cs37
Původní práce
Biometrické metody pro aplikace v biomedicíně
Anna Schlenker1,2 , Milan Šárek3
1
2
Centrum biomedicínské informatiky, Ústav informatiky AV ČR, Praha, Česká republika
Ústav hygieny a epidemiologie, 1. lékařská fakulta, Univerzita Karlova, Praha, Česká republika
3
CESNET z.s.p.o.
Souhrn
Cíle: Cílem této práce je analyzovat současný stav používání biometrických údajů v oblasti počítačové bezpečnosti.
Metody: Tento příspěvek poskytuje přehled nejčastěji používaných anatomicko-fyziologických a behaviorálnych biometrických identifikačních metod.
Výsledky: Výsledkem práce bude nový soubor metod,
který umožní spolehlivou identifikaci uživatele co nejpohodlnější cestou.
Závěr: Tyto nové principy bezpečnosti dat budou použity k posílení ochrany specializovaných zdravotních záznamů. To přispěje k rozšíření obecně pojatého konceptu
EHR MUDR do dalších oblastí.
Ing. Anna Schlenker
Klíčová slova
Biometrie, bezpečnost dat, EHR (elektronický zdravotní
záznam), otisky prstů, geometrie ruky, rozpoznávání obli-
čeje, skenování duhovky, skenování sítnice, dynamika stisku
počítačových kláves, multi-faktorová autentizace
Kontakt:
Ing. Anna Schlenker
Centrum biomedicínské informatiky, ÚI AV ČR, v.v.i.
Adresa: Pod Vodárenskou věží 2, 182 07 Praha
E–mail: [email protected]
1
Úvod
Biometrie, biometrická identifikace a verifikace byly
zkoumány od počátku 80. let minulého století. Na konci
20. století se začaly objevovat první aplikace, zejména
v soudní praxi, kde byla biometrie reprezentována automatickým zpracováváním otisků prstů a dlaní nalezených
na místě činu. V dnešní době jsou biometrické metody
nezastupitelné jak ve forenzních vědách tak v komerčně
dostupných aplikacích.
V tomto příspěvku budeme analyzovat současný stav
používání biometrických údajů v oblasti počítačové bezpečnosti, především možnosti identifikace na základě biometrických údajů. Biometrické charakteristiky lze rozdělit
na anatomicko-fyziologické a behaviorální [1, 2].
c
2011
EuroMISE s.r.o.
EJBI 2011; 7(1):37–43
zasláno: 15. září 2011
přijato: 24. října 2011
publikováno: 20. listopadu 2011
2
Anatomicko-fyziologické
biometrické charakteristiky
Nejčastěji používané anatomicko-fyziologické biometrické charakteristiky v praxi jsou otisky prstů nebo dlaní,
geometrie tvaru ruky a skenování krevního řečiště dlaně
nebo hřbetu ruky.
2.1
Otisky prstů a dlaní
Otisky prstů a dlaní vychází z jedinečnosti obrazců papilarních linií [3]. Miniaturizace senzorů a procesorů dovoluje identifikaci na základě otisků prstů velké komerční
využití.
V praxi se často používají otisky prstů pro autentizaci osob přihlašujícím se k počítačům nebo komunikačním zařízením, pro zvýšení ochrany identifikačních nebo
EJBI – Ročník 7 (2011), číslo 1
cs38
Schlenker, Šárek – Biometrické metody pro aplikace v biomedicíně
Obrázek 1: Zjednodušené schéma elektronických senzorů (podle [5]).
kreditních karet, na oprávnění k přístupu do budov a pro
ochranu vzácných nebo nebezpečných zařízení před neoprávněným použitím.
Interaktivní snímání otisků prstů, které je dnes často
implementováno v různých technických zařízeních, se provádí pomocí senzorů. Tyto senzory mohou být kontaktní
nebo bezkontaktní a jejich funkce mohou být založeny na
různých fyzikálních principech [4].
2.1.1
To znamená, že tento typ senzoru je odolný proti znečištění i poškození povrchu kůže.
Optoelektronické kontaktní senzory Optoelektronické senzory se skládají ze dvou vrstev. Horní vrstva je
v kontaktu s pokožkou a je schopna vyzařovat světlo. Toto
světlo je zachyceno v druhé skleněné vrstvě, ve které jsou
umístěné fotodiody. Tyto diody převádějí světlo na elektrický impuls.
Kontaktní senzory na snímání otisků prstů
Kapacitní kontaktní senzory Kapacitní senzory snímájí otisk prstu pomocí měření elektrické kapacity (viz
obr. 2). Snímací senzor se skládá z velkého počtu skenovacích ploch, které jsou od sebe izolovány. Dotykem kůže
papilární linie přemosťují jednotlivé vodivé plošky v závislosti na papilární kresbě a brázdy zároveň působí jako
izolanty. Měří se napětí a kapacitní úbytky mezi jednotliOptické kontaktní senzory Optické senzory jsou za- vými vodivými ploškami. Vzniká tak digitální obraz tvaru
loženy na technologii FTIR (Frustrated Total Internal papilární kresby.
Reflection). To znamená, že laserový paprsek osvětluje
spodní plochu prstů, která se dotýká průhledné desky
senzoru. Odražené světlo je pak zachyceno prvkem CCD
(Charge-Coupled Device). Množství odraženého světla závisí na hloubce papilárních linií a brázd. Papilární linie
odráží více světla než brázdy.
Ostatní optické senzory používají silný svazek optických vláken, které jsou kolmé k rovině snímače. I zde
se uplatňuje metoda expozice a odrazu světelného toku.
Další typ snímačů využívá technologii CMOS (Complementary Metal-Oxide-Semiconductor).
Kontaktní senzory mohou být optické, elektronické,
optoelektronické, kapacitní, tlakové nebo teplotní. Některé
z těchto typů senzorů budou podrobněji popsány níže.
Hlavní výhody a nevýhody jednotlivých metod jsou přehledně uvedeny v tabulce 1.
Elektronické kontaktní senzory Elektronické senzory fungují na principu elektrického pole mezi dvěma rovnoběžnými, vodivými a elektricky nabitými deskami (viz
obr. 1). Když se původně plochý tvar desky změní na zvlněný (tvořený povrchem papilárních linií a brázd), změní
se i tvar elektrického pole. Horní deska snímače je tvořena
povrchem kůže, který je připojen ke zdroji referenčního
elektrického signálu. Hlavní výhodou tohoto senzoru je,
že nesnímá jen povrch pokožky, ale i hlubší vrstvy kůže.
EJBI – Ročník 7 (2011), číslo 1
Obrázek 2: Zjednodušené schéma kapacitního snímače (podle
[5]).
Tyto senzory jsou vysoce náchylné na různé druhy znečištění, které mohou výrazně ovlivnit vodivost kůže.
Tlakové kontaktní senzory Tlakové senzory reagují
na tlak papilárních linií na povrchu snímače. Povrch snímače je vyroben z elastického piezoelektrického materiálu,
c
2011
EuroMISE s.r.o.
cs39
Schlenker, Šárek – Biometrické metody pro aplikace v biomedicíně
který převádí tlak na elektrický signál a vytváří tak obraz jeden obraz shora (kolmo ke snímací desce) a druhý ze
otisku prstu.
strany. Tak se vytváří dva černobílé snímky "siluety ruky".
Nejdřív se od uživatele vyžaduje doložení identity zadáním
identifikačního čísla (PIN) přes klávesnici nebo přiTeplotní kontaktní senzory Teplotní senzory reagují
ložením
magnetického proužku, čipu nebo karty ke čtečce.
na teplotní rozdíly mezi papilárními liniemi a brázdami.
Pak
uživatel
položí svou ruku na zadanou pozici podle viVelkou výhodou těchto senzorů je, že teplota je důležitým
zuálních
instrukcí,
které jsou vždy součásti klávesnice skefaktorem, který napoví, zda snímaní otisk prstu patří živé
neru
[8].
Skenery
geometrie
ruky jsou dnes běžné v mnoha
osobě.
oblastech, včetně zdravotnictví.
2.1.2
Bezkontaktní senzory na snímání otisků prstů
Nejznámější skupiny bezkontaktních senzorů jsou optické a ultrazvukové senzory. Výhody a nevýhody těchto
senzorů jsou uvedeny v tabulce 1.
Optické bezkontaktní senzory Princip optických
bezkontaktních senzorů je podobný kontaktním optickým
senzorům popsaným výše pouze s jediným rozdílem – paprsek světla umožňuje snímání ze vzdálenosti 3-5 cm. Největší výhodou tohoto senzoru je, že zabraňuje kontaminaci
způsobené kontaktem se špinavými prsty.
Ultrazvukové bezkontaktní senzory Ultrazvukové
senzory jsou založeny na podobném principu jako ty optické, ale místo světelného paprsku je použit paprsek krátkého mechanické vlnění (ultrazvuk), který se odráží od
povrchu kůže (viz obrázek 3). Tento typ snímače odstra- Obrázek 4: Základní princip snímání geometrie tvaru ruky
(podle [5]).
ňuje všechny nevýhody předchozích typů snímačů uvedých výše [6].
2.3
Obrázek 3: Zjednodušené schéma ultrazvukového senzoru
(podle [5]).
2.2
Geometrie tvar ruky
Snímání krevního řečiště dlaně nebo
hřbetu ruky
Další metoda vhodná pro použití v oblasti počítačové
bezpečnosti, je snímání krevního řečiště dlaně nebo hřbetu
ruky. CCD kamera, která se v tomto případě používá nejčastěji, pořídí snímek ruky a specifický vzor distribuce cév
zachycený na snímku se pak používá k identifikaci osoby.
Nespornou výhodou této metody je, že také ověří, zda
je testovaný objekt živý. Snímání probíhá v infračerveném pásmu, které je citlivé na teplotu. Tato metoda využívá skutečnosti, že krevní cévy v těle, jsou teplejší než
jejich okolí. Naskenovaný obraz je dále zpracováván podobně jako otisky prstů (porovnávají se tvary cév).
Další výhodou, ve srovnání se snímáním geometrie
tvaru ruky, je že není nutné umístit ruku na skener pokaždé ve stejné pozici.
Další možnosti pro tuto metodu jsou skenování krevního řečiště dlaně nebo provádění bezkontaktního snímání
jak dlaně tak hřbetu ruky, který poskytuje vysokou úroveň hygieny na rozdíl od snímání geometrie tvaru ruky
a otisků prstů [8].
Další často používanou metodou je geometrie ruky
tvaru, jejíž podstatou je měření délky a šířky prstů, kostí 2.4 Snímání obličeje a jeho částí
nebo kloubů ruky [7] (viz obr. 4). Ruka se dotýká horizontální plochy skeneru, který má speciální fixační kolíky.
Místo rukou může být k identifikaci osoby použit i jeho
Tyto zajistí, že ruka je stále ve stejné pozici. Skener snímá obličej nebo jeho část. Existují počítačové programy, které
c
2011
EuroMISE s.r.o.
EJBI – Ročník 7 (2011), číslo 1
cs40
Schlenker, Šárek – Biometrické metody pro aplikace v biomedicíně
dokážou rozpoznat lidské tváře stejně jako to dokáže lidský mozek [9]. Rozpoznávání obličejů je dnes typické především v kriminalistice a existuje mnoho různých metod
a algoritmů pro tyto účely.
Tuto metodu lze také snadno použít k zajištění běžných výpočetních a telekomunikačních systémů. Jakékoli standardní kamery, které lze nalézt již integrovány
v mnoha monitorech, jsou postačující na nasnímání obrazu obličeje. Snímání obličeje tak může nahradit tradiční
použití hesla.
Velkou výhodou této metody je, že není potřeba žádného přímého kontaktu mezi uživatelem a snímačem [10].
Rozpoznávání obličejů jde však v mnoha ohledech dále
zlepšit. Jako příklad můžeme registrovat a rozpoznávat
známky emocí.
Zde se nabízí i jedna velmi zajímavá aplikace této metody v oblasti IT bezpečnosti. Kontinuálním snímáním
obličeje při práci s počítačem by bylo možné posoudit, zda
s počítačem pracuje stále tatáž osoba, která má oprávnění
přistupovat k citlivým datům. Nejen že tato metoda zabezpečuje systém v době přihlášení, může i ochránit data
později, kdy oprávněný uživatel například na chvíli opustí
odemknutý terminál.
2.5
Snímání oční duhovky nebo sítnice
V poslední době, díky své jednoduché implementaci
pouze pomocí běžných video systémů, je skenování duhovky nebo sítnice stále rozšířenější způsob identifikace.
Rozeznání duhovky je možné bez ohledu na velikost, umístění a orientaci, ale vyžaduje složitější algoritmus [11].
Tato metoda se tedy obvykle používá pouze k zajištění
vysoké úrovně bezpečnosti [8].
K mapování krevního oběhu v sítnici se používá světelný paprsek [12]. Část paprsku je sítnicí absorbována
a část se odrazí. Speciální kamera, která je potřebná pro
skenování, je drahá a samotný proces skenování není příliš uživatelsky přívětivý (mnoho lidí má z této technologie
strach) [8].
3
Behaviorálne biometrické
charakteristiky
Jednou ze zajímavých behaviorálnych biometrických
charakteristik pro použití v oblasti počítačové bezpečnosti
by mohla byť dynamika stisku počítačových kláves, která
dnes ješte není běžně používána.
3.1
Dynamika stisku počítačových kláves
Dynamika stisku počítačových kláves umožňuje tzv.
kontinuální (dynamické) ověřování, které je založené na
použití klávesnice jako prostředku průběžné interakce
mezi uživatelem a počítačem [13]. To nabízí možnost průběžné kontroly po celou dobu používání počítače. Tato
metoda je užitečná v situacích, kdy hrozí nebezpečí i při
opuštění počítače jenom na krátkou chvíli [14].
Nejčastější měřenou charakteristikou je doba stisku
jednotlivých kláves nebo doba trvání stisknutí kláves.
Další možností je měření rychlosti psaní, četnosti chyb,
styl psaní velkých písmen, nebo síly použité ke stisknutí
jednotlivých kláves. Poslední zmíněný typ vyžaduje speciální klávesnici, která umožňuje sílu stisku měřit. Všechny
ostatní metody mohou být vyhodnocovány pouze pomocí
speciálního programu, tj. bez jakékoliv modifikace hardwaru [15, 16].
Tabulka 1: Porovnání kontaktních a bezkontaktních senzorů otisků prstů.
Senzor
Optické kontaktní senzory
Výhody
– velmi rychlé
– uživatelsky přívětivé
Elektronické kontaktní senzory
–
–
–
–
odolné vůči nečistotám
velmi rychlé
uživatelsky přívětivé
velmi rychlé
–
–
–
–
–
–
–
–
rozpoznají živou tkáň
velmi rychlé
odolné vůči nečistotám
hygienické
velmi rychlé
odolné vůči nečistotám
hygienické
velmi rychlé
Kapacitní kontaktní senzory
Teplotní kontaktní senzory
Optické bezkontaktní senzory
Ultrazvukové bezkontaktní senzory
EJBI – Ročník 7 (2011), číslo 1
Nevýhody
– nejsou odolné vůči nečistotám
– nejsou hygienické
– nerozpoznají živou tkáň
– nejsou hygienické
– nerozpoznají živou tkáň
–
–
–
–
nejsou odolné vůči nečistotám
nerozpoznají živou tkáň
nejsou hygienické
nejsou hygienické
– nerozpoznají živou tkáň
– nerozpoznají živou tkáň
c
2011
EuroMISE s.r.o.
cs41
Schlenker, Šárek – Biometrické metody pro aplikace v biomedicíně
Tabulka 2: Porovnání anatomicko-fyziologických a behaviorálných biometrických charakteristik.
Senzor
Geometrie tvaru
ruky
Výhody
– odolný vůči nečistotám
Bezkontaktní snímání
krevního řečiště
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
–
Snímání obličeje
Snímání duhovky
Snímání sítníce
Dynamika stisku
počítačových kláves
4
nevyžaduje skenování ve stejné
rozpozná živou tkáň
hygienický
odolný vůči nečistotám
odolný vůči nečistotám
rozpozná živou tkáň
nevyžaduje skenování ve stejné
s možností průběžné kontroly
rozpozná živou tkáň
nevyžaduje skenování ve stejné
uživatelsky přívětivý
odolný vůči nečistotám
nevyžaduje skenování ve stejné
uživatelsky přívětivý
s možností průběžné kontroly
nenáročný na hardware
pozici
Nevýhody
– nerozpozná živou tkáň
– vyžaduje skenování ve stejné pozici
– není hygienický
– bez možnosti průběžné kontroly
– časově náročný
pozici
pozici
pozici
– uživatelsky nepřívětivý
– časově náročný
Porovnání metod
jsou relativně rychlé a snadno použitelné v porovnání s jinými biometrickými metodami.
Hlavní rozdíly jsou v odolnosti vůči znečištění, což je
Většina současných systémů zabezpečení dat ověřuje
informace o oprávnění uživatele k přístupu do systému důležité z těchto dvou důvodů.
pouze v okamžiku přihlášení. V případě, že je identifikace
• První z nich je, že senzor je schopen pracovat i v příuživatele řešena na základě biometrických údajů, je ve větpadě, že je na povrchu znečištěn nebo jsou nečistoty
šině případů použit jen jeden (nebo jen několik) biometna povrchu prstu, který je snímán.
rický údaj.
Optimální řešení by mělo prioritně zahrnovat metody
• Druhým důvodem je, samozřejmě, hygienické hlezmíněné v úvodu s důrazem na ty, které se ukázaly jako
disko.
dlouhodobě stabilní a co nejméně obtěžující personál. Metoda musí být pro uživatele taktéž dostatečně rychlá. UvaNejvětší výhodou je schopnost snímače rozlišit živé
žovány budou i požadavky na hardware a výkon proce- tkáně od mrtvých nebo syntetických materiálů. Pak se
soru.
stává velmi odolným vůči možnému zneužití.
Tabulka 2 zobrazuje hlavní výhody a nevýhody dalTabulka 1 ukazuje hlavní výhody a nevýhody různých
typů kontaktních a bezkontaktních senzorů pro snímání ších anatomicko-fyziologických a behaviorálních charakotisků prstů. Všechny senzory pro snímání otisků prstů teristik. Kromě výše uvedených aspektů, jsme srovnáTabulka 3: Porovnání metod z hlediska stability biometrických charakteristik a časové náročnosti.
Metoda
Otisk prstu
Geometrie tvaru ruky
Snímání krevního řečiště
Snímání obličeje
Snímání duhovky
Snímání sítnice
Dynamika stisku PC kláves
c
2011
EuroMISE s.r.o.
Stabilita biometrických charakteristik
vysoká = více než 80 %,
střední = více než 60 %,
nízká = méně než 60 %
střední
střední
střední
nízká
vysoká
vysoká
nízká
Časová náročnost
vysoká = více než 3 s,
střední = méně než 3 s,
nízká = méně než 1 s
nízká
střední
střední
vysoká
střední
vysoká
nízká
EJBI – Ročník 7 (2011), číslo 1
cs42
Schlenker, Šárek – Biometrické metody pro aplikace v biomedicíně
vali i možnost průběžného ověřování, nutnost snímání ve
stejné pozici a obtížnost/snadnost použití.
6
Závěr
Výsledkem by měl být komplex nových biometrických
Tabulka 3 srovnává vybrané metody z hlediska stabiidentifikačních
metod, které by umožnily spolehlivou idenlity biometrických charakteristik a časové náročnosti.
tifikaci uživatelů co nejpohodlnější formou. Konečné pouStabilita biometrických charakteristik znamená, jak žití těchto nových zásad bezpečnosti zvýší úroveň ochrany
moc se mění v průběhu času. Například lidská tvář se specializovaných zdravotních záznamů. Kromě toho bude
může výrazně změnit, a to buď přirozeně nebo pod vli- koncept EHR MUDR rozšířen do dalších aplikačních obvem nemoci. Na rozdíl od obličeje, se například sítnice lastí.
nemění a obsahuje znaky unikátní pro každého člověka.
Údaje v tabulce nejsou přesné údaje, ale empirické od- Poděkování
hady. Tabulka ukazuje, že neexistuje žádná metoda, která
Tato práce byla podporována Ministerstvem školství,
by byla "ideální", tj. nabízející vysokou stabilitu biometrických vlastností a nízkou časovou náročnost. Skenování mládeže a tělovýchovy České republiky v rámci projektu
duhovky, které se v současné době ještě nepoužívá v kaž- 1M06014 a v rámci projektu SVV-2011-262514 Univerzity
Karlovy v Praze.
dodenní praxi, se k tomuto ideálu blíží.
5
Aplikace vybraných metod
v zabezpečení elektronického
zdravotního záznamu
Cílem této práce je navrhnout multifaktoriální systém, který bude ověřovat několik biometrických prvků
současně, čímž bude zajištěna vyšší spolehlivost identifikace [17]. To bude chránit přístup k údajům o pacientovi
v elektornickém zdravotním záznamu, který koncepčně
vychází z návrhu univerzálního elektronického zdravotního záznamu MUDR, viz [18].
Bezpečnost dat pacienta je jedním z klíčových témat
telemedicíny. Může se zdát, že se jedná o standardní řešení
při použití principů elektronického záznamu EHR MUDR.
Ale na rozdíl od našeho úkolu, je koncept EHR MUDR navržen s ohledem na běžné údaje o pacientovi, ke kterým
se přistupuje při každodenním provozu nemocnice.
Na druhou stranu, v případě elektronického záznamu
pro personální identifikaci ERPI, se budou k identifikaci
jednotlivců vztahovat mnohem více citlivé údaje. Z toho
důvodu je zde i požadavek na vyšší úroveň identifikace
osob přístupujících k datům.
S ohledem na povahu těchto údajů se zdá být nezbytné použití některé sady DLP (Data Loss Prevention),
které umožňují identifikaci rizik spojených se ztrátou citlivých dat a možnost dynamického snížení těchto rizik.
Navíc, s ohledem na druh citlivých identifikačních údajů,
je vhodné mít prostředek, který umožní nepřetržitý audit
dat.
K dispozici jsou komerční řešení jako RSA [19, 20]
nebo Websense [21]. Tyto sady jsou navrženy tak, aby
se snížil dopad možných rizik, bez ohledu na to, zda jsou
data uložena v datovém centru, přenášena přes síť (síťové
DLP) nebo zpracována v uživatelských koncových zařízeních (DLP koncový bod). Toto řešení je zvláště zajímavé,
protože v České republice ještě v podobném kontextu nebylo nasazení DLP zveřejněné.
EJBI – Ročník 7 (2011), číslo 1
Literatura
[1] Jain AK, Ross A. Introduction to Biometrics. In Jain AK,
Flynn P, Ross A. Handbook of Biometrics. Springer, 2008. pp.
1–22. ISBN 978-0-387-71040-2.
[2] Denning DE. Cryptography and Data Security. AddisonWesley, 1982. ISBN 0-201-10150-5.
[3] Herschel WJ. The Origin of Finger-Printing. Oxford University
Press, 1916. ISBN 978-1104662257.
[4] Cravotta N. Looking under the surface of fingerprint
scanners. EDN. 2000 [cited 2011 Aug 22]. Available from:
http://www.edn.com/article/507025-Looking_under_the
_surface_of_finger_print_scanners.php
[5] Rak R, Matyáš V, Říha Z. Biometrie a identita člověka: ve
forenzních a komerčních aplikacích. Grada, Praha; 2008.
[6] Bicz W et al. Fingerprint structure imaging based on an ultrasound camera. 2005 [cited 2011 Aug 22]. Available from:
http://www.optel.com.pl/article/english/article.htm
[7] Jain AK, Ross A, Pankanti S. A prototype hand geometrybased verification system. In Second International Conference
on Audio and Video-based Biometric Person Authentication.
Washington DC, USA, 1999. pp. 166–171.
[8] Jain A, Bolle R, Pankarti S. Biometrics: personal identification in networked society. Kluwer Academic Publisher 1999.
Norwell, Massachusetts, USA.
[9] Brunelli R, Poggio T. Face Recognition: Features versus Templates. IEEE Trans. on PAMI, 1993. (15)10:1042-1052.
[10] Zhang D. Automated biometrics: technologies and systems.
Kluwer Academic Publisher, Boston; 2000.
[11] Daugman J. How iris recognition works. IEEE Transactions on
Circuits and Systems for Video Technology, 2004. 14(1):21–30.
[12] Lichanska A. Retina and Iris Scans. Encyclopedia of Espionage, Intelligence, and Security. The Gale Group, Inc. 2004.
[13] Bergadano F, Gunetti D, Picardi C. User authentication
through Keystroke Dynamics. ACM Transactions on Information and System Security (TISSEC), 2002. 5(4):367-397.
[14] Gunetti D, Pikardi C. Keystroke analysis of free text. ACM
Transactions on Information and System Security 2005.
8(3):312-347.
c
2011
EuroMISE s.r.o.
Schlenker, Šárek – Biometrické metody pro aplikace v biomedicíně
[15] Ilonen J. Keystroke Dynamics. Advanced Topics in Information Processing 2003 [cited 2011 Aug 22]. Lappeenranta
University of Technology. Available from: http://www2.it.lut.fi
/kurssit/03-04/010970000/seminars/Ilonen.pdf
[16] Monrose F, Rubin D. Keystroke dynamics as a biometric for
authentication. Future Generation Computer Systems 2002.
16(4):351-359.
[17] Badr Y, Chbeir R, Abraham A, Hassanien AE (Eds.) Emergent Web Intelligence: Advanced Semantic Technologies. 1st
Edition, 2010, XVI, 544.
[18] Hanzlicek P, Spidlen J, Nagy M. Universal electronic health
record MUDR. Studies in health technology and informatics,
Amsterdam: IOS Press 2004, 105:190-201.
c
2011
EuroMISE s.r.o.
cs43
[19] Young D. RSA Adaptive Authentication for Healthcare Environments, online: http://www.rsa.com/products/consumer
/datasheets/10037_AAHC_DS_0611.pdf
[20] RSA, The Security Division of EMC: Security Solutions for
Business Acceleration [Internet]. 2010 [cited 2011 Aug 22].
RSA Data Loss Prevention (DLP) Suite. Available from:
http://www.rsa.com/node.aspx?id=3426
[21] Websense Security Survey: Security Pros and Cons, online:
http://www.websense.com/content/websense-security-surveysecurity-pros-and-cons.aspx
EJBI – Ročník 7 (2011), číslo 1
Download

Biometrické metody pro aplikace v biomedicíně