JP2023551657A - 血管モニタリングによるバイオメトリック認証 - Google Patents
血管モニタリングによるバイオメトリック認証 Download PDFInfo
- Publication number
- JP2023551657A JP2023551657A JP2023530174A JP2023530174A JP2023551657A JP 2023551657 A JP2023551657 A JP 2023551657A JP 2023530174 A JP2023530174 A JP 2023530174A JP 2023530174 A JP2023530174 A JP 2023530174A JP 2023551657 A JP2023551657 A JP 2023551657A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- authentication
- biometric
- data
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002792 vascular Effects 0.000 title abstract description 63
- 238000012544 monitoring process Methods 0.000 title abstract description 4
- 210000004204 blood vessel Anatomy 0.000 claims abstract description 92
- 239000008280 blood Substances 0.000 claims abstract description 11
- 210000004369 blood Anatomy 0.000 claims abstract description 11
- 238000000034 method Methods 0.000 claims description 54
- 210000003484 anatomy Anatomy 0.000 claims description 45
- 230000008859 change Effects 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 12
- 210000000707 wrist Anatomy 0.000 claims description 12
- 210000001105 femoral artery Anatomy 0.000 claims description 6
- 210000002321 radial artery Anatomy 0.000 claims description 5
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 210000000689 upper leg Anatomy 0.000 claims description 3
- 238000010586 diagram Methods 0.000 abstract description 27
- 238000013459 approach Methods 0.000 abstract description 17
- 230000001133 acceleration Effects 0.000 abstract description 3
- 238000012545 processing Methods 0.000 description 27
- 230000000875 corresponding effect Effects 0.000 description 19
- 238000004590 computer program Methods 0.000 description 17
- 230000015654 memory Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 15
- 238000011156 evaluation Methods 0.000 description 14
- 230000005670 electromagnetic radiation Effects 0.000 description 12
- 239000013598 vector Substances 0.000 description 12
- 210000003462 vein Anatomy 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 210000003205 muscle Anatomy 0.000 description 7
- 238000012512 characterization method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000003909 pattern recognition Methods 0.000 description 4
- 238000001303 quality assessment method Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000005452 bending Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 210000005166 vasculature Anatomy 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000036770 blood supply Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000013441 quality evaluation Methods 0.000 description 2
- 230000005855 radiation Effects 0.000 description 2
- 238000007920 subcutaneous administration Methods 0.000 description 2
- 210000001519 tissue Anatomy 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000002835 absorbance Methods 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 210000002565 arteriole Anatomy 0.000 description 1
- 210000001367 artery Anatomy 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000017531 blood circulation Effects 0.000 description 1
- 210000000481 breast Anatomy 0.000 description 1
- 210000001217 buttock Anatomy 0.000 description 1
- 210000001736 capillary Anatomy 0.000 description 1
- 210000000038 chest Anatomy 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000003414 extremity Anatomy 0.000 description 1
- 210000000245 forearm Anatomy 0.000 description 1
- 210000003090 iliac artery Anatomy 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 239000000523 sample Substances 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000000115 thoracic cavity Anatomy 0.000 description 1
- 210000002559 ulnar artery Anatomy 0.000 description 1
- 210000000264 venule Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/017—Gesture based interaction, e.g. based on a set of recognized hand gestures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
- G06K7/10306—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092 ultra wide band
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
- G06V40/145—Sensors therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/15—Biometric patterns based on physiological signals, e.g. heartbeat, blood flow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/20—Movements or behaviour, e.g. gesture recognition
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Electromagnetism (AREA)
- Artificial Intelligence (AREA)
- Social Psychology (AREA)
- Psychiatry (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Collating Specific Patterns (AREA)
Abstract
【解決手段】血管の特性の経時変化に基づいて未知の人物を認証するアプローチを紹介する。これらのアプローチは、高レベルでは、経時的に発生する血管の特性の変化を監視することに依存している。特性の例は、血管の位置、大きさ、体積、および圧力、ならびに、血管を流れる血液の速度および加速度を含む。【選択図】図10
Description
(関連出願の相互参照)
本出願は、「Arterial Pocket Authentication」と題され、2020年11月19日に出願された米国仮出願第63/115,941号の優先権を主張し、その全体が参照により本明細書に組み込まれる。
本出願は、「Arterial Pocket Authentication」と題され、2020年11月19日に出願された米国仮出願第63/115,941号の優先権を主張し、その全体が参照により本明細書に組み込まれる。
(技術分野)
本開示は、コンピュータセキュリティにおけるバイオメトリック認証(生体認証)に関し、より具体的には、生理学的特性が検査され、最小限に破壊的な認証(minimally disruptive authentication)を可能にする技術に関連する。
本開示は、コンピュータセキュリティにおけるバイオメトリック認証(生体認証)に関し、より具体的には、生理学的特性が検査され、最小限に破壊的な認証(minimally disruptive authentication)を可能にする技術に関連する。
バイオメトリック認証手順は、バイオメトリックを通じて個人が本人であること(個人の身元)を確認する。用語「バイオメトリック」は、本人確認の手段として使用できる身体的または行動的な特徴を指す。バイオメトリックは、なりすましが難しく、かつ、対応する個人がパスワードを覚えたりトークンを管理したりする必要がないため便利である。その代わり、認証メカニズムは個人の一部である。
指紋は、歴史的に最も一般的なバイオメトリックモダリティである。しかし、技術の進化に伴い、他のバイオメトリックモダリティが出現している。例として、血管パターン認識(「静脈パターン認証」とも呼ばれる)は、近赤外光を使用して皮下血管の画像を作成する。これらの皮下血管を総称して「血管パターン」と呼び、これは認証に利用できる。静脈パターン認証は、血管パターンが対応する個人に固有であるだけでなく、その個人の年齢による変化が少ないことから、有望である。
静脈パターン認証は、通常、手の甲に沿った血管パターンを特定し、その後、解析することが必要である。例えば、発光ダイオード(LED)から発生する近赤外光が手の甲に向けて照射され、それが皮膚を透過する。血管と他の組織との吸光度の違いにより、近赤外光は、異なる深さで皮膚に向かって反射する。反射した近赤外光の解析にもとづいて血管パターンが推測され、かつ、血管パターンから分岐位置と角度などの特徴が特定されることができる(そのうえ認証に利用されることもできる)。
血管パターンを再現することが難しいため、静脈パターン認証は、比較的偽造の影響を受けない非接触型のバイオメトリック認証として注目されている。しかし、静脈パターン認証にはいくつかの欠点がある。指紋認証のようにセンシング面に触れる必要がないとはいえ、解析のために手の甲が提示されなければならない。これは、ある状況(例えば、個人が決済システムの近くにいない場合)では困難であり、他の状況(例えば、個人が手袋をしている場合)では単に負担がかかるかもしれない。
本明細書に記載された技術の様々な特徴は、図面と共に詳細な説明を検討することから、当業者にとってより明らかになるであろう。実施形態は、例として、限定されずに図面に示される。図面は例示の目的で様々な実施形態を描いているが、当業者は、技術の原理から逸脱することなく代替の実施形態が採用され得ることを認識するであろう。従って、図面に特定の実施形態が示されているが、本技術は様々な変更が可能である。
静脈照合(静脈マッチング)に依存する認証プログラムに登録するために、個人(「ユーザ」とも呼ばれる)は、最初に血管スキャナに手を提示するよう促され得る。用語「血管スキャナ」は、(i)(例えば、近赤外範囲の)電磁放射を身体内に発するように動作可能なエミッタと、(ii)身体内の生理的構造により反射された電磁放射を感知するように動作可能なセンサと、を含む撮像装置を指すために使用され得る。通常、基準テンプレートとして機能する反射された電磁放射に基づいて、画像が作成される。高レベルでは、基準テンプレートは、認証に使用できる「グランドトゥルース」血管パターンを表す。
図1は、未知の人物が血管スキャナに手を提示するよう促される、従来の認証手順の高レベルの図を含む。図1に示すように、血管スキャナは、手に電磁放射を発し、次に手の血管により反射された電磁放射に基づいて画像(「スキャン」とも呼ばれる)を作成する。この画像は、手の血管パターンを表し、したがって、エンロールメント段階(「登録段階」とも呼ばれる)の間に所定の個人により作成された基準テンプレートと照合されることができる。画像が基準テンプレートと一致する場合、未知の人物は所定の個人として認証される。しかし、画像が基準テンプレートと一致しない場合、未知の人物は、所定の個人として認証されない。
血管スキャナは、スキャンされる身体部位に触れる必要がないため、静脈照合はバイオメトリック認証の魅力的な選択肢となっている。しかし、静脈照合は、なりすましの可能性があることが分かっている。例として、Jan KrisslerとJulian Albrechtは、2018年のChaos Communication Congressで、蝋で作った偽の手を使って血管スキャナをバイパスできることを実演した。なりすましがほとんどの実世界の条件で成功する可能性は低いが、脆弱性に関連する懸念があると、バイオメトリック認証の信頼できる技術の採用を妨げ得る。
そこで、ここに紹介するのは、血管の特性の経時変化に基づいて未知の人物を認証するアプローチである。高レベルでは、これらのアプローチは、未知の人物を認識するために血管動態を監視することに依存する。用語「血管動態」は、血管の特性の時間的な変化を指す。特性の例は、血管の位置、サイズ、体積、および圧力、ならびに、血管を流れる血液の速度と加速度を含む。
なりすましを防ぐために、認証プラットフォーム(「認証システム」とも呼ばれる)は、本人であることが認証されるべき未知の人物の血管動態が、所定の個人の血管動態と類似している程度を決定し得る。例えば、未知の人物が、自分自身を所定の個人として認証することを希望していると仮定する。このようなシナリオでは、未知の人物は、血管スキャナの近くに身体の一部を置くように促され得る。次に、血管スキャナは、身体の一部に一連の信号を発し、次に身体の一部に位置する血管を含む生理的構造により反射された信号を表すデータを生成し得る。データを解析することにより、認証プラットフォームは、未知の人物の血管動態を示すメトリックを決定、導出、または取得できる。このメトリックは、未知の人物の「バイオメトリック署名」または「血管署名(vascular signature)」と呼ばれ得る。次に、認証プラットフォームは、未知の人物が所定の個人として認証されるべきか否か決定するために、バイオメトリック署名を、所定の個人に関連付けられた少なくとも1つの登録されたバイオメトリック署名と比較できる。したがって、認証プラットフォームは、それらの血管動態の比較に基づいて、未知の人物が所定の個人である可能性を確立できる。
「読み取られる」情報が身体内にあるので、血管動態に基づく認証は、静脈照合と同じ多くの利点、すなわち高い精度、信頼性、および一貫性を提供する。しかし、血管パターンと血管特性の変化の両方を固有のバイオメトリックとして使用できるため、血管動態は、なりすましの可能性が低い。
説明のために、実施形態は、大腿動脈の血管動態を監視するという文脈で説明され得る。しかしながら、ここに記載されるアプローチは、任意の動脈、細動脈、毛細血管、細静脈、または静脈に、同様に適用可能であり得る。同様に、ここに記載されるアプローチは、血管の任意の集合に同様に適用可能であり得る。したがって、機密性の高いタスクに対して認証が求められる状況では、認証プラットフォームは、複数の血管の血管動態を監視し得る。
必須ではないが、実装は、電子デバイスにより実行可能である命令の文脈で以下に説明される。用語「電子デバイス」は、一般に用語「コンピューティングデバイス」と互換的に使用され、したがって、コンピュータサーバ、POSシステム、タブレットコンピュータ、ウェアラブルデバイス(例えば、フィットネストラッカおよび時計)、携帯電話などを指すために使用され得る。
特定のモジュールのような本技術の態様は、単一の電子デバイスにより排他的または主体的に実行されると説明され得るが、一部の実装は、ネットワークを通じてリンクされた複数の電子デバイス間でモジュールを共有する分散環境で実行される。例えば、未知の人物がPOSシステムにより認証手順を開始するよう求められ得るが、血管動態の測定は、未知の人物に近接して配置された携帯電話によって実行されてもよい。同様に、携帯電話が未知の人物の血管動態を測定することを担当するかもしれないが、未知の人物を認証するか否かの決定は、携帯電話が通信可能に接続されているコンピュータサーバに存在する認証プラットフォームにより行われてもよい。
[用語]
[用語]
本開示における「一実施形態」または「いくつかの実施形態」への言及は、説明される特徴、機能、構造、または特性が、少なくとも1つの実施形態に含まれることを意味する。このようなフレーズの出現は、必ずしも同じ実施形態を指すものではなく、また、必ずしも互いに排他的である代替の実施形態を指すものでもない。
文脈上明らかにそうでない場合を除き、用語「備える」、「備えている」、及び「からなる」は、排他的な意味ではなく、包括的な意味で(すなわち、「含むがこれに限定されない」という意味で)解釈されるものとする。また、用語「基づく」も、排他的な意味ではなく、包括的な意味で解釈されるものとする。したがって、特に断らない限り、用語「基づく」は、「少なくとも部分的に基づく」を意味することが意図される。
用語「接続された」、「結合された」及びその変形は、直接的または間接的に、2つ以上の要素間の任意の接続または結合を含むことを意図している。接続/結合は、物理的、論理的、またはそれらの組み合わせであることができる。例えば、要素は、物理的な接続を共有していないにもかかわらず、互いに電気的または通信可能に結合され得る。
「モジュール」という用語は、ソフトウェア、ファームウェア、及び/又はハードウェアを広く指し得る。モジュールは、通常、1つ以上の入力に基づいて1つ以上の出力を生成する機能コンポーネントである。コンピュータプログラムは、1つ以上のモジュールを含むか、または利用し得る。したがって、コンピュータプログラムは、異なるタスクの完了を担当する複数のモジュール、またはすべてのタスクの完了を担当する単一のモジュールを利用し得る。
複数の項目のリストに関して使用される場合、用語「または」は、リスト内の項目のいずれか、リスト内のすべての項目、およびリスト内の項目の任意の組み合わせという解釈のすべてをカバーすることが意図される。用語「及び/又は」は同様に解釈される。例えば、ある実施形態が「第1の項目、第2の項目、および/または第3の項目」を含むものとして説明されているとする。そのような状況では、そのフレーズは、個別に第1の項目、個別に第2の項目、個別に第3の項目、第1および第2の項目の組み合わせ、第1および第3の項目の組み合わせ、ならびに、第2および第3の項目の組み合わせをカバーすることが意図されている。
ここに記載されたプロセスのいずれかにおいて実行されるステップの順序は、例示的なものである。しかし、物理的な実現性に反しない限り、ステップは、様々な順序と組み合わせで実行され得る。例えば、ステップは、ここで説明したプロセスに追加されるか、または、そこから削除され得る。同様に、ステップは、置き換えられるか、または、順序を変更され得る。このように、任意のプロセスの記載は、オープンエンドであることが意図されている。
[血管情報の解析による認証]
[血管情報の解析による認証]
ここで紹介されるのは、未知の人物が所定の個人であるバイオメトリック証明として、血管動態を利用する認証プラットフォームである。後述するように、未知の人物の血管動態は、身体に発せられるプロービング信号を使用して測定されることができる。プロービング信号の反射は、身体に近接して配置されたセンサによって検出されることができる。これらの反射は、血管特性の変動を決定できる「リターン信号」を表し得る。
認証プラットフォームは、ハンズフリーインタフェースで承認された支払いなど、バイオメトリック主導の取引を保護するために使用されることができる。例えば、未知の人物が取引を完了するために自分自身を認証することを望むとする。血管スキャナの近くに身体の一部(例えば、自身の手)を置くように未知の人物に促すのではなく、代わりに、自身の身体に近接して既に配置されている電子デバイスを使用してバイオメトリック認証が実行されることができる。例えば、電子デバイスは、身体に着用される衣服のポケット内に配置され得る。一例として、未知の人物に着用されるズボンのポケット内にある携帯電話は、プロービング信号を発するように動作可能なエミッタと、身体内の生理的構造により反射されたプロービング信号を感知するように動作可能なセンサと、を含み得る。この認証のアプローチは、皮膚の下の血管の解析に依存しているが、携帯電話は皮膚に接触する必要はなく、また携帯電話は皮膚を「見る」必要もない。このように、認証プラットフォームは、血管動態に関する情報に依存することにより、最小限に破壊的な方法で人物が自分自身を認証することを可能にし得る。
認証に対するいくつかの異なるアプローチが、以下でさらに詳しく説明される。これらのアプローチは、
・血管パターン認証:認証は、リターン信号から決定される血管のパターンに基づく;
・血管動態認証:認証は、測定された血管の特性に基づく;および
・血管変形認証:認証は、例えば血管の変形を引き起こすジェスチャを行うことによる、未知の人物が環境と相互作用する際に測定される血管の特性に基づく、
を含む。
・血管パターン認証:認証は、リターン信号から決定される血管のパターンに基づく;
・血管動態認証:認証は、測定された血管の特性に基づく;および
・血管変形認証:認証は、例えば血管の変形を引き起こすジェスチャを行うことによる、未知の人物が環境と相互作用する際に測定される血管の特性に基づく、
を含む。
ある実施形態では、認証プラットフォームは、未知の人物が本人であることを認証するために独立して動作し、他の実施形態では、認証プラットフォームは、他のシステムと連携して動作する。例えば、決済システムは、安全で手間のかからない方法で取引が完了することを保証するために、認証プラットフォームとインタフェースで接続し得る。一例として、認証プラットフォームは、身体の一部をスキャンできるようにすることにより、未知の人物が取引を開始または完了することを許可されている非接触型の支払い手順を促進し得る。上述のように、未知の人物は、単に血管スキャナを自身の身体の近く(例えば、未知の人物に着用されるズボンのポケット内)に配置することにより、身体の一部をスキャンに利用可能にし得る。
実施形態では、取引の開始または完了の文脈で認証を論じることがあるが、認証は様々な文脈で有用であることに留意されたい。例えば、一連の個人が、機密情報が共有されるネットワークアクセス可能な会議に招待されたと仮定する。ネットワークアクセス可能な会議に入ろうとする各人物は、アクセスが許可される前に、認証プラットフォームにより認証されることが必要であり得る。
[認証プラットフォームの概要]
[認証プラットフォームの概要]
図2Aは、血管系がスキャン可能な未知の人物が本人であることを認証するために使用されることができるシステム200Aの高レベル表現を含む。図2Aに示すように、システム200Aは、ユーザインタフェース(UI)204、信号エミッタ206、信号センサ208、およびプロセッサ210にアクセスできる認証プラットフォーム202Aを含む。以下でさらに説明するように、システム200Aのこれらの要素は、同じ電子デバイスに埋め込まれるか、または複数の電子デバイスに分散されることができる。例えば、認証プラットフォーム202Aは、部分的または全体的に、ネットワークアクセス可能なサーバシステム上に存在でき、一方、UI204、信号エミッタ208、信号センサ208、およびプロセッサ210は、未知の人物に近接して配置される別の電子デバイスに存在できる。
UI204は、それを介して未知の人物がシステム200と相互作用できるインタフェースを表す。UI204は、電子デバイスのディスプレイ上に表示される音声駆動型グラフィカルユーザインタフェース(GUI)であり得る。あるいは、UI204は、電子デバイスのディスプレイ上に表示される非音声駆動型GUIであり得る。そのような実施形態では、UI204は、認証のために提示されるべき身体部分を視覚的に示し得る。例えば、UI204は、同じもののイラストを提示することによって、スキャンするために信号エミッタ206および信号センサ208に手を提示するように未知の人物に視覚的に促し得る。
信号エミッタ206(「信号発生器」とも呼ばれる)は、パルスの形態で、未知の人物により提示された身体部分に電磁放射を発するように構成され得る。例えば、UI204が、未知の人物が認証のために手を提示することを示すと仮定する。このようなシナリオでは、信号エミッタ206は、ある時間にわたり手に信号を発することができる。通常、上記時間は0.1秒から1.0秒の間であるが、いくつかの実施形態ではより長くてもより短くてもよい。一方、信号センサ208は、身体内に位置する生理的構造により反射される信号を表すデータを生成できる任意の感知装置であり得る。高レベルでは、信号エミッタ206は、ある時間にわたり信号を身体内に発することを担当してもよく、信号センサ208は、信号の反射を収集することを担当してもよい。便宜上、身体内に発せられた信号は、「プロービング信号」または「測定信号」と呼ばれてもよく、その信号の反射は、「リターン信号」と呼ばれてもよい。
当業者は、信号が入射する表面で反射が発生することを認識するであろう。反射面は、通常、異なる電磁気特性を有する2つの構造物(例えば、血管と組織)の間の境界である。理想的には、感知装置は、以下にさらに論じるように、血管の特性の変化を検出するために、小さな差(例えば、マイクロメートルのスケール)を区別できるように十分な分解能でリターン信号を検出できるべきである。例えば、壁の直径が0.5~1.0ミリメートルの大きな動脈血管では、通常、数十マイクロメートルのスケールの分解能は、血流の変化による変化を検出するのに十分である。より小さい血管は、より高い分解能、例えば、マイクロメートル以下のスケールの分解能を必要とする傾向がある。
いくつかの実施形態では、信号エミッタ206および信号センサ208は、アクティブセンシングシステムの一部である。アクティブセンシングシステムは、例えば、所定の周波数範囲(例えば、6~8ギガヘルツ(GHz)、6~8.5GHz、6~9GHz)内の電磁放射を発し、かつ、感知するように設計された集積回路(IC)であり得る。より広い周波数範囲(例えば、2GHzより広い)にわたり電磁放射を発し、かつ、感知できるICは、「超広帯域(UWB)IC」と呼ばれ得る。
特に、信号エミッタ206及び信号センサ208は、障害物を介した離れた場所で血管系(および、より具体的には、特定の血管の特性)に関する情報を取得するために一緒に動作できる。従って、認証されるべき未知の人物は、以下にさらに論じるように、信号エミッタ206又は信号センサ208に実際に接触する必要がないかもしれない。
上述のように、信号エミッタ206及び信号センサ208は、単一の電子デバイスに組み込まれてもよい。いくつかの実施形態では、電子デバイスは、未知の人物に関連付けられている。例えば、信号エミッタ206及び信号センサ208は、未知の人物と関連付けられた携帯電話に組み込まれてもよい。他の実施形態では、電子デバイスは、未知の人物に関連付けられていない。例えば、信号エミッタ206及び信号センサ208は、それを介して未知の人物が取引を完了しようとしているPOSシステムに組み込まれてもよい。
図2Aに示すように、認証プラットフォーム202Aは、血管動態(VD)信号特性アルゴリズム212、リターン信号評価アルゴリズム214、VD署名処理アルゴリズム216、認証アルゴリズム218、およびバイオメトリックデータベース220を含み得る。バイオメトリックデータベース220は、既知の人物を識別するために使用されることができる血管特性に関連する収集された情報を表すバイオメトリックデータを格納し得る。以下でさらに説明するように、バイオメトリックデータベース220内のバイオメトリックデータは、システム200Aにより採用される認証へのアプローチに応じて異なり得る。バイオメトリックデータベース220内のバイオメトリックデータは、不正アクセスを防止するために、暗号化され、ハッシュ化され、または難読化され(obfuscated)得る。
例えば、バイオメトリックデータベース220は、認証プラットフォーム200Aが血管動態に基づいて認証が適切か否か判断する実施形態において、異なる血管特性の基準値を含み得る。したがって、バイオメトリックデータベース220は、所定の血管に関する血管特性の時間的変化を示すデータを含み得る。以下でさらに説明するように、時間的変化は、個人に一意に関連付けられるだけでなく、その個人の異なる血管にわたり変化し得るので、このデータは認証に使用され得る。
別の例として、バイオメトリックデータベース220は、ジェスチャが所定の個人または異なる個人により実行されたときの所定の血管の変形を示すモデルを含み得る。各モデルは、ジェスチャが実行されたときに所定の血管の形状が経時的にどのように変化したかを示す一連の離散的な位置を表してもよい。これらのモデルは、異なる個人に関連付けられたプロファイルに格納され得る。プロファイルは、単一のジェスチャに関連付けられた単一のモデル、単一のジェスチャに関連付けられた複数のモデル、または異なるジェスチャに関連付けられた複数のモデルを含み得る。
したがって、バイオメトリックデータベース220は、1つ以上のバイオメトリック署名を含み得る。各バイオメトリック署名は、所定の個人の所定の血管の血管特性の時間的変化を示す1つ以上の値を表してもよい。一例として、バイオメトリック署名は、長さNのベクトルを有してもよく、ここで各要素は、プロービング信号と対応するリターン信号との間の周波数シフトの大きさに基づく強度値であり、それにより、血管壁の振動の振幅を示す。Nは、経時的に取得されたサンプルの数を表し得る。別の言い方をすれば、Nは、認証手順の間に身体内に発せられるプロービング信号の数を表し得る。
バイオメトリックデータベース220内のバイオメトリック署名は、単一の個人に関連付けられてもよく、この場合、認証プラットフォーム202Aは、未知の人物をその個人として認証することに制限されてもよい。あるいは、これらのバイオメトリック署名は、複数の個人に関連付けられてもよく、この場合、認証プラットフォーム202Aは、未知の人物をそれらの個人のいずれかとして認証できてもよい。したがって、単一の個人が、バイオメトリックデータベース220において複数のバイオメトリック署名を有してもよい。これらのバイオメトリック署名は、異なる血管および/または取得に使用される異なる電子デバイスに対応し得る。例えば、単一の電子デバイス(例えば、携帯電話)が複数の解剖学的領域に近接して(例えば、異なるポケット内に)配置されてもよく、各解剖学的領域に対して異なるバイオメトリック署名が存在してもよい。別の例として、個人は、複数の電子デバイス(例えば、携帯電話およびウェアラブルデバイス)と関連付けられてもよく、各電子デバイスに対して異なるバイオメトリック署名が存在してもよい。
いくつかの実施形態では、各バイオメトリック署名には、そのバイオメトリック署名が認証のためにどの程度信頼できそうかを示す品質評価(quality rating)が割り当てられる。品質評価は、元のリターン信号の信号対雑音比(SNR)、元の測定の再現性などの要因に基づき得る。複数のバイオメトリック署名が認証に使用される実施形態では、これらのバイオメトリック署名の適切な重みを確立するために、対応する品質評価が使用されてもよい。高レベルでは、より高い品質評価を有するこれらのバイオメトリック署名に、より多くの重みが割り当てられてもよい。
プロセッサ210によって実行されると、認証プラットフォーム202Aに実装されたアルゴリズムは、登録段階の間に個人がバイオメトリック署名を生成することを可能にする。その後、認証プラットフォーム202Aに実装されたアルゴリズムは、使用段階の間に確認を行うことを可能にする。登録段階および使用段階は、図4A~7Bを参照して以下にさらに説明される。
VD信号特性アルゴリズム212は、認証されるべき未知の人物の身体内に発せられるプロービング信号の特性を定義する役割を担い得る。例えば、VD信号特性アルゴリズム212は、プロービング信号の周波数(例えば、進入深さを制御するため)、振幅(例えば、より高いノイズのリスクでより強い信号を返すため)、サンプル/秒、放出タイミング、放出期間、またはそれらの任意の組み合わせなどの特性を定義してもよい。VD信号特性アルゴリズム212は、入力として、以下のいずれかを得ることができる。
・既知の位置または電源の可用性(power availability)などの電子デバイスの特性;
・電力要件、最大放射の大きさ、または最大放射の周波数などの信号エミッタ206の特性;
・電力要件、感度、周波数範囲などの信号センサ208の特性;または
・例えば、データ取得に問題があることを示す、リターン信号評価アルゴリズム214により生成される出力。
・既知の位置または電源の可用性(power availability)などの電子デバイスの特性;
・電力要件、最大放射の大きさ、または最大放射の周波数などの信号エミッタ206の特性;
・電力要件、感度、周波数範囲などの信号センサ208の特性;または
・例えば、データ取得に問題があることを示す、リターン信号評価アルゴリズム214により生成される出力。
リターン信号評価アルゴリズム214は、信号センサ208により生成されるデータを調べることにより、リターン信号を評価する役割を担ってもよい。例えば、リターン信号評価アルゴリズム214は、品質評価を生成および次に割り当てるために、各リターン信号を評価してもよい。1つ以上のリターン信号が(例えば、対応する品質評価に基づいて)受け入れ不可能とみなされた場合、リターン信号評価アルゴリズム214は、プロービング信号の1つ以上の特性を変更するようにVD信号特性アルゴリズム212に促してもよい。たとえば、リターン信号評価アルゴリズム214は、リターン信号のある数または割合が受け入れ不可能であることを発見することに応答して、プロービング信号を変更するようにVD信号特性アルゴリズム212をトリガし得る。その後、データ取得プロセスが再び開始されることができる。したがって、リターン信号評価アルゴリズム214は、プロービング信号の特性を最適化するためのフィードバックループを開始し得る。
VD署名処理アルゴリズム216は、信号センサ208により生成されたデータを調べ、認証に使用されることができるバイオメトリック署名を生成する役割を担い得る。以下でさらに説明するように、バイオメトリック署名は、(i)認証プラットフォーム202Aによりサポートされる認証プログラムに個人が登録する登録段階、および(ii)未知の人物が認証プラットフォーム202Aにより認証される使用段階の間に作成されることができる。高レベルでは、バイオメトリック署名は、血管動態に関連するメトリックを示し得る。バイオメトリック署名の一例は、血管の位置、大きさ、体積、または圧力の経時的な変化を示す一連の値である。バイオメトリック署名の別の例は、血管を流れる血液の速度または加速度の経時的な変化を示す一連の値である。「バイオメトリック署名」という用語は、異なる時点に対応する複数の値を指すために使用され得るが、単一の値もバイオメトリック署名として使用されることができる。例えば、皮膚の表面に対する所定の血管の深さは、バイオメトリック署名として使用され得る。
使用段階の間、認証アルゴリズム218は、未知の人物について生成された新しいバイオメトリック署名を、所定の個人に関連付けられた1つ以上の基準バイオメトリック署名と比較することにより、認証を実行するために呼び出され得る。上述のように、基準バイオメトリック署名は、バイオメトリックデータベース220に格納され得る。認証アルゴリズム218により生成される出力は、未知の人物が所定の個人として認証されるべきか否かについての最終決定を表し得る。認証アルゴリズム218は、確率メトリック(例えば、未知の人物が所定の個人である可能性を指定する)、バイナリ出力(例えば、認証されたか、または認証されていないか)、分類(例えば、未知の人物が低、中、または高い度合いの信頼度で認証されたかを指定する)等の離散出力または連続出力を出力してもよい。
図2Bは、ジェスチャ認識に基づいて未知の人物が本人であることを認証するために使用されることができるシステム200Bの高レベル表現を含む。高レベルでは、図2Bのシステム200Bは、図2Aのシステム200Aと同様の方法で動作する。しかし、ここでは、認証プラットフォーム200Bは、未知の人物が物理的な動作(「ジェスチャ」と呼ばれる)を行う際に信号センサ208により生成されるデータの解析に基づいて、未知の人物を認証するか否かを決定する。あるいは、データは、未知の人物がジェスチャを実行する際に信号センサ208により生成される出力に基づくか、またはそれを表してもよい。
したがって、バイオメトリックデータベース220は、所定のジェスチャの実行に関連するデータ、および血管の特性に関連する他のデータを含み得る。例えば、バイオメトリックデータベース220は、所定の個人によるジェスチャの実行に関連するデータを表す「ジェスチャ署名」を含み得る。データは、実行の間における血管特性の1つ以上の値を含み得る。ジェスチャ署名は、解剖学的位置(したがって、1つ以上の血管)および/または電子デバイスと関連付けられてもよい。一例として、データは、所定の個人が手首を下方に曲げ、次に上方に曲げるときに、手首に取り付けられた電子デバイスにより決定される、橈骨動脈のサイズの変化を指定し得る。このようなシナリオでは、ジェスチャ署名は、特定のジェスチャ(すなわち、手首を下方に曲げ、次に上方に曲げること)、特定の血管(すなわち、橈骨動脈)、および特定の電子機器(すなわち、手首に取り付けられた電子機器)と関連付けられる。
ジェスチャは、1つ以上の筋肉を固めるかまたは活性化する必要があり、かつ、それらの筋肉への血液供給の変動をもたらす任意の動きであってもよい。血液供給のこの変動は、同じ解剖学的領域における血管の血管動態に影響を与えるであろう。各ジェスチャ署名は、長さNのベクトルを備えてもよく、ここで各要素は、プロービング信号と対応するリターン信号との間の周波数シフトの大きさに基づく強度値である。周波数シフトは、対応する血管の拡張または収縮に相関してもよく、その結果、ジェスチャの実行中に特定の筋肉(複数可)の活性化に相関するであろう。
図2Bに示すように、認証プラットフォーム202Bは、ジェスチャが実行されている間、血管動態に基づく認証を容易にするように動作可能なジェスチャ認識モジュール222を含み得る。ジェスチャ認識モジュール222は、ジェスチャ処理アルゴリズム224およびジェスチャ認識アルゴリズム226を含むことができる。高レベルでは、これらのアルゴリズムは、未知の人物がジェスチャを実行している間に信号センサ208により生成されたデータが、1つ以上の前の実行の間に信号センサ208(または別の信号センサ)により生成されたデータと十分に似ているか否かを決定できてもよい。このようなアプローチにより、ジェスチャ認識モジュール222は、未知の人物が要求されたとおりにジェスチャを実行したか否か、したがって未知の人物が所定の個人として認証されるべきか否かを確立できる。
ジェスチャ処理アルゴリズム224は、信号センサ208により生成されたデータを調べて、認証に使用されることができるジェスチャ署名を生成する役割を担ってもよい。例えば、ジェスチャ処理アルゴリズム224は、データを解析して、ジェスチャの実行に対応する一連の値を識別し、その後、一連の値に基づいて、ジェスチャ署名を定義してもよい。以下でさらに議論されるように、ジェスチャ処理アルゴリズム224は、登録段階および使用段階の間にジェスチャ署名を生成するタスクが課せられてもよい。
逆に、ジェスチャ認識アルゴリズム226は、使用段階中にのみ実行されてもよい。使用段階の間、ジェスチャ認識アルゴリズム226は、信号センサ208により生成されたデータの解析に基づいて、実行されているジェスチャを識別する役割を担ってもよい。例えば、ジェスチャ認識アルゴリズム226は、未知の人物について生成された新しいジェスチャ署名を、バイオメトリックデータベース220に格納された1つ以上の基準ジェスチャ署名と比較することにより、ジェスチャを特定してもよい。その後、ジェスチャ認識アルゴリズム226は、例えば、UI202を介した要求として、未知の人物がジェスチャを実行したか否かを特定する出力を生成できる。いくつかの実施形態では、認証プラットフォーム202Bは、出力が、ジェスチャが未知の人物により実行されたことを示すか否かのみに基づいて、未知の人物を所定の個人として認証するか否かを決定する。他の実施形態では、認証プラットフォーム202Bは、もう少し異なるアプローチをとる。例えば、認証プラットフォーム202Bは、未知の人物によるジェスチャの実行と、所定の個人によるジェスチャの過去の実行(複数可)との間の類似性の程度を決定しようとしてもよい。
図2Cは、位置認識に基づいて未知の人物が本人であることを認証するために使用されることができるシステム200Cの高レベルの表現を含む。高レベルでは、図2Cのシステム200Cは、図2Aのシステム200Aと同様の方法で動作する。しかし、ここでは、認証プラットフォーム200Cは、信号スキャナ208が未知の人物の身体に関して期待される位置にあるか否かに基づいて、未知の人物を認証するか否かを決定する。
本実施形態では、バイオメトリックデータベース220のバイオメトリック署名の少なくとも一部は、位置を示す値と関連付けられ得る。これらの値は、「位置タグ」または「位置ラベル」と呼ばれ得る。位置ラベルは、英数字の識別子または位置の記述を含み得る。好適な記述の例は、「前右ズボンポケット」、「後左ズボンポケット」、「左胸」、及び「右手首」を含む。したがって、各位置ラベルは、対応するバイオメトリック署名が生成されたときに信号センサ208が位置した付近の解剖学的領域を示し得る。
図2Cに示すように、認証プラットフォーム202Cは、血管動態が信号センサ208が期待される位置にあることを示すか否かに基づいて認証を容易にするように動作可能な位置認識モジュール228を含み得る。位置認識モジュール228は、登録システム230、位置アルゴリズム232、および位置ルールデータベース234を含むことができる。
位置ルールデータベース234は、利用可能な各位置ラベルに関連するルールを含み得る。これらのルールは、認証プラットフォーム200Cのユーザ、認証プラットフォーム200Cの管理を担当する管理者、または認証プラットフォーム200C自体によって定義されてもよい。一例として、ルールは、購入許可、購入条件(例えば、購入の最大価格(maximum value))、または認証条件を指定してもよい。したがって、位置認識モジュール228(したがって認証プラットフォーム200C)は、位置ルールデータベース234内のルールに基づいて、認証を防止、制限、または限定し得る。ルールはまた、特定のコンピュータプログラムに関連する一般的な指示であってもよい。一例として、ルールは、音楽に焦点を当てたコンピュータプログラムを通じて曲を再生するために満たされなければならない基準を定義してもよく、または、ルールは、フィットネスに焦点を当てたコンピュータプログラムに対して歩数カウント(step count)を開始するために満たされなければならない基準を定義してもよい。ルールは、UI202を通じて構成可能(例えば、作成可能または編集可能)であってもよい。
登録システム230は、人物(例えば、ユーザまたは管理者)が特定の位置ラベルにルールを割り当てるとともに、位置ルールデータベース234に一旦格納されたこれらのルールを更新することを可能にし得る。一例として、ユーザは、所定の電子デバイス(例えば、携帯電話)が所定の位置(例えば、ズボンの前左ポケット)にない限り、認証を必要とする取引は、ある金額(例えば、50ドル以下)に制限されるべきであることを指定したいかもしれない。上述したように、認証プラットフォーム200Cは、使用段階の間に信号センサ208により生成されたデータを調べることにより、所定の電子デバイスが所定の場所にあるか否かを推定でき得る。より具体的には、認証プラットフォーム200Cは、データを解析して、その値が、所定の場所に近接していることが知られている血管(例えば、大腿動脈)を示しているか否かを判断し得る。
一方、位置アルゴリズム232は、必要に応じてバイオメトリックデータベース214からバイオメトリック署名に関連する位置ラベルを取得することを担当し得る。さらに、位置アルゴリズム232は、それらの位置ラベルを使用して、位置ルールデータベース234から適切なルールを取得し得る。
図3は、信号センサ310により生成されたデータに基づいて未知の人物が本人であることを認証するように設計された認証プラットフォーム314を実装できる電子デバイス300の一例を示す。上述したように、信号エミッタ308は、プロービング信号を未知の人物の身体に発することができ、一方、信号センサ310は、身体内の生理的構造によるプロービング信号の反射に基づいてデータを生成することができる。いくつかの実施形態では、プロービング信号は電波を表すため、信号センサ310により検出されるリターン信号も電波であり得る。信号エミッタ308は、ある時間にわたり「パルス」と呼ばれる離散的な一連のプロービング信号を発するように構成されることも可能であることに留意されたい。
いくつかの実施形態では、認証プラットフォーム314は、電子デバイス300により実行されるコンピュータプログラムとして具現化される。例えば、認証プラットフォーム314は、認証が適切であるか否かの判定がなされるデータを取得できる携帯電話上に存在してもよい。別の例として、認証プラットフォーム314は、判定がなされるデータを取得できるウェアラブルデバイス上に存在してもよい。ウェアラブルデバイスの例は、時計、フィットネストラッカ、およびヘッドマウントディスプレイを含む。他の実施形態では、認証プラットフォーム314は、電子デバイス300が通信可能に接続されている他の電子デバイスにより実行されるコンピュータプログラムとして具現化される。このような実施形態では、電子デバイス314は、処理のためにデータを他の電子デバイスに送信し得る。例えば、未知の人物の認証は、取引を開始するために使用されるPOSシステムにより求められ得るが、データは、未知の人物に近接して位置する携帯電話により生成され得る。データは、処理のためにPOSシステムまたは他の電子デバイス(例えば、コンピュータサーバ)に提供され得るか、または、データは、POSシステムまたは他の電子デバイスへの提供の前に携帯電話によって処理され得る。当業者は、認証プラットフォーム314の態様が複数の電子デバイスの間で分散されることも可能であることを認識するであろう。
電子デバイス300は、プロセッサ302、メモリ304、ユーザインタフェース(UI)出力装置306、信号エミッタ308、信号センサ310、及び通信モジュール312を含むことができる。通信モジュール312は、例えば、他の電子デバイスと通信チャネルを確立するように設計された無線通信回路であり得る。無線通信回路の例は、Bluetooth(登録商標)、Wi-Fi(登録商標)、NFCなどのために構成された集積回路(「チップ」とも呼ばれる)を含む。プロセッサ302は、汎用プロセッサと同様の汎用特性を有することができ、あるいは、プロセッサ302は、電子デバイス300に制御機能を提供する特定用途向け集積回路(ASIC)であってもよい。図3に示すように、プロセッサ302は、通信目的で、直接または間接的に、電子デバイス300のすべての構成要素に結合され得る。
メモリ304は、スタティックランダムアクセスメモリ(SRAM)、ダイナミックランダムアクセスメモリ(DRAM)、電気的に消去可能なプログラマブルリードオンリーメモリ(EEPROM)、フラッシュメモリ、またはレジスタなどの任意の適切なタイプの記憶媒体で構成され得る。プロセッサ302によって実行可能な命令を記憶することに加えて、メモリ304は、信号センサ310により生成されたデータ、および(例えば、認証プラットフォーム314のモジュールを実行するとき)プロセッサ302により生成されたデータも記憶できる。メモリ304は、単に記憶環境の抽象的な表現に過ぎないことに留意されたい。メモリ304は、実際のメモリチップまたはモジュールで構成され得る。
上述したように、信号エミッタ308は、例えば電波の形で、認証されるべき未知の人物の身体内に電磁放射を発するように構成され得る。通常、信号エミッタ308は、そのように指示された場合にのみ、電磁放射を発する。例えば、認証プラットフォーム314は、認証が必要であるか否かを判断するように構成されてもよい。そのようなシナリオでは、認証プラットフォーム314は、特定の特性を有するプロービング信号を発するよう信号エミッタ308に指示するようにプロセッサ302に促す出力を生成し得る。上述したように、それらの特性は、認証プラットフォーム314により決定され得る。
信号センサ310は、身体内の生理的構造によって反射されるプロービング信号の反射を収集できる任意のセンシング装置であってよい。血管動態が決定されることができるデータは、これらの反射に基づくか、またはこれらの反射を表してもよい。
通信モジュール312は、電子デバイス300の構成要素間の通信を管理できる。通信モジュール312は、他の電子デバイスとの通信も管理できる。電子デバイスの例は、携帯電話、タブレットコンピュータ、パーソナルコンピュータ、ウェアラブルデバイス、POSシステム、及び1つ以上のコンピュータサーバで構成されるネットワークアクセス可能なサーバシステムを含む。例えば、電子デバイス300が携帯電話である実施形態では、通信モジュール312は、信号センサ310により生成されたデータを調べる役割を担うネットワークアクセス可能なサーバシステムに通信可能に接続され得る。
便宜上、認証プラットフォーム314は、メモリ304に存在するコンピュータプログラムと称され得る。しかしながら、認証プラットフォーム314は、電子デバイス300に実装された、または、電子デバイス300にアクセス可能なソフトウェア、ファームウェア、またはハードウェアコンポーネントで構成され得る。本明細書に記載された実施形態に従って、認証プラットフォーム314は、図2A-Cを参照して上述したように、様々なアルゴリズムおよびモジュール(集合的に「要素」と呼ばれる)を含み得る。これらの要素は、認証プラットフォーム314の不可欠な部分であり得る。あるいは、これらの要素は、認証プラットフォーム314とは論理的に別個であり得るが、それに「並行して」動作できる。一緒に、これらの要素は、認証プラットフォーム314が、信号センサ310により生成されたデータから決定される血管動態の解析に基づいて、未知の人物が本人であることを認証することを可能にし得る。一例として、信号センサ310により生成されたデータを取得すると、認証プラットフォーム314は、信号エミッタ308がパルス信号を発した未知の個人のバイオメトリック署名を生成し得る。次に、認証プラットフォーム314は、バイオメトリック署名を、バイオメトリックデータベース316に格納されている所定の個人に関連付けられた少なくとも1つの基準バイオメトリック署名と比較できる。認証プラットフォーム314は、バイオメトリック署名と基準バイオメトリック署名との間の類似性の程度に基づいて、未知の人物を所定の個人として認証するか否かを決定し得る。図3では、バイオメトリックデータベース318は、電子デバイス300のメモリ304に配置されている。しかしながら、バイオメトリックデータベース318は、代替的にまたは追加的に、ネットワークを介して電子デバイス300にアクセス可能なリモートメモリに配置され得る。
他の要素も、認証プラットフォーム314の一部として含まれ得る。例えば、UIモジュールは、未知の人物に提示するためにUI出力装置306によって出力されるべきコンテンツを生成する役割を担ってもよい。コンテンツの形態は、UI出力装置306の性質に依存し得る。例えば、UI出力装置306がスピーカである場合、コンテンツは、解剖学的領域の近くに電子デバイス300を配置するための、または、認証段階を進めるべきことを示すための音声による指示を含み得る。別の例として、UI出力装置306がディスプレイである場合、コンテンツは、解剖学的領域の近くに電子デバイス300を配置するための、または、認証段階を進めるべきことを示すための視覚的な指示を含んでもよい。
[認証のための方法]
[認証のための方法]
図4A-Bは、身体に近接して配置された電子デバイスを用いて監視される血管動態のレーダ検出に基づいて、認証プラットフォームのユーザを認証する手順のフロー図を含む。図5A-Bは、ジェスチャ認識の状況におけるこれらの処理のフロー図を含み、図6A-Bは、位置認識の状況におけるこれらの処理のフロー図を含む。特に指定がない限り、これらの処理のステップは、他の処理のステップと組み合わせ得ることに留意されたい。したがって、認証プラットフォームは、未知の人物を認証するタスクが課せられたときに、血管動態認識、ジェスチャ認識、または位置認識の態様を利用し得る。
図4A-Bに示すように、認証手順は、登録段階400と使用段階450の2つの段階を有する。これらの段階は、ユーザがいずれの電子デバイスとも相互作用することを必要とせず、ハンズフリー認証を可能にするように設計されてもよい。
登録段階400を開始するために、ユーザは、(i)信号エミッタおよび(ii)信号センサを含む電子デバイスを初期位置に配置し得る。いくつかの状況では、ユーザは電子デバイスを初期位置に配置する必要があり得ることに留意されたい。例えば、ユーザは電子デバイスを初期位置に保持する必要があり得る。他の状況では、ユーザは、単に電子デバイスが現在の位置に留まるようにする必要があり得る。例えば、ユーザは、電子デバイスが既に配置されているズボンのポケット内に電子デバイスを配置するように指示され得る。
ユーザは、電子デバイスまたは別の電子デバイスにより、電子デバイスを初期位置に配置するように促され得る。例えば、ユーザは、電子デバイスのディスプレイ上に提示されたインタフェースを介して、認証プラットフォームへの登録に関心があることを示し得る。一般に、初期位置は、関心のある解剖学的領域(従って、血管)に近接して配置される。例えば、認証プラットフォームは、大腿動脈に近接するようにズボンの前ポケット内に電子デバイスを配置するようユーザに要求してもよく、または、認証プラットフォームは、橈骨動脈に近接するように手首の近くに電子デバイスを配置するようユーザに要求してもよい。
いくつかの実施形態では、登録段階400が進行する前に、ユーザは自分自身を認証し得る。例えば、ユーザは、本人であることを証明する手段として機能し得る機密情報(例えば、名前、住所、またはペイメントカード番号)を提供するように促され得る。
次に、認証プラットフォームのVD信号特性アルゴリズムは、信号特性の初期セットを生成することができる。いくつかの実施形態では、信号特性の初期セットは、デフォルト信号特性を表し、他の実施形態では、信号特性の初期セットは、登録段階400の条件に基づいて修正されたデフォルト信号特性を表す。例えば、VD信号特性アルゴリズムは、初期位置(したがって、必要とされそうな進入深さ)に基づいて、スキャンに使用されるデフォルト周波数範囲を修正し得る。別の例として、VD信号特性アルゴリズムは、電子デバイスに含まれる信号センサの最小電力要求に基づいて、デフォルトピーク振幅を変更し得る。
初期セットの信号特性に従ってプロービング信号が発せられることができるように、この初期セットの信号特性は、電子デバイスに含まれる信号エミッタに提供されることができる。したがって、信号エミッタは、VD信号特性アルゴリズムによって定義された強度、期間、タイミング条件、および周波数範囲にてプロービング信号を発し得る。図4Aに示すように、信号センサは、次に、身体内でのプロービング信号の反射を通じて生成されるリターン信号を検出し得る。リターン信号は、入力として、リターン信号評価アルゴリズムまたはVD署名処理アルゴリズムに提供されることができる。
リターン信号評価アルゴリズムは、リターン信号の品質を評価する役割を担い得る。例えば、リターン信号評価アルゴリズムは、品質を評価するために、リターン信号の1つ以上の特性を予め定義されたベンチマークと比較し得る。そのような特性は、振幅、SNR、及び再現性を含み得る。各ベンチマークについて、リターン信号評価アルゴリズムは、対応する特性とベンチマークとの間の差に基づいて、(例えば、0と1の間、1と100の間などの)値を割り当て得る。次に、全体としてリターン信号の品質評価を確立するために、これらの値は、合計され、かつ特性の総数で割られ得る。いくつかの実施形態では、特性に重みが割り当てられ得る。そのような実施形態では、いくつかの特性は、他の特性よりも品質評価に影響を与え得る。いずれかの値が容認性の最低基準を定義するしきい値を下回る場合、リターン信号評価アルゴリズムは、対応するベンチマークを満たさない各特性を示すレポートを出力し得る。このレポートは、VD信号特性アルゴリズムによって使用され、プロービング信号の信号特性を更新し、次に別のスキャンを開始し得る。
許容可能なリターン信号が得られた後、VD署名処理アルゴリズムは、リターン信号を処理してバイオメトリック署名を生成できる。例えば、VD署名処理アルゴリズムは、ある時間(「測定間隔」または「スキャン間隔」とも呼ばれる)にわたって取得されたN個のタイムスタンプ付きサンプルのそれぞれについて、プロービング信号とリターン信号との間の周波数の差(「周波数シフト」と呼ばれる)を取得し得る。周波数シフトは、次に、正規化され、長さNのベクトルに格納されることができる。いくつかの実施形態では、ベクトルは、各周波数シフト間の時間的な「ステップ」のような情報をさらに含む。ベクトルは、リターン信号について生成されたバイオメトリック署名を表し得る。
図4Aに示すように、リターン信号評価アルゴリズムにより生成された品質評価と、VD署名処理アルゴリズムにより生成されたバイオメトリック署名は、認証プラットフォームにアクセス可能なバイオメトリックデータベースに格納されることができる。例えば、品質評価およびバイオメトリック署名は、バイオメトリックデータベースを表すデータ構造のエントリに入力され得る。いくつかの実施形態では、バイオメトリックデータベースは、認証プラットフォームと同じ電子デバイス上に維持され、他の実施形態では、バイオメトリックデータベースは、認証プラットフォームとは異なる電子デバイス上に維持される。例えば、認証プラットフォームは、ユーザの身体に近接して配置される電子デバイス上に存在してもよく、バイオメトリックデータベースは、電子デバイスが通信可能に接続されているネットワークアクセス可能なサーバシステム上に存在してもよい。
この処理は、登録段階400の間に複数回完了され得る。例えば、ユーザは、複数のバイオメトリック署名を生成するために、電子デバイスを異なる位置に配置してもよく、または、ユーザは、複数のバイオメトリック署名を生成するために、異なる電子デバイスを同じ位置または異なる位置に配置してもよい。登録段階400の間に生成されたバイオメトリック署名の数にかかわらず、それらのバイオメトリック署名は、認証における将来の使用のためにバイオメトリックデータベースに格納されることができる。
使用段階450では、ユーザは、登録段階400でバイオメトリック署名が定義された所定の位置の1つに電子デバイスを配置するように促され得る。例えば、ユーザがPOSシステムを使用して取引を完了しようとしていると仮定する。このようなシナリオでは、POSシステムは、ユーザを認証する要求を認証プラットフォームに直接または間接的に送信し得る。例えば、POSシステムは、Bluetooth、近距離無線通信(NFC)、Wi-Fiなどの短距離通信プロトコルに従って確立された無線チャネルを介して、電子デバイスに直接、認証を実行するための要求を送信し得る。別の例として、POSシステムは、認証が必要であるという指示をネットワークを介してサーバシステムに送信してもよく、サーバシステムは、認証を実行するための要求を電子デバイスに送信してもよい。
要求を受け取った後、認証プラットフォームは、バイオメトリック署名を生成するために、登録段階400に関して上述したステップを実行することができる。上述のように、それらのステップは、許容できる品質のバイオメトリック署名を生成するために、1回以上実行される必要があってもよい。
電子デバイスまたは認証されるユーザに関する情報は、バイオメトリックデータベースから1つ以上の基準バイオメトリック署名を取得するために使用され得る。例えば、電子デバイスの地理的位置、電子デバイスの識別子、および主張されたユーザが本人であることなどの基準が、基準バイオメトリック署名(複数可)を識別するために使用され得る。VD認証アルゴリズムは、次に、バイオメトリック署名を基準バイオメトリック署名(複数可)と比較できる。例えば、VD認証アルゴリズムは、バイオメトリック署名と基準バイオメトリック署名の同等の特徴を特定し得る。特徴の一例は、周波数シフトが増加している両方のベクトルの一連の要素であり、それは脈拍の開始を示す。同等の特徴の開始から、バイオメトリック署名の各要素の値は、基準バイオメトリック署名の対応する要素と比較されることができる。これは、値の差および/または値の変化率を特定するために行われ得る。この処理は、バイオメトリック署名と基準バイオメトリック署名の間で概略的にまたは実質的に同等であるとVD認証アルゴリズムによって決定された1つ以上の特徴について繰り返され得る。次に、VD認証アルゴリズムは、これらの差を許容範囲に対してチェックすることができる。例えば、VD認証アルゴリズムは、これらの差が0.25、0.5、または0.75標準偏差内に収まる場合、バイオメトリック署名が基準バイオメトリック署名と十分に類似していると見なし得る。
認証決定は、例えば、許容範囲内の差の数および/または偏差の平均サイズに基づいて、VD認証アルゴリズムにより行われ得る。認証プラットフォームは、上述のように、その認証決定において様々な信頼度を有し得るが、認証決定は、通常、二値である。別の言い方をすれば、認証決定は、通常、認証されたか認証されていないかのいずれかを示すであろう。認証決定は、認証プラットフォームによって宛先に伝達されることができる。例えば、認証のための要求が上述のようにPOSシステムによって提示された場合、認証決定はPOSシステムに伝達されることができる。
図5A-Bは、認証プラットフォームがジェスチャ認識に基づいてユーザを認証するか否かを決定する実施形態における登録段階500および使用段階550のフロー図を含む。これらのフロー図は、認証プラットフォームが、それらのジェスチャがユーザの血管動態をどのように変化させるかに基づいて、ジェスチャの実行をどのように検出し得るかを示す。
高レベルでは、図5A-Bの登録段階500及び使用段階550は、図4A-Bの登録段階400及び使用段階450と同等である。しかし、ここでは、電子デバイスが身体の解剖学的領域に近接して配置されている間に、ユーザがジェスチャを実行するように促され得る。ジェスチャは、ジェスチャの実行が解剖学的領域に位置する血管の血管動態に観察可能な変化を引き起こし得るように、(例えば、複数の可能性のあるジェスチャの中から)選択され得る。例えば、ジェスチャは、ユーザが数秒間にわたり1秒間に1回大腿部の筋肉を緊張させることを要求してもよく、または、ジェスチャは、ユーザが数秒間にわたり手首を下方に曲げ、その後上方に曲げることを要求してもよい。
上述したように、信号エミッタは、VD信号特性アルゴリズムによって定義された特性を有するプロービング信号を解剖学的領域に発してもよく、信号センサは、解剖学的領域内の生理学的構造によって反射されたプロービング信号を表すリターン信号を感知してもよい。リターン信号評価アルゴリズムが許容可能なリターン信号が得られたと判断した後、ジェスチャ署名処理アルゴリズムは、リターン信号を処理してジェスチャ署名を生成し得る。例えば、ジェスチャ署名処理アルゴリズムは、測定間隔にわたって取得されたN個のタイムスタンプ付きサンプルの各々について、プローブ信号とリターン信号との間の周波数シフトを決定し得る。周波数シフトは、次に、正規化され、長さNのベクトルに格納されることができる。上述のように、ベクトルは、各周波数シフト間の時間的な「ステップ」のような情報も含み得る。ユーザが既知のジェスチャを行うように求められた場合、周波数シフトはまた、それぞれの動作に関連付けられ、又は「タグ付け」され得る。ベクトルは、リターン信号について生成されたジェスチャ署名を表し得る。
登録段階500では、ジェスチャ署名は単にバイオメトリックデータベースに格納されることができる。しかし、使用段階550では、ジェスチャ署名は、ジェスチャ認識アルゴリズムによって少なくとも1つの基準ジェスチャ署名と比較され得る。電子デバイスの地理的位置、電子デバイスの識別子、主張されたユーザが本人であること、およびジェスチャなどの基準が使用され、基準ジェスチャ署名(複数可)を特定し得る。例えば、ジェスチャ認識アルゴリズムは、ジェスチャ署名と基準ジェスチャ署名の同等の特徴を特定し得る。特徴の一例は、周波数シフトが増加している両方のベクトルの一連の要素であり、それはジェスチャの実行の開始を示す。
同等の特徴の開始から、ジェスチャ署名の各要素の値は、基準ジェスチャ署名の対応する要素と比較されることができる。これは、周波数シフトのタイミング、変化率、または大きさなどの特性の類似点および相違点を特定するために行われ得る。ベクトルにわたり、そのような特性の差がチェックされ、差が一定の許容範囲内(例えば、0.5標準偏差以内)に収まるか否かが判断され得る。差に基づいて、ジェスチャ認識アルゴリズムは、ジェスチャ署名が基準ジェスチャ署名と一致したか否かを示すジェスチャ確認を生成できる。ジェスチャ確認が不一致を示す状況では、認証プラットフォームはユーザを認証しなくてもよく、または認証プラットフォームは、ユーザがジェスチャを再度実行する(そして、使用段階550を繰り返す)ことを要求してもよい。
図6A-Bは、認証プラットフォームが位置認識に基づいてユーザを認証するか否かを決定する実施形態における登録段階600および使用段階650のフロー図を含む。これらのフロー図は、血管動態からその位置を最初に認識し、次にバイオメトリックデータベースから関連するルールを取得することによって、認証プラットフォームが、所定の解剖学的領域で電子デバイスの位置を特定するためにルール、設定、または機能を割り当てる方法を示す。
図6Aに示すように、登録段階600は、図4Aの登録段階400とほぼ同様であってよい。しかしながら、バイオメトリック署名が生成された後、ユーザは、バイオメトリック署名に位置ラベルを割り当てることができてもよい。その後、ユーザ、認証プラットフォーム、または電子デバイスにより実行される別のコンピュータプログラムは、登録システムを使用して、新たに割り当てられた位置ラベルのための1つ以上の位置ルールを入力し得る。例えば、位置アルゴリズムは、各位置タグについて、バイオメトリックデータベース内に関数のテーブルを生成し得る。これらの関数は、アプリケーションプログラミングインタフェース(API)を介して呼び出され、電子デバイス上で実行されるコンピュータプログラムに設定を適用するか、または、それらのコンピュータプログラム内の関数を呼び出し得る。
使用段階650において、認証プラットフォームは、図4Bを参照して上述したように、基準バイオメトリック署名と比較されることができるバイオメトリック署名を生成し得る。バイオメトリック署名が生成された後、位置アルゴリズムは、バイオメトリックデータベースから基準バイオメトリック署名に関連する位置ラベルを取得できる。次に、位置アルゴリズムは、位置ラベルを使用して、位置ルールデータベースにおいて、もしあれば対応する位置ルールを取得できる。そして、これらの位置ルールは、認証プラットフォームにより(例えば、認証が適切か否かを判断するため)、または、電子デバイス上で実行される別のコンピュータプログラムにより使用され得る。例えば、コンピュータプログラムを通じて完了した取引の状況において、位置ルールは、認証が許可される前に取引が特定の基準を満たすか否かを判断するために使用され得る。加えてまたは代替的に、位置ルールは、UIに役立つかまたはUIを容易にし得る。例えば、電子デバイスにより監視される歩数カウントは、フィットネスに関連するコンピュータプログラムに対応するAPIを介して関連する機能を呼び出すことによって有効化され得る。
図7A-Bは、血管動態に依存する認証手順の一例の登録および使用段階700,750のフロー図を含む。
登録段階700において、UIは、最初に電子デバイスを初期位置に配置するように個人に促し得る(ステップ701)。一般に、UIは、電子デバイスにより提示される。例えば、電子デバイスは、電子デバイスを初期位置に配置するよう、音声でまたは視覚的に個人に指示し得る。しかしながら、UIは、別の電子デバイスにより提示されることができる。例えば、UIは、所定の解剖学的領域(例えば、手首)にウェアラブルデバイス(例えば、時計またはフィットネストラッカ)を配置するよう個人に指示することができるが、個人が登録段階700を完了することに関心を示す携帯電話によって提示されてもよい。
その後、認証プラットフォームは、身体に発せられるべきプロービング信号の初期特性を決定できる(ステップ702)。上述したように、初期特性は、個人、電子デバイス、または初期位置に基づき得る。次に、認証プラットフォームは、(i)信号エミッタにプロービング信号を身体内に発せさせ、かつ、(ii)プロービング信号の反射により生成されるリターン信号を信号センサに感知させることができる(ステップ703)。例えば、認証プラットフォームは、プロービング信号の初期特性を指定する指示を生成し、その指示を電子デバイスのオペレーティングシステムに送信し得る。指示を受け取ると、オペレーティングシステムは、初期特性を有するプロービング信号が発せられるように、電子デバイスに含まれる信号エミッタを操作し得る。リターン信号を表す信号センサにより生成されたデータは、認証プラットフォームにより(例えば、オペレーティングシステムを介して)取得されることができる。
認証プラットフォームは、データ(したがってリターン信号)を評価して品質評価を生成できる(ステップ703)。品質評価が閾値を下回る場合、認証プラットフォームは、上述したようにプロービング信号の設定を調整し得る。しかし、品質評価が閾値を超える場合、認証プラットフォームは、リターン信号を用いてバイオメトリック信号を生成できる(ステップ705)。さらに、認証プラットフォームは、品質評価およびバイオメトリック署名をバイオメトリックデータベースに格納できる(ステップ706)。
使用段階750において、認証プラットフォームは、最初に、ソースから認証要求を示す入力を受け取る(ステップ751)。いくつかの実施形態では、ソースは、認証プラットフォームと同じ電子デバイス上で実行されているコンピュータプログラムである。例えば、認証プラットフォームが携帯電話上に存在する場合、認証要求は、ユーザが認証を必要とするアクティビティを実行しようとしているモバイルアプリケーションから生じ得る。他の実施形態では、ソースは他の電子デバイスから生じる。例えば、ユーザが商人に関連するPOSシステムを使用して取引を完了しようとすると仮定する。このようなシナリオでは、POSシステムは認証の実行を要求し得るが、スキャンはユーザに関連する電子デバイスにより実行され得る。
その後、認証プラットフォームは、登録段階のステップ701-705と同等のステップを実行できる(ステップ752)。従って、認証プラットフォームは、ユーザの解剖学的領域に近接して位置する電子デバイスに含まれる信号センサにより生成されたデータに基づいて、解剖学的領域内の血管の血管動態に関連するバイオメトリック署名を生成できる。次に、認証プラットフォームは、バイオメトリックデータベースから少なくとも1つの基準バイオメトリック署名を取得できる(ステップ753)。基準バイオメトリック署名(複数可)は、ユーザが認証されるべき個人と関連付けられ得る。したがって、ユーザを個人として認証するか否かを決定するために、認証プラットフォームは、バイオメトリック署名と基準バイオメトリック署名(複数可)の間の類似性を評価できる(ステップ754)。その後、認証プラットフォームは、認証決定をソースに伝達できる(ステップ755)。上述したように、認証決定は、バイオメトリック署名と基準バイオメトリック署名(複数可)の間の類似性の程度に基づき得る。
図8は、未知の人物が電子機器をズボンの前ポケットに入れたままにしているにもかかわらず、未知の人物の認証が行われるシナリオの説明図を含む。この実施形態では、大腿動脈の血管動態が、未知の人物を一意に識別する手段として使用される。当業者は、他の実施形態において、認証は、都合よくアクセス可能な別の血管の血管動態に基づき得ることを認識するであろう。例えば、スキャンに使用される電子デバイスが手首または前腕に近接して配置されている場合、認証は、橈骨動脈または尺骨動脈の血管動態に基づき得る。また、認証は、上述した複数の血管の血管動態に基づくこともできる。例えば、スキャンに使用される電子デバイスが(例えば、ズボンの後ろポケット内で)臀部に近接して配置されている場合、認証は、総腸骨動脈、内腸骨動脈、および外腸骨動脈に基づき得る。
高レベルにて、認証プラットフォームが、電子デバイスにより未知の人物の身体内に発せられるプロービング信号の特性を定義できるため、このアプローチは、ハンズフリー認証を可能にする。この特性は、身体内の生理学的構造により反射されるプロービング信号を表すリターン信号の解析を通じて、血管動態に関する情報を得ることができるようにアルゴリズム的に生成されることができる。上述したように、認証プラットフォームは、電子デバイスまたは別の電子デバイスに存在できる。例えば、認証プラットフォームは、電子デバイスが通信可能に接続されているネットワークアクセス可能なサーバシステムまたはPOSシステムに存在してもよい。
通常、プロービング信号は、3.1-10.6GHz帯内で発せられる電磁放射を表すが、一部の実施形態では、電磁放射はその範囲外であってもよい。従って、プロービング信号は、図8に示すように身体内に入る前に衣服を通り抜けることができるだけでなく、皮膚、脂肪、および筋肉を一定の深さまで透過できる。同様に、プロービング信号の反射により生成されたリターン信号も、筋肉、脂肪、皮膚、および衣類を通過して電子デバイスに到達でき得る。これらの理由から、未知の人物は、認証が実行されている間、電子デバイスを通常の場所(例えば、ズボンの前ポケット)に単に入れたままにしておくことができ得る。
このような認証のアプローチには、いくつかの利点がある。第1に、信号エミッタおよびセンサを含む電子デバイスは、認証を開始または完了するために意識的な行動を必要とせずに使用されることができる。実際、本明細書で説明するアプローチでは、ユーザは、通常の日常的な使用を妨げるような場所に電子デバイスを身につけたり置いたりする必要はないであろう。第2に、このアプローチは、スキャンされた血管の血管動態を調べることにより、身体の表面に沿って電子デバイスの位置を特定する新しい手段を示す。第3に、このアプローチでは、認証手段としてジェスチャが行われることができるが、ジェスチャは、注目を集めるような派手なジェスチャである必要はない。その代わり、ジェスチャは細かなもの(例えば、筋肉を固めるか、または手足を動かす)であってもよく、したがって、他人にはほとんど検出されない。
図9は、血管の血管動態に基づいて未知の人物902を認証できる認証プラットフォーム900の概略的な実装の一例を示す。最初に、認証プラットフォーム900は、未知の人物(認証プラットフォーム900の「ユーザ」とも呼ばれる)を認証するための要求を示す入力を得るであろう。図9では、要求は、未知の人物902が取引を完了するために使用しているPOSシステム904から生じる。他の実施形態では、要求は、上述したように他の場所から生じ得る。
次に、認証プラットフォーム900は、対象の解剖学的領域に対応する所定の位置に電子デバイス906を配置するように、未知の人物902に指示できる。指示は、POSシステム904によって提示されてもよく、または、指示は電子デバイス906によって提示されてもよい。指示が提示される態様は、認証プラットフォーム900がどのようにデプロイされるかに依存し得る。別の言い方をすれば、POSシステム904または電子デバイス906(または他の電子デバイス)のいずれにより命令が提示されるかは、認証プラットフォーム900が存在する場所に依存し得る。
電子デバイス906が所定の場所に配置された後、電子デバイス906は、対象の解剖学的領域へプロービング信号を発することができる。通常、プロービング信号は、認証プラットフォーム900により生成された命令に従って生成される。命令は、周波数、振幅、サンプル/秒、放射タイミング、放射時間、またはそれらの任意の組み合わせなど、プロービング信号の特性を指定し得る。さらに、電子デバイス906は、対象の解剖学的領域内の生理学的構造により反射されるプロービング信号を表すリターン信号を生成できる。
その後、認証プラットフォーム900は、リターン信号を調べ、未知の人物902を所定の個人として認証するか否かを決定できる。特に、認証プラットフォーム900は、対象の解剖学的領域における血管の血管動態を示すバイオメトリック署名を生成でき、次に、バイオメトリック署名を、所定の個人と関連付けられていることが知られている少なくとも1つの基準バイオメトリック署名と比較できる。認証決定は、バイオメトリック署名と基準バイオメトリック署名(複数可)の間の類似性の程度に基づき得る。
追加的にまたは代替的に、認証プラットフォーム900は、未知の人物902が期待されるジェスチャを行ったか否か、または、電子デバイス906が期待される位置に位置しているか否かを、リターン信号に基づいて決定し得る。したがって、認証プラットフォーム900は、(i)リターン信号から決定される血管動態、(ii)血管動態から決定されるジェスチャ、または(iii)血管動態から決定される位置に基づいて、未知の人物902を認証するか否かを決定できる。
未知の人物902が、自身が主張する所定の個人として認証されるべきか否かを決定した後、認証プラットフォーム900は、認証決定を示す通知を生成し得る。通知は、POSシステム904に送信されてもよく、それは、次に通知に基づいて取引を許可するか否かを決定できる。
図10は、所定の個人であると主張する人物が本人であることをバイオメトリック認証するためのプロセス1000のフロー図を示す。最初に、認証プラットフォームは、(i)信号エミッタおよび(ii)信号センサを含む電子デバイスを所持している人物を認証する要求を示す入力を受け取ることができる(ステップ1001)。信号エミッタおよび信号センサは、例えば、複数GHz(例えば、6-8GHz、6-8.5GHz、6-9GHz)にわたる周波数範囲内の信号を生成および検出できるUWB ICの一部であってよい。いくつかの実施形態では、入力は、電子デバイス上で実行されるコンピュータプログラムから受け取られる。他の実施形態では、入力は、他の電子デバイスから受け取られる。例えば、入力は、電子デバイスが通信可能に接続されているPOSシステム又はネットワークアクセス可能なサーバシステムから受け取られ得る。
その後、認証プラットフォームは、電子デバイスに、ある時間にわたり人物の身体内にプロービング信号を発せさせることができる(ステップ1002)。例えば、認証プラットフォームは、電子デバイスまたは人物に基づいてプロービング信号の適切な特性を決定してもよく、その後、認証プラットフォームは、信号エミッタに、適切な特性を有するプロービング信号を発せさせてもよい。これは、適切な特性を指定する信号エミッタを動作させる命令を電子デバイスのオペレーティングシステムに送信することによって達成され得る。その後、認証プラットフォームは、身体内に位置する血管により反射されるプロービング信号を表すデータを取得できる(ステップ1003)。データは、プロービング信号が発せられた電子デバイスに含まれる信号センサにより生成されてもよく、または、データは、プロービング信号が発せられた電子デバイスに含まれる信号センサにより生成された出力に基づいてもよい。
認証プラットフォームは、データに基づいて、上記時間にわたる血管の特性の変化を確定できる(ステップ1004)。したがって、認証プラットフォームは、単に一時点に対応する「スナップショット」で血管を観察するのではなく、経時的に血管がどのように変化したかを決定し得る。特性は、(i)血管のサイズ、(ii)血管の位置、(iii)血管を通る血液の流量、又は(iv)血液により血管に及ぼされる圧力であり得る。
そして、認証プラットフォームは、特性の変化の解析に基づいて、人物が所定の個人である可能性を決定できる(ステップ1005)。したがって、認証プラットフォームは、データから決定されるユーザの血管動態に基づいて、人物を所定の個人として認証するか否かを決定できる。例えば、認証プラットフォームは、特性の変化を、所定の個人に関連付けられたプロファイルに含まれる基準値と比較し、次に、特性の変化と基準値との間の類似性に基づいて、その人物が所定の個人である可能性を示すスコアを生成し得る。
いくつかの実施形態では、認証プラットフォームは、上述したように特性の変化を表すバイオメトリック署名を生成するようにプログラムされている。そのような実施形態では、認証プラットフォームは、異なる個人に関連するバイオメトリック署名が格納されているバイオメトリックデータベースを調べ、次に、バイオメトリック署名の中から所定の個人に関連する基準バイオメトリック署名を特定し得る。バイオメトリックデータベース内の各バイオメトリック署名は、対応する個人について確立されている特性に関する基準値を表してもよい。バイオメトリックデータベースは、身体をスキャンするために使用される電子デバイス上のデータストアに維持されてもよく、または、バイオメトリックデータベースは、ネットワークを介して電子デバイスにアクセス可能なデータストアに維持されてもよい。人物が所定の個人である可能性(したがって、その人物を認証するか否か)を確立するために、認証プラットフォームは、バイオメトリック署名を基準バイオメトリック署名と比較できる。
他のステップも含まれてもよい。一例として、認証プラットフォームは、データに基づいて、電子デバイスが身体の解剖学的領域に近接して位置することを推定してもよい。より具体的には、認証プラットフォームは、解剖学的領域に位置することが知られている所定の血管を示す値のパターンを特定するために、データを解析し得る。例えば、認証プラットフォームが大腿動脈の血管動態を表す値を発見した場合、認証プラットフォームは、電子デバイスが腰の近傍に位置していることを推定し得る。別の例として、認証プラットフォームは、人物がジェスチャを行うよう促されたことの確認を示す第2の入力を受け取り得る。このような実施形態では、認証プラットフォームは、データの解析に基づいて、人物がジェスチャを実行したか否かを判断できる。認証プラットフォームは、ジェスチャを示すデータ内の値のパターンを発見することに応じて、人物がジェスチャを実行したことを決定し得る。
図11は、次に認証に使用できる個人のバイオメトリック署名を生成するためのプロセス1100のフロー図を示す。最初に、認証プラットフォームは、認証のために使用される個人のバイオメトリック署名を作成する要求を示す第1の入力を受け取ることができる(ステップ1101)。最初の入力は、それ自体がバイオメトリック署名の作成を要求するのではなく、認証プラットフォームにより提供され、促進され、またはサポートされる認証サービスに個人を登録する要求を単に表してもよい。
認証プラットフォームは、次に、人物の身体の解剖学的領域の近くに電子デバイスを配置する指示の提示を行わせ得る(ステップ1102)。いくつかの実施形態では、個人は、解剖学的領域の近くに電子デバイスを積極的に配置する必要があるかもしれないが、他の実施形態では、個人は、電子デバイスをその現在の位置に残すことができるかもしれない。例えば、(i)解剖学的領域が大腿部の前方または側方領域であり、かつ、(ii)電子デバイスが既にズボンの前または後ポケット内にある場合、電子デバイスは再配置される必要がなくてもよい。別の例として、(i)解剖学的領域が手首の前方または後方領域であり、かつ、(ii)電子デバイスが既に手首に固定されている場合、電子デバイスは再配置される必要がなくてもよい。別の例として、(i)解剖学的領域が胸部領域であり、かつ、(ii)電子デバイスが既に胸ポケット内にある場合、電子デバイスは再配置される必要がなくてもよい。解剖学的領域の他の例は、頸部領域(「首領域」とも呼ばれる)および側頭部領域を含み、これらの解剖学的領域は、ネットワーク接続されたネックウェア(例えば、スマートネックレス)、イヤフォン、及び補聴器などの電子デバイスを用いて監視され得る。その後、認証プラットフォームは、電子デバイスに、個人の身体内にプロービング信号を発せさせることができ(ステップ1103)、身体内に位置する血管により反射されるプロービング信号を表すデータを取得できる(ステップ1104)。図11のステップ1103-1104は、図10のステップ1002-1003と同様であってよい。
その後、認証プラットフォームは、出力として個人のバイオメトリック署名を生成するアルゴリズムに、入力としてデータを提供できる(ステップ1105)。バイオメトリック署名は、血管の血管特性の時間的変動を示す1つ以上の値を表してもよい。一例として、バイオメトリック署名は、長さNのベクトルを備えてもよく、各要素は、プロービング信号と対応するリターン信号との間の周波数シフトの大きさに基づく強度値である。いくつかの実施形態では、バイオメトリック署名は、血管のサイズに関する情報を伝える。他の実施形態では、バイオメトリック署名は、身体の皮膚の下の血管の深さ、血管を通る血液の流量、血液により血管に及ぼされる圧力に関する情報を伝える。他の実施形態では、バイオメトリック署名は、プロービング信号が身体内に発せられる時間にわたる血管の振動プロファイルを表す。
次に、認証プラットフォームは、バイオメトリック署名を個人に関連するプロファイルに格納できる(ステップ1106)。プロファイルは、個人に対応するバイオメトリックデータベース内の単一のエントリまたは複数のエントリを表し得る。バイオメトリックデータベースは、身体をスキャンするために使用される電子デバイス及び/又は電子デバイスが通信可能に接続される別の電子デバイス上に維持され得る。
これらのステップは、様々な順序および組み合わせで実行され得る。例えば、認証プラットフォームが、電子デバイスを別の位置に再配置するか、または別の電子デバイスを別の位置に配置することを要求する場合、これらのステップは再度実行され得る。これは、認証が電子デバイスの位置の変動に対してロバストであることを保証するために行われ得る。したがって、認証プラットフォームは、異なる解剖学的領域(したがって、異なる血管)についてバイオメトリック署名を生成してもよく、これらのバイオメトリック署名は、将来、認証のために-個別または集合的に-使用されてもよい。
図12は、経時的な血管の血管動態に基づいて、人物を所定の個人として認証するか否か決定するためのプロセス1200のフロー図を示す。初めに、認証プラットフォームは、認証される人物の解剖学的領域の近くに電子デバイスを配置する指示の提示を行わせることができる(ステップ1201)。指示は、本質的に可聴または視覚的であり得る。例えば、指示は、電子デバイスを解剖学的領域の近傍に位置付けることを聴覚的に要求してもよく、または指示は、電子デバイスを解剖学的領域の近傍に位置付けることを視覚的に(例えば、テキスト指示または視覚表現を通じて)要求してもよい。いくつかの実施形態では、指示は電子デバイスにより提示され、他の実施形態では、指示は他の電子デバイス(例えば、POSシステム)により提示される。その後、認証プラットフォームは、電子デバイスに収容された信号センサにより生成されるデータを取得できる(ステップ1202)。データは、ある時間にわたり電子デバイスにより人物に発せられたプロービング信号の反射に基づく(例えば、それにより生成される)リターン信号を表し得る。
認証プラットフォームは、データに基づいて、上記時間にわたる解剖学的領域に位置する血管の特性の変動を推定できる(ステップ1203)。推定された変動は、上記時間にわたる血管の形状、位置、流量、または圧力の変化を表し得る。次に、認証プラットフォームは、推定された変動と所定の個人に関連付けられたプロファイルとの比較に基づいて、人物を所定の個人として認証するか否かを決定し得る(ステップ1204)。プロファイルは、バイオメトリックデータベースにおける1つ以上のエントリを表し得る。各エントリは、所定の個人が登録段階を完了したときに特性がどれだけ変動したかを示す基準値を含み得る。したがって、認証プラットフォームは、推定された変動を少なくとも1つの基準値と比較して、人物が所定の個人である可能性を決定できる。
[処理システム]
[処理システム]
図13は、本明細書に記載された少なくともいくつかの動作が実装され得る処理システム1300の一例を示すブロック図である。例えば、処理システム1300の構成要素は、信号エミッタおよび信号センサを含む電子デバイス上にホストされ得る。別の例として、処理システム1300の構成要素は、認証プラットフォームを含む電子デバイス上にホストされ得る。
処理システム1300は、バス1316に通信可能に接続された、プロセッサ1302、メインメモリ1306、不揮発性メモリ1310、ネットワークアダプタ1312(例えば、ネットワークインタフェース)、映像ディスプレイ1318、入力/出力装置1320、制御装置1322(例えば、キーボード、ポインティングデバイス、またはボタンなどの機械的入力)、記録媒体1326を含む駆動ユニット1324、または信号生成装置1330を含み得る。バス1316は、適切なブリッジ、アダプタ、またはコントローラによって接続される1つ以上の物理バスおよび/またはポイントツーポイント接続を表す抽象的なものとして図示されている。したがって、バス1316は、システムバス、PCI(Peripheral Component Interconnect)バス、PCI-Expressバス、HyperTransportバス、ISA(Industry Standard Architecture)バス、SCSI(Small Computer System Interface)バス、USB(Universal Serial Bus)、I2C(Inter Integrated Circuit)バス、またはIEEE(Institute of Electrical and Electronics Engineers)標準1394に準拠するバスを含み得る。
処理システム1300は、コンピュータサーバ、ルータ、デスクトップコンピュータ、タブレットコンピュータ、携帯電話、ビデオゲーム機、ウェアラブル電子デバイス(例えば、時計またはフィットネストラッカ)、ネットワーク接続(「スマート」)デバイス(例えば、テレビまたはホームアシスタント装置)、拡張または仮想現実システム(例えば、ヘッドマウントディスプレイ)、または処理システム1300によって行われるアクション(複数可)を指定する命令セットを(順次に又は別の方法で)実行できる別の電子デバイスのものと同様のコンピュータプロセッサ・アーキテクチャを共有してもよい。
メインメモリ1306、不揮発性メモリ1310、および記録媒体1324は、単一の媒体であるように示されているが、用語「記録媒体」および「機械可読媒体」は、1組以上の命令1326を記憶する単一の媒体または複数の媒体を含むように解釈されるべきである。また、「記録媒体」および「機械可読媒体」という用語は、処理システム1300による実行のための命令セットを記憶し、符号化し、または運ぶことができる任意の媒体を含むと解釈されるべきである。
一般に、本開示の実施形態を実装するために実行されるルーチンは、オペレーティングシステムまたは特定のアプリケーション、構成要素、プログラム、オブジェクト、モジュール、または命令のシーケンス(「コンピュータプログラム」と総称される)の一部として実装され得る。コンピュータプログラムは、典型的には、コンピューティングデバイス内の様々なメモリおよび記憶装置に様々なタイミングで設定された1つ以上の命令(例えば、命令1304、1308、1328)を備える。プロセッサ1302によって読み出され、実行されると、命令は、処理システム1300に、本開示の様々な態様を実行するための動作を実行させる。
実施形態は、完全に機能するコンピューティングデバイスの文脈で説明されてきたが、当業者は、様々な実施形態が、様々な形態のプログラム製品として配布可能であることを理解するであろう。本開示は、実際に配布を実現するために使用される機械またはコンピュータ可読媒体の特定のタイプに関係なく適用される。機械およびコンピュータ可読媒体のさらなる例は、揮発性および不揮発性メモリデバイス1310、リムーバブルディスク、ハードディスクドライブ、光ディスク(例えば、コンパクトディスクリードオンリーメモリ(CD-ROM)およびデジタル多用途ディスク(DVD))、クラウドベースストレージなどの記録可能タイプ媒体、デジタルおよびアナログ通信リンクなどの伝送タイプ媒体を含む。
ネットワークアダプタ1312は、処理システム1300が、処理システム1300と外部エンティティとによりサポートされる任意の通信プロトコルを通じて、処理システム1300の外部であるエンティティとネットワーク1314内のデータを仲介することを可能にする。ネットワークアダプタ1312は、ネットワークアダプタカード、無線ネットワークインタフェースカード、スイッチ、プロトコル変換器、ゲートウェイ、ブリッジ、ハブ、受信機、リピータ、または集積回路を含むトランシーバ(例えば、BluetoothまたはWi-Fiでの通信を可能にする)を含むことができる。
[備考]
[備考]
請求された主題の様々な実施形態の前述の説明は、例示および説明の目的で提供されたものである。それは、網羅的であること、または請求された主題を開示された正確な形態に限定することを意図していない。多くの修正および変形が当業者には明らかであろう。実施形態は、本発明の原理およびその実用的用途を最もよく説明するために選択および説明され、それによって、関連する技術の当業者は、請求された主題、種々の実施形態、および企図された特定の用途に適する種々の改変を理解できるようになる。
詳細な説明は、特定の実施形態および企図される最良の態様を説明しているが、詳細な説明がいかに詳細に見えても、本技術は多くの方法で実施することが可能である。実施形態は、本明細書に包含されながら、その実装の詳細においてかなり異なる場合がある。様々な実施形態の特定の特徴または側面を説明するときに使用される特定の用語は、その用語が関連付けられる技術の任意の特定の特性、特徴、または側面に限定されるように、本明細書で再定義されることを意味するものと解釈されるべきではない。一般に、以下の特許請求の範囲で使用される用語は、それらの用語が本明細書で明示的に定義されない限り、本明細書に開示される特定の実施形態に技術を限定するように解釈されるべきではない。したがって、本技術の実際の範囲は、開示された実施形態だけでなく、実施形態を実施または実装するすべての等価な方法も包含する。
本明細書で使用される用語は、主として、読みやすさと説明のために選択されたものである。それは、主題を画定または囲い込むために選択されたものではない。したがって、本技術の範囲は、この詳細な説明によってではなく、むしろ、これに基づく出願で発行される任意の請求項によって限定されることが意図される。したがって、様々な実施形態の開示は、以下の特許請求の範囲に規定される技術の範囲を例示するものであるが、限定するものではないことを意図している。
本開示は、コンピュータセキュリティにおけるバイオメトリック認証に適用できる。
Claims (28)
- 人物を所定の個人として認証するための方法であって、前記方法は、
電子デバイスにより、前記電子デバイスを所持する人物を認証する要求を示す入力を受け取ること、
前記電子デバイスにより、ある時間にわたり前記人物の身体に信号を発すること、
前記電子デバイスにより、前記身体の中にある血管により反射された信号を表すデータを取得すること、
前記電子デバイスにより、前記データに基づいて、前記時間にわたる前記血管の特性の変化を確立すること、および、
前記電子デバイスにより、前記特性の変化の解析に基づいて、前記人物が所定の個人である可能性を決定すること、
を備える方法。 - 前記電子デバイスにより、前記データに基づいて、前記電子デバイスが前記身体の解剖学的領域に近接して位置することを推定すること、
をさらに備える、請求項1に記載の方法 - 前記電子デバイスにより、前記データに基づいて、前記電子デバイスが前記身体の解剖学的領域に近接した衣服のポケット内に位置していることを推定すること、
をさらに備える、請求項1に記載の方法。 - 前記推定することは、前記解剖学的領域に位置することが知られている所定の血管を示す、前記データに含まれる値のパターンに基づく、請求項3に記載の方法。
- 前記電子デバイスにより、前記人物がジェスチャを行うよう促されたことの確認を示す第2の入力を受け取ること、および、
前記電子デバイスにより、前記データの解析に基づいて、前記人物が前記ジェスチャを行ったか否かを決定すること、
をさらに備える請求項1に記載の方法。 - 前記ジェスチャを示す前記データにおける値のパターンを発見することに応じて、前記人物が前記ジェスチャを行ったと決定される、請求項5に記載の方法。
- 前記決定することは、
前記特性の変化を、前記所定の個人に関連するプロファイルに含まれる基準値と比較すること、および、
前記特性の変化と前記基準値との類似性に基づいて、前記人物が前記所定の個人である可能性を示すスコアを生成すること、
を備える、請求項1に記載の方法。 - 前記特性は、(i)前記血管のサイズ、(ii)前記血管の位置、(iii)前記血管を通る血液の流量、および/または(iv)血液により前記血管に及ぼされる圧力を備える、請求項7に記載の方法。
- 前記プロファイルは、前記電子デバイスが通信可能に接続されているネットワークアクセス可能なサーバシステム上に維持される、請求項7に記載の方法。
- 前記データは、6ギガヘルツから9ギガヘルツにわたる周波数範囲内の信号を検出できる前記電子デバイスの超広帯域(UWB)集積回路により生成される、請求項1に記載の方法。
- 前記決定することは、
異なる個人に関連するバイオメトリック署名が格納されているバイオメトリックデータベースを調べることであって、各バイオメトリック署名は、対応する個人について確立されている前記特性の基準値を表す、調べること、
前記バイオメトリックデータベースに含まれる前記バイオメトリック署名の中から、前記所定の個人と関連する基準バイオメトリック署名を特定すること、および、
前記特性の変化を前記基準バイオメトリック署名と比較して前記可能性を確立すること、
を備える、請求項1に記載の方法。 - 前記バイオメトリックデータベースは、ネットワークを介して前記電子デバイスにアクセス可能なデータストアに維持される、請求項11に記載の方法。
- 前記入力は、認証が必要な取引を開始するために前記人物により使用される決済システムから受け取られる、請求項1に記載の方法。
- 電子デバイスのプロセッサにより実行されたとき、前記電子デバイスに、
認証に使用される個人のバイオメトリック署名を作成する要求を示す第1の入力を受け取ること、
前記個人の身体の解剖学的領域の近くに前記電子デバイスを配置するための指示を提示させること、
前記個人の前記身体にプロービング信号を発すること、
前記電子デバイスに収容されたセンサにより生成されたデータを取得することであって、前記データは、前記身体の前記解剖学的領域に位置する血管による前記プロービング信号の反射により生成されるリターン信号を表す、取得すること、
出力として前記個人のバイオメトリック署名を生成するアルゴリズムに、入力として、前記データを提供すること、および、
前記バイオメトリック署名を、前記個人に関連付けられたプロファイルに格納すること、
を備える動作を実行させる命令が記憶された、非一時的媒体。 - 前記バイオメトリック署名は、前記血管のサイズに関する情報を伝える、請求項14に記載の非一時的媒体。
- 前記バイオメトリック署名は、前記身体の皮膚の下の前記血管の深さに関する情報を伝える、請求項14に記載の非一時的媒体。
- 前記バイオメトリック署名は、前記血管を通る血液の流量に関する情報を伝える、請求項14に記載の非一時的媒体。
- 前記バイオメトリック署名は、血液により前記血管に及ぼされる圧力に関する情報を伝える、請求項14に記載の非一時的媒体。
- 前記バイオメトリック署名は、前記プロービング信号が前記個人の前記身体に発せられている時間にわたる前記血管の振動プロファイルを表す、請求項14に記載の非一時的媒体。
- 前記解剖学的領域は、大腿部の前方または側方領域であり、前記血管は大腿動脈である、請求項14に記載の非一時的媒体。
- 前記解剖学的領域は、手首の前方または後方領域であり、前記血管は橈骨動脈である、請求項14に記載の非一時的媒体。
- 前記動作は、
前記個人の前記身体の第2の解剖学的領域の近くに前記電子デバイスを配置するための第2の指示を提示させること、
前記個人の前記身体に第2のプロービング信号を発すること、
前記電子デバイスに収容された前記センサにより生成された第2のデータを取得することであって、前記第2のデータは、前記身体の前記第2の解剖学的領域に位置する第2の血管による前記第2のプロービング信号の反射により生成される第2のリターン信号を表す、取得すること、
出力として前記個人の第2のバイオメトリック署名を生成する前記アルゴリズムに、入力として前記第2のデータを提供すること、および、
前記第2のバイオメトリック署名を前記プロファイルに格納すること、
をさらに備える、請求項14に記載の非一時的媒体。 - 前記血管と前記第2の血管は、異なる血管である、請求項22に記載の非一時的媒体。
- 認証プラットフォームにより、認証される人物の解剖学的領域に近接して電子デバイスを配置するための指示を提示させること、
前記認証プラットフォームにより、前記電子デバイスに収容されたセンサにより生成されたデータを取得することであって、前記データは、ある時間にわたり前記電子デバイスにより前記人物に発せられたプロービング信号の反射により生成されたリターン信号を表す、取得すること、
前記認証プラットフォームにより、前記データに基づいて、前記解剖学的領域に位置する血管の特性の前記時間にわたる変動を推定すること、および、
前記認証プラットフォームにより、推定された前記変動と所定の個人に関連付けられたプロファイルとの比較に基づいて、前記人物を前記所定の個人として認証するか否かを決定すること、
を備える方法。 - 推定された前記変動は、前記時間にわたる前記血管の形状、位置、流量、または圧力の変化を表す、請求項24に記載の方法。
- 前記プロファイルは、前記所定の個人が登録手続きを完了したときに前記特性がどれだけ変化したかを示す基準値を含む、請求項24に記載の方法。
- 前記認証プラットフォームは、ネットワークを介して前記電子デバイスと通信可能に接続されたサーバシステム上に存在する、請求項24に記載の方法。
- 前記認証プラットフォームは、前記電子デバイス上に存在する、請求項24に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063115941P | 2020-11-19 | 2020-11-19 | |
US63/115,941 | 2020-11-19 | ||
US17/459,218 | 2021-08-27 | ||
US17/459,218 US20220156353A1 (en) | 2020-11-19 | 2021-08-27 | Biometric authentication through vascular monitoring |
PCT/JP2021/042417 WO2022107845A1 (en) | 2020-11-19 | 2021-11-18 | Biometric authentication through vascular monitoring |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023551657A true JP2023551657A (ja) | 2023-12-12 |
Family
ID=81587584
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023530174A Pending JP2023551657A (ja) | 2020-11-19 | 2021-11-18 | 血管モニタリングによるバイオメトリック認証 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220156353A1 (ja) |
JP (1) | JP2023551657A (ja) |
CN (1) | CN116508020A (ja) |
TW (1) | TW202236122A (ja) |
WO (1) | WO2022107845A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10558278B2 (en) | 2017-07-11 | 2020-02-11 | Apple Inc. | Interacting with an electronic device through physical movement |
US20220374085A1 (en) * | 2021-05-19 | 2022-11-24 | Apple Inc. | Navigating user interfaces using hand gestures |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060094937A1 (en) * | 2004-11-03 | 2006-05-04 | Marcott International Investment, Co. Ltd. | Monitoring apparatus of arterial pulses and method for the same |
KR101096984B1 (ko) * | 2007-03-29 | 2011-12-22 | 후지쯔 가부시끼가이샤 | 촬영 장치, 촬영 방법 및 촬영 프로그램을 기록한 컴퓨터 판독가능한 기록 매체 |
US20140196131A1 (en) * | 2013-01-07 | 2014-07-10 | Salutron, Inc. | User authentication based on a wrist vein pattern |
CA2928197A1 (en) * | 2013-10-23 | 2015-04-30 | Quanttus, Inc. | Consumer biometric devices |
IN2013MU03602A (ja) * | 2013-11-18 | 2015-07-31 | Tata Consultancy Services Ltd | |
KR102225944B1 (ko) * | 2014-06-27 | 2021-03-10 | 엘지전자 주식회사 | 이동 단말기 및 이의 제어 방법 |
KR102302844B1 (ko) * | 2014-10-23 | 2021-09-16 | 삼성전자주식회사 | 정맥 패턴을 이용한 사용자 인증 방법 및 장치 |
CN105992129A (zh) * | 2015-04-17 | 2016-10-05 | 乐视移动智能信息技术(北京)有限公司 | 一种蓝牙配对的方法和装置 |
US10181021B2 (en) * | 2016-02-01 | 2019-01-15 | Fitbit, Inc. | Method and apparatus for off-body detection for wearable device |
US10846386B2 (en) * | 2016-08-22 | 2020-11-24 | Lenovo (Singapore) Pte. Ltd. | Pulse sensors for biometric identification |
WO2019012598A1 (ja) * | 2017-07-11 | 2019-01-17 | 日本電気株式会社 | 特定装置、特定方法、及び、特定プログラムが記録された記録媒体 |
KR101882282B1 (ko) * | 2017-09-22 | 2018-08-24 | 엘지전자 주식회사 | 디지털 디바이스 및 그의 생체 인증 방법 |
US10951613B2 (en) * | 2017-12-28 | 2021-03-16 | iProov Ltd. | Biometric methods for online user authentication |
WO2019231042A1 (ko) * | 2018-06-01 | 2019-12-05 | 엘지전자 주식회사 | 생체 인증 장치 |
KR102114045B1 (ko) * | 2018-10-12 | 2020-05-25 | 재단법인 대구경북첨단의료산업진흥재단 | 생체정보를 이용한 사용자 인증 장치 |
US20200327300A1 (en) * | 2019-04-10 | 2020-10-15 | Shenzhen GOODIX Technology Co., Ltd. | Optical id sensing using illumination light sources positioned at a periphery of a display screen |
CN110210394B (zh) * | 2019-05-31 | 2021-05-04 | Oppo广东移动通信有限公司 | 静脉图像采集方法及相关产品 |
WO2021095903A1 (ko) * | 2019-11-12 | 2021-05-20 | 엘지전자 주식회사 | 정맥을 이용하여 사용자 인증을 수행하는 사용자 인증 장치 및 그 방법 |
-
2021
- 2021-08-27 US US17/459,218 patent/US20220156353A1/en active Pending
- 2021-11-18 JP JP2023530174A patent/JP2023551657A/ja active Pending
- 2021-11-18 WO PCT/JP2021/042417 patent/WO2022107845A1/en active Application Filing
- 2021-11-18 CN CN202180077426.5A patent/CN116508020A/zh active Pending
- 2021-11-19 TW TW110143175A patent/TW202236122A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20220156353A1 (en) | 2022-05-19 |
WO2022107845A1 (en) | 2022-05-27 |
CN116508020A (zh) | 2023-07-28 |
TW202236122A (zh) | 2022-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11561280B2 (en) | User identification device and method using radio frequency radar | |
US10262123B2 (en) | Multimodal biometric authentication system and method with photoplethysmography (PPG) bulk absorption biometric | |
WO2022107845A1 (en) | Biometric authentication through vascular monitoring | |
Cao et al. | PPGPass: Nonintrusive and secure mobile two-factor authentication via wearables | |
US20150242605A1 (en) | Continuous authentication with a mobile device | |
US10891362B2 (en) | Wearable device having higher security and skin sensor equipped thereon | |
Feng et al. | SitR: Sitting posture recognition using RF signals | |
US20090294523A1 (en) | Method, System and Device for Identification from Multiple Data Inputs | |
US9892247B2 (en) | Multimodal biometric authentication system and method with photoplethysmography (PPG) bulk absorption biometric | |
EP3478175B1 (en) | Real time authentication based on blood flow parameters | |
US11580205B2 (en) | Wearable device having high security and stable blood pressure detection | |
Ojala et al. | Wearable authentication device for transparent login in nomadic applications environment | |
US11995166B2 (en) | Biometric authentication through vascular studies | |
JP2013150806A (ja) | 電子バイオメトリック識別認識のための方法及び装置 | |
Shang et al. | A usable authentication system using wrist-worn photoplethysmography sensors on smartwatches | |
US20210153757A1 (en) | Electronic device for performing communication with wearable device for receiving biometric information | |
KR101986241B1 (ko) | 생체신호를 이용한 멀티 모달 기반의 사용자 인증 장치 및 방법 | |
US11636188B2 (en) | Combining biometrics, hidden knowledge and intent to authenticate | |
Permatasari et al. | The MMUISD gait database and performance evaluation compared to public inertial sensor gait databases | |
Rahman et al. | PPGSign: Handwritten signature authentication using wearable PPG sensor | |
WO2022131290A2 (en) | Biometric authentication through vascular studies | |
CN109844746B (zh) | 一种验证方法以及验证设备 | |
JP2013239139A (ja) | 個人認証装置及び個人認証方法 | |
Su et al. | P 2 Auth: Two-Factor Authentication Leveraging PIN and Keystroke-Induced PPG Measurements | |
CN116615762A (zh) | 通过血管研究进行的生物计量认证 |