Servicios Personalizados
Revista
Articulo
Indicadores
- Citado por SciELO
- Accesos
Links relacionados
- Similares en SciELO
Compartir
Journal of applied research and technology
versión On-line ISSN 2448-6736versión impresa ISSN 1665-6423
J. appl. res. technol vol.7 no.3 Ciudad de México dic. 2009
Design and Implementation of an Electronic Identification Card
J. FloresEscalante*1, J. PérezDíaz2, R. GómezCárdenas3
1, 2 Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Cuernavaca, Autopista del Sol km 104, Colonia Real del Puente, C. P. 62790, Xochitepec, Morelos, México. * joel.flores.escalante@gmail.com
3 Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México. Carretera Lago de Guadalupe Km 3.5, Atizapán de Zaragoza, C.P. 52926, Estado de México, México.
ABSTRACT
In this paper we present an "Electronic Identification Card" (EIC). This EIC is designed to provide a high degree of security for user authentication using biometrics, cryptography and steganography. The EIC encrypts the user's personal information as well as his fingerprint and then embed it in a photograph of the user's face. Two factors of authentication are used in the process: "something the user knows" and "something the user has", in order to provide layers of security to shield the card. The EIC gives the flexibility to operate in database systems, storage media like chips for smart cards or digital passports. We also developed schemes to authenticate users through the EIC, like remote authentication by a Web interface and the authentication in a local machine.
Keywords: Authentication, steganography, criptography, security, fingerprints.
RESUMEN
En este artículo se presenta una "Credencial de Identificación Electrónica" (CIE) cuya función será proveer un alto grado de seguridad al autenticar a los usuarios haciendo uso de biométricas, criptografía y esteganografía. La CIE cifra la información personal del usuario así como la huella dactilar del mismo para después incrustarla en una fotografía del rostro del usuario. Se utilizan dos factores de autenticación (algo que se sabe y algo que se tiene) en el proceso anterior; todo esto para proporcionar capas de seguridad que blinde la credencial. Ésta ofrece flexibilidad para funcionar en sistemas de base de datos, en medios de almacenamientos como chips para tarjetas inteligentes o pasaportes digitales. También se desarrollaron esquemas para llevar a cabo la autenticación de usuarios por medio de la CIE como la autenticación vía remota por medio de una interfaz y la autenticación en una máquina local.
Palabras clave: Autentificación, esteganografía, criptografía, seguridad, huellas digitales.
DESCARGAR ARTÍCULO EN FORMATO PDF
References
[1] Condusef. Comisión nacional para la protección de los usuarios de servicios financieros. http://www.condusef.gob.mx/. Nov. 2007. [ Links ]
[2] IAFCI. Asociación internacional de investigadores de crímenes financieros. http://www.iafci.org/, Nov. 2007. [ Links ]
[3] Kay, R. Authentication. Computerworld 34 (2000), 77. [ Links ]
[4] O'Gorman, L. Comparing passwords, tokens, and biometrics for user authentication. Proceedings of the IEEE 91, 12 (2003), 20212040. [ Links ]
[5] Jain, A. K., and Maltoni, D. Handbook of Fingerprint Recognition. SpringerVerlag New York, Inc., Secaucus, NJ, USA, 2003. [ Links ]
[6] Bogosian, J., and Charles, A. System for verifying use of a credit/identication card including recording of physical attributes of unauthorized users. United States Patent 5513272, Apr.1996. [ Links ]
[7] Piosenka, G. V., and Chandos, R. V. Unforgeable personal identication system. United States Patent 4993068, Feb. 1991. [ Links ]
[8] Burger, P. M. Biometric authentication system. United States Patent 6219439, Apr. 2001. [ Links ]
[9] DNI electrónico. Documento Nacional de Identidad del Gobierno Español. http://www.dnielectronico.es/, Aug. 2008. [ Links ]
[10] Menezes, A. J., Vanstone, S. A., and Oorschot, P. C. V. Handbook of Applied Cryptography. CRC Press, Inc., Boca Raton, FL, USA, 1996. [ Links ]
[11] Mersereau, R. M., and Alturki, F. Secure blind image steganographic technique using discrete fourier transformation. In ICIP (2) (2001), pp. 542545. [ Links ]
[12] Provos, N., and Honeyman, P. Hide and seek: An introduction to steganography. IEEE Security and Privacy 1, 3 (2003), 3244. [ Links ]
[13] Wayner, P. Disappearing Cryptography: Information Hiding: Steganography and Watermark ing (2nd Edition). Morgan Kaufmann Publishers Inc., San Francisco, CA, USA, 2002. [ Links ]
[14] FloresEscalante, J. C. Diseño e implementación de una credencial de identificación electrónica. Master's thesis, Instituto Técnologico y de Estudios Superiores de Monterrey, Dec. 2008. [ Links ]
[15] Katzenbeisser, S., and Petitcolas, F. A., Eds. Information Hiding Techniques for Steganography and Digital Watermarking. Artech House, Inc., Norwood, MA, USA, 2000. [ Links ]
[16] Miano, J. Compressed image file formats: JPEG, PNG, GIF, XBM, BMP. ACM Press/AddisonWesley Publishing Co., New York, NY, USA, 1999. [ Links ]
[17] Kharrazi, M., Sencar, H., and Memon., N. Image steganography: Concepts and practice WPS Lectures Notes Series (April 2004). [ Links ]
[18] Provos, N., and Honeyman, P. Detecting steganographic content on the internet. Tech. rep., In ISOC NDSS 02, 2001. [ Links ]
[19] Landau, S. Communications security for the twentyfirst century: the advanced encryption standard. Notices of the AMS 47, 4 (April 2000), 450459. [ Links ]
[20] Petitcolas, F., Anderson, R., and Kuhn, M. Information hiding a survey. Proceedings of the IEEE 87, 7 (1999), 10621078. [ Links ]
[21] California Institute of Technology. Computational visión of Technology, Aug. 2008. http://www.vision.caltech.edu/. [ Links ]