JP2006503374A - 暗号的にセキュリティ保護された個人識別 - Google Patents

暗号的にセキュリティ保護された個人識別 Download PDF

Info

Publication number
JP2006503374A
JP2006503374A JP2004545263A JP2004545263A JP2006503374A JP 2006503374 A JP2006503374 A JP 2006503374A JP 2004545263 A JP2004545263 A JP 2004545263A JP 2004545263 A JP2004545263 A JP 2004545263A JP 2006503374 A JP2006503374 A JP 2006503374A
Authority
JP
Japan
Prior art keywords
individual
personal
person
personal identification
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004545263A
Other languages
English (en)
Other versions
JP2006503374A5 (ja
Inventor
キロブスキー ダルコ
ジョジック ネボジャ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2006503374A publication Critical patent/JP2006503374A/ja
Publication of JP2006503374A5 publication Critical patent/JP2006503374A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

個人識別書類の認証を容易にする技術の実施態様が説明される。ここで説明する1つの実装は、簡単で、安価で、暗号を使用したセキュリティ保護された個人IDアーキテクチャである。この実装により、改ざんや偽造の試みを阻止するセキュリティ保護された写真付き個人識別書類(ID)を作成でき、それを効率的に認証できる。このIDは、通常のスキャナで読み取ることができるコンパクトな暗号署名バーコード(cryptographically signed bar-code)が使用する。この要約自体に本特許の範囲を限定する意図はない。本発明の範囲は特許請求の範囲に示される。

Description

本発明は、一般に個人識別書類(person identification documents)の認証を実施する技術に関する。
本明細書で、個人識別書類(ID:)の認証とは、提示されたIDが信頼でき、本物であり、合法、有効、かつ/または変更されていないことの確認を意味する。これを個人ID証明書と呼ぶ場合もある。こうした個人IDの例には、入国の書類、パスポート、運転免許証がある。
一方、「個人検証(person verification)」とはIDに記載された個人情報が、IDを提示する個人に対応することを確認することを意味する。
個人ID認証には、従来から多くのアプローチがある。高度な書類作成技術(sophisticated document production)は最も一般的なアプローチである。その他の一般的なアプローチには、バイオメトリック、スマートカード、透かし(watermarks)がある。
高度な作成技術
歴史的に多くの文化にわたって、個人の身元の審査は識別書類の所持によって確認されてきた。こうした書類の信憑性の尺度は、こうした書類の作成が難しいかどうかである。識別書類ではないが、紙幣は偽造が難しいために受け取る側がその信憑性に依存する重要な例である。
しかし、最近の印刷技術の進歩により、高品質のプリンタが比較的安価になっている。ハイエンド・プリンタが入手しやすくなり、多くの個人識別書類(ID)の偽造が比較的容易になっている。発行組織による公文書の印刷コストも大幅に上昇している。
それに応じて、発行団体(政府など)はますます高度で高価と思われる作成技術を実装している。例えば、発行団体は、ホログラム、透かし、マイクロ・プリント、特殊な印刷用紙、および/または化学コーティングなどを使用している。IDの作成はさらに複雑になっているので、認証も対応してより複雑化して信頼性が低下しており、さらに最も重要なのは高価になっていることである。
バイオメトリックのアプローチ
バイオメトリックは、区別できる特性を使用して個人を自動認識するプロセスと定義されている。顔、音声、指紋、筆跡、および/または虹彩や網膜の認識を使用した複数のバイオメトリックのアプローチが提案されている。こうした技術の概要については、「http://www.biometrics.org」の「The Biometric Consortium」を参照されたい。
通常、バイオメトリック・ベースの個人識別システムには識別システムが欺かれていないことを確認する人間の検証担当者を備えている。このことは、相手が顔検出装置(face detector)に対して認証された個人の適切なサイズの顔写真を提示する場合、または音声検出装置(speech detector)に対して声を録音したものを再生する場合に行われる。
バイオメトリック・ベースの個人識別(網膜スキャンや指紋検出など)のいくつかのタイプは高信頼性であるが、多くは威圧感を与えるものであったり(網膜スキャンなど)、不正利用によって正当なユーザを罪人扱いしたり(指紋スキャンなど)する可能性もある。不正な検出装置によって、個人の指紋を記録したりその物理的なコピーを作成したりして、その人物を思いのままに罪に落とすことができる。したがって、指紋検出システムは多くの個人識別のシナリオにおいて非常に好ましくないものになる。
最後に、一部のバイオメトリック・システムに対してはよくプライバシーの侵害という苦情が寄せられる。例えば、広く普及している顔検出ポイントはこうしたシステムを制御する担当者に個人の居場所を常に暴露することになりかねない。
やはり、ほとんどすべてのバイオメトリック・ベースの個人識別システムには次の3つの主な欠点がある。
・システムを拡張した場合に信頼性が首尾一貫しないこと(特に顔認識や音声認識)。したがって一般に、こうしたシステムは誤って警報を発したり、誤って認証したりする傾向が大いにある。
・実際に識別を行う中央の信頼できるサーバに、認証装置を接続する必要がある。
・認証を行う設備が高価である。
多くのアプリケーションでは、バイオメトリック・ベースのアプローチは不便であり、高価であり、何より信頼性がない。
スマートカード
スマートカードは、個人識別のための一見して有効なアプローチを表している。たびたび、もてはやされているスマートカードの利点は、認証装置との完全なデジタル通信である。
単純なシナリオは、スマートカードを所持しており、スマートカードにはデジタル写真、個人記述データ、およびこうした情報の署名付きハッシュ(signed hash)が発行機関の秘密キーを使用して格納されている。写真と個人記述データをハッシュし、署名(signature)に対してこうしたハッシュを発行機関の公開キーを使用して確認する、ことで認証が行われる。最終的に、認証装置は証明されたデジタル写真を表示しなければならず、その結果、識別された個人が写真の人物であることを人の目で検証することができる。
個人IDは、たびたび紛失したり損傷したりする。スマートカードを交換する場合は、別のハードウェア・デバイスを購入し、そのデバイスを適切な識別内容で焼き付ける必要がある。このためには費用がかかる。
スマートカードは記憶容量が比較的大きいため、追加の情報、特に所有者に関する私的な情報(例えば、スマートカードを紛失した場合に無効になる秘密キー)を記憶するのに利用できるような印象を受ける。しかし、スマートカードはリバース・エンジニアリングしなくても隠された情報を比較的容易に抽出できるので、現在のところは、スマートカードをセキュリティ保護されたストレージと見なすことはできないことが立証されている。
暗号化キー(対称キーと秘密キーの両方)をうまく識別した例示的な攻撃は、差動パワー分析またはタイミング分析によるスマートカードのI/Oの動作分析に基づいている。したがって、ユーザに関する公開情報、様々な面で写真のIDと同等である情報以外のものをスマートカードに記憶することは期待できない。 透かし(watermarks)
内容を認証するためのもう1つの技術は、感知困難なシークレット情報、すなわち透かしをデジタル写真に隠すことである。この種のID認証における1つの重要な欠点は、透かしを使用した多くのシステムでは写真に隠されたシークレットが認証装置に存在しなければならないという事実である。したがって、唯一の認証デバイスに障害が発生すると、システム全体が機能しなくなる。
しかし、驚いたことに様々なアプリケーションを対象とする公開キーの透かしシステムが開発された。さらに、このシステムでは所与のシークレットの存在を統計的に信頼できるレベルで検出するための1枚の写真よりかなり長いホスト信号が必要である。また、こうしたシステムでは写真をマークするために使用されるシークレットは、複数の写真に対して使用された後で、新しくする必要がある。
最後に、悪意のある顧客は自分自身の多くの写真を撮り、それをIDに掲載された写真と比較することで、いつでもそのシークレットの推定価を試みることができる。要するに、公開のID認証に透かしを使用するのは、セキュリティ保護されたID認証を行うには非常に脆弱な技術である。
従来のアプローチ(高度な作成技術、バイオメトリック、スマートカード、透かし)にはすべて欠点がある。いずれのアプローチにも、次に示す1つまたは複数の問題点がある。
・実装、保守、および/または拡張に費用がかかる。
・実装、保守、および/または拡張が困難である。
・人間の認証担当者が効果的に認証するのが困難である。
・結果を信頼できない(例えば、許容レベルを超える誤った認証または見落とし)。
・セキュリティが低い(例えば、相手が容易にシステムを妨害したり欺いたりできる)。
(1)偽造が困難であり、(2)簡単に安価で作成でき、(3)スマートカード、バイオメトリック、高度な作成技術のいずれのアプローチも必要としない、セキュリティ保護された個人識別書類(ID)のアーキテクチャを提供する課題が存在する。
ここで、個人識別書類の認証を実施する技術について説明する。
以下に示す1つの実施態様は、簡単で、安価で、暗号によるセキュリティ保護された個人IDアーキテクチャである。この実装を使用すると、改ざんや偽造の試みを防止するセキュリティ保護された写真付き個人識別書類(ID)を効率的に作成することができ、認証することができる。このIDには、一般のスキャナで読取り可能なコンパクトな暗号署名バーコード(cryptographically signed bar-code)が使用されている。
本要約自体に本特許の範囲を限定する意図はない。さらに、本特許のタイトルにも本特許の範囲を限定する意図はない。本発明についての理解を深めるために、以下の詳細な説明と特許請求の範囲を、添付の図面に関連付けながら参照されたい。本発明の範囲は、特許請求の範囲に示されている。
すべての図面を通じて、同類のエレメントや機能には同じ番号を使用する。
以下の説明において、本発明の理解を深めるために、説明を目的として特定の番号、機材、構成を示す。ただし、本発明が特定の例示的な細部がなくても実施できることは当業者には言うまでもない。他のインスタンスでは、よく知られている機能を省略したり簡略化したりして本発明の例示的な実装の説明を明確化し、それによって本発明をより適切に説明する。さらに、理解しやすいように特定の方法のステップが個別のステップとして示されているが、こうして個別に示されたステップは、必ずしも実行する順序と解釈すべきではない。
以下の説明では、前述の特許請求の範囲に示すエレメントを組み込んだ「Error! Reference source not found.」の1つまたは複数の例示的な実装を示す。こうした実装について、記述された法的な制限、実施の可能性、最適なモードの要件を満足するために、特異性(specificity)を示して説明する。ただし、説明自体に本特許の範囲を限定する意図はない。
発明者の意図により、こうした例示的な実装を例に挙げる。発明者は、こうした例示的な実装によって特許請求の範囲に示す本発明の範囲を限定する意図はない。発明者は、むしろ特許請求の範囲に示す本発明が別の方法によっても別の現在や将来の技術と組み合わせても実施でき、実装できることを意図している。
「Error! Reference source not found.」の実施形態の例は、例示的な「顔証明(Face Certification)」として、または短縮して「例示的なFACECERT」として、表される。
はじめに
特許請求の範囲に示す本発明の1つまたは複数の例示的な実装(以下で説明する)は、FACECERTアーキテクチャ400および/または図5に示すようなコンピューティング環境によって(全体的または部分的に)実装できる。
例示的なFACECERTは、簡単で安価で暗号によるセキュリティ保護された個人IDアーキテクチャである。この例示的なFACECERTを使用すると、改ざんや偽造の試みを防止するセキュリティ保護された写真付き個人識別書類(ID)を効率的に作成でき、認証できる。
このIDは、一般のスキャナで読み取ることができる、コンパクトな、暗号署名バーコード(a compact, cryptographically signed bar-code)を使用する。したがって、偽造が困難であるが、簡単に安価で作成できるIDを使用して個人の識別情報を認証するための、効率的で簡単で安価でさらにセキュリティ保護されたメカニズムスが提供される。
従来の一般的なシナリオでは、個人のIDについての認証システム(すなわち「認証装置(authenticator)」)は、リモート・データベースに接続して格納された写真を取り出し、そのIDと比較する必要がある。
従来のアプローチとは異なり、この例示的なFACECERTには高度な作成技術、スマートカード、バイオメトリック、および/または大規模なリモート・データベースを必要としない。さらに興味深いのは、そのIDを、信頼できる、あるいはハイエンド・プリンタで印刷する必要がないことである(これは、従来のアプローチでは一般的に必要である)。逆に、このIDは、いつでも、どこでも、潜在的にはだれでもが印刷することができる。
この例示的なFACECERTでは、認証に必要なすべてのデータが、暗号的に署名されたバーコード(cryptographically signed bar-code)の形式でIDそれ自体にセキュリティ保護されたかたちで格納される。また、この例示的なFACECERでは、顔認識技術には依存しない。
例示的なFACECERTで実施するセキュリティ保護された写真識別では、暗号によるセキュリティ、低コストの全デジタル・インフラストラクチャの配備と保守、およびユーザとID発行機関の両方にとっての使いやすさが提供されるので、この方法により、効率的で、セキュリティ保護された、安価なデジタル行政への取り組み(inexpensive digital government efforts)に貢献することになる。
例示的なFACECERT ID
例示的なFACECERTは、簡単で、安価で、暗号的にセキュリティ保護された個人IDアーキテクチャである。例示的なFACECERTでは、偽造を困難にする高度な印刷プロセスに依存する代わりに、セキュリティを証明できる公開キーによる暗号化技術に基づいており、一方、標準的な品質による低コストのカラー印刷プロセスを採用する。
図1に示すように、個人FACECERT ID 100は、「人間可読」の表現および「コンピュータ可読」の表現の形式の「個人識別データ(person-distinguishing data)」が含まれる。
ここで「人間可読」というは、コンピュータがこの表現を解読できる可能性を排除するものではない。実際に、例示的なFACECERTでは、コンピューティング・デバイスは人間可読の表現を「読む」ことができる。むしろ、この意味表現(designation means)は、人間が容易に読めるという意味を表す。こうした表現の例には、写真、画像、記号、人間の言語(英語など)のテキストがある。
同様に、「コンピュータ可読」ということばは、コンピュータがこの表現を読むことができる容易さに注目しており、人間が解読できないことを意味するものではない。
一般に、「個人識別データ(person-distinguishing data)」には、他人から1人の個人を無理なく(reasonably)区別する(distinguishes:見分ける)情報が含まれる。個人識別データの例には、特定の個人に関する情報、すなわちその個人の顔の1つまたは複数のイメージ、その個人の網膜スキャン、その個人の虹彩スキャン、その個人の名前、その個人の社会保障番号、その個人の口座番号、その個人の体重、その個人の身長、その個人の髪の色、その個人の目の色、その個人の1つまたは複数の指紋、その個人の母斑(birthmark)に関する情報、その個人の入れ墨に関する情報、その個人の人体統計データ(personal human statistics)、その個人の1つまたは複数の識別特性、およびその個人の連絡先の情報が含まれるが、これらに限定はされない。
例示的なFACECERTを使用すると、人間可読の表現には人間可読の個人のポートレート110や、補足情報120(通常は個人情報)が含まれる。コンピュータ可読の可読表現には、デバイス可読の2次元カラー・バーコード130が含まれ、これには、暗号署名メッセージ(cryptographically signed message)が含まれる。
バーコード・メッセージ130には、補足情報120と(ポートレート写真の)顔の表現の両方をコンパクトにしたもの(compact versions)が含まれる。このメッセージは、ID発行団体(すなわち発行機関)の秘密キーを使用して(例えばRSAを使用して)署名(sign)される。
FACECERT IDの発行
図2に示すように、ID発行機関200の主な例は政府の一部門である。発行機関200はID 100を正式に発行する。
通常、FACECERT IDで証明される人間可読の個人識別データは、写真とテキストの両方である。写真110は、FACECERT ID所有者のポートレート(顔写真)である。この写真は任意の適切な解像度(分解能)でよい。ID上に印刷した写真は特定の固定領域に収められるので、この解像度が制限される場合もある。この解像度(分解能)は、人間とマシンにとって効率的に読みやすい程度以上の解像度(分解能)が必要である。
補足情報120は任意の適切なデータである。これは、個々のアプリケーションによって変わる場合がある。図1に示すように、通常は、名前、年齢、体重、身長、体重、目の色、その他の個人データなどの人体統計データ(personal statistical information)である。このデータはID 100に印刷される。
通常、FACECERT IDで証明されるコンピュータ可読の個人識別データは2次元カラー・バーコード(例えばバーコード130)である。あるいは、磁気ストリップあるいは、他の適切なコンピュータ可読媒体でもよい。
例示的なFACECERTでは、バーコード・リーダーがFACECERT ID上のバーコード130を、関連する精度で読むのが望ましい。読取りエラーの可能性はバーコードにコード化されたビット数に伴って増大するので、精度とデータ記憶とのバランスは通常はFACECERT IDを作成するときに決定される。また、このバランスにはIDのスペース(空間的余裕)と複製の品質の要件も含まれる。
一部のインスタンスでは、効率的な顔のコンパクション・デジタル・イメージが、以下の理由によって有利である。
・所与のサイズのバーコードに対して、顔データの効率的なコンパクションは、元のイメージの顔に対するコンパクションされた顔データの提示の精度を、最大にする。このことによって、よく似た人や所与の顔の模造を認める危険性(risk of finding look-a-likes or mimicking a given face)を低減する。
・所与の顔提示の精度に対して、効率的なコンパクションは、暗号署名(cryptographically sign)を必要とするメッセージの長さを低減する。その結果、暗号署名(cryptographic signature)を認証する計算コストを削減し、IDをわずか1〜数秒で認証しようとする場合に、そのデータ量を制限する。
したがって、例示的なFACECERTでは約3Kbのバーコードを採用して、前述の要因のバランスをとっている。もちろん、他の実装ではこれより大きなデータまたは小さなデータをコード化するバーコードを採用してもよい。
最新のスキャナは、最大で約6色を高信頼で読み取ることができる。したがって、nビットのメッセージに対して、例示的なFACECERTではバーコード内のnlog2ビンを使用する。例えば、n=3072ビットの場合は、120×10ビンのバーコードを得る1189ビンを使用している。
各ビンの印刷領域は、バーコードのスキャン・エラーが特定の所望の最小パフォーマンス限界を下回るような領域であることが望ましい。バーコードの長手方向の寸法が1インチ(2.54cm)であると仮定するのが現実的である。各ビンが10×10 CCD行列でスキャンされる場合は(1000 dpi 48ビットCCDセンサー配列は多くの低コスト・スキャナの標準的な装置である)、バーコードのデータを高信頼で検出できる。
例示的なFACECERTでは、顔のイメージ112を、顔の主な特徴からなるシャープネスを失わずにわずか数千ビットにコンパクションしている。例示的なFACECERTでは、固有顔(eigenface)ベースの圧縮方法と主なコンポーネント分析の高度な変形を使用しており、複数のイメージからなる小さなデータベース上でコンポーネント分析が行われた場合でも、こうしたビットレートを容易に達成できる。
IDを紛失すると、相手が非常によく似た人物の場合は、その相手によってIDを不正に再利用される可能性がある。この万一のシナリオを防止するために、IDにID所有者特有のマークの説明情報を含めることができる。
ID認証
図3は、FACECERT ID認証の例を示している。これは、インテリジェント・スキャン・デバイス(FACECERT認証装置300など)によって実行される。図3に示すように、認証装置300はID 100の写真、補足情報、およびバーコードをスキャンする。
認証装置300は、ID発行団体の公開キーを取得する。公開キーは、認証装置の基板上に格納することも、ローカルに接続されたデータストレージに格納することもできる。あるいは、リモート接続(インターネット接続など)を介して公開キーを取り出すこともできる。
認証装置300はバーコードをスキャンし、暗号署名(cryptographic signature)を復号し、さらに発行機関200の公開キーを使用して署名認証(signature authentication)を行う(例えば、復号化データを公開キーで解読する)。結果として、認証装置300は、発行機関の秘密キーで署名(sign)されたメッセージを取得する。
このメッセージには、個人識別データが含まれる。より詳細には、このメッセージには補足情報120と、写真110の顔112のコンパクションされた表現とが含まれる。次に、認証装置は、ID 100から原文の補足情報120をスキャンし、文字認識を実行し、認識したテキストと抽出した補足情報を比較する。
次に、認証装置300はID 100の写真をスキャンし、写真の顔を検出してバーコード・メッセージから抽出したデ・コンパクションした顔との統計的比較を行う。ID上に印刷されたガイド114を使用すると、回転や拡大/縮小などのスキャン調整を正確に実行できる。
2つの顔が特定のしきい値を超えて一致する場合は(独断、統計、および/または経験によって判断)、認証装置300はこのIDが信頼できると結論する。それ以外の場合、IDは偽造されているか、損傷している。あるいはIDをスキャンする間にエラーが発生している。これは、色付きのランプ(例えば赤や緑のランプ)および/または可聴音(例えばブザーやビープ音)のみで示される。
したがって、公に発行されたIDの写真や補足情報を改ざんすると、暗号署名バーコード(cryptographically signed bar-code)の復号化された個人識別データに一致しないことになる。
人間による検証
認証装置300は特定のFACECERTS IDの認証を実行するが、実際の人間がID上の顔とIDを提示する個人とが一致することを検証する。ここでは、こうした人間を検証担当官(verification official)305と呼ぶ。例示的なFACECERTにおけるこうした人間の役割は、IDに印刷された顔がIDを提示する個人に一致するかどうかを検証することである。これは、一般にセキュリティまたは個人識別を設定するときに人間の検証担当者がよく実行するのと同じ役割である。
したがって、一般的な個人識別設定において、例示的なFACECERTの役割は、そのIDの認証である。例示的なFACECERTは、ID発行機関がIDを発行してから、IDに印刷された情報(写真を含む)が、変更されていないことを確認することで認証を行う。この検証担当者305の役割は、そのIDを認証することでなく、IDに印刷された顔(およびIDに印刷されたその他の個人識別データ)とIDを提示する個人が一致するかどうかを検証することである。
例示的なFACECERTに関して有効と確認されると、人間の検証担当者305は提示されたIDに印刷された個人識別データ(写真を含む)を絶対的に信頼できる。逆に、例示的なFACECERTに関して無効と確認されると、人間の検証担当者305は提示されたIDに印刷された情報が変更されていることを疑う確実な根拠を取得する。
この認証と検証のプロセスは、面と向かい合って行うのが一般的であるが、Webカメラ、閉回路テレビなどを介してオンラインで実行してもよい。
例示的なFACECERTでは、人間の検証担当者305は必要に応じてバーコードの顔をビデオ画面に表示し、すべてが適切であることをもう一度確認できる。このシナリオは、特に国境検問所で大いに役立つ。入国審査官はあらかじめコンピュータの前に座っており、スキャン・デバイスからすべての情報がコンピュータに送信され、表示される。
暗号化のバックグラウンド
例示的なFACECERTでは、公開キー・インフラストラクチャ(PKI:public-key infrastructure)を使用してIDのバーコードのデータに暗号署名(cryptographically sign)を行う。より詳細には、RSA公開キーによる暗号を使用している。ただし、例示的なFACECERTはその他の暗号化によるセキュリティ・メカニズム(特に秘密/公開キー構造によるもの)を使用してもよい。
RSA公開キーの暗号化インフラストラクチャは当業者にはよく知られているが、ここではこのキーの多くの態様について示し、例示的なFACECERTでのこのキーの使用について説明するためのバックグラウンドを提供する。
RSA公開キー署名システム(RSA public-key signing system)において、通信を行う各団体は、だれもが入手でき、署名認証(signature authentication)に利用できる公開キーと、署名発行機関(signature issuer)によって安全に格納され、メッセージの署名(sign messages)に利用する秘密キーの2つのキーを所有することが想定される。公開キーと秘密キーのペアは、次のようにして作成される。
・2つの大きな異なる素数pとqを生成する。
・n=pqと
Figure 2006503374
を求める。
Figure 2006503374
を無作為に選択する。
Figure 2006503374
を検出する。
作成されたキー・ペアは、秘密キーがd、公開キーが2つの数値(n,e)の組である。一般に、RSA公開キー暗号化システム(例えば、Secure Socket Layer−SSL)を使用する通信プロトコルでは、eは固定であり、通常はe=216+1なので、公開キーを表す情報はnに減少し、署名認証(signature authentication)を高速化する。メッセージm∈[0,n−1]は、通常は次のように秘密キーdを使用して署名(sign)される。
s=m(mod n) (0.1)
認証手続きは、所与のメッセージmに対してdを使用してmに署名(sign)することで署名(signature)sが得られたことを示している。ただし、秘密キーdは使用せず、一般には次のように対応する公開キーnを使用して同じタスクを実行する。
r=s(mod n) (0.2)
r=mの場合は、sはmの有効な署名(signature)である。それ以外の場合、署名(signature)sはメッセージmに対応しない。
例示的なFACECERTは、唯一の保護された場所に格納した唯一のシークレットには依存しない。代わりに、マスター・シークレット(例えば秘密キー)を備えたセキュリティ保護されたストレージ技術を使用する。
例えば、1つの方法では、複数の秘密公開キーを使用して署名(signature)をチェインする(例えば、異なる秘密キーを使用してRSA署名(signing)の出力が別のRSA署名(signing)に入力として送信される)。個々の秘密キーは、地理的には様々であってもセキュリティ保護された場所に格納することができる。
セキュリティ保護されるストレージ方法の別の例では、個々の秘密キーの要素を、異なるkか所に、k個の中のn個(n≦k)の情報を組み合わせてキーが構成される場合にのみ、各キーが復元される形で格納することができる。当業者はこの技術を「シークレット・シェア(secret sharing)」として理解している。発行組織は、この技術を使用して、システムに侵入しようとする者が集めなければならないパズルの断片をさらに分散する。
別の方法の例では、シークレットを改ざん防止機能付きのハードウェア(tamperproof hardware)に格納できる。
もちろん、例示的なFACECERTには他の適切でセキュリティ保護されたストレージ技術を使用してもよい。
FaceCertのアーキテクチャと方法論
図4に、FACECERTアーキテクチャ400の機能コンポーネントと1つまたは複数の方法論的な実装を示す。図4の最上部410は、特定のFACECERT ID100の発行を図示しており、下部420は、そのIDの認証を図示している。こうした1つまたは複数の方法論的な実装は、ソフトウェア、ハードウェア、あるいはハードウェアとソフトウェアの組合せによって実行できる。
図4の発行の部分410に示すように、FACECERT ID発行機関200は、RSAで署名(sign)したメッセージmを作成する。
210で、例示的なFACECERTは、ID 100のための写真110の顔をコンパクションする。このコンパクトな顔データ(例えばメッセージf)は、簡潔であるが、個々の写真110に固有の顔の比較的詳細な表現である。
顔のコンパクションの出力は、n>nビットのメッセージfである。パラメータnは固定であり、k∈Zとして、n=kRSAに等しく、ここで、nRSAはRSA公開キーの長さ(ここではnRSA=1024とする)、kは一般にk∈[2,5]に設定される。
固定nが指定された場合に、顔のコンパクションの1つの目標は、任意の異なる二人の顔構造間の相違を増加させることである。この目標は、換言すれば認証時の誤った否定と誤った肯定の確率を最小化することである。
220で、適切なデータ圧縮技術を使用して補足情報120(テキスト・データなど)が圧縮される。例えば、印刷されたメッセージはLZ77を使用してピュア・テキストとして圧縮してもよいし、最適なコーディングによって意味論的に圧縮してもよい(例えば、演算エンコードを使用して住所を緯度/経度に変換する)。テキスト圧縮の出力は、nビットのメッセージtで表される。
例示的なFACECERTでは、エラーがないという前提でFACECERT IDから、そのデータが読み取られる。そこで、要約(digest)に組み合わせるまえに、データを圧縮するか、式(1.3)に示すように暗号を使用してハッシュする。出力は常に固定長なので、圧縮よりハッシュが好ましい場合もある。例示的なハッシュ関数はSHA1およびMD5である。
メッセージfとtは、演算子230を使用してマージされ、長さn=nのメッセージmが得られる。この演算子は、fとtの両方から少なくとも1ビットに依存するようにmの各ビットを設定する。したがって、mの少なくとも1ビットはfまたはtの所与のビットに依存する。これは、写真内処理される必要があるビット数を増やし、特定のメッセージmを作成するのに便利である。こうした演算子の例を以下に示す。
Figure 2006503374
ここで、m、f、tはそれぞれメッセージm、f、tのi番目のビットを表す。
240で、メッセージmはFACECERT ID発行機関の秘密キー242を使用して署名(sign)される。mの各nRSAビットは別々に署名(sign)される。結果として得られる署名(signature)sの長さは、n=n=nビットである。結果として得られる署名(signature)sは2次元カラー・バーコード130としてFACECERT ID 100上に印刷される。
図4の認証の部分420に示すように、FACECERT認証器300はバーコード内の暗号署名データ(cryptographically signed data)が、補足データ120とFACECERT IDの写真110の顔112とに対応することを確認する。
認証装置300は、初めに、IDに印刷された3つのコンポーネント、すなわち写真110、補足のテキスト情報120、バーコード130のすべてをスキャンする。これらは、フォト・スキャン310、OCRテキスト・スキャン320、バーコード・スキャン330で表される。
322で、スキャンされた補足のテキスト情報は、さらにテキスト文字列に変換される。このテキスト文字列は、上でコンポーネント220で使用したのと同じ圧縮技術(例えば、式(0.2)に基づく)を使用して圧縮される。これで、メッセージtが得られる。テキストを印刷するのに使用されるフォントは認証装置が認識しており、高度なOCR(optical character recognition)用に最適化されているので、一般的なOCRはこのタスクには不要である。
332で、認証装置300はスキャンされたバーコード・データを受信する。ここで、スキャンされたバーコードを認証署名(authentication signatur)sに変換する。認証装置は発行機関の公開キー334を取得する。さらに、発行機関の公開キーを使用してsのRSA署名認証(signature authentication)を行い、署名付きメッセージ(signed message)mを取得する。
IDが改ざんされていない場合は、認証署名(authentication signature)sと元々印刷されていた署名(signature)sとが一致する。ただし、この認証装置は元々印刷されていた署名の検証可能なコピーには直接アクセスできない。代わりに、提示されたIDの認証署名(authentication signature)sが本当に元々印刷されていた署名(signature)sであることを、認証しなければならない。
提示されたID上の写真と補足情報は、認証署名(authentication signature)sの生成に使用されると仮定されるので、sにエンコードされたデータはここから抽出した顔と補足データに一致するはずである。IDが元のままの変更されていない状態の場合は一致する。それ以外の場合は一致しない。
340で、mとtからメッセージfが得られる。
350で、認証装置300はデ・コンパクション技術を利用してfからデジタルの顔データを抽出する。
360で、認証装置はfから抽出した顔データと提示されたIDからスキャンした写真のデジタルの顔データを比較する。2つの顔、すなわちデ・コンパクションしたものとスキャンしたものの類似性のレベルを定量化する(相関など)。
370で、認証装置300はコンポーネント360の結果を報告する。定量化された相関のレベルがしきい値を超える場合は、IDが信頼できると報告する。それ以外の場合は、IDが無効であると報告する。
あるいは、認証装置はIDが有効であると報告し、一方でこの特定の個人を拘留する必要があるという追加の指示(例えば、青の点滅と短いビープ音の連続)を出してもよい。この人物は、当局が要注意人物、容疑者、脱走者、犯罪者などとして指名手配している可能性がある。
繰り返しになるが、この顔認証のタスクにはバイオメトリックの通常の設定での顔認識は必要としない。2つの同等の顔構造を対応付けるというより単純なタスクを実行する。
認証装置300がIDを有効と指示する場合、人間の検証担当者305はIDを提示する個人に対応するID上の人間可読のデータ(写真を含む)を認証するというその通常の義務を、確信をもって実行する。認証装置300がIDを無効と指示する場合、人間の検証担当者305に、さらに詳しく調べるために正当な疑惑を与える。ID上のデータは、偽造された可能性があり、これを提示した者は詐称している可能性がある。ID上のこのデータが損傷しているか、あるいは単に、誤って読み取られた可能性もある。
顔要約(face Compendium)
ID 100に印刷された写真110の顔112の特徴のデジタル表現は、バーコード130に格納される。バーコードの読取り精度とスペースとのバランスによっては、写真全体を省略せずにバーコードにエンコードしてもよい。個人の顔には重要な識別情報があるので、こうした要素のバランスによって写真の顔を表す部分を省略せずにバーコードにエンコードしてもよい。
現実のバランスはバーコードのデータ記憶容量が写真の顔全体を完全に表現できる量よりかなり小さい傾向にあるので、顔のデジタル・イメージ110は例示的なFACECERTに関しては、コンパクションされる。顔のイメージは従来のイメージ圧縮技術(例えばJPEG、GIFなど)を使用してコンパクションできるが、別の技術を使用して顔の表現をある程度維持しながら必要な記憶容量をさらに縮小してもよい。
例示的なFACECERTでは、バーコードに格納された顔の特徴のデジタル・データは簡潔だがある程度詳細に写真の顔を表現する必要がある。バイオメトリックによる顔認識のアプローチとは異なり、顔の特徴のデジタル・データは複数の角度や状態で個人の顔を表示する必要はない。
と言うよりはむしろ、FACECERT ID上の顔の特徴のデジタル・データは、特定の写真の固有の顔を表現することのみを必要とする。このことは、例示的なFACECERTでは、IDに印刷された写真の顔がバーコードに格納された顔の特徴のデジタル・データで表現する顔に一致すること、を認証することにあるからである。
顔の特徴のデジタル・データは、実際に簡潔であるがかなり詳細に特定の写真の顔を表現するので、「顔要約(face Compendium)」と呼んでもよい。この顔要約は、顔のイメージを再生するのに十分なデータが含まれるという意味で「適度に完全(reasonably complete)」である。さらに、この顔要約は、十分な顔の特徴のデータが符号化されて、他の似かよった顔から表現された顔を区別できるようにするに十分な程度、「適度に完全」である。
もちろん、他の実装ではこれより大きなデータまたは小さなデータをコード化するバーコードを採用してもよいが、ここで説明する1つの実装では約3000ビットのバーコードを採用している。これは、バーコードの読取り精度やバーコード用のスペースを含む(ただし、これらに限定されない)多くの要因の妥当な妥協点として求められている。
この妥協点を改善するために、例示的なFACECERTでは、JPEGなどの標準的なイメージ圧縮技術を使用してイメージ全体を圧縮する代わりに、注目するオブジェクト(例えば顔の構造)を識別するコンパクション技術を使用してその特徴をコンパクションしている。
顔の検出とコンパクション
コンピュータ・ビジョン・コミュニティ(computer vision community)では、ここ数年にわたって顔の様々なモデルについて研究してきた。例示的なFACECERTでは、様々なイメージで個人の認識を容易にするように顔のイメージをエンコードする必要はなく、まったく同じ写真から顔のコードを抽出する。したがって、例示的なFACECERTでは通常のバイオメトリックによる顔認識アプリケーションに見られる過学習という難題には直面しない。
逆に、例示的なFACECERTでは顔の特徴を効率的にコンパクションする技術を採用している。一般的なDCT係数を使用してもよいが、大規模な顔データベースから学習する部分空間モデルを使用して、顔のイメージをより良くコンパクト化することが可能である。
部分空間学習の問題は、部分空間座標の結合生成を説明する生成モデルの問題として、またはいわゆる因子負荷行列Λのイメージ・コンポーネントを直線的に連結することで因子(factor)yとイメージgによって、簡潔に定義できる。
p(g,y)=N(g;μ+Λy,Φ)N(y;0,I) (0.4)
ここで、Φは不均一なイメージ・ノイズ(non-uniform image noise)(すなわち部分空間モデルでキャプチャされない変動性)である。Λはk次元部分空間を全体のn次元に拡張するためのn×kの行列であり、nはイメージgのピクセル数である。
パラメータΛ、Φ、μは、一連のイメージgの確率を最大にすることで学習できる。
Figure 2006503374
イメージの適切な低次元の表現はE[y|g]となる傾向がある。
因子分析(FA:factor analysis)と呼ばれる前述の確率モデルは、また、、因子yに関する最適なエンコード方法の設計も可能にする。結果として、顔のイメージは、100個の顔の因子yを表現する約85バイトで効率的にエンコードすることができる。
部分空間モデルは、顔のイメージが平行移動、回転、拡大/縮小などによって変形する可能性を考慮するように拡張してもよい。このモデルはTCA(transformed component analysis)と呼ばれており、追加のランダム変形変数(additional random transformation variable)Tがyから拡張されたイメージに適用され、新しいイメージhが観察される。
p(h,g,y)=N(h;Tg,Ψ)N(g;μ+Λy,Φ)N(y;0,I) (0.6)
こうしたモデルは、イメージ・セットについて訓練した場合に、すべてのイメージを自動的に調整して非常にコンパクトな部分空間表現を作成する傾向がある。通常の部分空間モデルは、訓練データの様々な変形がある状態で、あいまいな(blury)モデルを作成する傾向があるが、TCAは鮮明なコンポーネントを作成する。
FACECERT認証
例示的なFACECERTで達成される認証のタスクは、テンプレートの照合と見なすことができる。テンプレートの相違の代わりに、非常に簡単な相関の技術を利用することになるが、イメージ内の各ウィンドウに関する尤度(likelihood)を使用する。
例えば、類似性の尺度としてこの尤度を使用するために、メッセージfを取得し、ウィンドウ・サイズと検出しきい値thr、部分空間パラメータyを抽出し、適切なサイズのすべてのウィンドウについて以下を求める。
Figure 2006503374
maxlog p(h)>thrの場合は、IDの写真に、バーコードにエンコードされた顔を収容する。
モデル化された変形が移動(shift)だけの場合は、イメージ内のすべてのウィンドウについて検索が実行されるので、変形Tに関する積分は不要である。このプロセスは、学習ノイズ・モデル(learned noise model)に基づくマハラノビス(Mahalanobis)の距離の意味における、μ+Λyとウィンドウhとのマッチングと同等である。このタイプの計算は、イメージ相関として有効であり、高速フーリエ変換(FFT:fast Fourier transformation)を使用して、非常に効率的に実行できる。
写真IDの作成時、提供された写真の顔が調べられ、提供された写真は、変形されたコンポーネント・アナライザを使用して効率よく、クロッピングされてコンパクションされる。この顔コードは、コンパクション・エラーとウィンドウ・サイズ(または位置)とともに秘密キーで署名(sign)される。
これで、FACECERT IDは、テキスト、写真、エンコードされた顔を含むバーコード、の組合せとして作成される。認証中に、バーコードがデコードされ、因子y、確率(またはエンコード・エラー)のしきい値、ウィンドウ・サイズからなる顔コードが公開キーを使用してバーコードからデコードされ、バーコード内の顔記憶が、FACECERT ID内の実際の写真内の顔と比較される。
2Dカラー・バーコードのスキャン
もちろん、2Dカラー・バーコードを読み取る場合は高精度であるのが望ましい。最新の低コストのスキャナは、一般にRGBカラー・スペクトルでピクセルあたり48ビットの精度である。ただし、デジタル・イメージの色の情報は、印刷され、スキャンされた後で正確に取り出すのが困難である。
低コストのデバイスと印刷材料を想定した場合、この通信チャネルを経由した送信で信頼できると期待されるのはせいぜい数色にすぎない。nビンのバーコードβを想定した場合、誤ってスキャンされる確率は次のようになる。
Figure 2006503374
ここで、γはスキャンされたnビンのバーコード、εはバーコードで使用される所与の色が誤ってスキャンされる最大の確率である。ここで説明する少なくとも1つの実装では、次のように6色のバーコードを採用している。
RGB:Γ=[0,0,0],[0,0,255],[0,255,0],[255,0,0],[255,255,255],[255,255,0]
これは、信頼できる通信チャネルε<10−8であり、読取りエラーの確率が少なくともPr[β≠γ]<10−4を満たす。
一般に、所与のスキャナ・タイプ(例えば、CCDセンサー・マトリックス・ブランド(CCD sensor matrix brand))では、[255,255,0]、[255,0,255]、[0,255,255]のいずれか1つの色は、Γ内の他の色と誤って読み取る確率が最も高くなる。したがって、所与のCCDスキャナ・タイプでは、Γスペクトルはこうした読取りエラー率の低い色の1つである。
バーコードの読取り精度は、エラー検出(例えばパリティチェック)や誤り訂正符号(例えばリードソロモン(Reed−Solomon)符号)を介して改善されるが、通常はID上の既知の場所にΓカラーを印刷してスキャナの微調整を可能にすることで高パフォーマンスが得られる。
例示的なコンピューティング・システムおよび環境
図5に、ここで説明する例示的なFaceCertを(全面的または部分的に)実装できる適切なコンピューティング環境500の例を示す。コンピューティング環境500は、ここで説明するコンピュータおよびネットワーク・アーキテクチャで利用できる。
例示的なコンピューティング環境500はコンピューティング環境の1つの例にすぎず、本コンピュータおよびネットワーク・アーキテクチャの使い方または機能の範囲に関するいかなる制限を示すものでもない。また、コンピューティング環境500は、例示的なコンピューティング環境500に示すコンポーネントの1つまたは組合せに関して依存性も要件もないものとする。
本例示的なFaceCertは、他の様々な汎用または専用のコンピューティング・システム環境または構成にも適用できる。使用に適した周知のコンピューティング・システム、環境、および/または構成の例には、パーソナル・コンピュータ、サーバ・コンピュータ、シン・クライアント、シック・クライアント、ハンドヘルドまたはラップトップ・デバイス、マルチ・プロセッサ・システム、マイクロ・プロセッサ・ベースのシステム、セットトップボックス、プログラム可能な家庭用電子機器、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータ、前述の任意のシステムまたはデバイスを含む分散コンピューティング環境などが含まれるが、これらに限定はされない。
本例示的なFaceCertは、プログラム・モジュールなどのコンピュータで実行可能な命令をコンピュータで実行する一般的なコンテクストで説明できる。一般に、プログラム・モジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含み、特定のタスクを実行したり、特定の抽象データ型を実装したり、する。本例示的なFaceCertは、通信ネットワークを介してリンクするリモート処理装置でタスクを実行する分散コンピューティング環境でも実施できる。分散コンピューティング環境では、メモリ記憶装置を含むローカルとリモートの両方のコンピュータ記憶媒体にプログラム・モジュールを格納できる。
コンピューティング環境500には、汎用コンピューティング・デバイスがコンピュータ502の形で含まれる。コンピュータ502のコンポーネントには、1つまたは複数のプロセッサまたは処理装置504、システム・メモリ506、プロセッサ504を含む様々なシステム・コンポーネントをシステム・メモリ506に接続するシステム・バス508が含まれるが、それらに限定はされない。
システム・バス508は、メモリ・バスまたはメモリ・コントローラ、周辺バス、アクセラレータ・グラフィック・ポート(accelerated graphics port)、様々なバス・アーキテクチャの任意のものを使用するプロセッサ・バスまたはローカル・バスを含む各種バス構造の任意の1つまたは複数を表す。こうしたアーキテクチャには、例として、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカル・バス、PCI(Peripheral Component Interconnects)バス(メザニン(Mezzanine)バスとも呼ばれる)が含まれる。
コンピュータ502は、通常は様々なコンピュータ可読媒体を備えている。このような媒体は、コンピュータ502からアクセスできる任意の使用可能な媒体でよい。また、揮発性と不揮発性の両方、および取外し可能と不可能の両方の媒体が含まれる。
システム・メモリ506には、ランダム・アクセス・メモリ(RAM:random access memory)510などの揮発性メモリ、および/または読取り専用メモリ(ROM:read only memory)512などの不揮発性メモリの形をとるコンピュータ可読媒体が含まれる。起動時などにコンピュータ502内のエレメント間の情報転送を支援する基本ルーチンを含む基本入出力システム(BIOS:basic input/output system)514は、ROM 512に格納される。RAM 510には、通常は処理装置504から直ちにアクセスでき、かつ/または処理装置で現在操作しているデータおよび/またはプログラム・モジュールが含まれる。
コンピュータ502には、その他の取外し可能/不可能、揮発性/不揮発性のコンピュータ記憶媒体を含めてもよい。例として、図5に取外し不可能な不揮発性の磁気媒体(図示せず)の読出しおよび書込みを行うハードディスク・ドライブ516、取外し可能な不揮発性の磁気ディスク520(例えば「フロッピー(登録商標)ディスク」)の読出しおよび書込みを行う磁気ディスク・ドライブ518、CD−ROM、DVD−ROM、他の光媒体などの取外し可能な不揮発性の光ディスク524の読出しまたは書込みを行う光ディスク・ドライブ522を示す。ハードディスク・ドライブ516、磁気ディスク・ドライブ518、および光ディスク・ドライブ522は、それぞれ1つまたは複数のデータ・メディア・インターフェース526を介してシステム・バス508に接続する。あるいは、ハードディスク・ドライブ516、磁気ディスク・ドライブ518、および光ディスク・ドライブ522は、1つまたは複数のインターフェース(図示せず)を介してシステム・バス508に接続する。
ディスク・ドライブと各ドライブに接続するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラム・モジュールなど、コンピュータ502のデータを格納する不揮発性ストレージとして利用できる。この例には、ハードディスク516、取外し可能な磁気ディスク520、取外し可能な光ディスク524を示すが、磁気カセットなどの磁気記憶装置、フラッシュ・メモリ・カード、CD−ROM、デジタル多用途ディスク(DVD:digital versatile disks)などの光記憶装置、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、電気的消去可能プログラム可能読取り専用メモリ(EEPROM:electrically erasable programmable read-only memory)など、コンピュータからアクセス可能なデータを格納できる他のタイプのコンピュータ可読媒体も例示的なコンピューティング・システムおよび環境を実装するのに利用できることは言うまでもない。
例としてオペレーティング・システム526、1つまたは複数のアプリケーション・プログラム528、その他のプログラム・モジュール530、およびプログラム・データ532を含む多くのプログラム・モジュールは、ハードディスク516、磁気ディスク520、光ディスク524、ROM 512、および/またはRAM 510に格納できる。
ユーザは、キー・ボード534やポインティング・デバイス536(例えば「マウス」)などの入力装置を使用してコンピュータ502にコマンドや情報を入力できる。他の入力装置538(詳細には図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、サテライト・ディッシュ、シリアル・ポート、スキャナなどを含めてもよい。これらの入力装置および他の入力装置は、システム・バス508に接続された入/出力インターフェース540を介して処理装置504に接続するが、パラレル・ポート、ゲーム・ポート、USB(universal serial bus)などの他のインターフェースやバス構造によって接続してもよい。
モニタ542または他のタイプの表示装置も、ビデオ・アダプタ544などのインターフェースを介してシステム・バス508に接続できる。さらに、コンピュータ502には入/出力インターフェース540を介してスピーカー(図示せず)やプリンタ546など、モニタ542以外の出力周辺装置を含めてもよい。
コンピュータ502は、リモート・コンピューティング・デバイス548などの1台または複数台のリモート・コンピュータへの論理接続を使用してネットワーク環境で動作できる。例として、リモート・コンピューティング・デバイス548はパーソナル・コンピュータ、ポータブル・コンピュータ、サーバ、ルータ、ネットワーク・コンピュータ、ピア・デバイス、その他の一般的なネットワーク・ノードなどでよい。リモート・コンピューティング・デバイス548は、ここでコンピュータ502に関連して説明するエレメントおよび機能の多くまたはすべてを含むポータブル・コンピュータとして示されている。
コンピュータ502とリモート・コンピュータ548との論理接続は、ローカル・エリア・ネットワーク(LAN:local area network)550と一般的なワイド・エリア・ネットワーク(WAN:wide area network)552として示されている。このようなネットワーキング環境は、職場、企業規模のコンピュータ・ネットワーク、イントラネット、およびインターネットではごく一般的である。
LANネットワーキング環境でする場合、コンピュータ502はローカル・ネットワーク550にネットワーク・インターフェースまたはアダプタ554を介して接続する。WANネットワーキング環境で実装する場合、コンピュータ502は一般に広域ネットワーク552を介して通信を確立するためのモデム556またはその他の手段を備えている。コンピュータ502のモデム556(内蔵または外付け)は、入/出力インターフェース540または他の適切なメカニズムを使用してシステム・バス508に接続できる。図示されたネットワーク接続が例示的なものであり、コンピュータ502および548間の通信リンクを確立する他の手段を使用してもよいことは言うまでもない。
コンピューティング環境500で示すようなネットワーク環境では、コンピュータ502またはその一部に関連して記述したプログラム・モジュールをリモート・メモリ記憶装置に格納できる。例として、リモート・コンピュータ548のメモリ・デバイスに格納されたリモート・アプリケーション・プログラム558を示す。例示のために、アプリケーション・プログラムまたはオペレーティング・システムなど、その他の実行可能プログラム・コンポーネントはここでは個々のブロックとして示されているが、こうしたプログラムおよびコンポーネントは様々なタイミングでコンピューティング・デバイス502の様々なストレージ・コンポーネントに格納されており、コンピュータのデータ・プロセッサによって実行される。
コンピュータ実行可能命令
例示的なFaceCertの実装は、プログラム・モジュールなどのコンピュータ実行可能命令を1台または複数台のコンピュータまたは他のデバイスで実行する一般的なコンテクストで説明できる。一般に、プログラム・モジュールには、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などがあり、特定のタスクを実行するものや、特定の抽象データ型を実装する。一般に、プログラム・モジュールの機能を必要に応じて様々な実施形態で組み合わせたり、分散させたりすることができる。
例示的な動作環境
図5は、例示的なFaceCertを実装できる適切なコンピューティング環境500の例を示している。特に、ここで説明する例示的なFaceCertは、図5に示すプログラム・モジュール528〜530および/またはオペレーティング・システム526またはその一部によって(全体的または部分的に)実装できる。
この動作環境は、適切な動作環境の1つの例にすぎず、ここで説明する例示的なFaceCertの機能の範囲または使い方に関するいかなる制限を示すものでもない。他に使用に適した周知のコンピューティング・システム、環境、および/または構成には、パーソナル・コンピュータ(PC)、サーバ・コンピュータ、ハンドヘルドまたはラップトップ・デバイス、マルチ・プロセッサ・システム、マイクロ・プロセッサ・ベースのシステム、プログラム可能な家庭用電子機器、無線電話および機器、汎用および専用アプライアンス、特定用途向け集積回路(ASIC:application-specific integrated circuit)、ネットワークPC、ミニ・コンピュータ、メインフレーム・コンピュータ、前述の任意のシステムまたはデバイスの任意のものを含む分散コンピューティング環境などが含まれるが、これらに限定はされない。
コンピュータ可読媒体
例示的なFaceCertの実装は、特定の形のコンピュータ可読媒体に格納され、送信される。コンピュータ可読媒体は、コンピュータからアクセスできる任意の媒体でよい。例として、コンピュータ可読媒体には「コンピュータ記憶媒体」および「通信媒体」が含まれるが、これらに限定はされない。
「コンピュータ記憶媒体」には、コンピュータ可読の命令、データ構造、プログラム・モジュール、その他のデータなどの情報を記憶する任意の方法または技術で実装された、揮発性と不揮発性の両方、および取外し可能と不可能の両方の媒体が含まれる。コンピュータ記憶媒体には、RAM、ROM、EEPROM、フラッシュ・メモリなどのメモリ技術、CD−ROM、デジタル多用途ディスク(DVD:digital versatile disk)などの光記憶装置、磁気カセット、磁気テープ、磁気ディスクなどの磁気記憶装置、または必要な情報を格納するために使用でき、コンピュータからアクセスできる他の任意の媒体が含まれるが、これらに限定はされない。
「通信媒体」は通常、搬送波やその他の搬送メカニズムなどの変調データ信号に含まれるコンピュータ可読の命令、データ構造、プログラム・モジュール、またはその他のデータを具体化したものである。通信媒体には、任意の情報伝達媒体も含まれる。
「変調データ信号」という用語は、信号内の情報を符号化するように、1つまたは複数の特性を設定または変更した信号を意味する。例として、通信媒体には、有線ネットワーク、直接ワイヤ接続などの有線媒体と、音、RF、赤外線などの無線(wireless)媒体が含まれるが、これらに限定はされない。上記の任意の組合せも、コンピュータ可読媒体の範囲内に含まれる。
既存のアプローチとの比較
この例示的なFACECERTでは、個人の身元を認証するために、スマートカードも高価なバイオメトリックのアプローチも不要である。ID作成の複雑性に頼らずに偽造の可能性を少なくすることで個人の身元を認証するのに有効である。
高度な作成技術
簡単に、比較的安く高品質で高度な作成設備を入手できるので、悪意のある人物(unscrupulous rogue)は個人IDを含む高度な偽造文書を安く簡単に作成できる。これに伴って、発行団体(政府など)はますます高度で高価と思われる作成技術を実装している。
例えば、発行団体がホログラム、透かし、マイクロ・プリント、特殊な印刷用紙、および/または化学コーティングなどを使用している。IDの作成は非常に複雑なので、認証も複雑化し、信頼性が低下している。さらに、最も重要なのは高価になっていることである。
本例示的なFACECERTを使用すると、こうした発行団体がこのますます高価で高度になる作成技術、およびますます複雑、低信頼性、高価になる認証技術というエスカレート・サイクルを終了することができる。本例示的なFACECERTは、従来のアプローチとは対照的に、ID作成の複雑性に頼らず、提示されたIDが偽造でないことの信頼レベルを向上させる。
本FACECERT IDは、信頼できるプリンタやハイエンド・プリンタで印刷する必要がない。高度な作成技術を使用して作成することで、悪意のある人物による偽造IDの作成をより困難で高価にする必要はない。
逆に、FACECERT IDは、基本的な低価格のプリンタを使用して、いつでもどこでも場合によってはだれでも印刷できる。これは、例示的なFACECERTでは高度な作成方法に依存せず、バーコード内の暗号署名データ(cryptographically signed data)によって、悪意のある人物による偽造IDの作成をより困難で高価にしているためである。
例示的なFACECERTを使用すれば、例えば自動車部門では、運転手の免許証を(デジタル形式で)顧客に電子メール送信し、顧客は自分自身のプリンタで印刷して必要なだけコピーを作成できる。従来のアプローチとは異なり、例示的なFACECERT IDが紛失しても顧客には最小限の代価で済む。
バイオメトリックのアプローチ
バイオメトリックを使用すると、コンピュータは個人の区別できる特性を使用して個人を自動認識できる。いくつかのバイオメトリック・ベースの個人識別アプローチが提示されている。その一部は、個人の顔、音声、指紋、筆跡、および/または虹彩や網膜の認識といった区別できる特性の自動認識に基づいている。
バイオメトリック・ベースの個人識別(網膜スキャンや指紋検出など)のいくつかのタイプは高信頼性であるが、多くは威圧感を与えるものであったり(網膜スキャンなど)、不正利用によって正当なユーザを罪人扱いしたり(指紋スキャンなど)することにもなりかねない。不正な検出装置によって、個人の指紋を記録したり、その物理的なコピーを作成したりして、その人物を思いのままに罪に落とすことができる。したがって、指紋検出システムは多くの個人識別のシナリオにおいて非常に好ましくないものになる。
通常、バイオメトリック・ベースの個人識別システムには識別システムが正しく動作することを保証する人間の検証担当者を備えている。これは、相手が顔検出装置(face detector)に対して認証された個人の実寸の顔写真を提示する場合、または音声検出装置(speech detector)に対して声を録音したものを再生する場合に実行する。
最終的に、一部のバイオメトリックス・システムにはよくプライバシーの侵害という苦情が寄せられる。例えば、広く普及している顔検出ポイントはこうしたシステムの制御を担当する担当者に個人の居場所を常に暴露することになりかねない。
多くのアプリケーションでは、バイオメトリック・ベースのアプローチは一般に不都合であり、高価であり、信頼性がないことが最も重要であると考えられている。
スマートカード
スマートカード・ベースのシステムでは、個人の顔のデジタル・イメージが表示され、検証担当者はカードに格納されたイメージの顔がスマートカードを提示した人物の顔に対応することを確認できる。一般的なディスプレイは液晶(LCD)またはフラットパネルディスプレイである。
しかし、例示的なFACECERTではイメージを表示する必要がない。代わりに、オプティカル・スキャナ(例えば、写真、補足情報、バーコードをスキャンする電荷結合素子(CCD))を使用している。検証担当者は、印刷されたイメージの顔がFACECERT IDを提示した人物の顔に対応することを確認する。
中程度の画質のディスプレイ(LCDなど)はCCDスキャナに比べてかなり高価である(最大で5倍)。1つの見積もりでは、本例示的なFACECERTの認証装置用に大量生産されたスキャナは15米ドルを超えないが、これに対してスマートカード認証装置はLCDディスプレイだけでも少なくとも50米ドルに及ぶ。したがって、例示的なFACECERTの認証インフラストラクチャのコストはスマートカード・ベースのアプローチのコストに比べてはるかに安価である。
さらに、個人IDはたびたび紛失したり損傷したりする。FACECERT IDの交換に必要な作業は簡単な再プリントだけである。しかし、スマートカードを交換する場合は、別のハードウェア・デバイスを購入して、そのデバイスを適切な識別内容で焼き付ける必要がある。
さらに、スマートカードに格納されたデータは安全ではない。スマートカードに格納されたデータは、様々な技術を使用して抽出できる。さらに重要なのは、新しいデータによる置換えが可能なことである。このことによって、スマートカードのセキュリティ面の全体的な信頼レベルが低下する。
スマートカードは記憶容量が比較的大きいため、追加の情報、特に所有者に関する私的な情報(例えば、スマートカードを紛失した場合に無効になる秘密キー)を格納するのに利用できるような印象を受ける。
結論
本発明について、構造上の機能と方法論的な手順に固有の言葉で記述したが、特許請求の範囲に定義した本発明が必ずしも前述の特定の機能や手順に限定されないことは言うまでもない。特定の機能や手順は、本発明の好ましい実施の形態として開示されている。
ここで説明する実施態様に従って採用された個人識別の例を示す図である。 ここで説明する実装に従った個人識別を発行する発行団体の概略をグラフィカルに示す図である。 ここで説明する実装に従った個人識別の認証をグラフィカルに示す概略図である。 ここで説明する実装の機能を示す流れ図である。 ここで説明する少なくとも1つの実施形態を(全体的または部分的に)実装できるコンピューティング動作環境の例を示す図である。

Claims (68)

  1. 暗号的にセキュリティ保護された個人識別を実施するアーキテクチャであって、
    個人の1つまたは複数の個人用の識別書類(ID)であり、適切に個人を区別できる個人識別データの第1の表現と第2の表現を備え、前記第1の表現は人間可読の表現であり、第2の表現がコンピュータ可読で且つ暗号化されている表現である、前記識別書類(ID)を作成するように構成されたID発行装置、および
    あるIDの個人識別データの前記第1の表現が同じIDの個人識別データの前記復号化された第2の表現に対応するかどうかを決定するように構成されたID認証装置と
    を備えることを特徴とするアーキテクチャ。
  2. 前記第1の表現は、前記個人の顔の1つまたは複数のイメージ、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択された個人識別データを含むことを特徴とする請求項1に記載のアーキテクチャ。
  3. 前記第2の表現は、前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択された個人識別データを含むことを特徴とする請求項1に記載のアーキテクチャ。
  4. 前記第1の表現の書式は、記述された人間言語のテキスト、カラー・コーディング、写真、記述された人間言語の記号、およびイメージからなるグループから選択されることを特徴とする請求項1に記載のアーキテクチャ。
  5. 前記第2の表現の書式は、バーコード、磁気ストリップ、およびメモリ記憶装置からなるグループから選択されることを特徴とする請求項1に記載のアーキテクチャ。
  6. 個人識別データの第1のセットはその個人の顔を含む個人のイメージを備えており、
    個人識別データの第2のセットはイメージの顔の顔要約を備えること
    を特徴とする請求項1に記載のアーキテクチャ。
  7. コンピュータで実行した場合に、
    特定の個人について前記個人を他人と適切に区別する前記個人の個人識別データを取得すること、および
    前記個人識別データを暗号化すること、および
    前記個人識別データの人間可読の表現と前記暗号化された個人識別データのコンピュータ可読の表現を備える1つまたは複数の個人識別書類(ID)を作成すること
    を備える方法を実行するコンピュータ実行可能命令を格納することを特徴とするコンピュータ可読媒体。
  8. 作成のことは印刷媒体に印刷することを備えることを特徴とする請求項7に記載の媒体。
  9. 前記方法はさらに前記個人識別データをコンパクションすることを備えることを特徴とする請求項7に記載の媒体。
  10. 前記個人識別データは前記個人の顔の顔要約を備えることを特徴とする請求項7に記載の媒体。
  11. 前記個人識別データは前記個人の顔のイメージから抽出された顔要約(face compendium)を備えることを特徴とする請求項7に記載の媒体。
  12. 前記個人識別データは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項7に記載の媒体。
  13. 前記コンピュータ可読の暗号化された表現は、1つまたは複数のバーコード、1つまたは複数の磁気ストリップ、および1つまたは複数のメモリ記憶装置からなるグループから選択されることを特徴とする請求項7に記載の媒体。
  14. 個人のIDを作成するように構成された作成装置、および
    請求項7に記載の媒体
    を備えることを特徴とする個人識別書類(ID)発行システム。
  15. 請求項7に記載の媒体の方法によって作成された個人IDであって、前記暗号化された個人識別データのコンピュータ可読の表現を備えるコンピュータ可読のデータ構造を格納していることを特徴とする個人ID。
  16. 個人識別書類(ID)を発行する方法であって、
    特定の個人について個人を適切に区別する個人識別データの人間可読の表現を生成すること、および
    前記同じ個人識別データの暗号化されたコンピュータ可読の表現を生成すること、および
    前記同じ個人識別データの前記人間可読の表現と前記暗号化されたコンピュータ可読の表現の両方を備える1つまたは複数の個人識別書類(ID)を作成すること
    を備えることを特徴とする方法。
  17. 前記作成することは印刷媒体に印刷することを備えることを特徴とする請求項16に記載の方法。
  18. 前記暗号化されたコンピュータ可読の表現を生成することはさらに前記個人識別データをコンパクションすることを備えることを特徴とする請求項16に記載の方法。
  19. 前記個人識別データは前記個人の顔要約(face compendium)を備えることを特徴とする請求項16に記載の方法。
  20. 前記個人識別データは前記個人の顔のイメージから抽出された顔要約face compendiumを備えることを特徴とする請求項16に記載の方法。
  21. 前記個人識別データは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項16に記載の方法。
  22. 前記コンピュータ可読の暗号化された表現は、1つまたは複数のバーコード、1つまたは複数の磁気ストリップ、および1つまたは複数のメモリ記憶装置からなるグループから選択されることを特徴とする請求項16に記載の方法。
  23. 前記人間可読の表現は前記同じ個人の顔を含む前記同じ個人の写真を備えており、
    前記コンピュータ可読の表現は前記写真の顔の顔要約を備えること
    を特徴とする請求項16に記載の方法。
  24. コンピュータで実行した場合に請求項16に記載の方法を実行するコンピュータ実行可能命令を格納することを特徴とするコンピュータ可読媒体。
  25. コンピュータで実行した場合に請求項16に記載の方法を実行するコンピュータ実行可能命令を格納する1つまたは複数のコンピュータ可読媒体を備えることを特徴とするコンピュータ。
  26. 請求項16に記載の方法によって作成された個人IDであって、前記暗号化された個人識別データの前記コンピュータ可読の表現を備えるコンピュータ可読のデータ構造を格納していることを特徴とする個人ID。
  27. 個人の顔のイメージを取得するように構成されたイメージ取得装置、および
    個人を適切に区別する前記個人についての個人識別データを生成するように構成されたデータ生成装置、および
    前記個人識別データを暗号化するように構成されたデータ暗号化装置、および
    前記個人の顔の前記イメージの人間可読の表現と前記暗号化された個人識別データのコンピュータ可読の表現を備える1つまたは複数の個人識別書類(ID)を作成するように構成されたID作成装置
    を備えることを特徴とする個人識別書類(ID)発行システム。
  28. 前記ID作成装置は印刷媒体に印刷するように構成されたプリンタを備えることを特徴とする請求項27に記載のシステム。
  29. 前記データ生成装置は個人識別データをコンパクションするようにさらに構成されていることを特徴とする請求項27に記載のシステム。
  30. 前記個人識別データは前記個人の顔要約(face compendium)を備えることを特徴とする請求項27に記載のシステム。
  31. 前記個人識別データは前記個人の顔のイメージから抽出された顔要約(face compendium)を備えることを特徴とする請求項27に記載のシステム。
  32. 前記個人識別データは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項27に記載のシステム。
  33. 前記コンピュータ可読の暗号化された表現は、1つまたは複数のバーコード、1つまたは複数の磁気ストリップ、および1つまたは複数のメモリ記憶装置からなるグループから選択されることを特徴とする請求項27に記載のシステム。
  34. 前記人間可読の表現は前記同じ個人の顔を含む前記同じ個人の写真を備えており、
    前記コンピュータ可読の表現は前記写真の顔の顔要約(face compendium)を備えること
    を特徴とする請求項27に記載のシステム。
  35. 請求項27に記載のシステムによって作成された前記個人IDであって、前記暗号化された個人識別データのコンピュータ可読の表現を備えるコンピュータ可読のデータ構造を格納していることを特徴とする個人ID。
  36. 人間可読でもある第1のコンピュータ可読データ構造であって、
    個人の顔のイメージを含む第1のデータ・フィールドと、
    前記個人に関連付けられた個人的な情報を含む第2のデータ・フィールドと
    を備える第1のコンピュータ可読データ構造、および
    前記イメージの前記顔の顔要約(face compendium)を含む第1のデータ・フィールドと、
    前記個人に関連する前記同じ個人情報を含む第2のデータ・フィールドと、
    第2のデータ構造の区切りを示す第3のデータ・フィールドと
    を備える第2のコンピュータ可読のデータ構造
    を備えることを特徴とする個人ID。
  37. 前記個人情報は、前記個人に関連する情報、すなわち前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されるデータを備えることを特徴とする請求項36に記載の個人ID。
  38. 第2のデータ構造がバーコードであることを特徴とする請求項36に記載の個人ID。
  39. コンピュータで実行した場合に、
    個人識別書類(ID)の人間可読の表現から個人識別データの第1のセットを取得すること、および
    前記同じ個人識別書類(ID)のコンピュータ可読の表現から個人識別データの第2のセットを取得すること、および
    前記個人識別データの第1のセットと第2のセットとを比較すること
    を備える方法を実行するコンピュータ可読命令を格納することを特徴とするコンピュータ可読媒体。
  40. 前記方法は、前記比較することに基づく結果を示すことをさらに備えることを特徴とする請求項39に記載の媒体。
  41. 前記第2のセットは暗号化されており、前記方法は前記第2のセットを復号することをさらに備えることを特徴とする請求項39に記載の媒体。
  42. 前記個人識別データの第2のセットは前記個人の顔の顔要約(face compendium)を備えることを特徴とする請求項39に記載の媒体。
  43. 前記個人識別データの第2のセットは前記個人の顔のイメージから抽出された顔要約(face compendium)を備えることを特徴とする請求項39に記載の媒体。
  44. 前記個人識別データの第1のセットは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項39に記載の媒体。
  45. 前記個人識別データの第2のセットは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項39に記載の媒体。
  46. 前記コンピュータ可読の表現は、1つまたは複数のバーコード、1つまたは複数の磁気ストリップ、および1つまたは複数のメモリ記憶装置からなるグループから選択されることを特徴とする請求項39に記載の媒体。
  47. 前記個人識別データの第1のセットは前記同じ個人の顔を含む前記同じ個人の写真を備えており、
    前記個人識別データの第2のセットは前記写真の顔の顔要約(face compendium)を備えること
    を特徴とする請求項39に記載の媒体。
  48. 音声および/または画像の出力装置、および請求項39に記載の媒体を備えることを特徴とする個人ID認証デバイス。
  49. 個人識別書類(ID)の認証方法であって、
    個人識別書類(ID)の人間可読の表現から個人識別データの第1のセットを取得すること、および
    前記同じ個人IDのコンピュータ可読の表現から個人識別データの第2のセットを取得すること、および
    前記個人識別データの第1のセットと第2のセットとを比較すること
    を備えることを特徴とする方法。
  50. 前記比較することに基づく結果を示すことをさらに備えることを特徴とする請求項49に記載の方法。
  51. 前記第1のセットを取得することは、オプティカル・スキャニングことを備えることを特徴とする請求項49に記載の方法。
  52. 前記第2のセットを取得することはオプティカル・スキャニングことを備えることを特徴とする請求項49に記載の方法。
  53. 前記第2のセットは暗号化されており、前記方法は前記第2のセットを復号することをさらに備えることを特徴とする請求項49に記載の方法。
  54. 前記個人識別データの第2のセットは前記個人の顔の顔要約を備えることを特徴とする請求項49に記載の方法。
  55. 前記個人識別データの第2のセットは前記個人の顔のイメージから抽出した顔要約を備えることを特徴とする請求項49に記載の方法。
  56. 前記個人識別データの第1のセットは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項49に記載の方法。
  57. 前記個人識別データの第2のセットは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項49に記載の方法。
  58. 前記コンピュータ可読の表現は、1つまたは複数のバーコード、1つまたは複数の磁気ストリップ、および1つまたは複数のメモリ記憶装置からなるグループから選択されることを特徴とする請求項49に記載の方法。
  59. 前記個人識別データの第1のセットは前記同じ個人の顔を含む前記同じ個人の写真を備えており、
    前記個人識別データの第2のセットは前記写真の顔の顔要約(face compendium)を備えること
    を特徴とする請求項49に記載の方法。
  60. コンピュータで実行した場合に請求項49に記載の方法を実行するコンピュータ実行可能命令を格納する1つまたは複数のコンピュータ可読媒体を備えることを特徴とするコンピュータ。
  61. 個人識別書類(ID)の人間可読の表現から個人識別データの第1のセットを取得し、前記同じ個人IDのコンピュータ可読の表現から個人識別データの第2のセットを取得するように構成されたオプティカル・スキャナ、および
    前記個人識別データの第1のセットと第2のセットとを比較するように構成された比較ユニット、および
    前記比較ユニットによる前記比較に基づいて結果を示すように構成された報告ユニット
    を備えることを特徴とする個人識別書類(ID)の認証システム。
  62. 前記第2のセットは暗号化されており、前記システムは前記第2のセットを復号するように構成された復号装置をさらに備えることを特徴とする請求項61に記載のシステム。
  63. 前記個人識別データの第2のセットは前記個人の顔要約(face compendium)を備えることを特徴とする請求項61に記載のシステム。
  64. 前記個人識別データの第2のセットは前記個人の顔のイメージから抽出した顔要約を備えることを特徴とする請求項61に記載のシステム。
  65. 前記個人識別データの第1のセットは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項61に記載のシステム。
  66. 前記個人識別データの第2のセットは、前記個人に関連する情報、すなわち前記個人の顔の1つまたは複数のイメージ、前記個人の網膜スキャン、前記個人の虹彩スキャン、前記個人の名前、前記個人の社会保障番号、前記個人の口座番号、前記個人の体重、前記個人の身長、前記個人の髪の色、前記個人の目の色、前記個人の1つまたは複数の指紋、前記個人の母斑に関する情報、前記個人の入れ墨に関する情報、前記個人の人体統計データ、前記個人の1つまたは複数の識別特性、および前記個人の連絡先の情報からなるグループから選択されたデータを備えることを特徴とする請求項61に記載のシステム。
  67. 前記コンピュータ可読の表現は、1つまたは複数のバーコード、1つまたは複数の磁気ストリップ、および1つまたは複数のメモリ記憶装置からなるグループから選択されることを特徴とする請求項61に記載のシステム。
  68. 前記個人識別データの第1のセットは前記同じ個人の顔を含む前記同じ個人の写真を備えており、
    前記個人識別データの第2のセットは前記写真の顔の顔要約(face compendium)を備えること
    を特徴とする請求項61に記載のシステム。
JP2004545263A 2002-10-16 2003-09-04 暗号的にセキュリティ保護された個人識別 Pending JP2006503374A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US27207302A 2002-10-16 2002-10-16
PCT/US2003/027614 WO2004036802A1 (en) 2002-10-16 2003-09-04 Cryptographically secure person identification

Publications (2)

Publication Number Publication Date
JP2006503374A true JP2006503374A (ja) 2006-01-26
JP2006503374A5 JP2006503374A5 (ja) 2006-11-02

Family

ID=32106425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004545263A Pending JP2006503374A (ja) 2002-10-16 2003-09-04 暗号的にセキュリティ保護された個人識別

Country Status (11)

Country Link
EP (1) EP1552634A1 (ja)
JP (1) JP2006503374A (ja)
KR (1) KR20060074912A (ja)
CN (1) CN1682478A (ja)
AU (1) AU2003276864B2 (ja)
BR (1) BR0314376A (ja)
CA (1) CA2497737A1 (ja)
MX (1) MXPA05002945A (ja)
RU (1) RU2346395C2 (ja)
TW (1) TW200408251A (ja)
WO (1) WO2004036802A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020110536A1 (ja) * 2018-11-27 2020-06-04 株式会社日立製作所 検証装置及び検証方法

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7758422B2 (en) * 2005-04-13 2010-07-20 Microsoft Corporation Hard drive authentication
EP2237519A1 (en) * 2009-03-31 2010-10-06 France Telecom Method and system for securely linking digital user's data to an NFC application running on a terminal
FR2945650B1 (fr) * 2009-05-13 2011-05-06 Groupe Ecoles Telecomm Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero.
TW201211900A (en) * 2010-09-14 2012-03-16 rui-jin Li Method of verifying trueness of object interactively by using colored 2D variable barcode and system thereof
CN102075547B (zh) * 2011-02-18 2014-03-26 天地融科技股份有限公司 动态口令生成方法及装置、认证方法及系统
WO2013100825A1 (ru) * 2011-12-29 2013-07-04 Bilyukin Evgeniy Yakovlevich Кассовый аппарат для системы мобильных платежей
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
RU2542886C1 (ru) * 2013-12-30 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ формирования штрихкода по изображениям лиц и устройство для его осуществления
DE102014002207A1 (de) * 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
US10558879B2 (en) 2014-10-30 2020-02-11 Hewlett-Packard Development Company L.P. Digital signature authentication
US10136310B2 (en) 2015-04-24 2018-11-20 Microsoft Technology Licensing, Llc Secure data transmission
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
CA2988318A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
KR20170073342A (ko) 2015-12-18 2017-06-28 에스프린팅솔루션 주식회사 화상형성장치 및 그 화상처리방법
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
WO2018067974A1 (en) * 2016-10-07 2018-04-12 Chronicled, Inc. Open registry for human identification
WO2018235975A1 (ko) * 2017-06-22 2018-12-27 조민환 단말 장치 및 이의 원격 제어 방법
TWI651626B (zh) * 2017-11-30 2019-02-21 大陸商北京集創北方科技股份有限公司 生物特徵資料加密方法及利用其之資訊處理裝置
EP3854026A4 (en) * 2018-09-20 2021-11-03 GMKW Technology Wuxi Co., Ltd. SYSTEM AND METHOD FOR BINDING INFORMATION TO A GRAPPLE OBJECT
WO2022097982A1 (ko) * 2020-11-06 2022-05-12 주식회사 아이온커뮤니케이션즈 안면인식 기반 전자서명 서비스 제공 방법 및 서버
IT202100030338A1 (it) * 2021-11-30 2023-05-30 Bluenet S R L Verifica documenti tramite confronto immagini con codice di verifica

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2056262T3 (es) * 1989-04-06 1994-10-01 Nestle Sa Una sonda dna para lactobacillus delbrueckii.
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5420924A (en) * 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020110536A1 (ja) * 2018-11-27 2020-06-04 株式会社日立製作所 検証装置及び検証方法
JP2020088638A (ja) * 2018-11-27 2020-06-04 株式会社日立製作所 検証装置及び検証方法
JP7112320B2 (ja) 2018-11-27 2022-08-03 株式会社日立製作所 検証装置及び検証方法

Also Published As

Publication number Publication date
RU2005105948A (ru) 2005-09-20
MXPA05002945A (es) 2005-05-27
CN1682478A (zh) 2005-10-12
AU2003276864A2 (en) 2004-05-04
WO2004036802A1 (en) 2004-04-29
AU2003276864B2 (en) 2009-06-04
CA2497737A1 (en) 2004-04-29
EP1552634A1 (en) 2005-07-13
AU2003276864A1 (en) 2004-05-04
TW200408251A (en) 2004-05-16
KR20060074912A (ko) 2006-07-03
BR0314376A (pt) 2005-07-19
RU2346395C2 (ru) 2009-02-10

Similar Documents

Publication Publication Date Title
AU2003276864B2 (en) Cryptographically secure person identification
US9946865B2 (en) Document authentication based on expected wear
JP4616335B2 (ja) 認証サーバ装置及び端末装置及び認証システム及び認証方法
US9729326B2 (en) Document certification and authentication system
US11431704B2 (en) Method of authentication, server and electronic identity device
CA3008323A1 (en) Systems and methods for authentication using digital signature with biometrics
JP2004127297A (ja) 拡張された視認品質を有するバーコード、および、そのシステムおよび方法
WO2003098863A1 (en) Match template protection within biometric security systems
Uludag Secure biometric systems
EP1280098A1 (en) Electronic signing of documents
Paulus et al. Tamper-resistant biometric IDs
KR20070109130A (ko) Id카드와 그 id카드의 인증 시스템 및 방법
Khan Transmission of Secure Biometric Data for Network-based User Authentication
JP2011002938A (ja) 認証カード、カード認証端末、カード認証サーバおよびカード認証システム
JPH117506A (ja) 電子認証カードシステム
Wang et al. A novel digital content protection scheme combining iris identity based digital signature and semi-fragile watermark
Sundarraj et al. Secured Data Transmission in Mobile Ad-hoc Networks
Bartlow Establishing the digital chain of evidence in biometric systems
JP2003060879A5 (ja)
JP2003060879A (ja) 文書の電子署名
JP2004202766A (ja) 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法
Blackledge et al. Covert Encryption and Document Authentication using Texture Coding
Khan Securing the Transmission of Biometric Data for Network-based Authentication
JP2002032755A (ja) 本人認証システム、本人認証装置、および、本人認証方法
O’Gorman Tales of Multimedia Security

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060829

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060829

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090731