معرفي تکنولوژي بيومتريک و کارتهاي شناسايي آن ارائه کننده  :  پريــسا امجـــدي دانشجوي کارشناسي مهندسي تکنولوژي  نرم افزار ...
فهرست مطالب  : <ul><li>   تاريخچه ي بيومتريک </li></ul><ul><li>   روشهاي تصديق هويت </li></ul><ul><li>   تعريف علم بيوم...
تاريخچه ي بيومتريک <ul><li>بشر از عهد قديم تا کنون از خطوط سر انگشت براي شناسايي اشخاص استفاده کرده و مي کند .  چنانکه يک ...
روشهايتصديقهويت <ul><li>ـ از طريق دارايي ها  : </li></ul><ul><li>که فقط مدعي، آن را داراست ( مثل کارت دانشجويي ) </li>...
تعريفي از بيومتريک <ul><li>ظهور فن آوري‏هاي جديد، گام را از حروف و ارقام فراتر نهاده، جاي گزيني مطمئن‏تر براي آنها يافته ا...
مشخصه هاي بيومتريک : <ul><li>مشخصه هاي بيومتريک مي توانند به دو دسته اصلي تقسيم شوند : </li></ul><ul><li>1 ـ  فيزيولوژيکي ...
مشخصه هاي بيومتريک  ( ادامه ) <ul><li>ـ اثر انگشت  : </li></ul><ul><li>خطوطي که بر روي سرانگشتان همه انسانها نقش بسته از د...
مشخصه هاي بيومتريک  ( ادامه ) <ul><li>براي استفاده از اثر انگشت از اسکنرهاي مخصوصي استفاده مي شود اين اسکنرها انواع متفاوت...
مشخصه هاي بيومتريک  ( ادامه ) <ul><li>ـ صدا </li></ul><ul><li>خصوصيات آوايي و صوتي، از ديگر مشخصه‏هاي منحصر به فرد، به کار...
دو مورد از کاربردهاي بيومتريک : <ul><li>دو مورد از جالب‏ترين کاربردهاي بيومتريک، به کمک اثر انگشت  BioSmartcard   و  BioMa...
کارت شناسائي بيومتريک  <ul><li>امروزه از کارت هاي شناسائي در ابعاد گسترده  و به منظور اهداف مختلفي استفاده مي گردد .  تشخي...
فرآيند ايجاد کارت شناسائي بيومتريک    <ul><li>   ايجاد يک مقدار  Hash   رمزنگاري شده از اطلاعات متني با استفاده از الگوري...
بررسي صحت کارت شناسائي  بيومتريک  <ul><li>   پويش  (  اسکن  )  ، سه عنصر تصوير ، متن و کد ميله اي موجود بر روي کارت شناسا...
نتيجه گيري : <ul><li>Biometric   روشهاي قابل اطمينان و غير قابل جعل يا کپي برداري را ارائه مي دهد ، مخصوصا در مواردي که اط...
Introduction: <ul><li>Biometrics are automated methods of recognizing a person based on a physiological or behavioral char...
Introduction (continiue…) <ul><li>Enterprise-wide network security infrastructures, government IDs, secure electronic bank...
منابع : <ul><li>http://www.bazyab.ir/index.php?option=com_content&task=view&id=31310&Itemid=47 </li></ul><ul><li>http://tr...
Upcoming SlideShare
Loading in...5
×

Biometric

2,652

Published on

Published in: Technology, News & Politics
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,652
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
110
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Biometric

  1. 1. معرفي تکنولوژي بيومتريک و کارتهاي شناسايي آن ارائه کننده : پريــسا امجـــدي دانشجوي کارشناسي مهندسي تکنولوژي نرم افزار دانشگاه جامع علمي کاربردي ـ مرکز آموزش تراکتورسازي تبريز نيمسال دوم تحصيلي 88-87 بسمه تعالي
  2. 2. فهرست مطالب : <ul><li> تاريخچه ي بيومتريک </li></ul><ul><li> روشهاي تصديق هويت </li></ul><ul><li> تعريف علم بيومتريک </li></ul><ul><li> مشخصه هاي بيومتريک </li></ul><ul><li>ـ اثر انگشت ( مشخصه فيزيکي ) </li></ul><ul><li>ـ صدا ( مشخصه ي رفتاري ) </li></ul><ul><li> کاربرد بيومتريک </li></ul><ul><li> کارت شناسايي بيومتريک </li></ul><ul><li>ـ فرآيند ايجاد کارت شناسايي </li></ul><ul><li>ـ بررسي صحت کارت شناسايي </li></ul><ul><li> Introduction </li></ul>
  3. 3. تاريخچه ي بيومتريک <ul><li>بشر از عهد قديم تا کنون از خطوط سر انگشت براي شناسايي اشخاص استفاده کرده و مي کند . چنانکه يک قرارداد بازرگاني در چين پيدا شده است که متعلق به 1200 سال پيش است و پاي آن قرارداد را طرفين معامله هم انگشت زده و هم امضا نموده اند . اوﻟﻴﻦ ﺑﺎر در ﺳﺎل 1870 ﻣﻴﻼ دي اﺳﺘﻔﺎده از ا ﻧﺪ ازه ﮔﻴﺮ ي ﻗﺴﻤﺖ ﻫﺎي ﻣﺨﺘﻠﻒ اﺳﺘﺨﻮان ﺑﻨﺪي ﺑﺪن زﻧﺪاﻧﻴﺎن ﺗﻮﺳﻂ ﻓﺮدي ﻓﺮاﻧﺴﻮي ﺑﻪ ﻧﺎم ﺑﺮﻟﻴﺘﻮن ﻣﻌﺮﻓﻲ ﺷﺪ ﻛﻪ اﻳﻦ ﺳﻴﺴﺘﻢ ﺗﺎ ﺳﺎل 1920 در اﻳﻼت ﻣﺘﺤﺪه آﻣﺮﻳﻜﺎ ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﻣﻲ ﮔﺮﻓﺖ . در سال 1880 ميلادي استفاده از اثر انگشت و صورت پيشنهاد شد . کم کم با پيشرفت علم پردازش سيگنال در دهه ي 1960 علاوه بر موارد قبلي از صدا و امضاء نيز استفاده شد . مويرگ هاي شبکيه مورد بعدي بود که در دهه ي 1980 عملي شد . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  4. 4. روشهايتصديقهويت <ul><li>ـ از طريق دارايي ها : </li></ul><ul><li>که فقط مدعي، آن را داراست ( مثل کارت دانشجويي ) </li></ul><ul><li>ـ از طريق دانش : </li></ul><ul><li>در اين روش شناسايي کننده اطلاعاتي در مورد هويت مدعي دارد که فقط خود مدعي آن را مي داند ( مثل کلمه کاربري يا شماره شناسايي فرد ) </li></ul><ul><li>ـ از طريق خاصيت هاي بيومتريکي : </li></ul><ul><li>در اين روش خصوصيات انساني فرد مدعي مستقيما اندازه گيري مي شود . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  5. 5. تعريفي از بيومتريک <ul><li>ظهور فن آوري‏هاي جديد، گام را از حروف و ارقام فراتر نهاده، جاي گزيني مطمئن‏تر براي آنها يافته اند . موج بعدي در فن آوري امنيت اطلاعات، دانش و فن آوري بيومتريک يا سنجش زيستي مي‏باشد . </li></ul><ul><li>بيومتريک علم شناسايي افراد از طريق مشخصات انساني اوست که شامل اثر انگشت،کف دست ،صورت ، امضاء ، دست خط ،اسکن عنبيه و شبکيه و صدا است . که در اصل به فراهم سازي امنيت اشاره دارد .. </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  6. 6. مشخصه هاي بيومتريک : <ul><li>مشخصه هاي بيومتريک مي توانند به دو دسته اصلي تقسيم شوند : </li></ul><ul><li>1 ـ فيزيولوژيکي : که مربوط به بدن هستند . قديمي ترين ويژگي که بيش از 100 سال از آن استفاده شده، اثر انگشت است . مثالهاي ديگر عبارتند از شناسايي چهره ( face recognition ) ، ابعاد دست ( hand geometry ) و شناسايي عنبيه ( iris recognition ). </li></ul><ul><li>2 ـ رفتاري : مربوط به چگونگي رفتار فرد هستند . اولين مشخصه اي که استفاده شد و امروزه نيز استفاده مي شود، امضاي افراد است . در بررسي هاي مدرن مي توان به نحوه ي ضربه به کيبورد ( keyboard dynamics ) و صدا اشاره کرد . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  7. 7. مشخصه هاي بيومتريک ( ادامه ) <ul><li>ـ اثر انگشت : </li></ul><ul><li>خطوطي که بر روي سرانگشتان همه انسانها نقش بسته از دير باز مورد توجه همه بوده است،اين خطوط نقشهاي مختلفي دارند،يکي از اين وظايف ايجاد اصطکاک بين سر انگشتان و اشياء متفاوت است مانند قلم که با استفاده از اين اصطکاک مي توانيم اشياء را برداريم ،بنويسيم،يا لمس کنيم . از سوي ديگر اين خطوط براي هر شخص منحصر به فرد است ،از سالها پيش از اثر انگشت افراد در جرم شناسي استفاده مي ش د و امروزه در علم بيومتريک نيز از آن استفاده مي شود . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  8. 8. مشخصه هاي بيومتريک ( ادامه ) <ul><li>براي استفاده از اثر انگشت از اسکنرهاي مخصوصي استفاده مي شود اين اسکنرها انواع متفاوتي دارند بعد از اينکه انگشت روي صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کليدي آن تعيين شده و با الگوي اوليه تطبيق داده مي شود . البته با توجه به اينکه زمان مقايسه بعد از مدتي که حجم مقايسات زيادشد ،بالا ميرود و براي کمتر کردن اين زمان، ابتدا نقاطي را به عنوان نقاط کليدي براي دسته بندي اسکن هاي موجود استفاده مي کنيم و در زمان انطباق از همين کليدها استفاده کرده و زمان مقايسه را پايين مي آوريم . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  9. 9. مشخصه هاي بيومتريک ( ادامه ) <ul><li>ـ صدا </li></ul><ul><li>خصوصيات آوايي و صوتي، از ديگر مشخصه‏هاي منحصر به فرد، به کار رفته در سيستم‏هاي بيومتريک است . </li></ul><ul><li>از آن جا که تارهاي صوتي انسان، خصوصياتي غير خطي دارند و تحت تاثير عواملي چون جنسيت و حالات عاطفي فرد قرار دارند، سيستم‏هاي بيومتريک صوتي، نيازمند طراحي دقيق‏تري مي‏باشند و مسائلي چون طرز بيان و تلفظ، ميزان بلندي لهجه، زير و بم بودن صدا و سرعت اداي کلمات، بايستي در طراحي آنها مد نظر قرار گيرد . در هر صورت، ابزارهاي بيومتريک، جاي‏گزين روش‏هاي معمول امنيتي خواهند شد و هم اکنون نيزبسياري از کشورها از فن آوري بيومتريک به صورت‏ترکيبي و همراه با رمزهاي عبور استفاده مي‏کنند . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  10. 10. دو مورد از کاربردهاي بيومتريک : <ul><li>دو مورد از جالب‏ترين کاربردهاي بيومتريک، به کمک اثر انگشت BioSmartcard و BioMail مي‏باشند . </li></ul><ul><li>1 ـ Biomail </li></ul><ul><li>BioMail يا ايميل زيستي، به صورت متحد و کاملا نامحسوس، از درون outlook فعاليت مي‏کند . در ارسال و دريافت، اسناد همواره مخفي مانده، تنها در صورت مطابقت اثر انگشت دريافت کننده اصلي با الگوي ذخيره شده، در دسترس قرار مي‏گيرند . </li></ul><ul><li>2 ـ Biosmartcard </li></ul><ul><li>کارت‏هاي هوشمند زيستي ، با ابعاد و اندازه کارت‏هاي اعتباري متداول به همراه‏تراشه‏هاي پردازش‏گر تعبيه شده در درون آنها ، امکان استفاده از کارت را براي ديگران غيرممکن مي‏سازد . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  11. 11. کارت شناسائي بيومتريک <ul><li>امروزه از کارت هاي شناسائي در ابعاد گسترده  و به منظور اهداف مختلفي استفاده مي گردد . تشخيص  سن افراد ، شناسائي افراد براي اعطاي مجوز دستيابي به مراکز داده  و يا ارائه خدماتي خاص متناسب با سطح دستيابي تعريف شده به افراد ، نمونه هائي از کاربرد کارت هاي شناسائي است . </li></ul><ul><li>کارت هاي شناسائي بيومتريک بر اساس يک فرآيند خاص ايجاد و بر روي آنان اطلاعات دارنده کارت به صورت رمز شده ( استفاده از مدل رمزنگاري کليد عمومي که از آن به منظور ايجاد امضاي ديجيتالي استفاده مي گردد ) ، ذخيره مي گردد . اين نوع کارت ها با استفاده از سخت افزارهاي ارزان قيمت و کاغذ معمولي تهيه و بکارگيري آنان نيز ساده مي باشد . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  12. 12. فرآيند ايجاد کارت شناسائي بيومتريک   <ul><li> ايجاد يک مقدار Hash رمزنگاري شده از اطلاعات متني با استفاده از الگوريتم هاي استانداردي نظير SHA1 </li></ul><ul><li> فشرده سازي ويژگي هاي تصوير با توجه به عکس موجود بر روي کارت ( پارامترهائي که بر اساس آن منحصربفرد بودن عکس تضمين گردد ) </li></ul><ul><li> تائيد ديجيتالي Hash و ويژگي هاي فشرده شده مربوط به تصوير با استفاده از کليد خصوصي مرکز صادرکننده کارت شناسائي </li></ul><ul><li> ايجاد يک کد ميله اي که شامل اطلاعات مرحله قبل است . </li></ul><ul><li> چاپ تصوير ، اطلاعات متني و کد ميله اي بر روي کارت شناسائي </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  13. 13. بررسي صحت کارت شناسائي  بيومتريک <ul><li> پويش ( اسکن ) ، سه عنصر تصوير ، متن و کد ميله اي موجود بر روي کارت شناسائي </li></ul><ul><li>   ايجاد مقدار Hash بر اساس اطلاعات متني موجود بر روي کارت </li></ul><ul><li>   بررسي امضاي ديجيتال در کد ميله اي با استفاده از کليد عمومي صادر کننده کارت شناسائي </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  14. 14. نتيجه گيري : <ul><li>Biometric روشهاي قابل اطمينان و غير قابل جعل يا کپي برداري را ارائه مي دهد ، مخصوصا در مواردي که اطلاعات حياتي است مانند اطلاعات تجاري مربوط به يک شرکت ويا حسابهاي بانکي اين روشها بسيار موفق است . بعضي از روشهاي گفته شده امروزه مورد توجه بسياري از سازمانهاست، به عنوان مثال امروزه در بعضي ادارات و ساختمانها از چک کردن اثر انگشت به همراه شماره پرسونلي براي ثبت ساعات ورود و خروج کارمندان استفاده مي شود . </li></ul><ul><li>افسانه بودن قفل‏ها و کليدها و دور ريختن همه کارتهاي دست و پا گير ـ بي‏هيچ دغدغه اي از ناامني ـ هر چند رؤيايي شيرين خواهد بود، اما بدون شک آن زمان، ناامني تعابيري ديگر و مفهومي گسترده‏تر خواهد يافت . </li></ul>معرفي تکنولوژي بيومتريک و کارت هاي شناسايي آن
  15. 15. Introduction: <ul><li>Biometrics are automated methods of recognizing a person based on a physiological or behavioral characteristic.  Among the features measured are; face, fingerprints, hand geometry, handwriting, iris, retinal, vein, and voice.   Biometric technologies are becoming the foundation of an extensive array of highly secure identification and personal verification solutions. As the level of security breaches and transaction fraud increases, the need for highly secure identification and personal verification technologies is becoming apparent.   Biometric-based solutions are able to provide for confidential financial transactions and personal data privacy. The need for biometrics can be found in federal, state and local governments, in the military, and in commercial applications. </li></ul>
  16. 16. Introduction (continiue…) <ul><li>Enterprise-wide network security infrastructures, government IDs, secure electronic banking, investing and other financial transactions, retail sales, law enforcement, and health and social services are already benefiting from these technologies. </li></ul><ul><li>Biometric-based authentication applications include workstation, network, and domain access, single sign-on, application logon, data protection, remote access to resources, transaction security and Web security. Trust in these electronic transactions is essential to the healthy growth of the global economy. Utilized alone or integrated with other technologies such as smart cards, encryption keys and digital signatures, biometrics are set to pervade nearly all aspects of the economy and our daily lives. Utilizing biometrics for personal authentication is becoming convenient and considerably more accurate than current methods (such as the utilization of passwords or PINs). This is because biometrics links the event to a particular individual, is convenient (nothing to carry or remember), accurate (it provides for positive authentication), can provide an audit trail and is becoming socially acceptable and cost effective. </li></ul>
  17. 17. منابع : <ul><li>http://www.bazyab.ir/index.php?option=com_content&task=view&id=31310&Itemid=47 </li></ul><ul><li>http://traceability.blogsky.com/1387/04/23/post-238/ </li></ul><ul><li>http://www.biometrics.org/html/introduction.html </li></ul><ul><li>http://www.daysystem.ir/files/maghalat/biometric-part1.pdf </li></ul><ul><li>http://www.aftab.ir/articles/computer_internet_infortmation_technology/information_technology/c14c1230712438_biometric_p1.php </li></ul><ul><li>تاريخ دانلود : 8/3/88 ساعت 20 </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×