Program szkolenia 10.00 – Otwarcie szkolenia 10.05 – Prezentacja biometrycznych systemów kontroli dostępu 11.10 – przerwa na kawę 11.30 – prezentacja zintegrowanego systemu kontroli dostępu 12.30 – lunch 13.15 – prezentacja produktów Panasonic 14.15 – możliwości otrzymania dotacji z Funduszów Europejskich 15.15 – przewidywany koniec szkolenia
Systemy kontroli dostępu oparte o rozpoznawanie tęczówki oka Deep Blue Biometrics Sebastian Bodzenta
BIOMETRYKA
Nauka o mierzalnych cechach biologicznych. W dziedzinie bezpieczeństwa biometrykę stosuje się do identyfikacji użytkownika
Techniki biometryczne Systemy oparte o rozpoznawanie linii papilarnych Systemy oparte o rozpoznawanie geometrii dłoni Systemy oparte o rozpoznawanie charakterystykę głosu Systemy oparte o rozpoznawanie cech charakterystycznych tęczówki
Tęczówka oka ludzkiego Każda tęczówka jest odmienna od pozostałych
Tęczówka oka ludzkiego W tęczówce występuje ponad 274 elementów zmiennych ... i złożonych pod względem statystycznym
Właściwości tęczówki oka ludzkiego Wyjątkowość Niezmienność przez całe życie Narząd wewnętrzny Widoczny bez metod inwazyjnych Prostota wykorzystania
Właściwości tęczówki oka ludzkiego Wyjątkowość Nie istnieją dwie identyczne tęczówki Prawdopodobieństwo wystąpienia powtarzających się tęczówek w dwojgu oczu ludzkich jest jak 1 do 1078 Populacja ludzka na całej Ziemi wynosi w przybliżeniu 1010 Minimalny wpływ kodu genetycznego
Właściwości tęczówki oka ludzkiego Niezmienność Tęczówka nie ulega zmianie począwszy od wieku ~ 18 miesięcy aż do śmierci
Właściwości tęczówki oka ludzkiego Prostota wykorzystania Szybkość Metoda praktyczna i wygodna
Identyfikacja tęczówki Jak działa system rozpoznawania tęczówki? W 4 prostych krokach...
Identyfikacja tęczówki Krok 1: otrzymywanie obrazu tęczówki oka Ustalane są granice strefy źrenicy i kryzy, a także strefy centralne do badania Uwzględniane są procesy rozszerzania i zwężania źrenic Nie są brane pod uwagę rzęsy oraz promienie odbite w obrębie tęczówki Następuje kalibracja obrazu pod względem nachylenia
Identyfikacja tęczówki Krok 2: otrzymywanie IrisCode® Dane na temat właściwości tęczówki są przetwarzane na 512-bitowy kod - IrisCode: 256 bitów - 256 cech charakterystycznych tęczówki 256 bitów – funkcje sterowania
Identyfikacja tęczówki Krok 3: porównanie Podczas procesu rozpoznawania otrzymany zapis IrisCode® porównuje się ze wszystkimi rekordami zapisanymi w bazie danych
Identyfikacja tęczówki Krok 4: weryfikacja Oprogramowanie Iridian podejmuje decyzję: Przyjąć czy odrzucić?
Przykład IrisCode®: 101011000111010 Baza danych IrisCode Niezgodny! 011011100101010 ← 101011000111010 Niezgodny! 110110011011010 ← 101011000111010 Niezgodny! 111100010101111 ← 101011000111010 Niezgodny! 111001010000011 ← 101011000111010 Niezgodny! 000011010001001 ← 101011000111010 Niezgodny! 110101010011101 ← 101011000111010 Niezgodny! 110100001100101 ← 101011000111010 Pan X! 101011000111010 ← 101011000111010 Pan X. został zidentyfikowany przez system rozpoznawania tęczówki
Zalety Zalety Każdy rekord (wpis) kodu Iriscode® zajmuje jedynie 512 bitów pamięci Dokładność weryfikacji nie ulega obniżeniu w miarę rozrastania się zasobów bazy danych IrisCode® można przechowywać na inteligentnych kartach Proces rozpoznawania trwa poniżej dwóch sekund
Dokładność pomiarów biometrycznych Niepożądana akceptacja (Współczynnik Niepożądanej Akceptacji, WNA) • Niezgodność występuje, gdy według wyników pomiarów biometrycznych dostęp uzyskuje osoba nieupoważniona. Niepożądana dyskwalifikacja (Współczynnik Niepożądanej Dyskwalifikacji, WND) • Niepożądana dyskwalifikacja występuje, gdy według wyników pomiarów biometrycznych dostępu nie uzyskuje osoba upoważniona
Wyniki pomiarów Wyniki badań Jednostka badawcza Liczba zestawień przekrojowych Liczba nieprawidłowych wyników Sandia Labs, USA (1996) 19,701 British Telecom Labs, Wielka Brytania (1997) 222,743 Sensar Corp., USA (1999) 499,500 Joh. Enschedé, Holandia (2000) 19,900 Eye Ticket, USA (2001) 300,000 J. Daugman, Wielka Brytania (2001) 2.3 miliona National Physical Lab, Wielka Brytania (2001) 2,75 miliona • Dokładność: 2.3 biliona krzyżowych trafień, potwierdzona dokładność • Szybkość: 1.7 sekundy na milion w trybie weryfikacji 1 rekordu względem wszystkich innych
Konfiguracja/kalibracja sytemów biometrycznych WNA > WND WNA WND Współczynnik Błędu TAK NIE Wygoda użytkowania + Wartość WNA Wartość WND Dokładność
Konfiguracja/kalibracja sytemów biometrycznych WNA < WND WNA WND Współczynnik Błędu TAK NIE Bezpieczeństwo + Wartość WND Wartość WNA Dokładność
Konfiguracja/kalibracja sytemów biometrycznych WNA = WND WNA WND Współczynnik Błędu TAK NIE Kompromis + Jednakowy współczynnik błędu (JWB) Dokładność
Dokładność weryfikacji na podstawie IrisCode® biometryka / biometrics / Dokładność weryfikacji na podstawie IrisCode® Sterowanie (256 bitów) Cechy tęczówki (256 bitów) 68%
Podsumowanie procesu decyzyjnego powyżej 68% bitów informacji jest zgodnych = potwierdzenie autentyczności poniżej 68% bitów informacji jest zgodnych = odrzucenie autentyczności
Pozytywne strony weryfikacji na podstawie tęczówki oka Najwyższa precyzja spośród wszystkich istniejących technologii biometrycznych Brak związku pomiędzy współczynnikiem niepożądanej akceptacji a współczynnikiem niepożądanej dyskwalifikacji Metoda sprawdza się dla niezwykle dużych baz danych Zabezpieczenie przed oszustwem Jako narząd wewnętrzny, tęczówka jest trudna do podrobienia
Biometryka Technologie
Elementy składowe technologii Systemy kamer z urządzeniami sterującymi • Kamery fotografujące jedno oko • Kamery fotografujące dwoje oczu Serwer KnoWho® Oprogramowanie PrivateID® Licencje użytkowników
Systemy kontroli dostępu
Systemy kontroli dostępu Panasonic BM ET 300 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Polecenia głosowe Zasięg 18 – 36 cm
Systemy kontroli dostępu OKI Irispass WG/Panasonic BM ET 500 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Auto Focus, regulacja rozciągania i nachylenia obrazu Zasięg 18 – 36 cm Minimalny zakres współpracy ze strony użytkownika
Kontrola dostępu do danych
Systemy kontroli dostępu OKI pass-h Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie SAFLink SAF2000™ Zasięg 1 do 3 cm Szklana optyka Niewielki rozmiar
Systemy kontroli dostępu Panasonic BM DT 120 Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie IO Software SecureSuite™ Zasięg 19 do 21 cm Niewielki rozmiar Wbudowana kamera Web Możliwość szyfrowania plików
Wykorzystanie publiczne Wspólna platforma Kontrola Dostępu do pomieszczeń Kontrola Dostępu do danych Wykorzystanie publiczne Sieć Sieć Sieć
Biometryka Zastosowania
Miejsca zastosowań Lotnisko Monachium Lotnisko Schihpol Amsterdam Lotnisko Heathrow, Londyn Lotnisko JFK, Terminal 4 Lotnisko międzynarodowe im. króla Abdulaziza, Jeddah, Arabia Saudyjska Lotnisko Abu Dhabi, Zjednoczone Emiraty Arabskie Przejście graniczne między Singapurem a Malezją, Singapur Lotnisko Narita, Tokio, Japonia
Podsumowanie Korzyści płynące z zastosowania kontroli dostępu działającego na podstawie weryfikacji tęczówki oka: zwiększenie bezpieczeństwa w obrębie lotniska kontrola dostępu personelu do stref z ograniczonymi uprawnieniami poprawienie jakości usług świadczonych na rzecz pasażerów i personelu ograniczenie zbyt długiego czasu oczekiwania pasażerów
Lotnisko im. Lecha Wałęsy w Gdańsku
Lotnisko im. Lecha Wałęsy w Gdańsku Centrum Bezpieczeństwa i Dozoru Technicznego
Lotnisko Frankfurt
Dziękuję za uwagę Zapraszamy do prezentacji praktycznej