Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Program szkolenia 10.00 – Otwarcie szkolenia
10.05 – Prezentacja biometrycznych systemów kontroli dostępu 11.10 – przerwa na kawę 11.30 – prezentacja zintegrowanego systemu kontroli dostępu 12.30 – lunch 13.15 – prezentacja produktów Panasonic 14.15 – możliwości otrzymania dotacji z Funduszów Europejskich 15.15 – przewidywany koniec szkolenia
2
Systemy kontroli dostępu oparte o rozpoznawanie tęczówki oka
Deep Blue Biometrics Sebastian Bodzenta
3
BIOMETRYKA
4
Nauka o mierzalnych cechach biologicznych.
W dziedzinie bezpieczeństwa biometrykę stosuje się do identyfikacji użytkownika
5
Techniki biometryczne
Systemy oparte o rozpoznawanie linii papilarnych Systemy oparte o rozpoznawanie geometrii dłoni Systemy oparte o rozpoznawanie charakterystykę głosu Systemy oparte o rozpoznawanie cech charakterystycznych tęczówki
6
Tęczówka oka ludzkiego
Każda tęczówka jest odmienna od pozostałych
7
Tęczówka oka ludzkiego
W tęczówce występuje ponad 274 elementów zmiennych ... i złożonych pod względem statystycznym
8
Właściwości tęczówki oka ludzkiego
Wyjątkowość Niezmienność przez całe życie Narząd wewnętrzny Widoczny bez metod inwazyjnych Prostota wykorzystania
9
Właściwości tęczówki oka ludzkiego
Wyjątkowość Nie istnieją dwie identyczne tęczówki Prawdopodobieństwo wystąpienia powtarzających się tęczówek w dwojgu oczu ludzkich jest jak 1 do 1078 Populacja ludzka na całej Ziemi wynosi w przybliżeniu 1010 Minimalny wpływ kodu genetycznego
10
Właściwości tęczówki oka ludzkiego
Niezmienność Tęczówka nie ulega zmianie począwszy od wieku ~ 18 miesięcy aż do śmierci
11
Właściwości tęczówki oka ludzkiego
Prostota wykorzystania Szybkość Metoda praktyczna i wygodna
12
Identyfikacja tęczówki
Jak działa system rozpoznawania tęczówki? W 4 prostych krokach...
13
Identyfikacja tęczówki
Krok 1: otrzymywanie obrazu tęczówki oka Ustalane są granice strefy źrenicy i kryzy, a także strefy centralne do badania Uwzględniane są procesy rozszerzania i zwężania źrenic Nie są brane pod uwagę rzęsy oraz promienie odbite w obrębie tęczówki Następuje kalibracja obrazu pod względem nachylenia
14
Identyfikacja tęczówki
Krok 2: otrzymywanie IrisCode® Dane na temat właściwości tęczówki są przetwarzane na 512-bitowy kod - IrisCode: 256 bitów cech charakterystycznych tęczówki 256 bitów – funkcje sterowania
15
Identyfikacja tęczówki
Krok 3: porównanie Podczas procesu rozpoznawania otrzymany zapis IrisCode® porównuje się ze wszystkimi rekordami zapisanymi w bazie danych
16
Identyfikacja tęczówki
Krok 4: weryfikacja Oprogramowanie Iridian podejmuje decyzję: Przyjąć czy odrzucić?
17
Przykład IrisCode®: Baza danych IrisCode Niezgodny! ← Niezgodny! ← Niezgodny! ← Niezgodny! ← Niezgodny! ← Niezgodny! ← Niezgodny! ← Pan X! ← Pan X. został zidentyfikowany przez system rozpoznawania tęczówki
18
Zalety Zalety Każdy rekord (wpis) kodu Iriscode® zajmuje jedynie 512 bitów pamięci Dokładność weryfikacji nie ulega obniżeniu w miarę rozrastania się zasobów bazy danych IrisCode® można przechowywać na inteligentnych kartach Proces rozpoznawania trwa poniżej dwóch sekund
19
Dokładność pomiarów biometrycznych
Niepożądana akceptacja (Współczynnik Niepożądanej Akceptacji, WNA) • Niezgodność występuje, gdy według wyników pomiarów biometrycznych dostęp uzyskuje osoba nieupoważniona. Niepożądana dyskwalifikacja (Współczynnik Niepożądanej Dyskwalifikacji, WND) • Niepożądana dyskwalifikacja występuje, gdy według wyników pomiarów biometrycznych dostępu nie uzyskuje osoba upoważniona
20
Wyniki pomiarów Wyniki badań
Jednostka badawcza Liczba zestawień przekrojowych Liczba nieprawidłowych wyników Sandia Labs, USA (1996) 19,701 British Telecom Labs, Wielka Brytania (1997) 222,743 Sensar Corp., USA (1999) 499,500 Joh. Enschedé, Holandia (2000) 19,900 Eye Ticket, USA (2001) 300,000 J. Daugman, Wielka Brytania (2001) 2.3 miliona National Physical Lab, Wielka Brytania (2001) 2,75 miliona • Dokładność: 2.3 biliona krzyżowych trafień, potwierdzona dokładność • Szybkość: 1.7 sekundy na milion w trybie weryfikacji 1 rekordu względem wszystkich innych
21
Konfiguracja/kalibracja sytemów biometrycznych
WNA > WND WNA WND Współczynnik Błędu TAK NIE Wygoda użytkowania + Wartość WNA Wartość WND Dokładność
22
Konfiguracja/kalibracja sytemów biometrycznych
WNA < WND WNA WND Współczynnik Błędu TAK NIE Bezpieczeństwo + Wartość WND Wartość WNA Dokładność
23
Konfiguracja/kalibracja sytemów biometrycznych
WNA = WND WNA WND Współczynnik Błędu TAK NIE Kompromis + Jednakowy współczynnik błędu (JWB) Dokładność
24
Dokładność weryfikacji na podstawie IrisCode®
biometryka / biometrics / Dokładność weryfikacji na podstawie IrisCode® Sterowanie (256 bitów) Cechy tęczówki (256 bitów) 68%
25
Podsumowanie procesu decyzyjnego
powyżej 68% bitów informacji jest zgodnych = potwierdzenie autentyczności poniżej 68% bitów informacji jest zgodnych = odrzucenie autentyczności
26
Pozytywne strony weryfikacji na podstawie tęczówki oka
Najwyższa precyzja spośród wszystkich istniejących technologii biometrycznych Brak związku pomiędzy współczynnikiem niepożądanej akceptacji a współczynnikiem niepożądanej dyskwalifikacji Metoda sprawdza się dla niezwykle dużych baz danych Zabezpieczenie przed oszustwem Jako narząd wewnętrzny, tęczówka jest trudna do podrobienia
27
Biometryka Technologie
29
Elementy składowe technologii
Systemy kamer z urządzeniami sterującymi • Kamery fotografujące jedno oko • Kamery fotografujące dwoje oczu Serwer KnoWho® Oprogramowanie PrivateID® Licencje użytkowników
30
Systemy kontroli dostępu
31
Systemy kontroli dostępu
Panasonic BM ET 300 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Polecenia głosowe Zasięg 18 – 36 cm
32
Systemy kontroli dostępu
OKI Irispass WG/Panasonic BM ET 500 Zakres zastosowań Dostęp do budynków Praca służb imigracyjnych / zabezpieczenia lotnisk Centra informacyjne Zakłady i elektrownie Przyjęcia i zwolnienia więźniów w zakładach karnych Kontrola czasu pracy i obecności pracowników Korzyści Fotografowanie dwojga oczu Auto Focus, regulacja rozciągania i nachylenia obrazu Zasięg 18 – 36 cm Minimalny zakres współpracy ze strony użytkownika
33
Kontrola dostępu do danych
34
Systemy kontroli dostępu
OKI pass-h Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie SAFLink SAF2000™ Zasięg 1 do 3 cm Szklana optyka Niewielki rozmiar
35
Systemy kontroli dostępu
Panasonic BM DT 120 Zakres zastosowań Logowanie do sieci lokalnej Logowanie do domeny Zarządzanie siecią lokalną Zabezpieczenia komputerów osobistych Korzyści Oprogramowanie IO Software SecureSuite™ Zasięg 19 do 21 cm Niewielki rozmiar Wbudowana kamera Web Możliwość szyfrowania plików
36
Wykorzystanie publiczne
Wspólna platforma Kontrola Dostępu do pomieszczeń Kontrola Dostępu do danych Wykorzystanie publiczne Sieć Sieć Sieć
37
Biometryka Zastosowania
38
Miejsca zastosowań Lotnisko Monachium Lotnisko Schihpol Amsterdam
Lotnisko Heathrow, Londyn Lotnisko JFK, Terminal 4 Lotnisko międzynarodowe im. króla Abdulaziza, Jeddah, Arabia Saudyjska Lotnisko Abu Dhabi, Zjednoczone Emiraty Arabskie Przejście graniczne między Singapurem a Malezją, Singapur Lotnisko Narita, Tokio, Japonia
39
Podsumowanie Korzyści płynące z zastosowania kontroli dostępu działającego na podstawie weryfikacji tęczówki oka: zwiększenie bezpieczeństwa w obrębie lotniska kontrola dostępu personelu do stref z ograniczonymi uprawnieniami poprawienie jakości usług świadczonych na rzecz pasażerów i personelu ograniczenie zbyt długiego czasu oczekiwania pasażerów
40
Lotnisko im. Lecha Wałęsy w Gdańsku
41
Lotnisko im. Lecha Wałęsy w Gdańsku
Centrum Bezpieczeństwa i Dozoru Technicznego
42
Lotnisko Frankfurt
43
Dziękuję za uwagę Zapraszamy do prezentacji praktycznej
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.