Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

Results found: 10

first rewind previous Page / 1 next fast forward last

Search results

Search:
in the keywords:  authentication
help Sort By:

help Limit search:
first rewind previous Page / 1 next fast forward last
EN
In this paper we present high computational complexity algorithms for detecting skin and non-skin colour. Because of their complexity they are not suitable for nowadays mobile devices but can be used in systems working on more demanding machines. The selection and implementation of algorithms gives accuracy about 80-90%.
EN
Face detection is one of the most important issues in the identification and authentication systems that use biometric features. In this paper we present algorithms for detecting skin colour. The selection and implementation of an algorithm for automated authentication system and face detection can significantly improve the effectiveness of such a system. In the paper we examine several algorithms and methods that can be used in mobile application for authentication purpose i.e. NFC payments.
PL
Istotnym warunkiem dalszej informatyzacji administracji publicznej oraz bezpiecznej realizacji e-usług jest wygodny i bezpieczny proces weryfikacji tożsamości. Znane, stosowane od lat metody wymagające posiadania poświadczeń materialnych lub znajomości poufnych haseł nie są już wystarczającym zabezpieczeniem, ponadto są odczuwane jako uciążliwe. Korzystne rozwiązanie mogą nieść systemy oparte o mierzalne, unikatowe cechy fizyczne i behawioralne użytkowników. Intensywnie rozwijane techniki biometrycznej weryfikacji stają się coraz bardziej akceptowalne i znajdują zastosowanie w coraz to nowych obszarach. Celem artykułu jest wskazanie dynamicznie rozwijanych technik uwierzytelniania biometrycznego oraz przedstawienie opinii użytkowników Internetu, objętych autorską ankietą, na temat wdrażania i wykorzystania nowych technologii sprawdzania tożsamości.
EN
A convenient and secure process of identity verification is an important condition for further computerization of public administration and secure realization of e-services. . Methods known and used for years which require material credentials or knowledge of confidential passwords are no longer enough protection as well as they are considered to be burdensome. An advantageous solution may lie in systems based on measurable, unique physical and behavioral characteristics of users. Intensively developed biometric verification techniques are becoming more and more acceptable and are used in more and more new areas. The aim of the paper is to indicate dynamically developed biometric authentication techniques and to present the opinions of Internet users covered by the author’s questionnaire on the implementation and use of new identity verification technologies.
EN
The article deals with the issues of user identity management in the context of distributed web systems. The basic concepts and presented possible solutions related to the property of Single sign on (SSO) which can provide an access to multiple connected systems after a single login have been identified. The method of selecting a specific solution that can provide SSO has been exemplified by the decision process in the ActGo-Gate project. Taking the above information into consideration, OpenID Connect (OIDC) should better meet the project’s expectations as it satisfies all the mentioned requirements to an acceptable extent, and therefore should ensure full SSO property in cooperation with the common user directory. Then the particular solution chosen for implementing OIDC is Connect2id (as Identity Provider) with the OpenDJ LDAP user directory. The most important arguments in favor of that decision were presented in the paper.
EN
An important stage of each transaction carried out in an environment of IT systems is to identify the parties and their authentication. The article analyzed the possibility of using a qualified electronic signature as a general tool for identification and authentication.
PL
Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania.
EN
The paper presents an analysis of the present-day process of remote identification. On this basis, the most important weaknesses of the methods were diagnosed. With regard to non-biometric methods, the main weakness and limitation is that they only verify Alternatywne narzędzia zdalnej weryfikacji tożsamości | 101 if the user (the person being verified) has appropriate credentials, and they do not verify the identity per se. On the other hand, the currently applied biometric methods are time-consuming and subjective in assessing the compliance of biometric data with the template. An alternative to these methods is a model, presented in this paper, which is based on fully automated, remote biometric identification using biometric data contained in IDs and passports as a template. The model is free from the weaknesses and limitations of other biometric and non-biometric identification methods analysed in this paper and has a very low error rate.
PL
W pracy przeanalizowano proces zdalnej identyfikacji w tej postaci, w jakiej jest on realizowany obecnie. Na tej podstawie zdiagnozowano najważniejsze słabe strony metod wykorzystywanych w tym procesie. W przypadku metod niebiometrycznych ich główną słabością jest ograniczenie ich stosowania do weryfikacji określonych danych uwierzytelniających posiadanych przez użytkownika (osobę weryfikującą się), a nie do weryfikacji tożsamości per se. Z kolei stosowane współcześnie metody biometryczne są czasochłonne i obarczone subiektywizmem w ocenie zgodności danych biometrycznych ze wzorcem. Alternatywę dla tych metod stanowi zaprezentowany w niniejszym artykule model, który jest oparty na w pełni zautomatyzowanej, zdalnej identyfikacji biometrycznej, wykorzystującej jako wzorzec dane biometryczne zawarte w dokumentach osobistych i paszportach. Model jest wolny od słabości i ograniczeń innych analizowanych biometrycznych i niebiometrycznych metod identyfikacji i charakteryzuje się bardzo niskim poziomem błędu.
EN
Modern medical documentation appears most often in an online form which requires some digital methods to ensure its confidentiality, integrity and authenticity. The document authenticity may be secured with the use of a signature. A classical handwritten signature is directly related to its owner by his/her psychomotor character traits. Such a signature is also connected with the material it is written on, and a writing tool. Because of these properties, a handwritten signature reflects certain close material bonds between the owner and the document. In case of modern digital signatures, the document authentication has a mathematical nature. The verification of the authenticity becomes the verification of a key instead of a human. Since 1994 it has been known that classical digital signature algorithms may not be safe because of the Shor’s factorization algorithm. To implement the modern authenticity protection of medical data, some new types of algorithms should be used. One of the groups of such algorithms is based on the quantum computations. In this paper, the analysis of the current knowledge status of Quantum Digital Signature protocols, with its basic principles, phases and common elements such as transmission, comparison and encryption, was outlined. Some of the most promising protocols for signing digital medical documentation, that fulfill the requirements for QDS, were also briefly described. We showed that, a QDS protocol with QKD components requires the equipment similar to the equipment used for a QKD, for its implementation, which is already commercially available. If it is properly implemented, it provides the shortest lifetime of qubits in comparison to other protocols. It can be used not only to sign classical messages but probably it could be well adopted to implement unconditionally safe protection of medical documentation in the nearest future, as well.
PL
Współczesna dokumentacja medyczna ma coraz częściej postać cyfrową, a co za tym idzie – wymaga stosowania cyfrowych metod zapewniających zachowanie jej poufności, integralności i autentyczności. Jedną z metod zapewnienia autentyczności dokumentów jest ich podpisywanie. Stosowany w przypadku dokumentacji papierowej podpis odręczny bezpośrednio związany jest z wykonawcą ze względu na jego psychomotoryczną naturę. Związany jest również z podłożem oraz zastosowanym środkiem pisarskim. Dzięki tym cechom istnieje ścisły materialny związek pomiędzy wykonawcą a dokumentem. W przypadku współczesnych podpisów cyfrowych autentyfikacja dokumentów ma charakter matematyczny. Weryfikacja podpisującego staje się w zasadzie weryfikacją wprowadzonego klucza, a nie osoby, która go wprowadza. Od 1994 roku wiadomo, iż klasyczne algorytmy podpisu cyfrowego mogą być stosunkowo szybko przełamywane dzięki zastosowaniu propozycji Shora. Rozwiązaniem problemu może być zastosowanie algorytmów podpisu kwantowego. Przedmiotem pracy jest analiza najnowszych algorytmów podpisów kwantowych, możliwych do zastosowania w autentyfikacji dokumentacji medycznej. W ramach pracy przeprowadzono analizę współczesnych algorytmów podpisów kwantowych. W szczególności zaś przedstawiono te obiecujące, mogące mieć zastosowanie w zapewnieniu bezwarunkowej ochrony autentyczności dokumentacji medycznej, oparte na protokole QDS z elementami QKD. Praca stanowi materiał wyjściowy do dalszych badań związanych z praktyczną realizacją tego typu zabezpieczeń w istniejących systemach gromadzenia i przetwarzania dokumentacji medycznej.
EN
The eIDAS regulation is one of the most significant regulations whose provisions are crucial to health care system. Its basic task is to increase the trust to electronic transactions together with the provision of a common basis for secure electronic interactions between citizens, companies and public institutions. This is extremely important in health care where there is a constant exchange of information between, patients, service providers and entities that are legally authorized to receive health information. Despite several national and international regulations there is some freedom as regards the development of identification systems and trust services, which is mainly due to the principle of technological neutrality. This encourages innovativeness on the one hand but on the other hand it makes the coordination of teleinformatic systems more difficult. A major role in the development of identification and authentication techniques is played by international law.
PL
Rozporządzenie eIDAS jest jedną z ważniejszych regulacji, której rozwiązania są kluczowe dla systemu ochrony zdrowia. Jego podstawowym zadaniem jest zwiększenie zaufania do transakcji elektronicznych, przy zapewnieniu wspólnej podstawy bezpiecznych interakcji elektronicznych między obywatelami, przedsiębiorstwami i organami publicznymi. Jest to niezwykle ważne w ochronie zdrowia, gdzie następuje stała wymiana informacji między pacjentami, świadczeniodawcami, a podmiotami prawnie upoważnionymi do otrzymywania informacji zdrowotnych. Pomimo szeregu regulacji krajowych oraz międzynarodowych istnieje swoboda w procesie tworzenia systemów identyfikacji i usług zaufania głównie dzięki zasadzie neutralności technologicznej co z jednej strony mobilizuje do innowacyjności, ale z drugiej utrudnia koordynację systemów teleinformatycznych. W procesie tworzenia technik identyfikacji i uwierzytelniania główną rolę odgrywa prawo międzynarodowe.
EN
The article characterizes traditional (physical) and behavioral biometrics methods, which can be applied in authentication procedures in banking on mobile devices. Moreover, the model of authentication with the use of behavioral biometric methods was presented. Such model may be used in the future banking applications. A wide overview of authentication methods in banking is presented in the article, including current state of the mobile payment market and a summary of the most important concepts and ideas connected with the authentication methods used in information systems. The text also presents practical implications resulting from the use of behavioral methods in the financial sector and the discussion over the example scenarios of proposed methods.
PL
W artykule scharakteryzowano tradycyjne (fizyczne) i behawioralne metody biometryczne, możliwe do wykorzystania w procesach uwierzytelniania w bankowości w urządzeniach mobilnych. Zaproponowano model uwierzytelniania za pomocą biometrii behawioralnej, który może zostać wdrożony w sektorze usług finansowych. Dokonano też analizy metod uwierzytelniania w bankowości, ze szczególnym uwzględnieniem metod zabezpieczeń wykorzystywanych w systemach informatycznych. Scharakteryzowano również stan rynku usług płatności mobilnych. Wreszcie wskazane zostały praktyczne implikacje zastosowania metod biometrycznych w usługach bankowych wraz z dyskusją przykładowych scenariuszy stosowania metod biometrii behawioralnej.
PL
W artykule przedstawiono zagadnienia obrazujące możliwości zastosowania współczesnych technologii wirtualizacyjnych oraz emulacyjnych w procesie kształcenia studentów kierunków informatycznych. W szczególności dotyczy to treści związanych z tematyką usług w sieciach komputerowych. Autorzy wskazują na możliwości realizacji scenariuszy sieciowych, wykorzystu-jących obrazy iso systemów operacyjnych desktopowych i serwerowych w połączeniu z obrazem systemu operacyjnego Cisco IOS. Wykorzystanie platformy wirtualizacyjnej oraz emulacyjnej na zajęciach laboratoryjnych pozwoli studentom, w sposób porównywalny do warunków rzeczywi-stych, dokonywać konfiguracji oraz wdrażania usług sieciowych.
EN
The article presents issues concerning the applicability of virtualization and emulation technologies in the teaching process for IT students. The presented content in particular relates to the subject of computer network services. The authors point to the possibility of simulating selected network scenarios, using iso images of desktop and server operating systems and Cisco IOS operating system image. The use of virtualization and simulation platform will allow in a manner similar to real conditions make the configuration and implementation of network services.
first rewind previous Page / 1 next fast forward last
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.