JP2021517303A - 閾値ベースのマッチングによる遠隔ユーザの身元確認 - Google Patents

閾値ベースのマッチングによる遠隔ユーザの身元確認 Download PDF

Info

Publication number
JP2021517303A
JP2021517303A JP2020547407A JP2020547407A JP2021517303A JP 2021517303 A JP2021517303 A JP 2021517303A JP 2020547407 A JP2020547407 A JP 2020547407A JP 2020547407 A JP2020547407 A JP 2020547407A JP 2021517303 A JP2021517303 A JP 2021517303A
Authority
JP
Japan
Prior art keywords
user
photo
real
signature
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020547407A
Other languages
English (en)
Other versions
JP7369500B2 (ja
Inventor
リー、イン
ガンダサスミタ、ハアルミアティ
ドレイ、チトラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2021517303A publication Critical patent/JP2021517303A/ja
Application granted granted Critical
Publication of JP7369500B2 publication Critical patent/JP7369500B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures
    • G06V40/33Writer recognition; Reading and verifying signatures based only on signature image, e.g. static signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

遠隔ユーザの身元を確認するための方法であって、デジタル関連識別カードからユーザの写真及びユーザの署名を取得することと、第1の写真及び第2の写真を含む実時間写真セットを要求することと、要求された実時間写真セットと共に実時間筆記署名を要求することと、実時間筆記署名をデジタル関連識別カードのユーザ署名に対して署名マッチングすることと、実時間写真セットの第1の写真の背景を実時間写真セットの第2の写真の背景に対して背景マッチングすることと、実時間写真セットの第1の写真のユーザの画像をデジタル関連識別カードのユーザ写真に対してユーザ・マッチングすることと、署名マッチングが第1の閾値を満たし、背景マッチングが第2の閾値を満たし、ユーザ・マッチングが第3の閾値を満たしたとの判定に応答して、ユーザの身元を確認することと、を含む方法。

Description

本開示は、高水準アーキテクチャに関し、より詳細には、視覚的解析(visual analytics)を適用してユーザの身元(アイデンティティ)を確認することに関する。
顧客確認(Know−Your−Customer(KYC))の実施は、ユーザ確認(user validation)のプロセスである。KYCプロセスは、典型的には直接対面(in-person)プロセスであり、クライアントの身元を識別及び検証するための厳格な規則を含み、従って、その身元を検証するための基準を示す成文化された顧客識別プログラムを確立及び維持しなければならない。身元の証明を確認することは顧客確認の重要なステップであるが、伝統的に、遠隔ユーザがその身元の証明を確認することを妨げる厳格な制限が存在する。当該分野の技術の現状は、詐欺的な遠隔口座検証を防止するには非効率的である。
本開示の態様は、視覚的解析を用いて遠隔ユーザの身元を確認するための方法に向けられる。本方法は、デジタル関連識別カードからユーザの写真及びユーザの署名を取得する一方で、実時間写真セットを要求することを含むことができる。実時間写真セットは、第1の写真及び第2の写真を含む。本方法は、要求された実時間写真セットと共に実時間筆記署名を要求することをさらに含むことができる。本方法は、第1の写真の実時間筆記署名をデジタル関連識別カードのユーザ署名に対して署名マッチングすることをさらに含むことができる。本方法は、実時間写真セットの第1の写真の背景を実時間写真セットの第2の写真の背景に対して背景マッチングすることをさらに含むことができる。次いで、本方法は、実時間写真セットの第1の写真のユーザの画像をデジタル関連識別カードのユーザ写真に対してユーザ・マッチングすることを含み、取得したデジタル関連識別カードのユーザ署名に対してマッチングされた第1の写真セットの実時間筆記署名が第1の閾値を満たし、実時間写真セットの第2の写真の背景に対してマッチングされた実時間写真セットの第1の写真の背景が第2の閾値を満たし、かつ、デジタル関連識別カードのユーザ写真に対してマッチングされた実時間写真セットの第1の写真のユーザの画像が第3の閾値を満たした、との判定に応答して、ユーザの身元を確認することを開始する。いくつかの随意的な実施形態において、本方法は、署名マッチの数が第1の閾値より少ないこと、背景マッチの数が第2の閾値より少ないこと、又はユーザマッチの数が第3の閾値より少ないこと、のうちの少なくとも1つが判定されたことに応答して、ユーザの身元の確認を却下することをさらに含み、ユーザの身元の確認を却下することは、オンライン・ビデオセッションを始動することを含む。
本開示の態様は、データのコーパスを格納するコンピュータ可読ストレージ媒体と、入力を受け取り、出力を提示するように構成されたユーザインタフェースと、コンピュータ可読ストレージ媒体及びユーザインタフェースに通信可能に結合するとともに、命令を含むメモリを有する、プロセッサとを含む、システムに向けられる。命令は、視覚的解析を用いて遠隔ユーザの身元を確認するように構成することができる。命令は、デジタル関連識別カードからユーザの写真及びユーザの署名を抽出し、実時間写真セットを要求するようにさらに構成することができる。実時間写真セットは、第1の写真及び第2の写真を含む。命令は、要求された実時間写真セットと共に実時間筆記署名を要求するように構成することができる。命令は、第1の写真の実時間筆記署名をデジタル関連識別カードのユーザ署名に対して署名マッチングするようにさらに構成することができる。命令は、実時間写真セットの第1の写真の背景を実時間写真セットの第2の写真の背景に対して背景マッチングするようにさらに構成することができる。次いで、命令は、実時間写真セットの第1の写真のユーザの画像をデジタル関連識別カードのユーザ写真に対してユーザ・マッチングするように、及び、取得したデジタル関連識別カードのユーザ署名に対してマッチングされた第1の写真セットの実時間筆記署名が第1の閾値を満たし、実時間写真セットの第2の写真の背景に対してマッチングされた実時間写真セットの第1の写真の背景が第2の閾値を満たし、かつ、デジタル関連識別カードのユーザ写真に対してマッチングされた実時間写真セットの第1の写真のユーザの画像が第3の閾値を満たした、との判定に応答して、ユーザの身元を確認するようにさらに構成することができる。いくつかの随意的な実施形態において、命令は、署名マッチの数が第1の閾値より少ないこと、背景マッチの数が第2の閾値より少ないこと、又はユーザマッチの数が第3の閾値より少ないこと、のうちの少なくとも1つが判定されたことに応答して、ユーザの身元の確認を却下するようにさらに構成することができ、ユーザの身元の確認を却下することは、オンライン・ビデオセッションを始動することを含む。
本開示の態様は、モバイル・アプリケーションにおいて視覚的解析を用いて遠隔ユーザの身元を確認するためのコンピュータプログラム製品にさらに向けられ、コンピュータプログラム製品は、具体化されたプログラム命令を有するコンピュータ可読ストレージ媒体を含み、プログラム命令はプロセッサによって実行される。プログラム命令は、プロセッサが、デジタル関連識別カードからユーザの写真及びユーザの署名を抽出し、実時間写真セットを要求するようにさせることができる。実時間写真セットは、第1の写真及び第2の写真を含む。プログラム命令は、要求された実時間写真セットと共に実時間筆記署名を要求することをプロセッサに行わせることができる。プログラム命令は、第1の写真の実時間筆記署名をデジタル関連識別カードのユーザ署名に対して署名マッチングすることをさらにプロセッサに行わせることができる。プログラム命令は、実時間写真セットの第1の写真の背景を実時間写真セットの第2の写真の背景に対して背景マッチングすることをさらにプロセッサに行わせることができる。次いで、プログラム命令は、実時間写真セットの第1の写真のユーザの画像をデジタル関連識別カードのユーザ写真に対してユーザ・マッチングすること、及び、取得したデジタル関連識別カードのユーザ署名に対してマッチングされた第1の写真セットの実時間筆記署名が第1の閾値を満たし、実時間写真セットの第2の写真の背景に対してマッチングされた実時間写真セットの第1の写真の背景が第2の閾値を満たし、かつ、デジタル関連識別カードのユーザ写真に対してマッチングされた実時間写真セットの第1の写真のユーザの画像が第3の閾値を満たした、との判定に応答して、ユーザの身元を確認することをプロセッサに行わせることができる。いくつかの随意的な実施形態において、プログラム命令は、署名マッチの数が第1の閾値より少ないこと、背景マッチの数が第2の閾値より少ないこと、又はユーザマッチの数が第3の閾値より少ないこと、のうちの少なくとも1つが判定されたことに応答して、ユーザの身元の確認を却下することをさらにプロセッサに行わせることができる。
本開示の態様は、視覚的解析を用いて遠隔ユーザの身元を確認するための方法に向けられる。本方法は、ユーザの口座を作成する要求を受け取ることと、要求を受け取ったことに応答して、ユーザの写真及びユーザの署名を含む、ユーザ用の識別カードのデジタルコピーを取得することと、を含むことができる。本方法は、ユーザ周囲環境が写っているユーザの第1の実時間写真を要求するプロンプトを提供することをさらに含むことができる。本方法は、ユーザが写っていないユーザ周囲環境の第2の実時間写真を要求するプロンプトを提供することをさらに含むことができる。本方法は、第1の実時間写真のユーザ周囲環境が第2の実時間写真のユーザ周囲環境とマッチするとの判定に応答して、ユーザの現在位置を検証することと、ユーザの現在位置の検証に少なくとも部分的に基づいて、ユーザの身元を確認することと、をさらに含むことができる。
本開示の態様は、視覚的解析を用いて遠隔ユーザの身元を確認するためのシステムに向けられる。システムは、入力を受け取り、かつ出力を提示するように構成されたユーザインタフェースと、ユーザインタフェースに通信可能に結合したプロセッサとを含む。プロセッサは、ユーザインタフェースを介して、ユーザの口座を作成する要求を受け取るように構成することができる。プロセッサは、要求を受け取ったことに応答して、ユーザの写真及びユーザの署名を含む、ユーザ用の識別カードのデジタルコピーを取得するようにさらに構成することができる。プロセッサは、ユーザ周囲環境が写っているユーザの第1の実時間写真を要求するプロンプトを提供するようにさらに構成することができる。プロセッサは、次いで、ユーザが写っていないユーザ周囲環境の第2の実時間写真を要求するプロンプトを提供するように、及び、ユーザの現在位置を要求するプロンプトをさらに提供するように構成することができる。プロセッサは、次いで、第1の実時間写真のユーザ周囲環境が第2の実時間写真のユーザ周囲環境とマッチするとの判定に応答して、ユーザの現在位置を検証すし、ユーザの現在位置の検証に少なくとも部分的に基づいて、ユーザの身元を確認するように構成することができる。
上記の概要は、例示された各実施形態又は本開示のあらゆる実装を説明することを意図したものではない。
図面は本出願に含まれ、明細書に組み入れられ、明細書の一部を形成する。図面は、本開示の実施形態を図示し、記述とともに、本開示の原理を説明する。図面は、特定の実施形態の単なる例証であり、開示を限定するものでない。
本開示のいくつかの実施形態による、視覚的解析の適用による遠隔ユーザ検証のための例示的な方法のフローチャートを示す。 本開示のいくつかの実施形態による、画像セット品質制御のための例示的な方法のフローチャートを示す。 本開示のいくつかの実施形態による、署名マッチングのための例示的な方法のフローチャートを示す。 本開示のいくつかの実施形態による、背景マッチングのための例示的な方法のフローチャートを示す。 本開示のいくつかの実施形態による、ユーザ・マッチングのための例示的な方法のフローチャートを示す。 本開示のいくつかの実施形態による、トラブルシューティングのための例示的な方法のフローチャートを示す。 本開示のいくつかの実施形態による、例示的なモバイル・アプリケーション・システムのブロック図を示す。 本開示のいくつかの実施形態による、例示的なコンピューティング環境のブロック図を示す。
本発明は、種々の変更を受けること及び代替的な形態にすることができるが、その細部は、図中で例示の目的で示されており、詳細に説明される。しかしながら、その意図は、本発明を説明される実施形態に限定することではない。逆に、その意図は、本発明の趣旨及び範囲内に入るすべての変更、均等物、及び代替物を網羅することにある。
本開示の態様は、高水準アーキテクチャに関する。より具体的な態様は、ユーザの身元を確認するためにソフトウェア・アプリケーションにおいて視覚的解析を適用することによって、顧客確認(Know−Your−Customer (KYC))プロセスを強化することに関する。本開示は、必ずしもそうしたアプリケーションに限定されるものではないが、本開示の種々の態様は、この文脈を用いた種々の例の検討を通じて認識することができる。
ソフトウェア・アプリケーションは、無線物理デバイスのネットワークを通じて、そうしたデバイスの要求及び制約を考慮して実行することができる。無線物理デバイスは、限定されないが、モバイルフォン、タブレット、手持ち式デバイス、ウェアラブル・デバイス、及び、電子回路、ハードウェア、ソフトウェア、センサ、アクチュエータ、もしくはネットワーク接続能力又はその組合せを有する他のデバイスとすることができる。ソフトウェア・アプリケーションは、ウェブベース・アプリケーション、ネイティブ・アプリケーション、もしくはハイブリッド・アプリケーション又はその組合せをさらに含むことができる。
実施形態において、ソフトウェア・アプリケーションは、高水準アーキテクチャ(HLA)を用いて動作する。HLAは、分散コンピュータ・シミュレーション・システム用の汎用アーキテクチャである。HLAを用いると、コンピュータ・シミュレーションは、コンピューティング・プラットフォームに関わりなく、他のコンピュータ・シミュレーションと相互作用する(例えば、データ通信する、動作を同期する)ことができる。実施形態において、HLAは、フロントエンド及びバックエンド・エンジンを含むモバイル・プラットフォーム上で動作するが、モバイル・プラットフォームは、説明の目的で単なる例として提供されるものであり、限定として解釈すべきではない。フロントエンドは、ユーザデバイス(例えば、モバイルフォン)のユーザインタフェースを含み、ユーザ側で実行されるプロセス及びコード(例えば、HTML、CSS、JavaScript)の集まりを含む。バックエンドは、フロントエンドから送られた情報を処理するのに必要な技術を含み、ユーザに戻される応答を生成する。バックエンド・エンジンで用いられる技術のいくつかのコンポーネントは、限定されないが、サーバ、ソフトウェア・アプリケーション、及びデータベースを含む。
悪意のある詐欺的な攻撃(例えば、ハッキング、フィッシング、偽造)を受けやすい機関の中には、顧客が口座を開設するためにアクセスを要求したときに、顧客確認(KYC)プロセスを実施することによって詐欺関連のリスクを軽減しようとしているところがある。KYCは、クライアントの身元の識別及び検証のための厳格な規則を含み、従って、その身元を検証するための基準を示す成文化された顧客識別プログラムを確立及び維持しなければならない。例えば、顧客が口座を開設することを要求するとき、すべての対話は、ローカルな物理的サイトにおいて、その顧客が主張している本人であることを証明する補充の識別文書(例えば、識別カード、パスポート)を伴って開始及び承認されなければならない。KYC手法は、遠隔アクセスで口座開設することを禁じており、利益を受けるのはローカルな物理的サイトにアクセスすることが可能な範囲内の顧客のみである。本開示の態様は、この問題の解決に取り組む。
本開示の態様は、視覚的解析に関し、より詳細には、ユーザの実時間署名の局所特性及び概略特性を、ユーザが自分のものだと主張する識別カードの所持者署名に対して署名マッチングして、遠隔ユーザの身元を確認することに関する。実時間は、ユーザの動作が始動されたときの時間の制約として定義することができる。本明細書において、署名マッチングは、第1のデータ実装閾値に対して、第1の入力(例えば写真)の第1の筆記署名を取得された入力(例えば免許)の署名とマッチングして、署名の重なりを判定することを意味する。実施形態において、識別カード(例えば、インドネシアの電子住民登録証(electronic Kartu Tanda Penduduk(e−KTP)))署名を政府システム(例えば、Dukcapil)に含まれるデータベースから取得し、閾値に対してマッチングして、ユーザの実時間署名を検証することができる。実施形態において、閾値の値は、実装データ(implemented data)から確立され、閾値に基づくマッチングによって口座認可を判定する。
本開示の態様は、視覚的解析に関し、より詳細には、ユーザ及びユーザ周囲環境(以後、背景と称する)を含む画像のセットを背景マッチングすることに関する。本明細書において、背景マッチングは、第2のデータ実装閾値に対して、第1のユーザ写真の周囲背景環境を第2の写真の周囲背景環境とマッチングして、背景の重なりを判定することを意味する。画像は、ソフトウェア・アプリケーションによって始動される、ユーザデバイスの機能によってキャプチャされる。背景マッチングは、限定されないが、スケール不変性特徴変換(scale-invariant feature transform)及び画像パッチ・ベース・マッチング(image patch-based matching)を含む種々の方法を含むことができる。種々の方法は、深層学習ニューラルネットワークを用いて強化することができ、又はユーザデバイス内に含まれる機械学習オペレータによって実装することができる。実施形態において、背景マッチングは、閾値に対してマッチングされ、遠隔ユーザがそこに居ると主張する位置を検証するために用いられる。閾値の値は、実装データから確立され、閾値に基づくマッチングによって口座認可を判定する。
本開示の態様は、視覚的解析に関し、より詳細には、ユーザ画像を、閾値に対して、ユーザが自分のものだと主張する識別カードの所持者写真とユーザ・マッチングして、遠隔ユーザの身元を確認することに関する。本明細書において、ユーザ・マッチングは、第3のデータ実装閾値に対して、ユーザから受け取った画像内のユーザ写真を取得されたデジタル識別カード(例えば免許)に含まれるユーザの写真とマッチングして、ユーザの身元(アイデンティティ)の重なりを判定することを意味する。実施形態において、ユーザ画像は、ソフトウェア・アプリケーションによって始動される、ユーザデバイスの機能によってキャプチャされる。ユーザ・マッチングは、バイオメトリック及び顔認識を用いてマッチスコアを判定することができる。種々の方法は、深層学習ニューラルネットワークを用いて強化することができ、又はユーザデバイス内に含まれる機械学習オペレータによって実装することができる。実施形態において、閾値の値は、実装データから確立され、閾値ベースのマッチングによって口座認可を判定する。
本開示の態様は、さらに、口座認可却下後に始動される、ユーザのデバイスの機能を用いたビデオメッセージング・システムに関するものとすることができる。口座認可却下は、例えば、署名マッチング、背景マッチング、もしくはユーザ・マッチング又はその組合せがデータ実装閾値を満たさない場合に行うことができる。
有利には、本開示は、遠隔KYCプロセスの実装を可能にするとともに、デジタル・アクティブなユーザと、ユーザ識別のためのローカルな物理的サイトへのアクセス手段が乏しい又は全くない地方の潜在的なユーザとの間の隔たりを埋める。ユーザの署名、顔、及びそこに居ると主張する位置を遠隔で検証することで、口座開設のための直接対面式の人手によるプロセスを排除することができる。さらに、本開示の態様は、従来のシステムが口座開設の安全な遠隔認可を実施することを妨げてきた、遠隔認可における潜在的な詐欺の原因を低減又は排除する、電子的保護を提供する。
これらの利点は、例示的な利点であり、本開示の趣旨及び範囲内にある一方でこれらの利点のすべてを含む、いくつかを含む、又は全く含まない実施形態も存在する。
それゆえ、本開示の態様は、少なくとも、本開示の態様が、これまで利用可能ではなかったソフトウェア・アプリケーション環境におけるKYCプロセスの実施を可能にする限りにおいて、必然的にコンピュータ技術に根ざしたものである。さらに、本開示の態様は、既に実施されているKYCプロセスに対する代替的な改善を提供する。本開示の態様は、現在のKYCプロセスを弱体化することなく、既知のソリューションと比べて改善された遠隔的な識別方法、改善された精度、及び改善されたコンピューテーション性能を提示する。
ここで図面を参照すると、図1は、本開示のいくつかの実施形態による、視覚的解析のマッチングによる遠隔ユーザ検証のための例示的な方法100のフローチャートを示す。方法100は、例えば、1つ又は複数のプロセッサ、モバイル・アプリケーション又は異なる構成のハードウェアによって行うことができる。実施形態において、方法100は、動作110で開始する。説明の目的で、方法100は、モバイル・ユーザデバイス(例えばモバイルフォン)において、以後モバイル・アプリケーションと呼ぶ、高水準のフロントエンド及びバックエンド処理アーキテクチャを含むソフトウェア・アプリケーションによって行われるものとして説明される。しかしながら、方法100は、他のハードウェア・コンポーネント又はハードウェア・コンポーネントの組合せによって行ってもよい。例えば、いくつかの実施形態において、モバイル・アプリケーションを用いて、方法100で用いられるユーザからデータを入手し、次いで、モバイル・アプリケーションによって入手されたデータに基づいて方法100の解析及び検証プロセスを完了するために、入手したデータを遠隔サーバに伝達することができる。
動作110において、モバイル・アプリケーションは、ユーザの識別カードのデジタルコピーを取得する。実施形態において、識別カードは、政府のシステムを通じて政府が発行し管理するものとすることができる。識別カードは、限定されないが、物理的な居住者身分証明カード及びデジタルの居住者身分証明(例えばe−KTP)を含むことができる。政府システムは、市民もしくは居住者又はその両方の識別カードに関する情報の保管のための政府機関、例えば内務省のDukcapilなどによって維持されている、いずれかのシステムを含むことができる。e−KTPなどの識別カードは、所持者の識別番号(NIK)、フルネーム、出生地及び誕生日、性別、配偶者の有無、宗教、血液型、住所、職業、国籍、所持者写真、有効期限、発行地及び発行日、所持者署名、もしくは発行職員の氏名及び署名、又はそれらの組合せといった、所持者に関する公的情報を含むことができる。
動作120において、モバイル・アプリケーションは、ユーザデバイス(例えばモバイルフォン)のユーザインタフェースから入力データを受け取ることができる。実施形態において、ユーザは、限定されないが、ユーザの識別番号(NIK)、フルネーム、出生地及び誕生日、性別、配偶者の有無、宗教、血液型、住所、職業、国籍、もしくは発行地及び発行日、又はその組合せを含む、ユーザの身元に関連した(例えば、テキスト)入力データをモバイル・アプリケーションにアップロードする。モバイル・アプリケーションは次に、入力データの構文データ(例えば、語彙カテゴリ、機能カテゴリ、従属文法、語源、言語順序、等)を、動作110で取得したユーザの識別カードのデジタルコピーに対してマッチングすることによって、ユーザを検証する。識別情報は次に、更なる処理のためにバックエンド・エンジンに送られる。実施形態において、動作120は、モバイル・アプリケーションのフロントエンドとユーザとの間の第1の物理的相互作用ステップを含む。
構文マッチングは、入力テキストの形式解析であり、記号列マッチング及び構文解析アルゴリズムによって遂行され、各語の構文構造を表す具体的な構文ツリーをもたらす。例えば、入力データ及びユーザの政府発行識別カードのデジタルコピーを構文解析することで、記号列、トークン、及び重み識別子を各語に割り当てることができる。モバイル・アプリケーションは次に、各入力に対して、含まれる複数の識別子を評価し、構文データのマッチを検証することができる。
動作130において、モバイル・アプリケーションは、ユーザの実時間写真を求める要求を示す通知(例えば、指示、メッセージ、プロンプト)を提供することができる。ユーザデバイスの既存の機能を用いて、モバイル・アプリケーションに、例えばユーザデバイスに含まれるカメラへのアクセスを許可することができる。通知は、テキスト、グラフィック、音声、もしくは他の通知又はその組合せを含むことができる。実施形態において、通知は、画像キャプチャについての推奨される指示を含む。動作130において、モバイル・アプリケーションは、ユーザに対して、その位置を識別するとともに複数の画像セットをさらにキャプチャするよう要求する。例えば、モバイル・アプリケーションは、ユーザに対して、画像を一日にわたって、異なる時間間隔で(例えば、午前11:30、午後2:00、午後6:00)繰り返しキャプチャすることを指示することができる。画像セットは、互いにある時間閾値内で撮影された少なくとも2つの明確に異なる画像(例えば、第1の写真、第2の写真)を含む。実施形態において、第1の写真は、ユーザ及び対応する識別された背景位置を含み、第2の写真は、第1の写真の識別された背景位置のみを含む。実施形態において、画像セットの各写真は、ユーザによって(例えばセルフィー)又はだれか他の人によって、ランドスケープ方向又はポートレート方向でキャプチャすることができる。画像セットの各写真は、品質制御のために処理され、画像キャプチャに成功すると、モバイル・アプリケーションは、ユーザに対して、自身の署名をユーザインタフェースを通じて直接割り当てるよう要求する。動作130は、以下で、図2に関してより詳細に説明する。
動作140において、モバイル・アプリケーションは、動作110のユーザの政府発行識別カードのデジタルコピーに関連付けられた所持者署名を、動作130で割り当てられた複数の署名に対してマッチングして、ユーザを認証することができる。署名マッチングは、両方のユーザ署名ソースの概略特性(例えば、書体(例えば、筆記体、活字体)、書く速さ(例えば、調和した(harmonious)、ゆっくり)、間隔、サイズ、プロポーション、配置(例えば、傾斜した、まっすぐな)、スペル、区切り記号)及び局所特性(例えば、内部間隔、文字サイズ、文字のプロポーション、曲線、ループ、交点、ペンの持上げ(pen lifts)、ストローク)を評価する。動作140は、以下で、図3に関してより詳細に説明する。
動作150において、モバイル・アプリケーションは、動作130の複数の画像キャプチャ・セット中にユーザがそこに居たと主張する位置をマッチングして、ユーザを認証することができる。いくつかの実施形態において、モバイル・アプリケーションは、対応する第1の写真と対応する第2の写真との間で種々の背景マッチング技術を用いて、この認証を判定することができる。種々の背景マッチング技術は、限定されないが、スケール不変性特徴変換(SIFT)及び画像パッチ・ベース・マッチングを含む。動作150は、以下で、図4に関してより詳細に説明する。
動作160において、モバイル・アプリケーションは、動作110のユーザの政府発行識別カードのデジタルコピーに関連付けられた所持者写真を、動作130でキャプチャした複数の第1の写真に対してマッチングして、ユーザを認証することができる。いくつかの実施形態において、モバイル・アプリケーションは、顔認識を用いて、この認証を判定することができる。顔認識は、ライブキャプチャ又は格納された記録内のデジタル画像データポイントを比較することによって個人を識別するバイオメトリック法である。動作160は、以下で、図5に関してより詳細に説明する。
動作170において、成功したマッチングをペンディングにして、ユーザプロファイルが遠隔的に検証される。上では明示的に説明していないが、構文検証、署名マッチング、背景マッチング、及びユーザ・マッチングを含むいくつかの実施形態は、閾値に対して評価される。閾値を満たさない場合、結果として認可却下にすることができる。実施形態において、認可却下は、図6に関して、以下でより詳細に説明され得る。
図1は、本開示のいくつかの実施形態による遠隔ユーザ検証のための例示的な方法の例示的な動作を表すことを意図する。しかしながら、いくつかの実施形態において、個々の動作は、図1に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図1に示した動作に追加される(又は動作を置き換える)動作が存在してもよい。さらに、いくつかの実施形態において、図1に示す種々の動作は、図1に示すものを上回る、下回る、又は異なる機能を有してもよい。さらに、いくつかの実施形態において、図1に示す種々の動作は、行われるとしても、異なる順序で行うことができる。
ここで図2を参照して、本開示のいくつかの実施形態による、画像セット品質制御及びゲートキーピングのための例示的な方法200のフローチャートを示す。方法200は、例えば、1つ又は複数のプロセッサ、モバイル・アプリケーション、又は異なる構成のハードウェアによって行うことができる。分かりやすくするために、方法100の考察と同様に、方法200を、以下、モバイル・アプリケーションによって行われるものとして説明する。しかしながら、方法100の場合と同様に、方法200の態様は、他のハードウェア・コンポーネント又はハードウェア・コンポーネントの組合せによって行ってもよい。図2の態様は、ユーザとモバイル・アプリケーションとの間のフロントエンド・システムを含む。いくつかの実施形態において、方法200は、図1の動作130のサブメソッドである。
動作210において、モバイル・アプリケーションは、ユーザ及びユーザの背景の実時間写真を要求することを開始する。通知は、ユーザのモバイルデバイスのカメラ記録機能へのアクセスを求める要求を示す、指示、メッセージ、もしくはプロンプト又はその組合せを含むことができる。要求は、限定されないが、モバイルデバイスのユーザデバイス・インタフェースを介したスワイプ又はクリックなどの入力又はフィードバックを受けることによって検証することができる。検証されると、ユーザのモバイルデバイスのカメラ機能が開かれる。
動作220において、ユーザに対して、ユーザとその現在の背景とを含む、画像セットの第1の写真をキャプチャする通知(例えば、指示、メッセージ、プロンプト)が送られる。いくつかの実施形態において、モバイル・アプリケーションは、第1の写真を、ポートレート(例えば縦型)又はランドスケープ(例えば横型)方向のいずれかで、かつ実時間で、装身具を付けていないユーザの上半身の正面像のアップを含むように撮影することを要求する。いくつかの実施形態において、モバイル・アプリケーションは、ユーザに対して、現在の背景に関して所望される条件が、オフホワイト色の単色ではない背景幕(backdrop)又は特徴識別可能な背景を含むことを指示する。実施形態において、特徴識別可能な背景は、限定されないが、風景ロケーション、建物ロケーション、及び街路ロケーションを含むことができる。
動作230において、画像セットの第1の写真は、画像品質制御及びウォーターマーキングを通じて処理される。画像品質制御(例えば、メトリック制御)は、特定のタイプの劣化(例えば、飽和度、ブロッキング、リンギング)の計測、又は可能性のあるすべての信号歪み、すなわち複数の画像品質ファクタの考慮の観点で分類することができる。画像品質ファクタは、限定されないが、鮮鋭度(ディテールの量)、ノイズ(画像密度の変動)、トーン(輝度(luminance)対明度(brightness))、コントラスト(両対数空間における階調再現曲線の傾き)、色(飽和度)、歪み(曲線)、ビネット(光の減衰)、縦色収差(CLA)(色縁)、及びレンズのフレア(ベイリンググレア)を含むことができる。より詳細には、実施形態において、動作230は、第1の写真の品質を露出過多及びぼけによって判定する。実施形態において、露出過多は、画像の輝度分布を判定することによって検出される。画像の勾配に基づいて、モバイル・アプリケーションは、さらに、画像に含まれるエッジの量を計測することによってぼけを判定する。エッジ計測は、焦点ぼけ(有限被写界深度及び有限点像分布関数によって生じる)、境界域(penumbral)のぼけ(非ゼロ半径の光源によって作り出される影によって生じる)及びシェーディングを計測することによって判定することができる。機械学習手法を用いて、動作230は、顔属性を検出して、ユーザの本来の外観に視覚的な差異を生じさせる(例えば、隠す、強調する)装身具(例えば、眼鏡、帽子)を判定することができる。モバイル・アプリケーションに含まれる機械学習システムが画像品質を判定する。データ実装閾値を満たすユーザ及び背景の画像は、ネットワーク・データベースに保存され、更なる処理のためにバックエンド・エンジンに送られ、ユーザインタフェースに対して承認通知(例えば、指示、メッセージ、プロンプト)を発行する。閾値を満たさないユーザ及び背景画像は、ユーザインタフェースに対して再撮影通知(例えば、指示、メッセージ、プロンプト)を発行し、動作220が繰り返される。
動作240において、動作230からの承認通知を受けた後、モバイル・アプリケーションは、ユーザに対して、画像セットの第2の写真をキャプチャする第2の通知(例えば、指示、メッセージ、プロンプト)を伝達する。いくつかの実施形態において、第2の写真キャプチャ時間は、第1の写真から所定の時間(例えば、2分間)以内でなければならず、第1の画像でキャプチャされたのと同様の背景のみを含むものでなければならない。いくつかの実施形態において、モバイル・アプリケーションは、第2の写真を、画像セットの第1の写真と同一方向(例えば、ランドスケープ、ポートレート)で撮影するとともに同一の特徴識別子を有する同じ背景視点を含めて撮影することを要求する。
動作250において、画像セットの第2の写真は、画像品質制御及びウォーターマーキングを通じて処理される。画像品質制御(例えば、メトリック制御)は、特定のタイプの劣化(例えば、飽和度、ブロッキング、リンギング)の計測、又は可能性のあるすべての信号歪み、すなわち複数の画像品質ファクタの考慮の観点で分類することができる。画像品質ファクタは、限定されないが、鮮鋭度(ディテールの量)、ノイズ(画像密度の変動)、トーン(輝度対明度)、コントラスト(両対数空間における階調再現曲線の傾き)、色(飽和度)、歪み(曲線)、ビネット(光の減衰)、縦色収差(CLA)(色縁)、及びレンズのフレア(ベイリンググレア)を含むことができる。より詳細には、実施形態において、動作250は、第2の写真の品質を露出過多及びぼけによって判定する。実施形態において、露出過多は、画像の輝度分布を判定することによって検出される。画像の勾配に基づいて、モバイル・アプリケーションは、さらに、画像に含まれるエッジの量を計測することによってぼけを判定する。エッジ計測は、焦点ぼけ(有限被写界深度及び有限点像分布関数によって生じる)、境界域のぼけ(非ゼロ半径の光源によって作り出される影によって生じる)及びシェーディングを計測することによって判定することができる。モバイル・アプリケーションに含まれる機械学習システムが画像品質を判定する。データ実装閾値を満たす純背景画像は、ネットワーク・データベースに保存され、更なる処理のためにバックエンド・エンジンに送られ、モバイル・アプリケーションは、ユーザインタフェースに対して承認通知(例えば、指示、メッセージ、プロンプト)を発行する。閾値を満たさない純背景画像は、モバイル・アプリケーションに、ユーザインタフェースに対して再撮影通知(例えば、指示、メッセージ、プロンプト)を発行させ、動作240が繰り返される。
2つの承認通知を受け取った後、モバイル・アプリケーションは、動作260において、ユーザに対して、自身が主張する位置を入力するとともに画像セット検証のための署名を割り当てるよう通知を出力する。モバイル・アプリケーションは、更なる処置のために各署名を収集し、データベースに保存する。例えば、いくつかの実施形態において、ユーザが主張する位置を入力することは、ユーザデバイスに含まれるグローバル・ポジショニング・サービス(GPS)センサを使用することを含むことができる。さらに、いくつかの実施形態において、動作260は、割り当てた署名を筆記具(例えば、指、スタイラス)によってユーザデバイスのインタフェース上に筆記することを要求する。実施形態において、割り当てた署名の(例えば、図1の動作140の概略特性及び局所特性と同様の)概略特性及び局所特性が監視され、ネットワーク内のデータベースに保存され、更なる処理のためのバックエンド・エンジンに送られる。
実施形態において、方法200を複数回、一日にわたって繰り返して、異なる背景を導入し、異なる照明条件に適応させる。図2は、本開示のいくつかの実施形態による画像品質制御のための例示的な方法の例示的な動作を表すことを意図する。しかしながら、いくつかの実施形態において、個々の動作は、図2に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図2に示した動作に追加される(又は動作を置き換える)動作が存在してもよい。さらに、いくつかの実施形態において、図2に示す種々の動作は、図2に示すものを上回る、下回る、又は異なる機能を有してもよい。さらに、いくつかの実施形態において、図2に示す種々の動作は、行われるとしても、異なる順序で行うことができる。
ここで図3を参照して、本開示のいくつかの実施形態による、署名マッチングのための例示的な方法300のフローチャートを示す。方法300は、例えば、1つ又は複数のプロセッサ、モバイル・アプリケーション、又は異なる構成のハードウェアによって行うことができる。分かりやすくするために、方法300を、以下、モバイル・アプリケーションによって行われるものとして説明する。しかしながら、上述の方法100及び200の場合と同様に、方法300の態様は、他のハードウェア・コンポーネント又はハードウェア・コンポーネントの組合せによって行ってもよい。図3の態様は、モバイル・アプリケーションのバックエンド・エンジン含む。いくつかの実施形態において、方法300は、図1の動作140のサブメソッドである。
動作310において、モバイル・アプリケーションは、図1の動作110の関連付けられた識別カードから署名を取得する。動作320において、方法200で割り当てた複数の署名をフロントエンドに関連付けられたネットワーク・データベースから取得し、互いにマッチングする。いくつかの実施形態において、方法200で割り当てた複数の署名に基づいて平均割当て署名を編集した後、動作320は、平均割当て署名を動作110で取得した署名に対してマッチングする。さらなる実施形態において、各々の割当て署名を動作110で取得した署名とマッチングして、結果の平均を取ることができる。
複数の割当て署名からの被監視データをマイニングして、平均割当て署名を作成する。各々の概略及び局所特性をマッピングし、これを用いて、識別可能な態様、及び割当て署名とユーザ識別カードの署名との間の重なりを判定することができる。例えば、各署名を書くのに要する時間の変動を計測することによって、モバイル・アプリケーションは、ユーザが自身のものであると主張する署名に慣れていることを判定するためのベースラインを確立する。自分がその本人であるとユーザが主張するためには、各署名を書くのに要する時間は、他者が署名を偽造しようとする場合よりも、ばらつきがはるかに小さくなるはずである。さらに、平均署名は、統計的平均を確立することができるので、両署名を、限定されないが、間隔、サイズ、及び配向角度に基づいて定量的に計測することができる。各割当て署名を識別カードの署名とマッチングするための種々の方法を実装することができる。
いくつかの実施形態において、ニューラルネットワーク手法を用いて、モバイル・アプリケーションは、各署名を表す特徴セット(例えば、長さ、高さ、継続時間)を抽出し、各クラス(例えば、真正、偽造)間の関係を学習することができる。ひとたび特徴セットが確立されると、モバイル・アプリケーションは、署名の輪郭、方向、及びデータカウントからの特徴を用いて、マッチスコアを確立することができる。
いくつかの実施形態において、テンプレート・マッチング手法を用いて、モバイル・アプリケーションは、割当て署名の被監視データと比較される識別カード署名からの一次元位置変動(例えば、文字配向)を用いて、各署名を同一性(identity)の類似度に関して物理的に重ね合わせることができる。
いくつかの実施形態において、統計的手法を用いて、モバイル・アプリケーションは、2つ以上の被監視データポイント(例えば、概略特性、局所特性、文字の配向角度)間の関係及び偏差を計算して、各署名の相関係数を確立することができる。各署名の相関係数に重み付けして、類似度の発散を判定することができる。
動作330において、関連付けられた識別カード署名の実装データに基づいて、割当て署名と識別カードの署名との間のマッチの数が閾値を満たすかどうか判定することができる。閾値を満たした場合、署名処理検証は、ブロック340で完了する。例えば、ブロック340において、バックエンド・エンジンにおける処理は、次の処理ステップで続き、署名マッチング承認通知(例えば、指示、メッセージ、プロンプト)がユーザインタフェースに対して発行される。ブロック350において、割当て署名が識別カード署名閾値を満たさない場合、ユーザインタフェースに対して発行されるトラブルシュート通知(例えば、指示、メッセージ、プロンプト)を始動する。次いで認可が却下され、バックエンド・エンジンにおける処理は一時停止する。
図3は、本開示のいくつかの実施形態による署名マッチングのための例示的な方法の例示的な動作を表す。しかしながら、いくつかの実施形態において、個々の動作は、図3に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図3に示した動作に追加される(又は動作を置き換える)動作が存在してもよい。さらに、いくつかの実施形態において、図3に示す種々の動作は、図3に示すものを上回る、下回る、又は異なる機能を有してもよい。さらに、いくつかの実施形態において、図3に示す種々の動作は、行われるとしても、異なる順序で行うことができる。
ここで図4を参照して、本開示のいくつかの実施形態による、背景マッチングのための例示的な方法400のフローチャートを示す。方法400は、例えば、1つ又は複数のプロセッサ、モバイル・アプリケーション、又は異なる構成のハードウェアによって行うことができる。分かりやすくするために、上述の方法100−300と同様に、方法400を、以下、モバイル・アプリケーションによって行われるものとして説明する。しかしながら、方法100−300と同様に、方法400の態様は、他のハードウェア・コンポーネント又はハードウェア・コンポーネントの組合せによって行ってもよい。図4の態様は、モバイル・アプリケーションのバックエンド・エンジン含む。いくつかの実施形態において、方法400は、図1の動作150のサブメソッドである。
動作410において、モバイル・アプリケーションは、フロントエンド・システムから複数の画像キャプチャ写真セット(例えば、図1の動作130からの画像キャプチャ・セット)を取得する。動作420において、各々それぞれの画像写真セット内の各個別画像は、セキュリティスクリーニングに供される。詐欺師及び高水準フォトショッピング(high-level photo shopping)を回避すべく、モバイル・アプリケーションは、画像のエクスチェンジャブル・イメージ・ファイル・フォーマット(EXIF)(例えば、撮影日時、フラッシュ使用の有無、シャッター速度、焦点距離、光値、位置、開口)にアクセスし、それぞれのジオコード及びタイムスタンプを抽出する。モバイル・アプリケーションは次に、画像セット内の両方の画像のジオコードが、図2の動作260において主張された位置の所定の座標範囲内にあることを検証する。同一及びほぼ同一(範囲に依存する(range dependent))範囲内の画像セットは、さらにウォーターマーキング検証及びタイムスタンプ処理に送られる。ユーザデバイスからキャプチャされた各画像に、その写真が撮影されたときからのタイムスタンプに固有のウォーターマークが割り当てられる。各タイムスタンプを構文解析して文字列から日付値にして、比較する。それぞれの画像キャプチャ・セット内の画像は、第1及び第2の画像を撮影したときから所定の時間の閾値を満たさなければならない。例えば、ユーザは、第1の画像(例えば、ユーザ及び背景の写真)を第2の画像(例えば、純背景写真)の2分以内にキャプチャしなければならない。時間パラメータを確立することで、モバイル・アプリケーションは、詐欺師がそこに居ると主張する位置以外の遠隔位置から口座を認可しようとする詐欺の可能性を軽減する。セキュリティスクリーニングを満たした画像セットは、更なる処理のために動作430に送られる。
動作430は、動作420から基準を満たした画像セットを受け取り、第2の写真の純背景を第1の写真に対してマッチングする。実施形態において、種々の背景マッチング手法を適用することができる。一実施形態は、スケール不変性特徴変換(SIFT)を含むことができる。SIFTは、画像セット内に含まれる2つの写真の背景から局所特徴記述子(例えば、形状、オブジェクト)を抽出し、同一の基準オブジェクトを比較する。基準オブジェクトは、第1の画像からの各特徴を個別に比較して、特徴ベクトルのユークリッド距離に基づいてオブジェクト・マッチング特徴を見いだすことによって、第2の画像内で認識される。フルセットのマッチから基準オブジェクトがフィルタされ、同一の位置、スケール、及び配向でクラスタを形成するオブジェクトが、成功したマッチングを示す。一貫したクラスタの判定は、一般化ハフ変換の効率的なハッシュテーブル実装を用いて迅速に行われる。あるオブジェクトに対して合致する3つ以上の特徴のクラスタを背景検証に供する。最後に、特徴オブジェクトのセットがオブジェクトの存在を示す確率を閾値に対して計算する。
代替的な実施形態は、画像パッチ・ベース・マッチングを含むことができる。顔認識の代替的な方法を用いて、モバイル・アプリケーションは、第1の画像内のユーザの顔を検出し、次いでユーザの顔及び体の両方を含む予測される画像パッチを除外する。画像パッチは、画像内のピクセルのグループを含む。その画像の残りの態様について、除外された顔パッチ以外のピクセル位置を第2の写真上で見つけ出し、類似度スコアを与える。
動作440において、マッチした背景ピクセル点を、事前定義されたデータ実装閾値に対して比較する。第1の写真と第2の写真の両方に含まれる背景ピクセル間のマッチの数が閾値を満たした場合、背景処理検証は完了し、動作450において、認可された画像セットは処理を続け、背景マッチング承認通知(例えば、指示、メッセージ、プロンプト)がユーザデバイスのユーザインタフェースに対して発行される。画像キャプチャ・セットが背景マッチ閾値を満たさない場合、動作460において、モバイル・アプリケーションは、ユーザデバイスのユーザインタフェースに対してトラブルシュート通知(例えば、指示、メッセージ、プロンプト)を発行し、認可は却下されることになる。実施形態において、システムのバックエンドにおける処理は一時停止する。
図4は、本開示のいくつかの実施形態による背景マッチングのための例示的な方法の例示的な動作を表す。しかしながら、いくつかの実施形態において、個々の動作は、図4に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図4に示した動作に追加される(又は動作を置き換える)動作が存在してもよい。さらに、いくつかの実施形態において、図4に示す種々の動作は、図4に示すものを上回る、下回る、又は異なる機能を有してもよい。さらに、いくつかの実施形態において、図4に示す種々の動作は、行われるとしても、異なる順序で行うことができる。
ここで図5を参照して、本開示のいくつかの実施形態による、ユーザ・マッチングのための例示的な方法500のフローチャートを示す。方法500は、例えば、1つ又は複数のプロセッサ、モバイル・アプリケーション、又は異なる構成のハードウェアによって行うことができる。分かりやすくするために、方法500を、以下、モバイル・アプリケーションによって行われるものとして説明する。しかしながら、方法100−400に関して上述したように、方法500の態様は、他のハードウェア・コンポーネント又はハードウェア・コンポーネントの組合せによって行ってもよい。図5の態様は、モバイル・アプリケーションのバックエンド・エンジン含む。いくつかの実施形態において、方法500は、図1の動作160のサブメソッドである。
動作510において、モバイル・アプリケーションは、図4の動作450から認可された画像セットを取得し、ユーザ及び現在の背景を含む第1の写真を抽出する。動作520において、モバイル・アプリケーションは、関連付けられた識別カード上の所持者写真を取得し、ユーザの顔認識を始動する。
動作530は、動作510及び520において取得された両写真のユーザの身元(アイデンティティ)をマッチングする。各ユーザをマッチングするための種々の方法を実装することができる。
いくつかの実施形態において、深層学習ニューラルネットワークを用いることができる。ニューラルネットワークは、視覚イメージを解析するための適用に成功している、ある種の深層フィードフォワード人工ニューラルネットワークである。これらは、学習可能な重み及びバイアスを有する人工構造又はニューロン様構造で構成されている。各ニューロンは、いくつかの入力を受け取り、ドット積を実行する。人工学習において、ニューロンは、ニューラルネットワークの基本計算ユニットを含む。実施形態において、フォワードパス(例えば、ネットワークを通して画像を受け渡す)の間、各フィルタは、入力画像の受容野のボリュームにわたって畳み込まれる。次いでフィルタのエントリと入力画像との間でドット積が計算され、そのフィルタの二次元活性化マップを生成する。結果として、ニューラルネットワークは、入力内で、ある空間的位置においてある特定のタイプの特徴を検出したときに活性化するフィルタを学習する。入力ユーザ画像の活性化マップは、付加的なネットワーク層を通じて処理され、両入力画像間のマッチング特徴を識別することができる。
実施形態において、スケール不変性特徴変換(SIFT)を再度用いることができる。SIFTは、識別カードの写真から局所顔特徴ベクトル(例えば、眉、鼻、あごのライン)を抽出し、図5の動作510及び520の画像キャプチャ・セットの複数の第1の写真からの同一の基準顔特徴ベクトルを比較する。フルセットのマッチから基準顔特徴ベクトルがフィルタされ、同一の位置、スケール、及び配向でクラスタを形成するベクトルが、成功したマッチングを示す。一貫したクラスタの判定は、一般化ハフ変換の効率的なハッシュテーブル実装を用いて迅速に行われる。
いくつかの実施形態において、より伝統的な顔検証の手法を実施することができる。同じユーザの顔における変動を特徴づける固有顔(Eigen face)を用いて、図5の動作510及び520の画像セットの第1の写真がネットワーク・データベースから抽出され、編集されて一次結合にされる。複数の画像セットの各写真における固有顔の重みを用いて、ユーザが、識別カードに関連付けられた所持者写真とマッチするかどうか判定する。
動作540において、マッチしたユーザの重みを、事前定義されたデータ実装閾値に対して比較する。第1の写真及び識別カードの写真の両方に含まれる顔の重みが類似度の閾値を満たす場合、動作550において、顔認識は完了し、処理が完了し、認可合格通知(例えば、指示、メッセージ、プロンプト)がユーザデバイスのユーザインタフェースに対して発行される。認可合格通知は、そのユーザ用に新たに開設される口座の詳細に関する情報を含むことができる。
画像キャプチャ・セットがユーザマッチ閾値を満たさない場合、動作560において、モバイル・アプリケーションは、ユーザインタフェースに対してトラブルシュート通知(例えば、指示、メッセージ、プロンプト)を発行し、認可は却下される。実施形態において、システムのバックエンドにおける処理は一時停止する。
図5は、本開示のいくつかの実施形態によるユーザ・マッチングのための例示的な方法の例示的な動作を表す。しかしながら、いくつかの実施形態において、個々の動作は、図5に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図5に示した動作に追加される(又は動作を置き換える)動作が存在してもよい。さらに、いくつかの実施形態において、図5に示す種々の動作は、図5に示すものを上回る、下回る、又は異なる機能を有してもよい。さらに、いくつかの実施形態において、図5に示す種々の動作は、行われるとしても、異なる順序で行うことができる。
ここで図6を参照して、本開示のいくつかの実施形態による、トラブルシューティングのための例示的な方法600のフローチャートを示す。方法600は、例えば、1つ又は複数のプロセッサ、モバイル・アプリケーション、又は異なる構成のハードウェアによって行うことができる。分かりやすくするために、方法600を、以下、モバイル・アプリケーションによって行われるものとして説明する。しかしながら、方法100−500に関して上述したように、方法600の態様は、他のハードウェア・コンポーネント又はハードウェア・コンポーネントの組合せによって行ってもよい。図6の態様は、モバイル・アプリケーションのバックエンド・エンジン含む。いくつかの実施形態において、方法600は、図3の動作350、図4の動作460、及び図5の動作560のサブメソッドである。
動作610において、ユーザに対して、トラブルシュート通知を受け入れるよう、通知(例えば、指示、メッセージ、プロンプト)が送られる。実施形態において、トラブルシュート通知は、限定されないが、署名マッチ不合格、背景マッチ不合格、もしくはユーザマッチ不合格又はそれらの組合せを含む、トラブルシュートの理由を含むことができる。通知は、限定されないが、ユーザがユーザデバイスのインタフェースを介して通知をクリックすることなどによって受け入れることができる。
通知を受け入れると、モバイル・アプリケーションは、ユーザデバイスに含まれるセルラー・データ機能にアクセスする。動作620において、実時間ビデオメッセージング・コールがユーザのモバイルデバイス上で始動され、ユーザと、ユーザが口座を開設しようとした機関の指定された代表者との間でオンライン・ビデオセッションを開始する。ビデオセッションを通じて、ユーザは、口座の作成及び認可が可能になる。ビデオセッションは、限定されないが、代表者に書類を提供すること、セキュリティ質問に回答すること、及び個人的な1対1通信の代替的手段によって、ユーザが口座を作成及び認可することを可能にする。
図6は、本開示のいくつかの実施形態による将来的な特徴署名を予想する(forecasting future feature signatures)ための例示的な方法の例示的な動作を表す。しかしながら、いくつかの実施形態において、個々の動作は、図6に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図6に示した動作に追加される(又は動作を置き換える)動作が存在してもよい。さらに、いくつかの実施形態において、図6に示す種々の動作は、図6に示すものを上回る、下回る、又は異なる機能を有してもよい。さらに、いくつかの実施形態において、図6に示す種々の動作は、行われるとしても、異なる順序で行うことができる。
図7は、本開示のいくつかの実施形態による、例示的なユーザデバイス700のブロック図を示す。いくつかの実施形態において、ユーザデバイス700は、モバイルデバイス又はコンピュータを含むことができ、上記の図1−図6で論じた方法100−600の1つ又は複数の実施形態を実装するように構成される。
図7に描かれたユーザデバイス700の実施形態は、メモリ725、ストレージ730、相互接続(例えばバス)720、1つ又は複数のCPU705(本明細書ではプロセッサ705とも呼ばれる)、I/Oデバイス・インタフェース710、I/Oデバイス712、ネットワーク・インタフェース715を含む。メモリ725は、命令726を含むことができる。命令726は、署名マッチング727、背景マッチング728、及びユーザ・マッチング729を含むことができる。ストレージ730は、識別カード760及び画像キャプチャ写真セット765を含むことができる。ユーザデバイス700は、さらにネットワーク735に結合することができる。ネットワーク735は、外部データソース750に結合することができる。ユーザデバイス700は、さらに、ユーザデバイスに含まれるカメラ(I/Oデバイス712)にアクセスすることができる。
各CPU705は、メモリ725又はストレージ730に格納されたプログラミング命令を取得し、実行する。相互接続720を用いて、CPU705、I/Oデバイス・インタフェース710、ストレージ730、ネットワーク・インタフェース715、及びメモリ725の間でプログラミング命令などのデータを移動させる。相互接続720は、1つ又は複数のバスを用いて実装することができる。CPU705は、種々の実施形態において、単一のCPU、複数のCPU、又は複数の処理コアを有する単一のCPUとすることができる。いくつかの実施形態において、CPU705は、デジタル・シグナル・プロセッサ(DSP)とすることができる。いくつかの実施形態において、CPU705は、1つ又は複数の3D集積回路(3DIC)(例えば、3Dウェハレベル・パッケージング(3DWLP)、3Dインタポーザ・ベース集積、3D積層IC(3D−SIC)、モノリシック3D IC、3Dヘテロジニアス集積、3Dシステム・イン・パッケージ(3DSiP)、もしくはパッケージ・オン・パッケージ(PoP)又はその組合せのCPU構成)を含む。メモリ725は、一般に、ランダム・アクセス・メモリ(例えば、静的ランダム・アクセス・メモリ(SRAM)、動的ランダム・アクセス・メモリ(DRAM)、又はFlash)を表すものとして含まれる。ストレージ730は、一般に、I/Oデバイス・インタフェース710を介して又はネットワーク・インタフェース715を介したネットワーク735を介してユーザデバイス700に接続される、クラウド又はその他のデバイスを表すものとして含まれる。実施形態において、ネットワーク735は、フロントエンド実行データを格納するデータベースに対して構成することができる。
実施形態において、メモリ725は命令726を格納し、ストレージ730は、フロントエンド実行データを格納する。フロントエンド実行データは、識別カード760及び画像キャプチャ写真セット765を含むことができる。実施形態において、ストレージ730は、複数のデバイス712にわたって地理的に分散した高度に複製された(highly-replicated)バックエンド・ストレージシステム上に常駐するリポジトリとすることができる。フロントエンド実行データは、ネットワーク735を介してデータベース750から抽出される。命令726は、閾値マッチング、より詳細には、署名マッチング727、背景マッチング728、及びユーザ・マッチング729を始動する。
署名マッチング727は、図1の動作140と一致したものとすることができる。背景マッチング728は、図1の動作150と一致したものとすることができる。ユーザ・マッチング729は、図1の動作160と一致したものとすることができる。これらを実行することで、CPUに図1−図6と一致した方法を行わせる。
データベース750は、複数の身分証明カードデータベースからの解析及びデジタル情報を含むことができる。
種々の実施形態において、I/Oデバイス712は、情報を提示すること及び入力を受け取ることが可能なインタフェース(例えば、タッチスクリーンを含むスクリーン、ポインティング・デバイス、スピーカ等といったユーザインタフェース)を含む。
図7は、本開示の実施形態による例示的なユーザデバイス700の例示的なコンポーネントを表す。しかしながら、いくつかの実施形態において、個々のコンポーネントは、図7に示したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図7に示したコンポーネント以外の、又は追加のコンポーネントが存在してもよい。さらに、いくつかの実施形態において、図7に示す種々のコンポーネントは、図7に示すものを上回る、下回る、又は異なる機能を有してもよい。
図8は、本開示の実施形態を実装することができる例示的なコンピューティング環境800のブロック図を示す。いくつかの実施形態において、コンピューティング環境800の態様は、図1−図6の1つ又は複数において説明した方法を実装することができる。実施形態において、コンピューティング環境800は、遠隔システム802及びホストデバイス812を含むことができる。
実施形態において、ホストデバイス812及び遠隔システム802は、コンピュータシステムとすることができる。遠隔システム802及びホストデバイス812は、それぞれ、1つ又は複数のプロセッサ806及び814と、1つ又は複数のメモリ808及び818とを含むことができる。遠隔システム802及びホストデバイス812は、内部又は外部ネットワーク・インタフェース804及び通信接続820(例えば、モデム又はインタフェースカード)を通じて互いに通信するように構成することができる。遠隔システム802もしくはホストデバイス812又はその両方に、ディスプレイ又はモニタを装備することができる。さらに、遠隔システム802もしくはホストデバイス812又はその両方が、随意の入力デバイス(例えば、キーボード、マウス、スキャナ、又は他の入力デバイス)、もしくは、いずれかの市販もしくはカスタム・ソフトウェア(例えば、ブラウザソフトウェア、通信ソフトウェア、サーバソフトウェア、自然言語処理ソフトウェア、検索エンジン、もしくはウェブ巡回ソフトウェア、又はその組合せ、事前定義パラメータに基づいてコンテンツをフィルタするためのフィルタモジュール等)又はその両方を含むことができる。いくつかの実施形態において、遠隔システム802もしくはホストデバイス812又はその両方を、サーバ、デスクトップ、ラップトップ、又は手持ち式デバイスとすることができる。
遠隔システム802及びホストデバイス812は、互いに距離が離れていてもよく、ネットワーク840上で通信することができる。ネットワーク840は、図7のネットワーク735と一致したものとすることができる。実施形態において、ホストデバイス812は、クライアント−サーバ・ネットワーキング・モデルの場合のように、セントラル・ハブとすることができ、遠隔システム802及び他の遠隔デバイス(図示せず)は、そこから通信接続を確立することができる。いくつかの実施形態において、ホストデバイス812及び遠隔システム802は、他のいずれかの適切なネットワーク関係(例えば、ピア・ツー・ピア構成又は他のネットワーク・トポロジの使用)で構成することができる。
いくつかの実施形態において、ネットワーク840は、任意の数のあらゆる適切な通信媒体を用いて実装することができる。例えば、ネットワーク840は、広域ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、インターネット、又はイントラネットとすることができる。いくつかの実施形態において、遠隔システム802及びホストデバイス812は、互いにローカルであってもよく、いずれかの適切なローカル通信媒体を介して通信することができる。例えば、遠隔システム802及びホストデバイス812は、ローカル・エリア・ネットワーク(LAN)、1つ又は複数のハードワイヤ通信、無線リンクもしくはルータ、又はイントラネットを用いて通信することができる。いくつかの実施形態において、遠隔システム、ホストデバイス812、及び他のいずれかのデバイスは、1つ又は複数のネットワーク及び/又は1つ又は複数のローカル接続の組合せを用いて通信可能に結合することができる。例えば、遠隔システム802は、ホストデバイス812にハードワイヤ接続(例えば、Ethernetケーブル接続)することができ、他方、第2のデバイス(図示せず)は、ネットワーク840を用いて(例えば、インターネット上で)ホストデバイスに接続することができる。
いくつかの実施形態において、ネットワーク840は、クラウド・コンピューティング環境内で、又は1つもしくは複数のクラウド・コンピューティング・サービスを用いて実装することができる。種々の実施形態と矛盾なく、クラウド・コンピューティング環境は、1つ又は複数のクラウド・コンピューティング・サービスを提供するネットワークベースの分散型データ処理システムを含むことができる。さらに、クラウド・コンピューティング環境は、1つ又は複数のデータセンタ内に配置されてネットワーク840上でリソースを共有するように構成された、多数のコンピュータ(例えば、数百もしくは数千又はそれより多くのコンピュータ)を含むことができる。
いくつかの実施形態において、遠隔システム802は、ユーザがホストデバイス812に対して視覚的解析を提供することを可能にすることができる。いくつかの実施形態において、ホストデバイス812は、直接、入力デバイス824及び出力デバイス826を含むことができる。ホストデバイス812は、コンピューティング環境830などのサブコンポーネントを含むことができる。コンピューティング環境830は、処理ユニット814、グラフィック処理ユニット816、及びメモリ818を含むことができる。メモリ818は、命令320を含む。実施形態において、命令820は、図7の命令726と一致したものとすることができる。コンピューティング環境830は、遠隔システム802からコンテンツ810を取り込む処理を行うように構成することができる。
ストレージ828は、重み付きデータに関する訓練情報を格納するように構成することができるとともに、メモリ818に接続することができる。ストレージ828は、図7のストレージ730と一致したものとすることができる。
図8は、単一のホストデバイス812と単一の遠隔システム802とを有するコンピューティング環境800を示すが、本開示の実施形態を実装するのに適したコンピューティング環境は、任意の数の遠隔デバイス及びホストデバイスを含むことができる。図8に示す種々のモデル、モジュール、システム、命令、及びコンポーネントは、存在するとしても、複数のホストデバイス及び遠隔デバイスにわたって存在することができる。
図8は、例示的なコンピューティング環境800の代表的なコンポーネントを描くことを意図したものであることに留意されたい。しかしながら、いくつかの実施形態において、個々のコンポーネントは、図8で表したものよりも複雑であってもよく、又はそれより複雑でなくてもよく、図8に示したコンポーネント以外の、又は追加のコンポーネントが存在してもよく、そうしたコンポーネントの数、タイプ、及び構成は多様なものであってもよい。
コンピュータ可読ストレージ媒体は、命令実行デバイスによる使用のための命令を保持及び格納することができる有形デバイスとすることができる。コンピュータ可読ストレージ媒体は、例えば、電子ストレージデバイス、磁気ストレージデバイス、光ストレージデバイス、電磁気ストレージデバイス、半導体ストレージデバイス、又は上記のものの任意の適切な組合せとすることができるがこれらに限定されない。コンピュータ可読ストレージ媒体のより具体的な例の非網羅的なリストは、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、消去可能プログラム可能読み出し専用メモリ(EPROM又はフラッシュメモリ)、静的ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクトディスク読み出し専用メモリ(CD−ROM)、デジタル多目的ディスク(DVD)、メモリスティック、フロッピーディスク、記録された命令を有するパンチカードもしくは溝内に隆起した構造等の機械式コード化デバイス、及び上記のものの任意の適切な組合せを含む。コンピュータ可読ストレージ媒体は、本明細書で用いられる場合、無線波もしくは他の自由に伝搬する電磁波、導波路もしくは他の伝送媒体を通って伝搬する電磁波(例えば光ファイバケーブルを通る光パルス)、又は電線を通って伝送される電気信号のような一時的な信号自体と解釈すべきではない。
本明細書で説明されるコンピュータ可読プログラム命令は、コンピュータ可読ストレージ媒体からそれぞれのコンピューティング/処理デバイスにダウンロードすることも、又は、例えばインターネット、ローカル・エリア・ネットワーク、広域ネットワークもしくは無線ネットワーク又はその組合せを経由して、外部コンピュータもしくは外部ストレージデバイスにダウンロードすることもできる。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータもしくはエッジサーバ又はその組合せを含むことができる。各コンピューティング/処理デバイス内のネットワーク・アダプタ・カード又はネットワーク・インタフェースは、ネットワークからコンピュータ可読プログラム命令を受け取り、そのコンピュータ可読プログラム命令をそれぞれのコンピューティング/処理デバイス内のコンピュータ可読ストレージ媒体にストレージのために転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械語命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、集積回路用の構成データ、又は、Smalltalk、もしくはC++などのオブジェクト指向プログラミング言語及び「C」プログラミング言語もしくは類似のプログラミング言語などの従来の手続き型プログラミング言語を含む1つもしくは複数のプログラミング言語の任意の組合せで記述されたソースコードもしくはオブジェクトコードのいずれかとすることができる。コンピュータ可読プログラム命令は、完全にユーザのコンピュータ上で実行される場合もあり、一部がユーザのコンピュータ上で独立型ソフトウェア・パッケージとして実行される場合もあり、一部がユーザのコンピュータ上で実行され、一部が遠隔コンピュータ上で実行される場合もあり、又は完全に遠隔コンピュータもしくはサーバ上で実行される場合もある。後者のシナリオにおいては、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)もしくは広域ネットワーク(WAN)を含むいずれかのタイプのネットワークを通じてユーザのコンピュータに接続される場合もあり、又は外部コンピュータへの接続がなされる場合もある(例えば、インターネット・サービス・プロバイダを用いたインターネットを通じて)。幾つかの実施形態において、例えばプログラム可能論理回路、フィールドプログラム可能ゲートアレイ(FPGA)、又はプログラム可能論理アレイ(PLA)を含む電子回路は、本発明の態様を実施するために、コンピュータ可読プログラム命令の状態情報を利用して電子回路を個別化することにより、コンピュータ可読プログラム命令を実行することができる。
本発明の態様は、本明細書において、本発明の実施形態による方法、装置(システム)、及びコンピュータプログラム製品のフローチャート図もしくはブロック図又はその両方を参照して説明される。フローチャート図もしくはブロック図又はその両方の各ブロック、並びにフローチャート図もしくはブロック図又はその両方におけるブロックの組合せは、コンピュータ可読プログラム命令によって実装することができることが理解されるであろう。
これらのコンピュータ可読プログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能データ処理装置のプロセッサに与えて機械を製造し、それにより、コンピュータ又は他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャートもしくはブロック図又はその両方の1つ又は複数のブロック内で指定された機能/動作を実施するための手段を作り出すようにすることができる。これらのコンピュータプログラム命令を、コンピュータ、プログラム可能データ処理装置、もしくは他のデバイス又はその組合せを特定の方式で機能させるように指示することができるコンピュータ可読ストレージ媒体内に格納し、それにより、その中に格納された命令を有するコンピュータ可読媒体が、フローチャートもしくはブロック図又はその両方の1つ又は複数のブロックにおいて指定された機能/動作の態様を実施する命令を含む製品を含むようにすることもできる。
コンピュータ可読プログラム命令を、コンピュータ、他のプログラム可能データ処理装置又は他のデバイス上にロードして、一連の動作ステップをコンピュータ、他のプログラム可能データ処理装置又は他のデバイス上で行わせてコンピュータ実施のプロセスを生成し、それにより、コンピュータ、他のプログラム可能装置又は他のデバイス上で実行される命令が、フローチャートもしくはブロック図又はその両方の1つ又は複数のブロックにおいて指定された機能/動作を実施するようにすることもできる。
図面内のフローチャート及びブロック図は、本発明の種々の実施形態による、システム、方法、及びコンピュータプログラム製品の可能な実装の、アーキテクチャ、機能及び動作を示す。この点に関して、フローチャート又はブロック図内の各ブロックは、指定された論理機能を実装するための1つ又は複数の実行可能命令を含む、モジュール、セグメント、又は命令の一部を表すことができる。幾つかの代替的な実装において、ブロック内に記された機能は、図中に記された順序とは異なる順序で行われることがある。例えば、連続して示された2つのブロックは、関与する機能に応じて、実際には実質的に同時に実行されることもあり、又はこれらのブロックはときとして逆順で実行されることもある。
ブロック図もしくはフローチャート図又はその両方の各ブロック、及びブロック図もしくはフローチャート図又はその両方におけるブロックの組合せは、指定された機能又は動作を実行する専用ハードウェア・ベースのシステムによって実装することもでき、又は専用ハードウェアとコンピュータ命令との組合せを実行することもできることにも留意されたい。
プロセス・ソフトウェアは、CD、DVD等といったストレージ媒体をロードすることによってクライアント、サーバ及びプロキシコンピュータに手動で直接ロードすることによって配備することができることが理解されるが、プロセス・ソフトウェアは、プロセス・ソフトウェアを中央サーバ又は中央サーバ群に送信することによって自動的又は半自動的にコンピュータシステムに配備することもできる。プロセス・ソフトウェアは次に、そのプロセス・ソフトウェアを実行することになるクライアント・コンピュータ内にダウンロードされる。あるいは、プロセス・ソフトウェアは、電子メールを介してクライアントシステムに直接送信される。プロセス・ソフトウェアは次に、プロセス・ソフトウェアを切り離してディレクトリ内に入れるプログラム命令のセットを実行することよって、ディレクトリへと切り離され又はディレクトリ内にロードされる。別の代替的手法は、プロセス・ソフトウェアをクライアント・コンピュータのハードドライブ上のディレクトリに直接送信することである。プロキシサーバがある場合には、プロセスは、プロキシサーバ・コードを選択し、プロキシサーバのコードを配置するコンピュータを決定し、プロキシサーバ・コードを伝送し、次いでプロキシサーバ・コードをプロキシコンピュータ上にインストールする。プロセス・ソフトウェアは、プロキシサーバに伝送され、次いでプロキシサーバ上に格納される。
本発明の実施形態は、クライアント会社、非営利団体、政府法人、又は内部組織構造などとのサービス契約の一部として提供することもできる。これらの実施形態は、本明細書に記載の方法の一部又は全部を行うようにコンピュータシステムを構成すること、及び本明細書に記載の方法の一部又は全部を実装するソフトウェア、ハードウェア、及びウェブサービスを配備することを含むことができる。これらの実施形態は、クライアントの動作を解析すること、解析に応じて推奨を作成すること、推奨のサブセットを実施するシステムを構築すること、システムを既存のプロセス及びインフラストラクチャに組み込むこと、システムのユーザに費用を割り当てること、及びシステムの使用に対して課金する、請求書を発行する、又はその他の方法で支払を受領することを含むこともできる。
いくつかの実施形態において、遠隔システム802は、ユーザがホストデバイス812に対して視覚的解析を提供することを可能にすることができる。いくつかの実施形態において、ホストデバイス812は、直接、入力デバイス822及び出力デバイス824を含むことができる。ホストデバイス812は、コンピューティング環境830などのサブコンポーネントを含むことができる。コンピューティング環境830は、処理ユニット814、グラフィック処理ユニット816、及びメモリ818を含むことができる。メモリ818は、図示しない命令を含む。実施形態において、この命令は、図7の命令726と一致したものとすることができる。コンピューティング環境830は、遠隔システム802からコンテンツ810を取り込む処理を行うように構成することができる。
ストレージ826は、重み付きデータに関する訓練情報を格納するように構成することができるとともに、メモリ818に接続することができる。ストレージ826は、図7のストレージ730と一致したものとすることができる。

Claims (12)

  1. 視覚的解析を用いて遠隔ユーザの身元を確認するためのコンピュータ実施方法であって、
    デジタル関連識別カードからユーザの写真及びユーザの署名を取得することと、
    第1の写真及び第2の写真を含む実時間写真セットを要求することと、
    要求された前記実時間写真セットと共に実時間筆記署名を要求することと、
    前記第1の写真の前記実時間筆記署名を前記デジタル関連識別カードの前記ユーザ署名に対して署名マッチングすることと、
    前記実時間写真セットの前記第1の写真の背景を前記実時間写真セットの前記第2の写真の背景に対して背景マッチングすることと、
    前記実時間写真セットの前記第1の写真のユーザの画像を前記デジタル関連識別カードの前記ユーザ写真に対してユーザ・マッチングすることと、
    取得した前記デジタル関連識別カードの前記ユーザ署名に対してマッチングされた前記第1の写真セットの前記実時間筆記署名が第1の閾値を満たし、前記実時間写真セットの前記第2の写真の前記背景に対してマッチングされた前記実時間写真セットの前記第1の写真の前記背景が第2の閾値を満たし、かつ、前記デジタル関連識別カードの前記ユーザ写真に対してマッチングされた前記実時間写真セットの前記第1の写真の前記ユーザの前記画像が第3の閾値を満たした、との判定に応答して、前記ユーザの身元を確認することと、
    を含む方法。
  2. 署名マッチの数が前記第1の閾値より少ないこと、背景マッチの数が前記第2の閾値より少ないこと、又はユーザマッチの数が前記第3の閾値より少ないこと、のうちの少なくとも1つが判定されたことに応答して、前記ユーザの身元の確認を却下することをさらに含む、請求項1に記載の方法。
  3. 前記ユーザの身元の確認を却下することは、オンライン・ビデオセッションを開始することを含む、請求項2に記載の方法。
  4. 前記第1の写真は、アップロードされた、前記背景を伴う前記ユーザの写真を含み、前記第2の写真は、アップロードされた、前記背景のみの写真を含む、請求項1に記載の方法。
  5. 前記実時間写真セットの前記第1の写真の背景を前記実時間写真セットの前記第2の写真の背景に対して背景マッチングすることは、前記第1の写真の第1のタイムスタンプ及び第1の画像ウォーターマーキング日付が、前記第2の写真の第2のタイムスタンプ及び第2の画像ウォーターマーキング日付のシステム所定の閾値内にあることを検証することをさらに含む、請求項1に記載の方法。
  6. 前記実時間写真セットの前記第1の写真及び前記第2の写真を、ぼけ、露出過多、及び装身具のうちの1つ又は複数に関する画像品質制御要件に対する準拠について解析することと、
    前記実時間写真セットの前記第1の写真及び前記第2の写真の1つ又は複数が前記画像品質制御要件に準拠しないとの判定に応答して、前記ユーザに対して、再撮影のアップロードが要求されることを示すプロンプトを出力することと、
    をさらに含む、請求項1に記載の方法。
  7. 前記デジタル関連識別カードから構文データを取得することと、
    複数のユーザ識別情報を含む入力データを受け取ることと、
    前記構文データが前記入力データとマッチすることを検証することと、
    をさらに含み、
    前記構文データ及び前記複数のユーザ識別情報は、各々、ユーザの識別番号、フルネーム、出生地及び誕生日、性別、配偶者の有無、宗教、血液型、住所、職業、並びに国籍のうちの1つ又は複数を含む、
    請求項1に記載の方法。
  8. 視覚的解析を用いて遠隔ユーザの身元を確認するためのコンピュータ実施方法であって、
    ユーザの口座を作成する要求を受け取ることと、
    前記要求を受け取ったことに応答して、前記ユーザの写真及び前記ユーザの署名を含む、前記ユーザ用の識別カードのデジタルコピーを取得することと、
    ユーザ周囲環境が写っている前記ユーザの第1の実時間写真を要求するプロンプトを提供することと、
    前記ユーザが写っていないユーザ周囲環境の第2の実時間写真を要求するプロンプトを提供することと、
    前記ユーザの現在位置を要求するプロンプトを提供することと、
    前記第1の実時間写真の前記ユーザ周囲環境が前記第2の実時間写真の前記ユーザ周囲環境とマッチするとの判定に応答して、前記ユーザの前記現在位置を検証することと、
    前記ユーザの前記現在位置の検証に少なくとも部分的に基づいて、前記ユーザの身元を確認することと、
    を含む、方法。
  9. 前記第1の実時間写真を要求する前記プロンプトは、第1のユーザ署名を要求するプロンプトを含み、前記第2の実時間写真を要求する前記プロンプトは、第2のユーザ署名を要求するプロンプトを含む、請求項8に記載の方法。
  10. 前記識別カードの前記デジタルコピーの前記ユーザの写真を前記ユーザの前記第1の実時間写真と比較することと、
    前記識別カードの前記デジタルコピーからの前記ユーザの署名を前記第1のユーザ署名と比較することと、
    前記識別カードの前記デジタルコピーからの前記ユーザの署名を前記第2のユーザ署名と比較することと、
    をさらに含み、
    前記ユーザの身元を確認することは、前記識別カードの前記デジタルコピーの前記ユーザの写真が前記ユーザの前記第1の実時間写真とマッチするとの判定、及び前記識別カードの前記デジタルコピーからの前記ユーザの署名が前記第1のユーザ署名及び前記第2のユーザ署名とマッチするとの判定にさらに基づく、
    請求項9に記載の方法。
  11. 前記の方法に係る請求項のいずれかに記載の方法のすべてのステップを行うように適合された手段を含むシステム。
  12. コンピュータシステム上で実行されたときに、前記の方法に係る請求項のいずれかに記載の方法のすべてのステップを実行するための命令を含む、コンピュータプログラム。
JP2020547407A 2018-03-23 2019-03-11 閾値ベースのマッチングによる遠隔ユーザの身元確認 Active JP7369500B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/934,514 US10839238B2 (en) 2018-03-23 2018-03-23 Remote user identity validation with threshold-based matching
US15/934,514 2018-03-23
PCT/IB2019/051957 WO2019180538A1 (en) 2018-03-23 2019-03-11 Remote user identity validation with threshold-based matching

Publications (2)

Publication Number Publication Date
JP2021517303A true JP2021517303A (ja) 2021-07-15
JP7369500B2 JP7369500B2 (ja) 2023-10-26

Family

ID=67985306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020547407A Active JP7369500B2 (ja) 2018-03-23 2019-03-11 閾値ベースのマッチングによる遠隔ユーザの身元確認

Country Status (6)

Country Link
US (1) US10839238B2 (ja)
JP (1) JP7369500B2 (ja)
CN (1) CN111886842B (ja)
DE (1) DE112019000334T5 (ja)
GB (1) GB2585168B (ja)
WO (1) WO2019180538A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11256792B2 (en) * 2014-08-28 2022-02-22 Facetec, Inc. Method and apparatus for creation and use of digital identification
CN107679861B (zh) * 2017-08-30 2022-11-11 创新先进技术有限公司 资源转移方法、资金支付方法、装置及电子设备
US20200019968A1 (en) * 2018-07-11 2020-01-16 Capital One Services, Llc System and method for authenticating transactions from a mobile device
CN109117778B (zh) * 2018-08-06 2021-05-11 百度在线网络技术(北京)有限公司 信息处理方法、装置、服务器及存储介质
US10747989B2 (en) * 2018-08-21 2020-08-18 Software Ag Systems and/or methods for accelerating facial feature vector matching with supervised machine learning
US20210049499A1 (en) * 2019-08-14 2021-02-18 Capital One Services, Llc Systems and methods for diagnosing computer vision model performance issues
CN111401463B (zh) * 2020-03-25 2024-04-30 维沃移动通信有限公司 检测结果输出的方法、电子设备及介质
TWI723858B (zh) * 2020-04-29 2021-04-01 一德金屬工業股份有限公司 電子鎖具的解鎖方法
US11321797B2 (en) 2020-08-25 2022-05-03 Kyndryl, Inc. Wearable watermarks
JP7019007B1 (ja) * 2020-09-28 2022-02-14 楽天グループ株式会社 照合システム、照合方法及びプログラム
CN112967016A (zh) * 2021-03-02 2021-06-15 岭东核电有限公司 核电试验工序确认方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184312A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd 電子認証方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2016035675A (ja) * 2014-08-04 2016-03-17 アズビル株式会社 照合装置および照合方法
JP2016139353A (ja) * 2015-01-29 2016-08-04 アズビル株式会社 画像判定装置および画像判定方法
JP2017102684A (ja) * 2015-12-01 2017-06-08 庄司 渉 申請者認証装置、及び認証方法、並びにその方法を用いたセキュリティ認証システム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3582439A (en) * 1968-04-01 1971-06-01 Polaroid Corp Id card laminar structure and processes of making same
US20030191949A1 (en) * 2000-08-30 2003-10-09 Akihiro Odagawa Authentication system, authentication request device, validating device and service medium
US7281657B2 (en) * 2004-07-29 2007-10-16 Symbol Technologies, Inc. Device for digitizing and processing checks in accordance with the Check 21 Act and for reading and decoding optical codes
US20130212655A1 (en) * 2006-10-02 2013-08-15 Hector T. Hoyos Efficient prevention fraud
US20090063320A1 (en) 2007-08-30 2009-03-05 Shawna Kerry Powell Electronic Lending System Method and Apparatus for Loan Completion
US20090313129A1 (en) * 2008-06-11 2009-12-17 Lmr Inventions, Llc System and method for verifying user identity information in financial transactions
US20120278241A1 (en) * 2009-12-28 2012-11-01 Brown Kerry D Traceable and non-reputable transaction devices and methods
WO2011146711A1 (en) 2010-05-21 2011-11-24 Hsbc Technologies Inc. Account opening computer system architecture and process for implementing same
US8834251B2 (en) * 2011-09-16 2014-09-16 Elottery, Inc. Location and age verification for mobile lottery play
KR20130091114A (ko) * 2012-02-07 2013-08-16 김광식 비화폐 경제활동의 가상 온라인 소셜은행을 통한 뱅킹 시스템 및 방법
US20160065558A1 (en) * 2013-01-08 2016-03-03 Coursera, Inc. Identity verification for online education
US10339366B2 (en) * 2013-10-23 2019-07-02 Mobilesphere Holdings II LLC System and method for facial recognition
CN106416189B (zh) 2014-04-14 2020-09-25 万事达卡国际股份有限公司 用于改进的认证的系统和方法
WO2016033698A1 (en) * 2014-09-05 2016-03-10 Lastwall Networks Inc. Method and system for real-time authentication of user access to a resource
WO2016082177A1 (zh) * 2014-11-28 2016-06-02 深圳市大疆创新科技有限公司 一种无人机、无人机送货方法及系统
CN107636662A (zh) 2015-02-13 2018-01-26 优替控股有限公司 网络内容认证
WO2016131083A1 (en) * 2015-02-20 2016-08-25 S2D Pty Ltd Identity verification. method and system for online users
EP3271853A1 (en) 2015-03-17 2018-01-24 Microsoft Technology Licensing, LLC Selectively providing personal information and access to functionality on lock screen based on biometric user authentication
WO2016183380A1 (en) 2015-05-12 2016-11-17 Mine One Gmbh Facial signature methods, systems and software
US9393697B1 (en) * 2015-04-02 2016-07-19 Disney Enterprises, Inc System and method using foot recognition to create a customized guest experience
US9619701B2 (en) * 2015-05-20 2017-04-11 Xerox Corporation Using motion tracking and image categorization for document indexing and validation
CN105141615A (zh) * 2015-09-07 2015-12-09 天地融科技股份有限公司 一种远程开户方法和系统及其身份验证方法和系统
CN106296222A (zh) * 2016-08-08 2017-01-04 任我游(厦门)科技发展有限公司 基于身份认证的电子合同互联网签署方法
CN106503687B (zh) * 2016-11-09 2019-04-05 合肥工业大学 融合人脸多角度特征的监控视频人物身份识别系统及其方法
CN107220621A (zh) * 2017-05-27 2017-09-29 北京小米移动软件有限公司 终端进行人脸识别的方法及装置
CN107742101A (zh) * 2017-10-12 2018-02-27 珠海长园共创软件技术有限公司 一种现场施工人员验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184312A (ja) * 1999-12-27 2001-07-06 Hitachi Ltd 電子認証方法及びその実施装置並びにその処理プログラムを記録した記録媒体
JP2016035675A (ja) * 2014-08-04 2016-03-17 アズビル株式会社 照合装置および照合方法
JP2016139353A (ja) * 2015-01-29 2016-08-04 アズビル株式会社 画像判定装置および画像判定方法
JP2017102684A (ja) * 2015-12-01 2017-06-08 庄司 渉 申請者認証装置、及び認証方法、並びにその方法を用いたセキュリティ認証システム

Also Published As

Publication number Publication date
CN111886842A (zh) 2020-11-03
CN111886842B (zh) 2022-09-06
GB202016019D0 (en) 2020-11-25
GB2585168B (en) 2021-07-14
GB2585168A (en) 2020-12-30
US10839238B2 (en) 2020-11-17
US20190294900A1 (en) 2019-09-26
WO2019180538A1 (en) 2019-09-26
DE112019000334T5 (de) 2020-09-17
JP7369500B2 (ja) 2023-10-26

Similar Documents

Publication Publication Date Title
JP7369500B2 (ja) 閾値ベースのマッチングによる遠隔ユーザの身元確認
US10691929B2 (en) Method and apparatus for verifying certificates and identities
CN106599772B (zh) 活体验证方法和装置及身份认证方法和装置
CN108804884B (zh) 身份认证的方法、装置及计算机存储介质
TWI706264B (zh) 證件的驗證方法、裝置、電子設備和儲存介質
WO2021031523A1 (zh) 证件识别方法及装置
US20210166241A1 (en) Methods, apparatuses, storage mediums and terminal devices for authentication
JP2022532677A (ja) 身元検証及び管理システム
US9432368B1 (en) Document distribution and interaction
US20150220772A1 (en) System and methods for contactless biometrics-based identification
CN108537030A (zh) 基于身份识别的管理方法、装置及电子设备
US20220050890A1 (en) Remotely verifying an identity of a person
US20200218772A1 (en) Method and apparatus for dynamically identifying a user of an account for posting images
US20220046012A1 (en) Method and System for Verifying the Identity of a User
CN110048995B (zh) 多媒体协议的内容确认方法及装置、电子设备
WO2022078168A1 (zh) 基于人工智能的身份验证方法、装置、计算机设备和存储介质
WO2019200737A1 (zh) 不动产资料上传方法、装置、计算机设备和存储介质
KR101457377B1 (ko) 미션실행 제스처 인식을 이용한 사용자 인증방법, 및 미션실행 제스처 인식을 이용한 사용자 인증 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
CN114612986A (zh) 检测方法、装置、电子设备及存储介质
US20230196830A1 (en) Verification of liveness and person id to certify digital image
US20230216684A1 (en) Integrating and detecting visual data security token in displayed data via graphics processing circuitry using a frame buffer
TWI810548B (zh) 整合影像處理及深度學習之活體辨識系統及其方法
US20240086508A1 (en) System and method for facilitating multi-factor face authentication of user
US12010234B2 (en) System and method to generate a unique security proof for secure accessing of data
US20220278990A1 (en) Graphical user interfaces for authentication to use digital content

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210816

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220502

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230926

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20230926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231012

R150 Certificate of patent or registration of utility model

Ref document number: 7369500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150