TW200408251A - Cryptographically secure person identification - Google Patents

Cryptographically secure person identification Download PDF

Info

Publication number
TW200408251A
TW200408251A TW092127103A TW92127103A TW200408251A TW 200408251 A TW200408251 A TW 200408251A TW 092127103 A TW092127103 A TW 092127103A TW 92127103 A TW92127103 A TW 92127103A TW 200408251 A TW200408251 A TW 200408251A
Authority
TW
Taiwan
Prior art keywords
personal
individual
information
computer
item
Prior art date
Application number
TW092127103A
Other languages
English (en)
Inventor
Darko Kirovski
Nebojsa Jojic
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of TW200408251A publication Critical patent/TW200408251A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Credit Cards Or The Like (AREA)

Description

200408251 玖、發明說明: 【發明所屬之技術領域】 本發明係有關於用以輔助個人識別文件之認證的技 術。 【先前技術】 本文中,個人識別文件(1D)驗證係指確定所出示之 ID為非假冒、非偽造、合法、有效並純粹,亦可稱為個人 ID之證明,此個人ID之代表例包含有移民文件、護照及 駕照。 相對地,「個人認證」係指確認一 ID上之個人資料 是否對應於出示ID之個人。 習知之個人ID驗證方法有很多,其中最常用的方 法是精密性文件驗證工具,其它常用的方法包括生物辨 識、智慧型識別卡及浮水印(watermark)。 精密製作技術 長久以來在許多文化上,個人身份的測試係以是否 具有識別文件認證之,此類文件之真實性測試係在於製作 此類文件的困難性,紙鈔雖然非一識別文件,但是因為製 作具有流通性之偽造品非常困難,所以是說明接收者信任 其可信賴性最妤的例子。 但是,由於近來印刷技術的進步使得高品質印刷裝 置相對便宜,高階印表機的取得容易造成大部分識別文件 3 200408251 (ID)的偽造相對變得簡單,亦大幅提高發行組織印製該正 式文件的成本。
為因應此一問題,發行方(如政府)已逐步實施更加 複雜,且想當然爾更昂貴之製作技術,例如,發行方現在 使用的技術有雷射防偽標諸(holograms)、浮水印 (watermarks)、微印(microprinting)、使用特殊印紙及/或 化學外層等’由於ID的製作更加複雜,所以驗證上相對 地也變得更加複雜、但可信度降低,更主要的是更昂貴了。 生物辨識方法 生物辨識方法被定義為利用辨識個人之特徵自動區 分出個人,多數已提出之生物辨識方法係透過臉、語音、 指紋、筆跡和/或虹膜與視網膜辨識。「The Bi〇metric
Consortium」負訊網站在其網站 http://Www.bi〇metrics.org 上提供這些方法的評量。 身又而s ’個人生物性識別系統包含認證人確定該 識別系、’先非未作饭’防止不法之徒將一已授權面部部之纟 · 實尺寸的…、片出不予面部偵測器或者播放一語音錄音予語 音偵測器。 雖然一也麵荆—ye» 一頌里之個人生物性辨識(視網膜掃描或指 紋偵測)可#性兩’但是通常具威嚇性(例如,視網膜掃 捂)並可^會被惡意使用陷害無辜使用者(例如,指紋 掃描)’惡性镇測5¾ / 、J & 了將個人之指紋紀錄,製作出實體複製 品,然後故意陷宝辞彳 白σ該個人,此導致大多數人在需要進行身 4 200408251 分識別的情形下,極不願意使用指紋偵測系統。 一些生物辨識系統到最後流於對隱私權的侵犯做出 女協,舉例而言,臉部偵測點的擴大有可能隨時將個人之 所在位置公開給取得此系統主控權的人士。 然而,幾乎所有生物性個人識別系統具有三項重大 缺點: •當系統擴充之後可靠性變的不一致,—般而言會 使系統之警示與正常狀態顯示之錯誤性提高; 彩色一維條碼必須與一實際執行識別程序之主 要可信賴伺服器連線; •執行驗證程序之設備成本昂貴。 對於大多數之應用上而言,生物性辨識方法執行不 便、成本昂貴,最主要的是,可靠性低。 智慧望^別卡 智慧型識別卡表面上代表一種有效之個人識別方 法,兔慧型識別卡常被吹捧的優點之一為其與驗證器 (authenticator)間之全數位式通訊。 簡單之情況為一智慧型識別卡内含數位照片、個 人資料及一利用發行方之私密金鑰所簽署之資料,而驗證 程序之執行係利用將照片與個人資料予以雜湊化(hash), 然後將此一雜湊資料對照發行方之公開金鑰的簽名進行驗 證,最後,該驗證器必須顯示該已認證數位照片,如此人 們可以對該照片上被識別之個人進行認證。 5 200408251 但是,個人ID常發生遺失或損毀的狀況,置換一 智慧型識別卡除了必須購置額外的硬體裝置’還須將正確 之識別資料内容燒錄至此裝置中,如此一來所費不貲。
由於智慧型識別卡之儲存容量相對較大,所以常讓 人認為可被用以儲存額外的資料,特別是指持有人之相關 私密資料(例如卡片不慎遺失時被撤銷之私密金输);伸 是,經過最近之證明,由於智慧型識別卡之隱藏資料的解 壓縮相對簡單,甚至不須對智慧型識別卡進行逆向工矛。 (Reverse engineering),所以被視為一種不容入 文王的儲存裝 置0 的例子中,該入 智慧型識別卡的 慧型識別卡可儲 大致而言與照片 在已成功入侵並通過加密金输辨識 侵係根據利用差異電力分析與時序分析_ 輸入/輸出行為之分析,如此,無法預期智 存使用者公開資料以外的任何相關資料, ID並無差別。 浮水印辨識
另一種用以驗證内容之技術為將、料 ^ 、、、做之機密性資料 (即浮水印)隱藏在數位照片中,但是此類刑 之ID辨識最 重的一項缺點是事實上絕大多數之浮水印 节統中,隱藏於 照片中之機密資料都必須存在於驗證器中 " 、 丫 ,因此,單一驗 證裝置之故障會引起整個驗證系統的故障。 出 來 出人意表地’多數公開金餘浮水印系 但是,卻應用於不同對象上,此外, 統雖已被開發 此系統要求主 6 200408251 機信號必須遠大於一單一照片以確實偵測一已知機密資料 之存在,此一系統並要求用以標識一照片之機密在用於數 個照片之後,需予以更新。 最後,一惡意之顧客可藉由使用其本身之數個照片 並以這些照片對照 ID上之照片不斷嚐試估測該機密資 料,簡言之,公開ID驗證之浮水印的使用係啟動安全ID 驗證上最不強固的技術
挑戰 所有習知方法(例如,精密性辨識工具、生物性辨 識、智慧型識別卡及浮水印)皆充斥著不少缺點,上述方法 皆具有一或多向下列缺點: • 實施、維護管理和/或擴充之費用昂貴; • 實施、維護管理和/或擴充之費用之困難度高; • 人員驗證器難以有效驗證;
• 驗證結果可靠性低(例如,非預期性之偽陽性 (false positive)或遺漏);且 • 安全性可信度低(例如,歹徒對系統進行阻撓或 訛騙越來越容易)。 對難以偽造、不易以簡單低廉方式製造且不需要智 慧型識別卡、生物性辨識或精密性辨識工具之個人安全驗 證文件提出一套架構實為一項挑戰。 【發明内容】 7 200408251 技術。本文所闡述者係-用以促進個人識別文件之驗證的 安全本文中之-實施例為-簡單、成本經濟且密碼使用 之 1 證可阻 文全ID架構,藉此實施例可有效地製作並驗 撓竄改及偽造意圖之個人安全照片文件(id), 此 ID佶田 猫 一壓縮並以加密簽署且可由一般掃描器讀取之 條碼。 本簡要之本意非在於限制本專利申請案之範圍,再 者,本專利申請案之標題亦非在於限制本專利申請案之範 圍,為更深入了解本發明,請配合附圖詳閱以下之詳細說 明與申睛專利範圍,本發明之範圍係於申請專利範圍中明 白指出。 【實施方式】
為說明方便起見’在以下之說明中,特定號碼、内 容及安裝設定係被提出以提供本發明更嚴密之了解,但 是,對熟習該項技藝者而言,顯然本發明可不須特定之例 示性細節即可實施,換言之,熟知之功能特性係被省略或 簡化以使本發明之例示性實施例的說明更加清楚。此外, 為了理解上之方便’部分方法步驟係描述成獨立之步驟; 但是,在實施上這些獨立描述之步驟的相依順序不應被解 釋為必要的。 以下之說明提出一或多項密碼安全個人識別的例示 性實施例,其中該個人識別係組成列舉於附加之申請專利 8 200408251 範圍中的元件’這些實施係以具體實例說明之以符合法定 之書面說明、實際施行及最佳模式的要求;但是,本文之 内容並非意在限制本專利案之範圍。 該發明者希望這些例示性實施例僅為例示性質,並 非意圖以此例示性實施例限制所主張之本發明,尤有甚 者,本項發明之發明者亦思及其所主張之本發明可能配合 其它現存或未來技術以其它方式體現或實施。 一例示性之「面部認證」或一例示性之簡稱 「FACECERT」可為密碼安全個人識別之一具體實施例。 介紹 在本文中’已主張之本發明的一或多例示性實施例 可藉一 FACECERT架構4〇〇和/或藉由如第5圖所示之一 電腦環境實施之。 該例示性之FACECERT係一簡單、成本經濟之密碼 安全個人識別架構,藉由該例示性FaCECERt,可有效地 創造並驗證可防止竄改與偽造意圖之安全個人照片識別文 件(ID) 〇 該ID利用一壓縮並以加密簽署且可由一般掃描器 讀取的條㉟,提供一種有效、簡易且經濟的安全機制,該 機制係用以驗證使用不易偽造但製作簡單成本低廉之ID 的個人身分。 1口, ^ 典型之習知環境中,該個人ID之驗證系統(例 如心色_維條褐)必帛連線至一遠端資料庫並指頁取一已健 200408251 存照片與該ID做比較。 有別於習知方法,該例示性FACECERT識別照並不 需要精密性識別工具、智慧型識別卡、生物性辨識和/或規 模龐大的遠端資料庫;更有趣的是該ID不須由可信賴的 或高階的印表機列印出來(這在習知之方法中係為典型情 形)’再者,該ID可隨時隨地’甚至由任何人列印。
藉由該例示性FACECERT,所有驗證必須之資料皆 安全地以加密簽署之密碼格式健存於該ID之中,並非倚 靠面部識別技術。 由於例示性FACECERT所提供之安全照片識別提供 使用者與ID發行者雙方密碼安全機制、低廉之全數位基 礎建設配置及維護管理與使用之便利性,所以可成功促成 有效、安全、成本經濟之數位政府行政管理。 例示性 FACECERT IDs 該例示性FACECERT係一簡單、成本低廉並使用密 碼之安全個人ID架構,在部署一價格低之標準列印品質 的彩色列印程序時,該例示性FACECERT係利用公開金鑰 密碼證明其安全性,而非倚賴加強偽造困難度之列印程序 的複雜度。 如第1圖所示,一個人FACECERT ID(1 00)包含「人 工可讀取」與「電腦可讀取」表示之「個人識別資料」。 本文所指之「人工可讀取」並未排除電腦可讀取該 圖像之可能性,事實上,藉由例示性FACECERT,一電腦 10 200408251 裝置的確可以「讀取」該人工可讀取圖像,更明確地說, 該說法係指其可容易地經人工讀出,此圖像舉例而言有照 片、影像、符號及人類語言(如英文)文字。 同樣地,「電腦可讀取」之設計著重在一電腦可以較 易於讀取該圖像,而非人工無法讀取它。 一般而言,「個人識別資料」所包含的資料係可適度 地區別出每個人之差異,識別資料舉例包含下列一特定個 人之相關資料:該個人面部之一或多個影像、一視網膜掃 描、一虹膜掃描、姓名、社會保險號碼、帳戶號碼、體重、 身高、髮色、眼珠顏色、一或多指紋、有無明顯胎記或痣、 有無刺青、個人基本資料、一或多該個人之區別特徵及聯 絡資料。 藉由該例示性FACECERT識別照,該人工可讀取圖 像包含一人工可讀取之個人肖像照片11 0之輸出資料及任 何補充資料 1 20( —般是個人資料),該電腦可讀取圖像包 含一裝置可讀取之二維彩色條碼 1 3 0,該條碼内含一加密 簽署信息。 該條碼信息1 3 0包含壓縮版之補充資訊1 2 0及一面 像(該肖像照片的),該信息之簽名(例如使用RSA電子憑證) 係使用該ID發行方(例如發行者)之私密金鑰。 FACECERT ID 之發行 如第2圖所示,ID發行者200之主要例子為政府部 門,該發行者正式發行ID 100。 200408251 一般而言,該FACECERT ID上所證明之人工可讀 取之個人識別資料同時具有照片及文字,該照片11 〇係該 FACECERT ID擁有者之肖像,該照片可具有任何適當之解 析度,由於ID上印出之資料符合特定固定範圍,所以此 解析度可能有所限制,該解析度的大小必須足夠以便人工 及機器可有效判讀。
該補充資料1 20為任何適用之資料,可依據特定之 應用而有所不同,如第1圖所示,其形式通常為個人背景 資料,如姓名、年齡、體重、身高、眼珠顏色、其它個人 資料等,而此資料係列印於ID 100上。 一般而言,FACECERT ID上所認證之電腦可讀取個 人識別資料係為一具有相對精度(Relative accuracy)之兩 色條碼(例如條碼130),或者亦可為磁條或其它適用之電 腦可讀取媒體。 ,可預期的是讀取 讀取器具有相對精度, 所編碼之位元數增加而 時,一般都會在正確度 ,此一平衡中亦包含該
藉由例示性 FACECERT FACEECRT ID上之條碼130的條碼 由於讀取失敗的可能性會隨條碼中 提高,所以在製作FACECERT ID 與資料儲存容量上取得平衡,並且 ID之空間與重製品質要求。 助益 在某些實施例中有效壓縮 原因在於: 之數位面部影像資料較有 對於已知尺寸之該條碼而言,相對於 像,有效之面部資料壓縮將呈現面部已壓縮 次〜 °丨貝料 12 200408251 的正確性提高到最大,這樣就可以降低尋找相似面孔 的風險;另一原因為 就已知面部呈現之正確性而言,有效之壓縮將需要 被加雄、簽署之信息長度縮減,驗證一加密簽署的電腦 運算成本因此降低,而個人欲在短時間内驗證ID時, 限制可被簽署之資料的總量。 因此’例示性FACECERT利用一平衡這些因素之條
碼’其大小約3 KB,當然,其它實施例可使用更多或更少 編碼資料之條碼。 先進之掃瞄器可以正確讀取之顏色最多到六種不同 顏色’因此’ 一具有\位元之信息在示例性FACECERT 的條碼中使用了 V?l〇g62個二進碼(Bin),舉例而言,若 心=3072’則結果是在具有120x 10二進碼(Bin)之條碼中使 用了 1189個二進碼(Bin)。
每一二進碼預期中使用之列印區域應如上所述,讓 條碼之知描所產生之錯誤少於指定之最小效能限制。假定 該條碼之較長之一邊達一吋較為可行,若每一二進碼以1 〇 X 10之CCD矩陣(1000 dpi 48位元處理之CCD感應陣列為 大多數低價位掃描器之標準配備)掃描,則條碼中之資料可 被偵測之正確度較高。 該例示性FACECERT將一面部影像112壓縮到僅具 幾千位元,保留主要面部特徵之輪廓,由於例示性 FACECERT係使用以圖有臉為基礎(Eigenface)之壓縮方法 以及經改良之主成分變化分析法,所以即使當該成分分析 13 200408251 法所針對者為小型影像資料庫,此處理速率可輕易達成。 若不肖分子之面貌極為相似,則 ID之遺失有可能 導致該 ID被不肖分子惡意再度使用。為防止此可能性極 低之情況發生,該ID可内含該ID持有人之某種獨有註記 的描述性資料。 ID驗證
第3圖說明一 FACECERT ID驗證之代表例,其實 施係由一智慧型掃描裝置(例如FACECERT驗證器300)進 行,如第3圖所示,該驗證器3 0 0掃描該ID 10 0的照片、 補充資料及條碼。 驗證器300取得該ID發行方之公開金鑰,該金鑰 可被儲存於該驗證器上或中端連線之資料儲存裝置上,或 者,該金鑰可透過遠端連線(例如,網際網路)被擷取。
驗證器3 00掃描該條碼,將其加密簽署解碼,然後 利用該發行者200之公開金鑰執行簽署驗證(例如,該解碼 資料之公開金鑰解密),最後,驗證器300取得以發行者之 公開金鑰簽署之信息。 該信息包含個人識別資料,更具體言之,該信息内 含有補充資料120及該相片110中面部112之壓縮圖像, 接著,該驗證器掃描該 ID 100上文字部分的補充資料 1 2 0,執行字元辨識,然後將該以識別文字與解壓縮之補充 資料進行比較。 下一步,該驗證器300掃描ID 100之相片,對該相 14 200408251
片上之面部進行偵測並對A #自^息條碼解壓縮之被解壓縮面 像進行統計比較。藉由利爾# y J用該ID上印出之格線11 4,個人 可以確實完成掃描之對齋氣 J >動作,例如旋轉或放大縮小。
若兩邊面部之比游场A 對符合超過某閥值(其可隨意、依統 計或憑藉經驗訂定),該駱< w ^ , κ驗證器300判定該ID為真,否則 判定該ID被偽造或毀損,+ & ^ __ ^ 士一 或知描ID時發生錯誤,此表不 方法可單純以彩色燈號(你丨1 , 、J如紅燈或綠燈)表示,和/或發出 聲響表示(例如嗡嗡聲或,σ畢聲)。 因此,*正式蘇t t 之ID的相片或補充資料遭竄改 亦表不其無法符合以加密复班 I-欠 4齋署條碼上所編碼之個人識別資 料。 人工認證 雖然該驗證器30η批 x °υ〇執行一特定FACECERT ID之驗 證,但實際人工係進行斟腐# ^ ^ ^ _ 〜对應於出示ID者其ID上面像的認 證,此人本文稱為認證員3〇5,其在例示性facecert中 的作用為進行對應於出示1〇者其id上面像的認證,這與 認證人於一般安全或個人辨識情境的作用相同。 因此’在典型之個人辨識情境中,例示性FACECERT 之作用即為驗證ID ’其做法係藉由確認id上之資料(包含 相片)自ID發行者發行開始從未被變造,而認證員3〇5之 任務在於對出示該ID之人其id上之面像(及ID上其它個 人識別資料)進行認證;而非對該ID授權。 若例示性FACECERT的確認為真,認證人305可確 15 200408251 實地信任已出示ID上之個人識別資料(包含相片);相反 地,若FACECERT的確認為否,該認證人305有充分理由 懷疑該已出示ID上之資料已遭更改。 此驗證與認證步驟一般係人工面對面執行,但也可 以透過網路攝影機、閉路電視等裝置線上執行。
藉由例示性FACECERT,該認證人305在有需要的 情形下可將取自該條碼之面像顯示於螢幕上,並重複確認 每一項目皆正確,此情境在移民官已位於電腦前之國界通 行的環境下更加實用,而其掃描裝置可將所有的資料傳送 至電腦顯示。 加密背景
例示性 FACECERT利用一公開金鑰服務機制(PKI) 對ID條碼上之資料進行加密簽署,更明確地說,其所使 用的是 RSA公開金鑰加密法,但是,例示性 FACECERT 的其它不同實施可使用其它加密安全機制,尤其是私密與 公開金鑰並用的架構。 雖然對於熟習該項技藝者而言,RS A公開金鑰服務 機制已非常熟悉,但是本文將論述多種金鑰樣態以供作進 一步討論例示性FACECERT之使用的背景。 在RSA簽署系統中,每一通訊方係假設具有兩套金 鑰,一是任何人皆可取得並作為簽署驗證之公開金鑰,另 一是由簽名發行者安全地儲存並用以簽署信息之私密金 鑰。該公開與私密金鑰組係以下列方式產生: 16 200408251 • 首先產生兩個且相異的質數p與q。 •計鼻 n = pq 與 $ =(p-1 )(q-1)。 •選擇一隨機數 πΖ*| ,gcd〇, φ ) = 1。 •得出 <€Ζ*| l</<p,e/sl(mod9)。
該產出金鑰組為:私密金鑰為d,而公開金鑰為一 組兩個數目(n,e)。一般而言,在使用RSA公開金鑰加密系 統(例如SSL網路通信協定)的通信協定中,e為固定,其 值通常為e = 2i6 + l,自此,將出示公開金鑰的訊息縮減至 η ’可加速簽署驗證,一信息m e [ 0,η- 1 ]通常依以下所列使 用私密金餘d進行簽署: s = md(modn) (1.1) 該驗證程序表示對某已知信息m,簽名s已使用/ 簽署m取得;但是,該私密金鑰/並未被使用,而該對應 公開金鑰η —般係被用於執行下列相同作業: r = se(modn)
若r = m,則s為m之有效簽名,否則該簽名s未對 應於信息m。 代表例FACECERT並非僅根據儲存於唯一受保護位 置之唯一機密資料,而是使用一種安全儲存技術儲存住鑰 機密資料(例如私密金鑰)。 舉例而言,只需藉由一種技術即可使用數個私密與 公開金鑰鎖住簽名(例如一 RS A簽署之輸出可藉一不同之 私密金鑰被當成輸入傳送至另一 RSA簽署),每一私密金 17 200408251 錄可被儲存於地點不同但安全之位置。 在安全儲存技術之另一實施例中,每一私密金鑰之 數個部分被儲存於k個不同位置,只有在該k個位置中有 η個(n< = k)的資料串聯製作該金鑰的情形下,才可擷取該 金錄’熟習該項技藝者皆將此項技術視為「機密資料共 享」,藉由此技術,發行組織可進一步將這些必須組合之已 拆開的資料放置於不同位置,防止不肖分子破壞系統。 當然,例示性FACECERT可使用其它適用之安全储 存技術。
LaceCert架槿斑方法 第4圖說明FACECERT架構400之功能元件與一或 多種方法的實施。第4圖之上方部分410圖示說明 FACECERT ID 100之發行,而下方部分420圖示說明該ID 之驗證,此一或多方法之實施可以軟體、硬體或兩者結合 的形式執行。 如第4圖之發行部分所示,FACECERT ID之發行者 200產生由RSA簽署之信息m。 在210中,例示性FACECERT將ID 100之照片u〇 上的面像進行壓縮,此壓縮面像資料(例如信息為特定照 片11 0中特定面像之較簡單,但相對完整之圖像呈現。 該面像壓縮之輸出為具有位元之信息/,參 數為固定,且其值之計算為= ★,其中 為RSA公開金鑰之長度(本文將其值設為“〜=1〇24),且k 18 200408251 通常設為ke [2,5]。 已知一固定之,該面像壓縮之目的之一為增加任 兩個不同面部結構間之距離,此目的之直接解釋為在驗證 時將偽陰性結果(False negative)與偽陽性結果(False ρ 〇 s i t i v e )間之相似度減至最低。
在220中,補充資料120(例如,文字資料)係利用 任何適用之資料壓縮技術進行壓縮,舉例而言,已輸出信 息可被壓縮為使用LZ77之純文字或以最佳化編碼(例如轉 換為使用算數編碼之經緯度的位址)之語意。該文字壓縮之 輸出係表示為具有位元之信息ί。 該例示性 FACECERT在假定無錯誤發生的假設下 自FACECERT ID讀取資料,接著在合併摘要前,將資料 壓縮或進行雜湊加密,如方程式(1 · 3)。由於其輸出恆為一 固定長度,所以雜湊通常較壓縮來得理想,例示性雜湊函 數為SHA1與MD5。
信息/與〖係利用促進所之每一位元以/與ί中至 少一位元之運算子 230合併為一具有長度π之信息 w,且/w中至少有一位元以已知位元/或ί存在,此辅助產 生一特定信息m時增加竄改照片所需位元數目。此運算子 舉例如下: m = t®f=mi = timodnTXORfiJ = 0 1 (1-3) 其中mz·、,與h,分別代表信息m、/與/之第/位 元。 在240中,信息m係以FACECERT ID發行者的私 19 200408251 密金鑰242簽署,每一所的^以位元係獨立簽署,所以簽 署結果具有k = w位元數,且該簽署結果s係輸出為 FCAECERT ID 100上之彩色二維條碼13〇。 如第4圖之驗證部分420所示,該經密碼簽署資料 於條碼中之FACECERT彩色二維條碼係對應於facecert ID上照片110之面像112與補充資料12〇。 驗證器3 00 —開始將三種ID之已列印元件全部進 =掃描,該元件有照片110、補充文字資料12〇及條碼13〇, 這些元件之掃描分別以昭);;接u J…片知插310、OCR文字掃描320 及條碼掃描3 3 0表示之。 隹 《322肀,已掃描之祛 ▼梅之補充文字資料亦被轉換為字 串,此字串係利用與上述元侔 件2 2〇所用相同之壓縮技術(例 如根據方程式(1 ·2)中所用之 、 所用之—)進行壓縮,結果得出信息 h,此項作業並不需要一般之也撕 九學字元識別(OCR),因為列 印文字所用之字型為係驗證
盗所熟知且可按改良式OCR 調整之。 ’觸證器接收p技 ^ , 、 叹已%描之條碼資料,其將已 掃描之條碼轉換為一驗證簽义 夂,該驗證器取得發行者之 公開金餘3 3 4,並在、上利
十 發行者之公開金鑰執行RSA 簽名認證,取得該已簽名之伸拿、
若該ID未遭竄改,則 V 々 ^ . , e 这驗證簽名、與原始列印簽 名*s將相符,但疋,該驗證写 分 梵々此土古祕六说 〇對於可認證版本之原始列印
簽名無法直接存取’更確切地 P ^ 况’驗證器必須確實驗t發p 出示ID之驗證簽名h為原始 貝確貫驗也已 Μ印之簽名S。 20 200408251 由於已出示ID上之照片與補充資料可據以推定用 於產生該驗證簽名、,所以、中所編碼之資料應符合其所 解壓縮得出之面像與補充資料,若該ID仍保持在原始且 未經變更之型態,則前述簽名與該ID相符;否則,彼此 不符。 在340中,信息/v係自與ίν計算得出。
在3 5 0中,驗證器3 00將一解壓縮技術應用於之數 位面部特徵資料的解壓縮。 在3 60中,驗證器將解壓縮自/v之面部特徵資料與 已出示 ID上已掃瞄之照片的數位面部特證資料進行比 對,並將該二面像(已解壓縮面像與已掃瞄面像)間之相似 程度量化。 在370中,該驗證器300報導步驟360之結果,若 該相關性之量化程度超過一閥值,則報告該ID為有效ID ; 否,則報告該ID為無效。
或者,若出示人遭相關當局以關係人、嫌疑人、逃 犯、罪犯被通緝,則該驗證器可出示該ID為有效,但是 再提供指示訊號(例如閃藍燈或發出快速嗶嗶聲)表示該人 應被拘留。 此外,面部驗證作業在生物辨識之一般設定中並不 包含面像辨識,但是,包含一更明確之連結兩個相同面部 組織結構的作業。 若辨識器300顯示該ID正確無偽,則該認證員305 確實執行其特有之任務對該對應於出示ID者之ID上的人 21 200408251 工可讀取資料進行驗證,若驗證器3 顯示該ID無效, 則向認證人3 05提出合理懷疑進行深 …
八碉查,因為該ID 上之資料可能已遭偽造,且由此可知兮 @出示者為冒用者, 且該ID上之資料可能已遭竄改或僅是 夂巧取時發生錯誤。 承像概要 之特徵的數位圖像 §貝取正確性和容許 至條碼中。由於個 以在各項要素兼顧 螞於條碼中。
ID 1 〇〇上照片1 1 〇中之面部1工2 係儲存於條碼1 3 0中,若可兼顧條碼之 的空間大小,則整個照片可被完整編碼 人之面像中可找出關鍵之識別資料,所 之下’可允許將出示面像之完整照片編 由於事實上上述各項兼顧傾向於佟 1朱碼中之資料儲名 空間遠少於在照片中可完整顯示整個面像,所以該面部4 數位影像U0藉例示性FACECERT進行壓縮,雖然該面苦 之影像的壓縮可利用習知影像壓縮技術(例如JpEG,^ 等),但是還有其它技術可供使用以減少儲存空間之限制』 同時維持正確顯示面像。
藉由該代表例FACECERT,條碼中之數位面部特徵 資料於照片中應為精簡但具適度完整性之面部圖像。有別 於生物面部識別法,該數位面部特徵資料並不需要出示各 種角度及各種情況下檢視之個人面像。 更確切而言,FACECERT ID上之數位面部特徵資料 僅需要出示特定照片上之特定面部’這是因為該例示性 FACECERT係驗證該ID上照片之面部是否符合條碼中數 22 200408251 位面部特徵負料所出示之面像。 由於該數位面部牲供 特徵貝料確實為特定照片上之較簡 箪但具適度完整性之面邱_ a ^ 4圖像,所以可稱為,,面像概要”,
此面像概要為 具適度穿敎IliL 疋整性」,感覺上為該概要包含重現 該面部之-影像的有效資料,此外,該概要充分地具適度 完整性以致有足夠之面部特徵資料被編碼進來以利區別該 已出示面向與其它相似面部不同。
J 實施例可使用編碼較多或較少資料之條 碼’本文所述之例係使用約3000位元的條碼,纟中發現因 為包各{仁T限制)條碼讀取的正確性與條碼可用1間的影 響因素,需要作出適度折衷。 為改正此兩難情形,該代表例FACECERT利用確認 目標對象(例如臉部結構)並壓縮其特徵之壓縮技術,而非 使用標準影像壓縮技術(例如jPEG)壓縮整個影像。 面部偵測與壓縮_
電腦視覺研究會(Computer vision community)在過 去幾年間已針對多種面部典型進行研究·,該例示性 FACECERT並不需要將面部影像編碼以輔助辨識不同影像 中之個人’但是必須自面像碼已解壓縮之極相像的照片中 進行辨識,因此,例示性FACECERT並未面臨典型生物面 部辨識應用程式所出現之過度訓練的問題與困難。 更確切地說,例示性FACECERT係使用一種有效的 面部特徵壓縮技術,雖然可使用一般DCT係數進行壓縮, 23 200408251 但是,利用自大型人像資料庫(Face database)學習得出之 子空間模型(S u b s p a c e m 〇 d e 1)可使面部影像得到更好的壓 縮效果。 子空間學習的問題可以簡練的方式定義為一生成模 型(Generative Model),其中該生成模型為描述該子空間座 標之共同生成的模型,或為描述在所謂係數負荷量矩陣Λ (Factor loading matrix)中線性結合之影像元素的係數y與 影像g,該模型表示如下:
P(g,y) = #(g; Α + Λ y,φ )iV(y;0,I) (1.4) 其中Φ係指定非一致影像雜訊(Non-uniform image noise)(例如該子空間模型中未紀錄到之變化性),λ為一被 用以自k維子空間延展至一完整的η維子空間之nx k的矩 陣’其中η為影像g之像素的數目。 參數Λ、Φ與β可利用求出一組影像之最大相似 值學習得出, l〇gP(gr) = l〇g Σ S p(gn yt) (1.5)
而該影像之較佳呈現傾向為E [ y I g ]。 上述可能性模型稱為係數分析(FA),亦考量到係數 y之最適化編碼策略的設計,結果,面部影像可有效被編 碼為顯示1 0 0個面部係數y之約8 5位元。 該子空間模型可被擴大將面部影像的變化納入考 量,該變化例如轉變、旋轉與擴大縮小。本文稱為已轉換 成分分析(Transformed component analysis,TCA)的模型 中’加入應用於自y伸展之影像的隨機轉換變數r,並觀 24 200408251 察新影像h:
Mlg,y)= #(h;Tg,¥ )AT(g; # + Λ y,φ )iv(y;0,l) 此種模型在被訓練於一影像組時,傾向於自動排列 所有影像以產生極為精簡之子空間圖像,在訓練資料中以 可變換變數存在之一般子空間模型傾向於產生模糊的模 型;而TCA所產生為較清楚的元件。
FACECERT 驗證 例示性FACECERT所執行之驗證作業可以模板比對 (Template matching)檢視之,即便可使用直接關聯技術可 運行,視窗上影像之相似程度仍可被視為代替模板差異之 成本使用。 舉例而言,為利用相似程度評測相似性,可取信息 /,得到視窗尺寸與偵測閥值Mr及子空間參數計算下式, 得出所有視窗之適用尺寸: l〇gp(h\y)=^ S Tgv(h>giT\y) (1.7)
若,'則該ID照片確實包含被編碼於條碼 之面像中。 若唯一備取作模型之轉換變動,由於所有影像中之 視窗皆完成搜尋,所以不需對轉換Γ積分,此步驟同於比 對A + Λ y與視窗A,其意為依據已學習之雜訊模型上所得 出之馬氏距離(Mahalanobis distance)。這些類型之計算與 影像關聯同為有效,並利用快速傅立葉轉換(F a s t F 〇 u r i e r transformation, FFT)有效達成。 25 200408251 利與署接 視 之 在照片ID製作期間 用已轉換元件分析儀裁剪 壓縮誤差及視窗尺寸(甚 並壓縮過 %叫1冢石馬 至或位置)一同以私密金鑰 然後製作出結合文字、照片與含有被編譯之面像之 ,碼的FACECERTID,在進行驗證時,該條碼被解碼之 =該面像碼(包含係數V、可能性之閥值(或編碼誤差)與 窗尺寸)利用一公開金鑰進行解碼,然後將儲存於條碼中 面像與FACECERT ID上之實際照片的面部進行比對。
因 每 位透 正 色二維條礁 备然’可預期讀取彩色二維條碼具有高度準確性, 前較新又低價之掃描裝置之RGB色彩處理器一般具有 像素48位元的正確度;但是,經過列印再掃描的話,數 影像的色彩資料實難以正確擷取。 若使用低價裝置及列印材質,吾人僅能只有幾色可 過其通訊頻道正確傳達。假設有一 w^bill條碼a,其不 確掃描到之相似度等於:
其 碼 施 Τ ] = 1- (1 - Pr[^ r ]) 1 -(1 (1.8) i = 1 中Γ為已掃描之w5-bin條碼,而ε為未正確掃描到之條 中已知用到顏色的最大可能性。本文所描述之至少一實 例採用6色條碼: RGB:r-[{〇,〇,〇},[〇5〇)255],[0,255,0],[255,0,〇],[255,255,255],[255,255,0] 26 200408251 為一穩定之通訊頻道,ε<1〇-8 之讀取錯誤的可能性。 可滿足至少Pr[夕关尸]< 1 〇-4 、常,對於已知掃描芎^ , —必、 盗類型(例如,CCD感應器矩 陣的廠牌)而言,[255,255 〇 J [255,0,25 5],[0,25 5,255]其中 之一種顏色對於在Γ裡的其 、他顏色而言具有最高的讀取誤 差率,所以,對一已知CCD掃粒驻 娜描裝置類型而言,該Γ頻譜 為這些顏色中,讀取誤差率較佳者。 “、、:通常較佳的執行效能係透過將r顏色列印於工d 上之已知位置以達成啟動掃摇的微調,但是條碼讀取正確 性可透過誤差偵測(例如,同位檢核)與誤差更正碼(例如, 里德所羅門碼(Reed-Solomon codes))提高。 例示性電腦系統輿瑗措 第5圖舉例說明本文所描述實施(本文指全部實施 或部分實施)例示性FACECERT可適用之電腦環境500 ,該 電腦環境500可用於本文所描述之電腦與網路架構中。 該例示性電腦環境5 00僅為電腦環境之一種示例, 其目的非在於建議任何對該電腦與網路架構之使用或功能 的限制,該電腦環境5 00亦不應被解釋為對關於例示性電 腦環境5 0 0中所示之任一元件或元件組合具有相依性或必 要性。 例示性CAERCERT可利用一般用途或特殊用途之 電腦系統環境或配置實施之,可適用之熟知的電腦系統、 環境和/或配置包含(但非限制)個人電腦、伺服器電腦、精 27 200408251 簡型終端機(Thin client)、大型終端機(Thick cHent)、手持 式或膝上型裝置、多元處理器裝置、微處理機系統、視訊 轉換器(Set top box)、可程控消費型電子產品、網路電腦、 迷你電腦、大型主機、包含前述任一系統或裝置等之分散 式電腦環境。 例示性FACECERT可以一般電腦所執行之電腦可執 行指令(例如程式模組)的方式描述之,一般而言,程式模 組包含執行特定作業或實施特定抽象資料類型之例行程 序、程式、物件、元件、資料結構等.。該例示性facecert 亦可實施於由透過通訊網路連線之遠端處理單元執行作業 的分散式作業環境中。在分散式電腦環境中,程式模組之 位置可為本地端或遠端電腦儲存媒體(包含記憶體儲存裝 置)。 該電腦環境500包含一形式為電腦502之一般用途 電腦裝置,電腦5 02之元件可包含(非限制)一或多處理緝 或處理單元5 04、一系統記憶體5 06與將多個系統元件(包 含處理器504)連接至系統記憶體506之系統匯流排508。 系統匯流排5 0 8代表數種類型之匯流排中任一或多 種類型,包含記憶體匯流排或記憶體控制器、平行匯流排、 繪圖加速埠、與處理器或使用數種匯流排架構中之任一種 本地端匯流排,藉由列舉例,此架構可包含工業標準架構 (ISA)匯流排、微頻道架構(MCA)匯流排、增強式isA(EISA) 匯流排、影像電子學標準協會(VESA)本地端匯流排、又稱 為夾層式匯流排(Mezzanine)的零件週邊介面(pci)。 28 200408251 電腦502 —般包含數種電腦可讀取媒體,此媒體可 為任一種可由電腦5〇2存取之媒體,並包含揮發性與非揮 發性、抽取式與固接式媒體。
系統記憶體506包含電腦可讀取媒體,其形式可為 揮發性記憶體(例如隨機存取記憶體(RAM)5 10)、和/或非揮 發記憶體(例如唯讀記憶體(ROM)5 12)。ROM 5 12中健存内 含基本例行程序之基本輸入/輸出系統(BIOS.)514,其中該 基本例行程序係在例如開機時輔助電腦5 1 2之元件間傳輪 資料。RAM 510 —般包含可由處理單元504立即存取或直 接執行之資料和/或程式模組。 電腦5 02已可包含其抽取式/固接式、揮發性/非揮 發性電腦儲存媒體。
第5圖藉由列舉例描述一用以自固接式非揮發磁性 媒體(圖中未顯示)讀取並寫入資料之硬碟槽516、一用以 自抽取式非揮發磁碟520(例如軟碟片)讀取並寫入資料之 磁碟槽518,與用以自抽取式非揮發光碟524(例如 CD-ROM、DVD-ROM或其它光學媒體)讀取與/或寫入資料 之光碟槽522。該硬碟槽516、磁碟槽518與光碟槽522 一 一透過一或多資料媒體介面526連接至系統匯流排 508,或者,硬碟槽516、磁碟槽518與光碟槽5 22可透過 一或多介面(圖中未顯示)連接至系統匯流排5 0 8。 磁碟槽與其適用之電腦可讀取媒體提供電腦可讀取 指令、資料結構、程式模組及其它電腦502所用資料之非 揮發性儲存。雖然該列舉例描述硬碟5 16、抽取式磁碟 29 200408251 5 2 〇、Ώτ» κ Μ式光碟524,但可理解的是,其它類型可儲存 子取之資料的電腦可讀取媒體,例如磁匣或其它磁性 媒體、,ΙΦ-明b 、]5己憶卡、CD-ROM、數位影音光碟(DVD)或其它 光予儲存體、隨機存取記憶體(RAM)、唯讀記憶體(ROM)、 了. jb 、主 A 〉月除程式化唯讀記憶體(eeprom)等,亦可用以 實施該例不性電腦系統與環境。
硬碟5U、磁碟520、光碟524、ROM 512,和/或 RAM 5 10可儲存任何數量之程式模組,由列舉例可知,其 中該程式模組包含一作業系統526、一或多應用程式528、 其它程式模組530與程式資料532»
使用者可透過輸入裝置(例如鍵盤534與指向裝置 536(例如滑鼠))輸入命令與資料至電腦512。其它輸入裝置 (圖中未特別顯示)可包含麥克風、控制桿、遊戲控制器、 衛星接收器、彳列璋、掃描器等。這些輸入裝置與其它輸 入裝置係透過與系統匯流排連接之輸入/輪出介面54〇與 處理單元5 0 4連接,但也可透過其它介面與匯流排架構(例 如’平行槔、遊戲埠或通用序列匯流排(USB))連接。 監視器542或其它顯示裝置亦可透過一介面(例如 顯示卡544)與系統匯流排508連接。除監視器外,其它週 邊輸出裝置尚可包含如擴音器(圖中未顯示)與可透過輸入 /輸出介面540連接至電腦502的印表機等元件。 至一或多遠端電腦(例 ’藉由列舉例可知,該 可攜式電腦、伺服器、 電腦可運行於利用邏輯連線 如遠端電腦裝置548)之網路環境中 遠端計算裝置548可為個人電腦、 30 200408251 路由 等。 多數 區域 網路 校團 介面 實施 用以 之内 他適 網路 訊連 之程 置, 548 時間 之資 行程 電腦 器、網路電腦、對等式端點裝置或其它通用網路節點 該遠端電腦裝置548係以可包含本文所述電腦502之 或全部元件與特性之可攜式電腦表示。 電腦502與遠端電腦548間之邏輯連線係描繪為一 網路(LAN)5 50與一常見之廣域網路(WAN)552,此種 環境常應用於辦公室、企業整體電腦網路、企業或學 體内部網路與網際網路。 當電腦5 02被實施於LAN網路環境中,係透過網路 或配接卡5 5 4與一區域網路5 5 0連線;當電腦5 〇2被 於WAN網路環境中,其通常包含數據機556或其它 在廣域網路552上建立連線之裝置。該可位於電腦502 部或外部之數據機556可透過輸入/輸出介面540或其 用機器與系統匯流排5 〇 8連接,應了解的是,圖示之 連線係屬例示性質,其它在電腦5〇2與548間建立通 線之裝置皆可使用。 在網路環境中,如電腦環境500所示者,電腦502 式模組,或部分該模組可被儲存於遠端記憶體儲存裝 藉由列舉例可知,遠端應用程式558常駐於遠端電腦 之記憶體襞置。雖然就吾人所知,此程式與元件不同 常駐於電腦襄置502之不同儲存構件中,且由該電腦 料處理器執行,但為說明起見,應用程式與其他可執 式元件(例如作業系統)本文係以分開之方塊表示之。 可執行 31 200408251 例示性FACECERT之一實施例可以一般由一或多電 腦或其他裝置之電腦可執行指令(如程式模組)的方式描述 之。一般而言,程式模組包含執行特定作業或實施特定抽 象資料類型之例行程序、程式、物件、元件、資料結構等, 通常,程式模組之功能可依不同具體實施例之需要而結合 或散佈。 Μ示性埶行寧挎 第5圖舉例說明一可實施例示性FACECERT之適用 的執行環境500,特別是,本文描述之例示性FACECERT 可藉第5圖或其部分之程式模組528至530和/或作業系統 526(完整或部分)實施之。 該執行環境5 00僅一適用執行環境之範例,其亦非 在於建議任何本文所描述該例示性FACECERT之範圍或功 能使用上的限制,其它熟知之適用的電腦系統、環境和/ 或配置包含(非限制)個人電腦(PC)、伺服器電腦、精簡型 終端機(Thin client)、大型終端機(Thick cnent)、手持式或 膝上型裝置、多元處理器裝置、微處理機系統、視訊轉換 器(Set top box)、可程控消費型電子產品、無線電話或設 備、一般用途或特殊用途之裝置、特殊應用積體電路 (ASIC)、網路電腦、迷你電腦、大型主機、包含前述任一 系統或裝置分散式電腦環境等。 電腦可讀取媼艚 32 200408251 例示性 媒體,或透過 取媒體可為任 無限制的情形 與「傳輸媒體 「電腦 儲存之揮發與 例如電腦可讀 電腦儲存媒體 記憶體或其他 (DVD)或其他 其他磁性儲存 由電腦存取之 「傳輸 程式模組或其 傳送機制,傳 該「調 元組之訊號, 由列舉例可知 如有線網路或 電頻率、紅外 包含於電腦可 邊J現存識別方, FACECERT之完成結果可儲存於電腦可讀取 某類型電腦可讀取媒體進行傳輸。電腦可讀 何可由電腦存取之媒體,由列舉例可知,且 下’電腦可讀取媒體可包含r電腦儲存媒體 j ° 儲存媒體」包含以任何方法或技術實施資料 非揮發、抽取式與固接式媒體,其中該資料 取指令、資料結構、程式模組或其他資料。 包含(非限制)RAM、ROM、EEPROM、快閃 記憶體儲存技術、CD-R〇M、影音數位光碟 光學儲存體、磁E、磁帶、磁片儲存技術或 裝置、或其他任'何可用以儲存指定資料且可 媒體。 媒體」一般紀錄電腦可讀取指令、資料結構、 他調變資料«中Π料,例如栽波或其他 輪媒體亦包含任一種資料傳送媒體。 變資料訊號」_詞意為具有一或多訊號之字 或以訊號中資料編碼之方法變更之訊號。藉 ,但非為限帝"生,傳輪媒體包含有線媒體例 直線式有線連線,及無線媒體如音響、無線 線或其他無線媒體。任何上述物件之組Ζ亦 讀取媒體之範圍内。 之比較 33 200408251 例示性FACECERT並不需要智慧型識別卡或昂貴之 生物辨識方法進行個人身分之驗證,其不需仰賴ID製作 過知之精松性藉由降低偽造相似度來輔助個人身分之驗 證。 積密製作技術
不法之徒可藉由取得容易,相對低價且高晝質之精 密製作設備,即可不花高成本即簡單地製作出偽造文件, 包含個人身分文件。發行方(如政府單位)為作出應對策略 必須實施更加精密且無疑更加昂貴之製作技術。 舉例言之’發行方現在之方法有雷射防偽標諸、浮 水印、微印、使用特殊印紙及/或化學外層等,但是由於 ID之製作日異複雜’驗證程序也相對地更加複雜、但可信 度降低,更重要的是也更昂貴了。
藉由例示性FACECERT發行方將此成本及複雜度不 斷提昇之製作技術與複雜度、不可信度及價格日異提高之 驗證技術的惡性循環終止。例示性FACECERT與習知技術 正好相反,不需仰賴ID製作之精密程度來增加被出示ID 非為偽造之可信度。 FACECERT ID不需藉由受認證或高階印表機輪 出’亦不需要利用精密之製造技術製作,藉此提高不法之 徒製作偽造1D之困難度及成本進而防止偽造情事。 更明確而言,該FACECERT ID可隨時隨地由任何 人利用低廉之一般印表機列印,其原因在於該例示性 FACECERT所仰仗的是在條碼中以密碼簽署資料,藉此提 34 200408251 高不法之徒製作偽造ID之困難度與成本;而非仰賴ID製 作之精密性。 舉例而言,藉由FACECERT,汽車監理單位可以電 子郵件駕駛人之駕照ID(以其數位格式)傳送予客戶,該客 戶可在其印表機上按其所需份數進行列印,與習知技術有 別的是,該FACECERT ID之遺失造成客戶損失之成本極 小 〇
生物辨識 電腦可藉由生物辨識利用區別個人之特徵自動識別 該個人。戴至目前為止已有數種以生物特徵識別個人的方 法被提出,其中一些包含根據個人面像、聲音、指紋、筆 跡和/或虹膜與視網膜之區別特徵的自動識別。
雖然某些類型之生物性個人識別具有可信度(例如 虹膜掃描或指紋辨識),但是通常具威嚇性(例如虹膜掃描) 而且可能被惡意使用陷害無辜使用者(例如指紋辨識)。一 惡意之偵測器可將個人之指紋紀錄,製作出實體複製品, 然後故意陷害該個人,此導致大多數人在需要進行身分識 別的情形下,極不願意使用指紋偵測系統。 一般而言,生物基礎的個人識別系統包含一認證人 確定該識別系統非未作假,防止不法之徒將一已授權面部 部之真實尺寸的照片出示予面部偵測器或者播放一語音錄 音予語音偵測器。 一些生物辨識系統到最後流於對隱私權的侵犯做出 35 200408251 舉例而s ,臉部彳貞測點的擴大有可能隨時將個人之 所在位置公開給取得此系統主控權的人士。 對於大多數之應用上而言,生物性辨識方法執行不 便、成本昂責,最主要的是,可靠性低。 I慧型識 藉由使用智慧型識別卡之系統,必須顯示以數位方 式儲存之個人影像,如此認證人方可確認儲存於智慧型識 別卡之影像中的面部對應於智慧型識別卡之出示者。代表 f生顯不器可為LCD或其他平面式顯示器。 但是’例示性FACECERT不需顯示器顯示任何影 像’相反地’是使用光學掃描器(例如電荷耦合裝置(CCD)) 掃描照片、補充資料及條碼,然後由認證人確認已輸出之 影像中之面部對應於FACECERT ID之出示者。 中等品質之顯示器(例如LCD)之價格遠高於CCD掃 為器(最南達五倍),但在一項估算中,例示性FACECERT 之驗證器所用之大量生產的掃描器其價格不超過15美 το ’相較之下,智慧型識別卡驗證器僅Lcd顯示幕的部分 即要價至少50美元,結果,例示性FACECERT之識別設 備的費用遠低於使用智慧型識別卡之方法的費用。 此外,個人ID常發生遺失或損毀情形,FACECER ID 之更換僅需重新列印;但是,智慧型識別卡之更換除了必 須講置額外的硬體裝置,還須將正確之識別資料内容燒錄 至此裝置中。 36 200408251 再者,資料儲存於智慧型識別卡上並不安全,儲存 於智慧型識別卡上之資料可利用數種方式解壓縮,更要緊 地,可被新資料取而代之,如此即減低了智慧型識別卡之 安全性的整體可信度。 由於智慧型識別卡之儲存能力相對較大,所以讓人 認為可利用智慧型識別卡儲存額外資料,尤其是持卡人之 隱私資料(例如卡片不慎遺失時被撤銷之私密金鑰)。
結論 雖然本發明已以結構上之特徵和/或方法步驟之方 式闡述,但是需了解的是,已在附加之申請專利範圍中定 義之本發明不需侷限於已描述之特定功能與步驟,而是該 特定功能與步驟係揭示實施已申請專利範圍之較佳實施方 【圖式簡單說明】
整個附圖中使用之相同號碼係參照相對應之元件與功能。 第1圖為根據本文之實施例可使用之個人識別的圖例。 第2圖為根據本文之實施例發行個人識別之發行方的概括 圖示。 第3圖為本文之實施例個人識別之驗證的概括圖示。 第4圖為本文中之實施例的功能流程圖。 第5圖為可以(完全或部分)實施本文之至少一實施例的計 算作業環境圖例。 37 200408251 【元件代表符號簡單說明】 100 FACECERT ID 112 面部影像 130 條碼 230 運算子 300 FACECERT 驗證器 310 照片掃描 330 條碼掃描 400 FACECERT 架構 502 電腦 506 系統記憶體 510 隨機存取記憶體 5 14 基本輸入/輸出系統 518 磁碟槽 522 光碟槽 526 資料媒體介面 528 應用程式 532 程式資料 536 滑鼠 542 監視器 548 遠端電腦裝置 5 52 廣域網路(WAN) 556 數據機 肖像照片 補充資料 ID發行者 私密金鑰 認證員 公開金鑰 電腦環境 處理單元 系統匯流排 唯讀記憶體 硬碟槽 抽取式磁碟 非揮發光碟 程式模組 鍵盤 輸入/輸出介面 顯示卡 區域網路(LAN) 網路配接卡
38

Claims (1)

  1. 200408251 拾、申請專利範圍: 1 · 一種輔助加密安全個人識別之架構,該架構至少包含: 一被設定為製作一或多人之識別文件(ID)的識別發 行者,其中該識別文件包含可正確區別出個人之個人識 別資料的第一與第二表示,該第一表示為人工可讀取 者,而該第二表示為電腦可讀取且經加密者;
    一被設定為判定一識別文件之個人識別資料的第一 表示與相同識別文件之個人識別資料之解密的第二表示 是否相對應之識別驗證器。
    2·如申請專利範圍第1項所述之架構,其中上述之第一表 示包含自一組含有一或多該個人面像、該個人姓名、該個 人社會保險號碼、該個人帳戶號碼、該個人體重、該個人 身高、該個人髮色、該個人眼珠顏色、一或多該個人指紋、 該個人胎記資訊、該個人刺青資訊、該個人背景資料 (human statistics)、一或多區別該個人的特徵與該個人聯 絡資料等資料中選定的個人識別資料。 3 ·如申請專利範圍第1項所述之架構,其中該第二表示所 包含之個人識別資料係選自一組含有一或多該個人面像、 該個人之一虹膜掃描、該個人之一視網膜掃描、該個人姓 名、該個人社會保險號碼、該個人帳戶號碼、該個人體重、 該個人身高、該個人髮色、該個人眼珠顏色、一或多該個 39 200408251 人指紋、該個人胎記資訊、該個人刺青資訊、該個人背景 資料、一或多區別該個人的特徵與該個人聯絡資料等資料。 4.如申請專利範圍第1項所述之架構,其中該第一表示之 格式係選自一組包含書面人類語言文字、色碼、照片、書 面人類語言圖像及晝像。
    5 .如申請專利範圍第1項所述之架構,其中該第二表示之 格式係選自一組包含條碼、磁條、和記憶體儲存裝置。 6.如申請專利範圍第1項所述之架構,其中: 該第一組個人識別資料包含一個人影像,其中該影像包含 該人之面像;該第二組個人識別資料包含一影像中該面部 之面像概要。
    7. —種具有電腦可執行指令的電腦可讀取媒體,當該電腦 可讀取媒體由電腦執行時,係可執行至少包含下列步驟之 方法: 對一特定個人而言,取得該個人之可合理與其他人區分出 該個人的個人識別資料;對該個人識別資料進行加密;製 作一或多包含人工可讀取之個人識別資料與一電腦可讀取 之已加密個人識別資料之個人識別文件(ID)。 40 200408251 8·如申請專利範圍第7項所述之電腦可讀取媒體,其中該 製作包含將資料列印於一列印媒體。 9·如申請專利範圍第7項所述之媒體,其中該方法進一步 包含將該個人識別資料壓縮。
    1 〇 ·如申請專利範圍第7項所述之電腦可讀取媒體,其中 該個人識別資料包含該個人之面部的面像概要。 11.如申請專利範圍第7項所述之電腦可讀取媒體,其中該 個人識別資料包含自該個人之面部影像取得之面像概要。
    1 2.如申請專利範圍第7項所述之電腦可讀取媒體,其中 該個人識別資料包含關於該個人之資料,該資料係選自一 組包括一或多該個人面部影像、該個人之一視網膜掃描、 該個人之一虹膜掃描、該個人姓名、該個人社會保險號碼、 該個人帳戶號碼、該個人體重、該個人身高、該個人髮色、 該個人眼珠顏色、該個人一或多指紋、該個人胎記資訊、 該個人刺青資訊、該個人背景資料、一或多區別該個人的 個人特徵與聯絡資料之資料。 1 3.如申請專利範圍第7項所述之電腦可讀取媒體,其中 該電腦可讀取且已加密表示係選自一組包含一或多條碼、 41 200408251 一或多磁條及一或多記憶體儲存裝置。 14. 一種個人識別文件(ID)發行系統,該系統至少包含: 一被設定為製作該個人ID之製作裝置;一如申請專利範 圍第7項所述之媒體。
    1 5 · —種以如申請專利範圍第7項所述方法製作而成的個 人識別文件,該儲存於電腦可讀取資料結構上的個人識別 文件包含該已加密之個人識別資料的電腦可讀取表示。 1 6. —種用以發行個人識別文件之方法,該方法至少包含: 對特定個人而言,產生一可合理區分人們之個人識別資料 的人工可讀取表示;產生該相同之個人識別資料之已加密 且電腦可讀取表示;製作一或多個人識別文件,其包含相 同識別資料之人工可讀取表示與已加密且電腦可讀取的表
    1 7.如申請專利範圍第1 6項所述之方法,其中該製作包含 將資料列印於一列印媒體。 18.如申請專利範圍第16項所述之方法,其中該已加密且 電腦可讀取表示之產生更包含將該個人識別資料壓縮。 42 200408251 1 9 ·如申請專利範圍第1 6項所述之方法,其中該個人識別 資料包含該個人之面部的面像概要。 2 0 ·如申請專利範圍第1 6項所述之方法,其中該個人識別 資料包含自該個人之面部影像取得之面像概要。
    2 1 ·如申請專利範圍第1 6項所述之方法,其中該個人識別 資料包含關於該個人資料,該資料係選自一組包括一或多 該個人面部影像、該個人之一視網膜掃描、該個人之一虹 膜掃描、該個人姓名、該個人社會保險號碼、該個人帳戶 號碼、該個人體重、該個人身高、該個人髮色、該個人眼 珠顏色、該個人一或多指紋、該個人胎記的資訊、該個人 刺青的資訊、該個人背景資料、一或多區別該個人的個人 特徵與該個人聯絡資料之資料。
    22 ·如申請專利範圍第1 6項所述之方法,其中該電腦可讀 取且已加密表示係選自一組包含一或多條碼、一或多磁條 及一或多記憶體儲存裝置。 23.如申請專利範圍第16項所述之方法,其中: 該人工可讀取包含該相同之個人照片,其中該照片包含相 同之個人面像;該電腦可讀取表示包含照片中之面部的面 像概要。 43 令在種具有電腦可執行指令之電腦可讀取媒體,其中該指 由電腦執行時係可執行如申請專利範圍第1 6項所述 <方法。 種匕s 或多具有電腦可執行指令之電腦可讀取媒 趙之蕾w 、 細 虽該指令由電腦執行時係可執行如申請專利範 第16項所述之方法。 26 _ _ 〜種以如申請專利範圍第1 6項所述方法製作而成之個 識別文件,該儲存於電腦可讀取資料結構上的該個人識 又件包含該已加密個人識別資料之電腦可讀取表示。 2 7 · —種個人識別文件發行系統,至少包含: 一被設定為取得個人面部影像之影像擷取裝置;一被設定 為產生個人所用之可合理區分個人之個人識別資料的資料 產生器;一被設定為將個人識別資料加密之資料加密器; 〆被設定為製作一或多個人識別文件(ID)的識別文件製作 器,包含一該個面部部影像之人工可讀取表示與一已加密 個人識別資料之電腦可讀取表示。 28.如申請專利範圍第27項所述之系統,其中該識別文件 戴作器包含被設定為將資料列印於一列印媒體之一印表 機0 44 200408251 29.如申請專利範圍第27項所述之系統,其中該資料產生 器進一步被設定為壓縮該個人識別資料。 3 0.如申請專利範圍第2 7項所述之系統,其中該個人識別 資料包含該個人之面部的一面像概要。 3 1 ·如申請專利範圍第27項所述之系統,其中該個人識別 資料包含自該個人之一面部影像取得之一面像概要。 3 2.如申請專利範圍第2 7項所述之系統,其中該個人識別 資料包含關於該人之資料,該資料係選自一组包括一或多 該個人面部影像、該個人之一視網膜掃描、該個人之一虹 膜掃描、該個人姓名、該個人社會保險號碼、該個人帳戶 號碼、該個人體重、該個人身高、該個人髮色、該個人眼 珠顏色、該個人一或多指紋、該個人胎記、該個人刺青、 該個人背景資料、一或多區別該個人的個人特徵與該個人 聯絡資料之資料。 3 3.如申請專利範圍第27項所述之系統,其中該電腦可讀 取且已加密表示係選自一組包含一或多條碼、一或多磁條 及一或多記憶體儲存裝置。 45 200408251 3 4.如申請專利範圍第27項所述之系統,其中: 該人工可讀取表示包含該相同個人之照片,其中該照片包 含該相同個人之面像;該電腦可讀取表示包含照片中之面 部的一面像概要。
    3 5 · —種以如申請專利範圍第2 7項所述系統製作而成之個 人識別文件,該儲存於電腦可讀取資料結構上的該個人識 別文件包含該已加密個人識別資料之電腦可讀取表示。 36·—種個人識別文件(ID),至少包含: 一亦為人工可讀取之第一電腦可讀取資料結構,其中該 第一資料結構至少包含:
    一包含一個人面部影像之第一資料攔;一包含與該個人相 關之個人資料的第二資料欄;一第二電腦可讀取資料結 構,至少包含:一包含該影像之面部的一面像概要之第一 資料欄;一包含與該個人相關之相同個人資料的第二資料 欄;一用以界定該第二資料欄之結尾的第三資料攔。 3 7 ·如申請專利範圍第3 6項所述之個人識別文件,其中上 述之個人資料包含關於該個人之資料,該資料係選自一組 包括該個人之一視網膜掃描、該個人之一虹膜掃描、該個 人姓名、該個人社會保險號碼、該個人帳戶號碼、該個人 體重、該個人身高、該個人髮色、該個人眼珠顏色、該個 46 200408251 人一或多指紋、該個人胎記的資訊、該個人刺青的資訊、 該個人背景資料、一或多區別該個人的個人特徵與該個人 聯絡資料等資料。 38.如申請專利範圍第36項所述之個人ID,其中該第二 資料結構為一條碼》
    39. —具有電腦可執行指令之電腦可讀取媒體,該指令在 由電腦執行時執行之方法至少包含: 自一個人識別文件(ID)之人工可讀取表示中取得一第一組 個人識別資料;自相同個人識別文件之電腦可讀取表示中 取得一第二組個人識別資料;比對該第一組與該第二組個 人識別資料。
    4 0.如申請專利範圍第39項所述之電腦可讀取媒體,其中 該方法更包含根據上述比對指示結果。 4 1 .如申請專利範圍第3 9項所述之電腦可讀取媒體,其中 該第二組係經加密,且該方法更包含將該第二組解密。 42.如申請專利範圍第39項所述之電腦可讀取媒體,其中 該第二組個人識別資料包含該面部部之一面像概要。 47 200408251 43 ·如申請專利範圍第3 9項所述之電腦可讀取媒體,其中 該第二組識別資料包含自該個人之一面部影像取得之一面 像概要。
    44·如申請專利範圍第39項所述之電腦可讀取媒體,其中 該第一組個人識別資料包含關於該個人之資料,該資料係 選自一組包括一或多該個人面部影像、該個人姓名、該個 人社會保險號碼、該個人帳戶號碼、該個人體重、該個人 身高、該個人髮色、該個人眼珠顏色、該個人一或多指紋、 該個人胎記的資訊、該個人刺青的資訊、該個人背景資料、 一或多區別該個人的個人特徵與該個人聯絡資料等資料。
    45 .如申請專利範圍第3 9項所述之電腦可讀取媒體,其中 該第二組個人識別資料包含關於該個人之資料,其中該資 料係選自一組包括該個人面像、該個人之虹膜掃描、該個 人之視網膜掃描、該個人姓名、該個人社會保險號碼、該 個人帳戶號碼、該個人體重、該個人身高、該個人髮色、 該個人眼珠顏色、該個人一或多指紋、該個人胎記資訊、 該個人刺青資訊、該個人背景資料、一或多區別該個人的 特徵與該個人聯絡資料等資料。 46.如申請專利範圍第39項所述之電腦可讀取媒體,其中 該電腦可讀取表示係選自一組包含一或多條碼、一或多磁 48 200408251 條及一或多記憶體儲存裝置。 47·如申請專利範圍第39項所述之電腦可讀取媒體,其中 該第一組個人識別資料包含該相同個人之照片影像,其中 該照片包含該相同人之面像;該第二組個人識別資料包含 一照片中該面部之一面像概要。
    4 8 . —個人識別文件驗證裝置,至少包含: 一聲音和/或影像輸出單元;一如申請專利範圍第39項所 述之電腦可讀取媒體。 49.一用以驗證個人識別文件(IDs)之方法,該方法至少包 含:
    自一個人識別文件(ID)之人工可讀取表示中取得一第一組 個人識別資料;自相同個人識別文件之一電腦可讀取表示 中取得一第二組個人識別資料;比對該第一組與該第二組 個人識別資料。 5 0·如申請專利範圍第49項所述之方法,其中該方法進一 步包含根據上述比對指示結果。 5 1.如申請專利範圍第49項所述之方法,其中該第一組之 取得包含光學掃描。 49 200408251 5 2.如申請專利範圍第49項所述之方法,其中該第二組之 取得包含光學掃描。 5 3 ·如申請專利範圍第49項所述之方法,其中該第二組係 經加密,且該方法更包含將該第二組解密。
    5 4.如申請專利範圍第49項所述之方法,其中該第二組個 人識別資料包含該個人面部之一面像概要。 5 5 .如申請專利範圍第49項所述之方法,其中該第二組識 別資料包含自該個人之面部影像取得之一面像概要。
    5 6 ·如申請專利範圍第49項所述之方法,其中該第一組個 人識別資料包含關於該個人之資料,其中該資料係選自一 組包括一或多該個人面部影像、該個人姓名、該個人社會 保險號碼、該個人帳戶號碼、該個人體重、該個人身高、 該個人髮色、該個人眼珠顏色、該個人一或多指紋、該個 人胎記資訊、該個人刺青資訊、該個人個人背景資料、一 或多區別該個人的個人特徵與該個人聯絡資料等資料。 5 7 ·如申請專利範圍第49項所述之方法,其中該第二組個 人識別資料包含關於該個人之資料,該資料係選自一組包 50 200408251 括一或多該個人面像、該個人之虹膜掃描、該個人之視網 膜掃描、該個人姓名、該個人社會保險號碼、該個人帳戶 號碼、該個人體重、該個人身高、該個人髮色、該個人眼 珠顏色、該個人一或多指紋、該個人胎記資訊、該個人刺 青資訊、該個人背景資料、一或多區別該個人的特徵與該 個人聯絡資料等資料。
    5 8.如申請專利範圍第49項所述之方法,其中該電腦可讀 取表示係還自一組包含一或多條碼、一或多磁條及一或多 記憶體儲存裝置。 5 9.如申請專利範圍第49項所述之方法,其中 該第一組個人識別資料包含該相同個人之一照片,其中該 照片包含該相同個人之面像;該第二組個人識別資料包含 一照片中該面部之一面像概要。
    6 0. —種包含一或多具有電腦可執行指令之電腦可讀取媒 體的電腦,其中該指令在由電腦執行時係可執行如申請專 利範圍第49項所述之方法。 61.—個人識別文件(ID)驗證系統,該系統至少包含: 一被設定為自一個人識別文件(ID)之人工可讀取表示中取 得一第一組個人識別資料並自相同個人識別文件之電腦可 51 200408251 讀取表示中取得第二組個人識別資料之光學掃描器;一被 設定為比對該第一組與該第二組個人識別資料之比對單 元;一被設定為根據由該比對單元之上述比對指示結果的 報導單元。 62.如申請專利範圍第6 1項所述之系統,其中該第二組係 經加密,且該系統更包含設定為將該第二組解密之解譯器。
    63 .如申請專利範圍第6 1項所述之系統,其中該第二組個 人識別資料包含該個人面部之一面像概要。 64.如申請專利範圍第6 1項所述之系統,其中該第二組識 別資料包含自該個人之面部影像導出之一面像概要。
    65.如申請專利範圍第6 1項所述之系統,其中該第一組個 人識別資料包含關於該個人之資料,其中該資料係選自一 組包括一或多該個人面部影像、該個人姓名、該個人社會 保險號碼、該個人帳戶號碼、該個人體重、該個人身高、 該個人髮色、該個人眼珠顏色、該個人一或多指紋、該個 人胎記資訊、該個人刺青資訊、該個人背景資料、一或多 區別該個人的個人特徵與該個人聯絡資料等資料。 6 6.如申請專利範圍第6 1項所述之系統,其中該第二組個 52 200408251 人識別資料包含相關於該個人的資料,該資料選自一組含 有一或多該個人面像、該個人之一虹膜掃描、該個人之一 視網膜掃描、該個人姓名、該個人社會保險號碼、該個人 帳戶號碼、該個人體重、該個人身高、該個人髮色、該個 人眼珠顏色、一或多該個人指紋、該個人胎記資訊、該個 人刺青資訊、該個人背景資料、一或多區別該個人的特徵 與該個人聯絡資料等資料。
    6 7.如申請專利範圍第6 1項所述之系統,其中該電腦可讀 取之表示係選自一組包含一或多條碼、一或多磁條、和一 或多記憶體儲存裝置。 6 8.如申請專利範圍第6 1項所述之系統,其中: 該第一組個人識別資料包含相同個人之一照片,其 中該照片包含該相同個人之面像;
    該第二組個人識別資料包含在該照片中該面部之一 面像概要。 53
TW092127103A 2002-10-16 2003-09-30 Cryptographically secure person identification TW200408251A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US27207302A 2002-10-16 2002-10-16

Publications (1)

Publication Number Publication Date
TW200408251A true TW200408251A (en) 2004-05-16

Family

ID=32106425

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092127103A TW200408251A (en) 2002-10-16 2003-09-30 Cryptographically secure person identification

Country Status (11)

Country Link
EP (1) EP1552634A1 (zh)
JP (1) JP2006503374A (zh)
KR (1) KR20060074912A (zh)
CN (1) CN1682478A (zh)
AU (1) AU2003276864B2 (zh)
BR (1) BR0314376A (zh)
CA (1) CA2497737A1 (zh)
MX (1) MXPA05002945A (zh)
RU (1) RU2346395C2 (zh)
TW (1) TW200408251A (zh)
WO (1) WO2004036802A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI395606B (zh) * 2005-04-13 2013-05-11 Microsoft Corp 用於認證硬碟機的方法及系統
TWI482095B (zh) * 2010-09-14 2015-04-21
TWI651626B (zh) * 2017-11-30 2019-02-21 大陸商北京集創北方科技股份有限公司 生物特徵資料加密方法及利用其之資訊處理裝置

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2237519A1 (en) * 2009-03-31 2010-10-06 France Telecom Method and system for securely linking digital user's data to an NFC application running on a terminal
FR2945650B1 (fr) * 2009-05-13 2011-05-06 Groupe Ecoles Telecomm Procede de securisation de documents par application d'un numero d'identification propre et appareil pour l'authentification dudit numero.
CN102075547B (zh) * 2011-02-18 2014-03-26 天地融科技股份有限公司 动态口令生成方法及装置、认证方法及系统
WO2013100825A1 (ru) * 2011-12-29 2013-07-04 Bilyukin Evgeniy Yakovlevich Кассовый аппарат для системы мобильных платежей
WO2014175780A1 (ru) * 2013-04-24 2014-10-30 Mochkin Aleksandr Gennadyevich Способ и устройство для определения подлинности документов
RU2536367C1 (ru) * 2013-04-24 2014-12-20 Александр Геннадьевич Мочкин Способ определения подлинности документов, денежных знаков, ценных предметов
RU2542886C1 (ru) * 2013-12-30 2015-02-27 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский государственный электротехнический университет "ЛЭТИ" им. В.И. Ульянова (Ленина)" Способ формирования штрихкода по изображениям лиц и устройство для его осуществления
DE102014002207A1 (de) * 2014-02-20 2015-08-20 Friedrich Kisters Verfahren und Vorrichtung zur Identifikation oder Authentifikation einer Person und/oder eines Gegenstandes durch dynamische akustische Sicherheitsinformationen
US10558879B2 (en) 2014-10-30 2020-02-11 Hewlett-Packard Development Company L.P. Digital signature authentication
US10136310B2 (en) 2015-04-24 2018-11-20 Microsoft Technology Licensing, Llc Secure data transmission
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
WO2016197055A1 (en) 2015-06-04 2016-12-08 Chronicled, Inc. Open registry for identity of things
KR20170073342A (ko) 2015-12-18 2017-06-28 에스프린팅솔루션 주식회사 화상형성장치 및 그 화상처리방법
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
WO2018067974A1 (en) * 2016-10-07 2018-04-12 Chronicled, Inc. Open registry for human identification
WO2018235975A1 (ko) * 2017-06-22 2018-12-27 조민환 단말 장치 및 이의 원격 제어 방법
CN112840595B (zh) * 2018-09-20 2023-08-04 高铭科维科技无锡有限公司 用于将信息绑定至有形对象的系统和方法
JP7112320B2 (ja) * 2018-11-27 2022-08-03 株式会社日立製作所 検証装置及び検証方法
WO2022097982A1 (ko) * 2020-11-06 2022-05-12 주식회사 아이온커뮤니케이션즈 안면인식 기반 전자서명 서비스 제공 방법 및 서버
IT202100030338A1 (it) * 2021-11-30 2023-05-30 Bluenet S R L Verifica documenti tramite confronto immagini con codice di verifica

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2056262T3 (es) * 1989-04-06 1994-10-01 Nestle Sa Una sonda dna para lactobacillus delbrueckii.
US5864622A (en) * 1992-11-20 1999-01-26 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same
US5384846A (en) * 1993-04-26 1995-01-24 Pitney Bowes Inc. System and apparatus for controlled production of a secure identification card
US5420924A (en) * 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI395606B (zh) * 2005-04-13 2013-05-11 Microsoft Corp 用於認證硬碟機的方法及系統
TWI482095B (zh) * 2010-09-14 2015-04-21
TWI651626B (zh) * 2017-11-30 2019-02-21 大陸商北京集創北方科技股份有限公司 生物特徵資料加密方法及利用其之資訊處理裝置

Also Published As

Publication number Publication date
CN1682478A (zh) 2005-10-12
AU2003276864A2 (en) 2004-05-04
KR20060074912A (ko) 2006-07-03
MXPA05002945A (es) 2005-05-27
RU2346395C2 (ru) 2009-02-10
CA2497737A1 (en) 2004-04-29
EP1552634A1 (en) 2005-07-13
AU2003276864B2 (en) 2009-06-04
RU2005105948A (ru) 2005-09-20
AU2003276864A1 (en) 2004-05-04
WO2004036802A1 (en) 2004-04-29
BR0314376A (pt) 2005-07-19
JP2006503374A (ja) 2006-01-26

Similar Documents

Publication Publication Date Title
TW200408251A (en) Cryptographically secure person identification
US9946865B2 (en) Document authentication based on expected wear
US7502937B2 (en) Digital watermarking security systems
US11431704B2 (en) Method of authentication, server and electronic identity device
US6748533B1 (en) Method and apparatus for protecting the legitimacy of an article
US7222235B1 (en) Image processing system utilizing digital watermarks in predetermined regions
US20030012374A1 (en) Electronic signing of documents
US20030089764A1 (en) Creating counterfeit-resistant self-authenticating documents using cryptographic and biometric techniques
JP2003527778A (ja) 電子文書及びその印刷コピーの正当性保護
WO2005064524A1 (fr) Systeme de sceau numerique
JP2000215171A (ja) 認証システムおよび認証方法
ES2910352T3 (es) Procedimiento de autenticación fuerte de un individuo
Uludag Secure biometric systems
EP1280098A1 (en) Electronic signing of documents
JP2001126046A (ja) Icカード、icカード認証システム、及びその認証方法
WO2003009217A1 (en) Electronic signing of documents
JP2004310313A (ja) 二次元コード化した個人生体情報を含む本人認証用カードおよび二次元コード化した個人生体情報を使用した個人認証方法。
Paulus et al. Tamper-resistant biometric IDs
Sundarraj et al. Secured Data Transmission in Mobile Ad-hoc Networks
JP2010079515A (ja) 認証システム、そのシステムに用いるキー、認証方法およびプログラム
JP2004202766A (ja) 印刷物製造装置、印刷物認証装置、印刷物、印刷物製造方法、印刷物認証方法
JP2003060879A (ja) 文書の電子署名
JP2003087551A (ja) 画像処理システムおよびその方法
JP2003060879A5 (zh)
CN115457527A (zh) 一种基于表面加密信息的身份证件核验方法及系统