Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 35

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Uwierzytelnianie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
W artykule podjęto zagadnienie uwierzytelniania użytkowników biorących udział w spotkaniach strategicznych, realizowanych w formule mieszanej. W pierwszej części artykułu krótko scharakteryzowano spotkania strategiczne, realizowane w formule mieszanej, odnosząc się do rzeczywistej organizacji z branży IT. Druga część artykułu poświęcona jest metodom uwierzytelniania i podstawami oceny ich wydajności. Trzecia część dotyczy nowego podejścia związanego z uwierzytelnianiem użytkownika, uczestniczącego w spotkaniach w formule mieszanej.(abstrakt oryginalny)
2
Content available remote Complex Colour Detection Methods Used in Skin Detection Systems
100%
In this paper we present high computational complexity algorithms for detecting skin and non-skin colour. Because of their complexity they are not suitable for nowadays mobile devices but can be used in systems working on more demanding machines. The selection and implementation of algorithms gives accuracy about 80-90%. (original abstract)
Handwritten Signature Verification (HSV) systems have been introduced to automatically verify the authenticity of a user signature. In offline systems, the handwritten signature (represented as an image) is taken from a scanned document, while in online systems, pen tablets are used to register signature dynamics (e.g, its position, pressure and velocity). In online HSV systems, signatures (including the signature dynamics) may be embedded into digital documents. Unfortunately, during their lifetime documents may be repeatedly printed and scanned (or faxed), and digital to paper conversions may result in loosing the signature dynamics. The main contribution of this work is a new HSV system for document signing and authentication. First, we illustrate how to verify handwritten signatures so that signature dynamics can be processed during verification of every type of document (both paper and digital documents). Secondly, we show how to embed features extracted from handwritten signatures within the documents themselves (by means of 2D barcodes), so that no remote signature database is needed. Thirdly, we propose a method for the verification of signature dynamics which is compatible to a wide range of mobile devices (in terms of computational overhead and verification accuracy) so that no special hardware is needed. We address the trade-off between discrimination capabilities of the system and the storage size of the signature model. Towards this end, we report the results of an experimental evaluation of our system on different handwritten signature datasets.(original abstract)
Ustawą z dnia 23 października 2009 r. o zmianie ustaw w zakresie uwierzytelniania dokumentów1 dodano do Kodeksu postępowania administracyjnego (k.p.a.)2art. 76a. Regulacja ta przede wszystkim nadaje profesjonalnym pełnomocnikom, występującym w sprawie, uprawnienie do poświadczenia zgodności z oryginałem odpisu dokumentu. Jednocześnie uznaje, że zawarte w odpisie dokumentu poświadczenie zgodności z oryginałem przez występującego w sprawie pełnomocnika strony będącego adwokatem, radcą prawnym, rzecznikiem patentowym lub doradcą podatkowym ma charakter dokumentu urzędowego. Podobną regulację zawiera znowelizowany art. 48 § 3 Prawa o postępowaniu przed sądami administracyjnymi (p.p.s.a.).(fragment tekstu)
5
Content available remote Support Vector Machine in Gender Recognition
75%
In the paper, Support Vector Machine (SVM) methods are discussed. The SVM algorithm is a very strong classification tool. Its capability in gender recognition in comparison with the other methods is presented here. Different sets of face features derived from the frontal facial image such as eye corners, nostrils, mouth corners etc. are taken into account. The efficiency of different sets of facial features in gender recognition using SVM method is examined. (original abstract)
Istotą wieloskładnikowego uwierzytelnienia jest wykorzystanie dwóch niezależnych od siebie elementów, niezbędnych do przejścia przez zabezpieczenie. W artykule przedstawiono rodzaje tego typu zabezpieczeń oraz ich wady i zalety.
Physically Unclonable Function (PUF) is expected to be an innovation for anti-counterfeiting devices for secure ID generation, authentication, etc. In this paper, we propose novel methods of evaluating the difficulty of predicting PUF responses (i.e. PUF outputs), inspired by well-known differential and linear cryptanalysis. According to the proposed methods, we perform a first third-party evaluation for Bistable Ring PUF (BR-PUF), proposed in 2011. The BR-PUFs have been claimed that they have a resistance against the response predictions. Through our experiments using FPGAs, we demonstrate, however, that BR-PUFs have two types of correlations between challenges and responses, which may cause the easy prediction of PUF responses. First, the same responses are frequently generated for two challenges (i.e. PUF inputs) with small Hamming distance. A number of randomly-generated challenges and their variants with Hamming distance of one generate the same responses with the probability of 0.88, much larger than 0.5 in ideal PUFs. Second, particular bits of challenges in BR-PUFs have a great impact on the responses. The value of responses becomes `1' with the high probability of 0.71 (> 0.5) when just particular 5 bits of 64-bit random challenges are forced to be zero or one. In conclusion, the proposed evaluation methods reveal that BR-PUFs on FPGAs have some correlations of challenge-response pairs, which helps an attacker to predict the responses.(original abstract)
Z funkcjonowaniem podmiotów na rynku, a w szczególności z procedurą podejmowania uchwał przez organy spółek kapitałowych, immanentnie związane jest postępowanie rejestrowe. Odmienne oceny dotyczące kompetencji sądów rejestrowych koncentrują się w szczególności wokół tematyki wadliwości i zaskarżania uchwał (które to zagadnienie stanowi pewnego rodzaju plagę dla współczesnego biznesu). Zakres i charakter kompetencji sądów rejestrowych, które monitorują aktywność korporacji i ich przedstawicieli, a w których ręce trafiają zarówno uchwały organów "właścicielskich"1 jak i "menedżerskich"2 podlegających obowiązkowi ujawnienia, stanowi szeroką problematykę wymagającą zebrania zderzających się ze sobą stanowisk oraz wyczerpującego komentarza. Omawiane zagadnienie nie jest nowe, cechuje je natomiast szczególna aktualność związana z dynamicznym rozwojem prawa gospodarczego oraz mozaiką kontrowersji nagromadzonych wokół tematyki sporów uchwałowych. Analiza prowadzona metodą prawno-dogmatyczną oraz empiryczną pozwala wyeksponować tezę, że rola sądów rejestrowych nie powinna być bagatelizowana, zaś przypisane im uprawnienia nie powinny być determinowane przez dominującą linię orzeczniczą. (abstrakt oryginalny)
Protokoły o wiedzy zerowej służą do rozwiazywania zagadnień, w których jeden podmiot chce przekonać drugi, że zna jakąś tajemnicę (np. hasło do komputera zawierającego sekretne dane, sekretną recepturę, informację wagi państwowej itp.) bez zdradzania jakichkolwiek informacji, które mogłyby wpłynąć na ujawnienie treści sekretu. Strona pragnąca przekonać drugi podmiot o posiadaniu danej wiedzy przeprowadza tzw. dowód probabilistyczny - dowód jest poprawny z pewnym prawdopodobieństwem, którego wartość jest bliska 1. J-J. Quisquater i L. Guillou w (Quisquater i in. 1990), posługując się analogią jaskini, tłumaczą ideę dowodu o wiedzy zerowej. W uproszczeniu (według Schneier 2002): pomiędzy punktami C i D znajduje się sekretne przejście,które jest otwierane tajnym hasłem. Osoba P zna to hasło i chce przekonać o tym osobę W, nie wyjawiając hasła. Przeprowadza zatem następujące doświadczenie: W staje w punkcie A, natomiast P wchodzi do jaskini, docierając do jednego z punktów C lub D. Gdy P znajduje się już w jaskini, W przemieszcza się do punktu B i wydaje polecenie P, aby ta wyszła lewym albo prawym korytarzem. Ponieważ P zna hasło otwierające sekretne przejście, nie ma żadnych problemów ze stosowaniem się do poleceń W. Procedura powtarzana jest t-krotnie. (fragment tekstu)
10
Content available remote Gender Recogniotion Methods Useful in Mobile Authentication Applications
75%
Soft biometrics methods that involve gender, age and ethnicity are still developed. Face recognition methods often rely on gender recognition. The same applies to the methods reconstructing the faces or building 2D or 3D models of the faces. In the paper, we conduct study on different set of gender recognition methods and their mobile applications. We show the advantages and disadvantages of that methods and future challenges to the researches. In the previous papers, we examined a range variety of skin detection methods that help to spot the face in the images or video stream. On acquiring faces, we focus on gender recognition that will allow us to create pattern to build 2D and 3D automatic faces models from the images. That will result also in face recognition and authentication, also. (original abstract)
11
Content available remote Rest API Safety Assurance by Means of HMAC Mechanism
75%
The HMAC mechanism that enables authentication REST services and assures their integrity, non-repudiation and confidentiality, has been presented in this article. A demonstration Restful API has been implemented using Slim Framework, in which several endpoints for login, test route available only for registered users and authenticated by means of HMAC mechanism, have been assigned. The solution proposed here suggests an alternative that is easy to implement compared to other well-known methods of authentication and authorization. (original abstract)
Istotnym etapem każdej transakcji wykonywanej w środowisku systemów teleinformatycznych jest identyfikacja stron i ich uwierzytelnienie. W artykule analizowano możliwość wykorzystania kwalifikowanego podpisu elektronicznego jako powszechnego narzędzia identyfikacji i uwierzytelniania. (abstrakt oryginalny)
Chmura obliczeniowa od kilku lat staje się silną alternatywą dla rozwiązań w siedzibie organizacji pod względem zakresu funkcjonalności i rachunku kosztów. Jedną z głównych wątpliwości przy implementacji rozwiązań chmurowych jest jednak przestrzeń dotycząca zagadnień bezpieczeństwa informacji. Artykuł akcentuje wątpliwości dotyczące integracji usług uwierzytelniania w chmurze oraz poprawnej implementacji rozwiązań związanych z bezpieczeństwem informacji w wyniku projekcji standardowych rozwiązań na architekturę chmury obliczeniowej na podstawie studiów przypadków.(abstrakt oryginalny)
W artykule omówiono zastosowanie biometrycznego uwierzytelniania transakcji w bankomatach. Tego typu urządzenia są powszechne w Japonii, w Polsce pierwsze bankomaty biometryczne zostaną uruchomione w marcu 2010. Przedstawiono korzyści płynące z zastosowania biometrycznego uwierzytelniania transakcji.
15
Content available remote The Authentication of Information in E-Government in Administrative Law in Poland
63%
The process of authentication of information is connected with the transfer of information in e-government. Provisions of e-government regulate the rights and obligations of participants in this process. These provisions are expressed in national and in European law. These participants are providers of authentication of information. The process of authentication of information is only partially unified, because of implementation of the provisions of European law. Means of authentication of information in e-government are necessary to determine the identity of the sender of information. There are types of means of authentication of information. They are ranked in order from largest to smallest degree of security of information. These types include: the qualified means of authentication of information, the public website and the private website. The type of means of authentication of information is coherent with the type of transferred information and the type of recipient of the information.(original abstract)
W artykule autorzy opisują metody mające zapewnić bezpieczeństwo w bankowości internetowej z punktu widzenia klienta indywidualnego w Polsce. Przedstawiono aspekt szyfrowania komunikacji, a także proste, złożone oraz dodatkowe metody uwierzytelnienia. W artykule dokonano przeglądu metod stosowanych w ciągu ostatnich 15 lat (do roku 2017). Zwrócono uwagę na metody, które stosuje się coraz rzadziej (tokeny) oraz na te najbardziej aktualne (kody SMS).(abstrakt oryginalny)
17
Content available remote Zastosowanie technologii biometrycznych w sektorze bankowym
63%
Sektor finansowy jest celem ataków hakerów, którzy próbują okraść banki i ich klientów. Hakerzy ciągle prześcigają się z twórcami zabezpieczeń. Można powiedzieć, że przypomina to typową zabawę w policjanta i złodzieja, gdzie jedna strona chce przechytrzyć drugą. Nowe technologie wykorzystywane do relacji klienta z bankiem, takie jak aplikacje mobilne, stwarzają nowe pole walki dla hakerów i twórców zabezpieczeń. Problem skimmingu kart istniał od dawna. Inżynierowie cały czas pracują nad tym, aby ograniczyć możliwość oszustw związanych z weryfikacją danych.(fragment tekstu)
Celem niniejszego artykułu jest dokonanie analizy przepisów prawa normujących środki bezpieczeństwa przy stosowaniu silnego uwierzytelniania klienta ( strong customer authentication , SCA). Wprowadzone przez dyrektywę Parlamentu Europejskiego i Rady (UE) 2015/2366 z 25.11.2015 r. w sprawie usług płatniczych w ramach rynku wewnętrznego, zmieniającej dyrektywy 2002/65/WE, 2009/110/WE, 2013/36/UE i rozporządzenie (UE) nr 1093/2010 oraz uchylającej dyrektywę 2007/64/WE (Dz.Urz. UE L 337, s. 35) zasady dotyczące identyfikacji tożsamości przy dokonywaniu płatności poprzez stosowanie SCA mają ograniczyć ryzyko nadużyć i oszustw, zwiększyć bezpieczeństwo płatności poprzez wprowadzenie rozwiązań zmniejszających możliwość dokonania nieautoryzowanych lub nielegalnych transakcji płatniczych. Znaczący wpływ tych przepisów na konsumentów przy jednoczesnej złożoności wymogów sprawia, że szczególnie istotne jest podjęcie rozważań ukierunkowanych na dokonanie takich analiz i podjęcie próby identyfikacji potencjalnych zagrożeń w związku z ingerencją prawodawczą w ten obszar usług płatniczych. W niniejszym artykule zwraca się również uwagę na zjawisko technologizacji prawa rynku usług płatniczych, a szerzej - rynku finansowego.(abstrakt oryginalny)
W artykule omówione zostały aktualne aspekty dotyczące wykorzystania narzędzi służących do identyfikacji, uwierzytelniania usług w systemach informatycznych i podpisywania elektronicznej dokumentacji medycznej (składania oświadczeń woli) w sektorze opieki zdrowotnej. Wskazano również na nadchodzące kierunki zmian w dotychczasowym modelu zapewniania bezpieczeństwa informacyjnego interesariuszy systemu ochrony zdrowia w Polsce. (abstrakt oryginalny)
20
Content available remote Skutki wpisu fikcyjnego adresu przedsiębiorcy do krajowego rejestru sądowego
63%
W niniejszym artykule zostały omówione problemy, jakie powstają wskutek dokonania fikcyjnego wpisu do Krajowego Rejestru Sądowego. Dotyczy to zarówno postępowania rejestrowego, jak i innych postępowań cywilnych, podatkowych oraz karnych. Wiąże się to z zagrożeniem pewności i bezpieczeństwa obrotu, gdyż często osoby trzecie korzystające z danych zawartych w tym rejestrze mogą zostać wprowadzeni w błąd za pomocą fikcyjnego adresu. Poza tym przedsiębiorcy często podejmują próby omijania prawa związanego w szczególności ze składkami z tytułu ubezpieczeń społecznych i podatkami, korzystając z fikcyjnego adresu. Ponadto wykorzystuje się do tego celu wirtualne biura. Ich powstawanie wiąże się jednak także z rozwojem techniki i możliwości prowadzenia działalności gospodarczej mimo niewielkiej powierzchni lokalu stanowiącego siedzibę przedsiębiorcy. W artykule rozważano także kwestię wprowadzenia nowego czynu karalnego zakazującego wpisywania fikcyjnego adresu do Krajowego Rejestru Sądowego.(abstrakt oryginalny)
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.