RU2253148C2 - Identification device with protected photograph and also means and method for authentication of such an identification device - Google Patents
Identification device with protected photograph and also means and method for authentication of such an identification device Download PDFInfo
- Publication number
- RU2253148C2 RU2253148C2 RU2002118126/09A RU2002118126A RU2253148C2 RU 2253148 C2 RU2253148 C2 RU 2253148C2 RU 2002118126/09 A RU2002118126/09 A RU 2002118126/09A RU 2002118126 A RU2002118126 A RU 2002118126A RU 2253148 C2 RU2253148 C2 RU 2253148C2
- Authority
- RU
- Russia
- Prior art keywords
- image
- authentication
- processor
- photographic image
- microprocessor
- Prior art date
Links
Images
Landscapes
- Facsimile Image Signal Circuits (AREA)
- Editing Of Facsimile Originals (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Description
Область техники, к которой относится изобретениеFIELD OF THE INVENTION
Настоящее изобретение относится к идентификационному устройству с фотографией, такому как паспорта и (кредитные) карточки, применяемые для идентификации людей и последующего предоставления этим людям полномочий на совершение предварительно определенного действия, такого как проход в здание, пересечение границы, проведение автоматической финансовой операции дебетования счета и т.д.The present invention relates to an identification device with a photograph, such as passports and (credit) cards, used to identify people and then grant these people authority to perform a predetermined action, such as entering a building, crossing a border, conducting an automatic financial account debit transaction, and etc.
Предшествующий уровень техникиState of the art
Изобретение относится к пользованию идентификационными (ИД) документами, снабженными изображением владельца документа, например водительских прав или пластиковой карточки, имеющей размеры кредитной карточки или паспорта. При обычном пользовании таким ИД документом человек-оператор сравнивает изображение на документе с лицом владельца документа, чтобы оценить права, на которые претендует владелец документа, на основании полномочий, определяемых дополнительными данными в документе. Например, паспорт дает право въезда в страну на основании гражданства владельца документа.The invention relates to the use of identification (ID) documents provided with an image of a document holder, for example a driver’s license or a plastic card having the dimensions of a credit card or passport. In the normal use of such an ID document, a human operator compares the image on the document with the face of the owner of the document in order to assess the rights claimed by the owner of the document, based on the authority determined by the additional data in the document. For example, a passport gives the right to enter the country based on the citizenship of the owner of the document.
Проблема, с которой приходится сталкиваться при наличии таких документов, заключается в том, что их часто копируют, указывая ложные полномочия или вводя поддельное изображение.The problem that one has to face when such documents are present is that they are often copied, indicating false credentials or entering a fake image.
Общее решение этой проблемы заключается в применении физических способов обнаружения подделок, таких как нанесение опечатывающего пленочного покрытия и на фотографию и на сам документ, причем это зачастую сочетают со специальными средствами контроля, такими, как поляризованный свет, для зондирования при осуществлении способа обнаружения подделок. Однако для использования таких средств контроля часто требуется квалифицированный оператор.A general solution to this problem is to use physical methods for detecting fakes, such as applying a sealing film coating on both the photograph and the document itself, and this is often combined with special monitoring tools, such as polarized light, for sensing when implementing the method for detecting fakes. However, the use of such controls often requires a qualified operator.
Еще одно возможное решение, упоминаемое в абзаце [0002] документа ЕР-В1-0539439 и применяемое для борьбы с подделкой изображения, прикрепляемого к ИД документу, заключается в использовании интеллектуальных карточек, снабженных микропроцессором, имеющим процессор и память. Память в микросхеме карточки хранит цифровую копию изображения, имеющегося на карточке. Предусмотрен терминал для считывания содержимого памяти карточки со встроенной микросхемой и для отображения хранимого изображения на мониторе для оператора. Затем оператор сравнивает изображение, отображенное на мониторе, с лицом действительного владельца карточки. Это решение может даже исключить необходимость прикрепления изображения к самой карточке. Вместе с тем это решение требует дорогостоящего отображающего оборудования, что среди других причин сделало это решение непригодным в конкретных областях промышленности, которая обладает огромным потенциалом для применения интеллектуальных карточек, например в системах общественного транспорта, где ИД интеллектуальные карточки считаются эффективным усовершенствованием обычных льготных проездных документов.Another possible solution, mentioned in paragraph [0002] of EP-B1-0539439 and used to combat counterfeiting an image attached to an ID document, is to use smart cards equipped with a microprocessor having a processor and memory. The memory in the card chip stores a digital copy of the image on the card. A terminal is provided for reading the contents of a memory card with an integrated chip and for displaying a stored image on a monitor for an operator. The operator then compares the image displayed on the monitor with the face of the actual card holder. This decision may even eliminate the need to attach the image to the card itself. At the same time, this solution requires expensive imaging equipment, which, among other reasons, made this solution unsuitable in specific areas of industry, which has great potential for using smart cards, for example, in public transport systems, where smart card IDs are considered to be an effective improvement in ordinary preferential travel documents.
Дополнительной проблемой, с которой приходится сталкиваться в ИД системах, является защита конфиденциальной информации о человеке, пользующемся ИД документом. В частности, если такой документ реализован в виде интеллектуальной карточки, считываемой с помощью электронных средств, может потребоваться защита от неуправляемого и/или несанкционированного сбора данных, идентифицирующих человека, а также использования его интеллектуальной карточки.An additional problem that ID systems have to deal with is the protection of confidential information about the person using the ID document. In particular, if such a document is implemented as an intellectual card read by electronic means, protection from uncontrolled and / or unauthorized collection of data identifying a person, as well as the use of his intellectual card, may be required.
Для защиты конфиденциальной информации о владельце карточки можно применять приемы шифрования, например обезличенные подписи для процесса считывания ИД данных, а также данных о полномочиях из интеллектуальной карточки. Однако использование изображений, хранящихся в памяти карточки, и считывание с помощью терминала с целью отображения на мониторе для оператора в принципе нарушает такую криптографическую защиту конфиденциальной информации. В таком случае не только терминал создает возможность сбора особых и точных идентифицирующих данных о людях, например, их изображений, но и характер этих данных создает дополнительную угрозу, заключающуюся в том, что человека можно скомпрометировать посредством цифровых методов манипулирования изображениями.To protect confidential information about the cardholder, you can use encryption techniques, for example, anonymous signatures for the process of reading the data ID, as well as credential data from the smart card. However, the use of images stored in the memory of the card and reading with the terminal for display on the monitor for the operator in principle violates such cryptographic protection of confidential information. In this case, not only the terminal creates the ability to collect specific and accurate identifying data about people, for example, their images, but also the nature of these data creates an additional threat, which consists in the fact that a person can be compromised through digital image manipulation methods.
В документе US-A-5748763, см. текст, начиная со строки 24 в колонке 58 и кончая строкой 45 в колонке 62, описаны способ и устройство для улучшения защиты кредитных и дебетовых карточек. Предложенное устройство имеет компьютер, выполненный с возможностью приема цифрового изображения владельца карточки. Проанализировав цифровое изображение, компьютер формирует изображение с помехой типа “снег”, которое обычно ортогонально цифровому изображению, и добавляет его в цифровое изображение для получения откорректированного особого изображения. Это делается для достижения эффекта “текстурирования” исходного цифрового изображения. Изображение с помехой типа “снег” не обязательно само является невидимым для человека, смотрящего на это изображение. Вместе с тем изображение владельца карточки может и не быть скрыто посредством изображения с помехой типа “снег”. Откорректированное особое изображение печатается на карточке. Кроме того, в центральной сети бухгалтерских расчетов также хранится особая информация.In US-A-5748763, see text starting at line 24 in column 58 and ending at line 45 in column 62, a method and apparatus for improving the protection of credit and debit cards are described. The proposed device has a computer configured to receive a digital image of the card holder. After analyzing the digital image, the computer generates an image with noise type “snow”, which is usually orthogonal to the digital image, and adds it to the digital image to obtain a corrected special image. This is done to achieve the effect of “texturing” the original digital image. An image with a “snow” type interference is not necessarily itself invisible to the person looking at this image. However, the image of the card holder may not be hidden by means of an image with interference such as “snow”. The adjusted special image is printed on the card. In addition, special information is also stored in the central accounting network.
В стеганографическом конкретном варианте осуществления изображение с помехой типа “снег” таково, что оно скрыто в фотографическом изображении человека на карточке. Более подробную информацию о стеганографии можно найти в патенте США №5613004, а также в первоисточниках, указанных в этом документе. В контексте настоящего изобретения будет подразумеваться, что термин “стеганография” (под которым в общем случае подразумевается защита информации путем записи скрытого кода в участки файлов) относится к любому способу сокрытия информации, которая в противном случае оказалась бы ясно видной. Такую информацию скрывают в другой среде. Этот способ используют в качестве альтернативы шифрованию. Например, электронные таблицы или графические файлы могут содержать текстовое сообщение, невидимое для неосведомленного человека. Люди, не осведомленные о скрытой информации, не обнаружат присутствие стеганографически скрытой информации, даже если информация будет ясно видной.In a steganographic specific embodiment, the snow image is such that it is hidden in the photographic image of the person on the card. More information about steganography can be found in US patent No. 5613004, as well as in the primary sources mentioned in this document. In the context of the present invention, it will be understood that the term “steganography” (which generally means protecting information by writing hidden code to sections of files) refers to any method of hiding information that would otherwise be clearly visible. Such information is hidden in another environment. This method is used as an alternative to encryption. For example, spreadsheets or image files may contain a text message that is invisible to an uninformed person. People who are not aware of hidden information will not detect the presence of steganographically hidden information, even if the information is clearly visible.
В вышеупомянутом документе US-A-5748763 говорится, что предусмотрен сканер для сканирования карточки, когда владелец карточки хочет воспользоваться своей карточкой для совершения предварительно определенной финансовой операции, например осуществления автоматического платежа со своего счета для оплаты какого-либо продукта. Сканер подключен к центральной сети бухгалтерских расчетов. Посредством протокола защищенной связи изображение на карточке, отсканированное сканером, передается в центральную сеть. Центральная сеть предназначена для приема переданной информации и для аутентификации подлинности изображения на карточке.In the aforementioned document US-A-5748763 it is said that a scanner is provided for scanning a card when the cardholder wants to use his card to perform a predetermined financial transaction, for example, to make an automatic payment from his account to pay for a product. The scanner is connected to a central accounting network. Using the secure communication protocol, the image on the card scanned by the scanner is transmitted to the central network. The central network is designed to receive transmitted information and to authenticate the authenticity of the image on the card.
Дополнительную защиту для известной системы можно обеспечить, попросив владельца карточки ввести персональный идентификационный номер (ПИН) в течение процесса сканирования. Кроме того, дополнительную защиту обеспечивают, предписывая какой-нибудь третьей стороне во время процесса сканирования проверить, является ли человек, пытающийся провести финансовую операцию с помощью карточки, именно тем человеком, фотография которого находится на карточке.Additional protection for a known system can be provided by asking the cardholder to enter a personal identification number (PIN) during the scanning process. In addition, additional protection is provided by instructing some third party during the scanning process to check whether the person trying to conduct a financial transaction using the card is exactly the person whose photograph is on the card.
Недостатком системы и способа, предложенных в документе US-A-5748763, является то, что применить их можно лишь тогда, когда имеется центральная сеть, сохранившая все особые изображения со всех карточек, участвующих в ее работе.The disadvantage of the system and method proposed in the document US-A-5748763 is that they can be applied only when there is a central network that has saved all the special images from all the cards involved in its work.
Сущность изобретенияSUMMARY OF THE INVENTION
Первая задача настоящего изобретения состоит в том, чтобы разработать идентификационное устройство с фотографией, которое исключает необходимость такой центральной сети.The first objective of the present invention is to develop an identification device with a photograph that eliminates the need for such a central network.
Поэтому изобретение обеспечивает создание идентификационного устройства, снабженного:Therefore, the invention provides the creation of an identification device equipped with:
фотографическим изображением человека иphotographic image of a person and
микропроцессором,microprocessor
причем этот микропроцессор содержитmoreover, this microprocessor contains
процессор,CPU,
память, подключенную к процессору и содержащую данные аутентификации, иa memory connected to the processor and containing authentication data, and
средство интерфейса, подключенное к процессору для осуществления связи с внешним устройством,interface means connected to a processor for communicating with an external device,
при этом фотографическое изображение содержит стеганографически скрытую информацию, содержание которой вместе с данными аутентификации обеспечивает аутентификацию фотографического изображения.wherein the photographic image contains steganographically hidden information, the content of which together with the authentication data provides authentication of the photographic image.
Таким образом, изобретение позволяет создать идентификационное устройство, которое снабжено микропроцессором, содержащее данные аутентификации, необходимые для аутентификации фотографического изображения на идентификационном устройстве. Иными словами, ключевым фактором аутентификации фотографического изображения является само устройство, а не центральная сеть.Thus, the invention allows to create an identification device, which is equipped with a microprocessor, containing authentication data necessary for authentication of the photographic image on the identification device. In other words, the key factor in authenticating a photographic image is the device itself, not the central network.
Таким идентификационным устройством может быть, например, паспорт или пластиковая идентификационная карточка, подобная интеллектуальной карточке.Such an identification device may be, for example, a passport or a plastic identification card similar to a smart card.
В одном конкретном варианте осуществления изобретения процессор выполнен с возможностью проведения, по меньшей мере, части аутентификации. С целью достижения этого эффекта процессор будет выполнять программу, предпочтительно хранящуюся в памяти микропроцессора.In one particular embodiment, the processor is configured to conduct at least a portion of the authentication. In order to achieve this effect, the processor will execute a program, preferably stored in the microprocessor memory.
Данными аутентификации, хранящимися в памяти микропроцессора, может быть часть фотографического изображения на идентификационном устройстве. Однако это могут быть и данные, связанные с фотографическим изображением. Например, они могут быть связаны с уровнем серого, распределением интенсивности или энтропией изображения для фотографического изображения.Authentication data stored in the microprocessor memory may be part of a photographic image on an identification device. However, this may be data related to the photographic image. For example, they may be related to gray level, intensity distribution or image entropy for a photographic image.
Вторая задача изобретения состоит в том, чтобы разработать терминал, который выполнен с возможностью осуществления связи с идентификационным устройством согласно изобретению и обеспечивает проведение требуемого процесса аутентификации.The second objective of the invention is to develop a terminal that is configured to communicate with an identification device according to the invention and provides the required authentication process.
Следовательно, в первом конкретном варианте осуществления изобретение обеспечивает создание терминала, выполненного с возможностью осуществления связи с идентификационным устройством, причем это идентификационное устройство снабжено:Therefore, in the first specific embodiment, the invention provides a terminal configured to communicate with an identification device, which identification device is provided with:
фотографическим изображением человека иphotographic image of man and
микропроцессором,microprocessor
причем этот микропроцессор содержитmoreover, this microprocessor contains
процессор,CPU,
память, подключенную к процессору и содержащую данные аутентификации, иa memory connected to the processor and containing authentication data, and
средство интерфейса, подключенное к процессору для осуществления связи с терминалом,interface means connected to a processor for communicating with a terminal,
при этом фотографическое изображение содержит стеганографически скрытую информацию, содержание которой вместе с данными аутентификации обеспечивает аутентификацию фотографического изображения,wherein the photographic image contains steganographically hidden information, the content of which together with the authentication data provides authentication of the photographic image,
при этом терминал снабжен:while the terminal is equipped with:
сканером изображения, предназначенным для сканирования фотографического изображения и для формирования данных изображения,an image scanner for scanning a photographic image and for generating image data,
интерфейсом терминала, обеспечивающим осуществление связи с процессором идентификационного устройства, иa terminal interface for communicating with the processor of the identification device, and
процессором изображения, предназначеннымimage processor designed
для приема данных изображения,for receiving image data,
для анализа этих данных изображения в соответствии с предварительно определенной процедурой анализа изображения для извлечения скрытой информации,for analyzing this image data in accordance with a predetermined image analysis procedure for extracting hidden information,
для приема данных аутентификации из памяти иfor receiving authentication data from memory and
для выполнения, по меньшей мере, части аутентификации фотографического изображения на основании данных аутентификации и скрытой информации.to perform at least part of the authentication of the photographic image based on the authentication data and hidden information.
В этом первом конкретном варианте осуществления аутентификацию фотографического изображения либо частично либо полностью проводит процессор изображения в терминале.In this first specific embodiment, the authentication of the photographic image is either partially or completely carried out by the image processor in the terminal.
На практике этапы, необходимые для проведения упомянутой аутентификации, будут храниться в памяти терминала. В конкретном варианте осуществления изобретения способ выполнения этих этапов зависит от данных аутентификации, принимаемых из памяти идентификационного устройства. В таком конкретном варианте осуществления аутентификация, проводимая терминалом, будет зависеть от данных, принимаемых из самого идентификационного устройства. Это делает невозможным прогнозирование реальных этапов аутентификации, проводимых терминалом, что улучшает защиту.In practice, the steps necessary to carry out the mentioned authentication will be stored in the terminal memory. In a particular embodiment, the method for performing these steps depends on the authentication data received from the memory of the identification device. In such a specific embodiment, the authentication performed by the terminal will depend on the data received from the identification device itself. This makes it impossible to predict the real authentication steps carried out by the terminal, which improves security.
Вместе с тем защиту можно улучшить в конкретном альтернативном варианте осуществления, в котором процессор идентификационного устройства сам проводит, по меньшей мере, часть аутентификации фотографического изображения. Следовательно, изобретение также обеспечивает второй конкретный вариант осуществления терминала. Этот второй конкретный вариант осуществления предназначен для осуществления связи с идентификационным устройством, при этом идентификационное устройство снабжено:However, protection can be improved in a particular alternative embodiment, in which the processor of the identification device itself conducts at least part of the authentication of the photographic image. Therefore, the invention also provides a second specific embodiment of the terminal. This second specific embodiment is intended to communicate with an identification device, wherein the identification device is provided with:
фотографическим изображением человека иphotographic image of a person and
микропроцессором,microprocessor
причем этот микропроцессор содержитmoreover, this microprocessor contains
процессор,CPU,
память, подключенную к процессору и содержащую данные аутентификации, иa memory connected to the processor and containing authentication data, and
средство интерфейса, подключенное к процессору для осуществления связи с терминалом,interface means connected to a processor for communicating with a terminal,
при этом фотографическое изображение содержит стеганографически скрытую информацию, содержание которой вместе с данными аутентификации обеспечивает аутентификацию фотографического изображения,wherein the photographic image contains steganographically hidden information, the content of which together with the authentication data provides authentication of the photographic image,
причем процессор выполнен с возможностью выполнения, по меньшей мере, части аутентификации фотографического изображения,moreover, the processor is configured to perform at least part of the authentication of the photographic image,
при этом терминал снабжен:while the terminal is equipped with:
сканером изображения, предназначенным для сканирования фотографического изображения и для формирования данных изображения,an image scanner for scanning a photographic image and for generating image data,
интерфейсом терминала, обеспечивающим осуществление связи с процессором идентификационного устройства, иa terminal interface for communicating with the processor of the identification device, and
процессором изображения, предназначеннымimage processor designed
для приема данных изображения,for receiving image data,
для анализа этих данных изображения в соответствии с предварительно определенной процедурой анализа изображения для извлечения скрытой информации иfor analyzing this image data in accordance with a predetermined image analysis procedure for extracting hidden information and
для передачи, по меньшей мере, скрытой информации в процессор для обеспечения проведения процессором, по меньшей мере, части аутентификации фотографического изображения.for transmitting at least hidden information to the processor to ensure that the processor carries out at least part of the authentication of the photographic image.
Кроме того, изобретение относится к способу аутентификации фотографического изображения на идентификационном устройстве, при этом идентификационное устройство снабжено:In addition, the invention relates to a method for authenticating a photographic image on an identification device, wherein the identification device is provided with:
фотографическим изображением человека иphotographic image of man and
микропроцессором,microprocessor
причем этот микропроцессор содержитmoreover, this microprocessor contains
процессор,CPU,
память, подключенную к процессору и содержащую данные аутентификации, иa memory connected to the processor and containing authentication data, and
средство интерфейса, подключенное к процессору для осуществления связи с внешним устройством,interface means connected to a processor for communicating with an external device,
при этом фотографическое изображение содержит стеганографически скрытую информацию, содержание которой вместе с данными аутентификации обеспечивает аутентификацию фотографического изображения, аthe photographic image contains steganographically hidden information, the contents of which together with the authentication data provides authentication of the photographic image, and
способ включает в себя следующие этапы, на которых:The method includes the following steps, in which:
сканируют фотографическое изображение и формируют данные изображения,scanning a photographic image and generating image data,
анализируют эти данные изображения в соответствии с предварительно определенной процедурой анализа изображения с целью извлечения скрытой информации, иanalyze this image data in accordance with a predetermined image analysis procedure to extract hidden information, and
проводят аутентификацию фотографического изображения на основании скрытой информации и данных аутентификации.authenticating the photographic image based on the hidden information and authentication data.
И, наконец, изобретение относится к носителям данных, снабженных компьютерной программой, и к компьютерным программам как таковым, предназначенным для осуществления такого способа.And finally, the invention relates to storage media equipped with a computer program, and to computer programs as such, designed to implement this method.
Ниже приводится описание настоящего изобретения со ссылками на прилагаемые чертежи, которые следует рассматривать как иллюстрирующие изобретение, а не как ограничивающие объем его притязаний.The following is a description of the present invention with reference to the accompanying drawings, which should be considered as illustrating the invention, and not as limiting the scope of its claims.
Краткое описание чертежейBrief Description of the Drawings
На фиг.1 представлен условный чертеж системы, соответствующей изобретению, изображающий интеллектуальную карточку и терминал;Figure 1 presents a conditional drawing of a system corresponding to the invention, depicting a smart card and terminal;
на фиг.2 представлено условное изображение функциональных блоков микропроцессора интеллектуальной карточки;figure 2 presents the conditional image of the functional blocks of the microprocessor of the smart card;
на фиг.3 условно показано, как можно скрыть информацию в фотографическом изображении;figure 3 conditionally shows how you can hide information in a photographic image;
на фиг.4 изображена блок-схема последовательности этапов способа, соответствующего изобретению.figure 4 shows a block diagram of the sequence of steps of the method corresponding to the invention.
Подробное описание конкретных вариантов осуществленияDetailed Description of Specific Embodiments
На фиг.1 изображена интеллектуальная карточка 1, снабженная фотографическим изображением 3 владельца карточки. Интеллектуальная карточка 1 снабжена интерфейсом 5, изображенным в виде металлических контактных площадок. Однако интерфейс 5 может принимать другие формы, например форму антенны, скрытой внутри интеллектуальной карточки 1 и обеспечивающей бесконтактную связь с внешним устройством.Figure 1 shows the smart card 1, equipped with a photographic image 3 of the card holder. The smart card 1 is equipped with an interface 5, depicted in the form of metal pads. However, the interface 5 may take other forms, for example, the shape of an antenna hidden inside the smart card 1 and providing contactless communication with an external device.
Как показано на фиг.2, интерфейс 5 подключен к процессору 7 карточки, который также подключен к памяти 9 карточки.As shown in FIG. 2, the interface 5 is connected to a card processor 7, which is also connected to the card memory 9.
Возвращаясь теперь к фиг.1, отмечаем, что интеллектуальная карточка 1 предпочтительно снабжена одним или несколькими символами 2 ориентации, помогающими сканеру во время сканирования фотографического изображения 3, как будет пояснено ниже.Returning now to FIG. 1, it is noted that the smart card 1 is preferably provided with one or more orientation symbols 2 to assist the scanner during scanning of the photographic image 3, as will be explained below.
Видно, что на фиг.1 изображена интеллектуальная карточка 1, но изобретение с равным успехом применимо к другим типам документов, имеющих фотографическое изображение владельца документа и процессор, выполненный с возможностью осуществления связи с внешним устройством.It can be seen that figure 1 shows a smart card 1, but the invention is equally applicable to other types of documents having a photographic image of the document holder and a processor configured to communicate with an external device.
Интеллектуальную карточку 1 можно вставлять в отверстие 14 в терминале 11 и извлекать из этого отверстия. Терминал 14 снабжен сканером 13 изображения и соединителем 15.The smart card 1 can be inserted into and removed from the hole 14 in the terminal 11. The terminal 14 is equipped with an image scanner 13 and a connector 15.
Сканер 13 изображения скомпонован так, что он может сканировать фотографическое изображение 3 либо во время вставления интеллектуальной карточки 1 в отверстие 14 либо после того, как интеллектуальная карточка 1 полностью вставлена в отверстие 14.The image scanner 13 is arranged so that it can scan a photographic image 3 either during the insertion of the smart card 1 into the hole 14 or after the smart card 1 is fully inserted into the hole 14.
Соединитель 15 будет вступать в контакт с интерфейсом 5 интеллектуальной карточки 1, когда интеллектуальная карточка 1 полностью вставлена в отверстие 14. Конечно, когда интерфейс 5 выполнен в другой форме, например в форме антенны, соединитель 15 должен быть заменен интерфейсом другого типа, предназначенным для осуществления связи с интерфейсом 5.The connector 15 will come into contact with the interface 5 of the smart card 1 when the smart card 1 is fully inserted in the hole 14. Of course, when the interface 5 is made in a different form, for example in the form of an antenna, the connector 15 must be replaced by a different type of interface designed to implement communication with interface 5.
Сканер 13 изображения подключен к процессору 17, который также подключен к соединителю 15 и к памяти 19.The image scanner 13 is connected to the processor 17, which is also connected to the connector 15 and to the memory 19.
На фиг.1 также изображены несколько средств ввода, например мышь 21 и клавиатура 23, обеспечивающие оператору возможность ввода данных в процессор 17. Предусмотрен монитор 25, подключенный к процессору 17 и обеспечивающий этому процессору возможность отображения необходимой информации для оператора. Конечно, можно предусмотреть любой другой тип средств отображения вместо монитора 25 или в дополнение к нему.Figure 1 also shows several input means, for example, a mouse 21 and a keyboard 23, providing the operator with the ability to enter data into the processor 17. A monitor 25 is provided, connected to the processor 17 and providing this processor with the ability to display the necessary information for the operator. Of course, you can provide any other type of display means instead of the monitor 25 or in addition to it.
В конкретном альтернативном варианте осуществления терминала, изображенного на фиг.1, процессор 17 выполнен в виде блока обработки внутри сканера 13 изображения. Тогда сканер 13 изображения подключен непосредственно к соединителю 15 (или любому другому интерфейсу) посредством линии прямой связи, обозначенной позицией 16.In a specific alternative embodiment of the terminal shown in FIG. 1, processor 17 is configured as a processing unit within an image scanner 13. Then the image scanner 13 is connected directly to the connector 15 (or any other interface) through a direct communication line indicated by 16.
На фиг.3 условно показано, что фотографическое изображение 3 снабжено дополнительной информацией 4. Эту дополнительную информацию 4 добавляют в фотографическое изображение 3 таким образом, что она является невидимой для человеческого глаза. Более того, дополнительная информация 4 может иметь настолько малые размеры, что ее по существу невозможно обнаружить автоматическими сканерами, если они “не знают”, где искать дополнительную информацию. Дополнительную информацию 4 добавляют в фотографическое изображение 3 с помощью стеганографических способов, которые известны специалистам в данной области техники.Figure 3 conditionally shows that the photographic image 3 is provided with additional information 4. This additional information 4 is added to the photographic image 3 so that it is invisible to the human eye. Moreover, the additional information 4 can be so small that it is essentially impossible to detect automatic scanners if they “do not know” where to look for additional information. Additional information 4 is added to the photographic image 3 using steganographic methods that are known to specialists in this field of technology.
На фиг.3 можно увидеть, что дополнительная информация 4 изображена в таком увеличенном масштабе, что она является видимой, но на практике она не будет видимой для человеческого глаза. Более того, в предпочтительном конкретном варианте осуществления отдельные точки информации 4 распределены по всему изображению 3, что затрудняет их нахождение.In FIG. 3, it can be seen that the additional information 4 is shown on such an enlarged scale that it is visible, but in practice it will not be visible to the human eye. Moreover, in a preferred embodiment, the individual points of information 4 are distributed throughout the image 3, which makes them difficult to find.
Дополнительная информация 4 может вовсе не иметь отношения к содержанию фотографического изображения 3. Вместе с тем, фотографическое изображение 3 перед печатью на интеллектуальной карточке 1 может быть предварительно обработано таким образом, что дополнительная информация 4 будет вычисляться в зависимости от содержания фотографического изображения 3, так что степень ее сокрытия в фотографическом изображении 3 окажется наиболее возможной.The additional information 4 may not be related at all to the content of the photographic image 3. However, the photographic image 3 can be pre-processed before printing on the smart card 1 so that the additional information 4 will be calculated depending on the content of the photographic image 3, so that the degree of its concealment in photographic image 3 will be the most possible.
В соответствии с настоящим изобретением, память 9 карточки снабжена данными аутентификации. Содержание этих данных аутентификации наряду с дополнительной информацией 4 обеспечивает аутентификацию фотографического изображения 3.According to the present invention, the card memory 9 is provided with authentication data. The content of this authentication data along with additional information 4 provides authentication of the photographic image 3.
В своей простейшей форме данные аутентификации однозначно соответствуют скрытой информации 4. Однако скрытая информация 4 может присутствовать в пределах фотографического изображения 3 в обработанной посредством шифрования форме, например эта информация может быть снабжена зашифрованной подписью, так что подлинность скрытой информации 4 может быть проверена только устройством, “знающим” ключ к этой зашифрованной подписи. Тогда такой ключ хранится в памяти 9 карточки.In its simplest form, the authentication data uniquely corresponds to the hidden information 4. However, the hidden information 4 can be present within the photographic image 3 in an encrypted form, for example, this information can be encrypted, so that the authenticity of the hidden information 4 can only be verified by the device, “Knowing” the key to this encrypted signature. Then such a key is stored in memory 9 of the card.
Скрытая информация 4 такова, что ее можно распознать посредством преобразования фотографического изображения 3 в цифровую форму, даже если оно является неполным или нарушенным каким-либо иным образом. Скрытая информация может принимать форму цифрового водяного знака.The hidden information 4 is such that it can be recognized by converting the photographic image 3 into digital form, even if it is incomplete or otherwise violated. Hidden information may take the form of a digital watermark.
Проверка подлинности скрытой информации может быть основана на вычислениях любого типа, проводимых с помощью как скрытой информации 4, так и данных аутентификации, имеющихся в памяти 9 карточки.The verification of the authenticity of hidden information can be based on calculations of any type carried out using both hidden information 4 and authentication data available in the memory 9 of the card.
Как показано на фиг.4, чтобы обеспечить аутентификацию, владельцу карточки приходится вставлять свою интеллектуальную карточку 1 в отверстие 14 терминала 11. Во время вставления или по окончании вставления сканер 13 изображения сканирует фотографическое изображение 3, а интерфейсы 5 и 15 могут при этом осуществлять связь друг с другом. В процессе обнаружения места, где нужно искать скрытую информацию 4, сканеру 13 изображения могут помочь символы 2 ориентации. Сканер 13 изображения обрабатывает фотографическое изображение 3 и формирует данные изображения, которые посылаются в процессор 17, см. этап 30.As shown in FIG. 4, in order to provide authentication, the cardholder has to insert his smart card 1 into the hole 14 of the terminal 11. During insertion or upon completion of the insertion, the image scanner 13 scans the photographic image 3, while the interfaces 5 and 15 can communicate together. In the process of detecting the place where you want to search for hidden information 4, the orientation symbols 2 can help the image scanner 13. The image scanner 13 processes the photographic image 3 and generates image data that is sent to the processor 17, see
Процессор 17 осуществляет цифровую обработку принимаемых данных изображения, а также данных аутентификации, хранящихся в памяти 9 карточки, в соответствии с предварительно определенной программой. В соответствии с этой предварительно определенной программой, которая предпочтительно хранится в памяти 19, процессор 17 отделяет скрытую информацию 4 от фотографического изображения 3, см. этап 32, и пользуется скрытой информацией 4 для установления аутентичности фотографического изображения 3, см. этап 34.The processor 17 performs digital processing of the received image data, as well as authentication data stored in the card memory 9, in accordance with a predetermined program. According to this predetermined program, which is preferably stored in the memory 19, the processor 17 separates the hidden information 4 from the photographic image 3, see
Данные аутентификации, принимаемые из интеллектуальной карточки 1, могут быть защищены любыми средствами шифрования, известными специалистам в данной области техники. Кроме того, эти данные могут быть снабжены цифровой подписью.Authentication data received from the smart card 1 can be protected by any encryption means known to those skilled in the art. In addition, this data can be digitally signed.
Процесс аутентификации, проводимый процессором 17, может зависеть от данных аутентификации, принимаемых из интеллектуальной карточки 1, и эта зависимость может быть такой, что для отличающихся данных аутентификации нужно будет проводить отличающийся процесс аутентификации. Это дополнительно улучшает защиту.The authentication process conducted by the processor 17 may depend on the authentication data received from the smart card 1, and this dependence may be such that for different authentication data a different authentication process will need to be conducted. This further improves protection.
В конкретном альтернативном варианте осуществления не процессор 17 в терминале 11, а процессор 7 карточки выполнен с возможностью проведения процесса аутентификации. С этой целью он принимает скрытую информацию 4 посредством терминала 11.In a specific alternative embodiment, it is not the processor 17 in the terminal 11, but the card processor 7 that is configured to conduct the authentication process. To this end, he receives the hidden information 4 through the terminal 11.
Однако поскольку процессор 7 карточки и ее память 9 будут иметь лишь ограниченную емкость, на практике будет предпочтителен вариант, в котором и процессор 17 терминала 11 и процессор 7 карточки проводят часть процесса аутентификации. Например, процессор 7 карточки может проводить заключительный этап процесса аутентификации.However, since the card processor 7 and its memory 9 will have only limited capacity, in practice, an option will be preferred in which both the processor 17 of the terminal 11 and the card processor 7 carry out part of the authentication process. For example, the card processor 7 may conduct the final step of the authentication process.
В конкретном дополнительном варианте осуществления память 9 карточки может быть снабжена данными о полномочиях, т.е. данными, указывающими предварительно определенные действия владельца карточки, которые ему дозволяется предпринимать, например проход в здание или въезд в какой-либо регион, дебетование счета и т.д. В этом случае процессор 7 карточки предпочтительно выполнен с возможностью передачи этих данных о полномочиях в процессор 17 только после того, как успешно завершит “свою” часть процесса аутентификации. Таким образом, принимая данные о полномочиях, процессор 17 получает информацию о том, что на протяжении этапов аутентификации, выполненных процессором 7 карточки, не выявлено никаких проблем. Когда процессор 17 не получает данные о полномочиях, он “узнает”, что процесс аутентификации оказался безуспешным.In a specific further embodiment, the card memory 9 may be provided with credential data, i.e. data indicating the predefined actions of the cardholder that he is allowed to take, such as entering a building or entering a region, debiting an account, etc. In this case, the card processor 7 is preferably configured to transmit this credential data to the processor 17 only after it has successfully completed “its” part of the authentication process. Thus, while receiving credentials, the processor 17 receives information that no problems have been identified during the authentication steps performed by the card processor 7. When the processor 17 does not receive credentials, it “finds out” that the authentication process has failed.
Для дополнительного улучшения защиты данные аутентификации, хранящиеся в памяти 9 карточки, могут быть связаны с одной или несколькими специальными или общими характеристиками самого изображения 3, например уровнем серого, распределением интенсивности или энтропией изображения. Эти параметры будут извлечены сканером 13 изображения и переданы в процессор 17. Эти параметры могут быть использованы процессором 17 во время процесса аутентификации. Однако для дополнительного улучшения защиты эти параметры можно пропустить через процессор 17 в процессор 7 карточки, который воспользуется одним или несколькими из этих параметров при проведении “своих” этапов аутентификации.To further improve security, authentication data stored in card memory 9 may be associated with one or more special or general characteristics of image 3 itself, for example, gray level, intensity distribution, or image entropy. These parameters will be extracted by the image scanner 13 and transmitted to the processor 17. These parameters can be used by the processor 17 during the authentication process. However, to further improve security, these parameters can be passed through processor 17 to card processor 7, which will use one or more of these parameters during the “own” authentication steps.
Вместо установления значения одного или нескольких из этих параметров с помощью сканера 13 изображения эти параметры могут храниться в цифровой форме в фотографическом изображении 3. Преобразованное в цифровую форму значение этих параметров может быть напечатано после кодирования. Перед тем, как добавлять эти преобразованные в цифровую форму значения этих параметров в фотографическое изображение 3, их можно закодировать.Instead of setting the value of one or more of these parameters using the image scanner 13, these parameters can be stored digitally in the photographic image 3. The digitized value of these parameters can be printed after encoding. Before adding these digitized values of these parameters to the photographic image 3, they can be encoded.
В конкретном вышеописанном варианте осуществления терминал 11 изображен как включающий в себя память 19. Как очевидно для специалистов в данной области техники, память 19 может представлять собой память любого типа, например оперативную память с произвольной выборкой, постоянную память, стираемую программируемую постоянную память, электрически стираемую программируемую постоянную память и т.д., или любую их комбинацию. Для достижения цели настоящего изобретения память 19 не обязательно должна физически располагаться внутри терминала 11.In the particular embodiment described above, terminal 11 is depicted as including memory 19. As is obvious to those skilled in the art, memory 19 can be any type of memory, for example random access memory, read-only memory, erasable programmable read-only memory, electrically erasable programmable read-only memory, etc., or any combination thereof. To achieve the objective of the present invention, the memory 19 need not be physically located inside the terminal 11.
Кроме того, процессор 17 изображен в виде одного блока. Однако если это предпочтительно, то процессор 17 может быть выполнен в виде нескольких субпроцессоров, осуществляющих связь друг с другом, при этом каждый из них будет специализированным для решения некоторой предварительно определенной задачи. В предпочтительном варианте процессор 17 выполнен (или субпроцессоры выполнены) в виде компьютера с подходящим программным обеспечением. Однако, при желании, их можно выполнить в виде специализированных цифровых схем.In addition, the processor 17 is depicted as a single unit. However, if this is preferable, the processor 17 can be made in the form of several subprocessors that communicate with each other, each of which will be specialized for solving a certain predetermined task. In a preferred embodiment, the processor 17 is made (or sub-processors made) in the form of a computer with suitable software. However, if desired, they can be performed in the form of specialized digital circuits.
Способ в соответствии с настоящим изобретением предпочтительно осуществляют с помощью подходящего программного обеспечения. Это программное обеспечение может поставляться в виде носителей данных, например компакт-дисков постоянной памяти, либо через сеть Internet или другую среду передачи данных.The method in accordance with the present invention is preferably carried out using suitable software. This software can be delivered in the form of data carriers, for example, CD-ROMs, or via the Internet or other data transmission medium.
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002118126/09A RU2253148C2 (en) | 1999-12-07 | 1999-12-07 | Identification device with protected photograph and also means and method for authentication of such an identification device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2002118126/09A RU2253148C2 (en) | 1999-12-07 | 1999-12-07 | Identification device with protected photograph and also means and method for authentication of such an identification device |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2002118126A RU2002118126A (en) | 2004-02-20 |
RU2253148C2 true RU2253148C2 (en) | 2005-05-27 |
Family
ID=35824836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2002118126/09A RU2253148C2 (en) | 1999-12-07 | 1999-12-07 | Identification device with protected photograph and also means and method for authentication of such an identification device |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2253148C2 (en) |
-
1999
- 1999-12-07 RU RU2002118126/09A patent/RU2253148C2/en active
Also Published As
Publication number | Publication date |
---|---|
RU2002118126A (en) | 2004-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100699236B1 (en) | Secure photo carrying identification device, as well as means and method for authenticating such an identification device | |
US7721095B2 (en) | Apparatus, system, and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon, method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon | |
JP4578244B2 (en) | Method for performing secure electronic transactions using portable data storage media | |
KR101703714B1 (en) | Method for certification using digital image, application system, and authentication system thereof | |
US20010025272A1 (en) | Signature system presenting user signature information | |
US20050036651A1 (en) | Digital anti&minus forging method | |
RU2002134748A (en) | SYSTEM AND METHOD FOR CREATION AND AUTHENTICATION OF ORIGINAL DOCUMENTS | |
KR101748136B1 (en) | Method for certification using digital image, application system, and authentication system thereof | |
EP1280098A1 (en) | Electronic signing of documents | |
US7289959B2 (en) | Biometric identification method, portable electronic device and electronic device acquiring biometric data therefor | |
Mali et al. | Multilevel ATM security based on two factor biometrics | |
US20060092476A1 (en) | Document with user authentication | |
RU2253148C2 (en) | Identification device with protected photograph and also means and method for authentication of such an identification device | |
RU2573235C2 (en) | System and method for checking authenticity of identity of person accessing data over computer network | |
JP6690686B2 (en) | Account opening system, account opening method, and program | |
JP3636898B2 (en) | Information card and information card system | |
JP2007280173A (en) | Fraudulent use prevention support system for card | |
AU2021107510A4 (en) | A method for electronic identity verification and management | |
KR101303915B1 (en) | A system for financial deals | |
EA042414B1 (en) | SYSTEM AND METHOD FOR AUTHENTICATION OF SECURITY CERTIFICATES | |
JP2002032755A (en) | System, device and method for personal identification | |
Hussain et al. | Instantaneous Documents Authentication and Verification based on Robust Digital Signature | |
JP2002163628A (en) | Memory card and memory card identity authentication system | |
AU5443901A (en) | Electronic signing of documents |