分类是否保留所获取的生物测定数据组用于后续数据压缩。评估模块可以根据该判断分类是否保留所预处理的生物测定数据组用于后续数据压缩。如果满足了质量阈值和预定义准则组,评估模块可以保留生物测定数据组用于后续数据压缩。如果不满足任何质量阈值或预定义准则组,评估模块决定或判断不保留生物测定数据组用于后续数据压缩。
处理器或分类模块可以把生物测定数据组与很可能为、预期为或者已知为来自同一主体的一个或多个先前获取的生物测定数据组组合,并且计算用于压缩的至少两个生物测定数据组之间的增量图像或增量参数。处理器或分类模块可以根据预期对一定的设备或设备组具有访问权限的人的身份,把生物测定数据组与一个或多个先前获取的生物测定数据组组合。处理器或分类模块可以组合由同一设备或软件或者由同一类型的设备或软件获取的若干生物测定数据组。
处理器或压缩模块可以计算生物测定数据组与另一个生物测定数据组之间的增量图像/改变或增量参数,用于压缩。处理器或压缩模块可以计算属于同一组合的两个生物测定数据组之间的增量图像/改变或增量参数。处理器或压缩模块可以确定或计算数据组之间的增量改变或差异,并且可以压缩增量改变或差异而不是每个个别数据组。处理器或压缩模块可以如按照业务序列确定或计算后续数据组之间的增量改变或差异。在某些实施例中,处理器或压缩模块可以对所获取的生物测定数据组的第一部分执行第一级别的压缩,而对所获取的生物测定数据组的第二部分执行第二级别的压缩。例如,对影响生物测定匹配的区域应用的压缩级别可以低于其他区域。
本系统和方法的实施例可以利用称为生物测定威慑的生物测定特征类别作为杠杆。生物测定威慑包括为了注册或存储与第三方比如银行的对应业务的生物测定记录的目的而由本文公开的系统获取的生物测定特征,作为对抗欺诈业务发生的威慑。并非一切生物测定都是强有力的生物测定威慑。例如,为了强威慑,本公开认识到,重要的可能是简单的人工识别过程能够用于生物测定数据组,使得欺诈用户清楚,该用户能够被其朋友和同事识别,而不仅仅由匿名的自动识别过程识别。面部生物测定是风险缓解因子高的强有力威慑的实例。具有讽刺意味的或许是典型情况下提供更准确自动匹配分数结果指纹和虹膜生物测定在某种意义上可能提供更低的风险缓解因子,因为这样的生物测定不容易由朋友和同事识别。
所获取的生物测定数据可能用处不大或无用处,除非它满足使生物测定数据对后续自动或人工生物测定识别有用的一定的准则。本公开提供了本系统的若干实施例能够判断和利用的许多关键质量准则。这些质量准则包括以下内容并且在本公开内早先讨论过:(i)生物测定数据在照相机视野中的几何位置;(ii)生物测定数据的分辨率;(iii)生物测定数据的几何朝向;(iv)生物测定数据中若干强度的最大和最小范围;以及(v)在使用面部影像时眼睛是否睁开的判断。
本系统和方法认识到,其他非生物测定数据也能够用作威慑。例如,信用卡公司可以打印电子数据库格式的账户记录和账目或者例如在线可获得的列表。不过,这样的数据库或列表往往是匿名的并且即使对于真实的用户也难以回忆起他们是否进行过这样的数据库或列表中记录的具体业务。例如,进行业务的实体或集团的名称(法人实体或贸易商标识符)可能与用户在进行业务时记忆的名称(如店名)非常不同。对于移动商家(如计程车和水上计程车)尤其是这种情况,它可能根本没有匿名商家名称(如用户可能不熟悉的“JK贸易公司”)以外的具体名称。另一个方面在于,该列表或数据库一般显示为快速产生的、计算机产生的数据组。这样的列表的普通感觉是在列表的表达中可能出错。例如,偶尔有新闻报道描述用户收到了过高的公用事业账单的事件。例如,一篇报道描述了某女士收到了1.2亿亿欧元的账单(如http://www.bbc.co.uk/news/world-europe-19908095)。在另一个实例中,给德克萨斯州的某女士发送了140万美元的公用事业账单,因为她的公用事业公司由于系统故障每千瓦时计费1000美元,而不是每千瓦时8-12美分(如http://www.huffingtonpost.com/2012/12/06/dana-bagby-virginia-woman-owes-huge-utility-bill_n_2250535.html)。
因此,通常接受计算机可能出错,仅仅观察详列出信用卡号、贸易商名称和业务价值的匿名列表不是对抗欺诈的强威慑。用户们能够断然否认他们曾经进行过此业务,在这一点上它是信用卡公司对用户的一面之词。由于对这样的事件进行诉讼分析(如派遣警官到商店然后到用户处进行访谈和调查)可能昂贵或困难,所以典型情况下银行让步并同意从有争议用户的账户去除受争议的业务费用。这可能转化为很大程度的欺诈,可能由信用卡上的很大费用和利率支付。此外,银行一般不想在业务之时通过询问或调查诚实用户的活动和位置而打扰他们,因为这对用户可能显得像罪犯那样对待他们。对于诚实的用户,这是烦扰并且提供了转到另一家银行或服务提供商的重要动机。为了这个原因,银行不太可能对报告为欺诈的计费询问客户或与其争执,所以真正的欺诈者可能确实进行了诈骗而不受惩罚。
为了利用用户可能感觉为威慑的原理作为杠杆,本文公开的系统克服了以上的问题,使对潜在的欺诈的威慑效果最大化。我们的系统可以把业务的起源(如信息)与获取的生物测定数据融合和/或水印标注为客户、服务提供商数和最终司法系统能够理解的单幅详细的生物测定业务记录。
参考图4A,描绘了经由威慑管理风险的系统(包括显示器)的一个实施例。本系统可以包括的设备和处理器用于获取用户的图像,用于把业务期间获取的设备用户的图像与业务有关的信息混合,获取的图像适于人工或自动识别。本系统可以包括用于向用户呈现最终威慑图像的显示器。本系统可以向业务中涉及的人显示图像,此图像被设计为向业务中涉及的人可感知地和有说服力地证实图像(如所获取的生物测定数据以及与业务有关的数据)上的成分被有意地整合在一起以提供此人已经进行并接受业务的证据式记录。显示的图像可以加入被设计为增强威慑效果的一个或多个要素,包括但是不限于:生物测定威慑的影响区域上的水印、噪声、业务信息,业务合同或契约的呈现以及此图像将以第三方存储并在争执的情况下可访问的指示。
由本系统采用的威慑方法的一个基础方面是能够用于自动或人工识别(尤其是由朋友和同事)的生物测定信息的记录或记录的“威胁”。在这种情况下的威慑的潜力在于,罪犯与之具有情感的、社交的和/或职业的联系的人们可能看到此生物测定信息(如发表在新闻中),从而使罪犯丢脸。本文公开的生物测定业务系统通过加入以上在B节中介绍的图像获取方法,提供了这种生物测定威慑。
另一个原理方面是把获取的生物测定数据与非生物测定业务数据紧密地关联在一起并且有意地关联为单一业务记录,以及向用户呈现。本方法和系统认识到,这里的威慑在于,由于欺诈的终点(如业务量)有形地靠近生物测定并且因而被关联,所以用户可能对欺诈企图的显著性了解得多得多。生物测定业务系统通过把业务价值、业务地点(如店名)和时间戳置于靠近生物测定,能够为对潜在欺诈者实际上继续到犯下欺诈程度的强威慑。确切地说,对处理器设备,本系统的处理器可以把业务期间获取的设备用户的图像与业务有关的信息混合,获取的图像包括适于人工或自动识别的用户的图像,该信息包括经由该设备确定的地点、该设备的确认和图像获取的时间戳。
与此相关的另一个原理方面是创建生物测定业务记录的至少某个部分外观为非自动的,或者信息的合并是重要的和有目的的,用作强烈或有效的证据工具。在一个方面,该处理器可以使至少某些非生物测定(业务)数据朝向与生物测定图像数据的垂直和水平轴都不同的角度,例如如图4A所示。通过有意地使该数据朝向与生物测定数据不同的角度,本系统向用户提供了相当大的(如计算)努力已经用于定向和融合数据的感觉,这暗示已经花费了显著的努力首先使业务数据正确。换言之,与不旋转的文本组相比,用户很可能对旋转的文本组具有更多信心,所以后者能够提供更强的威慑。
又一个原理方面与早先介绍的方面相关。处理器可以把生物测定图像分离为几个区域,例如如图4A所示。第一个区域是自动或人工生物测定匹配或识别的影响区域。这是算法或人员会检查以便识别业务个人的区域。典型情况下这是面部区域,但是可以包括面部周围的小边界,如为了确保后续图像处理算法不被紧靠面部的高对比度文本特征迷惑。
第二个区域是生物测定威慑的影响区域。这个区域在自动或人工匹配的影响区域之外,然而离驻留在内的文本或非生物测定信息仍然足够近,使得被用户感觉为非常接近地关联到生物测定数据。处理器在产生所混合的图像时,可以把至少某些关键的非生物测定业务数据置于生物测定威慑的影响区域之内,使得它用作所讨论的强威慑。
在大多数实施方式中,处理器可以从自动或人工处理的影响区域排除业务信息。虽然把该信息置于这个区域之内可以用作强威慑,因为它更靠近生物测定数据,但是它也可能导致至少部分地隐藏实际的生物测定数据,这可能妨碍自动或人工识别过程。生物测定威慑的影响区域可以包括自动或人工匹配的影响区域的某个部分,并且在面部影像的情况下,生物测定威慑的影响区域可以延伸到用户的面部以下。确切地说,人的胸部有形地连接着面部,所以与处于自动或人工生物测定匹配的影响区域左边、右边和上边的背景场景相比具有更多的威慑影响(例如衣服的颜色和类型)。
在一定的实施例中,生物测定业务设备可以显示(如经由该设备的显示器)与生物测定数据混合的地点、设备ID、日期和业务价值,例如如图4A所示。这种信息的全部或子集可以被包括在所显示的混合图像中。
在进一步的方面中,生物测定业务设备可以通过产生和显示所混合的图像仿佛它是要存储的单幅数据要素而提供强威慑。这与一组分片的数据要素相反。分片的数据要素具有的威慑价值小得多,因为不太确信该数据事实上联系和/或准确代表该用户。生物测定业务设备能够以至少三种方式有说服力地传达单幅数据要素的感觉;首先,一旦处理器使生物测定数据与非生物测定数据如讨论的那样融合,处理器就能够增加图像噪声。
图像噪声可以有至少两个目的:首先它依靠非生物测定数据和生物测定数据现在共享共同的特征或变化的要素(噪声)的事实进一步连接它们。其次,噪声引入了模拟单幅要素的概念,它可以遍布地跨越嵌入混合的图像或与其纠缠,与可分离的数字数据要素不同反。确切地说,许多用户习惯了文本和数据的合成块(如微软的Powerpoint幻灯片)的(如位置的)数字操纵,所以紧密地关联到这样的文本和数据的威慑效果最小化了,因为用户的感觉是这样的关联可能容易改变。不过,如果增加了噪声,那么文本和数据变得外观和性质上非合成,并且向用户显现为文本和数据无法容易地操纵,因为它显现为仿佛有模拟信号层嵌入在整幅图像中(如几乎像增加了分开的信号层),对基础信号层(在这种情况下是生物测定和非生物测定数据)的完整性给出了更多的可信性。
使数据要素显现为仿佛它们是单幅数据要素的另一种方法把水印插入整幅图像中。处理器能够以与数据要素的垂直或水平轴不同的角度插入水印,例如如图4A所示,由于在某角度插入至少某些非生物测定业务信息的相同原因,正如早先的讨论。在有意地影响和关联非生物测定和生物测定数据二者方面,水印具有与增加噪声类似的益处。不过它还具有传达进一步威慑效果的优点,因为文本或影像能够被显示为水印的一部分。作为展示,处理器引入的水印可以包括词语“审计”、“收据”或“生物测定收据”或者类似词语的任何一个或多个以进一步增强威慑效果。
处理器可以以至少两个不同的混合级别把水印(或噪声、业务数据等)混合进图像中。例如,混合级别可以被定义为不透明,或者某要素(如水印、噪声)在单幅数据要素内显现与否的程度。混合到100%级别或不透明可以意味着水印完全隐藏任何其他共同位置的数据要素,而混合到0%意味着水印相对于共同位置的数据要素根本不可见。与生物测定威慑的影响区域内的混合值相比,处理器可以在自动或人工生物测定匹配的影响区域内以更小的混合值混合水印(和可选地噪声)。这引起由水印(或其他数据要素比如噪声)对生物测定数据的破坏减少,这种破坏可能影响自动或人工生物测定匹配。
生物测定业务设备的显示器可以呈现或显示指明单幅数据要素要被发送到第三方(如银行)用于存储以及在用户企图犯下欺诈或对业务有争执的情况下可能的检索的图标(如在“提交支付”按钮旁)。图4A显示了实例。作为展示,可以为有效威慑的图标包括收款机或银行的图片。这对用户促进了以下感觉:一份收据将被存储在人员或其他实体能够访问并观察作为证据记录的有形位置,而不是存储在远程服务器中的匿名数据库中。
参考图4B,描绘了管理与用户业务中风险的方法的一个实施例,它以为了检查的充分细节向用户呈现以业务有关信息混合的用户的图像。本方法可以包括在业务期间由用户的设备获取生物测定数据,其包括适于人工或自动识别的用户的图像(401)。此设备可以把获取的用户的图像与业务有关的信息混合(403)。该信息可以包括经由此设备确定的位置、此设备的标识符和图像获取的时间戳。此设备可以向用户显示混合的图像(405)。所显示的图像可以显示出业务有关信息与所获取的图像的有意整合,以及如果用户同意继续业务则所混合的图像要被存储为业务记录的指示。
关于(401)和进一步细节,用户的设备在业务期间获取生物测定数据,其包括适于人工或自动识别的用户的图像。此设备可以包括用户的移动设备或者在对应销售点或业务点的业务设备(如ATM机、支付终端)。此设备可以根据有效图像压缩的一条或多条准则来获取用户的图像。此设备可以根据以上连同C节和本节早先讨论的一条或多条生物测定质量准则来选择地获取生物测定数据。此设备可以选择地获取满足本节早先介绍的一条或多条生物测定质量准则的生物测定数据以提供有效的生物测定威慑。
此设备可以在业务期间执行用户的活体检测。例如,在获取用户的图像之前,此设备可以根据有效图像压缩或提供有效的生物测定威慑的一条或多条准则来核实活体。此设备可以引入活体检测作为例如为了授权而改进业务的安全度量的特征或步骤,正如B节中的讨论。
关于(403)和进一步细节,此设备可以把获取的用户的图像和与业务有关的信息混合。图像和数据的混合和任何相关联的处理可以由此设备的处理器或者与此设备通信的处理器(如业务点设备的处理器)执行。该信息可以包括经由此设备确定的位置(如GPS信息或由业务点设备提供的商店/商家/提供商名称)、此设备的标识符(如用户的移动设备的或业务点设备的设备ID)和图像获取的时间戳(如时间、日期、年份等)。该信息可以包括业务的价值或主体,例如购买或服务的价值和/或描述或者存入、取出或赎回的现金价值。该信息可以包括进行业务的人的用户名或用户ID。该信息可以包括支付方法有关的信息,比如信用卡的部分信息。
处理器可以把获取的用户的图像与业务有关的信息混合为单个α混合图像。混合可以逐像素进行,例如产生单幅JPEG图像。处理器可以在所获取的图像的邻近但是偏离用户的面部和眼睛至少其一的一部分上混合该业务有关的信息。例如,处理器可以在把用户面部排除在外的生物测定威慑的影响区域内混合该业务有关的信息。处理器可以把该信息排除在包括面部的生物测定匹配的影响区域之外。
处理器可以在所混合的图像中加入贯穿或遍布整幅用户的图像的水印或噪声特征以及在所呈现的图像的至少一部分上的业务有关信息。处理器可以以可感知的但是相对于共同位置的图像要素低级别的不透明度加入水印和/或噪声。处理器加入的水印可以包括文本比如“收据”或“业务记录”。处理器可以加入水印以包括特定的非水平和/或非垂直朝向的文本或图案。处理器可以偏离生物测定匹配的影响区域加入水印和/或噪声。处理器可以在生物测定匹配的影响区域中加入相对于其他区域更低级别的水印和/或噪声。
关于(405)和进一步细节,此设备可以向用户显示所混合的图像。业务期间此设备可以经由设备的显示器向用户呈现所混合的图像。所显示的图像可以显示出业务有关信息与所获取的图像的有意和/或可感知的整合,以及如果用户同意继续业务则所混合的图像要被存储为业务记录的指示。所呈现的图像可以包括对欺诈、滥用或争执的威慑。所呈现的图像可以用作威慑欺诈、滥用或争执的有说服力的证据记录。
所呈现的图像包括的用户面部图像可以具有充分的细节由用户在继续业务之前检查。所呈现的图像可以包括文本形式的业务有关信息,带有充分的细节由用户在继续业务之前检查。所呈现的图像可以包括文本形式的业务有关信息,具有特定的非水平朝向并具有充分的细节由用户在继续业务之前检查。所呈现的图像可以进一步显示文本形式的业务有关信息的至少一部分,使用统一字型、统一字号、统一颜色、统一图案模式、统一朝向、特定的非水平朝向以及相对于背景的一个或多个级别的不透明至少其一。
所呈现的图像可以包括业务有关的信息被有意地整合在内的生物测定威慑的影响区域,以及把该信息排除在外的生物测定匹配的影响区域。所呈现的图像可以包括贯穿或遍布整幅用户的图像的水印或噪声特征以及在所呈现的图像的至少一部分上的业务有关信息。所呈现的图像可以包括均匀地扭曲或改变共同位置的图像要素(比如文本和生物测定影像)的水印或噪声特征。所呈现的图像可以包括把所混合图像的有意整合传送进单幅不可分开的数据记录或证据记录的水印或噪声特征。
显示器可以向用户呈现如果用户同意继续业务则所呈现的图像要被存储为业务记录的指示或警告。显示器可以呈现图标或窗口小部件,包括所呈现的图像将被存储为业务和证据记录的图片、图像、文本和/或指示。例如,显示器可以呈现图标或窗口小部件,带有的图片向用户表明该业务的接受将伴随着以第三方把所显示的图像存储为业务和证据记录(如在欺诈或争执情况下用于可能的将来检索)的动作。此图标或窗口小部件可以位于用户能够选择以继续业务的可选择的窗口小部件(如按钮)附近或与之相关联。
显示器可以向用户呈现业务契约,以由用户检查或接受。此契约可以包括任何长度的合同语言,例如用户同意进行支付或继续业务的简明陈述。此契约可以包括业务契约的部分表达,或者提供对业务契约访问的窗口小部件(如链接或按钮)。此契约可以包括用户同意让用户的影像存储为业务记录的陈述。
本系统可以在此设备和服务器至少其一上存储所混合的图像。用户的设备或业务点设备可以把混合的图像发送到(如第三方比如银行的)数据库进行存储。本系统可以根据C节中介绍的任何压缩技术处理和/或压缩所混合的图像。
已经介绍了本方法和系统的一定的实施例,现在对本领域的技术人员将变得显而易见,可以使用加入了本发明的概念的其他实施例。应当理解,以上介绍的系统可以提供多个这些组件中任何或每一个,并且这些组件可以在或者独立机器是或者在某些实施例中在分布式系统中的多台机器上提供。使用编程和/或工程技术产生软件、固件、硬件或其任何组合,以上介绍的系统和方法可以实施为方法、装置或制成品。此外,以上介绍的系统和方法可以作为一个或多个制成品上或其中收录的一个或多个计算机可读的程序提供。本文使用的术语“制成品”意在包含从一个或多个计算机可读器件、固件、可编程逻辑、存储器器件(EEPROM、ROM、PROM、RAM、SRAM等)、硬件(如集成电路芯片、现场可编程门阵列(FPGA)、专用集成电路(ASIC)等)、电子设备、计算机可读非易失性存储单元(如CD-ROM、软盘、硬盘驱动器等)可访问和嵌入其中的代码或逻辑。制成品可以从经由网络传输线、无线传输媒介、通过空间传播的信号、无线电波、红外信号等对计算机可读程序提供访问权限的文件服务器访问。制成品可以是闪存卡或磁带。制成品包括硬件逻辑以及计算机可读介质中嵌入的由处理器执行的软件或可编程代码。一般来说,计算机可读程序可以以任何编程语言实施,比如LISP、PERL、C、C++、C#、PROLOG,或者以任何字节代码语言实施,比如JAVA。软件程序可以存储在一个或多个制成品上或其中作为目标码。

Claims (60)

1.一种管理业务的使用难度和安全的方法,所述方法包括:
(a)由计算设备上运行的业务管理器为业务确定一些可能步骤,所述一些可能步骤包括对业务可用的安全措施;
(b)确认为了授权业务,安全度量将要超过的阈值,安全度量将要根据为业务所选定的步骤的性能而确定;以及
(c)根据(i)让用户经历至少一个步骤引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,从所述一些可能步骤中为业务选择所述至少一个步骤。
2.根据权利要求1的方法,包括根据所选定的至少一个步骤计算使用难度商数,所述至少一个步骤的每一个都根据以下至少其一分配分数:在执行相应步骤时来自用户的预期的动作量、来自用户的预期的关注量和用户的预期的时间量。
3.根据权利要求1的方法,包括根据业务的剩余步骤的改变,更新使用难度商数,所述改变响应于未能满足至少一个选定步骤的要求。
4.根据权利要求1的方法,包括根据以下至少其一确认安全度量的阈值:业务的价值、与业务中涉及个人相关联的风险、与业务的地点或时间相关联的风险、与业务的类型相关联的风险以及对业务可用的安全措施。
5.根据权利要求1的方法,其中,(c)包括从所述一些可能步骤选择所述至少一个步骤,使得所述至少一个步骤的成功执行引起所确认的阈值被超过。
6.根据权利要求1的方法,包括响应于未能满足至少一个选定步骤的要求而更新安全度量。
7.根据权利要求1的方法,包括响应于业务的剩余步骤的改变而更新安全度量。
8.根据权利要求1的方法,包括获取生物测定数据,其作为所选定的至少一个步骤的一部分,生物测定数据包括以下至少其一:虹膜、面部和指纹。
9.根据权利要求1的方法,包括获取生物测定数据,其作为所选定的至少一个步骤的一部分,生物测定数据用于活体检测和生物测定匹配至少其一。
10.根据权利要求1的方法,包括获取生物测定数据,其作为所选定的至少一个步骤之一的先决条件。
11.根据权利要求1的方法,包括执行生物测定匹配,其作为所选定的至少一个步骤之一的先决条件。
12.根据权利要求1的方法,包括如果未能满足至少一个所选定步骤的要求,则至少要求获取第一类型的生物测定数据的步骤。
13.根据权利要求1的方法,包括如果第一类型的生物测定数据不可用、质量不足或者活体检测或生物测定匹配失败,则至少要求获取第二类型的生物测定数据的步骤。
14.根据权利要求1的方法,包括进行活体检测作为所选定的至少一个步骤的一部分。
15.根据权利要求1的方法,包括进行活体检测,其作为所选定的至少一个步骤之一的先决条件。
16.根据权利要求1的方法,包括如果未能满足至少一个所选定步骤的要求,则至少要求进行活体检测的步骤。
17.根据权利要求1的方法,包括执行威慑行为,其作为所选定的至少一个步骤的一部分。
18.根据权利要求1的方法,包括执行威慑行为,其作为所选定的至少一个步骤之一的先决条件。
19.根据权利要求1的方法,包括如果未能满足至少一个所选定步骤的要求,则至少要求威慑行为。
20.一种管理业务的使用难度和安全的系统,所述系统包括:在计算设备上运行的业务管理器,为业务确定一些可能步骤,所述一些可能步骤包括对该业务可用的安全措施;确认为了授权该业务,安全度量将要超过的阈值,安全度量将要根据为该业务所选定的步骤的性能确定;以及根据(i)让用户经历至少一个步骤引起的业务的使用难度商数与(ii)相对于所确定的阈值的安全度量之间的最优化,为该业务从所述一些可能步骤选择所述至少一个步骤。
21.一种用于有效压缩的选择性确认生物测定数据的方法,所述方法包括:
(a)由生物测定设备上运行的评估模块判断所获取的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值,所述判断是在对所获取的生物测定数据组进行数据压缩之前进行的;以及
(b)根据所述判断分类是否保留所获取的生物测定数据组用于后续数据压缩。
22.根据权利要求21的方法,其中,(a)包括确定所获取的生物测定数据内的生物测定特征的朝向、尺寸、位置、明亮度和对比度至少其一。
23.根据权利要求21的方法,其中,(a)包括判断所获取的生物测定数据组是否满足数据或图像分辨率的阈值。
24.根据权利要求21的方法,进一步包括在以压缩的格式存储生物测定数据组之前,确定数据压缩预期引入生物测定数据组的畸变量。
25.根据权利要求21的方法,进一步包括在数据压缩之前预处理所获取的生物测定数据组,预处理包括进行图像尺寸调整、图像旋转、图像平移、仿射变换、明亮度调整和对比度调整至少其一。
26.根据权利要求21的方法,进一步包括在数据压缩之前,变换生物测定数据组,以使基准模板与变换后的生物测定数据组中的对应特征之间的最小平方误差最小化。
27.根据权利要求21的方法,进一步包括计算所述生物测定数据组与另一个生物测定数据组之间的增量图像或增量参数,用于压缩。
28.根据权利要求21的方法,进一步包括把所述生物测定数据组与很可能为、预期为或者已知为来自同一主体的一个或多个先前获取的生物测定数据组组合,以及计算至少两个生物测定数据组之间的增量图像或增量参数,用于压缩。
29.根据权利要求21的方法,进一步包括对所获取的生物测定数据组的第一部分执行第一级别的压缩,而对所获取的生物测定数据组的第二部分执行第二级别的压缩。
30.根据权利要求21的方法,进一步包括响应于所述判断,向对应的主体提供引导,以协助从所述主体获取附加的生物测定数据组。
31.一种用于有效压缩的选择性确认生物测定数据的系统,所述系统包括:
传感器,获取生物测定数据组;以及
评估模块,在对所获取的生物测定数据组进行数据压缩之前,判断所获取的生物测定数据组是否在满足有效压缩对应类型的生物测定数据的预定义准则组的同时,满足后续自动或人工识别的质量阈值,以及根据所述判断分类是否保留所获取生物测定数据组用于后续数据压缩。
32.根据权利要求31的系统,其中,评估模块确定所获取的生物测定数据内的生物测定特征的朝向、尺寸、位置、明亮度和对比度至少其一。
33.根据权利要求31的系统,其中,评估模块判断所获取的生物测定数据组是否满足数据或图像分辨率的阈值。
34.根据权利要求31的系统,其中,评估模块在以压缩的格式存储生物测定数据组之前,确定数据压缩预期引入生物测定数据组的畸变量。
35.根据权利要求31的系统,进一步包括处理器,在数据压缩之前,所述处理器预处理所获取的生物测定数据组,预处理包括进行图像尺寸调整、图像旋转、图像平移、仿射变换、明亮度调整和对比度调整至少其一。
36.根据权利要求31的系统,进一步包括处理器,在数据压缩之前,所述处理器变换生物测定数据组,以使基准模板与变换后的生物测定数据组中的对应特征之间的最小平方误差最小化。
37.根据权利要求31的系统,进一步包括处理器,所述处理器计算所述生物测定数据组与另一个生物测定数据组之间的增量图像或增量参数,用于压缩。
38.根据权利要求31的系统,进一步包括处理器,所述处理器把所述生物测定数据组与很可能为、预期为或者已知为来自同一主体的一个或多个先前获取的生物测定数据组组合,并且计算至少两个生物测定数据组之间的增量图像或增量参数,用于压缩。
39.根据权利要求31的系统,进一步包括处理器,所述处理器对所获取的生物测定数据组的第一部分执行第一级别的压缩,而对所获取的生物测定数据组的第二部分执行第二级别的压缩。
40.根据权利要求31的系统,进一步包括引导机构,所述引导机构响应于所述判断,向对应的主体提供引导,以协助从所述主体获取附加的生物测定数据组。
41.一种用于管理与用户的业务中的风险的系统,它以用于检查的充分细节向用户呈现与关于业务的信息混合的用户的图像,所述系统包括:
生物测定设备的处理器,用于把业务期间的所获取的设备用户的图像与关于业务的信息混合,所获取的图像包括适于人工或自动识别的用户的图像,所述信息包括经由所述设备确定的位置、所述设备的标识符和图像获取的时间戳;以及
显示器,用于向用户呈现所混合的图像,所呈现的图像显示出关于业务的信息与所获取的图像的有意整合,以包括如果用户同意继续业务则被存储的业务记录。
42.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像包括对欺诈、滥用或争执的威慑。
43.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像进一步包括用户的面部图像,该用户的面部图像带有在继续业务之前由用户检查的充分的细节。
44.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像进一步包括文本形式的关于业务的信息,该关于业务的信息带有在继续业务之前由用户检查的充分的细节。
45.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像进一步包括文本形式的关于业务的信息,该关于业务的信息具有特定的非水平朝向并具有在继续业务之前由用户检查的充分的细节。
46.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像进一步包括贯穿用户的图像的水印或噪声特征以及在所呈现的图像的至少一部分上的关于业务的信息。
47.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像进一步使用以下至少其一显示文本形式的关于业务的信息:统一字型、统一字号、统一颜色、统一图案模式、统一朝向、特定的非水平朝向以及相对于背景的一个或多个级别的不透明。
48.根据权利要求41的系统,其中,所述显示器进一步向用户呈现业务契约,用于由用户检查或接受。
49.根据权利要求41的系统,其中,所述显示器进一步向用户呈现如果用户同意继续业务则所呈现的图像将要被存储为业务记录的指示或警告。
50.根据权利要求41的系统,其中,所述显示器呈现所混合的图像,所呈现的图像包括关于业务的信息被有意地整合在内的生物测定威慑的影响区域,以及把该信息排除在外的生物测定匹配的影响区域。
51.一种管理与用户的业务中风险的方法,所述方法包括:
(a)在业务期间由用户的设备获取生物测定数据,其包括适于人工或自动识别的用户的图像;
(b)把所获取的用户的图像与关于业务的信息混合,所述信息包括经由所述设备确定的位置、所述设备的标识符和图像获取的时间戳;以及
(c)在所述设备上向用户显示所混合的图像,所显示的图像显示出关于业务的信息与所获取的图像的有意整合,以及如果用户同意继续业务则所混合的图像要被存储为业务记录的指示。
52.根据权利要求51的方法,其中,(a)进一步包括根据用于有效图像压缩的一条或多条准则获取用户的图像。
53.根据权利要求51的方法,进一步包括在业务期间由所述设备进行用户的活体检测。
54.根据权利要求51的方法,其中,(b)包括把所获取的用户的图像与关于业务的信息混合为单个α混合图像。
55.根据权利要求51的方法,其中,(b)包括在所获取的图像的邻近但是偏离用户的面部和眼睛至少其一的一部分上混合关于业务的信息。
56.根据权利要求51的方法,其中,(b)包括在把用户面部排除在外的生物测定威慑的影响区域内混合关于业务的信息,并且把该信息排除在包括面部的生物测定匹配的影响区域之外。
57.根据权利要求51的方法,进一步包括在所混合的图像中加入贯穿用户的图像的水印或噪声特征以及在所呈现的图像的至少一部分上的关于业务的信息。
58.根据权利要求51的方法,其中,(c)包括呈现所混合的图像,其带有文本形式的关于业务的信息,该关于业务的信息具有特定的非水平朝向并具有在继续业务之前由用户检查的充分的细节。
59.根据权利要求51的方法,进一步包括向用户呈现如果用户同意继续业务则所呈现的图像要被存储为业务记录的指示或警告。
60.根据权利要求51的方法,进一步包括在所述设备和服务器至少其一上存储所混合的图像。
CN201380076104.4A 2013-03-15 2013-03-18 欺诈的有效预防 Pending CN105210092A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/836,476 US9495526B2 (en) 2013-03-15 2013-03-15 Efficient prevention of fraud
US13/836,476 2013-03-15
PCT/US2013/032830 WO2014143070A1 (en) 2013-03-15 2013-03-18 Efficient prevention of fraud

Publications (1)

Publication Number Publication Date
CN105210092A true CN105210092A (zh) 2015-12-30

Family

ID=51535153

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380076104.4A Pending CN105210092A (zh) 2013-03-15 2013-03-18 欺诈的有效预防

Country Status (5)

Country Link
US (3) US9495526B2 (zh)
EP (1) EP2973277A4 (zh)
CN (1) CN105210092A (zh)
HK (1) HK1220027A1 (zh)
WO (1) WO2014143070A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101071A1 (en) * 2015-12-17 2017-06-22 Intel Corporation Facial gesture captcha
CN107615299A (zh) * 2016-03-16 2018-01-19 指纹卡有限公司 用于评估指纹模板的方法和系统

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8515052B2 (en) 2007-12-17 2013-08-20 Wai Wu Parallel signal processing system and method
US9197637B2 (en) * 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
WO2015041658A1 (en) * 2013-09-19 2015-03-26 Intel Corporation Technologies for synchronizing and restoring reference templates
US9460118B2 (en) 2014-09-30 2016-10-04 Duelight Llc System, method, and computer program product for exchanging images
US9448771B2 (en) 2014-10-17 2016-09-20 Duelight Llc System, computer program product, and method for generating a lightweight source code for implementing an image processing pipeline
US9508133B2 (en) 2014-11-18 2016-11-29 Duelight Llc System and method for generating an image result based on availability of a network resource
US9460125B2 (en) 2013-09-30 2016-10-04 Duelight Llc Systems, methods, and computer program products for digital photography
US9218662B1 (en) * 2014-11-06 2015-12-22 Duelight Llc System, method, and computer program product for exchanging images
US20150235207A1 (en) * 2014-02-19 2015-08-20 Bank Of America Corporation Risk mitigating transaction authorization
US9679212B2 (en) * 2014-05-09 2017-06-13 Samsung Electronics Co., Ltd. Liveness testing methods and apparatuses and image processing methods and apparatuses
US20160012544A1 (en) * 2014-05-28 2016-01-14 Sridevi Ramaswamy Insurance claim validation and anomaly detection based on modus operandi analysis
GB2528319A (en) * 2014-07-18 2016-01-20 Ibm Device display perspective adjustment
US9754093B2 (en) * 2014-08-28 2017-09-05 Ncr Corporation Methods and a system for automated authentication confidence
US10108793B2 (en) * 2014-10-30 2018-10-23 Delta ID Inc. Systems and methods for secure biometric processing
US10332113B2 (en) * 2014-11-19 2019-06-25 Eyelock Llc Model-based prediction of an optimal convenience metric for authorizing transactions
WO2016084071A1 (en) * 2014-11-24 2016-06-02 Isityou Ltd. Systems and methods for recognition of faces e.g. from mobile-device-generated images of faces
US11263432B2 (en) 2015-02-06 2022-03-01 Veridium Ip Limited Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
US9424458B1 (en) 2015-02-06 2016-08-23 Hoyos Labs Ip Ltd. Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices
US9881205B2 (en) * 2015-05-29 2018-01-30 Aware, Inc. Facial identification techniques
GB2540753B (en) * 2015-07-22 2022-08-24 Worldpay Uk Ltd Secure data entry device
FR3042893B1 (fr) * 2015-10-27 2017-11-03 Morpho Procede de detection de fraude par projection d'image pre-enregistree
US10171314B2 (en) * 2015-12-01 2019-01-01 Here Global B.V. Methods, apparatuses and computer program products to derive quality data from an eventually consistent system
US9977892B2 (en) 2015-12-08 2018-05-22 Google Llc Dynamically updating CAPTCHA challenges
CN105426729B (zh) * 2015-12-21 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US11080706B2 (en) * 2016-03-07 2021-08-03 International Business Machines Corporation Blocking fraudulent transactions in an NFC device
US10769634B2 (en) * 2016-06-13 2020-09-08 Mastercard International Incorporated Systems and methods for use in approving transactions, based on biometric data
KR102483642B1 (ko) 2016-08-23 2023-01-02 삼성전자주식회사 라이브니스 검사 방법 및 장치
WO2018049234A1 (en) 2016-09-09 2018-03-15 Trusona, Inc. Systems and methods for distribution of selected authentication information for a network of devices
US10149565B2 (en) 2016-10-04 2018-12-11 Sonal Dave Reconfigurable hanger
CN107992728B (zh) 2016-10-27 2022-05-20 腾讯科技(深圳)有限公司 人脸验证方法及装置
US10984420B2 (en) * 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
US10817722B1 (en) * 2017-03-20 2020-10-27 Cross Match Technologies, Inc. System for presentation attack detection in an iris or face scanner
US10878424B2 (en) * 2017-04-06 2020-12-29 Mastercard International Incorporated Systems and methods for enhanced user authentication
US11107048B2 (en) 2017-04-17 2021-08-31 International Business Machines Corporation Providing out-of-band verification for blockchain transactions
US10574650B2 (en) * 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10671723B2 (en) * 2017-08-01 2020-06-02 Sap Se Intrusion detection system enrichment based on system lifecycle
US11316877B2 (en) 2017-08-01 2022-04-26 Sap Se Intrusion detection system enrichment based on system lifecycle
US20190089692A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Time-based degradation of digital credentials in a digital credential platform
US11023757B2 (en) 2018-02-14 2021-06-01 Samsung Electronics Co., Ltd. Method and apparatus with liveness verification
US11469897B2 (en) * 2018-03-30 2022-10-11 Biometric Blockchain, LLC Integrating biometric data on a blockchain system
US10755130B2 (en) * 2018-06-14 2020-08-25 International Business Machines Corporation Image compression based on textual image content
US10748132B2 (en) * 2018-07-17 2020-08-18 Bank Of America Corporation Security tool
CN109145645B (zh) * 2018-08-29 2021-09-10 西安电子科技大学 一种保护安卓手机中短信验证码的方法
US10817738B2 (en) 2018-10-03 2020-10-27 The Government of the United States of America, as represented by the Secretary of Homeland Security Quantifying biometric information acquisition
CN109635759B (zh) * 2018-12-18 2020-10-09 北京嘉楠捷思信息技术有限公司 一种信号处理方法、装置及计算机可读存储介质
US10791114B1 (en) * 2020-04-17 2020-09-29 Capital One Services, Llc Computing systems utilizing generated unique authorization identifiers for authorizing user operations and methods of use thereof
WO2022066816A2 (en) * 2020-09-25 2022-03-31 Sterling Labs Llc Pose optimization in biometric authentication systems
FR3123739B1 (fr) * 2021-06-02 2024-02-02 Idemia Identity & Security France Procede et dispositif d’identification et/ou d’authentification biometrique
CN113487323B (zh) * 2021-07-16 2022-04-08 湖南校智付网络科技有限公司 基于人脸数据识别记录载体的校园支付方法及系统
TWI779823B (zh) * 2021-09-10 2022-10-01 中國信託商業銀行股份有限公司 快速防偽功能的身分驗證方法與身分驗證設備
FR3127602A1 (fr) * 2021-09-27 2023-03-31 Idemia Identity & Security France procédé de génération d’une image augmentée et dispositif associé
KR102579320B1 (ko) * 2023-04-19 2023-09-18 메티스엑스 주식회사 캐시 메모리 장치 및 이를 이용하는 캐시 스케줄링 구현 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US20060239514A1 (en) * 2005-03-18 2006-10-26 Keisuke Watanabe Biometric information processing apparatus and biometric information processing method
US20090089869A1 (en) * 2006-04-28 2009-04-02 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
CN102017509A (zh) * 2008-05-15 2011-04-13 高通股份有限公司 使用安全生物测定模型的基于身份的对称密码系统
US20120268241A1 (en) * 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance

Family Cites Families (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654877A (en) 1984-08-28 1987-03-31 Elscint Ltd. Data compression system
US4641349A (en) 1985-02-20 1987-02-03 Leonard Flom Iris recognition system
US5291560A (en) 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
US5259040A (en) 1991-10-04 1993-11-02 David Sarnoff Research Center, Inc. Method for determining sensor motion and scene structure and image processing system therefor
US20050005330A1 (en) * 1994-01-06 2005-01-06 Falco Saverio Carl Chimeric genes and methods for increasing the lysine content of the seeds of plants
US5488675A (en) 1994-03-31 1996-01-30 David Sarnoff Research Center, Inc. Stabilizing estimate of location of target region inferred from tracked multiple landmark regions of a video image
US5572596A (en) 1994-09-02 1996-11-05 David Sarnoff Research Center, Inc. Automated, non-invasive iris recognition system and method
US6714665B1 (en) 1994-09-02 2004-03-30 Sarnoff Corporation Fully automated iris recognition system utilizing wide and narrow fields of view
US5615277A (en) 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
US5805719A (en) 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5802199A (en) 1994-11-28 1998-09-01 Smarttouch, Llc Use sensitive identification system
US7248719B2 (en) 1994-11-28 2007-07-24 Indivos Corporation Tokenless electronic transaction system
US6192142B1 (en) 1994-11-28 2001-02-20 Smarttouch, Inc. Tokenless biometric electronic stored value transactions
US7613659B1 (en) 1994-11-28 2009-11-03 Yt Acquisition Corporation System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6366682B1 (en) 1994-11-28 2002-04-02 Indivos Corporation Tokenless electronic transaction system
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5581629A (en) 1995-01-30 1996-12-03 David Sarnoff Research Center, Inc Method for estimating the location of an image target region from tracked multiple image landmark regions
JPH09212644A (ja) 1996-02-07 1997-08-15 Oki Electric Ind Co Ltd 虹彩認識装置および虹彩認識方法
US5963656A (en) * 1996-09-30 1999-10-05 International Business Machines Corporation System and method for determining the quality of fingerprint images
US5737439A (en) 1996-10-29 1998-04-07 Smarttouch, Llc. Anti-fraud biometric scanner that accurately detects blood flow
US6144754A (en) 1997-03-28 2000-11-07 Oki Electric Industry Co., Ltd. Method and apparatus for identifying individuals
US6373968B2 (en) 1997-06-06 2002-04-16 Oki Electric Industry Co., Ltd. System for identifying individuals
US6064752A (en) 1997-11-04 2000-05-16 Sensar, Inc. Method and apparatus for positioning subjects before a single camera
US6069967A (en) 1997-11-04 2000-05-30 Sensar, Inc. Method and apparatus for illuminating and imaging eyes through eyeglasses
US6055322A (en) 1997-12-01 2000-04-25 Sensor, Inc. Method and apparatus for illuminating and imaging eyes through eyeglasses using multiple sources of illumination
US6021210A (en) 1997-12-01 2000-02-01 Sensar, Inc. Image subtraction to remove ambient illumination
US5953440A (en) 1997-12-02 1999-09-14 Sensar, Inc. Method of measuring the focus of close-up images of eyes
US6028949A (en) 1997-12-02 2000-02-22 Mckendall; Raymond A. Method of verifying the presence of an eye in a close-up image
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6850631B1 (en) 1998-02-20 2005-02-01 Oki Electric Industry Co., Ltd. Photographing device, iris input device and iris image input method
US5978494A (en) 1998-03-04 1999-11-02 Sensar, Inc. Method of selecting the best enroll image for personal identification
JP3271750B2 (ja) 1998-03-05 2002-04-08 沖電気工業株式会社 アイリス識別コード抽出方法及び装置、アイリス認識方法及び装置、データ暗号化装置
JP3315648B2 (ja) 1998-07-17 2002-08-19 沖電気工業株式会社 アイリスコード生成装置およびアイリス認識システム
US6381347B1 (en) 1998-11-12 2002-04-30 Secugen High contrast, low distortion optical acquistion system for image capturing
US6377699B1 (en) 1998-11-25 2002-04-23 Iridian Technologies, Inc. Iris imaging telephone security module and method
US6424727B1 (en) 1998-11-25 2002-07-23 Iridian Technologies, Inc. System and method of animal identification and animal transaction authorization using iris patterns
US6761308B1 (en) 1998-11-25 2004-07-13 Diebold, Incorporated Automated merchant banking apparatus and method
US6532298B1 (en) 1998-11-25 2003-03-11 Iridian Technologies, Inc. Portable authentication device and method using iris patterns
US6289113B1 (en) 1998-11-25 2001-09-11 Iridian Technologies, Inc. Handheld iris imaging apparatus and method
KR100320465B1 (ko) 1999-01-11 2002-01-16 구자홍 홍채 인식 시스템
KR100320188B1 (ko) 1999-03-23 2002-01-10 구자홍 홍채인식 시스템의 위조 판별방법
US6247813B1 (en) 1999-04-09 2001-06-19 Iritech, Inc. Iris identification system and method of identifying a person through iris recognition
US6700998B1 (en) 1999-04-23 2004-03-02 Oki Electric Industry Co, Ltd. Iris registration unit
US7218784B1 (en) * 2000-05-01 2007-05-15 Xerox Corporation Method and apparatus for controlling image quality and compression ratios
US7110580B2 (en) 2000-05-19 2006-09-19 Nextgenid, Inc. Distributed biometric access control method and apparatus
US7072523B2 (en) * 2000-09-01 2006-07-04 Lenovo (Singapore) Pte. Ltd. System and method for fingerprint image enhancement using partitioned least-squared filters
KR100649303B1 (ko) 2000-11-16 2006-11-24 엘지전자 주식회사 양쪽 눈의 홍채 이미지 집사 장치
FR2819327B1 (fr) 2001-01-10 2003-04-18 Sagem Dispositif d'identification optique
US7095901B2 (en) 2001-03-15 2006-08-22 Lg Electronics, Inc. Apparatus and method for adjusting focus position in iris recognition system
US20020138371A1 (en) 2001-03-20 2002-09-26 David Lawrence Online transaction risk management
US8279042B2 (en) 2001-07-10 2012-10-02 Xatra Fund Mx, Llc Iris scan biometrics on a payment device
GB0128888D0 (en) 2001-12-03 2002-01-23 Imagination Tech Ltd Method and apparatus for compressing data and decompressing compressed data
KR100854890B1 (ko) 2001-12-28 2008-08-28 엘지전자 주식회사 홍채 인식 시스템의 다중 조명을 이용한 홍채 등록 및인식방법
US7139444B2 (en) 2002-01-04 2006-11-21 Autodesk, Inc. Method for applying a digital watermark to an output image from a computer program
WO2003060814A1 (en) 2002-01-16 2003-07-24 Iritech, Inc. System and method for iris identification using stereoscopic face recognition
US7715595B2 (en) 2002-01-16 2010-05-11 Iritech, Inc. System and method for iris identification using stereoscopic face recognition
JP4062031B2 (ja) 2002-09-25 2008-03-19 セイコーエプソン株式会社 ガンマ補正方法、ガンマ補正装置及び画像読み取りシステム
EP1551644A4 (en) 2002-10-15 2008-01-02 Digimarc Corp IDENTIFICATION DOCUMENT AND RELATED METHODS
US7385626B2 (en) 2002-10-21 2008-06-10 Sarnoff Corporation Method and system for performing surveillance
DE50212936D1 (de) 2002-10-24 2008-12-04 L 1 Identity Solutions Ag Prüfung von Bildaufnahmen von Personen
US7657110B2 (en) * 2003-01-21 2010-02-02 Sharp Laboratories Of America, Inc. Image compression using a color visual model
FR2851673B1 (fr) 2003-02-20 2005-10-14 Sagem Procede d'identification de personnes et systeme pour la mise en oeuvre du procede
WO2005001753A1 (en) * 2003-06-21 2005-01-06 Aprilis, Inc. Acquisition of high resolution boimetric images
US7574016B2 (en) 2003-06-26 2009-08-11 Fotonation Vision Limited Digital image processing using face detection information
EP1656642A4 (en) * 2003-08-22 2007-06-13 Meade Instruments Corp IMAGE PROCESSOR AND IMAGE PROCESSING METHOD
EP1664687A4 (en) * 2003-09-12 2009-01-14 Rsa Security Inc SYSTEM AND METHOD FOR AUTHENTICATION TO RISK BASIS
FR2860629B1 (fr) 2003-10-01 2005-12-02 Sagem Dispositif de positionnement d'un utilisateur par reperage sur les deux yeux
FR2864290B1 (fr) 2003-12-18 2006-05-26 Sagem Procede et dispositif de reconnaissance d'iris
US9191215B2 (en) * 2003-12-30 2015-11-17 Entrust, Inc. Method and apparatus for providing authentication using policy-controlled authentication articles and techniques
US7542590B1 (en) 2004-05-07 2009-06-02 Yt Acquisition Corporation System and method for upgrading biometric data
FR2870948B1 (fr) 2004-05-25 2006-09-01 Sagem Dispositif de positionnement d'un utilisateur par affichage de son image en miroir, dispositif de capture d'images et procede de positionnement correspondants
FR2871910B1 (fr) 2004-06-22 2006-09-22 Sagem Procede de codage de donnees biometriques, procede de controle d'identite et dispositifs pour la mise en oeuvre des procedes
US7639840B2 (en) 2004-07-28 2009-12-29 Sarnoff Corporation Method and apparatus for improved video surveillance through classification of detected objects
US7558406B1 (en) 2004-08-03 2009-07-07 Yt Acquisition Corporation System and method for employing user information
US8190907B2 (en) 2004-08-11 2012-05-29 Sony Computer Entertainment Inc. Process and apparatus for automatically identifying user of consumer electronics
WO2006039003A2 (en) 2004-08-20 2006-04-13 Viisage Technology, Inc. Method and system to authenticate an object
US7616788B2 (en) 2004-11-12 2009-11-10 Cogent Systems, Inc. System and method for fast biometric pattern matching
KR100629550B1 (ko) 2004-11-22 2006-09-27 아이리텍 잉크 다중스케일 가변영역분할 홍채인식 방법 및 시스템
US7418115B2 (en) 2004-12-07 2008-08-26 Aoptix Technologies, Inc. Iris imaging using reflection from the eye
KR20070108146A (ko) 2004-12-07 2007-11-08 에이옵틱스 테크놀로지스, 인크. 눈으로부터의 반사를 이용하는 홍채 화상 형성
US7869627B2 (en) 2004-12-07 2011-01-11 Aoptix Technologies, Inc. Post processing of iris images to increase image quality
US7697786B2 (en) 2005-03-14 2010-04-13 Sarnoff Corporation Method and apparatus for detecting edges of an object
FR2884947B1 (fr) 2005-04-25 2007-10-12 Sagem Procede d'acquisition de la forme de l'iris d'un oeil
US7783117B2 (en) * 2005-08-12 2010-08-24 Seiko Epson Corporation Systems and methods for generating background and foreground images for document compression
FR2896604B1 (fr) 2006-01-23 2008-12-26 Sagem Defense Securite Procedes de determination d'un identifiant et de verification biometrique et systemes associes
US20070211922A1 (en) 2006-03-10 2007-09-13 Crowley Christopher W Integrated verification and screening system
FR2899357B1 (fr) 2006-03-29 2008-06-20 Sagem Defense Securite Traitement de donnees biometriques dans un referentiel multi dimensionnel.
FR2900482B1 (fr) 2006-04-28 2008-06-20 Sagem Defense Securite Procede d'identification d'une personne par analyse des cara cteristiques de ses cils
US8041129B2 (en) 2006-05-16 2011-10-18 Sectra Ab Image data set compression based on viewing parameters for storing medical image data from multidimensional data sets, related systems, methods and computer products
FR2901898B1 (fr) 2006-06-06 2008-10-17 Sagem Defense Securite Procede d'identification et dispositif d'acquisition pour la mise en oeuvre dudit procede
US8233675B2 (en) * 2006-06-20 2012-07-31 L-1 Secure Credentialing, Inc. Image, video or audio filtering before biometric recognition
US7942314B1 (en) 2006-07-07 2011-05-17 Diebold, Incoporated Automated banking machine system and monitoring method
KR101373934B1 (ko) * 2006-07-10 2014-03-12 톰슨 라이센싱 멀티 패스 비디오 인코더에서 성능 향상을 위한 방법 및 장치
FR2903513B1 (fr) 2006-07-10 2008-12-05 Sagem Defense Securite Procede d'identification d'un individu utilisant une fonctio n de transformation et dispositif d'identification associe
US7574021B2 (en) 2006-09-18 2009-08-11 Sarnoff Corporation Iris recognition for a secure facility
JP4650386B2 (ja) 2006-09-29 2011-03-16 沖電気工業株式会社 個人認証システム及び個人認証方法
US8280120B2 (en) 2006-10-02 2012-10-02 Eyelock Inc. Fraud resistant biometric financial transaction system and method
US8092021B1 (en) 2007-01-26 2012-01-10 Aoptix Technologies, Inc. On-axis illumination for iris imaging
US8025399B2 (en) 2007-01-26 2011-09-27 Aoptix Technologies, Inc. Combined iris imager and wavefront sensor
FR2912532B1 (fr) 2007-02-14 2009-04-03 Sagem Defense Securite Dispositif de capture biometrique securise
US20090074256A1 (en) 2007-03-05 2009-03-19 Solidus Networks, Inc. Apparatus and methods for testing biometric equipment
KR100936880B1 (ko) 2007-09-07 2010-01-14 아이리텍 잉크 홍채 이미지 저장방법 및 복원 방법
JP2009110148A (ja) 2007-10-29 2009-05-21 Oki Electric Ind Co Ltd 自動取引装置、自動取引システム及び自動取引装置の動作方法
FR2924247B1 (fr) 2007-11-22 2009-11-13 Sagem Securite Procede d'identification d'une personne par son iris.
FR2925732B1 (fr) 2007-12-21 2010-02-12 Sagem Securite Generation et utilisation d'une cle biometrique
US8615097B2 (en) * 2008-02-21 2013-12-24 Bose Corportion Waveguide electroacoustical transducing
US8243133B1 (en) 2008-06-28 2012-08-14 Aoptix Technologies, Inc. Scale-invariant, resolution-invariant iris imaging using reflection from the eye
US8132912B1 (en) 2008-06-29 2012-03-13 Aoptix Technologies, Inc. Iris imaging system using circular deformable mirror mounted by its circumference
FR2935508B1 (fr) 2008-09-01 2010-09-17 Sagem Securite Procede de determination d'une pseudo-identite a partir de caracteristiques de minuties et dispositif associe.
KR101030613B1 (ko) 2008-10-08 2011-04-20 아이리텍 잉크 아이이미지에서 관심영역정보 및 인식적 정보획득방법
US20100278394A1 (en) 2008-10-29 2010-11-04 Raguin Daniel H Apparatus for Iris Capture
US8317325B2 (en) 2008-10-31 2012-11-27 Cross Match Technologies, Inc. Apparatus and method for two eye imaging for iris identification
CN102272800A (zh) 2009-01-07 2011-12-07 磁性自动控制有限公司 用于人员通行控制的设备
US8745698B1 (en) * 2009-06-09 2014-06-03 Bank Of America Corporation Dynamic authentication engine
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
WO2011093538A1 (en) 2010-01-27 2011-08-04 Iris Id Iris scanning apparatus employing wide-angle camera, for identifying subject, and method thereof
EP2360927A3 (en) 2010-02-12 2011-09-28 Samsung Electronics Co., Ltd. Image encoding/decoding system using graph based pixel prediction and encoding system and method
WO2012124458A1 (ja) * 2011-03-16 2012-09-20 株式会社エヌ・ティ・ティ・ドコモ 本人認証テンプレート学習システム、及び本人認証テンプレート学習方法
US8824749B2 (en) 2011-04-05 2014-09-02 Microsoft Corporation Biometric recognition
CN103514920A (zh) * 2012-06-21 2014-01-15 联发科技股份有限公司 缓冲图像至缓冲器装置的方法及装置
US8483450B1 (en) * 2012-08-10 2013-07-09 EyeVerify LLC Quality metrics for biometric authentication
US8584219B1 (en) * 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
US9043887B2 (en) * 2012-12-31 2015-05-26 Apple Inc. Adaptive secondary authentication criteria based on account data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030115142A1 (en) * 2001-12-12 2003-06-19 Intel Corporation Identity authentication portfolio system
US20060239514A1 (en) * 2005-03-18 2006-10-26 Keisuke Watanabe Biometric information processing apparatus and biometric information processing method
US20090089869A1 (en) * 2006-04-28 2009-04-02 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
CN102017509A (zh) * 2008-05-15 2011-04-13 高通股份有限公司 使用安全生物测定模型的基于身份的对称密码系统
US20120268241A1 (en) * 2011-04-19 2012-10-25 Eyelock Inc. Biometric chain of provenance

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101071A1 (en) * 2015-12-17 2017-06-22 Intel Corporation Facial gesture captcha
CN107615299A (zh) * 2016-03-16 2018-01-19 指纹卡有限公司 用于评估指纹模板的方法和系统
CN107615299B (zh) * 2016-03-16 2019-04-02 指纹卡有限公司 用于评估指纹模板的方法和系统

Also Published As

Publication number Publication date
US20170109754A1 (en) 2017-04-20
US20160247160A1 (en) 2016-08-25
US10332118B2 (en) 2019-06-25
EP2973277A4 (en) 2016-11-16
WO2014143070A1 (en) 2014-09-18
US20140283113A1 (en) 2014-09-18
EP2973277A1 (en) 2016-01-20
HK1220027A1 (zh) 2017-04-21
US9495526B2 (en) 2016-11-15
US9569778B2 (en) 2017-02-14

Similar Documents

Publication Publication Date Title
CN105210092A (zh) 欺诈的有效预防
US20220147605A1 (en) Method and apparatus for creation and use of digital identification
US11657132B2 (en) Method and apparatus to dynamically control facial illumination
US20140270404A1 (en) Efficient prevention of fraud
US9946865B2 (en) Document authentication based on expected wear
US20140270409A1 (en) Efficient prevention of fraud
US11321772B2 (en) Systems and methods for identification document processing and business workflow integration
US20130212655A1 (en) Efficient prevention fraud
CN110706090A (zh) 信用欺诈识别方法及装置、电子设备、存储介质
US20210398128A1 (en) Velocity system for fraud and data protection for sensitive data
CN105659250A (zh) 世界驱动访问控制
US20230394127A1 (en) Method and apparatus to dynamically control facial illumination
CN113177480B (zh) 基于人脸识别的金融业务处理方法、装置、设备及介质
US20210398109A1 (en) Generating obfuscated identification templates for transaction verification
WO2020261074A1 (es) Sistema y método para la aprobación y desembolso de un crédito
CN109191180A (zh) 评价的获取方法及装置
WO2019000077A1 (en) IDENTITY MANAGEMENT PLATFORM
Ambika Enhancing security in IoT instruments using artificial intelligence
CN114004639B (zh) 优惠信息的推荐方法、装置、计算机设备和存储介质
CA3149808A1 (en) Method and apparatus for creation and use of digital identification
Gonzalez et al. Improving presentation attack detection for ID cards on remote verification systems
Kowshika et al. Facepin: Face biometric authentication system for ATM using deep learning
US11991180B2 (en) Authentication system, authentication device, authentication method and program
Nicoletti et al. Platforms for insurance 4.0
US20240348603A1 (en) Method and apparatus for creating encoded data and use of same for identity verification

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20151230

WD01 Invention patent application deemed withdrawn after publication