۞ امام رضا (ع) :
از نشانه های دین فهمی ، حلم و علم است ، و خاموشی دری از درهای حكمت است . خاموشی و سكوت ، دوستی آور و راهنمای هر كار خیری است.

موقعیت شما : صفحه اصلی » پزشكي قانوني

تشخیص هویت و روش های مختلف آن

حقوق وکالت تشخیص هویت و روش های مختلف آن مقدمه هويت، مجموعه صفات و مشخصاتي است كه فردي را از افراد ديگر يا شيئي را از اشياي ديگر متمايز مي‌كند. در هر عصري از زندگي اجتماعي بشر متناسب با نيازها و امكانات همان دوره تعيين هويت افراد مورد توجه بوده و روش‌هاي علمي خاص براي […]

حقوق

وکالت

تشخیص هویت و روش های مختلف آن

مقدمه

هويت، مجموعه صفات و مشخصاتي است كه فردي را از افراد ديگر يا شيئي را از اشياي ديگر متمايز مي‌كند. در هر عصري از زندگي اجتماعي بشر متناسب با نيازها و امكانات همان دوره تعيين هويت افراد مورد توجه بوده و روش‌هاي علمي خاص براي تشخيص هويت، متداول بوده است. از روش‌هاي قديمي تشخيص هويت مي‌توان به داغ كردن بدن با فلز گداخته اشاره كرد. به اعتقاد سرهنگ فخرز در قديم به منظور تنبيه و نيز تشخيص هويت‌ مجرمان حرفه‌اي، روي كتف و گونه يا پيشاني آنها با فلز گداخته علامت مي‌گذاشتند، در فرانسه روي شانه راست محكومين به زندان موقت با اعمال شاقه، علامت T و محكوميت به زندان دائم با علام TP و محكومين جرم جعل را با علامت TPF با فلز گداخته علامت‌گذاري مي‌كردند. امپراتوران روم باستان هم براي مشخص كردن افراد جنايتكار و اسيران از ساير اقشار جامعه، پيشاني اسيران و بردگان را با حرف‌ S و قاتلين را با حرف M داغ مي‌كردند.

تن‌پيمايي از ديگر روش‌هاي قديمي تشخيص هويت بود كه در آن به‌منظور شناسايي، قسمت‌هايي از بدن را اندازه‌گيري مي‌كردند. بر اين اساس مجرمين را بر حسب قد، طول نيم‌ تنه در حال نشسته، اندازه دور سر و عرض سر، طول پاي چپ، طول گوش راست، رنگ پوست، رنگ چشم، رنگ مو، شكل و طول لاله گوش، سالك، خال و… دسته‌بندي و سوابق آنها بايگاني مي‌شد و در نتيجه به اين روش افراد شناسايي مي‌شدند. البته در حال حاضر هم بعضي از مشخصه‌هاي تن پيمايي در فرم مشخصات زندانيان تازه وارد و داوطلبان استخدام ثبت مي‌شود و در تعقيب و شناسايي مجرمان فراري از اين علائم تحت عنوان چهره‌نگاري استفاده مي‌شود. اما انگشت‌نگاري در ميان روش‌هاي قديمي روشي قاطع براي شناسايي هويت انسان‌هاست كه خطوط برجسته سرانگشتان را بررسي مي‌كند.

 

با پيشرفت علم، شناساگرهاي ژنتيكي هم براي تشخيص هويت به كار گرفته شدند. در نهايت هم روش‌‌هاي ملكولي (PCR) مطرح شدند كه در مقايسه با ساير روش‌هاي بيولوژي ملكولي مطمئن‌ترين روش براي آناليز DNA نمونه‌هاي بيولوژيك به جا مانده در صحنه جرم است. تهيه نسخه‌هاي متعدد از يك ژن، بررسي بود يا نبود يك ژن خاص در يك قطعه DNA، تشخيص بيماري‌‌هاي ژنتيكي پيش از تولد، بررسي عفونت‌هاي باكتريايي و ويروسي، تشخيص جهش‌ها و سرطان‌ها، مطالعات باستان‌شناسي و تكامل، تعيين جنسيت جنين، تعيين هويت اجساد مجهول‌الهويه، تشخيص هويت مجرمان در پرونده‌هاي جنايي، آناليز انتقال صفات در حيوانات وحشي و كنترل شكار حيوانات به منظور حفظ محيط‌ زيست و حيات‌وحش از كاربردهاي اين روش به حساب مي‌آيند.

 

مزاياي روش‌هاي مولكولي‌ غيرقابل انكار است‌

 

مشكلات و محدوديت‌هاي جامع نبودن روش‌‌هاي تشخيص هويت رايج، دانشمندان ژنتيك ملكولي را بر آن داشت تا از خصوصيت چند حالتي بودن (پلي مرفيسم)‌ بعضي از قسمت‌هاي DNA در تعيين هويت افراد بهره‌ گيرند. به گفته سرهنگ فخرز ملكول DNA از ساير بيو ملكول‌ها پايدارتر است، به طوري كه دانشمندان توانسته‌اند از اجساد موميايي مصريان قديم كه چند 100 هزار سال از تدفين آنها مي‌گذرد هم DNA استخراج كنند.

در ضمن مناطق چند حالتي DNA كه نقش شناساگر ملكولي را بازي مي‌كنند، از تنوع بيشتري نسبت به ژنوتيپ‌هاي گروه خوني و غيره برخوردار هستند. روش‌هاي ملكولي همچنين علاوه بر توانايي رفع اتهام از افراد بي‌گناه، قابليت اثبات تعلق نمونه به فرد يا افرادي را دارا خواهند بود.

 

به طور كلي روش‌هاي مولكولي قابل اعتماد‌تر از ساير روش‌ها هستند چراكه مولكول DNA و ژنوتيپ افراد، جز در موارد نادر مثل پيوند مغز استخوان، از بدو تولد و حتي بعد از مرگ هم ثابت مانده و تغيير نمي‌كند.

نكته جالب توجه ديگر در اين زمينه قابليت بايگاني شناساگرهاي مولكولي به عنوان مدرك مستند است كه مي‌تواند در هر زمان از زمان قضايي قابل تجديدنظر باشد. نبايد فراموش كرد كه از حداقل نمونه نظير يك تار مو، گلبول سفيد و حتي يك سلول پوستي يا اسپرماتوزوئيد استخراجDNA مي‌توان و تعيين هويت امكان‌پذير است و از بقاياي بسيار كهنه و باستاني مانند استخوان، تنها از طريق DNA مي‌توان تعيين هويت كرد.

 

مجرمين زير ذره‌بين قانون‌

 

مقايسه ژنوتيپ لكه‌هاي بيولوژيك به‌جا مانده در صحنه وقوع جرم يا روي خودروهايي كه راننده پس از تصادف فرار مي‌كند، تعيين رابطه پدري از ميان چند مرد براي بچه نامشروع، تعيين هويت اجسادي كه پس از قتل سوزانده شده يا به هر دليل مجهول‌الهويه شده‌اند، تعيين هويت اجساد مجهول‌الهويه ناشي از حوادث و سوانح طبيعي و در نهايت تشكيل بانك اطلاعات ژنتيكي براي مجرمين حرفه‌اي ازجمله كاربردهاي اصلي شناساگرهاي ژنتيكي هستند.

سرهنگ فخرز با توجه به اهميت استفاده از اين روش در تشخيص هويت مجرمين دسترسي به آن را بسيار لازم و ضروري دانست و افزود: علاوه بر آزمايشگاه تحقيقات جنايي تهران به منظور ارتقاي سرعت و دقت در امر كشف جرم با در نظر گرفتن وضعيت جغرافيايي كشور، آزمايشگاه‌هايي با تمام امكانات از لحاظ تجهيزاتي و نيروي انساني در4 استان در شرق، غرب، شمال و جنوب كشور بايد تاسيس كنيم تا بتوانند علاوه بر رسيدگي به جرائم استاني، به استان‌هاي همجوار خود هم در كشف جرم كمك كنند. در ضمن ايجاد بانك اطلاعات ژنتيكي هم از ديگر رويكردهاي اساسي ماست كه در اين زمينه با الگوبرداري از پليس كشورهاي ديگر مانند FBI از مجرمين حرفه‌اي بانك اطلاعات ژنتيكي ايجاد كنيم. در اين راستا بايد از جرايم خاصي مثل تجاوز به عنف شروع كرد و بتدريج ساير جرايم را هم پوشش داد. همان طور كه امريكا و بعضي ديگر از كشورها همانند انگلستان در يك برنامه توسعه يافته در نظر دارند كه از ژنوتيپ كل جمعيت كشور خود بانك اطلاعات ژنتيكي ايجادكنند. در نتيجه با اين اطلاعات قادر خواهند بود از بقاياي بيولوژيك به جا مانده در صحنه جرم، از بين كل جمعيت كشورشان، مجرم را شناسايي كنند.

تشخیص هویت افراد به کمک توالی های خاصDNA ، انگشت نگاری DNA ( DNA Typing or DNA Profiling) خوانده می شود. افراد مختلف دارای خصوصیات منحصر به فردی در صفات ظاهری خود می باشند که سبب تمایز سریع آنها از یکدیگر می شود (مانند: رنگ چشم، رنگ مو، اثر انگشت و …). همچنین این افراد در توالی های DNA ژنومی خود که رابط انتقال اطلاعات ژنتیکی و وراثتی از نسلی به نسل دیگر می باشد دارای نقاط اختصاصی منحصر به فرد بوده که می توانند مبنای تمایز ژنتیکی افراد از یکدیگر قرار گیرند. دسته ای از این نقاط یا توالی ها که از فردی به فرد دیگر متفاوت می باشند، STR یا توالی های کوتاه تکرار شونده نامیده می شوند که به عنوان ابزارهای انگشت نگاری DNA در سالهای اخیر بسیار مورد توجه قرار گرفته اند. در انسان ساتلایت ها کمتر از 10% ژنوم را در بر می گیرند. این توالی ها بیشتر در نواحی هتروکروماتین نزدیک سانترومرها و تلومرها (جایگاه هایی که نوترکیبی میوزی بسیار کم است) یافت می شوند. تا کنون نزدیک به 100 جایگاه مختلف STR در کل ژنومی انسان کشف و ثبت گردیده است که از مزایای جانبی پروژه انسانی می باشد. اما به دلایل تکنیکی و پایه تئوری و محاسبات آماری ژنتیک جمعیت، تنها تعداد معدودی از این جایگاه در انگشت نگاریDNA به کار می روند. با توجه به تنوع آللی جایگاه های STR، تست یک فرد برای چند جایگاه مختلف STR(7 – 13 جایگاه) پروفایلی از فرد در اختیار می گذارد که تکرارپذیری آن را در جوامع انسانی بسیار بسیار پایین می آورد. مثلاً تست برای 9 جایگاه STR با ضریب اطمینان نزدیک به 100% اعلام می دارد که تنها در بیش از 10 (10 میلیارد) نفر احتمال دارد که فرد دیگری با پروفایل مشابه پیدا شود. این ضریب بالای اختصاصیت با هیچ یک از روشهای توسعه یافته کنونی قابل دسترسی نمی باشد. طی چند سال اخیر در اکثر کشور های دنیا سیستم های تعیین هویت افراد مبتنی بر STR ها، مورد قبول واقع گردیده و به صورت روتین جهت حل مسایل پزشکی قانونی- قضائی و انتظامی ، شناسایی مجرمین، تست ابوت و یا تهیه انگشت نگاره افراد به کار می رود بنابر این بهترین ترکیب که دارای قدرت بالای تمایز و سرعت بالای آنالیز و قطعیت می باشد توسط نشانگرهای STR حاصل می شود که جای خود را در پزشکی قانونی، مراکز قضائی و انتظامی، کشاورزی، مدیریت توده های جانوران حفاظت شده و توده های گیاهی بدرستی نمایان ساخته است.

رمز تشخیص هویت فرایند استفاده ی یك مشخصه بدن به شكل یك روش كد گذاری یا اطلاعات رمزداری می باشد. مشخصات فیزیكی مثل اثر انگشتان، عنبیه ها، اثر كف دست یا پا، ساختار صورت و شناسایی صدا تنها تعدادی از روش های زیاد تشخیص هویتند كه امروزه بررسی می شوند. از آنجائیكه این مشخصات منحصر به هر شخص هستند، تشخیص هویت ها دیده می شوند به شكل طوبی شناسایی دزدان و متقلبان، خصوصا” در ارتباط بازرگانی از طریق اینترنت. دلیلی كه این تكنولوژی جدید به برتری در استفاده ی اسم رمز یا شماره شناسایی شخص (PLNS) باور می شود اینست كه یك ویژگی هویتی نمی تواند گم یا دزدیده یا دوباره خلق شود‘ حداقل نه به آسانی . به نقل از یكی از كارشناسان صنعتی‘ مگر اینكه مجرمین قصد داشته باشند قطع كنند دستهای مردم را از دسترسی به حساب هاشان‘ هویت شناسی پنهانی یك روش عالی برای كنترل دسترسی به حسابها برای دارندگان می باشد.

تاریخ تشخیص هویتها

امروزه طرز عمل هویت شناسی پنهانی نشأت گرفته از بعضی استفاده های رایج هویت شناسی در گذشته شكل شاخه ی طبیعی از آن می باشد. احتمالا” رایج ترین استفاده ی اثر انگشت به وسیله ی آژانس های اجرای قانون برای تشخیص هویت مجرمان‘ بچه هاو برای اجازه ی افراد شاغل در مشاغل مربوط فدرال مثل واسطه ها یا معاملات بازرگانی امنیتی بود.
این فرایند اگرچه شروع شد به شكل كار سالیانه ی زیاد كه اشخاص هفته ها یا ماه ها در تلاش برای هماهنگی سخت كپی اثر انگشت می گذراندند كه روی فایل با این دست آوردها در جای دیگر بود.در موارد زیادی هماهنگی (تطابق) مشكل بود‘ اگر نه ساخت آن امكان پذیر نبود و مجهول الهویه بودن غیر معمول نبود. با پیشرفت های مو جود در تكنولوژی كامپیوتر‘ بعضی موسسات شروع كردند ساختن بایگانی های الكترونیكی كه اجازه می داد فرایند تطابق سریعتر پیش برود و با یك میزان (درصد) اشتباه ‘ كامپیوتر می توانست بهتر از چشم عادی تشخیص دهد نشانه های اصلی كه در اثر انگشت وجود داشت . قدم بعدی در فرایند تكاملی هویت شناسی رمزدار به وجود آمد نه تنها برای تطابق یك داده شخصی با فرد‘ بلكه محدود كرد دستیابی به اطلاعات شخصی كه باید تنها در دسترس فرد باشد. بر اساس این مورد بود كه تكنولوژی هویت رمزدار‘ آغاز تضمینی بود برای شخصی شدن اطلاعات . افراد با رمز هویتشان قادر به باز كردن اطلاعات موجود در كد بودند.

چطور رمز هویت شناسی كار می كند؟

رمز دار كردن‘ یك فرایند ریاضی گونه ایست كه كمك می كند به پنهان كردن اطلاعات موجود در پیام ها كه فرستاده یا بایگانی می شوند در یك منبع اطلاعات و سه عامل اصلی وجود دارند كه تعیین می كنند امنیت هر عضو سری سیستم ر اپیچیدگی جریان ریاضی گونه یا الگوریتم و طول رمز استفاده می شود

برای پنهان كردن پیام و ذخیره سازی امن آن شناخته شده به عنوان كلید دار (رمزدار).

پیچیدگی الگوریتم مهم است زیرا آن مستقما” مربوط است به سادگی فرایند كه متحول می كند علم مهندسی را.

بعضی ها ممكن است فكر كنند محیط كد داریست كه به آسانی قابل دسترسی است و هر چیز بیشترین اعضای سری سیستم تربیت شده اند و این ها حداقل سه عاملی هستند كه ضربه پذیرند.
مدت زمانیكه كلید كد دار پیام را پنهان می كند ‘ بخش دیگری از فرایند كد گذاری است. كوتاه ترین رمزها‘ بیشترین قابلیت ضربه پذیری داده ها را دارد شبیه یك حمله وحشیانه . این مورد برمی گرددبه یك تلاش شخصی در حقیقت برای دسترسی به اطلاعات به وسیله ی امتحان همه ی رمزهای ممكنه. اجازه دستیابی به حساب ها را می دهند. در فرایند ریز كردن رمز های هویت شناسی مانند كلمات رمز و یا شماره های رمزدار(PIN) ‘ وابسته به طول (مدت) رمز‘ اطلاعات ممكنه اشتباه پذیر باشند هنگام استفاده دیگران (دستیابی دیگران). برای مثال یك رمز سه حرفی ممكن است خیلی بیشتر از ده حرفی مستعد به جمله باشد زیرا تعداد تغیرات (تبدیلات)‘ امكان پیدا كردن رمز صحیح را بالاتر از كلیدی كه شامل دو حرف می باشد می برد. با وجود قدرت اخیر كامپیوتر‘ برای آن تخمین زده شده كه ممكن است چهارصد سال برای دستیابی صحیح به یك كلید 64 حرفی طول بكشد.
هویت شناسی كددار می سازد حرف كددار استانداردی را كه منسوخ شده با جایگزین یا ضمیمه كردن حرف های معمول رمز با یك معرف شخصی از استفاده كننده كه آن تنها كامل كننده برای هماهنگ شدن می باشد. بدون این رمز هویت دسترسی به اطلاعات غیر ممكن است.
بایگانی رمز قابل اشتباه ترین محیط در فرایند كد گذاری می باشد. آنچه كه ممكن است به تظر آسان ترین برای اجرا باشد‘مشكل ترین شد . زیرا كلمات رمز(PINS) می تواند گم یا دزدیده شود. رمز های خوب برای افراد معمولی طولانی است برای به خاطر آوردن‘ بنابر این آنها معمولا روی كاغذ ” بایگانی می شوند.

كارت های هوشمند یا دیسكتی كه آنها را قابل دسترس برای دیگران می كنند. سیستم های شناسایی كددار اجازه ی جابجایی رمز را به افراد دیگر بدون اینكه گم یا دزدیده شود می دهد.

دو دسته ی بزرگ سیستمهای رمزدار وجود دارند‘ سیستم تك كلیدی (منظم‘ انحصاری)‘ سیستم دو كلیدی (عمدی).

سیستمهای منظم استفاده می كنند تنها یك كلید برای هر دو فرستنده و دریافت كننده با هدف كد گذاری و كد برداری اطلاعات. در سال 1972‘IBM توسعه دار DES (داده های كد دار استاندارد)كه در سال 1977 به عنوان رایج ترین سیستم تك كلیدی رمزدار در سیستم بانكداری و اقتصاد مركزی جهانی شد. فرایند انتقال این گونه رمز در جای دیگر مثل یادداشت هایی در اینترنت یكی از ناتوانی های اصلی در معرض اشتباه سیستم تك كلیدی‘ به توقف می انجامد‘ می باشد. تجارت الكترونیكی در خواست می كند كه تبادل فعالیت ها به سوی یادداشت های باز به جای یادداشت های گذرا هدایت شود و سیستم های تك كلیدی یك سطح امنیتی كافی را برای این مأموریت ها توصیه نمی كنند. این عملكرد امنیتی بدلیل توسعه سیستمهای رمزدار عمومی هستند. سیستمهایدو كلیدی یك كلیدی عمومی به رمز دار كردن داده ها وكلید مخفی برای باز كردن رمز اطلاعات استفاده می كند .

سیستمهای كلید عمومی اجازه كد گذاری كردن را به سیستمهای تك كلیدی می دهند واگر چه تصدیق دریافت پیامهاكه باعث یك سلسله مراتب از تصدیق های توسعه داده شده است. به فرایندهای با زمان كوتاهتر می انجامد.تشخیص هویتها می تواند بكار بگیرند در این فرایند به وسیله علائم ذاتی با استفاده از مشخصه فیزیكی آن یافته های خواسته شده كه از پیام كشف می كند .این موضوعیت كه باعث تكنیكهای با ارزش هویت شناسی رمزدار شده است.

چشم سامانه تشخيص هويت به کمک عنبيه چشم دو گروه سامانه هاي چندرسانه اي ، پژوهشکده فناوري اطلاعات در مرکز تحقيقات مخابرات ساخته شده و تنها حامي آن البته به صورت مشارکتي با مجري ، مرکز تحقيقات مخابرات ايران بوده است.

به اعتقاد معين ، امکان صدور دانش فني اين محصول به صورت صدور خودسامانه يا صدور اطلاعات علمي مربوطه آن وجود دارد.

از نتايج تحقيقات به عمل آمده در اين زمينه تاکنون يک مقاله ژورنال بين المللي و يک مقاله داخلي به چاپ رسيده است.

اتصال سامانه به رايانه از طريق پورت IEEE1394 ميسر است و با توجه به عملياتي بودن آن ، متقاضيان مي توانند از طريق مرکز تحقيقات مخابرات ايران به آن دسترسي يابند و از آن بهره برداري کنند.

معين در پايان به کاربردهاي وسيع اين سامانه در مواردي از قبيل کنترل ورود و خروج مسافران در پايانه هاي هوايي ، کنترل مهاجرت ، دسترسي دقيق و کنترل شده به منابع محافظت شده و يافتن مجرمان ، اشاره مي کند و مي افزايد: مشتريان اين طرح وزارتخانه هاي کشور، اطلاعات و نيروي انتظامي هستند و در صورت حمايت آن از سوي موسسات و وزارتخانه ها از طريق خريد نمونه هاي آن و استفاده در کاربردهاي داخلي ، اين طرح قابل گسترش و بهينه سازي خواهد بود و آينده درخشاني براي آن قابل پيش بيني است.

در سامانه ساخته شده ابتدا از عنبيه شخص موردنظر از طريق نور مادون قرمز تصويربرداري شده و سپس با عمليات پردازشي روي آن هويت شخص تشخيص داده مي شود. بافت عنبيه چشم به دليل دارا بودن اطلاعات منحصر به فرد از هر شخص به گونه اي است که نمي توان هيچ گونه شباهتي بين دو عنبيه در دو نفر يا حتي در دوقلوها مشاهده کرد، در نتيجه استفاده از آن با دقت بسيار بالايي همراه است و مي تواند در شناسايي اشخاص با سرعت و دقت کافي به کار گرفته شود. ويژگي اصلي سامانه طراحي شده در کشور در مقايسه با طرحهاي مشابه خارجي ، بومي بودن آن است ضمن آن که از نظر عملکرد با نمونه هاي خارجي قابل رقابت است.

اين سامانه جزو معدود سامانه هاي عملياتي در دنياست و در خاورميانه بي نظير است. همچنين از سرعت تصويربرداري بسيار بالا با حداقل نياز به حرکت سر براي مکان يابي مناسب چشم برخوردار. اين سامانه پس از طي مراحل نظارتي محتوايي و انجام اقدامات کارشناسي لازم در مرکز تحقيقات مخابرات ايران طراحي ، پياده سازي و آماده بهره برداري شده است.

راز هويت در چشم

کار تحقيقاتي و مراحل ساخت پروتو تايپ اوليه اين سامانه از سال 1380 آغاز شده و سپس براي ساخت نمونه مهندسي ، يک شرکت داخلي انتخاب شد که در پروژه اي از اواخر سال 1384 کار ساخت را آغاز کرد و در بهار 1386 موفق به ساخت اولين نمونه عملياتي سامانه تشخيص هويت با استفاده از تصوير عنبيه چشم در ايران شد.براي توليد نمونه مهندسي ، نخست مطالعه اوليه و تعيين وضعيت سامانه هاي موجود در جهان انجام شد. سپس تکنيک مناسب براي پياده کردن سامانه به صورت کامل مورد بررسي قرار گرفته و تعيين شد در مرحله بعد پروتوتايپ اوليه سيستم ساخته و آن گاه به ساخت قطعات اصلي سخت افزاري (بويژه دوربين اخذ تصاوير عنبيه از طريق نور مادون قرمز) و قسمتهاي مختلف نرم افزاري و يکپارچه سازي ، عملياتي کردن و آزمايش سامانه در شرايط عملي پرداخته شد.به گفته معين ، پايگاه داده هاي مربوط به عنبيه هاي 250 چشم براي آزمايش اين سامانه مورد استفاده قرار گرفته است که نتايج در کل حاکي از موفقيت اين سامانه است.

نرم افزار اين سامانه به صورت مدولار طراحي شده و مي تواند به سادگي در برنامه هاي کاربردي مورد نظر کاربران و مشتريان اضافه شود. در ضمن ، در ساخت قسمت اخذ تصوير از يک دوربين خاص CCD و در بخش نرم افزار از زبان برنامه نويسي ++ C استفاده شده است.

کاربرد اين سامانه در مراکزي است که احتياج به تشخيص دقيق افراد به منظور بالا بردن درجه امنيت و کنترل دسترسي وجود دارد. اهميت اين طرح زماني مشخص مي شود که به اين نکته اشاره کرد که وارد کردن چنين سامانه اي از خارج امکان پذير نيست. در ضمن ساخت چنين سامانه هايي که به امنيت ارتباط دارد ، به منظور وابستگي داشتن به بيگانگان از اهميت حياتي برخوردار است. از نظر علمي نيز در اختيار داشتن چنين سيستم هايي امکان انجام تحقيقات کاربردي و بنيادي در زمينه مربوطه را امکان پذير مي کند.

در جامعه امروز ما تشخیص هویت نقش مهمی را ایفا می کند

در تشخیص هویت سعی می شود تا برای چنین سوالاتی پاسخ پیدا کنیم:

1- ایا یک فرد خاص همان کسی است که ادعا می کند؟

2- ایا سوابق و یا اطلاعاتی از یک فرد خاص موجود است؟

3- ایا یک فرد خاص حق ورود به سیستم را دارد؟

4- یک کارمند خاص مجاز به چه عملیاتی در سیستم است؟ برای پاسخ دادن به این سوالات در اولین گام باید هویت فرد را مشخص کرد.از طرفی دیگر با رشد سریع تکنولوژی شاهد ان هستیم که ارتباط بین افراد بیش از پیش الکترونیکی می شود. بنابراین نیاز داریم تا هویت افراد را بطور دقیق و خودکار تعیین کنیم. با وجودیکه شناسایی افراد بصورت خودکار در جامعه امروز امری ضروری به نظر می اید اما شناسایی افراد توسط خصیصه های فیزیکی ان ها موضوع تازه ای نیست .انسان ها یکدیگر را با توجه به خصیصه های فیزیکی شان شناسایی می کنند.ما در ملاقات حضوری یکدیگر را از روی چهره تشخیص می دهیم و یا در ارتباط تلفنی با توجه به صدای فرد مقابل به هویت او پی می بریم.

در روش های سنتی اطلاعاتی که فرد در اختیار دارد بیانگر هویت اوست.از جمله این اطلاعات می توان به کلمه رمز و یا یک شماره شناسایی اشاره کرد که این روش های سنتی دارای مزایا و معایبی هستند .

 

مزایا:

سادگی و کم هزینه بودن ان ها است.سیستمی که بخواهد چنین شاخص هایی را مورد شناسایی قرار دهد چندان پیچیده نخواهد بود و با هزینه اندکی نیز قابل پیاده سازی است.

 

معایب:

این شاخص ها قابل دزدین هستند و یا ممکن است فراموش شوند.در واقع در روش های سنتی سیستم قادر نیست تا بین فرد واقعی و فرد نفوذ کننده تمایز قایل شود و هر کسی که دانش مورد نظر را در اختیار داشته باشد به عنوان فرد واقعی شناسایی خواهد شد پس می توان نتیجه گرفت که سیستم های سنتی از امنیت کافی برای جامعه الکترونیکی امروزی ما برخوردار نیستند.

اما امروزه تعیین هویت قطعی افراد در مبادله اطلاعات یک عنصر حیاتی در ایمنی داده ها است.بنابراین روش های مختلفی برای تعیین هویت افراد وجود دارد.

یکی از پایه های خودکار سازی تعیین هویت افراد , شناسایی انسان ها بر اساس ویژگی های بیومتریک انها مانند چهره, الگو های گفتاری و اثر انگشت و …است.

تعیین هویت افراد با استفاده از اثر انگشت نسبت به سایر روش های بیومتریک تعیین هویت بطور گسترده ای مورد استفاده قرار می گیرد.به برامدگی ها و فرو رفتگی های موجود در پوست نوک انگشت اثر انگشت گویند بزرگترین دلیل استفاده گسترده و عمومی از اثر انگشت بعنوان ابزار تعیین هویت این است که اثر انگشت افراد منحصر به فردند و در طول عمر فرد تغییر نمی کنند.

روش های شناسایی اثر انگشت یکی از جالب توجه ترین روش های تشخیص الگو برای تعیین هویت افراد هستند.تکنیک های شناسایی اثر انگشت اطمینان و ثبات در تشخیص هویت را تضمین می کنند و بدین ترتیب در کاربردهای مختلف مورد استفاده قرار می گیرد.

از جمله اثر انگشت در صنایع کامپیوتری مانند

business,Network,Software liciensing و وسال جانبی مانند ماوس و صفحه کلید کاربرد دارد.همچنین در روشن کردن اتومبیل , قفل گاو صندوق یا درب ها و یا کارت های اعتباری استفاده می شود.

از طرف دیگر مشکلات عملی زیادی در سیستم های شناسایی اثر انگشت وجود دارد.هر دفعه که یک اثر انگشت گرفته می شود ممکن است بخاطر قابلیت کشسانی پوست , تحریفاتی در شکل و محل اثر انگشت ایجاد شود.علاوه بر این اطمینان بالا و پردازش بلادرنگ , فاکتورهای مهم مورد نیاز در سیستم خودکار شناسایی اثر انگشت هستند.

برای حل این مشکلات , استخراج ریزه ها از تصاویر اثر انگشت و کاربرد ان ها در تطبیق اثر انگشت مورد بررسی قرار می گیرد.

 

بیومتریک

بیومتریک علم تحیل ویژگی های فیزیولوژی و یا رفتاری و پایه خودکار سازی روش های شناسایی یک فرد بر اساس خصوصیات فیزیولوژی و یا رفتاری است.

روش های بیومتریک از اثر انگشتان , الگوهای رفتاری , خصوصیات چهره ای , اسکن شبکیه چشم , دستخط بعنوان خصیصه های قابل شناخت انسان استفاده می کنند.

این ویژگی ها یا در وجود فرد مسستر است و یا رفتاری است که او از خود بروز می دهد.بنابراین به صورت ذاتی نسبت به روش های سنتی قابل اعتماد تر بوده است و از امنیت بیشتری برخوردار است.به همین نسبت نیز سیستم هایی که قادر به تشخیص شاخص های بیومتریکی هستند از پیچیدگی بیشتری برخوردارند.

نکته قابل توجه اینست که سیستم های بیومتریک نیز قابل نفوذ هستند و در پاره ای موارد امکان تهیه یک کپی و یا تقلید از ویژگی مورد نظر وجود دارد.در چنین مواردی سیستم بیومتریک ممکن است دچار اشتباه گردد.با این حال سیستم های بیومتریک به مراتب نسبت به سیستم های سنتی قابل اعتماد تر می باشند.

سیستم های بیومتریک

یک سیستم بیومتریک در واقع یک سیستم شناسایی الگو است که هویت فرد را با تجزیه و تحلیل ویژگی های استخراج شده از خصیصه بیومتریکی تعیین می کند.

یک سیستم بیومتریک از لحاظ منطقی به دو بخش تقسیم می شود:1-بخش نام نویسی 2-بخش شناسایی

 

در بخش نام نویسی جمع اوری خصیصه های بیومتریکی افراد و ذخیره ان ها در سیستم انجام می شود.

در طی این فاز ویژگی مورد نظر توسط بخش بیومتریک خوان خوانده شده و سپس توسط بخشی با نام استخراج کننده ویژگی , ویژگی های موجود در قالب الگوهایی جدا می شود و در بانک داده سیستم قرار می گیرد.وظیفه بخش شناسایی , تشخیص و تایید هویت افراد در هنگام ورود و یا دستیابی به سیستم است. طی این فاز بخش بیومتریک خوان خصیصه بیومتریکی را خوانده و ویژگی های ان را استخراج می کند سپس این ویژگی ها را با الگو های موجود در بانک داده سیستم مقایسه می کند و در نهایت مجوز ورود یا عدم ورود به سیستم را صادر می کند.

 

خطا در سیستم های بیومتریکی

در روش های سنتی دانشی که به سیستم ارایه می شود بطور دقیق هویت فرد را مشخص می کند.تفاوت اصلی بین یک سیستم بیومتریک و یک سیستم سنتی تشخیص هویت در پاسخی است که هر یک از این دو به خصیصه ارایه شده می دهند.

بر خلاف سیستم های سنتی یک سیستم بیومتریک جواب مطلق اری یا نه مبنی بر رد یا پذیرش نمی دهند.به عنوان مثال در یک سیستم سنتی یا عین کلمه رمز ارایه شده در سیستم موجود است و یا نیست. بنابراین حالت بینایی وجود ندارد اما در یک سیستم بیومتریک عین خصیصه ارایه شده به سیستم را در بانک داده نداریم وانچه ارزیابی می شود میزان شباهت خصیصه ارایه شده به سیستم را در بانک داده نداریم و ان چه ارزیابی می شود میزان شباهت خصیصه ارایه شده با خصیصه موجود در بانک داده است. مثلامیزان شباهت امضای ارایه شده با امضایی که از قبل در سیستم موجود است, اندازه گیری می شود.

هدف ایده ال طراحی یک سیستم بیومتریک است که میزان تطبیق بین دو خصیصه را بطور صد در صد مشخص کند. اما در عمل دستیابی به چنین سیستمی غیر ممکن است .بنابراین همواره از یک مقدار حد استانه برای تصمیم گیری در مورد یا پذیرش خصیصه مورد نظر استفاده می شود.با توجه به مطالب بیان شده دو نوع خطا برای یک سیستم بیومتریک می توان تعریف کرد.

1- رد نادرت: بدین معنا که به فرد اصلی اجازه ورود به سیستم داده نشود.این خطا زمانی رخ می دهد که سیستم شباهت کافی بین خصیصه ارایه شده و خصیصه موجود در سیستم پیدا نکند.

2- پذیرش نادرست :به این معنا که به کاربر غیر مجاز اجازه ورود به سیستم داده شود.این خطا زمانی رخ می دهد که شباهت بین خصیصه ارایه شده توسط کاربر غیر مجاز و خصیصهه موجود در سیستم از حد استانه بیشر باشد.

 

سیستم های تایید وتعیین هویت مبتنی بر اثر انگشت

در گذشه سیستم های بیومتریکی مبتنی بر اثر انگشت برای مسایل پلیسی و جنایی مورد استفاده قرار می گرفت اما امروزه این سیستمها برای موارد کنترلی و امنیتی سازمان ها و ادارات نیز استفاده می شود.

اخذ تصویر

قدیمی تریت روش همان روش استفاده از کاغذ و جوهر است در این شیوه ابتدا سطح انگشت را به جوهر اغشته کرده و سپس روی کاغذ می غلتانند.برای وارد کردن تصویر به دست امده به یک سیستم کامپیوتری از یک پویشگر تخت استفاده می شود. تصویر بدست امده از این روش بسیار اعوجاج داشته و حتی در تشخیص بصورت دستی نیز نیازمند یک فرد خبره است.روش دیگری که امروزه در بسیاری از سیستم ها از ان استفاده می شود بکارگیری دوربین های CCD است.

در روش اخیر که اصطلاحا اسکن زنده نیز نامیده می شود دستیابی به تصویری با کیفیت خوب امکان پذیر است.چهار تکنیک برای اسکن زنده وجود داردکه به ان ها اشاره می کنیم:

1-تکنیک نوری

2-ماورا صوت

3-میدان الکتریکی

4-تکنیک حرارتی

در کلیه این تکنیک ها سطح انگشت با قسمت خاصی از دستگاه در تماس قرار گرفته تصویر اخذ می شود.

در تکنیک نوری انگشت بر روی یک منشور قرار می گیرد و به ان نور تابانده می شود.با اندازه گیری میزان نور بازگشتی از هر قسمت تصویری از اثر انگشت شکل می گیرد.

در روش ماورا صوت با توجه به میزان انرژی صوتی منعکس شده از سطح انگشت برای اشکار سازی لبه ها و شیارها استفاده می شود.حسگرهای میدان الکتریکی بر اساس اندازه گیری اختلاف ظرفیت الکتریکی سطح انگشتی که حسگر را لمس می کند عمل می کنند و در نهایت حسگر های حرارتی با اندازه گیری اختلاف دمای سطح پوست شیارها و لبه های اثر انگشت را نمایان می سازد.

روش اسکن زنده ,تصویر نسبتا خوبی از اثر انگشت ارایه میدهد.اما هنوز هم عواملی چون خشکی پوست بیماری های پوستی , عرق, کثیفی و چربی باعث بوجود امدن اعوجاج درتصویر اثر انگشت می شوند.در هر دو روش سنتی و اسکن زنده عواملی باعث بروز اختلاف در دو نسخه از یک اثر انگشت می شوند که در زیر به ان ها اشاره می کنیم:

1- انتقال: تفاوت در موقعیت مکانی نسخه های مختلفی که از اثر انگشت گرفته می شود.

2- چرخش: ناشی از چرخش انگشت هنگام اخذ اثر انگشت است.

3- مقیاس: از اختلاف فشاری که فرد در هر بار اخذ اثر انگشت به سطح دستگاه یا کاغذ وارد می کند ناشی می شود.

4- اختلاف در اثر انگشت به دلیل عواملی چون بیماری های پوستی, سوختگی و عرق با وجود این که اسکن زنده تصویری با کیفیت خوب از اثر انگشت در اختیار ما قرار می دهد اما باز هم مکانیزم هایی به موازات ان برای اخذ اثر انگشت به صورت کنترل شده به کار می رود. در اخذ اثر انگشت به صورت کمنرل شده میزان فشاری که فرد در هر بار اخذ به سطح دستگاه وارد می کند توسط یک حسگر فسار اندازه گیری شده و به عنوان یک پارامتر ورودی به سیستم داده می شود بدین طریق می توان باز هم کارایی سیستم را افزایش داد.

 

طبقه بندی اثر انگشت

طبقه بندی اثر انگشت در سیستم های تعیین هویت مورد استفاده قرار می گیرد.هدف از طبقه بندی اثر انگشت این است که بانک داده را تا حد امکان به بخش های کوچکتری تقسیم کنیم..در سیستم های تعیین هویت تنها بخشی از بانک داده که از حیث طبقه متناظر با اثر انگشت ورودی است مورد جستجو قرار می گیرد.درسیستم هایی که با جمعیت های کم کار می کنند می توان از رده ای که اثر انگشت به ان متعلق است به عنوانتنها ویژگی برای تعیین یا تایید هویت فرد استفاده کرد.از جمله قدیمی ترین سیستم طبقه بندی مورد استفاده در سیستم های دستی روشی است که توسط هنری ارائه شده است.در این طبقه بندی 5 رده وجود دارد که به ترتیب راست – حلقه, چپ –حلقه, پیچشی , کمانی و کمانی خیمه ای نامیده می شود.

تعیین طبقه برای یک اثر انگشت با توجه به جهت امتداد لبه ها در اطراف هسته و همچنین تعداد و چگونگی قرار گرفتن نقاط هسته و دلتا صورت می گیرد.در موارد کمی نمی توان یک اثر انگشت را به یک طبقه خاص نسبت داد و همواره در هر نوع سیستم طبقه بندی یک طبقه با نام طبقه غیر مترقبه در نظر گرفته می شود و چنین اثر انگشتی را به این طبقه نسبت می دهند.

طبقه بندی ارائه شده برای فرایندی دستی طبقه بندی مناسبی است.چرا که ضوابط بیان شده برای نسبت دادن یک اثر انگشت به یک رده خاص بسیار شفاف و واضح است.در یک سیستم خودکار بهتر است تا با بیشتر کردن تعداد رده ها بانک داده را به بخش های کوچکتری تقسیم کنیم.اما به دلیل واضح بودن سیستم طبقه بندی ارائه شده اکثر سیستم های خودکار امروزی نیز از همین طبقه بندی استفاده می کنند.

 

استخراج ویژگی های موجود در اثر انگشت

خصوصیات اصلی در یک اثر انگشت لبه ها (برجستگی ها) و شیارها ( فرو رفتگی ها) هستند که بصورت یک در میان قرار دارند.لبه ها و شیارها بصورت محلی دارای جهت یکسانی بوده و موازی می باشند.در خطوط لبه بی نظمی های مانند دو شاخه شدن خط لبه و پایان یافتن خط لبه دیده می شود در چنین حالتی اصطلاحا می گوییم با عدم پیوستگی محلی مواجه گشته ایم. که چنین نقاطی را ویژگی می نامند.

رایج ترین ویژگی هایی که امروزه از اثر انگشت استخراج می شود ویژگی هایی هستند که توسط Galton معرفی شدند.در ابتدا این شخص چهار ویژگی معرفی کرد اما بعد ها این ویژگی توسط افراد دیگری هم توسعه پیدا کرد و تا هجده ویژگی معرفی شد.

استخراج خودکار کلیه ویژگی های معرفی شده توسط کامپیوتر بسیار مشکل بوده و حتی استخراج ان ها بصورت دستی نیز نیاز به تخصص درد. در اکثر سیستم های خودکار امروزی فقط به استخراج دو ویژگی خاص با نام های پایان – لبه و دو شاخه که ریزه نامیده می شود بسنده می شود.این دو ویژگی خاص بیشتر از ویژگی های دیگر در یک اثر انگشت قابل مشاهده است و الگوریتم های استخراج ان از قابلیت اعتماد بیشتری برخوردار می باشد.شناسایی اثر انگشت بر اساس تحلیل ریزه های استخراج شده انجام می شود.بنابراین قابلیت اجرا و کارایی سیستم خودکار شناسایی اثر انگشت به دقت ریزه های استخراج شده بستگی دارد.

البته تعداد زیادی از روش ها برای کشف ریزه های اثر انگشت وجود دارد در بیشتر این روش ها تصاویر سیاه و سفید (سطح خاکستری) اثر انگشت را به یک تصویر باینری (دو سطحی) تبدیل می کند.

طی این فاز لبه ها از شیارها کاملا تفکیک می شود. سپس یک فرایند نازک سازی که باعث می شود تا لبه ها به منحنی هایی با عرض یک نقطه تبدیل شوند بر روی تصویر باینری انجام می دهند.در مرحله بعد ریزه ا از تصویر باینری نازک سازی شده استخراج می شوند. البته تبدیل تصویر سطح خاکستری به تصویر باینری , ممکن است بسیاری از اطلاعات ریزه ها را از بین ببرد و عملیات بسیار حساسی است.همچنین فرایند نازک سازی داخلی از نظر محاسباتی بسیار پیچیده است.

روش استخراج ریزه های بررسی شده در این پروژه بر اساس الگوریتم دنبال کردن خط لبه است.در این الگوریتم جهت لبه ها و مشخصه های ساختاری خطوط لبه مانند عرض و فاصله خطوط لبه به صورت خودکار از تصویر سطح خاکستری اثر انگشت براورد می شوند.

برای بدست اوردن نتایج قابل اطمینان در استخراج ریزه ا تصویر اثر انگشت ورودی تحلیل می شود و پارامتر های خطوط لبه براورد می شوند. سپس الگوریتم دنبال کردن خط لبه برای استخراج ریزه ها بکار می رود.برای حفظ هر اثر انگشت, مرز های تطبیق توافقی برای حذف ریزه های نا معتبر خارج از محدوده مورد نظر تولید و برای تعیین مقدار کمی ریزه ها از مفهوم مجموعه های فازی روی ریه ها استفاده می شود.اگر ریزه های بدست امده معتبر باشند در یک بانک اطلاعاتی ثبت می شوند و در غیر این صورت به مرحله تطبیق می روند.

خصوصیاتی از اثر انگشت که در یک سیستم خودکار ذخیره می شود شامل موقعیت مکانی , جهت و نوع ریزه ها است.بدین ترتیب مساله تطبیق دو اثر انگشت به تطبیق دو گراف یا دو مجموعه از نقاط منتهی می شود.تحقیقاتی که در طی یکصد سال گذشته صورت گرفته یکتا بودن الگوی اثر انگشت بر اساس ریزه را برای جمعیت های زیاد تضمین می کند.بر روی یک تصویر کامل از اثر انگشت بین 50 تا 150 ریزه قابل استخراج است و در یک سیستم خودکار استخراج و تطبیق حدود 10 ریزه برای نتیجه گیری در مورد یکسان بودن دو اثر انگشت کافی می باشد.مشکل عمده سیستم های امروزی که بر اساس ریزه کار می کنند کیقیت پاین تصاویر اثر انگشت و در نتیجه عدم وجود الگوریتم های قابل اعتماد در استخراج ریزه است.همواره این احتمال وجود دارد که یک ریزه به اشتباه استخراج شود و یا ریزه ای که وجود دارد استخراج نشود.مساله استخراج اشتباه یک ویژگی در مورد دیگر ویژگی های معرفی شده به جز ریزه ها شدیدتر می باشد.

در بعضی سیستم ها ویژگی های دیگری نیز علاوه بر ریزه ها استخراج می شوند.یکی از رایج ترین این ویژ”ی ها تعداد لبه ایی است که توسط خط واصل بین دو ریزه قطع می شود.از دیگر این ویژگی ها می توان به حفره های موجود بر روی بعضی لبهها اشاره کرد.

حجم محاسبات برای استخراج ویژگی های یک اثر انگشت بسیار بالا می باشد. و این مساله به خصوص در سیستم های On Line مشکل بوجود می اورد.

در بخش هایی از اثر انگشت که از کیفیت مطلئبی برخوردار نیستند تعداد زیادی ویژگی کاذب استخراج می شود که واقعا وجود ندارند.

برای کاهش حجم محاسبات و صرفه جویی در وقت الگوریتم استخراج ویژگی بر روی کلیه قسمت های تصویر اعمال نمی شود.بلکه ابتدا با محاسبات ساده تری سعی می شود تا قسمت هایی که دارای کیفیت بهتری هستند مشخص شوند و سپس تنها در این قسمت ها به اشتخراج ویژگی پرداخته می شود.

بدین طریق هم سرعت سیستم را افزایش داده ایم و هم به قابلیت اعتماد مکانیزم استخراج ویژ”ی افزوده ایم.در کنار این دو مزیت این روش دارای یک عیب نیز می باشد و ان اینست که با کنار گذاشتن قسمت هایی از اثر انگشت از درجه یکیتایی ان کاسته می شود

در یک اثر انگشت ویژگی هایی وجود دارد که برای فرایند طبقه بندی بسیار مناسب می باشد.که این ویژگی ها نقاط هسته و دلتا نام دارند.که با نام نقاط تکین نیز شناخته می شوند.

که با استفاده از نقشه جهتی استخراج نقاط هسته و دلتا میسر می شود.

نقشه جهتی(Direction Map) ماتریسی است که هر درایه از ان متناظر با محلی روی تصویر اثر انگشت بوده و مقدار هر درایه جهت غالب لبه ها و شیارها را در موقعیت مورد نظر نشان می دهد

 

تطبیق اثر انگشت

تطبیق فرایندی است که طی ان میزان شباهت دو اثر انگشت اندازه گیری می شود.در اکثر سیستم ها از ریزه ها برای تطبیق دادن دو اثر انگشت استفاده می شود

در روشی موسوم به بانک فیلتر ابتدا تصویر اثر انگشت به بخش هایی تقسیم می شود سپس در هر بخش فیلتری موسوم به Gabor Filter را با زائیه های مختلف اعمال کرده و به ازای هر زاویه انحراف معیار برای ناحیه مورد نظر محاسبه می شود.

با توجه به این که Gabor Filter یک فیلتر جهتی است و لبه های اثر انگشت نیز زدر هر ناحیه دارای یک جهت غالب می باشد اعمال فیلتر با زاویه های مختلف باعث می شود که لبه ها تضعیف یا تقویت شوند.اگر زاویه انتخاب شده برای فیلتر برابر یا نزدیک به جهت غالب لبه ها در ناحیه مورد نظر باشد ان ها را تقویت خواهد کرد و در غیر این صورت باعث تضعیف یا کم رنگ تر شدن لبه ها می شود.در هر بار بکارگیری فیلتر انحراف معیار برای ناحیه مورد نظر محاسبه شده و مجموعه انحراف معیار های محاسبه شده بردار ویژگی متناظر با اثر انگشت مورد نظر را تشکیل می دهد.در فاز تطبیق این بردار های ویژگی هستند که با هم مقایسه می شوند.

سیستم های تطبیق مبتنی بر ریزه می توانند به یکی از این دو شیوه عمل کنند :1- تطبیق نقاط 2- تطبیق ساختار.

در تطبیق نقاط, موقعیت مکانی , نوع ریزه و جهت لبه ای که ریزه بر روی ان قرار گرفته به عنوان خصوصیات اثر انگشت ذخیره شده و سپس در فاز تطبیق ببرسی می شود که چند ریزه به خصوصیات یکسان بر روی هم ردیف می شوند.

برای بررسی این موضوع دو اثر انگشت به گونه ای بر روی هم قرار می گیرند که بیشترین ریزه با خصوصیات یکسان بر روی هم ردیف شوند.سپس این تعداد شمرده شده و با مقدار حد استانه مقایسه می شود و تصمیم لازم نیز اتخاذ می گردد.

در روش تطبیق ساختاری , دیگر به موقعیت مکانی ریزه ها توجهی نمی شود بلکه ساختار اطراف ان و یا به عبارت دیگر نوع ریزه هایی که در همسایگی یک ریزه قرار دارند به عنوان خصوصیات ان مد نظر قرار می گیرد.بدین صورت یک زیر گراف برای یک ریزه تشکیل می گردد و این زیر گراف های ریزه ها هستند که با هم تطبیق داده می شوند.

فناوری RFID (تشخیص هویت رادیویی)

 

          RFID مخفف عبارت Radio Frequency Identification و به معنای «تشخیص هویت رادیویی» است. از این فناوری، اولینبار در ۱۹۶۰ استفاده شد ولی گسترش عمده استفاده از آن با پیشرفتهای تکنولوژیکی سرعت گرفته و در حال گسترش است. سیستم RFID از یک ترانسپوندر که «تگ» نامیده میشود دارای یک ریزتراشه متصل به آنتن تشکیل شده است.

کنارگذاشتن روشهای سنتی و استفاده از فناوریهای نوین در عرصههای صنعتی و اقتصادی، زمینهساز بهرهوری بیشتر است. از این رو، به روزآوری و استفاده از فناوریهای نوین در بخش صنعت و بررسی راهکارهای نوین اقتصادی، همواره نیازمند بررسی دقیق و کارشناسانه است تا ضمن تحقق سوددهی پایدار با کمترین هزینه، به بهرهوری بهینه نیز دست یافت. امروزه روشهای سعی و خطا در صنعت منسوخ شده و مدیران موفق با قرارگرفتن در مسیر تحقیقات و استفاده از علم روز، بهکارگیری موثر نتایج تحقیقات انجام شده را توصیه میکنند. هدف این مقاله، معرفی فناوری جدیدی به نام FFID به بخش صنعت خودرو به عنوان پیشتاز استفاده از فناوریهای نوین در بخش صنعت است.

RFID مخفف عبارت Radio Frequency Identification و به معنای «تشخیص هویت رادیویی» است. از این فناوری، اولینبار در ۱۹۶۰ استفاده شد ولی گسترش عمده استفاده از آن با پیشرفتهای تکنولوژیکی سرعت گرفته و در حال گسترش است. سیستم RFID از یک ترانسپوندر که «تگ» نامیده میشود دارای یک ریزتراشه متصل به آنتن تشکیل شده است. تگ، روی هر چیزی نظیر پالت محصول در انبار چسبانده شده و دستگاه دیگری به نام قرائتگر با آن تبادل اطلاعات میکند. قرائتگر، بسته به نوع مورد استفاده میتواند اطلاعات جزئی و یا شکل ساده یک داده نظیر کد شناسایی را بخواند. RFID مشابه سیستم بارکد است. با این تفاوت که خواندن اطلاعات بارکد منوط به استقرار آن در دید مستقیم اسکنر است، اما تگ RFID از طریق امواج رادیویی خوانده میشود و نیازی به دید مستقیم قرائتگر نیست. قرائتگر RFID میتواند هزار تگ را در یک ثانیه بخواند. سیگنالهای رادیویی میتوانند از میان مواد غیرفلزی، محیطهای بارانی و مهآلود یا برفی و حتی محیطهای کثیف و سطوح رنگزده، عبور کنند. این ویژگی باعث میشود تا تگهای RFID درمقایسه با بارکدها از مزیتهای ویژهای برخوردار شوند.

▪ برخی کابردهای RFID ها عبارتند از:

ـ برچسبهای هوشمند

ـ برچسبهای امنیتی

ـ مدیریت خط تولید و انبارها

ـ چیپهای RFID استفاده شده درکلیدهای خودرو برای مقاصد امنیتی

ـ سیستمهای ضدسرقت

ـ استفاده در صنایع دارویی برای جلوگیری از ورود مواد اولیه تقلبی به خط تولید

ـ استفاده در رویدادهای ورزشی

ـ دریافت عوارض جادهای

ـ کنترل موجودی انبارها

ـ مونیتورینگ کتابخانهها

پیشبینی میشود که با رشد روزافزون کاربریهای این سیستم، استفاده از این فناوری با سرعت گسترش یابد. با مقرون به صرفه شدن این فناوری در مقایسه با دیگر فناوریهای نوری خواندن اطلاعات، از سیطره بارکدها در صنعت کاسته شده و توسط RFID جایگزین شود.

  • دستهبندی RFIDها

▪ تگهای RFID به دو دسته تقسیم میشوند:

۱) تگهای فقط خواندنی

۲) تگهای خواندن/ نوشتنی

دادههای ذخیره شده درون یک تگ خواندنی/نوشتنی را میتوان تصحیح، اضافه و یا کاملا دوبارهنویسی کرد، البته فقط هنگامی که تگ در ناحیه برد موثر قرائتگر باشد. دادههای یک تگ فقط خواندنی، صرفاً قابل خوانده شدن بوده و به هیچ وجه قابل تصحیح نیست. تگهای خواندنی/ نوشتنی، عمدتاً تگهایی گران بوده و از آنها برای ردیابی کالاهای کوچک استفاده نمیشود. این تگها عمدتاً فعال بوده و برای ردیابی کانتینرها، وسایل حجیم و کالاهای گرانقیمتی به کار میروند که توجیه اقتصادی داشته باشند.

▪ تگهای RFID تقسیمبندی دیگری نیز دارند که عبارت است از:

۱) فعال

۲) نیمهفعال یا نیمه غیرفعال

۳) غیرفعال

تگهای فعال و نیمه فعال، برای تامین توان موردنیاز ریزتراشه خود و ارسال سیگنال به سوی قرائتگر، یک باطری درون خویش دارند. تگهای نیمهفعال (یا نیمه غیرفعال) نیز دارای باطری هستد، اما در غیاب امواج رادیویی منتشر شونده از دستگاه قرائتگر، به حالت خواب رفته و به محض حضور تگ در محدوده تشعشعی آنتن قرائتگر و دریافت سیگنال دستور بیداری، شروع به تبادل اطلاعات میکنند. این امر باعث صرفهجویی در مصرف باطری و افزایش طول عمر تگ میشود.

تگهای غیرفعال برای خوانده شدن باید در محدوده تشعشعی آنتن قرائتگر قرار بگیرند و پس از دریافت سیگنال قرائتگر، آن را با اطلاعات خود مدوله کرده و دوباره به سوی قرائتگر بازگردانند. اینگونه تگها توان موردنیاز ریزتراشه خود را از طریق سیگنال AC ارسالی از سوی قرائتگر تأمین میکنند.

  • ساختار RFID

▪ اجزای تگ

تگهای RFID از یک ریزتراشه متصل به آنتن تشکیل شدهاند. آنتن، نوعی کوئل سیمی است (شکل ۱). این ساختار بسته به نوع کاربرد معمولاً توسط لایهای محافظ پوشانده شده است. تگ RFID، با نام Inlay نیز شناخته میشود.

▪ اجزای سیستم RFIDغیرفعال

۱) آنتن متصل به ریزتراشه

۲) قرائتگر و آنتن دریافت اطلاعات: دستگاهی است که سیگنالهای خود را از طریق امواج رادیویی به محیط اطراف میفرستد.

۳) تگ RFID، این تگ توان موردنیاز را از طریق میدان مغناطیسی دریافت میکند تا بتواند ضمن تحریک ریزتراشه، دادههای درون خود را به سوی قرائتگر بازگرداند

۴) رایانه دریافت دادههای قرائتگر و انتقال آن به شبکه

  • نرم افزار پردازش استفاده از داده ارسالی از سوی رایانه

 

براى وسايل بيومتريك دو نوع كاربرد امنيتى تعريف مى‏شود:

 

1.شناسايى

 

  1. تصديق هويت

در هنگام شناسايى، وسيله بيومتريك، هويت شما را با كمك داده‏هاى بيومترى تشخيص مى‏دهد؛ اما در مورد تصديق، شما هويت خود را ارائه مى‏دهيد و سپس وسيله بيومترى، آن را بررسى مى‏كند.

امضا، اثر انگشت، صدا، چشم و ويژگى‏هاى منحصر به فرد چهره افراد، از خصوصياتى هستند كه دستگاه‏ها و وسايل متداول بيومتريك، براى ايجاد امنيت از آنها استفاده مى‏كنند.

اثر انگشت‏

وسايل بيومتريك، با اسكن اثر انگشت، آن را به صورت داده‏هاى رياضى ذخيره نموده، سپس با موارد موجود در پايگاه داده اى خود مقايسه مى‏كنند.با كمك اين فن آورى، IBM عضو جديدى از خانواده نوت بوك‏هاى Tink Pad را معرفى كرده است كه از فن آورى بيومتريك، براى افزايش امنيت سيستم استفاده مى‏كند. اين مدل جديد كه 19 اكتبر 2004م. (28 مهر 1383ش.) به بازار عرضه شده است مجهز به سنسور(حس‏گر) پيشرفته اى براى تشخيص اثر انگشت مى‏باشد و كاربران براى‏دسترسى به كامپيوتر، بانك‏هاى اطلاعاتى، سايت‏ها و برنامه‏هاى نرم‏افزارى، بايد انگشت خود را از روى اين سنسور كوچك و افقى عبور دهند. از آن جا كه اين حس‏گر جديد، سطح بيشترى از انگشت را اسكن مى‏كند، اطلاعات بيشترى جمع‏آورى كرده، فرآيند شناسايى تنها چند ثانيه به طول مى‏انجامد.

پس از حادثه 11 سپتامبر، به كار گيرى ابزارهاى امنيتى بيومتريك – به خصوص در آمريكا – شكل ديگرى به خود گرفت؛ به طورى‏كه طبق مصوبات كنگره اين كشور، بعد از تاريخ 26 اكتبر 2004م. (5 آبان 1383ش.) تمام مسافران خارجى به هنگام ورود به ايالات متحده، بايستى داراى شناسنامه بيومتريك در مدارك خود باشند و در غير اين صورت، از ورود آنها جلوگيرى خواهد شد.

از اين‏رو، سفارت‏خانه‏ها موظف شده‏اند تا تراشه يا نوارهاى بيومتريك از مشخصات افراد متقاضى ويزا را به مدارك آنها ضميمه كنند. بدين ترتيب، پاسپورت‏هاى بيومتريك، دگرگونى اساسى در نظام تهيه پاسپورت و كنترل ورود و خروج مسافران در سراسر دنيا ايجاد خواهند كرد.

جعل پاسپورت بيومتريك، بسيار دشوارتر از انواع كنونى آن خواهد بود. سيستم‏هاى بيومتريك، هويت هر فرد را در الگوهاى ويژه اى خلاصه مى‏كند و اثر انگشتان، ويژگى چشم، صورت، صدا و ديگر خصوصيات فيزيكى را در قالب الگوريتم هاى رياضى بر روى يك‏تراشه و يا يك نوار ويژه ثبت و ضبط مى‏كند. بدين‏ترتيب، هنگامى‏كه مسافران به مراكز ورودى كشور مى‏رسند، انگشتان خود را در مقابل يك اسكنر ويژه قرار داده، همزمان چهره آنان نيز توسط اسكنر بيومتريك ديگرى مورد بررسى دقيق قرار مى‏گيرد و مشخصات به دست آمده، با الگوها و ويژگى‏هاى ثبت شده در پاسپورت مقايسه مى‏شود.

امضا

در اين روش، يك اسكنر صفحه‏اى كوچك، نمونه امضاى گرفته شده را با امضاهاى موجود در پايگاه داده اى خود مقايسه مى‏كند و در برخى موارد، ممكن است نمونه امضا از نظر شكل، اندازه و خصوصياتى چون سرعت و زاويه قلم نيز بررسى‏شود.

عنبيه چشم‏

عنبيه، حاوى اطلاعات بيشترى نسبت به اثر انگشت است و در نتيجه، امنيت بيشترى را تامين مى‏كند. وسايل بررسى عنبيه چشم بدون تماس با چشم مى‏توانند در كمتر از چند ثانيه، پايگاه داده‏اى بزرگ خود را جست‏وجو نمايند.

اسكن چهره‏

 

در اين روش، تشخيص هويت به كمك اسكن چهره انجام مى‏گيرد و جالب اين كه سيستم‏هاى بيومتريك در اين روش، با وجود عينك و رشد موهاى صورت، دچار خطاى تشخيص نمى‏شوند. جالب است بدانيم كه در اين زمينه، ايران نيز گام‏هاى نخست خود را برداشته است.

بيستم فروردين امسال، روزنامه شرق به نقل از ايسنا، خبر از ساخت رايانه شناسايى چهره، در دانشكده مهندسى برق دانشگاه صنعتى اميركبير داد. به گفته دكتر كريم فائز، عضو هيئت علمى دانشكده مهندسى برق دانشگاه صنعتى اميركبير، سيستم رايانه‏راى شناسايى چهره كه در قالب يك رساله دكترى طراحى شده، از جمله سيستم‏هاى شناسايى بيومتريك است كه در جرم‏شناسى، تشخيص هويت و تجهيزات امنيتى كنترل‏تردد، كاربرد دارد. با استفاده از اين سيستم، امكان تشخيص چهره افراد با دقت بيش از 90 درصد فراهم مى‏رشود.

 

صدا

خصوصيات آوايى و صوتى، از ديگر مشخصه‏هاى منحصر به فرد، به كار رفته در سيستم‏هاى بيومتريك است . براى ورود به يك ساختمان كه به ابزارهاى بيومتريك مجهز است، كافى است گوشى مخصوص را برداريد و خود را معرفى كنيد.

اگر اطلاعات صوتى شما به عنوان فرد، واجد صلاحيت ورود به ساختمان در بانك اطلاعاتى موجود باشد، در آن صورت اجازه ورود به ساختمان را خواهيد يافت. نكته مهم در امنيت اين روش، آن است كه سيستم موجود را نمى‏توان با صداهاى‏ضبط شده و يا تقليد صدا فريب داد.

مشكل عمده اين سيستم‏ها، عدم تشخيص در شرايطى چون سرماخوردگى، گرفتگى صدا، آميختگى با صداهاى محيطى و طريقه بيان كلمات همراه با مكث، خنده و سرفه است.

از آن جا كه تارهاى صوتى انسان، خصوصياتى غير خطى دارند و تحت تاثير عواملى چون جنسيت و حالات عاطفى فرد قرار دارند، سيستم‏هاى بيومتريك صوتى، نيازمند طراحى دقيق‏ترى مى‏باشند و مسائلى چون طرز بيان و تلفظ، ميزان بلندى لهجه، زير و بم بودن صدا و سرعت اداى كلمات، بايستى در طراحى آنها مد نظر قرار گيرد.

در هر صورت، ابزارهاى بيومتريك، جاى‏گزين روش‏هاى معمول امنيتى خواهند شد و هم اكنون نيز

بسيارى از كشورها از فن آورى بيومتريك به صورت‏تركيبى و همراه با رمزهاى عبور استفاده مى‏كنند .

افسانه بودن قفل‏ها و كليدها و دور ريختن همه كارتهاى دست و پا گير – بى‏هيچ دغدغه اى از ناامنى – هر چند رؤيايى شيرين خواهد بود، اما بدون شك آن زمان، ناامنى تعابيرى ديگر و مفهومى گسترده‏تر خواهد يافت .

 

 

 

 

 

  • دیدگاه های ارسال شده توسط شما، پس از تایید توسط مدیر در سایت منتشر خواهد شد.
  • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
  • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.
  • در صورتی که نیاز به مشاوره حقوقی دارید از این قسمت استفاده کنید، در غیر این صورت سوال شما حذف می گردد.

پاسخ دادن

ایمیل شما منتشر نمی شود. فیلدهای ضروری را کامل کنید. *

*