用于授权访问到访问控制环境的系统和方法与流程

文档序号:14529075阅读:260来源:国知局
用于授权访问到访问控制环境的系统和方法与流程

本申请涉及并且包括:申请日为2013年5月13日,申请号为No.61/822,746,标题名称为“使用移动设备用于提供生物特征身份验证的访问的系统和方法”的美国专利申请;申请日为2013年7月3日,申请号为No.61/842,800,标题名称为“使用移动设备用于提供生物特征身份验证的访问的系统和方法”的美国专利申请;申请日为2013年7月3日,申请号为No.61/842,739,标题名称为“安全后端构架的系统和方法”的美国专利申请;申请日为2013年7月3日,申请号为No.61/842,757,标题名称为“用于生成生物特征信息的系统和方法”的美国专利申请;申请日为2013年7月3日,申请号为No.61/842,756,标题名称为“用于确定活性的系统和方法”的美国专利申请;申请日为2013年12月26日,申请号为No.61/921,004,标题名称为“用于确定活性的系统和方法”的美国临时专利申请;申请日为2013年12月26日,申请号为No.61/920,985,标题名称为“用于生成生物特征信息的系统和方法”的美国临时专利申请;申请日为2013年12月31日,申请号为No.61/922,438,标题名称为“用于生物特征识别协议标准的系统和方法”的美国临时专利申请;申请日为2014年1月6日,申请号为No.61/924,092,标题名称为“安全后端构架的系统和方法”的美国专利申请;申请日为2014年1月6日,申请号为No.61/924,097,标题名称为“用于智能手机密保案的系统和方法”的美国专利申请;申请日为2014年3月7日,申请号为No.14/201,438,标题名称为“用于交易的生物特征认证系统和方法”的美国专利申请;申请日为2014年3月7日,申请号为No.14/201,462,标题名称为“用于确定活性的系统和方法”的美国专利申请;以及申请日为2014年3月7日,申请号为No.14/201,499,标题名称为“用于生成生物特征信息的系统和方法”的的美国专利申请;这些专利申请或临时专利申请都被通过引用结合于此,在其各自的全部内容做出了阐述。

技术领域

本发明涉及用于提供身份验证的访问的系统和方法,特别是使用移动设备用于提供生物特征身份验证的访问的系统和方法。



背景技术:

现有技术中存在着安全访问系统,用于为用户访问网络资源(例如,远程服务器、以电子方式锁定访问点等等)而进行双因素身份验证。一种示例性的双因素身份认证系统为Bedford Mass的EMC公司的RSA Secur身份验证机制。该示例性系统包括一个“令牌”——硬件(例如USB加密狗)或软件(软件令牌)——其被分配给计算机用户,并且其通过使用内置时钟和卡的工厂编码的随机密钥(被称为“种子记录”),以生成以固定间隔(通常为60秒)存在的认证码。对于每个令牌而言种子记录是不同的,并且该种子记录被装载到相应的系统服务器上,作为令牌购买。进行用户身份验证必须输入个人识别号(PIN)并且在那一刻显示生成的认证码。

然而,曾经出现过重大违规行为,比如为在2011年RSA违反的系统,最严重地导致了从大型企业到未知来源的敏感数据的丢失。了解种子的记录,能得到一个可使攻击者完全访问用户的信息,并访问任何他们可以使用其密钥访问的内容。

优秀密钥(PGP)是一种数据加密和解密的计算机程序,它为数据通信提供加密隐私和身份验证。PGP可用于签名,加密和解密文本、电子邮件、文件、目录和整个磁盘分区,以增强电子邮件通信的安全性。只要特定情况下保持真实,那么PGP和其它的私钥加密方法是非常安全的。在任何私钥交换过程中,如果他们的私钥丢失、被盗或放错位置,那么该用户数据将是完全公开的。相反地,如果用户丢失了密钥,他们保护的数据则将永远丢失。因此,容易权衡其中利害。

应对身份信息窃取问题的许多技术已在文献中被提出。任何此类方案试图建立一个她/他自称为确认的个体。密码,(长)私钥以及隐藏是用于此目的的一系列方法。由于人类不记得长密钥,私钥往往倾向于被存储在电子钱包中,由可能的一种小密码加密。不幸的是,所有这些方法都具有这样的性质:携带这些证书(如正确的密钥和密码)的人将被接受作为正确的人,即使这些证书是从他人那里偷来的。

因为生物特征是个体的生物特性(如指纹,手的几何形状,视网膜图案,虹膜形状等),生物识别技术可被用来作为一个额外的验证因素,由于相对于其它非生物特征证书,生物特征通常更难获得。生物特征可用于识别和/或认证(也被称为身份声明和/或验证)。

生物特征识别身份声明可能需要一定的安全级别,如取决于具体的应用。例如,与财务交易有关或与获得访问到安全位置有关的身份验证需要更高的安全级别。因此,优选地,一个用户的生物特征的代表性的准确度足以确保该用户被准确地通过身份验证,并确保安全性可得到维护。然而,在某种程度上,虹膜、脸部、手指和语音身份声明系统存在且提供了所需要的准确度水平,这些系统需要专用设备和应用程序,并且在传统的仅有有限的摄像头分辨率和发光能力的智能手机上不容易实现。

围绕传统的生物特征采集技术的挑战,通常需要高分辨率图像,多光谱照明和显著的计算能力,以执行现有的图像分析算法,以达到要求的准确度通过安全规定,其取得的生物特征验证不够普及或者不够面向大众。而且,传统的生物特征验证技术需要以特定方式(例如,需要一个协作主体,具有较窄的视野,则生物特征必须以特定的方式获得)使用的专用设备,这使得用户使用不够方便,并且不利于大规模实施。

因此,存在所述系统和方法的需求,使用该系统和方法使得用户的身份被方便地、无缝地校验,并且具有足够的准确度,以使用容易获得的智能手机搜集来自用户的捕获的生物特征信息。除此之外,所需要的是身份声明系统和优选为不依赖于多光谱成像设备、多光谱光发射器、高清晰度摄像机,或多用户输入的方法。



技术实现要素:

本发明给出了一系列技术方案,以便支持用于授权用户的访问权限到访问控制环境的系统和方法。

根据本发明的第一个方面,一种用于授权用户的访问权限到访问控制环境的方法,包括以下步骤:通过具有存储介质的计算装置进行接收,所述存储介质具有存储于其中的指令,以及通过执行其中的指令来配置的处理器,识别访问控制环境的访问控制信息。所述方法也包括由计算装置进行的访问,至少一个数据库,其包括用户档案,所述用户档案包括识别各个用户的信息,识别对应的移动设备的信息,以及识别出与相应的访问控制环境相关联的各个交易账户的信息。另外,所述方法包括:通过来自网上移动设备的计算装置进行接收,一个交易请求包括:识别用户的用户标识符,和用于识别移动设备的移动设备标识符,其中的交易请求提供移动设备已经完成了生物特征认证的用户的确认。进一步地,所述方法包括使用至少一个数据库由计算装置进行处理,所述交易请求以授权用户访问所述访问控制环境,通过确定:该用户标识符至少与存储于至少一个数据库中的一个用户档案相关联,该移动设备标识符与至少一个用户档案相关联,并且,所述至少一个用户档案识别与访问控制环境相关联的交易账户。该方法还包括通过计算装置生成一个授权通知,所述授权通知有助于授权用户访问所述访问控制环境。另外,所述方法包括通过计算装置传输所述授权通知到至少一个网上的远程计算装置。

根据另一个方面,本发明提供了一种用于授权访问到访问控制环境的系统,所述系统包含有网络通信接口,计算机可读存储介质和一个或多个处理器,被配置用于与所述网络通信接口和计算机可读存储介质进行交互,并执行一个或多个存储于存储介质上的软件模块。所述软件模块包括数据库模块,当执行配置时,一个或多个处理器访问至少一个数据库,该数据库包括用户档案,该用户档案包括识别各个用户的信息,识别对应的移动设备的信息,以及识别与相应的访问控制环境相关联的各个交易账户的信息。所述软件模块还包括通信模块,当执行配置时,一个或多个处理器接收标识访问控制环境的访问控制信息,并通过网络接收来自移动设备的信息,一个交易请求包括:识别用户的用户标识符,和用于识别移动设备的移动设备标识符,其中的交易请求提供移动设备已经完成了对用户的生物特征认证的确认。所述软件模块还包括授权模块,当执行配置时,一个或多个处理器将通过使用至少一个数据库来处理所述交易请求授权用户访问所述访问控制环境,通过确定:所述用户标识符至少与存储于至少一个数据库中的一个用户档案相关联,所述移动设备标识符与至少一个用户档案相关联,并且,所述至少一个用户档案识别与访问控制环境相关联的交易账户。所述授权模块还配置一个或多个处理器以生成一个授权通知,其有助于授权用户访问所述访问控制环境。此外,所述通信模块进一步配置一个或多个处理器,以通过网络传输所述授权通知到至少一个远程计算装置。

这些和其他方面的内容,特征,以及优点可以从本发明的具体实施方案的附图以及权利要求的相应描述中得到理解。

附图说明

图1为一个根据此处所公开的至少一个实施例中的系统的高级图表,该系统用于授权访问到一种访问控制环境;

图2A为一个根据此处所公开的至少一个实施例中的计算装置的框图;

图2B为一个根据此处所公开的至少一个实施例中的计算机软件模块的框图;

图2C为一个根据此处所公开的至少一个实施例中的计算装置的框图;

图3是一个根据此处所公开的至少一个实施例中的流程图,显示了用于根据用户的生物特征登记用户的例程;

图4是一个根据此处所公开的至少一个实施例中的流程图,显示了用于授权访问至一个访问控制环境的例程;

图5是一个根据此处所公开的至少一个实施例中的流程图,显示了用于根据用户的生物特征认证用户的例程;

图6A为一个根据此处所公开的至少一个实施例中的示例性用户界面的屏幕截图。

图6B为一个根据此处所公开的至少一个实施例中的示例性用户界面的屏幕截图。

图7为一个根据此处所公开的至少一个实施例中的流程图,显示了用于确定活性的例程。

具体实施方式

为了概述和介绍的目的,仅仅通过示例的方式,本发明所述的具体实施例如下所述,其涉及一种系统和方法,用于根据用户的生物特征授权该用户访问至一个访问控制环境(ACE)。

在一些实施方案中,所述系统包括一个基于云的系统服务器平台,其与由用户操控的固定PC、服务器和移动设备,如笔记本电脑,平板电脑和智能手机进行通信。当用于试图访问一个访问控制的网络环境时,例如一个需要安全登录的网站,系统会提示该用户使用该用户预先注册的移动设备进行身份验证。所述身份验证(认证)包括:采集以用户的眼睛、眼周区域和脸部或前述的任意组合(统称为维特鲁威区域)的至少图像的形式存在的生物特征信息,使用移动设备提取独特的特征并对该特征进行编码,作为一个标识符(“维特鲁威标识符”)。该系统还可以生成一个独特的移动设备标识符,根据与移动设备相关联的唯一标识信息。然后,该用户可根据生物信息和移动设备的信息完成身份验证,通过任一所述移动设备或系统服务器或此二者的结合。用户身份验证还可包括确定所述生物特征信息和其他非生物特征信息是否表示用户是一个活的主体,而不是图片或视频的复制以试图欺骗系统。如果用户身份验证成功,该系统可以通过电子授权访问该用户试图访问的网络环境。例如,通过发送一个授权通知给第三方计算装置。在这个典型的方式里,该安全认证系统可用于验证用户访问网站、VPN,在一个物理门访问,在一个ATM机或财务交易访问,或者访问任何需要用户认证/身份验证的计算机系统。

本申请所述的系统和方法,为以生物识别技术为基础的访问管理功能的用户带来了很大的方便,并且通过补充增加了交易的安全性,或者省去了专用于存储用户帐户信息的密码和/或设备,例如卡或令牌秘钥之类的。此处所披露的许多原理适用于几乎任何类型的要求用户身份验证的系统,例如,网站访问,物理访问控制,首页,用户角色判断,组标识,自动化,密码管理,或其他访问。本申请消除了来自任何计算环境的密码、PIN、令牌之类的需求,包括全球计算网络。

根据本申请的一个显著的方面,为识别用户的维特鲁威生物特征目的而捕获图像,可通过使用传统的数码相机来实施,所述数码相机常见于智能手机上和其它类似的移动设备上。此外,识别维特鲁威生物特征可根据正眼身份验证技术而被实施,优选地,实施算法分析虹膜和/或眼周区域和/或脸部,无需没有被广泛集成在智能手机上的红外图像或红外线发射器。

根据本申请的一个显著的方面,来自用户的虹膜、眼周和/或面部区域的生物特征,可以被同时且无缝地从常见的图像捕获提取(例如,相同的图像帧和捕获的图像帧的相同序列),然而,目前的识别技术一般提取来自某些图像帧的虹膜特征和来自其它图像帧的眼周特征。进一步地,根据本申请的另一个显著的方面,维特鲁威生物特征根据单个帧内特征(“关键点”)的空间关系和动态移动而被识别并定义,或者在整个时段上排列的帧的序列的这些关键点的位置(“流动”),从而无缝地生成该用户的维特鲁威区域的一个集成的维特鲁威生物特征识别。由此产生的集成维特鲁威的生物特征标识符是一个单一的用户的维特鲁威区域的虚拟形象,而非独立地产生多个后来融合的单独的生物识别特征(例如,一个用于虹膜,另一个用于眼周区域)。可以理解的是,该标识符可以被编码为一个或更多个载体,包括生物特征和非生物特征信息。

本发明也描述了为防止由欺骗导致的错误的身份验证的附加技术。在一些例子中,反欺骗技术可包括:捕获用户的多个面部图像,并为了识别活性迹象而分析这些面部图像。本申请的一个显著的方面是生成维特鲁威标识符的方法,所述维特鲁威标识符包括涉及关键点的动态移动的信息,代表着活性和/或也可被用于生成活性标识符。使用该活性标识符,所公开的系统能够确定“活性”(例如,该图像序列是否是活着的用户的)并通过对当前活性标识符与先前生成的活性标识符进行比较而检测疑似企图欺骗。另外,活性可以由低级别的维特鲁威的特征动态移动的分析确定,与判定该图像流是否代表连续运动。活性也可通过中级特征的移动表示,如眼睛、嘴和面部的其它部分。在各种实施方案中,这种反欺骗程序可检测基于人类面部的特定区域的脸部运动。例如,所述反欺骗程序可识别面部图像中作为标志的一只或两只眼睛。所述反欺骗程序可随后检测并分析涉及一只或两只眼睛的图像之间的转换。使用任何检测到的转换,所述反欺骗程序可检测到面部动作,如眨眼等。基于该分析和令人满意的检测,所述活性判定程序可阻止或授权访问由计算装置控制的功能。

用于授权访问至访问控制环境的一个示例性系统100如图1中的框图所示。在一种设置中,所述系统含有系统服务器105和一个或多个用户设备101,包括一个移动设备101a和一个计算装置101b。所述系统100还可包括一个或多个远程计算装置102。

所述系统服务器105实际上可以是任何计算设备和/或数据处理装置,能够与用户设备和远程计算装置通信,并接收、传输和存储电子信息并处理如本文进一步所述的请求。类似地,远程计算装置102可以是几乎任何计算设备和/或数据处理装置,能够与系统服务器和/或用户设备通信,并接收、传输和存储电子信息并处理如本文进一步所述的请求。还应该理解的是,所述系统服务器和/或远程计算装置可为若干网络化的或基于云的计算装置。

在一些实施方式中,计算装置102可以与企业组织相关联,所述企业组织维护用户帐户并在允许用户访问安全网络环境(例如,保密网站,银行,VPN,支付供应商等等)之前要求进行账户持有人的身份验证。用于访问或与此类网络环境通信的各类用户的帐户,在本文中被称为交易帐户。

所述用户设备,移动设备101a和用户计算装置101b可以被配置进行相互通信,所述系统服务器105和/或远程计算装置102向其发送电子信息,并从它们那里接收电子信息,这些都在本发明中进行了进一步的说明。用户设备也可以被配置成接收用户输入,以及捕获并处理生物特征信息,例如,一个用户124的数码图像和录音。

所述移动设备101a可以是任何移动计算设备和/或数据处理装置,能够体现此处所述的系统和/或方法,包括但不限于个人计算机、平板计算机、个人数字助手、移动电子设备、蜂窝电话或智能电话设备等等。所述计算装置101b旨在表示各种形式的计算装置,其可与用户交流,如工作站、个人计算机、笔记本电脑、销售点的专用系统、ATM终端、访问控制设备或其它合适的数字计算机。

如本文进一步所述的,用于授权访问至一个访问控制环境的系统100,有助于根据用户的生物特征使用一个移动设备101a进行用户124的身份验证。在一些实施例中,基于用户的生物特征的认证和/或身份验证在两个阶段利用了用户的生物特征信息。第一阶段涉及注册。在注册阶段,从个体采集好合适的生物特征的样品(如图像)。对这些生物特征样品进行分析和处理,以提取每个样品中的特征(或特点)。存在于个体生物特征中的该组特征构成了一个用于个人的标识符,并指示该用户是否为一个活体。随后,这些标识符被存储以完成该注册阶段。在第二阶段中,个体的相同生物特征被进行测量。来自此生物特征的特征就像在注册阶段一样被提取,以获得目前的生物标识符。如果目标是确定活性,所述特征或特点可被分析以确定它们是否代表一个活体。如果目标是识别,那么随后此标识符将在第一阶段中生成的标识符数据库中被搜索。如果有相匹配的,则显示个体的识别,否则识别失败。如果目标是进行身份识别,随后为特定个人将产生于第二阶段的该标识符与产生于第一阶段的标识符相比较。如果有相匹配的,则身份识别成功,否则身份识别失败。

在一些实施例中,所述系统服务器可被设置用于安全地促进用户ID的认证/身份验证(统称为“身份声明”),以促成交易而无需授权基础交易。以这种方式,该服务器不需要保留用户的敏感交易帐户信息,所述敏感交易帐户信息为用于授权的基础交易,取而代之的是,系统服务器被配置为通过在适当的安全级别上,从另一个用户处识别出一个用户的方式来授权该用户。例如,根据由银行所要求的标准声明进行银行交易的用户的标识,并通知银行的企业计算系统(例如,远程计算装置102)该用户已被认证。相应地,一旦用户的身份为安全目的被建立,示范性的系统和方法可以补充和/或替换现有的企业认证过程,通过整合与现有的基础设施和流程,而不干扰建立的流程。

除了身份声明,系统服务器105还可以实现另外的安全过程,包括任务采集和访问控制,从而便于申请电子交易授权或在其他方面控制用户的访问。像这样,用户授权过程可包括身份声明,还可包括通过确定用户的身份是否与一个或多个交易帐户相关而进行授权。此外,所述交易授权过程还可包括确定用户的使用交易账户的访问级别,例如,在一个ATM机上该用户是否具有必需的权限来执行请求的交易。

在一些具体实施方式中,所述系统服务器105还可以执行规则,以管理获取各种计算设备之间的信息和/或信息的传输,用户可与一个或多个受信任的后台服务器(例如,所述系统服务器105和所述远程计算装置102)进行交流(例如,所述移动设备101a,所述计算装置101b)。尤其是,所述系统服务器105可以强制执行管理用户的访问信息的规则,以及与该用户授权的第三方信息共享的规则。例如,该系统服务器可以调控访问属于某个用户的信息的数据库,并且其已经由该用户完成了生物特征身份验证,并根据该用户定义的规则限制对这些信息的访问。通过进一步的实施例,维持信息的数据库,根据先前授予用户的规则或权限,授予已验证的用户访问这些信息。

示例性的系统和方法用于促进身份声明、任务收集、访问控制和该系统服务器105的其它安全功能,包括:审核和安全保障,并且问责将在此进一步得到说明,在共同悬而未决的和共同转让的申请日为2013年12月31日且序列号为NO.61/922,438的名称为“用于生物特征识别协议标准的系统和方法”的美国临时专利申请中。

值得注意的是,当附图1描绘了所述系统时,所述系统采用一个移动设备101a和一个用户计算装置101b以及一个远程计算装置102用于授权访问一个访问控制环境100,应当理解的是,任何数量的此类装置可以以本文所述的方式与所述系统进行交互。也值得注意的是,当图1描绘了关于所述用户124的系统100时,应当理解的是,任何数量的用户可以以本文所述的方式与所述系统进行交互。

另外应当进一步理解的是,在此引用的各种计算装置和机器,包括但不限于移动设备101a和系统服务器105以及远程计算装置102,作为单独的/单一装置和/或机器在此得到引用,在一些具体实施方式中,所引用的装置和机器,以及它们相关的和/或伴随的操作,特征和/或功能可被结合或布置,或相反地在任何数量的此类装置和/或机器采用,如通过本领域技术人员所熟知的网络连接或有线连接。

还应当理解的是,在移动设备101a相关内容中的本发明所述的示例性的系统和方法没有特别局限于移动设备,并且可通过使用其他启用的计算装置(例如所述用户计算装置102b)来实施。

参照图2A,所述示例性的移动设备101a用于与授权访问至一个访问控制环境100的系统一起使用,包括各种硬件和软件构件,其用于启动系统操作,包括一个或多个处理器110,一个内存120,一个麦克风125,一个显示器140,一个摄像头145,一个音频输出155,一个存储器190和一个通信接口150。处理器110用于执行以软件指令形式存在的客户端应用程序,所述软件指令可被装载到内存120。处理器110可以是多个处理器,中央处理单元CPU,图形处理单元GPU,一个多处理器核心,或者处理器的任何其他类型,基于特定的实施方式。

优选地,所述内存120和/或所述存储器190是可由处理器110访问的,从而使得处理器接收和执行编码于内存和/或存储器中的指令,以使所述移动设备及其各种硬件组件实施对于系统和方法的各方面的操作,这些将在下文中作出详细论述。例如内存可以是随机存取存储器(RAM)或任何其它合适的易失性或非易失性计算机可读存储介质。另外,所述内存可以是固定的或可移动的。所述存储器190基于具体实施方式可以采取多种形式。例如,所述存储器可含有一个或多个组件或装置,比如一个硬盘驱动器、一个闪存、一个可重写光盘、一个可重写磁带,或者以上各种的组合。所述存储器也可以是固定的或可移动的。

一个或多个软件模块130被编码在存储器190中和/或内存120中。所述软件模块130可以含有一个或多个软件程序或应用程序,具有计算机程序代码或一组指令(简称为“移动认证客户端应用”)在处理器110中被执行。如图2B所示,优选地,包括在软件模块130中的是:一个用户界面模块170,一个生物特征采集模块172,一个分析模块174,一个注册模块176,一个数据库模块178,一个认证模块180和一个通信模块182,其被处理器110所执行。这种计算机程序代码或指令配置处理器110以执行此处所述的系统和方法的运行,并且能以一种或多种编程语言的任意组合进行编写。

该程序代码可以在移动设备101上完全执行,作为一个独立的软件包,部分在移动装置上,部分在系统服务器105上,或完全在系统服务器或另一台远程计算机/设备上。在后一种情况下,通过任何类型的网络该远程计算机可以连接到移动设备101,包括一个局域网(LAN)或广域网(WAN),移动通信网络,蜂窝式网络,或者连接可以面向外部计算机(例如,通过使用因特网服务提供商的因特网)。

也可以说是,该软件模块130的程序代码和一个或多个计算机可读的存储设备(如内存120和/或存储器190)形成一个计算机程序产品,该计算机程序产品可依照本发明被制造或分布,这些都是本领域技术人员所熟知的。

但是应当理解,在一些说明性的实施方案中,从另一个装置或系统借助于通信接口150,一个或多个软件模块130可以通过网络下载到存储器190,为了在授权访问到一个访问控制环境的系统100中的使用。另外,值得注意的是有关本发明所述系统和方法(比如数据库185)的操作的其它信息和/或数据,也可被存储于存储器中。优选地,这种信息存储在一个专门分配的加密数据存储器中,以安全地存储由执行安全认证应用程序的处理器收集或生成的信息。优选地,加密措施用于本地存储信息到所述移动设备的存储器上,并传输信息至所述系统服务器105,例如,这些数据可以使用一个1024bit的多态加密法进行加密,或者依靠出口管制,一个AES256bit的加密方法。此外,加密可通过使用远程密钥(种子)或本地密钥(种子)实施。可使用本领域技术人员所熟知的可替代的加密方法,例如,SHA256。

此外,存储于移动设备101a和/或系统服务器105的数据可通过使用用户的生物特征信息、活性信息或移动设备信息作为加密密钥被加密。例如,使用密钥导出功能,可以从诸如生物特征信息的唯一用户信息生成一个或多个秘密密钥。因此,该密钥对是唯一地与用户相关联,由于被从用户的生物特征信息中导出。

在一些实施方式中,前述的组合可用于为用户创建一个复杂的唯一密钥,该用户可以采用椭圆曲线密码学加密,优选至少384bit长度,并存储于所述移动设备中。另外,该密钥可用于保护存储于移动设备和/或系统服务器上的用户数据。

另外,优选数据库185存储在存储器190上。如下更详细的描述,所述数据库包含和/或维护各种数据项和元素,所述各数据项和元素是利用整个系统和方法的各种操作,对用户进行认证。存储于数据库的信息可包括但不限于用户档案,这将在下面进行更详细的描述。值得注意的是,虽然数据库被描述为本地配置到移动设备101a,在某些实施例中,所述数据库和/或各种存储于其中的数据元素能够额外地或者可选地远程定位(比如在一个远程计算装置102或系统服务105——未显示)并通过网络以本领域技术人员所熟知的方式连接至移动设备。

用户界面115也可操作地连接至所述处理器。所述界面可为一个或多个输入输出设备,比如开关(ES)、按钮(S)、按键(S)、触摸屏、麦克风等等,这些应当在电子计算装置领域中被理解的。用户界面用于促进捕获来自用户的命令,诸如开关命令或用户信息和涉及系统操作的设置,用于认证一个用户100。例如,界面用于促进捕获来自所述移动设备101的某些信息,诸如获取用于在系统注册的个人用户信息,以便创建一个账户。

所述计算装置101a也可包括一个显示器140,所述显示器140也可以操作地连接于处理器110。所述显示器包括一个显示屏或任何其它这样的显现装置,其使得该系统以指示或以其他方式提供反馈给用户关于系统的操作,用于对用户100进行身份认证。举个例子,所述显示器可为数字显示器,例如一个点阵显示器或其他的二维显示器。

另外举个例子,所述界面和所述显示器可被集成在一个触屏显示器中。相应地,所述显示器也被用于显示一个图形用户界面,其能够显示各种数据并提供“窗体”,所述“窗体”包括允许用户输入信息的区域。在对应于图形用户界面的显示的位置点击触摸屏,允许个人与该设备交流,以输入数据,更改设置,控制功能等。所以,当该触摸屏被点击的时候,用户界面传达这种变化到处理器,而设置可被更改或者用户输入的信息可被捕获并存储于内存中。

移动设备101a还包括一个摄像头145,其能够捕获数字图像。所述摄像头可以是一个或多个成像设备,设置用于捕获该用户身躯的至少一部分的影像,包括所述用户的眼睛和/或脸部,当使用该移动设备101a的时候。所述摄像头用于促进捕获用户的图像,出于图像分析的目的,通过移动设备处理器执行安全身份验证的应用程序,该程序包括为了(生物特征地)对来自图像中的用户进行身份验证而进行认证生物特征。所述移动设备101a和/或摄像头145还可以包括一个或多个光源或信号发射器(未示出),例如可见光发射器和/或红外光发射器之类的。该摄像头可被集成到该移动设备,比如前置摄像头或后置摄像头并入一个传感器,例如和但不限于CCD或CMOS的传感器。或者,该摄像头可外置于所述移动设备101a。摄像头和光发射器的可能的变化是本领域技术人员所理解的。此外,所述移动设备也可包括一个或多个麦克风104,用于捕获如本领域的技术人员所理解的录音。

音频输出155也可操作地连接至所述处理器110。音频输出可以是任何类型的扬声器系统,如本领域的技术人员所理解的,其被配置成播放电子音频文件。音频输出可被集成到所述移动设备101中或者外置于所述移动设备101。

各种硬件装置/传感器160也被可操作地连接至所述处理器。所述传感器160可包括:一个板载时钟跟踪每天的时间等;一个GPS,使得装置确定所述移动设备的位置;一个加速计来跟踪该移动设备的方向和加速度;重力式磁力计;RF辐射传感器和其它本领域技术人员所知晓的此类设备。

通信接口150也被可操作地连接至所述处理器110,并且通信接口150可以是使移动设备101a和外部设备、机器和/或元件之间通信的任何接口,所述元件包括系统服务器105;优选地,通信接口包括但不限于:调制解调器、网络接口卡(NIC)、集成网络、接口、射频发送/接收机(例如,蓝牙,蜂窝,NFC),卫星通信发射机/接收机,红外线端口,USB连接,和/或任何其他这样的接口,为了连接所述移动设备至其他计算装置和/或通信网络,比如专用网络和互联网,这种连接可以包括有线连接或无线连接(例如使用所述802.11标准),虽然应当理解的是,所述通信接口可以是实际上的任何接口,该接口使得通信至所述移动设备或者来自所述移动设备的通信。

在系统操作过程中的不同点授权访问到一个访问控制环境100,所述移动设备101a能够与一个或多个计算装置交流,比如系统服务器105,用户计算装置101b和/或远程计算装置102。这些计算装置传输数据到移动设备101a,并/或接收来自移动设备101a的数据,从而优选启动维护,和/或增强系统100的操作,这些将在下面进行详细的说明。

图2C是一个框图,显示了系统服务器105的示例性配置。系统服务器105可包含一个处理器210,其可操作地连接至各种硬件和软件构件,所述硬件和软件构件用于使得系统操作有助于在终端100的交易的安全身份验证。所述处理器210用于执行指令以实施关系到用户认证和交易过程的各种操作,这些将在下面进行详细的说明。所述处理器210可为一系列处理器,取决于具体的实施情况,可以是一个多处理器的核心,或一些其他类型的处理器。

在一些实施方式中,一个内存220和/或一个存储介质290可由处理器210访问,从而使得该处理器210接收并执行存储于所述内存220和/或所述存储器290上的指令。所述内存220可以是,例如,随机存取存储器(RAM)或任何其它合适的易失性或非易失性计算机可读存储介质。此外,所述内存220可以是固定的或可移动的。所述存储器290可以采用各种形式,这取决于特定的实施情况。例如,所述存储器290可以包含一个或更多个组件或装置,比如一个硬盘驱动器、闪存、一个可重写光盘、一个可重写磁带或者以上这些的组合。所述存储器290也可为固定的或可移动的。

一个或多个软件模块130(如图2B所示)被编码在存储器290中和/或内存220中。所述软件模块130可包含一个或多个软件程序或应用程序(统称为“安全认证服务器应用”),具有计算机程序代码或一组指令执行的处理210器。这些计算机程序代码或指令用于实施操作,为了此处所述的系统和方法的各个方面可用一个或多个编程语言的任意组合进行编写,这些是本领域技术人员所理解的。所述程序代码可以作为一个独立的软件包完全在系统服务器105上执行,部分在所述系统服务器105上并部分在一个远程计算装置上执行,所述远程计算装置例如为一个远程计算装置102,移动设备101a和/或用户计算装置101b,或者完全在这些远程计算装置上执行。如图2B所示,优选地包括在软件模块130之间的一个分析模块274,一个注册模块276,一个认证模块280,一个数据库模块278,以及一个通信模块282,这些都由系统服务器的处理器210所执行。

另外优选地,一个数据库280存储于所述存储器290上。如以下将详细描述的,所述数据库280包含并/或维护着各种数据项和元素,所述数据项和元素在整个系统100的各种操作上得到利用,包括但不限于将被详细说明的用户档案。值得注意的是,虽然所述数据库280被描述为被本地配置到所述计算装置205,在某些实施方式中,所述数据库280和/或各种储存于此的数据元素可以存储在计算机可读存储器中或者存储介质中,该存储介质通过网络(未示出)处于远处并连接至系统服务器105,以一种本领域技术人员所知晓的方式。

通信接口255也被可操作地连接至所述处理器210。所述通信接口255可以是使得所述系统服务器105和外设装置、机器和/或元件之间通信的任何接口。在某些实施例中,所述通信接口255包括但不限于调制解调器、网络接口卡(NIC)、集成网络接口、射频发送/接收机(例如,蓝牙,蜂窝,NFC),卫星通信发射机/接收机,红外线端口,USB连接,和/或任何其他这样的接口,为了连接所述计算装置205至其他计算装置和/或通信网络,比如专用网络和互联网。这种连接可以包括有线连接或无线连接(例如使用所述802.11标准),虽然应当理解的是,所述通信接口255可以是实际上任何接口,该接口使得通信至所述处理器210或者来自所述处理器210的通信。

用于授权访问到一个访问控制环境的系统,和上面描述的各种元素和组件将进一步理解,参照用户进行身份验证的方法如下所述,结合图3-4并接着参考图1、2A-2C。图3和4所示的过程从移动设备101a以及系统服务器105的角度进行示例,然而,应当理解的是,过程可整体或部分地实施,通过所述移动设备101a、所述系统服务器105和/或其他计算装置(例如,远程计算装置102和/或用户计算装置101b)或者前述的任意组合。应当理解的是,可以执行比在图中所示和此处所述的更多或更少的操作。这些操作也可以不同的顺序执行,而非此处所描述的这些顺序。还应当理解的是,一个或多个步骤可通过所述移动设备101a和/或在其它计算装置(例如,计算装置101b,系统服务器105和远程计算装置102)上实施。

图3是一个流程图,示出一个用于将用户124注册到系统100的例程400。该注册过程验证用户的身份,以确保该用户是其声称的人员并且也可以采取指定人员的方式,其中,该用户124和该移动设备101a被系统服务器105所识别。此外,注册能创建一个用户账户,其将该用户124与用户设备(例如,用户的移动设备101a和/或所述用户计算装置101b)以及一个或多个该用户的交易帐户相关联。注册也包括捕获(如读取)该用户的生物特征,生成一个或多个表征这些特征的生物特征标识符,并确定该用户的活性。这些步骤可被应用于验证以及建立一个为今后验证此处所述的会话的基线。因此,可以理解的是,关于图3中所述的许多步骤可在随后的用户身份验证会话中执行,如结合图4所论述的。

该过程始于步骤305,其中,在所述移动设备101a和所述系统服务器105之间建立了初始通信会话。在一些具体实施方式中,所述移动设备和所述系统服务器之间的通信可使用双向安全套接层(SSL)建立,建立在单向SSL通信的顶部。更具体地,所述移动设备处理器110,其通过执行一个或多个软件应用而被配置,优选地包括所述通信模块182和所述注册模块176,为了加密通信,可传输API调用到所述系统服务器105并与所述系统服务器105建立一个单向SSL通信会话。所述API调用也可包括一个私人双向SSL密钥,以便建立一个双向SSL通信环境。在一些具体实施方式中,所述移动设备可传输一个预加载的双向SSL证书和一个API密钥,其是唯一的移动设备客户端应用程序。所述预加载的证书和密钥可以是一个使用实例,当客户端应用程序被存储到内存的时候其被存储。

另外,在步骤305,所述移动设备处理器110,其通过以一个或多个软件模块130的形式执行指令而被配置,优选包括所述注册模块176,所述捕获模块172,所述通信模块182,所述数据库模块178,所述分析模块174,也能够初始化各种所述移动设备101a组件,并且确定它们的相应的可操作性和性能。

初始化可在初始注册过程期间执行,并且也可在后续生物特征采集/认证过程期间执行。然而应当理解的是,这些步骤中的一些或所有步骤不需要伴随着每个初始化而被执行,并且能够在首次注册时和/或之后定期执行。通过非限制性示例的方式,用户注册和移动设备的初始化以促进生物特征认证,通过使用此处所述的和共同未决的以及共同转让的申请号为No.61/842,800的美国专利申请的一种移动设备。

随后在步骤310,所述移动设备101a收集用户识别信息。更具体地,所述移动设备处理器110,其通过执行一个或多个软件模块130而被配置,优选包括所述注册模块176和所述用户界面模块170,能够提示用户输入用户识别信息并通过该用户界面115接收用户输入。该用户识别信息可包括关于用户身份的信息(例如,姓名、地址、社会保险号)。例如,如图6A所示,该移动设备显示器600可提示用户输入这些关于用户身份610的个人信息,在一些实施方式中,一些信息或所有的信息可从所述移动设备101a的内存或一个远程计算装置中自动地搜集。

此外,用户认证信息可包含关于一个或多个交易账户的信息,使用这些交易账户,用户希望访问一个或多个根据本发明所述的系统和方法的ACE。例如,所述用户可输入预先存在的登录和与该用户的各种交易账户(例如,网上银行账户,网站的登录信息,VPN账号之类)相关联的密码615,或者实际交易账号620(例如,银行帐户号码,路由号码,借记卡/信用卡号码,截止日期等等),如图6A所示。在一些具体实施方式中,所配置的移动设备处理器和/或所述系统服务器105可直接从与交易账户和/或ACE相关联的企业组织自动获取一些此类信息或所有这些信息,在根据由该用户提供的用户身份信息验证了该用户的身份之后。

然后,在步骤315,移动设备认证信息被收集。移动设备认证信息可包括但不限于:所述设备ID、安卓ID、IMEI、CPU序列号、GPU序列号和其它的该移动设备所独有的标识符的至少一部分。进一步来说,所述移动设备处理器110,其由执行一个或多个软件模块130而被配置,优选包括所述注册模块176,可以查询所述移动设备101a的各种硬件和软件组件,以获得相应的设备识别信息。使用所述移动设备识别信息,所述配置的移动设备处理器或者所述系统服务器能够生成一个或多个移动设备标识符,其唯一地识别所述移动设备,如本文所进一步描述的。

接着在步骤320,用户的身份被验证。身份验证提供了额外的保证并确定该用户124实际上是他所声称的那个人。应当理解的是,可通过系统服务器105、移动设备101a或它们的结合来实现验证用户的身份。

举个例子但不限于此,所述移动设备处理器110,其由执行一个或多个软件模块130而被配置,优选包括所述注册模块176和通信模块182,能够传输该用户识别信息至所述系统服务器105用于身份识别。在一些具体实施方式中,所述系统服务器105可查询一个存储着用户的个人数据的数据库,并确认该用户信息是否对应于先前存储的数据。如果比较的信息不符合足够的程度或者另外的用户输入被请求,则该系统服务器也会生成后续的问题,该问题针对于该用户,基于个人数据的数据库,并转发问题到所述移动设备101a,由此提示用户124使用该移动设备输入该问题的答案。验证用户身份的各种方法会是本领域技术人员所理解的。

另外或可选地,身份验证也可根据进一步所述的移动设备信息而实施。例如,由系统服务器105来确定该用户信息和设备信息是否对应于关联从移动电话服务供应商的企业系统收集的所述移动设备101a的该移动通信服务账户。

在一些实施例中,所述系统服务器105能够验证用户的身份,根据交易账户和密码信息,所述密码信息已经与一个或多个现存的交易账户相关联,而所述交易账户关联着该用户并且存储于所述系统服务器或一个由该系统服务器访问的安全数据存储装置。例如,如果该系统服务器集成了现有的企业安全系统,该用户可通过说出现有的帐户号码和PIN码或一个登录密码而被验证。另外地或可选地,该用户的身份可通过使用第三方验证服务而被验证,例如,阿肯色州小石城的Acxiom集团公司的Acxiom个人信息认证系统。

应当理解的是,身份验证的严谨性可依据如由安全认证系统100的特定实施方式决定的安全等级而改变。例如,用户登录到在线论坛/讨论区可能只需用户身份宽松的验证,然而其中所公开的系统和方法被用于认证财务交易的应用会要求严格的身份确认。因此,所述身份验证可包括从使用如Axciom之类的服务的严格认证到简单的确认用户登录和密码是否匹配现存的登录和密码。

然后在步骤325,如果一个用户的身份被验证,那么用户账户将会生成并被储存。所述用户账户可包括一个或多个用户识别信息和移动设备认证。此外,所述用户账户可包括关于一个或多个用户交易帐户以及可根据用户的偏好被用于引导系统100的操作的设置的信息。

在一些实施例中,所述系统服务器105可生成一个特有的标识符,用于该用户(用户名/口令)和一个相关的移动设备标识码(移动身份证),并存储该标识符到集群持续的环境中,以便为用户创建账户。所述用户名/口令和移动身份证可通过分别使用一个或多个用户识别信息和移动设备识别信息而被生成。应当理解的是,附加的用户识别信息和移动设备识别信息也可被存储,以创建所述用户账户或者与该用户账户联合存储。

另外,所述用户名/口令和相关的移动身份证可与关于一个或多个在步骤315所述的交易账户的信息联合存储。在一些具体实施方式中,所述特定交易账户信息可被存储在所述系统服务器105上,从而使得该系统服务器代表用户和企业组织授权全部或部分的所请求的交易。另外地或可选地,所述用户账户可与一个交易账户相关联,例如通过使用一个标识码(例如,一个站点ID或全球唯一标识符等)或其它指向到安全数据存储区,存储着敏感交易帐户信息,比方说,该远程计算装置102由一个企业组织所操作。因此,所述系统服务器105不需要存储敏感交易帐户信息,并且如此处所进一步描述的,所述系统服务器105可生成并/或转发请求以授权用户至所述合适的企业组织,用于进行进一步的处理。另外地或可选地,所述系统服务器可查询该安全数据存储区以收集必要的信息,用于处理任何此类请求。

在这个时候,可以理解到,该用户ID可被用于映射该用户账户到该用户的遗留交易账户。此外,所述移动设备ID将该装置联系到一个用户账户。在一些实施例中,所述用户ID为一项约定,而该移动设备ID是强制性的,因为该单独的移动设备ID可连接所述用户124和移动设备101a配对到该用户账户,该用户账户由系统服务器105和/或该用户交易账户所维持。此外,未来的授权请求中,包含在该用户账户中的任何附加信息可由所述系统服务器105用于不可抵赖性或出处目的。

可以理解的是,用户账户可由所述系统服务器105和/或所述移动设备101a创建。此外,用户账户的一个或多个实例可被存储在各种装置(例如,系统服务器105,移动设备101a,远程计算装置102,或者用户计算装置101b)上。另外,包括在用户账户的各种实例中的信息因装置的不同而异。例如,用户账户的一个实例,其存储在所述移动设备101a上面,可包括用户ID、移动设备ID、用户认证信息以及关于该用户的交易账户的敏感信息,比如账户号码等等。在进一步的实施例中,用户账户的一个实例由系统服务器105所存储,可包括:用户ID、移动设备ID、其它分配给该用户的唯一标识符以及识别用户的交易账户但不包含敏感账户信息的信息。

在一些实施例中,由该系统服务器105生成该用户账户也可包括生成一个私钥,比方说,使用该用户识别信息的独特双向SSL证书,其可包括关于该用户的交易账户的信息,以及所述移动设备认证信息。所生成的私钥也可被传输回该移动设备101a,用于存储在该移动设备中。因此,该生成的密钥可被同身份声明会话相结合用于后续通信。

例如,所述注册/起源阶段可链接该信息,所述信息识别该用户(例如,用户ID、SSN、电子邮件或者其它用户标识符)至一个普通名称(CN),所述普通名称可以是特定的方式,其中该特定用户由所述系统服务器105和/或传统的交易账户系统在双向安全套接层密钥中唯一地识别。相应地,所述起源阶段也可链接与用户(例如,该用户的银行账户)关联的传统的交易账户,以及由该系统服务器105所维持的该用户身份。

该私钥在系统服务器105上生成,并链接所述移动设备101a(例如移动设备ID)和用户(例如用户ID),匹配到用户身份(例如,用户标识符,普通名称等等),其将被用于后续通信。

所声明的身份,通过所述双向安全套接层密钥可维持所有通信。此密钥用一组仅由在注册期间使用的该设备所知的密码编写,在此实施例中,其为所述移动设备101a。此外,该密钥以编程方式放置在移动设备101a上的密钥存储区。它是唯一允许该身份和链接至所述起源阶段的机制。没有任何人或装置知道用于加密双向SSL密钥的密码。因此,所述移动设备101a,使用所述私钥,拥有一个在后续通信中供应的身份。可以理解的是,与用户相关联的每个移动设备可具有唯一的密钥,其可链接至同一个用户账户,使得多个装置以同样的方式使用。另外地或可选地,独立的用户账户可为每个用户设备对独立地被建立并维护,或以链接的方式。类似地也可理解的是,多个用户可使用同样的设备,所述设备对应于单独的用户账户或者共同用户账户,或链接至用户账户。

因此,作为起始/注册的结果,一个用户账户被创建,该账户结合着所述用户124,所述移动设备101a和一个或多个交易账户。此外,所述移动设备101a可提供信息(例如,一个唯一的用户标识符和移动设备标识符和/或唯一的密钥)用于认证所述用户124和移动设备101a,在后续的通信中,比方说,身份确认的会话。

随后在步骤330,用户设置被接收。设置包括由用户定义的偏好和规则,用于引导系统100的操作。在一些实施例中,注册过程期间或者在任何的此后的时刻,所述移动设备101a可提示用户输入设置并将那些设置与一个或多个该用户的交易账户相关联。该设置可由该移动设备或该系统服务器105或它们的结合所存储。相应地,该用户定义的设置可导致该系统100去对用户进行身份验证并/或有助于自动交易,或采用较少的用户输入。

在一些具体实施方式中,该用户输入设置可指定优选的该用户希望通过使用系统访问的访问控制环境。例如,设置可识别用户使用该系统100希望自动登录的某些网站或应用。在一些具体实施方式中,该设置可指定情况,其中一个用户想要身份验证用于获取对此类环境的访问。例如,该用户希望仅当通过一个特定的移动应用程序进行购物时进行身份验证,而非一启动该特定移动应用程序就立即进行身份验证。

在一些实施例中,该用户设置可指定偏好进行交易。例如但不限于,该用户可指定默认的付款方式/帐户,从而配置所述移动设备101a和/或所述系统服务器105,以高效地选择交易账户和/或处理交易。此外,该用户可将支付方式与指定商家相关联。在一个进一步的实施例中,用户可指定规则以控制某些交易账户的使用,比方说,导致该系统服务器105防止某些类型的交易,导致一条通知被提供给用户或实施额外的安全措施以保证批准的帐户使用。

在一些实施方式中,该用户设置可包括用户定义的访问规则或隐私设置,以控制对该用户信息或活性或账户的访问。例如,该设置可以识别其他注册用户或企业组织用户希望获得用户的帐户或与用户相关的信息。

在一些实施方式中,该设置可指定默认的交易规则,用于与定义的企业组织进行交易。例如,当进行ATM机上的交易时,设置可规定该用户通常希望从一个默认账户中提取规定数额的现金。相应地,该系统100可自动执行该交易,通过运用该用户定义的设置,当一次在ATM机上的交易被启动而无需该用户提供或确认该交易账户和交易细节。

在一些具体实施方式中,一个用户也可在进行某些电子交易之前设置一次性交易规则。例如,该用户可指定,下次该用户访问金融机构的网络的时候,该用户希望使用特殊的付款方式支付$500的付款到由企业组织所把持的该用户的账户。以这种方式,该用户可以排队由系统100自动进行的多个不同的记录。

应当理解的是,所描述的设置都作为非限制性的实例,并且各种各样的设置可被用于控制该系统100的操作,以及用户如何与该系统100进行交流。

还应当理解的是,在注册期间和随后的任何时间内,并当使用任何注册在该系统的用户设备(例如,移动设备101a和用户计算装置101b)的时候,该用户可调整关于用户偏好的设置,用于与该系统100交流。例如,所述移动设备可接收来自该用户的附加用户认证信息、密码、交易账户信息等等,用于存储在本地的移动设备101a,存储在系统服务器105,存储在用户计算装置101b或以上这些的结合。这样,该系统100的任何计算装置可被配置作为平台运行,所述平台用于自动地促进访问ACE,使用这些交易账户并提供该用户的信息至各种启动的计算装置(例如,移动设备101a,用户计算装置101b,远程计算装置102)。

然后,在步骤335,该用户的生物特征通过使用该移动设备101a被捕获到。在一些实施方式中,所述移动装置处理器110,通过执行一个或多个软件模块130而被配置,优选包括:所述注册模块176,所述分析模块174,所述用户界面模块170,以及所述捕获模块172,提示用户使用该移动设备摄像头145捕获用户的虹膜图像、眼睛图像、眼周区域图像、脸部图像(如维特鲁威区)或者上述图像的结合,并将图像序列存储到存储器190或内存120中。

在一些实施方式中,所述配置处理器110也可导致所述麦克风104去捕获该用户的声音,通过麦克风与所述移动设备的交流,并记录音频数据到该设备内存中。例如,所述用户可被提示从而说出一些词或句子,这些都通过使用该麦克风而被记录下来。当独立地记录该用户的声音的时候,所述移动设备也可捕获该用户的脸部、眼睛等等的影像。

然后在步骤340,一个或多个生物特征标识符从捕获的生物特征信息中生成,并存储以完成注册阶段。更具体地,所述移动设备处理器110,其由执行一个或多个软件模块130而被配置,优选包括:所述捕获模块172,所述数据库模块178,所述分析模块174,能够分析由摄像头捕获的生物特征信息,并生成一个生物特征标识符(如,“维特鲁威标识符”),如本文中和参照图5中进一步描述的。

在一些具体实施方式中,该用户的声音生物特征可被表征为一个声纹认证,根据语音说话人识别算法,以便该用户能从该用户的声音特性被生物特征地认证。例如,用户的生物特征信息的音频成分可通过所述移动设备处理器进行分析,根据该语音说话人识别算法为该用户创建一个声纹认证,其可由该移动设备被存储。用于处理声音数据、生成并存储声纹认证的各种技术可包括但不限于:频率估计,隐马尔可夫模型,高斯混合模型,模式匹配算法,神经网络,矩阵表达,矢量量化和决策树。相应地,根据如本文进一步描述的已知语音说话人识别算法,通过分析用户的语音特征,该用户可被身份验证/认证或被确认有活性。

在一些实施例中,该配置的移动设备处理器110可确定所捕获的生物特征信息是否足以产生足够的生物特征标识符。如果该生物特征不能用来自所捕获的生物特征信息(例如,图像、音频数据等等)的足够多的细节来确认,该配置的移动设备处理器可提示用户重复生物特征捕获过程,通过显示器或其它此类移动设备101a的输出设备。此外,该配置的移动装置处理器110可提供反馈,在捕获期间或在捕获之后,因此这意味着一个“理想的情况”,例如但不限于,提供足够的可见光,且摄像头相对于用户的脸部等部位具有合适的距离和方向的位置。

此外,在一些具体实施方式中,该配置的移动设备处理器可分析由摄像头所捕获的光,可通过在该移动设备上的光发射器发射,并在捕获期间调整发射光的频率,从而改善由该摄像头捕获的生物特征信息的质量。例如,如果该配置的处理器不能够生成一个生物特征标识符,并确定该用户具有暗色的眼睛,该处理器可使得该摄像头重新捕获图象数据,并使得该光发射器发射光的频率尽可能接近于红外光谱,考虑到该特定的移动设备的能力,以便捕获更多的用户的虹膜特征。

除了生成所述一个或多个上述生物特征标识符,所配置的移动设备处理器也可生成标识符,包含一个或多个生物特征标识符的多个实例。例如,在注册期间,该配置的移动设备处理器可捕获并分析生物特征信息的多个序列,以便生成多个生物特征标识符,在多个捕获(例如,保证该配置的处理器对该用户124已经“知晓”了足够的生物特征信息)中它们共同为用户124的足够的虚拟表示。因此,所述生物特征捕获的注册过程的部分,能够以不同的时间间隔和位置被实施许多次,以便在各种现实情景下捕获该用户的生物特征信息,从而增加今后的身份验证将的积极性和准确度的可能性。应当理解的是,多重生物特征标识符可被分别存储并/或合并到一个单独标识符中。

此外或可选地,根据不同的生物特征识别模式以创造一种多维生物标识符,复杂的生物特征标识符可由产生的融合标识符生成,其为该用户的组合生物特征的代表。例如,该移动设备处理器由执行一个或多个模块而被配置,优选包括,所述分析模块174,可将该用户的声纹认证和维特鲁威标识符相结合。

在一些具体实施方式中,该生物特征标识符本地储存在该移动设备101a上,与用户账户相关联,以便该移动设备能够根据该生物特征标识符实施生物特征身份验证。另外地或可选地,该生物特征标识符可与该用户账户一同存储在一个远程计算装置(例如,系统服务器105或者远程计算装置102)上面,使得那些装置实施用户的生物特征认证。

在步骤345中,该移动设备处理器110,其通过执行一个或多个软件模块130而被配置,优选包括:实施捕获模块172,也可接收非机器视觉基础的信息。非机器视觉基础的信息一般涉及用户124的行为特征,在注册和随后的认证会话期间,所述认证会话是表明的用户身份以及用户活性。例如但不限于,非机器视觉基础的信息可包括从星载原子钟的一次性接收,接收自GPS装置的位置,被放置的该摄像头与该用户的脸部相距多远,在从影像或其他板上邻近测量装置计算出的图像捕获期间,所述移动设备的方向和所述移动设备的加速自一个加速计接收,由RF检测器检测到的RF辐射,检测地球磁场以确定三维方向的处于手机之中的重力磁力计,测量光强度级别的光传感器等等。

在一些具体实施方式中,该非机器视觉基础的信息随着时间的推移而被接收并被存储,以便该配置的处理器能够确定信息图案,其对于该用户124而言是独一无二的,通过应用本领域技术人员所熟知的行为算法。因此,在后面的身份验证阶段,当前收集的非机器视觉基础的信息可被分析并与用户建立的行为特性相比较,以验证用户的身份,以及确定该信息是否表明为活性的。例如,基于行为模式的时间和位置可以随时间可随着时间被识别,当前位置与模式相比,以确定是否有任何异常行为被表现出来。通过进一步举例的方式,在多重验证过程期间的具体的“摇摆”或该移动设备的加速,可被表征为一种行为特性,并且当前认证的具体的摇摆可被用来进行比较,以识别出不正常的行为。在进一步的实施例中,该装置的方向或与该用户脸部的距离,也可进行类似的比较。通过进一步举例的方式,在注册期间,可以为用户建立一个射频辐射签名,并与今后的测量相比较,以识别异常的RF辐射水平(例如,暗示使用了视频屏幕以欺骗系统)。

在步骤350,该移动设备处理器由执行一个或多个软件模块130而被配置,优选包括,所述分析模块174,能够生成一个或多个活性标识符,其特征在于捕获用户的生物特征和/或所述非机器视觉基础的信息,其表明该用户的活性。如上所述,确定活性是一种反欺骗措施,其可在注册及后续认证会话期间被实施,以确保由成像设备捕获的该图像序列显示是一个活的主体,而不是该用户的可视化表示形式,比方说,一个高分辨率视频。在一些具体实施方式中,活性是由检测生物特征的移动而确定的,因为每次该用户注册或验证该用户的时候,实际上都会有一个较小的晃动,无论他/她试图保持多么的稳定。

在一些具体的实施方式中,用于生成生物特征标识符的过程,如在步骤335中所论述过的,和图5所示的过程500,可以用于生成活性标识符和/或确定该用户的活性。更具体地,该配置的移动设备处理器,采用了过程500的步骤,可提取并存储维特鲁威生物特征的动态信息,以及编码该特征作为生物标识符,所述生物标识符表面活性和/或作为一个独有的活性标识符。此外,应当理解的是,该配置的处理器可分析该动态信息,以在表示活性的图像序列内识别该特征的流畅图像。更具体地,活性可从低级维特鲁威特征的动态移动的分析中被确定,以确定该流动影像是否代表连续的动作。类似地,活性也可通过中级特征的移动而被确定,比如眼睛、嘴巴和脸部的其他部分。

另外地或可选地,该配置的处理器可生成一个活性标识符和/或确定活性,根据欧拉运动放大算法,其也被称为欧拉视频放大(EMM或EVM)。EMM可被用于放大捕获在影像中的该主体的细小动作,例如,心跳期间主体的皮肤的潮红。在一些实施方式中,当采用EMM时,摄像头(例如智能手机摄像头)和该主体是静止的,然而,该配置的处理器可使用EMM去检测该主体的这些小动作,即使该装置使用着视讯稳定技术正在移动。

在一些实施方式中,一个活性标识符可被生成并/或活性被确定,在整个图像序列中通过分析唇动、瞳孔扩大、眨眼,和头部运动。另外,也可以生成活性标识符和活性可以通过分析用户的音频录制的声音来确定,如本领域技术人员所理解的。此外,在一些实施例中,活性也可从分析在序列中的一个单一的图像和/或整个多幅图像帧表示的与低级、中级和/或高级特征关联的光值而被确定,以确定(多个)帧中的异常光强度。

此外,所述非机器视觉基础的信息,包括:从板载时钟接收到的时间,接收自GPS装置的位置,在影响捕获期间被放置的摄像头距离该用户的脸部多远,其为从图像计算出的接收自摄像头或其他板载的距离测量装置,特征采集期间的移动设备方向,当所述移动设备被置于用于采集接收自一个加速计的位置的时候,所述移动设备的加速,都可被用于生成一个标识符,表征该用户的独特行为特征并/或分析以确定该信息是否表明了活性,在注册期间及后续的认证会话期间。

应当理解的是,依据图像基础和非机器视觉基础的方法产生的一个或多个活性标识符,可被分析并单独存储,或被合并以生成一个或多个多维的生物特征和/或活性标识符。

然后,在步骤355,该一个或多个生物特征标识符和一个或多个活性标识符被存储。在一些实施例中,所述移动设备处理器,由执行一个或多个软件模块130而被配置,优选包括,所述注册模块176和所述数据库模块178,可本地存储该生物特征标识符和活性标识符,以便在所述移动设备101a上实施生物特征身份验证,从而避免为了存储而传输敏感的生物特征信息到所述系统服务器。

在一些实施方式中,该配置的移动设备处理器可传输生物标识符、活性标识符和其他信息(例如一个生成的移动设备ID)到系统服务器105,作为一个或多个数据包,例如未决的和共同转让的申请日为2013年7月3日且申请号为No.61842,800,名称为“使用移动设备用于提供生物认证访问的系统和方法”的美国专利申请中所述的。应当理解的是,附加用户与移动设备的特定信息(例如,用户身份验证信息),也可被传输到系统服务器,以便关联到特定用户的一个或多个活性标识符、生物特征标识符和移动设备标识符。

应当理解的是,所有或部分的注册过程的步骤可通过使用其它的用户装置被重复,例如,用户计算装置101b。例如,一个独有的移动设备ID可被生成用于其它的联合使用了所述系统100的用户装置里,从而使得通过使用多个注册用户设备进行用户授权。

现在转向图4所示,其为一幅流程图,显示了一个用于授权用户访问ACE的例程400,根据本发明中所述的至少一个实施例。

所述过程始于步骤405,其中,该移动设备101a提示该用户124进行进行身份验证。在一些实施方式中,所述移动设备接收用户的输入提示进行身份验证。例如,该用户可启动安全认证客户端应用程序,其在该移动设备的触摸屏600上会显示一个提示630,要求该用户使用虚拟按键635进行输入以说明他们是否愿意进行身份验证,如图6B所示。在一些实施方式中,该移动设备101a可自动启动该认证程序。例如,所示移动设备可提示用户进行身份验证,基于检测用户已经使用该移动装置访问ACE,由用户设置所指定的或由操控ACE的企业组织所指定的而要求用户授权。

在一些实施方式中,该系统服务器105可导致该移动设备101a启动身份验证,以响应接收的授权请求。优选地,该授权请求包括识别ACE的访问控制信息。此外,该授权请求优选识别该用户124和/或一个相关联的用户计算装置,从而使得该系统服务器105引起适当的用户的移动装置开始身份验证。进一步来说,作为对授权请求的响应,该系统服务器105可交叉引用用户和/或计算装置识别,在用户档案的数据库向装置的请求中,与一个用户档案相关联,并因此在系统注册。类似地,该系统服务器可确定该用户账户是否识别注册移动设备并传输一个生物特征认证请求到所识别的移动设备,从而提示该移动设备对该用户进行生物特征身份验证。

举例说明但不限于此,该认证请求可由该系统服务器直接接收自一个远程计算装置102,所述远程计算装置102控制访问该ACE(例如,一个金融机构计算系统;一个网络化计算装置,其控制电子门锁提供至限制位置的访问;一个网络服务器,其要求在允许用户访问网站之前的用户身份验证)。在进一步的实施例中,认证请求可由系统服务器105从一个用户计算装置(例如,计算装置101b)那里接收,所述用户计算装置被用于获取对网络环境的访问。在此实施例中,该用户计算装置101b可作为中介作用于ACE的后台服务器,通过传输该授权请求到所述系统服务器105,接收来自系统服务器的应答,并且转送信息至ACE服务器。另外地或可选地,所述系统服务器可依据本实施例所述的方法直接与ACE的后台服务器通信。

随后在步骤410,该移动设备处理器110,其由执行一个或多个软件模块而被配置,包括:所述认证模块180,所述用户界面模块170,所述分析模块174和捕获模块172,捕获该用户的当前生物特征信息。此外,所述配置的处理器也可捕获当前的非机器视觉基础的信息以及当前的移动设备识别信息。这些信息的捕获可通过所述移动设备以关于图3中的步骤315、335和345所述的以及本文进一步描述的涉及图5的方式实施。

然后,在步骤415,所述移动设备处理器110,其由执行一个或多个软件模块所配置,包括:所述认证模块180和所述分析模块174,生成一个或多个当前的生物特征标识符,以图3的步骤340所述的和进一步由此处所述的以及如图5所示的方式。

然后,在步骤420,所述移动设备处理器110,其由执行一个或多个软件模块而配置,包括:所述认证模块180,所述用户界面模块170,所述分析模块174,可生成一个或多个当前的活性标识符,通过使用当前的生物特征信息和/或当前的非机器视觉基础的信息,以图3的步骤335-350所示的和进一步由此处所述的依据图5所示的方式。

此外,在步骤425,该移动设备处理器110,其由执行一个或多个软件模块而配置,包括:所述认证模块180,所述用户界面模块170,所述捕获模块172和所述分析模块174,可提取所述移动设备识别信息,目前结合于所述移动设备101a,并生成一个当前的移动标识符,基本上以关于图3的步骤315和325所述的相同的方式。应当理解的是,这些信息和移动设备标识符不需要用每个认证会话生成。在一些实施例中,一个之前生成的标识符表示生成的移动设备ID,在初始注册期间,可被用于识别该移动设备。

然后,在步骤430,用户通过至少一个或多个当前的生物特征识别标识符进行身份验证。使用该当前的生物特征标识符,通过将该生物特征标识符与一个或多个已储存的生物特征标识符相比较,该用户的身份可被验证,所述已储存的生物特征标识符是之前在注册期间或后续的认证会话期间生成的。应当理解的是,所述生物特征身份验证步骤不限于使用该示例性的维特鲁威生物特征标识符并利用任何数量的其它生物特征标识符,所述其它生物特征标识符是根据多种生物特征识别模式(例如,虹膜、脸部、声音、指纹等等)所生成的。

在一些实施例中,所述移动设备处理器,由执行一个或多个软件模块130而配置,优选包括:所述认证模块,通过将一个或多个生成于步骤515的当前的生物特征标识符与之前生成的版本相匹配的至少一部分对该用户124进行认证,并确定它们是否匹配到一个必要的程度。例如,该配置的移动设备处理器可实施一种匹配算法以将当前的生物特征标识符的至少一部分与已存储的版本相比较,并确定它们是否匹配至一定程度。进一步地,在一个示例性的匹配算法中,发现帧到帧(例如,当前的标识符至已经存储的标识符)对应的过程,可以被配制作为从一组描述符的最近邻点的搜索,用于另一组的每一个元素。此类算法可包括但不限于穷举匹配和弗莱恩为基础的匹配。

所述穷举匹配查找第一组中的每个描述符和第二组中的最近的描述符,通过比较每个描述符(例如,穷举搜索)。所述弗莱恩为基础的匹配使用快速近似的最邻近搜索的算法,以找到对应。描述符匹配的结果是两组描述符之间的对应的列表。该第一组描述符通常被称为编组列车,因为其对应于一个图案数据(例如,该存储的一个或多个生物特征标识符)。第二组被称为查询组,由于其属于“图像”,其中我们将去寻找该图案(例如,所述当前的生物特征标识符)。正确的匹配(例如,更多“图像”的对应图案存在)被发现得越多,那么该图案存在于该“图像”上的几率就越高。为提高匹配速度,该配置的处理器可训练一个匹配器,在调用匹配功能之前或通过调用匹配功能。该训练阶段可被用于优化弗莱恩型匹配的性能。为此,该配置的处理器可建立索引树,用于训练描述符。并且这将增加对大型数据集的匹配速度。对于穷举匹配,其一般可存储所述训练描述符到所述内部字段中。

此外,在步骤435,该用户进一步通过验证用户的活性所认证。在一些具体实施方式中,用户的活性可通过将一个或多个在步骤420生成的当前活性标识符的至少一部分与之前生成的版本相比较所确定,并确定它们是否匹配至所需的程度。如上所述,验证用户的活性也可包括分析该捕获的生物特征和非机器视觉基础的信息和/或所述活性标识符,以确定它们是否展示出了活的主体的性质至规定的确定性。在一些实施方式中,该配置的处理器110可分析编码在活性标识符中的该动态信息,以确定该信息是否展示出了生物特征流畅的画面于所述影像序列中,其表明了一个活的主体。进一步地,活性可从低级维特鲁威特征动态运动的分析中被确定,以确定该影像流是否表示连续的动作。类似地,活性也可由中级水平特征的移动而确定,例如眼睛、嘴巴和脸部的其它部分。类似地,活性可通过将该用户的中级特征的移动与该用户的一个或多个其它生物特征相比较而被确定,以确定它们是否对应。例如,该用户的嘴唇动作可与该用户的声纹认证相比较,以确定该嘴唇动作是否对应于该用户说的话,在步骤410的捕获过程期间。

无论活性是依据匹配算法由匹配活动性标识来确,或者通过分析在步骤410捕获的信息来确定,或活性在步骤420所生成的活性标识符来确定,用于活性的指示符可依赖于环境的制约,例如,闪光。进一步地,该生物特征信息在照明条件下差的条件下被捕获,活性可通过使用匹配算法而被确定。可选地,如果该生物特征信息在充足的光照条件下被捕获,活性可通过分析该捕获的信息和/或该生成的标识符而被确定,其特征在于该生物特征信息。

另外,在步骤410收集的当前的非机器视觉基础的信息也可被分析并与该用户建立的行为特性相比较,以确定它们匹配到规定的程度。例如,基于时间和位置的行为模式可以随时间和当前位置被识别,与该模式相比较,以确定任何不同点(例如,异常行为)是否被显示出来。在进一步的实施例中,在多重验证过程中特定的“摇摆”或移动设备的加速,可被表征为一个行为特性,而在当前认证会话期间该设备的特定摇摆可被比较以识别不正常的行为。类似地,该设备方向或与用户的脸部的距离也可被比较。应当理解的是,此分析可被用于确定活性以及认证用户的身份,与步骤435相关联。用于确定活性的示例性的系统和方法在此被进一步地描述,并在未决的和共同转让的申请日为2014年3月7日且申请号为No.14/201,462的名称为“用于确定活性的系统和方法”的美国专利申请中记载了。

随后,在步骤440,该用户被该系统服务器105授权。授权可包括验证一个已通过生物特征认证的注册用户,该注册用户正在使用一个注册的移动设备尝试访问ACE。

在一些实施例中,该移动设备处理器110,其由执行一个或多个软件模块130而被配置,优选包括:所述认证模块180和所述通信模块182,可生成至少一个交易请求并传输该交易请求至系统服务器105。例如但不限于,该交易请求可包括:识别所述用户的信息(例如,用户识别信息或者在身份验证或注册期间生成的用户标识符);识别所述移动设备的信息(例如,移动设备识别信息在身份验证或注册期间生成的设备标识符);表明该用户是否已经通过生物特征身份验证的信息;以及关于该用户试图访问的ACE的信息。

在一些实施例中,该交易请求可包括在注册过程中生成的一个私人的双向SSL密钥,而这在移动设备101a和系统服务器105之间建立了一个双向SSL安全通信会话。该密钥可包括识别用户和移动设备的信息,例如,一个用户标识符和一个移动设备标识符。另外地或可选地,该密钥包含的信息能够用于识别用户的移动设备对。应当理解的是,该交易请求和/或包括在交易请求中的该信息可作为多个单独的传输发送。类似地,如在步骤445进一步所述的请求的处理可以所述移动设备101a、或所述系统服务器105、或所述远程计算装置102、或以上所述的结合的任何数量的步骤来实施。

对收到的交易请求的应答中,该系统服务器105,使用一个处理器210,其由执行一个或多个软件模块130而被配置,可处理处理该交易请求以授权该用户访问所述ACE。例如,该系统服务器可交叉对照该用户在该交易请求中所识别的,使用用户账户的数据库,以确定该用户是否关联一个用户账户,并因此,注册在该系统100。类似地,该系统服务器可确定请求所识别的该移动设备是否也与用户账号相关联。在一些实施方式中,该用户可由将接收的秘钥与一个或多个同各个账户联合存储的秘钥相比较而授权,以识别是否匹配,从而验证该用户和/或由秘钥认证的移动设备对应于存储于数据库的用户账户。

此外,授权用户的步骤也包括通过该系统服务器进行确定的步骤,以确定该交易请求是否表明该用户已通过了生物特征验证。在一些实施方式中,验证生物特征认证可包括确认该交易请求是否符合一预定配置。例如,所述交易请求可仅仅由所述移动设备生成,在所述用户的成功的生物特征认证上通过该移动设备。相应地,所述交易请求的接收提供了该用户已被完成生物特征认证的确认。举个例子,该交易请求可被生成以包括所述秘钥,该秘钥能够仅用于识别用户和/或移动设备,在成功的生物特征认证方面。在进一步的实施例中,所述交易请求可包括另外的指示符,标志,会话信息等等,其表明该用户已经生物特征地被认证了,并且也可为传输的可靠性提供额外的安全保障。

类似地,应当理解的是,由于所有至各种计算装置(例如,移动设备101a,用户计算装置101b,提供服务器105,已经远程计算装置102)的传输和来自各种计算装置的传输可被进行时间标记和时间敏感的和/或包括通信会话信息。类似地,该身份验证过程也可偶然在身份验证时发生,在一个预先定义的持续时间或“生存时间”之内,从将被发送到该系统服务器的所述数据的每个分组的时间标记。倘若发生格式不正确或MITM(中间人)式攻击,其中一个数据包进行了重新设计,生存时间提供额外的安全性,由于在将TTL设置的时间内用正确的数据重建一个新的数据包将是具有挑战性的。

身份验证也可包括通过所述系统服务器105确定所述用户是否有权限访问ACE和/或进行交易(例如,访问一个安全网站或者实施一次财务交易,或者访问存储的信息,等等)。优选地,在身份验证过程期间,所述系统服务器105接收访问控制信息,ACE,例如,在场景中,所述移动设备自动启动认证,检测所述用户试图访问一个ACE,所述交易请求可包括识别ACE的所述访问控制信息。在进一步的实施例中,如果一个认证请求接收自系统服务器,来自一个与ACE关联的远程计算装置,该认证请求可包括所述访问控制信息。基于该ACE在访问控制信息中的识别,所述系统服务器105可确定该用户的账户是否识别了一个或多个能够用于访问ACE的交易账户。

在一些具体实施方式中,由系统服务器105所接收的该交易请求,认证请求和/或该访问控制信息可包括交易细节,描述请求的用户访问的性质和/或将在用户和ACE之间进行的一个特定的交易。相应地,通过所述系统服务器105的用户认证可包括进一步的授权访问和/或授权特定交易。进一步地,所述系统服务器105可访问一个或多个定义的数据存储以收集任何访问规则(例如,访问许可,角色,设置等等),与一个或多个用户的交易账户相关联,并且其通过使用一个或多个交易账户管理访问。类似地,该系统服务器也可收集访问规则,其管理至ACE的访问。基于这样收集的访问规则和交易细节,所述系统服务器可确定该用户是否被授权访问ACE和/或实施所述请求的交易。

然后在步骤445,一份授权通知被生成了,依据该用户在步骤440中是否被授权访问ACE。在一些实施例中,所述系统服务器105可直接传输该授权通知到该用户试图访问的ACE,或间接地通过一个或多个被用户使用的计算装置访问该ACE(例如,移动设备101a或用户计算装置101b)。例如,该授权通知可被传输到一个远程计算装置102,其控制访问到ACE并因此要求该用户授权(例如,网络计算装置,其控制电子门锁,提供至受限制的位置的访问;一个服务器,要求用户认证,在允许该用户访问私人网站或一个安全数据库之前;一个ATM终端,要求在分配资金之前的认证)。通过进步一举例的方式,所述授权通知可被传输到该移动设备101a或者用户计算装置101b,该用户使用这些来试图获得对ACE的访问,通过使用一个交易账户。基于该授权通知,任何此类接收授权通知的远程计算装置可授予访问权限给用户和/或进一步授权该用户访问所述ACE和/或处理该请求的交易。

所述授权通知的内容和形式可基于系统100的特定实施方式而改变。例如,在用户试图访问网站的情况下,该通知可简单地识别该用户并表明该用户已经被生物特征地认证,并且该用户的身份已经被认证/验证。另外地或可选地,所述通知可包括关于一个或多个交易账户的信息,比方说,用户的登录密码信息或者一次性密码信息。在其他例子中,比方说,当用户试图完成一次财务交易时,该通知可包括该用户的支付数据、交易细节等等。在一些实施例中,所述授权通知可包括一个融合的秘钥,其为一次性认证密码与一个或多个生物特征,用户,移动设备,或活性标识符,用户认证信息和/或移动设备认证信息等等相融合。在此类实施方式中,接收所述授权通知的所述计算装置可包括未融合的一次性口令,根据之前由远程计算装置存储的相应的标识符,并且利用该编码的信息向该用户授予访问权。

转至图5,其为一幅流程图,显示了一个例程500,用于检测用户的生物特征的一系列图像,依据本文所述的至少一个实施例,并产生了一个生物特征标识符,出于验证用户和/或确定用户的活性目的。一般而言,该例程包括捕获并分析一个或多个图像,优选为至少该用户的眼睛、眼周区域和周围面部区域(统称为面部区域或者维特鲁威区)的图像序列;从至少眼睛和眼周区域进行识别低层次的时空特征,出于生成标识符的目的,所述标识符压缩低级时空特征(所述维特鲁威生物特征标识符)。如与高级别特征相比较,其一般特征在于整体的图像帧(例如,所述该用户的面部区域的整体图像),或者中等特征,其表征物体于更大的图像帧之中(例如,鼻子),低级别特征经常用来代表图像特征,并且在这种生物特征的情况下。低等级的特征优选为非常稳健的图像特征,其中它们提供了转动不变性、尺寸、暗度、规模等。

在产生生物标识符的眼周区域的纳入,有助于在图像中的单独的虹膜特征不能被可靠地获得(或使用),周围的皮肤区域可被用于表征用户的生物特征,其可被用于有效地确认或否定身份。此外,使用眼周区域代表使用整个脸部区域和仅仅使用虹膜进行识别之间的平衡。当整个脸部是从远距离成像的,虹膜信息通常具有低的分辨率,并且单独从虹膜形态进行的生物特征的提取将会是较差的。

另外,所述低级的眼周特征的共同聚集有效地生成一个维特鲁威标识符,表征更高级别的特征,例如,中级特征。眼周区域可以被认为是一个高性能的中级特征,当涉及到的主体分类时;这是因为,一般所述眼周区域提供了一种集中的的独有的特征,一个用户可从中被生物特征的分类。

应当理解的是,根据公开的实施例,图像可被捕获并且表明用户的身份该生物特征标识符和/或活性可通过使用移动设备(例如,智能手机)而被生成,所述移动设备是被广泛使用的并且具有数字摄像头,能够在可见光谱带捕获维特鲁威区域的图像。然而,应当理解的是,该被公开的系统和方法可通过使用装备有多光谱图像采集设备的计算装置而被实施,所述多光谱图像采集设备既可在可见光谱带又可在近红外光谱带成像。这种多光谱图像采集用户装置可以方便地捕捉虹膜纹理和眼周的质地。

该方法从步骤505开始,其中该移动设备处理器110由执行一个或多个软件模块130而被配置,优选包括:所述捕获模块172,导致所述摄像头145捕获该用户124的维特鲁威区的至少一部分的图像序列,并存储该图像序列到内存中。捕获所述图像序列包含通过所述移动设备145检测从一部分用户的维特鲁威区反射出来的光。优选地,该用户的维特鲁威区的部分包括所述用户的虹膜、眼睛、眼周区域、脸部或以上这些的结合。此外,所述配置的处理器可导致所述移动设备发光,至少在可见光谱区中,以改进由摄像头捕获的反射的强度。此外,虽然未要求,所述移动设备也可被配置用于发出红外光,以扩大由摄像头捕获的反射光的光谱。应当理解的是,所述图像序列包括多个图像帧,这些图像帧是在一段时间内被捕获的。

然后在所述步骤510,第一帧图像被分析,并且低级特征被识别,以及它们相应的位置被记录。进一步地,所述移动设备处理器110由执行所述软件模块130而被配置,优选包括:所述分析模块172,分析单独的第一帧图像以提取/检测低级别的维特鲁威生物特征的空间信息,优选包括眼周的特征。所述配置的处理器可检测所述特征或者“关键点”,通过执行一种关键点检测算法,包括但不限于:SIFT,SURF,FREAK,二进制特征,密集SIFT,ORB或其他此类算法,无论是本领域已知的还是新的。所述配置的处理器对使用所述像素值检测到的每个关键点(例如,该像素的亮度和色度如何)进行编码,其对应于所述标识关键点,从而定义一个本地密钥描述符。这些低级的特征一般为从3个至约100个像素大小不等,然而应当理解的是,低级别特征不限于落入上述范围内。类似于大多数图像算法的描述符(SIFT,SURF,FREAK等),该像素组不必表示正方形区域。每一个特征的计算使得需要进行彻底的直方图估计,例如,超过16×16区域。应当理解的是,所述直方图或区域的尺寸可以认为代表了特征的强度,并且为像素(例如,不一定是图像质量的函数)的非线性函数。

然后,在步骤515,一系列连续的后续帧进行了分析,而在步骤510被识别的关键点的空间和/或动态信息被提取了。使用关键点描述符编码/生成于步骤510,所述移动设备处理器110,其由执行所述软件模块130而被配置,优选包括:所述分析模块172,分析多个后续帧以识别所述相应的关键点在图像序列的每个随后的图像。进一步地,定义所述本地关键点描述符的所述像素,在所述后续图像帧中被检测,而用于检测像素的空间和动态信息则被提取。这些动态信息包括在整个系列的像素的图像帧中的像素的相对移动。例如,所述配置的处理器可分析图像序列中接下来的5-10帧,通过运用一种算法(例如,LukasKanade或Brox算法等等)以检测对应于图像序列中的每个图像的关键点的像素。该配置的处理器能够跟踪在所有帧中的稀疏的或紧密的像素样品组的位置,并记录该位置。

从一个图像帧至另一个的一个像素的所述相对位置(例如,移动)被称为“光流位移”或者“流动”。应当理解的是,所述光流位移也可被采样,通过使用其他复帧,递归分析方法。

所述配置的处理器可量化点的总量,通过在空间和时间上占据于直方图中,所述直方图可被编码在所述移动设备的内存中。其中,每个槽代表多少“光流”和空间“梯度”存在于同特定的关键点描述符相关联的像素的集群里。

优选地,所述配置的处理器可填充直方图,根据算法,包括但不限于HOOF,HOG或SIFT等等。因此,该路径可被定义作为梯度方向直方图(时间或空间的)和定向流的直方图。

时间梯度代表位置随时间的变化(方向,大小,图像帧之间的时间),例如像素流。例如,在第一图像帧中被识别的一个像素强度,所述第一图像帧随后被识别于另一个像素位置,在该序列的一个第二图像帧中,可被表达为时间梯度。空间梯度代表在一个图像帧中围绕特定像素或像素组的强度的差异。例如,在一个第一图像帧中的像素X的强度和围绕着像素X-l,X+l,Y-l,Y+l的强度可被表示为一个定向梯度,显示了像素X与像素X-l、X+l等之间的强度差异。在一个进一步的实施例中,黑色像素旁边的一个白色像素,其在一个黑色像素的旁边,是一个很强的梯度,而在一排的三个白色的像素没有梯度。

因此,空间和时间信息均被定义在该直方图中。这样的空间信息和时间信息的耦合,随着时间的变化,在整个多幅图像里使得单个维特鲁威表征成为单个图像内容和动态运动内容的函数。

应当理解的是,一个或多个预处理操作可在所述图像帧上实施,且在实施步骤510和515之前。示例性地而非限制性地,分析之前在所述图像数据上的预处理,可包括:缩放,在坐标空间里定向图像帧等等,这些都是本领域技术人员所理解的。

还应当理解的是,额外的预处理操作可由所述配置的处理器在所述空间和时间信息上执行,在将信息填充到直方图中之前。示例性地而非限制性地,预处理可包括:所跟踪的流路、深度、空间导数的纹理、运动边界直方图的导数的计算代数组合,类似于InriaCVPR2011,Kalman的过滤器,稳定算法等。

然后,在步骤520,所述显著像素的连续性被识别。所述移动设备处理器110,其由执行所述软件模块130而被配置,优选包括所述分析模块172,可识别显著像素的连续性,在整个帧的序列里通过分析像素的所述“光流”并记录在所述直方图中。

在一般情况下,一个或多个像素的移动路径可被分析并与规定的标准相比较,为了确定所述流动展示出了什么特性(例如,是静态的像素流代表,非流体运动的不断变化的位置,如图像跳帧)。优选地,所述显著的像素的连续性为那些像素和像素组,其具有连续的光流值。

更具体地,所述配置的处理器可将一个像素的光流梯度与一组规定的持续性标准相比较,所述规定的持续性标准被限定为确保流动动力学的存在。举例地但非限制性地,持续性标准包括但不限于更深衍生物的存在于像素的流道上,定义一个特定的关键点。在一个进一步的实施例中,持续性标准可通过捕获的活的主体的图像序列的分析而被建立,以识别由活的主体展现出的光流值/特性,与捕获的无活性的主体展现出的光流值/特性相比。应当理解的是,这些特性可为用户所独有的或者可为由其他活的主体分享的特性。如果与一个特定关键点关联的所述像素具有符合持续性标准的流动,那么该特定像素可被识别为显着的连续性。换句话说,如果所述像素展现了符合持续性标准的流动,那么该像素或像素组可被确定为表明了活性。如果显示活性的像素被发现,然后该处理器可确定该图像的主体是活的,从而确认活性,如此处所进一步描述的。

应当理解的是,因为直方图柱实质上是像素区的区域分布,所述配置的处理器可分析一个像素上的流动,通过像素基础或相关像素的更大的组(例如,限定特定关键点的多个像素)。

然后,在步骤525,维特鲁威基元可基于其它事物之间的在步骤520所识别的所述显著的像素连续性进行计算。所述维特鲁威基元为计算构造,其特征在于特定用户的维特鲁威区域,根据在步骤510被识别的特征和在步骤515被识别的动态信息的空间排布。更具体的是,所述基元通过使用所述配置的移动设备处理器进行计算,在直方图分布的空间上。因为,直方图的所述空间计算起来非常复杂,并且移动设备一般都不如传统的生物识别认证系统那样具有强大的计算能力,所述维特鲁威基元可在直方图的空间上进行计算,从而导致直方图在计算复杂性方面性能较低。

在一些实施方式中,所述配置的处理器可扩展空间关键点的像素合并至梯度形式较高的代数组合,从而导致了像素合并数量的所有可能的时空分布。在较短的时空范围内,该配置的处理器可计算所述特征,例如多至5个像素图像帧。然而,应当理解的是,更短或更长的时空范围都可被使用。例如,当实施欧拉耦合时,优选较长的范围。

然后,在步骤530,所述维特鲁威基元由所述移动设备的内存里的配置的处理器所存储,作为维特鲁威标识符。另外,所述配置的处理器可生成并存储一个或多个生物特征标识符,其包括至少所述维特鲁威标识符。

应当理解的是,当例程500在参考生成一个维特鲁威标识符时被描述为,此类术语不应被理解为限制作用,由于所述例程500可应用于提取和表征任何数量的生物特征,从一个人的身体的任何部分的图像,包括但不限于该用户的脸部、眼睛(包括虹膜)和/或眼周区域,以定义一个生物特征标识符。而且,所述例程500也可被应用于识别和表征来自非人类主体的影像的特征。

也可理解的是,根据上述例程500通过生成一个维特鲁威标识符,除了表征用户以外,附加的生物特征可从在步骤505捕获的或单独捕获自步骤505的图像序列而被提取。示例地而非限制地,此类附加的生物特征可包括软生物特征。“软生物”特征为身体的、行为的或粘附的人类特性,相对于硬生物特征,比如指纹、虹膜、眼周特性等等,其通常为不变的。然而,应当理解的是,在所述眼周区域中的某些特征能够提供关于可作为软生物特征使用的特征的信息,比如眼睛形状。在一个进一步的实施例中,软生物特征可包括身体特征,比如皮肤纹理,或皮肤颜色等等。软生物特征也可包括由智能手机的陀螺仪/加速计检测到的动作,由眼动跟踪算法检测到的眼动特性,以及由通过追踪面部和/或头部的运动而检测到头部运动特性。

此类生物特征可被提取并被表征,根据上述方法以及存在的生物特征分析算法。此外,所述额外的所述用户的生物特征数据的额外表征可被编码作为所述

维特鲁威标识符的部分,所述维特鲁威标识同时要执行所述示例性的例程500,或以其他方式包含在生物特征标识符中,它包括所述维特鲁威标识符,例如,通过将所述软生物特征标识符与所述维特鲁威标识符融合。

还应当理解的是,所述生物特征标识符不限于包括示例性维特鲁威标识符,并可包括任何数量的可选的生物特征代表,代表如依据已知的生物特征识别方式(例如,虹膜、脸部、指纹之类)生产的标识符。

根据所述主体应用的另一个显着的方面,所述生物特征标识符,在其他事物当中由提取选择显著的像素连续性并记录时间梯度的活动信息所生成,例如,“流动”表征所述用户的生物特征并且也表明该用户是活的。相应地,除了生成维特鲁威标识符以外,所述维特鲁威标识符也表示活性,方法500也可经实施以确定活性和/或产生一个活性标识符,出于确定用户活性的目的。这样,所述配置的移动设备处理器采用一个或多个方法500的步骤,能够在图像中提取和记录当地的关键点动态信息,并分析所述动态信息以最小限度地识别显著的连续性,所述连续性展现了流动以定义一个活性标识符。应当理解的是,所述活性标识符可从所述维特鲁威标识符中被分离,或者整体地并入到所述维特鲁威标识符,所述维特鲁威标识符由示例性方法500生成,因此,参考活性标识符可被理解为一个独特标识符或维特鲁威标识符。

此外,如上所述,参见图3-5并进一步在此被论述,活性可通过区分一个真的脸部与如脸部照片或视频之类的企图欺骗身份验证过程的做法而被确定。

一些活性检测系统试图通过分析该脸部的图像质量来区分真的脸部和欺骗的照片和视频。例如,照片和视频可能具有比一个真的脸部更低的对比度,或者可能具有较低的分辨率,因此显得不那么清晰。然而,如果该欺骗性的影像也具有高的图像质量,那么用一个摄像头去找出这种差异将是困难的。其它的活性检测系统通过要求用户做出响应要求的动作来确认该脸部是否是活的,例如,通过要求该用户在某一时刻眨眼。这种技术的缺点在于该用户的动作必须被中断以通过该测试。这样,能可靠地运行而无需用户做出动作的活性检测系统将是有益的。

在根据所公开的实施方案中,活性可基于由所述移动设备摄像头捕获的所述图像的一个或多个反射特性而被确定,例如,通过使用来自显示屏或一个光发射器的光照射至脸部,并确定由该摄像头捕获的一个或多个图像的反射特性都与真的脸部相一致,和/或该摄像头图像的反射特性与照片或视频显示或其它物体的反射特性不一致。

现在转至图7,其为一幅流程图,显示了用于从一个或多个图像检测该用户的活性的一种例程700,依据此处使用的至少一个所述实施例,例如,具有处理器110的一个移动设备101a,所述处理器110可操作地连接至一个或多个光发射器。在一些实施方式中,所述光发射器可为发光二极管(LED),其能够发出可见光谱、红外光谱(IR)、近红外(NIR)光谱等或这些光谱的结合的光。基于面部特征图像的反射特性(例如,来自眼睛、皮肤、角膜等等),用于检测活性的系统和方法在此进行了进一步描述,并且在共同未决和共同转让的2014年3月7日申请的申请号为NO.14/201,462且名称为“用于确定活性的系统和方法”的美国专利申请中。

为了更可靠地从冒充物中分辨出用户的真正的眼睛,所述冒充物即该用户的眼睛的一幅高分辨率的影像(例如电子欺骗),该移动设备处理器可捕获该用户的眼睛/脸部的影像并分析该影像以确保特别涉及一个人的角膜的反射特性存在于捕获的图像中。在一些实施例中,这可通过提高一个或多个LED的脉冲强度来完成,并且当使用该摄像头(步骤710)脉冲LED的时候捕获影像。在一个印刷的角膜反射的情况下,该反射将连续地存在于该捕获的图像,在真正的角膜的情况下,图像中描绘的反射会如LED般脉动。因此,通过分析所述反射,所述移动设备处理器可从包括有角膜中的反射图像的图片中分辨出来自真正的角膜的LED的反射。

在一个优选的实施例中,LED中的一个维持不断的开启,而NIRLED中的一个在3Hz进行其强度正弦地变化的脉动;而所述摄像头具有超过每秒12帧的帧频(fps)。优选地,所述摄像头捕获多个图像帧用于分析,例如,30个图像。所述处理器可随后分析该捕获的图像并选择一个或多个具有最高图像质量(例如,明亮且清晰)的图像,用于虹膜模式识别以便识别该用户(步骤715)。所有这些图像或一个子集,可被用于检测角膜反射的存在并确定活性,如此处进一步所述的。

为了检测反射,该处理器可以对齐图像,以便在每个图像(步骤720)的相同位置出现虹膜的所有图像。可以理解的是,经过对齐的图像提供与虹膜的空间(如照片)和时间(如视频)强度相关的数据。

随后,在步骤725,对于在空间上的每个像素,该处理器能够处理的时间强度数据,以确定在3Hz的频率分量的大小,并且通过在0Hz的频率分量的大小分割此。例如,这可由所述处理器使用一个Goertzel滤波器来实施。其结果是,该处理器可生成一幅图像,其显示来自所述脉动着的LED的反射的强度,与来自所述连续的LED(步骤730)的反射的强度相比较。如可由本领域技术人员所理解的,一个真正的眼睛/角膜的物理结构不会反射相同量的光,由于非真实的再现,它们也不以完全相同的方式进行反射光。因此,所述处理器接着可分析所得图像以确定反射强度是否表明一个真正的角膜或者为重置的角膜(步骤735)。在印刷眼被拍摄的情况下,所得的图像可通常具有恒定的强度并且其为一个真正的角膜约50%的强度。在真正的角膜的情况下(例如,从一个活的主体捕获的),所得的图像应当对应于所述反射而展现出高强度的尖峰,所述反射仅由脉动的LED产生而非所述连续的LED。此外,所述处理器也可检测强度的差异,由于在眼周区域产生的阴影,其给出了额外指示,表明所获取的图像具有三维轮廓,从而为一个活的主体。

另外,在步骤740,所述处理器可分析所得的图像,通过使用一个图像处理算法来检测所获得的图像与从一个真正的眼周区域所期望获得的是一致的。可以理解的是,来自真正的角膜的光的反射眼睛曲率的函数,其依再现的反射即角膜的平面图像的不同而发生变化。其结果是,反射的光的图案(例如,浓度)发生相应的变化。在一些实施例中,所述图像可与一个或多个类似的生成的真正眼周区域(例如,该用户的或其他用户的)的图像相比较,或者与从分析真正眼周区域的图像而识别出的指定的特性相比较。例如,所述处理器可采用毛发分类器和/或用于检测强反射峰存在于瞳孔区域中的算法,以及检测反射的预期的大小/浓度的存在。

然后,在步骤745,所述处理器可计算置信水平,表明从真正的眼周区域被捕获的图像的可能性。例如,所述置信水平可为所产生的图像如何紧密地匹配一个或多个先前生成的图像或规定的特性(例如,在步骤740中所确定的)的函数。另外,所述置信水平可为该强度是否呈现成像非正真的眼周区域的更恒定的强度特性,或者展示出对应于反射的高强度的尖峰的函数,所述反射是成像真正的眼周区域的特征(例如,在步骤735中所确定的)。如果所述活性置信水平超过了规定的置信水平阈值,那么所述处理器可确定该用户是活的,并相应地认证该用户。

在其它实施例中,所述LED可被异相地彼此脉动。所述LED脉冲的频率,以及捕获的帧的数目可以被调整。脉动光线允许系统降低捕获的帧频,以获得更详细的图像。例如,异相地脉动所述LED或在不同的频率脉动所述LED,可使得该系统捕获数据,以便在不同的光谱中确定活性。此外在不同的频率脉冲的LED可被用于在不同的环境光场景中进行分析。例如,在户外,环境IR光水平高;而在室内,环境IR光水平较低。IR光的突发也可被释放并且能够改进收集的数据的质量,如与单束光相比较,并且可延长LED的寿命。脉冲频率也可以改变,以避免触发源自用户的不良生理反应,例如癫痫反应。此外,简单的图像相减可以代替脉冲频率分析而被使用,以减少所需的帧数。

另外地或可替换地,所述移动设备处理器110,执行一个或多个软件模块130,优选包括:所述捕获模块172,以及所述分析模块174,其可捕获该用户使用该移动设备摄像头的图像,并且能够分析这些图像以检测该用户的脸部的存在,例如,通过使用形状识别或其它已知的脸部识别技术。一旦在该图像中检测到所述脸部,该配置的处理器可类似地在该图像中定位该用户的两只眼睛或其中一只眼睛。此外,所述配置的移动设备处理器110,可导致所述显示器(或光发射器)被脉动,例如,通过改变由所述显示器发射的所述光的强度。优选地,所述强度随着时间的推移而脉动,呈正弦地位于3Hz的频率,持续2秒。在此期间,使用该摄像头的该配置的处理器可以捕获眼睛的图像并记录该图像。优选地,在显示器脉冲(例如,闪烁)的至少两倍频率的帧频上。

在进一步的实施例中,由于所述图像被记录,眼睛的位置可被追踪,以便所有待分析的图像属于眼睛并且至少大体一致地对准另外一个。可以理解的是,该眼睛追踪可依据披露的实施例和/或已知的眼睛位置或眼睛追踪算法而被实施,这些都是本领域技术人员所理解的。在一些实施例中,所述配置的处理器在测量期间可导致动画标识或如要显示的新闻提要的信息,以便绘制用户的眼睛至特定位置并在图像捕获过程期间娱乐用户。

图像采集后,所述移动设备处理器110,其由执行一个或多个软件模块130而被配置,包括所述分析模块174,能够实施图像分析,以检测眼睛的反射率特性与一个真正的眼睛而非一张照片的反射率特性相一致。在一些实施例中,所述配置的处理器可分析反射率特性,以确定角膜的弯曲表面是否已产生一个小的、尖锐的显示器的镜面反射,如上所述的显示器是该摄像头可见的。照片/视频一般产生漫反射,其均匀地分别在整个图像中,源自一个平面的推测反射,使得其比源自眼睛的反射要大得多。

另外,帧序列的每个像素都可由所述配置的处理器110被分析,以识别在显示器脉动频率(简称为“功率信号”)上的所述频率分量的强度。因此,“功率图像”的影像可被创建,其中的每个像素的强度是功率信号。

一个真正的眼睛的功率图像将包含有一个在眼角膜上的峰。一个峰的存在经由所述配置的处理器110所测试,例如,通过在该图像上实施一种带通滤波器,以除去高频噪声和低频背景,然后在所述功率图像中找到所述峰值功率信号,接着检测该峰是预期的大小,并且具有超越背景的数量级。可对这些数据进行活性的确定。

可选的所述功率信号可被计算为在显示器脉冲频率上的信号强度的比率,所述显示器脉冲频率由在其它频率的信号强度的总和所除以。这就意味着,如果该信号为噪声(以及存在的其它频率,可能由于运动或运动模糊),那么该功率信号被减小,从而从最终的功率图像折算。这些运动噪声可存在于:例如,眼球运动期间,照片运动期间,或运动的视频欺骗期间。

此外,在显示器脉冲频率中的所述功率信号的相位可被计算并与所述显示器脉动频率的相位相比较。如果所述功率信号的相位不与所述显示器频率同相,那么,该配置的处理器110可得出结论:该功率信号一定是来自噪音,并且作为活性的指示符已被折算或削弱。

在一些实施例中,为了分析的速度,可使用一种Goertzel滤波器,由所述配置的处理器110来测量频谱间隔中的功率信号。

额外地或可选地,所述移动设备可被配置用于分析摄像头捕获的图像的反射率特性,如上所述,期望该显示器能够导致在两个(或更多个)频率的总和上的脉动,例如3Hz和2Hz,具有特定的相位差,其为180度。相应地,所述功率信号随后被计算,用3Hz和2Hz的信号的总和除以在其它频率上的信号。

所述相位信号可被计算作为在2Hz的相位和在3Hz的相位之间的差异,而所述信号的相位从预期的180度偏离得越多,其作为活性的指示符而被折算或削弱就越厉害。

在一些实施例中,所述功率图像可以利用“超级像素”,以减少量化噪声。量化发生在当来自摄像头的图像帧里的每个像素的强度作为一个离散值(通常为从0到255的整数)被存储的时候。为了减少所述功率信号上的这种量化的负面影响,每个像素可以与周围的像素进行平均(例如,使用模糊直径大约等于来自眼睛的显示器反射的预期尺寸的宽度的高斯模糊)以创建一种“超级像素”,其具有较少的量化伪影。这些超级像素存储有比原始图像帧(例如,具有一个32位浮点数,或者16位整数,给出的强度值为65536步而不是255)中更大强度的精度。这增加了所述功率信号的质量,所述功率信号可被导出并使得系统不容易出错。

在进一步的实施例中,所述移动设备可被设置为用于脉动所述显示屏并且分析由如上所述的摄像头捕获的图像的反射特性,除非显示器脉冲的相位对于每个颜色通道而言是不同的。这使得显示器的颜色随时间变化,而该相位图像可被计算基于每个颜色通道之间的预期的相位差。例如,通过使得红色和蓝色通道具有相位0度,而绿色通道具有相位180度,显示屏将在绿色和洋红色之间脉动。

在进一步的实施例中,代替或以及源自被检测的角膜的反射峰值,所述配置的处理器执行分析算法,检查来自显示器照明的脸上的阴影的存在,并检测它们均与真实的脸部的阴影相一致,而非照片或视频中的阴影。例如,可通过使用所述功率图像上的毛发分类器来实现这点,或者一种“阴影图像”,其为所述功率图像和在0Hz的功率图像的结合。

虽然,用于分析由摄像头捕获的图像的反射特性的前述示例性实施例以确定所述反射率是否与一个活的角膜相一致,类似的方法可被实施以确定所述反射率并不与高分辨率图片或视频显示器的反射率相一致。

几乎所有的图片和视频显示器的一个特征为,它们基本上是平的。因此,源自它们的表面的镜面反射将会类似于一面平面镜的反射。当面部的一个图片或视频被呈现于(直接面对)智能手机的摄像头时,所述智能手机将能够捕捉到在图片或视频中由镜面反射所造成的智能手机显示器的反射。这样一种反射不被认为来自一个活的个人,因为人类的皮肤具有高度漫反射性并且脸部也不是平的。

所述显示器反射可通过(例如)使用类似于用于检测从眼睛的角膜中检测并区分出显示器反射的方法而被检测到。例如,所述显示器可在已知的频率上脉动,而该显示器反射可从背景中被分离,通过分离在该频率的强度变化。类似地,所述显示器可显示一种空间图案,而此图案的存在使得能够在摄像机图像中被搜素,通过所述移动设备处理器110,其由执行所述软件模块130而被配置,优选包括所述分析模块174。

所述反射图案可与已知的反射图案和各种表面的特性(例如,一张照片或者一个视频显示器)相比较,而如果该显示器的反射与来自基本平坦的表面的反射相一致,那么,该配置的处理器可确定该图像是一次欺骗尝试的结果。类似地,如果该反射与仅在一个维度(或者其它的非面部形状)已被弯曲的图片或视频的反射相一致,那么所述处理器也可确定该图像是一次欺骗尝试的结果。类似地,如果该反射与源自一个具有散射防眩涂层(由于用于某些液晶显示面板)的显示器的反射相一致,那么该图像是一次欺骗尝试的结果。

额外地或可选地,所述配置的移动设备处理器110可分析图像以检测显示器在脸部的反射要强于来自背景的反射。为此,所述配置的处理器110可平均来自脸部区域的所有像素强度,并且寻找显示器闪烁频率,并为背景像素将此与同一图形相比较。来自脸部的可以预期的反射要比背景反射更强,因为它比背景更接近智能手机的显示器和摄像头。

在这个时刻,值得注意的是用于分析由摄像头捕获的图像的反射特性的之前所述的示例性实施例,为了在真实的脸部和脸部的照片或视频之间进行区分,并不限于智能手机设备,而可被用于具有光源和摄像头的任何设备例如配置有摄像头的笔记本电脑。此外,显示器脉冲的频率(例如闪烁)可为任何频率,而测量的持续时间可依据从测量所需的置信而被调整。此外,一照度计可被用于测量环境光水平并且增加高光的测量时间,例如,太阳光。环境光水平的认知,也可被用于帮助确定预期的功率信号。例如,在中等照明条件下,该配置的处理器可期望最强信号强度;在光线不足的条件下,所述配置的处理器可能期望该眼睛反射峰,以饱和相机,并导致降低的信号强度;在高亮照明条件下,该配置的处理器可能期望信号强度被减小。另外,在一些实施例中,环绕眼睛或整个脸部的区域内的功率信号的相位,将被检测以考察其是否与预期的来自显示器的脉冲信号相一致。如果该相位一致,那么其表明环境光对于从面部被检测的良好信号而言足够低,如果其不一致,那么表明弱信号,因此类似高亮环境光。此信息可被用于适当的地点或者用于照度计。

在进一步的实施例中,活性可由检测更高层次的面部特征的移动而被确定,例如,通过笑容检测。无活性保护的脸部匹配可以通过高分辨率的摄影照片愚弄机器,进行欺骗。这种脸部图像在网上是免费的,可提供给几乎任何人。一种笑容检测系统可识别面部表情,所有其能够要求用户“微笑登录”-这是一张照片不能做到的,从而针对欺骗的企图增加了该系统的安全性。

在一些实施方式中,低级、中级和高级特征的所述光流特性可被用于检测一个微笑或者其他类似的面部运动。例如,所述移动设备处理器110,执行一个或多个软件模块130,优选包括,所述捕获模块172和所述分析模块174能够分析图像的视频序列,以确定活性,通过以下方式:发现图像中的脸部,然后稳定嘴巴区域的视频帧,接着拆分该嘴巴进入左区域和右区域,并计算每个区域的光流。在向一个笑容的传输过程中,所述左区域和右区域的光流将会平均地彼此远离。光流分析自然地识别与该嘴巴所关联的拐角和边缘,并因此其提供了分析该嘴巴的所述运动的一种有效的方式。因此,活性可通过确定脸部特征的光流特性匹配任何数量的面部表情的预期的光流来检测。可选地,一种Haar级联算法可被用于检测笑容。类似地,扬眉检测或眨眼检测也可被使用。

根据所公开的实施方案,凝视检测可用于提供一种离散活性测试,通过要求用户以一种特定方式移动他们的眼睛,并确定该用户的凝视移动是否符合要求。例如,所述用户可被要求“看灯开启”,随后3个灯泡(左中右)中的每个被随机地开启。如果该用户移动他们的凝视正确地至如它们所照亮的那样的每个灯泡,那么,其将通过该测试。一张照片将不能通过此测试,一段视频也不能通过该测试,由于要求了该具体地随机虹膜运动。此测试可被用于与其他活性测试相结合,例如,面部表情测试或笑容检测。此类凝视检测可通过使用用于检测低级、中级和高级的如图5所示的面部特征的移动的示范性方法而被实施,以及通过使用此处所述的已知的计算机视觉技术而被实施,例如“在旁观者的眼睛里:对于眼睛和凝视的模型理论”,出版于:Pattern Analysis and Machine Intelligence,IEEE,翻译在(Volume:32,Issue:3)和Biometrics Compendium,IEEE出版日期:March 2010Page(s):478-500ISSN:0162-8828。

在另一个实施例中,活性可通过检测存在于活体中的生命体征来确定。活的主体的每次心脏跳动,该主体的面部都有脉动。这种脉动如如此之小,以致于其不能被人类的眼睛所察觉,但是它可被捕获在图像中,并通过使用视频信号(例如,使用视频摄像头所捕获的图像序列)的图像处理来检测它。因此,依据公开的实施例,所述移动设备可被设置用于确定活性,通过分析该图像,并确定所捕获的主体具有脉搏。在一些实施例中,所述移动设备处理器110,执行一个或多个软件模块130,优选包括,所述捕获模块172和所述分析模块174,可稳定由摄像头捕获的视频图像并使用脉搏检测算法以确定脉搏存在于图像序列中。另外地或可选地,所述配置的移动设备处理器可在照片和活的个人之间进行区分,通过脉搏幅度映射,确定该脉搏信号的强度,确定该脉搏信号的颜色,确定在频域内的噪声的级别。此外,所述配置的处理器也可使用一个第二移动设备摄像头和LED以测量用户的手指中的脉搏,以帮助识别脸部的脉搏,因为,源自手指的脉搏更加可靠。相应地,使用测量自手指的所述脉搏,源自脸部的所有其它频率可被所述配置的处理器容易地识别为噪声。可选的方法用于从所述的图像检测一个主体的脉搏,并且可以参见,例如,“Remoteplethysmographic imagingusing ambient light1,Wim Verkruysse et al,Optics express,22nd Dec 2008”。

该用户的脉搏可被假定为最强的信号在生理上可行的频率分量,然而,一个来自照片的噪声信号也可具有假设的脉冲。因此,为了活性检测,优选在来自照片的噪声信号和来自活的个体的真实脉搏信号之间进行区分。根据所披露的实施例,在一些实施方式中,配置的处理器可以在来自照片的噪声信号和真实脉搏信号之间进行区分,通过检测所有数据中的假定脉冲频率的方差。例如,如果视频数据的20秒被记录了,该假定脉冲可由所述配置的处理器使用0-5秒的数据,1-6秒的数据,2-7秒的数据等等来计算。如果该脉搏信号是真实的,那么该配置的处理器应当确定在这些测量的每个数据之间存在低的方差,如果信号是来自噪声,则可预期较高的方差。相应地,这些方差信息可被该配置的处理器使用,以区分活的信号和欺诈信号。

类似地,由于主体会呼吸,则他们的胸腔将起伏,而此动作也可被检测到,以确保该主体在呼吸。相应地,所述配置的移动设备可被配置以检测欺诈企图,通过分析该图像并检测这些胸部的起伏,以便在活的主体和静态复制品(例如,一张照片,其不会表现出这种运动)之间做出区分。

在进一步的实施例中,活性可通过实施图像的(3D)三维分析而被确定,确认所捕获的图像属于活的主体,具有3D景深,不同于大体平坦的复制对象(例如,使用照片或视频显示器)。

根据所披露的实施例,该移动设备处理器110,执行一个或多个软件模块130,优选包括所述捕获模块172和所述分析模块174,能够提示用户用手机摄像头(例如,一侧至一侧的扫描,上下扫描等等)环绕他们的脸部做一个扫描动作。使用捕获的图像,该配置的处理器可使用3D成像技术建立该用户的3D模型。尽管照片和视频是平面的,一个活的主体却不是。通过要求认证对象具有一个3D面部形状,大幅度地提升了使用照片或视频欺骗系统的困难度。

像素的测得的光流和所述一个或多个图像的特征,例如,上述图5中所示的可被用于确定活性,基于这种3D分析。想想一些,当一个人旅游时,它看了一下汽车的一侧的外面,在前景中的对象非常快速地移动,因为它们非常靠近,而远处的物体看起来移动缓慢。类似地,一个移动设备摄像头快速地掠过脸部,应该捕获图像显示出该鼻子移动的速度要快于眼睛和耳朵移动的速度,因为鼻子离摄像头更近。相应地,该场景的光流分析可利用该相对运动以推断被捕获的物体的距离有多远。如果该主体确实为一个个人,他们的鼻子比他们的眼睛距离手机更近,然而,如果该主体是一张照片或一段视频,则不是这样。因此,该欺骗可被检测到,通过分析所述光流以检测各种低级、中级和/或高级面部特征或以上这些的结合的特征的距离。另外,所述配置的移动设备也可验证该移动设备正在移动并且脸部旋转,通过分析所述背景至脸部的光流或者该移动设备中的加速计和/或指南针。

进一步使用图像进行前述的三维分析,额外地或可选地,基于深度传感器的硬件可被使用,提供关于该脸部的深度信息。例如,一种结构化的光深度传感器,可被使用,如在微软公司提供的微软Kinect深度传感器中的使用,以及Google公司提供的谷歌探戈电话中的使用。类似地,飞行深度传感器的时间或立体照相机可被使用。使用此类装置,活性可从具有景深的仅仅一幅图中被推断出来,并且,在三维方向上这是难以正确地欺骗的。

在一些实施例中,源自若干图像的景深可被合并以增加准确性和/或景深映射区域的程度。此外,通过使用来自该移动设备的光学摄像头的聚焦信息可创建一幅景深图。如果焦点从近扫到远作为脸部的视频帧被收集,那么从摄像头至每个区域的距离通过识别对于该区域中哪一帧是最清晰可被推断出来。该区域内最清晰的帧离该帧序列的启示位置越近,那么该图像的区域离该摄像头就越近。

在一些实施例中,脸部的图像可被生成为一幅景深图。在注册期间,该脸部可被发现,并且所述景深图的相应区域将于该脸部图像一起被存储。在身份验证中,面部图像的相似性可被检测并且脸部形状的相似性也会被检测,包括比较脸部的尺寸。所述比较可涉及首先进行将该注册的景深图与该测试的景深图在所有三维方向上对齐,使用如迭代最近点(ICP)之类的技术,随后评估匹配的质量。

其他附加的硬件装置也可被用于评估活性。例如,欺骗性的图像对于(近)红外摄像头而言可能比一台可见光谱区的摄像头看起来更加不同。例如,液晶显示器通常在红外区是透明的,并且许多墨水在红外光谱区具有不同的吸收。人脸在红外光谱区具有一定的特征,其可通过使用红外成像来被确定,例如,在红外线虹膜中,具有更高的反射率。在进一步的实施例中,在深红外里,脸部的温度轮廓变得很明显。相应地,活性检测可通过以下步骤实施:所述配置的处理器生成用户的温度轮廓并随后分析该温度轮廓以确定该脸部具有预期的温度,或者一个人面部的温度模式不同于视频显示器或照片。所述预期的温度可在注册期间被确定,和/或基于人脸的已知特性,而用于代表一张人脸的各种方法如上所述。

图像分辨率,亮度直方图分析,眼球运动检测,视频扫描频率检测,以及具有摄像头的CCD像素的视频像素摩尔纹图案,语音识别这些也可被用于区分活的对象与欺骗性的影像。相应地,可以理解的是,依据所述实施例,活性可被检测,通过该配置的移动设备处理器,使用前述示例性活性检测方法的任意结合。

用于授权访问至一个访问控制环境的系统和方法不限于任何方式,如所示实施例和/或布置,而所述的实施例和/或布置仅仅是此处所述系统和方法的示例,其可以本领域技术人员所理解的各种形式来体现。一些可选的实施例、布置和示范性应用包括以下示例性实施例。

在一些实施例中,一个用户移动设备101a通过执行安全认证客户端应用程序的一个或多个软件模块130而被配置,例如,作为背景应用程序,可确认所述用户124已经开启了另一个应用程序,其使得该用户去搜索互联网上的商品并从一个ACE购买,例如,苹果公司出品的iTunes。该配置的移动设备处理器110也可被配置用于从包括注册期间的用户定义的访问规则/偏好输入的用户档案确定该特定的应用程序是一个优选的ACE。因此,该移动设备处理器可自动启动所述示范性认证过程,如图3-5所示。另外地或可选地,如果所述用户的偏好能够指定该用户更倾向于只登录和认证来购物,而该移动设备处理器可启动生物特征认证,响应于用户通过所述iTunes应用程序开始进行购买。

为了授权该用户,所述移动设备处理器可提示该用户使用所述移动设备摄像头扫描他的/她的生物特征。随后,所述移动设备101a和/或所述系统服务器105可确定:如果该用户被生物特征地认证,具有一个iTunes账号和/或被授权使用该账户进行交易。例如,该认证过程可包括生物特征地身份验证该用户,通过使用所述移动设备,并将一份交易请求从所述移动设备传输至所述系统服务器105,识别用户并包括关于要求用户认证的所述ACE的信息(例如,iTunes)。如果该用户的生物特征没有被所述移动设备所认证或者该用户没有由所述系统服务器105所授权,所述移动设备可用提示音警告该用户。基于成功的的生物特征认证和授权,所述系统服务器105可查询注册期间创建的所述用户档案,以检索关于该用户的交易账户的信息(例如所述iTunes账户)并传输一份授权通知,确认该用户的身份并包括对于完成一个或多个域而言是必要的该用户的交易账户信息。所述授权通知可被传输到所述移动设备101a,从而导致所述移动设备自动地完成所需的域,以便完成该用户登录和/或完成根据该用户偏好的歌曲购买。

在另一个示例性实施例中,一个用户计算装置101b,其已经注册于所述安全认证系统(例如,一台个人笔记本电脑)并且由执行所述安全认证客户端应用程序而被配置,能够所述用户124已经开启一个web浏览器并且已经浏览到一个要求用户身份验证的社交网络网站。所述计算装置也可从本地存储的用户档案确定该特定网站为一个ACE,其优选使用所述系统100而被访问。所述计算装置也可验证网站密钥以保证不被欺骗。响应于确定该网站是一个优选的ACE,所述配置的用户计算装置101b可启动授权过程,通过传输一份识别该网站和该用户的授权请求到所述系统服务器105。基于该授权请求,所述系统服务器105可以定位与所识别的用户相关联的一个用户档案,并且识别一个已注册的移动设备101a,其也与该用户和/或用户档案相关联。所述系统服务器随后可传输一份生物特征认证请求,使所识别的移动设备生物特征地认证该用户。基于该用户的生物特征认证,该移动设备可传输一份确认认证并识别该用户和移动设备101a的交易请求到所述系统服务器。使用至少所述交易请求,所述系统服务器可授权该用户去访问网站并传输一份授权通知到所述用户计算装置101b。作为对所述授权通知的响应,所述用户计算装置可自动地完成需要完成的域,用户登录有助于该用户访问他们的在线账户。在一些实施例中,所述授权通知可包括检索自一个用户档案的所述用户登录信息,其由所述系统服务器105所维持。另外地或可选地,所述授权通知可提示该用户设备101b从计算装置101b所存储用户档案的一个实例中检索必要的登录信息。

在另一个示例性实施例中,一个注册的用户技术装置101b(例如,一个个人笔记本电脑),其由执行所述安全认证客户端应用程序而被配置,可确定所述用户已经开启了一个浏览器应用程序并导航到通信服务提供商(例如,www.skype.com)。所述用户计算装置101b也可确定该用户档案偏好是否命名支付服务提供商作为一个值得信赖和首选ACE,并且也可验证网站密钥以确保零欺骗。所述用户计算装置101b然后可初始化所述授权过程以通过已授权的所述移动设备和系统服务器授权该用户,依据本发明所述的实施例。一旦授权,该系统服务器105可传输一份包括一个独特的一次性融合的密钥的授权通知给所述用户计算装置101b,并使得该计算装置通过使用由所述用户计算装置存储的相应的密钥自动地解密该融合的密钥,并完成该必要的所需的域,以便完成该用户的登录,从而允许该用户对他们的在线账户获得访问。例如,所述密钥可基于用户的生物特征标识符,用户标识符,移动设备标识符或者上述各种的结合。

在一个进一步的实施例中,在登录之后,该用户可能会遇到其他授权点,例如,如果该用户需要购买积分以继续使用该服务并选择“PayPal”付款方式。相应地,所述用户计算装置101b执行安全认证的客户端应用程序,可再次初始化用户授权,通过传输一份识别作为ACE的PayPal的授权请求给所述系统服务器105。一旦根据所述实施例完成用户认证,该系统服务器可传输一份加密的授权通知到所述用户计算装置101b,包括该用户的PayPal账户信息,其由所述系统服务器所存储于所述用户档案中,从而使得该计算装置完成所述交易,通过通过用收到的支付信息自动填充所需的域,并传输所述信息到与所述ACE(例如,PayPal和/或Skype)相关联的后端服务器。

在另外一个示例性的实施例中,所述实施例可被用于促进在计算装置101b上的支付,其为一台交易终端,与企业组织相关联,例如超市里的一台销售点终端机。在一些实施例中,所述用户可通过在该用户的移动设备101a上进行选择而启动支付交易,所述特定的超市来自存储于该用户档案的优选的商户列表。基于该用户的选择,所述移动设备101a可识别关于与特定的商家进行的交易的用户偏好。例如,所述用户优选使用特定的信用卡账户进行支付,所述信用卡账户已在该用户档案中被识别,也在购物时优选使用忠诚度计划的帐户。相应地,一旦接受到了该用户对移动设备用户界面115上的支付按钮的敲击,所述移动设备101a可提示该用户去扫描他的/她的生物特征和所述移动设备和/或系统服务器105可确定该用户是否通过了生物特征认证并被授权使用特定的交易方法来进行支付。基于成功的授权,使用NFC发射器的所配置的移动设备可传输该用户的支付信息和忠诚账户信息到所述NFC驱动的POS机,从而传递用户信息、支付信息和忠诚会员号码以完成该交易。

在另一个实施例中,销售点装置(例如,计算装置101b),可从移动设备101a那里接收用户识别信息,并可传输包括交易信息(例如,价格、税收等等)和识别用户和特定商家的信息的一份授权请求到所述系统服务器105,使用所述请求,该系统服务器可识别与所述用户关联的所述移动设备101a,并使得所述移动设备101a提示用户去进行生物特征的认证。通过所述移动设备101a基于成功的生物认证,所述移动设备可通知所述系统服务器105,通过发送一份交易请求,所述交易请求包括识别所述用户和所述移动设备的安全密钥。使用所述密钥,所述系统服务器105可识别与所述用户和所述移动设备想关联的用户档案,并识别用于进行认真请求所规定的交易的支付账户。所述系统服务器105随后可查询一个由企业组织维护的安全数据存储器,所述企业组织维护用户的支付账户,以检索该用户的支付信息。所述系统服务器可使用所述交易信息来处理交易,而成功地完成交易后,所述系统服务器105可传输一份授权通知到所述销售点设备,表面该交易已被处理。这种实施方式避免了直接发送敏感的财务信息和个人信息到商家POS机。可选地,所述系统服务器可传输授权通知到所述POS机,所述授权通知包括支付信息,从而导致所述POS机或所述商户支付处理系统完成该财务交易。

在另一个实施例中,一个计算装置101b控制一个安全访问点(所述ACE,例如一个机场安检点),可被配置用于与激活的移动设备和/或所述系统服务器105通信。在一些实施例中,所述访问点计算装置101b可直接传输一份授权请求到用户的激活的移动设备101a。作为对接收请求的响应,所述移动设备101a通过执行所述安全认证客户端应用程序而被配置,能够生物特征地认证用户。一旦认证,该移动设备可传输一份交易请求到所述系统服务器105,识别所述计算装置101b、所述用户和所述移动设备。响应于交易请求,所述系统服务器105可通过验证用户的身份而授权该用户,并且通过根据收集自用户档案或一个安全数据存储装置的用户访问规则的接入点授权通道。例如,所述规则可关于保存于政府数据库中的旅行限制(例如,该旅行者是否在禁飞名单上)。如果所述系统服务器105确定该用户的身份没有被验证,或者所述访问规则表明该用户受到旅行限制,那么一份授权通知可被传输到所述移动设备101a以提醒用户。所述系统服务器105也可传输一份授权通知到控制访问ACE的所述计算装置101b,例如,通过显示器防止用户访问和/或提醒保护。类似地,一旦认证成功,所述移动设备101a和所述访问点计算装置101b可类似地被告知。此外,该系统服务器105也可传输用户信息,例如,名字或用户124的图像,传输到所述计算装置101b,用于进一步授权,如有必要。所述授权通知也可使得所述访问点计算装置允许该用户124在物理上通过安全检查点,例如,打开一扇门,允许该用户走进他们的登记入口并等候登机。

在另一个实施例中,所述计算装置101b可为一个电子控制的访问点(例如,网络电子锁),在一个安全门道中,配置用于与激活的移动设备101a和系统服务器105通信。所述访问点计算装置101b可直接传输一份认证请求到所述移动设备101a,使得所述移动设备101a启动认证过程。可选地,移动设备101a可直接传输一份识别所述用户和所述移动设备的信息至所述访问点计算装置101b,从而提示该访问点去传输一份认证请求到所述系统服务器105,识别所述用户和所述访问点。使用该请求,所述系统服务器105可查询关联着用户的用户档案,以识别所述移动设备并传输一份生物特征认证请求,使得所述移动设备101a启动该生物特征认证过程。一旦认证成功,所述系统服务器105可从关联着特定检查点计算装置101b的访问规则来确定该用户是否被授权以访问所述安全区域,如果如此,则传输一份授权通知到所述计算装置101b,使得该检测点解锁门。

在一些实施例中,所述用户计算装置(如101b)可以是一个交易终端,例如,一台ATM,被配置用于与所述系统服务器105交流。所述ATM可被进一步配置,以与该用户的激活的移动设备101a通信,例如,通过传输信息到所述移动设备101a,当所述移动设备在一个限定的范围中的时候。一旦接收了来自ATM的通信,所述移动设备101a可启动所述认证过程,通过提示所述用户124进行认证。所述移动设备101a可捕获并认证所述用户生物特征并通知该系统服务器,如图3-4所示的。相应地,所述移动设备101a和/或所述系统服务器105可确定所述用户是否已被生物特征地认证,并且确定所述用户是否被授权使用该ATM(例如,具有能够使用ATM被访问的交易账户)。此外,所述移动设备和/或系统服务器可查询可信的数据库,所述数据库由系统服务器105或企业数据库(例如,远程计算装置102,其由银行所操作)所维护,以执行额外的安全检查,根据该用户的身份以确保该用户没有在进行交易方面受到限制,例如,在一个AML(反洗钱)或观察名单上。如果该用户未经过认证和/或缺乏权限来执行交易,该用户可由所述移动设备101a而被提醒。此外,所述银行(例如,远程计算装置102)或所述ATM(例如,计算装置101b)可被告知错误或者欺诈的企图。如果通过了授权,那么所述系统服务器105可传输一份授权通知到所述ATM101b和/或一个关联的银行网络,以促进在ATM上的交易。例如,促进所述交易可包括授权所要求的交易,显示用户选项(例如,提取现金、转账、查询余额等等),为促进交易而要求用户进一步输入之类的本领域技术人员所理解的操作。以这种方式,该公开的实施例可消除对交易卡和PIN码的需要,并且能够防止欺诈。进一步地,这种系统能够消除对任意用户账号的需要。

在另一个示例性实施例中,所述系统服务器105和/或通信地耦合在其上的一个或多个服务器和存储设备,可被配置到分享的主机加密文件和通信平台。可以理解的是,共享到平台的所述加密文件并不限于存储或传输传统意义上的加密的数据文件,并且能够被用于传输任何电子数据包。例如,该加密共享平台可被配置以允许用户保护和发送电子邮件、任何大小的附件、文字信息、语音会话(VoIP)、视频通话、群消息等等。

进一步地,执行安全认证的应用程序的已登记的用户设备可被配置用于,通过所述系统服务器105发送加密的消息给其他已登记用户。如上所述,优选地,已登记的用户设备和系统服务器之间的所有通信,可通过双向SSL安全通信环境发送,使用在登记过程中生成的密钥,例如基于该用户的生物特征,所述用户的生物标识符,其他用户和/或装置标识符和/或在登记期间生成的密钥,或以上各种的结合。使用一个由用户自己的生物特征数据制成的非对称密钥提供一个密钥,该密钥对于该用户而言是独有的,并因此可用于宣称用户的身份。优选地,所述密钥通过使用一个384bit椭圆曲线密码进一步被加密。因此,所生成的密钥、生物特征信息、数据和其他使用密钥加密的信息也变得几乎难以辨认,除了对于系统服务器而言。

此外,所述系统服务器也可接收由用户使用注册的用户计算装置(例如,计算装置101b和/或移动设备101a)输入的规则。例如,接收自该用户的所述规则可识别至少另外一个注册的用户,其被批准接收或具有访问至所述加密的文件或数据传输。相应地,所述系统服务器可维持系统的用户之间的关系的记录,并且有助于认证用户之间的数据的安全共享,所述认证用户依据所述访问规则被授权。

例如,一个用户可使用所述移动设备101a启动加密的数据传输会话,并指定另一个用户作为预定接收者。相应地,该系统服务器可使得该发送用户被生物特征地认证,使用所述移动设备。如果该发送用户被生物特征地认证,一个双向SSL/TLS连接可被建立于所述系统服务器和所述移动设备之间,用于以上所述的每一个这样的交易(例如会话或传输)。一旦此安全连接被建立,由该用户发送而穿过SSL/TLS层的所有数据可被加密,通过使用前面提到的产生在注册期间的密钥。这便提供了一种强大的、安全的方法用于在发送设备和系统服务器之间传输所有数据类型。文件共享平台的一个显著的方面是,它需要生物特征的认证和身份声明,以传输/存储/接收或访问加密的信息,从而为信息提供了高水平的保护和安全,当所述信息通过所述系统服务器从一个用户传输到另一个用户的时候。具有解密信息能力的唯一装置是所述系统服务器,其包含用于加密和解密消息的整个算法,并且借助用户设备管理所述双向SSL安全通信环境。如果此算法被公开,每个用户的数据任然是安全的,这是因为没有任何用户数据需要放置在系统服务器上并且所有信息可被保留在用户的设备上,并且仅当在一个有效的双向SSL连接下具有有效的生物特征认证的时候,所述信息可在所述用户设备和所述系统服务器之间进行通信。

一旦接收来自该发送用户的该加密的消息,并且基于相关联的访问规则,所述系统服务器可安全地将消息转发给目标收件人或者传输一份通知到该目标收件人,通知他们有一条安全消息正等待被传输。特别是,系统服务器可以要求该目标收件人被生物特征地认证或授权,并且如果成功,所述系统服务器可以解密该消息。此外,所述系统服务器可与该目标收件人的装置建立双向SSL通信会话,以便通过安全的方式将消息转发到收件人。

可以理解的是,所述加密文件共享平台并不限于共享传统意义上的加密的数据文件,而且可以适用于传输任何电子消息。在一些实施例中,所述加密共享平台可被配置用于允许用户保密并传输:电子邮件、文字聊天、语音通话(VoIP)、视频电话、使用任何上述方法的信息群发、任何尺寸的附件。此外,所述平台可被配置用于执行其他已知的平台的功能,比如消息翻译,例如使用Google公司出品的Google翻译。

在一些是实施例中,所述系统服务器105可包括加密的邮件服务器,其可设置在一个企业邮件服务器和世界的其余部分之间,使得其被设计用于解密和加密来自注册用户的所有传出的电子邮件,所述用户被指向其他指定的用户。以这种方式,集成对于任何组织而言都是非常简单的,无需它们修改或替换现有的邮件服务器(除了转发所有邮件到安全邮件服务器之外)。

在一些实施例中可以理解的是,所述系统服务器105也可保留用户授权的历史记录,通过使用包括有任何收集的信息和所有收集的信息的系统,和/或示例性的生物特征认证过程和授权过程中处理。例如,由用户做出的关于财务交易、购物等等的记录和细节,依据所披露的实施例,可以由系统服务器存储至一个或多个数据库里,从而为用户创建一个财务审计跟踪。应当理解的是,关于任何的和所有的访问请求、交易和活动的信息可由所述系统服务器105所存储。

例如,一个用户的授权会话的记录,其每个都包括GPS等这样的物理位置数据,可由所述系统服务器105所存储,从而创建所述用户的物理审计跟踪。此外,所述用户可被定期地提醒与系统服务器进行验证,仅为以认证的方式记录用户的个人位置这一目的。存储的物理和财务审计跟踪是用户通过计算装置可访问的,所述计算装置被配置用于与系统服务器105进行交流。例如,使用通过一个已注册的移动设备101a或者执行安全认证的应用程序的计算装置101b所呈现的类似仪表盘的界面,或者通过一个基于网络的用户界面。使用所述仪表盘,所述用户可调整设置、偏好,并详细说明审计跟踪的访问规则(例如,物理的、财务的等等)。例如,所述用户124可以查看并指定其他个人和组织,其有权访问该用户的审计跟踪数据或审计跟踪的特定部分。此外,该用户可给予条件的访问到特定的组织/个人,根据该用户的条款,包括但不限于使用限制和成本。

在一些实施例中,该用户的GPS位置信息可由该用户的移动设备101a或任何其它GPS激活的计算装置(例如,计算装置101b)所收集,所述计算装置与该用户相关联,和/或一个由此实施例所述的用户访问的访问控制环境。使用和位置信息可由所述系统服务器105存储到一个或多个相关的数据存储区。例如,一种支持GPS的计算装置101b可被置于该用户的汽车里,并收集关于这辆车的位置的GPS位置信息。所述位置信息可被传输到所述系统服务器105或者直接传输到数据库,以便维持用于该汽车和计算装置101b的GPS数据的物理审计跟踪。

在一些进一步的实施例中,所述系统服务器105也可控制访问到所述计算装置101b或使用所述计算装置101b和/或一个关联的ACE(例如所述汽车),根据公开的实施例。例如,通过要求在提供访问所述计算装置或汽车或以其他方式限制访问之前进行生物特征授权/用户认证。

位置数据可被用于各种目的,示例性地且非限制性地,可用于跟踪车队车辆的运动,监控使用情况,跟踪被盗车辆等等。相应地,可以理解的是,在一些实施例中,理想的是监控并分享由所述计算装置101b和相关的车辆收集的该位置信息。然而,鉴于隐私问,除非很有必要,用户可能不希望其位置被追踪。鉴于此类隐私问题,在一些实施例中,所述用户124可详细说明定义的范围的规则,所述计算装置101b或移动设备101a或其它计算装置(例如,一种专用的汽车定位跟踪器)的位置信息应当被收集或者变得可用于由个人/企业系统监控。例如,所述用户124可详细说明:当该用户在车辆中时,他们并不希望共享收集到的该用户的位置信息;而当该用户不在车内时(例如,出于汽车防盗追踪的目的),则希望该位置被监控。在进一步的实施例中,如果一个用户124管理一队汽车和雇员,则其能够说明当一个雇员在车内时,他们会希望追踪车辆的位置,包括计算装置101b。

在一个实施例中,当所述计算装置101b与(例如,由一个用户激活的,某人启动汽车,而导致所述计算装置101b开始收集位置信息之类的)所述计算装置进行交流时,能够扫描该用户的生物特征并进行生物特征地认证该用户,依据所公开的实施例。另外地或可选地,所述计算装置101b可传输一份授权请求到所述系统服务器105。该授权请求可识别计算装置101b并且也可包括附加信息,即所述计算装置的GPS位置,该用户的身份等等。作为对请求的回应,所述系统服务器可从接收的信息和存储的用户档案中确定所述计算装置101b与用户124相关联,并且提示一个关联的移动设备101a对用户进行认证。在进一步的实施例中,如果多个用户可访问具有跟踪装置的车辆(例如,计算装置101b),所述用户会被要求确认他们自己的身份至计算装置101b,用于授权,在访问车辆之前或之后。相应地,所述认证请求能够识别特定的用户,以便所述系统服务器可提示适当的用户的移动装置101a去对该用户进行生物特征地认证。另外地或可选地,所述系统服务器105可告知所有被批准的用户,以便合适的用户能够继续认证过程。另外地或可选地,基于计算装置101b的位置,所述系统服务器可识别一个已注册的移动设备,所述移动设备具有相应的位置并提示相关用户进行认证。

在一些实施例中,所述用户可初始化所述认证过程,通过使用所述计算装置101b和/或所述用户的移动设备101a。例如,当所述用户进入一辆具有计算装置101b的汽车时,所述用户可启动所述认证过程,以便该用户的位置不被移动设备101a或计算装置101b所追踪。另外地或可选地,所述用户可被要求在被允许访问/激活关联着所述计算装置101b(例如,发动汽车)的汽车之前进行认证。

如果该用户的身份已被认证,你们所述系统服务器105可授予访问到所述ACE(例如,所述计算装置、汽车等等)或者收集/提供访问至由那些装置所记录的信息,依据关联着所述用户124、所述移动设备101a、所述计算装置101b、所述ACE等等的访问规则。例如,如果该用户的偏好说明该用户的位置信息可由一但是不应该与盗窃监控公司共享的配对访问,所述系统服务器105可授予访问至所述配对并拒绝访问防盗追踪公司。在一个进一步的实施例中,如果一个车主在与所述计算装置101b相关联的设置中详细说明,一个特定的用户具有访问到所述车辆,在8AM到11PM之间,并且此位置应被持续进行监测,当被该特定用户所使用的时候,一旦成功地认证/授权,所述系统服务器可允许该特定用户访问该汽车,在指定的时间窗口期间,当使用时可连续监测该位置,并且也可提供至所述车主的位置信息的访问。

在这一时刻,应当指出的是,虽然许多上述说明被指向系统和方法,用于授权用户访问一个访问控制环境,根据该用户的生物特征,所述系统和方法可被类似地采用和/或应用到场景中、各种情况下,以及远远超出引用的场景的设置。

当此说明书包含许多具体的实施细节的时候,这些不应当被理解为对任何实施方式的范围或所要求保护的范围的限定,而是作为对应于具体实施方式的技术特征的描述。某些技术特征在此发明书中进行了单独地描述,这些实施例也可结合到一个单独的实施方式中。反之,在单个实施例中被描述的各种技术特征也可在多个分离的实施例中或在任何一个合适的子集中实现。此外,虽然技术特征可如上所述,在特定的合并中实施,甚至最初要求保护的如此,在某些情况下来自所要求保护的一个或多个特征的结合,也可从该结合中除去,并且所要求保护的结合可以针对一个子集或者该子集的变体。

类似地,当操作以特定的顺序在附图中被描述的时候,并不应当认为必须以所述的特定所述来进行操作或按照所述的操作来实施以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。另外,上述实施例中所述的各种系统组件的分离不应当被理解为要求保护这些实施例中的这些分离组件,并且不应当被理解为所描述的程序组件和系统一般能够被组装在一起到一个单软件产品或打包到多软件产品中。

本说明书中所述的术语仅仅是为了描述特定的实施例,而并非意图限制发明内容。

因此,说明性的实施例和所述系统和方法的安排提供了一种计算机实施的方法,计算机系统和计算机程序产品,用于授权一个用户访问一个访问控制环境。附图中的流程图和框图显示出了实施例所述的系统、方法和计算机软件产品的架构,功能,和可能的运行方式,在这方面,在流程图或框图中的每个块可以表示一个模块、分区或部分代码,其包括一个或多个可执行指令用于实现特定的逻辑功能。还应当注意的是,在一些可选实施例中,块中所示的功能可能不以图中所示的顺序而实现。例如,连续显示的两个块实际上是基本上同时被执行的,或者所述块有时可能以相反的顺序来被执行,这取决于所涉及的功能。还应当指出的是,框图和/或流程图中的每个块及其结合可由专用的基于硬件的执行特定的功能或动作的系统或者专用的硬件和计算机指令的结合而被实施。

本发明所描述的实施方式仅出于示例性目的,并非用以限制本发明的保护范围,本领域技术人员可在本发明的范围内作出各种其他替换、改变和改进,因而,本发明不限于上述实施方式,而仅由权利要求限定。

以上对本发明的具体实施例进行了详细描述,但其只是作为范例,本发明并不限制于以上描述的具体实施例。对于本领域技术人员而言,任何对本发明进行的等同修改和替代也都在本发明的范畴之中。因此,在不脱离本发明的精神和范围下所作的均等变换和修改,都应涵盖在本发明的范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1