biometria 2012 - Instytut Maszyn Matematycznych
Transkrypt
biometria 2012 - Instytut Maszyn Matematycznych
X Konferencja BIOMETRIA 2012 13 grudnia 2012 r. STRESZCZENIA Biometria w e-uwierzytelnianiu i e-podpisie z perspektywy Ministerstwa Gospodarki jako organu nadzoru Sesja I Sebastian Christow Ministerstwo Gospodarki Prawo a biometria Prawne aspekty funkcjonowania biometrii w Polsce Magdalena Tomaszewska Wykorzystywanie zabezpieczeń biometrycznych staje się obecnie w Polsce coraz Uniwersytet Warszawski popularniejsze. Dzieje się tak za sprawą rozwoju technologicznego, który umożliwia tworzenie oraz doskonalenie urządzeń służących do automatycznej identyfikacji osoby lub weryfikacji jej tożsamości. Sama technika nie pozwala jednakże na rozwiązanie wszystkich problemów, jakie pojawiają się w związku z wdrażaniem biometrii. Konieczne są także odpowiednie procedury, które normować będę zagadnienia związane z pobieraniem oraz przechowywaniem danych biometrycznych. Elementem koniecznym we wdrażanych przez prawodawców regulacjach jest dostosowywanie ich treści do celu, jaki ma zostać osiągnięty w związku z funkcjonowaniem określonego systemu biometrycznego. Ponadto, to przepisy prawa regulują prawidłową procedurę pobierania identyfikatorów biometrycznych oraz sposób postępowania w sytuacjach, gdy rejestracja wzorca nie jest możliwa. Ważnym aspektem związanym z funkcjonowaniem zabezpieczeń biometrycznych jest również problem akceptowalności społecznej systemów (a także dokumentów) wykorzystujących do swego działania wzorce stworzone na podstawie biologiczno-fizycznych lub behawioralnych cech człowieka. Wdrażanie biometrii powoduje bowiem kontrowersje związane z potencjalnym zagrożeniem przysługującego każdej jednostce prawa do prywatności. Podjęcie przez ustawodawcę odpowiednich działań może natomiast przyczynić się do wypracowania rozwiązań zapewniających równowagę pomiędzy podnoszeniem poziomu bezpieczeństwa, a uprawnieniami przynależnymi osobie. W ramach ilustracji powyższych problemów referat odwoływał się będzie do systemów biometrycznych funkcjonujących obecnie na terenie strefy Schengen oraz do wydawanych w Polsce dokumentów biometrycznych. Przetwarzanie danych biometrycznych w świetle zasad ochrony danych osobowych – wybrane aspekty W trakcie wystąpienia zostaną przedstawione rozważania, odnoszące się m.in. do następujących, głównych kwestii: 1. Dane biometryczne a definicja danych osobowych, w tym na gruncie art. 6 i art. 27 ust. 1 ustawy o ochronie danych osobowych, a także na gruncie Dyrektywy 95/46/WE oraz projektowanych regulacji, tj. nowych ram prawnych ochrony danych osobowych w UE. 2. Podstawy legalizujące przetwarzanie danych osobowych, danych biometrycznych – na gruncie norm wynikających z art. 23 ust. 1 ustawy o ochronie danych osobowych (m.in. zgoda, przepis prawa, uzasadniony cel administratora danych). 3. Dane osobowe, dane biometryczne a inne podstawowe obowiązki administratora danych, w tym: − ochrona interesów osoby, której dane dotyczą (art. 26 ust. 1 ustawy o ochronie danych osobowych i zasada adekwatności, związania celem, ograniczenia czasowego), − obowiązek respektowania praw osób, których dane dotyczą (art. 32-36 ustawy o ochronie danych osobowych), obowiązek zabezpieczenia danych osobowych (art. 36 ust. 1 ustawy o ochronie danych osobowych). Orzecznictwo sądów administracyjnych w sprawach dotyczących danych biometrycznych, najistotniejsze aspekty. Weronika Kowalik GIODO Biometria w rejestracji czasu pracy – wolność stosowania Jarosław Wójtowicz Systemy rejestracji czasu pracy (RCP) działające w oparciu o techniki biometryczne są coraz częściej stosowane przez pracodawców. Znane są trzy prawomocne wyroki sądów administracyjnych, w których zostały podtrzymane wydane przez Generalnego Inspektora Danych Osobowych (GIODO) nakazy zaprzestania użytkowania biometrycznych systemów ewidencji czasu pracy. GIODO w swoich decyzjach kwestionował podstawy prawne do stosowania technik biometrycznych wobec osób pozostających w stosunku pracy, w szczególności wskazując na Kodeks Pracy i Ustawę o ochronie danych osobowych. W referacie zostanie zaprezentowany pogląd kwestionujący zasadność sądowych argumentów przeciw stosowaniu biometrii w RCP. Przedstawione zostaną wątpliwości wynikające z wiedzy o technikach biometrycznych skonfrontowanej z przepisami prawa. Ponadto zostaną ukazane nieoczywiste i niekorzystne konsekwencje kierowania się wyrokami NSA w obszarze relacji pracodawca-pracownik. Instytut Maszyn Matematycznych Projekt pl.ID – czy jest szansa na biometrię w dowodach osobistych? Kamil Czaplicki Prace nad projektem pl.ID trwają od 2006 r. Początkowo skrót oznaczał Polski Dowód Uniwersytet Kardynała Stefana Biometryczny, jednakże w 2008 r. zmieniono go na Polski Dowód Elektroniczny. W tym samym Wyszyńskiego w Warszawie okresie, ówczesne MSWiA wycofało się z zamieszczenia cech biometrycznych w dowodzie osobistym. Obecne MSW powróciło do projektu pl.ID, który ma zostać wprowadzony w roku 2015. W referacie zostaną przedstawione propozycje uregulowań prawnych nowego dowodu osobistego i możliwości implementacji do niego cech biometrycznych. Prawne aspekty bankowości biometrycznej Mariusz Sudoł Niniejsza prezentacja ma na celu wskazanie i poddanie dyskusji części wyników eksploracji Związek Banków Polskich - Forum naukowej prowadzonej w zakresie prawnych aspektów biometrii wykorzystywanej w sektorze Technologii Bankowych bankowym. Wskazane zostaną podstawowe obowiązki i zalecenia kierowane do banków w zakresie przeprowadzania transakcji i uwierzytelniania klienta, stanowiące de facto uzasadnienie dla wykorzystywania coraz bardziej zaawansowanych technologii w sektorze bankowym. Jednym ze sposobów umożliwiających realizację tych obowiązków i zaleceń, a tym samym zwiększającym bezpieczeństwo obrotu gospodarczego może być wprowadzenie uwierzytelniania biometrycznego do bankowości. Główna część prezentacji dotyczyć będzie: a) Zagadnień ogólnych związanych z prawnymi aspektami biometrii, m.in. relacji pojęć dane osobowe, tajemnica bankowa, dane biometryczne; b) Relacji: bank – klient banku, czyli analizy dotyczącej sposobów legalizacji wykorzystywania danych biometrycznych klienta banku, sensytywności danych biometrycznych, sposobu ukształtowania relacji prawnej na linii bank – klient banku; c) Relacji: bank – pracownik banku, czyli opracowania wskazującego dotychczasowe orzecznictwo sądowe dotyczące tej kwestii, istotne wypowiedzi GIODO w tej materii oraz własny komentarz autora niniejszej prezentacji. Mimo iż, ze względu na charakter przedmiotowej konferencji, założeniem autora prezentacji jest przedstawienie poglądów o charakterze naukowym, tj. dotyczących głównie teorii prawa, niemniej jednak wystąpienie będzie cechowało się również odpowiednim quantum użyteczności, wynikającym z doświadczenia autora prezentacji zdobytego przy różnych wdrożeniach biometrycznych realizowanych w sektorze bankowym. Dlatego też dedykowaną grupą odbiorców wystąpienia mogą być osoby zainteresowane zarówno teorią, jak i praktyką prawa związanego z implementacją biometrii do bankowości. Prawne aspekty przetwarzania danych biometrycznych w systemach informatycznych Eurodac, VIS i SIS II Dagmara Choraś Uniwersytet Gdański W 1985 roku w miejscowości Schengen, przywódcy państw europejskich podpisali układ stanowiący podstawę do zniesienia kontroli na granicach. W następstwie zmian jakie przyniósł układ należało wzmocnić granice zewnętrzne, m.in. poprzez wydawanie wiz oraz koordynację polityki azylowej i imigracyjnej. Układ podpisany w Schengen był odpowiedzią państw Beneluksu, na zawarte w dniu 13 lipca 1984 roku, porozumienie z Saarbrucken przez RFN oraz Francję. Układ z Saarbrucken dotyczył ułatwienia kontroli granicznych w odniesieniu do granic lądowych. Ułatwienie to polegało na okazywaniu zamiast paszportu europejskiego tzw. zielonego punktu. Niecały rok później 14 czerwca 1985 roku podpisany został układ z Schengen, a w 1990 roku konwencja wykonawcza do układu z Schengen. Jak zostało podkreślone w komunikacie Komisji do Parlamentu Europejskiego strefa Schengen i rynek wewnętrzny UE, nie mogłyby obecnie funkcjonować bez transgranicznej wymiany informacji. Taką wymianę danych zapewniają systemy informatyczne, takie jak: System EURODAC, Wizowy system informacyjny (VIS), SIS oraz w niedalekiej przyszłości System Informacyjny Schengen II (SIS II). Niniejszy artykuł poświęcony jest zagadnieniu prawnej ochrony danych osobowych, w tym danych biometrycznych przetwarzanych i wykorzystywanych w ramach systemów gromadzących dane i mających na celu poprawę polityki imigracyjnej i azylowej, a także zagwarantowanie ochrony granic państwowych i bezpieczeństwa państwa. Zwrócono uwagę na rodzaje danych biometrycznych gromadzonych przez powyższe systemy. Biometria może przyczynić się do poprawy skuteczności w identyfikacji tożsamości osób oraz do ustalenia przejrzystych zasad rozpatrywania wniosków azylowych, w tym również do ulepszenia procedur dotyczących rozpatrywania wniosków wizowych. Wszystkie te elementy mogą jednocześnie wpłynąć na poprawę jakości bezpieczeństwa wewnętrznego państw członkowskich UE. Nie można jednak zapominać, że zastosowanie biometrii w powyżej wskazanych obszarach może prowadzić do naruszenia prawa do prywatności, dyskryminacji, zjawiska stygmatyzacji oraz mogą wystąpić przypadki blokowania złożonych wniosków o azyl. Sesja II Implementacje biometrii w administracji i bankowości Postęp w upowszechnianiu biometrii Jan Ryżko, Na wstępie zostaną omówione czynniki powodujące, że wykorzystanie biometrii staje się Mirosława Plucińska obecnie bardziej opłacalne, niż to miało miejsce w przeszłości. Zostanie przedstawiony Instytut Maszyn Matematycznych trójstronny (osoba-instytucja-urządzenie) model adaptacji biometrii opisany w literaturze. Zostanie scharakteryzowany również aktualny stan rozwoju najczęściej stosowanych technik biometrycznych oraz zostaną pokazane najbardziej interesujące nowe rozwiązania i propozycje. Następnie podane zostaną zmiany i przykłady zastosowań biometrii w różnych dziedzinach, np. duży projekt UIDAI i olimpiada w Londynie. Pokazane zostanie zainteresowanie biometrią dużych firm informatycznych (Apple, IBM) i producentów elementów elektronicznych (Intel, AMD). Wskazane też będą rozwiązania biometryczne wykorzystujące innowacje takie jak obliczenia w chmurze i rozpoznawanie gestów. W zakończeniu zostaną przedstawione najnowsze prognozy dla rynku biometrycznego i zacytowane ciekawe wypowiedzi odnośnie powszechności stosowania biometrii. Biometria w projektach rządowych Tomasz Mielnicki Biometria jest już obecna w wielu cywilnych projektach rządowych na świecie. Jest ona Gemalto wykorzystywana do identyfikacji i uwierzytelnienia obywateli, np. przed uzyskaniem określonych świadczeń, dostępu do usług publicznych, czy też głosowania w wyborach. Biometria w projektach rządowych wprowadzana jest przede wszystkim poprzez wdrażanie biometrycznych dokumentów identyfikacyjnych takich jak paszporty, dowody osobiste (eID), karty zdrowia i inne, a także poprzez tworzenie cywilnych rejestrów z danymi biometrycznymi obywateli. Odcisk palca jest zdecydowanie dominującą cechą biometryczną w tego typu inicjatywach. Większość jednak projektów jest kierowanych bardziej potrzebą państwa niż obywatela. Wyróżnić można dwie podstawowe implementacje techniczne weryfikacji wzorców biometrycznych: „Match on Card” (MoC) i „Match on Terminal” (MoT). Zastosowanie MoC wraz z wprowadzeniem zasady dobrowolności oraz możliwości użycia biometrii w usługach elektronicznych, których beneficjentem jest obywatel, pozwala na wdrożenie społecznie akceptowalnych rozwiązań wykorzystujących biometrię. Zastosowanie uwierzytelniania biometrycznego Finger Vein w bankowości Tadeusz Woszczyński Podczas prezentacji zostanie przedstawione tło biometrii w bankowości, aspekty techniczne biometrii Finger Vein (FV), kluczowe cechy biometrii FV (bezpieczeństwo, aspekty medyczne, wyniki badań akceptowalności społecznej, dostosowywanie rozwiązań), zastosowania FV w bankowości oraz wybrane projekty w bankowości w Polsce i na świecie Hitachi Biometryczna weryfikacja tożsamości klientów w oddziałach banku BPH Podczas prezentacji zostaną poruszone następujące tematy: 1. Przyczyny, dla których Bank BPH zdecydował się na użycie biometrii w swoich oddziałach. 2. Korzyści z użycia biometrii z punktu widzenia klienta i Banku. 3. Sposób wdrożenia technologii w oddziałach Banku. 4. Plany rozszerzenia użycia technologii biometrycznej. Automatyczna identyfikacja daktyloskopijna w polskiej Policji Katarzyna Wawryniuk Bank BPH Beata Krzemińska Biometria, a zwłaszcza elektroniczna daktyloskopia, dzięki swojej niezawodności i wygodzie Centralne Laboratorium stosowania, znajduje coraz szersze zastosowanie w sferze ochrony gromadzonych informacji i Kryminalistyczne Policji - IB prawidłowej pracy systemów informatycznych oraz przy zabezpieczaniu budynków, w których działania te są realizowane. Jednak automatyzacja procesów ustalania i potwierdzania tożsamości osób nie jest jedyną dziedziną ich zastosowania. Informatyzacja w daktyloskopii ma bardzo duże sukcesy w identyfikacji i wykrywaniu sprawców przestępstw na podstawie pozostawionych przez nich na miejscu zdarzenia śladów linii papilarnych. Policja ma w tej dziedzinie ogromne doświadczenie, gdyż już od 2000 r. wykorzystuje w swojej pracy Automatyczny System Identyfikacji Daktyloskopijnej (AFIS). Istotą jego funkcjonowania jest możliwość automatycznego zakodowania pojedynczego obrazu linii papilarnych, a następnie porównania go z obrazami milionów osób przechowywanymi w bazach danych i to w ciągu kilku minut. Prezentacja będzie okazją do zwięzłego przedstawienia dotychczasowych i planowanych w najbliższej przyszłości możliwości systemu AFIS. W związku z tym warto się zastanowić nad następującymi pytaniami: − Czy technologie biometryczne mogą zastąpić człowieka w policyjnym potwierdzaniu tożsamości osób lub w prowadzonych przez nich identyfikacjach na potrzeby procesów dochodzeniowo-śledczych? − Czy rozwój technologii informatycznych powinien zmierzać w kierunku całkowitego zastąpienia człowieka przez maszyny w procesach decyzyjnych? Sesja III Zagadnienia badawcze w biometrii Biometria wielowymiarowa (Biometrics 3-D) Mirosław Owoc Biometryczne cechy behawioralne pozostawały dotychczas w cieniu swych starszych sióstr – Uniwersytet im. Adama Mickiewicza w cech fizjonomicznych. Nastał czas, by je z tego cienia wydobyć, gdyż są społecznie bardziej Poznaniu akceptowalne. Względnie mała dystynktywność cech behawioralnych uzasadnia wykorzystywanie ich w zespole. Na 3-wymiarową biometrykę korzystnie byłoby wybrać: mimikę (poprzedzoną wstępną szerokogrupową weryfikacją twarzy); mowę (poprzedzoną wstępną szerokogrupową weryfikacją głosu) oraz pisanie (poprzedzone wstępną szerokogrupową identyfikacją podpisu badanego off-line). Podstawy teoretyczne łączenia informacji są od dawna znane i opracowane, a od strony technicznej nie ma żadnych ograniczeń. Brakuje tylko decyzji właściwych ludzi na właściwym miejscu. Stymulacja audiowizualna w aspekcie biometrii behawioralnej W pracy przedstawiono możliwość wykorzystania zależności pomiędzy reakcją człowieka na obraz oraz muzykę, a jego mierzalnymi parametrami biomedycznymi takimi jak temperatura czy reakcja skórno-galwaniczna. Badane osoby poddawane były stymulacji w postaci serii zmieniających się obrazów, a następnie sekwencji kilku utworów muzycznych o różnym charakterze. Wyniki otrzymane podczas pomiaru temperatury zostały zakłócone przez automatyczną kalibrację kamery termowizyjnej, przez co zostały zdyskwalifikowane z dalszej analizy. Pomiary reakcji skórno-galwanicznej podczas stymulacji audiowizualnej ukazują zmiany wartości przewodności skóry osoby badanej. Podczas oglądania obrazów wywołujących strach, przewodność gwałtownie wzrasta. Słuchanie sekwencji kilku utworów muzycznych powoduje zmiany przewodności różne dla każdej badanej osoby, a także zmienne dla tej samej osoby przy powtórnym przeprowadzeniu stymulacji. Maria Skotnicka, Agnieszka Koczuba, Krzysztof Kukiełka, Marcin Bugdol, Andrzej W. Mitas Politechnika Śląska Nowa technika biometryczna - wykorzystanie interakcji tkanek człowieka ze światłem widzialnym Seweryn Piwowarski, Marcin Bugdol, W pracy przedstawiono opis prototypu urządzenia, w którym wykorzystano zjawisko Jan Juszczyk, pochłaniania światła czerwonego przez tkanki człowieka do weryfikacji biometrycznej. Poprzez Andrzej W. Mitas odpowiedni dobór emitowanego promieniowania oraz układu detektorów możliwy jest pomiar Politechnika Śląska absorpcji oraz rozpraszania światła przez struktury ciała ludzkiego. Stworzone urządzenie składa się z powszechnie dostępnych (oraz tanich) elementów elektronicznych. Jako badaną część ciała wybrano palec wskazujący lewej dłoni, który jest łatwo dostępny i nie budzi większych obaw osób rejestrowanych. Wynikiem pomiaru są wartości przedstawione w postaci krzywych, które charakteryzują absorpcję oraz rozpraszanie światła. Kształt krzywych jest dystynktywny i zależy od anatomii palca badanej osoby, dzięki czemu możliwa jest ich identyfikacja. Rozpoznawanie wypowiadanych słów na podstawie analizy obrazów ust osoby Agnieszka Owczarek, mówiącej dla celów analizy biometrycznej Krzysztof Ślot An objective of research reported in the presented paper was to develop a lip-reading Politechnika Łódzka procedure for biometric data analysis. Two specific biometric applications of the procedure are proposed: liveness testing and face recognition. In the former case, an objective of lip-reading is to check whether a video stream incoming to an authorization system is valid (i.e. matches some system-generated challenge). In the latter case, selected phone-images that are recognized with sufficient certainty become basis for face-model generation and face recognition. The proposed lip-reading procedure includes three steps. The first one is concerned with lip-contour extraction and involves dynamic programming and B-spline approximation of the DP-derived curve. The second one is a procedure of lip-contour descriptor derivation. The descriptor comprises PCA-projected coordinates of B-spline control points. Finally, the last one is phone-image classification, where feature vectors are matched to phone models. Classification results generated for individual frames are finally combined in framesequence classification procedure. Seven phones has been selected as landmarks for speechreading. Experiments were performed for custom database of manually labeled video recordings of three subjects, yielding an average of 8% equal error rate (acceptance rate of invalid utterances equals rejection rate of valid sentences). Nowy algorytm do wykrywania obrotów w identyfikacji osób na podstawie tęczówki oka Krzysztof Misztal, Khalid Saeed Proces identyfikacji osób na podstawie tęczówki oka jest bardzo złożony, w jego trakcie Akademia Górniczo-Hutnicza pojawia się wiele problemów. Jednym z bardziej znaczących jest wykrywanie kąta obrotu Jacek Tabor tęczówki na zdjęciach względem wzorca. Autorzy zaprezentują nową metodę rozwiązywania tego problemu bazującą na prostych Uniwersytet Jagielloński operacjach matematycznych, które są łatwe w implementacji. Prezentowane podejście opiera się na analizie współczynników Fouriera oraz algebraicznych właściwościach obrotów w wielowymiarowych przestrzeniach zespolonych. Ostatnia część referatu będzie zawierała wyniki eksperymentów numerycznych. Autorzy przedstawią porównanie ich metody z klasycznym podejściem opracowanym przez Johna Daugmana (Daugman, J.: How iris recognition works. Circuits and Systems for Video Technology, IEEE Transactions on, 14(1):21-30, 2004). Rezultaty wykazują, że nowy algorytm świetnie radzi sobie w estymacji kąta obrotu tęczówki. Ponadto jest nieczuły na zmiany kontrastu oraz naświetlenia oraz inne czynniki utrudniające numeryczne przetwarzanie obrazów. Skuteczne rozpoznawanie portretów twarzy w warunkach zmiennego oświetlenia bazujące na transformacjach ortogonalnych Paweł Forczmański, Georgy Kukharev The paper addresses the problem of face recognition for images registered in variable lighting – influenced by flashes, shadows and featuring very low brightness level, which is common for real-world conditions. Presented algorithm, allowing to eliminate above problems, is based on orthogonal transformation preceded by simple operations involving brightness gradient reduction, elimination of spatial low frequency spectral components and fusion of spectral features conditioned on average intensities. We investigated two types of transformations, namely 2DDCT (two-dimensional Discrete Cosine Transform) and 2DKLT (two-dimensional Karhunen-Loeve Transform) in order to find the most optimal algorithm setup. Presented experiments were conducted on benchmark image databases: Yale B and Yale B+. The results show that a rather simple algorithm is capable of successful recognition without high computing power demand, as opposite to several more sophisticated methods. Zachodniopomorski Uniwersytet Technologiczny w Szczecinie Starzenie się wzorców podpisów on-line Joanna Putz-Leszczyńska Nadezhda L’vovna Shchegoleva Saint Petersburg State Electrotechnical University (LETI), Russia Biometria podpisu odręcznego zbieranego on-line za pomocą tabletu graficznego jest NASK, Politechnika Warszawska rozwijana od przeszło 20 lat. W tym czasie w literaturze zaproponowano wiele rozwiązań bazujących zarówno na cechach dynamicznych jak i statycznych, z których część znalazła odzwierciedlenie komercyjne. Jednak niewiele pozycji dotyka problemu trwałości wzorca (starzenia), tego od czego zależy poprawne działanie wzorca w długim okresie czasu. W tej prezentacji właśnie ten temat – starzenia się wzorca podpisu zostanie poruszony i wstępne istotne spostrzeżenia zostaną przedstawione. Sesja IV PKI a biometria Weryfikacja tożsamości na podstawie dokumentu tożsamości z użyciem Marcin Chochowski technik biometrycznych i PKI Politechnika Warszawska Wdrożenie nowych, procesorowych dokumentów tożsamości daje podstawę do dostarczania zaawansowanych usług elektronicznych opartych o taki dokument. Jednak wykorzystanie takiego dokumentu jako mechanizmu umożliwiającego bezpieczne i z zachowaniem prywatności uwierzytelnienie do systemów usługodawców (np. administracji publicznej, służby zdrowia, banku, e-głosowania) wymaga wprowadzenia odpowiednich mechanizmów bezpieczeństwa. Zagadnienia te są przedmiotem projektu „Techniki biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych” realizowanego w ramach konkursu na rzecz obronności i bezpieczeństwa państwa ogłoszonego przez NCBiR. Jednym z istotnych elementów projektu jest zbadanie możliwości wykorzystania różnorodnych technik biometrycznych w dokumentach tożsamości. Pozwoli to na wzbogacenie i ulepszenie procesu wieloczynnikowego uwierzytelniania, umożliwienie większej jego automatyzacji, poprawienie skuteczności i wygody procesu identyfikacji i weryfikacji tożsamości oraz dodatkowe zabezpieczenie dokumentu przeciw fałszerstwom. Zostaną również zaproponowane mechanizmy gwarantujące bezpieczeństwo danych osobowych, w szczególności biometrycznych. W ramach projektu realizowane są również badania i prace rozwojowe dotyczące zagadnienia bezpiecznej i weryfikowalnej infrastruktury kluczy kryptograficznych wspierającej dokument tożsamości. Kryptograficzne protokoły nowej generacji dla elektronicznych dokumentów tożsamości Lucjan Hanzik Politechnika Wrocławska W ramach projektu „Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych” realizowane jest zadanie 2 „Uwierzytelnienie w trybie ograniczonej identyfikacji”. Ograniczona identyfikacja (Restricted Identification) jest protokołem, który umożliwia wykorzystanie jednego klucza prywatnego do uwierzytelnienia wobec wielu różnych systemów (nazywanych sektorami). Sektory rozdzielają różne obszary aktywności użytkowników. Mają one tą własność, że dany użytkownik ma stały w sektorze i nielinkowalny pomiędzy sektorami identyfikator. Proponujemy rozwiązanie, które rozszerza funkcjonalność niemieckiego protokołu EAC (Extended Access Control) o wykorzystanie klucza z protokołu Restricted Identification do sprawdzania autentyczności dokumentu w protokole Chip Authentication. W standardowym wykonaniu niemieckich protokołów EAC i RI, karta korzysta z klucza grupowego wykorzystanego przez partię dokumentów tożsamości. Rozwiązanie takie pozwala adwersarzowi, poprzez złamanie jednej karty, dostęp do systemu, gdyż takie dokumenty nie mogą zostać odwołane (odwołanie wiązałoby się z odwołaniem wszystkich dokumentów z danej partii). Analiza zniekształceń procesu „print-scan” w metodach steganografii zdjęć Włodzimierz Kasprzak, drukowanych Jan Popiołkiewicz Badamy możliwość zastosowania metod steganografii (a w zasadzie ukrytego „znakowania Politechnika Warszawska wodnego”) dla zabezpieczenia dokumentu tożsamości, w tym zdjęcia osoby, przed fałszerstwem. Z tego punktu widzenia jednym z kluczowych zagadnień, które trzeba wziąć pod uwagę przy projektowaniu lub wyborze określonej metody jest odporność znaku wodnego na proces PS (ang. print-scan process). W artykule analizujemy wpływ zniekształceń o charakterze geometrycznym (tzw. przekształcenia RST) jak i zmiany rozdzielczości i jasności zdjęć. Do badań zostały wybrane metody steganografii wstawiające informację w różnych dziedzinach: w dziedzinie obrazu (metoda Fujitsu), w dziedzinie Fouriera, w dziedzinie inwariantnej na przekształcenia RST (metoda DFM) i w zdekomponowanej dziedzinie obrazu (BPCS). Obok analizy procesu PS dyskutowane są też odpowiednie sposoby zapewnienia synchronizacji pomiędzy „nadajnikiem” i „odbiornikiem”. Infrastruktura zaufania na potrzeby dokumentów tożsamości Obecnie w wielu krajach zostały zaimplementowane nowoczesne dokumenty identyfikacyjne i dokumenty tożsamości, które zwiększają bezpieczeństwo procesów uwierzytelniania obywateli zarówno wobec podmiotów administracji publicznej jak i wobec samych siebie w sprawach cywilnych. Większość funkcji nowoczesnych dokumentów identyfikacyjnych jest związana z wykorzystaniem części elektronicznej w bezpośrednim i fizycznym uwierzytelnianiu obywatela np. na granicy czy przy zaciąganiu kredytu. Zastosowanie warstwy elektronicznej daje możliwość dostarczenia dodatkowych dowodów autentyczności samego dokumentu tożsamości, a połączenie dokumentu z danymi biometrycznymi uniemożliwia posłużenie się dokumentem przez osobę trzecią. Aby cały ten model działał konieczne jest dostarczenie karty realizującej funkcje elektroniczne, ale najważniejszą rzeczą jest zbudowanie środowiska technicznego i organizacyjnego gwarantującego zaufanie do wydanych dokumentów identyfikacyjnych. W ramach projektu BIO-PKI („Techniki Biometryczne oraz PKI w nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych”) realizowane jest zadanie mające na celu zbudowanie infrastruktury zaufania wspierającej procesy związane z dostarczaniem dokumentów tożsamości. Infrastruktura taka musi zapewnić wiele funkcji związanych z bezpieczeństwem dokumentów tożsamości, w szczególności dostarczyć mechanizmy certyfikatów X.509 na potrzeby elementów infrastruktury, certyfikaty dla użytkowników, certyfikaty dla urządzeń końcowych obsługujących bezpieczne połączenie z kartą kryptograficzną. Jednocześnie dostępne na rynku rozwiązania komercyjne stanowiły problem dla wdrażających rozwiązania kartowe, ponieważ przygotowane przez nie poświadczenia muszą być obsługiwane w wieloletnim cyklu życia (np. 10 lat). Wobec powyższego celem stało się zbudowanie infrastruktury zaufania bazując na oprogramowaniu publicznie dostępnym przy jednoczesnym zachowaniu oczekiwanego poziomu bezpieczeństwa rozwiązania. Podczas prezentacji przedstawione zostaną wyniki analizy biznesowej, uzyskana architektura oraz wykonany demonstrator rozwiązania. Michał Czapczyński, Przemysław Momot, Adam Politowski, Michał Tabor, Daniel Wachnik TI Consulting