Ekonomiczne Problemy Usług

Previously: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2018.131/2-11
CC BY-SA   Open Access   DOAJ

Issue archive / nr 131 (2) 2018
Techniki uwierzytelniania biometrycznego dla realizacji usług drogą elektroniczną
(BIOMETRIC AUTHENTIC TECHNIQUES FOR THE IMPLEMENTATION OF E-SERVICES)

Authors: Teresa Mendyk-Krajewska
Politechnika Wrocławska Wydział Informatyki i Zarządzania Katedra Inżynierii Oprogramowania
Keywords: biometric authorization e-services security
Data publikacji całości:2018-05-12
Page range:10 (117-126)
Klasyfikacja JEL: A32 A39
Cited-by (Crossref) ?:

Abstract

The implementation of e-services requires fast and convenient identification, authorization and verification of users. There are three basic types of identity verification methods: knowledge-based methods, methods that use material identifiers, and biometric mechanisms. Biometric authentication techniques have been intensively developed in recent years. Their advantage is the convenience of using it with high efficiency. For several years, they have been used, among others in banking, and they will also be implemented in administration and the broadly understood economy
Download file

Article file

Bibliography

1.Automatyka (2013). Pobrane z: automatykabankowa.pl/biometria-w-bankomatach-coraz-bardziej-popularna-na-swiecie-ale-2/ (10.09.2017).
2.Automatyka (2015). Pobrane z: automatykabankowa.pl/w-bankowosci-biometria-rosnie-w-sile/ (20.11.2017).
3.Bień-Chudarek, S. (2016). Pobrane z: gomobi.pl/blogi/technologia-biometrii-i-inne-nowosci-na-rynku-platnosci-mobilnych/ (15.06.2017).
4.Boczoń, W. (2017). Biometria w bankowości. Co za jej pomocą załatwimy dziś w banku? Pobrane z: bankier.pl/wiadomość/Biometria-w-bankowosci-Co-za-jej-pomoca-zalatwimy-dzis-w-banku-7542743.html (15.11.2017).
5.Business (2017). Pobrane z: businessinsider.com.pl/technologie/nowe-technologie/voicepin-zabez pieczenia-biometryczne-thing-big-upc/l20w4f3 (15.10.2017).
6.Kaspersky (2016). Pobrane z: kaspersky.pl/o-nas/informacje-prasowe/2671/oamanie-zabezpie czen-biometrycznych-kaspersky-lab-bada-zagrozenia-dla-bankomatow-ktore-pojawia-sie-w-nieodleglej-przyszlosci (10.11.2017).
7.Kubanek, M. (2013). Wybrane metody i systemy biometryczne bazujące na ukrytych Modelach Markowa. Warszawa: Akademicka Oficyna Wydawnicza EXIT.
8.Niebezpiecznik (2015). Pobrane z: niebezpiecznik.pl/post/powazna-dziura-w-androidzie-umozliwia-wykradanie-odciskow-palcow/ (15.09.2017).
9.Nosowski, M. (2017). Biometria a bezpieczeństwo. Pobrane z: alfatronik.com.pl/info/biometria-a-bezpieczenstwo (12.09.2017).
10.Plucińska, M., Wójtowicz, J. (2014). Analiza technik biometrycznych do uwierzytelniania osób. Pobrane z: imm.org.pl/imm/plik/pliki-do-pobrania-plucinska42014_nn292.pdf (15.11.2017).
11.Westlake, A. (2015). China debuts world’s first ATM with facial recognition tech. Pobrane z: slashgear.com/china-debuts-worlds-first-atm-with-facial-recognition-tech-01386122/ (15.09.2017).
12.Wolna (2014). Technologia biometryczna w smartfonach: nowy kierunek. Pobrane z: wolna-polska.pl/wiadomosci/ technologia-biometryczna-w-smartfonach-nowy-kierunek-2014-03 (9.09.2017).