Początek biometrycznych systemów autoryzacji: Babilon i Egipt



Podobne dokumenty
Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Biometryczna Weryfikacja (NIE inwigilacja)

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

PROVEN BY TIME.

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Bezpieczeństwo 2.0 w mbanku

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Plan wykładów 2015/2016

Metoda biometrycznego uwierzytelniania dokumentów Długopis cyfrowy IC Pen

WorkshopIT Komputer narzędziem w rękach prawnika

Biometryka. Aleksander Nałęczyński Mateusz Zakrzewski Michał Krajewski

Biometria podpisu odręcznego

Dane biometryczne pracowników a kontrola czasu pracy

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

Nowoczesne sposoby ewidencji czasu pracy a ochrona dóbr osobistych pracownika i danych osobowych. Dr Dominika Dörre-Nowak

RODO A DANE BIOMETRYCZNE

Biometryczna Identyfikacja Tożsamości

biometria i bankomaty recyklingowe w praktyce

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Odciski palców ekstrakcja cech

1. Definicja danych biometrycznych

Potwierdzanie tożsamości w cyfrowym świecie VII Konferencja i Narodowy Test Interoperacyjności Podpisu Elektronicznego CommonSign 2017

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Od biometrii do bezpiecznej. biometrii

Kontrola dostępu, System zarządzania

System Obsługi Gości InteliPASS. Prezentacja systemu i korzyści z wdrożenia

Biometria w projektach rządowych

POLSKA AGENCJA INFORMACJI I INWESTYCJI ZAGRANICZNYCH. Wspieranie polskiego eksportu na przykładzie programu Go Africa

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Zabezpieczenia biometryczne

Zastosowania PKI dla wirtualnych sieci prywatnych

PODPISZ PALCEM. Badanie cech fizycznych człowieka. Wojna z gotówką (71)

TELEMEETING ZAMAWIANY BLISKI KONTAKT NA ODLEGŁOŚĆ PROFESJONALNE ROZWIĄZANIE TELEKONFERENCYJNE

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Redam HALE KONSTRUKCJE STALOWE - PROJEKTOWANIE PRODUKCJA MONTAŻ

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Wiring Diagram of Main PCB

Kontrola Dostępu dla Domu innovation made in germany. Tel:

elektroniczny obieg dokumentów

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Technologia dynamicznego podpisu biometrycznego

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Jak płatności mobilne ułatwiają życie w mieście? Kamila Dec Departament Bankowości Mobilnej i Internetowej

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

Wirtualne Targi Budowlane BUDMAT 3D Oferta dla Wystawców

Kontrola Dostępu dla Domu innovation made in germany. Tel:

Leszno Jakie są i będą oczekiwania biznesu wobec IT?

BIOMETRIA WYKŁAD 8: BŁĘDY SYSTEMOW BIOMETRYCZNYCH

Instrukcja obsługi klamki na odcisk palca L2000

O Firmie. Spółka rozpoczęła działalność w dniu r. i do maja 2006 działała pod firmą BEL Leasing Sp. z o.o.

BIM jako techniczna platforma Zintegrowanej Realizacji Przedsięwzięcia (IPD - Integrated Project Delivery)

Pomagamy Obniżyć Koszty.

METODY AUTORYZACJI PIELĘGNIAREK I POŁOŻNYCH W SYSTEMACH WSPOMAGAJĄCYCH WYKONYWANIE ZAWODU ARKADIUSZ SZCZEŚNIAK

Spis treści. Przedmowa Rozdział I. Systemowe zarządzanie jakością... 15

"ROZWIĄZANIA PEŁNE ŻYCIA. Grupa Sage, Sage w Polsce System Symfonia System zarządzania FORTE ver październik 2009

Logistyka sklepu internetowego - idea a rzeczywistość

Leasing, a kredyt ; analiza korzyści

Badanie "Postrzegania upominków reklamowych jako nośnika reklamy" 2015 Polska Izba Artykułów Promocyjnych

Wycena przedsiębiorstwa. Bartłomiej Knichnicki

Przemysł 4.0 i edukacja

Podsumowanie prac dotyczących przygotowań do wdrożenia rachunku kosztów działań w urzędach samorządowych

Rejestrator czasu pracy z foto-rejestracją

Czy jesteśmy gotowi na nową dyrektywę:

System CRM jako wsparcie procesów sprzedaży i serwisu w przedsiębiorstwach z branży produkcyjnej

Wykaz zajęć aktywizacyjnych organizowanych w Dziale Poradnictwa i Informacji Zawodowej w Powiatowym Urzędzie Pracy w Rzeszowie w I kwartale 2014 roku

Wyróżnij się, zwiększ swój zasięg, zautomatyzuj część pracy oraz poznaj nowe, aktywne metody uczenia dorosłych.

Paperless Move system do mobilnej sprzedaży i obsługi klienta

INSTRUKCJA OBSŁUGI BIOMETRYCZNEGO TERMINALA BIOFINGER.MA300

Klamki, które mają w sobie zamki.

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Diagnoza kompetencji a efektywność handlowca na przykładzie firmy FOTA S.A. Kamila Kania Gdańsk, r.

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Charakterystyka biur podróży w Polsce agenci turystyczni

Problematyka budowy skanera 3D doświadczenia własne

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Forum Technologii Bankowych Związku Banków Polskich

Projekty realizowane w Banku Polskiej Spółdzielczości S.A. przy współudziale i na rzecz Zrzeszenia BPS

Roger Access Control System. Aplikacja RCP Point. Wersja oprogramowania : 1.0.x Wersja dokumentu: Rev. C

INNOWACYJNOŚĆ W DOBIE SPOŁECZEŃSTWA INFORMACYJNEGO

Autonomiczne czytniki SU104*

Podpis elektroniczny. Konferencja Gospodarka elektroniczna w bankach 1 październik 2004, Rynia. Jerzy Zań Bank BPH SA

Moduł szkoleniowy 4. dla nowych rynków projektów PEE

SERCE TWOJEGO DOMU RUUKKI FRIGGE

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

NAJCIEKAWSZE PRAKTYKI IDG NAJEFEKTYWNIEJSZE ROZWIĄZANIA W MARKETINGU IT

STRATEGIA ROZWOJU GDAŃSKIEJ ORGANIZACJI TURYSTYCZNEJ

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

CRM w logistyce. Justyna Jakubowska. CRM7 Specjalista Marketingu

Transkrypt:

Polski Rynek Biometryki Jakub Ożyński

Historia biometryki Początek biometrycznych systemów autoryzacji: Babilon i Egipt Metody autoryzacji: Linie papilarne, Odciski stóp Odciski dłoni Zastosowanie: Potwierdzanie umów handlowych Potwierdzanie umów małżeńskich Starożytny Rzym Identyfikacja osób na podstawie charakteru pisma Wiek XIV Odkrycie podróżnika Joao Barros o wykorzystaniu odcisku dłoni I stóp do identyfikacji chińskich dzieci. Schyłek XIX wieku Identyfikacja na podstawie wzrokowego porównywania osób Wiek XIX W 1890 roku powstała metoda Alphonsa Bertilona zastosowanie kryminologia

Rozwiązanie zanie - BIOMETRYKA Biometryka to nauka o mierzalnych cechach fizycznych i behawioralnych organizmów żywych. Cech fizyczne: Odciski palców, Geometrię dłoni, Geometrię twarzy, Tęczówkę i siatkówkę oka Naczynia krwionośne. Cechy behawioralne to: Głos, Sposób poruszania się, Rytmika pisania na klawiaturze, itp.

Zasada działania ania systemów biometrycznych

Elementy istotnie przy wyborze systemów w biometrycznych 3 rodzaje błędów Fałszywe odrzucenia (FRR) Fałszywe akceptacje (FMR) Niezdolność rejestracji

Kalibracja systemów w biometrycznych

Weryfikacja i identyfikacja 1:1 i 1:N

Specyfika Polskiego Rynku Biometryka nie tak popularna jak np. w: Japonii Chinach USA Ostatnie badania pokazały jednak że zainteresowanie biometryką w Polsce wciąż rośnie. Znajomość technik biometrycznych wśród polskich firm z branży zabezpieczeń oraz Klientów zainteresowanych wdrożeniem systemów w swoich organizacjach: 1. Linie papilarne palca 2. Tęczówka oka 3.Naczynia krwionośne palca i dłoni 4.Geometria dłoni 5. Identyfikacja głosu

Efektywność Systemów w Biometrycznych: 1. Tęczówka Oka 2. Naczynia krwionośne dłoni i palca 3. Geometria dłoni 4. Linie papilarne 5.Identyfikacja głosu Źródła a informacji na temat biometrycznych systemów w zabezpieczeń: Internet i artykuły na portalach branżowych, Prasa branżowa, Imprezy wystawiennicze Konferencje Bezpośredni kontakt z dystrybutorami i producentami systemów biometycznych.

Polski rynek rozwiąza zań biometrycznych Główne grupy odbiorców: Instytucje finansowe i banki, Służby porządkowe ( wojsko i policja) Służba zdrowia, Jednostki penitencjarne ( więzienia, poprawczaki itp.) Służby publiczne i administracja rządowe Porty lotnicze Telekomunikacja i IT FMCG Budownictwo i Dewelopment Motoryzacja Farmacja Przemysł Sektor Usług Odbiorcy indywiualni

Marki biometrycznych systemów w w Polsce Hitachi Panasonic Lucky Technologi Ltd. Recoggnition Systems BioGuard LG Identix ZKSoftware

Zastosowanie Biometryki Fizyczna kontrola dostępu do budynków i strategicznych pomieszczeń w firmie. Biometryka pozwala mieć pewność, iż do strategicznych miejsc w firmie bedą miały dostęp tylko uprawnione do tego osoby. W połączeniu z tradycyjnymi matodami autoryzacji użytkowników, systemy biometryczne gwarantują bardzo wysoki poziom bezpieczeństwa. Kontrola i rejestracja czasu pracy. W przeciwieństwie do tradycyjnych metod zabezpieczeń, biometryka wymusza na pracownikach konieczność osobistego potwierdzania obecności w pracy, za pomocą wzorca biometrycznego. Możliwość integracji z systemami kadrowo - płacowymi. Logiczna kontrola dostępu. Biometryka stanowi również doskonałe zabezpieczenie informacji, przechowywanych na firmowych komputerach, laptopach i sieciach.

Istotne czynniki w podejmowaniu decyzji to: Specyfika obiektu Specyfika przechowywanych informacji, przedmiotów Warunki atmosferyczne i estetyczne w jakich czytniki mają pracować Tryb pracy

Identyfikacja na podstawie tęczt czówki oka Zalety: wysoki stopień efektywności wynikający z budowy oka ludzkiego Praca w trybie identyfikacji Szybkość procesu identyfikacji (w przypadku nowoczesnych kamer to 0,2 sek.) niewielki 512 bajtowy rekor informacji (tzw. IrisCode) umożliwiający pracę na dużych bazach danych. Wady: Konieczność nauczenia się pracy z czytnikiem, co w początkowych fazach wdrożenia systemu znacznie wydłuża proces autoryzacji Bariera społeczna tkwiąca w świadomości użytkowników. Wysokie koszty, wynikające z ograniczonej liczby dostawców. W miarę upowszechnienia się systemów ich cena powinna znacznie się obniżyć.

Identyfikacja na podstawie naczyń krwionośnych nych palca Zalety: Unikatowy wzór naczyń krwionośnych, znajduje się wewnątrz palca i jest niezwykle trudny do przechwycenia i podrobienia Szybkość: proces skanowania jest bardzo szybki, trwa około 0,5 sek. Uniwersalność zastosowań: W przeciwieństwie do innych systemów, ta technologia nie jest narażona na ograniczenia związane z warunkami otoczenia takimi jak światło, czy też stanem dłoni, czy palców Precyzyjność pomiaru Niewielki rozmiar czytników. Wady Wysokie koszty

Identyfikacja na podstawie linii papilarnych palca Zalety: Niskie koszty wynikające z powszechności tej technologii Łatwość użytkowania i duża dowolność przyłożenia wzorców Łatwa dostępność systemów bardzo wielu producentów Wady: Niska sprawdzalność systemów w tak zwanych trudnych i specyficznych warunkach pracy Niska jakość niektórych wzorców biometrycznych, która albo wydłuża proces autoryzacji lub w ogóle go uniemożliwia.

Identyfikacja na podstawie geometrii dłoni Zalety: Umiejętność uczenia się przez system drobnych zmian zachodzacych, w kształcie ludzkiej dłoni, wynikających z naturalnych zachowań ludzkiego organizmu Nieinwazyjność dłonie nie mają kontaktu z sensorem rejestrujacym jej kształt Szybki i prosty sposób rejestracji Odporność na zmienne warunki atmosferyczne, odporność na zabrudzenia, oraz na ujemne temperatury Wady: Duże rozmiary urządzenia Konieczność pracy w tylko w trybie weryfikacji użytkownk musi pamiętać zawsze swoje ID i wprowadzić je przed przyłożeniem dłoni

Co wpływa na wybór r technologii w Polsce? Cena Poziom bezpieczeństwa Przekonania społeczne

Kierunki rozwoju biometrycznych systemów w bezpieczeństwa Wg badań przeprowadzonych, wynika iż wiele firm jest zainteresowanych wprowadzeniem biometrycznych systemów potwierdzania tożsamości w następujących miejscach: 67% - miejsca pracy, a w szczególności biurowce 63% - punkty kontroli granicznej 77% - budynki administracji rządowej 87% - służby bezpieczeństwa Ok. 70% - uwierzytelnienie kart kredytowych i autoryzacja dokumentów identyfikacyjnych 50% - Ubezpieczenia emerytalne.

Dziękujemy za uwagę