SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Ondřej Nezhyba
MOVIBIO s.r.o.
•   Otisk prstu
•   Geometrie ruky
•   Obličej (2D a 3D)
•   Žilní řečiště (dlaň, prst, hřbet ruky)
•   Oční duhovka

• Hlas
• Podpis
• Chůze a další metody
•   Kontrola vstupu
•   Evidence docházky
•   Přístup k datům
•   Identifikace klientů, pasažérů, pacientů
•   Další – bankomaty…

• Cestovní a osobní doklady
• Kriminalistika a AFIS systémy
• Růst trhu z 4,2 mld USD v roce 2010 na 11,3 mld. USD v
  roce 2015
• Tempo růstu cca 25% ročně
• Tahounem růstu stoupající poptávka vlád po vyšší
  národní bezpečnosti (růst AFIS trhu)
• Vyšší tempo růstu u systémů identifikace oční duhovky,
  obličeje a žil
• Silná konkurence
• Konsolidace trhu
Výhody:                      Nevýhody:
•   Široká nabídka zařízení a   • Až 5% populace může mít
    snímačů                       problémy s používáním
•   Levná technologie           • Bez kontroly živosti
•   Univerzální                   oklamatelné
•   Malá velikost a nízká       • Otisk lze snadno získat
    spotřeba energie –            bez vědomí jeho nositele
    možnost mobilního použití
Výhody:                        Nevýhody:
•   Fungování v těžkém         •   Nízká variabilita
    průmyslovém prostředí          identifikačního prvku =
•   Nízká míra chybných            nižší bezpečnost
    odmítnutí                  •   Pouze verifikace
•   Spolehlivost a             •   Oklamatelné –
    jednoduchost použití           neobsahuje kontrolu
•   Vysoká míra akceptace ze       živosti
    strany uživatelů           •   Rozměrově velká zařízení
Výhody:                         Nevýhody:
• Přesná a spolehlivá         •   Vyšší cena
  metoda                      •   Malá nabídka zařízení
• Rychlost                    •   Problémy s identifikací při
• Bezkontaktní a hygienická       očních chorobách (zákal)
                              •   Možné drobné problémy
                                  při nošení brýlí nebo
                                  kontaktních čoček
Výhody:                          Nevýhody:
• Možnost využití běžných      •   Nedostatečná přesnost
  kamer                        •   Možnost oklamání
• Možnost skryté instalace
                               •   Možnost nevědomého
• Možnost registrovat osobu        získání identifikačního
  ze záznamu nebo fotografií
                                   prvku
• Možnost využití v
  komerčních aplikacích        •   Na identifikaci mohou mít
                                   vliv faktory jako oblečení,
• Bezkontaktní a hygienická
  metoda
                                   vlasy, vousy nebo brýle
• Možnost kombinace s
  dalšími metodami (3D,
  termosnímek)
Výhody:                         Nevýhody:
•   Přesná a spolehlivá         •   Fungování pouze na
    metoda                          omezenou vzdálenost
•   Možnost skryté instalace        (dosah projektoru)
•   Jednoduché používání        •   Vysoká cena (zatím)
•   Bezkontaktní a hygienická   •   Citlivost na světelné
    metoda                          podmínky
•   Možnost kombinace s         •   Na identifikaci mohou mít
    dalšími metodami (2D,           vliv faktory jako oblečení,
    termosnímek)                    vlasy, vousy nebo brýle
Výhody:                      Nevýhody:
•   Bezkontaktní metoda           • Vyšší cena
•   V těle ukrytý a               • Malá nabídka zařízení
    nemanipulovatelný
    identifikátor
•   Přesná a spolehlivá
    metoda
•   Z principu kontrola živosti
•   Lze kombinovat s dalšími
    metodami (otisk prstu,
    geometrie ruky)
• Zákon č. 101/2000 Sb. o ochraně osobních údajů
• Vyhl. 144/1997 k zákonu 18/1997 Sb. o fyzické ochraně
  jaderných materiálů a jaderných zařízení
• Nařízení Rady EU o normách pro bezpečnostní a
  biometrické prvky v cestovních pasech a cestovních
  dokladech, vydávaných členskými státy
• Stanovisko 3/2009 Úřadu pro ochranu osobních údajů –
  biometrická identifikace nebo autentizace zaměstnanců
• Nepřímo Zákon 412/2005 Sb. o ochraně utajovaných
  informací
•   Verifikace X identifikace
•   Centralizovaná X decentralizovaná databáze
•   Obraz X matematická charakteristika
•   Preference systémů, nezpracovávajících data, získaná z
    nevědomky zanechaných tělesných stop
• Stále velmi živý vývoj – hledání cest k omezení
  nedostatků stávajících metod
• Hledání univerzálně použitelné biometrie
• Vylepšování metod ochrany proti podvrhům
Děkuji za
pozornost

Contenu connexe

Plus de Security Session

Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Security Session
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Security Session
 
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Security Session
 
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Security Session
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]Security Session
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Security Session
 
Exploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan KopeckýExploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan KopeckýSecurity Session
 
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábKontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábSecurity Session
 
Research in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýResearch in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýSecurity Session
 
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýDolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýSecurity Session
 
Co se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkCo se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkSecurity Session
 
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - 	Pavel TáborskýJak odesílat zprávy, když někdo vypne Internet - 	Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - Pavel TáborskýSecurity Session
 
Two Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožTwo Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožSecurity Session
 
Detekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnostiDetekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnostiSecurity Session
 
Dejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom sveteDejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom sveteSecurity Session
 

Plus de Security Session (20)

Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
Insights of a brute-forcing botnet / VERONICA VALEROS [CISCO]
 
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
Softwarove protektory / KAREL LEJSKA, MILAN BARTOŠ [DEFENDIO]
 
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
Wintel Hell: průvodce devíti kruhy Dantova technologického pekla / MARTIN HRO...
 
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
Robots against robots: How a Machine Learning IDS detected a novel Linux Botn...
 
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
#ochranadat pred sebou samotným / MATEJ ZACHAR [SAFETICA TECHNOLOGIES S.R.O.]
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
Bezpečnější pošta díky protokolu DANE / ONDŘEJ CALETKA [CESNET]
 
Prezentace brno
Prezentace brnoPrezentace brno
Prezentace brno
 
OSINT and beyond
OSINT and beyondOSINT and beyond
OSINT and beyond
 
Exploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan KopeckýExploitace – od minulosti po současnost - Jan Kopecký
Exploitace – od minulosti po současnost - Jan Kopecký
 
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin DrábKontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
Kontrola uživatelských účtů ve Windows a jak ji obejít - Martin Dráb
 
Research in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin DrahanskýResearch in Liveness Detection - Martin Drahanský
Research in Liveness Detection - Martin Drahanský
 
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan ČernockýDolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
Dolování dat z řeči pro bezpečnostní aplikace - Jan Černocký
 
Turris - Robert Šefr
Turris - Robert ŠefrTurris - Robert Šefr
Turris - Robert Šefr
 
Co se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel MinaříkCo se skrývá v datovém provozu? - Pavel Minařík
Co se skrývá v datovém provozu? - Pavel Minařík
 
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - 	Pavel TáborskýJak odesílat zprávy, když někdo vypne Internet - 	Pavel Táborský
Jak odesílat zprávy, když někdo vypne Internet - Pavel Táborský
 
Two Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal AmbrožTwo Years with botnet Asprox - Michal Ambrož
Two Years with botnet Asprox - Michal Ambrož
 
Nehacknutelny web
Nehacknutelny webNehacknutelny web
Nehacknutelny web
 
Detekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnostiDetekcia kompromitacie z pohladu pracovnika bezpecnosti
Detekcia kompromitacie z pohladu pracovnika bezpecnosti
 
Dejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom sveteDejiny podvodov v bitcoinovom svete
Dejiny podvodov v bitcoinovom svete
 

Dernier

Project Restart 2024: Karel Smutný - Specializace patří do 19. století
Project Restart 2024: Karel Smutný - Specializace patří do 19. stoletíProject Restart 2024: Karel Smutný - Specializace patří do 19. století
Project Restart 2024: Karel Smutný - Specializace patří do 19. stoletíTaste
 
Project Restart 2024: Pavel Minář - Procesy pro lepší projekty
Project Restart 2024: Pavel Minář - Procesy pro lepší projektyProject Restart 2024: Pavel Minář - Procesy pro lepší projekty
Project Restart 2024: Pavel Minář - Procesy pro lepší projektyTaste
 
Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...
Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...
Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...Taste
 
ZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠEZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠEStanislav Vojíř
 
Project Restart 2024: Lenka Auerová - Budování holistické organizace
Project Restart 2024: Lenka Auerová - Budování holistické organizaceProject Restart 2024: Lenka Auerová - Budování holistické organizace
Project Restart 2024: Lenka Auerová - Budování holistické organizaceTaste
 
E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...
E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...
E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...Taste
 
Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?
Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?
Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?Taste
 
Project Restart 2024: Jiří Langr - Mytologie projektů
Project Restart 2024: Jiří Langr - Mytologie projektůProject Restart 2024: Jiří Langr - Mytologie projektů
Project Restart 2024: Jiří Langr - Mytologie projektůTaste
 
Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...
Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...
Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...Taste
 
Vybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠE
Vybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠEVybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠE
Vybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠEStanislav Vojíř
 

Dernier (10)

Project Restart 2024: Karel Smutný - Specializace patří do 19. století
Project Restart 2024: Karel Smutný - Specializace patří do 19. stoletíProject Restart 2024: Karel Smutný - Specializace patří do 19. století
Project Restart 2024: Karel Smutný - Specializace patří do 19. století
 
Project Restart 2024: Pavel Minář - Procesy pro lepší projekty
Project Restart 2024: Pavel Minář - Procesy pro lepší projektyProject Restart 2024: Pavel Minář - Procesy pro lepší projekty
Project Restart 2024: Pavel Minář - Procesy pro lepší projekty
 
Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...
Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...
Project Restart 2024: Hana Březinová - Psychologické tipy pro práci s lidmi n...
 
ZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠEZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠE
 
Project Restart 2024: Lenka Auerová - Budování holistické organizace
Project Restart 2024: Lenka Auerová - Budování holistické organizaceProject Restart 2024: Lenka Auerová - Budování holistické organizace
Project Restart 2024: Lenka Auerová - Budování holistické organizace
 
E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...
E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...
E-mail Date #2: Jan Krčmář - Retence a RFM: jak pomocí e-mailingu navýšit hod...
 
Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?
Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?
Project Restart 2024: Jan Řezáč - Nahradí AI projektové manažery?
 
Project Restart 2024: Jiří Langr - Mytologie projektů
Project Restart 2024: Jiří Langr - Mytologie projektůProject Restart 2024: Jiří Langr - Mytologie projektů
Project Restart 2024: Jiří Langr - Mytologie projektů
 
Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...
Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...
Project Restart 2024: Martin Vasquez - Inteligence je schopnost reagovat na z...
 
Vybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠE
Vybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠEVybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠE
Vybrané předměty vyučované KIZI pro studenty informatických oborů FIS VŠE
 

Biometrie v praxi

  • 2. Otisk prstu • Geometrie ruky • Obličej (2D a 3D) • Žilní řečiště (dlaň, prst, hřbet ruky) • Oční duhovka • Hlas • Podpis • Chůze a další metody
  • 3. Kontrola vstupu • Evidence docházky • Přístup k datům • Identifikace klientů, pasažérů, pacientů • Další – bankomaty… • Cestovní a osobní doklady • Kriminalistika a AFIS systémy
  • 4. • Růst trhu z 4,2 mld USD v roce 2010 na 11,3 mld. USD v roce 2015 • Tempo růstu cca 25% ročně • Tahounem růstu stoupající poptávka vlád po vyšší národní bezpečnosti (růst AFIS trhu) • Vyšší tempo růstu u systémů identifikace oční duhovky, obličeje a žil • Silná konkurence • Konsolidace trhu
  • 5. Výhody: Nevýhody: • Široká nabídka zařízení a • Až 5% populace může mít snímačů problémy s používáním • Levná technologie • Bez kontroly živosti • Univerzální oklamatelné • Malá velikost a nízká • Otisk lze snadno získat spotřeba energie – bez vědomí jeho nositele možnost mobilního použití
  • 6.
  • 7. Výhody: Nevýhody: • Fungování v těžkém • Nízká variabilita průmyslovém prostředí identifikačního prvku = • Nízká míra chybných nižší bezpečnost odmítnutí • Pouze verifikace • Spolehlivost a • Oklamatelné – jednoduchost použití neobsahuje kontrolu • Vysoká míra akceptace ze živosti strany uživatelů • Rozměrově velká zařízení
  • 8.
  • 9. Výhody: Nevýhody: • Přesná a spolehlivá • Vyšší cena metoda • Malá nabídka zařízení • Rychlost • Problémy s identifikací při • Bezkontaktní a hygienická očních chorobách (zákal) • Možné drobné problémy při nošení brýlí nebo kontaktních čoček
  • 10.
  • 11. Výhody: Nevýhody: • Možnost využití běžných • Nedostatečná přesnost kamer • Možnost oklamání • Možnost skryté instalace • Možnost nevědomého • Možnost registrovat osobu získání identifikačního ze záznamu nebo fotografií prvku • Možnost využití v komerčních aplikacích • Na identifikaci mohou mít vliv faktory jako oblečení, • Bezkontaktní a hygienická metoda vlasy, vousy nebo brýle • Možnost kombinace s dalšími metodami (3D, termosnímek)
  • 12. Výhody: Nevýhody: • Přesná a spolehlivá • Fungování pouze na metoda omezenou vzdálenost • Možnost skryté instalace (dosah projektoru) • Jednoduché používání • Vysoká cena (zatím) • Bezkontaktní a hygienická • Citlivost na světelné metoda podmínky • Možnost kombinace s • Na identifikaci mohou mít dalšími metodami (2D, vliv faktory jako oblečení, termosnímek) vlasy, vousy nebo brýle
  • 13.
  • 14. Výhody: Nevýhody: • Bezkontaktní metoda • Vyšší cena • V těle ukrytý a • Malá nabídka zařízení nemanipulovatelný identifikátor • Přesná a spolehlivá metoda • Z principu kontrola živosti • Lze kombinovat s dalšími metodami (otisk prstu, geometrie ruky)
  • 15.
  • 16. • Zákon č. 101/2000 Sb. o ochraně osobních údajů • Vyhl. 144/1997 k zákonu 18/1997 Sb. o fyzické ochraně jaderných materiálů a jaderných zařízení • Nařízení Rady EU o normách pro bezpečnostní a biometrické prvky v cestovních pasech a cestovních dokladech, vydávaných členskými státy • Stanovisko 3/2009 Úřadu pro ochranu osobních údajů – biometrická identifikace nebo autentizace zaměstnanců • Nepřímo Zákon 412/2005 Sb. o ochraně utajovaných informací
  • 17. Verifikace X identifikace • Centralizovaná X decentralizovaná databáze • Obraz X matematická charakteristika • Preference systémů, nezpracovávajících data, získaná z nevědomky zanechaných tělesných stop
  • 18. • Stále velmi živý vývoj – hledání cest k omezení nedostatků stávajících metod • Hledání univerzálně použitelné biometrie • Vylepšování metod ochrany proti podvrhům