CN106489248A - 用于与移动设备相关的电子钥匙供应和访问管理的系统和方法 - Google Patents

用于与移动设备相关的电子钥匙供应和访问管理的系统和方法 Download PDF

Info

Publication number
CN106489248A
CN106489248A CN201580037976.9A CN201580037976A CN106489248A CN 106489248 A CN106489248 A CN 106489248A CN 201580037976 A CN201580037976 A CN 201580037976A CN 106489248 A CN106489248 A CN 106489248A
Authority
CN
China
Prior art keywords
terminal use
access
electron key
physical resource
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580037976.9A
Other languages
English (en)
Inventor
亚当·佩罗德
丹尼尔·阿布拉姆斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Limengte Co
Element Inc
Original Assignee
Ai Limengte Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Limengte Co filed Critical Ai Limengte Co
Priority to CN202010464012.5A priority Critical patent/CN111628870B/zh
Publication of CN106489248A publication Critical patent/CN106489248A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了用于与移动设备相关的电子钥匙供应和访问管理的新颖系统和方法。所述电子钥匙可以是指明时间的和指明事件的,从而增加了对物理资源或虚拟资源的访问管理的安全性和易用性。采用基于生物特征、背景数据、电子钥匙或其组合的协议对所述访问管理进行授权。

Description

用于与移动设备相关的电子钥匙供应和访问管理的系统和 方法
相关申请的交叉引用
本申请要求于2014年5月13日提交的美国临时专利申请序列号61/992,783的权益;上述申请的全部公开内容特此通过引用并入本文。
发明背景
访问控制在管理设施和财产中很重要。随着互联网连接的设备(亦称为“物联网”)的日益普及以及对跨行业共享资源(也称为“共享经济”)的接受度和参与度的快速增长,许多资产可被连接并且用作共享资源。因此,必须重新设计访问控制验证和管理,以便增强安全性和易用性。
发明内容
诸如智能电话、平板计算机和笔记本计算机等移动设备已被许多人每天广泛地采用和使用。随着这些设备已变得更强大以及随着开发者创造出更多的运行于这些设备上的应用和服务,它们甚至变得更加无处不在并成为日常活动的核心。这些设备不仅本身提供了强大的计算平台,而且还提供了对在远程平台上可用的几乎无限种服务、应用和数据的连接性。
利用这些设备的能力能够实现替代诸如钱包和物理钥匙等必要的物品。例如,已开发了允许人们使用他们的电话在诸如超市或加油站等商店为服务付费的应用和服务。在另一示例中,人们使用他们的电话在餐馆支付餐费。
在移动设备及它们的与几乎无限的功能相关的广泛使用以及它们与许多不同资源进行交互的需求的背景下,出现的一个重要问题是需要控制对这些资源中的每一个的访问,以便只有那些应被授权访问可适用资源的个人或设备才能够实际上进行访问。在典型情况下,通过输入文本/数字字符串(诸如用户ID和口令)来控制资源访问。例如,智能电话用户在他或她被准许访问该设备上的任何功能之前可能被要求输入密码。另外,每个本地应用或资源还可能要求用户在使用该应用或资源的功能之前输入一个或多个文本/数字字符串。在这种情况下,可以将正确的字符串储存在该设备的存储器中或者位于远离该设备处。
例如,对于典型的智能电话用户,上述用于验证和识别的技术存在若干个缺点。其中之一是,需要记住用于如此之多的不同应用、服务及其他资源的用户ID和口令,而这些不同应用、服务及其他资源各自对于必须如何构建这些ID和口令均有其自己的要求,这可能是相当让人畏缩的,并且用户对于那些他们不经常访问的资源往往会忘记它们的ID和口令。另一不利之处在于,使用文本/数字字符串来控制对资源的访问会存在安全问题。例如,存在可以用于破解这些字符串以获得对资源的未经授权访问的强大软件程序。
本文所呈递的一种技术是通过使用生物计量技术控制经由移动设备对资源的访问来消除或减少以上讨论的缺点。虽然该方法在一些情况下消除了以上讨论的一些缺点,但仍然存在诸多不利。例如,一些基于接触的解决方案要求用户将他或她的手指放置在有能力捕捉该用户指纹的设备传感器上,该指纹继而与本地的或者位于远程的指纹数据进行匹配,以确定是否存在足以允许该用户或该设备访问一个或多个资源的匹配。在这种情况下,指纹可能会被黑客从设备传感器拾取出来,并随后被用于获得对一个或多个资源的未经授权访问。这些解决方案通常还遭受到这样的缺点:在试图在典型的一天里获取对设备上的许多不同资源的访问的忙碌用户的背景下,执行确定指纹是否匹配所必需的处理所花费的时间可能是不可接受的。因此,本应用呈递了解决这些问题的附加技术。
本文所描述的技术还解决了涉及细菌、病毒或其他生物危害传播的、与基于接触的方法相关联的健康问题,在数个用户之间共享设备的情况下尤为如此。个人的指尖,以及更一般而言个人的手,往往是人与人之间传递细菌、病毒或其他生物危害的主要媒介之一。在多人之间共享单个设备的情况下,基于接触的验证和识别方法——其中由用户用他或她的指尖打出识别字符串,或者通过基于接触的生物计量方法(诸如基于接触的指纹或基于接触的掌纹辨识等等)来验证或识别他或她自己——产生了经由共享的接触媒介传递所述生物危害的风险。
在物理资源和服务的背景下,本文所描述的技术还解决了访问管理中出现的问题。目前,如果一个人想要授权第三方访问他或她的家,则他或她可以在该第三方到达时在家或者将物理钥匙给予第三方。在某些情况下,对于忙碌的个人而言,呆在家以授权第三方访问可能是不切实际的。某些个人将会选择将用于访问的物理钥匙给予服务提供者。即使在短期内将钥匙给予第三方也存在安全问题。钥匙可能被复制或转移给其他方。在两种情况下,财产所有者可能未必意识到安全漏洞并且可能承受未来发生财产损失或其他损害的巨大风险。
在诸如酒店等多单元建筑物的情况下,个人多次进出。如今,一般情况是,为了登记入住酒店,个人需要在前台办理入住手续以得到钥匙,从而能够进入房间。该钥匙可以是具有时间码戳的数字钥匙卡(keycard),并且可能不允许在该持续时间之后的访问。在大多数情况下,酒店将已具有他们所需的来自客人的信息,而互动将仅用于移交钥匙。为了支持这一点,酒店需要为接待处配备员工、计算设备和钥匙供应硬件。本发明的关键教导之一是一种使酒店能够经由终端用户的智能电话向其电子地供应钥匙的系统和方法,该系统和方法具有防止错误用户获得未经授权访问的高安全性,从而消除了对物理钥匙或与前台工作人员互动的需要。
由于使得电子钥匙(electronic key)能够经由软件服务而得到高效分配和广泛管理的移动计算设备在全球范围内的广泛分布,许多人在其中进行其日常活动的家和商业场所中的支持计算机的设备(在现代用语中也称为“物联网”)的日益普及和采用,以及越来越多的致力于使人们能够共享或租赁其现有财产和/或权利的服务(在现代用语中常常称为“共享经济”),因此用以向某些用户远程供应钥匙以便物理地访问某些设施的能力已变得越来越重要。
本文所公开的技术的主题是提供一种用于供应多种物理资源和虚拟资源的访问钥匙的系统和方法。该系统和方法使用安全验证,并且具体而言使用可编程电子钥匙供应以及经由生物特征的验证或识别,以容许或拒绝用户访问诸如不动产、汽车或者其他物理资源或虚拟资源等共享资源。在优选实施方式中,使用个人手掌的一个图像或一组图像,通过包含以下关键步骤的过程来执行生物计量验证或识别:(1)使用局部分类器(localclassifier)检测手掌区域,(2)从(一个或多个)感兴趣区提取特征,以及(3)计算相对于储存在数据库中的(一个或多个)用户模型的匹配得分,该数据库可以通过学习过程进行动态扩充。该学习过程可以涉及多层分级形式,亦称为深度架构。对于多种多样的在全球范围内普遍使用的通用的、配备相机的设备,此类过程的方法(亦称为“深度学习”)在以高性能实现对用户的成功生物计量匹配方面扮演着至关重要的作用。深度学习通常是指围绕通过在渐增的抽象层次下处理多层非线性计算以及组合这些输出以便形成能够更准确地辨识新数据的可执行方案来开发更强大且稳健的信息表示而构造的机器学习方面的算法族。
在一个方面,所公开的技术允许配备相机的设备的用户通过用配备相机的设备拍摄其手掌的一张照片或一系列照片来识别或验证其自身以作为获得对一个或多个资源的访问的条件。注意,配备相机的设备可以包括智能电话;然而,所述设备应被理解为包括所有具有相机功能的设备,包括诸如智能手表等移动设备、诸如台式计算机等固定设备或嵌入于诸如汽车、车辆、家电等其他装备中的设备。该系统继而分析一个掌纹图像或多个掌纹图像并且证实掌纹签名匹配于数据库中的用户模型(用户验证),或者在数据库中的许多模型间找出匹配的用户模型(用户识别)。
在另一方面,一种用于电子钥匙供应和访问管理的计算机实现的系统包括:(a)数字处理设备,其包括存储器模块以及被配置用于执行可执行指令的操作系统;(b)计算机程序,其包含由所述数字处理设备处理以执行应用的指令,所述应用包括:(1)被配置用于获得终端用户的一个或多个生物特征的软件模块;(2)被配置用于接收地理位置数据、其他背景数据或其组合的软件模块;(3)被配置用于创建或接收电子钥匙的软件模块;以及(4)被配置用于基于所述一个或多个生物特征、或基于所述电子钥匙、或基于地理位置数据、或基于时间、或基于一个或多个事件、或基于资源位置、或基于其他背景数据、或基于其组合来授权对物理资源或虚拟资源的访问的软件模块。在一些实施方式中,获得所述一个或多个生物特征是以无接触的方式完成的。在一些实施方式中,所述一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。在一些实施方式中,授权所述访问包括基于所述一个或多个生物特征来证实所述终端用户的身份,并随后解锁所述物理资源或虚拟资源。在一些实施方式中,授权所述访问包括同时地或几乎同时执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;以及(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于所述物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从所述物理资源或虚拟资源发送至所述终端用户的所述数字处理设备的这一位置数据,使得任何地理位置相关准许保持有效,该地理位置相关准许与所述物理资源或虚拟资源的位置数据相关联。在一些实施方式中,授权所述访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,授权所述访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;以及(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于所述物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从所述物理资源或虚拟资源发送至所述终端用户的数字处理设备的这一位置数据,使得任何地理位置相关准许保持有效,该地理位置相关准许与所述物理资源或虚拟资源的位置数据相关联。在一些实施方式中,授权所述访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,基于在所述事件的时间段之间对所述数字处理设备的监视来容许所述事件的异步执行。在一些实施方式中,基于用户输入数据或背景数据来容许所述事件的异步执行。在一些实施方式中,授权所述访问是在无接触的过程中执行的,该过程包括经由所述终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别该终端用户。在一些实施方式中,所述终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,该数据库通过学习过程进行动态扩充。在一些实施方式中,所述学习过程包括基于深度学习的架构。在一些实施方式中,所述物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,所述物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,所述虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。在一些实施方式中,所述电子钥匙是可废止的(revocable)。在一些实施方式中,所述电子钥匙是指明时间的、指明事件的或其组合。在一些实施方式中,所述电子钥匙与计算设备中的数据库同步。在一些实施方式中,所述计算设备由所述物理资源或虚拟资源的管理器控制,该管理器允许所述计算设备的用户执行以下各项中的一项或多项:(a)查看与所述电子钥匙相关联的数据;(b)与所述终端用户直接通信;(c)创建或销毁所述电子钥匙;以及(d)发送或接收所述电子钥匙。在一些实施方式中,与所述电子钥匙数据相关联的数据定期地或实时地进行更新。在一些实施方式中,所述应用还包括被配置用于接收、储存、传输或创建所述物理资源或虚拟资源的电子钥匙的软件模块。
在另一方面,本文公开了编码有计算机程序的非暂时性计算机可读存储介质,所述计算机程序包含可由数字信号处理器执行以创建用于电子钥匙供应和访问管理的应用的指令,所述应用包括:(a)被配置用于获得终端用户的一个或多个生物特征的软件模块;(b)被配置用于获取地理位置数据、其他背景数据或其组合的软件模块;(c)被配置用于创建或接收电子钥匙的软件模块;以及(d)被配置用于基于所述一个或多个生物特征、或基于所述电子钥匙、或基于地理位置数据、或基于时间、或基于一个或多个事件、或基于资源位置、或基于其他背景数据、或基于其组合来授权对物理资源或虚拟资源的访问的软件模块。在一些实施方式中,获得所述一个或多个生物特征是以无接触的方式完成的。在一些实施方式中,一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。在一些实施方式中,授权所述访问包括基于所述一个或多个生物特征来证实所述终端用户的身份,并随后解锁所述物理资源或虚拟资源。在一些实施方式中,授权所述访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;以及(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于所述物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从所述物理资源或虚拟资源发送至所述终端用户的数字处理设备的这一位置数据,使得任何地理位置相关准许保持有效,该地理位置相关准许与所述物理资源或虚拟资源的位置数据相关联。在一些实施方式中,授权所述访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,授权所述访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;以及(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于所述物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从所述物理资源或虚拟资源发送至所述终端用户的数字处理设备的这一位置数据,使得任何地理位置相关准许保持有效,该地理位置相关准许与所述物理资源或虚拟资源的位置数据相关联。在一些实施方式中,授权所述访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,基于在所述事件的时间段之间对所述数字处理设备的监视来容许所述事件的异步执行。在一些实施方式中,基于用户输入数据或背景数据来容许所述事件的异步执行。在一些实施方式中,授权所述访问是在无接触的过程中执行的,该过程包括经由所述终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别该终端用户。在一些实施方式中,所述终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,该数据库通过学习过程进行动态扩充。在一些实施方式中,所述学习过程包括基于深度学习的架构。在一些实施方式中,所述物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,所述物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,所述虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。在一些实施方式中,所述电子钥匙是可废止的。在一些实施方式中,所述电子钥匙是指明时间的、指明事件的或其组合。在一些实施方式中,所述电子钥匙与计算设备中的数据库同步。在一些实施方式中,所述计算设备由所述物理资源或虚拟资源的管理器控制,该管理器允许所述计算设备的用户执行以下各项中的一项或多项:(a)查看与所述电子钥匙相关联的数据;(b)与所述终端用户直接通信;(c)创建或销毁所述电子钥匙;以及(d)发送或接收所述电子钥匙。在一些实施方式中,与所述电子钥匙数据相关联的数据定期地或实时地进行更新。在一些实施方式中,所述应用还包括被配置用于接收、储存、传输或创建所述物理资源或虚拟资源的电子钥匙的软件模块。
在另一方面,本文公开了一种由计算机实现的、用于电子钥匙供应和访问管理的方法,该方法包括:(a)由所述计算机获得终端用户的一个或多个生物特征;(b)由所述计算机接收地理位置数据、其他背景数据或其组合;(c)由所述计算机创建或接收电子钥匙;以及(d)由所述计算机基于所述一个或多个生物特征、或基于所述电子钥匙、或基于地理位置数据、或基于时间、或基于一个或多个事件、或基于资源位置、或基于其他背景数据、或基于其组合来授权对物理资源或虚拟资源的访问。在一些实施方式中,获得所述一个或多个生物特征是以无接触的方式完成的。在一些实施方式中,所述一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。在一些实施方式中,授权所述访问包括基于所述一个或多个生物特征来证实所述终端用户的身份,并随后解锁所述物理资源或虚拟资源。在一些实施方式中,授权所述访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述计算机上输入唯一密码;以及(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于所述物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从所述物理资源或虚拟资源发送至所述终端用户的所述数字处理设备的这一位置数据,使得与所述物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权所述访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,授权所述访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述计算机的设备ID;(d)由所述终端用户在所述计算机上输入唯一密码;以及(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于所述物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从所述物理资源或虚拟资源发送至所述终端用户的所述数字处理设备的这一位置数据,使得与所述物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权所述访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,基于在所述事件的时间段之间对所述计算机的监视来容许所述事件的异步执行。基于用户输入数据或背景数据来容许所述事件的异步执行。在一些实施方式中,授权所述访问是在无接触的过程中执行的,该过程包括经由所述终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别该终端用户。在一些实施方式中,所述终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,该数据库通过学习过程进行动态扩充。在一些实施方式中,所述学习过程包括基于深度学习的架构。在一些实施方式中,所述物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,所述物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,所述虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。在一些实施方式中,所述电子钥匙是可废止的。在一些实施方式中,所述电子钥匙是指明时间的、指明事件的或其组合。在一些实施方式中,所述电子钥匙与计算设备中的数据库同步。在一些实施方式中,所述计算设备由所述物理资源或虚拟资源的管理器控制,该管理器允许所述计算设备的用户执行以下各项中的一项或多项:(a)查看与所述电子钥匙相关联的数据;(b)与所述终端用户直接通信;(c)创建或销毁所述电子钥匙;以及(d)发送或接收所述电子钥匙。在一些实施方式中,与所述电子钥匙数据相关联的数据定期地或实时地进行更新。在一些实施方式中,所述方法还包括由所述计算机接收、储存、传输或创建所述物理资源或虚拟资源的电子钥匙。
附图说明
在随附权利要求书中具体阐明了本发明的新颖特征。通过参考对其中利用到本发明原理的示例说明性实施方式加以阐述的以下详细描述以及附图,将会获得对本发明特征和优点的更好的理解,在附图中:
图1A示出了电子钥匙供应和访问管理的示例系统;在该情况下,一个或多个终端用户使用该系统。
图1B示出了电子钥匙供应和访问管理的示例系统;在该情况下,主人用户和访客用户使用该系统。
图2示出了描绘钥匙供应系统的主要组件的示例图。
图3示出了图示根据本发明的在其优选实施方式中的对用户或设备进行验证中的关键步骤的示例流程图。
图4示出了图示根据本发明的在其优选实施方式中的对用户或设备进行识别中的关键步骤的示例流程图。
图5示出了生物计量验证的示例系统。
具体实施方式
现在将详细参考本发明的各个示例性实施方式。应当理解的是,如本文所宽泛地公开,以下对示例性实施方式的讨论并不旨在限制本发明。相反,提供下面的讨论以便给予读者对本发明某些方面和特征的更详细的理解。
在详细描述本发明的实施方式之前,应当理解的是,本文所使用的术语的目的仅仅是描述具体的实施方式,而不是旨在作出限制。除非另有定义,本文所使用的所有技术术语具有与该术语所属领域的普通技术人员所通常理解的含义相同的含义。虽然在实施本发明时能够使用类似于或等同于本文所描述方法和材料的任何方法和材料,现在描述优选的方法和材料。本文提到的所有出版物均通过引用而并入于此,以公开和描述与引用所述出版物有关的方法和/或材料。若本公开内容与任何并入的出版物相冲突,则以本公开内容为准。
如在本文和随附的权利要求书中所使用的那样,除非上下文另有明确规定,单数形式“一个”、“一种”和“该”包括复数个指代物。因此,例如,提到“一个手掌”包括个人的单一手掌或者全部两个手掌,并且提到“一个图像”包括提到一个或多个图像。此外,对可使用等同术语描述的术语的使用包括对那些等同术语的使用。因此,例如,对术语“相机”的使用应理解为包括任何能够获得物体的图像的设备。再例如,术语“智能电话”包括所有具有数字信号处理器的移动设备。
现有技术的缺陷包括不能提供一种用于生成可编程电子钥匙的系统和方法,所述可编程电子钥匙可以是可废止的、指明时间的和/或指明事件的,以便进行对物理资源或虚拟资源的支持移动设备的访问,所述物理资源或虚拟资源诸如为住宅或公寓、办公设施、汽车、用于储存实物的空间、其中的任何一个子空间或多个子空间、虚拟资料室、财务账户以及许多其他类型的物理资源和虚拟资源,该系统和方法包括但不限于使用诸如经由终端用户的掌纹的图像或一组图像而进行的生物计量验证,以及潜在地包括关于该用户的其他直接信息或背景信息。
因此,本文所公开的技术的主要目的是提供一种用于生成可编程电子钥匙的系统和方法,所述可编程电子钥匙可以是可废止的、指明时间的和/或指明事件的,以便进行对物理资源或虚拟资源的支持移动设备的访问,所述物理资源或虚拟资源诸如为住宅或公寓、办公设施、汽车、用于储存实物的空间、其中的任何一个子空间或多个子空间、虚拟资料室、财务账户以及许多其他类型的物理资源和虚拟资源。
在各个实施方式中,本文所描述的技术允许配备相机的设备的用户通过利用配备相机的设备拍摄其手掌的一张照片或一系列照片来识别或验证其自身以作为获得对一个或多个资源的访问的条件。注意,配备相机的设备可以包括智能电话;然而,所述设备应理解为包括所有具有相机功能的设备,包括诸如智能手表等移动设备、诸如台式计算机等固定设备或嵌入于诸如汽车、车辆、家电等其他装备中的设备。该系统继而分析一个或多个掌纹图像并且证实掌纹签名匹配于数据库中的用户模型(用户验证),或者在数据库中的许多模型间找出匹配的用户模型(用户识别)。
在各个实施方式中,本文所描述的技术包括用于电子钥匙供应和访问管理的计算机实现的系统,该系统包括:(a)数字处理设备,其包括存储器模块以及被配置用于执行可执行指令的操作系统;(b)计算机程序,其包括由数字处理设备处理以执行应用的指令,所述应用包括:(1)被配置用于获得终端用户的一个或多个生物特征的软件模块;(2)被配置用于获取地理位置数据、其他背景数据或其组合的软件模块;(3)被配置用于创建或接收电子钥匙的软件模块;以及(4)被配置用于基于一个或多个生物特征、或基于电子钥匙、或基于地理位置数据、或基于时间、或基于一个或多个事件、或基于资源位置、或基于其他背景数据、或基于其组合来授权对物理资源或虚拟资源的访问的软件模块。在一些实施方式中,获得一个或多个生物特征是以无接触的方式完成的。在一些实施方式中,一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。在一些实施方式中,授权访问包括基于一个或多个生物特征来证实终端用户的身份,并随后解锁物理资源或虚拟资源。在一些实施方式中,授权访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别终端用户的一个或多个生物特征;(b)测量终端用户的地理位置到物理资源或虚拟资源的位置的距离;(c)读取数字处理设备的设备ID;(d)由终端用户在数字处理设备上输入唯一密码;以及(e)证实或识别从终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得与物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,授权访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别终端用户的一个或多个生物特征;(b)测量终端用户的地理位置到物理资源或虚拟资源的位置的距离;(c)读取数字处理设备的设备ID;(d)由终端用户在数字处理设备上输入唯一密码;以及(e)证实或识别从终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得与物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,基于在事件的时间段之间对数字处理设备的监视来容许事件的异步执行。在一些实施方式中,基于用户输入数据或背景数据来容许事件的异步执行。在一些实施方式中,授权访问是无接触的过程中执行的,该过程包括经由终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别该终端用户。在一些实施方式中,终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,该数据库通过学习过程来动态扩充。在一些实施方式中,学习过程包括基于深度学习的架构。在一些实施方式中,物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。在一些实施方式中,电子钥匙是可废止的。在一些实施方式中,电子钥匙是指明时间的、指明事件的或其组合。在一些实施方式中,电子钥匙与计算设备中的数据库同步。在一些实施方式中,计算设备由物理资源或虚拟资源的管理器控制,该管理器允许计算设备的用户执行以下各项中的一项或多项:(a)查看与电子钥匙相关联的数据;(b)与终端用户直接通信;(c)创建或销毁电子钥匙;以及(d)发送或接收电子钥匙。在一些实施方式中,与电子钥匙数据相关联的数据定期地或实时地进行更新。在一些实施方式中,应用还包括被配置用于接收、储存、传输或创建物理资源或虚拟资源的电子钥匙的软件模块。
在各个实施方式中,本文所描述的技术是编码有计算机程序的非暂时性计算机可读存储介质,所述计算机程序包含可由数字信号处理器执行以创建用于电子钥匙供应和访问管理的应用的指令,所述应用包括:(a)被配置用于获得终端用户的一个或多个生物特征的软件模块;(b)被配置用于接收地理位置数据、其他背景数据或其组合的软件模块;(c)被配置用于创建或接收电子钥匙的软件模块;以及(d)被配置用于基于一个或多个生物特征、或基于电子钥匙、或基于地理位置数据、或基于时间、或基于一个或多个事件、或基于资源位置、或基于其他背景数据、或基于其组合来授权对物理资源或虚拟资源的访问的软件模块。在一些实施方式中,获得一个或多个生物特征是以无接触的方式完成的。在一些实施方式中,一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。在一些实施方式中,授权访问包括基于一个或多个生物特征来证实终端用户的身份,并随后解锁物理资源或虚拟资源。在一些实施方式中,授权访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别终端用户的一个或多个生物特征;(b)测量终端用户的地理位置到物理资源或虚拟资源的位置的距离;(c)读取数字处理设备的设备ID;(d)由终端用户在数字处理设备上输入唯一密码;以及(e)证实或识别从终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得与物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,授权访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别终端用户的一个或多个生物特征;(b)测量终端用户的地理位置到物理资源或虚拟资源的位置的距离;(c)读取数字处理设备的设备ID;(d)由终端用户在数字处理设备上输入唯一密码;以及(e)证实或识别从终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得与物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,基于在事件的时间段之间对数字处理设备的监视来容许事件的异步执行。在一些实施方式中,基于用户输入数据或背景数据来容许事件的异步执行。在一些实施方式中,授权访问是在无接触的过程中执行的,该过程包括经由终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别该终端用户。在一些实施方式中,终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,该数据库通过学习过程来动态扩充。在一些实施方式中,学习过程包括基于深度学习的架构。在一些实施方式中,物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。在一些实施方式中,电子钥匙是可废止的。在一些实施方式中,电子钥匙是指明时间的、指明事件的或其组合。在一些实施方式中,电子钥匙与计算设备中的数据库同步。在一些实施方式中,计算设备由物理资源或虚拟资源的管理器控制,该管理器允许计算设备的用户执行以下各项中的一项或多项:(a)查看与电子钥匙相关联的数据;(b)与终端用户直接通信;(c)创建或销毁电子钥匙;以及(d)发送或接收电子钥匙。在一些实施方式中,与电子钥匙数据相关联的数据定期地或实时地进行更新。在一些实施方式中,应用还包括被配置用于接收、储存、传输或创建物理资源或虚拟资源的电子钥匙的软件模块。
在各个实施方式中,本文所描述的技术是一种由计算机实现的、用于电子钥匙供应和访问管理的方法,该方法包括:(a)由计算机获得终端用户的一个或多个生物特征;(b)由计算机接收地理位置数据、其他背景数据或其组合;(c)由计算机创建或接收电子钥匙;以及(d)由计算机基于一个或多个生物特征、或基于电子钥匙、或基于地理位置数据、或基于时间、或基于一个或多个事件、或基于资源位置、或基于其他背景数据、或基于其组合来授权对物理资源或虚拟资源的访问。在一些实施方式中,获得一个或多个生物特征是以无接触的方式完成的。在一些实施方式中,一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。在一些实施方式中,授权访问包括基于一个或多个生物特征来证实终端用户的身份,并随后解锁物理资源或虚拟资源。在一些实施方式中,授权访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别终端用户的一个或多个生物特征;(b)测量终端用户的地理位置到物理资源或虚拟资源的位置的距离;(c)读取数字处理设备的设备ID;(d)由终端用户在计算机上输入唯一密码;以及(e)证实或识别从终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得任何地理位置相关准许保持有效,该地理位置相关准许与物理资源或虚拟资源的位置数据相关联。在一些实施方式中,授权访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,授权访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别终端用户的一个或多个生物特征;(b)测量终端用户的地理位置到物理资源或虚拟资源的位置的距离;(c)读取计算机的设备ID;(d)由终端用户在计算机上输入唯一密码;以及(e)证实或识别从终端用户的一个或多个附加生物计量形式所导出的签名。在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得与物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。在一些实施方式中,授权访问包括要求来自一个或多个附加用户的准许。在一些实施方式中,基于在事件的时间段之间对计算机的监视来容许事件的异步执行。基于用户输入数据或背景数据来容许事件的异步执行。在一些实施方式中,授权访问是在无接触的过程中执行的,该过程包括经由终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别该终端用户。在一些实施方式中,终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,该数据库通过学习过程来动态扩充。在一些实施方式中,学习过程包括基于深度学习的架构。在一些实施方式中,物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机等远程操作的机器人或者海上船只。在一些实施方式中,虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。在一些实施方式中,电子钥匙是可废止的。在一些实施方式中,电子钥匙是指明时间的、指明事件的或其组合。在一些实施方式中,电子钥匙与计算设备中的数据库同步。在一些实施方式中,计算设备由物理资源或虚拟资源的管理器控制,该管理器允许计算设备的用户执行以下各项中的一项或多项:(a)查看与电子钥匙相关联的数据;(b)与终端用户直接通信;(c)创建或销毁电子钥匙;以及(d)发送或接收电子钥匙。在一些实施方式中,与电子钥匙数据相关联的数据定期地或实时地进行更新。在一些实施方式中,该方法还包括由计算机接收、储存、传输或创建物理资源或虚拟资源的电子钥匙。
基本系统
参考图1A,在本发明的一个实施方式中,用户101通过经由移动设备103验证他或她的凭证来解锁对储存在该移动设备上的电子钥匙的访问。验证协议包括经由用户的生物计量匹配来证实或识别用户,例如使用移动设备相机以基于从用户掌纹的一个光学图像或一组光学图像提取的特征集所导出的签名,以及潜在地与诸如用户的地理位置、设备ID或提供背景信息的若干其他数据输入等其他直接数据或背景数据102相结合地对他或她进行匹配。
在一些实施方式中,生物计量信息和背景数据通过网络(104,105)发送至物理资源或虚拟资源106。在一些应用中,网络包括无线网络(例如,基于蓝牙、Wi-Fi、非蜂窝、蜂窝等)或有线网络(例如,ADSL、电缆等)104,其次是数据网络105(例如,私有计算机网络、因特网等)。或者,网络104和105可以集成为单一网络。
在证实或识别了用户的身份连同准许了该用户被授权访问电子钥匙之后,继而通过将电子钥匙传输至配备计算机的设备来授权该用户访问物理资源或虚拟资源106,该配备计算机的设备具有选择性地锁定或解锁对目标资源的物理访问或虚拟访问的控制。
在一些情况下,存在不止一个终端用户。再参考图1A,另一终端用户109利用他或她的设备107来访问物理资源或虚拟资源106。用户101和109可以在相同时间、在不同时间、在相同位置、在不同位置或其组合访问资源。
在各个实施方式中,设备103和107包括生物计量传感器或者与生物计量传感器耦合。生物计量传感器是能够取得图像、视频、声音、语音或生物信号的设备。生物计量传感器的示例包括但不限于相机、摄像机、视频记录仪、语音记录仪和声音记录仪。
具有主人用户和访客用户的系统
参考图1B,在一些实施方式中,用户(“主人用户”或用户119)在访客用户访问和/或使用资产或资源的准许时间和日期之前向另一用户(“访客用户”或用户111)供应授权访问物理资源或虚拟资源116的电子钥匙。在一些设计中,这一供应过程包括经由生物计量匹配和/或背景数据118的匹配来验证主人用户的身份以作为解锁他或她的供应准许的条件,经由生物计量匹配和/或背景数据112的匹配来验证访客用户的身份以作为解锁他或她的访问准许的条件,或者一起准许主人用户和访客用户的一些组合,这可通过使用主人用户和访客用户可用的移动设备来实现。在优选实施方式中,使用移动设备的相机进行生物计量匹配,以基于从提取自用户掌纹的一个光学图像或一组光学图像的特征集所导出的签名以及潜在地与诸如用户的设备ID、地理位置或提供背景信息的若干其他数据输入等关于用户的其他直接信息或背景信息相结合地核准该用户的身份。例如,如果访客用户未使移动设备能够在被供应对资产或资源的访问的日期和时间执行所需验证过程,则这种生物计量匹配是尤其重要的。可以实现进一步的安全措施以降低访客用户与预期接收对资产或资源的访问的个人不是同一人的风险,所述进一步的安全措施包括从对用户的验证时间开始持续到使用被准许访问指定资产或资源的电子钥匙的日期和时间内监视携带准许使用电子钥匙的访客用户的移动设备。
该技术的一个关键方面是电子钥匙因此是可以新颖的方式编程的。重要的是,电子钥匙可以是可废止的、指明时间的和/或指明事件的。在钥匙可废止的情况下,如果主人用户出于任何原因(无论是由于感知到的、访客用户使用资产或资源的风险,还是由于访客用户对该访客用户与主人用户之间的某些协定的任何违反)或者出于任何其他原因作出决定,则主人用户能够立即禁用电子钥匙并使其为空,除了别的方法之外例如通过改变访问所需的验证钥匙来禁用,以使得访客用户立即失去对所述资产或资源的访问。
在可编程电子钥匙是指明时间的情况下,主人用户可以将访客用户的访问配置成仅在一定日期和在一定时间窗口内有效,这可以是一次性的或循环的,例如,每周或每月访问资产或资源。在可编程电子钥匙是指明事件的情况下,主人用户可以将访客用户的访问配置成仅在满足一定数据驱动条件的一个事件或组合事件时才有效,所述条件可以独立于所述一个事件或多个事件的定时,或者所述条件可以与所述一个事件或多个事件发生在预定义时间窗口或系列时间窗口内的另外条件耦合。例如,对访客用户授权访问可以包括经由他或她的生物计量签名连同附加因素而对该访客用户进行同时的或几乎同时的证实或识别,所述附加因素包括:(a)由访客用户的移动设备所测量的、该访客用户的地理位置到期望该访客用户访问的资源的位置的距离;(b)访客用户的移动设备的设备ID;(c)由访客用户在所述移动设备上输入的唯一密码;(d)从访客用户的一个或多个附加生物计量形式所导出的签名;或者(e)其任何组合。
在一些实施方式中,关于物理资源或虚拟资源的位置的背景数据随时间改变,从而要求基于时间或基于事件的更新包含要从物理资源或虚拟资源发送至终端用户的数字处理设备的这一位置数据,使得与物理资源或虚拟资源的位置数据相关联的任何地理位置相关准许保持有效。
因而,本发明的一个关键方面是资源访问现在能够以在现有技术中不可能或不实际的方式通过编程来供应,使得资产或资源能够作为即用即付的按需服务而不是具有较小使用弹性、较低资产利用率(由于即使在访客用户不使用时也因专用而保留)以及总体上较高财务使用成本(由于这些低效率的原因)的签署义务而被供应至一个用户或多个用户。
背景数据
参考图1A和图1B,在一些实施方式中,系统传输用于电子钥匙供应的背景数据。背景数据包括与用户正在使用该系统的条件相关联的数据或信息。
在各个实现方式中,背景数据包括终端用户的地理位置数据,例如门牌号、单元号、建筑物、中心、银行、健身中心、企业、商号、公司、酒店、诊所、医疗中心、医院、学校、高校、政府机构、图书馆、车站、道路交叉口、地标、景点、酒店、剧院、街道、县、市、地理区、国家、洲、航空航天空间等。
在一些应用中,背景数据包括设备信息,例如IP地址、浏览器、用户ID、时间戳、操作系统、设备类型、设备制造商、网络连接、网络运营商、网络类型等。
背景数据的示例包括用户正乘坐的载具,例如,公共交通系统、私人汽车、摩托车、出租车、汽车、自行车、公共汽车、火车、有轨电车、船、轮船、飞机、航天飞机等。
另一示例包括用户正进行或参与的活动,例如,早餐、午餐、晚餐、婚礼、会面、会议、旅行、仪式、庆典、培训、课、面试、聊天、电话、文件准备、烹饪、洗澡、淋浴、睡觉、阅读、唱歌、工作、步行、驾驶、音乐播放、运动、休息、参观、观看电影等。
本领域技术人员可以容易地认识到背景数据的潜在变化。
系统的关键组件
参考图2,下面给出对本发明的系统的关键组件以及在其中这些组件中的每一个相互交互的背景的讨论,从而得出本发明的优点。所有数据库可以位于同一计算设备上或者可以位于远离彼此之处。当用户进入系统时,他或她的基于字符串的标识符(例如,电子邮件地址、电话号码或全部两者)将会储存在用户标识符数据库中。系统的管理器将能够创建用户与资源之间的关系。在一些实施方式中,资源储存在资源数据库中。管理器能够使针对被核准访问的开始时间和持续时间相关联。此关系储存在被供应钥匙数据库中。在被核准访问期结束或无效后,将钥匙标记为无效并且数据库将防止该钥匙被修改或使用。当智能电话针对具体用户请求钥匙时,数据库将会仅发送有效的钥匙,即那些尚未过期的和/或尚未被标记为无效的钥匙。
在管理器决定将资源从数据库删除的情况下,该资源可以保留在数据库中,并且与该资源相关联的被供应钥匙也可以保留,但是它们可能变得无效。
如果相反,被删除的是用户,则该用户可被标记为被终止,并且与该用户相关联的钥匙可被标记为无效。
系统流程图
现转向图3,现在描述根据本发明的优选实施方式的用户/设备验证和/或识别方法。通过初步讨论,首先描述在本发明的教导的背景下验证与识别之间的差异。
在验证的情况下,用户能够以例如用户ID的形式主动地呈递或者以例如他或她的智能电话设备ID的形式被动地呈递针对他或她的身份的第一验证因素,而本发明的系统通过将用户的生物计量签名与由第一验证因素提供的身份进行对比来证实该用户确实是他或她所声称是的人。例如,系统可以将从用户手掌的一个图像或一组图像所导出的签名与用户模型数据库中的对应模型进行对比。如果它们匹配,则该用户得到验证。如果它们不匹配,则该用户被否决。
图3中示出了优选实施方式中的、根据本技术的教导的用于用户验证的流程图。在一些实施方式中,用户首先在他或她的智能电话上打开应用。这时,应用可以下载自从先前打开该应用以来已供应的所有钥匙。一旦应用已经完成新钥匙的下载,该应用就会显示这些钥匙。此时,用户可以能够选择钥匙并且查看该钥匙的详情。钥匙的详情可以包括钥匙的持续时间、关于钥匙所对应的资源的详情、供应钥匙的个人或实体以及钥匙被供应给的个人。接下来,用户可以经由他或她的生物特征进行验证,例如通过使用智能电话的相机拍摄他或她的手的一张照片或一组照片进行验证。接下来,相机数据处理器将原始像素数据发送至感兴趣区检测器,该感兴趣区检测器确定图像内的手掌区域。来自感兴趣区检测器的被遮罩(masked)手掌区域被馈送到转换处理器,该转换处理器导出用户的唯一签名。这一转换功能可以替代地在远程资源上处理,或者部分地在远程资源上并部分地在智能电话上处理。在被成像的手掌区域与智能电话之间无直接接触的情况下,通过使用无需除常用的数码相机之外的任何特殊硬件而由终端用户自由拍摄并且处于任何定向的手的高分辨率图像,本发明的系统使用多步骤软件解决方案来识别个人,该多步骤软件解决方案涉及特征提取、特征处理成用户签名、以及用户签名与储存的用户签名或用户模型的匹配,其中:(i)从输入图像检测和分割出单一感兴趣区或多个感兴趣区,以便移除无关的像素数据并分离出手掌区域;(ii)从图像提取出若干个高维稀疏特征向量;(iii)在其中将邻近的特征向量汇集成更紧凑和稳健的图像表示的过程中针对每个图像创建单一签名;以及(iv)将多个图像签名组合成针对每一单个用户的身份模型。
验证和识别引擎继而在用户模型数据库中查找用户的模型。此时,如果导出的用户签名匹配于储存的用户模型,则该用户得到验证并且被准许访问期望的资源或一组资源。或者,如果用户签名与模型不匹配,则该用户被拒绝访问期望的资源或一组资源。关于查找和匹配的上述功能性可以替代地远离智能电话而执行。
图4中示出了用于用户识别的流程图。在这种情况下,用户可以从拍摄他或她的手的手掌的一个图片或一组图片开始。该数据再由相机数据处理器处理成像素形式,并且被发送至感兴趣区检测器以确定图像内的手掌区域。来自感兴趣区检测器的被遮罩手掌区域被馈送到转换处理器,该转换处理器导出该用户的唯一签名,并且继而验证和识别引擎将导出的签名与储存于用户模型数据库中的所有模型或模型子集进行对比。上述提及的转换功能和对比功能可以替代地在远程资源上处理,或者部分地在远程资源上和在智能电话上处理。在任何情况下,如果发现匹配,则该用户被识别,并且可被授权访问一个资源或一组资源。如果没有发现匹配,则可能识别不出该用户,并且不会授权访问期望的资源。
无论是在验证还是识别的情况下,当智能电话连接服务器以检查新钥匙时,其还可以检查先前下载的钥匙的状态并且可以确认未对钥匙进行任何改变。在对钥匙进行了改变的情况下,可以删除先前的钥匙。如果钥匙被删除,则智能电话可以从服务器请求新的钥匙副本。如果钥匙尚未被无效,则数据库可以向智能电话发送新的钥匙副本以准许访问期望资源。
使用哪个模式(验证或识别)取决于应用。一般而言,验证提供较高的准确度,但提供较低的用户体验度,这是因为用户需要采取额外的步骤来输入他或她的身份的附加要素。身份的第二要素可以采取任何常见的形式,诸如用户名、用户ID、口令、唯一员工ID、社会保险号码、电子邮件地址、多种其他生物计量形式等等。在本发明的一个实施方式中,身份的第二要素是从个人的第二只手的(一个或多个)掌纹图像所导出的签名,其中该个人的两个掌纹图像或多组图像中的每一个的单个签名一起用于验证或识别。
图5图示了示例系统。用户使用移动电话502拍摄他或她的手掌501的一个或多个图像。移动电话还自动识别手掌区域的感兴趣区503。感兴趣区503被发送到转换处理器504以提取生物特征并创建签名505。为了访问物理资源或虚拟资源,验证和识别模块506获取签名并将其与用户模型数据库507进行对比。该对比生成用于授权或拒绝对资源的访问的验证或识别结果。
系统的应用
基于对本发明的系统和方法的以上描述可以理解,各种应用都是有可能的。示例包括但不限于供应并提供对属于另一个人的生活空间的临时访问,供应并提供对一个人自己的生活空间的访问,供应并提供对酒店房间或酒店设施的访问,供应并提供对汽车(无论是自己的汽车还是属于另一个人或商业实体的汽车)的访问,启动所述汽车以便驾驶和其他操作,供应并提供对诸如恒温器、冰箱、洗衣机/烘干机、HVAC、用于家庭或商业环境的安全监控系统等其他装备的访问,供应并提供对虚拟资料室的访问,供应并提供对数字财务账户或多种其他物理资源和虚拟资源的访问。
数字处理设备
在一些实施方式中,本文所描述的系统、介质和方法包括数字处理设备或其使用。在进一步的实施方式中,数字处理设备包括执行设备功能的一个或多个硬件中央处理单元(CPU)。在更进一步的实施方式中,数字处理设备还包括被配置用于执行可执行指令的操作系统。在一些实施方式中,数字处理设备可选地连接至计算机网络。在进一步的实施方式中,数字处理设备可选地连接至因特网,使得其访问万维网。在更进一步的实施方式中,数字处理设备可选地连接至云计算基础设施。在其他实施方式中,数字处理设备可选地连接至内联网。在其他实施方式中,数字处理设备可选地连接至数据存储设备。
根据本文的描述,举非限制性示例而言,合适的数字处理设备包括服务器计算机、台式计算机、膝上型计算机、笔记本计算机、亚笔记本计算机、上网本计算机、上网平板计算机、机顶盒计算机、手持式计算机、因特网设备、移动智能电话、平板计算机、个人数字助理、视频游戏机以及载具。本领域技术人员将认识到,许多智能电话适合于在本文所描述的系统中使用。本领域技术人员还将认识到,具有可选的计算机网络连通性的选定电视机、视频播放器和数字音乐播放器适合于在本文所描述的系统中使用。合适的平板计算机包括具有本领域中技术人员已知的小册子、平板和可转换配置的那些平板计算机。
在一些实施方式中,数字处理设备包括被配置用于执行可执行指令的操作系统。操作系统例如是包含程序和数据的软件,该软件管理设备的硬件并为应用的执行提供服务。本领域技术人员将认识到,举非限制性示例而言,合适的服务器操作系统包括FreeBSD、OpenBSD、Linux、Mac OS X Windows以及本领域技术人员将认识到,举非限制性示例而言,合适的个人计算机操作系统包括Mac OS以及诸如等类UNIX操作系统。在一些实施方式中,操作系统由云计算提供。本领域技术人员还将认识到,举非限制性示例而言,合适的移动智能电话操作系统包括OS、Research InBlackBerry WindowsOS、WindowsOS、以及
在一些实施方式中,设备包括存储和/或存储器模块。存储和/或存储器模块是用于暂时地或永久地储存数据或程序的一个或多个物理装置。在一些实施方式中,模块是易失性存储器并且需用电力来维持储存的信息。在一些实施方式中,模块是非易失性存储器并且在数字处理设备未通电时保留储存的信息。在进一步的实施方式中,非易失性存储器包括闪速存储器。在一些实施方式中,非易失性存储器包括动态随机存取存储器(DRAM)。在一些实施方式中,非易失性存储器包括铁电随机存取存储器(FRAM)。在一些实施方式中,非易失性存储器包括相变随机存取存储器(PRAM)。在其他实施方式中,设备是存储设备,举非限制性示例而言,该存储设备包括CD-ROM、DVD、闪速存储器设备、磁盘驱动器、磁带驱动器、光盘驱动器和基于云计算的存储。在进一步的实施方式中,存储和/或存储器模块是诸如本文所公开的那些模块等模块的组合。
在一些实施方式中,数字处理设备包括显示器,用以向用户发送视觉信息。在一些实施方式中,显示器是阴极射线管(CRT)。在一些实施方式中,显示器是液晶显示器(LCD)。在进一步的实施方式中,显示器是薄膜晶体管液晶显示器(TFT-LCD)。在一些实施方式中,显示器是有机发光二极管(OLED)显示器。在各个进一步的实施方式中,OLED显示器是无源矩阵OLED(PMOLED)或有源矩阵OLED(AMOLED)显示器。在一些实施方式中,显示器是等离子体显示器。在其他实施方式中,显示器为视频投影仪。在更进一步的实施方式中,显示器是诸如本文所公开的那些设备等设备的组合。
在一些实施方式中,数字处理设备包括输入设备,用以从用户接收信息。在一些实施方式中,输入设备是键盘。在一些实施方式中,输入设备是定点设备,举非限制性示例而言,定点设备包括鼠标、追踪球、追踪板、操纵杆、游戏控制器或触控笔。在一些实施方式中,输入设备是触摸屏幕或多点触摸屏幕。在其他实施方式中,输入设备是麦克风,用以捕捉语音或其他声音输入。在其他实施方式中,输入设备是视频相机,用以捕捉运动或视觉输入。在更进一步的实施方式中,输入设备是诸如本文所公开的那些设备等设备的组合。
非暂时性计算机可读存储介质
在一些实施方式中,本文所公开的系统、介质和方法包括编码有程序的一个或多个非暂时性计算机可读存储介质,所述程序包含可由可选地联网的数字处理设备的操作系统执行的指令。在进一步的实施方式中,计算机可读存储介质是数字处理设备的有形组件。在更进一步的实施方式中,计算机可读存储介质可选地是可从数字处理设备移除的。在一些实施方式中,举非限制性示例而言,计算机可读存储介质包括CD-ROM、DVD、闪速存储器设备、固态存储器、磁盘驱动器、磁带驱动器、光盘驱动器、云计算系统和服务等。在一些情况下,程序和指令永久地、基本上永久地、半永久地或非暂时性地编码在介质上。
计算机程序
在一些实施方式中,本文所公开的系统、介质和方法包括至少一个计算机程序或其使用。计算机程序包含在数字处理设备的CPU中可执行的、被编写用于执行指定任务的指令序列。计算机可读指令可被实现为执行特定任务或实现特定抽象数据类型的程序模块,诸如函数、对象、应用编程接口(API)、数据结构等。鉴于本文所提供的公开内容,本领域技术人员将认识到,计算机程序能够以各种版本的各种语言编写。
在各种环境中,可以根据需要对计算机可读指令的功能进行组合或分配。在一些实施方式中,计算机程序包括一个指令序列。在一些实施方式中,计算机程序包括多个指令序列。在一些实施方式中,计算机程序由一个位置提供。在其他实施方式中,计算机程序由多个位置提供。在各个实施方式中,计算机程序包括一个或多个软件模块。在各个实施方式中,计算机程序部分地或整体地包括一个或多个网络应用、一个或多个移动应用、一个或多个独立应用、一个或多个网络浏览器插件、扩展、加载项或附加项,或者它们的组合。
网络(Web)应用
在一些实施方式中,计算机程序包括网络应用。鉴于本文所提供的公开内容,本领域技术人员将认识到,在各个实施方式中,网络应用利用一个或多个软件框架以及一个或多个数据库系统。在一些实施方式中,在诸如.NET或Ruby on Rails(RoR)等软件框架上创建网络应用。在一些实施方式中,网络应用利用一个或多个数据库系统,举非限制性示例而言,数据库系统包括关系数据库系统、非关系数据库系统、面向对象的数据库系统、关联数据库系统以及XML数据库系统。在进一步的实施方式中,举非限制性示例而言,合适的关系数据库系统包括SQL Server、mySQLTM本领域技术人员还将认识到,在各个实施方式中,网络应用以一种或多种版本的一种或多种语言编写。网络应用能够以一种或多种标识语言、表示定义语言、客户端脚本语言、服务器端编码语言、数据库查询语言或其组合来编写。在一些实施方式中,网络应用在某种程度上以诸如超文本标记语言(HTML)、可扩展超文本标记语言(XHTML)或可扩展标记语言(XML)等标记语言编写。在一些实施方式中,网络应用在某种程度上以诸如层叠样式表(CSS)等表示定义语言编写。在一些实施方式中,网络应用在某种程度上以诸如Asynchronous Javascript和XML(AJAX)、Actionscript、Javascript或等客户端脚本语言编写。在一些实施方式中,网络应用在某种程度上以诸如活动服务器页面(Active Server Pages,ASP)、Perl、JavaTM、JavaServer Pages(JSP)、超文本预处理器(HypertextPreprocessor,PHP)、PythonTM、Ruby、Tcl、Smalltalk、或Groovy等服务器端编码语言编写。在一些实施方式中,网络应用在某种程度上以诸如结构化查询语言(SQL)等数据库查询语言编写。在一些实施方式中,网络应用集成了诸如Lotus等企业服务器产品。在一些实施方式中,网络应用包括媒体播放器元件。在各个进一步的实施方式中,媒体播放器元件利用许多合适的多媒体技术中的一个或多个,举非限制性示例而言,所述多媒体技术包括HTML 5、 JavaTM以及
移动应用
在一些实施方式中,计算机程序包括被提供给移动数字处理设备的移动应用。在一些实施方式中,移动应用在制造的时候被提供给移动数字处理设备。在其他实施方式中,移动应用经由本文所描述的计算机网络提供给移动数字处理设备。
鉴于本文所提供的公开内容,使用本领域已知的硬件、语言和开发环境,通过本领域技术人员已知的技术来创建移动应用。本领域技术人员将认识到,移动应用是以若干语言编写的。举非限制性示例而言,合适的编程语言包括C、C++、C#、Objective-C、JavaTM、Javascript、Pascal、Object Pascal、PythonTM、Ruby、VB.NET、WML以及具有或不具有CSS的XHTML/HTML或者其组合。
合适的移动应用开发环境可从若干来源获得。举非限制性示例而言,市售的开发环境包括AirplaySDK、alcheMo、Celsius、Bedrock、Flash Lite、.NETCompact Framework、Rhomobile以及WorkLight Mobile Platform。其他开发环境可免费获得,举非限制性示例而言包括Lazarus、MobiFlex、MoSync和Phonegap。另外,移动设备制造商分发软件开发工具包,举非限制性示例而言包括iPhone和iPad(iOS)SDK、AndroidTMSDK、SDK、BREW SDK、OS SDK、Symbian SDK、webOS SDK以及Mobile SDK。
本领域技术人员将认识到,若干商业论坛可用于分发移动应用,举非限制性示例而言,包括App Store、AndroidTMMarket、App World、掌上设备的应用商店(App Store for Palm devices)、网络OS应用目录(App Catalog for webOS)、手机软件市场(Marketplace for Mobile)、设备Ovi店(Ovi Store fordevices)、Apps以及DSi Shop。
独立应用
在一些实施方式中,计算机程序包括独立应用,该独立应用是作为独立的计算机进程而运行的程序,并不是现有进程的附加项,例如,不是插件。本领域技术人员将认识到,通常对独立应用进行编译。编译器是将以编程语言编写的源代码转换为诸如汇编语言或机器码等二进制目标代码的一个或多个计算机程序。举非限制性示例而言,合适的编译的编程语言包括C、C++、Objective-C、COBOL、Delphi、Eiffel、JavaTM、Lisp、PythonTM、VisualBasic、以及VB.NET或者其组合。通常至少部分地执行编译以创建可执行程序。在一些实施方式中,计算机程序包括一个或多个可执行的编译的应用。
网络浏览器插件
在一些实施方式中,计算机程序包括网络浏览器插件。在计算中,插件是向较大软件应用添加具体功能的一个或多个软件组件。软件应用的制造者支持用以使第三方开发者能够创建使应用扩展的能力的插件,以支持很容易地添加新特征并减小应用的大小。在得到支持时,插件能够实现定制软件应用的功能。例如,在网络浏览器中,通常使用插件来播放视频、产生互动、扫描病毒以及显示特定的文件类型。本领域技术人员将会熟悉若干网络浏览器插件,包括 Player、以及在一些实施方式中,工具条包括一个或多个网络浏览器扩展、加载项或附加项。在一些实施方式中,工具条包括一个或多个浏览条、工具栏或桌面栏。
鉴于本文所提供的公开内容,本领域技术人员将认识到,可利用若干个能够实现以各种编程语言开发插件的插件框架,举非限制性示例而言,所述编程语言包括CC++、Delphi、JavaTM、PHP、PythonTM、以及VB.NET或者其组合。
Web浏览器(亦称为因特网浏览器)是被设计用于与联网的数字处理设备一起使用的软件应用,用于在万维网上检索、呈递和遍历信息资源。举非限制性示例而言,合适的网络浏览器包括InternetChrome、Opera以及KDE Konqueror。在一些实施方式中,网络浏览器是移动网络浏览器。移动网络浏览器(亦称为微型浏览器、迷你浏览器和无线浏览器)被设计用于在移动数字处理设备上使用,举非限制性示例而言,所述移动数字处理设备包括手持式计算机、平板计算机、上网本计算机、亚笔记本计算机、智能电话、音乐播放器、个人数字助理(PDA)以及手持式视频游戏系统。举非限制性示例而言,合适的移动网络浏览器包括浏览器、RIM浏览器、 Blazer、浏览器、用于移动的InternetMobile、基本网络、浏览器、Opera Mobile以及PSPTM浏览器。
软件模块
在一些实施方式中,本文所公开的系统、介质和方法包括软件、服务器和/或数据库模块或者其使用。鉴于本文所提供的公开内容,使用本领域已知的机器、软件和语言,通过本领域技术人员已知的技术来创建软件模块。本文所公开的软件模块是以多种方式实现的。在各个实施方式中,软件模块包括一个文件、一段代码、一个编程对象、一个编程结构或其组合。在进一步的各个实施方式中,软件模块包括多个文件、多段代码、多个编程对象、多个编程结构或其组合。在各个实施方式中,举非限制性示例而言,所述一个或多个软件模块包括网络应用、移动应用和独立应用。在一些实施方式中,软件模块处于一个计算机程序或应用中。在其他实施方式中,软件模块处于不止一个计算机程序或应用中。在一些实施方式中,软件模块托管在一个机器上。在其他实施方式中,软件模块托管在不止一个机器上。在进一步的实施方式中,软件模块托管在云计算平台上。在一些实施方式中,软件模块托管在一个位置中的一个或多个机器上。在其他实施方式中,软件模块托管在不止一个位置中的一个或多个机器上。
数据库
在一些实施方式中,本文所公开的系统、介质和方法包括一个或多个数据库或其使用。鉴于本文所提供的公开内容,本领域技术人员将认识到,许多数据库适合于储存和检索生物计量信息。在各个实施方式中,举非限制性示例而言,合适的数据库包括关系数据库、非关系数据库、面向对象的数据库、对象数据库、实体-关系模型数据库、关联数据库以及XML数据库。在一些实施方式中,数据库是基于因特网的。在进一步的实施方式中,数据库是基于网络的。在更进一步的实施方式中,数据库是基于云计算的。在其他实施方式中,数据库是基于一个或多个本地计算机存储设备的。

Claims (72)

1.一种用于电子钥匙供应和访问管理的计算机实现的系统,该系统包括:
(a)数字处理设备,其包括存储器模块以及被配置用于执行可执行指令的操作系统;
(b)计算机程序,其包含由所述数字处理设备处理以执行应用的指令,所述应用包括:
(i)被配置用于获得终端用户的一个或多个生物特征的软件模块;
(ii)被配置用于创建或接收电子钥匙的软件模块;以及
(iii)被配置用于基于所述一个或多个生物特征、或基于所述电子钥匙、或基于所述一个或多个生物特征和所述电子钥匙两者来授权对物理资源或虚拟资源的访问的软件模块。
2.如权利要求1所述的系统,其中获得所述一个或多个生物特征是以无接触的方式完成的。
3.如权利要求1所述的系统,其中所述一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。
4.如权利要求1所述的系统,其中授权所述访问包括基于所述一个或多个生物特征来证实所述终端用户的身份,并随后解锁所述物理资源或虚拟资源。
5.如权利要求1所述的系统,其中授权所述访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名;以及(f)分析背景数据以匹配所述终端用户的用户状态。
6.如权利要求5所述的系统,其中所述物理资源或虚拟资源的位置数据和所述背景数据按照基于时间的安排或基于事件的安排进行更新并被发送至所述数字处理设备,使得能够将地理位置相关准许的任何变化与所述终端用户的所述地理位置进行对比,以便确定授权访问,所述地理位置相关准许与所述物理资源或虚拟资源的所述位置数据相关联。
7.如权利要求5所述的系统,其中授权所述访问包括要求来自一个或多个附加用户的准许。
8.如权利要求1所述的系统,其中授权所述访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名;以及(f)分析背景数据以匹配所述终端用户的用户状态。
9.如权利要求8所述的系统,其中所述物理资源或虚拟资源的位置数据和所述背景数据按照基于时间的安排或基于事件的安排进行更新并且被发送至所述数字处理设备,使得能够将地理位置相关准许的任何变化与所述终端用户的所述地理位置进行对比,以便确定授权访问,所述地理位置相关准许与所述物理资源或虚拟资源的所述位置数据相关联。
10.如权利要求8所述的系统,其中授权所述访问包括要求来自一个或多个附加用户的准许。
11.如权利要求8所述的系统,其中基于在所述事件的时间段之间对所述数字处理设备的监视来容许所述事件的异步执行。
12.如权利要求8所述的系统,其中基于用户输入数据或背景数据来容许所述事件的异步执行。
13.如权利要求1所述的系统,其中授权所述访问是在无接触的过程中执行的,所述过程包括经由所述终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别所述终端用户。
14.如权利要求13所述的系统,其中所述终端用户的生物计量形式的光学签名是从人的手掌的特征集导出的,该导出是通过经由以下步骤捕捉所述终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器来检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,所述数据库通过学习过程进行动态扩充。
15.如权利要求14所述的系统,其中所述学习过程包括基于深度学习的方法。
16.如权利要求1所述的系统,其中所述物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机的远程操作机器人或者海上船只。
17.如权利要求1所述的系统,其中所述物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机的远程操作机器人或者海上船只。
18.如权利要求1所述的系统,其中所述虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。
19.如权利要求1所述的系统,其中所述电子钥匙是可废止的。
20.如权利要求1所述的系统,其中所述电子钥匙是指明时间的、指明事件的或其组合。
21.如权利要求1所述的系统,其中所述电子钥匙与计算设备中的数据库同步。
22.如权利要求21所述的系统,其中所述计算设备由所述物理资源或虚拟资源的管理器控制,所述管理器允许所述计算设备的用户执行以下各项中的一项或多项:
(a)查看与所述电子钥匙相关联的数据;
(b)与所述终端用户直接通信;
(c)创建或销毁所述电子钥匙;以及
(d)发送或接收所述电子钥匙。
23.如权利要求22所述的系统,其中所述与所述电子钥匙数据相关联的数据定期地或实时地进行更新。
24.如权利要求1所述的系统,其中所述应用还包括被配置用于接收、储存、传输或创建所述物理资源或虚拟资源的电子钥匙的软件模块。
25.编码有计算机程序的非暂时性计算机可读存储介质,所述计算机程序包含可由数字信号处理器执行以创建用于电子钥匙供应和访问管理的应用的指令,所述应用包括:
(a)被配置用于获得终端用户的一个或多个生物特征的软件模块;
(b)被配置用于创建或接收电子钥匙的软件模块;以及
(c)被配置用于基于所述一个或多个生物特征、或基于所述电子钥匙、或基于其两者来授权对物理资源或虚拟资源的访问的软件模块。
26.如权利要求25所述的介质,其中获得所述一个或多个生物特征是以无接触的方式完成的。
27.如权利要求25所述的介质,其中所述一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。
28.如权利要求25所述的介质,其中授权所述访问包括基于所述一个或多个生物特征来证实所述终端用户的身份,并随后解锁所述物理资源或虚拟资源。
29.如权利要求25所述的介质,其中授权所述访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名;(f)分析背景数据以匹配所述终端用户的用户状态。
30.如权利要求29所述的介质,其中所述物理资源或虚拟资源的位置数据和所述背景数据按照基于时间或基于事件的安排进行更新并且被发送至所述数字处理设备,使得能够将地理位置相关准许的任何变化与所述终端用户的所述地理位置进行对比,以便确定授权访问,所述地理位置相关准许与所述物理资源或虚拟资源的所述位置数据相关联。
31.如权利要求29所述的介质,其中授权所述访问包括要求来自一个或多个附加用户的准许。
32.如权利要求25所述的介质,其中授权所述访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述数字处理设备上输入唯一密码;(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名;以及(f)分析背景数据以匹配所述终端用户的用户状态。
33.如权利要求32所述的介质,其中所述物理资源或虚拟资源的位置数据和所述背景数据按照基于时间或基于事件的安排进行更新并且被发送至所述数字处理设备,使得能够将地理位置相关准许的任何变化与所述终端用户的所述地理位置进行对比,以便确定授权访问,所述地理位置相关准许与所述物理资源或虚拟资源的所述位置数据相关联。
34.如权利要求32所述的介质,其中授权所述访问包括要求来自一个或多个附加用户的准许。
35.如权利要求32所述的介质,其中基于在所述事件的时间段之间对所述数字处理设备的监视来容许所述事件的异步执行。
36.如权利要求32所述的介质,其中基于用户输入数据或背景数据来容许所述事件的异步执行。
37.如权利要求25所述的介质,其中授权所述访问是在无接触的过程中执行的,所述过程包括经由所述终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别所述终端用户。
38.如权利要求37所述的介质,其中所述终端用户的生物计量形式的光学签名从人的手掌的特征集导出,是通过经由以下步骤捕捉所述终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,所述数据库通过学习过程进行动态扩充。
39.如权利要求38所述的介质,其中所述学习过程包括基于深度学习的方法。
40.如权利要求25所述的介质,其中所述物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机的远程操作的机器人或者海上船只。
41.如权利要求25所述的介质,其中所述物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机的远程操作的机器人或者海上船只。
42.如权利要求25所述的介质,其中所述虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个如权利要求25所述的介质或者电信系统。
43.如权利要求25所述的介质,其中所述电子钥匙是可废止的。
44.如权利要求25所述的介质,其中所述电子钥匙是指明时间的、指明事件的或其组合。
45.如权利要求25所述的介质,其中所述电子钥匙与计算设备中的数据库同步。
46.如权利要求45所述的介质,其中所述计算设备由所述物理资源或虚拟资源的管理器控制,所述管理器允许所述计算设备的用户执行以下各项中的一项或多项:
(a)查看与所述电子钥匙相关联的数据;
(b)与所述终端用户直接通信;
(c)创建或销毁所述电子钥匙;以及
(d)发送或接收所述电子钥匙。
47.如权利要求46所述的介质,其中所述与所述电子钥匙数据相关联的数据定期地或实时地进行更新。
48.如权利要求25所述的介质,其中所述应用还包括被配置用于接收、储存、传输或创建所述物理资源或虚拟资源的电子钥匙的软件模块。
49.一种由计算机实现的、用于电子钥匙供应和访问管理的方法,该方法包括:
(a)由所述计算机获得终端用户的一个或多个生物特征;
(b)由所述计算机创建或接收电子钥匙;以及
(c)由所述计算机基于所述一个或多个生物特征、或基于所述电子钥匙或基于所述一个或多个生物特征和所述电子钥匙两者来授权对物理资源或虚拟资源的访问。
50.如权利要求49所述的方法,其中获得所述一个或多个生物特征是以无接触的方式完成的。
51.如权利要求49所述的方法,其中所述一个或多个生物特征包括从指纹、掌纹、虹膜、视网膜、面部、人的心律和人的语音中的一个或多个生物计量形式所导出的特征。
52.如权利要求49所述的方法,其中授权所述访问包括基于所述一个或多个生物特征来证实所述终端用户的身份,并随后解锁所述物理资源或虚拟资源。
53.如权利要求49所述的方法,其中授权所述访问包括同时地或几乎同时地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述数字处理设备的设备ID;(d)由所述终端用户在所述计算机上输入唯一密码;(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名;以及(f)分析背景数据以匹配所述终端用户的用户状态。
54.如权利要求53所述的方法,其中所述物理资源或虚拟资源的位置数据和所述背景数据按照基于时间的安排或基于事件的安排进行更新并且被发送至所述计算机,使得能够将地理位置相关准许的任何变化与所述终端用户的所述地理位置进行对比,以便确定授权访问,所述地理位置相关准许与所述物理资源或虚拟资源的所述位置数据相关联。
55.如权利要求53所述的方法,其中授权所述访问包括要求来自一个或多个附加用户的准许。
56.如权利要求49所述的方法,其中授权所述访问包括异步地执行事件,所述事件选自以下组:(a)证实或识别所述终端用户的所述一个或多个生物特征;(b)测量所述终端用户的地理位置到所述物理资源或虚拟资源的位置的距离;(c)读取所述计算机的设备ID;(d)由所述终端用户在所述计算机上输入唯一密码;(e)证实或识别从所述终端用户的一个或多个附加生物计量形式所导出的签名;以及(f)分析背景数据以匹配所述终端用户的用户状态。
57.如权利要求56所述的方法,其中所述物理资源或虚拟资源的位置数据和所述背景数据按照基于时间的安排或基于事件的安排进行更新并且被发送至所述计算机,使得能够将地理位置相关准许的任何变化与所述终端用户的所述地理位置进行对比,以便确定授权访问,所述地理位置相关准许与所述物理资源或虚拟资源的所述位置数据相关联。
58.如权利要求56所述的方法,其中授权所述访问包括要求来自一个或多个附加用户的准许。
59.如权利要求56所述的方法,其中基于在所述事件的时间段之间对所述计算机的监视来容许所述事件的异步执行。
60.如权利要求56所述的方法,其中基于用户输入数据或背景数据来容许所述事件的异步执行。
61.如权利要求49所述的方法,其中授权所述访问是在无接触的过程中执行的,所述过程包括经由所述终端用户的一个或多个生物计量形式的光学签名或音频签名来证实或识别所述终端用户。
62.如权利要求61所述的方法,其中所述终端用户的生物计量形式的光学签名是从人的手掌的特征集导出的,该导出是通过经由以下步骤捕捉所述终端用户的手掌的一个图像或一组图像而执行的:(a)使用局部分类器来检测手掌区域;(b)从一个或多个感兴趣区提取特征;以及(c)计算相对于储存在数据库中的一个或多个用户模型的匹配得分,所述数据库通过学习过程进行动态扩充。
63.如权利要求62所述的方法,其中所述学习过程包括基于深度学习的方法。
64.如权利要求49所述的方法,其中所述物理资源包括以下各项中的一项或多项:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机的远程操作的机器人或者海上船只。
65.如权利要求49所述的方法,其中所述物理资源包括以下各项中的一项或多项的子空间:房屋、公寓、酒店房间、办公室、建筑物、设施、仓储单位、汽车、自行车、摩托车、飞机、直升飞机、诸如无人机的远程操作的机器人或者海上船只。
66.如权利要求49所述的方法,其中所述虚拟资源包括以下各项中的一项或多项:财务信息、数字服务帐户、数字商品帐户、单个文件、多个文件、用户界面、安全系统、操作系统、一个应用、多个应用、电子邮件或电信系统。
67.如权利要求49所述的方法,其中所述电子钥匙是可废止的。
68.如权利要求49所述的方法,其中所述电子钥匙是指明时间的、指明事件的或其组合。
69.如权利要求49所述的方法,其中所述电子钥匙与计算设备中的数据库同步。
70.如权利要求69所述的方法,其中所述计算设备由所述物理资源或虚拟资源的管理器控制,所述管理器允许所述计算设备的用户执行以下各项中的一项或多项:
(a)查看与所述电子钥匙相关联的数据;
(b)与所述终端用户直接通信;
(c)创建或销毁所述电子钥匙;以及
(d)发送或接收所述电子钥匙。
71.如权利要求70所述的介质,其中所述与所述电子钥匙数据相关联的数据定期地或实时地进行更新。
72.如权利要求49所述的方法,还包括由所述计算机接收、储存、传输或创建所述物理资源或虚拟资源的电子钥匙。
CN201580037976.9A 2014-05-13 2015-05-13 用于与移动设备相关的电子钥匙供应和访问管理的系统和方法 Pending CN106489248A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010464012.5A CN111628870B (zh) 2014-05-13 2015-05-13 用于电子钥匙供应、用户验证和访问管理的系统和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201461992783P 2014-05-13 2014-05-13
US61/992,783 2014-05-13
PCT/US2015/030586 WO2015175670A1 (en) 2014-05-13 2015-05-13 System and method for electronic key provisioning and access management in connection with mobile devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010464012.5A Division CN111628870B (zh) 2014-05-13 2015-05-13 用于电子钥匙供应、用户验证和访问管理的系统和方法

Publications (1)

Publication Number Publication Date
CN106489248A true CN106489248A (zh) 2017-03-08

Family

ID=54480617

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580037976.9A Pending CN106489248A (zh) 2014-05-13 2015-05-13 用于与移动设备相关的电子钥匙供应和访问管理的系统和方法
CN202010464012.5A Active CN111628870B (zh) 2014-05-13 2015-05-13 用于电子钥匙供应、用户验证和访问管理的系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010464012.5A Active CN111628870B (zh) 2014-05-13 2015-05-13 用于电子钥匙供应、用户验证和访问管理的系统和方法

Country Status (5)

Country Link
US (1) US9913135B2 (zh)
JP (1) JP6494119B2 (zh)
KR (2) KR20170005847A (zh)
CN (2) CN106489248A (zh)
WO (1) WO2015175670A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905292A (zh) * 2019-03-12 2019-06-18 北京奇虎科技有限公司 一种终端设备识别方法、系统及存储介质
CN110366725A (zh) * 2017-06-23 2019-10-22 惠普发展公司,有限责任合伙企业 生物计量数据同步设备
CN112368726A (zh) * 2018-04-24 2021-02-12 艾尔斯泰兹有限公司 用于预订资源和对已预订资源进行访问管理的方法和系统
WO2021135800A1 (zh) * 2019-12-29 2021-07-08 黄策 扩展型生物特征验证法
CN113678100A (zh) * 2019-01-31 2021-11-19 伊姆西Ip控股有限责任公司 软件定义存储资产的统一和自动安装、部署、配置和管理

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX346218B (es) 2012-09-05 2017-03-09 Element Inc Sistema y método de autenticación biométrica en conexión con dispositivos equipados con cámara.
JP6494119B2 (ja) 2014-05-13 2019-04-03 エレメント,インク. モバイル装置に接続して電子キーを供給し、アクセスを管理するためのシステムおよび方法
US20160267516A1 (en) * 2015-03-11 2016-09-15 Comenity Llc Providing mobile loyalty services in a geo-fencing area via a single native mobile application
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US10134135B1 (en) * 2015-08-27 2018-11-20 Hrl Laboratories, Llc System and method for finding open space efficiently in three dimensions for mobile robot exploration
JP6439634B2 (ja) * 2015-09-04 2018-12-19 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
CN105389203B (zh) 2015-10-19 2017-11-17 广东欧珀移动通信有限公司 一种指纹识别设备的调用方法、装置及移动终端
US9681097B1 (en) 2016-01-20 2017-06-13 Global Tel*Link Corporation Secure video visitation system
US10296994B2 (en) * 2016-02-11 2019-05-21 Global Tel*Link Corporation System and method for visitation management in a controlled environment
US9558523B1 (en) 2016-03-23 2017-01-31 Global Tel* Link Corp. Secure nonscheduled video visitation system
US10477398B2 (en) 2016-09-16 2019-11-12 Samsung Electronics Co., Ltd. Method of providing secure access to hotel IoT services through mobile devices
AR109978A1 (es) 2016-10-19 2019-02-13 Best Access Solutions Inc Núcleo de cerradura electromecánica
US10491602B2 (en) * 2017-02-28 2019-11-26 Microsoft Technology Licensing, Llc Content management based on spatial and temporal information
US10846387B2 (en) * 2017-07-12 2020-11-24 At&T Intellectual Property I, L.P. Managing access based on activities of entities
ES2927419T3 (es) 2017-09-08 2022-11-07 Dormakaba Usa Inc Bombín de cerradura electromecánico
KR20200073222A (ko) 2017-09-18 2020-06-23 엘리먼트, 인크. 모바일 인증에서 스푸핑을 검출하기 위한 방법, 시스템 및 매체
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
BR112020020946A2 (pt) 2018-04-13 2021-03-02 Dormakaba Usa Inc. núcleo de fechadura eletromecânico
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11195336B2 (en) * 2018-06-08 2021-12-07 Vulcan Inc. Framework for augmented reality applications
US12003585B2 (en) 2018-06-08 2024-06-04 Vale Group Llc Session-based information exchange
US11527981B2 (en) 2018-07-09 2022-12-13 Shimano Inc. Human-powered vehicle control device, electronic device, and human-powered vehicle control system
US11527980B2 (en) 2018-07-09 2022-12-13 Shimano Inc. Electronic device and human-powered vehicle system
US11597470B2 (en) 2018-07-09 2023-03-07 Shimano Inc. Human-powered vehicle component, mobile electronic device, and equipment for human-powered vehicle
US11731723B2 (en) 2018-07-09 2023-08-22 Shimano Inc. Rider recognition device for human-powered vehicle and control system of human-powered vehicle
US10992665B2 (en) * 2018-10-31 2021-04-27 Rsa Security Llc User authentication using biometric representation of one-time passcodes
US11343277B2 (en) 2019-03-12 2022-05-24 Element Inc. Methods and systems for detecting spoofing of facial recognition in connection with mobile devices
CN110011985A (zh) 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
US10402641B1 (en) * 2019-03-19 2019-09-03 Capital One Services, Llc Platform for document classification
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking
US11604862B2 (en) 2020-08-18 2023-03-14 International Business Machines Corporation Biometric user authentication
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
CN113569268B (zh) * 2021-09-23 2021-12-17 江苏考阅科技有限公司 基于有线网供电供网的评分方法、系统及存储介质
US12081543B2 (en) * 2022-05-31 2024-09-03 Bank Of America Corporation System and method for user authentication for information security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2003148017A (ja) * 2001-11-08 2003-05-21 Sharp Corp 錠装置、錠制御システム及び錠制御方法
CN102426715A (zh) * 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
US20140068740A1 (en) * 2012-09-05 2014-03-06 Element, Inc. System and method for biometric authentication in connection with camera equipped devices

Family Cites Families (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3733861A (en) 1972-01-19 1973-05-22 Recognition Devices Electronic recognition door lock
US4371951A (en) 1980-09-29 1983-02-01 Control Data Corporation Apparatus for converting serial input sparse vector format to parallel unpacked format for input to tandem arithmetic logic units
US5067164A (en) 1989-11-30 1991-11-19 At&T Bell Laboratories Hierarchical constrained automatic learning neural network for character recognition
US5058179A (en) 1990-01-31 1991-10-15 At&T Bell Laboratories Hierarchical constrained automatic learning network for character recognition
US5450523A (en) 1990-11-15 1995-09-12 Matsushita Electric Industrial Co., Ltd. Training module for estimating mixture Gaussian densities for speech unit models in speech recognition systems
US5774059A (en) 1995-07-20 1998-06-30 Vindicator Corporation Programmable electronic lock
CA2156236C (en) 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US6274745B1 (en) 1999-03-24 2001-08-14 Tosoh Corporation Binaphthol monophosphoric acid derivative and its use
JP4727065B2 (ja) 2000-05-11 2011-07-20 株式会社半導体エネルギー研究所 認証装置および通信システム
DE10037954B4 (de) 2000-05-30 2012-01-19 Carl Freudenberg Kg Hydrolager
JP2002183563A (ja) * 2000-12-14 2002-06-28 Hitachi Ltd 予約方法および予約システム
JP2002259345A (ja) 2001-02-27 2002-09-13 Nec Corp 身体的特徴データの不正使用を防止する認証方法、認証装置、及びプログラム
US6633090B2 (en) 2001-09-07 2003-10-14 Delphi Technologies, Inc. Starting system for an automotive vehicle using fingerprint recognition
US8590013B2 (en) 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
JP2003343133A (ja) * 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
US7616784B2 (en) * 2002-07-29 2009-11-10 Robert William Kocher Method and apparatus for contactless hand recognition
US6993165B2 (en) 2002-12-06 2006-01-31 Cross Match Technologies, Inc. System having a rotating optical system and a non-planar prism that are used to obtain print and other hand characteristic information
US20060133651A1 (en) 2002-12-31 2006-06-22 Polcha Andrew J Recoverable biometric identity system and method
US6923370B2 (en) 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US6992562B2 (en) 2003-06-10 2006-01-31 Visteon Global Technologies, Inc. Biometric keyless entry system
US8181017B2 (en) * 2004-10-22 2012-05-15 Nds Limited Certificate renewal
US20060120568A1 (en) 2004-12-06 2006-06-08 Mcconville Patrick J System and method for tracking individuals
EP1856884A1 (en) * 2005-02-22 2007-11-21 Koninklijke Philips Electronics N.V. System and method for transferring media rights under predetermined conditions
JP4696610B2 (ja) 2005-03-15 2011-06-08 オムロン株式会社 被写体認証装置、顔認証装置、携帯電話、及び被写体認証方法
US8151358B1 (en) * 2005-04-07 2012-04-03 Aol Inc. Annotation of digital items in a shared list
US20060294393A1 (en) 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
US8026840B2 (en) 2005-10-28 2011-09-27 Raytheon Company Biometric radar system and method for identifying persons and positional states of persons
JP4593520B2 (ja) * 2006-05-29 2010-12-08 日本電信電話株式会社 認証システム、電子鍵、及び、認証サーバ
US7983451B2 (en) 2006-06-30 2011-07-19 Motorola Mobility, Inc. Recognition method using hand biometrics with anti-counterfeiting
US7660442B2 (en) 2006-09-01 2010-02-09 Handshot, Llc Method and system for capturing fingerprints, palm prints and hand geometry
EP2080158A4 (en) 2006-09-29 2011-06-22 Scammell Dan SYSTEM AND METHOD FOR VERIFYING USER IDENTITY IN ELECTRONIC TRANSACTIONS
JP2008242631A (ja) 2007-03-26 2008-10-09 Oki Electric Ind Co Ltd 虹彩登録装置および虹彩認証装置
US20080284726A1 (en) 2007-05-17 2008-11-20 Marc Boillot System and Method for Sensory Based Media Control
US8126788B2 (en) 2007-05-29 2012-02-28 Exaktime Innovations, Inc. Method for tracking time attendance of either a dedicated user or multiple non-dedicated users, interchangeably, using a single multi-function electronic hand-held device
US8091785B2 (en) * 2007-06-27 2012-01-10 Research In Motion Limited System and method for improving smart card reader reconnections
JP4693818B2 (ja) * 2007-07-09 2011-06-01 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
GB0714344D0 (en) 2007-07-24 2007-09-05 Univ Wales Swansea Biometric attendance verification
WO2009083971A2 (en) * 2007-12-27 2009-07-09 Safend Ltd. System and method for contextual and behavioral based data access control
US9286742B2 (en) * 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
US8358856B2 (en) 2008-06-02 2013-01-22 Eastman Kodak Company Semantic event detection for digital content records
US20100042940A1 (en) 2008-08-14 2010-02-18 Caterpillar Inc. Geofence system with integrated user interface
US8175379B2 (en) * 2008-08-22 2012-05-08 Adobe Systems Incorporated Automatic video image segmentation
JP2010079732A (ja) * 2008-09-26 2010-04-08 Toshiba Tec Corp 情報処理装置及びその使用制限システム
US8893243B2 (en) * 2008-11-10 2014-11-18 Sms Passcode A/S Method and system protecting against identity theft or replication abuse
US8345932B2 (en) 2008-11-24 2013-01-01 International Business Machines Corporation Support vector machine for biometric data processing
JP5098973B2 (ja) 2008-11-27 2012-12-12 富士通株式会社 生体認証装置、生体認証方法及び生体認証プログラム
JP4636171B2 (ja) 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
JP2010146502A (ja) 2008-12-22 2010-07-01 Toshiba Corp 認証処理装置および認証処理方法
US20110270712A1 (en) * 2009-01-06 2011-11-03 X-Ped Hodings Pty Ltd Arrangement for managing mobile device access to precinct regions containing services and products and information
US20100191551A1 (en) 2009-01-26 2010-07-29 Apple Inc. Systems and methods for accessing hotel services using a portable electronic device
US20100246902A1 (en) 2009-02-26 2010-09-30 Lumidigm, Inc. Method and apparatus to combine biometric sensing and other functionality
US8194938B2 (en) 2009-06-02 2012-06-05 George Mason Intellectual Properties, Inc. Face authentication using recognition-by-parts, boosting, and transduction
US8638939B1 (en) 2009-08-20 2014-01-28 Apple Inc. User authentication on an electronic device
US8447119B2 (en) 2010-03-16 2013-05-21 Nec Laboratories America, Inc. Method and system for image classification
CN101848207A (zh) * 2010-04-02 2010-09-29 无锡华御信息技术有限公司 一种基于集中控管的防信息泄密系统
WO2012020591A1 (ja) 2010-08-09 2012-02-16 日本電気株式会社 個体識別システム、特徴量特定装置、特徴量特定方法および記録媒体
US8670935B2 (en) * 2010-08-17 2014-03-11 Blackberry Limited Tagging a location by pairing devices
JP5565285B2 (ja) 2010-11-19 2014-08-06 コニカミノルタ株式会社 ガラス光学素子の製造方法
US20120137137A1 (en) 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
KR101816170B1 (ko) 2010-12-22 2018-01-09 한국전자통신연구원 3차원 깊이 정보 획득 장치 및 그 방법
US8457370B2 (en) 2011-01-20 2013-06-04 Daon Holdings Limited Methods and systems for authenticating users with captured palm biometric data
WO2012135861A1 (en) 2011-04-01 2012-10-04 Tony Lam Battery powered passive keyless entry system for premise entry
US8718327B2 (en) 2011-04-11 2014-05-06 Intel Corporation Gesture recognition using depth images
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
US9111402B1 (en) 2011-10-31 2015-08-18 Replicon, Inc. Systems and methods for capturing employee time for time and attendance management
JP5866216B2 (ja) 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
US8705070B2 (en) 2012-02-24 2014-04-22 Canon Kabushiki Kaisha Systems and methods for managing use of an imaging device
US9323912B2 (en) 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
JP5697626B2 (ja) * 2012-04-03 2015-04-08 株式会社野村総合研究所 アクセス権限管理システム
US20130268418A1 (en) 2012-04-04 2013-10-10 Accu-Time Systems, Inc. Methods and apparatus for wireless communication of time and attendance information
US9070162B2 (en) 2012-04-25 2015-06-30 ZR Investments, LLC Time tracking device and method
US9047376B2 (en) 2012-05-01 2015-06-02 Hulu, LLC Augmenting video with facial recognition
JP5780361B2 (ja) 2012-05-29 2015-09-16 株式会社村田製作所 電子キーシステムおよび電子機器
US8869053B2 (en) 2012-07-06 2014-10-21 Sap Ag Organizer for managing employee time and attendance
US9740917B2 (en) * 2012-09-07 2017-08-22 Stone Lock Global, Inc. Biometric identification systems and methods
US9002586B2 (en) 2012-12-03 2015-04-07 Honda Motor Co., Ltd. Integrated biometric switch
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
JP6494119B2 (ja) 2014-05-13 2019-04-03 エレメント,インク. モバイル装置に接続して電子キーを供給し、アクセスを管理するためのシステムおよび方法
US20150348214A1 (en) 2014-05-28 2015-12-03 Shailendra Jain Messaging service for geofence-based automatic time clocking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2003148017A (ja) * 2001-11-08 2003-05-21 Sharp Corp 錠装置、錠制御システム及び錠制御方法
CN102426715A (zh) * 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
US20140068740A1 (en) * 2012-09-05 2014-03-06 Element, Inc. System and method for biometric authentication in connection with camera equipped devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110366725A (zh) * 2017-06-23 2019-10-22 惠普发展公司,有限责任合伙企业 生物计量数据同步设备
CN112368726A (zh) * 2018-04-24 2021-02-12 艾尔斯泰兹有限公司 用于预订资源和对已预订资源进行访问管理的方法和系统
CN113678100A (zh) * 2019-01-31 2021-11-19 伊姆西Ip控股有限责任公司 软件定义存储资产的统一和自动安装、部署、配置和管理
CN109905292A (zh) * 2019-03-12 2019-06-18 北京奇虎科技有限公司 一种终端设备识别方法、系统及存储介质
CN109905292B (zh) * 2019-03-12 2021-08-10 北京奇虎科技有限公司 一种终端设备识别方法、系统及存储介质
WO2021135800A1 (zh) * 2019-12-29 2021-07-08 黄策 扩展型生物特征验证法

Also Published As

Publication number Publication date
US20150334562A1 (en) 2015-11-19
KR102506826B1 (ko) 2023-03-06
KR20170005847A (ko) 2017-01-16
JP6494119B2 (ja) 2019-04-03
WO2015175670A1 (en) 2015-11-19
CN111628870A (zh) 2020-09-04
KR20210104164A (ko) 2021-08-24
US9913135B2 (en) 2018-03-06
JP2017522634A (ja) 2017-08-10
CN111628870B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN106489248A (zh) 用于与移动设备相关的电子钥匙供应和访问管理的系统和方法
US20210286830A1 (en) Data loss prevention system for cloud security based on document discourse analysis
US10846552B1 (en) Universal object recognition
CN106664207A (zh) 与移动设备有关的考勤验证与管理
CN109997136A (zh) 使用定位数据的多因素认证
US9202035B1 (en) User authentication based on biometric handwriting aspects of a handwritten code
Kim et al. A survey and proposed framework on the soft biometrics technique for human identification in intelligent video surveillance system
US20160292493A1 (en) Determining access permission
Park et al. Bayesian network-based high-level context recognition for mobile context sharing in cyber-physical system
JPWO2020136763A1 (ja) 認証システム、認証方法、及びプログラム
TW202105207A (zh) 認證系統、認證裝置、認證方法、及程式產品
Brostoff How AI and biometrics are driving next-generation authentication
Bock Identity Management with Biometrics: Explore the latest innovative solutions to provide secure identification and authentication
JP7492545B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
WO2023154393A1 (en) Methods and systems for digital identification verification and contactless check-in
Sawicki et al. Gait-based biometrics system
Phun et al. Smartphone authentication with hand gesture recognition (HGR) using LiDAR
JP7490008B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP7525534B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
Ghann et al. User Authentication and Verification API with Facial and Gesture Recognition
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
US20240214208A1 (en) Techniques for providing a digital keychain for physical objects
JP7343545B2 (ja) 端末装置、情報処理方法及び情報処理プログラム
MUNYANEZA IoT based student's attendance monitoring system: Case study: Wisdom school Musanze
Nguyen A Qualitative Exploratory Research Design Study of Asian American Consumer Acceptance of Biometric Technology

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1231276

Country of ref document: HK

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170308