TECHNIKI KOMPUTEROWE



Podobne dokumenty
Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Biometria w projektach rządowych

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Metody kodowania wybranych cech biometrycznych na przykładzie wzoru naczyń krwionośnych dłoni i przedramienia. Mgr inż.

Biometryczna Identyfikacja Tożsamości

Automatyczne tworzenie trójwymiarowego planu pomieszczenia z zastosowaniem metod stereowizyjnych

rozpoznawania odcisków palców

Algorytmy decyzyjne będące alternatywą dla sieci neuronowych

P R Z E T W A R Z A N I E S Y G N A Ł Ó W B I O M E T R Y C Z N Y C H

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

Odciski palców ekstrakcja cech

Biometryczna Weryfikacja (NIE inwigilacja)

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Procesowa specyfikacja systemów IT

LABORATORIUM Z FIZYKI

Aproksymacja funkcji a regresja symboliczna

PROVEN BY TIME.

Usługi analityczne budowa kostki analitycznej Część pierwsza.

Maciej Oleksy Zenon Matuszyk

Biometryczna Identyfikacja Tożsamości

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

RODO A DANE BIOMETRYCZNE

Monitorowanie systemów IT

Kontrola dostępu, System zarządzania

Biometryczna Identyfikacja Tożsamości

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Ekonometryczna analiza popytu na wodę

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

Pattern Classification

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

METODY CHEMOMETRYCZNE W IDENTYFIKACJI ŹRÓDEŁ POCHODZENIA

Podstawowe pakiety komputerowe wykorzystywane w zarządzaniu przedsiębiorstwem. dr Jakub Boratyński. pok. A38

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wojciech Cellary. Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Transformacja wiedzy w budowie i eksploatacji maszyn

Analiza korespondencji

Optymalizacja parametrów w strategiach inwestycyjnych dla event-driven tradingu dla odczytu Australia Employment Change

w analizie wyników badań eksperymentalnych, w problemach modelowania zjawisk fizycznych, w analizie obserwacji statystycznych.

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

ROC Rate of Charge. gdzie ROC wskaźnik szybkości zmiany w okresie n, x n - cena akcji na n-tej sesji,

Wykorzystanie bankowości internetowej w zarządzaniu finansami przedsiębiorstw

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Technologia dynamicznego podpisu biometrycznego

Analiza wpływu długości trwania strategii na proces optymalizacji parametrów dla strategii inwestycyjnych w handlu event-driven

Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Baza danych. Modele danych

Optymalizacja ciągła

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Paweł Makowski Radca GIODO

Biometryczna Identyfikacja Tożsamości

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

Logistyka - nauka. Polski sektor TSL w latach Diagnoza stanu

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Opis ochrony danych osobowych oraz technologii wykorzystanej w zintegrowanym systemie informatycznym do obsługi wejść użytkowników karnetów OK

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

STRESZCZENIE. rozprawy doktorskiej pt. Zmienne jakościowe w procesie wyceny wartości rynkowej nieruchomości. Ujęcie statystyczne.

Prognoza Cisco: 13-krotny wzrost globalnego ruchu w sieciach mobilnych na przestrzeni lat

Bringing privacy back

SYSTEMY KONTROLI DOSTĘPU WYKORZYSTUJĄCE CZYTNIKI BIOMETRYCZNE

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Weryfikacja hipotez statystycznych, parametryczne testy istotności w populacji

Monitoring procesów z wykorzystaniem systemu ADONIS. Krok po kroku

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

WYKŁAD 9 METODY ZMIENNEJ METRYKI

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Automatyczne decyzje kredytowe, siła szybkiego reagowania i optymalizacji kosztów. Roman Tyszkowski ING Bank Śląski S.A. roman.tyszkowski@ingbank.

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Zintegrowany system wizualizacji parametrów nawigacyjnych w PNDS

Cyfrowe przetwarzanie obrazów i sygnałów Wykład 8 AiR III

Dopasowywanie modelu do danych

Przewodnik użytkownika

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Usprawnienie procesu zarządzania konfiguracją. Marcin Piebiak Solution Architect Linux Polska Sp. z o.o.

Alicja Marszałek Różne rodzaje baz danych

Programator Kart Master - klient

Projektowanie systemu krok po kroku

A.Światkowski. Wroclaw University of Economics. Working paper

Przetworniki cyfrowo analogowe oraz analogowo - cyfrowe

Spośród licznych filtrów nieliniowych najlepszymi właściwościami odznacza się filtr medianowy prosty i skuteczny.

Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP

Transkrypt:

INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY 12010 Warszawa 2010

TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY

INSTYTUT MASZYN MATEMATYCZNYCH TECHNIKI KOMPUTEROWE BIULETYN INFORMACYJNY Rok XLV, Nr 1, 2010 Warszawa 2010

TECHNIKI KOMPUTEROWE, Biuletyn Informacyjny Rok XLV, Nr 1, 2010 Wydawca: Instytut Maszyn Matematycznych Zespół Redakcyjny: Marek Kacprzak, redaktor naczelny Andrzej Kaczmarczyk, z-ca redaktora naczelnego Wojciech Nowakowski, członek Projekt okładki: Jerzy Kowalski DTP: Instytut Maszyn Matematycznych Notka wydawcy: Cała zawartość niniejszego wydania, wraz z rysunkami i zdjęciami jest własnością Instytutu Maszyn Matematycznych oraz Autorów. Kopiowanie lub reprodukowanie niniejszego biuletynu w całości lub cześci jest bez zezwolenia Wydawcy zabronione. ISSN 0239-8044 Instytut Maszyn Matematycznych 02-078 Warszawa, ul. Krzywickiego 34 www.imm.org.pl

Spis treści Rozwój i perspektywy biometrii na świecie, Mirosława Plucińska, Jan Ryżko Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych, Dariusz Mostowski Społeczna akceptacja identyfikacji biometrycznej, Anna Koziczak Opory elit społecznych wobec biometrii, Mirosław Owoc Biometria a ochrona danych osobowych, Dagmara Choraś Inteligentne testy w środowisku e-learningowym TeleEduTM na przykładzie testu z zakresu podstaw informatyki, Andrzej Abramowicz, Wojciech Przyłuski Wyznaczanie on-line semantycznych elementów środowiska INDOOR na bazie kamery głębi, Janusz Będkowski, Andrzej Masłowski Z doświadczeń Instytutu Maszyn Matematycznych: mikroprojekty dla mikroprzedsiębiorstw, Jolanta Brzostek-Pawłowska Wstępna ocena nowej metody badania chropowatości powierzchni bardzo gładkich, Romuald Synak, Włodzimierz Lipiński 9 23 41 47 51 65 79 89 101

W niniejszym numerze Biuletynu Informacyjnego Techniki Komputerowe jest zamieszczonych 9 artykułów. Pięć pierwszych zostało zgłoszonych na IX konferencję naukową Biometria 2010, zorganizowaną przez Instytut Maszyn Matematycznych 1 grudnia 2010 r., pod patronatem Polskiej Sekcji IEEE. Pozostałe artykuły przedstawiają wyniki prac prowadzonych w Instytucie, w obszarach innych niż biometria. Artykuły p.p. Anny Koziczak, Mirosława Owoca i Dagmary Choraś nie dotyczą bezpośrednio technik komputerowych, ale są istotnie powiązane z technologiami biometrycznymi. Z tego względu są również zamieszczone w Biuletynie. Zespół Redakcyjny

TECHNIKI KOMPUTEROWE 1/2010 Mirosława Plucińska, Jan Ryżko Instytut Maszyn Matematycznych Rozwój i perspektywy biometrii na świecie Development and prospects for biometrics in the world Streszczenie W artykule pokazano powody stosowania biometrii oraz przedstawiono jej historyczny i obecny rozwój. Przedstawiono różne opinie na temat użyteczności technik biometrycznych. Omówiono rynek technik i firm biometrycznych. Pokazano różne klasyfikacje zastosowań technik biometrycznych. Abstract The reasons for using biometrics are presented and the historic and present development of it is described. Different opinions about the usage of biometric technology are shown. The biometric technologies market and companies are discussed. Finally, various classifications of applications are presented. 1. Wprowadzenie Dzięki biometrii nie trzeba nosić kluczy do różnych pomieszczeń czy skrytek, ani żadnych identyfikatorów. Nie trzeba również zapamiętywać wielu haseł lub kodów, które często źle chronione, są łatwo dostępne dla osób nieuprawnionych. To są główne powody stosowania biometrii i ciągłego nią zainteresowania. Techniki biometryczne są stosowane w bankowości w celu ograniczenia przypadków kradzieży tożsamości i fałszerstw dokumentów. Udoskonalane są też systemy kontroli dostępu i rejestracji czasu pracy pozwalające pracodawcom określać rzeczywisty czas pracy (eliminacja używania cudzych kart). Ewidentnym osiągnięciem stosowania rozwiązań biometrycznych jest przyspieszenie odpraw pasażerów na granicach. Nadal rozwiązania te odgrywają istotną rolę w kryminalistyce. Dzięki nim możliwa jest sprawna identyfikacja przestępców i ich ofiar, a także nielegalnych imigrantów, czy potencjalnych terrorystów. Systemy biometryczne pozwalają eliminować dokumenty papierowe z biur, szpitali, banków itp. Listę tę można wydłużać wymieniając zakupy dokonywane nie tylko bezgotówkowo, ale i bez użycia kart płatniczych, czy opłaty za posiłki w restauracjach i w szkołach. Oczywiście nie wszędzie rozwiązania biometryczne dają się zastosować, zarówno ze względu na koszty, jak i określony poziom dopuszczalnych błędów, ale postęp w tej dziedzinie jest duży i to co jeszcze wczoraj było nieopłacalne i niedopracowane, dziś spełnia nasze potrzeby i wymagania. Biometria znana była od dawna. Często nadawano określonym osobom przydomki, związano z cechami fizjologicznymi lub behawioralnymi. W końcu XIX wieku zaczęto powszechnie wykorzystywać daktyloskopię w kryminalistyce, a w latach 60-tych ubiegłego stulecia pojawiły się pierwsze firmy, oferujące proste systemy biometryczne. Na początku naszego wieku,

10 M. Plucińska, J. Ryżko potężnym impulsem przyspieszającym rozwój biometrii były wydarzenia z 11 września 2001 roku. Wtedy to problem zwalczania terroryzmu stał się zadaniem pierwszoplanowym i wzrosło zapotrzebowanie rządów na systemy podnoszące bezpieczeństwo, w tym systemy biometryczne. W następnych latach, mimo negatywnych wystąpień oponentów biometrii, zaczęła się widoczna konsolidacja firm biometrycznych, m.in. została utworzona firma L-1 Identity Solutions. Nastąpiło również znaczne ożywienie w dziedzinie e-dokumentów i pojawiły się pierwsze biometryczne e-paszporty. Kryzys finansowy, który miał pewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się tak dotkliwy jak w innych dziedzinach, dzięki znacznemu udziałowi zamówień na systemy biometryczne ze strony sektora rządowego. Ostatnio można zaobserwować istotne zmiany własnościowe wśród czołowych uczestników rynku biometrycznego. Francuska grupa Safran [1] zakupiła firmę L-1 za ponad miliard dolarów, przy czym wcześniej L-1 sprzedała za prawie 0,3 mld dolarów dział związany z usługami dla rządu USA w dziedzinie obrony i wywiadu firmie BAE Systems. Firma Safran planuje włączenie zakupionej L-1 do własnej firmy Morpho, w którą przekształciła się przed kilku miesiącami Sagem Securite [2]. Na podobnym poziomie (943 mln dolarów) firma 3M dokonała zakupu dobrze dotychczas prosperującej firmy Cogent Systems [3]. W tym samym czasie nastąpiło połączenie dwóch producentów sensorów linii papilarnych i oprogramowania z tym związanego AuthenTec i UPEK [4]. Dowodem na wzrost zainteresowania biometrią są wielkie projekty realizowane w ostatnich latach. Wymienić tu należy prowadzony przez specjalny urząd UIDAI (Unique Identification Authority of India) projekt wprowadzający system identyfikacji ludności w Indiach [5], oparty na 12-cyfrowym numerze identyfikacyjnym Aadhaar, który ma być wykorzystywany w usługach administracyjnych i prywatnych. Do tej pory w systemie zarejestrowano 100 tysięcy osób [6]. Jeszcze nigdy rozwiązania biometryczne nie były planowane na tak szeroką skalę ludność Indii przekroczyła 1,2 miliarda obywateli. Drugim takim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańska baza danych obywateli [7]. Oba projekty opierają się na technikach rozpoznawania linii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza. Więcej o rozwoju biometrii w ostatnich latach można znaleźć w artykule [8]. 2. Opinie W literaturze można znaleźć różne opinie na temat biometrii. Zdecydowanymi oponentami rozwiązań biometrycznych są organizacje broniące praw obywatelskich, takie jak ACLU (American Civil Liberties Union) w USA lub niezależny ruch o nazwie NO2ID [9] w Wielkiej Brytanii. Ruch NO2ID był skierowany przeciwko projektowi wprowadzenia biometrycznych dowodów osobistych. Ponieważ poparcie społeczne dla projektu spadło poniżej 50% i sprawa stała się przedmiotem kampanii wyborczej do parlamentu, nowy rząd spełnił obietnice wyborcze. Biometrycznych dowodów osobistych nie wprowadzono, a system biometryczny będzie obejmował jedynie prowadzoną przez UK Border Agency rejestrację imigrantów i azylantów [10].

Rozwój i perspektywy biometrii w świecie 11 Krytyczne uwagi o stosowaniu biometrii zawiera raport [11] Komitetu Krajowej Rady Badawczej (National Research Council) USA, zatytułowany Rozpoznawanie biometryczne wyzwania i możliwości. W raporcie stwierdzono, że techniki biometryczne dają probabilistyczne wyniki, przez to są omylne. Systemy biometryczne powinny być zatem projektowane do konkretnych zastosowań i oceniane pod kątem celów do jakich służą. Raport ten spotkał się z krytyczną oceną niektórych organizacji, takich jak IBIA (International Biometric and Identification Association) [12, 13] i SIA (Seecurity IndustryAssociation) [14]. Inne spojrzenie na biometrię przedstawia raport firmy Acuity Market Intelligence (AMI) Przyszłość biometrii [15], gdzie stwierdzono, że w ciągu najbliższych 10 lat będzie opracowana infrastruktura umożliwiająca, powszechne biometryczne potwierdzanie tożsamości. Biometria stanie się podstawowym, wbudowanym składnikiem społeczeństwa informacyjnego wtedy, gdy umożliwi kontrolę wiarygodnych transakcji, dostępu do danych i ich przepływu do użytku prywatnego, w zastosowaniach komercyjnych i administracyjnych. Technika biometryczna z jednej strony da możliwość rozszerzenia praw konsumenckich i obywatelskich, z drugiej strony jednak może stanowić dla nich zagrożenie. Dane biometryczne mogą zabezpieczać przed kradzieżą tożsamości i dokonywaniem fałszerstw lub w przypadku ich kradzieży będą stanowić nieodwracalną stratę dla okradzionej osoby. Istotnym pytaniem o przyszłość biometrii nie jest to, czy ona zwycięży i jak szybko to się stanie, ale jak będzie przebiegać przejście od dziś skutecznej, ale w ograniczonym stopniu stosowanej techniki do jej powszechnego zastosowania. Jeszcze bardziej pozytywna jest ocena przedstawiciela firmy Unisys, który stwierdził [16], że potwierdzanie tożsamości staje się głównym zagadnieniem w realizacji e-administracji, porozumiewania się ludzi i kontaktów handlowych. Biometria może poprawić zarówno bezpieczeństwo jak i prywatność obywateli i przynieść korzyści konsumentom, instytucjom i agencjom rządowym. W tym celu należy przede wszystkim przekonywać opinię publiczną, że technika biometryczna raczej wzmocni prywatność niż jej zagrozi oraz wyjaśniać, jak dane są przechowywane i zabezpieczane. Na zakończenie trzeba wspomnieć jeszcze o wystąpieniu prof. J. Waymana na konferencji Biometrics 2010 [17], w którym przypomniał on 10 prognoz dla biometrii z 2005 roku i stwierdził, że większość z nich (7) się spełniła, dwie trzeba uznać za nietrafne, a przy jednej postawić znak zapytania. 3. Techniki Tabela 1 przedstawia procentowy udział poszczególnych technik biometrycznych w rynku. W roku 1999 dominowały techniki rozpoznawania odcisków palców i geometrii dłoni. Nowopowstałe wtedy systemy AFIS stanowiły zaledwie 4% rynku, a w ciągu 4 następnych lat zwiększyły swój udział aż 10- krotnie. Odnotowano też jeszcze wtedy niewielki udział techniki rozpoznawania siatkówki oka. Od 2003 roku udział poszczególnych technik nie ulegał już radykalnym zmianom. Jako odrębną technikę potraktowano oprogramowanie

12 M. Plucińska, J. Ryżko nazwane angielskim terminem middleware. Prognoza International Biometric Group (IBG) z roku 2007 przewidywała spadek udziału technik rozpoznawania linii papilarnych, geometrii dłoni i głosu, natomiast wzrost udziału techniki rozpoznawania twarzy, tęczówki i middleware. W tym czasie pojawiły się również dwie nowe pozycje, a mianowicie technika rozpoznawania układu naczyń krwionośnych, nazwana w tabeli żyłami i stosowanie kilku technik jednocześnie, zwane multibiometrią lub rozwiązaniem wielomodalnym. Weryfikacja tej prognozy w 2009 roku (nowe dane nie pojawiły się dotychczas na stronie IBG) pokazuje, że wzrósł udział techniki rozpoznawania linii papilarnych, rozwój zastosowań rozpoznawania twarzy, tęczówki i żył był wolniejszy, a danych dla multibiometrii nie podano. Wydaje się, że prognoza dla roku 2015 [18] również nie będzie spełniona, aczkolwiek zmiany zachodzić będą zgodnie z nią, tylko wolniej. Ze względu na brak najnowszych danych dla całego rynku biometrycznego, w Tabeli 1 przedstawiono również wyniki dotyczące niektórych obszarów geograficznych. W Niemczech [19] nie wyodrębniono AFIS, a technikę rozpoznawania tęczówki potraktowano łącznie z rozpoznawaniem siatkówki. Łączny udział techniki rozpoznawania linii papilarnych był niższy niż dla rynku światowego, a rozpoznawania twarzy, tęczówki i głosu wyższy. Nie podano też udziału techniki rozpoznawania żył i multibiometrii. Dla Azji i Pacyfiku [20] udział techniki rozpoznawania linii papilarnych jest najwyższy z wszystkich przytaczanych danych, a na drugim miejscu (przed rozpoznawaniem twarzy i tęczówki) znalazło się rozpoznawanie układu żył aż z 14% udziałem. Jest to zrozumiałe, uwzględniając doniesienia o stosowaniu tej techniki w bankach japońskich i koreańskich. Również prognoza AMI mówi o wyższym procencie wzrostu techniki rozpoznawania żył w latach 2009-2017, aniżeli głosu i podpisu. Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firm biometrycznych, w tym obecnie dominujące na rynku, takie jak Morpho i 3M. Najczęściej spotykanym sprzętem wykorzystującym rozpoznawanie linii papilarnych są wyroby firmy Cross Match Technilogies [21], która oferuje też czytniki oparte o inne techniki oraz czytniki dokumentów. Ostatnio firma ta została nagrodzona za innowację swojego zestawu do bezpiecznej rejestracji elektronicznej SEEK II [22] na 56-tej Dorocznej Międzynarodowej Wystawie ASIS w Dallas. Natomiast oprogramowanie (zarówno SDK-Software Development Kit jak i certyfikaty) dla systemów wykorzystujących rozpoznawanie linii papilarnych są domeną firmy Bio-key International [23]. Opracowuje ona platformy systemowe dla różnych urządzeń przenośnych [24]. Nieco odmienną technikę linii papilarnych reprezentuje firma Lumidigm [25], gdzie obraz linii jest uzyskiwany niejako z wewnętrznej strony palca, uniezależniając wynik od warunków otoczenia i stanu skóry. Obok dotychczasowej serii czytników Venus tej firmy obecnie pojawiły się czytniki serii Mercury [26]. Technika rozpoznawania twarzy zajmuje drugie miejsce, jeśli chodzi o udział w rynku biometrycznym. Fotografie były od dawna stosowane w dokumentach tożsamości. Nowoczesne dokumenty, np. wprowadzane obecnie prawa jazdy w Australii [27], zawierają fotografię elektroniczną.

Rozwój i perspektywy biometrii w świecie 13

14 M. Plucińska, J. Ryżko Istnieją już też ręczne urządzenia do rozpoznawania twarzy [28]. Technice rozpoznawania twarzy zarzuca się łatwość oszukania jej przy pomocy fotografii [29]. Jednak ta sama technika sprawdziła się przy odprawach pasażerów na lotniskach brytyjskich [30]. Również systemy automatycznego nadzoru wykorzystujące rozpoznawanie twarzy zapowiadają się bardzo obiecująco [31]. Znaną z tej techniki jest niemiecka firma z Drezna o nazwie Cognitec Systems [32]. Rozpoznawanie tęczówki oka zawsze uznawane było za jedną z najdokładniejszych technik, ale duży koszt sprzętu ograniczał jej rozwój. Ostatnio technika ta wydaje się zwiększać swój udział w rynku biometrycznym, gdyż jak podaje publikacja [33], jej roczny przyrost w latach 2010-2012 ma osiągnąć 30%, przy średniej dla całego rynku 18%. Pojawia się też wiele doniesień o różnych zastosowaniach rozpoznawania tęczówki [34, 35]. Udział geometrii dłoni maleje zarówno w doniesieniach z rynku jak i sondażach, ale w Niemczech w 2008 roku wynosił on jeszcze 7%. Można też znaleźć wzmianki o nowych opracowaniach [36]. Technika rozpoznawania mówiącego była bardziej popularna na początku rozwoju biometrii. Jest ona akceptowana przez użytkowników [37] jako bezkontaktowa, nieinwazyjna i łatwa w posługiwaniu się nią. Ponadto, może być stosowana zdalnie. Natomiast jej wadami są silny wpływ stanu emocjonalnego i zdrowia mówiącego oraz stosunkowo długi czas rejestracji i weryfikacji. Niemniej prognozuje się zwiększenie udziału tej techniki i pojawiają się doniesienia o nowych zastosowaniach [38]. Podpis nie był już uwzględniany w prognozie IBG na lata 2007-2012, choć prognoza AMI daje mu aż 10% w roku 2015 (Tabela 1). Pojawiają się doniesienia o nowych urządzeniach w tej technice [39], które umożliwiają cyfrowe transakcje bez użycia papieru. Wspomniana już technika rozpoznawania układu żył zawdzięcza swą popularność temu, że jest bezdotykowa, a ponadto bardzo szybka obraz można uzyskać w ciągu 1ms, a więc również w ruchu [40]. Inną realizacją tej techniki jest rozwiązanie japońskiej firmy Hitachi [41], gdzie wykorzystuje się układ żył palca. Warto jeszcze podkreślić, że multibiometria, oprócz oczywistego rozwiązywania problemu, gdy jednej z technik nie można zastosować, przynosi wymierne korzyści w postaci znacznego obniżenia wartości błędu fałszywego odrzucenia (rys. 1 [42]). Należy również krótko wspomnieć o nowych technikach, których udział w rynku biometrycznym nie jest jeszcze określany, ale które są przedmiotem badań pod kątem ich użyteczności. Wymienić tu można sposób uderzania w klawisze [43], rytm serca i strukturę mózgu [44], kształt ucha [45], a nawet nosa [46], sposób poruszania się [47] i zapach ciała [48], co na pewno nie wyczerpuje wszystkich możliwości.

Rozwój i perspektywy biometrii w świecie 15 Rys. 1. Wykresy błędów fałszywego odrzucenia w funkcji błędów fałszywej akceptacji dla rozpoznawania tęczówki, linii papilarnych i kombinacji tych technik 4. Rynek Oceny rynku biometrycznego można dokonać porównując prognozy rozwoju tego rynku w kolejnych raportach firm analitycznych. Posługując się raportami tej samej firmy, ma się do czynienia z porównywalnymi danymi. Na rys. 2 przedstawiono takie prognozy dokonywane przez IBG. Kolejne prognozy IBG przynoszą korektę poprzednich, czasami w górę, jak to miało miejsce w latach 2005-2007, na ogół jednak w dół. Szczególnie jest to widoczne dla prognoz z lat 2007-2009, kiedy wyraźnie ujawnił się wpływ kryzysu finansowego i spadek przychodów dla roku 2009 wyniósł ponad 1,2 mld dolarów, czyli 26% prognozy z roku 2007. Dla podobnych prognoz firmy AMI [15] różnica ta była mniejsza (tylko 7%), ale średni roczny przyrost przychodów dla okresu prognozowanego spadł z 30,4% w prognozie z 2007 roku do 19,7% dla prognozy z roku 2009. Również opracowanie firmy Frost & Sullivan o europejskim rynku biometrycznym [49] mówi o 10% spadku przychodów w 2008 roku, ale przewiduje prawie trzykrotny ich wzrost do roku 2012. Inna, nowa prognoza Global Industry Analysts [50] podaje sumę 14 mld dolarów jaką ma osiągnąć cały ten rynek w roku 2015.

16 M. Plucińska, J. Ryżko mln USD 10000 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 2002 2004 2005 2007 2009 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 lata Rys. 2. Prognozy rynku biometrycznego z lat 2002-2009 wg IBG Ważnym działem tego rynku stały się biometryczne dokumenty podróży, a w szczególności e-paszporty i e-wizy. Obszerne informacje o tym rynku można znaleźć na stronie AMI [51] oraz w prezentacji [52]. Najistotniejsze z nich, charakteryzujące ten rynek, przedstawiono w Tabeli 2. Te same źródła podają, iż liczba automatycznych bramek obsługujących dokumenty biometryczne na granicach ma wzrosnąć z 460 w roku 2009 do ponad 6000 w roku 2014. Według [53] przepustowość takich bramek jest prawie 5-krotnie większa od systemu ręcznego. Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 roku Liczba dok. mln szt. Liczba krajów Przychód Udział [%] mln USD e-dok we wszystkich wydanych e-dok. we wszystkich w obiegu w łącznym rynku e-paszp. i e-wiz e-paszp 2009 61,1 65 2337 52 28 73 e-wiz 2009 13,7 9 856 28 27 e-paszp 2014 130,0 105 7179 87 67 e-wiz 2014 61,0 66 3542 87 33 Prognozę rynku biometrycznego w ujęciu geograficznym za [15] podaje Tabela 3.

Rozwój i perspektywy biometrii w świecie 17 Tabela 3. Procentowy udział kontynentów w rynku biometrycznym Obszar \ rok 2009 2017 Średni roczny przyrost Europa, Środkowy Wschód, Afryka 38,01 28,75 16,00 Ameryka Północna 36,99 26,25 15,00 Azja-Pacyfik 21,30 32,14 26,00 Ameryka Łacińska 3,20 12,87 39,46 5. Zastosowania W 1999 roku [8] prawie 40% udziału w rynku biometrycznym stanowiła kontrola dostępu wraz z rejestracją czasu pracy. Dwukrotnie mniejszy był udział zastosowań biometrii do przestrzegania prawa i porządku publicznego, a na trzecim miejscu, z 17% udziałem były zastosowania finansowe. Dalej uplasowały się takie działy jak: służba zdrowie (9,6%), imigracja (5,3%), opieka społeczna (3,9%), bezpieczeństwo komputerów (3,8%) i telekomunikacja (2,8%). IBG wprowadziła swoją klasyfikację zastosowań biometrii według tak zwanego podziału poziomego i pionowego. AMI, akceptując samą ideę, odmiennie określiła elementy każdego z tych podziałów. Tabela 4 przedstawia podział poziomy zastosowań biometrii wg obu firm. W przypadku IBG dane z roku 2009 wskazują, że dla zastosowań w kryminalistyce prognoza była zbyt pesymistyczna, a dla trzech ostatnich pozycji zbyt optymistyczna. AMI natomiast (danych dla dwóch pierwszych pozycji nie udało się uzyskać) przewiduje spadek usług identyfikacyjnych i wzrost udziału nadzoru i monitoringu. Tabela 4. Klasyfikacja pozioma zastosowań biometrycznych Rodzaj zastosowania wg IBG Prognoza 2007-2014 2009 Zastosowania cywilne 34,2-40,5 39,3 Zastosowania w kryminalistyce 23,6-17,8 24,6 Kontrola dostępu i rejestracja czasu pracy 21,1-15,8 17,7 Dostęp do urządzeń/systemów 14,8-15,2 13,8 Identyfikacja konsumentów 4,1-6,8 3,6 Nadzór 2,2-4,0 2,0 Rodzaj zastosowania wg AMI 2009 Prognoza 2017 Dostęp fizyczny Dostęp logiczny Usługi identyfikacyjne 65,0 47,0 Nadzór i monitoring 1,0 8,0 Klasyfikacja pionowa, nazywana też rynkami pionowymi, jest zupełnie odmienna dla obu firm. Tabela 5 pokazuje to w przypadku IBG, przy czym nie dysponowano danymi z późniejszych lat, by zweryfikować prognozę. Z tabeli widać, że dominujące są rynki rządowy i przestrzegania prawa, a udział w rynku globalnym każdego z pozostałych nie przekracza 10%.

18 M. Plucińska, J. Ryżko Tabela 5. Procentowy udział głównych rynków pionowych wg IBG Rodzaj rynku 2006 Prognoza 2007-2012 Rządowe 30,2 32,5-28,8 Przestrzeganie prawa 25,4 23,0-18,4 Transport 7,0 7,3-9,8 Samorządowe 6,5 6,9-6,0 Najnowsza technika i telekomunikacja 5,7 5,2-6,8 Wojsko 4,6 4,8-3,2 Sprzedaż detaliczna 4,4 4,3-7,4 Przemysł 3,9 4,1-4,7 Usługi finansowe 3,5 3,3-4,7 Opieka zdrowotna 3,1 2,8-3,8 Rozrywki i hotele 2,0 1,9-2,9 Lista rynków pionowych z Tabeli 5 nie wyczerpuje wszystkich zastosowań biometrii. Należy tu przykładowo wymienić takie działy jak edukacja [54], czy wybory [55], choć można je również powiązać z rynkami rządowymi. Opisy wielu rynków z tej tabeli można znaleźć w literaturze wojsko [56], banki [57] i służba zdrowia [58]. Tabela 6 z kolei pokazuje rynki pionowe według AMI. Występuje tu podział na sektory publiczny i komercyjny, a w ramach nich na poszczególne rynki pionowe. Sektor publiczny w roku 2009 stanowił prawie 60% całego rynku biometrycznego i według tej prognozy [15] jego udział ma spaść do 45% w roku 2017. Podane też są średnie roczne wzrosty poszczególnych rynków. Tabela 6. Procentowe udziały rynków pionowych i średni wzrost roczny wg AMI Sektor 2009 Prognoza 2017 Średni wzrost roczny e-granice 10 Publiczny e-identyfikacja 12 e-rząd 14,23 42 cały sektor 59,16 44,84 16 bezpieczeństwo przedsiębiorstw 24,70 12 Komercyjny transakcje informacyjne 12,21 50 transakcje finansowe 18,22 37 cały sektor 40,84 55,13 24 Ilustracją do prognozy sektora publicznego z Tabeli 6 jest wykres pokazany na rys. 3, zaczerpnięty z [15].

Rozwój i perspektywy biometrii w świecie 19 Rys. 3. Prognoza zapotrzebowania rynku na poszczególne elementy sektora publicznego wg [15] * Z dokonanego przeglądu można wnioskować, że biometria, mimo sprzeciwu obrońców prywatności i surowej krytyki pewnych środowisk naukowych, ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemów biometrycznych rośnie w miarę, jak stają się one częścią naszego codziennego życia [59]. Literatura [1] Safran Enters Into a Definitive Agreement with L-1 Identity Solutions, Biometric Digest (BD), wrzesień 2010, str. 3 [2] Sagem becomes Morpho and lanches new card technology, BBT, czerwiec 2010, str. 3 [3] 3M boots portfolio with $943m bid for Cogent, Biometric Technology Today (BTT), wrzesień 2010, str. 1 [4] AuthenTec and UPEK merge, BTT, październik 2010, str. 2 [5] India s massive biometric enrolment project comes a step closer, BTT, lipiec/sierpień 2009, str. 1-2 [6] Aadhaar Will Plug Leakages, BD, listopad 2010, str. 7-8 [7] Mexico to implement game-changing tri-modal biometric ID project, BTT, luty 2010, str. 1-2 [8] The end of decade, BTT, styczeń 2010, str. 8-11 [9] UK Registry Remains an Issue Despite Arrest, BD, styczeń 2009, str. 7

20 M. Plucińska, J. Ryżko [10] UKBA switches biometrics spend to immigration and asylum, BTT, październik 2010, str. 12 [11] http://www.nap.edu/catalog.php?record_id=12720 [12] IBIA Respons About Biometric Fallibilities, BD, październik 2010, str. 18-19 [13] IBIA slams NRC report summary as inaccurate, BTT, listopad/grudzień 2010, str. 1-2 [14] SIA Challenges NRC Findings on Biometrics, BD, listopad 2010, str. 1-2 [15] http://acuity-mi.com/future_of_biometrics.html [16] Biometrics It s not what you know, it s who you are!, BTT, listopad/grudzień 2009, str. 7-9 [17] prof. J. Wayman: Predicting Biometrics: Getting it right and getting it wrong, Biometrics 2010 [18] Maxine Most: Mega Trends and Meta Drivers for the Biometric Industry, Biometrics 2007 [19] S. Mansfield-Devine: Biometrics in Germany, BTT, październik 2010, str. 7-9 [20] Integration Key to Emerging Growth, BD, czerwiec 2010, str. 17-18 [21] www.crossmatch.com [22] Cross Match Receives Accolades Award, BD, październik 2010, str. 21 [23] www.bio-key.com [24] New smartphone platform from BIO-key, BTT, lipiec/sierpień 2010, s. 3-4 [25] ATS Adopts Lumidigm Biometric Technology, BD, czerwiec 2010, str. 13-14 [26] Lumidigm Expands Finger Sensor Offerings, BD, maj 2010, str.15-16 [27] Pilot licences stall while driving licences get face recognition, BTT, listopad/grudzień 2010, str.12 [28] Handheld Device Provide Face Recognition, BD, maj 2009, str.9 [29] Researchers Hack Facial Systems, BD, luty 2009, str. 4 [30] UK biometric border trials hit million passenger landmark, BTT, listopad/grudzień 2009, str.1 [31] Facial Recognition Spots the Suspects, BD, wrzesień 2010, str.4-5 [32] Cognitec Announces Extended Version of Its Facial Database, BD, December 2010, p. 18 [33] Iris Access Management Debuts In India, BD, wrzesień 2010, str. 6-7 [34] DHS Using Iris Scanners to Track Immigrants, BD, wrzesień 2010, str. 11 [35] Iris Recognition Gains Popularity, BD, październik 2010, str. 6-7 [36] New and Improved Hand Punch Terminal, BD, wrzesień 2010, str.18 [37] Benefits and Challenges of Voice Recognition, BD, czerwiec 2010, str. 7-8 [38] A. Bazin: Speaker recognition finds its voice, BTT, październik 2010, str. 5-7 [39] Wacom Announces esignature Tablets, BD, listopad 2010, str.5-6 [40] High-Speed Image Capture for Palm Vein, BD, kwiecień 2009, str. 2-3 [41] T. Woszczyński: Biometria Finger Vein metodą uwierzytelniania klientów banku na przykładzie Turkiye Is Bankasi A. S., Biometria 2010 [42] S. Prabhakar: Designing the world s largest multi-modal biometric system, Biometrics 2010 [43] Keystroke Program Protects Users, BD, kwiecień 2010, str. 15-16

Rozwój i perspektywy biometrii w świecie 21 [44] Brainy new biometric ideas studied by HUMABIO project, BTT, luty 2009, str. 1-2 [45] Ears Could Be the Best ID Characteristic, BD, listopad 2010, str. 10-11 [46] Nosing in on Biometrics, BD, marzec 2010, p. 7-8 [47] Southampton research finds gait is a reliable biometric, BTT, wrzesień 2010, str. 3 [48] Body Odor as an Identifier, BD, marzec 2009, str. 9-10 [49] Biometric market to triple despite downturn, BTT, kwiecień 2009, str. 12 [50] Global Biometrics Market to Reach $14 Billion, BD, wrzesień 2010, str. 8-9 [51] http://acuity-mi.com/global%20epassport%20&%20evisa%20industry %20Report.html [52] R. Lion: epassport and evisa market analysis: From technology to operational excellence, Biometrics 2010 [53] UK Automated Border Controls in Use, BD, październik 2010, p. 9 [54] S. Gold:Biometrics in education: integrating with the real world, BTT, kwiecień 2010, str. 7-8 [55] H. Bento: Biometrics and elections: A practical case study Angola, Biometrics 2010 [56] S. Gold: Military biometric on the frontline, BTT, listopad/grudzień 2010, str.7-9 [57] S. Keane: Banking on voice for large scale remote authentication, BTT, wrzesień 2010, str. 8-10 [58] S. Gold: Healthcare biometrics defending patients and their data, BTT, lipiec/sierpień 2010, str. 9-11 [59] P. Weinzierl: The body as password, BTT, czerwiec 2010, str. 6-8

TECHNIKI KOMPUTEROWE 1/2010 Dariusz Mostowski Politechnika Śląska Kryptografia biometryczna aspekty integracji technik w kontekście bezpieczeństwa szablonów biometrycznych Biometric cryptography the aspects of techniques integration in context of the biometric templates security Streszczenie W artykule przedstawiono problematykę bezpieczeństwa szablonów biometrycznych w kontekście specyficznych klas ataków na biometryczne systemy uwierzytelniania. Opisano współczesne trendy oraz metody mariażu technik biometrycznych i kryptograficznych w celu zapewnienia poufności zmiennej osobniczo informacji biometrycznej. W szczególności skupiono się na metodach integracji obu dziedzin, prowadzących do wyeliminowania konieczności przechowywania szablonów biometrycznych w systemie. W tym kontekście zaproponowano nowe podejście do generowania powtarzalnych znaczników tożsamości użytkownika tzw. ID-markerów na podstawie biometrycznych próbek odcisków palców. Dokonano analizy słabych i mocnych stron opracowanego rozwiązania oraz wskazano wymagane kierunki dalszych badań. Abstract In the article, the problem of biometric templates security is discussed, in context of specific classes of attacks on biometric authentication systems. Contemporary trends and methods of the biometric and cryptographic techniques integration in order to improve the reliability and security of a human-variant biometric information are described. Particularly, carried discussion focuses on methods that eliminate the need of storing biometric templates. In this context, the novel approach for deriving repeatable user s identifiers, called ID-markers, basing on fingerprint biometric samples parametrization is proposed. In conclusion, remarks on the strengths and weaknesses of the presented solution are discussed and the directions for further research are given. 1. Wprowadzenie Wirtualne systemy cyfrowe pełnią dominującą rolę w społeczeństwach informacyjnych, znajdując zastosowanie niemal w każdej dziedzinie życia. Istota ich funkcjonowania polega na przechowywaniu, przetwarzaniu i udostępnianiu użytkownikom potężnych ilości informacji o różnym stopniu poufności. Wymaga to z kolei zapewnienia bezpieczeństwa danych, którymi system zarządza na każdym poziomie jego hierarchii. Bezpieczeństwo systemów cyfrowych jest zagadnieniem wieloaspektowym, wymagającym realizacji zbioru zhierarchizowanych procesów ujętych w tzw. piramidę bezpieczeństwa (Rys.1).