ش | ی | د | س | چ | پ | ج |
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
تمام افراد با جنبه های مختلفی از تشخیص هویت و امنیت سروکار دارند. یکی از متداولترین این وسایل قفل ها و کلید هایی است که هر روزه با آن سروکار داریم. همچنین نام کاربر و رمز عبور در رایانه ها مثال دیگری از این سیستم هاست. ولی اگر کلید خود را گم کنید یا رمز عبور را فراموش کنید چه اتفاقی می افتد؟ اگر کلید یا رمز عبور شما به دست شخص دیگری بیفتد چه رخ خواهد داد؟ در حالت اول شما نمی توانید از ابزار و وسایل خود نظیر اتومبیل، خانه یا رایانه استفاده نمایید. در حالت دوم فرد یا افراد دیگری می توانند بجای شما از این امکانات استفاده کنند.
سیستم هایی که بر اساس مشخصات بیومتریک کار می کنند چنین مشکلاتی ندارند. این سیستم ها بجای استفاده از کلید، سعی می کنند شخص را شناسایی کنند. این شناسایی بر اساس مشخصات فردی مانند صورت، اثر انگشت، قرنیه یا عنبیه، صدا و دست خط صورت می گیرد. بر خلاف کلید یا رمز عبور، این مشخصات فردی به سختی قابل گم شدن(تغییر) هستند! همچنین تقلید و کپی برداری از آن ها هم کار مشکلی است. بنابر این سیستم های بیومتریک مشکلات ذکر شده برای سیستم های معمولی را ندارند و به همین دلیل هم از امنیت و اطمینان بیشتری بر خوردارند.
هر چند سیستم های بیومتریک بسیار پیچیده به نظر می رسند، ولی در تمام آنها سه مرحله اصلی وجود دارد :
ورود اطلاعات: در ابتدای استفاده از سیستم، اطلاعات مورد نیاز اولیه از شخص یا اشخاص استفاده کننده از سیستم گرفته می شود. معمولا این اطلاعات شامل مشخصات فردی مانند نام و شماره شناسایی و همچنین بر اساس نوع سیستم تصویر اثر انگشت، عنبیه یا موارد مورد نیاز دیگر است.
نگهداری اطلاعات: بر خلاف تصور معمول، سیستم، اطلاعات را به صورت کامل و دست نخورده نگهداری نمی کند. بلکه تصویر گرفته شده تبدیل به کد می شود و فقط اطلاعات کد شده نگهداری می شوند.
مقایسه: هنگامی که شخصی قصد استفاده از چنین سیستمی را دارد، مشخصات دریافتی از وی با استفاده از روش قبلی کد شده و با کد ذخیره شده مقایسه می گردد در صورت یکی بودن این دو کد، شخص تایید می شود.
برگرفته از : روزنامه جام جم – هفته نامه کلیک – شماره 83