Prognozy dochodów ze sprzedaży biometrii [1] Biometryczne produkty bezpieczeństwa, Adam Czajka www.biometriclabs.pl, adam.czajka@nask.



Podobne dokumenty
Od biometrii do bezpiecznej. biometrii

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometria w projektach rządowych

Biometryczna Identyfikacja Tożsamości

Biometryczna Identyfikacja Tożsamości

Biometryczna Weryfikacja (NIE inwigilacja)

Krzysztof Ślot Biometria Łódź, ul. Wólczańska 211/215, bud. B9 tel

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Biometryczna Identyfikacja Tożsamości

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

WorkshopIT Komputer narzędziem w rękach prawnika

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

PROVEN BY TIME.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

epolska XX lat później Daniel Grabski Paweł Walczak

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Zastosowania PKI dla wirtualnych sieci prywatnych

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Instytut Systemów Elektronicznych. Specjalność Systemy Informacyjno-Pomiarowe

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Eduroam - swobodny dostęp do Internetu

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Bezpieczeństwo 2.0 w mbanku

Związek Banków Polskich

Wypłaty z bankomatów przy użyciu odbitki palca Odbitka palca zastępuje PIN Transakcje bankowe przy użyciu odbitki palca Wiodąca technologia

Zielona Góra, 22-X-2015

TWÓJ BIZNES. Nasze rozwiązanie

Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zagadnienia egzaminacyjne INFORMATYKA. Stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

Laboratorium przez Internet w modelu studiów inżynierskich

ANALIZA SEMANTYCZNA OBRAZU I DŹWIĘKU

Biometryczna Identyfikacja Tożsamości

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

Biometryczna Identyfikacja Tożsamości

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Czy otwarte znaczy bezpieczne?

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

TWÓJ BIZNES. Nasz Obieg Dokumentów

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

Finger Vein ID. Technologia biometryczna firmy Hitachi. Hitachi Europe Ltd Systems Solutions Division 24/07/2007

biometria i bankomaty recyklingowe w praktyce

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Technologia dynamicznego podpisu biometrycznego

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Bezpieczeństwo informacji w systemach komputerowych

GfK FUTUREBUY 2016 Oferta zakupu raportu

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

SI w procesach przepływu i porządkowania informacji. Paweł Buchwald Wyższa Szkoła Biznesu

Automatyka i Robotyka, V rok. promotor: dr Adrian Horzyk. Kraków, 3 czerwca System automatycznego rozpoznawania

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Biometryczna Identyfikacja Tożsamości

InPro BMS InPro BMS SIEMENS

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

OFERTA NA SYSTEM LIVE STREAMING

Kontrola dostępu, System zarządzania

Serwery autentykacji w sieciach komputerowych

Infrastruktura klucza publicznego w sieci PIONIER

Szczegółowy opis przedmiotu zamówienia:

PROJEKT Z BAZ DANYCH

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

Zagadnienia egzaminacyjne ELEKTRONIKA I TELEKOMUNIKACJA studia rozpoczynające się przed r.

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Odciski palców ekstrakcja cech

e-government & Smart Identity JACK GIJRATH Manger Business Development Philips Semiconductors, BU - Identification

Zagadnienia egzaminacyjne AUTOMATYKA I ROBOTYKA. Stacjonarne I-go stopnia TYP STUDIÓW STOPIEŃ STUDIÓW SPECJALNOŚĆ

GIROCARD. Jako narodowa karta płatnicza. Wojciech-Beniamin Wolski

OD BIOMETRII DO BEZPIECZNEJ BIOMETRII

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Sieci VPN SSL czy IPSec?

E-DOWÓD FUNKCJE I KONSTRUKCJA. Maciej Marciniak

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

Zagadnienia egzaminacyjne INFORMATYKA. stacjonarne. I-go stopnia. (INT) Inżynieria internetowa STOPIEŃ STUDIÓW TYP STUDIÓW SPECJALNOŚĆ

BIOMETRIA - wybrane problemy, zastosowania i metody informatyczne. Katedra Systemów Multimedialnych Wydzial Informatyki. dr inż.

Biometryczna Identyfikacja Tożsamości

Bezpiecze ństwo systemów komputerowych.

OPIS PRZEDMIOTU ZAMÓWIENIA. Część nr 4.3

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Transkrypt:

Biometryczne produkty bezpieczeństwa Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska

Prognozy dochodów ze sprzedaży biometrii [1]

Udział w dochodach ze sprzedaży biometrii z podziałem na regiony [1]

Zastosowania produktów biometrycznych Kontrola dostępu fizycznego / potwierdzenie fizycznej obecności Biometryczne dokumenty tożsamości Identyfikacja przestępców Dostęp do zasobów logicznych Zastosowania konsumenckie Monitoring

Udział w dochodach ze sprzedaży biometrii z podziałem na zastosowania i sektor rynku [1] Prognozowane zmiany w udziale zastosowań ( w p.p. / rok, do roku 2012) Kontrola dostępu fizycznego 1 Biometryczne dokumenty tożsamości 0.5 Identyfikacja przestępców 1.5 Dostęp do zasobów logicznych 0.1 Zastosowania konsumenckie 1 Monitoring 0.5

Najważniejsze techniki biometryczne Techniki powszechne na rynku odcisk palca (w tym AFIS) twarz (geometria 2D/3D) tęczówka dłoń (geometria 2D/3D) głos (weryfikacja mówiącego) układ żył (palec, dłoń) podpis odręczny (on-line i off-line) Techniki rzadziej wykorzystywane w produktach siatkówka (dokładniej: struktura naczyń krwionośnych naczyniówki oka) EEG (analiza fal mózgowych) sposób poruszania się DNA (problem wysokiej penetracji genetycznej) zapach skóry struktura skóry dłoni termika dłoni i twarzy

Udział w dochodach ze sprzedaży biometrii poszczególnych technologii [1]

Technologie biometryczne Rozpoznawanie odcisku palca Zalety Unikalność linii i ich stabilność w czasie Łatwy pomiar, brak wymagania wcześniejszego treningu Niski koszt sprzętu Trudności Niska akceptacja społeczna (konotacje kryminalne) Pomiar kontaktowy (mało higieniczny) Przetwarzanie Metody minucyjne Klasyfikacja Henry ego Punkty osobliwe (minucje) Dopasowanie wzajemnego położenia minucji Metody nie-minucyjne Struktura regionów Histogramy kierunkowe Kształt grzbietów Cechy Gabora Cechy falkowe Dostawcy L-1 (USA), NeuroTechnology (Litwa), Optel (Polska), Dermalog (Niemcy), Lumidigm (USA), Cogent (Wielka Brytania), Precise Biometrics (Szwecja) A Klasyfikacja Henry ego: łuk (A), pętla (B), spirala (C) Minucje podstawowe źródło: [12] analizy dokonano oprogramowaniem firmy Optel [12] B C

Technologie biometryczne Rozpoznawanie twarzy Wymiarowość pomiaru systemy 2D (A) obraz twarzy systemy 2.5D (B) mapy głębokości (x,y + głębokość) systemy 3D (C) A pełna informacja o położeniu punktów powierzchni twarzy (x,y,z) Analiza oparta na cechach twarzy profile, mapy punktów charakterystycznych oparta na wyglądzie twarzy PCA, LPCA, ICA, LDA Porównanie odległości chmur punktów dopasowanie grafów (EBGM) dla relacji odległości punktów szczególnych, pól obszarów i kątów Rozwiązania wielomodalne: 3D + 2D + termowizja + czas Dostawcy L-1 (USA), NeuroTechnology (Litwa), Cognitec (Niemcy), OmniPerception (Wielka Brytania), Asia Software (Kazachstan) C

Technologie biometryczne Rozpoznawanie tęczówki Zalety Wysoka unikalność struktury tęczówki i jej stabilność w czasie Bezkontaktowy pomiar Naturalnie ochrona przez rogówkę Możliwość konstrukcji sprawnych metod testu żywotności Trudności mały ruchliwy obiekt trudny do pomiaru złożone procedury eliminacji zakłóceń (nieuzasadnione) obawy na tle zdrowotnym Kodowanie tęczówki filtracja obrazu filtry Gabora [11] technologia wiodąca na rynku (L-1, OKI, Panasonic, LG, IrisGuard) transformaty falkowe tr. Zaka-Gabora [10] (NASK), tr. Haara (IriTech), tr. kosinusowa (BATH/Smart Sensors) Przykładowe zdjęcie oka wykonane kamerą IrisCUBE (NASK) wraz z oznaczonymi automatycznie zakłóceniami i sektorami podlegającymi kodowaniu

Technologie biometryczne Rozpoznawanie tęczówki urządzenia Panasonic ET200 LG IrisAccess 4000 OKI IrisPass-M Panasonic ET100 IrisGuard H100 źródło: [6]

Technologie biometryczne Rozpoznawanie tęczówki prototypy urządzeń IrisCUBE (NASK) Iris on the move TM [7] Telefon zabezpieczony biometrią tęczówki [8,9]

Technologie biometryczne Rozpoznawanie tęczówki oprogramowanie SDK OKI (Japonia) IrisPass-M BioAPI SDK zgodność z BioAPI 1.1 wersja dla Windows współpraca wyłącznie z kamerą OKI IrisPass-M NASK BiomIrisSDK zgodność z BioAPI 1.1 oraz 2.0 wersje dla Windows 2000/XP oraz Linux współpraca z dowolnymi obrazami tęczówki, w szczególności zgodnymi ze standardem ISO/IEC 19794-6 Smart Sensors (Wielka Brytania) MIRLIN SDK wersje dla Windows XP/2003/CE/Mobile współpraca z dowolnymi obrazami tęczówki NeuroTechnology (Litwa) VeriEye SDK wersje dla Windows, Linux i Mac OS współpraca z wybranymi kamerami

Technologie biometryczne Rozpoznawanie podpisu odręcznego Wymiarowość pomiaru systemy off-line: wykorzystanie obrazu podpisu już złożonego systemy on-line: wykorzystanie pomiarów położenia, nacisku oraz kątów prowadzenia pióra podczas pisania Porównywanie podpisu klasyfikacja w dziedzinie cech globalnych (najczęściej nieliniowa: sieci neuronowe, maszyny wektorów wspierających) wykorzystanie technik porównywania funkcji: tzw. dynamiczne marszczenie czasu W sposób naturalny wpisująca się w istniejące techniki uwierzytelniania transakcji Wysoka akceptacja użytkowników Możliwość wdrażania etapami, np. początkowo jako technika wspomagająca tradycyjną weryfikację Dostawcy SoftPro (Niemcy), CyberSign (Japonia), NASK Przykładowy obraz podpisu Tablet graficzny dedykowany do biometrii podpisu Składniki podpisu on-line: położenie, nacisk i kąty prowadzenia pióra

Kontrola dostępu fizycznego Typowe warianty zastosowań najwcześniejsze: dostęp do obiektów wojskowych dostęp do elektrowni dostęp do pomieszczeń bankowych Główne źródła dochodów produkcja sprzętu integracja, instalacja i utrzymanie systemów obecnie dodatkowo: kontrola graniczna kontrola pracowników lotnisk i załóg samolotów ewidencja czasu i miejsca pracy dostęp do pomieszczeń szpitalnych Udział w dochodach ze sprzedaży biometrycznych systemów kontroli dostępu z podziałem na technologię [1]

Biometryczne dokumenty tożsamości Typowe warianty zastosowań rejestracja podróżnych (paszporty biometryczne), imigrantów i uchodźców w kontaktach z instytucjami rządowymi (USA, Kanada, Izrael, Anglia, Holandia) rejestracja beneficjentów pomocy społecznej (USA) rejestracja i weryfikacja wyborców (m.in. Meksyk, Uganda) rejestracja wydawanych dokumentów (wybrane stany USA, Argentyna, Panama, Boliwia, Nigeria, częściowo Chiny i Indie) identyfikacja kryminalnej przeszłości podczas aplikowania o pracę (USA) Główne źródła dochodów projektowanie i wdrażanie systemów o wielkiej skali (projekty długoterminowe o znaczących budżetach) produkcja sprzętu i metod Udział w dochodach ze sprzedaży rozwiązań związanych z biometrycznymi dokumentami tożsamości z podziałem na technologię [1]

Zastosowania konsumenckie Typowe warianty zastosowań weryfikacja transakcji płatniczych wsparcie procesów bankowych bankowość elektroniczna, weryfikacja w siedzibie banku, weryfikacja mobilna możliwość wdrażania biometrii etapami lub jako narzędzia wspomagające klienci: wygoda i lepsza dostępność do usług banki: atrakcyjność i bezpieczeństwo Główne źródła dochodów wynagrodzenia od transakcji Udział w dochodach pochodzących od systemów konsumenckich wykorzystujących biometrią z podziałem na technologię [1]

Dostęp do zasobów logicznych Typowe warianty zastosowań logowanie do komputerów zdalny dostęp do zasobów sieciowych Główne źródła dochodów masowa sprzedaż urządzeń licencjonowanie oprogramowania uwierzytelniającego Udział w dochodach ze sprzedaży rozwiązań kontroli do zasobów logicznych z podziałem na technologię [1]

Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Możliwości zastosowania protokołu BEAP

Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP Sesyjny, sekwencyjny, dwufazowy pakietowy protokół uwierzytelniający z rodziny EAP (Extensible Authentication Protocol) dla dostępu przewodowego, bezprzewodowego i wirtualnego w architekturze klient-serwer Biometryczna uni- lub wielo-modalna weryfikacja tożsamości ze wsparciem dla testów autentyczności Pełna poufność i integralność przesyłanych danych w bezpiecznych kanałach (oparte na TLS i PKI) ukrywanie tożsamości osoby weryfikowanej Wzajemne wielopoziomowe i wieloczynnikowe uwierzytelnianie (urządzenia, osoby, usługi) Centralne zarządzanie danymi biometrycznymi lub współpraca z tokenami biometrycznych Mechanizmy przeciwdziałania znanym atakom biometrycznym i sieciowym Opcja fast-reconnect i re-authentication (migracja pomiędzy punktami dostępowymi) Prosta integracja z systemami bazującymi na RADIUS, 802.1X i protokołach wykorzystywanych przy VPN

Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Tworzenie kanałów VPN z wykorzystaniem biometrii tęczówki i odcisku palca (rozwiązanie wykonane wspólnie z Telefonica I+D w ramach europejskiego projektu BioSec) NAS w Hiszpanii, klient zdalny w Polsce NAS w Polsce, klient zdalny w Hiszpanii

Dostęp do zasobów logicznych Biometryczny dostęp zdalny protokół BEAP. Przykład zastosowania. Czas [ms] 16000 14000 12000 10000 8000 6000 4000 2000 Maximal time Avarage time Minimal time 14000 Maximal time Avarage time Minimal time 12000 1 2 Czas [ms] 10000 8000 6000 4000 2000 0 U1 N1 U2 N2 U3 N3 Operacja 0 U1 N1 U2 N2 U3 N3 Operacja Średni całkowity czas uzyskania dostępu z wykorzystaniem: 1 2 tęczówki (NASK) 24.3 sek. odcisku palca (Biometrika, Hunno) 27.6 sek. Operacje zależne od użytkownika (User): U1 wybór ID i domeny U2 wybór sensora biometrycznego U3 rejestracja danych biometrycznych Operacje niezależne od użytkownika (Network): N1 zgłoszenie chęci dostępu, negocjacje bezpieczeństwa N2 negocjacje metod i wzorców biometrycznych N3 transmisja i weryfikacja danych biometrycznych

Identyfikacja przestępców Typowe warianty zastosowań przeszukiwanie lokalnych i międzynarodowych baz danych (AFIS) przetwarzanie zapisów wideo (identyfikacja twarzy) weryfikacja więźniów w zakładach karnych i ich ewidencja po opuszczenia zakładów (głównie weryfikacja tęczówki) Główne źródła dochodów sprzęt rejestracyjny systemy konwersji zapisów analogowych na cyfrowe systemy AFIS systemy biometrii twarzy integracja i utrzymywanie systemów Udział w dochodach ze sprzedaży rozwiązań związanych z identyfikacją przestępców z podziałem na technologię [1]

Monitoring Typowe warianty zastosowań identyfikacja oszustw w kasynach (najmniej kontrowersyjne) identyfikacja osób z czarnych list (stadiony, lotniska) Główne źródła dochodów obecnie głównie licencjonowanie technologii rozpoznawania twarzy Udział w dochodach ze sprzedaży biometrycznych systemów monitoringu z podziałem na technologię [1]

Trendy rozwoju biometrii Stały rozwój podstawowych technologii Większa świadomość o nierozłączności biometrii i zagadnień bezpieczeństwa Biometria dla zwiększenia bezpieczeństwa Bezpieczeństwo biometrii (nieautonomicznego w sensie bezpieczeństwa elementu systemów identyfikacji) Standaryzacja biometrii ANSI ISO/IEC (SC37) Polski Komitet Normalizacyjny, KT 182 Focus Group on Biometrics Rozwój regulacji prawnych Zasady stosowania biometrii (prywatność) Zasady przechowywania i przetwarzania danych biometrycznych

Trendy rozwoju biometrii (c.d.) Certyfikacja urządzeń, oprogramowania i metod biometrycznych Zalety weryfikacja możliwych rozbieżności pomiędzy obietnicami producentów a rzeczywistością podniesienie zaufania do systemów biometrycznych wzrost interoperacyjności redukcja kosztów wdrożeń (możliwość pominięcia wybranych etapów testowania) długoterminowe korzyści dla producentów wzrost konkurencyjności i faworyzacja najlepszych produktów Tworzenie ośrodków (i sieci) testowania i certyfikacji NIST (USA), International Biometric Group (USA), National Physics Laboratory (Wielka Brytania), NASK + Politechnika Warszawska Edukacja i przeciwdziałanie stereotypom Akceptacja społeczna biometrii Interakcja z maszyną Uwarunkowania religijne i kulturowe Obawy na tle zdrowotnym

Konferencja i wystawa Biometrics 2008 w Londynie Największa w Europie konferencja i wystawa poświęcona biometrii i jej zastosowaniom Konferencja: 21-23 października 2008 Wystawa: 22-23 października 2008 Miejsce: Londyn, Queen Elizabeth II Conference Centre, Westmister Zapraszamy na stanowisko NASK nr 300

Adam Czajka Pracownia Biometrii, NASK Instytut Automatyki i Inf. Stosowanej, Politechnika Warszawska adam.czajka@nask.pl www.biometriclabs.pl

Bibliografia [1] Comparative Biometric Testing, Round 6 Public Report, International Biometric Group, USA, wrzesień 2006 [2] Lisa Thalheim, Jan Krissler, and Peter-Michael Ziegler, "Biometric Access Protection Devices and their Programs Put to the Test", c't 11/2002, str. 114 Biometrie, 2002 [3] Tsutomu Matsumoto, "Artificial Fingers and Irises: importance of Vulnerability Analysis", 7th International Biometrics 2004 Conference and Exhibition, London, UK, 2004 [4] Andrzej Pacut and Adam Czajka, "Iris Aliveness Detection", BioSec 2nd Workshop, Bruksela, 20 stycznia 2005 [5] Andrzej Pacut, Adam Czajka, "Aliveness detection for iris biometrics", IEEE International Carnahan Conference on Security Technology, October 17-19, Lexington, Kentucky, USA, IEEE 2006 [6] http://www.aditech.co.uk [7] Iris on the move, Biometric Watch, Vol. 3, Issue 9 (#25), November 2005, http://www.biometricwatch.com [8] (...) Iris Recognition for Camera-equipped Mobile Phones and PDAs http://www.oki.com/en/press/2006/z06114e.html [9] http://www.reghardware.co.uk/2007/07/25/oki_iris_scan/ [10] Adam Czajka and Andrzej Pacut, Iris Recognition with Adaptive Coding, Rough Sets and Knowledge Technology, LNAI, Vol. 4481, pp. 195-202, Springer, 2007 [11] John Daugman, High confidence personal identification by rapid video analysis of iris texture, Security Technology, 1992. Crime Countermeasures, Proceedings. Institute of Electrical and Electronics Engineers 1992 International Carnahan Conference on, 14-16 Oct. 1992, pp. 50-60, 1992 [12] www.optel.com.pl

Odcisk palca analiza wielospektralna stref podskórnych (Lumidigm, USA) analiza odpowiedzi stref podskórnych stymulowanych podczerwienią (Futronic, Hong Kong) analiza zapachu i plastyczności skóry (Biometrika, Włochy) NASK Bezpieczeństwo w biometrii Testowanie żywotności - rozwiązania Tęczówka (NASK) analiza częstotliwościowa obrazu oka (1) analiza stymulowanych odbić podczerwieni (2) analiza dynamiki stymulowanych zmian wielkości źrenicy (3) 1 2 Lumidigm 3 Futronic

Bezpieczeństwo w biometrii Biometryczne karty inteligentne Wzorce przechowywane w pamięci karty Dostęp poprzez interfejs stykowy (ISO 7816) lub radiowy (ISO 14443) Aplikacje uwierzytelniające przenośne pomiędzy różnymi platformami JavaCard; łatwa adaptacja do kart natywnych Weryfikacja wieloczynnikowa (biometria, hasło) przeprowadzana wewnątrz karty (tzw. match-on-card) lub środowisko zewnętrzne (tzw. match-offcard) Komunikacja z kartą w bezpiecznym kanale gwarantującym poufność i integralność danych (szyfrowanie i podpisywanie pakietów: HMAC, R-MAC, 3DES) Wstępne wzajemne uwierzytelnianie stron transakcji (terminal-kartaużytkownik) w oparciu o znane mechanizmy (PKI, tzw. display message) Wparcie dla architektury scentralizowanej (centralna baza wzorców) i rozproszonej (wzorzec wyłącznie na karcie)

Bezpieczeństwo w biometrii Kryptografia biometryczna (biokryptografia) Powiązanie danych biometrycznych ze statycznym kluczem kryptograficznym Zalety Brak bazy wzorców biometrycznych Ta sama cecha biometryczna może być źródłem wielu kluczy Integracja ze standardowymi algorytmami kryptograficznymi Aktualne prace Dostateczna eliminacja różnic w danych biometrycznych tej samej osoby przy zachowaniu wysokiego stopnia rozróżniania osób Określenie stopnia oferowanego bezpieczeństwa np. w sensie entropii Opracowywanie algorytmów nie ujawniających (lub w bardzo niewielkim stopniu ujawniających) informacji o danych biometrycznych