Výsledky výzkumu a další informace nejen
z oblasti přístupových telekomunikačních sítí.
Access server ISSN 1214-9675
Server vznikl za podpory Grantové agentury ČR.
15. ročník
Dnešní datum: 23. 08. 2017  Hlavní stránka | Seznam rubrik | Ke stažení | Odkazy  

Doporučujeme
Knihu o FTTx

Matlab server - on-line výpočty a simulace

E-learning - on-line kurzy

Trainingpoint - školení z oblasti TELCO a ICT

Kontakt
KTT FEL ČVUT
Napište nám

Redakční rada - pokyny pro autory a recenzenty

Copyright

Bezpečnost

* Autentizační metody založené na biometrických informacích

Vydáno dne 18. 11. 2010 (6783 přečtení)

Authentication Methods Based on Biometric Information. Biometrické informace jsou jedinečné pro každý identifikovaný subjekt, proto se významně rozšiřuje jejich využití při autentizaci. Úvod článku je věnován obecnému představení problematiky, dále jsou představeny mnohé aktuálně používané i do budoucna perspektivní metody. U metod jsou zdůrazněny možnosti jejich využití, jejich princip a také bezpečnostní aspekty z hlediska možností útoků.


Authentication Methods Based on Biometric Information

Recently, the study and use of authentication methods which are based on biometrical information is significantly growing. These methods are based on the fact, that the particular biometrical information used is unique for each identified subject. The paper describes currently used and investigated techniques of biometrical authentication. In the first section, the general overview of authentication is presented. In next sections, currently used methods are described with an emphasis on modern and not yet commercially used methods. For presented methods, the typical usage and safety aspects are discussed.

Keywords: authentication; identification; biometric Information; fingerprint, eigenfaces


Úvod

Autentizace je proces, při kterém je ověřována identita určitého subjektu. Výsledkem procesu autentizace je souhlas, respektive nesouhlas, na základě kterého může být například umožněn respektive znemožněn přístup k určitým zdrojům. Existuje mnoho obecných metod, pomocí kterých lze provést autentizaci subjektu. Ty mohou být založeny na znalosti utajené informace (heslo, PIN, atd.), na vlastnictví určitého předmětu (token, čipová karta, atd.), nebo na základě biometrické informace (otisk prstu, sken duhovky, atd.).

Biometrické metody autentizace vycházejí z předpokladu, že mnohé charakteristiky jsou jedinečné pro každého živého člověka (nebo alespoň výrazně rozlišné napříč populací) a zároveň jsou průběhu času minimálně proměnné. Při volbě vlastnosti, na základě které je prováděna identifikace, jsou důležité i následující aspekty: snadná získatelnost, ochotnost uživatele pro snímání dané vlastnosti a samozřejmě cena snímání.

V současnosti je známo velké množství biometrických identifikačních metod, které využívají snad veškeré jedinečné charakteristiky – od zřejmě nejznámější a nejpoužívanější metody rozpoznání otisku prstů, přes rozpoznání rysů tváře, sítnice oka až po mnohem komplexnější metody jako je analýza DNA. Spektrum používaných technik je značně široké, proto v tomto článku budou všeobecně rozšířené metody pouze krátce popsány, a důraz bude kladen především na moderní metody.

Metody můžeme rozdělit do dvou skupin. Metody z první skupiny využívají anatomické vlastnosti jednotlivých orgánů. Výhodou je, že zkoumané anatomické vlastnosti jsou u jedince přítomny neustále a jsou nezávislé na aktivitě prováděné autentizovaným subjektem. Mezi tyto metody řadíme například identifikaci na základě otisku prstu, skenu duhovky, otisku dlaně a další. Metody z druhé skupiny využívají dynamických (behaviorálních) vlastností a řadíme mezi ně například identifikaci na základě řeči, gestikulace, dynamiky pohybu. Behaviorální vlastnosti využívané těmito metodami se projevují až při určité činnosti a jejich nevýhodou je nestálost při různých autentizačních procesech.

Stejně jako u ostatních bezpečnostních systémů, může dojít i u těch biometrických k chybě při autentizaci osoby. Mohou nastat dva chybné případy – chybné odmítnutí autentizované osoby, nebo naopak její chybné přijetí. Hodnoty chybného přijetí, respektive odmítnutí se udávají v relativní míře vztažené k celkovému počtu autentizačních pokusů a nazývají se míra chybného přijetí (FAR – False Acceptance Rate), respektive míra chybného odmítnutí (FRR – False Rejection Rate). Pomocí parametrů FAR a FRR lze hodnotit spolehlivost autentizačního systému a jednotlivé systémy vzájemně porovnávat. Dle nastavení parametrů autentizační metody se hodnoty FAR a FRR mění, ale vždy platí, že zmenšení FAR vyvolá zvětšení FRR a naopak (viz Obr. 1). Stav, kdy jsou hodnoty FAR a FRR shodné, se nazývá EER (Equal Error Rate).

bio_autentizace_01

Obr. 1: Vztah mezi FRR a FAR.

Velmi důležitým aspektem biometrické autentizace je bezpečnost autentizačního procesu. V každém systému se dají nalézt slabá místa, kterých lze využít k prolomení autentizačního procesu. U biometrických systémů se například setkáváme s útoky, založenými na podvrhu biometrické vlastnosti (předložení falešných dat), modifikaci extraktoru (ten bude poté předávat předem připravený vektor rysů), modifikace záznamu v databázi (útok na databázi s biometrickými vzorovými informacemi) a mnohé další. Rovněž se lze setkat s útoky založenými na znemožnění dostupnosti tzv. DoS útoky.

Jednotlivé metody autentizace

Otisky prstů [1]

Otisky prstů jsou drobné rýhy, které vytvářejí vzory (smyčka, přeslen, nebo oblouk). Přesné uspořádání otisků prstů, je jedinečné pro každého člověka. Jedinečnosti tohoto rysu je v současné době nejčastěji využívanou biometrickou informací. Existuje mnoho technologií, pomocí kterých lze snímat otisky prstů, například optická technologie, kapacitní technologie, ultrazvuková technologie, termická technologie, atd. Každá z těchto technologií má své výhody i nevýhody, například ultrazvuková technologie má tu výhodu, že dokáže, na rozdíl od mnoha jiných technologií, detekovat papilární linie i ze znečištěného prstu.

Po sejmutí otisku přichází na řadu vlastní zpracování sejmuté informace – jedná se o proces zpracování obrazu. Zpracování obrazu se vždy skládá z několika postupných kroků. Nejprve je třeba zvýšit kvalitu sejmutého obrazu na požadovanou úroveň v bloku předzpracování obrazu (úpravy jasu, binarizace, morfologické operace), následuje detekce rysů (markantů a papilárních linií) [2] a vše je zakončeno posledním krokem tzv. klasifikací rysů. Na základě klasifikace je rozhodnuto o výsledku autentizace.

Výhodou autentizačních metod pracujících na základě otisku prstu je jejich velké rozšíření, které technologii výrazně zlevňuje. Metoda je navíc zkoumána velmi dlouho a tak jsou vyvinuty jednak velmi spolehlivé klasifikační techniky, tak i kvalitní snímače otisků. Nevýhodou některých snímačů je náchylnost na nečistoty na prstech popřípadě na porušení papilárních linií (způsobena například náročnou prací), které mnohdy znemožní autentizaci.

Barevné otisky prstů [3]

Novinkou v oblasti snímání otisků prstů je využití tzv. fotonických krystalů, které jsou založeny na bázi křemíku. Díky své konstrukci umožňuje tato technologie snímání otisků prstů v barevné škále, která odpovídá tlaku působenému na detektor různými částmi snímané oblasti. Tím je dosahováno mnohem vyšší přesnosti snímání a pochopitelně i spolehlivosti následné identifikace. Na rozdíl od klasické metody, při které jsou detekovány papilární linie, je u této techniky navíc detekována hloubka linie, tvar prstu a také vlastnosti kůže.

Vědci tvrdí, že použití této metody při identifikaci osob téměř znemožní podvržení otisku. Tím by byla odbourána jedna z možností útoku na autentizační proces (podvržení identity). Využití této technologie je předpokládáno při identifikaci osob na letištích a také je předpokládáno využití v biometrických pasech.

Autentizace na základě obličeje

První pokusy identifikace osob na základě snímku obličeje pocházejí z šedesátých let. Tehdy byl vyvinut poloautomatický systém, který prováděl identifikaci na základě významných rysů, které byly vyznačeny administrátorem. Významný posun byl zaznamenán v sedmdesátých letec, kdy bylo zautomatizováno vyhledávání některých významných rysů (barva vlasů, šířka rtů) [4], [5]. V roce 1988 byla poprvé využita metoda PCA (partly component analysis) v klasifikační fázi identifikace. Tato technika lineární algebry byla významným milníkem a je využívá dodnes. V roce 2001 byl vyvinut systém, který byl schopen práce v reálném čase.

Techniky používané v současné době můžeme rozdělit na techniky tzv. apearence-based (vycházejí přímo z obrazu), a techniky tzv. model-based. Apearence-based metody vytvoří příznakový vektor přímo na základě obrazové informace (z jasu jednotlivých pixelů), ten je následně podroben některé z metod snižující dimenzi příznakového prostoru například PCA, LDA. Metody jsou využitelné i na obrazy s nízkým rozlišením, ale jejich nevýhodou je, že mají obecně nižší úspěšnost, zvláště proto že nedokážou reagovat na různé pózy, osvětlení, popřípadě další nežádoucí jevy. Metody z druhé skupiny vycházejí z konstrukce modelu lidské tváře. Metody musí mít implementovány systémy pro lokalizaci významných bodů nacházejících se na lidské tváři (oči, ústa, nos), na základě kterých vytváří model tváře. Informace o uspořádání a textuře vytvořeného modelu je poté využito pro identifikaci [9], [10]. Tyto metody jsou složitější, výpočetně náročnější a vyžadují kvalitnější obrazy, ale je dosahováno vyšší úspěšnosti identifikace. Identifikace na základě vytvořeného modelu lidské tváře je využito i v mnohých komerčních softwarech (např. ABIS® System FaceExaminer [8]).

Jak bylo naznačeno, velmi často je využívána metoda PCA [6], [7], ve spojitosti s ní se také mnohdy setkáme s pojmem eigenfaces, který slouží k pojmenování nového prostoru s redukovaným počtem příznaků. Metoda využívá normalizovaných obrázků, které se vyznačují standardizovaným umístěním očí, uší a dalších významných bodů. Metoda PCA provede redukci nepotřebných příznaků, což znamená, že jsou odebrány příznaky, které jsou korelované s jinými příznaky. Počet příznaků se tak výrazně sníží (zhruba na tisícinu) a tak je usnadněna klasifikace i uložení jinak velkých databází. Vlastní klasifikace je založena na některé z obvykle využívaných klasifikačních technik – například na metodě nejbližšího souseda.

Autentizace na základě geometrie ruky

Přestože u nás převládají biometrické systémy založené na otiscích prstů, ve světě je také komerčně velmi rozšířená metoda založená na geometrii ruky. Systémy mohou analyzovat siluetu ruky [11], geometrie ruky [12], či geometrii prstů [13]. Některé systémy navíc analyzují žíly, které se nacházejí na hřbetu ruky.

Při tomto typu autentizace jsou nejprve sejmuty význačné informace o geometrii ruky, kterými mohou být tvar a velikost dlaně, délka a šířka jednotlivých prstů, polohy významných bodů podél obvodu ruky. Některé snímače zaznamenávají 3D profil ruky a tak je možné při identifikaci docílit vyšší přesnosti díky těmto dodatečným informacím. Problémem u této metody je fakt, že geometrie ruky není příliš rozdílná napříč populací a nelze tak realizovat identifikaci uvnitř velké databázi, což omezuje využití této metody hlavně na oblast docházkových systémů. Další nevýhody této metody spočívají v tom, že geometrie ruky se mění (v důsledku dospívání, popřípadě změny váhy) a snímací přípravky jsou poměrně velké a nelze je implementovat do mnoha zařízení.

Příkladem komerčně nabízeného systému může být systém „Attendance Enterprise“ od společnosti Metro Time Clock Co., Inc. [14]. Výrobce deklaruje rychlou identifikaci s minimem chybně odmítnutých předloh (FRR) [15] a malou hodnotu počtu chybně přijatých předloh (FAR). Značnou výhodou tohoto zařízení jsou minimální požadavky na ukládání vzorků v databázi, kdy jeden vzorek zabírá pouhých 9B. Tento fakt umožňuje uchovávat celou databázi ve velmi malém paměťovém úložišti.

Identifikace na základě duhovky

Tato metoda se vyznačuje vysokou přesností, díky velkému množství příznaků, které lze extrahovat z obrazu duhovky. Duhovka je část oka umístěná mezi rohovkou a čočkou (viz Obr. 2). Jedná se tedy o interní orgán, který je dobře chráněn před poškozením (na rozdíl od otisků prstů). Její geometrická konfigurace je velmi málo proměnlivá (na rozdíl od rozpoznávání tváře, kde se setkáváme s různými emocemi).

bio_autentizace_02

Obr. 2 Anatomie oka (převzato z [25]).

Nevýhodou této metody je prozatím vysoká cena snímacího zařízení a rovněž neschopnost práce na větší vzdálenost (autentizovaný člověk musí být v těsné blízkosti senzoru). V blízké budoucnosti je předpokládáno využití této metody jako jedné z autentizačních technik pro biometrické pasy. V současné době je využívána na některých letištích hlavně v USA a Kanadě. V Evropě je tato technika využívána například v Holandsku.

Aby se zabránilo útokům na podvržení biometrické informace, je stejně jako u jiných systémů ověřováno, zda skenovaná oblast vykazuje vlastnosti živého organismu. Toho je docíleno některým z následujících testů:

  • změna osvětlení v průběhu pokusu musí vyvolat pupilární reflex,
  • sledování ostatních pohybů oka v průběhu testu,
  • testování odrazivosti sítnice,
  • používání dvojice kamer, pro získání 3D obrazu a následné ověření pravosti.
I přes množství testů se ukazují možnosti oklamání této techniky pomocí speciálně vzrobených kontaktních čoček.

Identifikace na základě sítnice

K identifikaci lze také využít vlastností sítnice, která rovněž vykazuje biometricky vhodné vlastnosti. Konkrétně se využívá přítomnosti krevních žilek uvnitř sítnice (viz Obr. 3). Tyto žilky při vhodném osvětlení (nízkointenzitního infračerveného světla) mají jiné odrazivé vlastnosti, než zbytek sítnice a na základě tohoto znaku je možné provádět jednoznačnou identifikaci.

bio_autentizace_03

Obr. 3 Ukázka skenu sítnice. Jsou patrny krevní žilky, které jsou jedinečné pro každého jedince.

Skener kontroluje sítnici v 320 obrazových bodech a v každém je přiřazena hodna hodnota z 12ti bitového rozsahu. Tato technika byla patentována v roce 1978 a v roce 1981 byl vytvořen první funkční prototyp. V současné době je technika využívána institucemi jako je FBI, CIA, NASA pro autentizaci před vstupem do určitých objektů a využití metody se postupně rozšiřuje. Dokonce se tato technologie objevuje i v bankomatech pro identifikaci vlastníka platební karty, nebo na letištích.

Z pohledu úspěšnosti identifikace jsou velmi pozitivními vlastnostmi velmi nízké pravděpodobnosti tzv. false positives a extrémně nízké procento tzv. false negatives. Velmi kvalitní výsledky znehodnocuje snížení úspěšnosti identifikace při různých onemocněních oka – například zelený zákal, zánět.

Identifikace na základě DNA

Technologie je zatím pouze ve stádiu vývoje. V současné době se potýká s mnoha problémy, které se vyskytují zvláště při odběru vzorků (neexistuje bezkontaktní způsob odběru vzorků). DNA lze izolovat ze všech částí lidského těla např. z kreve, slin, vlasů. V současné době se používá v kriminalistice pro identifikaci pachatele. V přístupových systémech není prozatím reálné využití této technologie a proto nebude hlouběji popisována (více o této metodě lze nalést např. v [16]).

Identifikace na základě EEG křivky

Tato autentizační metoda vychází z myšlenky využití nepodmíněných reflexů pro autentizaci osob. Systém generuje podněty a zpětně jsou vyhodnocovány odezvy autentizovaného subjektu, na základě kterých je provedeno autentizační rozhodnutí. Je využíván reflex VEP (visual evoked potentials), což je bioelektrická odpověď mozku na optickou stimulaci [18]. Tato odezva je zachycena v podobě EEG signálu, který je následně předzpracován, jsou extrahovány významné příznaky a nakonec je provedena klasifikace, která rozhodne o autentizaci.

Autor této metody dokazuje v článku [17] použitelnost této autentizace na základě statistického vyjádření odlišnosti křivek různých lidí. Prozatím byla studie prováděna zhruba na 70 jedincích a na této skupině byla ověřena použitelnost této metody. Dosažená úspěšnost je obdobná jako při využití ostatních behaviorálních charakteristik (rozpoznání hlasu, dynamika podpisu, psaní na klávesnici).

Analýza psaní na klávesnici (keystroke pattern recognition)

Metoda je založena na specifických vlastnostech psaní autentizované osoby na klávesnici. Většinou je zkoumána rychlost stisku kláves, délka stisku jednotlivých kláves, čas mezi stisky popřípadě histogram doby stisku jednotlivých kláves. Při analýze není důležité pouze to, jaké klávesy jsou tisknuty, ale hlavně je zkoumáno, jakým způsobem jsou tisknuty. Výhodou této metody jsou minimální pořizovací náklady na její zavedení. Například pro autentizaci přístupu k PC není nutné instalovat žádný dodatečný HW.

Využití profilu dynamiky stisku kláves uživatele lze využít například i pro útok na tzv. seed mechanismu u PGP. PGP totiž využívá latence stisku kláves pro určení počátečního nastavení generování náhodných čísel (tzv. seed) při podepisování a šifrování. Tato problematika je nad rámec tohoto článku, více o ní lze nalézt v [23].

Identifikace na základě chůze

Identifikace osoby na základě chůze je prozatím ve fázi vývoje, který je však poměrně intenzivní o čemž svědčí množství odborných článků napsaných na toto téma (např. [19], [20], [21]). Veškerá snaha směřuje k navržení systému s dostatečně kvalitními parametry, který by byl schopen provádět identifikaci pachatelů trestných činů na základě analýzy chůze v záběrech zaznamenaných průmyslovými kamerami.

Metoda vychází z předpokladu, že dynamický stereotyp chůze je výrazně rozlišný pro různé osoby. Jsou vyhodnocovány trajektorie pohybu (lokomoční pohyby) přesně daných bodů (klouby dolních končetin, významné body na trupu, hlavě), a také jsou vyhodnocovány úhlové změny ve velkých kloubech dolních končetin. Vybrané zkoumané vlastnosti jsou vždy vybírány tak, aby se výrazně neměnily s věkem.

Využití této metody v praxi však omezuje množství komplikací, které ovlivňují úspěšnost navržených systémů. Nejvýznamnější komplikaci představuje nevhodné oblečení; Například nelze identifikovat ženu v dlouhou sukni v důsledku nemožnosti nalezení významných bodů a následné nemožnosti analýzy jejich pohybu. Dále může nastat problém při nevhodném obutí (vysoké podpatky ovšem údajně identifikaci příliš neovlivňují [22]), okolní prostředí a osvětlení.

Závěrečné zhodnocení

Přestože biometrické systémy vykazují v laboratořích velmi dobré vlastnosti, při snaze o jejich nasazení v praxi mohou nastávat mnohé komplikace. Proto jsou nadále rozvíjeny jednotlivé algoritmy a tím se zlepšují parametry jednotlivých biometrických systémů. Také parametry snímačů mnohdy nejsou dostačující, ukázkou může být nekvalitní snímání otisků prstů ze znečištěných rukou.

Jednou z cest, která obecně vede ke zvýšení bezpečnosti autentizace, je možnost využít vícefaktorové autentizace, kdy je posílena bezpečnost vyžadováním dalších biometrických, popřípadě jiných identifikačních údajů. Tím ovšem může být částečně ztracena jedna ze základních výhod biometrických identifikace a to, že k vlastní identifikaci není zapotřebí žádná znalost ani vlastnictví nějakého předmětu.

V současné době je nejvíce využívána technika otisku prstu, která je použita ve více než polovině ze všech biometrických identifikačních systémů. Další metody jsou zastoupeny spíše minoritně, nejčastější z nich je identifikace na základě rozpoznání obličeje, tvar ruky, analýza duhovky a analýza hlasu (přesné zastoupení jednotlivých metod je zřejmé z Obr. 4).

bio_autentizace_04

Obr. 4 Zastoupení jednotlivých autentizačních metod (převzato z [24]).

Typické hodnoty FAR a FRR pro jednotlivé autentizační metody založené na:

  • otisku prstu: FRR = 0.5% , FAR = 0.01%,
  • skenu obličeje: FRR = 14%, FAR = 0.1%,
  • otisku ruky: FRR = 10%, FAR = 0.05%,
  • skenu sítnice: FRR = 10%, FAR = 0.0001%,
  • na základě chůze: FRR = 3%, FAR = 3%,
  • na základě dynamiky psaní na klávesnici: FRR = 10%, FAR = 10%.

Literatura

[1] MALTONI, D., et al. Handbook of Fingerprint Recognition. Second Edition. London: Springer, 2009. 483 s. ISBN 978-1-84882-253-5.
[2] RATHA, N., CHEN, S., JAIN, A. K. Adaptive Flow Orientation Based Feature Extraction in Fingerprint Images. Pattern Recognition. 1995, v. 28, s. 1657-1672.
[3] Arsenault, A. C., Clark, T. J, Freymann, G. From colour fingerprinting to the control of photoluminescence in elastic photonic crystals. Nature Materials. 2006. Volume 5, Issue 3, s. 179-184.
[4] GOLDSTEIN, A. J., HARMOND L. D. and LESK, A. B. Identification of Human Faces IEEE, May 1971, Vol. 59, No. 5, s. 748-760.
[5] KANADE, T. Picture Processing by Computer Complex and Recognition of Human Faces, PhD thesis, Kyoto University, 1973.
[6] “Face Recognition“. [Online]. [cit. 2010-06-04]. Dostupný z WWW: http://www.biometrics.gov/ Documents/FaceRec.pdf.
[7] DRAPER, B. A., BAEK, K., et al., Recognizing Faces with PCA and ICA. Computer Vision and Image Understanding: special issue on face recognition.
[8] “ABIS® System FaceExaminer - Solutions - L-1 Identity Solutions” June. 3, 2010. [Online]. [cit. 2010-06-04]. Dostupný z WWW: http://www.l1id.com/pages/83-abis-system-faceexaminer.
[9] EDWARDS, G. J., COOTES, T. F., and TAYLOR, C. J. Face recognition using active appearance models. European Conference on Computer Vision. 1998. vol. 2, s. 581–695.
[10] COOTES, T. F., EDWARDS, G. J., and TAYLOR, C. J. Active appearance models. European Conference on Computer Vision. 1998. vol. 2, s. 484–498.
[11] JAIN, A. K., ROSS, A. and PRABAKAR, S. An introduction to bio-metric recognition. IEEE Trans. on Circuits and Systems for Video Technology. Jan. 2004. vol. 14(1), s. 4–20.
[12] JAIN, A. K., ROSS, A., and PAKANTI, S. A prototype hand geometry based verification system. 2nd Int. Conference on Audio- and Video- Based Biometric Person Authentication (AVBPA), Washington D. C. USA, March 1999, s. 166–171.
[13] FLYNN, P. J., CHANG, K. J., et al. Three dimensional face and finger biometrics. 12th European Conference on Signal Processing (EUSIPCO), Vienna, Austria, 2004.
[14] „Hand Recognition System“. [Online]. [cit. 2010-06-04]. Dostupný z WWW: http://www.metrotime.com/hand.htm.
[15] NAVRÁTIL, P. Podpora výuky biometrických přístupových systémů. Brno: Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, 2008. 99 s.
[16] ITAKURA, Y., HASHIYADA, M., NAGASHIMA, T. & Tsuji, S. Proposal on Personal Identifiers Generated from the STR Information of DNA. Int. J. Information Security. 2002. S. 149-160.
[17] MALINKA, K. Visual Evoked Potentials in Biometric Authentication. In Proceedings of the 16th Conference Student EEICT 2010 Volume 5. Brno: NOVPRES, 2010. s. 251-255. ISBN: 978-80-214-4080- 7.
[18] ODOM, J.V., BACH, M, et al. Visual Evoked Potentials Standard. Documenta Ophthalmologica, 2004, s. 115-123.
[19] NIXON, M. S., CARTER, J. N. Advances in Automatic Gait Recognition [Online]. 2004, [cit. 2010-06-04]. Dostupný z WWW: http://dx.doi.org/10.1109/AFGR.2004.1301521.
[20] EKINCI, M. Human Identification Using Gait, Turk J Elec Engin, VOL.14, NO.2 2006, TUBITAK.
[21] NIXON, M. S. and CARTER, J. N. (2004) On Gait as a Biometric: Progress and Prospects. Proc. EUSIPCO. 2004. Vienna.
[22] HOUSER, P. Řekni mi, jak chodíš.... Scienceworld [online]. 29.01.2007, [cit. 2010-06-04]. Dostupný z WWW: http://scienceworld.cz/psychologie/rekni-mi-jak-chodis-1135.
[23] MONROSE, F, and RUBIN, A. Authentication via keystroke dynamics. In Proceedings of the 4th ACM conference on Computer and communications security (CCS '97). 1997. ACM, New York, NY, USA.
[24] KOTHAVALE, M., et al. Computer Security SS3: Biometric Authentication [online]. 21.02.2004 [cit. 2010-06-04]. Dostupné z WWW: http://www.cs.bham.ac.uk/~mdr/ teaching/modules03/security/students/SS3/handout/index.html.
[25] Anatomie oka [online]. 2010 [cit. 2010-06-04]. Dostupné z WWW: http://www.dobreoci.cz/cz/o-ocich/anatomie-oka.html.



Autor:        R. Beneš
Pracoviště: Vysoké učení technické v Brně

Informační e-mail Vytisknout článek
Projekty a aktuality
01.03.2012: PROJEKT
Výzkum a vývoj nového komunikačního systému s vícekanálovým přístupem a mezivrstvovou spoluprací pro průmyslové aplikace TA02011015

01.01.2012: PROJEKT
Vývoj adaptabilních datových a procesních systémů pro vysokorychlostní, bezpečnou a spolehlivou komunikaci v extrémních podmínkách VG20122014095

09.10.2010: PROJEKT
Výzkum a vývoj datového modulu 10 Gbit/s pro optické a mikrovlnné bezdrátové spoje, FR-TI2/621

09.01.2010: PROJEKT
Sítě s femtobuňkami rozšířené o řízení interference a koordinaci informací pro bezproblémovou konektivitu, FP7-ICT-2009-4 248891

09.11.2008: PROJEKT
Ochrana člověka a techniky před vysokofrekvenčním zářením, FI-IM5/202

20.06.2008: Schválení
Radou pro výzkum a vývoj jako recenzovaný časopis

01.04.2007: PROJEKT
Pokročilá optimalizace návrhu komunikačních systémů pomocí neuronových sítí, GA102/07/1503

01.07.2006: Doplnění sekce pro registrované

12.04.2005: Zavedeno recenzování článků

30.03.2005: Výzkumný záměr
Výzkum perspektivních informačních a komunikačních technologií MSM6840770014

29.11.2004: Přiděleno ISSN

04.11.2004: Spuštění nové podoby Access serveru

18.10.2004: PROJEKT
Optimalizace přenosu dat rychlostí 10 Gbit/s, GA102/04/0773

04.09.2004: PROJEKT
Specifikace kvalitativních kritérií a optimalizace prostředků pro vysokorychlostní přístupové sítě, NPV 1ET300750402

04.06.2004: PROJEKT
Omezující faktory při širokopásmovém přenosu signálu po metalických párech a vzájemná koexistence s dalšími systémy, GA102/03/0434

Web site powered by phpRS PHP Scripting Language MySQL Apache Web Server

NAVRCHOLU.cz

Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.