Identifikace a autentizace v informačních systémech
|
|
- Lubomír Müller
- před 9 lety
- Počet zobrazení:
Transkript
1 Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace v informačních systémech Bakalářská práce Autor: Jaroslav Síka, DiS. Informační technologie, Manaţer projektů Vedoucí práce: Ing. Vladimír Beneš Praha Červen, 2009
2 Čestné prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a to s pouţitím uvedené literatury. V Písku, dne Jaroslav Síka
3 Poděkování: Za spolupráci bych chtěl poděkovat vedoucímu své diplomové práce Ing. Vladimíru Benešovi. Dále bych chtěl poděkovat všem, kteří mi byli při práci nápomocni.
4 Anotace práce: Cílem práce bylo objasnit současné metody autentizace, jejich známé slabiny a moţnost jak se vyvarovat chybám při jejich pouţívání. Dále pak prozkoumat moderní metody autentizace, nastínit jejich funkcionalitu a přínos oproti současným metodám, které jsou v dnešní době pouţívány v informačních systémech a systémech identifikace uţivatelů. Annotation: The Aim of this written work was explain current methods of authentication, theirs known weak points and possible prevention of mistakes by theirs using. Then explore modern methods of authentication, present theirs functionality and benefits compared to current methods of authentication, which are used now in information systems and systems for user-identification.
5 OBSAH 1.Úvod Obecné pojmy Vyuţití autentizačních systému a jejich typy Sloţitější schémata autentizačních systémů Kde všude se setkáme s autentizací Současné metody autentizace Ochrana heslem Ochrana pomocí předmětu Certifikační autority Biometrické rozpoznávací systémy Otisk prstu Metody snímání otisku prstu Algoritmy snímačů srovnávací metody Snímače otisků prstů Tvar ruky Tvar tváře Tvaru pěsti a článků prstu Charakteristika akustických vlastností hlasu Behaviometrika Dynamika podpisu Dynamika psaní na klávesnici Dynamika chůze Slabiny současných metod Ochrana heslem Ochrana předmětem Otisk prstu Tvar ruky Tvar tváře Tvar pěsti a článku prstů Charakteristika akustických vlastností hlasu Behaviometrika Moderní metody autentizace Nezávislé autentizační autority
6 4.1.1 OpenID LiveID OpenAuth Implantáty (RFID čipy) Biometrické rozpoznávací systémy Struktura ţil na zápěstí Duhovka oka Sítnice oka Verifikace na principu povrchové topografie rohovky Bioelektrické pole DNA a DNA nanočipy Slabiny moderních a budoucích metod Nezávislá autentizační autorita Implantáty (RFID čipy) Struktura ţil na zápěstí Duhovka oka, sítnice oka, povrchová topografie rohovky Bioelektrické pole DNA nanočipy-biočipy Závěr a vyhodnocení Seznam pouţité literatury Citované klasické zdroje Elektronické zdroje Seznam pouţitých zkratek Pouţívané termíny Seznam obrázků
7 1 Úvod 1.1 Obecné pojmy Jedna oblast, s niţ se potká v běţném reálném ţivotě nebo virtuálním počítačovém světě snad kaţdý, ať uţ jako vývojář nebo jako uţivatel, je uţivatelská autentizace někdy také označována autentifikace nebo přímo jako prostředek identifikace totoţnosti uţivatele v informačním systému, pod čímţ můţeme chápat způsob, jakým uţivatel prokáţe nějakému systému či sluţbě svoji identitu. Autentizace, pojem který je často zaměňován, či pleten s pojmem autorizace. Hned na začátku si tedy ujasníme co je autentizace a pár základních informací o principech fungování těchto systémů. Autentizace je část procesu autorizace. Jednoduše vysvětleno na příkladu. Představme si dům, který je opatřen elektronickým přístupovým systémem na základě ověření smart kartou či čipovým přívěskem. Chceme-li se dostat do domu musíme projít úspěšným procesem autorizace, pomocí kterého systém pozná, ţe právě my smíme do domu vstoupit a náš čip či karta, který je v tento moment autentizační předmět odpovídá jednoduše řečeno klíči, který odpovídá danému zámku v našem případě elektronickému systému. Na tomto jednoduchém příkladu jsme si vysvětlili pojmy autorizace a autentizace. Postup je pak znázorněn na blokovém schématu (viz Obrázek 1). Samozřejmě celý systém je poskládán sloţitěji a při celém procesu autorizace proběhne několik dalších dílčích procesů ověření. Většinu nejpouţívanějších systémů autentizace probereme v dalších kapitolách této práce. Autentizace je tedy proces kdy autorizační systém ověřuje (verifikuje) naši totoţnost (identitu) v bezpečnostním systému. Autorizace je celý proces (logika), která zajišťuje ověření identity, vyhodnocení a následné rozhodnutí, zda bude udělen přístup či nikoliv. Obrázek 1 - Proces autorizace 7
8 Kaţdý automatizovaný bezpečnostní systém je v první řadě závislý na spolehlivosti a důmyslnosti autentizačního systému. Kaţdý takový systém pak pracuje s určitou povolenou odchylkou, tento pojem probereme u jednotlivých typů autentizačních systémů. Autentifikační (autentizační) systémy se pak modelují a vyvíjejí na základě těchto logických hodnot: - co daný uţivatel zná sem mohou spadat různé typy hesel, kontrolních frází atd. - co daný uţivatel vlastní mnohé druhy smart karet, čipové přívěsky, tokeny - čím je uţivatel jedinečný biometrické údaje Z těchto tří základních hodnot vycházejí hlavní typy dnes pouţívaných autentizačních systémů. - autentizace heslem či frází - autentizace předmětem (tokeny, karty atd.) - autentizace na základě biometrických údajů (otisky prstu, rozpoznání hlasu atd.) Obrázek 2 - Možné způsoby autentizace 1.2 Využití autentizačních systému a jejich typy Všechny výše zmíněné modely pak nalézají uplatnění dle poţadavku zabezpečení daného systému a samozřejmě také dle finanční stránky společnosti či vlastníka bezpečnostního systému. Budeme-li chtít ochránit např. vstup do našeho domu, či garáţe pouţijeme pak jednoduchou autentizaci na základě přístupového čipu nebo smart karty. Tento model nalézáme často u firemních parkovišť, kde lze pomocí těchto systému zabezpečit vjezd pouze autorizovaným osobám, které vlastní přístupový klíč (autentizační předmět). Další model, který nalézá v dnešní době nejvyšší vyuţití je nejméně nákladný systém autentizace heslem. V tomto případě nejčastěji tuto metodu potkáváme na internetu, kde pomocí hesla dochází k ověření přístupu do ových schránek, firemních portálů a dalších informačních systémů. Tuto metodu nalezneme velmi hojně u předmětů běţného uţití jimiţ jsou mobilní telefony, kde je mobilní telefon chráněn proti neautorizovanému 8
9 přístupu bezpečnostním kódem a sim karta pak číselným kódem zvaným PIN. Ochrana heslem či frází však není díky vyzrazení a dnešním nástrojům příliš bezpečná a proto některé systémy (např. elektronické bankovnictví sáhli po jejím doplnění a o další způsob doplňkové autentizace ( osobní certifikáty v souboru či na kartách smart). Přesto je však metoda ochrany heslem díky svým prakticky nulovým nákladům nejhojněji pouţívána a velmi snadno implementovatelná. Třetí zmíněný model na základě biometrických údajů (jedinečných fyziologických znaků člověka) pak nalézá uplatnění v důmyslnějších systémech, kde poţadujeme nejvyšší zabezpečení. Nejčastější pouţití je v zdravotních laboratořích, vládních budovách, u systémů které poţadují jednoznačnou identifikaci uţivatele. V dnešní době díky nízkým nákladům na výrobu nalezneme některé biometrické údaje u běţných prostředků, kde začínají nahrazovat zastaralé autentizační metody. Nejběţnějším příkladem mohou být notebooky, kde nalezneme čtečku otisku prstů. Osobní automobily, kde na základě otisku prstu nepotřebujeme klasické kovové klíče, či nákladný drahý systém imobilizéru, kdy nebylo nijak moţné prokázat jednoznačnou identitu majitele vozu. Dalším poměrně často se objevujícím biometrickým systémem je systém pracující na základě rozpoznání lidského hlasu, pouţívaný v moderních budovách např. nahrazující výtahové panely s PIN kódem známé z hotelů, či v moderních kuchyních pro ovládání elektrospotřebičů např. zapnutí, vypnutí či regulace čímţ jsou zabezpečeny nechtěné prstíky dětí při čemţ docházelo k popáleninám a dalším zraněním. 1.3 Složitější schémata autentizačních systémů Všechny zmíněné základní systémy lze v dnešní době pro vyšší bezpečnost společně vzájemně kombinovat. Často např. u terminálových serverů nalézáme kombinaci ověření na základě uţivatelského jména a hesla kombinovanou s ověřením pomocí číselných tokenů, kdy je klasické heslo doplněno číslem, které je právě vygenerováno na tokenu. Ověření hlasu můţe být doplněno poţadavkem PIN kódu. Určitě bychom nalezli hodně kombinací a příkladů, které zde nebudeme zmiňovat. V dnešní době je jiţ u většiny informačních systémů samozřejmostí dodatečné šifrování přenosu autentizačních údajů např. v síťovém prostředí či během samotné identifikace uţivatele. Proto se v dnešní době pouţívají takzvané autentizační protokoly. Většina těchto protokolů vyuţívá základní kryptografické procesy (symetrické či asymetrické šifrování, 9
10 hash algoritmy). Většina těchto dnes vyuţívaných algoritmů vyţaduje pro svoji správnou funkci ochranu pomocí privátních a sdílených klíčů. Klíče mají délku okolo stovky bitů a většina uţivatelů je má uloţeny většinou někde v soukromí např. na USB klíči. Lepším řešením tohoto problému jsou v dnešní době autentizační protokoly, které umí pracovat namísto klíčů s menší entropií čímţ mohou být PIN nebo hesla které jsou pro uţivatele lépe zapamatovatelné a nemusí být ukládány na dalším mediu a tím ochráněny proti případné krádeţi. Tyto protokoly jsou pak značené jako eskalační a jsou zaloţeny na asymetrickém a symetrickém kódování. Jejich výhoda spočívá v ochraně proti tzv. offline útoku hrubou silou (slovníkové útoky). S těmito protokoly se v dnešní době setkáváme velice zřídka, ale jsou jiţ začleněny do některých vytvářených standardů. 1.4 Kde všude se setkáme s autentizací Přístupové systémy: - laboratoře - budovy - sklady - trezory - terminály Docházkové systémy: - státní pracoviště - firemní subjekty Identifikace osob: - náhrada průkazů - náhrada podpisů - půjčovny - turistické atrakce, herny - jídelny Ochrana počítačů: - ochrana přístupu k datům - přihlášení k různým typům serverů - přístup do sítě - elektronické bankovní systémy 10
11 2 Současné metody autentizace 2.1 Ochrana heslem Metoda přístupu do systému jako bezpečnostního prostředku je heslo stále nejvíce pouţíváno. Toto je zapříčiněno především rozšířeným pouţitím ať uţ v informačních technologiích, kde ho nalézáme např. při přihlášení do systému, ových schránkách a jiných portálech. Princip bezpečnosti je zde zaručen tím, ţe danou posloupnost znaků nebo danou frázi zná pouze jeden uţivatel (v ideálním případě). Hlavní výhodou je nízká cena a velmi dostupné někdy nulové náklady při implementaci této metody. Řada nevýhod zařazuje heslo pro pouţití v aplikacích s niţším stupněm zabezpečení. Mezi největší slabiny lze zařadit moţnost prolomení hesla speciálními programy, slovníkovými útoky hrubou silou či přímé vysledování na základě např. odchytávání dat v síti. Jediným způsobem navýšení bezpečnosti u této metody je pouţívání sloţitých hesel, často pak řečeno hesel, které nemají ţádný význam (jména, data výročí). V zásadě lze říci, ţe bezpečné heslo by se mělo skládat z náhodné posloupnosti čísel a písmen nejlépe v kombinaci se speciálními znaky. Délka hesla pak určuje náročnost na prolomení např. u pouţití slovníkových útoků. Heslo by mělo být měněno v pravidelných intervalech, čímţ zabezpečíme nemoţnost vysledování a zvýšíme stupeň bezpečí. Většina dnešních počítačových systémů sama upozorňuje uţivatele na nedostatečnou délku hesla, jeho sloţitost, či prvek, který by mohl ovlivnit bezpečnost pouţití tohoto hesla. Samozřejmostí také je moţnost generování hesla, které pak podle zvolené úrovně síly hesla či zabezpečení generuje heslo. Tyto systémy můţeme nalézt např. u internetových sluţeb, jimiţ mohou být poštovní servery, systémy elektronického bankovnictví a mnohé jiné. Charakteristika správně zvoleného hesla: - distribuováno bezpečným způsobem - sloţeno z malých i velkých písmen, číslic, speciálních znaků - dostatečná délka (minimálně 6 znaků) - není sloţeno z obvyklé fráze (jména, data výročí atd.) - nelze odvodit z vlastností jeho vlastníka - často měněné - není nikde napsáno či zaznamenáno 11
12 Oblast pouţití: PIN kódy kreditních karet, mobilní telefony, informační technologie a mnoho dalších. 2.2 Ochrana pomocí předmětu Tokeny, jednoduše řečeno jsou zařízení, jeţ mohou mít uţivatelé u sebe, jsou nutné proto, aby se mohl uţivatel úspěšně prokázat systému. Mohou mít své specifické vlastnosti (barva, provedení, elektrický odpor, kapacitu). Autentifikační předmět musí být jedinečný a těţce padělatelný, jiným označením se mu také ve většině případů říká token. Tyto tokeny nesou informaci, která je nutná k úspěšnému provedení autentizačního procesu (např. heslo, kryptografický klíč), nebo dokáţou sami provádět různé kryptografické výpočty. Většina tokenů je v dnešní době přenosných, coţ můţe být výhodou, ale zároveň také velkou nevýhodou, protoţe takovýto token můţe být odcizen, nebo ztracen. Některé systémy pro zvýšení bezpečnosti pouţívají kombinaci s heslem. Nejznámější používané tokeny: 1. Tokeny s pamětí (viz Obrázek 3) - nejčastější token, jimţ jsou různé elektronické karty, karty s magnetickým prouţkem, můţeme je směle nazývat obdobou klasických mechanických klíčů, jejichţ sloţitější variantou mohou být čipové karty, které jsou schopny provádět některé operace 2. Tokeny s pamětí hesel nebo autentizační kalkulátory (viz Obrázek 5) - dokáţou generovat určitý klíč, který je pak pouţit jako heslo, většinou jsou zaloţeny na tajné informaci, která je uloţena v tomto kalkulátoru a také v autentizačním serveru, nebo pak fungují na principu synchronizovaných hodin 3. Logické tokeny (viz Obrázek 6) - dokáţou zpracovávat jednoduché logické funkce (generuj klíč, generuj cyklickou sekvenci klíčů), synchronizace pak probíhá obdobně jako u tokenů s pamětí hesel, kdy je generovaná informace porovnávána s autentizačním serverem 4. Tokeny s inteligencí (smart karty) - mají vlastní zařízení pro komunikaci s uţivatelem, dokáţou generovat náhodná čísla, sekvence, mohou umět šifrovat 5. USB Tokeny (viz Obrázek 4) - jedná se o obdobu čipových karet, kdy na speciálním USB klíči je nesena informace s autentizačními údaji, často šifrovány silnou šifrou s klíčem o délce nejméně 256bit 12
13 Obrázek 3- Čipová karta Obrázek 4 - USB Token Obrázek 5 - Autentizační kalkulátor Obrázek 6 - Logický token 2.3 Certifikační autority Většina dnešních autentizačních metod a protokolů pro ověření identity dat uloţených na tokenu či kartě vyuţívají prostředky asymetrické kryptografie (metody postavené na problémech teorie čísel a sloţitosti). Sem spadají všechny moderní systémy pro ověření např. biometrických pasů, nebo nových čipových karet. v EMV platebních systémech. Aby toto schéma bylo provozuschopné, vyvstane nám pak nutnost infrastrukury veřejných klíčů (PKI - Public Key Infrastructure). Tuto infrastrukturu budují řetězce důvěryhodných autorit, kaţdá pak z těchto autorit v řetězci ověří a certifikuje veřejný klíč další autority. Kaţdý klíč je jednoznačně spjat s daným privátním klíčem, čímţ se vytvoří perfektní mechanismus pro ověření konkrétních vlastníků. Důvěryhodné autority se pak nazývají certifikační autority (CA). Jsou rozčleněny do hierarchické struktury s přesně definovanými vztahy podřízenosti a nadřazenosti. Takováto struktura pak vytváří důvěryhodný řetězec. Daný certifikát je pak digitálně podepsaná zpráva skládající se ze dvou hlavních informací, jimţ jsou jméno vlastníka veřejného klíče a samotného veřejného klíče. Hlavní účel certifikátu je kryptograficky spojit veřejný klíč a identitu daného subjektu (za správnost pak ručí CA, která vydala certifikát). Certifikační autoritu si pak můţe vytvořit libovolná společnost a své certifikáty pak pouţívat pro interní potřebu, často tuto moţnost pouţívají velké organizace nebo banky či školy. Akreditované CA autority, které vznikly díky akreditačnímu procesu státních orgánů (První certifikační autorita I.CZ, Česká pošta) mají postavení kvalifikované instituce s uznávanou důvěryhodností. Vyuţití pak naleznou v orgánech státní správy i libovolných soukromých subjektech. Takto podepsaná informace má váhu pravosti a nemusí být dále přezkoumávána její pravost. 13
14 2.4 Biometrické rozpoznávací systémy Biometrika je vyuţití jedinečných tělesných znaků pro identifikaci osoby. Uţivatel sebou tedy nemusí nosit ţádný token, který by mohl být ukraden, nemusí si pamatovat ţádná sloţitá hesla, nebo být nucen vymýšlet nové hesla či fráze. Tato forma autentizace je tedy velice rychlá a přesná vzhledem k tomu, ţe tyto jedinečné znaky nemohou být člověku odcizeny. S tímto také odpadají další náklady na zabezpečení či kombinování metod. Tělesné znaky jsou jedinečné a během ţivota se nemění, proto není nutnost dalších pořizování údajů. Velkou podstatou všech takovýchto systémů je snímání biometrických charakteristik a jejich následné porovnávání s jiţ uloţenými údaji. Cílem tvůrců biometrických systémů je vytvořit systémy, které budou pracovat na kombinaci snímání více charakteristických znaků čímţ mnohonásobně zvýší bezpečnost těchto systémů.. Současné systémy pracují na snímání různých charakteristik člověka jímţ mohou být otisky prstů, geometrie prstů a geometrie ruky, geometrie tváře, duhovka a sítnice oka, struktura ţil na zápěstí, tvaru ucha, akustické sloţení hlasu, pach, DNA, dynamika podpisu a dynamika stisku kláves a jiné. Některé z těchto metod naleznete dále v textu. Výhody biometriky jsou: - vysoká spolehlivost technologie lze jen těţce oklamat - nulové náklady odpadá nutnost nakupování tokenů či karet - rychlost - praktičnost není co zapomenout ani ztratit - výsledek okamţitě víte, zda se autentizace podařila nebo ne - efektivnost přímé spojení s databází - cena nejsou ţádné dodatečné náklady, příznivá cena na úkor faktoru zabezpečení Princip provozu biometriky: 1. Vložení etalonů Dříve neţ budeme moct pouţít ověření uţivatele na základě biometriky, je nutné pořídit referenční vzorky zvolených biometrických charakteristik. Tento vzorek nese označení etalon neboli předloha. Tento vzorek představuje údaje, se kterými v budoucnu budou porovnávány autentizační vzorky sejmuté např. u terminálu. Zpravidla bývá sejmuto více vzorků, na základě jichţ se vytvoří takzvaný reprezentativní vzorek, většinou zprůměrováním všech sejmutých vzorků (obvykle stačí tři). Reprezentativnímu vzorku se 14
15 pak přidělí jednoznačný identifikátor, jímţ obvykle bývá PIN nebo číslo karty. Identifikátor pak slouţí k vyvolání referenčního vzorku v procesu ověření. Vytvoření etalonu je hlavní dílčí proces, jehoţ kvalita pak ovlivňuje úspěšnost celého biometrického systému. 2. Uložení etalonů Moţnými řešeními zde jsou: - do biometrického čtecího zařízení - výhodou je rychlá reakce a nezávislost na externích procesech, nevýhodou je závislost etalonů na daném čtecím zařízení - do vzdálené centrální databáze vhodná moţnost pro IT systémy, nevýhodou je výpadek sítě, kdy dojde k vyřazení celého biometrického systému, náklady pak zvyšuje nutnost pouţití jiných záloţních systémů - do přenosného tokenu, nebo karty výhodou je zde absence pouţití lokálních či centrálních ukládání etalonů, realizace je pak nákladnější a sloţitější - uloţení pouţitím kombinace výše zmíněných výhoda je kombinace více moţností, čímţ nedojde k vyřazení během výpadku a systém je vţdy pouţitelný 3. Verifikace Proces obvykle probíhá v následujícím sledu: - uţivatel se nejprve musí přihlásit pomocí PIN kódu nebo tokenu - poté dojde k porovnání etalonu a biometriky sejmuté krátce po přihlášení do systému - důleţitý prvek zde hraje počet dovolených pokusů, neţ je uţivatel definitivně odmítnut 4. Uložení výsledků přihlašovacího procesu - poměrně důleţitá část, na jejím základu pak systém vyhodnocuje pouţívání a spolehlivost systému - většina systémů uchovává pouze omezený počet přihlašovacích transakcí 5. Koeficienty výkonnosti Systém vyhodnocuje výkonnost na základě charakteristických koeficientů: koeficient nesprávného přijetí - False Acceptance Rate (FAR) - vyjadřuje pravděpodobnost s jakou biometrický systém nesprávně identifikuje neoprávněného uţivatele jako uţivatele oprávněného - nesprávné přijetí často vede ke vzniku škody, proto se tento koeficient pouţívá pro udání míry bezpečnosti koeficient nesprávného odmítnutí - False Rejection Rate (FRR) 15
16 - vyjadřuje pravděpodobnost, s jakou biometrický systém nesprávně odmítne oprávněného uţivatele jako uţivatele neoprávněného - tento koeficient nejčastěji udává komfort, pro uţivatele je nepříjemné, kdyţ je neoprávněně odmítnut koeficient vyrovnané chyby známý jako křížový koeficient - Equal Error Rate (ERR) - nachází se někde mezi danými koeficienty a vyjadřuje, ţe k nesprávnému přijetí či nesprávnému odmítnutí můţe dojít s totoţnou pravděpodobností False Identification Rate (FIR) - vyjadřuje pravděpodobnost, kdy při procesu identifikace je biometrická vlastnost špatně přiřazena k referenčnímu vzorku False Match rate (FMR) - vyjadřuje poměr neoprávněných osob, jeţ jsou nesprávně rozpoznány jako akreditované během srovnávacího procesu - v porovnání s koeficientem FAR se liší, ţe na rozdíl od FAR se do FMR nezapočítávají odmítnutí kvůli špatné kvalitě snímaného vzorku False Non-Match Rate (FNMR) - vyjadřuje poměr toho, ţe oprávnění uţivatelé nejsou rozpoznáni během srovnávacího procesu - oproti FRR se liší tím, ţe se nezapočítává odmítnutí z důvodu špatné kvality snímaného vzorku Zvýšení bezpečnosti biometrických systémů Hlavním kritériem je důvod, ţe reálné systémy pracují s určitou chybovostí coţ je samozřejmě ve většině aplikací nepřijatelné. Dalším důvodem je, ţe pachatelé a lidé páchající trestnou činnost často kromě napadání klasických systémů hledají způsoby, jak napadnout biometrické systémy pod čímţ můţeme chápat pokusy o změnu otisku prstů, plastické operace a další. Dnes vyuţívaná moţnost je kombinace více biometrických systémů a tím znemoţnění napadení. 16
17 2.4.1 Otisk prstu Princip na základě snímání otisku prstu je v dnešní době jednou z nejznámějších a nejvyuţívanější biometrických metod. Otisk prstu je hojně pouţíván především díky své časové stálosti. V dnešní době se s touto technologií běţně setkáme v počítačovém světě, automobilech i některé dnešní domovní zámky dveří jiţ také pracují na principu snímání otisku prstů. Identifikování na základě otisku prstu je hojně pouţíváno především pro jednoduché získání reprezentativního vzorku. Díky četnosti prstů lze pouţít ve vysoké míře lidské populace (je velmi málo pravděpodobné, ţe člověk přijde o všechny prsty na obou rukou). Metoda otisku prstu (obraz papilárních linií na vnější straně prstů rukou a dlaní) se začala pouţívat k identifikaci jiţ na konci 19. století. Kdy se k zaznamenávání pouţíval papír a inkoust. Tato metoda přetrvala a zůstává jiţ pouze ve forenzní sféře a pro účely policie Metody snímání otisku prstu Forenzní metoda (inkoust a papír) Nazývá se rolled finger a provádí se způsobem, kdy se po papíře roluje prst, tak aby se získal otisk celého prstu od nehtu po nehet, tím se získá co nejvíce pouţitelných markant čímţ se zvýší i rychlost rozpoznání otisku (viz Obrázek 7). Obrázek 7 - Metoda rolled finger Sejmutí šablonováním Subjekt jemně přejíţdí po senzoru, který provádí snímání v pásech, které pak skládá do výsledného obrazu (viz Obrázek 8). Senzor je vyroben převáţně z křemíku a pro redukci ceny je přímo vyroben ve tvaru úzkého pruhu pro přímé vyuţití šablonového snímání. Hlavními výhodami pak jsou čistota senzoru, jelikoţ kaţdý náš pohyb po senzoru vţdy setře nečistoty ze senzoru. Uţivatel pak také nemá pocit zanechaného otisku prstu na senzoru pro případné zneuţití. 17
18 Obrázek 8 - Metoda sejmutí šablonováním Statická metoda Nejběţnější metoda snímání otisku prstu. Subjekt přiloţí prst na snímač bez jakéhokoliv pohybu. Obrovská výhoda této metody je jednoduché ovládání kdy stačí přiloţit pouze prst. Obrovskou nevýhodou je křehkost snímací čočky, kdy při delším snímání můţe subjekt přílišným tlakem čočku poničit, další nevýhoda vzniká při mírném pootočení prstu, kdy můţe dojít k deformaci pokoţky a tím i sejmutého obrazu otisku. Senzor lze snadno zašpinit (nehygieničnost) coţ vede k vytvoření nechtěných latentních otisků Algoritmy snímačů srovnávací metody - v drtivé většině algoritmy vyuţívají markant, zakončení linií, rozvětvení linie atd. coţ jsou hlavní detaily vzorů (papilárních linií) (viz Obrázek 9). Jednoduše řečeno se jedná o oblouky, smyčky a víry. Obrázek 9 - Seskupení a papilární linie Vzorkování markant Tyto algoritmy pouţívají pro pozdější porovnání pozice a úhel markant, čímţ dojde ke značné redukci uloţených dat. Sčítající algoritmus Pouţívají sčítání vyvýšení rýh mezi konkrétními body (markantami). 18
19 Algoritmus vytvářející Markantograf Další velmi hojně pouţívaný algoritmus funguje na principu vytváření takzvaného markantografu, coţ můţeme chápat jako obrazec spojnic mezi jednotlivými markantami. Vytvoření tohoto obrazu probíhá podrobením otisku prstu filtru, který zjistí orientaci markant, následně se provede binarizace dat, zeslabí se linie, naleznou se markanty a následně vytvoří markantograf (viz Obrázek 10). Obrázek 10 - Markantograf Algoritmus vzhledu rýh (sektorový) Srovnávací algoritmus funguje na principu vzhledu rýh. Sejmutý otisk je rozdělen na sektory, z nichţ se postupně zjistí směr rýh, jejich odstup a fáze. Jako u samotných metod se velmi často pouţívají kombinace více algoritmů. V komerčním sektoru je hranice počtu markant volitelná dle poţadavků zabezpečení. Při vyuţití ve forenzních vědách je nutno splnit danou podmínku státu či úřadu. Pravděpodobnost shody dvou různých otisků Podle dosavadních výzkumů je odhadována pravděpodobnost výskytu shody dvou různých otisků zhruba Existuje mnoho vztahů pro výpočet pravděpodobnosti tohoto výskytu, které jsou znázorněny na (viz Obrázek 11). Veličiny M a R zastupují oblast snímání a N mnoţství markant. 19
20 Obrázek 11 - Vztahy pro výpočet shody Snímače otisků prstů Snímače běţně pracují na základních fyzikálních principech. V dnešní době lze otisk sejmout pomocí snímačů optických, elektro-optických, kapacitních, teplotních, radiových, ultrazvukových, tlakových, fotonových. Bliţší rozdělení si znázorníme v následující tabulce. Elektroluminiscenční Optické senzory Dvouvrstvé s polymerem a diodami Na základě odrazu (reflexní) Reflexní se skládáním obrazu Bezdotykový odraz Transmisní Fotonové krystaly Na základě rychlosti dopadajících fotonů Na základě rychlosti dopadu fotonů v plynu Kapacitní snímače Kapacitní snímač a TFT Křemíkové čipy a kapacitní snímač TFT optické Tlakové snímače Vodivá membrána na silikonu Vodivá membrána na TFT Dotekové mikro-elektromechanické spínače Teplotní senzory Pracující v infračervené oblasti Rádiové snímače Princip měření síly radiového NF signálu Ultrazvukové snímače Na základě odrazu akustického signálu Snímače povrchové impedance Na základě měření povrchového odporu Elektroluminiscenční snímače Tyto snímače jsou poměrně nová technologie. Snímací plocha se skládá z polymeru několika vrstev (viz Obrázek 12). Fungují na principu světlo emitující vrstvy, která reaguje 20
21 na tlak prstu respektive tlak papilárních linií. Snímač funguje následujícím způsobem. Prst se přiloţí na polymer emitující světlo, ve vrstvě polymeru se pak tvoří obraz vlivem emise světla. Emitovaný obraz se pak následně detekuje fotodiodovým polem. Obraz je digitalizován elektronikou, která je součástí snímací skleněné základny. Výsledek je pak odeslán ke zpracování např. do databáze. Hlavní výhoda tohoto snímače je miniaturní rozměr a dobré rozlišení (aţ 600dpi). Mezi nevýhody patří slabá mechanická odolnost a náchylnost ke znečištění (vlhkost, nečistoty). Obrázek 12 - Konstrukce elektroluminiscenčního snímače Optoelektronické snímače (Optické) Otisk prstu a struktura linií většinou reprezentuje nanesení organických látek na podklad. Tyto látky jsou převáţně tvořeny tuky, solemi a nečistotami, které se vyskytují běţně na pokoţce. Tyto látky a jejich mnoţství vysokou mírou ovlivňují kvalitu sejmutého vzorku, jelikoţ ovlivňují transparenci linií. Tohoto jevu zřídka také vyuţívají opto-elektronické snímače, které bývají zpravidla vybaveny optickým hranůlkem na němţ se snímá výsledný vzorek, který je přitisknut k hranůlku. Optoelektronický snímač získává otisk principem rozdílného odrazu či rozptylu světla na ploše snímacího hranůlku. Snímač tedy sejme papilární linie stejným principem, jako při zanechání organického obrazu, kde jsou zobrazeny linie otisknutím na plochu. U většiny starších přijímačů spíš organické látky tvořili nechtěný jev latentních otisků prstů, čímţ docházelo k tzv. zdvojení a tím sejmutí špatného vzorku. Vzorek otisku, který je přiloţen k hranolu je přenesen na CCD detektor (viz č.6 Obrázek 13). Otisk je následně digitalizován a zpracován rozpoznávacím algoritmem. Kvalitu sejmutého otisku můţe také ovlivnit velmi suchý prst, kdy nedojde k tzv. transparentnímu přilnutí linií k hranolu. U moderních typů se tento problém vyřešil vytvořením silikonové podloţky hranolu, čímţ dojde k lepšímu přilnutí suchých prstů. Tato plocha má také svůj účel z důvodu ochrany povrchu hranolu před mechanickým poškozením. Korekce zkreslení a neostrosti v obrazu, 21
22 které vznikají vlivem rozdílných optických drah paprsků či vlivem vlhkosti na povrchu senzoru se korigují změnou indexu lomu materiálu, který je pouţit na snímacím hranolu nebo změnou úhlu pozorování snímací plošky. V horších případech pak dodatečnými korekčními optickými prvky (viz č.4 Obrázek 13). Obrázek 13 - Optoelektronický snímač Optoelektronické snímače jsou díky své kvalitě snímaného obrazu většinou vyuţívány pro algoritmy, které pracují na principu rozpoznání markant. Optoelektronické snímače s principem skládání obrazu Fungují na stejném principu jako předchozí snímače, obraz však není snímán staticky nýbrţ šablonováním. Jsou zde pouţity tzv. rolovací senzory, kde jsou snímací zařízení, zdroj světla i optické čočky umístěny v tubě, po které se prstem přejíţdí (viz Obrázek 14 ). Obrázek 14 - Rolovací senzor Optické transmisní snímače U tohoto snímače dochází k snímání paprsků procházejících prstem, který je shora prosvícen zdrojem světla (viz Obrázek 15). V dnešní době se nejvíce pouţívá IR všesměrová dioda. Výsledný vzorek je pak snímán na stejném principu jako předchozí dvě metody pomocí CCD či CMOS kamera a sady čoček. 22
23 Obrázek 15 - Transmisní snímač Bezkontaktní optické snímače TST Snímače pracující na principu odrazu světelných paprsků pod různými úhly od papilárních linií otisku prstu. Odraţené světlo dopadá do optické čočky a následně CMOS čipu. Obrázek 16 - Bezkontaktní optické snímače Optické TFT snímače Pracují na stejném principu jako předchozí snímače. Snímací zařízení (CCD nebo CMOS) je zde nahrazeno TFT displejem. Snímače na principu fotonových krystalů Jedná se o poměrně novou technologii objevenou v roce Fotonové krystaly se mohou elasticky deformovat, přičemţ při deformaci produkují různě barevné světlo. Toto světlo je následně snímáno a převedeno na obrazec papilárních linií. Kapacitní snímače Zaloţeno na měření kapacity mezi povrchem prstu a aktivními pixely. Intenzita elektrického pole se měří na základě struktury kůţe (prohlubněmi a vyvýšeninami), coţ 23
24 funguje na principu kondenzátoru jako změna délky dielektrika, v našem případě buď rýha či vyvýšení. K sejmutí vzorku stačí přiloţit prst na určenou plošku, která funguje na principu osazení velkého mnoţství mikroelektrod kondenzátorů (viz Obrázek 17). Snímaný vzorek je získán z aktivních pixelů jiţ v digitální formě. Tyto druhy snímačů vynikají svojí velmi malou plochou a obrovskou přesností. Obrázek 17 - Kapacitní snímač Tlakové snímače otisku prstu Snímače pracují na principu piezoelektrických tlakových senzorů. Kdy je obraz papilárních linií díky vyvýšeninám a tím změně tlaku snímán na membránu. Nejedná se o příliš rozšířenou technologii díky problému jak dostatečně citlivě sejmout detail papilárních linií. V dnešní době existují řešení, kdy je vodivostní membrána umístěna na CMOS kameru se silikonovým čipem (viz Obrázek 18) či TFT podloţku. Nejmodernější metody upustily od tohoto systému a vyuţívají maticového systému mechanických mikrospínačů, jeţ tvoří síť. Obrázek 18 - Membrána se silikovým CMOS čipem 24
25 Teplotní snímače otisku prstu Snímače pracují na principu měření rozdílu teploty mezi pokoţkou a vzduchem, který vyplňuje prostor mezi papilárními liniemi. Měří se pouze rozdíl mezi teplotou pokoţky předané senzoru v momentě, kdy je přiloţen na snímači. Vrstva snímače je vyrobena z materiálu, který je citlivý na změny teploty, nejčastěji pyroelektrický křemík. Teplotní rozdíly se pak převádí na elektrický náboj, který je díky vlastnostem látky nanesené na křemíku zesílen a předán na samotný křemíkový čip uspořádaný do pixelů. Výstup je reprezentován pixely v několika odstínech šedi. Výsledný obraz se skládá z pásů. Proto je nutné po senzoru přejíţdět prstem. Tyto senzory se povaţují za méně kvalitní a díky špatnému výslednému vzorku jsou často vzorky pomocí algoritmů stěţí rozpoznatelné. Obrázek 19 - Teplotní snímač Rádiové snímače Rádiové snímače se řadí mezi aktivní kapacitní snímače. Fungují na principu vysílání nízko frekvenčního signálu do prstu, který je následně snímán maticí antén tvořící styčnou plochu s pokoţkou prstu (viz Obrázek 20). Síla signálu se mění v závislosti vodivosti, coţ ovlivňuje vzdálenost mezi kůţí a maticí miniaturních antén tvořící pixely. Ve výsledku tedy signál, kde se prst dotýká (papilární linie) je jiný neţ v místě, kde ne (prohlubně papilárních linií). Obrázek 20 - Rádiový snímač 25
26 Ultrazvukové snímače Tento druh snímačů funguje na principu sonaru. Kdy se oproti optickým snímačům neměří odraţené světlo, ale odraţená zvuková vlna. Mezi hlavní klady těchto snímačů patří, ţe zvuk dokáţe proniknout i nečistotami, které u optických snímačů mají ohromný vliv na kvalitu sejmutého vzorku. Obrázek 21 - Ultrazvukový snímač Snímače povrchové impedance Snímače pracují na principu snímání impedance na povrchu senzoru. Snímač je tvořen mikro-kanálky tvořící matici mikroelektrod. Při dotyku prstu s podloţkou dochází ke změnám odporu v místech, kde je tzv. papilární linie. Výsledná impedance je díky mikroelektrodám tvořící matici pixelů převedena na obraz vzorku otisku. Všechny typy snímačů by měli splňovat následující kritéria: Velikost - snímač by měl být díky svým rozměrům snadno implementovatelný (zámky, notebooky atd.) Odolnost - měli by být schopné odolat mechanickému poškození (poškrábání, prasknutí) Rozlišení - snímaný vzorek by měl splňovat poţadavky kvality (detaily vrásnění, ostrost) Ochrana před kopií - systém by neměl být snadno prolomitelný podstrčením falešného vzorku 26
27 Uţivatelsky snadný - senzor by neměl být pro uţivatele příliš sloţitý (zbytečné nároky na způsob přejíţdění prstem, či zvláštní poloha snímání) Ţivotnost - snímač by neměl být vyroben z materiálů, které po kratší době mění své fyzikální vlastnosti, coţ by ovlivnilo dobu ţivotnosti Odolnost vůči chybám - snímač měl být do určité míry odolný vůči chybám (chybné rozpoznání správného uţivatele, chybné rozpoznání uţivatele, který nemá být v systému autorizován) Tvar ruky Systémy rozpoznání tvaru ruky pracují na principu měření tří základních dimenzí. Snímaný subjekt přiloţí ruku na snímací podloţku, systém následně změří délku ruky, šířku ruky a tloušťku ruky (boční profil) pomocí CCD kamery podporující 3D fotografii. Tyto systémy patří mezi jedny z nejstarších a pouţívají se díky své malé náročnosti na paměť. Najde proto uplatnění v aplikacích pro přenosné (portable) systémy zabezpečení. Ačkoliv se nezdá, systém dokáţe být velice přesný. Uplatnění nejčastěji nalézají v systémech docházky či systémech kde je nutné krátkodobě vybudovat bezpečnostní systém (např. kongresy, armádní akce atd.). Výsledná 3D fotografie dokáţe být pořízena ve velmi krátkém čase, řádově se doba snímání pohybuje kolem jedné aţ dvou vteřin. Odolnost vůči chybovosti vlivem chybného zamítnutí FRR je 0.1%, pravděpodobnost chybné akceptace FAR je 0.1%. Obrázek 22 - Systém pro sejmutí geometrie ruky V počátcích systému metoda pracovala pouze na principu měření délky jednotlivých prstů. Později však pro zdokonalení celého sytému vědci přidali měření tvaru, bočního profilu a nyní i dokonce tvaru prstů. Jak jiţ bylo zmíněno systém je nasazován v aplikacích, kde je poţadavek menšího nároku na paměť. Výsledná 3D fotografie bývá obvykle redukována aţ do 9 bitové hodnoty. Díky těmto nízkým poţadavkům jsou systémy většinou prvním navrţeným řešením biometrického ověření. Většina systému nepotřebuje k uloţení 27
28 reprezentativních vzorků databázi a tím ani serverové zázemí. Systémy jsou vybaveny vnitřní logikou a datovým prostorem pro uloţení reprezentativních vzorků a potřeb logiky vnitřního operačního systému. Systémy kontury ruky Systém provádí měření na základě fotografie kontury ruky. Měří se pouze velikost a tvar dlaně, prstů a celé ruky. Obrázek 23 - Měření kontury Systémy 3D mapy (měření bodů) Měřící systém převede 3D fotografii ruky na matici bodů a jejich pozici v prostoru. Na základě této mapy pak porovná vzdálenosti kloubů prstů, tloušťky a fyzikálního uspořádání ruky. Systémy jsou velice přesné, nedochází k jejich zkreslení a výsledné reprezentativní vzorky mohou být díky vektorovému zastoupení vyjádřeny matematickou soustavou, čímţ se ještě více sníţí výsledná velikost vzorku. Tento systém je pouţíván v armádě. Obrázek 24 - Systém 3D mapy 28
29 2.4.3 Tvar tváře Metoda geometrie tváře začíná být v dnešní době poměrně hojně pouţívána díky nasazení identifikace osob na letištích, nádraţích a velkých obchodních centrech. Moderní pasové průkazy v sobě uţ v čipu nesou fotografii obličeje. Systém funguje na principu porovnání sejmutého obrazu s obrazem v databázi, který je zpravidla získán při výrobě pasového průkazu či dalšího identifikačního prostředku v rámci daného státu. K identifikaci pak slouţí tvar obličeje a poloha hlavních míst obličeje, jimiţ jsou oči, ústa, nos a obočí. Obraz je většinou pak převeden na matici 3D bodů či jasových úrovní. Obraz většinou prochází matematickými funkcemi, tudíţ se neuchovává celé 3D zastoupení, nýbrţ data na základě jichţ lze rekonstruovat 3D mapu (úhel nosu, vzdálenost mezi oči, šířka rtů a poloha umístění od bodu špičky nosu atd.). V dnešní době je pouţíváno několik metod. Mezi ty nejznámější patří: Metoda geometrických vlastností Tato metoda je zaloţena na rysech tváře. Měří se úhly mezi nosem a koncem oka, vzdálenost očí, tvar úst a další geometrické vlastnosti povrchu obličeje. Metoda porovnání šablon Jedná se o fotometrickou metodu, která je zaloţena vzhledu tváře. Kdy je z jasové fotografie porovnáván vzhled tváře. Obě metody pracují jako u otisků prstů na základních algoritmech, jakým způsobem je výsledný vzorek získán. Nejběţnějšími algoritmy jsou: Analýza hlavních částí obličeje (PCA - Principal Components Analysis) - tento druh vytváří vektory tváře, které jsou vytvořeny z tzv. kovariační matice pomocí distribuční funkce, tyto vektory pak vytváří reprezentativní vzorek - tvář lze tedy rozdělit do vzorů tvořících matici jasových úrovní (eigenfaces) (viz Obrázek 25), tyto vzorky jsou pak reprezentovány matematickým vyjádřením 29
30 Obrázek 25 - Vzory jasových úrovní (eigenfaces) Lineární diskriminační analýza (LDA - Linear Discriminant Analysis) - pořízené obrazy tváře se nejprve rozdělí do skupin - na základě roztřídění se maximalizují rozdíly jednotlivých skupin a minimalizují se rozdíly v kaţdé skupině - kaţdý výsledný blok pak reprezentuje jednu celou třídu (viz Obrázek 26) Obrázek 26 - Příklad tří výsledných tříd Elastický srovnávací diagram (EBGM - Elastic bunch graph matching) (viz Obrázek 27) - metoda EBGM byla vytvořena na základě poţadavku, jelikoţ předešlé metody neumí uvaţovat případy, kdy je tvář v jiné pozici, zamračena nebo okolní světelné podmínky nejsou konstantní - nejprve se v obličeji definují uzlové body - vzniklé body se propojí a vzniká nám definice linií tváře v prostoru - na základě linií a bodů vzniká souřadnicová síť obličeje - výsledné porovnání pak probíhá pomocí filtru uzlových bodů, který pak porovná snímané tváře 30
31 - jediným problémem je zde přesnost nalezení uzlových bodů v lidské tváři - i přes sloţitost je tato metoda velice rychlá, pořízení snímku pak trvá zhruba do 5 sekund Tvaru pěsti a článků prstu Obrázek 27 - EBGM Metoda Metoda tvaru pěsti a článků prstu je vyuţívána pouze individuálně. Její velké uplatnění se dá nalézt ve forenzní sféře, kdy na základě identifikace ruky a prstů policie dokáţe identifikovat pachatele násilného přepadení, jimţ můţe být škrcení a stopy po násilném napadení na těle. V systémech pro identifikaci se pouţívá velice zřídka u vstupů do budov či chráněných objektů. Při této metodě se měří články prstů na zatnuté pěsti neboli sevřené dlani na vnější části ruky. Většinou se volí zhruba 30 aţ 45 parametrů, jimiţ jsou délka prstu, vzdálenost kloubů a úhel zahnutí. Postup měření bodů je pak zobrazen na obrázku (viz Obrázek 28) Obrázek 28 - Měření parametrů pěsti Charakteristika akustických vlastností hlasu Metoda porovnání akustických vlastností lidského hlasu opět nalézá největší uplatnění a praxi v kriminalistické sféře, kdy je hojně vyuţívána k identifikaci osob hlásících fiktivní bombové útoky, ve světě odposlechů a mnoho dalších. V identifikaci osob pak pouţití jako identifikační systém začíná nacházet uplatnění aţ nyní. 31
32 Způsob ověření identity: - nejprve je nutné pořídit srovnávací vzorky, které se jednoduše pořídí namluvením několika klíčových vět a následným porovnáním - z namluvených vzorků jsou pak vybrány tzv. akustické špičky a díry, ale také dynamika způsobu pořízení vzorku (styl mluvy) - samotná identifikace pak probíhá zopakováním klíčové věty identifikačnímu zařízení, které provede porovnání akustických vlastností a stylu namluvení - díky sejmutí stylu a akustických vlastností není moţno imitovat hlas Obrovskou nevýhodou akustických systémů je nestejnorodost reálného prostředí, lze jen obtíţně odfiltrovat okolní hlasy a zvuky a tím vytvořit přesný systém. Obrovskou výhodou jsou pak nízké náklady na snímací zařízení, prakticky stačí citlivý mikrofon. Veškeré filtrování pak probíhá na úrovni systému. Technologie pak nalézá uplatnění v automatických telefonních systémech bankovnictví a firemních portálech Behaviometrika Behaviometrika by se dala nazývat jako zvláštní druh biometriky, při těchto metodách nejsou sledovány fyzické parametry dané osoby, jimiţ můţe být jedinečnost otisku prstu, tváře či jiných fyzických parametrů, nýbrţ sledují se zde jedinečné vlastnosti dané osoby. Jako příklad pak můţeme vzít dynamiku chůze člověka, dynamiku psaní na klávesnici. Behaviometrické systémy jsou v dnešní době velice hojně pouţívány jako sekundární identifikační prvek, jelikoţ v průběhu běţné práce systém na pozadí sleduje tyto jedinečné vlastnosti daného uţivatele. Proto pak bez problému pozná, kdy např. ke klávesnici usedl jiný uţivatel a následně poţádá o opětovnou autentizaci např. pomocí otisku prstu. Ačkoliv tyto systémy nevypadají na první pohled tak bezpečně jako klasické biometrické metody (otisk prstu, tvar ruky, tváře atd.), v podstatě neexistuje způsob napodobení, protoţe návyky jsou tak jedinečné, ţe je velmi malá moţnost je napodobit nebo se naučit. Díky tomu, ţe behaviometrika sleduje vlastnosti člověka, kterými mohou být gesta, styl chůze pak jsou tyto systémy velice hojně vyuţívány na letištích, kde je moţnost identifikovat člověka prakticky za pomoci kamery na velkou vzdálenost, kdyţ je pouţito maskování nebo dané osobě není moţno přímo identifikovat obličej. Výhoda těchto systémů je tak veliká, ţe je v budoucnu uvaţováno o jejich nasazení za pomoci přímého sledování z druţic oběţné dráhy naší planety. Časová 32
33 proměnlivost těchto jedinečných vlastností zde pak hraje pouze malou roli, jelikoţ pořízení nových šablonových vzorků pak nepředstavuje ţádný problém Dynamika podpisu Metoda dynamiky podpisu vyuţívá unikátnosti při kombinaci anatomické a behaviorální vlastnosti dané osoby, které se jak jiţ z názvu vypovídá, projevují při podpisu člověka. Pouţití této metody bylo vyuţito v policejní praxi, ze které také vychází. Metoda je zdokonalována jiţ od roku Metoda vyuţívá zařízení na dynamický podpis, často se omylem plete se zařízeními na snímání podpisu jako obrazu nebo pojmem elektronický podpis, který vyuţívá šifrovaný klíč nebo certifikát, coţ s touto metodou absolutně nesouvisí. Zařízení pro dynamiku podpisu funguje následovně: 1. Na elektronicky citlivou podloţku se provede ruční podpis za pomoci stylusu (pera) 2. Elektronicky se pak většinou zjišťují dílčí vlastnosti podpisu, jimiţ jsou tah, tvar a tlak na podloţku při podpisu 3. Z těchto údajů lze bezpečně vytvořit tzv. verifikační údaj k porovnání Druhy zařízení se liší dle způsobu výroby a výrobce. Jejich totoţná vlastnost je vyuţití technologií citlivých na dotek. Většinou se jedná o pouţití různých typů dotykových displejů, digitalizačních tabulí a v poslední době především PDA zařízení s dotykovým displejem a nové generace mobilních telefonů. Velká řada z těchto zařízení vyuţívá dynamické vlastnosti podpisu nebo kombinace statických a geometrických vlastností. Dynamické vlastnosti (zaznamenávány v 3D souřadnicovém systému) (viz Obrázek 29) 1. Rychlost tahu 2. Akcelerace (zrychlení náběţných hran jednotlivých znaků) 3. Časování 4. Tlak 5. Směr tahu K určení směru tahu a rychlosti slouţí osy x a y, osa z nám pak logicky určuje tlak na citlivou elektronickou podloţku. Výhoda oproti statickému snímání podpisu je, ţe dynamické vlastnosti podpisu nelze napodobit. U statického snímání podpisu je obrovskou nevýhodou moţnost naučení podpisu. Obrovskou výhodou této metody je samotný fakt, ţe lze snadno 33
34 integrovat do jiţ existujících systémů. K provozu stačí vybrat vhodné PDA nebo telefon s pouţitím vhodného aplikačního softwaru. Obrázek 29 - Dynamické vlastnosti podpisu Dynamika psaní na klávesnici Metoda dynamiky psaní na klávesnici je obdoba metody dynamiky podpisu. Metoda funguje na principu sledování dynamiky úhozů na klávesnici, která se u jednotlivých osob liší. Sledované vlastnosti jsou zde: 1. Doba stisku a drţení klávesy 2. Prodleva mezi jednotlivými stisky 3. Šablona pro vzorový otisk psaní na klávesnici je pak vytvořena z těchto vlastností (viz Obrázek 30 - Dynamika psaní na klávesnici) Doba pro vytvoření šablony je pak delší neţ např. u otisku prstu, jelikoţ je potřeba delší doba pro pořízení a závěrečné zprůměrování vzorků. I přes celkový vzhled metody je tato metoda přijímána jako neinvazivní metoda identifikace. Nasazení je pak zcela zjevné a to v oblastech přístupu k počítačům i ke vzdáleným informačním systémům, které pracují v reálném (online) reţimu. Nevýhody této metody jsou pravděpodobnost zaměnitelnosti dílčích vlastností psaní několika uţivatelů a fakt, ţe dynamika psaní na klávesnici se můţe s rostoucím časem u uţivatelů měnit (učení, zdokonalování psaní, rychlost). Díky těmto negativním vlastnostem je většinou metoda vyuţívána jako sekundární metoda autentizace přístupů, jelikoţ rozpoznávání většinou běţí na pozadí a při zjištění odchylky oproti uloţenému vzorku můţe být vyvolán poţadavek o identifikaci. 34
35 Obrázek 30 - Dynamika psaní na klávesnici Dynamika chůze Dynamika chůze patří mezi metodu, kdy je zjišťována jedinečná vlastnost dané (sledované) osoby, stejně tak jako je otisk prstu a duhovka oka jedinečná vlastnost, tak i dynamika chůze je s postupem časového období totoţná. Tato metoda má u nás přední místo ve světě, jelikoţ kořeny jejího vzniku započali v historii české kriminalistiky, kdy byl sledován styl chůze, neboli pohyb po dvou nohách nebo odborně řečeno bipedální lokomoce. Metoda uznala největšího rozšíření především díky rozmachu snímací a záznamové techniky. Je zde vyuţíván tzv. dynamický stereotyp obdobně jako např. u písma, tedy v našem případě chůze a pohyb těla při ní. Největší význam pak zaujímá v kriminalistice, kdy je pachateli naprosto zbytečné maskování. Další obrovské uplatnění se objevuje na letištích, odbavovacích halách a velkých obchodních centrech, kde s rozvojem průmyslových kamer nachází tato metoda obrovské uplatnění při identifikaci hledaných osob či pachatelů, kteří s oblibou zdrţují na přeplněných místech, kde jsou obtíţněji vypátratelní. Uplatnění této metody má tedy největší reprezentaci ve forenzní sféře, kde se teprve díky rozvoji techniky vytváří srovnávací databáze. Princip metody je pak následující: 1. Zaznamená se pohyb určené osoby 2. Ze záznamu se pak vytvoří opis bodů na lidském těle, tvořené porovnáním křivek drah, jimiţ nejhlavnější bod je těţiště těla (viz Obrázek 31 - Opis bodů těla) 3. Díky jedinečnosti pohybu svalově - kosterního systému a dynamického stereotypu jsou pak křivky těchto bodů unikátní a vhodné pro srovnávání. Princip tvorby těchto křivek je znázorněn na (Obrázek 32 - Princip vytváření dráhy těžiště) 35
36 Obrázek 31 - Opis bodů těla Obrázek 32 - Princip vytváření dráhy těžiště 36
37 3. Slabiny současných metod 3.1 Ochrana heslem Největší bezespornou nevýhodou je moţnost vyzrazení hesla, jeho prolomení nebo odcizení. Často je však toto nebezpečí závislé na síle pouţitého hesla neboli pouţitých znacích (kombinace číslic, malých i velkých písmen, speciálních znaků a nesmyslné posloupnosti). Nejčastější slabostí je snadno uhodnutelné heslo, např. při pouţití jména manţelky, data narození, někteří lidé si i svá hesla či PIN kódy zapisují na papír, který můţe být odcizen či viděn na místě kde by neměl vůbec být. 3.2 Ochrana předmětem Mezi největší nevýhody této většinou doplňkové ochrany spadá moţnost krádeţe tokenu nebo jeho přímá ztráta. U prvních typů karet smart a přístupových karet byla slabina v moţnosti kopírování (klonování) těchto karet. U modernějších karet je jiţ obsah šifrován a číslo generované na základě posloupnosti náhodných čísel. 3.3 Otisk prstu U prvních systémů nebylo ošetřeno, zda se jedná o kopii předmětu (např. otisku prstu) či zda není předmět odebrán z neţivého těla (z filmů známé odřezávání prstů, očí atd.). V dnešní době jsou např. senzory otisku prstů vybaveny snímačem teploty, povrchového napětí a dalším vylepšeními na základě čehoţ systém rozpozná, zda se jedná o ţivý prst či kopii, nebo v horším případě prst odříznutý. Mezi nevýhody senzorů patří slabá mechanická odolnost a náchylnost ke znečištění senzoru a tím i k moţnosti špatného přijetí (vlhkost, nečistoty z pokoţky). Dalším problém je nutnost přiloţení prstu pod přesným úhlem, stačí pootočit prst a hned je díky jinému úhlu identifikace neúspěšná. 3.4 Tvar ruky Jako u metody otisku prstu nebyla u prvních systémů zajištěna ochrana pro případ, ţe by se neoprávněná osoba pokusila identifikovat kopií ruky např. zhotovené ze silikonového materiálu nebo mrtvou amputovanou rukou. Snímače sice dokázali na základě tlaku rozpoznat, zda se jedná o tvrdý odlitek, či pruţnou strukturu kůţe. Útočníci však pouţívali náhrady z měkkých silikonových náhrad, které systém dokonale ošálily. V novějších 37
38 verzích je snímáno povrchové statické napětí a teplota, coţ do jisté míry ověří, zda se jedná o ţivou ruku. 3.5 Tvar tváře Hlavní nevýhodou je fakt, ţe většina metod neumí uvaţovat případy kdy je tvář zamračena, zkreslena nebo v jiné pozici. Pouţití brýlí tvoří také velký problém. Stejně tak i pokles světla v okolí můţe zvláště u metody jasových úrovní tvořit potíţe. K odstranění těchto problémů byla vytvořena metoda EBGM (Metoda Elastického srovnávacího diagramu) fungující na principu uzlových bodů v obličeji, problémem je zde však přesnost nalezení uzlových bodů v obličeji. 3.6 Tvar pěsti a článku prstů Tato metoda je nejvíce náchylná na různé otoky ruky, které pak vyvolají v měření nemalé odchylky, proto je zde jediným řešením časté pořizování nových vzorků, obzvlášť po různých zlomeninách kloubů či zraněním zápěstí. 3.7 Charakteristika akustických vlastností hlasu Tato metoda je poměrně snadno napadnutelná pořízením kvalitní nahrávky vzorku, kdy pak systém nepozná, zda je hlas reálný či nahraný. K odstranění této slabiny se začali pouţívat předem připravené fráze, které by neměli být obvyklé, a nemělo by dojít k jejich nahrání např. běţným odposlechem někde na veřejnosti, příkladem můţe být fráze Ten pes má hezké peří, jak jiţ bylo řečeno tyto fráze by běţně neměly dávat význam. Dalším problémem je nutnost odfiltrování ostatních zvuků. Toto je největší nevýhoda, díky které tyto systémy vykazují poměrně dost chyb. 3.8 Behaviometrika Nevýhoda behaviometrických systémů je především v moţnosti naučení některých vlastností člověka. I kdyţ jsou tyto metody dostatečně propracované, je zde moţnost napodobení a tím prolomení systému. Většina těchto metod však i přes svoji jednoduchost vykazují poměrně vysokou odolnost. 38
39 4 Moderní metody autentizace 4.1 Nezávislé autentizační autority Jak autentizace probíhá dnes Ve většině případů, ať jiţ v informačních systémech či webových sluţbách dnes autentizace probíhá základním způsobem, kdy je uţivatel poţádán o své uţivatelské jméno (identifikátor), následně pak pro potvrzení své identity heslo, či je přímo vyuţita kombinace, která můţe být buď osobní předmět token, nebo pak rovnou jedna z biometrických metod ověření totoţnosti. Naprostá většina dnešních sluţeb či aplikací, implementuje tento přístup nejjednodušším moţným způsobem, a to ţe si udrţují vlastní databázi uţivatelských účtů a hesel. Proto před prvním pouţitím sluţby či aplikace musí uţivatel provést registrace na základě, které mu je přidělen identifikátor (uţivatelské jméno) a jedinečné heslo. Pro většinu uţivatelů má tento způsob velice zjevné nevýhody, jimiţ při pouţívání více sluţeb zcela zjevně jsou, nutnost pamatovat si více uţivatelských jmen a hesel pro jednotlivé sluţby, proto dělají základní chyby, ţe si svá uţivatelské jména a hesla zapisují různě na papírky, které pak zůstávají většinou volně na očích neoprávněným osobám. Jak bude vypadat autentizace v budoucnu a někde již nyní Z předchozího textu je zjevné, ţe pro pamatování všech uţivatelských jmen a hesel bylo nutné vytvořit nějakou pomůcku, která by si vše pamatovala za vás. Jako první se objevili různé programy, do kterých jste si všechna hesla uloţili a výsledný soubor byl pak zašifrován např. nějakou silnou šifrou, která znemoţnila získání hesel. Nevýhoda těchto aplikací byla zřejmá, vţdy byly uloţeny někde na koncovém PC a data nebyla centralizována pro případ, ţe bych chtěl ke svému u či aplikaci náhle přistupovat např. z dovolené. Pokud toto hledisko vezmeme v potaz např. u internetu, kde se uţivatelé rozšiřují např. u veřejných ových sluţeb takřka o desítky denně, pak je zapotřebí hledat nějaké řešení. Hledal se proto postup jak veškerá uţivatelská jména centralizovat na nějaký nezávislý autentizační server a při přístupu do sluţeb, pak pouze zadat jednoznačný identifikátor pouţitý na tomto serveru. Server pak za nás automaticky provede přihlášení a my se dostaneme ke všem sluţbám, kterými můţe být , elektronické bankovnictví či osobní album fotografií za pomoci jediného přihlašovacího jména či hesla. 39
40 Nezávislá autentizační autorita Jak bylo jiţ zmíněno myšlenka nezávislé autentizační autority, jeţ by spravovala identity uţivatelů stála před otázkou jak vytvořit autentizaci tak, aby byla jednotná, univerzální, unikátní a především nezávislá na konkrétní aplikaci či systému. Nezávislá pak proto, aby byla bezplatná a komerčně nezávislá na produktech. Správa identit providerem (třetí stranou) pak přináší obrovské výhody, odpadá nutnost pamatovat si hesla a jména, uţivatel pak nepotřebuje ke kaţdé sluţbě zvlášť uţivatelské jméno a heslo, stačí znát pouze heslo hlavní správcovské identity, s níţ pak můţe přistupovat k jakýmkoliv sluţbám. Provozovatel sluţeb se pak nemusí starat o autentizaci, pouze stačí, aby implementoval komunikaci s autentizační autoritou. Tento způsob pak přináší také své nevýhody, pokud je identita prozrazena, útočník pak má moţnost přístupu ke všem sluţbám, provozovatelé pak zase přicházejí o moţnost kontroly nad informacemi o uţivatelských účtech, tato nevýhoda je v podstatě vedlejší výhodou, jelikoţ provider nemůţe zjistit choulostivé informace, pak je uţivatel uchráněn např. před různými druhy spamu a nechtěné reklamy. V několika posledních letech proběhl návrh několika takovýchto univerzálních autorit. Mezi nejznámější pak patří otevřené OpenID a nakonec LiveID vytvořený společností Microsoft. Druhy a rozdělení metod nezávislých autentizačních autorit Jednotlivé metody a jejich druhy lze rozdělit do několika skupin podle jejich dílčích kritérií. - metody, které ověřují uţivatele (user-centric) - metody, které ověřují roli a úroveň oprávnění v instituci (institution-centric) Do skupiny user-centric patří jiţ umíněné metody přihlašování ke sluţbám, jimiţ jsou OpenId, LiveID, OpenAuth a některé další hybridy vyuţívané v komunitních a jiných sítích Facebook Connect, MySpaceID, YahooID, Google Federated Login. Metody jsou zaloţené na principu, ţe uţivatel má u důvěryhodné autority zaloţen účet, který je pak postupně spárován s ostatním sluţbami. U LiveID, Facebook Connect, Google Federated je pak jasně dána autorita, která je zde konkrétní společnost (Microsoft, Google atd.), u OpenID si pak uţivatel můţe vybrat z více autorit, popř. jeho vlastní server. Do skupiny institution-centric pak patří metody vyuţívané např. v biolaboratořích a armádních institucích, kde se pomocí jednoho ID dokáţeme dostat do celého Informačního systému, přistupovat do určitých zón budovy. V tomto případě jsou metody kombinovány s biometrickým ověřením namísto běţného hesla. Proto není moţné pouţít cizí identitu 40
41 tam kde to není ţádoucí (např. otisk prstu). Jediný volně přístupný systém pro tyto metody je akademický systém Shibboleath OpenID Tato metoda vznikla v roce 2005, patří mezi otevřenou decentralizovanou metodu pro ověřování uţivatelských identit. Vznikla v té době jako vedlejší produkt při vytváření blogovacího systému LiveJournal, který v té době vytvářela společnost Six Apart. V dnešní době OpenID vyvíjí společnost JanRain. V roce 2008 byl systém OpenID popdořen společnostmi Google, IBM, Microsoft, VeriSign a Yahoo. Na začátku roku 2009, nabídly autentizaci pomocí OpenID servery MySpace, SourceForge, Google a Microsoft, který ji přiřadil do moţnosti způsobu ověřování LiveID, u nás pak Seznam.CZ. OpenID nejsou na rozdíl od ostatních metod spravovány jedním konkrétním subjektem či firmou, coţ dává koncovému uţivateli moţnost rozhodnutí a výběru mezi mnoha poskytovateli, či přímo moţnost implementace na vlastní server. Samotný identifikátor OpenID má podobu běţné URL adresy. Sluţba pak můţe po uţivateli poţadovat dodatečné informace, jako jsou , přezdívka atd., pokud uţivatel souhlasí tak jsou providerem OpenID poskytnuty. OpenID je v dnešní době velmi dobře dokumentované a je k dispozici velké mnoţství implementací pro většinu dnešních programovacích jazyků. Servery podporující OpenID jsou pak snadno poznatelné podle loga (viz Obrázek 33). Verze OpenID: - verze 1.0 obsahovala spoustu chyb díky, kterým byla brána pouze jako neformální návrh autentizace pomocí nezávislých autorit - verze 1.1 opravovala všechny nejednoznačnosti a chyby verze 1.0, stala se první pouţitelnou specifikací - verze 2.0 vyšla v prosinci 2007, přinesla několik vylepšení, jimiţ jsou především jednotná podpora pro protokol OpenID, podporu větších poţadavků, které by se nevešli do URL, zavedena moţnost předávání HTTP POST, moţnost zadat identifikátor providera namísto identifikátoru uţivatele, podporu obecných rozšiřovacích atributů Obrázek 33 - Logo OpenID 41
42 Simple Registration Extension Uţ v OpenID 1.1 bylo implementováno standardizované rozšíření protokolu Simple Registration Extension. OpenID dává pouze ověření identifikátoru (informaci ano tento uţivatel patří tomuto identifikátoru). Simple Registration dává pouze navíc moţnost dodatečné informace, které si můţe vyţádat klient a poskytovatel je můţe předat. Tyto pole jsou nazývané openid.sreg.*, obsahují pak jméno, přezdívku, adresu a další podobné informace, které mohou být předány. V OpenID verze 2.0 je tento koncept jiţ součástí tzv. jmenných prostorů, jeţ řeší případné konflikty s názvy dalších rozšíření. Často používané termíny: Identifikátor poskytovatele Tato novinka dorazila společně s verzí 2.0, kde vyjadřuje tzv. zástupný identifikátor odkazující na poskytovatele. Zadá-li uţivatel tento identifikátor před procesem zjišťování, je pak ještě dotázán na identifikátor uţivatele. Další procesy autentizace pak pokračují s tímto identifikátorem. Takovýto koncept přináší dosti zajímavé možnosti: - poskytovatel můţe dát uţivatelům stejný identifikátor např. openid.server.cz, se kterým by pak kaţdý registrovaný uţivatel mohl provést přihlášení na jakémkoliv serveru podporujícím OpenID - moţnost vytvoření anonymního poskytovatele, který bude pro daného uţivatele posílat jednotlivým sluţbám pokaţdé unikátní OpenID pro danou sluţbu, přihlášení pak bude vypadat anonymid-openid.com a poskytovatel mu pak pro kaţdou sluţbu vytvoří unikátní identifikátor např. ve tvaru hfsoj9zhol8.anonymid-openid.com, tímto pak dojde ke znemoţnění sledování uţivatelů podle jejich OpenID. Identifikátor (Identifier) jedná se o běţnou adresu URL s protokoly http, https nebo XRI Poskytovatel (OpenID provider) server poskytující konkrétním klientům potvrzení, ţe identifikátor patří danému uţivateli, často se označuje jako Správce identit či poskytovatel identit (OP) OP Endpoint (OpenID Provider Endpoint URL) označení pro koncový bod OP - absolutní URL http či https, kde jsou poskytovatelem přijímány poţadavky od klientů 42
43 Klient (Relying Party) jedná se většinou o webový server, jeţ implementoval moţnost přístupu k vlastním sluţbám pomocí OpenID (RP) Uživatelský klient (browser) (User-Agent) webový klient, jeţ implementuje protokol HTTP/1.1 OP identifikátor Identifikátor providera Uživatelem poskytnutý identifikátor (User-Supplied Identifier USID) identifikátor zadaný uţivatelem na webovém serveru RP (nebo ten co si sám vybral na webovém serveru providera). Při přihlášení pak můţe zadat vlastní nebo providera identifikátor, v tomto případě mu pak poskytovatel nabídne moţnost vybrat si identifikátor, kterým chce být přihlášen. Přidělený identifikátor (Claimed identifier) identifikátor jenţ je uţivatelem prohlášený za jeho vlastní. Tímto identifikátorem je myslen USID po normalizaci (byla-li jiţ zadána URL adresa) nebo CanonicalID, byl-li zadán XRI. Jednotlivé kroky ověření (viz Obrázek 34): 1. Nejprve uţivatel sdělí pomocí prohlíţeče svůj RP identifikátor (např. pomocí formuláře) a odešle. 2. Klient tento přijatý identifikátor normalizuje. Po normalizaci se pokusí o získání adresy OP Endpointu zjišťovacím procesem (Discovery). 3. Provider společně s klientem si vytvoří tzv. přiřazení (Association). Následně si vymění klíč (pomocí Diffie-Hellman algoritmu), za pomoci kterého bude poskytovatel podepisovat odpovědi a klient ověřovat jejich důvěryhodnost. Tímto se odstraní nutnost dalších poţadavků při procesu autentizování. 4. Klient provede přesměrování na webový server providera a v URL předá autentizační poţadavek. 5. Provider ověří, zda má uţivatel oprávnění prokazovat se identifikátorem a zda to opravdu chce. To můţe proběhnout pomocí jména a hesla, SMS kódem, elektronickým klíčem či biometrickými údaji, způsob si určuje provider. 6. Provider přesměruje prohlíţeč nazpět na webové stránky klienta s informací, zda je autentizace úspěšná, nebo zamítnutá. 43
44 7. Klient verifikuje informace od providera, kontroluje navrácené URL, informace o endpointu, kontroluje nonce kód (unikátní kód poţadavku) a verifikuje podpis, a to za pomoci společného klíče, dohodnutého v kroku 3 (přiřazení klient-poskytovatel), nebo dalším dotazem na providera. Obrázek 34 - Průběh ověření identity LiveID Potřeba LiveID vznikla v době kdy Microsoft expandoval z desktopu i do webových sluţeb, jimiţ jsou v dnešní době Liv , Hotmail, Live Search a klientské zóny certifikovaných partnerů. LiveID vychází z jiţ první verze zvané Microsoft Passport, později a do dnešní doby přeţívané.net Passport. Jak jiţ napovídá název LiveID je hojně vyuţíváno a bylo především nasazeno pro sluţby Microsoft Live, jeţ v dnešní době můţete potkat jiţ u populárního Messengera, Liv u atd., kde vznikla potřeba mít jedno uţivatelské jméno a s ním přistupovat ke všem těmto sluţbám. Ačkoliv je LiveID záleţitost čistě společnosti Microsoft, knihovna pro implementaci do vašeho systému je 44
45 pak nejen v prostředí Microsoft.NET, tak i např. pro PHP, coţ umoţňuje její nasazení i v běţných aplikacích. Její implementace není sloţitá a zabere pouze několik desítek minut. Identifikátor pro LiveID je pak ve tvaru ové adresy MSN Hotmail, nebo Windows Live. Klient pak nedostává od poskytovatele ţádné údaje o uţivateli, pouze alfanumerický hash, který je unikátní jak pro uţivatele, tak samotnou sluţbu. Chce-li klient pracovat např. s ovou adresou nebo osobními údaji uţivatele, musí být pak od uţivatele vyţádány a spárovány s daným LiveID hash zvlášť. Servery vyuţívající LiveID pak snadno poznáme podle loga (viz Obrázek 35). Obrázek 35 - Logo LiveID OpenAuth Tato metoda je obdoba metody LiveID s tím rozdílem, ţe za vývojem stojí společnost AOL. Její samotná funkčnost je pak velice podobná samotnému LiveID, kdy je jako identifikátor vyuţívána ová adresy v síti AOL. Její nynější výhoda je spojení se sítí AIM a ICQ, coţ umoţňuje vyuţívat tuto identitu i v těchto komunikačních sítích, tak i komunitních sítích. Zpracování její implementace je také velice dobře zpracované a je ji moţno implementovat prakticky do většiny programovacích jazyků pro webové prostředí, jimiţ jsou PHP, ASP.NET, Java a mnoho dalších. Servery podporující OpenAuth pak také snadno poznáme podle loga (viz Obrázek 36). Obrázek 36 - Logo OpenAuth 4.2 Implantáty (RFID čipy) Čipové implantáty jsou jiţ delší dobu pouţívané u zvířat, kde slouţí k identifikaci zatoulaných domácích zvířat a k jejich obecné identifikaci (náhrada tzv. psí známky). S pouţitím na lidech přišla americká vláda v roce 2004 a původně čipy měli slouţit jako návrh označování HIV pozitivních lidí, čímţ by došlo k zabránění úmyslného roznášení nemoci a snadné identifikaci např. při autonehodě, kdy by jasně zdravotník poznal, ţe se 45
46 jedná o HIV pozitivního člověka. Výhoda čipů byla zřejmá a proto se přišlo s návrhem, kdy v budoucnu měli čipy nahradit klasické průkazy totoţnosti. V roce 2004 je i schválila Americká FDA organizace a společnost Verichip Corporation začala s jejich masovou výrobou. Verichip nazvaný po své mateřské organizaci je vlastně pasivní RFID čip, který po naskenování na správné frekvenci odpoví jedinečným 16ti místným identifikačním číslem, které je pak následně porovnáno s databází a je prokázána identifikace dané osoby. Implantace tohoto čipu probíhá pod anestezií na lékařských či laboratorních pracovištích, kdy je čip implantován nejčastěji do míst nad triceps pravé paţe nositele. Na začátku roku 2008 začal být Verichip pouţíván u pracovníků americké biolaboratoře pro zkoumání smrtelných nemocí, kde je spojen jako identifikační prvek společně s biometrickým ověřením pomocí sítnice oka, rok předtím jako reklamní kampaň pro nasazení Verichipu začal být pouţíván přímo v mateřské společnosti pro identifikaci pracovníků. Verichip se setkal především s odporem obyvatelstva, kdy jsou hlavními aspekty moţnost zdravotních problémů a ztráta soukromí, kdy je tento způsob přirovnáván tvrzení Velký bratr tě sleduje. Další aspekt můţe být bezpečnost samotného čipu, který by mohl být klonován a tím by mohlo dojít ke snadné krádeţi identity. V dnešní době není ţádná institučně pověřená společnost, která by prováděla dohled a kontrolu nad samotnými čipy, přidělování jejich unikátních ID a evidenci. Obrázek 37 - Porovnání Verichipu s rýžovým zrnem, čtečka a náznak umístění implantátu v lidském těle Funkce: Čipy jsou v provedení read-only (pouze čtení). Vyuţívají nosnou frekvenci 134kHz. Jak jiţ bylo řečeno jedná se o pasivní RFID čip, kdy vysílač v našem případě čtečka vysílá pulsy do okolí. Je-li v její blízkosti pasivní RFID čip, vyuţije vysílaný signál čtečkou k nabití kondenzátoru uvnitř sebe a odešle odpověď, v našem případě unikátní 16ti místné číslo. 46
47 V dnešní době není přenos nijak šifrován, proto podmínkou pro masové nasazení a náhradu tzv. papírových průkazů je vytvořit šifrovaný přenos a pouze certifikované čtečky, které by tento signál dokázali dešifrovat. Obrázek 38 - Konstrukce RFID Verichip 4.3 Biometrické rozpoznávací systémy Struktura žil na zápěstí Metoda, která patří mezi nejnovější metody spadající do biometrického způsobu ověřování a identifikace. První systémy byly vyvinuty v roce Jelikoţ je struktura ţil na zápěstí viditelná pouze ve speciálních snímačích a pro správnou funkci je nutné, aby ruka byla ţivá a protékala jí krev vyzařující určitou tělesnou teplotu, pak je tato metoda nejbezpečnější a nelze ji zatím ţádným známým způsobem obejít či pokusit se identifikaci dané osoby zfalšovat. Celý princip je pak následující: - hřbet ruky je sejmut speciální CCD kamerou (zařízení s nábojovou vazbou) v infračerveném světle, kde celou ruku prosvítí pole zářivých LED diod - odkysličený hemoglobin v ţilách pak absorbuje světlo o vlnové délce podobné hodnotě infračerveného světla, absorbce probíhá do hloubky zhruba 3mm, coţ znamená, ţe záření proniká do ruky pouze povrchově - díky různé absorpci (odrazu) záření krevních cév a tkání je získán obraz ruky, kde je cévní řečiště pak vykresleno černou barvou (viz Obrázek 39) - tímto se získá stromový obraz struktury ţil, ten je digitalizován a dále zpracován za účelem získání jedinečné sítě cév 47
48 - důleţité jsou především vlastnosti jako body větvení cév a jejich úhly a tloušťka cév - z pořízeného snímku je tedy nutné tyto vlastnosti vyextrahovat, to probíhá ve fázi zvané segmentace obrazu (rozdělení na části) a následné vyhlazení a redukce šumu společně s prahováním a postprocesingem - takto získaná struktura krevního řečiště se v dospělém věku nemění a je jedinečná a rozdílná i u jednovaječných dvojčat - celá metoda je pak bezkontaktní, snímaný subjekt se nemusí vůbec dotýkat ţádného snímače, coţ sniţuje pravděpodobnost chybného sejmutí vzorku pro identifikaci - vyuţití je pak zcela zjevné, metoda nalézá vyuţití v systémech, kde je nutná vysoká fyzická bezpečnost kontroly přístupů, metodu např. vyuţívá biolaboratoř společnosti Zentiva Obrázek 39 - Získaný vzorek struktury žil Segmentace obrazu V tomto kroku je snímek rozdělen na část ruky, která je poţadována a pozadí obrazu, které je pro nás neţádoucí. Výstupem je pak vycentrovaný obraz ruky na černém pozadí. Obrázek 40 - Vzorek před a po segmentaci Vyhlazení a redukce šumu Snímaný obraz je nutné vyhladit od rozmazání, k tomuto účelu se pouţívá řada filtrů. Gaussovský filtr, provede rozmazání a odstraní hrany, filtr nelineárních rozptýlení pak naopak hrany obnoví. Těmito kroky dojde k vyhlazení obrazu řečiště a k potlačení vlivu tvaru hřbetu ruky. 48
49 Obrázek 41 - Vzorek před a po vyhlazení Prahování V tomto kroku je úkolem oddělit vzor struktury ţil od zbytku obrazu. Jednotlivé úkony lze pak rozdělit do čtyř skupin: - segmentace za pomoci prahování metoda, která je nejméně náročná na výpočetní výkon - segmentace pomocí hran - segmentace za pomocí oblastí - segmentace porovnáním Při pouţití jednotlivých metod se vyuţívá technika lokálního prahování, coţ je výpočet průměrné hodnoty vytaţením z okolních pixelů a vyuţití této průměrné hodnoty jako prahové. Obrázek 42 - vzorek před a po lokálním prahování Postprocessing V posledním kroku se po všech úpravách vyskytuje na obrazu pouze struktura ţil hřbetu ruky a tím vznikne reprezentativní vzorek pro šablonu. Tato šablona se pak porovnává s vzorky uloţenými v databázi. Obrázek 43 - Finální vzorek určený pro šablonu Duhovka oka Systémy pro rozpoznávání duhovky oka lidského jedince jsou relativně nové. Systém byl vyvinut v úřadu pro jadernou bezpečnost v Americe, kde za jeho zrodem stál Dr. John 49
50 Daugman. Duhovka je vnitřní jakýsi sval oka, reagující na dopadající světlo na oko, reguluje velikost čočky na základě světelné intenzity (provádí zaostření). Jedná se o tu barevnou část oka, které je závislá na mnoţství melatoninového pigmentu uvnitř svaloviny. Zabarvení a struktura duhovky je geneticky závislá. Vývoj duhovky probíhá v prenatálním růstu plodu a její vzorkování je nahodilé a však pro kaţdého člověka výjimečné, i jeden člověk má kaţdou duhovku oka jinou. Díky těmto jedinečným vlastnostem jsou tyto systémy nejpřesnější. Obrázek 44 - Struktura duhovky Pro sejmutí obraz duhovky je potřeba velice kvalitní digitální kamery a infračerveného osvětlení oka. Duhovka se pak nejprve mapuje do fázorových diagramů obsahujících informaci a o orientaci, pozici specifických ploch a jejich četnosti. Z těchto informací je pak vytvořena duhovková mapa a šablonové vzorky pro identifikaci. Obrázek 45 - Snímací kamera a sejmutá struktura Při samotné verifikaci se pak za pomoci statistické nezávislosti porovnávají referenční mapa duhovky z databáze a duhovka sejmutá kamerou. Pokud odlišnosti nepřesáhnou jednu třetinu pořízených dat, pak test statistické nezávislosti není naplněn a obraz duhovky pochází ze stejného oka. Jednotlivé hodnoty přesnosti a doba pořízení jsou pak: FRR: 0,00066% FAR: 0,00078% 50
51 Čas verifikace: 2 sekundy Míra spolehlivosti: vysoká Sítnice oka Při verifikaci osoby za pomoci sítnice oka se vyuţívá struktura cév na pozadí lidského oka v okolí slepé skvrny. Sítnice oka je povrch na zadní straně oka citlivý na světlo sloţený z velkého mnoţství nervových buněk. K získání vzorku se pouţívá zdroj světla s nízkou intenzitou záření a opto-elektrický systém. Získaný vzorek je převeden na 40ti bitové číslo. K získání vzorku je potřeba, aby se uţivatel díval přesně do určeného prostoru. Problém pak vyvstává, pouţívá-li uţivatel brýle nebo trpí sbíhavostí očí, těmto lidem pak činí problém sledovat jedno místo, aniţ by museli zaostřovat oči nebo s nimi mrkat. Metoda je velice přesná, avšak díky těmto vlastnostem není moc vyuţívána v komerční sféře. Její vyuţití najdeme v nejvyšším stupni zabezpečení. Jednotlivé hodnoty přesnosti a doba pořízení jsou pak: FRR: 0,4% FAR: 0,0011% Čas verifikace: 1,7 aţ 4 sekundy Míra spolehlivosti: vysoká Obrázek 46 - Znázornění charakteristických parametrů sítnice Verifikace na principu povrchové topografie rohovky Tato metoda je zaloţena na osvitu oka infračerveným světlem s malým výkonem, které je nejčastěji vydáváno LED diodou. Od rohovky se pak odráţí světlo a podle intenzity světla oko reaguje rozšířením čočky v závislosti na čase, tato vlastnost je u kaţdého člověka jiná a výjimečná. Jako u jiných metod pak dochází ke srovnání s databází, kde jsou uloţeny reprezentativní vzorky. Zařízení pro snímání je pak znázorněno na (viz Obrázek 47 - Zařízení pro snímání povrchové topografie rohovky). 51
52 Obrázek 47 - Zařízení pro snímání povrchové topografie rohovky Bioelektrické pole Tato metoda funguje na principu snímání neviditelného bioelektrického pole jednotlivce. Toto mírné bioelektrické vlnění je jedinečná vlastnost kaţdé osoby stejně tak jako např. DNA. Pole je zaznamenáváno citlivým detektorem, který totoţnost porovnává s databází. Detektor snímá rádius v rozsahu zhruba do sedmi metrů. Samotný detektor se pak skládá ze zařízení pro snímání pasivního bioelektrického pole PBF a zvukové karty nebo DSP karty se softwarem pro získání identifikace. Samotné zařízení se pak skládá z citlivé membrány zachycující napětí v rozsahu několika stovek milivoltů, lidské nervové buňky jsou schopny produkovat napětí s potenciálem aţ130mv za jednu milisekundu. Vyuţití pak nachází v přístupových systémech budov, laboratoří atd. Mezi jediné nevýhody patří nevýhoda snímače snímat více osob najednou, jelikoţ dochází ke sloučení polí, které nedokáţe detektor rozlišit. Princip samotné funkce je pak znázorněn na (viz Obrázek 48 - Princip verifikace pomocí Bioelektrického pole). Obrázek 48 - Princip verifikace pomocí Bioelektrického pole DNA a DNA nanočipy Metoda identifikace na základě struktury DNA šroubovice je zatím nejhojněji pouţívána v policejní praxi a to jiţ poměrně dlouho zhruba od osmdesátých let. Struktura DNA je u všech lidí odlišná s výjimkou jednovaječných dvojčat, její struktura se s věkem nemění. Díky těmto vlastnostem se DNA poměrně dost prosazuje i do vyuţití v technologiích 52
53 verifikace. Získání struktury DNA je zatím poměrně sloţité a časově náročné, v poslední době však přichází vidina nanochipů implantovaných v těle, které tuto verifikaci usnadní. Získání struktury DNA probíhá následujícím způsobem: - ze vzorku tkáně je nejprve vypreparována celá spirála DNA - spirála je pak následně štěpena enzymem EcoR1 - následně dochází k prosévání fragmentů DNA dokud se nezíská řetězec vyuţitelné velikosti - získané fragmenty jsou přeneseny na nylonovou membránu, kde se přidají radioaktivní nebo obarvené genové sondy - po tomto procesu je jiţ moţné pořídit rentgenový snímek (DNA otisk) (viz Obrázek 49) - DNA snímek je podobný čárovému kódu a proto je velice snadné ho převést do digitální formy Obrázek 49 - Fragmentovaný DNA snímek DNA je vyuţíváno v mnoha oborech ať uţ policejní praxi, tak i v řešení otázek otcovství aţ k identifikaci těl mrtvých vojáků. Většina dnešních velkých firem a státních institucí buduje databáze DNA svých zaměstnanců. Pro kontrolu v reálném čase je však stále doba pořízení vzorku dlouhá, proto v posledních několika letech došlo k vývoji speciálních implantovaných nanočipů skládajících se z citlivé vrstvy na kterou se otiskne v těle DNA struktura a pomocí speciálních skenerů je pak zjištěn jiţ hotový vzorek. DNA nanočipy-biočipy V terminologii pojem nanotechnologie označuje integrované obvody, jejichţ rozměry jsou v řádech nano. Základním technologickým rozdílem nanotechnolgie oproti elektronické miniaturizaci je v tom, ţe na čipy nejsou naneseny obvody nýbrţ připevněny přímo zlomky genů (viz Obrázek 51). K tomuto se vyuţívá rozštěpení šroubovice DNA na dvě spirály 53
54 z nichţ vyčnívají geny jeţ mají snahu o navázání na ztracené protějšky (ukázka struktury pod mikroskopem (viz Obrázek 50)). Obrázek 50 - Vyčnívající geny NanoChipu Vyuţití je pak nalezeno v rozlišovací schopnosti čipu, jelikoţ vhodně upravený vzorek aktivuje pouze odpovídající geny, dojde-li ke kontaktu s neznámým genetickým materiálem (viz Obrázek 51). Díky tomu lze pomocí fluorescenčního materiálu, příslušného skeneru a počítačového softwaru snadno zjistit, jaké části čipu byly aktivovány a tím identifikovat jedinečnou dědičnou informaci v neznámém genetickém vzorku (viz Obrázek 52). Z tohoto se lze pak snadno dozvědět, které geny byly aktivovány. Výhodou nanočipu nebo označíme-li správně rodinu z druhu nanočipů je fakt, ţe samotná analýza DNA trvá v řádech dnů, při pouţití této technologie bude DNA zjištěno okamţitě, coţ přináší vyuţití i v oblasti identifikace v počítačových systémech. Výhodu pak také můţeme spatřit v zdravotnictví a forenzních policejních vědách. Obrázek 51 - Ukázka struktury a principu Nanochipu 54
Přehled autentizačních biometrických metod
Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou
UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky
UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma
Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.
Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie
biometrických systémů a testování jejich spolehlivosti Přehled drahan@fit.vutbr.cz) Martin Drahanský (drahan(
Přehled biometrických systémů a testování jejich spolehlivosti Martin Drahanský (drahan( drahan@fit.vutbr.cz) VUT v Brně,, Fakulta informačních technologií, ÚITS, Martin Drahanský Biometrie Definice biometrie:
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový
Identifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
Sebury F007-EM. Manuál. otisk prstu + čtečka karet. samostatný provoz / Wiegand 26
Sebury F007-EM Manuál otisk prstu + čtečka karet samostatný provoz / Wiegand 26 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 568 841 440 technická linka 777 55 77 02 (pracovní doba 7:30
Identifikace a autentizace pro konkrétní informační systém
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Identifikace a autentizace pro konkrétní informační systém Diplomová práce Autor: Bc. Radek Šnejdar Informační
Snímač otisku prstu, papilární linie, útok, umělý prst, autentizace. Sensor fingerprint, papillary lines, attack, synthetic finger, authentication.
Abstrakt Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento
Správa přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
Polohovací zařízení. Počítačová myš
Polohovací zařízení Polohovací zařízení jsou vstupní periferie, jejichž úkolem je umožnit snadnější ovládání programů a programových součástí operačního systému. Jedná se především o pohyb kurzoru po pracovní
Bezpečnost. Autentizace. Správa identity
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
Úvod do zpracování obrazů. Petr Petyovský Miloslav Richter
Úvod do zpracování obrazů Petr Petyovský Miloslav Richter 1 OBSAH Motivace, prvky a základní problémy počítačového vidění, pojem scéna Terminologie, obraz, zpracování a analýza obrazu, počítačové vidění,
Aspekty biometrické identifikace osob s využitím rozpoznávání tváře
Aspekty biometrické identifikace osob s využitím rozpoznávání tváře Aspects of biometric identification of people with usage of face recognition Svozil Lukáš Bakalářská práce 2009 UTB ve Zlíně, Fakulta
Palmsecure. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště. FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4
Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Palmsecure FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Martin Černý 0 Agenda Podání rukou stvrzovalo obchody
Biometrická autentizace uživatelů
PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)
Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob. Martin Lužný
Spolehlivost skeneru oční duhovky pro biometrickou identifikaci osob Martin Lužný Bakalářská práce 2015 ABSTRAKT Bakalářská práce je zaměřena na biometrickou identifikaci osob pomocí biometrických systémů,
Uţití elektrické energie. Laboratorní cvičení 27
Uţití elektrické energie. Laboratorní cvičení 27 3.1.6 Měření světelného toku a měrného výkonu světelných zdrojů Cíl: Hlavním cílem úlohy je měření světelného toku a měrného výkonu různých světelných zdrojů
Úplné znění Směrnice rektora č. 17/2008 Zabezpečení a organizace bezpečnosti a ochrany zdraví při práci a poţární ochrany na VUT v Brně
Vysoké učení technické v Brně Úplné znění Směrnice rektora č. 17/2008 Zabezpečení a organizace bezpečnosti a ochrany zdraví při práci a poţární ochrany na VUT v Brně (ve znění dodatku č. 1 a 2) ČÁST PRVNÍ
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
Jak zjistit, jestli nejsme obětí
kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Výukové texty. pro předmět. Měřící technika (KKS/MT) na téma. Základní charakteristika a demonstrování základních principů měření veličin
Výukové texty pro předmět Měřící technika (KKS/MT) na téma Základní charakteristika a demonstrování základních principů měření veličin Autor: Doc. Ing. Josef Formánek, Ph.D. Základní charakteristika a
Praktická geometrická optika
Praktická geometrická optika Václav Hlaváč České vysoké učení technické v Praze Centrum strojového vnímání (přemosťuje skupiny z) Český institut informatiky, robotiky a kybernetiky Fakulta elektrotechnická,
Bezpečnost. Autentizace
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
PODMÍNKY DEBETNÍCH VIRTUÁLNÍCH KARET
PODMÍNKY DEBETNÍCH VIRTUÁLNÍCH KARET Tyto Podmínky virtuálních karet obsahují bliţší úpravu práv a povinností vyplývajících z uzavřené smlouvy, na základě které je vydána debetní virtuální platební karta
Digitální fotoaparáty, základy digitální fotografie
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Digitální fotoaparáty, základy digitální fotografie Obsah Obsah...1 Digitální fotoaparáty...3 Základní rozdělení...3
VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra elektrotechniky a informatiky Obor Počítačové systémy. Analýza egovernment sluţeb v regionu
VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra elektrotechniky a informatiky Obor Počítačové systémy Analýza egovernment sluţeb v regionu bakalářská práce Autor: Michael Fiedler Vedoucí práce: ing. Mirka Sigmundová
DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie
DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU aneb Nebojte se biometrie Biometrický pas Sumarizace vývoje epasů epasy s BAC (obličej) Nařízení Rady (ES)
Ústav technologie, mechanizace a řízení staveb. Teorie měření a regulace. strojové vidění. p. 3q. ZS 2015/2016. 2015 - Ing. Václav Rada, CSc.
Ústav technologie, mechanizace a řízení staveb Teorie měření a regulace strojové vidění p. 3q. ZS 2015/2016 2015 - Ing. Václav Rada, CSc. foto-snímače Obrazová analýza je proces, který lidstvo využívalo
Hodnocení snímacích systému souřadnicových měřicích strojů Evaluation sensing systems CMM
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŢENÝRSTVÍ ÚSTAV AUTOMOBILNÍHO A DOPRAVNÍHO INŢENÝRSTVÍ FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMOTIVE ENGINEERING
Zpět k základům tvorba vysoce zabezpečených ID karet
Zpět k základům tvorba vysoce zabezpečených ID karet S použitím různorodých tiskových technologií můžete významně snížit možnost padělání nebo zkopírování vašich firemních identifikačních karet Ještě než
KODEX CHOVÁNÍ SCHVÁLENÝ SKUPINOU KOORDINÁTORŮ PRO SMĚRNICI 2005/36/ES O UZNÁVÁNÍ ODBORNÝCH KVALIFIKACÍ 1
KODEX CHOVÁNÍ SCHVÁLENÝ SKUPINOU KOORDINÁTORŮ PRO SMĚRNICI 2005/36/ES O UZNÁVÁNÍ ODBORNÝCH KVALIFIKACÍ 1 VNITROSTÁTNÍ SPRÁVNÍ SPADAJÍCÍ DO OBLASTI PŮSOBNOSTI SMĚRNICE 2005/36/ES Prohlášení o vyloučení
Strategické řízení IS Strategické řízení Základní pojmy
Strategické řízení IS Základní pojmy Informatika Informatika je multidisciplinární obor, jehoţ předmětem je tvorba a uţití informačních systémů v podnicích a společenstvích a to na bázi informačních a
VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově Hradci Katedra managementu veřejné správy Diplomová práce Milan Novotný 2007 VYSOKÁ ŠKOLA EKONOMICKÁ V PRAZE Fakulta managementu v Jindřichově
1. Snímací část. Náčrtek CCD čipu.
CCD 1. Snímací část Na začátku snímacího řetězce je vždy kamera. Před kamerou je vložen objektiv, který bývá možno měnit. Objektiv opticky zobrazí obraz snímaného obrazu (děje) na snímací součástku. Dříve
Venkovní detektory poplachových systémů
Rok / Year: Svazek / Volume: Číslo / Issue: 2012 14 2 Venkovní detektory poplachových systémů Outdoor detectors for alarm systems Karel Burda, Ondřej Lutera burda@feec.vutbr.cz, xluter00@stud.feec.vutbr.cz
Dejte mi noty a vše bude ladit.
solo carat alpha exclusive Busch-triton Dejte mi noty a vše bude ladit. 356 ABB i-bus KNX/EIB ABB-priOn ABB-priOn future linear NOVINKA 357 ABB i-bus KNX / EIB Základem je systémová technika JIŽ VÍCE NEŽ
VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ
VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní
Kalkulace nákladů a jejich využívání v podniku
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH EKONOMICKÁ FAKULTA Katedra ekonomiky Studijní program: B6208 Ekonomika a management Studijní obor: Obchodní podnikání BAKALÁŘSKÁ PRÁCE Kalkulace nákladů a jejich
DEFEND LOCATOR FLEET MANAGER v1.8+
Strana 1 (celkem 27) DEFEND LOCATOR FLEET MANAGER SOFTWARE sledování a správy vozového parku NÁVOD K POUŽITÍ pro verzi v1.8 a vyšší Rev. 1 / 2011 Návod na pouţití Rev. 1/2011 Strana 2 (celkem 27) Obsah
Autentizace s využitím biometrik
Mendelova univerzita v Brně Provozně ekonomická fakulta Autentizace s využitím biometrik Diplomová práce Vedoucí práce: Ing. Jan Přichystal, Ph.D. Bc. Tomáš Hanáček Brno 2011 Děkuji Ing. Janu Přichystalovi,
8. PŘÍSTUPOVÉ SYSTÉMY
Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře
Univerzita Pardubice Fakulta ekonomicko-správní. Zhodnocení přínosů privatizace městských bytů města Pardubic Jitka Klepetková
Univerzita Pardubice Fakulta ekonomicko-správní Zhodnocení přínosů privatizace městských bytů města Pardubic Jitka Klepetková Bakalářská práce 2010 Prohlašuji: Tuto práci jsem vypracovala samostatně.
vá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Červenec 2013 Informační technologie Formáty výměny biometrických dat Část 5: Data obrazu obličeje ČSN ISO/IEC 19794-5 36 9860 Information technology Biometric data interchange
Jak to funguje. O produktu. Jak to funguje
www.auto-gps.eu Jak to funguje O produktu Aplikace elektronické knihy jízd AutoGPS Vám s využitím systému GPS (Global Positioning System) umožní jednoduše a spolehlivě sledovat pohyb všech Vašich vozidel,
3D televize Jak vzniká trojrozměrný vjem obrazu Anaglyfické brýle
3D televize "Třetí rozměr bude v českých obývácích již na konci března a v dubnu realitou. Datart i Electro World totiž začnou prodávat první modely televizí, které dokážou přehrát 3D-filmy. Jako první
PŘÍLOHA č. 6b) příruček pro žadatele a příjemce OP VaVpI. SEZNAM PŘÍLOH PROJEKTOVÉ ŽÁDOSTI (pro Výzvu č. 1.4)
PŘÍLOHA č. 6b) příruček pro žadatele a příjemce OP VaVpI SEZNAM PŘÍLOH PROJEKTOVÉ ŽÁDOSTI (pro Výzvu č. 1.4) SEZNAM ZMĚN Strana č. Změny v textu oproti verzi 1.2 2 Upřesnění názvu přílohy. Příloha č. 6b)
Tiskárny. Tiskárny lze rozdělit na dvě základní skupiny: Kontaktní (Impaktní)
Tiskárny Z hlediska oblasti výpočetní osobních počítačů můžeme tiskárnu definovat jako výstupní zařízení sloužící k zhmotnění informací ve formě nejčastěji papírového dokumentu (tisk lze zabezpečit i na
ÚPLNÉ ZNĚNÍ VYHLÁŠKA. č. 31/1995 Sb. ze dne 1. února 1995
ÚPLNÉ ZNĚNÍ VYHLÁŠKA č. 31/1995 Sb. ze dne 1. února 1995 č. 31/1995 Sb., kterou se provádí zákon č. 200/1994 Sb., o zeměměřictví a o změně a doplnění některých zákonů souvisejících s jeho zavedením, ve
UNIVERZITA PALACKÉHO V OLOMOUCI PEDAGOGICKÁ FAKULTA ÚSTAV SPECIÁLNĚPEDAGOGICKÝCH STUDIÍ
UNIVERZITA PALACKÉHO V OLOMOUCI PEDAGOGICKÁ FAKULTA ÚSTAV SPECIÁLNĚPEDAGOGICKÝCH STUDIÍ SPECIÁLNÍ PEDAGOGIKA SE ZAMĚŘENÍM NA MOŽNOSTI ROZVOJE A PODPORY OSOB SE ZRAKOVÝM POSTIŽENÍM Dita Finková, Vojtech
DUM 15 téma: Filtry v prostředí Gimp
DUM 15 téma: Filtry v prostředí Gimp ze sady: 2 tematický okruh sady: Bitmapová grafika ze šablony: 09 Počítačová grafika určeno pro: 2. ročník vzdělávací obor: vzdělávací oblast: číslo projektu: anotace:
Katedra fyzikální elektroniky. Jakub Kákona
České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Katedra fyzikální elektroniky Bakalářská práce Jakub Kákona Praha 2012 Vzor titulní strany na pevných deskách Jméno autora a
1. Úvod Přehled akreditovaných DSP/DSO: Hospodářská politika a správa
Závěrečná zpráva Akreditační komise o hodnocení doktorských studijních programů na Ekonomické fakultě Vysoké školy báňské Technické univerzity Ostrava září 2012 O hodnocení doktorských studijních programů
Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010
Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010 Obsah Co je elektronický podpis Právní úprava Certifikát veřejného klíče Druhy certifikátů Úložiště certifikátů Poskytovatel certifikačních služeb
VAR-NET INTEGRAL Manuál správce VNI 5.1 VAR-NET INTEGRAL. verze 0.2. Manuál správce VNI 5.1
Manuál správce VNI 5.1 verze 0.2 Manuál správce VNI 5.1 VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 655 (pracovní doba 7:30 15:00) www.variant.cz isb@variant.cz
Ultrazvukový detektor úniku plynu GM. Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl...
Ultrazvukový detektor úniku plynu GM Detekce úniku plynu rychlostí zvuku Jak rychle váš systém detekce plynu detekuje úniky? Protože každý život má smysl... Výhoda ultrazvuku Technologie, jako jsou katalytické
Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
PODMÍNKY PLATEBNÍCH KARET
Tyto Podmínky platebních karet upravující debetní karty ( Podmínky ) obsahují bliţší úpravu práv a povinností vyplývajících z uzavřené smlouvy o platební kartě. Seznamte se prosím důkladně s tímto dokumentem.
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK
PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu
PŘÍRUČKA KVALITY MĚSTSKÉHO ÚŘADU OTROKOVICE ---------------------------------
PŘÍRUČKA KVALITY MĚSTSKÉHO ÚŘADU OTROKOVICE --------------------------------- Tato má pro veřejnost informativní charakter a odkazy v ní uvedené slouţí pro práci zaměstnanců MěÚ. kopírován, upravován nebo
2.3 Požadavky na bezpečnost a kryptografii...19
Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah
Výklad učiva: Co je to počítač?
Výklad učiva: Co je to počítač? Počítač je v informatice elektronické zařízení a výpočetní technika, která zpracovává data pomocí předem vytvořeného programu. Současný počítač se skládá z hardware, které
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015
3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení
NEZÁVISLÉ TESTY UKAZUJÍ VEDOUCÍ POZICI TIGO ENERGY V TECHNOLOGII A VE VÝKONU ŘEŠENÍ.
NEZÁVISLÉ TESTY UKAZUJÍ VEDOUCÍ POZICI TIGO ENERGY V TECHNOLOGII A VE VÝKONU ŘEŠENÍ. Materiál zpracován dle výstupů testů nezávislých laboratoří odborného časopisu Photon. Výsledky byly zveřejněny v německém
D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E
D E T E K C E P O H Y B U V E V I D E U A J E J I C H I D E N T I F I K A C E CÍLE LABORATORNÍ ÚLOHY 1. Seznámení se s metodami detekce pohybu z videa. 2. Vyzkoušení si detekce pohybu v obraze kamery ÚKOL
Systém IZIP. internetový přístup ke zdravotním informacím pacienta. Elektronická zdravotní knížka. .:. Jiří Venclík.:.
Systém IZIP internetový přístup ke zdravotním informacím pacienta Elektronická zdravotní knížka.:. Jiří Venclík.:. Co je to systém IZIP Elektronická zdravotní knížka Internetový přístup ke zdravotním informací
Nejdůležitější pojmy a vzorce učiva fyziky II. ročníku
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Nejdůležitější pojmy a vzorce učiva fyziky II. ročníku V tomto článku uvádíme shrnutí poznatků učiva II. ročníku
TEZE K DIPLOMOVÉ PRÁCI
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková
4. Zpracování signálu ze snímačů
4. Zpracování signálu ze snímačů Snímače technologických veličin, pasivní i aktivní, zpravidla potřebují převodník, který transformuje jejich výstupní signál na vhodnější formu pro další zpracování. Tak
Palmsecure. Najvyšší stupeň ochrany osobných údajov s Fujitsu. Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště
Biometrie naší ruky - otisky prstů nebo obraz krevního řečiště Porovnanie rôznych spôsobov zabezpečenia osobných údajov podľa súčasnej legislatívy SR a EU. Palmsecure Najvyšší stupeň ochrany osobných údajov
Výukový materiál zpracován v rámci projektu EU peníze školám
Výukový materiál zpracován v rámci projektu EU peníze školám Název školy: Střední zdravotnická škola a Obchodní akademie, Rumburk, příspěvková organizace Registrační číslo projektu: CZ.1.07/1.5.00/34.0649
INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH ZDRAVOTNĚ SOCIÁLNÍ FAKULTA Katedra informačních systémů Studijní opora předmětu INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE oboru Sociální práce ve veřejné správě KS
Aplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY
PRÁVNÍ ZÁKLAD UŽÍVÁNÍ ELEKTRONICKÉHO PODPISU V OBLASTI VEŘEJNÉ SPRÁVY LENKA TUŠEROVÁ PRÁVNICKÁ FAKULTA MASARYKOVY UNIVERZITY Abstrakt Na výrazný zájem o elektronický podpis, který mu je v několika posledních
Biometrické metody identifikace osob v bezpečnostní praxi Studijní text
Biometrické metody identifikace osob v bezpečnostní praxi Studijní text 1 VŠB TU Ostrava, Fakulta bezpečnostního inženýrství, Katedra bezpečnostního managementu, Oddělení bezpečnosti osob a majetku Mgr.
Fungování předmětu. Technologické trendy v AV tvorbě, stereoskopie 2
Fungování předmětu 12 vyučovacích hodin ve 4 blocích Evidence docházky Zimní semestr zakončen prezentací Aktuální informace a materiály na smetana.filmovka.cz Technologické trendy v AV tvorbě, stereoskopie
A) Zadání. B) Zjištění:
A) Zadání Je předložena fotografie IMG_0883.jpg a k ní otázky: 1. Jsou snímky rozdílné? 2. Jsou snímky totožné? 3. Je některý snímek kopií druhého, popřípadě některého místa? 4. Pokud je některý snímek
Externí filtrová kola pro kamery G2, G3 a G4
Externí filtrová kola pro kamery G2, G3 a G4 Uživatelská příručka Verze 1.0 Modifikováno 6. listopadu 2013 Tato publikace byla vytvořena ve snaze poskytnout přesné a úplné informace. Společnost Moravské
Finanční analýza žadatele o úvěr
Bankovní institut vysoká škola Praha Bankovnictví a pojišťovnictví Finanční analýza žadatele o úvěr Diplomová práce Autor: Bc. Renata Plodíková Finance, Finanční obchody Vedoucí práce: Ing. Jiří Anděl,
Zateplení budov v majetku města Hronova ZŠ Nám. ČSA, ZŠ Palackého a SOU a SOŠ Hotelnictví
ZADAVATEL: Město Hronov náměstí Čs. Armády 5 547 31 Hronov IČ: 00272680 zastoupený: Hana Nedvědová, starostka města VÝZVA K PODÁNÍ NABÍDKY Pověřená osoba pro organizační zajištění zakázky: DABONA s.r.o.
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Zpráva o šetření. postupu České obchodní inspekce při poskytování informací o své činnosti a při zveřejňování výsledků kontrol. A.
V Brně dne 4.9.2008 Sp. zn.: 3186/2008/VOP/DS Zpráva o šetření postupu České obchodní inspekce při poskytování informací o své činnosti a při zveřejňování výsledků kontrol A. Důvody šetření Z tiskového
Certifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
Právnická fakulta Masarykovy univerzity
Právnická fakulta Masarykovy univerzity Veřejná správa Katedra obchodního práva Bakalářská práce Obec jako podnikatel Markéta Jehličková 2010/2011 1 Prohlašuji, ţe jsem bakalářskou práci na téma: Obec
Integrace biometrické autentizace na unixu Josef Hajas
Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím
I. O P A T Ř E N Í O B E C N É P O V A H Y
Český metrologický institut Okružní 31, 638 00 Brno Č.j.: 0313/008/15/Pos. Vyřizuje: Ing. Miroslav Pospíšil Telefon: 545 555 135, -131 Český metrologický institut (ČMI), jako orgán věcně a místně příslušný
Zkouškové otázky z A7B31ELI
Zkouškové otázky z A7B31ELI 1 V jakých jednotkách se vyjadřuje napětí - uveďte název a značku jednotky 2 V jakých jednotkách se vyjadřuje proud - uveďte název a značku jednotky 3 V jakých jednotkách se
5. Zobrazovací jednotky
5. Zobrazovací jednotky CRT, LCD, Plazma, OLED E-papír, diaprojektory Zobrazovací jednotky Pro připojení zobrazovacích jednotek se používá grafická karta nebo také video adaptér. Úkolem grafické karty
DODATEK G PŘEDPIS L 10/I
DODATEK G PŘEDPIS L 10/I DODATEK G - INFORMACE A PODKLADY PRO APLIKACI STANDARDŮ A DOPORUČENÍ (SARPS) V MLS 1. Definice (viz rovněţ ust. 3.11.1 Hlavy 3) Dynamická úroveň postranního laloku (Dynamic side-lobe
Mikroskopická obrazová analýza
Návod pro laboratorní úlohu z měřicí techniky Práce O1 Mikroskopická obrazová analýza 0 1 Úvod: Tato laboratorní úloha je koncipována jako seznámení se s principy snímání mikroskopických obrazů a jejich
Makroskopická obrazová analýza pomocí digitální kamery
Návod pro laboratorní úlohu z měřicí techniky Práce O3 Makroskopická obrazová analýza pomocí digitální kamery 0 1 Úvod: Cílem této laboratorní úlohy je vyzkoušení základních postupů snímání makroskopických
Technická dokumentace
Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...
ZÁKON. č. 258/2000 Sb. ČÁST PRVNÍ PRÁVA A POVINNOSTI OSOB A VÝKON STÁTNÍ SPRÁVY V OCHRANĚ VEŘEJNÉHO ZDRAVÍ
ZÁKON č. 258/2000 Sb. o ochraně veřejného zdraví a o změně některých souvisejících zákonů ve znění novel č. 254/2001 Sb., 274/2001 Sb., 86/2002 Sb., 13/2002 Sb., 120/2002 Sb., 76/2002 Sb., 320/2002 Sb.,
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví
Biometrie Finger Vein Nová generace bezpečnosti v bankovnictví cardforum Seč 27/5/2014 Stanislav Novák Business Development Manager Banking Sales Biometrie Finger Vein Strategické partnerství s firmou