Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  identity verification
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
In the verification of identity, the aim is to increase effectiveness and reduce involvement of verified users. A good compromise between these issues is ensured by dynamic signature verification. The dynamic signature is represented by signals describing the position of the stylus in time. They can be used to determine the velocity or acceleration signal. Values of these signals can be analyzed, interpreted, selected, and compared. In this paper, we propose an approach that: (a) uses an evolutionary algorithm to create signature partitions in the time and velocity domains; (b) selects the most characteristic partitions in terms of matching with reference signatures; and (c) works individually for each user, eliminating the need of using skilled forgeries. The proposed approach was tested using Biosecure DS2 database which is a part of the DeepSignDB, a database with genuine dynamic signatures. Our simulations confirmed the correctness of the adopted assumptions.
2
Content available remote Wizerunek twarzy w identyfikacji i weryfikacji tożsamości
PL
Identyfikatory naturalne są najstarszym i zarazem najdynamiczniej rozwijanym środkiem weryfikacji tożsamości człowieka. Rozwój ten dotyczy zwłaszcza zaawansowanych technik biometrycznych z elementami sztucznej inteligencji. W artykule zostały przedstawione - na tle innych środków identyfikacji człowieka - podstawowe zasady weryfikacji tożsamości na podstawie wizerunku twarzy.
EN
Natural means of identification are the oldest and most dynamically developed ways of verifying human identity. Their development concerns in particular advanced biometric techniques with elements of artificial intelligence. This article presents - against the background of other means of human identification - the basic principles used to verify identity based on the image of the face.
PL
W artykule przedstawiono problematykę weryfikacji tożsamości na podstawie obrazu twarzy w kontekście systemu monitorowania kierowców na potrzeby bezpieczeństwa w ruchu drogowym. Zaproponowane zostały dwie metody weryfikacji tożsamości oparte na konwolucyjnej sieci neuronowej, opracowane z wykorzystaniem techniki „transfer learningu”. W artykule przedstawione zostały wyniki porównawcze efektywności działania przedstawionych metod a także ich wady oraz zalety.
EN
The paper discusses the problem of face verification in a driver monitoring system for the purpose of traffic safety. Two different methods of face verification were proposed. Both of them are based on a convolutional neural network and were developed with the use of a transfer learning technique. In the paper, the results produced by both proposed method have been presented and compared. Moreover, their advantages and disadvantages have been discussed.
PL
Artykuł przedstawia analizę zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy dwóch możliwych modeli: opartego o dane identyfikacyjne przechowywane i przetwarzane w telefonie oraz bazującego na danych identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM.
EN
The paper presents an analysis related to the introduction of the citizen identity verification mechanisms based on the mobile phone operation. The analysis refers to two possible models: one based on personal data stored and processed on the phone, and the other based on personal data stored and processed by central registers. The analysis leads to the conclusion that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (in case of no biometric tools used), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan, as well as GSM coverage.
PL
Praca dotyczy wykorzystania cech biometrycznych, wynikających z wyglądu twarzy, do celów weryfikacyjnych. Opisano w niej różne metody doboru i analizy cech podczas rozpoznawania twarzy. Zamieszczony opis zawiera przede wszystkim możliwość analizy, a w późniejszych etapach – weryfikacji tożsamości na podstawie cech asymetrycznych twarzy. Zaproponowano nową metodę weryfikacji na podstawie wyznaczonych punktów charakterystycznych, bazującą na odpowiednim zakodowaniu informacji o asymetrii twarzy w postaci wektorów obserwacji i rozpoznawaniu z wykorzystaniem ukrytych modeli Markowa.
EN
The research refers to making use of biometrical features, beeing result of the look of the face, for the verification purposes. Different methods of collecting and analysing of features during face recognition, have been described. Presented description conveys first of all the analyse possibility and in the further stages – identity verification on the basis of face assymetry. The new method of verification has been proposed, taking into account chosen characteristic poins, being based on proper information code concerning face assymetry, represented by both – observation vectors and recognition, with the use of hidden Markow’s models.
EN
This paper is devoted to a handwritten signature verification using the cross-correlation approach (adopted by the authors from telecommunications) and dynamic time warping. The following invariants of the handwritten signature: net signature, instantaneous complex frequency and complex cepstrum, are analyzed. The problem of setting the threshold for deciding whether the current signature is authentic or forged is discussed. The database of 3400 signatures collected for the First International Signature Verification Competition (SVC) 2004 purposes is exploited. The obtained results are compared with those derived during the SVC 2004.
PL
Referat przedstawia problem weryfikacji podpisu odręcznego za pomocą jego zespolonych niezmienników. Do weryfikacji wykorzystano kros-korelację oraz dynamiczne zakrzywianie linii czasu. Omówiono również problem odpowiedniego ustawiania progu dla uzyskanych miar podobieństwa podpisu. Do oceny proponowanego rozwiązania użyto bazy zawierającej 3400 podpisów zebranych w ramach konferencji Signature Verification Competition (SVC) 2004. Wyniki porównano z rezultatami uzyskanymi przez uczestników konferencji SVC 2004.
7
Content available remote Elektroniczna weryfikacja tożsamości w medycznych systemach informacyjnych
PL
Stale rosnąca liczba elektronicznych lub wręcz webowych systemów medycznych jest odpowiedzialna za wiele procesów, które wcześniej wymagały wizyty osobistej. Obnażyło to problem weryfikacji tożsamości. Podczas gdy tradycyjne dokumenty tożsamości są bezużyteczne, wiele innych metod nie zapewnia pewnego powiązania tożsamości elektronicznej z rzeczywistą, co stwarza ryzyko podszycia się pod czyjąś tożsamość. Bezpieczny podpis elektroniczny wymaga z kolei certyfikatów kwalifikowanych, wystawianych przez komercyjne przedsiębiorstwa.
EN
Growing number of medical information systems is responsible for many processes that earlier required personal meeting. This revealed a problem with identity verification. While traditional ID documents are worthless, many other methods do not bind trustfully electronic identity with the real one, which causes risk of im-personification attack. And secure digital signature requires qualified certificates, issued by commercial companies. Proposed identity verification system makes a use of certificateless public key cryptography, which eliminates commercial certificates and requirement of trust to business-based authorities. Trust origins from governmental institution and e-ID issued by it, just like in analog world. Simpler infrastructure and fully comparable security level make it an interesting alternative. Especially only months prior to introduction of e-ID documents in Poland.
8
Content available Information Security Management System proposal
EN
Information security in organizational and corporate information systems is currently one of the most important business problems. Losing control over vulnerable information may lead to severe losses and, as a consequence, bankruptcy. For such reason utilization of efficient information security management system becomes more and more important. Growing speed of business limits the efficiency of traditional solutions in this area, based on manual audits. Automation of assessment as well as monitoring becomes necessary, followed by a method of efficient integration of those two processes, decreasing latencies in information security management process.
PL
Bezpieczeństwo informacji w systemach informacyjnych organizacji i przedsiębiorstw jest obecnie jednym z najważniejszych problemów biznesowych. Utrata kontroli nad informacjami wrażliwymi może doprowadzić do dotkliwych strat, a w konsekwencji do bankructwa firmy. Dlatego też coraz bardziej istotne jest posiadanie sprawnie funkcjonującego systemu zarządzania bezpieczeństwem informacji. Rosnące tempo prowadzenia biznesu ogranicza efektywność tradycyjnych rozwiązań w tym obszarze, opartych na manualnych analizach ryzyka i audytach bezpieczeństwa. Konieczna staje się automatyzacja zarówno procesu oceny stanu bezpieczeństwa organizacji, jak i procesu monitorowania bezpieczeństwa informacji, oraz opracowanie metody ich efektywnej integracji. Celem automatyzacji jest zmniejszenie opóźnień w procesie zarządzania bezpieczeństwem informacji. Artykuł przedstawia propozycję integracji tych dwóch obszarów (oceny i monitorowania) w jednym, wysoce zautomatyzowanym systemie zarządzania bezpieczeństwem informacji - odpowiedź na wzrastające tempo działań biznesowych, powodujące znaczne ograniczenie dostępnego czasu na reakcję.
EN
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
PL
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.