一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于身份验证的有机体检测系统和方法与流程

2022-11-02 20:30:05 来源:中国专利 TAG:

用于身份验证的有机体检测系统和方法
本技术是申请日为2016年4月23日、申请号为201680065976.4、发明名称为“用于身份验证的有机体检测系统和方法”的中国发明专利申请的分案申请。相关申请的交叉引用
1.本技术主张第14/873,729号美国专利申请的优先权,该申请名称为“用于身份验证的有机体检测系统和方法”,申请日为2015年10月2日,其全文通过引用的方式包含于此。
技术领域
2.本公开涉及用户身份验证和识别,尤其涉及基于有机体检测的用户身份验证和识别。


背景技术:

3.生物识别系统已广泛用于基于生物识别信息的用户识别和身份验证。生物识别系统面临的重大挑战是检测和拒绝欺骗攻击,在这种攻击中,未经授权的人通过非法获得另一个用户的账户、数据或权限而向生物识别系统提供生物特征样本。欺骗攻击的一个例子是向生物指纹识别器提交指纹模型或指纹图像,而不是合法所有者的真手指。大部分传统的生物识别系统并无检测欺骗攻击的有效的方法,也被称为有机体检测或欺骗检测。这会给生物识别系统造成严重的可靠性和安全性问题。
4.因此,需要提供一种具有改进的可靠性的用户身份识别/验证解决方案。概要
5.本教导涉及用于用户身份验证和识别的方法、系统和程序。特别地,本教导是针对基于有机体检测的用户身份验证和识别的方法、系统和程序。
6.在一个例子中,公开了一种用于用户身份验证的装置。该装置包括:放置物体的一个表面;一个光源,设置成发出光线照亮表面的第一部分;一个亮度测量单元,设置成测量表面的第二部分中的亮度分布,其中物体将光从第一部分扩散到第二部分从而产生亮度分布;和一个确定器,设置成根据亮度分布来确定物体是否为有机体部位。
7.在一个不同的例子中,公开了一种在设备上实施的、检测一个物体是否为有机体的方法。当个人将物体放置在设备表面上时,会感应到物体的存在。提供光以照亮表面的第一部分。测量表面第二部分的亮度分布。亮度分布由物体将光线从第一部分扩散到第二部分而产生。根据亮度分布确定该物体是否为有机体部位。
8.在另一个例子中,公开了一种用于识别人的系统。该系统包括:人放置物体的一个表面;一个光源,设置成发出光线照亮表面的第一部分;一个亮度测量单元,设置成测量表面的第二部分中的亮度分布,其中物体将光线从第一部分扩散传播到第二部分从而产生亮度分布;和一个基于扩散的确定器,设置成根据亮度分布来确定物体是否为有机体部位并生成确定结果;一个生物识别图像处理单元,设置成获得物体的生物识别图像;和一个身份确定器,设置成根据生物识别图像和确定结果来识别人。
9.在又一个例子中,公开了一种物体生物识别特征的读取装置。该装置包括:一个光
源,设置提供光以照亮物体的第一部分,其中物体并未接触装置;一个亮度测量单元,设置成测量物体的第二部分中的亮度分布,其中物体将光线从第一部分扩散到第二部分从而产生亮度分布;一个确定器,设置成根据亮度分布来确定物体是否为有机体部位。
10.其他概念涉及软件,该软件可实施本教导,进行基于有机体检测的用户身份验证。根据这个概念,软件产品包括至少一个可机读非瞬时介质和介质携带的信息。介质所携带的信息可以是可执行程序代码数据、与可执行程序代码相关的参数,和/或与用户相关的信息,请求,内容或与社会团体相关的信息等。
11.附加的新颖特征部分将在下面的描述中阐述,一部分可以由本领域技术人员在查看了以下附图后而变得显而易见,或者从示例的制作或操作中学习。本教导的新颖特征可以通过实施或使用下文所讨论的详细示例中阐述的方法、手段和组合的各个方面来实现和获得。
附图说明
12.通过示例性的实施例对本发明所述的方法、系统和/或程序作进一步说明。参照附图对这些示例性实施例进行详细说明。这些实施例为非限制性的示例性实施例,其中相同的附图标记在附图的多个视图中代表着相似的结构,并且其中:
13.附图1描述了根据现有技术的传统指纹识别器;
14.附图2描述了根据本教导的实施例的生物识别器;
15.附图3描述了根据本教导的实施例的生物识别器,带有一个放在台板上的真手指;
16.附图4描述了根据本教导的实施例的生物识别器,带有一个放在台板上的不透明物体;
17.附图5描述了根据本教导的实施例的生物识别器,带有放在台板上的透明或半透明物体;
18.附图6描述了根据本教导的实施例的生物识别器,带有一个位于棱镜下方的欺骗检测光源;
19.附图7描述了根据本教导的生物识别器,带有一个位于台板窗口下方的欺骗检测光源;
20.附图8为根据本教导实施例的用于用户身份识别/验证的示例性系统的高级描述;
21.附图9为根据本教导实施例的用于用户身份识别/验证的另一个示例性系统的高级描述;
22.附图10描述了根据本教导实施例的用于用户身份识别/验证系统中的防欺骗识别模块的示例图;
23.附图11为根据本教导实施例的带有欺骗检测的用户识别的示例性过程的流程图;
24.附图12为根据本教导实施例的扩散测试器的示例图;
25.附图13为根据本教导实施例的扩散测试器执行的示例性过程的流程图;
26.附图14为根据本教导实施例的识别/验证模块的示例图;
27.附图15是根据本教导实施例的识别/验证模块执行的示例性过程的流程图;
28.附图16描绘了可实施本教导的通用移动设备架构;
29.附图17描绘了可实施本教导的通用计算机架构;
30.附图18描绘了可以在通用计算机上实现本教导的一种示例性方式;
31.附图19描述了根据实施例的示例性装置捕捉的样本图像,带有一个放在台板上的真手指;
32.附图20描述了根据实施例的示例性装置捕捉的样本图像,带有一个放置在台板上的不透明物体;和
33.附图21描述了根据本实施例的示例性装置捕捉的样本图像,带有放置在台板上的透明或半透明物体。详细说明
34.在以下详细说明中,通过示例阐述了许多具体细节以便提供对于相关教导的全面理解。然而,本教导可能无需这些细节或连同附加特征来实施,这一点对本领域技术人员而言是显而易见的。在其他情况下,已在相对高的级别未加入细节地对公知的方法、过程、系统、组件和/或电路进行了说明,以避免对本教导的各方面造成不必要的模糊。
35.本公开描述了通过确定一个物体是否为有机体部位来检测欺骗攻击的方法、系统和程序方面。
36.根据本教导的一个实施例,一个身份验证装置包括一个用户放置手指的透明台板和一个光源,该光源照亮台板的第一部分而不直接照亮台板的第二部分。手指可以接触也可以不接触台板的两个部分。该装置还可以包括一个成像系统,用于测量从台板的直接照射部分扩散到手指接触台板的非直接照射部分的光线。测量和表征这种光的传播可以与预设值进行比较,以确定呈现的手指是否是真的。这可以被称为关于是否为欺骗或假冒手指的欺骗检测。该装置可以根据欺骗检测和已存的该人提供的生物数据来确定是否认证该人。例如,如果所呈现的手指被确定为一个有机体部位,并且如果该人提供的生物特征样本匹配与认证身份相关联的存储数据,则该设备会对该人进行身份验证。所储存的生物数据可以是指纹、扩散图像、指纹信息的简化模板,和/或表征扩散信息的数据集等。可以理解的是,其他有机体部位也可用作基于类似欺骗检测的认证。例如,替代使用指纹,用户认证可以基于上述欺骗检测并与人的手掌、脸部、眼球等图像进行匹配。
37.本教导公开了一种装置和方法,可以区分人的有机体手指和手指复制品。对于一个有机体部位,如人的手指,光线可以穿透皮肤,并散射出难以用非生物材料再造的特征。其中一个显著的区别可以是从台板的直接照射部分到手指接触台板的非直接照射部分的光线扩散。某些假指纹(例如由乳胶制成)相对不透明,光在非照明区域的传播远远少于真手指的传播。其他假指纹(例如由硅树脂制成)相对为半透明或透明,光在非照明区域的传播远远大于真手指的传播。以上两种情况都可被本教导公开的设备检测和拒绝(访问)。
38.在实际例子中,一个实体的数据库可以包括已知的有权访问实体属性的人的身份信息(姓名,工号等)。针对每个已知的身份,数据库包含与该身份相关联的已预知的指纹模板。从人员处获得指纹后,如果该指纹从一个有机体部位获得并且与已知身份关联的指纹模板相匹配,则本教导公开的设备则能够确定该人员的身份。根据被确定的身份,该人员可被允许或拒绝进入该建筑物(property)。
39.附加的新颖特征部分将在下面的描述中阐述,部分可以由本领域技术人员在查看了以下和附图后而变得显而易见,或者通过示例的生产或操作来学习。本教导的新颖特征可以通过实践或使用下文所讨论的详细示例中阐述的方法、手段和组合的各个方面来实现
和获得。
40.附图1描述了根据现有技术的一种传统指纹识别器。附图1所示为一种典型的受抑全内反射(ftir)光学指纹读取器,包括具有放置手指150的顶表面130(形成台板140)的棱镜103,具有圆圈104的镜头,cmos(互补金属氧化物半导体)图像传感器105和“主照明光源”101。所有从台板140射向镜头-光圈104的光线角度都大于玻璃-空气或塑料-空气界面的临界角,通常为42度。这种设置为“暗场”,因为在棱镜103的后表面上或后面存在黑色元素102。因此,当棱镜的台板表面上无任何物体时,该读取器的成像系统捕捉到黑色背景。该黑色元素可能是棱镜背面上的黑色涂料或者是棱镜背面之后的黑色实体片。当用户用手指150触摸设备时,用户的指纹脊与棱镜的台板表面产生光学接触,并且这些脊的皮肤将反射和散射来自于主照明光源101的光线,其中一些光线可朝着镜头-光圈104元件散射。因此,黑色背景上的指纹脊的明亮图像被cmos成像传感器105电子捕捉。
41.附图2描述了根据本教导的一个实施例的生物读取器。附图2中的生物读取器与附图1中的读取器不同。如附图2所示,棱镜103背面上的黑色元素202有一个开口203。一个额外光源201(以下称为“欺骗检测光源”)位于开口203的下方,以通过该开口发射光线并照亮中央指纹区域的一部分,在照明区域210和非照明区域220之间相对明显。欺骗检测光源201可以使用激光、透镜或荫罩来创造照明区域的清晰边缘。光源201可包括一个或多个led(发光二极管)。该生物读取器的实际实施例可能额外包括光路中的镜子以减小设备尺寸。
42.被欺骗检测光源照亮的区域210可以为圆形、矩形、一系列点或条或任何其他类似形状。举例而言,棱镜的后表面的黑色涂料中可以设置一个矩形开口,使欺骗检测光源201照亮靠近台板140中心的矩形区域。欺骗检测光源201开启并且主照明光源101关闭时,附图2所示的生物特征读取器的成像系统可以根据放置在台板上的物体来捕获不同特性的图像。
43.在一个实施例中,从欺骗检测光源201照射到区域210的光线与从区域210照射到成像元件如镜头-光圈104的光线角度差至少为45度。
44.当台板上不放置物体时,图像可能相对较暗,尽管在欺骗检测光源照亮的区域有些噪点是典型的。如附图3所示,当有机体手指350放置在台板上时,指纹脊的微光将会延伸到非照明区域一定距离,如1毫米。如附图4所示,通常不透明的假指纹(诸如由复印或乳胶、不透明橡胶、不透明塑料,橡皮泥模型化合物制成的膜制手指等)指纹脊的光并不会延伸到非照明区域太多距离,如0-0.5毫米。如附图5所示,通常透明的或半透明的假指纹(如硅胶、明胶等制作的手指模型)的指纹脊微光在非照明区域延伸的距离相当远,如2毫米或更长。
45.台板上有潜在指纹时,光一般不会从照明区域扩散到非照明区域,无论潜在指纹上是否被除尘。台板上有潜在指纹并且有外部光线(如手电筒)来增强潜在指纹的“微光”时,非照明区域上会有显著的光信号,但它并不会有大小,形状和真正的有机体手指的滚降特征。
46.可以理解的是,欺骗检测光源可以放置在附图2所示位置以外的其他位置。例如,欺骗检测光源可以放置在棱镜或台板窗口的下方,或紧挨着棱镜射出面放置。附图6描述了根据本教导的一个实施例的生物读取器,具有位于棱镜103下方的欺骗检测光源201。附图7描述了根据本教导的一个实施例的生物读取器,其基于不同的成像技术并且欺骗检测光源201位于台板窗口140的下方。照明区域的大小、形状和位置可以硬编码入软件,或者在工厂
校准时编程到设备或系统中,或者在使用时自动确定。
47.本教导的一个实施例中,生物读取器包括一个单光源,以便使表面130上的物体的扩散信息和指纹信息能够与单光源同步被捕捉到
48.虽然附图2展示了一个ftir指纹读取装置,本教导在非ftir指纹读取器上同样适用。该非ftir指纹读取器可以使用局部内部反射,也称为菲涅尔反射,或可以直接观察手指。手指的直接观察可以通过空气(非接触方法),或将手指放置在台板上(该台板可以是平板玻璃或偏平塑料或棱镜)。还可以理解的是,本教导也适用于手和脸部读取器,其中成像系统直接观察物体,而不是通过ftir棱镜。
49.附图19-21描述了由构造与附图2中所述装置实质相似的装置捕捉的不同的样本图像。就尺寸而言,每一个这些矩形图像的总面积都约为15.2x20.3mm。在所有这些图像中,黑色表示无光线,灰度值表示从放在台板上的物体扩散到成像系统的光线的存在和强度。可使用软件图像处理以修正该指纹读取器的特征性几何失真,以便生成附图19-21中所示的几何正确的矩形图像。
50.附图19中,图像1901显示了放在台板上并被主照明光源照亮的真手指,这是清晰的指纹图像结果。在附图19-21的其他图像中,主照明光源关闭,欺骗检测光源打开。对于图像1902,台板是清洁且无任何物体触碰的。从黑色遮罩的开口处接收到了一些小的反射信号(c),该信号可被视为噪音。对于图像1903,台板上有一些潜在手指油脂,但并无任何手指或假手指与其触碰。除了从黑色遮罩的开口处接收到的一些小的反射信号(c)外,还有一些在台板的被照亮区域散布的信号(d)。这也可被视为噪音。对于图像1904,白纸铺在整个台板上,并带有一些液体来增强光学接触。亮白色区域为纸片的一部分,它接收并散射来自于欺骗检测光源的光线的部分,因此定义了“照明区域”。本图像中的所有非白色区域都可被视为“非照明区域”。图像1905中,由于台板上的纸片产生了“照明区域”,也就定义了“非照明区域”的两个新区域以供讨论:“区域a紧挨着照明区域和区域b远离照明区域。本示例中,区域a相对较窄而区域b略宽,但不同实施例中可以使用完全不同形状和尺寸的区域。图像1906和附图20-21中的其他图像中,区域a和区域b的位置与图像1905中所定义的位置完全相同。图像1906中,真手指被放置在台板上。很明显,区域a接收到一个中等强度的指纹图像信号,而区域b中很少或没有指纹图像信号。这种结果的组合是典型的活体手指,很难使用欺骗材料复制。
51.附图20描述了台板上放置不透明物体时,由根据本实施例的示例性装置捕捉到的样本图像。图像2001所示为一个指纹复印件放置在台板上(带有液体以增强光学接触)。很明显,区域a或区域b中并没有或仅有很少的指纹图像信号。这种结果的组合是典型的不透明欺骗材料。对于图像2002,指纹的粉色橡皮图章放置在台板上。很明显,区域a或区域b中并没有或仅有很少的指纹图像信号。这种结果组合是非常典型的不透明欺骗材料。对于图像2003,指纹的乳胶模型被放在台板上。很明显,区域a或区域b中并没有或仅有很少的指纹图像信号。这种结果组合是典型的不透明欺骗材料。对于图像2004,橡皮泥模型化合物制成的指纹模型被放在台板上。很明显,区域a或区域b中并没有或仅有很少的指纹图像信号。这种结果组合是典型的不透明欺骗材料。
52.附图21描述了台板上放置透明或半透明物体时,由根据本实施例的示例性装置捕捉到的样本图像。对于图像2101,由厚而透明的硅树脂制成的指纹模型放置在台板上。很明
显,区域b中有很多信号。该结果为典型的透明或半透明欺骗材料。对于图像2102,由薄而透明的硅树脂制成的指纹模型被放置在台板上。很明显,区域b中有很多信号。该结果为典型的透明或半透明欺骗材料。对于图像2013,由透明的聚合物橡胶图章制成的指纹模型被放置在台板上。很明显,区域b中有很多信号。该结果是典型的透明或半透明欺骗材料。
53.一个计算系统可以分析光在非照明区域的扩散程度,并确定所提供的图像为真手指或假(手指)。光的扩散可以通过本教导所设想的多种不同的方法来测定。
54.计算系统可以测量超过强度阈值延伸到非照明区域的距离光。例如,到50%峰值强度点的距离可以通过测量从“照明区域”向外辐射的一条或多条光线而得到。计算系统还可以测量距离上强度下降的速度。例如,50%峰值强度点与10%峰值强度点之间的距离可以通过测量从“照明区域”向外辐射的一条或多条光线而得到。计算系统可以定义至少一个非照明区域,并测量该区域的信号强度。计算系统还可以使用上述组合。
55.本领域技术人员能够意识到光线扩散的测量可以通过与固定值的比较来进行,例如基于相对值的比较。相对值的一个例子是在另一个特定点或区域测得的峰值强度的百分之x。该相对测量更可靠,可以补偿不同用户皮肤的光源强度、颜色或反射率的差别以及其他真实世界漂移和误差源的变化。
56.该相对测量的峰值可以为一组像素的最大值,或最优为像素组的直方图值,例如一组像素强度的90%。
57.光线扩散的某些测量的峰值最好在包括“照明区域”中的像素的区域测得。台板上的手指油可能会在这个区域产生噪音信号,给该测量增加错误。减少该错误的一个方法是通过将仅打开“欺骗检测光源”时图像的像素值与仅打开“主照射光源”时图像的相同像素值相乘,来计算像素值。因为“主照明光源”下的图像数据中的像素值在指纹下凹处基本为零,在指纹的凸起处的值与本实施例所述的高值区间很接近,这种相乘的操作能有效消除在指纹下凹处的噪音信号并且对脊线的值进行归一化。
58.虽然这里使用了“非直接照亮区域”这一术语,但这并不意味着在“非直接照亮区域”的光线为零。本教导的实际实施例中,因漏光或其他设计目的,“非直接照亮区域”也可能有少量的光线。此外,“非直接照亮区域”可能存在波长或极化与来自“欺骗检测光源”的光线不同的实质光。在这些情况下,光线通过手指从更明亮的“直接照亮区域”扩散到“非直接照亮区域”的仍然可测量。
59.除了简单地测量光线扩散之外,本发明中公开的系统还可以测量光扩散的时间变化分量、波长依赖性和压力依赖关系。
60.为了进一步增强欺骗探测的准确性,可以使用不同波长的多个led或者像“白led”那种可以发射多种波长的led。“白led”可以由具有第二荧光体组件的蓝色发光led芯片组成,可以在广泛的可见光波段重新发光。红色光和红外线光比蓝色和绿色波长的光能更深和更远地穿透人的肉体并在其中扩散。这些不同波长的光的扩散可以被设备测量并与阈值对比,从而更准确地区分真手指和假手指。
61.当手指按压在某个表面时,指尖颜色会由粉红变成白色(“发白”)。由于皮肤发白造成的从一个被照亮区域到一个未照亮区域的光的扩散的时变和压力变化也可以被测量,并与真手指的特征值相比较。
62.当主照明光源被关闭时,欺骗探测光源可被照亮以专门捕捉用于欺骗判定的图
像,与主指纹图像完全分离。该扩散的图像可以在读取主指纹图像前拍摄,也可以在读取主指纹图像后进行。或者,欺骗检测图像数据可以和主指纹图像同步获取。在这种情况下,可以采用一些方法来区分欺骗探测光源的光信号和主照明光源的光信号。这可以通过在欺骗检测光源和主照明光源中使用不同波长的光来实现,或者通过分析靠近欺骗探测光源照亮的和未照亮的区域分界线的图像信号的振幅来实现。
63.在某些情况下,一个生物读取器可能会错误地将真手指识别为欺骗性尝试,这些情况包括但不限于:手指错放(离中心过远),手指点触过快(在一种照明方法下产生极少甚至不产生数据)等等。为了捕捉这种情况,可以构造两张图像的关联(一张使用

欺骗探测光源’拍摄,另一张使用

主照明光源’拍摄)。

主照明光源’图像在,

照明区域’的边界上的光强度比

欺骗光源’下强度分布更均匀。在两种照明方式中,

欺骗探测光源’照亮的中央区域里的图像数据应与指纹结构中的数据大体相似。如果不相似,可能是手指抬起太快。用于欺骗确定测量的

非照明区域’(虚假探测光源导致)的部分区域(如图像1905-2103中的a区域),

主照明光源’下拍摄的图像数据中,必然存在一个强指纹图像。否则,手指要么错放,要么是移动了,导致了错误的确定。
64.本教导可适用于光学指纹读取器,还可适用于采用了电容、热感、射频、电场、超声波或其他读取指纹技术的指纹读取器,其中使用透明基板构件,包括但不限于tft玻璃(tft-on-glass)、tft塑料(tft-on-plastic)和tft柔性电路(tft-on-flex circuit)。
65.术语“透明”在此用于表示对用于所述测量的光的波长至少部分透明。光的波长可以是红外线和/或紫外线和/或可见光。
66.读取放置的手指中的光线扩散的方法可以基于带有包含透镜的成像系统的cmos或ccd图像传感器。该方法还可使用tft玻璃(tft-on-glass)、tft塑料(tft-on-plastic)和tft柔性电路技术(tft-on-flex technologies)构建。该tft技术可通过使用光电二极管或光电晶体管或光电传感器对主指纹图像进行光学测量,或使用阵列中内置的电容或射频或超声波传感器测量指纹图像。可能至少有一个光源和至少一个光电探测器元件内置于传感器阵列中或位于传感器阵列下方。
67.附图8为根据本教导实施例的用于用户识别和授权的示例性系统800的高级描述。附图8中,示例性系统800包括一个服务器830,一个防欺骗识别设备840,一个或多个授权控制器810,一个用户850和一个网络820。网络820可以为一个单独网络,或是不同网络的组合。例如,网络820可以是局域网(lan),广域网(wan),公共网络,私人网络,专用网络,公共电话交换网络(pstn),因特网,无线网络、虚拟网络或以上任意组合。网络820可以包含各种网络接入点,如基站或因特网交换点820-1

820-2等有线或无线接入点。授权控制器810通过该接入点连接到网络820以便通过其获得授权信息。
68.授权控制器810可以为不同类型,如连接到门810-1、汽车810-2、笔记本电脑810-3或移动设备810-4上的授权控制器。用户850可能想通过门进入一栋建筑物,进入汽车或访问笔记本电脑或移动设备中的数据。在每种情况下,用户850需要从相应的授权控制器810处获得访问授权。访问授权可以通过在防欺骗身份识别设备840上执行用户身份验证程序来获得,该防欺骗身份识别设备840通过网络820直接或如图所示地连接在授权控制器810上。
69.防欺骗身份识别设备840还可以包含附图2-7中所述产品的一部分。防欺骗身份识
别设备840可以获得诸如指纹、扩散图像或者用户850的脸部图像等生物识别信息。根据所获得的生物识别信息,防欺骗身份识别装置840可以自行或者在服务器830的协助下识别用户850。
70.在一个实施例中,防欺骗身份识别设备840通过网络820与服务器830进行通讯,从而识别用户850。这可能适用于一个用户想要进入公司相关的建筑物的情况,该公司有成百上千名员工和多栋办公楼宇。这种情况下,用于识别和授权访问的用户或员工数据可能相对较大且频繁变化。因此,在每个办公楼宇地点都提供该庞大的数据可能是不太实际的。这样,用于身份识别和授权的用户/员工数据可以储存在公共服务器830中,并且可以被许多与不同办公地点相关联的多个防欺骗身份识别设备840访问。例如,身份识别设备840从用户850的手指上捕捉并生成指纹图像后,防欺骗身份识别设备840可通过网络820将图像发送至服务器830。服务器830可以将该指纹图像与在服务器830处执行的数据库中的图像进行对比。然后,服务器830可以将图像对比结果发回至防欺骗身份识别设备840进行用户识别,或直接发给授权控制器810进行用户授权。
71.在一个实施例中,防欺骗身份识别设备840在防欺骗探测光源打开时从用户850的手指捕捉一张扩散图像(如附图19-21中的图像1905-2103)。防欺骗身份识别设备840可以根据扩散的图像中的非照明区域中的光线的扩散来确定该手指的真(有机)伪。防欺骗身份识别设备840还可以从服务器830处获得指纹图像与服务器830中运行的数据库中的图像的对比结果。根据欺骗检查确认和指纹比较结果,防欺骗身份识别设备840可以为授权控制器810识别用户,使控制器发出用户授权,或者为授权控制器810不识别该用户,使授权控制器810拒绝向用户做出授权。拒绝的原因可能是手指被确认为非有机体,或者在数据库中没有匹配的指纹。
72.附图9是根据本教导的一个实施例的用于用户身份识别和授权的另一个示例性系统900的高级描述。本示例中的示例性系统900包括一个授权控制器910,防欺骗身份识别设备940和用户950。本实例中,用户950希望通过被授权控制器910所控制的门进入建筑物内。本示例中的防欺骗身份识别设备940位于近门处,且无需网络即可直接与授权控制器910通讯。
73.本实施例中,防欺骗身份识别设备940可以具有识别用户950的固有属性。本实施例可适用于用户希望进入和一小群人相关的特定建筑物(如私人住宅)的情况。这种情况下,用于识别和授权访问的用户或员工的数据相对小而固定,并且用户身份识别过程无需太多资源。因此,带有用户信息的数据库可以在防欺骗身份识别设备940处本地实现或提供。例如,防欺骗身份识别设备940生成指纹图像后,其可以将该指纹图像与本地数据库中的图像进行对比,从而为用户的身份识别获取匹配结果。根据对比结果和欺骗检测,防欺骗身份识别设别940可以确定用户950是否具有授权,并向授权控制器910发出授权信息,许可或拒绝该用户的访问。
74.附图10描述了根据本教导实施例的用户身份识别/验证的系统中的防欺骗识别模块1000的示例图。防欺骗识别模块1000可位于附图8中所示的防欺骗身份识别设备840中,也可以放在附图9所示的防欺骗身份识别设备940中。本示例中的防欺骗身份验证模块1000包括一个控制器1002,一个生物识别检测光配置单元1012,一个扩散测试光配置单元1014,一个生物识别图像处理单元1022,一个扩散测试器1024,一个通讯单元1004,一个基于模式
的控制器1006,一个身份关联单元1008,一个数据库管理器1010和一个识别/确认模块1020。
75.本示例中的控制器1002接收来自于检测器141的信息,该检测器可以检测放置在防欺骗身份识别设备840或940的台板上的手指。当检测到手指时,控制器1002将启动生物识别检测光配置单元1012和扩散测试光配置单元1014,从而分别配置第一光源101和第二光源201。在一个例子中,根据配置信息,第一光源101和第二光源201可以在不同时间段发出相同波长的光。在另一个例子中,第一光源101和第二光源201可以同时发出不同波长的光。
76.在一个实施例中,控制器1002还可以控制图像传感器105来感应光并收集图像。在另一个实施例中,图像传感器105可以自动感应光并收集图像,而无需控制器1002的控制。在任何一个实施例中,图像传感器105可以生成生物识别图像(如指纹图像,扩散图像或人脸图像)并将其发送至生物识别图像处理单元1022进行处理,同时生成一个扩散图像并将其发送至扩散测试器1024进行处理。从现在开始,指纹图像作为示例来描述图像传感器105捕捉的生物识别图像。
77.本示例中的生物识别图像处理单元1022接收并处理来自图像传感器105的指纹图像,生成指纹模板。指纹图像的处理至少包括从指纹图像中提取包含细节的特征,并根据提取的特征生成指纹模板。
78.本示例中的扩散测试器1024从图像传感器105处接收扩散图像,并根据该扩散图像中的光扩散程度来处理扩散图像以确定手指是否为有机体部位。如果扩散测试器1024确定该手指并非有机体,扩散测试器1024将生成欺骗通知并将其发送给通讯单元1004,该单元会直接通知授权控制器或用户该手指非真手指并无法给出访问许可。扩散测试器1024还可以向基于模式的控制器1006发出欺骗通知,该基于模式的控制器1006可以基于该手指并非有机体部位而在身份关联单元1008和识别/确认模块1020上执行操作。扩散测试器1024还可以从已知有机体手指的扩散图像中提取特征,使得具有提取的扩散相关特征的已处理的扩散图像可作为额外的生物识别图像来进行个人识别。
79.本示例中的通讯单元1004可以和授权控制器通讯,该授权控制器可以为授权控制器910或授权控制器810。当用户尝试获取授权控制器所控制的访问时,授权控制器可以通过通讯单元1004向防欺骗识别模块1000发出用户识别请求。在另一个情况中,当系统需要从已知的用户或者被确定为具有授权控制器所控制的访问权限的用户处收集生物识别信息时,授权控制器可以通过通讯单元1004向防欺骗识别模块1000发送生物识别记录请求。
80.本示例中的基于模式的控制器1006接收来自于生物识别图像处理单元1022的指纹模板和来自于扩散测试器1024的已处理的扩散图像,并根据通过通讯单元1004从授权控制器收到的请求来确定防欺骗识别模块1000的工作或运行模式。在一个例子中,如果从授权控制器收到的请求为“用户识别”请求,基于模式的控制器1006将会确定指向用户识别的工作或运行模式。在该模式中,用户的身份为未知,需要根据指纹模板和已处理的扩散图像来确定。接着,基于模式的控制器1006可以将指纹模板和已处理的扩散图像转发给识别/确认模块1020进行用户识别或确认。
81.在另一个例子中,如果从授权控制器处收到的请求为“生物识别记录”请求,则基于模式的控制器1006将确定用于生物识别记录的工作或运行模式。在这种模式下,用户的
身份为已知,但需要记录诸如指纹模板和/或已处理的扩散图像中包含的用户生物识别信息。接着,基于模式的控制器1006可以将指纹模板和已处理的扩散图像转发给身份关联单元1008进行生物识别信息的记录。
82.本示例中的身份关联单元1008将身份与模板或图像相关联。例如,用户的身份(如姓名、工号等)已知,并且授权控制器请求记录用户的指纹和扩散相关信息。本示例中,身份关联单元1008接收来自于基于模式的控制器1006的指纹模板和已处理的扩散图像,并且如果扩散测试器1024根据扩散图像的处理确定手指为真手指时,则将其与用户身份相关联。
83.在该示例中,数据库管理器1010从身份关联单元1008处接收与用户身份相关联的指纹模板和已处理的扩散图像,并将它们保存在位于防欺骗识别模块1000中的生物识别数据库1050中。本示例中的生物识别数据库1050中包含与各个用户身份相关联的生物识别信息。生物识别信息至少包括来自于指纹模板和扩散图像的信息。指纹模板和扩散图像成对储存在生物识别数据库1050中,其中每一对都对应于一个身份。为此,生物识别数据库中的每条记录都包含与该身份的用户的相同手指所生成的对应的扩散图像和对应的指纹模板相关联的身份。在一个实施例中,当与已有身份相关联的图像出现更清晰(如分辨率更高)版本从而产生新的生物识别数据时,数据库管理器1010可以更新生物识别数据库1050中的一些生物识别数据。数据库管理器1010保存或更新生物识别数据后,其可以通过通讯单元1004向授权控制器发送响应,告知生物识别信息已被记录和/或更新。可以理解的是,在一些实施例中,指纹模板保存在一个数据库中,而扩散图像保存在另外的数据库中。
84.本示例中的识别/确认模块1020根据从基于模式的控制器1006处接收的指纹模板和已处理的扩散图像对个人进行身份识别或确认。在一个例子中,当一位用户想进入被授权控制器所控制的建筑物时,他/她可以直接将手指放在包括防欺骗识别模块1000的设备表面,而无需提供其他身份信息。接着,识别/确认模块1020根据指纹模板和已处理的扩散图像对该用户进行识别。在另一个例子中,当一位用户想进入被授权控制器所控制的建筑物时,他/她可以通过输入名字或扫描徽章上的身份信息提供其他与身份相关的信息后,将手指放在包括防欺骗识别模块1000的设备表面。接着识别/确认模块1020会根据指纹模板和已处理的扩散图像确认该用户是否真的与该用户名相关。
85.当识别/确认模块1020需要进行用户识别时,该模块会分别比较基于模式的控制器1006处收到的和生物识别数据库1050中所储存的指纹模板和扩散图像。由于并无其他关于用户身份的信息,可根据与每个身份相关联的访问频率来确定比较的顺序。例如,如果生物识别数据库1050中的第一个身份与该数据库中的第二个身份相比,访问更频繁,则第一个身份应先于第二个身份检查。相应的,指纹模板和已处理的扩散图像将先与第一个身份所关联的指纹模板和已处理扩散图像进行比较,再与第二个身份所关联的指纹模板和已处理扩散图像相比较。比较结果可以根据与确信值相关的某一特定阈值来确定。当确信值高于阈值时,身份被确定。确信值可以是代表两个模板或两个图像间匹配度的任何实数或百分数。
86.在一个实施例中,识别/确认模块1020可以仅根据从基于模式的控制器1006处收到的已处理的扩散图像来识别人。在该例子中,无需从手指上收集指纹。
87.在识别用户身份后,识别/确认模块1020可以通过通讯单元1004向授权控制器发送响应以告知该用户身份以及该用户是否应被授权。在一个实施例中,识别/确认模块1020
仅告知授权控制器该用户身份以及对应的确信值;授权控制器将自行确定该用户是否应被授权。
88.当识别/确认模块1020需确认一名用户时,识别/确认模块1020分别比较从基于模块的控制器1006处收到的和存于生物识别数据库1050中的,与诸如名字等用户提供的身份(信息)相关联的指纹模板和扩散图像。比较结果可根据与确信值相关的阈值来确定。当确信值高于阈值时,身份被确认。确信值可以是代表两个模板或两个图像间匹配度的任何实数或百分数。用户身份确认后,识别/确认模块1020可以通过通讯单元1004向授权控制器发送响应以告知该用户身份已确认以及该用户是否应被授权。
89.附图11为根据本教导实施例的带有欺骗检测的用户识别的示例性过程的流程图。在一个实例中,当收到来自授权控制器的用户身份识别请求时,包含附图10所示的防欺骗识别模块1000的一个示例性设备可以执行附图11中的示例性过程。从1102开始,一个物体被检测到放在设备的表面。然后该过程则分为两个分支,单独进行。
90.第一分支用于生物识别信息的收集和处理。在1110,第一光源被设置成进行生物识别特征的收集,如指纹收集。在1112,第一光源根据该设置发出第一光线。在1116,根据感应到的光获得生物识别图像。在1118,生物识别图像被处理生成生物识别模板。接着,流程进行至1119。
91.第二个分支为扩散图像的收集和处理。在1120,第二光源被设置成扩散图像的收集。在1122,第二光源根据该设置发出第二光线。在1126,根据感应到的光线获得扩散图像或扩散相关信息。在1128,处理扩散图像以确定物体是否为一个有机体部位。如果在1129确定该物体不是一个有机体部位,流程进行至1130,传输关于物体的应答,如可能发出欺骗攻击的通知。如果在1129确定物体为有机体部位,流程进行至1119。
92.在1119,系统确定(当前操作)是否用于身份关联或用户识别。如果确定用于身份关联,流程进行至1140,身份与生物识别和扩散信息相关联。接着,关联信息在1142被储存到数据库中。在1144,传输关于已储存信息的应答。
93.如确定进行用户身份识别,流程进行至1150,与物体相关联的身份被确定。在1150进行的身份确定,可以基于已处理的指纹图像或已处理的扩散图像或同时基于二者。在1152,发送关于已确定身份的应答,例如,到对该人的身份感兴趣的授权控制器上。
94.附图12描述了根据本教导的实施例的扩散测试器1024的示例图。如附图12所示,本示例中的扩散测试器1024包括一个基于扩散的图像标化器1202,一个基于扩散的亮度测量单元1204,一个扩散相关的特征提取器1206,一个扩散相关的阈值选择器1208,一个基于扩散的确定器1210,扩散相关的阈值1207,一个扩散信息生成器1220和一个欺骗通知生成器1222。
95.本示例中的基于扩散的图像标化器1202接收诸如附图19-21中的图像1905-2103等基于扩散的图像,并标准化基于扩散的图像的几何特征(形状,尺寸等)。这有助于根据预定的阈值实现更准确的欺骗探测确定,因为几何特征可能影响扩散值。
96.本示例中的基于扩撒的亮度测量单元1204能够测量图像中光到非照明区域的扩散。如上所述,扩散的测量可以基于非照明区域中的亮度分布中的不同信息。例如,该信息可以至少包含以下(数据)中的一个:从照明区域到光照具有一定强度的非照明区域中的某点的距离;从光具有峰值强度的第一点到光的亮度为峰值强度的一定百分比的非照明区域
中的第二点的距离;从光的强度为峰值强度的第一百分比的第一点到光的强度为峰值强度的第二百分比的第二点的距离;从照明区域到非照明区域的光强度变化率;和非照明区域中的预定区域内的光的强度。
97.本示例中的扩散相关的特征提取器1206可以从图像中提取扩散相关特征。例如,特征可以包含扩散图像中的一些特性,从而根据他们各自的提取的特征区分来自于真手指的不同的扩散图像(例如附图19中的图像1906)。
98.本示例中的扩散相关的阈值选择器1208可以为欺骗检测选择一个或多个扩散相关的阈值。例如,附图19中的区域a和区域b是为欺骗检测所选择的两个扩散相关阈值。可以理解的是,扩散相关阈值可以是一条线或者不同形状的区域,如矩形,圆形等。
99.根据扩散相关的阈值和扩散图像的亮度分布,基于扩散的确定器1210可以确定物体是否为有机体部位。如上所述,非有机材料的扩散图像的扩散信息与有机体部位的扩散图像的扩散信息不同。
100.如果基于扩散的确定器1210确定物体为有机体部位,扩散信息生成器1220可以生成并发送与扩散相关的信息,用于身份关联或用户识别。如果基于扩散的确定器1210确定物体并非有机体部位,欺骗通知生成器1222可生成并发送欺骗通知,告知存在欺骗攻击或放在台板上的物体并非有机体部位。
101.附图13是根据本教导的实施例的扩散测试器的示例性过程的流程图。基于扩散的图像的几何特征在1302被标准化。光向非照明区域的扩散在1304处被测量。在1306,从图像中提取扩散相关的特征。流程进行至1310。
102.在1308,选择一个或多个扩散相关的阈值。流程进行至1310。在1310,根据测量出的扩散和扩散相关阈值确定物体是否为有机体部位。如果在1311确定物体为有机体部位,则在1320生成并发送扩散相关信息。若在1311确定物体并非有机体部位,则在1330生成并发送欺骗通知。
103.附图14为根据本教导实施例的用户识别系统中的识别/确认模块1020的示例图。在一个实施例中,识别/确认模块1020可以位于附图10中的防欺骗识别模块1000中。本示例中的识别/确认模块1020包括一个生物识别模板检索器1402,一个基于生物识别的匹配单元1404,一个扩散图像检索器1412,一个基于扩散的匹配单元1414,匹配模型1421和一个身份确定器1420。
104.本示例中的基于生物识别的匹配单元1404从基于模式的控制器1006接收诸如指纹模板的生物识别模板和一些相关信息。相关信息可以包括(该操作)是否为无已知身份的用户识别或有用户提供身份的用户确认。接着,基于生物识别的匹配单元1404可以通知生物识别模板检索器1402从生物识别数据库1050中检索一个或多个指纹模板。
105.根据从基于生物识别的匹配单元1404处收到的指令,本示例中的生物识别模板检索器1402从生物识别数据库1050处检索一个或多个指纹模板。在一个例子中,识别/确认模块1020用于用户识别。在另一个例子中,识别/确认模块1020用于使用用户提供的身份进行用户确认。
106.基于生物识别的匹配单元1404将从基于模式的控制器1006处收到的指纹模板与每个检索的指纹模板进行对比,生成具有确信值的比较结果。该确信值显示了指纹模板与和检索到的与身份关联的指纹模板的相似度。在一个实例中,根据表示两个模板之间的相
似度的匹配分数生成确信值。确信值可以是代表两个指纹模板匹配度的任何实数或百分数。当与身份关联的指纹模板与接收到的具有大于预定阈值的确信值的指纹模板相匹配时,身份可被确定。基于生物识别的匹配单元1404将比较结果发给身份确定器1420,用于身份确定。
107.本示例中的身份确定器1420根据储存在识别/确认模块1020中的其中一个匹配模型1421,基于比较结果确定身份。每个匹配模型1421可以确定身份被确定的一种方式。根据一个匹配模型,当手指被确定为真手指时,身份确定器1420可以根据指纹模板确定身份。根据另一个匹配模型,当手指被确定为真手指后,身份确定器1420可以根据指纹模板和相同手指的扩散图像的扩散特征确定身份。在这种情况下,身份确定器1420可以在1414通知扩散图像检索器1412检索扩散图像匹配的扩展图像。
108.本示例中的基于扩散图像的匹配单元1414从基于模式的控制器1006处接收已处理的扩散图像和一些相关信息。该相关信息可能包括(该操作)是否用于无已知身份的用户识别或用于用户提供身份的用户确认。接着,基于扩散图像的匹配单元1414可以通知扩散图像检索器1412从生物识别数据库1050处检索一个或多个扩散图像。
109.根据从基于扩散图像的匹配单元1414收到的指令,本示例中的扩散图像检索器1412从生物识别数据库1050处检索一个或多个扩散图像。基于扩散图像的匹配单元1414将从基于模式的控制器1006处收到的已处理的扩散图像与每个检索的扩散图像进行对比,生成带有确信值的比较结果。该确信值显示了已处理的扩散图像与检索到的和身份关联的扩散图像的相似度。确信值可以代表两个扩散图像匹配度的任何实数或百分数。基于扩散图像的匹配单元1414将比较结果发给身份确定器1420,用于身份确定。
110.在一个实施例中,生物识别模板检索器1402和扩散图像检索器1412可以相互通讯和协作,以便分别地把与身份关联的一对指纹模板和扩散图像一起检索。
111.根据存储在识别/确认模块1020中的一个匹配模型1421,本示例中的身份确定器1420基于生物识别匹配单元1404和基于扩散图像的匹配单元1414的对比结果来确定身份。
112.根据第一个实施例,如果已处理的扩散图像与数据库中的已知身份所关联的扩散图像匹配,并且指纹模板与数据库中相同已知身份所关联的指纹模板相匹配,个人的身份即确定为已知身份。
113.根据第二个实施例,如果已处理的扩散图像与数据库中已知身份所关联的扩散图像相匹配,或者指纹模板与数据库中相同已知身份所关联的指纹模板相匹配,个人身份即确定为已知身份。
114.根据第三个实施例,个人会首先被识别为具有最高指纹确信值的身份。如果存在多个具有相同的最高指纹确信值的身份,该个人随后被识别为具有多个身份中具有最高扩散图像确信值的身份。
115.根据第四个实施例,个人会首先被识别为具有扩散图像最高确信值的身份。如果多个身份具有相同的扩散图像最高确信值,该个人被识别为多个身份中具有最高指纹确信值的身份。
116.对于任何实施例中的任何匹配模型,如果存在具有相同两个确信值的多个身份,身份确定器1420可以一起报告多个身份。在此情况下,系统会指示用户再次放上手指或放上另一个手指以供识别。
117.接着,身份确定器1420向授权控制器发送匹配结果。该匹配结果可能包括确定的身份和关联的确信值。在一个实施例中,匹配结果可能包括该个人是否可被授权的决定。
118.附图15是根据本教导实施例的诸如附图14中的识别/确认模块1020的识别/确认执行的示例性过程的流程图。在1502,接收诸如指纹模板的检测到的生物识别信息。在1504,从数据库检索生物识别模板。在1506,检测到的生物识别(信息)与检索到的生物识别模板相匹配。在1508,识别/确认模块1020尝试根据生物识别匹配确信值来确定一个或多个身份。在1509,如果根据生物识别匹配未发现身份,流程进行至1530来确定该个人身份无法识别。在1509,如果基于生物识别匹配发现了身份,流程进行至1511来确定是否需要进行基于扩散的匹配。
119.如果在1511确定无需进行基于扩散的匹配,流程进行至1520,在那里基于生物识别匹配利用所发现的身份识别该人,如果在1511确定需要进行基于扩散的匹配,流程进行至1512。这种情况可能发生在系统需更高安全级别的情况下。
120.在1512,从数据库检索已发现身份的扩散相关特征,如扩散程度。在1514,从相同物体中接收扩散相关信息,如在欺骗检测光源打开同时主照明光源关闭的情况下,获取相同手指的扩散图像。在1516,从收到的扩散图像生成扩散特征,如扩散程度。在1518,将生成的特征与检索到的扩散特征相比较。在1519,确定是否有一个扩散特征匹配。如果是,流程进行至1520,基于生物识别匹配和基于扩散的匹配,利用已发现的身份识别该个人。如果在1519确定没有扩散特征匹配,流程进行至1530,确定该个人身份无法识别。
121.附图16描绘了可实施本教导的通用移动设备架构。在一个示例中,授权控制器810-4控制对移动设备1600的访问,所述移动设备1600包括但不限于智能电话、平板电脑、音乐播放器、带手柄游戏机和gps接收器。本示例中的移动设备1600包括一个或多个中央处理单元(cpus)1602,一个或多个图形处理单元(gpus)1604,显示屏1606,内存1608,和诸如无线通讯模块的通讯平台1610,存储器1612和一个或多个输入/输出(i/o)设备1614。任何其他合适的部件,例如但不限于系统总线或控制器(未显示),也可包括在移动设备1600中。如附图16所示,移动操作系统1616(如ios,android,windows phone等)和一个或多个应用程序1618可以从存储器1612载入到内存1608中,以便被cpu1602执行。应用程序1618可以包含一个网络浏览器或任何其他合适的移动搜索应用程序。应用程序1618的运行可以使移动设备1400执行之前所述的一些处理。
122.在另一个示例中,根据本教导中的多个实施例的防欺骗身份识别设备1640能够被整合到移动设备1600中。防欺骗身份识别设备1640可以包括附图10中所示的防欺骗身份识别模块1000,进行欺骗检测。本示例中,通过将手指放在移动设备1600上的身份识别设备1640上,能够确定或确认该用户身份。本示例中的用户识别可用于用户获得对移动设备1600或其他能够与移动设备1600通讯的设备(如汽车或门口的控制器)的访问。
123.为实施本教导,计算机硬件平台可被用作本文所述的一个或多个元素的硬件平台。该计算机的硬件元素、操作系统和程序语言本质上是常规的,并假定本领域技术人员均可熟练地采用这些技术以实施本文所述的处理。带有用户界面元素的计算机可被用于运行个人电脑(pc)或其他类型的工作站或终端设备,但在恰当编程后,计算机也可用作服务器。可以确信的是,本领域技术人员熟悉该计算机设备的结构、程序和一般操作,因此附图应该是不言自明的。
124.附图17描绘了可实施本教导的通用计算机架构,其中包括了包含该用户界面元素的计算机硬件平台的功能框图的说明。计算机可以为通用计算机或专用计算机。计算机1700可用于实现本文所述的用户识别架构的任何部件。如附图2-15所描述的系统的不同部件可以通过其硬件、软件程序、固件或前述组合在诸如计算机1700的一台或多台计算机上实现。尽管附图中只给出了一台计算机,为方便起见,与用户识别相关的计算机功能可以在多个相似的平台上以分布式实现,以便分散处理负载。
125.举例而言,计算机1700包括连接到并来自于所连接网络的com端口1702,以方便数据通讯。计算机1700还包括一个或多个处理器形式的cpu 1704,用于执行程序指令。示例性计算机平台包括内部通讯总线1706,不同形式的程序存储器和数据存储器,如磁盘1708,只读存储器(rom)1710或随机存取存储器(ram)1712,用于计算机处理和/或通讯多种数据文件,以及通过cpu 1704执行可能的程序指令。计算机1700还包括一个i/o部件1714,其支持计算机和其他部件(如用户界面元素1716)之间的数据输入/输出。计算机1700还可以通过网络通讯接收编程和数据。
126.因此,以上列出的用户识别方法的各个方面,如上所述,可以在编程中体现。该技术的程序方面可被视为“产品”或“制品”,通常以可执行代码和/或关联数据的形式进行,这些数据在一种机器可读的媒介中进行或体现。有形非瞬时“存储”类媒介包括计算机、处理器或类似的或相关模块(如各种半导体内存、磁带驱动器、硬盘驱动器等)的任何或全部内存或其他存储器,其可以随时为软件编程提供存储。
127.全部或部分软件有时可以通过诸如因特网或各种其他电信网络等网络进行通讯。举例而言,该通讯能够将软件从一台计算机或处理器加载到另一台计算机或处理器。因此,可以承载软件元素的其他类型的媒介包括光波、电波、电磁波,如在本地设备之间的跨物理接口、通过有线和光学固定线路网络以及在各种空中链路上使用。携带该波的物理元素,如有线或无线链路、光学链路等也可被视为是承载该软件的媒介。本文中所使用的诸如计算机或机器“可读介质”等术语,除非仅限于有形“存储”媒介,是指参与向处理器提供指令以供执行的任何介质。
128.因此,机器可读介质可以有多种形式,包括但不限于有形存储介质,载体波介质或物理传输介质。举例而言,非易失性存储媒介包括光盘或磁盘,如可以用于运行附图所示的系统或任何其部件的任何计算机或相似物中的任何存储设备。易失性存储媒介包括动态内存,如该计算机平台的主内存。有形传输媒介包括同轴电缆,铜线和光纤(包括计算机系统内构成总线的线材)。载波传输媒介可以为电信号或电磁信号形式,或者在射频(rf)和红外(ir)数据通讯中产生的声波或光波。因此,举例而言,计算机可读媒体的一般形式可包括:一个硬盘,一个cd-rom,dvd或dvd-rom,任何其他光介质,闪存或其他记忆芯片,传输数据或指令的载波,传输该载波的线缆或链路,或计算机可从中读取编程代码和/或数据的任何其他介质。这些计算机可读媒介的许多形式可能涉及将一个或多个指令序列携带到处理器以供执行。
129.附图18描绘了在通用计算机上实施本教导一种的示例性方式。在本示例中,根据本教导中多个实施例的防欺骗身份识别设备1840能够被整合入笔记本电脑1800中。在本示例中,将手指放在带有欺骗检测功能的笔记本电脑1800中的防欺骗身份识别设备1840上,可以确定或确认用户的身份。本示例中的用户身份识别可用于用户获取笔记本电脑1800或
其他能够与笔记本电脑1800通讯的设备(如汽车或门上控制器)的访问权限。
130.本领域的技术人员可以意识到本教导可以进行各种修改和/或改进。例如,尽管上述多个部件的实施可以体现在硬件设备中,其也可以仅仅作为软件解决方案来实施,例如安装在现有服务器上。另外,此处所公开的主机单元和客户节点可以作为固件、固件/软件组合、固件/硬件组合或硬件/固件/软件组合来实施。
131.虽然上文已经说明了被视为最佳的模式和/或其他示例,可以理解的是可以进行各种修改并且此处公开的主题可以以多种形式和示例实施来实现,并且本教导可适用于许多应用中,而本文仅说明了其中一部分。申请人通过以下权利要求对落入本教导的真实范围内的任何和全部申请、修改和变形主张权利。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献