JP2017517783A - 生体特徴画像の有用性を検証する方法及び装置 - Google Patents

生体特徴画像の有用性を検証する方法及び装置 Download PDF

Info

Publication number
JP2017517783A
JP2017517783A JP2016557149A JP2016557149A JP2017517783A JP 2017517783 A JP2017517783 A JP 2017517783A JP 2016557149 A JP2016557149 A JP 2016557149A JP 2016557149 A JP2016557149 A JP 2016557149A JP 2017517783 A JP2017517783 A JP 2017517783A
Authority
JP
Japan
Prior art keywords
identification information
terminal
digital watermark
biometric feature
feature image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016557149A
Other languages
English (en)
Inventor
ツァオ カイ
ツァオ カイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017517783A publication Critical patent/JP2017517783A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Technology Law (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Collating Specific Patterns (AREA)
  • User Interface Of Digital Computer (AREA)
  • Facsimiles In General (AREA)

Abstract

生体特徴画像の有用性を検証する方法及び装置が開示される。方法は、端末によりアップロードされた生体特徴画像を受信することと、生体特徴画像に含まれる電子透かしを検証することと、検証に合格した場合に生体特徴画像は有用であると判定することとを含む。本開示の技術的解決策は、デバイス内で生成された生体特徴画像がそのデバイスでのみ使用可能であることを保証でき、従って、生体認識技術を使用してユーザの生体特徴画像が記憶または送信された時に当該画像の盗取または傍受により起こり得るセキュリティ問題を回避する。

Description

関連特許出願の相互参照
本出願は、2014年4月14日に出願された「生体特徴画像の有用性を検証する方法及び装置」(「Method and Apparatus of Verifying Usablity of Biological Characteristic Image」)と題するChinese Patent Application No.201410148019.0号に対する外国優先権を主張し、その全体を本明細書に参照文献として援用する。
本開示は、インターネット技術分野に関し、特に生体特徴画像の有用性を検証する方法及び装置に関する。
生体特徴の認識を行う時(指紋、掌紋、アイプリント、虹彩、掌静脈、または人の顔等の生体特徴を含むがこれに限定されない)、既存技術では、ユーザの生体特徴画像を記録または送信する必要がある。無線デバイスにローカルに記憶されたか、またはサーバに送信された生体特徴画像が、盗人による画像を使用したユーザ識別の不正使用及びなりすましに利用されないように、既存技術は一般に生体特徴画像に暗号化を行う。しかしながら、盗人は、生体特徴画像の暗号化されたサンプルを取得後、技術的手段を介した総当たりにより解読を行い得る。ユーザの生体特徴は変更不可能なため、サーバは盗用生体特徴情報を報告できず、解読された生体特徴画像は、盗人により様々なシナリオにおいて繰り返し詐欺を行うのに使用され得る。さらに、生体特徴画像のファイルサイズは、一般に大きい。度重なる暗号化及び復号化は、ユーザデバイスの演算コストを増大させ、ユーザ体験を低下させる。
以上のことから、生体特徴画像の保護及び有用性の検証を行う解決策が望まれる。
当概要は、発明を実施するための形態においてさらに後述される概念の精選を、簡潔な形式で紹介するために提供される。当概要には、請求内容の全ての主要な特徴または重要な特徴を特定する意図はなく、また請求内容の範囲の特定を補助するものとして単独で用いられる意図もない。「技術」という用語は、例えば、前述の文脈により、及び本開示を通して認められるデバイス(複数可)、システム(複数可)、方法(複数可)、及び/またはコンピュータ可読命令を指し得る。
本開示の目的は、既存技術の生体認識技術により生体特徴画像が記憶または送信された時にユーザの生体特徴画像の盗取及び傍受により起こり得るセキュリティ問題を解決するために、生体特徴画像の有用性を検証する方法及び装置を提供することである。
本開示の一態様は、端末によりアップロードされた生体特徴画像を受信することと、生体特徴画像に含まれる電子透かしを検証することと、検証に成功した際に生体特徴画像は有用であると判定することを含む、生体特徴画像の有用性を検証する方法及び装置を提供する。
本開示の別の態様はさらに、端末によりアップロードされた生体特徴画像を受信するために使用される受信モジュールと、生体特徴画像に含まれる電子透かしを検証するために使用される検証モジュールと、検証に成功した際に生体特徴画像は有用であると判定するために使用される判定モジュールとを含む、生体特徴画像の有用性を検証する装置を提供する。
本開示の別の態様はさらに、端末により生成または記憶された生体特徴画像を取得することと、生体特徴画像に含まれる電子透かしを検証することと、検証に成功した際に生体特徴画像は端末において有用であると判定することを含む、生体特徴画像の有用性を検証する方法を提供する。
本開示の別の態様はさらに、端末において生成または記憶された生体特徴画像を取得するために使用される取得モジュールと、生体特徴画像に含まれる電子透かしを検証するために使用される検証モジュールと、検証に成功した際に生体特徴画像は端末において有用であると判定するために使用される判定モジュールとを含む、生体特徴画像の有用性を検証する端末を提供する。
既存技術と比較して、本開示の技術的解決策は、デバイス内で生成された生体特徴画像がそのデバイスでのみ使用可能であることを保証でき、これにより、生体認識技術により個人生体特徴画像が記憶または送信された時にユーザの個人生体特徴画像の盗取または傍受により起こり得るセキュリティ問題を防止する。生体特徴画像が不正に取得されたとしても、取得者は、画像を使用してユーザ識別をなりすまし、サーバにおいて認可または認証詐欺を行うことはもうできない。
本明細書に説明される添付図面は、本開示のさらなる理解を提供し、本開示の一部として解釈されるものとする。本開示の例示的実施形態及びその記述は、本開示を説明するために使用され、本開示に対していずれの不適切な限定も課さない。
本開示の実施形態による、生体特徴画像の有用性を検証する方法のフローチャートである。 本開示の実施形態による、電子透かしを含む生体特徴画像を生成するフローチャートである。 本開示の実施形態による、生体特徴画像に含まれる電子透かしを検証するフローチャートである。 本開示の実施形態による、生体特徴画像の有用性を検証する装置の構造図である。 本開示の別の態様による、生体特徴画像の有用性を検証する方法のフローチャートである。 本開示の別の態様の実施形態による、生体特徴画像に含まれる電子透かしを検証するフローチャートである。 本開示の別の態様による、生体特徴画像の有用性を検証する端末の構造図である。
ユーザの生体特徴(またはバイオメトリック)画像が収集され生成されると、電子透かし技術を使用して生体特徴原画像内に電子透かしが埋め込まれた後に、電子透かしを含む取得された生体特徴画像は、端末にローカルに記憶され、または記憶するためにサーバにアップロードされ、そして端末またはサーバは、生体特徴画像が記憶または送信された時に生体特徴画像の盗取または傍受により起こり得るセキュリティ問題を回避するために、生体特徴画像に含まれる電子透かしを検証することで生体特徴画像が有用か否かを判定し得ることに、本開示の本旨がある。
本開示の目的、技術的解決策、及び利点をより明確にするために、本開示の技術的解決策は、本開示の特定の実施形態及び対応する添付図面を通して、明確かつ完全に説明される。明らかに、説明される実施形態は、本開示の実施形態の一部に過ぎず全てではない。本開示の実施形態に基づいて、当業者が創造的努力なしに取得する全ての別の実施形態は、本開示の保護の範囲に属するものとする。
本開示の実施形態による、生体特徴画像の有用性を検証する方法が提供される。
図1を参照すると、図1は、本開示の実施形態による、生体特徴画像の有用性を検証する方法のフローチャートである。ユーザがバイオメトリック認証製品(例えばバイオメトリック検証機能を有する、またはバイオメトリック検証サービスを提供するアプリケーション)を使用し、バイオメトリック検証を行うのに使用する生体特徴画像をサーバへアップロードして、サーバにおける生体特徴画像の有用性を検証する場合に、方法は適用可能であり得る。例えば、検証に生体特徴を使用する場合、異なる端末デバイス(例えば携帯電話またはタブレットコンピュータ等の移動端末)が、サーバに記憶された生体特徴の画像を使用して本人確認及び認証等の動作を行うことを容易化するために、ユーザは一般に、サーバに生体特徴の画像をアップロード及び記憶することを所望する。バイオメトリック検証を行う場合、サーバに記憶されたユーザの生体特徴画像、及びユーザ識別を検証するためにリアルタイムで収集されたユーザの生体特徴(指紋、人の顔等)に対し、特徴抽出及び比較等の動作が行われ得る。
図1に示されるように、S101にて、端末によりアップロードされた生体特徴画像が受信される。生体特徴画像は電子透かしを含み得る。生体特徴画像をアップロードする前に、端末は、電子透かしを含む生体特徴画像を生成するために収集されたユーザの生体特徴原画像に対し、電子透かしを埋め込み得る。
本開示の実施形態によれば、電子透かしを含む生体特徴画像を生成するために、電子透かし埋め込みアルゴリズムを使用して、端末により収集されたユーザの生体特徴画像内に電子透かしが埋め込まれ得る。埋め込まれる電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され得る。
さらに詳しく電子透かしを含む生体特徴画像を生成するプロセスを説明するために、詳細説明として図2が参照され得る。図2を参照すると、図2は、本開示の実施形態による、電子透かしを含む生体特徴画像を生成する手順を例示するフローチャートである。
電子透かしを含む生体特徴画像の生成には、以下の方法ブロックが含まれ得る。
ブロックS201は、端末によるユーザの生体特徴の収集を通して、生体特徴原画像を取得する。具体的には、ユーザの生体特徴は、端末の収集デバイス(例えばカメラ)により収集される。収集された生体特徴は、指紋、掌紋、アイプリント、虹彩、掌静脈、人の顔等を含み得るが、これに限定されない。
ブロックS202は、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて、埋め込む電子透かしを生成する。
デバイス識別情報は、端末のデバイス情報に対し、特定のハッシュ暗号アルゴリズム(例えばセキュアハッシュアルゴリズムSHA‐2)を使用して演算を行うことにより、生成され得る。端末のデバイス情報は、端末の移動体装置識別番号(IMEI)、デバイス/プロセッサ種類情報、オペレーティングシステムバージョン情報、及び移動電話加入者識別番号(IMSI)のうちの任意の1つまたは複数を含み得るが、これに限定されない。端末のデバイス識別情報は、ユーザによりアップロードされたデバイス情報を取得し、デバイス情報に対しハッシュ暗号アルゴリズムを行い、端末に当該情報を届け、端末に当該情報を記憶するサーバにより生成され得る。あるいは、端末のデバイス識別情報は、デバイス情報に対し特定のハッシュ暗号アルゴリズムを行い、それからサーバに記憶するために当該情報をアップロードする端末により生成され得る。ユーザ識別情報は、端末のユーザのアカウント情報であり得る。それは例えば、端末のユーザがバイオメトリック検証サービスを提供するアプリケーション(例えばクライアントアプリケーション)を使用する時に、サーバに登録及び記録されるアカウント情報(または会員IDと称される)であり得る。
本開示の実施形態によれば、端末のデバイス識別情報及び/またはユーザ識別情報は、埋め込む電子透かし情報として直接使用され得る。端末のデバイス識別情報及び/またはユーザ識別情報を生体特徴原画像に埋め込むのに、電子透かし埋め込みアルゴリズムが使用される。セキュリティを向上するために、端末のデバイス識別情報及び/またはユーザ識別情報に対し特定の処理が行われ、埋め込む電子透かしが取得され得る。例えば、端末のデバイス識別情報及び/またはユーザ識別情報に対し、ランダム化、カオス化、周波数拡散、及び暗号化等の変換または処理が行われ、変換または処理後に取得されたデータ(ランダム化されたシーケンス、文字、または画像等)は、埋め込む電子透かしとして使用される。
ブロックS203は、電子透かしを含む生体特徴画像を生成するために、電子透かし埋め込みアルゴリズムを使用して、生体特徴原画像内に埋め込み対象の電子透かしを埋め込む。
使用される電子透かし埋め込みアルゴリズムには、空間領域アルゴリズム、変換領域アルゴリズム、圧縮領域アルゴリズム、またはNECアルゴリズムが含まれ得る。実施形態において、本開示では、NECアルゴリズムを使用して、電子透かしを生体特徴原画像に埋め込み、電子透かしを含む生体特徴画像を取得する。端末のデバイス識別情報及び/またはユーザ識別情報は、NECアルゴリズムにおける疑似ランダムシーケンスを生成するための秘密鍵として使用され得る。
電子透かしを含む生体特徴画像を生成するプロセスが、図2を参照して前述される。図1に戻り、S102において、生体特徴画像に含まれる電子透かしに対して、検証が行われる。
本開示の実施形態によれば、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて、生体特徴に含まれる電子透かしに対して、検証が行われ得る。
さらに詳しく検証プロセスを説明するために、図3を参照して検証プロセスの詳細説明が行われ得る。図3は、本開示の実施形態による、生体特徴画像に含まれる電子透かしに対する検証を行う手順を例示するフローチャートである。
S301において、端末のデバイス識別情報及び/またはユーザ識別情報が取得される。
具体的には、生体特徴画像をアップロードする時に、端末はさらに同時に端末のデバイス識別情報及び/またはユーザ識別情報もアップロードし得る。あるいは、端末によりアップロードされた生体特徴画像を受信した後に、サーバは、端末のユーザ識別情報(ユーザアカウント情報)に基づいて、ユーザ識別情報に対応し、かつサーバに記憶されているデバイス識別情報を検索し得る。
S302において、生体特徴画像から電子透かしが抽出され、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が取得される。
前述のように、生体特徴画像に含まれる電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され、電子透かし埋め込みアルゴリズムを使用して、生体特徴原画像に埋め込まれる。従って、電子透かしは、電子透かし抽出アルゴリズムを使用して生体特徴画像から抽出され(これは一般に電子透かし埋め込みアルゴリズムの逆のプロセスである)、抽出された電子透かしから、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が取得される。
S303において、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報は、端末のデバイス識別情報及び/またはユーザ識別情報と比較される。
具体的には、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報と、端末のデバイス識別情報及び/またはユーザ識別情報が同一であるか否かに関して、比較が行われる。同一である場合、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報は、端末のデバイス識別情報及び/またはユーザ識別情報と一致すると判定され得る。
S304において、一致した場合、検証に合格したと判定される。
電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が、端末のデバイス識別情報及び/またはユーザ識別情報と同一である場合、生体特徴画像をアップロードした端末のデバイス識別情報及びユーザ識別情報を使用して生体特徴画像が生成されたことが示され、検証に合格したと判定され得る。
検証プロセスが、図3を参照して前述される。図1に戻り、S103において、検証に成功した際、生体特徴画像は有用であると判定される。
具体的には、検証に合格した場合、生体特徴画像をアップロードした端末のデバイス識別情報及び/またはユーザ識別情報を使用して生体特徴画像は生成されたことが示される。言い換えると、端末によりアップロードされた生体特徴画像は、信頼できる供給源を有し、バイオメトリック検証を行うためのサンプルとして使用可能である。例えば、ユーザの識別検証を行うため等の特徴テンプレートを生成するために、生体特徴画像に対し特徴抽出が行われる。検証に失敗した場合、すなわち生体特徴画像が、生体特徴画像をアップロードした端末のデバイス識別情報及び/またはユーザ識別情報を使用して生成されていない場合、生体特徴画像は端末により別の不正な方法で取得され得たことが示され、従って生体特徴画像の記憶または更なる処理は拒否される。
本開示の実施形態によれば、電子透かしに対して検証を行う前に、生体特徴画像内に電子透かしが存在するか否かの検出がさらに含まれ得る。これには、受信した生体特徴画像内に電子透かしが存在するか否かを検出するために、電子透かし検出アルゴリズムが使用され得る。生体特徴画像内に電子透かしが存在する場合、電子透かし抽出の方法ブロック及び電子透かし検証の方法ブロック(すなわち図1のS102)が実行される。生体特徴画像内に電子透かしが存在しない場合、生体特徴画像は有用ではないと判定される。
本開示の実施形態によれば、ユーザの生体特徴画像を記憶するユーザの端末を失くした場合、または特定の端末でユーザが記憶または使用した生体特徴画像が傍受または盗取された可能性があるとユーザもしくはサーバが疑う場合、そのような生体特徴画像は、例えば遺失したとサーバ内で報告され、端末のデバイス識別情報はサーバ内のブラックリストに追加され得る。
本開示はさらに、生体特徴画像の有用性を検証する装置を提供する。
図4は、本開示の実施形態による、生体特徴画像の有用性を検証する装置の構造図を概略的に示す。本開示の実施形態によれば、装置400は、受信モジュール401と、検証モジュール402と、判定モジュール403とを含む。
受信モジュール401は、端末によりアップロードされた生体特徴画像を受信するために使用され得る。
検証モジュール402は、生体特徴画像に含まれる電子透かしを検証するために使用され得る。
判定モジュール403は、検証に成功した際、生体特徴画像が有用であると判定するために使用され得る。
本開示の実施形態によれば、電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され得る。
デバイス識別情報は、端末のデバイス情報に基づいて、ハッシュアルゴリズムを使用して生成される。端末のデバイス情報は、端末の移動体装置識別番号、デバイス/プロセッサモデル番号、オペレーティングシステムバージョン情報、及び移動電話加入者識別番号のうちの任意の1つまたは複数を含む。
本開示の実施形態によれば、検証モジュール402はさらに、生体特徴画像に含まれる電子透かしを、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて検証するために使用され得る。
検証モジュール402はさらに、取得サブモジュール404と、抽出サブモジュール405と、比較サブモジュール406と、判定サブモジュール407とを含み得る。
取得サブモジュール404は、端末のデバイス識別情報及び/またはユーザ識別情報を取得するために使用され得る。
抽出サブモジュール405は、生体特徴画像から電子透かしを抽出して、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報を取得するために使用され得る。
比較サブモジュール406は、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報を、端末のデバイス識別情報及び/またはユーザ識別情報と比較するために使用され得る。
判定サブモジュール407は、照合に成功した際、検証に合格したと判定するために使用され得る。
本開示の実施形態によれば、装置400はさらに、検出モジュール408を含み得る。検出モジュール408は、生体特徴画像内に電子透かしが存在するか否かを検査するために使用され得る。判定モジュールはさらに、生体特徴画像内に電子透かしが存在しない場合、生体特徴画像は有用ではないと判定するために使用され得る。
さらに、装置400は、1つまたは複数のプロセッサ(CPU)409と、入出力インターフェイス410と、ネットワークインターフェイス411と、メモリ412とを備え得る1つまたは複数のコンピューティングデバイスとして実行され得る。
メモリ412は、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または読出専用メモリ(ROM)もしくはフラッシュRAM等の不揮発性メモリといった、コンピュータ可読媒体の形態を含み得る。メモリ412は、コンピュータ可読媒体の一例である。
コンピュータ可読媒体には、任意の方法またはテクノロジーを利用して情報の記憶を達成し得る、永続的または非永続的、着脱可能または着脱不可な媒体が含まれ得る。情報には、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータが含まれ得る。コンピュータ記憶媒体の例には、相変化メモリ(PRAM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他の種類のランダムアクセスメモリ(RAM)、読出専用メモリ(ROM)、電気的消去可能プログラマブル読出専用メモリ(EEPROM)、高速フラッシュメモリもしくは他の内部記憶技術、コンパクトディスク読出専用メモリ(CD−ROM)、デジタル多用途ディスク(DVD)もしくは他の光学記憶装置、磁気カセットテープ、磁気ディスク記憶装置もしくは他の磁気記憶装置、またはコンピューティングデバイスによりアクセスされ得る情報を記憶するのに使用され得るその他の非伝達媒体が含まれるが、これに限定されない。本明細書において定義されるように、コンピュータ可読媒体に、変調データ信号及び搬送波等の一時的媒体は含まれない。
メモリ412は、プログラムモジュール413と、プログラムデータ414とを含み得る。前述のモジュール及び/またはサブモジュールは、メモリ412、例えばプログラムモジュール413内に含まれ得る。これらのモジュール及びサブモジュールの詳細は、前述の説明の中に見出され得るため、本明細書において重複して説明されない。
当実施形態の装置により実行される機能は、図1〜3に示される方法の実施形態に基本的に対応するため、当実施形態において詳しく説明されない機能に関しては、前述の実施形態における関連説明を参照可能であり、本明細書において重複して説明されない。
別の態様において、本開示はさらに、生体特徴画像の有用性を検証する方法を提供する。生体特徴画像の有用性の検証、すなわち、ユーザがバイオメトリック認証製品(例えばバイオメトリック検証機能を有するか、またはバイオメトリック検証サービスを提供するアプリケーション)を使用する場合、またはユーザのバイオメトリック検証を行うために端末が生体特徴画像を生成及び記憶する場合、またはユーザのバイオメトリック検証を行うために端末に記憶された生体特徴画像を使用する場合に、生体特徴画像は当該画像を生成する端末においてのみ使用可能であることを保証にすることに、方法は適用可能であり得る。
図5に示されるように、図5は、本開示の別の態様による、生体特徴画像の有用性を検証する方法のフローチャートである。
S501において、端末において生成または記憶された生体特徴画像が取得される。生体特徴画像は電子透かしを含む。端末によりユーザの生体特徴画像が収集されると、生体特徴画像が記憶される前に、電子透かしを含む生体特徴画像を生成するために収集されたユーザの当生体特徴原画像に対し、電子透かしが埋め込まれ得る。電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され得る。
本開示の実施形態によれば、電子透かしを含む生体特徴画像を生成するために、電子透かし埋め込みアルゴリズムを使用して、端末により収集されたユーザの生体特徴画像に電子透かしが埋め込まれ得る。埋め込まれる電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され得る。電子透かしは、電子透かし埋め込みアルゴリズムを使用して、生体特徴原画像に埋め込まれる。デバイス識別情報は、端末のデバイス情報に基づいて、ハッシュアルゴリズムを使用して生成され得る。端末のデバイス情報は、端末の移動体装置識別番号、デバイス/プロセッサ種類、オペレーティングシステムバージョン情報、及び移動電話加入者識別番号のうちの任意の1つまたは複数を含む。ユーザ識別情報は、端末のユーザのアカウント情報であり得る。それは例えば、端末のユーザがバイオメトリック検証サービスを提供するアプリケーション(例えばクライアントアプリケーション)を使用する時に、サーバに登録及び記録されるアカウント情報(または会員IDと称される)であり得る。
電子透かしを含む生体特徴画像を生成する方法ブロックは、図2に示される方法ブロックS201〜S203を参照可能であり、本明細書において重複して説明されない。
S502において、生体特徴画像に含まれる電子透かしに対して、検証が行われる。
本開示の実施形態によれば、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて、生体特徴画像に含まれる電子透かしに対して、検証が行われ得る。
さらに詳しく検証プロセスを説明するために、図6を参照して詳細説明が行われ得る。図6は、本開示の実施形態による、生体特徴画像に含まれる電子透かしに対する検証を行う手順を例示するフローチャートである。
S601において、端末のデバイス識別情報及び/またはユーザ識別情報が取得される。
前述される(すなわちS202における)電子透かしの生成に使用されるデバイス識別情報は、端末のデバイス情報に対し、特定のハッシュ暗号アルゴリズムを使用して演算を行うことにより生成され得る。従って、端末のデバイス識別情報を取得する場合、最初に端末のデバイス情報が取得され、取得されたデバイス情報に対しその特定のハッシュ暗号アルゴリズムを使用して演算が行われ、端末のデバイス識別情報が生成される。あるいは、端末のデバイス情報は取得され、サーバにアップロードされ得る。サーバは、端末のデバイス情報に対し特定のハッシュ暗号アルゴリズムを使用して演算を行って、端末のデバイス識別情報を生成し、サーバにより返される端末のデバイス識別情報が取得される。さらに、端末のユーザにより入力された、または端末に事前に記憶されたユーザ識別情報(例えば会員ID)は、端末から直接取得され得る。
あるいは、端末に記憶されている端末のデバイス識別情報及び/またはユーザ識別情報が、さらに直接取得され得る。
S602において、生体特徴画像から電子透かしが抽出され、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が取得される。
生体特徴画像に含まれる電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され、電子透かし埋め込みアルゴリズムを使用して、生体特徴原画像に埋め込まれる。従って、電子透かしは、電子透かし抽出アルゴリズムを使用して生体特徴画像から抽出され、抽出された電子透かしから、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が取得される。
S603において、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報は、端末のデバイス識別情報及び/またはユーザ識別情報と比較される。
具体的には、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報と、端末のデバイス識別情報及び/または端末のユーザ識別情報が同一であるか否かに関して、比較が行われ得る。同一である場合、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報は、端末のデバイス識別情報及び/またはユーザ識別情報と一致すると判定され得る。
S604において、照合に成功した際、検証に合格したと判定される。
電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が、端末のデバイス識別情報及び/またはユーザ識別情報と同一である場合、生体特徴画像は端末のデバイス識別情報及びユーザ識別情報を使用して生成されたことが示され、従って検証に合格したと判定され得る。電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報が、端末のデバイス識別情報及び/またはユーザ識別情報と一致しない場合、検証に失敗したと判定され得る。
検証プロセスが、図6を参照して前述される。図5に戻り、S503において、検証に成功した場合、生体特徴画像は端末において有用であると判定される。
具体的には、検証に成功した場合、生体特徴画像は、端末のデバイス識別情報及び/またはユーザ識別情報を使用して生成されたことが示される。生体特徴画像は端末において、バイオメトリック検証を行うためのサンプルとして使用可能であると判定され得る。例えば、ユーザの識別検証を行うための特徴テンプレートを生成するために、生体特徴画像に対し特徴抽出が行われる。検証に失敗した場合、すなわち生体特徴画像が、端末のデバイス識別情報及び/またはユーザ識別情報を使用して生成されていない場合、生体特徴画像は別の不正な手段で取得され得たことが示され、端末における生体特徴画像の使用は拒否される。このようにして、生体特徴画像は、ユーザの識別検証を行うための画像を生成する端末においてのみ使用可能であり、他の端末では使用不可能であることが保証される。生体特徴画像が不正な手段で取得されたとしても、取得者は、生体特徴画像を使用して、ユーザ識別のなりすまし、またはサーバにおけるリアルタイムの認可もしくは認証詐欺を行うことはもうできない。
本開示の実施形態によれば、S502が行われる前に、生体特徴画像内に電子透かしが存在するか否かを検出する方法ブロックがさらに含まれ得る。受信した生体特徴画像内に電子透かしが存在するか否かを検出するために、電子透かし検出アルゴリズムが使用され得る。生体特徴画像内に電子透かしが存在する場合、電子透かしを抽出及び検証するために、S502が実行される。生体特徴画像内に電子透かしが存在しない場合、生体特徴画像は端末において有用ではないと判定される。
本開示の別の態様はさらに、生体特徴画像の有用性を検証する端末を提供する。
図7は、本開示の実施形態による、生体特徴画像の有用性を検証する端末の構造図を概略的に示す。端末700は、取得モジュール701と、検証モジュール702と、判定モジュール703とを含む。
取得モジュール701は、端末において生成または記憶された生体特徴画像を取得するために使用され得る。
検証モジュール702は、生体特徴画像に含まれる電子透かしを検証するために使用され得る。
判定モジュール703は、検証に成功した際、生体特徴画像は端末において有用であると判定するために使用され得る。
本開示の実施形態によれば、電子透かしは、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成され得る。
デバイス識別情報は、端末のデバイス情報に基づいて、ハッシュアルゴリズムを使用して生成される。端末のデバイス情報は、端末の移動体装置識別番号、デバイス/プロセッサ種類、オペレーティングシステムバージョン情報、及び移動電話加入者識別番号のうちの任意の1つまたは複数を含む。
本開示の実施形態によれば、検証モジュール702はさらに、生体特徴画像に含まれる電子透かしを、端末のデバイス識別情報及び/またはユーザ識別情報に基づいて検証するために使用され得る。
検証モジュール702はさらに、取得サブモジュール704と、抽出サブモジュール705と、比較サブモジュール706と、判定サブモジュール707とを含み得る。
取得サブモジュール704は、端末のデバイス識別情報及び/またはユーザ識別情報を取得するために使用され得る。
抽出サブモジュール705は、生体特徴画像から電子透かしを抽出して、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報を取得するために使用され得る。
比較サブモジュール706は、電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報を、端末のデバイス識別情報及び/またはユーザ識別情報と比較するために使用され得る。
判定サブモジュール707は、照合に成功した際、検証に合格したと判定するために使用され得る。
本開示の実施形態によれば、端末700はさらに、検出モジュール708を備え得る。検出モジュール708は、生体特徴画像内に電子透かしが存在するか否かを検出するために使用され得る。判定モジュールはさらに、生体特徴画像内に電子透かしが存在しない場合、生体特徴画像は端末において有用ではないと判定するために使用され得る。
実施形態において、端末700は、1つまたは複数のプロセッサ(CPU)709と、入出力インターフェイス710と、ネットワークインターフェイス711と、メモリ712とを備え得る1つまたは複数のコンピューティングデバイスとして実行され得る。
メモリ712は、揮発性メモリ、ランダムアクセスメモリ(RAM)、及び/または読出専用メモリ(ROM)もしくはフラッシュRAM等の不揮発性メモリといった、コンピュータ可読媒体の形態を含み得る。メモリ412は、コンピュータ可読媒体の一例である。
メモリ712は、プログラムモジュール713と、プログラムデータ714とを含み得る。前述のモジュール及び/またはサブモジュールは、メモリ712、例えばプログラムモジュール713内に含まれ得る。これらのモジュール及びサブモジュールの詳細は、前述の説明の中に見出され得るため、本明細書において重複して説明されない。
当実施形態の端末により実行される機能は、図5〜6に示される方法の実施形態に基本的に対応する。よって、当実施形態の説明において詳しく説明されない機能に関しては、前述の実施形態における関連説明を参照可能であり、本明細書において重複して説明されない。
「comprise」、「include」、またはこれらの他の任意の変形等の用語には、非排他的包含を対象とする意図があることにさらに留意されたい。一連の要素を含むプロセス、方法、製品、または装置は、これらの要素を含むだけでなく、明白に記載されていない他の要素も含む、またはこのようなプロセス、方法、製品、または装置に既存の要素をさらに含む。さらなる限定のない状態で、「include a/an」の句により定義される要素は、プロセス、方法、製品、または装置に存在する要素から他の任意の同様の要素を除外しない。
本開示の実施形態は、方法、システム、またはコンピュータプログラム製品として提供され得ることが、当業者には理解されよう。従って、本開示は、完全なハードウェア実施形態、または完全なソフトウェア実施形態、またはソフトウェアとハードウェアの組み合わせである実施形態として実装され得る。さらに、本開示は、コンピュータ使用可能プログラムコードを含む1つまたは複数のコンピュータ使用可能記憶媒体(磁気ディスク記憶装置、CD−ROM、光学記憶装置等を含むがこれに限定されない)に実装されるコンピュータプログラム製品の形態であり得る。
前述の説明は、本開示の代表的実施形態に過ぎず、本開示を限定する意図はない。当業者にとって、本開示は様々な変更及び変形を有し得る。本開示の趣旨と原理から逸脱することなく行われる任意の変更、均等置き換え、改善等は、本開示の請求範囲に含まれるものとする。

Claims (20)

  1. 1つまたは複数のコンピューティングデバイスにより実行される方法であって、
    端末よりアップロードされた生体特徴画像を受信することと、
    前記生体特徴画像に含まれる電子透かしを検証することであって、前記電子透かしは前記端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成される、前記生体特徴画像に含まれる、前記電子透かしを検証することと、
    前記検証の結果に少なくとも一部基づいて、前記生体特徴画像が有用であるか否かを判定することと
    を含む前記方法。
  2. 前記デバイス識別情報は、前記端末のデバイス情報に基づいて、ハッシュアルゴリズムを使用して生成される、請求項1に記載の方法。
  3. 前記端末の前記デバイス情報は、前記端末の移動体装置識別番号、デバイス/プロセッサ種類、オペレーティングシステムバージョン情報、及び移動電話加入者識別番号のうちの1つまたは複数を含む、請求項2に記載の方法。
  4. 前記電子透かしを検証することはさらに、前記生体特徴画像に含まれる前記電子透かしを、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報に基づいて検証することを含む、請求項1に記載の方法。
  5. 前記電子透かしを検証することはさらに、
    前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報を取得することと、
    前記生体特徴画像から前記電子透かしを抽出して、前記電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報を取得することと、
    前記電子透かしの生成に使用された前記デバイス識別情報及び/または前記ユーザ識別情報を、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報と比較することと
    を含む、請求項1に記載の方法。
  6. 前記電子透かしの生成に使用された前記デバイス識別情報及び/または前記ユーザ識別情報と、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報との照合に成功したことに応じて、前記生体特徴画像が有用であると判定することをさらに含む請求項5に記載の方法。
  7. 前記生体特徴画像に含まれる前記電子透かしを検証する前に、前記生体特徴画像内に前記電子透かしが存在するか否かを判定することをさらに含む請求項1に記載の方法。
  8. 前記生体特徴画像内に電子透かしが存在しないと判定したことに応じて、前記生体特徴画像は有用ではないと判定することをさらに含む請求項7に記載の方法。
  9. 実行可能命令を記憶する1つまたは複数のコンピュータ可読媒体であって、前記実行可能命令は1つまたは複数のプロセッサにより実行されると、前記1つまたは複数のプロセッサに、
    端末において生成または記憶された生体特徴画像を所得することと、
    前記生体特徴画像に含まれる電子透かしを検証することであって、前記電子透かしは前記端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成される、前記生体特徴画像に含まれる前記電子透かしを検証することと、
    前記検証の結果に基づいて、前記生体特徴画像が前記端末において有用であるか否かを判定することと
    を含む動作を実行させる、前記1つまたは複数のコンピュータ可読媒体。
  10. 前記電子透かしは、前記端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成される、請求項9に記載の1つまたは複数のコンピュータ可読媒体。
  11. 前記デバイス識別情報は、前記端末のデバイス情報に基づいて、ハッシュアルゴリズムを使用して生成される、請求項9に記載の1つまたは複数のコンピュータ可読媒体。
  12. 前記端末の前記デバイス情報は、前記端末の移動体装置識別番号、デバイス/プロセッサ種類、オペレーティングシステムバージョン情報、及び移動電話加入者識別番号のうちの1つまたは複数を含む、請求項11に記載の1つまたは複数のコンピュータ可読媒体。
  13. 前記電子透かしを検証することはさらに、前記生体特徴画像に含まれる前記電子透かしを、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報に基づいて検証することを含む、請求項9に記載の1つまたは複数のコンピュータ可読媒体。
  14. 前記電子透かしを検証することはさらに、
    前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報を取得することと、
    前記生体特徴画像から前記電子透かしを抽出して、前記電子透かしの生成に使用されたデバイス識別情報及び/またはユーザ識別情報を取得することと、
    前記電子透かしの生成に使用された前記デバイス識別情報及び/または前記ユーザ識別情報を、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報と比較することと
    を含む、請求項9に記載の1つまたは複数のコンピュータ可読媒体。
  15. 前記動作はさらに、前記電子透かしの生成に使用された前記デバイス識別情報及び/または前記ユーザ識別情報と、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報との照合に成功したことに応じて、前記生体特徴画像が有用であると判定することを含む、請求項14に記載の1つまたは複数のコンピュータ可読媒体。
  16. 前記動作はさらに、前記生体特徴画像に含まれる前記電子透かしを検証する前に、前記生体特徴画像内に前記電子透かしが存在するか否かを判定することをさらに含む、請求項9に記載の1つまたは複数のコンピュータ可読媒体。
  17. 前記動作はさらに、前記生体特徴画像内に電子透かしが存在しないと判定したことに応じて、前記生体特徴画像は前記端末において有用ではないと判定することをさらに含む、請求項16に記載の1つまたは複数のコンピュータ可読媒体。
  18. 1つまたは複数のプロセッサと、
    メモリと、
    前記メモリに格納され、前記1つまたは複数のプロセッサにより実行可能な、端末によりアップロードされた生体特徴画像を受信する受信モジュールと
    前記メモリに格納され、前記1つまたは複数のプロセッサにより実行可能な、前記生体特徴画像に含まれる電子透かしを検証する検証モジュールであって、前記電子透かしは前記端末のデバイス識別情報及び/またはユーザ識別情報に基づいて生成される、前記検証モジュールと、
    前記メモリに格納され、前記1つまたは複数のプロセッサにより実行可能な、検証に成功した際に前記生体特徴画像は有用であると判定する判定モジュールと
    を含む装置。
  19. 前記生体特徴画像内に前記電子透かしが存在するか否かを検出する検出モジュールをさらに備え、前記判定モジュールはさらに、前記検出モジュールが前記生体特徴画像内に電子透かしが存在しないことを検出した場合に前記生体特徴画像は有用ではないと判定するように構成される、請求項18に記載の装置。
  20. 前記誘検証モジュールはさらに、
    前記メモリに格納され、前記1つまたは複数のプロセッサにより実行可能な、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報を取得する取得サブモジュールと、
    前記メモリに格納され、前記1つまたは複数のプロセッサにより実行可能な、前記生体特徴画像から前記電子透かしを抽出して、前記電子透かしの生成に使用された前記デバイス識別情報及び/または前記ユーザ識別情報を取得する抽出サブモジュールと、
    前記メモリに格納され、前記1つまたは複数のプロセッサにより実行可能な、前記電子透かしの生成に使用された前記デバイス識別情報及び/または前記ユーザ識別情報を、前記端末の前記デバイス識別情報及び/または前記ユーザ識別情報と比較する比較サブモジュールと
    を含む、請求項18に記載の装置。
JP2016557149A 2014-04-14 2015-04-10 生体特徴画像の有用性を検証する方法及び装置 Pending JP2017517783A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410148019.0 2014-04-14
CN201410148019.0A CN104980278B (zh) 2014-04-14 2014-04-14 验证生物特征图像的可用性的方法和装置
PCT/US2015/025428 WO2015160670A2 (en) 2014-04-14 2015-04-10 Method and apparatus of verifying usability of biological characteristic image

Publications (1)

Publication Number Publication Date
JP2017517783A true JP2017517783A (ja) 2017-06-29

Family

ID=54265322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016557149A Pending JP2017517783A (ja) 2014-04-14 2015-04-10 生体特徴画像の有用性を検証する方法及び装置

Country Status (8)

Country Link
US (2) US9501653B2 (ja)
EP (1) EP3132368B1 (ja)
JP (1) JP2017517783A (ja)
KR (1) KR102115641B1 (ja)
CN (1) CN104980278B (ja)
HK (1) HK1213386A1 (ja)
TW (2) TWI701934B (ja)
WO (1) WO2015160670A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980278B (zh) * 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
CN106650381A (zh) * 2016-12-29 2017-05-10 武汉轻工大学 信息加密方法及装置
CN108681698B (zh) * 2018-04-28 2021-03-16 武汉大学 一种具有隐私保护功能的大规模虹膜识别方法
CN109033851A (zh) * 2018-07-02 2018-12-18 北京科东电力控制系统有限责任公司 电力交易平台的移动应用信息安全防护方法和装置
CN108846273B (zh) * 2018-07-18 2020-09-01 维沃移动通信有限公司 一种身份识别验证方法及模组
CN114780934A (zh) * 2018-08-13 2022-07-22 创新先进技术有限公司 一种身份验证方法及装置
CN109063503A (zh) * 2018-08-16 2018-12-21 中威戎安科技有限公司 一种水印嵌入设备与方法
CN112004046A (zh) * 2019-05-27 2020-11-27 中兴通讯股份有限公司 一种基于视频会议的图像处理方法和装置
CN110969098A (zh) * 2019-11-19 2020-04-07 广州恒龙信息技术有限公司 一种基于红外识别的鉴权方法及系统
CN112418863B (zh) * 2020-08-03 2023-09-01 中国银联股份有限公司 客户端、云端服务器及其身份识别方法、系统以及计算机存储介质
CN112434319B (zh) * 2020-11-27 2024-07-12 无锡卡尔曼导航技术有限公司 一种用于电子文件的数据加密方法及装置
CN112989308B (zh) * 2021-05-12 2021-08-03 腾讯科技(深圳)有限公司 账户的认证方法、装置、设备及介质
CN113920462A (zh) * 2021-10-19 2022-01-11 广东邦鑫数据科技股份有限公司 基于人工智能的船舶智能检测方法及系统
CN114422856B (zh) * 2022-01-07 2024-06-04 北京达佳互联信息技术有限公司 一种视频数据校验方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006343825A (ja) * 2005-06-07 2006-12-21 Ntt Comware Corp ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
JP2008108032A (ja) * 2006-10-25 2008-05-08 Toppan Printing Co Ltd 認証システム及び認証方法
JP2012113549A (ja) * 2010-11-25 2012-06-14 Fujitsu Social Science Laboratory Ltd 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

Family Cites Families (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6614914B1 (en) * 1995-05-08 2003-09-02 Digimarc Corporation Watermark embedder and reader
US7007166B1 (en) * 1994-12-28 2006-02-28 Wistaria Trading, Inc. Method and system for digital watermarking
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US7941534B2 (en) 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US7519558B2 (en) 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
JP3342677B2 (ja) * 1999-06-22 2002-11-11 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツデータ鑑定装置
US6580815B1 (en) * 1999-07-19 2003-06-17 Mandylion Research Labs, Llc Page back intrusion detection device
JP3630071B2 (ja) * 2000-04-05 2005-03-16 日本電気株式会社 電子透かし検出器及びそれに用いる電子透かし検出方法
US7305104B2 (en) * 2000-04-21 2007-12-04 Digimarc Corporation Authentication of identification documents using digital watermarks
US6891958B2 (en) * 2001-02-27 2005-05-10 Microsoft Corporation Asymmetric spread-spectrum watermarking systems and methods of use
GB2373072A (en) * 2001-03-08 2002-09-11 Escher Technologies Ltd Process for validating a computer program segment that has recursive cycles or loops
US8543823B2 (en) * 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US7298865B2 (en) * 2001-07-30 2007-11-20 Sarnoff Corporation Secure robust high-fidelity watermarking
US20040003052A1 (en) * 2002-03-20 2004-01-01 Fuji Photo Film Co., Ltd. Data detection method, apparatus, and program
US7039224B2 (en) 2002-04-29 2006-05-02 Activcard Ireland Limited Method and device for preventing false acceptance of latent fingerprint images
JP4245883B2 (ja) * 2002-09-13 2009-04-02 株式会社日立製作所 電子文書およびこれの印刷媒体の真正性管理方法およびシステム、ならびにプログラム、記録媒体
JP4218299B2 (ja) * 2002-10-11 2009-02-04 ソニー株式会社 情報管理システム
AU2003285891A1 (en) * 2002-10-15 2004-05-04 Digimarc Corporation Identification document and related methods
US7606790B2 (en) * 2003-03-03 2009-10-20 Digimarc Corporation Integrating and enhancing searching of media content and biometric databases
WO2004081649A2 (en) * 2003-03-06 2004-09-23 Digimarc Corporation Camera and digital watermarking systems and methods
US20050010776A1 (en) * 2003-03-31 2005-01-13 Kenen Leo M. Optically variable devices with encrypted embedded data for authentication of identification documents
US20050063027A1 (en) * 2003-07-17 2005-03-24 Durst Robert T. Uniquely linking security elements in identification documents
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
KR100549930B1 (ko) * 2003-10-07 2006-02-06 주식회사 팬택앤큐리텔 영상데이터의 출처확인정보 삽입 장치 및 그 방법
JP4025283B2 (ja) * 2003-12-05 2007-12-19 株式会社東芝 符号埋込方法、識別情報復元方法及び装置
US8032754B2 (en) * 2004-01-09 2011-10-04 Microsoft Corporation Systems and methods for embedding media forensic identification markings
KR20070006691A (ko) * 2004-01-20 2007-01-11 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체측정 워터마크를 이용한 컨텐트 보호 방법 및 장치
KR101180612B1 (ko) 2004-11-08 2012-09-06 소니 주식회사 정보 처리 시스템 및 정보 처리 장치
JP4660212B2 (ja) * 2005-01-24 2011-03-30 株式会社東芝 画像処理装置および画像処理方法
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
US8570586B2 (en) * 2005-05-02 2013-10-29 Digimarc Corporation Active images through digital watermarking
US20130125196A1 (en) * 2005-05-18 2013-05-16 William M. Shapiro Method and apparatus for combining encryption and steganography in a file control system
CN1710852B (zh) 2005-07-26 2010-08-11 北京飞天诚信科技有限公司 带有生物特征识别功能的智能密码钥匙及其工作方法
JP2007094989A (ja) * 2005-09-30 2007-04-12 Fujifilm Corp サービス提供方法
CN1991901A (zh) * 2005-12-31 2007-07-04 北京华旗数码影像技术研究院有限责任公司 一种嵌入指纹水印信息的方法和装置
US20080089554A1 (en) * 2006-03-03 2008-04-17 Catcher Inc. Device and method for digitally watermarking an image with data
US7668347B2 (en) * 2006-04-07 2010-02-23 The Boeing Company Digital watermarking of picture identity documents using Eigenface vectors of Eigenface facial features of the document facial image as the watermark key
US9747426B2 (en) * 2006-08-31 2017-08-29 Invention Science Fund I, Llc Handling masquerading elements
EP2079584B1 (en) * 2006-09-01 2012-02-29 L-1 Secure Credentialing, Inc. Laser marking of pigment layers on documents
US20080130058A1 (en) * 2006-12-04 2008-06-05 Chi-Chen Cheng Method of protecting digital data by utilizing an embedded watermark
US20080162943A1 (en) 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
US20080172335A1 (en) * 2007-01-11 2008-07-17 Chi-Chen Cheng User credit rating system to protect digital data
CN201048392Y (zh) * 2007-01-18 2008-04-16 中国科学院自动化研究所 一种基于多生物特征的远程网络身份认证系统
US8300877B2 (en) * 2007-02-20 2012-10-30 Sony Mobile Communications Ab Copy protected information distribution
US7777117B2 (en) 2007-04-19 2010-08-17 Hal Christopher Salter System and method of instructing musical notation for a stringed instrument
US8058972B2 (en) * 2007-05-09 2011-11-15 University Of North Texas Methods and devices for enrollment and verification of biometric information in identification documents
WO2009067158A2 (en) * 2007-11-16 2009-05-28 Thomson Licensing System and method for tracking a downloaded digital media file
US8542095B2 (en) 2008-02-22 2013-09-24 Nec Corporation Biometric authentication device, biometric authentication method, and storage medium
US8300878B2 (en) * 2008-09-09 2012-10-30 National Taiwan University Of Science And Technology Blind wavelet-based watermarking method
CN101729256B (zh) * 2008-10-24 2012-08-08 深圳宝嘉电子设备有限公司 基于指纹、密码技术、易碎数字水印的安全认证方法
US20130311329A1 (en) * 2012-03-29 2013-11-21 Digimarc Corporation Image-related methods and arrangements
EP2477133A1 (en) * 2011-01-03 2012-07-18 Thomson Licensing Distribution of digital content protected by watermark-generating password
US9141779B2 (en) 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US9384518B2 (en) 2012-03-26 2016-07-05 Amerasia International Technology, Inc. Biometric registration and verification system and method
US8620021B2 (en) * 2012-03-29 2013-12-31 Digimarc Corporation Image-related methods and arrangements
CN103379101A (zh) * 2012-04-20 2013-10-30 腾讯科技(深圳)有限公司 一种水印生成方法、客户端及服务器
US9582843B2 (en) * 2012-08-20 2017-02-28 Tautachrome, Inc. Authentication and validation of smartphone imagery
US9292897B2 (en) * 2012-10-05 2016-03-22 Mobitv, Inc. Watermarking of images
KR101301268B1 (ko) * 2012-10-16 2013-08-28 주식회사 시큐에프엔 생체정보인식 기반의 전자서명 방법 및 생체정보인식 기반으로 전자서명된 전자문서를 검증하기 위한 방법, 이와 같은 방법을 이용한 단말, 서버 및 컴퓨터 판독 가능한 기록 매체
GB2507551A (en) * 2012-11-04 2014-05-07 Julian Andrew John Fells Copyright protection by comparing identifiers of first and second electronic content
KR20140094878A (ko) * 2013-01-23 2014-07-31 삼성전자주식회사 사용자 단말 및 사용자 단말에서 사용자 인식을 이용한 영상 처리 방법
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
KR102106539B1 (ko) * 2013-07-01 2020-05-28 삼성전자주식회사 화상 통화동안 비디오 컨텐츠를 인증하는 방법 및 디바이스
CN104639517B (zh) * 2013-11-15 2019-09-17 阿里巴巴集团控股有限公司 利用人体生物特征进行身份验证的方法和装置
CN104980278B (zh) * 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
KR101812464B1 (ko) * 2014-06-11 2018-01-30 주식회사 슈프리마 워터마크를 이용한 생체 정보 생성 및 인증 시스템
CN106295287B (zh) * 2015-06-10 2019-04-09 阿里巴巴集团控股有限公司 活体检测方法和装置以及身份认证方法和装置
US10698986B2 (en) * 2016-05-12 2020-06-30 Markany Inc. Method and apparatus for embedding and extracting text watermark

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006343825A (ja) * 2005-06-07 2006-12-21 Ntt Comware Corp ウェブページ真偽確認装置及びウェブページ真偽確認方法並びにそのプログラム
JP2008108032A (ja) * 2006-10-25 2008-05-08 Toppan Printing Co Ltd 認証システム及び認証方法
JP2012113549A (ja) * 2010-11-25 2012-06-14 Fujitsu Social Science Laboratory Ltd 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

Also Published As

Publication number Publication date
WO2015160670A2 (en) 2015-10-22
US20150294173A1 (en) 2015-10-15
TW201539233A (zh) 2015-10-16
US10360463B2 (en) 2019-07-23
KR102115641B1 (ko) 2020-05-27
WO2015160670A3 (en) 2015-12-03
KR20160144375A (ko) 2016-12-16
TWI701934B (zh) 2020-08-11
TW201929483A (zh) 2019-07-16
CN104980278A (zh) 2015-10-14
EP3132368A4 (en) 2017-11-22
US20170193316A1 (en) 2017-07-06
EP3132368A2 (en) 2017-02-22
EP3132368B1 (en) 2019-10-23
HK1213386A1 (zh) 2016-06-30
CN104980278B (zh) 2018-11-16
US9501653B2 (en) 2016-11-22
TWI675308B (zh) 2019-10-21

Similar Documents

Publication Publication Date Title
US10360463B2 (en) Method and apparatus of verifying usability of biological characteristic image
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
US9888382B2 (en) Mobile data communication using biometric encryption
KR101888903B1 (ko) 키를 이전시키기 위한 방법 및 장치
FR3101167A1 (fr) Procede d'utilisation d'un dispositif pour le deverrouillage d'un autre dispositif
CN109728914B (zh) 数字签名验证方法、系统、装置及计算机可读存储介质
CN109829269A (zh) 基于电子印章验证电子文档的方法、装置及系统
CN106452770B (zh) 一种数据加密方法、解密方法、装置和系统
CN109145563B (zh) 一种身份验证方法及装置
EA037018B1 (ru) Способ цифрового подписания электронного файла
KR20170051424A (ko) 정보 암호화 및 해독
US20180294965A1 (en) Apparatus, method and computer program product for authentication
US9280650B2 (en) Authenticate a fingerprint image
US9628875B1 (en) Provisioning a device to be an authentication device
WO2016045548A1 (zh) 一种数据同步方法及装置
TWI505126B (zh) 獲取金鑰的方法和裝置
WO2021184974A1 (zh) 保护隐私的身份认证方法及装置
CN105337742A (zh) 基于人脸图像特征和gps信息的lfsr文件加密及解密方法
KR20150100602A (ko) 데이터 저장 및 판독 방법, 장치, 및 기기
CN112307875A (zh) 人脸验证方法及人脸验证系统
Ba et al. Addressing smartphone-based multi-factor authentication via hardware-rooted technologies
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
CN104010296A (zh) 一种基于安全sd卡的移动终端网络防护系统及方法
CN114091088B (zh) 用于提高通信安全的方法和装置
TW202145036A (zh) 基於生物特徵的身分驗證方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191015

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20191015

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20191028

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20191029

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20191108

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20191112

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200623

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20200728

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20200901

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20200901