JP2017532629A - 多因子の取消可能なバイオメトリックデータに基づく認証 - Google Patents

多因子の取消可能なバイオメトリックデータに基づく認証 Download PDF

Info

Publication number
JP2017532629A
JP2017532629A JP2017507695A JP2017507695A JP2017532629A JP 2017532629 A JP2017532629 A JP 2017532629A JP 2017507695 A JP2017507695 A JP 2017507695A JP 2017507695 A JP2017507695 A JP 2017507695A JP 2017532629 A JP2017532629 A JP 2017532629A
Authority
JP
Japan
Prior art keywords
data
biometric data
biometric
authentication
synthetic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017507695A
Other languages
English (en)
Other versions
JP6290508B2 (ja
Inventor
キム、レ−ホン
ナム、ジュハン
ビッサー、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2017532629A publication Critical patent/JP2017532629A/ja
Application granted granted Critical
Publication of JP6290508B2 publication Critical patent/JP6290508B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1353Extracting features related to minutiae or pores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1359Extracting features related to ridge properties; Determining the fingerprint type, e.g. whorl or loop
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/193Preprocessing; Feature extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Abstract

アクセスを選択的に認証する方法は、認証デバイスにおいて、第1の合成バイオメトリックデータに対応する第1の情報を取得することを含む。方法はまた、認証デバイスにおいて、第1の共通合成データと第2のバイオメトリックデータとを取得することを含む。方法はさらに、認証デバイスにおいて、第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成することを含む。方法はまた、認証デバイスによって、第1の共通合成データと第2の共通合成データの比較に基づいてアクセスを選択的に認証することを含む。【選択図】図13

Description

関連出願の相互参照
[0001]本出願は、その内容全体が参照により本明細書に明確に組み込まれる、同一出願人が所有する、2014年8月13日に出願された米国仮特許出願第62/037,047号、および2014年12月19日に出願された米国本特許出願第14/577,878号の優先権を主張する。
[0002]本開示は全般に、合成バイオメトリックデータおよび非バイオメトリックデータに基づくアクセス認証に関する。
[0003]技術の進歩により、コンピューティングデバイスは、より小型でより強力になった。たとえば、携帯電話およびスマートフォンなどのワイヤレス電話、タブレット、ラップトップコンピュータを含む、小型で、軽量で、ユーザにより容易に携行される様々なポータブルパーソナルコンピューティングデバイスが存在する。これらのデバイスは、ワイヤレスネットワークを介して音声とデータパケットを通信することができる。さらに、多くのそのようなデバイスは、デジタルスチルカメラ、デジタルビデオカメラ、デジタルレコーダ、およびオーディオファイルプレーヤーなどの、追加の機能を組み込む。また、そのようなデバイスは、インターネットにアクセスするのに使用され得るウェブブラウザアプリケーション、コンピュータセキュリティシステムなどのソフトウェアアプリケーションを含む、実行可能命令を処理することができる。したがって、これらのデバイスはかなりの計算能力を含み得る。
[0004]コンピュータセキュリティシステムは、テキストパスワードおよび/またはバイオメトリックパスワードに依存し得る。一般に、より長いテキストパスワードがより短いテキストパスワードよりセキュアであると考えられるが、長いテキストパスワードはユーザにとって覚えるのがより難しいことがある。バイオメトリックパスワード(たとえば、指紋、虹彩スキャンなど)は、ユーザにより記憶される必要はないが、構成不可能である(たとえば、固定されている)傾向がある。たとえば、ユーザは一般に、指紋を変える能力を有しない。セキュリティを向上させるために、パスワードは頻繁に変更されることが一般に推奨されている。構成不可能なバイオメトリックパスワードは変更され得ないので、危うくなるとしても、ユーザは構成不可能なバイオメトリックパスワードを止むを得ず使用することがある。
[0005]合成バイオメトリックデータを生成するためのシステムおよび方法が開示される。ある特定の例では、デバイス(たとえば、携帯電話、デスクトップコンピュータなど)が、登録フェーズの間にコンピュータセキュリティシステムのパスワードを設定またはリセットするために使用されてよく、または、認証フェーズの間にコンピュータセキュリティシステムにアクセスするために使用されてよい。例示すると、ユーザは、コンピュータセキュリティシステムの登録オプション(たとえば、アカウント作成オプション、パスワードリセットオプションなど)を選択することができる。代替的に、ユーザは、コンピュータセキュリティシステムの認証オプション(たとえば、アカウントアクセスオプション)を選択することができる。ユーザは、コンピュータセキュリティシステムへの電話呼の間に、デバイスのグラフィックユーザインターフェース(GUI)を介して、またはデバイスのアプリケーションを介して、登録オプションまたは認証オプションを選択することができる。
[0006]コンピュータセキュリティシステムは、登録フェーズの間に(たとえば、登録オプションの選択に応答して)、または認証フェーズの間に(たとえば、認証オプションの選択に応答して)、パスワードを提供するためのオプションを(たとえば、電話呼の間に、GUIを介して、またはアプリケーションを介して)示すことができる。ユーザは、パスワードを提供するためのオプションに応答して、バイオメトリックデータ(指紋、虹彩スキャン、発話信号などの)をデバイスに提供することができる。たとえば、ユーザは、指紋を提供するために、指を指紋スキャナ(たとえば、カメラ)の上に、またはその近くに置くことができる。別の例として、ユーザは、虹彩スキャンを提供するために、目を虹彩スキャナ(たとえば、カメラ)の上に、またはその近くに置くことができる。さらなる例として、ユーザは、発話信号を提供するために、マイクロフォンに向かってある語句(たとえば、「いち−に−さん−し」)を話すことができる。バイオメトリックデータは、画像データ(たとえば、虹彩スキャンまたは指紋)として、またはオーディオデータ(たとえば、発話信号)として提供され得る。
[0007]ユーザはまた、ユーザ入力(たとえば、パスワード)をデバイスに提供することができる。たとえば、ユーザは、キーボードまたはタッチスクリーン上でタイピングすることによって、ユーザ入力(たとえば、パスワード)を提供することができる。別の例として、ユーザは、身分証明(ID)カードをIDスキャナ(たとえば、カメラ)の上に、またはその近くに置くことによって、ユーザ入力(たとえば、識別子)を提供することができる。さらなる例として、ユーザは、マイクロフォンに向かって話す(たとえば、「いち−に−さん−し」)ことによって、ユーザ入力を提供することができる。ユーザ入力は、テキスト、画像データ(たとえば、パスワードのスキャンされた画像)、またはオーディオデータ(たとえば、「いち−に−さん−し」に対応する発話信号)として提供され得る。
[0008]デバイスは、ユーザ入力に基づいて鍵(たとえば、「1234」などの非バイオメトリックデータ)を生成することができる。たとえば、鍵は、ユーザ入力として受け取られたテキスト(たとえば、「1234」)に対応し得る。別の例として、デバイスは、鍵を生成するために、ユーザ入力(たとえば、「1234」という画像)に対する画像認識を実行することができる。さらなる例として、デバイスは、鍵を生成するために、ユーザ入力に対する発話認識(たとえば、「1234」に対応する発話信号)を実行することができる。ある特定の例では、デバイスは、鍵に基づいて複数の鍵値(たとえば、「1」、「2」、「3」、および「4」)を生成することができる。
[0009]デバイスは、バイオメトリックデータおよび鍵(たとえば、非バイオメトリックデータ)に基づいて認証データ(たとえば、合成バイオメトリックデータ)を生成することができる。たとえば、デバイスは、バイオメトリックデータの特徴を抽出することができる。デバイスは、鍵に基づいて特徴を修正することによって、修正された特徴を生成することができる。たとえば、デバイスは、特徴の各々と、複数の鍵値のうちの特定の鍵値との間の、特徴の一致を決定することができる。例示すると、特徴の一致は、特徴の第1のサブセットが複数の鍵値のうちの第1の鍵値(たとえば、「1」)に対応することを示すことがあり、特徴の第2のサブセットが複数の鍵値のうちの第2の鍵値(たとえば、「2」)に対応することを示すことがあり、以下同様である。特徴は、指紋スキャンのスパイク、虹彩スキャンの虹彩特徴、顔の画像の顔特徴、または発話信号の発話特徴を含み得る。デバイスは、特定の特徴と複数の鍵値のうちの対応する鍵値との積、比、和、または差に関数を適用することで特定の特徴(特定のスパイク、特定の虹彩特徴、特定の顔特徴、または特定の発話特徴)を修正することによって、修正された特徴を生成することができる。
[0010]デバイスは、修正された特徴に基づいて認証データ(たとえば、第2のバイオメトリックデータ、特定の画像、またはオーディオデータ)を生成することができる。たとえば、修正された特徴は、修正された指紋、修正された虹彩スキャン、修正された顔の画像、または修正された発話信号に対応し得る。デバイスは、修正された特徴に基づいて、第2のバイオメトリックデータ(たとえば、第2の指紋スキャン、第2の虹彩スキャン、第2の顔の画像、または第2の発話信号)を生成することができる。認証データは第2のバイオメトリックデータを含み得る。
[0011]ある特定の例では、デバイスは複数の画像のうちの第1の画像を選択することができる。第1の画像はバイオメトリックデータに基づいて選択され得る。デバイスは、鍵(たとえば、非バイオメトリックデータ)に基づいて第1の画像を修正することによって、第2の画像を生成することができる。たとえば、デバイスは、修正された特徴に基づいて第1の画像を選択することができ、回転関数、スケーリング関数、ぼかし関数(blurring function)、またはシェーディング関数のうちの少なくとも1つを適用することによって第2の画像を生成することができ、第1の画像の修正の程度は鍵に基づく。認証データは第2の画像を含み得る。
[0012]別の例では、デバイスは、鍵に基づいてバイオメトリックデータを変換する(たとえば、可聴化する)ことによって、オーディオデータを生成することができる。例示すると、デバイスは、バイオメトリックデータの特徴に基づいてスペクトルエンベロープを生成することができ、鍵に基づいて音符シーケンスを生成することができる。スペクトルエンベロープは、ユーザの声/発話の音質に対応し、またはそれを表し得る。オーディオデータは、スペクトルエンベロープと音符シーケンスとを含み得る。認証データはオーディオデータを含み得る。
[0013]デバイスは、コンピュータセキュリティシステムの認証デバイスに認証データを送信することができる。認証デバイスは、登録フェーズの間に、認証データをメモリに記憶することができる。認証デバイスは、認証フェーズの間に、認証データをメモリに以前に記憶された登録認証データと比較することができ、比較の結果に基づいてコンピュータセキュリティシステムへのアクセス権を選択的に提供することができる。
[0014]バイオメトリックデータは第1のフォーマット(たとえば、画像またはオーディオ)を有し得る。ユーザ入力(たとえば、非バイオメトリックデータ)は第2のフォーマット(たとえば、画像、オーディオ、またはテキスト)を有し得る。認証データは第3のフォーマット(たとえば、画像、オーディオ、またはテキスト)を有し得る。デバイスは、バイオメトリックデータとユーザ入力とを共通のフォーマット(たとえば、第3のフォーマット)に変換することによって、認証データを生成することができる。第1のフォーマットおよび第2のフォーマットは別個または同一であり得る。第3のフォーマットは、第1のフォーマットと、第2のフォーマットと、またはそれらの両方と、同じであってよく、もしくは別であってよい。
[0015]ある特定の例では、バイオメトリックデータは複数のタイプのバイオメトリックデータを含み得る。例示すると、バイオメトリックデータは、ユーザの指紋、虹彩スキャン、または発話信号のうちの少なくとも2つを含み得る。様々なタイプのバイオメトリックデータが、同じフォーマット(たとえば、画像またはオーディオ)または別のフォーマットを有し得る。デバイスは、バイオメトリックデータを共通のフォーマットに変換することができ、変換されたバイオメトリックデータを組み合わせることによって認証データを生成することができる。たとえば、バイオメトリックデータは、指紋(たとえば、画像データ)と発話信号(たとえば、オーディオデータ)とを含み得る。デバイスは、指紋を可聴化し、可聴化された指紋と発話信号を組み合わせることによって、認証データ(たとえば、オーディオデータ)を生成することができる。ある特定の例では、指紋は鍵(たとえば、非バイオメトリックデータ)に基づいて可聴化され得る。例示すると、デバイスは、第1の指紋に基づいてスペクトルエンベロープを生成することができ、鍵に基づいて音符シーケンスを生成することができ、可聴化された指紋は、スペクトルエンベロープと音符シーケンスとを含み得る。
[0016]ある特定の態様では、アクセスを選択的に認証する方法は、認証デバイスにおいて、第1の合成バイオメトリックデータに対応する第1の情報を取得することを含む。方法はまた、認証デバイスにおいて、第1の共通合成データと第2のバイオメトリックデータとを取得することを含む。方法はさらに、認証デバイスにおいて、第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成することを含む。方法はまた、認証デバイスによって、第1の共通合成データと第2の共通合成データの比較に基づいてアクセスを選択的に認証することを含む。
[0017]別の態様では、アクセスを選択的に認証するための装置はメモリとプロセッサとを含む。メモリは、命令を記憶するように構成される。プロセッサは、第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成するための命令を実行するように構成される。第1の情報は第1の合成バイオメトリックデータに対応する。プロセッサはまた、第1の共通合成データと第2の共通合成データの比較に基づいて車両のシステムへのアクセスを選択的に認証するように構成される。
[0018]別の態様では、アクセスを選択的に認証するためのコンピュータ可読記憶デバイスは、プロセッサによって実行されると、プロセッサに、第1の合成バイオメトリックデータに対応する第1の情報を取得することと、第1の共通合成データと第2のバイオメトリックデータとを取得することとを含む動作を実行させる、命令を記憶する。動作はまた、第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成することを含む。動作はさらに、第1の共通合成データと第2の共通合成データの比較に基づいてアクセスを選択的に認証することを含む。
[0019]開示される態様のうちの少なくとも1つによって提供される1つの具体的な利点は、認証データがバイオメトリックデータおよび非バイオメトリックデータに基づくということである。ユーザは、異なる非バイオメトリックデータを提供して異なる認証データを生成することによって、パスワードを変更することができる。バイオメトリックデータおよび非バイオメトリックデータに基づいて生成される認証データは、一般にバイオメトリックデータと関連付けられるより高いセキュリティと、一般に非バイオメトリックデータと関連付けられる構成可能性との両方の利点を有し得る。
[0020]本開示の他の態様、利点、および特徴は、以下のセクション、すなわち、図面の簡単な説明と、発明を実施するための形態と、特許請求の範囲とを含む本出願全体の検討の後に明らかになるであろう。
バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するように動作可能なシステムの特定の説明のための実施形態のブロック図。 図1のシステムの認証データ生成器のある特定の実施形態の図。 図1のシステムの認証データ生成器の別の特定の実施形態の図。 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成する方法のある特定の実施形態の図。 第1のバイオメトリックデータおよび非バイオメトリックデータに基づいて第2のバイオメトリックデータを含む認証データを生成する方法のある特定の実施形態の図。 認証データを生成するためにある特定の画像を選択するように構成されるシステムのある特定の実施形態の図。 非バイオメトリックデータに基づいてバイオメトリックデータを可聴化することによって認証データを生成する方法のある特定の実施形態の図。 非バイオメトリックデータに基づいてバイオメトリックデータを可聴化することによってスペクトルエンベロープを生成するように構成されるシステムのある特定の実施形態の図。 指紋のスパイクのある特定の実施形態の図。 バイオメトリックデータのアラインメントの図。 認証データを生成するように構成されるシステムのある特定の実施形態の図。 認証データを生成するように構成されるシステムの別の特定の実施形態の図。 バイオメトリックデータに基づいて可聴化されたオーディオ信号を生成する方法のある特定の実施形態の流れ図。 第1のバイオメトリックデータと第2のバイオメトリックデータとを共通のフォーマットに変換することによって認証データを生成する方法のある特定の実施形態の図。 認証データを生成するように構成されるシステムの別の特定の実施形態の図。 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するある特定の例示的な実施形態の流れ図。 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するある特定の例示的な実施形態の流れ図。 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するある特定の例示的な実施形態の流れ図。 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成する方法のある特定の例示的な実施形態の流れ図。 バイオメトリックデータに基づいて認証データを生成する方法のある特定の実施形態の流れ図。 バイオメトリックデータに基づいて認証データを生成する方法の別の特定の実施形態の流れ図。 バイオメトリックデータに基づいて認証データを生成する方法の別の特定の実施形態の流れ図。 バイオメトリックデータに基づいて認証データを生成する方法の別の特定の実施形態の流れ図。 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するように構成されるシステムの別の特定の実施形態の図。 バイオメトリックデータおよび非バイオメトリックデータに基づいてアクセスを選択的に認証するように構成されるシステムの特定の実施形態の図。 バイオメトリックデータおよび非バイオメトリックデータに基づいてアクセスを選択的に認証するように構成されるシステムの別の特定の実施形態の図。 図1のシステムを使用してバイオメトリックデータおよび非バイオメトリックに基づいて、認証データを生成すること、アクセスを選択的に認証すること、またはこれらの両方のためのデバイスのブロック図。
[0048]本明細書で説明される原理は、たとえば、認証データを生成するように構成されるヘッドセット、ハンドセット、または他のデバイスに適用され得る。文脈によって明確に限定されない限り、「信号」という用語は、本明細書では、ワイヤ、バス、または他の伝送媒体上で表されたメモリ位置(もしくは、メモリ位置のセット)の状態を含む、その通常の意味のいずれをも示すために使用される。文脈によって明確に限定されない限り、「生成すること(generating)」という用語は、本明細書では、計算すること(computing)または別様に作成すること(producing)などの、その通常の意味のいずれをも示すために使用される。文脈によって明確に限定されない限り、「算出すること(calculating)」という用語は、本明細書では、計算すること(computing)、評価すること(evaluating)、平滑化すること(smoothing)、および/または複数の値から選択すること(selecting)などの、その通常の意味のいずれも示すために使用される。文脈によって明確に限定されない限り、「取得すること(obtaining)」という用語は、算出すること(calculating)、導出すること(deriving)、(たとえば、別のコンポーネント、ブロック、もしくはデバイスから)受信すること(receiving)、および/または(たとえば、メモリレジスタもしくは記憶素子のアレイから)取り出すこと(retrieving)などの、その通常の意味のいずれも示すために使用される。
[0049]文脈によって明確に限定されない限り、「作成すること(producing)」という用語は、算出すること(calculating)、生成すること(generating)、および/または提供すること(providing)などの、その通常の意味のいずれも示すために使用される。文脈によって明確に限定されない限り、「提供すること(providing)」という用語は、算出すること(calculating)、生成すること(generating)、および/または作成すること(producing)などの、その通常の意味のいずれも示すために使用される。文脈によって明確に限定されない限り、「結合される(coupled)」という用語は、直接的または間接的な電気的接続または物理的接続を示すために使用される。接続が間接的である場合、「結合される(coupled)」構造の間に他のブロックまたはコンポーネントが存在し得ることが、当業者によりよく理解される。
[0050]「構成(configuration)」という用語は、具体的な文脈によって示されるように、方法、装置/デバイス、および/またはシステムに関して使用され得る。「備える(comprising)」という用語は、本明細書および特許請求の範囲において使用される場合、他の要素または動作を除外するものではない。(「AはBに基づく」などの場合の)「に基づく」という用語は、(i)「少なくとも〜に基づく」(たとえば、「Aは少なくともBに基づく」)、および特定の文脈において適切な場合、(ii)「に等しい」(たとえば、「AはBに等しい」)という場合を含む、その通常の意味のいずれも示すために使用される。「AがBに基づく」が「に少なくとも基づく」を含むケース(i)では、これは、AがBに結合される構成を含み得る。同様に、「に応答して」という用語は、「に少なくとも応答して」を含む、その通常の意味のいずれも示すために使用される。同様に、「少なくとも1つ」という用語は、「1つまたは複数」を含む、その通常の意味のいずれも示すために使用される。同様に、「少なくとも2つ」という用語は、「2つ以上」を含む、その通常の意味のいずれも示すために使用される。(「Aおよび/またはB」などの場合の)「および/または」という用語は、「AまたはB」、「AおよびB」、または「(AおよびB)ならびに(AまたはB)」を含む、その通常の意味のいずれも示すために使用される。
[0051]「装置」および「デバイス」という用語は、具体的な文脈によって別段に規定されていない限り、一般的に、互換的に使用される。別段に規定されていない限り、特定の特徴を有する装置の動作のいかなる開示も、類似の特徴を有する方法を開示すること(その逆も同様)がまた明確に意図され、特定の構成による装置の動作のいかなる開示も、類似の構成による方法を開示すること(その逆も同様)がまた明確に意図される。「方法」、「プロセス」、「手順」、および「技法」という用語は、具体的な文脈によって別段に規定されていない限り、一般的に、互換的に使用される。「要素」および「モジュール」という用語は、より大きい構成の一部分を示すために使用され得る。
[0052]本明細書で使用される「通信デバイス」という用語は、ワイヤレス通信ネットワークを介した音声および/またはデータの通信に使用され得る電子デバイスを指す。通信デバイスの例は、携帯電話、携帯情報端末(PDA)、ハンドヘルドデバイス、ヘッドセット、ワイヤレスモデム、ラップトップコンピュータ、パーソナルコンピュータなどを含む。
[0053]図1を参照すると、バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するように動作可能なシステムのある特定の説明のための実施形態が開示されており、全体的に100と指定されている。ある特定の実施形態では、システム100の1つまたは複数のコンポーネントは、通信デバイス、携帯情報端末(PDA)、タブレット、コンピュータ、音楽プレーヤー、ビデオプレーヤー、エンターテインメントユニット、ナビゲーションデバイス、またはセットトップボックスに組み込まれる。
[0054]以下の説明では、図1のシステム100によって実行される様々な機能が、いくつかのコンポーネントまたはモジュールによって実行されるものとして説明されることに留意されたい。しかし、このコンポーネントおよびモジュールという区分は、説明のためにすぎない。代替の実施形態では、特定のコンポーネントまたはモジュールによって実行される機能は、複数のコンポーネントまたはモジュールに分割され得る。その上、代替の実施形態では、図1の2つ以上のコンポーネントまたはモジュールが、単一のコンポーネントまたはモジュールに統合され得る。図1に示される各コンポーネントまたはモジュールは、ハードウェア(たとえば、フィールドプログラマブルゲートアレイ(FPGA)デバイス、特定用途向け集積回路(ASIC)、デジタルシグナルプロセッサ(DSP)、コントローラなど)を使用して実装されることがあり、ソフトウェア(たとえば、プロセッサによって実行可能な命令)を使用して実装されることがあり、またはこれらの任意の組合せを使用して実装されることがある。
[0055]システム100は、ネットワーク120を介して認証デバイス104に結合されるモバイルデバイス102を含む。図1の例では、認証デバイス104はハンドヘルドデバイスとして示されている。代替の実施形態では、認証デバイス104は、金融機関、ホームオートメーションシステム、クラウドコンピューティング/ストレージシステムなどと関連付けられる認証サーバなどの、認証サーバであり得る。モバイルデバイス102は、メモリ132に結合される認証データ生成器110を含む。モバイルデバイス102は、第1のインターフェース134、第2のインターフェース136、送受信機142、またはこれらの組合せを含み得る。認証デバイス104は、コンピュータセキュリティシステムと関連付けられ、またはそれに結合され得る。
[0056]動作の間に、ユーザ106は、コンピュータセキュリティシステム(たとえば、認証デバイス104)の登録オプションまたは認証オプションにアクセスすることができる。たとえば、ユーザ106は、登録オプションまたは認証オプションにアクセスするために、電話アクセスシステム、グラフィカルユーザインターフェース、インターネットのウェブサイト、および/またはモバイルデバイス102のアプリケーションを使用することができる。登録オプションの選択(たとえば、登録フェーズの間の)に応答して、または、認証オプションの選択(たとえば、認証フェーズの間の)に応答して、コンピュータセキュリティシステム(たとえば、認証デバイス104)は、パスワードを提供するためのオプションを示し得る。ユーザ106は、たとえばパスワードを提供するためのオプションに応答して、バイオメトリックデータ170(たとえば、指紋、虹彩スキャン、顔の画像、および/または発話信号)をモバイルデバイス102に提供することができる。たとえば、ユーザ106は、指紋を提供するために、モバイルデバイス102に結合された指紋スキャナ(たとえば、カメラ)の上に、またはその近くに指を置くことができる。
[0057]別の例として、ユーザ106は、虹彩スキャンを提供するために、モバイルデバイス102に結合された虹彩スキャナ(たとえば、カメラ)の上に、またはその近くに目を置くことができる。追加の例として、ユーザ106は、顔の画像を取り込むために、モバイルデバイス102に結合されたカメラを使用することができる。さらなる例として、ユーザは、発話信号を提供するために、モバイルデバイス102に結合されたマイクロフォンに向かってある語句(たとえば、「いち−に−さん−し」)を話すことができる。バイオメトリックデータ170は、画像データ(たとえば、虹彩スキャン、顔の画像、または指紋)またはオーディオデータ(たとえば、発話信号)を含み得る。ある特定の実施形態では、モバイルデバイス102は、1つまたは複数のインターフェース(たとえば、第1のインターフェース134、第2のインターフェース136、または両方)を介してバイオメトリックデータ170を受信することができる。たとえば、第1のインターフェース134は、指紋スキャナ、虹彩スキャナ、カメラ、またはこれらの組合せに結合され得る。第2のインターフェース136はマイクロフォンに結合され得る。
[0058]ユーザ106はまた、ユーザ入力172(たとえば、パスワード)をモバイルデバイス102に提供することができる。たとえば、ユーザ106は、モバイルデバイス102に結合されたキーボードまたはタッチスクリーンにおいてタイピングすることによって、ユーザ入力172を提供することができる。別の例として、ユーザ106は、身分証明(ID)カードをモバイルデバイス102に結合されたIDスキャナ(たとえば、カメラ)の上に、またはその近くに置くことによって、ユーザ入力172(たとえば、識別子)を提供することができる。さらなる例として、ユーザ106は、モバイルデバイス102に結合されたマイクロフォンに向かって話す(たとえば、「いち−に−さん−し」)ことによって、ユーザ入力172を提供することができる。ユーザ入力172は、テキスト(たとえば、キーボードでタイピングされるパスワード)、画像データ(たとえば、パスワードのスキャンされた画像)、またはオーディオデータ(たとえば、「いち−に−さん−し」に対応する発話信号)を含み得る。
[0059]認証データ生成器110は、ユーザ入力172に基づいて鍵(たとえば、非バイオメトリックデータ176)を生成することができる。非バイオメトリックデータ176は英数字の鍵を含み得る。たとえば、非バイオメトリックデータ176(たとえば、「1234」)は、ユーザ入力として受け取られたテキスト(たとえば、「1234」)に対応し得る。別の例として、認証データ生成器110は、非バイオメトリックデータ176を生成するために、ユーザ入力172(たとえば、「1234」の画像)に対する画像認識を実行することができる。さらなる例として、認証データ生成器110は、非バイオメトリックデータ176を生成するために、ユーザ入力172(たとえば、「いち−に−さん−し」に対応する発話信号)に対する発話認識を実行することができる。ある特定の実施形態では、認証データ生成器110は、非バイオメトリックデータ176に基づいて複数の鍵値(たとえば、「1」、「2」、「3」、および「4」)を生成することができる。
[0060]ある特定の実施形態では、認証データ生成器110は、ユーザ入力172(たとえば、「いち−に−さん−し」に対応する発話信号)に対する話者認識を実行することができ、話者認識と関連付けられる話者信頼性スコアを決定することができる。認証データ生成器110は、ユーザ入力172(たとえば、「いち−に−さん−し」に対応する発話信号)に対する発話認識を実行することができ、発話認識と関連付けられるテキスト(たとえば、「1234」)を決定することができる。認証データ生成器110は、話者信頼性スコアおよびテキストに基づいて非バイオメトリックデータ176を決定することができる。認証データ生成器110は、ユーザ入力172、非バイオメトリックデータ176、または両方を、メモリ132に記憶することができる。
[0061]認証データ生成器110は、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて認証データ178を生成することができる。たとえば、認証データ生成器110は、バイオメトリックデータ170のバイオメトリック特徴182を抽出することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいてバイオメトリック特徴182を修正することによって、修正されたバイオメトリック特徴184を生成することができる。たとえば、認証データ生成器110は、バイオメトリック特徴182の各々と、複数の鍵値のうちの特定の鍵値との間の、特徴の一致を決定することができる。例示すると、特徴の一致は、バイオメトリック特徴182の第1のサブセットが複数の鍵値のうちの第1の鍵値(たとえば、「1」)に対応することを示すことがあり、バイオメトリック特徴182の第2のサブセットが複数の鍵値のうちの第2の鍵値(たとえば、「2」)に対応することを示すことがあり、以下同様である。バイオメトリック特徴182は、指紋スキャンのスパイク、虹彩スキャンの虹彩特徴、顔の画像の顔特徴、または発話信号の発話特徴を含み得る。認証データ生成器110は、特定の特徴(たとえば、特定のスパイク、特定の虹彩特徴、特定の顔特徴、または特定の発話特徴)を修正することによって、修正されたバイオメトリック特徴184を生成することができる。たとえば、認証データ生成器110は、特定の特徴と、複数の鍵値のうちの対応する鍵値との積、比、和、または差に一方向性関数を適用することによって、修正されたバイオメトリック特徴184の修正された特徴を生成するように、特定の特徴を修正することができる。一方向性関数は、ハッシュ関数、双曲線正接関数、または別の双曲線関数を含み得る。
[0062]認証データ生成器110は、修正されたバイオメトリック特徴184に基づいて認証データ178(たとえば、第2のバイオメトリックデータ180、第2の画像196、またはオーディオデータ198)を生成することができる。たとえば、修正されたバイオメトリック特徴184は、修正された指紋、修正された虹彩スキャン、修正された顔の画像、または修正された発話信号に対応し得る。認証データ生成器110は、図3〜図4を参照して説明されたように、修正されたバイオメトリック特徴184に基づいて、第2のバイオメトリックデータ180(たとえば、第2の指紋スキャン、第2の虹彩スキャン、第2の顔の画像、または第2の発話信号)を生成することができる。認証データ生成器110は、第2のバイオメトリックデータ180をメモリ132に記憶することができる。バイオメトリックデータ170は、第2のバイオメトリックデータ180から「復元不可能(irrecoverable)」または「非復元可能(non−recoverable)」であることがあり、それは、第2のバイオメトリックデータ180が、一方向性関数をバイオメトリックデータ170に適用することによって生成されるからであり、ここで一方向性関数の性質が、ある合理的な(たとえば、閾値の)時間の量以内での、第2のバイオメトリックデータ180からのバイオメトリックデータ170の復元を困難にし、非現実的にし、および/または不可能にする。
[0063]ある特定の実施形態では、認証データ生成器110は画像190の第1の画像194を選択することができる。第1の画像194はバイオメトリックデータ170に基づいて選択され得る。画像190は非バイオメトリック画像を含み得る。たとえば、画像190は、風景の画像、ランドマークの画像、漫画のキャラクターの画像、絵画の画像、ロゴの画像などを含み得る。
[0064]認証データ生成器110は、非バイオメトリックデータ176に基づいて第1の画像194を修正することによって、第2の画像196を生成することができる。たとえば、認証データ生成器110は、修正されたバイオメトリック特徴184および画像マッピング192に基づいて第1の画像194を選択することができる。画像マッピング192は、様々なバイオメトリック特徴を画像190にマッピングすることができる。たとえば、画像マッピング192は、修正されたバイオメトリック特徴184が第1の画像194にマッピングすることを示し得る。画像マッピング192は、デフォルト値、ユーザ選好、または両方を含み得る。
[0065]認証データ生成器110は、非バイオメトリックデータ176に基づいて第1の画像194を修正することによって、第2の画像196を生成することができる。たとえば、認証データ生成器110は、図6を参照して説明されるように、非バイオメトリックデータ176に基づいて、回転関数、スケーリング関数、ノイズ関数、ぼかし関数、またはシェーディング関数のうちの少なくとも1つを第1の画像194に適用することによって、第2の画像196を生成することができる。第1の画像194の修正の程度は非バイオメトリックデータ176に基づき得る。認証データ生成器110は、第2の画像196をメモリ132に記憶することができる。
[0066]ある特定の実施形態では、認証データ生成器110は、非バイオメトリックデータ176に基づいてバイオメトリックデータ170を可聴化する(たとえば、オーディオデータに変換する、または非オーディオデータを表すオーディオデータを生成する)ことによって、オーディオデータ198を生成することができる。たとえば、認証データ生成器110は、図3および図6〜図7を参照して説明されるように、バイオメトリック特徴182に基づいてスペクトルエンベロープ160を生成することができ、非バイオメトリックデータ176に基づいて音符シーケンス162を生成することができる。オーディオデータ198は、スペクトルエンベロープ160と音符シーケンス162とを含み得る。認証データ生成器110は、オーディオデータ198をメモリ132に記憶することができる。
[0067]ある特定の実施形態では、認証データ生成器110は、バイオメトリックデータ170、ユーザ入力172、または両方を、メモリ132に記憶するのを控えることができる。ある特定の実施形態では、認証データ生成器110は、認証データ178を生成した後で、バイオメトリックデータ170、ユーザ入力172、または両方を、メモリ132から除去する(たとえば、削除のためにマークする)ことができる。
[0068]認証データ生成器110は、認証データ178をユーザ106に提供することができる。たとえば、認証データ生成器110は、モバイルデバイス102に結合されたディスプレイデバイスにおいて認証データ178を表示することができ、または、モバイルデバイス102に結合されたスピーカーを介して認証データ178を出力することができる。ユーザ106は、認証データ178を受け入れる入力または拒絶する入力を提供することができる。認証データ生成器110は、認証データ178がユーザ106によって拒絶されることを示す入力を受け取ったことに応答して、バイオメトリックデータ170とユーザ入力172とを再び提供するようにユーザ106に促すことができ、認証データ178を再生成することができる。
[0069]認証データ生成器110は、送受信機142を介して、たとえば認証データ178がユーザ106によって受け入れられることを示す入力を受け取ったことに応答して、認証データ178を認証デバイス104に送信することができる。たとえば、認証データ生成器110は、コンピュータセキュリティシステムにパスワードを提供するためのオプションの選択として、認証データ178を認証デバイス104に提供することができる。認証データ生成器110は、送信の前に、特定の暗号化システム(たとえば、Rivest Shamir Adleman(RSA)アルゴリズム、Diffie−Hellman鍵交換方式、楕円曲線暗号化方式)に基づいて、認証データ178を暗号化することができる。ある特定の実施形態では、モバイルデバイス102および認証デバイス104は、認証されたデバイス104が認証データ178に基づいてユーザ106を認証するとき、認証されたセッションを行うことができる。データの符号化および認証されたセッションの実行はさらに、図20〜図22を参照して説明される。
[0070]認証デバイス104は、登録フェーズの間に、認証データ178をメモリに記憶することができる。認証デバイス104は、認証フェーズの間に、認証データ178をメモリに以前に記憶された登録認証データと比較することができ、比較に基づいてコンピュータセキュリティシステムへのアクセス権を選択的に提供することができる。
[0071]ある特定の実施形態では、認証データ生成器110は、認証データ178を生成する前にバイオメトリックデータ170をアラインすることができる。たとえば、認証データ生成器110は、他のバイオメトリックデータ(たとえば、登録バイオメトリックデータ)へのアクセス権を有し得る。例示すると、認証データ生成器110は、登録フェーズの間にユーザ106から登録バイオメトリックデータを受け取ることができ、登録バイオメトリックデータに基づいて登録認証データを生成することができ、登録認証データを認証デバイス104に提供することができる。認証データ生成器110は、登録バイオメトリックデータをメモリ132に記憶することができる。認証データ生成器110は、認証フェーズの間にバイオメトリックデータ170を受信することができる。認証データ生成器110は、図10を参照して説明されるように、認証データ178が登録認証データに対応する可能性を上げるために、認証データ178を生成する前に、バイオメトリックデータ170を登録バイオメトリックデータとアラインすることができる。
[0072]ある特定の実施形態では、バイオメトリックデータ170は第1のフォーマット(たとえば、画像またはオーディオ)を有し得る。ユーザ入力172は第2のフォーマット(たとえば、画像、オーディオ、またはテキスト)を有し得る。認証データ178は第3のフォーマット(たとえば、画像、オーディオ、またはテキスト)を有し得る。認証データ生成器110は、バイオメトリックデータ170とユーザ入力172とを共通のフォーマット(たとえば、第3のフォーマット)に変換することによって、認証データ178を生成することができる。第1のフォーマットおよび第2のフォーマットは別個または同一であり得る。第3のフォーマットは、第1のフォーマットと、第2のフォーマットと、またはそれらの両方と、同じであってよく、もしくは別であってよい。
[0073]たとえば、認証データ生成器110は、ある画像フォーマット(たとえば、指紋スキャン、虹彩スキャン、または顔の画像)のバイオメトリックデータ170を受信することができる。認証データ生成器110は、一方向性関数をバイオメトリック特徴182に適用することによって、修正されたバイオメトリック特徴184を生成することができる。認証データ生成器110は、修正されたバイオメトリック特徴184に基づいてバイオメトリックオーディオ186を生成することができる。たとえば、認証データ生成器110は、図7を参照して説明されるように、オーディオデータ198を生成するために修正されたバイオメトリック特徴184を可聴化することができる。ある特定の実施形態では、認証データ生成器110は、修正されたバイオメトリック特徴184を可聴化することによって中間オーディオデータを生成することができ、中間オーディオデータを非バイオメトリックデータ176(または非バイオメトリックデータ176のオーディオバージョン)と組み合わせることによってオーディオデータ198を生成することができる。
[0074]別の例として、認証データ生成器110は、あるオーディオフォーマット(たとえば、発話信号)のバイオメトリックデータ170を受信することができる。認証データ生成器110は、一方向性関数をバイオメトリック特徴182に適用することによって、修正されたバイオメトリック特徴184を生成することができる。認証データ生成器110は、図3を参照して説明されるように、修正されたバイオメトリック特徴184に基づいて第2の画像196または第2のバイオメトリックデータ180(たとえば、合成指紋または合成虹彩スキャン)を生成することができる。ある特定の実施形態では、認証データ生成器110は、修正されたバイオメトリック特徴184に対して画像処理を実行することによって中間画像データを生成することができ、中間画像を非バイオメトリックデータ176(または非バイオメトリックデータ176に対応する画像)と組み合わせることによって第2の画像196または第2のバイオメトリックデータ180を生成することができる。
[0075]ある特定の実施形態では、バイオメトリックデータ170は複数のタイプのバイオメトリックデータを含み得る。たとえば、バイオメトリックデータ170は、ユーザ106の指紋、虹彩スキャン、または発話信号のうちの1つに対応する第1のバイオメトリックデータを含んでよく、ユーザ106の指紋、虹彩スキャン、または発話信号のうちの別のものに対応する第2のバイオメトリックデータを含んでよい。バイオメトリックデータ170は、複数のインターフェースを介して受信され得る。たとえば、指紋は第1のインターフェース134を介して受信されてよく、発話信号は第2のインターフェース136を介して受信されてよい。第1のバイオメトリックデータおよび第2のバイオメトリックデータは、同じフォーマット(たとえば、オーディオまたは画像)または別のフォーマットを有し得る。
[0076]認証データ生成器110は、第1のバイオメトリックデータと第2のバイオメトリックデータとを共通のフォーマットに変換することができ、変換されたバイオメトリックデータを組み合わせることによって認証データ178を生成することができる。たとえば、第1のバイオメトリックデータは指紋(たとえば、画像データ)を含んでよく、第2のバイオメトリックデータは発話信号(たとえば、オーディオデータ)を含んでよい。認証データ生成器110は、第1のバイオメトリックデータ(たとえば、指紋)を可聴化することができ、図14を参照して説明されるように、可聴化された第1のバイオメトリックデータ(たとえば、可聴化された指紋)と第2のバイオメトリックデータ(たとえば、発話信号)とを組み合わせてバイオメトリックデータ170を生成することができる。認証データ生成器110は、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて認証データ178を生成することができる。ある特定の実施形態では、非バイオメトリックデータ176は第2のバイオメトリックデータに基づいて生成され得る。たとえば、認証データ生成器110は、本明細書で説明されるように、非バイオメトリックデータ176を生成するために、第2のバイオメトリックデータに対して発話認識または話者認識を実行することができる。
[0077]図1のシステム100はしたがって、ユーザ106が異なる非バイオメトリックデータを提供することによってコンピュータセキュリティシステムのパスワードを修正することを可能にし得る。加えて、パスワードは、バイオメトリックデータに基づいてよく、非バイオメトリックデータだけに基づくパスワードよりセキュアであり得る。一方向性関数を使用してパスワードを生成することは、バイオメトリックデータをパスワードから導出すること(たとえば、リバースエンジニアリング)を難しくし得る。
[0078]図2を参照すると、認証データ生成器のある特定の実施形態の図が開示されており、全体的に200と指定されている。システム200は、図1のシステム100の部分に対応し得る。たとえば、システム200は、図1の認証データ生成器110を含む。
[0079]認証データ生成器110は、図1を参照して説明されたように、バイオメトリックデータ170(たとえば、指紋、虹彩スキャン、顔の画像、および/または声紋)を受信することができる。認証データ生成器110は、ユーザ入力172に基づいて鍵(たとえば、非バイオメトリックデータ176)を受信することができる。非バイオメトリックデータ176(または鍵)は、ユーザ入力172に対して話者認識を実行することによって生成される話者認識スコア、テキスト(たとえば、ユーザ入力172に対して発話認識を実行することによって生成される)、または両方を含み得る。
[0080]認証データ生成器110は、一方向性関数をバイオメトリックデータ170および非バイオメトリックデータ176(たとえば、鍵)に適用して、認証データ178を生成することができる。ある特定の実施形態では、一方向性関数は、デフォルトの関数、ユーザにより選択される関数、または両方であり得る。バイオメトリックデータ170(b)は第1の長さ(長さ(b))を有し得る。ある特定の実施形態では、第1の長さ(長さ(b))は、バイオメトリックデータ170(b)のバイオメトリック特徴182に含まれる特徴のカウントに対応し得る。たとえば、バイオメトリックデータ170(b)は指紋スキャンを含んでよく、バイオメトリック特徴182は指紋スキャンのスパイクを含んでよく、第1の長さ(長さ(b))はスパイクのカウントを含んでよい。別の例として、バイオメトリック特徴182は、虹彩特徴、顔特徴、または発話特徴を含み得る。この例では、第1の長さ(長さ(b))は、虹彩特徴のカウント、顔特徴のカウント、または発話特徴のカウントを含み得る。
[0081]非バイオメトリックデータ176(k)は第2の長さ(長さ(k))を有し得る。ある特定の実施形態では、第2の長さ(長さ(k))は、非バイオメトリックデータ176(k)から生成される複数の鍵値(たとえば、「1」、「2」、「3」、および「4」)のカウント(たとえば、4)に対応し得る。ある特定の実施形態では、k(i)は、複数の鍵値のうちのある特定の鍵値に対応し得る。Nは、第1の長さ(長さ(b))と第2の長さ(長さ(k))の小さい方であり得る。認証データ生成器110は、一方向性関数(たとえば、ハッシュ関数、双曲線正接関数、または別の双曲線関数)をbおよびkの対応する値の比に適用するよって、認証データ178(y)の特定の値(たとえば、y(i))を生成することができる。たとえば、第1の長さ(長さ(b))が第2の長さ(長さ(k))より大きい場合、認証データ生成器110は、一方向性関数をb(i)/k(i mod N)に適用することによってy(i)を生成することができる。別の例として、第1の長さ(長さ(b))が第2の長さ(長さ(k))以下である場合、認証データ生成器110は、一方向性関数をb(i mod N)/k(i)に適用することによってy(i)を生成することができる。
[0082]したがって、システム200は、一方向性関数をバイオメトリックデータ170および鍵(たとえば、非バイオメトリックデータ176)に適用することによって、認証データ178を生成することができる。バイオメトリックデータ170および非バイオメトリックデータ176は、別の長さまたは同じ長さを有し得る。一方向性関数を使用して認証データ178を生成することは、バイオメトリックデータ170を認証データ178から導出することを難しくでき、したがって、バイオメトリックデータ170が危うくなることのリスクを減らすことができる。
[0083]図3を参照すると、認証データ生成器110を含むシステムのある特定の実施形態の図が開示されており、全体的に300と指定されている。認証データ生成器110は、特徴抽出器306に結合されたアライナ304を含み得る。特徴抽出器306は、領域変換器308および画像生成器312に結合され得る。認証データ生成器110はまた、画像生成器312に結合された非バイオメトリックデータ分析器302を含み得る。領域変換器308および非バイオメトリックデータ分析器302は、オーディオ生成器314に結合され得る。
[0084]ある特定の実施形態では、認証データ生成器110は、図3に示されるものよりも少数のコンポーネント、多数のコンポーネント、および/または異なるコンポーネントを含み得る。ある特定の実施形態では、認証データ生成器110の2つ以上のコンポーネントは組み合わされ得る。認証データ生成器110の1つまたは複数のコンポーネントはハードウェアで実装され得る。ある特定の実施形態では、認証データ生成器110の1つまたは複数のコンポーネントは、本明細書で説明される1つまたは複数の動作を実行するための命令を実行するように構成されるプロセッサを含み得る。
[0085]認証データ生成器110は、図1を参照して説明されたように、第1のインターフェース134を介して、バイオメトリックデータ170(たとえば、指紋、虹彩スキャン、顔の画像、および/または声紋)を受信することができる。たとえば、アライナ304、特徴抽出器306、または両方が、第1のインターフェース134を介してバイオメトリックデータ170を受信することができる。たとえば、アライナ304は、バイオメトリックデータ170が登録フェーズの間に受信されるとき、バイオメトリックデータ170を受信することができる。図4を参照してさらに説明されるように、アライナ304は、バイオメトリックデータ170に基づいて、アラインされたバイオメトリックデータ370を生成することができる。アライナ304は、アラインされたバイオメトリックデータ370を特徴抽出器306に提供することができる。
[0086]図4を参照してさらに説明されるように、特徴抽出器306は、バイオメトリックデータ170またはアラインされたバイオメトリックデータ370に基づいて、バイオメトリック特徴182を生成することができる。特徴抽出器306は、領域変換器308および画像生成器312にバイオメトリック特徴182を提供することができる。
[0087]領域変換器308は、図4を参照してさらに説明されるように、中間オーディオデータ398を生成することができる。たとえば、バイオメトリックデータ170は第1の領域またはフォーマット(たとえば、画像またはオーディオ)にあり得る。図4を参照してさらに説明されるように、領域変換器308は、バイオメトリック特徴182に対して特徴領域移行を実行して、第2の領域またはフォーマットの中間データ(たとえば、中間オーディオデータ398または中間画像データ)を生成することができる。
[0088]領域変換器308は、中間オーディオデータ398をオーディオ生成器314に提供することができる。非バイオメトリックデータ分析器302は、第2のインターフェース136を介してユーザ入力172を受信することができる。図1を参照してさらに説明されるように、非バイオメトリックデータ分析器302は、ユーザ入力172に基づいて、非バイオメトリックデータ176を生成することができる。非バイオメトリックデータ分析器302は、画像生成器312およびオーディオ生成器314に非バイオメトリックデータ176を提供することができる。図4を参照してさらに説明されるように、画像生成器312は、第2のバイオメトリックデータ180、第2の画像196、または両方を生成することができる。図4を参照してさらに説明されるように、オーディオ生成器314は、中間オーディオデータ398および非バイオメトリックデータ176に基づいて、オーディオデータ198を生成することができる。
[0089]したがって、認証データ生成器110は、第1の領域(たとえば、画像またはオーディオ)でのバイオメトリックデータの受信と、第2の領域(たとえば、オーディオまたは画像)での認証データの生成とを可能にし得る。したがって、ユーザは、第1のフォーマットでバイオメトリックデータを提供し、第2のフォーマットで認証データを生成することができる。たとえば、ユーザは、画像フォーマットでバイオメトリックデータを提供し、基本電話サービス(POTS)デバイス(または音声呼を行うように構成されるデバイス)を使用して、オーディオフォーマットの認証データを認証デバイスに送ることができる。例示すると、認証データは、300ヘルツ(Hz)から3400Hzの周波数範囲にあるPOTS互換アナログオーディオ信号を含み得る。
[0090]図4を参照すると、バイオメトリックデータおよび非バイオメトリックに基づいて認証データを生成する方法のある特定の実施形態の図が開示されており、全体的に400と指定されている。方法400は、図1のシステム100、図3のシステム300、または両方によって実行され得る。たとえば、方法400の1つまたは複数の動作は、認証データ生成器110、モバイルデバイス102、認証デバイス104、またはこれらの組合せによって実行され得る。
[0091]402、404、406、410、および412によって示される1つまたは複数のローカル動作は、図1の認証データ生成器110によって実行され得る。414および416によって示される1つまたは複数の遠隔動作は、図1の認証デバイス104によって実行され得る。ある特定の実施形態では、認証データ生成器110、認証デバイス104、または両方が、402、404、406、および414によって示される画像領域動作を実行することができ、410、412、および416によって示されるオーディオ領域動作を実行することができ、またはこれらの組合せであってよい。
[0092]動作の間に、認証データ生成器110は、バイオメトリックデータ170と非バイオメトリックデータ176(たとえば、パスワードなどの鍵)を受信することができる。方法400は、402において、アラインメントを含み得る。たとえば、認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170と非バイオメトリックデータ176とを受信することができる。図3のアライナ304は、図9を参照して説明されるように、アラインされたバイオメトリックデータ370を生成するために、バイオメトリックデータ170のいくつかの特徴と他のバイオメトリックデータ(たとえば、テンプレートバイオメトリックデータまたは登録バイオメトリックデータ)とを揃えるように、バイオメトリックデータ170を修正する(たとえば、それに回転関数、変換関数、またはスケーリング関数を適用する)ことができる。たとえば、認証データ生成器110は、登録フェーズの間に登録バイオメトリックデータを受信することができ、認証フェーズの間にバイオメトリックデータ170を受信することができ、アラインされたバイオメトリックデータ370を生成するために、バイオメトリックデータ170を登録バイオメトリックデータとアラインすることができる。別の例として、認証データ生成器110は、登録フェーズの間にバイオメトリックデータ170を受信することができ、アラインされたバイオメトリックデータ370を生成するために、バイオメトリックデータ170をテンプレートバイオメトリックデータとアラインすることができる。テンプレートバイオメトリックデータはデフォルトデータを含み得る。
[0093]方法400はまた、404において、特徴抽出を含み得る。たとえば、図3の特徴抽出器306は、バイオメトリックデータ170(またはアラインされたバイオメトリックデータ370)からバイオメトリック特徴182を抽出することができる。例示すると、バイオメトリックデータ170が指紋(たとえば、指紋スキャン画像)に対応する場合、バイオメトリック特徴182は、図8を参照して説明されるように、指紋のスパイク(たとえば、特異点および特徴点)を示し得る。認証データ生成器110は、バイオメトリック特徴182を抽出するために指紋特徴抽出技法を使用することができる。たとえば、認証データ生成器110は、画像処理(たとえば、グレースケールへの変換、バイナリ化、テンプレートパターン照合など)を使用して、指紋スキャン画像からバイオメトリック特徴182を抽出することができる。
[0094]別の例として、バイオメトリックデータ170(たとえば、虹彩スキャン画像)が虹彩スキャンに対応する場合、バイオメトリック特徴182は、放射状のファロー(furrow)、同心円のファロー、クリプト、捲縮輪(collarette)、または瞳孔サイズのうちの少なくとも1つを示し得る。認証データ生成器110は、バイオメトリック特徴182を抽出するために虹彩特徴抽出技法を使用することができる。たとえば、認証データ生成器110は、画像処理(たとえば、セグメント化、正規化、テンプレート照合など)を使用して、虹彩スキャン画像からバイオメトリック特徴182を抽出することができる。
[0095]さらなる例として、バイオメトリックデータ170が顔の画像に対応する場合、バイオメトリック特徴182は、目、鼻、口、または頭のサイズ、形状、もしくは場所のうちの少なくとも1つを示し得る。認証データ生成器110は、バイオメトリック特徴182を抽出するために顔特徴抽出技法を使用することができる。たとえば、認証データ生成器110は、画像処理(たとえば、グレースケールへの変換、ガボールフィルタの適用など)を使用して、顔の画像からバイオメトリック特徴182を抽出することができる。
[0096]追加の例として、バイオメトリックデータ170が発話信号に対応する場合、バイオメトリック特徴182は、発話信号のフォルマント位置とスペクトル傾斜とを示し得る。認証データ生成器110は、発話信号処理を使用して(たとえば、メル周波数ケプストラム係数(MFCC:mel-frequency cepstral coefficients)、線形予測ケプストラム係数(LPCC)、またはメル周波数離散ウェーブレット係数(MFDWC)を生成して)発話信号に対応するバイオメトリック特徴182(たとえば、推定されるスペクトルエンベロープ)を生成することができる。
[0097]方法400はさらに、406において、人工的な指紋/画像の生成を含み得る。たとえば、図3の画像生成器312は、バイオメトリック特徴182に基づいて第2のバイオメトリックデータ180を生成することができる。画像生成器312は、本明細書で説明されるように、非バイオメトリックデータ176に基づいて図1の修正されたバイオメトリック特徴184を生成するために、一方向性関数をバイオメトリック特徴182に適用することができる。一方向性関数は、ハッシュ関数、双曲線正接関数、または別の双曲線関数を含み得る。画像生成器312は、修正されたバイオメトリック特徴184を生成するために、一方向性関数に基づいて非バイオメトリックデータ176をバイオメトリック特徴182に配分することができる。
[0098]画像生成器312は、一方向性関数を非バイオメトリックデータ176の鍵値およびバイオメトリック特徴182の特徴値に適用することによって、修正されたバイオメトリック特徴184の各々の修正された特徴値を生成することができる。ある特定の実施形態では、画像生成器312は、修正された特徴値を生成するために、鍵値と特徴値との比、積、和、および/または差に一方向性関数を適用することができる。
[0099]たとえば、バイオメトリックデータ170が指紋(たとえば、指紋スキャン画像)に対応する場合、バイオメトリック特徴182は、指紋のスパイク(たとえば、特異点および特徴点)を示し得る。画像生成器312は、スパイクを修正するために、一方向性関数をバイオメトリック特徴182に適用することができる。
[00100]別の例として、バイオメトリックデータ170(たとえば、虹彩スキャン画像)が虹彩スキャンに対応する場合、バイオメトリック特徴182は、放射状のファロー、同心円のファロー、クリプト、捲縮輪、または瞳孔サイズのうちの少なくとも1つを示し得る。画像生成器312は、修正されたバイオメトリック特徴184を生成するように、放射状のファロー、同心円のファロー、クリプト、捲縮輪、または瞳孔サイズのうちの少なくとも1つを修正するために、バイオメトリック特徴182に一方向性関数を適用することができる。
[00101]さらなる例として、バイオメトリックデータ170が顔の画像に対応する場合、バイオメトリック特徴182は、目、鼻、口、または頭のサイズ、形状、もしくは場所のうちの少なくとも1つを示し得る。画像生成器312は、修正されたバイオメトリック特徴184を生成するように、目、鼻、口、または頭のサイズ、形状、もしくは場所のうちの少なくとも1つを修正するために、バイオメトリック特徴182に一方向性関数を適用することができる。
[00102]追加の例として、バイオメトリックデータ170が発話信号に対応する場合、バイオメトリック特徴182は、発話信号のフォルマント位置とスペクトル傾斜とを示し得る。画像生成器312は、修正されたバイオメトリック特徴184を生成するために、フォルマント位置および/またはスペクトル傾斜を修正するように、バイオメトリック特徴182に一方向性関数を適用することができる。
[00103]ある特定の実施形態では、画像生成器312は、修正されたバイオメトリック特徴184、第2のバイオメトリックデータ180、または両方を生成するために、回転関数、スケーリング関数、ぼかし関数、シェーディング関数、ノイズ関数、またはこれらの組合せを、バイオメトリック特徴182、バイオメトリックデータ170、またはアラインされたバイオメトリックデータ370に適用することができる。
[00104]画像生成器312は、修正されたバイオメトリック特徴184に基づいて第2のバイオメトリックデータ180を生成することができる。たとえば、バイオメトリックデータ170が指紋(たとえば、指紋スキャン画像)に対応する場合、画像生成器312は、修正されたバイオメトリック特徴184によって示される修正されたスパイクに対応する第2のバイオメトリックデータ180を生成するために、合成指紋生成技法を使用することができる。
[00105]別の例として、バイオメトリックデータ170(たとえば、虹彩スキャン画像)が虹彩スキャンに対応する場合、画像生成器312は、修正されたバイオメトリック特徴184によって示されるような、修正された放射状のファロー、修正された同心円のファロー、修正されたクリプト、修正された捲縮輪、および/または修正された瞳孔サイズに対応する第2のバイオメトリックデータ180を生成するために、合成虹彩スキャン生成技法を使用することができる。
[00106]さらなる例として、バイオメトリックデータ170が顔の画像に対応する場合、画像生成器312は、修正されたバイオメトリック特徴184によって示される、目、鼻、口、または頭の、修正されたサイズ、修正された形状、もしくは修正された場所に対応する第2のバイオメトリックデータ180を生成するために、合成顔画像生成技法を使用することができる。
[00107]追加の例として、バイオメトリックデータ170が発話信号に対応する場合、画像生成器312は、修正されたバイオメトリック特徴184によって示される、修正されたフォルマント位置および/または修正されたスペクトル傾斜に対応する第2のバイオメトリックデータ180を生成するために、合成声生成技法を使用することができる。
[00108]別の例として、画像生成器312は、バイオメトリック特徴182に基づいて図1の第1の画像194を選択することができる。例示すると、図1の画像マッピング192は、バイオメトリック特徴182と第1の画像194との間のマッピングを示すことができ、画像生成器312は、マッピングに基づいて第1の画像194を選択することができる。画像生成器312は、図1を参照して説明されるように、非バイオメトリックデータ176に基づいて第1の画像194を修正することによって、第2の画像196を生成することができる。
[00109]方法400はさらに、または代替的に、410において、特徴領域移行を含み得る。たとえば、図1の認証データ生成器110は、第1の領域またはフォーマット(たとえば、画像またはオーディオ)のバイオメトリックデータ170を受信することができる。図3の領域変換器308は、バイオメトリック特徴182に対して特徴領域移行を実行して、第2の領域またはフォーマットの中間データ(たとえば、中間オーディオデータ398または中間画像データ)を生成することができる。
[00110]ある特定の実施形態では、認証データ生成器110は、画像データ(たとえば、指紋スキャン、虹彩スキャン、または顔の画像)としてバイオメトリックデータ170を受信することができ、領域変換器308は、中間オーディオデータ398を生成するためにバイオメトリック特徴182を可聴化することができる。たとえば、認証データ生成器110は、図6を参照して説明されるように、バイオメトリック特徴182に基づいてスペクトルエンベロープ160を生成することができる。スペクトルエンベロープ160は、中間オーディオデータ398に対応し得る。
[00111]別の特定の実施形態では、認証データ生成器110は、オーディオデータ(たとえば、発話信号)としてバイオメトリックデータ170を受信することができ、領域変換器308は、バイオメトリック特徴182に基づいて中間画像データを生成することができる。中間画像データは、合成されたバイオメトリックデータまたは画像190のうちのある特定の画像を含み得る。たとえば、バイオメトリック特徴182は、発話信号の推定されるスペクトルエンベロープを示し得る。領域変換器308は、合成されたバイオメトリックデータを生成するために、推定されたスペクトルエンベロープに基づいてバイオメトリックテンプレート(たとえば、虹彩スキャンテンプレート、指紋テンプレート、テンプレート顔画像)を修正することができる。
[00112]方法400はさらに、412において、音声生成を含み得る。たとえば、図3のオーディオ生成器314は、中間オーディオデータ398(たとえば、スペクトルエンベロープ160)および非バイオメトリックデータ176に基づいてオーディオデータ198を生成することができる。例示すると、オーディオ生成器314は、図6を参照して説明されるように、非バイオメトリックデータ176に基づいて音符シーケンス162を生成することができる。オーディオデータ198は、スペクトルエンベロープ160と音符シーケンス162とを含み得る。
[00113]ある特定の実施形態では、図3の画像生成器312は、中間画像データに基づいて第2のバイオメトリックデータ180または第2の画像196を生成することができる。たとえば、画像生成器312は、非バイオメトリックデータ176に基づいて中間画像データ(たとえば、合成されたバイオメトリックデータまたは画像190のうちの特定の画像)を修正することができる。ある特定の実施形態では、画像生成器312は、第2のバイオメトリックデータ180(または第2の画像196)を生成するために、回転関数、スケーリング関数、シェーディング関数、ぼかし関数、ノイズ関数、またはこれらの組合せを、合成されたバイオメトリックデータ(または特定の画像)に適用することができる。
[00114]方法400はまた、414において、指紋/画像認識を含み得る。たとえば、図1の認証データ生成器110は、第2のバイオメトリックデータ180または第2の画像196を認証デバイス104に提供することができる。認証デバイス104は、第2のバイオメトリックデータ180または第2の画像196を別の画像と比較することによって、画像認識を実行することができる。たとえば、他の画像は、登録フェーズの間に認証デバイス104によって受信されてよく、メモリに記憶されてよい。認証デバイス104は、比較に基づいてコンピュータセキュリティシステムへのアクセスを選択的に提供することができる。たとえば、認証デバイス104は、比較に基づいて類似性(または信頼性)スコアを生成することができ、類似性スコアが特定の閾値を満たすと決定したことに基づいて、コンピュータセキュリティシステムへのアクセス権を提供することができる。ある特定の実施形態では、認証デバイス104は、登録フェーズの間に第2のバイオメトリックデータ180または第2の画像196を受信することができ、第2のバイオメトリックデータ180または第2の画像196をメモリに記憶することができる。
[00115]方法400はさらに、または代替的に、416において、オーディオ指紋生成を含み得る。たとえば、図1の認証データ生成器110は、オーディオデータ198を認証デバイス104に提供することができる。認証デバイス104は、オーディオデータ198を別のオーディオデータと比較することによって、オーディオ指紋認識を実行することができる。たとえば、他のオーディオデータは、登録フェーズの間に認証デバイス104によって受信されてよく、メモリに記憶されてよい。認証デバイス104は、比較に基づいてコンピュータセキュリティシステムへのアクセスを選択的に提供することができる。たとえば、認証デバイス104は、比較に基づいて類似性(または信頼性)スコアを生成することができ、類似性スコアが特定の閾値を満たすと決定したことに基づいて、コンピュータセキュリティシステムへのアクセス権を提供することができる。ある特定の実施形態では、認証デバイス104は、登録フェーズの間にオーディオデータ198を受信することができ、オーディオデータ198をメモリに記憶することができる。
[00116]ある特定の実施形態では、認証データ生成器110は、ユーザ選好に基づいて方法400の1つまたは複数の動作を実行することができる。たとえば、画像認証データが生成されるべきであることをユーザ選好が示す場合、認証データ生成器110は、402と、404と、406とを実行することができる。この例では、認証デバイス104は414を実行することができる。別の例として、オーディオ認証データが生成されるべきであることをユーザ選好が示す場合、認証データ生成器110は、402と、404と、410と、412とを実行することができる。この例では、認証デバイス104は416を実行することができる。
[00117]ある特定の実施形態では、認証データ生成器110は、認証データ送信のモードに基づいて方法400の1つまたは複数の動作を実行することができる。たとえば、認証データ生成器110は、認証データ送信のモードが基本電話サービス(POTS)に対応すると決定したことに応答して、402と、404と、410と、412とを実行することができる。この例では、認証デバイス104は416を実行することができる。別の例として、認証データ生成器110は、認証データ送信のモードがインターネットに対応すると決定したことに応答して、402と、404と、406と、410と、412とを実行することができる。例示すると、認証データ生成器110は、第2のバイオメトリックデータ180、第2の画像196、オーディオデータ198、またはこれらの組合せを送信することができる。この例では、認証デバイス104は、414、416、または両方を実行することができる。
[00118]ある特定の実施形態では、認証データ生成器110は、動作402と、404と、406と、412とを実行することができる。たとえば、認証データ生成器110は、画像領域のバイオメトリックデータ170を受信することができる。認証データ生成器110は、アラインメント402を実行してバイオメトリックデータ170に基づいてアラインされたバイオメトリックデータ370を生成することができ、特徴抽出404を実行してアラインされたバイオメトリックデータ370に基づいてバイオメトリック特徴182を生成することができ、人工的な指紋/画像生成406を実行して、バイオメトリックデータ170、バイオメトリック特徴182、および/または非バイオメトリックデータ176に基づいて、第2のバイオメトリックデータ180、第2の画像196、または両方を生成することができる。認証データ生成器110は、第2のバイオメトリックデータ180、第2の画像196、または両方に基づいて音声生成412を実行することができる。認証データ生成器110は、第2のバイオメトリックデータ180、第2の画像196、または両方を可聴化することによって、オーディオデータ198を生成することができる。
[00119]オーディオデータのマッピングは、画像(たとえば、画像190、画像190の修正されたバージョン、および/または第2の画像196)をオーディオデータ(たとえば、スペクトルエンベロープ、音波など)にマッピングすることができる。認証データ生成器110は、オーディオデータのマッピングおよび第2の画像196に基づいて、オーディオデータ198(たとえば、スペクトルエンベロープ、音波など)を選択することができる。別の例として、認証データ生成器110は、第2のバイオメトリックデータ180に基づいて、オーディオデータ198(たとえば、スペクトルエンベロープ)を生成することができる。認証データ生成器110は、オーディオデータ198を認証デバイス104に提供することができる。認証デバイス104は、オーディオデータ198に基づいて動作416を実行することができる。
[00120]したがって、方法400は、第1の領域(たとえば、画像またはオーディオ)でのバイオメトリックデータの受信と、第2の領域(たとえば、オーディオまたは画像)での認証データの生成とを可能にし得る。したがって、ユーザは、第1のフォーマットでバイオメトリックデータを提供し、第2のフォーマットで認証データを生成することができる。たとえば、ユーザは、画像フォーマットでバイオメトリックデータを提供し、基本電話サービス(POTS)デバイス(または音声呼を行うように構成されるデバイス)を使用して、オーディオフォーマットの認証データを認証デバイスに送ることができる。
[00121]図5を参照すると、認証データを生成する方法のある特定の実施形態の図が示されており、全体的に500と指定されている。認証データは、第1のバイオメトリックデータに基づいて生成される第2のバイオメトリックデータを含み得る。特定の実施形態では、方法500は図1の認証データ生成器110によって実行され得る。方法500は図4の特徴抽出404を含み得る。たとえば、図1の認証データ生成器110は、図1および図3〜図4を参照して説明されるように、バイオメトリックデータ170に基づいてバイオメトリック特徴182を生成することができる。
[00122]特定の実施形態では、バイオメトリックデータ170は指紋スキャンに対応し得る。認証データ生成器110は、指紋スキャンに基づいて、密度マップと方向マップとを生成することができる。たとえば、指紋スキャンは、複数の隆線を含むスパイクを示し得る。認証データ生成器110は、複数の隆線の密度を示すために密度マップを生成することができ、複数の隆線に対する正接の方向を示すために方向マップを生成することができる。バイオメトリック特徴182は、方向マップと密度マップとを含み得る。
[00123]方法500はまた、502において、鍵のアラインメントと分配とを実行することを含み得る。たとえば、図1の認証データ生成器110は、アラインメントデータ520を生成するために、非バイオメトリックデータ176およびバイオメトリックデータ170に対して鍵のアラインメントと分配とを実行することができる。認証データ生成器110は、バイオメトリックデータ170の中心点512を特定することによって、バイオメトリックデータ170をアラインすることができる。たとえば、バイオメトリックデータ170は、虹彩スキャン、指紋スキャン、顔の画像、または発話信号に対応し得る。認証データ生成器110は、虹彩スキャンによって示される虹彩の中心(または重心)として、指紋スキャンによって示される指の中心(または重心)として、顔の画像によって示される鼻の中心(または重心)として、または発話信号によって示される発声の中点として、中心点512を特定することによって、バイオメトリックデータ170をアラインすることができる。
[00124]非バイオメトリックデータ176は、第1の数(たとえば、4つ)の値(k)(たとえば、「1」、「2」、「3」、および「4」)を含み得る。認証データ生成器110は、中心点512に基づいてバイオメトリックデータ170(たとえば、指紋スキャン、虹彩スキャン、顔の画像、または発話信号)を第1の数(たとえば、4つ)のセグメント(b)へと分割することによって、非バイオメトリックデータ176を分配することができる。
[00125]アラインメントデータ520は、バイオメトリックデータ170の各セグメント(たとえば、b(i))に対応する非バイオメトリックデータ176の特定の値(たとえば、k(i))を示し得る。たとえば、アラインメントデータ520は、バイオメトリックデータ170のセグメント504(たとえば、b(0))が非バイオメトリックデータ176の第1の鍵値に対応し(たとえば、k(0)=1)、バイオメトリックデータ170のセグメント506(たとえば、b(1))が非バイオメトリックデータ176の第2の鍵値に対応し(たとえば、k(1)=2)、バイオメトリックデータ170のセグメント508(たとえば、b(2))が非バイオメトリックデータ176の第3の鍵値に対応し(たとえば、k(2)=3)、バイオメトリックデータ170のセグメント510(たとえば、b(3))が第4の鍵値に対応する(たとえば、k(3)=4)ことを示し得る。
[00126]たとえば、バイオメトリックデータ170が指紋スキャンに対応する場合、セグメント504、506、508、および510の各セグメントは、指紋の別個の部分に対応し得る。別の例として、バイオメトリックデータ170が虹彩スキャンに対応する場合、セグメント504、506、508、および510の各セグメントは、虹彩の画像の別個の部分に対応し得る。さらなる例として、バイオメトリックデータ170が顔の画像に対応する場合、セグメント504、506、508、および510の各々は、顔の画像の別個の部分に対応し得る。追加の例として、バイオメトリックデータ170が発話信号に対応する場合、セグメント504、506、508、および510の各々は、発話信号の別個の部分に対応し得る。
[00127]方法500はさらに、504において、特徴を変換することを含み得る。たとえば、図1の認証データ生成器110は、修正されたバイオメトリック特徴184を生成するために、アラインメントデータ520に基づいてバイオメトリック特徴182を修正することができる。例示すると、認証データ生成器110は、アラインメントデータ520によって示される各バイオメトリック値(たとえば、b(i))および対応する鍵値(たとえば、k(i))に一方向性関数を適用することによって、修正されたバイオメトリック特徴184の各々の修正された特徴(たとえば、y(i))を生成することができる。たとえば、認証データ生成器110は、セグメント504、506、508、および510の特定のセグメントならびに対応する鍵値(たとえば、1、2、3、または4)に一方向性関数を適用することによって、第2のバイオメトリックデータ180の各セグメントを生成することができる。
[00128]ある特定の実施形態では、バイオメトリックデータ170は指紋スキャンに対応し、バイオメトリック特徴182は指紋のスパイクに対応する。この実施形態では、修正されたバイオメトリック特徴184は修正されたスパイクに対応する。たとえば、認証データ生成器110は、修正されたバイオメトリック特徴184を生成するために、非バイオメトリックデータ176に基づいて、スパイクの位置、角度、またはサイズを修正することができる。
[00129]認証データ生成器110は、一方向性関数、密度マップ、第1の指紋のスパイク、および非バイオメトリックデータ176に基づいて、修正された密度マップを生成することができる。ある特定の実施形態では、修正された密度マップの特定の値は、
に対応してよく、ここでx(i)=スパイクiのx座標、y(i)=スパイクiのy座標、k(i)=スパイクiに対応する非バイオメトリックデータ176の鍵値、f’(x(i),y(i))=x(i)およびy(i)に対応する密度マップの値、f(x(i),y(i))=x(i)およびy(i)に対応する修正された密度マップの値である。
[00130]たとえば、認証データ生成器110は、バイオメトリックデータ170に基づいて、スパイクの各スパイクに対応するx座標x(i)とy座標y(i)とを決定することができる。認証データ生成器110は、x(i)およびy(i)に対応する密度マップの密度値f’(x(i),y(i))を決定することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいて、スパイクに対応する鍵値k(i)を決定することができる。認証データ生成器110は、密度値f’(x(i),y(i))と鍵値k(i)の比に一方向性関数(たとえば、双曲線正接関数)を適用することによって、スパイクに対応する修正された密度値f(x(i),y(i))を決定することができる。
[00131]認証データ生成器110は、一方向性関数、指紋のスパイク、方向マップ、および非バイオメトリックデータ176に基づいて、修正された方向マップを生成することができる。認証データ生成器110は、修正された密度マップを生成するために第1の一方向性関数を使用することができ、修正された方向マップを生成するために第2の一方向性関数を使用することができる。第1の一方向性関数および第2の一方向性関数は、同じ関数または別の関数であり得る。ある特定の実施形態では、修正された方向マップの特定の値は、
に対応してよく、ここでx(i)=スパイクiのx座標、y(i)=スパイクiのy座標、k(i)=スパイクiに対応する非バイオメトリックデータ176の鍵値、f’(x(i),y(i))=x(i)およびy(i)に対応する方向マップの値、f(x(i),y(i))=x(i)およびy(i)に対応する修正された密度マップの値である。
[00132]たとえば、認証データ生成器110は、バイオメトリックデータ170に基づいて、スパイクの特定のスパイクに対応するx座標x(i)とy座標y(i)とを決定することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいて、特定のスパイクに対応する鍵値k(i)を決定することができる。認証データ生成器110は、一方向性関数をx(i)と鍵(i)の比に適用することによって、修正されたx座標を決定することができ、一方向性関数をy(i)と鍵(i)の比に適用することによって、修正されたy座標を決定することができる。認証データ生成器110は、修正されたx座標および修正されたy座標に対応する密度マップの方向値
を決定することができる。認証データ生成器110は、方向値に基づいて、特定のスパイクに対応する修正された方向値f(x(i),y(i))を決定することができる。ある特定の実施形態では、認証データ生成器110は、一方向性関数および非バイオメトリックデータ176に基づいて、方向マップの方向値を異なる座標に移すことによって、修正された方向マップを生成することができる。
[00133]ある特定の実施形態では、修正された密度マップの特定の値は、
に対応してよく、ここでx(i)=スパイクiのx座標、y(i)=スパイクiのy座標、k(i)=スパイクiに対応する非バイオメトリックデータ176の鍵値、f’(x(i),y(i))=x(i)およびy(i)に対応する密度マップの値、f(x(i),y(i))=x(i)およびy(i)に対応する修正された密度マップの値であり、pは特定の数(たとえば、素数)である。
[00134]たとえば、認証データ生成器110は、バイオメトリックデータ170に基づいて、各スパイクに対応するx座標x(i)とy座標y(i)とを決定することができる。認証データ生成器110は、x(i)およびy(i)に対応する密度マップの密度値f’(x(i),y(i))を決定することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいて、スパイクに対応する鍵値k(i)を決定することができる。認証データ生成器110は、k(i)値および密度値f’(x(i),y(i))に一方向性関数(たとえば、剰余関数および指数関数)を適用することによって、スパイクに対応する修正された密度値f(x(i),y(i))を決定することができる。
[00135]認証データ生成器110は、一方向性関数、指紋のスパイク、方向マップ、および非バイオメトリックデータ176に基づいて、修正された方向マップを生成することができる。ある特定の実施形態では、修正された方向マップの特定の値は、
に対応してよく、ここでx(i)=スパイクiのx座標、y(i)=スパイクiのy座標、k(i)=スパイクiに対応する非バイオメトリックデータ176の鍵値、f’(x(i),y(i))=x(i)およびy(i)に対応する方向マップの値、f(x(i),y(i))=x(i)およびy(i)に対応する修正された密度マップの値である。
[00136]たとえば、認証データ生成器110は、バイオメトリックデータ170に基づいて、スパイクの各スパイクに対応するx座標x(i)とy座標y(i)とを決定することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいて、スパイクに対応する鍵値k(i)を決定することができる。認証データ生成器110は、一方向性関数(たとえば、剰余関数および指数関数)をx(i)と鍵(i)に適用することによって、修正されたx座標を決定することができ、一方向性関数をy(i)と鍵(i)に適用することによって、修正されたy座標を決定することができる。認証データ生成器110は、修正されたx座標および修正されたy座標に対応する密度マップの方向値f’(k(i)x(i) mod p,k(i)y(i) mod p)を決定することができる。認証データ生成器110は、方向値に基づいて、スパイクに対応する修正された方向値f(x(i),y(i))を決定することができる。ある特定の実施形態では、認証データ生成器110は、一方向性関数および非バイオメトリックデータ176に基づいて、方向マップの方向値を異なる座標に移すことによって、修正された方向マップを生成することができる。
[00137]ある特定の実施形態では、認証データ生成器110は、密度マップの後処理を実行することができる。たとえば、認証データ生成器110は、
に基づいて密度マップの特定の値を修正することができ、ここでcommonはある特定の数である。たとえば、commonは、モバイルデバイス102と認証デバイス104との間で共有される、またはこれらの両方に提供される、共通の鍵(たとえば、英数字の非バイオメトリックデータ)を含み得る。ある特定の実施形態では、図20〜図21を参照して説明されるように、モバイルデバイス102の認証データ生成器110は、ユーザ106の合成バイオメトリックデータ(たとえば、密度マップ)を生成することができ、認証デバイス104の認証データ生成器110は、認証デバイス104の合成バイオメトリックデータ(たとえば、密度マップ)を生成することができる。ユーザ106および認証デバイス104の密度マップは、
に基づいて修正され得る。
[00138]ある特定の実施形態では、モバイルデバイス102の認証データ生成器110および認証デバイス104の認証データ生成器は、共通の数の特徴(たとえば、スパイク)を含むように、モバイルデバイス102および認証デバイス104の密度マップを修正することができる。たとえば、モバイルデバイス102の第1の密度マップは第1の数の特徴(たとえば、6つ)を含んでよく、認証デバイス104の第2の密度マップは第2の数(たとえば、5つ)の特徴を含んでよい。特徴の第1の数は特徴の第2の数より小さい(または大きい)ことがある。モバイルデバイス102の第1の修正された密度マップは、第1の数の特徴(または第2の数の特徴)を含み得る。認証デバイス104の第2の修正された密度マップは、第1の数の特徴(または第2の数の特徴)を含み得る。
[00139]ある特定の実施形態では、認証データ生成器110は、修正されたバイオメトリック特徴184を生成するために、指紋の形状および/またはサイズを修正することができる。ある特定の実施形態では、認証データ生成器110は、修正されたバイオメトリック特徴184を生成するために、非バイオメトリックデータ176に基づいて、ぼかし関数、回転関数、シェーディング関数、ノイズ関数、またはこれらの組合せを、バイオメトリック特徴182に適用することができる。
[00140]方法500はまた、506において、新たなバイオメトリックデータを生成することを含み得る。たとえば、図1の認証データ生成器110は、図1および図4を参照して説明されるように、修正されたバイオメトリック特徴184に基づいて第2のバイオメトリックデータ180を生成することができる。バイオメトリックデータ170は、指紋、虹彩スキャン、顔の画像、または発話信号に対応し得る。認証データ生成器110は、修正されたバイオメトリック特徴184に基づいて、第2の指紋、第2の虹彩スキャン、第2の顔の第2の画像、または第2の発話信号を生成することができ、第2のバイオメトリックデータ180は、第2の指紋、第2の虹彩スキャン、第2の顔の第2の画像、または第2の発話信号を含み得る。
[00141]たとえば、認証データ生成器110は、修正されたスパイク、修正された密度マップ、および修正された方向マップに基づいて、第2の指紋を生成することができる。例示すると、認証データ生成器110は、第1のフィルタを修正されたスパイクに適用することによって、中間の指紋を生成することができる。第1のフィルタは修正された方向マップに対応し得る。認証データ生成器110は、第2のフィルタを中間の指紋に適用することによって、第2の指紋を生成することができる。第2のフィルタは修正された密度マップに対応し得る。
[00142]ある特定の実施形態では、第2の指紋は、修正されたスパイクを含むことがあり、修正されたサイズを有することがあり、修正された形状を有することがあり、またはこれらの組合せであることがある。ある特定の実施形態では、第2の指紋または第2の指紋の部分は、指紋と比較して、ぼかされていることがあり、回転されていることがあり、シェーディングされていることがあり、ノイズが多いことがあり、またはこれらの組合せであることがある。
[00143]したがって、方法500は、非バイオメトリックデータに基づいてユーザの第1のバイオメトリックデータを修正することによる、第2のバイオメトリックデータの生成を可能にし得る。ユーザは、認証のためにバイオメトリックデータを使用するコンピュータセキュリティシステムへの登録および認証の間に、第2のバイオメトリックデータを使用することができる。ユーザは、コンピュータセキュリティシステムの再設計を伴わずに、認証のための構成可能なバイオメトリックデータを使用することができる。
[00144]図6を参照すると、認証データを生成するためにある特定の画像を選択するように構成されるシステムのある特定の実施形態の図が開示されており、全体的に600と指定されている。認証データは、バイオメトリックデータおよび非バイオメトリックデータに基づいて生成され得る。特定の実施形態では、システム600は図1のシステム100に対応し得る。たとえば、システム600は、図1の認証データ生成器110、画像マッピング192、画像190、またはこれらの組合せを含み得る。
[00145]画像190は、第1の画像622、第2の画像624、第3の画像626、またはこれらの組合せを含み得る。ある特定の実施形態では、図1の第1の画像194は、第1の画像622、第2の画像624、または第3の画像626に対応し得る。画像マッピング192は、第1のバイオメトリック特徴632が第1の画像622にマッピングすること、第2のバイオメトリック特徴634が第2の画像624にマッピングすること、第3のバイオメトリック特徴636が第3の画像626にマッピングすること、またはこれらの組合せを示し得る。ある特定の実施形態では、バイオメトリック特徴632、634、および636は、指紋のスパイク、虹彩スキャンの虹彩特徴、顔の画像の顔特徴、または発話信号の発話特徴に対応し得る。たとえば、第1のバイオメトリック特徴632は、単一の渦と単一のデルタとを含み得る。第2のバイオメトリック特徴634は、渦を含まないことがあり、複数の渦を含むことがあり、デルタを含まないことがあり、または複数のデルタを含むことがある。第2のバイオメトリック特徴634はまた、2つ以上のループを含むことがある。第3のバイオメトリック特徴636は、渦を含まないことがあり、複数の渦を含むことがあり、デルタを含まないことがあり、または複数のデルタを含むことがある。第3のバイオメトリック特徴636はまた、2つよりも少ないループを含むことがある。
[00146]別の例として、第1のバイオメトリック特徴632は、第1の範囲の瞳孔サイズを含み得る。第2のバイオメトリック特徴634は第2の範囲の瞳孔サイズを含むことがあり、ここで第2の範囲は第1の範囲の外にある。第2のバイオメトリック特徴634はまた、第1の数以上のクリプトを含むことがある。第3のバイオメトリック特徴636は、第2の範囲の瞳孔サイズと、第1の数未満のクリプトとを含むことがある。
[00147]さらなる例として、第1のバイオメトリック特徴632は、第1の形状の頭を含むことがある。第2のバイオメトリック特徴634は、第1の形状以外の形状の頭を含むことがあり、目と目の間の第1の範囲の距離を含むことがある。第3のバイオメトリック特徴636は、第1の形状以外の形状の頭を含むことがあり、目と目の間の第2の範囲の距離を含むことがあり、第2の範囲は第1の範囲と別である。
[00148]さらに別の例として、第1のバイオメトリック特徴632は、第1のセットのフォルマント位置を含むことがある。第2のバイオメトリック特徴634は、第1のセットとは別の第2のセットのフォルマント位置を含むことがあり、第1の範囲のスペクトル傾斜を含むことがある。第3のバイオメトリック特徴636は、第2のセットのフォルマント位置を含むことがあり、第1の範囲とは別の第2の範囲のスペクトル傾斜を含むことがある。
[00149]動作の間に、図1の認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170と非バイオメトリックデータ176(たとえば、鍵)とを受信することができる。バイオメトリックデータ170は指紋スキャンに対応してよく、非バイオメトリックデータ176は(たとえば、図1のユーザ入力172に基づいて)ユーザにより定義されてよい。非バイオメトリックデータ176は、第1の鍵608(たとえば、「9122」)、第2の鍵610(たとえば、「1034」)、または第3の鍵612(たとえば、「4214」)に対応してよく、またはそれらを含んでよい。
[00150]図1および図4〜図5を参照して説明されるように、認証データ生成器110は、バイオメトリックデータ170からバイオメトリック特徴182を抽出することができ、非バイオメトリックデータ176に基づいてバイオメトリック特徴182を修正することによって、修正されたバイオメトリック特徴184を生成することができる。たとえば、認証データ生成器110は、第1の鍵608に基づいて第1のバイオメトリック特徴632を生成することができ、第2の鍵610に基づいて第2のバイオメトリック特徴634を生成することができ、または、第3の鍵612に基づいて第3のバイオメトリック特徴636を生成することができる。修正されたバイオメトリック特徴184は、第1のバイオメトリック特徴632、第2のバイオメトリック特徴634、または第3のバイオメトリック特徴636を含み得る。
[00151]認証データ生成器110は、図1の画像190のうちのある特定の画像を選択することができる。特定の画像は、画像マッピング192および修正されたバイオメトリック特徴184に基づいて選択され得る。たとえば、認証データ生成器110は、修正されたバイオメトリック特徴184が第1のバイオメトリック特徴632を含むことと、第1のバイオメトリック特徴632が第1の画像622に対応することを画像マッピング192が示すこととを、決定したことに応答して、第1の画像622を選択することができる。別の例として、認証データ生成器110は、修正されたバイオメトリック特徴184が第2のバイオメトリック特徴634を含むことと、第2のバイオメトリック特徴634が第2の画像624に対応することを画像マッピング192が示すこととを、決定したことに応答して、第2の画像624を選択することができる。さらなる例として、認証データ生成器110は、修正されたバイオメトリック特徴184が第3のバイオメトリック特徴636を含むことと、第3のバイオメトリック特徴636が第3の画像626に対応することを画像マッピング192が示すこととを、決定したことに応答して、第3の画像626を選択することができる。
[00152]認証データ生成器110は、第2の画像196を生成するために、非バイオメトリックデータ176に基づいて選択された画像を修正することができる。たとえば、認証データ生成器110は、第1の修正された画像602、第2の修正された画像604、または第3の修正された画像606を生成するために、それぞれ、第1の鍵608、第2の鍵610、または第3の鍵612に基づいて、第1の画像622、第2の画像624、または第3の画像626を修正することができる。たとえば、認証データ生成器110は、第1の鍵608に基づいて第1の修正された画像602を生成するために、画像処理関数(たとえば、回転関数、ぼかし関数、スケーリング、および/またはシェーディング関数)を第1の画像622に適用することができる。例示すると、認証データ生成器110は、第1の鍵608に基づいて回転の角度(たとえば、90度)を決定することができ、回転の角度に基づいて第1の画像622を回転することによって、第1の修正された画像602を生成することができる。
[00153]別の例として、認証データ生成器110は、第2の鍵610に基づいて第2の修正された画像604を生成するために、画像処理関数(たとえば、回転関数、ぼかし関数、スケーリング関数、および/またはシェーディング関数)を第2の画像624に適用することができる。例示すると、認証データ生成器110は、第2の鍵610に基づいてスケーリングの程度(たとえば、200パーセント)を決定することができ、そのスケーリングの程度(たとえば、200パーセント)に対応するスケーリング関数を第2の画像624に適用して、第2の修正された画像604を生成することができる。さらなる例として、認証データ生成器110は、第3の鍵612に基づいて第3の修正された画像606を生成するために、画像処理関数(たとえば、回転関数、ぼかし関数、スケーリング関数、および/またはシェーディング関数)を第3の画像626に適用することができる。例示すると、認証データ生成器110は、第3の鍵612に基づいて回転の角度(たとえば、180度)とぼかしの程度(たとえば、40パーセント)とを決定することができる。認証データ生成器110は、回転の角度(たとえば、180度)に基づいて第3の画像626を回転することができ、そのぼかしの程度(たとえば、40パーセント)に基づくぼかしフィルタを回転された画像に適用して、第3の修正された画像606を生成することができる。第2の画像196は、第1の修正された画像602、第2の修正された画像604、もしくは第3の修正された画像606に対応してよく、またはそれを含んでよい。
認証データ生成器110は、図1を参照して説明されるように、第2の画像196を送信することができる。
[00154]ある特定の実施形態では、認証データ生成器110は、第2の画像196を生成するために、非バイオメトリックデータ176に基づいて一方向性関数を適用することによって、選択された画像(たとえば、第1の画像622、第2の画像624、または第3の画像626)を修正することができる。たとえば、認証データ生成器110は、一方向性関数を非バイオメトリックデータ176(たとえば、第1の鍵608、第2の鍵610、または第3の鍵612)に適用することによって、回転の角度、ぼかしの程度、スケーリングの程度、および/またはシェーディングの程度を決定することができ、第2の画像196(たとえば、第1の修正された画像602、第2の修正された画像604、または第3の修正された画像606)を生成するために、回転の角度、ぼかしの程度、スケーリングの程度、および/またはシェーディングの程度に基づいて、選択された画像を修正することができる。
[00155]したがって、システム600は、構成可能な認証データをユーザがバイオメトリックデータに基づいて生成することを可能にし得る。ユーザは、認証のために非バイオメトリック画像を使用するコンピュータセキュリティシステムへの登録および認証の間に、バイオメトリックデータを使用することができる。ユーザは、コンピュータセキュリティシステムの再設計を伴わずに、認証のための構成可能なバイオメトリックデータを使用することができる。バイオメトリックデータは、認証データから導出する(たとえば、リバースエンジニアリングする)ことが難しいことがあるので、バイオメトリックデータが危うくなることの可能性が下がる。
[00156]図7を参照すると、認証データを生成する方法のある特定の実施形態の図が示されており、全体的に700と指定されている。認証データは、バイオメトリックデータを可聴化することによって生成され得る。特定の実施形態では、方法700は図1の認証データ生成器110によって実行され得る。
[00157]方法700は、図4のアラインメント402と特徴抽出404とを含み得る。たとえば、図1の認証データ生成器110は、図3〜図4を参照して説明されるように、バイオメトリックデータ170を受信することができ、バイオメトリックデータ170に基づいてアラインされたバイオメトリックデータ370を生成することができ、アラインされたバイオメトリックデータ370に基づいてバイオメトリック特徴182を抽出することができる。
[00158]方法700はまた、702において、特徴移行を含み得る。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、バイオメトリック特徴182に基づいてスペクトルエンベロープ160を生成することができる。ある特定の実施形態では、バイオメトリック特徴182は、指紋のスパイク(たとえば、特異点および特徴点)を示し得る。スペクトルエンベロープ160は、スパイクに対応し得る。別の特定の実施形態では、バイオメトリック特徴182は虹彩の特徴を示すことがあり、スペクトルエンベロープ160は虹彩の特徴に対応することがある。さらに別の特定の実施形態では、バイオメトリック特徴182は顔特徴を示すことがあり、スペクトルエンベロープ160は顔特徴に対応することがある。
[00159]方法700はさらに、704において、音符シーケンスの生成を含み得る。たとえば、図1の認証データ生成器110は、非バイオメトリックデータ176(たとえば、鍵)を受信することがある。ある特定の実施形態では、認証データ生成器110は、図1を参照して説明されるように、図1のユーザ入力172を受け取ることができ、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいて音符シーケンス162を生成することができる。たとえば、認証データ生成器110は、アルペジエーター(たとえば、規則に基づく音符シーケンス生成器)を使用して、音符シーケンス162を生成することができる。認証データ生成器110は、非バイオメトリックデータ176(たとえば、4桁の鍵)をアルペジエーターに提供することができ、アルペジエーターは、非バイオメトリックデータ176に基づいて音符シーケンス162を生成することができる。ある特定の実施形態では、アルペジエーターは、特定の長さ(たとえば、4桁)の非バイオメトリックデータ176に基づいて、特定の数(たとえば、10000個)の異なる音符シーケンスを生成することができる。
[00160]音符シーケンス162は、コード(たとえば、メジャーコード、マイナーコード、セブンスコード、12ピッチクラスごとにディミニッシュするコードなど)、テンポ(たとえば、毎分60ビート、毎分120ビートなど)、オクターブ範囲(たとえば、1オクターブ、2オクターブ、フルレンジなど)、または音符の進行(たとえば、アップ、ダウン、アップ/ダウンなど)のうちの少なくとも1つを示し得る。たとえば、アルペジエーターは、非バイオメトリックデータ176に基づいて、コード(たとえば、Fメジャー)、テンポ(たとえば、毎分60ビート)、オクターブ範囲(たとえば、1オクターブ)、または音符の進行(たとえば、アップ/ダウン)のうちの少なくとも1つを決定することができる。
[00161]認証データ生成器110は、非バイオメトリックデータ176に基づいてバイオメトリックデータ170を可聴化することによって、図1のオーディオデータ198を生成することができる。たとえば、本明細書で説明されるように、認証データ生成器110は、バイオメトリック特徴182を抽出することによって、バイオメトリック特徴182に基づいてスペクトルエンベロープ160を生成することによって、および、非バイオメトリックデータ176に基づいて音符シーケンス162を生成することによって、バイオメトリックデータ170を可聴化することができる。オーディオデータ198は、スペクトルエンベロープ160と音符シーケンス162とを含むことがあり、またはそれらに対応することがある。ある特定の実施形態では、認証データ生成器110は、スペクトルエンベロープ160と音符シーケンス162とを組み合わせてオーディオ信号を生成することができる。オーディオデータ198はオーディオ信号を含み得る。ある代替的な実施形態では、認証データ生成器110は、スペクトルエンベロープ160と音符シーケンス162とを送信することができる。この実施形態では、図1の認証デバイス104におけるデコーダは、スペクトルエンベロープ160と音符シーケンス162とを組み合わせてオーディオ信号を生成することができる。オーディオデータ198は、スペクトルエンベロープ160と音符シーケンス162とを含み得る。
[00162]ある特定の実施形態では、認証データ生成器110は、非バイオメトリックデータ176に基づいてバイオメトリックデータ170を修正することによって、第2のバイオメトリックデータ180を生成することができる。認証データ生成器110は、第2のバイオメトリックデータ180に基づいてオーディオデータ198を生成することができる。たとえば、認証データ生成器110は、第2のバイオメトリックデータ180の特徴を抽出することができ、特徴に基づいてスペクトルエンベロープを生成することができる。オーディオデータ198は、第2のバイオメトリックデータ180の特徴に基づいて生成されたスペクトルエンベロープを含み得る。
[00163]ある特定の実施形態では、認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて第2の画像196を生成することができる。認証データ生成器110は、第2の画像196を可聴化することによってオーディオデータ198を生成することができる。たとえば、オーディオデータのマッピングは、画像(たとえば、画像190、画像190の修正されたバージョン、および/または第2の画像196)をオーディオデータ(たとえば、スペクトルエンベロープ)にマッピングすることができる。認証データ生成器110は、オーディオデータのマッピング(たとえば、スペクトルエンベロープ)および第2の画像196に基づいてオーディオデータ198を選択することができる。
[00164]ある特定の実施形態では、認証データ生成器110は、バイオメトリックデータ170を変換する(たとえば、可聴化する)ことによってオーディオデータ198を生成することができる。たとえば、認証データ生成器110は、バイオメトリックデータ170に基づいて第1のオーディオデータ(たとえば、スペクトルエンベロープ160、第1の音波、搬送波信号など)を生成することができる。認証データ生成器110は、非バイオメトリックデータ176に基づいて第2のオーディオデータ(たとえば、第2のスペクトルエンベロープ、第2の音波、変調信号など)を生成することができる。たとえば、オーディオデータのマッピングは、非バイオメトリックデータ176の値をオーディオデータ(たとえば、スペクトルエンベロープ、音波、搬送波信号など)をマッピングすることができる。認証データ生成器110は、オーディオデータのマッピングおよび非バイオメトリックデータ176に基づいて第2のオーディオデータ(たとえば、第2のスペクトルエンベロープ、第2の音波、変調信号など)を選択することができる。認証データ生成器110は、第1のオーディオデータ(たとえば、スペクトルエンベロープ160、第1の音波、搬送波信号など)と第2のオーディオデータ(たとえば、第2のスペクトルエンベロープ、第2の音波、搬送波の変調など)を組み合わせることによって、オーディオデータ198を生成することができる。
[00165]ある特定の実施形態では、認証データ生成器110は、バイオメトリックデータ170を特定の聴覚範囲(たとえば、特定の可聴範囲、特定の非可聴範囲、または可聴の音と非可聴の音とを含むある範囲)内のオーディオ音声にマッピングすることによって、オーディオデータ198を生成することができる。たとえば、認証データ生成器110は、バイオメトリックデータ170からバイオメトリック特徴182を抽出することができる。認証データ生成器110は、特定の聴覚範囲内に入るようにバイオメトリック特徴182の値を正規化することによって、バイオメトリックデータ170を音符シーケンスに変換することができる。たとえば、バイオメトリック特徴182に含まれる最高の値は特定の聴覚範囲の最大の値(たとえば、最高の周波数)に対応することがあり、バイオメトリック特徴182に含まれる最低の値は特定の聴覚範囲の最小の値(たとえば、最低の周波数)に対応することがある。認証データ生成器110は、バイオメトリックデータ170を音符シーケンスに変換するために非線形量子化または線形量子化を使用することができる。ある特定の実施形態では、認証データ生成器110は、特定の音調(たとえば、Dメジャー、Dマイナーなど)に対応する音符シーケンスにバイオメトリックデータ170を変換することができる。
[00166]したがって、方法700は、オーディオ認証データをユーザがバイオメトリックデータに基づいて生成することを可能にし得る。バイオメトリックデータは、非オーディオデータ(たとえば、画像データ)であり得る。ユーザは、認証のためにオーディオデータを使用するコンピュータセキュリティシステムへの登録および認証の間に、非オーディオバイオメトリックデータを使用することができる。ユーザは、コンピュータセキュリティシステムの再設計を伴わずに、認証のために非オーディオバイオメトリックデータを使用することができる。
[00167]図8を参照すると、スペクトルエンベロープを生成するように構成されるシステムのある特定の実施形態の図が示されており、全体的に800と指定されている。システム800は、非バイオメトリックデータに基づいてバイオメトリックデータを可聴化することによって、スペクトルエンベロープを生成することができる。特定の実施形態では、システム800は図1のシステム100に対応し得る。たとえば、システム800は、図1の認証データ生成器110を含み得る。
[00168]動作の間に、認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170を受信することができる。バイオメトリックデータ170は、画像データ(たとえば、指紋スキャン、虹彩スキャン、または顔の画像)であり得る。認証データ生成器110は、バイオメトリックデータ170をある特定の数(たとえば、K個)のセグメント802に分割することができる。認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170からバイオメトリック特徴182(たとえば、指紋の特異点および特徴点、虹彩特徴、または顔特徴)を抽出することができる。虹彩特徴は、放射状のファロー、同心円のファロー、クリプト、捲縮輪、および/または瞳孔サイズを含み得る。セグメント802の特定のセグメント(r)は、バイオメトリック特徴182のサブセットを含み得る。図1のメモリ132は、コサイン基底関数806を記憶し得る。コサイン基底関数806は、デフォルト値を含み得る。コサイン基底関数806の各々は、セグメント802の特定のセグメント(たとえば、r)に対応し得る。
[00169]認証データ生成器110は、バイオメトリック特徴182(たとえば、指紋の特異点および特徴点、虹彩特徴、または顔特徴)に基づいて、セグメント802に対応する振幅ベクトル804を生成することができる。たとえば、振幅ベクトル804は
によって与えられることが可能であり、ここで、a(r)はセグメントrに対応する振幅ベクトル804の振幅値であり、p(r,l)はrに含まれる特定のスパイク(または虹彩特徴または顔特徴)であり、k(r)はrの局所基準点(たとえば、中心座標)であり、c(r)はコサイン基底関数806の対応するコサイン基底関数と関連付けられる特定の重みである。特定の重み(c(r))はデフォルト値であり得る。振幅値a(r)は、対応するセグメント(たとえば、r)がスパイク(または虹彩特徴または顔特徴)を含まない場合、特定のデフォルト値(たとえば、0)を有し得る。
[00170]認証データ生成器110は、振幅ベクトル804およびコサイン基底関数806に基づいてメルバンド対数エンベロープを生成することができる。メルバンド対数エンベロープは、
によって与えられることが可能であり、ここでf=周波数およびt=時間である。認証データ生成器110は、メルバンドエンベロープ上でメル周波数から線形周波数への変換を実行することによって、スペクトルエンベロープ160を生成することができる。
[00171]したがって、システム800は画像データの可聴化を可能にし得る。たとえば、スペクトルエンベロープは、指紋スキャン、虹彩スキャン、または顔の画像に基づいて生成され得る。スペクトルエンベロープは、オーディオ認証データを生成するために使用され得る。
[00172]図9を参照すると、指紋のスパイクのある特定の実施形態の図が示されており、全体的に900と指定されている。スパイク900は特異点902と特徴点904とを含む。特異点902は、渦906と、ループ908と、デルタ910とを含む。特徴点904は、稜線912と、分岐914と、終端916とを含む。
[00173]図10を参照すると、バイオメトリックデータのアラインメントの図が示されており、全体的に1000と指定されている。図1000は、バイオメトリックデータ170とバイオメトリックデータ1070とを含む。バイオメトリックデータ1070はメモリ132に記憶され得る。
[00174]ある特定の実施形態では、バイオメトリックデータ1070はテンプレートバイオメトリックデータに対応し得る。ある代替的な実施形態では、図1の認証データ生成器110は、登録フェーズの間にバイオメトリックデータ1070を受信することができ、認証フェーズの間にバイオメトリックデータ170を受信することができる。ある特定の実施形態では、バイオメトリックデータ1070は、認証データ生成器110によって受信されるバイオメトリックデータのサブセットを含み得る。たとえば、認証データ生成器110は、指紋スキャン、虹彩スキャン、または顔の画像を受信することができる。認証データ生成器110は、指紋スキャン、虹彩スキャン、または顔の画像と関連付けられるデータの一部分(たとえば、曲率情報)を、バイオメトリックデータ1070としてメモリ132に記憶することができる。
[00175]動作の間に、認証データ生成器110は、バイオメトリックデータ170(たとえば、指紋スキャン、虹彩スキャン、または顔の画像)をバイオメトリックデータ1070と揃えるようにバイオメトリックデータ170を修正することによって、図3のアラインされたバイオメトリックデータ370を生成することができる。たとえば、認証データ生成器110は、バイオメトリックデータ1070の第1のアラインメント特徴と、バイオメトリックデータ170の第2のアラインメント特徴とを決定することができる。ある特定の実施形態では、バイオメトリックデータ170は指紋スキャンに対応し、第1のアラインメント特徴は、バイオメトリックデータ1070によって示される、第1の湾曲点(たとえば、高曲率点)、第1の特異点、または両方に対応し、第2のアラインメント特徴は、バイオメトリックデータ170によって示される、第2の湾曲点(たとえば、高曲率点)、第2の特異点、または両方に対応する。ある代替的な実施形態では、バイオメトリックデータ170は虹彩スキャン(または顔の画像)に対応し、第1のアラインメント特徴はバイオメトリックデータ1070によって示される第1の虹彩特徴(または第1の顔特徴)に対応し、第2のアラインメント特徴はバイオメトリックデータ170によって示される第2の虹彩特徴(または第2の顔特徴)に対応する。
[00176]認証データ生成器110は、第1のアラインメント特徴および第2のアラインメント特徴に基づいて、バイオメトリックデータ170をバイオメトリックデータ1070と揃えるようにバイオメトリックデータ170を修正することができる。たとえば、認証データ生成器110は、第1のアラインメント特徴と第2のアラインメント特徴の比較に基づいて、バイオメトリックデータ170に適用すべき変換関数を決定することができる。ある特定の実施形態では、認証データ生成器110は、第1の湾曲点、第1の特異点、または両方を、第2の湾曲点、第2の特異点、または両方と比較することができる。
[00177]認証データ生成器110は、この比較に基づいて変換関数を決定することができる。たとえば、変換関数は、第2のアラインメント特徴(たとえば、第1の湾曲点、第1の特異点、または両方)を第1のアラインメント特徴(たとえば、第2の湾曲点、第2の特異点、または両方)と揃える、スケーリング関数、回転関数、および/または変換関数を含み得る。たとえば、認証データ生成器110は、アラインされたバイオメトリックデータ370の第2のアラインメント特徴が、バイオメトリックデータ1070の第1のアラインメント特徴の第1の座標と同じ座標を有する(または閾値の距離以内の座標を有する)ように、変換関数を決定することができる。認証データ生成器110は、図3のアラインされたバイオメトリックデータ370を生成するために、変換関数をバイオメトリックデータ170に適用することができる。
[00178]バイオメトリックデータのアラインメントは、予想されるバイオメトリックデータとのバイオメトリックデータの一致度を上げることができ、誤った未検出の可能性を下げることができる。たとえば、バイオメトリックデータ1070は第1の指紋に基づいて登録フェーズの間に生成されてよく、バイオメトリックデータ170は第2の指紋に基づいて認証フェーズの間に生成されてよい。バイオメトリックデータ170をバイオメトリックデータ1070と揃えることで、バイオメトリックデータ170およびバイオメトリックデータ1070が同じ指の関連する指紋であるときの、アラインされたバイオメトリックデータ370をバイオメトリックデータ1070と比較することと関連付けられる信頼性スコアを上げることができる。
[00179]図11を参照すると、認証データを生成するように構成されるシステムのある特定の実施形態の図が示されており、全体的に1100と指定されている。ある特定の実施形態では、システム1100は図1のシステム100に対応し得る。システム1100はテレバンキングの使用事例と関連付けられ得る。
[00180]システム1100はモバイルデバイス102を含む。モバイルデバイス102は指紋センサ1108を含む。動作の間に、ユーザ106は、テレバンキングシステムへの電話呼の間にアカウント(たとえば、銀行口座)にアクセスするために、図1の認証データ178を提供するように促され得る。ユーザ106は、バイオメトリックデータ170をモバイルデバイス102の認証データ生成器110に提供するために、指紋センサ1108の上に、またはその近くに指を置くことができる。モバイルデバイス102は、認証データ生成器110に結合された話者および/または発話認識器(話者/発話認識器)1104を含み得る。ある特定の実施形態では、認証データ生成器110は、話者/発話認識器1104を含み得る。
[00181]ユーザ106は、モバイルデバイス102に結合されたマイクロフォンに向かって話す(たとえば、「いち−に−さん−し」)ことによって、ユーザ入力172を話者/発話認識器1104に提供することができる。話者/発話認識器1104は、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。たとえば、話者/発話認識器1104は、ユーザ入力172に対して話者認識を実行することによって、信頼性スコア(たとえば、83%または0.83)を生成することができる。話者/発話認識器1104はまた、ユーザ入力172に対して発話認識を実行することによって、テキスト(たとえば、「1234」)または数(たとえば、1234)を生成することができる。話者/発話認識器1104は、信頼性スコア、テキスト(または数)、または両方に基づいて、非バイオメトリックデータ176を生成することができる。
[00182]モバイルデバイス102はユーザ選好1106を含み得る。たとえば、ユーザ選好1106は図1のメモリ132に記憶され得る。ユーザ選好1106は、生成されるべき認証データのタイプ(たとえば、オーディオデータ、第2の(たとえば、非バイオメトリック)画像データ、または第2のバイオメトリックデータ)を示し得る。認証データ生成器110は、バイオメトリックデータ170、非バイオメトリックデータ176、およびユーザ選好1106に基づいて認証データ178を生成することができる。たとえば、オーディオデータ(たとえば、図1のオーディオデータ198)が生成されるべきであることをユーザ選好1106が示すとき、認証データ生成器110は、図1を参照して説明されるように、オーディオデータを生成するために非バイオメトリックデータ176に基づいてバイオメトリックデータ170を可聴化することができる。別の例として、第2の画像(たとえば、図1の第2の画像196)が生成されるべきであることをユーザ選好1106が示すとき、認証データ生成器110は、図1を参照して説明されるように、非バイオメトリックデータ176およびバイオメトリックデータ170に基づいて第2の画像を生成することができる。追加の例として、第2のバイオメトリックデータ(たとえば、図1の第2のバイオメトリックデータ180)が生成されるべきであることをユーザ選好1106が示すとき、認証データ生成器110は、図1を参照して説明されるように、非バイオメトリックデータ176およびバイオメトリックデータ170に基づいて第2のバイオメトリックデータを生成することができる。
[00183]認証データ生成器110は、図1を参照して説明されるように、認証データ178(たとえば、オーディオデータ198、第2の画像196、または第2のバイオメトリックデータ180)を送信することができる。たとえば、モバイルデバイス102は、テレバンキングシステムへの電話呼の間に認証データ178を提供することができる。テレバンキングシステムは、認証データ178(たとえば、オーディオデータ198)に基づいて登録または認証を実行することができる。たとえば、登録の間に、テレバンキングシステムはオーディオデータ198を登録オーディオデータ(たとえば、パスワード)として記憶することができる。別の例として、認証の間に、テレバンキングシステムは、オーディオデータ198を登録オーディオデータと比較することによって信頼性スコアを決定することができ、信頼性スコアが認証閾値を満たすことに基づいて銀行口座へのアクセス権を提供することができる。
[00184]したがって、システム1100は、認証データをユーザが指紋および発話信号に基づいて生成することを可能にし得る。ユーザは、発話信号を生成するために使用される語句を変更することによって、認証データを構成することができる。認証データは、バイオメトリックデータに基づくものであり、ユーザが認証データを生成するために簡単で覚えやすい語句を提供するとしても、比較的セキュアであると考えられ得る。
[00185]図12を参照すると、認証データを生成するように構成されるシステムのある特定の実施形態の図が示されており、全体的に1200と指定されている。ある特定の実施形態では、システム1200は図1のシステム100に対応し得る。システム1200はテレバンキングの使用事例と関連付けられ得る。
[00186]システム1200はモバイルデバイス102を含む。モバイルデバイス102はスマートアイウェアを含み得る。モバイルデバイス102は、マイクロフォン1202、虹彩スキャンセンサ1208、もしくは両方に結合されてよく、または含んでよい。動作の間に、ユーザ106は、目を虹彩スキャンセンサ1208の近くに置くことによって、バイオメトリックデータ170(たとえば、虹彩スキャン)を提供することができる。ユーザ106は、マイクロフォン1202を介してユーザ入力172を提供することができる。図11を参照してさらに説明されるように、認証データ生成器110は、ユーザ選好1106、非バイオメトリックデータ176、およびバイオメトリックデータ170に基づいて、認証データ178を生成することができる。
[00187]したがって、システム1200は、認証データをユーザが虹彩スキャンおよび発話信号基づいて生成することを可能にし得る。ユーザは、発話信号を生成するために使用される語句を変更することによって、認証データを構成することができる。認証データは、バイオメトリックデータに基づくものであり、ユーザが認証データを生成するために簡単で覚えやすい語句を提供するとしても、比較的セキュアであると考えられ得る。
[00188]図13を参照すると、可聴化されたオーディオ信号を生成する方法のある特定の実施形態の図が示されており、全体的に1300と指定されている。可聴化されたオーディオ信号はバイオメトリックデータに基づいて生成され得る。ある特定の実施形態では、方法1300の1つまたは複数の動作は、認証データ生成器110、認証デバイス104、または両方によって実行され得る。
[00189]方法1300は、1302において、指紋スキャンを受信することを含む。たとえば、図11を参照して説明されるように、ユーザ106は、指紋センサ1108にタッチすることによってバイオメトリックデータ170を提供することができ、認証データ生成器110は、バイオメトリックデータ170を受信することができる。
[00190]方法1300はまた、1304において、パスワードを受信することを含む。たとえば、図1を参照して説明されるように、ユーザ106は、パスワードを話すことによってユーザ入力172を提供することができ、認証データ生成器110は、ユーザ入力172を受信することができる。
[00191]方法1300はさらに、1306において、変形されたデータを生成することと、ユーザの選好の設定に基づいて変形されたデータを可聴化することとを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170から抽出されたバイオメトリック特徴182を修正することによって、修正されたバイオメトリック特徴184を生成することができる。認証データ生成器110は、図1を参照して説明されるように、修正されたバイオメトリック特徴184を可聴化することによって、オーディオデータ198を生成することができる。認証データ生成器110は、図11を参照して説明されるように、ユーザ選好1106に基づいて、オーディオデータ198を生成することができる。
[00192]方法1300はまた、1308において、ユーザの確認のために、可聴化されたデータをラウドスピーカーを介して音声として出力することを含む。たとえば、認証データ生成器110は、モバイルデバイス102に結合されたスピーカーを介して、認証データ178を出力することができる。ユーザ106は、図1を参照して説明されるように、スピーカーによって提供される認証データ178を受け入れ、または拒絶することができる。
[00193]方法1300はさらに、1310において、可聴化されたオーディオ信号を遠端のデバイス(たとえば、銀行における)に送信することを含む。たとえば、認証データ生成器110は、図1を参照して説明されるように、認証データ178を認証デバイス104に送信することができる。認証デバイス104は、銀行と関連付けられ得る(たとえば、テレバンキングシステム)。
[00194]方法1300はまた、1312において、遠端のデバイスによって可聴化されたオーディオ信号を保存することを含む。たとえば、図1の認証デバイス104は、(たとえば、登録フェーズの間に受信された)認証データ178を登録認証データとしてメモリに記憶することができる。
[00195]方法1300はさらに、1314において、遠端のデバイスによる認証のために可聴化されたオーディオ信号を使用することを含み得る。たとえば、図1の認証デバイス104は、図1を参照して説明されるように、(たとえば、認証フェーズの間に受信された)認証データ178を認証のために使用することができる。たとえば、認証デバイス104は、認証データ178を登録認証と比較することができ、比較に基づいてユーザ106にアカウント(たとえば、銀行口座)へのアクセス権を選択的に提供することができる。
[00196]したがって、方法1300は、構成可能で比較的セキュアな認証データをユーザが指紋およびパスワードに基づいて生成することを可能にし得る。ユーザは、パスワードを変更することによって認証データを再構成することができる。認証データは、指紋から生成されるので、比較的セキュアであると考えられ得る。
[00197]図14を参照すると、認証データを生成する方法のある特定の実施形態の図が示されており、全体的に1400と指定されている。認証データは、バイオメトリックデータおよび非バイオメトリックデータを共通のフォーマットに変換することによって生成され得る。ある特定の実施形態では、方法1400の1つまたは複数の動作は、図1の認証データ生成器110、認証デバイス104、または両方によって実行され得る。
[00198]方法1400は、1402において、指紋の採取/虹彩のスキャンを含む。たとえば、認証データ生成器110は、第1のフォーマット(たとえば、画像データ)の第1のバイオメトリックデータ1470(たとえば、指紋スキャンおよび/または虹彩スキャン)を受信することができる。例示すると、認証データ生成器110は、指紋センサ、虹彩スキャンセンサ、または両方を介して、第1のバイオメトリックデータ1470を受信することができる。ある特定の実施形態では、認証データ生成器110は、モバイルデバイス102に結合されるカメラを介して第1のバイオメトリックデータ1470(たとえば、顔の画像)を受信することができる。
[00199]方法1400はまた、1404において、オーディオ/声の記録を含む。たとえば、図1の認証データ生成器110は、第2のフォーマット(たとえば、オーディオデータ)の第2のバイオメトリックデータ1472(たとえば、発話信号、声紋など)を受信することができる。例示すると、認証データ生成器110は、モバイルデバイス102に結合されるマイクロフォンを介して第2のバイオメトリックデータ1472を受信することができる。
[00200]方法1400はさらに、1406において、可聴化を含む。たとえば、認証データ生成器110は、共通のフォーマットを有するように第1のバイオメトリックデータ1470と第2のバイオメトリックデータ1472とを変換することができる。図14に示される実施形態では、認証データ生成器110は、第1のバイオメトリックデータ1470をあるオーディオフォーマットに変換することによって、画像オーディオ1408を生成することができる。たとえば、認証データ生成器110は、第1のバイオメトリックデータ1470のスペクトログラムを生成することができる。スペクトログラムは、特定の時間における、特定の周波数と関連付けられる特定の振幅値を示し得る。第1のバイオメトリックデータ1470は、正方形の格子を有するビットマップ画像に対応し得る。各正方形は、正方形の強度、色、または両方を示す特定の値を有し得る。格子の水平軸はスペクトログラムの時間軸に対応してよく、格子の垂直軸はスペクトログラムの周波数軸に対応してよい。正方形の値はスペクトログラムの振幅に対応し得る。
[00201]認証データ生成器110は、スペクトログラムから特徴を抽出することができる。たとえば、特徴は、特定の時間における、特定の周波数と関連付けられる特定の振幅値を示し得る。認証データ生成器110は、スペクトログラムに基づいて、音符シーケンスに対応する画像オーディオ1408を生成することができる。たとえば、画像オーディオ1408は、特定の時間における特定の周波数の特定の振幅値に対応する特定の音符を含み得る。
[00202]方法1400はまた、1408において、組合せを含む。たとえば、図1の認証データ生成器110は、第2のバイオメトリックデータ1472と画像オーディオ1408とを組み合わせることができる。例示すると、認証データ生成器110は、第2のバイオメトリックデータ1472と画像オーディオ1408とをインターリーブし、または連結して、バイオメトリックデータ170を生成することができる。
[00203]方法1400はさらに、1410において、可聴化されたバイオメトリックオーディオの記憶と送信とを含む。たとえば、認証データ生成器110は、バイオメトリックデータ170を図1のメモリ132に記憶することができる。認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて認証データ178を生成することができる。ある特定の実施形態では、認証データ生成器110は、第2のバイオメトリックデータ1472から非バイオメトリックデータ176を生成することができる。たとえば、認証データ生成器110は、図1を参照して説明されるように、第2のバイオメトリックデータ1472に対して発話認識、話者認識、または両方を実行して、非バイオメトリックデータ176を生成することができる。ある代替的な実施形態では、認証データ生成器110は、第1のバイオメトリックデータ1470と第2のバイオメトリックデータ1472とを受信することとは独立に、非バイオメトリックデータ176を受信することができる。認証データ生成器110は、図1を参照して説明されるように、送受信機142を介して認証データ178を認証デバイス104に送信することができる。
[00204]方法1400はまた、1412において、認証を含む。たとえば、認証デバイス104は、図1を参照して説明されるように、認証データ178に基づいて認証を実行することができる。例示すると、認証デバイス104は、認証データ178(たとえば、認証フェーズの間に受信された)を登録データ(たとえば、登録フェーズの間に受信された)と比較して、信頼性スコアを決定することができる。認証デバイス104は、信頼性スコアが認証閾値を満たすと決定したことに応答して、特定の機能またはアプリケーションへのアクセス権を提供する(たとえば、アンロックする)ことができる。たとえば、認証デバイス104は、信頼性スコアが認証閾値を満たすと決定したことに応答して、アカウント(たとえば、銀行口座、メールアカウント、ソーシャルメディアアカウント、保険口座、健康管理アカウントなど)へのアクセスを可能にし得る。別の例として、認証デバイス104は、信頼性スコアが認証閾値を満たすと決定したことに応答して、ネットワークファイルリポジトリ(たとえば、ソフトウェアリポジトリ、ドキュメントリポジトリ、音楽リポジトリ、ビデオリポジトリなど)へのアクセス権を提供することができる。ある特定の実施形態では、認証デバイス104は、認証が成功したと決定したことに応答して、デバイス102の特定の機能へのアクセス権を提供する(またはアンロックする)ことができる。たとえば、認証デバイス104は、信頼性スコアが認証閾値を満たすと決定したことに応答して、デバイス102のカメラへのアクセス権を提供することができる。
[00205]したがって、方法1400は、第1のフォーマットを有する第1のバイオメトリックデータおよび第2のフォーマットを有する第2のバイオメトリックデータに基づいて、バイオメトリックデータをジェネレーティングすることができる。認証データは、バイオメトリックデータおよび非バイオメトリックデータに基づいて生成され得る。したがって、方法1400は、異なるタイプのバイオメトリックデータの組合せに基づいて認証データを生成することを可能にし得る。こうして得られた認証データから第1のバイオメトリックデータおよび/または第2のバイオメトリックデータを導出する(たとえば、リバースエンジニアリング)ことは、単一のタイプのバイオメトリックデータから生成された認証データからそれらを導出するよりも、難しいことがある。
[00206]図15を参照すると、認証データを生成するように構成されるシステムのある特定の実施形態の図が示されており、全体的に1500と指定されている。ある特定の実施形態では、システム1500は図1のシステム100に対応し得る。システム1500はテレバンキングの使用事例と関連付けられ得る。
[00207]システム1500は、図1の認証データ生成器110がユーザ入力172を遠端のデバイス(たとえば、図1の認証デバイス104)に送信できるという点で、システム1000と異なる。認証データ生成器110は、一致スコア1502を認証デバイス104に送信することができる。たとえば、認証データ生成器110は、ユーザ入力172に対して話者認識を実行することと関連付けられる信頼性スコア(たとえば、一致スコア1502)を決定することができる。例示すると、認証データ生成器110は、ユーザ入力172を、ユーザ106と関連付けられる第1の声紋または汎用的な声紋と比較することができる。認証データ生成器110は、ユーザ入力172に基づいて第2の声紋を生成することができ、第2の声紋を第1の声紋または汎用的な声紋と比較することができる。一致スコア1502は比較の結果であり得る。たとえば、一致スコア1502は、第2の声紋と第1の声紋または汎用的な声紋との間の類似性の程度を示し得る。汎用的な声紋は、話者のある集団と関連付けられる発話信号のデータベースに基づき得る。第1の声紋は、ユーザ106の発話信号(たとえば、訓練セッションの間に受信された)に基づき得る。
[00208]認証データ生成器110は、一致スコア1502を認証デバイス104に送る(たとえば、送信する)ことができる。
[00209]認証デバイス104は、ユーザ入力172(たとえば、発話信号)、一致スコア1502、認証データ178、またはこれらの組合せを、モバイルデバイス102から受信することができる。認証デバイス104は、第2の一致スコアを生成するためにユーザ入力172に対して話者認識を実行することができ、一致スコア1502と第2の一致スコアとを比較することができる。認証デバイス104は、比較に基づいて認証データ178を処理することができる。たとえば、認証デバイス104は、一致スコア1502と第2の一致スコアとの差が特定の閾値を満たすと決定したことに応答して、認証データ178を処理することができる。例示すると、認証デバイス104は、その差が特定の閾値を満たすと決定したことに応答して、認証データ178に基づいて認証を実行することができる。認証デバイス104は、その差が特定の閾値を満たさないと決定したことに応答して、認証データ178を廃棄することができる。
[00210]システム1500は、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて認証データ178を生成するために、一方向性関数を使用することができる。一方向性関数を使用することは、ユーザ入力172、非バイオメトリックデータ176、または両方に基づいて、認証データ178からバイオメトリックデータ170を導出することを難しくし得る。したがって、システム1500は、ユーザ入力172、非バイオメトリックデータ176(たとえば、一致スコア1502)、または両方が、認証デバイス104と共有されることを可能にし得る。
[00211]図16を参照すると、認証データを生成する方法のある特定の実施形態の流れ図が示されており、全体的に1600と指定されている。認証データは、バイオメトリックデータおよび非バイオメトリックデータに基づいて生成され得る。特定の実施形態では、方法1600は図1の認証データ生成器110によって実行され得る。
[00212]方法1600は、1602において、第1のバイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170を受信することができる。
[00213]方法1600はまた、1604において、非バイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、ユーザ入力172を受信することができる。ユーザ入力172は、非バイオメトリックデータ176に対応し得る。たとえば、認証データ生成器110は、図1を参照して説明されるように、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。
[00214]方法1600はさらに、1606において、非バイオメトリックデータに基づいて第1のバイオメトリックデータを修正することによって、第2のバイオメトリックデータを生成することを含む。たとえば、図1を参照して説明されるように、図1の認証データ生成器110は、バイオメトリックデータ170からバイオメトリック特徴182を抽出することができ、非バイオメトリックデータ176に基づいてバイオメトリック特徴182を修正することによって、修正されたバイオメトリック特徴184を生成することができる。認証データ生成器110は、図1を参照して説明されるように、修正されたバイオメトリック特徴184に基づいて、第2のバイオメトリックデータ180を生成することができる。
[00215]方法1600はまた、1608において、第2のバイオメトリックデータをメモリに記憶することを含む。たとえば、図1の認証データ生成器110は、第2のバイオメトリックデータ180をメモリ132に記憶することができる。
[00216]方法1600はさらに、1610において、第2のバイオメトリックデータを送信することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、送受信機142を介して第2のバイオメトリックデータ180を認証デバイス104に送信することができる。
[00217]したがって、方法1600は、ユーザから受信されたバイオメトリックデータと非バイオメトリックデータに基づいて合成バイオメトリックデータが生成されることを可能にし得る。合成バイオメトリックデータは、認証データを生成するために使用され得る。合成バイオメトリックデータは、バイオメトリックデータと同じセキュリティのレベルを有することがあり、構成可能であることがある。たとえば、ユーザは、非バイオメトリックデータを修正することによって、異なる合成バイオメトリックデータを生成することができる。
[00218]図17を参照すると、認証データを生成する方法のある特定の実施形態の流れ図が示されており、全体的に1700と指定されている。認証データは、バイオメトリックデータおよび非バイオメトリックデータに基づいて生成され得る。特定の実施形態では、方法1700は図1の認証データ生成器110によって実行され得る。
[00219]方法1700は、1702において、バイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170を受信することができる。
[00220]方法1700はまた、1704において、非バイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、ユーザ入力172を受信することができる。ユーザ入力172は、非バイオメトリックデータ176に対応し得る。たとえば、認証データ生成器110は、図1を参照して説明されるように、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。
[00221]方法1700はさらに、1706において、複数の画像のうちの第1の画像を選択することを含む。第1の画像はバイオメトリックデータに基づいて選択され得る。たとえば、図1の認証データ生成器110は、画像190のうちの第1の画像194を選択することができる。第1の画像194は、図1を参照して説明されるように、バイオメトリックデータ170に基づいて選択され得る。画像190は、デフォルトの画像であってよく、または、ユーザ(たとえば、ユーザ106)によって提供されてよい。
[00222]方法1700はまた、1708において、非バイオメトリックデータに基づいて第1の画像を修正することによって、第2の画像を生成することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、非バイオメトリックデータ176に基づいて第1の画像194を修正することによって、第2の画像196を生成することができる。
[00223]方法1700はさらに、1710において、第2の画像をメモリに記憶することを含む。たとえば、図1の認証データ生成器110は、第2の画像196をメモリ132に記憶することができる。
[00224]方法1700はまた、1712において、第2の画像を送信することを含む。たとえば、図1の認証データ生成器110は、送受信機142を介して第2の画像196を認証デバイス104に送信することができる。
[00225]図18を参照すると、認証データを生成する方法のある特定の実施形態の流れ図が示されており、全体的に1800と指定されている。認証データは、バイオメトリックデータおよび非バイオメトリックデータに基づいて生成され得る。ある特定の実施形態では、方法1800は図1の認証データ生成器110によって実行され得る。
[00226]方法1800は、1802において、バイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170を受信することができる。
[00227]方法1800はまた、1804において、非バイオメトリックデータに対応するユーザ入力を受信することを含む。たとえば、図1の認証データ生成器110は、ユーザ入力172を受信することができる。ユーザ入力172は、非バイオメトリックデータ176に対応し得る。たとえば、認証データ生成器110は、図1を参照して説明されるように、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。
[00228]方法1800はさらに、1806において、非バイオメトリックデータに基づいてバイオメトリックデータを可聴化することによって、オーディオデータを生成することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、非バイオメトリックデータ176に基づいてバイオメトリックデータ170を可聴化することによって、オーディオデータ198を生成することができる。
[00229]方法1800はまた、1808において、オーディオデータをメモリに記憶することを含む。たとえば、図1の認証データ生成器110は、オーディオデータ198を図1のメモリ132に記憶することができる。
[00230]方法1800はさらに、1810において、オーディオデータを送信することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、送受信機142を介してオーディオデータ198を認証デバイス104に送信することができる。
[00231]したがって、方法1800は、非バイオメトリックデータに基づいてバイオメトリックデータを可聴化することによって、認証データを生成することを可能にし得る。ユーザは、オーディオ認証データを生成するために、非オーディオ(たとえば、画像)バイオメトリックデータを使用することができる。方法1800は、基本電話システム(POTS)を使用した電話呼の間に、認証データを送信することを可能にし得る。
[00232]図19を参照すると、認証データを生成する方法のある特定の実施形態の流れ図が示されており、全体的に1900と指定されている。認証データは、バイオメトリックデータおよび非バイオメトリックデータに基づいて生成され得る。ある特定の実施形態では、方法1900は図1の認証データ生成器110によって実行され得る。
[00233]方法1900は、1902において、第1のフォーマットの第1のバイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、図1を参照して説明されるように、第1のバイオメトリックデータ1370を受信することができる。第1のバイオメトリックデータ1370は第1のフォーマット(たとえば、画像データ)であり得る。
[00234]方法1900はまた、1904において、第2のフォーマットの第2のバイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、図14を参照して説明されるように、第2のバイオメトリックデータ1472を受信することができる。第2のバイオメトリックデータ1472は第2のフォーマット(たとえば、オーディオデータ)であり得る。
[00235]方法1900はさらに、1906において、非バイオメトリックデータを受信することを含む。たとえば、図1の認証データ生成器110は、ユーザ入力172を受信することができる。ユーザ入力172は、非バイオメトリックデータ176に対応し得る。たとえば、認証データ生成器110は、図1を参照して説明されるように、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。
[00236]方法1900はまた、1908において、第1のバイオメトリックデータと第2のバイオメトリックデータとを共通のフォーマットに変換することによって認証データを生成するを含む。認証データは、非バイオメトリックデータに基づいて生成される。たとえば、図1の認証データ生成器110は、図14を参照して説明されるように、第1のバイオメトリックデータ1470を画像オーディオ1408に変換することができる。画像オーディオ1408および第2のバイオメトリックデータ1472は共通のフォーマット(たとえば、画像データ)を有し得る。認証データ生成器110は、図14を参照して説明されるように、画像オーディオ1408と第2のバイオメトリックデータ1472とを組み合わせることによってバイオメトリックデータ170を生成することができる。認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて認証データ178を生成することができる。
[00237]方法1900はさらに、1910において、認証データをメモリに記憶することを含む。たとえば、図1の認証データ生成器110は、認証データ178をメモリ132に記憶することができる。
[00238]方法1900はまた、1912において、認証データを送信することを含む。たとえば、図1の認証データ生成器110は、送受信機142を介して認証データ178を認証デバイス104に送信することができる。
[00239]したがって、方法1900は、異なるタイプのバイオメトリックデータから認証データが生成されることを可能にし得る。複数のタイプのバイオメトリックデータから生成される認証データは、単一のタイプのバイオメトリックデータから生成される認証データよりセキュアであり得る。たとえば、複数のタイプのバイオメトリックデータから認証データを生成することは、認証データからバイオメトリックデータを導出する(たとえば、リバースエンジニアリング)ことをより難しくし得る。
[00240]図20を参照すると、認証データを生成する方法のある特定の実施形態の図が示されており、全体的に2000と指定されている。認証データは、バイオメトリックデータに基づいて生成され得る。ある特定の実施形態では、方法2000は、認証データ生成器110、モバイルデバイス102、図1の認証デバイス104、またはこれらの組合せによって実行され得る。たとえば、方法2000の少なくとも1つの動作はモバイルデバイス102において実行されてよく、方法2000の少なくとも1つの動作は認証デバイス104において実行されてよい。
[00241]図20では、ユーザと関連付けられるユーザデバイス(たとえば、図1のモバイルデバイス102)によって実行される動作は左側に示されており、「ユーザ」と指定されている。遠端のデバイス(たとえば、銀行の認証サーバと関連付けられる)によって実行される動作は右側に示されており、「遠端」と指定されている。遠端のデバイスは図1の認証デバイス104を含み得る。代替的な実施形態では、遠端は、クラウドストレージ/コンピューティングサービスと関連付けられるサーバ、ホームオートメーションシステム、または、ユーザ認証および/もしくはセキュアな通信を実行する別のシステムなどの、別の遠隔認証エンティティを表し得る。ある説明のための実施形態では、図20のユーザ動作はモバイルデバイス102の認証データ生成器110によって実行され、図20の遠端動作は認証デバイス104の認証データ生成器によって実行される。
[00242]方法2000は、遠端の第1の「バイオメトリックデータ」2002に基づいて、2004において、遠端で特徴抽出を実行することを含む。第1のバイオメトリックデータ2002は、遠端の秘密鍵として機能し得る。ある特定の実施形態では、第1のバイオメトリックデータ2002は、遠端のユーザ(たとえば、銀行の従業員)の指紋、虹彩スキャン、顔の画像、または声紋を含む。ある代替的な実施形態では、第1のバイオメトリックデータ2002は、特定の暗号システム(たとえば、Rivest Shamir Adleman(RSA)アルゴリズム、Diffie−Hellman鍵交換方式、楕円曲線暗号方式など)に基づいて選択される秘密鍵(たとえば、整数、自然数など)を含む。ある特定の実施形態では、遠端が個々のユーザと関連付けられない場合、第1のバイオメトリックデータ2002は、遠端と一意に関連付けられる任意のバイオメトリックデータ(たとえば、銀行および/または銀行によって所有される特定のサーバを一意に識別するデータ)を含み得る。
[00243]方法2000はまた、ユーザの第1のバイオメトリックデータ2001に基づいて、2005において、ユーザデバイスで特徴抽出を実行することを含む。第1のバイオメトリックデータは、ユーザの秘密鍵として機能し得る。第1のバイオメトリックデータ2001は、ユーザの指紋、ユーザの虹彩スキャン、ユーザの発話信号、ユーザの顔の画像などを含み得る。ユーザの第1のバイオメトリックデータは、遠端の第1のバイオメトリックデータとは別であり得る。
[00244]方法2000はさらに、遠端の第2の(合成)バイオメトリックデータ2008を生成するために、共通鍵2003に基づいて、2006において、遠端で合成指紋/画像の生成を実行することを含む。共通鍵2003は、特定の暗号化システム(たとえば、Rivest Shamir Adleman(RSA)アルゴリズム、Diffie−Hellman鍵交換方式、楕円曲線暗号化方式など)に基づいて選択され得る。たとえば、共通鍵2003は特定の楕円曲線に対応し得る。
[00245]ある特定の実施形態では、共通鍵2003は、ユーザデバイスと遠端デバイスとの間で以前に共有されていた非バイオメトリック英数字鍵である。たとえば、ユーザは、銀行に口座を開設した際に、銀行と共通鍵2003(たとえば、個人識別番号(PIN))を共有していることがある。方法2000はまた、ユーザの第2の(合成)バイオメトリックデータ2009を生成するために、共通鍵2003に基づいて、2007において、ユーザデバイスで合成指紋/画像の生成を実行することを含む。ユーザデバイスおよび遠端のデバイスは合成バイオメトリックデータを生成するために数学的な関数/変換の共通のセットを実行し得るが、ユーザデバイスによって生成される合成バイオメトリックデータ2009は遠端のデバイスによって生成される合成バイオメトリックデータ2008とは異なることがあり、それは、合成バイオメトリックデータ2009が異なるバイオメトリック入力2001、2002に基づいて各デバイスにおいて生成されるからである。ある特定の実施形態では、合成バイオメトリックデータはユーザデバイスにおいてビー生成され、合成バイオメトリックデータ2008は共通の一方向性関数を実行することによって遠端のデバイスにおいて生成される。ある特定の実施形態では、合成バイオメトリックデータ2008、合成バイオメトリックデータ2009、または両方が、画像データを含み得る。たとえば、図1を参照して説明されるように、合成バイオメトリックデータ2008、合成バイオメトリックデータ2009、または両方が、第2の画像196または第2のバイオメトリックデータ180(たとえば、合成指紋スキャン、合成虹彩スキャン、顔の合成画像)に対応し得る。
[00246]方法2000はさらに、ユーザの合成バイオメトリックデータ2009を遠端に移送するために、および、遠端の合成バイオメトリックデータ2008をユーザデバイスに移送するために、2030において、セキュアな移送を行うことを含む。ある例では、セキュアな移送2030は、暗号化されたメッセージ交換方式(たとえば、RSA)を使用して実行される。
[00247]方法2000はまた、ユーザの移送された第2の(合成)バイオメトリックデータ2010から特徴を抽出するために、2012において、遠端で特徴抽出を実行することを含む。方法2000はさらに、遠端の移送された第2の(合成)バイオメトリックデータ2011から特徴を抽出するために、2013において、ユーザデバイスで特徴抽出を実行することを含む。
[00248]方法2000はまた、ユーザの第1のバイオメトリックデータ2001および遠端の移送された第2の(合成)バイオメトリックデータ2011からの抽出された特徴に基づいて、2015において、ユーザデバイスで合成指紋/画像の生成を実行することを含む。方法2000はさらに、遠端の第1の「バイオメトリックデータ」2002およびユーザの移送された第2の(合成)バイオメトリックデータ2010からの抽出された特徴に基づいて、2016において、遠端で合成指紋/画像の生成を実行することを含む。図20に示されるように、ユーザデバイスと遠端の両方が、同じ生成された共通のバイオメトリックデータ2017を出力し得る。共通のバイオメトリックデータ2017は、第2の(合成)バイオメトリックデータ2010、第2の(合成)バイオメトリックデータ2011、または両方と別であり得る。
[00249]共通のバイオメトリックデータ2017は、ユーザデバイスと遠端のデバイスとの間でセキュアな通信セッションおよび/または認証された通信セッションを行うために使用され得る。たとえば、認証デバイス104(たとえば、遠端のデバイス)は、共通のバイオメトリックデータ2017に基づいて、モバイルデバイス102(たとえば、ユーザデバイス)、モバイルデバイス102のユーザ(たとえば、図1のユーザ106)、または両方を認証するように構成され得る。モバイルデバイス102は、通信チャネルを介して共通のバイオメトリックデータ2017を認証デバイス104に送信することができる。通信チャネルは、ワイヤレスフィデリティ(Wi−Fi(登録商標))ネットワーク、セルラーネットワーク、ローカルエリアネットワーク(LAN)、またはワイドエリアネットワーク(WAN)のうちの少なくとも1つに対応し得る。認証デバイス104は、モバイルデバイス102から受信された共通のバイオメトリックデータ2017および認証デバイス104において生成された共通のバイオメトリックデータ2017が同じ(または実質的に同様)であると決定したことに基づいて、モバイルデバイス102、モバイルデバイス102のユーザ、または両方が認証されると決定することができる。共通のバイオメトリックデータ2017は、認証デバイス104への送信の前にモバイルデバイス102において暗号化され得る。
[00250]別の例として、共通のバイオメトリックデータ2017は、暗号化鍵として使用されてよく、または暗号化鍵を導出するために使用されてよい。モバイルデバイス102(または認証デバイス104)は、データを認証デバイス104(またはモバイルデバイス102)に送信する前に、共通のバイオメトリックデータ2017に基づいてデータを暗号化することができる。データは、共通のバイオメトリックデータ2017に基づいて暗号化された後で、セキュアに(または比較的セキュアに)送信され得る。バイオメトリック入力2001、2002は、暗号化されたデータおよび/または共通のバイオメトリックデータ2017から復元不可能である(または実質的に復元不可能である)ことがある。
[00251]認証デバイス104は、建物の扉、家の扉、車両のドア、車庫の扉、または別の扉のうちの少なくとも1つの施錠機構の動作を可能にするように構成され得る。たとえば、認証デバイス104は、モバイルデバイス102、モバイルデバイス102のユーザ、または両方を認証したことに応答して、施錠機構を有効(または無効)にすることができる。別の例として、認証デバイス104は、自動預け払い機(ATM)または販売時点情報管理(point of sale)機器のうちの少なくとも1つへのアクセスを可能にするように構成され得る。たとえば、認証デバイス104は、モバイルデバイス102、モバイルデバイス102のユーザ、または両方を認証したことに応答して、ATMおよび/または販売時点情報管理機器へのアクセスを可能にし得る。
[00252]したがって、方法2000は、合成バイオメトリックデータを使用して、鍵交換に基づいてユーザの遠隔認証を可能にし得る。有利には、ユーザを一意に識別するバイオメトリックデータ(たとえば、ユーザの第1のバイオメトリックデータ2001)および遠隔認証サーバ(たとえば、遠端の第1のバイオメトリックデータ2002)は、セキュアに保たれ得る(たとえば、デバイス間で送信されない)。
[00253]図21を参照すると、認証データを生成する方法の別の特定の実施形態の図が示されており、全体的に2100と指定されている。ある特定の実施形態では、方法2100は、認証データ生成器110、モバイルデバイス102、図1の認証デバイス104、またはこれらの組合せによって実行され得る。たとえば、方法2100の少なくとも1つの動作はモバイルデバイス102において実行されてよく、方法2100の少なくとも1つの動作は認証デバイス104において実行されてよい。
[00254]図21では、ユーザと関連付けられるユーザデバイスによって実行される動作は左側に示されており、「ユーザ」と指定されている。遠端のデバイス(たとえば、銀行の認証サーバと関連付けられる)によって実行される動作は右側に示されており、「遠端」と指定されている。代替的な実施形態では、遠端は、クラウドストレージ/コンピューティングサービスと関連付けられるサーバ、ホームオートメーションシステム、または、ユーザ認証および/もしくはセキュアな通信を実行する別のシステムなどの、別の遠隔認証エンティティを表し得る。ある説明のための実施形態では、図21のユーザ動作はモバイルデバイス102の認証データ生成器110によって実行され、図21の遠端動作は認証デバイス104の認証データ生成器によって実行される。
[00255]方法2100は、(たとえば、メッセージングのオーバーヘッドを減らすために)合成バイオメトリックデータ自体を交換する代わりに、合成バイオメトリックデータから抽出された特徴の交換を含むという点で、図20の方法2000とは異なる。
[00256]方法2100は、遠端の第2の(合成)バイオメトリックデータ2008から特徴を抽出するために、2110において、遠端で特徴抽出を実行することを含む。方法2100はまた、ユーザの第2の(合成)バイオメトリックデータ2009から特徴を抽出するために、2111において、特徴抽出を実行することを含む。方法2100はさらに、2130において、(図20のように合成バイオメトリックデータ2008と2009とを交換する代わりに)抽出された特徴を交換するために、セキュアな移送を行うことを含む。
[00257]方法2100はまた、共通のバイオメトリックデータ2115を生成するために、ユーザの第1のバイオメトリックデータ2001および遠端の第2の(合成)バイオメトリックデータ2008から抽出された受信された特徴に基づいて、2113において、ユーザデバイスで合成指紋/画像の生成を実行することを含む。方法2100はさらに、共通のバイオメトリックデータ2115を生成するために、遠端の第1の「バイオメトリックデータ」2002およびユーザの第2の(合成)バイオメトリックデータ2009から抽出された受信された特徴に基づいて、2114において、遠端で合成指紋/画像の生成を実行することを含む。共通のバイオメトリックデータ2115は、ユーザデバイスと遠端との間でセキュアな認証された通信セッションを行うために使用され得る。例として、共通のバイオメトリックデータ2115は、暗号化鍵として使用されてよく、または暗号化鍵を導出するために使用されてよい。
[00258]図22を参照すると、認証データを生成する方法のある特定の実施形態の図が示されており、全体的に2200と指定されている。方法2200は、バイオメトリックおよび共通鍵に基づく合成指紋/音声の生成を含むという点で方法2000とは異なる。
[00259]方法2200は、遠端の第2の(合成)バイオメトリックデータ2208を生成するために、2206において、遠端で合成指紋/音声の生成を実行することを含む。方法2200はまた、ユーザの第2の(合成)バイオメトリックデータ2209を生成するために、2207において、合成指紋/音声の生成を実行することを含む。合成バイオメトリックデータ2208、合成バイオメトリックデータ2209、または両方が、音声データに対応し得る。たとえば、合成バイオメトリックデータ2208、合成バイオメトリックデータ2209、または両方が、第2のバイオメトリックデータ180(たとえば、図20のような、画像データを交換する代わりに合成声紋音声データ)に対応し得る。方法2200はさらに、2230において、生成された合成バイオメトリックデータを交換するために(たとえば、図20のように画像データを交換する代わりに音声データを交換する)、セキュアな移送を行うことを含む。
[00260]方法2200はさらに、ユーザの移送された第2の(合成)バイオメトリックデータ2210から特徴を抽出するために、2212において、遠端で特徴抽出2212を実行することを含む。方法2200はまた、遠端の移送された第2の(合成)バイオメトリックデータ2211から特徴を抽出するために、2213において、ユーザデバイスで特徴抽出を実行することを含む。
[00261]方法2200はさらに、ユーザの第1のバイオメトリックデータ2001および遠端の移送された第2の(合成)バイオメトリックデータ2211からの抽出された特徴に基づいて、2215において、ユーザデバイスで合成指紋/音声の生成を実行することを含む。方法2200はまた、遠端の第1の「バイオメトリックデータ」2002およびユーザの移送された第2の(合成)バイオメトリックデータ2210からの抽出された特徴に基づいて、2216において、遠端で合成指紋/音声の生成を実行することを含む。図22に示されるように、ユーザデバイスと遠端の両方が、同じ生成された共通のバイオメトリックデータ2217を出力し得る。共通のバイオメトリックデータ2217。
[00262]共通のバイオメトリックデータ2217は、ユーザデバイスと遠端との間でセキュアな認証された通信セッションを行うために使用され得る。例として、共通のバイオメトリックデータ2217は、暗号化鍵として使用されてよく、または暗号化鍵を導出するために使用されてよい。別の例として、ユーザデバイスは、共通のバイオメトリックデータ2217を「パスワード」として遠端に送信することができる。遠端は、ユーザデバイスから受信された共通のバイオメトリックデータ2217と遠端において生成された共通のバイオメトリックデータ2217との比較に基づいて、ユーザ、ユーザデバイス、または両方を選択的に認証することができる。例示すると、遠端は、ユーザデバイスから受信された共通のバイオメトリックデータ2217と遠端において生成された共通のバイオメトリックデータ2217が一致すると決定したことに応答して、ユーザ、ユーザデバイス、または両方が認証されると決定することができる。
[00263]図23を参照すると、認証データを生成する方法の別の特定の実施形態の図が示されており、全体的に2300と指定されている。方法2300は、バイオメトリックおよび共通鍵に基づく合成指紋/音声の生成を含むという点で方法2100とは異なる。方法2300は、(たとえば、メッセージングのオーバーヘッドを減らすために)合成バイオメトリックデータ自体を交換する代わりに、合成バイオメトリックデータから抽出された特徴の交換を含むという点で、方法2200とは異なる。
[00264]方法2300は、遠端の第2の(合成)バイオメトリックデータ2208から特徴を抽出するために、2310において、遠端で特徴抽出を実行することを含む。方法2300はまた、ユーザの第2の(合成)バイオメトリックデータ2209から特徴を抽出するために、2311において、特徴抽出を実行することを含む。方法2300はさらに、2330において、(図20のように合成バイオメトリックデータ2208と2209とを交換する代わりに)特徴を交換するために、セキュアな移送を行うことを含む。
[00265]方法2300はまた、共通のバイオメトリックデータ2315を生成するために、ユーザの第1のバイオメトリックデータ2001および遠端の第2の(合成)バイオメトリックデータ2208から抽出された受信された特徴に基づいて、2313において、ユーザデバイスで合成指紋/音声の生成を実行することを含む。方法2300はさらに、共通のバイオメトリックデータ2315を生成するために、遠端の第1の「バイオメトリックデータ」2002およびユーザの第2の(合成)バイオメトリックデータ2209から抽出された受信された特徴に基づいて、2314において、遠端で合成指紋/音声の生成を実行することを含む。
[00266]共通のバイオメトリックデータ2315は、ユーザデバイスと遠端との間でセキュアな認証された通信セッションを行うために使用され得る。例として、共通のバイオメトリックデータ2315は、暗号化鍵として使用されてよく、または暗号化鍵を導出するために使用されてよい。別の例として、ユーザデバイスは、共通のバイオメトリックデータ2315を「パスワード」として遠端に送信することができる。遠端は、ユーザデバイスから受信された共通のバイオメトリックデータ2315と遠端において生成された共通のバイオメトリックデータ2315との比較に基づいて、ユーザ、ユーザデバイス、または両方を選択的に認証することができる。例示すると、遠端は、ユーザデバイスから受信された共通のバイオメトリックデータ2315と遠端において生成された共通のバイオメトリックデータ2315が一致すると決定したことに応答して、ユーザ、ユーザデバイス、または両方が認証されると決定することができる。
[00267]図24を参照すると、バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するように構成されるシステムのある特定の実施形態の図が開示されており、全体的に2400と指定されている。システム2400は、本明細書で説明されるように、合成バイオメトリックデータの「構成可能性」を示す。
[00268]システム2400は、ネットワーク2420を介して、認証デバイス2450(たとえば、銀行の認証サーバ)および認証デバイス2452(たとえば、ホームオートメーションシステムなどのための、家庭にある認証サーバ)に結合された、モバイルデバイス102を含む。ある特定の実施形態では、モバイルデバイス102は、2つよりも少ない、または2つよりも多くの認証デバイスに結合され得る。その上、認証デバイスは、銀行および家庭以外のエンティティと関連付けられ得る。
[00269]ユーザ106は、複数のシステムにアクセスするためにモバイルデバイス102を使用することができる。たとえば、ユーザ106は、金融システム(たとえば、オンラインバンキングシステム、オンラインショッピングシステム、株取引システムなど)にアクセスするためにモバイルデバイス102を使用し得る。別の例として、ユーザ106は、建物のホームオートメーション機能(たとえば、ホームセキュリティシステム、車庫の扉、正面玄関、エンターテインメントシステム、暖房システム、冷房システム、スプリンクラーシステム、コーヒーメーカー、冷蔵庫、ガスレンジ、スロークッカー、照明システム、他の家電など)にアクセスするために、モバイルデバイス102を使用し得る。さらなる例として、ユーザ106は、車両(たとえば、車)のシステム(たとえば、温度制御システム、エンジン、セキュリティシステム、ドア、トランク、ライト、ウィンドウなど)にアクセスするために、モバイルデバイス102をユーザし得る。
[00270]ユーザ106は、図1を参照して説明されるように、第1のインターフェース134(たとえば、センサ)を介して、バイオメトリックデータ170をモバイルデバイス102に提供することができる。認証データ生成器110は、バイオメトリックデータ170に基づいてバイオメトリック特徴182を生成することができる。認証データ生成器110は、バイオメトリックデータ170、バイオメトリック特徴182、または両方を、図1のメモリ132に記憶することができる。ユーザ106は、認証デバイス2450にアクセスするために第1の銀行鍵2402(たとえば、ユーザ入力)を提供することができる。たとえば、第1の銀行鍵2402は、ユーザ106の銀行口座と関連付けられる特定の非バイオメトリック鍵(たとえば、文字、数字、日付など)に対応し得る。
[00271]認証データ生成器110は、図1を参照して説明されるように、バイオメトリックデータ170および第1の銀行鍵2402に基づいて第1の合成バイオメトリック銀行データ2422(たとえば、合成バイオメトリックデータ)を生成することができる。たとえば、第1の合成バイオメトリック銀行データ2422は図1の第2のバイオメトリックデータ180に対応してよく、第1の銀行鍵2402は図1のユーザ入力172に対応してよい。認証データ生成器110は、第1の合成バイオメトリック銀行データ2422を認証デバイス2450に提供することができる。
[00272]認証デバイス2450は、第1の合成バイオメトリック銀行データ2422を、ユーザ106と関連付けられる以前に記憶されたバイオメトリックデータと比較することができる。認証デバイス2450は、第1の合成バイオメトリック銀行データ2422が以前に記憶されたバイオメトリックデータと一致すると決定したことに応答して、ユーザ106の認証が成功すると決定することができる。したがって、第1の合成バイオメトリック銀行データ2422は銀行の「パスワード」として機能し得る。モバイルデバイス102は、認証デバイス2450が第1の合成バイオメトリック銀行データ2422に基づいてユーザ106を認証するとき、ネットワーク2420を介して別の電子デバイスとの認証されたセッションを行うことができる。たとえば、認証デバイス2450は、認証サーバを含んでよく、ユーザ106の認証が成功したと決定したことに応答して別の電子デバイス(たとえば、金融システムのデバイス)へのアクセス権を与えることができる。認証デバイス2450は、第1の合成バイオメトリック銀行データ2422が以前に記憶されたバイオメトリックデータと一致しないと決定したことに応答して、ユーザ106の認証が成功しないと決定することができる。
[00273]ユーザ106は、認証デバイス2450による認証の成功に続いて、(たとえば、銀行の「パスワード」を変更するために)第2の銀行鍵2404をモバイルデバイス102に提供することができる。たとえば、認証データ生成器110は、バイオメトリックデータ170および第2の銀行鍵2404に基づいて第2の合成バイオメトリック銀行データ2424(たとえば、合成バイオメトリックデータ)を生成することができる。認証データ生成器110は、第2の合成バイオメトリック銀行データ2424を生成するために以前に記憶されたバイオメトリックデータ170またはバイオメトリック特徴182を使用することができる。ある特定の実施形態では、認証データ生成器110は、以前に記憶されたバイオメトリックデータ170またはバイオメトリック特徴182が「期限切れ」になったと決定したことに応答して、バイオメトリックデータ170を提供するようにユーザ106に促すことができる。たとえば、認証データ生成器110は、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れになったことを、第1のタイムスタンプに基づいて決定することができる。例示すると、認証データ生成器110は、クロックの第1のタイムスタンプと第2の(たとえば、現在の)タイムスタンプの差が特定の期限切れ閾値(たとえば、24時間)を満たすと決定したことに応答して、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れになったと決定することができる。第1のタイムスタンプは、バイオメトリックデータ170がユーザ106から受信される第1の時間、またはバイオメトリックデータ170もしくはバイオメトリック特徴182がメモリに記憶される第2の時間を示し得る。この実施形態では、認証データ生成器110は、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れではないと決定したことに応答して、第2の合成バイオメトリック銀行データ2424を生成するために、バイオメトリックデータ170またはバイオメトリック特徴182を使用することができる。
[00274]認証データ生成器110は、第2の合成バイオメトリック銀行データ2424を認証デバイス2450に提供することができる。認証デバイス2450は、ユーザ106と関連付けられる認証データとして、第1の合成バイオメトリック銀行データ2422を第2の合成バイオメトリック銀行データ2424で置き換えることができる。たとえば、認証デバイス2450は、第1の合成バイオメトリック銀行データ2422を削除する(または削除のためにマークする)ことができる。例示すると、認証デバイス2450は、第1の合成バイオメトリック銀行データ2422とユーザ106との関連付けを削除する(または削除のためにマークする)ことができる。認証デバイス2450は、第2の合成バイオメトリック銀行データ2424、第2の合成バイオメトリック銀行データ2424とユーザ106との間の関連付け、またはこれらの両方を、メモリに記憶することができる。したがって、ユーザ106は、異なるユーザ入力(たとえば、非バイオメトリックデータ)を提供することによって、合成バイオメトリックパスワードを再構成することができる。
[00275]ユーザ106は、認証デバイス2452にアクセスするために第1の家庭鍵2406を提供することができる。たとえば、第1の家庭鍵2406は、正面玄関2454と関連付けられるパスワード(たとえば、「DOOR」)に対応し得る。例示すると、ユーザ106の訪問客が、ユーザ106が離れている間にユーザ106の自宅に到着することがある。ユーザ106は、訪問客が自宅に入れるように、正面玄関2454をアンロックするための第1の家庭鍵2406を提供することができる。
[00276]認証データ生成器110は、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れになったと決定したことに応答して、バイオメトリックデータ170を提供するようにユーザ106に促すことができる。認証データ生成器110は、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れではないと決定したことに応答して、第1の合成バイオメトリック家庭データ2426を生成することができる。たとえば、図1を参照してさらに説明されるように、認証データ生成器110は、第1の家庭鍵2406およびバイオメトリックデータ170(またはバイオメトリック特徴182)に基づいて第1の合成バイオメトリック家庭データ2426を生成することができる。認証データ生成器110は、第1の合成バイオメトリック家庭データ2426を認証デバイス2452に提供することができる。第1の合成バイオメトリック家庭データ2426は、ユーザ106および正面玄関2454と関連付けられる認証データに対応し得る。認証デバイス2452は、第1の合成バイオメトリック家庭データ2426が正面玄関2454と関連付けられる以前に記憶された合成バイオメトリックデータ(たとえば、「パスワード」)と一致すると決定したことに応答して、アンロック信号を正面玄関2454に送ることができる。ある特定の実施形態では、モバイルデバイス102は、認証デバイス2452が第1の合成バイオメトリック家庭データ2426に基づいてユーザ106を認証するとき、ネットワーク2420を介して別の電子デバイス(たとえば、正面玄関2454)との認証されたセッションを行うことができる。
[00277]ユーザ106はまた、認証デバイス2452に結合された別のシステム(たとえば、テレビジョン2456)にアクセスするために、第2の家庭鍵2408を提供することができる。たとえば、第2の家庭鍵2408は、テレビジョン2456と関連付けられるパスワード(たとえば、「リビングルームのTVのパスワード」)に対応し得る。例示すると、ユーザ106は、ユーザ106が自宅から離れている間、テレビジョン2456(またはテレビジョン2456の特定のチャンネル)を無効に保つことがある。ユーザ106は、訪問客がテレビジョン2456を使用できるようにするために、テレビジョン2456(またはテレビジョン2456の特定のチャンネル)をアンロックするための第2の家庭鍵2408を提供することができる。
[00278]認証データ生成器110は、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れになったと決定したことに応答して、バイオメトリックデータ170を提供するようにユーザ106に促すことができる。認証データ生成器110は、バイオメトリックデータ170またはバイオメトリック特徴182が期限切れではないと決定したことに応答して、第2の合成バイオメトリック家庭データ2428を生成することができる。たとえば、図1を参照してさらに説明されるように、認証データ生成器110は、第2の家庭鍵2408およびバイオメトリックデータ170(またはバイオメトリック特徴182)に基づいて第2の合成バイオメトリック家庭データ2428を生成することができる。認証データ生成器110は、第2の合成バイオメトリック家庭データ2428を認証デバイス2452に提供することができる。第2の合成バイオメトリック家庭データ2428は、ユーザ106およびテレビジョン2456と関連付けられる認証データに対応し得る。認証デバイス2452は、第2の合成バイオメトリック家庭データ2428がテレビジョン2456(またはテレビジョン2456の特定のチャンネル)と関連付けられる以前に記憶された合成バイオメトリックデータと一致すると決定したことに応答して、アンロック信号をテレビジョン2456に送ることができる。
[00279]本開示の実施形態は、上で説明された遠隔認証に加えてローカル認証を可能にし得ることに留意されたい。たとえば、ユーザ106は、モバイルデバイス102(またはモバイルデバイス102の特定の特徴)のセキュアなアクセスを確立するためにデバイス鍵2410を提供することができる。ユーザ106は、登録フェーズの間にデバイス鍵2410を提供することができる。認証データ生成器110は、バイオメトリックデータ170およびデバイス鍵2410に基づいて合成バイオメトリックデバイスデータ2430(たとえば、第1の合成バイオメトリックデータ)を生成することができる。認証データ生成器110は、合成バイオメトリックデバイスデータ2430をメモリに記憶することができる。モバイルデバイス102にアクセスするために(たとえば、モバイルデバイス102をスリープモードから起動するために)、ユーザ106は、認証フェーズの間にバイオメトリックデータとユーザ入力とをモバイルデバイス102に提供することができる。認証データ生成器110は、認証フェーズの間に受信されたバイオメトリックデータおよびユーザ入力に基づいて、第2のバイオメトリックデータ(たとえば、第2の合成バイオメトリックデータ)を生成することができる。認証データ生成器110は、第2のバイオメトリックデータを合成バイオメトリックデバイスデータ2430と比較して、ユーザ106を認証することができる。たとえば、認証データ生成器110は、第2のバイオメトリックデータが合成バイオメトリックデバイスデータ2430と実質的に一致すると決定したことに応答して、モバイルデバイス102(またはモバイルデバイス102の特徴)へのアクセス権を提供することができる。例示すると、認証データ生成器110は、第2のバイオメトリックデータと合成バイオメトリックデバイスデータ2430との類似性が特定の信頼性閾値を満たすと決定したことに応答して、第2のバイオメトリックデータおよび合成バイオメトリックデバイスデータ2430が実質的に一致すると決定することができる。
[00280]したがって、システム2400は、ユーザが非バイオメトリック鍵(たとえば、非バイオメトリックデータ)を変更することによって合成バイオメトリックパスワードを再構成することを可能にし得る。加えて、ユーザは、別個の機能または電子デバイスにアクセスするために、別個の合成バイオメトリックデータを認証デバイスに提供することができる。さらに、システム200は多因子のローカルのデバイス認証を可能にし得る。
[00281]図25を参照すると、バイオメトリックデータおよび非バイオメトリックデータに基づいてアクセスを選択的に認証するように構成されるシステムのある特定の実施形態の図が示されており、全体的に2500と指定されている。システム2500は、本明細書で説明されるように、合成バイオメトリックデータを使用したDiffie−Hellmanタイプの認証を示す。
[00282]システム2500は、ネットワーク2572を介して認証デバイス2502に結合されるモバイルデバイス102を含む。認証デバイス2502は、車両、認証サーバ、ホームオートメーションシステム、クラウドストレージ/コンピューティングシステム、販売時点情報管理機器、自動預け払い機(ATM)、金融システム、銀行、店舗、ユーザアカウント、もしくはユーザ(またはデバイス)の認証を実行する別のシステムのうちの少なくとも1つを含んでよく、またはそれらに結合されてよい。ある特定の実施形態では、モバイルデバイス102は、2つよりも多くの認証デバイスに結合され得る。
[00283]認証デバイス2502は、送受信機2542と、第2のメモリ2562と、認証データ生成器2570とを含み得る。認証データ生成器2570は、図1の認証データ生成器110と同様の方式で動作するように構成され得る。
[00284]第1のユーザ2526は、複数のシステムにアクセスするためにモバイルデバイス102を使用することができる。たとえば、第1のユーザ2526は、金融システム(たとえば、オンラインバンキングシステム、オンラインショッピングシステム、株取引システムなど)にアクセスするためにモバイルデバイス102を使用し得る。別の例として、第1のユーザ2526は、車両(たとえば、車)のシステム(たとえば、温度制御システム、ブレーキシステム、エンジン、音響システム、エンターテインメントシステム、通信システム、全地球測位システム、ドアの施錠システム、セキュリティシステム、ドア、トランク、ライト、ウィンドウなど)にアクセスするために、モバイルデバイス102をユーザし得る。さらなる例として、第1のユーザ2526は、建物のホームオートメーション機能(たとえば、ホームセキュリティシステム、車庫の扉、正面玄関、エンターテインメントシステム、暖房システム、冷房システム、スプリンクラーシステム、コーヒーメーカー、冷蔵庫、ガスレンジ、スロークッカー、照明システム、他の家電など)にアクセスするために、モバイルデバイス102を使用し得る。
[00285]鍵2504が、認証デバイス2502およびモバイルデバイス102(または第1のユーザ2526)に提供され得る。たとえば、第1のユーザ2526は、銀行に口座を開設した際に、銀行と鍵2504(たとえば、個人識別番号(PIN))を共有していることがある。
[00286]第1のユーザ2526は、図1を参照して説明されるように、第1のインターフェース134(たとえば、センサ)を介して、第1のバイオメトリックデータ2520をモバイルデバイス102に提供することができる。第1のバイオメトリックデータ2520は、図1のバイオメトリックデータ170、図20〜図23の第1のバイオメトリックデータ2001、またはこれらの組合せに対応し得る。たとえば、第1のバイオメトリックデータ2520は、第1のユーザ2526の指紋、虹彩スキャン、顔の画像、または声紋を含み得る。第1のバイオメトリックデータ2520は、第1のユーザ2526の秘密鍵として機能し得る。
[00287]認証データ生成器110は、第1のバイオメトリックデータ2520に基づいて第1のバイオメトリック特徴(たとえば、バイオメトリック特徴182)を生成することができる。認証データ生成器110は、第1のバイオメトリックデータ2520、第1のバイオメトリック特徴、または両方を、メモリ132に記憶することができる。第1のユーザ2526は、鍵2504(たとえば、ユーザ入力)をモバイルデバイス102に提供することができる。認証データ生成器110は、鍵2504をメモリ132に記憶することができる。
[00288]ある特定の実施形態では、第1のユーザ2526は、認証デバイス2502による各認証に対して、第1のバイオメトリックデータ2520、鍵2504、または両方を、モバイルデバイス102に提供することができる。たとえば、第1のユーザ2526は、第1のユーザ2526が銀行口座へのアクセスを要求するたびに、指紋スキャンとPINとを提供することができる。代替的な実施形態では、認証データ生成器110は、認証デバイス2502による認証に対するユーザの要求に応答して、メモリ132から第1のバイオメトリックデータ2520、第1のバイオメトリック特徴、鍵2504、またはこれらの組合せを取得することができる。たとえば、認証データ生成器110は、メモリ132から第1のバイオメトリックデータ2520(または第1のバイオメトリック特徴)を取得することができ、第1のユーザ2526から鍵2504を受信することができる。
[00289]認証データ生成器110は、図1を参照して説明されるように、第1のバイオメトリックデータ2520および鍵2504に基づいて第1の合成バイオメトリックデータ2522(たとえば、合成バイオメトリックデータ)を生成することができる。たとえば、第1の合成バイオメトリックデータ2522は、図1の第2のバイオメトリックデータ180、図20〜図21の合成バイオメトリックデータ2009、図22〜図23の合成バイオメトリックデータ2209、またはこれらの組合せに対応し得る。鍵2504は、図1のユーザ入力172、非バイオメトリックデータ176、図20〜図23の共通鍵2003、またはこれらの組合せに対応し得る。認証データ生成器110は、第1の情報2528を認証デバイス2502に提供することができる。たとえば、送受信機142は第1の情報2528を送信することができる。第1の情報2528は、第1の合成バイオメトリックデータ2522または第1の合成バイオメトリックデータ2522の特徴を含み得る。認証データ生成器110は、第1の情報2528をメモリ132に記憶することができる。
[00290]ある特定の実施形態では、認証データ生成器110は、第1のバイオメトリックデータ2520、第1のバイオメトリック特徴、鍵2504、またはこれらの組合せを、メモリ132に記憶するのを控えることができる。認証データ生成器110は、認証デバイス2502による認証に対するユーザの要求に応答して、第1の情報2528を認証デバイス2502に提供することができる。第1の情報2528は、第1のユーザ2526の公開鍵として機能し得る。
[00291]認証データ生成器2570は、図1を参照して説明されるように、第2のバイオメトリックデータ2550および鍵2504に基づいて第2の合成バイオメトリックデータ2552(たとえば、合成バイオメトリックデータ)を生成することができる。たとえば、第2の合成バイオメトリックデータ2550は、図1の第2のバイオメトリックデータ180、図20〜図21の合成バイオメトリックデータ2008、図22〜図23の合成バイオメトリックデータ2408、またはこれらの組合せに対応し得る。ある特定の実施形態では、認証データ生成器2570は、第1の情報2528を受信する前に第2の合成バイオメトリックデータ2552を生成することができる。たとえば、認証データ生成器2570は、(たとえば、パスワードの設定またはリセットのフェーズの間に)鍵2504を受信したことに応答して、第2の合成バイオメトリックデータ2552を生成することができる。例示すると、認証データ生成器2570は、第1のユーザ2526が銀行口座と関連付けられるPINを設定した(またはリセット)したことに応答して、第2の合成バイオメトリックデータ2552を生成することができる。認証データ生成器2570は、第1のユーザ2526の銀行口座と関連付けられる「パスワード」として、第2の合成バイオメトリックデータ2522を第2のメモリ2562に記憶することができる。ある代替的な実施形態では、認証データ生成器2570は、第1の情報2528を受信したことに応答して、第2の合成バイオメトリックデータ2552を生成することができる。
[00292]第2のバイオメトリックデータ2550は、認証デバイス2502の秘密鍵として機能し得る。第2のバイオメトリックデータ2550は、図1のバイオメトリックデータ170、図20〜図23の第1のバイオメトリックデータ2001、またはこれらの組合せに対応し得る。ある特定の実施形態では、第2のバイオメトリックデータ2550は、認証デバイス2502の第2のユーザ2556(たとえば、銀行の従業員)の指紋、虹彩スキャン、顔の画像、または声紋を含む。ある代替的な実施形態では、第2のバイオメトリックデータ2550は、特定の暗号システム(たとえば、Rivest Shamir Adleman(RSA)アルゴリズム、Diffie−Hellman鍵交換方式、楕円曲線暗号方式など)に基づいて選択される秘密鍵(たとえば、整数、自然数など)を含む。ある特定の実施形態では、第2のバイオメトリックデータ2550は、認証デバイス2502と一意に関連付けられる任意のバイオメトリックデータ(たとえば、銀行および/または銀行によって所有される特定のサーバを一意に識別するデータ)を含み得る。
[00293]認証データ生成器2570は、モバイルデバイス102から第1の情報2528を受信したことに応答して、第2の情報2558をモバイルデバイス102に送信することができる。第2の情報2558は、第2の合成バイオメトリックデータ2552または第2の合成バイオメトリックデータ2552の特徴を含み得る。第2の情報2558は、認証デバイス2502の公開鍵として機能し得る。認証データ生成器2570は、第2の情報2558を第2のメモリ2562に記憶することができる。認証データ生成器2570は、第2の情報2558をモバイルデバイス102に送信することができる。たとえば、送受信機2542は第2の情報2558を送信することができる。
[00294]認証データ生成器110は、送受信機142を介して第2の情報2558を受信することができる。認証データ生成器110は、第2の情報2558および第1のバイオメトリックデータ2520に基づいて第1の共通合成データ2530を生成することができる。第1の共通合成データ2530は、図20の共通バイオメトリックデータ2017、図21の共通バイオメトリックデータ2115、図24の共通バイオメトリックデータ2217、図27の共通バイオメトリックデータ2217、またはこれらの組合せに対応し得る。たとえば、認証データ生成器110は、図20〜23を参照して説明されるように、第1のバイオメトリックデータ2520から第1の特徴を抽出することができ、第2の情報2558から第2の特徴を抽出することができる。認証データ生成器110は、図20〜図23を参照して説明されるように、第1の特徴および第2の特徴に基づいて、合成指紋、画像、または音声の生成を実行することによって、第1の共通合成データ2530を生成することができる。たとえば、認証データ生成器110は、一方向性関数を第1の特徴および第2の特徴に適用することによって、第1の共通合成データ2530を生成することができる。
[00295]認証データ生成器110は、送受信機142を介して、第1の共通合成データ2530を認証デバイス2502に送信することができる。認証データ生成器2570は、第1の共通合成データ2530を受信することができ、第1の共通合成データ2530を第2のメモリ2562に記憶することができる。
[00296]認証データ生成器2570は、第1の情報2528を受信したことに応答して、第2の共通合成データ2560を生成することができる。たとえば、認証データ生成器2570は、第1の情報2528および第2のバイオメトリックデータ2550に基づいて第2の共通合成データ2560を生成することができる。例示すると、認証データ生成器2570は、図20〜図23を参照して説明されるように、第1の情報2528から第1の特徴を抽出することができ、第2のバイオメトリックデータ2550から第2の特徴を抽出することができ、第1の特徴および第2の特徴に基づいて第2の共通合成データ2560を生成することができる。たとえば、認証データ生成器2570は、一方向性関数を第1の特徴および第2の特徴に適用することによって、第2の共通合成データ2560を生成することができる。第2の共通合成データ2560は、図20の共通バイオメトリックデータ2017、図21の共通バイオメトリックデータ2115、図24の共通バイオメトリックデータ2217、図27の共通バイオメトリックデータ2217、またはこれらの組合せに対応し得る。
[00297]認証データ生成器2570は、第1の共通合成データ2530を第2の共通合成データ2560と比較することができる。認証データ生成器2570は、第1の共通合成データ2530が第2の共通合成データ2560と一致すると決定したことに応答して、第1のユーザ2526、モバイルデバイス102、または両方の認証が成功すると決定することができる。たとえば、認証データ生成器2570は、第1の共通合成データ2530が第2の共通合成データ2560と一致すると決定したことに応答して、第1のユーザ2526、モバイルデバイス102、または両方によるアクセスを認証することができる。例示すると、認証データ生成器2570は、銀行口座、自動預け払い機(ATM)、販売時点情報管理機器、金融システム、ユーザアカウント、車両のシステム、または建物のシステムのうちの少なくとも1つへのアクセスを認証することができる。車両のシステムは、ブレーキシステム、ドアの施錠システム、温度制御システム、音響システム、セキュリティシステム、エンターテインメントシステム、または全地球測位システムを含み得る。したがって、第1の共通合成データ2530は銀行の「パスワード」として機能し得る。
[00298]認証データ生成器110は、鍵2504(たとえば、英数字パスワードなどの共有される秘密)および第1のバイオメトリックデータ2520(たとえば、モバイルデバイス102の秘密鍵)に基づいて、第1の情報2528を生成することができる。認証データ生成器110は、モバイルデバイス102の公開鍵として第1の情報2528を認証デバイス2502に提供することができる。
[00299]認証データ生成器2570は、鍵2504(たとえば、共有される秘密)および第2のバイオメトリックデータ2550(たとえば、認証デバイス2502の秘密鍵)に基づいて、第2の情報2558を生成することができる。認証データ生成器2570は、認証デバイス2502の公開鍵として第2の情報2558をモバイルデバイス102に提供することができる。
[00300]認証データ生成器110は、第1のバイオメトリックデータ2520(たとえば、モバイルデバイス102の秘密鍵)および第2の情報2558(たとえば、認証デバイス2502の公開鍵)に基づいて、第1の共通合成データ2530を生成することができる。認証データ生成器110は、第1の共通合成データ2530を認証デバイス2502にパスワードとして提供することができる。
[00301]認証データ生成器2570は、第2のバイオメトリックデータ2550(たとえば、認証デバイス2502の秘密鍵)および第1の情報2528(たとえば、モバイルデバイス102の公開鍵)に基づいて、第2の共通合成データ2560を生成することができる。認証データ生成器2570は、第1の共通合成データ2530が第2の共通合成データ2560と一致すると決定したことに応答して、アクセスを認証することができる。
[00302]モバイルデバイス102は、認証デバイス2502が第1の合成バイオメトリックデータ2522に基づいて第1のユーザ2526、モバイルデバイス102、または両方を認証するとき、ネットワーク2572を介して別の電子デバイスとの認証されたセッションを行うことができる。たとえば、認証デバイス2502は、認証サーバを含んでよく、第1のユーザ2526、モバイルデバイス102、または両方の認証が成功したと決定したことに応答して別の電子デバイス(たとえば、金融システムのデバイス、車両のデバイス、建物のデバイスなど)へのアクセス権を与えることができる。認証デバイス2502は、第1の共通合成データ2530が第2の共通合成データ2560と一致しないと決定したことに応答して、第1のユーザ2526の認証が成功しないと決定することができる。
[00303]したがって、システム2500は、第1のバイオメトリックデータ2520および鍵2504に基づく選択的なアクセス認証を可能にし得る。モバイルデバイス102は、合成バイオメトリックデータ(たとえば、第1の情報2528および第1の共通合成データ2530)を認証デバイス2502に提供することができる。第1のバイオメトリックデータ2520は、第1の情報2528、第1の共通合成データ2530、または両方から復元不可能(または実質的に復元不可能)であり得る。
[00304]図26を参照すると、バイオメトリックデータおよび非バイオメトリックデータに基づいて車両のシステムへのアクセスを選択的に認証するように構成されるシステムのある特定の実施形態の図が示されており、全体的に2600と指定されている。システム2600は、認証デバイス2502が車2602に含まれるという点でシステム2500と異なる。
[00305]認証デバイス2502は、図25を参照して説明されたように、第1の共通合成データ2530と第2の共通合成データ2560を比較することができる。認証デバイス2502は、比較に基づいて車2602のシステムへのアクセスを選択的に認証することができる。たとえば、認証デバイス2502は、第1の共通合成データ2530が第2の共通合成データ2560と一致すると決定したことに応答して、車2602のシステムへのアクセスを認証することができる。車のシステムは、ブレーキシステム、ドアの施錠システム、車庫の扉の起動システム、温度制御システム、音響システム、セキュリティシステム、エンターテインメントシステム、通信システム、または全地球測位システムのうちの少なくとも1つを含み得る。
[00306]第1のユーザ2526は、車2602のシステムにアクセスするためにモバイルデバイス102を使用することができる。たとえば、第1のユーザ2526は、寒い朝に車2602の外に出ることなく車2602のエンジンを始動するために、鍵2504と第1のバイオメトリックデータ2520とを提供することができる。別の例として、第1のユーザ2526は、町の外にいることがあり、第1のユーザ2526の友人が第1のユーザ2526の自宅に入れるようにするためにモバイルデバイス102を使用することができる。例示すると、第1のユーザ2526は、車2602の車庫開扉機構を起動するために、鍵2504と第1のバイオメトリックデータ2520とをモバイルデバイス102に提供することができる。友人は、車庫の扉を通って自宅に入ることができる。さらなる例として、図25の第2のバイオメトリックデータ2550は、図25の第2のユーザ2556に対応し得る。第2のユーザ2556は、第1のユーザ2526の親であり得る。第2のユーザ2556は、車2602の認証デバイス2502へのユーザ入力を介して鍵2504を提供することができる。第2のユーザ2556は、車2602を第1のユーザ2526が使用できる状態であるとき、鍵2504を第1のユーザ2526に提供することができる。第2のユーザ2556は、車2602を第1のユーザ2526が使用できない状態であるとき、認証デバイス2502において鍵2504をリセットすることができる。第1のユーザ2526は、車2602に対する物理的な鍵を持っていないことがある。第1のユーザ2526は、車2602の鍵2504と一致する鍵2504がないと、車2602にアクセスすることが不可能であり得る。
[00307]したがって、システム2600は、第1のバイオメトリックデータ2520および鍵2504に基づく選択的なアクセス認証を可能にし得る。モバイルデバイス102は、合成バイオメトリックデータ(たとえば、第1の情報2528および第1の共通合成データ2530)を認証デバイス2502に提供することができる。認証デバイス2502は、図25の第1の情報2528、第1の共通合成データ2530、鍵2504、および第2のバイオメトリックデータ2550に基づいて、車2602のシステムへのアクセスを認証することができる。第1のバイオメトリックデータ2520は、第1の情報2528、第1の共通合成データ2530、または両方から復元不可能(または実質的に復元不可能)であり得る。
[00308]図27を参照すると、電子デバイスの特定の実施形態のブロック図が示されており、全体的に2700と指定されている。デバイス2700は、図1のシステムを使用して、バイオメトリックデータおよび非バイオメトリックに基づいて認証データを生成することができる。たとえば、デバイス2700は、図1のモバイルデバイス102に対応し得る。デバイス2700は、バイオメトリックデータおよび非バイオメトリックに基づいてアクセスを選択的に認証することができる。たとえば、デバイス2700は、図25〜図26の認証デバイス2502に対応し得る。
[00309]デバイス2700は、メモリ132に結合されたプロセッサ2710(たとえば、デジタルシグナルプロセッサ(DSP))を含む。プロセッサ2710は、認証データ生成器110を含んでよく、またはそれに結合されてよい。説明のための例では、プロセッサ2710は、図1〜図26を参照して説明された1つまたは複数の動作もしくは方法を実行する。
[00310]図27はまた、プロセッサ2710とディスプレイ2728とに結合されたディスプレイコントローラ2726を示す。コーダ/デコーダ(コーデック)2734も、プロセッサ2710に結合され得る。スピーカー2736とマイクロフォン2738が、コーデック2734に結合され得る。ある特定の実施形態では、マイクロフォン2738は図12のマイクロフォン1202に対応し得る。デバイス2700は、指紋センサ1108、虹彩スキャンセンサ1208、もしくは両方に結合されてよく、または含んでよい。ある特定の実施形態では、デバイス2700は、指紋センサ1108、虹彩スキャンセンサ1208、または両方への1つまたは複数のインターフェース(たとえば、第1のインターフェース134、第2のインターフェース136、または両方)を介して結合され得る。
[00311]図27はまた、プロセッサ2710がワイヤレスアンテナ2742に送受信機142を介して結合され得ることを示す。ある特定の実施形態では、プロセッサ2710、ディスプレイコントローラ2726、メモリ132、コーデック2734、および送受信機142は、システムインパッケージまたはシステムオンチップデバイス2722に含まれる。ある特定の実施形態では、入力デバイス2730および電源2744が、システムオンチップデバイス2722に結合される。その上、特定の実施形態では、図27に示されるように、ディスプレイ2728、入力デバイス2730、スピーカー2736、マイクロフォン2738、指紋センサ1108、虹彩スキャンセンサ1208、ワイヤレスアンテナ2742、ならびに電源2744は、システムオンチップデバイス2722の外部にある。しかしながら、ディスプレイ2728、入力デバイス2730、スピーカー2736、マイクロフォン2738、ワイヤレスアンテナ2742、指紋センサ1108、虹彩スキャンセンサ1208、および電源2744の各々は、インターフェース(たとえば、第1のインターフェース134または第2のインターフェース136)またはコントローラなどの、システムオンチップデバイス2722のコンポーネントに結合され得る。
[00312]説明された実施形態とともに、第1の合成バイオメトリックデータに対応する第1の共通合成データと第1の情報とを受信するための手段を含む、通信のための装置が開示される。たとえば、受信するための手段は、図1の送受信機142、認証データ生成器110、図25の認証データ生成器2570、送受信機2542、図27のプロセッサ2710、図25の第1の共通合成データ2530と第1の情報2528とを受信するように構成される1つまたは複数のデバイス(たとえば、非一時的コンピュータ可読記憶媒体において命令を実行するプロセッサ)、またはこれらの組合せを含み得る。
[00313]装置はまた、第2のバイオメトリックデータを取得するための手段を含む。たとえば、取得するための手段は、図1の第1のインターフェース134、認証データ生成器110、図11の指紋センサ1108、図12のマイクロフォン1202、虹彩スキャンセンサ1208、図25のマイクロフォン2638、認証データ生成器2570、図27のプロセッサ2710、図25の第2のバイオメトリックデータ2550を取得するように構成される1つまたは複数のデバイス(たとえば、非一時的コンピュータ可読記憶媒体において命令を実行するプロセッサ)、またはこれらの組合せを含み得る。
[00314]装置はさらに、第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成し、第1の共通合成データと第2の共通合成データの比較に基づいてアクセスを選択的に認証するように構成される、認証のための手段を含む。たとえば、認証のための手段は、図1の認証データ生成器110、図26のプロセッサ2610、図25の認証データ生成器2570、図25の第2の共通合成データ2560を生成し、図25の第1の共通合成データ2530と第2の共通合成データ2560の比較に基づいてアクセスを選択的に認証するように構成される1つまたは複数のデバイス(たとえば、非一時的コンピュータ可読記憶媒体において命令を実行するプロセッサ)、またはこれらの組合せを含み得る。
本明細書で開示された実施形態に関して説明された様々な例示的な論理ブロック、構成、モジュール、回路、およびアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを、当業者はさらに諒解するだろう。様々な例示的なコンポーネント、ブロック、構成、モジュール、回路、およびステップが、上では概して、それらの機能に関して説明された。そのような機能がハードウェアとして実装されるか、ソフトウェアとして実装されるかは、具体的な適用例および全体的なシステムに課された設計制約に依存する。当業者は、説明された機能を各々の具体的な適用例ごとに様々な方法で実装することができるが、そのような実装の決定は、本開示の範囲からの逸脱を生じさせるものと解釈されるべきではない。
[00315]本明細書で開示される実施形態に関して説明された方法またはアルゴリズムのステップは、直接ハードウェアで具現化され得るか、プロセッサによって実行されるソフトウェアモジュールで具現化され得るか、またはその2つの組合せで実行され得る。ソフトウェアモジュールは、ランダムアクセスメモリ(RAM)、フラッシュメモリ、読取り専用メモリ(ROM)、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能プログラマブル読取り専用メモリ(EEPROM(登録商標))、レジスタ、ハードディスク、リムーバブルディスク、またはコンパクトディスク読取り専用メモリ(CD−ROM)の中に存在し得る。例示的な非一時的(たとえば、有形)記憶媒体(たとえば、記憶デバイス)は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合され得る。代替的に、記憶媒体はプロセッサと一体であり得る。プロセッサおよび記憶媒体は、特定用途向け集積回路(ASIC)中に存在し得る。ASICは、コンピューティングデバイスまたはユーザ端末中に存在し得る。代替的に、プロセッサおよび記憶媒体は、コンピューティングデバイスまたはユーザ端末中に個別のコンポーネントとして存在し得る。デバイス2700は、通信デバイス、携帯情報端末(PDA)、タブレット、コンピュータ、音楽プレーヤー、ビデオプレーヤー、エンターテインメントユニット、ナビゲーションデバイス、またはセットトップボックスを含み得る。
[00316]記憶媒体(たとえば、記憶デバイス)は、プロセッサ(たとえば、プロセッサ2710)によって実行されると、図1〜図22を参照して説明された方法および動作の少なくとも一部分をプロセッサに実行させ得る命令(たとえば、命令2740)を含み得る。例として、メモリ132は、プロセッサ2710によって実行されると、図1〜図22を参照して説明された方法および動作の少なくとも一部分をプロセッサ2710に実行させる命令(たとえば、命令2740)を含む、非一時的コンピュータ可読記憶媒体(または記憶デバイス)であり得る。たとえば、プロセッサ2710は、バイオメトリックデータ170とユーザ入力172とを受信することができる。プロセッサ2710は、ユーザ入力172に基づいて非バイオメトリックデータ176を生成することができる。プロセッサ2710は、バイオメトリックデータ170および非バイオメトリックデータ176に基づいて認証データ178(たとえば、オーディオデータ198、第2の画像196、および/または第2のバイオメトリックデータ180)を生成することができる。プロセッサ2710は、送受信機142を介して認証データ178をワイヤレスアンテナ2742に提供することができる。たとえば、プロセッサ2710は、認証データ178に基づいてパケットを生成し、パケットを送受信機142に提供することができる。
[00317]開示される実施形態の上の説明は、開示される実施形態を当業者が作成または使用することを可能にするために与えられる。これらの実施形態に対する様々な修正は、当業者には容易に明らかになり、本明細書において規定される原理は、本開示の範囲から逸脱することなく、他の実施形態に適用され得る。したがって、本開示は、本明細書において示される実施形態に限定されることは意図されず、特許請求の範囲によって規定される原理および新規の特徴と合致する、可能な限り最も広い範囲が与えられるべきである。
[00317]開示される実施形態の上の説明は、開示される実施形態を当業者が作成または使用することを可能にするために与えられる。これらの実施形態に対する様々な修正は、当業者には容易に明らかになり、本明細書において規定される原理は、本開示の範囲から逸脱することなく、他の実施形態に適用され得る。したがって、本開示は、本明細書において示される実施形態に限定されることは意図されず、特許請求の範囲によって規定される原理および新規の特徴と合致する、可能な限り最も広い範囲が与えられるべきである。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
アクセスを選択的に認証する方法であって、
認証デバイスにおいて、第1の合成バイオメトリックデータに対応する第1の情報を取得することと、
前記認証デバイスにおいて、第1の共通合成データと第2のバイオメトリックデータとを取得することと、
前記認証デバイスにおいて、前記第1の情報および前記第2のバイオメトリックデータに基づいて第2の共通合成データを生成することと、
前記認証デバイスによって、前記第1の共通合成データと前記第2の共通合成データの比較に基づいてアクセスを選択的に認証することと
を備える、方法。
[C2]
前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、第1のデバイス、前記第1のデバイスのユーザ、または両方は、前記認証デバイスによるアクセスが認証される、
[C1]に記載の方法。
[C3]
前記認証デバイスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、建物の扉、家の扉、車両のドア、または車庫の扉のうちの少なくとも1つの施錠機構の動作を可能にするようにさらに構成される、
[C1]に記載の方法。
[C4]
前記認証デバイスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、自動預け払い機(ATM)、販売時点情報管理機器、金融システム、またはユーザアカウントのうちの少なくとも1つへのアクセスを可能にするようにさらに構成される、
[C1]に記載の方法。
[C5]
第1のデバイスから通信チャネルを介して前記認証デバイスにおいて、前記第1の情報、前記第1の共通合成データ、または両方を受信することをさらに備え、
前記第1の情報は、前記第1の合成バイオメトリックデータまたは前記第1の合成バイオメトリックデータから抽出された特徴を備え、
前記第1のデバイスは、モバイルデバイスを含み、前記通信チャネルは、ワイヤレスフィデリティ(Wi−Fi(登録商標))ネットワーク、セルラーネットワーク、ローカルエリアネットワーク(LAN)、またはワイドエリアネットワーク(WAN)のうちの少なくとも1つに対応する、
[C1]に記載の方法。
[C6]
前記認証デバイスにおいて、第2の合成バイオメトリックデータを取得すること、ここにおいて、前記第2の合成バイオメトリックデータは、前記第2のバイオメトリックデータおよび鍵に基づいて生成される、と、
前記認証デバイスから第1のデバイスに、前記第2の合成バイオメトリックデータに対応する第2の情報を送信することと
をさらに備える、[C1]に記載の方法。
[C7]
前記認証デバイスにおいて、前記第1のデバイスから前記第1の共通合成データを受信することをさらに備え、前記第1のデバイスは、第1のユーザと関連付けられる第1のバイオメトリックデータおよび前記第2の情報に基づいて、前記第1の共通合成データを生成する、
[C6]に記載の方法。
[C8]
前記第1のデバイスは、第1のユーザと関連付けられる第1のバイオメトリックデータおよび前記鍵に基づいて、前記第1の合成バイオメトリックデータを生成する、
[C6]に記載の方法。
[C9]
前記鍵は、前記第1のデバイスおよび前記認証デバイスが利用可能な共通の鍵であり、前記鍵は、楕円曲線暗号方式に基づいて選択される、
[C6]に記載の方法。
[C10]
前記第2の情報は、前記第1のデバイスに送信される前に、前記認証デバイスにおいてRivest Shamir Adleman(RSA)暗号化を使用して暗号化される、
[C6]に記載の方法。
[C11]
前記第1のデバイスが前記第1の合成バイオメトリックデータを生成し、前記認証デバイスが関数の共通のセットに基づいて前記第2の合成バイオメトリックデータを生成する、[C6]に記載の方法。
[C12]
前記第1の合成バイオメトリックデータは、第1のデバイスの第1のユーザと関連付けられる第1のバイオメトリックデータおよび鍵に基づいて前記第1のデバイスによって生成される、
[C1]に記載の方法。
[C13]
前記第2のバイオメトリックデータは、第2のユーザと関連付けられる、
[C1]に記載の方法。
[C14]
前記第2のバイオメトリックデータは、前記認証デバイスと一意に関連付けられる任意のバイオメトリックデータを備える、
[C1]に記載の方法。
[C15]
前記第1の共通合成データおよび前記第2の共通合成データは、関数の共通のセットに基づいて生成される、
[C1]に記載の方法。
[C16]
アクセスを選択的に認証するための装置であって、
命令を記憶するように構成されるメモリと、
第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成すること、前記第1の情報は、第1の合成バイオメトリックデータに対応する、と、
第1の共通合成データと前記第2の共通合成データの比較に基づいて車両のシステムへのアクセスを選択的に認証することと
を行うように前記命令を実行するように構成されるプロセッサと
を備える、装置。
[C17]
前記システムは、ブレーキシステム、車庫の扉の起動システム、ドアの施錠システム、温度制御システム、音響システム、セキュリティシステム、エンターテインメントシステム、通信システム、または全地球測位システムのうちの少なくとも1つを含む、
[C16]に記載の装置。
[C18]
前記第2のバイオメトリックデータは、ユーザと関連付けられる、
[C16]に記載の装置。
[C19]
前記第1の情報および前記第1の共通合成データは、第1のデバイスから受信され、
前記第1の情報は、前記第1の合成バイオメトリックデータまたは前記第1の合成バイオメトリックデータの特徴を備え、
前記車両の前記システムへのアクセスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して認証される、
[C16]に記載の装置。
[C20]
第2の合成バイオメトリックデータに対応する第2の情報を第1のデバイスに提供するように構成される送信機をさらに備え、
前記プロセッサは、鍵および前記第2のバイオメトリックデータに基づいて前記第2の合成バイオメトリックデータを生成するようにさらに構成され、
前記第2の情報は、前記第2の合成バイオメトリックデータまたは前記第2の合成バイオメトリックデータの特徴を備え、
前記第1の共通合成データは、前記第2の情報および第1のユーザの第1のバイオメトリックデータに基づいて、前記第1のデバイスにおいて生成される、
[C16]に記載の装置。
[C21]
前記プロセッサは、鍵および前記第2のバイオメトリックデータに基づいて、第2の合成バイオメトリックデータを生成するように構成され、前記第1の共通合成データは、前記第2の合成バイオメトリックデータに対応する第2の情報に基づいて第1のデバイスによって生成され、前記第2の合成バイオメトリックデータは、一方向性関数に基づいて生成され、前記第1の合成バイオメトリックデータは、前記一方向性関数に基づいて前記第1のデバイスによって生成される、
[C16]に記載の装置。
[C22]
前記一方向性関数は、ハッシュ関数、剰余関数、指数関数、双曲線正接関数、または別の双曲線関数のうちの少なくとも1つを含む、
[C21]に記載の装置。
[C23]
前記プロセッサは、
前記第2のバイオメトリックデータのバイオメトリック特徴を抽出し、
前記バイオメトリック特徴を前記メモリに記憶し、
鍵に基づいて前記バイオメトリック特徴を修正することによって、第2の合成バイオメトリックデータを生成するように構成され、
前記第1の共通合成データは、前記第2の合成バイオメトリックデータに対応する第2の情報に基づいて生成される、
[C16]に記載の装置。
[C24]
前記第2のバイオメトリックデータは、虹彩スキャンデータを含み、前記バイオメトリック特徴、放射状のファロー、同心円のファロー、クリプト、捲縮輪、または瞳孔サイズのうちの少なくとも1つを示し、前記バイオメトリック特徴を修正することは、前記放射状のファロー、前記同心円のファロー、前記クリプト、前記捲縮輪、または前記瞳孔サイズのうちの少なくとも1つを修正することを含む、
[C23]に記載の装置。
[C25]
前記バイオメトリック特徴を修正することは、回転関数、ぼかし関数、またはノイズ関数のうちの少なくとも1つを適用することを含む、
[C23]に記載の装置。
[C26]
前記第2のバイオメトリックデータは、前記第2の情報から復元不可能である、
[C23]に記載の装置。
[C27]
プロセッサによって実行されると、前記プロセッサに、
第1の合成バイオメトリックデータに対応する第1の情報を取得することと、
第1の共通合成データと第2のバイオメトリックデータとを取得することと、
前記第1の情報および前記第2のバイオメトリックデータに基づいて第2の共通合成データを生成することと、
前記第1の共通合成データと前記第2の共通合成データの比較に基づいてアクセスを選択的に認証することと
を備える、動作を実行させる命令を記憶した、アクセスを選択的に認証するためのコンピュータ可読記憶デバイス。
[C28]
前記第1の情報および前記第1の共通合成データは、第1のデバイスから取得され、前記第1のデバイスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、車両のシステム、金融システム、またはユーザアカウントのうちの少なくとも1つにアクセスすることを認証される、
[C27]に記載のコンピュータ可読記憶デバイス。
[C29]
アクセスを選択的に認証するための装置であって、
第1の共通合成データと、第1の合成バイオメトリックデータに対応する第1の情報とを受信するための手段と、
第2のバイオメトリックデータを取得するための手段と、
前記第1の情報および前記第2のバイオメトリックデータに基づいて第2の共通合成データを生成し、前記第1の共通合成データと前記第2の共通合成データの比較に基づいてアクセスを選択的に認証するように構成される、認証のための手段と
を備える、装置。
[C30]
前記受信するための手段、前記取得するための手段、および前記認証のための手段は、通信デバイス、携帯情報端末(PDA)、タブレット、コンピュータ、音楽プレーヤー、ビデオプレーヤー、エンターテインメントユニット、ナビゲーションデバイス、またはセットトップボックスのうちの少なくとも1つに組み込まれる、
[C29]に記載の装置。

Claims (30)

  1. アクセスを選択的に認証する方法であって、
    認証デバイスにおいて、第1の合成バイオメトリックデータに対応する第1の情報を取得することと、
    前記認証デバイスにおいて、第1の共通合成データと第2のバイオメトリックデータとを取得することと、
    前記認証デバイスにおいて、前記第1の情報および前記第2のバイオメトリックデータに基づいて第2の共通合成データを生成することと、
    前記認証デバイスによって、前記第1の共通合成データと前記第2の共通合成データの比較に基づいてアクセスを選択的に認証することと
    を備える、方法。
  2. 前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、第1のデバイス、前記第1のデバイスのユーザ、または両方は、前記認証デバイスによるアクセスが認証される、
    請求項1に記載の方法。
  3. 前記認証デバイスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、建物の扉、家の扉、車両のドア、または車庫の扉のうちの少なくとも1つの施錠機構の動作を可能にするようにさらに構成される、
    請求項1に記載の方法。
  4. 前記認証デバイスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、自動預け払い機(ATM)、販売時点情報管理機器、金融システム、またはユーザアカウントのうちの少なくとも1つへのアクセスを可能にするようにさらに構成される、
    請求項1に記載の方法。
  5. 第1のデバイスから通信チャネルを介して前記認証デバイスにおいて、前記第1の情報、前記第1の共通合成データ、または両方を受信することをさらに備え、
    前記第1の情報は、前記第1の合成バイオメトリックデータまたは前記第1の合成バイオメトリックデータから抽出された特徴を備え、
    前記第1のデバイスは、モバイルデバイスを含み、前記通信チャネルは、ワイヤレスフィデリティ(Wi−Fi(登録商標))ネットワーク、セルラーネットワーク、ローカルエリアネットワーク(LAN)、またはワイドエリアネットワーク(WAN)のうちの少なくとも1つに対応する、
    請求項1に記載の方法。
  6. 前記認証デバイスにおいて、第2の合成バイオメトリックデータを取得すること、ここにおいて、前記第2の合成バイオメトリックデータは、前記第2のバイオメトリックデータおよび鍵に基づいて生成される、と、
    前記認証デバイスから第1のデバイスに、前記第2の合成バイオメトリックデータに対応する第2の情報を送信することと
    をさらに備える、請求項1に記載の方法。
  7. 前記認証デバイスにおいて、前記第1のデバイスから前記第1の共通合成データを受信することをさらに備え、前記第1のデバイスは、第1のユーザと関連付けられる第1のバイオメトリックデータおよび前記第2の情報に基づいて、前記第1の共通合成データを生成する、
    請求項6に記載の方法。
  8. 前記第1のデバイスは、第1のユーザと関連付けられる第1のバイオメトリックデータおよび前記鍵に基づいて、前記第1の合成バイオメトリックデータを生成する、
    請求項6に記載の方法。
  9. 前記鍵は、前記第1のデバイスおよび前記認証デバイスが利用可能な共通の鍵であり、前記鍵は、楕円曲線暗号方式に基づいて選択される、
    請求項6に記載の方法。
  10. 前記第2の情報は、前記第1のデバイスに送信される前に、前記認証デバイスにおいてRivest Shamir Adleman(RSA)暗号化を使用して暗号化される、
    請求項6に記載の方法。
  11. 前記第1のデバイスが前記第1の合成バイオメトリックデータを生成し、前記認証デバイスが関数の共通のセットに基づいて前記第2の合成バイオメトリックデータを生成する、請求項6に記載の方法。
  12. 前記第1の合成バイオメトリックデータは、第1のデバイスの第1のユーザと関連付けられる第1のバイオメトリックデータおよび鍵に基づいて前記第1のデバイスによって生成される、
    請求項1に記載の方法。
  13. 前記第2のバイオメトリックデータは、第2のユーザと関連付けられる、
    請求項1に記載の方法。
  14. 前記第2のバイオメトリックデータは、前記認証デバイスと一意に関連付けられる任意のバイオメトリックデータを備える、
    請求項1に記載の方法。
  15. 前記第1の共通合成データおよび前記第2の共通合成データは、関数の共通のセットに基づいて生成される、
    請求項1に記載の方法。
  16. アクセスを選択的に認証するための装置であって、
    命令を記憶するように構成されるメモリと、
    第1の情報および第2のバイオメトリックデータに基づいて第2の共通合成データを生成すること、前記第1の情報は、第1の合成バイオメトリックデータに対応する、と、
    第1の共通合成データと前記第2の共通合成データの比較に基づいて車両のシステムへのアクセスを選択的に認証することと
    を行うように前記命令を実行するように構成されるプロセッサと
    を備える、装置。
  17. 前記システムは、ブレーキシステム、車庫の扉の起動システム、ドアの施錠システム、温度制御システム、音響システム、セキュリティシステム、エンターテインメントシステム、通信システム、または全地球測位システムのうちの少なくとも1つを含む、
    請求項16に記載の装置。
  18. 前記第2のバイオメトリックデータは、ユーザと関連付けられる、
    請求項16に記載の装置。
  19. 前記第1の情報および前記第1の共通合成データは、第1のデバイスから受信され、
    前記第1の情報は、前記第1の合成バイオメトリックデータまたは前記第1の合成バイオメトリックデータの特徴を備え、
    前記車両の前記システムへのアクセスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して認証される、
    請求項16に記載の装置。
  20. 第2の合成バイオメトリックデータに対応する第2の情報を第1のデバイスに提供するように構成される送信機をさらに備え、
    前記プロセッサは、鍵および前記第2のバイオメトリックデータに基づいて前記第2の合成バイオメトリックデータを生成するようにさらに構成され、
    前記第2の情報は、前記第2の合成バイオメトリックデータまたは前記第2の合成バイオメトリックデータの特徴を備え、
    前記第1の共通合成データは、前記第2の情報および第1のユーザの第1のバイオメトリックデータに基づいて、前記第1のデバイスにおいて生成される、
    請求項16に記載の装置。
  21. 前記プロセッサは、鍵および前記第2のバイオメトリックデータに基づいて、第2の合成バイオメトリックデータを生成するように構成され、前記第1の共通合成データは、前記第2の合成バイオメトリックデータに対応する第2の情報に基づいて第1のデバイスによって生成され、前記第2の合成バイオメトリックデータは、一方向性関数に基づいて生成され、前記第1の合成バイオメトリックデータは、前記一方向性関数に基づいて前記第1のデバイスによって生成される、
    請求項16に記載の装置。
  22. 前記一方向性関数は、ハッシュ関数、剰余関数、指数関数、双曲線正接関数、または別の双曲線関数のうちの少なくとも1つを含む、
    請求項21に記載の装置。
  23. 前記プロセッサは、
    前記第2のバイオメトリックデータのバイオメトリック特徴を抽出し、
    前記バイオメトリック特徴を前記メモリに記憶し、
    鍵に基づいて前記バイオメトリック特徴を修正することによって、第2の合成バイオメトリックデータを生成するように構成され、
    前記第1の共通合成データは、前記第2の合成バイオメトリックデータに対応する第2の情報に基づいて生成される、
    請求項16に記載の装置。
  24. 前記第2のバイオメトリックデータは、虹彩スキャンデータを含み、前記バイオメトリック特徴、放射状のファロー、同心円のファロー、クリプト、捲縮輪、または瞳孔サイズのうちの少なくとも1つを示し、前記バイオメトリック特徴を修正することは、前記放射状のファロー、前記同心円のファロー、前記クリプト、前記捲縮輪、または前記瞳孔サイズのうちの少なくとも1つを修正することを含む、
    請求項23に記載の装置。
  25. 前記バイオメトリック特徴を修正することは、回転関数、ぼかし関数、またはノイズ関数のうちの少なくとも1つを適用することを含む、
    請求項23に記載の装置。
  26. 前記第2のバイオメトリックデータは、前記第2の情報から復元不可能である、
    請求項23に記載の装置。
  27. プロセッサによって実行されると、前記プロセッサに、
    第1の合成バイオメトリックデータに対応する第1の情報を取得することと、
    第1の共通合成データと第2のバイオメトリックデータとを取得することと、
    前記第1の情報および前記第2のバイオメトリックデータに基づいて第2の共通合成データを生成することと、
    前記第1の共通合成データと前記第2の共通合成データの比較に基づいてアクセスを選択的に認証することと
    を備える、動作を実行させる命令を記憶した、アクセスを選択的に認証するためのコンピュータ可読記憶デバイス。
  28. 前記第1の情報および前記第1の共通合成データは、第1のデバイスから取得され、前記第1のデバイスは、前記第1の共通合成データが前記第2の共通合成データと一致すると決定したことに応答して、車両のシステム、金融システム、またはユーザアカウントのうちの少なくとも1つにアクセスすることを認証される、
    請求項27に記載のコンピュータ可読記憶デバイス。
  29. アクセスを選択的に認証するための装置であって、
    第1の共通合成データと、第1の合成バイオメトリックデータに対応する第1の情報とを受信するための手段と、
    第2のバイオメトリックデータを取得するための手段と、
    前記第1の情報および前記第2のバイオメトリックデータに基づいて第2の共通合成データを生成し、前記第1の共通合成データと前記第2の共通合成データの比較に基づいてアクセスを選択的に認証するように構成される、認証のための手段と
    を備える、装置。
  30. 前記受信するための手段、前記取得するための手段、および前記認証のための手段は、通信デバイス、携帯情報端末(PDA)、タブレット、コンピュータ、音楽プレーヤー、ビデオプレーヤー、エンターテインメントユニット、ナビゲーションデバイス、またはセットトップボックスのうちの少なくとも1つに組み込まれる、
    請求項29に記載の装置。
JP2017507695A 2014-08-13 2015-08-11 多因子の取消可能なバイオメトリックデータに基づく認証 Expired - Fee Related JP6290508B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462037047P 2014-08-13 2014-08-13
US62/037,047 2014-08-13
US14/577,878 2014-12-19
US14/577,878 US9430628B2 (en) 2014-08-13 2014-12-19 Access authorization based on synthetic biometric data and non-biometric data
PCT/US2015/044716 WO2016025522A1 (en) 2014-08-13 2015-08-11 Authentication based on multi-factor cancelable biometric data

Publications (2)

Publication Number Publication Date
JP2017532629A true JP2017532629A (ja) 2017-11-02
JP6290508B2 JP6290508B2 (ja) 2018-03-07

Family

ID=55302378

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017507697A Pending JP2017532630A (ja) 2014-08-13 2015-08-04 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するシステムおよび方法
JP2017507695A Expired - Fee Related JP6290508B2 (ja) 2014-08-13 2015-08-11 多因子の取消可能なバイオメトリックデータに基づく認証

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017507697A Pending JP2017532630A (ja) 2014-08-13 2015-08-04 バイオメトリックデータおよび非バイオメトリックデータに基づいて認証データを生成するシステムおよび方法

Country Status (5)

Country Link
US (2) US9430628B2 (ja)
EP (2) EP3180728A1 (ja)
JP (2) JP2017532630A (ja)
CN (2) CN106575329A (ja)
WO (2) WO2016025225A1 (ja)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476730B2 (en) * 2008-09-23 2019-11-12 Origin Wireless, Inc. Methods, apparatus, servers, and systems for human identification based on human radio biometric information
WO2017156487A1 (en) * 2016-03-11 2017-09-14 Origin Wireless, Inc. Methods, apparatus, servers, and systems for human identification based on human radio biometric information
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US11838851B1 (en) * 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US9674184B2 (en) 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US10108793B2 (en) * 2014-10-30 2018-10-23 Delta ID Inc. Systems and methods for secure biometric processing
DE102014226316A1 (de) 2014-12-17 2016-06-23 Robert Bosch Gmbh Kolben-Kraftstoffpumpe für eine Brennkraftmaschine
US9374370B1 (en) * 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US10033532B2 (en) * 2015-06-20 2018-07-24 Fujitsu Limited Biometric based authenticated key exchange
US10902115B2 (en) * 2015-10-28 2021-01-26 Hrl Laboratories, Llc Neuromorphic system for authorized user detection
US10740335B1 (en) * 2016-01-15 2020-08-11 Accenture Global Solutions Limited Biometric data combination engine
US10769634B2 (en) * 2016-06-13 2020-09-08 Mastercard International Incorporated Systems and methods for use in approving transactions, based on biometric data
US10230700B2 (en) * 2016-08-09 2019-03-12 Lenovo (Singapore) Pte. Ltd. Transaction based message security
US10425232B2 (en) * 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric registration
US10425408B2 (en) * 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric authenication
FR3063162A1 (fr) * 2017-02-23 2018-08-24 Flaubert Tagu Fonku Systeme biometrique de controle d'acces dynamique
CN115758297A (zh) * 2017-05-25 2023-03-07 创新先进技术有限公司 一种验证方法及装置
SG10201704772SA (en) * 2017-06-09 2019-01-30 Mastercard Asia Pacific Pte Ltd Method and system for authentication via audio transmission
US10293787B2 (en) * 2017-08-10 2019-05-21 Ford Global Technologies, Llc Vehicle key management
US10963552B2 (en) * 2017-09-20 2021-03-30 Fingerprint Cards Ab Method and electronic device for authenticating a user
US10373165B2 (en) * 2017-09-25 2019-08-06 Capital One Services, Llc Automated sensor-based customer identification and authorization systems within a physical environment
EP3537337B1 (en) 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US11405386B2 (en) * 2018-05-31 2022-08-02 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11216541B2 (en) * 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication
US11604862B2 (en) 2020-08-18 2023-03-14 International Business Machines Corporation Biometric user authentication
US11644815B2 (en) * 2020-09-30 2023-05-09 Rockwell Automation Technologies, Inc. Common data pipeline for sharing data associated with industrial automation systems
US11960585B2 (en) * 2021-11-30 2024-04-16 Micro Focus Llc Obfuscating biometric data to provide enhanced authentication security
US11411954B1 (en) 2021-12-27 2022-08-09 Coretech LT, UAB Access control policy for proxy services

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002532997A (ja) * 1998-12-14 2002-10-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2008502071A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートの保護および特徴処理
JP2009111971A (ja) * 2007-10-30 2009-05-21 Mitsubishi Electric Research Laboratories Inc コード化および復号化前のバイオメトリックパラメータの前処理方法
JP2010177998A (ja) * 2009-01-29 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム
WO2013121309A1 (en) * 2012-02-17 2013-08-22 International Business Machines Corporation Encrypted biometric data management and retrieval
WO2014010725A1 (ja) * 2012-07-13 2014-01-16 日本電気株式会社 暗号文照合システムと方法とプログラム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69434161T2 (de) * 1993-12-01 2005-11-24 Canon K.K. Vorrichtung und Verfahren zum Drucken vertraulicher Daten
US5978495A (en) * 1996-07-17 1999-11-02 Intelnet Inc. Method and apparatus for accurate determination of the identity of human beings
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6845453B2 (en) 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6735695B1 (en) * 1999-12-20 2004-05-11 International Business Machines Corporation Methods and apparatus for restricting access of a user using random partial biometrics
US7110580B2 (en) * 2000-05-19 2006-09-19 Nextgenid, Inc. Distributed biometric access control method and apparatus
JP2002359842A (ja) 2001-05-31 2002-12-13 Monolith Co Ltd 画像符号化方法と装置および画像復号方法と装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
JP2005123883A (ja) * 2003-10-16 2005-05-12 Japan Science & Technology Agency 電子署名システム
FR2861482A1 (fr) 2003-10-24 2005-04-29 Sagem Procede de securisation d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une donnee biometrique d'authentification
US20070168674A1 (en) * 2003-12-09 2007-07-19 Masao Nonaka Authentication system, authentication apparatus, and recording medium
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
CA2584121C (en) 2004-10-15 2014-08-19 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
US7877847B2 (en) * 2004-12-24 2011-02-01 Bills Michael A Cremation identification system and method for use of same
US8458465B1 (en) 2005-11-16 2013-06-04 AT&T Intellectual Property II, L. P. Biometric authentication
KR100679051B1 (ko) 2005-12-14 2007-02-05 삼성전자주식회사 복수의 신뢰도 측정 알고리즘을 이용한 음성 인식 장치 및방법
JP2007261717A (ja) * 2006-03-27 2007-10-11 Fujitsu Frontech Ltd 搬出管理システム及び搬出管理方法
US20080028230A1 (en) * 2006-05-05 2008-01-31 Tri-D Systems, Inc. Biometric authentication proximity card
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
JP5092357B2 (ja) * 2006-11-07 2012-12-05 ソニー株式会社 撮像表示装置、撮像表示方法
WO2008062340A2 (en) * 2006-11-21 2008-05-29 Koninklijke Philips Electronics N.V. Fuzzy biometrics based signatures
US20080209226A1 (en) 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
JP4966765B2 (ja) 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
US9633261B2 (en) 2008-08-22 2017-04-25 International Business Machines Corporation Salting system and method for cancelable iris biometric
US8506396B1 (en) * 2009-04-10 2013-08-13 Humana Inc. Online game to promote physical activity
AU2009240843A1 (en) 2009-11-25 2011-06-09 Canon Kabushiki Kaisha Converting biometrics to audio signatures
AU2009240842A1 (en) * 2009-11-25 2011-06-09 Canon Kabushiki Kaisha Converting biometrics to iconic images
EP2688008B1 (en) * 2011-03-17 2016-05-04 Fujitsu Limited Biological information acquisition device, biological information comparison device, and program
US8806610B2 (en) 2012-01-31 2014-08-12 Dell Products L.P. Multilevel passcode authentication
US9208302B2 (en) 2012-09-28 2015-12-08 Intel Corporation Multi-factor authentication using biometric data
CN103984495B (zh) 2013-02-07 2016-12-28 纬创资通股份有限公司 操作方法以及电子装置
US20140280930A1 (en) 2013-03-13 2014-09-18 Futurewei Technologies, Inc. Biometric Recognition Based Session Matching and Routing
US20140337957A1 (en) * 2013-05-07 2014-11-13 Dannie Gerrit Feekes Out-of-band authentication
US20150237045A1 (en) * 2014-02-18 2015-08-20 Werner Blessing Method and system for enhanced biometric authentication
US9674184B2 (en) 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002532997A (ja) * 1998-12-14 2002-10-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2008502071A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートの保護および特徴処理
JP2009111971A (ja) * 2007-10-30 2009-05-21 Mitsubishi Electric Research Laboratories Inc コード化および復号化前のバイオメトリックパラメータの前処理方法
JP2010177998A (ja) * 2009-01-29 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム
WO2013121309A1 (en) * 2012-02-17 2013-08-22 International Business Machines Corporation Encrypted biometric data management and retrieval
WO2014010725A1 (ja) * 2012-07-13 2014-01-16 日本電気株式会社 暗号文照合システムと方法とプログラム

Also Published As

Publication number Publication date
CN106575329A (zh) 2017-04-19
CN106575330A (zh) 2017-04-19
US9430628B2 (en) 2016-08-30
JP6290508B2 (ja) 2018-03-07
US20160048669A1 (en) 2016-02-18
JP2017532630A (ja) 2017-11-02
WO2016025225A1 (en) 2016-02-18
US20160048670A1 (en) 2016-02-18
WO2016025522A1 (en) 2016-02-18
EP3180728A1 (en) 2017-06-21
EP3180726A1 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
JP6290508B2 (ja) 多因子の取消可能なバイオメトリックデータに基づく認証
JP2017531237A (ja) 多因子のキャンセル可能なバイオメトリックデータに基づく認証
Wu et al. LVID: A multimodal biometrics authentication system on smartphones
US8862888B2 (en) Systems and methods for three-factor authentication
US10146923B2 (en) Audiovisual associative authentication method, related system and device
US9484037B2 (en) Device, system, and method of liveness detection utilizing voice biometrics
CN111699528A (zh) 电子装置及执行电子装置的功能的方法
US10360555B2 (en) Near field authentication through communication of enclosed content sound waves
JP7361118B2 (ja) 可聴認証
Martínez et al. Secure crypto-biometric system for cloud computing
Zhang et al. Volere: Leakage resilient user authentication based on personal voice challenges
US20220263653A1 (en) System, method, and device for vitality verification using a biometric one-time passcode
US20230290354A1 (en) Systems and apparatus for multifactor authentication using bone conduction and audio signals
Mtibaa Towards robust and privacy-preserving speaker verification systems
Duraibi A Secure Lightweight Voice Authentication System for IoT Smart Device Users
Duraibi et al. Suitability of Voice Recognition Within the IoT Environment

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180207

R150 Certificate of patent or registration of utility model

Ref document number: 6290508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees