BIOMETRIA 2012 13 grudnia 2012 r.



Podobne dokumenty
Biometria w projektach rządowych

BIOMETRIA. Napisz coś na klawiaturze, a powiem Ci. Wojciech Wodo Katedra Informatyki Wydział Podstawowych Problemów Techniki. Wrocław, r.

Technologia biometryczna w procesach obsługi pacjentów i obiegu dokumentacji medycznej Konferencja ekspercka dotycząca e- Zdrowia Warszawa, 27

Rola i znaczenie biometrii w. Straży Granicznej. ppor. SG KUPTEL Dorota. Centrum Szkolenia. Straży Granicznej

RODO A DANE BIOMETRYCZNE

Dane biometryczne pracowników a kontrola czasu pracy

PROVEN BY TIME.

Materiały dydaktyczne: Maciej Krzymowski. Biometryka

Efektywne uwierzytelnianie obywatela w usługach epaństwa i bankowości

Biometryczna Weryfikacja (NIE inwigilacja)

Projekt badawczy. Zastosowania technologii dynamicznego podpisu biometrycznego

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

REGULAMIN PILOTAŻU WERYFIKACJI BEHAWIORALNEJ UŻYTKOWNIKA

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

SYSTEM BIOMETRYCZNY IDENTYFIKUJĄCY OSOBY NA PODSTAWIE CECH OSOBNICZYCH TWARZY. Autorzy: M. Lewicka, K. Stańczyk

SYSTEMY KORPORACYJNEJ BANKOWOŚCI INTERNETOWEJ W POLSCE

9454/17 nj/kt/mg 1 DGD1C

Finger Vein ID: Nowoczesny oddzial bankowy z wykorzystaniem biometrii naczyń krwionośnych palca

Biometria Głosu i HUB biometryczny w Banku Zachodnim WBK International Biometric Congress 2016 Józefów,

DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r. określająca środki dotyczące dostępu do danych w systemie wjazdu/wyjazdu (EES)

Identyfikacja człowieka metody kryminalistyczne i biologiczne - ogólnie

W trakcie konferencji zademonstrowano doświadczenia, rozwiązania i konkretne projekty wdrażania Krajowych Ram Interoperacyjności

PARLAMENT EUROPEJSKI Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Tytuł prezentacji. Naukowa i Akademicka Sieć Komputerowa Transgraniczny Węzeł eidas Commonsign październik 2016 r. WIEDZA I TECHNOLOGIA

Nowy dowód osobisty projekt ustawy o zmianie ustawy o dowodach osobistych oraz niektórych innych ustaw

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

Rada Unii Europejskiej Bruksela, 27 stycznia 2017 r. (OR. en)

Szczególne problemy projektowania aplikacji internetowych. Jarosław Kuchta Projektowanie Aplikacji Internetowych

ZARZĄDZENIE NR 54 KOMENDANTA GŁÓWNEGO STRAŻY GRANICZNEJ. z dnia 21 lipca 2015 r.

Konferencja Rok uczestnictwa Polski w Systemie Informacyjnym Schengen. SIS to więcej bezpieczeństwa.

Paweł Makowski Radca GIODO

Warszawa, dnia 6 października 2016 r. Poz. 1626

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

Dane osobowe w data center

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Reforma regulacyjna sektora bankowego

Zielona Góra, 22-X-2015

Początek biometrycznych systemów autoryzacji: Babilon i Egipt

ZAŁĄCZNIK. Sprawozdania Komisji dla Rady i Parlamentu Europejskiego dotyczącego wdrożenia instrumentu finansowego Schengen ( )

PKI w nowoczesnych dokumentach tożsamości

Wirtualna tożsamość w realnym świecie w obliczu nowych usług zaufania i identyfikacji elektronicznej

10152/17 nj/krk/mak 1 DGD 1C

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

Relacja: III Seminarium Naukowe "Inżynierskie zastosowania technologii informatycznych"

Z dnia 2016 r. w sprawie zakresu i warunków korzystania z elektronicznej platformy usług administracji publicznej

Poszczególne kroki wymagane przez normę ISO celem weryfikacji tożsamości użytkownika

FTB INFORMACJE O DZIAŁALNOŚCI. Spis treści

Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

Prawo gospodarcze i cywilne dla kadr sądów powszechnych apelacji łódzkiej i warszawskiej

Wymiar prawny eid w Polsce

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Migracja EMV czas na decyzje biznesowe

Dziennik Urzędowy Unii Europejskiej. (Akty o charakterze nieustawodawczym) ROZPORZĄDZENIA

Od listopada 2010 dotychczasowy niemiecki dowód osobisty zostanie zastąpiony nowym o wymiarze karty kredytowej.

Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego Ziemi Łowickiej w Łowiczu w kontaktach z Klientami i członkami Banku

Analiza ryzyka jako podstawa zabezpieczenia danych osobowych Maciej Byczkowski Janusz Zawiła-Niedźwiecki

dr inż. Olga Siedlecka-Lamch 14 listopada 2011 roku Instytut Informatyki Teoretycznej i Stosowanej Politechnika Częstochowska Eksploracja danych

FORUM FARMACJI PRZEMYSŁOWEJ doświadczenia i plany w obszarze rejestracji. Łódź, października 2019 r.

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

OCHRONA DANYCH OSOBOWYCH

DECYZJA WYKONAWCZA KOMISJI (UE) / z dnia r.

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Polityka ochrony danych i prywatności

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR)

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

Spis treści. Wykaz skrótów Czasopisma i inne publikatory... 7 Źródła prawa... 7 Inne skróty... 9

W perspektywie kluczowych projektów informatycznych MSWiA uwarunkowania prawne, koncepcyjne i realizacyjne

Termin i miejsce szkolenia: r, Warszawa (centrum)

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI1) z dnia 21 lipca 2010 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

biometria i bankomaty recyklingowe w praktyce

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

OCHRONA DANYCH OSOBOWYCH

Plan Informatyzacji Państwa

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Polityka informacyjna w Gospodarczym Banku Spółdzielczym w Mosinie

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

Obyś żył w ciekawych czasach

INTERNET - Wrocław Usługi bezpieczeństwa w rozproszonych strukturach obliczeniowych typu grid

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Data sporządzenia 11 maja 2016 r.

Polityka informacyjna Banku Spółdzielczego w Wieleniu

Tematy prac magisterskich Rok akademicki 2013/2014

NOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

InPro BMS InPro BMS SIEMENS

System kontroli biznesowej w organizacji

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Plan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.

Grupa ds. Biometrii, Forum Technologii Bankowych przy ZBP

usunięcie założeń dotyczących umów, dla których nie został ustalony harmonogram spłat,

Finansowanie wdrażania innowacji przez banki

Szkolenie. Ochrona danych osobowych

STANOWISKO RZĄDU. Data przyjęcia stanowiska przez Komitet do Spraw Europejskich 20 grudnia 2012 r. 4 lutego 2013 r.

Ogólne zasady dotyczące polityki informacyjnej Banku Spółdzielczego w Starej Białej w kontaktach z Klientami i Członkami Banku

Transkrypt:

X Konferencja BIOMETRIA 2012 13 grudnia 2012 r. STRESZCZENIA Biometria w e-uwierzytelnianiu i e-podpisie z perspektywy Ministerstwa Gospodarki jako organu nadzoru Sebastian Christow Ministerstwo Gospodarki Sesja I Prawo a biometria Prawne aspekty funkcjonowania biometrii w Polsce Wykorzystywanie zabezpieczeń biometrycznych staje się obecnie w Polsce coraz popularniejsze. Dzieje się tak za sprawą rozwoju technologicznego, który umożliwia tworzenie oraz doskonalenie urządzeń służących do automatycznej identyfikacji osoby lub weryfikacji jej tożsamości. Sama technika nie pozwala jednakże na rozwiązanie wszystkich problemów, jakie pojawiają się w związku z wdrażaniem biometrii. Konieczne są także odpowiednie procedury, które normować będę zagadnienia związane z pobieraniem oraz przechowywaniem danych biometrycznych. Elementem koniecznym we wdrażanych przez prawodawców regulacjach jest dostosowywanie ich treści do celu, jaki ma zostać osiągnięty w związku z funkcjonowaniem określonego systemu biometrycznego. Ponadto, to przepisy prawa regulują prawidłową procedurę pobierania identyfikatorów biometrycznych oraz sposób postępowania w sytuacjach, gdy rejestracja wzorca nie jest możliwa. Ważnym aspektem związanym z funkcjonowaniem zabezpieczeń biometrycznych jest również problem akceptowalności społecznej systemów (a także dokumentów) wykorzystujących do swego działania wzorce stworzone na podstawie biologiczno-fizycznych lub behawioralnych cech człowieka. Wdrażanie biometrii powoduje bowiem kontrowersje związane z potencjalnym zagrożeniem przysługującego każdej jednostce prawa do prywatności. Podjęcie przez ustawodawcę odpowiednich działań może natomiast przyczynić się do wypracowania rozwiązań zapewniających równowagę pomiędzy podnoszeniem poziomu bezpieczeństwa, a uprawnieniami przynależnymi osobie. W ramach ilustracji powyższych problemów referat odwoływał się będzie do systemów biometrycznych funkcjonujących obecnie na terenie strefy Schengen oraz do wydawanych w Polsce dokumentów biometrycznych. Magdalena Tomaszewska Uniwersytet Warszawski Przetwarzanie danych biometrycznych w świetle zasad ochrony danych osobowych wybrane aspekty W trakcie wystąpienia zostaną przedstawione rozważania, odnoszące się m.in. do następujących, głównych kwestii: 1. Dane biometryczne a definicja danych osobowych, w tym na gruncie art. 6 i art. 27 ust. 1 ustawy o ochronie danych osobowych, a także na gruncie Dyrektywy 95/46/WE oraz projektowanych regulacji, tj. nowych ram prawnych ochrony danych osobowych w UE. 2. Podstawy legalizujące przetwarzanie danych osobowych, danych biometrycznych na gruncie norm wynikających z art. 23 ust. 1 ustawy o ochronie danych osobowych (m.in. zgoda, przepis prawa, uzasadniony cel administratora danych). 3. Dane osobowe, dane biometryczne a inne podstawowe obowiązki administratora danych, w tym: ochrona interesów osoby, której dane dotyczą (art. 26 ust. 1 ustawy o ochronie danych osobowych i zasada adekwatności, związania celem, ograniczenia czasowego), obowiązek respektowania praw osób, których dane dotyczą (art. 32-36 ustawy o ochronie danych osobowych), obowiązek zabezpieczenia danych osobowych (art. 36 ust. 1 ustawy o ochronie danych osobowych). Orzecznictwo sądów administracyjnych w sprawach dotyczących danych biometrycznych, najistotniejsze aspekty. Weronika Kowalik GIODO

Biometria w rejestracji czasu pracy wolność stosowania Systemy rejestracji czasu pracy (RCP) działające w oparciu o techniki biometryczne są coraz częściej stosowane przez pracodawców. Znane są trzy prawomocne wyroki sądów administracyjnych, w których zostały podtrzymane wydane przez Generalnego Inspektora Danych Osobowych (GIODO) nakazy zaprzestania użytkowania biometrycznych systemów ewidencji czasu pracy. GIODO w swoich decyzjach kwestionował podstawy prawne do stosowania technik biometrycznych wobec osób pozostających w stosunku pracy, w szczególności wskazując na Kodeks Pracy i Ustawę o ochronie danych osobowych. W referacie zostanie zaprezentowany pogląd kwestionujący zasadność sądowych argumentów przeciw stosowaniu biometrii w RCP. Przedstawione zostaną wątpliwości wynikające z wiedzy o technikach biometrycznych skonfrontowanej z przepisami prawa. Ponadto zostaną ukazane nieoczywiste i niekorzystne konsekwencje kierowania się wyrokami NSA w obszarze relacji pracodawca-pracownik. Jarosław Wójtowicz Instytut Maszyn Matematycznych Projekt pl.id czy jest szansa na biometrię w dowodach osobistych? Prace nad projektem pl.id trwają od 2006 r. Początkowo skrót oznaczał Polski Dowód Biometryczny, jednakże w 2008 r. zmieniono go na Polski Dowód Elektroniczny. W tym samym okresie, ówczesne MSWiA wycofało się z zamieszczenia cech biometrycznych w dowodzie osobistym. Obecne MSW powróciło do projektu pl.id, który ma zostać wprowadzony w roku 2015. W referacie zostaną przedstawione propozycje uregulowań prawnych nowego dowodu osobistego i możliwości implementacji do niego cech biometrycznych. Prawne aspekty bankowości biometrycznej Niniejsza prezentacja ma na celu wskazanie i poddanie dyskusji części wyników eksploracji naukowej prowadzonej w zakresie prawnych aspektów biometrii wykorzystywanej w sektorze bankowym. Wskazane zostaną podstawowe obowiązki i zalecenia kierowane do banków w zakresie przeprowadzania transakcji i uwierzytelniania klienta, stanowiące de facto uzasadnienie dla wykorzystywania coraz bardziej zaawansowanych technologii w sektorze bankowym. Jednym ze sposobów umożliwiających realizację tych obowiązków i zaleceń, a tym samym zwiększającym bezpieczeństwo obrotu gospodarczego może być wprowadzenie uwierzytelniania biometrycznego do bankowości. Główna część prezentacji dotyczyć będzie: a) Zagadnień ogólnych związanych z prawnymi aspektami biometrii, m.in. relacji pojęć dane osobowe, tajemnica bankowa, dane biometryczne; b) Relacji: bank klient banku, czyli analizy dotyczącej sposobów legalizacji wykorzystywania danych biometrycznych klienta banku, sensytywności danych biometrycznych, sposobu ukształtowania relacji prawnej na linii bank klient banku; c) Relacji: bank pracownik banku, czyli opracowania wskazującego dotychczasowe orzecznictwo sądowe dotyczące tej kwestii, istotne wypowiedzi GIODO w tej materii oraz własny komentarz autora niniejszej prezentacji. Mimo iż, ze względu na charakter przedmiotowej konferencji, założeniem autora prezentacji jest przedstawienie poglądów o charakterze naukowym, tj. dotyczących głównie teorii prawa, niemniej jednak wystąpienie będzie cechowało się również odpowiednim quantum użyteczności, wynikającym z doświadczenia autora prezentacji zdobytego przy różnych wdrożeniach biometrycznych realizowanych w sektorze bankowym. Dlatego też dedykowaną grupą odbiorców wystąpienia mogą być osoby zainteresowane zarówno teorią, jak i praktyką prawa związanego z implementacją biometrii do bankowości. Kamil Czaplicki Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie Mariusz Sudoł Związek Banków Polskich - Forum Technologii Bankowych

Prawne aspekty przetwarzania danych biometrycznych w systemach informatycznych Eurodac, VIS i SIS II W 1985 roku w miejscowości Schengen, przywódcy państw europejskich podpisali układ stanowiący podstawę do zniesienia kontroli na granicach. W następstwie zmian jakie przyniósł układ należało wzmocnić granice zewnętrzne, m.in. poprzez wydawanie wiz oraz koordynację polityki azylowej i imigracyjnej. Układ podpisany w Schengen był odpowiedzią państw Beneluksu, na zawarte w dniu 13 lipca 1984 roku, porozumienie z Saarbrucken przez RFN oraz Francję. Układ z Saarbrucken dotyczył ułatwienia kontroli granicznych w odniesieniu do granic lądowych. Ułatwienie to polegało na okazywaniu zamiast paszportu europejskiego tzw. zielonego punktu. Niecały rok później 14 czerwca 1985 roku podpisany został układ z Schengen, a w 1990 roku konwencja wykonawcza do układu z Schengen. Jak zostało podkreślone w komunikacie Komisji do Parlamentu Europejskiego strefa Schengen i rynek wewnętrzny UE, nie mogłyby obecnie funkcjonować bez transgranicznej wymiany informacji. Taką wymianę danych zapewniają systemy informatyczne, takie jak: System EURODAC, Wizowy system informacyjny (VIS), SIS oraz w niedalekiej przyszłości System Informacyjny Schengen II (SIS II). Niniejszy artykuł poświęcony jest zagadnieniu prawnej ochrony danych osobowych, w tym danych biometrycznych przetwarzanych i wykorzystywanych w ramach systemów gromadzących dane i mających na celu poprawę polityki imigracyjnej i azylowej, a także zagwarantowanie ochrony granic państwowych i bezpieczeństwa państwa. Zwrócono uwagę na rodzaje danych biometrycznych gromadzonych przez powyższe systemy. Biometria może przyczynić się do poprawy skuteczności w identyfikacji tożsamości osób oraz do ustalenia przejrzystych zasad rozpatrywania wniosków azylowych, w tym również do ulepszenia procedur dotyczących rozpatrywania wniosków wizowych. Wszystkie te elementy mogą jednocześnie wpłynąć na poprawę jakości bezpieczeństwa wewnętrznego państw członkowskich UE. Nie można jednak zapominać, że zastosowanie biometrii w powyżej wskazanych obszarach może prowadzić do naruszenia prawa do prywatności, dyskryminacji, zjawiska stygmatyzacji oraz mogą wystąpić przypadki blokowania złożonych wniosków o azyl. Dagmara Choraś Uniwersytet Gdański Sesja II Implementacje biometrii w administracji i bankowości Postęp w upowszechnianiu biometrii Na wstępie zostaną omówione czynniki powodujące, że wykorzystanie biometrii staje się obecnie bardziej opłacalne, niż to miało miejsce w przeszłości. Zostanie przedstawiony trójstronny (osoba-instytucja-urządzenie) model adaptacji biometrii opisany w literaturze. Zostanie scharakteryzowany również aktualny stan rozwoju najczęściej stosowanych technik biometrycznych oraz zostaną pokazane najbardziej interesujące nowe rozwiązania i propozycje. Następnie podane zostaną zmiany i przykłady zastosowań biometrii w różnych dziedzinach, np. duży projekt UIDAI i olimpiada w Londynie. Pokazane zostanie zainteresowanie biometrią dużych firm informatycznych (Apple, IBM) i producentów elementów elektronicznych (Intel, AMD). Wskazane też będą rozwiązania biometryczne wykorzystujące innowacje takie jak obliczenia w chmurze i rozpoznawanie gestów. W zakończeniu zostaną przedstawione najnowsze prognozy dla rynku biometrycznego i zacytowane ciekawe wypowiedzi odnośnie powszechności stosowania biometrii. Jan Ryżko, Mirosława Plucińska Instytut Maszyn Matematycznych Biometria w projektach rządowych Biometria jest już obecna w wielu cywilnych projektach rządowych na świecie. Jest ona wykorzystywana do identyfikacji i uwierzytelnienia obywateli, np. przed uzyskaniem określonych świadczeń, dostępu do usług publicznych, czy też głosowania w wyborach. Biometria w projektach rządowych wprowadzana jest przede wszystkim poprzez wdrażanie biometrycznych dokumentów identyfikacyjnych takich jak paszporty, dowody osobiste (eid), karty zdrowia i inne, a także poprzez tworzenie cywilnych rejestrów z danymi biometrycznymi obywateli. Odcisk palca jest zdecydowanie dominującą cechą biometryczną w tego typu inicjatywach. Większość jednak projektów jest kierowanych bardziej potrzebą państwa niż obywatela. Wyróżnić można dwie podstawowe implementacje techniczne weryfikacji wzorców biometrycznych: Match on Card (MoC) i Match on Terminal (MoT). Zastosowanie MoC wraz z wprowadzeniem zasady dobrowolności oraz możliwości użycia biometrii w usługach elektronicznych, których beneficjentem jest obywatel, pozwala na wdrożenie społecznie akceptowalnych rozwiązań wykorzystujących biometrię. Zastosowanie uwierzytelniania biometrycznego Finger Vein w bankowości Podczas prezentacji zostanie przedstawione tło biometrii w bankowości, aspekty techniczne biometrii Finger Vein (FV), kluczowe cechy biometrii FV (bezpieczeństwo, aspekty medyczne, wyniki badań akceptowalności społecznej, dostosowywanie rozwiązań), zastosowania FV w bankowości oraz wybrane projekty w bankowości w Polsce i na świecie Tomasz Mielnicki Gemalto Tadeusz Woszczyński Hitachi

Biometryczna weryfikacja tożsamości klientów w oddziałach banku BPH Podczas prezentacji zostaną poruszone następujące tematy: 1. Przyczyny, dla których Bank BPH zdecydował się na użycie biometrii w swoich oddziałach. 2. Korzyści z użycia biometrii z punktu widzenia klienta i Banku. 3. Sposób wdrożenia technologii w oddziałach Banku. 4. Plany rozszerzenia użycia technologii biometrycznej. Katarzyna Wawryniuk Bank BPH Automatyczna identyfikacja daktyloskopijna w polskiej Policji Biometria, a zwłaszcza elektroniczna daktyloskopia, dzięki swojej niezawodności i wygodzie stosowania, znajduje coraz szersze zastosowanie w sferze ochrony gromadzonych informacji i prawidłowej pracy systemów informatycznych oraz przy zabezpieczaniu budynków, w których działania te są realizowane. Jednak automatyzacja procesów ustalania i potwierdzania tożsamości osób nie jest jedyną dziedziną ich zastosowania. Informatyzacja w daktyloskopii ma bardzo duże sukcesy w identyfikacji i wykrywaniu sprawców przestępstw na podstawie pozostawionych przez nich na miejscu zdarzenia śladów linii papilarnych. Policja ma w tej dziedzinie ogromne doświadczenie, gdyż już od 2000 r. wykorzystuje w swojej pracy Automatyczny System Identyfikacji Daktyloskopijnej (AFIS). Istotą jego funkcjonowania jest możliwość automatycznego zakodowania pojedynczego obrazu linii papilarnych, a następnie porównania go z obrazami milionów osób przechowywanymi w bazach danych i to w ciągu kilku minut. Prezentacja będzie okazją do zwięzłego przedstawienia dotychczasowych i planowanych w najbliższej przyszłości możliwości systemu AFIS. W związku z tym warto się zastanowić nad następującymi pytaniami: Czy technologie biometryczne mogą zastąpić człowieka w policyjnym potwierdzaniu tożsamości osób lub w prowadzonych przez nich identyfikacjach na potrzeby procesów dochodzeniowo-śledczych? Czy rozwój technologii informatycznych powinien zmierzać w kierunku całkowitego zastąpienia człowieka przez maszyny w procesach decyzyjnych? Beata Krzemińska Centralne Laboratorium Kryminalistyczne Policji - IB Sesja III Zagadnienia badawcze w biometrii Biometria wielowymiarowa (Biometrics 3-D) Biometryczne cechy behawioralne pozostawały dotychczas w cieniu swych starszych sióstr cech fizjonomicznych. Nastał czas, by je z tego cienia wydobyć, gdyż są społecznie bardziej akceptowalne. Względnie mała dystynktywność cech behawioralnych uzasadnia wykorzystywanie ich w zespole. Na 3-wymiarową biometrykę korzystnie byłoby wybrać: mimikę (poprzedzoną wstępną szerokogrupową weryfikacją twarzy); mowę (poprzedzoną wstępną szerokogrupową weryfikacją głosu) oraz pisanie (poprzedzone wstępną szerokogrupową identyfikacją podpisu badanego off-line). Podstawy teoretyczne łączenia informacji są od dawna znane i opracowane, a od strony technicznej nie ma żadnych ograniczeń. Brakuje tylko decyzji właściwych ludzi na właściwym miejscu. Stymulacja audiowizualna w aspekcie biometrii behawioralnej W pracy przedstawiono możliwość wykorzystania zależności pomiędzy reakcją człowieka na obraz oraz muzykę, a jego mierzalnymi parametrami biomedycznymi takimi jak temperatura czy reakcja skórno-galwaniczna. Badane osoby poddawane były stymulacji w postaci serii zmieniających się obrazów, a następnie sekwencji kilku utworów muzycznych o różnym charakterze. Wyniki otrzymane podczas pomiaru temperatury zostały zakłócone przez automatyczną kalibrację kamery termowizyjnej, przez co zostały zdyskwalifikowane z dalszej analizy. Pomiary reakcji skórno-galwanicznej podczas stymulacji audiowizualnej ukazują zmiany wartości przewodności skóry osoby badanej. Podczas oglądania obrazów wywołujących strach, przewodność gwałtownie wzrasta. Słuchanie sekwencji kilku utworów muzycznych powoduje zmiany przewodności różne dla każdej badanej osoby, a także zmienne dla tej samej osoby przy powtórnym przeprowadzeniu stymulacji. Mirosław Owoc Uniwersytet im. Adama Mickiewicza w Poznaniu Maria Skotnicka, Agnieszka Koczuba, Krzysztof Kukiełka, Marcin Bugdol, Andrzej W. Mitas Politechnika Śląska

Nowa technika biometryczna - wykorzystanie interakcji tkanek człowieka ze światłem widzialnym W pracy przedstawiono opis prototypu urządzenia, w którym wykorzystano zjawisko pochłaniania światła czerwonego przez tkanki człowieka do weryfikacji biometrycznej. Poprzez odpowiedni dobór emitowanego promieniowania oraz układu detektorów możliwy jest pomiar absorpcji oraz rozpraszania światła przez struktury ciała ludzkiego. Stworzone urządzenie składa się z powszechnie dostępnych (oraz tanich) elementów elektronicznych. Jako badaną część ciała wybrano palec wskazujący lewej dłoni, który jest łatwo dostępny i nie budzi większych obaw osób rejestrowanych. Wynikiem pomiaru są wartości przedstawione w postaci krzywych, które charakteryzują absorpcję oraz rozpraszanie światła. Kształt krzywych jest dystynktywny i zależy od anatomii palca badanej osoby, dzięki czemu możliwa jest ich identyfikacja. Rozpoznawanie wypowiadanych słów na podstawie analizy obrazów ust osoby mówiącej dla celów analizy biometrycznej An objective of research reported in the presented paper was to develop a lip-reading procedure for biometric data analysis. Two specific biometric applications of the procedure are proposed: liveness testing and face recognition. In the former case, an objective of lip-reading is to check whether a video stream incoming to an authorization system is valid (i.e. matches some system-generated challenge). In the latter case, selected phone-images that are recognized with sufficient certainty become basis for face-model generation and face recognition. The proposed lip-reading procedure includes three steps. The first one is concerned with lip-contour extraction and involves dynamic programming and B-spline approximation of the DP-derived curve. The second one is a procedure of lip-contour descriptor derivation. The descriptor comprises PCA-projected coordinates of B-spline control points. Finally, the last one is phone-image classification, where feature vectors are matched to phone models. Classification results generated for individual frames are finally combined in framesequence classification procedure. Seven phones has been selected as landmarks for speechreading. Experiments were performed for custom database of manually labeled video recordings of three subjects, yielding an average of 8% equal error rate (acceptance rate of invalid utterances equals rejection rate of valid sentences). Nowy algorytm do wykrywania obrotów w identyfikacji osób na podstawie tęczówki oka Proces identyfikacji osób na podstawie tęczówki oka jest bardzo złożony, w jego trakcie pojawia się wiele problemów. Jednym z bardziej znaczących jest wykrywanie kąta obrotu tęczówki na zdjęciach względem wzorca. Autorzy zaprezentują nową metodę rozwiązywania tego problemu bazującą na prostych operacjach matematycznych, które są łatwe w implementacji. Prezentowane podejście opiera się na analizie współczynników Fouriera oraz algebraicznych właściwościach obrotów w wielowymiarowych przestrzeniach zespolonych. Ostatnia część referatu będzie zawierała wyniki eksperymentów numerycznych. Autorzy przedstawią porównanie ich metody z klasycznym podejściem opracowanym przez Johna Daugmana (Daugman, J.: How iris recognition works. Circuits and Systems for Video Technology, IEEE Transactions on, 14(1):21-30, 2004). Rezultaty wykazują, że nowy algorytm świetnie radzi sobie w estymacji kąta obrotu tęczówki. Ponadto jest nieczuły na zmiany kontrastu oraz naświetlenia oraz inne czynniki utrudniające numeryczne przetwarzanie obrazów. Skuteczne rozpoznawanie portretów twarzy w warunkach zmiennego oświetlenia bazujące na transformacjach ortogonalnych The paper addresses the problem of face recognition for images registered in variable lighting influenced by flashes, shadows and featuring very low brightness level, which is common for real-world conditions. Presented algorithm, allowing to eliminate above problems, is based on orthogonal transformation preceded by simple operations involving brightness gradient reduction, elimination of spatial low frequency spectral components and fusion of spectral features conditioned on average intensities. We investigated two types of transformations, namely 2DDCT (two-dimensional Discrete Cosine Transform) and 2DKLT (two-dimensional Karhunen-Loeve Transform) in order to find the most optimal algorithm setup. Presented experiments were conducted on benchmark image databases: Yale B and Yale B+. The results show that a rather simple algorithm is capable of successful recognition without high computing power demand, as opposite to several more sophisticated methods. Starzenie się wzorców podpisów on-line Biometria podpisu odręcznego zbieranego on-line za pomocą tabletu graficznego jest rozwijana od przeszło 20 lat. W tym czasie w literaturze zaproponowano wiele rozwiązań bazujących zarówno na cechach dynamicznych jak i statycznych, z których część znalazła odzwierciedlenie komercyjne. Jednak niewiele pozycji dotyka problemu trwałości wzorca (starzenia), tego od czego zależy poprawne działanie wzorca w długim okresie czasu. W tej prezentacji właśnie ten temat starzenia się wzorca podpisu zostanie poruszony i wstępne istotne spostrzeżenia zostaną przedstawione. Seweryn Piwowarski, Marcin Bugdol, Jan Juszczyk, Andrzej W. Mitas Politechnika Śląska Agnieszka Owczarek, Krzysztof Ślot Politechnika Łódzka Krzysztof Misztal, Khalid Saeed Akademia Górniczo-Hutnicza Jacek Tabor Uniwersytet Jagielloński Paweł Forczmański, Georgy Kukharev Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Nadezhda L vovna Shchegoleva Saint Petersburg State Electrotechnical University (LETI), Russia Joanna Putz-Leszczyńska NASK, Politechnika Warszawska

Sesja IV PKI a biometria Weryfikacja tożsamości na podstawie dokumentu tożsamości z użyciem technik biometrycznych i PKI Wdrożenie nowych, procesorowych dokumentów tożsamości daje podstawę do dostarczania zaawansowanych usług elektronicznych opartych o taki dokument. Jednak wykorzystanie takiego dokumentu jako mechanizmu umożliwiającego bezpieczne i z zachowaniem prywatności uwierzytelnienie do systemów usługodawców (np. administracji publicznej, służby zdrowia, banku, e-głosowania) wymaga wprowadzenia odpowiednich mechanizmów bezpieczeństwa. Zagadnienia te są przedmiotem projektu Techniki biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych realizowanego w ramach konkursu na rzecz obronności i bezpieczeństwa państwa ogłoszonego przez NCBiR. Jednym z istotnych elementów projektu jest zbadanie możliwości wykorzystania różnorodnych technik biometrycznych w dokumentach tożsamości. Pozwoli to na wzbogacenie i ulepszenie procesu wieloczynnikowego uwierzytelniania, umożliwienie większej jego automatyzacji, poprawienie skuteczności i wygody procesu identyfikacji i weryfikacji tożsamości oraz dodatkowe zabezpieczenie dokumentu przeciw fałszerstwom. Zostaną również zaproponowane mechanizmy gwarantujące bezpieczeństwo danych osobowych, w szczególności biometrycznych. W ramach projektu realizowane są również badania i prace rozwojowe dotyczące zagadnienia bezpiecznej i weryfikowalnej infrastruktury kluczy kryptograficznych wspierającej dokument tożsamości. Kryptograficzne protokoły nowej generacji dla elektronicznych dokumentów tożsamości W ramach projektu Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych realizowane jest zadanie 2 Uwierzytelnienie w trybie ograniczonej identyfikacji. Ograniczona identyfikacja (Restricted Identification) jest protokołem, który umożliwia wykorzystanie jednego klucza prywatnego do uwierzytelnienia wobec wielu różnych systemów (nazywanych sektorami). Sektory rozdzielają różne obszary aktywności użytkowników. Mają one tą własność, że dany użytkownik ma stały w sektorze i nielinkowalny pomiędzy sektorami identyfikator. Proponujemy rozwiązanie, które rozszerza funkcjonalność niemieckiego protokołu EAC (Extended Access Control) o wykorzystanie klucza z protokołu Restricted Identification do sprawdzania autentyczności dokumentu w protokole Chip Authentication. W standardowym wykonaniu niemieckich protokołów EAC i RI, karta korzysta z klucza grupowego wykorzystanego przez partię dokumentów tożsamości. Rozwiązanie takie pozwala adwersarzowi, poprzez złamanie jednej karty, dostęp do systemu, gdyż takie dokumenty nie mogą zostać odwołane (odwołanie wiązałoby się z odwołaniem wszystkich dokumentów z danej partii). Marcin Chochowski Politechnika Warszawska Lucjan Hanzik Politechnika Wrocławska Analiza zniekształceń procesu print-scan w metodach steganografii zdjęć drukowanych Badamy możliwość zastosowania metod steganografii (a w zasadzie ukrytego znakowania wodnego ) dla zabezpieczenia dokumentu tożsamości, w tym zdjęcia osoby, przed fałszerstwem. Z tego punktu widzenia jednym z kluczowych zagadnień, które trzeba wziąć pod uwagę przy projektowaniu lub wyborze określonej metody jest odporność znaku wodnego na proces PS (ang. print-scan process). W artykule analizujemy wpływ zniekształceń o charakterze geometrycznym (tzw. przekształcenia RST) jak i zmiany rozdzielczości i jasności zdjęć. Do badań zostały wybrane metody steganografii wstawiające informację w różnych dziedzinach: w dziedzinie obrazu (metoda Fujitsu), w dziedzinie Fouriera, w dziedzinie inwariantnej na przekształcenia RST (metoda DFM) i w zdekomponowanej dziedzinie obrazu (BPCS). Obok analizy procesu PS dyskutowane są też odpowiednie sposoby zapewnienia synchronizacji pomiędzy nadajnikiem i odbiornikiem. Włodzimierz Kasprzak, Jan Popiołkiewicz Politechnika Warszawska

Infrastruktura zaufania na potrzeby dokumentów tożsamości Obecnie w wielu krajach zostały zaimplementowane nowoczesne dokumenty identyfikacyjne i dokumenty tożsamości, które zwiększają bezpieczeństwo procesów uwierzytelniania obywateli zarówno wobec podmiotów administracji publicznej jak i wobec samych siebie w sprawach cywilnych. Większość funkcji nowoczesnych dokumentów identyfikacyjnych jest związana z wykorzystaniem części elektronicznej w bezpośrednim i fizycznym uwierzytelnianiu obywatela np. na granicy czy przy zaciąganiu kredytu. Zastosowanie warstwy elektronicznej daje możliwość dostarczenia dodatkowych dowodów autentyczności samego dokumentu tożsamości, a połączenie dokumentu z danymi biometrycznymi uniemożliwia posłużenie się dokumentem przez osobę trzecią. Aby cały ten model działał konieczne jest dostarczenie karty realizującej funkcje elektroniczne, ale najważniejszą rzeczą jest zbudowanie środowiska technicznego i organizacyjnego gwarantującego zaufanie do wydanych dokumentów identyfikacyjnych. W ramach projektu BIO-PKI ( Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych ) realizowane jest zadanie mające na celu zbudowanie infrastruktury zaufania wspierającej procesy związane z dostarczaniem dokumentów tożsamości. Infrastruktura taka musi zapewnić wiele funkcji związanych z bezpieczeństwem dokumentów tożsamości, w szczególności dostarczyć mechanizmy certyfikatów X.509 na potrzeby elementów infrastruktury, certyfikaty dla użytkowników, certyfikaty dla urządzeń końcowych obsługujących bezpieczne połączenie z kartą kryptograficzną. Jednocześnie dostępne na rynku rozwiązania komercyjne stanowiły problem dla wdrażających rozwiązania kartowe, ponieważ przygotowane przez nie poświadczenia muszą być obsługiwane w wieloletnim cyklu życia (np. 10 lat). Wobec powyższego celem stało się zbudowanie infrastruktury zaufania bazując na oprogramowaniu publicznie dostępnym przy jednoczesnym zachowaniu oczekiwanego poziomu bezpieczeństwa rozwiązania. Podczas prezentacji przedstawione zostaną wyniki analizy biznesowej, uzyskana architektura oraz wykonany demonstrator rozwiązania. Michał Czapczyński, Przemysław Momot, Adam Politowski, Michał Tabor, Daniel Wachnik TI Consulting