12.07.2015 Views

TECHNIKI KOMPUTEROWE - Instytut Maszyn Matematycznych

TECHNIKI KOMPUTEROWE - Instytut Maszyn Matematycznych

TECHNIKI KOMPUTEROWE - Instytut Maszyn Matematycznych

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>TECHNIKI</strong><strong>KOMPUTEROWE</strong>BIULETYN INFORMACYJNY


INSTYTUT MASZYN MATEMATYCZNYCH<strong>TECHNIKI</strong><strong>KOMPUTEROWE</strong>BIULETYN INFORMACYJNYRok XLV, Nr 1, 2010Warszawa 2010


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong>, Biuletyn InformacyjnyRok XLV, Nr 1, 2010Wydawca: <strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>Zespół Redakcyjny:Marek Kacprzak, redaktor naczelnyAndrzej Kaczmarczyk, z-ca redaktora naczelnegoWojciech Nowakowski, członekProjekt okładki: Jerzy KowalskiDTP: <strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>Notka wydawcy:Cała zawartość niniejszego wydania, wraz z rysunkami i zdjęciami jest własnością<strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong> oraz Autorów. Kopiowanie lub reprodukowanieniniejszego biuletynu w całości lub cześci jest bez zezwolenia Wydawcyzabronione.ISSN 0239-8044<strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>02-078 Warszawa, ul. Krzywickiego 34www.imm.org.pl


Spis treściRozwój i perspektywy biometrii na świecie, Mirosława Plucińska,Jan RyżkoKryptografia biometryczna – aspekty integracji technik w kontekściebezpieczeństwa szablonów biometrycznych, Dariusz MostowskiSpołeczna akceptacja identyfikacji biometrycznej, Anna KoziczakOpory elit społecznych wobec biometrii, Mirosław OwocBiometria a ochrona danych osobowych, Dagmara ChoraśInteligentne testy w środowisku e-learningowym TeleEduTM naprzykładzie testu z zakresu podstaw informatyki, Andrzej Abramowicz,Wojciech PrzyłuskiWyznaczanie on-line semantycznych elementów środowiska INDOORna bazie kamery głębi, Janusz Będkowski, Andrzej MasłowskiZ doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikroprojekty dlamikroprzedsiębiorstw, Jolanta Brzostek-PawłowskaWstępna ocena nowej metody badania chropowatości powierzchnibardzo gładkich, Romuald Synak, Włodzimierz Lipiński923414751657989101


W niniejszym numerze Biuletynu Informacyjnego „Techniki Komputerowe”jest zamieszczonych 9 artykułów. Pięć pierwszych zostało zgłoszonychna IX konferencję naukową „Biometria 2010”, zorganizowaną przez <strong>Instytut</strong><strong>Maszyn</strong> <strong>Matematycznych</strong> 1 grudnia 2010 r., pod patronatem Polskiej SekcjiIEEE. Pozostałe artykuły przedstawiają wyniki prac prowadzonych w Instytucie,w obszarach innych niż biometria.Artykuły p.p.Anny Koziczak, Mirosława Owoca i Dagmary Choraś nie dotycząbezpośrednio technik komputerowych, ale są istotnie powiązane z technologiamibiometrycznymi. Z tego względu są również zamieszczone w Biuletynie.Zespół Redakcyjny


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Mirosława Plucińska, Jan Ryżko<strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>Rozwój i perspektywy biometrii na świecieDevelopment and prospects for biometrics in the worldStreszczenieW artykule pokazano powody stosowania biometrii oraz przedstawiono jej historycznyi obecny rozwój. Przedstawiono różne opinie na temat użyteczności technikbiometrycznych. Omówiono rynek technik i firm biometrycznych. Pokazano różneklasyfikacje zastosowań technik biometrycznych.AbstractThe reasons for using biometrics are presented and the historic and present developmentof it is described. Different opinions about the usage of biometric technology are shown.The biometric technologies market and companies are discussed. Finally, variousclassifications of applications are presented.1. WprowadzenieDzięki biometrii nie trzeba nosić kluczy do różnych pomieszczeń czy skrytek,ani żadnych identyfikatorów. Nie trzeba również zapamiętywać wielu haseł lubkodów, które często źle chronione, są łatwo dostępne dla osób nieuprawnionych.To są główne powody stosowania biometrii i ciągłego nią zainteresowania.Techniki biometryczne są stosowane w bankowości w celu ograniczeniaprzypadków kradzieży tożsamości i fałszerstw dokumentów. Udoskonalane są teżsystemy kontroli dostępu i rejestracji czasu pracy pozwalające pracodawcomokreślać rzeczywisty czas pracy (eliminacja używania cudzych kart). Ewidentnymosiągnięciem stosowania rozwiązań biometrycznych jest przyspieszenie odprawpasażerów na granicach. Nadal rozwiązania te odgrywają istotną rolęw kryminalistyce. Dzięki nim możliwa jest sprawna identyfikacja przestępcówi ich ofiar, a także nielegalnych imigrantów, czy potencjalnych terrorystów.Systemy biometryczne pozwalają eliminować dokumenty papierowe z biur,szpitali, banków itp. Listę tę można wydłużać wymieniając zakupy dokonywanenie tylko bezgotówkowo, ale i bez użycia kart płatniczych, czy opłaty za posiłkiw restauracjach i w szkołach. Oczywiście nie wszędzie rozwiązania biometrycznedają się zastosować, zarówno ze względu na koszty, jak i określony poziomdopuszczalnych błędów, ale postęp w tej dziedzinie jest duży i to co jeszczewczoraj było nieopłacalne i niedopracowane, dziś spełnia nasze potrzebyi wymagania.Biometria znana była od dawna. Często nadawano określonym osobomprzydomki, związano z cechami fizjologicznymi lub behawioralnymi.W końcu XIX wieku zaczęto powszechnie wykorzystywać daktyloskopięw kryminalistyce, a w latach 60-tych ubiegłego stulecia pojawiły się pierwszefirmy, oferujące proste systemy biometryczne. Na początku naszego wieku,


10M. Plucińska, J. Ryżkopotężnym impulsem przyspieszającym rozwój biometrii były wydarzeniaz 11 września 2001 roku. Wtedy to problem zwalczania terroryzmu stał sięzadaniem pierwszoplanowym i wzrosło zapotrzebowanie rządów na systemypodnoszące bezpieczeństwo, w tym systemy biometryczne. W następnych latach,mimo negatywnych wystąpień oponentów biometrii, zaczęła się widocznakonsolidacja firm biometrycznych, m.in. została utworzona firma L-1 IdentitySolutions. Nastąpiło również znaczne ożywienie w dziedzinie e-dokumentówi pojawiły się pierwsze biometryczne e-paszporty. Kryzys finansowy, który miałpewien wpływ na osłabienie tempa rozwoju biometrii, nie okazał się tak dotkliwyjak w innych dziedzinach, dzięki znacznemu udziałowi zamówień na systemybiometryczne ze strony sektora rządowego.Ostatnio można zaobserwować istotne zmiany własnościowe wśród czołowychuczestników rynku biometrycznego. Francuska grupa Safran [1] zakupiła firmęL-1 za ponad miliard dolarów, przy czym wcześniej L-1 sprzedała za prawie 0,3mld dolarów dział związany z usługami dla rządu USA w dziedzinie obronyi wywiadu firmie BAE Systems. Firma Safran planuje włączenie zakupionej L-1do własnej firmy Morpho, w którą przekształciła się przed kilku miesiącamiSagem Securite [2]. Na podobnym poziomie (943 mln dolarów) firma 3Mdokonała zakupu dobrze dotychczas prosperującej firmy Cogent Systems [3].W tym samym czasie nastąpiło połączenie dwóch producentów sensorów liniipapilarnych i oprogramowania z tym związanego – AuthenTec i UPEK [4].Dowodem na wzrost zainteresowania biometrią są wielkie projektyrealizowane w ostatnich latach. Wymienić tu należy prowadzony przez specjalnyurząd UIDAI (Unique Identification Authority of India) projekt wprowadzającysystem identyfikacji ludności w Indiach [5], oparty na 12-cyfrowym numerzeidentyfikacyjnym Aadhaar, który ma być wykorzystywany w usługachadministracyjnych i prywatnych. Do tej pory w systemie zarejestrowano 100tysięcy osób [6]. Jeszcze nigdy rozwiązania biometryczne nie były planowane natak szeroką skalę – ludność Indii przekroczyła 1,2 miliarda obywateli. Drugimtakim projektem, choć o zakresie o rząd wielkości mniejszym, jest meksykańskabaza danych obywateli [7]. Oba projekty opierają się na technikach rozpoznawanialinii papilarnych, tęczówki i twarzy, przy czym dominująca jest ta pierwsza.Więcej o rozwoju biometrii w ostatnich latach można znaleźć w artykule [8].2. OpinieW literaturze można znaleźć różne opinie na temat biometrii. Zdecydowanymioponentami rozwiązań biometrycznych są organizacje broniące prawobywatelskich, takie jak ACLU (American Civil Liberties Union) w USA lubniezależny ruch o nazwie NO2ID [9] w Wielkiej Brytanii. Ruch NO2ID byłskierowany przeciwko projektowi wprowadzenia biometrycznych dowodówosobistych. Ponieważ poparcie społeczne dla projektu spadło poniżej 50%i sprawa stała się przedmiotem kampanii wyborczej do parlamentu, nowy rządspełnił obietnice wyborcze. Biometrycznych dowodów osobistych niewprowadzono, a system biometryczny będzie obejmował jedynie prowadzonąprzez UK Border Agency rejestrację imigrantów i azylantów [10].


12M. Plucińska, J. Ryżkonazwane angielskim terminem middleware. Prognoza International BiometricGroup (IBG) z roku 2007 przewidywała spadek udziału technik rozpoznawanialinii papilarnych, geometrii dłoni i głosu, natomiast wzrost udziału technikirozpoznawania twarzy, tęczówki i middleware. W tym czasie pojawiły się równieżdwie nowe pozycje, a mianowicie technika rozpoznawania układu naczyńkrwionośnych, nazwana w tabeli żyłami i stosowanie kilku technik jednocześnie,zwane multibiometrią lub rozwiązaniem wielomodalnym.Weryfikacja tej prognozy w 2009 roku (nowe dane nie pojawiły się dotychczasna stronie IBG) pokazuje, że wzrósł udział techniki rozpoznawania liniipapilarnych, rozwój zastosowań rozpoznawania twarzy, tęczówki i żył byłwolniejszy, a danych dla multibiometrii nie podano. Wydaje się, że prognoza dlaroku 2015 [18] również nie będzie spełniona, aczkolwiek zmiany zachodzić będązgodnie z nią, tylko wolniej.Ze względu na brak najnowszych danych dla całego rynku biometrycznego,w Tabeli 1 przedstawiono również wyniki dotyczące niektórych obszarówgeograficznych. W Niemczech [19] nie wyodrębniono AFIS, a technikęrozpoznawania tęczówki potraktowano łącznie z rozpoznawaniem siatkówki.Łączny udział techniki rozpoznawania linii papilarnych był niższy niż dla rynkuświatowego, a rozpoznawania twarzy, tęczówki i głosu – wyższy. Nie podano teżudziału techniki rozpoznawania żył i multibiometrii. Dla Azji i Pacyfiku [20]udział techniki rozpoznawania linii papilarnych jest najwyższy z wszystkichprzytaczanych danych, a na drugim miejscu (przed rozpoznawaniem twarzyi tęczówki) znalazło się rozpoznawanie układu żył aż z 14% udziałem. Jest tozrozumiałe, uwzględniając doniesienia o stosowaniu tej techniki w bankachjapońskich i koreańskich. Również prognoza AMI mówi o wyższym procenciewzrostu techniki rozpoznawania żył w latach 2009-2017, aniżeli głosu i podpisu.Techniką rozpoznawania linii papilarnych zajmuje się najwięcej firmbiometrycznych, w tym obecnie dominujące na rynku, takie jak Morpho i 3M.Najczęściej spotykanym sprzętem wykorzystującym rozpoznawanie liniipapilarnych są wyroby firmy Cross Match Technilogies [21], która oferuje teżczytniki oparte o inne techniki oraz czytniki dokumentów. Ostatnio firma tazostała nagrodzona za innowację swojego zestawu do bezpiecznej rejestracjielektronicznej SEEK II [22] na 56-tej Dorocznej Międzynarodowej WystawieASIS w Dallas. Natomiast oprogramowanie (zarówno SDK-SoftwareDevelopment Kit jak i certyfikaty) dla systemów wykorzystującychrozpoznawanie linii papilarnych są domeną firmy Bio-key International [23].Opracowuje ona platformy systemowe dla różnych urządzeń przenośnych [24].Nieco odmienną technikę linii papilarnych reprezentuje firma Lumidigm [25],gdzie obraz linii jest uzyskiwany niejako z „wewnętrznej” strony palca,uniezależniając wynik od warunków otoczenia i stanu skóry. Obokdotychczasowej serii czytników Venus tej firmy obecnie pojawiły się czytniki seriiMercury [26].Technika rozpoznawania twarzy zajmuje drugie miejsce, jeśli chodzi o udziałw rynku biometrycznym. Fotografie były od dawna stosowane w dokumentachtożsamości. Nowoczesne dokumenty, np. wprowadzane obecnie prawa jazdyw Australii [27], zawierają fotografię elektroniczną.


Rozwój i perspektywy biometrii w świecie 13


14M. Plucińska, J. RyżkoIstnieją już też ręczne urządzenia do rozpoznawania twarzy [28]. Technicerozpoznawania twarzy zarzuca się łatwość oszukania jej przy pomocy fotografii[29]. Jednak ta sama technika sprawdziła się przy odprawach pasażerów nalotniskach brytyjskich [30]. Również systemy automatycznego nadzoruwykorzystujące rozpoznawanie twarzy zapowiadają się bardzo obiecująco [31].Znaną z tej techniki jest niemiecka firma z Drezna o nazwie Cognitec Systems[32].Rozpoznawanie tęczówki oka zawsze uznawane było za jednąz najdokładniejszych technik, ale duży koszt sprzętu ograniczał jej rozwój.Ostatnio technika ta wydaje się zwiększać swój udział w rynku biometrycznym,gdyż jak podaje publikacja [33], jej roczny przyrost w latach 2010-2012 maosiągnąć 30%, przy średniej dla całego rynku 18%. Pojawia się też wiele doniesieńo różnych zastosowaniach rozpoznawania tęczówki [34, 35].Udział geometrii dłoni maleje zarówno w doniesieniach z rynku jaki sondażach, ale w Niemczech w 2008 roku wynosił on jeszcze 7%. Można teżznaleźć wzmianki o nowych opracowaniach [36].Technika rozpoznawania mówiącego była bardziej popularna na początkurozwoju biometrii. Jest ona akceptowana przez użytkowników [37] jakobezkontaktowa, nieinwazyjna i łatwa w posługiwaniu się nią. Ponadto, może byćstosowana zdalnie. Natomiast jej wadami są silny wpływ stanu emocjonalnegoi zdrowia mówiącego oraz stosunkowo długi czas rejestracji i weryfikacji.Niemniej prognozuje się zwiększenie udziału tej techniki i pojawiają siędoniesienia o nowych zastosowaniach [38].Podpis nie był już uwzględniany w prognozie IBG na lata 2007-2012, choćprognoza AMI daje mu aż 10% w roku 2015 (Tabela 1). Pojawiają się doniesieniao nowych urządzeniach w tej technice [39], które umożliwiają cyfrowe transakcjebez użycia papieru.Wspomniana już technika rozpoznawania układu żył zawdzięcza swąpopularność temu, że jest bezdotykowa, a ponadto bardzo szybka – obraz możnauzyskać w ciągu 1ms, a więc również w ruchu [40]. Inną realizacją tej techniki jestrozwiązanie japońskiej firmy Hitachi [41], gdzie wykorzystuje się układ żył palca.Warto jeszcze podkreślić, że multibiometria, oprócz oczywistegorozwiązywania problemu, gdy jednej z technik nie można zastosować, przynosiwymierne korzyści w postaci znacznego obniżenia wartości błędu fałszywegoodrzucenia (rys. 1 [42]).Należy również krótko wspomnieć o nowych technikach, których udziałw rynku biometrycznym nie jest jeszcze określany, ale które są przedmiotembadań pod kątem ich użyteczności. Wymienić tu można sposób uderzaniaw klawisze [43], rytm serca i strukturę mózgu [44], kształt ucha [45], a nawet nosa[46], sposób poruszania się [47] i zapach ciała [48], co na pewno nie wyczerpujewszystkich możliwości.


Rozwój i perspektywy biometrii w świecie 15Rys. 1. Wykresy błędów fałszywego odrzucenia w funkcji błędów fałszywejakceptacji dla rozpoznawania tęczówki, linii papilarnych i kombinacji tych technik4. RynekOceny rynku biometrycznego można dokonać porównując prognozy rozwojutego rynku w kolejnych raportach firm analitycznych. Posługując się raportami tejsamej firmy, ma się do czynienia z porównywalnymi danymi. Na rys. 2przedstawiono takie prognozy dokonywane przez IBG. Kolejne prognozy IBGprzynoszą korektę poprzednich, czasami w górę, jak to miało miejsce w latach2005-2007, na ogół jednak w dół. Szczególnie jest to widoczne dla prognoz z lat2007-2009, kiedy wyraźnie ujawnił się wpływ kryzysu finansowego i spadekprzychodów dla roku 2009 wyniósł ponad 1,2 mld dolarów, czyli 26% prognozyz roku 2007. Dla podobnych prognoz firmy AMI [15] różnica ta była mniejsza(tylko 7%), ale średni roczny przyrost przychodów dla okresu prognozowanegospadł z 30,4% w prognozie z 2007 roku do 19,7% dla prognozy z roku 2009.Również opracowanie firmy Frost & Sullivan o europejskim rynkubiometrycznym [49] mówi o 10% spadku przychodów w 2008 roku, aleprzewiduje prawie trzykrotny ich wzrost do roku 2012. Inna, nowa prognozaGlobal Industry Analysts [50] podaje sumę 14 mld dolarów jaką ma osiągnąć całyten rynek w roku 2015.


16M. Plucińska, J. Ryżkomln USD100009000800070006000500040003000200010000200220042005200720092002200320042005200620072008200920102011201220132014lataRys. 2. Prognozy rynku biometrycznego z lat 2002-2009 wg IBGWażnym działem tego rynku stały się biometryczne dokumenty podróży,a w szczególności e-paszporty i e-wizy. Obszerne informacje o tym rynku możnaznaleźć na stronie AMI [51] oraz w prezentacji [52]. Najistotniejsze z nich,charakteryzujące ten rynek, przedstawiono w Tabeli 2. Te same źródła podają,iż liczba automatycznych bramek obsługujących dokumenty biometrycznena granicach ma wzrosnąć z 460 w roku 2009 do ponad 6000 w roku 2014.Według [53] przepustowość takich bramek jest prawie 5-krotnie większa odsystemu ręcznego.Tabela 2. Rynek e-paszportów i e-wiz w 2009 i 2014 rokuLiczbadok.mln szt.LiczbakrajówPrzychód Udział [%]mln USDe-dokwe wszystkichwydanyche-dok.we wszystkichw obieguw łącznymrynku e-paszp.i e-wize-paszp 2009 61,1 65 2337 52 28 73e-wiz 2009 13,7 9 856 28 27e-paszp 2014 130,0 105 7179 87 67e-wiz 2014 61,0 66 3542 87 33Prognozę rynku biometrycznego w ujęciu geograficznym za [15] podajeTabela 3.


Rozwój i perspektywy biometrii w świecie 17Tabela 3. Procentowy udział kontynentów w rynku biometrycznymObszar \ rok 2009 2017 Średni roczny przyrostEuropa, Środkowy Wschód,Afryka38,01 28,75 16,00Ameryka Północna 36,99 26,25 15,00Azja-Pacyfik 21,30 32,14 26,00Ameryka Łacińska 3,20 12,87 39,465. ZastosowaniaW 1999 roku [8] prawie 40% udziału w rynku biometrycznym stanowiłakontrola dostępu wraz z rejestracją czasu pracy. Dwukrotnie mniejszy był udziałzastosowań biometrii do przestrzegania prawa i porządku publicznego, a natrzecim miejscu, z 17% udziałem były zastosowania finansowe. Dalej uplasowałysię takie działy jak: służba zdrowie (9,6%), imigracja (5,3%), opieka społeczna(3,9%), bezpieczeństwo komputerów (3,8%) i telekomunikacja (2,8%). IBGwprowadziła swoją klasyfikację zastosowań biometrii według tak zwanegopodziału poziomego i pionowego. AMI, akceptując samą ideę, odmiennie określiłaelementy każdego z tych podziałów. Tabela 4 przedstawia podział poziomyzastosowań biometrii wg obu firm. W przypadku IBG dane z roku 2009 wskazują,że dla zastosowań w kryminalistyce prognoza była zbyt pesymistyczna, a dlatrzech ostatnich pozycji – zbyt optymistyczna. AMI natomiast (danych dla dwóchpierwszych pozycji nie udało się uzyskać) przewiduje spadek usługidentyfikacyjnych i wzrost udziału nadzoru i monitoringu.Tabela 4. Klasyfikacja pozioma zastosowań biometrycznychRodzaj zastosowania wg IBG Prognoza 2007-2014 2009Zastosowania cywilne 34,2-40,5 39,3Zastosowania w kryminalistyce 23,6-17,8 24,6Kontrola dostępu i rejestracja czasupracy21,1-15,8 17,7Dostęp do urządzeń/systemów 14,8-15,2 13,8Identyfikacja konsumentów 4,1-6,8 3,6Nadzór 2,2-4,0 2,0Rodzaj zastosowania wg AMI 2009 Prognoza 2017Dostęp fizycznyDostęp logicznyUsługi identyfikacyjne 65,0 47,0Nadzór i monitoring 1,0 8,0Klasyfikacja pionowa, nazywana też rynkami pionowymi, jest zupełnieodmienna dla obu firm. Tabela 5 pokazuje to w przypadku IBG, przy czym niedysponowano danymi z późniejszych lat, by zweryfikować prognozę. Z tabeliwidać, że dominujące są rynki rządowy i przestrzegania prawa, a udział w rynkuglobalnym każdego z pozostałych nie przekracza 10%.


18M. Plucińska, J. RyżkoTabela 5. Procentowy udział głównych rynków pionowych wg IBGRodzaj rynku 2006 Prognoza 2007-2012Rządowe 30,2 32,5-28,8Przestrzeganie prawa 25,4 23,0-18,4Transport 7,0 7,3-9,8Samorządowe 6,5 6,9-6,0Najnowsza technika i telekomunikacja 5,7 5,2-6,8Wojsko 4,6 4,8-3,2Sprzedaż detaliczna 4,4 4,3-7,4Przemysł 3,9 4,1-4,7Usługi finansowe 3,5 3,3-4,7Opieka zdrowotna 3,1 2,8-3,8Rozrywki i hotele 2,0 1,9-2,9Lista rynków pionowych z Tabeli 5 nie wyczerpuje wszystkich zastosowańbiometrii. Należy tu przykładowo wymienić takie działy jak edukacja [54], czywybory [55], choć można je również powiązać z rynkami rządowymi. Opisy wielurynków z tej tabeli można znaleźć w literaturze – wojsko [56], banki [57] i służbazdrowia [58].Tabela 6 z kolei pokazuje rynki pionowe według AMI. Występuje tu podziałna sektory publiczny i komercyjny, a w ramach nich na poszczególne rynkipionowe. Sektor publiczny w roku 2009 stanowił prawie 60% całego rynkubiometrycznego i według tej prognozy [15] jego udział ma spaść do 45% w roku2017. Podane też są średnie roczne wzrosty poszczególnych rynków.Tabela 6. Procentowe udziały rynków pionowych i średni wzrost roczny wg AMISektor 2009 Prognoza 2017Średni wzrostrocznye-granice 10Publicznye-identyfikacja 12e-rząd 14,23 42cały sektor 59,16 44,84 16bezpieczeństwoprzedsiębiorstw24,70 12Komercyjnytransakcjeinformacyjne12,21 50transakcje finansowe 18,22 37cały sektor 40,84 55,13 24Ilustracją do prognozy sektora publicznego z Tabeli 6 jest wykres pokazany narys. 3, zaczerpnięty z [15].


Rozwój i perspektywy biometrii w świecie 19Rys. 3. Prognoza zapotrzebowania rynku na poszczególne elementy sektorapublicznego wg [15]*Z dokonanego przeglądu można wnioskować, że biometria, mimo sprzeciwuobrońców prywatności i surowej krytyki pewnych środowisk naukowych,ma szanse na dalszy, dość stabilny rozwój, a społeczna akceptacja systemówbiometrycznych rośnie w miarę, jak stają się one częścią naszego codziennegożycia [59].Literatura[1] Safran Enters Into a Definitive Agreement with L-1 Identity Solutions,Biometric Digest (BD), wrzesień 2010, str. 3[2] Sagem becomes Morpho and lanches new card technology, BBT, czerwiec2010, str. 3[3] 3M boots portfolio with $943m bid for Cogent, Biometric TechnologyToday (BTT), wrzesień 2010, str. 1[4] AuthenTec and UPEK merge, BTT, październik 2010, str. 2[5] India’s massive biometric enrolment project comes a step closer, BTT,lipiec/sierpień 2009, str. 1-2[6] Aadhaar Will Plug Leakages, BD, listopad 2010, str. 7-8[7] Mexico to implement ‘game-changing’ tri-modal biometric ID project,BTT, luty 2010, str. 1-2[8] The end of decade, BTT, styczeń 2010, str. 8-11[9] UK Registry Remains an Issue Despite Arrest, BD, styczeń 2009, str. 7


20M. Plucińska, J. Ryżko[10] UKBA switches biometrics spend to immigration and asylum, BTT,październik 2010, str. 12[11] http://www.nap.edu/catalog.php?record_id=12720[12] IBIA Respons About Biometric “Fallibilities”, BD, październik 2010,str. 18-19[13] IBIA slams NRC report summary as inaccurate, BTT, listopad/grudzień2010, str. 1-2[14] SIA Challenges NRC Findings on Biometrics, BD, listopad 2010, str. 1-2[15] http://acuity-mi.com/Future_of_Biometrics.html[16] Biometrics – It’s not what you know, it’s who you are!, BTT,listopad/grudzień 2009, str. 7-9[17] prof. J. Wayman: Predicting Biometrics: Getting it right and getting itwrong, Biometrics 2010[18] Maxine Most: Mega Trends and Meta Drivers for the Biometric Industry,Biometrics 2007[19] S. Mansfield-Devine: Biometrics in Germany, BTT, październik 2010,str. 7-9[20] Integration Key to Emerging Growth, BD, czerwiec 2010, str. 17-18[21] www.crossmatch.com[22] Cross Match Receives Accolades Award, BD, październik 2010, str. 21[23] www.bio-key.com[24] New smartphone platform from BIO-key, BTT, lipiec/sierpień 2010, s. 3-4[25] ATS Adopts Lumidigm Biometric Technology, BD, czerwiec 2010, str. 13-14[26] Lumidigm Expands Finger Sensor Offerings, BD, maj 2010, str.15-16[27] Pilot licences stall while driving licences get face recognition, BTT,listopad/grudzień 2010, str.12[28] Handheld Device Provide Face Recognition, BD, maj 2009, str.9[29] Researchers Hack Facial Systems, BD, luty 2009, str. 4[30] UK biometric border trials hit million passenger landmark, BTT,listopad/grudzień 2009, str.1[31] Facial Recognition Spots the Suspects, BD, wrzesień 2010, str.4-5[32] Cognitec Announces Extended Version of Its Facial Database, BD,December 2010, p. 18[33] Iris Access Management Debuts In India, BD, wrzesień 2010, str. 6-7[34] DHS Using Iris Scanners to Track Immigrants, BD, wrzesień 2010, str. 11[35] Iris Recognition Gains Popularity, BD, październik 2010, str. 6-7[36] New and Improved Hand Punch Terminal, BD, wrzesień 2010, str.18[37] Benefits and Challenges of Voice Recognition, BD, czerwiec 2010, str. 7 -8[38] A. Bazin: Speaker recognition finds its voice, BTT, październik 2010,str. 5-7[39] Wacom Announces eSignature Tablets, BD, listopad 2010, str.5-6[40] High-Speed Image Capture for Palm Vein, BD, kwiecień 2009, str. 2-3[41] T. Woszczyński: Biometria Finger Vein metodą uwierzytelniania klientówbanku na przykładzie Turkiye Is Bankasi A. S., Biometria 2010[42] S. Prabhakar: Designing the world’s largest multi-modal biometric system,Biometrics 2010[43] Keystroke Program Protects Users, BD, kwiecień 2010, str. 15-16


Rozwój i perspektywy biometrii w świecie 21[44] Brainy new biometric ideas studied by HUMABIO project, BTT, luty 2009,str. 1-2[45] Ears Could Be the Best ID Characteristic, BD, listopad 2010, str. 10-11[46] Nosing in on Biometrics, BD, marzec 2010, p. 7-8[47] Southampton research finds gait is a reliable biometric, BTT, wrzesień2010, str. 3[48] Body Odor as an Identifier, BD, marzec 2009, str. 9-10[49] Biometric market to triple despite downturn, BTT, kwiecień 2009, str. 12[50] Global Biometrics Market to Reach $14 Billion, BD, wrzesień 2010, str. 8-9[51] http://acuity-mi.com/Global%20ePassport%20&%20eVisa%20Industry%20Report.html[52] R. Lion: ePassport and eVisa market analysis: From technologyto operational excellence, Biometrics 2010[53] UK Automated Border Controls in Use, BD, październik 2010, p. 9[54] S. Gold:Biometrics in education: integrating with the real world, BTT,kwiecień 2010, str. 7-8[55] H. Bento: Biometrics and elections: A practical case study – Angola,Biometrics 2010[56] S. Gold: Military biometric on the frontline, BTT, listopad/grudzień 2010,str.7-9[57] S. Keane: Banking on voice for large scale remote authentication, BTT,wrzesień 2010, str. 8-10[58] S. Gold: Healthcare biometrics – defending patients and their data, BTT,lipiec/sierpień 2010, str. 9-11[59] P. Weinzierl: The body as password, BTT, czerwiec 2010, str. 6-8


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Dariusz MostowskiPolitechnika ŚląskaKryptografia biometryczna– aspekty integracji technik w kontekściebezpieczeństwa szablonów biometrycznychBiometric cryptography – the aspects of techniquesintegration in context of the biometric templates securityStreszczenieW artykule przedstawiono problematykę bezpieczeństwa szablonów biometrycznychw kontekście specyficznych klas ataków na biometryczne systemy uwierzytelniania.Opisano współczesne trendy oraz metody mariażu technik biometrycznychi kryptograficznych w celu zapewnienia poufności zmiennej osobniczo informacjibiometrycznej. W szczególności skupiono się na metodach integracji obu dziedzin,prowadzących do wyeliminowania konieczności przechowywania szablonówbiometrycznych w systemie. W tym kontekście zaproponowano nowe podejście dogenerowania powtarzalnych znaczników tożsamości użytkownika – tzw. „ID-markerów” napodstawie biometrycznych próbek odcisków palców. Dokonano analizy słabych i mocnychstron opracowanego rozwiązania oraz wskazano wymagane kierunki dalszych badań.AbstractIn the article, the problem of biometric templates security is discussed, in context ofspecific classes of attacks on biometric authentication systems. Contemporary trends andmethods of the biometric and cryptographic techniques integration in order to improve thereliability and security of a human-variant biometric information are described. Particularly,carried discussion focuses on methods that eliminate the need of storing biometrictemplates. In this context, the novel approach for deriving repeatable user’s identifiers,called „ID-markers”, basing on fingerprint biometric samples parametrization is proposed.In conclusion, remarks on the strengths and weaknesses of the presented solution arediscussed and the directions for further research are given.1. WprowadzenieWirtualne systemy cyfrowe pełnią dominującą rolę w społeczeństwachinformacyjnych, znajdując zastosowanie niemal w każdej dziedzinie życia. Istotaich funkcjonowania polega na przechowywaniu, przetwarzaniu i udostępnianiuużytkownikom potężnych ilości informacji o różnym stopniu poufności. Wymagato z kolei zapewnienia bezpieczeństwa danych, którymi system zarządza nakażdym poziomie jego hierarchii. Bezpieczeństwo systemów cyfrowych jestzagadnieniem wieloaspektowym, wymagającym realizacji zbioruzhierarchizowanych procesów ujętych w tzw. piramidę bezpieczeństwa (Rys.1).


24D. MostowskiRys.1. Hierarchia mechanizmów bezpieczeństwa systemów.U podstawy piramidy znajduje się proces uwierzytelniania, czyli mechanizmpotwierdzający lub zaprzeczający zadeklarowaną przez użytkownika tożsamość.W rezultacie pozytywnie zakończonego uwierzytelniania, w kolejnym w hierarchii– procesie autoryzacji, określony i przydzielony zostaje użytkownikowi poziomdostępu do chronionych zasobów. Poziom wiarygodności obu wymienionychprocesów jest krytyczny dla bezpieczeństwa całego systemu.2. Problematyka uwierzytelnianiaKlasyczne metody uwierzytelniania oparte o poufny klucz (hasło/pin) lubunikalny token będący w posiadaniu użytkownika mają zasadniczą wadę –w przypadku ujawnienia klucza lub kradzieży tokenu możliwy jestnieautoryzowany dostęp do chronionych zasobów. Niewątpliwą zaletą opisanychrozwiązań jest w takiej sytuacji możliwość wygenerowania dla użytkownikadowolnej liczby nowych identyfikatorów (Tab.1).Tab.1. Porównanie kluczowych właściwości metod uwierzytelniania.Hasło/pin Token E-podpisCharakterystykabiometrycznaUwierzytelnianie hasła tokenu klucza użytkownikaZarządzanietożsamościątrudne trudne trudne łatweZaprzeczalność tak tak tak nie (zwykle)Odwoływalność tak tak tak niePowtarzalność tak tak tak nieEntropia wysoka wysoka wysokarelatywnieniskaOkres ważności kilka lat kilka lat < 2 lata całe życie


Kryptografia biometryczna – aspekty integracji technik... 25Innym istotnym problemem wymienionych metod jest brak jednoznacznegopowiązania postaci identyfikatora z tożsamością użytkownika do którego jestprzypisany. W praktyce system uwierzytelnia nie użytkownika, a samidentyfikator. Sytuacja taka pozwala z jednej strony na nieautoryzowany dostęposoby nieuprawnionej, z drugiej zaś, umożliwia użytkownikowi uprawnionemuzaprzeczenie faktu dostępu do zasobów. Wymienione ograniczenia powodują, iżcoraz częściej proces uwierzytelniania realizowany jest przy użyciu technikbiometrycznych, stosowanych jako alternatywne lub dopełniające do metodopartych o hasła lub token. Postać biometrycznego wektora cech tworzonegow systemie różni się z każdym pojedynczym procesem akwizycji próbkibiometrycznej. Pozwala to na wykrycie potencjalnego nadużycia w sytuacji, gdyporównywane w systemie próbka i szablon biometryczny są identyczne. Jednakżew przypadku przechwycenia źródłowej lub przetworzonej postaci charakterystykibiometrycznej nie może ona zostać wprost powtórnie wykorzystana jakoidentyfikator w danym systemie.3. Bezpieczeństwo systemów biometrycznychPośród architektur systemów biometrycznych, bez względu na rodzajwykorzystanej w nich modalności, wyróżnić można kilka zasadniczych podejśćzarówno do aspektu przechowywania jak również przetwarzania informacjibiometrycznej, różniących się skalą implementacji, wygodą użytkowania,szybkością procesów identyfikacji/weryfikacji, kosztami eksploatacji oraz conajważniejsze – oferowanym poziomem bezpieczeństwa. (Rys.2)Rys.2. Alternatywne podejścia do przechowywania i przetwarzania informacjiosobniczej w biometrycznych systemach uwierzytelniania.Proces decyzyjny w systemach biometrycznych oparty jest o wynikporównania próbki i szablonu biometrycznego. Wymaga zatem przechowywaniaszablonów referencyjnych w komponentach systemu – centralnym repozytoriumwzorców (systemy identyfikacji/weryfikacji dużej skali), pamięci lokalnej stacjiroboczej lub wyniesionego terminala biometrycznego (systemy małej skali) jakrównież w tokenie (systemy weryfikacji). W każdym przypadku możliwe jest ichprzechwycenie i nieautoryzowane wykorzystanie.


26D. Mostowski3.1. Źródła zagrożeń w systemach biometrycznychZagrożenia dla systemu biometrycznego, ze względu na ich przyczynę orazumiejscowienie w strukturze systemu, podzielić można na trzy zasadnicze grupy:błędy systemowe, atak zewnętrzny oraz atak wewnętrzny (Rys.3). Błędysystemowe są z reguły skutkiem niedoskonałości wewnętrznych procesówsystemu biometrycznego – akwizycji, przetwarzania i parametryzacji próbekbiometrycznych, porównania wektorów cech oraz podejmowania decyzji – będącźródłem niezerowych wartości stóp błędów FAR i FRR. Mogą także wynikaćz indywidualnych ograniczeń użytkowników w prezentacji charakterystykibiometrycznej (niska jakość próbek biometrycznych, przyczyny chorobowe,determinanty genetyczne, etc.), decydujących o wartości stóp błędów FTA orazFTE systemu. Mimo, iż należące do tej grupy zagrożenia z reguły nie sąintencjonalne, mogą znacząco ułatwić atak na system.Rys.3. Klasyfikacja źródeł zagrożeń w systemie biometrycznym.Umiejscowienie potencjalnych ataków w architekturze systemu umożliwia nietylko zdefiniowanie zagrożeń, ale również opracowanie skutecznych metodprzeciwdziałania im (Rys.4).Rys.4. Słabe punkty architektury biometrycznego systemu uwierzytelniania.


Kryptografia biometryczna – aspekty integracji technik... 27Specyficzną grupę zagrożeń stanowią ataki wewnętrzne, dokonywanenajczęściej niejawnie przez administratora lub operatora systemu. Polegają one nasabotowaniu procedur systemowych (nadużycia w obsłudze wyjątków, rejestracjiużytkowników, podejmowaniu decyzji, modyfikacja progu decyzyjnego) lubsabotażu programowo-sprzętowej architektury systemu. Równie częstymnadużyciem jest rejestracja wielu tożsamości przypisanych jednej ceszebiometrycznej. Możliwa jest również modyfikacja lub ujawnienie szablonówbiometrycznych czy też wrażliwych informacji osobowych. Zapobieganie atakomwewnętrznym polega w głównej mierze na cyklicznym przeprowadzaniu,wielopoziomowego audytu systemu. Innym skutecznym rozwiązaniem jesthierarchizacja i dywersyfikacja przywilejów oraz uprawnień administracyjnych.Najszerszą grupę zagrożeń stanowią ataki zewnętrzne na system.Najpowszechniejsze z nich realizowane są z użyciem fałszywej (tzw. spoofing –ang.) lub wcześniej przedłożonej w systemie (tzw. replay attack – ang.)charakterystyki biometrycznej. Inne, wykorzystują przechwycony orazzmodyfikowany w rezultacie wstecznej projekcji, syntetyzowany wektor cech.Równie częste są próby ataku na kluczowe algorytmy i moduły funkcjonalnesystemu biometrycznego z użyciem oprogramowania typu Koń Trojański. Wprzypadku słabo chronionej infrastruktury systemu możliwy jest nasłuch kanałówtransmisyjnych – szczególnie groźny w przypadku rozproszonych systemówbiometrycznego uwierzytelniania (przez intranet, internet) lub kradzież tożsamościw drodze ataku na bazę danych systemu. Zabezpieczenie przed spoofingiemrealizowane jest przez przeprowadzanie, właściwych danej modalnościbiometrycznej, testów żywotności próbki biometrycznej. Równie istotny jestnadzór nad procesami rejestracji i uwierzytelniania. W celu ochrony szablonówbiometrycznych przed przechwyceniem i nieautoryzowanym użyciem stosuje sięobok szyfrowanych kanałów transmisji, jednokierunkowe transformacje wektorówcech oraz funkcje haszujące. Innym rozwiązaniem jest integracja kluczowychmodułów systemu (skaner biometryczny, baza danych, moduł ekstrakcji cechi moduł porównujący) oraz implementacja algorytmów przetwarzania danychw obrębie zwartej, bezpiecznej architektury tokenu – np. „inteligentnej” kartykryptograficznej.4. Mariaż biometrii i kryptografiiOpisane słabe strony współczesnych metod uwierzytelniania,a w szczególności podatność na przechwycenie i nieautoryzowane użycieidentyfikatora – także biometrycznego, zmuszają do poszukiwania rozwiązańalternatywnych. Koncepcją o dużym potencjale jest powiązanie technikbiometrycznego uwierzytelniania z klasycznymi metodami i algorytmamikryptograficznymi, określane mianem kryptografii biometrycznej. Aktualnierozwiązania w tej dziedzinie, ze względu na pole zastosowań, sklasyfikowaćmożna w dwóch kategoriach:1) kryptograficzne zabezpieczenie szablonów biometrycznych;2) biometryczne wzmacnianie aplikacji kryptograficznych.Pierwszą kategorię tworzą techniki służące zabezpieczeniu przechowywanychw systemie szablonów biometrycznych przed przechwyceniemi nieautoryzowanym wykorzystaniem (Rys.5).


28D. MostowskiRys.5. Klasyfikacja technik zabezpieczania szablonów biometrycznych.Rozwiązania te możemy podzielić na dwie zasadnicze grupy [1]. Pierwszagrupa algorytmów realizuje odwracalne lub nieodwracalne transformacjeźródłowych lub przetworzonych danych biometrycznych. Inną koncepcję w tejgrupie prezentują systemy z tzw. informacją pomocniczą, wiążące kluczeszyfrujące z postacią szablonu biometrycznego [2]. Oba podejścia wymagająjednak przechowywania w systemie dodatkowej informacji(przetransformowanego szablonu, pseudolosowego klucza lub parametrówstartowych algorytmu), umożliwiającej uwierzytelnienie uprzednioprzetworzonych danych biometrycznych.Druga grupa rozwiązań oferuje biometryczne rozszerzenie procesu tworzeniakluczy szyfrujących, wykorzystywanych dalej w procesie kryptograficznym lubteż biometryczną parametryzację pracy algorytmu szyfrowania danych zjednoczesnym uwierzytelnianiem dostępu do danych [3]. (Rys.6)Rys.6. Klasyfikacja technik biometrycznego rozszerzeniaprocesu szyfrowania danych.


Kryptografia biometryczna – aspekty integracji technik... 29Techniki biometrycznego uwalniania kluczy realizują dostęp do kluczaszyfrującego po pozytywnie zakończonym teście biometrycznym. Potwierdzenietożsamości użytkownika skutkuje wygenerowaniem nowego lub pobraniemstałego klucza z bazy systemu [16]. Koncepcja ta nie zakłada powiązania postaciklucza z charakterystyką biometryczną użytkownika, umożliwia jednakniezaprzeczalną autoryzację jego tożsamości, gdyż jedynie uprawnionyużytkownik może uwolnić klucz. Dodatkową zaletą tego rozwiązania jestmożliwość wygenerowania nieograniczonej liczby kluczy dla każdegoużytkownika, co jest istotne w przypadku utraty lub korupcji klucza.Techniki biometrycznej ekstrakcji kluczy wykorzystują jako klucz szyfrującyfragment szablonu biometrycznego użytkownika przechowywanegow repozytorium wzorców biometrycznych [11]. Rozmiar wykorzystanegofragmentu wzorca decyduje o unikalności wyjściowych kluczy szyfrujących.W przypadku użycia dużych fragmentów, utrata klucza może prowadzić doodtworzenia postaci źródłowej charakterystyki biometrycznej, czyniąc dalszewykorzystanie wzorca w systemie niebezpiecznym.Techniki biometrycznego wzmacniania kluczy szyfrujących zakładająpowiązanie szablonu biometrycznego z unikalną dla każdego użytkownikapseudolosową informacją. Jedna grupa rozwiązań zakłada wykorzystaniew konstrukcji klucza kryptograficznego określonych bitów szablonubiometrycznego, pobranego w procesie rejestracji użytkownika w systemie [14].Inne z podejść polegają na tworzeniu klucza kryptograficznego na podstawiepróbki biometrycznej oraz dodatkowego pseudolosowego ciągu, tworzącychziarno dla algorytmu syntezy klucza [15].Największy potencjał wśród opisanych metod posiadają technikibiometrycznego generowanie kluczy [2]. Ta grupa metod opiera się nabezpośrednim generowaniu klucza kodującego na podstawie próbkibiometrycznej. Z uwagi na fakt, iż postać wektora cech wygenerowanego dla danejcharakterystyki biometrycznej różni się z każdym procesem akwizycji,dedykowany algorytm identyfikuje relatywnie stabilny zestaw danych w wektorzecech, przetwarzając go dalej do postaci odpornej na błędy akwizycji. Tenokreślony poziom tolerancji niepewności postaci wektora cech uzyskiwany jest zreguły przez wykorzystanie kodów korekcyjnych [12], kodowania nadmiarowegolub rozmytych algorytmów rekonstrukcji wektora cech [13], tak, by za każdymrazem otrzymać powtarzalną, bitową reprezentację wzorca biometrycznego.Niestety powyższe rozwiązania w istotnym stopniu zmniejszają wartość entropiiwyjściowych kluczy szyfrujących.5. Koncepcja ID-markeraW świetle mankamentów klasycznych metod uwierzytelniania, wyzwaniemstało się opracowanie systemu, który wyeliminuje konieczność przechowywaniaszablonów biometrycznych w komponentach systemu, generując z każdymprocesem akwizycji powtarzalne, biometryczne wektory cech. Jest to szczególnietrudne wyzwanie w kontekście ograniczeń procesu akwizycji próbkibiometrycznej, który jako biometryczny pomiar obarczony jest systematycznymii przypadkowymi błędami pomiarowymi. Takie czynniki jak niska jakość próbekbiometrycznych, zmienne warunki akwizycji, różnice w sposobie prezentacji


30D. Mostowskicechy, szumy skanera i kanałów transmisji, artefakty algorytmów przetwarzaniapróbek biometrycznych, etc. są źródłem różnic w postaci tworzonych dla każdegoużytkownika wektorów cech. Odporny na powyższe czynniki algorytm musizatem wykazywać następujące właściwości:a) tolerancja na zniekształcenia – różne reprezentacje tej samejcharakterystki biometrycznej powinny wygenerować identyczny wektorcech;b) nieodwracalność – brak możliwości odtworzenie postaci źródłowejcharakterystyki biometrycznej lub wektora cech w wyniku wstecznejprojekcji;c) odwoływalność – sposób parametryzacji charakterystyki biometrycznejmusi umożliwić wygenerowanie dowolnej liczby nisko skorelowanychidentyfikatorów dla danej cechy;d) wysoka dystynktywność – zapewniająca możliwie największą zmiennośćmiędzyklasową wektorów cech tworzonych dla różnych użytkowników;e) wysoka powtarzalność – zapewniający możliwie najniższą zmiennośćwewnątrzklasową wektorów cech tworzonych dla tej samej charakterystkibiometrycznej danego użytkownika.W kontekście wymienionych własności, zaproponowano nowe podejście doproblemu generowania wysoce powtarzalnych wektorów cech, bazujące naparametryzacji próbek odcisków palców [5]. (Rys.7)Rys.7. Diagram procesu ekstrakcji ID-markera z próbki odcisku palca.Opracowano wysoce odporny na zmienne warunki akwizycji odcisków palcówalgorytm kodowania topografii wzoru daktyloskopijnego w ściśle zdefiniowanymobszarze kodowania, generujący wysoce powtarzalne znaczniki tożsamościużytkownika, zwane ID-markerami [6].5.1. Odporny algorytm kodowania wzoruOpracowany odporny algorytm kodowania wzoru daktyloskopijnego zakładapracę z odciskami palców pobranymi w kontrolowanym środowisku,z rozdzielczością 500 dpi, przy skali odwzorowania 1:1. Pierwszym etapem


Kryptografia biometryczna – aspekty integracji technik... 31funkcjonowania algorytmu jest adaptacyjne, wstępne przetwarzanie próbkiwejściowej, zapewniające redukcję poziomu szumu, estymację lokalnychczęstotliwości cyklu grzbiet-dolina dla precyzyjnego wyznaczenia pola orientacjigrzbietów oraz optymalizacji procesów binaryzacji i szkieletyzacji obrazuwejściowego. Kolejnym krokiem jest wyznaczenie, podlegającego parametryzacji,obszaru kodowania, w oparciu o zdefiniowaną bazę reguł, uwzględniającątypologię wzorów daktyloskopijnych. Badania [4] wykazały, iż dewiacjapołożenia i orientacji minucji spowodowana nieliniowymi deformacjami wzoruosiąga najmniejsze wartości w otoczeniu obszaru osobliwego core.W proponowanej metodzie, parametryzacji podlega struktura wzoruw kołowym obszarze kodowania, rozpostartym pomiędzy obszarami osobliwymidelta (D) i core (C), przy czym odcinek |DC|, czyli tzw. linia Galtona stanowiśrednicę tego obszaru (Rys.8). Tak wyznaczony obszar kodowania zachowuje stałąorientację względem struktury wzoru daktyloskopijnego, niezależnie od położeniai orientacji palca na czytniku biometrycznym.Rys. 8. Diagram procesu odpornego kodowania wzoru grzbietów.Odporny algorytm kodowania wzoru realizuje kodowanie struktury grzbietóworaz położenia przynależnych im minucji w oparciu o obraz szkieletowy. Pozlokalizowaniu w obszarze kodowania dwóch najbardziej wybitnych typówminucji – zakończeń (E) oraz rozwidleń (B) grzbietów, rozpoczyna się procestrasowania grzbietów. (Rys.9)Rys.9. Rezultaty procesu odpornej parametryzacji odcisku palca orazalfanumerycznego kodowania struktury grzbietów.


32D. MostowskiW procesie trasowania, wykryte w obszarze kodowania grzbiety zostająponumerowane, począwszy od obszaru delta w kierunku core, oddzielnie dlaprawej oraz lewej części obszaru kodowania. Punktem startowym dla procedurytrasowania danego grzbietu jest punkt jego przecięcia z linią graniczną obszarukodowania. Trasowanie grzbietu zostaje zakończone po osiągnięciu przezalgorytm trasujący odcinka |DC| lub granicy obszaru kodowania, po czymalgorytm przechodzi do kolejnego punktu startowego na granicy obszarui procedura powtarza się. Postać pojedynczego segmentu wyjściowego wektora,opisującego strukturę pojedynczego grzbietu po jednej stronie obszaru kodowania,ilustruje Rys.10.Rys.10. Struktura pojedynczego segmentu odpornego wektora cech.Wygenerowany w opisany sposób wektor cech zostaje poddany konwersjiASCII, w celu zwiększenia wartościowości wynikowej sekwencji numerycznej,tworzącej ostatecznie wyjściowy ID-marker. Opracowany algorytm generowaniapowtarzalnych ID-markerów wykazuje niezmienniczość tworzonych znacznikówwzględem rotacji i translacji wzoru, jak również względem nieliniowychzniekształceń wzoru, będących wynikiem elastycznych deformacji skóry palca.Zaproponowany algorytm jest rozwinięciem koncepcyjnym dotychczasowychmetod biometrycznego generowania kluczy szyfrujących, idącym jednak krokdalej. Jest on wolny od wad wcześniejszych metod, niwelując nie skutki,a przyczyny zmienności wyjściowych wektorów cech biometrycznych.6. Odporna lokalizacja obszarów osobliwychEfektywność opracowanego algorytmu, pomijając jego oczywistą zależność odniedoskonałości procesów binaryzacji i szkieletyzacji, uzależniona jest przedewszystkim od precyzji wyznaczania kołowego obszaru kodowania, a zatem odpowtarzalności lokalizacji centrów obszarów osobliwych delta i core. Zmiennewarunki akwizycji odcisków palców, stan skóry palców, szumy skanera,ograniczona rozdzielczość skanowania oraz deformacje nieliniowe wzoru,powodują zmiany liczby zarejestrowanych oraz wykrytych cech lokalnychi globalnych wzoru oraz ich względnego położenia w obszarze wzoru.6.1. Metoda masek orientacjiDla powtarzalnej lokalizacji osobliwości delta i core, zaproponowano metodęmasek orientacji (SIN2) [7], opartą na lokalnej analizie kwadratu składowychsinusowych ς(i, j), elementów zregularyzowanego pola orientacji grzbietów,Θ(i, j):( i j )2( i, j) sin ( , )ς = Θ (1)


Kryptografia biometryczna – aspekty integracji technik... 33Analiza realizowana jest przy zastosowaniu predefiniowanych masek orientacjiM I i M II (Rys. 11c) odpowiednio dla obszaru core i delta.a) b) c)rrRys.11. Wyznaczone pole orientacji Θ(i, j) (góra) i mapa ς(i, j) z wykrytymiosobliwościami (dół) a), b) obszary osobliwe core (góra) i delta (dół)z naniesionymi właściwymi maskami orientacji,c) zdefiniowane maski orientacji M I (góra) oraz M II (dół).W celu lokalizacji obszarów osobliwych core i delta, algorytm wyznaczaglobalne maksimum zdefiniowanych wskaźników typu osobliwości, C I i D I ,określonych w dyskretnej dziedzinie obrazu odpowiednio dla maski M I i M II jako:oraz⎡ ⎛ ⎞⎤CI( i, j) = max⎢2 ς ( i, j) − ⎜ ς ( i, j) + ς ( i, j)⎟⎥i,j⎣ S 2 ⎝ S1 S 3 ⎠⎦∑ ∑ ∑ (2)⎡⎛ ⎞ ⎛ ⎞⎤DI( i, j) = max ⎢⎜ ς ( i, j) − ς ( i, j) ⎟ + ⎜ ς ( i, j) − ς ( i, j)⎟⎥i,j⎣⎝ S 5 S 4 ⎠ ⎝ S 5 S 6 ⎠⎦∑ ∑ ∑ ∑(3)gdzie S1..5 są podobszarami właściwej maski orientacji (patrz Rys. 11c), a (i, j) sąwspółrzędnymi środka przetwarzanego bloku w zregularyzowanym poluorientacji.6.2. Lokalizacja punktów referencyjnychDokładność lokalizacji centrów obszarów osobliwych powyższą metodąuzależniona jest od błędów estymacji quasi-wektorowego pola orientacjigrzbietów. Aby poprawić precyzję tego kluczowego procesu opracowano nowepodejście do wyznaczania punktów referencyjnych we wstępnie zlokalizowanychobszarach osobliwych. Zaproponowany algorytm [7], bazuje na adaptacyjnejTransformacji Pola Sił 2-D (TPS) zastosowanej lokalnie dla obszarówosobliwych delta i core, wstępnie wykrytych jedną z zaimplementowanych napotrzeby badań metod: klasyczną metodą wskaźnika Poincaré’a (PC1),zmodyfikowaną metodą wskaźnika Poincaré’a (PC2) ze zmienionym kształtem


34D. Mostowskikrzywej określonej nad polem orientacji grzbietów oraz z użyciemzaproponowanej metody masek orientacji (SIN2).Dwuwymiarowa Transformacja Pola Sił, traktuje piksele w obrazie cyfrowymjako siatkę równomiernie rozłożonych ładunków elektrycznych. Dla takzinterpretowanego obrazu można wyznaczyć, podobnie jak dla układu ładunkówelektrostatycznych mapę energii pola sił według zależności:E( I ) = E ( r ) =( r )TPS iTPS i ji, j i,j ri − rjIi = 1,.., m∑ ∑ , (4)j = 1,..., ngdzie E(I TPS ) jest polem energii potencjalnej wyznaczonym dla obrazu potransformacji I TPS , E i (r j ) jest składową pola energii E(I) od piksela na pozycji r j ,I TPS (r i ) jest wartością intensywności i- tego piksela w obrazie I TPS .Eksperymenty wykazały, iż ekstrakcja maksimum pola energii potencjalnejzgodnie z zależnością (5), lokalnie dla obszarów delta i core, pozwala napowtarzalną lokalizację punktu referencyjnego w tych obszarach:i,j( )RefI( i, j) = max ⎡⎣E ITPS( i, j)⎤⎦i = 1,.., mj = 1,..., n(5)gdzie Ref I (i,j) jest wskaźnikiem punktu referencyjnego, a E(I TPS ) jest lokalnąwartością energii potencjalnej w punkcie (i, j) pola energii.Rys.12. Rezultaty lokalizacji punktów referencyjnych w obszarachosobliwych core (górne obrazy) oraz delta (dolne obrazy)dla próbek wejściowych w rozdzielczości 500 dpi.Rezultaty testów wykazały wysoką skuteczność opracowanej metody zarównodla próbek wejściowych w nominalnej rozdzielczości 500 dpi (Rys.12), jakrównież dla obrazów podpróbkowanych do niższej rozdzielczości 250 dpi. Zewzględu na specyficzne właściwości transformacji pola sił, metoda wykazujerównież znaczną tolerancję względem zawartości szumu w próbkach wejściowych.


Kryptografia biometryczna – aspekty integracji technik... 357. Środowisko testoweW celu przeprowadzenia badań opracowanych oraz zaimplementowanychalgorytmów stworzono trzy testowe bazy danych (Tab.2). Pierwsza baza danych,IMMskan_db, zrealizowana została w trzech osobnych sesjach akwizycji próbekw odstępach 7 dni, co pozwoliło uniknąć efektu habituacji użytkowników. Drugatestowa baza danych fvc024_db stworzona została w oparciu o zasoby bazydanych wykorzystywanych w latach 2000–2004 w projekcie FingerprintVerification Competition. Trzecia baza danych, sfinge_db stworzona została zużyciem programowego generatora syntetycznych wzorów daktyloskopijnych,SFinGE v2.5, opracowanego na Uniwersytecie Bolonii. Wygenerowano odciskipalców dla 80 użytkowników – po 20 próbek dla każdego z czterech zasadniczychtypów wzoru: pętlica lewo- i prawoskrętna, wzór wirowy oraz łuk namiotowy –rzutowanych oddzielnie na neutralne tło białe, jak również tło skanera optycznegooraz pojemnościowego.Tab.2. Właściwości opracowanych testowych baz danych.IMMSkan_dbTestowa baza danychFvc024_dbDB1 DB2Sfinge_dbIlość użytkowników 25 60 80Łączna ilość próbek 750 1320 4000Ilość sesji akwizycji 3 brak danych nd.Rodzaj odcisków rzeczywiste rzeczywiste syntetyczneModel skaneraAuthentec,AFS8600IdentixTouchView IIFX2000BiometrikaSFinGev.2.5Typ skanera pojemnościowy optyczny optyczny n/aŹródłowarozdzielczość (dpi)250 500 569 500Rozmiar próbki ponormalizacji (pix)240x240 388x374 296x560 288x384Źródłowe próbki we wszystkich bazach testowych zostały znormalizowanewzględem założonych parametrów: rozdzielczości 500 dpi oraz 8-bitowej skaliszarości przy skali odwzorowania 1:1. Ponadto, próbki źródłowe w bazachsfinge_db oraz fvc024_db zostały poddane translacji, rotacji o wartość kąta ±15°,±10° i ±5° względem pierwotnej orientacji wzoru oraz zaszumieniu addytywnymszumem gaussowskim o wartości średniej µ n =0 i wariancji σ n odpowiednio równej2%, 5%, 10% i 15%.7.1. Definicje miarW celu oszacowania wydajności opracowanych algorytmów zdefiniowanoszereg miar. Dla oceny powtarzalności lokalizacji punktów referencyjnych


36D. Mostowskiw obszarach delta i core daną metodą, zdefiniowano współczynnik zbieżności(k)lokalizacji punktu referencyjnego w obszarze core, σ C (analogiczna miarazostała zdefiniowana dla obszaru delta, σ (k) D ):σ( ) 2d di1∑, (6)N( k )C=N i=1C−Cgdzie d Ci jest odległością euklidesową pomiędzy estymatą współrzędnych punktureferencyjnego w obszarze core (d Di dla obszaru delta) w i-tej próbce k-tegozestawu testowego oraz współrzędnych punktu referencyjnego wyznaczonego dlapróbki wzorcowej w k-tym zestawie testowym, /d C jest średnią odległościąeuklidesową pomiędzy zlokalizowanym punktem referencyjnym a jego estymatąwyznaczoną dla całego k-tego zestawu testowego, N jest całkowitą liczbą próbekw danym zestawie testowym.Dla oceny stopnia powtarzalności lokalizacji kołowego obszaru kodowania,rozpiętego pomiędzy punktami referencyjnymi w obszarach delta i core,zdefiniowano całkowitą dewiację lokalizacji obszaru kodowania, ∆ (k) ROI dlak-tego zestawu testowego, jako:( σ ) ( σ )( k ) ( k )2( k )2ROI C D∆ = + . (7)Dla oceny powtarzalności postaci tworzonych ID-markerów zdefiniowano,wyznaczany w oparciu o powyższe estymaty, procentowy współczynnikpowtarzalności ekstrakcji ID-markera, WPE (%) , zgodnie z zależnością:WPE( k )(%)( )⎡NC − Nf+ N ⎤m× 100=⎣ ⎦(8)Ngdzie N C i N f są liczbą próbek w k-tym zestawie testowym, dla którychodpowiednio poprawnie i błędnie zlokalizowano obszar kodowania, N m jest liczbąpróbek, w których algorytm nie był w stanie wyznaczyć obszaru kodowania naskutek braku lub niewystarczającej liczby (


Kryptografia biometryczna – aspekty integracji technik... 37Z uwagi na specyfikę próbek bazy IMMskan_db (kumulacja błędówakwizycji), uzyskana dla niej najlepsza wartość współczynnika CAR (%) równa89,3% dla metody SIN2+TPS, wydaje się być możliwą do osiągnięciaw praktycznej implementacji systemu w środowisku docelowym.Rys.13. Wartości współczynnika CAR (%) dla bazy IMMskan_db dlaposzczególnych konfiguracji testowych opracowanych metod.Osiągnięte w testach rezultaty są zadowalające w kontekście tychuzyskiwanych dla dotychczas proponowanych metod biometrycznej generacjikluczy, osiągających najwyższe wartości stopy CAR (%) na poziomie 88% – Martinii Beinlich [9], 94% – Monrose et al. [8], oraz 79% – Uludag et al. [10].9. Biometrycznie wzmocniony podpis elektronicznyZaproponowana koncepcja generowania wysoce powtarzalnych,biometrycznych ID-markerów umożliwia łatwą integrację opracowanychalgorytmów z architekturami obecnie funkcjonujących systemów uwierzytelniania,w tym z powszechnie akceptowalną architekturą bezpiecznego podpisuelektronicznego.Nadrzędnym zadaniem elektronicznego podpisu jest uwierzytelnienietożsamości osoby podpisującej oraz oznaczenia daty i czasu złożenia podpisu.O ile integralność e-podpisu z podpisywaną wiadomością jest zapewniona przezasymetryczny algorytm generowania kluczy, o tyle powiązanie jego postaciz tożsamością osoby dla której para cyfrowych kluczy została wygenerowana niejest tak permanentne. Ta relatywnie słaba relacja pomiędzy e-podpisem a jegowłaścicielem, gwarantowana przez zewnętrzne Centra Certyfikacji, jest źródłempotencjalnych nadużyć: 1) fałszerstwa podpisu – polegającego nanieautoryzowanym sygnowaniu danych czyimś podpisem elektronicznym oraz 2)autofałszerstwa podpisu – polegającego na zaprzeczeniu faktu sygnowania danychwłasnym podpisem elektronicznym, podważającego tym samym wiarygodnośćoraz źródło złożonego podpisu.Powyższe problemy mogą zostać rozwiązane przez powiązaniee-podpisu z tożsamością jego właściciela, poprzez wykorzystanie jego danychbiometrycznych jako determinantu procesu tworzenia prywatnego i publicznegobioklucza (Rys.14).


38D. MostowskiRys.14. Schemat procesu biometrycznego wzmocnienia generacji pary kluczyw architekturze bezpiecznego podpisu elektronicznego.Proponowane rozwiązanie zakłada wykorzystanie ID-markera jako wskaźnikatajnych liczb prywatnych p, q oraz d, stanowiących dane wejściowe dla algorytmuRSA. Liczby p i q są dużymi liczbami pierwszymi, przechowywanymiw zrandomizowanej tablicy LUT, a ich pozycje w tablicy wskazywane są przezID-marker, podczas gdy wartość d’, pozyskana bezpośrednio z ID-markera,determinuje w kolejnym etapie wybór właściwej wartości wykładnikadeszyfrującego, d. Takie rozwiązanie zapewnia niezaprzeczalność e-podpisu, dającgwarancję, iż oznaczone wzmocnionym biometrycznie e-podpisem dane w istociezostały sygnowane przez osobę uprawnioną.10. PodsumowanieRezultaty testów opracowanego odpornego algorytmu kodowania wzorudaktyloskopijnego, uzyskane wyniki powtarzalności lokalizacji obszarukodowania, jak również estymowane wartości współczynników WPE (%) orazCAR (%) wskazują na znaczny potencjał proponowanej koncepcji generowaniapowtarzalnych ID-markerów. Możliwość łatwej integracji opracowanej metodyz powszechnie akceptowalną architekturą e-podpisu oraz innymi, popularnymistandardami szyfrowania informacji i uwierzytelniania tożsamości, prowadzićmoże w przyszłości do rezygnacji z tradycyjnych kluczy szyfrujących lub innychidentyfikatorów użytkownika przechowywanych w systemie, na rzeczgenerowanych on-line, wzmocnionych biometrycznie biokluczy kodowych orazbiokryptograficznych znaczników tożsamości, powiązanych jednoznaczniez osobą użytkownika. Dalsze prace w tym zakresie koncentrują się nadoskonaleniu metody ekstrakcji ID-markerów oraz algorytmu jednokierunkowej,nieodwracalnej transformacji próbki biometrycznej. Kolejnym rozwijanymzagadnieniem jest adaptacja odpornego algorytmu ekstrakcji cech oraz algorytmutrasowania struktury grzbietów do pracy z obrazami wejściowymi w skali szarości,eliminując tym samym, wprowadzające szereg artefaktów, procesy binaryzacjii szkieletyzacji wzoru.


Kryptografia biometryczna – aspekty integracji technik... 39Literatura[1] Gaddam S., Lal M.: Efficient Cancellable Biometric Key GenerationScheme for Cryptography, Int. Journal of Network Security, Vol.11, No.2,pp.61-69, Sept.2010[2] Jain, A.K., et al.: Biometric Template Security, EURASIP Journal on Adv.Signal Proc., Spec. Issue on Biometrics, Jan. 2008[3] Tait B.L, Solms S.H.: Biovault: Biometrically Based Encryption, IFIPAICT 305, pp.39-50, C. Godart et al. (Eds), 2009[4] Ross A., Dass S., Jain A.K.: Estimating fingerprint deformation, Proc. ofICBA, LNCS Vol. 3072, pp. 249-255, Hong-Kong, July 2004[5] Mostowski D.: Use of biometric samples in cryptography and for theelectronic signature hardening, IEEE Proc. of the 6 th UEES’04 Int. Conf.,Vol. 3, pp. 911-916, Alushta, Ukraine, Sept. 2004[6] Mostowski D., Mitas A.W.: Robust fingerprint coding algorithm inapplication of biometric cryptography system, Computer Technologies,No. 1/2005, pp.53-65, IMM, Warsaw 2006 (in Polish)[7] Mostowski D., Mitas A.W.: Specific problems of dactyloscopy in theaspect of biometric hardening of the digital signature, Comp. Tech.-Special. Ed., No.1/2007, pp.83-96, IMM, Warsaw 2008 (in Polish)[8] Monrose F., Reiter M.K., Wetzel S., Li Q.: Cryptographic key generationfrom voice, Proc. of the 2001 IEEE Symposium on Security and Privacy,May 2001[9] Martini U., Beinlich S. Virtual PIN: Biometric encryption using codingtheory. IST Program No. IST-201-3483, 2003[10] Uludag U., Pankanti S., Jain A.K.: Fuzzy Vault for Fingerprints. Proc. ofthe 7 th International Conference on AVBPA 2005[11] Bodo A. Method for producing a digital signature with aid of a biometricfeature. German patent No. DE 42 43 908 A1, 1994.[12] Davida G. I., Frankel Y., Matt B. J., Peralta R. On the relation of errorcorrection and cryptography to an off line biometric based identificationscheme. November 29, 1998.[13] Dodis Y., Reyzin L., Smith A. Fuzzy extractors – How to generate strongkeys from biometrics and other noisy data. Proc. of the Eurocrypt, 2004[14] Imai H., Kobara K., Watanabe Y. About human-crypto. IEICE Trans. Vol.100, No. 77, ISEC 2000-17, s. 57-64, May 2000.[15] Itakura Y., Tsujii S. Proposal on personal authentication system in whichbiological information is embedded in cryptosystem key. NTT.[16] Soutar C., Roberge D., Stoianov A., Gilroy R., B.V.K. Vijaya K. Methodfor secure key management using biometrics. Mytec Technologies, Inc., USPatent No. 6.219.794, 17 April 2001.


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Anna KoziczakUniwersytet Kazimierza Wielkiego w BydgoszczySpołeczna akceptacja identyfikacji biometrycznejPublic acceptance of biometric identificationStreszczenieW pracy przedstawiono i omówiono wyniki ankiety, mającej na celu sprawdzenie,w jakim stopniu i w jakich sferach życia potencjalni użytkownicy są gotowi zaakceptowaćsystemy biometryczne, a także jakiego rodzaju dane biometryczne byliby skłonniudostępnić do celów identyfikacyjnych. Choć polscy urzędnicy podchodzą do gromadzeniai przetwarzania danych biometrycznych z wielką ostrożnością, niejednokrotnie uznająctakie działania za naruszające prawa obywatelskie i w konsekwencji nielegalne, okazuje sięże systemy automatycznej identyfikacji biometrycznej mogą liczyć na zaskakująco wysokąakceptację społeczną.AbstractThis study presents the result of a conducted survey about level of acceptance andspheres of social life in which potential users would be willing to approve biometricsystems and also the types of biometric data which they would be willing to submit.Although Polish officials are very caution about gathering and processing biometric data,repeatedly evaluating this kind of activity as infringing civil rights and therefore illegal, itturns out that an automatic biometric identification systems can count on surprisingly highlevel of public acceptance.Upowszechnianiu się w Polsce różnego rodzaju systemów biometrycznych nietowarzyszą niestety nadążające za zmieniającą się rzeczywistością uregulowaniaprawne. Coraz częściej powoduje to w praktyce wątpliwości co do legalnościstosowania owych systemów, prowadzące niekiedy wręcz do zatargów między ichproducentami lub użytkownikami a Generalnym Inspektorem Ochrony DanychOsobowych, stojącym na stanowisku, iż wykorzystywanie do takich celów danychbiometrycznych obywateli – poza przypadkami, gdy ustawa wyraźnie to nakazuje– ogranicza rzekomo swobody obywatelskie i jest niezgodne z Konstytucją [1].W głośnej sprawie związanej ze wykorzystywaniem przez jedną ze spółek liniipapilarnych pracowników do kontroli czasu pracy stanowisko GIODO podzieliłNaczelny Sąd Administracyjny [2]. Fakt dobrowolnego udostępniania danychbiometrycznych przez obywateli nie zmniejsza niechęci urzędników do systemówprzetwarzających te dane, mimo że w przywoływanym uzasadnieniu wyrokuNaczelny Sąd Administracyjny w pełni aprobuje pogląd Grupy Roboczej (organukonsultacyjnego UE powołanego dla czuwania nad jednolitym stosowaniem przezposzczególne państwa Unii środków zmierzających do ochrony danychosobowych), zgodnie z którym można przetwarzać dane osobowe pracowników napodstawie uzyskanej od nich zgody „(…) jeśli odnosi się ona do przypadku,


42A. Koziczakw którym pracownik ma całkowitą swobodę jej udzielenia i może odmówićudzielenia takiej zgody bez poniesienia szkody”. 1Powyższe, bardzo skrótowe przedstawienie sytuacji skłania do rozważań, czysłuszne skądinąd dążenie państwa i jego urzędników do ochrony interesówobywateli nie prowadzi do częściowego ubezwłasnowolnienia tych ostatnich,pozbawiając ich w pewnym zakresie swobody decydowania o istotnych dla nichsprawach. Wątpliwości dotyczące szerokości parasola ochronnego, jakim państwowinno obejmować swoich obywateli, skłoniły autorkę do sprawdzenia, czyi w jakim stopniu sami zainteresowani są skłonni zrezygnować z „intymności”,jaką daje objęcie ich danych biometrycznych tak daleko idącą ochroną – na rzeczuzyskania innych korzyści (jak np. zwiększenie bezpieczeństwa publicznego,wygodny i szybki dostęp fizyczny oraz logiczny do pewnych obiektów lubzasobów informacji) – zanim działaniami administracyjnymi, podejmowanymi„w imię ich dobra”, pozbawi się ich możliwości korzystania ze zdobyczy postęputechnicznego.W celu sprawdzenia stosunku ludzi do stosowania technik biometrycznychprzeprowadzono anonimową ankietę. Jej uczestnikami było 108 niestacjonarnychstudentów kierunku „Administracja” (z przewagą kobiet), w wieku od 21 do ok.50 lat (z przewagą osób między 20 a 30 rokiem życia), zamieszkujących główniew miastach różnej wielkości. 2Oprócz prośby o podanie wieku i płci, ankieta zawierała pytania o:• preferowany przez pytanych sposób sprawdzania ich tożsamości w różnychsytuacjach życia codziennego (hasło, kod, PIN – identyfikacja biometryczna –„tradycyjne” metody identyfikacji – inne),• cele, dla których ankietowani byliby skłonni udostępnić swoje danebiometryczne (wygoda i ochrona własności ankietowanych – usprawnieniefunkcjonowania ich zakładów pracy – usprawnienie funkcjonowania różnegorodzaju instytucji publicznych – podniesienie ogólnego bezpieczeństwa);• rodzaje danych biometrycznych, które ankietowani byliby skłonni udostępnićdla potrzeb automatycznego systemu identyfikacji biometrycznej;• możliwość i zakres wykorzystywania danych biometrycznych bez wiedzy lubzgody zainteresowanych oraz1 Tamże.2 Jak widać, badana grupa nie stanowiła próbki reprezentatywnej jeśli chodzio przekrój społeczny; gdyby tak było, wyniki przeprowadzonej ankiety byłybyzapewne odmienne. Z drugiej jednak strony, uczestnicy ankiety niewątpliwienależą do grupy osób, która ma największe szanse „zetknięcia się” z systemamiidentyfikacji biometrycznej w praktyce, zatem ich zdanie w tej kwestii jestnajistotniejsze – w przeciwieństwie np. do osób starszych, o niskim poziomiewykształcenia, mieszkających na wsi i zajmujących się rolnictwem, którychproblem identyfikacji biometrycznej na razie może dotyczyć jedynie w niewielkimstopniu albo wcale.


Społeczna akceptacja identyfikacji biometrycznej 43• stopień akceptacji dwojakiego typu systemów biometrycznych: wymagającychpewnej współpracy ze strony użytkownika oraz systemów jejniewymagających, umożliwiających zdalny pomiar.Ankieta zawierała nadto miejsce na kilkuzdaniowe uzasadnienie preferencjiprobantów.Wyniki przeprowadzonej ankiety wskazują, że probanci, jako potencjalniużytkownicy systemów identyfikacji opartych na analizie danych biometrycznych,są generalnie skłonni systemy te zaakceptować. W szczególności:• 77% badanych osób opowiedziało się za stosowaniem metod biometrycznychdla szybkiego sprawdzenia tożsamości (23% wolałoby posługiwać się hasłem,kodem, PINem; jedynie 8 chciałoby pozostać przy tradycyjnych metodachweryfikacji tożsamości) 3 ;• większość uczestników ankiety (77%) zgodziłaby się udostępnić swoje danebiometryczne, gdyby było to potrzebne dla wygody ich samych oraz dlautrudnienia dostępu do ich własności innym osobom; 66% udostępniłoby tedane w celu podniesienia ogólnego bezpieczeństwa (wstęp na lotniska,stadiony sportowe), 26% – dla usprawnienia funkcjonowania różnego rodzajuinstytucji publicznych (służba zdrowia, biblioteki), a 22% – dla usprawnieniafunkcjonowania ich zakładu pracy (automatyczna kontrola czasu pracy, dostępdo stanowiska pracy);• spośród cech biometrycznych zdecydowana większość probantów (81%)wymieniła linie papilarne na opuszkach palców jako cechę, którą bylibyskłonni udostępnić dla potrzeb automatycznych systemów identyfikacji; mniejzwolenników miały kolejno: budowa tęczówki oka (43%), głos (31%),geometria dłoni (24%), budowa siatkówki oka (18%), dynamika składaniapodpisu i budowa twarzy (po 15%), układ żył w nadgarstku (12%); zaledwiepo kilka procent badanych udostępniłoby dla potrzeb systemu automatycznejidentyfikacji takie swe cechy jak kształt ucha (8%) sposób chodzenia (7%),zapach (5%) 4 ;• zdaniem większości uczestników ankiety, wykorzystanie danychbiometrycznych ludzi do ich identyfikacji powinno się odbywać wyłącznie zawiedzą i zgodą zainteresowanych (takie stanowisko zajęło 85%ankietowanych); część (31%) uznała, że dla dobra społecznego w niektórych3 3% uczestników ankiety byłoby nadto skłonnych pozwolić na sprawdzenie ichtożsamości w „inny” sposób, wskazując m.in.: „mikronadajnik pod skórą”, „każdysposób zapewniający bezpieczeństwo” oraz „jedno hasło na wszystko” (sic!).4 Do wyjątków należały osoby zajmujące w sprawie systemów biometrycznychstanowisko skrajne. Jeden z ankietowanych podszedł do zagadnieniaentuzjastycznie, pisząc że zgodziłby się udostępnić dla potrzeb automatycznychsystemów identyfikacji „wszelkie możliwe cechy biometryczne”, jak również„próbki śliny i inne potrzebne do analiz”. Dwie inne osoby (w świetle odpowiedzina pytanie dotyczące generalnej akceptacji biometrycznych metod identyfikacjinależałoby powiedzieć – zaledwie) kategorycznie stwierdziły, iż nie zgodziłybysię udostępnić dla celów identyfikacyjnych żadnej z cech biometrycznych.


44A. Koziczakprzypadkach może to nastąpić bez wiedzy i zgody zainteresowanych 5 ; 2%uznało, że wykorzystywanie danych biometrycznych w ogóle nie powinnomieć miejsca, niezależnie od tego, w jakim celu identyfikacja miałaby byćprzeprowadzana;• dla zdecydowanej większości ankietowanych (93% osób) łatwiejsze dozaakceptowania byłyby systemy automatycznej identyfikacji biometrycznejwymagające pewnej współpracy ze strony użytkownika (np. przyłożenia palcaw określonym miejscu); jedynie 2% opowiedziało się za systemaminiewymagającymi współpracy, umożliwiającymi zdalny pomiar. 10%badanych stwierdziło, że nie akceptuje ani jednych ani drugich (?!) 6 .Analiza ankiet nie wykazała istotnych zależności między rodzajem odpowiedziudzielanych na poszczególne pytania a płcią i wiekiem probantów. 7Zastanawiające są natomiast częste przypadki niespójności w obrębieposzczególnych ankiet (tzn. brak konsekwencji probantów w udzielaniuodpowiedzi na kolejne pytania). Do najbardziej jaskrawych przykładów owegobraku konsekwencji należą np. 2 ankiety, których autorzy są skłonni zgodzić się naidentyfikację biometryczną, o ile zapewniłoby to im samym większą wygodę (alejuż nie dla podniesienia ogólnego bezpieczeństwa i innych celów „społecznych”),zarazem dopuszczają możliwość wykorzystywania danych biometrycznychzarówno za, jak i bez wiedzy i zgody zainteresowanych, a jednocześniestwierdzają, że nie akceptują ani systemów wymagających współpracy odużytkowników, ani systemów umożliwiających zdalny pomiar cechbiometrycznych. Inny probant w celach identyfikacyjnych najchętniej stosowałbyhasło, kod lub PIN, ale zgodziłby się udostępnić swoje dane biometryczne dlapodniesienia ogólnego bezpieczeństwa, jednak nie akceptuje ani systemówwymagających współpracy od użytkowników, ani systemów umożliwiającychpomiar zdalny, a uzasadniając swoje stanowisko stwierdza: „stosowanie danychbiometrycznych jest korzystne, ułatwia życie i cieszę się że z nich korzystam” (?!).Wielu uczestników ankiety uważa, że dla dobra społecznego możliwe jestwykorzystywanie danych biometrycznych bez wiedzy i zgody osób, których dane5 Łączna liczba odpowiedzi (popierających stosowanie biometrii „wyłącznie zawiedzą i zgodą zainteresowanych” oraz „dla dobra społecznego – bez wiedzyi zgody zainteresowanych”) przewyższa liczbę uczestników ankiety, z czegowynika, że część probantów odpowiedziała „tak” w obu przypadkach. Należy siędomyślać, że osoby te zapewne generalnie popierają stosowanie biometrycznychsystemów identyfikacji za wiedzą i zgodą zainteresowanych, w uzasadnionychprzypadkach dopuszczając jednak wyjątki od tej reguły.6 Liczba ta – w zestawieniu z odpowiedziami na inne pytania ankiety – świadczyo braku konsekwencji probantów albo o braku dostatecznej wiedzyo funkcjonowaniu biometrycznych systemów identyfikacji.7 Z jednym niewielkim wyjątkiem – osobami, które zadeklarowały niechęćzarówno do posługiwania się hasłem, kodem, PIN-em, jak i do identyfikacjibiometrycznej, opowiadając się za pozostaniem przy starych, tradycyjnychmetodach weryfikacji tożsamości, były wyłącznie kobiety (osoby te stanowiły 8%badanych).


Społeczna akceptacja identyfikacji biometrycznej 45te dotyczą, ale dla nich samych łatwiejsze do zaakceptowania są systemywymagające współpracy użytkownika – a więc takie, w których faktudokonywania pomiaru biometrycznego nie sposób ukryć.Wskazując cechy biometryczne, które byliby skłonni udostępnić dla potrzebautomatycznego systemu identyfikacji, uczestnicy ankiety w większości (72%)zaznaczali tylko jedną lub dwie spośród 12 cech. W takich przypadkach wybórpadał z reguły na cechy „oczywiste”, tj. linie papilarne na opuszkach palców i głos(zapewne dlatego, że z ich wykorzystywaniem do celów identyfikacyjnychprobanci zdążyli się oswoić, chociażby oglądając filmy fabularne). W pełnizrozumiałe – choć w przeprowadzonej ankiecie mające charakter wyjątku – jesttakże stanowisko przeciwne, polegające na gotowości udostępnienia dla potrzebsystemów biometrycznych wszystkich możliwych do zbadania cech. W niektórychprzypadkach trudno jednak dociec, jakimi kryteriami kierowali się probanciwskazując preferowane przez siebie cechy biometryczne. Np. jednaz ankietowanych osób nie wyraziłaby zgody na udostępnienie do celówidentyfikacyjnych swoich linii papilarnych, twarzy oraz dłoni, udostępniłabynatomiast wszystkie inne cechy (jak budowa tęczówki i siatkówki oka, budowaucha, zapach, głos, dynamika składania podpisu, sposób chodzenia itd.). Innyuczestnik badania spośród 12 możliwości wybrał jedynie układ żył w nadgarstkuoraz głos. Podobnych przykładów jest więcej; analizując tak wypełnione ankietytrudno oprzeć się wrażeniu, że dokonany przez niektórych probantów wybór cechbiometrycznych ma charakter raczej przypadkowy.Wyniki przeprowadzonej ankiety prowadzą do następujących wniosków:• systemy automatycznej identyfikacji biometrycznej są generalnie akceptowanespołecznie, o ile będzie się ona odbywać za wiedzą i zgodą zainteresowanych(w wyjątkowych przypadkach, dla dobra społecznego – bez wiedzy i zgody).Stopień tej akceptacji jest wprost proporcjonalny do korzyści, jakie potencjalniużytkownicy systemów biometrycznych mogą uzyskać dzięki ichfunkcjonowaniu 8 , przy czym w chodzi nie tylko o korzyści osobiste, ale takżespołeczne (przede wszystkim podniesienie ogólnego bezpieczeństwa);8 Tego rodzaju wynik łatwo było przewidzieć, obserwując gotowość ludzi doudostępniania wszelkich swoich danych osobowych w różnych codziennychsytuacjach. Wiele osób skrzętnie urywa swoje nazwisko nie zgadzając się naumiejscowienie go na liście lokatorów, nie mając z tego żadnej istotnej korzyści;te same osoby bez oporów składają jednak wzory podpisu w banku, aby uzyskaćw przyszłości dostęp do własnych pieniędzy (nie obawiając się zgoła, że wzory temogłyby zostać wykorzystane przez nieuczciwych pracowników banku w innym,niecnym celu), a nawet ochoczo podają numer swojej karty kredytowejnieznanemu adresatowi za pośrednictwem Internetu, albo wypełniają imiennąankietę dotyczącą wysokości zarobków, posiadanego majątku i miejscwakacyjnego wypoczynku, kierowane np. obietnicą wygrania nagrody. Na jednymz lotnisk program pozwalający na znaczne przyspieszenie odprawy podróżnychdzięki zastąpieniu metody tradycyjnej technikami biometrycznymi szybko znalazłuznanie pasażerów, mimo że skorzystanie z niego wymagało wniesienia rocznejopłaty [3]. Na lotniskach w Australii już 98% osób przekraczających granicęwybiera odprawę biometryczną zamiast klasycznej. Generalnie, jak wynika


46A. Koziczak• spośród cech biometrycznych możliwych do wykorzystania w celachidentyfikacyjnych najwięcej zwolenników mają linie papilarne na opuszkachpalców; nie potwierdza się więc obiegowa opinia, iż wykorzystanie tej właśniecechy będzie budzić w społeczeństwie szczególne opory (m.in. ze względu naskojarzenia ze ściganiem przestępców);• wiedza potencjalnych użytkowników na temat zasad funkcjonowaniaautomatycznych systemów identyfikacji biometrycznej jest generalnie dośćskromna; konieczne jest więc upowszechnienie rzetelnych informacji na tentemat, aby udostępniając lub odmawiając udostępnienia swoich danychbiometrycznych dla celów identyfikacyjnych byli oni w pełni świadomizwiązanych z tym konsekwencji.Literatura[1] Na ten temat vide np.: Owoc M., Konstytucyjne prawo do wizerunku palca,Problemy Kryminalistyki nr 253/2006, s. 5-8.[2] Uzasadnienie wyroku NSA z 1.12.2009 r., wydanego w sprawie I OSK249/09, http://www.giodo.gov.pl.[3] Plucińska M., Ryżko J., Nowe technologie i zastosowania w biometrii,Techniki Komputerowe – Biuletyn Informacyjny 1/2005, s. 23.[4] Kujawa J., Konsumenci popierają biometryczne metody identyfikacji,www.eGospodarka.pl, 19.11.2010.z badań przeprowadzonych na zlecenie UNISYS wśród konsumentów na całymświecie, już dla niemal 70% konsumentów wygoda związana ze stosowaniemsystemów biometrycznych stanowi argument przeważający nad ewentualnymiobawami i uprzedzeniami w tym zakresie [4].


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Mirosław OwocKatedra KryminalistykiUniwersytetu im. Adama Mickiewicza w PoznaniuOpory elit społecznych wobec biometriiResistance of Social Elites to BiometricsStreszczenieKonieczność sprawdzania tożsamości ludzi wchodzących w doniosłe interakcjespołeczne powoduje, iż dokumenty tożsamości winny umożliwiać bezbłędne, a zarazemłatwe stwierdzenie, czy okaziciel dokumentu jest tą osobą, dla której dokument wydano.Opór społeczny wobec biometrii (szczególnie opór parlamentarzystów) doprowadził –niestety – do wprowadzenia nowego, rzekomo „biometrycznego dowodu osobistego”.Od 1 lipca 2011 roku z warstwy graficznej dowodu osobistego usunięte będą cechydotychczas aprobowane (wzrost, kolor oczu, podpis); nie będą też one zapisane w warstwieelektronicznej. „Uzasadniono” to ich zmiennością. Natomiast niczym nie uzasadnionopominięcia w warstwie elektronicznej (i graficznej) odcisku palca, funkcjonującego jużw paszportach i pierwotnie planowanego do umieszczenia w dowodach osobistych.AbstractThere is a growing need for frequent identity checks of people entering intoimportant social interactions, which demands that identification documents supporterror-free, while at the same time easy, determination whether the holder of thedocument is the person for whom the document was issued.Social resistance to biometric methods of identification (particularly oppositionamong members of parliament) led, unfortunately, to the introduction of a new,supposedly “biometric”, ID card.From July 2011, a few attributes (height, eye colour, and signature) previouslyappearing on the graphic layer of the ID card will be removed. Furthermore, theywill not be stored in the electronic layer either. The “justification”: their volatility.However, no justification was given for omitting the fingerprint from theelectronic layer (or the graphic layer), which already is present in passports andwas originally planned for inclusion in the identity cards.Konieczność sprawdzania tożsamości ludzi wchodzących w doniosłe interakcjespołeczne powoduje, iż dokumenty imienne winny umożliwiać łatwe a zarazembezbłędne stwierdzenie, czy okaziciel dokumentu jest tą osobą, dla którejdokument wydano.W Polskiej praktyce najczęściej używanymi dokumentami tożsamości są„dowody osobiste” (dalej: DO). Aby ograniczyć przypadki ich fałszowania,opracowano wzory dokumentów, zawierające liczne „zabezpieczenia”, skutecznieutrudniające zarówno podrabianie jak i przerabianie [1]. W rezultacie kolejnewersje DO coraz lepiej identyfikują jego wystawcę [czyli urząd] i jednocześniecoraz mniej nadają się do weryfikacji tożsamości jego posiadacza. A przecież racjąbytu dowodu osobistego winna być możliwość stwierdzenia tożsamości osoby.


48M. OwocWprowadzone w roku 2001 „plastikowe” DO (w miejsce „książeczkowych”)w sposób istotny utrudniły podstawową weryfikację okaziciela, dokonywanąw codziennych sytuacjach na podstawie zdjęcia oraz podpisu. Nie tylkozmniejszony rozmiar dokumentu (53,98mmx85,60mm [2]), ale także przyjętatechnologia jego wytwarzania spowodowały niekorzystne zmiany:• wizerunek twarzy pomniejszono dwukrotnie (w porównaniu do rozmiarówzdjęcia w książeczkowym DO, które trzymane w ręku dawało obrazo wielkościach kątowych porównywalnych z obrazem żywej twarzy widzianejz odległości 1,5–2m),• wizerunek barwny zastąpiono czarno-białym,• trzykrotnie pomniejszono rozmiary liniowe podpisu,• trójwymiarowy oryginał podpisu zastąpiono dwuwymiarową kopią o małejrozdzielczości [3].Od tego czasu przestępcy zaprzestali fałszowania nowych DO(„zabezpieczonych” podobno aż na 40 sposobów), lecz „pozyskują” dowodyosobiste na zamówienie „klienta”. Znajdują osobę choćby trochę podobną do„klienta”, a następnie okradają ją. Nabywca kradzionego dowodu osobistegomusiał jedynie wyuczyć się nowych dlań danych personalnych i jako takoopanować mocno sprymitywizowany [4] podpis prawowitego właścicieladokumentu.Opisanym mankamentom miało zaradzić wprowadzenie dodatkowych cechbiometrycznych do kolejnego nowego wzoru dowodu osobistego. Prace w tymkierunku były stymulowane dalekosiężnymi planami wprowadzenia jednolitego,„europejskiego dowodu osobistego”. Tymczasem najnowsza „Ustawa z dnia 6sierpnia 2010 r. o dowodach osobistych” [5] jest wyraźnym krokiem wstecz.Opór społeczny (w tym przypadku raczej opór elit społecznych) wobecbiometrii doprowadził – niestety – do wprowadzenia zupełnie bezużytecznego„biometrycznego dowodu osobistego”. Bezużytecznego w podstawowej swejfunkcji: weryfikacji tożsamości okaziciela. Usunięto bowiem z warstwy graficznejcechy dobrze sprawdzone i dotychczas aprobowane (wzrost, kolor oczu, podpis),jednocześnie nie wprowadzając ich do warstwy elektronicznej. „Uzasadniono” toich zmiennością. Niczym natomiast nie uzasadniono pominięcia w warstwieelektronicznej odcisku palca, pierwotnie planowanego do umieszczeniaw dowodach osobistych, a z powodzeniem funkcjonującego już w paszportach.Na zasadzie wątpliwej rekompensaty do warstwy elektronicznej wprowadzonowizerunek twarzy, który jest zmienny w stopniu daleko wyższym niż cechyodrzucone. Ponadto naturalny widok półprofilu („wzbogacany” w poprzednichwersjach DO widocznym uchem) zastąpiono widokiem en face – najmniejkorzystnym identyfikacyjnie, lecz łatwiejszym do porównywania przezprymitywne programy komputerowe. Przy odrobinie dobrej woli można byłopozostawić półprofil w warstwie graficznej, natomiast w warstwie elektronicznejzapisać widok en face.Nie opublikowano przyczyn wycofania się z pierwotnego zamiaruumieszczenia w Biometrycznym DO „cyfrowego obrazu odcisku palca”.Dlaczego?


Opory elit społecznych wobec biometrii 49• Czyżby były to jakieś przyczyny „wstydliwe”?• Czy nie zadziałał tu tzw. „opór społeczny”, rozbudzany przezniezarejestrowanych lobbystów? W enuncjacjach MSWiA [6] brak wzmiankio śladach jakiegokolwiek lobbingu w stylu „lub czasopisma” [7].• Jaki udział w tym oporze miały głosy anonimowych posłów, pamiętającychpostulaty wprowadzenia czytników linii papilarnych w konsolach służących dogłosowania? W kilku parlamentach europejskich [Italia, Bułgaria] czytnikitakie już wprowadzono albo pracuje się w tym kierunku. Po głośnym skandaluz 2003 roku w polskim parlamencie nikomu nic się nie stało, ani nawet niepoinformowano społeczeństwa o rodzaju przedsięwziętych środków,zapobiegjących głosowaniom „na cztery ręce” w przyszłości. A przecież gdybyparlamentarzyści dali dobry przykład i pozwolili się zarejestrować dla celówweryfikacyjnych – dali by tym samym wyraźny sygnał całemu społeczeństwu,że poddanie się daktyloskopowaniu nie jest czynnością hańbiącą i nie należysię czuć traktowanym „jak przestępca”.Centrum Projektów Informatycznych MSWiA (vide cytowane: „Założeniaprojektu ustawy o DO”) uzasadnia następująco rezygnację z kilku informacji,dotychczas znajdujących się w graficznej warstwie DO, i w swym zespolepodnoszących niezawodność procesu weryfikacji. Zrezygnowano mianowicie:• z zamieszczenia informacji o wzroście („bo się zmienia”);• z zamieszczenia informacji o kolorze oczu („bo można założyć szkłakontaktowe”);• z zamieszczenia reprodukcji własnoręcznego podpisu („bo się zmienia, a nadtołatwo go podrobić”).Interesujące, że najnowszy wzór odpowiednika DO w Niemczech,wprowadzony z dniem 01 listopada 2010, zawiera wszystkie trzy wymienionecechy: podpis właściciela (na awersie) oraz barwę oczu i wzrost w centymetrach(na rewersie) [8].Nie uzasadniono natomiast rezygnacji z wcześniej planowanego umieszczeniawizerunku linii papilarnych, mimo że wizerunek linii papilarnych nie ma żadnejz wad wymienianych wyżej jako przyczyny usunięcia trzech tradycyjnych cechbiometrycznych:• wizerunek linii papilarnych nie zmienia się przez całe życie,• wizerunku linii papilarnych nie można naśladować przy pomocy jakiejśnakładki,• wizerunku linii papilarnych nie można podrobić.Zapewne i w Niemczech są jakieś „opory społeczne”, bowiem odciski palców(dwóch) wprowadza się do warstwy elektronicznej jedynie na żądanie właścicielaDO.Wprowadzenie do warstwy cyfrowej najnowszych polskich dowodówosobistych (zwanych „biometrycznymi”) jednej jedynej cechy biometrycznej, jakąjest wizerunek twarzy w ujęciu en face, jest mizerną namiastką tego, co możnabyło uczynić dla skutecznej identyfikacji biometrycznej.


50M. OwocO poziomie wyobraźni twórców „Ustawy z dnia 6 sierpnia 2010 r. o dowodachosobistych” świadczy także odrzucenie poprawki Senatu, zmierzającej doumieszczenia w DO grupy krwi obywatela. Taki wpis mógłby uratować niejednożycie, a ponadto byłby jedyną solidną cechą biometryczną; cechą nie poddającą sięmakijażowi ani operacji plastycznej. Można się pocieszać, że wpis w warstwiecyfrowej można będzie uzupełnić w każdym czasie, gdy Ustawodawca do tegodojrzeje, ale taka informacja powinna być czytelna przede wszystkim dla zespołukaretki reanimacyjnej – a więc powinna być dostępna także w warstwie graficznej.Wprowadzany (ciągle jeszcze na poziomie eksperymentu) Rejestr UsługMedycznych, miał wykorzystywać odcisk palca jako jeden z identyfikatorów,możliwych do zastosowania wobec osób nieprzytomnych. Ciekawe, czy brudna,opuchnięta lub pokiereszowana twarz ofiary wypadku drogowego będzieużyteczna do jej identyfikacji, identyfikacji skutkującej podjęciezindywidualizowanej terapii ratunkowej.Przypisy[1] H. Kołecki, Technicznokryminalistyczne badania autentyczności dokumentówpublicznych, Poznań 2002, s. 42-65.[2] Rozmiar ID-1 według ISO/IEC 7810:2003 Karty identyfikacyjne – Danetechniczne.[3] Dodać trzeba, że podpis na „Wniosku o wydanie DO” jest pobieranyw warunkach mocno nietypowych, utrudniających złożenie podpisu naturalnego(w niewielkiej ramce oraz przy użyciu nietypowego narzędzia). Ponadtowymuszone narzędzie – cienkopis – maskuje charakterystyczną zmiennośćnacisku przy kreśleniu wyróżnionych elementów podpisu oraz subtelne różnicekonstrukcyjne. Vide: M. Andrzejkowicz, Dane biometryczne w polskichdowodach tożsamości, (w:) A. W. Mitas (red.), Biometria. Wybrane zagadnienia,Cieszyn-Warszawa 2004, s. 72-77.[4] Jakość technologii przenoszenia pomniejszonych podpisów na końcowydokument jest bardzo niska. Vide M. Andrzejkowicz, op.cit.[5] Dz. U. 167 poz.1131.[6] „Założenia projektu ustawy o dowodach osobistych (pl. ID)”http://bip.mswia.gov.pl/download.php?s=4&id=6051[7] http://orka.sejm.gov.pl/proc4.nsf/pdf/F0075DAA79B43840C12570C700305834/$File/2796_u_zal.pdf[8] http://www.personalausweisportal.de/


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Dagmara ChoraśWydział Prawa i Administracji Uniwersytet GdańskiUniwersytet Kazimierza WielkiegoBIOMETRIA A OCHRONA DANYCHOSOBOWYCHBIOMETRICS AND PERSONAL DATAPROTECTION1. WstępNiniejszy artykuł poświecony jest prawnym aspektom biometrii w Polsce i wUnii Europejskiej ze szczególnym uwzględnieniem ochrony danych osobowych.Przedstawione zostaną również orzeczenia sądów poruszające kwestiebiometrycznych danych osobowych.Zagadnienie dotyczące prawnych aspektów biometrii zasługuje na uwagę zewzględu intensywnie rozwijające się technologie wykorzystywane w systemachsłużących do identyfikacji osób, w tym do przetwarzania ich danych osobowych.Technologie biometryczne wkraczają w wiele dziedzin życia. Jeszcze doniedawna były wykorzystywane przede wszystkim w stosunkach pomiędzypodmiotami prywatnymi.W chwili obecnej już około 600 firm w Polsce korzysta z czytnikówbiometrycznych. Jako przykład można podać wykorzystywanie biometrii domierzenia czasu pracy w firmie LG Electronics Mława 1 czy w hipermarketach E.Leclerc. Coraz częściej systemy biometryczne w firmach służą nie tylko domierzenia czasu pracy, ale również do kontrolowania, w którym pomieszczeniuznajduje się aktualnie pracownik.Technologie biometryczne służą nie tylko do kontrolowania czasu pracy czyumożliwienia wstępu do konkretnego pomieszczenia. Istnieją także bankomaty1Czytniki w Mławie zakwestionował Główny Inspektor Ochrony DanychOsobowych. Kodeks pracy nie uwzględnia danych biometrycznych, więc niemożna używać ich do kontroli. LG poskarżyła się na tę decyzję doWojewódzkiego Sądu Administracyjnego w Warszawie. Ten stwierdził, żezbieranie i przetwarzanie linii w kod cyfrowy było legalne, bo ustawa o danychosobowych zezwala na gromadzenie dodatkowych informacji po uzyskaniu zgodypracowników (wyrok z dnia 27.11.2008r., II SA/Wa 903/08). Po tym wyrokuGIODO odwołał się do NSA, który podzielił jego racje i uznał, że pracodawca jestzawsze w dominującej pozycji wobec pracobiorcy, stąd pod znakiem zapytaniastoi dobrowolność zgody pracowników na monitorowanie w pracy.W dalszej części artykułu zostanie omówiony wyrok wydany przez NSA.


52D. Choraśbiometryczne, wprowadzone przez kilka banków w Polsce 2 . Identyfikacja klientabanku o odbywa się dzięki systemowi, który rozpoznaje osobę poprzez badanieunikalnych cech układu krwionośnego wybranego palca. Technologia badającaniepowtarzalne cechy naszego organizmu została również wprowadzona przezwiele podmiotów publicznoprawnych. Państwo wprowadzając do swojegosystemu prawnego uregulowania związane z zastosowaniem omawianejtechnologii powinno w szczegółowy sposób informować o tym fakcie swoichobywateli podając argumenty za i przeciw. Technologie biometryczne będą miałycoraz szersze zastosowanie. Postępu technologicznego w tym obszarze nie możnazatrzymać, ale równocześnie należy dostrzegać pozytywne jak i negatywneaspekty wprowadzanych systemów identyfikacji osób.Od kilku lat trwa dyskusja dotycząca możliwości zastosowań technologiibiometrycznych w życiu codziennym. Na pierwszym miejscu pojawia się pytanieo prawo człowieka do prywatności 3 , o ochronę jego danych osobowych oraz oetyczną stronę zagadnienia.2. Podstawy prawne dotyczące ochrony danych osobowych i biometriiw Polsce i Unii Europejskiej2.1. Ochrona danych osobowychSzybki rozwój biometrii wymagał wprowadzenia w wielu państwach nowychregulacji prawnych (m.in. w zakresie dokumentów paszportowych). Zagadnieniedotyczące technologii biometrycznych jest nierozerwalnie związane z danymiosobowymi, które są przetwarzane przez różnego rodzaju systemy.2 System ten wprowadził m. in. Bank Polskiej Spółdzielczości. Więcej informacjimożna znaleźć w artykule Pierwsze w Polsce bankomaty z identyfikacjąbiometryczną, Gazeta Prawna [online]. 10.05.2010, Dostępny wInternecie:http://biznes.gazetaprawna.pl/artykuly/419936,pierwsze_w_polsce_bankomaty_z_identyfikacja_biometryczna.html.3 Regulacje dotyczące prawa do prywatności zawierają m.in. przepisy EuropejskiejKonwencji o Ochronie Praw Człowieka i Podstawowych Wolności z 1950 roku.Gwarancje dotyczące prawa do prywatności są zawarte w art. 8, który stanowi:1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego,swojego mieszkania i swojej korespondencji.2. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa,z wyjątkiem przypadków przewidzianych przez ustawę i koniecznych wdemokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe,bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku izapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw iwolności innych osób.W polskim porządku prawnym również znajdują się przepisy regulującezagadnienie ochrony prawa do prywatności i życia rodzinnego. Podstawowym inajważniejszym aktem prawnym poruszającym powyższe zagadnienie jest ustawazasadnicza oraz ustawa o ochronie danych osobowych.


Biometria a ochrona danych osobowych 53W jaki sposób można zdefiniować pojęcie „dane osobowe”? Pojęcie „dane” niezostało do tej pory zdefiniowane w aktach prawnych, co więcej nawet nie zostałopoddane głębszym analizom. Sformułowanie „dane” zostało zaczerpnięte z naukinformatycznych i w zakresie ochrony danych osobowych rozumiane jest zgodniez koncepcjami stworzonymi na potrzeby nauk informatycznych. Dane osobowe toinaczej pewna kategoria informacji. Dane na gruncie nauk informatycznychrozumiane są jako typ symboli, znaków wzorców, które stają się informacjądopiero wówczas, gdy zostaną poddane analizie przez człowieka 4 .Warto się zastanowić jakie dane można potraktować jako dane osobowe? Czyodcisk palca, próbka krwi, głos, zapis z różnych systemów monitoringu możnazaliczyć do kategorii danych osobowych? Jeszcze do niedawna postawionepowyżej pytania pozostałyby bez odpowiedzi, ponieważ akty prawne z tegozakresu nie rozstrzygały problemu w jednoznaczny sposób. Jednakże dyrektywa95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 roku wsprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych iswobodnego przepływu tych danych 5 rozwiązała powyższe problemy. Dziękiprzepisom zawartym w dyrektywie 95/46 jednoznacznie można stwierdzić, żetakie typy informacji jak próbka krwi czy odciski palców (czyli danebiometryczne) podlegają ochronie na gruncie przepisów o ochronie danychosobowych. Dane biometryczne są danymi osobowymi. Pozwalają one bowiem nazidentyfikowanie konkretnej osoby. Warto z tym miejscu zwrócić uwagę cele orazdefinicje zawarte w powyższym dokumencie.Cel dyrektywy został wyrażony w art. 1 :”Zgodnie z przepisami niniejszejdyrektywy, Państwa Członkowskie zobowiązują się chronić podstawowe prawa iwolności osób fizycznych, w szczególności ich prawo do prywatności wodniesieniu do przetwarzania danych osobowych. 2. Państwa Członkowskie niebędą ograniczać ani zakazywać swobodnego przepływu danych osobowychmiędzy Państwami Członkowskimi ze względów związanych z ochronąprzewidzianą w ust.1”.Natomiast w art. 2 dyrektywy została sformułowana definicja „dane osobowe”.Zgodnie z nim pojęcie „dane osobowe” oznacza wszelkie informacje dotyczącezidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej („osoby,której dane dotyczą”). Osoba możliwa do zidentyfikowania to osoba, którejtożsamość można ustalić bezpośrednio lub pośrednio, szczególnie przez powołaniesię na numer identyfikacyjny lub jeden bądź kilka szczególnych czynnikówokreślających jej fizyczną, fizjologiczną, umysłową, ekonomiczną,Istotne informacje znaleźć można również w punkcie 14 i 15 preambuły dodyrektywy. Zgodnie z punktem 14: ”Jeżeli w ramach społeczeństwainformacyjnego ma znaczenie rozwój technik gromadzenia, przekazywania,kompilowania, rejestrowania, przechowywania i przesyłania danych dźwiękowychi obrazowych osób fizycznych, niniejsza dyrektywa powinna mieć zastosowaniedo przetwarzania takich danych”. Z kolei według punktu 15: ”Przetwarzanie tych4 Szczegóły zob. J. Bing, Information Law?, Journal of Law and Media Practice1982, nr 2, s.221-223.5 Dz. U. L 281 z 23.11.1995, str. 31-50, Dz. Urz. UE polskie wydanie specjalne,rozdz. 13, t.15, s.355.


54D. Choraśdanych jest objęte niniejszą dyrektywą tylko wówczas, gdy jest onozautomatyzowane lub jeśli dane zawarte są lub przeznaczone do umieszczenia wzamkniętym układzie zbiorów, zorganizowanym według określonych kryteriówdotyczących osób fizycznych w celu zapewnienia łatwego dostępu dowspomnianych danych osobowych”.Dane zbierane za pomocą technologii biometrycznych mają cechy wymienionepowyżej. Dane biometryczne (w formie obrazu oraz dźwięku) są gromadzone irejestrowane w odpowiedni sposób, przesyłane np. na nośnikach elektronicznych.Ich przetwarzanie jest także w pełni zautomatyzowane. Można więc stwierdzić, żedane biometryczne są danymi osobowymi, muszą być, zbierane, przetwarzane wsposób zgodny z przepisami dyrektywy.Oprócz dyrektywy 95/46 istnieją także inne akty prawne, w których znajdująsię przepisy dotyczące ochrony danych osobowych. Bardzo ważnym dokumentemw tej dziedzinie jest konwencja Rady Europy nr 108 o ochronie osób w związku zautomatycznym przetwarzaniem danych osobowych 6 . Podstawowym celemkonwencji jest zapewnienie każdej osobie fizycznej, bez względu na narodowośćlub miejsce zamieszkania, poszanowania jej praw i podstawowych wolności naterytorium każdej ze stron konwencji, a w szczególności jej prawa do prywatnościw związku z automatycznym przetwarzaniem dotyczących jej danych osobowych(„ochrona danych”). W konwencji podobnie jak w dyrektywie 95/46 znaleźćmożna termin „dane osobowe”, który oznacza „każdą informację dotyczącą osobyfizycznej o określonej tożsamości lub dającej się zidentyfikować („osoba, którejdane dotyczą”) 7 .Bardzo podobne cele i definicje dotyczące danych osobowych znajdziemyrównież w Wytycznych Organizacji Współpracy Gospodarczej i Rozwoju(OECD) z dnia 23 września 1980 roku 8 . W postanowieniach ogólnych zostałwyjaśniony termin „dane osobowe”, który zgodnie z Wytycznymi oznaczawszelkie informacje związane z zidentyfikowaną i identyfikowalną osobą(podmiotem danych).W systemie prawa polskiego również znajdują się akty prawne dotycząceochrony danych osobowych. W tym miejscu należy zwrócić uwagę na KonstytucjęRP z 1997 roku 9 oraz ustawę z 1997 roku o ochronie danych osobowych 10 .Zagadnienie dotyczące ochrony danych osobowych znajduje się w ustawiezasadniczej, jednakże zakres konstytucyjnego unormowania nie obejmujewszystkich przejawów zbierania oraz przetwarzania danych osobowych.Konstytucja w pewien sposób sygnalizuje zagadnienie dotyczące ochrony danych6 Konwencja została sporządzona w Strasburgu 28 stycznia 1981 roku (Dz. U. z2003 r., Nr 3, poz. 25).7 Art. 2 pkt a konwencji 108.8 Wytyczne Organizacji Współpracy Gospodarczej i Rozwoju regulujące ochronęprywatności i przepływ danych osobowych przez granice (Paris, OECD 1980,http://www.oecd.org/dataoecd/16/49/15590241.pdf).9 Ustawa z dnia 2.04.1997 r. Konstytucja RP, Dz.U. Nr 78, poz. 483 ze zm.10 Ustawa z dnia 29.08.1997 r. o ochronie danych osobowych, Dz.U. z 2002 r. Nr101, poz. 926 ze zm.


Biometria a ochrona danych osobowych 55osobowych oraz prywatności 11 . Najważniejsze przepisy poruszające problematykęochrony danych osobowych znajdziemy w art. 51 zgodnie z którym: „1. Nikt niemoże być obowiązany inaczej niż na podstawie ustawy do ujawniania informacjidotyczących jego osoby. 2. Władze publiczne nie mogą pozyskiwać, gromadzić iudostępniać innych informacji o obywatelach niż niezbędne w demokratycznympaństwie prawnym. 3. Każdy ma prawo dostępu do dotyczących go urzędowychdokumentów i zbiorów danych. Ograniczenie tego prawa może określić ustawa(…)”.Z powyższych zapisów zamieszczonych w Konstytucji można wyprowadzićkilka istotnych wniosków. Przedstawienie wszystkich ze względu na ograniczoneramy opracowania nie jest możliwe. Warto jednak zasygnalizować, że polskisystem prawa posługuje się zasadą, zgodnie z którą każda osoba samodzielniedecyduje o ujawnianiu dotyczących jej informacji. Zasada ta dotyczy wszystkichinformacji. Poza tym zobowiązanie do ujawniania informacji na swój temat mająwyjątkowy charakter, co sprzeciwia się ich rozszerzającemu interpretowaniu.Ponadto owo zobowiązanie musi mieć umocowanie w ustawie 12 .Istotne regulacje dotyczące ochrony danych osobowych znajdują się w ustawieo ochronie danych osobowych, w której odleźć można termin „dane osobowe”. Wrozumieniu ustawy (art. 6 ust. 1) za dane osobowe uważa się wszelkie informacjedotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej.Natomiast osobą możliwą do zidentyfikowania jest osoba, której tożsamość możnaokreślić bezpośrednio lub pośrednio, w szczególności przez powołanie się nanumer identyfikacyjny albo jeden lub kilka specyficznych czynnikówokreślających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne,kulturowe lub społeczne. Dane osobowe mogą być przetwarzane jeżeli spełnionezostaną pewne zasady. Katalog tych zasad znajduje się w art. 23 ustawy 13 .11 Art. 47 :”Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego,czci i dobrego imienia oraz do decydowania o swoim życiu osobistym.”12 Oznacza to, że zobowiązania takie nie mogą wynikać np. z regulaminów pracyczy norm zwyczajowych.13 Art. 23. 1. Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy:1) osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięciedotyczących jej danych,2) jest to niezbędne dla zrealizowania uprawnienia lub spełnienia obowiązkuwynikającego z przepisu prawa,3) jest to konieczne do realizacji umowy, gdy osoba, której dane dotyczą, jest jejstroną lub gdy jest to niezbędne do podjęcia działań przed zawarciem umowy nażądanie osoby, której dane dotyczą,4) jest niezbędne do wykonania określonych prawem zadań realizowanych dladobra publicznego,5) jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celówrealizowanych przez administratorów danych albo odbiorców danych, aprzetwarzanie nie narusza praw i wolności osoby, której dane dotyczą.2. Zgoda, o której mowa w ust. 1 pkt 1, może obejmować również przetwarzaniedanych w przyszłości, jeżeli nie zmienia się cel przetwarzania.


56D. ChoraśBardzo ważny jest art. 27 ustawy, który dotyczy danych wrażliwych. Wedługpowyższego artykułu zabrania się przetwarzania danych ujawniającychpochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lubfilozoficzne, przynależność wyznaniową, partyjną lub związkową, jak równieżdanych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnymoraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, atakże innych orzeczeń wydanych w postępowaniu sądowym lubadministracyjnym. Szczególnie interesujące jest wskazanie przez ustawodawcę nakod genetyczny. Informacje uzyskiwane z takich próbek mogą mieścić się wpojęciu danych osobowych.Jednakże istnieją pewne dozwolone przez prawo możliwości przetwarzaniadanych wrażliwych, w tym kodu genetycznego 14 . Wydaje się, że postanowieniaart. 27 ust. 2 pkt 2 ustawy wprowadza zbyt szerokie zezwolenia w tym zakresie.Według tego przepisu przetwarzanie danych (wrażliwych) jest dopuszczalne, gdy3. Jeżeli przetwarzanie danych jest niezbędne dla ochrony żywotnych interesówosoby, której dane dotyczą, a spełnienie warunku określonego w ust. 1 pkt 1 jestniemożliwe, można przetwarzać dane bez zgody tej osoby, do czasu, gdyuzyskanie zgody będzie możliwe.4. Za prawnie usprawiedliwiony cel, o którym mowa w ust. 1 pkt 5, uważa się wszczególności:1) marketing bezpośredni własnych produktów lub usług administratora danych,2) dochodzenie roszczeń z tytułu prowadzonej działalności gospodarczej.14 Możliwość przetwarzania danych wrażliwych przewiduje art. 27 ust.2 zgodnie, zktórym:” Przetwarzanie danych, o których mowa w ust. 1, jest jednakdopuszczalne, jeżeli:1) osoba, której dane dotyczą, wyrazi na to zgodę na piśmie, chyba że chodzi ousunięcie dotyczących jej danych,2) przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bezzgody osoby, której dane dotyczą, i stwarza pełne gwarancje ich ochrony,3) przetwarzanie takich danych jest niezbędne do ochrony żywotnych interesówosoby, której dane dotyczą, lub innej osoby, gdy osoba, której dane dotyczą, niejest fizycznie lub prawnie zdolna do wyrażenia zgody, do czasu ustanowieniaopiekuna prawnego lub kuratora,4) jest to niezbędne do wykonania statutowych zadań kościołów i innychzwiązków wyznaniowych, stowarzyszeń, fundacji lub innych niezarobkowychorganizacji lub instytucji o celach politycznych, naukowych, religijnych,filozoficznych lub związkowych, pod warunkiem, że przetwarzanie danychdotyczy wyłącznie członków tych organizacji lub instytucji albo osóbutrzymujących z nimi stałe kontakty w związku z ich działalnością i zapewnionesą pełne gwarancje ochrony przetwarzanych danych,5) przetwarzanie dotyczy danych, które są niezbędne do dochodzenia praw przedsądem,6) przetwarzanie jest niezbędne do wykonania zadań administratora danychodnoszących się do zatrudnienia pracowników i innych osób, a zakresprzetwarzanych danych jest określony w ustawie.”


Biometria a ochrona danych osobowych 57przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bezzgody osoby, której dane dotyczą i stwarza pełne gwarancje ich ochrony.2.2. BiometriaW dalszej części artykułu zostaną przybliżone akty prawne dotyczącebiometrii.W 1990 roku celu ujednolicenia polityki azylowej przyjęta została konwencja,która określiła, jakie kryteria będą stosowały państwa członkowskie UE przyprzyznawaniu azylu obywatelom państw trzecich (tzw. Dublin I). Natomiast w2003 roku na mocy Rozporządzenia nr 343/2003/EC 15 wprowadzone zostałymechanizmy określające, które z państw członkowskich powinno rozpatrywaćwniosek o azyl złożony przez cudzoziemca.W celu sprawnego postępowania w sprawach dotyczących wydawania wizwprowadzona została specjalna baza danych EURODAC czyli EuropejskiZautomatyzowany System Porównywania Odcisków Palców. Cudzoziemiec, któryukończył 14 lat składając wniosek o azyl oprócz podania takich danychosobowych jak imię, nazwisko czy obywatelstwo musi również złożyć swojeodciski palców. System EURODAC obwarowany jest rygorystycznymi przepisamiprzede wszystkim w zakresie stosowania przepisów dotyczących ochrony danychosobowych. Oprócz tego systemu istnieje również System Informacji Wizowej(VIS) 16 oraz System Informacji Schengen Drugiej Generacji (SIS II) 17 . Potrzebawprowadzenia powyższych uregulowań została potwierdzona na szczycie RadyEuropejskiej w Salonikach w dniach 19-20 czerwca 2003 roku.Istotne z punktu widzenia poruszanego zagadnienia jest Rozporządzenie Rady(WE) nr 2252/2004 w sprawie norm dotyczących zabezpieczeń i danychbiometrycznych w dokumentach podróży wydawanych przez PaństwaCzłonkowskie, które zostało przyjęte dnia 13 grudnia 2004 roku 18 na podstawie15Rozporządzenie nr 343/2003/EC ustanawiające kryteria i mechanizmyokreślenia Państwa Członkowskiego właściwego dla rozpatrywania wniosku oazyl wniesionego w jednym z Państw Członkowskich przez obywatela PaństwaTrzeciego (zwane Dublin II) Dz. U. L. 50 z 25.03.2003.16 System Informacji Wizowej został powołany do życia Decyzją Rady nr512/2004 (Decyzja Rady (WE) nr 512/2004, z dnia 8 czerwca 2004 r., w sprawieustanowienia Wizowego Systemu Informacyjnego (VIS). W ramach systemu odkażdej osoby składającej wniosek o wizę uprawniającą do przebywania na terenieSchengen pobiera się dwa identyfikatory biometryczne: odciski 10 palców orazbiometryczny obraz twarzy.17 Rozporządzenie Rady (WE) nr 2424/2001 z dnia 6 grudnia 2001 roku w sprawierozwoju Systemu informacyjnego Schengen drugiej generacji, Dz. U. L 328 z13.12.2001, Decyzja Rady z dnia 6 grudnia 2001 roku w sprawie rozwoju SystemuInformacyjnego Schengen drugiej generacji (SIS II), 2001/886/WSiSW. Systemprzewiduje, że oprócz podawania imienia i nazwiska czy obywatelstwa pobieranebędą odcisków palców oraz biometryczny obraz twarzy.18 Dz. U. L 385 z 29.12. 200 , s. 1–6.


58D. Choraśprojektu Rady Wymiaru Sprawiedliwości i Spraw Wewnętrznych przyjętego wdniach 25-26 października 2004 roku. W 2009 roku zostało wprowadzoneRozporządzenie Parlamentu Europejskiego i Rady (WE) nr 444/2009 z dnia 28maja 2009 r. zmieniające rozporządzenie Rady (WE) nr 2252/2004 w sprawienorm dotyczących zabezpieczeń i danych biometrycznych w paszportach i wdokumentach podróży wydawanych przez państwa członkowskie. 19Art. 1 ust. 2 Rozporządzenia nr 444/2009 z dnia 28.05.2009 r. stwierdza, że:”Paszporty oraz dokumenty podróży zawierają w wysokim stopniu zabezpieczonynośnik pamięci, w którym znajduje się obraz twarzy. Państwa Członkowskie mogąrównież dołączyć dwa płaskie odciski palców w interoperacyjnych formatach.Dane są zabezpieczane, a nośnik pamięci posiada wystarczającą pojemność iwydajność, aby zagwarantować integralność, autentyczność i poufność tychdanych.” Rozporządzenie zmieniające wprowadziło również artykuł 1a, zgodnie zktórym : ”1. Identyfikatory biometryczne pobierane są przez wykwalifikowany iodpowiednio upoważniony personel krajowych organów odpowiedzialnych zawydanie paszportów i dokumentów podróży. Natomiast zgodnie z ust. 2 państwaczłonkowskie pobierają od osoby składającej wniosek dane biometryczne zgodniez gwarancjami określonymi w Konwencji Rady Europy o ochronie prawczłowieka i podstawowych wolności oraz w Konwencji Narodów Zjednoczonycho prawach dziecka. Państwa członkowskie zapewniają wprowadzenieodpowiednich procedur gwarantujących poszanowanie godności danej osoby wsytuacji, gdy wystąpią problemy z poraniem danych.”Z kolei zgodnie z art. 4 ust. 3 dane biometryczne są gromadzone iprzechowywane na nośniku pamięci w paszportach i dokumentach podróży w celuwydawania tych dokumentów (…).Ustawodawca polski implementował powyższe dyrektywy do polskiegosystemu prawa poprzez przyjęcie ustawy z dnia 7 lipca 2006 r. o dokumentachpaszportowych 20 . Ostatnia nowelizacja ustawy nastąpiła 19 lutego 2010 roku. Od29 czerwca 2009 roku polskie paszporty zawierają dane biometryczne w postaciwizerunku twarzy i odcisków palców. Odciski palców są zakodowane w warstwieelektronicznej paszportu jako element identyfikacji i nie będą odwzorowanegraficznie w dokumencie (nie są widoczne). Ustawa definiuje dane biometrycznejako wizerunek twarzy i odciski palców umieszczone w dokumentachpaszportowych w formie elektronicznej, natomiast sporządzenie dokumentupaszportowego należy rozumieć jako „przeniesienie danych osobowych ibiometrycznych osoby ubiegającej się o wydanie dokumentu paszportowego doksiążeczki paszportowej w postaci graficznej i elektronicznej”. Poza tym w art. 18ustawy zawarte zostało wyliczenie jakie dane muszą znaleźć się w dokumenciepaszportowym, są to m. in. dane biometryczne ze wskazaniem, że w dokumentachpaszportowych wydawanych osobom, od których pobranie odcisków palców jest19 Dz. U. L 142 z 6.06.2009, s.1-4.20 Ustawa z dnia 7.07.2006 r. o dokumentach paszportowych Dz. U. z 10.08.2006,Nr 143, poz.1027 z późn. zm. (zmiany wymienionej ustawy zostały ogłoszone wDz. U. z 2008 r. Nr 32, poz. 192, z 2009 r. Nr 69, poz. 595 i Nr 95, poz. 791 oraz z2010 r. Nr 8, poz. 51).


Biometria a ochrona danych osobowych 59fizycznie niemożliwe, nie zamieszcza się obrazu linii papilarnych (ust.4). Polskiustawodawca wprowadzając pojęcie danych biometrycznych dość wąskozdefiniował jego zakres. Warto dodać, że ustawa o dokumentach paszportowychprzewiduje powstanie centralnej ewidencji, która ma stanowić zbiory danychzgromadzonych w ewidencjach paszportowych 21 .Z punktu widzenia omawianej problematyki równie istotne jest równieżrozporządzenie z dnia 15 lutego 2010 w sprawie ewidencji paszportowych icentralnej ewidencji 22 , które również zawiera regulacje dotyczące przetwarzaniadanych biometrycznych. Zgodnie z § 3 ust. 3 rozporządzenia : ”dane biometrycznew postaci odcisków palców, po wprowadzeniu do ewidencji paszportowej,podlegają zaszyfrowaniu”Budowa prawna rozporządzenia w zakresie rodzaju danych wpisywanych dopaszportu odsyła do ustawy o dokumentach paszportowych. Warto zauważyć, żedane z centralnej ewidencji są chronione w odpowiedni sposób. I tak zgodnie z §14 dane i informacje z ewidencji paszportowych organy paszportowe przekazująniezwłocznie do centralnej ewidencji, wykorzystując środki komunikacjielektronicznej. Jeżeli przekazanie danych i informacji nie jest możliwe poprzezwykorzystanie komunikacji elektronicznej z przyczyn niezależnych od organupaszportowego, dane i informacje przekazywane są do centralnej ewidencji na21 Warto zwrócić uwagę na następujące przepisy ustawy:Art. 46. 1. Tworzy się centralną ewidencję wydanych i unieważnionychdokumentów paszportowych, zwaną dalej "centralną ewidencją". 2. Centralnaewidencja jest prowadzona przez ministra właściwego do spraw wewnętrznych,który jest administratorem danych zgromadzonych w tej ewidencji.Art. 48. Organy paszportowe przetwarzają dane gromadzone w prowadzonychewidencjach paszportowych i centralnej ewidencji bez zawiadamiania osób,których te dane dotyczą, jeżeli służą one do realizacji zadań określonych ustawą.Art. 49. 1. Centralna ewidencja i ewidencje paszportowe są prowadzone wsystemie teleinformatycznego zbioru danych o osobie i posiadanych przez niądokumentach paszportowych. 2. W uzasadnionych przypadkach dopuszcza sięmożliwość prowadzenia ewidencji paszportowych w postaci informatycznychwydruków lub w formie pisemnej. 3. Organy paszportowe przekazują, w formieelektronicznej, do centralnej ewidencji dane z ewidencji paszportowychniezwłocznie po podjęciu decyzji o wydaniu, odmowie wydania lub unieważnieniudokumentu paszportowego.Art. 50a. 1. Dane biometryczne w postaci odcisków palców przechowuje się wewidencji paszportowej do czasu wpisania przez organ paszportowy do tejewidencji potwierdzenia przyjęcia sporządzonego dokumentu paszportowego. 2.W przypadku wydania przez organ paszportowy decyzji o odmowie wydaniadokumentu paszportowego, dane biometryczne w postaci odcisków palcówprzechowuje się w ewidencji paszportowej do czasu wpisania przez ten organ dotej ewidencji informacji, o których mowa w art. 50 pkt 2 i 5.22 Rozporządzenie z dnia 15.02.2010 w sprawie ewidencji paszportowych icentralnej ewidencji Dz. U z 2010 r. , Nr 26, poz.131.


60D. Choraśinformatycznym nośniku danych najpóźniej w następnym dniu roboczym, przyzapewnieniu bezpieczeństwa przekazywanych danych i informacji.Omawiając kwestie dotyczące danych biometrycznych trzeba zwrócić uwagęna międzynarodowy dokument odnoszący się do gromadzenia i przetwarzaniadanych biometrycznych czyli na Konwencję z Prüm 23 . Dokument został podpisany27 maja 2005 r. w niemieckiej miejscowości Prüm przez siedem państwczłonkowskich (Belgia, Niemcy, Francja, Luksemburg, Holandia, Austria iHiszpania) i weszła w życie z dniem 1 listopada 2006 r. w Austrii i Hiszpanii oraz23 listopada 2006 r. w Niemczech. Osiem kolejnych państw członkowskich(Finlandia, Włochy, Portugalia, Słowenia, Szwecja, Rumunia, Bułgaria i Grecja)oficjalnie zadeklarowało swoją wolę przystąpienia do konwencji.Konwencja ma przyczynić się do pogłębienia współpracy w zwalczaniuprzestępstw, terroryzmu, nielegalnej imigracji oraz usprawnienie wspólnejdziałalności policji i sądownictwa. Konwencja przewiduje, oprócz określeniazasad wymiany danych, budowę sieci wymiany informacji, zawierających takżedane biometryczne, w ramach współpracy w realizacji celów Konwencji.Konwencja z Prüm zawiera również szereg rozwiązań mających w założeniuredukować negatywne oddziaływanie jej postanowień na sferę praw i wolnościobywateli. Współpraca w ramach wymiany informacji opiera się na krajowychbazach danych, z których do współpracy międzynarodowej na poziomiepodstawowym przekazywany jest tylko profil DNA i inne posiadane danebiometryczne. Podstawowa kontrola nie stwierdzi tożsamości danej osoby, ajedynie wskaże czy znajduje się ona w którejś z istniejących baz danych. Dopierona dalszym etapie śledztwa, przy wstępnym uzasadnieniu takiej potrzeby,ujawnione zostaną dane osobowe jednostki, której profil biometryczny jestprzedmiotem postępowania.Konwencja z Prüm w swoich postanowieniach dotyczących weryfikacjidokumentów w sprawach imigracyjnych urzeczywistnia postulat udziału czynnikaludzkiego jako uzupełnienia systemu automatycznej weryfikacji wzoru. Państwastrony konwencji są zobowiązane do prowadzenia szkoleń z zakresu sprawdzaniaautentyczności dokumentów dla funkcjonariuszy innych państw 24 .3. Przykłady orzeczeń sądowych poruszających aspekty biometriiNiezwykle doniosłą rolę w tworzeniu jednolitej linii interpretacyjnej związanejz ochroną danych osobowych w tym danych biometrycznych mają wyrokiwydawane przez sądy.Nawiązując do kwestii dotyczącej przetwarzania danych DNA warto zwrócićuwagę na wyrok wydany przez Europejski Trybunał Praw Człowieka w23 Konwencja z dnia 27 maja 2005 r. w sprawie intensywniejszej współpracytransgranicznej, szczególnie w walce z terroryzmem, przestępczościątransgraniczną i nielegalną migracją.24 Dokument roboczy DT\660824PL.doc, PE 386.684 v 01-00 Komisji WolnościObywatelskich, Sprawiedliwości i Spraw Wewnętrznych z dnia10.04.2007 wsprawie decyzji Rady dotyczącej intensywniejszej współpracy transgranicznej,szczególnie w walce z terroryzmem i przestępczością transgraniczną.


Biometria a ochrona danych osobowych 61Strasburgu, który wydał bardzo interesujący wyrok w sprawie S. i Marperprzeciwko Wielkiej Brytanii (dotyczył przechowywania w bazie danych odciskówpalców, próbek tkanek oraz profili DNA) 25 .Warto w tym miejscu przedstawić stan faktyczny. S. został aresztowany 19.01.2001 r. pod zarzutem usiłowania napadu rabunkowego. Pobrano od niego próbkiodcisków palców i próbki DNA. Kilka miesięcy później został uniewinniony.Marpera zatrzymano w marcu 2001 r. z powodu napaści na swoją partnerkę. Odniego również pobrano odciski palców i próbki DNA. Zarzuty zostały umorzonepo tym, jak doszło do zgody między nim a partnerką. Obaj domagali się, niestetybez powodzenia, aby zostały zniszczone ich odciski palców, próbki i profile DNA.W skardze do Trybunału skarżący zarzucili, iż ich odciski palców, próbkikomórkowe i profile DNA były przechowywane po ich uniewinnieniu lubumorzeniu postępowania karnego i w związku z tym istniało podejrzenie, że danebędą wykorzystywane obecnie jak i w przyszłości. W tej sprawie Trybunałzauważył, że wymienione przez skarżących kategorie informacji osobowychprzechowywanych przez władze (odciski palców, próbki komórkowe i profileDNA) stanowiły dane osobowe w rozumieniu konwencji o ochronie danych, gdyżdotyczyły osób zidentyfikowanych lub możliwych do zidentyfikowania.Rozpatrując sprawę Trybunał zwrócił również uwagę na fakt, że powyższe danezawierają wiele wrażliwych informacji o człowieku. Poza tym dane byłyprzetwarzane w sposób automatyczny i wymagało to dodatkowych zabezpieczeń.Trybunał uznał, że przechowywanie próbek komórkowych i profili DNAwskazywało na ingerencję w prawo skarżących do poszanowania ich życiaprywatnego w rozumieniu art. 8 Konwencji.W spawie S. i Marper przeciwko Wielkiej Brytanii Trybunał stwierdził, żenieograniczony i przypadkowy charakter uprawnień do przechowywania odciskówpalców, próbek komórkowych i profili DNA osób, które były podejrzane, ale niezostały skazane oznacza brak właściwej równowagi pomiędzy interesempublicznych a prywatnym. W opinii Trybunału państwo w tym przypadkunaruszyło granice dającego się zaakceptować marginesu swobody. Wkonsekwencji przechowywanie w ten sposób danych osobowych, byłonieproporcjonalną ingerencją w prawo do poszanowania życia prywatnego i wzwiązku z tym nie mogło być uznane za konieczne w demokratycznymspołeczeństwie. Nastąpiło naruszenie art. 8 Konwencji co zostało stwierdzoneprzez Trybunał jednogłośnie 26 .Niezwykle interesujący jest również wyrok wydany przez Naczelny SądAdministracyjny (NSA) związany z wprowadzeniem przez firmę LG ElectronicsMława czytników biometrycznych, służących do kontroli czasu pracy 27 . Analizawyroku pozwala stwierdzić, że zakres rozstrzyganej sprawy dotyczy przepisów zzakresu prawa pracy (kodeksu pracy) 28 oraz ustawy o ochronie danych25 M.A. Nowicki, Europejski Trybunał Praw Człowieka, wybór orzeczeń 2008,Warszawa 2009, S. i Marper przeciwko Wielkiej Brytanii, s.190.26 M.A. Nowicki, op. cit., s.198.27 Wyrok z dnia 1.12.2009r. I OSK249/09.28 Ustawa z dnia 26.06.1974 r. kodeks pracy, Dz. U z 1998r., Nr 21, poz.94z późn. zm.


62D. Choraśosobowych. Walka przed sądami trwała prawie dwa lata (wcześniej sprawa toczyłasię przed Wojewódzkim Sądem Administracyjnym, który wydał wyrok 27.11.2008roku) 29 .W Polsce brakuje przepisów które pozwalałyby jednoznacznie ustalić, czypracodawca może kontrolować pracowników za pomocą czytnikówbiometrycznych czy też nie. Pomocny może okazać się wyrok wydany przez NSA.W 2007 roku w firmie LG Electronics wprowadzono rejestrację wejść i wyjśćza pomocą czytników linii papilarnych przetwarzanych na zapis cyfrowy. Odbyłosię to za zgodą pracowników wyrażoną w pisemnych oświadczeniach. Mimo toGeneralny Inspektor Ochrony Danych Osobowych (GIODO) nakazał usunięcietakich informacji i zaprzestanie ich pobierania, argumentując, że nie istniejepodstawa prawna do tego typu działań. Według jego opinii wyrażenie zgody przezpracowników nic nie zmienia w tej sprawie.Bardzo ciekawa jest teza wyroku wydanego przez NSA, w którym czytamy:”brak równowagi w relacji pracodawca pracownik stawia pod znakiem zapytaniadobrowolność wyrażeniu zgody na pobieranie i przetworzenie danych osobowych(biometrycznych). Z tego względu ustawodawca ograniczył przepisem art. 22 1kodeksu pracy 30 katalog danych, których pracodawca może żądać od pracownika.Uznanie faktu wyrażenia zgody na podstawie art. 23 ust. 1 pkt 1 31 ustawy oochronie danych osobowych, jako okoliczności legalizującej pobranie odpracownika innych danych niż wskazane w art. 22 kodeksu pracy, stanowiłobyobejście tego przepisu. Ryzyko naruszenia swobód i fundamentalnych prawobywatelskich musi być proporcjonalne do celu, któremu służy. Skoro zasada29 Wyrok z dnia 27.11.2008r., II SA/Wa 903/08.30 Brzmienie artykułu 22 1 jest następujące: „ § 1. Pracodawca ma prawo żądać odosoby ubiegającej się o zatrudnienie podania danych osobowych obejmujących: 1)imię (imiona) i nazwisko, 2) imiona rodziców, 3) datę urodzenia, 4) miejscezamieszkania (adres do korespondencji), 5) wykształcenie, 6) przebiegdotychczasowego zatrudnienia. § 2. Pracodawca ma prawo żądać od pracownikapodania, niezależnie od danych osobowych, o których mowa w § 1, także: 1)innych danych osobowych pracownika, a także imion i nazwisk oraz dat urodzeniadzieci pracownika, jeżeli podanie takich danych jest konieczne ze względu nakorzystanie przez pracownika ze szczególnych uprawnień przewidzianych wprawie pracy, 2) numeru PESEL pracownika nadanego przez Rządowe CentrumInformatyczne Powszechnego Elektronicznego Systemu Ewidencji Ludności (RCIPESEL). § 3. Udostępnienie pracodawcy danych osobowych następuje w formieoświadczenia osoby, której one dotyczą. Pracodawca ma prawo żądaćudokumentowania danych osobowych osób, o których mowa w § 1 i 2. § 4.Pracodawca może żądać podania innych danych osobowych niż określone w § 1 i2, jeżeli obowiązek ich podania wynika z odrębnych przepisów. § 5. W zakresienieuregulowanym w § 1-4 do danych osobowych, o których mowa w tychprzepisach, stosuje się przepisy o ochronie danych osobowych”.31 Art. 23. 1. Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy: 1) osoba,której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczącychjej danych.


Biometria a ochrona danych osobowych 63proporcjonalności wyrażona w art. 26 ust. 1 pkt 3 32 ustawy o ochronie danychosobowych, jest głównym kryterium przy podejmowaniu decyzji dotyczącychprzetwarzania danych biometrycznych , to stwierdzić należy, że wykorzystaniedanych biometrycznych do kontroli czasu pracy pracowników jestnieproporcjonalne do zamierzonego celu ich przetwarzania.”Zasada ta została implementowana do ustawy o ochronie danych osobowych zpostanowień dyrektywy Parlamentu Europejskiego i Rady nr 95/46/ w sprawieochrony danych osób fizycznych w zakresie przetwarzania danych osobowych iswobodnego przepływu tych danych. Dyrektywa została włączona do polskiegosystemu prawnego i wiąże podmioty pobierające i przetwarzające dane osobowe,jak również orzekające w sprawach związanych z ochroną danych osobowychsądy i organy administracji. Zasada proporcjonalności wyraża się w obowiązkuprzetwarzania prawidłowych danych przez administratorów w sposób odpowiednido celów dla jakich zostały zgromadzone.NSA w uzasadnieniu do wydanego wyroku powołał się również na opinięGrupy Roboczej art. 29 33 , a konkretnie na dokument przyjęty przez ten organdoradczy dnia 1 sierpnia 2003 roku 34 . W dokumencie roboczym w sprawiebiometrii przyjęto jako niezbędną zasadę proporcjonalności i legalności. Oznaczato, że ryzyko naruszenia swobód i fundamentalnych praw obywatelskich musi byćproporcjonalne do celu, któremu służy. Zasada proporcjonalności wyrażona w art.26 ust. 1 pkt. 3 ustawy o ochronie danych osobowych jest główną podstawą przypodejmowaniu decyzji dotyczących przetwarzania danych biometrycznych, tomożna wyciągnąć wniosek, że wykorzystanie danych biometrycznych do kontroliczasu pracy pracowników zatrudnionych w LG Electronics było nieproporcjonalnedo zamierzonego celu ich przetwarzania. Należy dodać, że w powyższymdokumencie Grupy Roboczej znalazł się następujący zapis: "pracodawca popełniabłąd jeśli próbuje zalegalizować przetwarzanie danych pochodzących odpracownika za pomocą uzyskanej od pracownika zgody. Można posłużyć sięzgodą, jeśli odnosi się ona do przypadku, w którym pracownik ma całkowitą32 Art. 26. 1. Administrator danych przetwarzający dane powinien dołożyćszczególnej staranności w celu ochrony interesów osób, których dane dotyczą, a wszczególności jest obowiązany zapewnić, aby dane te były:1) przetwarzane zgodnie z prawem,2) zbierane dla oznaczonych, zgodnych z prawem celów i nie poddawanedalszemu przetwarzaniu niezgodnemu z tymi celami, z zastrzeżeniem ust. 2,3) merytorycznie poprawne i adekwatne w stosunku do celów, w jakich sąprzetwarzane(…).33 Grupa Robocza Artykułu 29 ds. ochrony osób fizycznych w zakresieprzetwarzania danych osobowych to niezależny organ doradczy w sprawachochrony danych i prywatności, powołany na mocy artykułu 29 dyrektywy oochronie danych 95/46/WE. W jej skład wchodzą przedstawiciele krajowychorganów ochrony danych z państw członkowskich UE, Europejskiego InspektoraOchrony Danych oraz Komisji Europejskiej. Opinie Grupy Roboczej cieszą siędużym uznaniem, ze względu na pogłębione i rzetelne podejście do kwestiiochrony danych osobowych.34 Working document on biometrics 12168/02/EN WP 80., 1.08.2003.


64D. Choraśswobodę jej udzielenia i może odmówić udzielenia takiej zgody bez poniesieniaszkody". Istotne jest to Naczelny Sąd Administracyjny w pełni zaaprobowałpogląd wyrażony przez Grupę Roboczą.Rozstrzygnięcie wydane przez Naczelny Sąd Administracyjny jest bardzoważne z punktu widzenia podmiotów stosujących podobne rozwiązania w swoichinstytucjach. Należy podejrzewać, że podobnych spraw będzie w sądach więcej,gdyż wykorzystywanie biometrii do kontrolowania czasu pracy staje corazpowszechniejszą metodą 35 . Niestety brak uregulowań w tym zakresie rodzi corazwięcej problemów. Przepisy prawa w sposób jednoznaczny nie rozstrzygają tegozagadnienia wobec czego należy stosować przepisy o ochronie danychosobowych. Dopuszczalne jest zastosowanie czytników biometrycznych, gdy np.pracownik musi się dostać do konkretnego pomieszczenia (np. sejf w banku).Jednakże mierzenie czasu pracy będzie już nadmierną inwigilacją w prawo doprywatności i zarazem ochrony danych osobowych.4. PodsumowanieNależy mieć świadomość, że niekontrolowane wykorzystanie biometrii rodziniepokój co do ochrony podstawowych praw i wolności obywatelskich, w tymochrony danych osobowych. Szczególnie niebezpieczne jest wykorzystywanietechnologii biometrycznych, które opierają się na informatycznych bazach danych.Przetwarzanie informacji zawartych w takich bazach stwarza ryzyko ich utratyalbo wykorzystania przez osoby nieuprawnione. Zbieranie i przetwarzanie danychbiometrycznych musi pozostawać w zgodzie z wymogami dotyczącymi ochronydanych osobowych. Przede wszystkim z podstawowymi zasadami czylilegalnością rzetelnością, celowością, bezpieczeństwem danych,proporcjonalnością a także przestrzeganiem praw osób, których dane dotyczą. Zcałą pewnością można postawić tezę, że biometria wymaga odpowiedniego prawa,prawa, które będzie stało na staży poszanowania prywatności człowieka, alerównocześnie nie będzie budowało barier dla rozwoju technologicznego wbiometrii. Prawo musi iść z duchem postępu w dziedzinie nowych technologii.Analiza ustawodawstwa unijnego oraz planowane zmiany w dziedzinie przepisówdotyczących ochrony danych osobowych pozwala sądzić, że prawo stara się„nadążać” za postępem technologicznym. Rozwój nowych technologii, w tymtakże w dziedzinie biometrii wymusza zmiany w prawie.35 Wprowadził ją np. Szpital Specjalistyczny w Wałbrzychu(http://www.polityka.pl/spoleczenstwo/artykuly/1506012,1,pracownik-podnadzorem.read).


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Andrzej Abramowicz, Wojciech Przyłuski<strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>, WarszawaInteligentne testyw środowisku e-learningowym TeleEdu TMna przykładzie testu z zakresu podstaw informatykiSophisticated tests in TeleEdu TM LMSbased on example of test concerningfoundations of computer scienceStreszczenieJedną z charakterystycznych cech środowiska e-learningowego TeleEdu TM ,wyróżniającą je zdecydowanie spośród innych, jest możliwość konstruowaniaskomplikowanych testów, w tym na przykład testów symulujących egzaminy ustne, z całąich specyfiką i złożonością. Artykuł przedstawia przykład scenariusza testu z zakresupodstaw informatyki, opracowanego w Instytucie <strong>Maszyn</strong> <strong>Matematycznych</strong> jako jednoz zadań szczegółowych w ramach projektu Akademia kompetencji kluczowych – programrozwoju uczniów szkół ponadgimnazjalnych Polski Wschodniej, realizowanegow Poddziałaniu 3.3.4 Programu Operacyjnego Kapitał Ludzki.AbstractTeleEdu TM e-learning environment provides tools which are not available on othereducational platforms. One of them is the possibility of creation of sophisticated tests,including those imitating oral exams, with all their characteristics and complexity. Thepaper presents the elements of testing strategy in the case of test concerning basis ofcomputer science, developed in Warsaw Institute of Mathematical Machines as a part ofa greater project supported by EU funds.1. Cel projektuGłównym celem projektu Akademia kompetencji kluczowych – programrozwoju uczniów szkół ponadgimnazjalnych Polski Wschodniej, realizowanegow Poddziałaniu 3.3.4 Programu Operacyjnego Kapitał Ludzki, jest podniesieniekompetencji uczniów szkół ponadgimnazjalnych w zakresie znajomości językaangielskiego, informatyki oraz podstaw przedsiębiorczości. Pierwszym etapem jestrekrutacja najzdolniejszych uczniów na szkolenia, przeprowadzana na podstawiewyników zdalnych testów z trzech wspomnianych dziedzin. Po opracowaniuwyników testów tworzona jest lista rankingowa uczniów dla każdej z testowanychdziedzin, określająca w których zajęciach dany uczeń może wziąć udział.O miejscu ucznia na liście rankingowej z danej dziedziny decyduje wynik testu,a w przypadku jednakowych wyników uzyskanych przez kilku uczniów – czasrozwiązywania testu oraz fakt, którą dziedzinę dany uczeń wybrał jakopreferowaną. W dalszej części artykułu skupimy się wyłącznie na testachz zakresu informatyki. W przypadku informatyki, szkolenie dlazakwalifikowanych osób prowadzi – oczywiście po zdaniu odpowiednich


66A. Abramowicz, W. Przyłuskiegzaminów – do uzyskania międzynarodowego certyfikatu ECDLpotwierdzającego nabyte kwalifikacje.2. Pytania testowe – uwagi metodyczneW warstwie pojęciowej płaszczyzną odniesienia dla autorów pytań byłysylabusy ECDL i licealny program nauczania informatyki. W teście figurująrównież pytania dotyczące zagadnień, które nie zostały w odpowiedni sposóbzaakcentowane we wspomnianych programach, a które – w głębokim przekonaniuautorów – powinny znaleźć swoje odzwierciedlenie w tego typu teście, chociażbyz powodów metodycznych. Twórcy pytań mieli świadomość, że pytaniaadresowane są do odbiorców deklarujących zainteresowanie informatyką, niepowinien więc dziwić poziom niektórych z nich; test powinien być przecieżnarzędziem selekcji. Autorzy starali się, aby pytania, będąc przede wszystkimobiektywnym miernikiem wiedzy, były jednocześnie możliwie urozmaicone; wteście można znaleźć nawet pytania o charakterze humorystycznym. Tam, gdzie tobyło możliwe, odpowiedź na pytanie wymaga krótkiej analizy i pewnej dozylogicznego myślenia. Część pytań ułożono w ten sposób, aby już sama ichkonstrukcja miała pewne walory dydaktyczne.3. Założenia dotyczące scenariusza testuPrzyjęto pięć głównych założeń dotyczących scenariusza testu:1) zdającemu test zostanie zadanych 30 pytań,2) ograniczenie czasowe dla zdającego test wynosi 90 minut, ale musi onłącznie w tym czasie zdać jeszcze dwa inne testy (język angielski,podstawy przedsiębiorczości),3) konieczne jest uwzględnienie mechanizmów, które w pewnym stopniuwymuszą samodzielność zdającego (eliminując takie zjawiska jakściąganie, czy tzw. „giełda”),4) test powinien być rzetelny; sprawiedliwy w zakresie tematyki,czasochłonności oraz poziomu trudności zadawanych pytań,5) test powinien mieć charakter różnicujący, a nie sprawdzający.Mechanizmy, o których mowa w punkcie 3 dotyczą sposobów zadawaniapytań i wiążą się z takimi pojęciami jak: pule pytań, losowania, powiązanielogiczne pytań; będzie o tym mowa w dalszej części.Punkt 4 należy rozumieć w sposób następujący: ponieważ pytania mogą być m.in. losowane z pul tematycznych związanych z różnymi działami informatyki,należy zadbać o to, aby każdy zdający otrzymał w swoim zestawie 30 pytańjednakową liczbę pytań z każdej z dziedzin tematycznych testu. Ponadto należytak ułożyć te zestawy, aby czas jaki testowana osoba musi poświęcić na techniczneaspekty związane z odpowiadaniem na pytania był dla każdego zestawu bardzozbliżony. Mówiąc o technicznych aspektach mamy na myśli m.in. takie czynnościjak czytanie tekstu pytań i odpowiedzi, zaznaczanie myszką prawidłowychodpowiedzi, czy przeciąganie myszką obiektów graficznych. Sprawiedliwośćw zakresie poziomu trudności zadawanych pytań oznacza, że w każdym zestawiepowinna być jednakowa liczba pytań o tym samym poziomie trudności.Reasumując, rzetelność testu oznacza powtarzalność wyników w określonychwarunkach.


Inteligentne testy w środowisku e-learningowym TeleEdu 67Założenie sformułowane w punkcie 5 należy rozumieć w ten sposób, że test niepowinien być testem zaliczeniowym dzielącym testowanych na dwie kategorie:tych, którzy go zdali i tych, którzy nie zdali. W teście różnicującym układemodniesienia wyniku każdego testowanego są wyniki uzyskane przez innych. Takitest powinien – w oparciu o wyniki liczbowe – umożliwić w zbiorzeprzetestowanych łatwe wprowadzenie porządku liniowego. Mówiąc inaczej, testpowinien być tak skonstruowany, aby prawdopodobieństwo uzyskania przez dwietestowane osoby jednakowego wyniku było możliwie najmniejsze.Więcej informacji dotyczących takich pojęć, jak np. test różnicujący czy testrzetelny, można znaleźć w pracach [1] i [2].4. Zarys strategii testowania w TeleEduTest został zrealizowany w środowisku e-learningowym TeleEdu TM . Testyrealizowane w tym środowisku różnią się znacznie od innych, na przykład tych,które spotkać możemy na platformach Moodle czy WBTServer. Konstrukcja testuw TeleEdu TM umożliwia nawet zasymulowanie egzaminu ustnego z całą jegozłożonością. Możliwe jest na przykład dobieranie kolejnego pytania testowegow zależności od dotychczasowego przebiegu tego testu oraz (w przypadku testówmających np. charakter samosprawdzenia) woli i preferencji egzaminowanegowyrażonej w ramach części testu zwanej modułem dialogowym.Więcej informacji o możliwościach edukacyjnych i egzaminacyjnychTeleEdu TM można znaleźć w pracach [3], [4] i [5]. Tutaj podane zostaną jedyniebardzo ogólne i niezbędne informacje dotyczące budowy testów i strategiizadawania pytań.W środowisku TeleEdu TM test jest hierarchiczną, drzewiastą strukturą złożonąz trzech rodzajów jednostek. Jednostka typu Test – jest główną jednostką testu, w której definiuje się np.czas jego trwania, czy poziom zaliczenia. Pełni też funkcję elementugrupującego elementy potomne (dzieci). Jej elementami potomnymi sąjednostki typu Sekcja. Jednostka typu Sekcja – pełni funkcję grupowania elementów potomnych.Tymi elementami mogą być jednostki typu Sekcja lub jednostki typuPytanie. Jednostka typu Pytanie – zawiera konkretne pytanie testujące wiedzę; niemoże posiadać elementów potomnych.Na poziomie jednostek grupujących, czyli Testu i Sekcji, można definiowaćm.in. zasady wybierania ich elementów potomnych, czyli Sekcji i Pytań. Dowyboru są trzy mechanizmy: losowanie określonej liczby elementów potomnych,wybór wszystkich elementów w sposób sekwencyjny oraz powiązanie logicznepytań. Ten ostatni mechanizm polega na tym, że w danej jednostce grupującejmożna uzależnić wybór elementu potomnego od odpowiedzi, której udzieliłkursant na poprzednie pytanie w tej jednostce. Ten rodzaj wyboru jest określanyjako wybór typu goto, w węższym sensie mówi się o pytaniach typu goto.


68A. Abramowicz, W. PrzyłuskiWprowadźmy, dla potrzeb analizy strategii testu, symboliczny opisgrupujących jednostek testu: – – Przy czym: – może być dowolnym ciągiem znaków, – jedna z trzech możliwości: sek (wybór sekwencyjny), los (wybórlosowy) oraz goto, – N w przypadku typu sek lub goto oraz N/Kw przypadku typu los, gdzie N jest liczbą elementów potomnych danejjednostki, a K liczbą losowanych elementów potomnych.Na przykład opis:PULA TRUDNYCH PYTAŃ – los – 10/4oznacza, że mamy w teście jednostkę o nazwie PULA TRUDNYCH PYTAŃ, którazawiera 10 elementów potomnych (składowych), z których 4 zostaną wylosowanepodczas realizacji rozważanego testu. Aby prześledzić szczegółowo ten fragmentstrategii testowania, oczywiście należałoby konsekwentnie analizować kolejnowszystkie elementy składowe tej jednostki.Przedstawiona konwencja opisu jednostek grupujących ułatwi nam analizęstruktury każdego testu. Pozwala bowiem precyzyjnie prześledzić strategięzadawania pytań w przypadku nawet dość skomplikowanych testów. Istnieniejednostek z typem wyboru goto stwarza istotne utrudnienia dla analizy. Strategiazadawania pytań w jednostkach typu goto może być bowiem bardzoskomplikowana, a jej wizualizacja wymaga odpowiednich schematów.Wykorzystując wprowadzoną konwencję opisu jednostek grupującychprześledzimy strategię zadawania pytań dla struktury przykładowego testu. Otocharakterystyczny i reprezentatywny przykład struktury utworzonej za pomocąedytora TeleEdu TM (łatwo można zauważyć, że różnym typom jednostekprzyporządkowane są różne symbole graficzne i określenia podawanew nawiasach) oraz odpowiadający jej opis strategii zadawania pytań:


Inteligentne testy w środowisku e-learningowym TeleEdu 69Rys. 1. Przykład struktury testu utworzonej za pomocą edytora TeleEdu TMJednostka o nazwie TEST (będąca jednostką typu Test, czyli główną jednostkątestu) jest elementem potomnym innego typu jednostki. Zadaniem takichjednostek, usytuowanych wyżej w hierarchii, może być grupowanie różnychtestów lub – w ogólnym przypadku – organizowanie całych e-kursów, którychelementami mogą być właśnie testy.Jednostka o nazwie TEST zawiera jeden element potomny (typu Sekcja),o opisie PULA I – sek – 6, co oznacza, że 6 elementów potomnych tej sekcjizostanie kolejno wybranych dla testowanej osoby. Są to elementy:Pytanie 1Pytanie 2PULA II – los – 3/1Pytanie 3Pytanie 4PULA IV – goto – 5Po zadaniu dwóch pierwszych pytań system sterujący rozpoczyna zadawaniepytań z puli PULA II – los – 3/1. Ponieważ pula ta zawiera elementy:Pytanie APytanie BPULA III – los – 3/2to tylko jeden z nich zostanie wybrany. Testowany otrzyma więc jedno z dwóchpierwszych pytań albo wylosowana zostanie PULA III – los – 3/2. Pula ta zawieraelementy:


70A. Abramowicz, W. PrzyłuskiPytanie XPytanie YPytanie Zi jeśli zostanie wybrana, dwa z tych pytań zostaną zadane testowanej osobie.Teraz zostaną zadane kolejno pytania: Pytanie 3 i Pytanie 4, a następniesystem sterujący rozpoczyna zadawanie pytań z puli PULA IV – goto – 5.Ponieważ pula ta zawiera elementy:Pytanie G1Pytanie G2PULA V – sek – 2Pytanie G3Pytanie G4wiemy tylko na pewno, że zadane zostanie Pytanie G1. Późniejsza sekwencjapytań zależy już od udzielonych odpowiedzi. Można tylko dodać, że jeśliw wyniku odpowiedzi testowanego system sterujący rozpocząłby zadawanie pytańz puli PULA V – sek – 2, to wtedy otrzymałby on kolejno pytania Pytanie Ri Pytanie S.Zauważmy, że drzewo testu jest bardzo przejrzystym zapisem strategiitestowania (sytuację komplikuje jedynie obecność pytań typu goto), stwarzającymmożliwość łatwej i szybkiej modyfikacji tej strategii.5. Scenariusz wybranego testuW teście z zakresu informatyki pytania podzielono na dziesięć działówtematycznych, które jednocześnie stały się podstawowymi sekcjami tego testu:SekcjeDziały tematyczneLiczbapytańw sekcjiLiczbazadanychpytań1 Komputer – hardware 35 52 Komputer – software 19 43 Sieci komputerowe 18 24 Zastosowania komputerów, społeczeństwo 7 3informacyjne5 Aspekty prawne korzystania z komputera 9 26 Zasady BHP, ochrona zdrowia, ergonomia, 4 2ochrona środowiska7 Ochrona danych, wirusy 5 28 Systemy zapisu liczb 6 39 Programowanie 10 310 Różne 7 4Razem: 120 30Tab. 1. Działy tematyczneW teście umieszczono 120 pytań, w dwóch ostatnich kolumnach podanoliczność każdej z sekcji oraz liczbę zadawanych z niej pytań.


Inteligentne testy w środowisku e-learningowym TeleEdu 71Każdy dział tematyczny został dodatkowo podzielony na sekcje przy czymkryteria podziału były różnorodne. Występują sekcje związane z określonymtematem, sekcje o określonym typie pytań, sekcje grupujące pytania o określonymstopniu trudności i sekcje z odmianami tego samego pytania. Głównym celem tychpodziałów jest zapewnienie rzetelności testowania. Należy więc zapewnić m.in.,aby struktura tematyczna zestawów pytań dla różnych testowanych osób byłabardzo zbliżona, dlatego na przykład w dziale tematycznym Komputer-hardware,który jest najliczniejszy, a jednocześnie zawiera bardzo różnorodne pytania,wydzielono m.in. dwie sekcje tematyczne: RAM-ROM i WE-WY gwarantującezadanie pytań z tych dwóch tematów. Tworzenie z kolei sekcji grupującychpytania tego samego typu (np. „przeciągnij-upuść”), a w konsekwencji o większejczasochłonności zapewnia, że z punktu widzenia czasu potrzebnego na„techniczną” obsługę testu zestawy pytań będą podobne. Inne zalety podziału testuna sekcje poznamy podczas analizy fragmentów naszego testu.Ponieważ test zawiera 120 pytań podzielonych na 34 sekcje, trudno jestprzedstawić na jednym rysunku pełną jego strukturę. Ograniczymy się do analizytrzech poziomów, które są w pełni reprezentatywne dla całej rozważanej struktury.Przykład 1Łatwo zauważyć, że na poniższym rysunku jednostka typu Test opisana jakoTest – sek – 10 ma 10 elementów potomnych.Rys. 2. Drzewo jednostki typu Test: Test – sek – 10Zauważmy, że odpowiadają one działom tematycznym zawartym w tabeli, zaśich kolejność w przedstawionej strukturze decyduje o kolejności zadawania pytań.Tak więc najpierw zadawane będą pytania z działu HARDWARE, potemSOFTWARE, itd.Przykład 2Jako następny rozważmy poziom jednostki typu Sekcja: SOFTWARE – sek – 3oraz jej całe poddrzewo.


72A. Abramowicz, W. PrzyłuskiRys. 3. Drzewo jednostki typu Sekcja: SOFTWARE – sek – 3 oraz jej całepoddrzewoJednostka typu Sekcja: SOFTWARE – sek – 3 zawiera 3 elementy potomne:Pytanie 36OPROGRAMOWANIE SYSTEMOWE I UŻYTKOWE – los – 2/1PYTANIA RÓŻNE – sek – 2


Inteligentne testy w środowisku e-learningowym TeleEdu 73Zostaną one kolejno wybrane przez system sterujący. Zatem Pytanie 36 zawszezostanie zadane każdemu testowanemu. Takie pytanie bywa nazywane „złotym”.Specyfika testu powoduje, że występują w nim w przeważającej większościpytania jednokrotnego bądź wielokrotnego wyboru. Twórcy testu starali się jednak– tam gdzie to było możliwe – przerwać monotonię testowania pytaniem innegotypu. Przykładem jest właśnie Pytanie 36. Jest to pytanie typu „przeciągnij-upuść”(drag & drop); jednocześnie jest to na tyle ważne pytanie, że warto aby wszyscymusieli na nie odpowiedzieć. Oto jego treść:Rys. 4. Pytanie 36 (typu „przeciągnij-upuść”)Po tym pytaniu system sterujący przechodzi do jednostki typu Sekcja:OPROGRAMOWANIE SYSTEMOWE I UŻYTKOWE – los – 2/1. Zawiera ona dwajednakowe, w sensie strategii testowania, elementy potomne:PYTANIA PODOBNE – los – 2/1PYTANIA PODOBNE – los – 2/1z których jeden zostanie wybrany (wylosowany). Każda z tych jednostek zawieradwa elementy potomne, odpowiednio: Pytanie 37, Pytanie 38 oraz Pytanie 39,Pytanie 40. W efekcie zostanie zadane tylko jedno z tych czterech pytań. Twórcytestu wprowadzili jednostki typu Sekcja z nazwą PYTANIA PODOBNE w kilkumiejscach. Grupują one ważne merytorycznie pytania przedstawione w kilkurównoważnych z dydaktycznego punktu widzenia wersjach. W ten sposóbtestowane osoby otrzymają równoważne zestawy istotnych pytań. Równoważne,ale nie jednakowe, co ma znaczenie w kontekście takich zjawisk jak ściąganie czy„giełda egzaminacyjna”.Oto przykład dwóch pytań podobnych:


74A. Abramowicz, W. PrzyłuskiRys. 5. Pytanie 39Rys. 6. Pytanie 40Kontynuując analizę zauważmy, że teraz system sterujący przechodzi dojednostki typu Sekcja: PYTANIA RÓŻNE – sek – 2. Zawiera ona dwa elementypotomne:PYTANIA PODSTAWOWE – los – 11/1PYTANIA TRUDNE – los – 2/1System sterujący kolejno je wybierze. Pierwszy z nich, jednostka typu Sekcja:PYTANIA PODSTAWOWE – los – 11/1 zawiera 11 elementów potomnych:PYTANIA PODOBNE – los – 2/1Pytanie 43Pytanie 44Pytanie 45Pytanie 46Pytanie 47Pytanie 48Pytanie 49Pytanie 50Pytanie 51Pytanie 52


Inteligentne testy w środowisku e-learningowym TeleEdu 75z których tylko jeden zostanie wylosowany. Jeśli zostanie wylosowany elementjednostka typu Sekcja: PYTANIA PODOBNE – los – 2/1, który ma dwa elementypotomne:Pytanie 41Pytanie 42to jedno z tych pytań zostanie wylosowane i zadane testowanemu. W przeciwnymwypadku zostanie wylosowane i zadane jedno z pytań od Pytania 43 do Pytania52.Następnie system sterujący wybierze jednostkę typu Sekcja: PYTANIATRUDNE – los – 2/1, która zawiera dwa elementy potomne:Pytanie 53Pytanie 54Wylosowane i zadane zostanie jedno z nich. Tak kończy się zadawanie pytańz omawianej jednostki typu Sekcja: SOFTWARE – sek – 3.Przykład 3Rozważmy teraz poziom jednostki typu Sekcja: ZAPIS LICZB – sek – 2 wrazz jej całym poddrzewem.Rys. 7. Drzewo jednostki typu Sekcja: ZAPIS LICZB – sek – 2 oraz jej całepoddrzewo


76A. Abramowicz, W. PrzyłuskiJednostka typu Sekcja: ZAPIS LICZB – sek – 2 zawiera 2 elementy potomne:SYSTEMY LICZBOWE – goto – 3PYTANIA TRUDNE – los – 2/1Zostaną one kolejno wybrane przez system sterujący. Pierwszy z nich,jednostka typu Sekcja: SYSTEMY LICZBOWE – goto – 3 zawiera 3 elementypotomne:Pytanie 98Pytanie 99Pytanie 100Strategii zadawania tych pytań nie można odczytać z przedstawionej tustruktury, ale oczywiście twórca testu może ją w odpowiedni sposób zakodować.Wspomnieliśmy już o tym, że strategia ta, nazywana powiązaniem logicznympytań (goto), polega na tym, że wybór pytania, które zostanie zadane jakonastępne, zależy od udzielonej aktualnie odpowiedzi. Wprowadza się zatemsystem powiązań wszystkich odpowiedzi z kolejnymi elementami danej sekcji (lubjej końcem). Dla rozważanej sekcji system powiązań przedstawia poniższyschemat.Pytanie 98DobraodpowiedźZłaodpowiedźPytanie 99DobraodpowiedźZłaodpowiedźOcena: 1 Ocena: 0,5KONIECPytanie 100DobraodpowiedźZłaodpowiedźOcena: 0,5 Ocena: 0KONIECRys. 8. Schemat powiązań pytań nr 98, 99 i 100


Inteligentne testy w środowisku e-learningowym TeleEdu 77Oto treść tych trzech pytań.Rys. 9. Pytanie 98Rys. 10. Pytanie 99Rys. 11. Pytanie 100Warto w tym miejscu wspomnieć o systemie oceniania testu. Punkty zdobyteza zadane pytania są sumowane. Oceną ogólną testu jest stosunek punktówuzyskanych do możliwych do uzyskania. Jest więc to zawsze liczba z przedziałudomkniętego [0, 1].Odpowiedziom złym przyznaje się 0 punktów. Odpowiedziom dobrym – naogół 1 punkt. Istnieją pytania trudniejsze, w przypadku których za dobrąodpowiedź dostaje się 2 punkty oraz pytania wielokrotnego wyboru, za któretestowany może otrzymać 2 lub 1 punkt w zależności od tego, czy jego odpowiedźbyła w pełni czy częściowo kompletna. Zdarzają się wreszcie pytania typuankietowego, których specyfika pozwala – przy przemyślanym doborze opcjiankietowych – na istotne zróżnicowanie końcowych ocen testowanych osób.Oczywistym jest, że przy właściwym doborze trudności pytań, pytaniaz możliwością cząstkowych ocen zapewniają różnicujący charakter testu.


78A. Abramowicz, W. PrzyłuskiW rozważanej tu Sekcji: SYSTEMY LICZBOWE – goto – 3, w przypadkuwszystkich pytań przyznawany jest 1 punkt za dobrą i 0 za złą odpowiedź. Obokwierzchołków z napisem KONIEC podane są więc oceny ogólne dla tej Sekcji,zależne od drogi w schemacie, którą przebył testowany.Następnie system sterujący wybierze jednostkę typu Sekcja: PYTANIATRUDNE – los – 2/1, która zawiera dwa elementy potomne:Pytanie 101Pytanie 102Jedno z nich zostanie wylosowane i zadane kursantowi. W ten sposób kończysię zadawanie pytań z omawianej jednostki typu Sekcja: ZAPIS LICZB – sek – 2.6. PodsumowanieMożna na koniec zadać pytanie, czy warto tworzyć testy o tak skomplikowanejstrukturze, a wcześniej przecież konstruować narzędzia, które tworzenie takichtestów umożliwiają. Czy nie wystarczy po prostu utworzenie jednej, odpowiedniodużej, puli pytań i wylosowanie następnie 30 z nich. Tak właśnie funkcjonujewiększość elektronicznych testów i egzaminów, z którymi możemy się spotkać naróżnych platformach edukacyjnych. W takie rozwiązanie wpisany jest jednaknieodłącznie czynnik losowy, czyli wynik egzaminu zależy w istotnym stopniu od„szczęścia” egzaminowanego. Istotą i celem losowania pytań powinno byćnatomiast skłonienie egzaminowanych do samodzielnej pracy, a nie sprowadzanieegzaminu do loterii. Jeśli sprawdzian elektroniczny ma charakter treningu,samosprawdzenia, zabawy, wstępnej oceny, itp., to niewątpliwie można poprzestaćna prostszym rozwiązaniu, właśnie owym losowaniu. Jeśli jednak wynik takiegosprawdzianu może w istotny sposób rzutować na przebieg dalszej edukacjiegzaminowanego, a nawet decydować o jego karierze czy przebiegu pracyzawodowej, to szczególnego znaczenia nabierają opisane wcześniej postulatydotyczące scenariusza testu, a zwłaszcza postulat rzetelności.Literatura[1] B. Niemierko: Ocenianie szkolne bez tajemnic. Warszawa 2002,Wydawnictwa Szkolne i Pedagogiczne S. A.[2] B. Niemierko: Pomiar wyników kształcenia. Warszawa 1999,Wydawnictwa Szkolne i Pedagogiczne S. A.[3] A. Abramowicz: Porównanie platform utworzonych na bazie modeliSCORM i IMS QTI w aspekcie realizacji adaptowalnych e-kursów: MoodleCMS vs. TeleEdu TM LMS. Elektronika nr 12/2008, ss. 154-158.[4] W. Przyłuski: Rola modułów dialogowych w tworzeniu profilówosobowych uczestników szkoleń e-learningowych. Elektronika nr 6/2009,ss. 44-48.[5] W. Przyłuski: Wirtualny nauczyciel poszukiwany, czyli dlaczego wartokorzystać z TeleEdu TM . Prace Naukowo-Badawcze <strong>Instytut</strong>u <strong>Maszyn</strong><strong>Matematycznych</strong> z serii ABC.IT zeszytów e-learningowych, Zeszyt nr2/2007(8), ss. 5-18.


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Janusz BędkowskiAndrzej Masłowski<strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>Wyznaczanie on-line semantycznych elementówśrodowiska INDOOR na bazie kamery głębiOn-line INDOOR semantic prerequisites computation withdepth cameraStreszczenieW artykule przedstawiono problem wyznaczania on-line semantycznychelementów środowiska INDOOR na bazie kamery głębi działającej w trybie online.Tego typu sensory stały się nisko – kosztową alternatywą dladotychczasowych rozwiązań technicznych bazujących na kamerachstereowizyjnych czy laserowych systemach pomiarowych. Ważnym aspektem jesttakże szybki czas akwizycji danych 3D (30fps), co może mieć bezpośredni wpływna podniesienie jakości algorytmów podejmowania decyzji. W artykulezaproponowano algorytm wyznaczania przesłanek elementów semantycznych dlaśrodowiska INDOOR korzystający z technik przetwarzania obrazów..AbstractIn the paper the algorithm of on-line INDOOR semantic prerequisitescomputation based on low cost depth-camera sensor is shown. Depth-cameras aregoing to be an alternative to low-cost sensors compared to the State Of the Artsolutions such as stereo cameras and 3D laser scanners based on rotated head. Alsoan important issue is that 3D data delivered at 30fps speed gives an opportunity toboost on-line computer reasoning applied for semantic mapping of INDOORenvironment. The method of on-line semantic prerequisite computation based onimage processing methods is proposed. The prerequisite is defined as possiblesemantic element in INDOOR scene.1. IntroductionIn the paper a concept of on-line INDOOR semantic prerequisites computationbased on depth-camera images is shown. Depth-cameras are low-cost alternative toState of The Art solutions such as 3D laser range finders. The combination of a 2Dlaser range finder with a mobile unit was described as the simulation of a 3D laserrange finder in [1]. In this sense we can consider that several researches are usingso called simulator of 3D laser range finder to obtain 3D cloud of points [2]. Thecommon 3D laser simulator is built on the basis of a rotated 2D range finder. Therotation axis can be horizontal [3], [4], vertical [5], [6] or the rotational axis lies inthe middle of the scanners field of view [7], [8]. Another approach of obtaining 3Dcloud of points using 2 orthogonal lasers is shown in [9]. Those data acquisitiontechnologies have an disadvantage of required off-line data processing after data


80J. Będkowski, A. Masłowskicollection. In this sense depth-cameras that deliver data in 30fps can improvecomputer reasoning algorithms, therefore it is important issue determining newapproaches.Semantic information [10] extracted from 3D laser data [11] is a recentresearch. In [12] a semantic map was described as a map that contains, in additionto spatial information about the environment, assignments of mapped features toentities of known classes. In [13] a model of an indoor scene is implemented as asemantic net. This approach is used in [14] where semantic information isextracted from 3D models built from a laser scanner. In [15] the location offeatures is extracted by using a probabilistic technique (RANSAC) [16]. Also theregion growing approach [17] extended from [18] by efficiently integrating k-nearest neighbor (KNN) search is able to process unorganized point clouds. Theimprovement of plane extraction from 3D Data by fusing laser data and vision isshown in [19]. The automatic model refinement of 3D scene is introduced in [3]where the idea of feature extraction (planes) is done also with RANSAC. Thesemantic map building is related to SLAM problem [20], [21], [22]. Most of recentSLAM techniques use camera [23], [24], [25], laser measurement system [26], [9]or even registered 3D laser data [27]. Concerning the registration of 3D scansdescribed in [2] [28] we can find several techniques solving this important issue.The authors of [29] briefly describe ICP algorithm and in [30] the probabilisticmatching technique is proposed. In [31] the comparison of ICP and NDTalgorithm is shown. In [32] the mapping system that acquires 3D object models ofman-made indoor environments such as kitchens is shown. The system segmentsand geometrically reconstructs cabinets with doors, tables, drawers, and shelves,objects that are important for robots retrieving and manipulating objects in theseenvironments.In the paper we propose a new idea of on-line semantic prerequisitescomputation based on computer vision techniques. It can be used for severalapplications such as building semantic virtual environments for mobile robots. It isa new idea and can give an opportunity to develop training systems composed byreal and virtual robots. We hope that it will improve multi robot system design anddevelopment.The paper is organized as follows: in section “Depth camera” the solution of3D data acquisition based on depth image is described, also image stabilization(pitch/roll compensation) is shown. Section “Semantic prerequisites computation”gives a description of image processing techniques applied in semantic entitiessearch. Section “Analysis of computational complexity” is showing on-linecomputation complexity of the system. In “Experiments” the prerequisites ofsemantic elements such as floor, ceil, wall, stairs are shown. The “Conclusion”finalizes the paper and gives an idea of future work.1. Depth camera – 3D data acquisition from depth imageThe coordinates of the 3D point cloud are in meters with respect to the depthcamera origin of coordinates, with the +X axis pointing forward, +Y pointing lefthandand +Z pointing up. The projection proposed by Nicolas Burrus[33] from x d ,y d of depth image coordinates to x,y,z is given as follows. The first step is to


Wyznaczanie on-line semantycznych elementów środowiska INDOOR... 81undistort depth image using the estimated distortion coefficients. Then, using thedepth camera intrinsics, each pixel (x d ,y d ) of the depth camera (depth(x d ,y d )corresponds to distance measured for given pixel x d , y d ) can be projected to metric3D space using the following formulas:fx d = 5.942e+02fy d = 5.910e+02cx d = 3.393e+02cy d = 2.427e+02x = (x d - cx d ) * depth(x d ,y d ) / fx dy = (y d - cy d ) * depth(x d ,y d ) / fy dz = depth(x d ,y d ),where fx d , fy d , cx d and cy d are the intrinsics of the depth camera. Used intrinsicparameter do not affect the accuracy of proposed image processing algorithms,therefore they can be used for different kinect sensors.2. Depth camera – pitch/roll compensation for 3D image stabilizationFor pitch/roll compensation internal accelerometer and inclinometer –“KXSD9 Series” is used. The sensor is embedded in depth-camera.Figure 1: The idea of pitch/roll error data acquisition for 3D image stabilizationprocedure.For pitch and roll error function approximation (figure 2) the training data setswhere built. The idea is based on error angle computation between lineprerequisiteof floor and OX axis for pitch and error angle between lineprerequisiteof wall and OZ axis for roll. Error angle is determined by raw internal


82J. Będkowski, A. Masłowskiaccelerometer and inclinometer data. For example if we roll camera 50 degrees theerror will be 15 degrees (see figure 2).Figure 2: Approximation of error function for roll and pith.The resulting approximation functions are computed:Pitch (x) = -4.283e-012 * x 7 + 2.01e-011 * x 6 +3.872e-008 * x 5 +-2.786e-007 * x 4 -1.415e-004 * x 3 + 1.644e-004 * x 2 +4.259e-001 * x 1 + -1.254e+000 * x 0Roll (x) = -1.102e-010 * x 6 + 8.078e-009 * x 5 + 8.96e-007 * x 4 +-3.99e-006 * x 3 -1.722e-003 * x 2 + -2.957e-001 * x 1 +-1.729e+000 * x 03. Semantic prerequisites computationFigure 3 shows an algorithm of basic semantic entities of INDOOR environmentcomputation. Each block is realized using computer vision techniquesimplemented in OpenCV v2.2 library.Input image Dilation SkeletonizationPrerequisiteof semanticentityLineinterpretationHough transformFigure 3: Semantic prerequisites computation algorithm.Input image is delivered by projection cloud of point onto OXY plane for wallsand stairs prerequisite detection and onto OXZ for floor prerequisite detection. Theblock Dilation dilates the input image using the specified structuring element thatdetermines the shape of a pixel neighborhood over which the maximum is taken.Neighboring objects are going to be connected for better Hough transform result.Skeletonization based on classical Pavlidis [34], [35] algorithm gives the output asthin lines that are used by Hough transform box to obtain line segments. The usedHough transform variant is CV HOUGH PROBABILISTIC (more efficient in case


Wyznaczanie on-line semantycznych elementów środowiska INDOOR... 83of picture containing a few long linear segments). It returns line segments ratherthan the whole lines. Every segment is represented by starting and ending points.Line interpretation box realizes function of prerequisite identification, it meanseach line found in data set projected onto OXY plane is wall prerequisite, eachtriplet of parallel lines is prerequisite of stairs and line found in data set projectedonto OXZ plane parallel OX axis under sensor origin is prerequisite of floor.4. Analysis of computational complexityAlgorithm shown in figure 3 works on-line with step execution less than 100 msmeasured for CPU 3GHz. The projection of data set onto OXY and OXZ planetakes less than 3 ms for 640x480 points. Dilation executes average in 2 ms andSkeletonization in 5 ms. Hough transform computation depends on amount ofpoints, but in this case the maximum number of found line segment should be lessthan 20 (this is a subjective observation based on performed experiments incomplex INDOOR environment), therefore the time execution should be less than50 ms. Line interpretation takes in average 5 ms. Global time complexity ofproposed algorithm is measured as up to 100 ms (including rendering procedures).5. ExperimentsExperiments were performed for on-line semantic prerequisites computationvalidation. Figures below show the results. Each prerequisite of semantic elementis connected via black line with correspond object in 3D visualization of the sensorview and colored 3D image showing semantic elements such as floor, walls, stairs.The prerequisites of floor and walls are visualized as red lines, prerequisites ofstairs are colored by yellow lines.semantic colored mapsemantic colored map3D view of sensor dataprerequisites of wallsprerequisite of floor3D view of sensor dataprerequisites of wallsprerequisite of floorFigure 4: Visualization of sensor 3D view, semantic view (colored 3D image) offloor (red color) and walls, prerequisites as red lines.


84J. Będkowski, A. Masłowskisemantic colored mapsemantic colored map3D view of sensor data3D view of sensor dataprerequisite of floorprerequisite of floorprerequisites of wallsprerequisites of wallsFigure 5: Visualization of sensor 3D view, semantic view (colored 3D image) offloor (red color) and walls, prerequisites as red lines.3D view of sensor data3D view of sensor datasemantic colored mapsemantic colored mapprerequisites of stairsprerequisites of stairsprerequisite of floorprerequisite of floorFigure 6: Visualization of sensor 3D view, semantic view (colored 3D image) offloor (red color) and stairs, prerequisites as red and yellow lines.


Wyznaczanie on-line semantycznych elementów środowiska INDOOR... 85semantic colored mapsemantic colored map3D view of sensor data3D view of sensor dataprerequisite of floorprerequisite of floorprerequisites of stairsprerequisites of stairsFigure 7: Visualization of sensor 3D view, semantic view (colored 3D image) offloor (red color) and stairs, prerequisites as red and yellow lines.The system was tested on CPU 3GHz, OpenCV v2.2, under Windows OS.Semantic prerequisite computation and semantic analyses of 3D scene deliveredby dept-camera with 640x480 3D points takes approximately 100 ms (includingrendering on the screen).6. ConclusionThe on-line system for semantic prerequisites computation based on depth-camera3D data is implemented and validated. The measured computation time of 100 msis showing the advantage of depth camera usage for semantic analyzes ofINDOOR environment that can be done on-line. It is important to realize that theexperiments where performed with limited class of objects such as floor, walls andstairs, but at the same time we can assume that these objects are the most commonentities in INDOOR environment, where another objects are in geometricalrelation to them. Presented approach can be used as on-line semantic filter for 3Dcloud of points delivered by depth camera. The pitch/roll compensation for 3Dimage stabilization makes the approach independent from sensor orientation, whatis very important from data acquisition point of view. This application is the newapproach and has never been published, therefore it is opening new possible areain semantic mapping. Future work will be related to increase the set of analyzedprerequisites of another objects that can be found in INDOOR environment suchas furniture, cloths.References[1] D. Klimentjew, M. Arli, J. Zhang, 3D scene reconstruction based on amoving 2D laser range finder for service-robots, in: Proceedings of the2009 international conference on Robotics and biomimetics, 2009.[2] M. Magnusson, T. Duckett, A. J. Lilienthal, 3d scan registration forautonomous mining vehicles, Journal of Field Robotics 24 (10) (2007) 803-827.


86J. Będkowski, A. Masłowski[3] A. Nuchter, H. Surmann, J. Hertzberg, Automatic model refinement for 3Dreconstruction with mobile robots, in: Fourth International Conference on3-D Digital Imaging and Modeling 3DIM 03, 2003, p. 394.[4] P. Pfafi, R. Triebel, W. Burgard, An eficient extension of elevation mapsfor outdoor terrain mapping, in: In Proc. of the Int. Conf. on Field andService Robotics FSR, 2005, pp. 165-176.[5] M. Montemerlo, S. Thrun, A multi-resolution pyramid for outdoor robotterrain perception, in: AAAI'04: Proceedings of the 19th nationalconference on Artifical intelligence, AAAI Press, 2004, pp. 464-469.[6] T. Stoyanov, A. J. Lilienthal, Maximum likelihood point cloud acquisitionfrom a rotating laser scanner on a moving platform, in: Proceedings of theIEEE International Conference on Advanced Robotics (ICAR), 2009.[7] P. Kohlhepp, P. Pozzo, M. Walther, R. Dillmann, Sequential 3d-slam formobile action planning, in: Proceedings of 2004 IEEE/RSJ InternationalConference on Intelligent Robots and Systems, Sendai, Japan, 2004, pp.722-729.[8] M. Walther, P. Steinhaus, R. Dillmann, A foveal 3d laser scannerintegrating texture into range data, in: IAS'06, 2006, pp. 748-755.[9] S. Thrun, W. Burgard, D. Fo, A real-time algorithm for mobile robotmapping with applications to multi-robot and 3d mapping, in: ICRA, 2000,pp. 321-328.[10] M. Asada, Y. Shirai, Building a world model for a mobile robot usingdynamic semantic constraints, in: Proc. 11 th International Joint Conferenceon Artificial Intelligence, 1989, pp. 1629-1634.[11] A. Nuchter, O. Wulf, K. Lingemann, J. Hertzberg, B. Wagner, H. Surmann,3D mapping with semantic knowledge, in: IN ROBOCUPINTERNATIONAL SYMPOSIUM, 2005, pp. 335-346.[12] A. Nuchter, J. Hertzberg, Towards semantic maps for mobile robots, Robot.Auton. Syst. 56 (11) (2008) 915-926.doi:http://dx.doi.org/10.1016/j.robot.2008.08.001.[13] O. Grau, A scene analysis system for the generation of 3-d models, in: NRC'97: Proceedings of the International Conference on Recent Advances in 3-D Digital Imaging and Modeling, IEEE Computer Society, Washington,DC, USA, 1997, p. 221.[14] A. Nuchter, H. Surmann, K. Lingemann, J. Hertzberg, Semantic sceneanalysis of scanned 3d indoor environments, in: in: Proceedings of theEighth International Fall Workshop on Vision, Modeling, and Visualization(VMV 03), 2003.[15] H. Cantzler, R. B. Fisher, M. Devy, Quality enhancement of reconstructed3d models using coplanarity and constraints, in: Proceedings of the 24thDAGM Symposium on Pattern Recognition, Springer-Verlag, London, UK,2002, pp. 34-41.[16] M. A. Fischler, R. Bolles, Random sample consensus. a paradigm for modelfitting with apphcahons to image analysm and automated cartography, in:


Wyznaczanie on-line semantycznych elementów środowiska INDOOR... 87Proc. 1980 Image UnderstandtngWorkshop (College Park, Md., Apr i980)L. S. Baurnann, Ed, Scmnce Apphcatlons, McLean, Va., 1980, pp. 71-88.[17] M. Eich, M. Dabrowska, F. Kirchner, Semantic labeling: Classification of3d entities based on spatial feature descriptors, in: IEEE InternationalConference on Robotics and Automation (ICRA2010) in Anchorage,Alaska, May 3, 2010.[18] N. Vaskevicius, A. Birk, K. Pathak, J. Poppinga, Fast detection of polygonsin 3d point clouds from noise-prone range sensors, in: IEEE InternationalWorkshop on Safety, Security and Rescue Robotics, SSRR, IEEE, Rome,2007, pp. 1-6.[19] H. Andreasson, R. Triebel, W. Burgard, Improving plane extraction from3d data by fusing laser data and vision, in: Proceedings of the IEEE/RSJInternational Conference on Intelligent Robots and Systems (IROS), 2005,pp. 2656-2661.[20] J. Oberlander, K. Uhl, J. M. Zollner, R. Dillmann, A region-based slamalgorithm capturing metric, topological, and semantic properties, in:ICRA'08, 2008, pp. 1886-1891.[21] S. Se, D. L. J. Little, Mobile robot localization and mapping withuncertainty using scale-invariant visual landmarks, The InternationalJournal of Robotics Research 21 (8) (2002) 735-758.[22] A. Davison, Y. G. Cid, N. Kita, Real-time 3D SLAM with wide-anglevision, in: Proc. IFAC Symposium on Intelligent Autonomous Vehicles,Lisbon, 2004.[23] R. O. Castle, G. Klein, D. W. Murray, Combining monoslam with objectrecognition for scene augmentation using a wearable camera 28 (11) (2010)1548 - 1556.[24] B. Williams, I. Reid, On combining visual slam and visual odometry, in:Proc. International Conference on Robotics and Automation, 2010.[25] H. Andreasson, Local visual feature based localization and mapping bymobile robots, Doctoral thesis, Orebro University, School of Science andTechnology (September 2008).[26] L. Pedraza, G. Dissanayake, J. V. Miro, D. Rodriguez-Losada, F. Matia,Bs-slam: Shaping the world, in: Proceedings of Robotics: Science andSystems, Atlanta, GA, USA, 2007.[27] M. Magnusson, H. Andreasson, A. Nuchter, A. J. Lilienthal, Automaticappearance-based loop detection from 3D laser data using the normaldistributions transform, Journal of Field Robotics 26 (11-12) (2009) 892-914.[28] H. Andreasson, A. J. Lilienthal, Vision aided 3d laser based registration, in:Proceedings of the European Conference on Mobile Robots (ECMR), 2007,pp. 192-197.[29] P. J. Besl, H. D. Mckay, A method for registration of 3-d shapes, PatternAnalysis and Machine Intelligence, IEEE Transactions on 14 (2) (1992)239-256. doi:10.1109/34.121791.


88J. Będkowski, A. Masłowski[30] D. Hahnel, W. Burgard, Probabilistic matching for 3D scan registration, in:In.: Proc. of the VDI - Conference Robotik 2002 (Robotik), 2002.[31] M. Magnusson, A. Nuchter, C. Lorken, A. J. Lilienthal, J. Hertzberg,Evaluation of 3d registration reliability and speed - a comparison of icp andndt, in: Proc. IEEE Int. Conf. on Robotics and Automation, 2009, pp. 3907-3912.[32] R. B. Rusu, Z. C. Marton, N. Blodow, M. Dolha, M. Beetz, Towards 3dpoint cloud based object maps for household environments, Robot. Auton.Syst. 56 (11) (2008) 927-941.[33] http://nicolas.burrus.name/index.php/Research/KinectCalibration[34] S.-W. Lee, Y. J. Kim, Direct extraction of topographic features for grayscale character recognition, IEEE Trans. Pattern Anal. Mach. Intell. 17 (7)(1995) 724-729.[35] L. Wang, T. Pavlidis, Direct gray-scale extraction of features for characterrecognition, IEEE Trans. Pattern Anal. Mach. Intell. 15 (10) (1993) 1053-1067.


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Jolanta Brzostek-Pawłowska<strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>Z doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>:mikroprojekty dla mikroprzedsiębiorstwThe experience of the Institute of Mathematical Machines:Micro-projects for micro-enterprisesStreszczenieArtykuł przedstawia doświadczenia <strong>Instytut</strong>u ze współpracy z przedsiębiorstwami wramach programu Ministerstwa Gospodarki „Bon na Innowacje” w ostatnich dwóch latach2009 i 2010. Omawia i klasyfikuje deklarowane potrzeby przedsiębiorstw w zakresieinformatyzacji oraz grupy zrealizowanych projektów i ich bezpośrednie cele. Przedstawionorównież kilka zrealizowanych mikroprojektów. Sformułowano spostrzeżenia i wnioskidotyczące rodzaju podejmowanych prac badawczych w kontekście kondycji ekonomiczneji poziomu innowacyjności małych przedsiębiorstw.AbstractThe article presents the experience of the Institute in cooperation with companies withinthe program of Ministry of Economy - “Voucher for Innovation”, in the last two years 2009and 2010. It describes and classifies the declared needs of companies in the area ofcomputerization. Moreover the article classifies into groups completed projects and theirdirect objectives. Additionally a few of completed microprojects have been presented. Thearticle brings set of observations and conclusions over the researches being undertaken,considering factors as economic conditions and the level of innovation in small businesses.1. WprowadzenieW ciągu 2 ostatnich lat, 2009 r. i 2010 r., <strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong> brałudział w programie Ministerstwa Gospodarki (MG) pn. „Bon na Innowacje” [1](BNI), realizując usługi badawcze dla małych i średnich przedsiębiorstw. W tymroku, 2011, MG również ogłasza konkurs BNI, w którym <strong>Instytut</strong> weźmie udział.Celem tego Programu jest zainicjowanie kontaktów mikro lub małychprzedsiębiorstw z jednostkami naukowymi. W ramach programu BNI mogły byćrealizowane usługi dotyczące wdrożenia lub rozwoju produktu lub technologii,świadczone przez jednostkę naukową, mające na celu np. opracowanie nowych lubudoskonalenie istniejących technologii lub wyrobów danego przedsiębiorstwa,w tym usługi doradcze świadczone przez jednostki naukowe. Wysokośćdofinansowania (bonu) usługi świadczonej dla przedsiębiorstwa wynosiła 15 tys.zł netto, a okres jej realizacji maksymalnie trzy miesiące. Koszty usługiprzekraczające tę kwotę mogły być pokrywane przez samego beneficjenta. W celuuzyskania dofinansowania przedsiębiorstwo, po ogłoszeniu przez MG konkursu,zgłasza wniosek o dofinansowanie usługi badawczej ze sformułowanym tematem,wskazując jako jej wykonawcę jednostkę naukową, uprzednio uzgadniającz jednostką zakres i charakter prac w ramach usługi. Do sformułowania tematudochodziło albo w wyniku jasno sprecyzowanej potrzeby przedsiębiorstwa, którejrealizacji <strong>Instytut</strong> mógł się podjąć, albo przedsiębiorstwo akceptowało propozycje


90J. Brzostek-Pawłowskabądź sugestie <strong>Instytut</strong>u, formułowane w wyniku przeprowadzonej analizy jegopotrzeb. Zrealizowane przez <strong>Instytut</strong> usługi w okresie minionych 2 lat dotyczyniewielkich (z racji poziomu dofinansowania) projektów – mikroprojektówrozwojowych i wdrożeniowych, w większości bazujących na opracowanychw Instytucie technologiach dokMistrz [2], TeleEdu [3] i XChronos [4]. Doradztwodla przedsiębiorstw, objęte założeniami BNI, było przez <strong>Instytut</strong> prowadzone przyokazji realizacji projektów rozwojowych i wdrożeniowych, a nie jako samodzielnetematy, zgłaszane we wnioskach przez przedsiębiorców.Uczestnictwo <strong>Instytut</strong>u w ok. 200 mikroprojektach BNI było kolejnym, obokprojektów realizowanych dla potrzeb krajowej gospodarki, m.in. z programówstrukturalnych (ZPORR, EQUAL, PO KL), i kontraktów rynkowych, szerokąplatformą współpracy z małymi i, przede wszystkim, mikroprzedsiębiorstwami 1 ,dostarczającej <strong>Instytut</strong>owi wiedzy o potrzebach i poziomie informatyzacjiprzedsiębiorstw z obszaru całej Polski, zaś przedsiębiorcom o potencjaletechnologii informatycznych mogącym mieć zastosowanie w ich działalnościbiznesowej.W artykule przedstawione są potrzeby przedsiębiorstw w zakresie informatyzacji,te zaspokojone zrealizowanymi projektami i te pozostające do rozwiązania, typyzrealizowanych projektów rozwojowych i ich przykłady oraz wnioskiz doświadczeń <strong>Instytut</strong>u uzyskanych w czasie realizacji BNI, które być możeprzysłużą się do formułowania szerszej i bardziej adekwatnej do potrzebprzedsiębiorstw, więc atrakcyjniejszej, oferty <strong>Instytut</strong>u – dla potencjalnychbeneficjentów kolejnego konkursu BNI, i nie tylko dla nich.2. Potrzeby informatyzacyjne mikroprzedsiębiorstwMikroprzedsiębiorstwa, z którymi <strong>Instytut</strong> współpracował w BNI, pochodziłyz całej Polski, w większości były z Warszawy i jej obrzeży. Trudno wyróżnićczynnik lokalizacji przedsiębiorstwa jako rzutujący na stan jego informatyzacji lubpotrzeb w tym zakresie. Na wspólną charakterystykę tych mikroprzedsiębiorstwskładały się trzy cechy:- bardzo ograniczone środki finansowe lub ich brak, które mogłyby byćprzeznaczone na pokrycie zakupu lub zamówienia na opracowanietechnologii informatycznej;- brak czasu właścicieli przedsiębiorstw na rozeznanie lub bliższe poznaniemożliwości zastosowania technologii informatycznych z powoduosobistego udziału w realizacji zamówień i/lub ich pozyskiwaniu orazbrak personelu, który mógłby w tym pomóc;- brak czasu na szczegółowe zapoznawanie się i uczestniczenie wformalizmach niezbędnych do dokumentowania realizacji i zakończeniaprojektu, w czym <strong>Instytut</strong> zmuszony był wspierać przedsiębiorców.1 Zgodnie z Załącznikiem I do Rozporządzenia Komisji (WE) 364/2004mikroprzedsiębiorstwem jest przedsiębiorstwo, które zatrudnia mniej niż 10pracowników oraz jego roczny obrót nie przekracza 2 milionów euro lubcałkowity bilans roczny nie przekracza 2 milionów euro.


Z doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikropojekty... 91Stąd nie było w tak licznych projektach BNI przypadku chęci pokrycia z własnychśrodków kosztów projektu przekraczających poziom Bonu oraz w wieluprzypadkach przedsiębiorcy zbyt mało czasu mogli przeznaczyć na wspólne,z pracownikami <strong>Instytut</strong>u, omawianie możliwych, i potrzebnych dlaprzedsiębiorstwa, tematów do realizacji. Wysokość Bonu też zapewne skracałaczas poświęcany przez przedsiębiorców projektom. W częstych przypadkachzgłaszano potrzebę dostępności dla mikroprzedsiębiorstw różnych, nieodpłatnych,form upowszechniania i wyjaśniania nowych technologii informatycznych i ichmożliwych zastosowań w ich firmach.Potrzeby, które znalazły swój finał w zrealizowanych projektach, były trzechrodzajów:- przedsiębiorca mając wdrożoną technologie informatyczną, chętnie wramach Bonu, zgłaszał potrzebę rozszerzenia lub uzupełnienia używanejtechnologii ze wsparciem merytorycznym <strong>Instytut</strong>u;- przedsiębiorca sam zgłaszał założenia na nowe rozwiązanieinformatyczne, określając technologię lub oczekując od <strong>Instytut</strong>udobrania odpowiedniej, lub nawet zgłaszał zarys projektu do dalszegorozwinięcia i poprowadzenia przez <strong>Instytut</strong>;- przedsiębiorca był zainteresowany i widział przyszłe biznesowe korzyści(usprawnienie pracy, zwiększenie liczby klientów i przychodów,branding) w realizacji zaproponowanego przez <strong>Instytut</strong> rozwiązania:• opartego na zastosowaniach technologii opracowanych przez<strong>Instytut</strong> – zarządzanie dokumentami, obsługa sekretariatów,recepcji, gabinetów (dokMistrz), elektroniczne kursy (TeleEdu),rejestracja czasu pracy i kontrola dostępu (XChronos);• nowoczesnego, niekiedy innowacyjnego, opartego nautrwalonych już technologiach (np. Flash) lub technologiachnajnowszych (wirtualna rzeczywistość np. środowiskoSecondLife [5]).Dość częstym modelem funkcjonowania mikroprzedsiębiorstwa jest model opartyna osobistym zaangażowaniu właściciela w proces pozyskiwania klientów jaki w proces realizacji zamówień i odbiorów, poza siedzibą mikroprzedsiębiorstwa.W większych przedsiębiorstwach nie jest to cechą charakterystyczną. Wynikającaz takiego modelu funkcjonowania mobilność mikroprzedsiębiorcy wpływa napotrzeby i zainteresowanie rozwiązaniami informatycznymi, z jednej stronywspomagającymi ich pracę tam, gdzie ją wykonują, czyli opartymi na sprzęcieprzenośnym (laptopy, notbooki) i/lub sprzęcie mobilnym (smartfony, tablety).Z drugiej strony równie silnym zainteresowaniem cieszą się rozwiązaniazwiększające zakres docierania z ofertą do potencjalnych klientów i zwiększająceich liczebność poprzez Internet, zwłaszcza rozwiązania interaktywne, w którychpotencjalny klient może w „dialogu” z systemem, zastępującego dialogz mikroprzedsiębiorcą, poznać szczegóły interesującego go produktu/usługi,a nawet samodzielnie go zaprojektować, otrzymać automatycznie obliczonąwycenę i złożyć wygenerowane zamówienie. Dla mikroprzedsiębiorcyprzebywającego ciągle „w terenie” takie rozwiązania są realną pomocą w rozwojuprzedsiębiorstwa. Nie dziwi więc fakt największej liczby zrealizowanych przez


92J. Brzostek-Pawłowska<strong>Instytut</strong> mikroprojektów BNI dotyczących przenośnego systemu zarządzaniadokumentami opartego na dokMistrzu (oferty, zamówienia, protokoły,korespondencja i inne dokumenty pogrupowane w wirtualnych teczkach sprawi archiwizowane w wirtualnych segregatorach) dostosowywanego doindywidualnych potrzeb przedsiębiorcy i do profilu działania przedsiębiorstwa.3. Typy zrealizowanych mikroprojektówZrealizowane mikroprojekty można dzielić na typy przyjmując kilka różnychkryteriów, przykładowo• technologię zastosowaną do wykonania,• poziom innowacyjności rozwiązania,• projekty wdrożeniowe, rozwojowe lub rozwojowo-wdrożeniowe,• grupa docelowa projektu, jedna lub więcej z następujących:przedsiębiorca i/lub pracownicy; klienci; kooperanci,• liczba jednoczesnych użytkowników (niezależnych lub pracujących wgrupie),• rozwiązania lokalne, sieciowe (dla sieci lokalnych), internetowe.Bardziej poznawcze, zwłaszcza w kontekście planowanego udziału <strong>Instytut</strong>uw tegorocznym konkursie BNI i troski o trafność sugerowanych przedsiębiorcomtematów projektów, jest wyodrębnienie grup zrealizowanych projektów podwzględem bezpośredniego celu, jaki każdy z danej grupy miał osiągnąć, przyoczywistym celu nadrzędnym – przysłużenia się rozwojowi przedsiębiorstwai wzrostowi jego konkurencyjności.Po analizie poziomu zainteresowania proponowanymi przez <strong>Instytut</strong> tematami,jak i tematów zgłaszanych przez samych przedsiębiorców oraz po analizietematach faktycznie realizowanych (nie wszystkie atrakcyjne dla przedsiębiorcówtematy, ze względu na ich koszty i krótki okres realizacji, mogły być podjęte),można wyróżnić kilka celów bezpośrednich, i grup projektów z nimi związanych,m.in.:1. zwiększenie produktywności pracy samego mikroprzedsiębiorcy lub jegopracownika/ów;2. zwiększenie kooperatywności przedsiębiorstwa z podwykonawcami,partnerami i klientami;3. zwiększenie działań marketingowych i promocji przedsiębiorstwa wInternecie;4. zwiększenie pozyskiwania i obsługi klientów, oraz jej automatyzacji,przez Internet.Cel pierwszy (1.) był realizowany poprzez kastomizowane instalacje dokMistrzana laptopach/notebookach (projekty wdrożeniowe).Cel drugi (2.) był osiągany przez• zwiększenie poziomu elektronizacji obiegu dokumentów produkcyjnychw przedsiębiorstwie i pomiędzy przedsiębiorstwem a kooperantami i


Z doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikropojekty... 93klientami (projekty rozwojowo-wdrożeniowe dotyczące systemu Planit-Fusion [6] projektowania i produkcji mebli oraz wnętrz),• dopasowanie parametrów sprzętu systemu XChronos do wymagańprzedsiębiorstw w sieci dystrybutora (projekty wdrożeniowe).Cel trzeci (3.) realizowały projekty rozwojowe• modernizacji i optymalizacji stron WWW przedsiębiorstw;• internetowej, interaktywnej oferty produktów i usług, w formie kataloguoraz zbierania opinii w drodze ankietowania odwiedzających;• promocji przedsiębiorstwa w środowisku wirtualnej rzeczywistościSecondLife.Cel czwarty (4.) osiągały projekty rozwojowe wprowadzające na strony WWWprzedsiębiorstw internetowe systemy e-sklepu lub samodzielnego projektowaniaprzez użytkowników finalnych produktów z półproduktów oraz automatyzacji ichwyceny i generowania zamówień.W następnej części artykułu zostało zaprezentowanych kilka przykładówmikroprojektów zrealizowanych dla osiągania celów 2., 3. i 4.4. Przykłady mikroprojektów4.1. Charakterystyka mikroprojektów rozwojowo-wdrożeniowych dla branżywnętrzarsko-meblarskiejProjekty dla mikroprzedsiębiorstw z branży wnętrzarsko-meblarskiej miały na celu(cel 2. z poprzedniego rozdz. 3) zwiększenie konkurencyjnościmikroprzedsiębiorstw poprzez zwiększenie stopnia elektronizacji procesówprojektowych i produkcyjnych przy pomocy technologii Fusion (obecna nazwaPlanit), w różnym stopniu wdrożonej w tych przedsiębiorstwach. TechnologiaFusion, w wersjach Fusion Studio, Fusion Standard, Fusion Pro, to jednoz najnowocześniejszych narzędzi programowych typu CAD do projektowaniawnętrz i zabudów oraz wizualizacji 3D wraz z możliwością spacerów pozaprojektowanych wnętrzach. Akceptuje obiekty 3D zaprojektowane w innychśrodowiskach m.in. w Google SketchUp. W Fusion dostępnych jest dlaprojektantów ok. 200 katalogów (baz danych) elementów mebli producentówz wielu krajów.Problemem wielu polskich mikroproducentów mebli są trudności zezelektronizowaniem katalogów ich produktów, a często z opracowaniemi unormowaniem dokumentacji technicznej, co jest fazą poprzedzającązelektronizowanie. Trudności wynikają m.in. z braku właściwegoudokumentowania technicznego produkowanych elementów, braku kompetencjii środków na przeprowadzenie procesu doprowadzającego do powstaniaelektronicznego katalogu i włączenia go do zasobów Fusion. Brak gotowychkatalogów polskich producentów dostępnych w Fusion powoduje, że firmomprowadzącym studia projektowania wnętrz używających Fusion (a jest todominująca technologia w tym sektorze) łatwiej jest wykorzystywać dostępnew Fusion gotowe katalogi niż „ręcznie” wprowadzać do projektów dane opisująceelementy polskich „nieskatalogowanych” producentów. W ten sposób polscyproducenci mebli tracą na konkurencyjności z zagranicznymi producentami


94J. Brzostek-Pawłowskai dostawcami mebli i ich elementów, których zelektronizowane katalogi są obecnew Fusion. Brak elektronicznych katalogów utrudnia również współpracę polskichproducentów przy realizacji zamówień rynkowych czy to bezpośrednio odklientów końcowych czy też ze studiów projektowych lub od integratorów,ponieważ nie mogą brać udziału w elektronicznym obiegu dokumentów m.in.związanych z automatycznymi, szybkimi modyfikacjami projektów, opartych naelementach przez nich produkowanych, jak i z automatycznymi wizualizacjamii wycenami tych projektów. Ręczne wprowadzanie modyfikacji do projektui dokumentów związanych z realizacją projektu każdorazowo opóźnia procesrealizacji o 2-3 dni. Problem braku zelektronizowania obiegu dokumentówdotyczy również przedsiębiorstw, które mają co prawda zelektronizowanekatalogi, ale nie mają opracowanego i wdrożonego obiegu dokumentówzwiązanych z realizacją projektu.We współpracy z 25 mikroprzedsiębiorcami zrealizowano projekty w ramachdwóch tematów dotyczących• elektronizacji katalogów elementów mebli kuchennych pt.„Dostosowanie technicznego katalogu mebli kuchennych do specyfikikonstrukcyjnej korpusów”,• elektronizacji obiegu dokumentów pt. „Automatyzacja generowania iprzepływu dokumentów w procesie ofertowania, sprzedaży i zamówieńmebli kuchennych i ich komponentów”.4.1.1. Mikroprojekty „Dostosowanie technicznego katalogu mebli kuchennychdo specyfiki konstrukcyjnej korpusów”W ramach każdego projektu została przeprowadzona analiza przyjętych wprzedsiębiorstwie schematów konstrukcyjnych i technologicznych szafek orazwymogów i zasad obowiązujących w przedsiębiorstwie, dotyczących procesutworzenia i składania zleceń do realizacji. Sformułowano założenia i wykonano wtechnologii Fusion model katalogu (bazę danych) z korpusami wykonanymikonstrukcyjnie zgodnie z przyjętym modelem technologicznym. Przetestowanomodel na przykładzie zindywidualizowanych zamówień kuchni, zweryfikowanogo i wdrożono poprzez włączenie do oprogramowania Fusion. Przeszkolonopracowników przedsiębiorstwa w zakresie posługiwania się zelektronizowanymkatalogiem.4.1.2. Mikroprojekty „Automatyzacja generowania i przepływu dokumentóww procesie ofertowania, sprzedaży i zamówień mebli kuchennych i ichkomponentów”W projektach tego tematu została dokonana analiza istniejącego protokołu obiegudokumentacji (document-workflow). Na jej podstawie, oraz ewentualnychwytycznych zgłoszonych ze strony przedsiębiorstwa, została opracowana nowa,lub zmodyfikowana istniejąca, struktura przepływu informacji i strukturadokumentów elektronicznych będących nośnikami tej informacji. Na tej podstawieopracowano elektroniczne szablony w standardzie XML formatujące przepływdanych z projektów na postać generowanych dokumentów elektronicznych PDFi CSV. Opracowany model przetestowano, w oparciu o realne dane


Z doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikropojekty... 95przykładowych projektów, we współpracy z przykładowym systemem Connecttypu CRM do zarządzania kontaktami z kontrahentami, przyjmującym dokumentyPDF i CSV. Po zweryfikowaniu, szablony XML wdrożono poprzez włączenie ichdo oprogramowania Fusion. Przeszkolono pracowników przedsiębiorstwaw zakresie obsługi schematów i ich rekonfiguracji (wynikłej ze zmiany obiegu lubstruktury dokumentów).4.2. Charakterystyka mikroprojektów rozwojowych wzmacniającychobecność przedsiębiorstw w InternecieWśród mikroprzedsiębiorstw, które zgłosiły chęć współpracy z <strong>Instytut</strong>emw ramach BNI niewiele było takich, które nie miały własnej strony WWW.Natomiast większość, a nawet można powiedzieć – prawie wszystkie, były słabo„widoczne” w Internecie lub niewidoczne przy wyszukiwaniu wg hasełzwiązanych z profilem ich działalności. Słaba skuteczność funkcjonowania stronWWW plasuje te mikroprzedsiębiorstwa w Internecie na poziomie niszowym.Brak działań optymalizujących strony (pozycjonujących) w wyszukiwarkach,począwszy od jednego z prostszych jak stała aktualizacja treści, poprzezmodernizację technologiczną zgodną z rozwojem internetowego otoczenia Web2.0, kończąc na technikach semantycznych Web 3.0, wynika z ograniczeńcharakterystycznych dla niewielkich firm, omówionych wcześniej w artykule.Również brak elementów interaktywnych, z jednej strony przyciągającychi przytrzymujących uwagę internauty i wzbudzających dłuższe zainteresowanieofertą, z drugiej strony dających realną możliwość pozyskania opinii, oceny czyteż informacji o oczekiwaniach potencjalnych klientów, obniża skuteczność stronyWWW jako narzędzia pozyskiwania klientów. Zupełnie nie są widocznejakiekolwiek strategie promocji w Internecie prowadzone przezmikroprzedsiębiorstwa, zwłaszcza, że strategie uwzględniające ogromnie liczneśrodowiska uczestników mediów społecznych 2.0, mogłyby stanowić czynnikwyciągający je z niszy wirtualnego rynku.Wśród mikroprojektów przyczyniających się do większej skuteczności udziałumikroprzedsiębiorstw w Internecie warto przedstawić dwa projekty• pt. „Internetowy interaktywny marketing” – projekt interaktywnegokatalogu produktów i usług, oparty o technologie e-learningowąTeleEdu, zrealizowany dla integratora kompleksowych projektówzabudowy wnętrz (ściany działowe, meble, oświetlenie, zieleń),• pt. „Wirtualna marina” – projekt wirtualnego portu jachtowego z jachtamiBawaria 5 i banerami reklamowymi z rzeczywistymi danymi o firmie,zrealizowany w środowisku wirtualnej rzeczywistości SecondLife dlaoperatora turystycznego czarterującego jachty w basenieśródziemnomorskim.4.2.1. Mikroprojekt „Internetowy interaktywny marketing”Najbardziej obecnie efektywnymi formami reklamy i promocji są technologieinternetowe. Również działania i relacje społecznościowe rozwijają się silniej jakowirtualne niż rzeczywiste. Mając na uwadze te trendy i ich wpływ na działaniai rozwój przedsiębiorstwa, grupa współpracujących mikroprzedsiębiorstw,reprezentowanych przez mikroprzedsiębiorstwo pełniące role integratora,oferujących realizację kompleksowych projektów wnętrz, zdecydowała się na


96J. Brzostek-Pawłowskaopracowanie przez <strong>Instytut</strong> interaktywnej prezentacji swoich wyrobów i usług –katalogu, który• reaguje na upodobania i preferencje użytkownika w prezentowaniuinformacji,• prowadzi dialog z użytkownikiem, sondujący jego potrzeby i opinie.Wykonano interaktywny katalog towarów i usług w oparciu o opracowaną w IMMtechnologię e-learningową TeleEdu. W tym innowacyjnym zastosowaniue-learningu wykorzystano takie jego możliwości jak monitorowanie zachowańużytkownika, prowadzenie dialogu z nim wraz z oceną odpowiedzi i zależnych odniej „podpowiedzi” dostarczających odpowiednich dodatkowych informacji(o produkcie, usłudze, warunkach realizacji), zbieranie opinii poprzezankietowanie, analizę statystyczną i raportowanie. Katalog jest dostępny ze stronyWWW należącej do firmy reprezentującej grupę przedsiębiorców.Przykładowy zrzut z ekranu tego katalogu przedstawiony jest na Rysunku 1.Rys.1 Przykładowy ekran interaktywnego katalogu produktów i usługwykonanego na bazie technologii TeleEdu w ramach mikroprojektu z programuBon na Innowacje4.2.2. Mikroprojekt „Wirtualna marina”Celami projektu była• promocja produktu turystycznego będącego czarterem jachtów iorganizacji szkoleń oraz imprez żeglarskich z innowacyjnymzastosowaniem technologii wirtualnej rzeczywistości;• wejście na międzynarodowy rynek usług turystycznych i dotarcie do ichodbiorców;


Z doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikropojekty... 97• poprawa wizerunku firmy jako nowoczesnej, wykorzystującejinnowacyjne technologie informatyczne w swojej działalności;• wzrost zainteresowania produktem mierzony zwiększeniem liczbyzapytań ofertowych i sprzedaży usług, w tym zagranicznych.Środowiska wirtualnej rzeczywistości są technologiami dynamicznierozwijającymi się, stosowanymi od lat do modelowania i symulacji procesówwytwórczych i biznesowych, a od kilku lat m.in. do promocji, rekrutacji,wirtualnych galerii i muzeów, edukacji i innych zastosowań. Aktualnie najbardziejpopularnym środowiskiem wirtualnej rzeczywistości jest Second Life firmyLinden Lab., które liczy ponad 15 mln zarejestrowanych użytkowników z całegoświata, codziennie odwiedzających jest ok. 0,7 mln. Liczba potencjalnychodbiorców informacji promujących firmę jest ogromna, do tego z różnych krajów.Firma planowała zaistnieć ze swoim produktem na międzynarodowym rynku usługturystycznych, więc ten kanał informacyjny – wirtualnej rzeczywistości jestświetnym medium do reklamy firmy i jej produktów. W środowisku Second Lifepromują się największe światowe firmy i uniwersytety, jak również małe, mniejznane lub zupełnie nieznane organizacje.W marinie można obejrzeć jachty bliżej, z różnej perspektywy, od zewnątrzi wewnątrz, można wejść do nich i poznać wnętrze i wyposażenie. Obecnew marinie banery podają informacje o operatorze i adres jego strony WWW.Reklama jest skierowana do kilkunastomilionowej społeczności avataróww Second Life, reprezentujących potencjalnych klientów ze świata rzeczywistego.Poza ogromną liczbą odbiorców tej formy promocji, innym jej atutem jestimmersyjność przekazu, która skutecznie przyciąga odbiorcę, wpływając naskuteczność promocji.4.3. Charakterystyka mikroprojektów rozwojowych obsługi klientówinternetowychAby być na rynku konkurencyjną, przedsiębiorstwo musi starać się, podążając zarozwojem potrzeb klientów i rozwojem technologii ICT, być przyjaznym dlaklienta poprzez zapewnienie mu wygody zakupu oraz musi indywidualizować jegoobsługę, dopuszczając klienta do wyrażenia samemu swoich potrzeb. Na falimegatrendu technologicznego opisywanego trafnie przez słowa kluczowe „nażądanie” i „adaptatywnie”, jak również trendu automatyzacji czynności(„cyborgizacji”), zrealizowano projekty ułatwiające dokonywanie sprzedaży lubtransakcji handlowych przez Internet, poprzez zorganizowanie e-sklepu dlaproduktów przedsiębiorstwa lub poprzez wzbogacanie stron WWWprzedsiębiorstw w internetowe aplikacje umożliwiające samodzielneprojektowanie produktu, zgodnie z potrzebami i/lub preferencjami, automatycznąwycenę produktu i wygenerowanie zamówienia. Jednym z projektów tej grupy byłstosunkowo niedawno ukończony projekt (listopad 2010) projektowania i wycenyceramicznej biżuterii pod dość długim tytułem „Projekt rozwoju stronyinternetowej w technologii Flash pozwalający na interaktywne komponowaniei wycenę biżuterii poprzez interfejs graficzny”


98J. Brzostek-Pawłowska4.3.1 Mikroprojekt internetowej aplikacji projektowania i wyceny biżuteriiCelem projektu dla firmy produkującej i sprzedającej biżuterię bazującą naceramicznych elementach było zwiększenie przychodów poprzez dotarcie zezindywidualizowaną ofertą do odbiorcy internetowego oraz szybką, automatycznąwycenę i obsługę jego zamówienia.W ramach projektu opracowano i wdrożono internetową aplikację, wykonanąw technologii Flash, dostępną z firmowej strony WWW przedsiębiorstwa,umożliwiającej każdemu odwiedzającemu stronę WWW zaprojektowanieindywidualnej, kompletnej biżuterii z gotowych elementów i uzyskanie wycenytego projektu oraz złożenie zamówienia. Elementy są wizualizowane, pobieranez utworzonej w ramach projektu bazy danych. Aplikacja dostępna przez 24h nadobę pozwala w przyjazny dla każdego sposób, bez wychodzenia z domu,projektować biżuterię, dostosowując kształt i kolorystykę do indywidualnychpotrzeb, i nabywać ją.Projekt objął:• wykonanie fotografii elementów biżuterii;• opracowanie bazy danych, w technologii MySQL, elementów biżuterii;• wypełnienie bazy danych plikami graficznymi z zapisanymi cyfrowofotografiami elementów;• wykonanie internetowej aplikacji w technologii Flash , na którą składałysięomoduł edycji – służący do projektowania biżuterii poprzezwybór elementu, przeciąganie go do wybranego miejsca,jednego z zaznaczonych w wyświetlanej konstrukcji biżuterii(kolczyk, bransoleta i inne) i umieszczenie („upuszczenie”) wtym miejscu;o moduł wyceny – automatycznie generujący w czasierzeczywistym cenę projektu;o moduł zamówienia – generujący zamówienie na realizacjęprojektu z terminem realizacji i formami płatności do wyboru,do akceptacji osoby zamawiającej oraz przesyłający gotowyprojekt, wraz z zamówieniem, do realizacji;• wykonanie na firmowej stronie WWW dostępu do aplikacji.Przykładowy zrzut z ekranu tej aplikacji przedstawiony jest na Rysunku 2.


Z doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikropojekty... 99Rys. 2 Przykładowy ekran internetowej aplikacji projektowania biżuteriiwykonanej w ramach mikroprojektu z programu Bon na Innowacje5. Wnioski i uwagi końcoweZrealizowane mikroprojekty przyczyniły się do osiągnięcia założonego celuprogramu „Bon na Innowacje” – nawiązania współpracy między sektorem naukii sektorem gospodarczym oraz do zwiększenia konkurencyjności przedsiębiorstw,dla których projekty zostały zrealizowane, poprzez zwiększenie:• efektywności pracy samego przedsiębiorcy i jego pracowników;• efektywności obsługi klienta i/lub kooperanta i realizacji jego zamówień;• liczby odbiorców oferty i liczby klientów i/lub kooperantów.<strong>Instytut</strong> ze współpracy w ramach BNI z tak licznym gronem przedsiębiorcówzyskał wiedzę o ich potrzebach w zakresie technologii (tele)informatycznych(ICT) oraz kontakty, co może posłużyć do podejmowania w przyszłościwspólnych projektów i planowania przez <strong>Instytut</strong> prac badawczychuwzględniających dostosowanie przyszłej oferty do oczekiwań przedsiębiorców,zwłaszcza do oczekiwań mikroprzedsiebiorców. Stanowią wg oszacowań <strong>Instytut</strong>uBadań Nad Gospodarką Rynkową ok. 95% wszystkich MSP. I aczkolwiek jest tosektor masowo popychający gospodarkę krajową, pojedyncze przedsiębiorstwa niedysponują dużymi zasobami finansowymi na ICT i innowacyjne rozwiązania.Z badań przedstawionych w raporcie PARP, dość dawnym, z 2005 r. [7], wynikałoże mikroprzedsiębiorstwa prowadzą bardzo oszczędną gospodarkę w zakresie ICT– większość mikroprzedsiębiorstw używała standardowego oprogramowaniazakupionego wraz ze sprzętem komputerowym i oprogramowania nieodpłatnegopobieranego z Internetu. Z tego samego raportu wynika ocena, pod którą dziś, podoświadczeniach z BNI, może się podpisać <strong>Instytut</strong>: „Większość badanych, którzywspółpracowali z jednostkami naukowymi nie zauważa we współpracy z nimi


100J. Brzostek-Pawłowskajakichkolwiek barier. Jednak najpoważniejszą z barier – które już zostajądostrzeżone – jest bariera finansowa.”Niewiele się chyba zmieniło przez ostanie 5 lat, skoro najświeższy raport PARP[8] dotyczący innowacyjności polskich MSP konstatuje: „Największa różnica naniekorzyść polskich firm w zakresie odsetka firm innowacyjnych dzieli małeprzedsiębiorstwa europejskie i polskie. Polskie małe firmy znalazły się na ostatnimmiejscu w rankingu badanych krajów z wynikiem 15%. ”Mając m.in. te informacje na względzie, warto podejmować takie prace badawcze,których rezultatami są produkty do masowego zastosowania przezmikroprzedsiębiorstwa, akceptowalne ze względu na cenę, atrakcyjne ze względuna wyraźny wpływ, jaki mogą przewidzieć lub dostrzec mikroprzedsiębiorcy, narynkową konkurencyjność swojej firmy. Na pewno jest wiele takich rozwiązań,warto je wyciągać z naszej badawczej wyobraźni i urzeczywistniać…Netografia[1] http://www.parp.gov.pl/index/index/1415[2] http://bi.imm.org.pl/BI/Oferta/dokMistrz.aspx#content[3] http://bi.imm.org.pl/BI/Oferta/elearning.aspx[4] http://www.imm.org.pl/53,Oferta-Biometria-i-systemybezpieczenstwa.html[5] http://www.secondlife.com[6] http://www.planitfusion.pl/Literatura[7] Żołnierski A.: Innowacyjność polskich mikroprzedsiębiorstw, PARP, 2005r.[8] Innowacyjność 2010, raport PARP przygotowany pod kierunkiem AnetyWilmańskiej


<strong>TECHNIKI</strong> <strong>KOMPUTEROWE</strong> 1/2010Romuald Synak, Włodzimierz Lipiński<strong>Instytut</strong> <strong>Maszyn</strong> <strong>Matematycznych</strong>Wstępna ocena nowej metody badania chropowatościpowierzchni bardzo gładkichPreliminary evaluation of a new method for smooth surfaceroughness investigationStreszczeniePrzedstawiono wstępne wyniki badań nad nową metodą pomiaru chropowatościi reflektancji powierzchni bardzo gładkich polegającą na pomiarze parametru TIS przywykorzystaniu integratora półprzewodnikowego do mierzenia całkowitej mocy światłarozproszonego. Opisano zasadę pomiaru oraz dokonano analizy nowego układupomiarowego. Pokazano budowę doświadczalnego zestawu pomiarowego do badaniaparametrów powierzchni i przedstawiono uzyskane za pomocą niego wyniki badaniawybranych płytek charakteryzujących się bardzo dużą gładkością powierzchni. Wyniki teporównano z rezultatami uzyskanymi za pomocą konwencjonalnego układu do pomiaruparametru TIS zawierającego kulę integracyjną Ulbrichta. Stwierdzono dużą korelacjęmiędzy wynikami, co w połączeniu z zaletami technicznymi i użytkowymi nowej metodywskazuje na celowość kontynuowania prac nad nowym układem.AbstractPreliminary results of research performed on a new method of measuringroughness and reflectances of very smooth surfaces are presented. The method isbased on the principle of measuring the TIS parameter using a semiconductorintegrator for evaluation of scattered radiation power. The principle of the newmethod and its analysis is showed. A structure of an experimental unit measuringsurface parameters as well measurement results of very smooth plates aredescribed. These issues are compared with results obtained using the conventionalTIS arrangement containing Ulbricht integrating sphere. A significant correlationbetween results as well many technical advantages of the new method indicate thatit is suitable to continue works on the new unit.1. WprowadzenieRezultatem prac badawczo-rozwojowych nad urządzeniem służącym dobadania chropowatości powierzchni gładkich, prowadzonych w poprzednich latachw Instytucie <strong>Maszyn</strong> <strong>Matematycznych</strong>, było wytworzenie przyrządu nazwanegoskaterometrem laserowym SL 31 [8]. Przyrząd charakteryzuje się głowicąpomiarową o małych rozmiarach i zwartej budowie [9], co umożliwiadokonywanie szybkich pomiarów nie tylko w warunkach laboratoryjnych, alerównież produkcyjnych. Zastosowany w niej układ pomiarowy, jakkolwiekumożliwia pomiar wysokości nierówności powierzchni w granicy aż do 200 nm,


102R. Synak, W. Lipińskinie zapewnia jednak wystarczająco dokładnego pomiaru tej wielkościw przypadku powierzchni skrajnie gładkich. Z tego względu rozpoczęto prace nadnowym układem pomiarowym przeznaczonym głównie do badania tego rodzajupowierzchni, którego górna granica pomiarowa byłaby wprawdzie znaczniemniejsza (wynosiłaby kilkanaście – kilkadziesiąt nanometrów), ale dolna byłabyponiżej 1 nm.W dalszym ciągu założono, że układ powinien charakteryzować się cechamizapewniającymi realizację techniczną głowicy pomiarowej o podobnych walorachkonstrukcyjnych, co poprzednie rozwiązanie. Z tego względu przyjęto tę samązasadę działania, tzn. pomiaru parametru TIS (Total Integrated Scatter). Jej zaletąjest prosta relacja między tym parametrem a średnim kwadratowym odchyleniemwysokości nierówności powierzchni bardzo gładkich, co przy zachowaniuodpowiednich procedur, ujętych np. w normie [10], umożliwia dokładneokreślenie nierówności powierzchni. Korzystną cechą jest też to, że mierzy sięświatło rozproszone we wszystkich kierunkach, a nie tylko w jednej płaszczyźnie,co ma to miejsce w innych metodach rozproszeniowych [5]. Jak wykazały teżdotychczasowe nasze prace, znaczne potanienie głowicy pomiaroweji zmniejszenie jej gabarytów w stosunku do rozwiązań tradycyjnych, opartych nastosowaniu kul integracyjnych Ulbrichta [7] lub zwierciadeł półsferycznychCoblentza [4,7], można uzyskać przez wykorzystanie do pomiaru mocy światłarozproszonego fotodiod krzemowych. Nowy układ pomiarowy z takimielementami został zgłoszony do opatentowania [6].W niniejszym komunikacie przedstawiono wyniki wstępnych badań, jakieprzeprowadzono nad laboratoryjnym zestawem pomiarowym wykorzystującymnowy układ. Poprzedzono je podaniem zasady pomiaru i opisem zestawu, w tympodstawowego zespołu, jakim jest integrator półprzewodnikowy. Oceny układudokonano na podstawie pomiaru parametrów powierzchni wybranych płytek i ichporównaniu z wynikami uzyskanymi za pomocą konwencjonalnego układuwyposażonego w kulę Ulbrichta.2. Zasada pomiaruWiązka światła padając na powierzchnię materiału ulega częściowo odbiciupod kątem równym kątowi padania i częściowo rozproszeniu w wielu kierunkach.Stosunek mocy promieniowania tych wiązek do mocy wiązki padającej określająnastępujące parametry:reflektancja zwierciadlana R s równaR s = P s / P i (1)i reflektancja dyfuzyjna P d równaR d = P d / P i (2)gdzie wielkości P i , P s i P d oznaczają odpowiednio moc wiązki padającej napowierzchnię, moc wiązki odbitej zwierciadlanie i moc wiązki rozproszonej.Wartość reflektancji dla danego rodzaju materiału zależy głównie od wielkościnierówności powierzchni. Zależność wiążącą reflektancję R s i średnie kwadratoweodchylenie wysokości nierówności σ powierzchni doskonale przewodzącejo gaussowskim rozkładzie nierówności podał Davies [3], a uogólnili ją dla


Wstępna ocena nowej metody badania chropowatości powierzchni 103powierzchni pochłaniającej częściowo światło Bennett i Porteus [1]. Zgodniez tymi pracami, jeżeli światło o długości fali λ pada prostopadle na powierzchnię,to zachodzi związekR s = R o exp[-(4πσ /λ) 2 ] (3)gdzie R o oznacza reflektancję całkowitą równąR o = R s + R d (4)W przypadku, gdy wiązka światła pada na powierzchnię pod kątem innym niżnormalny do mianownika wykładnika potęgi należy wstawić dodatkowo cosinustego kąta. Jak wykazano w pracy [2] na podstawie teorii zaburzeń Rayleigha-Rice’a [7] wzór (3) jest słuszny dla dowolnego rozkładu wysokości nierównościpowierzchni, a nie tylko gaussowskiego.Przy założeniu, że nierówności powierzchni są znacznie mniejsze od długościfali, tzn. że σ


104R. Synak, W. Lipiński3. Laboratoryjny zestaw pomiarowy3.1. Budowa ogólnaZestaw zrealizowano za pomocą typowych elementów mechanicznych ZHL(PZO) i stolików przesuwnych firmy Cobrabid. Uzupełniono je o zaprojektowanyw IMM zespół służący do pomiaru mocy promieniowania rozproszonego orazdodatkowe elementy służące do mocowania i pozycjonowania badanych płytek.Jako źródło światła zastosowano laser półprzewodnikowy typ LabLaser ULNwytwarzany przez firmę Coherent, emitujący wiązkę światła o długości fali635 nm i mocy 5 mW. Do detekcji światła laserowego w układzie i do budowyfotodetektora półprzewodnikowego wykorzystano płaskie fotodiody krzemowetypu SLCD firmy Silonex.Do pomiaru mocy sygnałów optycznych przetworzonych na sygnał elektrycznyw fotodetektorach posłużył woltomierz cyfrowy Hewlett-Packard.3.2. Schemat ideowy układu pomiarowegoW skaterometrze zastosowano układ do pomiaru parametru TIS opisanyw zgłoszeniu patentowym [6]. Jego istotę przedstawia rys. 1.Rys.1. Schemat układu do pomiaru parametrów powierzchniB – sześcian światłodzielący, D1 – integrator półprzewodnikowy, D2, D3 –fotodiody, F2, F3 – filtry, K1, K2 i K3 – obciążenie fotodiod, L – laser , P –powierzchnia badanaModuł lasera półprzewodnikowego L emituje światło uformowane w postaciwiązki równoległej o średnicy 1 mm. Wiązka laserowa przechodzi przez układświatłodzielący B i otwór znajdujący się w integratorze półprzewodnikowym poczym pada na badaną powierzchnię, gdzie ulega odbiciu zwierciadlanemu orazrozproszeniu. Moc światła rozproszonego jest mierzona za pomocą fotodiodznajdujących się w integratorze D1, a odbitego zwierciadlanie za pomocą


Wstępna ocena nowej metody badania chropowatości powierzchni 105fotodiody D2. Moc wiązki światła padającego na mierzoną powierzchnię jestproporcjonalna do mocy mierzonej przez fotodetektor D3. Przed fotodiodami D2i D3 znajdują się filtry F2 i F3 tłumiące natężenie światła w celu uniknięciaprzesterowania fotodiod. Wszystkie detektory pracują w trybie fotowoltaicznym,w rezultacie czego ich prąd wyjściowy jest proporcjonalny do mocy padającegopromieniowania. Prąd jest przetwarzany na napięcie np. we wzmacniaczutransimpendacyjnym lub na obciążeniu rzeczywistym. Napięcie to jest mierzoneza pomocą woltomierza cyfrowego VM.3.3. Analiza układuOznaczmy przez P L moc promieniowania wiązki laserowej skierowanej doukładu światłodzielącego, a przez P 1 , P 2 i P 3 moc promieniowania padającegoodpowiednio na fotodiody D1, D2 i D3. Oznaczmy również przez T nm , gdzie n, m{1,2,3,4} tłumienie wiązki przy przejściu przez pryzmat światłodzielący na drodzeod powierzchni n do m, a przez T F2 i T F3 transmisję filtrów F2 i F3. Stosującoznaczenia mocy promieniowania przyjęte na początku rozdz. 2, na podstawierys. 1 można napisać następujące zależności:P i = T 14 P L (11)P 1 = P d = R d P i (12)P 2 = R s T 42 T F2 P i (13)P 3 = T 13 T F3 P L (14)Z powyższych wzorów wynika, żeP L = P 3 /(T 13 T F3 ) (15)P i = T 14 P 3 / (T 13 T F3 ) (16)Oznaczmy przez U d , U s i U l napięcia na wejściu woltomierza cyfrowego, którepowstały w wyniku padania na fotodiody wiązek światła o mocy odpowiednio P 1 ,P 2 i P 3 . Wartość tych napięć wynosiU d = K D1 K 1 P 1 = K D1 K 1 P d (17)U s = K D2 K 2 P 2 = T 42 T F2 K D2 K 2 P s (18)U l = K D3 K 3 P 3 = (T 13 T F3 K D3 K 3 /T 14 ) P i (19)gdzie przez K Dn oznaczono współczynniki konwersji mocy na prądposzczególnych fotodiod, a przez K n współczynniki konwersji prądu na napięcieelementów obciążających fotodiody.Ze wzorów (17) – (19) można otrzymać wyrażenia na P d , P s i P i , a po ichpodstawieniu do wzorów (1) i (2) można obliczyć reflektancje powierzchni.Korzystając zaś z zależności (8) i (9) otrzymuje się wartości parametru TIS


106R. Synak, W. Lipińskii średniokwadratowego odchylenia wysokości nierówności powierzchni σ. Takwięc dostaje się następujące wyrażenia:R d = ((T 13 T F3 K D3 K 3 )/(T 14 K D1 K 1 ))U d / U l (20)R s = ((T 13 T F3 K D3 K 3 )/(T 14 T 42 T F2 K D2 K 2 ))U s / U l (21)TIS = (T 42 T F2 K D2 K 2 / K D1 K 1 ) U d / U s (22)σ = (λ/4π)[( T 42 T F2 K D2 K 2 /( K D1 K 1 )) U d / U s ] 1/2 (23)Wprowadzając następujące oznaczeniaotrzymamy:G d = T 13 T F3 K D3 K 3 /(T 14 K D1 K 1 ) (24)G s = T 13 T F3 K D3 K 3 /(T 14 T 42 T F2 K D2 K 2 ) (25)G TIS = T 42 T F2 K D2 K 2 /( K D1 K 1 ) (26)G σ = (λ/4π)(G TIS ) 1/2 (27)R d = G d U d /U i (28)R s = G s U s /U i (29)TIS = G TIS U d /U s (30)σ ≅ G σU dU s(31)Jak widać z powyższych wzorów parametry powierzchni można obliczyć napodstawie pomiaru napięć U d , U s i U l , jeżeli znane są współczynniki zdefiniowanew równaniach (24)-(27). Jak widać, zależą one od wielkości określającychtłumienie wiązki światła laserowego przez poszczególne elementy optyczneukładu oraz parametrów odnoszących się do toru detekcji sygnału optycznego ijego przetwarzania na sygnał elektryczny.4. Wyniki badań4.1. Pomiar parametrów integratora półprzewodnikowegoIntegrator półprzewodnikowy stanowi konstrukcję złożoną z 4 płytkowychfotodetektorów krzemowych, umieszczonych obok siebie w dwu rzędachi przesuniętych względem siebie tak, że w części środkowej powstał otwóro wymiarach 2 mm x 2 mm. Przedmiotem badań był rozkład współczynnikówkonwersji moc/prąd utworzonej w ten sposób matrycy fotodiod. Zmierzonorównież zmiany prądu wyjściowego fotodiody w funkcji kąta padania wiązki


Wstępna ocena nowej metody badania chropowatości powierzchni 107światła na ten element. Celem pierwszego badania było określenienierównomierności w przetwarzaniu mocy promieniowania w zależności odusytuowania poszczególnych elementarnych pól matrycy. Drugie pomiary miałyna celu wskazanie różnic w przetwarzaniu sygnału optycznego na elektryczny,jakie mogą wynikać z padania promieniowania rozproszonego na płaskąpowierzchnię fotodetektora.a) Rozkład napięć wyjściowych w integratorzeMetoda badaniaIntegrator umocowano w stoliku przesuwnym x-y i skierowano do niegowiązkę światła laserowego o przekroju kołowym i średnicy 1 mm. Mocpromieniowania była tłumiona za pomocą filtru w celu uniknięcia przesterowaniafotodiod. Poszczególne segmenty integratora pracowały w trybie fotowoltaicznymi były przyłączone równolegle do opornika obciążającego 10 kΩ. Napięcie naoporniku mierzono przy przesuwach w kierunku x i y co 2 mm.Wyniki pomiarówRezultaty badań przedstawiono na rys. 2. Jak można zauważyć obszar czynnyintegratora rozciąga się na obszarze 19 mm x 19 mm. Średnia wartość napięcia dlaposzczególnych ćwiartek wynosi (z wyłączeniem otworu) 248,4 mV, 244,2 mV,244,6 mV i 244,6 mV, a zatem rozrzut między nimi jest mniejszy niż 1,7%.Maksymalny rozrzut napięć w poszczególnych ćwiartkach wynosi odpowiednio3,3 % , 0,8%, 0,06% i 0,06%.WnioskiNa podstawie uzyskanych wyników pomiarów można stwierdzić, żeniejednorodności współczynnika konwersji fotodiod są na tyle małe, że nie będąmiały wpływu na wynik pomiaru całkowitej mocy promieniowania rozproszonego,na który składa się suma wartości prądów z całego obszaru integratora.b) Wpływ kąta padania wiązki światła na wynik pomiaru mocyMetoda badaniaBadania przeprowadzono na fotodiodzie płaskiej typu SLCD. Element wrazz filtrem tłumiącym został umieszczony na stoliku obrotowym wyposażonymw noniusz, który umożliwiał dokładne nastawienie kąta padania wiązki światła nafotodiodę. Zmierzono napięcie na oporniku stanowiącym obciążenie fotodiodyw funkcji kąta obrotu stolika.Wyniki pomiarówNa podstawie uzyskanych wyników pomiaru obliczono względną zmianęnapięcia w stosunku do napięcia zmierzonego przy padaniu wiązki pod kątemnormalnym. Zmiany te przedstawiono na wykresie pokazanym na rys. 3. Jakwidać z niego zauważalne zmiany następują przy kącie padania większym niż 20 o ,a bardziej znaczące (większe niż 10%) przy 40 o .


108R. Synak, W. LipińskiFotodiodaA A A A A A B B B B B BKolumna 1 2 3 4 5 6 7 8 9 10 11 12A Rząd 1 0 245 251 249 247 245 0,4 0,2 0,2 0,4 1,8 0,4 BA 20,4246 250 249 247 245 243 244 244 244 242 0,4 BA 3 0,1 242 251 250 248 246 244 245 245 245 245 0,4 BA 4 0,1 241 250 250 248 246 244 244 245 245 245 0,5 BA 5 0,1 241 252 250 248 247 244 244 244 244 244 0,5 BC 6 245 246 246 245 243 0,7 243 244 244 244 244 0,5 BC 7 246 247 247 246 245 243 243 244 244 245 0,7 DC 8 246 246 247 247 245 245 245 246 244 245 0,3 DC 9 246 246 246 246 246 244 245 245 245 245 0,4 DC 10 245 245 245 245 245 244 245 245 245 245 0,5 DC 11 1,9 0,7 0,5 0,5 0,6 241 244 244 245 245 0 DC C C C C D D D D D DRys. 2. Rozkład napięć wyjściowych w integratorzeWpływ kąta padania na wynik pomiaru mocy1101009080Zmiana mocy [%]706050403020100-90 -85 -80 -75 -70 -65 -60 -55 -50 -45 -40 -35 -30 -25 -20 -15 -10 -5 0 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75 80 85 90Kąt padania [deg]Rys. 3. Wpływ kąta padania wiązki światła na wynik pomiaru mocypromieniowania


Wstępna ocena nowej metody badania chropowatości powierzchni 109Wielkość błędu pomiaru spowodowanego padaniem wiązki światła napowierzchnię czynną fotodetektora pod kątem odbiegającym od kąta normalnegopokazano na rys. 4. Jak można z niego zauważyć błąd większy niż np. 5%zachodzi dopiero dla promieni padających pod kątem większym niż 30 o .Błąd pomiaru mocy w funkcji kąta padania765Błąd pomiaru [%]432100 5 10 15 20 25 30 35 40Kąt padania [deg]Rys. 4. Błąd pomiaru mocy promieniowania w zależności od kąta padaniaWnioskiCechą szczególną nowej metody pomiarowej jest pomiar mocypromieniowania rozproszonego za pomocą płaskiego integratora, sumującego mocposzczególnych promieni rozchodzących się we wszystkich kierunkach. Badaniaindykatrysy rozproszenia znane z literatury i badań własnych wykazują, że dlapłytek o dużej gładkości powierzchni znacząca wielkość mocy promieniowaniarozproszonego zawiera się w niewielkich granicach kątowych. Tak np. dla płytekcharakteryzujących się parametrem σ równym 20 nm granica ta wynosi ok. ± 15 o ,a dla nierówności 50 nm ok. ± 30 o. , przy czym moc promieniowania dla kątówgranicznych jest wielokrotnie mniejsza od całkowitej mocy rozproszenia. Kilkuprocentowy błąd pomiaru mocy uwidoczniony na rys. 4, w tym przypadku nie maistotnego znaczenia dla dokładności pomiaru mocy rozproszenia, a co zatem idzieparametru σ.4.2. Wyznaczenie wielkości stałych układu pomiarowegoBadanie miało na celu wyznaczenie stałych układu pomiarowego, które zostałyokreślone w rozdziale 3.2. Można je podzielić na stałe elementów optycznychwystępujących w układzie pomiarowym oraz stałe związane z układem detekcjisygnału optycznego i jego przetwarzania na sygnał elektryczny.Do stałych należących do pierwszej grupy należą parametry sześcianuświatłodzielącego i filtrów optycznych określające tłumienie wiązki światła.Zmierzono je przy wykorzystaniu lasera zastosowanego w układzie pomiarowymoraz miernika mocy promieniowania typu ML 11, opracowanego w IMM.


110R. Synak, W. LipińskiWspółczynniki konwersji fotodiod określono dla fotodiod pracujących w trybiefotowoltaicznym przy obciążeniu ich opornikiem 10 kΩ. Takie samo byłoobciążenie wszystkich fotodiod układu pomiarowego. Napięcie wyjściowemierzono za pomocą woltomierza cyfrowego H-P.Wyniki pomiarów uzyskane jako wielkość średnia z 10 pomiarówprzedstawiono w tabeli 1.Tabela 1. Wyniki pomiarów stałych układuParametr T13 T14 T42 TF2 TF3 KD1 KD2 KD3 K1, K2,K3Wartość 0,502 0,386 0,498 0,0057 0,0057 0,4300,4350,42510 kΩmA/mWmA/mWmA/mWWartości parametrów podanych w tabeli posłużyły do obliczeniawspółczynników zdefiniowanych w równaniach (25) – (28). Wyniki obliczeńprzedstawiono w tabeli 2.Tabela 2. Wartość współczynników służących do obliczenia parametrówpowierzchniWspółczynnik Gd Gs GTIS GWartość 0,0075 2,55 0,00294 2,74 nm4.3. Pomiary parametrów powierzchni wybranych elementówBadania przeprowadzono przy użyciu płytek charakteryzujących się bardzodużą gładkością powierzchni. Wykonane były one z różnych materiałów i byłypoddano stosownej obróbce powierzchniowej. Składały się na nie następująceelementy: płytki wzorcowe ze stali ŁH15 polerowane ręcznie, płytki krzemowe(podłoża dla układów mikroelektronicznych) polerowane maszynowo, zwierciadłao bardzo dużym współczynniku odbicia z warstwami napylonymi. Płytki te byłybadane w trakcie poprzednich prac prowadzonych w Instytucie <strong>Maszyn</strong><strong>Matematycznych</strong> nad skaterometrem laserowym SL 31. Zmierzono następująceparametry powierzchni: reflektancję dyfuzyjną, reflektancję zwierciadlanąi chropowatość powierzchni (parametr σ). Pomiary te były wykonane na nastanowisku do pomiaru parametru TIS zawierającym kulę Ulbrichta, znajdującymsię na Wydziale Mechatroniki PW, a także jeśli chodzi o pomiar reflektancjidodatkowo na stanowiskach pomiarowych w IMM.Celem obecnych badań było pomierzenie parametrów opisanych płytek zapomocą laboratoryjnego zestawu pomiarowego i jego ocena na podstawieporównania obu serii pomiarowych. Pomiarów dokonano po wyjustowaniu układui ustaleniu optymalnych odległości między badanym elementem i integratorempółprzewodnikowym. Zapewniono pomiar mocy promieniowania rozproszonegow obrębie kąta ± 35 o , co jak podano w rozdz. 4.1, jest wystarczające dladokładnego pomiaru twego parametru w przypadku powierzchni bardzo gładkich.


Wstępna ocena nowej metody badania chropowatości powierzchni 111W tabeli 3 zestawiono wyniki pomiarów uzyskane dla wybranych płytekreprezentatywnych dla opisanych materiałów.Tabela 3. Wyniki pomiarów parametrów powierzchni wybranych płytekL.p PłytkaWyniki badań na stanowisku TIS Wyniki badań na laboratoryjnymzestawie pomiarowym1 Płytka krzemowanr 42R d [%] R s [%] σ [nm] R d [%] R s [%] σ [nm]0,054 34,39 2,5 0,054 34,5 2,02 Płytka krzemowaΦ 50 mm3 Płytka wzorcowanr 334 Płytka wzorcowanr 345 ZwierciadłoEdmund Optics0,03 37,26 1,4 0,038 35,1 1,650,9 63 6,8 0,79 50,3 6,31,5 54 9,8 0,97 49,4 7,070,088 91 1,57Jak wynika z danych zamieszczonych w tabeli, istnieje stosunkowo dobrakorelacja między wynikami pomiarów otrzymanych na obu stanowiskach.Różnice, które można zaobserwować, należy ocenić jako małe biorąc pod uwagękilkuletni odstęp w czasie wykonywania badań, potencjalne zmiany powierzchnipłytek, trudność w wybraniu do badań tego samego miejsca na płytce itd.5. WnioskiPrzeprowadzone badania miały na celu dokonanie wstępnej oceny nowejmetody pomiaru parametrów powierzchni bardzo gładkich, opartej nazastosowaniu integratora półprzewodnikowego do pomiaru mocy promieniowaniarozproszonego przez badany element. Ocenę tę należy uznać za pozytywną biorącpod uwagę, że opisany w pracy układ pomiarowy pozwala na uzyskanie wynikówpomiarów parametrów powierzchni zbliżonych do tych, które uzyskuje się nastanowisku wyposażonym w kulę integracyjną Ulbrichta. W stosunku do tegoznanego sposobu pomiaru ma przy tym szereg zalet, a w szczególności możliwośćjego realizacji w postaci zwartej głowicy pomiarowej o małych rozmiarach, copozwoli na zbudowanie przyrządu o bardzo szerokim zastosowaniu. Wskazuje tona potrzebę kontynuowania prac, a ich głównym kierunkiem powinno być badaniedodatkowych aspektów metrologicznych nowego układu (występujących błędówpomiarów, wpływu zmian różnych czynników na rezultaty pomiaru, itd.),aspektów użytkowych (tolerancji na zmiany odległości badanego elementu odukładu lub jego pochylenia, wielkość pasmo częstotliwości przestrzennych, etc.).Badania takie należałoby przeprowadzić na bardziej precyzyjnie wykonanymzestawie pomiarowym, wyposażonym w dodatkowe elementy regulacyjnei pozycjonujące oraz przy użyciu bardziej dokładnych mierników mocypromieniowania laserowego. Niezbędnym składnikiem dalszych prac powinny byćteż badania porównawcze wykonywane na płytkach o znacznie mniejszej


112R. Synak, W. Lipińskichropowatości niż tymi, którymi dysponowano dotychczas. Program tych badańpowinien obejmować również pomiary na alternatywnych urządzeniachpomiarowych np. na mikroskopach interferencyjnych.Literatura[1] Bennett H.E., Porteus J.O.: Relation Between Surface Roughness andSpecular Reflectance at Normal Incidence. Journal of the Optical Society ofAmerica, Vol. 51(2), Feb. 1961, 123-129.[2] Church E.L., Jenkinson H.A., Zavada J.M.: Measurement of the finish ofdiamond-turned metal surfaces by differential light scattering. OpticalEngineering, nr 4, 1977, 360-374.[3] Davies H.: The reflection of electromagnetic waves from rough surface.Proceedings of the IEE, Part 4, Vol. 51, Aug. 1954, 209-214.[4] Guerra J.M.: A practical total integrated scatterometer. Proceedings SPIE,Vol. 1009, 1988, 146-154.[5] Łukianowicz C.: Podstawy pomiarów nierówności powierzchni metodamirozpraszania światła. Wydawnictwo Uczelniane Politechniki Koszalińskiej,Koszalin 2001.[6] Pawełczak M., Lipiński W., Synak R.: Urządzenie do pomiaruchropowatości i reflektancji powierzchni bardzo gładkich. Zgł. w UP RP,nr P 386293, 2008.[7] Stover J.C.: Optical Scattering. Measurement and Analysis. SPIE OpticalEngineering Press, Washington, 1995.[8] Synak R., Pawełczak M., Lipiński W., Lis T., Laser Scatterometer SL 31.Optoelectronics Conference, Offers of Science for Industry, s. P 35,Poznań, 2003.[9] Synak R., Pawełczak M.: Zintegrowana głowica pomiarowa do badaniachropowatości powierzchni bardzo gładkich. Elektronika, nr 11, 2008,266-271.[10] ASTM Standard Test Method for Measuring the Effective SurfaceRoughness of Optical Components by Total Integrated Scattering, F 1048-87. N.Y.1999.Praca została wykonana w ramach przygotowywania wniosku o finansowanieprojektu własnego ze środków Narodowego Centrum Nauki.


W NUMERZE:Mirosława Plucińska, Jan RyżkoRozwój i perspektywy biometrii na świecieDariusz MostowskiKryptografia biometryczna – aspekty integracji technik w kontekściebezpieczeństwa szablonów biometrycznychAnna KoziczakSpołeczna akceptacja identyfikacji biometrycznejMirosław OwocOpory elit społecznych wobec biometriiDagmara ChoraśBiometria a ochrona danych osobowychAndrzej Abramowicz, Wojciech PrzyłuskiInteligentne testy w środowisku e-learningowym TeleEduTM na przykładzietestu z zakresu podstaw informatykiJanusz Będkowski, Andrzej MasłowskiWyznaczanie on-line semantycznych elementów środowiska INDOOR nabazie kamery głębiJolanta Brzostek-PawłowskaZ doświadczeń <strong>Instytut</strong>u <strong>Maszyn</strong> <strong>Matematycznych</strong>: mikroprojekty dlamikroprzedsiębiorstwRomuald Synak, Włodzimierz LipińskiWstępna ocena nowej metody badania chropowatości powierzchni bardzogładkichISSN 0239-8044

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!