فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

فناوریهای شناسایی و ردیابی

بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ، ردگیری، ردیابی ماهواره ای ، GPS ، بینایی ماشین ، بیومتریک ، کارت هوشمند، سنسور

بیومتریک با زیرساخت‌های ایران همخوانی ندارد

در گزارش مرکز پژوهش‌های مجلس شورای اسلامی عنوان شد
بیومتریک با زیرساخت‌های ایران همخوانی ندارد
فناوران اطلاعات
دفتر مطالعات زیربنایی مرکز پژوهش‌های مجلس طی گزارشی به معرفی پدیده بیومتریک پرداخته است.

در این گزارش به مواردی از قبیل ضرورت استفاده از فناوری بیومتریک، کاربردها- مزایا و معایب بیومتریک و فناوری بیومتریک در ایران اشاره شده است.

بیومتریک به روش‌های خودکار تشخیص یا تایید هویت یک شخص زنده از طریق اندازه‌گیری مشخصه‌های فیزیولوژیکی یا رفتاری وی اطلاق می‌شود که اسکن انگشت دست متداول‌ترین شیوه بیومتریک است.

دفتر مطالعات زیربنایی با اشاره به اهمیت استفاده از فناوری بیومتریک در گزارش خود آورده است، بیومتریک نمونه‌ای از کاربرد فناوری‌های نوظهور در دنیای ارتباطات و اطلاعات است. به طوری که در سال 2003، فناوری بیومتریک در فهرست فناوری‌های حیاتی نظامی از طرف وزارت دفاع آمریکا قرار گرفت. بنابر این به دلیل اهمیت بیومتریک به خصوص در عرصه امنیتی،‌در آینده کشورهایی که خواهان امنیت بیش‌تری هستند، ناگزیر به استفاده از فناوری بیومتریک هستند.

از طرفی پیچیدگی بحث‌های مربوط به ترکیب سخت‌افزار و نرم‌افزار، انتخاب نوع بیومتریک متناسب با کاربرد، رابطه افزایش امنیت و کاهش حریم خصوصی افراد و دیگر تاثیرات حقوقی، فرهنگی، اجتماعی مربوط به آن باعث شده است ، رویکرد صحیح به آن با نگاهی همه جانبه‌نگر، دقیق و بر پایه خصوصیت‌ها و ویژگی‌های بومی ممکن شود.

دفتر مطالعات زیربنایی مرکز پژوهش‌های مجلس در گزارش خود درباره کاربردهای بیومتریک می‌افزاید: تجارت الکترونیکی، خودپردازها، پایانه‌های فروش، دسترسی به رایانه‌های شخصی و شبکه از جمله کاربردهای گوناگون فناوری بیومتریک است.

در عین حال، افزایش ایمنی، سهولت در دستیابی به منابع اطلاعاتی، جلوگیری از تقلب و تشخیص مظنون از مزایای استفاده بیومتریک است.

همچنین پیش‌بینی‌ها نشان می‌دهد، سالانه درآمد کلی شرکت‌های بیومتریکی از بازار مربوطه در جهان رو به افزایش است.

جایگزین شدن بیومتریک به جای روش‌های متداول حفاظتی، امنیتی و شناسایی و کم‌هزینه بودن آن نسبت به روش‌های کلاسیک از جمله عوامل رشد بازار فناوری بیومتریک در سطح جهان به شمار می‌رود.

در ادامه گزارش دفتر مطالعات زیربنایی آمده است، طبق برآوردهای اقتصادی، درآمد بازار بیومتریک طی سال‌های 2003 تا 2008 حدود 650 درصد رشد می‌کند.

افزایش استقبال دولت‌ها از این فناوری و رشد بازار آن در حالی است که میزان تطبیق این فناوری با زیرساخت‌ها و سامانه‌های فناوری اطلاعات (شبکه، کارت هوشمند، سامانه مدیریت سازمانی و...) و نگرانی‌های مربوط به سامانه‌های امنیتی و تبعات اجتماعی و حقوقی آن، استفاده از بیومتریک را با چالش روبه‌رو کرده است.

این گزارش در ادامه با اشاره به موقعیت کنونی استفاده از فناوری بیومتریک در ایران می‌افزاید: تاکنون شرکت‌های زیادی در داخل ایران در زمینه بیومتریک فعالیت داشته‌اند که اغلب به امر واردات محصولات بیومتریک پرداخته‌اند و زمینه کاربردی آن نیز به کنترل دسترسی حضور و غیاب و قفل درب، محدود می‌شود. از طرفی عدم وجود یک سامانه قوی اطلاع‌رسانی، شناسایی افراد متخصص کشور را دچار مشکل کرده است. این در حالی است که مشتریان بالقوه این فناوری، وزارتخانه‌های امور خارجه، بهداشت و سازمان تامین اجتماعی همچنین شهرداری‌ها و سازمان‌های دولتی و نظامی است.

در نهایت دفتر مطالعات زیربنایی مرکز پژوهش‌های مجلس شورای اسلامی، با نتیجه‌گیری از فناوری بیومتریک با طرح چند سوال از کاربران عمده فناوری بیومتریک آورده است: ‌تجربه مرور برنامه‌های دیگر کشورها نشان می‌دهد، تنها بینش صحیح و بهره‌گیری از نگاهی کلان‌نگر و بررسی به هنگام و همه جانبه، پیش از تجهیز و به‌کارگیری سامانه‌های بیومتریکی، تضمین کننده کارایی و اثربخشی مناسب این فناوری در جهت برآوردن نیازها و انتظارات موجود، در مقایسه با دیگر فناوری‌ها خواهد بود

کارت شناسائی بیومتریک

امروزه از کارت های شناسائی در ابعاد گسترده  و به منظور اهداف مختلفی استفاده می گردد. تشخیص  سن افراد ، شناسائی افراد برای اعطای مجوز دستیابی به مراکز داده  و یا ارائه خدماتی خاص متناسب با سطح دستیابی تعریف شده به افراد ، نمونه هائی از کاربرد کارت های شناسائی است . هر سازمان و یا موسسه برای ارائه خدمات خاص خود تابع مجموعه سیاست هائی بوده  که  برای ارائه آنان نیازمند اطمینان از رعایت سیاست های اعلام شده توسط افراد متقاضی می باشد. با استفاده از کارت شناسائی ، هویت افراد بررسی و پس از تائید ، امکان ارائه خدمات به آنان فراهم می گردد. بدیهی است در صورت جعل کارت های شناسائی ،زمینه استفاده از آنان به منظور انجام عملیات مخرب و خلاف قانون فراهم می گردد.در این راستا لازم است ، مراکز صادر کننده کارت شناسائی بر اساس یک فرآیند معتبر اقدام به صدور کارت شناسائی نموده و در ادامه از مکانیزم های ساده برای بررسی صحت اطلاعات موجود بر روی کارت استفاده نمایند.
همزمان با تحولات جهانی در عرصه امنیت اطلاعات و فضای جدیدی که اینترنت فراروی مراکز ارائه دهنده خدمات گشوده است ، ضرورت استفاده از کارت های شناسائی هوشمند ، بیش از گذشته احساس می شود . در این نوع کارت ها ، اطلاعات مربوط به صاحب کارت بر اساس یک مدل رمزنگاری ،  رمز شده و  با استفاده از مکانیزم های خاصی بر روی کارت  ذخیره می گردد . با توجه به تجارب موجود در زمینه شناسائی افراد بر اساس امضای دیجیتالی ، سعی شده است که در رویکرد فوق از تجارب فوق استفاده شده و با تلفیق آنان با پارامترهای بیومتریک ، کارت های شناسائی هوشمند ایجاد گردد .
در سیزدهمین کنفرانس
RSA که اخیرا" با حضور شرکت های فعال در زمینه امنیت اطلاعات برگزار شده است ، مایکروسافت سیستم کارت شناسائی بیومتریک را که ماحصل تلاش محققین مرکز تحقیقات این شرکت می باشد را معرفی نموده است .کارت های شناسائی بیومتریک بر اساس یک فرآیند خاص ایجاد و بر روی آنان اطلاعات دارنده کارت به صورت رمز شده ( استفاده از مدل رمزنگاری کلید عمومی که از آن به منظور ایجاد امضای دیجیتالی استفاده می گردد) ، ذخیره می گردد. این نوع کارت ها با استفاده از سخت افزارهای ارزان قیمت و کاغذ معمولی تهیه و بکارگیری آنان نیز ساده می باشد .

مزایای کارت های شناسائی بیومتریک

  •  اطلاعات بر روی کارت های شناسائی بصورت دیجیتال  و با استفاده از مدل رمزنگاری کلید عمومی RSA ، رمز و در یک کد میله ای ( Bar code ) ، ذخیره می گردد. در زمان بررسی کارت شناسائی ، پیوستگی و صحت اطلاعات موجود بر روی کارت بر اساس محتوی کدمیله ای بررسی خواهد شد .

  • کارت های شناسائی بیومتریک می توانند بر روی رسانه های فیزیکی نظیر کاغذ معمولی  و یا پلاستیک ، چاپ گردند. در این راستا به ویژگی و یا پتناسیل های اضافه ای نیاز نبوده و قیمت آنان مقرون به صرفه خواهد بود.

  • بررسی پیوستگی و صحت اطلاعات موجود بر روی کارت شناسائی با استفاده از یک نرم افزار خاص و یک دستگاه اسکنر انجام خواهد شد. برای تطبیق تصویر موجود بر روی کارت با شخص ارائه دهنده کارت ، تمهیدات خاصی پیش بینی شده است.

  • در سیستم ارائه شده توسط مایکروسافت برای تشخیص هویت افراد و دارندگان کارت های شناسائی نیازمند استفاده از سایر منابع اطلاعاتی نظیر بانک ها ی اطلاعاتی نخواهد بود.تمامی اطلاعات مورد نیاز به منظور بررسی هویت و  شناسائی کارت بر روی خود کارت موجود می باشد . خوشبختانه ، اطلاعات موجود بر روی کارت نمی تواند توسط مرکز صادرکننده تغییر داده شود ،  مگر اینکه مجددا" یک کارت شناسائی جدید صادر گردد .

  • از کارت های شناسائی بیومتریک می توان به عنوان مکمل در کنار سایر سیستم های موجود نیز استفاده نمود(در مواردی که یک سازمان به سطح بالاتری از حفاظت نیاز داشته باشد ) . کارت های فوق ، قادر به حمایت و ارتباط با سایر داده های بیومتریک نظیر " اثرانگشت " و یا " پویش چشم " ،بوده و می توان از آنان به منظور درج سایر اطلاعات بیومتریک نیز استفاده نمود . 

کارت های شناسائی  بیومتریک چگونه کار می کنند ؟
سیستم کارت شناسائی بیومتریک ارائه شده توسط مایکروسافت دارای دو فرآیند مختلف برای ایجاد و  بررسی ، می باشد. در ادامه به بررسی هر یک از فرآیندهای  فوق ، خواهیم پرداخت .

فرآیند ایجاد کارت شناسائی بیومتریک 
برای ایجاد یک کارت شناسائی ، نرم افزار مربوطه نیازمند یک عکس و برخی اطلاعات پایه در رابطه با فرد نظیر نام و تاریخ تولد، است. اطلاعات فوق ، توسط نرم افزار و به منظور ایجاد یک امضای دیجیتالی به شکل یک کد میله ای ، پردازش و در نهایت کد میله ای بر روی کارت شناسائی ، چاپ می گردد. در صورتی که هر یک از اطلاعات موجود بر روی کارت تغییر یایند ، اطلاعات تغییر یافته با امضای دیجیتالی مطابقت پیدا نکرده و اعتبار کارت شناسائی تائید نخواهد گردید.
یک کارت شناسائی بیومتریک دارای اطلاعات زیر است :

  •  عکس صاحب کارت شناسائی

  •  اطلاعات متنی ( Texttual ) در رابطه با دارنده کارت که نوع آنان بستگی به نوع کارت شناسائی دارد . مثلا" در یک گواهینامه رانندگی ، اطلاعاتی  نظیر نام ، نام خانوادگی ، تاریخ تولد ، ویژگی های فیزیکی دارنده کارت نظیر قد ، رنگ مو و چشم ، ذخیره می گردد .

  • برخی اطلاعات متنی در رابطه با مرکز صادر کننده  کارت شناسائی که دارای مجوز انجام این کار می باشد .

پس از تغذیه اطلاعات فوق به سیستم ، نرم افزار ایجاد کارت شناسائی بیومتریک عملیات زیر را انجام خواهد داد :

  • ایجاد یک مقدار Hash رمزنگاری شده از اطلاعات متنی با استفاده از الگوریتم های استانداردی نظیر SHA1

  • فشرده سازی ویژگی های تصویر با توجه به عکس موجود بر روی کارت ( پارامترهائی که بر اساس آن منحصربفرد بودن عکس تضمین گردد )

  • تائید دیجیتالی Hash و ویژگی های فشرده شده مربوط به تصویر با استفاده از کلید خصوصی مرکز صادرکننده کارت شناسائی

  • ایجاد یک کد میله ای که شامل اطلاعات مرحله قبل است .

  • چاپ تصویر ، اطلاعات متنی و کد میله ای بر روی کارت شناسائی

شکل زیر مراحل ایجاد یک کارت شناسائی بیومتریک را نشان می دهد :

بررسی صحت کارت شناسائی  بیومتریک
برای بررسی کارت شناسائی بیومتریک ، کارت از طریق اسکنر متصل شده به کامپیوتر که بر روی آن نرم افزار کارت شناسائی بیومتریک مایکروسافت نصب شده است ، اسکن ودر ادامه نرم افزار مربوطه مراحل زیر را به منظور تائید کارت شناسائی انجام خواهد داد :

  •  پویش ( اسکن ) ، سه عنصر تصویر ، متن و کد میله ای موجود بر روی کارت شناسائی

  •  ایجاد مقدار Hash بر اساس اطلاعات متنی موجود بر روی کارت

  •  بررسی امضای دیجیتال در کد میله ای با استفاده از کلید عمومی صادر کننده کارت شناسائی

شکل زیر مراحل بررسی یک کارت شناسائی بیومتریک را نشان می دهد :

 

منبع : سایت مایکروسافت

بیومتریک و تجهیزات مربوطه

برای صدور اجازه ورود برای یک فرد  نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر

ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد.

    در اصل تمام روشهای شناسایی با سه مورد زیر ارتباط دارد:

۱- آنچه که شما میدانید (یک کلمه عبور یا PIN)

۲- آنجه که شما دارید (یک کارت یا نشانه های دیگر)

۳- آنچه که شما هستید (مشخصات فیزیکی یا رفتاری)

مورد آخر به نام زیست سنجی (Biometrics) نیز شناخته میشود.

هرکدام از این موارد مزایا و معایبی دارد: کلمات عبور ممکن است حدس زده شوند یا از دست داده شوند اما به کاربر اجازه میدهند که قدرت خود را در اختیار کس دیگر قرار دهد. بسیاری از افراد براحتی کلمات عبور را فراموش میکنند، مخصوصا اگر بندرت از آنها استفاده کنند. نشانه ها میتوانند گم یا دزدیده شوند اما میتوانند در صورت لزوم به کس دیگر منتقل یا قرض داده شوند. مشخصات فیزیکی انعطاف ندارند. برای مثال، نمیتوان آنها را از طریق خطوط تلفن به کس یا جای دیگر منتقل کرد. طراحان سیستمهای امنیتی باید این پرسش را مطرح کنند که آیا کاربران باید توانایی انتقال اختیارشان را به دیگران داشته باشند یا خیر. پاسخ این پرسش در انتخاب روش و ابزار شناسایی و تعیین هویت موثر است.

روشهای شناسایی میتوانند بصورت ترکیبی مورد استفاده قرار گیرند: یک کارت و یک کلمه عبور یا کارت و زیست سنجی معمول هستند. این ترکیب میتواند مطابق با نیازها متفاوت باشد. برای مثال، ممکن است فقط از یک کارت برای ورود به ساختمان استفاده کنیم، از یک کارت و یک PIN برای ورود به اتاق کامپیوتر، اما از یک کارت و اثرانگشت برای عملیات انتقال پول در سیستمهای کامپیوتری.

 

۱ Behavioral and Physiometric (خصوصیات رفتاری و فیزیکی)

بررسیهای زیست سنجی به دو گروه تقسیم میشود:

تکنیکهای رفتاری  که طرز انجام کاری توسط کاربر را مانند امضا کردن یا بیان کردن یک عبارت میسنجند

سنجش اعضاء که یک خصوصیت فیزیکی را مانند اثرانگشت یا شکل یک دست میسنجند.

رفتار با زمان و حال شخص تغییر میکند. تکنیکهای سنجش رفتاری هنگامی به بهترین نحو عمل میکنند که مرتبا استفاده شوند، و به این ترتیب سطوح تغییرات هر فرد مورد توجه قرار گیرد. مدلهای سنجشهای رفتاری باید این تغییرات را لحاظ کنند. از طرف دیگر، سنجشهای مشخصات فیزیکی به ابزار سنجش بزرگتر و نرم افزارپیچیده تری احتیاج دارند. به عنوان مثال، آنها مجبورند موقعیت دست را با الگو تطبیق دهند.

باید میان سیستمهایی که برای تشخیص فرد طراحی شده اند ( آیا یک فرد تشخیص داده شده است و اگر اینگونه است، چه کسی را؟) و آنهایی که باید فقط هویت یک فرد را تایید کنند ( آیا این فرد همانی است که خودش ادعا میکند؟) تفاوت قائل شویم. عمل دوم بسیار آسانتر است و پارامترهای تایید هویت میتوانند بر پایه همان شخص تنظیم گردند.  این روش حالت طبیعی برای سیستمهای کارت هوشمند است که الگوی مرجع ( که template نامیده میشود) در کارت یا یک سیستم مرکزی نگه داری میشود.

 

یک تست زیست سنجی شامل سه مرحله است. ثبت مشخصات، استفاده و بروز رسانی.

کاربران با سنجشهای اولیه در سیستم ثبت نام میشوند. این عمل معمولا سه مرتبه یا بیشتر برای ثبت اطلاعات دقیقتر انجام میگیرد. مدت زمان انجام این عمل در این مرحله بیشتر از زمانی است که سیستم برای تشخیص کاربر مورد استفاده قرار میگیرد.

وقتی که سنجش انجام گرفت هنگام استفاده ،نمونه با الگوی مرجع مقایسه میشود. در اینجا تعیین سطوح مناسب تفاوت مجاز (tolerance) مخصوصا برای سنجشهای رفتاری مهم است.

بیشتر سیستمهای زیست سنجی مخصوصا آنهایی که از مشخصات رفتاری استفاده میکنند، باید برای    بروز رسانی الگوی مرجع تدارک دیده شده باشند. در حالت تشخیص صدا و امضا، معمولا یک فانکشن تطبیقی استفاده میشود که با هر بار سنجش توسط سیستم، بروز رسانی الگوی مرجع انجام میگیرد. برای مشخصاتی که تغییر کندتر است، سیستم میتواند درصد تطبیق یا تعداد دفعاتی که یک شخص پذیرفته نمیشود را اعلام کند و در مواقعی که لازم است، عمل ثبت مجددا انجام گیرد. ثبت تراکنش اغلب یک ویژگی مفید است و میتواند براحتی در یک سیستم بر پایه کارت هوشمند ایجاد گردد.

یک سیستم زیست سنجی شامل موارد زیر است:

·           یک ابزار اندازه گیری ، که واسط کاربر را تشکیل میدهد. راحتی استفاده یک فاکتور مهم دیگر برای زیست سنجی است: ابزار باید مطابق با غریزه باشد و فضای کمی برای خطا ایجاد کند. و باید قابل استفاده برای دامنه وسیعی از مردم و بخصوص افراد ناتوان باشد.

·           نرم افزار عامل، که شامل الگوریتمهای ریاضی است که پارامترهای سنجش شده را با الگوی مرجع مقایسه میکنند. جدیدترین الگوریتمها وابستگی کمی به مدلسازی آماری دارند و بیشتر بر پایه برنامه ریزی دینامیک، شبکه های عصبی و منطق فازی هستند که انعطاف پذیری را افزایش میدهد. لذا احتمال اینکه مثلا شخصی بخاطر لکه یا کثیفی جزیی پذیرفته نشود، کم است البته چنانچه بقیه الگو تطبیق دقیقی داشته باشند.

·           سخت افزار و سیستمهای بیرونی: قابلیت استفاده، قابلیت اطمینان و هزینه سیستم اغلب  حداقل به همان اندازه که به ابزار سنجش بستگی دارد، به سخت افزار بستگی دارد. بعضی سیستمها ( مانند تست اثرانگشت) فی نفسه برای استفاده در سیستمهای توزیع شده مناسب هستند، در حالیکه بقیه (مانند تشخیص صدا) برای سیستمهای متمرکز مناسب هستند.

 

هزینه ابزار زیست سنجی بسرعت در حال کاهش است. اکنون، برای ATMها و ابزار کنترل دسترسی مخصوصی مناسب هستند. هنوز یک افت هزینه دیگری لازم است تا اینکه زیست سنجی ها در خرید و فروش های خودکار و محیط های کنترل دسترسی مورد استفاده قرار بگیرد.

 

۱ Behavioral (خصوصیات رفتاری)

چندین تکنیک رفتاری برای تایید هویت وجود دارد که به اختصار به اهم آنها اشاره می کنیم.

 

۱-۱ تایید امضا

بررسی خودکار امضاء تعمیمی از یک پروسه آشناست. در حالیکه اپراتور انسانی شکل نهایی امضاء را بررسی میکند، بیشتر شکلهای خودکار تایید امضاء، تاکید بیشتری روی حرکتهای پروسه امضا کردن دارند. سرعت نسبی که خطها کشیده میشوند و فشار وارده،  سیستم را قادر میسازد که سنجشهای انجام شده را بین امضاها حتی جایی که محیط کاملا متفاوت است, مقایسه کند و بیشتر تلاشها برای جعل امضا را با شکست مواجه کند.

الگوی مرجع امضا معمولا ۱ کیلو بایت است که این حجم کم دیتا این تکنیک را برای استفاده آنلاین یا بهمراه کارت هوشمند مناسب میسازد. یک فایده جانبی بیشتر سیستمهای تایید امضا این است که با ثبت امضاء بعنوان اثبات تراکنش صورت گرفته، باعث کم شدن سیستمهای برپایه کاغذ میشود و احتیاج به مستندسازی کاغذی را مرتفع میکند.

 

۲-۱ الگو و دینامیک تایپ کلید

روشی که یک نفر با صفحه کلید تایپ میکند با امضا کردن تشابهاتی دارد. تایپیستهای ماهر تقریبا خیلی زود از الگوهای تایپ کردنشان تشخیص داده میشوند. پیاده سازی های فعلی بدلیل مشکلات یکسان نبودن صفحه کلیدها و تاخیرهای نرم افزار سیستم به آزمایشگاه محدود هستند. از طرف دیگر، هزینه اضافی پایین و عملیات شفاف, این روش را به یک تکنیک بسیارجذاب برای کاربردهایی مثل محافظت کردن ازتعداد کمی از کاربرهای با الویت بالا در سیستم کامپیوتری، تبدیل میکند. 

 

۳-۱ تشخیص صدا

سیستمهای تشخیص صدا به راحتی توسط مشتریها پذیرفته میشوند، اما متاسفانه هنوز به سطح کارایی که مورد نیاز بیشتر محیطهای تجاری هستند، نرسیده اند. استفاده از تشخیص صدا اجازه بررسی بیش از یک مورد را میدهد: سیستم میتواند تست کند که چه چیز گفته میشود بعلاوه اینکه چگونه گفته میشود. در بعضی از محیطها پیاده سازی این سیستم هزینه خیلی کمی دارد.  تشخیص صدا شاخه ای از تکنولوژی پردازش صوت است که کاربردهای بسیار وسیعتری در زمینه های دیگر، بخصوص در سیستمهای تلفنی دیجیتالی و کنفرانس تصویری دارد. نکته جالب توجه اینست که مشخصاتی از صدا که توسط این سیستمها سنجیده میشود با آنهایی که یک انسان شنونده توجه میکند، تفاوت دارند، در حالیکه شخصی که با تقلید صدا میخواهد خود را جای  شخص دیگر جا بزند، روی  مشخصات انسانی تمرکز میکند.

۲- Physiometric (خصوصیات فیزیکی)

سنجش اعضا از قدیمی ترین روشهای تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است.

 

۱-۲ اثر انگشت

این روش قدیمی ترین روش آزمایش تشخیص هویت از راه دور است. اگرچه قبلا اثر انگشت تنها در زمینه جرم قابل بحث بود، تحقیقات در بسیاری کشورها سطحی از پذیرش را نشان میدهد که به این روش اجازه استفاده در برنامه های عمومی را می دهد. سیستمها میتوانند جزئیاتی از اثر انگشت (نقاطی مانند تقاطعها یا کناره های برجستگیها) یا کل تصویر را بگیرند. الگوهای مرجع که برای حفظ این جزئیات بکار میرود در حدود ۱۰۰ بایت هستند که در مقایسه با تصویر کاملی که از اثر انگشت با حجم ۵۰۰ تا ۱۵۰۰ بایت میباشد,بسیار کوچکتر هستند.

 

 

در برنامه های عمومی مشکلاتی در ثبات وجود دارد. بعضی کارگران و معتادان شدید به سیگار, اغلب انگشتانی دارند که تحلیل اثرانگشت آنان مشکل است. با این وجود، طرحهای بلند مدت و موفق زیادی در استفاده از اثر انگشت وجود داشته است.

در حال حاضر اثر انگشت خوانهای زیادی در دامنه وسیعی وجود دارند که به همراه بعضی کارتخوانهااستفاده میشوند. اگرچه در حال حاضر قیمت آنها چندان پایین نیست اما میزان عرضه آنان در فروشگاههای کامپیوتر عادی باعث افت سریع قیمت آنان خواهد شد.

 

۲-۲ هندسه دست

هندسه دست امتیاز بالایی در راحتی استفاده بدلیل بزرگ بودن کسب میکند و میتواند با استفاده از سیستم راهنما در جای ثابتی قرار بگیرد. دست توسط مجموعه ای  برجستگیهای مشخص به موقعیت صحیح برای اسکن شدن هدایت میشود و تصویر توسط یک دوربین CCD گرفته میشود.الگوی مرجع میتواند از نظر حجم خیلی کوچک باشد. ( محصولی که بیشترین وسعت استفاده تجاری را در حال حاضر دارد تنها از    ۹ بایت استفاده میکند). اگرچه تغییرات روزانه مانند کثیفی روی کارایی آن تاثیر ندارد اما سنجش میتواند بوسیله جراحت یا افزایش سن تاثیر بپذیرد و اگر الگو مرتبا نتواند بروز شود، عملیات ثبت مجدد در هر زمانی لازم است.

 

 

۳-۲ اسکن شبکیه

اسکنرهای شبکیه مشخصات الگوهای رگهای خونی روی شبکیه را با استفاده از لیزر مادون قرمز کم قدرت و دوربین میسنجند. در این روش، برای بدست آوردن یک تصویر متمرکز, چشم باید نزدیک دوربین قرار بگیرد. الگوهای مرجع بسیار کوچک هستند (۳۵ بایت در بیشتر سیستمهای تجاری معمول). تحقیقات پزشکی اخیر نشان داده است که مشخصات شبکیه برخلاف آنچه در گذشته تصور میشد، پایدار نیست و توسط بعضی بیماریها که حتی ممکن است خود شخص مطلع نباشد تغییر میکنند. بسیاری از افراد نگران قرار دادن چشم خود درتماس نزدیک با منبع نور هستند. به همین دلیل، این روش جای خود را به اسکن عنبیه داده است.

 

۴-۲ اسکن عنبیه

اسکنرهای عنبیه رگههای موجود در عنبیه چشم را می سنجند. این تکنیک بعنوان نتیجه ای از تعداد زیادی از ویژگیها، سطح بالایی از تفاوت را بوجود می آورد و نسبت به گذشت زمان پایداری بالایی دارد.

کاربر باید از فاصله ۳۰ سانتیمتری یا بیشتربرای چند ثانیه به دوربین نگاه کند. سیستم با عینک و لنزهای تماسی کاربران تطابق دارد، هرچند که سنسور باید طوری قرار بگیرد یا تغییر کند که برای کابران با قدهای متفاوت و آنهایی که روی صندلی چرخدار قرار دارند، مناسب باشد.

اسکن عنبیه از تمام مواردی که شرح آنها رفت، جدیدتر است.

 

 سایر موارد

از نظر تئوری، هر بخش از ساختمان بدن انسان میتواند در زیست سنجی قابل استفاده قرار گیرد. اما طرحهای تجاری روی آنهایی تمرکز شده است که براحتی سنجیده میشوند و از طرف جامعه آسان تر پذیرفته میشوند. گاهی لازم است بررسی شود که سنجش برروی  یک شخص زنده انجام میشود تا یک کپی. یک روش که مستقیما از خوصیات زنده استفاده میکند اسکن سیاهرگ است. موقعیت سیاهرگ از طریق جریان خون گرم سنجیده میشود.

تشخیصهای مربوط به صورت – تکنیکی که بیشتر توسط انسانها استفاده میشود- یک زیست سنجی قابل دوام است، مخصوصا جایی که دوربینها از قبل استفاده میشوند و جایی که بررسی کلی، همه آن چیزی است که مورد نیاز است. ویژگیهای مشخص یا نقاط برجسته سنجیده برای ایجاد الگوی مرجع استفاده میشوند.

آخرین زیست سنجی مربوط به تحلیل DNA است. بهر حال، با اطمینان میتوان گفت که هنوز خیلی سال مانده است تا این روش در بررسی هویت در فروشگاههای عادی یا هنگام سوار شدن به اتوبوس مورد استفاده قرار گیرد.

 

زیست سنجی و کارتها

بعضی تکنیکهای شناسایی، مشخصا کلمات عبور و PINها، استثنائا برای پیاده سازی در سیستم توزیع شده مناسب شده اند. آنها کمترین حجم ذخیره سازی و پردازش را دارند، اما همچنان که دیدیم، بعنوان ابزار چندان امنی شناخته نمیشوند.

بهرحال احتیاجات فضای ذخیره سازی یک عامل محدودکننده است. بیشتر الگوهای مرجع به ۴۰ تا ۱۵۰۰ بایت برای ذخیره شدن احتیاج دارند. الگوهای مرجع کوچکتر میتوانند روی کارتهای مغناطیسی یا بارکدها ذخیره شوند. برای الگوهای بزرگتر می توان از بارکدهای دوبعدی یا هلوگرام ها استفاده کرد، اما       راضی کننده ترین پاسخ در تقریبا هر جایی که ذخیره امن مورد نیاز است، استفاده از کارت هوشمند است. 

کارتها ابزار مناسبی برای ترکیب زیست سنجی ها هستند. اگر دو یا سه عامل زیست سنجی روی کارت ذخیره شوند، اشتباهات در عدم تایید افراد ذیحق به حداقل میرسد. یا همان کارت میتواند در محیطهای متفاوت مورد استفاده قرار گیرد: تشخیص صدا برای سیستم تلفن، اثرانگشت برای کار با کامپیوتر یا ATM ، و یک PIN برای خرید و فروش. استفاده از چنین زیست سنجیهای لایه بندی شده ای امروزه در حال آغاز در کاربردهای تجاری هستند.

 مرجع:

“Smart Card Security and Applications”, Mike Hendry , 2nd Edition, ©ARTECH House INC.

 

با بیومتریک، انگشتان دست مانند کارت‌های اعتباری عمل می کنند

یک شرکت ژاپنی با اعلام استفاده از شیوه‌ی جدیدی که به افراد امکان می‌دهد تا‌ با اسکن انگشت دست خود، پول پرداخت کنند، ایده جامعه‌ی بدون پول را به سطح جدیدی رساند.

به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایسنا، هیتاچی، شرکت سازنده‌ی دستگاه‌های الکترونیکی که به همراه یک شرکت سازنده‌ی کارت اعتباری، فن‌آوری بیومتریک (زیست سنجی) را طراحی کرده، اعلام کرد که این سیستم از نظر امنیتی فوق‌العاده است.

بر اساس این گزارش، سیستم مذکور از فن‌آوری بیومتریک استفاده می‌کند تا رگ‌های انگشت فرد را که به عنوان کارت اعتباری یا کارت ATM به کار می‌رود، تشخیص دهد.

فن‌آوری بیومتریک پیش از این توسط بانک‌های بزرگ ژاپنی برای تشخیص مشتریانی که مبادلات را انجام می‌دهند و یا از دستگاه‌های ATM استفاده می‌کنند،‌ استفاده شده است.

در سیستم جدید هیتاچی،‌ فرد به سادگی انگشت خود را در مقابل دستگاه قرار می‌دهد و بدون تماس، تصویری را که با داده‌های فرد در سیستم مطابقت داده می‌شود،‌ اسکن می‌کند.

فرودگاه بین المللی هنگ کنگ سیستم RFID شرکت Matrics را برگزید

شرکت Matrics که پیشرو در طراحی و ساخت سیستم های RFID می باشد، اعلام کرد:

برای راه اندازی این سیستم در فرودگاه هنگ کنگ برگزیده شده است. سیستمRFID در حقیقت روشی مبتنی بر فناوری اطلاعات در زمینه انتقال بار مسافرین وتجار میباشد بگونه ایکه در هرلحظه موقعیت مکانی بار مربوطه مشخص میباشد و احتمال گم شدن بار در حالت معمولی به صفر میرسدبگونه ایکه با گسترش این فن آوری باعث ارتقاء سطح مسائل امنیتی و افزایش رضایت مشریان خواهد شد.

شرکت Matrics دراین پروژه کار نصب و راه اندازی خدمات پشتیبانی سیستم راه به عهده خواهد داشت. درآمد حاصله از این پروژه برای این شرکت 5/3 میلیون دلار خواهد بود. فرودگاه بین المللی هنگ کنگ یکی از شلوغ ترین فرودگاههای دنیا است و دروازه ورورد به چین به حساب می آید. درهر سال حدود 35 میلیون مسافر و 3 میلیون تن بار هوایی از این فرودگاه جابجا می شوند. این فرودگاه درهر ساعت ، 50 پرواز ورودی و خروجی دارد و در ماه آپریل سال 2004 این فرودگاه جایزه بهترین فرودگاه جهان را از Sky Trax دریافت کرد و جایزه ویژه ای نیز از IATA دریافت نمود.

با استفاده از سیستم RFID در فرودگاه هنگ کنگ در واقع راه برای دیگر شرکتهای هواپیمایی و فرودگاهها در آسیا هموارتر خواهد شد و از این سیستم برای مرتفع نمودن نیازهای امنیتی و رضایت خاطر مشتریان استفاه خواهند شد.

به گفته رئیس هیئت مدیره شرکت Matrics فرودگاه بین المللی هنگ کنگ در ارائه بالاترین ضریب امنیتی برای تجار و مسافران عادی، پیشقدم بوده و RFID فن آوری ایده آل و به صرفه ای برای دیگر فرودگاهها و شرکتهای هواپیمایی خواهد بود.

سیستم جدید RFID با امکان ارسال دو فرکانس متفاوت

شرکت Ipico به تازگی برچسبها و شناسگرهای RFID تازه ای را ارائه نموده است که از امواج رادیویی با فرکانسهای بالا و پایین، به منظور ارتقاء سطح شناسایی و تشخیص بخصوص در مایعات و اجسام فلزی مورد استفاده قرار می گیرند.

به منظور توسعه توانایی ها و کارآیی های متفاوت سیستمهای RFID ، شرکت Ipico که از شرکتهای مطرح در ارائه سیتسمهای RFID است، سیستم جدیدی را با امکان ارسال دو فرکانس متفاوت (dual-frequency) ارائه نموده است.

در فناوری جدید این شرکت با عنوان IP-X ، شناسگر RFID با استفاده از فرکانسهای پایین (125-135KHz) سیگنالی را به برچسب مخصوص RFID می فرستد و برچسب پس از دریافت این سیگنال ، از فرکانسهای بالا (3-30MHz) استفاده نموده و سیگنال دریافتی را به شناسگر ارجاع می دهد. استفاده از این فرکانسها به صورت ترکیبی سبب می شود تا فرکانسهای سیستم IP-X بهتر از فرکانسهای 13/5MHz و فرکانسهای UHF (860-960MHz) به داخل مایعات واجسام فلزی نفوذ نماید و توانایی شناسایی و تبادل سیگنال بین برچسب و شناسگر ارتقاء یابد.

در مقایسه با فرکانسهای پایین (LF) ، فرکانسهای بالا (HF) و UHF توانایی نفوذ کمتری به داخل مایعات و اجسام فلزی را دارا هستند. برای ضعف HF و UHF در نفوذ به داخل مایعات و فلزات دو دلیل را میتوان ذکر نمود:

1- فرکانسهای تنظیمی که حول 13/56MHZ میباشند از قدرت کافی برای نفوذ به داخل مایعات و فلزات برخوردار نیستند.

2- ساختار مولکولی بسیاری از اشیایی که سیگنالها از آن عبور می نمایند دارای ترکیبات آب، کربن یا فلزات می باشند که فرکانسهای بالاتر از 1/10MHz را عبور نمی دهند و انتشار و ارسال فرکانسهای رادیویی را مختل می نمایند.

شرکت Ipico این فناوری جدید را بر روی لوله های فلزی آزمایش نموده است. بدین ترتیب که برچسبهای RFID را بر لوله هایی فلزی نصب نموده و این لوله ها را در عمق 2متری زیر زمین قرارداده است. آزمایش برچسبهای RFID شرکت Ipico بر روی لوله های فلزی با موفقیت انجام شد و شناسگر ها توانستند اطلاعات مورد نیاز را از روی سطح زمین و بوسیله فرکانسهای ارسالی دریافت نمایند.

در ماه ژانویه سال 2004 اولین نمونه از سیستمهای جدید در معادن آفریقای جنوبی به منظور بررسی وضعیت باتری لامپهای کارگران معدن و جعبه های کمکهای اولیه آنان، به کار گرفته شد. بر اساس قوانین جدید ایمنی و امنیتی در آمریکای جنوبی و بعضی دیگر از نقاط دنیا در رابطه با ایمنی کارگران معدن، جعبه کمکهای اولیه بوسیله کمربندهای مخصوصی به لباس کارگران معدن نصب می گردد و شرکتهای دست اندرکار در امور معدن و حفاری معادن می توانند در صورت بروز حوادث برای کارگران خود و یا احتمالاً مرگ آنان و عدم همراه داشتن جعبه کمکهای اولیه و تجهیزات لازم، شکایات گسترده ای را مطرح نمایند.

سیستم های RFID دیگر شرکتها توسط شرکت Anglo American که در زمینه معدن و حفاری معادن فعالیت دارد مورد استفاده قرار گرفته بود ولی این سیستمها با استقبال معدنچیان و کارگران معدن روبرو نشده بود چرا که ضعفهایی همچون قابلیت نفوذ بسیار محدود و هزینه های سنگین بکارگیری این سیستمها و عدم امکان کنترل سیگنالهای RF در برچسبهای به کار گرفته شده، کارآیی این سیستمها را کاهش داده بود.

Luther Erasmus مدیر عامل شرکت Ipico می گوید: پیش از این سیستم های RFID با فرکانسهای UHF, HF, LF, 433MHz برای استفاده در معادن آزمایش شده است و هیچ یک از این سیستم ها قابلیت به کارگیری در معادن را نداشته اند، ولی سیستم دو فرکانسه (dual-frequency) جدید که توسط شرکت Ipico ارائه شده است از کارآیی و توانایی های لازم برای به کارگیری در معادن برخوردار است.

امروزه سیستم dual frequency شرکت Ipico ، تنها به صورت فناوری آزمایشی در معدن مورد استفاده قرار نمیگیرد و تمامی معادن آفریقای جنوبی که شرکت Anglo American در آنها فعالیت دارد از این سیستم بهره گرفته اند. طبق اعلام شرکت Ipico ،سیستم Dual Frequency این شرکت می تواند حجمی معادل 128 کیلوبایت از داده ها را در هر ثانیه منتقل نماید. یعنی بیش از 120 برچسب را می تواند در یک ثانیه بخواند و در دقیقه 7200 برچسب را خوانده و شناسایی نماید. این سیستم توانایی خواندن و شناسایی برچسبها در فاصله 30 سانتیمتری تا 3 متری را دارا می باشد .

این توانایی، سیستم RFID شرکت Ipico را از دیگر سیستمهای مشابه متمایز نموده و مورد توجه بسیاری از کاربران سیستمهای RFID قرار داده است. در حال حاضر محصولات ارائه شده توسط شرکت Ipico عبارتند از : تراشه شناسگر Dual Frequency ، برچسبهای RFID با اندازه ای معادل یک کارت اعتباری یا حتی نصف یک کارت اعتباری که حاوی تراشه شناسگر می باشند و 3 نوع مختلف از شناسگر ها که بر حسب فاصله مورد نظر طبقه بندی شده اند، می باشد.

گروه اول شناسگرهای مورد استفاده در فواصل نزدیک (تا 5/0 متر) ، گروه دوم برای فواصل متوسط (5/0تا5/1 متر) و گروه سوم برای فواصل دورتر (5/1تا3متر) می باشند. یک نمونه تراشه های با ظرفیت kbit 1 و قابل برنامه ریزی نیز توسط شرکت Ipico آزمایش شده است و تا اواخر نیمه اول سال 2005 میلادی به بازار ارائه خواهد گردید.

اندازه تراشه شناسگر سیستم Dual Frequency حدود 5/0 میلی متر مربع است و اندازه تراشه شناسگر این سیستم که قابلیت ذخیره اطلاعات را نیز دارد حدود 1 میلی متر مربع می باشد. Erasmus در این باره می گوید: تراشه های Dual Frequency شامل 4 PAD برای اتصال آنتن به تراشه RFID می باشد و وجود این PADهای بسیار ظریف سبب افزایش ابعاد و اندازه این تراشه در مقایسه با دیگر تراشه های RFID شده است. به گفته وی دیگر تراشه های RFID تنها نیاز به دو PAD جهت نصب آنتن دارند، چرا که تنها یک نوع فرکانس را ارسال یا دریافت می نمایند. ولی تراشه های Dual Frequency نیاز به چهار PAD دارند چرا که فرکانسهای LF به منظور فعال نمودن برچسب RFID از طریق دو آنتن ظریف ارسال می گردد و فرکانسهای HF از طریق دو آنتن ظریف دیگر به شناسگر ارجاع داده می شود.

تراشه های Dual Frequency ارائه شده توسط شرکت Ipico با همکاری شرکت EM-Microelectronics در کشور سوئیس طراحی و ساخته شده است . شرکت Ipico اعلام نموده است که در آینده محصولات جدید خود را به تأیید دیگر سازندگان تجهیزات RFID نیز خواهد رساند.

مقاله معرفی مدل نه وجهی FAST MEDIC برای تهدیدات امنیتی در RFID

معرفی مدل نه وجهی FAST MEDIC برای تهدیدات امنیتی در RFID

Introduce FAST MEDIC Nonagon Model for Security Threats

 in RFID

دانشگاه آزاد اسلامی - واحد نجف آباد

بهرنگ برکتین ( عضو هیات علمی دانشگاه )

 

 

چکیده :

          در این مقاله تلاش بر آن است که یک مدل ساختار یافته از تهدیدات امنیتی موجود در RFID ارایه گردد. در ابتدای بحث به تعریف مفاهیم اصلی و کلیدی در RFID پرداخته و سپس با معرفی انواع تهدیدات موجود در قالب یک مدل مدون شده به بررسی پیشنهاداتی برای حل این نوع تهدیدات می پردازیم. این مقاله شامل یک طرح 9 نکته ای برای بررسی انواع تهدیدات در قالب یک مدل ساختار یافته به نام FAST MEDIC[1] است که در آن حالات مختلف تهدید برای سیستمهای RFID مورد تجزیه و تحلیل قرار می گیرد. بعبارتی در این مقاله هدف اصلی بررسی تهدیدات بالفعل یا بالقوه در تکنولوژی RFID است و سعی بر آن شده است تا با ارایه راه حلهای بالقوه گامی در جهت مقابله با این تهدیدات و در نهایت آسایش خاطر استفاده کنندگان آتی از این ابزار برداشته شود. در مورد امنیت در RFID تحقیقات مختلفی صورت پذیرفته که در این مقاله از برخی آنها بعنوان راه حلهای موجود استفاده شده است.

واژه های کلیدی:

کد الکترونیکی محصول (EPC) [2] ، برچسب (Tag) ، برچسب خوان (Tag Reader)  ،  RFID[3]  و حریم خصوصی(Private Limits).



[1] شفابخش فوری

[2] Electronic Product Code

[3] Radio Frequency Identification

ادامه مطلب ...

مقاله بررسی امنیت و حریم خصوصی در RFID

بررسی امنیت وحریم خصوصی در RFID

سعیده منفرد

واحد پژوهش - کارخانجات مخابراتی ایران

 

خلاصه :

دراین مقاله آخرین تحقیقات فنی انجام شده در زمینه امنیت وحریم شخصی برای RFID بررسی می گردد.

تگ RFID کوچک ، وسیله ای بی سیم است که برای شناسایی افراد و اشیا به کار می رود .تگ های RFID در فروشگاههای زنجیره ای برای پیگیری کالاها ، برای پیگیری دارایی های شخصی و حتی در بدن انسان وجود دارند.

 

کلمات کلیدی : شناسایی[1] ، جعل کردن[2]، کد محصول الکترونیکی[3] ، حریم شخصی[4]، شناسایی فرکانس رادیویی[5]، امنیت[6] .



[1] Authentication

[2] Counterfeiting

[3] EPC ( Electronic Product Code )

[4] Privacy

[5] RFID ( Radio Frequency Identification)

[6] Security

ادامه مطلب ...