Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  identity verification
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Elektroniczna weryfikacja tożsamości w medycznych systemach informacyjnych
100%
|
|
tom Nr 25
21-31
PL
Stale rosnąca liczba elektronicznych lub wręcz webowych systemów medycznych jest odpowiedzialna za wiele procesów, które wcześniej wymagały wizyty osobistej. Obnażyło to problem weryfikacji tożsamości. Podczas gdy tradycyjne dokumenty tożsamości są bezużyteczne, wiele innych metod nie zapewnia pewnego powiązania tożsamości elektronicznej z rzeczywistą, co stwarza ryzyko podszycia się pod czyjąś tożsamość. Bezpieczny podpis elektroniczny wymaga z kolei certyfikatów kwalifikowanych, wystawianych przez komercyjne przedsiębiorstwa.
EN
Growing number of medical information systems is responsible for many processes that earlier required personal meeting. This revealed a problem with identity verification. While traditional ID documents are worthless, many other methods do not bind trustfully electronic identity with the real one, which causes risk of im-personification attack. And secure digital signature requires qualified certificates, issued by commercial companies. Proposed identity verification system makes a use of certificateless public key cryptography, which eliminates commercial certificates and requirement of trust to business-based authorities. Trust origins from governmental institution and e-ID issued by it, just like in analog world. Simpler infrastructure and fully comparable security level make it an interesting alternative. Especially only months prior to introduction of e-ID documents in Poland.
|
2017
|
tom R. 7, Nr 11
263--279
PL
Artykuł przedstawia analizę zagrożeń związanych z wdrożeniem mechanizmu weryfikacji tożsamości obywatela poprzez wykorzystanie telefonu komórkowego. Analiza ta dotyczy dwóch możliwych modeli: opartego o dane identyfikacyjne przechowywane i przetwarzane w telefonie oraz bazującego na danych identyfikacyjnych przechowywanych i przetwarzanych w ramach rejestrów centralnych. Analiza prowadzi do wniosku, że wykorzystanie telefonu komórkowego jako narzędzia identyfikacji obywatela budzi wątpliwości i obarczone jest poważnymi mankamentami. Najważniejsze z nich to: niewystarczająca pewność co do poprawności weryfikacji tożsamości (w przypadku braku zastosowania narzędzi biometrycznych), wysokie ryzyko kradzieży tożsamości poprzez phishing lub poprzez kradzież aparatu telefonicznego, uzależnienie procesu weryfikacji tożsamości od żywotności baterii w telefonie oraz od przebywania w zasięgu działania sieci GSM.
EN
The paper presents an analysis related to the introduction of the citizen identity verification mechanisms based on the mobile phone operation. The analysis refers to two possible models: one based on personal data stored and processed on the phone, and the other based on personal data stored and processed by central registers. The analysis leads to the conclusion that using a mobile phone as an instrument of citizen identification is questionable and it has various drawbacks. The most important of them refer to insufficient confidence related to the correctness of a verified identity (in case of no biometric tools used), high risk of identity theft by phishing or phone theft, dependence of the identity verification process on the battery lifespan, as well as GSM coverage.
|
|
tom Nr 1(5)
15-39
PL
Praca dotyczy wykorzystania cech biometrycznych, wynikających z wyglądu twarzy, do celów weryfikacyjnych. Opisano w niej różne metody doboru i analizy cech podczas rozpoznawania twarzy. Zamieszczony opis zawiera przede wszystkim możliwość analizy, a w późniejszych etapach – weryfikacji tożsamości na podstawie cech asymetrycznych twarzy. Zaproponowano nową metodę weryfikacji na podstawie wyznaczonych punktów charakterystycznych, bazującą na odpowiednim zakodowaniu informacji o asymetrii twarzy w postaci wektorów obserwacji i rozpoznawaniu z wykorzystaniem ukrytych modeli Markowa.
EN
The research refers to making use of biometrical features, beeing result of the look of the face, for the verification purposes. Different methods of collecting and analysing of features during face recognition, have been described. Presented description conveys first of all the analyse possibility and in the further stages – identity verification on the basis of face assymetry. The new method of verification has been proposed, taking into account chosen characteristic poins, being based on proper information code concerning face assymetry, represented by both – observation vectors and recognition, with the use of hidden Markow’s models.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.