TW201712584A - 使用生物識別技術之電子裝置存取控制 - Google Patents

使用生物識別技術之電子裝置存取控制 Download PDF

Info

Publication number
TW201712584A
TW201712584A TW105125504A TW105125504A TW201712584A TW 201712584 A TW201712584 A TW 201712584A TW 105125504 A TW105125504 A TW 105125504A TW 105125504 A TW105125504 A TW 105125504A TW 201712584 A TW201712584 A TW 201712584A
Authority
TW
Taiwan
Prior art keywords
biometric input
similarity score
user
current
template
Prior art date
Application number
TW105125504A
Other languages
English (en)
Inventor
伯喬恩 馬克思 賈可布森
馬克 貝斯特
勞倫斯 傑佛瑞 隆得貝雷德
Original Assignee
高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 高通公司 filed Critical 高通公司
Publication of TW201712584A publication Critical patent/TW201712584A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Virology (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Telephone Function (AREA)

Abstract

描述用於基於生物識別輸入來控制對一電子裝置之存取之方法、設備及電腦程式產品。此方法之一實例包括:接收一當前生物識別輸入;判定該當前生物識別輸入之範本相似性分數;在至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序,否則,判定該當前生物識別輸入之已儲存生物識別輸入相似性分數;在至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值,否則,用該當前生物識別輸入替換一先前儲存之生物識別輸入且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值。

Description

使用生物識別技術之電子裝置存取控制 相關申請之交叉參考
本申請案主張2015年8月17日申請、題為「Defending Against Spoofing Attacks Using Biometric Technologies」之美國臨時申請案第62/206,049號的權利,該美國臨時申請案讓與給本受讓人且其內容係以全文引用方式併入本文中。
本發明之一態樣大體上係關於資料處理裝置,且更特定言之係關於在資料處理裝置內執行生物識別鑑認。
資料處理裝置(諸如智慧型電話及個人計算系統)常常依靠生物識別感測器來防護資料。一般而言,生物識別保全系統允許使用者在由使用者提交之生物識別資訊經裝置鑑認的情況下達成存取。典型之鑑認程序依靠匹配由使用者提交之生物識別資訊與先前所建立及儲存之範本,其為來源生物識別樣本之資料表示。鑑認演算法可包括需要更高層級之處理器能力以將潛時問題減至最少的複雜計算。考慮到行動裝置上之受限制電池電力及處理能力,複雜度及對應能力資源要求可經校準以達成可接受的偽接受率(False Acceptance Rate;FAR)。具有低臨限值之FAR可允許偽或欺騙生物識別輸入攻擊受信任生物識別系統。舉例而言,典型生物識別鑑認保全方案具有大致1%之FAR。此對 應於偽、欺騙或不明確生物識別輸入由該系統識別為不匹配範本之99%機會,及偽、欺騙或不明確生物識別輸入由該系統識別為匹配範本之1%機會。不明確生物識別輸入可對應於來自經授權使用者的不完全及/或失真之生物識別輸入。舉例而言,來自經授權使用者之髒手指的指紋或指紋輸入裝置上之刮痕可使生物識別鑑認系統將經授權使用者之指紋識別為未鑑認指紋。隨著供應至生物識別鑑認系統之偽輸入的數目增加,達成對裝置之未授權存取的機率亦增加。舉例而言,在傳遞攻擊(pass along attack)中,多個未授權使用者提供生物識別輸入,直至歸因於FAR而達成對系統之存取。在FAR為1%之情況下,500個偽輸入之序列產生未授權使用者將達成對電子裝置之存取的大致99.4%(例如,0.9941-(1-0.01)500)之機率。另外,回應於鑑認時的嘗試侵入攻擊或反覆不成功嘗試,某些鑑認演算法可停用輸入裝置,或以其他方式阻止或限制對裝置之存取,此可能不易於將經授權使用者錯誤地識別為未授權使用者。
一種基於生物識別輸入來控制對一電子裝置之存取的方法之一實例包括:接收一當前生物識別輸入;判定該當前生物識別輸入之一或多個範本相似性分數;在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序,否則:判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數,在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值,否則:用該當前生物識別輸入替換一先前儲存之生物識別輸入且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值。
此方法之實施可包括以下特徵中之一或多者。該方法可包括針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值,及針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值。該範本相似性分數準則可為一第一範本相似性分數準則,且該方法可包括:藉由判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性來判定該一或多個範本相似性分數;及在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。該方法可包括判定該電子裝置之複數個經授權使用者的複數個範本相似性分數。該方法可包括藉由判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數。該方法可包括基於該偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入,及在該偽使用者計數器值滿足生物識別輸入準則之該不允許再鍵入之情況下,不允許生物識別輸入之再鍵入,否則允許生物識別輸入之該再鍵入而不實施阻斷服務程序。該方法可包括用該當前生物識別輸入替換該先前儲存之生物識別輸入包含用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入。該方法可包括在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入。該當前生物識別輸入可包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
一種用於基於生物識別鑑認來判定對一電子裝置之存取的設備之一實例包括:一記憶體;及至少一個處理器,該至少一個處理器可操作地耦接至該記憶體且經組態以進行以下操作:接收一當前生物識別輸入;判定該當前生物識別輸入之一或多個範本相似性分數;在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序,否則:判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數,在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值,否則:用該當前生物識別輸入替換一先前儲存之生物識別輸入且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值。
此設備之實施可包括以下特徵中之一或多者。該至少一個處理器可經進一步組態以:針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值,且針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值。該範本相似性分數準則可為一第一範本相似性分數準則,且該至少一個處理器可經進一步組態以:判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性,以及基於該當前生物識別輸入與該一或多個先前儲存之生物識別範本之間的該經判定相似性來判定該一或多個範本相似性分數;且在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第 二信賴值臨限值高於該第一信賴值臨限值。該至少一個處理器可經進一步組態以判定該電子裝置之複數個經授權使用者的複數個範本相似性分數。該至少一個處理器可經進一步組態以:判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性,以及基於該當前生物識別輸入與該一或多個已儲存生物識別輸入之間的該經判定相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數。該至少一個處理器可經進一步組態以基於該偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入,且在該偽使用者計數器值滿足生物識別輸入準則之該不允許再鍵入之情況下,不允許生物識別輸入之再鍵入,否則允許生物識別輸入之該再鍵入而不實施阻斷服務程序。該至少一個處理器可經進一步組態以用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入。該至少一個處理器可經進一步組態以在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入。該當前生物識別輸入可包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
一種用於基於生物識別輸入來控制對一電子裝置之存取的設備之一實例包括:用於接收一當前生物識別輸入的構件;用於判定該當前生物識別輸入之一或多個範本相似性分數的構件;用於在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序的構件;用於在該一或多個範本相似性分數中之該至少一個範本相似性分數不滿足該範本相似性分數準則之情況下,判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數的構件;用於在該一或多個已儲存生物識別輸入相似 性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值的構件;及用於在該一或多個已儲存生物識別輸入相似性分數中之該至少一個已儲存生物識別輸入相似性分數不滿足該已儲存生物識別輸入相似性分數準則之情況下,用該當前生物識別輸入替換一先前儲存之生物識別輸入且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值的構件。
此設備之實施可包括以下特徵中之一或多者。該設備可包括用於針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值的構件,及用於針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值的構件。該範本相似性分數準則可為一第一範本相似性分數準則,且該設備可包括:用於藉由判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性來判定該一或多個範本相似性分數的構件;用於在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者的構件,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。該設備可包括用於判定該電子裝置之複數個經授權使用者的複數個範本相似性分數的構件。該設備可包括用於藉由判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數的構件。該設備可包括:用於基於該偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入的構件;用於在該偽使用者計數器值滿足生物識別輸入準則之該不 允許再鍵入的情況下,不允許生物識別輸入之再鍵入的構件;及用於在該偽使用者計數器值不滿足生物識別輸入準則之該不允許再鍵入的情況下,允許生物識別輸入之該再鍵入而不實施阻斷服務程序的構件。該設備可包括用於用該當前生物識別輸入替換該先前儲存之生物識別輸入的構件包含用於用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入的構件。該設備可包括用於在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入的構件。該當前生物識別輸入包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
一種包含經組態以使一處理器基於生物識別輸入來控制對一電子裝置之存取之處理器可讀指令的非暫時性處理器可讀儲存媒體之一實例包括:用於接收一當前生物識別輸入的程式碼;用於判定該當前生物識別輸入之一或多個範本相似性分數的程式碼;在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,用於在一第一數值方向中更新一偽使用者計數器值的程式碼及用於對該當前生物識別輸入執行一鑑認程序的程式碼;用於在該一或多個範本相似性分數中之該至少一個範本相似性分數不滿足該範本相似性分數準則之情況下,判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數的程式碼;用於在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值的程式碼;及在該一或多個已儲存生物識別輸入相似性分數中之該至少一個已儲存生物識別輸入相似性分數不滿足該已儲存生物識別輸入相似性分數準則之情況下,用於用該當前生物識別輸入替換一先前儲存之生物識別輸入的程式碼及用於在與該第一數值方向 相反之一第二數值方向中更新該偽使用者計數器值的程式碼。
該儲存媒體之實施可包括以下特徵中之一或多者。該等處理器可讀指令可經進一步組態以:針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值;且針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值。該範本相似性分數準則可為一第一範本相似性分數準則,且該等處理器可讀指令可經進一步組態以:藉由判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性來判定該一或多個範本相似性分數;且在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。該等處理器可讀指令可經進一步組態以判定該電子裝置之複數個經授權使用者的複數個範本相似性分數。該等處理器可讀指令可經進一步組態以判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性,以及基於該當前生物識別輸入與該一或多個已儲存生物識別輸入之間的該經判定相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數。該等處理器可讀指令可經進一步組態以:基於該偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入;且在該偽使用者計數器值滿足生物識別輸入準則之該不允許再鍵入之情況下,不允許生物識別輸入之再鍵入,否則允許生物識別輸入之該再鍵入而不實施阻斷服務程序。該等處理器可讀指令可經進一步組態以用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入。該等處理器可讀指令可 經進一步組態以在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入。該當前生物識別輸入可包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
本文中所描述之項目及/或技術可提供以下能力中之一或多者,及/或有可能提供未提及的一或多個其他能力。當前生物識別輸入之相似性分數及先前儲存之生物識別資訊可藉由生物識別鑑認模組判定。先前儲存之生物識別資訊可包括生物識別範本及生物識別輸入。先前儲存之生物識別資訊可支援電子裝置之一或多個經授權使用者。相似性分數可包括生物識別範本相似性分數及生物識別輸入相似性分數。生物識別輸入相似性分數可指示電子裝置之未授權使用者。此外,生物識別輸入相似性分數可指示未授權使用者係電子裝置之新的未授權使用者,而非電子裝置之先前未授權使用者。在此情況下,提供不允許裝置存取及更新偽使用者計數器值以接近及/或超過新的未授權使用者之偽使用者計數器臨限值的能力。此外,提供針對先前未授權使用者,維持偽使用者計數器值的能力。生物識別鑑認模組可更新生物識別輸入資料庫,更新方式有助於準確判定新的未授權使用者及/或先前未授權使用者,同時節省電子裝置上或伺服器上之儲存容量。管理偽使用者計數器值及以此方式更新生物識別輸入資料庫可增強保護以防止(例如)傳遞攻擊,且減少裝置之經授權使用者關於阻斷服務程序的不便。另外,藉由除了所指出之手段以外的手段來達成上文所指出之效應可為可能的,且所指出之項目/技術可能未必產生所指出之效應。
100‧‧‧網路組件
102‧‧‧網路
110‧‧‧伺服器
112‧‧‧網路介面
114‧‧‧記憶體
115‧‧‧計數器儲存模組
116‧‧‧生物識別輸入資料庫
117‧‧‧生物識別鑑認模組
118‧‧‧處理器
120‧‧‧受信任執行環境(TEE)
122‧‧‧生物識別輸入模組
124‧‧‧生物識別鑑認模組
126‧‧‧受信任執行環境(TEE)
128‧‧‧處理器
130‧‧‧電子裝置
140‧‧‧生物識別輸入資料庫
142‧‧‧計數器儲存模組
145‧‧‧記憶體
160‧‧‧通信模組
165‧‧‧感測器
197‧‧‧無線天線
198‧‧‧無線信號
202‧‧‧階段
204‧‧‧階段
206‧‧‧階段
208‧‧‧階段
212‧‧‧階段
214‧‧‧階段
302‧‧‧拱形
304‧‧‧尖拱形
306‧‧‧左旋形
308‧‧‧右旋形
310‧‧‧螺環
312‧‧‧螺環/雙旋
314‧‧‧核心
316‧‧‧三角形
320‧‧‧生物識別輸入
330‧‧‧生物識別範本
335a‧‧‧特性特徵
335b‧‧‧特性特徵
335c‧‧‧特性特徵
410a‧‧‧經授權使用者1設定檔
412a‧‧‧生物識別輸入之集合
412b‧‧‧生物識別輸入之集合
412r‧‧‧生物識別輸入之集合
420a‧‧‧生物識別輸入
420b‧‧‧生物識別輸入
420n‧‧‧生物識別輸入
422a‧‧‧生物識別輸入
422b‧‧‧生物識別輸入
422n‧‧‧生物識別輸入
424a‧‧‧生物識別輸入
424b‧‧‧生物識別輸入
424n‧‧‧生物識別輸入
492a‧‧‧範本
492b‧‧‧範本
492r‧‧‧範本
410p‧‧‧經授權使用者p設定檔
414a‧‧‧已儲存生物識別輸入之集合
414b‧‧‧已儲存生物識別輸入之集合
414r‧‧‧已儲存生物識別輸入之集合
440a‧‧‧已儲存生物識別輸入
440b‧‧‧已儲存生物識別輸入
440n‧‧‧已儲存生物識別輸入
442a‧‧‧已儲存生物識別輸入
442b‧‧‧已儲存生物識別輸入
442n‧‧‧已儲存生物識別輸入
444a‧‧‧已儲存生物識別輸入
444b‧‧‧已儲存生物識別輸入
444n‧‧‧已儲存生物識別輸入
494a‧‧‧範本
494b‧‧‧範本
494r‧‧‧範本
480‧‧‧未授權使用者的已儲存生物識別輸入之集合
460a‧‧‧未授權使用者之已儲存生物識別輸入
460b‧‧‧未授權使用者之已儲存生物識別輸入
460c‧‧‧未授權使用者之已儲存生物識別輸入
460d‧‧‧未授權使用者之已儲存生物識別輸入
460e‧‧‧未授權使用者之已儲存生物識別輸入
460m‧‧‧未授權使用者之已儲存生物識別輸入
500‧‧‧方法
502‧‧‧階段
504‧‧‧階段
506‧‧‧階段
508‧‧‧階段
510‧‧‧階段
550‧‧‧階段
560‧‧‧階段
570‧‧‧階段
580‧‧‧階段
590‧‧‧階段
616‧‧‧已儲存生物識別輸入之集合
618‧‧‧已儲存生物識別輸入之集合
712‧‧‧已儲存生物識別輸入之集合
714‧‧‧已儲存生物識別輸入之經更新集合
720‧‧‧已儲存範本
800‧‧‧方法
802‧‧‧階段
804‧‧‧階段
806‧‧‧階段
830‧‧‧階段
840‧‧‧階段
850‧‧‧階段
855‧‧‧階段
860‧‧‧階段
870‧‧‧階段
880‧‧‧階段
圖1為網路組件之簡化方塊圖。
圖2為圖1之生物識別鑑認模組之實例的功能方塊圖。
圖3A為藉由圖1之生物識別輸入模組擷取的指紋之實例的示意性方塊圖。
圖3B為自生物識別輸入至生物識別範本之轉換的示意圖。
圖4為圖1之生物識別輸入資料庫之簡化方塊圖。
圖5為基於生物識別輸入來控制對電子裝置之存取的方法的方塊圖。
圖6為替換儲存之生物識別輸入的示意性方塊圖。
圖7為更新生物識別輸入資料庫之示意性方塊圖。
圖8為基於生物識別輸入來控制對電子裝置之存取的另一方法的方塊圖。
本文中所揭示之技術經組態以改良資料處理裝置上之生物識別保全程序的完整性、效能及使用者便利性。
在一電子裝置處接收一當前生物識別輸入。基於該當前生物識別輸入及先前儲存之生物識別資訊,例如藉由該電子裝置之一生物識別鑑認模組來判定該當前生物識別輸入之相似性分數。先前儲存之生物識別資訊可包括一或多個經授權使用者之生物識別範本及一或多個經授權使用者及/或未授權使用者之生物識別輸入。相似性分數可包括生物識別範本相似性分數及生物識別輸入相似性分數。基於相似性分數來判定允許或不允許之裝置存取。生物識別鑑認模組可將當前使用者狀態判定為該電子裝置之經授權使用者、先前未授權使用者或新的未授權使用者。基於當前使用者狀態之判定,當前生物識別輸入係有條件地儲存於生物識別輸入資料庫中,且阻斷服務程序係有條件地實施。
回應於不足夠類似儲存範本之生物識別輸入,一電子裝置之一鑑認系統可(例如)實施阻斷服務程序。舉例而言,阻斷服務程序可包 括(但不限於)節制保全程序、二級鑑認或其一組合。此等回應可在超出藉由鑑認生物識別輸入達成對裝置之存取的不成功嘗試之數目的限制之後出現。舉例而言,若達到對不成功嘗試之數目的限制,則節制保全程序可為指數回退或加倍回退。此可強加允許嘗試之間的按指數律地增加之時間間隙或倍增時間間隙(例如,1秒、2秒、4秒等)。作為另一實例,對裝置之存取可被拒絕,直至使用者完成二級鑑認。二級鑑認可包括基於瞭解之保全程序(例如,使用者回答預定保全問題),或步升鑑認程序(例如,使用者鍵入由裝置之管理實體供應至使用者之密碼及/或鍵入不同類型之生物識別輸入)。然而,用於限制對裝置之存取的此等技術對經授權使用者而言最多不便。舉例而言,在經由指紋鑑認達成對裝置之存取的若干此失敗嘗試之後,經授權使用者可認識到其手指不乾淨。對此使用者而言,洗手且再鍵入指紋更適宜,而非在稍後時間再鍵入及/或進行額外保全資訊之所需鍵入。此外,與二級鑑認相關聯之保全通常低於生物識別輸入。舉例而言,若駭客擁有裝置及/或對使用者帳戶或個人資訊之存取,則駭客可攔截或判定密碼或預定保全問題之答案。因此,就使用者便利性而言,需要不限制可能為經授權使用者之使用者的存取嘗試之數目的鑑認系統。此外,可藉由減少鑑認系統需要阻斷服務程序之傾向來增強使用者便利性及保全。另外,進一步需要能夠在提供保護以防止侵入攻擊(諸如,傳遞攻擊)同時提供此等便利性的鑑認系統。
參看圖1,展示了網路組件100之簡化方塊圖。圖1中之每一組件之數量僅為實例,且可使用其他數量之每一或任何組件。網路組件100包括經由網路102以通信方式耦接至電子裝置130之伺服器110。
電子裝置130可為(例如,但不限於)大型電腦、微型電腦、伺服器、工作站、機上盒、個人電腦、膝上型電腦、行動裝置、手持型裝置、無線裝置、平板電腦、數據機、電子閱讀器、個人數位助理、電 子遊戲、汽車、飛機、機械設備等。電子裝置130包括生物識別輸入模組122、處理器128、記憶體145、通信模組160及感測器165。處理器128可包括受信任執行環境(TEE)126、生物識別輸入資料庫140及/或生物識別鑑認模組124。儘管為簡單起見而展示為分離實體,但生物識別鑑認模組124可為處理器128之部分且可由TEE 126完全或部分地實施。伺服器110可與電子裝置130共置或可處於遠端位置。伺服器110包括記憶體114、處理器118及網路介面112。處理器118可包括TEE 120、生物識別輸入資料庫116及/或生物識別鑑認模組117。儘管為簡單起見而展示為分離實體,但生物識別鑑認模組117可為處理器118之部分且可由TEE 120完全或部分地實施。生物識別鑑認模組124之功能及能力適用於生物識別鑑認模組117,反之亦然。此外,在一實施例中,生物識別鑑認模組124及117之功能及能力可共用。
處理器118及128為實體處理器(亦即,經組態以如軟體及/或韌體所規定地在伺服器110或電子裝置130上執行操作的積體電路)。處理器118、128可為智慧型硬體裝置,例如,中央處理單元(CPU)、一或多個微處理器、控制器或微控制器、特殊應用積體電路(ASIC)、通用處理器、數位信號處理器(DSP)、場可程式化閘陣列(FPGA)或其他可程式化邏輯裝置、狀態機、離散閘或電晶體邏輯、離散硬體組件,或其經設計以執行本文中所描述之功能且可操作以在伺服器110及/或電子裝置130上執行指令的任何組合。處理器118、128可為一或多個處理器。處理器118、128可實施為計算裝置之組合,例如,DSP與微處理器之組合、複數個微處理器、一或多個微處理器結合DSP核心,或任何其他此組態。處理器118、128連同各別記憶體114、145可為系統單晶片(SoC)之組件。處理器118、128可包括可分散在伺服器110及/或電子裝置130中之多個單獨物理實體。處理器118、128支援全系統受信任執行環境(TEE)保全技術。TEE之實例實施包括(但不限於)開放 原始碼TEE(OP-TEE)及QUALCOMM®安全擴展環境(QSEE)及ARM®TrustZone®(TZ)。TZ為TEE保全規範,其在併入至ARM®功能之處理器中時分割處理器118、128及各別記憶體114、145之硬體資源及軟體資源。TEE保全規範之其他實例包括Intel®TXT及AMD®安全執行環境。除未授權裝置存取之外,潛在之駭客攻擊亦導致生物識別資料之丟失及對其他敏感性資料之未授權存取。因此,生物識別鑑認可利用實施於TEE中之軟體將此等攻擊減至最少。
處理器118及128分別可操作地耦接至記憶體114及記憶體145。記憶體114及記憶體145通常指任何類型之電腦儲存媒體,包括(但不限於)RAM、ROM、FLASH、光碟機等。記憶體114及/或145可為與伺服器110及/或電子裝置130相關聯之長期、短期或其他記憶體,且不限於任何特定類型之記憶體或記憶體數目或記憶體儲存所在之媒體的類型。記憶體114、145為非暫時性處理器可讀儲存媒體,其儲存處理器可執行且處理器可讀之指令(亦即,軟體程式碼),該等指令經組態以在執行時使處理器118、128執行本文中所描述之各種功能(儘管描述可能僅涉及處理器118、128執行該等功能)。替代地,軟體程式碼可不由處理器118、128直接地執行,而可經組態以使處理器118、128(例如,在編譯及執行時)執行該等功能。記憶體114及/或記憶體145可進一步提供藉由生物識別輸入模組122及/或處理器128獲得之資訊之儲存。如本文中所描述的記憶體145之功能與記憶體114之功能基本上相同。因此,認為對記憶體145之參考及解釋適用於記憶體114。
記憶體145可包括用於儲存偽使用者計數器值之計數器儲存模組142。類似地,伺服器110之記憶體114可包括計數器儲存模組115。在各種實施中,生物識別鑑認模組124可初始化偽使用者計數器值以作為擁有者註冊程序之部分,例如在註冊程序期間、在最初通電時、在通電重設時、回應於使用者命令、以特定預定時間間隔或其組合。舉 例而言,生物識別鑑認模組124可回應於不允許再鍵入生物識別輸入(與實施阻斷服務程序及/或二級鑑認組合或依序進行)而初始化偽使用者計數器值。偽使用者計數器之初始值及/或特定初始化程序可取決於裝置之安全性要求。偽使用者計數器值可指示已使用生物識別輸入嘗試存取電子裝置130的未授權使用者之數目。偽使用者計數器值可以或可不會等效於存取電子裝置130之不成功嘗試之數目。舉例而言,在傳遞黑客行為程序中,電子裝置130可傳遞至多個未授權使用者,其中每一未授權使用者進行存取電子裝置130之一或多次嘗試。偽使用者計數器值可經更新以接近及/或超過嘗試達成對電子裝置130之存取之每一新的未授權個人之預定偽使用者計數器臨限值。如下文將更詳細描述,基於當前生物識別輸入相對於生物識別範本及儲存之生物識別輸入的相似性分數可將使用者判定為未授權使用者及新使用者。若一或多個偽使用者進行存取電子裝置130之多次嘗試,則偽使用者之數目可小於存取電子裝置130之失敗嘗試之數目。
通信模組160經組態以使電子裝置130能夠例如經由無線天線197在網路102上發送及接收無線信號198。通信模組160可經進一步組態以直接地或間接地與其他網路實體(包括但不限於伺服器110、存取點、基地台、導航伺服器、位置伺服器、其他電子裝置130等)通信及交換資訊(包括但不限於位置資訊)。通信模組160亦可用以自屬於一或多個衛星定位系統(SPS)(諸如GPS系統、格洛納斯系統、伽利略系統及/或其他SPS)之人造衛星(satellite vehicle,SV)接收信號。
感測器165可包括(但不限於)以下各者中之一或多者:時鐘、環境光感測器(ALS)、加速度計、迴轉儀、磁力計、溫度感測器、大氣壓壓力感測器、紅綠藍(RGB)色彩感測器、紫外線(UV)感測器、UV-A感測器、UV-B感測器、羅盤、近接感測器、近場通信(NFC)及/或全球定位感測器(GPS)、麥克風、攝影機及/或無線子系統(例如, Bluetooth®、WiFi、蜂巢式系統等)。如本文中所使用,感測器亦可包括輸入裝置,諸如觸控螢幕、鍵盤、滑鼠、操縱桿等。該等感測器可為電子裝置130提供指示裝置使用者及/或使用狀況的環境資訊、位置資訊、運動資訊及/或其他資訊。該等感測器165可耦接至處理器128。處理器128可收集並分析感測器資訊以判定電子裝置130之一或多個經授權使用者之典型使用狀況。在一實施例中,處理器128可使用此資訊偵測使用狀況,該等使用狀況可指示未授權使用者之使用及/或可指示電子裝置130之使用者的變化。
網路介面112包括用於經由網路102之無線及/或有線網路通信的介面。網路介面112實現伺服器110與一或多個電子裝置130之間的通信。網路介面112可經進一步組態以直接地或間接地與其他網路實體(包括但不限於存取點、基地台、導航伺服器、位置伺服器、其他伺服器等)通信及交換資訊(包括但不限於位置資訊)。
網路102之實例包括(但不限於)無線廣域網路(WWAN)、無線區域網路(WLAN)、無線個人區域網路(WPAN)等。術語「網路」與「系統」在本文中可互換使用。WWAN可為分碼多重存取(CDMA)網路、分時多重存取(TDMA)網路、分頻多重存取(FDMA)網路、正交分頻多重存取(OFDMA)網路、單載波分頻多重存取(SC-FDMA)網路等。CDMA網路可實施一或多個無線電存取技術(RAT),諸如cdma2000、寬頻CDMA(W-CDMA)、分時同步分碼多重存取(TD-SCDMA),僅列舉一些無線電技術。此處,cdma2000可包括根據IS-95、IS-2000及IS-856標準實施之技術。TDMA網路可實施全球行動通信系統(GSM)、數位進階行動電話系統(D-AMPS)或一些其他RAT。GSM及W-CDMA描述於來自名為「第3代合作夥伴計劃」(3GPP)之協會的文獻中。Cdma2000描述於來自名為「第3代合作夥伴計劃2」(3GPP2)之協會的文獻中。3GPP及3GPP2文獻為可公開獲得的。舉例而言,WLAN可包 括IEEE 802.11x網路,且WPAN可包括藍牙網路、IEEE 802.15x。無線通信網路可包括所謂的下一代技術(例如,「4G」),諸如長期演進(LTE)、進階LTE、WiMax、超行動寬頻(UMB)及/或類似者。
生物識別輸入模組122(例如,用於接收當前生物識別輸入的構件)可包括(例如但不限於)指紋技術、虹膜或視網膜眼掃描技術、面部辨識技術、手部幾何形狀技術、光譜生物識別技術、話音辨識技術及/或其組合。生物識別係提供個人之獨特、可量測識別符之生理特性。生物識別輸入可包括指紋、手掌靜脈資訊、面部影像、DNA資訊、手掌印、虹膜辨識、視網膜掃描、話音紀錄等。就本描述描述基於指紋之系統而言,此描述意欲為合適系統之僅一個實例。範疇不限於此。生物識別輸入模組122之實例可包括光學注入射頻(RF)、安置於外殼中的提供擷取置放或滑移之指紋所在的接觸區域之電容性掃描器。在一例示性實施例中,生物識別輸入模組122包括一或多個攝像機或掃描器以擷取一生物識別或多個生物識別之影像。在一實例中,生物識別輸入模組122可包括多模態生物識別感測器。多模態生物識別感測器可自同一生物識別獲得多個影像(亦即,虹膜之多個影像,或同一手指之掃描)或自不同生物識別獲得資訊(多個手指之掃描或指紋以及話音辨識或面部辨識之掃描)。多模態生物識別系統可同時依序獲得多個生物識別之生物識別資料或其組合。生物識別模組122可使用二維或三維成像技術或其他類型之感測器來擷取一生物識別或多個生物識別之生物識別輸入。生物識別輸入模組122亦可包括用於防欺騙之其他感測器,諸如溫度、移動及血壓感測器。
生物識別輸入模組122可收集生物識別輸入資訊且將收集之生物識別輸入資訊發送至生物識別鑑認模組124(例如,用於判定一或多個範本相似性分數的構件、用於更新偽使用者計數器值的構件、用於執行鑑認程序的構件、用於判定一或多個已儲存生物識別輸入相似性 分數的構件、用於維持偽使用者計數器值的構件、用於替換先前儲存之生物識別輸入的構件)。在一實施例中,通信模組160可自生物識別輸入模組122接收生物識別輸入資訊且經由網路102將該生物識別輸入資訊發送至伺服器110之生物識別鑑認模組117。通信模組160可在將此資訊發送至伺服器110之前以密碼方式編碼或以其他方式安全地編碼生物識別輸入資訊。
生物識別鑑認模組124可執行與鑑認、判定相似性分數、生物識別輸入儲存及判定裝置存取相關之功能。參看圖2,另外參看圖1,生物識別鑑認模組124及117之實例之功能方塊圖包括所展示之功能階段。模組124及117僅為實例且非限制性的。模組124及/或117可(例如)藉由添加、組合、移除或重新配置功能階段來更改。處理器128、118及/或TEE 126、120經組態以實施生物識別鑑認模組124之程序,包括將生物識別鑑認模組124之各種輸出儲存於記憶體145中(例如,生物識別輸入資料庫140中)。在處理器128內操作之TEE 126及記憶體145及/或在TEE 126外之處理器128可經組態以執行生物識別鑑認模組124之功能階段。在伺服器110上,在處理器118內操作之TEE 120及記憶體114及/或在TEE 120外之處理器128可經組態以執行生物識別鑑認模組117之功能階段,其方式實質上類似於下文針對生物識別鑑認模組124所描述之方式。如本文中所描述的生物識別鑑認模組124之功能與生物識別鑑認模組117之功能基本上相同。因此,認為對生物識別鑑認模組124之參考及解釋適用於生物識別鑑認模組117。
在階段202,生物識別鑑認模組124經組態以接收來自生物識別輸入模組122之原始生物識別輸入。生物識別輸入可對應於為了裝置存取而鍵入的當前生物識別輸入。或者或另外,生物識別輸入可對應於作為電子裝置130之初始化或註冊程序之部分而鍵入的當前生物識別輸入。舉例而言,且參看圖3A,生物識別輸入可為指紋之一或多 個影像,如圖2A中所示。生物識別輸入為藉由生物識別輸入模組122擷取之生物識別資料的原始數位影像。指紋可展現多個特徵,包括(但不限於)拱形302、尖拱形304、左旋形306、右旋形308、螺環310、螺環/雙旋312、宏觀奇異點(例如,核心314、三角形316等),及對稱性性質。拱形302為不具有任何宏觀奇異點之指紋類型。尖拱形304為具有一個核心及一個三角形之指紋,其中對稱軸線穿過三角形。左旋形306具有一對核心與三角形,其中三角形在對稱點之右側。右旋形308具有一對核心與三角形,其中三角形係在對稱點之左側。單鬥形310含有兩個三角形及一個核心。雙鬥形312含有兩個核心及兩個三角形。
在階段204,生物識別鑑認模組124經組態以預處理生物識別輸入影像。階段204之影像預處理可組合且歸一化原始資料。對於指紋影像之實例,預處理可施加增益及偏移以基於信號強度及/或感測器品質來校正影像。預處理可包括對比度增強演算法且可自影像移除非指紋相關資訊(例如,遮罩生成)。可校正像素未被偵測到之壞點。作為另一實例,對於面部影像之生物識別輸入,預處理階段可包括將影像從彩色轉換為黑白色、調整影像之對比度等。經預處理的影像可未包括原始影像中之所有資料。
在階段206,生物識別鑑認模組124經組態以偵測及識別經預處理的影像中之特性特徵且判定關於經預處理的影像中之特性特徵的資訊。參看圖3B,展示自生物識別輸入至生物識別範本之轉換的示意圖。如此圖中所示意性地指示,對於指紋生物識別輸入之實例,生物識別鑑認模組124可分析及處理生物識別輸入320以提取特性特徵335a、335b、335c。此等特性特徵335a、335b、335c可對應於(例如)上述之指紋特徵。此外,關於此等特性特徵之資訊可包括(例如)位置資訊(例如,幾何座標)、大小資訊、形狀資訊、定向資訊、數量資訊 等。作為其他實例,話音辨識技術可提供話音紀錄作為生物識別輸入。自此生物識別輸入獲得之生物識別範本可包括頻帶資訊,其指示(例如)話音輸入中存在及/或不存在特定頻率以及頻率型樣。面部技術可提供面部影像作為生物識別輸入。自此生物識別輸入獲得之生物識別範本可包括色彩資訊、面部特徵尺寸資訊、面部特徵位置資訊等。舉例而言,對於面部辨識技術,範本中之特徵可包括當前面部影像生物識別輸入之顯要特徵,諸如鼻子大小及位置、耳朵大小及位置、眼睛大小及位置等。用於視網膜眼掃描技術之生物識別範本可包括自視網膜影像之生物識別輸入獲得的血管位置及型樣資訊。生物識別範本330為特性或特徵之資料表示,其自生物識別輸入320提取。因而,生物識別範本330係自生物識別輸入320獲得,而非等效於生物識別輸入。生物識別範本330可包括生物識別輸入320中之特徵之子集(例如,偵測到且經識別的特性特徵,及/或特性特徵資訊)。生物識別鑑認模組124可經組態以經由可包括階段202、204及206之註冊程序產生生物識別範本。在註冊程序期間,生物識別範本可自生物識別輸入之一或多個樣本產生且隨後儲存於記憶體145中。
在階段208,生物識別鑑認模組124經組態以判定相似性分數。該等相似性分數指示當前生物識別輸入不同於或匹配先前儲存之生物識別資訊(亦即,生物識別範本及/或儲存之生物識別輸入)的程度。該等相似性分數可為範本相似性分數及/或儲存之輸入相似性分數。範本相似性分數可指示當前生物識別輸入之特性特徵與一或多個先前儲存之生物識別範本之間的經判定相似性。與生物識別範本之比較涉及包括於先前儲存之範本中的生物識別輸入之特徵之子集的比較。儲存之輸入相似性分數可指示原始生物識別輸入與一或多個儲存之生物識別輸入之間的經判定相似性。與儲存之生物識別輸入之比較涉及影像在預處理之前的比較且可涉及比較比範本比較所用更多的影像特徵。 舉例而言,與面部影像之當前生物識別輸入中之特徵相關聯的色彩及陰影可與面部影像之儲存生物識別輸入中之色彩及陰影進行比較。此等顏色及陰影可在預處理期間移除以判定範本。一般而言,經判定範本匹配係比經判定之儲存輸入匹配更可靠的匹配。舉例而言,與生物識別輸入與儲存之生物識別輸入之間的匹配可信度相比,當前生物識別輸入與生物識別範本之間的匹配可信度可能具有較小相關聯不確定性。出於此原因,生物識別範本可形成鑑認之基礎,而非儲存之生物識別輸入。該等特性特徵可判定匹配參數。匹配參數可包括特性特徵、匹配角度、其他產生之匹配分數、特徵向量、範本相關性及活躍度分數之匹配對。匹配參數量化對當前生物識別輸入與先前儲存之生物識別資訊(例如,生物識別範本及/或儲存之生物識別輸入)之間的已匹配特性之評估。熟習此項技術者應理解,範本通常由至少一個生物識別輸入產生,且範本包含與識別使用者(生物識別輸入係自其獲得)相關的特徵。相比之下,生物識別輸入通常為來自感測器之單一工作階段輸入的表示,且通常具有的雜訊可比範本具有的雜訊多。
判定當前生物識別輸入與先前儲存之生物識別資訊之間的匹配的其他方法包括美國專利申請案第14/679,840號中所描述的彼等方法,該美國專利申請案於2015年4月6日申請、題為「System and Method for Hierarchical Cryptographic Key Generation Using Biometric Data」,以全文引用方式併入本文中。此等方法包括遍歷與細節點之存在及相關位置相關之決策樹。舉例而言,獲得生物識別描述符之階層的各種層級,例如第一層級、第二層級等。在包括指紋資料之一實施例中,生物識別描述符之階層之第一層級包括複數個指紋類型,且生物識別描述符之階層之第二層級包括複數個宏觀奇異點分佈。生物識別描述符之階層可進一步包括額外較低層級,諸如包括複數個第三層級脊線映像之第三層級及包括複數個第四層級柵格圖案之第四層 級。為了選擇該等第三層級脊線映像中之一者,處理至少一個指紋之指紋資料以獲得一脊線映像。在該至少一個指紋之指紋資料中的複數個點處獲得一脊線之一定向角。將該等定向角表示為該複數個點處之向量以產生該脊線映像。將該脊線映像與該複數個脊線映像在該階層之該第三層級下之一子集進行比較,該子集與該選定第二層級生物識別描述符相關聯,且選擇一第三層級脊線映像。基於該選定第三層級脊線映像而獲得一第三關鍵分量。為了選擇該階層中之該等第四層級柵格圖案中之一者,處理指紋資料以獲得一柵格圖案。將基於該至少一個指紋之指紋資料產生的該脊線映像與該選定第三層級脊線映像對準。將一m*n柵格重疊於該脊線映像上,且選擇該m*n柵格中符合一規定準則之單元格。基於該等選定單元格而產生一柵格圖案。將該柵格圖案與該複數個柵格圖案在該第四層級下之一子集進行比較,該子集與該選定第三層級脊線映像相關聯,且選擇一第四層級柵格圖案。基於該選定第四層級柵格圖案而獲得一第四關鍵分量。階層可針對複數個系統使用者預先產生。階層可儲存於伺服器110且在請求後下載至電子裝置130。階層可能未包括匹配使用者之生物識別資料之整體或相當大部分的單一生物識別描述符。舉例而言,生物識別描述符不包括使用者生物識別資料之相當大部分,以使得特定生物識別或使用者之身分識別係可辨別的。因此,僅自生物識別描述符或階層可能無法辨別使用者之生物識別資料。此增加經由儲存包括使用者之生物識別資料的少數範本(例如,大致小於10個)且接著匹配生物識別資料至該等範本之方法的安全性。
在又一實例中,可建立預先產生之通用階層。通用階層的前兩個層級可由生物識別描述符(例如,指紋之類型,及三角形及核心之分佈)組成。為了建立通用階層之第三層級,使複數個脊線映像與m*n柵格重疊。柵格之單元格較佳經大小設定,以使得單一細節點可擬合 於一個單元格內,但兩個細節點將不可能落在任一個單元格內部。若細節點位於柵格之特定單元格內,則彼單元格等於「1」,否則該單元格等於「0」。接著可判定柵格圖案,且將向量映射至該等柵格圖案。此程序產生複數個通用柵格圖案及對應的通用向量。其他準則可用以選擇單元格以產生柵格圖案,例如單元格中之細節點的數目、脊線之密度等。接著可將通用柵格圖案與自實際指紋提取之機率資料進行比較。舉例而言,基於實際指紋之資料庫可產生細節點之密度映像,且將該等密度映像與該等通用柵格圖案進行比較。基於實際指紋之資料庫可產生細節點點之機率分佈。可基於實際指紋資料而向該等通用柵格圖案指派機率分佈。可捨棄超出機率之臨限值的一些通用柵格圖案。亦可考慮實際指紋之其他特性,且將其他特性用作用以產生通用柵格圖案之約束。將該等通用柵格圖案映射至通用向量。接著將該等通用柵格圖案及/或通用向量插入於通用階層中以用作第四層級中之生物識別描述符。獲得使用者之指紋資料。自指紋之脊線映像或指紋集合導出細節點之柵格圖案,且將該指紋柵格圖案映射至指紋向量。將指紋向量與通用階層之第四層級中的複數個通用向量進行比較,且判定通用柵格圖案中之一者是否為可能的匹配。當匹配為可能的時,將有可能與指紋向量匹配之通用向量表示為稀疏向量。稀疏向量可為精確匹配或在基於指紋柵格圖案之指紋向量的第一相似性參數內。舉例而言,當相似性參數包括漢明距離(hamming distance)時,稀疏向量則距指紋向量可具有在第一規定臨限值內之最小漢明距離(例如,min_ham等於或小於2)。可使用其他類型之相似性參數,或可使用用以量測指紋資料與生物識別描述符之間的相似性的其他方式。
再次參看圖2,在階段212,生物識別鑑認模組124經組態以判定裝置存取。生物識別鑑認模組124可經組態以比較範本相似性分數及儲存之輸入相似性分數與各別預定臨限值(例如,第一範本相似性分 數臨限值T1,T,第二相似性分數臨限值T2,T,及儲存之輸入相似性分數臨限值Ts)。該等臨限值係預定的及/或基於特定安全性要求及/或使用者偏好而調整。該等特定安全性要求判定當前生物識別輸入匹配達成對電子裝置130之存取所要的先前儲存之生物識別資訊的可信度層級。
在階段214,生物識別鑑認模組124經組態以更新生物識別資料庫。生物識別鑑認模組124可儲存在階段202接收之生物識別輸入。此外,生物識別鑑認模組可儲存自階段202、204及206產生之生物識別範本。在一實施例中,生物識別鑑認模組124亦可經組態以執行活躍度偵測。活躍度偵測可依賴於來自活躍度感測器之其他資訊(例如,體溫、面部辨識裝置、小鍵盤輸入)。影像之輸出係取自實際手指。
生物識別鑑認模組124可根據電子裝置130之特定安全性要求而調整各種臨限值。生物識別鑑認模組124可改變及/或覆寫該等臨限值或相似性分數準則中之一或多者以要求更高可信度及/或調整阻斷服務程序之實施。電子裝置130之所要安全性要求可(例如)由裝置之擁有者、使用者、發佈者、製造商等來判定。舉例而言,在更高保全應用中,可能需要比在較低保全應用中關於當前使用者係裝置之經授權使用者的更高可信度。作為另一實例,對於在地理防護區域內部使用之裝置,臨限值可改變以反映未授權使用者擁有裝置之減小機會。生物識別鑑認模組124可基於對使用者存取之分析來動態地調整該等臨限值。舉例而言,若電子裝置130之使用者判定裝置存取對於經授權使用者而言被過度拒絕,則可降低用於判定使用者可能為經授權使用者的臨限值。相反地,若電子裝置130之使用者判定未授權使用者成功地侵入至裝置,則可升高用於判定使用者可能為經授權使用者的臨限值。在各種實施例中,該等臨限值可基於藉由連續鑑認及/或二級鑑認(包括步升鑑認)作出的成功或部分成功驗證進行修改。在一些實 例中,二級鑑認可繞過生物識別鑑認程序以允許存取裝置。
可設定第二相似性分數臨限值T2,T,以使得大於或等於T2,T之範本相似性分數指示當前生物識別輸入匹配對應於特定經授權使用者的一個先前儲存之生物識別範本的信賴等級。舉例而言,可將T2,T設定為99%信賴等級。在此情況下,大於或等於99%之範本相似性分數鑑認當前使用者且允許存取電子裝置130。
第一範本相似性分數臨限值T1,T可小於第二範本相似性分數臨限值T2,T。可設定T1,T,以使得大於或等於T1,T但小於T2,T之範本相似性分數指示當前使用者可為電子裝置130之單一經授權使用者或經授權使用者中之一者的令人滿意之信賴等級。然而,T1,T可不對應於用以鑑認之足夠高信賴等級。在一實例中,可將T1,T設定為<99%信賴等級。在各種實施例中,可將T1,T設定為50%信賴等級或30%信賴等級。大於T1,T但小於T2,T之範本相似性分數(例如,在30%至99%之間或在50%至99%之間)可指示當前使用者可能為經授權使用者。小於99%之範本相似性分數(例如,50%或30%之範本相似性分數)可對應於令人滿意之信賴等級。T1,T可為指示顯著低於二進位存取決策中所使用之信賴等級的信賴等級之值。換言之,在僅一個範本相似性分數臨限值經評估且基於彼一個臨限值而授予或拒絕無限制的裝置存取之系統中,則通常需要>99%可信度之臨限值。
可設定儲存之輸入相似性分數臨限值Ts,以使得大於或等於Ts的儲存之輸入相似性分數可指示當前使用者可為裝置之先前使用者。類似於第一範本相似性分數臨限值,Ts可為指示比二進位存取決策中將使用之值顯著較低的信賴等級之值。生物識別鑑認模組124可基於關於能夠嘗試達成對電子裝置130之存取的使用者之數目的安全性要求來調整偽使用者計數器臨限值Tc。與較低的偽使用者計數器臨限值相比,較高的偽使用者計數器臨限值能夠使更多的未授權使用者嘗試達 成存取。
參看圖4,進一步參看圖1至圖3B,展示生物識別輸入資料庫之簡化方塊圖。舉例而言,記憶體145可包括生物識別輸入資料庫140。在一實施中,伺服器110之記憶體114可包括生物識別輸入資料庫116。生物識別輸入資料庫116可實質上類似於如下文參看圖4所描述之生物識別輸入資料庫140。圖4中之每一元件之數量僅為實例,且可使用每一或任何元件之其他數量。生物識別輸入資料庫140可為具有由TEE 126、120進行之存取控制的安全儲存庫。生物識別輸入資料庫140可包括一或多個已儲存生物識別輸入及一或多個已儲存生物識別範本。如本文中所描述之生物識別輸入資料庫140之功能與生物識別輸入資料庫116之功能基本上相同。因此,認為對生物識別輸入資料庫140之參考及解釋適用於生物識別輸入資料庫116。
生物識別輸入資料庫140可包括一或多個(例如,1、……、p)候選者之紀錄或設定檔(例如,候選者1之紀錄410a,候選者p之紀錄410p等)。每一候選者係電子裝置130之經授權使用者。對於每一候選者,生物識別輸入資料庫140包括一或多個生物識別範本(例如,候選者1之範本(492a、492b、……、492m)、候選者p之範本(494a、494b、……、494m)等)。每一候選者之範本數目m可以相同或可以不同。每一範本可對應於特定類型之生物識別資訊及/或特定類型之生物識別技術(例如,指紋、視網膜掃描、話音紀錄等)。舉例而言,第一範本可對應於食指指紋,第二範本可對應於拇指指紋,第三範本可對應於話音輸入,第四範本可對應於右眼視網膜掃描,第五範本可對應於左眼視網膜掃描等。
生物識別輸入資料庫140可進一步包括藉由生物識別輸入模組122收集或獲得的生物識別輸入之已儲存集合。已儲存生物識別輸入之每一集合可對應於各別候選者及/或各別生物識別範本。生物識別 輸入之集合中的個別生物識別輸入之數目n對於每一集合可以相同或不同。生物識別輸入之每一集合包括在嘗試期間藉由電子裝置130之使用者使用生物識別輸入存取裝置所收集及所儲存的已儲存生物識別輸入。已儲存生物識別輸入為在鍵入當前生物識別輸入之前儲存於生物識別輸入資料庫中的接收之生物識別輸入。舉例而言,生物識別輸入412a之一集合包括多個個別生物識別輸入(例如,420a、420b、……、420n)。生物識別輸入之集合412a可對應於範本492a(例如,範本1)及候選者紀錄410a(例如,經授權使用者1)。類似地,生物識別輸入之集合412b(例如,包括已儲存生物識別輸入422a、422b、……、422n)及412r(例如,包括已儲存生物識別輸入424a、424b、……、424n)分別對應於經授權使用者1設定檔410a之範本492b及492r。第p個經授權使用者可具有設定檔410p,該設定檔可包括範本494a、494b、494r及已儲存生物識別輸入之集合414a(例如,包括已儲存生物識別輸入440a、440b、……、440n)、414b(例如,包括已儲存生物識別輸入442a、442b、……、442n)及414r(例如,包括已儲存生物識別輸入444a、444b、……、444n)。
另外,生物識別輸入資料庫140可包括未授權使用者的已儲存生物識別輸入之集合480。未授權使用者之數個紀錄M可包括460a、460b、460c、460d、460e、460m。未授權使用者的已儲存生物識別輸入之集合480可包括已使用生物識別輸入嘗試存取電子裝置130的未授權使用者之已儲存生物識別輸入。作為未授權使用者,此等使用者可能不對應於已儲存範本492a、492b、492r、494a、494b、494r中之任一者。
在一實施例中,伺服器110及/或電子裝置130可進一步包括一或多個裝置之存取歷史、生物識別輸入歷史、臨限值歷史及/或計數器歷史之資料庫。基於此資料庫,伺服器110及/或電子裝置130可將電 子裝置130上之當前動作判定為可能或不大可能之侵入攻擊。伺服器110及/或電子裝置130可判定指示當前動作對應於侵入之可能性的風險分數。基於風險分數,伺服器110及/或電子裝置130可起始保全動作。舉例而言,在某一值以下之風險分數可對應於「無攻擊」,在兩個值之間的風險分數可對應於「可能攻擊」,且在另一特定值以上之風險分數可對應於「攻擊-起始保全動作」。此等值可由裝置之擁有者、使用者、發佈者或製造商視特定安全性要求而設定。生物識別鑑認模組124可改變及/或覆寫臨限值或相似性分數準則中之一或多者,以要求更高可信度及/或調整阻斷服務程序之實施及/或基於風險分數及/或歷史紀錄來調整與偽使用者計數器相關聯之更新程序。
參看圖5,進一步參看圖1至圖4,基於生物識別輸入來控制對電子裝置130之存取的方法包括所展示之階段。然而,方法500僅為實例且不具有限制性。方法500可例如藉由添加階段、移除階段、重新佈置階段、組合階段、同時執行多個階段及/或將階段分裂為多個階段來更改。
在階段502,方法500包括接收一當前生物識別輸入。舉例而言,生物識別輸入模組122可接收當前生物識別輸入。生物識別輸入模組122可將當前生物識別輸入提供至電子裝置130之生物識別鑑認模組124及/或通信模組160。另外或替代地,生物識別輸入模組122可將當前生物識別輸入儲存於記憶體145中以供由生物識別鑑認模組124及/或通信模組160存取。通信模組160可將當前生物識別輸入發送至伺服器110。在此情況下,處理器118及/或TEE 120可將當前生物識別輸入保存在記憶體114中以供由生物識別鑑認模組117存取。在一實施例中,生物識別輸入模組122可接收對應於不同生物識別技術及/或一種技術內之不同輸入的複數個當前生物識別輸入(例如,視網膜掃描及指紋,食指指紋及拇指指紋等)。
在階段504,方法500包括判定該當前生物識別輸入之一或多個範本相似性分數。舉例而言,至少部分地由TEE 126實施之生物識別鑑認模組124可判定一或多個範本相似性分數。在一實施例中,生物識別鑑認模組124可判定複數個當前生物識別輸入及/或複數個已儲存生物識別範本的範本相似性分數。在一實例中,電子裝置130可支援多個帳戶及/或一或多個經授權使用者(例如,如關於圖4所論述之經授權使用者1至p),且生物識別鑑認模組124可比較當前生物識別輸入與複數個已儲存生物識別範本(例如,如關於圖4所論述之範本492a、492b、492r、494a、494b、494r)中之一或多者。在一實施例中,可組合(例如,添加、平均化、加權等)針對多個當前生物識別輸入判定之多個範本相似性分數以判定複合式範本相似性分數。
在階段506,方法500包括判定至少一個範本相似性分數是否滿足一範本相似性分數準則。範本相似性分數準則可對應於範本相似性分數之各種可信度臨限值(例如,50%可信度、99%可信度等)。舉例而言,藉由比較範本相似性分數與範本相似性分數臨限值TT,生物識別鑑認模組124可判定至少一個範本相似性分數是否滿足範本相似性分數準則。範本相似性分數可指示當前生物識別輸入匹配先前儲存之範本的可信度。TT可對應於當前使用者為經授權使用者之各種信賴等級。針對對應於電子裝置130之多個經授權使用者的多個已儲存範本,相似性分數中之一或多者可滿足範本相似性分數準則。在一實施例中,可存在針對電子裝置130之多個經授權使用者的多個範本相似性分數臨限值。此等範本相似性分數臨限值對於所有經授權使用者可以相同或對於該等使用者中之一或多者可以不同。範本相似性分數可藉由指示與複數個範本中之一或多者的匹配來滿足範本相似性分數準則。在各種實施中,範本相似性分數可藉由為以下情況中之一者來滿足範本相似性分數準則:小於(亦即,<)、小於或等於(亦即,)、大 於或等於(亦即,)或大於(亦即,>)範本相似性分數臨限值。舉例而言,範本相似性分數可大於或大於或等於TT,從而指示當前使用者可能為電子裝置130之一或多個經授權使用者中之一者。然而,滿足範本相似性分數準則之範本相似性分數可不將當前使用者唯一地識別為特定經授權使用者。在一實施例中,TT可對應於當前使用者為經授權使用者中之一或多者的相對低信賴等級(例如,大致50%)。在此情況下,滿足範本相似性分數準則可指示當前使用者可能為裝置之一或多個使用者中之至少一者。然而,滿足此準則可能不足以將當前使用者鑑認為電子裝置130之特定經授權使用者。
若至少一個範本相似性分數不滿足範本相似性分數準則,則當前使用者可能為假冒者(亦即,駭客及/或其他未授權使用者)。舉例而言,範本相似性分數可小於或小於或等於TT,從而指示當前使用者可能為未授權使用者。若至少一個範本相似性分數滿足範本相似性分數準則,則方法500分支至階段508。若至少一個範本相似性分數不滿足範本相似性分數準則,則方法500分支至階段550。
在階段508,方法500包括在一第一數值方向中更新一偽使用者計數器值。舉例而言,生物識別鑑認模組124可更新偽使用者計數器值,以使得偽使用者計數器值自預定之偽使用者計數器臨限值遷移及/或不超過預定之偽使用者計數器臨限值。換言之,存取裝置之當前嘗試的失敗可不導致生物識別輸入之不允許再鍵入。若在階段506,範本相似性分數滿足範本相似性分數準則,則當前使用者可能為經授權使用者。因此,在需要阻斷服務程序之前,當前生物識別輸入未向著嘗試總數計數之情況下,當前使用者未被當作為存取裝置之偽使用者嘗試。換言之,當前使用者可能為經授權使用者(例如,基於範本相似性分數與範本相似性分數臨限值之比較)足以避免懲罰。偽使用者計數器值接近及/或超過偽使用者計數器臨限值之更新並不視當前 使用者在鑑認中(例如,在階段510處之鑑認程序期間)而定。因此,只要相似性分數在TT以上(例如,在階段506),存取裝置之當前嘗試並不促進阻斷服務程序之實施。只要至少一個經授權使用者可能匹配當前生物識別輸入,即可將偽使用者計數器設定至零。此提供至少以下益處。生物識別鑑認模組124可判定達成對電子裝置130之存取的一或多個嘗試對應於未授權使用者。然而,若在偽使用者計數器值與偽使用者計數器臨限值之比較產生生物識別輸入之不允許再鍵入、阻斷服務程序及/或二級鑑認要求之前,經授權使用者恢復對電子裝置130之控制,則經授權使用者不受到懲罰或並無不便。更新偽使用者計數器值以使得計數器值不接近及/或超過偽使用者計數器臨限值可使得經授權使用者能夠鍵入額外生物識別輸入。該等額外輸入可不鑑認使用者,亦可不調用阻斷服務及/或二級鑑認要求。
在階段510,方法500包括對該當前生物識別輸入執行一鑑認程序。舉例而言,生物識別鑑認模組124可執行鑑認程序以判定當前使用者是否可被鑑認為電子裝置130之經授權使用者。將在下文關於圖7更詳細地描述鑑認程序。
在階段550,方法500包括判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數。舉例而言,至少部分地由TEE126、120實施之生物識別鑑認模組124可判定一或多個已儲存生物識別輸入相似性分數。一或多個已儲存輸入相似性分數指示當前生物識別輸入與至少一個已儲存生物識別輸入之間的經判定相似性。已儲存生物識別輸入為在生物識別輸入模組接收當前生物識別輸入之前儲存於生物識別輸入資料庫中的生物識別輸入。至少一個已儲存生物識別輸入可對應於經授權使用者之已儲存生物識別輸入(例如,420a、420b、420n、422a、422b、422n、424a、424b、424n、440a、440b、440n、442a、442b、442n、444a、444b、444n中之至少一者)或可對 應於未授權使用者之已儲存生物識別輸入(例如,460a、460b、460c、460d、460e、460m中之至少一者)。在一實施例中,可針對對應於多個生物識別技術之多個生物識別輸入判定多個已儲存輸入相似性分數。該等多個已儲存輸入相似性分數可經組合(例如,添加、平均化、加權等)以判定複合式已儲存輸入相似性分數。
在階段560,方法500包括判定至少一個已儲存生物識別輸入相似性分數是否滿足一已儲存生物識別輸入相似性分數準則。舉例而言,生物識別鑑認模組124可比較已儲存輸入相似性分數與已儲存輸入相似性分數臨限值Ts。基於此比較,生物識別鑑認模組124可判定當前使用者為電子裝置130之先前經授權使用者、先前未授權使用者或新的未授權使用者。舉例而言,當前生物識別輸入可不對應於生物識別輸入資料庫140中之已儲存生物識別輸入中之任一者。此條件可指示電子裝置130之當前使用者並不對應於電子裝置130之任何先前使用者,且因此為電子裝置130之新的未授權使用者。新的未授權使用者可能為未辨識使用者,此係因為新的未授權使用者可能未辨識為電子裝置130之先前使用者。作為另一實例,當前生物識別輸入可對應於生物識別輸入資料庫140中之已儲存生物識別輸入中之至少一者。此條件可指示電子裝置130之當前使用者對應於電子裝置130之先前使用者。電子裝置130之先前使用者可為經辨識使用者,此係因為先前使用者可被辨識為電子裝置130之先前未授權使用者。若當前生物識別輸入對應於未授權使用者之已儲存生物識別輸入中之至少一者(例如,460a、460b、460c、460d、460e、460m),則生物識別鑑認模組可判定電子裝置130之當前使用者為電子裝置130之先前未授權使用者。若當前生物識別輸入對應於經授權使用者之已儲存生物識別輸入中之至少一者(例如,420a、420b、420n、422a、422b、422n、424a、424b、424n、440a、440b、440n、442a、442b、442n、444a、 444b、444n),則生物識別鑑認模組可判定電子裝置130之當前使用者為電子裝置130之先前經授權使用者。先前經授權使用者可為經辨識使用者,此係因為經授權使用者可經辨識為裝置之先前經授權使用者。若已儲存生物識別輸入相似性分數不滿足已儲存生物識別輸入相似性分數準則(例如,新的未授權使用者),則方法500分支至階段570。若已儲存生物識別輸入相似性分數滿足已儲存生物識別輸入相似性分數準則(例如,先前使用者),則方法500分支至階段590。
在階段570,方法500包括用該當前生物識別輸入替換一先前儲存之生物識別輸入。舉例而言,生物識別鑑認模組124可用該當前生物識別輸入替換先前儲存於生物識別輸入資料庫140中之生物識別輸入。先前儲存之生物識別輸入及/或當前生物識別輸入可對應於電子裝置130之未授權使用者。此外,一或多個已儲存生物識別輸入相似性分數中之至少一者可指示當前使用者不對應於電子裝置130之先前使用者。
參看圖6,展示了替換已儲存生物識別輸入之示意性方塊圖。生物識別資料庫可包括未授權使用者的已儲存生物識別輸入之集合616、618。根據快取策略,生物識別鑑認模組124可替換已儲存生物識別輸入之集合616中的先前儲存之生物識別輸入Bi。生物識別鑑認模組124可儲存當前生物識別輸入BNEW以替換Bi,從而產生已儲存生物識別輸入之集合618。為了節省記憶體145中之儲存空間,生物識別鑑認模組124可實施抹除已儲存生物識別輸入Bi且用BNEW替換Bi之快取策略。如由快取策略判定之儲存極限可提供使電子裝置130及/或伺服器110可實施方法500之速度增加的益處。
在各種實施中,生物識別鑑認模組124可根據一或多個準則來選擇Bi。準則可使拒絕經授權使用者存取行動裝置之機率減小且使拒絕未授權使用者存取之機率增大。作為選擇準則之一實例,Bi可為最舊 的已儲存生物識別輸入(亦即,最早)及/或可為最不類似於BNEW之已儲存生物識別輸入。作為選擇準則之另一實例,Bi可為先前儲存之生物識別輸入,其最不類似於出於判定成功鑑認之目的與當前生物識別輸入進行比較的一或多個生物識別範本(例如,關於圖4所論述之範本)。為判定Bi與一或多個範本之間的相關匹配,生物識別鑑認模組124可儲存匹配品質值。匹配品質值可指示Bi匹配生物識別範本中之一或多者的機率及/或其他可能性或特性化參數。生物識別鑑認模組124可在接收Bi作為當前輸入且比較Bi與範本(例如,圖5中之階段504及/或圖8中之階段804)的同時,判定匹配品質值。
再次參看圖5,在階段580,方法500包括在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值。舉例而言,生物識別鑑認模組124可更新偽使用者計數器值。在第一數值方向中更新偽使用者計數器值改變偽使用者計數器值,以使得偽使用者計數器值自預定之偽使用者計數器臨限值遷移及/或不超過預定之偽使用者計數器臨限值。因此,在第一數值方向中更新偽使用者計數器獎勵當前使用者。在與第一數值方向相反之第二數值方向中更新偽使用者計數器值改變偽使用者計數器值,以使得偽使用者計數器值接近及/或超過偽使用者計數器臨限值。因此,在第二數值方向中更新偽使用者計數器懲罰當前使用者。在此情況下,當前使用者可能並非電子裝置130之可能經授權使用者、經鑑認使用者或先前使用者中之一者。因此,當前使用者被偽使用者計數器當作偽使用者。偽使用者計數器值可初始化為低於Tc之數字。舉例而言,偽使用者計數器值可初始化為零,且Tc可為大於零之值。在此情況下,在與第一數值方向相反之第二數值方向中更新偽使用者計數器值可包括使偽使用者計數器值遞增(亦即,加法運算)及/或可包括將偽使用者計數器值設定為Tc。作為另一實例,偽使用者計數器值可初始化為大於零之數字,且Tc可為更小值 及/或零。在此情況下,在與第一數值方向相反之第二數值方向中更新偽使用者計數器值可包括使偽使用者計數器值減小(亦即,減法運算)及/或可包括將偽使用者計數器值設定為Tc。偽使用者計數器之變化的量值可為使用者及/或製造商輸入值及/或可取決於裝置之安全性要求。此外,偽使用者計數器之變化的量值可取決於計數器臨限值及擁有者、使用者、發佈者及/或製造商希望偽使用者計數器值達到及/或不達到計數器臨限值之速率。在一實例中,量值對於相繼更新可以不同。
在階段590,方法500包括維持該偽使用者計數器值。舉例而言,生物識別鑑認模組124、117可將偽使用者計數器值維持在當前值(亦即,可不遞增或不遞減)。在此情況下,已儲存生物識別輸入相似性分數滿足已儲存生物識別輸入相似性分數準則可指示電子裝置130之當前使用者經辨識為電子裝置130之先前使用者(亦即,非新的使用者及/或未辨識使用者)。作為先前使用者,對應於當前使用者之先前生物識別輸入可先前保存在生物識別輸入資料庫140中。當當前使用者並非可能經授權使用者或經鑑認使用者且因此可能為未授權使用者時,偽使用者計數器值不在遠離計數器臨限值之第一數值方向中更新。然而,當當前使用者可能為嘗試達成存取的電子裝置130之先前使用者時,偽使用者計數器值亦不在向著計數器臨限值之第二數值方向中更新。對於同一未授權使用者,偽使用者計數器可多次不更新。在一實施例中,階段590可包括捨棄該當前生物識別輸入。舉例而言,生物識別輸入模組122可將當前生物識別輸入保存在記憶體145及/或記憶體114中。在藉由生物識別鑑認模組124及/或117判定當前生物識別輸入對應於先前儲存之生物識別輸入之後,處理器128及/或118可自記憶體145及/或114抹除當前生物識別輸入。
儲存對應於未授權使用者之生物識別輸入可提供關於為經授權 使用者提供適宜且安全之裝置存取的益處。如上所述,生物識別鑑認模組124可儲存過去(亦即,在當前嘗試之前)及失敗之鑑認嘗試期間來自一或多個未授權使用者的生物識別輸入。若當前接收之生物識別輸入足夠類似(例如,如基於已儲存輸入相似性分數所判定)於近來接收之生物識別輸入(針對其,偽使用者計數器將更新至更接近計數器臨限值之值),則生物識別鑑認模組124可維持偽使用者計數器值。當前接收之生物識別輸入及近來接收之生物識別輸入均可對應於失敗的鑑認嘗試。維持偽使用者計數器值延遲阻斷服務程序之實施(亦即,偽使用者計數器值就值而言並不變得更接近偽使用者計數器臨限值)。
作為維持偽使用者計數器值之替代方案,生物識別鑑認模組124可在圖5之階段590實施可變計數器更新。舉例而言,生物識別鑑認模組124可基於當前生物識別輸入與已儲存生物識別輸入之間的經判定匹配而使偽使用者計數器值改變第一量。此外,生物識別鑑認模組124可基於當前生物識別輸入與已儲存生物識別輸入之間的經判定失配而使偽使用者計數器值改變第二量。第二量可以大於第一量。第一量可使偽使用者計數器值在比第二量少的遞增反覆之後達到偽使用者計數器臨限值。以此方式,與單一使用者之多次嘗試相比,針對多個不同未授權使用者之多次嘗試,偽使用者計數器值可更快地達到臨限值。舉例而言,與一個未授權使用者之十次嘗試相比,十個不同未授權使用者之十次嘗試可導致阻斷服務程序更快地實施。此可變計數器更新方法之益處可為延遲或避免歸因於來自合法使用者之生物識別輸入的不完全收集而實施阻斷服務程序。舉例而言,合法使用者可能具有不乾淨手指,從而導致指紋輸入與指紋範本之間的經判定失配。可變計數器更新方法之另一益處可為延遲或避免回應於未授權但非惡意使用者之嘗試而實施阻斷服務程序。舉例而言,合法使用者之友人或 親屬可能將裝置誤認為自己的裝置且作為裝置之未授權使用者無意地嘗試存取。可變計數器更新方法之又一益處為偽使用者計數器臨限值可更接近偽使用者計數器之初始值且提供更高安全性。可變計數器更新方法可使系統進一步偏向獎勵善意使用者及懲罰惡意使用者,使得與可能不使用可變計數器更新方法之情況相比,惡意使用者被更快地辨識。
視情況,在階段590,生物識別鑑認模組可更新先前經授權使用者之已儲存生物識別輸入。舉例而言,生物識別鑑認模組124可更新先前儲存於生物識別輸入資料庫140中之生物識別輸入。
參看圖7,展示了更新生物識別輸入資料庫之示意性方塊圖。生物識別鑑認模組124可更新已儲存生物識別輸入之集合712。舉例而言,生物識別鑑認模組124可儲存當前生物識別輸入BNEW。此外,生物識別鑑認模組124可捨棄或抹除已儲存生物識別輸入Bn。在各種實施中,Bn可為較少或最早儲存之輸入項及/或與當前生物識別輸入較少或最不類似的已儲存輸入項。已儲存生物識別輸入之經更新集合可為集合714。已儲存範本720對於已儲存生物識別輸入之集合712及對於已儲存生物識別輸入之經更新集合714而言係相同的。
用於改變或維持偽使用者計數器值之程序可藉由以下實例另外闡明。在先前所描述的傳遞侵入程序實例中,電子裝置130可傳遞至多個未授權人員,其中每一未授權個人進行存取裝置之多次嘗試。在第一未授權個人進行存取電子裝置130之第一次嘗試之後,當前生物識別輸入可不匹配任何範本或任何先前儲存之生物識別輸入。在此情況下,第一未授權個人之當前生物識別輸入可被保存且偽使用者計數器值經更新至更接近計數器臨限值之值。在第一未授權個人進行存取電子裝置130之第二次嘗試之後,當前生物識別輸入可匹配第一次嘗試之後所保存之生物識別輸入(亦即,先前儲存之生物識別輸入)。以 此方式,系統可辨識同一未授權個人已進行存取電子裝置130之兩次嘗試。可捨棄來自第二次嘗試之當前生物識別輸入,且可維持計數器值(亦即,不遞增且不遞減)。因此,同一未授權使用者僅可計數一次。以此方式,偽使用者計數器值可指示偽使用者之數目,但可能不等效於存取電子裝置130之失敗嘗試之數目。在第二未授權使用者進行存取電子裝置130之第一次嘗試之後,當前生物識別輸入可不匹配任何範本或任何先前儲存之生物識別輸入。在此情況下,第二未授權個人之當前生物識別輸入可被保存且偽使用者計數器值可更新至更接近計數器臨限值。隨後,經授權使用者可達成對電子裝置130130之控制。由於相對較小數目之偽使用者(例如,如藉由比較偽使用者計數器值與計數器臨限值所判定)可能已嘗試達成存取電子裝置130,因此電子裝置130可不為傳遞攻擊之目標,且經授權使用者可恢復存取電子裝置130而無來自阻斷服務程序之不當不便。可防止未授權使用者僅藉由試圖存取電子裝置130多次即使電子裝置130儲存於鎖定模式中,此可使計數失敗嘗試之數目的計數器超過失敗嘗試計數器臨限值。
參看圖8,進一步參看圖1至圖7,基於生物識別輸入來控制對電子裝置130之存取的另一方法包括所展示之階段。然而,方法800僅為實例且不具有限制性。方法800可例如藉由添加階段、移除階段、重新佈置階段、組合階段、同時執行多個階段及/或將階段分裂為多個階段來更改。在一實例中,方法800支援多個帳戶(亦即,支援多使用者之行動裝置之賬戶),以使得接收生物識別輸入及相似性分數可與使用者帳戶相關聯。階段802及804實質上類似於上述之方法500之階段502及504。
在階段806,方法800包括判定至少一個範本相似性分數是否滿足第一範本相似性分數準則。舉例而言,藉由比較範本相似性分數與 第一範本相似性分數臨限值T1,T(例如,第一可信度值臨限值),生物識別鑑認模組124可判定範本相似性分數是否滿足第一範本相似性分數準則。在各種實施中,範本相似性分數可藉由為以下情況中之一者來滿足第一範本相似性分數準則:小於(亦即,<)、小於或等於(亦即,)、大於或等於(亦即,)或大於(亦即,>)第一範本相似性分數臨限值。第一範本相似性分數準則可對應於第一可信度值臨限值。舉例而言,範本相似性分數可大於或大於或等於T1,T,從而指示當前使用者可能為經授權使用者。在一實施例中,T1,T可對應於當前使用者為經授權使用者之相對較低信賴等級(例如,大致50%)。若範本相似性分數滿足第一範本相似性分數準則,則當前使用者可能為電子裝置130之經授權使用者。然而,滿足第一範本相似性分數準則可不鑑認當前使用者。視電子裝置130之安全性要求而定,與第一範本相似性分數準則相關聯之信賴等級可能過低而不能鑑認使用者。若範本相似性分數不滿足第一範本相似性分數準則,則當前使用者可能為假冒者(亦即,駭客及/或其他未授權使用者)。舉例而言,第一範本相似性分數可小於或小於或等於T1,T,從而指示當前使用者可能為未授權使用者。若範本相似性分數滿足第一範本相似性分數準則,則方法800分支至階段860。若範本相似性分數不滿足第一範本相似性分數準則,則方法800分支至階段830。在此情況下,範本相似性分數等於及/或超出第二範本相似性分數臨限值可將當前使用者鑑認為特定經授權使用者。
在階段830,方法800包括至少部分地基於評估一或多個已儲存輸入相似性分數而維持該偽使用者計數器值或在與該第一數值方向相反之該第二數值方向中更新該偽使用者計數器值。舉例而言,生物識別鑑認模組124可評估已儲存輸入相似性分數且根據方法500之階段550、560、570、580及590來判定偽使用者計數器值。在與第一數值 方向相反之第二數值方向中更新偽使用者計數器值改變偽使用者計數器值,以使得偽使用者計數器值接近及/或超過偽使用者計數器臨限值。在一實施中,在與第一數值方向相反之第二數值方向中更新偽使用者計數器值可包括使偽使用者計數器值增大(亦即,加法運算)。在另一實施中,在與第一數值方向相反之第二數值方向中更新偽使用者計數器值可包括使偽使用者計數器值減小(亦即,減法運算)。
在階段840,方法800包括判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入。舉例而言,生物識別鑑認模組124可比較儲存於計數器儲存模組142、115中之偽使用者計數器之值與計數器臨限值Tc,以便判定該偽使用者計數器值是否滿足生物識別輸入準則之該不允許再鍵入。在一實施中,在與第一數值方向相反之第二數值方向中更新偽使用者計數器值可包括使偽使用者計數器值增大(亦即,加法運算)。對於此實施,生物識別輸入準則之不允許再鍵入可對應於偽使用者計數器值等於及/或大於計數器臨限值。在另一實施中,在與第一數值方向相反之第二數值方向中更新偽使用者計數器值可包括使偽使用者計數器值減小(亦即,減法運算)。對於此實施,生物識別輸入準則之不允許再鍵入對應於偽使用者計數器值等於及/或小於計數器臨限值。在階段840,方法在偽使用者計數器值滿足生物識別輸入準則之不允許再鍵入的情況下分支至階段850,且在偽使用者計數器值不滿足生物識別輸入準則之不允許再鍵入的情況下分支至階段855。
在階段850,方法800包括不允許裝置存取且不允許生物識別輸入之再鍵入。舉例而言,若偽使用者計數器值滿足生物識別輸入準則之不允許再鍵入,則生物識別鑑認模組124可向處理器128指示肯定之阻斷服務狀態。作為回應,處理器128及/或生物識別鑑認模組124可要求在任何生物識別輸入之再鍵入之前實施一或多個阻斷服務程序。 在一些實例中,阻斷服務程序可包括向伺服器或服務提供者通知侵入攻擊、破壞電子裝置130上之資訊、自我毀壞電子裝置130,或回應於疑似侵入攻擊而限制存取、不允許存取、延遲存取或傳達警告的任何其他動作。另外,阻斷服務程序可包括要求電子裝置130由受信任第三方來解鎖。在一實施例中,生物識別鑑認模組117可經由網路介面112將裝置存取狀態之指示提供至電子裝置130。
在階段855,方法800包括不允許裝置存取但允許生物識別輸入之再鍵入。舉例而言,藉由提供否定鑑認狀態之指示至處理器128,生物識別鑑認模組124可不允許裝置存取。另外,生物識別鑑認模組124可提供否定阻斷服務狀態之指示至處理器128。否定阻斷服務狀態指示不實施阻斷服務程序。回應於否定阻斷服務狀態,處理器128可使生物識別輸入模組122能夠接受生物識別輸入而無任何所需時間延遲或二級鑑認資訊之輸入。在此情況下,儘管當前使用者為經授權使用者之信賴等級相對較低,但基於T1,T,認為此信賴等級足夠高以使當前使用者重新嘗試存取電子裝置130,而無強加延遲或提供二級鑑認資訊之不便。然而,當拒絕對電子裝置130之存取(亦即,存取限於生物識別輸入之再鍵入)時,維持電子裝置130之安全性。
方法800可返回至階段802以用於再鍵入生物識別輸入,如階段855處所允許。舉例而言,若當前生物識別輸入為食指指紋,則生物識別鑑認模組124允許食指指紋之第二或後續掃描。此外,在此情況下,生物識別鑑認模組124可允許生物識別輸入之再鍵入,不在輸入事件之間強加所需時間間隔(例如,指數回退或加倍延遲)。
在階段860,方法800包括在一第一數值方向中更新一偽使用者計數器值。階段860實質上類似於方法500之階段508。在階段860,偽使用者計數器值可不滿足生物識別輸入準則之不允許再鍵入。
在階段870,方法800包括判定一個範本相似性分數是否滿足第 二範本相似性分數準則。舉例而言,生物識別鑑認模組124可判定一或多個範本相似性分數中之一個範本相似性分數是否滿足第二範本相似性分數準則。生物識別鑑認模組可比較一或多個範本相似性分數與第二範本相似性分數臨限值T2,T(例如,第二可信度值臨限值)。第二範本相似性分數準則可對應於第二可信度值臨限值。第二範本相似性分數臨限值可對應於比第一範本相似性分數臨限值T1,T高的信賴等級:來自當前生物識別輸入之特性特徵匹配先前儲存之範本。T2,T經設定以指示當前使用者為電子裝置130之經授權使用者的相對高可信度。舉例而言,T2,T對於低安全性應用可>90%且對於高安全性應用可>99%。在各種實施中,範本相似性分數可藉由為以下情況中之一者來滿足第二範本相似性分數準則:小於(亦即,<)、小於或等於(亦即,)、大於或等於(亦即,)或大於(亦即,>)第二範本相似性分數臨限值。舉例而言,範本相似性分數可大於或大於或等於T2,T,從而指示當前使用者經鑑認為經授權使用者。在此情況下,特定範本相似性分數滿足第二範本相似性分數臨限值可將當前使用者鑑認為特定經授權使用者。一或多個範本相似性分數中之每一者可對應於特定經授權使用者的各別先前儲存之生物識別範本。若範本相似性分數不滿足第二範本相似性分數準則,則當前使用者可能可為經授權使用者,但未經鑑認。舉例而言,範本相似性分數可小於或小於或等於T2,T,從而指示當前使用者未經鑑認。若範本相似性分數滿足第二範本相似性分數準則,則生物識別鑑認模組124可指示肯定鑑認狀態。在此情況下,方法800分支至階段880。若範本相似性分數不滿足第二範本相似性分數準則,則生物識別鑑認模組124可指示否定鑑認狀態。在此情況下,方法800分支至階段855。
在一實施例中,當前生物識別輸入之鑑認可基於多個生物識別輸入。在此情況下,生物識別鑑認模組124可分析生物識別輸入之間 的相關性。裝置存取可取決於該等相關性。另外,計數器及裝置存取狀態之條件性更新可取決於多個相似性分數或複合式相似性分數與一或多個臨限值之比較。不同生物識別輸入可對應於不同臨限值。舉例而言,為了達成裝置存取,視網膜掃描之相似性分數及話音辨識之相似性分數應均必須滿足臨限值要求。然而,臨限值要求可根據生物識別技術變化,或相同臨限值要求可適用於一或多個生物識別技術。
在一實施例中,電子裝置130可具有多個經授權使用者(例如,如關於圖4所論述之候選者1至p)。在此情況下,電子裝置130可判定哪個候選者試圖達成對裝置之存取、哪個候選者被欺騙及/或哪個候選者可能被准許存取裝置。計數器儲存模組142、115可包括多個計數器,其中每一計數器對應於裝置之經授權候選者或經授權使用者。針對經授權候選者中之一或多個或所有經授權候選者,生物識別鑑認模組124可比較當前生物識別輸入與先前儲存之生物識別資訊。裝置存取判定可基於多個計數器中之一或多者且可為候選者特定的。
在階段880,方法800包括鑑認電子裝置130之一使用者。舉例而言,生物識別鑑認模組124基於一或多個範本相似性分數中之一個範本相似性分數滿足第二範本相似性分數準則來鑑認電子裝置130之使用者。生物識別鑑認模組124可允許經鑑認使用者之裝置存取。舉例而言,生物識別鑑認模組124可提供對應於解鎖裝置之肯定鑑認狀態之指示至處理器128。
階段880亦可包括允許生物識別輸入之再鍵入。方法800可返回階段802以再鍵入及接收生物識別輸入。舉例而言,經鑑認使用者之裝置存取工作階段可能逾時,或裝置可在不活動某一時段之後鎖定或以其他方式限制存取。作為另一實例,電子裝置130之某些操作或應用可能要求再鍵入生物識別輸入以滿足特定安全性要求。
作為又一實例,未鑑認使用者可在中斷事件期間存取電子裝置 130或以其他方式與該電子裝置互動。中斷事件對應於在裝置存取工作階段期間由經鑑認使用者造成之使用中斷。在中斷事件期間,另一使用者可使用電子裝置130及/或鍵入生物識別輸入以便鑑認。另一使用者可為裝置之經授權或未授權使用者。另一使用者可與已經鑑認之裝置互動且可以或可不嘗試作為當前經鑑認使用者有意地存取裝置。舉例而言,經授權使用者可能將電子裝置130放下,共用電子裝置130之非惡意使用者可拿起電子裝置130且開始使用電子裝置130以被標識為不同使用者(亦即,非惡意使用者可開始生物識別輸入程序以便鑑認為經授權使用者)。作為另一實例,惡意使用者可能拿起電子裝置130且可能嘗試鍵入生物識別輸入及/或裝作為經鑑認且經授權之使用者。電子裝置130可偵測中斷事件及/或使用者之變化。舉例而言,來自感測器165中之一或多者及/或來自處理器128之資訊(例如,環境資訊、位置資訊、運動資訊、應用程式使用資訊、輸入裝置資訊(例如,觸控螢幕、滑鼠、鍵盤及/或操縱桿資訊等)可指示使用之中斷、不尋常及/或意外之使用事件、通常與裝置使用者之變化相關聯的事件及/或移動等。
回應於偵測到中斷事件及/或使用者之變化,處理器128及/或生物識別鑑認模組124可起始使用者驗證工作階段。在一實施例中,驗證工作階段可為較低安全性鑑認程序。較低安全性鑑認程序可考慮中斷事件。考慮中斷事件可包括方法800之跳過及/或重排階段及/或回應於偵測到中斷事件而調整臨限值及/或其他相似性或鑑認準則。較低安全性鑑認程序可包括方法800之部分及/或可用其他程序來補充及/或替換方法800之部分。作為一實例,較低安全性鑑認程序可比較在先前及/或最近成功鑑認工作階段期間的經鑑認使用者之生物識別輸入及/或其他特性資訊(例如,來自感測器165)與當前使用者的生物識別輸入及/或其他特性資訊。若存在充分匹配(例如,如基於生物識別輸 入及/或其他特性資訊之相似性分數及/或預定之匹配準則所判定),且新使用者經判定為與經鑑認使用者相同,則裝置存取工作階段可延長。若存在不足匹配,則使用者驗證工作階段可終止。電子裝置130可拒絕當前使用者之存取且實施如上文針對階段855或針對階段850所描述之程序。在一實施例中,使用者驗證工作階段可對應於更高安全性鑑認程序。舉例而言,較高安全性鑑認程序可包括方法800之所有或大部分步驟。較高安全性鑑認程序可不考慮中斷事件且可不跳過及/或重排方法800之階段及/或可不回應於偵測到中斷事件而調整臨限值及/或其他相似性或鑑認準則。
其他考慮因素
其他實施例在本發明之範疇內。舉例而言,歸因於軟體之本質,可使用軟體、硬體、韌體、硬連線或此等各者中之任一者的組合來實施上文所描述的功能。實施功能之特徵亦可實體上位於各種位置處,包括經分配以使得功能之部分在不同實體位置處實施。
如本文中所使用,術語「機器可讀媒體」及「電腦可讀媒體」係指參與提供使機器以特定方式操作之資料的任何媒體。在使用生物識別鑑認模組124及/或117實施之一實施例中,各種電腦可讀媒體可參與提供指令/程式碼至模組124及/或至處理器128、118以用於執行及/或可用以儲存及/或攜載此等指令/程式碼(例如,作為信號)。在許多實施中,電腦可讀媒體為實體及/或有形儲存媒體。此媒體可採取許多形式,包括但不限於非揮發性媒體、揮發性媒體及傳輸媒體。非揮發性媒體包括例如光學及/或磁性碟片,諸如記憶體145。傳輸媒體包括(但不限於)同軸電纜、銅線及光纖,包括可耦接電子裝置130及/或伺服器110之各種組件之線。傳輸媒體亦可呈波之形式(包括(不限於)無線電、聲波及/或光波,諸如在無線電波及紅外線資料通信期間產生的彼等波)。
具有非暫時性處理器可讀儲存媒體之實體及/或有形電腦程式產品之常見形式包括(例如)軟磁碟、可撓性磁碟、硬碟、磁帶,或任何其他磁性媒體、CD-ROM、任何其他光學媒體、打孔卡、紙帶、具有孔圖案之任何其他實體媒體、RAM、PROM、EPROM、快閃EPROM、DDR、eMMC、任何其他記憶體晶片或匣,或電腦可自其讀取指令及/或程式碼的任何其他媒體。
各種形式之電腦可讀媒體可參與將一或多個指令之一或多個序列攜載至處理器128、118及/或模組122、124以用於執行。僅藉由實例,可初始地將指令攜載於遠端電腦之磁碟及/或光碟上。遠端電腦可將指令載入至其動態記憶體中,且經由傳輸媒體將指令作為信號發送以由電子裝置130接收及/或執行。根據本發明之各種實施例,可能呈電磁信號、聲學信號、光信號及/或其類似者之此等信號皆為可在其上編碼指令的載波之實例。
上文所論述之方法、系統及裝置為實例。各種組態可適當地省略、取代或添加各種程序或組件。舉例而言,在替代性組態中,可以不同於所描述次序之次序來執行方法,及/或可添加、省略及/或組合各種階段。又,可以各種其他組態來組合關於某些組態所描述之特徵。可以類似方式組合組態之不同態樣及元件。又,技術發展,且因此,元件中之許多為實例且不限制本發明或申請專利範圍之範疇。
在描述中給出具體細節以提供對實例組態(包括實施)之透徹理解。然而,可在無此等具體細節之情況下實踐組態。舉例而言,已在無不必要之細節的情況下展示熟知電路、程序、演算法、結構及技術以便避免混淆組態。此描述僅提供實例組態,且不限制申請專利範圍之範疇、適用性或組態。確切地說,組態的前描述將向熟習此項技術者提供用於實施所描述技術的致能描述。在不脫離本發明之精神或範疇的情況下可對元件之功能及配置進行各種改變。
此外,可將組態描述為描繪為流程圖或方塊圖之程序。儘管每一流程圖或方塊圖可將操作描述為依序程序,但許多操作可並行地或同時執行。另外,可重新配置操作之次序。方法可具有未包括於圖式中之額外步驟。此外,可由硬體、軟體、韌體、中間軟體、微碼、硬體描述語言或其任何組合來實施方法之實例。當以軟體、韌體、中間軟體或微碼實施時,用以執行必要任務之程式碼或碼段可儲存於非暫時性電腦可讀媒體(諸如儲存媒體)中。處理器可執行所描述之任務。
如本文中所使用,包括在申請專利範圍中,以「中之至少一者」或「中之一或多者」開始之項目之清單中所使用的「或」指示分離性清單,使得(例如)「A、B或C中之至少一者」之清單意謂A或B或C或AB或AC或BC或ABC(亦即,A及B及C),或與一個以上特徵之組合(例如,AA、AAB、ABBC等)。又,如本文中所使用,除非另外陳述,否則功能或操作係「基於」項目或條件的陳述意謂該功能或操作係基於所陳述之項目或條件且亦可基於除了所陳述之項目或條件以外的一或多個項目及/或條件。
在已描述若干實例組態後,可在不脫離本發明之精神的情況下使用各種修改、替代性構造及等效物。舉例而言,以上元件可為較大系統之組件,其中其他規則可優先於本發明之應用或另外修改本發明之應用。此外,可在考慮以上元素之前、期間或之後進行大量步驟。因此,以上描述不約束申請專利範圍之範疇。
500‧‧‧方法
502‧‧‧階段
504‧‧‧階段
506‧‧‧階段
508‧‧‧階段
510‧‧‧階段
550‧‧‧階段
560‧‧‧階段
570‧‧‧階段
580‧‧‧階段
590‧‧‧階段

Claims (36)

  1. 一種基於生物識別輸入來控制對一電子裝置之存取之方法,其包含:接收一當前生物識別輸入;判定該當前生物識別輸入之一或多個範本相似性分數;在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序,否則:判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數;在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值,否則:用該當前生物識別輸入替換一先前儲存之生物識別輸入;且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值。
  2. 如請求項1之方法,其包含:針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值;及針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值。
  3. 如請求項1之方法,其中該範本相似性分數準則為一第一範本相 似性分數準則,且該方法包含:藉由判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性來判定該一或多個範本相似性分數;及在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。
  4. 如請求項1之方法,其包含判定該電子裝置之複數個經授權使用者的複數個範本相似性分數。
  5. 如請求項1之方法,其包含藉由判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數。
  6. 如請求項1之方法,其包含:基於一偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入;及在該偽使用者計數器值滿足生物識別輸入準則之該不允許再鍵入之情況下,不允許生物識別輸入之再鍵入,否則允許生物識別輸入之該再鍵入而不實施阻斷服務程序。
  7. 如請求項1之方法,其中該用該當前生物識別輸入替換該先前儲存之生物識別輸入包含用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入。
  8. 如請求項1之方法,其進一步包含,在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則 之情況下,捨棄該當前生物識別輸入。
  9. 如請求項1之方法,其中該當前生物識別輸入包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
  10. 一種用於基於生物識別鑑認來判定對一電子裝置之存取之設備,其包含:一記憶體;及至少一個處理器,該至少一個處理器可操作地耦接至該記憶體且經組態以進行以下操作:接收一當前生物識別輸入;判定該當前生物識別輸入之一或多個範本相似性分數;在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序,否則:判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數;在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值,否則:用該當前生物識別輸入替換一先前儲存之生物識別輸入;且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值。
  11. 如請求項10之設備,其中該至少一個處理器經進一步組態以:針對該電子裝置之一先前未授權使用者,將該偽使用者計數 器值維持在一當前值;且針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值。
  12. 如請求項10之設備,其中該範本相似性分數準則為一第一範本相似性分數準則,且該至少一個處理器經進一步組態以:判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性,以及基於該當前生物識別輸入與該一或多個先前儲存之生物識別範本之間的該經判定相似性來判定該一或多個範本相似性分數;且在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。
  13. 如請求項10之設備,其中該至少一個處理器經進一步組態以判定該電子裝置之複數個經授權使用者的複數個範本相似性分數。
  14. 如請求項10之設備,其中該至少一個處理器經進一步組態以判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性,以及基於該當前生物識別輸入與該一或多個已儲存生物識別輸入之間的該經判定相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數。
  15. 如請求項10之設備,其中該至少一個處理器經進一步組態以:基於一偽使用者計數器臨限值來判定該偽使用者計數器值是 否滿足生物識別輸入準則之一不允許再鍵入;且在該偽使用者計數器值滿足生物識別輸入準則之該不允許再鍵入之情況下,不允許生物識別輸入之再鍵入,否則允許生物識別輸入之該再鍵入而不實施阻斷服務程序。
  16. 如請求項10之設備,其中該至少一個處理器經進一步組態以用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入。
  17. 如請求項10之設備,其中該至少一個處理器經進一步組態以在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入。
  18. 如請求項10之設備,其中該當前生物識別輸入包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
  19. 一種用於基於生物識別輸入來控制對一電子裝置之存取之設備,其包含:用於接收一當前生物識別輸入的構件;用於判定該當前生物識別輸入之一或多個範本相似性分數的構件;用於在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,在一第一數值方向中更新一偽使用者計數器值且對該當前生物識別輸入執行一鑑認程序的構件;用於在該一或多個範本相似性分數中之該至少一個範本相似性分數不滿足該範本相似性分數準則之情況下,判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數的構件; 用於在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值的構件;及用於在該一或多個已儲存生物識別輸入相似性分數中之該至少一個已儲存生物識別輸入相似性分數不滿足該已儲存生物識別輸入相似性分數準則之情況下,用該當前生物識別輸入替換一先前儲存之生物識別輸入且在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值的構件。
  20. 如請求項19之設備,其包含:用於針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值的構件;及用於針對該電子裝置之一新的未授權使用者,在該第二數值方向中更新該偽使用者計數器值的構件。
  21. 如請求項19之設備,其中該範本相似性分數準則為一第一範本相似性分數準則,且該設備包含:用於藉由判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性來判定該一或多個範本相似性分數的構件;及用於在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者的構件,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。
  22. 如請求項19之設備,其包含用於判定該電子裝置之複數個經授權使用者的複數個範本相似性分數的構件。
  23. 如請求項19之設備,其包含用於藉由判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數的構件。
  24. 如請求項19之設備,其包含:用於基於一偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入的構件;用於在該偽使用者計數器值滿足生物識別輸入準則之該不允許再鍵入的情況下,不允許生物識別輸入之再鍵入的構件;用於在該偽使用者計數器值不滿足生物識別輸入準則之該不允許再鍵入的情況下,允許生物識別輸入之該再鍵入而不實施阻斷服務程序的構件。
  25. 如請求項19之設備,其中用於用該當前生物識別輸入替換該先前儲存之生物識別輸入的該構件包含用於用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入的構件。
  26. 如請求項19之設備,其進一步包含用於在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入的構件。
  27. 如請求項19之設備,其中該當前生物識別輸入包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
  28. 一種包含經組態以使一處理器基於生物識別輸入來控制對一電子裝置之存取之處理器可讀指令的非暫時性處理器可讀儲存媒體,其包含: 用於接收一當前生物識別輸入的程式碼;用於判定該當前生物識別輸入之一或多個範本相似性分數的程式碼;在該一或多個範本相似性分數中之至少一個範本相似性分數滿足一範本相似性分數準則之情況下,用於在一第一數值方向中更新一偽使用者計數器值的程式碼及用於對該當前生物識別輸入執行一鑑認程序的程式碼;用於在該一或多個範本相似性分數中之該至少一個範本相似性分數不滿足該範本相似性分數準則之情況下,判定該當前生物識別輸入之一或多個已儲存生物識別輸入相似性分數的程式碼;用於在該一或多個已儲存生物識別輸入相似性分數中之至少一個已儲存生物識別輸入相似性分數滿足一已儲存生物識別輸入相似性分數準則之情況下,維持該偽使用者計數器值的程式碼;及在該一或多個已儲存生物識別輸入相似性分數中之該至少一個已儲存生物識別輸入相似性分數不滿足該已儲存生物識別輸入相似性分數準則之情況下,用於用該當前生物識別輸入替換一先前儲存之生物識別輸入的程式碼及用於在與該第一數值方向相反之一第二數值方向中更新該偽使用者計數器值的程式碼。
  29. 如請求項28之儲存媒體,其中該等處理器可讀指令經進一步組態以:針對該電子裝置之一先前未授權使用者,將該偽使用者計數器值維持在一當前值;且針對該電子裝置之一新的未授權使用者,在該第二數值方向 中更新該偽使用者計數器值。
  30. 如請求項28之儲存媒體,其中該範本相似性分數準則為一第一範本相似性分數準則,且其中該等處理器可讀指令經進一步組態以:藉由判定該當前生物識別輸入與一或多個先前儲存之生物識別範本之間的一相似性來判定該一或多個範本相似性分數;且在該至少一個範本相似性分數滿足該第一範本相似性分數準則之情況下,基於該一或多個範本相似性分數中滿足一第二範本相似性分數準則的一個範本相似性分數來鑑認該電子裝置之一使用者,其中該第一範本相似性分數準則對應於一第一信賴值臨限值且該第二範本相似性分數準則對應於一第二信賴值臨限值,該第二信賴值臨限值高於該第一信賴值臨限值。
  31. 如請求項28之儲存媒體,其中該等處理器可讀指令經進一步組態以判定該電子裝置之複數個經授權使用者的複數個範本相似性分數。
  32. 如請求項28之儲存媒體,其中該等處理器可讀指令經進一步組態以判定該當前生物識別輸入與一或多個已儲存生物識別輸入之間的一相似性,以及基於該當前生物識別輸入與該一或多個已儲存生物識別輸入之間的該經判定相似性來判定該當前生物識別輸入之該一或多個已儲存生物識別輸入相似性分數。
  33. 如請求項28之儲存媒體,其中該等處理器可讀指令經進一步組態以:基於一偽使用者計數器臨限值來判定該偽使用者計數器值是否滿足生物識別輸入準則之一不允許再鍵入;及在該偽使用者計數器值滿足生物識別輸入準則之該不允許再 鍵入之情況下,不允許生物識別輸入之再鍵入,否則,允許生物識別輸入之該再鍵入而不實施阻斷服務程序。
  34. 如請求項28之儲存媒體,其中該等其中該等處理器可讀指令經進一步組態以用該當前生物識別輸入替換對應於該電子裝置之一未授權使用者的一先前儲存之生物識別輸入。
  35. 如請求項28之儲存媒體,其中該等處理器可讀指令經進一步組態以在該至少一個已儲存生物識別輸入相似性分數滿足該已儲存生物識別輸入相似性分數準則之情況下,捨棄該當前生物識別輸入。
  36. 如請求項28之儲存媒體,其中該當前生物識別輸入包括一指紋、一視網膜掃描、一話音紀錄或一面部影像中之至少一者。
TW105125504A 2015-08-17 2016-08-10 使用生物識別技術之電子裝置存取控制 TW201712584A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562206049P 2015-08-17 2015-08-17
US14/944,605 US10002242B2 (en) 2015-08-17 2015-11-18 Electronic device access control using biometric technologies

Publications (1)

Publication Number Publication Date
TW201712584A true TW201712584A (zh) 2017-04-01

Family

ID=56684756

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105125504A TW201712584A (zh) 2015-08-17 2016-08-10 使用生物識別技術之電子裝置存取控制

Country Status (5)

Country Link
US (1) US10002242B2 (zh)
EP (1) EP3338213A1 (zh)
CN (1) CN107924436A (zh)
TW (1) TW201712584A (zh)
WO (1) WO2017030770A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789443B2 (en) 2018-01-03 2020-09-29 Boe Technology Group Co., Ltd. Recognition device, fingerprint recognition device and fingerprint recognition apparatus

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8433296B2 (en) 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US10127428B2 (en) * 2014-08-26 2018-11-13 Gingy Technology Inc. Fingerprint identification method and fingerprint identification device
CN108476196B (zh) * 2015-11-30 2021-08-20 惠普发展公司,有限责任合伙企业 用于选择安全性减轻动作的方法、存储介质以及计算系统
US20170153696A1 (en) * 2015-11-30 2017-06-01 Internatioanal Business Machines Corporation Method and system for association of biometric sensor data with dynamic actions
KR102468133B1 (ko) * 2016-02-29 2022-11-18 엘지전자 주식회사 발 정맥 인증 장치
US10133857B2 (en) * 2016-05-18 2018-11-20 Bank Of America Corporation Phalangeal authentication device
US20170372049A1 (en) * 2016-06-27 2017-12-28 Synaptics Incorporated Systems and methods for sequential biometric matching
US10992700B2 (en) 2016-10-03 2021-04-27 Telepathy Ip Holdings System and method for enterprise authorization for social partitions
US10122706B2 (en) * 2016-10-27 2018-11-06 Ca, Inc. Authenticating identity for password changes
US10764281B1 (en) * 2017-01-09 2020-09-01 United Services Automobile Association (Usaa) Systems and methods for authenticating a user using an image capture device
US10133912B1 (en) * 2017-03-09 2018-11-20 Idex Asa Multiple match of template elements
TWI640929B (zh) * 2017-04-18 2018-11-11 Gingy Technology Inc. 指紋辨識方法以及指紋辨識裝置
WO2019014425A1 (en) * 2017-07-13 2019-01-17 Pindrop Security, Inc. SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS
CN107491674B (zh) * 2017-07-27 2020-04-07 阿里巴巴集团控股有限公司 基于特征信息进行用户验证的方法及装置
US10210381B1 (en) * 2017-08-01 2019-02-19 Apple Inc. Multiple enrollments in facial recognition
KR101882281B1 (ko) * 2017-09-15 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법
KR101882282B1 (ko) * 2017-09-22 2018-08-24 엘지전자 주식회사 디지털 디바이스 및 그의 생체 인증 방법
US20190097801A1 (en) * 2017-09-27 2019-03-28 Silicon Laboratories Inc. Apparatus for Protection of Electronic Circuitry and Associated Methods
US11558365B1 (en) * 2017-10-10 2023-01-17 NortonLifeLock Inc. Multi-second factor authentication
US10970516B2 (en) * 2017-10-25 2021-04-06 Synaptics Incorporated Systems and methods for biometric recognition
US11132427B2 (en) * 2017-11-20 2021-09-28 Ppip, Llc Systems and methods for biometric identity and authentication
US10410075B2 (en) * 2017-12-18 2019-09-10 Honeywell International Inc. Different levels of access to aircraft based on biometric input data
CN108288050B (zh) * 2018-02-13 2022-03-01 北京小米移动软件有限公司 更新指纹模板的方法、装置、电子设备
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
WO2019231042A1 (ko) * 2018-06-01 2019-12-05 엘지전자 주식회사 생체 인증 장치
CN110727966B (zh) * 2018-07-16 2021-11-16 Oppo广东移动通信有限公司 图像处理方法和装置、存储介质、电子设备
CN110728714B (zh) * 2018-07-16 2023-06-20 Oppo广东移动通信有限公司 图像处理方法和装置、存储介质、电子设备
CN108965716B (zh) * 2018-08-01 2020-05-26 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、计算机可读存储介质
WO2020024603A1 (zh) 2018-08-01 2020-02-06 Oppo广东移动通信有限公司 图像处理方法和装置、电子设备、计算机可读存储介质
US11216541B2 (en) * 2018-09-07 2022-01-04 Qualcomm Incorporated User adaptation for biometric authentication
CN109409249A (zh) * 2018-09-30 2019-03-01 联想(北京)有限公司 信息处理方法及电子设备
EP3893717A4 (en) * 2018-12-12 2022-09-14 Tesseract Health, Inc. BIOMETRIC IDENTIFICATION METHODS
US11079911B2 (en) * 2018-12-26 2021-08-03 Synaptics Incorporated Enrollment-free offline device personalization
US11235776B2 (en) * 2019-01-31 2022-02-01 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for controlling a vehicle based on driver engagement
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
US10565365B1 (en) * 2019-02-21 2020-02-18 Capital One Services, Llc Systems and methods for data access control using narrative authentication questions
US20200293641A1 (en) * 2019-03-17 2020-09-17 Hector Hoyos Using palmar features with a fingertip aggregrate for biometric analysis to conserve resources
US10589873B1 (en) * 2019-04-03 2020-03-17 The Boeing Company Stratified aircraft access
US10756808B1 (en) * 2019-05-14 2020-08-25 The Boeing Company Methods and systems for transmitting terrestrial aircraft data using biometrically authenticated broadband over power line communication channels
US11737665B2 (en) 2019-06-21 2023-08-29 Tesseract Health, Inc. Multi-modal eye imaging with shared optical path
CN111177696A (zh) * 2019-12-28 2020-05-19 北京太坦科技有限公司 智能终端开机认证方法
CN111222116A (zh) * 2019-12-28 2020-06-02 北京太坦科技有限公司 一种智能终端
KR20210145458A (ko) * 2020-05-25 2021-12-02 삼성전자주식회사 위조 지문 검출 장치 및 위조 지문 방지를 위한 모델 업데이트 방법
US11756555B2 (en) * 2021-05-06 2023-09-12 Nice Ltd. Biometric authentication through voice print categorization using artificial intelligence
US11831688B2 (en) * 2021-06-18 2023-11-28 Capital One Services, Llc Systems and methods for network security

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5517558A (en) 1990-05-15 1996-05-14 Voice Control Systems, Inc. Voice-controlled account access over a telephone network
WO2002023359A1 (fr) 2000-09-12 2002-03-21 Mitsubishi Denki Kabushiki Kaisha Systeme d'autorisation/authentification de fonctionnement d'un dispositif
US6757411B2 (en) 2001-08-16 2004-06-29 Liska Biometry Inc. Method and system for fingerprint encoding and authentication
US20040181673A1 (en) * 2003-03-13 2004-09-16 Paul Lin Method and apparatus for preventing unauthorized access to data and for destroying data upon receiving an unauthorized data access attempt
US8272032B2 (en) * 2004-11-10 2012-09-18 Mlb Advanced Media, L.P. Multiple user login detection and response system
JP2006189999A (ja) * 2005-01-04 2006-07-20 Fujitsu Ltd セキュリティ管理方法、プログラム及び情報機器
US20080191838A1 (en) * 2005-03-18 2008-08-14 Koninklijke Philips Electronics, N.V. Biometric Protection of a Protected Object
US7505613B2 (en) 2005-07-12 2009-03-17 Atrua Technologies, Inc. System for and method of securing fingerprint biometric systems against fake-finger spoofing
JP4403426B2 (ja) * 2007-01-09 2010-01-27 サイレックス・テクノロジー株式会社 生体認証装置及び生体認証プログラム
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
JP5003242B2 (ja) 2007-03-28 2012-08-15 富士通株式会社 照合装置、照合方法および照合プログラム
US8468211B2 (en) 2007-10-30 2013-06-18 Schlage Lock Company Llc Communication and synchronization in a networked timekeeping environment
US8424098B2 (en) * 2008-12-01 2013-04-16 General Electric Company System and method for enhanced data security
US20100161488A1 (en) * 2008-12-22 2010-06-24 Paul Michael Evans Methods and systems for biometric verification
CN102316449B (zh) * 2010-07-07 2014-04-16 国民技术股份有限公司 一种安全终端系统及其认证和中断方法
US8898752B2 (en) * 2012-02-01 2014-11-25 Microsoft Corporation Efficiently throttling user authentication
JP5861529B2 (ja) 2012-03-27 2016-02-16 富士通株式会社 生体認証装置、生体認証システム、生体認証方法、生体認証プログラム
CN104035458B (zh) * 2014-06-05 2017-01-04 广东尚高科技有限公司 一种智能温控方法、装置及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10789443B2 (en) 2018-01-03 2020-09-29 Boe Technology Group Co., Ltd. Recognition device, fingerprint recognition device and fingerprint recognition apparatus
TWI710962B (zh) * 2018-01-03 2020-11-21 中國商京東方科技集團股份有限公司 識別裝置、指紋識別裝置和指紋識別設備

Also Published As

Publication number Publication date
WO2017030770A1 (en) 2017-02-23
US20170053108A1 (en) 2017-02-23
CN107924436A (zh) 2018-04-17
EP3338213A1 (en) 2018-06-27
US10002242B2 (en) 2018-06-19

Similar Documents

Publication Publication Date Title
TW201712584A (zh) 使用生物識別技術之電子裝置存取控制
JP6634127B2 (ja) カメラ付きデバイスに関連する生体認証のためのシステム及び方法
US11101993B1 (en) Authentication and authorization through derived behavioral credentials using secured paired communication devices
KR102132507B1 (ko) 생체 인식 데이터에 기초한 리소스 관리 기법
US11900746B2 (en) System and method for providing credential activation layered security
US9043941B2 (en) Biometric authentication device, biometric authentication system, biometric authentication method, and recording medium
US9411946B2 (en) Fingerprint password
US11683181B2 (en) Persona and device based certificate management
US20130326613A1 (en) Dynamic control of device unlocking security level
US11115406B2 (en) System for security analysis and authentication
US11997087B2 (en) Mobile enrollment using a known biometric
US20140133713A1 (en) Method, Apparatus, and Computer-Readable Recording Medium for Authenticating a User
US20120117633A1 (en) Enhanced Security For Pervasive Devices Using A Weighting System
US11367323B1 (en) System and method for secure pair and unpair processing using a dynamic level of assurance (LOA) score
US11321449B2 (en) System for security analysis and authentication across downstream applications
US11727099B2 (en) AdHoc enrollment process
KR101906141B1 (ko) 이동 통신 단말에서의 다중 레벨 홍채 인식 장치 및 방법
US12019728B2 (en) AdHoc enrollment process
US11527101B1 (en) Biometric gallery management using wireless identifiers
US20220253513A1 (en) Biometric-based graded authentication systems and methods
Mohammed et al. A New system for User Authentication Using Android Application
Singh et al. Original Research Article Fingerprint based authentication framework for IoT environment