E:habilitacjaautoreferatAW autoreferat v19 PL-a

37
1 PozŶań, Ϯ2.09.2018 Autoreferat I. Iŵię i Nazwisko ADAM WÓJTOWICZ II. Posiadane dyplomy, stopnie naukowe Stopień doktora nauk technicznych w dziedzinie informatyki nadany 21 grudnia 2010 roku przez Wydział ElektƌoŶiki, TelekoŵuŶikaĐji i IŶfoƌŵatyki PoliteĐhŶiki Gdańskiej na podstawie obrony rozprawy doktorskiej pt. Selective Semantic Modeling Method SSM for Building Secure Multiaccess Virtual Environments” ;pol.: „Metoda selektywnego modelowania semantycznego SSM pƌzezŶaĐzoŶa do tǁoƌzeŶia ďezpieĐzŶyĐh, ǁielodostępŶyĐh śƌodoǁisk ǁiƌtualŶyĐh”Ϳ. Tytuł zawodowy magistra iŶżyŶiera informatyki, speĐjalŶość: Inteligentne Systemy Wspomagania Decyzji; tytuł ŶadaŶy pƌzez Wydział ElektƌyĐzŶy Politechniki PozŶańskiej w roku 2003. Tytuł zawodowy iŶżyŶiera iŶforŵatyki ŶadaŶy pƌzez Wydział ElektƌyĐzŶy PoliteĐhŶiki PozŶańskiej w roku 2000. III. Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych Uniwersytet Ekonomiczny w Poznaniu, Katedra Technologii Informacyjnych pod kierunkiem prof. dƌ. haď. iŶż. WojĐieĐha Cellaƌego, w latach 2003-ϮϬϬϲ Ŷa Wydziale ZaƌządzaŶia, a ŶastępŶie Ŷa nowo utworzonym Wydziale Informatyki i Gospodarki Elektronicznej. GłóǁŶe zaiŶteƌesoǁaŶia naukowe: ďezpieĐzeństwo systemów, iŶforŵaĐji i użytkowŶików, ǁ szĐzególŶośĐi nowe modele koŶtroli dostępu dla systeŵów koŶtekstowyĐh i ŵultiŵodalŶyĐh, ďezpieĐzeństwo systemów wszechobecnych i Internetu Rzeczy, a także systeŵy zaĐhoǁująĐe prywatŶość użytkowŶików. Autor dwudziestu siedmiu puďlikaĐji, ƌeĐeŶzeŶt ǁielu aƌtykułóǁ naukowych i wniosków projektowych. ZaaŶgażoǁaŶy ǁ liĐzŶe pƌojekty ďadaǁĐze. od roku 2011: Adiunkt od roku 2009 do 2011: Asystent od roku 2003 do 2009: Starszy referent techniczny University of Toledo Health Science Campus (b. Medical College of Ohio), Toledo, Ohio, USA, praca nad algorytmami komputerowej symulacji operacji medycznych od roku 2001 do 2002: Research Assistant PozŶańskie CeŶtƌuŵ Supeƌkoŵputeƌoǁo-Sieciowe (PAN), nadzór ďezpieĐzeństǁa sieĐi i obliĐzeń naukowych superkomputerów w roku 2001: Operator sieci

Transcript of E:habilitacjaautoreferatAW autoreferat v19 PL-a

1

Poz ań, 2.09.2018

Autoreferat

I. I ię i Nazwisko

ADAM WÓJTOWICZ

II. Posiadane dyplomy, stopnie naukowe

Stopień doktora nauk technicznych w dziedzinie informatyki nadany 21 grudnia 2010 roku przez

Wydział Elekt o iki, Teleko u ika ji i I fo atyki Polite h iki Gdańskiej na podstawie obrony

rozprawy doktorskiej pt. „Selective Semantic Modeling Method SSM for Building Secure

Multiaccess Virtual Environments” pol.: „Metoda selektywnego modelowania semantycznego

SSM p zez a zo a do t o ze ia ezpie z y h, ielodostęp y h ś odo isk i tual y h” .

Tytuł zawodowy magistra i ży iera informatyki, spe jal ość: Inteligentne Systemy Wspomagania

Decyzji; tytuł ada y p zez Wydział Elekt y z y Politechniki Poz ańskiej w roku 2003.

Tytuł zawodowy i ży iera i for atyki ada y p zez Wydział Elekt y z y Polite h iki Poz ańskiej w roku 2000.

III. Informacje o dotychczasowym zatrudnieniu w jednostkach naukowych

Uniwersytet Ekonomiczny w Poznaniu, Katedra Technologii Informacyjnych pod kierunkiem prof.

d . ha . i ż. Woj ie ha Cella ego, w latach 2003- a Wydziale Za ządza ia, a astęp ie a nowo utworzonym Wydziale Informatyki i Gospodarki Elektronicznej. Głó e zai te eso a ia

naukowe: ezpie zeństwo systemów, i for a ji i użytkow ików, sz zegól oś i nowe modele

ko troli dostępu dla syste ów ko tekstowy h i ulti odal y h, ezpie zeństwo systemów

wszechobecnych i Internetu Rzeczy, a także syste y za ho ują e prywat ość użytkow ików.

Autor dwudziestu siedmiu pu lika ji, e e ze t ielu a tykułó naukowych i wniosków

projektowych. Zaa gażo a y li z e p ojekty ada ze.

od roku 2011: Adiunkt

od roku 2009 do 2011: Asystent

od roku 2003 do 2009: Starszy referent techniczny

University of Toledo – Health Science Campus (b. Medical College of Ohio), Toledo, Ohio, USA,

praca nad algorytmami komputerowej symulacji operacji medycznych

od roku 2001 do 2002: Research Assistant

Poz ańskie Ce t u Supe ko pute o o-Sieciowe (PAN), nadzór ezpie zeńst a sie i i obli zeń naukowych superkomputerów

w roku 2001: Operator sieci

2

IV. Wskaza ie osiąg ię ia wy ikają ego z art. ust. ustawy z d ia 4 ar a 2003 r. o stopniach naukowych i tytule naukowym oraz o stopniach i tytule

w zakresie sztuki:

a) Tytuł osiąg ię ia naukowego:

Nowe metody ko troli dostępu dla systemów wszechobecnych

b) Lista pu lika ji hodzą y h skład osiąg ię ia auko ego:

1. Wójtowicz, A., and J. Chmielewski, Technical Feasibility of Context-Aware Passive Payment

Authorization for Physical Points of Sale, in: Personal and Ubiquitous Computing, vol. 21,

issue 6, Springer, 2017, pp. 1113–1125, DOI 10.1007/s00779-017-1035-z, indexed in WoS, IF:

1.924, PM: 30.

2. Wójtowicz, A., and J. Chmielewski, Face-based Passive Customer Identification Combined

with Multimodal Context-aware Payment Authorization: Evaluation at Point of Sale, in: S.

Hammoudi et al. (eds.) Proceedings of the 20th International Conference on Enterprise

Information Systems - Volume 1: ICEIS 2018, SCITEPRESS, 2018, pp. 555-566, ISBN 978-989-

758-298-1, DOI 10.5220/0006798105550566, indexed in Scopus, PM: 5.

3. Wójtowicz, A., and K. Joachimiak, Model for Adaptable Context-Based Biometric

Authentication for Mobile Devices, in: Personal and Ubiquitous Computing, vol. 20, issue 2,

Springer, 2016, pp. 195-207, DOI 10.1007/s00779-016-0905-0, indexed in WoS, IF: 2.395,

PM: 30.

4. Wójtowicz, A., R. Woj ie ho ski, D. Ru iński, a d K. Wal zak, Se u i g U i uitous AR Services, in: Multimedia Tools and Applications, vol. 77, issue 20, Springer, 2018, pp. 26881-

26899, DOI 10.1007/s11042-018-5892-x, indexed in WoS, IF: 1.541, PM: 30.

5. Wójtowicz, A., and D. Wilusz, Architecture for Adaptable Smart Spaces Oriented on User

Privacy, in: Logic Journal of the IGPL, vol. 25, issue 1 , Oxford University Press, 2017, pp. 3-17,

DOI 10.1093/jigpal/jzw039, indexed in WoS, IF: 0.449, PM: 30.

6. Wójtowicz, A., and D. Wilusz, Privacy-Preserving Protocol for Smart Space Services with

Negotiable Comfort Preferences, in: Herrero, Á. et al. (eds.) International Joint Conference

CISIS’ a d ICEUTE’ Computational Intelligence in Security for Information Systems),

Advances in Intelligent Systems and Computing, vol. 369, Springer, 2015, pp. 285-295, DOI

10.1007/978-3-319-19713-5_25, ISBN 978-3-319-19712-8, indexed in WoS (CPCI), PM: 15.

7. Wójtowicz, A., Mining in Dynamically Composed Scripted 3D Scenes for Better Access

Control – Computational Evaluation, in: de la Puerta J. et al. (eds.) International Joint

Co fe e e SOCO’ -CISIS’ -ICEUTE’ (Computational Intelligence in Security for

Information Systems), Advances in Intelligent Systems and Computing, vol. 299, Springer,

2014, pp. 423-432, DOI 10.1007/978-3-319-07995-0_42, ISBN 978-3-319-07994-3, indexed in

WoS (CPCI), PM: 15.

8. Wójtowicz, A., Security Model for Large Scale Content Distribution Applied to Federated

Virtual Environments, in: Franch, X., P. Soffer (eds.) Advanced Information Systems

Engineering Workshops CAiSE 2013 (Workshop on Information Systems Security

Engineering), Lecture Notes in Business Information Processing, vol. 148, Springer, 2013, pp.

3

502--511, DOI 10.1007/978-3-642-38490-5_45, ISBN 978-3-642-38489-9, indexed in WoS

(CPCI), PM: 15.

9. Wójtowicz, A., Secure User-Contributed 3D Virtual Environments, in: Cellary, W., K. Walczak

(eds.) Interactive 3D Multimedia Content - Models for Creation, Management, Search and

Presentation, Springer, 2012, pp. 171-193, ISBN 978-1-4471-2496-2, DOI 10.1007/978-1-

4471-2497-9, PM: 5.

10. Wójtowicz, A., and W. Cellary, An Access Control Model for Dynamic VR Applications, in: Rea,

A. (ed.) Security in Virtual Worlds, 3D Webs, and Immersive Environments: Models for

Development, Interaction, and Management, IGI Global, 2011, pp. 284-305, DOI

10.4018/978-1-61520-891-3.ch013, ISBN 9781615208913, indexed in WoS (Book Citation

Index), PM: 5.

11. Wójtowicz, A., J. Flotyński, D. Ru iński, a d K. Wal zak, Se u i g Lea i g Se i es Accessible with Adaptable User Interfaces, in: G ze h, A., L. Bo ze ski, J. Ś iątek, Z. Wilimowska (eds.) Information Systems Architecture and Technology, vol. Service Oriented

Net o ked Syste s, Ofi y a Wyda i za Polite h iki W o ła skiej, W o ła , , pp. 109-118, ISBN 978-83-7493-625-5, PM: 5.

12. Wójtowicz, A., K. Wal zak, W. Wiza, a d D. Ru iński, We Platfo ith Role-based Security

for Decentralized Creation of Web 2.0 Learning Content, in: Ajith A. et al. (eds.) Proceedings

of the 2011 7th International Conference on Next Generation Web Services Practices, IEEE,

2011, pp. 523-529, DOI: 10.1109/NWeSP.2011.6088234, ISBN 9781457711251, indexed in

Scopus, PM: 5.

13. Wójtowicz, A., W. Cellary, New Challenges for User Privacy in Cyberspace, in: Abbas M. (ed.)

Human Computer Interaction and Cyber-Security. Handbook, CRC Press - Taylor and Francis,

2018, pp. 77-98, ISBN 9781138739161, PM: 5.

We szystki h y ie io y h po yżej p a a h jeste pie szy lu jedy y auto e . Ich

sumaryczna punktacja, li zo a edług Rozpo ządze ia Mi ist a Nauki i Szkol i t a Wyższego z dnia 12 grudnia 2016 r. w sprawie kryteriów i trybu przyznawania kategorii naukowej jednostkom

naukowym (wykaz czasopism naukowych z dnia 26 stycznia 2017 r.), wynosi 128 punktów li zą z

u zględ ie ie procentowego udziału dla pu lika ji spółauto ski h, a 195 punktów li zą sumarycznie. Ich łą z y spół zy ik pły u (ang. Impact Factor), li zo y edług oku yda ia, to 6,309.

c) O ó ie ie elu auko ego . p a i osiąg ięty h y ikó az z o ó ie ie i h ewentualnego wykorzystania

Sz zegółowe o ówie ie elu aukowego wyżej wymienionych pra , osiąg ięty h wy ików oraz ich zastosowania przedstawiono w Rozdziale VI. Autoreferatu.

V. O ówie ie pozostały h osiąg ięć aukowo-badawczych, dorobku

dydakty z ego i popularyzatorskiego oraz współpra y iędzy arodowej Jestem autorem 27 publikacji naukowych z dziedziny informatyki, a także wielu raportów

technicznych i projektowych. Sumaryczna punktacja publikacji, li zo a edług Rozpo ządze ia Mi ist a Nauki i Szkol i t a Wyższego z d ia 12 grudnia 2016 r. w sprawie kryteriów i trybu

4

przyznawania kategorii naukowej jednostkom naukowym (wykaz czasopism naukowych z dnia 26

stycznia 2017 r.), wynosi 208,8 punktów z u zględ ie ie procentowego udziału dla publikacji

spółauto ski h, a 390 punktów sumarycznie. Moje publikacje z dziedziny informatyki zostały łą z ie zacytowane 102 razy, a indeks Hirscha wynosi 6 (wg Google Scholar). W tym 7 publikacji

zostało opublikowanych w czasopismach ze spół zy ikie pły u (IF) – sumaryczny

spół zy ik pły u tych czasopism, li zo y edług oku publikacji, wynosi 16,213.

U zest i zyłe w 17 iędzy a odo y h i 9 krajowych konferencjach naukowych, w tym w

dyskusjach panelowych. Dwa moje a tykuły konferencyjne zostały y óż io e nagrodami za

ajlepszy a tykuł. Ponadto 4-k ot ie uzyskałe ag odę Rekto a Uniwersytetu Ekonomicznego w

Poznaniu za o ygi al e i t ó ze osiąg ię ia auko e i 2-k ot ie uzyskałe stype dia auko e.

Jeste zło kie komitetów programowych 5 o o z y h iędzy a odo y h ko fe e ji naukowych i stały e e ze te w zakresie tematyki z iąza ej z ezpie zeńst e informatycznym indeksowanego w WoS czasopisma Journal of Theoretical and Applied Electronic

Commerce Research (2 nagrody dla najlepszego recenzenta). I te sy ie spółp a uję ó ież z Narodowym Centrum Badań i Rozwoju jako ekspe t e e zują y ioski p ojekto e POIR

o ej ują e p a e B+R z iąza e z ezpie zeńst e i fo aty z y , w tym peł ią olę eksperta

iodą ego. Posiadam także doś iad ze ie e e zji g a tó z programu Maria-Sklodowska

Curie dla irlandzkiej i stytu ji państwowej Enterprise Ireland.

B ałe udział 27 między a odo y h i k ajo y h p ojekta h auko y h, a a h któ y h spółp a o ałe z takimi partnerami zagranicznymi jak kolej ość alfabetyczna krajów):

Commissariat a l'Energie Atomique (Francja), University of Peloponnese (Grecja), Universitat de

Barcelona (Hiszpania), Public Research Centre Henri Tudor (Luksemburg), University of Sussex

(Wielka Brytania), University of the West of Scotland (Wielka Brytania), University of Bath (Wielka

Brytania); oraz takich instytucji polskich jak: Akademia Górniczo-Hutnicza, Bank Zachodni WBK,

I stytut Podsta I fo atyki PAN, Polite h ika Poz ańska, Polite h ika Wa sza ska i Polite h ika W o ła ska. P zez ok p a o ałe auko o na University of Toledo (Health Science

Campus, b. Medical College of Ohio) w Stanach Zjednoczonych.

Corocznie p o adzę ykłady z 4 przedmiotów wysoko ocenianych przez studentów: IT System

Security (po angielsku), Bezpieczeństwo syste ów i for atycz ych, Digital Content Management

(po angielsku), Progra owa ie i zarządza ie www; oraz laboratoria z 2 przedmiotów. W sumie

p o adziłe i u zest i zyłe op a o y a iu syla usó i ate iałó do óż y h przedmiotów na studiach I stopnia, II stopnia i podyplomowych – iększoś i na kierunkach:

Informatyka i Ekonometria, Techniczne Zastosowania Internetu i Aplikacje Internetu Rzeczy. Od 7

lat p o adzę seminarium dyplomowe t. ezpie zeńst a I te e ie, na które w sumie yło

zapisanych 32 studentów i studentek. Jestem promotorem pomocniczym w otwartym przewodzie

doktorskim pt. Architektura syste u i protokoły a o i owych ikropłat ości za usługi w I ter ecie Przyszłości i opieku e auko y staży stude ki h. W a a h działal oś i popula yzują ej p o le atykę ezpie zeńst a informatycznego m.in. p o adzę zaję ia dla licealistów klasy akademickiej i ygłosiłe ykłady zap oszo e a a żo y h konferencjach.

Sz zegóło e p zedsta ie ie osiąg ięć auko o-badawczych, a także do o ku dydakty z ego i popula yzato skiego o az spółp a y iędzy a odo ej, zawarto w odrę y załą z iku pt. „Wykaz opu likowa y h pra aukowy h oraz i for a ja o osiąg ię ia h dydakty z y h, współpra y aukowej i popularyza ji auki”.

5

VI. Nowe etody ko troli dostępu dla syste ów wsze ho e y h –

o ówie ie osiąg ię ia aukowego

Wstęp

W az z iągły oz oje te h ologii i fo a yj y h dziedzi ie o il oś i, usie io ie ia, i te ope a yj oś i, te h ologii h u o y h, etod a alizy da y h i sztu z ej i telige ji poja iają się o e, zaje ie po iąza e pa adyg aty p zet a za ia i fo acji, takie jak przetwarzanie

wszechobecne, Internet rzeczy (ang. Internet of Things, IoT) i ostatnio Internet wszystkiego (ang.

Internet of Everything, IoE). W p ze i ieńst ie do Internetu rzeczy, Internet wszystkiego nie ogranicza

się tylko do fizycznych u ządzeń, lecz „łączy ludzi, procesy, dane i rzeczy, adając taki siecio więcej użytecz ości i wartości” [14]. To podejś ie t o zy platfo ę dla o ej katego ii sze ho e y h usług i aplikacji, takich jak inteligentne domy, inteligentne przestrzenie, inteligentne miasta czy inteligentne

ś odo iska. Niestety ó ież z iększa p zest zeń ataku a pouf ość, i teg al ość, dostęp ość,

aute ty z ość i iezap ze zal ość da y h i syste ó o az p o adza o e zag oże ia i yz a ia z iąza e z ezpie zeńst e użytko ikó p o esó , da y h i u ządzeń: „ ez y e ezpie zeńst a I te et szystkiego jest i zy ” [ ].

1. Identification & Authentication 2. Authorization

3. Audit4. Security Administration

Achievement:

Passive identification,

adaptive authN

Lifecycle phase:

Service access

Articles:

[AW1] [AW2] [AW3]

Achievement:

Context-aware authZ,

privilege and role mining

Lifecycle phase:

Service interactions

Articles:

[AW1] [AW2] [AW7]

[AW9] [AW10]

Achievement:

Security management controls

Lifecycle phase:

Service (re)creation

Articles:

[AW4] [AW8] [AW11]

[AW12]

Achievement:

Privacy-by-design

architectures and protocols

Lifecycle phase:

Service usage analysis

Articles:

[AW5] [AW6] [AW13]

External attacks

(end user side)

Internal attacks

(service provider side)

Rysunek 1 Ele e ty ko t oli dostępu az z odpo iadają y i i faza i yklu zy ia usług sze ho e ych

Me ha iz y ko t oli dostępu są ogól oś i złożo e z t ze h głó y h elementów funkcjonalnych,

tj.: identyfikacji i uwierzytelniania (ang. Identification and Authentication), autoryzacji (ang.

Authorisation) i Audytu (ang. Audit) z dodatkowym, czwartym elementem – ad i ist a ją ezpie zeńst em [16]. Te ele e ty fu k jo al e odpo iadają posz zegól y fazo yklu ży ia usług sze ho e y h: dostępu do usługi, interakcji z usługą, analizy uży ia usługi, modyfikacji/tworzenia

6

usług. Na Rysu ku ele e ty e ha iz u ko t oli dostępu zostały ałożo e a ykl ży ia p o esu. Po zątko o użytko i y koń o i uzyskują dostęp do usług, o y aga odpo ied iej ide tyfika ji i u ie zytel ie ia p. pasy ego, io et y z ego lu ielou ządze io ego . Następ ie użytko i y

hodzą i te ak je z usługa i, o y aga auto yza ji i h działań p. sposó ko teksto y, adaptacyjny lub kolaboracyjny). W trzeciej fazie, po ok esie ko zysta ia z usługi usługoda a a alizuje dane historyczne lub dane czasu rzeczywistego opisują e jej wykorzystanie, co wymaga odpowiednich

za ezpie zeń audytu p. zap ojeko a y h od po zątku tak, y efekty ie zape iały p y at ość użytko ikó . W koń u, opa iu o y iki a alizy yko zysta ia usług, usługoda a oże

odyfiko ać ist ieją e lub tworzyć o e usługi i t eś i, o y aga odpo ied i h metod administracji

ezpie zeńst e p. polityk ezpie zeńst a h o ią y h do a yf o e p o esie ko pozy ji usług . Po fazie po o ego t o ze ia usług astępuje i h udostęp ie ie użytko iko koń o y ,

co z kolei wymaga nowych lub zaktualizowanych metod uwierzytelniania, a to zamyka cykl. Na Rysunku

od oś iki i liog afi z e do a tykułó sta o ią y h o ygi al e osiąg ię ie auko e zostały umieszczone i przypisane do poszczególnych elementów kontroli dostępu oraz i h zastoso ań ko tekś ie yklu ży ia usług wszechobecnych.

W oi h ada ia h auko y h sta a się odpo iedzieć a zapot ze o a ie a o e etody ko t oli dostępu odpo iadają e spe yfi e usług sze ho e y h i i i alizują e o e zag oże ia,

ale także sta a się p zyjąć holisty z e spoj ze ie, a alizują zaje e zależ oś i po iędzy o y i rodzajami zasobów, zag ożeń i zabezpieczeń. Stawiam pytanie naukowe: w jaki sposó defi iować

owe etody ko troli dostępu, które są fu k jo al ie adekwat e do specyfiki systemów

wsze ho e y h i za ezpie zają pełe ykl ży ia syste ów wsze ho e y h przed zagroże ia i zew ętrz y i i wew ętrz y i? W elu udziele ia y ze pują ej odpo iedzi a to pyta ie kolejnych sekcjach opisano zaproponowane metody identyfikacji i uwierzytelnienia, autoryzacji,

audytu oraz administracji bezpie zeńst e az z postawionymi przed nimi wymaganiami.

1. Metody identyfikacji i uwierzytelnienia

1.1 Ide tyfika ja użytkow ika w pu ktach o sługi [AW1][AW2]

Motywacja

Zapewnienie ś odo isku użytko ika e h i telige ji i sze ho e oś i y aga zdol oś i ejest a ji zasu i sposo u yko zysta ia posz zegól y h usług. Dzięki te u uty o e zada ia i zy oś i

użytko ikó ogą podlegać auto atyza ji. Na p zykład i f ast uktu a i telige t ego iasta oże yć yko zysty a a elu ozpoz a a ia i te ji jego ieszkań ó i p zep o adza ia zy oś i

taki h jak i h u ie zytel ia ie tle, a et ez ś iado ego podej o a ia jaki hkol iek zy oś i p zez użytko ikó . Przedstawione badania są z iąza e ze sz zegól y odzaje ope a ji przeprowadzanych w tle – z auto aty z y i płat oś ia i sta o ią y i klu zo ą fu k jo al ość ś odo isk i telige t y h i sze ho e y h. Moż a się spodzie ać, że auto aty z e płat oś i ędą o az zęś iej yko zysty a e do ozli zeń użytko ikó za yko zysta ie i f ast uktu y

i telige t y h ś odo isk zy i y h usług lu p oduktó a y a y h i telige t y h ś odo iska h.

W ezulta ie adań p zedsta io y h pracach [AW1] i [AW2] zaproponowano system transakcyjny,

któ y jest pasy y, ie y aga ja y h działań ze st o y użytko ika p zypadku płat oś i

7

rutynowych realizowanych w fizycznych pu kta h o sługi a g. Point of Sale, PoS). Podobnie jak w

p zypadku auto aty z ego po o u opłat d ogo y h, gdzie po p ostu p zejeżdżają p zez tu el, klie t o iąża tle s oje ko to, tutaj ó ież po p ostu składa on zamówienie i wychodzi, otrzymawszy

p odukt lu usługę, a płat ość jest ozli za a tle. Dzieje się to sposó ie y agają y od użytko ika posiada ia u ządze ia i jest oparte na rozpoznaniu klienta za po o ą io et ii t a zy.

A y u ożli ić peł ą auto atyza ję płat oś i, iez ęd e jest yko zysta ie pasy ej ide tyfika ji klie tó opa tej o yk y a ie o e oś i ko k et ej oso y ko k et ej lokaliza ji. W ogól oś i wyk y a ie o e oś i oso y oże opie ać się o zy ik posiada ia lu zy ik io et y z y (czynnik

wiedzy nie znajduje tu zastoso a ia, po ie aż za sze wymaga aktywnego uczestnictwa

identyfikowanej osoby). Pasy a ide tyfika ja yko zystują a zy ik posiadania może zostać d ożo a a p zykład p zy uży iu ide tyfikato ó adio y h te h ologia Bluetooth ea o . Jed ak y aga to założe ia, że ide tyfiko a a oso a za sze ędzie posiada iu y aga ego p zed iotu.

Zate sposo e ide tyfika ji, któ y ydaje się najlepszy w rozpatrywanym scenariuszu, jest

biometria. Bio et ia t a zy jest etodą io et y z ą ogą ą yć efekty ie stoso a ą ez aktywnego uczestnictwa osoby identyfikowanej. O zy iś ie iez ęd e staje się yposaże ie p zest ze i sp zeda y odpo ied ią i f ast uktu ę o az ześ iejsza rejestracja twarzy klientów w

azie da y h. W p zyjęty podejś iu zakłada się, że aza da y h klie tó ut zy y a a jest p zez ope ato a płat oś i a g. Payment Operator, PO), a ie p zez posz zegól y h usługoda ó , o jest podejś ie bezpieczniejszym i wygodniejszym dla klientów. Wymaga jedynie jednorazowej rejestracji

t a zy p o esie za ządza y p zez ope ato a płat oś i, któ y dzięki te u oże ofe o ać usługę identyfikacji klie tó ielu usługoda o p. a te e ie i telige t ego iasta. Jed o ześ ie ydaje się, że te a ia t jest łat iejszy do d oże ia p akty e ze zględu a yższy pozio zaufa ia, jaki

klie i ają do duży h ope ato ó płat oś i, p ze i ieńst ie do poszczególnych usługoda ó ,

takich jak sklepy czy restauracje.

Zapropo owa e rozwiąza ie i wy iki adań

Rozpoznawanie twarzy oparte na pojedynczym obrazie ma wiele wad w pasywnej identyfikacji

stosowanej w systemach wszechobecnych. Poza yzykie łęd ego dopaso a ia, któ e ie ędzie ogło yć auto aty z ie skorygowane, takie podejś ie y aga dodatko ego ysiłku ze st o y

personelu usługoda y z iąza y z pozyska ie o azu i wymaga nienaturalnej, czynnej prezentacji

twarzy ze stro y użytko ika. Jed akże w wielu praktycznych scenariuszach oż a założyć, że w

praktyce istnieje k ótki ale iągły p zedział zaso y, któ y użytko ik p zygoto uje się do transakcji (pod hodzi, p zegląda ofe tę, stoi kolej e . Te kilkuseku do y ok es oże dosta zyć co

aj iej kilkudziesię iu o azó t a zy, p zez o staje się łaś i y o e te a doko a ie identyfikacji użytko ika. Jako element proponowanego systemu opracowano heurystyczny algorytm

eguło y, któ y ostate z a de yzja o identyfikacji podejmowana jest na podstawie analizy wielu

dopasowań o azó t a zy z ok eślo ego p zedziału zaso ego [AW2]. Mała li z a łęd y h dopaso ań ie pły a negatywnie a ostate z ą de yzję ide tyfika ji. W az z pły y dosta za ie p zez st u ień da y h o y h dopaso ań obrazu twarzy, ostateczna identyfikacja jest

stop io o pop a ia a i auto aty z ie aktualizo a a a u ządze iu usługoda y.

Rozpat y a e podejś ie opa te jest a ok ie k o zą y , którego rozmiar jest ograniczony nie tylko

p zez li z ę ob azó , ale ó ież p zez długość t a ia i h pozyski a ia, tj. o azy są yklu za e z

8

okna, jeżeli są z yt odległe zasie, że y ó yć z iąza e z ozpoz a a y użytko ikie . Dla

z io ó a toś i opisują y h yk yte lub rozpoznane twarze sprawdzana jest i h zgod ość z t ze a warunkami: liczbą pop a y h ozpoz ań, p ze agą pop a y h ozpoz ań ad łęd y i i jakoś ią

pop a y h ozpoz ań. Dla celów pojedynczego rozpoznania wykorzystano algorytm Eigenfaces,

który został y a y, a y zade o st o ać, że a et dla zględ ie p ostego algorytmu

jednoklatkowego zap opo o a e oz iąza ie sp a dza się w praktyce. Kluczowym jego elementem

jest inteligentne yko zysta ie długiego st u ie ia posz zegól y h ozpoz ań, a et jeśli ogą o e yć ze so ą sp ze z e.

Warto spo ieć, że jako dodatko e k yte ia z iększają e t af ość ozpoz ań oż a yko zystać i fo a je o odległoś i t a zy od ka e y uzyska ą z se so a ozpoz a ie t a zy z yt odległy h jest o a zo e iepe oś ią , o u adze użytko ika ozpoz a ie t a zy za ejest o a y h pod kąte jest o a zo e iepe oś ią lu o aktual ej i i e użytko ika rozpoznania obrazów zbyt

od iegają ych od zo a za ie ają ego eut al ą i ikę, p. t ak ie oz o y, ogą yć o a zo e iepe oś ią). Poprawiona w ten sposób traf ość pojedynczych ozpoz ań edukuje opóź ie ia zaso e y ikają e ze sprzecznych identyfikacji. Po adto skalo al ość oz iąza ia jest pop a io a dzięki eduk ji y agań z iąza y h z o ą o li ze io ą i ko u ika ją. Podo e ko zyś i oż a uzyskać, yko zystują oduł stęp ego ozpoz a a ia klasyfikują ego wzrost lub

płeć użytko ika i ty sa y stęp ie seg e tują ego azę da y h zo ó p zed ostate z ą de yzją ide tyfika yj ą.

Ewaluacja zap opo o a ego oz iąza ia opie ała się a ekspe y e ie p zeprowadzonym w

ist ieją y PoS kafete ia p zy udziale g upy stały h klie tó , któ zy a ogół doko ują typo y h,

uty o y h t a sak ji. Sz zegóły od oś ie p ojektu ekspe y e tu, ejest a ji użytko ikó i p o esu z ie a ia da y h zostały opisa e [AW ]. Wyniki ewaluacji uzyskano jako efekt eksploracji danych i

a alizy statysty z ej t ze h óż y h zesta ó logó yge e o a y h p zez zte y ko po e ty syste u. W su ie od yły się uda e ide tyfika je użytko ikó p zep o adzo e p zez syste . Liczba ta nie odpo iada dokład ie li z ie yko a y h t a sak ji, po ie aż yły p zypadki, gdy po pojedy zej ide tyfika ji astępo ała sek e ja t a sak ji, a także p zypadki, gdy poprawna

ide tyfika ja ie pop zedzała pop a ej auto yza ji t a sak ji. Spoś ód uda y h identyfikacji aż 72%

od yło się p zy uży iu io et ii t a zy, a tylko % p zy uży iu ka ty RFID, i o faktu, że każdy użytko ik został yposażo y ka tę RFID i ógł z iej s o od ie ko zystać. Li z ę uda y h identyfikacji w poszczególnych tygodniach przedstawiono na Rysunku 2.

Rysunek 2 Li z a uda y h ide tyfika ji dla óż y h etod ide tyfika ji posz zegól y h tygod ia h [AW2]

Spoś ód szystki h p ó ide tyfika ji t a zy klie ta tj. sytuacji, gdy o y klie t poja ia się p zed PoS h ą yć zide tyfiko a y , okazały się uda e, a okazały się nieudane. Odsetek udanych

9

ide tyfika ji pie szy tygod iu ekspe y e tu y osił , % a d ugi tygod iu , %. W grupie udanych prób identyfika ji o aze t a zy ie yły pop zedzo e jaki ikol iek

ześ iejszy i ieuda y i p ó a i „ide tyfika je ezp o le o e” , a yło pop zedzo y h

ieuda y i p ó a i „ide tyfika je p o le o e” p ze iągu s. Odsetek ezp o le o y h udanych identyfikacji w relacji do wszystkich udanych identyfikacji w pierwszym tygodniu

ekspe y e tu y iósł , %, a w drugim tygodniu 89,62%.

Wysoki odsetek uda y h ide tyfika ji ut zy y ał się kolej y h d ia h ekspe y e tu i igdy ie spadł po iżej %, o zilust o ano na Rysunku 3.

Rysunek 3 Odsetek udanych identyfikacji twarzy w kolejnych dniach [AW2]

Z punktu idze ia sp zeda y klu zo ą zaletą p opo o a ego podejś ia jest fakt, że klie t jest ide tyfiko a y a pot ze y płat oś i a po zątku p o esu o sługi. Ta i fo a ja oże yć

yko zysty a a do p o adze ia usp a ień p o esie o sługi klie ta. Pop zez p ze iesie ie momentu identyfika ji a po zątek p o esu o sługi klie ta i pop zez dosta ze ie syste o i sp zedażo e u / lojal oś io e u i fo a ji o tożsa oś i klie ta, staje się ożli e yko zysta ie sze okiego spekt u a zędzi spie ają y h spe so alizo a ą o sługę, iezależ ie od stanu wiedzy i

pa ię i posz zegól y h zło kó pe so elu usługoda y.

Po adto zap opo o a e podejś ie u ożli ia nie tylko pasywną identyfikację klie tó a po zątku p o esu o sługi, ale ó ież – fu k jo ują jako ele e t iększego syste u – kontekstową

autoryzację płat oś i a jego koń u. Sz zegóło y opis op a o a ej etody ko teksto ej auto yza ji płat oś i u ożli iają ej peł ą auto atyza ję p o esu o sługi klie ta z ajduje się Sekcji 2.1.

1.2 Uwierzytel ia ie użytkow ików urządzeń o il y h [AW3]

Motywacja

Syste y sze ho e e zęsto zakładają odel BYOD (ang. Bring Your Own Device, „p zy ieś łas e u ządze ie” , co sp a ia, że d oże ie bezpiecznych etod u ie zytel ia ia użytko ika takiego u ządze ia staje się ko ie z oś ią. Doty zy to ie tylko u ie zytel ia ia użytko ikó a i h u ządze ia h o il y h (np. w celu bezpiecznego blokowania u ządze ia), ale także u ie zytel ia ia

o il y h użytko ikó zdal y h usługa h (np. w celu autoryzacji transakcji) czy uwierzytelniania

cyfrowych dokumentów ( p. e yfika ja podpisu iado oś i ysła ej a u ządze ie).

U ie zytel ia ie oże tu yć yko zysty a e p o esie ide tyfika ji odel jeden-do-wielu, np. aby

10

zide tyfiko ać użytko ika usługi), ale ó ież do e yfika ji użytko ika (model jeden-do-jednego,

np. w celu weryfikacji, zy to ze zy iś ie łaś i iel u ządze ia p ó uje je od loko ać .

Metody u ie zytel ia ia stoso a e doty h zas, takie jak hasła, u e y PIN lub wzorce graficzne nie

odpo iadają y ogo ś odo isk sze ho e y h z wielu powodó . I h pouf ość oże łat o stać się p zed iote ataku iezaufa y h ś odo iska h p. ka e y p ze ysło e ejest ują e użytko ikó o il y h o e ie ie al szędzie . I h p o adza ie a u ządze iu o il y jest

ieko fo to e dla użytko ikó p zypadku wysokiego poziomu złożo oś i lu są one proste do

zła a ia p zypadku niskiego poziomu złożo oś i. Co go sza, użytko i y ają skło ość do ałko itego yłą za ia u ie zytel ia ia, jeżeli są z usze i do p o adza ia haseł sil y h

kryptograficznie za pomo ą i tual ej kla iatu y u ządze ia o il ego. Nie al jede a t ze h użytko ikó ie za ezpie za s ojego u ządze ia o il ego hasłe , a jed o ześ ie 69%

Europejczyków przechowuje na nim pouf e i fo a je lu uzyskuje do i h dostęp [ ]. Problem ten

jest ó ież z a zą y p zypadku sil ego u ie zytel ia ia d u zy iko ego, któ e jest zaso hło e, a zatem rzadko aktywowane p zez użytko ikó .

W tym obszarze technologie uwierzytelniania io et y z ego ydają się o ie ują e. Eli i ują o e p o le zapa ięty a ia i p o adza ia ielu sko pliko a y h haseł o az ko ie z ość posiadania

p zy so ie i uży a ia i y h zy ikó uwierzytelniania. W przypadku poprawnego d ożenia,

uwierzytelnianie biometryczne jest naturalne, bezproblemowe, szybkie i bezpieczne nawet w

ś odo iska h iezaufa y h. Wysoka u ikal ość atrybutów biometrycznych minimalizuje

spół zy iki łędó , podczas gdy łą ze ie biometrii z innymi czynnikami ko t oli dostępu edukuje yzyko uda ego ataku. Wa to tutaj podk eślić, że iele s he ató u ie zytel ia ia io et y z ego

oże yć stosu ko o p osto zai ple e to a y h a u ządze ia h o il y h z yko zysta ie już ist ieją y h udo a y h se so ó , takich jak kamery, mikrofony czy czytniki linii papilarnych.

Biometria pojawiła się a polu elekt o iki ko su e kiej, opie ają się a ta i h i jed o ześ ie ydaj y h se so a h. No e aplika je poz alają e użytko iko o il y a io et y z e

uwierzytelnianie się ie tylko a u ządze iu, ale ó ież zdal ej usłudze ogą yć postrzegane jako

nowy trend w dziedzinie m-commerce.

Należy podk eślić, że ie ist ieje oś takiego jak io et ia ideal a. Wd ażają da y syste io et y z y, ie al za sze t ze a się ie zyć z ko p o ise iędzy t af oś ią ozpoz ań ezpie zeńst e , ygodą i azyj oś ią i koszte [ ]. Podo y p o le a iejs e a iższy

poziomie, gdzie p ó ka io et y z a jest po ó y a a ze zo e . We yfika ja pop a oś i hasła zy ka ty dostępo ej od y a się edług logiki d u a toś io ej, le z p zypadku io et ii ten

p o es jest a dziej złożo y ze zględu a iskie p a dopodo ieńst o pobrania ze ś odo iska d óch

identycznych próbek biometrycznych. Zate p akty e ystępują łędy fałszy y h ak epta ji i fałszy y h od zu eń, któ e są ie zo e za po o ą odpo ied i h spół zy ikó , tj. FAR (ang. false

acceptance rate) i FRR (ang. false reject rate). Współ zy ik CER a g. cross-over error rate) jest

odsetkie łędó jed o ześ ie a toś ią zułoś i syste u , dla któ ego a toś i FAR i FRR są ó e.

W klasycznych modela h ko t oli dostępu u ie zytel ia ie użytko ika jest doko y a e jed ok ot ie, fazie logo a ia. Jed ak po ie aż s e a iusza h o il y h u ządze ia ie zawsze

są fizy z ie odsepa o a e od pote jal y h atakują y h, sta da do e odele ogą yć niewysta zają e do zape ia ia efekty ego ezpie zeńst a. Zastoso a ie io et ii o il ej ko t oli dostępu u ożli ia ealizo a ie s e a iuszy u ie zytel ia ia iągłego (ang. continuous

11

authentication) t ak ie sesji użytko ika, dzięki cyklicznej weryfikacji t a zy lu tę zó ki, monitoringowi elektrokardiogramu lub parametrów behawioralnych, bez dodatkowych interakcji z

nim. W ty ko tekś ie z ió zy ikó io et y z y h za ie ają y yłą z ie t a de e hy jest ozsze za y o e hy „ iękkie” p. kolo odzieży). Mimo wysokich spół zy ików łędó są one

użyte z e s he ata h u ie zytel ia ia iągłego. W taki h p zypadka h istot e jest ut zy y a ie iskiego spół zy ika FRR, tak a y ały p o es ie ył u iążli y dla użytko ika. Może to

po odo ać yższe a toś i spół zy ika FAR, o jed akże jest eut alizo a e p zez ysoką zęstotli ość kolej y h e yfika ji.

Pot ze a ko zysta ia z usług elekt o i z y h óż o od y h i zmiennych ś odo iska h jest

p zy zy ą, dla któ ej użytko i y ko zystają o az iększy stop iu z o il y h u ządzeń i aplika ji. Prace nad systemami kontekstowymi stosowanymi do oz iązań o il y h są p ó ą z ie ze ia się z ty yz a ie . W ty h podejś ia h da e opisują e aktual e pa a et y ś odo iska są z ie a e i interpretowane w celu modelo a ia ko tekstu, któ ego z ajo ość poz ala efekty iej działać usługo o il y . Peł e yko zysta ie iedzy o ko tekś ie ydaje się yć jed y z długofalo y h eló oz oju te h ologii IT dla społe zeńst a i fo a yj ego – zape ie ie ożli ie aj yższego

pozio u i telige t ej auto atyza ji ędą ej sta ie se a ty z ie i te p eto ać i eago ać a dane

pozyskiwane ze ś odo iska.

Zapropo owa e rozwiąza ie i wy iki adań

Zap opo o a e podejś ie [AW ] opa te jest a d ó h głó y h g upa h te h ologii opisanych

po yżej, tj. te h ologiach biometrycznych i technologiach ko teksto y h. Posiadają dostęp do ielu etod u ie zytel ie ia użytko ika, ty io et y z y h i ie io et y z y h, u ządze ie o il e oże zostać yposażo e op og a o a ie doko ują e adaptacji uwierzytelniania do nieprzerwanie

z ie y h a u kó ze ęt z y h. Najp ostszy p zykłade ędzie jazda o e e lu sa o hode , zasie któ ej t ud o jest użytko iko i u ie zytel ić się p zy uży iu z ykłego hasła, którego wprowadzanie absorbuje jego u agę. Zap opo o a e oz iąza ie ko teksto e jest sta ie z e yfiko ać ystępo a ie tego typu zy ikó da y o e ie i zap opo o ać aj łaś i szą

etodę u ie zytel ie ia az z aj łaś i szą fo ą poi fo o a ia użytko ika o y a ej metodzie. Czynniki te dzielą się a d ie katego ie: o e ość a u kó z iejszają y h pozio jakoś i syg ału da ej io et yki p. ysoki pozio szu u tła pły ają y a io et ię głosu lu o e ość zy ikó sp a iają y h, że da a etoda io et y z a jest iepożąda a dla użytko ika da y o e ie p. pot ze a dysk et ej i te ak ji z u ządze ie pod zas spotka ia iz eso ego, któ a

ó ież eli i uje io et ię głoso ą . Celem pracy [AW3] jest opracowanie projektu systemu

kontekstowego uwierzytelniania biometrycz ego p zy założe iu, że usi yć o jak ajp ostszy do

d oże ia, yko zysty ać ist ieją e se so y u ządzeń o il y h i dy a i z ie adapto ać się do ieżą ego p ofilu użytko ika. Cele o ej ują ó ież ide tyfika ję krytycznych punktów systemu i

perspektyw jego dalszego rozwoju.

Zap opo o a y syste oże yć zastoso a y s e a iusza h yko zysta ia o ej ują y h: od loko a ie u ządze ia o il ego; jed o zy iko e u ie zytel ia ie zdal y h usługa h lub

aplikacjach mobilnych; lub wybór metody biometrycznej, która stanowi drugi z czynników w

uwierzytelnianiu dwuczynnikowym (np. w autoryzacji transakcji finansowych). Na potrzeby

zap opo o a ego odelu założo o, że u ządze ia są yposażo e astępują e se so y

12

dosta zają e da e ś odo isko e: kamera, mikrofon, sensor ruchu, termometr i

ak ele o et /ży oskop.

Naj a dziej o ie ują y i etoda i u ie zytel ia ia io et y z ego zastoso a ia h o il y h są ozpoz a a ie li ii papila y h, t a zy i głosu. Te t zy etody yko zysta o zap opo o a y

modelu. W zakresie etod i te ak ji z użytko ikie zape iają y h aj łaś i szy sposó i fo o a ia go o y a ej etodzie u ie zytel ia ia ó ież yko zysta o t zy etody: i te ak ja ek a o a iado ość teksto a, eak ja dotyko a , i te ak ja głoso a ko u ikat głoso y lub

syg ało y i eak ja głoso a , i te ak ja z yko zysta ie i a ji óż e odzaje i a ji i eak ja polegają a a pot ząś ię iu u ządze ie .

Każdy y ik po ia u se so a jest dysk etyzo a y p zed p zekaza ie go do dalszy h etapó p o esu decyzyjnego. Na p zykład skala te pe atu y jest podzielo a a d a zak esy po iżej i po yżej 0℃) na

podsta ie ap io y z ej iedzy od oś ie og a i zeń u ządze ia i użytko ika te pe atu a h po iżej ze a. Jed akże stęp e p zedziały dysk etyza ji sta o ią jedy ie punkt startowy do procesu

automatycznej adaptacji, który oparty jest na:

wiedzy o efekty oś i da ej io et yki od iesie iu do zesta u a u kó ze ęt z y h p. ysokiego spół zy ika FRR p zypadku a dzo sła ego oś ietle ia pod zas

rozpoznawania twarzy);

wiedzy a te at typo y h za ho ań użytko ikó i i h og a i zeń pe y h sytua ja h (np. wyciszenie smartfona interpretowane jako intencja cichego jego wykorzystywania,

yklu zają e u ie zytel ia ie głoso e).

Ograniczenia y ikają e z typo ego za ho ania użytko ika ogą yć zastąpio e og a i ze ia i y ikają y i ze stęp ej fazy u ze ia się syste u. W taki p zypadku, gdy za hodzi pot ze a yko zysta ia u ie zytel ia ia io et y z ego, szystkie etody io et y z e są udostęp ia e

użytko iko i i fakt y o u jed ej z i h jest ejest o a y jako y ó odpo iadają y da e u zesta o i zy ikó ś odo isko y h. Og a i ze ia są odyfiko a e ite a yj ie, jak opisa o to po iżej. P o es u ze ia oże yć yko y a y lokal ie a u ządze iu lu zdal ie po st o ie usług z ie ają y h da e z ielu u ządzeń.

P o es de yzyj y został zilust o a y a Rysunku . Se so y u ządze ia ykli z ie z ie ają da e opisują e ko tekst u ządze ia. Pozyska e a toś i dla każdego k yte iu są podda e dysk etyza ji t o zą ej p zedziały odpo iadają e z a zą o óż y a u ko ś odo isko y . Możli e ostate z e a toś i zostały p zedsta io e a Rysunku 5.

13

Rysunek 4 Proces decyzyjny w kontekstowym uwierzytelnianiu biometrycznym [AW3]

Pierwotne niezdyskretyzowane a toś i są p ze ho y a e azie tymczasowych danych (ang. raw

data cache storage . Są o e doda a e do z io u u zą ego p zypadka h, gdy użytko ik zde yduje się zastąpić etodę u ie zytel ia ia zap opo o a ą p zez syste etodą skaza ą ę z ie. Zgod ie

z k yte ia i pokaza y i a Rysu ku każda sytua ja u ie zytel ia ia jest ep eze to a a p zez ekto a toś i posz zegól y h k yte ió . Wekto y te ogą odpo iadać a dzo óż y sytua jo , p. użytko ik idzie uli ą late szy kość iska, oś ietle ie do re, szum niski, brak wyciszenia

telefo u ; użytko ik jedzie sa o hode o y, zi ie, podłą zy szy głoś iki do u ządze ia; użytko ik idzie e ąt z jadą ego ago u kolejo ego; u ządze ie leży a stole, a użytko ik

hodzi z i i te ak je za po o ą gestó ; lu użytko ik po usza się pośpie hu, zi ą, p zy ak epto al y pozio ie oś ietle ia.

P akty z a efekty ość yko zysta ia k yte ió do łaś i ego opisu ko tekstu sil ie zależy od tego, zy lokaliza ja użytko ika jest a ze ąt z zy e ąt z udy ku lu pojazdu. Na p zykład da e o

porze dnia i roku ają pły a ko tekst jedy ie, gdy użytko ik z ajduje się a ze ąt z, gdzie pły pogody, oś ietle ia, t a spo tu zy hałasu oże yć z a zą y. Roz óż ie ie położe ia

ze ęt z e/ e ęt z e z ykle ie jest ożli e, a et p zy yko zysta iu geolokaliza ji opa tej o yf o e apy za ie ają e i fo a je o położe iu udy kó . Jed akże syste oże oz óż iać a tość a ze ąt z/ e ąt z opa iu o połą ze ie i y h k yte ió , taki h jak e yfika ja z

uży ie usługi sie io ej po ó a ie te pe atu y po a ej z zuj ika z a toś ią pogodo ą dosta zo ą p zez usługę sie io ą , a plituda/ odzaj szu u tła, a u ki oś ietle io e ietypo e dla po y d ia zy oku, zy pozio st ząsó / u hu.

Rdzeń zap opo o a ego odelu, tj. p o es de yzyj y, został podda y e alua ji opa tej a p ototypo y op og a o a iu. Zai ple e to a a aplika ja stosuje eguło e og a i ze ia doty zą e etod u ie zytel ia ia i p eze ta ji de yzji do sytua ji ko tekstó ep eze to a y h posta i ekto ó a toś i k yte ió i a i h podsta ie y ie a etody u ie zytel ie ia i p eze ta ji.

14

Rysunek 5 Kryteria wykorzystywane w modelu [AW3]

E alua ja została p zep o adzo a d ó h faza h. W pie szej fazie p ototypo y syste został seryjnie testowany dla ekto ó za ie ają y h szystkie ożli e ko i a je a toś i. W ezulta ie spój e de yzje u ie zytel ia ia i p eze ta ji zostały yz a zo e dla każdego ożli ego ko tekstu. W d ugiej fazie e alua ji szystkie ekto y a toś i az z yz a zo y i a toś ia i sta o iły z ó da y h ejś io y h dla algo yt u i duk ji d ze de yzyj y h. W opa iu o ożli y h ko tekstó ko i a ji a toś i ektorów) wyindukowano dwa drzewa decyzyjne: drzewo wyboru

metody uwierzytelniania i drzewo wyboru metody prezentacji. Wykorzystano oprogramowanie Weka

. i ple e tują e algo yt . j , i duk ja typu top-do . Ot zy a e d ze a de yzyj e dzięki swojej komplet oś i i „pozyty ej” ep eze ta ji p ze i ieńst ie do „ egaty ej” ep eze ta ji og a i zeń poz oliły ekspe to i dziedzi o e u a pozyty ą e yfika ję zgod oś i yli zo y h

a toś i at y utó de yzyj y h z za ie zo ą se a tyką og a i zeń.

Głó y osiąg ię ie tej p a y jest op a o a ie odelu ko teksto ego, io et y z ego u ie zytel ia ia, któ y oże yć i ple e to a y a u ządze ia h o il y h i h aktual y sta ie oz oju. W p ze i ieńst ie do p a ześ iejszy h, da e udują e ko tekst są ykorzystywane w

procesie aktywnego uwierzytelniania w celu dynamicznego wyboru metody biometrycznej. Daje to

d ie głó e ko zyś i: ajlepszą ożli ą jakość p ó ek io et y z y h z ie a y h z ie y h a u ka h ś odo isko y h dla óż y h io et yk o az zgod ość y a ej etody u ie zytel ia ia

ze s he ate i te ak ji z u ządze ie aj a dziej pożąda y p zez użytko ika da y

15

momencie. Ponadto wybierana jest ie tylko aj łaś i sza etoda u ie zytel ie ia, le z ó ież łaś i a odal ość służą a do i fo o a ia użytko ika o doko a y y o ze i do dalszy h

i te ak ji z iąza y h z u ie zytel ia ie . Zap opo o a y odel jest ozsze zal y: k yte ia i i h ożli e a toś i ogą yć łat o dostoso y a e do z ia ś odo iska. Dysk et a, ekto o a

reprezentacja kontekstu jest i te p eto al a p zez zło ieka, ię se a tyka posz zegól y h podklas składają y h się a ko tekst oże yć łat o yod ę ia a. Zate ożli e p akty e jest predefiniowanie zy pop a ia ie po zątko y h og a i zeń. W zasie p a y syste u u zy się on z

i fo a ji z ot y h za ejest o a e ekto y ko tekstu i ę z e y o y użytko ika , co pozwala

a dopaso a ie stęp ego z io u og a i zeń do spe yfi z y h pot ze i dy idual y h użytko ikó . W koń u e alua ja syste u, zgod ie z za ie ze ia i, poz oliła zide tyfiko ać głó e p zeszkody, z jaki i uszą się ie zyć p ojekta i i t ó y syste ó tego typu.

2. Metody autoryzacji

2.1. Autoryzacja kontekstowa [AW1][AW2]

Motywacja

O sza ada zy p zedsta io y tej sek ji podej uje yz a ia z iąza e z rozwojem metod

auto yza ji t a sak ji odz a zają y h się za ó o ygodą, jak i ezpie zeńst e , przeznaczonych dla

ś odo isk sze ho e y h. O e ie duży odsetek płat oś i jest doko y a y h o -line, bez fizycznej

o e oś i t ady yj y PoS. Jed akże iągle istnieje potrzeba przeprowadzania transakcji w

ś odo isku fizy z y , p. gdy użytko ik po usza się ś odo isku i telige t ego iasta. Obecnie

aj ygod iejszą etodą t a sak ji są płat oś i z liże io e. Jed akże ta etoda a ó ież s oje wady: klient musi y iąg ąć po tfel, yjąć ka tę, z liżyć ja do te i ala, dla yższy h k ot auto yzo ać płat ość zy ikie iedzy, ode ać paragon, s ho ać ka tę i po tfel. Jest to sz zegól ie istot e p zypadku t a sak ji uty o y h, gdzie ałe iedogod oś i ku ulują się z zase . Płat oś i rutynowe składają e się a zo e płat oś i ielu użytko ikó ś odo isk sze ho e y h są tu ozu ia e jako płat oś i p zep o adza e p zez klie ta podo y h ok a h zaso y h a p zykład

dziennych, tygodniowych) w tym samym miejs u sz zegól oś i auto yza ja ielu iejszy h za ó ień pod zas jed ej izyty lu u tego sa ego usługoda y ale óż y h jego pla ó ka h i dla podobnych kwot.

W Sek ji . p zedsta io o etodę ozpoz a a ia użytko ikó syste ó sze ho e y h p zy

uży iu io et ii t a zy. Jest to oz iąza ie odpo iadają e pie szej fazie o sługi klie ta, tj. procesowi identyfikacji użytko ika. Po tej fazie klie t jest o sługi a y i ostatecznie dokonuje

płat ości y agają ej odpowiedniego procesu autoryzacji, który jest przedmiotem niniejszej sekcji.

Dzięki rozpoznawaniu kontekstu, w którym przeprowadzana jest transakcja, ożli a jest dynamiczna

ocena ryzyka i zaufania, a w konsekwencji wybór metody autoryzacji sta o ią ej ajlepszy ożli y

ko p o is iędzy ezpie zeńst e i ygodą [AW1]. Syste p o adza a tość doda ą dla szystki h akto ó tego p o esu: ope ato a płat oś i a g. payment operator, PO), sprzedawcy

usługoda y i użytko ika koń o ego.

W ześ iejsze oz iąza ia, wymienione p a y [AW ], ogą yć zaklasyfikowane do grupy pasywnych

lub aktywnych, a także do g upy ezu ządze io y h lu y agają y h u ządzeń klie ta Ta ela .

Większość oz iązań ależy do grupy aktywnych i y agają y h u ządzeń klie ta. Niektóre oż a

16

zaklasyfiko ać do g upy ezu ządzeniowych dzięki zastoso a iu ozpoz a a ia at y utó io et y z y h za iast u ządze ia klie ta, jed ak ie zaprezentowano oz iązań, któ e ogły y yć

zaklasyfiko a e jako za ó o ezu ządze io e, jak i pasy e. P zedsta io e ada ia pokazują, jaki sposób oż a z ieżą ego sta u iedzy i te h iki z liżyć się do ezu ządzeniowoś i i jed o ześ ie pasywnoś i, dzięki odpowiedniemu modelowaniu kontekstu oraz dynamicznej ocenie ryzyka i zaufania.

Tabela 1 Klasyfika ja oz iązań płat oś i

Aktywne Pasywne

Wy agają e urządze ia

klienta

Płat oś i z liże io e opa te a NFC, Apple Pay, Samsung Pay, Android Pay,

MasterCard Selfie Pay [19], Lucova FreshX [20]

ZEP [21],

Google Hands Free

Bezurządze iowe

Uniqul [22], Liquid Pay [23],

Fujitsu PalmSecure [24]

obszar zainteresowania

niniejszej pracy

Zapropo owa e rozwiąza ie i wy iki adań

W pracach [AW1][AW2] zaproponowano multimodalny system oparty na kontekstowym modelu

auto yza ji płat oś i, któ y został u u ho io y i poddany ewaluacji w fizycznym PoS. Dokonuje on

dy a i z ej o e y pozio u yzyka i zaufa ia elu y o u etody auto yza ji płat oś i spoś ód óż y h odzajó etod opa ty h a io et ii oraz weryfikacji wiedzy i posiadania) i wyznacza

łaś i y ko p o is po iędzy ezpie zeńst e a ygodą użytko ika. Doko y a y jest ko teksto y y ó spoś ód ielu dostęp y h u ządzeń o il y h lu sta jo a y h, klie ta lu sp zeda y . W ko sek e ji p o es z iąza y z płat oś ią jest up asz za y tak a dzo jak tylko

oż a, aż do peł ej pasy oś i, p zy za ho a iu ko t olo a ego ala su ezpie zeńst o-wygoda.

Up osz ze ie p o esu płat oś i o ej uje eduk ję zasu t a ia p o esu o az i i aliza ję li z y operacji wymaganych do przeprowadzenia przez klienta.

AppApp

Client Seller

Payments operator

Cam

App

Sell

Ident

IDProc

Auth

Devs

External systems

Trans

PUSH notifications via Google Cloud Messaging

Java-based internal API Custom protocols to external systems

WCF-based Web servicesHTTP-based REST API

Rysunek 6 A hitektu a ko teksto ego syste u auto yza ji płat oś i [AW1]

17

Ko po e ty syste u są zlokalizo a e za ó o po st o ie klie ta, jak i po st o ie PO, a także do pewnego stopnia po stronie sprzedawcy (Rysunek 6). Po stronie PO któ a oże yć post zega a jako usługa h u o a za ó o dla klie ta, jak i dla sp zeda y z ajduje się zesta odułó p og a o y h i ple e tują y h głó e ele e ty logiki syste u. Założo o, że op og a o a ie to uruchomione jest na infrastrukturze utrzymy a ej p zez PO i jest dostęp e zdal ie p zez ezpie z y ka ał ko u ika yj y. Po st o ie klie ta założo o odel BYOD, ię y aga się tu jedy ie posiada ia op og a o a ia klie kiego zai stalo a ego a u ządze iu klie ta. Po st o ie sp zeda y umieszczono roz iąza ie sp zęto o-p og a o e u ożli iają e ide tyfika ję klie tó po . Sek ja

. i dostęp p zez API elu i teg a ji z syste e sp zedażo y /lojal oś io y sp zeda y. Sz zegóło y diag a ko po e tó syste u p zedsta io o a Rysu ku , sz zegóły te hniczne

opisa e zostały p a y [AW ].

Zap opo o a a peł a auto atyza ja płat oś i jest p zez a zo a dla płat oś i uty o y h, tz . speł iają y h y aga ia ysokiego pozio u zaufa ia do klie ta lu u ządze ia klie ta p. a podstawie zgod oś i e h płat oś i z zo e z udo a y a podsta ie ześ iejszy h płat oś i użytko ika), wysokiego poziomu zaufania do sprzedawcy lub infrastruktury sprzedawcy i niskiego

pozio u yzyko oś i t a sak ji p. zależ ego od odzaju p oduktu/usługi lu odzaju płat oś i . Wa toś i p ogo e dla ty h ia ogą óż ić się dla każdej pa y klie t/sp zeda a i ogą z ie iać się

zasie. Dlatego ko ie z e jest op a o a ie e ha iz u, któ y ędzie dy a i z ie yz a zał te ia y dla posz zegól y h płat oś i i de ydo ał opa iu o zesta ozsze zal y h eguł, zy płat ość oże yć zaklasyfiko a a jako uty o a. W p ze i y p zypadku ko ie z a jest jej auto yza ja

p zez użytko ika, a ię ko ie z y jest także mechanizm wyboru ajlepszej ożli ej etody autoryzacji (ang. authorisation method, AM) według k yte ió ezpie zeńst a i ygody.

W zap opo o a y syste ie za klasyfika ję płat oś i jako uty o y h/ ie uty o y h i y ó dopusz zal y h z io ó AM y aga y h do pot ie dze ia płat oś i ie uty o y h odpo iedzial y jest komponent Procesor ryzyk płat ości (oznaczony jako Proc na Rysunku 6). Metody z jednego zbioru

są łą z ie stoso a e pod zas p ó y auto yza ji płat oś i. Ko po e t Proc ko u ikuje się z i y i ko po e ta i syste u PO elu uzyska ia da y h iez ęd y h do klasyfika ji płat oś i lu

yz a ze ia pozio u yzyka płat oś i ie uty o ej. Proc uży a ty h da y h ó ież do formalnej

e yfika ji yko al oś i płat oś i p. sta ko ta, zgoda klie ta a auto atyza ję .

P o es t o ze ia z io ó AM składa się z d ó h faz. W pie szej fazie selek ji odzajó a podsta ie k yte ió zaufa ia, yzyka i ygody yz a za e są z io y złożo e z dopusz zal y h typó metod autoryzacji (ang. authorisation method type, AMT). W drugiej fazie (selekcji metod) zbiory

złożo e z dostęp y h AM są ge e o a e opa iu o y iki pop zed iej fazy i o da e ot zy a e z odułu Devs, któ e opisują dostęp ość ok eślo y h AM a u ządze ia h klie ta i sp zeda y.

18

low medium high

low

me

diu

mh

igh

Knowledge

client [9]

Knowledge

seller [8]

Biometrics

seller, passive [2]

Biometrics

seller, active [5]

Biometrics

client, active [7]

Biometrics

client, passive [4]

Device

client, active [6]

Device

client, passive [3]

Auto [1]

required trust to client

req

uire

d tru

st to

se

ller

Rysunek 7 Klasyfika ja AMT edług pozio u zaufa ia do klie ta i sp zeda y. Ra ki g ygody jest ido z y a iasa h kwadratowych [AW1]

AMT, któ e są a alizo a e pod zas fazy y o u typó , p zedsta io o a Rysu ku . Pozio a oś reprezentuje wymagany poziom zaufania sprzedawcy do klienta (oznaczony jako C . Pio o a oś reprezentuje wymagany poziom zaufania klienta do sprzedawcy (oznaczony jako S . O zy iś ie da y AMT oże yć y a y tylko, gdy jest położo y a yk esie pu k ie yz a zo y p zez jego aktual e a toś i C i S, po iżej tego pu ktu i po jego le ej st o ie. Jeżeli yz a zo o ysokie pozio y zaufa ia za ó o do klie ta jak i do sp zeda y, każdy AMT oże yć y a y, łą zają to etodę AUTO. Metoda AUTO oz a za aj ygod iejszą p o edu ę, ie y agają ą żad ej ak ji ze st o y klie ta. Jed akże, a y taka sytua ja ogła ieć iejs e, usi zostać p zep o adzo a ok eślo a li z a

ześ iejszy h uda y h t a sak ji po iędzy klie te a sp zeda ą z iększają y h pozio y zaufa ia. Zate po zątko o, a p zykład dla iskiego pozio u S i ś ed iego pozio u C, AMT azują e a at y uta h iedzy p o adza y h a u ządze iu klie ki , jak ó ież szystkie io et y z e AMT o sługi a e p zez u ządze ia klie kie p. od isk pal a, głos są dostęp e dla użytko ikó .

T ze i k yte iu , ieu zględ io e a Rysunku 7, jest poziom ryzyka transakcji (R . P zyjęto, że iski R oz a za y ó pojedy zej AM AMT , ś ed i R oznacza wybór zbiorów dwuelementowych, a wysoki

R oz a za y ó z io ó t zyele e to y h auto yza ja ielo zy iko a . Co ię ej, a Rysunku 7

pokaza o ó ież a ki g ygody AMT, któ y jest ep eze to a y p zez a toś i a iasa h k ad ato y h i iższa a tość ty yższa pozy ja a ki gu).

Tabela 2 P zykłady pa a et ó pły ają y h a a toś i k yte ió C, S, R [AW1]

Kryterium Parametr

Poziom zaufania do sprzedawcy Całko ita li z a t a sak ji Liczba transakcji z danym klientem

Poziom zaufania do klienta

Regula ość a toś i t a sak ji zględe ś ed iej, ozp osze ie

Regula ość lokaliza ji t a sak ji Regula ość zasu t a sak ji Wstęp a ide tyfika ja RFID s t a z

Charakterystyka behawioralna (np. podejrzane wzorce zachowań)

Poziom ryzyka transakcji Wa tość t a sak ji Rodzaj p zed iotu t a sak ji p odukt s usługa, z y al ość)

Ko tekst sytua yj y pły ają y a użyte z ość i jakość AM

Poziom szumu

Oś ietle ie

19

Liczba osób

P efe e je użytko ika Kontekst publiczny vs prywatny

P zykłady pa a et ó , któ e pły ają a a toś i posz zegól y h k yte ió i są yz a za e p zez komponent Trans, zostały y ie io e Ta eli 2. Zgod ie z algo yt e opisa y sz zegóło o [AW ] sil ik eguł auto yza ji ge e uje szystkie z io y AMT, któ e są zgod e z k yte ia i C, S i R

(zbiory jedno-, dwu- lu t zyele e to e, zależ oś i od R . Następ ie t o zo y jest a ki g z io ó , zgodnie z k yte iu ygody. Wy aga to ag ega ji a toś i ygody dla posz zegól y h AMT.

W koń u astępuje faza yz a ze ia dopusz zal y h z io ó AM. W ty elu i fo a ja od oś ie dostęp oś i posz zegól y h AM ależą y h do dopusz zal y h AMT a u ządze ia h klienta i

sp zeda y zaa gażo a y h aktual ą i te ak ję jest po ie a a z epozyto iu ko po e tu Devs.

W ezulta ie ot zy y a e są z io y AM (p zypadku t a sak ji o yższy pozio ie yzyka y aga a jest autoryzacja wieloczynnikowa). Wię ej iż jede z ió AM oże speł iać zada e k yte ia, zate ostate z ie z a a a jest lista z io ó AM. Po ie aż da y AMT oże ystępo ać tylko az z io ze a także „akty y” i „pasy y” AMT tego sa ego typu i po tej sa ej st o ie ie ogą ystępo ać

tym samym zbiorze AMT), ostate z y z io ze ie ogą się z aleźć d a AM tego sa ego typu. Zate y óg „sil ej auto yza ji”, tj. z óż i o a ie odzajó etod, jest speł io y. Sil ik eguł auto yza ji z a a jede opty al y z ió AM lu a ki g z io ó AM zależ ie od żąda ia. P zykłady AM az z odpo iadają y i i AMT zostały y ie io e Ta eli 3.

Tabela 3 P zykłady AM az z odpo iadają y i i typa i [AW1]

Strona AMT Aktywna/Pasywna Opis

Klient

Auto Pasywna Auto aty z a, peł i pasy a metoda

U ządze ie Pasywna Pasywna weryfikacja posiadania UM

U ządze ie Pasywna Pasy a e yfika ja posiada ia u ządze ia oszo ego

U ządze ie Aktywna Aktywna weryfikacja posiadania UM

Biometria Aktywna Od isk pal a pozyska y p zy uży iu UM

Biometria Aktywna Rozpoz a ie ó ią ego p zy uży iu UM

Wiedza Aktywna Hasło pisa e a UM

Wiedza Aktywna PIN wpisany na UM

Biometria Aktywna Biometria behawioralna

Sprzedawca

Biometria Pasywna Rozpoznanie twarzy

Biometria Aktywna Od isk pal a a u ządze iu sprzedawcy

Wiedza Aktywna PIN p o adzo y a u ządze iu sp zeda y

Biometria Aktywna Rozpoz a ie ó ią ego a u ządze iu sp zeda y

Pod zas e alua ji syste u opisa ej sz zegóło o [AW ] po yśl ie p zep o adzo y h zostało autoryzacji transakcji, z zego % po iodło się już za pie szy aze , a % y agało po tó ej autoryzacji. P ze ięt y zas t a ia dla t a sak ji y agają y h pojedy zej p ó y y iósł ,5

sekundy, a edia a tego zasu t a ia y osi iej iż sekunda ze zględu a stosu ko o ysoką li z ę auto aty z y h auto yza ji . W zadki h p zypadka h ko ie z oś i po tó ej auto yza ji zasy t a sak ji są yższe (Rysunek 8). Czasy t a sak ji ie zo e są od o e tu zakoń ze ia ide tyfika ji, p zez ko pleto a ie za ó ie ia i auto yza ję t a sak ji, aż do zakoń ze ia ozli ze ia t a sak ji.

20

Rysunek 8 Media y zasó t a sak ji p zypadku aku / o e oś i po tó ej auto yza ji [AW2]

Rysunek 9 przedstawia mediany czasów transakcji w kolejnych dniach badania (niebieskie słupki . Wy aź ie idać t e d spadko y li ia t e du , ędą y ko sek e ją za ó o os ą ej iegłoś i

posługi a iu się syste e , jak i os ą ego odsetka auto yza ji auto aty z y h y ikają y h ze stop io ej udo y histo ii t a sak ji z iększają ej poziom zaufania). Trend jest wzmocniony faktem,

że ostat i h t ze h d ia h ada ia - , któ y h zasy yły a dzo iskie, p zep o adzo o aj ię ej t a sak ji ze o e słupki .

Rysunek 9 Mediany czasów autoryzacji w kolejnych dniach [AW2]

Odsetek auto yza ji y agają y h po tó ej auto yza ji kolej y h d ia h jest p zedsta io y a Rysunku 10. Widać y aź y t e d spadko y. Podo ie jak p zypadku zasó t a sak ji y ika o za ó o z „os oje ia się” użytko ikó z syste e , jak i z os ą ego t ak ie ada ia odsetka auto aty z ej, a ię odpo ej a łędy użytko ika, metody autoryzacji.

21

Rysunek 10 Odsetek auto yza ji y agają y h po tó ej auto yza ji kolej y h d ia h ada ia [AW2]

Na Rysunku 11 zilust o a o li z ę uda y h auto yza ji kolej y h d ia h ada ia z podziałe a posz zegól e etody auto yza ji. Wy aź ie ido z y jest z ost li z y zastoso ań metody

automatycznej. Jest to efektem nabywania przez klientów historii transakcji, z iększają ej pozio zaufania sprzedawcy do nich, co jest jednym z warunków wyboru metody automatycznej przez system.

Pot ie dza to działa ie syste u zgod e z o zeki a ia i.

Rysunek 11 Liczba udanych autoryzacji w kolejnych dnia h ada ia z podziałe a posz zegól e etody auto yza ji [AW2]

Po yższy t e d jest jesz ze lepiej ido z y uję iu p o e to y , o zostało p zedsta io e a Rysunku 12.

Rysunek 12 P o e to y udział posz zegól y h etod auto yzacji w kolejnych dniach [AW2]

22

Na Rysunku 13 przedstawiono mediany czasów transakcji dla poszczególnych metod autoryzacji w obu

tygod ia h ada ia. Moż a zao se o ać, że dla manualnej metody potwierdzenia transakcji

(u ządze ie o il y ) edia y zasó d ugi tygod iu są k ótsze iż pie szy tygod iu. Głó ą p zy zy ą tego ko zyst ego t e du jest „os oje ie się” użytko ikó z interfejsem

po iado ień i pot ie dzeń. Czas t a ia auto yza ji opa tej a u e ze PIN ie z ie ia się ze względu a fakt, że jest o a już z a a użytko iko i za sze y aga o aj iej kilku seku d a

p o adze ie u e u. Z kolei auto yza ja p zy uży iu od iskó pal a została yko zysta a zaled ie kilkuk ot ie tylko kilku użytko ikó posiadało u ządze ia ze skanerem) i tylko w drugim tygodniu,

zate jej zasy t a ia ie ogą yć uz a e za ep eze taty e.

Rysunek 13 Media y zasó t a sak ji dla óż y h etod auto yza ji o u tygod ia h [AW2]

Wy iki e alua ji pot ie dzają, że zastosowany modus operandi zautomatyzowanej autoryzacji, a

także jego ele i ko zyś i są osiągal e ze zy isty h a u ka h PoS. Prototypowy system

sko st uo a y a podsta ie zap opo o a ej a hitektu y i algo yt ó poz olił u zest iko ekspe y e tu a doko y a ie auto yza ji płat oś i t y ie pasy y . Sp zeda a po p ostu pot ie dzał pojedy zą ozpoz a ą tożsa ość jed y dotk ię ie ek a u dotyko ego, ez ko ie z oś i doko y a ia y o u iędzy ielo a ozpoz a ia i, t a ą zas pod zas o sługi klienta, jak ma to miejsce w alternatywnych systemach wymienionych w podsekcji Motywacja. Głó a p ze aga zap opo o a ego podejś ia leży jego ko teksto oś i u ożli iają ej dy a i z y y ó metody autoryzacji, io ą y pod u agę óż e etody autoryzacji spie a e p zez u ządze ia klie tó , jak ó ież p zez i e u ządze ia oto ze iu klie tó . Dzięki te u użytko i y stop io o

ogą do hodzić do pozio u zaufa ia poz alają ego a peł ą pasy ość auto yza ji. Wszystko to

u ożli ia za ho a ie ko t olo a ego ala su iędzy ezpie zeńst e płat oś i a ygodą klie ta i sprzedawcy. Możli e jest też yko zysta ie ielu etod auto yza ji ó o ześ ie, co pozwala

uzyskać z iększe ie pe oś i auto yza ji, gdy jest to ko ie z e.

Dosta zają użytko iko koń o y i sprzedawcom zaufanych i efektywnych usług płat oś i, PO redukuje obawy ze wszystkich stron procesu o sługi sp zedaży i dodatko o za hę a o e grupy

użytko ikó . W p ze i ieńst ie do oz iązań ko e yj y h, tu założe ie o ot a toś i syste u ie jest og a i zo e. Fu k jo al oś i sp zeda y i PO ie są ze so ą zespolo e e spól y h ko po e ta h syste u, zate a p zykład ko ku e ja po iędzy óż y i sp zeda a i ależą y i do sie i jed ego PO jest ożli a, o dodatko o oże pod yższać jakość usług.

23

W elu yp a o a ia oz iąza ia p ze yższają ego ist ieją e zidentyfikowano d a głó e y aga ia: auto atyza ję płat oś i uty o y h i i telige t ą ko t olę ad pozio e ezpie zeńst a płat oś i. Sfo alizo a o p zepły da y h dla o ej p o edu y o sługi klie ta,

której jest on identyfikowany przed złoże ie za ó ie ia, a auto yza ja płat oś i jest k ótsza i a dziej ygod a iż t ady yj y h oz iąza ia h. Po adto zap ojekto a o peł ą a hitektu ę

syste u, któ y d aża tę p o edu ę. P ojekt syste u za ie a sz zegóło ą spe yfika ję p otokołu ko u ika yj ego i o ą etodę ko teksto ego y o u etody auto yza ji, ty yk y a ia płat oś i uty o y h, któ e ogą yć peł i auto atyzo a e. Wyko al ość zap opo o a ego podejś ia została z alidowana dzięki implementacji prototypowego systemu zgodnie z

zdefiniowanymi wymaganiami i projektem oraz dzięki jego ewaluacji w rzeczywistym ś odo isku.

2.2 Eksplora ja upraw ień i ról użytkow ików [AW ][AW ][AW ]

Motywacja

Dynamiczna natura procesu kompozycji wszechobecnych usług i te syfikuje pot ze ę auto atyza ji za ządza ia up a ie ia i użytko ika i i h opisa i se a ty z y i. W p o esie udo y intelige t y h p zest ze i i telige t e usługi ogą yć t o zo e ie adzo o a y i zde e t alizo a y sposó p zez óż e pod ioty takie jak usługoda y, ope ato zy płat oś i zy t ó y t eś i . W tej dziedzi ie poja ia się p o le zape ia ia ko t oli ad sposo em wykorzystania

dy a i z y h i i te akty y h usług sposó , któ y ędzie ysta zają o elasty z y, aby u zględ ić óż o od ość ożli y h ope a ji i jed o ześ ie z ozu iały stop iu u ożli iają y efekty e

za ządza ie uprawnieniami. W sz zegól oś i y aga e są a zędzia p og a o e ędą e sta ie a podsta ie kodu ź ódło ego usług yod ę ić pe e po ta zają e się zo e, któ e dalszej kolej oś i ogą yć yko zysty a e jako ele e t up a ień i ól użytko ika, zgod ie ze standardowym modelem RBAC (ang. Role-Based Access Control). Wymagane jest ó ież speł ienie

warunku iągłej spój oś i ty h up a ień z i ple e ta ją usług zasie i h działa ia. U ożli iło y to ut o ze ie o ego odelu auto yza ji odpo iadają ego o y y aga io i telige t y h ś odowisk udo a y h z ozp oszo y h usług.

Zapropo owa e rozwiąza ie i wy iki adań

W elu oz iąza ia posta io ego p o le u p a a h [AW ] i [AW ] zaproponowano nowy

e ha iz ezpie zeńst a opa ty a ko ep ie ope a ji se a ty z ej ag egują ej odpo iadają e so ie g afy y ołań óż y h sk yptó i ple e tują y h usługi. Cele e alua ji p zedsta io ej [AW ] jest udo od ie ie, że algo yt zap opo o a y p zedsta io y podejś iu posiada e hę skalo al oś i, któ a jest y aga a zastoso a ia h dy a i z ej ko pozy ji usług na masową

skalę.

Dzięki zap opo o a e u podejś iu op og a o a ie poś ed i zą e i telige t ego ś odo iska ag egują e ozp oszo e usługi jest odpo iedzial e ie tylko za p zekazy a ie da y h i zda zeń zy i h sy h o iza ję, ale ó ież za i te ope a yj ość ezpie zeńst a i za ządza ie ko t olą dostępu. Dzięki a st ie ope a ji se a ty z y h i teg o a y jest ie tylko kod ź ódło y, ale ó ież at y uty

ezpie zeńst a po hodzą e z óż y h ozp oszo y h usług, o jest t ud e za ó o przypadku

24

t ady yj y h up a ień zdefi io a y h a iski pozio ie a st ak ji, jak i ysokopozio o y h ól po hodzą y h z hete oge i z y h syste ó o t ud o i te p eto al ej se a ty e. Zap opo o a y

odel u ożli ia posługi a ie się up a ie ia i stoso a y i a yższy pozio ie a st ak ji iż pozio posz zegól y h etod zy p o edu . Z d ugiej st o y jed o ześ ie za ho uje to he etyza ję kodu: jedy ie g upuje ist ieją e etody/p o edu y, ez iesza ia i h kodu zy t o ze ia o y h

etod/p o edu . Większość fu k jo al oś i y ikają ej z zap opo o a ego podejś ia: a aliza podo ieńst g afó y ołań, i duk ja ope a ji se a ty z y h, ut zy a ie syste u up a ień i ól użytko ika oże ieć iejs e op og a o a iu poś ed i zą y i telige t ego ś odo iska zaprojekto a y do o sługi dy a i z ej ko pozy ji usług. Z p akty z ego pu ktu idze ia aż e jest, że p opo o a e oz iąza ie jest i te ope a yj e, za ó o od iesie iu do sta da do y h

odeli ko t oli dostępu, jak i sta da dó usług sie io y h, sta o ią a st ę poś ed i zą ą zap ojekto a ą zgod ie ze spe yfiką usług sze ho e y h.

W elu ge e o a ia ope a ji se a ty z y h z kodu ź ódło ego yko zysta o algo yt po ó ują y podg afy p zez e yfika ję izo o fiz u g afó za ho ują ego etykieto a ie. Pa a et e

algo yt u jest z ió se a ty z y h k yte ió u ifika ji. Każde k yte iu se a ty z ej u ifika ji jest reprezentowane w postaci klasy ontologii wraz z jej klasami potomnymi. Algorytm znajduje wszystkie

ide ty z e podg afy glo al ego g afu y ołań lokal e g afy y ołań . Klu zo e jest ok eśle ie a u kó , któ y h d a lokal e g afy y ołań są i te p eto a e jako ide ty z e. W podejś iu

zap opo o a o t zy alte aty e a ia ty algo yt u, któ e ogą yć stoso a e zgod ie z wymaganiami aplikacyjnymi. W ogólnoś i e szystki h a ia ta h d a lokal e g afy y ołań są ide ty z e, jeżeli za hodzi iędzy i i izo o fiz za ho ują y etykieto a ie. W algo yt ie [AW9]

każda etoda oże yć pote jal y pu kte sta to y udo a ia lokal ego g afu y ołań, a każda pa a etod oże yć pote jal y p zed iote se a ty z ej u ifika ji. Jed akże elu opty aliza ji ydaj oś i ie każda pa a etod jest ze zy istoś i po ó y a a. Lokal e g afy

y ołań , któ e ogą yć p zed iote po ó a ia, są ześ iej podda a e stęp ej selekcji. Faza

stęp ej selek ji yko zystuje ia y podg afó oz ia , ś ed i a, et . elu yszuka ia podg afó ędą y h do y i ka dydata i do p zep o adze ia po ó a ia.

Tabela 4 A aliza złożo oś i o li ze iowej n – liczba ęzłó glo al y g afie y ołań;

k – li z a ęzłó lokal y g afie y ołań odpo iadają y h doda ej etodzie (k<<n) [AW7]

Faza Operacja Krok algorytmu Typowa

złożo ość

Rzadka złożo ość

Inicjalna

Haszowanie podgrafów

Wyli ze ie szystki h a toś i funkcji skrótu

O(n3)

Porównywanie podgrafów

Po ó a ie szystki h a toś i funkcji skrótu

O(n2) Jeżeli a toś i f. sk ótu są ó e astępuje ada ie izo o fiz u za ho ują ego

etykieto a ie. Złożo ość jest li io a dla pary, w ogólnym przypadku O(n3); tylko gdy g afy y ołań ie są d ze a i, O(n!).

Inkrementalna

Dodawanie / odyfika ja ęzła

Dla óż y h a toś i f. sk ótu: - yli ze ie o ej a toś i f. sk ótu; - po ó a ie z pozostały i.

O(k3+n)

Dodawanie / odyfika ja ęzła

Dla ó y h a toś i f. sk ótu: - yli ze ie o ej a toś i f. sk ótu; - po ó a ie z pozostały i; - badanie izomorfizmu.

O(k3+n2) w przypadku drzewa

O(nk!) w przypadku grafów nieograniczonych; k<<n

25

Ze zględu a fakt, że do e ą zastoso a ia jest k yty z a z pu ktu idze ia ezpie zeńst a ko t ola dostępu, ie zastoso a o podejś ia heu ysty z ego dają ego y iki p zy liżo e. W Tabeli 4

p zedsta io o typo ą złożo ość o li ze io ą oraz rzadką złożo ość o li ze io ą ystępują ą jedynie w specyficznych przypadkach [AW ]. W zadki p zypadku ó y h a toś i fu k ji sk ótu p zep o adza a jest dokład a e yfika ja, a p zypadku óż y h a toś i fu k ji sk ótu potwierdzany jest jednoznacznie brak izomorfizmu. Wa to zau ażyć, że dla p o le u izo o fiz u grafów, który ma zastosowanie w jednym rozpatrywanym przypadku dla ogólnych, nieograniczonych

grafów (a także dla g afó etykieto a y h) nie istnieje zaproponowany w literaturze algorytm

wielomianowy (ale również ie udo od io o jego p zy ależ oś i do klasy p o le ó NP-zupeł y h . Algo yt y o zasie ielo ia o y zostały zap opo o a e dla d ze i są yko zysty a e ozpat y a y podejś iu o az dla i y h spe yfi z y h g afó p. g afó pla a y h tu ie ożna

p zyjąć pla a oś i .

Zap eze to a e podejś ie sp a dza się p akty e dzięki:

Wyko zysta iu a toś i fu k ji sk ótu ó ej dla ide ty z y h g afó , która czyni

porównywanie grafów szybkim;

Wyko zysta iu podejś ia i k e e tal ego og a i zają ego a alizę do lokal y h g afó y ołań;

Natu ze g afó y ołań ge e o a y h z kodu ź ódło ego: glo al e g afy y ołań są g afa i zadki i za ie ają y i iele izolo a y h podg afó , pod zas gdy lokal e g afy

y ołań są z ykle d ze a i; jest i h iele i ają ało ie z hołkó ; Fakto i, że operacje t o ze ia i odyfiko a ia up a ień, a także ko zysta ia z uprawnień

yko a ia etody , któ e są aj zęś iej yko y a y i ope a ja i pod zas działa ia ś odo iska, są yko y a e ez dodatko ego arzutu o li ze io ego zależ ego od instancji

problemu.

Zap opo o a e podejś ie dosta za a zędzi służą y h ie tylko do efekty ej auto atyza ji i duk ji se a ty z y h up a ień, ale ó ież detek ji luk ezpie zeńst a kodzie pote jal y h ko i a ji y ołań , o oże yć użyte z e sz zegól oś i połą ze iu z a zędzia i do staty z y h testó ezpie zeńst a aplika ji a g. Static Application Security Testing, SAST . Ok eślo e

y oła ia ogą yć po ó y a e a zgod ość ze z a y i ie ezpie z y i zo a i y ołań za po o ą po ó y a ia g afó y ołań któ e podsta o ej e sji podejś ia uży a e jest do i duk ji ope a ji se a ty z y h . W ty elu sztu z e „złośli e” ope a je se a ty z e są ko st uo a e i po ó y a e z ist ieją y i g afa i y ołań. Mogą yć ó ież yk y a e inne

zag oże ia ezpie zeńst a da y h z iąza e z iezaufa y kode usług, takie jak yzyka z iąza e z pouf oś ią da y h, ozpo sze h ia ie ie h ia y h iado oś i lu p ó y atakó typu DoS.

Podo ie yk yta oże yć p ó a st zyk ię ia kodu y ołują ego iepożąda ą etodę. W momencie, gdy zostaje wykryty atak na usługę lu o e ość luki ezpie zeńst a, ich neutralizacja jest

szybka, gdyż ide tyfika ja ope a ji odpo iadają ej ie ezpie z y g afo y ołań i glo al a deakty a ja szystki h up a ień ją yko zystują y h oże yć szy ko i efekty ie przeprowadzona.

26

3. Metody audytu [AW5][AW6]

Motywacja

T ady yj ie głó y ele etod audytu systemów informatycznych, ędą y h trzecim elementem

syste ó ko t oli dostępu (Rysunek 1), jest z iększe ie ożli oś i zak esie śledze ia i doku e to a ia sek e ji zy oś i, któ e składają się a ok eślo ą ope a ję, p o edu ę zy zda ze ie. Jed akże o e ie, gdy o se uje się os ą e z a ze ie p y at oś i użytko ikó Internecie rzeczy i syste a h sze ho e y h [AW ], o az a dziej pożąda e stają się ada ia ad syste a i audytu za ho ują y i p y at ość oraz oz iąza ia i og a i zają y i i ko t olują y i procesy analizy da y h użytko ików. P y at ość użytko ika, a y yć efekty ie zachowywana w

taki h syste a h, usi yć podsta o y ele e te p ojektu syste u a g. privacy by design),

łą zo y do iego od sa ego po zątku p o esu oz oju syste u. Roz iąza ia opisa e po iższy h sek ja h sta o ią odpo iedź a to y aga ie.

W celu zape ie ia ysokiej jakoś i usług i dopaso a ia się do z ie iają y h się pot ze swoich

użytko ików i telige t e ś odo iska uszą iągły sposó odpyty ać ich (lub ich autonomiczne

u ządze ia o da e, któ e sposó ezpoś ed i lu poś ed i odz ie iedlają ich preferencje lub inne

parametry wykorzystania usług [AW13]. Da e te sta o ią spe yfi z y p zypadek da y h ażli y h

iosą y h i fo a je o p zest ze y h, zaso y h, fi a so y h, eha io al y h zo a h za ho ań użytko ikó , któ e p zypadku uja ie ia ogą odz ie iedlać sz zegóło y o az ży ia użytko ika cyfrowej przestrzeni publicznej. Ochrona danych prywatnych jest szczególnie istotna

podczas zautomatyzowanych ego ja ji a u kó ko zysta ia z usługi, któ y h zaa gażo a y h jest wielu niezaufa y h usługoda ó , ko su e tó usług zy ope ato ó płat oś i. Te wyzwania

sta o iły oty a ję do zap opo o a ia ogól ego odelu „i f ast uktu y ezpie zeńst a jako usługi” o sza ze ego jo a y h pa a et ó usług i telige t y h p zest ze ia h, opisanego w

a tykuła h [AW ] i [AW ]. Op a o a o a hitektu ę i p otokół dla ezpie z ego, za ho ują ego p y at ość ko zysta ia z i telige t y h p zest ze i. Roz iąza ie i i alizuje yzyko a usze ia p y at oś i użytko ikó ze st o y usługoda ó i atakują y h podszy ają y h się pod z ykły h użytko ikó , a także yzyko a usze ia p y at oś i zo ó płat oś i użytko ikó ze st o y ope ato ó płat oś i. Wszystkie st o y ko zystają z szy ki h i ezpie z y h ik opłat oś i zastosowanych w modelu pay-per-use, speł iają ych wymaganie iei azyj oś i typowe dla usług wszechobecnych.

Zapropo owa e rozwiąza ie i wy iki adań

Zaproponowana a hitektu a i p otokół [AW5][AW6] opie a się a zaufa ej st o ie ealizują ej fu k jo al oś i o sługi ko tekstu u ie zytel ia ia, ge e a ji pseudo i ó , a o i iza ji żądań i pozyska ia da y h ozli ze io y h. Sta o i a st ę poś ed i zą ą po iędzy użytko ikie

o il y a usługa i ego ja yj y i i usługa i płat oś i, jed o ześ ie ie u ie ożli iają użytko iko i ezpoś ed iej i efekty ej i te ak ji z usługa i i telige t ej p zest ze i. Z d ugiej st o y zap opo o a y odel, p ze i ieńst ie do podejść s e t alizo a y h, ie a usza założenia

ot a toś i syste u. Głó e fu k jo al oś i i telige t ej p zest ze i, a także fu k jo al oś i płat oś i zy ego ja ji ie są po iąza e e wspólnej usłudze, ię ko ku e ja po iędzy óż y i usługoda a i oże z iększać jakość usług. Zap opo o a e oz iąza ie jest odpo ied ie z łasz za

27

dla pu li z y h i telige t y h p zest ze i zap ojekto a y h do ó o zes ego użytku p zez dużą li z ę użytko ikó , a p zykład inteligentnych usług t a spo ie publicznym, szkolnictwie czy

służ ie zd o ia.

Rysunek 14 Diag a sek e ji dla zap opo o a ego p otokołu [AW5]

Na Rysu ku p zedsta io o zap opo o a y p otokół w postaci sekwencyjnego p zepły u danych

dla pojedy zego żąda ia pojedy zego użytko ika (AAS – Authentication and Authorization Service,

CNS – Comfort Negotiation Service, CNR – Comfort Negotiation Results, CP – Comfort Preferences, PP

– Payment Policy, PS – Payment Service, SP – Service Provider). Zakłada się pojedy zą zaufa ą st o ę t ze ią, tj. AAS, odpo iedzial ą za u ierzytelnianie fu k jo al ość dosta zy iela tożsa oś i , ge e a ję pseudo i ó , a o i iza ję żądań i uzyski a ie odpo ied i h da y h z polityk płat oś i. Moduł AAS poś ed i zy po iędzy użytko ikie o il y a usługa i ego ja ji i usługa i płat oś i jedynie po zątko ej fazie, gdy ego jo a e są a u ki ś iad ze ia usługi. Następ ie, pod zas

łaś i ego ko zysta ia z usługi, u ządze ie użytko ika hodzi z ią ezpoś ed ie i te ak je. Nie jest y aga y żade dodatko y akład ko u ika yj y zy fu k jo alny od oprogramowania

użytko ika, do o e tu, gdy zajdzie ko ie z ość e ego ja ji a u kó . W p akty e ko po e t AAS oże działać jako usługa pu li z a odelu „i f ast uktu y ezpie zeńst a jako usługi”,

dostęp a dla o il y h użytko ikó koń o y h, usługoda ó i telige t y h p zest ze i SP , usługoda ó płat oś i PS i oke ó ego ja yj y h CNS . Moduł AAS ozsze za sta da do e fu k jo al oś i zaufa ej st o y t ze iej TTP p zez o sługę p otokołu specyficznego dla

rozpatrywanego obszaru aplikacyjnego.

28

W zap opo o a y podejś iu szystkie st o y i oduły p og a o e poza AAS ogą yć iezaufa e zak esie pote jal y h atakó a p y at ość użytko ika. Mi o to odel zape ia odpo ość a

ataki na pouf ość da y h opisują y h tożsa oś i użytko ikó , danych preferencji, danych i

metadanych yko zysta ia usług, ś ieżek lokaliza yj y h, zo ó yko zysta ia usług i zo ó płat oś i ze st o y użytko ikó , SP, CNS lu PS działają y h i dy idual ie lu spółp a ują y h ze so ą a a h ataku.

Zap opo o a y odel i jego i ple e ta je ogą yć pote jal y ele ielu óż y h atakó a iele at y utó ezpie zeńst a. Jed akże po ie aż głó y ele tej p a y jest zag a a to a ie

o h o y p y at oś i użytkowników, po iżej zide tyfiko a o i o ó io o ataki a pouf ość danych

ażli y h, któ e są spe yfi z e dla omawianej dziedziny aplikacyjnej. Ataki podej o a e iższy h a st a h syste u lu ataki zależ e od jego i ple e ta ji z ajdują się poza zak ese tej analizy. W

dziedzinie inteligentnych przestrzeni zidentyfikowano następują e katego ie ażli y h da y h:

1. Parametry/preferencje wyspecyfikowane p zez użytko ika;

2. Dane bezpoś ed io identyfikują e użytko ika;

3. Metada e yko zysta ia usługi gdzie, kiedy, jak długo ;

4. Da e yko zysta ia usługi spe yfi z e dla usługi ;

5. Po iąza e etada e zaso e i p zest ze e uja iają e zo e komunikacyjne;

6. Po iąza e da e yko zysta ia usługi uja iają e zo e yko zysta ia usługi; 7. Po iąza e da e i etada e płat oś i uja iają e zo e płat oś i.

Jeżeli pouf ość i aute ty z ość iado oś i jest za ezpie zo a ka ale ko u ika yj y za po o ą uwierzytelnianego szyfrowania (ang. Authenticated Encryption), pasy e ataki ie ogą zostać przeprowadzone na kategorie danych (1), (2), (4), (6), . Mogą yć o e jedy ie yko zysta ie do uja ie ia a o i o y h etada y h yko zysta ia usługi gdzie, kiedy, jak długo p zy uży iu standardowej analizy sieci/pakietów. Zatem po iżej są a alizo a e jedynie aktywne ataki.

Ataki y ie zo e pozyska ie pa a et ó usługi spe yfi z y h dla da ego użytko ika ogą yć p zep o adza e p zy uży iu podszy ia się pod z ykłego użytko ika. W pie szej fazie atakują y

p ó uje yk yć p zedział zaso y, któ y li z a użytko ikó aktual ie ko zystają y h z usługi jest iska. Teo ety z ie yło y to ożli e p zep o adzają atak zaso y a g. timing attack), gdzie krótki

zas auto aty z y h ego ja ji z iększa p a dopodo ieńst o iskiej li z y użytko ikó , le z

zap opo o a e podejś ie jest odpo e a te typ atakó dzięki sztu z y opóź ie io prowadzonym w kroku 13 (Rysunek . Jed akże zakładają , że atakują y zdołał yk yć taki p zedział zaso y dzięki i y ź ódło iedzy p. pop zez fizy z ą o se a ję użytko ikó i telige t ej

p zest ze i , p zystępuje o do d ugiej fazy ataku, któ ej usta ia s oje p efe e je, ysyła żąda ie dostępu do usługi i zapisuje y ego jo a e y iki. Atakują y p zep o adza te zy oś i ielok ot ie dla óż y h a toś i elu ze a ia pa a tość-wynik w liczbie ysta zają ej do p zep o adzenia

ataku statystycznego. Wiedzą , jak p efe e je pły ają a y iki, atakują y w niektórych

przypadkach jest w stanie osza o ać ś ed ie p efe e je g upy użytko ikó aktual ie ko zystają y h z syste u.

Jed akże takie podejś ie y aga ielu p ó , gdyż z ykle użytko i y ie posiadają ś isły h p efe e ji dla ielu pa a et ó pły ają y h z a z y stop iu a y iki lu w ogóle nie

posiadają p efe e ji dla iektó y h pa a et ó . Na et jeżeli statystyczne preferencje grupy

użytko ikó zosta ą pozyska e opisany sposó , atakują y iągle ie jest sta ie p zypisać ty h

29

a toś i do ide tyfiko al ego użytko ika. Co ię ej, na et gdy y atakują y ył sta ie je p zypisać, ide tyfikato y użytko ika są tu k ótkoterminowymi pseudonimami generowanymi przez

oduł AAS tak, y yć iepo iązy al y i z p zeszły i i p zyszły i pseudonimami danego

użytko ika. To podejś ie ó ież odpo iada a ekto ataku a i fo a je ide tyfikują e użytko ika – katego ię da y h . Należy ó ież podk eślić, że ho iaż tego typu ataki statystyczne

są do pe ego stop ia wykonalne, nie są z pespekty y atakują ego efekty e koszto o. Każda ite a ja ataku y aga żąda ia usługi, z któ ą iąże się opłata za usługę odelu pay-per-use, a dla

pojedy zego ataku y aga y h jest iele ite a ji. P akty z e ezpie zeńst o za sze usi yć t akto a e jako ko p o is po iędzy ko zyś ią a koszte ataku, a tu koszt jest z a zą y. Ataki polegają e a doda iu do syste u ielu łas y h sztu z y h SP ang. Sybil attack ó ież ył y

ieefekty y, po ie aż doty zą go te sa e og a i ze ia, o p zypadku atakó i i jo a y h p zez użytko ika. Co ię ej, zak es ataku ył y a dziej og a i zo y p zez zak es p zet a za y h da y h

o y h sztu z y h usługa h.

Atak p zep o adza y p zez SP s e a iusza h, gdy usługa jest ś iad zo a iezależ ie od p zep o adza ego ataku i da e doty zą e użytko a ia usługi są z ie a e pod zas o al ego jej ś iad ze ia, ógł y yć efekty y koszto o. Jed akże atakują y SP iągle stał y p zed p o le e uzyski a ia iepo iązy al y h pseudo i ó za iast tożsa oś i użytko ikó i uzyska ia preferencji grupowych zamiast indywidualnych. Oba te czynniki i i alizują ó ież ryzyka ataków

a katego ie da y h ażli y h i , po ie aż tożsa ość ofia jest iez a a, a także a katego ię da y h i , po ie aż ie jest ożli e po iąza ie działań użytko ika dłuższy p zedziale zaso y . Podo e og a i ze ia doty zą ataku p zep o adza ego ze strony CNS.

Ró ież przypadku ataków na dane/metadane opisują e płat oś i i uja iają e zo e płat oś i użytko ika p zep o adzanych p zez spółp a ują y h SP lu PS ystępuje trudność i h ealiza ji – ze zględu a zastoso a y odel a o i o y h płat oś i. Poza a o i o oś ią, także

iepo iązy al ość posz zegól y h płat oś i sta o ią y h pojedy zy łań u h fu k ji sk ótu oże yć zag a a to a a p zy uży iu a zędzia za ządza ia elekt o i z y po tfele . Proces wydawania

o y h o et elekt o i z y h o eta ep eze to a a p zez łań u h sk ótó jest optymalizowany

elu eduk ji yzyka statysty z ej a alizy ogą ej po iązać kolej e płat oś i z kolej y i a toś ia i sk ótu jed ej o ety , o zapo iega t o ze iu p ofili płat oś i posz zegól y h

użytko ikó .

A hitektu a i p otokół opisa e artykuła h [AW ] i [AW ] ają iele zalet za ó o dla użytko ikó koń o y h, jak i usługoda ó działają y h ś odo iska h z ego jo a y i pa a et a i. Po pie sze zape iają użytko iko a o i o ość pod zas ko zysta ia z i telige t y h ś odo isk. Usługoda y ie z ają ezpoś ed io tożsa oś i użytko ikó a i poś ed io, p zez p efe o a e pa a et y usługi , zate tożsa ość użytko ikó ie oże yć

yz a zo a poś ed io za po o ą a alizy p efe e ji lu i y h etada y h. Niepo iązy al ość żądań dostępu do usługi, zo ó jej yko zysta ia i p efe e ji jest zape io a dzięki k ótkote i o y pseudo i o ysta ia y p zez oduł AAS. Dodatko y pozio o h o y p y at oś i jest osiąg ięty dzięki zastoso a e u odelo i p ze ho y a ia da y h. P efe e je użytko ika są defi io a e, p ze ho y a e lokal ie a u ządze iu o il y . Są o e p zekazy a e tylko do zaufa ego op og a o a ia poś ed i zą ego, tylko gdy użytko ik tak zde yduje i tylko

i i al y zak esie iez ęd y do o sługi da ego żąda ia. To podejś ie ie ogranicza

30

fu k jo al oś i dla użytko ika, tj. użytko ik ały zas posiada peł ą elasty z ość od oś ie odelo a ia eguł p efe e ji.

Z pe spekty y usługoda y p opo o a a a hitektu a i p otokół, sz zegól oś i op og a o a ie poś ed i zą e AAS, minimalizują yzyko ieauto yzo a ego yko zysta ia usługi lu atakó od o y dostępu, któ e sta da do o są a dziej p a dopodo e syste a h za ho ują y h a o i o ość. Niezap ze zal ość jest zape io a a ypadek audytu zgłoszo y h a uszeń ezpie zeńst a. W

takich p zypadka h da e tożsa oś i użytko ikó p ze ho y a e AAS są apo a e a histo ię k ótkote i o y h pseudo i ó ysta io y h dla da ego użytko ika i ogą yć yko zysta e do dea o i iza ji zy oś i logo a y h po st o ie SP, p zypadku gdy AAS i SP ze so ą

spółp a ują. I ą zaletą zap opo o a ego podejś ia idzia ą z pe spekty y SP jest ożli ość defi io a ia elasty z y h polityk uży ia usługi i płat oś i ogą y h yć efekty ie egzek o a y h

syste ie. Co ię ej, z iększa się pozio ezpie zeńst a SP widziany zarówno z technicznej, jak i

p a ej pe spekty y: o sługa u ie zytel ie ia i płat oś i, a także p ze ho y a ie da y h ażli y h jest p ze iesio a a ze ąt z do yspe jalizo a ej i f ast uktu y. Za ó o użytko ik

koń o y, jak i SP ko zystają z szy ki h, ezpie z y h i a o i o y h ik opłat oś i odelu pay-

per-use atu al y dla usług sze ho e y h. Dzięki zastoso a y fo aliz o k yptog afi z y t a sak je ogą yć o sługi a e t y ie se i-offli e, o oz a za, że połą ze ie sie io e użytko ika z usługą płat ości ie jest ko ie z e pod zas ko zysta ia z usługi. O zy iś ie użytko ik

usi ieć połą ze ie sie io e z SP i AAS, a SP usi ieć połą ze ie sie io e z AAS i PS.

4. Metody ad i istra ji ezpie zeństwe

4.1. Bezpie zeństwo pro esu tworze ia wsze ho e y h usług AR [AW4]

Motywacja

Czwarte analizowane pole adań po . Rysunek jest z iąza e z o y i yzyka i y ikają y i z dy a i z ej ko pozy ji usług zasie ze zy isty ś odo iska h sze ho e y h, któ ej io ą udział st o y iezaufa e. Ryzyka te t o zą zapotrzebowanie na nowe metody administrowania

ezpie zeńst e dostoso a e do spe yfiki posz zegól y h dziedzi zastoso ań systemów

wszechobecnych, sz zegól oś i do spe yfiki o il y h syste ó z oga o ej ze zy istoś i a g. augumented reality, AR).

Ko teksto e ś odo iska AR ie są złożo e ze staty z y h t eś i jak p zypadku typo y h syste ó AR), le z są dy a i z ie ko po o a e a podsta ie ko tekstu i h uży ia, zyli p efe e ji użytko ika, jego up a ień, położe ia, zasu, ożli oś i u ządze ia, ześ iejszy h i te ak ji, et . Kontekstowe systemy AR ogą ieć ha akte wszechobecny. Na p zykład p ze hadzają się po

ieś ie, użytko ik oże p zy uży iu u ządze ia o il ego yposażo ego ka e ę i dedyko a ą p zegląda kę p zeglądać t eś i po hodzą e od óż y h usługoda ó , któ e odpo ied io z oga ają jego widok rzeczywisty.

Dy a iz leżą y u podsta t o ze ia p eze ta ji AR a podsta ie ozp oszo y h i iezależ y h ź ódeł da y h y aga ieloaspekto ej a alizy ezpie zeńst a. W elu oz iąza ia tego yz a ia zap opo o a o a hitektu ę p zez a zo ą dla sze ho e y h usług AR, a także p otokół

31

bezpie zeńst a dla a st y aplika yj ej, któ e łą z ie y uszają tworzenie i korzystanie z

prezentacji AR zgod ie z se a ty z ie opisa y i polityka i ezpie zeńst a. Obejmują one kontrolę

uży ia ( pły ają ą zarówno na dostęp do usług, jak i do da y h użytko ików) dla obiektów

śledzo y h a g. trackables , t eś i, z io ó da y h i s e a iuszy; a także p y at ość działań użytko ikó .

Zapropo owa e rozwiąza ie i wy iki adań

Możli ość ko po o a ia usług zasie ze zy isty p zy uży iu komponentów dynamicznie

doda a y h p zez iezaufa e st o y yz ala efekt sy e gii po iędzy g upa i użytko ikó i óż y i usługoda a i, ale jed o ześ ie udzi o a y z iąza e z ezpie zeńst e ko t oli dostępu

w sze ho e y h ś odo iskach AR. Dlatego pierwszym celem pracy [AW4] jest opracowanie metod

udo a ia ot a ty h syste ó AR zape iają y h usługoda o a zędzia ko t oli tego jak, kiedy,

gdzie, p zez kogo, jaki ko tekś ie, ogól oś i pod jaki i a u ka i, i h usługi / t eś i AR ogą yć po o ie użyte, zremiksowane, zrekomponowane przez strony trzecie.

Tego typu dogłę a ko t ola dostępu w ś odo isku AR y aga iągłego z ie a ia sz zegóło y h i fo a ji opisują y h użytko ikó koń o y h, i h at y utów, czy wzorców korzystania z usług, co

generuje ryzyka z iąza e z ich p y at oś ią. Co ię ej, syste y AR z samej swojej natury są znacznym stopniu podat e a yzyka z iąza e z p y at oś ią ze zględu a iągły t y , któ y z ie ają da e i a z a z e iloś i p zet a za y h st u ie i da y h multimedialnych [AW13]. Zatem

d ugi ele tej p a y jest u zględ ie ie odelu etod u ożli iają y h za ho a ie ko t olo a ego ala su po iędzy ezpie zeńst e y agają y da y h, a p y at oś ią użytko ikó . Głó y osiąg ię ie jest a hitektu a ezpie zeńst a SA-CARE (Security-Aware

Contextual AR Environments), o ej ują a:

p otokół ezpie zeńst a a st y aplikacyjnej;

p ojekt zaufa ego op og a o a ia poś ed i zą ego; semantyczną ep eze ta ję polityk ko t oli dostępu/uży ia dla t eś i/usług AR i polityk

p y at oś i dla użytko ikó koń o y h; ide tyfika ję i sz zegóło y opis s e a iusza yko zysta ia p opo o a ego syste u.

Zap opo o a y p otokół zape ia, że ko t ola dostępu jest p e yzyj a ze zględu a ożli ość stoso a ia sz zegóło y h, se a ty z ie opisa y h polityk ezpie zeńst a AR i jed o ześ ie, że

kontrola dostępu jest ko plekso a, dzięki u zględ ie iu specyfiki wszystkich st o , tj. użytko ikó koń o y h, dostawców scenariuszy, dosta ó o iektó śledzo y h, dosta ó t eś i

ulti edial y h o az dosta ó da y h i usług iz eso y h. P zedsta io e podejś ie u ożli ia

i te ope a yj ość polityk ezpie zeńst a AR i tym samym pozwala na zdecentralizowane wdrażanie

luź o po iąza y h sze ho e y h usług AR. Ponadto chroniona jest a o i o ość i p y at ość użytko ikó zgod ie z i h p efe e ja i.

Głó e ko po e ty a hitektu y SA-CARE zostały p zedsta io e a Rysunku 15. Usługi AR są t o zo e fo ie P eze ta ji AR yś ietla y h za po o ą p zegląda ki SA-CARE, u ożli iają ej użytko iko i i te ak je z t eś ia i. Wszystkie ele e ty składo e P eze ta ji AR są dosta za e p zez odpo ied ie usługi: Usługi O iektó Śledzo y h T a ka le AR Se i es , Usługi T eś i Co te t

32

AR Se i es , Usługi Z io ó Da y h Dataset AR Se i es i Usługi S e a iuszy S e a io AR Services).

Dostęp e usługi ejest o a e są Se a ty z y Katalogu Usług AR Se a ti AR Se i e Catalog . Katalog – aze z ko po e ta i syste u odpo iedzial y i za ezpie zeńst o, tj. Dosta ą Ase ji Użytko ikó Use s Asse tio P o ide , Se a ty z y Pu kte De yzyj y Se a ti Poli y De isio Poi t , Dziedzi o ą Bazą Wiedzy Do ai K o ledge Base i o tologia i – t o zą op og a o a ie poś ed i zą e SA-CARE.

Kluczowym elementem przedsta io ego podejś ia jest opa ty a at y uta h p otokół ezpie zeńst a

usług AR. Jede p ze ieg p otokołu został p zedsta io y a Rysunku 15 a jego poszczególne kroki są opisane sz zegóło o [AW ]. W p akty e p otokół jest yko zystywany w wielu przebiegach dla

jed ego żąda ia.

Rysunek 15 K oki p otokołu ezpie zeńst a dla se a ty z ej ko t oli uży ia usług AR [AW4]

Jeżeli pouf ość i aute ty z ość ko u ikató jest za ezpie zo a ka ała h ko u ika yj y h, ataki

pasy e ogą jedynie ujawnić anonimowe etada y h opisują e uży ie usług odzaj usługi, zas, długość ko zysta ia p zy uży iu a alizy ruchu sieciowego. Możli y aktywnym atakiem w warstwie

aplika yj ej jest elo e p o adze ie iepożąda y h i fo a ji do azy iedzy (zatrucie) w celu

pły ię ia a de yzje auto yza yj e. Jest to głó e yz a ie z iąza e z zap opo o a y podejś ie : zape ie ie iągłego ysokiego pozio u ia ygod oś i azy iedzy i iejszy stop iu o tologii pod zas yklu ży ia syste u pop zez zauto atyzo a ą e yfika ję jej spój oś i z aktual ą i ple e ta ją usług i t eś i AR. Ataki po tó ze io e a oduły kontroli dostępu są

ieefekty e dzięki uży iu podpisanych etykiet czasowych w krokach 6. i . I e ożli e s he aty akty y h atakó o ej ują spółp a ują y h usługoda ó ają y h a elu st o ze ie sz zegóło ego p ofilu użytko ika pop zez y ia ę i fo a ji o jego at y uta h pot ie dzo y h asercjach. Te odzaj ataki oże yć og a i zo y p zez odpo ied ie eguły zdefi io a e up zed io p zez użytko ika jego Se a ty z ej Polity e P y at oś i (Semantic User Privacy Policy). Podobnie

p ó y pozyska ia dużej iloś i ase ji użytko ika p zy uży iu ielu sztu z y h usługoda ó atak typu Sy il ogą yć og a i zo e p zez zastoso a ie se a ty z y h eguł polityka h p y at oś i.

33

Głó e zalety p opo o a ego p otokołu i a hitektu y dla ko t oli dostępu do usług AR to:

P e yzyj a ko t ola dostępu. De yzje auto yza yj e są podej o a e opa iu o i dy idual e i sz zegóło e at y uty ase je u zględ iają e spe yfikę AR.

Sze oki zak es ko t oli dostępu. Usługoda y ogą og a i zać zak es yko zysta ia i h usług i t eś i zgod ie z ok eślo y i at y uta i użytko ikó koń o y h, a także ok eślo y i at y uta i i y h usługoda ó p. w warunkach konfliktu i te esó po iędzy dosta ą o iektó śledzo y h a dosta ą s e a iuszy .

I te ope a yj ość polityk ko t oli uży ia. I te ope a yj ość jest zape io a dzięki semanty z ej ep eze ta ji eguł polityka h zgodnej ze standardami W3C Semantic Web.

Stoso al ość oz iąza ia do zde e t alizo a ego odelu p zet a za ia aso y h i wszechobecnych (np. inteligentnego miasta usługa h AR:

o dosta y s e a iuszy AR są iezależ i od dosta ó o iektó śledzo y h,

dosta ó da y h i dosta ó t eś i, dzięki ze u ożli y jest oz ój yspe jalizo a y h usług i sepa a ja ko pete ji;

o usługoda y ogą yko zysty ać zaufa y se a ty z y katalog AR ędą y zęś ią zaufanej infrastruktury.

Za ho a ie p y at oś i i a o i o oś i użytko ikó . Dzięki op og a o a iu poś ed i zą e u egzek ują e u se a ty z e polityki p y at oś i, użytko i y koń o i

ają ko t olę ad zak ese da y h i etada y h, któ e ogą yć ó ież poś ed io uzyskiwane przez usługoda ó . Po adto zastoso a a ko t ola dostępu opa ta a atrybutach (nie: a ola h i ide tyfika ja użytko ikó opie ają a się a iepo iązy al y h krótkoterminowych pseudo i a h h o i pouf ość tożsa oś i użytko ikó .

4.2. Bezpie zeństwo dystry u ji treś i AR [AW ]

Motywacja

Głó y y ogie dla usług ś odo iska h sze ho e y h jest ot a tość a hitektu y – strony

t ze ie po i y ó p osty sposó dy a i z ie t o zyć i u u ha iać lokal e usługi. Jed akże ist ieje z a zą a p zeszkoda z iąza a z tą fu k jo al oś ią, któ ą jest ezpie zeńst o da y h. A y akty ie u zest i zyć ty p o esie usługoda y, t ó y t eś i a także użytko i y usza yć pe i, ze i h p a a do t eś i ędą za sze za ho a e. Wy aga to etod zape iają y h pouf ość i

i teg al ość da y h dyst y uo a y h a ozp oszo e se e y i p zet a za e a i h, o jest trudne,

głó ie ze zględu a p o le iezaufa ego hosta.

Głó ą oty a ja dla tego pola ada zego jest dosta ze ie ozp oszo y g upo użytko ikó a zędzi k yptog afi z y h sposó t a spa e t y zi teg o a y h z a hitektu ą i telige t ego

ś odo iska u ożli iają ych selekty e odt o ze ie ezpie z ie dyst y uo a y h t eś i AR. Istnieje

potrzeba opracowania systemu pozwalają ego a u iesz za ie t eś i ist ieją y h popula y h usługa h AR p zy iągają y h duża li z ę u zest ikó i zape iają y h ogaty ko tekst dyst y uo a y t eś io , a jed o ześ ie i i alizują ego yzyko z iąza e z op og a o a ie u u ho io y a iezaufa y hoś ie, któ e ko t oluje usługę i pote jal ie oże zaatako ać t eś i lu użytko ikó .

34

Zapropo owa e rozwiąza ie i wy iki adań

Głó ą ideą zap opo o a ego oz iąza ia jest dosta ze ie ozp oszo y społe z oś io t ó ó i ko su e tó t eś i k yptog afi z y h a zędzi t a spa e t ie zintegrowanych z infrastruktura

i telige t y h p zest ze i u ożli iają y h ezpie z ą dyst y u ję z io ó da y h i i h selekty e odszyf o a ie i uży ie Rysunek . Klu ze deszyf ują e spółdzielo e za po o ą s he ató

spółdziele ia p ogo ego są ge e o anie iezależ ie dla poszczególnych komponentów, w sposób

u zględ iają y strukturę Prezentacji AR. T eś i są odtwarzane grupowo przez ielu użytko ikó ale w sposób selektywny, zgodnie z ich indywidualnymi up a ie ia i. W ko sek e ji odel u ożli ia

ezpie z e łado a ie t eś i a lokal e hosty i mityguje problem z niezaufanymi hostami, których

op og a o a ie oże yć szkodli e [AW8].

Rysunek 16 Zastoso a ie s he atu do spółdziele ia P eze ta ji AR – p osty p zykład dla k = 2 [AW8]

We stęp ej fazie szystkie ko po e ty P eze ta ji AR są sy et y z ie szyf o a e p zez dyst y uto a. Taj e klu ze są dzielo e p zy uży iu spółdziele ia p ogo ego a ok eślo ą li z ę udziałó . Każdy udziało ie ot zy uje li z ę udziałó odpo iadają a jego up a ie io do poszczególnych struktur o oże a p zykład zależeć od klasy posiada ego iletu do wirtualnego

muzeum). W celu uruchomienia interaktywnego scenariusza AR k spoś ód n lu ię ej udziało ó usi p zystąpić do tego p o esu. Li z a udziałó k jest pa a et e ogól ego algo yt u i oże yć yz a zo a a p zykład tak, że y t o zyć „ asę k yty z ą”, dla któ ej u u ho ie ie yda ze ia jest

uzasad io e . Gdy udziało y posiadają y odpo ied ie klu ze z io ą się da y iejscu (co ma

pły a y ó usługi i zde ydują się a u u ho ie ie P eze ta ji AR, ozpo zy a się faza eko st uk ji klu zy i odszyf o a ia t eś i, po któ ej i te ak ja z usługą AR i jej t eś ia i oże yć ozpo zęta. Rekonstrukcja t eś i od y a się w trybie selektywnym.

Zap opo o a a a hitektu a p og a o a jest złożo a z zte e h głó y h ko po e tó : s he atu spółdziele ia progowego P eze ta ji AR, a st y i teg a ji z i f ast uktu ą i telige t y h

p zest ze i, a zędzia i pu lika yj y i i s he ate aktualiza ji udziałó .

Zap eze to a e oz iąza ie zostało zap ojekto a e a pot ze y o y h i stytu ji, takich jak

i tual e uzea działają e odelu h u o y , któ e za ie zają ozpo sze h iać s oje t eś i AR

i telige t y h ś odo iska h. W ty elu zap opo o a o odel aso ej dyst y u ji t eś i AR opa ty a spółdziele iu p ogo y , a także jego s he at yko zysta ia i i alizują y yzyka

35

z iąza e z iezaufa y hoste . Jego głó ą zaletą jest o h o a p zed ielegal ą dyst y u ją t eś i z jednoczesnym zapewnie ie ko su e to t eś i ol oś i de ydo a ia o ko tekś ie i te ak ji z usługą. Ot ie a o ś iat syste ó sze ho e y h, i telige t y h p zest ze i i i h użytko ikó o az ofe o a y h i h usług a i stytu je t o zą e t eś i, takie jak i tual e uzea, zape iają odpo ied i pozio ezpie zeńst a t eś i i – co za tym idzie – efekty oś i eko o i z ej.

4.3 Bezpie zeństwo pro esu tworze ia i teraktyw y h treś i [AW ][AW ]

W elu efekty ego ko zysta ia z i te akty y h t eś i a u ządze ia h o il y h iez ęd e stają się adapta yj e i te fejsy użytko ika dostoso ują e się do posz zegól y h u ządzeń, użytko ikó i ko tekstu uży ia. Ko ie z oś ią staje się zape ie ie, y odz ie iedlały o e spój y sta up a ień użytko ika y ikają y z polityki ezpie zeńst a syste u. W p a y [AW ] zap opo o a o rozszerze ie usługo ego syste u We . o nazwie MILES 2.0. Rozszerzenie zapewnia mechanizmy

u ie zytel ie ia, sz zegóło ej auto yza ji i pouf ości da y h dostoso a e do spe yfiki usług We 2.0. Zbudowane jest o o a azie ist ieją y h językó opisu polityk ezpie zeńst a XACML i opisu adapto al y h i te fejsó użytko ika SOIL i dosta za a zędzi ozp oszo ego za ządza ia

ezpie zeńst e a hitektu ze usługo ej. Roz iąza ie o ej uje t zy głó e ele e ty: język szablonów interfejsu (SOIL) oraz oprogramowanie ASIS dostosowane do wsparcia polityk

ezpie zeńst a; język XACML, który został ozsze zo y tak, a y o ej o ać opisy polityk ezpie zeńst a dla usług sie io y h; a także ko po e t e adże a ezpie zeństwa opracowany w

posta i ozp oszo ego podsyste u za ezpie zają ego usługi We . .

Z kolei p a y [AW ] zap opo o a o platfo ę We . ERC zap ojekto a ą elu t o ze ia, za ządza ia i spółdziele ia zaso ó We . p zy uży iu ezpie z ego ś odo iska wraz z

p zykłada i jej p akty z ego yko zysta ia. Platfo a została zap ojekto a a taki sposó , że y ogła yć za ządza a p zez społe z oś i au zy ieli, któ e udzielają so ie nawzajem iez ęd ego

wsparcia w sposób zdecentralizowany, zate łaś i a o sługa e ha iz ó ko t oli dostępu stała się k yty z y y aga ie syste u. T eś i We . a platfo ie są odpo ied io za ezpie za e p zed i te jo al y i iei te jo al y ie łaś i y yko zysta ie , a jed o ześ ie a zędzia u ożli iają e za ządza ie ezpie zeńst e syste u są dostoso a e do y agań użytko ikó

ie ędą y h spe jalista i IT.

Bibliografia

AW1. Wójtowicz, A., and J. Chmielewski, Technical Feasibility of Context-Aware Passive Payment

Authorization for Physical Points of Sale, in: Personal and Ubiquitous Computing, vol. 21, issue 6,

Springer, 2017, pp. 1113–1125, DOI 10.1007/s00779-017-1035-z, indexed in WoS, IF: 1.924, PM:

30.

AW2. Wójtowicz, A., and J. Chmielewski, Face-based Passive Customer Identification Combined with

Multimodal Context-aware Payment Authorization: Evaluation at Point of Sale, in: S. Hammoudi

et al. (eds.) Proceedings of the 20th International Conference on Enterprise Information Systems

- Volume 1: ICEIS 2018, SCITEPRESS, 2018, pp. 555-566, ISBN 978-989-758-298-1, DOI

10.5220/0006798105550566, indexed in Scopus, PM: 5.

36

AW3. Wójtowicz, A., and K. Joachimiak, Model for Adaptable Context-Based Biometric

Authentication for Mobile Devices, in: Personal and Ubiquitous Computing, vol. 20, issue 2,

Springer, 2016, pp. 195-207, DOI 10.1007/s00779-016-0905-0, indexed in WoS, IF: 2.395, PM: 30.

AW4. Wójtowicz, A., R. Woj ie ho ski, D. Ru iński, a d K. Wal zak, Se u i g U i uitous AR Services, in: Multimedia Tools and Applications, vol. 77, issue 20, Springer, 2018, pp. 26881-

26899, DOI 10.1007/s11042-018-5892-x, indexed in WoS, IF: 1.541, PM: 30.

AW5. Wójtowicz, A., and D. Wilusz, Architecture for Adaptable Smart Spaces Oriented on User

Privacy, in: Logic Journal of the IGPL, vol. 25, issue 1 , Oxford University Press, 2017, pp. 3-17, DOI

10.1093/jigpal/jzw039, indexed in WoS, IF: 0.449, PM: 30.

AW6. Wójtowicz, A., and D. Wilusz, Privacy-Preserving Protocol for Smart Space Services with

Negotiable Comfort Preferences, in: Herrero, Á. et al. (eds.) International Joint Conference

CISIS’ a d ICEUTE’ Computational Intelligence in Security for Information Systems),

Advances in Intelligent Systems and Computing, vol. 369, Springer, 2015, pp. 285-295, DOI

10.1007/978-3-319-19713-5_25, ISBN 978-3-319-19712-8, indexed in WoS (CPCI), PM: 15.

AW7. Wójtowicz, A., Mining in Dynamically Composed Scripted 3D Scenes for Better Access Control

– Computational Evaluation, in: de la Puerta J. et al. (eds.) International Joint Conference

SOCO’ -CISIS’ -ICEUTE’ (Computational Intelligence in Security for Information Systems),

Advances in Intelligent Systems and Computing, vol. 299, Springer, 2014, pp. 423-432, DOI

10.1007/978-3-319-07995-0_42, ISBN 978-3-319-07994-3, indexed in WoS (CPCI), PM: 15.

AW8. Wójtowicz, A., Security Model for Large Scale Content Distribution Applied to Federated

Virtual Environments, in: Franch, X., P. Soffer (eds.) Advanced Information Systems Engineering

Workshops CAiSE 2013 (Workshop on Information Systems Security Engineering), Lecture Notes

in Business Information Processing, vol. 148, Springer, 2013, pp. 502--511, DOI 10.1007/978-3-

642-38490-5_45, ISBN 978-3-642-38489-9, indexed in WoS (CPCI), PM: 15.

AW9. Wójtowicz, A., Secure User-Contributed 3D Virtual Environments, in: Cellary, W., K. Walczak

(eds.) Interactive 3D Multimedia Content - Models for Creation, Management, Search and

Presentation, Springer, 2012, pp. 171-193, ISBN 978-1-4471-2496-2, DOI 10.1007/978-1-4471-

2497-9, PM: 5.

AW10. Wójtowicz, A., and W. Cellary, An Access Control Model for Dynamic VR Applications, in: Rea,

A. (ed.) Security in Virtual Worlds, 3D Webs, and Immersive Environments: Models for

Development, Interaction, and Management, IGI Global, 2011, pp. 284-305, ISBN

9781615208913, DOI 10.4018/978-1-61520-891-3.ch013, indexed in WoS (Book Citation Index),

PM: 5.

AW11. Wójtowicz, A., J. Flotyński, D. Ru iński, a d K. Wal zak, Se u i g Lea i g Se i es A essi le with Adaptable User Interfaces, in: Grzech, A., L. Bo ze ski, J. Ś iątek, Z. Wili o ska (eds.)

Information Systems Architecture and Technology, vol. Service Oriented Networked Systems,

Ofi y a Wyda i za Polite h iki W o ła skiej, W o ła , , pp. 109-118, ISBN 978-83-7493-

625-5, PM: 5.

AW12. Wójtowicz, A., K. Wal zak, W. Wiza, a d D. Ru iński, We Platfo ith Role-based Security

for Decentralized Creation of Web 2.0 Learning Content, in: Ajith A. et al. (eds.) Proceedings of

the 2011 7th International Conference on Next Generation Web Services Practices, IEEE, 2011,