MXPA05002945A - Identificacion de persona criptograficamente segura. - Google Patents
Identificacion de persona criptograficamente segura.Info
- Publication number
- MXPA05002945A MXPA05002945A MXPA05002945A MXPA05002945A MXPA05002945A MX PA05002945 A MXPA05002945 A MX PA05002945A MX PA05002945 A MXPA05002945 A MX PA05002945A MX PA05002945 A MXPA05002945 A MX PA05002945A MX PA05002945 A MXPA05002945 A MX PA05002945A
- Authority
- MX
- Mexico
- Prior art keywords
- person
- face
- data
- group
- computer
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Collating Specific Patterns (AREA)
- Image Processing (AREA)
- Lock And Its Accessories (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Una implementacion de una tecnologia, descrita aqui, para facilitar la autenticacion de documentos de identificacion de persona. Una implementacion, descrita aqui, es una arquitectura de ID personal simple, no costosa y criptograficamente segura. Con esta implementacion se puede crear y eficientemente autenticar documentos de identificacion (ID) personales fotograficos seguros que bloquean los intentos de falsificacion y similitud. Esta ID emplea un codigo de barras compacto, criptograficamente firmado que se puede leer a traves de un escaner ordinario. Este resumen por si mismo no pretende limitar el alcance de esta patente. El alcance de la presente invencion se senala en las reivindicaciones anexas.
Description
IDENTIFICACION DE PERSONA CRIPTOGRAFICAMENTE SEGURA
CAMPO TECNICO
Esta invención se refiere en general a una tecnología para facilitar la autenticación de documentos de identificación de persona.
ANTECEDENTES DE LA INVENCION
Aquí, la autenticación de documento de identificación de persona (ID) se refiere a la confirmación de que la ID presentada es auténtica, genuina, legítima, válida, y/o no adulterada. Esta también puede ser denominada como una certificación de ID de persona. Ejemplos de dichas IDs personales incluyen documentos de inmigración, pasaporte, y licencia de conducir. En contraste, la "verificación de persona" se refiere a la confirmación que la información personal sobre una ID corresponde a la persona que presenta la ID. Existen muchos aspectos de autenticación de ID de persona convencionales. La producción de documentos sofisticada es el aspecto más común. Otros aspectos incluyen biométrica, tarjetas inteligentes, y escala de calados.
Producción Sofisticada Históricamente y a través de muchas culturas, la prueba de una identidad de persona se verificaba a través de la posesión de documentos de identificación. La prueba de la veracidad de dichos documentos ha sido la dificultad de producir tales documentos. Aunque no es un documento de identificación, el dinero en papel es un ejemplo principal del receptor basándose en su autenticidad, ya que es difícil de producir una falsificación pasable. Sin embargo, avances recientes en la tecnología de impresión han hecho dispositivos de impresión de alta calidad relativamente no costosos. La disponibilidad de impresoras de alto extremo ha hecho la falsificación de más documentos de identificación personal (IDs) y se ha hecho una tarea relativamente simple. También, se han elevado significativamente los costos de la impresión de documentos oficiales a través de las organizaciones de emisión. En respuesta, las partes emisoras (tales como gobiernos) han implementado técnicas de producción enormemente más sofisticadas y presumiblemente más costosas. Por ejemplo, las partes emisoras están utilizando hologramas, marcas de agua, microimpresión, papel especial para imprimir, y/o recubrimiento químico, etc. Ya que la producción de IDs es más compleja, la autenticación se ha vuelto correspondientemente más compleja, no confiable, y de manera más importante, costosa.
Aspectos Biométricos La biométrica ha sido definida como un procedimiento para reconocer automáticamente una persona que utiliza rasgos de distinción. Se han propuesto varios aspectos biométricos a través de la cara, lenguaje, huellas digitales, escritura a mano, y/o reconocimiento de iris y retina. Una investigación de estas técnicas se proporciona por "The Biometric Consortium" en "http://www.biometrics, org.". Típicamente, un sistema de identificación de persona a base de biométrica incluye un verificador ser humano quien asegura que el sistema de identificación no sea fraudulento. Esto puede suceder cuando un adversario muestra una foto de tamaño real de la cara de una persona autorizada al detector de cara o reproduce una grabación de voz a un detector de lenguaje. Aunque algunos tipos de identificación de persona a base de biométrica (tal como escaneo de retina o detección de huellas dáctiles) puede ser altamente confiable, por lo regular están intimidando (por ejemplo, exploración de retina) y pueden ser utilizados maliciosamente para incriminar a usuarios inocentes (por ejemplo, escaneo o exploración de huellas digitales). Un detector malicioso puede registrar una huella digital de una persona, crear su copia física, y después, incriminar a esta persona. Esto hace que los sistemas de detección de huellas digitales sean altamente indeseables para la mayoría de los escenarios de identificación de persona. Finalmente, algunos sistemas de biométrica son comúnmente sometidos a quejas por la invasión de privacidad. Por ejemplo, varios puntos de detección de cara de extensión ancha pueden describir en cualquier momento una ubicación para una parte quien gana el control sobre dicho sistema. Sin embargo, casi todos los sistemas de identificación de persona a base de biométrica tienen tres desventajas principales: · contabilidad inconsistente (especialmente para reconocimiento de cara y lenguaje) a medida que el sistema es escalado, lo cual comúnmente hace que estos sistemas sean altamente propensos a falsas alarmas y falsos positivos; • el autenticador necesita ser conectado a un servidor confiado central, el cual en realidad realiza la identificación; y • el equipo que realiza la autenticación es muy costoso Para muchas aplicaciones, los aspectos a base de biométrica son inconvenientes, muy costosos, y de manera más importante, no confiables.
Tarjetas Inteligentes Las tarjetas inteligentes representan un aspecto aparentemente efectivo para la identificación de personas. Una ventaja de las tarjetas inteligentes es que por lo regular es solicitada, es su comunicación toda digital con el autenticador. Un escenario simple es tener una tarjeta inteligente que contiene una foto digital, datos de descripción personales, y una verificación firmada de esta información utilizando la clave privada del emisor. La autenticación se realiza verificando la foto y los datos de descripción personales y después autenticando esta verificación contra la firma utilizando la clave pública del emisor. Finalmente, el autenticador debe presentar la foto digital certificada, de manera que un ser humano puede verificar que la persona que está siendo identificada es la de la foto. Las IDs personales frecuentemente son perdidas o dañadas. El reemplazo de una tarjeta inteligente involucra la compra de otro dispositivo de hardware además de quemar este dispositivo con los contenidos de identificación apropiados. Esto puede ser costoso. Debido a las capacidades de almacenamiento relativamente generosas, las tarjetas inteligentes pueden proporcionar una impresión que pueden ser utilizadas para almacenar información adicional, en particular, información privada sobre el propietario (por ejemplo, claves privadas que son revocadas si la tarjeta inteligente es perdida). Sin embargo, se ha demostrado que las tarjetas inteligentes no pueden ser consideradas como un almacenamiento seguro, ya que es relativamente fácil extraer la información oculta aún sin la ingeniería inversa de la tarjeta inteligente. Ataques ilustrativos que han identificado exitosamente claves de codificación críptica (claves tanto simétricas como privadas) se han basado en analizar el comportamiento de i/O de las tarjetas inteligentes a través de análisis de energía diferencial o análisis de control de tiempo. De esta manera, no se puede esperar que una tarjeta inteligente almacene más de la información pública sobre el usuario, lo cual en muchos casos es equivalente a una ID de la foto.
Marcas de Agua Otra técnica para autenticar el contenido es ocultar información secreta imperceptible, una marca de agua, en la foto digital. Una desventaja serie de este tipo de autenticación de ID es el hecho que en la mayoría de los sistemas de marcas de agua, el secreto oculto en la foto debe ser presentado en el autenticador. Por lo tanto, un dispositivo de autenticación de separación individual hace que todo el sistema se separe. Sorprendentemente, se han desarrollado sistemas de marcas de agua de clave pública, sin embargo, con diferentes aplicaciones objetivo. Además, este sistema requiere de señales huésped significativamente más grandes que una foto individual para detectar estadística y confiablemente la existencia de un secreto dado. Además, dicho sistema requiere qu.e el secreto utilizado para marcar una foto sea renovado después de varias fotos. Finalmente, un cliente malicioso siempre puede intentar valorar el secreto tomando muchas fotos de si mismo y comparándolas con la foto en la ID. En resumen, la utilización de marcas de agua para autenticación de ID pública es la tecnología menos robusta para habilitar la autenticación de ID segura.
Reto Todos los aspectos convencionales (por ejemplo, producción sofisticada, biométrica, tarjetas inteligentes y marcas de agua) están llenos de desventajas. Todos tienen una o más de las siguientes desventajas: • costoso de implementar, mantener y/o escalar; • difícil de implementar, mantener, y/o escalar; • difícil para que el autenticador ser humano efectivamente haga la operación de autenticar; • resultados no confiables (por ejemplo, un grado inaceptable de positivo falso o puntos faltantes); y • seguridad no confiable (por ejemplo, enormemente más fácil que para que un adversario bloquee o falsifique el sistema). Es un reto proporcionar una arquitectura para documentos de identificación personales seguros (IDs) que sean difíciles de falsificar, simplemente y en forma no costosa producido, y que no requiera de aspectos de tarjeta inteligente, biométrica, o producción sofisticada.
COMPENDIO DE LA INVENCION
En la presente se describe una tecnología para facilitar la autenticación de documentos de identificación de persona. Una implementación, descrita aquí, es una arquitectura de ID
, personal criptográficamente segura simple, y no costosa. Con esta implementación, eficientemente se puede crear y autenticar documentos de identificación personal fotográficos seguros (ID) que bloquean los intentos de falsificación y simulación. Esta ID emplea un código de barras compacto, criptográficamente firmado que puede ser leído por un escáner ordinario. Este compendio por sí mismo no pretende limitar el alcance de esta patente. Además, el título de esta patente no pretende limitar ei alcance de esta patente. Para un mejor entendimiento de la presente invención, por favor leer la siguiente descripción detalla y reivindicaciones anexas, tomadas junto con los dibujos anexos. El alcance de la presente invención se ve señalado en las reivindicaciones anexas.
BREVE DESCRIPCION DE LOS DIBUJOS
Los mismos números se utilizan a través de los dibujos para hacer referencia a elementos y características similares. La Figura 1 es una ilustración de una identificación personal ilustrativa que puede ser empleada de acuerdo con una • implementación descrita aquí. La Figura 2 es una representación gráfica amplia de una parte emisora, que emite una identificación personal de acuerdo con una implementación descrita aquí. La Figura 3 es una amplia representación gráfica de una autenticación de una identificación personal de acuerdo con una implementación descrita aquí. La Figura 4 es un diagrama de flujo funcional que muestra una implementación descrita aquí. La Figura 5 es un ejemplo de un ambiente de operación de cómputo capaz de (total o parcialmente) implementar por lo menos una modalidad descrita aquí.
DESCRIPCION DETALLADA DE LA MODALIDAD PREFERIDA
En la siguiente descripción, para propósitos de explicación, se establecen números específicos, materiales y configuraciones con el fin de proporcionar un completo entendimiento de la presente invención. Sin embargo, será evidente para algún experto en la técnica que la presente invención puede ser practicada sin los detalles específicos ilustrativos. En otros casos, se emiten las características bien conocidas o se simplifican para aclarar la descripción de las implementaciones ilustrativas de la presente invención, explicando así mejor la presente invención. Además, para facilitar el entendimiento, ciertos pasos del método son delineados como pasos separados; sin embargo, estos pasos separadamente delineados no deben ser construidos como necesariamente enormes dependiendo de su funcionamiento. La siguiente descripción establece una o más implementaciones ilustrativas de una Identificación de Persona, Criptográficamente Segura. Que incorpora los elementos ilustrados en las reivindicaciones anexas. Estas implementaciones se describen con carácter específico con el fin de satisfacer la descripción escrita de estado, habilitación, y requerimientos de mejor modo. Sin embargo, la misma descripción no pretende limitar el alcance de la patente.
Los inventores intentan que estas implementaciones ilustrativas sean ejemplos. Los inventores no pretenden que estas implementaciones ilustrativas limiten el alcance de la presente invención reclamada. Más bien, los inventores han contemplado que la presente invención reclamada también pueda ser modalizada e implementada en otras formas, junto con otras tecnologías presentes o futuras. Un ejemplo de una modalidad de una Identificación de Persona, Criptográficamente Segura puede ser denominado como una "certificación de cara" ilustrativa o una "CERTCARA ilustrativa", para resumir.
Introducción Una o más implementaciones ilustrativas, descritas aquí, de la presente invención reclamada puede ser implementada (como un todo o en partes) a través de una arquitectura de CERTCARA 400 y/o a través de un ambiente de cómputo como aquel mostrado en la Figura 5. La CERTCARA ilustrativa es una arquitectura de ID personal simple, no costosa, y criptográficamente segura. Con la CERTCARA ilustrativa, uno eficientemente puede crear y autenticar documentos e identificación personales fotográficos seguros (ID) que bloquean los intentos de falsificación y simulación. Esta ID emplea un código de barras compacto, criptográficamente firmado que se puede leer por un escáner ordinario. Proporciona un mecanismo eficiente, simple, no costoso y seguro para autenticar una identificación de persona utilizando IDs que son difíciles de falsificar, pero simplemente y de forma no costosa producidas. En un escenario convencional típico, el sistema de autenticación (es decir, un "autenticador") de una ID de persona debe conectarse a una base de datos remota y recuperar una fotografía almacenada para compararse con la ID. A diferencia de los aspectos convencionales, la CERTCARA ilustrativa no requiere de producción sofisticada, tarjetas inteligentes, biométrica, y/o bases de datos remotas, masivas. De manera más interesante, las IDs no necesitan ser impresas por una impresora confiable o superior (como lo es típicamente en el caso con aspectos convencionales). Más bien, la ID puede ser impresa en cualquier parte, en cualquier ' momento, y potencialmente por cualq uiera. Con la CERTCARA ilustrativa, todos los datos necesarios para la autenticación son con seguridad almacenados en la misma ID, en la forma de un código de barras criptográficamente firmado. No depende de la tecnología de reconocimiento de cara. La autenticación de foto segura proporcionada por la CERTCARA ilustrativa podría contribuir a esfuerzos gubernamentales eficientes, seguros, no costosos, digitales, ya que proporcionan seguridad criptográfica, despliegue y mantenimiento de infraestructura totalmente digital de bajo costo, y uso conveniente tanto para usuarios como para emisores de ID.
IDs de CERTCARA Ilustrativa La CERTCARA ilustrativa es una arquitectura de ID personal simple, no costosa, y criptográficamente segura. En lugar de basarse en la sofisticación del procedimiento de impresión para imponer dificultad de falsificación, la CERTCARA ilustrativa se basa en criptográfica de clave pública para seguridad probable, mientras despliega un procedimiento de impresión a color de calidad estándar a bajo costo. Como se muestra en la Figura 1, una ID de CERTCARA personal 100 incluye "datos de distinción de persona" en una representación "legible por el ser humano" y una representación "legible por la computadora". Aquí, la designación de "legible por un ser humano" no excluye la posibilidad que una computadora pueda leer la representación. En realidad, con la CERTCARA ilustrativa, un dispositivo de cómputo puede "leer" la representación legible por un ser humano. Más bien, la designación significa que es fácilmente legible por un ser humano. Ejemplos de dichas representaciones incluyen fotografías, imágenes, símbolos, y texto de lenguaje humano (por ejemplo, inglés). Similarmente, la designación de "legible por computadora" se enfoca en la facilidad con la cual una computadora puede leer la representación en lugar de una incapacidad de ser humano para leerla.
En general, los "datos de distinción de persona" incluyen información que razonablemente distingue a una persona de otra. Ejemplos de datos de distinción de persona incluyen (pero no se limitan a) la siguiente información sobre una persona específica: una o más imágenes de la cara de la persona, una exploración de la retina de la persona, una exploración del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. Con la CERTCARA ilustrativa, la representación legible por un ser humano incluye una impresión legible por un ser humano de una fotografía de retrato 110 de la persona y cualquier información suplementaria 120 (típicamente, información personal). La representación legible por computadora incluye un código de barras 130, a color, bidimensional, legible por un dispositivo, el cual contiene un mensaje criptográficamente firmado. El mensaje de código de barra 130 incluye versiones compactas tanto de la información suplementaria 120 como de una representación de la cara (de la foto de retrato). El mensaje está firmado (por ejemplo, utilizando RSA) usando la clave pública de la parte que emite la ID (es decir, el emisor).
Emisión de la ID de CERTCARA Como se ilustra en la Figura 2, un ejemplo principal de un emisor de ID 200 es un departamento de gobierno. El emisor 200 oficialmente emite la ID 100. Típicamente, los datos de distinción de persona legibles por un ser humano que están certificados en una ID de CERTCARA son tanto fotográficos como textuales. La foto 10 es un retrato del propietario de la ID de CERTCARA. La foto puede tener cualquier resolución adecuada. Ya que la impresión de la ID se ajusta a cierta área fija, esta resolución puede ser restringida. La resolución necesita ser lo suficientemente grande para efectivamente ser legible por seres humanos y una máquina. La información suplementaria 120 es cualquiera de los datos adecuados. Probablemente varía dependiendo de la aplicación específica. Como se muestra en la Figura 1, típicamente puede ser información estadística personal tal como nombre, edad, peso, altura, peso, color de ojos, otros datos personales, etc. Estos datos quedan impresos en la ID 100. Típicamente, los datos de distinción de persona legibles por computadora que son certificados en una ID de CERTCARA es un código de barras a color bidimensional (por ejemplo, el código de barras 130). Alternativamente, puede ser una tira magnética o algún otro medio legible por computadora adecuado.
Con la CERTCARA ilustrativa, es deseable que un lector de código de barras lea el código de barras 130 en una ID de CERTCARA con exactitud relativa. Ya que la probabilidad de falla de lectura se incrementa con el número de bits codificados en el código de barras, un equilibrio entre la exactitud y el almacenamiento de datos típicamente se hace cuando se produce una ID de CERTCARA. También, se incluyen en este equilibrio el espacio y los requerimientos de calidad de reproducción de la ID. Los datos de imagen faciales digitales compactos eficientes son ventajosos en algunos casos porque: • Para un tamaño dado de código de barra, la compactación eficiente de datos de cara incrementa al máximo la exactitud de la presentación de datos de cara compactados con respecto a la cara de la imagen original, esto reduce el riesgo de encontrar una cara parecida o similar dada; y • Para una exactitud de representación facial dada, la compactación eficiente reduce la longitud del mensaje que necesita ser criptográficamente firmado, reduciendo así el costo computacional de autenticar una firma criptográfica, que limita la cantidad de datos que pueden ser firmados si uno desea autenticar una ID solamente en uno o pocos segundos. Por lo tanto, la CERTCARA ilustrativa emplea un código de barras de aproximadamente 3 Kb que equilibra estos factores. Claro que, otra implementación puede emplear un código de barras que codifique más o menos datos.
Los escáneres modernos son capaces de leer confiablemente aproximadamente 6 colores máximamente separados. De esta manera, para un mensaje de ns bits, la CERTCARA ilustrativa utiliza dos depósitos de ns log6 2 en el código de barras. Por ejemplo, para ns = 3072 bits, se utilizan 1189 binarios, que dan como resultado un código de barras de 120 x 10 binarios. Es deseable que el área de impresión de cada binario deba ser tal que el escaneo del código de barras de cómo resultado un error que sea menor que cierto funcionamiento mínimo deseado encontrado. Es real asumir que la dimensión más larga del código de barras alcanza 2.54 cm. Si cada binario es escaneado con una matriz de 10 x 10 CCD (arreglo de sensor de CCD de 48 bits de 1000 dpi es un equipo estándar de la mayoría de los escáneres de bajo costo), los datos en el código de barras pueden ser detectados con alta confiabilidad. La CERTCARA ilustrativa compacta una imagen de una cara 112 en solamente varios miles de bits con una agudeza preservada de las características faciales principales. La CERTCARA ilustrativa emplea metodologías de compresión a base de cara específica y variantes mejoradas de análisis de componente principal, de manera que se pueden lograr fácilmente velocidades de bits aún cuando el análisis de componente quede entrenado en una base de datos pequeña de imágenes. La pérdida de una ID puede dar como resultado una reutilización potencialmente maliciosa de la ID por un adversario si ese adversario es casi perfecto. Para evitar este escenario impredecible, la ID puede contener información descriptiva de cierta marca única del propietario de la ID.
Autenticación de ID La Figura 3 ilustra un ejemplo de la autenticación de la ID de CERTCARA. Se realiza a través de un dispositivo de escaneo inteligente (tal como el autenticador 300 de CERTCARA). Como se muestra en la Figura 3, el autenticador 300 escanea la foto, información suplementaria y el código de barras de la ID 100. El autenticador 300 obtiene la clave pública de la parte que emite la ID. La clave puede ser almacenada dentro del autenticador o en un almacenamiento de datos localmente conectado. Alternativamente, la clave puede ser recuperable a través de una conexión remota (por ejemplo, Internet). El autenticador 300 escanea el código de barras, descodifica la firma criptográfica, y después realiza la autenticación de firma (por ejemplo, descodificación críptica de la clave pública de los datos descodificados) utilizando la clave pública del emisor 200. Como resultado, el autenticador 300 obtiene el mensaje firmado con la clave privada del emisor. Ese mensaje incluye datos que distinguen a la persona. Más específicamente, el mensaje contiene la información suplementaria 120 y una representación compactada de la 112 en la foto 110. Después, el autenticador escanea la información suplementaria textual 120 de la ID 100, realiza reconocimiento de carácter, y compara el texto reconocido con la información suplementaria extraída. Después, el autenticador 300 escanea la foto de la ID 100. Detecta la cara en la foto y realiza una comparación estadística con la cara descompactada extraída del mensaje de código de barras. Al utilizar guías impresas 114 en la ID, se puede obtener una alineación de escaneo exacta, tal como rotación y escalada. Si ias dos caras coinciden más allá de cierto umbral (el cual puede ser arbitraria, estadística, y/o empíricamente determinado), el autenticador 300 concluye que la ID es auténtica. De otra manera, la ID ha sido ya sea falsificada o dañada, u ocurrió un error mientras se escaneaba la ID. Esta indicación simplemente puede ser una luz cromática (por ejemplo, luz roja o verde) y/o un tono audible (por ejemplo, alarma o zumbido). Por lo tanto, la alteración con la foto con la información suplementaria en una ID oficialmente emitida significa que no coincidirán los datos de distinción de persona codificados en el código de barras criptográficamente firmado.
Verificación Humana Aunque el autenticador 300 realiza la autenticación de una ID de CERTCARA, un ser humano real verifica que la cara en la ID corresponda a la persona que presenta la ID. Este ser humano es denominado, aquí, el oficial de verificación 305. El papel del ser humano con la CERTCARA ilustrativa es verificar que la cara en la ID corresponda a la persona que presenta la ID. Este es el mismo papel que los verificadores humanos por lo regular realizan típicamente en determinaciones de identificación de seguridad o de persona. Por lo tanto, en una determinación de identificación de persona típica, el papel de la CERTCARA ilustrativa es autenticar la ID. Hace esto confirmando que la información en la ID (incluyendo la foto) no haya sido alterada desde que fue emitida por el emisor de ID. En lugar de autorizar la ID, el papel del oficial de verificación 305 es verificar que la cara en la ID (y otros datos de distinción de persona en la ID) corresponda a la persona que presenta la ID. Como una confirmación positiva a través de la CERTCARA ilustrativa, el verificador humano 305 confidencialmente puede confiar en los datos de distinción de persona (incluyendo la foto) en la ID presentada. De manera inversa, con una confirmación negativa por la CERTCARA ilustrativa, el verificador humano 305 puede tener una causa probable para sospechar que la información en la ID presentada ha sido modificada. Aunque este procedimiento de autenticación y verificación típicamente se realiza en persona, puede ocurrir en línea a través de una cámara web, televisión de circuito cerrado, y similares. Con la CERTCARA ilustrativa, el verificador humano 305, si desea, puede obtener la cara del código de barras presentada en una pantalla de vídeo y doblemente verifica que todo esté en orden. Este escenario es particularmente práctico en fronteras, en donde los oficiales de inmigración están ya sentados enfrente de una computadora, de manera que el dispositivo de escaneo puede enviar toda la información a una computadora para su presentación.
Antecedentes de Criptografía La CERTCARA ilustrativa emplea una infraestructura de clave pública (PKI) según siglas en inglés) para firmar criptográficamente los datos en el código de barras de la ID. Más específicamente, emplea criptografía de clave pública de RSA. Sin embargo, otras implementaciones de la CERTCARA ilustrativa pueden emplear otro mecanismo criptográficamente seguro, en especial aquellos que utilizan estructuras de clave privada-pública. Aunque la infraestructura de criptografía de clave pública de RSA es bien conocida por aquellos expertos en la técnica, muchos de sus aspectos clave son discutidos aquí para proporcionar los antecedentes para una discusión adicional de su uso con la CERTCARA ilustrativa. En el sistema de firma de clave pública de RSA, cada parte de comunicación se asume que tiene dos claves. Una clave pública, la cual está disponible a cada uno y se usa para autenticación de firma, y una clave privada, la cual está almacenada con seguridad con el emisor de firma y se utiliza para firmar mensajes. El par de clave publica-privada se crea de la siguiente manera: • Generar dos números primos grandes y distintos, p y q. · Calcular n = pq y f = (p - 1)(q - 1) • Seleccionar un valor aleatorio eeZ*l <e<cp,gcd(e, f) = 1. • Encontrar d e Z*l <d<cp,ed = 1 (modcp). El par de clave creado es: clave privada es d, mientras que la clave pública es un grupo de dos números (n,e). Comúnmente, en protocolos de comunicación que utilizan el cripto-sistema de clave pública de RSA (por ejemplo, la Capa de Receptáculo Segura - SSL) e se fija, usualmente para e = 216 + 1, por lo tanto reduciendo la información que representa la clave pública n así como la aceleración de la autenticación de firma. Un mensaje m e[0, n-1] típicamente es firmada utilizando la clave privada d, como sigue:
s = md (modn) (0.1)
El procedimiento de autenticación muestra que para un mensaje dado m, la firma s ha sido obtenida firmando m utilizando d. Sin embargo, la clave privada d no se utiliza, más bien la clave pública correspondiente n es típicamente utilizada para realizar la misma tarea como sigue:
r = se (modn) (0.2)
Si r = m, entonces s es una firma válida de m, de otra manera la firma s no corresponde al mensaje m. La CERTCARA ilustrativa no depende de un solo secreto almacenado en una sola ubicación protegida. Más bien, emplea técnicas de almacenamiento seguras para los secretos maestros (por ejemplo, claves privadas). Por ejemplo, con una técnica, las múltiples claves privada-pública se utilizan para encadenar las firmas (por ejemplo, que sales de una firma de RSA que es enviada como entrada a otra firma de RSA con una diferente clave privada). Cada clave privada puede ser almacenada en ubicaciones geográficamente diferentes, pero seguras. Con otro ejemplo de una técnica de almacenamiento seguro, las partes de cada clave privada son almacenadas en k diferentes ubicaciones, de manera que cada clave puede ser recuperada solamente si n fuera de k (ti < k) coluden su información para crear la clave. Aquellos expertos en la técnica reconocer está técnica como "el compartido de secreto". Con esta técnica, la organización emisora además dispersas las piezas del rompecabezas que necesitan ser ensambladas por el adversario para romper el sistema.
Con otro ejemplo de una técnica, los secretos pueden ser almacenados en hardware a prueba de falsificación. Claro que, la CERTCARA ilustrativa puede emplear otras técnicas de almacenamiento seguro adecuadas.
Arquitectura y Metodología de CERTCARA La Figura 4 ilustra los componentes funcionales de una o más implementaciones metodológicas de la arquitectura de CERTCARA 400. La porción superior 410 de la Figura 4 ilustra la emisión de una ID CERTCARA 100, mientras que la porción inferior 420 ilustra la autenticación de esa ID. Estas o más implementaciones metodológicas pueden ser realizadas en software, hardware o una combinación de los mismos. Como se muestra en la porción de emisión 410 de la Figura 4, el emisor 200 de la ID CERTCARA crea el mensaje m que es firmado por RSA. En el paso 210, la CERTCARA ilustrativa compacta la cara en la foto 110 de la ID 100. Estos datos de cara compactada (por ejemplo, mensaje f) son una representación breve, pero relativamente completa, de la cara específica en la foto específica 110. La salida de la compactación de cara es el mensaje f con nF > nT bits. El parámetro nF se fija y es igual a nF = k * nRSA, k e Z*, en donde nRSA es la longitud de una clave pública de RSA (se adopta n RSA = 1024) y k comúnmente se fija en k e [2,5]. Dada una nF fija, uno de los objetivos de la compactación de cara es incrementar la distancia entre cualquiera de dos estructuras faciales distintas. Este objetivo se traduce directamente a la probabilidad reducida de un falso negativo y falso positivo durante la autenticación. En el paso 220, la información suplementaria 120 (por ejemplo, datos textuales) es comprimida utilizando cualquier técnica de compresión de datos adecuada. Por ejemplo, el mensaje impreso puede ser comprimido como texto puro, utilizando LZ77 o semánticamente con codificación óptima (por ejemplo, direcciones convertidas a latitud/longitud codificadas utilizando codificación aritmética). La salida de la compresión de texto es denotada como un mensaje T con nT bits. La CERTCARA ilustrativa lee los datos de la ID CERTCARA con una presunción libre de error. Después ya sea comprime los datos o criptográficamente los verifica antes de combinar la digestión, como la Ecuación (1.3). Ya que la salida siempre es de una longitud fija, la verificación algunas veces es deseable a través de compresión. Las funciones de verificación ilustrativas son SHA1 y MD5. Los mensajes f y t se convierten en un mensaje m de longitud nM = nF, utilizando un operador 230 que fomenta cada bit de m para que sea dependiente de por lo menos un bit tanto de f como de t, y existe por lo menos un bit en m que depende de un bit dado de f o t. Esto ayuda a incrementar el número de bits que se necesitan ser manipulados en una foto para crear cierto mensaje m. Un ejemplo de dicho operador es:
m = t ® f = m¡ = t¡modnTXORf¡,¡ = 0...nF - 1, (0.3)
en donde m¡, f¡, y t¡ representan i bits del mensaje m, f y t, respectivamente. En el paso 240, el mensaje m es firmado con la clave privada
242 del emisor de una ID CERTCARA. Cada nRSA bits de m son firmados separadamente. La firma resultante s tiene ns = nM = nF bits. La firma resultante s es impresa como un código de barras 130 a color bidimensional sobre la ID CERTCARA 100. Como se muestra en la porción de autenticación 420 de la Figura 4, el autenticador 300 de CERTCARA que los datos criptográficamente firmados en el código de barra corresponden con los datos suplementarios 120 y la cara 112 en la foto 110 de una CID CERTCARA. El autenticador 300 ¡nicialmente escanea los tres componentes impresos de la ID: la foto 110, la información textual suplementaria 120, y el código de barras 130. Esos están representados a través del escaneo de foto 310, escaneo de texto OCR 320 y escaneo de código de barras 330. En el paso 322, la información textual suplementaria escaneada también es convertida a una cadena de texto. Esta cadena de texto es comprimida utilizando la misma técnica de compresión (por ejemplo, una que se basa en la ecuación (0.2)) empleada anteriormente por el componente 220. Esto da como resultado un mensaje tv. El reconocimiento de carácter óptico genérico (OCR) no es requerido para esta tarea, ya que la fuente utilizada para imprimir el texto es conocida por el autenticador y puede ser optimizada para una OCR mejorada. En el paso 332, el autenticador 300 recibió los datos de código de barrea escaneados. Convierte el código de barras escaneado a una firma de autenticación sv. El autenticador obtiene la clave pública 334 del emisor. Realiza la autenticación de firma de RSA en sv, utilizando la .tecla pública del usuario y obtiene eí mensaje firmado mv. Si la ID no ha sido falsificada con, entonces la firma de autenticación sv, y la firma originalmente impresa s, coincidirá. Sin embargo, el autenticador no tiene ningún acceso directo a una copia verificable como una firma originalmente impresa. Más bien, debe autenticar que la firma de autenticación sv de la ID presentada, en realidad, es la firma originalmente impresa s. Ya que la información de foto y la suplementaria en la ID presentada fueron presumiblemente utilizadas para generar la firma de autenticación sv, entonces los datos codificados en sv deben coincidir con la cara y los datos suplementarios extraídos de ahí. Si la ID permanece en una condición antigua y no modificada, coincidirán. De otra manera, no coincidirán. En el paso 340, el mensaje fv es calculado de m„ y tv. En el paso 350, el autenticador 300 aplica una técnica de descompactación para extraer los datos de características faciales digitales de fv. En el paso 360, el autenticador compara los datos de característica facial extraídos de fv a los datos de característica facial digitales de la foto escaneada de la ID presentada. Cuantifica el nivel de similitud (por ejemplo, correlación) entre las dos caras: la descompactada y la escaneada. En el paso 370, el autenticador 300 reporta los resultados del componente 360. Si el nivel cuantificado de correlación está por arriba de un umbral, entonces reporta que la ID es auténtica. De otra manera, reporta que es inválida. Alternativamente, el autenticador puede reportar que la ID es válida, pero proporciona una indicación adicional (por ejemplo, iluminación con luz azul y zumbidos rápidos) que esta persona particular debe ser detenida. Puede ser deseada por las autoridades como una persona de interés, sospechoso, criminal, fugitivo, etc. Otra vez, la tarea de autenticación de cara o rostro no involucra el reconocimiento de cara en la determinación típica de biométrica, sino que más bien una tarea más directa para correlacionar dos estructuras faciales equivalentes. Si el autenticador 300 indica que la ID es auténtica, el verificador oficial humano 305 confidencialmente realiza su obligación típica para autenticar que los datos legibles por un ser humano (incluyendo la foto) en la ID corresponden a la persona que presenta la ID. Si el autenticador 300 indica que la ID es inválida, proporciona al verificador oficial humano 305 una sospecha razonable para investigación adicional. Los datos sobre la ID pueden ser falsificados y de esta manera, el presentador es un impostor. Los datos en la ID pueden ser corrompidos o simplemente leídos incorrectamente.
Compendio de Cara o Rostro Una representación digital de las características faciales de la cara 112 en la foto 110 en la ID 100 está almacenada en el código de barra 130. Si ios equilibrios de la exactitud y espacio de lectura de código de barras lo permiten, entonces toda la fotografía íntegra puede ser codificada en el código de barras. Ya que la información de distinción de clave se encuentra en la cara de la persona, entonces los equilibrios de factores pueden permitir que una porción íntegra de la foto que representa la cara sea codificada en el código de barras. Ya que las realidades del equilibrio cuando conducen a un almacenamiento de datos menos sustancial en el código de barras que el que puede representar totalmente la cara íntegra en la foto, la imagen digital 110 de la cara es compactada con la CERTCARA ilustrativa. Aunque la imagen de la cara puede ser compactada utilizando técnicas de compresión de imagen tradicionales (por ejemplo, JPEG, GIF, etc.), otras técnicas pueden ser empleadas para reducir los requerimientos de almacenamiento mientras se mantiene aún más una representación legítima de la cara. Con la CERTCARA ilustrativa, los datos de característica facial digitales en el código de barras deben ser una representación breve, pero razonablemente completa de la cara como la foto. A diferencia de los aspectos de reconocimiento de cara o rostro biométricos, los datos de característica facial digitales no necesitan representar la cara de la persona vista de múltiples ángulos y condiciones. Más bien, los datos de característica facial digitales en la ID CERTCARA solo necesitar representar esa cara específica en esa fotografía específica. Es decir, ya que la CERTCARA ilustrativa está autenticando que la cara en la foto en la ID coincide con la cara representada por los datos de característica facial digitales en el código de barras. Ya que los datos de característica facial digitales en realidad son una representación breve, pero razonablemente completa de la cara en esa foto específica, puede ser denominado como "compendio de cara". Este compendio de cara está "razonablemente completo" en el sentido que el compendio contiene datos suficientes para reconstruir una imagen de la cara. Además, el compendio está lo suficientemente "razonablemente completo" de manera que los datos de característica facial suficiente son codificados ahí para distinguir potencialmente la cara representada de otras caras similares. Claro que, otras implementaciones pueden emplear códigos de barra que codifican más o menos datos, pero una implementación, descrita aquí, emplea un código de barras de aproximadamente 3000 bits. Esto se encuentra como un compromiso razonable de muchos factores, incluyendo (pero no limitándose a) exactitud de lectura de código de barra y espacio para el código de barra. Para mejorar este compromiso, la CERTCARA ilustrativa emplea una técnica de compactación que identifica al objeto de interés (por ejemplo, estructura facial) y compacta sus características, en lugar de compactar toda la imagen utilizando técnicas de compresión de imagen estándares tales como JPEG.
Detección y Compactación de Cara o Rostro La comunidad de visión de computadora ha estudiado varios modelos de caras durante los últimos años. La CERTCARA ilustrativa no necesita codificar la imagen de cara para facilitar el reconocimiento de la persona en diferentes imágenes, sino que más bien en la misma fotografía a partir de la cual el código de cara ha sido extraído. De esta manera, la CERTCARA ilustrativa no mira o reproduce la emisión difícil de sobre-entrenar lo que está presente en una aplicación de reconocimiento de cara biométrica típica. Más bien, la CERTCARA ilustrativa emplea una técnica de compactación de características faciales eficiente. Aunque se pueden emplear coeficientes de DCT genéricos, las imágenes de cara pueden ser compactadas mejor utilizando modelos de sub-espacio aprendidos de una base de datos de cara grande. El problema del aprendizaje del sub-espacio puede ser elegantemente definido en términos de un modelo generativo que describe generación de unión de las coordenadas de sub-espacio o factores, y y la imagen g combinando linealmente componentes de imagen en la así llamada matriz de carga de factor ?:
P(g.y) = N(g; M + Ay.<D)N(y;0.l) (0.4)
en donde F constituye al ruido de imagen no uniforme (es decir, la variabilidad no capturada en el modelo de sub-espacio). ? es una matriz de n x k, utilizada para expandir del sub-espacio dimensional k a uno totalmente dimensional n, en donde n es el número de píxeles en la imagen g. Los parámetros ?, F y µ pueden ser aprendidos incrementando al máximo la probabilidad de un grupo de imágenes gt,
log p(gt) = ? í p(gt, yt), (0.5) t yt
y una buena representación de baja dimensión de la imagen tiende a ser E[y I g]. El modelo de probabilidad anterior, análisis de factor denominado análisis de factor (FA), también permite el diseño de la estrategia de codificación óptima para los factores y. Como resultado, una imagen de cara puede ser eficientemente codificada con aproximadamente 85 bytes representando 100 factores de cara y.
El modelo de sub-espacio puede ser extendido que toma en cuenta la posible transformación de la imagen facial, tales como traducciones, rotaciones, y escala. En este modelo, denominado análisis de componente transformado (TCA), se aplica una variable de transformación aleatoria adicional T a la imagen expandida desde y, y se observa una nueva imagen h:
P(h.g.y) = N(h;Tg,i|/)N(g;u + Ay, D)N(y;0,l) (0.6)
Dicho modelo, cuando se entrena en un grupo de imágenes tiende a alinear automáticamente todas las imágenes para crear la representación de sub-espacio muy compacta. Los modelos de sub-espacio regulares, en presencia de variabilidad de trasformacion en los datos de entrenamiento, tenderán a crear modelos borrosos, mientras que TCA crea componentes más agudos.
Autenticación de CERTCARA La tarea de autenticación realizada por la CERCARA ilustrativa puede ser vista como una congruencia de plantilla. Se puede utilizar una probabilidad sobre las ventanas en la imagen, como un costo en lugar de las diferencias de plantilla, aunque podría trabajar una técnica de correlación más directa. Por ejemplo, para utilizar la probabilidad como la medida de similitud, se podría tomar el mensaje f, extraer el tamaño de ventana y el umbral de detección thr así como los parámetros de sub-espacio y, calcular:
log p(hly) = JT,g p(h,g,T I y), (0.7)
para todas las ventanas de tamaño apropiado. Si maxh log p( ) > thr, entonces la fotografía de ID contiene la cara codificada en el código de barras. Si las trasformaciones únicamente modeladas son desplazamientos, la integración sobre la trasformacion T no es necesaria, ya que la búsqueda se realiza a través de todas las ventanas en la imagen. Este procedimiento es equivalente a la congruencia de µ + Ay con la ventana h, en el sentido de una distancia de Mahalanobis que depende del modelo de ruido aprendido. Estos tipos de cómputo son tan efectivos como la correlación de imagen y pueden ser realizados muy eficientemente utilizando la transformación rápida de Fourier (FFT). Durante la creación de la ID de la foto, la fotografía provista es buscada para una cara, la cual es cortada y compactada eficientemente utilizando un analizador de componente transformado. El código de cara, junto con el error de compactación y el tamaño de ventana (o aún la posición), es firmado con una clave privada. La ID CERTCARA después es creada como una combinación de texto, foto y un código de barras conteniendo la cara codificada. Durante la autenticación, el código de barras es descodificado y la cara es codificada, consistiendo de los factores y, el umbral de probabilidad (o error de codificación) y el tamaño de ventana son descodificados del código de barras utilizando una clave pública y el almacenamiento de cara en el código de barras se compara con uno en la fotografía real en la ID CERTCARA.
Escaneo de Códigos de Barra a Color Bidimensionales Claro que, es deseable tener una alta exactitud cuando se lee el código de barras a color bidimensional. Los dispositivos de escaneo de bajo costo modernos típicamente tienen una exactitud de 48 bits por píxel en el espectro de color RGB. Sin embargo, duramente la información de color de una imagen digital es recuperada con exactitud después de la impresión y después del escaneo. Al asumir dispositivos de bajo costo y material de impresión, se puede tener una buena esperanza de que solamente varios colores sean transmitidos confiablemente a través de este canal de comunicación. Al asumir que el código de barras nB-binario, ß, la probabilidad que sea incorrectamente escaneado es igual a:
nB ?G[ß??] = 1-? (1-Pr[B,?Yi])=1 - (1-s)ns (0.8)
en donde ? es el código de barras de nB-binario escaneado y e es la probabilidad máxima para un color dado usado en el código de barras que será incorrectamente escaneado. Por lo menos una implementación, descrita aquí, adopta códigos de barras de 6 colores:
RGB:r = [0, 0,0], [0,0, 255], [0,255,0], [255, 0,0], [255, 255, 255], [255, 255,0]
como un canal de comunicación confiable e<10 que puede satisfacer probabilidad de error de lectura de por lo menos ?G[ß??]<10"4. Comúnmente, para un tipo de escáner dado (por ejemplo, marca de matriz de sensor CCD), uno de los siguientes colores [255, 255,0], [255, 0,255], [0,255, 255] tiene las velocidades más altas de error de lectura con respecto a los otros colores en G. De esta manera, para un tipo dato de dispositivo de escaneo CCD, el espectro G es uno de estos colores, el cual da como resultado una buena velocidad de error de lectura. La exactitud de lectura del código de barras puede ser mejorada a través de detección de error (por ejemplo, verificar paridad) y códigos de corrección de error (por ejemplo, códigos de Reed-Solomon), aunque típicamente un buen funcionamiento se logra imprimiendo ios colores G en una ubicación conocida en la ID para permitir la sintonización fina del escáner.
Sistema y Ambiente de Cómputo Ilustrativos La Figura 5 ¡lustra un ejemplo de un ambiente de cómputo adecuado 500 dentro del cual una CERTCARA ilustrativa, como se describe aquí, puede ser implementada (ya sea total o parcialmente). El ambiente de cómputo 500 puede ser utilizado en las arquitecturas de computadora y red descritas aquí. El ambiente de cómputo 500 ilustrativo es solo un ejemplo de un ejemplo de un ambiente de cómputo y no pretende sugerir ninguna limitación en cuanto al alcance o funcionalidad de las arquitecturas de computadora y red. Ni el ambiente de cómputo 500 debe ser interpretado como teniendo cualquier dependencia o requerimiento con relación a cualquiera o a una combinación de componentes ilustrados en el ambiente de cómputo 500 ilustrativo. La CERTCARA ilustrativa puede ser implementada con numerosos otros ambientes o configuraciones de sistema de cómputo de propósito general o de propósito especial. Ejemplos de sistemas de cómputo conocidos, ambientes, y/o configuraciones que pueden ser adecuados para utilizarse incluye, pero no se limitan a computadoras personales, computadoras de servidor, clientes pequeños, clientes grandes, dispositivos manuales o portátiles, sistemas de multiprocesador, sistemas a base de microprocesador, cajas de TV por cable, electrónica de consumidor programabie, PCs de red, minicomputadoras, microcomputadoras, ambientes de cómputo distribuido que incluyen cualquiera de los sistemas o dispositivos anteriores, y similares. La CERTCARA ilustrativa puede ser descrita en el contexto general de instrucciones ejecutables por computadora, tales como módulos de programa, se ejecutan por una computadora. En general, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc. Que realizan tareas particulares o implementan tipos de datos abstractos particulares. La CERTCARA ilustrativa también puede ser practicada en ambientes de cómputo distribuidos, en donde se realizan tareas por dispositivos de procesamiento remotos que están enlazados a través de una red de comunicaciones. En un ambiente de cómputo distribuido, los módulos de programa pueden ser ubicados en medios de almacenamiento de computadora tanto locales como remotos, incluyendo dispositivos de almacenamiento de memoria. El ambiente de cómputo 500 incluye un dispositivo de cómputo de propósito general en la forma de una computadora 502. Los componentes de la computadora 502 pueden incluir, pero no se limitan a, uno o más procesadores o unidades de procesamiento 504, una memoria de sistema 506, y un conductor común de sistema 508 que acopla varios componentes de sistema, incluyendo el procesador 504 a la memoria de sistema 506. El conductor común de sistema 508 representa uno o más de cualquiera de los varios tipos de estructuras de conductor común, incluyendo un conductor común de memoria o controlador de memoria, un conductor común periférico, un puerto de gráficos acelerado, y un procesador o conductor común local utilizando cualquiera de una variedad de arquitecturas de conductor común. A manera de ejemplo, dichas arquitecturas pueden incluir un conductor común de Arquitectura Estándar de Industria (ISA), un conductor común de Arquitectura de Microcanal (MCA), un conductor común de ISA mejorado (EISA), un conductor común local de Asociación de Estándares de Video electrónica (VESA) y un conductor común de Interconexión de Componente Periféricos (PCI), también conocido como conductor común de Mezanine. La computadora 502 típicamente incluye una variedad de medios legibles por computadora. Dichos medios pueden ser cualesquiera medios disponibles que sean accesibles por la computadora 502 e incluyen medios tanto volátiles como no volátiles, medios removibies y no removibles. La memoria de sistema 506 incluye medios legibles por computadora en la forma de memoria volátil, tales como memoria de acceso aleatorio (RAM) 510, y/o memoria no volátil, tal como memoria de solo lectura (ROM) 512. Un sistema de entrada/salida básico (BIOS) 514, conteniendo las rutinas básicas que ayudan a transferir información entre elementos dentro de la computadora 502, tal como durante el arranque, está almacenado en la ROM 512. La RAM 510 típicamente contiene datos y/o módulos de programa que son inmediatamente accesibles a y/o actualmente son operados a través de la unidad de procesamiento 504. La computadora 502 también puede incluir otros medios de almacenamiento de computadora removibles/no removibles, volátiles/no volátiles. A manera de ejemplo, la Figura 5 ilustra una unidad de disco duro 516 para leer de y escribir a un medio magnético no removible, no volátil (no mostrado), una unidad de disco magnético 518 para leer de y escribir a un disco magnético removible, no volátil 520 (por ejemplo, "un disco flexible"), y una unidad de disco óptico 522 para leer de y/o escribir a un disco óptico removible no volátil 524, tal como un CD-ROM, DVD-ROM, u otros medios ópticos. La unidad de disco duro 516, la unidad de disco magnético 518, y la unidad de disco óptico 522 cada una está conectada al conductor común de sistema 508 a través de una o más interfases de medios de datos 526. Alternativamente, la unidad de disco duro 516, la unidad de disco magnético 518, y la unidad de disco óptico 522 pueden ser conectadas al conductor común de sistema 508 a través de una o más interfases (no mostrada). Las unidades de disco y sus medios legibles por computadora asociados proporcionan almacenamiento no volátil de instrucciones legibles por computadora, estructuras de datos, módulos de programa, y otros datos para la computadora 502. Aunque el ejemplo ilustra un disco duro 516, un disco magnético removible 520, y un disco óptico removible 524, se debe apreciar que se pueden utilizar otros tipos de medios legibles por computadora, los cuales pueden almacenar datos que sean accesibles por una computadora, tales como casetes magnéticos u otros dispositivos de almacenamiento magnéticos, tarjetas de memoria flash, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, memorias de acceso aleatorio (RAM), memoria de solo lectura (ROM), memoria de solo lectura programable, eléctricamente borrable (EEPROM), y similares, para implementar el sistema y el ambiente de cómputo ilustrativos. Cualquier número de módulos de programa puede ser almacenado en el disco duro 516, disco magnético 520, disco óptico 524, ROM 512 y/o RAM 510, incluyendo, a manera de ejemplo, un sistema operativo 526, uno o más programas de aplicación 528, otros módulos de programa 530, y datos de programa 532. Un usuario puede introducir comandos e información a la computadora 502 a través de dispositivos de entrada tales como un teclado 534 y un dispositivo de señalamiento 536 (por ejemplo, "un ratón"). Otros dispositivos de entrada 538 (no mostrados específicamente) pueden incluir un micrófono, palanca de juegos, almohadilla de juegos, antena, puerto en serie, escáner, y/o similares. Estos y otros dispositivos de entrada están conectados a la unidad de procesamiento 504 a través de interfases de entrada/salida 540 que están acopladas al conductor común de sistema 508, pero pueden ser conectadas a través de otra interfase de estructuras de interfase y de conductor común, tales como un puerto paralelo, puerto de juegos, o un conductor común en serie universal (USB). Un monitor 542 u otro tipo de dispositivo de presentación también puede ser conectado al conductor común de sistema 508 a través de una interfase, tal como un adaptador de vídeo 544. Además del monitor 542, otros dispositivos periféricos de salida pueden incluir componentes tales como bocinas (no mostrados) y una impresora 546, la cual puede ser conectada a la computadora 502 a través de las interfases de entrada/salida 540. La computadora 502 puede operar en un ambiente en red utilizando conexiones lógicas a una o más computadoras remotas, tales como un dispositivo de cómputo remoto 548. A manera de ejemplo, el dispositivo de cómputo remoto 548 puede ser una computadora personal, una computadora portátil, un servidor, un enrutador, una computadora re red, un dispositivo par, u otro nodo de red común, y similares. El dispositivo de cómputo remoto 548 se ¡lustra como una computadora portátil que puede incluir muchos o todos los elementos y características descritas aquí con relación a la computadora 502. Las conexiones lógicas entre la computadora 502 y la computadora remota 548 son ilustradas como una red de área local (LAN) 550 y una red de área amplia general (WAN) 552. Dichos ambientes en red son lugares comunes en oficinas, redes de computadora a través de empresas, intranets, e Internet. Cuando se implementa en un ambiente en red de LAN, la computadora 502 está conectada a una red local 550 a través de una interfase de red o adaptador 554. Cuando se implementa en un ambiente en red de WAN, la computadora 502 típicamente incluye un módem 556 u otro medio para establecer comunicaciones a través de la red amplia 552. El módem 556, el cual puede ser interno o externo a la computadora 502, puede ser conectado al conductor común de sistema 508 a través de las interfases de entrada/salida 540 u otros mecanismos apropiados. Se debe entender que las conexiones ilustradas son ilustrativas y que se pueden emplear otros medios para establecer enlaces de comunicación entre las computadoras 502 y 548. En un ambiente en red, tal como aquel descrito con el ambiente de cómputo 500, los módulos de programa ilustrados con relación a la computadora 502, o sus porciones, pueden ser almacenados en un dispositivo de almacenamiento de memoria remoto. A manera de ejemplo, los programas de aplicación remotos 558 residen en un dispositivo de memoria de computadora remota 548. Para propósitos de ilustración, los módulos de aplicación y otros componentes de programa ejecutables tales como el sistema operativo se ilustran aquí como en bloques discretos, aunque se reconoce que tales programas y componentes residen en varios tiempos en diferentes componentes de almacenamiento del dispositivo de cómputo 502, y son ejecutados por el procesador(es) de datos de la computadora.
Instrucciones Ejecutables por Computadora Una implementación de una CERTCARA ilustrativa puede ser descrita en el contexto general de instrucciones ejecutables por computadora, tales como módulos de programa, ejecutados por una o más computadoras u otros dispositivos. En general, los módulos de programa incluyen rutinas, programas, objetos, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. Típicamente, la funcionalidad de los módulos de programa puede ser combinada o distribuida según se desee en las varias modalidades.
Ambiente Operativo Ilustrativo La Figura 5 ilustra un ejemplo de un ambiente operativo adecuado 500 en donde se puede implementar una CERTCARA ilustrativa. Específicamente, las CERT(s) CARA descritas aquí pueden ser implementadas (total o parcialmente) a través de cualquiera de los módulos de programa 528-530 y/o sistema operativo 526 en la Figura 5 o una porción de la misma. El ambiente operativo es solo un ejemplo de un ambiente operativo adecuado y no pretende sugerir ninguna limitación en cuanto al alcance o uso de la funcionalidad de la CERTCARA(s) ilustrativa descrita aquí. Otros sistemas de cómputo bien conocidos, ambientes, y/o configuraciones que son adecuados para utilizarse, incluyen, pero no se limitan a, computadoras personales (PCs), computadoras de servidor, dispositivos manuales o portátiles, sistemas de multiprocesador, sistemas a base de microprocesador, electrónica de consumidor programable, teléfonos inalámbricos y equipos, aparatos de propósito general y de propósito especial, circuitos integrados de aplicación específica (ASICs), PCs de red, minicomputadoras, macrocomputadoras, ambientes de cómputo distribuido, que incluyen cualquiera de los sistemas o dispositivos anteriores, y similares.
Medios Legibles por Computadora Una implementación de una CERTCARA ilustrativa puede ser almacenada en o trasmitida a través de alguna forma de medios legibles por computadora. Los medios legibles por computadora pueden ser cualquier medio disponible que pueda ser accesado por una computadora. A manera de ejemplo, y no de limitación, los medios legibles por computadora pueden comprender "medios de almacenamiento por computadora" y "medios de comunicaciones". Los "medios de almacenamiento por computadora" incluyen medios volátiles y no volátiles, removibles y no removibles, implementados en cualquier método o tecnología para el almacenamiento de información tal como instrucciones legibles por computadora, estructuras de datos, módulos de programa, u otros datos. Los medios de almacenamiento por computadora incluyen, pero no se limitan a, RAM, ROM, EEPROM, memoria flash, u otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento del disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda ser utilizado para almacenar la información deseada la cual puede ser accesada por una computadora. Los "medios de comunicación" típicamente modalizan instrucciones legibles por computadora, estructuras de datos, módulos de programa u otros datos en una señal de datos modulada, tal como una onda portadora u otro mecanismo de transporte. Los medios de comunicación también incluyen cualquier medio de suministro de información. El término "señal de datos modulada" significa una señal que tiene una o más de sus características fijadas o cambiadas de tal manera que codifican información en la señal. A manera de ejemplo, y no de limitación, los medios de comunicación incluyen medios con cables tales como una red con cables o conexión de cable directo, y medios inalámbricos tales como medios acústicos, RF, infrarrojos, y otros medios inalámbricos. También las combinaciones de cualquiera de los anteriores se incluyen dentro del alcance de medios legibles por computadora.
Comparación con Aspectos Existentes La CERTCARA ilustrativa no requiere de tarjetas inteligentes o de aspectos biométricos costosos para la autenticación de una identidad de una persona. No se basa en la sofisticación de la producción de ID para ayudar a autenticar la identidad de una persona reduciendo la probabilidad de falsificaciones.
Producción Sofisticada Con un equipo de producción sofisticado, fácilmente disponible, de alta calidad, relativamente no costoso, un pillo inescrupuloso y fácilmente documentos falsos impresitos, e incluyendo IDs personales. En respuesta, las partes de emisión (tales como gobierno) han implementado técnicas de producción enormemente más sofisticadas y presumiblemente más costosas. Por ejemplo, las partes de emisión están utilizando hologramas, marcas de agua, microimpresión, papel de impresión especial, y/o recubrimiento químico, etc. Ya que la producción de las IDs es más compleja, la autenticación se ha vuelto correspondiente más compleja, no confiable, y de manera más importante, costosa. Con la CERTCARA ilustrativa, estas partes de emisión pueden finalizar con este ciclo de escalada de técnicas de producción enormemente más costosas y sofisticadas y técnicas de autenticación enormemente más complejas, no confiables y costosas, en contraste a los aspectos convencionales, la CERTCARA ilustrativa no se basa en la sofisticación de la producción de ID para incrementar el nivel de confidencia de que la ID presentada no sea falsa.
La ID CERTCA A no necesita ser impresa por un impresor confiado o de alto extremo. No necesita ser producida utilizando técnicas de producción sofisticadas para hacer más difícil y costoso que un pillo engañoso fabrique una ID falsa. Más bien, la ID CERTCARA puede ser impresa en cualquier parte, en cualquier momento, y potencialmente por cualquiera que utilice impresoras básicas, no costosas. Es decir, ya que la CERTCARA ilustrativa se basa en los datos criptográficamente formados en el código de barra para hacer más difícil y costoso que un adversario fabrique una ID falsa; más bien se basa en la sofisticación de producción. Con la CERTCARA ilustrativa, el Departamento de Vehículos de Motor, por ejemplo, puede enviar un correo electrónico de una ID de licencia de conductor (en su forma digital) a un cliente, quien la imprime en su propia impresora creando las copias que desee. A diferencia de los aspectos convencionales, la pérdida de la ID con la CERTCARA ilustrativa incurre en un costo mínimo para el cliente.
Aspectos Biométricos Con los aspectos biométricos, una computadora automáticamente puede reconocer una persona que utiliza rasgos de distinción de esa persona. Se han propuesto varios aspectos de identificación de persona a base de biométrica. Algunos de estos incluyen reconocimiento automático de los rasgos de distinción de la cara de una persona, lenguaje, huellas digitales, escritura manual, y/o iris y retina. Aunque algunos tipos de identificación de persona a base de biométrica (tal como escaneo de retina o detección de impresión de huella) puede ser confiable, por lo regular están intimidando (por ejemplo, escaneo de retina) y se pueden utilizar maliciosamente para incriminar a usuarios inocentes (por ejemplo, escaneo de huellas digitales). Un detector malicioso puede registrar una huella digital de una persona, crear su copia física y después, incriminar en un futuro a esta persona. Esto hace que los sistemas de detección de huellas digitales sean altamente indeseables para la mayoría de los escenarios de identificación de personas. Típicamente, un sistema de identificación de persona a base de biométrica incluye un verificador humano quien asegura que el sistema de identificación no es falso. Esto puede suceder cuando un adversario muestra una foto de tamaño real de la cara de una persona autorizada al detector de cara o reproduce una grabación de voz al detector de lenguaje. Finalmente, algunos sistemas de biométrica son comúnmente sometidos a quejas por la invasión de privacidad. Por ejemplo, los puntos de detección de cara más amplios pueden describir en cualquier momento una ubicación para una parte quien obtiene control sobre ese sistema. Para la mayoría de las aplicaciones, los aspectos a base de biométrica generalmente se consideran como inconvenientes, muy costosos, y de manera más importante, no confiables.
Tarjetas inteligentes Con un sistema a base de tarjeta inteligente, una imagen digitalmente almacenada de la cara de una persona debe ser presentada de manera que el verificador humano puede confirmar que la cara en la imagen almacenada en la tarjeta corresponde a la cara del presentador de la tarjeta inteligente. La presentación típica será una LCD u otra presentación de panel plano. Sin embargo, la CERTCARA ilustrativa no necesita presentar ninguna imagen. Más bien, emplea un escáner óptico (por ejemplo, un dispositivo acoplado de carga (CCD) para escanear la foto, información suplementaria, y código de barras). El verificador humano confirma que la cara de la imagen impresa corresponde a la cara del presentador de la ID CERTCARA. Las presentaciones de calidad media (por ejemplo, LCDs) son significativamente más costosas que los escáneres CCD (hasta un factor de 5). En un estimado, un escáner de producción en masa del autenticador de la CERTCARA ilustrativa no debe costar más de 15 dólares, opuesto a un autenticador de tarjeta inteligente, que debe abarcar por lo menos 50 dólares solamente para la presentación de LCD. Consecuentemente, el costo de la infraestructura de autenticación de la CERTCARA ilustrativa es significativamente menor que el de un aspecto a base de tarjeta inteligente. Además, las IDs personales frecuentemente son perdidas o dañadas. El reemplazo de una ID CERTCARA involucra solamente una simple reimpresión. Sin embargo, el reemplazo de una tarjeta inteligente involucra la compra de otro dispositivo de hardware además del quemado de este dispositivo con los contenidos de identificación apropiados. Además, los datos almacenados en las tarjetas inteligentes no son seguros. Al utilizar varias técnicas, los datos en la tarjeta inteligente pueden ser extraídos. De manera más importante, puede ser reemplazada con nuevos datos. Esto reduce el nivel de confidencia total en la seguridad de las tarjetas inteligentes. Debido a sus capacidades de almacenamiento relativamente generosas, las tarjetas inteligentes pueden proporcionar una impresión que puedan ser utilizadas para almacenar información adicional, en particular, información privada sobre el propietario (por ejemplo, claves privadas que son revocadas si la tarjeta inteligente se pierde).
Conclusión Aunque la invención ha sido descrita en un lenguaje específico a características estructurales y/o pasos metodológicos, se debe entender que la invención definida en las reivindicaciones anexas no sea necesariamente limitada a las características y pasos específicos descritos. Más bien, las características y pasos específicos se describen como formas preferidas para implementar la invención reclamada.
Claims (1)
- REIVINDICACIONES 1. - Un sistema para facilitar la identificación de persona criptográficamente segura, el sistema comprende: un emisor de identificación configurado para producir uno o más documentos de identificación de persona (IDs) para una persona, la ID comprendiendo primera y segunda representaciones de datos que distinguen a una persona, las cuales distinguen personas, la primera representación siendo legible por un ser humano y la segunda representación siendo legible por computadora y codificada crípticamente; y un autenticador de identificación configurado para determinar automáticamente si la primera representación de los datos que distinguen a la persona de una ID corresponden a una segunda representación descodificada crípticamente de datos que distinguen a una persona de la misma ID. 2. - Un sistema de acuerdo con la reivindicación 1, en donde la primera representación incluye datos que distinguen a la persona seleccionados de un grupo que consiste de una o más imágenes de la cara de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, altura de la persona, el color de cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre los tatuajes de la persona, las estadísticas humanas personales de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 3. - Un sistema de acuerdo con la reivindicación 1, en donde la segunda representación incluye datos que distinguen a la persona seleccionados del grupo que consiste de una o más imágenes de cara de la persona, una exploración de la retina de la persona, una exploración del iris de la persona, el nombre de la persona, el numero de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de las personas, información sobre tatuajes de las personas, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 4. - Un sistema de acuerdo con la reivindicación 1, en donde el formato de la primera representación se selecciona de un grupo que consiste de texto de lenguaje humano escrito, codificación a color, fotografías, símbolos de lenguaje humano escritos, e imágenes. 5. - Un sistema de acuerdo con la reivindicación 1, en donde el formato de la segunda representación se selecciona de un grupo que consiste de un código de barras, una cadena magnética, y un dispositivo de almacenamiento de memoria. 6. - Un sistema de acuerdo con la reivindicación 1, en donde: la primera representación de datos de distinción de persona comprende una imagen de una persona, en donde la imagen comprende la cara de esa persona; la segunda representación de datos de distinción de persona comprende un compendio de cara de la cara en la imagen, el compendio de cara comprendiendo datos que definen estructuras faciales de la cara de esa persona que distingue a esa persona de otras personas, en donde el compendio de cara representa menos que todas las características de la cara de esa persona. 7. - Un medio legible por computadora que tiene instrucciones ejecutables por computadora que, cuando se ejecutan por una computadora, realizan un método que comprende: para una persona específica, identificar datos de distinción de persona de la cara de esa persona, los datos de distinción de la persona comprendiendo datos que definen estructuras faciales de la cara de esa persona, los cuales distinguen a esa persona de otras personas, en donde los datos de distinción de persona representan menos que todas las características de la cara de esa persona; codificar crípticamente los datos de distinción de persona identificados; producir uno o más documentos de identificación de persona (IDs) comprendiendo una representación legible por humanos de la cara de esa persona y una representación legible por computadora de los datos de distinción de persona codificados crípticamente. 8. - Un medio de acuerdo con la reivindicación 7, en donde la producción comprende imprimir sobre un medio de impresión. 9. - Un medio de acuerdo con la reivindicación 7, en donde el método además comprende compactar los datos de distinción de persona. 10. - Un medio de acuerdo con la reivindicación 7, en donde los datos de distinción de persona además comprenden información relacionada con esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de cara de la persona, una exploración de la retina de la persona, una exploración del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 11. - Un medio de acuerdo con la reivindicación 7, en donde la representación legible por computadora y codificada crípticamente se selecciona del grupo que consiste de uno o más códigos de barra, una o más cadenas magnéticas, y uno o más dispositivos de almacenamiento de memoria. 12. - Un sistema de emisión de documento de identificación (ID) de persona, que comprende: un dispositivo de producción configurado para producir IDs de la persona; un medio como se presenta en la reivindicación 7. 13.- Una ID de persona producida a través del método del medio de acuerdo con la reivindicación 7, la ID de persona teniendo almacenada en la misma una estructura de datos legible por computadora, que comprenden la representación legible por computadora de los datos de distinción de persona codificados crípticamente. 14.- Un método para emitir documentos de identificación de persona (IDs), el método comprende: para una persona específica, generar una representación legible por humanos de la cara de esa persona, que distingue a esa persona de otras personas; para esa persona, identificar datos de distinción de persona de la cara de esa persona, los datos de distinción de persona comprendiendo datos que definen estructuras faciales de la cara de esa persona que distingue a esa persona de otras personas, en donde los datos de distinción de persona representan menos que todas las características de la cara de esa persona; generar una representación codificada crípticamente y legible por computadora de los datos de distinción de persona identificados; producir una o más IDs de persona comprendiendo tanto la representación legible por humanos como la representación codificada crípticamente y legible por computadora. 15. - Un método de acuerdo con la reivindicación 14, en donde la producción comprende imprimir sobre un medio de impresión. 16. - Un método de acuerdo con la reivindicación 14, en donde la generación de la representación codificada crípticamente y legible por computadora además comprende compactar los datos de distinción de persona. 17. - Un método de acuerdo con la reivindicación 14, en donde los datos de distinción de persona comprenden además información relacionada con esa persona, dicho datos son seleccionados de un grupo que consiste de una o más imágenes de la cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la personas, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 18.- Un método de acuerdo con la reivindicación 14, en donde la representación legible por computadora y codificada crípticamente se selecciona del grupo que consiste de uno o más códigos de barra, una o más cadenas magnéticas, y uno o más dispositivos de almacenamiento de memoria. 19.- Un método de acuerdo con la reivindicación 14, en donde: la representación legible por humanos comprende una fotografía de la cara de esa persona. 20. - Un medio legible por computadora que tiene instrucciones ejecutables por computadora que, cuando se ejecutan por una computadora, realizan el método de acuerdo con la reivindicación 14. 21. - Una computadora que comprende uno o más medios legibles por computadora que tienen instrucciones ejecutables por computadora que, cuando se ejecutan por la computadora, realizan el método de acuerdo con la reivindicación 14. 22.- Una ID de persona producida a través de un método de acuerdo con la reivindicación 14, en donde la ID de persona teniendo almacenada en la misma una estructura de datos legibles por computadora, comprende la representación legible por computadora de los datos de distinción de persona codificados crípticamente. 23.- Un sistema de emisión de documento de identificación (ID) de persona, que comprende: un dispositivo de adquisición de imagen configurado para obtener una imagen de una cara de una persona; un generador de datos configurado para identificar y generar datos de distinción de persona de la cara de esa persona, los datos de distinción de persona comprendiendo datos que definen estructuras faciales de la cara de esa persona que distinguen a esa persona de otras personas, en donde los datos de distinción de persona representan menos que todas las características de la cara de esa persona; un codificador críptico de datos configurado para codificar crípticamente los datos de distinción de persona; un producto de ID configurado para producir uno o más documentos de identificación de persona (IDs) comprendiendo una representación legible por humanos de la imagen de la cara de esa persona y una representación legible por computadora de los datos de distinción de persona codificados crípticamente. 24. - Un sistema de acuerdo con la reivindicación 23, en donde el producto de ID comprende una impresora configurada para imprimir sobre un medio de impresión. 25. - Un sistema de acuerdo con la reivindicación 23, en donde el generador de datos además está configurado para compactar los datos de distinción de persona. 26. - Un sistema de acuerdo con la reivindicación 23, en donde los datos de distinción de persona además comprenden información relacionada con esa persona, dichos datos se seleccionan de un grupo que consiste de una o más imágenes de la cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 27. - Un sistema de acuerdo con la reivindicación 23, en donde la representación legible por computadora y codificada crípticamente se selecciona de un grupo que consiste de uno o más códigos de barra una o más cadenas magnéticas, y no o más dispositivos de almacenamiento de memoria. 28. - Un sistema de acuerdo con la reivindicación 23, en donde: la representación legible por humanos comprende una fotografía de ia cara de esa persona. 29.- Una ID de persona producida a través del sistema de acuerdo con la reivindicación 23, la ID de la persona teniendo almacenada en la misma una estructura de datos legible por computadora, que comprende la representación legible por computadora de los datos de distinción de persona codificados crípticamente. 30.- Una ID de persona que comprende: una primera estructura de datos legible por computadora que también es legible por seres humanos, la primera estructura de datos comprendiendo: · un primer campo de datos que contiene una imagen de la cara de una persona; • un segundo campo de datos que contiene información personal asociada con esa persona; una segunda estructura de datos legible por computadora que comprende: • un primer campo de datos que comprende un compendio de cara de la cara de esa persona, el compendio de cara comprendiendo datos que definen estructuras faciales de la cara de esa persona que distinguen a esa persona de otras personas, en donde el compendio de cara representa menos de todas las características de la cara de esa persona; • un segundo campo de datos que contiene la misma información personal asociada con esa persona; • un tercer campo de datos funcionando para delimitar la finalización de la segunda estructura de datos. 31. - Una ID de persona de acuerdo con la reivindicación 30, en donde la información personal comprende información relacionada con esa persona, los datos se seleccionan de un grupo de consiste de un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 32. - Una ID de persona de acuerdo con la reivindicación 30, en donde la segunda estructura de datos es un código de barras. 33. - Un medio legible por computadora que tiene instrucciones ejecutables por computadora que, cuando se ejecutan por una computadora, realiza un método que comprende: escanear un documento de identificación de persona (ID) y al hacer esto obtener: « un primer grupo de datos de distinción de persona de una representación legible por humanos en la ID de la persona; • un segundo grupo de datos de distinción de persona de una representación legible por computadora en la ID de la persona; automáticamente comparar ios primero y segundo grupos de datos de distinción de persona; indicar los resultados de la comparación automática de los primero y segundo grupos. 34. - Un medio de acuerdo con la reivindicación 33, en donde el segundo grupo queda codificado crípticamente y el método además comprende descodificar crípticamente el segundo grupo. 35. - Un medio de acuerdo con la reivindicación 33, en donde el segundo grupo de datos de distinción de persona comprende un compendio de cara de la cara de esa persona, el compendio de la cara comprendiendo datos que definen estructuras faciales de la cara de esa persona, que distinguen a esa persona de las otras personas, en donde el compendio de cara representa menos de todas las características de la cara de la persona. 36. - Un medio de acuerdo con la reivindicación 33, en donde el primer grupo de datos de distinción de persona comprende información relacionada con esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de la cara de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 37.- Un medio de acuerdo con la reivindicación 33, en donde el segundo grupo de datos de distinción de persona comprende información con relación a esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de la cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 38.- Un medio de acuerdo con la reivindicación 33, en donde la representación legible por computadora se selecciona de un grupo que consiste de uno o más códigos de barra, una o más cadenas magnéticas, y uno o más dispositivos de almacenamiento de memoria. 39. - Un medio de acuerdo con la reivindicación 33, en donde: el primer grupo de datos de distinción de persona comprende una fotografía de esa persona, en donde la fotografía comprende la cara de esa persona; el segundo grupo de datos de distinción de persona comprende un compendio de cara de la cara en la fotografía, el compendio de cara comprendiendo datos que definen estructuras faciales de la cara de esa persona que distinguen a esa persona de otras personas, en donde el compendio de cara representa menos de todas las características de la cara de esa persona. 40. - Un dispositivo de autenticación de ID de persona que comprende: una unidad de salida de audio y/o visual; un medio de acuerdo con la reivindicación 33. 41. - Un medio para autenticar documentos de identificación de persona (IDs), el método comprende: escanear un documento de identificación de persona (ID) y al hacer esto obtener: • un primer grupo de datos de distinción de persona de una representación legible por humanos en ¡a ID de la persona; • un segundo grupo de datos de distinción de persona de una representación legible por computadora en la ID de la persona; comparar automáticamente los primero y segundo grupos de datos de distinción de la persona; indicar los resultados de la comparación automática de los primero y segundo grupos. 42. - Un método de acuerdo con la reivindicación 41, en donde el segundo grupo está codificado crípticamente, el método además comprende descodificar crípticamente el segundo grupo. 43. - Un método de acuerdo con la reivindicación 41, en donde el segundo grupo de datos de distinción de persona comprenden un compendio de cara de la cara de esa persona, el compendio de cara comprendiendo datos que definen estructuras faciales de la cara de esa persona que distinguen a esa persona de otras personas, en donde el compendio de cara representa menos de todas las características de la cara de esa persona. 44. - Un método de acuerdo con la reivindicación 41 , en donde el primer grupo de datos de distinción de persona comprende información relacionada con esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de la cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 45.- Un método de acuerdo con la reivindicación 41, en donde el segundo grupo de datos de distinción de persona comprende información relacionada con esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de la cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 46.- Un método de acuerdo con la reivindicación 41, en donde la representación legible por computadora se selecciona del grupo que consiste de uno o más códigos de barra, una o más cadenas magnéticas, y uno o más dispositivos de almacenamiento de memoria. 47.- Un método de acuerdo con la reivindicación 41, en donde: el primer grupo de datos de distinción de persona comprende una fotografía de esa persona, en donde la fotografía comprende la cara de esa persona; el segundo grupo de datos de distinción de persona comprende un compendio de cara de la cara en la fotografía, el compendio de cara comprendiendo datos que definen estructuras faciales de ía cara de esa persona que distinguen a esa persona de otras personas, en donde el compendio de cara representa menos de todas las características de la cara de esa persona. 48.- Una computadora que comprende uno o más medios legibles por computadora que tiene instrucciones ejecutables por computadora que, cuando se ejecutan por una computadora, realizan el método de la reivindicación 41. 49. - Un sistema de autorización de documento de identificación de persona (ID), que comprende: un escáner óptico configurado para obtener un primer grupo de datos de distinción de persona de una representación legible por humanos de un documento de identificación de persona (ID) y obtener un segundo grupo de datos de distinción de persona de una representación legible por computadora de la ID de la persona; una unidad de comparación configurada para comparar automáticamente los primero y segundo grupos de datos de distinción de persona; una unidad de reporte configurada para indicar resultados basándose en dicha comparación por la unidad de comparación. 50. - Un sistema de acuerdo con la reivindicación 49, en donde el segundo grupo es codificado crípticamente, el sistema demás comprende un descodificador críptico configurado para descodificar crípticamente el segundo grupo. 51.- Un sistema de acuerdo con la reivindicación 49, en donde el segundo grupo de datos de distinción de persona comprende un compendio de cara de la cara de esa persona, el compendio de cara comprendiendo datos que definen estructuras faciales de la cara de esa persona, que distinguen a esa persona de otras personas, en donde el compendio de cara representa menos de todos las características de la cara de esa persona. 52.- Un sistema de acuerdo con la reivindicación 49, en donde el primer grupo de datos de distinción de persona comprende información relacionada con esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de la cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 53.- Un sistema de acuerdo con la reivindicación 49, en donde el segundo grupo de datos de distinción de persona comprende información relacionada con esa persona, los datos se seleccionan de un grupo que consiste de una o más imágenes de ¡a cara de la persona, un escaneo de la retina de la persona, un escaneo del iris de la persona, el nombre de la persona, el número de seguro social de la persona, el número de cuenta de la persona, el peso de la persona, la altura de la persona, el color del cabello de la persona, el color de los ojos de la persona, una o más de las huellas digitales de la persona, información sobre las marcas de nacimiento de la persona, información sobre tatuajes de la persona, estadística humana personal de la persona, uno o más rasgos de distinción de esa persona, y la información de contacto de la persona. 54. - Un sistema de acuerdo con la reivindicación 49, en donde la representación legible por computadora se selecciona del grupo que consiste de uno o más códigos de barra, una o más cadenas magnéticas, y uno o más dispositivos de almacenamiento de memoria. 55. - Un sistema de acuerdo con la reivindicación 49, en donde: el primer grupo de datos de distinción de persona comprende una fotografía de esa persona, en donde la fotografía comprende la cara de esa persona; el segundo grupo de datos de distinción de persona comprende un compendio de cara de la cara en la fotografía, el compendio de cara comprendiendo datos que definen estructuras faciales de la cara de esa persona que distinguen a esa persona de otras personas, en donde el compendio de cara representa menos de todas las características de la cara de esa persona.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27207302A | 2002-10-16 | 2002-10-16 | |
PCT/US2003/027614 WO2004036802A1 (en) | 2002-10-16 | 2003-09-04 | Cryptographically secure person identification |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA05002945A true MXPA05002945A (es) | 2005-05-27 |
Family
ID=32106425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA05002945A MXPA05002945A (es) | 2002-10-16 | 2003-09-04 | Identificacion de persona criptograficamente segura. |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP1552634A1 (es) |
JP (1) | JP2006503374A (es) |
KR (1) | KR20060074912A (es) |
CN (1) | CN1682478A (es) |
AU (1) | AU2003276864B2 (es) |
BR (1) | BR0314376A (es) |
CA (1) | CA2497737A1 (es) |
MX (1) | MXPA05002945A (es) |
RU (1) | RU2346395C2 (es) |
TW (1) | TW200408251A (es) |
WO (1) | WO2004036802A1 (es) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7758422B2 (en) * | 2005-04-13 | 2010-07-20 | Microsoft Corporation | Hard drive authentication |
EP2237519A1 (en) * | 2009-03-31 | 2010-10-06 | France Telecom | Method and system for securely linking digital user's data to an NFC application running on a terminal |
FR2945650B1 (fr) * | 2009-05-13 | 2011-05-06 | Groupe Ecoles Telecomm | Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero. |
TW201211900A (en) * | 2010-09-14 | 2012-03-16 | rui-jin Li | Method of verifying trueness of object interactively by using colored 2D variable barcode and system thereof |
CN102075547B (zh) * | 2011-02-18 | 2014-03-26 | 天地融科技股份有限公司 | 动态口令生成方法及装置、认证方法及系统 |
WO2013100825A1 (ru) * | 2011-12-29 | 2013-07-04 | Bilyukin Evgeniy Yakovlevich | Кассовый аппарат для системы мобильных платежей |
RU2536367C1 (ru) * | 2013-04-24 | 2014-12-20 | Александр Геннадьевич Мочкин | Способ определения подлинности документов, денежных знаков, ценных предметов |
WO2014175780A1 (ru) * | 2013-04-24 | 2014-10-30 | Mochkin Aleksandr Gennadyevich | Способ и устройство для определения подлинности документов |
RU2542886C1 (ru) * | 2013-12-30 | 2015-02-27 | Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" | Способ формирования штрихкода по изображениям лиц и устройство для его осуществления |
DE102014002207A1 (de) * | 2014-02-20 | 2015-08-20 | Friedrich Kisters | Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen |
US10558879B2 (en) | 2014-10-30 | 2020-02-11 | Hewlett-Packard Development Company L.P. | Digital signature authentication |
US10136310B2 (en) | 2015-04-24 | 2018-11-20 | Microsoft Technology Licensing, Llc | Secure data transmission |
US10210527B2 (en) | 2015-06-04 | 2019-02-19 | Chronicled, Inc. | Open registry for identity of things including social record feature |
EP3304431B1 (en) | 2015-06-04 | 2021-09-08 | Chronicled, Inc. | Open registry for identity of things |
KR20170073342A (ko) | 2015-12-18 | 2017-06-28 | 에스프린팅솔루션 주식회사 | 화상형성장치 및 그 화상처리방법 |
US11107088B2 (en) | 2016-05-27 | 2021-08-31 | Chronicled, Inc. | Open registry for internet of things |
WO2018067974A1 (en) * | 2016-10-07 | 2018-04-12 | Chronicled, Inc. | Open registry for human identification |
WO2018235975A1 (ko) * | 2017-06-22 | 2018-12-27 | 조민환 | 단말 장치 및 이의 원격 제어 방법 |
EP3662635A4 (en) | 2017-07-31 | 2021-04-28 | Chronicled, Inc. | SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING ZERO KNOWLEDGE PROTOCOL |
TWI651626B (zh) * | 2017-11-30 | 2019-02-21 | 大陸商北京集創北方科技股份有限公司 | 生物特徵資料加密方法及利用其之資訊處理裝置 |
AU2019342281A1 (en) * | 2018-09-20 | 2021-04-22 | Gmkw Technology Wuxi Co., Ltd. | A system and method for binding information to a tangible object |
JP7112320B2 (ja) * | 2018-11-27 | 2022-08-03 | 株式会社日立製作所 | 検証装置及び検証方法 |
WO2022097982A1 (ko) * | 2020-11-06 | 2022-05-12 | 주식회사 아이온커뮤니케이션즈 | 안면인식 기반 전자서명 서비스 제공 방법 및 서버 |
IT202100030338A1 (it) * | 2021-11-30 | 2023-05-30 | Bluenet S R L | Verifica documenti tramite confronto immagini con codice di verifica |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE107966T1 (de) * | 1989-04-06 | 1994-07-15 | Nestle Sa | Dns-probe zum nachweis von lactobacillus delbrueckii. |
US5864622A (en) * | 1992-11-20 | 1999-01-26 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same |
US5420924A (en) * | 1993-04-26 | 1995-05-30 | Pitney Bowes Inc. | Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole |
US5384846A (en) * | 1993-04-26 | 1995-01-24 | Pitney Bowes Inc. | System and apparatus for controlled production of a secure identification card |
-
2003
- 2003-09-04 AU AU2003276864A patent/AU2003276864B2/en not_active Expired - Fee Related
- 2003-09-04 EP EP03808968A patent/EP1552634A1/en not_active Withdrawn
- 2003-09-04 KR KR1020057003214A patent/KR20060074912A/ko not_active Application Discontinuation
- 2003-09-04 BR BR0314376-7A patent/BR0314376A/pt not_active IP Right Cessation
- 2003-09-04 CA CA002497737A patent/CA2497737A1/en not_active Abandoned
- 2003-09-04 CN CNA038224151A patent/CN1682478A/zh active Pending
- 2003-09-04 RU RU2005105948/09A patent/RU2346395C2/ru not_active IP Right Cessation
- 2003-09-04 JP JP2004545263A patent/JP2006503374A/ja active Pending
- 2003-09-04 MX MXPA05002945A patent/MXPA05002945A/es not_active Application Discontinuation
- 2003-09-04 WO PCT/US2003/027614 patent/WO2004036802A1/en active Application Filing
- 2003-09-30 TW TW092127103A patent/TW200408251A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
EP1552634A1 (en) | 2005-07-13 |
BR0314376A (pt) | 2005-07-19 |
AU2003276864A1 (en) | 2004-05-04 |
RU2005105948A (ru) | 2005-09-20 |
CA2497737A1 (en) | 2004-04-29 |
AU2003276864A2 (en) | 2004-05-04 |
WO2004036802A1 (en) | 2004-04-29 |
KR20060074912A (ko) | 2006-07-03 |
RU2346395C2 (ru) | 2009-02-10 |
CN1682478A (zh) | 2005-10-12 |
JP2006503374A (ja) | 2006-01-26 |
TW200408251A (en) | 2004-05-16 |
AU2003276864B2 (en) | 2009-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2003276864B2 (en) | Cryptographically secure person identification | |
Douglas et al. | An overview of steganography techniques applied to the protection of biometric data | |
JP4800553B2 (ja) | 印刷対象物と関連した適用業務の為の認証用ウォータマーク | |
US7656559B2 (en) | System and method for generating a signed hardcopy document and authentication thereof | |
US6748533B1 (en) | Method and apparatus for protecting the legitimacy of an article | |
EP0772530B1 (en) | Unalterable self-verifying articles | |
US6834344B1 (en) | Semi-fragile watermarks | |
US11431704B2 (en) | Method of authentication, server and electronic identity device | |
EP0612040A2 (en) | Method and apparatus for credit card verification | |
US20050036651A1 (en) | Digital anti&minus forging method | |
US20040153649A1 (en) | Digital authentication with digital and analog documents | |
US20040243806A1 (en) | Digital watermarking security systems | |
EP0640946A1 (en) | Method and apparatus for verification of classes of documents | |
JP2003527778A (ja) | 電子文書及びその印刷コピーの正当性保護 | |
JP2006313534A (ja) | 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム | |
JP2001126046A (ja) | Icカード、icカード認証システム、及びその認証方法 | |
CN112579992B (zh) | 基于隐形水印的电子签章防伪装置及其制章、鉴定方法 | |
O'Gorman et al. | Secure identification documents via pattern recognition and public-key cryptography | |
Paulus et al. | Tamper-resistant biometric IDs | |
KR20070109130A (ko) | Id카드와 그 id카드의 인증 시스템 및 방법 | |
Kirovski et al. | Cryptographically secure identity certificates | |
JPH117506A (ja) | 電子認証カードシステム | |
JP2004202766A (ja) | 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法 | |
Chow et al. | Forgery and tamper-proof identification document | |
Gothwal et al. | Hiding Additional Information in Fingerprint Images using Fragile Watermarking Technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA | Abandonment or withdrawal |