特許第6641511号(P6641511)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ホヨス ラボラトリー アイピー リミテッドの特許一覧

特許6641511アクセス制御される環境へのアクセスを認可するためのシステム及び方法
<>
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000002
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000003
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000004
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000005
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000006
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000007
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000008
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000009
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000010
  • 特許6641511-アクセス制御される環境へのアクセスを認可するためのシステム及び方法 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6641511
(24)【登録日】2020年1月7日
(45)【発行日】2020年2月5日
(54)【発明の名称】アクセス制御される環境へのアクセスを認可するためのシステム及び方法
(51)【国際特許分類】
   G06F 21/32 20130101AFI20200127BHJP
   H04L 9/08 20060101ALI20200127BHJP
   G06F 21/44 20130101ALI20200127BHJP
   G06F 21/62 20130101ALI20200127BHJP
   H04L 9/32 20060101ALI20200127BHJP
【FI】
   G06F21/32
   H04L9/00 601B
   G06F21/44
   G06F21/62 318
   H04L9/00 601F
   H04L9/00 675B
【請求項の数】20
【全頁数】60
(21)【出願番号】特願2019-27911(P2019-27911)
(22)【出願日】2019年2月20日
(62)【分割の表示】特願2018-166213(P2018-166213)の分割
【原出願日】2014年5月13日
(65)【公開番号】特開2019-109919(P2019-109919A)
(43)【公開日】2019年7月4日
【審査請求日】2019年2月20日
(31)【優先権主張番号】14/201,499
(32)【優先日】2014年3月7日
(33)【優先権主張国】US
(31)【優先権主張番号】61/924,092
(32)【優先日】2014年1月6日
(33)【優先権主張国】US
(31)【優先権主張番号】14/201,462
(32)【優先日】2014年3月7日
(33)【優先権主張国】US
(31)【優先権主張番号】14/201,438
(32)【優先日】2014年3月7日
(33)【優先権主張国】US
(31)【優先権主張番号】61/842,800
(32)【優先日】2013年7月3日
(33)【優先権主張国】US
(31)【優先権主張番号】61/924,097
(32)【優先日】2014年1月6日
(33)【優先権主張国】US
(31)【優先権主張番号】61/921,004
(32)【優先日】2013年12月26日
(33)【優先権主張国】US
(31)【優先権主張番号】61/920,985
(32)【優先日】2013年12月26日
(33)【優先権主張国】US
(31)【優先権主張番号】61/842,757
(32)【優先日】2013年7月3日
(33)【優先権主張国】US
(31)【優先権主張番号】61/822,746
(32)【優先日】2013年5月13日
(33)【優先権主張国】US
(31)【優先権主張番号】61/842,739
(32)【優先日】2013年7月3日
(33)【優先権主張国】US
(31)【優先権主張番号】61/922,438
(32)【優先日】2013年12月31日
(33)【優先権主張国】US
(31)【優先権主張番号】61/842,756
(32)【優先日】2013年7月3日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】516026170
【氏名又は名称】バリディウム アイピー リミテッド
(74)【代理人】
【識別番号】100114775
【弁理士】
【氏名又は名称】高岡 亮一
(72)【発明者】
【氏名】ホヨス,ヘクター
(72)【発明者】
【氏名】ブレイヴァー,マン,ジェイソン
(72)【発明者】
【氏名】シャオ,ジェフリー
(72)【発明者】
【氏名】シュトライト,スコット
(72)【発明者】
【氏名】メイザー,ジョナサン,フランシス
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2009−169892(JP,A)
【文献】 特開2008−299806(JP,A)
【文献】 特開2013−45278(JP,A)
【文献】 特表2012−503814(JP,A)
【文献】 米国特許出願公開第2011/0138171(US,A1)
【文献】 米国特許出願公開第2010/0104101(US,A1)
【文献】 米国特許出願公開第2008/0313718(US,A1)
【文献】 米国特許出願公開第2008/0215890(US,A1)
【文献】 米国特許出願公開第2007/0157321(US,A1)
【文献】 欧州特許出願公開第2083399(EP,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/32
G06F 21/44
G06F 21/62
H04L 9/08
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
ユーザコンピューティングデバイスを操作するユーザのために、アクセス制御される環境(ACE)へのアクセスを安全に調和させるための方法であって、前記ユーザコンピューティングデバイスは、前記ユーザのアイデンティティを前記ユーザのバイオメトリック特徴の関数として確認するためのバイオメトリック認証アプリケーションを実行し、前記方法は、
前記ユーザコンピューティングデバイスから信頼されるサーバによって、ユーザデバイス上で実行される特定のバイオメトリック認証アプリケーションを一意に識別するアプリケーション証明書を受信するステップであって、前記ユーザコンピューティングデバイスは、前記ユーザの個人のモバイルコンピューティングデバイスであるステップと、
前記信頼されるサーバによって、受信されたアプリケーション証明書が有効であることを検証するステップと、
前記ユーザコンピューティングデバイスから前記信頼されるサーバによって、前記ユーザのアイデンティティの表現、及び前記ユーザコンピューティングデバイスの少なくとも1つのコンポーネントの表現を受信するステップと、
前記ユーザが前記ACEにアクセスすることを認可されることを検証するべく、前記ユーザのアイデンティティの表現をユーザ識別情報の信頼される組に対してテストするステップと、
前記ユーザのアイデンティティの表現に基づいて、前記ユーザに割り当てられる一意識別子を提供するステップと、
ユーザ登録中に前記信頼されるサーバによって、秘密キー及び対応する公開キーを備えるキーペアの生成を引き起こすステップであって、前記秘密キー及び前記一意識別子は、前記ユーザデバイスによって格納されるステップと、
記憶媒体内に前記信頼されるサーバによって、割り当てられた一意識別子と関連付けて前記公開キーを格納し、これにより、登録されたユーザアイデンティティインスタンスを作成するステップであって、前記ユーザアイデンティティインスタンスは、前記アプリケーション証明書を検証することと、前記ユーザのアイデンティティを検証することと、前記キーペアの生成との関数として作成されるステップと、
前記ユーザデバイスから前記信頼されるサーバによって、前記ユーザ及び前記ユーザデバイスのうちの1つ以上のアイデンティティを主張する情報、前記秘密キーの表現、及び前記ユーザデバイスが関連付けられたバイオメトリック取り込みデバイスを用いることによって取り込まれた前記ユーザのバイオメトリック特徴の現在のバイオメトリック表現を含む通信を受信するステップと、
前記ユーザに前記ACEにアクセスすることを認可するステップであって、前記認可するステップは、
前記ユーザ識別情報に基づいて前記信頼されるサーバによって、前記ユーザアイデンティティインスタンスを識別するステップと、
識別されたユーザアイデンティティインスタンスと関連付けられた公開キーに基づいて前記信頼されるサーバによって、前記秘密キーの表現が前記公開キーに対応することを検証するステップと、
前記ユーザデバイスによって取り込まれた現在のバイオメトリック表現が、前記識別されたユーザアイデンティティインスタンスと関連するサーバによって以前に格納された前記ユーザの登録されたバイオメトリック表現とマッチングすることを確認することと、
を備えるステップと、
前記認可するステップに基づいて、1つ以上のリモートコンピューティングデバイスと連動して前記信頼されるサーバを用いて前記ACEへの前記ユーザのアクセスを容易にするステップと、
を備える、方法。
【請求項2】
前記キーペアは、前記ユーザデバイス、及びバックエンドストレージ上に格納された対応するユーザアイデンティティインスタンスに対して一意であり、これにより、前記秘密キーは、前記ユーザのアイデンティティを安全に主張するべく前記ユーザデバイスによって使用可能であり、前記公開キーは、前記ユーザのアイデンティティを識別するべく前記信頼されるサーバによって使用可能である、請求項1に記載の方法。
【請求項3】
前記キーペアは、前記ユーザデバイス及び前記信頼されるサーバのうちの1つ以上を用いて生成される、請求項1に記載の方法。
【請求項4】
前記ユーザについてのユーザアイデンティティインスタンスを作成した後に前記信頼されるサーバによって、前記ACEにアクセスする要求を受信するステップであって、前記要求は、前記ACE及び前記ユーザを識別するステップと、
前記ユーザデバイスに前記信頼されるサーバによって、前記要求に応答してプロンプトを伝送し、前記ユーザデバイスに、前記バイオメトリック認証アプリケーション及び前記関連付けられたバイオメトリック取り込みデバイスを用いて前記ユーザのバイオメトリック特徴を取り込み、前記現在のバイオメトリック表現を生成し、結果として、前記信頼されるサーバに前記現在のバイオメトリック表現を含む通信を伝送するように促すステップと、
をさらに備える、請求項1に記載の方法。
【請求項5】
前記要求は、前記ACEにアクセスするユーザによって行われることになる要求されたトランザクションを識別し、前記認可するステップは、前記要求されたトランザクションについて前記ACEによって定義されるセキュリティのレベルに従って行われる、請求項4に記載の方法。
【請求項6】
前記セキュリティのレベルの関数としてさらなるバイオメトリックに基づくユーザ認可を行うステップをさらに備える、請求項5に記載の方法。
【請求項7】
前記容易にするステップは、認可通知を前記ACEの従来の認証システムに伝送することを備える、請求項1に記載の方法。
【請求項8】
前記容易にするステップは、
前記信頼されるサーバによってセキュアデータストアから、前記ユーザアイデンティティインスタンス及び前記ACEと関連付けられたアカウント情報を取得することと、
前記アカウント情報を前記従来の認証システムに伝送することと、
を備える、請求項7に記載の方法。
【請求項9】
前記テストするステップは、前記信頼されるサーバによって、前記ユーザのアイデンティティの表現を前記ユーザ識別情報の信頼される組に対してテストすることを備え、前記ユーザ識別情報の信頼される組は、前記ACEの従来の認証システムによって維持される、請求項1に記載の方法。
【請求項10】
前記一意識別子は、前記記憶媒体内に前記信頼されるサーバによって格納され、かつ、前記ユーザに前記ACEへのアクセスを提供するべく使用可能であるアクセスアカウント情報と関連付けられる、請求項1に記載の方法。
【請求項11】
前記秘密キーを用いてエンコードされる前記ユーザデバイスからの通信は、前記ユーザのアイデンティティを前記信頼されるサーバに対して安全に主張し、任意の関連付けられたアクセスアカウント情報を識別するべく使用可能である、請求項10に記載の方法。
【請求項12】
ユーザコンピューティングデバイスを操作するユーザのために、アクセス制御される環境(ACE)へのアクセスを安全に調和させるためのシステムであって、前記ユーザコンピューティングデバイスは、前記ユーザのアイデンティティを前記ユーザのバイオメトリック特徴の関数として確認するためのバイオメトリック認証アプリケーションを実行し、前記システムは、
ネットワーク通信インターフェースと、
コンピュータ可読記憶媒体と、
前記ネットワーク通信インターフェース及び前記コンピュータ可読記憶媒体と対話し、前記記憶媒体上に格納された1つ以上のソフトウェアモジュールを実行するように構成された1つ以上のプロセッサであって、前記1つ以上のプロセッサは、
実行されるときに、前記1つ以上のプロセッサに、
前記ユーザコンピューティングデバイスから、ユーザデバイス上で実行される特定のバイオメトリック認証アプリケーションを一意に識別するアプリケーション証明書、前記ユーザのアイデンティティの表現、及び前記ユーザコンピューティングデバイスの少なくとも1つのコンポーネントの表現を受信するステップであって、前記ユーザコンピューティングデバイスは、前記ユーザの個人のモバイルコンピューティングデバイスであるステップと、
受信されたアプリケーション証明書が有効であることを検証するステップと、
前記ユーザが前記ACEにアクセスすることを認可されることを検証するべく、前記ユーザのアイデンティティの表現をユーザ識別情報の信頼される組に対してテストするステップと、
前記ユーザのアイデンティティの表現に基づいて、前記ユーザに割り当てられる一意識別子を提供するステップと、
秘密キー及び対応する公開キーを備えるキーペアの生成を引き起こすステップであって、前記秘密キー及び前記一意識別子は、前記ユーザデバイスによって格納されるステップと、
を行わせる登録モジュールと、
実行されるときに、割り当てられた一意識別子と関連付けて前記公開キーを格納し、これにより、登録されたユーザアイデンティティインスタンスを作成するように前記1つ以上のプロセッサを構成するデータベースモジュールであって、前記ユーザアイデンティティインスタンスは、前記アプリケーション証明書を検証することと、前記ユーザのアイデンティティを検証することと、前記キーペアの生成との関数として作成される、データベースモジュールと、
実行されるときに、前記ユーザデバイスから、前記ユーザ及び前記ユーザデバイスのうちの1つ以上のアイデンティティを主張する情報、前記秘密キーの表現、及び前記ユーザデバイスが関連付けられたバイオメトリック取り込みデバイスを用いることによって取り込まれた前記ユーザのバイオメトリック特徴の現在のバイオメトリック表現を含む通信を受信するように前記1つ以上のプロセッサを構成する通信モジュールと、
実行されるときに、受信された通信に基づいて前記ユーザに前記ACEにアクセスすることを認可するように前記1つ以上のプロセッサを構成する認可モジュールであって、前記認可は、
前記ユーザ識別情報に基づいて、前記ユーザアイデンティティインスタンスを識別するステップと、
識別されたユーザアイデンティティインスタンスと関連付けられた公開キーに基づいて、前記秘密キーの表現が前記公開キーに対応することを検証するステップと、
前記ユーザデバイスによって取り込まれた現在のバイオメトリック表現が、前記識別されたユーザアイデンティティインスタンスと関連するサーバによって以前に格納された前記ユーザの登録されたバイオメトリック表現とマッチングすることを確認することと、
前記ユーザの認可に基づいて、1つ以上のリモートコンピューティングデバイスと連動して信頼されるサーバを用いて前記ACEへの前記ユーザのアクセスを容易にするステップと、
を含む、認可モジュールと、
を含む、プロセッサと、
を備える、システム。
【請求項13】
前記キーペアは、前記ユーザデバイス、及びバックエンドストレージ上に格納された対応するユーザアイデンティティインスタンスに対して一意であり、これにより、前記秘密キーは、前記ユーザのアイデンティティを安全に主張するべく前記ユーザデバイスによって使用可能であり、前記公開キーは、前記ユーザのアイデンティティを識別するべく前記信頼されるサーバによって使用可能である、請求項12に記載のシステム。
【請求項14】
前記キーペアは、前記ユーザデバイス及び前記信頼されるサーバのうちの1つ以上を用いて生成される、請求項12に記載のシステム。
【請求項15】
前記通信モジュールは、前記ユーザについてのユーザアイデンティティインスタンスを作成した後に前記信頼されるサーバによって、前記ACEにアクセスする要求を受信するように前記信頼されるサーバの1つ以上のプロセッサをさらに構成し、前記要求は、前記ACE及び前記ユーザを識別し、
前記認可モジュールは、前記要求に応答して前記ユーザデバイスにプロンプトを伝送し、前記ユーザデバイスに、前記バイオメトリック認証アプリケーション及び前記関連付けられたバイオメトリック取り込みデバイスを用いて前記ユーザのバイオメトリック特徴を取り込み、前記現在のバイオメトリック表現を生成し、結果として、前記信頼されるサーバに前記現在のバイオメトリック表現を含む通信を伝送するように促すように前記1つ以上のプロセッサをさらに構成する、請求項12に記載のシステム。
【請求項16】
前記要求は、前記ACEにアクセスするユーザによって行われることになる要求されたトランザクションを識別し、前記ユーザの認可は、前記要求されたトランザクションについて前記ACEによって定義されるセキュリティのレベルに従って前記信頼されるサーバによって行われる、請求項15に記載のシステム。
【請求項17】
前記1つ以上のプロセッサは、前記セキュリティのレベルの関数としてさらなるバイオメトリックに基づくユーザ認可を行うステップを行うようにさらに構成される、請求項16に記載のシステム。
【請求項18】
前記ネットワーク通信インターフェースは、前記信頼されるサーバの1つ以上のプロセッサを前記ACEの従来の認証システムと通信可能に接続し、前記認可モジュールは、認可通知を前記ACEの従来の認証システムに伝送することによって前記ユーザのアクセスを容易にするように前記1つ以上のプロセッサを構成する、請求項12に記載のシステム。
【請求項19】
前記認可モジュールは、セキュアデータストアから、前記ユーザアイデンティティインスタンス及び前記ACEと関連付けられたアカウント情報を取得することと、前記アカウント情報を前記従来の認証システムに伝送することとによって前記ユーザのアクセスを容易にするように前記1つ以上のプロセッサを構成する、請求項18に記載のシステム。
【請求項20】
前記登録モジュールは、前記ユーザのアイデンティティの表現を、前記ACEの従来の認証システムによって維持されるユーザ識別情報の信頼される組と比較することによって、前記ユーザが前記ACEにアクセスすることを認可されることを検証するべく、前記ユーザのアイデンティティの表現をテストするように前記1つ以上のプロセッサを構成する、請求項18に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
関連出願への相互参照
本願は、2013年5月13日に出願された「SYSTEM AND METHOD FOR PROVIDING BIOMETRICALLY AUTHENTICATED ACCESS USING MOBILE DEVICES」と題する米国特許出願整理番号第61/822,746号、2013年7月3日に出願された「SYSTEM AND METHOD FOR PROVIDING BIOMETRICALLY AUTHENTICATED ACCESS USING MOBILE DEVICES」と題する米国特許出願整理番号第61/842,800号、2013年7月3日に出願された「SECURE BACK−END ARCHITECTURE SYSTEM AND METHOD」と題する米国特許出願整理番号第61/842,739号、2013年7月3日に出願された「SYSTEM AND METHOD FOR GENERATING A BIOMETRIC IDENTIFIER」と題する米国特許出願整理番号第61/842,757号、2013年7月3日に出願された「SYSTEMS AND METHODS FOR DETERMINING LIVENESS」と題する米国特許出願整理番号第61/842,756号、2013年12月26日に出願された「SYSTEM AND METHOD FOR DETERMINING LIVENESS」と題する米国特許仮出願整理番号第61/921,004号、2013年12月26日に出願された「SYSTEM AND METHOD FOR GENERATING A BIOMETRIC IDENTIFIER」と題する米国特許仮出願整理番号第61/920,985号、2013年12月31日に出願された「SYSTEM AND METHOD FOR BIOMETRIC PROTOCOL STANDARDS」と題する米国特許仮出願整理番号第61/922,438号、2014年1月6日に出願された「SECURE BACK−END ARCHITECTURE SYSTEM AND METHOD」と題する米国特許出願整理番号第61/924,092号、2014年1月6日に出願された「SYSTEM AND METHOD FOR SMARTPHONE SECURITY CASE」と題する米国特許出願整理番号第61/924,097号、2014年3月7日に出願された「SYSTEMS AND METHODS FOR BIOMETRIC AUTHENTICATION OF TRANSACTIONS」と題する米国特許出願整理番号第14/201,438号、2014年3月7日に出願された「SYSTEMS AND METHODS FOR DETERMINING LIVENESS」と題する米国特許出願整理番号第14/201,462号、及び2014年3月7日に出願された「SYSTEM AND METHOD FOR GENERATING A BIOMETRIC IDENTIFIER」と題する米国特許出願整理番号第14/201,499号に関連し、これらを含むものであり、これらは、それらのそれぞれの全体が本明細書に記載されているかのようにそれぞれ引用により本明細書に組み込まれる。
【0002】
本発明は、認証されたアクセスを提供するためのシステム及び方法、特に、モバイルデバイスを用いてバイオメトリック認証されたアクセスを提供するためのシステム及び方法に関する。
【背景技術】
【0003】
ネットワークリソース(例えば、リモートサーバ、電子的にロックされたアクセスポイントなど)へのユーザの2要素認証を行うためのセキュアアクセスシステムが存在する。1つの例示的な2要素認証システムは、EMC Corporation of Bedford MassによるThe RSA SecurID(登録商標)認証機構である。この例示的なシステムは、ハードウェア(例えばUSBドングル)か又はソフトウェア(ソフトトークン)である、「トークン」からなり、これは、コンピュータユーザに割り当てられ、内蔵時計とカードの工場出荷時にエンコードされた乱数キー(「シードレコード」として知られている)を用いて一定間隔(普通は60秒)で認証コードを生成する。シードレコードは、トークンごとに異なり、トークンが購入される際に、対応するシステムサーバに読み込まれる。認証を受けるユーザは、個人識別番号(PIN)と、その時点で表示されている生成された認証コードを入力しなければならない。
【0004】
しかしながら、慎重な扱いを要するデータが大手企業から未知のソースに漏れることになる、2011年のRSAの漏えいなどのこうしたシステムの重大な漏えいが存在している。シードレコードを知ることで、攻撃者はユーザの情報へのアクセスと、ユーザのキーで使用許可される何かへのアクセスを完了することとなる。
【0005】
プリティグッドプライバシー(PGP)は、データ通信のための暗号プライバシー及び認証を提供するデータ暗号化及び暗号解読コンピュータプログラムである。PGPは、電子メール通信の安全性を高めるために、テキスト、電子メール、ファイル、ディレクトリ、及び全ディスクパーティションを、署名、暗号化、及び暗号解読するのに用いることができる。PGP及び他の秘密キー暗号化方法は、特定の状況が守られ続ける限り、非常に安全である。任意の秘密キーのやりとりの際に、秘密キーが失われる、盗まれる、又は紛失される場合、ユーザデータが完全にオープンになる。逆に、ユーザがキーを失くした場合、保護しているデータが永遠に失われる。ゆえに、トレードオフが明白である。
【0006】
ID盗難の問題に対処するいくつかの技術が文献で提案されている。どのこうしたスキームも、人が自分は誰だと主張しているかの確証を得ようとするものである。この目的で用いられる手法のうちのいくつかが、パスワード、(長い)秘密キー、及びカモフラージュである。人間は長いキーを覚えておくことができないので、秘密キーは、しばしば、できる限り小さいパスワードによって暗号化されて財布にしまわれる傾向がある。残念なことに、これらのスキームはすべて、これらの資格情報が他者から盗まれたものであったとしても、これらの資格情報(正しいキー及びパスワードなど)をもつ者が、適格者として容認されることになるという特性を有する。
【0007】
バイオメトリック特徴は個人の生物学的特徴(指紋、手の幾何学的形状、網膜パターン、虹彩形状など)であるため、普通は他の非バイオメトリック資格情報よりも得るのが難しいので、バイオメトリック技術をさらなる検証要素として用いることができる。バイオメトリック特徴は、識別及び/又は認証(アイデンティティアサーション及び/又は検証とも呼ばれる)に用いることができる。
【0008】
バイオメトリックアイデンティティアサーションは、アプリケーションによって決まる或るレベルのセキュリティを必要とすることがある。例えば、金融トランザクション又はセキュアな場所にアクセスすることとの関連での認証は、より高いセキュリティレベルを必要とする。結果として、ユーザのバイオメトリック表現の正確度は、ユーザが正確に認証され、セキュリティが維持されることを保証するのに十分であることが好ましい。しかしながら、虹彩、顔、指、及び声のアイデンティティアサーションシステムが存在し、かつ、必要な正確度レベルを提供するには、こうしたシステムは、専用の装置及びアプリケーションを必要とし、限られたカメラ解像度及び発光機能を有する従来のスマートフォン上に容易に実装されない。
【0009】
セキュリティによって決まる必要な正確度を達成するために既存の画像分析アルゴリズムを実行するのに高解像度画像、マルチスペクトル照明、及び多大な計算機能力を概して必要とする従来のバイオメトリック特徴取り込み技術を取り巻く課題は、バイオメトリック認証を、広く利用可能又は大衆に入手可能ではないものにした。さらに、特定の方法で用いられる専用の装置を必要とする従来のバイオメトリック認証技術(例えば、協力的な被写体を必要とし、狭い視野を有し、バイオメトリック特徴が特定の方法で得られなければならない)は、ユーザの利便性と大規模な実装を減ずる。
【発明の概要】
【発明が解決しようとする課題】
【0010】
したがって、容易に入手可能なスマートフォンを用いてユーザから取り込まれたバイオメトリック情報から、ユーザのアイデンティティを便利に、シームレスに、十分な正確度で検証することができるシステム及び方法が必要とされている。加えて、必要とされるのは、好ましくは、マルチスペクトルイメージングデバイス、マルチスペクトル光放出器、高解像度カメラ、又は複数のユーザ入力に頼らない、アイデンティティアサーションシステム及び方法である。
【課題を解決するための手段】
【0011】
アクセス制御される環境へのユーザのアクセスを認可するためのシステム及び方法を支える技術が本明細書で提示される。
【0012】
第1の態様によれば、アクセス制御される環境へのユーザのアクセスを認可するための方法は、命令を格納している記憶媒体と格納された命令を実行することによって構成されるプロセッサとを有するコンピューティングデバイスによって、アクセス制御される環境を識別するアクセス制御情報を受信するステップを含む。方法はまた、コンピューティングデバイスによって、それぞれのユーザを識別する、それぞれのモバイルデバイスを識別する、及びそれぞれのアクセス制御される環境と関連付けられるそれぞれのトランザクションアカウントを識別するために、情報を含むユーザプロフィールを含む少なくとも1つのデータベースにアクセスすることを含む。加えて、方法は、コンピューティングデバイスによって、ユーザを識別するユーザ識別子及びモバイルデバイスを識別するモバイルデバイス識別子を含むトランザクション要求を、ネットワーク上でモバイルデバイスから受信することを含み、トランザクション要求は、モバイルデバイスがユーザをバイオメトリック認証したことの確認を提供する。さらに、方法は、コンピューティングデバイスによって、少なくとも1つのデータベースを用いて、ユーザ識別子が少なくとも1つのデータベースに格納される少なくとも1つのユーザプロフィールと関連付けられること、モバイルデバイス識別子が少なくとも1つのユーザプロフィールと関連付けられること、及びトランザクションアカウントを識別する少なくとも1つのユーザプロフィールがアクセス制御される環境と関連付けられることを判定することによって、アクセス制御される環境へのユーザのアクセスを認可するべくトランザクション要求を処理することを含む。方法はまた、コンピューティングデバイスによって、アクセス制御される環境への認可されたユーザのアクセスを容易にする認可通知を生成することを含む。加えて、方法は、コンピューティングデバイスによって、認可通知をネットワーク上で少なくとも1つのリモートコンピューティングデバイスに伝送することを含む。
【0013】
別の態様によれば、アクセス制御される環境へのアクセスを認可するためのシステムであって、ネットワーク通信インターフェースと、コンピュータ可読記憶媒体と、ネットワーク通信インターフェース及びコンピュータ可読記憶媒体と対話し、記憶媒体上に格納された1つ以上のソフトウェアモジュールを実行するように構成される1つ以上のプロセッサとを含む、システムが提供される。ソフトウェアモジュールは、実行時に、それぞれのユーザ、それぞれのモバイルデバイス、及びそれぞれのアクセス制御される環境と関連付けられるそれぞれのトランザクションアカウントを識別するために、情報を含むユーザプロフィールを含む少なくとも1つのデータベースにアクセスするように1つ以上のプロセッサを構成するデータベースモジュールを含む。ソフトウェアモジュールはまた、実行時に、アクセス制御される環境を識別するアクセス制御情報を受信し、ユーザを識別するユーザ識別子及びモバイルデバイスを識別するモバイルデバイス識別子を含むトランザクション要求をネットワーク上でモバイルデバイスから受信するように1つ以上のプロセッサを構成する通信モジュールを含み、トランザクション要求は、モバイルデバイスがユーザをバイオメトリック認証したことの確認を提供する。ソフトウェアモジュールはまた、実行時に、1つ以上のプロセッサを、少なくとも1つのデータベースを用いて、ユーザ識別子が少なくとも1つのデータベースに格納された少なくとも1つのユーザプロフィールと関連付けられること、モバイルデバイス識別子が少なくとも1つのユーザプロフィールと関連付けられること、及びトランザクションアカウントを識別する少なくとも1つのユーザプロフィールがアクセス制御される環境と関連付けられることを判定することによって、アクセス制御される環境へのユーザのアクセスを認可するべくトランザクション要求を処理するように構成する認可モジュールを含む。認可モジュールはまた、1つ以上のプロセッサを、アクセス制御される環境への認可されたユーザのアクセスを容易にする認可通知を生成するように構成する。さらに、通信モジュールは、1つ以上のプロセッサを、認可通知をネットワーク上で少なくとも1つのリモートコンピューティングデバイスに伝送するようにさらに構成する。
【0014】
これらの及び他の態様、特徴、及び利点は、付属の本発明の特定の実施形態の説明及び添付図及び請求項から分かるであろう。
【図面の簡単な説明】
【0015】
図1】本明細書で開示される少なくとも一実施形態に係るアクセス制御される環境へのアクセスを認可するためのシステムの高レベル図である。
図2A】本明細書で開示される少なくとも一実施形態に係るコンピューティングデバイスのブロック図である。
図2B】本明細書で開示される少なくとも一実施形態に係るコンピュータソフトウェアモジュールのブロック図である。
図2C】本明細書で開示される少なくとも一実施形態に係るコンピューティングデバイスのブロック図である。
図3】本明細書で開示される少なくとも一実施形態に係るユーザのバイオメトリック特徴に従ってユーザを登録するためのルーチンを示す流れ図である。
図4】本明細書で開示される少なくとも一実施形態に係るアクセス制御される環境へのアクセスを認可するためのルーチンを示す流れ図である。
図5】本明細書で開示される少なくとも一実施形態に係るユーザのバイオメトリック特徴に従ってユーザを認証するためのルーチンを示す流れ図である。
図6A】本明細書で開示される少なくとも一実施形態に係る例示的なユーザインターフェースのスクリーンショットである。
図6B】本明細書で開示される少なくとも一実施形態に係る例示的なユーザインターフェースのスクリーンショットである。
図7】本明細書で開示される少なくとも一実施形態に係るライブネスを判定するためのルーチンを示す流れ図である。
【発明を実施するための形態】
【0016】
単なる例として、概要及び前置きの目的で、ユーザのバイオメトリック特徴に従ってアクセス制御される環境(access−controlled environment:ACE)へのユーザのアクセスを認可するためのシステム及び方法に関する本発明の実施形態が以下で説明される。
【0017】
いくつかの実装では、システムは、据置型PC、サーバ、並びにユーザによって操作されるラップトップ、タブレット、及びスマートフォンなどのデバイスと通信するクラウドベースのシステムサーバプラットフォームを含む。ユーザが、アクセス制御されるネットワーク化された環境、例えば、セキュアログインを必要とするウェブサイトへのアクセスを試みる際に、ユーザは、ユーザの予め登録されたモバイルデバイスを用いて認証するように促される。認証は、モバイルデバイスを用いて、ユーザの目、眼周囲領域、及び顔、又は上記の任意の組み合わせ(総じてヴィトルヴィアン領域と呼ばれる)の少なくとも画像の形態のバイオメトリック情報を取り込むこと、固有の特徴を抽出すること、及び特徴を識別子(「ヴィトルヴィアン識別子」)としてエンコードすることを含む。システムはまた、モバイルデバイスに関連する一意の識別情報に従って一意のモバイルデバイス識別子を生成することができる。ユーザは、次いで、モバイルデバイスか又はシステムサーバ若しくはこの2つの組み合わせによって、バイオメトリック情報及びモバイルデバイス情報に従って認証を受けることができる。ユーザ認証はまた、バイオメトリック情報及び他の非バイオメトリック情報が、ユーザが生きている被写体であり、システムをスプーフしようとするピクチャ又はビデオ複写ではないことを示すかどうかの判定を含むことができる。ユーザが上手く認証される場合、システムは、例えば、第三者のコンピューティングデバイスに認可通知を伝送することによって、ユーザのアクセスを試みるネットワーク化された環境へのアクセスを電子的に許可することができる。この例示的な様態では、セキュア認証システムは、ウェブサイト、VPNへのユーザアクセス、物理的ドアでのアクセス、ATM、金融トランザクションでのアクセス、又はユーザ識別/認証を必要とする任意のコンピュータシステムへのアクセスを認証するのに用いることができる。
【0018】
本願のシステム及び方法は、バイオメトリックに基づくアクセス管理と、パスワード及び/又はカード又はトークンキーフォブなどのユーザアカウント情報の格納専用のデバイスを補う又はそれらの必要をなくすことによるトランザクションのセキュリティの向上との関数として、ユーザに多大な利便性を提供する。本明細書で開示される原理の多くは、例えば、ウェブサイトアクセス、物理的アクセス制御、家、ユーザロール判定、グループ識別、自動化、パスワード管理、又は他のアクセスなどのユーザ認証を必要とする事実上任意のタイプのシステムに適用可能であることが想定される。本願は、グローバルコンピューティングネットワークを含む任意のコンピューティング環境からのパスワード、PIN、トークンなどの必要性をなくすものである。
【0019】
本願の際立った態様によれば、ユーザのヴィトルヴィアンバイオメトリック特徴を識別する目的での画像の取り込みは、スマートフォン及び他のこうしたモバイルデバイスで通常見受けられる従来のデジタルカメラを用いて行うことができる。加えて、ヴィトルヴィアンバイオメトリック特徴の識別は、好ましくは、赤外線画像又はスマートフォンに広く組み込まれていないIR放出器を必要とせずに虹彩及び/又は眼周囲領域及び/又は顔を分析するアルゴリズムを適用する、確実な目認証技術に従って行うことができる。
【0020】
本願の際立った態様によれば、ユーザの虹彩、眼周囲領域、及び/又は顔領域からのバイオメトリック特徴は、共通の画像取り込み(例えば、取り込まれた同じ画像フレーム及び同じ画像フレームのシーケンス)から同時にシームレスに抽出することができ、一方、現在の識別技術は、一般に、或る画像フレームから虹彩特徴を抽出し、他の画像フレームから眼周囲特徴を抽出する。さらに、本願の別の際立った態様によれば、ヴィトルヴィアンバイオメトリック特徴は、ユーザのヴィトルヴィアン領域の統合されたヴィトルヴィアンバイオメトリック識別子をシームレスに生成するために、単一のフレーム内の特徴(「キーポイント」)の空間的関係及び時間的に配列されたフレームのシーケンスの全体にわたるこれらのキーポイントの動的な移動又は位置(「フロー」)に従って識別され、定義される。結果的に得られる統合されたヴィトルヴィアンバイオメトリック識別子は、後で融合される、複数の別個のバイオメトリック識別子(例えば、虹彩に関するもの、眼周囲領域に関するもの)を独立して生成することとは対照的に、ユーザのヴィトルヴィアン領域の単一の仮想表現である。識別子は、バイオメトリック情報及び非バイオメトリック情報を含む1つ以上のベクトルとしてエンコードすることができると理解することができる。
【0021】
本開示はまた、スプーフィングによって引き起こされる誤った認証を防ぐためのさらなる技術を説明する。いくつかの例では、スプーフィング防止技術は、ユーザの複数の顔画像の取り込みと、ライブネスの指標に関する顔画像の分析を含む場合がある。本願の際立った態様は、キーポイントの動的な移動に関係する情報を含むヴィトルヴィアン識別子を生成するためのプロセスが、ライブネスを表すこと、及び/又はライブネス識別子を生成するのに用いることもできることである。ライブネス識別子を用いて、開示されるシステムは、「ライブネス」(例えば、画像シーケンスが生きているユーザのものであるかどうか)を判定し、現在のライブネス識別子を以前に生成されたライブネス識別子と比較することによって疑わしいスプーフ試行を検出することができる。加えて、ライブネスは、フローが連続する動きを表すかどうかを判定するために低レベルのヴィトルヴィアン特徴の動的な移動の分析から判定されてもよい。ライブネスは、目、口、及び顔の他の部分などの中レベル特徴の移動によって示すこともできる。こうしたスプーフィング防止プログラムは、種々の実装では、ヒトの顔の特定の領域に基づく顔の動きを検出してもよい。例えば、スプーフィング防止プログラムは、顔画像の片方又は両方の目をランドマークとして識別してもよい。スプーフィング防止プログラムは、次いで、片方又は両方の目に関する画像間の遷移を検出し、分析してもよい。いずれかの検出された遷移を用いて、スプーフィング防止プログラムは、まばたきなどの顔のジェスチャーを検出してもよい。満足のいく分析及び検出に基づいて、ライブネス判定プログラムは、コンピューティングデバイスによって制御される機能へのアクセスを防止する又は許可してもよい。
【0022】
アクセス制御される環境100へのアクセスを認可するための例示的なシステムが、図1にブロック図として示される。1つの構成では、システムは、システムサーバ105と、モバイルデバイス101a及びコンピューティングデバイス101bを含む1つ以上のユーザデバイス101からなる。システム100はまた、1つ以上のリモートコンピューティングデバイス102を含むことができる。
【0023】
システムサーバ105は、本明細書でさらに説明されるように、ユーザデバイス及びリモートコンピューティングデバイスと通信し、電子情報を受信、伝送、及び記憶し、要求を処理することができる実際的にどのようなコンピューティングデバイス及び/又はデータ処理装置とすることもできる。同様に、リモートコンピューティングデバイス102は、本明細書でさらに説明されるように、システムサーバ及び/又はユーザデバイスと通信し、電子情報を受信、伝送、及び記憶し、要求を処理することができる実際的にどのようなコンピューティングデバイス及び/又はデータ処理装置とすることもできる。システムサーバ及び/又はリモートコンピューティングデバイスは、いくつかのネットワーク化された又はクラウドベースのコンピューティングデバイスとすることができることも理解されたい。
【0024】
いくつかの実装では、コンピューティングデバイス102は、ユーザアカウントを維持し、セキュアネットワーク化された環境(例えば、セキュアウェブサイト、銀行、VPN、決済プロバイダなど)へのアクセスを許可する前に口座保有者の認証を必要とする企業組織に関連することがある。こうしたネットワーク化された環境にアクセスする又はこれと対話するのに用いられる種々のタイプのユーザのアカウントを、本明細書ではトランザクションアカウントと呼ぶ。
【0025】
ユーザデバイス、モバイルデバイス101a、及びユーザコンピューティングデバイス101bは、本明細書でさらに説明されるように、互いに、システムサーバ105と、及び/又はリモートコンピューティングデバイス102と通信し、これらに電子情報を伝送し、これらから電子情報を受信するように構成することができる。ユーザデバイスはまた、ユーザ入力を受信するとともに、ユーザ124のバイオメトリック情報、例えば、デジタル画像及びボイス録音を取り込み、処理するように構成することができる。
【0026】
モバイルデバイス101aは、パーソナルコンピュータ、タブレットコンピュータ、パーソナルデジタルアシスタント、モバイル電子デバイス、セルラーフォン、又はスマートフォンデバイスなどを含むがこれらに限定されない、本明細書で説明されるシステム及び/又は方法を具体化することができる任意のモバイルコンピューティングデバイス及び/又はデータ処理装置とすることができる。コンピューティングデバイス101bは、ユーザがワークステーション、パーソナルコンピュータ、ラップトップコンピュータ、専用POS(point−of−sale)システム、ATM端末、アクセス制御デバイス、又は他の適切なデジタルコンピュータなどと対話することができる種々の形態のコンピューティングデバイスを表すことを意図している。
【0027】
本明細書でさらに説明されるように、アクセス制御される環境100へのアクセスを認可するためのシステムは、モバイルデバイス101aを用いるユーザのバイオメトリック特徴に従うユーザ124の認証を容易にする。いくつかの実装では、ユーザのバイオメトリック特徴に従う識別及び/又は認証は、ユーザのバイオメトリック情報を2段階のプロセスで使用する。第1段階は登録と呼ばれる。登録段階では、適切なバイオメトリックのサンプル(例えば、画像)が個人から収集される。これらのバイオメトリックのサンプルが、各サンプルに存在する特徴(又は特色)を抽出するべく分析及び処理される。個人のバイオメトリックに存在する特徴の組が、人の識別子を構成し、ユーザが生きている被写体であるかどうかを示す。これらの識別子は、次いで、登録段階を完了するために記憶される。第2段階では、個人の同じバイオメトリックが計測される。このバイオメトリックからの特徴は、現在のバイオメトリック識別子を得るために登録フェーズと同様に抽出される。目標がライブネスの判定である場合、特徴又は特色を、それらが生きている被写体を表すかどうかを判定するべく分析することができる。目標が識別である場合、この識別子が、第1フェーズで生成された識別子のデータベースの中で検索される。一致がある場合は個人の識別が明らかになり、そうでない場合は識別に失敗する。目標が認証である場合、第2段階で生成された識別子が、特定の人に関する第1段階で生成された識別子と比較される。一致がある場合は認証に成功し、そうでない場合は認証に失敗する。
【0028】
いくつかの実装では、システムサーバは、基となるトランザクションを認可せずにトランザクションの増進のためにユーザのアイデンティティの識別/認証(総じて「アイデンティティアサーション」と呼ばれる)を安全に容易にするように構成することができる。このように、サーバは、基となるトランザクションを認可するのに用いられるユーザの慎重な扱いを要するトランザクションアカウント情報を保持する必要がなく、代わりに、システムサーバは、適切なセキュリティレベルで他者から1人のユーザを認識すること、例えば、銀行によって要求される基準に従って銀行トランザクションを行うユーザのアイデンティティをアサートし、ユーザが認証されている銀行の企業コンピューティングシステム(例えば、リモートコンピューティングデバイス102)に通知することによってユーザを認可するように構成される。したがって、例示的なシステム及び方法は、セキュリティの目的でユーザのアイデンティティが確立されるとトランザクションを認可するための確立されたプロセスを妨害することなく既存のインフラストラクチャ及びプロセスと統合することによって既存の企業認証プロセスを補う及び/又はこれに代わることができる。
【0029】
アイデンティティアサーションに加えて、システムサーバ105はまた、要求された電子的トランザクションの認可を容易にする又は他の方法でユーザのアクセスを制御するために、ロール収集及びアクセス制御を含む、さらなるセキュリティプロセスを実装することができる。したがって、ユーザ認可プロセスは、アイデンティティアサーションを含むことができ、かつ、ユーザのアイデンティティが1つ以上のトランザクションアカウントと関連付けられるかどうかを判定することによる認可も含むことができる。加えて、トランザクション認可プロセスはまた、トランザクションアカウントを用いるユーザのアクセスレベル、例えば、ユーザがATMで要求されたトランザクションを行うのに必要な許可を有するかどうかの判定を含むことができる。
【0030】
いくつかの実装では、システムサーバ105はまた、情報へのアクセス及び/又はユーザが対話することができる種々のコンピューティングデバイス(例えば、モバイルデバイス101a、コンピューティングデバイス101b)と1つ以上の信頼されるバックエンドサーバ(例えば、システムサーバ105及びリモートコンピューティングデバイス102)との間の情報の伝送を支配するルールを実装することができる。より詳細には、システムサーバ105は、情報へのユーザのアクセス並びにユーザによって認可される第三者との情報の共有を支配するルールを実施することができる。例えば、システムサーバは、ユーザに関係する、ユーザによってバイオメトリック認証されている情報のデータベースへのアクセスを規制し、ユーザによって定義されるルールに従って該情報へのアクセスを制限することができる。さらなる例として、情報のデータベースを維持すること、及び、認証されたユーザに情報へのアクセスを許可することは、ルール又はユーザに以前に付与された許可に従う。
【0031】
アイデンティティアサーション、ロール収集、アクセス制御、並びに監査及びセキュリティ保証及び責任能力を含むシステムサーバ105の他のセキュリティ機能を容易にするための例示的なシステム及び方法が、本明細書で、及び、2013年12月31日に出願された「SYSTEM AND METHOD FOR BIOMETRIC PROTOCOL STANDARDS」と題する同時係属中の、本発明の譲受人に譲渡された米国特許仮出願整理番号第61/922,438号でさらに説明される。
【0032】
図1は、モバイルデバイス101a及びユーザコンピューティングデバイス101b及びリモートコンピューティングデバイス102に関連するアクセス制御される環境100へのアクセスを認可するためのシステムを示すことが注目されるが、任意の数のこうしたデバイスが本明細書で説明される様態でシステムと対話することができることを理解されたい。図1は、ユーザ124に関連するシステム100を示すことも注目されるが、任意の数のユーザが本明細書で説明される様態でシステムと対話することができることを理解されたい。
【0033】
モバイルデバイス101a及びシステムサーバ105及びリモートコンピューティングデバイス102を含むがこれらに限定されない本明細書で言及される種々のコンピューティングデバイス及びマシンは、個々の/単一のデバイス及び/又はマシンとして本明細書で言及されるが、特定の実装では、言及されるデバイス及びマシン、及びそれらの関連する及び/又は付随する動作、特徴、及び/又は機能は、当業者には公知のようにネットワーク接続又は有線接続などで任意の数のこうしたデバイス及び/又はマシンにわたって組み合わせる又は配列する又は他の方法で採用することができることをさらに理解されたい。
【0034】
モバイルデバイス101aとの関連で本明細書で説明される例示的なシステム及び方法は、モバイルデバイスに特に限定されず、他の使用可能なコンピューティングデバイス(例えば、ユーザコンピューティングデバイス102b)を用いて実装することができることも理解されたい。
【0035】
図2Aを参照すると、アクセス制御される環境100へのアクセスを認可するためのシステムと共に用いられる例示的なモバイルデバイス101aは、1つ以上のプロセッサ110、メモリ120、マイクロフォン125、ディスプレイ140、カメラ145、音声出力155、ストレージ190、及び通信インターフェース150を含む、システムの動作を可能にするのに役立つ種々のハードウェアコンポーネント及びソフトウェアコンポーネントを含む。プロセッサ110は、メモリ120にロードすることができるソフトウェア命令の形態のクライアントアプリケーションを実行するのに役立つ。プロセッサ110は、特定の実装に応じていくつかのプロセッサ、中央処理装置CPU、グラフィックス処理ユニットGPU、マルチプロセッサコア、又は任意の他のタイプのプロセッサとすることができる。
【0036】
好ましくは、メモリ120及び/又はストレージ190は、プロセッサ110によってアクセス可能であり、これにより、プロセッサがメモリにおいて及び/又はストレージ上でエンコードされた命令を受信し、実行して、モバイルデバイス及びその種々のハードウェアコンポーネントにさらに詳細に後述するシステム及び方法の態様の動作を実行させることが可能である。メモリは、例えば、ランダムアクセスメモリ(RAM)又は任意の他の適切な揮発性又は不揮発性コンピュータ可読記憶媒体とすることができる。加えて、メモリは、据置型又はリムーバブルとすることができる。ストレージ190は、特定の実装に応じて種々の形態をとることができる。例えば、ストレージは、ハードドライブ、フラッシュメモリ、書き換え可能な光ディスク、書き換え可能な磁気テープ、又は上記のいくつかの組み合わせなどの1つ以上のコンポーネント又はデバイスを含むことができる。ストレージも、据置型又はリムーバブルとすることができる。
【0037】
1つ以上のソフトウェアモジュール130は、ストレージ190及び/又はメモリ120においてエンコードされる。ソフトウェアモジュール130は、プロセッサ110で実行されるコンピュータプログラムコード又は命令の組を有する1つ以上のソフトウェアプログラム又はアプリケーション(「モバイル認証クライアントアプリケーション」と呼ばれる)を含むことができる。図2Bに示されるように、好ましくは、ソフトウェアモジュール130のうちに含まれるのは、プロセッサ110によって実行されるユーザインターフェースモジュール170、バイオメトリック取り込みモジュール172、分析モジュール174、登録モジュール176、データベースモジュール178、認証モジュール180、及び通信モジュール182である。こうしたコンピュータプログラムコード又は命令は、プロセッサ110を本明細書で開示されるシステム及び方法の動作を実行するように構成し、かつ、1つ以上のプログラミング言語の任意の組み合わせで書くことができる。
【0038】
プログラムコードは、完全にモバイルデバイス101上で独立型のソフトウェアパッケージとして、部分的にモバイルデバイス上で、部分的にシステムサーバ105上で、若しくは完全にシステムサーバ又は別のリモートコンピュータ/デバイス上で実行することができる。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)又は広域ネットワーク(WAN)、モバイル通信ネットワーク、セルラーネットワークを含む任意のタイプのネットワークを通じてモバイルデバイス101に接続することができ、又は接続は外部コンピュータと行うことができる(例えば、インターネットサービスプロバイダを用いてインターネットを通じて)。
【0039】
ソフトウェアモジュール130のプログラムコードと、1つ以上のコンピュータ可読記憶装置(メモリ120及び/又はストレージ190など)が、当業者には公知のように本発明に従って製造する及び/又は配布することができコンピュータプログラム製品をなすことも注目することができる。
【0040】
いくつかの例示的な実施形態では、ソフトウェアモジュール130のうちの1つ以上は、アクセス制御される環境100へのアクセスを認可するシステム内で用いられる通信インターフェース150を介してネットワーク上で別のデバイス又はシステムからストレージ190にダウンロードすることができることを理解されたい。加えて、本発明のシステム及び方法の動作に関連する他の情報及び/又はデータ(データベース185など)もストレージ上に格納することができることに留意されたい。好ましくは、こうした情報は、セキュア認証アプリケーションを実行するプロセッサによって収集又は生成される情報を安全に格納するために特異的に割り当てられる暗号化されたデータストア上に格納される。好ましくは、暗号化手段は、情報をモバイルデバイスのストレージ上にローカルに格納し、情報をシステムサーバ105に伝送するのに用いられる。例えば、こうしたデータは、1024ビットのポリモルフィックサイファー、又はエクスポート制御に応じてAES256ビット暗号化方法を用いて暗号化することができる。さらに、暗号化は、リモートキー(シード)又はローカルキー(シード)を用いて行うことができる。代替的な暗号化方法は、当業者によって理解されるように、例えばSHA256を用いることができる。
【0041】
加えて、モバイルデバイス101a及び/又はシステムサーバ105上に記憶されたデータは、暗号化キーとしてユーザのバイオメトリック情報、ライブネス情報、又はモバイルデバイス情報を用いて暗号化することができる。例えば、キー誘導機能を用いて、バイオメトリック情報などの固有のユーザ情報から1つ以上の秘密キーを生成することができる。したがって、キーのペアは、ユーザのバイオメトリック情報から導出されているので、ユーザに一意に関連付けられる。
【0042】
いくつかの実装では、上記の組み合わせは、好ましくは少なくとも384ビットの長さの楕円曲線暗号を用いて暗号化し、モバイルデバイス上に格納することができる、ユーザに関する複雑な一意のキーを作成するのに用いることができる。加えて、このキーは、モバイルデバイス及び/又はシステムサーバ上に記憶されたユーザデータを守るのに用いることができる。
【0043】
また、好ましくは、ストレージ190上にデータベース185が格納される。さらに詳細に後述するように、データベースは、ユーザ100を認証するためのシステム及び方法の種々の動作の全体を通して用いられる種々のデータ項目及び要素を含む及び/又は維持する。データベースに格納される情報は、本明細書でさらに詳細に説明されるユーザプロフィールを含むことができるがこれに限定されない。データベースは、モバイルデバイス101aにローカルに構成されるものとして示されるが、特定の実装では、データベース及び/又はデータベースに格納される種々のデータ要素は、加えて又は代替的に、遠隔に存在し(リモートデバイス102又はシステムサーバ105(図示せず)上など)、当業者には公知の様態でネットワークを通じてモバイルデバイスに接続することができることに留意されたい。
【0044】
ユーザインターフェース115はまた、プロセッサに作動的に接続される。インターフェースは、電子コンピューティングデバイスの分野では理解されるように、スイッチ、ボタン、キー、タッチスクリーン、マイクロフォンなどの1つ以上の入力デバイス又は出力デバイスとすることができる。ユーザインターフェースは、オンオフコマンドなどのユーザからのコマンド又はユーザ情報及びユーザ100を認証するためのシステムの動作に関係した設定の取り込みを容易にするのに役立つ。例えば、インターフェースは、ユーザプロフィールを作成するべくシステムに登録するためのパーソナルユーザ情報などのモバイルデバイス101からの特定の情報の取り込みを容易にするのに役立つ。
【0045】
コンピューティングデバイス101aはまた、ディスプレイ140を含むことができ、これはまた、プロセッサ110に作動的に接続される。ディスプレイは、システムがユーザ100を認証するためのシステムの動作に関するフィードバックをユーザに教える又は他の方法で提供することを可能にするスクリーン又は任意の他のこうした提示デバイスを含む。単なる例として、ディスプレイは、ドットマトリクスディスプレイなどのデジタルディスプレイ又は他の2次元ディスプレイとすることができる。
【0046】
さらなる例として、インターフェースとディスプレイをタッチスクリーンディスプレイに一体化することができる。したがって、ディスプレイはまた、種々のデータを表示し、ユーザによる情報の入力を可能にするフィールドを含む「フォーム」を提供することができる、グラフィカルユーザインターフェースを示すのに用いられる。グラフィカルユーザインターフェースの表示に対応する場所でタッチスクリーンにタッチすることは、人がデータを入力する、設定を変える、機能を制御するなどのためにデバイスと対話することを可能にする。ゆえに、タッチスクリーンがタッチされるときに、ユーザインターフェースは、この変化をプロセッサに通信し、設定を変えることができ、又はユーザにより入力された情報を取り込み、メモリに記憶することができる。
【0047】
モバイルデバイス101aはまた、デジタル画像を取り込むことができるカメラ145を含む。カメラは、モバイルデバイス101aを使用しながらユーザの目及び/又は顔を含むユーザの体の少なくとも一部の画像を取り込むように構成された1つ以上のイメージングデバイスとすることができる。カメラは、画像からユーザを(バイオメトリックに)認証するためのバイオメトリック特徴の識別を含むセキュア認証アプリケーションを実行するモバイルデバイスプロセッサによる画像分析の目的でユーザの画像の取り込みを容易にするのに役立つ。モバイルデバイス101a及び/又はカメラ145はまた、1つ以上の光放出器又は信号放出器(図示せず)、例えば、可視光放出器及び/又は赤外光放出器などを含むことができる。カメラは、センサ、例えば、限定ではなしに、CCD又はCMOSセンサを組み込んだ正面カメラ又は背面カメラなどのようにモバイルデバイスに一体化することができる。代替的に、カメラは、モバイルデバイス101aの外部とすることができる。カメラ及び光放出器の可能なバリエーションは、当業者によって理解される。加えて、モバイルデバイスはまた、当業者によって理解されるように音声記録を取り込むための1つ以上のマイクロフォン104を含むことができる。
【0048】
音声出力155もプロセッサ110に作動的に接続される。音声出力は、当業者によって理解される電子音声ファイルを再生するように構成される任意のタイプのスピーカシステムとすることができる。音声出力は、モバイルデバイス101に一体化する又はモバイルデバイス101の外部とすることができる。
【0049】
種々のハードウェアデバイス/センサ160もプロセッサに作動的に接続される。センサ160は、日時などを追跡するための内蔵クロック、モバイルデバイスの位置を判定するためのGPSを使用可能なデバイス、モバイルデバイスの向き及び加速を追跡するための加速度計、重力磁力計、近接性センサ、RF波センサ、及び当業者によって理解される他のこうしたデバイスを含むことができる。
【0050】
通信インターフェース150もプロセッサ110に作動的に接続され、モバイルデバイス101aとシステムサーバ105を含む外部デバイス、マシン、及び/又は要素との間の通信を可能にする、任意のインターフェースとすることができる。好ましくは、通信インターフェースは、モデム、ネットワークインターフェースカード(NIC)、一体型ネットワークインターフェース、無線周波数送信器/受信器(例えば、Bluetooth(登録商標)、セルラー、NFC)、衛星通信送信器/受信器、赤外線ポート、USB接続、及び/又はモバイルデバイスを他のコンピューティングデバイス及び/又はプライベートネットワーク及びインターネットなどの通信ネットワークに接続するための任意の他のこうしたインターフェースを含むがこれらに限定されない。こうした接続は、有線接続又は無線接続(例えば802.11規格を用いる)を含むことができるが、通信インターフェースは、モバイルデバイスとの間の通信を可能にする実際的にどのようなインターフェースとすることもできることを理解されたい。
【0051】
アクセス制御される環境100へのアクセスを認可するためのシステムの動作中の種々の時点で、モバイルデバイス101aは、システムサーバ105、ユーザコンピューティングデバイス101b、及び/又はリモートコンピューティングデバイス102などの1つ以上のコンピューティングデバイスと通信することができる。こうしたコンピューティングデバイスは、モバイルデバイス101aとの間でデータを伝送及び/又は受信し、これにより、さらに詳細に後述するように、好ましくは、システム100の動作を開始する、維持する、及び/又は強化する。
【0052】
図2Cは、システムサーバ105の例示的な構成を示すブロック図である。システムサーバ105は、端末100でのトランザクションのセキュア認証を容易にするためにシステムの動作を可能にするのに役立つ種々のハードウェアコンポーネント及びソフトウェアコンポーネントに作動的に接続されるプロセッサ210を含むことができる。プロセッサ210は、さらに詳細に後述するようにユーザ認証及びトランザクション処理に関係する種々の動作を行う命令を実行するのに役立つ。プロセッサ210は、特定の実装に応じていくつかのプロセッサ、マルチプロセッサコア、又はいくつかの他のタイプのプロセッサとすることができる。
【0053】
特定の実装では、メモリ220及び/又は記憶媒体290はプロセッサ210によってアクセス可能であり、これにより、プロセッサ210がメモリ220及び/又はストレージ290上に格納された命令を受信及び実行することが可能となる。メモリ220は、例えば、ランダムアクセスメモリ(RAM)若しくは任意の他の適切な揮発性又は不揮発性コンピュータ可読記憶媒体とすることができる。加えて、メモリ220は、据置型又はリムーバブルとすることができる。ストレージ290は、特定の実装に応じて種々の形態をとることができる。例えば、ストレージ290は、ハードドライブ、フラッシュメモリ、書き換え可能な光ディスク、書き換え可能な磁気テープ、又は上記のいくつかの組み合わせなどの1つ以上のコンポーネント又はデバイスを含むことができる。ストレージ290も、据置型又はリムーバブルとすることができる。
【0054】
1つ以上のソフトウェアモジュール130(図2Bに示される)は、ストレージ290及び/又はメモリ220においてエンコードされる。ソフトウェアモジュール130は、プロセッサ210で実行されるコンピュータプログラムコード又は命令の組を有する1つ以上のソフトウェアプログラム又はアプリケーション(総じて「セキュア認証サーバアプリケーション」と呼ばれる)を含むことができる。本明細書で開示されるシステム及び方法の態様に関する動作を実行するためのこうしたコンピュータプログラムコード又は命令は、当業者によって理解されるように、1つ以上のプログラミング言語の任意の組み合わせで書くことができる。プログラムコードは、完全にシステムサーバ105上で独立型のソフトウェアパッケージとして、部分的にシステムサーバ105上で、及び部分的にリモートコンピューティングデバイス102、モバイルデバイス101a、及び/又はユーザコンピューティングデバイス101bなどのリモートコンピューティングデバイス上で、又は完全にこうしたリモートコンピューティングデバイス上で実行することができる。図2Bに示されるように、好ましくは、ソフトウェアモジュール130のうちに含まれるのは、システムサーバのプロセッサ210によって実行される分析モジュール274、登録モジュール276、認証モジュール280、データベースモジュール278、及び通信モジュール282である。
【0055】
また、好ましくは、ストレージ290上にデータベース280が格納される。さらに詳細に後述するように、データベース280は、本明細書でさらに詳細に説明されるように、限定はされないがユーザプロフィールを含む、システム100の種々の動作の全体を通して用いられる種々のデータ項目及び要素を格納する及び/又は維持する。データベース280は、コンピューティングデバイス205にローカルに構成されるものとして示されるが、特定の実装では、データベース280及び/又はデータベースに格納される種々のデータ要素は、遠隔に存在し、当業者には公知の様態でネットワーク(図示せず)を通じてシステムサーバ105に接続されるコンピュータ可読メモリ又は記憶媒体上に格納することができることに留意されたい。
【0056】
通信インターフェース255はまた、プロセッサ210に作動的に接続される。通信インターフェース255は、システムサーバ105と外部のデバイス、マシン、及び/又は要素との間の通信を可能にする任意のインターフェースとすることができる。特定の実装では、通信インターフェース255は、コンピューティングデバイス205を他のコンピューティングデバイス及び/又はプライベートネットワーク及びインターネットなどの通信ネットワークに接続するためのモデム、ネットワークインターフェースカード(NIC)、一体型ネットワークインターフェース、無線周波数送信器/受信器(例えば、Bluetooth(登録商標)、セルラー、NFC)、衛星通信送信器/受信器、赤外線ポート、USB接続、及び/又は任意の他のこうしたインターフェースを含むがこれらに限定されない。こうした接続は、有線接続又は無線接続(例えば、802.11規格を用いる)を含むことができるが、通信インターフェース255は、プロセッサ210との間の通信を可能にする実際的にどのようなインターフェースとすることもできることを理解されたい。
【0057】
アクセス制御される環境へのアクセスを認可するためのシステムの動作、並びに上述の種々の要素及びコンポーネントは、図1及び図2A図2Cを引き続き参照して図3図4に関連して後述するユーザを認証するための方法を参照するとさらに分かるであろう。図3及び図4に示されるプロセスは、モバイルデバイス101a並びにシステムサーバ105の観点から示されるが、プロセスは、すべて又は一部を、モバイルデバイス101a、システムサーバ105、及び/又は他のコンピューティングデバイス(例えば、リモートコンピューティングデバイス102及び/又はユーザコンピューティングデバイス101b)、又は上記の任意の組み合わせによって行うことができることを理解されたい。図面に示され、本明細書で説明されるよりも多い又は少ない動作を行うことができることを理解されたい。これらの動作は、本明細書で説明される順序とは異なる順序で行うこともできる。ステップのうちの1つ以上は、モバイルデバイス101aによって及び/又は他のコンピューティングデバイス(例えば、コンピューティングデバイス101b、システムサーバ105、及びリモートコンピューティングデバイス102)上で行うことができることも理解されたい。
【0058】
図3は、ユーザ124をシステム100に登録するためのルーチン400を例示する流れ図である。登録プロセスは、ユーザが自称の誰であるかを確かにするためにユーザのアイデンティティを検証し、かつ、ユーザ124及びモバイルデバイス101aがシステムサーバ105に識別される様態を指定することもできる。加えて、登録は、ユーザ124をユーザデバイス(例えば、ユーザのモバイルデバイス101a及び/又はユーザのコンピューティングデバイス101b)と及びユーザのトランザクションアカウントのうちの1つ以上と関連付けるユーザプロフィールを作成することができる。登録はまた、ユーザのバイオメトリック特徴の取り込み(例えば、読み取り)、これらの特徴を特徴づける1つ以上のバイオメトリック識別子の生成、及びユーザのライブネスの判定を含む。これらのステップは、本明細書でさらに説明されるように、検証のために、並びに将来の検証セッションのためのベースラインを確立するために行うことができる。したがって、図3に関連して論じられるステップの多くは、図4に関連して論じられるその後のユーザ認証セッション中に行うことができると理解することができる。
【0059】
プロセスは、モバイルデバイス101aとシステムサーバ105との間の最初の通信セッションが確立される、ステップ305で始まる。いくつかの実装では、モバイルデバイスとシステムサーバとの間の通信は、1way SSL通信のトップで確立される2wayセキュアソケットレイヤ(SSL)を用いて確立することができる。より詳細には、好ましくは通信モジュール182及び登録モジュール176を含む1つ以上のソフトウェアアプリケーションを実行することによって構成されるモバイルデバイスプロセッサ110は、通信を暗号化するために、API呼び出しをシステムサーバ105に伝送し、システムサーバ105との1way SSL通信セッションを確立することができる。API呼び出しはまた、2way SSLセキュア通信環境を確立するためにプライベート2way SSLキーを含むことができる。いくつかの実装では、モバイルデバイスは、プリロードされる2way SSL証明書及びモバイルデバイスのクライアントアプリケーションに固有のAPIキーを伝送することができる。プリロードされる証明書及びキーは、クライアントアプリケーションがメモリに格納されるときに格納されるシングルユースのインスタンスとすることができる。
【0060】
加えて、ステップ305で、好ましくは登録モジュール176、取り込みモジュール172、通信モジュール182、データベースモジュール178、分析モジュール174を含む1つ以上のソフトウェアモジュール130の形態の命令を実行することによって構成されるモバイルデバイスプロセッサ110はまた、モバイルデバイス101aの種々のコンポーネントを初期設定し、それらのそれぞれの操作性及び能力を決定することができる。
【0061】
初期設定は、最初の登録プロセス中に行うことができ、その後のバイオメトリック取り込みプロセス/認証プロセス中に行うこともできる。しかしながら、いくつかの又はすべてのステップが各初期設定で行われる必要はなく、最初の登録時に及び/又はその後定期的に行うことができることを理解されたい。限定ではない例として、モバイルデバイスを用いるバイオメトリック認証を容易にするためのモバイルデバイスのユーザ登録及び初期設定が、本明細書で、及び同時係属中の、本発明の譲受人に譲渡された米国特許出願整理番号第61/842,800号で説明される。
【0062】
次いで、ステップ310で、モバイルデバイス101aはユーザ識別情報を収集する。より詳細には、好ましくは登録モジュール176及びユーザインターフェースモジュール170を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、ユーザにユーザ識別情報を入力するように促し、ユーザインターフェース115を介してユーザ入力を受信することができる。ユーザ識別情報は、ユーザのアイデンティティ(例えば、名前、住所、社会保障番号など)についての情報を含むことができる。例えば、図6Aに示すように、モバイルデバイスディスプレイ600は、ユーザにユーザのアイデンティティについてのこうした個人情報610を入力するように促すことができる。いくつかの実装では、情報の一部又はすべては、モバイルデバイス101aのメモリから又はリモートコンピューティングデバイスから自動的に集めることができる。
【0063】
加えて、ユーザ識別情報は、ユーザが本明細書で説明されるシステム及び方法に従ってそれで1つ以上のACEにアクセスすることを望む1つ以上のトランザクションアカウントについての情報を含むことができる。例えば、ユーザは、図6Aに示すように、ユーザの種々のトランザクションアカウント(例えば、オンラインバンキングアカウント、ウェブサイトログイン、VPNアカウントなど)に関連する既存のログイン及びパスワード615又は実際のトランザクションアカウントナンバー620(例えば、銀行預金口座番号、交換番号、デビット/クレジットカード番号、有効期限など)を入力することができる。いくつかの実装では、構成されたモバイルデバイスプロセッサ及び/又はシステムサーバ105は、ユーザによって提供されるユーザ識別情報に従ってユーザのアイデンティティを検証した後で、トランザクションアカウント及び/又はACEに関連する企業組織から直接に、こうした情報のうちのいくつか又はすべてを自動的に取得することができる。
【0064】
次いで、ステップ315で、モバイルデバイス識別情報が収集される。モバイルデバイス識別情報は、モバイルデバイスに固有のDeviceID、AndroidID、IMEI、CPUシリアルナンバー、GPUシリアルナンバー、及び他のこうした識別子の少なくとも一部を含むことができるがこれに限定されない。より詳細には、好ましくは登録モジュール176を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、それぞれのデバイスの識別情報を得るためにモバイルデバイス101aの種々のハードウェアコンポーネント及びソフトウェアコンポーネントに問い合わせることができる。モバイルデバイス識別情報を用いて、構成されたモバイルデバイスプロセッサ又はシステムサーバは、本明細書でさらに説明されるようにモバイルデバイスを一意に識別する1つ以上のモバイルデバイス識別子を生成することができる。
【0065】
次いで、ステップ320で、ユーザのアイデンティティが検証される。アイデンティティ検証は、さらなるセキュリティを提供し、ユーザ124が実際に自分は誰だと主張しているかを判定する。ユーザのアイデンティティの検証は、システムサーバ105、モバイルデバイス101a、又は上記の組み合わせによって行うことができることを理解されたい。
【0066】
例えば、限定ではなしに、好ましくは登録モジュール176及び通信モジュール182を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、アイデンティティ検証のためにユーザ識別情報をシステムサーバ105に伝送することができる。いくつかの実装では、システムサーバ105は、ユーザのパーソナルデータを格納しているデータベースに問い合わせし、ユーザ情報が以前に格納されたデータに対応するかどうかを判定することができる。比較した情報が十分な程に対応しない又はさらなるユーザ入力が必要とされる場合、システムサーバはまた、パーソナルデータのデータベースに従ってユーザに特異的な関連質問を生成し、質問をモバイルデバイス101aに転送することができ、これにより、ユーザ124にモバイルデバイスを用いて質問への回答を入力するように促す。ユーザのアイデンティティを検証する種々の方法が当業者には分かるであろう。
【0067】
加えて又は代替的に、アイデンティティ検証はまた、本明細書でさらに説明されるように、モバイルデバイス情報に従って行うことができ、例えば、システムサーバ105によって、ユーザ情報及びデバイス情報が、移動電話サービスプロバイダの企業システムから集められるモバイルデバイス101aに関連するモバイル通信サービスアカウントに対応するかどうかを判定する。
【0068】
いくつかの実装では、システムサーバ105は、トランザクションアカウントと、ユーザに関連する1つ以上の既存のトランザクションアカウントに既に関連付けられており、かつ、システムサーバ上に又はシステムサーバがアクセス可能なセキュアデータストア上に格納されているパスワード情報に従って、ユーザのアイデンティティを検証することができる。例えば、システムサーバが既存の企業セキュリティシステムと一体化される場合、ユーザは、たとえば、既存の口座番号及びPIN番号又はログイン及びパスワードによって識別可能である。加えて又は代替的に、ユーザのアイデンティティは、第三者検証サービス、例えば、アーカンソー州リトルロックのAcxiom Corp.によるAcxiom個人情報検証システムを用いて検証することができる。
【0069】
アイデンティティ検証の厳密性は、セキュア認証システム100の特定の実装によって決まるセキュリティのレベルに応じて変えることができることを理解されたい。例えば、オンラインフォーラム/掲示板へのユーザログインは、ユーザのアイデンティティの寛容な検証のみを必要とする場合があり、一方、開示されるシステム及び方法が金融トランザクションを認証するのに用いられる用途は、厳密なアイデンティティバリデーションを必要とする場合がある。したがって、アイデンティティ検証は、Axciomなどのサービスを用いる厳密な検証からユーザログイン及びパスワードが既存のログイン及びパスワードと一致するかどうかの簡単な確認までの範囲にわたることがある。
【0070】
次いで、ステップ325で、ユーザのアイデンティティが検証される場合に、ユーザプロフィールを生成し、格納することができる。ユーザプロフィールは、ユーザ識別情報及びモバイルデバイス識別情報のうちの1つ以上の部分を含むことができる。加えて、ユーザプロフィールは、ユーザのトランザクションアカウントのうちの1つ以上に関する情報、並びにユーザの好みに従ってシステム100の動作をガイドするのに用いることができる設定を含むことができる。
【0071】
いくつかの実装では、システムサーバ105は、ユーザに関するプロフィールを作成するために、ユーザに関する一意識別子(「ユーザId」)及び関連するモバイルデバイス識別子(「モバイルId」)を生成し、該識別子をクラスタ化された持続する環境に格納することができる。ユーザId及びモバイルIdは、それぞれユーザ識別情報及びモバイルデバイス識別情報のうちの1つ以上の部分を用いて生成することができる。さらなるユーザ識別情報及びモバイルデバイス識別情報を、ユーザプロフィールを作成するために格納する、又はユーザプロフィールに関連して格納することもできることを理解されたい。
【0072】
加えて、ユーザId及び関連するモバイルIdは、ステップ315で説明した1つ以上のトランザクションアカウントに関する情報に関連して格納することができる。いくつかの実装では、特定のトランザクションアカウント情報をシステムサーバ105上に格納することができ、これにより、システムサーバが要求されたトランザクションのすべて又は一部をユーザ及び企業組織に代わって認可することが可能となる。加えて又は代替的に、ユーザプロフィールは、例えば、識別子(例えば、サイトID又はグローバル一意識別子など)、又は慎重な扱いを要するトランザクションアカウント情報を格納するセキュアデータストア、たとえば、企業組織によって操作されるリモートコンピューティングデバイス102への他のこうしたポインタを用いて、トランザクションアカウントと関連付けることができる。したがって、システムサーバ105は、慎重な扱いを要するトランザクションアカウント情報を格納する必要がなく、本明細書でさらに説明されるように、システムサーバ105は、ユーザを認可する要求を生成する及び/又はさらなる処理のために適切な企業組織に転送することができる。加えて又は代替的に、システムサーバは、任意のこうした要求を処理するのに必要な情報を集めるためにセキュアデータストアに問い合わせることができる。
【0073】
この重大な局面にあたって、ユーザIdは、ユーザプロフィールをユーザの従来のトランザクションアカウントにマッピングするのに用いることができると理解することができる。加えて、モバイルIdは、デバイスをユーザプロフィールと結び付ける。いくつかの実装では、ユーザIdは規約であり、一方、モバイルIdは義務であり、これは、モバイルIdだけでユーザ124とモバイルデバイス101aとのペアをシステムサーバ105によって維持されるユーザプロフィール及び/又はユーザのトランザクションアカウントに連結することができるためである。さらに、ユーザプロフィールに含まれる任意のさらなる情報を、将来の認可要求でのシステムサーバ105による否認防止又は起源(provenance)の目的で用いることができる。
【0074】
ユーザプロフィールは、システムサーバ105及び/又はモバイルデバイス101aによって作成することができると理解することができる。さらに、ユーザプロフィールの1つ以上のインスタンスを、種々のデバイス(例えば、システムサーバ105、モバイルデバイス101a、リモートコンピューティングデバイス102、又はユーザコンピューティングデバイス101b)上に格納することができる。加えて、ユーザのプロフィールの種々のインスタンスに含まれる情報は、デバイスごとに変えることができる。例えば、モバイルデバイス101a上に格納されるユーザプロフィールのインスタンスは、ユーザId、モバイルId、ユーザ識別情報、及びユーザのトランザクションアカウント、たとえば口座番号などに関する機密情報を含むことができる。さらなる例として、システムサーバ105によって格納されるユーザプロフィールのインスタンスは、ユーザId、モバイルId、ユーザに割り当てられた他の一意識別子、及び、ユーザのトランザクションアカウントを識別するが慎重な扱いを要するアカウント情報を含まない情報、を含むことができる。
【0075】
いくつかの実装では、システムサーバ105によるユーザプロフィールの生成はまた、ユーザのトランザクションアカウントに関する情報を含むことができるユーザ識別情報及びモバイルデバイス識別情報を用いる、秘密キー、たとえば、一意の2way SSL証明書の生成を含むことができる。生成された秘密キーはまた、モバイルデバイスに格納するためにモバイルデバイス101aに返送することができる。したがって、生成されたキーは、アイデンティティアサーションセッションに関連してその後の通信のために用いることができる。
【0076】
例えば、登録/生成フェーズは、ユーザを識別する情報(例えば、ユーザId、SSN、電子メール、又は他のユーザ識別子)をコモンネーム(CN)と連結することができ、これは、システムサーバ105及び/又は従来のトランザクションアカウントシステムによって2way セキュアソケットレイヤキーで特定のユーザが一意に識別される特定の様態とすることができる。したがって、生成フェーズはまた、ユーザに関連する従来のトランザクションアカウント(例えば、ユーザの銀行預金口座)を、システムサーバ105によって維持されるユーザアイデンティティと連結することができる。
【0077】
秘密キーは、システムサーバ105上で生成され、モバイルデバイス101a(例えば、モバイルId)とユーザ(例えば、ユーザId)とのペアをその後の通信に用いられることになるユーザアイデンティティ(例えば、ユーザ識別子、コモンネームなど)と連結する。
【0078】
2wayセキュアソケットレイヤキーを通じてアサートされるアイデンティティを、すべての通信のために維持することができる。このキーは、この例ではモバイルデバイス101aである登録中に用いられているデバイスにのみ知られるパスワードでエンコードされる。加えて、キーは、モバイルデバイス101a上のキーストアにプログラムに従って入れられる。これは、アイデンティティ及び生成フェーズへのリンクを可能にする唯一の機構である。2way SSLキーを暗号化するのに用いられるパスワードを知る者又はデバイスはない。したがって、秘密キーを用いるモバイルデバイス101aは、その後の通信で提供するアイデンティティを有する。ユーザと関連付けられるそれぞれの使用可能なモバイルデバイスは、同じ様態で複数のデバイスの使用を可能にする同じユーザプロフィールに連結することができる一意のキーを有することができると理解することができる。加えて又は代替的に、別個のユーザプロフィールを確立し、各ユーザデバイスのペア毎に独立して又は連結された状態で維持することができる。同様に、複数のユーザが、個々のユーザプロフィール又は共同のユーザプロフィール又は他の方法で連結されたユーザプロフィールに対応する同じデバイスを用いることができるとも理解することができる。
【0079】
したがって、生成/登録の結果として、ユーザ124と、モバイルデバイス101aと、1つ以上のトランザクションアカウントとを関連付けるユーザプロフィールが作成される。加えて、モバイルデバイス101aは、その後の通信、たとえば、アイデンティティアサーションセッションでユーザ124及びモバイルデバイス101aを識別するための情報(例えば、一意のユーザ識別子及びモバイルデバイス識別子及び/又は一意のキー)を有することができる。
【0080】
次いで、ステップ330で、ユーザ設定が受信される。設定は、システム100の動作をガイドするためにユーザによって定義される好み及びルールを含む。いくつかの実装では、登録プロセス中に又はその後の任意の時点で、モバイルデバイス101aは、ユーザに設定を入力するように促し、これらの設定をユーザのトランザクションアカウントのうちの1つ以上と関連付けることができる。設定は、モバイルデバイス又はシステムサーバ105又は上記の組み合わせによって格納することができる。したがって、ユーザ定義の設定は、自動的に又はより少ないユーザ入力でシステム100にユーザを認証させる及び/又はトランザクションを容易にすることができる。
【0081】
いくつかの実装では、ユーザ入力設定は、ユーザがシステムを用いてアクセスすることを望む好ましいアクセス制御される環境を指定することができる。例えば、設定は、ユーザがシステム100を用いて自動的にログインすることを希望する或るウェブサイト又はアプリケーションを識別することができる。いくつかの実装では、設定は、ユーザがこうした環境へのアクセスを得るために認証を望む状況を指定することができる。例えば、ユーザは、特定のモバイルアプリケーションを立ち上げてすぐに認証するのではなく、特定のモバイルアプリケーションを通じて購入するときにのみ認証を望む。
【0082】
いくつかの実装では、ユーザ設定は、トランザクションを行うための好みを指定することができる。例えば、限定ではなしに、ユーザは、デフォルト支払い方法/アカウントを指定することができ、これにより、モバイルデバイス101a及び/又はシステムサーバ105を、トランザクションアカウントを選択する及び/又はトランザクションを効率よく処理するように構成する。加えて、ユーザは、支払い方法を指定のマーチャントと関連付けることができる。さらなる例として、ユーザは、或るトランザクションアカウントの使用を制御するルールを指定することができ、たとえば、システムサーバ105が或るタイプのトランザクションを行わないようにする、ユーザに通知が提供されるようにする、又は認可されたアカウント使用を保証するためにさらなるセキュリティ措置を実施する。
【0083】
いくつかの実装では、ユーザ設定は、ユーザの情報又は行為又はアカウントへのアクセスを制御するユーザ定義のアクセスルール又はプライバシー設定を含むことができる。例えば、設定は、ユーザがユーザのアカウント又はユーザに関連する情報にアクセスさせることを望む、他の登録されたユーザ又は企業組織を識別することができる。
【0084】
いくつかの実装では、設定は、定義された企業組織とのトランザクションを行うためのデフォルトのトランザクションルールを指定することができる。例えば、設定は、ユーザが通常、ATMトランザクションを行うときにデフォルトのトランザクションアカウントから規定の額の現金を引き出すことを希望すると指定することができる。したがって、システム100は、ユーザがトランザクションアカウント及びトランザクションの詳細を提供する又は確認する必要なしに、ATMでのトランザクションが開始されるときにユーザ定義の設定を適用することによってトランザクションを自動的に行うことができる。
【0085】
いくつかの実装では、ユーザはまた、特定の電子的トランザクションを行うのに先立ってワンタイムトランザクションルールを設定することができる。例えば、ユーザは、次回ユーザが金融機関のネットワークにアクセスするときに、ユーザは、特定の支払い方法を用いて企業組織で保持されたユーザのアカウントに$500の支払いをすることを望むと指定することができる。このように、ユーザは、いくつかの異なるトランザクションをシステム100によって自動的に実行されるようにキューに入れることができる。
【0086】
説明した設定は、限定ではない例として提示されることと、多様な設定が、システム100の動作及びどのようにしてユーザがシステム100と対話するかを制御するのに用いることができることを理解されたい。
【0087】
登録中に、及びその後の任意の時点で、及びシステムに登録される任意のユーザデバイス(例えば、モバイルデバイス101a及びユーザコンピューティングデバイス101b)を使用しながら、ユーザは、システム100と対話するためのユーザの好みに関する設定を調整することができることも理解されたい。例えば、モバイルデバイスは、ユーザから、さらなるユーザ識別情報、パスワード、トランザクションアカウント情報などを、モバイルデバイス101a上に、システムサーバ105、ユーザコンピューティングデバイス101b、又は上記の組み合わせ上にローカルに格納するために受信することができる。したがって、システム100のコンピューティングデバイスのいずれも、こうしたトランザクションアカウントを用いるACEへのアクセスを自動的に容易にする及びユーザの情報を種々の使用可能なコンピューティングデバイス(例えば、モバイルデバイス101a、ユーザコンピューティングデバイス101b、リモートコンピューティングデバイス102)に提供するためのプラットフォームとして作用するように構成することができる。
【0088】
次いで、ステップ335で、モバイルデバイス101aを用いてユーザのバイオメトリック特徴が取り込まれる。いくつかの実装では、好ましくは登録モジュール176、分析モジュール174、ユーザインターフェースモジュール170、及び取り込みモジュール172を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、ユーザがモバイルデバイスカメラ145を用いてユーザの一方又は両方の虹彩、目、眼周囲領域、顔(例えば、ヴィトルヴィアン領域)、又は上記の組み合わせの画像を取り込むように促し、一連の画像をストレージ190又はメモリ120に格納する。
【0089】
いくつかの実装では、構成されたプロセッサ110はまた、マイクロフォン104に、モバイルデバイスと通信する状態のマイクロフォンを通じてユーザの声を取り込ませ、データをデバイスメモリに記録することができる。例えば、ユーザは、マイクロフォンを用いて記録されるワード又は文言を言うように促されることがある。モバイルデバイスはまた、ユーザの声を記録しながら又は別個に、ユーザの顔、目などの画像を取り込むことができる。
【0090】
次いで、ステップ340で、取り込まれたバイオメトリック情報から1つ以上のバイオメトリック識別子が生成され、登録段階を完了するために格納される。より詳細には、好ましくは取り込みモジュール172、データベースモジュール178、分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、図5を参照して本明細書でさらに説明されるように、カメラによって取り込まれるバイオメトリック情報を分析し、バイオメトリック識別子(例えば、「ヴィトルヴィアン識別子」)を生成することができる。
【0091】
いくつかの実装では、ユーザの声のバイオメトリック特徴は、話者識別アルゴリズムに従ってユーザの声の特徴からユーザをバイオメトリック認証することができるように、声紋として特徴づけることができる。例えば、モバイルデバイスによって格納することができるユーザに関する声紋を作成するために、ユーザのバイオメトリック情報の音声成分を、話者識別アルゴリズムに従ってモバイルデバイスプロセッサによって分析することができる。声データを処理し、声紋を生成し、格納するのに用いられる種々の技術は、限定ではなしに、周波数推定、隠れマルコフモデル、ガウス混合モデル、パターンマッチングアルゴリズム、ニューラルネットワーク、マトリクス表現、ベクトル量子化、及び決定木を含むことができる。したがって、本明細書でさらに説明されるように公知の話者識別アルゴリズムに従ってユーザの声の特徴を分析することによってユーザを認証/識別する又はライブネスを判定することができる。
【0092】
いくつかの実装では、構成されたモバイルデバイスプロセッサ110は、取り込まれたバイオメトリック情報が適切なバイオメトリック識別子を生成するのに十分であるかどうかを判定することができる。取り込まれたバイオメトリック情報(例えば、画像、音声データなど)からバイオメトリック特徴が十分に詳細に識別されない場合、構成されたモバイルデバイスプロセッサは、モバイルデバイス101aのディスプレイ又は他のこうした出力を介してバイオメトリック取り込みプロセスを繰り返すようにユーザに促すことができる。加えて、構成されたモバイルデバイスプロセッサ110は、取り込み中及び取り込み後にフィードバックを提供することができ、これにより、「理想的なシナリオ」、例えば、限定ではなしに、適切な可視光のある場所、ユーザの顔に対するカメラの適切な距離及び向きなどを提案する。
【0093】
さらに、いくつかの実装では、構成されたモバイルデバイスプロセッサは、カメラによって取り込まれた光及びモバイルデバイス上の光放出器によって放出されることがある光スペクトルを分析し、カメラによって取り込まれるバイオメトリック情報の品質を改善するために取り込みステップ中に放出される光の周波数を調整することができる。例えば、構成されたプロセッサがバイオメトリック識別子を生成することができず、ユーザの目がより暗い色であると判定する場合、プロセッサは、カメラに画像データを再び取り込ませ、光放出器に、たとえば、ユーザの虹彩のより多くの特徴を取り込む能力を特定のモバイルデバイスに与える、できるだけ赤外スペクトルに近い周波数の光を放出させることができる。
【0094】
前述の1つ以上のバイオメトリック識別子の生成に加えて、構成されたモバイルデバイスプロセッサはまた、1つ以上のバイオメトリック識別子の複数のインスタンスを組み込んでいる識別子を生成することができる。例えば、登録プロセス中に、構成されたモバイルデバイスプロセッサは、総じて、複数の取り込みにわたるユーザ124の適切な仮想表現である、複数のバイオメトリック識別子を生成するために(例えば、構成されたプロセッサがユーザ124に関する十分なバイオメトリック情報を「知った」ことを保証するために)、バイオメトリック情報の複数のシーケンスを取り込み、分析することができる。したがって、登録プロセスのバイオメトリック取り込み部分は、種々の実世界のシナリオではユーザのバイオメトリック情報を取り込むために種々の間隔及び位置で数回行うことができ、これにより、将来の認証が確実で、エラーのないものとなる見込みが高まる。複数のバイオメトリック識別子を別々に及び/又は単一の識別子に組み合わせて格納することができることを理解されたい。
【0095】
加えて又は代替的に、異なるバイオメトリック識別モダリティに従って生成された識別子を融合させて、ユーザの組み合わされたバイオメトリック表現である多次元バイオメトリック識別子を作成することによって、複雑なバイオメトリック識別子を生成することができる。例えば、好ましくは分析モジュール174を含む1つ以上のモジュールを実行することによって構成されるモバイルデバイスプロセッサは、ユーザの声紋とヴィトルヴィアン識別子とを組み合わせることができる。
【0096】
いくつかの実装では、バイオメトリック識別子は、モバイルデバイスがバイオメトリック識別子に従ってバイオメトリック認証を行うことができるように、ユーザのプロフィールと関連付けてモバイルデバイス101a上にローカルに格納することができる。加えて又は代替的に、バイオメトリック識別子は、ユーザのプロフィールと関連付けてリモートコンピューティングデバイス(例えば、システムサーバ105又はリモートコンピューティングデバイス102)上に格納することができ、これらのデバイスがユーザのバイオメトリック認証を行うことが可能となる。
【0097】
ステップ345で、好ましくは取り込みモジュール172を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110はまた、マシンビジョンに基づいていない情報を受信することができる。マシンビジョンに基づいていない情報は、一般に、ユーザのアイデンティティ、並びにユーザのライブネスを示す、登録中の及びその後の認証セッション中のユーザ124の挙動特徴に関係する。例えば、限定ではなしに、マシンビジョンに基づいていない情報は、内蔵クロックから受信した時刻、GPSデバイスから受信した位置、画像又は他の内蔵近接性測定デバイスから計算される画像取り込み中のユーザの顔からカメラまでの距離、モバイルデバイスの向き及び加速度計から受信されるモバイルデバイスの加速度、RF検出器によって検出されるRF波、電話が保持されている三次元の向きを判定するための地球の磁場を検出する重力磁力計、光の強さレベルを測定する光センサなどを含むことができる。
【0098】
いくつかの実装では、構成されたプロセッサが、当業者によって理解されるように挙動アルゴリズムの適用によってユーザ124に固有の情報のパターンを判定することができるように、マシンビジョンに基づいていない情報が経時的に受信され、格納される。したがって、後の認証段階中に、収集した現在のコンピュータビジョンに基づいていないデータを分析し、ユーザの確立された挙動特性と比較して、ユーザのアイデンティティを検証する、並びに情報がライブネスを示すかどうかを判定することができる。例えば、時間及び位置に基づく挙動パターンを経時的に識別し、何らかの異常な挙動が見られるかどうかを判定するために現在の位置をパターンと比較することができる。さらなる例として、複数の認証プロセス中のモバイルデバイスの特定の「スイング」又は加速を挙動特性として特徴づけることができ、異常な挙動を識別するために現在の認証の特定のスイングと比較することができる。さらなる例として、ユーザの顔からのデバイスの向き又は距離も同様に比較することができる。さらなる例として、登録中にユーザのRF波シグネチャを確立し、異常なRF波レベル(例えば、システムをスプーフするためのビデオスクリーンの使用を示唆している)を識別するために将来測定値と比較することができる。
【0099】
ステップ350で、好ましくは分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサは、ユーザのライブネスを示す取り込まれたユーザのバイオメトリック及び/又はマシンビジョンに基づいていない情報を特徴づける1つ以上のライブネス識別子を生成することができる。上述のように、ライブネスの判定は、イメージングデバイスによって取り込まれた画像シーケンスが生きている被写体のものであって、たとえば高解像度ビデオによるユーザの視覚表現ではないことを保証するために登録セッション及びその後の認証セッション中に行うことができる、スプーフィング防止手段である。いくつかの実装では、ユーザを登録する又は検証するたびに、ユーザはいくら動かないようにしようとしても実際には僅かに動くことになるので、ライブネスは、バイオメトリック特徴の移動を検出することによって判定される。
【0100】
いくつかの実装では、ステップ335及び図5のプロセス500で説明されるバイオメトリック識別子を生成するためのプロセスは、ライブネス識別子を生成する及び/又はユーザのライブネスを判定するのに用いることができる。より詳細には、プロセス500のステップを採用する、構成されたモバイルデバイスプロセッサは、ヴィトルヴィアンバイオメトリック特徴の動的情報を抽出及び記録し、特徴を、ライブネスを示すバイオメトリック識別子として及び/又は一意のライブネス識別子としてエンコードすることができる。加えて、構成されたプロセッサは、ライブネスを示す画像シーケンス内の特徴の流れるような動きを識別するために動的情報を分析することができることを理解されたい。より具体的には、ライブネスは、フローが連続する動きを表すかどうかを判定するために低レベルのヴィトルヴィアン特徴の動的な移動の分析から判定することができる。同様に、ライブネスは、目、口、及び顔の他の部分などの中レベル特徴の移動によって判定することもできる。
【0101】
加えて又は代替的に、構成されたプロセッサは、オイラービデオ増幅(Eulerian video magnification)(EMM又はEVM)とも呼ばれるオイラーモーション増幅アルゴリズムに従って、ライブネス識別子を生成する及び/又はライブネスを判定することができる。EMMは、画像に取り込まれる被写体の小さい動き、例えば、被写体の皮膚の脈動を増幅するのに用いることができる。いくつかの実装では、EMMを採用するときに、カメラ(例えば、スマートフォンカメラ)と被写体は静止しているが、構成されたプロセッサは、ビデオスタビライゼーションを用いて、デバイスが動いている状態であっても被写体のこれらの小さい動きを検出するのにEMMを用いることができる。
【0102】
いくつかの実装では、画像シーケンスの全体にわたる唇の移動、瞳孔拡張、まばたき、及び頭の移動を分析することによって、ライブネス識別子を生成する及び/又はライブネスを判定することができる。さらに、当業者によって理解されるように、ユーザの声の音声記録を分析することによっても、ライブネス識別子を生成し、ライブネスを判定することができる。さらに、いくつかの実装では、ライブネスは、単一の画像において及び/又はフレームにおける異常な光の強さを判定するべく一連の複数の画像フレームの全体を通して表される低レベル特徴、中レベル特徴、及び/又は高レベル特徴に関連する光値の分析から判定することもできる。
【0103】
加えて、内蔵クロックから受信した時刻、gpsデバイスから受信した位置、カメラ又は他の内蔵距離測定デバイスから受信した画像から計算される画像取り込み中のユーザの顔からカメラまでの距離、特徴収集中のモバイルデバイスの向き、加速度計から受信されるモバイルデバイスが収集位置に引き寄せられている間のモバイルデバイスの加速度を含むマシンビジョンに基づいていない情報はすべて、ユーザの一意の挙動特徴を特徴づける識別子を生成する、及び/又は登録セッション及び認証セッション中に情報がライブネスを示すかどうかを判定するために分析するのに用いることができる。
【0104】
画像に基づく、マシンビジョンに基づいていない方法に従って生成された1つ以上のライブネス識別子は、1つ以上の多次元バイオメトリック及び/又はライブネス識別子を生成するために、分析する、及び、個々に又は組み合わせて格納することができることを理解されたい。
【0105】
次いで、ステップ355で、1つ以上のバイオメトリック識別子及び1つ以上のライブネス識別子が格納される。いくつかの実装では、好ましくは登録モジュール176及びデータベースモジュール178を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサは、モバイルデバイス101a上でバイオメトリック認証を行うためにバイオメトリック識別子及びライブネス識別子をローカルに格納することができ、これにより、慎重な扱いを要するバイオメトリック情報を格納するためにシステムサーバに伝送することを回避する。
【0106】
いくつかの実装では、例えば、2013年7月3日に出願された「SYSTEM AND METHOD FOR PROVIDING BIOMETRICALLY AUTHENTICATED ACCESS USING MOBILE DEVICES」と題する同時係属の、本発明の譲受人に譲渡された米国特許出願整理番号第61/842,800号で説明されるように、構成されたモバイルデバイスプロセッサは、バイオメトリック識別子、ライブネス識別子、及び他の情報(例えば、生成されたモバイルId)を1つ以上のデータパケットとしてシステムサーバ105に伝送することができる。さらなるユーザ及びモバイルデバイスに特異的な情報(例えば、ユーザ識別情報)も、1つ以上のライブネス識別子、バイオメトリック識別子、及びモバイルデバイス識別子を特定のユーザと関連付けるためにシステムサーバに伝送することができることを理解されたい。
【0107】
いくつかの又はすべての登録プロセスステップは、他のユーザデバイス、例えば、ユーザコンピューティングデバイス101bを用いて繰り返すことができることを理解されたい。例えば、システム100と併せて用いられる他のユーザデバイスに関する一意のモバイルIdを生成することができ、これにより、複数の登録されたユーザデバイスを用いるユーザ認可が可能となる。
【0108】
ここで、本明細書で開示される少なくとも一実施形態に係るACEへのユーザのアクセスを認可するためのルーチン400を例示する流れ図である図4に移る。
【0109】
プロセスは、モバイルデバイス101aがユーザ124の認証を促されるステップ405で始まる。いくつかの実装では、モバイルデバイスは、ユーザ入力を受信することによって認証を促される。例えば、ユーザは、図6Bに示すように仮想ボタン635を用いてユーザが認証したいかどうかを入力することをユーザに要求するプロンプト630をモバイルデバイスのタッチスクリーン600上に表示するセキュア認証クライアントアプリケーションを立ち上げることができる。いくつかの実装では、モバイルデバイス101aは、自動的に認証プロセスを開始することができる。例えば、モバイルデバイスは、ユーザが、ユーザ設定によって又はACEを操作する企業組織によって指定されるユーザ認可を必要とするACEにアクセスするのにモバイルデバイスを使用したことを検出すると、ユーザに認証を促すことができる。
【0110】
いくつかの実装では、システムサーバ105は、認可要求の受信に応答してモバイルデバイス101aに認証を開始させることができる。好ましくは、認可要求は、ACEを識別するアクセス制御情報を含む。加えて、認可要求は、好ましくはユーザ124及び又は関連するユーザコンピューティングデバイスを識別し、これにより、システムサーバ105が適切なユーザのモバイルデバイスに認証を始めさせることが可能となる。より詳細には、認可要求に応答して、システムサーバ105は、ユーザ又はデバイスがユーザプロフィールと関連付けられるかどうか、したがってシステムに登録されるかどうかを判定するために、要求において識別されるユーザ及び/又はコンピューティングデバイスをユーザプロフィールのデータベースと相互参照することができる。同様に、システムサーバは、ユーザプロフィールが、登録されたモバイルデバイスを識別するかどうかを判定し、識別されたモバイルデバイスにバイオメトリック認証要求を伝送することができ、これにより、モバイルデバイスにユーザをバイオメトリック認証するように促す。
【0111】
単なる例として、限定ではなしに、認可要求は、システムサーバによって、ACE(例えば、金融機関コンピューティングシステム、制約された場所へのアクセスを提供する電子ドアロックを制御するネットワーク化されたコンピューティングデバイス、ユーザがウェブサイトにアクセスすることを可能にする前にユーザ認証を要求するウェブサーバ)へのアクセスを制御するリモートコンピューティングデバイス102から直接受信することができる。さらなる例として、認証の要求は、システムサーバ105によって、ネットワーク化された環境へのアクセスを得るのに用いられているユーザコンピューティングデバイス(例えば、コンピューティングデバイス101b)から受信することができる。この例では、ユーザコンピューティングデバイス101bは、認可要求をシステムサーバ105に伝送し、システムサーバから応答を受信し、ACEへのアクセスを容易にするために情報をACEサーバにリレーすることによって、ACEバックエンドサーバへの中継部として作用することができる。加えて又は代替的に、システムサーバは、開示される実施形態に従ってACEバックエンドサーバと直接通信することができる。
【0112】
次いで、ステップ410で、認証モジュール180、ユーザインターフェースモジュール170、分析モジュール174、及び取り込みモジュール172を含む1つ以上のソフトウェアモジュールを実行することによって構成されるモバイルデバイスプロセッサ110は、ユーザの現在のバイオメトリック情報を取り込む。加えて、構成されたプロセッサはまた、現在のマシンビジョンに基づいていない情報並びに現在のモバイルデバイス識別情報を取り込むことができる。こうした情報の取り込みは、図3のステップ315、335、及び345に関連して説明された様態で、及び図5に関連して本明細書でさらに説明されるように、モバイルデバイスによって行うことができる。
【0113】
次いで、ステップ415で、認証モジュール180及び分析モジュール174を含む1つ以上のソフトウェアモジュールを実行することによって構成されるモバイルデバイスプロセッサ110は、図3のステップ340に関連して説明された様態で、及び図5に関連して本明細書でさらに説明されるように、1つ以上の現在のバイオメトリック識別子を生成する。
【0114】
次いで、ステップ420で、認証モジュール180、ユーザインターフェースモジュール170、分析モジュール174を含む1つ以上のソフトウェアモジュールを実行することによって構成されるモバイルデバイスプロセッサ110は、図3のステップ335〜350に関連して説明された様態で、及び図5に関連して本明細書でさらに説明されるように、現在のバイオメトリック情報及び/又は現在のマシンビジョンに基づいていない情報を用いて1つ以上の現在のライブネス識別子を生成することができる。
【0115】
加えて、ステップ425で、認証モジュール180、ユーザインターフェースモジュール170、取り込みモジュール172、及び分析モジュール174を含む1つ以上のソフトウェアモジュールを実行することによって構成されるモバイルデバイスプロセッサ110は、図3のステップ315及び325に関連して説明されるのと実質的に同じ様態でモバイルデバイス101aと現在関連付けられるモバイルデバイス識別情報を抽出し、現在のモバイル識別子を生成することができる。こうした情報及びモバイルデバイス識別子は、各認証セッションで生成される必要はないことを理解されたい。いくつかの実装では、以前に生成された識別子、たとえば、最初の登録中に生成されたモバイルIdは、モバイルデバイスを識別するのに用いることができる。
【0116】
次いで、ステップ430で、1つ以上の現在のバイオメトリック識別子の少なくとも一部に従ってユーザが認証される。現在のバイオメトリック識別子を用いて、バイオメトリック識別子を、登録プロセス又はその後の認証セッション中に以前に生成された1つ以上の格納されたバイオメトリック識別子と比較することによって、ユーザのアイデンティティを認証することができる。バイオメトリック認証ステップは、例示的なヴィトルヴィアンバイオメトリック識別子の使用に限定されず、種々のバイオメトリック識別モダリティ(例えば、虹彩、顔、声、指紋など)に従って生成される任意の数の他のバイオメトリック識別子を使用することができることを理解されたい。
【0117】
いくつかの実装では、好ましくは認証モジュールを含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサは、ステップ515で生成された1つ以上の現在のバイオメトリック識別子の少なくとも一部を以前に生成されたバージョンとマッチングし、それらが必要な程度に一致するかどうかを判定することによってユーザ124を認証する。例えば、構成されたモバイルデバイスプロセッサは、現在のバイオメトリック識別子の少なくとも一部を格納されたバージョンと比較し、それらが規定の程度に一致するかを判定するために、マッチングアルゴリズムを適用することができる。より詳細には、例示的なマッチングアルゴリズムにおいて、別の組のすべての要素に関する記述子のうちの1つの組からの最近隣の検索として、フレームとフレーム(例えば、現在の識別子と格納された識別子)との対応を見出すプロセスをつくることができる。こうしたアルゴリズムは、限定はされないがブルートフォースマッチャー(brute−force matcher)及びFlannベースのマッチャーを含むことができる。
【0118】
ブルートフォースマッチャーは、第1の組における各記述子と、各記述子の比較による第2の組における最も近い記述子を探すものである(例えば、しらみつぶし探索)。Flannベースのマッチャーは、対応を見出すために高速近似最近隣検索アルゴリズムを用いる。記述子マッチングの結果は、記述子の2つの組間の対応のリストである。記述子の第1の組は、一般に、パターンデータに対応することから、仕込みの組(train set)と呼ばれる(例えば、格納された1つ以上のバイオメトリック識別子)。第2の組は、パターンを探している「画像」に所属するので、クエリの組と呼ばれる(例えば、現在のバイオメトリック識別子)。より多くの正確な一致が見出されれば(例えば、より多くのパターンと「画像」との対応が存在すれば)、パターンが「画像」上に存在するチャンスがより多くなる。マッチングの速度を増加させるために、構成されたプロセッサは、マッチ関数を呼び出す前に又は呼び出すことによってマッチャーを仕込むことができる。仕込み段階は、Flannベースのマッチャーの性能を最適化するのに用いることができる。このために、構成されたプロセッサは、仕込み記述子に関するインデックスツリーを構築することができる。さらにこれは、大きいデータセットに関するマッチング速度を増加させることになる。ブルートフォースマッチャーに関しては、一般に、これは内部フィールドに仕込み記述子を格納することができる。
【0119】
加えて、ステップ435で、ユーザは、ユーザのライブネスを検証することによってさらに認証される。いくつかの実装では、ユーザのライブネスは、ステップ420で生成された1つ以上の現在のライブネス識別子の少なくとも一部を以前に生成されたバージョンと比較し、それらが必要な程度に一致するかどうかを判定することによって判定することができる。上述のように、ユーザのライブネスの検証はまた、取り込んだバイオメトリック及び非マシンビジョン情報及び/又はライブネス識別子が生きている被写体の特徴を規定の確実度に呈するかどうかを判定するべくそれらを分析することを含むことができる。いくつかの実装では、構成されたプロセッサ110は、情報が、生きている被写体であることを示す画像シーケンス内のバイオメトリック特徴の流れるような動きを呈するかどうかを判定するために、ライブネス識別子のエンコードされる動的情報を分析することができる。より具体的には、ライブネスは、フローが連続する動きを表すかどうかを判定するために低レベルのヴィトルヴィアン特徴の動的な移動の分析から判定することができる。同様に、ライブネスは、目、口、及び顔の他の部分などの中レベル特徴の移動によって判定することもできる。同様に、ライブネスは、ユーザの中レベル特徴の移動をユーザの1つ以上の他のバイオメトリックキャラクタライゼーションと比較し、それらが対応するかどうかを判定することによって判定することができる。例えば、ユーザの唇の移動は、唇の移動がステップ410での取り込みプロセス中にユーザによって話された言葉に対応するかどうかを判定するために、ユーザの声紋と比べることができる。
【0120】
ライブネスが、マッチングアルゴリズムに従うライブネス識別子のマッチング又はステップ410で取り込まれた情報の分析のいずれによって判定されようとも、ライブネスのインジケータに関するステップ420で生成されるライブネス識別子は、環境上の制約、例えば照明に依存することがある。より詳細には、バイオメトリック情報が暗い照明条件で取り込まれる場合、ライブネスは、マッチングアルゴリズムを用いて判定することができる。代替的に、バイオメトリック情報が適切な照明条件下で取り込まれる場合、ライブネスは、取り込んだ情報及び/又はバイオメトリック情報を特徴づける生成された識別子を分析することによって判定することができる。
【0121】
さらに、ステップ410で収集した現在のコンピュータビジョンに基づいていない情報も、分析し、ユーザの確立された挙動特性と比較して、それらが規定の程度に一致するかどうかを判定することができる。例えば、時間及び位置に基づく挙動パターンを経時的に識別し、何らかの差異(例えば、異常な挙動)が見られるかどうかを判定するために現在の位置をパターンと比較することができる。さらなる例として、複数の認証プロセス中のモバイルデバイスの特定の「スイング」又は加速を挙動特性として特徴づけることができ、異常な挙動を識別するために現在の認証セッション中のデバイスの特定のスイングと比較することができる。同様に、ユーザの顔からのデバイス向き又は距離も比較することができる。この分析は、ステップ435との関連でライブネスを判定する並びにユーザのアイデンティティを認証するために行うことができることを理解されたい。ライブネスを判定するための例示的なシステム及び方法が、本明細書で、及び、2014年3月7日に出願された「SYSTEMS AND METHODS FOR DETERMINING LIVENESS」と題する同時係属中の、本発明の譲受人に譲渡された米国特許出願整理番号第14/201,462号でさらに説明される。
【0122】
次いで、ステップ440で、ユーザがシステムサーバ105によって認可される。認可は、登録されたモバイルデバイスを用いてバイオメトリック認証されている登録されたユーザがACEへのアクセスを試みていることの検証を含むことができる。
【0123】
いくつかの実装では、好ましくは認証モジュール180及び通信モジュール182を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、少なくとも1つのトランザクション要求を生成し、トランザクション要求をシステムサーバ105に伝送することができる。例えば、限定ではなしに、トランザクション要求は、ユーザを識別する情報(例えば、認証又は登録中に生成されるユーザ識別情報又はユーザ識別子)、モバイルデバイスを識別する情報(例えば、認証又は登録中に生成されるモバイルデバイスID又はモバイルデバイス識別子)、ユーザがバイオメトリック認証されているかどうかを示す情報、及びユーザがアクセスを試みているACEに関する情報を含むことができる。
【0124】
いくつかの実装では、トランザクション要求は、登録プロセス中に生成され、モバイルデバイス101aとシステムサーバ105との間の2way SSLセキュア通信セッションを確立する、プライベート2way SSLキーを含むことができる。キーは、ユーザ及びモバイルデバイスを識別する情報、例えば、ユーザ識別子及びモバイルデバイス識別子を含むことができる。加えて又は代替的に、キーは、ユーザとモバイルデバイスとのペアを識別するのに使用可能な情報を含むことができる。トランザクション要求及び/又はトランザクション要求に含まれる情報は、いくつかの別個の伝送として伝送することができることを理解されたい。同様に、ステップ445でさらに説明される要求の処理は、モバイルデバイス101a又はシステムサーバ105又はリモートコンピューティングデバイス102又は上記の組み合わせによって任意の数のステップで行うことができる。
【0125】
トランザクション要求の受け取りに応答して、システムサーバ105は、1つ以上のソフトウェアモジュール130を実行することによって構成されるプロセッサ210を用いて、ACEへのユーザのアクセスを認可するためにトランザクション要求を処理することができる。例えば、システムサーバは、ユーザがユーザプロフィールと関連付けられるかどうか、したがってシステム100に登録されるかどうかを判定するために、トランザクション要求において識別されるユーザをユーザプロフィールのデータベースと相互参照することができる。同様に、システムサーバは、要求によって識別されるモバイルデバイスもユーザプロフィールと関連付けられるかどうかを判定することができる。いくつかの実装では、一致を識別するために受信したキーをそれぞれユーザプロフィールと関連付けて格納された1つ以上のキーと比較することによってユーザを認可することができ、これにより、キーによって識別されるユーザ及び/又はモバイルデバイスがデータベースに格納されたユーザプロフィールに対応することを検証する。
【0126】
加えて、ユーザを認可するステップはまた、システムサーバによって、ユーザがバイオメトリック認証されていることをトランザクション要求が示すかどうかの判定を含むことができる。いくつかの実装では、バイオメトリック認証の検証は、トランザクション要求が所定の構成に適合するかどうかの判定を含むことができる。例えば、トランザクション要求は、モバイルデバイスによるユーザのバイオメトリック認証の成功後にのみモバイルデバイスによって生成することができる。したがって、トランザクション要求の受け取りは、ユーザがバイオメトリック認証されていることの確認を提供する。さらなる例として、トランザクション要求は、バイオメトリック認証の成功後にのみユーザ及び/又はモバイルデバイスを識別するのに使用できるキーを含むように生成することができる。さらなる例として、トランザクション要求は、ユーザがバイオメトリック認証されていることを示すさらなるインジケータ、フラグ、セッション情報などを含むことができ、かつ、伝送の信頼性へのさらなるセキュリティを提供することもできる。
【0127】
同様に、種々のコンピューティングデバイス(例えば、モバイルデバイス101a、ユーザコンピューティングデバイス101b、システムサーバ105、及びリモートコンピューティングデバイス102)との間のすべての伝送は、タイムスタンプをつけることができ、時間依存とすることができ、及び/又は通信セッション情報を含むことができることを理解されたい。したがって、認可プロセスはまた、システムサーバに送られているデータの各パケットのタイムスタンプからの予め定義された持続時間又は「有効期間」内に認証が行われるという条件付きとすることができる。パケットが再設計された、不正な又はMITM(man in the middle)型の攻撃の場合、TTLが設定される時間内に正しいデータを有する新しいパケットを再構築するのは難しいであろうことから、有効期間はさらなるセキュリティを提供する。
【0128】
認可はまた、システムサーバ105によって、ユーザがACEへのアクセス及び/又はトランザクションの実行(例えば、セキュアウェブサイトへのアクセス又は金融トランザクションの実行又は格納された情報へのアクセスなど)の許可を有するかどうかの判定を含むことができる。好ましくは、認可プロセス中に、システムサーバ105は、ACEを識別するアクセス制御情報を受信する。例えば、ユーザがACEへのアクセスを試みていることを検出するとモバイルデバイスが認証を自動的に開始するシナリオでは、トランザクション要求は、ACEを識別するアクセス制御情報を含むことができる。さらなる例として、認可要求が、ACEに関連するリモートコンピューティングデバイスからシステムサーバを経由して受信される場合、認可要求はアクセス制御情報を含むことができる。アクセス制御情報において識別されるACEに基づいて、システムサーバ105は、ユーザのプロフィールが、ACEにアクセスするのに使用できる1つ以上のトランザクションアカウントを識別するかどうかを判定することができる。
【0129】
いくつかの実装では、システムサーバ105によって受信されるトランザクション要求、認可要求、及び/又はアクセス制御情報は、ユーザとACEとの間で行われるべき要求されるユーザアクセス及び/又は特定のトランザクションの性質を記述するトランザクションの詳細を含むことができる。したがって、システムサーバ105によるユーザ認可は、さらにアクセスを認可する及び/又は特定のトランザクションを認可することを含むことができる。より詳細には、システムサーバ105は、ユーザのトランザクションアカウントのうちの1つ以上と関連付けられ、かつ、1つ以上のトランザクションアカウントを用いるアクセスを支配する、任意のアクセスルール(例えば、アクセス許可、ロール、設定など)を集めるために、1つ以上の定義されたデータストアに問い合わせすることができる。同様に、システムサーバはまた、ACEへのアクセスを支配するアクセスルールを集めることができる。そのようにして集めたアクセスルール及びトランザクションの詳細に基づいて、システムサーバは、ユーザがACEへのアクセス及び/又は要求されたトランザクションの実行を認可されるかどうかを判定することができる。
【0130】
次いで、ステップ440でユーザがACEへのアクセスを認可されるかどうかに従って、ステップ445で認可通知が生成される。いくつかの実装では、システムサーバ105は、ユーザがアクセスを試みているACEに直接に、又はACEにアクセスするためにユーザによって用いられている1つ以上のコンピューティングデバイス(例えば、モバイルデバイス101a又はユーザコンピューティングデバイス101b)を介して間接的に認可通知を伝送することができる。例えば、認可通知は、ACEへのアクセスを制御する、したがってユーザ認可を要求する、リモートコンピューティングデバイス102(例えば、制約された場所へのアクセスを提供する電子ドアロックを制御するネットワーク化されたコンピューティングデバイス、ユーザがプライベートウェブサイト又はセキュアデータストアにアクセスすることを可能にする前にユーザ認可を要求するサーバ、お金の払い出しの前に認可を要求するATM端末)に伝送することができる。さらなる例として、認可通知は、ユーザがそれでトランザクションアカウントを用いてACEへのアクセスを得ようとしている、モバイルデバイス101a又はユーザコンピューティングデバイス101bに伝送することができる。認可通知に基づいて、認可通知を受信する任意のこうしたリモートコンピューティングデバイスは、ユーザのアクセスを許可する、及び/又はさらにユーザにACEへのアクセスを認可する、及び/又は要求されたトランザクションを処理することができる。
【0131】
認可通知の内容及び形式はシステム100の特定の実装に応じて変えることができる。例えば、ユーザがウェブサイトにアクセスしようとする場合、通知は、ユーザを簡単に識別し、ユーザがバイオメトリック認証されており、ユーザのアイデンティティが認可/検証されていることを示すことができる。加えて又は代替的に、通知は、1つ以上のトランザクションアカウントに関する情報、たとえば、ユーザのログイン及びパスワード情報又はワンタイムパスワードを含むことができる。他の場合には、たとえば、ユーザが金融トランザクションを完了しようとしているときに、通知は、ユーザの支払いデータ、トランザクションの詳細などを含むことができる。いくつかの実装では、認可通知は、1つ以上のバイオメトリック識別子、ユーザ識別子、モバイルデバイス識別子、又はライブネス識別子、ユーザ識別情報、及び/又はモバイルデバイス識別情報などと融合されるワンタイム認可パスワードである融合されたキーを含むことができる。このような実装では、認可通知を受信するコンピューティングデバイスは、リモートコンピューティングデバイスによって以前に格納された対応する識別子に従ってワンタイムパスワードの融合を解除し、ユーザのアクセスを許可するためにエンコードされた情報を使用することができる。
【0132】
ここで図5に移ると、流れ図は、本明細書で開示される少なくとも一実施形態に従って一連の画像からユーザのバイオメトリック特徴を検出し、ユーザを認証する及び/又はユーザのライブネスを判定する目的でバイオメトリック識別子を生成するためのルーチン500を例示する。一般に、ルーチンは、少なくともユーザの目、眼周囲領域、及び周囲の顔領域(総じて顔領域又はヴィトルヴィアン領域と呼ばれる)の1つ以上の画像、好ましくは画像シーケンスの取り込み及び分析と、低レベルの時空間特徴を圧縮する識別子(ヴィトルヴィアンバイオメトリック識別子)を生成する目的での少なくとも目及び眼周囲領域からの低レベルの時空間特徴の識別を含む。画像フレーム全体(例えば、ユーザの顔領域のピクチャ全体)を概して特徴づける高レベル特徴、又はより大きい画像フレーム内のオブジェクト(例えば、鼻)を特徴づける中レベル特徴と比べて、低レベル特徴が、画像特徴、この場合はバイオメトリック特徴を表すために頻繁に用いられる。低レベル特徴は、それらが回転、サイズ、明度(illuminosity)、スケールなどの下での不変性を提供するという点でそれらが画像キャラクタライゼーションに関して頑健であるという点で好ましい。
【0133】
バイオメトリック識別子を生成する際の眼周囲領域の包含は、虹彩特徴だけを確実に得る(又は用いる)ことができない画像では、アイデンティティを効果的に確認する又は偽りを証明するのに用いることができるユーザのバイオメトリック特徴を特徴づけるために周囲の皮膚領域が用いられてもよいという点で有益なことがある。さらに、眼周囲領域の使用は、認識のための顔領域全体の使用と虹彩のみの使用との間のバランスを表す。或る距離から顔全体が画像化されるときに、虹彩情報は通常は低分解能であり、虹彩モダリティのみからのバイオメトリック特徴の抽出は乏しくなる。
【0134】
さらに、低レベルの眼周囲特徴の密集は、より高レベルの特徴、例えば、中レベル特徴を特徴づけるヴィトルヴィアン識別子を効果的に生成する。一般に、眼周囲領域は、ユーザを(バイオメトリックに)分類することができる密集度の高い固有の特徴を提供するので、眼周囲領域は、被写体の分類に入れるときに高性能の中レベル特徴と考えることができる。
【0135】
開示される実施形態によれば、広く入手可能な、可視スペクトルバンドのヴィトルヴィアン領域の画像を取り込むことができるデジタルカメラを有するモバイルデバイス(例えばスマートフォン)を用いて、画像を取り込むことができ、ユーザのアイデンティティ及び/又はライブネスを示すバイオメトリック識別子を生成することができることを理解されたい。しかしながら、開示されるシステム及び方法は、可視スペクトルバンドと近IRスペクトルバンドとの両方で画像化することができる多スペクトル画像収集デバイスを装備するコンピューティングデバイスを用いて実装することができることを理解されたい。こうした多スペクトル画像収集ユーザデバイスは、虹彩のテクスチャ及び眼周囲のテクスチャの取り込みを容易にすることができる。
【0136】
プロセスは、好ましくは取り込みモジュール172を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110が、カメラ145にユーザ(124)のヴィトルヴィアン領域の少なくとも一部の画像シーケンスを取り込ませ、画像シーケンスをメモリに格納する、ステップ505で始まる。画像シーケンスの取り込みは、モバイルデバイスのカメラ145によって、ユーザのヴィトルヴィアン領域の一部から反射した光を検出することを含む。好ましくは、ユーザのヴィトルヴィアン領域の一部は、ユーザの一方又は両方の虹彩、目、眼周囲領域、顔、又は上記の組み合わせを含む。加えて、構成されたプロセッサは、カメラによって取り込まれる反射の強度を改善するために、モバイルデバイスに少なくとも可視スペクトルの光を放出させることができる。加えて、必要不可欠ではないが、モバイルデバイスはまた、カメラによって取り込まれる反射光のスペクトルを増大するために赤外光を放出するように構成することができる。画像シーケンスは、或る時間にわたって順に取り込まれる複数の画像フレームを含むことを理解されたい。
【0137】
次いで、ステップ510で、第1の画像フレームが分析され、低レベル特徴が識別され、それらの相対位置が記録される。より詳細には、好ましくは分析モジュール172を含むソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、好ましくは眼周囲の特徴を含む低レベルのヴィトルヴィアンバイオメトリック特徴の空間的情報を抽出/検出するために第1の個々の画像フレームを分析する。構成されたプロセッサは、限定はされないが、SIFT、SURF、FREAK、バイナリ特徴、Dense SIFT、ORB、又は当該技術分野では公知であるか又は新しい他のこうしたアルゴリズムを含むキーポイント検出アルゴリズムを実行することによって特徴又は「キーポイント」を検出することができる。構成されたプロセッサは、識別されたキーポイントに対応するピクセル値(例えば、ピクセルがどれくらい明るくてどんな色か)を用いて検出されるキーポイントのそれぞれをエンコードし、これにより、ローカルキー記述子を定義する。これらの低レベル特徴は、一般に3からおよそ100ピクセルのサイズ範囲であるが、低レベル特徴は、上述の範囲内に入ることに限定されないことを理解されたい。ほとんどの画像アルゴリズムの記述子(SIFT、SURF、FREAKなど)と同様に、ピクセルの組は必ずしも正方形領域を表さない。各特徴の計算は、例えば16×16領域にわたってとられる十分なヒストグラム推定を伴う。ヒストグラム又は領域のサイズは、特徴の強度を表すと考えることができ、ピクセルの非線形関数である(例えば、これは必ずしも画質の関数ではない)ことを理解されたい。
【0138】
次いで、ステップ515で、連続する一連の後続フレームが分析され、ステップ510で識別されたキーポイントの空間的及び/又は動的情報が抽出される。ステップ510でエンコード/生成されたキーポイント記述子を用いて、好ましくは分析モジュール172を含むソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、画像のシーケンスの後続画像におけるそれぞれの対応するキーポイントを識別するために複数の後続フレームを分析する。より詳細には、ローカルキーポイント記述子を定義するピクセルが後続の画像フレームにおいて検出され、検出されたピクセルに関する空間的及び動的情報が抽出される。こうした動的情報は、一連のピクセル画像フレームの全体にわたるピクセルの相対移動を含む。例えば、構成されたプロセッサは、シーケンスの画像のそれぞれにおけるキーポイントに対応するピクセルを検出するためにアルゴリズム(例えば、Lukas Kanadeアルゴリズム又はBroxアルゴリズムなど)を適用することによって、画像シーケンスの、次の、たとえば5〜10フレームを分析することができる。構成されたプロセッサは、フレームの全体にわたるピクセルのまばらな又は密なサンプルの組の位置を追跡し、位置を記録することができる。
【0139】
1つの画像フレームから別の画像フレームへのピクセルの相対位置(例えば移動)は、「オプティカルフロー変位(optical flow displacement)」又は「フロー」と呼ばれる。オプティカルフロー変位はまた、他のマルチフレームの再帰的分析方法を用いてサンプリングすることができることを理解されたい。
【0140】
構成されたプロセッサは、すべてのポイントを、モバイルデバイスのメモリにエンコードすることができるヒストグラムビンに空間的に及び時間的にポピュレートすることによって量子化することができる。この場合、各ビンは、特定のキーポイント記述子と関連付けられるピクセルのクラスタに「オプティカルフロー」及び空間的「勾配」がどれくらい存在するかを表す。
【0141】
好ましくは、構成されたプロセッサは、限定はされないがHOOF、HOG、又はSIFTなどを含むアルゴリズムに従ってヒストグラムにポピュレートすることができる。したがって、勾配方向(時間的又は空間的)のヒストグラム及びフロー方向のヒストグラムとしてパスを定義することができる。
【0142】
時間的勾配は、位置の経時変化(画像フレーム間の方向、大きさ、時間)、例えば、1つ又は複数のピクセルのフローを表す。例えば、第1の画像フレームにおいて識別され、次いで、このシーケンスの第2の画像フレームにおいて別のピクセル位置で識別されるピクセル強度を、時間的勾配として表すことができる。空間的勾配は、画像フレームにおける特定のピクセル又はピクセルの群の周りの強度の差を表す。例えば、第1の画像フレームにおけるピクセルXの強度及び周囲ピクセルX−1、X+1、Y−1、Y+1の強度は、Xと周囲ピクセルX−1、X+1などとの強度の差を示す勾配方向として表すことができる。さらなる例として、黒色ピクセルのすぐ隣の白色ピクセルのすぐ隣の黒色ピクセルは非常に強い勾配であり、一方、一列に並ぶ3つの白色ピクセルは勾配を有さない。
【0143】
したがって、空間的情報と時間的情報との両方がヒストグラムで定義される。こうした空間的情報と時間的情報との結合は、単一のヴィトルヴィアンキャラクタライゼーションが、単一の画像成分の関数と複数の画像の全体にわたる経時的な動的な動き成分の関数との両方となることを可能にする。
【0144】
ステップ510及び515を行う前に、画像フレームに1つ以上の前処理動作を行うことができることを理解されたい。例えば、限定ではなしに、分析の前の画像データの前処理は、当業者によって理解されるように、スケーリング、座標空間内の画像フレームの方向付けなどを含むことができる。
【0145】
情報をヒストグラムにポピュレートする前に、構成されたプロセッサによって空間的及び時間的情報にさらなる前処理動作を行うことができることも理解されたい。例えば、限定ではなしに、前処理は、追跡されるフローパスの導関数、より深い空間導関数テクスチャ、Inria CVPR2011と同種のモーション境界ヒストグラム、カルマンフィルタ、スタビライゼーションアルゴリズムなどの代数的組合せの計算を含むことができる。
【0146】
次いで、ステップ520で、際立ったピクセル連続性が識別される。好ましくは分析モジュール172を含むソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、フレームのシーケンスの全体にわたるピクセルの「オプティカルフロー」を分析することによって際立ったピクセル連続性を識別し、ヒストグラムに記録することができる。
【0147】
一般に、どのような特徴をフローが呈するか(例えば、静的ピクセルを表すフローである、継続的に変化する位置を表すフローである、画像フレームを跳び回るなどの流れるようにではない動きを表すフローであるなど)を判定するために、1つ以上のピクセルの移動経路を分析し、規定された基準と比較することができる。好ましくは、際立ったピクセル連続性は、連続するオプティカルフロー値を有するピクセル及びピクセルの群のものである。
【0148】
より詳細には、構成されたプロセッサは、ピクセルのオプティカルフロー勾配を、フローダイナミクスの存在を保証するように定義される連続性基準の規定された組と比較することができる。例えば、限定ではなしに、連続性基準は、特定のキーポイントを定義するピクセルのフロートラック上のより深い導関数の存在を含むことができるがこれに限定されない。さらなる例として、生きている被写体が呈するオプティカルフロー値/特徴を生きている被写体のものではないとられた画像が呈するフロー値/特徴と比べて識別するために、取り込まれた、生きている被写体の画像シーケンスの分析を通じて連続性基準を確立することができる。これらの特徴は、ユーザに固有とすることができ、又は他の生きている被写体によって共有される特徴とすることができることを理解されたい。特定のキーポイントと関連付けられるピクセルが連続性基準を満たすフローを有する場合、特定のピクセルは、際立った連続性として識別することができる。言い換えれば、ピクセルが連続性基準を満たすフローを呈する場合、ピクセル又はピクセルの群は、ライブネスを示すと判定することができる。ライブネスを示すピクセルが見つかる場合、プロセッサは、画像の被写体が生きていると判定することができ、したがって、本明細書でさらに説明されるようにライブネスを判定する。
【0149】
ヒストグラムビンは本質的にピクセル領域の分布であるので、構成されたプロセッサは、フローをピクセルごとに又は関連するピクセルのより大きい群(例えば、特定のキーポイントを定義する複数のピクセル)ごとに分析することができることを理解されたい。
【0150】
次いで、ステップ525で、とりわけ、ステップ520で識別される際立ったピクセル連続性に基づいて、ヴィトルヴィアン・プリミティブを計算することができる。ヴィトルヴィアン・プリミティブは、ステップ510で識別される特徴の空間配置と515で識別される動的情報に従って特定のユーザのヴィトルヴィアン領域を特徴づける計算構成要素である。より詳細には、プリミティブは、構成されたモバイルデバイスプロセッサを用いて、ヒストグラム分布のスペース上で計算される。ヒストグラムのスペースは非常に計算コストが高いことがあり、モバイルデバイスは概して従来のバイオメトリック認証システムほどには計算能力が高くないので、ヴィトルヴィアン・プリミティブはヒストグラムのスペース上で計算することができ、これにより、結果的により計算の複雑さの低いヒストグラムが得られる。
【0151】
いくつかの実装では、構成されたプロセッサは、空間的キーポイントビンニングを勾配形式のより高次の代数的組合せに拡張することができ、これにより、結果的にビンニングされた量のすべての可能な時空間分布が得られる。構成されたプロセッサは、例えば、5ピクセル画像フレームまでの短い時空間領域で特徴を計算することができる。しかしながら、より短い又は長い時空間領域を用いることができることを理解されたい。例えば、オイラー結合を適用するときには、より長い領域が好ましい。
【0152】
次いで、ステップ530で、ヴィトルヴィアン・プリミティブが、構成されたプロセッサによってモバイルデバイスのメモリにヴィトルヴィアン識別子として格納される。加えて、構成されたプロセッサは、少なくともヴィトルヴィアン識別子を含む1つ以上のバイオメトリック識別子を生成し、格納することができる。
【0153】
ルーチン500は、ヴィトルヴィアン識別子の生成に関連して説明されるが、ルーチン500は、バイオメトリック識別子を定義するために、限定はされないが、ユーザの顔、目(虹彩を含む)、及び/又は眼周囲領域を含む個人の体の任意の部分の画像からの任意の数のバイオメトリック特徴の抽出及びキャラクタライゼーションに適用可能であるので、こうした用語は限定するものとして解釈されるべきではないことを理解されたい。さらに、ルーチン500は、ヒトでない被写体の画像からの特徴の識別及びキャラクタライゼーションにも適用可能である。
【0154】
上述のようにルーチン500に従ってヴィトルヴィアン識別子を生成することによってユーザを特徴づけることに加えて、ステップ505で取り込まれた又はステップ505とは別に取り込まれた画像シーケンスからさらなるバイオメトリック特徴を抽出することができるとも理解することができる。こうしたさらなるバイオメトリック特徴は、単なる例として、限定ではなしに、ソフトバイオメトリック特性を含むことができる。「ソフトバイオメトリック」特性は、概して不変である指紋、虹彩、眼周囲特徴などのハードバイオメトリックとは対照的に、物理的特徴、挙動特徴、又は固守されるヒトの特徴である。しかしながら、眼周囲領域内の或る特徴は、目の形などのソフトバイオメトリックとして用いることができる特徴についての情報を与えることがあることを理解されたい。さらなる例として、ソフトバイオメトリック特性は、肌のきめ又は肌の色などの物理的特性を含むことができる。ソフトバイオメトリックはまた、スマートフォンのジャイロスコープ/加速度計によって検出される動き、視標追跡アルゴリズムによって検出される目の動き特徴、及び顔及び/又は頭の移動を追跡することによって検出される頭の動き特徴を含むことができる。
【0155】
こうしたバイオメトリック特徴は、上記の方法並びに既存のバイオメトリック分析アルゴリズムに従って抽出し、キャラクタライズすることができる。加えて、ユーザのバイオメトリック特徴のさらなるキャラクタライゼーションは、例示的なルーチン500の実行と同時にヴィトルヴィアン識別子の一部としてエンコードすることができ、或いは、例えば、ソフトバイオメトリック識別子をヴィトルヴィアン識別子と融合することによってヴィトルヴィアン識別子を含むバイオメトリック識別子に含めることができる。
【0156】
バイオメトリック識別子は、例示的なヴィトルヴィアン識別子を含むことに限定されず、公知のバイオメトリック識別モダリティ(例えば、虹彩、顔、声、指紋など)に従って生成された識別子などのユーザの任意の数の代替的なバイオメトリック表現を含むことができることも理解されたい。
【0157】
本願の別の際立った態様によれば、とりわけ、動的情報の抽出、際立ったピクセル連続性の選択、及び時間的勾配、例えば、「フロー」の記録によって生成されるバイオメトリック識別子は、ユーザのバイオメトリック特徴をキャラクタライズし、かつ、ユーザのライブネスも示す。したがって、同じくライブネスを示すヴィトルヴィアン識別子を生成することに加えて、プロセス500はまた、ライブネスを判定する及び/又はユーザのライブネスを判定する目的でライブネス識別子を生成するために実施することができる。したがって、プロセス500のステップのうちの1つ以上を採用する構成されたモバイルデバイスプロセッサは、画像の中のローカルキーポイントの動的情報を抽出及び記録し、少なくとも、ライブネス識別子を定義するフローを呈する際立った連続性を識別するために動的情報を分析することができる。ライブネス識別子は、例示的なプロセス500によって生成されるヴィトルヴィアン識別子とは別とすることができ、又はこれに一体に組み込むことができることを理解されたい。したがって、ライブネス識別子への言及は、別個の識別子又はヴィトルヴィアン識別子として解釈することができる。
【0158】
加えて、図3図5に関連して前述され、本明細書でさらに説明されるように、ライブネスは、真の顔と例えば顔の写真又はビデオを用いる認証プロセスのスプーフ試行とを区別することによって判定することができる。
【0159】
いくつかのライブネス検出システムは、顔の画質を分析することによって真の顔と「スプーフ」写真及びビデオとを見分けることを試みる。例えば、写真及びビデオは、真の顔よりも低いコントラスト比を有する場合があり、又はより低い解像度を有し、したがってあまり鮮明ではなく見える場合がある。しかしながら、スプーフプリントも高画質である場合にはカメラでこうした差を識別するのは難しいことがある。他のライブネス検出システムは、ユーザに要求時にアクションをとることを要求することによって、例えば、ユーザに或る時点でまばたきすることを求めることによって顔が生きていることをチェックする。この技術の欠点は、テストを通過するためにユーザのアクションが中断されなければならないことである。したがって、ユーザによるアクションを必要とせずに確実に動作することができるライブネス検出システムが有益なことがある。
【0160】
開示される実施形態によれば、ライブネスは、モバイルデバイスカメラによって取り込まれる画像の1つ以上の反射率特徴に基づいて、例えば、ディスプレイ又は光放出器からの光を用いて顔を照らし、カメラによって取り込まれた1つ以上の画像の反射率特徴が真の顔の反射率特徴と一致すること及び/又はカメラ画像の反射率特徴が写真又はビデオディスプレイ又は他のオブジェクトの反射率特徴と一致しないことを判定することによって、判定することができる。
【0161】
ここで図7に移ると、例えば、1つ以上の光放出器に作動的に接続されるプロセッサ110を有するモバイルデバイス101aを用いる、本明細書で開示される少なくとも一実施形態に係る1つ以上の画像からユーザのライブネスを検出するためのルーチン700が流れ図で示される。いくつかの実装では、光放出器は、可視スペクトル、赤外(IR)スペクトル、近IR(NIR)スペクトルなど、又は上記の任意の組み合わせの光を放出することができる発光ダイオード(LED)とすることができる。顔の特徴の(例えば、目、皮膚、角膜などからの)画像の反射率特徴に基づくライブネスの判定のためのシステム及び方法が、本明細書で、及び、2014年3月7日に出願された「SYSTEMS AND METHODS FOR DETERMINING LIVENESS」と題する同時係属中の、本発明の譲受人に譲渡された米国特許出願整理番号第14/201,462号でさらに説明される。
【0162】
偽物、たとえば、ユーザの目の高解像度プリント(例えば、「スプーフィング」)からユーザの真の目をより確実に見分けるために、モバイルデバイスプロセッサは、ユーザの目/顔の画像を取り込み、取り込んだ画像にヒトの角膜に特有の反射特徴が存在することを保証するために画像を分析することができる。いくつかの実装では、これは、LEDのうちの1つ以上の強度をパルシングし、LEDをパルシングしながらカメラを用いて画像を取り込むことによって行うことができる(ステップ710)。印刷された角膜反射の場合には、反射は、取り込まれた画像に絶えず存在することになり、本物の角膜の場合には、画像に示される反射は、LEDがパルスする際にパルスすることになる。したがって、反射を分析することによって、モバイルデバイスプロセッサは、本物の角膜からのLEDの反射と角膜の反射の画像を含むプリントとを見分けることができる。
【0163】
好ましい実施形態では、LEDのうちの1つは絶えずオンのままであり、NIR LEDのうちの1つはその強度が正弦波状に変化する状態で3Hzでパルスされ、カメラは、12フレーム毎秒(fps)を超えるフレームレートを有する。好ましくは、カメラは、例えば、3D画像の分析のために複数の画像フレームを取り込む。プロセッサは、次いで、取り込んだ画像を分析し、ユーザを識別するために虹彩パターン認識に用いられるべき最高画質を有する(例えば明るい、かすんでいない)1つ以上の画像を選択することができる(ステップ715)。本明細書でさらに説明されるように、角膜反射の存在を検出し、ライブネスを判定するために、画像のすべて又はサブセットを用いることができる。
【0164】
反射を検出するために、プロセッサは、虹彩のすべての画像が各画像内の同じ位置に生じるように画像を位置合わせすることができる(ステップ720)。位置合わせされた画像は、(写真のように)空間的に及び(ビデオのように)時間的に虹彩の強度に関係するデータを提供すると理解することができる。
【0165】
次いで、ステップ725で、各ピクセルに関して空間的に、プロセッサは、時間的強度データを処理して3Hzでの周波数成分の大きさを判定し、これを0Hzでの周波数成分の大きさで割ることができる。例えば、これは、Goertzelフィルタを用いてプロセッサによって行うことができる。結果として、プロセッサは、連続するLEDからの反射の強度と比較してパルスするLEDからの反射の強度を示す画像を生成することができる(ステップ730)。当業者によって理解されるように、本物の目/角膜の物理的構成物は、本物でない複写と同じ量の光を反射せず、そしてまたそれらは光を正確に同じように反射しない。したがって、プロセッサは、次いで、反射強度が本物の角膜であることを示すか又は複写された角膜であることを示すかを判定するために、結果的に得られる画像を分析することができる(ステップ735)。画像化されている印刷された目の場合、結果的に得られる画像は、本物の角膜の強度の約50%の概して一定の強度を有することがある。本物の角膜(例えば、生きている被写体から取り込まれる)の場合には、結果的に得られる画像は、連続するLEDではなくパルスするLEDによってのみ生じる反射に対応する高強度の鋭いピークを呈するはずである。加えて、プロセッサはまた、眼周囲領域に生じた影に起因する強度の差異を検出することができ、これは、収集した画像が3Dプロファイルを有し、したがって、生きている被写体であるというさらなる指標を与える。
【0166】
加えて、ステップ740で、プロセッサは、結果的に得られる画像が本物の眼周囲領域から期待される画像と一致するかをチェックするために、画像処理アルゴリズムを用いて結果的に得られる画像を分析することができる。本物の角膜からの光の反射は、目の湾曲の関数であり、これは複写、たとえば、角膜の平坦な画像の反射とは異なると理解することができる。結果として、反射光のパターン(例えば、濃度)がそれに応じて変化する。いくつかの実装では、画像は、本物の眼周囲領域(例えば、ユーザ又は他のユーザの)の1つ以上の同様に生成された画像と比較する、又は本物の眼周囲領域の画像の分析から識別される規定された特徴と比較することができる。例えば、プロセッサは、瞳の領域内の及び反射の期待されるサイズ/濃度の強い反射ピークの存在を検出するためにhaar分類器及び/又はアルゴリズムを採用することができる。
【0167】
次いで、ステップ745で、プロセッサは、画像が本物の眼周囲領域から取り込まれる可能性を示す信頼性レベルを計算することができる。例えば、信頼性レベルは、結果的に得られる画像が1つ以上の以前に生成された画像又は規定の特徴(例えば、ステップ740で判定される)とどれくらい近く一致するかの関数とすることができる。加えて、信頼性レベルは、強度が、本物でない眼周囲領域のイメージングの特徴である、より一定の強度を呈するか、又は本物の眼周囲領域のイメージングの特徴である反射に対応する高強度の鋭いピークを呈するかの関数とすることができる(例えば、ステップ735で判定される)。ライブネス信頼性レベルが規定の信頼性レベル閾値を超過する場合、プロセッサは、ユーザが生きていると判定することができ、したがってユーザを認証する。
【0168】
他の実施形態では、LEDは、互いに位相がずれている状態で両方ともパルスすることができる。LEDパルスの周波数及びフレーム取り込み数は調整されてもよい。光をパルスすることは、より詳細な画像を収集するためにシステムが取り込みのフレームレートを落とすことを可能にする。例えば、LEDを位相がずれている状態で又は異なる周波数でパルスすることは、システムが様々なスペクトルでライブネスを判定するためのデータを取り込めるようにすることができる。さらに、異なる周波数でLEDをパルスすることは、異なる周辺光シナリオ、例えば、周囲IR光レベルが高い屋外及びIRレベルがより低い屋内で分析を行うのに用いることができる。また、IR光のバーストを放出することができ、光の単一のストリームと比べて収集されるデータの品質を改善することができ、LEDの寿命を延ばすことができる。パルス周波数はまた、ユーザからの悪い物理的反応、例えば癲癇反応を誘発するのを避けるために変えることができる。さらに、必要とされるフレーム数を減らすためにパルス周波数分析の代わりに簡単な画像減算を用いることもできる。
【0169】
加えて又は代替的に、好ましくは取り込みモジュール172及び分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行するモバイルデバイスプロセッサ110は、モバイルデバイスカメラを用いてユーザの画像を取り込むことができ、例えば、形状認識技術又は他の公知の顔識別技術を用いることによってユーザの顔の存在を検出するべく画像を分析することができる。画像の中で顔が検出されると、構成されたプロセッサは、画像の中でユーザの目のうちの一方又は両方を同様に突き止めることができる。加えて、構成されたモバイルデバイスプロセッサ110は、例えば、ディスプレイによって放出される光の強度を変えることによって、ディスプレイ(又は光放出器)にパルスさせることができる。好ましくは、強度は、2秒間にわたって3Hzの周波数で経時的に正弦波状にパルスされる。この時間中に、構成されたプロセッサは、カメラを用いて、好ましくはディスプレイのパルセーション(例えば、フラッシュ)の周波数の少なくとも二倍のフレームレートで目の画像を取り込み、画像を記録することができる。
【0170】
さらなる実施形態では、画像が記録される際に、分析される画像のすべてが目の画像であって互いに少なくとも概して一致した位置合わせを有するように目の位置を追跡することができる。目の追跡は、開示される実施形態に従って及び/又は当業者によって理解されるように公知の目の位置又は目の追跡アルゴリズムに従って行うことができると理解することができる。いくつかの実装では、構成されたプロセッサは、画像取り込みプロセス中にユーザの目を特定の位置に引き寄せ、ユーザを楽しませるために、アニメーションを用いたロゴ又はニュースフィードなどの情報を測定中に表示させることができる。
【0171】
画像収集後に、分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110は、目の反射率特徴が真の目の反射率特徴と一致し、写真ではないことをチェックするために画像の分析を行うことができる。いくつかの実装では、構成されたプロセッサは、前述のように角膜の湾曲した表面がカメラでとらえることができるディスプレイの小さい鋭い鏡面反射を生じたかどうかを判定するために反射率特徴を分析することができる。写真/ビデオは、一般に、画像全体にわたる一様な拡散反射、又は目の表面からよりもかなり大きいものとなる、平坦な表面からの鏡面反射を生じる。
【0172】
加えて、フレームシーケンスの各ピクセルを、構成されたプロセッサ110によって、ディスプレイパルセーション周波数での周波数成分の強度(「パワー信号」と呼ばれる)を識別するために分析することができる。したがって、「パワー画像」画像を作成することができ、この場合、各ピクセルの強度がパワー信号である。
【0173】
真の目のパワー画像は、目の角膜上にピークを含むことになる。ピークの存在が、構成されたプロセッサ110によって、例えば、高周波ノイズ及び低周波バックグラウンドを除去するために画像の上にバンドパスフィルタを適用し、次いで、パワー画像におけるピークパワー信号を検出し、次いで、ピークがバックグラウンドより上で期待されるサイズ及び大きさであることをチェックすることによってテストされる。ライブネスの判定は、このデータに対して行うことができる。
【0174】
代替的に、パワー信号は、他の周波数での信号強度の和で除算されるディスプレイパルセーション周波数での信号強度の比として計算されてもよい。これは、信号にノイズがある(おそらくモーション又はモーションブラーに起因して他の周波数が存在する)場合に、パワー信号が減少し、ゆえに最終的なパワー画像からは割り引かれることを意味する。こうしたモーションノイズは、例えば、目の移動、写真の移動、又はビデオスプーフにおける移動中に存在することがある。
【0175】
加えて、ディスプレイパルセーション周波数でのパワー信号の位相を計算し、ディスプレイパルセーション周波数の位相と比較することができる。パワー信号の位相がディスプレイ周波数と同相ではない場合、構成されたプロセッサ110は、パワー信号がノイズからのものであるに違いなく、ライブネスのインジケータとしては割り引かれる又は減じられるという結論を下すことができる。
【0176】
いくつかの実装では、分析の速度のために、Goertzelフィルタを、構成されたプロセッサ110によって、その周波数スペクトルにわたるいくつかのインターバルでパワー信号を測定するのに用いることもできる。
【0177】
加えて又は代替的に、モバイルデバイスは、たとえば180度の特定の位相差を有する2つ(以上)の周波数、例えば3Hzと2Hzの和でディスプレイをパルスさせることができること以外は、前述のようにカメラによって取り込まれる画像の反射率特徴を分析するように構成することができる。したがって、パワー信号は、他の周波数での信号によって除算される2Hz及び3Hzでの信号の和として計算される。
【0178】
位相信号は、2Hz及び3Hzでの位相の差として計算することができ、信号の位相は、期待される180度から外れれば外れるほど、ライブネスのインジケータとしてさらに割り引かれる又は減じられる。
【0179】
いくつかの実装では、パワー画像は、量子化雑音を減らすために「スーパーピクセル」を利用してもよい。量子化は、カメラからの画像フレーム内の各ピクセルの強度が離散的な値(通常は0〜255の整数)として格納されるときに起こる。パワー信号に対するこの量子化の悪影響を減らすために、各ピクセルは、あまり量子化アーチファクトを有さない「スーパーピクセル」を作成するために(例えば、目からのディスプレイ反射の期待されるサイズの幅にほぼ等しいブラー直径を有するガウスブラーを用いて)周囲ピクセルで平均されてもよい。これらのスーパーピクセルは、元の画像フレームでよりも高い強度正確度で(32ビット浮動小数点数、又は255ではなく65536ステップで強度値を与える16ビット整数などで)格納される。これは、導出できるパワー信号の品質を高め、システムの異常を来たしづらくする。
【0180】
さらなる実施形態では、モバイルデバイスは、ディスプレイパルセーションの位相がカラーチャンネルごとに異なること以外は、前述のようにディスプレイをパルスし、カメラによって取り込まれる画像の反射率特徴を分析するように構成することができる。これは、ディスプレイの色を時間と共に変化させることの結果であり、各カラーチャンネル間の期待される位相差に基づいて位相画像を計算することができる。例えば、赤色のチャンネルと青色のチャンネルが0度の位相を有するようにし、緑色のチャンネルが180度の位相を有するようにすることによって、ディスプレイがグリーンとマゼンタとの間でパルスすることになる。
【0181】
さらなる実施形態では、検出される角膜からの反射ピークの代わりに又はそれだけでなく、分析アルゴリズムを実行する構成されたプロセッサは、顔上のディスプレイ照明からの影の存在をチェックし、それらが真の顔上の影と一致し、写真又はビデオではないことをチェックする。例えば、これは、Haar分類器を用いて、パワー画像、又は0Hzでのパワー画像とパワー画像との組み合わせである「影画像」に行うこともできる。
【0182】
上記の例示的な実施形態は、反射率が生きている角膜と一致するかどうかを判定するべくカメラによって取り込まれた画像の反射率特徴を分析するためのものであるが、類似の方法を、反射率が高解像度プリント又はビデオディスプレイの反射率と一致しないことを判定するために行うことができる。
【0183】
ほぼすべてのプリント及びビデオディスプレイの1つの特徴は、それらが実質的に平坦であることである。したがって、それらの表面からの鏡面反射は、平坦なミラーの鏡面反射と類似することになる。顔のプリント又はビデオがスマートフォンカメラに提示される(直接対面する)とき、スマートフォンカメラは、鏡面反射によって生じるプリント又はビデオにおけるスマートフォンディスプレイの反射を取り込むことができるであろう。ヒトの皮膚はより高い拡散反射率を有し、顔は平坦ではないので、こうした反射は、生きている人からは期待されない。
【0184】
ディスプレイ反射は、(例えば)目の角膜からのディスプレイ反射を検出するのに用いられる方法と類似した方法を用いることによって検出することもできる。例えば、ディスプレイは、既知の周波数でパルスすることもでき、ディスプレイ反射は、該周波数での強度変化を分離することによってバックグラウンドから分離することもできる。同様に、ディスプレイは、パターンを空間的に示すこともでき、このパターンの存在は、好ましくは分析モジュール174を含むソフトウェアモジュール130を実行することによって構成されるモバイルデバイスプロセッサ110によってカメラ画像内で検索することもできる。
【0185】
反射パターンは、種々の表面(例えば、写真又はビデオディスプレイ)の既知の反射パターン及び特徴と比較することができ、ディスプレイの反射が実質的に平坦な表面からの反射と一致する場合、構成されたプロセッサは、画像がスプーフ試行の結果であると判定することができる。同様に、反射がただ1つの次元に曲がっている(又は他の顔に似た形状でない)プリント又はビデオと一致する場合、プロセッサはまた、画像はスプーフ試行の結果であると判定することができる。同様に、反射が(いくつかの液晶ディスプレイパネル上で用いられる)拡散性のアンチグレアコーティングを有するディスプレイからの反射と一致する場合、画像はスプーフ試行の結果である。
【0186】
加えて又は代替的に、構成されたモバイルデバイスプロセッサ110は、顔でのディスプレイの反射が背景からの反射よりも強いことをチェックするために画像を分析することができる。これを行うために、構成されたプロセッサ110は、顔領域からのすべてのピクセル強度を平均し、ディスプレイフラッシュ周波数を探し、これを背景ピクセルに関する同じ図と比較することができる。顔は背景よりもスマートフォンのディスプレイ及びカメラにより近いので、顔からの反射は背景よりも強くなることが予想される。
【0187】
ここで、真の顔と顔の写真又はビデオとを区別するべくカメラによって取り込まれた画像の反射率特徴を分析するための上記の例示的な実施形態は、スマートフォンデバイスに限定されず、ウェブカムを備えるラップトップコンピュータなどの、光源及びカメラを備える任意のデバイスに適用することができることに留意されたい。加えて、ディスプレイパルセーション(例えばフラッシュ)の周波数は任意の周波数とすることもでき、測定の持続時間は測定から必要とされる信頼度に応じて調整されてもよい。加えて、周辺光レベルを測定し、太陽光などの高度の照明での測定時間を増加させるために照度計を用いることもできる。周辺光レベルの知識はまた、期待されるパワー信号の判定を助けるのに用いることもできる。例えば、中度の照明では、構成されたプロセッサは最も強い信号強度を予想する可能性があり、低い光レベルでは、構成されたプロセッサは、カメラを飽和させ、低減された信号強度をもたらす目の反射ピークを予想する可能性があり、高度の周囲照明では、構成されたプロセッサは、信号強度が低減されることを予想する可能性がある。加えて、いくつかの実装では、目の周りの領域又は顔全体のパワー信号の位相を、ディスプレイパルセーション信号から期待される位相と一致するかどうかを確かめるためにチェックすることもできる。位相が一致する場合、これは顔から良好な信号が検出されるのに十分なだけ周辺光が低いことを示し、位相が一致しない場合、これは弱い信号、したがっておそらく高い周囲照明であることを示す。この情報は、照度計の代わりに又は照度計と同様に用いることができる。
【0188】
さらなる実施形態では、ライブネスは、例えば、スマイル検出によってより高レベルの顔の特徴の移動を検出することによって判定することができる。ライブネス保護のない顔のマッチャーは、高解像度写真プリントによって騙されることがある。こうした顔画像はインターネット上でほぼ誰でも自由に入手できる。スマイル検出システムは、顔の表情を認識することができ、ゆえにユーザに、これは写真にはできないことである「ログインのためにスマイルする」ことを要求することができ、これにより、スプーフ試行に対するシステムのセキュリティを高める。
【0189】
いくつかの実装では、低レベル特徴、中レベル特徴、及び高レベル特徴のオプティカルフロー特徴は、スマイル又は他のこうした顔の移動を検出するのに用いることができる。例えば、好ましくは取り込みモジュール172及び分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行するモバイルデバイスプロセッサ110は、画像の中に顔を見つけ出し、口領域のビデオフレームをスタビライズし、次いで、口を左領域と右領域に分け、各領域のオプティカルフローを計算することによって、ライブネスを判定するべく画像のビデオシーケンスを分析することができる。スマイルに遷移する際に、左領域及び右領域のオプティカルフローが平均して互いから離れる方に動くことになる。オプティカルフロー分析は、口に関連する角及び縁を自然に識別し、ゆえにこれは口の動きを分析する効率的な方法を提供する。したがって、ライブネスは、任意の数の顔の表情の期待されるオプティカルフローに一致する顔の特徴のオプティカルフロー特徴を判定することによって検出することができる。代替的に、スマイルを検出するのにHaarカスケードアルゴリズムを用いることもできる。同様に、眉上げ検出又はまばたき検出を用いることもできる。
【0190】
開示される実施形態によれば、視線検出は、ユーザに目を特定の方法で動かすように依頼し、ユーザの視線の移動が要求通りに動くかどうかを判定することによって別個のライブネステストを提供するために用いることができる。例えば、ユーザに「点灯したライトを見てください」と依頼することができ、3つの電球(左、中央、右)のそれぞれが無作為にオンになる。点灯した各電球にユーザが視線を正しく動かす場合、ユーザはテストを通過する。要求される特異的な無作為な虹彩の動きに起因してビデオでなければならないので、写真はこのテストに失敗することになる。このテストは、顔の表情テスト又はスマイル検出などの他のライブネステストと組み合わせて用いることもできる。こうした視線検出は、図5に関連して説明した低レベル、中レベル、及び高レベルの顔の特徴の移動を検出するための例示的な方法を用いて、並びに、例えば、「In the Eye of the Beholder:A Survey of Models for Eyes and Gaze」、出版:Pattern Analysis and Machine Intelligence,IEEE Transactions on(Volume:32、Issue:3)及びBiometrics Compendium,IEEE出版日:2010年3月、pp.478−500、ISSN:0162−8828で説明される公知のコンピュータビジョン技術を用いて行うことができる。
【0191】
さらなる実施形態では、ライブネスは、生きている被写体に存在するバイタルサインを検出することによって判定することができる。生きている被写体の心臓が鼓動するたびに、被写体の顔が脈動する。この脈動は非常に小さいのでヒトの目で検出することはできないが、ビデオ信号(例えば、ビデオカメラを用いて取り込まれる画像シーケンス)の画像処理を用いて画像に取り込み、検出することができる。したがって、開示される実施形態によれば、モバイルデバイスは、画像を分析し、取り込まれた被写体がパルスを有すると判定することによってライブネスを判定するように構成することができる。いくつかの実装では、好ましくは取り込みモジュール172及び分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行するモバイルデバイスプロセッサ110は、カメラによって取り込まれるビデオ画像をスタビライズし、パルス検出アルゴリズムを用いて画像のシーケンスにおけるパルスの存在を判定することができる。加えて又は代替的に、構成されたモバイルデバイスプロセッサは、パルス振幅マッピングによって写真と生きている人とを区別し、パルス信号の強度を判定し、パルス信号の色を判定し、その周波数領域のノイズのレベルを判定することができる。さらに、構成されたプロセッサはまた、指からのパルスはより信頼性があるので顔のパルスの識別を助けるためにユーザの指のパルスを測定するのに第2のモバイルデバイスカメラ及びLEDを用いることができる。したがって、指から測定したパルスを用いて、顔からのすべての他の周波数を、構成されたプロセッサによってノイズとして容易に識別することができる。画像からの被写体のパルスを検出するための代替的な方法が本明細書で説明され、例えば、「Remote plethysmographic imaging using ambient light」、Wim Verkruysse et al、Optics express、2008年12月22日で見ることができる。
【0192】
ユーザのパルスは、最も強い生理学的に生存能力のある周波数成分とみなすことができるが、写真からのノイズのある信号も想定されるパルスを有することがある。したがって、ライブネス検出に関して、写真からのノイズ信号と生きている人からの本物のパルス信号とを区別することが好ましい。開示される実施形態によれば、いくつかの実装では、構成されたプロセッサは、データの全体を通して想定されるパルス周波数の分散をチェックすることによって写真からのノイズ信号と本物のパルス信号とを区別することができる。例えば、20秒のビデオデータが記録される場合、想定されるパルスを、構成されたプロセッサによって、0〜5秒、1〜6秒、2〜7秒などのデータを用いて計算することができる。パルス信号が本物である場合、構成されたプロセッサは、これらの測定値のそれぞれの間に低い分散が存在すると判定するはずであり、信号がノイズからの場合は、より高い分散が予想される。したがって、この分散情報は、生きている人の信号とスプーフ信号とを区別するために構成されたプロセッサによって用いることができる。
【0193】
同様に、被写体が呼吸する際に、被写体の胸が動き、このモーションも被写体が呼吸していることを保証するために検出することができる。したがって、構成されたモバイルデバイスは、画像を分析し、生きている被写体と静止した複写(例えば、こうした動きを呈さない写真)とを区別するためにこうした胸の動きを検出することによってスプーフ試行を検出するように構成することができる。
【0194】
さらなる実施形態では、ライブネスは、被写体の概して平坦な複写(例えば、写真又はビデオディスプレイを用いる)とは対照的に、取り込まれる画像が3Dの深さを有する生きている被写体のものであることを検証するために、三次元(3D)画像の分析を行うことによって判定することができる。
【0195】
開示される実施形態によれば、好ましくは取り込みモジュール172及び分析モジュール174を含む1つ以上のソフトウェアモジュール130を実行するモバイルデバイスプロセッサ110は、ユーザに自分の顔の周りを電話カメラでスキャンするように促すことができる(例えば、横から横へのスキャン、上下のスキャンなど)。取り込んだ画像を用いて、構成されたプロセッサは、ユーザの3Dモデルを構築するために3Dイメージング技術を用いることができる。写真及びビデオは平坦であるが、生きている被写体は平坦ではない。認証オブジェクトが3Dの顔に似た形状を有することを必要とすることで、写真又はビデオを用いてのシステムのスプーフが劇的により難しくなる。
【0196】
1つ以上の画像のピクセル及び特徴の測定されたオプティカルフローは、例えば、図5に関連して前述したように、こうした3D分析に基づいてライブネスを判定するのに用いることができる。人が移動する際に車の側部から外を見ることを想像すると、前景の物体はそれらが近いので非常に速く過ぎ去り、一方、遠方の物体はよりゆっくりと動くように見える。同様に、顔を過ぎ去るモバイルデバイスカメラは、鼻の方がより近いので、鼻が目及び耳よりも速く動くことを示す画像を取り込むはずである。したがって、シーンのオプティカルフロー分析は、取り込まれるオブジェクトがどれくらい離れたところにあるかを推論するためにこの相対的なモーションを使用することができる。被写体が真の人である場合、鼻は目よりも電話に近いが、被写体が写真又はビデオである場合は、そうではない。したがって、種々の低レベル、中レベル、及び/又は高レベルの顔の特徴、又は上記の組み合わせの距離を検出するべくオプティカルフローを分析することによってスプーフを検出することができる。加えて、構成されたモバイルデバイスはまた、背景と顔のオプティカルフローを分析すること又はモバイルデバイスの加速度計及び又はコンパスによって、モバイルデバイスが動いており、顔は回転していないことを検証することができる。
【0197】
画像を用いる上記の3D分析に加えて、さらに又は代替的に、顔についての深さ情報を提供するハードウェアベースの深さセンサを用いることもできる。例えば、Microsoft Inc.によるMicrosoft Kinect深さセンサ及びGoogle Inc.によるGoogle Tango電話で用いられるような構造化された軽量の深さセンサを用いることもできる。同様に、飛行時間型深さセンサ又はステレオカメラを用いることもできる。こうしたデバイスを用いて、深さマップを伴うたった1つの画像からライブネスを推論することができ、しかも、顔を三次元で適正にスプーフするのは難しい。
【0198】
いくつかの実装では、正確度、及び/又は深さマップが形成される領域の範囲を増大させるために、いくつかの画像からの深さマップを組み合わせることもできる。加えて、深さマップは、モバイルデバイスの光学カメラからのフォーカス情報を用いて作成することができる。顔のビデオフレームが収集される際にフォーカスが近くから遠くにスイープされる場合、どのフレームがその領域に関して最も鮮明であるかを識別することによってカメラからの各領域の距離を推論することもできる。領域の最も鮮明なフレームがフレームシーケンスの始まりにより近ければ近いほど、画像の該領域はカメラにより近いはずである。
【0199】
いくつかの実装では、顔の画像は、深さマップが生成される際に生成することができる。登録中に、顔が検出され、深さマップの対応する領域が顔画像と共に格納されることになる。認証時に顔画像の類似性をテストすることができ、顔のサイズの比較を含む顔の形状の類似性もテストされることになる。比較は、最初にIterative Closest Point(ICP)などの技術を用いて登録された深さマップをテスト深さマップとすべての三次元において位置合わせし、次いで、マッチの品質を評価することを含むこともできる。
【0200】
他のさらなるハードウェアデバイスもライブネスを評価するのに有用である可能性がある。例えば、スプーフ画像は、可視スペクトルカメラよりも(近)赤外線カメラと異なって見える可能性が高い。例えば、液晶ディスプレイは通常は赤外において透明であり、多くのインクは赤外スペクトルの異なる吸収を有する。ヒトの顔は、赤外線イメージングの使用によって、例えばより高い反射率を有する赤外虹彩において確認できる可能性がある赤外スペクトルでの或る特徴を有する。さらなる例として、深赤外では顔の温度プロファイルが明白となる。したがって、ライブネス検出は、構成されたプロセッサによって、ユーザの温度プロファイルを生成し、次いで、ビデオディスプレイ又は写真とは対照的に、顔がヒトの顔の期待される温度又は温度パターンを有することを確認するために温度プロファイルを分析することによって行うことができる。期待される温度は、前述のように、登録中に及び/又はヒトの顔の既知の特徴及びヒトの顔を表すための種々の方法に基づいて判定することができる。
【0201】
画像解像度、強度ヒストグラム分析、目の移動検出、ビデオスキャン周波数検出、及びカメラCCDピクセルでのビデオピクセルモアレパターン、声認識が、ライブ画像とスプーフ画像とを区別するのに用いられてもよい。したがって、開示される実施形態によれば、上記の例示的なライブネス検出方法の任意の組み合わせを用いて、構成されたモバイルデバイスプロセッサによってライブネスを検出することができると理解することができる。
【0202】
例示される実施形態及び/又は説明される構成は本明細書で開示されるシステム及び方法の単なる例であり、当業者には分かるように種々の形態で具体化することができるので、アクセス制御される環境へのアクセスを認可するためのシステム及び方法は、例示される実施形態及び/又は構成に多少なりとも限定されない。いくつかの代替的な実施形態、構成、及び例示的な用途は、以下の例示的な実施形態を含む。
【0203】
いくつかの実装では、例えば、バックグラウンドアプリケーションとしてセキュア認証クライアントアプリケーションの1つ以上のソフトウェアモジュール130を実行することによって構成されるユーザモバイルデバイス101aは、ユーザがインターネット上で商品を探し、ACE、例えば、Apple Inc.によるiTunesから購入することを可能にする別のアプリケーションをユーザ124が開いたと判定することができる。構成されたモバイルデバイスプロセッサ110はまた、登録中にユーザ定義のアクセスルール/好み入力を含むユーザプロフィールから特定のアプリケーションが好ましいACEであることを判定するように構成することができる。結果として、モバイルデバイスプロセッサは、図3図5を参照して説明される例示的な認証プロセスを自動的に開始することができる。加えて又は代替的に、ユーザの好みが、ユーザが購入する際にのみログインし、認証することを好むと指定することができる場合、モバイルデバイスプロセッサは、iTunesアプリケーションを通じて購入を開始するユーザに応答してバイオメトリック認証を開始することができる。
【0204】
ユーザを認可するために、モバイルデバイスプロセッサは、ユーザにモバイルデバイスカメラを用いて自分のバイオメトリック特徴をスキャンするように促すことができる。次いで、モバイルデバイス101a及び/又はシステムサーバ105は、ユーザが、バイオメトリック認証される、iTunesアカウントを有する、及び/又はアカウントを用いてトランザクションを行うことを認可されるかどうかを判定することができる。例えば、認証プロセスは、モバイルデバイスを用いてユーザをバイオメトリック認証することと、ユーザを識別する及びユーザ認可を必要とするACE(例えば、iTunes)に関する情報を含むトランザクション要求をモバイルデバイスからシステムサーバ105に伝送することを含むことができる。モバイルデバイスによってユーザのバイオメトリックが認証されない又はシステムサーバ105によってユーザが認可されない場合、モバイルデバイスは、ユーザにトーンで警告することができる。バイオメトリック認証及び認可が成功すると、システムサーバ105は、登録中に作成されたユーザプロフィールに問い合わせして、ユーザのトランザクションアカウント(例えば、iTunesアカウント)に関連する情報を取得し、ユーザのアイデンティティを確認する、1つ以上のフィールドを完成させるのに必要なユーザのトランザクションアカウント情報を含む認可通知を伝送することができる。認可通知はモバイルデバイス101aに伝送することができ、これにより、ユーザログインを完了する及び/又はユーザの好みに従って曲の購入を完了するために、必要とされるフィールドをモバイルデバイスに自動的に完成させる。
【0205】
別の例示的な実装では、セキュア認証クライアントアプリケーションを実行することによって構成される、セキュア認証システムに登録されているユーザコンピューティングデバイス101b(例えば、パーソナルラップトップ)は、ユーザ124がウェブブラウザを開き、ユーザ認証を必要とするソーシャルネットワークウェブサイトにナビゲートされたと判定することができる。コンピューティングデバイスはまた、特定のウェブサイトが好ましくはシステム100を用いてアクセスされるACEであることをローカルに格納されたユーザプロフィールから判定することができる。コンピューティングデバイスはまた、スプーフィングがないことを保証するためにサイトキーを検証することができる。ウェブサイトが好ましいACEであるという判定に応答して、構成されたユーザコンピューティングデバイス101bは、ウェブサイト及びユーザを識別する認可要求をシステムサーバ105に伝送することによって認可プロセスを開始することができる。認可要求に基づいて、システムサーバ105は、識別されたユーザと関連付けられるユーザプロフィールを突き止め、同じくユーザ及び/又はユーザプロフィールと関連付けられる登録されたモバイルデバイス101aを識別することができる。システムサーバは、次いで、識別されたモバイルデバイスにユーザをバイオメトリック認証させるバイオメトリック認証要求を伝送することができる。ユーザのバイオメトリック認証を行うと、モバイルデバイスは、認証を確認する、かつ、ユーザ及びモバイルデバイス101aを識別するトランザクション要求を、システムサーバに伝送することができる。少なくともトランザクション要求を用いて、システムサーバは、ウェブサイトへのユーザのアクセスを認可し、認可通知をユーザコンピューティングデバイス101bに伝送することができる。認可通知に応答して、ユーザコンピューティングデバイスは、ユーザログインを完了するのに必要とされるフィールドを自動的に完成させることができ、ユーザのオンラインアカウントへのユーザのアクセスを容易にする。いくつかの実装では、認可通知は、システムサーバ105によって維持されるユーザプロフィールから検索されるユーザログイン情報を含むことができる。加えて又は代替的に、認可通知は、コンピューティングデバイス101bによって格納されるユーザのプロフィールのインスタンスから必要なログイン情報を取得するようにユーザデバイス101bに促すことができる。
【0206】
別の例示的な実装では、セキュア認証クライアントアプリケーションを実行することによって構成される登録されたユーザコンピューティングデバイス101b(例えば、パーソナルラップトップ)は、ユーザがブラウザアプリケーションを開き、通信サービスプロバイダ(例えば、www.skype.com)にナビゲートされたと判定することができる。ユーザコンピューティングデバイス101bはまた、ユーザプロフィールの好みが信頼される好ましいACEとして支払いサービスプロバイダの名前を挙げているかどうかを判定することができ、かつ、スプーフィングがないことを保証するためにサイトキーを検証することもできる。ユーザコンピューティングデバイス101bは、次いで、開示される実施形態に従って認可された状態でモバイルデバイス及びシステムサーバによってユーザを認可するために、認可プロセスを開始することができる。認可すると、システムサーバ105は、固有のワンタイムの融合されたキーを含む認可通知をユーザコンピューティングデバイス101bに伝送し、コンピューティングデバイスに、ユーザコンピューティングデバイスによって格納される対応するキーを用いて融合されたキーを自動的に解読させ、ユーザログインを完了するのに必要とされるフィールドを完成させることができ、これにより、ユーザがユーザのオンラインアカウントへのアクセスを得ることが可能となる。例えば、キーは、ユーザのバイオメトリック識別子、ユーザ識別子、モバイルデバイス識別子、又は上記の組み合わせに基づくことができる。
【0207】
さらなる例として、ログイン後に、例えば、ユーザがサービスの利用を続けるためにクレジットで購入し、「PayPal」支払いオプションを選択する必要がある場合に、ユーザは、さらなる認可ポイントに直面する場合がある。したがって、セキュア認証クライアントアプリケーションを実行するユーザコンピューティングデバイス101bは、PayPalをACEとして識別する認可要求をシステムサーバ105に伝送することによってユーザ認可を再び開始することができる。開示される実施形態に従ってユーザ認可すると、システムサーバは、システムサーバによってユーザプロフィールに格納されるユーザのPayPalアカウント情報を含む暗号化された認可通知をユーザコンピューティングデバイス101bに伝送することができ、これにより、受信した支払い情報を必要とされるフィールドに自動的にポピュレートし、情報をACE(例えばpaypal及び/又はskype)に関連するバックエンドサーバに伝送することによって、コンピューティングデバイスにトランザクションを完了させる。
【0208】
別の例示的な実装では、開示される実施形態は、企業組織に関連する取引端末、例えば、スーパーマーケットでのPOS端末であるコンピューティングデバイス101bでの支払いを容易にするために用いることができる。いくつかの実装では、ユーザは、ユーザのモバイルデバイス101a上で、ユーザプロフィールに格納された好ましいマーチャントのリストから特定のスーパーマーケットを選択することによって、支払いトランザクションを開始することができる。ユーザの選択に基づいて、モバイルデバイス101aは、特定のマーチャントと行われるトランザクションに関するユーザの好み、例えば、ユーザがユーザプロフィールで識別される特定のクレジットカードアカウントを用いて支払いをすることを好み、かつ、購入するときにロイヤルティプログラムアカウントを用いることも好むことを識別することができる。したがって、ユーザがモバイルデバイスのユーザインターフェース115上の支払いボタンをタップすると、モバイルデバイス101aは、ユーザにユーザのバイオメトリック特徴をスキャンするように促すことができ、モバイルデバイス及び/又はシステムサーバ105は、ユーザがバイオメトリック認証され、かつ、特定の支払い方法を用いて支払いをすることを認可されるかどうかを判定することができる。認可が成功すると、NFC送信器を用いる構成されたモバイルデバイスは、ユーザの支払い情報及びロイヤルティアカウント情報を、NFCを使用可能なPOSデバイスに伝送することができ、これにより、トランザクションを完了するためにユーザに関連するユーザ情報、支払い情報、及びロイヤルティメンバー番号を渡す。
【0209】
別の実装では、POSデバイス(例えば、コンピューティングデバイス101b)は、モバイルデバイス101bからユーザ識別情報を受信することができ、かつ、トランザクション情報(例えば、価格、税など)及びユーザ及び特定のマーチャントを識別する情報を含む認可要求をシステムサーバ105に伝送することができる。この要求を用いて、システムサーバがユーザと関連付けられるモバイルデバイス101aを識別し、モバイルデバイス101aがユーザにバイオメトリック認証するように促すことができる。モバイルデバイス101aによるバイオメトリック認証が成功すると、モバイルデバイスは、ユーザ及びモバイルデバイスを識別するセキュアキーを含むトランザクション要求を送信することによってシステムサーバ105に通知することができる。キーを用いて、システムサーバ105は、ユーザと関連付けられるユーザプロフィール及びモバイルデバイスを識別し、認証要求で指定されるトランザクションを行う際に支払いアカウントを識別することができる。システムサーバ105は、次いで、ユーザの支払い情報を取得するためにユーザの支払いアカウントを維持する企業組織によって維持されるセキュアデータストアに問い合わせすることができる。システムサーバは、支払い情報を用いてトランザクションを処理することができ、トランザクションが上手く完了すると、システムサーバ105は、トランザクションが処理されたことを示す認可通知をPOSデバイスに伝送することができる。こうした実装は、慎重な扱いを要する金融情報及び個人情報をマーチャントPOSデバイスに直接渡すことを回避する。代替的に、システムサーバは、POSデバイスに、支払い情報を含む認可通知を伝送することができ、これにより、POSデバイス又はマーチャント支払い処理システムに金融トランザクションを完了させる。
【0210】
別の実装では、セキュアアクセスポイント(ACE、例えば、空港セキュリティチェックポイント)を制御するコンピューティングデバイス101bは、使用可能なモバイルデバイス及び/又はシステムサーバ105と通信するように構成することができる。いくつかの実装では、アクセスポイントコンピューティングデバイス101bは、認可要求をユーザの使用可能なモバイルデバイス101aに直接伝送することができる。要求の受け取りに応答して、セキュア認証クライアントアプリケーションを実行することによって構成されるモバイルデバイス101aはユーザをバイオメトリック認証することができる。認証すると、モバイルデバイスは、トランザクション要求をコンピューティングデバイス101b、ユーザ、及びモバイルデバイスを識別するシステムサーバ105に伝送することができる。トランザクション要求に応答して、システムサーバ105は、ユーザのアイデンティティを検証することによってユーザを認可し、ユーザプロフィール又はセキュアデータストアから集められたユーザアクセスルールに従ってアクセスポイントを通じた受け渡しを認可することができる。例えば、ルールは、政府関連機関のデータベースに維持される渡航制約(例えば、旅行者が飛行禁止リストに載っていないかどうか)に関係することがある。システムサーバ105が、ユーザアイデンティティが検証されない又はアクセスルールがユーザが渡航を制約されることを示すと判定する場合、ユーザに警告するためにモバイルデバイス101aに認可通知を伝送することができる。システムサーバ105はまた、例えば、ユーザアクセスを防ぐため及び/又はディスプレイを介して警備員に警告するために、ACEへのアクセスを制御するコンピューティングデバイス101bに認可通知を伝送することができる。同様に、認証が成功すると、モバイルデバイス101a及びアクセスポイントコンピューティングデバイス101bは、同様に通知を受けることができる。加えて、システムサーバ105はまた、必要な場合にさらなる認可のためにユーザ情報、例えば、ユーザ124の名前及びピクチャをコンピューティングデバイス101bに伝送することができる。認可通知はまた、アクセスポイントコンピューティングデバイスに、ユーザ124がセキュリティチェックポイントを物理的に通過することを可能にさせる、例えば、ドアを開かせることができ、ユーザが自分のゲートに行って搭乗を待つことが可能となる。
【0211】
別の実装では、コンピューティングデバイス101bは、使用可能なモバイルデバイス101a及びシステムサーバ105と通信するように構成されたセキュアな出入口での電子的に制御されるアクセスポイント(例えば、ネットワーク化された電子ロック)とすることができる。アクセスポイントコンピューティングデバイス101bは、認証要求をモバイルデバイス101aに直接伝送して、モバイルデバイス101aに認可プロセスを開始させることができる。代替的に、モバイルデバイス101aは、ユーザ及びモバイルデバイスを識別するメッセージをアクセスポイントコンピューティングデバイス101bに直接伝送することができ、これにより、アクセスポイントに、認可要求をユーザ及びアクセスポイントを識別するシステムサーバ105に伝送するように促す。要求を用いて、システムサーバ105は、モバイルデバイスを識別するためにユーザと関連付けられるユーザプロフィールに問い合わせし、バイオメトリック認証要求を伝送して、モバイルデバイス101aにバイオメトリック認証プロセスを開始させることができる。認証が成功すると、システムサーバ105は、特定のチェックポイントコンピューティングデバイス101bに関連するアクセスルールから、ユーザがセキュア領域へのアクセスを認可されるかどうかを判定し、認可される場合、認可通知をコンピューティングデバイス101bに伝送してチェックポイントにドアを解錠させることができる。
【0212】
いくつかの実装では、ユーザコンピューティングデバイス(例えば、101b)は、システムサーバ105と対話するように構成されたトランザクション端末、例えば、ATMとすることができる。ATMは、例えば、モバイルデバイスが定義された範囲内にあるときにモバイルデバイス101aに情報を伝送することによって、ユーザの使用可能なモバイルデバイス101aと通信するようにさらに構成することができる。ATMから通信を受け取ると、モバイルデバイス101aは、ユーザ124に認証を促すことによって認証プロセスを開始することができる。モバイルデバイス101aは、図3及び図4に関連して説明されるように、ユーザのバイオメトリック特徴を取り込み、認証し、システムサーバに通知することができる。したがって、モバイルデバイス101a及び/又はシステムサーバ105は、ユーザがバイオメトリック認証されるかどうかを判定し、ユーザがATMを使用することを認可される(例えば、ATMを用いてアクセスすることができるトランザクションアカウントを有する)かどうかを判定することができる。さらに、モバイルデバイス及び/又はシステムサーバは、例えば、AML(anti−money laundering(アンチマネーロンダリング))又は警戒リスト上でユーザがトランザクションを行うことを制約されないことを保証するべくユーザのアイデンティティに従ってさらなるセキュリティチェックを行うために、システムサーバ105によって維持される信頼されるデータベース又は企業データベース(例えば、銀行によって操作されるリモートコンピューティングデバイス102)に問い合わせることができる。ユーザが認証されない及び/又はトランザクションを行う許可をもっていない場合、ユーザは、モバイルデバイス101aを介して警告を受けることがある。加えて、銀行(例えば、リモートコンピューティングデバイス102)又はATM(例えば、コンピューティングデバイス101b)は、エラー又は詐欺の試みの通知を受けることができる。認可される場合、システムサーバ105は、ATMでのトランザクションを進めるためにATM101b及び/又は関連するバンキングネットワークに認可通知を伝送することができる。例えば、トランザクションの進行は、当業者によって理解されるように、要求されたトランザクションを認可すること、ユーザオプション(例えば、現金の引き出し、資金の振替、残高確認など)を表示すること、トランザクションの増進のためにさらなるユーザ入力を要求することなどを含むことができる。このように、開示される実施形態は、トランザクションカード及びPIN番号の必要をなくすことができ、詐欺を阻止することができる。さらに、こうしたシステムは、任意のユーザアカウントナンバーの必要をなくすことができる。
【0213】
別の例示的な実装では、システムサーバ105及び/又はこれに通信可能に結合される1つ以上のサーバ及び記憶装置は、暗号化されたファイル共有及び通信プラットフォームをホストするように構成することができる。暗号化されたファイル共有プラットフォームは、通常の意味での暗号化されたデータファイルの格納又は伝送に限定されず、任意の電子データパケットの伝送に適用可能とすることができると理解することができる。例えば、暗号化された共有プラットフォームは、ユーザが安全に、電子メール、任意のサイズの添付ファイル、テキストチャット、音声呼出し(VoIP)、ビデオ通話、グループメッセージなどを伝送することを可能にするように構成することができる。
【0214】
より詳細には、セキュア認証アプリケーションを実行する登録されたユーザデバイスは、システムサーバ105を介して、暗号化されたメッセージを他の登録されたユーザに伝送するように構成することができる。上述のように、好ましくは、登録されたユーザデバイスとシステムサーバとの間のすべての通信は、例えば、ユーザのバイオメトリック識別子、登録中に生成された他のユーザ及び/又はデバイス識別子及び/又はキー、又は上記の組み合わせに基づいて登録中に生成されたキーを用いて、2way SSLセキュア通信環境を介して送信することができる。ユーザ独自のバイオメトリックデータで作成された非対称キーの使用は、ユーザに固有のキーを提供し、したがって、ユーザのアイデンティティをアサートするのに使用可能である。好ましくは、キーは、384ビットの楕円曲線暗号を用いてさらに暗号化される。したがって、生成されたキー、バイオメトリック情報、データ、及びキーを用いて暗号化された他の情報も、事実上システムサーバ以外には読めなくされる。
【0215】
加えて、システムサーバはまた、登録されたユーザコンピューティングデバイス(例えば、コンピューティングデバイス101b及び/又はモバイルデバイス101a)を用いるユーザによるルール入力を受信することができる。例えば、ユーザから受信したルールは、暗号化されたファイルを受信する又はこれにアクセスすること又はデータ伝送を認められる少なくとも1人の他の登録されたユーザを特定することができる。したがって、システムサーバは、システムのユーザ間の関係性の記録を維持し、アクセスルールに従って認可される認証されたユーザ間のデータの安全な共有を容易にすることができる。
【0216】
例えば、ユーザは、モバイルデバイス101aを用いて暗号化されたデータ転送セッションを開始し、意図される受信者として別のユーザを指定することができる。したがって、システムサーバは、送信側のユーザをモバイルデバイスを用いてバイオメトリック認証させることができる。送信側のユーザがバイオメトリック認証される場合、前述のようにこうしたトランザクション(例えば、セッション又は伝送)ごとにシステムサーバとモバイルデバイスとの間の2way SSL/TLS接続を確立することができる。この安全な接続がなされると、登録中に生成される前述のキーを用いて、SSL/TLSレイヤにわたるユーザによって送信されたすべてのデータを暗号化することができる。これは、送信側のデバイスとシステムサーバとの間ですべてのデータタイプを輸送する頑健な、安全な方法を提供する。
【0217】
ファイル共有プラットフォームの際立った態様は、これが暗号化された情報を伝送/格納/受信する、又はこれにアクセスするのにバイオメトリック認証及びアイデンティティアサーションを必要とすることであり、これにより、情報がシステムサーバを介してユーザから別のユーザに渡される際に情報に関する高レベルの保護及びセキュリティを提供する。メッセージを解読する能力をもつ唯一のデバイスはシステムサーバであり、これは、メッセージを暗号化及び解読し、ユーザデバイスとの2way SSLセキュア通信環境を管理するのに用いられるアルゴリズム全体を格納する。ユーザデータはシステムサーバ上に存在する必要はなく、すべての情報はユーザと共にユーザのデバイス上に存在することができるので、このアルゴリズムがパブリックにされた場合、各ユーザのデータは依然として安全であり、有効なバイオメトリック認証だけで、有効な2way SSL接続の下で情報をユーザデバイスとシステムサーバとの間で通信することができる。
【0218】
送信側のユーザから暗号化されたメッセージを受信すると、関連するアクセスルールに基づいて、システムサーバは、意図された受信者にメッセージを安全に転送する又は安全なメッセージが届いていることを意図された受信者に知らせる通知を意図された受信者に伝送することができる。特に、システムサーバは、意図された受信者がバイオメトリック認証され、認可されることを要求することができ、成功すると、システムサーバはメッセージを解読することができる。加えて、システムサーバは、メッセージを安全な様態で受信者に転送するために、意図された受信者のデバイスとの2way SSL通信セッションを確立することができると理解することができる。
【0219】
暗号化されたファイル共有プラットフォームは、通常の意味での暗号化されたデータファイルを共有することに限定されず、任意の電子メッセージの伝送に適用可能とすることができる。いくつかの実装では、暗号化された共有プラットフォームは、ユーザが安全に、電子メール、テキストチャット、音声呼出し(VoIP)、ビデオ通話、上記のいずれかを用いるグループメッセージング、任意のサイズの添付ファイルを伝送することを可能にするように構成することができる。加えて、プラットフォームは、例えば、Google Inc.によるGoogle翻訳を用いるメッセージ翻訳などの他の公知のプラットフォーム機能を果たすように構成することができる。
【0220】
いくつかの実装では、システムサーバ105は、他の指定されたユーザに宛てられる登録されたユーザからのすべての送信電子メールを解読及び暗号化するように設計されるように、企業メールサーバと他の世界との間におくことができる、暗号化されたメールサーバを含むことができる。このようにして、統合は、任意の組織にとって(すべてのメールをセキュアメールサーバに転送すること以外は)組織の既存のメールサーバを修正する又は交換する必要なしに非常に容易に行うことができる。
【0221】
いくつかの実装では、システムサーバ105はまた、例示的なバイオメトリック認証及び認可プロセス中に収集及び/又は処理される情報のいずれか及びすべてを含むシステムを用いるユーザの認可の履歴を維持することができると理解することができる。例えば、開示される実施形態に従ってユーザによってなされる金融トランザクション、購入などに関する記録及び詳細は、システムサーバによって1つ以上のデータベースに格納することができ、これにより、ユーザに関する金融監査トレイルを作成する。いずれかの及びすべてのアクセス要求、トランザクション、及び行為に関する情報は、システムサーバ105によって格納することができることを理解されたい。
【0222】
例えば、それぞれGPS及び他のこうした物理的位置データを含むことがあるユーザの認可セッションの記録は、システムサーバ105によって格納することができ、これにより、ユーザの物理的監査トレイルを作成する。加えて、ユーザは、単純にユーザのパーソナル位置を認証された様態で記録する目的でシステムサーバで定期的に認証を促されることがある。格納される物理的トレイル及び金融監査トレイルは、例えば、セキュア認証アプリケーションを実行する登録されたモバイルデバイス101a又はコンピューティングデバイス101bによって若しくはウェブベースのユーザインターフェースを通じて提示されるダッシュボードのようなインターフェースを用いて、システムサーバ105と対話するように構成されるコンピューティングデバイスを介してユーザにアクセス可能とすることができる。ダッシュボードを用いて、ユーザは、監査トレイル(例えば、物理的トレイル、金融トレイルなど)に関する設定、好みを調整し、アクセスルールを指定することができる。例えば、ユーザ124は、ユーザの監査トレイルデータ又は監査トレイルの特定の部分へのアクセスを認可される他の個人及び組織をレビューし、指定することができる。加えて、ユーザは、使用制約及び費用を含むがこれらに限定されないユーザの項目に従って指定の組織/人への条件付きアクセスを認めることができる。
【0223】
いくつかの実装では、ユーザのGPS位置情報は、開示される実施形態に従ってユーザ及び/又はユーザによってアクセスされるアクセス制御される環境に関連するユーザのモバイルデバイス101a又は任意の他のGPSを使用可能なコンピューティングデバイス(例えば、コンピューティングデバイス101b)によって集めることができる。使用及び位置情報は、システムサーバ105によって1つ以上の関連するデータストア上に格納することができる。例えば、GPSを使用可能なコンピューティングデバイス101bは、ユーザの自動車に存在し、車の位置についてのGPS位置情報を収集することができる。位置情報は、車及びコンピューティングデバイス101bに関するGPSデータの物理的監査トレイルを維持するためにシステムサーバ105に又は直接データベースに伝送することができる。
【0224】
さらなる例として、いくつかの実装では、システムサーバ105はまた、例えば、コンピューティングデバイス又は車両へのアクセスを提供する或いはアクセスを制約する前にバイオメトリック認証/ユーザ認可を要求することによって、開示される実施形態に従ってコンピューティングデバイス101b及び/又は関連するACE(例えば、車両)へのアクセス/使用を制御することができる。
【0225】
位置データは、いくつかの目的で、例えば、限定ではなしに、保有車両の移動の追跡、使用の監視、盗難車両の追跡などのために用いることができる。したがって、或る場合には、コンピューティングデバイス101b及び関連する車両によって収集される位置情報を監視し、共有することが望ましいと理解することができる。しかしながら、プライバシーに対する懸念の観点から、ユーザは、必要な場合を除いて位置が追跡されることを望まない場合がある。こうしたプライバシーに対する懸念の観点から、いくつかの実装では、ユーザ124は、たとえば、コンピューティングデバイス101b又はモバイルデバイス101a又は他のコンピューティングデバイス(例えば、専用の自動車位置追跡デバイス)の位置情報は個人/企業システムによる監視のために収集される又は入手可能にされるべきであるという範囲を定義するルールを指定することができる。例えば、ユーザ124は、ユーザが、車両に乗っている間に収集される位置情報を共有することを希望しないが、車に乗っていない間に位置が監視されることを望む(例えば、自動車盗難追跡の目的で)ことを指定することができる。さらなる例として、保有車両及び従業員を管理する場合、ユーザ124は、従業員が車に乗っているときにユーザがコンピューティングデバイス101bを含む車両の位置を追跡することを希望すると指定することができる。
【0226】
いくつかの実装では、コンピューティングデバイス101bが対話する(例えば、ユーザによってアクティブ化される、誰かが車を出発させてコンピューティングデバイス101bに位置情報を集めさせるなど)ときに、コンピューティングデバイスは、開示される実施形態に従ってユーザのバイオメトリック特徴をスキャンし、ユーザをバイオメトリック認証することができる。加えて又は代替的に、コンピューティングデバイス101bは、システムサーバ105に認可要求を伝送することができる。認可要求は、コンピューティングデバイス101bを識別することができ、かつ、さらなる情報、たとえば、コンピューティングデバイスのgps位置、ユーザのアイデンティティなどを含むこともできる。要求に応答して、システムサーバは、受信した情報及び格納されたユーザプロフィールから、コンピューティングデバイス101bがユーザ124と関連付けられると判定し、関連するモバイルデバイス101aにユーザを認証するように促すことができる。さらなる例として、複数のユーザが追跡デバイス(例えば、コンピューティングデバイス101b)を有する車両にアクセスする場合、ユーザは、車にアクセスする前又はアクセスした後に認可のためにコンピューティングデバイス101bに自分を車両に識別させることを要求されることがある。したがって、認証要求は、システムサーバが適切なユーザのモバイルデバイス101aにユーザのバイオメトリック認証を促すことができるように、特定のユーザを識別することができる。加えて又は代替的に、システムサーバ105は、適切なユーザが認証を続けることができるようにすべての認められたユーザに通知することができる。加えて又は代替的に、コンピューティングデバイス101bの位置に基づいて、システムサーバは、対応する位置を有する登録されたモバイルデバイスを識別し、関連するユーザに認証を促すことができる。
【0227】
いくつかの実装では、ユーザは、コンピューティングデバイス101b及び/又はユーザのモバイルデバイス101aを用いて認証プロセスを開始することができる。例えば、ユーザがコンピューティングデバイス101bを搭載した車に乗るときに、ユーザは、ユーザの位置がモバイルデバイス101a又はコンピューティングデバイス101bによって追跡されないように認証プロセスを開始することができる。加えて又は代替的に、ユーザは、コンピューティングデバイス101bと関連付けられる車にアクセスする/車をアクティブ化する(例えば、車を出発させる)ことを許される前に認証を要求されることがある。
【0228】
ユーザのアイデンティティが認証されるならば、システムサーバ105は、ユーザ124、モバイルデバイス101a、コンピューティングデバイス101b、ACEなどに関連するアクセスルールに従ってこれらのデバイスによるACE(例えば、コンピューティングデバイス、車など)へのアクセス又は記録された情報の収集を認める/記録された情報へのアクセスを提供することができる。例えば、ユーザの好みが、ユーザの位置情報は配偶者がアクセスできるが盗難監視会社と共有されるべきではないと指定する場合、システムサーバ105は、配偶者へのアクセスを認め、盗難追跡会社へのアクセスを拒否することができる。さらなる例として、車の所有者が、コンピューティングデバイス101bに関連する設定で、特定のユーザが午前8時から午後11時までの間で車を利用することと、特定のユーザによる使用中に位置が継続的に監視されるべきであることを指定する場合、システムサーバは、認証/認可が成功すると、特定のユーザが指定の時間窓の間に車を利用することを可能にし、使用中に位置を継続的に監視することができ、かつ、所有者に位置情報へのアクセスも提供する。
【0229】
ここで、上記の説明のほとんどは、ユーザのバイオメトリック特徴に従ってアクセス制御される環境へのユーザのアクセスを認可するためのシステム及び方法に向けられているが、本明細書で開示されるシステム及び方法は、言及したシナリオをはるかに超えたシナリオ、状況、及び設定で同様に展開及び/又は実装することができることに留意されたい。
【0230】
本明細書は多くの特定の実装の詳細を含むが、これらは、任意の実装又は特許請求され得る実装の範囲を制限するものとして解釈されるべきではなく、特定の実装の或る実施形態に特異的な場合がある特徴の説明として解釈されるべきである。別個の実施形態との関連で本明細書で説明される或る特徴は、単一の実施形態に組み合わせて実装することもできる。逆に、単一の実施形態との関連で説明される種々の特徴は、複数の実施形態において別々に又はあらゆる適切なサブコンビネーションで実装することもできる。さらに、特徴は、特定の組合せで作用するものとして上述され、さらにはそのように最初に特許請求される場合があるが、特許請求される組み合わせからの1つ以上の特徴は、或る場合には組み合わせから削除することができ、特許請求される組み合わせは、サブコンビネーション又は多様なサブコンビネーションに向けられる場合がある。
【0231】
同様に、動作が図面に特定の順序で示されるが、これは、こうした動作が図示された特定の順序で又は一連の順序で行われること、又は望ましい結果を達成するためにすべての例示される動作が行われることを要求するものとして理解されるべきではない。或る状況では、マルチタスク及び並列処理が有利な場合がある。さらに、前述の実施形態での種々のシステムコンポーネントの分離は、すべての実施形態でのこうした分離を要求するものとして理解されるべきではなく、説明したプログラムコンポーネント及びシステムは、一般に、単一のソフトウェア製品に統合する又は複数のソフトウェア製品にパッケージすることができることを理解されたい。
【0232】
本明細書で用いられる用語は、単に特定の実施形態を説明する目的のためであって、本発明を限定するものとなることを意図されない。本明細書で用いられる場合の単数形「a」、「an」、及び「the」は、他に文脈が明瞭に示さない限り、複数形を同様に含むことを意図される。含む、備える(「(comprises)」及び/又は「comprising」)という用語は、本明細書で用いられるときに、表記された特徴、整数、ステップ、動作、要素、及び/又はコンポーネントの存在を指定するが、1つ以上の他の特徴、整数、ステップ、動作、要素、コンポーネント、及び/又はこれらの群の存在又は追加を除外しないことがさらに理解されるであろう。請求項の要素を修飾する、請求項での「第1の」、「第2の」、「第3の」などの序数の用語の使用は、それだけでは1つの請求項の要素の別の要素に対するどのような優先順位、優先度、又は順序、若しくは方法の行為が行われる時間的な順序も意味しないが、請求項の要素を見分けるために或る名前を有する1つの請求項の要素を同じ名前(序数の用語の使用を別にすれば)を有する別の要素から見分けるための単なるラベルとして用いられることに留意されたい。また、本明細書で用いられる語法及び用語は、説明する目的のためであって、限定するものとしてみなされるべきではない。本明細書での「含む(including)」、「備える(comprising)」、又は「有する(having)」、「含む(containing)」、「含む(involving)」、及びこれらのバリエーションの使用は、その後列挙されるアイテム、及びそれらの均等物、並びにさらなるアイテムを包含することを意図している。図面中の同様の符号は、いくつかの図面を通して同様の要素を表すことと、図面を参照して説明及び例示されたすべてのコンポーネント及び/又はステップは、必ずしもすべての実施形態又は構成に必要とされるわけではないことが理解される。
【0233】
したがって、本発明のシステム及び方法の例証となる実施形態及び構成は、アクセス制御される環境へのユーザのアクセスを認可するためのコンピュータで実施される方法、コンピュータシステム、及びコンピュータプログラム製品を提供する。図のフローチャート及びブロック図は、種々の実施形態及び構成に係るシステム、方法、及びコンピュータプログラム製品の可能な実装のアーキテクチャ、機能、及び動作を例示する。これに関して、フローチャート又はブロック図での各ブロックは、モジュール、セグメント、又は指定の論理関数を実装するための1つ以上の実行可能な命令を含むコードの一部を表すことがある。いくつかの代替的な実装では、ブロックに示される機能は、図面に示される順序どおりに行われない場合があることにも留意されたい。例えば、連続して示される2つのブロックは、実際には実質的に同時に実行される場合があり、又はブロックは、含まれる機能に応じて、時には逆の順序で実行される場合がある。ブロック図及び/又はフローチャート図の各ブロック、及びブロック図及び/又はフローチャート図でのブロックの組み合わせは、指定の機能又は作用、若しくは特殊用途ハードウェア及びコンピュータ命令の組み合せを行う特殊用途ハードウェアベースのシステムによって実装することができることも注目される。
【0234】
前述の主題は、単なる説明として提供され、限定するものとして解釈されるべきではない。例示され、説明される例示的な実施形態及び用途に従わずに、以下の請求項に記載の本発明の真の精神及び範囲から逸脱することなく、種々の修正及び変化を本明細書で説明される主題に加えることができる。
図1
図2A
図2B
図2C
図3
図4
図5
図6A
図6B
図7