BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Podobne dokumenty
Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Biometria podpisu odręcznego

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Biometryczna Identyfikacja Tożsamości

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Biometryczna Weryfikacja (NIE inwigilacja)

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

PROVEN BY TIME.

Plan wykładów 2015/2016

Odciski palców ekstrakcja cech

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Dane biometryczne pracowników a kontrola czasu pracy

RODO A DANE BIOMETRYCZNE

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

MobiBits: Multimodalna baza danych zebrana za pomocą urządzeń mobilnych

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

Bezpieczeństwo 2.0 w mbanku

Biometryczna Identyfikacja Tożsamości

Biometria w projektach rządowych

Zabezpieczenia biometryczne

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

1. Definicja danych biometrycznych

Rozpoznawanie odcisków palców

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Problematyka budowy skanera 3D doświadczenia własne

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Rozpoznawanie twarzy - zasady funkcjonowania i praktyczne wykorzystanie -

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

biometria i bankomaty recyklingowe w praktyce

Kontrola dostępu, System zarządzania

Wiring Diagram of Main PCB

KAMERA AKUSTYCZNA NOISE INSPECTOR DLA SZYBKIEJ LOKALIZACJI ŹRÓDEŁ HAŁASU

CECHY BIOMETRYCZNE: ODCISK PALCA

BIOMETRIA WYKŁAD 3 CECHY BIOMETRYCZNE: TWARZ

rozpoznawania odcisków palców

Kontrola Dostępu dla Domu innovation made in germany. Tel:

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

Monitorowanie systemów IT

Wykorzystanie technologii RFID w produkcji i logistyce

Zaawansowany system automatycznego rozpoznawania i przetwarzania mowy polskiej na tekst

konkurencyjności ofert. Odpowiedź: Nie. Zamawiający pozostawia zapisy SIWZ bez zmian w tym zakresie.

Przykłady prawidłowych zdjęć:

MAŁA PLUS E. Opublikowane na NOVITUS (

WIRTUALNE WIZUALIZACJE. Poznaj nowy wymiar wizualizacji dzięki wirtualnej rzeczywistości.

Polityka Bezpieczeństwa Informacji Urzędu Miejskiego w Zdzieszowicach

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

MOBILNE ROZPOZNAWANIE TWARZY

BioSys systemy zabezpieczeń

Algorytmy genetyczne

Pirometr LaserSight Pirometr umożliwia bezkontaktowy pomiar temperatury obiektów o wymiarach większych niż 1mm w zakresie: C.

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Bazy danych. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie. Wykład 3: Model związków encji.

Od biometrii do bezpiecznej. biometrii

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami

11. Prowadzenia baz danych PZGiK

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox)

Kamera termowizyjna MobIR M8. Dane Techniczne

Projekt ( ) ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia...

Teoria do zajęć została opracowana na podstawie materiałów pochodzących ze strony internetowej mgra Krzysztofa Misztala:

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Czujniki podczerwieni do bezkontaktowego pomiaru temperatury. Czujniki stacjonarne.

Kontrola Dostępu dla Domu innovation made in germany. Tel:

MCP 100. Modułowy Polarymetr Kompaktowy. ::: Superior Optical Instruments

Zastosowanie skaner 3D w medycynie -scan3dmed

Zastosowanie stereowizji do śledzenia trajektorii obiektów w przestrzeni 3D

Spis treści. Analiza Ryzyka Instrukcja Użytkowania

WE.LOCK L6SBR WIFI. Dystrybutor: BH-Wandex Warszawa Ciołka 8 / 210. tel

RAV TD 1780 BTH 1760 BTH 1780E 1760E URZĄDZENIA DO POMIARU GEOMETRII KÓŁ Z SERII TOTAL DRIVE 1700

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Innowacyjny elektroniczny dziennik lekcyjny

Przemysław Kowalski Instytut Informatyki Teoretycznej i Stosowanej PAN

[FORCE 2] KAMERA IP FULL HD/P2P/WI-FI... KARTA PRODUKTOWA 1080 P F U L L WODOODPORNOŚĆ IP66 OBSŁUGA PRZEZ APLIKACJĘ KOMPLETNY ZESTAW PODGLĄD LIVE

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

TWÓJ BIZNES. Nasze rozwiązanie

PL B1. Sposób odczytu topografii linii papilarnych i układ do odczytu topografii linii papilarnych. Politechnika Wrocławska,Wrocław,PL

Xpress Sp. z o.o. jako wieloletni Premium Partner firmy Xerox ma w swojej ofercie rozwiązanie

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Skuteczność NCBrain. Funkcja NCBrain. Usuwanie zbędnych przejść w powietrzu. Automatyczne dodawanie ścieżek w obszarach przeciążenia narzędzia

TWÓJ BIZNES. Nasz Obieg Dokumentów

WorkshopIT Komputer narzędziem w rękach prawnika

Forum Technologii Bankowych Związku Banków Polskich

C3A/C6A Kolposkop video. EDAN INSTRUMENTS, INC.

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Pattern Classification

Wprowadzenie do Kaspersky Value Added Services for xsps

Zdjęcie do dowodu lub paszportu. Informacja o usłudze OBYWATEL.GOV.PL BETA. Ogólne informacje

Router Lanberg AC1200 RO-120GE 1Gbs

Przewodnik dla Użytkownika Aplikacja mobilna: Portfel SGB 2.1. Wersja

opracował Adam Nowiński

Zintegrowane środowisko informatyczne jako narzędzie modelowania i dynamicznej wizualizacji jakości powietrza. Tomasz Kochanowski

SPEKTROFOTOMETR UV/Vis T60 firmy PG Instruments

Transkrypt:

Podstawy Technik Biometrycznych 1/54 Semestr letni 2015/2016, wykład #1 - BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne dr inż. Paweł Forczmański Katedra Systemów Multimedialnych Wydzial Informatyki

Czym jest biometria Biometria - nauka zajmująca się badaniem zmienności populacji organizmów. Wyniki pomiarów biometrycznych po opracowaniu metodami statystyki matematycznej wykorzystywane są, między innymi w antropologii, fizjologii, genetyce, hodowli, medycynie, paleontologii. Termin biometria wywodzi się z greckich słów: 2/54 bios życie + metron mierzyć.!

3/54 Definicja Biometrii Biometria to również technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych.

4/54 Cechy biometryczne?

Cechy biometryczne Cechy podlegające analizie muszą spełniać cztery podstawowe warunki, mianowicie muszą być: uniwersalne, tzn. każdy człowiek musi posiadać określoną cechę w stopniu pozwalającym na identyfikację (piegi odpadają), unikatowe, tzn. dwie osoby nie mogą posiadać identycznej charakterystyki takiej samej cechy (kolor włosów tez odpada) trwałe, tzn. nie powinny zmieniać się w czasie w stopniu uniemożliwiającym identyfikację (więc nie identyfikujemy się po wadze ciała), określone, tzn. powinny dać się opisać w sposób ilościowy (w sumie ilość włosów na głowie tez możemy opisać w sposób ilościowy, ale...) 5/54

Powtarzalność cech A właściwie prawdopodobieństwo znalezienia dwóch osób (żyjących) z taką samą cechą. Można je tylko oszacować: Dla odcisków palców: od 10-6 do 10-14 Dla tęczówki oka: 10-78...ale dużo mniejsze dla twarzy, dłoni, głosu 6/54

Na jakie pytania odpowiada biometria? 7/54 Systemy biometryczne mogą pracować w 3 trybach: 1. Tryb wprowadzania danych określenia cech użytkownika 2. Tryb weryfikacji- "czy jestem tym, za kogo się podaję?" 3. Tryb identyfikacji -"kim jestem?".

Historia 8/54 Pierwsze zarejestrowane odciski palców 6000 P.N.E.: Asyryjczycy, Babilończycy, Japończycy i Chińczycy Najstarsza metoda biometryczna Babilon i Chiny XIV w. podpisywanie dokumentów (dowody transakcji handlowych) Odciski na oficjalnych dokumentach Stanowisko lekarza weryfikującego zgodność odcisków

System biometryczny 9/54 wprowadzenie System biometryczny Zachowane wzorce test test Obróbka wstępna Sensor Odbiór cech Redukcja wymiarowości Generator wzorca Porównanie Urządzenie

Kontrola dostępu + łatwość realizacji + niski koszt użytkowania + mnogość rozwiązań Klasyczny identyfikator - niewygoda dla użytkownika - łatwość kradzieży identyfikatora Weryfikacja tożsamości Cecha biometryczna + najwyższy poziom bezpieczeństwa + brak dodatkowych identyfikatorów 10/54 - wyższy koszt początkowy

11/54 Zabezpieczenie biometryczne Zabezpieczenie biometryczne to rodzaj zabezpieczenia opartego na danych biometrycznych. Zabezpieczenie ma na celu eliminację fałszerstw lub stanowi kod dostępu. Obecnie, najpopularniejsze techniki biometryczne wykorzystują rozpoznawanie: wizerunku twarzy, układu linii papilarnych, geometrii dłoni, obrazu tęczówki oka, obrazu i dynamiki podpisu odręcznego

Rozpoznawanie twarzy 12/54 Urządzenie wejściowe: Kamery video Kamery typu web-cam Kamery termowizyjne Zastosowania: Kontrola dostępu Przeszukiwanie baz danych Cechy: Mała inwazyjność niewymagająca współpracy osoby kontrolowanej Szybkość / duża przepustowość Stosunkowo niskie koszty wdrażania

Systemy rozpoznawania twarzy Obrazy twarzy Baza danych Obserwowana scena ID 13/54 Lokalizacja twarzy Wyszukiwanie w bazie danych Identyfikacja

Systemy rozpoznawania twarzy Wymaga tylko kamery internetowej Niski koszt Systemy rozpoznawania twarzy Bazuje na unikatowych cechach Możliwość oceniania dynamiki twarzy 14/54 Naturalność Nieinwazyjność Wysoka skuteczność

Systemy rozpoznawania twarzy 15/54 Bazy danych dowodowych, paszportowych, wizowych Stadiony, imprezy masowe

16/54 Systemy rozpoznawania twarzy Cechami biometrycznymi są też cechy antropometryczne: odległość pomiędzy środkami oczu, szerokość nosa, odległość oczy-usta, itp...

Systemy rozpoznawania twarzy : 3D Uniezależnia od warunków otoczenia (np. światło); Jest odporne na zmiany orientacji twarzy (obroty); Drogi sprzęt!!! (przynajmniej na razie). 17/54

Rozpoznawanie siatkówki / tęczówki oka 18/54 Urządzenie wejściowe: Specjalizowane kamery video wysokiej rozdzielczości (zintegrowane stanowiska kontroli) Zastosowania: Kontrola dostępu Cechy: Mała inwazyjność, wymagająca jednak kooperacji sprawdzanej osoby Duża szybkość działania Wysoka niezawodność

Rozpoznawanie tęczówki 19/54 Proces identyfikacji: Uzyskanie obrazu oka Wydzielenie tęczówki Generowanie deskryptora/identyfikatora Porównanie z bazą danych

20/54 System rozpoznawania tęczówki

21/54 Rozpoznawanie tęczówki

Rozpoznawanie linii papilarnych 22/54 Skaner linii papilarnych : identyfikacja jest dokonywana w samym czytniku (jest to wtedy urządzenie dość złożone) lub w połączonym z nim komputerze PC. Metody rejestrowania odcisków palca : Fotograficzna (bardzo wrażliwa) Pojemnościowa (niewrażliwa na lekkie uszkodzenia) 500 dpi Ultradźwiękowa Termiczna Rozpoznawanie realizuje komputer Weryfikacja jest szybka, trwa poniżej 1 sek.

Rozpoznawanie linii papilarnych 23/54 Zastosowania: Kontrola dostępu Przeszukiwanie baz danych (Policja, Straż Graniczna) Cechy: Stosunkowo duża inwazyjność, która może być kojarzona z naruszeniem prywatności osoby kontrolowanej Bardzo duża szybkość działania Stosunkowo niskie koszty wdrażania

24/54 Linie papilarne : teoria Opuszki palców Pokryte maleńkimi bruzdami, tworzącymi wzgórza i doliny Układ wynikiem marszczenia się skóry w czasie rozwoju płodowego Kształt linii papilarnych jest zupełnie przypadkowy Kształt elementów wyróżniających nie zmienia się przez całe życie Niewielkie urazy skóry nie zmieniają układu

25/54 Akwizycja Analiza cech charakterystycznych (minucji)

26/54 Linie papilarne : akwizycja Sensory optyczne: zdjęcia palca przyłożonego do sensora grzbiety absorbują światło, doliny odbijają Wady: zanieczyszczenia, łatwy do oszukania, mała odporność mechaniczna, duża powierzchnia czytnika

27/54 Linie papilarne : akwizycja Sensory pojemnościowe zasada działania opiera się na różnicach pojemności w zależności od odległości pomiędzy czujnikiem a doliną /grzbietem Wady: małą odporność na wyładowania elektrostatyczne, łatwy do oszukania

28/54 Linie papilarne : akwizycja Sensory naciskowe: tylko grzbiety maja kontakt z powierzchnią czytnika generowany obraz ma format 1 bitowy Wady: małą czułość, mała odporność mechaniczna

29/54 Akwizycja Sensory termiczne różnica temperatur pomiędzy grzbietami a powietrzem złapanym w doliny Sensor typu przemiatającego obraz składany jest z wąskich fragmentów mały rozmiar sensora Wady: szybkie wyrównanie temperatur pomiędzy palcem a czujnikiem Zalety: duża odporność na oszustwa

30/54 Akwizycja Sensory ultradźwiękowe bazują na zjawisku rozpraszania kontaktowego 10-krotnie lepsza dokładność pomiaru

31/54 Ciekawe zastosowanie Pierwsze telefony komórkowe z rozpoznawaniem odcisków palców: LG-LP3550 (kwiecień 2005), Pantech PG-6200 (lipiec 2006), Toshiba G900 (luty 2007), Fujitsu PDA F906i (maj 2008), Motorola Q9 Napoleon (sierpień 2008), Teraz iphone, Samsung Galaxy S, Sony Xperia Z

32/54 Układ naczyń krwionośnych Rozmieszczenie naczyń krwionośnych jest unikalne dla każdego człowieka. Oprócz rozmiaru, ich wzór się nie zmienia. Żyły są umieszczone pod powierzchnią skóry, dlatego też nie ulegają zniszczeniu w ten sam sposób, w jaki dzieje się to w przypadku np. odcisków palców. Technologia jest dla wielu łatwiejsza do zaakceptowania, nie kojarzy się z przestępczością (jak to ma miejsce w przypadku np. pobierania odcisków palców) zajmuje mniej czasu (poniżej 2 sekund) i jest często bardziej higieniczna.

Układ naczyń krwionośnych 33/54 Jak to działa? Technologia polega na identyfikacji znajdujących się pod skórą dłoni naczyń krwionośnych. Kiedy dana osoba przyłoży dłoń do skanera światło bliskiej podczerwieni identyfikuje rozmieszczenie żył. Czerwone krwinki obecne we krwi absorbują promienie i wyświetlają się w postaci ciemnych linii, podczas gdy pozostała część dłoni jest jasna.

Geometria dłoni Ze zdjęcia wyznacza 40 geometrycznych cech dłoni System prosty gwarantuje wysoką skuteczność w przypadku małych i średnich grup osób Wysoce akceptowalny przez użytkowników 34/54

35/54 Biometria behawioralna Rozwiązania biometryki behawioralnej nie są tak rozpowszechnione jak tej bazującej na danych fizjologicznych. Standardowe metody biometryczne wykorzystują biologiczne cechy danej osoby i na tej podstawie dokonują identyfikacji natomiast biometryka behawioralna analizuje pewne wzory codziennych zachowań: Dynamikę pisania na klawiaturze (keystroke dynamics) Odręczny podpis (handwritten signature) Wymowę (voice-based identification)

Identyfikacja głosowa W roku 1960 Laboratorium Bella - system rejestrujący głos i identyfikujący ludzi z dokładnością rzędu 99% W 1970 Texas Instruments - system ochrony bazujący na głosie przeznaczony dla amerykańskich pilotów. 36/54 Dane, jakich dostarcza naturalna mowa, są łatwe do pozyskania. Użytkownik mówi swobodnie a system je identyfikuje W systemach, gdzie nie można zastosować kamer, specjalizowanych czytników, itp...

37/54 Keystroke dynamics Identyfikuje daną osobę po sposobie korzystania z klawiatury. Analizie podlega czas wprowadzenia całego tekstu oraz odstępy pomiędzy kolejnymi uderzeniami klawiszy. Na tej podstawie powstaje wzór zachowania danej osoby. Jest on przechowywany w specjalnej bazie. Wzór ten porównuje się z aktualnie uzyskanymi danymi dzięki czemu następuje weryfikacja tożsamości. Zalety: Nie wymaga specjalizowanego sprzętu (jest tania!); Niezależna od warunków zewnętrznych i otoczenia (działa tak samo na całym świecie);

38/54 Podpis odręczny Oryginał Podróbka

39/54 Paszport biometryczny

40/54 Aktualnie...brak standardu

41/54 Paszport biometryczny ;-)

42/54 Stereotypy Techniki biometryczne są doskonałe do identyfikowania osób Biometria rozwiązuje problem kradzieży tożsamości Odciski palców mogą być skradzione Identyfikacja biometryczna narusza prywatność Techniki biometryczne są zbyt inwazyjne Techniki biometryczne są niedojrzałe Użytkownicy nie akceptują biometrii?

43/54 Na lotniskach W Australii działa system rozpoznawania twarzy o nazwie Smart Gate, który działa równolegle z tradycyjnymi punktami odpraw celnych. Odprawa z zastosowaniem czytnika twarzy trwa 6 sekund i jest niezwykle popularna. Obecnie 98 proc. osób przekraczających australijską granicę wybiera właśnie biometryczną odprawę zamiast klasycznej. System opracowywany w Wielkiej Brytanii ma pozwolić na skrócenie czasu opraw celnych z 2 minut do 20 sekund, przy jednoczesnym zwiększeniu bezpieczeństwa.

44/54 Zastosowania technik biometrycznych John Daugman profesor informatyki na uniwersytecie w Cambridge w 2002 roku wykorzystał techniki biometryczne (rozpoznawanie tęczówki oka) do odnalezienia afgańskiej dziewczyny, której zdjęcie pojawiło się na okładce National Geographic w 1985 roku.

45/54 Zastosowania technik biometrycznych Kontrola dostępu dla pracowników Kontrola gości w kasynach Prawne ograniczenie dostępu dla osób uzależnionych od hazardu

Cechy biometryczne Łatwość Uniwersal Technika Twarz Unikalność Trwałość pobierania Wydajność danych walność Złożoność technologiczna Wysoka Niska Średnia Wysoka Niska Wysoka Niska Średnia Wysoka Wysoka Średnia Wysoka Średnia Wysoka Średnia Średnia Średnia Wysoka Średnia Średnia Średnia Tęczówka Wysoka Wysoka Wysoka Średnia Wysoka Niska Wysoka Dno oka Wysoka Wysoka Średnia Niska Wysoka Niska Wysoka Podpis Niska Niska Niska Wysoka Niska Wysoka Niska Głos Średnia Niska Niska Średnia Niska Wysoka Niska Wysoka Wysoka Niska Wysoka Średnia Wysoka Wysoka Odcisk palca Geometria dłoni Termogram twarzy 46/54 -ność Akcepto-

Ranking cech biometrycznych Pozycja Dokładność Wygoda Koszt 1 DNA Głos Głos Odciski palców 2 Tęczówka Twarz Podpis Głos 3 Siatkówka Podpis Odciski palców 4 Odciski palców Odciski palców Twarz 5 Twarz Tęczówka Tęczówka 6 Podpis Siatkówka Siatkówka 7 Głos DNA DNA Ranking cech metod biometrycznych wg raportu Morgan Keegan Co. 47/54 Aplikacja dla MOC (Matching-On-Card)

Udział w rynku 2004 Udział technologii biometrycznych w rynku 2006 48/54 43,6% International Biometric Group (IBG) 4,0% 1,7% 2,0% 4,4% 6,0% 7,1% 9,0% 8,8% 10,0% 11,0% 12,0% 20,0% 11,5% 30,0% 19,0% 40,0% 12,0% 50,0% 48,0% 60,0% 0,0% Odcisk palca Middleware Twarz Geometria Tęczówka dłoni Głos Podpis Kilka biometryk www.ibgweb.com XII 2013.

Udział w rynku Wartość rynku systemów biometrycznych (w mln.$) 7000 6000 International Biometric Group (IBG) 49/54 5749,2 4704,8 5000 www.ibgweb.com XII 2013. 3848 4000 3010,7 3000 2000 Przychody (miliardy $) ze sprzedaży biometrii wraz z prognozą na przyszłe lata 2175,7 1538,9 1000 0 2005 2006 2007 2008 2009 2010 [1] Future of Biometrics, Acuity Market Intelligence, sierpień 2009, Preview. [2] Biometrics Market Worth $7.59 Billion, Biometric Digest (BD) wrzesień 2012, str. 21. [3] Global biometric market to top $10bn by 2014, Biometric Technology Today (BTT ) wrzesień 2012 str. 12. [4] http://www.marketsandmarkets.com/market-reports/next-generation-biometric-technologies-market-697.html [5] Frost & Sullivan predicts $14.7bn biometrics market by 2019, BTT kwiecień2012, str. 2.

50/54 Czy da się oszukać? Zabezpieczenia biometryczne pozwalają na obniżanie ryzyka nieautoryzowanego dostępu do zabezpieczanych obiektów i systemów. Należy jednak stosować zasadę ograniczonego zaufania do tego rodzaju rozwiązań! Ze względu na bardzo szybki rozwój technologii trudno jest jednoznacznie określić, jakie zabezpieczenia będą najbardziej cenionymi oraz bezpiecznymi i które staną się standardami.!

Czy da się oszukać? Większość najtańszych metod biometrycznych można w łatwy sposób ominąć! 51/54 Kilka lat temu grupie niemieckich badaczy udało się oszukać skaner twarzy prezentując przed nim krótkie nagranie video. Ta sama grupa przy pomocy wysokiej jakości zdjęcia złamała skaner tęczówki. Tsutomu Matsumoto z ITU (International Telecommunications Union) zademonstrował w jaki sposób przy pomocy prostych środków (żelatyna i foremka) można samemu stworzyć sztuczny palec i oszukać nim czytnik.!

Czy da się oszukać - Przykład 52/54 Fotografia / skanowanie odcisków...i gotowe! Utrwalenie za pomocą kleju

53/54 O nas...

54/54 Czerwony Kapturek też jest zainteresowany... Babciu, nie masz nic przeciwko temu, jeśli wykonam ci rozpoznawanie tęczówki oka?