Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

1 Program szkolenia 10.00 – Otwarcie szkolenia 10.05 – Prezentacja biometrycznych systemów kontroli dostępu 11.10 – przerwa na kawę 11.30 – prezentacja.

Podobne prezentacje


Prezentacja na temat: "1 Program szkolenia 10.00 – Otwarcie szkolenia 10.05 – Prezentacja biometrycznych systemów kontroli dostępu 11.10 – przerwa na kawę 11.30 – prezentacja."— Zapis prezentacji:

1 1 Program szkolenia – Otwarcie szkolenia – Prezentacja biometrycznych systemów kontroli dostępu – przerwa na kawę – prezentacja zintegrowanego systemu kontroli dostępu – lunch – prezentacja produktów Panasonic – możliwości otrzymania dotacji z Funduszów Europejskich – przewidywany koniec szkolenia

2 Deep Blue Biometrics Sebastian Bodzenta 2 Systemy kontroli dostępu oparte o rozpoznawanie tęczówki oka

3 3 BIOMETRYKA

4 4 Nauka o mierzalnych cechach biologicznych. W dziedzinie bezpieczeństwa biometrykę stosuje się do identyfikacji użytkownika

5 5 Systemy oparte o rozpoznawanie linii papilarnych Systemy oparte o rozpoznawanie geometrii dłoni Systemy oparte o rozpoznawanie charakterystykę głosu Systemy oparte o rozpoznawanie cech charakterystycznych tęczówki Techniki biometryczne

6 6 Każda tęczówka jest odmienna od pozostałych Tęczówka oka ludzkiego

7 7 W tęczówce występuje ponad 274 elementów zmiennych... i złożonych pod względem statystycznym Tęczówka oka ludzkiego

8 8 Wyjątkowość Niezmienność przez całe życie Narząd wewnętrzny Widoczny bez metod inwazyjnych Prostota wykorzystania Właściwości tęczówki oka ludzkiego

9 9 Nie istnieją dwie identyczne tęczówki Prawdopodobieństwo wystąpienia powtarzających się tęczówek w dwojgu oczu ludzkich jest jak 1 do Populacja ludzka na całej Ziemi wynosi w przybliżeniu Minimalny wpływ kodu genetycznego Właściwości tęczówki oka ludzkiego Wyjątkowość

10 10 Tęczówka nie ulega zmianie począwszy od wieku ~ 18 miesięcy aż do śmierci Właściwości tęczówki oka ludzkiego Niezmienność

11 11 Szybkość Metoda praktyczna i wygodna Właściwości tęczówki oka ludzkiego Prostota wykorzystania

12 12 Jak działa system rozpoznawania tęczówki? W 4 prostych krokach... Identyfikacja tęczówki

13 13 Ustalane są granice strefy źrenicy i kryzy, a także strefy centralne do badania Uwzględniane są procesy rozszerzania i zwężania źrenic Nie są brane pod uwagę rzęsy oraz promienie odbite w obrębie tęczówki Następuje kalibracja obrazu pod względem nachylenia Identyfikacja tęczówki Krok 1: otrzymywanie obrazu tęczówki oka

14 14 Dane na temat właściwości tęczówki są przetwarzane na 512-bitowy kod - IrisCode: 256 bitów cech charakterystycznych tęczówki 256 bitów – funkcje sterowania Identyfikacja tęczówki Krok 2: otrzymywanie IrisCode®

15 15 Podczas procesu rozpoznawania otrzymany zapis IrisCode® porównuje się ze wszystkimi rekordami zapisanymi w bazie danych Identyfikacja tęczówki Krok 3: porównanie

16 16 Oprogramowanie Iridian podejmuje decyzję: Przyjąć czy odrzucić? Identyfikacja tęczówki Krok 4: weryfikacja

17 17 Baza danych IrisCode IrisCode®: Niezgodny! Niezgodny! Niezgodny! Niezgodny! Niezgodny! Niezgodny! Niezgodny! Pan X! Pan X. został zidentyfikowany przez system rozpoznawania tęczówki Przykład

18 18 Zalety Każdy rekord (wpis) kodu Iriscode® zajmuje jedynie 512 bitów pamięci Dokładność weryfikacji nie ulega obniżeniu w miarę rozrastania się zasobów bazy danych IrisCode® można przechowywać na inteligentnych kartach Proces rozpoznawania trwa poniżej dwóch sekund Zalety

19 19 Niepożądana akceptacja (Współczynnik Niepożądanej Akceptacji, WNA) Niezgodność występuje, gdy według wyników pomiarów biometrycznych dostęp uzyskuje osoba nieupoważniona. Niepożądana dyskwalifikacja (Współczynnik Niepożądanej Dyskwalifikacji, WND) Niepożądana dyskwalifikacja występuje, gdy według wyników pomiarów biometrycznych dostępu nie uzyskuje osoba upoważniona Dokładność pomiarów biometrycznych

20 20 Wyniki badań Jednostka badawczaLiczba zestawień przekrojowych Liczba nieprawidłowych wyników Sandia Labs, USA (1996)19,7010 British Telecom Labs, Wielka Brytania (1997) 222,7430 Sensar Corp., USA (1999)499,5000 Joh. Enschedé, Holandia (2000)19,9000 Eye Ticket, USA (2001)300,0000 J. Daugman, Wielka Brytania (2001)2.3 miliona0 National Physical Lab, Wielka Brytania (2001) 2,75 miliona0 Dokładność: 2.3 biliona krzyżowych trafień, potwierdzona dokładność Szybkość: 1.7 sekundy na milion w trybie weryfikacji 1 rekordu względem wszystkich innych Wyniki pomiarów

21 21 Współczynnik Błędu Dokładność WNA WND Wartość WNA Wartość WND WNA > WND TAKNIE Wygoda użytkowania + Konfiguracja/kalibracja sytemów biometrycznych

22 22 Współczynnik Błędu Dokładność WNA WND Wartość WND Wartość WNA WNA < WND TAKNIE Bezpieczeństwo + Konfiguracja/kalibracja sytemów biometrycznych

23 23 Współczynnik Błędu Dokładność WNA WND Jednakowy współczynnik błędu (JWB) WNA = WND TAKNIE Kompromis + Konfiguracja/kalibracja sytemów biometrycznych

24 24 68% Cechy tęczówki (256 bitów) biometryka / biometrics / Sterowanie (256 bitów) Dokładność weryfikacji na podstawie IrisCode®

25 25 powyżej 68% bitów informacji jest zgodnych = potwierdzenie autentyczności poniżej 68% bitów informacji jest zgodnych = odrzucenie autentyczności Podsumowanie procesu decyzyjnego

26 26 Najwyższa precyzja spośród wszystkich istniejących technologii biometrycznych Brak związku pomiędzy współczynnikiem niepożądanej akceptacji a współczynnikiem niepożądanej dyskwalifikacji Metoda sprawdza się dla niezwykle dużych baz danych Zabezpieczenie przed oszustwem Jako narząd wewnętrzny, tęczówka jest trudna do podrobienia Pozytywne strony weryfikacji na podstawie tęczówki oka

27 27 Biometryka Technologie

28 28

29 29 Systemy kamer z urządzeniami sterującymi Kamery fotografujące jedno oko Kamery fotografujące dwoje oczu Serwer KnoWho® Oprogramowanie PrivateID® Licencje użytkowników Elementy składowe technologii

30 30 Systemy kontroli dostępu

31 31 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Polecenia głosowe Zasięg 18 – 36 cm Systemy kontroli dostępu Panasonic BM ET 300

32 32 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Auto Focus, regulacja rozciągania i nachylenia obrazu Zasięg 18 – 36 cm Minimalny zakres współpracy ze strony użytkownika Systemy kontroli dostępu OKI Irispass WG/Panasonic BM ET 500

33 33 Kontrola dostępu do danych

34 34 Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie SAFLink SAF2000 Zasięg 1 do 3 cm Szklana optyka Niewielki rozmiar Systemy kontroli dostępu OKI pass-h

35 35 Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie IO Software SecureSuite Zasięg 19 do 21 cm Niewielki rozmiar Wbudowana kamera Web Możliwość szyfrowania plików Systemy kontroli dostępu Panasonic BM DT 120

36 36 Kontrola Dostępu do pomieszczeń Kontrola Dostępu do danych Wykorzystanie publiczne Sieć Wspólna platforma

37 37 Biometryka Zastosowania

38 38 Lotnisko Monachium Lotnisko Schihpol Amsterdam Lotnisko Heathrow, Londyn Lotnisko JFK, Terminal 4 Lotnisko międzynarodowe im. króla Abdulaziza, Jeddah, Arabia Saudyjska Lotnisko Abu Dhabi, Zjednoczone Emiraty Arabskie Przejście graniczne między Singapurem a Malezją, Singapur Lotnisko Narita, Tokio, Japonia Miejsca zastosowań

39 39 Korzyści płynące z zastosowania kontroli dostępu działającego na podstawie weryfikacji tęczówki oka: zwiększenie bezpieczeństwa w obrębie lotniska kontrola dostępu personelu do stref z ograniczonymi uprawnieniami poprawienie jakości usług świadczonych na rzecz pasażerów i personelu ograniczenie zbyt długiego czasu oczekiwania pasażerów Podsumowanie

40 40 Lotnisko im. Lecha Wałęsy w Gdańsku

41 41 Lotnisko im. Lecha Wałęsy w Gdańsku Centrum Bezpieczeństwa i Dozoru Technicznego

42 42 Lotnisko Frankfurt

43 43 Zapraszamy do prezentacji praktycznej Dziękuję za uwagę


Pobierz ppt "1 Program szkolenia 10.00 – Otwarcie szkolenia 10.05 – Prezentacja biometrycznych systemów kontroli dostępu 11.10 – przerwa na kawę 11.30 – prezentacja."

Podobne prezentacje


Reklamy Google