ES2879893T3 - Sistema y método para autorizar el acceso a entornos de acceso controlado - Google Patents
Sistema y método para autorizar el acceso a entornos de acceso controlado Download PDFInfo
- Publication number
- ES2879893T3 ES2879893T3 ES19187610T ES19187610T ES2879893T3 ES 2879893 T3 ES2879893 T3 ES 2879893T3 ES 19187610 T ES19187610 T ES 19187610T ES 19187610 T ES19187610 T ES 19187610T ES 2879893 T3 ES2879893 T3 ES 2879893T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- access
- identity
- biometric
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/16—Human faces, e.g. facial parts, sketches or expressions
- G06V40/161—Detection; Localisation; Normalisation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/001—Interfacing with vending machines using mobile or wearable devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Oral & Maxillofacial Surgery (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un método para coordinar de manera segura el acceso a un entorno de acceso controlado para un usuario que opera un dispositivo informático de usuario que ejecuta una aplicación de autenticación biométrica para confirmar la identidad del usuario, en función de los datos biométricos del usuario, el método que comprende: recibir, mediante un servidor de confianza desde un dispositivo informático de usuario, un certificado de aplicación que identifica de manera única una aplicación de autenticación biométrica particular que se ejecuta en el dispositivo de usuario; establecer, mediante el servidor de confianza, en base al certificado de aplicación recibido, una sesión de comunicación inicial segura con el dispositivo informático de usuario; recibir, por parte del servidor de confianza, del dispositivo informático de usuario, durante la sesión de comunicación segura, una representación de la identidad del usuario y una representación de al menos un componente del dispositivo informático de usuario; probar, por parte del servidor de confianza, la representación de la identidad del usuario frente a un conjunto confiable de información de identificación de usuario para verificar que el usuario está autorizado a acceder al entorno de acceso controlado; proporcionar un identificador único que se asigna al usuario en base a la representación de la identidad del usuario; provocar, por parte del servidor de confianza, la generación de un par de claves que comprende una clave privada y una segunda clave, en donde el dispositivo de usuario almacena la clave privada y el identificador único, y en donde el par de claves se generan en respuesta a la verificación de si el usuario está autorizado para acceder al entorno de acceso controlado y en donde el servidor de confianza envía la clave privada al dispositivo de usuario para su almacenamiento, almacenar, por parte del servidor de confianza en un medio de almacenamiento, la segunda clave en asociación con el identificador único asignado creando de esta manera una instancia registrada de un perfil de identidad de usuario, en donde el perfil de usuario se crea en respuesta a la verificación de la identidad del usuario y la generación del par de claves durante la sesión inicial de comunicación segura, recibir, por parte del servidor de confianza después de crear el perfil de usuario para el usuario, una solicitud para acceder a un entorno de acceso controlado, ACE; recibir, por parte del servidor de confianza desde el dispositivo de usuario, una comunicación que incluye: información que afirma la identidad de uno o más de los usuarios y el dispositivo de usuario, la clave privada y la comunicación que proporciona una indicación de que la identidad del usuario se confirmó mediante el uso del dispositivo de usuario que ejecuta la aplicación de autenticación biométrica en función de los datos biométricos; identificar, por parte del servidor de confianza en base a la información recibida que afirma una identidad de uno o más de los usuarios y el dispositivo de usuario, el perfil de usuario; verificar, por parte del servidor de confianza en base a la clave almacenada asociada con el perfil de usuario identificado, que la clave privada recibida corresponde a la segunda clave almacenada; determinar, por parte del servidor de confianza en base a la etapa de verificación mediante el uso de la clave privada recibida y la segunda clave almacenada, que la identidad del usuario se confirmó mediante el dispositivo de usuario que ejecuta la aplicación de autenticación biométrica en función de los datos biométricos; en base a las etapas de identificación, verificación y determinación, conceder al usuario acceso al entorno de acceso controlado mediante el uso del servidor de confianza junto con uno o más dispositivos informáticos remotos.
Description
DESCRIPCIÓN
Sistema y método para autorizar el acceso a entornos de acceso controlado
Referencia cruzada a las solicitudes relacionadas
La presente solicitud se refiere e incluye la solicitud de patente de Estados Unidos con núm. de serie 61/822,746, titulada "SYSTEM AND METHOD FOR PROVIDING BIOMETRICALLY AUTHENTICATED ACCESS USING MOBILE DEVICES", presentada el 13 de mayo de 2013; la solicitud de patente de Estados Unidos con núm. de serie 61/842,800, titulada "SYSTEM AND METHOD FOR PROVIDING BIOMETRICALLY AUTHENTICATED ACCESS USING MOBILE DEVICES", presentada el 3 de julio de 2013; la solicitud de patente de Estados Unidos con núm. de serie 61/842,739, titulada "SECURE BACK-END ARCHITECTURE SYSTEM AND METHOD", presentada el 3 de julio de 2013; la solicitud de patente de Estados Unidos con núm. de serie 61/842,757, titulada "SYSTEM AND METHOD FOR GENERATING A BIOMETRIC IDENTIFIER", presentada el 3 de julio de 2013; la solicitud de patente de Estados Unidos con núm. de serie 61/842,756, titulada "SYSTEMS AND METHODS FOR DETERMINING LIVENESS", presentada el 3 de julio de 2013; la solicitud de patente provisional de los Estados Unidos con núm. de serie 61/921,004, titulada "SYSTEM AND METHOD FOR DETERMINING LIVENESS", presentada el 26 de diciembre de 2013; la solicitud de patente provisional de los Estados Unidos con núm. de serie 61/920,985, titulada "SYSTEM AND METHOD FOR GENERATING A BIOMETRIC IDENTIFIER", presentada el 26 de diciembre de 2013; la solicitud de patente provisional de los Estados Unidos con núm. de serie 61/922,438, titulada "SYSTEM AND METHOD FOR BIOMETRIC PROTOCOL STANDARDS", presentada el 31 de diciembre de 2013; la solicitud de patente de Estados Unidos con núm. de serie 61/924,092, titulada "SECURE BACK-END ARCHITECTURE SYSTEM AND METHOD", presentada el 6 de enero de 2014; la solicitud de patente de Estados Unidos con núm. de serie 61/924,097, titulada "SYSTEM AND METHOD FOR SMARTPHONE SECURITY CASE", presentada el 6 de enero de 2014; la solicitud de patente de Estados Unidos con núm. de serie 14/201,438, titulada "SYSTEMS AND METHODS FOR BIOMETRIC AUTHENTICATION OF TRANSACTIONS", presentada el 7 de marzo de 2014; la solicitud de patente de Estados Unidos con núm. de serie 14/201,462, titulada "SYSTEMS AND METHODS FOR DETERMINING LIVENESS", presentada el 7 de marzo de 2014; y la solicitud de patente de Estados Unidos con núm. de serie 14/201,499, titulada "SYSTEM AND METHOD FOR GENERATING A BIOMETRIC IDENTIFIER", presentada el 7 de marzo de 2014.
Campo técnico de la invención
La presente invención se refiere a sistemas y métodos para proporcionar un acceso autenticado, en particular, a sistemas y métodos para proporcionar un acceso autenticado de manera biométrica mediante el uso de un dispositivo móvil.
Antecedentes de la invención
Existen sistemas de acceso seguro para realizar la autenticación de dos factores para un usuario a un recurso de red (por ejemplo, servidores remotos, puntos de acceso bloqueados de manera electrónica, etc.). Un sistema de autenticación de dos factores ilustrativo es el mecanismo de autenticación RSA SecurID®, comercializado por la firma EMC Corporation, de Bedford Mass. Este sistema ilustrativo consiste en una "ficha", ya sea hardware (por ejemplo, una llave USB) o software (una ficha de software), que se asigna a un usuario de computadora y que genera un código de autenticación a intervalos fijos (generalmente 60 segundos) mediante el uso de un reloj incorporado y la clave aleatoria de la tarjeta que se codifica en fábrica, (conocida como "registro de semilla"). El registro de semilla es diferente para cada ficha y se carga en el servidor del sistema correspondiente a medida que se compran las fichas. El usuario que se autentica debe introducir un número de identificación personal (PIN) y el código de autenticación generado que se muestra en ese momento.
Sin embargo, las mayores brechas se han producido en dichos sistemas, tal como la brecha de RSA en 2011, que culminó con la pérdida de datos confidenciales de grandes corporaciones hacia fuentes desconocidas. Conocer los registros de semilla permite a un atacante un acceso completo a la información de un usuario y acceso a cualquier cosa que pueda usar con sus claves.
La privacidad bastante buena (PGP) es un programa informático de cifrado y descifrado de datos que proporciona privacidad criptográfica y autenticación para la comunicación de datos. El PGP se puede usar para firmar, cifrar y descifrar textos, correos electrónicos, archivos, directorios y particiones de disco completo para aumentar la seguridad de las comunicaciones mediante correo electrónico. El PGP y otros métodos de cifrado de clave privada son muy seguros, siempre y cuando ciertas circunstancias permanezcan ciertas. En cualquier intercambio de clave privada, si la clave privada se pierde, es robada o se extravía, los datos del usuario se abren completamente. Por el contrario, si el usuario pierde la clave, los datos que está protegiendo se pierden para siempre. Por lo tanto, el problema es evidente.
Se han propuesto numerosas técnicas en la literatura para tratar el problema del robo de identidad. Cualquier esquema de este tipo intenta establecer que una persona es quien dice ser. Las contraseñas, las claves privadas
(largas) y el camuflaje son algunos de los enfoques usados para este propósito. Debido a que los seres humanos no pueden recordar las claves largas, las claves privadas a menudo tienden a almacenarse en una billetera cifrada posiblemente mediante una contraseña pequeña. Desgraciadamente, todos estos esquemas tienen la propiedad de que alguien que tenga estas credenciales (tales como las claves y contraseñas correctas) será aceptado como la persona correcta, incluso si estas credenciales fueron robadas a otros.
Puesto que una biometría es una característica biológica (tal como una huella digital, la geometría de una mano, el patrón de retina, la forma del iris, etc.) de un individuo, las técnicas biométricas pueden usarse como un factor de verificación adicional, ya que los datos biométricos suelen ser más difíciles de obtener que otras credenciales no biométricas. Los datos biométricos se pueden usar para la identificación y/o autenticación (también denominada afirmación y/o verificación de identidad).
La afirmación de identidad biométrica puede requerir un cierto nivel de seguridad según lo dicte la aplicación. Por ejemplo, la autenticación en relación con una transacción financiera o la obtención de acceso a una ubicación segura requiere niveles de seguridad más altos. Como resultado, preferentemente, la precisión de la representación biométrica de un usuario es suficiente para garantizar que el usuario se autentique con precisión y se mantenga la seguridad. No obstante, en la medida en que existan sistemas de afirmación de identidad de iris, cara, dedos y voz y proporcionen el nivel de precisión requerido, dichos sistemas requieren dispositivos y aplicaciones dedicados, y no se implementan fácilmente en teléfonos inteligentes convencionales, que tienen una resolución de la cámara y capacidades de emisión de luz limitadas.
Los desafíos que rodean a las técnicas tradicionales de captura de características biométricas, que, en general, requieren imágenes de alta resolución, iluminación multiespectral y un poder computacional importante, para ejecutar los algoritmos de análisis de imágenes existentes con el fin de lograr la precisión requerida que dicta la seguridad, hacen que la autenticación biométrica no esté disponible de manera extendida o sea accesible para las masas. Además, las técnicas tradicionales de autenticación biométrica que requieren dispositivos dedicados que se usan de una manera específica (por ejemplo, requieren un sujeto colaborativo, tienen un campo de visión reducido, la biometría debe obtenerse de una manera específica) van en contra de la comodidad del usuario y de la implementación a gran escala.
En consecuencia, existe la necesidad de sistemas y métodos con los que se pueda verificar de manera cómoda la identidad de un usuario, sin interrupciones y con un grado suficiente de precisión, a partir de la información biométrica capturada por el usuario mediante el uso de teléfonos inteligentes fácilmente disponibles. Además, lo que se necesita son sistemas y métodos de afirmación de identidad que, preferentemente, no dependan de dispositivos de imágenes multiespectrales, emisores de luz multiespectrales, cámaras de alta resolución o múltiples entradas de usuario.
Resumen de la invención
Las tecnologías se presentan en la presente descripción para soportar un sistema y un método para autorizar el acceso de un usuario a un entorno de acceso controlado. La invención se define por las reivindicaciones independientes adjuntas.
De acuerdo con un primer aspecto, un método para autorizar a un usuario acceder a un entorno de acceso controlado incluye las etapas de recibir, mediante un dispositivo informático que tiene un medio de almacenamiento que tiene instrucciones almacenadas en el mismo y un procesador que se configura ejecutando las instrucciones en el mismo, información de control de acceso que identifica el entorno de acceso controlado. El método también incluye acceder, mediante el dispositivo informático, al menos a una base de datos que incluye perfiles de usuario que incluyen información para identificar a los respectivos usuarios, para identificar los respectivos dispositivos móviles y para identificar las respectivas cuentas de transacciones que se asocian con los respectivos entornos de acceso controlado. Además, el método incluye recibir, por parte del dispositivo informático desde un dispositivo móvil a través de una red, una solicitud de transacción que incluye: un identificador de usuario que identifica a un usuario y un identificador de dispositivo móvil que identifica el dispositivo móvil, en donde la solicitud de transacción proporciona una confirmación de que el dispositivo móvil autenticó biométricamente al usuario. Además, el método incluye procesar, por parte del dispositivo informático que usa la al menos una base de datos, la solicitud de transacción para autorizar al usuario a acceder al entorno de acceso controlado determinando: que el identificador de usuario está asociado con al menos un perfil de usuario almacenado en la al menos una base de datos, que el identificador de dispositivo móvil está asociado con el al menos un perfil de usuario, y que el al menos un perfil de usuario identifica una cuenta de transacción asociada con el entorno de acceso controlado. El método también incluye generar, por parte del dispositivo informático, una notificación de autorización que facilita al usuario autorizado el acceso al entorno de acceso controlado. Además, el método incluye transmitir, por parte del dispositivo informático, al menos a un dispositivo informático remoto a través de una red, la notificación de autorización.
De acuerdo con otro aspecto, se proporciona un sistema para autorizar el acceso a un entorno de acceso controlado, el sistema que incluye una interfaz de comunicación de red, un medio de almacenamiento legible por computadora y uno o más procesadores que se configuran para interactuar con la interfaz de comunicación de red y
el medio de almacenamiento legible por computadora y ejecutar uno o más módulos de software que se almacenan en el medio de almacenamiento. Los módulos de software incluyen un módulo de base de datos, que cuando se ejecuta configura uno o más procesadores para acceder al menos a una base de datos que incluye perfiles de usuario que incluyen información para identificar a los respectivos usuarios, los respectivos dispositivos móviles y las respectivas cuentas de transacciones que se asocian con los respectivos entornos de accesos controlado. Los módulos de software también incluyen un módulo de comunicación que, cuando se ejecuta, configura uno o más procesadores para recibir información de control de acceso que identifica el entorno de acceso controlado, y para recibir desde un dispositivo móvil a través de una red, una solicitud de transacción que incluye: un identificador de usuario que identifica a un usuario, y un identificador de dispositivo móvil que identifica al dispositivo móvil, en donde la solicitud de transacción proporciona la confirmación de que el dispositivo móvil ha autenticado biométricamente al usuario. Los módulos de software también incluyen un módulo de autorización que cuando se ejecuta configura uno o más procesadores para procesar, mediante el uso de la al menos una base de datos, la solicitud de transacción para autorizar al usuario a acceder al entorno de acceso controlado determinando: que el identificador de usuario se asocia con al menos un perfil de usuario almacenado en la al menos una base de datos, que el identificador de dispositivo móvil se asocia con el al menos un perfil de usuario, y que el al menos un perfil de usuario identifica una cuenta de transacción asociada con el entorno de acceso controlado. El módulo de autorización también configura uno o más procesadores para generar una notificación de autorización que facilita al usuario autorizado acceder al entorno de acceso controlado. Además, el módulo de comunicación configura además el uno o más procesadores para transmitir la notificación de autorización a al menos un dispositivo informático remoto a través de una red. Estos y otros aspectos, características y ventajas se pueden apreciar a partir de la descripción acompañante de ciertas modalidades de la invención, y de las Figuras de los dibujos acompañantes y las reivindicaciones.
Breve descripción de los dibujos
La Figura 1 es un diagrama de alto nivel de un sistema para autorizar el acceso a un entorno de acceso controlado, de acuerdo con al menos una modalidad descrita en la presente descripción;
La Figura 2A es un diagrama de bloques de un dispositivo informático, de acuerdo con al menos una modalidad descrita en la presente descripción;
La Figura 2B es un diagrama de bloques de módulos de software informático, de acuerdo con al menos una modalidad descrita en la presente descripción;
La Figura 2C es un diagrama de bloques de un dispositivo informático, de acuerdo con al menos una modalidad descrita en la presente descripción;
La Figura 3 es un diagrama de flujo que muestra una rutina para inscribir a un usuario de acuerdo con las características biométricas del usuario, de acuerdo con al menos una modalidad descrita en la presente descripción; La Figura 4 es un diagrama de flujo que muestra una rutina para autorizar el acceso a un entorno de acceso controlado, de acuerdo con al menos una modalidad descrita en la presente descripción;
La Figura 5 es un diagrama de flujo que muestra una rutina para autenticar a un usuario de acuerdo con las características biométricas del usuario, de acuerdo con al menos una modalidad descrita en la presente descripción; La Figura 6A es una captura de pantalla de una interfaz de usuario ilustrativa, de acuerdo con al menos una modalidad descrita en la presente descripción;
La Figura 6B es una captura de pantalla de una interfaz de usuario ilustrativa, de acuerdo con al menos una modalidad descrita en la presente descripción; y
La Figura 7 es un diagrama de flujo que muestra una rutina para determinar la vitalidad, de acuerdo con al menos una modalidad descrita en la presente descripción.
Descripción detallada de ciertas modalidades de la invención
Solo a modo de ejemplo, y con el propósito de visión general e introducción, a continuación, se describen modalidades de la presente invención que hacen referencia a un sistema y un método para autorizar el acceso de un usuario a un entorno de acceso controlado (ACE), de acuerdo con las características biométricas del usuario.
En algunas implementaciones, el sistema incluye una plataforma de servidor de un sistema que se basa en la nube que se comunica con computadoras fijas, servidores y con dispositivos tales como computadoras portátiles, tabletas y teléfonos inteligentes operados por usuarios. A medida que el usuario intenta acceder a un entorno de red de acceso controlado, por ejemplo, a un sitio web que requiere un inicio de sesión seguro, se le solicita que se autentique mediante el uso del dispositivo móvil del usuario registrado previamente. La autenticación incluye
capturar información biométrica en la forma de, al menos, imágenes de los ojos, región periocular y cara del usuario, o cualquier combinación de lo anterior (en conjunto denominado la región de Vitruvio), extraer características únicas y codificar las características como un identificador ("Identificador de Vitruvio") mediante el uso del dispositivo móvil. El sistema puede generar también un identificador único de dispositivo móvil, de acuerdo con la información de identificación única asociada con el dispositivo móvil. El usuario puede autenticarse luego de acuerdo con la información biométrica y con la información del dispositivo móvil, ya sea mediante el dispositivo móvil o mediante el servidor del sistema, o una combinación de ambos. La autenticación del usuario puede incluir además, determinar si la información biométrica y otra información no biométrica indican que el usuario es un sujeto vivo, y no una reproducción de imagen o video que intenta engañar al sistema. Si el usuario se autentica correctamente, el sistema puede conceder acceso de manera electrónica al entorno de red al que el usuario intenta acceder. Por ejemplo, mediante la transmisión de una notificación de autorización a un dispositivo informático de un tercero. De esta manera ilustrativa, el sistema de autenticación seguro puede usarse para autenticar el acceso del usuario a sitios web, VPN, acceso en una puerta física, acceso en un cajero automático, transacciones financieras o acceso a cualquier sistema informático que requiera identificación/autenticación del usuario.
Los sistemas y métodos de la presente solicitud proporcionan una gran comodidad para los usuarios en función de la gestión del acceso en base a datos biométricos, y una mayor seguridad de transacción, complementando o eliminando la necesidad de contraseñas y/o dispositivos dedicados a almacenar la información de la cuenta del usuario, tales como tarjetas o llaveros de ficha y similares. Se establece que muchos de los principios descritos en la presente descripción son aplicables a prácticamente cualquier tipo de sistema que requiera autenticación de usuario, tal como, por ejemplo, acceso a sitios web, control de acceso físico, inicio, determinación de funciones de usuario, identificación de grupo, automatización, gestión de contraseñas u otro acceso. La presente solicitud elimina la necesidad de contraseñas, pines, fichas o similares, de cualquier entorno informático, incluidas las redes informáticas mundiales.
De acuerdo con un aspecto destacado de la solicitud objeto, la captura de imágenes con el fin de identificar las características biométricas de Vitruvio de un usuario se puede realizar mediante el uso de cámaras digitales convencionales que se encuentran comúnmente en teléfonos inteligentes y en otros dispositivos móviles de este tipo. Además, la identificación de las características biométricas de Vitruvio se puede realizar de acuerdo con técnicas positivas de autenticación ocular, preferentemente, aplicando algoritmos que analizan el iris y/o las regiones perioculares y/o la cara, sin requerir imágenes infrarrojas o emisores de IR que no están ampliamente integrados en los teléfonos inteligentes.
De acuerdo con un aspecto destacado de la solicitud objeto, las características biométricas del iris del usuario, las regiones perioculares y/o faciales se pueden extraer, de manera simultánea y sin interrupciones, de las capturas de imágenes comunes (por ejemplo, los mismos fotogramas de imagen y la misma secuencia de fotogramas de imagen capturados), mientras que las técnicas de identificación actuales, en general, extraen las características del iris de ciertos fotogramas de imagen y las características perioculares de otros fotogramas de imagen. Además, de acuerdo con otro aspecto destacado de la solicitud objeto, las características biométricas de Vitruvio se identifican y definen de acuerdo con la relación espacial de las características ("puntos clave") dentro de un solo fotograma y del movimiento dinámico o posición ("flujo") de esos puntos clave a lo largo de una secuencia de fotogramas que se dispone temporalmente, para generar a la perfección un identificador biométrico de Vitruvio integrado de la región de Vitruvio del usuario. El identificador biométrico de Vitruvio integrado resultante es una representación virtual única de la región de Vitruvio del usuario, en lugar de generar, de manera independiente, una pluralidad de identificadores biométricos separados (por ejemplo, uno para el iris, otro para la región periocular) que se fusionan posteriormente. Se puede apreciar que los identificadores pueden codificarse como uno o más vectores, incluida la información biométrica y no biométrica.
La presente descripción también describe técnicas adicionales para impedir la autenticación errónea causada por una suplantación de identidad. En algunos ejemplos, las técnicas anti-suplantación de identidad pueden incluir capturar múltiples imágenes faciales de un usuario y analizar las imágenes faciales en busca de indicios de vitalidad. Un aspecto destacado de la solicitud objeto es que el proceso para generar un identificador de Vitruvio que incluye información relacionada con el movimiento dinámico de puntos clave es representativo de vitalidad, y/o puede usarse también para generar un identificador de vitalidad. Mediante el uso del identificador de vitalidad, el sistema descrito puede determinar la "vitalidad" (por ejemplo, si la secuencia de imágenes es de un usuario vivo) y detectar intentos sospechosos de suplantación de identidad al comparar el identificador de vitalidad actual con un identificador de vitalidad generado previamente. Además, la vitalidad puede determinarse a partir del análisis del movimiento dinámico de las características de Vitruvio de bajo nivel para determinar si el flujo es representativo de un movimiento continuo. La vitalidad también puede indicarse por el movimiento de características de nivel intermedio, tales como los ojos, la boca y otras porciones de la cara. Dichos programas anti-suplantación de identidad pueden, en diversas implementaciones, detectar movimientos faciales en base a áreas específicas del rostro humano. Por ejemplo, los programas anti-suplantación de identidad pueden identificar uno o los dos ojos de la imagen facial como puntos de referencia. Los programas anti-suplantación de identidad pueden detectar y analizar las transiciones entre las imágenes en relación con uno o con los dos ojos. Mediante el uso de cualquier transición detectada, los programas anti-suplantación de identidad pueden detectar gestos faciales tales como un parpadeo y
similares. En base al análisis y a la detección de un resultado satisfactorio, los programas de determinación de la vitalidad pueden impedir o conceder acceso a funcionalidades controladas por el dispositivo informático.
Un sistema ilustrativo para autorizar el acceso a un entorno de acceso controlado 100 se muestra como un diagrama de bloques en la Figura 1. En una disposición, el sistema consiste en un servidor del sistema 105 y en uno o más dispositivos de usuario 101 que incluyen un dispositivo móvil 101a y un dispositivo informático 101b. El sistema 100 puede incluir además uno o más dispositivos informáticos remotos 102.
El servidor del sistema 105 puede ser prácticamente cualquier dispositivo informático y/o aparato de procesamiento de datos capaz de comunicarse con los dispositivos de usuario y con dispositivos informáticos remotos y recibir, transmitir y almacenar información electrónica y procesar solicitudes, como se describe en más detalle en la presente descripción. De manera similar, el dispositivo informático remoto 102 puede ser prácticamente cualquier dispositivo informático y/o aparato de procesamiento de datos capaz de comunicarse con el servidor del sistema y/o con los dispositivos de usuario y recibir, transmitir y almacenar información electrónica, y procesar solicitudes, como se describe en más detalle en la presente descripción. Se debe comprender además que el servidor del sistema y/o el dispositivo informático remoto pueden ser varios dispositivos informáticos en red o que se basan en la nube. En algunas implementaciones, el dispositivo informático 102 puede asociarse con una organización empresarial que mantiene cuentas de usuario y requiere la autenticación de los titulares de cuentas antes de conceder acceso a entornos de red seguros (por ejemplo, un sitio web seguro, un banco, una VPN, proveedores de pago y similares). Los diversos tipos de cuentas de usuario usadas para acceder o interactuar con dichos entornos en red se denominan en la presente descripción cuentas de transacción.
Los dispositivos de usuario, el dispositivo móvil 101a y el dispositivo informático 101b de usuario pueden configurarse para comunicarse entre sí, con el servidor del sistema 105 y/o con un dispositivo informático remoto 102, transmitiendo información electrónica al mismo y recibiendo información electrónica del mismo, como se describe en más detalle en la presente descripción. Los dispositivos de usuario pueden configurarse además para recibir entradas de usuario, así como también capturar y procesar información biométrica, por ejemplo, imágenes digitales y grabaciones de voz de un usuario 124.
El dispositivo móvil 101a puede ser cualquier dispositivo informático móvil y/o aparato de procesamiento de datos capaz de incorporar los sistemas y/o métodos descritos en la presente descripción, incluyendo, entre otros, una computadora personal, una tableta, un asistente digital personal, un dispositivo electrónico móvil, un teléfono celular o un dispositivo de teléfono inteligente, y similares. El dispositivo informático 101b se destina a representar diversas formas de dispositivos informáticos con los que un usuario puede interactuar, tales como puestos de trabajo, una computadora personal, una computadora portátil, sistemas dedicados de punto de venta, terminales de cajero automático, dispositivos de control de acceso u otros computadoras digitales apropiados.
Como se describe en más detalle en la presente descripción, el sistema para autorizar el acceso a un entorno de acceso controlado 100, facilita la autenticación de un usuario 124 de acuerdo con las características biométricas de un usuario mediante el uso de un dispositivo móvil 101a. En algunas implementaciones, la identificación y/o autenticación de acuerdo con las características biométricas de un usuario utiliza la información biométrica de un usuario en un proceso de dos etapas. La primera etapa se conoce como inscripción. En la etapa de inscripción, se recogen muestras (por ejemplo, imágenes) de datos biométricos apropiados de un individuo. Estas muestras de datos biométricos se analizan y procesan para extraer las funcionalidades (o características) presentes en cada muestra. El conjunto de características presentes en los datos biométricos de un individuo constituye un identificador para la persona e indica si el usuario es un sujeto vivo. Estos identificadores se almacenan luego para completar la etapa de inscripción. En la segunda etapa se mide el mismo dato biométrico del individuo. Las características de estos datos biométricos se extraen al igual que en la fase de inscripción para obtener un identificador biométrico actual. Si el objetivo es determinar la vitalidad, las funcionalidades o características se pueden analizar para determinar si son representativas de un sujeto vivo. Si el objetivo es la identificación, entonces este identificador se busca en la base de datos de identificadores generados en la primera fase. Si se produce una coincidencia, la identificación del individuo se revela; en caso contrario, la identificación falla. Si el objetivo es la autenticación, entonces el identificador que se genera en la segunda etapa se compara con el identificador que se generó en la primera etapa para la persona en particular. Si se produce una coincidencia, la autenticación es satisfactoria de lo contrario, la autenticación falla.
En algunas implementaciones, el servidor del sistema puede configurarse para facilitar de manera segura la identificación/autenticación de la identidad del usuario (denominada conjuntamente "afirmación de identidad") en el desarrollo de una transacción, sin autorizar la transacción subyacente. De esta manera, no es necesario que el servidor guarde la información confidencial de la cuenta de la transacción del usuario que se usa para autorizar la transacción subyacente; por el contrario, el servidor del sistema se configura para autorizar a un usuario mediante el reconocimiento de un usuario en lugar de otro con un nivel de seguridad apropiado. Por ejemplo, afirmar la identidad de un usuario que realiza una transacción bancaria de acuerdo con los estándares requeridos por el banco y notificar al sistema informático empresarial del banco (por ejemplo, el dispositivo informático remoto 102) que el usuario ha sido autenticado. En consecuencia, los sistemas y métodos ilustrativos pueden complementar y/o
reemplazar los procesos de autenticación empresarial existentes mediante la integración con la infraestructura y los procesos existentes sin interferir con los procesos establecidos para autorizar las transacciones una vez que se establece la identidad de un usuario, por motivos de seguridad.
Además de la afirmación de identidad, el servidor del sistema 105 puede implementar además procesos de seguridad adicionales, que incluyen la recopilación de funciones y el control de acceso, para facilitar la autorización de transacciones electrónicas solicitadas o controlar de otro modo el acceso de un usuario. De este modo, el proceso de autorización del usuario puede incluir la afirmación de identidad, y puede incluir además la autorización, mediante la determinación de si la identidad del usuario está asociada con una o más cuentas de transacción. Además, el proceso de autorización de la transacción puede incluir además determinar el nivel de acceso del usuario mediante el uso de la cuenta de la transacción, por ejemplo, si el usuario tiene los permisos necesarios para realizar las transacciones solicitadas en un cajero automático.
En algunas implementaciones, el servidor del sistema 105 puede implementar además reglas que rigen el acceso a la información y/o la transmisión de información entre una variedad de dispositivos informáticos con los que los usuarios pueden interactuar (por ejemplo, un dispositivo móvil 101a, un dispositivo informático 101b) y uno o más de servidores back-end de confianza (por ejemplo, el servidor del sistema 105 y el dispositivo informático remoto 102). De manera más específica, el servidor del sistema 105 puede hacer cumplir las reglas que rigen el acceso del usuario a la información, así como también el intercambio de información con terceros según lo autorice el usuario. Por ejemplo, el servidor del sistema puede regular el acceso a una base de datos de información perteneciente a un usuario y que ha sido autenticada de manera biométrica por el usuario, y limitar el acceso a esa información de acuerdo con reglas que define el usuario. A modo de ejemplo adicional, manteniendo una base de datos de información y concediendo acceso a la información a un usuario autenticado de acuerdo con reglas o permisos previamente concedidos al usuario.
Los sistemas y métodos ilustrativos para facilitar la afirmación de la identidad, la recopilación de funciones, el control de acceso y otras funciones de seguridad del servidor del sistema 105, incluida la auditoría y la garantía de la seguridad y las responsabilidades, se describen con más detalle en la presente descripción y en la solicitud de patente provisional de Estados Unidos con núm. de serie 61/922,438, titulada "SYSTEM AND METHOD FOR BIOMETRIC PROTOCOL STANDARDS", presentada el 31 de diciembre de 2013, en tramitación con la presente y comúnmente asignada.
Se debe señalar que, si bien la Figura 1 representa el sistema para autorizar el acceso a un entorno de acceso controlado 100 con respecto a un dispositivo móvil 101a y a un dispositivo informático 101b de usuario y a un dispositivo informático remoto 102, debe entenderse que cualquier cantidad de dichos dispositivos puede interactuar con el sistema en la manera descrita en la presente descripción. Se debe tener en cuenta además que, aunque la Figura 1 representa un sistema 100 con respecto al usuario 124, debe entenderse que cualquier cantidad de usuarios puede interactuar con el sistema de la manera descrita en la presente descripción.
Debe entenderse además que, si bien los diversos dispositivos informáticos y máquinas a los que se hace referencia en la presente descripción, que incluyen, entre otros, el dispositivo móvil 101a y el servidor del sistema 105 y el dispositivo informático remoto 102, se denominan en la presente descripción como dispositivos y/o máquinas individuales/únicas, en ciertas implementaciones los dispositivos y máquinas a los que se hace referencia, y sus operaciones asociadas y/o acompañantes, características, y/o funcionalidades pueden combinarse o disponerse o emplearse de otra manera en cualquier número de dichos dispositivos y/o máquinas, tal como a través de una conexión de red o conexión por cable, tal como se conoce por los expertos en la técnica.
Debe entenderse además que los sistemas y métodos ilustrativos descritos en la presente descripción en el contexto del dispositivo móvil 101a no se limitan específicamente al dispositivo móvil, y pueden implementarse mediante el uso de otros dispositivos informáticos habilitados (por ejemplo, el dispositivo informático 102b del usuario).
Con referencia a la Figura 2A, el dispositivo móvil 101a ilustrativo para su uso con el sistema para autorizar el acceso a un entorno de acceso controlado 100, incluye diversos componentes de hardware y software que sirven para permitir el funcionamiento del sistema, incluidos uno o más procesadores 110, una memoria 120, un micrófono 125, un visualizador 140, una cámara 145, una salida de audio 155, un almacenamiento 190 y una interfaz de comunicación 150. El procesador 110 sirve para ejecutar una aplicación de cliente en forma de instrucciones de software que pueden cargarse en la memoria 120. El procesador 110 puede ser un número de procesadores, una unidad de procesamiento central CPU, una unidad de procesamiento de gráficos GPU, un núcleo de múltiples procesadores o cualquier otro tipo de procesador, en dependencia de la implementación en particular.
Preferentemente, la memoria 120 y/o el almacenamiento 190 son accesibles por el procesador 110, permitiendo de esta manera que el procesador reciba y ejecute instrucciones codificadas en la memoria y/o en el almacenamiento para hacer que el dispositivo móvil y sus diversos componentes de hardware lleven a cabo operaciones para ciertos aspectos de los sistemas y métodos, tal como se describirá con mayor detalle a continuación. La memoria puede ser, por ejemplo, una memoria de acceso aleatorio (RAM) o cualquier otro medio de almacenamiento adecuado legible por computadora volátil o no volátil. Además, la memoria puede ser fija o extraíble. El almacenamiento 190
puede adoptar diversas formas, en dependencia de la implementación particular. Por ejemplo, el almacenamiento puede contener uno o más componentes o dispositivos tales como un disco duro, una memoria rápida, un disco óptico regrabable, una cinta magnética regrabable, o alguna combinación de los anteriores. El almacenamiento también puede ser fijo o extraíble.
Uno o más módulos 130 de software se codifican en el almacenamiento 190 y/o en la memoria 120. Los módulos 130 de software pueden comprender uno o más programas o aplicaciones de software que tienen código de programa informático o un conjunto de instrucciones (denominados como "aplicación de cliente de autenticación móvil") que se ejecutan en el procesador 110. Tal como se representa en la Figura 2B, preferentemente, incluido entre los módulos de software 130 se dispone un módulo de interfaz de usuario 170, un módulo de captura biométrica 172, un módulo de análisis 174, un módulo de inscripción 176, un módulo de base de datos 178, un módulo de autenticación 180 y un módulo de comunicación 182, que se ejecutan por el procesador 110. Dicho código de programa informático o instrucciones configuran el procesador 110 para llevar a cabo operaciones de los sistemas y métodos descritos en la presente descripción, y pueden escribirse en cualquier combinación de uno o más lenguajes de programación.
El código de programa puede ejecutarse completamente en el dispositivo móvil 101, como un paquete de software independiente, en parte en el dispositivo móvil, en parte en el servidor del sistema 105, o completamente en el servidor del sistema o en otra computadora/dispositivo remoto. En este último escenario, la computadora remota puede conectarse al dispositivo móvil 101 a través de cualquier tipo de red, incluida una red de área local (LAN) o una red de área amplia (WAN), una red de comunicaciones móviles, una red celular, o la conexión puede hacerse a una computadora externa (por ejemplo, a través de Internet mediante el uso de un proveedor de servicios de Internet).
Asimismo, se puede decir que el código de programa de los módulos de software 130 y uno o más dispositivos de almacenamiento legibles por computadora (tales como la memoria 120 y/o el almacenamiento 190) forman un producto de programa informático que puede fabricarse y/o distribuirse de acuerdo con la presente invención, como se conoce por los expertos en la técnica.
Debe entenderse que, en algunas modalidades ilustrativas, uno o más de los módulos de software 130 pueden descargarse a través de una red al almacenamiento 190 desde otro dispositivo o sistema a través de la interfaz de comunicación 150 para su uso dentro del sistema que autoriza el acceso a un entorno de acceso controlado 100. Además, se debe señalar que otra información y/o datos relevantes para el funcionamiento de los sistemas y métodos presentes (tales como la base de datos 185) también pueden almacenarse en el almacenamiento. Preferentemente, dicha información se almacena en un almacenamiento de datos cifrados que se asigna específicamente para almacenar de manera segura la información recopilada o generada por el procesador que ejecuta la aplicación de autenticación segura. Preferentemente, las medidas de cifrado se usan para almacenar la información localmente en el almacenamiento del dispositivo móvil y transmitir información al servidor del sistema 105. Por ejemplo, dichos datos pueden cifrarse mediante el uso de un cifrado polimórfico de 1024 bits o, en dependencia de los controles de exportación, un método de cifrado de 256 bits AES. Además, el cifrado se puede llevar a cabo mediante el uso de una clave remota (semillas) o claves locales (semillas). Se pueden usar métodos de cifrado alternativos como comprenderían los expertos en la técnica, por ejemplo, SHA256.
Además, los datos que se almacenan en el dispositivo móvil 101a y/o en el servidor del sistema 105 pueden cifrarse mediante el uso de la información biométrica del usuario, la información de vitalidad o la información del dispositivo móvil como una clave de cifrado. Por ejemplo, mediante el uso de una función de derivación de claves, se pueden generar una o más claves secretas a partir de información de usuario única, tal como información biométrica. Por lo tanto, el par de claves se asocia de manera única con el usuario en virtud de derivarse de la información biométrica del usuario.
En algunas implementaciones, se puede utilizar una combinación de lo anterior para crear una clave única y compleja para el usuario que se puede cifrar mediante el uso de criptografía de curva elíptica, preferentemente de al menos 384 bits de longitud, y almacenarse en el dispositivo móvil. Además, esa clave se puede usar para proteger los datos del usuario que se almacenan en el dispositivo móvil y/o en el servidor del sistema.
También preferentemente, la base de datos 185 se almacena en el almacenamiento 190. Tal como se describirá con mayor detalle a continuación, la base de datos contiene y/o mantiene diversos elementos de datos que se utilizan en la totalidad de las diversas operaciones del sistema y el método para autenticar a un usuario 100. La información que se almacena en la base de datos puede incluir, entre otros, un perfil de usuario, tal como se describirá con mayor detalle en la presente descripción. Se debe señalar que, aunque la base de datos se describe como configurada localmente para el dispositivo móvil 101a, en ciertas implementaciones, la base de datos y/o diversos elementos de datos almacenados en la misma pueden, además o alternativamente, ubicarse de manera remota (tal como en un dispositivo remoto 102 o un servidor del sistema 105 - no mostrado) y conectarse al dispositivo móvil a través de una red de una manera conocida por los expertos en la técnica.
Una interfaz de usuario 115 también se conecta de manera operativa al procesador. La interfaz puede ser uno o varios dispositivos de entrada o salida, tales como conmutadores, botones, teclas, una pantalla táctil, un micrófono, etc., tal como se comprendería en la técnica de los dispositivos informáticos electrónicos. La interfaz de usuario sirve para facilitar la captura de comandos del usuario, tales como comandos de encendido/apagado o información del usuario y configuraciones que se relacionan con la operación del sistema 100 para autenticar a un usuario. Por ejemplo, la interfaz sirve para facilitar la captura de cierta información del dispositivo móvil 101, tal como la información personal del usuario para inscribirse en el sistema para crear un perfil de usuario.
El dispositivo informático 101a también puede incluir un visualizador 140 que también se conecta operativamente al procesador 110. El visualizador incluye una pantalla o cualquier otro dispositivo de presentación de este tipo que permite al sistema dar indicaciones o proporcionar de otra forma retroalimentación al usuario sobre el funcionamiento del sistema 100 para autenticar a un usuario. A modo de ejemplo, el visualizador puede ser un visualizador digital, tal como un visualizador de matriz de puntos u otro visualizador bidimensional.
A modo de ejemplo adicional, la interfaz y el visualizador pueden integrarse en un visualizador de pantalla táctil. En consecuencia, el visualizador también se usa para mostrar una interfaz gráfica de usuario, que puede mostrar diversos datos y proporcionar "formularios" que incluyen campos que permiten la introducción de información por parte del usuario. Tocar la pantalla táctil en ubicaciones correspondientes al visualizador de una interfaz gráfica de usuario, permite a la persona interactuar con el dispositivo para introducir datos, cambiar configuraciones, funciones de control, etc. Por lo tanto, cuando se toca la pantalla táctil, la interfaz de usuario comunica este cambio al procesador, y la configuración se puede cambiar, o la información que introduce el usuario puede capturarse y almacenarse en la memoria.
El dispositivo móvil 101a también incluye una cámara 145 capaz de capturar imágenes digitales. La cámara puede ser uno o más dispositivos de imagen que se configuran para capturar imágenes de al menos una porción del cuerpo del usuario, incluidos los ojos y/o la cara del usuario mientras utiliza el dispositivo móvil 101a. La cámara sirve para facilitar la captura de imágenes del usuario para el propósito del análisis de imágenes por parte del procesador del dispositivo móvil que ejecuta la aplicación de autenticación segura, que incluye la identificación de características biométricas para autenticar (de manera biométrica) al usuario a partir de las imágenes. El dispositivo móvil 101a y/o la cámara 145 pueden incluir además uno o más emisores de luz o señal (no mostrados), por ejemplo, un emisor de luz visible y/o un emisor de luz infrarroja y similares. La cámara puede integrarse en el dispositivo móvil, tal como una cámara frontal o trasera que incorpora un sensor, por ejemplo y sin limitación, un sensor de CCD o CMOS. Alternativamente, la cámara puede ser externa al dispositivo móvil 101a. Los expertos en la técnica comprenderán las posibles variaciones de la cámara y los emisores de luz. Además, el dispositivo móvil puede incluir además uno o más micrófonos 104 para capturar grabaciones de audio, tal como comprenderían los expertos en la técnica.
La salida de audio 155 también se conecta operativamente al procesador 110. La salida de audio puede ser cualquier tipo de sistema de altavoces que se configure para reproducir archivos electrónicos de audio, tal como comprenderían los expertos en la técnica. La salida de audio puede integrarse en el dispositivo móvil 101, o ser externa al dispositivo móvil 101.
Diversos dispositivos/sensores 160 de hardware también se conectan operativamente al procesador. Los sensores 160 pueden incluir: un reloj incorporado, para realizar un seguimiento de la hora del día, etc.; un dispositivo habilitado con GPS, para determinar la ubicación del dispositivo móvil; un acelerómetro para realizar un seguimiento de la orientación y aceleración del dispositivo móvil; un magnetómetro de gravedad; sensores de proximidad; sensores de radiación de radiofrecuencia y otros dispositivos de este tipo, como comprenderían los expertos en la técnica.
Una interfaz 150 de comunicación también se conecta operativamente al procesador 110, y puede ser cualquier interfaz que permita la comunicación entre el dispositivo móvil 101a y dispositivos, máquinas y/o elementos externos, incluido el servidor del sistema 105. Preferentemente, la interfaz de comunicación incluye, entre otros, un módem, una tarjeta de interfaz de red (NIC), una interfaz de red integrada, un transmisor/receptor de radiofrecuencia (por ejemplo, Bluetooth, celular, NFC), un transmisor/receptor de comunicación por satélite, un puerto de infrarrojos, una conexión USB y/o cualquier otra interfaz de este tipo para conectar el dispositivo móvil a otros dispositivos informáticos y/o redes de comunicación, tales como las redes privadas e Internet. Dichas conexiones pueden incluir una conexión por cable o una conexión inalámbrica (por ejemplo, mediante el uso del estándar 802.11), aunque debe entenderse que la interfaz de comunicación puede ser prácticamente cualquier interfaz que permita la comunicación hacia/desde el dispositivo móvil.
En diversos puntos durante el funcionamiento del sistema que autoriza el acceso a un entorno de acceso controlado 100, el dispositivo móvil 101a se puede comunicar con uno o más dispositivos informáticos, tales como el servidor del sistema 105, el dispositivo informático 101b de usuario y/o el dispositivo informático remoto 102. Dichos dispositivos informáticos transmiten y/o reciben datos hacia/desde el dispositivo móvil 101a, iniciando de esta manera preferentemente el mantenimiento y/o mejorando el funcionamiento del sistema 100, tal como se describirá con mayor detalle a continuación.
La Figura 2C es un diagrama de bloques que ilustra una configuración ilustrativa del servidor del sistema 105. El servidor del sistema 105 puede incluir un procesador 210, que se conecta operativamente a diversos componentes de hardware y software que sirven para permitir el funcionamiento del sistema 100 para facilitar la autenticación segura de transacciones en un terminal. El procesador 210 sirve para ejecutar instrucciones para realizar diversas operaciones relacionadas con la autenticación del usuario y el procesamiento de transacción, tal como se describirá con mayor detalle a continuación. El procesador 210 puede ser un número procesadores, un núcleo de múltiples procesadores o cualquier otro tipo de procesador, en dependencia de la implementación particular.
En ciertas aplicaciones, una memoria 220 y/o un medio de almacenamiento 290 son accesibles por el procesador 210, permitiendo de esta manera que el procesador 210 reciba y ejecute instrucciones que se almacenan en la memoria 220 y/o en el almacenamiento 290. La memoria 220 puede ser, por ejemplo, una memoria de acceso aleatorio (RAM) o cualquier otro medio de almacenamiento legible por computadora volátil o no volátil adecuado. Además, la memoria 220 puede ser fija o extraíble. El almacenamiento 290 puede adoptar diversas formas, en dependencia de la implementación particular. Por ejemplo, el almacenamiento 290 puede contener uno o más componentes o dispositivos tales como un disco duro, una memoria flash, un disco óptico regrabable, una cinta magnética regrabable, o alguna combinación de los anteriores. El almacenamiento 290 también puede ser fijo o extraíble.
Uno o más módulos de software 130 (que se representan en la Figura 2B) están codificados en el almacenamiento 290 y/o en la memoria 220. Los módulos de software 130 pueden comprender uno o más programas o aplicaciones de software (denominados conjuntamente como "aplicación de servidor de autenticación segura") que contienen código de programa informático o un conjunto de instrucciones que se ejecutan en el procesador 210. Dicho código de programa informático o instrucciones para llevar a cabo operaciones para aspectos de los sistemas y métodos descritos en la presente descripción pueden escribirse en cualquier combinación de uno o más lenguajes de programación, tal como comprenderían los expertos en la técnica. El código del programa puede ejecutarse completamente en el servidor del sistema 105 como un paquete de software independiente, en parte en el servidor del sistema 105 y en parte en un dispositivo informático remoto, tal como un dispositivo informático remoto 102, un dispositivo móvil 101a y/o un dispositivo informático 101b de usuario, o completamente en dichos dispositivos informáticos remotos. Como se representa en la Figura 2B, preferentemente, incluidos entre los módulos de software 130 están un módulo de análisis 274, un módulo de inscripción 276, un módulo de autenticación 280, un módulo de base de datos 278 y un módulo de comunicación 282, que se ejecutan por el procesador 210 del servidor del sistema.
Una base de datos 280 se almacena también, preferentemente, en el almacenamiento 290. Como se describirá con mayor detalle a continuación, la base de datos 280 contiene y/o mantiene varios elementos de datos que se utilizan a lo largo de las diversas operaciones del sistema 100, que incluyen, entre otros, los perfiles de usuario como se describirán con mayor detalle en la presente descripción. Se debe señalar que, aunque la base de datos 280 se representa como configurada localmente para el dispositivo informático 205, en ciertas implementaciones, la base de datos 280 y/o diversos elementos de datos que se almacenan en la misma pueden almacenarse en una memoria legible por computadora o en un medio de almacenamiento que se ubica de manera remota y se conecta al servidor del sistema 105 a través de una red (no mostrada), de una manera conocida por los expertos en la técnica.
Una interfaz de comunicación 255 también se conecta operativamente al procesador 210. La interfaz de comunicación 255 puede ser cualquier interfaz que permita la comunicación entre el servidor del sistema 105 y dispositivos, máquinas y/o elementos externos. En ciertas implementaciones, la interfaz 255 de comunicación incluye, entre otros, un módem, una tarjeta de interfaz de red (NIC), una interfaz de red integrada, un transmisor/receptor de radiofrecuencia (por ejemplo, Bluetooth, celular, NFC), un transmisor/receptor de comunicación por satélite, un puerto de infrarrojos, una conexión USB y/o cualquier otra interfaz de este tipo para conectar el dispositivo informático 205 a otros dispositivos informáticos y/o redes de comunicación, tales como redes privadas e Internet. Dichas conexiones pueden incluir una conexión por cable o una conexión inalámbrica (por ejemplo, mediante el uso del estándar 802.11), aunque debe entenderse que la interfaz de comunicación 255 puede ser prácticamente cualquier interfaz que permita la comunicación hacia/desde el procesador 210.
El funcionamiento del sistema para autorizar el acceso a un entorno de acceso controlado y los diversos elementos y componentes descritos anteriormente se apreciarán mejor con referencia al método para autenticar a un usuario como se describe a continuación, junto con las Figuras 3 y 4 siguiendo con la referencia a las Figuras 1 y 2A a 2C. Los procesos que se representan en las Figuras 3 y 4 se muestran desde la perspectiva del dispositivo móvil 101a, así como también del servidor del sistema 105; no obstante, debe entenderse que los procesos pueden realizarse, en su totalidad o en parte, por el dispositivo móvil 101a, el servidor del sistema 105 y/u otros dispositivos informáticos (por ejemplo, el dispositivo informático remoto 102 y/o el dispositivo informático 101b de usuario) o cualquier combinación de los anteriores. Se apreciará que se pueden realizar más o menos operaciones de las que se muestran en las figuras y se describen en la presente descripción. Estas operaciones pueden realizarse también en un orden diferente al descrito en la presente descripción. Debe entenderse también que una o más de las etapas pueden realizarse por el dispositivo móvil 101a y/o en otros dispositivos informáticos (por ejemplo, el dispositivo informático 101b, el servidor del sistema 105 y el dispositivo informático remoto 102).
La Figura 3 es un diagrama de flujo que ilustra una rutina 400 para inscribir al usuario 124 con el sistema 100. El proceso de inscripción verifica la identidad del usuario para garantizar que el usuario es quien dice ser y también puede especificar la manera en que el usuario 124 y el dispositivo móvil 101a se identifican con el servidor del sistema 105. Además, la inscripción puede crear un perfil de usuario que asocie al usuario 124 con los dispositivos de usuario (por ejemplo, el dispositivo móvil de usuario 101a y/o el dispositivo informático 101b de usuario) y con una o más de las cuentas de transacción del usuario. La inscripción incluye además capturar (por ejemplo, leer) las características biométricas del usuario, generar uno o más identificadores biométricos que caracterizan esas características y determinar la vitalidad del usuario. Estas etapas pueden realizarse para la verificación, así como también para establecer una línea de base para futuras sesiones de verificación, como se describe en más detalle en la presente descripción. En consecuencia, se puede apreciar que muchas de las etapas descritas en relación con la Figura 3 se pueden realizar durante las sesiones de autenticación de usuario posteriores, como se describe en relación con la Figura 4.
El proceso comienza en la etapa 305, en donde se establece una sesión de comunicación inicial entre el dispositivo móvil 101a y el servidor del sistema 105. En algunas implementaciones, las comunicaciones entre el dispositivo móvil y el servidor del sistema se pueden establecer mediante el uso de capas de conexión seguras (SSL) de dos direcciones que se establecen en la parte superior de una comunicación SSL de una dirección. De manera más específica, el procesador 110 del dispositivo móvil, que se configura ejecutando una o más aplicaciones de software, que incluyen, preferentemente, el módulo de comunicación 182 y el módulo de inscripción 176, puede transmitir una llamada de API al servidor del sistema 105 y establecer una sesión de comunicación de SSL de una dirección con el servidor del sistema 105 para cifrar las comunicaciones. La llamada de API puede incluir además una clave de SSL privada de dos direcciones para establecer un entorno de comunicación seguro de SSL de dos direcciones. En algunas implementaciones, el dispositivo móvil puede transmitir un certificado de SSL de dos direcciones precargado y una clave de API que es exclusiva de la aplicación de cliente del dispositivo móvil. El certificado y la clave precargados pueden ser instancias de un solo uso que se almacenan cuando la aplicación de cliente se almacena en la memoria.
Además, en la etapa 305, el procesador 110 del dispositivo móvil, que se configura ejecutando instrucciones en forma de uno o más módulos de software 130, que incluyen, preferentemente, el módulo de inscripción 176, el módulo de captura 172, el módulo de comunicación 182, el módulo de base de datos 178 y el módulo de análisis 174, también puede inicializar los diversos componentes del dispositivo móvil 101a y determinar su operatividad y capacidades respectivas.
La inicialización se puede realizar durante el proceso de inscripción inicial, y también se puede realizar durante los procesos subsiguientes de captura/autenticación biométrica. Sin embargo, debe entenderse que algunas o todas las etapas no necesitan realizarse con cada inicialización, y pueden realizarse en la inscripción inicial y/o periódicamente a continuación. A modo de ejemplo no limitante, la inscripción del usuario y la inicialización de un dispositivo móvil para facilitar la autenticación biométrica mediante el uso de un dispositivo móvil se describen en la presente descripción y en la solicitud de patente de Estados Unidos con núm. de serie 61/842,800, en tramitación con la presente y comúnmente asignada.
A continuación, en la etapa 310, el dispositivo móvil 101a recoge información de identificación del usuario. De manera más específica, el procesador del dispositivo móvil 110, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de inscripción 176 y el módulo de interfaz de usuario 170, puede solicitar al usuario que introduzca la información de identificación del usuario y recibir las entradas del usuario a través de la interfaz de usuario 115. La información de identificación del usuario puede incluir información sobre la identidad del usuario (por ejemplo, nombre, dirección, número de la seguridad social, etc.). Por ejemplo, como se muestra en la Figura 6a , el visualizador 600 del dispositivo móvil puede solicitar al usuario que introduzca dicha información personal sobre la identidad del usuario 610. En algunas implementaciones, una parte o la totalidad de la información puede recopilarse de manera automática de la memoria del dispositivo móvil 101a o de un dispositivo informático remoto.
Además, la información de identificación del usuario puede incluir información sobre una o más cuentas de transacción con las que el usuario desea acceder a uno o más ACE de acuerdo con los sistemas y métodos descritos en la presente descripción. Por ejemplo, el usuario puede introducir el inicio de sesión preexistente y las contraseñas 615 asociadas con las diversas cuentas de transacción del usuario (por ejemplo, cuentas bancarias en línea, inicios de sesión en sitios web, cuentas VPN y similares) o números de cuenta de transacciones reales 620 (por ejemplo, números de cuenta bancaria, números de ruta, números de tarjeta de débito/crédito, fechas de vencimiento y similares) como se muestra en la Figura 6A. En algunas implementaciones, el procesador del dispositivo móvil configurado y/o el servidor del sistema 105 pueden obtener de manera automática una parte o la totalidad de dicha información directamente de las organizaciones empresariales asociadas con las cuentas de transacción y/o los ACE después de verificar la identidad del usuario de acuerdo con la información de identificación del usuario proporcionada por el usuario.
A continuación, en la etapa 315, se recopila información de identificación del dispositivo móvil. La información de identificación del dispositivo móvil puede incluir, entre otros, al menos una porción del ID del dispositivo, ID del
sistema Android, IMEI, número de serie de la CPU, número de serie de la GPU y otros identificadores similares que son únicos para el dispositivo móvil. De manera más específica, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluye, preferentemente, el módulo de inscripción 176, puede consultar a los diversos componentes de hardware y software del dispositivo móvil 101a para obtener información de identificación del dispositivo respectivo. Mediante el uso de la información de identificación del dispositivo móvil, el procesador del dispositivo móvil configurado o el servidor del sistema pueden generar uno o más identificadores de dispositivo móvil que identifican de manera única el dispositivo móvil, como se describe en más detalle en la presente descripción.
A continuación, en la etapa 320, se verifica la identidad del usuario. La verificación de identidad proporciona seguridad adicional y determina que el usuario 124 es, realmente, quien dice ser. Debe entenderse que la verificación de la identidad del usuario puede realizarse por el servidor del sistema 105, por el dispositivo móvil 101a o por una combinación de los anteriores.
Por ejemplo y sin limitación, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de inscripción 176 y el módulo de comunicación 182, puede transmitir la información de identificación del usuario al servidor del sistema 105 para la verificación de identidad. En algunas implementaciones, el servidor del sistema 105 puede consultar una base de datos que almacena los datos personales del usuario y determinar si la información del usuario corresponde a los datos almacenados previamente. Si la información que se compara no corresponde en un grado suficiente o se requiere una entrada adicional del usuario, el servidor del sistema también puede generar preguntas de seguimiento que son específicas para el usuario de acuerdo con la base de datos de datos personales, y enviar las preguntas al dispositivo móvil 101a solicitando de esta manera al usuario 124 que introduzca respuestas a las preguntas mediante el uso del dispositivo móvil. Los expertos en la técnica comprenderán diversos métodos para verificar la identidad de un usuario.
Además o alternativamente, la verificación de identidad también se puede realizar de acuerdo con la información del dispositivo móvil, como se describe en más detalle en la presente descripción. Por ejemplo, determinando mediante el servidor del sistema 105, si la información del usuario y la información del dispositivo corresponden a la cuenta del servicio de comunicación móvil asociada con el dispositivo móvil 101a como se recopila del sistema empresarial del proveedor del servicio de telefonía móvil.
En algunas implementaciones, el servidor del sistema 105 puede verificar la identidad del usuario de acuerdo con la información de la cuenta de transacción y con la contraseña que ya está asociada con una o más cuentas de transacción existentes asociadas con el usuario y que se almacenan en el servidor del sistema o en un almacenamiento de datos seguro que es accesible por el servidor del sistema. Por ejemplo, si el servidor del sistema está integrado con un sistema de seguridad empresarial existente, el usuario se puede identificar mediante, por ejemplo, un número de cuenta y un número de pin existentes o un inicio de sesión y contraseña. Además o alternativamente, la identidad del usuario puede verificarse mediante el uso de servicios de verificación de terceros, por ejemplo, el sistema de verificación de información personal Acxiom, comercializado por Acxiom Corp. de Little Rock, Arkansas.
Debe entenderse que la rigurosidad de la verificación de identidad puede variar en dependencia del nivel de seguridad, según lo dicte la implementación particular del sistema 100 de autenticación seguro. Por ejemplo, el inicio de sesión del usuario en un foro/grupo de discusión en línea puede requerir solo una verificación liberal de la identidad del usuario, mientras que las aplicaciones en las que se usan los sistemas y métodos descritos para autenticar una transacción financiera pueden requerir una validación estricta de la identidad. De este modo, la verificación de identidad puede variar desde una verificación estricta, mediante el uso de servicios tales como Axciom, hasta simplemente confirmar si el inicio de sesión y la contraseña del usuario coinciden con un inicio de sesión y contraseña existentes.
A continuación, en la etapa 325, si se verifica la identidad de un usuario, se puede generar y almacenar un perfil de usuario. El perfil de usuario puede incluir una o más piezas de información de identificación de usuario e identificación de dispositivo móvil. Además, el perfil de usuario puede incluir información que se relaciona con una o más cuentas de transacción del usuario, así como también configuraciones que pueden usarse para guiar el funcionamiento del sistema 100 de acuerdo con las preferencias del usuario.
En algunas implementaciones, el servidor del sistema 105 puede generar un identificador único para el usuario (un "ID de usuario") y un identificador de dispositivo móvil asociado (un "ID de dispositivo móvil") y almacenar los identificadores en un entorno persistente en grupo para crear el perfil para el usuario. El ID de usuario y el ID del dispositivo móvil se pueden generar mediante el uso de uno o más fragmentos de la información de identificación del usuario y la información de identificación del dispositivo móvil, respectivamente. Debe entenderse que una información de identificación de usuario y una información de identificación de dispositivo móvil adicionales también se pueden almacenar para crear el perfil de usuario, o almacenarse en asociación con el perfil de usuario.
Además, el ID de usuario y el ID del dispositivo móvil asociado se pueden almacenar en asociación con información relativa a una o más cuentas de transacción descritas en la etapa 315. En algunas implementaciones, la información de la cuenta de transacción específica se puede almacenar en el servidor del sistema 105, permitiendo de esta manera que el servidor del sistema autorice la totalidad o una parte de las transacciones solicitadas en nombre del usuario y de la organización empresarial. Adicional o alternativamente, el perfil de usuario se puede asociar con una cuenta de transacción mediante el uso de, por ejemplo, un identificador (por ejemplo, un ID de sitio o un identificador único global, etc.) u otro puntero de este tipo a un almacenamiento de datos seguro que almacena la información confidencial de la cuenta de transacción, por ejemplo, el dispositivo informático remoto 102 operado por una organización empresarial. En consecuencia, no se requiere que el servidor del sistema 105 almacene información confidencial de la cuenta de transacción y, como se describe en más detalle en la presente descripción, el servidor del sistema 105 puede generar y/o enviar solicitudes para autorizar a un usuario y a la organización empresarial apropiada para un procesamiento adicional. Además o alternativamente, el servidor del sistema puede consultar el almacenamiento de datos seguro para recopilar la información necesaria para procesar cualquiera de dichas solicitudes.
En este punto, se puede apreciar que el ID del usuario puede usarse para asociar el perfil de usuario con las cuentas de transacción heredadas del usuario. Además, el ID del dispositivo móvil vincula el dispositivo a un perfil de usuario. En algunas implementaciones, los ID de usuario son una convención, mientras que los ID de dispositivo móvil son obligatorios, porque el ID del dispositivo móvil solo, puede vincular el par de usuario 124 y dispositivo móvil 101a con el perfil de usuario que se mantiene en el servidor del sistema 105 y/o las cuentas de transacción del usuario. Además, cualquier información adicional incluida en el perfil de usuario puede usarse con el propósito de no repudio o procedencia por parte del servidor del sistema 105 en futuras solicitudes de autorización.
Se puede apreciar que el servidor del sistema 105 y/o el dispositivo móvil 101a pueden crear los perfiles de usuario. Además, una o más instancias de un perfil de usuario pueden almacenarse en diversos dispositivos (por ejemplo, el servidor del sistema 105, el dispositivo móvil 101a, el dispositivo informático remoto 102 o el dispositivo informático 101b de usuario). Además, la información que se incluye en las diversas instancias de los perfiles de usuario puede variar de un dispositivo a otro. Por ejemplo, una instancia del perfil de usuario que se almacena en el dispositivo móvil 101a puede incluir el ID de usuario, el ID del dispositivo móvil, la información de identificación del usuario y la información confidencial relativa a las cuentas de transacción del usuario, por ejemplo, números de cuenta y similares. A modo de ejemplo adicional, la instancia del perfil de usuario almacenada por el servidor del sistema 105 puede incluir el ID del usuario, el ID del dispositivo móvil, otros identificadores únicos que se asignan al usuario, e información que identifica las cuentas de transacción del usuario, pero no incluye información confidencial de la cuenta.
En algunas implementaciones, la generación del perfil de usuario por parte del servidor del sistema 105 puede incluir además generar una clave privada, por ejemplo, un certificado de SSL de dos direcciones único, mediante el uso de la información de identificación del usuario, que puede incluir la información relativa a la cuenta o cuentas de transacción del usuario, y la información de identificación del dispositivo móvil. La clave privada que se genera puede transmitirse además de vuelta al dispositivo móvil 101a, para su almacenamiento en el dispositivo móvil. En consecuencia, la clave que se genera puede usarse para comunicaciones posteriores junto con sesiones de afirmación de identidad.
Por ejemplo, la fase de inscripción/génesis puede vincular la información que identifica al usuario (por ejemplo, el ID del usuario, el SSN, el correo electrónico u otros identificadores de usuario) a un nombre común (CN) que puede ser la forma particular en que se identifica al usuario particular de manera única por el servidor del sistema 105 y/o los sistemas de cuentas de transacción heredadas en la clave de las capas de conexión seguras de dos direcciones. En consecuencia, la fase de génesis puede vincular además cuentas de transacción heredadas asociadas con el usuario (por ejemplo, la cuenta bancaria del usuario) con la identidad del usuario que se mantiene en el servidor del sistema 105.
La clave privada se genera en el servidor del sistema 105 y vincula el par de dispositivo móvil 101a (por ejemplo, el ID del dispositivo móvil) y usuario (por ejemplo, el ID del usuario) a la identidad del usuario (por ejemplo, el identificador del usuario, el nombre común, etc.) que se usará para una comunicación posterior.
La identidad, tal como se afirma a través de la clave de la capa de conexión segura de dos direcciones se puede mantener para toda comunicación. Esta clave se codifica con una contraseña conocida solo por el dispositivo que se usa durante la inscripción, que, en el presente ejemplo, es el dispositivo móvil 101a. Además, la clave se coloca mediante programación, en el almacenamiento de claves en el dispositivo móvil 101a. Es el único mecanismo que permite la identidad y los enlaces a las fases de génesis. Ningún humano o dispositivo conoce la contraseña usada para cifrar la clave de la SSL de dos direcciones. En consecuencia, el dispositivo móvil 101a, que usa la clave privada, tiene una identidad que ofrecer en comunicaciones posteriores. Se puede apreciar que cada dispositivo móvil habilitado asociado con un usuario puede tener una clave única que se puede vincular al mismo perfil de usuario, lo que permite el uso de múltiples dispositivos de la misma manera. Además o alternativamente, se pueden establecer y mantener perfiles de usuario separados para cada par de usuario y dispositivo de manera independiente o vinculada. También se puede apreciar que, de manera similar, múltiples usuarios pueden usar el
mismo o los mismos dispositivos que corresponden a perfiles de usuario individuales o a perfiles de usuario conjuntos o a perfiles de usuario vinculados de otro modo.
En consecuencia, como resultado de la génesis/inscripción, se crea un perfil de usuario que asocia al usuario 124, el dispositivo móvil 101a y una o más cuentas de transacción. Además, al dispositivo móvil 101a se le puede proporcionar información (por ejemplo, un identificador de usuario único y un identificador de dispositivo móvil único y/o claves únicas) para identificar al usuario 124 y al dispositivo móvil 101a en comunicaciones posteriores, por ejemplo, en sesiones de afirmación de identidad.
A continuación, en la etapa 330, se reciben las configuraciones del usuario. Las configuraciones incluyen preferencias y reglas definidas por el usuario para guiar la operación del sistema 100. En algunas implementaciones, durante el proceso de inscripción, o en cualquier momento posterior, el dispositivo móvil 101a puede solicitar al usuario que introduzca configuraciones y las asocie con una o más de las cuentas de transacción del usuario. La configuración puede almacenarse por el dispositivo móvil o el servidor del sistema 105, o por una combinación de los anteriores. En consecuencia, la configuración definida por el usuario puede hacer que el sistema 100 autentique al usuario y/o facilite las transacciones de manera automática, o con menos entradas del usuario.
En algunas implementaciones, la configuración de entrada del usuario puede especificar entornos de control de acceso preferidos a los que el usuario desea acceder mediante el uso del sistema. Por ejemplo, la configuración puede identificar ciertos sitios web o aplicaciones en las que el usuario desea iniciar sesión de manera automática mediante el uso del sistema 100. En algunas implementaciones, la configuración puede especificar circunstancias en las que un usuario desea autenticarse para obtener acceso a dichos entornos. Por ejemplo, el usuario desea autenticarse solo cuando realiza una compra a través de una aplicación móvil concreta, en lugar de autenticarse inmediatamente al iniciar la aplicación móvil concreta.
En algunas implementaciones, la configuración del usuario puede especificar preferencias para realizar transacciones. Por ejemplo y sin limitación, el usuario puede especificar métodos/cuentas de pago predeterminados configurando de esta manera el dispositivo móvil 101a y/o el servidor del sistema 105 para seleccionar cuentas de transacción y/o procesar transacciones de manera eficiente. Además, el usuario puede asociar los métodos de pago con vendedores especificados. A modo de ejemplo adicional, un usuario puede especificar reglas para controlar el uso de ciertas cuentas de transacción, por ejemplo, haciendo que el servidor del sistema 105 impida ciertos tipos de transacciones, haga que se envíe una notificación al usuario o implemente medidas de seguridad adicionales para garantizar uso aprobado de la cuenta.
En algunas implementaciones, la configuración del usuario puede incluir reglas de acceso definidas por el usuario o configuraciones de privacidad que controlan el acceso a la información, actividad o cuentas del usuario. Por ejemplo, la configuración puede identificar a otros usuarios inscritos o a organizaciones empresariales en los que el usuario desea tener acceso a las cuentas del usuario o a la información asociada con el usuario.
En algunas implementaciones, la configuración puede especificar reglas de transacción predeterminadas para realizar transacciones con organizaciones empresariales definidas. Por ejemplo, la configuración puede especificar que el usuario habitualmente desea retirar una cantidad prescrita de efectivo de una cuenta de transacción predeterminada cuando realiza una transacción en un cajero automático. En consecuencia, el sistema 100 puede realizar la transacción de manera automática, aplicando las configuraciones definidas por el usuario cuando se inicia una transacción en un cajero automático sin requerir que el usuario proporcione o confirme la cuenta de la transacción y los detalles de la transacción.
En algunas implementaciones, un usuario puede establecer además reglas de transacción únicas antes de realizar ciertas transacciones electrónicas. Por ejemplo, el usuario puede especificar que la siguiente vez que acceda a la red de una institución financiera, el usuario desea realizar un pago de 500 $ en la cuenta del usuario en la organización empresarial mediante el uso de un método de pago concreto. De esta manera, el usuario puede poner en cola varias transacciones diferentes a realizar por el sistema 100 de manera automática.
Debe entenderse que las configuraciones descritas se presentan como ejemplos no limitantes, y que se puede usar una amplia variedad de configuraciones para controlar el funcionamiento del sistema 100 y la manera en que interactúan los usuarios con el sistema 100.
Debe entenderse además que, durante la inscripción y en cualquier momento posterior y al usar cualquier dispositivo de usuario (por ejemplo, un dispositivo móvil 101a y un dispositivo informático 101b de usuario) que esté inscrito en el sistema, el usuario puede ajustar la configuración con respecto a las preferencias del usuario para interactuar con el sistema 100. Por ejemplo, el dispositivo móvil puede recibir del usuario información adicional de identificación del usuario, contraseñas, información de cuenta de transacción y similares para el almacenamiento local en el dispositivo móvil 101a, en el servidor del sistema 105, en el dispositivo informático 101b de usuario o en una combinación de los anteriores. De este modo, cualquiera de los dispositivos informáticos del sistema 100 puede configurarse para que actúe como una plataforma para facilitar de manera automática el acceso a los ACE mediante el uso de dichas cuentas de transacción, y para proporcionar la información del usuario a los diversos dispositivos
informáticos habilitados (por ejemplo, un dispositivo móvil 101a, un dispositivo informático 101b de usuario, un dispositivo informático remoto 102).
A continuación, en la etapa 335, las características biométricas del usuario se capturan mediante el uso del dispositivo móvil 101a. En algunas implementaciones, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de inscripción 176, el módulo de análisis 174, el módulo de interfaz de usuario 170 y el módulo de captura 172, solicita al usuario la captura de imágenes del iris/los iris del usuario, un ojo o los ojos, la región periocular, la cara (por ejemplo, la región de Vitruvio) o una combinación de lo anterior, mediante el uso de la cámara 145 del dispositivo móvil, y almacena una secuencia de imágenes en el almacenamiento 190 o la memoria 120.
En algunas implementaciones, el procesador 110 configurado también puede hacer que el micrófono 104 capture la voz del usuario a través de un micrófono en comunicación con el dispositivo móvil, y grabe los datos de audio en la memoria del dispositivo. Por ejemplo, se le puede solicitar al usuario que diga palabras o frases que se graban mediante el uso del micrófono. El dispositivo móvil también puede capturar imágenes de la cara, los ojos, etc. del usuario a la vez que graba la voz del usuario, o de manera separada.
A continuación, en la etapa 340, se generan uno o más identificadores biométricos a partir de la información biométrica capturada, y se almacenan para completar la etapa de inscripción. De manera más específica, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172, el módulo de base de datos 178, el módulo de análisis 174, puede analizar la información biométrica que capturó la cámara y generar un identificador biométrico (por ejemplo, "un identificador de Vitruvio") como se describe en más detalle en la presente descripción y en referencia a la Figura 5.
En algunas implementaciones, las características biométricas de la voz del usuario pueden caracterizarse como una impresión de voz, de modo que el usuario pueda autenticarse de manera biométrica a partir de las características de la voz del usuario de acuerdo con los algoritmos de identificación de la voz del usuario. Por ejemplo, el componente de audio de la información biométrica del usuario puede analizarse mediante el procesador del dispositivo móvil de acuerdo con los algoritmos de identificación del origen de la voz para crear una impresión de voz para el usuario que pueda almacenarse por el dispositivo móvil. Las diversas tecnologías usadas para procesar datos de voz, generar y almacenar impresiones de voz pueden incluir, sin limitación, estimación de frecuencia, modelos ocultos de Markov, modelos de mezcla gaussiana, algoritmos de coincidencia de patrones, redes neuronales, representación matricial, cuantificación vectorial y árboles de decisión. En consecuencia, el usuario puede autenticarse/identificarse o determinar la vitalidad analizando las características de la voz del usuario de acuerdo con los algoritmos que se conocen de identificación del origen de la voz, como se describe en más detalle en la presente descripción.
En algunas implementaciones, el procesador 110 del dispositivo móvil configurado puede determinar si la información biométrica capturada es suficiente para generar identificadores biométricos adecuados. Si las características biométricas no se identifican con suficiente detalle a partir de la información biométrica capturada (por ejemplo, imágenes, datos de audio, etc.), el procesador del dispositivo móvil configurado puede solicitar al usuario que repita el proceso de captura biométrica a través del visualizador o de otra salida similar del dispositivo móvil 101a. Además, el procesador 110 del dispositivo móvil configurado puede proporcionar una retroalimentación durante la captura y después de la misma, sugiriendo de esta manera un "escenario ideal", por ejemplo y sin limitación, una ubicación con luz visible adecuada, la distancia y orientación apropiadas de la cámara en relación con la cara del usuario y similares.
Además, en algunas implementaciones, el procesador del dispositivo móvil configurado puede analizar la luz capturada por la cámara y el espectro de luz que pueden emitir los emisores de luz en el dispositivo móvil, y ajustar la frecuencia de la luz que se emite durante la etapa de captura para mejorar la calidad de la información biométrica capturada por la cámara. Por ejemplo, si el procesador configurado no puede generar un identificador biométrico y determina que el usuario tiene ojos de color más oscuro, el procesador puede hacer que la cámara recupere los datos de la imagen y haga que el emisor de luz emita frecuencias de luz que son, por ejemplo, lo más cerca posible del espectro infrarrojo, dadas las capacidades particulares del dispositivo móvil para capturar más características del iris del usuario.
Además de generar uno o más identificadores biométricos tal como se describió anteriormente, el procesador del dispositivo móvil configurado también puede generar identificadores que incorporen múltiples instancias de uno o más identificadores biométricos. Por ejemplo, durante el proceso de inscripción, el procesador del dispositivo móvil configurado puede capturar y analizar múltiples secuencias de información biométrica para generar múltiples identificadores biométricos que, conjuntamente, son representaciones virtuales adecuadas del usuario 124 en las múltiples capturas (por ejemplo, para garantizar que el procesador configurado "adquirió" suficiente información biométrica para el usuario 124). En consecuencia, la parte de captura biométrica del proceso de inscripción se puede realizar varias veces en varios intervalos y ubicaciones, para capturar la información biométrica del usuario en varios escenarios del mundo real, lo que aumenta de esta manera la probabilidad de que la futura autenticación sea
positiva y sin errores. Debe entenderse que los múltiples identificadores biométricos pueden almacenarse por separado y/o combinarse en un solo identificador.
Además o alternativamente, se pueden generar identificadores biométricos complejos fusionando los identificadores que se generan de acuerdo con diferentes modalidades de identificación biométrica para crear un identificador biométrico multidimensional que es una representación biométrica combinada del usuario. Por ejemplo, el procesador del dispositivo móvil que se configura ejecutando uno o más módulos que incluyen, preferentemente, el módulo de análisis 174, puede combinar la impresión o impresiones de voz del usuario y el identificador o identificadores de Vitruvio.
En algunas implementaciones, los identificadores biométricos pueden almacenarse localmente en el dispositivo móvil 101a en asociación con el perfil de usuario, de manera que el dispositivo móvil pueda realizar la autenticación biométrica de acuerdo con los identificadores biométricos. Además o alternativamente, los identificadores biométricos pueden almacenarse en asociación con el perfil de usuario en un dispositivo informático remoto (por ejemplo, el servidor del sistema 105 o el dispositivo informático remoto 102), permitiendo que esos dispositivos realicen la autenticación biométrica del usuario.
En la etapa 345, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172, también puede recibir información que se basa en visión no artificial. La información que se basa en visión no artificial, en general, se refiere a las características de comportamiento del usuario 124 durante la inscripción y a las sesiones de autenticación posteriores que son indicativas de la identidad del usuario, así como también de la vitalidad del usuario. Por ejemplo, y sin limitación, la información que se basa en visión no artificial puede incluir una hora que se recibe de un reloj incorporado, una ubicación que se recibe del dispositivo GPS, a qué distancia de la cara del usuario está posicionada la cámara durante la captura de imágenes, calculada a partir de imágenes o de otros dispositivos de medición de proximidad incorporados, la orientación del dispositivo móvil y la aceleración del dispositivo móvil recibida desde un acelerómetro, la radiación de RF detectada por un detector de RF, magnetómetros de gravedad que detectan el campo magnético de la Tierra, para determinar la orientación tridimensional en la que se encuentra el teléfono, sensores de luz que miden los niveles de intensidad de luz y similares.
En algunas implementaciones, la información que se basa en visión no artificial se recibe a lo largo del tiempo y se almacena, de manera que el procesador configurado pueda determinar patrones en la información que son únicos para el usuario 124 aplicando algoritmos de comportamiento, tal como comprenderían los expertos en la técnica. En consecuencia, durante las etapas de autenticación posteriores, los datos recopilados actuales que se basan en visión no artificial pueden analizarse y compararse con los rasgos de comportamiento establecidos del usuario, para verificar la identidad del usuario y determinar si la información es indicativa de vitalidad. Por ejemplo, los patrones de comportamiento que se basan en el tiempo y la ubicación pueden identificarse con el tiempo y la posición actual compararse con el patrón para determinar si se muestra algún comportamiento anormal. A modo de ejemplo adicional, la "oscilación" o aceleración particular del dispositivo móvil durante múltiples procesos de autenticación se puede caracterizar como un rasgo de comportamiento, y la oscilación particular de la autenticación actual puede compararse, para identificar un comportamiento anormal. A modo de ejemplo adicional, la orientación del dispositivo o la distancia desde la cara del usuario también pueden compararse de manera similar. A modo de ejemplo adicional, se puede establecer una firma de radiación de RF para el usuario durante la inscripción, y compararla con mediciones futuras para identificar niveles anormales de radiación de RF (por ejemplo, sugiriendo el uso de pantallas de video para engañar el sistema).
En la etapa 350, el procesador del dispositivo móvil que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de análisis 174, puede generar uno o más identificadores de vitalidad que caracterizan los datos biométricos capturados del usuario y/o la información que se basa en visión no artificial que son indicativos de la vitalidad del usuario. Tal como se señaló anteriormente, la determinación de la vitalidad es una medida anti-suplantación de identidad que se puede realizar durante la inscripción y las sesiones de autenticación posteriores para garantizar que la secuencia de imágenes capturada por el dispositivo de imágenes sea de un sujeto vivo y no una representación visual del usuario, por ejemplo, mediante un video de alta resolución. En algunas implementaciones, la vitalidad se determina detectando el movimiento de las características biométricas, porque cada vez que el usuario se inscribe o valida, el usuario realmente se moverá un poco, sin importar que tan estable trate de ser.
En algunas implementaciones, el proceso para generar identificadores biométricos, como se describió en la etapa 335 y el proceso 500 de la Figura 5, puede usarse para generar un identificador de vitalidad y/o determinar la vitalidad del usuario. De manera más específica, el procesador de dispositivo móvil configurado, que emplea las etapas del proceso 500, puede extraer y registrar información dinámica de las características biométricas de Vitruvio y codificar las características como un identificador biométrico que indica vitalidad, y/o como un identificador único de vitalidad. Además, debe entenderse que el procesador configurado puede analizar la información dinámica para identificar el movimiento fluido de las características dentro de la secuencia de imágenes que son indicativas de vitalidad. Más particularmente, la vitalidad se puede determinar a partir del análisis del movimiento dinámico de las características de Vitruvio de bajo nivel para determinar si el flujo es representativo de un movimiento continuo. De
manera similar, la vitalidad se puede determinar además por el movimiento de las características de nivel intermedio, tal como los ojos, la boca y otras porciones de la cara.
Además o alternativamente, el procesador configurado puede generar un identificador de vitalidad y/o determinar la vitalidad de acuerdo con los algoritmos elulerianos de amplificación del movimiento, que también se conocen como amplificación de video euleriana (EMM o EVM). La EMM se puede usar para amplificar pequeños movimientos del sujeto que se capturan en las imágenes, por ejemplo, enrojecimiento de la piel del sujeto durante un latido del corazón. En algunas implementaciones, cuando se emplea la EMM, la cámara (por ejemplo, la cámara del teléfono inteligente) y el sujeto están quietos, no obstante, el procesador configurado puede usar la EMM para detectar estos pequeños movimientos del sujeto incluso mientras el dispositivo se mueve, mediante el uso de la estabilización de video.
En algunas implementaciones, se puede generar un identificador de vitalidad y/o determinar la vitalidad, analizando el movimiento de los labios, la dilatación de la pupila, el parpadeo y el movimiento de la cabeza a lo largo de la secuencia de imágenes. Además, también se puede generar un identificador de vitalidad y determinar la vitalidad analizando la grabación de audio de la voz del usuario, tal como comprenderían los expertos en la técnica. Además, en algunas implementaciones, la vitalidad también se puede determinar analizando los valores de luz asociados con características de nivel bajo, intermedio y/o alto representadas en una sola imagen y/o en múltiples fotogramas de imagen en la secuencia para determinar intensidades de luz anormales en el fotograma o fotogramas.
Además, la información en base a visión no artificial que incluye, el tiempo que se recibe de un reloj incorporado, la ubicación que se recibe de un dispositivo GPS, qué tan lejos de la cara del usuario se coloca la cámara durante la captura de imágenes, calculado a partir de las imágenes que se reciben de la cámara u otro dispositivo de medición de distancia incorporado, la orientación del dispositivo móvil durante la adquisición de características, la aceleración del dispositivo móvil que se recibe desde un acelerómetro mientras el dispositivo móvil se coloca en posición para la adquisición, pueden todas usarse para generar un identificador que caracterice las características únicas del comportamiento del usuario y/o analizarse para determinar si la información es indicativa de vitalidad durante las sesiones de inscripción y autenticación.
Debe entenderse que uno o más identificadores de vitalidad que se generan de acuerdo con los métodos que se basan en imágenes y que se basan en visión no artificial pueden analizarse y almacenarse individualmente o combinarse para generar uno o más identificadores biométricos y/o de vitalidad multidimensionales.
A continuación, en la etapa 355, se almacenan uno o más identificadores biométricos y uno o más identificadores de vitalidad. En algunas implementaciones, el procesador del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de inscripción 176 y el módulo de base de datos 178, puede almacenar localmente los identificadores biométricos e identificadores de vitalidad, para realizar una autenticación biométrica en el dispositivo móvil 101a, evitando de esta manera la transmisión de la información biométrica confidencial al servidor del sistema para su almacenamiento.
En algunas implementaciones, el procesador del dispositivo móvil configurado puede transmitir los identificadores biométricos, los identificadores de vitalidad y otra información (por ejemplo, un ID de dispositivo móvil generado) al servidor del sistema 105 como uno o más paquetes de datos, por ejemplo, como se describe en la solicitud de patente de Estados Unidos con núm. de serie 61/842,800, titulada "Sy St EM AND METHOD FOR PROVIDING BIOMETRICALLY AUTHENTICATED ACCESS USING MOBILE DEVICES", presentada el 3 de julio de 2013, en tramitación con la presente y comúnmente asignada. Debe entenderse que se puede transmitir además información adicional específica para un usuario y dispositivo móvil (por ejemplo, información de identificación de usuario) al servidor del sistema para asociar uno o más identificadores de vitalidad, identificadores biométricos e identificadores de dispositivo móvil con un usuario concreto.
Debe entenderse que algunas o todas las etapas del proceso de inscripción pueden repetirse mediante el uso de otros dispositivos de usuario, por ejemplo, un dispositivo informático 101b de usuario. Por ejemplo, se puede generar un ID de dispositivo móvil único para otros dispositivos de usuario usados junto con el sistema 100, permitiendo de esta manera la autorización del usuario mediante el uso de múltiples dispositivos de usuario inscritos.
Volviendo ahora a la Figura 4, que es un diagrama de flujo que ilustra una rutina 400 para autorizar a un usuario a acceder a un ACE de acuerdo con al menos una modalidad descrita en la presente descripción.
El proceso comienza en la etapa 405, donde se solicita al dispositivo móvil 101a que autentique al usuario 124. En algunas implementaciones, se solicita al dispositivo móvil que se autentique mediante la recepción de una entrada del usuario. Por ejemplo, el usuario puede iniciar la aplicación de cliente de autenticación segura que muestra un mensaje 630 en la pantalla táctil 600 del dispositivo móvil solicitando al usuario que introduzca si desea autenticarse mediante el uso de los botones virtuales 635, como se muestra en la Figura 6B. En algunas implementaciones, el dispositivo móvil 101a puede comenzar el proceso de autenticación de manera automática. Por ejemplo, el dispositivo móvil puede solicitar al usuario que se autentique al detectar que el usuario usó el dispositivo móvil para
acceder a un ACE que requiere autorización del usuario según lo especificado por la configuración del usuario o por la organización empresarial que opera el ACE.
En algunas implementaciones, el servidor del sistema 105 puede hacer que el dispositivo móvil 101a comience la autenticación en respuesta a la recepción de una solicitud de autorización. Preferentemente, la solicitud de autorización incluye información de control de acceso que identifica al ACE. Además, la solicitud de autorización, preferentemente, identifica al usuario 124 y/o a un dispositivo informático de usuario asociado, permitiendo de esta manera que el servidor del sistema 105 haga que el dispositivo móvil del usuario apropiado comience la autenticación. De manera más específica, en respuesta a la solicitud de autorización, el servidor del sistema 105 puede realizar un cruce de referencias entre el usuario y/o el dispositivo informático identificado en la solicitud con la base de datos de perfiles de usuario para determinar si el usuario o el dispositivo está asociado con un perfil de usuario y, por lo tanto, está inscrito en el sistema. Del mismo modo, el servidor del sistema puede determinar si el perfil de usuario identifica un dispositivo móvil inscrito, y transmitir una solicitud de autenticación biométrica al dispositivo móvil identificado, lo que hace que el dispositivo móvil autentique al usuario de manera biométrica.
A modo de ejemplo y sin limitación, el servidor del sistema puede recibir la solicitud de autorización directamente desde un dispositivo informático remoto 102 que controla el acceso al ACE (por ejemplo, un sistema informático de una institución financiera, un dispositivo informático en red que controla una cerradura electrónica de puerta que proporciona acceso a una ubicación restringida, un servidor web que requiere autenticación del usuario antes de permitir que el usuario acceda a un sitio web). A modo de ejemplo adicional, el servidor del sistema 105 puede recibir la solicitud de autenticación desde un dispositivo informático de usuario (por ejemplo, el dispositivo informático 101b) que se usa para obtener acceso a un entorno en red. En este ejemplo, el dispositivo informático 101b de usuario puede actuar como intermediario del servidor back-end del a Ce transmitiendo la solicitud de autorización al servidor del sistema 105, recibiendo respuestas del servidor del sistema y transmitiendo información al servidor del ACE para facilitar el acceso al ACE. Además o alternativamente, el servidor del sistema puede comunicarse directamente con los servidores back-end del ACE de acuerdo con las modalidades descritas.
A continuación, en la etapa 410, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software, que incluyen el módulo de autenticación 180, el módulo de interfaz de usuario 170, el módulo de análisis 174 y el módulo de captura 172, captura la información biométrica actual del usuario. Además, el procesador configurado también puede capturar información actual en base a visión no artificial, así como también información actual de identificación del dispositivo móvil. La captura de dicha información puede realizarse por el dispositivo móvil de la manera descrita en relación con las etapas 315, 335 y 345 de la Figura 3, y como se describe en más detalle en la presente descripción en relación con la Figura 5.
A continuación, en la etapa 415, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software, que incluyen el módulo de autenticación 180 y el módulo de análisis 174, genera uno o más identificadores biométricos actuales de la manera descrita en relación con la etapa 340 de la Figura 3, y como se describe en más detalle en la presente descripción en relación con la Figura 5.
A continuación, en la etapa 420, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software, que incluyen el módulo de autenticación 180, el módulo de interfaz de usuario 170, el módulo de análisis 174, puede generar uno o más identificadores de vitalidad actuales mediante el uso de la información biométrica actual y/o la información actual en base a visión no artificial de la manera descrita en relación con las etapas 335 a 350 de la Figura 3, y como se describe en más detalle en la presente descripción en relación con la Figura 5.
Además, en la etapa 425, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software, que incluyen el módulo de autenticación 180, el módulo de interfaz de usuario 170, el módulo de captura 172 y el módulo de análisis 174, puede extraer la información de identificación del dispositivo móvil que se asocia actualmente con el dispositivo móvil 101a, y generar un identificador móvil actual sustancialmente de la misma manera que se describe en relación con las etapas 315 y 325 de la Figura 3. Debe entenderse que dicha información y un identificador de dispositivo móvil no necesitan generarse con cada sesión de autenticación. En algunas implementaciones, un identificador que se generó previamente, por ejemplo, el ID del dispositivo móvil que se generó durante la inscripción inicial, puede usarse para identificar el dispositivo móvil.
A continuación, en la etapa 430, el usuario se autentica de acuerdo con al menos una porción del uno o más identificadores biométricos actuales. Mediante el uso de los identificadores biométricos actuales, la identidad del usuario puede autenticarse comparando los identificadores biométricos con uno o más identificadores biométricos almacenados que se generaron previamente durante el proceso de inscripción o en las sesiones de autenticación posteriores. Debe entenderse que la etapa de autenticación biométrica no se limita al uso de identificadores biométricos de Vitruvio ilustrativos, y puede utilizar cualquier número de otros identificadores biométricos que se generan de acuerdo con diversas modalidades de identificación biométrica (por ejemplo, iris, cara, voz, huella digital y similares).
En algunas implementaciones, el procesador del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluye, preferentemente, el módulo de autenticación, autentica al usuario 124 haciendo coincidir al menos una porción del uno o más identificadores biométricos actuales que se generaron en la etapa 515 con la versión o versiones que se generaron previamente, y determinar si coinciden en un grado requerido. Por ejemplo, el procesador del dispositivo móvil configurado puede aplicar un algoritmo de coincidencia para comparar al menos una porción de los identificadores biométricos actuales con las versiones almacenadas y determinar si coinciden en un grado prescrito. De manera más específica, en un algoritmo de coincidencia ilustrativo, el proceso de encontrar correspondencias de fotograma a fotograma (por ejemplo, de identificador actual a identificador almacenado) se puede formular como la búsqueda del vecino más cercano de un conjunto de descriptores para cada elemento de otro conjunto. Dichos algoritmos pueden incluir, entre otros, el comparador de fuerza bruta y el comparador que se basa en Flann.
El comparador de fuerza bruta busca cada descriptor en el primer conjunto y el descriptor más cercano en el segundo conjunto mediante la comparación de cada descriptor (por ejemplo, búsqueda exhaustiva). El comparador que se basa en Flann usa el algoritmo de búsqueda de vecino más cercano aproximado para encontrar correspondencias. El resultado de la coincidencia de descriptores es una lista de correspondencias entre dos conjuntos de descriptores. El primer conjunto de descriptores se denomina generalmente conjunto de entrenamiento porque corresponde a un patrón de datos (por ejemplo, el uno o más identificadores biométricos almacenados). El segundo conjunto se denomina conjunto de consultas, ya que pertenece a la "imagen", en la que se buscará el patrón (por ejemplo, los identificadores biométricos actuales). Cuantas más coincidencias correctas se encuentren (por ejemplo, más correspondencias existan de patrones a "imágenes") más posibilidades hay de que el patrón esté presente en la "imagen". Para aumentar la velocidad de coincidencia, el procesador configurado puede entrenar a un comparador ya sea antes o llamando a la función de coincidencia. La etapa de entrenamiento puede usarse para optimizar el rendimiento del comparador que se basa en Flann. Para ello, el procesador configurado puede construir árboles de índices para descriptores de entrenamiento. Y esto aumentará la velocidad de coincidencia para grandes conjuntos de datos. Para el comparador de fuerza bruta, en general, puede almacenar los descriptores de entrenamiento en los campos internos.
Además, en la etapa 435, el usuario se autentica adicionalmente verificando la vitalidad del usuario. En algunas implementaciones, la vitalidad del usuario puede determinarse comparando al menos una porción del uno o más identificadores de vitalidad actuales que se generan en la etapa 420 con las versiones que se generaron previamente, y determinando si coinciden en un grado requerido. Como se señaló anteriormente, la verificación de la vitalidad del usuario también puede incluir el análisis de la información biométrica y de visión no artificial capturada y/o del identificador o identificadores de vitalidad, para determinar si muestran características de un sujeto vivo con una certeza prescrita. En algunas implementaciones, el procesador 110 configurado puede analizar la información dinámica codificada en el identificador de vitalidad, para determinar si la información muestra un movimiento fluido de las características biométricas dentro de la secuencia de imágenes que son indicativas de un sujeto vivo. Más particularmente, la vitalidad se puede determinar a partir del análisis del movimiento dinámico de las características de Vitruvio de bajo nivel para determinar si el flujo es representativo de un movimiento continuo. De manera similar, la vitalidad se puede determinar además por el movimiento de las características de nivel intermedio, tal como los ojos, la boca y otras porciones de la cara. De manera similar, la vitalidad se puede determinar comparando el movimiento de las características de nivel intermedio del usuario con una o más caracterizaciones biométricas del usuario, para determinar si corresponden. Por ejemplo, los movimientos de los labios del usuario se pueden comparar con la impresión de voz del usuario, para determinar si el movimiento de los labios corresponde a las palabras que pronuncia el usuario durante el proceso de captura en la etapa 410.
Si la vitalidad se determina haciendo coincidir los identificadores de vitalidad de acuerdo con un algoritmo de coincidencia o analizando la información capturada en la etapa 410 o los identificadores de vitalidad que se generaron en la etapa 420 para los indicadores de vitalidad, puede depender de las limitaciones ambientales, por ejemplo, de la iluminación. De manera más específica, si la información biométrica se captura en condiciones de poca luz, la vitalidad se puede determinar mediante el uso de algoritmos de coincidencia. Alternativamente, si la información biométrica se captura en condiciones de iluminación adecuadas, la vitalidad se puede determinar analizando la información capturada y/o los identificadores generados que caracterizan la información biométrica.
Además, la información actual que se basa en visión no artificial recopilada en la etapa 410 también se puede analizar y comparar con los rasgos de comportamiento del usuario establecidos, para determinar si coinciden en un grado prescrito. Por ejemplo, los patrones de comportamiento que se basan en el tiempo y la ubicación se pueden identificar a lo largo del tiempo y la posición actual en comparación con el patrón, para determinar si se muestran diferencias (por ejemplo, un comportamiento anormal). A modo de ejemplo adicional, la "oscilación" o aceleración particular del dispositivo móvil durante múltiples procesos de autenticación se puede caracterizar como un rasgo de comportamiento, y la oscilación particular del dispositivo durante la sesión de autenticación actual puede compararse para identificar un comportamiento anormal. De manera similar, la orientación del dispositivo o la distancia de la cara del usuario también se pueden comparar. Debe entenderse que este análisis puede realizarse para determinar la vitalidad, así como también para autenticar la identidad del usuario en relación con la etapa 435. Los sistemas y métodos ilustrativos para determinar la vitalidad se describen con más detalle en la presente descripción y en la solicitud de patente de Estados Unidos con núm. de serie 14/201,462, titulada "SYSTEMS AND METHODS FOR
DETERMINING LIVENESS", presentada el 7 de marzo de 2014, en tramitación con la presente y comúnmente asignada.
A continuación, en la etapa 440, el servidor del sistema 105 autoriza al usuario. La autorización puede incluir verificar que un usuario inscrito que ya fue autenticado de manera biométrica mediante el uso de un dispositivo móvil inscrito está intentando acceder al ACE.
En algunas implementaciones, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de autenticación 180 y el módulo de comunicación 182, puede generar al menos una solicitud de transacción y transmitir la solicitud de transacción al servidor del sistema 105. Por ejemplo y sin limitación, la solicitud de transacción puede incluir: información que identifica al usuario (por ejemplo, información de identificación de usuario o un identificador de usuario que se genera durante la autenticación o inscripción); información que identifica el dispositivo móvil (por ejemplo, identificación del dispositivo móvil o un identificador del dispositivo móvil que se genera durante la autenticación o inscripción); información que indica si el usuario se autenticó de manera biométrica; e información sobre el ACE al que el usuario está intentando acceder.
En algunas implementaciones, la solicitud de transacción puede incluir una clave de SSL privada de dos direcciones que se genera durante el proceso de inscripción, y que establece una sesión de comunicación segura de SSL de dos direcciones entre el dispositivo móvil 101a y el servidor del sistema 105. La clave puede incluir información que identifique al usuario y al dispositivo móvil, por ejemplo, un identificador de usuario y un identificador de dispositivo móvil. Además o alternativamente, la clave puede incluir información que puede usarse para identificar el par usuario-dispositivo móvil. Debe entenderse que la solicitud de transacción y/o la información que se incluye en la solicitud o solicitudes de transacción pueden transmitirse como varias transmisiones separadas. De manera similar, el procesamiento de la solicitud, como se describe adicionalmente en la etapa 445, puede realizarse en cualquier número de etapas mediante el dispositivo móvil 101a, o el servidor del sistema 105, o mediante el dispositivo informático remoto 102, o por una combinación de los anteriores.
En respuesta a la recepción de la solicitud de transacción, el servidor del sistema 105, mediante el uso de un procesador 210 que se configura ejecutando uno o más módulos de software 130, puede procesar la solicitud de transacción para autorizar al usuario acceder al ACE. Por ejemplo, el servidor del sistema puede realizar un cruce de referencias entre el usuario identificado en la solicitud de transacción y una base de datos de perfiles de usuario para determinar si el usuario está asociado con un perfil de usuario y, por lo tanto, está inscrito en el sistema 100. Del mismo modo, el servidor del sistema puede determinar si el dispositivo móvil identificado por la solicitud también está asociado con el perfil de usuario. En algunas implementaciones, el usuario puede autorizarse mediante la comparación de la clave recibida con una o más claves almacenadas en asociación con los perfiles de usuario respectivos para identificar una coincidencia, verificando de esta manera que el usuario y/o el dispositivo móvil identificado por la clave corresponde a un perfil de usuario almacenado en la base de datos.
Además, la etapa de autorizar al usuario también puede incluir la determinación, por el servidor del sistema, de si la solicitud de transacción indica que el usuario se autenticó de manera biométrica. En algunas implementaciones, verificar la autenticación biométrica puede incluir determinar si la solicitud de transacción se ajusta a una configuración predeterminada. Por ejemplo, la solicitud de transacción puede generarse por el dispositivo móvil solo después de una autenticación biométrica exitosa del usuario por parte del dispositivo móvil. En consecuencia, la recepción de la solicitud de transacción proporciona la confirmación de que el usuario se autenticó de manera biométrica. A modo de ejemplo adicional, la solicitud de transacción puede generarse para incluir la clave que puede usarse para identificar al usuario y/o al dispositivo móvil solo después de una autenticación biométrica exitosa. A modo de ejemplo adicional, la solicitud de transacción puede incluir indicadores adicionales, banderas, información de sesión y similares, que indican que el usuario se autenticó de manera biométrica y además puede proporcionar una seguridad adicional a la autenticidad de la transmisión.
De manera similar, debe entenderse que todas las transmisiones hacia y desde los diversos dispositivos informáticos (por ejemplo, el dispositivo móvil 101a, el dispositivo informático 101b de usuario, el servidor del sistema 105 y el dispositivo informático remoto 102) pueden tener una marca de tiempo y ser sensibles al tiempo, y/o incluir información de la sesión de comunicación. De este modo, el proceso de autorización puede depender además de que la autenticación tenga lugar dentro de una duración predefinida o "tiempo de vitalidad" desde la marca de tiempo de cada paquete de datos que se envía al servidor del sistema. En el caso de un asalto de tipo malformado o MITM (hombre en el medio), donde se rediseñó un paquete, el tiempo de vida proporciona una seguridad adicional, ya que sería difícil reconstruir un nuevo paquete con los datos correctos dentro del tiempo en el que se configura la TTL.
La autorización también puede incluir determinar, mediante el servidor del sistema 105, si el usuario tiene permiso para acceder al ACE y/o realizar una transacción (por ejemplo, acceder a un sitio web seguro o realizar una transacción financiera, o acceder a información almacenada, etc.). Preferentemente, durante el proceso de autorización, el servidor del sistema 105 recibe información de control de acceso que identifica al ACE. Por ejemplo, en el escenario donde el dispositivo móvil inicia de manera automática la autenticación al detectar que el usuario
está intentando acceder a un ACE, la solicitud de transacción puede incluir la información de control de acceso que identifica al ACE. A modo de ejemplo adicional, si se recibe una solicitud de autorización del servidor del sistema desde un dispositivo informático remoto asociado con un ACE, la solicitud de autorización puede incluir la información de control de acceso. En base al ACE identificado en la información de control de acceso, el servidor del sistema 105 puede determinar si el perfil de usuario identifica una o más cuentas de transacción que pueden usarse para acceder al ACE.
En algunas implementaciones, la solicitud de transacción, la solicitud de autorización y/o la información de control de acceso recibida por el servidor del sistema 105 pueden incluir detalles de transacción que describen la naturaleza del acceso de usuario solicitado, y/o una transacción concreta a realizarse entre el usuario y el ACE. En consecuencia, la autorización del usuario por parte del servidor del sistema 105 puede incluir además, autorizar el acceso y/o autorizar la transacción concreta. De manera más específica, el servidor del sistema 105 puede consultar uno o más almacenamientos de datos definidos para recopilar cualquier regla de acceso (por ejemplo, permisos de acceso, funciones, configuraciones, etc.) que se asocian con una o más de las cuentas de transacción del usuario y que gobiernan el acceso mediante el uso de una o más cuentas de transacción. Asimismo, el servidor del sistema también puede recopilar reglas de acceso que rigen el acceso al ACE. En base a las reglas de acceso y los detalles de la transacción recopilados, el servidor del sistema puede determinar si el usuario está autorizado para acceder al ACE y/o realizar la transacción solicitada.
A continuación, en la etapa 445, se genera una notificación de autorización en dependencia de si el usuario está autorizado para acceder al ACE en la etapa 440. En alguna implementación, el servidor del sistema 105 puede transmitir la notificación de autorización, directamente al ACE, de que el usuario está intentando acceder, o indirectamente, a través de uno o más dispositivos informáticos que usa el usuario para acceder al ACE (por ejemplo, un dispositivo móvil 101a o un dispositivo informático 101b de usuario). Por ejemplo, la notificación de autorización puede transmitirse a un dispositivo informático remoto 102 que controla el acceso al ACE y, por lo tanto, requiere la autorización del usuario (por ejemplo, un dispositivo informático en red que controla una cerradura electrónica de puerta que proporciona acceso a una ubicación restringida, un servidor que requiere autorización del usuario antes de permitir que el usuario acceda a un sitio web privado o a un almacenamiento de datos seguro, un terminal de cajero automático que requiere autorización antes de dispensar fondos). A modo de ejemplo adicional, la notificación de autorización puede transmitirse al dispositivo móvil 101a o al dispositivo informático 101b de usuario con el que el usuario está intentando obtener acceso a un ACE mediante el uso de una cuenta de transacción. En base a la notificación de autorización, cualquier dispositivo informático remoto de este tipo que reciba la notificación de autorización puede conceder acceso al usuario y/o autorizarlo además a acceder al ACE y/o a procesar la transacción solicitada.
El contenido y la forma de la notificación de autorización pueden variar en dependencia de la implementación concreta del sistema 100. Por ejemplo, en el caso de que el usuario intente acceder a un sitio web, la notificación puede simplemente identificar al usuario e indicar que el usuario se autenticó de manera biométrica y que la identidad del usuario se autorizó/verificó. Además o alternativamente, la notificación puede incluir información sobre una o más cuentas de transacción, por ejemplo, la información de inicio de sesión y contraseña del usuario o una contraseña de un solo uso. En otros casos, por ejemplo, cuando el usuario intenta completar una transacción financiera, la notificación puede incluir los datos de pago del usuario, los detalles de la transacción y similares. En algunas implementaciones, la notificación de autorización puede incluir una clave fusionada, que es una contraseña de autorización única que se fusiona con uno o más identificadores biométricos, del usuario, del dispositivo móvil o de vitalidad, información de identificación del usuario y/o información de identificación del dispositivo móvil, y similares. En una implementación de este tipo, el dispositivo informático que recibe la notificación de autorización puede deshacer la contraseña de un solo uso de acuerdo con los identificadores correspondientes previamente almacenados por el dispositivo informático remoto, y utilizar la información codificada para conceder acceso al usuario.
Volviendo ahora a la Figura 5, un diagrama de flujo ilustra una rutina 500 para detectar las características biométricas del usuario a partir de una serie de imágenes de acuerdo con al menos una modalidad descrita en la presente descripción, y generar un identificador biométrico, con el fin de autenticar a un usuario y/o determinar la vitalidad del usuario. En general, la rutina incluye capturar y analizar una o más imágenes, preferentemente una secuencia de imágenes, de al menos los ojos del usuario, la región periocular y la región facial circundante (conjuntamente denominada la región facial o la región de Vitruvio); identificar características espaciotemporales de bajo nivel de al menos los ojos y las regiones perioculares, con el fin de generar un identificador que comprima las características espaciotemporales de bajo nivel (el identificador biométrico de Vitruvio). En comparación con las características de alto nivel, que, en general, caracterizan el fotograma global de la imagen (por ejemplo, la imagen completa de la región facial del usuario), o características intermedias, que caracterizan los objetos dentro de los fotogramas de imagen más grandes (por ejemplo, la nariz), las características de bajo nivel se usan con frecuencia para representar características de la imagen y, en este caso, características biométricas. Las características de bajo nivel son preferentes porque son robustas para la caracterización de la imagen, ya que proporcionan invariancia bajo rotación, tamaño, iluminación, escala y similares.
La inclusión de la región periocular en la generación de un identificador biométrico puede ser beneficioso ya que en las imágenes donde las características del iris por sí solas no pueden obtenerse (o utilizarse) de manera fiable, la región de la piel circundante puede usarse para caracterizar las características biométricas del usuario que pueden usarse para confirmar o refutar de manera efectiva una identidad. Además, el uso de la región periocular representa un equilibrio entre el uso de toda la región de la cara y usar solo el iris para el reconocimiento. Cuando se obtiene una imagen de la cara completa desde una distancia, la información del iris es, típicamente, de baja resolución, y la extracción de las características biométricas solamente de la modalidad de iris será deficiente.
Además, la agregación colectiva de características perioculares de bajo nivel, genera de manera efectiva un identificador de Vitruvio que caracteriza las características de nivel superior, por ejemplo, características de nivel intermedio. La región periocular se puede considerar como una característica de nivel intermedio con un alto rendimiento en lo que respecta a la clasificación del sujeto, porque, en general, la región periocular proporciona una alta concentración de características únicas a partir de las que se puede clasificar un usuario (de manera biométrica).
Debe entenderse que, de acuerdo con las modalidades descritas, las imágenes pueden capturarse y el identificador biométrico que es indicativo de la identidad y/o vitalidad del usuario puede generarse mediante el uso de dispositivos móviles (por ejemplo, teléfonos inteligentes), que están disponibles de manera extendida y que tienen cámaras digitales capaces de capturar imágenes de la región de Vitruvio en las bandas espectrales visibles. No obstante, debe entenderse que los sistemas y métodos descritos pueden implementarse mediante el uso de dispositivos informáticos equipados con dispositivos de obtención de imágenes multiespectrales, que pueden obtener imágenes tanto en las bandas espectrales visibles como en las del IR cercano. Dichos dispositivos de usuario de obtención de imágenes multiespectrales pueden facilitar la captura de la textura del iris y la textura periocular.
El proceso comienza en la etapa 505, donde el procesador 110 del dispositivo móvil que se configura ejecutando uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172, hace que la cámara 145 capture una secuencia de imágenes de al menos una porción de la región de Vitruvio del usuario (124), y almacene la secuencia de imágenes en la memoria. La captura de la secuencia de imágenes incluye la detección, mediante la cámara 145 del dispositivo móvil, de la luz que se refleja en una porción de la región de Vitruvio del usuario. Preferentemente, la porción de la región de Vitruvio del usuario incluye el iris/los iris del usuario, un ojo o los ojos, la región periocular, la cara, o una combinación de los anteriores. Además, el procesador configurado puede hacer que el dispositivo móvil emita luz, al menos en el espectro visible, para mejorar la intensidad de la reflexión capturada por la cámara. Además, aunque no es necesario, el dispositivo móvil también se puede configurar para emitir luz infrarroja, para aumentar el espectro de la luz reflejada que es capturada por la cámara. Debe entenderse que la secuencia de imágenes incluye una pluralidad de fotogramas de imágenes que se capturan secuencialmente durante un período de tiempo.
A continuación, en la etapa 510, se analiza un primer fotograma de imagen y se identifican características de bajo nivel, y se registran sus posiciones relativas. De manera más específica, el procesador 110 del dispositivo móvil que se configura mediante la ejecución de los módulos de software 130, que incluye, preferentemente, el módulo de análisis 172, analiza un primer fotograma de imagen individual para extraer/detectar información espacial de las características biométricas de Vitruvio de bajo nivel que incluyen, preferentemente, características perioculares. El procesador configurado puede detectar las características o "puntos clave" mediante la ejecución de un algoritmo de detección de puntos clave que incluye, entre otros, SIFT, Su Rf , FREAK, características binarias, Densa SIFT, ORB u otros algoritmos de este tipo, ya sean conocidos en la técnica o nuevos. El procesador configurado codifica cada uno de los puntos clave detectados mediante el uso de los valores de píxel (por ejemplo, el brillo y el color del píxel) que corresponden al punto clave identificado, definiendo de esta manera un descriptor de clave local. Estas características de bajo nivel varían, en general, entre 3 píxeles y aproximadamente 100 píxeles de tamaño; no obstante, debe entenderse que las características de bajo nivel no se limitan a encontrarse dentro del intervalo que se mencionó anteriormente. De manera similar a la mayoría de los descriptores de algoritmos de imagen (SiFt , SURF, FREAK, etc.), el conjunto de píxeles no representa necesariamente un área cuadrada. El cálculo de cada característica implica estimaciones de histograma exhaustivas que se toman, por ejemplo, sobre regiones de 16x16. Debe entenderse que se puede considerar que el tamaño del histograma o región representa la intensidad de la característica y es una función no lineal de los píxeles (por ejemplo, no es necesariamente una función de la calidad de la imagen).
A continuación, en la etapa 515, se analiza una serie continua de fotogramas posteriores y se extrae información espacial y/o dinámica de los puntos clave identificados en la etapa 510. Mediante el uso de los descriptores de los puntos clave codificados/generados en la etapa 510, el procesador 110 del dispositivo móvil, que se configura ejecutando los módulos de software 130, que incluyen, preferentemente, el módulo de análisis 172, analiza una pluralidad de fotogramas subsecuentes para identificar los puntos clave correspondientes en cada una las imágenes subsecuentes en la secuencia de imágenes. De manera más específica, los píxeles que definen los descriptores de puntos clave locales se detectan en los fotogramas de imagen subsecuentes, y se extrae información espacial y dinámica para los píxeles que se detectan. Dicha información dinámica incluye el movimiento relativo de los píxeles a lo largo de la serie de fotogramas de imágenes de píxeles. Por ejemplo, el procesador configurado puede analizar lo siguiente, por ejemplo, de 5 a 10 fotogramas en la secuencia de la imagen mediante la aplicación de un algoritmo
(por ejemplo, los algoritmos de Lukas Kanade o Brox y similares) para detectar los píxeles correspondientes a los puntos clave en cada una de las imágenes en la secuencia. El procesador configurado puede realizar un seguimiento de la posición de un conjunto de píxeles de muestra, disperso o denso, a través de los fotogramas, y registrar las posiciones.
La posición relativa (por ejemplo, el movimiento) de un píxel de un fotograma de imagen a otro se denomina "desplazamiento de flujo óptico" o "flujo". Debe entenderse que el desplazamiento del flujo óptico también se puede muestrear mediante el uso de otros métodos de análisis recursivo de múltiples fotogramas.
El procesador configurado puede cuantificar la cantidad total de puntos colocándolos espacial y temporalmente en contenedores de histograma que pueden codificarse en la memoria del dispositivo móvil. En donde cada contenedor representa cuánto 'flujo óptico' y 'gradientes' espaciales existen en los grupos de píxeles asociados con un descriptor de punto clave concreto.
Preferentemente, el procesador configurado puede llenar los histogramas, de acuerdo con algoritmos, que incluyen, entre otros, HOOF, HOG o SIFT y similares. En consecuencia, las trayectorias se pueden definir como histogramas de gradientes orientados (temporales o espaciales) e histogramas de flujos orientados.
Los gradientes temporales representan el cambio de posición en el tiempo (dirección, magnitud, tiempo entre los fotogramas de la imagen), por ejemplo, el flujo de un píxel o píxeles. Por ejemplo, una intensidad de píxel que se identifica en el primer fotograma de imagen que luego se identifica en otra ubicación de píxel en un segundo fotograma de imagen en la secuencia, se puede expresar como un gradiente temporal. Los gradientes espaciales representan la diferencia de intensidades alrededor de un píxel o grupos de píxeles concretos, en un fotograma de imagen. Por ejemplo, la intensidad de un píxel X en un primer fotograma de imagen y la intensidad de los píxeles circundantes X-1, X+1, Y-1, Y+1, se pueden representar como un gradiente orientado que muestra la diferencia de intensidad entre X y los píxeles circundantes X-1, X+1, etc. A modo de ejemplo adicional, un píxel negro justo al lado de un píxel blanco que está justo al lado de un píxel negro es un gradiente muy fuerte, mientras que tres píxeles blancos seguidos no tienen gradiente.
En consecuencia, tanto la información espacial como la temporal se definen en los histogramas. El acoplamiento de dicha información espacial e información temporal permite que una única caracterización de Vitruvio sea tanto una función del contenido de una sola imagen así como también del contenido del movimiento dinámico a lo largo del tiempo a través de múltiples imágenes.
Debe entenderse que se pueden realizar una o más operaciones de procesamiento previo en los fotogramas de imagen antes de realizar las etapas 510 y 515. Por ejemplo y sin limitaciones, el procesamiento previo de los datos de la imagen antes del análisis puede incluir escalar, orientar los fotogramas de la imagen en el espacio de coordenadas y similares, como comprenderían los expertos en la técnica.
Debe entenderse también, que el procesador configurado puede realizar las operaciones adicionales de procesamiento previo en la información espacial y temporal, antes de completar la información en los histogramas. Por ejemplo y sin limitación, el procesamiento previo puede incluir calcular combinaciones algebraicas de las derivadas de las trayectorias de flujo rastreadas, texturas derivadas espaciales más profundas, texturas de las derivadas espaciales, histogramas de límites de movimiento similares a Inria CVPR 2011, Kalman, filtros, algoritmos de estabilización y similares.
A continuación, en la etapa 520, se identifican las continuidades de píxeles sobresalientes. El procesador 110 del dispositivo móvil, que se configura ejecutando los módulos de software 130, que incluyen, preferentemente, el módulo de análisis 172, puede identificar continuidades de píxeles sobresalientes analizando el "flujo óptico" de los píxeles a lo largo de la secuencia de fotogramas y grabados en los histogramas.
En general, la trayectoria de movimiento de uno o más píxeles puede analizarse y compararse con los criterios prescritos para determinar qué característica muestra el flujo (por ejemplo, es el flujo representativo de un píxel estático, una posición continuamente cambiante, de movimiento no fluido, tal como saltando alrededor del fotograma de la imagen, etc.). Preferentemente, las continuidades de píxeles sobresalientes son aquellos píxeles y grupos de píxeles que tienen valores de flujo óptico que son continuos.
De manera más específica, el procesador configurado puede comparar los gradientes de flujo óptico de un píxel con un conjunto prescrito de criterios de continuidad que se definen para garantizar la presencia de dinámica de flujo. Por ejemplo y sin limitación, los criterios de continuidad pueden incluir, entre otros, la presencia de derivadas más profundas en las pistas de flujo del píxel que define un punto clave concreto. A modo de ejemplo adicional, se pueden establecer criterios de continuidad mediante el análisis de secuencias de imágenes capturadas de sujetos vivos para identificar valores/características de flujo óptico que muestran los sujetos vivos en comparación con valores/características de flujo que muestran las imágenes que se toman de sujetos no vivos. Debe entenderse que estas características pueden ser exclusivas para el usuario o pueden ser características compartidas por otros sujetos vivos. Si el píxel que se asocia con un punto clave concreto tiene un flujo que cumple con los criterios de
continuidad, el píxel concreto puede identificarse como continuidades sobresalientes. En otras palabras, si el píxel muestra un flujo que cumple con los criterios de continuidad, el píxel o grupo de píxeles puede determinarse para indicar vitalidad. Si se encuentran píxeles que muestran la vitalidad, entonces el procesador puede determinar que el sujeto de las imágenes está vivo, determinando, por lo tanto, la vitalidad, como se describe en más detalle en la presente descripción.
Debe entenderse que, debido a que los contenedores de histograma son esencialmente distribuciones de áreas de píxeles, el procesador configurado puede analizar el flujo píxel a píxel, o en grupos mayores de píxeles asociados (por ejemplo, múltiples píxeles que definen un punto clave concreto).
A continuación, en la etapa 525, las primitivas de Vitruvio se pueden calcular en base, entre otras cosas, a las continuidades de píxeles sobresalientes que se identificaron en la etapa 520. Las primitivas de Vitruvio son construcciones informáticas que caracterizan la región de Vitruvio de un usuario concreto de acuerdo con la disposición espacial de las características que se identifican en la etapa 510 y con la información dinámica que se identifica en 515. De manera más específica, las primitivas se calculan, mediante el uso del procesador del dispositivo móvil configurado, en el espacio de las distribuciones de histograma. Debido a que el espacio de los histogramas puede ser muy costoso desde el punto de vista informático, y que los dispositivos móviles, en general, no son tan potentes desde el punto de vista informático como los sistemas tradicionales de autenticación biométrica, las primitivas de Vitruvio se pueden calcular en el espacio de los histogramas, lo que da como resultado histogramas con menor complejidad informática.
En algunas implementaciones, el procesador configurado puede expandir el agrupamiento de puntos clave espaciales a combinaciones algebraicas más altas de formas de gradiente, lo que resulta en todas las distribuciones espaciotemporales posibles de cantidades agrupadas. El procesador configurado puede calcular las características en un dominio espaciotemporal corto, por ejemplo, fotogramas de imagen de hasta 5 píxeles. Sin embargo, debe entenderse que se puede utilizar un dominio espaciotemporal más corto o más largo. Por ejemplo, cuando se aplica el acoplamiento euleriano, es preferible un dominio más largo.
A continuación, en la etapa 530, el procesador configurado almacena las primitivas de Vitruvio en la memoria del dispositivo móvil como un identificador de Vitruvio. Además, el procesador configurado puede generar y almacenar uno o más identificadores biométricos que incluyen al menos el identificador de Vitruvio.
Debe entenderse que, si bien la rutina 500 se describe en referencia a la generación de un identificador de Vitruvio, dichos términos no deben interpretarse como limitantes, ya que la rutina 500 es aplicable a la extracción y caracterización de cualquier número de características biométricas a partir de imágenes de cualquier porción o porciones del cuerpo de un individuo, que incluye, entre otros, la cara del usuario, los ojos (incluido el iris) y/o la región periocular, para definir un identificador biométrico. Además, la rutina 500 también es aplicable a la identificación y caracterización de características de imágenes de sujetos no humanos.
También se puede apreciar que, además de caracterizar a un usuario generando un identificador de Vitruvio de acuerdo con la rutina 500, tal como describió anteriormente, se pueden extraer características biométricas adicionales de la secuencia de imágenes capturadas en la etapa 505, o capturadas por separado de la etapa 505. Dichas características biométricas adicionales pueden incluir, a modo de ejemplo y sin limitación, rasgos biométricos blandos. Los rasgos "biométricos blandos" son características humanas físicas, de comportamiento o adheridas a distinción de los datos biométricos duros, tal como huellas dactilares, iris, características perioculares y similares, que en general, son invariables. Sin embargo, debe entenderse que ciertas características dentro de la región periocular pueden ofrecer información sobre características que se pueden usar como los datos biométricos blandos, tal como la forma de los ojos. A modo de ejemplo adicional, los rasgos biométricos blandos pueden incluir rasgos físicos tales como texturas de piel o colores de piel. Los datos biométricos blandos pueden incluir además el movimiento que detecta el giroscopio/acelerómetro de un teléfono inteligente, las características del movimiento ocular que detectan los algoritmos de seguimiento ocular y las características del movimiento de la cabeza que detectan mediante el seguimiento del movimiento de una cara y/o cabeza.
Dichos rasgos biométricos se pueden extraer y caracterizar de acuerdo con el método anterior, así como también con los algoritmos existentes de análisis biométrico. Además, las caracterizaciones adicionales de las características biométricas del usuario pueden codificarse como parte del identificador de Vitruvio de manera simultánea a la ejecución de la rutina ilustrativa 500, o incluirse de otro modo en un identificador biométrico que incluya el identificador de Vitruvio, por ejemplo fusionando los identificadores biométricos blandos con el identificador de Vitruvio.
También se debe comprender que el identificador biométrico no se limita a incluir el identificador de Vitruvio ilustrativo y puede incluir cualquier número de representaciones biométricas alternativas de un usuario, tal como identificadores que se generan de acuerdo con las modalidades de identificación biométrica conocidas (por ejemplo, iris, cara, voz, huella digital y similares).
De acuerdo con otro aspecto destacado de la solicitud objeto, el identificador biométrico que se genera, entre otras cosas, extrayendo información dinámica mediante la selección de continuidades de píxeles sobresalientes y registrando los gradientes temporales, por ejemplo, 'flujo', caracteriza las características biométricas del usuario, y también es indicativo de la vitalidad del usuario. En consecuencia, además de generar un identificador de Vitruvio que también es indicativo de la vitalidad, el proceso 500 también puede implementarse para determinar la vitalidad y/o generar un identificador de vitalidad con el propósito de determinar la vitalidad del usuario. De este modo, el procesador del dispositivo móvil configurado que emplea una o más de las etapas del proceso 500, puede extraer y registrar información dinámica de puntos clave locales en las imágenes, y analizar la información dinámica para, como mínimo, identificar continuidades sobresalientes que muestran flujo para definir un identificador de vitalidad. Debe entenderse que el identificador de vitalidad puede separarse o incorporarse, de manera integral, al identificador de Vitruvio que se genera mediante el proceso 500 ilustrativo. De este modo, las referencias al identificador de vitalidad pueden interpretarse como un identificador distinto o como el identificador de Vitruvio. Además, como se describió anteriormente en relación con las Figuras 3 a 5 y se describe más adelante en la presente descripción, la vitalidad se puede determinar diferenciando entre una cara real y un intento de suplantación de identidad en el proceso de autenticación mediante el uso de, por ejemplo, una fotografía o video de una cara. Algunos sistemas de detección de vitalidad intentan distinguir entre rostros reales y fotografías y videos para suplantar la identidad mediante el análisis de la calidad de la imagen del rostro. Por ejemplo, las fotografías y los videos pueden tener una relación de contraste más baja que la de una cara real, o pueden tener una resolución más baja y, por lo tanto, parecen menos nítidos. Sin embargo, puede ser difícil para una cámara identificar dichas diferencias si la impresión de la suplantación de identidad es también una imagen de alta calidad. Otros sistemas de detección de vitalidad comprueban que la cara está viva solicitando al usuario que realice acciones a petición, por ejemplo, pidiéndole que parpadee en un momento determinado. Un inconveniente de esta técnica es que las acciones del usuario deben interrumpirse para pasar la prueba. De este modo, los sistemas de detección de vitalidad que pueden operar de manera fiable sin requerir acciones del usuario pueden ser beneficiosos.
De acuerdo con las modalidades descritas, la vitalidad se puede determinar en base a una o más características de reflectividad de las imágenes que captura la cámara del dispositivo móvil, por ejemplo, iluminando la cara mediante el uso de la luz del visualizador o un emisor de luz, y determinando que las características de reflectividad de una o más imágenes capturadas por la cámara son consistentes con las de una cara real, y/o que las características de reflectividad de la imagen de la cámara no son consistentes con las de una fotografía o visualizador de video u otro objeto.
Volviendo ahora a la Figura 7, un diagrama de flujo ilustra una rutina 700 para detectar la vitalidad del usuario a partir de una o más imágenes de acuerdo con al menos una modalidad descrita en la presente descripción mediante el uso, por ejemplo, de un dispositivo móvil 101a que tiene un procesador 110 que se conecta operativamente a uno o más emisores de luz. En algunas implementaciones, los emisores de luz pueden ser diodos emisores de luz (LED) que pueden emitir luz en el espectro visible, en el espectro infrarrojo (IR), en el espectro de IR cercano (NIR) y similares, o cualquier combinación de los anteriores. Los sistemas y métodos para determinar la vitalidad en base a las características de reflectividad de imágenes de rasgos faciales (por ejemplo, de los ojos, la piel, la córnea y similares) se describen con más detalle en la presente descripción y en la solicitud de patente de Estados Unidos con núm. de serie 14/201,462, titulada" SYSTEMS AND METHODS FOR DETERMINING LIVENESS", presentada el 7 de marzo de 2014, en tramitación con la presente y comúnmente asignada.
Para distinguir de manera más fiable el ojo real de un usuario de un impostor, por ejemplo, una impresión de alta resolución del ojo del usuario (por ejemplo, 'suplantación de identidad'), el procesador del dispositivo móvil puede capturar imágenes de los ojos/la cara del usuario y analizar las imágenes para garantizar que las características de reflexión concretas de una córnea humana están presentes en la imagen capturada. En algunas implementaciones, esto se puede realizar haciendo pulsante la intensidad de uno o más de los LED, y capturando imágenes mediante el uso de la cámara (etapa 710) mientras los LED parpadean. En el caso de una reflexión de córnea impresa, la reflexión estará presente de manera continua en las imágenes que se capturan, en el caso de la córnea genuina, los reflejos representados en las imágenes parpadearán como lo hace el LED. En consecuencia, al analizar las reflexiones, el procesador del dispositivo móvil puede distinguir entre las reflexiones del LED de una córnea genuina y una impresión que incluye una imagen de una reflexión en la córnea.
En una modalidad preferida, uno de los LED permanece encendido de manera continua y uno de los LED NIR parpadea a 3 Hz con una intensidad que varía sinusoidalmente; y la cámara tiene una velocidad de fotograma de más de 12 fotogramas por segundo (fps). Preferentemente, la cámara captura múltiples fotogramas de imagen para el análisis, por ejemplo, 30 imágenes. A continuación, el procesador puede analizar las imágenes capturadas y seleccionar, una o más imágenes que tengan la más alta calidad de imagen (por ejemplo, brillante y sin desenfoque) para utilizarlas para el reconocimiento del patrón del iris para identificar al usuario (etapa 715). Todas las imágenes, o un subconjunto, se pueden usar para detectar la presencia de reflejos de la córnea y determinar la vitalidad, como se describe en más detalle en la presente descripción.
Para detectar reflexiones, el procesador puede alinear las imágenes para que todas las imágenes del iris se produzcan en la misma posición en cada imagen (etapa 720). Se puede apreciar que las imágenes alineadas proporcionan datos que se relacionan con la intensidad del iris de manera espacial (como una fotografía) y temporal (como un video).
A continuación, en la etapa 725, para cada píxel espacialmente, el procesador puede procesar los datos de intensidad temporal para determinar la magnitud del componente de frecuencia a 3 Hz, y dividir esto por la magnitud del componente de frecuencia a 0 Hz. Por ejemplo, el procesador puede realizar esto mediante el uso de un filtro Goertzel. Como resultado, el procesador puede generar una imagen que muestra la intensidad de la reflexión del LED pulsante en comparación con la intensidad de la reflexión del LED continuo (etapa 730). Como pueden comprender los expertos en la técnica, la composición física de un ojo/córnea genuina no refleja la misma cantidad de luz que una reproducción no genuina, ni refleja la luz exactamente de la misma manera. En consecuencia, el procesador puede analizar la imagen resultante para determinar si las intensidades de reflexión indican una córnea genuina o la reproducción de una córnea (etapa 735). En el caso de la imagen de un ojo impreso, la imagen resultante puede tener una intensidad, en general, constante, y una intensidad de aproximadamente el 50 % de una córnea genuina. En el caso de una córnea genuina (por ejemplo, capturada de un sujeto vivo), la imagen resultante debe mostrar un pico agudo de alta intensidad correspondiente a la reflexión que se crea solo por el LED pulsante, y no por el LED continuo. Además, el procesador también puede detectar diferencias de intensidad debido a las sombras que se crean en la región periocular, lo que da una indicación adicional de que la imagen obtenida tiene un perfil 3D y, por lo tanto, es un sujeto vivo.
Además, en la etapa 740, el procesador puede analizar la imagen resultante mediante el uso de un algoritmo de procesamiento de imagen, para verificar que la imagen resultante sea consistente con la que se espera de una región periocular genuina. Se puede apreciar que la reflexión de la luz de una córnea genuina es una función de la curvatura del ojo, que varía con respecto a la reflexión de una reproducción, por ejemplo, una imagen plana de la córnea. Como resultado, el patrón de luz que se refleja (por ejemplo, la concentración) varía en consecuencia. En algunas implementaciones, la imagen se puede comparar con una o más imágenes, que se generan de manera similar, de regiones perioculares genuinas (por ejemplo, del usuario o de otros usuarios) o se puede comparar con características prescritas que se identifican mediante el análisis de imágenes de regiones perioculares genuinas. Por ejemplo, el procesador puede emplear un clasificador de Haar y/o algoritmo para detectar la presencia de un pico de reflexión fuerte dentro de la región de la pupila, y del tamaño/concentración que se espera de la reflexión.
A continuación, en la etapa 745, el procesador puede calcular un nivel de confianza que indica la probabilidad de que las imágenes sean capturadas de una región periocular genuina. Por ejemplo, el nivel de confianza puede ser una función de lo estrechamente que la imagen resultante coincide con una o más imágenes que se generaron previamente o con características prescritas (por ejemplo, como se determina en la etapa 740). Además, el nivel de confianza puede ser una función de si la intensidad muestra una característica de intensidad más constante de la imagen de una región periocular no genuina, o muestra picos agudos de alta intensidad correspondientes a la reflexión, que son características de la imagen de una región periocular genuina (por ejemplo, como se determinó en la etapa 735). Si el nivel de confianza de vitalidad supera un umbral de nivel de confianza prescrito, el procesador puede determinar que el usuario está vivo y autenticar al usuario en consecuencia.
En otras modalidades, los LED pueden parpadear fuera de fase entre sí. Las frecuencias del LED pulsante y el número de capturas de fotogramas pueden ajustarse. La luz pulsante permite que el sistema reduzca la velocidad de captura de fotogramas para obtener imágenes más detalladas. Por ejemplo, el parpadeo de los LED fuera de fase o en diferentes frecuencias puede permitir que el sistema capture datos para determinar la vitalidad en diferentes espectros. Además, el parpadeo de los LED a diferentes frecuencias se puede usar para realizar análisis en diferentes escenarios de luz ambiental. Por ejemplo, en exteriores, donde los niveles de luz IR ambiental son altos, y en interiores, donde los niveles de IR son más bajos. También se pueden emitir ráfagas de luz IR que pueden mejorar la calidad de los datos que se recopilan en comparación con un solo flujo de luz y pueden prolongar la vida útil del LED. La frecuencia de pulsación también se puede variar para evitar desencadenar respuestas físicas adversas de los usuarios, por ejemplo, reacciones epilépticas. Además, la simple sustracción de imágenes podría usarse en lugar del análisis de frecuencia de pulso para reducir el número de fotogramas que se requiere.
Además o alternativamente, el procesador 110 del dispositivo móvil, que ejecuta uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172, y el módulo de análisis 174, puede capturar imágenes del usuario mediante el uso de la cámara del dispositivo móvil, y puede analizar las imágenes para detectar la presencia de la cara del usuario, por ejemplo, mediante el uso de reconocimiento de forma u otras técnicas conocidas de identificación de caras. Una vez que se detecta la cara en las imágenes, el procesador configurado puede localizar de manera similar uno o más de los ojos del usuario en las imágenes. Además, el procesador 110 del dispositivo móvil configurado puede hacer que el visualizador (o un emisor de luz) parpadee, por ejemplo, cambiando la intensidad de la luz que emite el visualizador. Preferentemente, la intensidad es pulsante en el tiempo de manera sinusoidal a una frecuencia de 3 Hz, durante 2 segundos. Durante este tiempo, el procesador configurado, mediante el uso de la cámara, puede capturar imágenes del ojo y grabar las imágenes, preferentemente, a una velocidad de fotograma de al menos el doble de la frecuencia de pulsación del visualizador (por ejemplo, un flash).
En una modalidad adicional, a medida que se graban las imágenes, se puede rastrear la posición del ojo para que todas las imágenes a analizar sean del ojo y tengan al menos una alineación, en general, consistente entre las mismas. Se puede apreciar que el seguimiento ocular se puede realizar de acuerdo con las modalidades descritas y/o la posición ocular conocida o los algoritmos de seguimiento ocular, como comprenderían los expertos en la técnica. En algunas implementaciones, el procesador configurado puede hacer que se muestre un logotipo animado o información, tal como una fuente de noticias, durante la medición para atraer los ojos del usuario a una posición particular y entretener al usuario durante el proceso de captura de imágenes.
Después de la recopilación de imágenes, el procesador 110 del dispositivo móvil, que se configura ejecutando uno o más módulos de software 130, que incluyen el módulo de análisis 174, puede realizar un análisis de las imágenes para verificar que las características de reflectividad del ojo sean consistentes con las de un ojo verdadero, y no una fotografía. En algunas implementaciones, el procesador configurado puede analizar las características de reflectividad para determinar si la superficie curva de la córnea produjo una reflexión pequeña, nítida y especular del visualizador que es visible para la cámara, como se describió anteriormente. Una fotografía/video, en general, produce una reflexión difusa que es uniforme en toda la imagen, o una reflexión especular de una superficie plana, que la hace mucho más grande que la de un ojo.
Además, el procesador 110 configurado puede analizar cada píxel de la secuencia de fotogramas, para identificar la intensidad del componente de frecuencia en la frecuencia de pulsación del visualizador (denominada como la "señal de potencia"). Por lo tanto, se puede crear una imagen de 'imagen de potencia' donde la intensidad de cada píxel es la señal de potencia.
Una imagen de potencia de un ojo real contendrá un pico sobre la córnea del ojo. El procesador 110 configurado comprueba la presencia de un pico, por ejemplo, aplicando un filtro pasa banda sobre la imagen para eliminar el ruido de alta frecuencia y el fondo de baja frecuencia, a continuación, encuentra la señal de potencia máxima en la imagen de potencia y, luego, verifica que el pico es del tamaño y la magnitud que se espera sobre el fondo. Se puede realizar una determinación de la vitalidad en función de estos datos.
Alternativamente, la señal de potencia se puede calcular como una relación de la intensidad de la señal a la frecuencia de pulsación del visualizador dividida por la suma de la intensidad de la señal en otras frecuencias. Esto significa que si la señal es ruidosa (y existen otras frecuencias quizás debido al movimiento o al desenfoque por movimiento), la señal de potencia se reduce y, por lo tanto, se descuenta de la imagen de potencia final. Dicho ruido del movimiento puede estar presente durante, por ejemplo, el movimiento ocular, el movimiento fotográfico o el movimiento en una suplantación de identidad mediante un video.
Adicionalmente, la fase de la señal de potencia en la frecuencia de pulsación del visualizador se puede calcular y comparar con la fase de la frecuencia de pulsación del visualizador. Si la fase de la señal de potencia no está en fase con la frecuencia del visualizador, entonces el procesador 110 configurado puede concluir que la señal de potencia debe ser de ruido, y descontarla o atenuarla como un indicador de vitalidad.
En algunas implementaciones, para la velocidad de análisis, el procesador 110 configurado podría usar un filtro Goertzel para medir la señal de potencia a intervalos sobre el espectro de frecuencia.
Además o alternativamente, el dispositivo móvil se puede configurar para analizar las características de reflectividad de las imágenes que captura la cámara, como se describió anteriormente, excepto que el visualizador puede hacerse parpadear en la suma de dos (o más) frecuencias, por ejemplo 3 Hz y 2 Hz, con una diferencia de fase concreta, por ejemplo 180 grados. En consecuencia, la señal de potencia se calcula como la suma de la señal a 2 Hz y a 3 Hz dividida por la señal a otras frecuencias.
La señal de fase se puede calcular como la diferencia entre la fase a 2 Hz y a 3 Hz, y cuanto más se desvía la fase de la señal de los 180 grados que se esperan, más se descuenta o atenúa como un indicador de vitalidad.
En algunas implementaciones, la imagen de potencia puede usar 'súper píxeles' para reducir el ruido de cuantificación. La cuantificación ocurre cuando la intensidad de cada píxel en los fotogramas de imagen de la cámara se almacena como un valor discreto (típicamente un número entero de 0 a 255). Para reducir los efectos negativos de esta cuantificación en la señal de potencia, se puede promediar cada píxel con los píxeles circundantes (por ejemplo, mediante el uso de un desenfoque gaussiano con un diámetro de desenfoque aproximadamente igual al ancho del tamaño que se espera de la reflexión del visualizador desde el ojo) para crear un 'súper píxel' que tiene menos artefactos de cuantificación. Estos súper píxeles se almacenan con una mayor precisión de intensidad que en los fotogramas de imagen originales (tal como con un número de coma flotante de 32 bits o un entero de 16 bits que proporciona valores de intensidad con 65 536 etapas en lugar de 255). Esto aumenta la calidad de la señal de potencia que se puede derivar y hace que los sistemas sean menos propensos a errores.
En una modalidad adicional, el dispositivo móvil se puede configurar para que el visualizador parpadee y analizar las características de reflectividad de las imágenes capturadas por la cámara, como se describió anteriormente, excepto que la fase de la pulsación del visualizador es diferente para cada canal de color. Esto tiene el resultado de hacer
que el color del visualizador cambie con el tiempo, y la imagen de fase se puede calcular en base a la diferencia de fase que se espera entre cada canal de color. Por ejemplo, al hacer que los canales rojo y azul tengan fase de 0 grados, y el canal verde tenga fase de 180 grados, el visualizador parpadeará entre verde y magenta.
En una modalidad adicional, en lugar de, o además de detectar el pico de reflexión de la córnea, el procesador configurado que ejecuta el algoritmo de análisis verifica la presencia de sombras de la iluminación del visualizador en la cara, y comprueba que sean consistentes con las de una cara real y no una fotografía o video. Por ejemplo, esto se podría realizar mediante el uso de un clasificador de Haar en la imagen de potencia, o una 'imagen de sombra', que es una combinación de la imagen de potencia y la imagen de potencia a 0 Hz.
A pesar de las modalidades ilustrativas anteriores para analizar las características de reflectividad de las imágenes capturadas por la cámara para determinar si la reflectividad es consistente con una córnea viva, se pueden realizar métodos similares para determinar que la reflectividad no es consistente con la reflectividad de una impresión o visualizador de video de alta resolución.
Una característica de casi todas las impresiones y visualizadores de video es que son sustancialmente planos. Por lo tanto, la reflexión especular desde su superficie será similar a la de un espejo plano. Cuando se presenta una impresión o video de una cara (orientada directamente) a la cámara del teléfono inteligente, la cámara del teléfono inteligente podría capturar una reflexión del visualizador del teléfono inteligente en la impresión o video causada por las reflexiones especulares. Dicha reflexión no se espera de una persona viva, porque la piel humana tiene una reflectividad altamente difusa y la cara no es plana.
La reflexión del visualizador se podría detectar (por ejemplo) mediante el uso de métodos similares a los que se usan para detectar las reflexiones del visualizador desde la córnea del ojo. Por ejemplo, el visualizador podría parpadear a una frecuencia conocida y la reflexión del visualizador podría aislarse del fondo aislando los cambios de intensidad a esa frecuencia. De manera similar, el visualizador podría mostrar un patrón de manera espacial, y el procesador 110 del dispositivo móvil podría buscar la presencia de este patrón en la imagen de la cámara, que se configura ejecutando los módulos de software 130, que incluyen, preferentemente, el módulo de análisis 174.
El patrón de reflexión se puede comparar con patrones de reflexión conocidos y con las características de diversas superficies (por ejemplo, una fotografía o visualizador de video) y, si la reflexión del visualizador es consistente con el de una superficie sustancialmente plana, entonces el procesador configurado puede determinar que las imágenes son el resultado de un intento de suplantación de identidad. De manera similar, si la reflexión es consistente con una impresión o video que se curva en una sola dimensión (u otras formas no similares a una cara), el procesador también puede determinar que las imágenes son el resultado de un intento de suplantación de identidad. De manera similar, si la reflexión es consistente con la de un visualizador con un recubrimiento antideslumbrante difusivo (como se usa en algunos paneles de visualizador de cristal líquido), las imágenes son el resultado de un intento de suplantación de identidad.
Además o alternativamente, el procesador 110 del dispositivo móvil configurado puede analizar las imágenes para verificar que la reflexión del visualizador en la cara es más fuerte que la del fondo. Para ello, el procesador 110 configurado puede promediar todas las intensidades de píxeles de la región de la cara y buscar la frecuencia del flash del visualizador, y comparar esto con la misma figura para los píxeles del fondo. Se puede esperar que la reflexión de la cara sea más fuerte que el fondo porque está más cerca del visualizador y la cámara del teléfono inteligente que el fondo.
En este punto, se debe señalar que las modalidades ilustrativas anteriores para analizar las características de reflectividad de las imágenes capturadas por la cámara, para diferenciar entre una cara real y una fotografía o video de una cara, no se limitan a dispositivos de teléfonos inteligentes, y se pueden aplicar a cualquier dispositivo con una fuente de luz y una cámara, tal como una computadora portátil con una cámara web. Además, la frecuencia de la pulsación del visualizador (por ejemplo, el flash) podría ser cualquier frecuencia, y la duración de la medición se puede ajustar en dependencia de la confianza que se requiere de la medición. Además, se podría usar un medidor de lux para medir los niveles de luz ambiental y aumentar el tiempo de medición con mucha luz, tal como la luz solar. El conocimiento de los niveles de luz ambiental también podría usarse para ayudar a determinar la señal de potencia esperada. Por ejemplo, en iluminación media, el procesador configurado puede esperar la mayor intensidad de señal, en niveles de poca luz, el procesador configurado puede esperar que el pico de reflexión del ojo sature la cámara y causar una menor intensidad de señal y, en iluminación ambiental alta, el procesador configurado puede esperar que la intensidad de la señal se reduzca. Además, en algunas implementaciones, la fase de la señal de potencia en la región alrededor del ojo o en la totalidad de la cara podría verificarse para ver si es consistente con lo que se espera de la señal de pulsación del visualizador. Si la fase es consistente, indica que la luz ambiental es lo suficientemente baja como para que se detecte una buena señal desde la cara, si no es consistente, indica una señal débil y, por lo tanto, una alta iluminación ambiental. Esta información se puede usar en lugar de, o además de, un medidor de lux.
En una modalidad adicional, la vitalidad se puede determinar detectando el movimiento de los rasgos faciales de nivel superior, por ejemplo, mediante la detección de una sonrisa. Los comparadores de rostros sin protección contra
la vitalidad pueden ser engañados por impresiones fotográficas de alta resolución. Dichas imágenes faciales están disponibles gratuitamente para casi cualquier persona en Internet. Un sistema de detección de sonrisas puede reconocer las expresiones faciales, por lo que puede solicitar al usuario que 'sonría para iniciar sesión'; esto es algo que una fotografía no puede hacer, lo que aumenta la seguridad del sistema contra intentos de suplantación de identidad.
En algunas implementaciones, las características del flujo óptico de las características de nivel bajo, medio y alto se pueden usar para detectar una sonrisa u otro movimiento facial similar. Por ejemplo, el procesador 110 del dispositivo móvil, que ejecuta uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172, y el módulo de análisis 174, puede analizar una secuencia de video de imágenes para determinar la vitalidad: encontrando la cara en las imágenes, a continuación, estabilizando los fotogramas de video de la región de la boca, después, dividiendo la boca en una región izquierda y derecha, y calculando el flujo óptico de cada región. En la transición a una sonrisa, el flujo óptico de las regiones izquierda y derecha se alejará en promedio uno de otro. El análisis del flujo óptico identifica de manera natural las esquinas y los bordes que se asocian con la boca y, por lo tanto, proporciona una manera eficiente de analizar el movimiento de la boca. En consecuencia, se puede detectar la vitalidad determinando que las características del flujo óptico de los rasgos faciales coinciden con el flujo óptico esperado de cualquier número de expresiones faciales. Alternativamente, se podría usar un algoritmo de cascada de Haar para detectar una sonrisa. De manera similar, se podría usar la detección de elevación de las cejas o la detección de un parpadeo.
De acuerdo con las modalidades descritas, la detección de la mirada se puede usar para proporcionar una prueba de vitalidad discreta, solicitando al usuario que mueva los ojos de una manera concreta, y determinando si el movimiento de la mirada del usuario se mueve según lo solicitado. Por ejemplo, se le puede solicitar al usuario que "observe cómo se encienden las luces" y, a continuación, 3 bombillas (izquierda, central, derecha) se encienden aleatoriamente. Si el usuario mueve su mirada hacia cada bombilla correctamente mientras se iluminan, entonces pasa la prueba. Una fotografía no pasaría esta prueba, al igual que un video, debido a los movimientos específicos y aleatorios del iris que se solicitan. Esta prueba podría usarse en combinación con otras pruebas de vitalidad, tales como las pruebas de expresión facial o la detección de sonrisas. Dicha detección de la mirada se puede realizar mediante el uso de los métodos ilustrativos para detectar el movimiento de los rasgos faciales de nivel bajo, medio y alto descritos en relación con la Figura 5, así como también mediante el uso de técnicas conocidas de visión artificial descritas, por ejemplo, en "In the Eye of the Beholder: A Survey of Models for Eyes and Gaze", publicado en: Pattern Analysis and Machine Intelligence, IEEE Transactions en (Volumen: 32, Edición: 3) y Biometrics Compendium, IEEE, fecha de publicación: marzo de 2010 Páginas: 478 - 500 iSs N: 0162-8828.
En una modalidad adicional, la vitalidad se puede determinar mediante la detección de signos vitales que están presentes en sujetos vivos. Cada vez que el corazón de un sujeto vivo late, la cara del sujeto palpita. Esta pulsación es tan pequeña que no puede detectarse por los ojos humanos, pero puede capturarse en imágenes y detectarse mediante el procesamiento de imágenes de la señal de video (por ejemplo, la secuencia de imágenes que se captura mediante el uso de la cámara de video). En consecuencia, de acuerdo con las modalidades descritas, el dispositivo móvil puede configurarse para determinar la vitalidad analizando las imágenes y determinando que el sujeto capturado tiene pulso. En algunas implementaciones, el procesador 110 del dispositivo móvil, que ejecuta uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172 y el módulo de análisis 174, puede estabilizar las imágenes de video capturadas por la cámara y usar algoritmos de detección de pulso para determinar la presencia de pulso en la secuencia de imágenes. Además o alternativamente, el procesador del dispositivo móvil configurado puede diferenciar entre fotografía y persona viva mediante mapeo por amplitud de pulso, determinando la intensidad de la señal de pulso, determinando el color de la señal de pulso, determinando el nivel de ruido en el dominio de la frecuencia. Además, el procesador configurado también puede usar una segunda cámara del dispositivo móvil y LED para medir el pulso de un usuario en el dedo para ayudar a identificar el pulso en la cara, debido a que el pulso del dedo es más fiable. En consecuencia, mediante el uso del pulso que se mide desde el dedo, el procesador configurado puede identificar fácilmente todas las demás frecuencias de la cara como ruido. Métodos alternativos para detectar el pulso de un sujeto a partir de imágenes se describen en la presente descripción, y se pueden encontrar, por ejemplo, en "'Remote plethysmographic imaging using ambient light', Wim Verkruysse y otros, Optics express, 22 de diciembre de 2008."
Se puede suponer que el pulso del usuario es el componente de frecuencia más fuerte fisiológicamente viable de la señal; no obstante, una señal ruidosa de una fotografía también puede tener un pulso supuesto. En consecuencia, para la detección de la vitalidad, es preferible distinguir entre una señal de ruido de una fotografía y una señal de pulso genuina de una persona viva. De acuerdo con las modalidades descritas, en algunas implementaciones, el procesador configurado puede distinguir entre una señal de ruido de una fotografía y una señal de pulso genuina comprobando la variación de la frecuencia de pulso supuesta a través de los datos. Por ejemplo, si se graban 20 segundos de datos de video, el procesador configurado puede calcular el pulso que se supone mediante el uso de datos de 0 a 5 segundos, de 1 a 6 segundos, de 2 a 7 segundos, etc. Si la señal de pulso es genuina, el procesador configurado debe determinar que hay una baja variación entre cada una de estas mediciones; si la señal proviene de ruido, se espera una variación mayor. En consecuencia, el procesador configurado puede usar esta información de variación para distinguir entre señales de vitalidad y de suplantación de identidad.
De manera similar, cuando un sujeto respira, su pecho se mueve, y este movimiento también puede detectarse, para garantizar que el sujeto está respirando. En consecuencia, el dispositivo móvil configurado puede configurarse para detectar intentos de suplantación de identidad mediante el análisis de las imágenes y la detección de dicho movimiento en el pecho para diferenciar entre un sujeto vivo y una reproducción estática (por ejemplo, una fotografía, que no mostrará dicho movimiento).
En una modalidad adicional, la vitalidad se puede determinar realizando un análisis tridimensional (3D) de las imágenes para verificar que las imágenes capturadas son de un sujeto vivo, que tiene una profundidad 3D, en lugar de una reproducción generalmente plana del sujeto (por ejemplo, mediante el uso de un fotografía o visualizador de video).
De acuerdo con las modalidades descritas, el procesador 110 del dispositivo móvil, que ejecuta uno o más módulos de software 130, que incluyen, preferentemente, el módulo de captura 172, y el módulo de análisis 174, puede solicitar al usuario que realice un movimiento de escaneo alrededor de su cara con la cámara del teléfono (por ejemplo, un escaneo de lado a lado, escaneo arriba y abajo y similares). Mediante el uso de las imágenes que se capturan, el procesador configurado puede usar técnicas de imágenes en 3D para construir un modelo del usuario en 3D. Mientras que las fotos y los videos son planos, un sujeto vivo no lo es. Al requerir que el objeto de autenticación tenga una forma de cara en 3D, es mucho más difícil engañar el sistema mediante el uso de fotografías o videos.
El flujo óptico de píxeles medido y las características de una o más imágenes, por ejemplo, como se describió anteriormente en relación con la Figura 5, se puede usar para determinar la vitalidad en base a dicho análisis 3D. Imagínese mirando por el lado de un automóvil mientras viaja; los objetos en primer plano se mueven muy rápido porque están cerca, mientras que los objetos distantes parecen moverse más lentamente. De manera similar, una cámara de dispositivo móvil que se mueva más allá de una cara debe capturar imágenes que muestren que la nariz se mueve más rápido que los ojos y las orejas porque está más cerca. En consecuencia, el análisis del flujo óptico de la escena puede usar este movimiento relativo para deducir a qué distancia están los objetos capturados. Si el sujeto es una persona real, su nariz está más cerca del teléfono que sus ojos; sin embargo, si el sujeto es una fotografía o un video, entonces no lo está. Por lo tanto, la suplantación de identidad se puede detectar analizando el flujo ópti
Además del análisis 3D anterior que usa imágenes, además o alternativamente, podría usar un sensor de profundidad que se basa en hardware para proporcionar información de profundidad sobre la cara. Por ejemplo, se podría usar un sensor de profundidad de luz estructurado tal como el usado en el sensor de profundidad Microsoft Kinect, comercializado por la firma Microsoft Inc. y el teléfono Google Tango, comercializado por la firma Google Inc. De manera similar, se podría usar un sensor de profundidad de tiempo de vuelo o una cámara estéreo. Mediante el uso de dichos dispositivos, la vitalidad se puede deducir a partir de una sola imagen con un mapa de profundidad, y que es difícil suplantar la identidad de una cara correctamente en tres dimensiones.
En algunas implementaciones, los mapas de profundidad de varias imágenes se podrían combinar para aumentar la precisión y/o extensión de la región mapeada en profundidad. Además, se puede crear un mapa de profundidad mediante el uso de la información de enfoque de la cámara óptica del dispositivo móvil. Si el enfoque se desplaza de cerca a lejos a medida que se recogen los fotogramas de video de la cara, la distancia de cada región desde la cámara se podría deducir identificando cuál de los fotogramas es el más nítido para esa región. Cuanto más cerca esté, el fotograma más nítido de la región, del comienzo de la secuencia del fotograma, más cerca de esa región de la imagen debe estar la cámara.
En algunas implementaciones, se puede producir una imagen de la cara como lo haría un mapa de profundidad. Durante la inscripción, se encontraría la cara, y la región correspondiente del mapa de profundidad se almacenaría con la imagen de la cara. Durante la autenticación, se puede probar la similitud de la imagen de la cara, y también se probaría la similitud de la forma de la cara, incluida la comparación del tamaño de la cara. La comparación podría implicar, en primer lugar, alinear el mapa de profundidad inscrito con el mapa de profundidad de prueba en las tres dimensiones mediante el uso de técnicas tales como el punto más cercano iterativo (ICP) y, a continuación, evaluar la calidad de la coincidencia.
Otros dispositivos de hardware adicionales también podrían ser útiles para evaluar la vitalidad. Por ejemplo, es probable que las imágenes para suplantación de identidad parezcan diferentes para una cámara infrarroja (cercana) con respecto a una cámara de espectro visible. Por ejemplo, los visualizadores de cristal líquido son, típicamente, transparentes en el infrarrojo, y muchas tintas tienen una absorción diferente en el espectro infrarrojo. Los rostros humanos tienen ciertas características en el espectro infrarrojo que podrían confirmarse mediante el uso de imágenes infrarrojas, por ejemplo, en el infrarrojo, los iris tienen una mayor reflectividad. A modo de ejemplo adicional, en el infrarrojo profundo, el perfil de temperatura de la cara se hace evidente. En consecuencia, el procesador configurado puede realizar la detección de vitalidad mediante la generación de un perfil de temperatura
de un usuario y, a continuación, analizar el perfil de temperatura para confirmar que la cara tiene una temperatura esperada, o un patrón de temperatura de una cara humana, en lugar de un visualizador de video o fotografía. La temperatura esperada se puede determinar durante la inscripción y/o en base a las características conocidas de rostros humanos y a diversos métodos para representar el rostro de un humano, como se describió anteriormente.
La resolución de imagen, el análisis de histograma de intensidad, la detección del movimiento ocular, la detección de la frecuencia de escaneo de video y patrones de muaré de píxeles de video con los píxeles CCD de la cámara y reconocimiento de voz, se pueden usar además para distinguir entre imágenes de vitalidad y de suplantación de identidad. En consecuencia, se puede apreciar que, de acuerdo con las modalidades descritas, el procesador del dispositivo móvil configurado puede detectar la vitalidad, mediante el uso de cualquier combinación de los métodos ilustrativos anteriores de detección de la vitalidad.
Los sistemas y métodos para autorizar el acceso a un entorno de acceso controlado no se limitan de ninguna manera a las modalidades y/o disposiciones que se ilustran, ya que las modalidades y/o disposiciones que se ilustran y describen son meramente ilustrativas de los sistemas y métodos descritos en la presente descripción, que pueden llevarse a la práctica de diversas formas, tal como aprecia un experto en la técnica. Algunas modalidades alternativas, disposiciones y aplicaciones ilustrativas, incluyen las siguientes modalidades ilustrativas.
En algunas implementaciones, un dispositivo móvil 101a de usuario que se configura ejecutando uno o más módulos de software 130 de la aplicación de cliente de autenticación segura, por ejemplo, como una aplicación en segundo plano, puede determinar que el usuario 124 abrió otra aplicación que permite al usuario buscar productos en Internet y realizar una compra desde un ACE, por ejemplo, iTunes, comercializado por la firma Apple Inc. El procesador 110 del dispositivo móvil configurado también se puede configurar para determinar, a partir del perfil de usuario, que incluye las reglas de acceso/preferencias definidas por el usuario, que se introducen durante la inscripción, que la aplicación particular es un ACE preferido. Como resultado, el procesador del dispositivo móvil puede iniciar de manera automática el proceso de autenticación ilustrativo descrito en referencia a las Figuras 3 a 5. Además o alternativamente, las preferencias del usuario pueden especificar que el usuario prefiere iniciar sesión y autenticarse solo tras realizar una compra y el procesador del dispositivo móvil puede iniciar la autenticación biométrica en respuesta a que un usuario inicia la compra a través de la aplicación iTunes.
Para autorizar al usuario, el procesador del dispositivo móvil puede solicitar al usuario que escanee sus datos biométricos mediante el uso de la cámara del dispositivo móvil. Entonces, el dispositivo móvil 101a y/o el servidor del sistema 105 pueden determinar: si el usuario se autenticó de manera biométrica, si tiene una cuenta de iTunes y/o si está autorizado para realizar la transacción utilizando la cuenta. Por ejemplo, el proceso de autenticación puede incluir autenticar de manera biométrica al usuario mediante el uso del dispositivo móvil, y transmitir desde el dispositivo móvil al servidor del sistema 105 una solicitud de transacción que identifica al usuario e incluye información sobre el ACE que requiere la autorización del usuario (por ejemplo, iTunes). Si los datos biométricos del usuario no están autenticados por el dispositivo móvil, o el usuario no está autorizado por el servidor del sistema 105, el dispositivo móvil puede alertar al usuario con un tono. Tras una autenticación y autorización biométrica exitosas, el servidor del sistema 105 puede consultar el perfil de usuario creado durante la inscripción para recuperar información asociada con la cuenta de transacción del usuario (por ejemplo, la cuenta de iTunes) y transmitir una notificación de autorización que confirma la identidad del usuario e incluye la información de la cuenta de transacción del usuario necesaria para completar uno o más campos. La notificación de autorización puede transmitirse al dispositivo móvil 101a, haciendo que el dispositivo móvil complete de manera automática los campos obligatorios para completar el inicio de sesión del usuario y/o completar la compra de la canción de acuerdo con las preferencias del usuario.
En otra implementación ilustrativa, un dispositivo informático 101b de usuario, que se ha inscrito en el sistema de autenticación segura (por ejemplo, una computadora portátil personal) y se configura ejecutando la aplicación de cliente de autenticación segura, puede determinar que el usuario 124 ha abrió un navegador web y navegó a un sitio web de red social que requiere autenticación de usuario. El dispositivo informático también puede determinar a partir de un perfil de usuario que se almacena localmente que el sitio web particular es un ACE al que se accede preferentemente mediante el uso del sistema 100. El dispositivo informático también puede verificar la clave del sitio para garantizar que no se produzca una suplantación de identidad. En respuesta a la determinación de que el sitio web es un ACE preferido, el dispositivo informático 101b de usuario configurado puede iniciar el proceso de autorización transmitiendo al servidor del sistema 105 una solicitud de autorización que identifica el sitio web y el usuario. En base a la solicitud de autorización, el servidor del sistema 105 puede localizar un perfil de usuario asociado con el usuario identificado e identificar un dispositivo móvil 101a inscrito que también está asociado con el usuario y/o el perfil de usuario. El servidor del sistema puede luego transmitir una solicitud de autenticación biométrica que hace que el dispositivo móvil identificado autentique de manera biométrica al usuario. Tras la autenticación biométrica del usuario, el dispositivo móvil puede transmitir una solicitud de transacción al servidor del sistema que confirma la autenticación e identifica al usuario y al dispositivo móvil 101a. Mediante el uso de al menos la solicitud de transacción, el servidor del sistema puede autorizar al usuario a acceder al sitio web y transmitir una notificación de autorización al dispositivo informático 101b de usuario. En respuesta a la notificación de autorización, el dispositivo informático de usuario puede completar de manera automática los campos necesarios para completar el inicio de sesión del usuario, lo que facilita el acceso del usuario a su cuenta en línea. En algunas
implementaciones, la notificación de autorización puede incluir la información de inicio de sesión del usuario que se recupera de un perfil de usuario que se mantiene en el servidor del sistema 105. Además o alternativamente, la notificación de autorización puede solicitar al dispositivo de usuario 101b que recupere la información de inicio de sesión que se requiere desde una instancia del perfil de usuario almacenada por el dispositivo informático 101b.
En otra implementación ilustrativa, un dispositivo informático 101b de usuario inscrito (por ejemplo, una computadora portátil personal), que se configura ejecutando la aplicación de cliente de autenticación segura, puede determinar que el usuario abrió una aplicación de navegador y navegó a un proveedor de servicios de comunicaciones (por ejemplo, www.skype.com). El dispositivo informático 101b de usuario también puede determinar si las preferencias del perfil de usuario nombran al proveedor de servicios de pago como un ACE fiable y preferido, y también puede verificar la clave del sitio para garantizar una nula suplantación de identidad. A continuación, el dispositivo informático 101b de usuario puede iniciar el proceso de autorización para autorizar al usuario mediante el dispositivo móvil y el servidor del sistema se autoriza de acuerdo con las modalidades descritas. Tras la autorización, el servidor del sistema 105 puede transmitir al dispositivo informático 101b de usuario una notificación de autorización, que incluye una clave fusionada única de un solo uso, y hace que el dispositivo informático descifre de manera automática la clave fusionada mediante el uso de una clave correspondiente almacenada por el dispositivo informático de usuario y complete los campos obligatorios, necesarios para completar el inicio de sesión del usuario y permitir, de esta manera, que el usuario obtenga acceso a su cuenta en línea. Por ejemplo, la clave puede basarse en el identificador biométrico del usuario, en un identificador de usuario, en un identificador de dispositivo móvil o en una combinación de lo anterior.
A modo de ejemplo adicional, después de iniciar sesión, el usuario puede encontrar puntos de autorización adicionales, por ejemplo, si el usuario necesita comprar créditos para continuar usando el servicio y selecciona una opción de pago "PayPal". En consecuencia, el dispositivo informático 101b de usuario que ejecuta la aplicación de cliente de autenticación segura puede iniciar nuevamente la autorización del usuario transmitiendo al servidor del sistema 105 una solicitud de autorización que identifica a PayPal como el ACE. Tras la autorización del usuario de acuerdo con las modalidades descritas, el servidor del sistema puede transmitir una notificación de autorización cifrada al dispositivo informático 101b de usuario que incluye la información de la cuenta PayPal del usuario, que el servidor del sistema almacena en el perfil de usuario, haciendo que el dispositivo informático complete la transacción completando de manera automática los campos obligatorios con la información de pago recibida y transmita la información a los servidores back-end asociados con el ACE (por ejemplo, paypal y/o skype).
En otra implementación ilustrativa, las modalidades descritas se pueden usar para facilitar el pago en un dispositivo informático 101b, que es un terminal transaccional asociado con una organización empresarial, por ejemplo, un terminal de punto de venta en un supermercado. En algunas implementaciones, el usuario puede iniciar una transacción de pago seleccionando, en el dispositivo móvil de usuario 101a, al supermercado concreto de una lista de vendedores preferidos que se almacena en el perfil de usuario. En base a la selección del usuario, el dispositivo móvil 101a puede identificar las preferencias del usuario con respecto a las transacciones realizadas con el vendedor concreto. Por ejemplo, que el usuario prefiere realizar pagos mediante el uso de una cuenta de tarjeta de crédito concreta identificada en el perfil de usuario, y también prefiere usar una cuenta de programa de fidelidad al realizar compras. En consecuencia, una vez que el usuario toca un botón de pago en la interfaz de usuario del dispositivo móvil 115, el dispositivo móvil 101a puede solicitar al usuario que escanee sus datos biométricos y el dispositivo móvil y/o el servidor del sistema 105 pueden determinar si el usuario está autenticado de manera biométrica y autorizado para realizar un pago mediante el uso del método de pago concreto. Tras una autorización exitosa, el dispositivo móvil configurado que usa un transmisor NFC puede transmitir la información de pago del usuario y la información de la cuenta de fidelidad al dispositivo POS habilitado para NFC, pasando de esta manera la información del usuario, la información de pago y el número de miembro de fidelización asociado con el usuario, para completar la transacción.
En otra implementación, el dispositivo de punto de venta (por ejemplo, el dispositivo informático 101b) puede recibir información de identificación del usuario desde el dispositivo móvil 101b, y puede transmitir al servidor del sistema 105 una solicitud de autorización que incluye la información de la transacción (por ejemplo, precio, impuestos, etc.) e información de identificación del usuario y del vendedor concreto. Mediante el uso de la solicitud, el servidor del sistema puede identificar el dispositivo móvil 101a asociado con el usuario y hacer que el dispositivo móvil 101a solicite al usuario que se autentique de manera biométrica. Tras una autenticación biométrica exitosa mediante el dispositivo móvil 101a, el dispositivo móvil puede notificar al servidor del sistema 105 enviando una solicitud de transacción que incluye una clave segura que identifica al usuario y al dispositivo móvil. Mediante el uso de la clave, el servidor del sistema 105 puede identificar un perfil de usuario asociado con el usuario y el dispositivo móvil, e identificar una cuenta de pago para realizar la transacción especificada en la solicitud de autenticación. A continuación, el servidor del sistema 105 puede consultar un almacenamiento de datos seguro mantenido por la organización empresarial que mantiene la cuenta de pago del usuario, para recuperar la información de pago del usuario. El servidor del sistema puede procesar la transacción mediante el uso de la información de pago y, una vez que se completa con éxito la transacción, el servidor del sistema 105 puede transmitir una notificación de autorización al dispositivo de punto de venta, indicando que la transacción fue procesada. Dicha implementación impide pasar información financiera y personal confidencial directamente al dispositivo POS del vendedor. Alternativamente, el servidor del sistema puede transmitir, al dispositivo POS, una notificación de autorización que
incluye la información de pago, haciendo que el dispositivo POS o el sistema de procesamiento de pagos de los vendedores completen la transacción financiera.
En otra implementación, un dispositivo informático 101b que controla un punto de acceso seguro (el ACE, por ejemplo, un punto de control de seguridad del aeropuerto) puede configurarse para comunicarse con dispositivos móviles habilitados y/o con el servidor del sistema 105. En algunas implementaciones, el dispositivo informático del punto de acceso 101b puede transmitir una solicitud de autorización directamente al dispositivo móvil habilitado del usuario 101a. En respuesta a la recepción de la solicitud, el dispositivo móvil 101a, que se configura ejecutando la aplicación de cliente de autenticación segura, puede autenticar de manera biométrica al usuario. Tras la autenticación, el dispositivo móvil puede transmitir una solicitud de transacción al servidor del sistema 105 que identifica el dispositivo informático 101b, el usuario y el dispositivo móvil. En respuesta a la solicitud de transacción, el servidor del sistema 105 puede autorizar al usuario verificando la identidad del usuario y autorizando el paso a través del punto de acceso de acuerdo con las reglas de acceso del usuario que se recopilan del perfil de usuario o de un almacenamiento de datos seguro. Por ejemplo, las reglas pueden referirse a restricciones de viaje (por ejemplo, si el viajero no está en una lista de exclusión de vuelo) que se mantienen en una base de datos del gobierno. Si el servidor del sistema 105 determina que la identidad del usuario no se ha verificado, o las reglas de acceso indican que el usuario tiene restringido el viaje, se puede transmitir una notificación de autorización al dispositivo móvil 101a para alertar al usuario. El servidor del sistema 105 también puede transmitir una notificación de autorización al dispositivo informático 101b que controla el acceso al ACE, por ejemplo, para impedir el acceso del usuario y/o alertar a un guardia de seguridad a través de un visualizador. De manera similar, tras una autenticación exitosa, se puede notificar al dispositivo móvil 101a y al dispositivo informático del punto de acceso 101b. Además, el servidor del sistema 105 también puede transmitir información del usuario, por ejemplo, un nombre y una imagen del usuario 124 al dispositivo informático 101b, para una autorización adicional, si es necesario. La notificación de autorización también puede hacer que el dispositivo informático del punto de acceso permita al usuario 124 pasar físicamente a través del punto de control de seguridad, por ejemplo, abrir una puerta que permita al usuario caminar hacia su puerta de embarque y esperar a embarcar.
En otra implementación, el dispositivo informático 101b puede ser un punto de acceso que se controla electrónicamente (por ejemplo, una cerradura electrónica en red) en una puerta segura que se configura para comunicarse con dispositivos móviles habilitados 101a y con el servidor del sistema 105. El dispositivo informático del punto de acceso 101b puede transmitir una solicitud de autenticación directamente al dispositivo móvil 101a haciendo que el dispositivo móvil 101a comience el proceso de autorización. Alternativamente, el dispositivo móvil 101a puede transmitir un mensaje directamente al dispositivo informático del punto de acceso 101b que identifica al usuario y al dispositivo móvil, lo que provoca que el punto de acceso transmita una solicitud de autorización al servidor del sistema 105, que identifica al usuario y al punto de acceso. Mediante el uso de la solicitud, el servidor del sistema 105 puede consultar el perfil de usuario asociado con el usuario para identificar el dispositivo móvil y transmitir una solicitud de autenticación biométrica que hace que el dispositivo móvil 101a comience el proceso de autenticación biométrica. Tras una autenticación exitosa, el servidor del sistema 105 puede determinar a partir de las reglas de acceso asociadas con el dispositivo informático 101b del punto de verificación concreto, si el usuario está autorizado para acceder al área segura y, de ser así, transmitir una notificación de autorización al dispositivo informático 101b que hace que el punto de verificación desbloquee la puerta.
En algunas implementaciones, el dispositivo informático de usuario (por ejemplo, 101b) puede ser un terminal de transacción, por ejemplo, un cajero automático, que se configura para interactuar con el servidor del sistema 105. El cajero automático se puede configurar, además, para comunicarse con el dispositivo móvil habilitado del usuario 101a, por ejemplo, transmitiendo información al dispositivo móvil 101a cuando el dispositivo móvil se encuentra dentro de un intervalo definido. Tras la recepción de la comunicación del cajero automático, el dispositivo móvil 101a puede iniciar el proceso de autenticación solicitando al usuario 124 que se autentique. El dispositivo móvil 101a puede capturar y autenticar los datos biométricos del usuario y notificarlo al servidor del sistema como se describe en relación con las Figuras 3 y 4. En consecuencia, el dispositivo móvil 101a y/o el servidor del sistema 105 pueden determinar si el usuario está autenticado de manera biométrica y determinar si el usuario está autorizado para usar el cajero automático (por ejemplo, tiene una cuenta o cuentas de transacción a las que se puede acceder mediante el uso del cajero automático). Además, el dispositivo móvil y/o el servidor del sistema pueden consultar bases de datos fiables que se mantienen en el servidor del sistema 105, o una base de datos empresarial (por ejemplo, el dispositivo informático remoto 102, que es, por ejemplo, operado por un banco) para realizar controles de seguridad adicionales de acuerdo con la identidad del usuario, para garantizar que el usuario no tenga restricciones para realizar transacciones, por ejemplo, en una lista AML (anti-blanqueo de dinero) o de vigilancia. Si el usuario no está autenticado y/o carece de permisos para realizar la transacción, se puede alertar al usuario a través del dispositivo móvil 101a. Además, el banco (por ejemplo, el dispositivo informático remoto 102) o el cajero automático (por ejemplo, el dispositivo informático 101b) pueden recibir notificaciones de error o intento de fraude. Si está autorizado, el servidor del sistema 105 puede transmitir una notificación de autorización al cajero automático 101b y/o a una red bancaria asociada para avanzar la transacción en el cajero automático. Por ejemplo, avanzar en la transacción puede incluir autorizar la transacción solicitada, mostrar opciones de usuario (por ejemplo, retirar efectivo, transferir fondos, verificar saldo, etc.), solicitar más información del usuario en el desarrollo de la transacción y similares, como lo comprenderían los expertos en la técnica. De esta manera, las modalidades
descritas pueden eliminar la necesidad de tarjetas de transacción y números PIN y pueden prevenir el fraude. Además, dicho sistema puede eliminar la necesidad de números de cuenta de usuario arbitrarios.
En otra implementación ilustrativa, el servidor del sistema 105 y/o uno o más servidores y dispositivos de almacenamiento que se acoplan de manera comunicativa al mismo, pueden configurarse para alojar una plataforma de comunicación y de intercambio de archivos cifrados. Se puede apreciar que la plataforma de intercambio de archivos cifrados no se limita al almacenamiento o la transmisión de archivos de datos cifrados en el sentido tradicional, y puede ser aplicable a la transmisión de cualquier paquete electrónico de datos. Por ejemplo, la plataforma de intercambio cifrada se puede configurar para permitir a los usuarios proteger y transmitir correos electrónicos, archivos adjuntos de cualquier tamaño, chat de texto, llamadas de voz (VoIP), videollamadas, mensajes de grupo y similares.
De manera más específica, los dispositivos de usuarios inscritos que ejecutan la aplicación de autenticación segura se pueden configurar para transmitir mensajes cifrados a otros usuarios inscritos a través del servidor del sistema 105. Como se indicó anteriormente, preferentemente, todas las comunicaciones entre un dispositivo de usuario inscrito y el servidor del sistema se pueden enviar a través de un entorno de comunicación seguro, SSL, de dos direcciones, mediante el uso de una clave que se generó durante la inscripción en la que se basa, por ejemplo, el identificador biométrico del usuario, otros identificadores de usuario y/o de dispositivos y/o claves que se generan durante la inscripción, o una combinación de los anteriores. El uso de una clave asimétrica que se hace de los propios datos biométricos de los usuarios proporciona una clave que es única para el usuario y, de este modo, puede usarse para afirmar la identidad del usuario. Preferentemente, la clave se cifra, adicionalmente, mediante el uso de un cifrado de curva elíptica de 384 bits. En consecuencia, las claves que se generan, la información biométrica, los datos y otra información cifrada mediante el uso de las claves también resultan prácticamente ilegibles, excepto para el servidor del sistema.
Además, el servidor del sistema también puede recibir reglas que introducen los usuarios mediante el uso de los dispositivos informáticos de los usuarios inscritos (por ejemplo, el dispositivo informático 101b y/o el dispositivo móvil 101a). Por ejemplo, las reglas que se reciben del usuario pueden identificar al menos a otro usuario inscrito que esté aprobado para recibir o tener acceso a los archivos cifrados o a las transmisiones de datos. En consecuencia, el servidor del sistema puede mantener registros de las relaciones entre los usuarios del sistema, y facilitar el intercambio seguro de datos entre usuarios autenticados que están autorizados de acuerdo con las reglas de acceso.
Por ejemplo, un usuario puede iniciar una sesión de transferencia de datos cifrados mediante el uso del dispositivo móvil 101a y designar a otro usuario como el destinatario previsto. En consecuencia, el servidor del sistema puede hacer que el usuario remitente se autentique de manera biométrica mediante el uso del dispositivo móvil. Si el usuario remitente se autentica de manera biométrica, se puede establecer una conexión de s Sl/TLS bidireccional entre el servidor del sistema y el dispositivo móvil para cada una de dichas transacciones (por ejemplo, de sesión o transmisión), como se describió anteriormente. Una vez que se crea esta conexión segura, todos los datos que envía el usuario a través de la capa SSL/TLS pueden cifrarse mediante el uso de la clave que se mencionó anteriormente que se generó durante la inscripción. Esto proporciona un método de transporte robusto y seguro para todos los tipos de datos entre el dispositivo emisor y el servidor del sistema.
Un aspecto destacado de la plataforma de intercambio de archivos es que requiere autenticación biométrica y afirmación de identidad para transmitir/almacenar/recibir o acceder a la información cifrada, proporcionando de esta manera un alto nivel de protección y seguridad para la información a medida que pasa de un usuario a otro usuario a través del servidor del sistema. El único dispositivo con la capacidad de descifrar los mensajes es el servidor del sistema que contiene el algoritmo general usado para cifrar y descifrar mensajes y gestiona el entorno de comunicaciones seguras de SSL de dos direcciones con los dispositivos de usuario. En el caso de que este algoritmo se hiciera público, los datos de cada usuario siguen siendo seguros, porque no es necesario que los datos del usuario residan en el servidor del sistema y toda la información puede residir con el usuario en sus dispositivos, y solo con una autenticación biométrica válida, bajo una conexión de SSL de dos direcciones válida puede comunicarse la información entre los dispositivos de usuario y el servidor del sistema.
Tras la recepción del mensaje cifrado del usuario emisor y, en base a las reglas de acceso asociadas, el servidor del sistema puede reenviar el mensaje de manera segura al destinatario previsto o transmitir una notificación al destinatario previsto informándole de que un mensaje seguro está esperando a ser entregado. En particular, el servidor del sistema puede requerir que el destinatario previsto se autentique y autorice de manera biométrica y, si tiene éxito, el servidor del sistema puede descifrar el mensaje. Además, el servidor del sistema puede establecer una sesión de comunicación de SSL de dos direcciones con el dispositivo del destinatario previsto para reenviar el mensaje al destinatario de manera segura.
Se puede apreciar que la plataforma de intercambio de archivos cifrados no se limita a compartir archivos de datos cifrados en el sentido tradicional y puede ser aplicable a la transmisión de cualquier mensaje electrónico. En algunas implementaciones, la plataforma de intercambio cifrada se puede configurar para permitir a los usuarios proteger y transmitir: correo electrónico, chat de texto, llamadas de voz (VoIP), videollamadas, mensajes de grupo mediante el
uso de cualquiera de los anteriores, archivos adjuntos de cualquier tamaño. Además, la plataforma se puede configurar para realizar otras funciones conocidas de la plataforma, tales como la traducción de mensajes, por ejemplo, mediante el uso del traductor de Google, de Google Inc.
En algunas implementaciones, el servidor del sistema 105 puede incluir un servidor de correo cifrado que puede situarse entre un servidor de correo empresarial y el resto del mundo, de manera que se diseña para descifrar y cifrar todo el correo saliente de un usuario inscrito que se destina a otros usuarios designados. De esta manera, la integración puede ser muy simple para cualquier organización, sin necesidad de que modifiquen o reemplacen su servidor de correo existente (excepto para reenviar todo el correo al servidor de correo seguro).
Se puede apreciar que, en algunas implementaciones, el servidor del sistema 105 también puede mantener un historial de autorizaciones de un usuario mediante el uso del sistema, incluida toda la información recopilada y/o procesada durante los procesos ilustrativos de autenticación y autorización biométrica. Por ejemplo, el servidor del sistema puede almacenar registros y detalles relativos a transacciones financieras, compras, etc. que realiza el usuario de acuerdo con las modalidades descritas en una o más bases de datos, creando de esta manera un rastro de auditoría financiera para el usuario. Debe entenderse que el servidor del sistema 105 puede almacenar la información relativa a todas y cada una de las solicitudes de acceso, transacciones y actividad.
Por ejemplo, el servidor del sistema 105 puede almacenar un registro de las sesiones de autorización de un usuario, que pueden incluir cada una GPS y otros datos de ubicación física similares, creando de esta manera un rastro de auditoría física del usuario. Además, se puede solicitar periódicamente al usuario que se autentique con el servidor del sistema simplemente con el fin de registrar la ubicación personal del usuario de manera autenticada. Los rastros de auditoría física y financiera almacenados pueden ser accesibles para el usuario a través de dispositivos informáticos que se configuran para interactuar con el servidor del sistema 105. Por ejemplo, mediante el uso de una interfaz similar a un tablero de instrumentos presentada por un dispositivo móvil 101a inscrito o un dispositivo informático 101b que ejecuta la aplicación de autenticación segura o mediante una interfaz de usuario que se basa en la web. Mediante el uso el tablero de instrumentos, el usuario puede ajustar la configuración, las preferencias y especificar las reglas de acceso para los rastros de auditoría (por ejemplo, físico, financiero y similares). Por ejemplo, el usuario 124 puede revisar y especificar otras personas y organizaciones que están autorizadas a tener acceso a los datos de rastro de la auditoría del usuario, o porciones específicas de los rastros de auditoría. Además, el usuario puede conceder acceso condicional a la organización/persona especificada de acuerdo con los términos del usuario, que incluyen, entre otros, restricciones de uso y coste.
En algunas implementaciones, la información de ubicación por GPS del usuario puede recopilarse mediante el dispositivo móvil 101a de usuario o por cualquier otro dispositivo informático habilitado para GPS (por ejemplo, el dispositivo informático 101b) que se asocia con el usuario y/o un entorno de acceso controlado al que accede el usuario de acuerdo con las modalidades descritas. El servidor del sistema 105 puede almacenar la información de uso y ubicación en uno o más almacenamientos de datos asociados. Por ejemplo, un dispositivo informático 101b habilitado para GPS puede ubicarse en el automóvil del usuario y recopilar información de ubicación del GPS acerca de la ubicación del automóvil. La información de ubicación puede transmitirse al servidor del sistema 105 o directamente a una base de datos para mantener un rastro de auditoría físico de los datos del GPS para el automóvil y el dispositivo informático 101b.
A modo de ejemplo adicional en algunas implementaciones, el servidor del sistema 105 también puede controlar el acceso/uso del dispositivo informático 101b y/o un ACE asociado (por ejemplo, el vehículo), de acuerdo con las modalidades descritas. Por ejemplo, al requerir autenticación biométrica/autorización del usuario antes de proporcionar acceso al dispositivo informático o el vehículo o restringir el acceso de otra manera.
Los datos de ubicación se pueden usar para varios propósitos, por ejemplo y sin limitación, rastrear el movimiento de vehículos de la flota, usos de monitorización, rastrear vehículos robados y similares. En consecuencia, se puede apreciar que, en algunos casos, es deseable monitorear y compartir la información de ubicación recopilada por el dispositivo informático 101b y el vehículo asociado. Sin embargo, en vista de las preocupaciones de privacidad, los usuarios pueden no querer rastrear la ubicación a menos que sea necesario. A la vista de dichas preocupaciones de privacidad, en algunas implementaciones, el usuario 124 puede especificar reglas que definen el alcance de la información de ubicación, por ejemplo, del dispositivo informático 101b, o de un dispositivo móvil 101a u otros dispositivos informáticos (por ejemplo, un dispositivo dedicado de rastreo de ubicación de automóvil) que se debe recopilar o poner a disposición para su monitorización por individuos/sistemas empresariales. Por ejemplo, el usuario 124 puede especificar que no desea compartir la información de ubicación del usuario que se recopila mientras el usuario está en el vehículo, pero desea que la ubicación se monitorice mientras el usuario no está en el automóvil (por ejemplo, con fines de rastreo de robo del automóvil). A modo de ejemplo adicional, si administra una flota de automóviles y empleados, un usuario 124 puede especificar que desea rastrear la ubicación de un vehículo, incluido el dispositivo informático 101b, cuando un empleado está en el automóvil.
En algunas implementaciones, cuando se interactúa con el dispositivo informático 101b (por ejemplo, lo activa un usuario, alguien enciende el automóvil haciendo que el dispositivo informático 101b comience a recopilar información de ubicación y similares), el dispositivo informático puede escanear los datos biométricos del usuario y autenticar de
manera biométrica al usuario de acuerdo con las modalidades descritas. Además o alternativamente, el dispositivo informático 101b puede transmitir una solicitud de autorización al servidor del sistema 105. La solicitud de autorización puede identificar el dispositivo informático 101b y también puede incluir información adicional, por ejemplo, una ubicación de GPS del dispositivo informático, una identidad del usuario, etc. En respuesta a la solicitud, el servidor del sistema puede determinar, a partir de la información recibida y de perfiles de usuario almacenados, que el dispositivo informático 101b está asociado con un usuario 124, y solicita a un dispositivo móvil asociado 101a que autentique al usuario. A modo de ejemplo adicional, si varios usuarios tienen acceso al vehículo que tiene un dispositivo de rastreo (por ejemplo, el dispositivo informático 101b), se le puede solicitar al usuario que se identifique con el dispositivo informático 101b para obtener autorización antes o después de acceder al automóvil. En consecuencia, la solicitud de autenticación puede identificar al usuario concreto, de manera que el servidor del sistema puede solicitar al dispositivo móvil 101a de usuario apropiado que autentique de manera biométrica al usuario. Además o alternativamente, el servidor del sistema 105 puede realizar una notificación a todos los usuarios aprobados, de manera que el usuario apropiado pueda continuar la autenticación. Además o alternativamente, en base a la ubicación del dispositivo informático 101b, el servidor del sistema puede identificar un dispositivo móvil inscrito que tenga una ubicación correspondiente y solicitar al usuario asociado que se autentique.
En algunas implementaciones, el usuario puede iniciar el proceso de autenticación mediante el uso del dispositivo informático 101b y/o el dispositivo móvil 101a de usuario. Por ejemplo, cuando el usuario se sube a un automóvil que tiene un dispositivo informático 101b, el usuario puede iniciar el proceso de autenticación, de manera que el dispositivo móvil 101a o el dispositivo informático 101b no rastreen la ubicación del usuario. Además o alternativamente, se le puede solicitar al usuario que se autentique antes de que se le permita acceder/activar el automóvil asociado con el dispositivo informático 101b (por ejemplo, arrancar el automóvil).
Siempre que la identidad del usuario esté autenticada, el servidor del sistema 105 puede conceder acceso al ACE (por ejemplo, al dispositivo informático, al automóvil y similares) o recopilar/proporcionar acceso a la información registrada por esos dispositivos de acuerdo con las reglas de acceso asociadas con el usuario 124, el dispositivo móvil 101a, el dispositivo informático 101b, el ACE y similares. Por ejemplo, si las preferencias del usuario especifican que un cónyuge puede acceder a la información de ubicación del usuario pero no debe compartirse con una empresa de monitoreo de robos, el servidor del sistema 105 puede conceder acceso al cónyuge y denegar el acceso a la empresa de seguimiento de robos. A modo de ejemplo adicional, si el propietario de un automóvil especifica en la configuración asociada con el dispositivo informático 101b, que un usuario concreto tiene acceso al automóvil entre las 8 AM y las 11 PM y que la ubicación debe ser monitorizada de manera continua mientras está en uso por el usuario concreto, el servidor del sistema puede permitir, después de una autenticación/autorización exitosa, que el usuario concreto acceda al automóvil durante la ventana de tiempo especificada, pueda monitorizar de manera continua la ubicación mientras se usa y también pueda proporcionar acceso a la información de ubicación al propietario.
En este punto, se debe señalar que, aunque gran parte de la descripción anterior se dirige a sistemas y métodos para autorizar a un usuario a acceder a un entorno de acceso controlado de acuerdo con las características biométricas del usuario, los sistemas y métodos descritos en la presente descripción pueden desplegarse y/o implementarse de manera similar en escenarios, situaciones y entornos mucho más allá de los escenarios referenciados.
Si bien esta especificación contiene muchos detalles de implementación específicos, estos no deben interpretarse como limitaciones en el alcance de cualquier implementación o de lo que se puede reivindicar, sino como descripciones de características que pueden ser específicas para modalidades concretas de implementaciones concretas. Ciertas características que se describen en esta descripción en el contexto de modalidades separadas también pueden implementarse en combinación en una sola modalidad. Por el contrario, varias características que se describen en el contexto de una sola modalidad también pueden implementarse en múltiples modalidades por separado o en cualquier subcombinación adecuada. Además, aunque las características se describieron anteriormente como actuando en ciertas combinaciones, e incluso se reivindican inicialmente como tal, una o más características de una combinación reivindicada pueden eliminarse de la combinación en algunos casos, y la combinación reivindicada puede dirigirse a una subcombinación o variación de una subcombinación.
De manera similar, aunque las operaciones se representan en los dibujos en un orden concreto, esto no debe comprenderse como que se requiere realizar dichas operaciones en el orden concreto mostrado o en orden secuencial, o que todas las operaciones ilustradas se realicen para lograr resultados deseables. En ciertas circunstancias, el procesamiento en multitarea y en paralelo puede ser ventajoso. Además, no debe entenderse que la separación de diversos componentes del sistema en las modalidades descritas anteriormente requiera dicha separación en todas las modalidades, y debe entenderse que los componentes y sistemas del programa descritos pueden integrarse conjuntamente, en general, en un solo producto de software, o empaquetarse en múltiples productos de software.
La terminología usada en la presente descripción tiene el propósito de describir solamente modalidades concretas, y no pretende limitar la invención. Como se usa en la presente descripción, las formas singulares "un", "una" y "el", "la" pretenden incluir también las formas plurales, a menos que el contexto indique claramente lo contrario. Se entenderá
además, que los términos "comprende" y/o "que comprende", cuando se usan en la presente descripción, especifican la presencia de características, números enteros, etapas, operaciones, elementos y/o componentes establecidos, pero no excluyen la presencia o la adición en los mismos de una o más características, números enteros, etapas, operaciones, elementos, componentes y/o grupos. Se debe señalar que el uso de términos ordinales como "primero", "segundo", "tercero", etc., en las reivindicaciones para modificar un elemento reivindicado, no implica por sí solo ninguna prioridad, precedencia u orden de un elemento reivindicado sobre otro o el orden temporal en el que se realizan los actos de un método, sino que se usan simplemente como etiquetas para distinguir un elemento reivindicado que tiene un nombre determinado, de otro elemento que tiene el mismo nombre (pero para el uso del término ordinal) para distinguir los elementos reivindicados. Además, la fraseología y la terminología usadas en la presente descripción tienen fines descriptivos y no deben considerarse como limitantes. El uso de "que incluye", "que comprende" o "que tiene", "que contiene", "que implica" y sus variaciones en la presente descripción, pretende abarcar los elementos enumerados a continuación y equivalentes de los mismos, así como también elementos adicionales. Debe entenderse que números iguales en los dibujos representan elementos similares a través de las diferentes figuras, y que no todos los componentes y/o etapas que se describen e ilustran con referencia a las figuras son necesarios para todas las modalidades o disposiciones.
Por lo tanto, las modalidades y disposiciones ilustrativas de los presentes sistemas y métodos proporcionan un método implementado por computadora, un sistema informático y un producto de programa informático para autorizar a un usuario a acceder a un entorno de acceso controlado. El diagrama de flujo y los diagramas de bloques en las figuras ilustran la arquitectura, la funcionalidad y el funcionamiento de posibles implementaciones de sistemas, métodos y productos de programa informático de acuerdo con diversas modalidades y disposiciones. Con respecto a esto, cada bloque en el diagrama de flujo o en los diagramas de bloques puede representar un módulo, segmento o porción de código, que comprende una o más instrucciones ejecutables para implementar las funciones lógicas especificadas. Se debe tener en cuenta además que, en algunas implementaciones alternativas, las funciones que se indican en el bloque pueden ocurrir fuera del orden que se indica en las figuras. Por ejemplo, dos bloques que se muestran en sucesión pueden, de hecho, ejecutarse de manera sustancialmente simultánea, o los bloques a veces pueden ejecutarse en el orden inverso, en dependencia de la funcionalidad involucrada. También se señalará que cada bloque de los diagramas de bloques y/o la ilustración del diagrama de flujo, y las combinaciones de bloques en los diagramas de bloques y/o la ilustración del diagrama de flujo, pueden implementarse mediante sistemas que se basan en hardware de propósito especial que realizan las funciones o actos especificados, o combinaciones de hardware de propósito especial e instrucciones informáticas.
El objeto descrito anteriormente se proporciona solo a modo de ilustración, y no debe interpretarse como limitante. Se pueden realizar diversas modificaciones y cambios al objeto descrito en la presente descripción, sin seguir las modalidades ilustrativas y las aplicaciones ilustradas y descritas, y sin apartarse del alcance de la presente invención, que se expone en las siguientes reivindicaciones.
Claims (15)
1. Un método para coordinar de manera segura el acceso a un entorno de acceso controlado para un usuario que opera un dispositivo informático de usuario que ejecuta una aplicación de autenticación biométrica para confirmar la identidad del usuario, en función de los datos biométricos del usuario, el método que comprende: recibir, mediante un servidor de confianza desde un dispositivo informático de usuario, un certificado de aplicación que identifica de manera única una aplicación de autenticación biométrica particular que se ejecuta en el dispositivo de usuario;
establecer, mediante el servidor de confianza, en base al certificado de aplicación recibido, una sesión de comunicación inicial segura con el dispositivo informático de usuario;
recibir, por parte del servidor de confianza, del dispositivo informático de usuario, durante la sesión de comunicación segura, una representación de la identidad del usuario y una representación de al menos un componente del dispositivo informático de usuario;
probar, por parte del servidor de confianza, la representación de la identidad del usuario frente a un conjunto confiable de información de identificación de usuario para verificar que el usuario está autorizado a acceder al entorno de acceso controlado;
proporcionar un identificador único que se asigna al usuario en base a la representación de la identidad del usuario;
provocar, por parte del servidor de confianza, la generación de un par de claves que comprende una clave privada y una segunda clave, en donde el dispositivo de usuario almacena la clave privada y el identificador único, y en donde el par de claves se generan en respuesta a la verificación de si el usuario está autorizado para acceder al entorno de acceso controlado y en donde el servidor de confianza envía la clave privada al dispositivo de usuario para su almacenamiento,
almacenar, por parte del servidor de confianza en un medio de almacenamiento, la segunda clave en asociación con el identificador único asignado creando de esta manera una instancia registrada de un perfil de identidad de usuario, en donde el perfil de usuario se crea en respuesta a la verificación de la identidad del usuario y la generación del par de claves durante la sesión inicial de comunicación segura,
recibir, por parte del servidor de confianza después de crear el perfil de usuario para el usuario, una solicitud para acceder a un entorno de acceso controlado, ACE;
recibir, por parte del servidor de confianza desde el dispositivo de usuario, una comunicación que incluye: información que afirma la identidad de uno o más de los usuarios y el dispositivo de usuario, la clave privada y la comunicación que proporciona una indicación de que la identidad del usuario se confirmó mediante el uso del dispositivo de usuario que ejecuta la aplicación de autenticación biométrica en función de los datos biométricos;
identificar, por parte del servidor de confianza en base a la información recibida que afirma una identidad de uno o más de los usuarios y el dispositivo de usuario, el perfil de usuario;
verificar, por parte del servidor de confianza en base a la clave almacenada asociada con el perfil de usuario identificado, que la clave privada recibida corresponde a la segunda clave almacenada;
determinar, por parte del servidor de confianza en base a la etapa de verificación mediante el uso de la clave privada recibida y la segunda clave almacenada, que la identidad del usuario se confirmó mediante el dispositivo de usuario que ejecuta la aplicación de autenticación biométrica en función de los datos biométricos;
en base a las etapas de identificación, verificación y determinación, conceder al usuario acceso al entorno de acceso controlado mediante el uso del servidor de confianza junto con uno o más dispositivos informáticos remotos.
2. El método de la reivindicación 1, en donde el par de claves es único para el dispositivo de usuario y el perfil de usuario correspondiente que se almacena en el almacenamiento back-end de manera que el dispositivo de usuario pueda usar la clave privada para afirmar de forma segura la identidad del usuario y el servidor de confianza pueda usar la segunda clave para identificar la identidad del usuario.
3. El método de la reivindicación 1, en donde el dispositivo de usuario se configura para afirmar una identidad de usuario sólo tras la autenticación biométrica del usuario.
4. El método de la reivindicación 1, en donde el par de claves se genera mediante el uso de uno o más del dispositivo de usuario y el servidor de confianza.
5. El método de la reivindicación 1, en donde al menos la clave privada se codifica con una contraseña que conoce sólo el dispositivo de usuario que se usa durante la inscripción del perfil de usuario.
6. El método de la reivindicación 1, que comprende, además:
en respuesta a la solicitud de acceso al ACE, solicitar al dispositivo de usuario, por parte del servidor de confianza, que autentique biométricamente al usuario mediante el uso de la aplicación de autenticación biométrica.
7. El método de la reivindicación 1, en donde el servidor de confianza almacena el identificador único en el almacenamiento y se asocia con una representación de una cuenta de acceso que puede usarse para proporcionar al usuario acceso al entorno de acceso controlado.
8. El método de la reivindicación 1, en donde cada perfil de usuario vincula un dispositivo y una cuenta de acceso, de manera que las comunicaciones del dispositivo de usuario que se cifran mediante el uso de la clave privada afirman de manera segura la identidad del usuario al servidor de confianza y pueden usarse para identificar la cuenta de acceso asociada.
9. Un método para coordinar de manera segura el acceso de un usuario a un entorno de acceso controlado mediante el uso de un dispositivo informático de usuario que ejecuta una aplicación de autenticación biométrica para confirmar la identidad del usuario como una función de los datos biométricos del usuario, el método que comprende:
proporcionar, en un dispositivo informático de usuario que tiene un procesador que se configura ejecutando instrucciones en forma de uno o más módulos de software que incluyen una aplicación de autenticación biométrica almacenada en un medio de almacenamiento, información de identificación del usuario, en donde la información de identificación del usuario incluye al menos uno de: información que identifica al usuario, información que identifica un componente del dispositivo de usuario, información que identifica una cuenta de acceso usada por el usuario para acceder al entorno de acceso controlado;
verificar la identidad del usuario en base a la información de identificación del usuario, en donde la verificación se realiza mediante el uso del dispositivo de usuario junto con un dispositivo servidor de confianza en comunicación con el dispositivo de usuario a través de una red y que tiene acceso a la información de identificación del usuario almacenada;
registrar, mediante el dispositivo de usuario que ejecuta la aplicación de autenticación biométrica, una representación de las características biométricas del usuario que puede usarse para autenticar la identidad del usuario en función de los datos biométricos;
transmitir, con el dispositivo de usuario a través de una red a un servidor de confianza, un certificado que afirma la autenticidad de la aplicación de autenticación biométrica que se ejecuta en el dispositivo de usuario, y en donde el certificado se proporciona para su verificación por parte del servidor de confianza,
provocar, por parte del dispositivo de usuario, la inscripción de una cuenta de usuario con el servidor de confianza, en donde la inscripción incluye:
generar, por parte del servidor de confianza, un identificador único asociado con la cuenta de usuario que se inscribe en el servidor de confianza,
generar, por parte del servidor de confianza, un par de claves criptográficas que comprende una clave privada y una segunda clave, en donde el par de claves se generan específicamente para la cuenta de usuario, y
almacenar, con el dispositivo de usuario en el medio de almacenamiento, la clave privada en asociación con el identificador único que identifica la cuenta de usuario, y donde el servidor de confianza almacena la segunda clave en asociación con el identificador único, en donde el servidor de confianza envía la clave privada al dispositivo de usuario para su almacenamiento;
capturar, con el dispositivo de usuario, mediante el uso de un dispositivo de captura biométrico asociado, una representación biométrica actual de las características biométricas del usuario;
determinar, con el dispositivo de usuario mediante el uso de la aplicación de autenticación biométrica, que la representación biométrica actual coincide con la representación biométrica registrada para la identidad de usuario asociada con la cuenta de usuario inscrita;
transmitir, por parte del dispositivo de usuario, una solicitud para acceder al entorno de acceso controlado, la solicitud que incluye la clave privada que afirma la identidad del usuario y proporcionar la confirmación de que la identidad del usuario asociada con la cuenta de usuario se confirmó mediante el uso de la aplicación de autenticación biométrica en función de los datos biométricos, en donde la solicitud hace que el servidor de confianza autorice al usuario en base a la clave privada, la segunda clave correspondiente y en función de la confirmación de la identidad del usuario por parte del dispositivo de usuario en función de los datos biométricos; y
recibir, por parte del procesador, una notificación de que el servidor de confianza autorizó al usuario a acceder al entorno de acceso controlado.
10. El método de la reivindicación 9, que comprende además: establecer por parte del servidor de confianza en base al certificado de solicitud recibido, una sesión de comunicación inicial segura con el dispositivo de usuario; y en donde la inscripción de la cuenta de usuario se completa durante la sesión de comunicación inicial segura y en respuesta a la verificación de la identidad del usuario en base a la información de identificación del usuario y la inscripción de los datos biométricos del usuario por el procesador del dispositivo de usuario.
11. El método de la reivindicación 9, en donde cada perfil de usuario vincula un dispositivo y una cuenta de acceso, de manera que las comunicaciones del dispositivo de usuario que se cifran mediante el uso de la clave privada afirman de manera segura la identidad del usuario al servidor de confianza y pueden usarse para identificar la cuenta de acceso asociada.
12. El método de la reivindicación 9, en donde registrar la representación biométrica de la identidad del usuario comprende:
capturar, con el procesador que ejecuta la aplicación de autenticación biométrica, la representación de los datos biométricos del usuario;
generar, con el procesador que ejecuta la aplicación de autenticación biométrica, una plantilla biométrica para la identidad del usuario; y
almacenar, con el procesador en el medio de almacenamiento, una plantilla biométrica.
13. El método de la reivindicación 9, en donde la solicitud hace que el servidor de confianza, en base a la autorización de la cuenta de usuario, recupere la información de la cuenta de acceso asociada con la cuenta de usuario desde un almacenamiento de datos de confianza y proporcione la información de la cuenta de acceso a un dispositivo informático remoto asociado con el entorno de acceso controlado.
14. El método de la reivindicación 9, en donde la clave privada se almacena en un segmento seguro del medio de almacenamiento y en donde la clave privada es accesible para el procesador del dispositivo de usuario solo tras la autenticación exitosa de la identidad del usuario que se asocia con la clave privada en función de los datos biométricos.
15. El método de la reivindicación 9, que comprende además:
recibir, por parte del dispositivo de usuario, del usuario, información que identifica la cuenta de usuario; comparar la representación capturada con la representación biométrica almacenada que asociada con la cuenta de usuario seleccionada;
en base a una autenticación biométrica exitosa, acceder a la clave privada asociada con la cuenta de usuario; y
codificar al menos una parte de la solicitud mediante el uso de la clave privada asociada con la cuenta de usuario.
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361822746P | 2013-05-13 | 2013-05-13 | |
US201361842756P | 2013-07-03 | 2013-07-03 | |
US201361842757P | 2013-07-03 | 2013-07-03 | |
US201361842739P | 2013-07-03 | 2013-07-03 | |
US201361842800P | 2013-07-03 | 2013-07-03 | |
US201361920985P | 2013-12-26 | 2013-12-26 | |
US201361921004P | 2013-12-26 | 2013-12-26 | |
US201361922438P | 2013-12-31 | 2013-12-31 | |
US201461924092P | 2014-01-06 | 2014-01-06 | |
US201461924097P | 2014-01-06 | 2014-01-06 | |
US14/201,462 US9313200B2 (en) | 2013-05-13 | 2014-03-07 | System and method for determining liveness |
US14/201,438 US9208492B2 (en) | 2013-05-13 | 2014-03-07 | Systems and methods for biometric authentication of transactions |
US14/201,499 US9294475B2 (en) | 2013-05-13 | 2014-03-07 | System and method for generating a biometric identifier |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2879893T3 true ES2879893T3 (es) | 2021-11-23 |
Family
ID=51865547
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14797820T Active ES2762524T3 (es) | 2013-05-13 | 2014-05-13 | Sistema y método para autorizar el acceso a entornos de acceso controlado |
ES19187610T Active ES2879893T3 (es) | 2013-05-13 | 2014-05-13 | Sistema y método para autorizar el acceso a entornos de acceso controlado |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14797820T Active ES2762524T3 (es) | 2013-05-13 | 2014-05-13 | Sistema y método para autorizar el acceso a entornos de acceso controlado |
Country Status (14)
Country | Link |
---|---|
US (5) | US9313200B2 (es) |
EP (3) | EP3576382B1 (es) |
JP (4) | JP6400680B2 (es) |
KR (1) | KR102218336B1 (es) |
CN (1) | CN105453524B (es) |
AU (3) | AU2014265558B2 (es) |
BR (1) | BR112015028511A8 (es) |
CA (2) | CA3119829C (es) |
ES (2) | ES2762524T3 (es) |
HK (1) | HK1222489A1 (es) |
MX (1) | MX356039B (es) |
PL (2) | PL2997719T3 (es) |
WO (1) | WO2014186374A1 (es) |
ZA (1) | ZA201509067B (es) |
Families Citing this family (260)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US8494961B1 (en) | 2010-10-14 | 2013-07-23 | Jpmorgan Chase Bank, N.A. | Image authentication and security system and method |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9082011B2 (en) * | 2012-03-28 | 2015-07-14 | Texas State University—San Marcos | Person identification using ocular biometrics with liveness detection |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9396320B2 (en) | 2013-03-22 | 2016-07-19 | Nok Nok Labs, Inc. | System and method for non-intrusive, privacy-preserving authentication |
US9160729B2 (en) | 2013-08-20 | 2015-10-13 | Paypal, Inc. | Systems and methods for location-based device security |
US9213817B2 (en) * | 2013-08-28 | 2015-12-15 | Paypal, Inc. | Motion-based credentials using magnified motion |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US9870591B2 (en) * | 2013-09-12 | 2018-01-16 | Netspective Communications Llc | Distributed electronic document review in a blockchain system and computerized scoring based on textual and visual feedback |
US11270263B2 (en) * | 2013-09-12 | 2022-03-08 | Netspective Communications Llc | Blockchain-based crowdsourced initiatives tracking system |
US10652735B2 (en) | 2013-10-04 | 2020-05-12 | Sol Mingso Li | Systems and methods for programming, controlling and monitoring wireless networks |
US11812258B2 (en) | 2013-10-04 | 2023-11-07 | Sol Mingso Li | Systems and methods for programming, controlling and monitoring wireless networks |
US9305225B2 (en) * | 2013-10-14 | 2016-04-05 | Daon Holdings Limited | Methods and systems for determining user liveness |
KR102120864B1 (ko) * | 2013-11-06 | 2020-06-10 | 삼성전자주식회사 | 영상 처리 방법 및 장치 |
US10410196B1 (en) * | 2013-11-29 | 2019-09-10 | Intuit Inc. | System and method to enable payment using mark generation and mobile device |
US9646613B2 (en) | 2013-11-29 | 2017-05-09 | Daon Holdings Limited | Methods and systems for splitting a digital signal |
KR102212064B1 (ko) * | 2013-12-06 | 2021-02-05 | 삼성전자주식회사 | 냉장고에 의해 헬스 서비스를 제공하는 방법 및 이를 위한 냉장고 |
US9552684B2 (en) * | 2014-02-04 | 2017-01-24 | Secure Gravity Inc. | Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control |
US9773151B2 (en) * | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US10304045B2 (en) * | 2014-02-12 | 2019-05-28 | Mastercard International Incorporated | Biometric solution enabling high throughput fare payments and system access |
US10332358B1 (en) | 2014-04-15 | 2019-06-25 | United Services Automobile Association (Usaa) | Systems and methods for distributed currency management |
US10402799B1 (en) | 2014-04-15 | 2019-09-03 | United Services Automobile Association (Usaa) | Systems and methods for distributed currency management |
CN104144379B (zh) | 2014-04-22 | 2016-04-13 | 腾讯科技(深圳)有限公司 | 业务数据处理方法、用户终端和业务终端 |
US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US9710629B2 (en) * | 2014-05-13 | 2017-07-18 | Google Technology Holdings LLC | Electronic device with method for controlling access to same |
US11023923B2 (en) * | 2014-05-22 | 2021-06-01 | Facebook, Inc. | Detecting fraud in connection with adverstisements |
US20150347732A1 (en) * | 2014-05-29 | 2015-12-03 | Google Technology Holdings LLC | Electronic Device and Method for Controlling Access to Same |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
US20150100493A1 (en) * | 2014-05-29 | 2015-04-09 | Kenneth Carnesi, SR. | EyeWatch credit card fraud prevention system |
US20150120543A1 (en) * | 2014-05-30 | 2015-04-30 | Kenneth Carnesi, SR. | EyeWatch ATM and Wire Transfer Fraud Prevention System |
US10759442B2 (en) * | 2014-05-30 | 2020-09-01 | Here Global B.V. | Dangerous driving event reporting |
FR3022054A1 (fr) * | 2014-06-05 | 2015-12-11 | Orange | Securisation d'une entree dans une base de donnees d'utilisateurs |
KR102443186B1 (ko) * | 2014-06-11 | 2022-09-14 | 베라디움 아이피 리미티드 | 생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법 |
JP6404011B2 (ja) * | 2014-06-25 | 2018-10-10 | 株式会社日立製作所 | 生体情報を利用する認証システム |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US10698995B2 (en) | 2014-08-28 | 2020-06-30 | Facetec, Inc. | Method to verify identity using a previously collected biometric image/data |
US10614204B2 (en) * | 2014-08-28 | 2020-04-07 | Facetec, Inc. | Facial recognition authentication system including path parameters |
US10803160B2 (en) | 2014-08-28 | 2020-10-13 | Facetec, Inc. | Method to verify and identify blockchain with user question data |
US10915618B2 (en) | 2014-08-28 | 2021-02-09 | Facetec, Inc. | Method to add remotely collected biometric images / templates to a database record of personal information |
US11256792B2 (en) | 2014-08-28 | 2022-02-22 | Facetec, Inc. | Method and apparatus for creation and use of digital identification |
US12130900B2 (en) * | 2014-08-28 | 2024-10-29 | Facetec, Inc. | Method and apparatus to dynamically control facial illumination |
CA2902093C (en) | 2014-08-28 | 2023-03-07 | Kevin Alan Tussy | Facial recognition authentication system including path parameters |
US10250597B2 (en) | 2014-09-04 | 2019-04-02 | Veridium Ip Limited | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
WO2016036661A1 (en) * | 2014-09-05 | 2016-03-10 | Utc Fire & Security Corporation | System and method for access authentication |
KR20160044307A (ko) * | 2014-10-15 | 2016-04-25 | 삼성전자주식회사 | 정보 보안 제공 방법 및 그 전자 장치 |
US9767358B2 (en) | 2014-10-22 | 2017-09-19 | Veridium Ip Limited | Systems and methods for performing iris identification and verification using mobile devices |
US9692752B2 (en) | 2014-11-17 | 2017-06-27 | Bank Of America Corporation | Ensuring information security using one-time tokens |
WO2016090379A2 (en) * | 2014-12-05 | 2016-06-09 | Texas State University | Detection of print-based spoofing attacks |
CN104574048B (zh) * | 2014-12-27 | 2018-04-06 | 小米科技有限责任公司 | 资源转移方法及装置 |
EP3240467A4 (en) * | 2014-12-31 | 2018-12-26 | Morphotrust Usa, LLC | Detecting facial liveliness |
US9886639B2 (en) * | 2014-12-31 | 2018-02-06 | Morphotrust Usa, Llc | Detecting facial liveliness |
US9928603B2 (en) * | 2014-12-31 | 2018-03-27 | Morphotrust Usa, Llc | Detecting facial liveliness |
US9525694B2 (en) * | 2015-01-15 | 2016-12-20 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
US9491170B2 (en) | 2015-01-15 | 2016-11-08 | Bank Of America Corporation | Authenticating customers and managing authenticated sessions |
US11263432B2 (en) | 2015-02-06 | 2022-03-01 | Veridium Ip Limited | Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices |
US9424458B1 (en) | 2015-02-06 | 2016-08-23 | Hoyos Labs Ip Ltd. | Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices |
US9361507B1 (en) | 2015-02-06 | 2016-06-07 | Hoyos Labs Ip Ltd. | Systems and methods for performing fingerprint based user authentication using imagery captured using mobile devices |
CN105991590B (zh) | 2015-02-15 | 2019-10-18 | 阿里巴巴集团控股有限公司 | 一种验证用户身份的方法、系统、客户端及服务器 |
US10853625B2 (en) * | 2015-03-21 | 2020-12-01 | Mine One Gmbh | Facial signature methods, systems and software |
EP3274986A4 (en) | 2015-03-21 | 2019-04-17 | Mine One GmbH | METHODS, SYSTEMS, AND SOFTWARE FOR VIRTUAL 3D |
US9934443B2 (en) | 2015-03-31 | 2018-04-03 | Daon Holdings Limited | Methods and systems for detecting head motion during an authentication transaction |
US10726241B2 (en) | 2015-04-06 | 2020-07-28 | Identification International, Inc. | Systems and methods for capturing images using a pressure sensitive membrane |
CN106202071A (zh) * | 2015-04-29 | 2016-12-07 | 腾讯科技(深圳)有限公司 | 账户信息获取的方法、终端、服务器和系统 |
CN106295287B (zh) | 2015-06-10 | 2019-04-09 | 阿里巴巴集团控股有限公司 | 活体检测方法和装置以及身份认证方法和装置 |
EP3107052A1 (en) * | 2015-06-15 | 2016-12-21 | Tata Consultancy Services Limited | Method and system for performing secure banking transactions |
CN104935441B (zh) * | 2015-06-30 | 2018-09-21 | 京东方科技集团股份有限公司 | 一种认证方法及相关装置、系统 |
US9990537B2 (en) | 2015-07-20 | 2018-06-05 | International Business Machines Corporation | Facial feature location using symmetry line |
US9996732B2 (en) | 2015-07-20 | 2018-06-12 | International Business Machines Corporation | Liveness detector for face verification |
US10546183B2 (en) | 2015-08-10 | 2020-01-28 | Yoti Holding Limited | Liveness detection |
US9794260B2 (en) * | 2015-08-10 | 2017-10-17 | Yoti Ltd | Liveness detection |
US10445606B2 (en) * | 2015-10-08 | 2019-10-15 | Microsoft Technology Licensing, Llc | Iris recognition |
CN105512632B (zh) * | 2015-12-09 | 2019-04-05 | 北京旷视科技有限公司 | 活体检测方法及装置 |
US10102358B2 (en) * | 2015-12-29 | 2018-10-16 | Sensory, Incorporated | Face-controlled liveness verification |
US20170200149A1 (en) * | 2016-01-08 | 2017-07-13 | Mastercard International Incorporated | Authenticating payment credentials in closed loop transaction processing |
US9858403B2 (en) * | 2016-02-02 | 2018-01-02 | Qualcomm Incorporated | Liveness determination based on sensor signals |
US20170228737A1 (en) * | 2016-02-09 | 2017-08-10 | American Express Travel Related Services Company, Inc. | Systems and Methods for Payment using Biometric Information |
CN108293187B (zh) * | 2016-02-10 | 2022-06-07 | 智管家(天津)科技有限公司 | 利用可穿戴装置注册用户的方法和系统 |
US10372889B2 (en) * | 2016-02-19 | 2019-08-06 | At&T Mobility Ii Llc | Event characteristic analysis for event input discrimination |
CN110166246B (zh) * | 2016-03-30 | 2022-07-08 | 创新先进技术有限公司 | 基于生物特征的身份注册、认证的方法和装置 |
US10733275B1 (en) * | 2016-04-01 | 2020-08-04 | Massachusetts Mutual Life Insurance Company | Access control through head imaging and biometric authentication |
US10956544B1 (en) | 2016-04-01 | 2021-03-23 | Massachusetts Mutual Life Insurance Company | Access control through head imaging and biometric authentication |
CA3021205C (en) * | 2016-04-15 | 2022-11-22 | Schlage Lock Company Llc | Wireless credential proximity control |
US10354126B1 (en) | 2016-04-26 | 2019-07-16 | Massachusetts Mutual Life Insurance Company | Access control through multi-factor image authentication |
USD987653S1 (en) | 2016-04-26 | 2023-05-30 | Facetec, Inc. | Display screen or portion thereof with graphical user interface |
US10346675B1 (en) | 2016-04-26 | 2019-07-09 | Massachusetts Mutual Life Insurance Company | Access control through multi-factor image authentication |
US10229288B2 (en) * | 2016-05-17 | 2019-03-12 | International Business Machines Corporation | Enhanced data security platform |
US10453060B2 (en) | 2016-05-27 | 2019-10-22 | Mastercard International Incorporated | Systems and methods for authenticating a requestor at an ATM |
CN109313756B (zh) * | 2016-06-15 | 2023-03-10 | 万事达卡国际公司 | 桥接的支付系统的交易流程和交易处理 |
CN106204815B (zh) * | 2016-06-23 | 2018-08-24 | 江西洪都航空工业集团有限责任公司 | 一种基于人脸检测和识别的门禁系统 |
GB2551794A (en) * | 2016-06-30 | 2018-01-03 | Vst Enterprises Ltd | Authentication method & apparatus |
RU2741768C2 (ru) * | 2016-06-30 | 2021-01-28 | Конинклейке Филипс Н.В. | Способ и устройство для систем детектирования/распознавания лица |
US11132425B1 (en) * | 2016-07-07 | 2021-09-28 | Wells Fargo Bank, N.A. | Systems and methods for location-binding authentication |
GB201612038D0 (en) * | 2016-07-11 | 2016-08-24 | Lookiimedia (Uk) Ltd | Providing access to structured stored data |
US9965610B2 (en) * | 2016-07-22 | 2018-05-08 | Nec Corporation | Physical system access control |
GB2545534B (en) * | 2016-08-03 | 2019-11-06 | Cirrus Logic Int Semiconductor Ltd | Methods and apparatus for authentication in an electronic device |
US10637853B2 (en) * | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) * | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
CN106296140A (zh) * | 2016-08-06 | 2017-01-04 | 广东欧珀移动通信有限公司 | 一种防盗发电子红包的方法及装置 |
US20190210560A1 (en) * | 2016-08-22 | 2019-07-11 | Ford Global Technologies, Llc | Vehicle access authorization |
WO2018044282A1 (en) * | 2016-08-30 | 2018-03-08 | Visa International Service Association | Biometric identification and verification among iot devices and applications |
US10394916B2 (en) * | 2016-09-13 | 2019-08-27 | Microsoft Technology Licensing, Llc | Personalized search environment |
US20180083955A1 (en) * | 2016-09-19 | 2018-03-22 | Ebay Inc. | Multi-session authentication |
DK179471B1 (en) | 2016-09-23 | 2018-11-26 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
US20180089688A1 (en) * | 2016-09-27 | 2018-03-29 | Mastercard International Incorporated | System and methods for authenticating a user using biometric data |
US11373449B1 (en) * | 2016-10-13 | 2022-06-28 | T Stamp Inc. | Systems and methods for passive-subject liveness verification in digital media |
US10032063B2 (en) * | 2016-10-14 | 2018-07-24 | Identification International, Inc. | System and method for generating a representation of variations in elevation of friction ridges in a friction ridge pattern |
US10740902B2 (en) | 2016-10-14 | 2020-08-11 | Identification International, Inc. | System and method for identifying features of a friction ridge signature based on information representing a topography of friction ridges |
CN106507301A (zh) * | 2016-10-26 | 2017-03-15 | 朱育盼 | 认证方法和装置 |
US10616223B2 (en) | 2016-10-28 | 2020-04-07 | Visa International Service Association | System for data set translation of accounts |
US11074325B1 (en) * | 2016-11-09 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for dynamic bio-behavioral authentication |
CN106656747B (zh) * | 2016-11-14 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 信息处理方法及信息处理装置 |
CN110023935B (zh) * | 2016-11-22 | 2022-12-06 | 索尼公司 | 信息处理终端、信息处理设备、信息处理方法、信息处理系统和程序 |
BR112019011205A8 (pt) | 2016-12-08 | 2023-04-11 | Veridium Ip Ltd | Sistemas e métodos para realizar a autenticação de usuário baseada em impressão digital usando imagens capturadas com o uso de dispositivos móveis |
US11588813B2 (en) * | 2016-12-08 | 2023-02-21 | Mastercard International Incorporated | Systems and methods for biometric authentication using existing databases |
SG10201610686SA (en) * | 2016-12-20 | 2018-07-30 | Mastercard International Inc | Systems and methods for processing a payment transaction authorization request |
CN110663040B (zh) * | 2016-12-21 | 2023-08-22 | 奥恩全球运营有限公司,新加坡分公司 | 用于将仪表板安全嵌入内容管理系统的方法及系统 |
CN110214455A (zh) * | 2016-12-22 | 2019-09-06 | 土耳其技术研究与开发联合股份公司 | 用于个人认证的系统 |
CN106682612B (zh) * | 2016-12-26 | 2021-01-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于图像识别的报警方法、终端、服务器及系统 |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
WO2018149189A1 (en) | 2017-02-15 | 2018-08-23 | Beijing Didi Infinity Technology And Development Co., Ltd. | System and method for providing information on terminal devices |
WO2018149145A1 (en) | 2017-02-15 | 2018-08-23 | Beijing Didi Infinity Technology And Development Co., Ltd. | Systems and methods for on-demand service |
WO2018156067A1 (en) * | 2017-02-21 | 2018-08-30 | Fingerprint Cards Ab | Trusted key server |
US11126982B2 (en) * | 2017-03-01 | 2021-09-21 | Diebold Nixdorf, Incorporated | Automated transaction system and method |
US11373180B2 (en) * | 2017-03-01 | 2022-06-28 | Diebold Nixdorf, Incorporated | Transaction system and method |
WO2018157362A1 (zh) * | 2017-03-02 | 2018-09-07 | 廖建强 | 一种访问控制方法和终端 |
EP3376482B1 (en) * | 2017-03-17 | 2022-06-22 | Wincor Nixdorf International GmbH | Document of value processing device and method for operating a document of value processing device |
KR102314241B1 (ko) * | 2017-03-28 | 2021-10-20 | 삼성전자주식회사 | 적응적 인증 수행 방법 및 이를 지원하는 전자 장치 |
CN107391983B (zh) | 2017-03-31 | 2020-10-16 | 创新先进技术有限公司 | 一种基于物联网的信息处理方法及装置 |
US11095639B2 (en) | 2017-05-11 | 2021-08-17 | Synergex Group | Methods, systems, and media for authenticating users using biometric signatures |
US20180336326A1 (en) * | 2017-05-17 | 2018-11-22 | Bank Of America Corporation | System for electronic authentication with bot detection and denial |
CN108933888B (zh) * | 2017-05-22 | 2022-02-15 | 中兴通讯股份有限公司 | 一种摄像头控制方法、设备及计算机存储介质 |
US11847651B2 (en) * | 2017-05-23 | 2023-12-19 | Kenneth A Kopf | Systems and methods for facilitating biometric tokenless authentication for services |
EP3407232B1 (en) * | 2017-05-23 | 2021-07-28 | Ordnance Survey Limited | Spatiotemporal authentication |
DE102017111933A1 (de) * | 2017-05-31 | 2018-12-06 | Krohne Messtechnik Gmbh | Verfahren zur sicheren Kommunikation mit einem Feldmessgerät der Prozesstechnik und entsprechendes Feldmessgerät |
CN107230066B (zh) * | 2017-06-01 | 2020-11-03 | 珠海市魅族科技有限公司 | 一种支付方法以及装置、计算机装置、可读存储介质 |
US10574662B2 (en) | 2017-06-20 | 2020-02-25 | Bank Of America Corporation | System for authentication of a user based on multi-factor passively acquired data |
US10360733B2 (en) | 2017-06-20 | 2019-07-23 | Bank Of America Corporation | System controlled augmented resource facility |
SE1750893A1 (en) * | 2017-07-07 | 2019-01-08 | Hoek Instr Ab | Distributed system for access control and sobriety testing |
US11095678B2 (en) * | 2017-07-12 | 2021-08-17 | The Boeing Company | Mobile security countermeasures |
SE542213C2 (en) * | 2017-07-21 | 2020-03-10 | Identitrade Ab | Method and system for creating a strong authentication for a user using a portable electronic device |
JP6736686B1 (ja) | 2017-09-09 | 2020-08-05 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
KR102396472B1 (ko) * | 2017-09-09 | 2022-05-10 | 애플 인크. | 생체측정 인증의 구현 |
AU2018334318B2 (en) | 2017-09-18 | 2021-05-13 | Element, Inc. | Methods, systems, and media for detecting spoofing in mobile authentication |
US20190102963A1 (en) * | 2017-09-29 | 2019-04-04 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for securing an object in a vehicle |
EP3698358A1 (en) | 2017-10-18 | 2020-08-26 | Soapbox Labs Ltd. | Methods and systems for processing audio signals containing speech data |
WO2019092927A1 (ja) * | 2017-11-09 | 2019-05-16 | ソニーモバイルコミュニケーションズ株式会社 | 情報処理装置、プログラム及び情報処理方法 |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11429966B1 (en) * | 2017-11-27 | 2022-08-30 | United Services Automobile Association (Usaa) | Dynamic code payment card verification methods and systems |
US10726245B2 (en) * | 2017-12-12 | 2020-07-28 | Black Sesame International Holding Limited | Secure facial authentication system using active infrared light source and RGB-IR sensor |
GB2569794A (en) | 2017-12-21 | 2019-07-03 | Yoti Holding Ltd | Biometric user authentication |
WO2019140157A1 (en) * | 2018-01-12 | 2019-07-18 | Visa International Service Association | Authentication based on biometric identification parameter of an individual for payment transaction |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US10931667B2 (en) * | 2018-01-17 | 2021-02-23 | Baldev Krishan | Method and system for performing user authentication |
WO2019164851A1 (en) * | 2018-02-23 | 2019-08-29 | Visa International Service Association | Efficient biometric self-enrollment |
US11489866B2 (en) | 2018-03-07 | 2022-11-01 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US11502841B2 (en) | 2018-03-07 | 2022-11-15 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11265168B2 (en) | 2018-03-07 | 2022-03-01 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US10938852B1 (en) | 2020-08-14 | 2021-03-02 | Private Identity Llc | Systems and methods for private authentication with helper networks |
US10419221B1 (en) | 2018-03-07 | 2019-09-17 | Open Inference Holdings LLC | Systems and methods for privacy-enabled biometric processing |
US11394552B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11138333B2 (en) | 2018-03-07 | 2021-10-05 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11210375B2 (en) | 2018-03-07 | 2021-12-28 | Private Identity Llc | Systems and methods for biometric processing with liveness |
US10721070B2 (en) | 2018-03-07 | 2020-07-21 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11170084B2 (en) | 2018-06-28 | 2021-11-09 | Private Identity Llc | Biometric authentication |
US11392802B2 (en) | 2018-03-07 | 2022-07-19 | Private Identity Llc | Systems and methods for privacy-enabled biometric processing |
US11789699B2 (en) | 2018-03-07 | 2023-10-17 | Private Identity Llc | Systems and methods for private authentication with helper networks |
WO2019178075A1 (en) * | 2018-03-12 | 2019-09-19 | Visa International Service Association | Digital access code |
CN108460266A (zh) * | 2018-03-22 | 2018-08-28 | 百度在线网络技术(北京)有限公司 | 用于认证身份的方法和装置 |
CN108765786B (zh) * | 2018-04-03 | 2020-11-24 | 中电金融设备系统(深圳)有限公司 | 二维码取款安全验证方法及其系统、计算机存储介质 |
CN108537028A (zh) * | 2018-04-17 | 2018-09-14 | 西安电子科技大学 | 一种计算机身份识别系统及方法 |
EP4343499A3 (en) | 2018-05-04 | 2024-06-05 | Google LLC | Adapting automated assistant based on detected mouth movement and/or gaze |
EP3982236B1 (en) * | 2018-05-04 | 2023-10-11 | Google LLC | Invoking automated assistant function(s) based on detected gesture and gaze |
US11093771B1 (en) | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
WO2020050882A2 (en) | 2018-05-04 | 2020-03-12 | Google Llc | Hot-word free adaptation of automated assistant function(s) |
US11496315B1 (en) | 2018-05-08 | 2022-11-08 | T Stamp Inc. | Systems and methods for enhanced hash transforms |
CN108694765A (zh) | 2018-05-11 | 2018-10-23 | 京东方科技集团股份有限公司 | 一种访客识别方法及装置、门禁系统 |
WO2019217309A1 (en) * | 2018-05-11 | 2019-11-14 | Li Sol Mingso | Systems and methods for programming, controlling and monitoring wireless networks |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
WO2020009991A1 (en) * | 2018-07-03 | 2020-01-09 | Tinoq Inc. | Systems and methods for matching identity and readily accessible personal identifier information based on transaction timestamp |
CN109165911A (zh) * | 2018-07-27 | 2019-01-08 | 重庆小雨点小额贷款有限公司 | 一种业务审批方法、装置、服务器及存储介质 |
CN109255624A (zh) * | 2018-07-27 | 2019-01-22 | 重庆小雨点小额贷款有限公司 | 一种业务审批方法、装置、服务器及存储介质 |
JP2021536601A (ja) | 2018-08-24 | 2021-12-27 | トゥルソナ,インコーポレイテッド | アンチリプレイ認証システム及び方法 |
EP3621016A1 (en) * | 2018-09-10 | 2020-03-11 | Paul Michael Hanafee | System and method for permission control social networking |
KR102560769B1 (ko) * | 2018-09-21 | 2023-07-28 | 삼성전자주식회사 | 신분 정보를 제공하는 장치 및 그 시스템 |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10949520B2 (en) * | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10929516B2 (en) * | 2018-10-08 | 2021-02-23 | Advanced New Technologies Co., Ltd. | Dynamic grip signature for personal authentication |
TW202014917A (zh) * | 2018-10-12 | 2020-04-16 | 和碩聯合科技股份有限公司 | 身分驗證方法與使用此方法的電子裝置 |
CN109492551B (zh) * | 2018-10-25 | 2023-03-24 | 腾讯科技(深圳)有限公司 | 活体检测方法、装置及应用活体检测方法的相关系统 |
CN113793446B (zh) * | 2019-01-24 | 2023-03-21 | 创新先进技术有限公司 | 一种数据处理方法、设备、介质以及装置 |
CN111488756B (zh) * | 2019-01-25 | 2023-10-03 | 杭州海康威视数字技术股份有限公司 | 基于面部识别的活体检测的方法、电子设备和存储介质 |
CN109920436A (zh) * | 2019-01-28 | 2019-06-21 | 武汉恩特拉信息技术有限公司 | 一种提供辅助服务的装置及方法 |
US11823198B1 (en) * | 2019-02-18 | 2023-11-21 | Wells Fargo Bank, N.A. | Contextually escalated authentication by system directed customization of user supplied image |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
JP7464619B2 (ja) | 2019-03-12 | 2024-04-09 | エレメント インク. | モバイルデバイスによる顔認識のなりすまし検知 |
CN109831535B (zh) * | 2019-03-20 | 2020-06-19 | 华南理工大学 | 一种基于边缘计算的大数据智能收集方法 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11301586B1 (en) | 2019-04-05 | 2022-04-12 | T Stamp Inc. | Systems and processes for lossy biometric representations |
US20200327310A1 (en) * | 2019-04-10 | 2020-10-15 | Francis R. Palmer, III | Method and apparatus for facial verification |
US10423773B1 (en) | 2019-04-12 | 2019-09-24 | Coupang, Corp. | Computerized systems and methods for determining authenticity using micro expressions |
US20200364722A1 (en) * | 2019-05-16 | 2020-11-19 | Alclear, Llc | Biometric payment processing that configures payment processing for a determined merchant of record |
CN110210414A (zh) * | 2019-06-05 | 2019-09-06 | 北京京投信安科技发展有限公司 | 海量人脸数据库的快速交叉识别技术 |
US11310229B2 (en) * | 2019-06-26 | 2022-04-19 | T-Mobile Usa, Inc. | Device authentication |
US10984219B2 (en) | 2019-07-19 | 2021-04-20 | Idmission, Llc | Fingerprint processing with liveness detection |
US12020525B2 (en) * | 2019-07-31 | 2024-06-25 | Dominus Systems, Limited | Property management systems |
JP7273245B2 (ja) * | 2019-08-19 | 2023-05-12 | グーグル エルエルシー | スマートデバイス管理リソースピッカー |
CN110545274A (zh) * | 2019-08-30 | 2019-12-06 | 南瑞集团有限公司 | 一种基于人证合一的uma服务的方法、装置和系统 |
KR102219277B1 (ko) * | 2019-09-03 | 2021-02-23 | 구글 엘엘씨 | 인증된 컨텐츠 전달 제어를 위한 시스템 및 방법 |
US11386408B2 (en) * | 2019-11-01 | 2022-07-12 | Intuit Inc. | System and method for nearest neighbor-based bank account number validation |
US10873578B1 (en) | 2019-12-09 | 2020-12-22 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
US11113665B1 (en) | 2020-03-12 | 2021-09-07 | Evan Chase Rose | Distributed terminals network management, systems, interfaces and workflows |
US11200548B2 (en) | 2019-12-09 | 2021-12-14 | Evan Chase Rose | Graphical user interface and operator console management system for distributed terminal network |
US10902705B1 (en) | 2019-12-09 | 2021-01-26 | Evan Chase Rose | Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network |
CN111160137B (zh) * | 2019-12-12 | 2021-03-12 | 天目爱视(北京)科技有限公司 | 一种基于生物3d信息的智能业务处理设备 |
US11507248B2 (en) * | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
US11899765B2 (en) | 2019-12-23 | 2024-02-13 | Dts Inc. | Dual-factor identification system and method with adaptive enrollment |
TWI725696B (zh) * | 2020-01-07 | 2021-04-21 | 緯創資通股份有限公司 | 行動裝置、驗證終端裝置及身分驗證方法 |
AU2021213717B2 (en) | 2020-01-27 | 2022-10-06 | Apple Inc. | Mobile key enrollment and use |
US11206544B2 (en) | 2020-04-13 | 2021-12-21 | Apple Inc. | Checkpoint identity verification on validation using mobile identification credential |
US11615392B2 (en) * | 2020-05-01 | 2023-03-28 | Capital One Services, Llc | Systems and methods for using information from wearable devices |
US11967173B1 (en) | 2020-05-19 | 2024-04-23 | T Stamp Inc. | Face cover-compatible biometrics and processes for generating and using same |
CN113709082B (zh) * | 2020-05-20 | 2023-07-21 | 腾讯科技(深圳)有限公司 | 应用登录方法和装置、账号登录方式的设置方法 |
US11870898B2 (en) * | 2020-05-21 | 2024-01-09 | Workday, Inc. | Split keys for wallet recovery |
US11405200B1 (en) | 2020-05-21 | 2022-08-02 | Workday, Inc. | Multilevel split keys for wallet recovery |
ES2887777A1 (es) * | 2020-06-22 | 2021-12-27 | Morego Planells Carlos | Estación de Seguridad Sanitaria o E.S.S. |
WO2021260930A1 (ja) * | 2020-06-26 | 2021-12-30 | 日本電気株式会社 | 情報処理システム、情報処理方法、プログラム |
CN111818290B (zh) * | 2020-06-29 | 2021-07-09 | 广州快决测信息科技有限公司 | 一种在线访谈的方法及系统 |
CN111710109A (zh) * | 2020-07-01 | 2020-09-25 | 中国银行股份有限公司 | 取款控制方法、装置和系统 |
CN111563047B (zh) | 2020-07-13 | 2023-05-23 | 支付宝(杭州)信息技术有限公司 | 一种生物特征识别的攻击测试方法、装置及设备 |
US20220067868A1 (en) * | 2020-08-31 | 2022-03-03 | GM Global Technology Operations LLC | Differentiated access control in car sharing service |
CN112232223A (zh) * | 2020-10-19 | 2021-01-15 | 北京百度网讯科技有限公司 | 多模态图像处理方法、装置、设备及存储介质 |
US11676479B2 (en) * | 2020-10-28 | 2023-06-13 | Apple Inc. | Portable electronic devices for accessing remotely controllable devices |
US11941933B2 (en) * | 2020-12-15 | 2024-03-26 | Daon Technology | Enhanced access control |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
CN113014805B (zh) * | 2021-02-08 | 2022-05-20 | 北京大学 | 一种仿视网膜中央凹与外周的联合采样方法及装置 |
US20230052463A1 (en) * | 2021-03-16 | 2023-02-16 | Blocktag, Inc. | Systems and Methods for Authentication of Security Devices Having Chaosmetrics Features |
US11935055B2 (en) | 2021-03-22 | 2024-03-19 | Bank Of America Corporation | Wired multi-factor authentication for ATMs using an authentication media |
US12079371B1 (en) | 2021-04-13 | 2024-09-03 | T Stamp Inc. | Personal identifiable information encoder |
ES2926354A1 (es) * | 2021-04-14 | 2022-10-25 | Valero Jose Gimeno | Sistema y un metodo de certificacion de resultados de analisis de muestras biologicas en remoto mediante vision artificial |
US11981181B2 (en) | 2021-04-19 | 2024-05-14 | Apple Inc. | User interfaces for an electronic key |
CN113269560A (zh) * | 2021-05-14 | 2021-08-17 | 河北幸福消费金融股份有限公司 | 身份验证方法、增强交易安全性的方法和存储介质 |
US11823202B1 (en) * | 2021-05-20 | 2023-11-21 | Wells Fargo Bank, N.A. | Systems and methods for digitized proof of transactions |
CN118796327A (zh) * | 2021-06-06 | 2024-10-18 | 苹果公司 | 数字标识凭据用户界面 |
KR102681335B1 (ko) * | 2021-06-30 | 2024-07-04 | 계명대학교 산학협력단 | 원격 파일 접근 제어 장치 및 방법 |
US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
EP4352989A4 (en) * | 2021-12-15 | 2024-06-05 | Samsung Electronics Co., Ltd. | METHOD AND SYSTEM FOR AUTHENTICATION OF WIRELESS DEVICES |
CN113987466B (zh) * | 2021-12-27 | 2022-04-12 | 国网浙江省电力有限公司 | 基于中台的信息排序审核方法、装置及存储介质 |
KR20230134348A (ko) * | 2022-03-14 | 2023-09-21 | 삼성전자주식회사 | 생체 신호 기반의 동작 제어를 위한 전자 장치 및 그 동작 방법 |
US11948402B2 (en) * | 2022-03-25 | 2024-04-02 | Jumio Corporation | Spoof detection using intraocular reflection correspondences |
WO2023195895A1 (en) * | 2022-04-08 | 2023-10-12 | Fingerprint Cards Anacatum Ip Ab | Head-tilt invariant real-eye detection |
US12107853B2 (en) | 2022-04-21 | 2024-10-01 | Bank Of America Corporation | System and method for intelligent authentication via object movement recognition |
WO2023229512A1 (en) * | 2022-05-23 | 2023-11-30 | Fingerprint Cards Anacatum Ip Ab | Real-eye detection using light of different polarization rotations |
CN115065984B (zh) * | 2022-06-21 | 2024-05-17 | 江苏旭耀光电技术有限公司 | 一种景观照明控制系统的稳定性测试方法及系统 |
US20240152920A1 (en) * | 2022-11-08 | 2024-05-09 | American Express Travel Related Services Company, Inc. | Systems and methods for payment using biometric information |
US20240242220A1 (en) * | 2023-01-13 | 2024-07-18 | Capital One Services, Llc | Systems and methods for generation and use of biometric-based account numbers |
Family Cites Families (96)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
CN1293720C (zh) * | 1999-05-21 | 2007-01-03 | 国际商业机器公司 | 初始化无线设备间安全通信和对其专用配对的方法和装置 |
US6480615B1 (en) * | 1999-06-15 | 2002-11-12 | University Of Washington | Motion estimation within a sequence of data frames using optical flow with adaptive gradients |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US6792159B1 (en) * | 1999-12-29 | 2004-09-14 | Ge Medical Systems Global Technology Company, Llc | Correction of defective pixels in a detector using temporal gradients |
WO2001052134A1 (fr) * | 2000-01-13 | 2001-07-19 | Access Co., Ltd. | Appareil electrique domestique d'information |
JP2001216270A (ja) * | 2000-01-31 | 2001-08-10 | Netmarks Inc | 認証局、認証システム及び認証方法 |
JP3859450B2 (ja) * | 2001-02-07 | 2006-12-20 | 富士通株式会社 | 秘密情報管理システムおよび情報端末 |
WO2003003278A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
KR20050083594A (ko) * | 2002-07-03 | 2005-08-26 | 오로라 와이어리스 테크놀로지즈 리미티드 | 바이오메트릭 개인키 인프라스트럭처 |
US7437769B2 (en) | 2003-06-24 | 2008-10-14 | Realnetworks, Inc. | Multiple entity control of access restrictions for media playback |
US7336806B2 (en) * | 2004-03-22 | 2008-02-26 | Microsoft Corporation | Iris-based biometric identification |
US7254383B2 (en) | 2004-07-30 | 2007-08-07 | At&T Knowledge Ventures, L.P. | Voice over IP based biometric authentication |
JP2006268228A (ja) * | 2005-03-23 | 2006-10-05 | Hitachi Software Eng Co Ltd | 生体情報を利用した認証システム |
US7586926B2 (en) | 2005-04-18 | 2009-09-08 | Research In Motion Limited | System and method for generic data mapping between wireless component applications and application data sources |
US7536304B2 (en) | 2005-05-27 | 2009-05-19 | Porticus, Inc. | Method and system for bio-metric voice print authentication |
US8370639B2 (en) * | 2005-06-16 | 2013-02-05 | Sensible Vision, Inc. | System and method for providing secure access to an electronic device using continuous facial biometrics |
US20060293891A1 (en) | 2005-06-22 | 2006-12-28 | Jan Pathuel | Biometric control systems and associated methods of use |
US20070192601A1 (en) * | 2005-08-03 | 2007-08-16 | Spain John D | System and method for user identification and authentication |
US20070092115A1 (en) * | 2005-10-26 | 2007-04-26 | Usher David B | Method and system for detecting biometric liveness |
US20070130473A1 (en) * | 2005-12-02 | 2007-06-07 | Mazotas James S | System and method for access control |
US7643659B2 (en) * | 2005-12-31 | 2010-01-05 | Arcsoft, Inc. | Facial feature detection on mobile devices |
US20070157321A1 (en) * | 2006-01-04 | 2007-07-05 | Stephen Errico | Method to improve the integrity of internet programs, websites and software |
US8615663B2 (en) * | 2006-04-17 | 2013-12-24 | Broadcom Corporation | System and method for secure remote biometric authentication |
US20070286462A1 (en) * | 2006-04-28 | 2007-12-13 | David Usher | System and method for biometric retinal identification |
US8549295B2 (en) * | 2006-05-31 | 2013-10-01 | Microsoft Corporation | Establishing secure, mutually authenticated communication credentials |
GB2438928A (en) * | 2006-06-08 | 2007-12-12 | Brian Clarke | Biometric Remote Access Device (BRAD) |
JP4951291B2 (ja) * | 2006-08-08 | 2012-06-13 | 株式会社日立メディアエレクトロニクス | 生体認証装置 |
US8266443B2 (en) * | 2006-08-24 | 2012-09-11 | Privacydatasystems, Llc | Systems and methods for secure and authentic electronic collaboration |
AU2007300707B2 (en) * | 2006-09-27 | 2011-11-17 | Multifactor Corporation | System and method for facilitating secure online transactions |
EP2100253A4 (en) | 2006-10-02 | 2011-01-12 | Global Rainmakers Inc | FRAUDY BIOMETRIC SYSTEM AND METHOD FOR FINANCIAL TRANSACTIONS |
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
JP2008176407A (ja) | 2007-01-16 | 2008-07-31 | Toshiba Corp | 生体認証システム、装置及びプログラム |
JP4948271B2 (ja) * | 2007-06-04 | 2012-06-06 | 日本電信電話株式会社 | Icカードアプリケーション格納方法及びシステム及びicカード発行者サーバ及びプログラム |
US8046590B2 (en) * | 2007-06-12 | 2011-10-25 | Mikhail Milgramm | System and method for protection of creative works |
JP4999570B2 (ja) | 2007-06-18 | 2012-08-15 | キヤノン株式会社 | 表情認識装置及び方法、並びに撮像装置 |
TW200907827A (en) * | 2007-08-08 | 2009-02-16 | Acer Inc | System and method for performing objects with bio-characteristics recognition |
US8558663B2 (en) * | 2007-11-30 | 2013-10-15 | Bank Of America Corporation | Integration of facial recognition into cross channel authentication |
US20130120595A1 (en) * | 2008-01-18 | 2013-05-16 | Mitek Systems | Systems for Mobile Image Capture and Remittance Processing of Documents on a Mobile Device |
US20130085935A1 (en) * | 2008-01-18 | 2013-04-04 | Mitek Systems | Systems and methods for mobile image capture and remittance processing |
JP4952593B2 (ja) * | 2008-01-21 | 2012-06-13 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
EP2083399B1 (en) * | 2008-01-25 | 2016-03-23 | BlackBerry Limited | Method, system and mobile device employing enhanced user authentication |
US8150108B2 (en) * | 2008-03-17 | 2012-04-03 | Ensign Holdings, Llc | Systems and methods of identification based on biometric parameters |
US9276747B2 (en) * | 2008-08-04 | 2016-03-01 | Technology Policy Associates, Llc | Remote profile security system |
JP6220110B2 (ja) * | 2008-09-26 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | デバイス及びユーザの認証 |
US8442824B2 (en) * | 2008-11-26 | 2013-05-14 | Nuance Communications, Inc. | Device, system, and method of liveness detection utilizing voice biometrics |
JP5407380B2 (ja) * | 2009-02-03 | 2014-02-05 | 富士通モバイルコミュニケーションズ株式会社 | 撮像機能を備えた携帯端末 |
JP4764487B2 (ja) * | 2009-03-02 | 2011-09-07 | 株式会社日立製作所 | 映像監視システム |
US20110047384A1 (en) | 2009-08-21 | 2011-02-24 | Qualcomm Incorporated | Establishing an ad hoc network using face recognition |
US20110088002A1 (en) * | 2009-10-13 | 2011-04-14 | Carl Johan Freer | Method and platform for gestural transfer of digital content for mobile devices |
US20110161136A1 (en) * | 2009-11-25 | 2011-06-30 | Patrick Faith | Customer mapping using mobile device with an accelerometer |
US8312285B2 (en) * | 2009-12-07 | 2012-11-13 | International Business Machines Corporation | Global profile management method and system |
US9208482B2 (en) | 2010-04-09 | 2015-12-08 | Paypal, Inc. | Transaction token issuing authorities |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US9800716B2 (en) * | 2010-09-21 | 2017-10-24 | Cellepathy Inc. | Restricting mobile device usage |
EP2633484A4 (en) * | 2010-10-29 | 2015-01-21 | Exodus Payment Systems Llc | METHOD AND SYSTEM FOR PROCESSING TRANSACTIONS USING A TOKEN |
US9064257B2 (en) * | 2010-11-02 | 2015-06-23 | Homayoon Beigi | Mobile device transaction using multi-factor authentication |
CN111476654B (zh) | 2010-12-23 | 2024-03-12 | 贝宝公司 | 移动电话atm处理方法和系统 |
US20120249297A1 (en) | 2011-02-16 | 2012-10-04 | Eliza Yingzi Du | Consent Biometrics |
WO2012123727A1 (en) * | 2011-03-11 | 2012-09-20 | Callsign, Inc | Personal identity control |
US8994499B2 (en) * | 2011-03-16 | 2015-03-31 | Apple Inc. | Locking and unlocking a mobile device using facial recognition |
US8863275B2 (en) * | 2011-03-30 | 2014-10-14 | Elwha Llc | Access restriction in response to determining device transfer |
CN102844766B (zh) * | 2011-04-20 | 2014-12-24 | 中国科学院自动化研究所 | 基于人眼图像的多特征融合身份识别方法 |
KR101223649B1 (ko) * | 2011-05-17 | 2013-01-17 | 김기범 | Uip를 이용한 사용자 인증 방법 및 인증 시스템 |
GB201109311D0 (en) * | 2011-06-03 | 2011-07-20 | Avimir Ip Ltd | Method and computer program for providing authentication to control access to a computer system |
WO2012176217A1 (en) * | 2011-06-20 | 2012-12-27 | Muthukumar Prasad | Smart active antenna radiation pattern optimising system for mobile devices achieved by sensing device proximity environment with property, position, orientation, signal quality and operating modes |
US8752154B2 (en) | 2011-08-11 | 2014-06-10 | Bank Of America Corporation | System and method for authenticating a user |
JP5797060B2 (ja) * | 2011-08-24 | 2015-10-21 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
US8792679B2 (en) * | 2011-09-09 | 2014-07-29 | Imprivata, Inc. | Low-light face detection |
US8473748B2 (en) | 2011-09-27 | 2013-06-25 | George P. Sampas | Mobile device-based authentication |
US9021565B2 (en) * | 2011-10-13 | 2015-04-28 | At&T Intellectual Property I, L.P. | Authentication techniques utilizing a computing device |
US9119539B1 (en) * | 2011-12-23 | 2015-09-01 | Emc Corporation | Performing an authentication operation during user access to a computerized resource |
US9143402B2 (en) * | 2012-02-24 | 2015-09-22 | Qualcomm Incorporated | Sensor based configuration and control of network devices |
US9323912B2 (en) * | 2012-02-28 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for multi-factor biometric authentication |
US20130222603A1 (en) * | 2012-02-28 | 2013-08-29 | Aptina Imaging Corporation | Imaging systems for infrared and visible imaging |
US9100825B2 (en) * | 2012-02-28 | 2015-08-04 | Verizon Patent And Licensing Inc. | Method and system for multi-factor biometric authentication based on different device capture modalities |
US9122857B1 (en) * | 2012-03-23 | 2015-09-01 | Emc Corporation | Authenticating a user in an authentication system |
EP2831810A4 (en) * | 2012-03-28 | 2016-04-27 | Texas State University San Marcos | IDENTIFICATION OF PERSON USING EYE BIOMETRY |
US9082011B2 (en) * | 2012-03-28 | 2015-07-14 | Texas State University—San Marcos | Person identification using ocular biometrics with liveness detection |
US9137246B2 (en) * | 2012-04-09 | 2015-09-15 | Brivas Llc | Systems, methods and apparatus for multivariate authentication |
US8457367B1 (en) | 2012-06-26 | 2013-06-04 | Google Inc. | Facial recognition |
US8542879B1 (en) | 2012-06-26 | 2013-09-24 | Google Inc. | Facial recognition |
US9271110B1 (en) * | 2012-07-09 | 2016-02-23 | Sprint Communications Company L.P. | Location awareness session management and cross application session management |
US20140090039A1 (en) * | 2012-09-24 | 2014-03-27 | Plantronics, Inc. | Secure System Access Using Mobile Biometric Devices |
CN104704531B (zh) * | 2012-10-12 | 2017-09-12 | 皇家飞利浦有限公司 | 用于访问对象的面部的数据的系统 |
US8904498B2 (en) * | 2012-10-17 | 2014-12-02 | Ca, Inc. | Biometric identification for mobile applications |
US9166962B2 (en) * | 2012-11-14 | 2015-10-20 | Blackberry Limited | Mobile communications device providing heuristic security authentication features and related methods |
US9008063B2 (en) * | 2012-12-06 | 2015-04-14 | At&T Intellectual Property I, L.P. | Location based WI-FI radio activation and deactivation for mobile devices |
US9119068B1 (en) * | 2013-01-09 | 2015-08-25 | Trend Micro Inc. | Authentication using geographic location and physical gestures |
US9292045B2 (en) * | 2013-02-15 | 2016-03-22 | Apple Inc. | Apparatus and method for automatically activating a camera application based on detecting an intent to capture a photograph or a video |
US9721086B2 (en) * | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
US8914863B2 (en) * | 2013-03-29 | 2014-12-16 | Here Global B.V. | Enhancing the security of near-field communication |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
US8958608B2 (en) * | 2013-06-04 | 2015-02-17 | Ut-Battelle, Llc | Frontal view reconstruction for iris recognition |
US9124571B1 (en) * | 2014-02-24 | 2015-09-01 | Keypasco Ab | Network authentication method for secure user identity verification |
CN107077608B (zh) * | 2014-11-13 | 2021-06-29 | 英特尔公司 | 图像生物特征识别中的面部活体检测 |
-
2014
- 2014-03-07 US US14/201,462 patent/US9313200B2/en active Active
- 2014-03-07 US US14/201,499 patent/US9294475B2/en active Active
- 2014-03-07 US US14/201,438 patent/US9208492B2/en active Active
- 2014-05-13 PL PL14797820T patent/PL2997719T3/pl unknown
- 2014-05-13 MX MX2015015547A patent/MX356039B/es active IP Right Grant
- 2014-05-13 KR KR1020157035095A patent/KR102218336B1/ko active IP Right Grant
- 2014-05-13 BR BR112015028511A patent/BR112015028511A8/pt not_active Application Discontinuation
- 2014-05-13 AU AU2014265558A patent/AU2014265558B2/en active Active
- 2014-05-13 EP EP19187610.1A patent/EP3576382B1/en active Active
- 2014-05-13 CA CA3119829A patent/CA3119829C/en active Active
- 2014-05-13 WO PCT/US2014/037871 patent/WO2014186374A1/en active Application Filing
- 2014-05-13 ES ES14797820T patent/ES2762524T3/es active Active
- 2014-05-13 ES ES19187610T patent/ES2879893T3/es active Active
- 2014-05-13 JP JP2016514036A patent/JP6400680B2/ja active Active
- 2014-05-13 CA CA2909788A patent/CA2909788C/en active Active
- 2014-05-13 EP EP14797820.9A patent/EP2997719B1/en active Active
- 2014-05-13 PL PL19187610T patent/PL3576382T3/pl unknown
- 2014-05-13 CN CN201480024333.6A patent/CN105453524B/zh active Active
- 2014-05-13 EP EP21167450.2A patent/EP3866447A1/en active Pending
-
2015
- 2015-12-11 ZA ZA2015/09067A patent/ZA201509067B/en unknown
-
2016
- 2016-01-26 US US15/006,211 patent/US20160182505A1/en not_active Abandoned
- 2016-01-26 US US15/006,234 patent/US20160182506A1/en not_active Abandoned
- 2016-09-07 HK HK16110636.1A patent/HK1222489A1/zh unknown
-
2018
- 2018-05-29 AU AU2018203747A patent/AU2018203747B2/en active Active
- 2018-09-05 JP JP2018166213A patent/JP6487105B2/ja active Active
-
2019
- 2019-02-20 JP JP2019027911A patent/JP6641511B2/ja active Active
- 2019-12-27 JP JP2019238597A patent/JP2020064664A/ja active Pending
-
2020
- 2020-03-03 AU AU2020201558A patent/AU2020201558B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2879893T3 (es) | Sistema y método para autorizar el acceso a entornos de acceso controlado | |
US11210380B2 (en) | System and method for authorizing access to access-controlled environments | |
US10678898B2 (en) | System and method for authorizing access to access-controlled environments | |
JP6938697B2 (ja) | 認証システムにおいてユーザを登録および認証するための方法、顔認証システム、ならびに認証システムにおいてユーザを認証するための方法 | |
US20160057138A1 (en) | System and method for determining liveness | |
WO2016033184A1 (en) | System and method for determining liveness | |
BR102019001478A2 (pt) | Método para verificar identidade usando imagem/dados biométricos previamente coletados |