• 沒有找到結果。

應用影像辨識技術於NFC手機之研究

N/A
N/A
Protected

Academic year: 2021

Share "應用影像辨識技術於NFC手機之研究"

Copied!
66
0
0

加載中.... (立即查看全文)

全文

(1)國立臺灣師範大學 資訊工程研究所碩士論文 指導教授:葉耀明. 博士. 應用影像辨識技術於 NFC 手機之研究 Using Image Recognition Technology On NFC Mobile Phone. 研究生: 中華民國. 顏鏞年. 撰. 101 年. 6 月.

(2)

(3) 摘要 應用影像辨識技術於NFC手機之研究. 隨著科技日益進步,智慧型手機功能越來越多樣化且應用範圍也越來 越廣泛,而行動商務也隨之興起。把手機當作電子錢包、信用卡甚至透過 智慧型手機來購物,已經是時代的趨勢。而如何有效且有鑑別性的進行身 份驗證,是本研究致力解決的問題。 本研究以 Android 平台為基礎,利用 NFC 技術開發一套行動付款機 制,並提出一個新穎的方法:以簽名的方式做身份的辨認,並利用影像處 理技術辨識簽名來驗證使用者之身份,用改進以往手機做身份認證時,只 能利用輸入 PIN 碼來做身份確認的不足。本研究使用 Zernike moments 技 術來辨識簽名,此技術擁有抗旋轉不變性、抗位移不變性、抗大小不變性 及能夠擷取出高鑑別度的特徵等特性,所以經實驗證明,Zernike moments 技術確能運用在手寫簽章上的認證。. 關鍵字:Android 、NFC、行動付款、身份驗證、Zernike moments. i.

(4) ABSTRACT Using Image Recognition Technology On NFC Mobile Phone. With the advance of information technology, the functions of smart phone are more diversified and its applications also are increased. The trend of using mobile phone as an electronic wallet, credit card, and even the shopping tools has arrived owing to the development of NFC (Near Field Communication). One of the most important modules of above applications is to verify the user’s authentication effectively and discriminatively. Current mobile payment mechanism only uses the PIN number to identify the user’s authentication. It is not friendly for that user need to remember lots of codes to keep the security of private profile. To solve this defect, we propose a novel approach to identify the user’s signature authentication. In this article, we develop a NFC mobile payment system which is based on Android operating system, and recognize the user’s signature with the Zernike moments technique. Owing to the merits of the Zernike moments technique, it can recognize the user’s signature with rotation invariance, transition invariance, and scaling invariance. Furthermore, it also can extract the high- discriminative features. From the result of our experiment, we find that the Zernike moments technical works well in the handwriting signature identification procedure.. Keywords:Android, NFC, Mobile payment, Zernike moments, Signature authentication ii.

(5) 誌謝 經過不斷的學習與努力,終於完成本論文,在此感謝葉耀明教授於研 究上的啟發與指導,老師自由開放的教導方式對我有莫大的影響。並且給 予適時的督促,使得本論文得以完成。 感謝葉耀明教授、陳永昇教授、楊明正教授,能夠在百忙之中抽空前 來擔任口試委員,並且不厭其煩的指正缺漏,提出良好的建議,讓本論文 更加完整。 感謝陳世旺教授的指導,奠定我影像處理相關領域基礎,對我研究有 莫大的幫助。感謝 XML 實驗室學弟妹們的幫助,讓我在論文上得以順利 解決問題;也感謝 IPCV 和 CVIU 的學長姐及學弟妹們的協助,讓我研究 所生活過的多彩多姿,也使我碩班生活增添了許多趣事。最後,感謝我所 有的朋友,因為你們的關心,成為支持我的原動力。 最後要感謝的是我的父母和家人,支持我念書,並提供我在求學上的 協助,讓我能順利完成研究所的學業,在這邊誠心感謝以上所有的人。. 顏鏞年 謹誌 國立臺灣師範大學 資訊工程研究所 民國 101 年 6 月. iii.

(6) 目錄 第一章 緒論 ................................................... 1 1.1 研究背景 ................................................ 1 1.2 研究目的 ................................................ 4 第二章 文獻探討 ............................................... 5 2.1 ANDROID 作業系統 .......................................... 5 2.1.1 Android 系統架構..................................... 5 2.1.2 應用程式層 .......................................... 6 2.1.3 中介軟體層 .......................................... 7 2.1.4 硬體抽像層 .......................................... 9 2.2 無線通訊網路 ............................................ 9 2.3 影像辨識 ............................................... 11 第三章 系統規畫 .............................................. 14 3.1 系統架構 ............................................... 14 3.2 NFC 技術介紹與應用 ...................................... 17 3.2.1 NFC 介紹............................................ 17 3.2.2 NFC 用戶端設計...................................... 3.3 主機端簽名辨識 ......................................... 3.3.1 簽名辨識流程圖 ..................................... 3.3.2 簽名辨識前處理 ..................................... 3.3.3 Zernike moments 公式和演算法........................ 3.3.3.1 Zernike moments 特徵的抽取...................... 3.3.3.2 Zernike moments 性質討論........................ 3.3.3.3 Zernike moments 相似度比對...................... 3.4 TSM 平台介紹 ............................................. 20 27 27 28 30 33 33 36 37. 第四章 實驗結果與分析 ........................................ 40 4.1 4.2 4.3 4.4. NFC 系統與其它行動付款系統的相關分析 .................... 開發環境 ............................................... 網路傳輸 ............................................... 身份驗證 ................................................ 40 42 43 44. 第五章 結論與未來展望 ........................................ 53 5.1 結論 ................................................... 53 5.2 未來展望 ............................................... 54 第六章 參考文獻 .............................................. 55 iv.

(7) 圖目錄 圖 1.1 全球使用手機及網路比率 ...................................................................... 1 圖 1.2 台灣行動通信用戶數及使用無線通訊人數 .......................................... 2 圖 1.3 美國智慧型手機於 2011 年將超越手機 ................................................ 2 圖 1.4 台灣持有智慧型手機人數比率 .............................................................. 3 圖 1.5 手機平台之市場占有率(一) .................................................................... 3 圖 1.6 手機平台之市場占有率(二) .................................................................... 4 圖 2.1 ANDROID 系統平台結構 ............................................................................. 6 圖 2.2 ANDROID 作業系統的運作 ......................................................................... 7 圖 2.3 ANDROID 應用程式產生流程 ..................................................................... 8 圖 2.4 NFC 三種模式應用 ................................................................................. 11 圖 2.5 SVM 最大分割 HYPER-PLANE ..................................................................... 12 圖 2-6 房子樣本(一) .......................................................................................... 13 圖 2.7 房子樣本(二) .......................................................................................... 13 圖 3.1 ANDROID 版本圓餅圖 ............................................................................... 14 圖 3.2 ANDROID 版本比率 .................................................................................. 15 圖 3.3 NFC 手機行動付款流程圖 ..................................................................... 15 圖 3.4 行動付款流程圖 .................................................................................... 16 圖 3.5 NFC 主動模式 ......................................................................................... 17 圖 3.6 NFC 被動模式 ......................................................................................... 18 圖 3.7 NFC 技術模式應用 ................................................................................. 19 圖 3.8 NDEF MESSAGE 格式 ................................................................................. 19 圖 3.9 NFC 應用程式初始介面 ......................................................................... 20 圖 3.10 NFC 感應後介面 ................................................................................... 21 圖 3.11 處理 NFC TAG 的設定 ............................................................................ 21 圖 3.12 NFC 的 INTENT 設定 ................................................................................ 21 圖 3.13 處理 ACTION_TECH_DISCOVERED 型態的 INTENT ................................ 22 圖 3.14 手寫板簽名 .......................................................................................... 23 圖 3.15 確認是否結束簽名 .............................................................................. 23 圖 3.16 預覽簽名 .............................................................................................. 24 圖 3.17 使用者帳號密碼設定 .......................................................................... 24 圖 3.18 確認完成設定 ...................................................................................... 25 圖 3.19 網路傳輸和主機端運作流程圖 .......................................................... 26 圖 3.20 簽名辨識流程圖 .................................................................................. 27 圖 3.21 OTSU 決定門檻示意圖 .......................................................................... 29 圖 3.22 ZERNIKE MOMENTS PSEUDO CODE ................................................................. 32 圖 3.23 (A)找出簽名的質心與半徑,畫出一個最小的圓形區域於(B) .......... 33 v.

(8) 圖 3.24 示意圖(A)簽名是由手機頂端寫至底端,而 (B)則相反 .................... 34 圖 3.25 示意圖(A)簽名位置於靠手機左端,而(B)則靠近於手機右端 .......... 35 圖 3.26 使用者簽名時,字體不固定,如(A)字體比(B)字體來的小 .......... 36 圖 3.27 單一 TSM 平台 .................................................................................... 38 圖 3.28 多重 MNO、TSM 的 NFC 行動付款系統架構........................................ 39 圖 4.1 主機端開發環境 .................................................................................... 42 圖 4.2 手機端開發環境 .................................................................................... 42 圖 4.3 檔案傳輸資訊 ........................................................................................ 43 圖 4.4 主機端版面設計及資訊 ........................................................................ 44 圖 4.5 簽名圖片的前處理 ................................................................................ 45 圖 4.6 辨識所需時間 ........................................................................................ 52. vi.

(9) 表目錄 表 2.1 NFC、藍芽、紅外線比較圖 .................................................................. 10 表 4.1 行動付款技術與 NFC 技術的比較 ........................................................ 41 表 4.2 對造組圖片及特徵擷取數據 ................................................................ 46 表 4.3 實驗組圖片及特徵擷取數據(實驗組一) .............................................. 47 表 4.4 為表 4.2 的高階特徵值 ......................................................................... 48 表 4.5 抗旋轉不變性的性質 ............................................................................ 49 表 4.6 抗大小不變性的性質 ............................................................................ 49 表 4.7 文字“大”的圖片及數據 .................................................................... 50 表 4.8 文字“機”的圖片及數據 .................................................................... 50 表 4.9 損毀嚴重的字體圖片及數據 ................................................................ 51 表 4.10 損毀輕微的字體圖片及數據 .............................................................. 51. vii.

(10) 第一章 緒論 1.1 研究背景 科技時代的來臨,行動電話應用愈來愈廣泛,包括智慧型手機的崛起, 帶動世界各地網路更加的蓬勃發展。根據聯合國國際電信聯盟( ITU ) 估 計,其中2011年底統計顯示,全球擁有行動電話的使用者用戶(約59億手機 用戶),大概有23%使用無線通訊服務,如圖1.1所示。. 資料來源:ITU World Telecommunication / ICT Indicators database 藍線:全球手機使用者比率. 紅線:無線通訊使用者比率. 圖1.1全球使用手機及網路比率. 在台灣,根據國家通訊傳播委員會(NCC)資料顯示,2011 年台灣行動 用戶數為 2813 萬用戶,占人口比例為 121.4%,也就是台灣平均每人有 1.2 隻手機,而其中有使用無線通訊功能的人數達到 1,935 萬戶,占台灣行動 通信總門號數的 68.8%(如圖 1.2)。 1.

(11) 圖 1.2 台灣行動通信用戶數及使用無線通訊人數. 帶動全球手機產業發展迅速,莫過於智慧型手機的誕生,智慧型手機 別於一般手機,除了原先的通訊錄,行事曆與遊戲功能變成彩色外,行動 上網可以讓用戶享受下載圖形鈴聲、遊戲多媒體服務與許多應用手機設備 所發展出的應用程式服務。依美國為例,尼爾森(Nielsen)公司市場調查發 現在 2011 年時,智慧型手機將超越一般手機的銷售(如圖 1.3)。而台灣在 2011 年調查時,台灣消費者持有智慧型手機的比率已達到 16.6%(如圖 1.4)。. 圖 1.3 美國智慧型手機於 2011 年將超越手機(資料來源: Nielsen Company) 2.

(12) 圖 1.4 台灣持有智慧型手機人數比率. 根據市場調查尼爾森公司和國際研究暨顧問機構 Gartner 在 2011 年研 究報告指出,Android 在市場占有率超越 iOS 和 BlackBerry 等知名系統, 成為目前最熱門的使用平台(圖 1.5、圖 1.6),也使開發者有更大的願景, 針對 Android 開發不同的應用程式。. 圖 1.5 手機平台之市場占有率(一)(資料來源: 尼爾森公司). 3.

(13) 圖 1.6 手機平台之市場占有率(二) (資料來源: Gartner 公司). 1.2 研究目的 無線通訊網路的技術日異月新,許多觀念與服務相繼推出,近場通訊 (Near Field Communication, NFC),又稱近距離無線通訊是未來具有吸引 力的方向。在科技發展帶來的便利之下,安全性的議題總是往往被提起 [1],所以再考量行動商務之應用發展之餘,如何有「鑑別性」做身分認證 [2],是一個服務的安全與否關鍵。因此,本研究採用簽名認證技術於 NFC 行動付款系統上,使電子行動付款系統擁有更可靠、更安全的驗證身分系 統。. 4.

(14) 第二章 文獻探討 2.1 Android 作業系統 2007 年 11 月,Google 與高達 33 間手機製造商手機開發製造商、手 機晶片供應商、軟硬體供應商和電信業者聯合組成的『開放手持裝置聯盟』 (Open Handset Alliance),發佈了「Android」開放手機操作系統。 Android 是一個以 Linux 核心的且免費的手機作業系統,裡面包含了作 業系統、中介軟體和應用程式三個部分,Android 的特點如下: . 開發環境-包含模擬器、除錯工具、程式執行所耗用記憶體與整 合 Eclipse 的開發環境。. . 整合(網頁)瀏覽器網頁-Android 內建的瀏覽器是用 WebKit 的瀏 覽引擎為基礎所開發成的。. . 最佳化的繪圖能力-繪圖分為 2D 與 3D,2D 方面 Android 是用一 套特有的函式庫,而 3D 則是使用 OpenGL ES 的函式庫。. . 多媒體支援-包含 MPEG-4、H.264、MP3、AAC、AMR、JPG、 PNG、GIF 格式。. . 通訊技術-支援包含藍芽、EDGE、3G 與 Wi-Fi。. 2.1.1 Android 系統架構 Android 架構是由應用程式(Application)、應用程式框架(Application Platform)、函式庫(Libraries)、各類驅動程式(Drivers)與 Linux 核心(OS kernel) 組成,如下圖(圖 2.1)[3],藍色部分為應用程式層,綠色及黃色部分為中介 軟體層,紅色部分為操作系统層。. 5.

(15) 圖 2.1 Android 系統平台結構. 2.1.2 應用程式層 最頂端的應用層是使用者所能接觸到的階層,包括 Android 系統本身 以提供的基本桌面(Home),電話簿(Contact)、數位電話(Phone)和網頁瀏覽 器(Browser)等都是應用程式所提供的基本功能。Android 是以 Linux 為基礎 的開放操作系统,從上述所講介面(interface)到操作各式各樣的應用程式功 能,大部分是以 Java 作為語言撰寫而成。 雖然 2010 年,google 雖然發布 了 Android NDK,使得可以讓開發者用 C/C++來作編譯程式,但目前版本 的 NDK 目前發展功能有限,例如: NDK 並沒有提供應用程序上生命週期的 維護或者作為轉換應用程序的 UI API,也尚未提供。由此可見,NDK 仍需 要時間來改善和發展。 Android 作業系統平台以一個主執行緒(Thread)為基礎來執行相關的套 件,包括了廣播接收程式(Broadcast Receivers) 、服務程式、機動程式和資 料內容提供程式(Content Providers)。Android 作業系統並不是採用 JVM, 6.

(16) 而是採用 Dalvik Virtual Machine(Dalvik VM)虛擬系統,Dalvik VM 會在下 一小節當中詳細介紹,所以 Android 應用程式是由常駐在 Linux 核心的 Dalvik Virtual Machine 來負責運作(圖 2-2)[4]。. 圖 2.2 Android 作業系統的運作. 2.1.3 中介軟體層 中介軟體(middleware)是操作系统與應用程式間的溝通橋樑,並分為函 式層(Library)和虛擬機器(Virtual Machine),程式碼主要是由 C/C++組成。 Android 同時包含了 Webkit,所謂的 Webkit 就是 Apple Safari 瀏覽器 背後的引擎。Android 採用 OpenCORE 作為基礎多媒體框架,OpenCORE 又可分為七大塊:PVPlayer、PVAuthor、Codec、Packet Video Multimedia Framework(PVMF)、Operating System Compatibility Library(OSCL)、 Common、OpenMAX。Android 使用 skia 為核心圖形引擎,搭配 OpenGL/ES。 skia 與 Linux Cairo 功能相當,但相較於 Linux Cairo, skia 功能還是較為陽 7.

(17) 春。2005 年 Skia 公司被 Google 收購,目前 skia 也是 Google Chrome 的圖 形引擎。Android 的多媒體資料庫採用 SQLite 資料庫系統,資料庫又分為 共用資料庫及私用資料庫,使用者可透過 ContentResolver 類別取得共用資 料庫。 Android 中間層採用特殊的 Dalvik 虛擬機器,Dalvik VM 是一種暫存器 型態(Register Based)的 Java 虛擬機器(Java virtual machine, JVM),變數皆存 放於暫存器中,虛擬機器的指令相對減少,Dalvik 虛擬機器可以有多個 instance,每個 Android 應用程式都用一個自屬的 Dalvik 虛擬機器來執行, 讓系統在執行程式時可達到最佳化。所以,副檔名.class 的檔案還會被 Android SDK 當中的 dx 工具再轉換成 Dalvik VM 可執行的副檔名.dex,然 後 Android SDK 會將所有檔案封裝成副檔名為.apk 的封裝檔,供手機用戶 下載執行,流程如圖 2-3 所示。. 圖 2.3 Android 應用程式產生流程. 8.

(18) 2.1.4 硬體抽像層 Android 的硬體抽像層(Hardware Abstraction Layer, HAL)是因為廠商不 希望公開程式碼的要求下所推出的觀念,其目的是採用 HAL 把 Android framework 與 Linux kernel 隔開,讓 Android 可以獨立運作而不會過度受到 Linux kernel 影響。所以目前最新的 HAL 做法,是採用 JNI 的方式進行。 也就是在 Android 的架構修改 Core Library,意即實作 Android runtime, 在取得 HAL 模組的 operations 後再做 callback 操作。將 HAL 模組完全 放在 HAL 裡面。. 2.2 無線通訊網路 最近有則新聞(2012 年 2 月),航空公司希望透過無線通訊網路服務 (in-flight)來增加營收,由無線通訊網路服務,將可以在飛機上撥打視訊電 話或者語音網路電話,大老闆也可在飛機上使用無線通訊技術,與全球各 地重要經理人開會或者也可以透過通訊技術,跟朋友打招呼或與朋友互動。 上面這則新聞說明了無線通訊網路帶給人們不一樣的便利性,而無線 通訊網路是達到網路使用普及的好方法,因為使用者可透過無線通訊網 路,在任何時間與地點使用網路,所以,無線通訊網路普及使用後,許多 人們需奔波各地從事資訊及各種服務的就業人口,也許可以重新定義他們 的工作地點。 而在本論文內,所要探討的是無線個人網路,亦稱無線近身網路。其 中,以藍芽、紅外線和 NFC 都屬於此類。而現今最流行的無線個人網路莫 過於藍芽,但隨著近期 NFC 興起,所以表 2.1[5]將紅外線、藍芽和近場通 訊作了比較。表中可以看到三種通訊模式,在比較中各戶有優勢,所以雖 然 NFC 近期興起,但並不是為了取代其它種無線技術,而是為了再不同場 合、不同領域起到互補的作用。而本研究內,使用 NFC 無線技術來開發應 9.

(19) 用程式,所以下面對 NFC 作簡介介紹。. 近場通訊 NFC. 藍芽. 紅外線. 網路類型. 點對點. 單點對多單. 點對點. 使用距離. 0.2m 內. 10m 內. 1m 內. 106、212、424kbit/s. 2.1Mbit/s. 約 1Mbit/s. 少於 1s. 6s. 0.5s. 通訊模式. 主動、被動. 主動. 主動. 所需成本. 低. 中. 低. 速度 設定所需時間. 表 2.1 NFC、藍芽、紅外線比較圖. 近場通訊[6],又稱近距離無線通訊,是結合飛利浦(Philips)的 MIFARE 和索尼(Sony)的 FeliCa 兩大非接觸式智慧卡領域的短距離高頻無線通訊技 術,依目前規範,其終端有三種工作模式(如圖 2.4): ( 1 ) P2P mode -允許電子設備在短距離內利用非接觸式點對點來交換資料, 如[7]中,此應用是在 BMW 車上建置 NFC 系統,並利用 P2P 模式使手機 與車子溝通資訊。 ( 2 ) Card mode- 像一張採用 RFID (Radio Frequency Identification)技術的 IC 卡,可以整合大量的 IC 卡包括門禁卡、悠遊卡、學生證、車票[8]或者當 作電子錢包取代信用卡的功能[9]。 ( 3 ) Reader/writer mode -從海報或展場的電子標籤上讀取相關的資訊[10]。 且相關應用也已經在各大先進國家試用當中。NFC 相關技術規格,將在第 三章詳細介紹。 10.

(20) 圖 2.4 NFC 三種模式應用. 2.3 影像辨識 現今對於網路資料安全的重視,傳統密碼和帳號機制已不可靠來驗證 身分,然而透過影像處理、圖形辨識技術已成為發展潮流。其中識別技術 又以指紋辨識[11]、臉部辨識[12]、虹膜辨識[13]、聲音辨識[14]等最為熱 門。其應用的領域除了門禁保全、POS 等系統,也因為電子晶片售價便宜 而開始進入消費性電子市場,例如手機、筆記型電腦、滑鼠、PDA、鍵盤 等產品,都有內建識別技術的成功案例。 近年來,machine learning 是影像辨識的主流,其中又以 Support Vector Machine(SVM)與 Ada-boost 是最常用的監督是學習演算法。SVM[15] 目的為對一群在 R d 空間中的資料找到 Hyper-plane,並且能夠將資料群切 分開成兩群,且使其 Margin 為最大(如圖 2.5),接著,即可得到一條 Support Vector 來分辨物件是否為我們所要辨識的東西。. 11.

(21) 圖 2.5 SVM 最大分割 hyper-plane. Yoav Freund 與 Robert Schapiren 所提出的 Ada-boost[16][17]為 Adaptive Boosting 的縮寫,能結合許多弱分類器(weak classifier)成強分類器(strong classifier) 以加強分類的性能。Ada-Boost 演算法每次 iteration 會挑選出一 個弱分類器,並依訓練時樣本分類是否正確與整體分類的準確率來調整訓 練樣本權重。將每次訓練得到的分類器融合起來,則成為最後的強分類器, 接著可使用這個強分類器來判斷物件是否為我們要辨識的東西。而上述兩 個方法,都是因為辨識的物件具有相同的特徵,以房子為例(圖 2.6、圖 2.7): 兩圖皆有煙囪、三角形屋頂和具有五邊形的房體結構等的相同特徵。所以, [18]此篇論文提到,特徵可以分成全域型(global)、局部型(local)、及關鍵點 (key-points)三種,特徵的選取與截取是重要的基礎步驟,好的特徵必須要 能穩固(robust)且要具有鑑別性(discriminative)。. 12.

(22) 圖 2-6 房子樣本(一). 圖 2.7 房子樣本(二) 資料來源 :google 圖片搜尋. 雖然經過 machine learning 訓練所得到的特徵對於辨識物體準確度會 更高,但一開始所需要蒐集的 Data 量需要夠大,才能夠得到好的結果。本 研究內的影像辨識屬於在資料庫內建立一次性的辨識物件,之後對輸入進 來的物件,會以資料庫儲存的資料進行影像相似度的比對,故無法一開始 就蒐集大量的資料量。. 13.

(23) 第三章 系統規畫 3.1 系統架構 此章節是進入本研究的主題的入口,首先,介紹行動付款的系統架構, 擁有行動付款(Mobile Payment)功能的手機,在國外已經漸漸盛行,相對的 國內尚未建立完整機制與相關設備,使得行動付款功能較難推行。然而, 行動付款涉及金錢轉移及個人私密訊息,且在無線通訊網路底下運作,因 此,健全的行動付款機制其安全性考量不容忽視[25]。 因此本研究主題提供了一個改善的安全機制,其結合 NFC 技術和影像辨識 技術來模擬行動付款流程。因為使用 NFC 手機來行動付款,中間過程牽涉 電信商(MON)與信託服務管理(Trusted Service Manager, TSM)公司的服 務,所以研究部份內容以討論為主。 根據 Android 官方網站 2012 年 1 月份公布資料顯示(如圖 3.1),能使 用 NFC 功能的版本號(Android 2.3.3)已經佔超過所有版本號的半數(如圖 3.2)。. 圖 3.1 Android 版本圓餅圖(資料來源 : Android Developers). 14.

(24) 圖 3.2 Android 版本比率(資料來源 : Android Developers). 也就是說大部分手機,只要具備有 NFC 感應功能,再搭配 NFC 應用 程式,和安裝 NFC 晶片卡即可讓手機呈現更多的功能,而本研究中,建立 一個行動付款機制,示意圖如圖 3.3 所示。. 圖 3.3 NFC 手機行動付款流程圖 15.

(25) 在上述系統示意圖中(如圖 3.3),首先,NFC 手機需先安裝行動付款應 用程式,如要購物時,需打開應用程式,接著感應店家的 POS 機,從 PSO 機接受購買物品所需金額,然後輸入驗證的簽名,再將資訊傳給發行 NFC 卡的銀行,銀行會對於用戶進行身分確認,並同時檢視手機用戶的購買權 限,確認用戶身分完成後,發卡銀行傳送單次消費憑證給 TSM 平台,TSM 平台在傳送用戶資料手機行動業者,接著允許使用者此次的購物行為,其 流程如圖 3.4。. 圖 3.4 行動付款流程圖. 16.

(26) 3.2 NFC 技術介紹與應用 3.2.1 NFC 介紹 在本研究裡,NFC 是研究裡重要的一環,所以本節一開始會詳細介紹 NFC 技術。首先,NFC 具有兩種通訊模式,分別為主動模式與被動模式。 其作業模式可支援 106 kbit/s、212 kbit/s 和 424 kbit/s 傳輸速率的極短程資 料連結,且在主動模式下,NFC 傳輸距離最高可長達 20 公分,而被動模 式傳輸距離約略為 10 公分。NFC 主動模式需要兩邊設備都支援雙向資料 交換(如圖 3.5),而主動/被動作業模式只需要一端是主動收發器,NFC 會 為被動的一端提供能量,所以被動的設備只需參與通訊,並對資料接收作 出回應,如同悠遊卡一樣(如圖 3.6)。. 圖 3.5 NFC 主動模式. 17.

(27) 圖 3.6 NFC 被動模式. 根據上述NFC技術模式,其被歸列有三種情境應用[19] :. ◎ Touch and Go :主要應用為身分識別與電子票證的應用, 例如車票、門 票或門禁卡等。使用者只需攜帶著儲存有用戶的資料資訊或票證資訊的 NFC裝置,來靠近感應讀取器。另外還可做為資料擷取的應用,如從讀 取海報上的智慧型標籤(Smart Poster)來讀取內容資訊。 ◎ Touch and Confirm:主要應用為行動付款,消費者以NFC裝置靠近 POS(Point of Sale)機接著輸入密碼即可直接完成交易。 ◎ Touch and Connect:主要應用為兩台NFC裝置的連結,可進行 P2P(Peer-to-Peer)的資料傳輸,如共享音樂、交換名片。 根據以上三種情境應用,在技術模式裡,又代表著NFC 具有三種技術模式: 1. Card mode 2. Reader mode 3. P2P mode,其搭配的應用如圖3.7表示。. 18.

(28) 圖3.7 NFC技術模式應用. 此外,NFC Forum用來發布資料交換的規格稱為 NDEF (NFC Data Exchange Format),主要是用來儲存不同的物件,以便 NFC 裝置可以與標 籤順利交換訊息,其格式如下圖所示(圖 3.8)。. 圖 3.8 NDEF Message 格式. 所以,應用 NFC 技術傳送資訊時,須先將傳送的訊息、指令轉成為 NDEF Message 格式形式來傳送,當目標裝置接收到 NDEF Message 之 後,才將 NDEF Message 以反向方是拆解來讀取資訊。. 19.

(29) 3.2.2 NFC 用戶端設計 NFC 是未來國內重點發展的無線通訊網路重要基礎建設,對於一開始 不熟悉的操作,難免會有一點惶恐,所以本系統一開始對於使用者操作介 面,以溫和的背景圖當作應用程式的開端,搭配使用說明,讓使用者一開 始就能立即上手(圖 3.9),接著,當消費者想要購買商品時,將 NFC 手機對 商店 POS 機進行感應,感應成功後,會有確認說明給消費者確認金額的對 與否,若正確選擇“YES”按鈕,否則選擇“NO”按鈕再重新進行感應(圖 3.10)。 本研究中,利用 NFC 讀取 TAG 的方式來模擬讀取商店 POS 機的情境, 因此在應用程式當中,需在程式功能描述檔 AndroidManifest.xml 完成些初 始設定(圖 3.11),接著,如果要讓程式處理 NFC Intent 的形式,且資料是 屬於 MIME 的 text 形式,需在程式功能描述檔加入以下設定(圖 3.12)。. 圖 3.9 NFC 應用程式初始介面. 20.

(30) 圖 3.10 NFC 感應後介面. 圖 3.11 處理 NFC tag 的設定. 圖 3.12 NFC 的 Intent 設定. 21.

(31) 並且需要在程式專案的 res 資料夾新增一個 xml 子資料夾,並在裡頭 建立一個 xml 檔,並且編輯內容如下圖所示(圖 3.13)。. 圖 3.13 處理 ACTION_TECH_DISCOVERED 型態的 Intent 行動交易進行中,第三者可能偽造交易資料來欺瞞系統,為了確保系 統資料傳送者身分,對於使用者的身分認證,必須具有鑑別性。所以本研 究提出使用使用者簽名辨識,來對消費者身分進行身份的辨別。因此,應 用程式裡頭包含了手寫的簽名辨識(圖 3.14),完成簽名後,讓使用者確認 是否完成簽名動作(圖 3.15)。 在手寫簽名板中,本研究是在程式中創建了一個畫布,而當使用者按 下手機螢幕的那一瞬間,畫布就會立刻更新狀態,讓使用者可以明白自己 的簽名動作。而程式裡頭主要來更新狀態是呼叫 invalidate() 此 function 來 自動更新畫布狀態,當完成簽名時,畫布的狀態會自動 mapping 到一張 JPEG 圖片上,再對此張圖片進行儲存動作,所以須在程式功能描述檔中, 加入 SD-card 的描述。. 22.

(32) 圖 3.14 手寫板簽名. 圖 3.15 確認是否結束簽名. 23.

(33) 接著,為了確認使用者身分,要對剛完成的簽名圖片回傳主機端辨識 身分,所以圖 3.16 是剛完成的簽名圖片預覽,此時有些設定須設定,如使 用者名稱和密碼(圖 3.17),完成後再讓使用者確認傳輸資料回主機端(圖 3.18)。再由主機端來確認使用者身分。. 圖 3.16 預覽簽名. 圖 3.17 使用者帳號密碼設定. 24.

(34) 圖 3.18 確認完成設定. 因為須傳輸資料回主機端作身分的確認,在程式開發時,要打開 Android 網路使用的權限。而本系統中是建立一個 socket 來模擬網路的傳 輸及主機端的運作,其流程圖如下所示(圖 3.19)。 一開始,當手機裝置開啟 Socket 連結主機端時,主機端需要開啟一個 thread 來處理用戶端,這是避免當有多使用者連結主機端時,避免有一用 戶正在連結主機端時,而出現其它使用者無法使用的狀況發生,接著,主 機端會確認用戶端傳回來的帳號密碼,當確認完成時,才會從用戶端傳送 圖片回主機端,再開始辨識。. 25.

(35) 圖 3.19 網路傳輸和主機端運作流程圖. 身分的識別在行動付款過程中扮演重要角色,如果輕易使盜用者破 解,整個消費過程不安全,則 NFC 行動交易即功虧一簣,所以下一節中, 介紹了本研究在主機端使用簽名辨識的方法。也是本研究中,另一個重點 所在。. 26.

(36) 3.3 主機端簽名辨識 3.3.1 簽名辨識流程圖 當手機裝置的用戶端開啟 Socket 傳回圖片給主機端時,主機端須執行 的工作即為簽名的辨識,而流程為下圖所示(圖 3.20),開始時,主機端會 對傳回來的影像執行色彩空間的轉換,也就是將傳回來的圖片從彩色空間 轉換為灰皆空間的圖片,接著,本研究透過 Ostu 演算法[20]取得一個門檻 值(threshold),將原本轉換為灰階空間的圖片二值化,接著利用 Zernike. moment 來與資料庫裡面的圖片作相似度的比對。. 圖 3.20 簽名辨識流程圖. 27.

(37) 3.3.2 簽名辨識前處理 在本研究裡,一開始會對進來的圖片從彩色空間轉為灰階空間的圖 片,而轉換的公式即為對圖片取出像素點的三原色(R,G,B),再將三原色相 加起來取平均,即為轉換的公式(如公式 3.1)。. R. RG  B ,G  R  G  B B  R  G  B 3 3 3. 式(3.1). 接著,利用 Ostu 演算法自動化的選出一個門檻值,其原理如下: 假設一張圖片影像其灰階值範圍為[1,2,…,L],則灰階值為 i 的像素數 為. ,所以,整張圖的像素總個數為 N  n1  n2 . ni. .....  nL ,對應灰階. 值 i 的像素出現的機率爲: L. ni N. P (i ) . p. 及. i 1. i. 1. 接著,假設選定門檻值 k,此門檻值可將像素分成兩群. C1 和 C2 ,. 表 示 像 素 值 範 圍 為 [1,2,…,k] ; 表示其像素值範圍為 C2 C1 [k,k+1,…,L],Ostu 演算法定義了以下的式子: 其中. k. 1  Pr (C1 )   pi  (k ) i 1. 2  Pr (C2 ) . L. p. i k 1. i.  1  (k ). k.  (k )   iPi i 1. L. T   ( L)   iPi i 1. k. k. 1   iPr  i | C1    i 1. 2 . i 1. L. iPi. 1. L.  iPi.  iP i | C    . i k 1. r. 2. 28. i k 1. 2.  (k ) (k ) . T   (k ) 1  (k ).

(38) 其中,. : 屬於 C 1. 類像素值出現的機率. : 屬於 C2. 類像素值出現的機率. : 整張影像的平均灰階值. 1 2. : 屬於 C1 類像素機率的平均灰階值 : 屬於 C2 類像素機率的平均灰階值. 而各群集的變異數及變異數總合為 k. k. i 1. i 1.  12   (i  1 )2 Pr (i | C1 )  .  22 . L.  (i   ). i k 1. 2. 2. Pr (i | C2 ) . (i  1 )2 Pi. L. . i k 1. 1. (i  2 )2 Pi. 2.  2 (k )  112 (k )  2 22 (k ) Otsu方法提到如果能找到一個 k 值(圖3.21),使得變異數總合為最 小,則這個 k 為最佳的門檻值。再利用這個 k 來對原本的灰階圖做二值 化處理。接著,再使用下節所提的技術來辨識簽名。. 圖3.21 Otsu決定門檻示意圖 29.

(39) 3.3.3 Zernike moments 公式和演算法 在本論文裡,我們選用 Zernike moment[21][22]作為簽名認證描述子 (description)的主因,就是 Zernike moment 擁有抗旋轉不變性(rotational invariant)、抗平移的不變性(transition invariant)和抗縮放的不變性(scaling invariant),意即一張影像位置有位移、旋轉和有放大縮小的情況下,Zernike moment 依然可以判斷出是同一張影像,這三個性質對於應用於手機的辨識 簽名是很重要的,而這三大性質會在下一小節詳細討論。 計算 Zernike moment大致分為以下三個步驟,首先計算影像之徑向函 數(radial polynomials),接著計算Zernike moment的基底函數,最後一個步 驟是將影像投影到Zernike 基底函數,即可得到Zernike moment的實數模. 板和虛數模板。 首先,徑向函數的定義如下 : Rnm (  ) . ( n  m )/2. . c( n, m, s )  n 2 s. 式(3.2). s 0. 其中,. c(n, m, s)  ( 1) s. (n  s ) s !((n  m ) / 2  s)!((n  m ) / 2  s)!. 式(3.3). 而算式(3.2)中,n稱為order,m則稱為repetition,s為遞增函數,n和m需滿 足下列條件: 條件一 : n是大於等於0的正數 條件二 : m  n (m可以為正數、負數或0,一般為大於等於0的數) 條件三 : n  m 需為偶數 接著利用算式(3.3)計算出定義在單位圓內之二維 Zernike 基底函數,公式 如下所示:. 30.

(40) Vnm (  , )  Rnm (  ) exp( jm ). 式(3.4). 算式(3.3)原式為 Vnm ( x, y )  Rnm ( x, y ) exp( jm ). 式(3.5). 在算式(3.4) 中,Vmn ( , ) 表示為影像轉換成極座標後的基底函數, Rmn (  ) 則為上述算式(3.2)的徑向函數,算式(3.3)參數意思如下所示 :. . : Length of vector from origin to (x,y) pixel. . : Angle between vector ρ and x axis in counterclockwise direction.. j. : An imaginary unit number,which is 1. exp( ). : An exponential function. 上述參數表達式中,. x2  y2 ,意及  為小於等於 1 的正整數, x 和 y 為影像中的座標,   2 x  y2.  為影像中位置的角度,其等價於 arctan( y / x) 。 最後,Zernike moments measurement 表示式如下所示(式 3.6):. Z nm . n 1. . 2.   0. 1. 0. * f (  ,  )Vnm (  ,  )  d  d. 式(3.6). 算式 (3.5)參數介紹如下: f (  , ). : 即為影像內容轉換為極座標之後的資訊. Vnm*. : 代表為 Vnm 的共軛複數。. . : 為 Pi,大約等於 3.1415929 由於 Zernike moments 如需取得較有鑑別度的高階特徵,在計算過程. 中會花費大量時間,所以如何以低階的算式得到有效的特徵值,需以經驗 來分析結果。. 31.

(41) 而程式實作演算法如下(圖 3.22)[30]:. 圖 3.22 Zernike moments pseudo code. 32.

(42) 3.3.3.1 Zernike moments 特徵的抽取 首先,決定影像要作 Zernike moment 的範圍,即找出簽名的質心位置, 再以姓名中心處為圓心,圓心到最遠前影點為半徑,畫出來的圓形區域即 考慮的 Zernike 範圍,如下圖所示(圖 3.23):. 圖 3.23(a). 圖 3.23(b). 圖 3.23 (a)找出簽名的質心與半徑,畫出一個最小的圓形區域於(b). Zernike moment 矩的階數愈大,表示對一張圖片的特徵愈詳細,但花 費時間也會隨階級數而增加。本研究當中,嘗試以 6 階矩來實驗。. 3.3.3.2 Zernike moments 性質討論 在 3.3.1 節開始,提到 Zernike moment 三大性質對於手機上的簽名辨 識有重要關係,本小節主旨在敘述三大性質與手機的關係,以及 Zernike moment 方法為何有這三大性質,這也是本研究選擇 Zernike moment 方法 來研究的目的。 首先,先從抗旋轉不變性(rotational invariant)談起,接著是抗平移的不 變性(transition invariant)及抗縮放的不變性(scaling invariant)依序說起。. 33.

(43) A. 抗旋轉不變性(rotational invariant) 如 3.3.1 節所示,Zernike moments 在運算過程時,已經將卡氏(Cartesian coordinate)座標轉換成極座標(Polar coordinate)來運算,因此,旋轉的困擾 因子已經被吸收掉了,所以 Zernike moments 是擁有抗旋轉不變性。 根據不同使用者,手機持拿方向不同,可能讓使用者由不同方向開始 簽名,而 Zernike moments 的抗旋轉不變性這項性質,對於使用者使用手機 簽名時,可以移除使用者將手機由不同方向簽名的疑慮如下圖所示(圖 3.24)。. 圖 3.24(a). 圖 3.24(b). 圖 3.24 示意圖(a)簽名是由手機頂端寫至底端,而 (b)則相反. B. 抗平移不變性(transition invariant) 在手機畫面中,如圖 3.25 所示,使用者在簽名時,圖 3.25(a)使用者是 由靠近手機左端開始簽名,圖 3.25(b)則是由靠近手機右端開始簽名,兩圖 之間有些許的平移,而 Zernike moments 方法則能夠將此因素給吸收掉。 34.

(44) 圖 3.25(b). 圖 3.25(a). 圖 3.25 示意圖(a)簽名位置於靠手機左端,而(b)則靠近於手機右端. C. 抗縮放的不變性(scaling invariant) 在手機簽名時,使用者可能會心理因素,使得在簽名時的字體大小可 能不依(圖 3.26),所以 Zernike moments 方法也將此因素吸收掉了。而且本 研究在設計手機簽名的畫布(Canvas)時,是依據手機的螢幕大小設定,所以 當使用者換了手機,也可能會改變畫布的大小,因此 Zernike moments 此 項性質,也可以避免此情況而使得影像辨識得準確率不致影響。. 35.

(45) 圖 3.26(b). 圖 3.26(a). 圖 3.26 使用者簽名時,字體不固定,如(a)字體比(b)字體來的小. 3.3.3.3 Zernike moments 相似度比對 本研究當中,利用 Zernike moments 不同階的實體(real)模板和虛擬 (imaginary)模板作運算,首先,在各階矩量中,對實體模板和虛擬模板作 歐式距離(Euclidean distance)的量測,如要判斷兩簽名是否相似,則使用各 階矩量的歐式距離計算完的結果相減再取絕對值,判斷是否小於一個門檻. T1 ,再各階矩中,如果計算完得值小於 T1 時,則將門檻 T2 加一,當 T2 門檻 大於一個界線時,本研究則判斷此兩簽名為相似的簽名。. 36.

(46) 3.4 TSM 平台介紹 (一) TSM 概念 信託服務管理平台(The role of the Trusted Service Manager,TSM) 須 具有公信力和開放性的一個管理平台,其目的是為了增加商業間的運作效 率, 而成立的一個被多方信任的服務管理角色。. (二) TSM 的功能 根據 TSM 行動票證中心的定義,TSM 平台扮演了以下角色:如服務發 行管理、安全模式的管理和標準的制訂。 服務發行的管理其內容如下:1.負責審查服務發行者(Service Providers) 所提出的行動付款安全性、合法性和規範性。2.管理 NFC 使用者的資料 庫。3.讓 NFC 客戶使用者資料的查詢、掛失和補償等職責。 安全模式管理如下:1.扮演安全模式發行者的角色,控制和管理安全模 式的密鑰。2.創建一個安全的區域,使通過空中下載(OTA)的個人化金鑰和 加密資訊可以傳送到手機裡。 標準的制訂內容如下:1.制定服務發行的標準。2.制定安全模式的標準。. (三) TSM 在國內外發展情形 國內 TSM 公司目前傾向於中華電、台灣大、遠傳、悠遊卡等四家公司 聯合成立一個認證平台。不過國內初期 TSM 公司主要任務包括整合電信 SIM 卡、信用卡及悠遊卡,類似財團法人金融聯合信用中心的角色。整合 完後,未來只要透過 TSM 認證,利用手機達到 Mobile Payment 功能,將 帶給手機用戶更多便利。 在國外市場當中,美國在 2011 年時由 Google 正式發表「Google Wallet」 的服務,其宣布與花旗銀行、Mastercard 及 Sprint 共同合作,使用者可以 37.

(47) 透過手機進行感應付款。日本也已經將 NFC 行動付款功能發行於市面。. (四) TSM 模式 現今的 TSM 公司存在兩種模式,其一,以日本為例,是使用 TSM 為 共用平台,讓電信業者和服務提供者共用一個 TSM 平台(圖 27)。. 圖3.27 單一TSM 平台. 另一種模式,如法國,為多個TSM平台,由許多MNO、TSM和控制認 證單位(CA)所組成,其需要制訂共同標準,並且不同TSM平台之間須相互 介接,使用者可以從不同TSM 平台中,下載多項服務(圖3.28)。. 38.

(48) 圖3.28多重MNO、TSM的NFC行動付款系統架構. 資料來源:Global Platform. (五)TSM平台總結 經由上述介紹,TSM 平台作用於行動網路營運商、銀行和不同的TSM 之 間的運作。因此,如何有效的統整這些業者,成為NFC 手機行動付款普及 的關鍵所在。也就是說,在NFC 行動交易正式上路前,國內還需要許多的 前置作業要完成,例如 TSM的建設、金融交易的安全規範和卡片發行的認 證等,此些動作,要產鏈之間的共同合作。而智慧卡全球平台(GlobalPlatform) 也有制訂一套的標準,其實也能作為國內借鏡標準。. 39.

(49) 第四章 實驗結果與分析 本論文使用 NFC 技術來實現行動付款的應用,主要是因為 NFC 技術 特點短距離通訊且通訊時只能一對一的連結,有利於實行行動付款時的保 密性及安全性的提升。而在國內外行動付款的發展,大部分都是以 RFID-Based 居多,真正使用 NFC 系統的並不多,所以本章節一開始會分 析 NFC 系統與其它行動付款系統的優劣;接著,分析本研究使用身份辨認 的技術相關實驗結果。. 4.1 NFC 系統與其它行動付款系統的相關分析 早期 NFC 技術尚未開發前,RFID (無線射頻識別技術)是最早被用來 開發行動付款的應用,如早期日本的 Docomo 公司 I-mode 行動付款服務和 芬蘭的 Sonera Shopper 都是以 RFID 為主的行動付款系統,推出當時, 也曾造成轟動,但緊接著被討論的是 RFID 的行動付款系統安全性,許多 專家指出,由於 RFID 採用非接觸式的遠距離讀取,在傳輸時的機密資料, 容易遭到竊聽甚至是冒用;RFID tag 內存的資料也可能遭到惡意的竄改 [28];非法的 RFID reader 也可能進行未經授權的資料蒐集,分析消費者的 購物習性。使得 RFID 行動付款安全與隱私被嚴重討論 [26,27]。且由於其 成本較高,所以逐漸被 NFC 取代。 韓國 Harex Info Tech 推出 Zoop 系統和 SKT 所推出的 Moneta 系統[29] 均是使用紅外線傳輸為主的行動付款系統,消費者是使用具有紅外線傳輸 功能的手機與商店 POS 系統連線,交易時,銀行會發送簡訊請消費者輸入 PIN 碼來確認交易。而在安全上紅外線的短距離、點對點和不可穿透性等 物理特性來建立行動付款系統的安全機制,但仍可能被惡意的第三者從旁 竊取傳輸的資訊,在手機遺失時如被猜中 PIN 碼,則惡意的第三者可以冒 40.

(50) 名進行交易,造成損失。但與 NFC 技術比較,NFC 技術的傳輸距離雖然 比紅外線還短,但是傳輸建立速度快很多、傳輸速度也較紅外線快且功耗 也較低,所以,也將被逐漸被 NFC 取代。 科技日新月異,無線通訊網路技術不斷推層更新,但 NFC 技術漸漸取 代其它技術而成為全世界行動付款應用的領先者,尤其,在日本更蔚為流 行,且現今除了日本以外,沒有任何國家有統一的主導廠商,以至於日本 對行動付款的應用甚為普及。當然,目前世界各國極力發展 NFC 系統的行 動付款應用,包括美國、日本、新加坡、馬來西亞、台灣、芬蘭、英國、 德國‧‧‧等,主要是因為 NFC 技術受到肯定,而且安全性與保密性也比 以往還要高,加上 NFC 技術可應用於許多領域,所以備受許多國家愛戴, 才能使得 NFC 應用發展迅速。其中表 4.1 為各種行動付款技術與 NFC 技 術的比較。. 應用技術. RFID. 紅外線. 代表性國家. 芬蘭. 韓國. 電信商. Sonera. Harex Info Tech/SKT. 行動付款 系統名稱. Sonera Shopper. Moneta/Zoop. 讀取距離. 遠距離讀取. 近距離讀取. 被 NFC 取代原因. 成本高、保密性和 安全性不足、 應用範圍較小. 傳輸建立速度慢、 傳輸速度較慢、功耗高. 表 4.1 行動付款技術與 NFC 技術的比較. 41.

(51) 4.2 開發環境 本研究內,簽名辨識研究開發環境是在 Visual Studio 2010 上,搭配 OpenCV 函式庫來開發,其詳細環境介紹如下圖(圖 4.1)。. 主機端開發環境. 版本. 作業系統. Window 7. CPU. Intel I5. IDE. Visual Studio 2010. 程式語言. C++. OpenCV. 2.2. 圖 4.1 主機端開發環境. 而手機應用程式的開發為 Eclipse 工具,其詳細開發環境如下圖(圖 4.2)。. 手機端開發環境. 用途. 版本. 作業系統. 開發平台. Window 7. IDE. 程式開發工具. Eclipse 3.6.2. JDK. 開發環境. 6.0.27. 程式語言. 程式開發. JAVA. Android SDK. Android 程式開發套件. 2.3.3. 圖 4.2 手機端開發環境. 42.

(52) 4.3 網路傳輸 在本系統內,因為身份認證是使用簽名後儲存的圖片作影像處理辨 識,所以需要將檔案傳輸回主機端作身份的認證,而傳輸的封包大小,會 影響網路傳輸的時間,所以下圖(圖 4.3)為本研究實驗整理的資訊。其中, 在傳輸內容部份,在本研究內主要傳輸為兩樣資訊:1.使用者的帳號密碼 2.簽名圖片,而封包量主要為簽名的圖片檔案大小,而在本研究內,圖片 的大小是根據使用者的手機螢幕大小,所以圖片大小也不一定;檔案大小 也不依,不過,目前本實驗內圖片的檔案最大約 30Kb 左右,且根據目前 網路的傳輸規格速度來看,傳輸速度是非常快的,本研究是使用 Wi-Fi 來 進行封包的傳輸,其速率非常的快。實驗內,當主機端收到資訊時,會顯 示資料如圖 4.4。. 檔案傳輸 傳輸內容. 文字、圖片. 檔案大小. 約 6Kb – 30Kb. 傳送速度. 快. 圖 4.3 檔案傳輸資訊. 43.

(53) 圖 4.4 主機端版面設計及資訊. 4.4 身份驗證 本實驗進行身份驗證時,是辨識手機端傳回主機端的圖片(JPG 檔)作簽 名的辨識來驗證身份,其方法是 Zernike moments,使用此技術前,須對圖 片進行前處理才能應用 Zernike moments 技術的特徵擷取。首先,本實驗根 據步驟,來做前處理圖示說明:1. 對原始的簽名圖片(如圖 4.5)進行色彩空 間的轉換,由彩色空間轉為灰階空間(如圖 4.6)。2.利用 Ostu 演算法得到門 檻值,接著進行影像二值化的處理(如圖 4.7)。. 44.

(54) 圖 4.5(a). 圖 4.5(b). 圖 4.5(c). 圖 4.5 簽名圖片的前處理. 本實驗當中,Zernike moments 主要功能是擷取出圖片的特徵,根據 Zernike moments 技術定義,其可以擷取的高鑑別度特徵,但是太高鑑別度 的特徵擷取會造成計算複雜度的上升,而導致效能低落。所以,如何選擇 一個適當的特徵擷取是很重要的,經實驗研究,6 階層的特徵擷取不僅簽 名鑑別度夠,也不會計算過於複雜而花費太多時間。首先,本實驗以一個 對造組來說明,如表 4.2,在計算每一階層的特徵時,會產生實數(real number) 及虛數(imaginary number)。. 45.

(55) Moments. 實數模. 虛數模. 板. 板. Z11. 26.010. 17.573. Z 20. 59.251. 0. Z 22. 5.935. 11.224. Z 31. 41.675. 29.846. Z 33. 5.018. 7.896. Z 40. 9.849. 0. Z 42. 0.095. 11.826. Z 44. 3.191. 10.55. Z 51. 21.163. 11.928. Z 53. 6.689. 1.507. Z 55. 1.228. 8.348. Z 60. 3.756. 0. Z 62. 15.051. 11.164. Z 64. 12.185. 16.674. Z 66. 2.343. 4.970. 表 4.2 對造組圖片及特徵擷取數據. 表 4.3 為表 4.2 的實驗組之一,圖片經特徵擷取後,雖然某些特徵值差 異很大,但經過相似度比對後,這兩組的數據在本實驗決策過程中,相似 度符合本實驗條件設定達一半以上;亦即特徵值比對後,相似的特徵值累 加後達到相似的標準,所以最後判定為相同的簽名。. 46.

(56) Moments. 實數模板. 虛數模板. Z11. 21.393. 7.655. Z 20. 79.000. 0. Z 22. 5.744. 4.957. Z 31. 22.415.. 16.873. Z 33. 6.201. 12.146. Z 40. 31.214. 0. Z 42. 3.614. 16.781. Z 44. 8.799. 12.304. Z 51. 8.959. 12.127. Z 53. 2.261. 10.750. Z 55. 4.2623. 5.696. Z 60. 9.255. 0. Z 62. 21.661. 19.583. Z 64. 15.910. 16.155. Z 66. 2.525. 4.114. 表 4.3 實驗組圖片及特徵擷取數據(實驗組一). 47.

(57) 本實驗中,為了證實 Zernike moments 的性質,所以根據其性質來做討 論。而下列數據僅以較高階特徵呈現,而表 4.4 為表 4.2 對造組的高階特徵, 以下實驗討論都以此為例。. Moments. 實數模板. 虛數模板. Z 51. 21.163. 11.928. Z 53. 6.689. 1.507. Z 55. 1.228. 8.348. Z 60. 3.756. 0. Z 62. 15.051. 11.164. Z 64. 12.185. 16.674. Z 66. 2.343. 4.970. 表 4.4 為表 4.2 的高階特徵值. Zernike moments 技術應用於本研究的最重要的兩個性質是抗旋轉不 變性和抗大小不變性。而表 4.5 與表 4.4 計算相似度實有極高的符合程度。 所以,抗旋轉不變性在此技術是完全展現出此性質。而表 4.6 數據顯示雖 沒有抗旋轉不變性性質如此強烈,但不符合本實驗設置條件的特徵很少, 所以最終也能依據其它的特徵值來判斷出是相似的簽名圖片。. 48.

(58) Moments. 實數模板. 虛數模板. Z 51. 21.237. 11.952. Z 53. 6.675. 1.485. Z 55. 1.017. 8.190. Z 60. 3.612. 0. Z 62. 14.944. 10.983. Z 64. 12.164. 16.603. Z 66. 2.286. 4.818. 表 4.5 抗旋轉不變性的性質. Moments. 實數模板. 虛數模板. Z 51. 23.847. 12.656. Z 53. 16.208. 7.039. Z 55. 2.765. 5.824. Z 60. 5.684. 0. Z 62. 9.230. 5.209. Z 64. 12.477. 9.951. Z 66. 0.927. 4.920. 表 4.6 抗大小不變性的性質 本實驗當中,還以各種不同實驗來分析 Zernike moments 技術,如表 4.7 所示,實驗中用文字“大”來與對造組作比較,其中“大”是筆畫較少 的文字,其數據與對造組(表 4.4)的數據顯示差異甚大,因此,在相似度比 對時,明顯判別與對造組的簽名相似度不符合。. 49.

(59) Moments. 實數模板. 虛數模板. Z 51. 19.748. 2.297. Z 53. 9.130. 0.397. Z 55. 0.451. 0.362. Z 60. 14.799. 0. Z 62. 12.336. 5.303. Z 64. 5.189. 1.923. Z 66. 0.021. 0.128. 表 4.7 文字“大”的圖片及數據 本實驗也以筆畫叫多的文字做測試,其中表 4.8 中的圖為“機”的文 字,其數據顯示,與對造組數據差異很大,所以最終判定為不相似簽名。 Moments. 實數模板. 虛數模板. Z 51. 44.800. 11.767. Z 53. 25.346. 0.712. Z 55. 1.851. 0.287. Z 60. 70.444. 0. Z 62. 26.959. 2.530. Z 64. 15.940. 0.610. Z 66. 0.881. 0.258. 表 4.8 文字“機”的圖片及數據 本實驗將對造組用人工的方式,將某一部分損毀,再來與對造與數據 分析,表 4.9 顯示其數據, 雖然. Z 55. 、. Z 64. 和. Z 66. 可以顯示出與對造組相似,. 但其它特徵值大多與對造組有落差,所以,實驗中字體如果損毀太嚴重, 也無法判別出來。 50.

(60) 如果損毀輕微,如表 4.10 所示,雖然數據與對造組有稍微小落差,但 是每個階層的特徵值都在本研究的相似度計算容許範圍內,所以如果損毀 不嚴重的簽名,還是可以辨識出同樣的簽名。 許多的論文顯示,Zernike moments 技術如果所要擷取的特徵越高,所 花費效能時間越長,而圖 4.6 為身份驗證所花費的時間,平均時間為 8.6 毫 秒。 Moments. 實數模板. 虛數模板. Z 51. 18.428. 3.015. Z 53. 9.498. 5.763. Z 55. 1.232. 8.031. Z 60. 9.401. 0. Z 62. 0.888. 17.281. Z 64. 10.007. 18.654. Z 66. 2.225. 4.701. 表 4.9 損毀嚴重的字體圖片及數據 Moments. 實數模板. 虛數模板. Z 51. 25.778. 12.929. Z 53. 4.185. 0.920. Z 55. 2.076. 4.425. Z 60. 0.763. 0. Z 62. 10.522. 8.820. Z 64. 9.591. 12.403. Z 66. 2.335. 1.053. 表 4.10 損毀輕微的字體圖片及數據 51.

(61) 次數. 秒數(ms). 1. 10. 2. 11. 3. 11. 4. 7. 5. 6. 6. 9. 7. 10. 8. 7. 9. 7. 10. 8. 平均時間. 8.6. 圖 4.6 辨識所需時間. 52.

(62) 第五章 結論與未來展望 5.1 結論 根據經濟部的交易安全評估報告中指出[23],現今市面上大部分的行 動付費機制皆使用 PIN 碼來對身份做認證。此種方法不僅密碼容易被竊盜 外,使用者也時常因為有太多的數字與密碼需牢記而造成混淆,甚至容易 忘卻。因此,本研究提出一個新的概念,利用 NFC 技術來增強行動付款機 制的安全功能,還使用簽名認證的方式來對系統用戶做身份的認證,此方 法不僅僅只提升安全性,也使得行動付款更符合人性化。 隨著智慧型手機的市占率越來越高,從目前市售狀況來看,使用 iOS 和 Android 作業系統的占大多數比例,所以程式撰寫除了用 Objective-C 與 CocoaTouch Framework 撰寫 iPhone 應用程式外不然另一選擇是使用 Java 與 Android Framework 撰寫 Android 應用程式。若一個應用程式要在兩種不 同的手機平台下執行,勢必要撰寫兩種不同的程式語言。但本研究將驗證 系統分為兩個部分:主機端與用戶端。用戶端的工作為將手寫簽名之影像 傳輸給主機端,而身份認證工作是在主機端完成,因此,只要開發用戶端 之 APP 應用程式即可使用本研究的身份驗證系統,此舉增加了程式的跨語 言與作業平台相容性。以本研究為例,手機程式開發是在 Eclipse 用 Java 程式語言進行 Android 程式開發,但主機端的辨識工作卻是使用 Visual Studio 開發工具來用 C 程式語言開發,此作法充份表現跨語言之間合作, 也指出本系統可應用於各種不同的手機作業系統。. 53.

(63) 5.2 未來展望 目前所完成的研究成果,主要是針對身份識別的行動付款進行探討, 但仍然有許多值得鑽研課題可以進行更深入的研究。在此提供幾點建議作 為未來研究方向的參考: 一、. 字元的切割技術 本論文建議使用字元的切割技術來加入本研究技術當中如[24],如此. 不僅可以增加辨識準確率,也能增加系統的容錯率。 二、. 自動化更新使用者資料庫 使用者在不同時期、不同時間點,都可能會有不同的簽名筆勢的改變,. 所以不定期更新使用者資料庫除了增加辨識率,也可增加系統容錯率。 三、. 不同作業系統開發 本研究在不同的開發環境下實作,目的是為了展現不同的平台與語言. 之間的合作溝通能力。雖然目前只運用於 Android 平台上面,但為了證實 也能運用於不同手機作業系統上,所以未來希望也能在不同手機系統上開 發。 四、. 採用本系統技術方法於不同應用 本系統內結合影像辨識技術與網路通訊技術之間的跨領域合作,希望. 未來能使用本研究技術於更多不同的應用開發上,證明各個領域之間是息 息相關。. 54.

(64) 第六章 參考文獻 [1] L.Francis,Gerhard.Hancke,Keith.Mayes and K.Markantonakis, "Practical NFC Peer-to-Peer Relay Attack using Mobile Phones",Royal Holloway University of London, 2010. [2] 蕭節中(2006), 近場通訊在行動商務應用之安全評量,國立台灣科技大 學碩士論文. [3] 林城(2011), "Google Android 應用程式開發實戰" ,碁峰資訊出版社. [4] 楊名鈺(2011), "Context-awareness application on Android phone",國立台 灣師範大學碩士論文. [5] 近場通訊與其它無線通訊技術的比較, http://www.designspark.com/node/60671 [6] ISO/IEC 18092 (ECMA-340), Information technology Telecommunications and information exchange between systems Near Field Communication Interface and Protocol (NFCIP-1) , 2004. [7] R. Steffen, J. rei inger, . ch ller ann, A. ller and I. Schnabel, "Near Field Communication (NFC) in an Automotive Environment", IEEE Second International Workshop on Near Field Communication, page(s): 15-20, 2010. [8] S.L. Ghiron, S. Sposato, C.M. Medaglia and A.Moroni, "NFC Ticketing: A Prototype and Usability Test of an NFC-Based Virtual Ticketing Application ",IEEE First International Workshop on Near Field Communication , page(s): 45-50, 2009. [9] M. Pasquet, J. Reynaud and C. Rosenberger, "Secure payment with NFC mobile phone in the SmartTouch project", IEEE International Symposium on Collaborative Technologies and Systems, page(s): 121-126, 2008. [10] G. Chavira, S.W. Nava, R. Hervas, J. Bravojose, and C. Sanchez, "Combining RFID and NFC Technologies in an AmI Conference Scenario", IEEE Eighth Mexican International Conference on Current Trends in Computer Science, page(s): 165-172, 2007. 55.

(65) [11] P.Velayutham, Dr.T.G.Palanivelu, "High Secure Fingerprint Authentication in Ad hoc Network",IEEE Journal of Engineering Science and Technology, page(s): 317-321, 2010. [12] Huang Cheng-Ho and Wang Jhing-Fa, "SVM-based one-against-many algorithm for liveness face authentication", IEEE International Conference on Systems, Man and Cybernetics, page(s): 744–748, 2009. [13] Qi Miao, Lu Yinghua, Li Jinsong, Li Xiaolu and Kong Jun, "User-Specific Iris Authentication Based on Feature Selection", IEEE International Conference on Computer Science and Software Engineering, page(s): 1040-1043, 2008. [14] R. Jayamaha, M. Senadheera, T. Gamage, K. Weerasekara, G.A. Dissanayaka and G.N.Kodagoda, "VoizLock - Human Voice Authentication System using Hidden Markov Model ", IEEE International Conference on Information and Automation for Sustainability, page(s): 330–335, 2009. [15] C. Attaianese, V. Nardi and G. Tomasso, "A novel SVM strategy for VSI Dead-time-effect reduction", Industry Applications, vol.4, page(s): 1667-1674, 2005. [16]Y. Freund and E. Robert, "A short introduction to boosting", Journal of Japanese Society for Artificial Intelligence, vol. 14, page(s): 771-780, 1999. [17] Wu Bo and R. Nevatia , "Detection of multiple, partially occluded humans in a single image by Bayesian combination of edgelet part detectors", IEEE International Conference on Computer Vision, page(s): 90-97, 2005. [18] K. Murphy, A. Torralba, D. Eaton and W. Freeman, "Object Detection and Localization Using Local and Global Features", Lecture Notes in Computer Science, vol. 4170,page(s): 382-400, 2006. [19]Carsten Schimanke, "基於Nexperia系統解決方案的NFC功能手機設計", Philippe Maugars, 2005. [20]N.Otsu, "A Tlreshold Selection Method from Gray-Level Histograms" , IEEE Transactions on Systems, Man and Cybernetics Society ,page(s): 62-66, 1979. 56.

(66) [21]Chong, Chee-Way, R.Mukundan, P.Raveendran, "An Efficient Algorithm for fast computation of Pseudo-Zernike moments",in Proc. Int conf on Image and vision computing, page(s): 237-242, 2001. [22] K.R. Radhika,M.K.Venkatesha, and G.N. Shekar, "On-line signature authentication using Zernike moments ", IEEE International Conference on Biometrics, page(s): 1–4, 2009. [23]財團法人工業技術研究院(2009),經濟部商業交易安全認證前瞻技術研 發與應用委外案. [24] Luo Ronghua and Min Huaqing, "Multi-scale maximally stable extremal regions for object recognition ", IEEE International Conference on Information and Automation , page(s): 179 -1803, 2010. [25] S. Fischmeister, G. Vigna and R.A. Kemmerer," Evaluating the Security of Three Java-Based Mobile Agent Systems" International Conference on Mobile Agents, page(s): 31-41, 2002. [26] Kinosita, Shingo, Fumitaka Hoshino, Tomoyuki Komuro, Akiko Fujimura, and Miyako Ohkubo, "Non-identifiable Anonymous-ID Scheme for RFID Privacy Protection" , roc. Of C ’ 03, 2003. [27] Knospe, Heiko, and Hartmut Pohl, "RFID Security", Information Security Technical Report, 2004. [28] Ohkubo, Miyako, Koutarou Suzuki and Shingo Kinoshita, "RFID privacy issues and technical challenges", Magazine Communications of the ACM, page(s): 66-71, 2005. [29] J. Ondrus and Y. Pigneur , "A Disruption Analysis in the Mobile Payment Market ", IEE International Conference on System Sciences page(s): 84, 2005. [30]Sun-Kyoo Hwang and Whoi-Yul Kim, "A novel approach to the fast computation of Zernike moments", Pattern Recognition, Volume 35, Issue 12, page(s): 2905-2911, 2002.. 57.

(67)

參考文獻

相關文件

C., “Robust and Efficient Algorithm for Optical Flow Computation,” Proceeding of IEEE International Conference on Computer Vision, pp. “Determining Optical Flow.” Artificial

Godsill, “Detection of abrupt spectral changes using support vector machines: an application to audio signal segmentation,” Proceedings of the IEEE International Conference

Harma, “Automatic identification of bird species based on sinusoidal modeling of syllables,” in Proceedings of IEEE International Conference on Acoustics, Speech,

Dragan , “Provably good global buffering using an available buffer block plan”, IEEE International Conference on Computer-Aided Design, pp.. Cong, “Interconnect performance

Kalker, “Speed-Change Resistant Audio Fingerprinting Using Auto-Correlation,” in IEEE International Conference on Acoustics, Speech, and Signal Processing, vol. Kalker,

Kyunghwi Kim and Wonjun Lee, “MBAL: A Mobile Beacon-Assisted Localization Scheme for Wireless Sensor Networks”, the 16th IEEE International Conference on Computer Communications

Plumbley, “Beat Tracking with a Two State Model,” IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP 2005), vol. Honing, “Computational

Gu, “Corner Block List: An Effective and Efficient Topological Representation of Nonslicing Floorplan,” IEEE/ACM International Conference on Computer-Aided Design, pp.8–12,