Autentizace s využitím biometrik

Rozměr: px
Začít zobrazení ze stránky:

Download "Autentizace s využitím biometrik"

Transkript

1 Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011

2 Děkuji Ing. Janu Přichystalovi, Ph.D, vedoucímu mé diplomové práce, za jeho cenné rady a podnětné připomínky během tvorby této práce.

3 Prohlašuji, že jsem tuto diplomovou práci vypracoval samostatně a že veškeré zdroje, které jsem při vypracování používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. V Brně dne

4 Abstract Hanáček, T. Authentication using biometrics. Master thesis. Brno, The master thesis deals with an analysis and an evaluation of contemporary state in the area of biometrical technologies, especially the technology of fingerprint scanning. By each technology there has been done an analysis of principles their function and possibilities of using them in the authentication process of a user as a replace of the passwords or the authentication tokens. Keywords: biometrics, fingerprints, authentication, verification, identification Abstrakt Hanáček, T. Autentizace s využitím biometrik. Diplomová práce. Brno, Diplomová práce se zabývá analýzou a hodnocením současného stavu na poli biometrických technologií s důrazem na technologii snímání otisků prstů. U jednotlivých technologií je provedena analýza principu jejich fungování a možností využití v autentizačním procesu uživatele jako náhrada za hesla či autentizační tokeny. Klíčová slova: biometrie, otisky prstů, autentizace, verifikace, identifikace 4

5 Obsah 1 Úvod a cíl práce Úvod do problematiky Cíl práce Metodika 9 3 Autentizační a identifikační metody Vlastnictví předmětů Znalosti Biometrické charakteristiky Vícefaktorová autentizace Dvoufaktorová autentizace Třífaktorová autentizace Biometriky Terminologie Fáze biometrického zpracování: Sběr dat Kontrola kvality Přenos dat Zpracování naměřených údajů Vyhodnocení Uložení dat Fyziologické biometriky Geometrie ruky Krevní řečiště ruky Otisky prstů Rozpoznávání obličeje Oční duhovka Oční sítnice Behaviorální biometriky Ověření mluvčího Podpis Dynamika psaní na klávesnici Otisk prstu Typy snímačů a jejich charakteristiky Kontaktní senzory Bezkontaktní Kvality obrazu otisku prstu a jeho předzpracování Nalezení a extrakce markantů Filtrování markantů

6 5.3.2 Biometrická šablona Porovnávání a vyhodnocení otisků Porovnání biometrických systémů Chybovost biometrických systémů Pravděpodobnost chybného přijetí Pravděpodobnost chybného odmítnutí Vzájemný vztah FAR A FRR Charakteristiky ERR, ZeroFNMR a ZeroFMR Křivka ROC D-prime a F-Ratio Charakteristiky FTE a FTA Testování a hodnocení biometrických systémů Testování algoritmů Testování scénářů Testování provozu Testování zranitelnosti Výběr vhodného řešení 57 8 Biometrická docházková aplikace Analýza a návrh Popis implementace Třídy aplikace Instalace aplikace Ovládání aplikace pomocí grafického rozhraní Diskuse a hodnocení vlastního řešení Závěr Literatura 70 6

7 1 Úvod a cíl práce 1.1 Úvod do problematiky V dnešní době je správná identifikace člověka důležitá především pro ochranu osob, majetku a informací. Lidé předstírají cizí identitu nebo skrývají svoji z různých důvodů, nejčastějším z nich je páchání nelegální činnosti (finanční podvody, neoprávněné získání citlivých osobních informací, nepovolený přístup do střežených objektů, vyhýbání se výkonu trestu apod.). Po teroristických útocích na USA z 11. září 2001 se stále častěji pro bezpečnější identifikaci osob začínají využívat biometrické technologie. Automatizované zpracování charakteristik lidského těla, tj. biometrická identifikace a verifikace, je však předmětem výzkumu již od 70. let minulého století. Biometrické metody se uplatňují ve dvou základních proudech forenzním a komerčním. Forenzní (kriminalistické) metody jsou starší, propracovanější a zaměřují se především na identifikaci osob. Dalšími rysy jsou snaha o nulovou chybovost, neúplná automatizace a akceptace delší doby zpracování. Hardwarové a softwarové vybavení využívané kriminalisty je finančně velmi nákladné, náročné na údržbu a komerčně nedostupné. Komerční využití je podstatně mladší, přebírá však spoustu metod využívaných ve forenzním proudu. Zpočátku se jednalo především o bezpečnostní aplikace kontrolující přístup do jaderných laboratoří, kosmických středisek, vojenských základen apod. Civilní rozšíření biometrických metod lze přisuzovat úspěchu v kriminalistické sféře, nárůstu výkonnosti a cenové dostupnosti počítačů, snižování cen snímacích zařízení a zvyšujícímu se počtu krádeží identity a podvodů. Na rozdíl od forenzních aplikací převládá verifikace, akceptuje se určitá míra chybovosti, požaduje se plná automatizace a zpracování v reálném nebo velmi krátkém čase. Dále se budeme zabývat pouze komerčním proudem. Dnes se setkáváme s biometrickými prvky především při autentizaci k výpočetním a komunikačním prostředkům (počítačům, mobilním telefonům, počítačovým sítím), při řízení fyzického přístupu do objektů často ve spojení s docházkovou aplikací (letiště, kasina, pracoviště či domov), u čipových karet (platební a identifikační karty), k ochraně drahých nebo nebezpečných zařízení (luxusní automobil, biometrické pouzdro na pistoli) a také v souvislosti se státní správou. Žadateli o cestovní pas v České republice je pomocí digitální technologie snímána podoba a otisky prstů. Biometrické technologie přinášejí spousty výhod, mají však i svou stinnou stránku, a to ztrátu soukromí a teoretickou možnost být neustále sledován. K tomu lze např. využít rozšiřujícího se počtu bezpečnostních kamer umístěných na veřejných prostranstvích a v budovách spolu s internetovým připojením a stále dokonalejšími algoritmy pro rozpoznávání lidského obličeje. Popsanou situaci si lze lépe představit po zhlédnutí filmu Minority Report. S prvky biometrické identifikace se lze setkat i v jiných filmech, např. Nepřítel státu, Demolition Man, Hvězdné války, Star Trek či Mission Impossible. 7

8 1.2 Cíl práce Cílem diplomové práce je sumarizace a zhodnocení současného stavu na poli biometrických technologií. U jednotlivých biometrik budeme analyzovat principy jejich fungování a možnosti využití v autentizačním procesu. Zvláštní důraz bude kladen na technologii otisků prstů, jakožto jednu z nejstarších a nejrozšířenějších metod pro určení identity osoby na základě jejích charakteristických fyziologických vlastností. Jednotlivé biometrické technologie budou následně srovnány dle několika kritérií a budou vysloveny závěry o jejich použití. Na základě získaných teoretických poznatků bude navrhnut a implementován biometrický systém pro automatizované vedení docházky zaměstnanců společnosti ADRIA DATABANKA s.r.o. 8

9 2 Metodika Práce bude rozdělena do dvou částí. V teoretické části zhodnotíme autentizační metody založené na znalostech, vlastnictví a především biometrikách. Popíšeme základní pojmy související s biometrikami a obecný princip biometrického zpracování. Biometriky následně rozdělíme dle toho, zda měří fyziologické či behaviorální charakteristiky. Prozkoumáme principy jednotlivých biometrik, zhodnotíme jejich silné a slabé stránky a možnosti využití. Jelikož rozsah diplomové práce nám neumožní věnovat se detailně každé jednotlivé biometrice, omezíme se pouze na ty, které lze zpracovávat v krátkém čase a plně automatizovaně, především na technologii otisků prstů. Následující kapitola bude pojednávat o chybovosti biometrických systémů. V poslední kapitole první části, na základě zhodnocení biometrik dle několika kritérií, vybereme vhodnou metodu pro realizaci docházkové aplikace. Nejdůležitějšími charakteristikami pro její výběr jsou v tomto pořadí: cena jelikož docházková aplikace bude určena pro malou firmu o několika zaměstnancích, nemůžeme si dovolit vysoké náklady na pořízení a provoz systému, přesnost systém musí vykazovat vysokou přesnost, aby identifikace proběhla ve většině případů bezchybně a uživatelé nebyli zdržováni od práce v případě, že se do systému nemohou přihlásit, popřípadě jsou určeni chybně, uživatelská přívětivost snímání nesmí být pro uživatele nepříjemné tak, aby si vypěstovali vůči systému negativní vztah nebo jej dokonce odmítali používat, dostupnost koncových zařízení snímací zařízení využívaná docházkovým systémem musejí být distribuována na území České republiky a výhodou je, pokud výrobce k těmto zařízením dodává softwarové nástroje pro vývojáře, stálost biometrických charakteristik snímané charakteristiky musejí být v čase co nejvíce neměnné, aby administrátor systému nebyl obtěžován neustálými požadavky o přeregistraci zaměstnanců, odolnost vůči útokům systém musí být dostatečně odolný vůči napodobeninám biometrického vzorku tak, aby jej zaměstnanci nemohli jednoduše neoprávněně využít ve svůj prospěch a tím falšovat údaje o docházce. Docházková aplikace bude realizována v objektově orientovaném programovacím jazyce komunikujícím s některým z open-source databázových systémů. Aplikace musí podporovat operační systém Windows i Linux a nesmí být uzpůsobena pro jeden typ čtečky, aby v případě její poruchy a nákupu jiné nemusela být přeprogramována. Aplikace bude nasazena v reálném prostředí firmy s 15 zaměstnanci. Vzhledem k tomu, že biometrie je relativně mladá a ne příliš rozšířená vědní disciplína, dostupnost kvalitních publikací, ze kterých lze při psaní práce vycházet, je omezená. V češtině je to Biometrie a identita člověka ve forenzních a komerčních aplikacích (Rak et al., 2008), z anglicky psané literatury budeme využívat především Biometrics (Woodward, 2003) a knihy z nakladatelství Springer Handbook of Biometrics (Jain, 2008), Handbook of Fingerprint Recognition (Maltoni, 2009) a Encyclopedia of Biometrics (Li, 2009). 9

10 3 Autentizační a identifikační metody Správné určení identity člověka je podstatné především pro řízení přístupu do budov, k lidem či objektům, zařízením, finančním zdrojům a informacím. Identita osoby je zjišťována také při cestování, provádění elektronických transakcí, telebankingu, vyhledávání pohřešovaných osob apod. V následující části diplomové práce budou popsány jednotlivé metody, pomocí nichž lze určit identitu člověka. Nejprve je však nutné definovat základní pojmy: Identifikace (vyhledání) Systém se snaží zjistit identitu uživatele prohledáváním v databázi záznamů všech uživatelů. Subjekt sám o sobě nepředkládá tvrzení o své identitě, jedná se o porovnávání 1:n. Nejčastěji se s identifikací sekáme v souvislosti s biometrikami. Systém odpovídá na otázku: Kdo je daná osoba? (Rak et al., 2008, s. 128) Verifikace (autentizace) Systém se snaží ověřit identitu uživatele poté, co ji uživatel sám udá (např. zasunutím čipové karty, napsáním přihlašovacího jména či osobního identifikačního čísla). Jedná se o porovnávání 1:1. Verifikaci lze tedy chápat jako podmnožinu identifikace. Systém odpovídá na otázku: Je daná osoba opravdu tou, za kterou se vydává? (Rak et al., 2008, s. 129) Autorizace Jedná se o proces přidělení oprávnění pro práci v systému, často následuje po úspěšném ověření identity uživatele. (Matyáš et al., 2008, s. 9) Identitu osoby můžeme v počítačové praxi rozlišit pomocí: vlastnictví předmětů, znalostí, biometrických charakteristik lidského těla, kombinací výše uvedených. Při hodnocení jednotlivých způsobů určení identity bychom se měli zaměřit především na: bezpečnost, uživatelskou přívětivost, cenu. 3.1 Vlastnictví předmětů Vlastnictví patří k nejrozšířenějším způsobům určení identity člověka. Vlastněný předmět je často označován jako token. Jedná se o fyzické zařízení, jímž je nutné se prokázat při autentizaci do systému, nejčastěji se jedná o určitý druh karty či autentizačního kalkulátoru. Karty můžeme dle použité technologie rozdělit na karty s magnetickým proužkem a na karty čipové. Karty s magnetickým proužkem obvykle obsahují neměnnou informaci. Čipové karty, jež mohou být kontaktní nebo bezkontaktní, jsou složitější a dražší, ale umožňují provádět s daty různé operace. Autentizační kalkulátory jsou zařízení, typicky využívající protokol typu výzva-odpověď. Odpověď je generována 10

11 Obr. 1: Základní filosofie identifikace a verifikace, zdroj: (Jain, 2008, s. 7) na základě tajemství sdíleného mezi kalkulátorem a serverem nebo na synchronizovaných hodinách. (Krhovják, 2007) S daným způsobem autentizace se setkáváme dennodenně při vstupu na pracoviště si otevíráme dveře kartou s magnetickým proužkem, výběr z bankomatu provádíme pomocí čipové platební karty, k sítí mobilního operátora se připojíme po ověření SIM karty a na univerzitě nám jako základní autentizační prvek slouží ISIC a ITIC karta. Otázkou je, zda v budoucnu nebudou tokeny v podobě karet nahrazeny RFID biočipy implementovanými do lidského těla. Již dnes se lze s podobnými experimenty setkat. Výhody: Jejich zkopírování je často velmi náročné. Nelze je sdílet tak snadno jako hesla. Ztrátu lze snadno zjistit. Čipy v kartách mají paměť pro uchovávání dat (PINu, elektronické fotografie, digitalizovaného podpisu, biometrické šablony). Procesorové čipové karty umějí provádět speciální operace (kryptografické, vyhledávání markantních bodů). RFID čipy umožňují bezkontaktní snímání. 11

12 Nevýhody: Nákladnější řešení nutné pořídit čtecí zařízení a tokeny musejí být vyrobeny tak, aby bylo náročné je zkopírovat. Uživatelé mohou potřebovat zaškolení ve způsobu práce s tokenem. Různé typy tokenů nejsou vzájemně kompatibilní. Možnost poruchy, ztráty a následně nemožnost autentizace. Tokeny lze padělat, odcizit či zneužít. 3.2 Znalosti Využívá se dotazování na znalost, o které se předpokládá, že je tajná, tj. že ji zná pouze osoba, která se snaží být rozpoznána. Nejčastějším případem identifikace na základě znalosti jsou statická hesla a PINy (Personal Identification Nuber). Hesla jsou nejčastěji využívána pro přihlašování do informačních systémů, k internetovému bankovnictví, programům, pracovní stanici atd. Nejznámější forma PINu je při použití platební karty k výběru hotovosti z bankomatu a platbě u obchodníka. Zřídka se lze setkat i s dynamickými hesly, což jsou hesla, která se po každém přihlášení mění. K výpočtu nového hesla slouží autentizační kalkulátory. (Krhovják, 2007) Výhody: Jedná se o nejlevnější řešení. Není nutné u sebe mít nějaké fyzické zařízení, také speciální čtečka není potřeba. Nevyžaduje školení uživatelů ve způsobu použití (intuitivní). Velmi výhodné použití v prostředí, kde otázka bezpečnosti není kritická, nebo jako alternativa k jinému druhu identifikace. Nevýhody: Heslo, obzvláště pokud je složité, může být zapomenuto. Heslo lze odpozorovat či uhodnout. Pokud chceme vytvořit bezpečné heslo, je nutné se držet jistých pravidel. Obvykle se vyskytují dodatečné náklady na helpdesk. V případě většího počtu hesel či složitého hesla mají uživatele tendenci si hesla zapisovat. Uživatelé často používají stejná hesla pro různé služby, v případě prozrazení hesla u jedné služby získá útočník přístup i k dalším službám. 3.3 Biometrické charakteristiky Biometrika je měřitelná část těla či charakteristika osoby, která se v čase nemění, nebo se mění jen velmi omezeně. Podrobněji se biometrikami budeme zabývat v následující kapitole. 12

13 Výhody: Autentizuje se přímo uživatel. Nelze nic ztratit ani zapomenout. Jsou nepřenosné, tj. nelze je odcizit. Je obtížné je falzifikovat. Jsou přirozené a pohodlné. Na rozdíl od znalostí a vlastnictví je lze využít pro negativní identifikaci. Poskytují nepopiratelnost. Biometrická data nejsou tajná. Nižší cena údržby než u tokenů a obvykle i u hesel Nevýhody: Chybovost naměřené údaje nejsou nikdy úplně shodné, tj. musíme povolit určitou variabilitu. Biometrická data nejsou tajná. Některé osoby nemusejí být schopny poskytnout biometrický vzorek. Biometrická data mohou obsahovat citlivé informace o osobě. 3.4 Vícefaktorová autentizace Vícefaktorová autentizace zahrnuje současné použití více než jedné z výše uvedených metod, čímž se částečně eliminují jejich individuální nevýhody. Rozeznáváme dvoufaktorovou a třífaktorovou autentizaci. Obr. 2: Biometrický bankomat používaný v Polsku, zdroj: (Katdare, 2010) 13

14 3.4.1 Dvoufaktorová autentizace Při dvoufaktorové autentizaci lze využívat kombinace: Vlastnictví a znalosti platební karta nebo SIM karta je chráněna PINem. Vlastnictví a biometrik data na čipové kartě jsou přístupná až po ověření otisku prstu, při platbě kartou u obchodníka podepisujeme účtenku. Znalostí a biometrik biometrické bankomaty instalované ve Varšavě, viz obr Třífaktorová autentizace Třífaktorovou autentizaci používáme v aplikacích vyžadujících nejvyšší stupeň zabezpečení. Jedná se o využití vlastnictví, znalostí a biometrik současně. Za třífaktorovou autentizaci bychom mohli považovat platbu u obchodníka, která probíhá dle následujícího scénáře: Při platbě nás obchodník vyzve k vložení platební karty do terminálu a následné zadání tajného PINu, vytisknutou účtenku nám následně nechá podepsat a zkontroluje, zda se podpis shoduje s podpisovým vzorem na kartě. Obr. 3: Schéma vícefaktorové autentizace. Průnik libovolných dvou kruhů znázorňuje dvoufaktorovou auntetizaci, průnik všech tří znázorňuje třífaktorovou. (CleverAnd- Smart, 2009) 14

15 4 Biometriky Slovo biometrie je složenina dvou řeckých slov bios a metron. První zmíněné znamená život a druhé měření. Pro účely této diplomové práce budeme za biometriky považovat fyziologické či behaviorální charakteristiky lidského těla, které lze měřit automatizovaným způsobem. Biometrickou identifikací je využití těchto charakteristik k zjištění nebo ověření identity člověka. Každá biometrika má své silné a slabé stránky a výběr té správné závisí na požadavcích aplikace. Aby daná biometrika mohla být úspěšně použita pro biometrickou identifikaci, měla by splňovat, mimo jiné, následující základní požadavky: (Jain, 2008, s. 15) Univerzálnost každý jedinec by měl být schopen poskytnout daný biometrický vzorek. Jedinečnost biometrické charakteristiky musejí být dostatečně unikátní, abychom mohli odlišit jednu osobu od druhé. Stálost biometrická charakteristika musí být v čase neměnná. Praktická měřitelnost charakteristiky musejí být rychle a přesně měřitelné a symbolicky vyjádřitelné. Přijatelnost Snímání a následné zpracování biometrických údajů musí být přijatelné pro vysoké procento lidí, tedy aby byli ochotni poskytnout biometrický vzorek. Technologická možnost dalšího zpracování uchovávání a vyhodnocování. Odolnost vůči útokům námaha, s jakou může být biometrický systém oklamán. 4.1 Terminologie Definujme si základní terminologii: Biometrický vzorek nasnímaný nezpracovaný obraz biometrických charakteristik, např. otisk prstu, zvukový záznam, fotografie, podpis apod. Biometrické markanty jedná se o podmnožinu všech měřitelných údajů z biometrického vzorku, které mohou být efektivně využity pro identifikaci. Například při identifikaci pomocí otisku prstu nevyužíváme všech možných tvarů papilárních linií, ale pouze několika málo z nich (ukončení papilární linie, dvojitá vidlice atd.). Biometrická šablona Konečný produkt měření, jenž obsahuje všechny podstatné hodnoty a charakteristiky markantů specifické pro daného jedince. Šablona se následně využívá při automatizované verifikaci nebo identifikaci. 4.2 Fáze biometrického zpracování: V této sekci jsou popsány základní postupy shodné pro všechny biometrické technologie zmiňované v této práci. 15

16 Obr. 4: Biometrický vzorek, charakteristiky, markanty a šablona (Rak et al., 2008, s. 121) Sběr dat Jedná se o snímání biometrických charakteristik pomocí speciálních vstupních zařízení k tomu určených (snímače otisků prstů, kamery, mikrofony). Snímání musí být provedeno za podmínek definovaných výrobcem (vzdálenost, úhel, vnější podmínky) a obvykle se kontroluje i možnost podvodného jednání (provádí se test živosti, abychom zamezili použití podvrhu biometrického vzorku). Zařízení snímající a zpracovávající více než jeden druh biometrických dat se nazývají multibiometrické systémy. Tyto systémy poskytují vyšší přesnost rozpoznávání a zvýšenou odolnost vůči útokům, ale za cenu zvýšených nákladů (větší počet senzorů, kapacitní a výpočetní nároky) a snížení uživatelské přívětivosti Kontrola kvality Kvalita sběru dat určuje výkon celého biometrického systému, proto musí být důsledně sledována. Jedná se o proces, který obvykle následuje po fázi snímání, aby se zjistilo, zda jsou získaná biometrická data vhodná pro další zpracování. U některých systémů se ale můžeme setkat s kontrolou kvality až po zpracování biometrického vzorku. Kvalita nasnímaného vzorku je vyjádřena pomocí tzv. quality score. Pokud se zjistí, že nasnímaný obraz nebo extrahované charakteristiky nejsou dostatečně kvalitní (quality score je nižší než daná prahová hodnota), je osoba vyzvána k opětovnému snímání. Použití nekvalitního snímacího zařízení může vést k častému 16

17 výskytu chyby FTA 1 a v důsledku toho nízké uživatelské přívětivosti. Může se stát, že některé osoby nejsou opakovaně schopny poskytnout dostatečně kvalitní biometrický vzorek nebo daným biometrickým vzorkem vůbec nedisponují; v tom případě se jedná o chybu FTE Přenos dat Biometrické aplikace mohou sbírat data na jednom místě a následné zpracování provádět na místě jiném. Abychom při přenosu minimalizovali objem přenášených dat, provádí se bezeztrátová nebo častěji ztrátová komprese. Bezeztrátová komprese dovoluje přesnou zpětnou rekonstrukci komprimovaných dat, dosahuje ale menších kompresních poměrů než ztrátová. Výběr ztrátové kompresní techniky se odvíjí od použité biometrické metody, při rozpoznávání lidských tváří se volí formát JPEG, pro otisky prstů WSQ a pro ověření mluvčího CELP. Nevýhodou ztrátových metod je, že artefakty vzniklé při dekompresi mohou ovlivnit proces extrakce šablony a tím i celkový výsledek porovnání Zpracování naměřených údajů Zpracování biometrického vzorku lze formálně rozdělit do dvou částí: 1. Extrakce šablony ze vzorku. 2. Zavádění nové šablony nebo porovnání šablony s dalšími v databázi. Extrakce šablony probíhá ve dvou krocích. V prvním kroku je z nasnímaných dat odstraněn nežádoucí šum a získány všechny identifikační charakteristiky (viz. obr. 4.2). V druhém jsou pak vybrány jen ty, které jsou kvalitní a podstatné pro tvorbu šablony (viz. obr. 4.4). Pro extrakci markantů se využívají různé matematické postupy a algoritmy, které jsou však výrobci zařízení utajovány. Z tohoto důvodu nejsou biometrické šablony mezi zařízeními různých výrobců kompatibilní. Obecně se udává, že z extrahovaných charakteristik není možné restaurovat původní obraz biometrického vzorku, nicméně existují více či méně zdařilé pokusy o získání původních biometrických dat ze šablony. V souvislosti s touto tematikou bych odkázal na (Bouška, 2008). Zavádění šablony do databáze provádíme v případě, že chceme zaregistrovat novou osobu. Zaváděná šablona se označuje jako referenční. Při zavádění je velmi důležitá kvalita vstupních dat, proto je obvykle sejmuto více biometrických vzorků a šablona se generuje z jejich průměru nebo se použije vzorek s nejlepší kvalitou. V případě středních a velkých organizací se pro prvotní registraci doporučuje pozvat vyškoleného operátora ze strany dodavatele zařízení. Porovnání šablon probíhá mezi šablonou právě nasnímaného biometrického vzorku a šablonami uloženými v databázi. Počet porovnávání záleží na tom, v jakém režimu zařízení pracuje: 1 Failure to acquire uživatel nemůže být ověřen, ačkoliv byl dříve zaregistrován. 2 Failure to enroll uživatel nemůže být v systému zaregistrován. 17

18 Biometrická metoda Otisky prstů Hlas Tvář Oční duhovka Oční sítnice Geometrie dlaně a prstů Podpis Dynamika psaní na klávesnici Extrakce charakteristických markantů Umístění a směr charakteristických bodů otisku (rozdvojení papilárních linií, jejich tvary apod.) Frekvence, intonace, trvání jednotlivých hlasových charakteristik Relativní pozice a tvar nosu, očí, lícních kostí Rýhování a proužkování duhovky, geometrické obrazce Tvar markantů krevního řečiště v sítnici Délka a šířka kostí a kloubů dlaně a prstů Rychlost, směr jednotlivých tahů, dynamika, vzhled podpisu Pořadí kláves, časové intervaly mezi jednotlivými úhozy Tab. 1: Typické extrahované markanty jednotlivých biometrických metod, zdroj: (Rak et al., 2008, s. 126) Obr. 5: Základní schéma uložení referenční šablony (Jain, 2008, s. 7) Identifikace provádí se porovnání 1:n, kde n je počet šablon uložených v databází. Čím více záznamů je v databázi uloženo, tím více času a výpočetních zdrojů je potřeba. V případě velkých databází výstupem bývá seřazený seznam možných přiřazení. Identifikaci dále můžeme rozdělit na: Pozitivní cílem je prokázat, že uživatel je v systému registrován. Pokud šablona právě sejmutého biometrického vzorku koresponduje s některou referenční šablonou uloženou v databázi, je uživatel označen jako oprávněný. V opačném případě je odmítnut. Negativní cílem je dokázat, že uživatel není v systému registrován. Přijetí uživatele nastane v případě, že aplikace nenajde shodu mezi předkládanou šablonou a šablonami v databázi. Odmítnutí nastane, pokud se shoda nalezne. Tento způsob se využívá např. při přidělování humanitární pomoci, aby se zamezilo násobným požadavkům od stejné osoby, nebo při kontrole 18

19 vstupu na fotbalové zápasy, kdy v databázi jsou uloženy záznamy problémových fanoušků. Jiné dělení je podle množiny subjektů pokoušejících se o identifikaci, rozeznáváme: Uzavřenou množinu identifikace je provedena pouze pro subjekty, které jsou zaregistrovány v databázi. Výstupem identifikace je neprázdný seznam možných přiřazení. V praxi je identifikace na uzavřené množině využívána pouze zřídka. Otevřenou množinu pokusy o identifikaci mohou být učiněny i nezaregistrovanými subjekty. Verifikace poté, kdy uživatel zadá svůj identifikátor, se referenční šablona přiřazená k danému identifikátoru porovná se šablonou právě nasnímaného biometrického vzorku. Je vykonáno pouze jedno porovnání, jedná se tedy o rychlejší a přesnější proces než v případě identifikace. Porovnání jedna k několika vyskytuje se často v bezpečnostně-komerčních aplikacích, kdy jsou v databázi uloženy maximálně desítky šablon. Používá se označení 1:few. Zpravidla se jedná o šablony patřící členům rodiny, pracovníkům dané organizace, skupině osob využívajících společně daný objekt apod. Od klasické identifikace (při které mohou být prohledávány i miliony šablon) se liší rychlostí a přesností zpracování, blížící se autentizaci Vyhodnocení Stanovení výsledků porovnávání. Na základě míry shody mezi předkládanou a referenční šablonou je vypočteno tzv. match score. Match score je následně porovnáno s nastavenou prahovou hodnotou (threshold) a je provedeno konečné rozhodnutí pokud je match score vyšší než práh, je ověřovaná osoba označena jako oprávněná; v opačném případě jako neoprávněná. Mohou nastat dvě chyby: falešné odmítnutí oprávněného uživatele, nesprávné přijetí neoprávněného uživatele Uložení dat Bezpečnostně-komerční biometrické aplikace neukládají původní biometrické vzorky, ale pouze z nich odvozené referenční šablony, jež mají podstatně menší datovou velikost. Ukládání originálních biometrických dat je také obvykle zakázáno legislativou z důvodu ochrany soukromí a zamezení případnému zneužití. Ukládáme údaje a referenční šablony pouze těch osob, kterým chceme přidělit jistá práva (přihlášení k počítači, přístupu do objektu, provedení finanční transakce apod). Ukládání probíhá obvykle šifrovaně buď do lokálního, nebo do síťového úložiště či do přenosného zařízení. Při lokálním uložení jsou všechny šablony umístěny přímo v biometrickém zařízení. Lokální uložení se obvykle využívá v aplikacích pro řízení přístupu k určitému 19

20 Biometrika Hlas Obličej Podpis Otisk prstu Geometrie ruky Oční duhovka Oční sítnice Krevní řečiště Přibližná velikost šablony v bytech (B) B/sekunda B B B 120 B B 96 B 300 B Tab. 2: Přibližná velikost biometrických šablon, zdroj: upraveno (Woodward, 2003, s. 38) prostoru pro malý počet lidí. Při ukládání přímo do snímacího zařízení nemusíme řešit otázky bezpečnosti při síťovém přenosu biometrického vzorku ke zpracování. Za nevýhodu lze považovat omezenou datovou kapacitu pro uložení šablon a správu šablon pro každé zařízení v organizaci, používající lokální úložiště, je nutné opakovaně provést registraci daného uživatele. Při síťovém uložení jsou šablony uchovávány v centrální databázi, která je dostupná přes počítačovou síť, jež musí být dostatečně zabezpečena. Tento přístup je využíván v případě velkého počtu šablon. Fázi registrace stačí provést pouze jedenkrát a všechna ostatní biometrická zařízení připojená do sítě mohou k vytvořené šabloně přistupovat. Výhodou je také snazší zálohování databáze. Uložení biometrické šablony v přenosném zařízení je využíváno především v případě identifikačních nebo platebních čipových karet, karta se tak stává nepřenosnou. Typická velikost paměti čipové karty je od 8 do 64 kb a více. Kromě šablony mohou být v čipu uloženy také další údaje jméno a příjmení, identifikační číslo, digitální certifikát atd. Šablona není umístěna v žádné databázi, uživatel ji má přímo pod svojí kontrolou, což přispívá ke zvýšení bezpečnosti za předpokladu, že zajistíme integritu šablony. Tento postup se využívá při vydávání biometrických pasů v ČR. 4.3 Fyziologické biometriky Systémy založené na měření fyziologických charakteristik jsou přesnější, objektivnější a spolehlivější než systémy založené na chování člověka, protože měření fyziologických vlastností jsou lépe opakovatelná a nejsou podstatněji ovlivňována psychickým či fyziologickým stavem jako např. stres či nemoc. (Matyáš et al., 2008, s. 22) Fyziologické charakteristiky jsou pro každého člověka jedinečné a časově neměnné Geometrie ruky Měření geometrie ruky je pokládáno za praotce plně automatizované bezpečnostně- -komerční verifikace osoby. Komerční využití bylo odstartováno v roce 1970 sys- 20

21 témem nazvaným Identimat, který měřil geometrii ruky a byl využit pro přístup a evidenci docházky do investiční firmy Shearson Hamill na Wall Street.(Rak et al., 2008, s. 91) V systémech pro měření geometrie ruky má dlouholetou tradici firma Recognition System, Inc 3, která zaujímá cca 90 % trhu s biometrickými zařízeními pro snímání geometrie ruky. Autentizace na základě geometrie ruky je založena na jedinečnosti anatomických charakteristik lidské dlaně a prstů, jež se u dospělého člověka během života nemění. Dle druhu zařízení se měří buď délka dlaně a jednotlivých prstů (jednorozměrné systémy), délka a šířka (dvourozměrné) nebo délka, šířka a výška (třírozměrné). Při snímání klade uživatel pravou ruku dlaní dolů mezi 4 6 distančních kolíčků umístěných na základové desce s velkou optickou odrazivostí. Kolíčky zaručují stejnou polohu ruky při každém snímání. Poté je ruka osvícena infračervenými LED diodami a odražený obraz je zachycen pomocí CCD kamery se pixely. U zařízení měřících všechny tři rozměry ruky je pro zachycení boční projekce ruky využito zrcadlo se sklonem 45 C, které odráží obraz do stejné kamery. Vytvořený bitmapový snímek je černobílý a obsahuje pouze siluetu ruky. Ve fázi předzpracování je provedeno zarovnání otisku a jsou z něj odstraněny artefakty, jako jsou distanční kolíčky, prsteny apod. Dle naměřených rozměrů (cca 90 různých měr) je vyhotovena biometrická šablona. Tvorba referenční šablony trvá asi 30 sekund a je vytvořena z aritmetického průměru trojího snímání, čímž se eliminují nepřesnosti vzniklé při umisťování ruky na skener. V procesu porovnávání, mezi právě nasnímanou šablonou a referenční šablonou, se porovnávají vzdálenosti předem určených bodů. Nejčastěji se biometrická zařízení pro měření geometrie ruky využívají pro řízení přístupu do budov (Jaderná elektrárna Dukovany, americké jaderné elektrárny) včetně automatické evidence docházky a při hraničních kontrolách (projekt IN- SPASS 4 ). Výhody: rychlá verifikace, technologicky jednoduchá metoda, uživatelsky přívětivé snímání, odolné na zašpiněné ruce, škrábance, lehce použitelná metoda i pro nevidomé, malá velikost referenční šablony. Nevýhody: velmi nízká rozlišovací schopnost, tj. nelze použít pro identifikaci, nutnost přesného umisťování dlaně na snímací plochu, špatná odolnost vůči útokům využívajícím třírozměrné napodobeniny ruky, Immigration and Naturalization Service Passenger Accelerated Service System využití skenerů ruky pro urychlení odbavení častých cestujících na letištích v USA. 21

22 Obr. 6: Skener geometrie ruky s klávesnicí pro zadání identifikátoru osoby. Snímací plocha obsahuje distanční kolíčky pro správné rozložení prstů pravé ruky. Zdroj: (Datamatics Management Services, 2010) větší fyzické rozměry snímacího zařízení, fyzický kontakt se snímačem, obvykle dražší než zařízení pro snímání otisků prstů Krevní řečiště ruky Jedná se o poměrně mladou technologii založenou na rozpoznávání osob podle unikátního obrazu cév na hřbetu nebo dlani ruky, jenž je specifický pro každou osobu (i jednovaječná dvojčata) a relativně neměnný v čase. První zařízení pro snímání krevního řečiště hřbetu ruky se jmenovalo BK-100 a bylo uvedeno na trh v roce 1997 firmou BK Systems. Od roku 2007 lze pro autentizaci do OS Windows zakoupit počítačovou myš PalmSecure se snímačem krevního řečiště od firmy Fujitsu (Fujitsu, 2007). Při snímání klade uživatel ruku na skener hřbetem nahoru, následně je ruka nasvěcována LED diodami a snímána černobílou CCD kamerou s infračerveným filtrem. LED diody emitují blízké infračervené záření o vlnových délkách nm, jež proniká do tkáně přibližně 3 mm hluboko. Cévy vedoucí deoxigenovaný hemoglobin pohlcují více infračerveného záření než okolní tkáně, což způsobí v zachyceném 22

23 obrazu černé zvýraznění jejich kresby. Někteří výrobci využívají infračervenou termografii, která detekuje rozložení tepla vycházejícího z ruky a cév. Ve výsledném snímku je nalezna zájmová oblast a provedeny podobné úpravy jako v případě otisků prstů, tj. odstranění šumu, zvýraznění kresby žil a tepen, binarizace a skeletizace. V takto upraveném obraze jsou nalezeny charakteristické markanty, jako jsou konce linií, rozdvojení apod. Obr. 7: Krevní řečiště dlaně a) normální obraz, b) nasnímaný obraz c) binarizovaný a skeletizovaný obraz, zdroj: (PalmSecure, 2008) Výhody: nasnímaný obraz je vektorový tj. uživatel nemusí umisťovat ruku do stále stejné polohy, stejné možnosti využití jak v případě měření geometrie ruky, ale miniaturizace snímacích zařízení, snímání v infračerveném pásmu je vhodné pro ověřování živosti verifikovaného objektu, bezkontaktní snímání, tj. hygienická čistota, je dosahováno nízkých hodnot FAR a FRR, technologicky nenáročné řešení. Nevýhody: nepříliš rozšířená technologie Otisky prstů Metoda založená na snímání jedinečných obrazců papilárních linií. Se snímači otisků prstů se můžeme setkat v noteboocích, PDA, mobilních telefonech, klávesnicích, myších, USB jednotkách, dveřních zámcích, kreditních kartách apod. Jedná se o jednu z nejpřesnějších a nejrozšířenějších biometrických technologií, v komerčním sektoru zaujímá 66,7 % objemu trhu (International Biometric Group, 2010). Detailní popis je v následující kapitole. 23

24 Výhody: stálost a přesnost daktyloskopických markantů, léty prověřená technologie při kriminalistickém využití, hodně produktů a aktivit v oblasti výzkumu a vývoje, značný rozsah použitelnosti, přijatelná cena a velikost snímacích zařízení. Nevýhody: může vyvolávat asociace s policejními postupy, v případě poranění, oděrek nebo nových jizev se mohou vyskytnout problémy při verifikaci, otisky prstů necháváme na všem, čeho se dotkneme, na snímačích mohou zůstávat nečistoty nebo otisky z předchozího snímání Rozpoznávání obličeje Lidský obličej obsahuje body, které jsou pro každého jedince specifické a neměnné v čase. Pro počítačovou identifikace osoby dle její tváře využíváme videokamery a příslušné softwarové vybavení. Rozpoznání obličeje je poměrně náročný proces, jenž je proveden ve dvou krocích: 1. detekce a lokalizace tváře na scéně, 2. rozpoznávání lidské tváře. Obr. 8: Obličej s vyznačenými základními antropologickými markanty, zdroj: (Advanced Software Security, 2008) Složitost detekce a lokalizace tváře se odvíjí od typu scény. Snazší je detekce na uměle vytvořené scéně, kde se vyskytuje pouze jedna tvář snímaná zepředu v konstantní vzdálenosti od objektivu, s neutrálním výrazem, pozadí je jednoduché a neměnné. Za těchto podmínek výrobci udávají přesnost detekce v rozmezí %. 24

25 V reálných podmínkých je detekce mnohem náročnější různorodé pozadí, množství jiných osob, snímání z různých úhlů a proměnlivá vzdálenost od objektivu. Přesnost se pohybuje mezi %. Pro detekci lidské tváře je využíván její počítačový model, který se porovnává se všemi objekty na scéně. Dle způsobů modelování tváře rozlišujeme dvě základní skupiny metod pro detekci a lokalizaci tváře statisticky orientované metody a znalostní metody. Pro dosažení optimálních výsledků jsou v praxi jednotlivé metody kombinovány. Statisticky orientované metody jsou: (Rak et al., 2008, s. 322) Metoda podprostoru detekce tváře je určení podprostoru v obraze, v němž leží všechny markantní body lidské tváře (oči, ústa, nos apod.). Metoda neuronových sítí jedná se o širokou škálu algoritmů pro řešení klasifikačního problému o dvou třídách (obrazy tváře, ostatní obrazy). K trénování sítí lze využít speciální knihovny s obrazy lidské tváře (např. projekt FERET 5 nebo FRVT 6 ). Znalostní metody jsou metody založené na: (Rak et al., 2008, s. 325) Rozložení odstínů šedi v obraze vychází se z pravidel výskytu šedé barvy v obraze, např. oblast očí je tmavší než čelo. Jako reprezentanta této třídy metod můžeme určit metodu mozaiky. Rozpoznávání obličejových obrysů - metoda založená na algoritmech pro detekci hran v obraze. Pomocí těchto algoritmů můžeme najít markantní body ve tváři. Informaci o barvách rozložení barev v obličeji lidí je velice podobné, díky čemuž lze odlišit tvář ve scéně od pozadí. Informaci o pohybu na scéně využití časové sekvence snímků, kdy se osoby (a jejich tváře) pohybují vzhledem k pozadí. Symetrii detekce symetrického obrazu ve scéně odpovídajícího znakům lidské tváře. Při rozpoznávání lidské tváře je potřeba z detekované části obrazu extrahovat identifikačních charakteristiky unikátní pro každou tvář, ty jsou následně porovnány v procesu identifikace/verifikace se šablonami již uloženými v databázi. Stejně jako v případě detekce a lokalizace tváře, tak i pro její rozpoznávání se využívá celá řada rozličných metod založených na: (Rak et al., 2008, s. 329) rozložení odstínů šedi v obraze využití metody mozaiky, porovnání segmentů z obrazu neznámé tváře se segmenty obrazu uložené tváře, geometrických tvarech pro každý objekt obličeje je vytvořen parametrický model a energetická funkce, optických tocích využívá se vektorového vyjádření polohy a světelné intenzity obličejových bodů při pohybu hlavy, 5 FacE REcognition Tests 6 Face Recognition Vendor Tests 25

26 umělých neuronových sítích použití výpočetního modelu, který se může sám učit. Metody neuronových sítí lze využít jak pro určení jednotlivých charakteristik, tak i pro závěrečné rozpoznávání. Rozpoznávání tváří má širokou škálu použití, např. ve spojení s identifikačními doklady (pasy, řidičské průkazy), při hraničních, celních a imigračních kontrolách, ochraně objektů, sledování osob, autentizaci přístupu k výpočetním prostředkům apod. Pro autentizaci k výpočetním prostředkům pomocí rozpoznávání tváří lze využít např. starší produkty FaceIt od firmy Visionics, Miros od TrueFace, FaceOn od Symtron a nebo novější Blink! 7 od Luxand. Známý je případ z roku 2001, kdy technologie pro rozpoznávání tváří byla použita při Super bowlu v Tampa Bay na Floridě. Když návštěvníci procházeli turnikety, byl snímán jejich obličej a ten byl následně porovnáván se záznamy známých kriminálníků. Výhody: přirozenost, bezkontaktní snímání i na velkou vzdálenost, není nutný speciální hardware, široká škála praktických aplikací, možnost práce v infračerveném pásmu. Nevýhody: nižší přesnost ve srovnání s otisky prstů nebo oční duhovkou, vysoké nároky na výpočetní výkon, obličej člověka se v čase mění (účes, brýle, náušnice, stárnutí), problémy s osvětlením a snímáním z úhlů, osoba nemusí vědět o tom, že je sledována Oční duhovka Snímání oční duhovky představuje jednu z nejpřesnějších a nejrychlejších biometrických technik. Oční duhovka je barevná oblast kolem zorničky lidského oka, která obsahuje unikátní identifikační body, jež jsou mezi různými osobami značně variabilní. Těmito body mohou být krypty, hřebeny, koróny, radiální a koncentrické rýhy, pigmentové skvrny a záhyby. Struktura vzoru duhovky je epigenetická, tj. vzniká na základě náhodných událostí a okolností při morfogenezi tkáně, což má za důsledek, že vzory duhovky jsou rozdílné pro jednovaječná dvojčata i pro levé a pravé oko stejné osoby. Struktura duhovky je v průběhu života jedince neměnná. Snímání probíhá ze vzdálenosti maximálně jeden metr za využití monochromatických CCD kamer s rozlišením pixelů pracujících v blízkém infračerveném pásmu, jež zvýrazňuje kresbu duhovky. Snímek je následně doostřen, je upravena velikost a kontrast, jsou odstraněny zrcadlové odlesky, je nalezena oblast očí, víček, zornice a kruhový vzor duhovky. Vzor duhovky je zakódován do šablony ve formě

27 Obr. 9: Lokalizace oblasti duhovky a zornice. V levém dolní rohu je znázorněna mapa zakřivení pro vnitřní a vnější okraj duhovky. V levém horním rohu je výsledek kódování znaků duhovky pomocí 2D waveletové demodulace, zdroj: (Jain, 2008, s. 77) tzv. IrisCode pomocí patentovaných algoritmů Dr. Johna Daugmana, jež se používají ve všech komerčních implementacích této technologie a jsou ve vlastnictví firmy Iridian Technologies. Při identifikaci se pro srovnání dvou obrazů duhovek využívá operace XOR aplikované na jejich IrisCode. XOR vrací hodnotu nula pokud jsou oba bity shodné a jedna pokud jsou rozdílné. Rozsah, ve kterém se jednotlivé bity liší, se nazývá Hammingova vzdálenost. Na 300 MHz RISC procesoru je možné provádět přibližně takovýchto srovnání za sekundu.(daugman, 2004, s. 23) Aplikace rozpoznávání duhovky jsou nasazeny především v prostředích vyžadujících vysokou úroveň bezpečnosti, jako jsou jaderné elektrárny, armádní objekty, bankovní trezory, letiště, věznice apod. Největší nasazení těchto systémů je ve Spojených arabských emirátech, kde se používají pro kontrolu všech osob přijíždějících do země oproti databázi vyhoštěných cizinců. Pro uživatele, kteří chtějí využít tuto technologii pro autentizaci k osobnímu počítači, lze doporučit biometrickou kameru Panasonic BM-DT120, jejíž distributorem v ČR je firma Digitus s.r.o 8. Pro zvýšení bezpečnosti biometrického systému se lze setkat i se zařízeními od firmy Retica Systems snímajícími oční duhovku a sítnici současně. Výhody: vyšší přesnost než u ostatních biometrických technologií, viz Tab. 3, vhodné řešení pro identifikaci, vysoká rychlost srovnání šablon, lze zpracovávat i velmi nekvalitní obrazy,

28 Hammingova vzdálenost Pravděpodobnost nesprávného srovnání 0,30 1 : 1,5 miliardy 0,31 1 : 185 milionům 0,32 1 : 26 milionům 0,33 1 : 4 milionům Tab. 3: Pravděpodobnosti nesprávného srovnání pro různé úrovně tolerance odchylky, zdroj: (Daugman, 2004, s. 27) jednoduché začlenění testu živosti (mrknutí, stáhnutí a roztáhnutí zornice při změně intenzity světla). Nevýhody: drahá vstupní zařízení vzhledem k patentovému monopolu Oční sítnice Oční sítnice se nachází na zadní straně oční bulvy a je zásobena krví pomocí řečiště drobných cévek, které zůstává během života jedince neměnné. Jedinečný obraz těchto cév se dá využít k identifikaci dané osoby. Pro získání biometrického vzorku je sítnice nasvícena blízkým infračerveným světlem s nízkou intenzitou, jež cévky pohlcují více než okolní tkáně. Odražený paprsek opouští oko pod stejným úhlem, jakým do něj vstoupil, a je zaznamenán za použití speciální optické kamery. Proces snímání probíhá ze vzdálenosti od 8 cm do jednoho metru a trvá přibližně 15 sekund. Během snímání nesmí uživatel hýbat hlavou, musí mít široce otevřené oči zaostřené na daný bod, což zaručí, že kruhový snímek sítnice bude správně osvětlen a centrován. Ve fázi registrace, která trvá i více než minutu, je získáno několik snímků sítnice a výsledná šablona je vytvořena ze zprůměrovaných hodnot nejlepších z nich. Nejznámější firmy působící v této oblasti jsou EyeDentify, EyeKey a Retica Systems. Existují i zařízení kombinující tuto technologii s technologií pro snímání oční duhovky. Snímací zařízení jsou konstruována pro uchycení na zeď a slouží především pro řízení přístupu. Snímání sítnice je využíváno již od roku 1980 především tam, kde je kritický požadavek bezpečnosti, bez ohledu na uživatelské pohodlí, např. ochrana jaderných zbraní. Výhody: vysoká přesnost a rychlost, tj. vhodné i pro identifikaci, zařízení je obtížné oklamat (nelze jednoduše získat biometrický vzorek, ani vytvořit napodobeninu). Nevýhody: uživatelsky nepříjemné snímání, nutnost sundávat brýle, 28

29 Obr. 10: Oční sítnice, zdroj: (21Century-Ecommerce, 2001) vysoká cena snímačů, nemožnost použít ve venkovním prostředí, vyžaduje spolupracujícího uživatele. 4.4 Behaviorální biometriky Behaviorální biometriky jsou založeny na specifických rysech lidského chování. Toto chování může být ovlivněno aktuálním fyzickým a psychickým stavem verifikované osoby, vnějším prostředím a v průběhu času se může měnit. Oproti fyziologickým biometrikám poskytují nižší přesnost a jsou tedy vhodné pouze k verifikačním účelům. Typické jsou také tím, že při snímání je vyžadována určitá akce uživatele (promluvení, podepsání apod) Ověření mluvčího Jedná se o biometrickou technologii založenou na analýze lidského hlasu, který má fyziologické i behaviorální charakteristiky. Fyziologické charakteristiky jsou určeny anatomií hlasového ústrojí (tvarem, pohyblivostí a rezonancí dutiny ústní, hlasivek, jazyka, zubů). Behaviorální charakteristiky jsou ovlivněny stavem mluvčího (emocionálním, zdravotním, socioekonomickým) a naučenými charakteristikami řeči, jako je např. tempo řeči nebo výslovnost. Na rozdíl od většiny zde probíraných biometrik není rozpoznávání hlasu založeno na zpracování obrazové informace, ale zpracovává se informace zvuková. Rozpoznávání hlasu poskytuje ve srovnání s čistě fyziologickými biometrikami nižší přesnost, jež je způsobena změnami hlasu jednoho mluvčího, nízkou variabilitou hlasu mezi různými lidmi a šumem z okolí. Při verifikaci mluvčího rozlišujeme (podle typu textu, který uživatel vyslovuje) systémy textově závislé, s textovou výzvou a textově nezávislé. Při využití textově zá29

30 vislých systémů je stejný text využit pro registraci i následné autentizace. Text může být vybrán buď systémem, nebo samotným uživatelem. Výhodou těchto systémů je větší rozpoznávací výkon, nevýhodou pak možnost útoku přehráním. U systémů s textovou výzvou uživatel dopředu neví, co má být vysloveno, což eliminuje útoky přehráním, a zvyšuje tak bezpečnost systému. Při autentizaci systém sám náhodně zvolí sekvenci slov, poté ji uživatel vysloví, systém provede rozpoznání obsahu řeči, a pokud uspěje je provedena fáze verifikace. V případě textově nezávislých systémů může uživatel vyslovit libovolný text. Z důvodu omezeného množství dat poskytnutých ve fázi zavádění šablony je přesnost těchto systémů nižší než u textově závislých a jsou stejně jako ony náchylné k útokům přehráním. Jsou využívány pro telefonní odposlechy a automatické indexování televizních pořadů. Obr. 11: Hlasový signál Systémy založené na rozpoznávání hlasu se využívají především pro autentizaci transakcí při telefonních hovorech (telefonní bankovnictví, linky telekomunikačních operátorů), pro řízení přístupu (obvykle jako doplňková metoda) a ke správě řečových dat (organizaci informací v audio souborech). Přihlašování do operačního systému pomocí ověření mluvčího bylo implementováno v Mac OS 9 pod názvem VoicePrint. Vzhledem k nízké přesnosti, konkrétně vysokým hodnotám FRR okolo %, nebylo začleněno do jeho nástupce Mac OS X. Výhody: přirozená, uživatelsky přívětivá a bezkontaktní metoda, vhodné pro vzdálenou autentizaci po telefonu, nízká cena vstupních zařízení (mikrofon, zvuková karta). Nevýhody: nižší přesnost, nelze použít v hlučném prostředí, změna charakteristik a vývoj řeči, problémy při použití různých zařízení při registraci a autentizaci, pro tvorbu kvalitní šablony je nutno poskytnout dostatek registračních dat. 30

31 4.4.2 Podpis Další biometrická metoda využitelná pro identifikaci osoby je založena na analýze ručně psaného písma. Psané písmo je výsledkem fyziologických a psychologických procesů, jež jsou pro každého jedince rozdílné, a výsledné písmo je tak jedinečné. V praxi rozlišujeme off-line a on-line systémy na rozpoznávání osoby podle podpisu. S off-line systémy se setkáváme při každodenních operacích, jako jsou podpisy smluv, potvrzení příjmu zboží, schválení finanční transakce apod. Srovnává se pouze celkový tvar podpisu, buď vizuálně, nebo automatizovanými prostředky jakmile jsou digitalizovány pomocí černobílých skenerů. Postrádají jakoukoliv informaci o časovém průběhu podpisu. Pro jejich malou bezpečnost se jimi dále nebudu zabývat. Obr. 12: Formulář pro otevření účtu podepsaný na Tablet PC zaznamenávajícím statické a dynamické charakteristiky podpisu. Důvěryhodnost a integrita je zaručena pomocí nástrojů SignDoc od firmy SOFTPRO a Digital Signatures od společnosti Adobe, zdroj: (SOFTPRO, 2009) V případě on-line systémů se využívá speciální vstupní zařízení, jímž obvykle bývá grafický tablet, dotyková obrazovka nebo elektronické pero. Tato zařízení poskytují informace o pohybu pera (horizontální a vertikální souřadnice) a v některých případech také o tlaku pera na podložku a jeho sklonu. Kromě statické informace (výsledného obraz podpisu) jsou v průběhu tvorby podpisu zaznamenávány i dynamické charakteristiky, které znesnadňují jeho falšování. Po snímání podpisu následuje fáze předzpracování, ve které je z obrazu odstraněn nežádoucí šum, je provedena detekce přerušení tahů a normalizace velikosti a sklonu. Při vyhodnocování celkového static31

32 kého obrazu podpisu se extrahují parametry udávající zakřivení jednotlivých tahů, relativní velikost smyček, poměr dlouhých a krátkých tahů, délku segmentů atd. Dynamická část podpisu je reprezentována jako matematická časová funkce. V každém časovém okamžiku je zaznamenávána pozice, rychlost, zrychlení a tlak hrotu pera na podložku. Verifikace probíhá tak, že se uživatel představí systému, z databáze jsou následně extrahovány všechny referenční charakteristiky vzorového podpisu daného uživatele a porovnají se s charakteristikami právě vytvořeného podpisu. Dle výsledků porovnání je uživatel systémem přijat nebo odmítnut. Existuje několik typů metod pro porovnání podpisů: (Rak et al., 2008, s. 447) metody vážené distance, statistické metody, neurovoné sítě, metody dynamické časové deformace, metody skrytého Markovova modelu. Výhody: přirozenost, možné nasadit tam, kde se nyní používá klasický podpis, automaticky je splněn test živosti, levná vstupní zařízení, integrace do aplikací pro úpravu textů a elektronické publikování, např. Adobe Acrobat. Nevýhody: velmi nízká přesnost, při tvorbě šablony je nutno poskytnout více podpisů, v některých případech vysoké hodnoty FTE a FTA Dynamika psaní na klávesnici Každý člověk píše na klávesnici svým vlastním charakteristickým způsobem. Měří se dynamika stisku jednotlivých kláves, tj. okamžik stlačení klávesy a doba, po kterou stisk trval. Tyto informace jsou získávány z hardwarových přerušení. Jedná se o metodu, která nevyžaduje žádný speciální hardware, pouze klasickou počítačovou klávesnici a odpovídající softwarové vybavení. Verifikace uživatele může probíhat ve statickém nebo dynamickém režimu. Statická verifikace je běžnější metoda, která se zabývá technikou psaní přihlašovacích údajů (jméno a heslo) ověřovanou osobou. Ve fázi registrace uživatel zadá údaje 1 20 krát v závislosti na nastavení aplikace a následně je z nich vypočtena referenční šablona. Při verifikaci probíhá kromě vlastního měření dynamiky stisku kláves také kontrola zadaných přihlašovacích údajů, jedná se tedy o dvoufaktorovou autentizaci. Vyhodnocovací algoritmy pracují na principu srovnávání vzorů nebo 32

33 neuronových sítí. Jsou udávány hodnoty FRR 8,1 % a FAR 2,8 % (Bleha, 1990). Nejznámějším řešením je aplikace BioPassword 9 od firmy BioNet Systems, LLC, která slouží k přihlašování k počítačům. Dynamika stisku kláves může být také použita pro zadávání hesel v on-line prostředí, k zaznamenávání úhozu můžeme využít technologie Adobe Flash, Java nebo JavaScript. Dynamická verifikace se nasazuje tam, kde je potřeba větší zabezpečení. Ověřování dynamiky psaní probíhá v průběhu celé práce s počítačem, zamezuje tak případům, kdy autorizovaný uživatel od počítače odejde, přisedne si jiný a pokračuje v psaní. U těchto systémů není obvykle nutné zadávat přihlašovací údaje, vyhneme se tak všem problémům, které souvisejí s autentizací pomocí hesel. Pracuje se s dostatečně dlouhými texty, mohou být tedy zaznamenávány další charakteristiky celková rychlost psaní, frekvence výskytu chyb a styl psaní velkých písmen. Výhody: nevyžaduje speciální hardware, levné řešení, průběžná autentizace. Nevýhody: uživatelé, kteří nemají zažitý styl psaní na klávesnici, mohou mít problémy s přihlašováním

34 5 Otisk prstu Rozpoznání osoby podle otisků prstů je jednou z nejpřirozenějších, nejrozšířenějších, nejpřesnějších a díky forenzní praxi i nejstarších a nejprověřenějších technologií. Otisk prstu je obrazec tvořený papilárními liniemi, jež tvoří na dlaňové straně prstů 0,1 0,4 mm vysoké a 0,1 0,3 mm široké výběžky. Prohlubně mezi papilárními liniemi se nazývají brázdy. Obrazce papilárních linií se začínají tvořit již ve čtvrtém měsíci embryonálního vývoje, plně zformovány jsou o tři měsíce později a po celý další život zůstávají neměnné. Většina zranění prstu, jako jsou povrchové popáleniny, odřeniny a řezné rány, nepoškozují zárodečnou vrstvu kůže a po zahojení se objeví původní struktura. Otisky prstů jsou pro danou osobu jedinečné a předpokládá se, že na světě nejsou dva jedinci, jejichž otisky by byly shodné ve všech rysech. Technologie otisků prstů nachází uplatnění zejména v těchto oblastech: Fyzická kontrola přístupu ochrana přístupu do jaderných elektráren, bankovních trezorů, kanceláří apod. Logická kontrola přístupu ochrana přístupu k počítačům, serverům, databázím a softwaru. Autorizace transakcí výběry z bankomatu, on-line bankovnictví. Ochrana přístupu k zařízením obsahujícím osobní a citlivá data notebooky, PDA, mobilní telefony apod. Docházkové systémy používají se pro hlídání pracovní doby zaměstnanců a pro následnou tvorbu výplatní pásky. Identifikace občanů využití pro zamezení podávání násobných žádostí o doklady (pasy, občanské průkazy a řidičské průkazy) a pro vyhledávání duplikátů. Kriminalistická identifikace porovnání latentních otisků nalezených na místě činu oproti databázi známých kriminálníků. Otisky prstů však nelze využít pro sledování (na rozdíl od rozpoznání tváře) a pro kontinuální verifikaci, jako je tomu např. u dynamiky psaní na klávesnici. V této kapitole bude detailně popsán celý postup rozpoznání osoby pomocí otisků prstů, od počátečního snímání pomocí různých typů senzorů přes metody používané při zpracování až po závěrečné vyhodnocení. 5.1 Typy snímačů a jejich charakteristiky Čtečky otisků prstů lze pořídit buď samostatně, či integrované v mnoha rozličných zařízeních, jako jsou notebooky, klávesnice, myši, mobilní telefony apod. Budeme se zde zabývat pouze skenery pro jeden prst a tzv. live technologiemi, tj. nebudeme uvažovat digitalizaci daktyloskopických karet pomocí optických skenerů nebo videokamer. K převodu otisků prstů do elektronické podoby slouží mnoho druhů snímacích senzorů pracujících na rozličných fyzikálních principech a produkujících různě kvalitní data. 34

35 Základní schéma práce čtečky otisků prstů představuje obrázek 13. Senzory při snímání využívají plastičnosti lidského prstu a fyzikálních vlastností kůže. Dle toho, zda je nutný dotyk prstu se snímací plochou, dělíme senzory na kontaktní a bezkontaktní. Nasnímaná analogová data jsou skrze A/D převodník převedena na digitální reprezentaci otisku prstu ve stupních šedi. Komunikaci čtečky s externím zařízením obstarává komunikační rozhraní (interface). Pro spolehlivé snímání nejsou vhodné malíčky a prsteníčky. Obr. 13: Blokový diagram čtečky otisků prstů, zdroj: (Maltoni, 2009, s. 58) Kontaktní senzory Při snímání otisku prstu je nutný kontakt se snímací plochou senzoru. Při kontaktu je prst buď jednoduše přiložen na snímací plochu (touch senzory), nebo je nutné prstem po snímací ploše přejet (sweep senzory). Sweep senzory jsou obvykle menší, levnější a nezůstávají na nich latentní otisky. Vyžadují ale vyšší výpočetní výkon, trénovanější uživatele a vykazují vyšší chybovost. Do kategorie kontaktních senzorů můžeme řadit senzory: 1. pracující na optickém principu optické, optoelektronické, 2. polovodičové senzory kapacitní, teplotní, elektronické, tlakové. Optické senzory jsou jedny z nejstarších, používají se od samých počátků interaktivního snímání otisků prstů. Tyto senzory jsou nejčastěji založeny na technologii 35

36 FTIR 10, viz obr. 14. Laserový paprsek zleva zespod osvětluje povrch prstu, který se dotýká horní strany skleněného nebo plastového optického hranolu (v kontaktu se snímací plochou jsou pouze papilární linie, brázdy se jí nedotýkají). Světlo se odráží od brázd a je pohlcováno papilárními liniemi. Odražený světelný tok vychází z pravé strany hranolu, prochází čočkou a je snímán CCD 11 nebo levnějším CMOS 12 prvkem. Na odraz má vliv i potně-tukový výměšek; pokud je kůže příliš suchá, papilární linie dostatečně nepřilnou na snímací plochu hranolu a nasnímaný obraz má příliš nízký kontrast. Pokud je naopak příliš vlhká, dochází k vzájemnému slití obrazu jednotlivých papilárních linií. Vzhledem ke své vnitřní konstrukci nemohou být dostatečně miniaturizovány, jelikož by mohlo docházet k optickému zkreslení. Jsou tedy vhodné k umístěni do myší, klávesnic apod., ale jsou příliš velké pro začlenění do PDA nebo mobilních telefonů. Obr. 14: Schéma optického senzoru, zdroj: (Maltoni, 2009, s. 63) Další technologií používanou při výrobě optických senzorů jsou optická vlákna, která umožňují dosáhnout podstatně menší velikosti zařízení. Hranol a čočka jsou nahrazeny hustým svazkem optických vláken postavených kolmo k rovině snímací plochy senzoru. Jelikož je CCD nebo CMOS prvek v přímém kontaktu se snímací plochou, musí pokrývat celou její plochu, což vede k vyšší ceně těchto snímačů. Optoelektronické senzory se skládají ze dvou základních vrstev. Horní vrstva, která má kontakt s kůží verifikované osoby, je vyrobena z polymeru TFT 13. Do kontaktu s polymerem se dostávají pouze papilární linie, brázdy se jej nedotýkají. Pokud je polymer polarizovaný vhodným napětím, má schopnost po dotyku emitovat 10 Frustrated Total Internal Reflection 11 Charge Coupled Device 12 Complementary Metal Oxide Semiconductor 13 Thin Film Tranzistors 36

37 Obr. 15: Schéma senzoru založeného na optických vláknech, zdroj: (Maltoni, 2009, s. 65) světlo, jež je zachyceno v další skleněné vrstvě, do které jsou v hustém poli zataveny fotodiody. Ty převádějí světelný impuls na impuls elektrický a vytvářejí tak digitální obraz daktyloskopického otisku. (Rak et al., 2008, s. 215) Obr. 16: Schéma optoelektronického senzoru, zdroj: (Maltoni, 2009, s. 66) Senzory pracující na optickém principu představují dnes nejvyzrálejší a nejrozšířenější technologii na trhu se snímači otisků prstů. Poskytují výbornou obrazovou kvalitu a díky jejich velké produkci stále klesá jejich cena. Mají ovšem problémy s latentními otisky prstů a jsou náchylné na podvrhy otisků prstů. Latentní otisky prstů jsou takové otisky, které ulpívají na snímací ploše po identifikaci předchozího člověka, čímž mohou zkreslit nasnímaný obraz a znemožnit identifikaci. V extrémním případě se lze do systému přihlásit jen na základě sejmutí latentního otisku. Optické skenery pracují s třírozměrným povrchem prstu, proto nemohou být jednoduše oklamány fotografií nebo vytisknutým obrázkem otisku prstu. Mohou být ale podvedeny napodobeninami z materiálů, jako je latex, silikon apod. Kapacitní (silikonový) senzor je určen pro snímání otisku prstu pomocí měření elektrické kapacity. Jedná se o dvourozměrné pole velkého počtu (řádově statisíce) vodivých křemíkových ploch (pixelů), které jsou mezi sebou odizolovány a slouží jako jedna deska kondenzátoru. Jako druhá deska kondenzátoru slouží přiložený prst. Každý pixel a k němu přiléhající část povrchu prstu můžeme tedy považovat 37

38 za samostatný kondenzátor s kapacitou C = ɛ S, kde S udává plochu pixelu, d vzdálenost mezi pixelem a kůží a ɛ je permitivita dielektrika mezi prstem a pixelem. d Papilární linie k senzoru přiléhají těsněji než brázdy, a proto mezi nimi vzniká větší elektrický náboj. Měření napětí a kapacitních úbytků mezi jednotlivými vodivými ploškami formuje digitalizovaný obraz papilární kresby. Stejně jako optické skenery nemohou být oklamány pouhou fotografií nebo vytisknutým obrázkem otisku prstu, jelikož měří vzdálenosti, a tudíž může být snímán pouze trojrozměrný povrch. Slabým místem je citlivost na elektromagnetický šum a na znečištění pokožky (sůl nebo cukr podstatně mění vodivost lidské kůže). Obvykle se objevují problémy také se suchými nebo naopak příliš vlhkými otisky. (Rak et al., 2008, s. 217) Obr. 17: Schéma kapacitního senzoru, zdroj: (Maltoni, 2009, s. 67) Teplotní senzory jsou vyrobeny z pyroelektrického materiálu, který generuje proud v závislosti na teplotních rozdílech mezi papilárními liniemi, jež se dotýkají snímacího povrchu, a brázdami, které jsou od povrchu více vzdáleny, a tedy mají jinou teplotu. Teplota je důležitým faktorem, která dokáže napovědět, zda snímaný otisk patří živé osobě. Lze tak eliminovat různé pokusy o podvrh neživého padělku nebo napodobeniny prstu.(rak et al., 2008, s. 217) Tyto senzory nejsou citlivé na znečištění pokožky a elektromagnetický šum. Jejich nevýhodou je malý dynamický rozsah nasnímaného otisku. Elektronické senzory pracují na principu vzniku elektrického pole mezi dvěma paralelními, vodivými a nabitými deskami. Pod vrchní vrstvou pokožky, tvořenou z odumřelých nevodivých buněk, se nachází vysoce vodivá vrstva slané tekutiny. Ta vzniká jako produkt růstu a odumírání povrchových kožních buněk a prostorově kopíruje profil vnější vrstvy kůže. Senzor se skládá z vodivého prstence, který generuje sinusový referenční signál, a z husté matice snímacích antén. Jakmile se prst dotkne tohoto prstence, dojde k uzavření elektrického obvodu a antény zachytí elektrické pole deformované strukturou povrchu kůže. Signál je zesílen a transformován do elektronického obrazu daktyloskopického otisku. Skener nesnímá pouze daktyloskopický profil z povrchu kůže, který může být znečištěn nebo poškozen, tj. není citlivý na suché nebo mokré otisky. (Rak et al., 2008, s. 214) Tlakové senzory reagují na tlak papilárních linií na povrch snímacího senzoru. Povrch je tvořen elastickým, piezoelektrickým materiálem, který tlak papilárních linií transformuje do elektrického signálu.(rak et al., 2008, s. 217) Síla generova- 38

39 Obr. 18: Schéma elektronického senzoru, zdroj: (Rak et al., 2008, s. 214) ného signálu závisí na tlaku prstu na povrch senzoru. Papilární linie jsou senzoru blíže a vyvolávají tak větší tlak než brázdy. Senzory pracují stejně dobře v suchém a mokrém prostředí. Obr. 19: Schéma tlakového senzoru, zdroj: (Říha, 2009) Hlavní výhodou polovodičových senzorů je jejich nízká cena a malá velikost v porovnání s optickou technologií. Mají nízké energetické nároky a mohou být vyrobeny velice tenké, což je předurčuje k integraci do různých zařízení, jakými jsou například notebooky, PDA, mobilní telefony nebo plastové karty. Nevýhodou je citlivost na vnější podmínky, jako jsou teplota, vlhkost, prach apod Bezkontaktní Při snímání otisku prstu není nutný kontakt se snímací plochou senzoru. Do této kategorie lze zařadit senzory optické a ultrazvukové. Bezkontaktní optické senzory mají podobný princip práce jako dotykové optické senzory. Světelný paprsek umožňuje snímat daktyloskopický otisk na vzdálenost 30 39

40 až 50 mm. Tento způsob eliminuje znečištění snímacího senzoru dotyky špinavých prstů a ulpívání papilárních linií na povrchu snímače. (Rak et al., 2008, s. 218) Ultrazvukové senzory se skládají ze dvou základních částí vysílače, jenž generuje ultrazvukové vlny, a přijímače, který vyhodnocuje vlny odražené od povrchu prstu. Vysílaný signál má charakter velice krátkých impulsů, jež částečně procházejí a částečně se odrážejí od každého materiálu v jejich cestě. Snímaní odražených a deformovaných vln je realizováno rotující hlavou nebo hustou sítí pevných, v rovině umístěných snímacích čidel. K převodu odraženého signálu na elektrický signál se využívají speciální receptory. Obraz otisku prstu je trojrozměrný, s vysokým kontrastem. Ultrazvukové senzory nejsou náchylné na potně-tukový výměšek a nečistoty na povrchu prstu. Nevýhodou je vysoká cena těchto zařízení. Obr. 20: Základní princip ultrazvukové technologie. Vlastností zvukových vln je jejich schopnost procházet materiály a zároveň se částečně odrážet. Zdroj: (Maltoni, 2009, s. 69) 5.2 Kvality obrazu otisku prstu a jeho předzpracování Obraz otisku prstu je digitální reprezentace struktury pokožky prstu získaná pomocí skeneru. V nasnímaném obraze jsou papilární linie zobrazeny tmavě, brázdy světle. Kvalita a použitelnost sejmutého otisku závisí na: Rozlišení snímače komerční zařízení používají rozlišení od 250 do 625 dpi. Vyšší rozlišení usnadňuje oddělení papilárních linií od brázd a detekci markantů. Snímací ploše může se pohybovat v rozmezí 1, 69 10, 24 cm 2. Standardně je velká jeden čtvereční palec, tj. 2, 54 2, 54 cm 2. Důležitá je nejen její velikost, ale také správné umístění prstu na ni a tlak na podložku. Čím je plocha menší, tím je správné umístění náročnější. Při působení malým tlakem dostáváme nekontrastní otisk, v případě velkého tlaku dochází v nasnímaném obraze ke slévání papilárních linií. 40

41 Geometrické přesnosti může být měřena jako absolutní hodnota rozdílu mezi skutečnou vzdáleností dvou bodů na prstu a vzdáleností stejných dvou bodů na nasnímaném obraze. Rozsahu šedi maximální počet úrovní šedi v nasnímaném obraze je závislý na počtu bitů použitých pro kódování intenzity každého pixelu. Pokud je např. každý obrazový bod reprezentován pomocí 8 bitů, můžeme rozlišit černobílou škálu v rozsahu odstínů. Poměru signálu a šumu šumem je každá obrazová informace, která nemá žádný vztah ke kresbě papilárních linií. Potně-tukovém výměšku kůže otisk prstu může být suchý nebo naopak mokrý. Vnějších vlivech fyzikální, biologické, chemické a atmosferické vlivy. Kvalitu nasnímaného obrazu můžeme posuzovat buď z globálního (quality score je generované z obrazu jako z celku) nebo lokálního pohledu (pro každý obrazový blok je generováno samostatné skóre). Výpočet quality score je důležitý pro: odmítnutí otisků nasnímaných ve velmi nízké kvalitě nebo pro výběr nejlepšího vzorku, detekci poškozených částí otisku prstu, kde je vyhledávání charakteristických markantů kontraproduktivní (vede k extrakci velkého množství falešných markantů), výběr strategie pro porovnávání dvou otisků, přiřazení vah jednotlivým markantům podle jejich kvality. Výkonnost algoritmů pro porovnávání otisků prstů na základě charakteristických markantů úzce souvisí s kvalitou nasnímaného vzoru. V kvalitním snímku (viz obr. 21a) je snadné detekovat papilární linie a extrahovat markanty. V praxi se však častěji setkáváme s méně kvalitními snímky s vysokým procentem šumu a nečitelnými oblastmi. Chyby v obraze se projevují mezerami v papilárních liniích, obtížným odlišením paralelních papilárních linií od sebe a přítomností vrásek, ran a jizev, viz obr. 21b) a c). Tyto chyby mohou vést k extrakci falešných markantů, nebo naopak neurčení význačných markantů. Abychom se vyhnuli těmto problémům a mohli pracovat i s méně kvalitními snímky, využíváme algoritmy pro odstranění šumu a zvýraznění kresby papilárních linií. V nasnímaném otisku prstu je nejprve provedena fáze segmentace, čímž rozumíme oddělení popředí (plocha otisku prstu) od pozadí (šum). Oddělení není provedeno na základě průměrné obrazové intenzity, ale dle přítomnosti souběžných a orientovaných vzorů na popředí a bodů, které nemají dominantní orientaci na pozadí. Obraz otisku prstu je rozčleněn na pravidelné obrazové lokality o rozměrech pixelů. Následně je vytvořen lokální histogram orientace linií v této oblasti. Přítomnost význačné špičky na histogramu značí výskyt orientovaného vzoru, tj. papilární linie, naopak plochý histogram je charakteristický pro šum. Pomocí vhodného adaptivního filtru jsou znázorněny body, které se nacházejí ve směru papilární linie, a potlačeny ty body, které jsou orientovány jiným směrem. 41

42 Obr. 21: a) Kvalitní otisk prstu b) Otisk prstu se středí kvalitou, charakteristický škrábanci a přerušenými papilárními liniemi c) Otisk prstu s nízkou kvalitou a vysokým obsahem šumu. (Maltoni, 2009, s. 131) Obr. 22: Mapa orientace papilárních linií pro odstranění šumu. (Maltoni, 2009, s. 109) Většina algoritmů pro porovnávání otisků prstů nepracuje přímo s nasnímaným obrazem otisku prstu, ale s jeho binarizovanou podobou. Snímek ve 256 odstínech šedi je nutné převést do dvou binárních hodnot. Jedna reprezentuje papilární linie a druhá brázdy. Pro převod se využívají jednoduché globální algoritmy nebo lepší algoritmy lokálně-adaptivního prahování. Globální algoritmy určí prahovou hodnotu t a všem pixelům, jejichž intenzita je menší než hodnota t, je nastavena hodnota 0, ostatním 1. Hodnota jedna obvykle reprezentuje sjednocený odstín papilárních linií, nula poté brázdy. Algoritmy lokálně-adaptivního prahování využívají skutečnosti, že otisk prstu může mít v různých oblastech odlišný kontrast a intenzitu. Z těchto důvodů se využívá prahová hodnota, která se mění lokálně dle průměrné intenzity obrazu v dané oblasti. 42

43 S binárním obrazem je následně provedena fáze skeletizace, při které jsou papilární linie zeštíhleny na šíři jednoho pixelu. Odstraní se tak problém duplicity bodů při následném vyhledávání daktyloskopických markantů. Obr. 23: a) originální otisk b) binarizované podoba c) skeletizovaná podoba otisku d) detekce markantů typu ukončení a dvojitá vidlice (Jain, 2008, s. 31) 5.3 Nalezení a extrakce markantů Vzory papilárních linií lze dělit hierarchicky do dvou úrovní dle: celkového vzhledu průběhu papilárních linií, význačných markantů. Globální pohled používáme v případě, kdy prohledáváme velkou databázi otisků a chceme provést dělení databáze (clustering) pro zjednodušení následného porovnávání markantů. Základními vzory jsou oblouk, smyčka a vír viz obr. 24. Porovnávací algoritmy rozeznávají jednotlivé typy podle pozice vrcholu a bodu delta. Vrchol je bod, kolem nějž se stáčejí papilární linie oblouku, smyčky a víru. Bod delta je bod, kolem nějž se papilární linie rozbíhají do tří směrů. Oblouk neobsahuje vrchol ani deltu a jeho papilární linie probíhají od jednoho okraje prstu k druhému. Smyčka má jeden vrchol a jeden bod delta, přičemž mezi jejím vrcholem a deltou musí být alespoň jedna linie. Vír, někdy také označován jako vícedeltový vzor, obsahuje dvě a více delt a jeden vrchol. Ve vzorech otisků prstů lze nalézt charakteristické znaky (markanty), na základě kterých se následně provádí automatické porovnávání s jinými otisky v databázi. Daktyloskopické markanty jsou např. začátek a konec papilární linie, háček, můstek, křížení, dvojitá vidlice, tečka, ostrůvek a další. Většina aplikací však využívá pouze začátek a ukončení papilární linie (tvar polopřímky) a dvojitou vidlici (rozdvojení papilární linie ve dvě, které jsou paralelní), jež jsou znázorněny na obr

44 Obr. 24: Většina automatických systémů klasifikuje otisky prstů do pěti skupin: Arch mirný oblouk, Tented arch strmý oblouk, Left loop otevřená smyčka vlevo, Right loop otevřená smyčka vpravo, Whorl vír (vícedeltový vzor), zdroj: (Biometric System Laboratory, 2010) Otisk prstu obvykle obsahuje mezi markanty, přičemž některé z nich se vyskytují častěji. Abychom mohli s dostatečně vysokou spolehlivostí říci, že dva otisky pocházejí od stejné osoby, je potřeba shoda přibližně ve znacích. Vyhledávání markantů probíhá na skeletizované kresbě papilárních linií; existují ale i přístupy, které markanty vyhledávají přímo v nasnímaném otisku prstu, především z těchto důvodů: Během binarizace může být ztraceno podstatné množství informací. Binarizace a skeletizace jsou časově i výpočetně náročné. Při skeletizaci mohou vznikat falešné markanty. Binarizace obvykle neposkytuje uspokojivé výsledky v případě obrázků s nízkou kvalitou Filtrování markantů Poté, kdy jsou nalezeny všechny markanty, je nutné provést jejich filtraci, abychom odstranili falešné markanty, které vznikají ve špatně čitelných oblastech otisku prstu nebo jako důsledek algoritmů pro zvýraznění kresby (skeletizace a binarizace). Nejčastější falešné markanty jsou znázorněny na obr. 26. Během filtrace jsou eliminovány i přímočaré jizvy, které protínají kresbu papilárních linií v jednom směru. Rovněž hraniční body obrazu nejsou do další technolo- 44

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(

biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan( Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:

Více

Přehled autentizačních biometrických metod

Přehled autentizačních biometrických metod Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Biometrická autentizace uživatelů

Biometrická autentizace uživatelů PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový

Více

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Formáty výměny biometrických dat Část 5: Data obrazu obličeje ČSN ISO/IEC 19794-5 36 9860 Information technology Biometric data interchange

Více

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4

Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody

Více

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU

KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU KONTROLA PŘESNOSTI VÝROBY S VYUŽITÍM MATLABU Ing. Vladislav Matějka, Ing. Jiří Tichý, Ing. Radovan Hájovský Katedra měřicí a řídicí techniky, VŠB-TU Ostrava Abstrakt: Příspěvek se zabývá možností využít

Více

Aspekty biometrické identifikace osob s využitím rozpoznávání tváře

Aspekty biometrické identifikace osob s využitím rozpoznávání tváře Aspekty biometrické identifikace osob s využitím rozpoznávání tváře Aspects of biometric identification of people with usage of face recognition Svozil Lukáš Bakalářská práce 2009 UTB ve Zlíně, Fakulta

Více

Integrace biometrické autentizace na unixu Josef Hajas

Integrace biometrické autentizace na unixu Josef Hajas Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Vysoká škola ekonomická v Praze

Vysoká škola ekonomická v Praze Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky obor informatika 2007 Srovnání portálů zdravotních pojišťoven z pohledu malého a středního podniku jako zaměstnavatele (bakalářská práce)

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001

USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001 USNESENÍ VLÁDY ČESKÉ REPUBLIKY č. 624/2001 V l á d a I. s c h v a l u j e Pravidla, zásady a způsob zabezpečování kontroly užívání počítačových programů uvedená v příloze tohoto usnesení (dále jen "Pravidla")

Více

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný

Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,

Více

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště

Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov

Více

Identifikace a autentizace v informačních systémech

Identifikace a autentizace v informačních systémech Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace v informačních systémech Bakalářská práce Autor: Jaroslav Síka, DiS. Informační

Více

Digitalizace signálu (obraz, zvuk)

Digitalizace signálu (obraz, zvuk) Digitalizace signálu (obraz, zvuk) Základem pro digitalizaci obrazu je převod světla na elektrické veličiny. K převodu světla na elektrické veličiny slouží např. čip CCD. Zkratka CCD znamená Charged Coupled

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

2. Začínáme. Uživatelský manuál

2. Začínáme. Uživatelský manuál Uživatelský manuál V dokumentu je popsán stručný uživatelský popis ovládání zařízení s černobílým displejem, registrace a ověření uživatele otiskem prstu, systém ověřování a další funkce. Je určen pro

Více

Makroskopická obrazová analýza pomocí digitální kamery

Makroskopická obrazová analýza pomocí digitální kamery Návod pro laboratorní úlohu z měřicí techniky Práce O3 Makroskopická obrazová analýza pomocí digitální kamery 0 1 Úvod: Cílem této laboratorní úlohy je vyzkoušení základních postupů snímání makroskopických

Více

Technická dokumentace

Technická dokumentace Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...

Více

Technologie počítačového zpracování řeči

Technologie počítačového zpracování řeči hlasová komunikace pod kontrolou Technologie počítačového zpracování řeči Pavel Cenek OptimSys, s.r.o. 5. odborný seminář Teorie a praxe IP telefonie Praha, 5. 6. prosince 2012 Řečové technologie přehled

Více

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY

PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově Hradci Katedra managementu veřejné správy Diplomová práce Milan Novotný 2007 VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Monitoring sýčků obecných na jižní Moravě s využitím analýzy pořízených zvukových záznamů

Monitoring sýčků obecných na jižní Moravě s využitím analýzy pořízených zvukových záznamů Závěrečná zpráva Monitoring sýčků obecných na jižní Moravě s využitím analýzy pořízených zvukových záznamů Český svaz ochránců přírody, základní organizace 56/02 Břeclav Listopad 2009 Úvod Projekt Monitoring

Více

Venkovní detektory poplachových systémů

Venkovní detektory poplachových systémů Rok / Year: Svazek / Volume: Číslo / Issue: 2012 14 2 Venkovní detektory poplachových systémů Outdoor detectors for alarm systems Karel Burda, Ondřej Lutera burda@feec.vutbr.cz, xluter00@stud.feec.vutbr.cz

Více

Hloubka ostrosti trochu jinak

Hloubka ostrosti trochu jinak Hloubka ostrosti trochu jinak Jan Dostál rev. 1.1 U ideálního objektivu platí: 1. paprsek procházející středem objektivu se neláme, 2. paprsek rovnoběžný s optickou osou se láme do ohniska, 3. všechny

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

3 5 6 7 2.3.1 Identifikace... 40 2.3.2 Základní kategorie aplikací systémů automatické identifikace... 41 Záznam informací...42 Identifikace a vyhledávání informací...42 Identifikace a vyhledávání předmětů...42

Více

Studentská tvůrčí a odborná činnost STOČ 2015

Studentská tvůrčí a odborná činnost STOČ 2015 Studentská tvůrčí a odborná činnost STOČ 2015 PROGRAMOVATELNÝ PRVEK SYSTÉMU INTELIGENTNÍ DOMÁCNOSTI Lukáš SMOLKA Vysoká škola báňská Technická univerzita Ostrava 17. listopadu 15/2172 708 33 Ostrava-Poruba

Více

Externí filtrová kola pro kamery G2, G3 a G4

Externí filtrová kola pro kamery G2, G3 a G4 Externí filtrová kola pro kamery G2, G3 a G4 Uživatelská příručka Verze 1.0 Modifikováno 6. listopadu 2013 Tato publikace byla vytvořena ve snaze poskytnout přesné a úplné informace. Společnost Moravské

Více

Uživatelem řízená navigace v univerzitním informačním systému

Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová 1 Uživatelem řízená navigace v univerzitním informačním systému Hana Netrefová Abstrakt S vývojem počítačově orientovaných informačních systémů je stále větší důraz kladen na jejich uživatelskou

Více

ZPRACOVÁNÍ NEURČITÝCH ÚDAJŮ V DATABÁZÍCH

ZPRACOVÁNÍ NEURČITÝCH ÚDAJŮ V DATABÁZÍCH 0. Obsah Strana 1 z 12 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ÚSTAV AUTOMATIZACE A INFORMATIKY FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMATION

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Jak to funguje. O produktu. Jak to funguje

Jak to funguje. O produktu. Jak to funguje www.auto-gps.eu Jak to funguje O produktu Aplikace elektronické knihy jízd AutoGPS Vám s využitím systému GPS (Global Positioning System) umožní jednoduše a spolehlivě sledovat pohyb všech Vašich vozidel,

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnost IT v biomedicíně

Bezpečnost IT v biomedicíně Univerzita Karlova v Praze 1. lékařská fakulta Pojednání o disertační práci Ing. Anna Schlenker Bezpečnost IT v biomedicíně Postgraduální doktorské studium biomedicíny Vedoucí disertační práce: Studijní

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Autentizace - Biometrika Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah Autentizace uživatelů Biometrika

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Počítačová analýza lekařských dat

Počítačová analýza lekařských dat Počítačová analýza lekařských dat Václav Krajíček Department of Software and Computer Science Education Faculty of Mathematics and Physics Charles University Osnova Medicína a počítače Lékařské zobrazovací

Více

Mikroskopická obrazová analýza

Mikroskopická obrazová analýza Návod pro laboratorní úlohu z měřicí techniky Práce O1 Mikroskopická obrazová analýza 0 1 Úvod: Tato laboratorní úloha je koncipována jako seznámení se s principy snímání mikroskopických obrazů a jejich

Více

Laserový skenovací systém LORS vývoj a testování přesnosti

Laserový skenovací systém LORS vývoj a testování přesnosti Laserový skenovací systém LORS vývoj a testování přesnosti Ing. Bronislav Koska Ing. Martin Štroner, Ph.D. Doc. Ing. Jiří Pospíšil, CSc. ČVUT Fakulta stavební Praha Článek popisuje laserový skenovací systém

Více

IP - nové normy a aktualizace metodických pokynů MVČR

IP - nové normy a aktualizace metodických pokynů MVČR IP - nové normy a aktualizace metodických pokynů MVČR www.orsec.cz orsec@orsec.cz Historie a současnost průmyslové televize ( neustálý vývoj ).. 1948... 1996 2010... Historie a současnost průmyslové televize

Více

Silniční provoz a údržba: Inovace v silničním provozu v Německu

Silniční provoz a údržba: Inovace v silničním provozu v Německu Silniční provoz a údržba: Inovace v silničním provozu v Německu Jürgen Behrendt Jelikož Německo leží uprostřed Evropy, je točnou a křižovatkou severojižní a východozápadní dopravy s vysokým podílem tranzitní

Více

Úvod do zpracování obrazů. Petr Petyovský Miloslav Richter

Úvod do zpracování obrazů. Petr Petyovský Miloslav Richter Úvod do zpracování obrazů Petr Petyovský Miloslav Richter 1 OBSAH Motivace, prvky a základní problémy počítačového vidění, pojem scéna Terminologie, obraz, zpracování a analýza obrazu, počítačové vidění,

Více

Odborná konference Quality & Security

Odborná konference Quality & Security Odborná konference Quality & Security Praha 14. března 2007 Zkušenosti se zaváděním biometrických pasů v ČR Poznámka Na projektu Cestovní doklady s biometrickými prvky (CDBP) spolupracovalo téměř 10 odborných

Více

Hrozby a trendy Internetbankingu

Hrozby a trendy Internetbankingu Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.

Více

Srážkoměr 500cm2 - Vyhřívaný

Srážkoměr 500cm2 - Vyhřívaný Srážkoměr 500cm2 - Vyhřívaný Sběrná plocha 500 cm 2 Pulsní výstup po 0,1mm dešťových srážek Dlouhodobá odolnost nepříznivým povětrnostním vlivům Vysoká přesnost měření Obsahuje vytápění pro celoroční provoz

Více

DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL

DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL DOSTUPNÉ METODY MĚŘENÍ JÍZDNÍCH DYNAMICKÝCH PARAMETRŮ VOZIDEL Abstrakt Albert Bradáč 1, Rostislav Hadaš 2 Krátké seznámení s možnostmi měření vybraných jízdních dynamických parametrů vozidel. Ukázka vyvíjených

Více

Smlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015

Smlouva o dílo. č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015 Smlouva o dílo č. smlouvy Objednatele: č. smlouvy Zhotovitele: OS 8003/2015 uzavřená v souladu ustanoveními 2586 odst. 2 a násl. zákona č. 89/2012 Sb., občanského zákoníku, ve znění pozdějších předpisů,

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

PalmSecure Biometric Technology Vaše ruka je klíčem

PalmSecure Biometric Technology Vaše ruka je klíčem PalmSecure Biometric Technology Vaše ruka je klíčem Milan PODIVÍN FUJITSU Technology Solutions Sales Manager 0 Copyright 2013 2012 FUJITSU Původ názvu společnosti Fujitsu Fu jsou první dvě písmena společnosti

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6

GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6 UNIVERZITA TOMÁŠE BATI VE ZLÍNĚ FAKULTA APLIKOVANÉ INFORMATIKY GEOGRAFICKÉ INFORMAČNÍ SYSTÉMY 6 Lubomír Vašek Zlín 2013 Obsah... 3 1. Základní pojmy... 3 2. Princip rastrové reprezentace... 3 2.1 Užívané

Více

ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE

ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky a mezioborových inženýrských studií ROZPOZNÁVÁNÍ AKUSTICKÉHO SIGNÁLU ŘEČI S PODPOROU VIZUÁLNÍ INFORMACE AUTOREFERÁT DISERTAČNÍ PRÁCE 2005 JOSEF CHALOUPKA

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Zpět k základům tvorba vysoce zabezpečených ID karet

Zpět k základům tvorba vysoce zabezpečených ID karet Zpět k základům tvorba vysoce zabezpečených ID karet S použitím různorodých tiskových technologií můžete významně snížit možnost padělání nebo zkopírování vašich firemních identifikačních karet Ještě než

Více

Popis procesu Příručka kvality Číslo_Verze Vlastník procesu: Platnost od: Schválila: dokumentu PMK 18.09.2015 Ředitelka školy PK_04.

Popis procesu Příručka kvality Číslo_Verze Vlastník procesu: Platnost od: Schválila: dokumentu PMK 18.09.2015 Ředitelka školy PK_04. Příručka kvality Střední škola a Vyšší odborná škola Liberec Příručka kvality 1/16 Obsah: 1 Úvod... 5 1.1 Základní informace o škole... 5 1.2 Předmětem certifikace dle ČSN EN ISO 9001:2009 je:... 5 Vzdělávání...

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů

Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů Roman Cinkais Wincor Nixdorf s.r.o. Biometrické podepisování elektronických dokumentů BIOMETRIE Moderní definice biometrie se od původního chápaní liší zejména tím, že do procesu vstupuje automatizace:

Více

FTC08 instalační manuál k dotykovému panelu systému Foxys

FTC08 instalační manuál k dotykovému panelu systému Foxys FTC08 instalační manuál k dotykovému panelu systému Foxys Foxtron spol. s r.o. Jeseniova 1522/53 130 00 Praha 3 tel/fax: +420 274 772 527 E-mail: info@foxtron.cz www: http://www.foxtron.cz Verze dokumentu

Více

VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU "HOST PC - TARGET PC" PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ

VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU HOST PC - TARGET PC PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ VYUŽITÍ KNIHOVNY SWING PROGRAMOVACÍHO JAZYKU JAVA PŘI TVORBĚ UŽIVATELSKÉHO ROZHRANÍ SYSTÉMU "HOST PC - TARGET PC" PRO ŘÍZENÍ POLOVODIČOVÝCH MĚNIČŮ Stanislav Flígl Katedra elektrických pohonů a trakce (K13114),

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou

Více

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ

VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní

Více

Mini GPS lokátor na kolo

Mini GPS lokátor na kolo Mini GPS lokátor na kolo Návod k obsluze Hlavní výhody produktu: Dokonalé maskování Vodotěsnost Online sledování www.spyshops.cz Stránka 1 1. Specifikace GPS lokátor na kolo je perfektně kamuflovaný uvnitř

Více

VYBRANÉ NÁSTROJE ZAJIŠTĚNOSTI ÚDRŽBY

VYBRANÉ NÁSTROJE ZAJIŠTĚNOSTI ÚDRŽBY ČESKÁ SPOLEČNOST PRO JAKOST Novotného lávka 5, 116 68 Praha 1 VYBRANÉ NÁSTROJE ZAJIŠTĚNOSTI ÚDRŽBY Materiály z 32. setkání odborné skupiny pro spolehlivost Praha, září 2008 OBSAH Základní nástroje pro

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro kvalifikované systémové certifikáty Verze 1.1 21. prosince 2009 Česká pošta, s.p. Strana 1 (celkem

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 7 BIOMETRIE A IDENTITA

Více

Obrazovka. Návod k aplikaci

Obrazovka. Návod k aplikaci Návod k aplikaci Změněno: St, 18 Květen, 2016 at 4:24 PM Uživatelská příručka pro aplikaci není k dispozici v tištěné podobě, protože je neustále aktualizována tak, aby odpovídala dalším funkcím průběžných

Více

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,

Více

Konfigurace řídicího systému technikou Hardware In The Loop

Konfigurace řídicího systému technikou Hardware In The Loop 1 Portál pre odborné publikovanie ISSN 1338-0087 Konfigurace řídicího systému technikou Hardware In The Loop Szymeczek Michal Elektrotechnika, Študentské práce 20.10.2010 Bakalářská práce se zabývá konfigurací

Více

V Brně dne 10. a

V Brně dne 10. a Analýza rizik V Brně dne 10. a 17.10.2013 Ohodnocení aktiv 1. identifikace aktiv včetně jeho vlastníka 2. nástroje k ohodnocení aktiv SW prostředky k hodnocení aktiv (např. CRAMM metodika CCTA Risk Analysis

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené pro ověření elektronického podpisu fyzické osoby Verze 1.20 1. září 2006 Česká

Více

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne? Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE Jiří Vaněk, Jan Jarolímek Anotace: Příspěvek se zabývá hlavními trendy rozvoje programů pro

Více

Václavské náměstí 10, 561 51 Letohrad. Váš Dopis značky/ze dne Naše značka Vyřizuje V Letohradě dne 5711/2014/2060/86 Franc 22.10.

Václavské náměstí 10, 561 51 Letohrad. Váš Dopis značky/ze dne Naše značka Vyřizuje V Letohradě dne 5711/2014/2060/86 Franc 22.10. MĚSTO LETOHRAD Václavské náměstí 10, 561 51 Letohrad Váš Dopis značky/ze dne Naše značka Vyřizuje V Letohradě dne 5711/2014/2060/86 Franc 22.10.2014 Věc: Výzva k podání nabídky na veřejnou zakázku malého

Více

Docházkový a přístupový systém nové generace

Docházkový a přístupový systém nové generace Docházkový a přístupový systém nové generace Moderní a inovativní technologie od slovenské společnosti Innovatrics - světové špičky v oblasti biometrie. VÝHODY DOCHÁZKOVÉHO SYSTÉMU FINGERA Pro správce

Více

mpos mobilní aplikace Průvodce pro použití s Lenovo A2010

mpos mobilní aplikace Průvodce pro použití s Lenovo A2010 mpos mobilní aplikace Průvodce pro použití s Lenovo A2010 (V0.9) OBSAH 1 ÚVOD... 2 2 MPOS MOBILNÍ APLIKACE... 2 2.1 TECHNICKÉ POŽADAVKY MPOS MOBILNÍ APLIKACE... 2 2.1.1 Požadavky pro Smartphone s mobilním

Více

zakázek v OP LZZ ve verzi 1.3 a vnitřní směrnicí města Velké Meziříčí č. 4/2007 Zadávání

zakázek v OP LZZ ve verzi 1.3 a vnitřní směrnicí města Velké Meziříčí č. 4/2007 Zadávání Výzva k podání nabídky (která se řídí metodickým pokynem pro zadávání zakázek v OP LZZ ve verzi 1.3 a vnitřní směrnicí města Velké Meziříčí č. 4/2007 Zadávání veřejných zakázek malého rozsahu městem Velké

Více

Centrální zadavatel. Název veřejné zakázky: Sdružené služby dodávky elektrické energie pro. město Česká Lípa

Centrální zadavatel. Název veřejné zakázky: Sdružené služby dodávky elektrické energie pro. město Česká Lípa ZADÁVACÍ DOKUMENTACE nadlimitní veřejné zakázky zadávané druhem otevřeného řízení dle 27 zákona č. 137/2006 Sb., o veřejných zakázkách (dále jen zákon ) Název veřejné zakázky: Sdružené služby dodávky elektrické

Více

VÝZVA K PODÁNÍ NABÍDEK

VÝZVA K PODÁNÍ NABÍDEK VÝZVA K PODÁNÍ NABÍDEK Název programu: Název projektu: Registrační číslo projektu: Název zakázky: Operační program Vzdělávání pro konkurenceschopnost Modernizace výuky na ZŠ Česká Lípa Tyršova CZ.1.07/1.4.00/21.1659

Více

Srovnávací testy vybraných biometrických zařízení

Srovnávací testy vybraných biometrických zařízení MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY Srovnávací testy vybraných biometrických zařízení BAKALÁŘSKÁ PRÁCE Lukáš Adamec Brno, 2009 II Prohlášení Prohlašuji, že tato práce je

Více