CN108431698A - 使用移动装置进行认证的系统和方法 - Google Patents
使用移动装置进行认证的系统和方法 Download PDFInfo
- Publication number
- CN108431698A CN108431698A CN201680076210.6A CN201680076210A CN108431698A CN 108431698 A CN108431698 A CN 108431698A CN 201680076210 A CN201680076210 A CN 201680076210A CN 108431698 A CN108431698 A CN 108431698A
- Authority
- CN
- China
- Prior art keywords
- image
- hologram
- user
- mobile device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 180
- 238000005286 illumination Methods 0.000 claims abstract description 183
- 238000003860 storage Methods 0.000 claims description 123
- 230000015654 memory Effects 0.000 claims description 102
- 230000005540 biological transmission Effects 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 47
- 238000012545 processing Methods 0.000 claims description 28
- 230000033001 locomotion Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 description 111
- 230000008569 process Effects 0.000 description 81
- 230000004044 response Effects 0.000 description 61
- 238000004458 analytical method Methods 0.000 description 34
- 238000007689 inspection Methods 0.000 description 31
- 238000012544 monitoring process Methods 0.000 description 29
- 238000012790 confirmation Methods 0.000 description 20
- 230000004913 activation Effects 0.000 description 19
- 238000007726 management method Methods 0.000 description 18
- 150000001875 compounds Chemical class 0.000 description 16
- 238000013475 authorization Methods 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 15
- 230000008859 change Effects 0.000 description 13
- 238000013500 data storage Methods 0.000 description 13
- 241001269238 Data Species 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 230000001413 cellular effect Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000012550 audit Methods 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 8
- 229920001971 elastomer Polymers 0.000 description 8
- 239000000806 elastomer Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000001914 filtration Methods 0.000 description 7
- 238000003384 imaging method Methods 0.000 description 7
- 230000000977 initiatory effect Effects 0.000 description 7
- 238000005259 measurement Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000000007 visual effect Effects 0.000 description 7
- 238000010191 image analysis Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000009826 distribution Methods 0.000 description 5
- 230000002708 enhancing effect Effects 0.000 description 5
- 238000001093 holography Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000000873 masking effect Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 230000000712 assembly Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000005520 cutting process Methods 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000009977 dual effect Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000010606 normalization Methods 0.000 description 4
- 238000002203 pretreatment Methods 0.000 description 4
- 230000002207 retinal effect Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 230000005611 electricity Effects 0.000 description 3
- 210000003128 head Anatomy 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000007781 pre-processing Methods 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 238000009738 saturating Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 208000027418 Wounds and injury Diseases 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 210000004556 brain Anatomy 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 208000014674 injury Diseases 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000011068 loading method Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000000116 mitigating effect Effects 0.000 description 2
- 238000003012 network analysis Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000010223 real-time analysis Methods 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 230000029305 taxis Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 206010029412 Nightmare Diseases 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000209140 Triticum Species 0.000 description 1
- 235000021307 Triticum Nutrition 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 229910002056 binary alloy Inorganic materials 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 235000013305 food Nutrition 0.000 description 1
- 238000011842 forensic investigation Methods 0.000 description 1
- 210000000548 hind-foot Anatomy 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011503 in vivo imaging Methods 0.000 description 1
- 238000002329 infrared spectrum Methods 0.000 description 1
- 239000004615 ingredient Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- QWXYZCJEXYQNEI-OSZHWHEXSA-N intermediate I Chemical compound COC(=O)[C@@]1(C=O)[C@H]2CC=[N+](C\C2=C\C)CCc2c1[nH]c1ccccc21 QWXYZCJEXYQNEI-OSZHWHEXSA-N 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000003447 ipsilateral effect Effects 0.000 description 1
- 238000003475 lamination Methods 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 210000003205 muscle Anatomy 0.000 description 1
- 238000006386 neutralization reaction Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 239000011087 paperboard Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000000825 pharmaceutical preparation Substances 0.000 description 1
- 229940127557 pharmaceutical product Drugs 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000002211 ultraviolet spectrum Methods 0.000 description 1
- 238000001429 visible spectrum Methods 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/0005—Adaptation of holography to specific applications
- G03H1/0011—Adaptation of holography to specific applications for security or authentication
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/02—Details of features involved during the holographic process; Replication of holograms without interference recording
- G03H1/024—Hologram nature or properties
- G03H1/0248—Volume holograms
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/0443—Digital holography, i.e. recording holograms with digital recording means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/40—User authentication by quorum, i.e. whereby two or more security principals are required
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/085—Payment architectures involving remote charge determination or related payment systems
- G06Q20/0855—Payment architectures involving remote charge determination or related payment systems involving a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/30—Determination of transform parameters for the alignment of images, i.e. image registration
- G06T7/33—Determination of transform parameters for the alignment of images, i.e. image registration using feature-based methods
- G06T7/337—Determination of transform parameters for the alignment of images, i.e. image registration using feature-based methods involving reference images or patches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T7/00—Image analysis
- G06T7/70—Determining position or orientation of objects or cameras
- G06T7/73—Determining position or orientation of objects or cameras using feature-based methods
- G06T7/74—Determining position or orientation of objects or cameras using feature-based methods involving reference images or patches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/94—Hardware or software architectures specially adapted for image or video understanding
- G06V10/95—Hardware or software architectures specially adapted for image or video understanding structured as a network, e.g. client-server architectures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/56—Cameras or camera modules comprising electronic image sensors; Control thereof provided with illuminating means
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/04—Synchronising
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/10—Image acquisition modality
- G06T2207/10028—Range image; Depth image; 3D point clouds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/30—Subject of image; Context of image processing
- G06T2207/30244—Camera pose
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Finance (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Power Engineering (AREA)
- Human Computer Interaction (AREA)
- Studio Devices (AREA)
- Holo Graphy (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
在移动装置中,所述移动装置包括具有成像元件(CCD)和照明元件的图像捕获装置,捕获全息图的图像并且将所述全息图的所述图像发送到服务器以认证所述图像并授权事务。
Description
技术领域
本公开涉及了认证。更具体地,本公开涉及了使用移动装置进行认证。
发明背景
全球在假冒商品方面的问题日益严重。这些假冒品的质量通常比正品商品低很多并经常包含掺假或危险的材料和/或组分。对于那些不得不应对掺假商品充作其正品商品的反响的公司来说,假冒商品的增长已经成为重大问题。这些反响包括产品责任问题、保修问题、对公司的公众形象的损害、对消费者的伤害、收入损失以及监督和执法。对消费者的伤害是很大的,在一些情况下会导致住院并甚至死亡。对正品商品的制造商的损害是巨大的,并且每年以数十亿美元不断增加。
从安全角度看,犯罪分子和恐怖分子伪造身份证、护照和其它担保文书的能力造成重大安全漏洞,并且将公众置于极度危险中。
迄今为止,尚无可充分地检验产品的真实性而不需要进行测试或仔细地检查产品的解决方案。由于需要进行详细且昂贵的检查,因此检验成本对于市场上的许多产品来说是过高的。也无可以以合理的成本准确且自动地检验身份证和担保文书的真实性并无法容易、快速且便宜地再现的解决方案。另外,没有可以准确且自动地检验身份证和担保文书的真实性而不使用诸如指纹或视网膜扫描的生物识别的解决方案。这是越来越令人担心的问题,因为许多的人由于隐私问题并由于一旦某人生物识别信息被盗就无法更改该信息(因为该信息是人身上的部分)而担心生物识别的使用。这引起了很大关注,特别地是因为大量的信用卡和其它安全数据近来被盗并且每天仍有大量的信用卡和其它安全数据被盗。
发明概要
本文所述的实施方案涉及使用移动装置进行认证的方法和系统。认证可以是商品认证或文件认证。这些商品可以是例如可以是药品产品、软件或消费产品(诸如食物或清洁用品),或已经或将要被伪造的任何其他商品。文件可以是例如身份证、护照、签证、货币、证券、信用卡或其它金融文书或担保物品。
用于使用移动装置进行认证的系统的一个实施方案在移动装置包括具有成像元件的相机或图像捕获装置的情况下实现,成像元件可以是例如CCD或CMOS芯片,以及闪光灯或其它照明装置或元件。或者,成像元件可以是将来可以用于捕获图像的任何成像元件。移动装置还包括发射器、接收器、微处理器和存储器。存储器包括或可以被修改为包括指令,所述指令致使微处理器执行:控制相机捕获安全全息图的多个图像,其中当相机处于第一位置时捕获安全全息图的第一图像,并且当相机处于第二位置时捕获安全全息图的第二图像;至少在相对于第一图像的捕获的第一时间点和至少在相对于第二图像的捕获的第二时间点激活照明元件;将在第一时间点上或在第一时间点后的第一时间量之后的安全全息图的第一图像的捕获与在第二时间点上或在第二时间点后的第二时间量之后的安全全息图的第二图像的捕获同步;将第一图像和第二图像存储在存储器中;使用安全全息图中的至少两个配准点或可选地使用第一图像中的两个或更多个配准点和第二图像中的两个或更多个配准点来处理第一图像和第二图像;以及使用发射器来控制第一图像和第二图像向服务器的传输,以进行进一步处理。
代替发射器和接收器或除其之外,装置可以包括收发器。移动装置可以包括一个或多于一个微处理器,并且它还可以包括一个或多于一个存储器,包括例如RAM、ROM、闪存、EPROM、可移动存储器,诸如像存储卡、SD卡、闪存卡。或者,移动装置可以利用远程存储器(诸如像远程数据库)、远程服务器、云存储装置、外围存储器装置(诸如像备份硬盘驱动)、计算机、另一形式的数据存储装置(诸如像DVD、CD、磁性存储器、电子存储器或光学存储器)。
在另一实施方案中,一种使用移动装置进行认证的方法包括:控制移动装置的相机来捕获安全全息图的多个图像,其中当相机处于第一位置时,捕获安全全息图的第一图像,并且当相机处于第二位置时捕获安全全息图的第二图像;在相对于第一图像的捕获的第一时间点上和在相对于第二图像的捕获的第二时间点上激活照明元件;将在第一时间点后的第一时间量之后的安全全息图的第一图像的捕获与在第二时间点后的第二时间量之后的安全全息图的第二图像的捕获同步;将第一图像和第二图像存储在存储器中;使用第一图像中的至少两个配准点和第二图像中的至少两个配准点来处理第一图像和至少第二图像;以及控制第一图像和第二图像向服务器的传输,以进行进一步处理。
在另一实施方案中,系统可以包括具有相机或图像捕获装置的移动装置,相机或图像捕获装置具有成像元件,成像元件可以是例如CCD或CMOS芯片和存储器。可选地或另外地,图像捕获装置可以被包括来作为耦合到移动装置的软件狗或其它外围装置的部分。软件狗可以包括闪光灯或照明装置或元件,或可以利用来自移动装置的闪光灯或照明元件,或可以包括闪光灯或照明装置或元件并且使用来自移动装置的闪光灯/照明元件。可选地或另外地,系统可以包括移动装置可以耦合到的闪光灯或照明装置或元件。软件狗和/或闪光灯或照明装置或元件可以另外地具有一个或多个电池以用于为软件狗、闪光灯/照明元件和/或移动装置供电。或者,成像元件可以是将来可以用于捕获图像的任何成像元件。图像捕获装置可以包括一个或多个透镜。例如,一个或多个透镜用于在由图像捕获装置捕获图像之前修改图像。对图像的修改是例如将图像聚焦到图像捕获装置上、放大图像、缩小图像、修改图像的格式、翻转图像或在由图像捕获之前对图像的任何其它预处理。
移动装置还包括发射器、接收器、微处理器和存储器。或者,软件狗和/或闪光灯或照明装置可以包括存储器。存储器包括指令,所述指令致使所述微处理器:控制相机或图像捕获装置来捕获安全全息图的多个图像,其中当相机或成像装置处于第一位置时捕获安全全息图的第一图像,并且当相机或成像装置处于第二位置时捕获安全全息图的第二图像;至少在相对于第一图像的捕获的第一时间点和至少在相对于第二图像的捕获的第二时间点激活闪光灯或照明装置或元件;将在第一时间点上或在第一时间点后的第一时间量之后的安全全息图的第一图像的捕获与在第二时间点上或在第二时间点后的第二时间量之后的安全全息图的第二图像的捕获同步;将第一图像和第二图像存储在存储器中;使用第一图像中的至少两个配准点和第二图像中的至少两个配准点来处理第一图像和第二图像;以及使用发射器来控制第一图像和第二图像向服务器的传输,以进行进一步处理。代替发射器和接收器或除其之外,装置可以包括收发器。移动装置可以包括一个或多于一个微处理器,并且它还可以包括一个或多于一个存储器,包括例如RAM、ROM、闪存、EPROM、可移动存储器,诸如像存储卡、SD卡、闪存卡。或者,移动装置可以利用远程存储器(诸如像远程数据库)、远程服务器、云存储装置、外围存储器装置(诸如像备份硬盘驱动)、计算机、另一形式的数据存储装置(诸如像DVD、CD、磁性存储器、电子存储器或光学存储器)。
[成像元件的位置]在捕获安全全息图的第一图像时成像元件的第一位置可以与在捕获安全全息图的第二图像时成像元件的第二位置是相同的位置或不同的位置。成像元件的位置可以出于捕获第一图像的目的相对于安全全息图在侧向方向上进行调整和/或其可以出于捕获第二个图像的目的相对于安全全息图在相同或不同的横向方向上进行调整。可选地或附加地,成像元件可以出于捕获第一图像的目的朝向或远离安全全息图进行调整和/或成像元件可以出于捕获第二图像的目的就像其出于捕获第一图像的目的进行调整那样以相同或不同的距离朝向或远离安全全息图进行调整。
[配准点]成像元件与安全全息图之间的距离可以由安全全息图中的两个或更多个配准点确定。或者,图像中的每一者可以包括两个或更多个配准点,以帮助确定将成像元件定位以捕获或处理第一图像和第二图像的定向和距离。例如,在安全全息图中可能存在两个配准点,或三个、四个、五个、六个、七个、八个、九个或十个或更多个配准点。可选地或另外地,在第一图像中可能存在两个配准点,在第一图像中可能存在三个、四个、五个、六个、七个、八个、九个或十个或更多个配准点。可选地或另外地,在第二图像中可能存在两个配准点,在第二图像中可能存在三个、四个、五个、六个、七个、八个、九个或十个或更多个配准点。可选地或另外地,在其它图像中的每一者中的一个或多个中可以存在两个配准点,或在其它图像中的每一者中的一个或多个中可以存在三个、四个、五个、六个、七个、八个、九个或十个或更多个配准点。或者,任何数量的图像可以包括相同或不同数量的配准点,包括例如在图像中的每一者中的一个或多个中存在两个、三个、四个、五个、六个、七个、八个、九个或十个或更多个配准点。
[闪光灯激活时间]闪光灯/照明元件可以被激活一次或在相对于第一图像的捕获的多个时间点上被激活,并且闪光灯/照明元件可以被激活一次或在相对于第二图像的捕获的多个时间点上被激活。闪光灯/照明元件可以相对于第一图像、第二图像、第三图像、第四图像、第五图像、第六图像、第七图像、第八图像、第九图像或第十图像或更多的图像或任何数量或组合的图像的捕获被激活一次、两次、三次、四次、五次、六次、七次、八次、九次或十次或更多次。
[闪光灯强度]闪光灯/照明元件可以相对于第一图像的捕获以第一强度级别和相对于第二图像的捕获以第二强度级别被激活。第一强度级别可以与第二强度级别相同或不同。闪光灯/照明元件可以相对于第一图像、第二图像、第三图像、第四图像、第五图像、第六图像、第七图像、第八图像、第九图像或第十图像或更多的图像、或任何数量或组合的图像的捕获以任何数量的强度级别被激活。
[闪光灯激活时间]闪光灯/照明元件可以在相对于第一图像的捕获的第一时间段内和在与第二图像的捕获有关的第二时间段被激活。第一时间段和第二时间段可以是相同或不同的时间段。闪光灯/照明元件可以在相对于第一图像、第二图像、第三图像、第四图像、第五图像、第六图像、第七图像、第八图像、第九图像或第十图像或更多的图像、或任何数量或组合的图像的捕获的任何长度的时间内被激活。
[闪光灯波长]闪光灯/照明元件可以相对于第一图像的捕获以第一波长和相对于第二图像的捕获以第二波长被激活。第一波长和第二波长可以是相同的波长或不同的波长。闪光灯/照明元件可以相对于第一图像、第二图像、第三图像、第四图像、第五图像、第六图像、第七图像、第八图像、第九图像或第十图像或更多的图像、或任何数量或组合的图像的捕获以任何数量的波长被激活,任何数量的波长包括第一波长、第二波长、第三波长、第四波长、第五波长、第六波长、第七波长、第八波长、第九波长或第十波长或更大的波长。例如,波长中的一个或多个可以是可见光谱、红外光谱、紫外光谱、另一光谱或前述项的任何组合中的波长。
[闪光灯元件的数量]第一闪光灯/照明元件可以相对于安全全息图的第一图像的捕获被激活,并且第二闪光灯/照明元件可以相对于安全全息图的第二图像的捕获被激活。第一闪光灯/照明元件可以是相同的闪光灯/照明元件或不同的闪光灯/照明元件。第一闪光灯/照明元件、第二闪光灯/照明元件、第三闪光灯/照明元件、第四闪光灯/照明元件、第五闪光灯/照明元件和第六闪光灯/照明元件或更多的闪光灯/照明元件中的一个或多个可以是相对于第一图像、第二图像、第三图像、第四图像、第五图像、第六图像、第七图像、第八图像、第九图像或第十图像或更多的图像、或任何数量或群组或组合的图像的捕获被激活。不同的闪光灯/照明元件或闪光灯/照明元件组可以相对于每个图像或任何数量的图像或图像组的捕获被激活。
[闪光灯元件的位置]第一闪光灯/照明元件可以处于相对于成像元件的第一位置,并且第二闪光灯/照明元件可以处于相对于成像元件的第二位置。第一闪光灯/照明元件可以相对于第一图像、第二图像、第三图像、第四图像、第五图像、第六图像、第七图像、第八图像第九图像或第十图像或更多的图像、或任何数量或组合的图像的捕获处于任何数量的位置,包括第一位置、第二位置、第三位置、第四位置、第五位置、第六位置、第七位置、第八位置、第九位置、第十位置或更多的位置、或任何数量或组合的位置。
[多个闪光灯元件和多个成像元件]在替代实施方案中,可以使用多个闪光灯/照明元件和多个成像元件。每个闪光灯/照明元件可以对应于特定的成像元件,以提供一对一对应性。或者,可以存在比闪光灯/照明元件更多的成像元件,使得多于一个成像元件可以对应于相同的闪光灯/照明元件。或者,可以存在比成像元件更多的闪光灯/照明元件,使得多于一个闪光灯/照明元件可以对应于相同的成像元件。
[闪光灯元件之间的距离]闪光灯/照明元件可以分开预定距离,诸如像5mm、10mm、15mm、20mm、25mm、30mm、35mm、40mm、45mm、50mm或其任何分数或距离,使得来自每个闪光灯/照明元件的光相对于成像元件、或相对于对应于相应的闪光灯/照明元件的成像元件(如果使用多个成像元件的话)以不同的角度反射。
[成像元件之间的距离]成像元件可以分开预定距离,诸如像5mm、10mm、15mm、20mm、25mm、30mm、35mm、40mm、45mm、50mm或其任何分数或距离,使得来自每个闪光灯/照明元件的光相对于每个成像元件、或相对于对应于相应的成像元件的闪光灯/照明元件(如果使用多个成像元件的话)以不同的角度反射。
[闪光灯元件的相对位置]闪光灯/照明元件的位置可以变化并且可以相对于彼此位于不同的位置。例如,如果使用多个闪光灯/照明元件,那么闪光灯/照明元件可以以线性关系、三角形关系、矩形或方形关系、五边形关系、六边形关系、七边形关系、八边形关系、九边形关系、十边形关系、前述项的任何组合、或任何其它位置关系定位。
[成像元件的相对位置]成像元件的位置可以变化并且可以相对于彼此位于不同的位置。例如,如果使用多个成像元件,那么成像元件可以以线性关系、三角形关系、矩形或方形关系、五边形关系、六边形关系、七边形关系、八边形关系、九边形关系、十边形关系、多边形关系、前述项的任何组合、或任何其它位置关系定位。
[闪光灯和成像元件相对于彼此的位置]闪光灯/照明元件和成像元件可以相对于彼此定位。例如,在每个成像元件对应于闪光灯/照明元件的情况下,这种成像元件和闪光灯/照明元件可以彼此相邻地定位。或者,这种成像元件和闪光灯/照明元件可以分开预定距离,诸如像5mm、10mm、15mm、20mm、25mm、30mm、35mm、40mm、45mm、50mm或其任何分数或距离。
[闪光灯和成像元件相对于彼此的位置]作为另一实例,在一个或多个成像元件对应于多于一个闪光灯/照明元件的情况下,此类闪光灯/照明元件中的每一者可以与成像元件相邻地定位,使得来自每个闪光灯/照明元件的光相对于成像元件以不同的角度反射。或者,这样一个或多个成像元件和多于一个闪光灯/照明元件可以分开一个或多个预定距离,诸如像5mm、10mm、15mm、20mm、25mm、30mm,35mm、40mm、45mm、50mm或其任何分数或距离。
[闪光灯和成像元件相对于彼此的位置]作为另一实例,在一个或多个闪光灯/照明元件对应于多于一个成像元件的情况下,此类闪光灯/照明元件可以与成像元件中的每一者相邻地定位,使得来自此类闪光灯/照明元件的光相对于成像元件中的每一者以不同的角度反射。或者,多于一个成像元件和一个或多个闪光灯/照明元件可以分开一个或多个预定距离,诸如像5mm、10mm、15mm、20mm、25mm、30mm、35mm、40mm、45mm、50mm或其任何分数或距离。
可以组合多个前述特征和/或激活方法。例如,闪光灯/照明元件可以相对于第一图像的捕获以第一波长和第一强度以及相对于第二图像的捕获以第二波长和第二强度被激活。作为另一实例,第一闪光灯/照明元件可以相对于第一图像的捕获于第一强度以第一波长激活,并且第二闪光灯/照明元件可以相对于第二图像的捕获于第二强度以第二波长被激活。第一图像中的至少两个配准点中的任一个或两个可以是与第二图像中的相同或不同的配准点。可以使用任何数量的配准点,包括例如两个、三个、四个、五个、六个、七个、八个或多于八个配准点。图像的数量可以是多于两个图像的任何数量,包括例如三个、四个、五个、六个、七个、八个、九个、十个或多于十个图像。闪光灯/照明元件可以针对捕获到的图像中的每一者或仅针对捕获到的图像的子集被激活。闪光灯/照明元件的强度级别可以取决于图像或任何数量的图像而变化,或其可以针对多于一个图像或任何数量的图像(包括例如所有图像)保持恒定。闪光灯/照明元件可以被激活的时间长度可以取决于图像或任何数量的图像而变化,或其可以针对多于一个图像或任何数量的图像(包括例如所有图像)保持恒定。闪光灯/照明元件可以被激活的波长可以取决于图像或任何数量的图像而变化,或其可以针对多于一个图像或任何数量的图像(包括例如所有图像)保持恒定。可以存在一个闪光灯/照明元件或两个闪光灯/照明元件或多于两个闪光灯/照明元件,诸如像三个、四个、五个、六个或多于六个闪光灯/照明元件。被激活的一个闪光灯/照明元件或多个闪光灯/照明元件可以取决于图像或任何数量的图像而变化,或被激活的一个闪光灯/照明元件或多个闪光灯/照明元件可以针对多于一个图像或任何数量的图像(包括例如所有图像)保持恒定。每个图像可以在相同的位置或不同的位置处被捕获。或者,可以在第一位置处捕获任何数量的图像,并且可以在第二位置处捕获任何其它数量的图像。另一替代是可以在任何数量的位置处捕获任何数量的图像。例如,可以在第一位置处捕获包括任何数量的图像,包括一个、两个、三个、四个、五个、六个、七个、八个、九个、十个或更多个图像,可以在第二位置处捕获包括任何数量的图像,包括零个、一个、两个、三个、四个、五个、六个、七个、八个、九个、十个或更多个图像,可以在第三位置处捕获包括任何数量的图像,包括零个、一个、两个、三个、四个、五个、六个、七个、八个、九个、十个或更多个图像,可以在第四位置处捕获包括任何数量的图像,包括零个、一个、两个、三个、四个、五个、六个、七个、八个、九个、十个或更多个图像,可以在第五位置处捕获包括任何数量的图像,包括零个、一个、两个、三个、四个、五个、六个、七个、八个、九个、十个或更多个图像,并且在第六位置、第七位置、第八位置、第九位置、第十位置和大于第十的位置处也是如此。
在替代实施方案中,图像捕获装置包括复合透镜或全息光学元件(HOE)。此复合透镜或HOE用于将全息图的多个图像捕获为单个帧。可以使用一个或多个闪光灯/照明器件顺序地捕获多个图像。例如,可以在使用复合透镜的第一透镜或HOE的第一部分激活第一闪光灯/照明元件之后,在图像捕获元件(例如像CCD)的第一部分中或由其捕获第一图像。可以在使用复合透镜的第二透镜或HOE的第二部分激活第二闪光灯/照明元件之后,在图像捕获元件(例如像CCD)的第二部分中或由其捕获第二图像。可以在使用复合透镜的第三透镜或HOE的第三部分激活第三闪光灯/照明元件之后,在图像捕获元件(例如像CCD)的第三部分中或由其捕获第三图像。可以在使用复合透镜的第四透镜或HOE的第四部分激活第四闪光灯/照明元件之后,在图像捕获元件(例如像CCD)的第四部分中或由其捕获第四图像。可以在使用复合透镜的另外透镜或HOE的另外部分激活闪光灯/照明元件之后,在图像捕获元件(例如,CCD)的不同部分中捕获第五图像、第六图像、第七图像、第八图像、第九图像、第十图像或多于十个图像或者,可以针对图像中的每一者来激活单个闪光灯/照明元件,可以针对图像交替地激活两个闪光灯/照明元件,可以针对图像交替地激活三个闪光灯/照明元件,可以针对图像交替地激活四个闪光灯/照明元件,或可以交替地激活五个、六个、七个、八个、九个、十个或多于十个闪光灯/照明元件,例如,其对应于被捕获到的图像的数量。
[两个透镜实施方案]在一个或多个实施方案中、第一透镜和第二透镜在移动装置的后表面上或在被设计成与移动装置耦合的软件狗上间隔开预定距离。在一个或多个实施方案中,单个闪光灯/照明元件或闪光灯/照明装置在移动装置的后表面上与第一透镜和第二透镜等距地定位。在一个或多个其它实施方案中,两个闪光灯/照明元件或闪光灯/照明装置定位在移动装置的后表面上。第一闪光灯/照明元件或装置与第一透镜相关联并且第二闪光灯/照明元件或装置与第二透镜相关联。在一个实施方案中,使用机器视觉系统来定位全息图并使其示出在移动装置的显示器中。当移动装置相对于全息图定位在适当的位置处(或反之亦然)时,指引用户激活成像装置或相机,使得多个透镜捕获全息图的图像并将其传送到CCD或其它图像捕获元件。或者,当移动装置相对于全息图定位在适当的位置处(或反之亦然)时,多个透镜自动地捕获全息图的图像并将其传送到CCD或其它图像捕获元件。在一个或多个实施方案中,全息图的图像包括在CCD的第一部分或其它图像捕获元件上捕获的至少第一图像和在CCD的第二部分或其它图像捕获元件上捕获的第二图像。
[归一化]全息图中的两个、三个、四个、五个或多于五个配准点可以用于将多个图像归一化。可以执行图像的归一化以提供用于使用多个图像的增强的分析。使用配准点来实现归一化,以调整每个图像的图像位置和定向来对应于配准点被设计为对应于的形状的位置、定位、比例和/或大小。例如,如果配准点被设计为对应于在图像空间中具有特定位置的基线等边三角形,其中第一角在预定义的x1,y1位置处,第二角在预定义的x2,y2位置处,并且第三角在预定义的x3,y3位置处,那么如果图像绘出等腰三角形,就对图像进行调整,例如,旋转或偏移,直到三角形被转换成等边三角形(即,三角形的每一边等长),并且然后调整整个图像大小(如果必需的话)以匹配基线等边三角形的大小。最后,使图像偏移,使得配准点在图像中的位置对应于基本等边三角形的角相对于图像空间的x1,y1位置、x2,y2位置和x3,y3位置。如果基线对象是另一类型的三角形、方形、矩形、平行四边形、四边形、五边形、六边形、七边形、八边形、九边形、十边形或任何其它多边形,那么执行类似的调整和图像偏移。差别是限定附加的点来表示每个附加的角。
[复合透镜]在另一实施方案中,复合透镜或HOE可以用于在激活单个闪光灯/照明元件之后通过图像捕获元件(例如像CCD)捕获全息图的多个图像。复合透镜或HOE的透镜中的每一者从略微不同的角度和位置捕获单独的图像。每个透镜也捕获略微不同的图像,因为来自一个闪光灯/照明元件或多个闪光灯/照明元件的光针对每个图像以不同的角度反射,并且因此在不同的图像中产生不同的反射点并产生对不同的图像的不同的照明。
[复合透镜]在另一实施方案中,可以出于使用复合透镜或HOE通过图像捕获元件(例如像CCD)捕获任何多个图像的目的而激活多个闪光灯/照明元件。例如,可以激活一个、两个、三个、四个、五个、六个、七个、八个、九个或十个闪光灯/照明元件。另外,作为实例,可以捕获一个、两个、三个、四个、五个、六个、七个、八个、九个或十个图像。复合透镜或HOE的透镜中的每一者从略微不同的角度和位置捕获单独的图像。每个透镜也捕获略微不同的图像,因为来自闪光灯/照明元件中的每一者的光针对每个图像以不同的角度反射,并且因此在不同的图像中产生不同的反射点并产生对不同的图像的不同的照明。这些不同的图像出于认证目的用于处理。
可以使用的复合透镜的一个实例是蝇眼透镜阵列。复合透镜的另一实例是光纤束。复合透镜的另一实例是透镜阵列。
[用于距离测量的透镜]在替代实施方案中,如上所述,可以使用第一透镜来捕获一个或多个图像,并且可以使用第二透镜来确定成像元件与正被成像的全息图之间的距离。或者,如上所述,可以使用多个透镜来捕获一个或多个图像,并且可以使用距离捕获透镜来确定成像元件与正被成像的全息图之间的距离。或者,可以使用用于捕获一个或多个图像的多个透镜中的一个或多个来实现距离捕获能力。
[定位元件]在一些实施方案中,全息图的定位通过一个或多个支架、支柱、狭槽、通道或定位元件、或前述项的任何组合来控制或维持。用于定位全息图的这些装置耦合到移动装置并且可以从第一位置调整到第二位置。在一些实施方案中、第一位置是关闭位置并且第二位置是打开位置。在一些实施方案中,使用定位元件中的一个或多个将全息图相对于图像捕获元件定位在第一位置。或者,使用定位元件中的一个或多个将全息图相对于照明元件或闪光灯元件定位在第一位置。或者,使用定位元件中的一个或多个将全息图相对于第一图像捕获元件和第二图像捕获元件定位在第一位置。或者,使用定位元件中的一个或多个将全息图相对于第一照明元件或闪光灯元件和第二照明元件或闪光灯元件定位在第一位置。或者,使用定位元件中的一个或多个将全息图相对于第一图像捕获元件定位在第一位置并相对于第二图像捕获元件定位在第二位置。或者,使用定位元件中的一个或多个将全息图相对于第一照明元件或闪光灯定位在第一位置并相对于第二照明元件定位在第二位置。在另一实施方案中,一个或多个定位元件形成为用于移动装置的壳体的部分。
[在没有引导元件的情况下的定位]在一些实施方案中,图像捕获元件可以捕获全息图的多个图像而不需要定位元件或引导元件。这通过使用全息图中的配准点来实现,配准点提供了用于控制由图像捕获元件对图像进行的捕获的引导。配准点向图像捕获元件提供了全息图处在正确或可接受的位置以捕获全息图的图像和/或激活照明元件或闪光灯元件的指示。或者,在应用程序被激活时,将照明元件或闪光灯元件预激活。在进一步的替代实施方案中,当全息图距图像捕获元件预定距离时,激活照明元件或闪光灯元件。在其它实施方案中,配准点提供来缩放和/或调整一个或多个图像在它们被图像捕获元件捕获之后的位置或视角。在其它实施方案中,配准点为分析从全息图捕获的图像的分析引擎提供了引导。
[将图像以各种格式存储在存储器中]在捕获一个或多个图像之后,可以将一个或多个图像存储在存储器中。存储器可以以常规的格式(例如,JPEG、TIFF、PNG、BMP、JP2)或现在已知或将来开发的任何其它图像格式、或前述项的任何组合来存储一个或多个图像。
[对图像进行预处理]出于上传到服务器作为单个图像文件或数据文件或作为多个图像文件或数据文件的目的,可以暂时地存储一个或多个图像。图像或数据文件可以作为单个传输的文件或作为单独传输的文件上传到服务器。图像或数据文件可以在单个传输会话期间或在多个传输会话期间上传到服务器。一个或多个图像可以作为图像文件中的单独图像或作为视频文件中的视频存储。在某些实施方案中,将一个或多个图像、图像文件或视频文件上传或传输到服务器处的存储器。在其它实施方案中,一个或多个图像、图像文件或视频文件在上传或传输到服务器之前被预处理。预处理包括以下中的至少一者:裁剪图像、去除图像的非相关部分(诸如像非检验数据点)、对图像进行颜色校正、对图像在几何形状上进行调整、调整图像的位置、调整图像的大小、调整图像的视角、调整图像的角度、旋转图像、调整图像的亮度和调整图像的焦点或前述中的多个项。
[选择图像]在一些实施方案中,处理器在包括预编程指令、已存储的程序或程序代码、或软件应用程序或模块的编程指令的指引下确定哪些捕获到的图像将发送或上传到服务器,以进行进一步处理。在其它实施方案中,图像捕获装置确定哪些捕获到的图像将发送或上传到服务器,以进行进一步处理。在另外其它实施方案中,移动装置确定哪些捕获到的图像将发送或上传到服务器,以进行进一步处理。在其它实施方案中,所有捕获到的图像发送或上传到服务器,并且服务器确定捕获到的图像中的哪一个将进行进一步处理。在另外其它实施方案中,处理器、图像捕获装置和移动装置中的至少一者确定捕获到的图像的要发送或上传到服务器的子集,并且服务器确定捕获到的图像的子集中的哪一个将进行进一步处理。在其它实施方案中,多个处理器、图像捕获装置和移动装置确定捕获到的图像的要发送或上传到服务器的子集,并且服务器确定捕获到的图像的子集中的哪一个将进行进一步处理。在一些实施方案中,关于捕获到的图像中的哪一个将发送或上传到服务器以进行进一步处理的确定是基于图像的大小、图像的质量、图像的清晰度、图像的角度、配准点在图像中的位置或定位、图像的颜色质量、图像的亮度和图像的位置,或前述项中的多个项。在一些实施方案中,关于捕获到的图像中的哪一个将进行进一步处理的确定是基于图像的大小、图像的质量、图像的清晰度、图像的角度、配准点在图像中的位置或定位、图像的颜色质量、图像的亮度和图像的位置,或前述项中的多个项。在一些实施方案中,关于捕获到的图像的子集中的哪一个将进行进一步处理的确定是基于图像的大小、图像的质量、图像的清晰度、图像的角度、配准点在图像中的位置或定位、图像的颜色质量、图像的亮度和图像的位置,或前述项中的多个项。
在所有实施方案中,可以通过包括预编程指令、已存储的程序或程序代码、或软件应用程序或模块的编程指令来控制处理器的活动或使用其来指引处理器的活动。或者,可以使用专用处理器和EEPROM组合或专用于图像处理的其它硬件组合来完成处理。
[上传图像]在一些实施方案中,将图像作为单独的图像文件以多个格式(诸如像JPEG、TIFF、PNG、BMP、JP2)中的任一者传输或发送到服务器或从移动装置上传到服务器。在其它实施方案中,将图像作为视频文件以多个格式(诸如像MPEG3、MPEG4、AVI、FLV)中的任一者发送到服务器或从移动装置上传到服务器。在一些实施方案中,经由移动数据连接将图像作为图像数据文件传输或发送到服务器或经从移动装置上传到服务器。在其它实施方案中,经由移动数据连接将图像作为视频数据文件传输或发送到服务器或经从移动装置上传到服务器。在一些实施方案中,经由wifi连接将图像作为图像数据文件传输或发送到服务器或经从移动装置上传到服务器。在其它实施方案中,经由wifi连接将图像作为视频数据文件传输或发送到服务器或经从移动装置上传到服务器。或者,连接可以是蓝牙、WiLan、WirelessHD、WiGig、LTE、4G、ZigBee或一些其它无线协议。
[对图像的上传]可以使用通信协议(诸如TCP、PCP、ITP)来上传图像,通信协议是本领域熟知的,诸如描述在美国专利号20050001024A1、20050186988A1、20080299997A1、20100093273A1、20110183655A1和美国专利号8204540、8805342和9119052中,这些专利中的每一者全文以引用方式并入本文。
对于本文所述的实施方案中的每一者,一个图像或多个图像的捕获可以包括捕获与一个图像或多个图像有关的图像数据、或表示一个图像或多个图像的数据,即,图像数据。第一图像或第二图像、或任何其它图像的捕获正是如此,并且可以包括捕获与第一图像、第二图像或任何其它图像有关的图像数据,或表示第一图像、第二图像或任何其它图像的数据(即,第一图像数据、第二图像数据或任何其它图像数据)。对任何图像执行或相对于任何图像实现的任何其它活动也指执行或实现相对于图像数据的此类活动。系统可以进一步预处理或处理图像中的任一者、图像的任何组合、图像数据、来自图像中的任一者的图像数据的任何组合、或前述项的任何数量的组合。图像或图像数据的预处理或处理可以包括生成图像或图像数据的表示。预处理或处理可以包括预处理或处理任何数量的图像或用于任何数量的图像的图像数据。
[用于进行检验的蜂窝电话装置地址或代码]在一些实施方案中,移动装置可以经由移动装置的未存储在SIM卡或移动装置中的其它可移除/可转移元件中的装置地址(诸如像IMEI、IMSI、MEID)来提供第二级检验。对于要建立的通信链路和要维护的通信信道,服务器必须检验正在传输或发送一个或多个图像的移动装置的装置地址。在检验装置地址后,系统将知晓检验请求是由与要检验的全息图相关联的装置发送。在检验装置地址后,服务器向装置发送指示图像可能被上传的消息或标志。然后,装置将图像传输或发送到服务器,或图像从移动装置上传到服务器,从那里,使用图像执行检验。这提供附加的安全级别,因为任何安全漏洞都将需要对装置ID和全息图的访问。所使用的信道可以包括可用于在移动装置与服务器之间传输数据的网络频带和协议的集合内的独立和/或加密的频带和/或通信协议。系统可以利用用于互联网通信的常规的信道以及用于特定装置的选择性信道,诸如像用于蜂窝通信的SMS和其它装置特定信道。
[链接到全息图的蜂窝电话]在一些实施方案中,移动装置链接到全息图或与全息图相关。在一些实施方案中,这通过将与移动装置相关联的代码链接到与全息图相关联的代码来实现。例如,可以将可以包括字母数字代码的移动装置ID(诸如像IMEI、UDID或该装置的其它唯一标识符)在全息图中再现为可以出于认证和检验的目的由成像装置捕获并发送或传输或上传到服务器的相同的字母数字代码。在其它实施方案中,通过将与移动装置相关联的代码与标识符链接并将与全息图相关联的代码与标识符链接来实现相关或链接。因此,与移动装置相关联的代码和与全息图相关联的代码将间接地与彼此相关联。
[与卡相关的蜂窝电话]在一些实施方案中,服务器包括含有用于认证的算法的数据库。使用唯一客户标识符来访问用于认证的每种算法。在其它实施方案中,服务器包括数据库,其中使用唯一移动装置认证代码或标识符来访问用于认证的每个算法。在另外其它实施方案中,服务器包括数据库,其中使用对应于信用卡号的唯一标识符来访问用于认证的每个算法。在其它实施方案中,移动装置认证代码与卡识别码相关。系统检查唯一移动装置认证代码或标识符、唯一客户标识符、或对应于信用卡号的唯一标识符,以确认要认证的图像的来源。在确认唯一移动装置认证代码或标识符、唯一客户标识符、或对应于信用卡号的唯一标识符以确认要认证的图像的来源后,系统分析已上传的图像以确认全息图的真实性。
[信用卡零售商代码]在一个或多个实施方案中,系统结合提供来附加的安全性的附加的特征。此特征是供应商或零售商代码。在一个或多个实施方案中,供应商或零售商代码用作事务确认过程的部分。作为完成包括认证过程的事务的部分,在由用户装置捕获一个或多个图像之后,供应商或零售商向用户提供供应商或零售商代码。或者,系统自动地生成或分配供应商或零售商唯一的永久性供应商或零售商代码。或者,系统针对每一事务生成分配给供应商或零售商的一个或多个随机码。然后,将此代码或多个代码输入到装置或由装置运行的应用程序中。在一个或多个实施方案中,将供应商或零售商代码手动地输入到装置或应用程序。或者,在一个或多个实施方案中,将供应商或零售商代码自动地输入到装置或应用程序。这种自动输入可以以各种方式实现,诸如像通过对QR或条形码进行成像,对捕获到的图像的直接OCR,经由蓝牙、wifi、wilan或其它无线连接来上传,或经由用户装置或在用户装置上运行的应用程序来选择供应商名称或其它标识符。或者,装置或应用程序自动地生成一个或多个代码。在接收到或生成供应商或零售商代码后,装置或在装置上运行的应用程序将供应商或零售商代码与图像数据一起或独立于图像数据上传到服务器。然后,服务器使用供应商或零售商代码来将认证分析信息(诸如像认证确认或否决信号、标志、标识符或消息)指引给供应商或零售商。供应商或零售商使用这种认证确认或否决信号、标志、标识符或消息来处理事务请求,诸如像允许对事务请求的进一步处理、否决对事务请求的进一步处理、或从用户请求另外的信息。
在一个或多个替代实施方案中,供应商或零售商被提供有事务代码。事务代码被发送到执行或存储认证分析的服务器。在接收到事务代码后,系统然后向供应商或零售商发送认证确认或否决信号、标志、标识符或消息。供应商或零售商使用这种认证确认或否决信号、标志、标识符或消息来处理事务请求,诸如像允许对事务请求的进一步处理、否决对事务请求的进一步处理、或从用户请求另外的信息。
在一个或多个替代实施方案中,服务器使用供应商或零售商代码来将认证分析信息(诸如像认证确认或否决信号、标志、标识符或消息)指引给用户。在接收到认证确认信号、标志、标识符或消息后,用户然后将认证确认信号、标志、标识符或消息发送给供应商或零售商。认证确认信号、标志、标识符或消息可以独立地或与事务请求一起或与用于处理事务的其它信息一起发送给供应商或零售商。供应商或零售商在处理事务请求时使用这种认证确认或否决信号、标志、标识符或消息,诸如像允许对事务请求的进一步处理。
在一个或多个实施方案中,服务器使用供应商或零售商代码来将认证分析信息(诸如像认证确认或否决信号、标志、标识符或消息)指引给用户和供应商或零售商二者。供应商或零售商使用这种认证确认或否决信号、标志、标识符或消息来处理事务请求,诸如像允许对事务请求的进一步处理。另外,在一个或多个实施方案中,用户在事务请求中包括这种认证确认信号、标志、标识符或消息。在接收后,供应商或零售商将用户提供的认证确认信号、标志、标识符或消息与从服务器接收的认证确认信号、标志、标识符或消息进行比较。在确认认证确认信号、标志、标识符或消息匹配后,供应商或零售商处理事务。如果认证确认信号、标志、标识符或消息不匹配,那么供应商或零售商不处理事务。或者,供应商或零售商可以出于处理事务的目的而从用户请求另外的信息。
[软件代码—按用户/卡定制的]在一个或多个实施方案中,每个全息图可以被个性化,从而针对每个物品(例如,每个信用卡或借记卡、身份证、礼品卡、护照、福利卡、医保卡或金融文书)提供唯一全息图。为了个性化全息图,在一个或多个实施方案中,唯一多数位代码在全息图的主体内成像。多数位代码的第一部分在全息图内的第一深度处成像,并且多数位代码的第二部分在全息图内的第二深度处成像。或者,在一个或多个其它实施方案中,代码包括在全息图内成像的可视元素或数据位。可视元素数据或数据位的第一部分在全息图内的第一深度处成像,并且可视元素数据或数据位的第二部分在全息图内的第二深度处成像。
对于每个多数位代码或可视元素数据或数据位,服务器包括对应于多数位代码或可视元素数据或数据位的唯一解码算法。解码算法用于分析存储在全息图中的图像并确定全息图是否真实。在一个或多个实施方案中,解码算法存储在一个或多个表格中。在一个或多个实施方案中,解码算法存储在一个或多个数据库中。在一个或多个实施方案中,一个或多个表格存储在一个或多个数据库中。
[广告]在一个或多个实施方案中,移动装置包括显示器,显示器包括在系统正在处理认证请求时显示一个或多个广告的一个或多个部分。认证过程需要预定的时间段才能完成。在认证过程正在实现时,系统向用户显示一个或多个广告。广告可以基于用户的位置(诸如像用户的地理位置信息)、距一个或多个蜂窝电话塔的距离、距一个或多个WiFi热点的距离、距一个或多个蓝牙接收器或发射器的距离或一些其它基于位置的距离而确定。或者,广告是基于用户的人口统计信息、购买历史、认证主题、一天中的时间、一周中的一天、一月中的一天、一年中的一月、一年中的时间、用户的习惯和/或用户的历史信息。
例如,在一个或多个实施方案中,在发起认证请求时,系统从服务器和/或第一数据库上传关于用户的位置的相关信息。或者,系统从服务器或第二数据库上传有关用户的认证请求的相关信息。经由监视用户与移动装置的交互和/或移动装置与其连接到的各种网络的交互来获得关于用户的位置和/或用户的认证请求的信息。然后,系统从一个或多个广告服务器拉出广告数据并经由移动装置的显示器和/或扬声器向用户呈现广告数据。
[优惠券]或者,代替向用户呈现广告,系统向用户呈现面向或针对某些产品或服务的一张或多张优惠券。一张或多张优惠券由系统选择并经由移动装置的显示器呈现给用户。或者,由用户从呈现给用户的各种类别选择一张或多张优惠券,或经由与用户相关联的预定简档来选择一张或多张优惠券。预定简档由用户经由接口而生成和通过用户预选择偏好生成。或者,预定简档基于对用户的活动的监视和与移动装置和/或移动装置进行交互所经由的一个或多个网络的交互而由系统自动地生成。在一个或多个其它实施方案中,预定简档通过用户选择和由系统自动地生成二者生成。在一个或多个另外实施方案中,当用户确定将由系统下载哪些优惠券时,预定简档会被用户修改,包括实时地修改。
[公司或产品信息]在一个或多个实施方案中,除了一个或多个广告和/或一张或多张优惠券之外或作为其替代,系统经由显示器和/或扬声器向用户呈现关于用户正在经由认证请求与之进行交互和/或地理上接近于用户的位置的公司和/或产品的信息。可选地或另外地,系统向用户呈现关于对应于用户的预定简档中的信息的公司或产品的信息。
[附件信息]在一个或多个实施方案中,除了前述内容之外或作为其替代,系统经由显示器和/或扬声器向用户呈现关于用户正在经由认证请求与之进行交互、地理上接近于用户的位置和/或与用户的活动或与用户的移动装置连接到的一个或多个网络的交互有关的一个或多个产品的一个或附件的信息。可选地或另外地,系统向用户呈现关于对应于用户的预定简档中的信息的附件的信息。
[竞争者信息/或优惠券]在一个或多个实施方案中,系统向用户呈现来自用户正在与之进行交互或用户与之连接以向其请求认证的公司的竞争者或与之有关的一个或多个广告、优惠券、公司或产品信息或附件。
[收益模型]在前述实施方案中的一个或多个中,可以从广告、优惠券或关于产品或公司的信息产生收益。一种用于产生收益的模型是基于对应于由用户基于经由移动装置呈现给用户的信息进行的所有的点击量的固定量的佣金结构。一种用于产生收益的替代或附加的模型是基于对应于用户的基于经由移动装置呈现给用户的信息的所有换算的固定量的佣金结构。前述项中的任一者的组合也可用作收益模型。在一个或多个实施方案中,支付或佣金的金额是基于信息呈现给用户的时间量。或者,可以经由使用移动装置的认证过程将收益作为独家、半独家、现场独家、类别独家、产品独家或其它限权的广告、推销或宣传的固定或可变的年度、半年度、月度、每周或每日金额而产生。
[在卡激活之后使用蜂窝电话进行警务跟踪]在一个或多个实施方案中,在否决认证请求时,确定用于上传对应于认证请求的图像的用户移动装置的位置。位置可以通过地理定位、三角测量、小区塔识别、wifi热点位置识别、蓝牙发射器/接收器位置或一些其它技术、或基于位置的技术的组合来输入到装置中以进行认证请求的存储代码来确定。然后,将位置传输给执法人员。然后,执法人员能够发起对使用具有全息图的物品的个体的证件状态的立即调查,诸如像信用卡、借记卡、银行卡、礼品卡、医保卡、福利卡、护照、驾驶证、身份证或其它保障卡或保险卡。然后,一个或多个执法单位前往具有全息图的物品的位置来调查可疑物品或使用。
[关联所有ID和/或信用卡]在一个或多个实施方案中,将一个或多个ID、执照、护照、信用卡、借记卡、移动装置和/或其它物品上的一个或多个全息图与唯一标识符(诸如社会保险号码)相关联。因此,对一个或多个ID、执照、护照、信用卡、借记卡、移动装置和/或其它物品的任何认证将向其它ID、执照、护照、信用卡、借记卡、移动装置和/或其它物品中的任一个或多个提供关联和/或隐含认证。
[纳税申报表认证]在一个或多个实施方案中,系统用于认证纳税申报表。当尝试电子地提交纳税申报表时,用户必须首先进行认证。这通过以下来实现:使用用户的移动装置上的成像元件或相机拍摄用户的ID或信用卡上的全息图的一个或多个图像,对一个或多个图像进行预处理,将一个或多个图像传送到服务器,使用一种或多种算法在服务器处处理图像、基于对一个或多个图像的分析来确定全息图是否真实,确定用于传输一个或多个图像的移动装置是否与正被认证的全息图相关联。在一个或多个实施方案中,用户社会保险号码与全息图和移动装置中的至少一者相关联。在对ID或信用卡的认证后,在一个实施方案中,IRS接收对真实性的确认并允许上传纳税申报表。在另一实施方案中,用户接收对真实性的确认并实现诸如像输入由认证系统提供的代码的过程,以使得IRS系统能够上传纳税申报表。一旦用户上传纳税申报表,系统和/或IRS系统就会拒绝任何另外提交的纳税申报表,任何另外提交的纳税申报表的认证使用与用于认证第一纳税申报表的ID或信用卡相关的ID或信用卡进行确认。或者,纳税申报表被接受并与使用相关联的ID或信用卡提交的一个或多个其它纳税申报表相关联。IRS将阻止发出与同任何ID或信用卡相关联的纳税申报表有关的任何退税支付,其中针对所有ID和信用卡提交多个一个纳税申报表。在一个或多个其它实施方案中,在成功地将纳税申报表上传到IRS后,IRS向与用于认证纳税申报表的ID或信用卡相关联的电子邮件地址发出电子邮件或其它通知。
[将多个购买卡与唯一全息图相关联]
在一个或多个实施方案中,每个购买卡与唯一全息图相关联。在一个或多个实施方案中,多个购买卡与唯一全息图相关联。在一个或多个实施方案中,全息图嵌入购买卡中。在一个或多个实施方案中,全息图耦合到购买卡。在一个或多个实施方案中,独立于购买卡来提供全息图。在一个或多个实施方案中,全息图被设计成在从购买卡上或该全息图被施加到的背衬上去除全息图的任何尝试后发生降解、分解、分层和自毁中的至少一种。在一个或多个实施方案中,全息图包括唯一代码。在一个或多个实施方案中,唯一代码是随机代码。在一个或多个实施方案中,唯一代码是预定代码。在一个或多个实施方案中,唯一全息图由受信认证实体发布。
在接收到全息图后,用户使用一个或多个移动装置向受信认证实体注册全息图。这确认用户与唯一全息图之间的关联并将全息图与由用户选择的一个或多个移动装置相关联。在一个或多个实施方案中,用户可以选择将全息图关联到一个或多个附加的移动装置。通过在相对于图像捕获装置的预定位置处捕获全息图的至少一个图像来实现对用户与唯一全息图之间的关联和全息图与用户的移动装置的关联的确认。在一个或多个实施方案中,将至少一个图像传输到认证服务器,从那里,至少一个图像被存储在数据库中。在一个或多个实施方案中,已存储的至少一个图像用于认证过程。在一个或多个其它实施方案中,通过在相对于图像捕获装置的第一预定位置捕获第一全息图和在相对于图像捕获装置的第二预定位置捕获第二全息图来实现对用户与唯一全息图之间的关联和全息图与用户的移动装置的关联的确认。在一个或多个实施方案中,将第一图像和第二图像传输到认证服务器,从那里,第一图像和第二图像被存储在数据库中。
在一个或多个实施方案中,可以使用从全息图捕获的两个图像来完成认证。当发起认证过程时,用户从不同的位置捕获全息图的第一图像和第二图像。捕获第一图像和第二图像的位置可以在处理器的控制下由移动装置确定。处理器可以被编程或提供有用于控制或实现用于捕获第一图像和第二图像的过程的指令。此控制可以基于全息图相对于一个或多个成像元件的位置、基于一个或多个配准点在全息图、第一图像或第二图像中的位置、或基于第二图像相对于第一个图像的位置,或任何其它一个因素或多个因素。第一图像和第二图像被发送到服务器、被预处理并发送到服务器、或被处理并发送到服务器,其中出于认证目的,对第一图像和第二图像进行处理、分析并将它们彼此比较。
在一个或多个实施方案中,可以使用从全息图捕获的一个图像和先前从预存储在移动装置上的全息图捕获的一个图像来完成认证。此预存储可以在任何时间点上完成。在一个或多个实施方案中,例如,当注册全息图时,如上所述,应用程序还将从全息图捕获的图像存储在移动装置上。当发起认证过程时,用户捕获全息图的图像。处理器可以被编程或提供有用于控制或实现用于捕获图像的过程的指令。此控制可以基于全息图相对于一个或多个成像元件的位置、基于一个或多个配准点在全息图中的位置、基于图像的位置、或基于图像相对于被存储的图像的位置的位置,或任何其它一个因素或多个因素。新捕获的图像和先前捕获的图像被发送到服务器、被预处理并发送到服务器、或被处理并发送到服务器,从那里,出于认证目的,对它们进行处理、分析并将它们彼此进行比较。
在一个或多个实施方案中,可以使用从全息图捕获的一个图像和先前存储在远程存储器(诸如像数据库存储位置)中的一个图像来完成认证。此预存储可以在任何时间点上完成。在一个或多个实施方案中,例如,当注册全息图时,如上所述,应用程序还将从全息图捕获的图像存储在存储器(诸如像远程存储器、数据存储装置或远程数据库)中。当发起认证过程时,用户捕获全息图的图像。处理器可以被编程或提供有用于控制或实现用于捕获图像的过程的指令。此控制可以基于全息图相对于一个或多个成像元件的位置、基于一个或多个配准点在全息图中的位置、基于图像的位置、或基于图像相对于被存储的图像的位置的位置,或任何其它一个因素或多个因素。新捕获的图像和先前从存储器位置捕获的图像被发送到服务器、被预处理并发送到服务器、或被处理并发送到服务器,或如果已经存储在存储器处的话,从存储器中进行检索,从那里,出于认证目的,对它们进行处理、分析并将它们彼此进行比较。
在一个或多个实施方案中,可以使用先前从全息图捕获的预存储在移动装置上的至少第一图像和第二图像来完成认证。此预存储可以在任何时间点上完成。在一个或多个实施方案中,例如,当注册全息图时,如上所述,应用程序还将从全息图捕获的多个图像(诸如像第一图像和第二图像)存储在移动装置上。当发起认证过程时,先前捕获的图像被发送到服务器、被预处理并发送到服务器、或被处理并发送到服务器,从那里,出于认证目的,对它们进行处理、分析并将它们彼此进行比较。在一个或多个实施方案中,可以使用先前从全息图捕获的预存储在移动装置上的至少第一图像和第二图像以及先前存储在远程存储器(诸如像数据库存储位置)中的一个图像来完成认证。此预存储可以在任何时间点上完成。在一个或多个实施方案中,例如,当注册全息图时,如上所述,应用程序还将从全息图捕获的图像存储在移动装置上,并且应用程序还将从全息图捕获的图像存储在存储器(诸如像远程存储器、数据存储装置或远程数据库)中。当发起认证过程时,先前捕获的图像被发送到服务器、被预处理并发送到服务器、或被处理并发送到服务器,或如果已经存储在服务器处的话,从存储器中进行检索,从那里,出于认证目的,对它们进行处理、分析并将它们彼此进行比较。在一个或多个实施方案中,存储在移动装置上的图像可能需要定期替换或更新以确认真实性。在一个或多个实施方案中,代替将存储在移动装置上的第一图像与存储在移动装置上的第二图像进行比较,将第一图像与存储在移动装置上的多个图像进行比较。在一个或多个实施方案中,代替将存储在移动装置上的第一图像与存储在存储器中的第二图像进行比较,将第一图像与存储在存储器中的多个图像进行比较。在一个或多个实施方案中,代替将存储在存储器中的第一图像与存储在存储器中的第二图像进行比较,将第一图像与存储在存储器中的多个图像进行比较。
在一个或多个实施方案中,通过用户在商户站点处选择认证处理,在事务处理期间实现认证过程。商户或供应商生成要发送到服务器的事务数据,诸如像事务代码。在一个或多个实施方案中,事务数据包括表示供应商ID、供应商名称、事务标识符、出纳方标识符、POS标识符、年、月、日、时间、事务量、客户信息、检验代码或与事务有关的其它信息、或前述项的任何组合的数据的一个或多个位或字节。在一个或多个实施方案中,事务代码由商户/供应商发送到事务处理服务器。某些信息从事务处理服务器发送到用户的移动装置上的认证应用程序。在一个或多个实施方案中,某些信息包括供应商名称和事务量。或者,某些信息还可以包括正在购买的物品的标识、正在购买的每个物品的价格、事务的日期和时间、或移动装置的位置中的一个或多个。根据一个或多个实施方案,用户将检验代码输入到应用程序中,并且然后授权在检验代码完成输入后或在用户按下按钮后在授权服务器处执行。用户输入的检验代码与由供应商发送的事务代码的一部分匹配,以允许事务继续进行认证。根据一个或多个实施方案,用户不需要输入检验代码,因为该检验代码由供应商直接地发送到事务处理服务器,并且事务处理服务器将某些信息发送到移动装置,在那里,应用程序将某些信息呈现给用户。然后,用户可以选择确认某些信息准确或终止事务。
另外的优点和新颖的特征将在描述中部分地阐述,并部分地,在查阅以下和附图后将对本领域的技术人员变得显而易见,或可通过所公开的实施方案的产生或操作来了解。本实施方案的优点可通过实践或使用以下阐述的详细描述中阐述的方法、手段和组合的各个方面来实现和获得。
前述和其它目标旨在说明本发明,而不意味着限制性意义。在研究以下的说明书和和包括其一部分的附图后,可以做出并将易于清楚本发明的许多可能的实施方案。可以在不参考其它特征和子组合的情况下采用本发明的各种特征和子组合,。本发明的其它目标和优点将从以下结合附图进行的描述变得显而易见,其中通过图示和实例的方式阐述本发明的实施方案和其各种特征。
附图简述
要求保护的主题的实施方案的特征优点将随着以下详细描述进行并且在参考附图后而清楚,其中相似数字示出相似部分。参考附图而详细地描述这些示例性实施方案。这些实施方案是非限制性示例性实施方案,其中在附图中的若干视图中,相似参考数字表示类似结构。
图1示出了根据本教义的实施方案的具有透镜和包括多个LED的照明环的移动装置。
图2示出了图1的照明环的放大图。
图3示出了根据本教义的实施方案的具有透镜和定位在透镜两侧的一对照明条的移动装置,每个照明条条包括多个LED。
图4示出了图3的照明条中的一者的放大图。
图5示出了根据本教义的实施方案的具有透镜和定位在透镜上方和下方的一对照明条的移动装置,每个照明条包括多个LED。
图6示出了图5的照明条中的一者的放大图。
图7示出了根据本教义的实施方案的具有一对透镜和定位在透镜之间的照明元件的移动装置。
图8示出了根据本教义的实施方案的具有一对成像元件的移动装置,其中成像元件包括透镜和照明元件。
图9示出了根据本教义的实施方案的具有透镜和多个照明元件的移动装置。
图10示出了根据本教义的实施方案的具有包括透镜和照明元件的成像元件以及一个或多个附加的透镜的软件狗。
图11示出了根据本教义的实施方案的具有包括透镜和照明元件的成像元件以及一个或多个附加的照明元件的软件狗。
图12示出了根据本教义的实施方案的具有一个或两个成像元件并可选地具有附加的透镜的软件狗,每个成像元件包括透镜和照明元件。
图13示出了根据本教义的实施方案的具有一对成像元件的软件狗,每个成像元件包括透镜和照明环。
图14示出了根据本教义的实施方案的具有一对成像元件并可选地具有一个或两个附加的透镜的软件狗,每个成像元件包括透镜和照明环。
图15示出了根据本教义的实施方案的用于使用移动装置用认证软件应用程序来注册信用卡的方法。
图16A和图16B示出了根据本教义的实施方案的使用移动装置的提示、图像取景和图像捕获过程。
图17示出了根据本教义的实施方案的用于事务认证的方法。
图18A和18B示出了根据本教义的另一实施方案的用于的方法。
图19示出了根据本教义的实施方案的使用双图像捕获系统进行事务认证的方法。
图20示出了根据本教义的实施方案的认证系统结构。
图21示出了根据本教义的实施方案的支付处理系统。
图22示出了根据本教义的实施方案的用于支付处理的方法。
图23示出了根据本教义的实施方案的与认证过程有关的系统通信。
图24示出了根据本教义的实施方案的与否决认证过程有关的系统通信。
图25示出了根据本教义的实施方案的与认证过程有关的系统通信。
图26示出了根据本教义的实施方案的用于事务认证的方法。
图27示出了根据本教义的实施方案的与认证/否决过程有关的系统通信。
图28示出了根据本教义的实施方案的事务过程。
图29示出了在认证过程之前、期间或之后呈现在移动装置上的广告。
图30示出了在认证过程之前、期间或之后呈现在移动装置上的优惠券。
图31示出了根据本教义的实施方案的用于实现计算系统结构的架构。
图32示出了根据本教义的实施方案的用于访问车辆的方法。
图33示出了根据本教义的实施方案的用于访问车辆的另一方法。
图34示出了根据本教义的实施方案的用于对车辆系统的远程访问控制的方法。
图35示出了根据本教义的实施方案的用于对车辆系统的远程访问控制的另一方法。
图36示出了根据本教义的实施方案的用于图像数据加载和分析的方法。
图37示出了根据本教义的实施方案的用于实现系统的架构。
图38示出了根据本公开的实施方案的安全网络检验系统。
图39示出了根据本公开的实施方案的与安全网络检验系统的全息图制造商互连。
图40示出了根据本公开的实施方案的安全网络检验系统的金融系统互连。
图41示出了根据本公开的实施方案的认证系统的分布式基础结构。
图42示出了根据本公开的实施方案的用于web服务环境的高级加密数据保护层。
图43示出了根据本公开的另一实施方案的安全网络检验系统。
图44示出了根据本公开的实施方案的SIEM 600的能力和特征。
图45示出了根据本公开的实施方案的示例性仪表板。
图46示出了根据本公开的实施方案的示例性警报和状态显示。
图47示出了根据本公开的实施方案的示例性分析显示。
图48示出了根据本公开的实施方案的系统的地理冗余架构。
详细描述
现在将详细地参考本教义的实施方案。虽然本教义将结合这些实施方案进行描述,但将理解,它们不旨在将本教义限制于这些实施方案。
现在参考其中示出本公开的示例实施方案的一组说明性的附图更全面地描述本公开。然而,本公开可以以许多不同的形式来体现,并且不应理解为一定限制于本文公开的示例实施方案。相反,示例实施方案被提供来使得本公开是透彻且完整的,并且将本公开的各种概念完全地传达给相关领域的技术人员。本教义旨在涵盖可以包括在由所附权利要求限定的本教义的精神和范围内的替代、修改和等同物。
相对于某些示例实施方案描述的特征可以在各种其它示例实施方案中和/或与各种其它示例实施方案进行组合和子组合。另外,如本文所公开,示例实施方案的不同方面和/或要素也可以以类似方式进行组合和子组合。另外,一些示例实施方案(无论单独地和/或共同地)可以是较大系统的部件,其中其它过程可以优先于其应用和/或以其它方式修改其应用。另外,可能在示例实施方案之前、之后和/或与之同时需要多个步骤,如本文所公开。要注意,至少如本文所公开,任何和/或所有方法和/或过程可以至少部分地以任何方式经由至少一个实体执行。
本文使用的各种术语可以暗示直接或间接的、全部或部分的、暂时或永久的动作或不动作。例如,当一个元件被称为是在另一元件“上”、“连接”到另一元件或“耦合”到另一元件时,那么所述元件可以直接地在另一元件上、连接到另一元件或耦合到另一元件,并且/或者可以存在中间元件,包括间接和/或直接变型。相比之下,当一个元件被称为是“直接地连接”或“直接地耦合”到另一元件时,那么就不存在中间元件。
虽然术语第一、第二等在本文中可以用于描述各种元件、部件、区域、层和/或部段,但是这些元件、部件、区域、层和/或部段不一定受限于这些术语。这些术语用于区分各个元件、部件、区域、层或部段。因此,在不背离本公开的各种教义的情况下,下面讨论的第一元件、部件、区域、层或部段可以被称为第二元件、部件、区域、层或部段。
此外,在本文中可以使用诸如“在……下方”、“下部”、“在……上方”和“上部”的相对术语来描述附图中所示的一个元件与另一元件的关系。除了附图中描绘的定向之外,此类相对术语旨在涵盖所示的技术的不同定向。例如,如果附图中的装置被翻转,那么被描述为在其它元件的“下部”侧面上的元件将会被定向为在其它元件的“上部”侧面上。类似地,如果其中一图中的装置被翻转,那么被描述为在其它元件“下方”或“下面”的元件将会被定向为在其它元件“上方”。因此,示例术语“在……下方”和“…下部”可以涵盖在……上方和在……下方的定向。
本文使用的术语用于描述特定示例实施方案,并且不旨在限制本公开。如本文所使用,除非上下文另外清楚地指出,否则单数形式“一个”、“一种”和“所述”旨在也包括复数形式。术语“包括”和/或“包含”当在本说明书中使用时,指明存在所表述的特征、整体、步骤、操作、元件和/或部件,但不排除一个或多个其它特征、整体、步骤、操作、元件、部件和/或其组合的存在和/或添加。
如本文所使用,术语“或”旨在表示包括性的“或”而不是排他性的“或”。也就是说,除非另外指明,或从上下文清楚,否则“X采用A或B”旨在表示任何自然的包括性置换。也就是说,如果X采用A;X采用B;或X采用A和B二者,那么“X采用A或B”在上述情况中的任何情况下都被满足。
除非另外定义,否则本文使用的所有术语(包括技术和科学术语)具有与本公开所属的领域的普通技术人员通常理解的相同的含义。术语(诸如通常使用的字典中定义的术语)应解释为具有与其在相关领域的上下文中的含义一致的含义,并且除非本文明确如此定义,否则不应在理想化和/或过于正式的意义上进行解释。
如本文所使用,术语“约”和/或“基本上”是指相对于标称值/术语有+/-10%的变化。这种变化始终包括在此类术语的任何给定使用情况中。
如果通过引用将任何公开内容并入本文中,并且此类公开内容与本公开的部分地和/或全部冲突,那么就冲突和/或更宽泛的公开内容和/或更宽泛的术语定义来说,以本公开为准。如果此类公开内容的部分和/或全部彼此冲突,那么就冲突来说,以在后日期的公开内容为准。
此外,在本教义的以下详细描述中,阐述了许多特定细节,以便提供对本教义的透彻理解。然而,本领域的普通技术人员将认识到,可以在没有这些特定细节的情况下来实践本教义。在其它情况下,未详细地描述所熟知的方法、过程、部件和电路,以免不必要地模糊本教义的方面。
本发明包括硬件元素和软件元素。在第一实施方案中,本发明被实现为移动装置的部分,所述移动装置包括但不限于固件、驻留软件、微代码和硬件部件。在第二实施方案中,本发明被实现为可以物理地或无线地耦合到移动装置的单独的软件狗或装置,并且包括但不限于固件、驻留软件、微代码和硬件部件。在第三实施方案中,本发明被实现为与服务器或远程处理装置通信的独立装置,并且包括但不限于固件、驻留软件、微代码和硬件部件。在第四实施方案中,本发明被实现为独立装置,所述独立装置包括但不限于固件、驻留软件、微代码和硬件部件。
此外,本发明可以采取可从计算机可用或计算机可读介质或存储器访问的计算机程序产品的形式,计算机可用或计算机可读介质或存储器提供程序代码以供计算机或任何指令执行系统使用或与之结合使用。出于本描述的目的,计算机可用或计算机可读介质可以是能够包含、存储、传达、传播或运输程序以供指令执行系统、设备或装置使用或与之结合使用的任何有形设备。
介质或存储器可以是电子、磁性、光学、电磁、红外或半导体系统(或设备或装置)或传播介质。计算机可读介质或存储器的实例包括半导体或固态存储器、磁带、可移动计算机磁盘、随机存取存储器(RAM)、只读存储器(ROM)、刚性磁盘和光盘。光盘的当前实例包括压缩盘只读存储器(CD-ROM)、压缩盘读/写(CD-R/W)和DVD。
适用于存储和/或执行程序代码的数据处理系统将包括经由系统总线直接地或间接地耦合到存储器元件的至少一个处理器。存储器元件可以包括在程序代码的实际执行期间使用的本地存储器、大容量存储器和提供对至少一些程序代码的临时存储的高速缓存存储器,以便减少在执行期间必须从大容量存储器检索代码的次数。
输入/输出或I/O装置(包括但不限于键盘、显示器、定点装置等)可以直接地或经由中间I/O控制器耦合到系统。
网络适配器也可以耦合到系统,以使得数据处理系统能够经由中间私人或公共网络与其它数据处理系统或远程打印机或存储装置耦合。调制解调器、电缆调制解调器和以太网卡仅是当前可用类型的网络适配器中的几个。
本发明的描述已经出于示出和描述的目的进行呈现,并且不旨在是穷尽性的或将本发明限制于所公开的形式。对于本领域的普通技术人员来说,许多修改和变化将显而易见。实施方案经选择和描述以便最佳地解释本发明的原理、实际应用,并且使得本领域的其他普通技术人员能够理解本发明的具有各种修改的各种实施方案是适合于预期的特定用途的。
如图1所示,示出了包括图像捕获装置4的移动装置2。图像捕获装置4包括透镜6和照明元件8。照明元件8在图2中更详细地示出。在图2中,示出了图像捕获装置4的更详细的视图。可以看出,照明元件8包括多个发光二极管(LED)10,在图2中所示的实施方案中,多个发光二极管等于8个LED 10。然而,可以存在任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
图3中示出了移动装置2的另一实施方案。在图3中,图像捕获装置包括透镜14和两个垂直地定位的照明元件12,照明元件12中的每一者定位在透镜14的不同侧面上。图4中示出了照明元件12的更详细的视图。可以看出,照明元件12包括多个LED 16,在此实施方案中,多个LED等于5个LED。然而,可以存在任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。在一个实施方案中,图4中所示的LED是图2中所示的相同类型的LED。在图4的另一实施方案中,图4中所示的LED是与图2中所示的不同的类型的LED。
图5中示出了移动装置2的另一实施方案。在图5中,图像捕获装置包括透镜14和两个水平地定位的照明元件12,其中照明元件12中的一个定位在透镜14上方,并且另一照明元件12定位在透镜14下方。图6中示出了照明元件12的更详细的视图。可以看出,照明元件12包括多个LED 16,在此实施方案中,多个LED等于5个LED。然而,可以存在任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。在一个实施方案中,图6中所示的LED是图2中所示的相同类型的LED。在图6的另一实施方案中,图6中所示的LED是与图2中所示的不同的类型的LED。
图7中示出了移动装置2的另一实施方案。在图7中,图像捕获装置包括第一透镜14、第二透镜20和照明元件18,其中第一透镜14定位在照明元件18的第一侧面上并且第二透镜20定位在照明元件18的第二侧面上。第一透镜14和第二透镜20中的至少一者之间与照明元件18之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件18包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
图8中示出了移动装置2的又一实施方案。在图8中,图像捕获装置包括第一成像元件4和第二成像元件22。第一成像元件4包括第一透镜6和第一照明元件8。第二成像元件22包括第二透镜24和第二照明元件26。第一成像元件4和第二成像元件22被分开短距离。第一成像元件4与第二成像元件22之间的距离为约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件中的一个或多个包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
图9中示出了移动装置2的另一实施方案。在图9中,图像捕获装置包括透镜14和一个或多个照明元件18,其中透镜14与照明元件18中的一个或多个相邻地定位。在包括单个照明元件18的情况下,照明元件可以定位在透镜14上方、下方、右侧或左侧。在包括多于一个照明元件18的情况下,照明元件可以定位在透镜14上方和下方、右侧和左侧,或相对于透镜的任何其它位置或位置的组合处。透镜14与照明元件18中的至少一者之间或在照明元件之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件中的一个或多个包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
在图10中,示出了耦合到移动装置2的软件狗30。软件狗30经由连接器34耦合到移动装置2。软件狗30包括成像元件4。成像元件4包括透镜6和第一照明元件8。在另一实施方案中,存在附加的透镜,附加的透镜包括透镜14和透镜20。透镜14和20中的每一者与成像元件4之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。在又一实施方案中,存在附加的透镜,附加的透镜包括透镜28和透镜32。透镜28和32中的每一者与成像元件4之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。在一个或多个实施方案中,透镜28和32不与第一成像元件4在水平线上。在一个或多个元件中,透镜14、20、28和32中的每一者之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
在图11中,示出了被设计来耦合到移动装置2的软件狗。软件狗经由连接器34耦合到移动装置2。软件狗包括成像元件4。成像元件4包括透镜6和第一照明元件8。在其它实施方案中,存在附加的照明元件,包括照明元件18、35、36和37中的一个或多个。一个或多个照明元件18、35、36和37与透镜6相邻地定位。在包括第一照明元件8的情况下,照明元件可以定位在透镜6周围。在包括或不包括第一照明元件的情况下,并且在包括第二照明元件18的情况下,照明元件18位于透镜16上方、下方、右侧或左侧。在包括或不包括第一照明元件并且包括多于一个其它照明元件(例如,照明元件18、35、36和37中的至少两个)的情况下,照明元件可以定位在透镜6上方和下方、右侧和左侧,或相对于透镜的任何其它位置或位置的组合处。透镜6与照明元件18、35、36和37中的至少一者之间或在照明元件18、35、36和37之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件中的一个或多个包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
在图12中,示出了被设计来耦合到移动装置2的软件狗。软件狗经由连接器34耦合到移动装置2。软件狗包括第一成像元件4。第一成像元件4包括第一透镜6和第一照明元件8。在其它实施方案中,存在第二成像元件22。第二成像元件22包括第二透镜24和第二照明元件26。在另外其它实施方案中,存在第三透镜14。第二透镜24和第三透镜18可以相对于第一透镜6定位在任何位置。第一透镜6和第二透镜24、第三透镜18中的至少一者与第二照明元件26之间或照明元件8和28中的每一者之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件中的一个或多个包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
在图13中,示出了被设计来耦合到移动装置2的软件狗。软件狗经由连接器34耦合到移动装置2。软件狗包括第一成像元件4。第一成像元件4包括第一透镜6和第一照明元件8。在其它实施方案中,存在第二成像元件22。第二成像元件22包括第二透镜24和第二照明元件26。第二透镜24可以相对于第一透镜6定位在任何位置。第一透镜6和第二透镜24中的至少一者与第二照明元件26之间或照明元件8和28中的每一者之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件中的一个或多个包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
在图14中,示出了被设计来耦合到移动装置2的软件狗。软件狗经由连接器34耦合到移动装置2。软件狗包括第一成像元件4。第一成像元件4包括第一透镜6和第一照明元件8。在其它实施方案中,存在第二成像元件22。第二成像元件22包括第二透镜24和第二照明元件26。在另外其它实施方案中,存在第三透镜14。在另外其它实施方案中,存在第四透镜20。第二透镜24、第三透镜14和第四透镜20可以相对于第一透镜6定位在任何位置。在一个或多个实施方案中,第三透镜14和第四透镜20彼此间隔开来,并且定位在第一透镜6与第二透镜24之间并与第一透镜和第二透镜中的每一者等距。第一透镜6和第二透镜24、第三透镜14、第四透镜20中的至少一者与第二照明元件26之间或照明元件8和28中的每一者之间的距离为约2mm、约3mm、约4mm、约5mm、约6mm、约7mm、约8mm、约9mm、约10mm、约11mm、约12mm、约13mm、约14mm、约15mm、约16mm、约17mm、约18mm、约19mm、约20mm、约21mm、约22mm、约23mm、约24mm、约25mm、约26mm、约27mm、约28mm、约29mm、约30mm、约31mm、约32mm、约33mm、约34mm、约35mm、约36mm、约37mm、约38mm、约39mm、约40mm和大于40mm中的至少一者。照明元件中的一个或多个包括一个或多个LED,一个或多个LED可以是任何数量的LED,诸如像1个LED、2个LED、3个LED、4个LED、5个LED、6个LED、7个LED、8个LED、9个LED、10个LED、11个LED、12个LED或多于12个LED。
在图15中,示出了使用移动装置来向认证软件应用程序注册信用卡的方法和过程。作为根据本发明的用户注册要用作支付过程的一部分的支付卡的注册过程的一部分,首先激活软件应用程序。软件应用程序可以通过从移动装置桌面启动软件应用程序来激活。或者,在用户与计算机介接的情况下,通过从桌面启动软件应用程序来激活软件应用程序。在激活软件应用程序之后,用户得到提示并且输入个人信息,诸如像全名、电话号码、地址。软件应用程序接着请求用户提供用于识别要使用的支付卡的信息和与该支付卡相关联的密码。一旦输入或搜集到所请求的信息,在步骤50,在移动装置相对于支付卡上的全息图的定位中提示并引导用户。这种引导和提示的一个实施方案关于图16A和图16B更详细地进行描述。在步骤52,确定移动装置是否相对于全息图适当地定位,以便允许捕获全息图的图像。如果移动装置在固定的时间段之后或一直地未适当地定位,那么用户返回步骤50,并且将不正确的位置通知给用户。然后,用户可以调整移动装置的位置,使得其相对于全息图适当地定位。如果移动装置适当地定位,那么在步骤54,使用图像捕获装置自动地拍摄全息图的图像。或者,可以在应用指示全息图处在适当的位置后由用户手动地拍摄图像。在步骤56,应用分析图像并且确认图像是否被准确地捕获。如果图像未适当地捕获,那么过程返回步骤50,从那里,移动装置引导用户相对于全息图来重新定位图像捕获装置。
在包括更高安全应用程序的某些实施方案中,捕获全息图的一个或多个附加的图像。在此过程中,在捕获第一图像之后,在步骤57,指引用户重新定位移动装置,使得其定位在相对于全息图的不同位置。一旦将移动装置重新定位到适当的位置,在步骤58,由成像元件捕获第二图像。在某些实施方案中,当移动装置相对于全息图定位在图像捕获的正确位置时,图像捕获自动地进行。在一些实施方案中,这经由使用全息图上的配准来进行,如关于图__更详细地示出。在其它实施方案中,当移动装置相对于全息图定位在图像捕获的正确位置时,经由用户输入来实现图像捕获,如步骤50至56所示。在某些实施方案中,结合显示器中的特征变化来实现用户辅助的图像捕获,如关于图16a和图16b更详细地描述。在步骤60,确认此图像捕获。如果未适当地捕获第二图像,那么过程返回步骤56,并且通知用户重新定位移动装置。在一些实施方案中,此通知经由显示器来实现。在一些实施方案中,显示器显示为用户提供与移动装置的重新定位有关的通知或指引的文本消息。在其它实施方案中,显示器显示非文本队列以帮助通知或指引用户与移动装置的重新定位有关的方面。
如果适当地捕获第一图像,那么在步骤62,对第一图像进行预处理。预处理包括滤波、掩蔽、裁剪、颜色调整、大小调整、亮度调整、色相调整或色调调整中的至少一者。在某些实施方案中,在第二图像被捕获的情况下,如果第一图像和第二图像被适当地捕获,那么在步骤62,对第一图像和第二图像进行预处理。预处理包括滤波、掩蔽、裁剪、颜色调整、大小调整、亮度调整、色相调整或色调调整中的至少一者。或者,在某些实施方案中,对第一图像的预处理在捕获第二图像之前捕获第一图像之后进行。在捕获第二图像之后进行对第二图像的预处理。在某些实施方案中,不存在对第一图像的预处理。在其它实施方案中,不存在对第二图像的预处理。在另外其它实施方案中,不存在对第一图像或第二图像的预处理。
在图像捕获和/或图像预处理之后(当包括预处理时),在步骤64,将第一图像和/或第二图像传输到服务器。在某些实施方案中,将第一图像和/或第二图像与对移动装置唯一的识别代码一起传输。识别代码的格式可以是IMEI(在首次引导装置时生成的15数位代码)、UDID(分配给包括iPhone、iPad和iPod Touch的某些Apple装置的40字符串,其中每个UDID字符是数字或字母表的字母)、MEID或ESN代码。在接收在服务器处后,在步骤66,分析第一图像。分析包括将第一图像与全息图的第一存储图像进行比较。在其它实施方案中,在接收在服务器处后,在步骤66,分析第一图像和第二图像。在其它实施方案中,分析包括将第一图像与全息图的第一存储图像进行比较,并且将第二图像与全息图的第二存储图像进行比较。在某些实施方案中,在分析第一图像之后,在步骤67,询问全息图是否真实。在其它实施方案中,在分析第一图像和第二图像之后,在步骤67,询问全息图是否真实。如果确定全息图不真实或如果无法确认真实性,那么在步骤68,向用户发送注册被否决的通知。在某些实施方案中,在步骤68,向信用卡发行方发送注册被否决的通知。在某些其它实施方案中,在步骤68,将通知发送到用户和信用卡发行方二者。如果确定全息图真实,那么在步骤69,注册移动装置,存储第一图像文件,并且将通知发送到用户。在其它实施方案中,在步骤69,注册移动装置,存储第一图像文件和第二图像文件,并且将通知发送到用户。在其它实施方案中,在步骤69,注册移动装置,存储第一图像文件,并且将通知发送到卡发行方。在另外其它实施方案中,在步骤69,注册移动装置,存储第一图像文件和第二图像文件,并且将通知发送到卡发行方。在进一步的实施方案中,在步骤69,注册移动装置,存储第一图像文件,并且将通知发送到用户和信用卡发行方二者。在又一实施方案中,在步骤69,注册移动装置,存储第一图像文件和第二图像文件,并且将通知发送到用户和信用卡发行方二者。
在图16A和图16B中,示出了用于提示和引导用户相对于支付卡上的全息图来定位移动装置的装置和方法。首先看图16A,当移动装置2相对于全息图(未示出)定位时,显示器49中的全息图的图像位于第一位置42。图像捕获框48位于相对于第一位置42在右侧且向下的位置。在检测第一位置42之后,将消息44传送到用户以将移动装置2向上且向左重新定位。在将移动装置重新定位到第二位置46时,移动装置2再次通知用户移动装置2应当向上且向左重新定位。用户可以在移动装置2的显示器49中观察此移动。在某些实施方案中,图像捕获框48具有实心轮廓。在其它实施方案中,图像捕获框包括虚线、闪动线、闪烁线、彩色线或粗线、或任何其它设计或形式的线中的至少一者。在图16B中,当移动装置2相对于全息图(未示出)定位时,显示器78中的全息图的图像处在第一位置70。图像捕获框76位于相对于第一位置70在左侧且向下的位置。在检测第一位置70之后,将消息72传送到用户以将移动装置2向上且向右重新定位。在将移动装置重新定位到第二位置74时,移动装置2再次通知用户移动装置2应当向上且向右重新定位。用户可以在移动装置2的显示器78中观察此移动。在某些实施方案中,图像捕获框76具有实心轮廓。在其它实施方案中,图像捕获框包括虚线轮廓、闪动轮廓、闪烁轮廓、彩色轮廓或粗线轮廓中的至少一者,或任何其它设计或形式的轮廓。
现在看向图17,示出了根据本公开的认证过程的实施方案。在步骤80,用户登录应用程序。在步骤82,用户选择要用于事务的购买卡。在一些实施方案中,存在在每次事务时用到的预设购买卡。在使用预设购买卡的情况下,用户可以选择用于事务的替代购买卡。在事务完成后,系统将恢复为使用预设购买卡。或者,用户可以重设购买卡,设置在保留购买卡,直到其被用户修改为止。在步骤84,由商户生成的事务代码由用户输入到在移动装置上运行的软件应用程序中。在其它实施方案中,自动地将由商户生成的事务代码上传到移动装置。这可以例如通过用户将移动装置分接到商户终端、扫描代码(诸如像条形码或QR码)、经由无线信号(诸如像WiFi、蓝牙、WiLan、IR或任何将来开发的无线通信技术)、或经由移动装置上的图像捕获装置输入、或由用户手动地输入到移动装置上运行的软件应用程序中来实现。
在步骤86,将事务代码、移动装置标识符和图像数据传输到服务器。在某些实施方案中,事务代码、移动装置标识符和图像数据中的一个或多个的传输独立于其它者传输到服务器,例如,如上讨论。在步骤88中,服务器确定事务代码是否与由服务器从用户与之交互的商户接收的事务代码匹配。如果事务代码不匹配,那么在步骤98,服务器向移动装置发送事务代码不正确的通知。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新尝试或重新输入事务代码的通知。如果事务代码匹配,或在重新输入事务代码之后,事务代码匹配,那么在步骤90,服务器确定移动装置ID是否匹配相对于该用户和该全息图图像存储的移动装置ID。如果移动装置ID不匹配相对于该用户存储的移动装置ID,那么在步骤98,服务器向移动装置发送正在使用不正确或未经授权的移动装置的通知。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新尝试使用正确的装置发起事务的通知。如果移动装置ID匹配,或在重新发起事务之后,移动装置ID匹配,那么在步骤92,服务器确定在全息图和移动装置进行注册后图像数据是否匹配由服务器存储的图像数据。在一些实施方案中,图像数据不存储在服务器中,而是由卡发行方存储。在进一步的实施方案中,图像数据存储在移动装置上或与移动装置通信的安全数据库中。在某些实施方案中,图像数据是图像文件,诸如像jpg、tif、png、gif、bpg或任何其它图像文件格式。在其它实施方案中,图像数据是从在经由图像捕获装置捕获全息图的图像时获得的图像数据生成的散列文件。图像数据的散列可以使用任何已知的散列算法(诸如像BLAKE256、BLAKE 512、ECOH、FSB、GOST、HAVAL、JH、MD5、MD6、RIPEMD-320、SHA-256、SHA-512、SWIFT、Whirlpool或任何其它单向散列或加密算法)来实现。如果在全息图和移动装置进行注册后图像数据不匹配由服务器存储的图像数据,那么在步骤98,服务器向移动装置发送支付卡无效的通知。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新尝试使用正确的支付卡发起事务的通知。在一些实施方案中,图像数据不存储在服务器中,而是由卡发行方存储。在进一步的实施方案中,图像数据存储在移动装置上或与移动装置通信的安全数据库中。在某些实施方案中,如果报告支付被盗,那么还向执法人员、商户和/或卡发行方发送已经使用被盗的支付卡发起事务的通知。如果在全息图和移动装置进行注册后图像数据匹配由服务器存储的图像数据,那么在步骤94,服务器将授权代码传输到商户发送。在某些实施方案中,服务器将授权代码传输到移动装置。在某些实施方案中,服务器将授权代码传输到移动装置和商户。在某些实施方案中,服务器还将事务数据传传输到商户。在某些实施方案中,服务器还将事务数据传传输到移动装置。在某些实施方案中,服务器还将事务数据传传输到商户和移动装置。
在接收到事务数据后,在步骤96,移动装置分析事务数据以确定事务数据是否准确。通过移动装置将对应于事务代码的事务数据与从服务器接收的事务数据进行比较来实现分析。在某些实施方案中,分析是通过用户将由商户提供的事务数据与从服务器接收的事务数据进行比较来实现。在某些其它实施方案中,分析是通过服务器将由商户发送到服务器的事务数据与由移动装置发送到服务器的事务代码进行比较来实现。在步骤97中,移动装置确定事务数据是否准确。在某些实施方案中,服务器确定事务数据是否准确。如果事务数据不准确,那么在步骤98,服务器将事务否决消息发送到移动装置。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新检查事务数据的通知。在某些实施方案中,如果事务数据不准确,那么在步骤98,移动装置将事务否决消息发送到服务器。在某些实施方案中,移动装置向服务器发送事务被否决、失败或用户应当就重新确认或修正事务数据联系商户的通知。如果事务数据准确,那么在步骤99,服务器批准事务并且事务经由服务器完成。在其它实施方案中,如果事务数据准确,那么在步骤99,移动装置批准事务并且与服务器通信以完成事务。
现在看向图18A,示出了根据本公开的实施方案的其中系统分析事务量以确定事务是否超过阈值限值的方法。步骤80至86与图17的步骤80至86相同。在步骤100,服务器查询事务量是否大于预定阈值。在其它实施方案中,服务器查询事务量是否大于或等于预定阈值。在其它实施方案中,移动装置查询事务量是否大于预定阈值。在其它实施方案中,移动装置查询事务量是否大于或等于预定阈值。如果事务量大于预定阈值,那么接在连接符A之后转向图18B,在步骤102,指引用户通过将移动装置相对于全息图定位在支付卡上来捕获全息图的另一图像。这种引导和提示的一个实施方案关于图16A和图16B更详细地进行描述。在步骤104,确定移动装置是否相对于全息图适当地定位,以便允许捕获全息图的图像。如果移动装置在固定的时间段之后或一直地未适当地定位,那么用户返回步骤102,并且将不正确的位置通知给用户。然后,用户可以调整移动装置的位置,使得其相对于全息图适当地定位。如果移动装置适当地定位,那么在步骤106,使用图像捕获装置自动地捕获全息图的图像。或者,可以在应用指示图像处在适当的位置后由用户手动地拍摄图像。在步骤108,应用分析图像并且确认图像是否被准确地捕获。如果图像未适当地捕获,那么过程返回步骤102,从那里,移动装置引导用户相对于全息图来重新定位图像捕获装置。
如果适当地捕获第一图像,那么在步骤110,对第一图像进行预处理。预处理包括滤波、掩蔽、裁剪、颜色调整、大小调整、亮度调整、色相调整或色调调整中的至少一者。在某些实施方案中,在第二图像被捕获的情况下,如果第一图像和第二图像被适当地捕获,那么在步骤110,对第一图像和第二图像进行预处理。预处理包括滤波、掩蔽、裁剪、颜色调整、大小调整、亮度调整、色相调整或色调调整中的至少一者。或者,在某些实施方案中,对第一图像的预处理在捕获第二图像之前捕获第一图像之后进行。在捕获第二图像之后进行对第二图像的预处理。在某些实施方案中,不存在对第一图像的预处理。在其它实施方案中,不存在对第二图像的预处理。在另外其它实施方案中,不存在对第一图像或第二图像的预处理。
在图像捕获和/或图像预处理之后(当包括预处理时),在步骤112,将第一图像和/或第二图像传输到服务器。在某些实施方案中,将第一图像和/或第二图像与对移动装置唯一的识别代码一起传输。识别代码的格式在上文中更详细地进行描述。在接收在服务器处后,在步骤114,分析第一图像。分析包括将第一图像与全息图的第一存储图像进行比较。在其它实施方案中,在接收在服务器处后,在步骤114,分析第一图像和第二图像。在其它实施方案中,分析包括将第一图像与全息图的第一存储图像进行比较,并且将第二图像与全息图的第二存储图像进行比较。在某些实施方案中,在分析第一图像之后,在步骤116,询问全息图是否真实。在其它实施方案中,在分析第一图像和第二图像之后,在步骤116,询问全息图是否真实。如果确定全息图不真实或如果无法确认真实性,那么在步骤118,向用户发送注册被否决的通知。在某些实施方案中,在步骤118,向信用卡发行方发送注册被否决的通知。在某些其它实施方案中,在步骤118,将通知发送到用户和信用卡发行方二者。如果确定全息图真实,那么过程接在连接符B之后回到图18A继续步骤120。在步骤120中,服务器确定事务代码是否与由服务器从用户与之交互的商户接收的事务代码匹配。如果事务代码不匹配,那么在步骤130,服务器向移动装置发送事务代码不正确的通知。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新尝试或重新输入事务代码的通知。如果事务代码匹配,或在重新输入事务代码之后,事务代码匹配,那么在步骤122,服务器确定移动装置ID是否匹配相对于该用户和该全息图图像存储的移动装置ID。
如果在全息图和移动装置进行注册后图像数据匹配由服务器存储的图像数据,那么在步骤124,服务器将授权代码传输到商户发送。在某些实施方案中,服务器将授权代码传输到移动装置。在某些实施方案中,服务器将授权代码传输到移动装置和商户。在某些实施方案中,服务器还将事务数据传传输到商户。在某些实施方案中,服务器还将事务数据传传输到移动装置。在某些实施方案中,服务器还将事务数据传传输到商户和移动装置。
在接收到事务数据后,在步骤126,移动装置分析事务数据以确定事务数据是否准确。通过移动装置将对应于事务代码的事务数据与从服务器接收的事务数据进行比较来实现分析。在某些实施方案中,分析是通过用户将由商户提供的事务数据与从服务器接收的事务数据进行比较来实现。在某些其它实施方案中,分析是通过服务器将由商户发送到服务器的事务数据与由移动装置发送到服务器的事务代码进行比较来实现。在步骤128中,移动装置确定事务数据是否准确。在某些实施方案中,服务器确定事务数据是否准确。如果事务数据不准确,那么在步骤130,服务器将事务否决消息发送到移动装置。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新检查事务数据的通知。在某些实施方案中,如果事务数据不准确,那么在步骤130,移动装置将事务否决消息发送到服务器。在某些实施方案中,移动装置向服务器发送事务被否决、失败或用户应当就重新确认或修正事务数据联系商户的通知。如果事务数据准确,那么在步骤132,服务器批准事务并且事务经由服务器完成。在其它实施方案中,如果事务数据准确,那么在步骤132,移动装置批准事务并且与服务器通信以完成事务。
如果在步骤100,事务量不超过阈值,那么接在连接符C之后转向图17,根据如以上关于图17阐述的其余步骤来处理事务。
双图像捕获系统关于图19进行描述。在步骤140,就相对于全息图将移动装置定位在支付卡上来提示并引导用户。这种引导和提示的一个实施方案关于图16A和图16B更详细地进行描述。在步骤142,确定移动装置是否相对于全息图适当地定位,以便允许捕获全息图的图像。如果移动装置在固定的时间段之后或一直地未适当地定位,那么用户返回步骤140,并且将不正确的位置通知给用户。然后,用户可以调整移动装置的位置,使得其相对于全息图适当地定位。如果移动装置适当地定位,那么在步骤144,使用双图像捕获装置自动地拍摄全息图的第一图像和第二图像。或者,可以在应用指示全息图处在适当的位置后由用户手动地拍摄第一图像和第二图像。在某些实施方案中,第一图像和第二图像是通过以下方式中的至少一者被捕获:顺序地捕获或基本上同时地捕获。在某些实施方案中,使用如图7至图14中的至少一者所示的装置来捕获第一图像和第二图像。在步骤146,分析第一图像,并且确定第一图像是否被准确地捕获。如果第一图像未适当地捕获,那么过程返回步骤140,从那里,移动装置引导用户相对于全息图来重新定位图像捕获装置。在步骤148,分析第二图像,并且确定第二图像是否被准确地捕获。如果第二图像未适当地捕获,那么过程返回步骤140,从那里,移动装置引导用户相对于全息图来重新定位图像捕获装置。
如果第一图像和第二图像被适当地捕获,那么在步骤150,对第一图像和第二图像进行预处理。预处理包括滤波、掩蔽、裁剪、颜色调整、大小调整、亮度调整、色相调整或色调调整中的至少一者。或者,在某些实施方案中,对第一图像的预处理在捕获第二图像之前捕获第一图像之后进行。在捕获第二图像之后进行对第二图像的预处理。在某些实施方案中,不存在对第一图像的预处理。在其它实施方案中,不存在对第二图像的预处理。在另外其它实施方案中,不存在对第一图像或第二图像的预处理。
在图像捕获和/或图像预处理之后(当包括预处理时),在步骤152,将第一图像和/或第二图像传输到服务器。在某些实施方案中,将第一图像和/或第二图像与对移动装置唯一的识别代码一起传输。识别代码的格式在上文中更详细地进行描述。在接收在服务器处后,在步骤154,分析第一图像和/或第二图像。分析包括将第一图像与全息图的第一存储图像进行比较,并且/或者将第二图像与全息图的第二存储图像进行比较。在其它实施方案中,在接收在服务器处后,在步骤154,分析第一图像和第二图像。在其它实施方案中,分析包括将第一图像与全息图的第一存储图像进行比较,并且将第二图像与全息图的第二存储图像进行比较。在某些实施方案中,在分析第一图像之后,在步骤156,询问全息图是否真实。在其它实施方案中,在分析第一图像和第二图像之后,在步骤156,询问全息图是否真实。如果确定全息图不真实或如果无法确认真实性,那么在步骤158,向用户发送注册或认证被否决的通知。在某些实施方案中,在步骤158,向信用卡发行方发送注册或认证被否决的通知。在某些实施方案中,在步骤158,向商户发送注册或认证被否决的通知。在某些其它实施方案中,在步骤158,将通知发送到用户、信用卡发行方或商户中的至少两者。如果确定全息图真实,那么过程继续步骤159。
在图20中,示出了根据本公开的实施方案的系统架构。各种装置连接到并经由一个网络或多个网络200(诸如互联网、广域网、局域网、WiFi网络、蓝牙网络或现在已知或将来开发的任何其它网络)连接。服务器202连接到移动装置204。服务器202还连接到存储器206和计算机208。在一些实施方案中,除了连接到服务器202之外,移动装置204还经由网络200连接到存储器206和计算机208。
在一些实施方案中,服务器202是认证系统。在一些实施方案中,服务器202是移动装置认证系统。在一些实施方案中,服务器202是事务代码认证系统。在一些实施方案中,服务器202是全息图图像认证系统。在一些实施方案中,服务器202是支付卡认证系统。在一些实施方案中,服务器202是移动装置认证系统、事务代码认证系统、全息图图像认证系统、支付卡认证系统或前述项的任何组合中的至少一者。
服务器202能够进行与网络200的双向通信和经由网络200的双向通信二者,如通信路径214所示。在一些实施方案中,服务器202包括发射器和/或接收器(体现在服务器202内),诸如像RF接收器、发射器和/或收发器,WiFi接收器、发射器和/或收发器,蓝牙接收器、发射器和/或收发器,或基于或使用不同的通信协议或频带的接收器、发射器和/或收发器(当前已知或将来开发的)。在一些实施方案中,服务器202包括单独的发射器和接收器。在一些实施方案中,服务器202使用加密数据(诸如像公钥/私钥加密协议、散列协议或任何其它加密协议)进行通信。
在一些实施方案中,存储器206以数据库的形式被结构化。在一些实施方案中,存储器206是硬盘驱动器、闪存驱动器、ROM、RAM、EEPROM、光学存储装置、DVD、CD、DRAM或任何其它存储器或数据存储系统中的至少一者。在一些实施方案中,存储器206是云存储装置。在一些实施方案中,存储器206以RAID配置被结构化。在一些实施方案中,存储器206存储事务信息。在一些实施方案中,存储器206存储全息图图像信息。在一些实施方案中,存储器206存储事务处理信息。在一些实施方案中,存储器206包括多个存储器。在一些实施方案中,多个存储器中的存储器中的每一者独立于多个存储器中的其它存储器中的每一者被保护。在一些实施方案中,存储器206包括用于管理数据在存储器206中的存储和/或数据和/或指令的传输和接收的一个或多个控制器。在一些实施方案中,存储器206包括用于管理数据在存储器206中的存储和/或数据和/或指令的传输和接收的一个或多个微处理器。
在一些实施方案中,存储器206包括一个或多个存储器装置,其中一个或多个存储器装置中的每一者位于单一位置。在其它实施方案中,存储器206包括一个或多个存储器装置,其中一个或多个存储器装置中的每一者位于不同位置。在其它实施方案中,存储器206包括一个或多个存储器装置,其中一个或多个存储器装置中的一些位于相同位置,并且一个或多个存储器装置中的其它位于不同位置。存储器206能够进行与网络200的双向通信和经由网络200的双向通信二者,如通信路径216所示。在一些实施方案中,存储器206包括发射器和/或接收器(体现在存储器206内),诸如像RF接收器、发射器和/或收发器,WiFi接收器、发射器和/或收发器,蓝牙接收器、发射器和/或收发器,或基于或使用不同的通信协议或频带的接收器、发射器和/或收发器(当前已知或将来开发的)。在一些实施方案中,存储器206包括单独的发射器和接收器。在一些实施方案中,存储器206使用加密数据(诸如像公钥/私钥加密协议、散列协议或任何其它加密协议)进行通信。
在一些实施方案中,计算机208是服务器、支付处理系统、银行系统、卡发行方系统或商户系统、或前述项的任何组合中的至少一者。在一些实施方案中,计算机208包括多个计算机。计算机208能够进行与网络200的双向通信和经由网络200的双向通信二者,如通信路径212所示。在一些实施方案中,计算机208包括发射器和/或接收器(体现在计算机208内),诸如像RF接收器、发射器和/或收发器,WiFi接收器、发射器和/或收发器,蓝牙接收器、发射器和/或收发器,或基于或使用不同的通信协议或频带的接收器、发射器和//或收发器(当前已知或将来开发的)。在一些实施方案中,计算机208包括单独的发射器和接收器。在一些实施方案中,计算机208使用加密数据(诸如像公钥/私钥加密协议、散列协议或另一当前存在或将来开发的加密或安全通信协议)进行通信。
在一些实施方案中,计算机208包括用于与网络200和/或与其它装置(诸如像服务器202、存储器206和移动装置204)通信的应用程序接口(API)。在一个或多个实施方案中,由计算机208体现的API提供与支付处理系统的安全通信,诸如像如图21所示。
在图21中,示出了根据一个实施方案的支付处理系统。客户222使用非现金支付的形式(诸如信用卡)从商户220进行购买。客户222和商户220各自与服务器202介接。以支付卡认证系统的形式体现的服务器与商户彼此通信,并且服务器和客户彼此通信。服务器认证用户并经由体现在计算机208中的API与信用卡处理器224介接,并且它们经由API彼此通信。信用卡处理器224、收单银行228和客户发行银行229在其之间并与彼此经由金融网络226进行通信。信用卡处理器224和商户220还彼此直接地就事务确认信息并针对不利用支付卡认证系统202的事务进行通信。收单银行228和商户220彼此通信,并且客户发行银行229和客户222彼此通信。
现在看向图22,在步骤230,客户使用支付卡经由基于网站的店面下单。在步骤232,支付服务处理器提供从店面到互联网支付平台的安全、实时连接。在步骤234,事务经由金融网络安全地路由到收单银行和客户发行银行,以确保客户被授权来进行购买。在步骤236,支付服务处理器使用客户端/服务器架构来执行事务处理。客户端安装在商户站点处或认证系统处,并与且商户的电子商务应用程序或认证系统支付处理API整合。客户端可以以各种格式提供来支持系统整合要求,包括例如DLL、COM、站点服务器、Java本地接口、可执行二进制或应用程序库。还可以以经由交钥匙购物车和商店管理系统可用的形式利用客户端。在步骤238,客户端软件使用SSL连接在互连网上建立与支付处理服务器的安全连接,并且传输被加密的事务请求。在步骤240,支付处理服务器接收请求并通过专用金融网络将其发送到适当金融处理网络。在步骤242,经由金融网络接收授权响应。响应可以经由同一会话在商户站点上或认证系统处返回到客户端。在步骤244,客户端通过在断开会话之前向支付处理服务器发送事务接收确认消息来完成事务会话。在步骤246,系统确定事务是否被批准。如果事务被批准,那么在步骤247,将资金转移到商户账户,并且在步骤248,支付处理系统确认事务已被安全地路由和处理。如果交易未被批准,那么在步骤249,通知商户和/或认证系统。
图23中示出了根据本公开的认证过程的一个实施方案。在时间250,用户激活移动装置上的应用。在时间251,应用请求用户代码以允许用户访问该应用。或者,用户代码可以是某种形式的生物识别认证,诸如像指纹读出器、视网膜扫描仪或一些其它装置。在用户在时间252输入代码后,应用在时间253激活并呈现主屏幕以供用户访问该应用的特征。或者,使用预编程到装置中的用户生物识别特征来实现对应用的访问。在时间254,用户拍摄或捕获支付卡上的全息图的图像,并且在时间256,应用执行对图像的质量审查。如果图像的质量足以执行图像分析,那么过程跳到时间264。如果图像的质量不足以执行图像分析,那么在时间258,应用请求新的图像。在时间260,用户拍摄或捕获全息图的新的图像,并且在时间262,应用执行对新的图像的质量审查。在时间264,如果质量审查指示图像具有足够的质量来执行分析,那么应用将图像上传到服务器。在时间266,服务器对图像执行认证。如果认证成功,那么在时间268,将认证代码发送到商户,并且在时间270,将认证代码发送到移动装置。在时间272,移动装置将认证代码呈现给用户。在接收到认证代码之后,在时间268,商户联系用户以完成事务。在时间276,用户输入认证代码以完成与商户的事务。
图24中示出了根据本公开的对认证过程的否决的一个实施方案。与图23中的认证过程的步骤相同的编号将用于此过程的类似的步骤。在时间250,用户激活移动装置上的应用。在时间251,应用请求用户代码以允许用户访问该应用。或者,用户代码可以是某种形式的生物识别认证,诸如像指纹读出器、视网膜扫描仪或一些其它装置。在用户在时间252输入代码后,应用在时间253激活并呈现主屏幕以供用户访问该应用的特征。或者,使用预编程到装置中的用户生物识别特征来实现对应用的访问。在时间254,用户拍摄或捕获支付卡上的全息图的图像,并且在时间256,应用执行对图像的质量审查。如果图像的质量足以执行图像分析,那么在时间264,应用将图像上传到服务器。在时间266,服务器对图像执行认证。如果认证不成功,那么在时间278,服务器发出对认证的否决,并且在时间280,向用户发出认证被否决的通知。
图25中示出了根据本公开的认证和事务完成过程的一个实施方案。与图23中的认证过程的步骤相同的编号将用于此过程的类似的步骤。在时间250,用户激活移动装置上的应用。在时间251,应用请求用户代码以允许用户访问该应用。或者,用户代码可以是某种形式的生物识别认证,诸如像指纹读出器、视网膜扫描仪或一些其它装置。在用户在时间252输入代码后,应用在时间253激活并呈现主屏幕以供用户访问该应用的特征。或者,使用预编程到装置中的用户生物识别特征来实现对应用的访问。在时间254,用户拍摄或捕获支付卡上的全息图的图像,并且在时间256,应用执行对图像的质量审查。如果图像的质量足以执行图像分析,那么在时间264,应用将图像上传到服务器。在时间266,服务器对图像执行认证。如果认证成功,那么在时间268,将认证代码发送到商户,并且在时间270,将认证代码发送到移动装置。在时间272,移动装置将认证代码呈现给用户。在接收到认证代码之后,在时间274,商户联系用户以完成事务。在时间276,用户输入认证代码以完成与商户的事务。
现在看向图26,示出了根据本公开的认证过程的实施方案。在步骤300,用户登录应用程序。在步骤302,在商户站点处,用户选择要用于事物(诸如像3DDE认证处理)的支付卡。在一些实施方案中,用户可以预输入该用户的信息,使得可以使用与商户站点更少的交互或向商户站点中输入较少的信息来认证事务。在其它实施方案中,移动装置可以装置可以使用NFC、蓝牙或用于从移动装置向商户站点或商户系统无线地通信的一些其它技术将用户信息传输到商户站点。这可以例如通过用户将移动装置分接到商户终端、扫描代码(诸如像条形码或QR码)、经由无线信号(诸如像WiFi、蓝牙、WiLan、IR或任何将来开发的无线通信技术)、或经由移动装置上的图像捕获装置输入、或由用户手动地输入到移动装置上运行的软件应用程序中来实现。在步骤304,商户站点生成事务代码并将事务代码发送到服务器。
在步骤306,服务器基于事务代码来识别用户,并且将检验数据发送到该用户的移动装置。在步骤308中,由移动装置上的应用程序向用户发出检验数据可供用户审查的通知。此通知可以是呈触觉的形式(诸如像振动)、或声音、或移动装置的屏幕点亮、或前述项的任何组合。在一个或多个实施方案中,检验数据包括表示供应商ID、供应商名称、事务标识符、出纳方标识符、POS标识符、年、月、日、时间、事务量、客户信息或与事务有关的其它信息、或前述项的任何组合的数据的一个或多个位或字节。可选地或另外地,检验数据可以包括正在购买的物品的标识、正在购买的每个物品的价格、事务的日期和时间、或移动装置的位置中的一个或多个。在步骤310中,例如,在审查检验数据并确认其准确性之后,用户确认或批准事务,并且经由移动装置或可以将信号发送到移动装置或服务器以确认或批准事务的一些其它装置(诸如像智能手表、智能手环、一些其它智能装置)、通过触摸屏幕、按下屏幕或移动装置上的按钮(硬按钮或软按钮)、通过说出或讲出代码、通过以某种方式来移动移动装置、或经由与移动装置的某种其它交互来与应用程序交互。在接收到用户批准后,在步骤312,应用程序将认证数据发送到服务器。认证数据可以包括信息,诸如像移动装置标识符、图像数据或事务代码,或帮助认证用户、装置和事务的一些其它信息。在某些实施方案中,事务代码、移动装置标识符和图像数据中的一个或多个的传输独立于其它者传输到服务器,例如,如上讨论。在步骤314中,服务器确定事务代码是否与由服务器从用户与之交互的商户接收的事务代码匹配。如果事务代码不匹配,那么在步骤316,事务由服务器终止。在一个或多个实施方案中,服务器向移动装置和/或商户发送指示由用户提供的事务代码不正确的通知。在某些实施方案中,服务器向移动装置发送该事务被否决或失败的通知。如果事务代码匹配,那么在步骤318,服务器确定移动装置ID是否匹配相对于该用户和该全息图图像存储的移动装置ID。如果移动装置ID不匹配相对于该用户存储的移动装置ID,那么在步骤316,服务器向移动装置发送正在使用不正确或未经授权的移动装置的通知。在一些实施方案中,服务器向商户发送事务被否决的消息。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新尝试使用正确的装置发起事务的通知。如果移动装置ID匹配,或在重新发起事务之后,移动装置ID匹配,那么在步骤320,服务器确定在全息图和移动装置进行注册后图像数据是否匹配由服务器存储的图像数据。在一些实施方案中,图像数据不存储在服务器上,而是存储在远程存储器或数据库中或由卡发行方存储。在进一步的实施方案中,图像数据存储在移动装置上或与移动装置通信的安全数据库中。在某些实施方案中,图像数据是图像文件,诸如像jpg、tif、png、gif、bpg或任何其它图像文件格式。在其它实施方案中,图像数据是从在经由图像捕获装置捕获全息图的图像时获得的图像数据生成的散列文件。图像数据的散列可以使用任何已知的散列算法(诸如像BLAKE256、BLAKE 512、ECOH、FSB、GOST、HAVAL、JH、MD5、MD6、RIPEMD-320、SHA-256、SHA-512、SWIFT、Whirlpool或任何其它单向散列或加密算法)来实现。如果在全息图和移动装置进行注册后图像数据不匹配由服务器存储的图像数据,那么在步骤316,服务器向移动装置发送支付卡无效的通知。在某些实施方案中,服务器向移动装置发送事务被否决、失败或用户应当重新尝试使用正确的支付卡发起事务的通知。在一些实施方案中,图像数据不存储在服务器中,而是由卡发行方存储。在进一步的实施方案中,图像数据存储在移动装置上或与移动装置通信的安全数据库中。
在某些实施方案中,如果事务被报告为欺诈,那么还向执法人员、商户和/或卡发行方发送已经使用被盗的支付卡或被盗的移动装置发起事务的通知。
如果在全息图和移动装置进行注册后图像数据匹配由服务器存储的图像数据,那么在步骤322,服务器将授权代码传输到商户发送。在某些实施方案中,服务器将授权代码传输到移动装置。在某些实施方案中,服务器将授权代码传输到移动装置和商户。在某些实施方案中,服务器还将事务数据传传输到商户。在某些实施方案中,服务器还将事务数据传传输到移动装置。在某些实施方案中,服务器还将事务数据传传输到商户和移动装置。在某些实施方案中,除了商户之外或代替商户,服务器将授权代码传输到支付处理器。
图27中示出了根据本公开的认证和事务完成过程的一个实施方案。在时间350,用户激活移动装置上的应用。在时间352,应用请求用户代码以允许用户访问该应用。或者,用户代码可以是某种形式的生物识别认证,诸如像指纹读出器、视网膜扫描仪或一些其它装置。在用户在时间354输入代码后,应用在时间356激活并呈现主屏幕以供用户访问该应用的特征。或者,使用预编程到装置中的用户生物识别特征来实现对应用的访问。在时间358,在商户网站处发起事务。作为事务的一部分,用户选择使用应用和认证系统处理事务。在如此选择后,在时间360,商户系统将事务代码发送到服务器。在时间362,服务器经由事务代码来识别用户和移动装置并经由移动装置将检验代码发送给用户。在时间364,移动装置向用户呈现包括检验代码的检验信息。在审查检验信息后,在时间366,用户批准事务。在接收到用户批准后,在时间368,应用程序将认证数据(包括移动装置信息、图像数据和事务代码)发送到服务器。在步骤370,服务器分析认证数据。在批准认证数据后,如果服务器认证事务代码、移动装置信息和图像数据,那么在时间372,服务器将授权代码发送给商户。在时间374,服务器经由移动装置将授权代码发送给用户。在接收到授权代码后,在时间376,商户完成事务并向用户发送事务确认消息。
如果对认证数据的分析造成不授权或否决,那么在时间378,服务器向商户发送事务被否决、失败或未经授权的消息,并且在时间380,经由移动装置向用户发送事务被否决、失败或未经授权的消息。
图312示出了在其上可以实现本文所述的服务器实施方案的通用计算机架构,并且具有包括用户接口元件的计算机硬件平台的功能方框图。计算机可以是通用计算机或专用计算机。虽然仅示出了一个此类计算机,但是为了方便起见,与数据处理和应用程序托管有关的计算机功能可以以分布式方式实现在多个类似的平台上,以分布处理负载。
服务器400例如包括COM端口402,COM端口连接到与之连接的网络401和被与之连接的网络连接,以有利于数据通信。服务器400还包括呈一个或多个处理器的形式的中央处理单元(CPU)404,以用于执行程序指令。示例性计算机平台包括内部通信总线406、用于各种要由服务器处理和/或传达的数据文件的不同形式的程序存储和数据存储(例如磁盘408,只读存储器(ROM)410或随机存取存储器(RAM)412),以及可能将由CPU执行的程序指令。服务器400还包括I/O部件414,其支持服务器与其中的其它部件(诸如用户接口元件416、418,其可以是键盘、鼠标、跟踪板、麦克风、或任何其它接口装置)之间的输入/输出流。服务器400还可以使用网络通信协议经由网络401从其它位置和装置(诸如移动装置420)接收编程和数据。
因此,如上概括的开发、部署和托管可跨多个装置平台交互操作的应用程序的方法的方面可以体现在编程中。该技术的程序方面可以被认为是典型地呈被携载或体现在某个类型的机器可读介质中的可执行代码和/或相关联数据的形式的“产品”或“制品”。有形非暂态“存储”型介质包括用于服务器、计算机、处理器等的存储器或其它存储装置、或其相关联的调度表(诸如各种半导体存储器、磁带驱动器、磁盘驱动器等)中的任何或全部,它可以随时为软件编程提供存储。
软件的全部或部分有时可以经由网络(诸如互联网或各种其它电信网络)进行通信。此类通信例如可以使得能够将软件从一个服务器、计算机或处理器加载到另一个服务器、计算机或处理器中,例如从服务器或主机计算机加载到计算环境或实现计算环境或结合基于用户查询而生成解释的类似的功能的其它系统的硬件平台中。因此,可以承载软件元素的介质的另一类型包括光学的、电学的和电磁波,诸如跨本地装置之间的物理接口使用的、经由有线和光学陆线网络和通过各种空中链路。承载此类波的物理元件(诸如有线或无线链路、光学链路等)也可以被认为是承载该软件的介质。如本文所使用,除非限于有形的“存储”介质,否则诸如计算机或机器“可读介质”的术语是指参与向处理器提供指令以供执行的任何介质。
因此,机器可读介质可以采取许多形式,包括但不限于有形存储介质、载波介质或物理传输介质。非易失性存储介质包括例如光盘或磁盘,诸如计算机中的任何存储装置中的任一者等,其可用于实现系统或其部件中的任一者,如图所示。易失性存储介质包括动态存储器,诸如这样的计算机平台的主存储器。有形传输介质包括同轴电缆、铜线和光纤,包括在计算机系统内形成总线的接线。载波传输介质可以采用电或电磁信号、或声波或光波(诸如在射频(RF)和红外(IR)数据通信期间产生的那些)的形式。因此,计算机可读介质的常见形式包括例如:软软盘、柔性盘、硬盘、磁卡、任何其它磁性介质、CD-ROM、DVD或DVD-ROM、任何其它光学介质、穿孔卡纸磁带、具有孔洞图案的任何其它物理存储介质、RAM、PROM和EPROM、FLASH-EPROM、任何其它存储器芯片或盒、传输数据或指令的载波、传输这种载波的电缆或链路,或计算机可以从中读出编程代码和/或数据的任何其它介质。这些形式的计算机可读介质中的许多形式可能涉及将一个或多个序列的一个或多个指令载送到处理器以供执行。
本领域的技术人员将认识到,本教义的实施方案适于各种修改和/或增强。例如,虽然上述的各种部件的实现可以体现在硬件装置中,但是其也可以被实现为仅软件解决方案,例如,安装在现有服务器上。另外,如本文公开的动态关系/事件检测器和其部件可以被实现为固件、固件/软件组合、固件/硬件组合、或硬件/固件/软件组合。
虽然前述描述和附图表示本教义的实施方案,但将理解,在不背离如所附权利要求限定的本教义的原理的精神和范围的情况下,可以在其中进行各种添加、修改和替换。本领域的技术人员将认识到,教义可以与形式、结构、布置、比例、材料、元件和部件的许多修改一起使用,并以其它方式在本教义的实践中使用,在不背离本教义的原理的情况下,这特别适应于特定环境和操作要求。目前公开的实施方案因此在所有方面都被认为是说明性的,而非限制性的,本教义的范围由所附权利要求和其法律等同物指示,并且并不限于前述描述。
自20世纪80年代以来,车辆和汽车中的计算机已经成为主流,然而,目前为止,计算机数据只能在车辆内是可用的并在车辆内本地存储,而无法与车辆进行远程通信。该模式正在快速地改变。随着车辆越来越依赖于计算机和通信网络,并且在我们将我们的无线世界从我们家中和办公室迁移到我们的汽车和其它车辆时,就面临着另一潜在威胁。车辆被人在另一城镇或另一半球使用计算机劫持、控制或偷盗已经成为真实的世界情景。随着消费者对通信、娱乐和互联网的无线访问的需求的增长,汽车、卡车、公共汽车或其它车辆被某人劫持的真正威胁也在增长。随着对持续访问的需求的增加,车辆已经成为黑客的下一目标。通信线路是脆弱的,并且需要进行保护免受恶意或实验操作人员的干涉。无论是简单地访问您的车辆锁和警报系统,还是控制您的驾驶或刹车,威胁都已成为现实,并且必需解决方案。
汽车已经受到前所未有的攻击,因为它们包含的通信分组正变得越来越复杂,并且因此对于小偷和黑客来说将更脆弱。现代车辆和汽车,尤其是豪华轿车,典型地含有50台或更多台低功率计算机,以实现诸如Wi-Fi、蓝牙、GPS、发动机控制和监视、制动控制、里程最大化和娱乐的服务。这些计算机为犯罪分子和黑客提供了诱人的进入点。
每年有成千上万的汽车被小偷使用在互联网上购买的电子黑客装置偷盗或破坏。小偷不必砸碎窗户或强开门锁,而是配上可拦截来自遥控钥匙的信号进入车辆的设备或远程地插入板载计算机中的单芯片计算机。我们常常会听说为修复车辆通信系统中的安全缺陷和补丁漏洞而召回的情况。最近,黑客已经证实,他们可以在车辆操作时经由互联网无线地劫持车辆,只需配上一部基本移动电话和装载有软件的膝上型计算机即可从世界各地进行操作。随着此类威胁临近,人们可设想到许多噩梦般的场景,包括从多车连环相撞到城市高速公路系统完全瘫痪。
本公开的一个或多个实施方案实现增加的安全和增强的检验和认证技术,以保护车辆的通信和控制系统的完整性并防止经由车辆通信系统来偷盗和劫持车辆。在一个或多个实施方案中,客户端或应用程序安装在装置(诸如移动装置、蜂窝电话、智能电话、平板电脑、智能手表、手环、手表、遥控钥匙或智能钥匙)上。客户端或应用程序可以从汽车制造商处获得,或可以从第三方提供商(诸如或Apple)处获得。一旦客户端或应用程序安装在装置上,它就可能需要按步骤被激活以与车辆介接,或其可以使用各种通信技术(诸如IR、蓝牙、RFID、WiFi、RF或任何其它近场通信标准)与车辆自主地通信。
如图32所示,在步骤1000,用户启动装置(例如,智能电话)上的应用。在步骤1100,当装置进入预定范围时,装置在其检测到信号时响应于由车辆产生的信号(被动收听模式),或相反地,装置传输由车辆检测到的信号。此信号可以响应于应用程序的启动而生成,或可以是响应于来自车辆的ping而生成的握手类型信号。在一个或多个实施方案中,装置可以物理地接触、连接或耦合到车辆或车辆的一部分,以有利于车辆与装置之间的通信。车辆可以经由被动收听过程或经由主动握手来耦合,其中车辆响应于来自应用的传输。
在步骤1200,由装置传输的信号类似于由智能钥匙或遥控钥匙持有人使用安全车辆代码访问车辆的当前方法。编程到装置中的安全车辆代码用于进行车辆访问。信号包括安全车辆代码,其可以在每次激活车辆时被重置。以此滚动方式,即使当前信号被拦截,该信号在下次访问车辆时将不再有效。在一个或多个实施方案中,新的安全车辆代码由车辆或本公开的系统生成,并且在车辆激活后被传输到装置并存储在其上。在一个或多个实施方案,在安全车辆访问码重置后,信号也与新的安全车辆代码一起被发送到系统(例如,位于车辆的远程位置的服务器,诸如像基于云的系统或服务器)中。
如果车辆被多个用户访问,每个用户都有其自己的装置或具有与之相关联的多个装置,那么车辆必须独立地存储每个装置的安全车辆代码。另外,车辆可以存储与每个单独装置相关联的其它唯一设置。基于每个装置的这些被存储的唯一设置或装置代码,车辆可以与多个移动装置介接并为每个装置提供相同的安全级别。唯一设置可以包括座椅调整设置、无线电装置设置、GPS设置、驾驶习惯设置、移动装置设置、常用号码设置和分配给装置的用户唯一的其它设置。通过将与装置相关联的唯一设置与安全车辆代码相关联,车辆可以辨识特定装置,并且基于对应于装置的适当安全车辆代码而允许访问车辆。在车辆激活之后或当车辆停用时,车辆和/或装置可以确认新的安全车辆代码已经在装置上正确地重置。此确认可以是车辆与装置之间的非常短程的通信信号,以确保外部的第三方都无法通过监视无线信号来获得安全车辆代码。车辆可以经由使用NFR、蓝牙、RF、Wi-Fi、IR或其它通信协议的信号来将认证代码传输到装置。在一个或多个实施方案中,车辆还会将认证代码传输到系统。
在步骤1300,装置将认证代码、装置ID和所存储的图像数据传输到系统。装置ID是装置唯一的代码,诸如像装置ID(装置标识)是与智能电话或类似的手持装置相关联的独特编号。每个Apple iPhone、iPod touch和iPad都有与其相关联的唯一40数位装置ID号,称为唯一装置ID(UDID)。Android装置ID在装置的首次引导时确定。除非执行出厂重置,否则这些装置标识号通常在装置的使用寿命内保持不变。
图像数据可以由车辆制造商预加载到装置中(例如,在购买时)、由装置的所有者经由计算机或其它连接下载、或直接地经由装置的图像捕获能力加载。图像数据可以是全息图图像数据或其它图像数据(诸如3D虚拟图像数据、2D图像数据或其它图像数据的),以及声音样本、将由系统识别的由所有者说出的字词集、视频图像和声音的组合、或作为授权密钥的其它非常规数据集。以下关于图36描述图像数据的加载的描述。
在步骤1400,系统使用接收到的认证代码、装置ID和图像数据来认证用户装置。如果在步骤15,认证经检验,那么在步骤1600,将新的访问代码从系统发送到装置并发送到车辆,并且将其下载到车辆和装置中。在步骤1700,在接收到新的访问代码时,车辆经由握手来认证装置,所述握手将先前的访问代码和由系统提供的新的访问代码与存储在车辆和装置上的先前的访问代码和新的访问代码进行比较。如果在步骤1800,检验访问代码,那么在步骤1900,授予对车辆和其所有系统的安全访问。
在其中不可能进行全系统认证/检验的一个或多个实施方案中,除了远程通信访问能力之外的所有基本车辆系统在对安全车辆代码的初始检验后被启用并可用。在这些实施方案中,经认证的装置的持有者可以访问并使用车辆、GPS系统、娱乐系统和可经由车辆手动用户界面访问的其它嵌入式系统。然而,装置或任何其它装置将无法访问与车辆通信系统的远程或无线通信或连接,直到在经由全系统认证/检验来确认车辆与装置之间的握手的情况下检验访问代码为止。在成功检验访问代码后,在装置和车辆之间启用远程通信控制访问能力。以此方式,用户将能够以受限方式操作车辆,直到车辆已经检验访问代码为止。在一个或多个实施方案中,一旦该访问代码被检验,那么车辆可以打开车辆与移动装置和/或其它装置之间的无线通信。
图33示出了一个或多个实施方案,其中单个装置(诸如智能电话)由可访问多于一台车辆的用户使用。在步骤2100,激活所安装的应用或客户端。本领域的技术人员将理解,应用或客户端驻留在装置(诸如移动装置、蜂窝电话、平板电脑、手环、手表或遥控钥匙)上。或者,应用可以嵌入在装置中,并且当装置被激活时,自动地启动并激活应用。在步骤2200,应用允许用户选择他们希望与哪台车辆介接。以此方式,在步骤2300,当装置进入预定范围时,车辆传输由装置检测到的信号或装置发送由车辆检测到的信号。另外地和/或可选地,用户可以轻敲车辆上的装置或车辆上的点位以激活车辆和/或装置。在步骤2300,由装置发送的信号类似于由钥匙或遥控钥匙持有人使用安全车辆代码访问车辆的当前方法。在一个或多个实施方案中,将编程到用于进行车辆访问的装置中的安全车辆代码传输到车辆。信号包括安全车辆代码,其可以在每次激活车辆时被重置。此新的安全车辆代码由车辆或系统产生,并且在车辆激活时被发送并存储在装置上。以此方式,在每次用户访问车辆时都会更新“滚动”代码。在重置/更新安全车辆代码后,信号也与新的安全车辆代码一起发送到系统。如果车辆与多个装置相关联,即,车辆由多个用户使用,每个用户具有其自己的装置,那么车辆基于每个装置的唯一用户设置和/或装置代码而独立地记住用于每个装置的安全车辆代码。唯一用户设置可以包括座椅调整设置、无线电装置设置、GPS设置、驾驶习惯设置、移动装置设置、常用号码设置和分配给装置的用户唯一的其它设置。通过将与装置相关联的唯一设置与安全车辆代码相关联,车辆可以辨识特定装置,并且基于对应于装置的适当安全车辆代码而允许访问车辆。通过将装置的唯一设置与装置相关联,车辆辨识装置并将适当安全车辆代码与装置相关联,从而基于该装置的唯一车辆代码以及存储在该装置上的安全车辆代码而实现对车辆的访问。
最佳地在车辆激活之后,或当车辆停用时,车辆和/或装置可以确认新的安全车辆代码已经在装置上正确地重置。此确认可以是车辆与装置之间的非常短程的通信信号,以确保外部的第三方都无法通过监视无线信号来获得安全车辆代码。车辆可以经由使用NFR、蓝牙、RF、Wi-Fi、IR或其它通信协议的信号来将认证代码传输到装置。在一个或多个实施方案中,车辆还会将认证代码传输到系统。
在一个或多个实施方案中,在步骤2300,装置将安全车辆代码、装置ID和图像数据传输到系统,诸如图37所示的系统。此传输可以是经由无线载波或经由一些其它无线通信的。图像数据包括安全地嵌入全息图图像、三维图像、复杂二维图像中的唯一用户标识,并且提供用于对用户的认证,从而为系统增加了额外的安全级别,图像数据可以被预加载到由车辆制造商提供的装置中,由装置的所有者经由计算机或其它连接下载、或直接地经由装置的图像捕获能力加载。图像数据可以是全息图图像数据或其它图像数据,诸如3D图像数据、复杂2D图像数据或其它图像数据。关于图36描述图像数据的加载的描述。在步骤2400,系统使用安全车辆代码、装置ID和图像数据来认证接收到的数据。如果认证经检验,那么系统从步骤2500前进到步骤2600,并且将访问代码传输到装置和车辆。访问代码的传输可以经由任何无线连接并且可以以任何频率并使用任何已知的传输技术进行。在传输期间也可以采用对传输信号的附加的加密。在由车辆接收到访问代码后,在步骤2700,车辆经由握手来认证装置,所述握手将由车辆接收到的访问代码与由装置接收到的访问代码进行比较。应注意,直到检验访问代码为止,仅车辆操作系统可访问,远程车辆通信系统仍然无法访问。在检验装置和车辆之间的访问代码后,激活对车辆的远程通信系统的访问。
因此,装置的持有者可以访问并使用车辆、GPS系统、娱乐系统和可经由车辆手动用户界面访问的其它嵌入式系统。然而,直到步骤2700完成为止,在检验访问代码时,远程装置都不可以无线地访问车辆系统。车辆与装置之间的经检验的握手实现对车辆的通信系统的无线访问。在步骤2800,在检验访问代码后,在装置和车辆之间启用远程通信访问能力。
在一个或多个其它实施方案中,激活驻留在装置(即,移动装置、蜂窝电话、平板电脑、手环、手表或钥匙(即,遥控钥匙,遥控器、智能钥匙))上的应用。当装置进入车辆的预定范围内时,车辆传输由装置检测到的信号或装置传输由车辆检测到的信号。另外地和/或可选地,装置可以物理地接触车辆以激活车辆和/或装置。由装置传输的初始信号类似于使用远程装置或遥控钥匙和安全车辆代码访问车辆的已知方法。在一个或多个实施方案中,将标准安全代码编程到用于进行车辆访问的装置中。信号包括安全车辆代码,其在每次激活车辆时被重置。在一个或多个实施方案中,新的安全车辆代码由车辆或加密系统生成,并且在车辆初始激活后被发送到装置并存储在其上。在重置安全车辆代码后,信号也与新的安全车辆代码一起从车辆或装置发送到系统。如果存在与车辆相关联的多个装置,那么车辆基于每个装置的唯一代码或唯一设置或装置代码而独立地记住用于每个装置的安全车辆代码。唯一设置可以包括座椅调整设置、无线电装置设置、GPS设置、驾驶习惯设置、移动装置设置、常用号码设置和分配给装置的用户唯一的其它设置。通过使装置的唯一设置与装置链接或相关,车辆辨识装置并视情况使适当安全车辆代码与装置链接或相关,从而基于该装置的唯一车辆代码以及存储在该装置上的安全车辆代码而实现对车辆的访问。
在车辆激活之后或当车辆停用时,车辆和/或装置可以确认新的安全车辆代码已经在装置上正确地重置。此确认可以是车辆与装置之间的非常短程的通信信号,以确保外部的第三方都无法通过监视无线信号来获得安全车辆代码。车辆可以经由使用NFR、蓝牙、RF、Wi-Fi、IR或其它通信协议的信号来将认证代码传输到装置。在一个或多个实施方案中,车辆还会将认证代码传输到系统。
接着,装置将接收到的认证代码、装置ID和图像数据传输到系统,如上所述。作为响应,并且在接收后,系统使用认证代码、装置ID和图像数据来认证接收到的数据。如果认证经检验,那么生成访问代码并将其从系统传输回装置并传输回车辆。在接收到访问代码后,车辆经由握手来认证装置,所述握手将由车辆接收到的访问代码与由装置接收到的访问代码进行比较。最初,在接收到初始安全车辆代码后,除了远程通信访问能力之外的所有车辆系统被启用并可用。然而,在检验访问代码之前,远程装置都不可以访问车辆系统。一旦检验访问代码并成功地完成车辆与装置之间的握手,那么在装置与车辆之间启用远程通信访问能力。
在一个或多个实施方案中,一旦应用或装置被激活,用户就会选择他们希望与之交互的车辆。当装置在距车辆的预定范围内时,车辆传输由装置检测到的信号或装置传输由车辆检测到的信号。另外地和/或可选地,用户可以用装置物理地接触车辆以激活车辆和/或装置。由装置传输的初始信号类似于通过钥匙或遥控钥匙使用安全车辆代码访问车辆的已知方法。在此实施方案中,将安全车辆代码编程到装置中以取得对车辆的访问。信号可以包括安全车辆代码,其可以在每次激活车辆时被重置。此新的安全车辆代码由车辆或系统产生,并且在车辆激活时被发送并存储在装置上。当安全车辆代码被车辆或系统重置时,信号也与新的安全车辆代码一起被发送到系统。如果存在与车辆相关联的多个装置,那么车辆基于装置内的唯一设置或每个装置的唯一装置代码而将用于每个装置的安全车辆代码存储在存储器中。唯一设置可以包括座椅调整设置、无线电装置设置、GPS设置、驾驶习惯设置、移动装置设置、常用号码设置和分配给装置的用户唯一的其它设置。通过将与装置相关联的唯一设置与安全车辆代码相关联,车辆可以辨识特定装置,并且基于对应于装置的适当安全车辆代码而允许访问车辆。通过将装置的唯一设置与装置相关联,车辆辨识装置并将适当安全车辆代码与装置相关联,从而基于该装置的唯一车辆代码以及存储在该装置上的安全车辆代码而实现对车辆的访问。当车辆被停用时,车辆和/或装置确认安全车辆代码已被正确地重置并存储。此确认确保装置在下次使用适当的操作。为了保护信号的完整性并防止任何外部的第三方窃听,需要用在车辆内或非常接近车辆的装置以非常非常短程且低功率的信号来执行确认。
一旦初始安全代码已被重置并且取得对车辆的访问,装置就会将安全车辆代码、装置ID和所存储的图像数据传输到系统。图像数据可以由车辆制造商预加载到装置中、由装置的所有者经由计算机或其它连接下载、或直接地经由装置的图像捕获能力加载。图像数据可以是全息图图像数据或其它图像数据,诸如3D图像数据、复杂2D图像数据或由装置扫描或捕获的其它图像数据。
在接收后,系统使用安全车辆代码、装置ID和图像数据来认证装置。如果认证经检验,那么将访问代码发送到装置并发送到车辆。在接收到访问代码后,车辆经由车辆与装置之间的握手来认证装置。握手将车辆和装置的接收到的访问代码进行比较。在由车辆接收到访问代码后,除了远程通信访问能力之外的所有车辆系统被启用并可用。然而,远程装置(包括用户的装置)都不可以访问车辆系统,直到访问代码经检验并且车辆与装置之间的握手成功地完成为止。在成功检验访问代码后,在经检验的装置和车辆之间启用远程通信访问能力。
图34是示出本公开的一个或多个实施方案中的远程访问控制的示意图。在一个或多个实施方案中,在车辆中可以存在多个友好装置。这可能是一系列的移动智能电话、平板电脑、膝上型计算机或其它无线装置。在一个或多个实施方案中,每个装置不需要向系统检验在车辆内是否已经存在具有管理员级访问或是受信装置的经检验的装置。在一个或多个实施方案中,如果附加的装置可以经由已检验的管理员级装置或受信装置(“主装置”)进行检验,那么它们可以取得对车辆的访问。
在步骤3100,如关于图32至图33所述,在车辆确认主装置的访问代码后,主装置被授予与车辆远程地通信的访问权。既然主装置本身已经经过检验,它就也可以将远程通信能力授予其它友好装置,或这可以直接地由车辆实现。可以使用用于每个附加的装置的唯一单独远程通信代码将远程通信访问权提供给其它友好装置。或者,可以使用单个远程通信代码准予一个或多个选定的友好装置进行远程通信访问。
在步骤3200,车辆或主装置可以取决于检测到的预注册的友好装置的数量、基于由用户指示的装置的数量或基于预定限制、或基于前述项的组合而生成一个或多个单独远程通信访问代码。在步骤3400,车辆或主装置可以与友好装置通信以确定它们是否已经向系统预注册。预注册的装置是过去曾与车辆系统具有先前建立的安全通信的那些装置。这些预注册的装置可以基于与该装置相关联的唯一代码而进行识别。如果在步骤3400,装置被预注册,那么在步骤3500,在识别一个或多个预注册的装置后,车辆或主装置针对每个装置生成唯一远程通信访问代码。友好装置中的每一者可以自动地连接或可以被手动地提供对车辆通信系统的访问。如果友好装置未预注册,那么用户可以在步骤3600经由车辆中的访问面板、或经由主装置上的应用或客户端或前述项的组合来授予对友好装置的访问。
在一个或多个实施方案中,车辆控制面板用于选择和控制被允许访问车辆通信系统的装置。在一个或多个其它实施方案中,主装置的接口替换车辆标准接口。此替换可以经由有线或无线连接。在一个或多个其它实施方案中,通向车辆的所有外部装置连接必须经由主装置进行过滤,主装置充当“中间人”以过滤通向车辆的所有无线通信。
在一个或多个实施方案中,预注册的装置中的一个或多个预存储远程通信访问代码。当预注册的装置耦合到车辆通信系统时,可以更新远程通信访问代码。当预注册的装置耦合到车辆通信系统时,车辆或主装置将已更新的远程通信访问代码传输到预注册的装置,如上所述。由预注册的装置使用此已更新的远程通信访问代码来在下次登录会话期间登录车辆通信系统。在车辆通信系统与预注册的装置之间的通信会话期间,确认已更新的远程通信访问代码的准确性。在完成通信会话并断开预注册的装置的访问时,由预注册的装置使用修改过的远程通信访问代码来获得对车辆通信系统的访问。
在一个或多个实施方案中,在步骤3300,可以在车辆通信系统中实现可选的防火墙,以防止未注册的装置的访问。防火墙可以使用任何已知的加密和防护技术,并且提供附加的安全层。
图35示出了使用本公开的替代实施方案的远程访问控制。在此实施方案中,在车辆确认访问代码后,在步骤4100,主装置被授予与车辆远程地通信并向其它装置授予远程通信能力的访问权。在步骤4200,可以使用用于每个友好装置的单独的远程通信代码将远程通信访问权提供给其它友好装置。另外地和/或可选地,可以使用单个远程通信代码准予一个或多个选定的装置进行远程通信访问。
在步骤4200,车辆或主装置可以通过检测到的一个或多个预注册的友好装置或基于由用户指示的装置的数量、基于预定限制、或前述项的组合而生成一个或多个远程通信访问代码以供利用。在步骤4400,如果预注册了友好装置,那么车辆或主装置针对装置中的一个或多个生成远程通信访问代码。
在步骤4600,友好装置中的每一者可以然后自动地连接或可以被手动地提供对车辆通信系统的访问。在一个或多个实施方案中,预注册的友好装置中的一个或多个将远程通信访问代码预存储在存储器中。当一个或多个预注册的装置耦合到车辆通信系统时,可以更新已存储的远程通信访问代码。在步骤4700,系统和/或车辆确定友好装置是否耦合到车辆通信系统。如果一个或多个预注册的装置耦合到车辆通信系统,那么在步骤4800,车辆或主装置将已更新的远程通信访问代码传输到一个或多个预注册的装置。由一个或多个预注册的装置使用此已更新的远程通信访问代码来在下次登录会话期间登录车辆通信系统。在车辆通信系统与一个或多个预注册的装置之间的通信会话期间的某时间点,确认已更新的远程通信访问代码的准确性。如果在步骤4700,装置未被耦合,那么已更新的代码将不会发送到预注册的装置。
当一个或多个预注册的装置尝试在某个稍后的时间点上发起新的会话时,由一个或多个预注册的装置使用修改过的远程通信访问代码来获得对车辆通信系统的访问。在一个或多个实施方案中,可以在步骤4300使用可选的防火墙充当任何装置与车辆之间的网关以确认认证并授权和/或否决访问。
图36示出了根据本公开的一个或多个实施方案的所使用的图像加载过程。在步骤5100,使用移动装置捕获图像数据。在一个或多个实施方案中,可以使用专用图像数据捕获装置来捕获图像数据。在其它实施方案中,可以预捕获图像数据并将之发送到装置或存储在装置上。在一个或多个实施方案中,可以在生成图像数据的位置处实现预捕获。例如,当图像嵌入在全息图内时,图像数据的预捕获在全息图生成之后实现。在一个或多个实施方案中,通过从预定的角度和视角拍摄全息图的图片来捕获图像数据。作为另一实例,当图像是照片时,图像数据的预捕获在照片生成之后实现。在一个或多个其它实施方案中,通过从预定的角度和视角拍摄照片来捕获图像数据。作为另一实施方案,图像是计算机生成的图像,并且图像数据的预捕获在图像生成之时或之后实现。在一个或多个其它实施方案中,图像数据由计算机捕获来从特定的视角生成图像数据。
在捕获图像数据之后,图像数据可以存储在装置上或可以存储在可访问装置的远程位置处。在步骤5200,可以加密捕获到的图像数据,并且在步骤5300,将捕获到的图像数据存储在装置上。在一个或多个实施方案中,将图像数据存储在认证系统中的服务器上。在一个或多个实施方案中,将图像数据存储在装置上和认证系统中的服务器上。出于根据一个或多个实施方案的认证目的,在步骤5400,将来自装置的被加密的图像数据传输到认证系统,并且与存储在认证系统中的预存储的图像数据进行比较。在一个或多个实施方案中,在认证之前使用存储在认证系统中的代码来解密来自装置的图像数据。在一个或多个实施方案中,在图像数据未被加密的情况下,将来自装置的图像数据与存储在认证系统上的图像数据进行比较。在一个或多个其它实施方案中,在图像数据被加密或单向加密的情况下,将存储在装置的存储器中的图像数据与存储在认证系统的存储器中的图像数据进行比较。另外地和/或可选地,将来自装置的被加密的图像数据与来自认证系统的被加密的图像数据进行比较。
图37示出了根据本公开的一个或多个实施方案的系统图600。系统600包括移动装置6100、车辆6200、计算机或服务器6300和网络6400。移动装置6100可以是智能电话、平板电脑、PDA、膝上型计算机、单功能装置(诸如无线遥控器或遥控钥匙)或能够经由在无线网络上的任何已知通信协议无线地通信的任何其它移动装置。移动装置6100可以经由无线电和/或无线运营商进行通信,或可以经由Wi-Fi、蓝牙或任何其它短程或长程通信协议进行通信。移动装置6100可以包括传感器或一系列传感器,诸如相机、加速度计或GPS。移动装置6100可能能够直接地或间接地通过网络6400或直接地与车辆6200或服务器6300通信。
车辆6200可以是能够进行无线通信的任何类型的车辆。车辆6200可以是客车、卡车、商用车辆、公共汽车、火车、船只、渡轮、飞机、船舶、有人或无人或任何其它车辆。
服务器6300可以是基于硬件的和/或基于软件的。服务器6300是服务器计算机(无论是固定的还是移动的)和/或托管在服务器计算机上(无论直接地和/或间接地),服务器计算机诸如工作站、台式计算机、膝上型计算机、平板电脑、主机、超级计算机、服务器场等)。服务器计算机可以是支持触摸屏和/或不支持触摸屏的。服务器计算机可以包括另一计算机系统和/或云计算网络和/或可以是另一计算机系统和/或云计算网络的一部分。服务器计算机可以运行任何类型的操作系统(OS),诸如 和/或其它类型操作系统。服务器计算机可以包括和/或耦合到(无论直接地和/或间接地)输入装置,诸如鼠标、键盘、相机(无论是面向前方还是面向后方)、加速度计、触摸屏、生物识别读出器、点击器和/或麦克风。服务器计算机可以包括和/或耦合到(无论直接地和/或间接地)输出装置,诸如显示器、扬声器、头戴式耳机、操纵杆、视频游戏控制器、振动器和/或打印机。在一些实施方案中,输入装置和输出装置可以体现在一个单元中。服务器计算机可以包括用于全球定位确定(诸如经由全球定位系统(GPS)、信号三角测量系统等)的电路系统。服务器计算机可以配备近场通信(NFC)电路系统。服务器计算机可以托管、运行和/或耦合到(无论直接地和/或间接地)数据库,诸如关系数据库或非关系数据库,数据库可以将数据馈送到服务器6300(无论直接地和/或间接地)。
网络6400可以是任何大小的网络,并且可以包括多个节点,诸如经由多个通信信道互连的计算机和/或其它硬件集合,所述多个节点允许共享资源和/或信息。这种互连可以是直接的和/或间接的。网络6400可以是有线和/或无线的。网络6400可以允许跨短距离和/或长距离的通信,无论是加密的还是未加密的。网络6400可以经由至少一个网络协议(诸如以太网、传输控制协议(TCP)/互联网协议(IP)等)来操作。网络6400可以具有任何规模,诸如个人区域网、局域网、家庭区域网、存储区域网、校园区域网、骨干网络、城域网、广域网、企业专用网络、虚拟专用网络、虚拟网络、卫星网络、计算机云网络、互联网络、蜂窝网络等。网络6400可以是和/或包括内联网和/或外联网。网络6400可以是和/或包括互联网。网络64可以包括其它网络和/或允许与其它网络的通信(无论子网和/或不同网络、无论是否与网络6400相同和/或不同)。网络6400可以包括硬件,诸如计算机、网络接口卡、中继器、集线器、网桥、交换机、扩展器和/或防火墙(无论基于硬件的和/或基于软件的)。网络6400可以由和/或代表一个和/或多个实体直接地和/或间接地操作,不管与本公开的内容的任何关系如何。
在一个或多个实施方案中,移动装置6100和移动装置6100上的客户端可以经由计算机与网络6400通信,诸如直接地和/或间接地、选择性地和/或非选择性地、加密地和/或未加密地、有线地和/或无线地、经由接触和/或无接触地。这种通信可以是经由软件应用程序、软件模块、移动应用、浏览器、浏览器扩展、OS和/或其任何组合的。例如,这种通信可以是经由通用框架/API(诸如HTTPS)的。
移动装置6100可以包括可以是基于硬件的和/或基于软件的客户端。在一个或多个实施方案中,服务器6300和移动装置6100上的客户端可以直接地彼此通信(诸如当托管在一个系统中时,或当彼此本地邻近时),诸如经由短程无线通信协议(诸如红外或)进行通信。这种直接通信可以是选择性的和/或非选择性的、加密的和/或未加密的、有线的和/或无线的、经由接触和/或无接触的。由于移动装置6100上的许多客户端可以相对同时发起与服务器6300的会话,因此在一些实施方案中,服务器6300采用负载均衡技术和/或故障转移技术以实现操作效率、连续性和/或冗余性。
在一个或多个实施方案中,移动装置6100的用户可以使用应用程序或客户端来直接地与车辆6200通信,或可以经由网络6400和服务器6300与车辆进行通信。在一个或多个实施方案中,服务器6300是根据本公开的一个或多个实施方案的认证系统。服务器器6300可以存储、传输和接收认证移动装置6100和车辆6200必需的信息,以便促成移动装置6100与车辆6200之间的通信。在一个或多个实施方案中,装置与车辆之间的通信可以包括与车辆的计算机和通信系统的通信。在一个或多个实施方案中,认证基于捕获到的2D或3D图像。
替代的数据集可以用于在服务器处进行认证,包括用语音数据(包括可以经由麦克风输入的特定短语)替换或扩充图像数据。此语音数据可以与先前在注册支付卡、身份证、或向应用程序注册时记录的语音数据进行比较。另外地或可选地,可以使用面部识别、视网膜扫描、指纹或其它生物识别、或生物识别记代替图像数据或扩充图像数据,或可以用于登录应用程序。
在本文中参考附图中所示的实施方案详细地描述本公开,附图形成其一部分。在不背离本公开的精神或范围的情况下,可以使用其它实施方案和/或可以做出其它改变。详细描述中所述的说明性实施方案不意味着限制在此呈现的主题。
本系统提供将实现在移动或联网装置上的安全网络检验系统。该系统和方法可以包括用于各种操作系统(包括iOS、Android、Windows等)的移动装置应用程序。客户端或安装在装置上的应用程序结合系统的其它方面提供使用具有嵌入数据的序列化全息图标签的基于支付卡和消费者的多因素认证。本系统和方法可以包括以三个或更多个维度进行的多维编码、每个受保护项或ID上的防篡改(显窃启)标签、防篡改(自销毁)扫描仪和基于web的跨国访问。
在实施方案中,用户请求和/或接收新的或替换的信用卡或借记卡。该卡可以含有可读全息图图像,或图像可以呈现在单独介质(诸如全息图卡)上,或作为任何类型的材料或背衬上的简单的全息图。在支付卡被批准后,就会建立用户账户,并且关于用户和账户的信息存储在第一数据库中。在一个或多个实施方案中,全息图图像或与全息图图像相关联的数据存储在第二数据库中。在一些实施方案中,第二数据库与第一数据库相同。在其它实施方案中,第二数据库不同于第一数据库。在一些实施方案中,全息图图像或与全息图图像相关联的数据与用户或与用户有关的信息相关联。在其它实施方案中,全息图图像或与全息图图像相关联的数据同与用户相关联的代码或与用户有关的信息相关联。在一些实施方案中,例如,代码可以是散列值或由散列码生成器或随机数生成器生成的值。在接收到新的卡和全息图后,就会邀请用户将应用或客户端下载到智能装置,诸如平板电脑、智能电话或可穿戴装置。一旦应用或客户端安装在该用户的装置上,就会提示用户建立账户。在一些实施方案中,提示用户输入检验新的卡或全息图的接收方是这个卡或全息图被发行给的用户的信息。除了标准信息(即,名称、地址、账户名、密码、电子邮件地址以及有关用户的常用于开支付卡或银行账户的其它信息)之外,还会收集用户的装置唯一的信息并且将其存储在用户数据库中。唯一装置信息可以是唯一装置序列号、装置ID号或装置自身唯一的任何其它标识符。装置ID可以是硬接线装置ID、只读存储器位置、一次可编程存储器位置或任何其它识别方法。一旦建立用户账户,或检验由用户输入的信息,或该信息被确认为与先前输入的用户信息匹配,那么提示用户使用智能装置扫描、拍照或以其它方式捕获全息图的图像。图像捕获过程可以重复多次以确保全息图图像被正确地捕获,并且本地存储在装置上,以及与第一数据库中的其它用户信息一起、与第一数据库中的用户信息分开存储在装置上或存储在第二数据库或其它存储位置中。捕获到的图像与其它用户信息一起传输或单独地传输到第一数据库或第二数据库。一旦在用户数据库处接收到全息图图像,就用先前存储的图像对该图像进行认证。
一旦建立或检验账户,并且捕获图像,用户就能够使用卡从供应商进行购买。为了利用本系统的认证过程发起从供应商进行购买,用户从供应商的在线站点选择认证模式。然后,为用户提供了多位事务代码。此事务代码可以由供应商、远程计算机或服务器、本地计算机或服务器、或与认证系统相关联的计算机或服务器生成。然后,要求用户经由应用或客户端输入事务代码。一旦输入事务代码,应用或客户端就将事务代码和全息图的一个或多个图像传输到系统服务器。系统确认用户与智能装置之间的关联。在一些实施方案中,系统确认用户与全息图图像之间的关联。在一些实施方案中,系统确认智能装置与全息图图像之间的关联。在一些实施方案中,系统实现前述动作中的一个或多于一个动作。例如,系统确认全息图图像与用户和该用户的装置相关联,并且确认装置ID号以及全息图图像。事务代码还由供应商、远程计算机或服务器、本地计算机或服务器或与认证系统相关联的计算机或服务器发送到系统,以确认正在认证用户信息的事务。如果认证信息,那么经由用户的智能装置向该用户提供第二代码,即,检验代码。然后,用户在供应商站点上输入检验代码或向供应商提供检验代码。在一些实施方案中,供应商被提供检验代码,供应商将该检验代码与用户提供的检验代码进行比较,以确认事务可以完成。在一些实施方案中,检验代码可以由供应商站点或由用户发送到远程计算机或服务器、本地计算机或服务器或与认证系统相关联的计算机或服务器,从那里,可以将它与系统生成的检验代码进行比较。在一些实施方案中,检验代码可以由系统提供到供应商,以确认用户的支付卡的认证。在一些实施方案中,在认证后,系统将对应于事务代码的确认发送给供应商。
在某些实施方案中,未向用户或供应商提供检验代码。在此类实施方案中,在检验全息图图像中的一个或多个与用户和/或该用户的装置相关联和/或确认装置ID号和/或全息图图像之后,系统将指示检验该用户的装置和全息图的认证的检验的确认消息、标志或令牌以及用户与这个项或此类项的关联发送到供应商,以确认供应商可以继续进行事务。在接收到这种确认后,供应商可以授权进行事务,而不需要客户另外输入。在其它实施方案中,未向供应商发送确认消息、标志或令牌,而是系统使用支付卡信息或其它支付选项(诸如像银行账户、礼品账户、其它账户、比特币、块和链、和/或与用户、全息图和/或移动装置相关联的其它支付方法)完成事务处理。在成功完成支付过程后,将消息、标志和/或令牌发送到供应商和/或客户。于是,供应商或系统或二者可以将事务编号或对事务的某种其它形式确认提供到客户。此确认可以经由可下载的应用程序、经由SMS或电子邮件、经由web浏览器、或经由其它电子通信手段、或以硬拷贝、或前述项的任何组合电子地提供。
在一些实施方案中,为用户显示事务信息以允许用户在进行输入和继续进行事务认证时视觉上或听觉上确认事务信息。事务信息和认证信息被传送到授权并记录事务的事务数据库。以此方式,用户必须拥有与该用户相关联的正确用户装置以及与该用户和/或装置相关联的全息图图像,以便完成事务。在一些实施方案中,用户还必须输入正确的事务代码。如果未经授权的用户尝试在没有装置的情况下使用全息图(反之亦然),那么事务将不会成功并且将不会被处理。
在一些实施方案中,比起传输全息图的先前捕获的图像,可以要求用户重新扫描全息图或拍摄全息图的另一图像,以完成事务或认证或检验。这对大额事务(包括在线事务)可能特别重要。这还可能对其中全息图或ID的持有人或持有人的存在被认证、授权、检验和/或确认的认证会话很重要。这对其中人在特定位置的存在被确认或检验或其中事务基于位置或用户身份被检验的系统或情况是重要的。
在另一实施方案中,如果用户不能提供正确信息(诸如密码)来检验账户,那么可以通过重新捕获全息图图像来提示用户检验他们的ID。以此方式,系统确保尝试访问账户的人也拥有原始的全息图卡或全息图ID。
图38是体现本公开的系统10的示意图。系统10可以分成前端部分15和后端部分25。系统15的前端部分10包括供应商销售点装置16、移动装置17、远程操控和管理终端18、在线购物终端19和网络20。供应商销售点装置16可以是供应商销售终端、手持装置(诸如利用读卡器的移动装置)、平板电脑、售货亭或用于捕获支付卡信息并完成事务的任何其它网络耦合装置。移动装置16可以包括任何形式的智能装置,诸如智能电话、平板电脑、可穿戴装置(诸如智能手表)、PDA、膝上型计算机或能够通过本地网络或广域网(诸如互联网)通信的任何其它有线或无线装置。移动装置17可以包括专门安装或下载以在本公开的系统和方法中使用的应用程序。移动装置17可以使用各种有线和/或无线技术(包括CDMA、TDMA、GSM、WiFi、3G、4G)进行通信,并且可以具有任何类型的操作系统,诸如iOS、Android、Windows、Linux等。移动装置17可以利用任何形式的数据传输,并且可以经由SMS、语音、数据、电子邮件、即时消息发送或任何其它有线或无线通信来实现用户通信。
远程操控和管理终端18可以是具有允许管理员访问本公开的网络以及底层数据和数据库的接口装置的任何计算机、服务器、网络或子网络。远程操控和管理终端18可以位于系统的其它部分或可以位于远程位置。远程操控和管理终端18可能能够通过广域网(诸如互联网)或任何其它局域网进行通信。远程操控和管理终端18可以是计算机、服务器、平板电脑、哑终端或用于通过网络进行通信的任何其它装置。在线购物终端19可以是通用或专用计算机、平板电脑或智能装置。它可以位于用户的位置处、公共区域、家中、售货亭或用户可能有权访问此类终端的任何其它区域。
网络20可以是局域网或广域网(诸如互联网)。它可以是可供任何用户访问的开放网络,或仅限于授权用户的封闭区域网络。网络20可以被实现为有线、无线或二者的组合。网络20可能能够传输数据、语音或SMS信息和消息。
后段部分25包括全息图处理部分30、用户数据部分40和事务部分50。后端部分25经由互联网网关15耦合到前端部分21。互联网网关21可以是用作通向或来自互联网的另一网络的访问点的网关或节点。互联网网关21可以是水平地扩展、冗余且高度可用的虚拟私人云(VPC)部件,其允许VPC中的实例与互联网之间的通信。它可以由互联网服务提供商提供,或可以是公共网关。它可以是将流量从用户终端、工作站、服务器或其它计算装置路由到另一网络分段的节点。
互联网网关21可以耦合到VPC路由器22。VPC路由器22使得软件定义的网络(SDN)能够优化以用于将大量分组移入、移出和移动通过网络。VPC路由器22可以将信息传输到全息图处理部分30、用户数据部分40和事务部分50,或从其接收信息。除了VPC路由器22之外,全息图处理部分30、用户数据部分40和事务部分50中的每一者可以具有未示出的与之相关联的单独的VPC路由器(22a-c)。就像VPC路由器22,路由器22a-c各自从本公开的相应的全息图处理部分30、用户数据部分40和事务部分50传达信息,以及向本公开的相应的全息图处理部分、用户数据部分和事务部分传达信息。
全息图处理部分30包括oracle服务器31的一个或多个实例(这可以是任何其它类型的数据库,例如SQL数据库)、一个或多个弹性计算云(EC2)实例32、弹性块存储(EBS)装置33、简单存储服务(S3)34和处理并维护全息图数据库必需的任何其它存储装置和/或数据库部件。全息图处理部分30还包括主数据库38和冗余数据库39。全息图处理部分30经由私人VPC子网耦合到VPC路由器,并且可以向和/或从用户、全息图制造商、供应商或商户以及与用户DB 40和事务DB 50直接通信。Oracle数据库实例31可以用于在oracle DB 38和冗余DB 39运行最大化时扩展全息图处理部分30。实例31允许使用第三方基于web的服务来扩展和扩大平台。弹性计算云或EC2实例32允许服务提供商使用在其上运行本公开的系统的虚拟计算机。EC2实例32通过提供Web服务来允许对应用程序的可扩展的部署,服务提供商可以经由Web服务来引导机器映像以创建虚拟机(通常称为“实例”)。实例含有服务提供商所要的任何软件。以此方式,服务提供商可以根据需要创建、启动和终止服务器实例,以针对活动的服务器按小时付费。EC2为服务提供商提供对实例的地理位置的控制,以实现延迟优化和高度冗余。
弹性块存储(EBS)装置33提供可以附接到EC2实例32的原始块装置。这些块装置可以就像任何原始块装置一样使用。在典型的使用情况下,这包括用文件系统格式化装置并安装所述文件系统。另外,EBS装置33支持许多高级存储特征,包括快照和克隆。EBS装置33可以构建在后端存储装置上并复制为后端存储装置,使得单个部件的故障将不导致数据丢失。
简单存储服务34经由web服务接口提供存储。S3可以存储大小至多为5太字节的任何对象和计算机文件,每个对象和计算机文件附有至多2千字节的元数据。对象可以组织到存储桶中,并且通过唯一用户分配密钥在每个存储桶内进行识别。EC2实例32、EBS装置33和S3 34可以由服务提供商(诸如AmazonTMWeb服务)提供,或由任何其它在线web服务提供商提供。
全息图处理部分30可以用于存储关于所制造的每个用户卡和/或全息图卡的全息图识别信息。除了存储实际全息图图像之外,与全息图相关联的数据也可以存储在OracleDB实例31中。此信息可以是唯一字母数字ID、描述性术语或任何其它标识符。全息图处理部分30中的信息可以经由VPC路由器22传达到用户数据部分40和事务部分50。在卡由用户激活后,来自全息图部分30的相关联的全息图信息被传送到用户部分40并且在用户部分中存储在与相应用户相关联的记录中。或者,全息图信息存储在与用户部分分离的安全数据库中,并且仅经由不包括用户的个人可识别信息的标识符与用户信息相关联。
或者,在某些实施方案中,代替全息图信息并代替使用全息图,系统使用由移动装置或其他用户装置传输到系统的散列码。此散列码可以使用插入移动装置或用户装置中的软件狗或插件来输入。在所有其它方式中,系统就像全息图系统一样操作。然而,代替图像分析,执行散列码分析以认证散列码并确保其与用户装置和用户相关联。
或者,在某些实施方案中,代替全息图信息并代替使用全息图,系统使用由用户在进行事务时使用移动装置或一些其它装置生成并由移动装置发送或其它用户装置传输到系统的音频文件。此音频可以可选地使用插入移动装置或用户装置中的软件狗或插件来输入。在所有其它方式中,系统就像全息图系统一样操作。然而,代替图像分析,执行音频分析以认证音频并确保其与用户装置和用户相关联。音频文件可以是用户说出的某个语句或多个字词。这些可以包括预记录的短语或字词,预记录的短语或字词是由系统存储,并且然后与用户在进行认证时说出的相同的字词或短语匹配,或预存储在装置中的软件狗、插件上或预存储在移动装置或其它用户装置上的加密文件中。
用户数据部分40经由第二VPC子网(未示出)耦合到VPC路由器。用户数据部分40可以经由互联网网关21与互联网通信,并且还可以与全息图处理部分30和事务部分50通信。用户数据部分40包括oracle DB实例41、EC2实例42、EBS装置43、简单存储服务44、云监控45、数据存储库46、数据存档47、oracle主数据库48和oracle冗余DB 49(代替oracle数据库的任何数据库,例如SQL)。主数据库48和冗余数据库49主要用于管理和维护所有用户信息,包括但不限于名称、用户名、地址、密码、电子邮件账户、装置ID和全息图信息。或者,全息图信息可以存储在与用户部分分离的安全数据库中,并且仅经由不包括用户的个人可识别信息的标识符(例如,散列码或随机数)与用户信息相关联。当本公开的系统被扩展时,可以利用oracle DB实例41来管理额外容量的数据,而不必物理地安装和管理相关联的硬件。EC2实例42通过提供Web服务来允许对应用程序的可扩展的部署,服务提供商可以经由Web服务来引导机器映像以创建虚拟机(通常称为“实例”)。
弹性块存储(EBS)装置43提供可以附接到EC2实例42的原始块装置。这些块装置可以就像任何原始块装置一样使用。在典型的使用情况下,这包括用文件系统格式化装置并安装所述文件系统。另外,EBS装置43支持许多高级存储特征,包括快照和克隆。EBS装置43可以构建在后端存储装置上并复制为后端存储装置,使得单个部件的故障将不导致数据丢失。
简单存储服务44经由web服务接口提供存储。S3可以存储大小至多为5太字节的任何对象和计算机文件,每个对象和计算机文件附有至多2千字节的元数据。对象可以组织到存储桶中,并且通过唯一用户分配密钥在每个存储桶内进行识别。
云监控45是用于云资源的监视服务,并且应用程序在后端25上运行。云监控45收集并跟踪度量,收集并监视日志文件,并且设定报警。云监控45监视资源(诸如EC2实例、动态表格和RDS DB实例),以及由应用程序和服务生成的自定义度量,还有由应用程序生成的任何日志文件。云监控45可以用于取得对资源利用率、应用程序性能和运行状况的全系统可见性。存储库46可以是用于维护需要附加的安全性的客户账户信息的安全存储位置。这可以包括信用卡信息、政府ID信息、密码和其它相关信息。存档47可以是数据存档以存储非活动用户信息、事务数据、特定年龄或类型的数据。如果数据库48和49未被维持在可管理的大小限值处,那么使用存档47减轻可能发生的拥塞中的一些。
EC2实例42、EBS装置43、S3(44)、云监控45可以由服务提供商(诸如AmazonTMWeb服务)提供,或由任何其它在线web服务提供商提供。
用户数据部分50经由VPC子网(未示出)耦合到VPC路由器。事务数据库部分50可以经由互联网网关21与互联网通信,并且还可以与全息图处理部分30和用户部分40通信。事务数据库部分50包括oracle DB实例51、EC2实例52、EBS装置53、简单存储服务54、云监控55、oracle主DB 58和oracle冗余DB 59。主数据库58和冗余数据库59主要用于管理和维护用户事务数据。Oracle DB实例51、EC2实例52可以用于在用户和事务的数量增加时实现可扩展性,对虚拟资源的使用变得对维护功能很关键。
当本公开的系统被扩展时,可以利用oracle DB实例51来管理额外容量的数据,而不必物理地安装和管理相关联的硬件。EC2实例52通过提供Web服务来允许对应用程序的可扩展的部署,服务提供商可以经由Web服务来引导机器映像以创建虚拟机(通常称为“实例”)。
事务数据库部分53的弹性块存储(EBS)装置50提供可以附接到EC2实例52的原始块装置。这些块装置可以就像任何原始块装置一样使用。在典型的使用情况下,这包括用文件系统格式化装置并安装所述文件系统。另外,EBS装置53支持许多高级存储特征,包括快照和克隆。EBS装置53可以构建在后端存储装置上并复制为后端存储装置,使得单个部件的故障将不导致数据丢失。
简单存储服务54经由web服务接口提供存储。S3可以存储大小至多为5太字节的任何对象和计算机文件,每个对象和计算机文件附有至多2千字节的元数据。对象可以组织到存储桶中,并且通过唯一用户分配密钥在每个存储桶内进行识别。
云监控55是用于云资源的监视服务,并且应用程序在后端25上运行。云监控55收集并跟踪度量,收集并监视日志文件,并且设定报警。云监控55监视资源(诸如EC2实例、动态数据表格和RDS DB实例),以及由应用程序和服务生成的自定义度量还有由应用程序生成的任何日志文件。云监控55可以用于取得对资源利用率、应用程序性能和运行状况的全系统可见性。
EC2实例52、EBS装置53、S3(54)、云监控55可以由服务提供商(诸如AmazonTMWeb服务)提供,或由任何其它在线Web服务提供商提供。将理解,这些部分30、40和50中的一个或全部可以实现在单个机器中、实现在单个服务器上或实现在跨位于一个或多个位置的许多机器、服务器、处理器的分布式架构上。计算机、服务器、VPN可以执行全部步骤或步骤的一部分并且可以存储数据的全部或部分。
图39是示出全息图制造商数据中心与系统10之间的互连的图。全息图制造商100可以制造全息图图像并将它们压印在卡上,将它们压印在粘合到卡、联接到卡、与卡层压或嵌入卡内的材料上,或以任何已知的方式生成全息图。制造商100可以从全息图捕获图像并且经由网络(诸如互联网)将该信息传送到系统10。制造商100经由制造商网关101将全息图信息经由耦合到VPC路由器22的VPN连接传送到认证提供商的虚拟私人云。制造商100可以将全息图图像和所有相关联的数据存储在服务器102上和数据库103中。在经由VPC路由器22与系统10连接后,全息图图像和相关联的信息可以被传送到全息图处理部分30以供存储。一旦存储与卡、用户和/或移动装置或其它用户装置相关联的全息图图像信息,稍后就可以使用它来比较在用户激活购买卡或认证事务时从用户接收的全息图图像信息。或者,可以将全息图图像信息存储在专用安全数据库中,以供稍后用于图像比较目的。
代替全息图图像和全息图图像信息,存储与用户、用户软件狗、用户存储装置和/或移动装置或其它用户装置相关联的一个或多个散列码和散列码信息,稍后就可以使用它来比较在用户激活购买卡或认证事务时从用户接收的散列码信息。或者,可以将散列码信息存储在专用安全数据库中,以供稍后用于散列码比较目的。
代替全息图图像和全息图图像信息,存储与用户、用户软件狗、用户存储装置和/或移动装置或其它用户装置相关联的一个或多个音频文件和音频文件信息,稍后就可以使用它来比较在用户激活购买卡或认证事务时从用户接收的音频文件信息。或者,可以将音频文件信息存储在专用安全数据库中,以供稍后用于音频文件比较目的。
图40是示出认证系统10与金融机构之间的互连的图。金融机构300a-300n可以是银行、信用卡发行方、借记卡发行方、投资公司或发行信用卡或借记卡或管理或帮助支付卡处理和/或履行的任何其它机构。金融机构300a-300n可以全都具有它们自己的安全网络网关305a-305n,所述安全网络网关允许它们跨网络(诸如互联网)进行通信。金融机构300a-300n可以通过互联网建立虚拟私人网络连接以直接地与VPC路由器22或系统10通信。一旦建立连接,金融机构可以直接地与系统10的事务部分通信。金融机构与系统10之间的通信可以包括与用户事务有关的信息,诸如总购买时间、日期、货币、位置供应商信息和所有其它事务信息。金融机构300a-300n也可以向系统10传送信息,诸如无效卡号、被盗卡、卡超过信用额度、未授权的购买类型、超过每日购买限额,以及由金融机构获得、导出或确定的所有其它信息,包括与用户、用户账户、支付卡或事务有关的信息。事务部分50与金融机构300a-n之间的任何通信跨VPN发生,以确保仅金融机构和系统10有权访问信息。
图41示出了根据本公开的实施方案的认证系统的分布式性质。如所示出,系统10经由VPC路由器22可以通过诸如互联网的广域网与认证网关的许多实例通信。这些分布式网关400可以是地理上分布的,以实现安全性、冗余度、增强的速度、增强的可靠性。如所示出,系统10与分布式网关400之间的所有连接经由虚拟web服务直接连接发生。将理解,系统可以分布在如所示的三个位置上或分布在任何数量的位置上。分布可以是时间的(即,在不同的时区)、地理的,或按操作成本和数据容量的可用性。系统的分布式性质实现扩展性、可靠性、冗余性和成本节约。
图42示出了用于web服务环境的高级加密数据保护层。在实施方案中,虽然事实是驻留在云环境中,数据防火墙被实现为以安全方式保护事务数据和用户数据。在实施方案中,使用来自Vormetric Inc.的Vormetric数据防火墙。数据防火墙可以针对有权限的用户使用令牌化数据并且针对批准的进程和用户使用开放数据。防火墙可以驻留在数据库与存储装置之间,从而确保存储在云空间中的数据免受未经授权的用户侵害。
图43示出了本公开的替代实施方案。图43是体现包括安全信息和事件管理(SIEM)系统的本公开的替代系统配置的系统610的示意图。SIEM提供对由网络硬件和应用程序生成的安全警报和数据分析的实时分析。
系统610可以分成前端部分615和后端部分625。系统610的前端部分615包括供应商销售点装置616、移动装置617、在线购物终端619和网络620。供应商销售点装置616可以是供应商销售终端、手持装置(诸如利用读卡器的移动装置)、平板电脑、售货亭或用于捕获支付卡信息并完成事务的任何其它网络耦合装置。移动装置616可以包括任何形式的智能装置,诸如智能电话、平板电脑、可穿戴装置(诸如智能手表)、PDA、膝上型计算机或能够通过本地网络或广域网(诸如互联网)通信的任何其它有线或无线装置。移动装置617可以包括专门植入以在本公开的系统和方法中使用的应用程序。移动装置617可以使用各种有线和/或无线技术(包括CDMA、TDMA、GSM、WiFi、3G、4G)进行通信,并且可以具有任何类型的操作系统,诸如iOS、Android、Windows等。移动装置617可以利用任何形式的数据传输,并且可以经由SMS、语音、数据、电子邮件、即时消息发送或任何其它有线或无线通信来实现用户通信。
远程操控和管理终端(未示出)可以是具有允许管理员访问本公开的网络以及底层数据和数据库的接口装置的任何计算机、服务器、网络或子网络。远程操控和管理终端可以位于系统的其它部分或可以位于远程位置。远程操控和管理终端可能能够通过广域网(诸如互联网)或任何其它局域网进行通信。远程操控和管理终端可以是计算机、服务器、平板电脑、哑终端或用于通过网络进行通信的任何其它装置。在线购物终端619可以是通用或专用计算机、平板电脑或智能装置。它可以位于用户的位置处、公共区域、家中、售货亭或用户可能有权访问此类终端的任何其它区域。
网络620可以是局域网或广域网(诸如互联网)。它可以是可供任何用户访问的开放网络,或仅限于授权用户的封闭区域网络。网络620可以被实现为有线、无线或二者的组合。网络620可能能够传输数据、语音或SMS信息和消息。
后端部分625包括全息图处理部分630、用户数据部分640和事务部分650,事务部分进一步包括安全信息和事件管理(SIEM)部分660。后端部分625经由互联网网关621耦合到前端部分615。互联网网关621可以是用作通向或来自互联网的另一网络的访问点的网关或节点。互联网网关621可以是水平地扩展、冗余且高度可用的虚拟私人云(VPC)部件,其允许VPC中的实例与互联网之间的通信。它可以由互联网服务提供商提供,或可以是公共网关。它可以是将流量从用户终端、工作站、服务器或其它计算装置路由到另一网络分段的节点。
互联网网关621可以耦合到VPC路由器625,VPC路由器将数据路由到后端部分625。互联网网关621可以经由互联网防火墙626耦合到路由器625。防火墙626可以是防止并检测来自不想要或侵入性数据的传入数据和传出数据的任何已知的防火墙。VPC路由器625可以连接到可扩展域名系统web服务627,诸如Amazon路由器53。DNS应是高度可用且可扩展的云web服务,其被设计为提供极其可靠且成本有效的方式来通过将域名变换为数字IP地址来将最终用户路由到互联网域名应用程序。在实施方案中,域名系统web服务627是Amazon路由器53,其有效地将用户请求连接到在AWS中运行的基础结构(诸如Amazon EC2实例、弹性负载均衡负载均衡器或Amazon S3存储桶),并且还可以用于将用户路由到在AWS外的基础结构。域名系统web服务627使得能够经由各种路由类型来全局地管理流量,各种路由类型包括基于延迟的路由、地理DNS和加权循环,所有这些都可以与DNS故障转移组合,以便实现各种低延迟、容错架构。
VPC路由器622使得软件定义的网络(SDN)能够优化以用于将大量分组移入、移出和移动通过网络。VPC路由器622可以将信息传输到全息图处理部分630、用户数据部分640和事务部分650,或从其接收信息。除了VPC路由器622之外,全息图处理部分630、用户数据部分640和事务部分650中的每一者可以具有未示出的与之相关联的单独的VPC路由器(622a-c)。就像VPC路由器622,路由器622a-c各自从本公开的相应的全息图处理部分630、用户数据部分640和事务部分650传达信息,以及向本公开的相应的全息图处理部分、用户数据部分和事务部分传达信息。
全息图处理部分630包括DB服务器631的一个或多个实例(这可以是任何其它类型的数据库,例如SQL数据库)、一个或多个应用服务器632、弹性块存储(EBS)装置633、简单存储服务(S3)634和处理并维护全息图数据库必需的任何其它存储装置和/或数据库部件。全息图处理部分630还包括主数据库638和冗余数据库639。全息图处理部分630经由私人VPC子网耦合到VPC路由器,并且可以向和/或从用户、全息图制造商、供应商或商户以及与用户DB 640和事务DB 650直接通信。DB服务器631可以用于在oracle DB 638和冗余DB 639运行最大化时扩展全息图处理部分630。DB服务器631允许使用第三方基于web的服务来扩展和扩大平台。应用服务器632允许服务提供商使用在其上运行本公开的系统的虚拟计算机。应用服务器632通过提供Web服务来允许对应用程序的可扩展的部署,服务提供商可以经由Web服务来引导机器映像以创建虚拟机(通常称为“实例”)。实例含有服务提供商所要的任何软件。以此方式,服务提供商可以根据需要创建、启动和终止服务器实例,以针对活动的服务器按小时付费。应用服务器为服务提供商提供对实例的地理位置的控制,以实现延迟优化和高度冗余。
弹性块存储(EBS)装置633提供可以附接到应用服务器632的原始块装置。这些块装置可以就像任何原始块装置一样使用。在典型的使用情况下,这包括用文件系统格式化装置并安装所述文件系统。另外,EBS装置633支持许多高级存储特征,包括快照和克隆。EBS装置633可以构建在后端存储装置上并复制为后端存储装置,使得单个部件的故障将不导致数据丢失。
简单存储服务634经由web服务接口提供存储。S3可以存储大小至多为5太字节的任何对象和计算机文件,每个对象和计算机文件附有至多2千字节的元数据。对象可以组织到存储桶中,并且通过唯一用户分配密钥在每个存储桶内进行识别。应用服务器632、EBS装置633和S3 634可以由服务提供商(诸如AmazonTMWeb服务)提供,或由任何其它在线web服务提供商提供。
全息图处理部分630可以用于存储关于所制造的每个用户卡和/或全息图卡的全息图识别信息。除了存储实际全息图图像之外,与全息图相关联的数据也可以存储在DB服务器631中。此信息可以是唯一字母数字ID、描述性术语或任何其它标识符。全息图处理部分630中的信息可以经由VPC路由器622传达到用户数据部分640和事务部分650。在卡由用户激活后,来自全息图部分630的相关联的全息图信息被传送到用户部分640并且在用户部分中存储在与相应用户相关联的记录中。或者,全息图信息存储在与用户部分分离的安全数据库中,并且仅经由不包括用户的个人可识别信息的标识符与用户信息相关联。
用户数据部分640经由第二VPC子网(未示出)耦合到VPC路由器。用户数据部分640可以经由互联网网关621、防火墙626和DNS web服务627与互联网通信,并且还可以与全息图处理部分630和事务部分650通信。用户数据部分640包括oracle DB服务器641、应用服务器642、EBS装置643、简单存储服务644、云监控645、数据存储库646、数据存档647、oracle主数据库648和oracle冗余DB649(代替oracle数据库的任何数据库,例如SQL)。用户数据部分40还包括安全智能平台(SIEM)600。在实施方案中,SIEM 600是SPLUNK平台。SIEM 600包括索引器661、内容过滤662、转发器663、搜索头664和群集主665。
主数据库648和冗余数据库649主要用于管理和维护所有用户信息,包括但不限于名称、用户名、地址、密码、电子邮件账户、装置ID和全息图信息。或者,全息图信息可以存储在与用户部分分离的安全数据库中,并且仅经由不包括用户的个人可识别信息的标识符(例如,散列码或随机数)与用户信息相关联。当本公开的系统被扩展时,可以利用DB服务器641来管理额外容量的数据,而不必物理地安装和管理相关联的硬件。应用服务器642通过提供Web服务来允许对应用程序的可扩展的部署,服务提供商可以经由Web服务来引导机器映像以创建虚拟机(通常称为“实例”)。
弹性块存储(EBS)装置643提供可以附接到应用服务器642的原始块装置。这些块装置可以就像任何原始块装置一样使用。在典型的使用情况下,这包括用文件系统格式化装置并安装所述文件系统。另外,EBS装置643支持许多高级存储特征,包括快照和克隆。EBS装置643可以构建在后端存储装置上并复制为后端存储装置,使得单个部件的故障将不导致数据丢失。
简单存储服务644经由web服务接口提供存储。S3可以存储大小至多为5太字节的任何对象和计算机文件,每个对象和计算机文件附有至多2千字节的元数据。对象可以组织到存储桶中,并且通过唯一用户分配密钥在每个存储桶内进行识别。
云监控645是用于云资源的监视服务,并且应用程序在后端625上运行。云监控645收集并跟踪度量,收集并监视日志文件,并且设定报警。云监控45监视资源(诸如EC2实例、动态表格和RDS DB实例),以及由应用程序和服务生成的自定义度量,还有由应用程序生成的任何日志文件。云监控645可以用于取得对资源利用率、应用程序性能和运行状况的全系统可见性。存储库646可以是用于维护需要附加的安全性的客户账户信息的安全存储位置。这可以包括信用卡信息、政府ID信息、密码和其它相关信息。存档647可以是数据存档以存储非活动用户信息、事务数据、特定年龄或类型的数据。如果数据库648和649未被维持在可管理的大小限值处,那么使用存档647减轻可能发生的拥塞中的一些。
应用服务器642、EBS装置643、S3(44)、云监控645可以由服务提供商(诸如AmazonTMWeb服务)提供,或由任何其它在线web服务提供商提供。
用户数据部分650经由VPC子网(未示出)耦合到VPC路由器。事务数据库部分650可以经由互联网网关621与互联网通信,并且还可以与全息图处理部分630和用户部分640通信。事务数据库部分650包括DB服务器651、应用服务器652、EBS装置653、简单存储服务654、oracle主DB 658和oracle冗余6DB 59。主数据库658和冗余数据库659主要用于管理和维护用户事务数据。DB服务器651、应用服务器652可以用于在用户和事务的数量增加时实现可扩展性,对虚拟资源的使用变得对维护功能很关键。
当本公开的系统被扩展时,可以利用DB服务器651来管理额外容量的数据,而不必物理地安装和管理相关联的硬件。应用服务器652通过提供Web服务来允许对应用程序的可扩展的部署,服务提供商可以经由Web服务来引导机器映像以创建虚拟机(通常称为“实例”)。
事务数据库部分650的弹性块存储(EBS)装置653提供可以附接到应用服务器652的原始块装置。这些块装置可以就像任何原始块装置一样使用。在典型的使用情况下,这包括用文件系统格式化装置并安装所述文件系统。另外,EBS装置653支持许多高级存储特征,包括快照和克隆。EBS装置653可以构建在后端存储装置上并复制为后端存储装置,使得单个部件的故障将不导致数据丢失。
简单存储服务654经由web服务接口提供存储。S3可以存储大小至多为5太字节的任何对象和计算机文件,每个对象和计算机文件附有至多2千字节的元数据。对象可以组织到存储桶中,并且通过唯一用户分配密钥在每个存储桶内进行识别。应用服务器652、EBS装置653、S3(654)可以由服务提供商(诸如AmazonTMWeb服务)提供,或由任何其它在线web服务提供商提供。
在实施方案中,SIEM 600是SPLUNK平台。在实施方案中,SIEM600跨用户DB 640和事务部分650二者实现。SIEM 600可以收集、监视、记录、解析和分析来自用户DB 640和事务部分650的所有传入和传出数据。SIEM 600提供对由网络硬件和应用程序生成的安全警报的实时分析。SIEM 600可以是软件、硬件或受管理的服务,并且可以用于出于顺从性目的记录安全数据并生成报告。SIEM 600可以搜集、分析和呈现来自以下地方的信息:网络和安全装置;身份和访问管理应用程序;漏洞管理和策略顺从性工具;操作系统、数据库和应用程序日志;以及外部威胁数据。SIEM 600的目标是:监视和管理用户和服务权限;更改目录服务和其它系统配置;以及提供日志审计和审查以及事件响应。
SIEM 600可以提供数据聚合以记录来自许多源(包括网络、安全、服务器、数据库、应用程序)的管理聚合数据来提供合并所监视的数据的功能,以有助于避免缺失关键事件。它可以提供相关性并寻找共同属性,并且可以将事件链接在一起成为有意义束。SIEM 600可以提供执行各种相关技术来整合不同源的能力,以便将数据转化为有用信息。
SIEM 600可以提供针对相关事件的自动分析和警报的产生的警报功能,以将即时问题通知给接收方。警报可以是到仪表板的,或经由第三方渠道(诸如电子邮件、文本等)发送。SIEMS 600可以利用仪表板或可以获取事件数据并将之转换为信息图表的任何其它可视表示形式,以帮助查看模式,或识别未形成标准模式的活动。SIEM 600可以用来使顺从性数据的搜集自动化,以产生适应于现有安全、治理和审计过程的报告,并且可以用于通过采用对历史数据的长期存储来进行保留以促成数据随时间的相关性,并且提供顺从性要求必需的保留。长期日志数据保留可能对法医调查很关键。SIEM 600可以提供基于特定标准在不同的节点和时间段上搜索日志的能力。
SIEM 600包括索引器661、内容过滤662、转发器663、搜索头664和集群主665。索引器661典型地运行守护进程服务,守护进程服务基于预定义的语法接收数据并进行索引。此数据然后发送到数据存储。每个数据存储具有基于接收到的日志的量的一组索引。数据存储可以然后被配置为用于保留、热或冷或预热备用,或一些其它功能。这些通常被称为从节点。可以被索引的数据包括来自应用程序、服务器、主机和网络装置(物理、虚拟和云)的日志、点击流数据、配置、陷阱和警报、消息、脚本、性能数据和统计数据。
内容过滤662可以捕获传入数据以读出传入内容并过滤所述内容以确定可能是恶意的行为。单个日志可能并不足以辨识攻击矢量,但是将所有事物合并到单个事件中简化对可能将发生的事件的理解。聚焦于事件的SIEM解决方案典型地几乎实时分析数据以发出高级威胁警报,因此可以执行动作。
转发器663可以可靠地从远程系统流式传输数据。转发器663可以部署在您需要的数据不可通过网络提供或服务器不可见的地方。转发器663可以递送成千上万的源的可靠、安全、实时通用数据集合。它可以监视本地应用程序日志文件、点击流数据、状态命令的输出、来自虚拟或非虚拟源的性能度量,或监视文件系统的配置、权限和属性更改。
搜索头664用作单个控制台来搜索所有数据存储,并且具有“概要索引”来知晓要查询哪个索引器(从)节点和要查询的哪个索引。
图44示出了根据本公开的实施方案的SIEM 600的能力和特征中的一些。这些特征包括Windows功能,包括但不限于注册表、事件日志、文件系统和sysinternals。它还包括Linu/Unix功能,包括但不限于配置、系统日志、文件系统、ps、iostat和top。它包括了虚拟化,包括但不限于管理程序、访客OS和访客应用。它还包括应用程序,包括但不限于Web日志、Log4J、JMS、JMX、.NET事件、代码和脚本。它还包括与数据库有关的功能,包括但不限于配置、审计/查询日志、表格和图解。它还包括联网功能,包括但不限于配置、系统日志、SNMP和netflow。SIEM 600可以从几乎任何源读出数据。SIEM600提供机器生成的数据,机器生成的数据保存关于安全风险、欺诈活动、容量消耗、传感器活动、客户体验、服务级别和用户行为的关键信息。机器生成的IT数据含有活动和行为的分类记录。
图45示出了根据本公开的实施方案的SIEM 600的示例性仪表板和特征。
图46示出了根据本公开的实施方案的SIEM 600的示例性警报和状态显示。
图47示出了根据本公开的实施方案的SIEM 600的示例性分析显示。
图48示出了根据本公开的实施方案的系统的地理冗余架构的图。
将理解,这些部分30、40、50、630、640、600和650中的一个或全部可以实现在单个机器中、实现在单个服务器上或实现在跨位于一个或多个位置的许多机器、服务器、处理器的分布式架构上。计算机、服务器、VPN可以执行全部步骤或步骤的一部分并且可以存储数据的全部或部分。
权利要求书(按照条约第19条的修改)
1.一种系统,所述系统包括:
服务器,所述服务器包括微处理器、存储器和数据库,其中第一图像存储在所述数据库中,其中在接收到来自移动装置的请求时,所述服务器就向所述移动装置传输计算机程序;
其中在安装在所述移动装置上时,所述计算机程序包括指令,所述指令致使所述移动装置中的微处理器
控制所述移动装置中的相机来捕获第二图像,
在相对于所述第二图像的所述捕获的第一时间点上激活所述移动装置中的照明元件,
将所述第二图像存储在所述移动装置的存储器中,以及
控制所述第二图像向所述服务器的传输,
其中所述服务器接收所述第二图像并且将所述第二图像存储在所述存储器中,并且其中所述微处理器相对于所述第一图像来分析所述第二图像。
2.一种方法,所述方法包括:
将第一图像存储在耦合到服务器的数据库中,其中所述服务器包括微处理器和存储器;
控制移动装置中的相机来捕获第二图像,其中当所述相机处于第一位置时捕获所述第二图像;
使用所述移动装置中的微处理器在相对于所述第二图像的所述捕获的第一时间点上自动地激活所述移动装置中的照明元件;
使用所述移动装置微处理器将所述第二图像自动地存储在所述移动装置的存储器中;
使用所述移动装置微处理器来控制所述第二图像向所述服务器的所述传输;
由所述服务器接收所述第二图像;
所述服务器自动地将所述第二图像存储在所述服务器存储器中;以及
使用所述服务器微处理器相对于所述第一图像来分析所述第二图像。
3.如权利要求1或2中任一项所述的系统或方法,其中所述分析包括确定所述第一图像与所述第二图像之间的相关性。
4.如权利要求1至3中任一项所述的系统或方法,其中所述第二图像是从全息图捕获的图像。
5.如权利要求4所述的系统或方法,其中所述第一图像是从全息图捕获的图像。
6.如权利要求5所述的系统或方法,其中所述全息图包括嵌入在所述全息图内的安全数据的多个位。
7.如权利要求6所述的系统或方法,其中所述安全数据位于可从所述全息图看到的图像内的多个深度处。
8.如权利要求7所述的系统或方法,其中所述图像是三维图像。
9.如权利要求1至8中任一项所述的系统或方法,其中使用所述第二图像中的至少两个配准点来预处理所述第二图像。
10.如权利要求1至9中任一项所述的系统或方法,其中所述计算机程序进一步包括致使所述移动装置中的微处理器在所述相机处于第二位置时捕获所述安全全息图的第三图像的指令,或进一步包括在所述相机处于第二位置时捕获所述安全全息图的第三图像。
11.如权利要求10所述的系统或方法,其中所述第一位置和所述第二位置是不同位置。
12.如权利要求10至11所述的系统或方法,其中所述第一位置和所述第二位置偏移约1mm至约30mm。
13.如权利要求10至12所述的系统或方法,其中所述第一位置和所述第二位置位于距所述全息图的表面约5mm至约200mm处。
14.如权利要求10至13所述的系统或方法,其中所述计算机程序进一步包括致使所述移动装置中的微处理器在相对于所述第三图像的所述捕获的第二时间点上激活所述照明元件的指令,或进一步包括在相对于所述第三图像的所述捕获的第二时间点上激活所述照明元件。
15.如权利要求10至14所述的系统或方法,其中所述计算机程序进一步包括致使所述移动装置中的微处理器将在所述第一时间点后的第一时间量之后的所述第二图像的所述捕获与在所述第二时间点后的第二时间量之后的所述安全全息图的所述第三图像的所述捕获同步的指令,或进一步包括将在所述第一时间点后的第一时间量之后的所述第二图像的所述捕获与在所述第二时间点后的第二时间量之后的所述安全全息图的所述第三图像的所述捕获同步。
16.如权利要求10至15所述的系统或方法,其中使用所述第三图像中的至少两个配准点来预处理所述第三图像。
17.如权利要求10至16所述的系统或方法,其中所述计算机程序进一步包括致使所述移动装置中的微处理器将所述第三图像传输到所述服务器的指令,或进一步包括将所述第三图像传输到所述服务器。
18.如权利要求1至17中任一项所述的系统或方法,其中所述相机中的至少一个是第一相机或所述照明元件是第一照明元件,并且其中所述计算机程序进一步包括致使所述移动装置中的微处理器进行以下至少一者的指令:使用第二相机来捕获第三图像或在相对于所述第三图像的所述捕获的第二时间点上激活所述照明元件,或进一步包括使用第二相机来捕获所述第三图像或在相对于所述第三图像的所述捕获的第二时间点上激活所述照明元件。
19.如权利要求18所述的系统或方法,其中所述计算机程序进一步包括致使所述移动装置中的微处理器在所述移动装置中的所述微处理器使用所述第一相机来捕获所述第二图像的大致类似时间上使用所述第二相机来捕获所述第三图像的指令,或进一步包括在所述移动装置中的所述微处理器使用所述第一相机来捕获所述第二图像的大致类似时间上使用所述第二相机来捕获所述第三图像。
20.一种系统,所述系统包括:
微处理器;
数据库,所述数据库耦合到所述微处理器;
第一密钥,其中所述第一密钥存储在所述数据库中;
第二密钥,其中所述第二密钥是从移动装置接收;
事务记录,其中所述事务记录是从远程计算机接收,并且其中所述事务记录的至少一部分被传输到所述移动装置;
与从所述移动装置接收的所述事务记录有关的响应、命令或指令中的至少一个第一响应、命令或指令;
接收器,所述接收器耦合到所述微处理器,其中所述接收器被配置成从所述移动装置接收所述第二密钥和所述响应、命令或指令中的所述至少一个第一响应、命令或指令并且从所述远程计算机接收所述事务记录;
发射器,所述发射器耦合到所述微处理器和所述数据库,其中所述发射器被配置成将所述事务记录的至少所述部分传输到所述移动装置并且将响应、命令或指令中的至少一个第二响应、命令或指令传输到所述远程计算机;以及
存储器,其中所述存储器包括指令,所述指令致使所述微处理器生成所述事务记录的所述至少所述部分,
控制所述事务记录的所述至少所述部分向所述移动装置的所述传输,
控制从所述移动装置对所述第二密钥和所述响应、命令或指令中的所述至少一个第一响应、命令或指令的接收,
确定所述响应、命令或指令中的所述至少一个第一响应、命令或指令是否包括肯定响应、命令或指令或否定响应、命令或指令中的至少一者,
在确定所述响应、命令或指令中的所述至少一个第一响应、命令或指令包括肯定响应、命令或指令时,相对于所述第一密钥来执行对所述第二密钥的分析,
基于以下中的至少一者而确定所述响应、命令或指令中的所述至少一个第二响应、命令或指令
(i)所述响应、命令或指令中的所述至少一个第一响应、命令或指令,或
(ii)相对于所述第一密钥对所述第二密钥的所述分析,以及
控制将所述响应、命令或指令中的所述至少一个第二响应、命令或指令向所述远程计算机的传输。
21.如权利要求20所述的系统,其中所述第一密钥包括图像数据和声音数据中的至少一者。
22.如权利要求21所述的系统,其中所述第一密钥包括图像数据,并且所述图像数据对应于全息图的图像。
23.如权利要求20所述的系统,其中所述第二密钥包括图像数据和声音数据中的至少一者。
24.如权利要求23所述的系统,其中所述第二密钥包括图像数据,并且所述图像数据对应于全息图的图像。
25.如权利要求20所述的系统,其中所述事务记录是对完成购买、入住登记、转账、资金交换、进入安全位置、系统访问或访问锁住车辆中的至少一者的确认。
26.如权利要求20所述的系统,其中所述事务记录的所述至少所述部分包括对事务确认、接受、批准、完成、否决、拒绝、终止或取消中的至少一者的请求。
27.如权利要求20所述的系统,其中当所述响应、命令或指令中的所述至少一个第一响应、命令或指令是事务接受、确认、批准或完成中的至少一者时,所述响应、命令或指令中的所述至少一个第二响应、命令或指令是事务接受、确认、批准或完成。
28.如权利要求20所述的系统,其中当所述响应、命令或指令中的所述至少一个第一响应、命令或指令是事务否决、拒绝、终止或取消中的至少一者时,所述响应、命令或指令中的所述至少一个第二响应、命令或指令是事务否决、拒绝、终止或取消。
29.如权利要求20所述的系统,其中相对于所述第一密钥对所述第二密钥的所述分析包括对所述第一密钥与所述第二密钥之间的对应性的确定。
30.如权利要求29所述的系统,其中使用一个或多个机器视觉算法来确定所述第一密钥与所述第二密钥之间的所述对应性。
31.如权利要求20所述的系统,所述系统进一步包括在确定所述响应、命令或指令中的所述至少一个第一响应、命令或指令包括否定响应、命令或指令时,所述响应、命令或指令中的所述至少一个第二响应、命令或指令是传输到所述远程计算机的事务否决、拒绝、终止或取消通知。
32.如权利要求20所述的系统,所述系统进一步包括在未能识别所述第一密钥与所述第二密钥之间的对应性时,将消息传输到所述移动装置。
33.如权利要求20所述的系统,所述系统进一步包括确定所述第二密钥与所述移动装置之间的相关性。
34.如权利要求20所述的系统,所述系统进一步包括确定所述事务记录与所述移动装置之间的相关性。
35.一种方法,所述方法包括:
经由数据库将第一密钥接收在存储器中;
经由移动装置将第二密钥接收在所述存储器中;
经由接收器从远程计算机接收事务记录;
经由处理器使用所述事务记录生成所述事务记录的至少一部分;
将所述事务记录的所述至少所述部分传输到所述移动装置;
响应于所述事务记录的所述至少所述部分而从所述移动装置接收响应、命令或指令中的至少一个第一响应、命令或指令;
确定所述响应、命令或指令中的所述至少一个第一响应、命令或指令是否包括肯定响应、命令或指令或否定响应、命令或指令中的至少一者;
在确定所述响应、命令或指令中的所述至少一个第一响应、命令或指令包括肯定响应、命令或指令时,相对于所述第一密钥来执行对所述第二密钥的分析;
基于以下中的至少一者而确定所述响应、命令或指令中的至少一个第二响应、命令或指令
(i)所述响应、命令或指令中的所述至少一个第一响应、命令或指令,或
(ii)相对于所述第一密钥对所述第二密钥的所述分析;以及
控制将所述响应、命令或指令中的所述至少一个第二响应、命令或指令向所述远程计算机的传输。
36.如权利要求35所述的方法,其中所述第一密钥包括图像数据和声音数据中的至少一者。
37.如权利要求36所述的方法,其中所述第一密钥包括图像数据,并且所述图像数据对应于全息图的图像。
38.如权利要求35所述的方法,其中所述第二密钥包括图像数据和声音数据中的至少一者。
39.如权利要求38所述的方法,其中所述第二密钥包括图像数据,并且所述图像数据对应于全息图的图像。
40.如权利要求35所述的方法,其中所述事务记录是对完成购买、入住登记、转账、资金交换、进入安全位置、系统访问或访问锁住车辆中的至少一者的确认。
41.如权利要求35所述的方法,其中所述事务记录的所述至少所述部分包括对事务确认、接受、批准、完成、否决、拒绝、终止或取消中的至少一者的请求。
42.如权利要求35所述的方法,其中当所述响应、命令或指令中的所述至少一个第一响应、命令或指令是事务接受、确认、批准或完成中的至少一者时,所述响应、命令或指令中的所述至少一个第二响应、命令或指令是事务接受、确认、批准或完成。
43.如权利要求35所述的方法,其中当所述响应、命令或指令中的所述至少一个第一响应、命令或指令是事务否决、拒绝、终止或取消中的至少一者时,所述响应、命令或指令中的所述至少一个第二响应、命令或指令是事务否决、拒绝、终止或取消。
44.如权利要求35所述的方法,其中相对于所述第一密钥对所述第二密钥的所述分析包括对所述第一密钥与所述第二密钥之间的对应性的确定。
45.如权利要求44所述的方法,其中使用一个或多个机器视觉算法来确定所述第一密钥与所述第二密钥之间的所述对应性。
46.如权利要求35所述的方法,所述方法进一步包括在确定所述响应、命令或指令中的所述至少一个第一响应、命令或指令包括否定响应、命令或指令时,所述响应、命令或指令中的所述至少一个第二响应、命令或指令是传输到所述远程计算机的事务否决、拒绝、终止或取消通知。
47.如权利要求35所述的方法,所述方法进一步包括在未能识别所述第一密钥与所述第二密钥之间的对应性时,将消息传输到所述移动装置。
48.如权利要求35所述的方法,所述方法进一步包括确定所述第二密钥与所述移动装置之间的相关性。
49.如权利要求35所述的方法,所述方法进一步包括确定所述事务记录与所述移动装置之间的相关性。
Claims (19)
1.一种认证系统,所述系统包括:
移动装置,所述移动装置包括
相机(图像捕获装置),所述相机具有成像元件(CCD),以及照明元件;[处在相同表面上的两个相机偏移预定距离][处在相同表面上的两个照明元件偏移预定距离][检测器,所述检测器用于识别所述移动装置相对于全息图的第一位置或所述全息图相对于所述移动装置的第一位置,并且识别所述移动装置相对于所述全息图的第二位置或所述全息图相对于所述移动装置的第二位置]
发射器;
微处理器;
存储器,所述存储器包括指令,所述指令致使所述微处理器
控制所述相机来捕获安全全息图的多个图像,其中当所述相机处于第一位置(与捕获所述安全全息图的至少第二图像时不同的位置)时,捕获所述安全全息图的第一图像,并且当所述相机处于第二位置时捕获所述安全全息图的第二图像,
在相对于所述第一图像的所述捕获的第一时间点上和在相对于所述第二图像的所述捕获的第二时间点上激活所述照明元件,
将在所述第一时间点后的第一时间量之后的所述安全全息图的所述第一图像的所述捕获与在所述第二时间点后的第二时间量之后的所述安全全息图的所述第二图像的所述捕获同步,
将所述第一图像和所述第二图像存储在所述存储器中,
使用所述第一图像中的至少两个配准点和所述第二图像中的至少两个配准点来处理所述第一图像和所述第二图像,以及
使用所述发射器控制所述第一图像和所述第二图像向服务器的传输,以进行进一步处理。
2.如权利要求1所述的系统,所述系统进一步包括所述服务器。
3.如权利要求2所述的系统,其中所述第一图像和所述第二图像由所述服务器接收并进行进一步处理。
4.如权利要求1所述的系统,所述系统进一步包括安全全息图。
5.如权利要求4所述的系统,其中所述安全全息图包括嵌入在所述安全全息图内的安全数据的多个位。
6.如权利要求5所述的系统,其中所述安全数据位于可从所述安全全息图看到的图像内的多个深度处。
7.如权利要求6所述的系统,其中所述图像是三维图像。
8.如权利要求1所述的系统,其中所述第一位置和所述第二位置是不同位置。
9.如权利要求1所述的系统,其中在所述第一位置和所述第二位置偏移约1mm至约30mm。
10.如权利要求1所述的系统,其中所述第一位置和所述第二位置位于距所述安全全息图的表面约5mm至约200mm处。
11.一种使用移动装置进行认证的方法,所述方法包括:
控制所述移动装置的相机来捕获安全全息图的多个图像,其中当所述相机处于第一位置(与捕获所述安全全息图的至少第二图像时不同的位置)时,捕获所述安全全息图的第一图像,并且当所述相机处于第二位置时捕获所述安全全息图的第二图像,
在相对于所述第一图像的所述捕获的第一时间点上和在相对于所述第二图像的所述捕获的第二时间点上激活照明元件,
将在所述第一时间点后的第一时间量之后的所述安全全息图的所述第一图像的所述捕获与在所述第二时间点后的第二时间量之后的所述安全全息图的所述第二图像的所述捕获同步,
将所述第一图像和所述第二图像存储在存储器中,
使用所述第一图像中的至少两个配准点和所述第二图像中的至少两个配准点来处理所述第一图像和至少所述第二图像,以及
控制所述第一图像和所述第二图像向服务器的传输,以进行进一步处理。
12.如权利要求8所述的方法,其中所述第一位置和所述第二位置是不同位置。
13.如权利要求8所述的方法,其中在所述第一位置和所述第二位置偏移约1mm至约30mm。
14.如权利要求8所述的方法,其中所述第一位置和所述第二位置位于距所述安全全息图的表面约5mm至约200mm处。
15.如权利要求8所述的方法,所述方法进一步包括在所述服务器处控制对所述第一图像和所述第二图像的所述处理。
16.如权利要求8所述的方法,所述方法进一步包括
由所述服务器接收所述第一图像和所述第二图像;以及
进一步处理所述第一图像和所述第二图像。
17.如权利要求8所述的方法,其中所述安全全息图包括嵌入在所述安全全息图内的安全数据的多个位。
18.如权利要求8所述的方法,其中所述安全数据位于可从所述安全全息图看到的图像内的多个深度处。
19.如权利要求8所述的方法,其中所述图像是三维图像。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562245819P | 2015-10-23 | 2015-10-23 | |
US201562245851P | 2015-10-23 | 2015-10-23 | |
US62/245,851 | 2015-10-23 | ||
US62/245,819 | 2015-10-23 | ||
PCT/US2016/058354 WO2017070638A1 (en) | 2015-10-23 | 2016-10-23 | System and method for authentication using a mobile device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108431698A true CN108431698A (zh) | 2018-08-21 |
Family
ID=58558186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680076210.6A Pending CN108431698A (zh) | 2015-10-23 | 2016-10-23 | 使用移动装置进行认证的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10747868B2 (zh) |
EP (1) | EP3365732A4 (zh) |
JP (1) | JP2019503546A (zh) |
CN (1) | CN108431698A (zh) |
BR (1) | BR112018008263A2 (zh) |
CA (1) | CA3041572A1 (zh) |
WO (1) | WO2017070638A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995455A (zh) * | 2019-12-18 | 2021-06-18 | 安讯士有限公司 | 用于在图像流中引入光脉冲的摄像机和方法 |
US11502849B2 (en) * | 2018-02-28 | 2022-11-15 | Motorola Solutions, Inc. | Method of utilizing a trusted secret package for certificate enrollment |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3365732A4 (en) | 2015-10-23 | 2019-09-11 | XIVIX Holdings LLC | SYSTEM AND METHOD FOR AUTHENTICATION USING A MOBILE DEVICE |
KR101777389B1 (ko) * | 2016-04-05 | 2017-09-26 | 한국전자통신연구원 | 인지 정보 기반 인증 장치 및 방법 |
RU2652665C1 (ru) * | 2016-12-12 | 2018-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ управления транспортным средством |
EP3334198B1 (en) * | 2016-12-12 | 2021-01-27 | AO Kaspersky Lab | Secure control of automotive systems using mobile devices |
CN108363939B (zh) * | 2017-01-26 | 2022-03-04 | 阿里巴巴集团控股有限公司 | 特征图像的获取方法及获取装置、用户认证方法 |
US10824293B2 (en) * | 2017-05-08 | 2020-11-03 | International Business Machines Corporation | Finger direction based holographic object interaction from a distance |
WO2018213765A1 (en) * | 2017-05-18 | 2018-11-22 | Xivix Holdings Llc | System and method for authentication using a mobile device |
DE102017209961B4 (de) * | 2017-06-13 | 2022-05-25 | Volkswagen Aktiengesellschaft | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug |
JP2019071006A (ja) * | 2017-10-11 | 2019-05-09 | 日本電気株式会社 | 取引装置、システム、方法およびプログラム |
WO2019098272A1 (ja) * | 2017-11-15 | 2019-05-23 | 凸版印刷株式会社 | 認証装置、サーバコンピュータ、認証方法、カメラ付きモバイル、及びコードラベル |
EP3743026A4 (en) | 2018-01-26 | 2021-10-27 | The Trustees Of Columbia University In The City Of New York | PROCESS, COMPUTER READABLE MEDIA AND CORNEA TREATMENT SYSTEMS |
EP3756116B1 (en) * | 2018-02-23 | 2024-03-27 | Visa International Service Association | Efficient biometric self-enrollment |
US10755533B2 (en) * | 2018-05-02 | 2020-08-25 | International Business Machines Corporation | Secure anti-skimmer technology for use with magnetic cards |
WO2019234480A1 (en) * | 2018-06-06 | 2019-12-12 | D R Shakuntala | System and method for detecting unauthorised devices in a system of telecom networks |
US11138430B2 (en) | 2018-07-30 | 2021-10-05 | Ncr Corporation | Item identification with low resolution image processing |
US11348666B2 (en) | 2018-09-09 | 2022-05-31 | 19Labs, Inc. | System and method to enable a kiosk to aggregate wireless devices and report health information to a mobile consumer device |
US11283615B2 (en) | 2018-09-09 | 2022-03-22 | 19Labs, Inc. | System and method for user authentication at a kiosk from a mobile device |
CN109697343B (zh) * | 2018-12-28 | 2021-08-17 | 联想(北京)有限公司 | 验证方法及系统、计算机系统 |
US11335214B2 (en) * | 2019-02-11 | 2022-05-17 | Andrea G. FORTE | Content encryption and in-place decryption using visually encoded ciphertext |
US11823198B1 (en) | 2019-02-18 | 2023-11-21 | Wells Fargo Bank, N.A. | Contextually escalated authentication by system directed customization of user supplied image |
US10929846B2 (en) * | 2019-03-22 | 2021-02-23 | Capital One Services, Llc | Secure automated teller machines |
US11640598B2 (en) | 2019-05-30 | 2023-05-02 | Mastercard International Incorporated | Hybrid tokenization for push payments |
JP2020198505A (ja) * | 2019-05-31 | 2020-12-10 | キヤノン株式会社 | 装置、およびそのプログラム |
US11132834B2 (en) * | 2019-08-09 | 2021-09-28 | Facebook Technologies, Llc | Privacy-aware artificial reality mapping |
EP3855390B1 (de) * | 2020-01-24 | 2023-04-26 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren zum erzeugen einer information aus mindestens einem kamerabild |
WO2021166061A1 (ja) * | 2020-02-18 | 2021-08-26 | 日本電気株式会社 | ゲート装置、ゲート装置の制御方法及び記憶媒体 |
US11677731B2 (en) * | 2020-04-29 | 2023-06-13 | Wells Fargo Bank, N.A. | Adaptive authentication |
US11641586B2 (en) | 2020-10-07 | 2023-05-02 | Micron Technology, Inc. | Mobile device location determination |
US11257067B1 (en) * | 2020-12-01 | 2022-02-22 | Wells Fargo Bank, N.A. | Contactless ATM transactions |
JP7104133B2 (ja) * | 2020-12-28 | 2022-07-20 | 楽天グループ株式会社 | カード登録システム、カード登録方法、及びプログラム |
US11593807B2 (en) * | 2021-03-22 | 2023-02-28 | Bank Of America Corporation | Information security system and method for multi-factor authentication for ATMS using authentication media |
US11830290B2 (en) | 2021-05-07 | 2023-11-28 | Bendix Commercial Vehicle Systems, Llc | Systems and methods for driver identification using driver facing camera of event detection and reporting system |
Family Cites Families (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9113462D0 (en) * | 1991-06-21 | 1991-08-07 | Pizzanelli David J | Laser-activated bar-code holograms and bar-code recognition system |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6170058B1 (en) | 1997-12-23 | 2001-01-02 | Arcot Systems, Inc. | Method and apparatus for cryptographically camouflaged cryptographic key storage, certification and use |
US6263446B1 (en) | 1997-12-23 | 2001-07-17 | Arcot Systems, Inc. | Method and apparatus for secure distribution of authentication credentials to roaming users |
US7570781B2 (en) * | 1999-05-19 | 2009-08-04 | Digimarc Corporation | Embedded data in gaming objects for authentication and association of behavior information |
US7356541B1 (en) | 1999-10-29 | 2008-04-08 | Computer Sciences Corporation | Processing business data using user-configured keys |
US6895391B1 (en) | 1999-11-09 | 2005-05-17 | Arcot Systems, Inc. | Method and system for secure authenticated payment on a computer network |
CA2878813C (en) | 2000-07-10 | 2017-10-24 | Paypal, Inc. | System and method for verifying a financial instrument |
US8326754B2 (en) | 2001-02-05 | 2012-12-04 | Oracle International Corporation | Method and system for processing transactions |
US7111789B2 (en) | 2001-08-31 | 2006-09-26 | Arcot Systems, Inc. | Enhancements to multi-party authentication and other protocols |
US6908030B2 (en) | 2001-10-31 | 2005-06-21 | Arcot Systems, Inc. | One-time credit card number generator and single round-trip authentication |
US7278026B2 (en) * | 2002-01-02 | 2007-10-02 | Mcgowan Tim | Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication |
US7904360B2 (en) | 2002-02-04 | 2011-03-08 | Alexander William EVANS | System and method for verification, authentication, and notification of a transaction |
KR100954640B1 (ko) | 2002-02-05 | 2010-04-27 | 파나소닉 주식회사 | 개인인증방법 및 개인인증장치 |
JP3991042B2 (ja) | 2002-02-05 | 2007-10-17 | 松下電器産業株式会社 | 個人認証方法および個人認証装置 |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US8269793B2 (en) * | 2003-02-18 | 2012-09-18 | Serverside Group Limited | Apparatus and method for manipulating images |
US7161720B2 (en) | 2003-04-10 | 2007-01-09 | Erickson Ronald R | Embedded information carrier for optical data |
US20040251309A1 (en) * | 2003-06-10 | 2004-12-16 | Appleton Papers Inc. | Token bearing magnetc image information in registration with visible image information |
US20050063027A1 (en) * | 2003-07-17 | 2005-03-24 | Durst Robert T. | Uniquely linking security elements in identification documents |
EP1669883A1 (en) * | 2003-08-29 | 2006-06-14 | Yoshiko Kitagawa | Information processing server and information processing method |
US7383231B2 (en) * | 2004-07-19 | 2008-06-03 | Amazon Technologies, Inc. | Performing automatically authorized programmatic transactions |
WO2006077446A2 (en) * | 2005-01-21 | 2006-07-27 | Ver-Tec Security Systems Limited | Hologram imaging techniques and holograms |
GB0504573D0 (en) * | 2005-03-04 | 2005-04-13 | Firstondemand Ltd | Traceability and authentication of security papers |
US20060212407A1 (en) * | 2005-03-17 | 2006-09-21 | Lyon Dennis B | User authentication and secure transaction system |
US8015598B2 (en) | 2007-11-16 | 2011-09-06 | Arcot Systems, Inc. | Two-factor anti-phishing authentication systems and methods |
US7797283B2 (en) | 2005-10-21 | 2010-09-14 | Isilon Systems, Inc. | Systems and methods for maintaining distributed data |
JP2007257491A (ja) * | 2006-03-24 | 2007-10-04 | Sony Ericsson Mobilecommunications Japan Inc | 偽札検出システム及び携帯通信端末 |
WO2008050132A2 (en) | 2006-10-25 | 2008-05-02 | Payfont Limited | Secure authentication and payment system |
GB0709110D0 (en) | 2007-05-11 | 2007-06-20 | Ver Tec Security Systems Ltd | Security holograms |
JP2008288712A (ja) | 2007-05-15 | 2008-11-27 | Sharp Corp | 携帯端末装置およびリモート制御情報収集プログラム |
JP2009026034A (ja) | 2007-07-19 | 2009-02-05 | Dainippon Printing Co Ltd | ソフウェア・ライセンス管理システム |
US8355982B2 (en) | 2007-08-16 | 2013-01-15 | Verifone, Inc. | Metrics systems and methods for token transactions |
WO2009070430A2 (en) * | 2007-11-08 | 2009-06-04 | Suridx, Inc. | Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones |
US20090199004A1 (en) | 2008-01-31 | 2009-08-06 | Mark Stanley Krawczewicz | System and method for self-authenticating token |
WO2009129337A1 (en) | 2008-04-15 | 2009-10-22 | Problem Resolution Enterprise, Llc | Method and process for registering a device to verify transactions |
GB0901589D0 (en) * | 2009-01-30 | 2009-03-11 | Omar Ralph M | Improvements relating to multifunction authentication systems |
US8958605B2 (en) * | 2009-02-10 | 2015-02-17 | Kofax, Inc. | Systems, methods and computer program products for determining document validity |
US10546332B2 (en) | 2010-09-21 | 2020-01-28 | Visa International Service Association | Systems and methods to program operations for interaction with users |
US20110035278A1 (en) | 2009-08-04 | 2011-02-10 | Visa U.S.A. Inc. | Systems and Methods for Closing the Loop between Online Activities and Offline Purchases |
US8768505B2 (en) * | 2009-08-25 | 2014-07-01 | Bryan Thompson | System and method for dispensing pre-paid items using a uniquely identified container |
US8595058B2 (en) | 2009-10-15 | 2013-11-26 | Visa U.S.A. | Systems and methods to match identifiers |
US20110093324A1 (en) | 2009-10-19 | 2011-04-21 | Visa U.S.A. Inc. | Systems and Methods to Provide Intelligent Analytics to Cardholders and Merchants |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
ES2530467T3 (es) | 2010-03-19 | 2015-03-02 | Mr Qr10 Gmbh & Co Kg | Sistema y procedimiento para la comunicación entre diferentes entidades mediante el uso de diferentes porciones de datos para diferentes canales |
JP2011210171A (ja) * | 2010-03-30 | 2011-10-20 | Japan Research Institute Ltd | 決済サーバ、決済システム、決済方法および決済プログラム |
AU2010100533B4 (en) | 2010-04-02 | 2010-12-16 | Isx Ip Ltd | Method and system for verifying transactions |
US20110251910A1 (en) | 2010-04-13 | 2011-10-13 | James Dimmick | Mobile Phone as a Switch |
AU2011242493A1 (en) | 2010-04-23 | 2012-09-20 | Visa U.S.A. Inc. | Systems and methods to provide loyalty programs |
US20110288918A1 (en) | 2010-05-24 | 2011-11-24 | Karen Louise Cervenka | Systems and Methods for Redemption of Offers |
US8359274B2 (en) | 2010-06-04 | 2013-01-22 | Visa International Service Association | Systems and methods to provide messages in real-time with transaction processing |
US20120066062A1 (en) | 2010-08-06 | 2012-03-15 | Visa U.S.A. Inc. | Systems and Methods to Present Triggers for Real-Time Offers |
US10055745B2 (en) | 2010-09-21 | 2018-08-21 | Visa International Service Association | Systems and methods to modify interaction rules during run time |
WO2012057459A1 (ko) * | 2010-10-26 | 2012-05-03 | Park Kwang-Don | 랜덤형 다층 인식체 및 이를 이용한 인증시스템 |
WO2012142045A2 (en) * | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9256874B2 (en) * | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
WO2012145530A2 (en) | 2011-04-20 | 2012-10-26 | Visa International Service Association | Managing electronic tokens in a transaction processing system |
US20150287021A1 (en) * | 2011-05-11 | 2015-10-08 | Mark Itwaru | Mobile image payment system |
US20120296725A1 (en) | 2011-05-17 | 2012-11-22 | Dessert Robert L | System and method for managing transactions with a portable computing device |
US20120296726A1 (en) | 2011-05-17 | 2012-11-22 | Firethorn Mobile, Inc. | System and Method For Managing Transactions With A Portable Computing Device |
US10380585B2 (en) | 2011-06-02 | 2019-08-13 | Visa International Service Association | Local usage of electronic tokens in a transaction processing system |
US9078128B2 (en) * | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
US20130211900A1 (en) | 2011-07-07 | 2013-08-15 | Firethorn Mobile, Inc. | System and method for managing transactions with a portable computing device |
US9240011B2 (en) | 2011-07-13 | 2016-01-19 | Visa International Service Association | Systems and methods to communicate with transaction terminals |
US9166966B2 (en) * | 2011-08-15 | 2015-10-20 | Bank Of America Corporation | Apparatus and method for handling transaction tokens |
US8838982B2 (en) | 2011-09-21 | 2014-09-16 | Visa International Service Association | Systems and methods to secure user identification |
US9159084B2 (en) | 2011-09-21 | 2015-10-13 | Visa International Service Association | Systems and methods to communication via a merchant aggregator |
US8688604B2 (en) | 2011-09-26 | 2014-04-01 | First Data Corporation | Systems and methods for facilitating communication between a point of sale device and a consumer device |
US20130124417A1 (en) | 2011-11-16 | 2013-05-16 | Visa International Service Association | Systems and methods to provide generalized notifications |
US20130173383A1 (en) | 2012-01-03 | 2013-07-04 | Zortag Inc. | Method Of, And System For, Authenticating And Custom Marketing Products In Response To Their Authentication |
US9483794B2 (en) * | 2012-01-12 | 2016-11-01 | Kofax, Inc. | Systems and methods for identification document processing and business workflow integration |
US9027827B2 (en) | 2012-01-16 | 2015-05-12 | Qualcomm Incorporated | System and method for providing a personalized shopping experience and personalized pricing of products and services with a portable computing device |
US10360578B2 (en) | 2012-01-30 | 2019-07-23 | Visa International Service Association | Systems and methods to process payments based on payment deals |
US8672224B2 (en) | 2012-02-24 | 2014-03-18 | E-Seek Incorporated | ID scanner with machine-readable coded indicia reader and card imaging digital camera |
US20130246259A1 (en) | 2012-03-15 | 2013-09-19 | Firethorn Mobile, Inc. | System and method for managing payment in transactions with a pcd |
US9092776B2 (en) | 2012-03-15 | 2015-07-28 | Qualcomm Incorporated | System and method for managing payment in transactions with a PCD |
US8880431B2 (en) | 2012-03-16 | 2014-11-04 | Visa International Service Association | Systems and methods to generate a receipt for a transaction |
US9460436B2 (en) | 2012-03-16 | 2016-10-04 | Visa International Service Association | Systems and methods to apply the benefit of offers via a transaction handler |
JP5906110B2 (ja) * | 2012-03-26 | 2016-04-20 | 株式会社ゼンリンデータコム | 負担金額計算システム及び負担金額計算方法 |
US9495690B2 (en) | 2012-04-04 | 2016-11-15 | Visa International Service Association | Systems and methods to process transactions and offers via a gateway |
CN103390183B (zh) | 2012-05-09 | 2019-07-19 | 顾泽苍 | 一种适用于手机识别的防伪代码的生成方法 |
US9626678B2 (en) | 2012-08-01 | 2017-04-18 | Visa International Service Association | Systems and methods to enhance security in transactions |
US20140040135A1 (en) | 2012-08-03 | 2014-02-06 | Visa International Service Association | Systems and methods to digitally sign transactions |
EP2885751A4 (en) | 2012-08-15 | 2016-03-30 | Jumio Inc | IMAGE PROCESSING FOR CREDIT VALIDATION |
US20160019536A1 (en) * | 2012-10-17 | 2016-01-21 | Royal Bank Of Canada | Secure processing of data |
US10521794B2 (en) | 2012-12-10 | 2019-12-31 | Visa International Service Association | Authenticating remote transactions using a mobile device |
CA2799055A1 (en) | 2012-12-14 | 2014-06-14 | Caledon Computer Systems Inc. | Apparatus configured to facilitate secure financial transactions |
DE102012112967B4 (de) | 2012-12-21 | 2016-06-16 | Sqwin Sa | online Transaktionssystem |
US20140337089A1 (en) | 2013-05-08 | 2014-11-13 | Visa International Service Association | Systems and methods to connect information |
US8706557B1 (en) | 2013-05-08 | 2014-04-22 | Visa International Service Association | Systems and methods to identify merchants |
US9721147B1 (en) * | 2013-05-23 | 2017-08-01 | Consumerinfo.Com, Inc. | Digital identity |
GB201312398D0 (en) | 2013-07-10 | 2013-08-21 | Powa Technologies Ltd | Electronic transaction validation |
CN105580038A (zh) | 2013-07-24 | 2016-05-11 | 维萨国际服务协会 | 用于可互操作的网络令牌处理的系统和方法 |
US9953311B2 (en) | 2013-09-25 | 2018-04-24 | Visa International Service Association | Systems and methods for incorporating QR codes |
US9641640B2 (en) * | 2013-10-04 | 2017-05-02 | Akamai Technologies, Inc. | Systems and methods for controlling cacheability and privacy of objects |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US20150161597A1 (en) | 2013-12-09 | 2015-06-11 | Kaushik Subramanian | Transactions using temporary credential data |
US10127528B2 (en) | 2013-12-20 | 2018-11-13 | Movocash, Inc. | Financial services ecosystem |
JP6303488B2 (ja) * | 2013-12-25 | 2018-04-04 | 凸版印刷株式会社 | 決済システム、および、決済方法 |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US10057546B2 (en) * | 2014-04-10 | 2018-08-21 | Sensormatic Electronics, LLC | Systems and methods for automated cloud-based analytics for security and/or surveillance |
US20160019538A1 (en) | 2014-05-15 | 2016-01-21 | Koobecafe, Llc | Transaction Authorization Employing Drag-And-Drop of a Security-Token-Encoded Image |
US9836743B2 (en) | 2014-06-04 | 2017-12-05 | Visa International Service Association | Systems and methods to register merchants for data processing in an electronic transaction system |
US10438226B2 (en) | 2014-07-23 | 2019-10-08 | Visa International Service Association | Systems and methods of using a communication network to coordinate processing among a plurality of separate computing systems |
US9948610B2 (en) * | 2014-08-29 | 2018-04-17 | Citrix Systems, Inc. | Method and apparatus for accessing third-party resources |
US20160071101A1 (en) * | 2014-09-09 | 2016-03-10 | Tyson York Winarski | Selfie financial security transaction system |
US9413756B1 (en) * | 2014-12-09 | 2016-08-09 | Google Inc. | Systems and methods using short-lived proxy token values obfuscating a stable long-lived token value |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10664838B2 (en) | 2015-04-15 | 2020-05-26 | Visa International Service Association | Systems and methods to authorize transactions based on securely accessing data tracked via mobile devices |
US20160321664A1 (en) * | 2015-04-28 | 2016-11-03 | Ronald R. Erickson | System and method for secure transactions using images |
US11481750B2 (en) | 2015-06-30 | 2022-10-25 | Block, Inc. | Pairing a payment object reader with a point-of-sale terminal |
EP3365732A4 (en) | 2015-10-23 | 2019-09-11 | XIVIX Holdings LLC | SYSTEM AND METHOD FOR AUTHENTICATION USING A MOBILE DEVICE |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
-
2016
- 2016-10-23 EP EP16858414.2A patent/EP3365732A4/en active Pending
- 2016-10-23 US US15/331,900 patent/US10747868B2/en active Active
- 2016-10-23 CN CN201680076210.6A patent/CN108431698A/zh active Pending
- 2016-10-23 CA CA3041572A patent/CA3041572A1/en active Pending
- 2016-10-23 WO PCT/US2016/058354 patent/WO2017070638A1/en active Application Filing
- 2016-10-23 JP JP2018541092A patent/JP2019503546A/ja active Pending
- 2016-10-23 BR BR112018008263A patent/BR112018008263A2/pt not_active Application Discontinuation
-
2020
- 2020-08-17 US US16/995,621 patent/US20200380113A1/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11502849B2 (en) * | 2018-02-28 | 2022-11-15 | Motorola Solutions, Inc. | Method of utilizing a trusted secret package for certificate enrollment |
CN112995455A (zh) * | 2019-12-18 | 2021-06-18 | 安讯士有限公司 | 用于在图像流中引入光脉冲的摄像机和方法 |
CN112995455B (zh) * | 2019-12-18 | 2024-05-31 | 安讯士有限公司 | 用于在图像流中引入光脉冲的摄像机和方法 |
Also Published As
Publication number | Publication date |
---|---|
US20200380113A1 (en) | 2020-12-03 |
EP3365732A4 (en) | 2019-09-11 |
JP2019503546A (ja) | 2019-02-07 |
US20170140144A1 (en) | 2017-05-18 |
CA3041572A1 (en) | 2017-04-27 |
BR112018008263A2 (pt) | 2018-10-23 |
US10747868B2 (en) | 2020-08-18 |
WO2017070638A1 (en) | 2017-04-27 |
EP3365732A1 (en) | 2018-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108431698A (zh) | 使用移动装置进行认证的系统和方法 | |
CA3105673C (en) | Network architecture for gaming industry accounting | |
US20210201320A1 (en) | System and method for secure transactions using images | |
US20160155114A1 (en) | Smart communication device secured electronic payment system | |
US11196740B2 (en) | Method and system for secure information validation | |
CN105453524A (zh) | 用于授权访问到访问控制环境的系统和方法 | |
US11847651B2 (en) | Systems and methods for facilitating biometric tokenless authentication for services | |
US20190139051A1 (en) | Biometric secure transaction system | |
US8806603B2 (en) | Dual device system for secure transactions | |
US20200202029A1 (en) | Method and system for self-sovereign information management | |
WO2015033162A1 (en) | Ticket authorisation | |
US11288386B2 (en) | Method and system for self-sovereign information management | |
US20200202333A1 (en) | Method and system for self-sovereign information management | |
EP4445263A1 (en) | Multi-party computation in a computer sharding environment | |
CA2948229C (en) | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers | |
US11288387B2 (en) | Method and system for self-sovereign information management | |
US20160232533A1 (en) | Automation of Personal Finance, Credit Offerings and Credit Risk Data Reporting | |
WO1999003070A1 (fr) | Terminal informatique individuel susceptible de communiquer avec un equipement informatique d'une façon securisee, ainsi qu'un procede d'authentification mis en oeuvre par ledit terminal | |
US20200202359A1 (en) | Method and system for self-sovereign information management | |
US20150074008A1 (en) | Secure identification system and method | |
CA3209075A1 (en) | Identity-based enablement of event access control | |
US11182608B2 (en) | Biometric based self-sovereign information management | |
US20240020879A1 (en) | Proof-of-location systems and methods | |
US20220240093A1 (en) | Methods and systems for facilitating secured communications and transactions between devices | |
US20240281509A1 (en) | System and Methods for Age Verification Using a Unique Identifier of a User Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |