كاشف البصمات

[CENTER]إن الحاجة للأمن والخصوصية دفعت الإنسان دائما لتطوير وسائل لمنع الدخلاء من الإطلاع على محتويات النظام . وكانت كلمات السر </SPAN>Passwords من أول الطرق المستخدمة لدعم نظم الحفاظ على الأمن والخصوصية.</SPAN>
[SIZE=5][COLOR=darkorchid][FONT=Arial Narrow]ولكن للنظام الذى يعتمد على كلمات السر الكثير من نقاط الضعف والتى من أهمها :</SPAN>
1- إمكانية نسيان تلك الكلمة
2- إمكانية سرقة تلك الكلمة

وللتغلب على نقاط الضعف تلك </SPAN>أستحد ث</SPAN> نظام (الكروت الذكية </SPAN>Smart Cards) والتى يمكنها حفظ كلمات سر معقدة ومشفرة .</SPAN></SPAN>[/font][/color][/size]
[SIZE=5][COLOR=darkorchid][FONT=Arial Narrow]ولكن ظلت هناك مشكلة وهى التحقق من شخصية حامل الكارت (هل </SPAN>هو الشخص المصرح له باستخدامه أم لا ؟) .</SPAN>

ف</SPAN>تم التفكير فى إستخدام تقني ات جديدة تختبر الإنسان ذاته</SPAN> مثل التعرف على </SPAN>بصمات صوت ه</SPAN> أ</SPAN>و </SPAN>بصمات أصابع ه أو بصمات قرنية عينه.</SPAN>

ولتطبيق تلك التقنيات</SPAN> يجب </SPAN>تنفيذ مرحلتين متتابعتين </SPAN>و هى</SPAN>:</SPAN>[/font][/color][/size]
[SIZE=5][COLOR=darkorchid][FONT=Arial Narrow]1- الحصول على البيانات (صوت أو شكل البصمة) .</SPAN>
2- تحليل تلك </SPAN>البيانات والتعرف عليها .</SPAN>

ونظرا لأن بصمة الأص بع</SPAN> هى علامة مميزة ينفرد بها كل شخص كما أنها </SPAN>صعبة المحاكاة أو التقليد فإنها تدعم نظام أمن أكثر وثوقية</SPAN>.</SPAN>[/font][/color][/size]
و ت</SPAN>وجد ثلاث طرق أساسية مستخدمة</SPAN> للحصول على البيانات عند إستخدام التقنية التى تعتمد على بصمات الأصابع :</SPAN>

1</SPAN>- طريقة إستخدام المجال الكهربى (Electric-field)</SPAN>
وفيها يتم إمرار تيار كهربى بسيط داخل جلد الإصبع ثم يقاس المجال الكهربى المتولد والذى تتفاوت شدته تبعا لتضاريس البصمة وقرب تلك التضاريس من مصفوفة الحساسات . ثم تكبر الإشارات المقاسة وتحلل باستخدام كمبيوتر دقيق لتشكيل صورة رقمية للبصمة.</SPAN>
</SPAN>

2- طريقة المكثفات (Capacitive)</SPAN>
إأى مكثف كهربى يتركب من سطحين موصلين بينهما مادة عازلة .وهذا ما اعتمدت عليه إحدى طرق الكشف عن البصمة حيث أعتبر جلد الأصبع الحى كأحد السطحين الموصلين أما الطبقة العازلة (والتى تتكون من الفجوات الهوائية التى تتركها الأجزاء المنخفضة من البصمة) فتتغير باقتراب سطح البصمة أو ابتعاده عن سطح الموصل الثانى (الموجود داخل جهاز القياس).</SPAN>
وبقياس سعات المكثفات المتكونة عند العديد من النقاط يمكن الحصول على شكل رقمى للبصمة.</SPAN>
[/center]
[CENTER]
3- ا</SPAN>لطريقة الضوئية (Optical)
</SPAN>
وتتم بتصوير البصمة تصويرا ضوئيا وتحويل الصورة الضوئية إلى صورة رقمية لتدخل إلى المرحلة التالية (تحليل البصمة) .</SPAN>
</SPAN>

تحليل البصمة :</SPAN>
الأشخاص</SPAN> الذين ي مارسون</SPAN> عملا يدويا</SPAN> تتلف بصماتهم بسرعة و يصبح</SPAN> الحصول علي صورة لها مطابقة للأصل</SPAN> صعب جدا. لذا فإن الماسحات يجب أن تراعى </SPAN>ت بدل العوامل </SPAN>المختلفة عند قراءة البيانات</SPAN> مثل : تغير </SPAN>المناخ و الرطوبة و تلف البصمات والتى </SPAN>تؤثر فى كفاءة الصورة الناتجة. ثم تعدل من أسلوب عملها لتستطيع تكوين صورة صحيحة من البيانات المشوشة.</SPAN>

[SIZE=5][COLOR=darkorchid][FONT=Arial Narrow]وبعد تكوين</SPAN> الصورة … يتم تنفيذ العديد من العمليات عليها :</SPAN>

أولا :
يتم وضع الصورة فى هيئة</SPAN> رقمية وإختصارها قدر الإمكان حتى يسهل مقارنتها مع الصور المخزنة .</SPAN>[/font][/color][/size]

[SIZE=5][COLOR=darkorchid][FONT=Arial Narrow]ثانيا :
يتم التعرف على البصمة من خلال مقارنة بيانات ها</SPAN> بمثيلاتها فى قاعدة البيانات . ول أن</SPAN> البصمة الحالية لن تكون</SPAN> مطابقة تماما للبصمة المخزنة فإنه</SPAN> ي ت</SPAN>حتم على المصمم وضع</SPAN> مجال للسماحية لكل نقطة. وهذه السماحية هى التى تحدد درجة الأمان للنظام.

و</SPAN> يوجد عاملان مهمان لتحديد نسبة الأمان فى النظام وهما
1- نسبة الرفض الخاطىء false-reject
حيث يرفض النظام أشخاص يحق لهم الدخول إليه
2- نسبة الموافقة الخاطئة false-accept
حيث يقبل النظام أشخاص ليس لهم صلاحية للدخول إليه

وهاتين النسبتين تتناسبان عكسيا مع بعضهما البعض فإذا زادت أحدهما قلت الأخرى والعكس </SPAN>.[/font][/color][/size]
[FONT=Arial Narrow][SIZE=5][COLOR=darkorchid]وطبيعة النظام هى التى تحدد نسبة الأمان التى سنستخدمها . ف</SPAN>فى النظم الأمنية الحساسة توضع</SPAN> نسبة الموافقة الخاطئة على الصفر ف</SPAN>ترتفع نتيجة لذلك </SPAN>نسبة الرفض الخاطىء والتى يتم التغلب عليها بالمحاولة عدة مرات حتى يتم القبول. حيث يصبح مقبولا </SPAN>أن يمرر الشخص أصبعه 15 مرة أمام الجهاز حتى يمر بدلا من أن يمر أشخاص ليس لديهم صلاحية.
بينما يمكن التنازل عن ذلك التشدد فى حالة مرور الشخص الواحد على أكثر من مرحلة لدخول النظام فال</SPAN>خطأ لن يتكرر مع المراحل المتعددة.

ثالثا :
يتم إستخدام معالج واحد لكل الماسحات الموجودة فى مبنى واحد وكذلك قاعدة بيانات واحدة وذلك لتقليل التكلفة . </SPAN>كما يتم نقل البيانات بين الحساس Sensor والمعالج بصورة مشفرة حتى لا يقوم أحدهم باستغلال الوصلات البينية لتمرير معلومات خاطئة لدخول النظام.</SPAN>[/color][/size][/font][/center]