biometria 2012 - Instytut Maszyn Matematycznych

Transkrypt

biometria 2012 - Instytut Maszyn Matematycznych
X Konferencja
BIOMETRIA 2012
13 grudnia 2012 r.
STRESZCZENIA
Biometria w e-uwierzytelnianiu i e-podpisie z perspektywy Ministerstwa
Gospodarki jako organu nadzoru
Sesja I
Sebastian Christow
Ministerstwo Gospodarki
Prawo a biometria
Prawne aspekty funkcjonowania biometrii w Polsce
Magdalena Tomaszewska
Wykorzystywanie zabezpieczeń biometrycznych staje się obecnie w Polsce coraz Uniwersytet Warszawski
popularniejsze. Dzieje się tak za sprawą rozwoju technologicznego, który umożliwia tworzenie
oraz doskonalenie urządzeń służących do automatycznej identyfikacji osoby lub weryfikacji jej
tożsamości. Sama technika nie pozwala jednakże na rozwiązanie wszystkich problemów, jakie
pojawiają się w związku z wdrażaniem biometrii. Konieczne są także odpowiednie procedury,
które normować będę zagadnienia związane z pobieraniem oraz przechowywaniem danych
biometrycznych. Elementem koniecznym we wdrażanych przez prawodawców regulacjach jest
dostosowywanie ich treści do celu, jaki ma zostać osiągnięty w związku z funkcjonowaniem
określonego systemu biometrycznego. Ponadto, to przepisy prawa regulują prawidłową
procedurę pobierania identyfikatorów biometrycznych oraz sposób postępowania w sytuacjach,
gdy rejestracja wzorca nie jest możliwa.
Ważnym aspektem związanym z funkcjonowaniem zabezpieczeń biometrycznych jest
również problem akceptowalności społecznej systemów (a także dokumentów)
wykorzystujących do swego działania wzorce stworzone na podstawie biologiczno-fizycznych
lub behawioralnych cech człowieka. Wdrażanie biometrii powoduje bowiem kontrowersje
związane z potencjalnym zagrożeniem przysługującego każdej jednostce prawa do
prywatności. Podjęcie przez ustawodawcę odpowiednich działań może natomiast przyczynić
się do wypracowania rozwiązań zapewniających równowagę pomiędzy podnoszeniem poziomu
bezpieczeństwa, a uprawnieniami przynależnymi osobie.
W ramach ilustracji powyższych problemów referat odwoływał się będzie do systemów
biometrycznych funkcjonujących obecnie na terenie strefy Schengen oraz do wydawanych w
Polsce dokumentów biometrycznych.
Przetwarzanie danych biometrycznych w świetle zasad ochrony danych
osobowych – wybrane aspekty
W trakcie wystąpienia zostaną przedstawione rozważania, odnoszące się m.in.
do następujących, głównych kwestii:
1. Dane biometryczne a definicja danych osobowych, w tym na gruncie art. 6 i art. 27 ust. 1
ustawy o ochronie danych osobowych, a także na gruncie Dyrektywy 95/46/WE oraz
projektowanych regulacji, tj. nowych ram prawnych ochrony danych osobowych w UE.
2. Podstawy legalizujące przetwarzanie danych osobowych, danych biometrycznych – na
gruncie norm wynikających z art. 23 ust. 1 ustawy o ochronie danych osobowych (m.in.
zgoda, przepis prawa, uzasadniony cel administratora danych).
3. Dane osobowe, dane biometryczne a inne podstawowe obowiązki administratora danych,
w tym:
−
ochrona interesów osoby, której dane dotyczą (art. 26 ust. 1 ustawy o ochronie
danych osobowych i zasada adekwatności, związania celem, ograniczenia
czasowego),
−
obowiązek respektowania praw osób, których dane dotyczą (art. 32-36 ustawy o
ochronie danych osobowych), obowiązek zabezpieczenia danych osobowych (art. 36
ust. 1 ustawy o ochronie danych osobowych).
Orzecznictwo sądów administracyjnych w sprawach dotyczących danych biometrycznych,
najistotniejsze aspekty.
Weronika Kowalik
GIODO
Biometria w rejestracji czasu pracy – wolność stosowania
Jarosław Wójtowicz
Systemy rejestracji czasu pracy (RCP) działające w oparciu o techniki biometryczne są coraz
częściej stosowane przez pracodawców. Znane są trzy prawomocne wyroki sądów
administracyjnych, w których zostały podtrzymane wydane przez Generalnego Inspektora
Danych Osobowych (GIODO) nakazy zaprzestania użytkowania biometrycznych systemów
ewidencji czasu pracy. GIODO w swoich decyzjach kwestionował podstawy prawne
do stosowania technik biometrycznych wobec osób pozostających w stosunku pracy, w
szczególności wskazując na Kodeks Pracy i Ustawę o ochronie danych osobowych.
W referacie zostanie zaprezentowany pogląd kwestionujący zasadność sądowych
argumentów przeciw stosowaniu biometrii w RCP. Przedstawione zostaną wątpliwości
wynikające z wiedzy o technikach biometrycznych skonfrontowanej z przepisami prawa.
Ponadto zostaną ukazane nieoczywiste i niekorzystne konsekwencje kierowania się wyrokami
NSA w obszarze relacji pracodawca-pracownik.
Instytut Maszyn Matematycznych
Projekt pl.ID – czy jest szansa na biometrię w dowodach osobistych?
Kamil Czaplicki
Prace nad projektem pl.ID trwają od 2006 r. Początkowo skrót oznaczał Polski Dowód Uniwersytet Kardynała Stefana
Biometryczny, jednakże w 2008 r. zmieniono go na Polski Dowód Elektroniczny. W tym samym Wyszyńskiego w Warszawie
okresie, ówczesne MSWiA wycofało się z zamieszczenia cech biometrycznych w dowodzie
osobistym. Obecne MSW powróciło do projektu pl.ID, który ma zostać wprowadzony w roku
2015. W referacie zostaną przedstawione propozycje uregulowań prawnych nowego dowodu
osobistego i możliwości implementacji do niego cech biometrycznych.
Prawne aspekty bankowości biometrycznej
Mariusz Sudoł
Niniejsza prezentacja ma na celu wskazanie i poddanie dyskusji części wyników eksploracji Związek Banków Polskich - Forum
naukowej prowadzonej w zakresie prawnych aspektów biometrii wykorzystywanej w sektorze Technologii Bankowych
bankowym. Wskazane zostaną podstawowe obowiązki i zalecenia kierowane do banków w
zakresie przeprowadzania transakcji i uwierzytelniania klienta, stanowiące de facto
uzasadnienie dla wykorzystywania coraz bardziej zaawansowanych technologii w sektorze
bankowym. Jednym ze sposobów umożliwiających realizację tych obowiązków i zaleceń, a tym
samym zwiększającym bezpieczeństwo obrotu gospodarczego może być wprowadzenie
uwierzytelniania biometrycznego do bankowości.
Główna część prezentacji dotyczyć będzie:
a) Zagadnień ogólnych związanych z prawnymi aspektami biometrii, m.in. relacji pojęć
dane osobowe, tajemnica bankowa, dane biometryczne;
b) Relacji: bank – klient banku, czyli analizy dotyczącej sposobów legalizacji
wykorzystywania danych biometrycznych klienta banku, sensytywności danych
biometrycznych, sposobu ukształtowania relacji prawnej na linii bank – klient banku;
c) Relacji: bank – pracownik banku, czyli opracowania wskazującego dotychczasowe
orzecznictwo sądowe dotyczące tej kwestii, istotne wypowiedzi GIODO w tej materii
oraz własny komentarz autora niniejszej prezentacji.
Mimo iż, ze względu na charakter przedmiotowej konferencji, założeniem autora prezentacji
jest przedstawienie poglądów o charakterze naukowym, tj. dotyczących głównie teorii prawa,
niemniej jednak wystąpienie będzie cechowało się również odpowiednim quantum
użyteczności, wynikającym z doświadczenia autora prezentacji zdobytego przy różnych
wdrożeniach biometrycznych realizowanych w sektorze bankowym. Dlatego też dedykowaną
grupą odbiorców wystąpienia mogą być osoby zainteresowane zarówno teorią, jak i praktyką
prawa związanego z implementacją biometrii do bankowości.
Prawne aspekty przetwarzania danych biometrycznych w systemach
informatycznych Eurodac, VIS i SIS II
Dagmara Choraś
Uniwersytet Gdański
W 1985 roku w miejscowości Schengen, przywódcy państw europejskich podpisali układ
stanowiący podstawę do zniesienia kontroli na granicach. W następstwie zmian jakie przyniósł
układ należało wzmocnić granice zewnętrzne, m.in. poprzez wydawanie wiz oraz koordynację
polityki azylowej i imigracyjnej. Układ podpisany w Schengen był odpowiedzią państw
Beneluksu, na zawarte w dniu 13 lipca 1984 roku, porozumienie z Saarbrucken przez RFN oraz
Francję. Układ z Saarbrucken dotyczył ułatwienia kontroli granicznych w odniesieniu do granic
lądowych. Ułatwienie to polegało na okazywaniu zamiast paszportu europejskiego
tzw. zielonego punktu. Niecały rok później 14 czerwca 1985 roku podpisany został układ
z Schengen, a w 1990 roku konwencja wykonawcza do układu z Schengen. Jak zostało
podkreślone w komunikacie Komisji do Parlamentu Europejskiego strefa Schengen i rynek
wewnętrzny UE, nie mogłyby obecnie funkcjonować bez transgranicznej wymiany informacji.
Taką wymianę danych zapewniają systemy informatyczne, takie jak: System EURODAC,
Wizowy system informacyjny (VIS), SIS oraz w niedalekiej przyszłości System Informacyjny
Schengen II (SIS II).
Niniejszy artykuł poświęcony jest zagadnieniu prawnej ochrony danych osobowych, w tym
danych biometrycznych przetwarzanych i wykorzystywanych w ramach systemów
gromadzących dane i mających na celu poprawę polityki imigracyjnej i azylowej, a także
zagwarantowanie ochrony granic państwowych i bezpieczeństwa państwa. Zwrócono uwagę
na rodzaje danych biometrycznych gromadzonych przez powyższe systemy. Biometria może
przyczynić się do poprawy skuteczności w identyfikacji tożsamości osób oraz do ustalenia
przejrzystych zasad rozpatrywania wniosków azylowych, w tym również do ulepszenia
procedur dotyczących rozpatrywania wniosków wizowych. Wszystkie te elementy mogą
jednocześnie wpłynąć na poprawę jakości bezpieczeństwa wewnętrznego państw
członkowskich UE. Nie można jednak zapominać, że zastosowanie biometrii w powyżej
wskazanych obszarach może prowadzić do naruszenia prawa do prywatności, dyskryminacji,
zjawiska stygmatyzacji oraz mogą wystąpić przypadki blokowania złożonych wniosków o azyl.
Sesja II
Implementacje biometrii w administracji i bankowości
Postęp w upowszechnianiu biometrii
Jan Ryżko,
Na wstępie zostaną omówione czynniki powodujące, że wykorzystanie biometrii staje się Mirosława Plucińska
obecnie bardziej opłacalne, niż to miało miejsce w przeszłości. Zostanie przedstawiony Instytut Maszyn Matematycznych
trójstronny (osoba-instytucja-urządzenie) model adaptacji biometrii opisany w literaturze.
Zostanie scharakteryzowany również aktualny stan rozwoju najczęściej stosowanych technik
biometrycznych oraz zostaną pokazane najbardziej interesujące nowe rozwiązania
i propozycje.
Następnie podane zostaną zmiany i przykłady zastosowań biometrii w różnych dziedzinach,
np. duży projekt UIDAI i olimpiada w Londynie. Pokazane zostanie zainteresowanie biometrią
dużych firm informatycznych (Apple, IBM) i producentów elementów elektronicznych (Intel,
AMD). Wskazane też będą rozwiązania biometryczne wykorzystujące innowacje takie jak
obliczenia w chmurze i rozpoznawanie gestów.
W zakończeniu zostaną przedstawione najnowsze prognozy dla rynku biometrycznego
i zacytowane ciekawe wypowiedzi odnośnie powszechności stosowania biometrii.
Biometria w projektach rządowych
Tomasz Mielnicki
Biometria jest już obecna w wielu cywilnych projektach rządowych na świecie. Jest ona Gemalto
wykorzystywana do identyfikacji i uwierzytelnienia obywateli, np. przed uzyskaniem
określonych świadczeń, dostępu do usług publicznych, czy też głosowania w wyborach.
Biometria w projektach rządowych wprowadzana jest przede wszystkim poprzez wdrażanie
biometrycznych dokumentów identyfikacyjnych takich jak paszporty, dowody osobiste (eID),
karty zdrowia i inne, a także poprzez tworzenie cywilnych rejestrów z danymi biometrycznymi
obywateli. Odcisk palca jest zdecydowanie dominującą cechą biometryczną w tego typu
inicjatywach. Większość jednak projektów jest kierowanych bardziej potrzebą państwa niż
obywatela. Wyróżnić można dwie podstawowe implementacje techniczne weryfikacji wzorców
biometrycznych: „Match on Card” (MoC) i „Match on Terminal” (MoT). Zastosowanie MoC
wraz z wprowadzeniem zasady dobrowolności oraz możliwości użycia biometrii w usługach
elektronicznych, których beneficjentem jest obywatel, pozwala na wdrożenie społecznie
akceptowalnych rozwiązań wykorzystujących biometrię.
Zastosowanie uwierzytelniania biometrycznego Finger Vein w bankowości
Tadeusz Woszczyński
Podczas prezentacji zostanie przedstawione tło biometrii w bankowości, aspekty techniczne
biometrii Finger Vein (FV), kluczowe cechy biometrii FV (bezpieczeństwo, aspekty medyczne,
wyniki badań akceptowalności społecznej, dostosowywanie rozwiązań), zastosowania FV w
bankowości oraz wybrane projekty w bankowości w Polsce i na świecie
Hitachi
Biometryczna weryfikacja tożsamości klientów w oddziałach banku BPH
Podczas prezentacji zostaną poruszone następujące tematy:
1. Przyczyny, dla których Bank BPH zdecydował się na użycie biometrii w swoich
oddziałach.
2. Korzyści z użycia biometrii z punktu widzenia klienta i Banku.
3. Sposób wdrożenia technologii w oddziałach Banku.
4. Plany rozszerzenia użycia technologii biometrycznej.
Automatyczna identyfikacja daktyloskopijna w polskiej Policji
Katarzyna Wawryniuk
Bank BPH
Beata Krzemińska
Biometria, a zwłaszcza elektroniczna daktyloskopia, dzięki swojej niezawodności i wygodzie Centralne Laboratorium
stosowania, znajduje coraz szersze zastosowanie w sferze ochrony gromadzonych informacji i Kryminalistyczne Policji - IB
prawidłowej pracy systemów informatycznych oraz przy zabezpieczaniu budynków, w których
działania te są realizowane. Jednak automatyzacja procesów ustalania i potwierdzania
tożsamości osób nie jest jedyną dziedziną ich zastosowania. Informatyzacja w daktyloskopii ma
bardzo duże sukcesy w identyfikacji i wykrywaniu sprawców przestępstw na podstawie
pozostawionych przez nich na miejscu zdarzenia śladów linii papilarnych. Policja ma w tej
dziedzinie ogromne doświadczenie, gdyż już od 2000 r. wykorzystuje w swojej pracy
Automatyczny System Identyfikacji Daktyloskopijnej (AFIS). Istotą jego funkcjonowania jest
możliwość automatycznego zakodowania pojedynczego obrazu linii papilarnych, a następnie
porównania go z obrazami milionów osób przechowywanymi w bazach danych i to w ciągu
kilku minut.
Prezentacja będzie okazją do zwięzłego przedstawienia dotychczasowych i planowanych
w najbliższej przyszłości możliwości systemu AFIS. W związku z tym warto się zastanowić nad
następującymi pytaniami:
−
Czy technologie biometryczne mogą zastąpić człowieka w policyjnym potwierdzaniu
tożsamości osób lub w prowadzonych przez nich identyfikacjach na potrzeby procesów
dochodzeniowo-śledczych?
−
Czy rozwój technologii informatycznych powinien zmierzać w kierunku całkowitego
zastąpienia człowieka przez maszyny w procesach decyzyjnych?
Sesja III
Zagadnienia badawcze w biometrii
Biometria wielowymiarowa (Biometrics 3-D)
Mirosław Owoc
Biometryczne cechy behawioralne pozostawały dotychczas w cieniu swych starszych sióstr – Uniwersytet im. Adama Mickiewicza w
cech fizjonomicznych. Nastał czas, by je z tego cienia wydobyć, gdyż są społecznie bardziej Poznaniu
akceptowalne.
Względnie mała dystynktywność cech behawioralnych uzasadnia wykorzystywanie ich w
zespole. Na 3-wymiarową biometrykę korzystnie byłoby wybrać: mimikę (poprzedzoną wstępną
szerokogrupową weryfikacją twarzy); mowę (poprzedzoną wstępną szerokogrupową
weryfikacją głosu) oraz pisanie (poprzedzone wstępną szerokogrupową identyfikacją podpisu
badanego off-line).
Podstawy teoretyczne łączenia informacji są od dawna znane i opracowane, a od strony
technicznej nie ma żadnych ograniczeń. Brakuje tylko decyzji właściwych ludzi na właściwym
miejscu.
Stymulacja audiowizualna w aspekcie biometrii behawioralnej
W pracy przedstawiono możliwość wykorzystania zależności pomiędzy reakcją człowieka na
obraz oraz muzykę, a jego mierzalnymi parametrami biomedycznymi takimi jak temperatura czy
reakcja skórno-galwaniczna. Badane osoby poddawane były stymulacji w postaci serii
zmieniających się obrazów, a następnie sekwencji kilku utworów muzycznych o różnym
charakterze.
Wyniki otrzymane podczas pomiaru temperatury zostały zakłócone przez automatyczną
kalibrację kamery termowizyjnej, przez co zostały zdyskwalifikowane z dalszej analizy. Pomiary
reakcji skórno-galwanicznej podczas stymulacji audiowizualnej ukazują zmiany wartości
przewodności skóry osoby badanej. Podczas oglądania obrazów wywołujących strach,
przewodność gwałtownie wzrasta. Słuchanie sekwencji kilku utworów muzycznych powoduje
zmiany przewodności różne dla każdej badanej osoby, a także zmienne dla tej samej osoby
przy powtórnym przeprowadzeniu stymulacji.
Maria Skotnicka,
Agnieszka Koczuba, Krzysztof
Kukiełka,
Marcin Bugdol,
Andrzej W. Mitas
Politechnika Śląska
Nowa technika biometryczna - wykorzystanie interakcji tkanek człowieka
ze światłem widzialnym
Seweryn Piwowarski,
Marcin Bugdol,
W pracy przedstawiono opis prototypu urządzenia, w którym wykorzystano zjawisko Jan Juszczyk,
pochłaniania światła czerwonego przez tkanki człowieka do weryfikacji biometrycznej. Poprzez Andrzej W. Mitas
odpowiedni dobór emitowanego promieniowania oraz układu detektorów możliwy jest pomiar Politechnika Śląska
absorpcji oraz rozpraszania światła przez struktury ciała ludzkiego. Stworzone urządzenie
składa się z powszechnie dostępnych (oraz tanich) elementów elektronicznych. Jako badaną
część ciała wybrano palec wskazujący lewej dłoni, który jest łatwo dostępny i nie budzi
większych obaw osób rejestrowanych. Wynikiem pomiaru są wartości przedstawione w postaci
krzywych, które charakteryzują absorpcję oraz rozpraszanie światła. Kształt krzywych jest
dystynktywny i zależy od anatomii palca badanej osoby, dzięki czemu możliwa jest ich
identyfikacja.
Rozpoznawanie wypowiadanych słów na podstawie analizy obrazów ust osoby Agnieszka Owczarek,
mówiącej dla celów analizy biometrycznej
Krzysztof Ślot
An objective of research reported in the presented paper was to develop a lip-reading Politechnika Łódzka
procedure for biometric data analysis. Two specific biometric applications of the procedure are
proposed: liveness testing and face recognition. In the former case, an objective of lip-reading
is to check whether a video stream incoming to an authorization system is valid (i.e. matches
some system-generated challenge). In the latter case, selected phone-images that are
recognized with sufficient certainty become basis for face-model generation and face
recognition. The proposed lip-reading procedure includes three steps. The first one is
concerned with lip-contour extraction and involves dynamic programming and B-spline
approximation of the DP-derived curve. The second one is a procedure of lip-contour descriptor
derivation. The descriptor comprises PCA-projected coordinates of B-spline control points.
Finally, the last one is phone-image classification, where feature vectors are matched to phone
models. Classification results generated for individual frames are finally combined in framesequence classification procedure. Seven phones has been selected as landmarks for speechreading. Experiments were performed for custom database of manually labeled video
recordings of three subjects, yielding an average of 8% equal error rate (acceptance rate of
invalid utterances equals rejection rate of valid sentences).
Nowy algorytm do wykrywania obrotów w identyfikacji osób na podstawie
tęczówki oka
Krzysztof Misztal,
Khalid Saeed
Proces identyfikacji osób na podstawie tęczówki oka jest bardzo złożony, w jego trakcie Akademia Górniczo-Hutnicza
pojawia się wiele problemów. Jednym z bardziej znaczących jest wykrywanie kąta obrotu Jacek Tabor
tęczówki na zdjęciach względem wzorca.
Autorzy zaprezentują nową metodę rozwiązywania tego problemu bazującą na prostych Uniwersytet Jagielloński
operacjach matematycznych, które są łatwe w implementacji. Prezentowane podejście opiera
się na analizie współczynników Fouriera oraz algebraicznych właściwościach obrotów w
wielowymiarowych przestrzeniach zespolonych.
Ostatnia część referatu będzie zawierała wyniki eksperymentów numerycznych. Autorzy
przedstawią porównanie ich metody z klasycznym podejściem opracowanym przez Johna
Daugmana (Daugman, J.: How iris recognition works. Circuits and Systems for Video
Technology, IEEE Transactions on, 14(1):21-30, 2004). Rezultaty wykazują, że nowy algorytm
świetnie radzi sobie w estymacji kąta obrotu tęczówki. Ponadto jest nieczuły na zmiany
kontrastu oraz naświetlenia oraz inne czynniki utrudniające numeryczne przetwarzanie
obrazów.
Skuteczne rozpoznawanie portretów twarzy w warunkach zmiennego
oświetlenia bazujące na transformacjach ortogonalnych
Paweł Forczmański,
Georgy Kukharev
The paper addresses the problem of face recognition for images registered in variable
lighting – influenced by flashes, shadows and featuring very low brightness level, which
is common for real-world conditions. Presented algorithm, allowing to eliminate above
problems, is based on orthogonal transformation preceded by simple operations involving
brightness gradient reduction, elimination of spatial low frequency spectral components and
fusion of spectral features conditioned on average intensities. We investigated two types of
transformations, namely 2DDCT (two-dimensional Discrete Cosine Transform) and 2DKLT
(two-dimensional Karhunen-Loeve Transform) in order to find the most optimal algorithm setup.
Presented experiments were conducted on benchmark image databases: Yale B and Yale B+.
The results show that a rather simple algorithm is capable of successful recognition without
high computing power demand, as opposite to several more sophisticated methods.
Zachodniopomorski Uniwersytet
Technologiczny w Szczecinie
Starzenie się wzorców podpisów on-line
Joanna Putz-Leszczyńska
Nadezhda L’vovna
Shchegoleva
Saint Petersburg State
Electrotechnical University (LETI),
Russia
Biometria podpisu odręcznego zbieranego on-line za pomocą tabletu graficznego jest NASK, Politechnika Warszawska
rozwijana od przeszło 20 lat. W tym czasie w literaturze zaproponowano wiele rozwiązań
bazujących zarówno na cechach dynamicznych jak i statycznych, z których część znalazła
odzwierciedlenie komercyjne. Jednak niewiele pozycji dotyka problemu trwałości wzorca
(starzenia), tego od czego zależy poprawne działanie wzorca w długim okresie czasu. W tej
prezentacji właśnie ten temat – starzenia się wzorca podpisu zostanie poruszony i wstępne
istotne spostrzeżenia zostaną przedstawione.
Sesja IV
PKI a biometria
Weryfikacja tożsamości na podstawie dokumentu tożsamości z użyciem Marcin Chochowski
technik biometrycznych i PKI
Politechnika Warszawska
Wdrożenie nowych, procesorowych dokumentów tożsamości daje podstawę do dostarczania
zaawansowanych usług elektronicznych opartych o taki dokument. Jednak wykorzystanie
takiego dokumentu jako mechanizmu umożliwiającego bezpieczne i z zachowaniem
prywatności uwierzytelnienie do systemów usługodawców (np. administracji publicznej, służby
zdrowia, banku, e-głosowania) wymaga wprowadzenia odpowiednich mechanizmów
bezpieczeństwa. Zagadnienia te są przedmiotem projektu „Techniki biometryczne oraz PKI w
nowoczesnych dokumentach tożsamości i ochronie systemów informacyjnych” realizowanego
w ramach konkursu na rzecz obronności i bezpieczeństwa państwa ogłoszonego przez
NCBiR. Jednym z istotnych elementów projektu jest zbadanie możliwości wykorzystania
różnorodnych technik biometrycznych w dokumentach tożsamości. Pozwoli to na wzbogacenie
i ulepszenie procesu wieloczynnikowego uwierzytelniania, umożliwienie większej jego
automatyzacji, poprawienie skuteczności i wygody procesu identyfikacji i weryfikacji tożsamości
oraz dodatkowe zabezpieczenie dokumentu przeciw fałszerstwom. Zostaną również
zaproponowane mechanizmy gwarantujące bezpieczeństwo danych osobowych, w
szczególności biometrycznych. W ramach projektu realizowane są również badania i prace
rozwojowe dotyczące zagadnienia bezpiecznej i weryfikowalnej infrastruktury kluczy
kryptograficznych wspierającej dokument tożsamości.
Kryptograficzne protokoły nowej generacji dla elektronicznych dokumentów
tożsamości
Lucjan Hanzik
Politechnika Wrocławska
W ramach projektu „Techniki Biometryczne oraz PKI w nowoczesnych dokumentach
tożsamości i ochronie systemów informacyjnych” realizowane jest zadanie 2 „Uwierzytelnienie
w trybie ograniczonej identyfikacji”. Ograniczona identyfikacja (Restricted Identification) jest
protokołem, który umożliwia wykorzystanie jednego klucza prywatnego do uwierzytelnienia
wobec wielu różnych systemów (nazywanych sektorami). Sektory rozdzielają różne obszary
aktywności użytkowników. Mają one tą własność, że dany użytkownik ma stały w sektorze i
nielinkowalny pomiędzy sektorami identyfikator. Proponujemy rozwiązanie, które rozszerza
funkcjonalność niemieckiego protokołu EAC (Extended Access Control) o wykorzystanie klucza
z protokołu Restricted Identification do sprawdzania autentyczności dokumentu w protokole
Chip Authentication. W standardowym wykonaniu niemieckich protokołów EAC i RI, karta
korzysta z klucza grupowego wykorzystanego przez partię dokumentów tożsamości.
Rozwiązanie takie pozwala adwersarzowi, poprzez złamanie jednej karty, dostęp do systemu,
gdyż takie dokumenty nie mogą zostać odwołane (odwołanie wiązałoby się z odwołaniem
wszystkich dokumentów z danej partii).
Analiza zniekształceń procesu „print-scan” w metodach steganografii zdjęć Włodzimierz Kasprzak,
drukowanych
Jan Popiołkiewicz
Badamy możliwość zastosowania metod steganografii (a w zasadzie ukrytego „znakowania Politechnika Warszawska
wodnego”) dla zabezpieczenia dokumentu tożsamości, w tym zdjęcia osoby, przed
fałszerstwem. Z tego punktu widzenia jednym z kluczowych zagadnień, które trzeba wziąć pod
uwagę przy projektowaniu lub wyborze określonej metody jest odporność znaku wodnego na
proces PS (ang. print-scan process). W artykule analizujemy wpływ zniekształceń o
charakterze geometrycznym (tzw. przekształcenia RST) jak i zmiany rozdzielczości i jasności
zdjęć. Do badań zostały wybrane metody steganografii wstawiające informację w różnych
dziedzinach: w dziedzinie obrazu (metoda Fujitsu), w dziedzinie Fouriera, w dziedzinie
inwariantnej na przekształcenia RST (metoda DFM) i w zdekomponowanej dziedzinie obrazu
(BPCS). Obok analizy procesu PS dyskutowane są też odpowiednie sposoby zapewnienia
synchronizacji pomiędzy „nadajnikiem” i „odbiornikiem”.
Infrastruktura zaufania na potrzeby dokumentów tożsamości
Obecnie w wielu krajach zostały zaimplementowane nowoczesne dokumenty identyfikacyjne
i dokumenty tożsamości, które zwiększają bezpieczeństwo procesów uwierzytelniania
obywateli zarówno wobec podmiotów administracji publicznej jak i wobec samych siebie w
sprawach cywilnych. Większość funkcji nowoczesnych dokumentów identyfikacyjnych jest
związana z wykorzystaniem części elektronicznej w bezpośrednim i fizycznym uwierzytelnianiu
obywatela np. na granicy czy przy zaciąganiu kredytu. Zastosowanie warstwy elektronicznej
daje możliwość dostarczenia dodatkowych dowodów autentyczności samego dokumentu
tożsamości, a połączenie dokumentu z danymi biometrycznymi uniemożliwia posłużenie się
dokumentem przez osobę trzecią. Aby cały ten model działał konieczne jest dostarczenie karty
realizującej funkcje elektroniczne, ale najważniejszą rzeczą jest zbudowanie środowiska
technicznego i organizacyjnego gwarantującego zaufanie do wydanych dokumentów
identyfikacyjnych.
W ramach projektu BIO-PKI („Techniki Biometryczne oraz PKI w nowoczesnych
dokumentach tożsamości i ochronie systemów informacyjnych”) realizowane jest zadanie
mające na celu zbudowanie infrastruktury zaufania wspierającej procesy związane
z dostarczaniem dokumentów tożsamości. Infrastruktura taka musi zapewnić wiele funkcji
związanych z bezpieczeństwem dokumentów tożsamości, w szczególności dostarczyć
mechanizmy certyfikatów X.509 na potrzeby elementów infrastruktury, certyfikaty dla
użytkowników, certyfikaty dla urządzeń końcowych obsługujących bezpieczne połączenie
z kartą kryptograficzną. Jednocześnie dostępne na rynku rozwiązania komercyjne stanowiły
problem dla wdrażających rozwiązania kartowe, ponieważ przygotowane przez nie
poświadczenia muszą być obsługiwane w wieloletnim cyklu życia (np. 10 lat). Wobec
powyższego celem stało się zbudowanie infrastruktury zaufania bazując na oprogramowaniu
publicznie dostępnym przy jednoczesnym zachowaniu oczekiwanego poziomu bezpieczeństwa
rozwiązania.
Podczas prezentacji przedstawione zostaną wyniki analizy biznesowej, uzyskana
architektura oraz wykonany demonstrator rozwiązania.
Michał Czapczyński,
Przemysław Momot,
Adam Politowski,
Michał Tabor,
Daniel Wachnik
TI Consulting