Materiały dydaktyczne: Maciej Krzymowski. Biometryka



Podobne dokumenty
Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Biometryczna Identyfikacja Tożsamości

Dane biometryczne pracowników a kontrola czasu pracy

PROVEN BY TIME.

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Biometryczna Weryfikacja (NIE inwigilacja)

Bezpieczeństwo 2.0 w mbanku

Plan wykładów 2015/2016

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Biometryczna Identyfikacja Tożsamości

Zabezpieczenia biometryczne

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Odciski palców ekstrakcja cech

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

1. Definicja danych biometrycznych

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Biometria podpisu odręcznego

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Od biometrii do bezpiecznej. biometrii

RODO A DANE BIOMETRYCZNE

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

Wiring Diagram of Main PCB

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Biometria w projektach rządowych

Sieciowe Systemy Operacyjne

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

rozpoznawania odcisków palców

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , fax:

Biometryczna Identyfikacja Tożsamości

Procedura zarządzania profilami zaufanymi epuap

Technologie płatności bezgotówkowych - o sukcesie zadecydują bezpieczeństwo i wygoda Cezary Kosiński Management Consulting Card & Mobile Payments

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

Przemysław Strzelczyk prof. Andrzej Pacut

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Biometria. Jan Daciuk. Katedra Inteligentnych Systemów Interaktywnych, Wydział ETI, Politechnika Gdańska. Multimedialne systemy interaktywne

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox)

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Prawne uregulowania biometrii i monitoringu wizyjnego

WorkshopIT Komputer narzędziem w rękach prawnika

nasze zachowanie są np. biometria sposobu intonacji głosu, podpisu odręcznego (bazująca na charakterystyce wizualnej podpisu i tzw.

Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć

biometria i bankomaty recyklingowe w praktyce

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

2: Zadania i metody biometrii

Kontrola dostępu, System zarządzania

Zastosowanie technik biometrycznych w ochronie obiektów logistycznych

Biometryczna Identyfikacja Tożsamości

Forum Technologii Bankowych Związku Banków Polskich

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Prawne i kryminalistyczne aspekty wykorzystania technologii biometrycznej

DEFINICJA ERGONOMII. ERGONOMIA - nauka zajmująca się projektowaniem systemów pracy, produktów i środowiska zgodnie z fizycznymi.

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

BioKey Czytnik linii papilarnych z pilotem do administrowania

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 listopada 2018r.

SFERA NEW SFERA SOLID Moduł czytnika linii papilarnych (odcisków palców)

GSMONLINE.PL dla zainteresowanych nowymi technologiami

Autonomiczne czytniki SU104*

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

TECHNIKI ROZPOZNAWANIA OBRAZU WSPOMAGAJĄCE ZARZĄDZANIE RELACJAMI Z KLIENTAMI

U S T A W A. z dnia. o zmianie ustawy o udzielaniu cudzoziemcom ochrony na terytorium Rzeczypospolitej Polskiej oraz o zmianie ustawy o cudzoziemcach

Roto Door DoorSafe Czytnik linii papilarnych Instrukcja obsługi. 3. Dane techniczne

Agenda: Hitachi Europe Ltd All rights reserved. 1

Rozpoznawanie odcisków palców

Procedura zarządzania profilami zaufanymi epuap

R o g e r A c c e s s C o n t r o l S y s t e m 5

CECHY BIOMETRYCZNE: ODCISK PALCA

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

Montaż i instrukcja obsługi. Dziękujemy za zakup czytnika linii papilarnych, w razie jakichkolwiek pytań prosimy o kontakt pod nr tel.

Biometryczna Identyfikacja Tożsamości

Procedura zarządzania Profilami Zaufanymi epuap

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Poprawny sposób przyłożenia palca. Nota:

Klamka biometryczna BioL LA93 Klamka do drzwi

SYSTEM KONTROLI DOSTĘPU. XChronos

Biometryczna Identyfikacja Tożsamości

Cykle życia systemu informatycznego

Program sportowo-rekreacyjny OK System. Dbaj z nami o lepsze samopoczucie każdego dnia!

AUTOMATYCZNY DEPOZYTOR KLUCZY

Ingenico Move5000. Skrócona Instrukcja Obsługi (PL) Menu. Anuluj. Kasuj. Wysuń papier. elavon.pl

Transkrypt:

Biometryka

Biometryka Nauka o mierzalnych cechach fizycznych lub behawioralnych organizmów Ŝywych, z greckiego: "bios" = Ŝywy "metron" = mierzyć.

Biometria Zespół metod słuŝących do sprawdzania toŝsamości osób poprzez analizę ich cech fizycznych i behawioralnych (autoryzacja).

Identyfikacja Urządzenie ustala kim jest sprawdzana osoba, rozpoznanie moŝe nastąpić jedynie na podstawie cech biometrycznych, porównanie informacji z bazą wzorców (policja, wojsko, rząd).

Weryfikacja System komputerowy sprawdza, czy dana osoba jest tą, za którą się podaje, porównanie cech biometrycznych zarejestrowanych przez sensory z wzorcem referencyjnym w bazie.

stare sposoby identyfikacji dowody osobiste (kradzieŝ, fałszerstwo), kody PIN (kradzieŝ, złamanie), karty identyfikacyjne (skanowanie, klonowanie),

Zasady działania systemów identyfikacji biometrycznej 1. Tworzenie cyfrowego biometrycznego wzorca cechy identyfikacyjnej, 2. Faza treningowa (nauka rozpoznawania cech identyfikacyjnych poprzez sensory), 3. Faza adaptacji (wprowadzanie modyfikacji do wzorca po kaŝdej pozytywnej identyfikacji),

Identyfikacja odcisków palców, Identyfikacja geometrii dłoni, Identyfikacja naczyń krwionośnych dłoni, Metody identyfikacji i weryfikacji biometrycznej Rozpoznawanie tęczówki oka, Rozpoznawanie geometrii twarzy, Weryfikacja głosu, Weryfikacja podpisu,

Rozpoznawanie linii papilarnych Odcisk linii papilarnych charakteryzowany jest poprzez łuki, pętle, spirale (tzw. rysy) DuŜa niezawodność (wskaźnik fałszywej akceptacji wynosi jeden do miliona), Błędy: niedokładne umieszczenie palca, rana na palcu,

Identyfikacja geometrii dłoni Pomiar długości, szerokości, grubości palców, odległość między kostkami, kształt przebiegu Ŝył,

Identyfikacja naczyń krwionośnych dłoni Dłoń oświetlana diodami przekazuje obraz sieci naczyń krwionośnych do czytnika, Wysoka higiena Japonia,

Rozpoznawanie tęczówki oka Tęczówka oka najdoskonalszy identyfikator (niezmienność), 266 punktów charakterystycznych, Ochrona przed uszkodzeniami,

Geometria twarzy Naturalny sposób biometrycznej identyfikacji (człowiek), Pomiar specyficznych właściwości twarzy (odległość między wewnętrznymi kącikami oczu, zewnętrznymi kącikami ust),

Weryfikacja głosu Zmienne parametry rozpoznawania: głębia, dynamika, kształt fali, Konieczność uwzględniania zmian przy kaŝdej identyfikacji (zmienność czasowa),

Weryfikacja podpisu Zdolność rozróŝniania podpisu nawykowego (regularnego), Porównywanie z prototypem,

Sposób posługiwania się klawiaturą Monitorowanie wejścia klawiatury, Pomiar czasu między naciskaniem dwóch klawiszy znaki przyległe,

Zastosowanie systemów biometrycznych Zabezpieczenia systemów informatycznych, Kontrola dostępu, Identyfikacja stron transakcji finansowych,

Ćwiczenia Rozwiń pojęcia: minuncje, delty, podstawowe typy linii papilarnych, Opisz metodę biometryczną wykorzystującą Chip DNA,