ما هو التوثيق البيومتري: التعريف ، الأمثلة ، وكيف يعمل

ما هو التوثيق البيومتري
مصدر الصورة: TechRadar
جدول المحتويات إخفاء
  1. ما هي المصادقة البيومترية؟
  2. كيف تعمل المصادقة البيومترية؟
    1. أنواع المصادقة البيومترية 
  3. أمثلة على المصادقة البيومترية 
    1. # 1. الصناعة المصرفية والمالية
    2. # 2. قطاع الرعاية الصحية
    3. # 3. القطاع الأكاديمي
    4. # 4. قطاع السفر والضيافة
    5. أمثلة على الشركات التي تستخدم خدمات المصادقة البيومترية حول العالم
  4. مزايا وعيوب المصادقة البيومترية
    1. مزايا:
    2. العيوب:
  5. ما هي المصادقة البيومترية على iPhone؟
    1. المصادقة البيومترية لجهاز Face ID على iPhone
    2. المصادقة البيومترية Touch ID على iPhone
  6. تطبيقات المصادقة البيومترية
    1. # 1. وسطي 
    2. # 2. هوية فيشر
    3. # 3. اختبأ العالمية
    4. # 4. أتمتة الهوية
    5. # 5. أنظمة التخيل
  7. ما هو مثال على المصادقة البيومترية؟
  8. لماذا يلزم المصادقة البيومترية؟
  9. كيف أحصل على المصادقة البيومترية؟
  10. هل المصادقة البيومترية ببصمة الإصبع؟
  11. ما هي أفضل المصادقة البيومترية؟
  12. أين يتم استخدام المصادقة البيومترية؟
  13. وفي الختام
  14. ما هي الأسئلة الشائعة حول المصادقة البيومترية
  15. ما هي الأجهزة المستخدمة في القياسات الحيوية؟
  16. كيف يتم تخزين البيانات البيومترية؟
  17. ما هو الفرق بين القياسات الحيوية وبصمات الأصابع؟
    1. مقالات ذات صلة

تُصنف أساليب المصادقة البيومترية الحالية إلى عدة أنواع ، لكنها تخدم جميعها نفس الغرض. علاوة على ذلك ، فإن جوهر كيفية عملهم هو نفسه: فهم يقيسون ويحللون الخصائص الفريدة الكامنة في شخص معين لتأكيد هوية ذلك الشخص. في هذه المقالة ، سنلقي نظرة على ماهية المصادقة البيومترية وكيف تعمل. سننظر أيضًا في المزايا والعيوب ، ونفحص أمثلة تطبيقات المصادقة البيومترية لـ iPhone.

نتيجة لذلك ، أصبحت الوثائق المادية عفا عليها الزمن تدريجياً ويتم استبدالها بتحديد الهوية بالقياسات الحيوية. يمكن القول أيضًا أن التكنولوجيا الحديثة قد تقدمت بشكل كبير ، مما يسمح للأشخاص بإلغاء قفل الأجهزة المحمولة ببصمات أصابعهم أو تحويل الأموال باستخدام الأوامر الصوتية.

ما هي المصادقة البيومترية؟

القياسات الحيوية مصطلح تقني يشير إلى الخصائص الجسدية أو السلوكية للإنسان. المصادقة البيومترية هي مفهوم أمن البيانات. تولد حلول المصادقة البيومترية نموذجًا يعتمد على البيانات للفرد.

يمكن لأنظمة الأمان مصادقة الوصول إلى التطبيقات وموارد الشبكة الأخرى باستخدام هذا النموذج ومعلومات القياسات الحيوية. نظرًا لأنها تجمع بين تحدٍ قوي للمصادقة وتجربة مستخدم منخفضة الاحتكاك ، أصبحت المصادقة البيومترية بسرعة مكونًا شائعًا في استراتيجيات المصادقة متعددة العوامل.

كيف تعمل المصادقة البيومترية؟

تقارن عملية المصادقة البيومترية بين مجموعتين من البيانات: الأولى تمت برمجتها مسبقًا بواسطة مالك الجهاز ، والثانية تخص زائر الجهاز. إذا كانت البيانات متطابقة تقريبًا ، يتعرف الجهاز على أن "الزائر" و "المالك" هما نفس الشخص ويمنح إمكانية الوصول.

النقطة الأساسية التي يجب تذكرها هي أن التطابق بين مجموعتي البيانات يجب أن يكون متطابقًا تقريبًا ولكن ليس دقيقًا. وذلك لأن مطابقة مجموعتين من مجموعات البيانات الحيوية يكاد يكون مستحيلاً. على سبيل المثال ، يمكن أن يكون لديك إصبع متعرق قليلاً أو ندبة صغيرة جدًا تغير نمط الطباعة.

إن تصميم العملية بحيث لا تتطلب مطابقة تامة يقلل من احتمالية وجود صورة سلبية خاطئة (لا يتعرف الجهاز على بصمة إصبعك) ، ولكنه يزيد أيضًا من احتمال قبول بصمة إصبع مزيفة على أنها أصلية.

أنواع المصادقة البيومترية 

دعنا نلقي نظرة على الأنواع الأكثر شيوعًا لتحديد الهوية البيومترية في الوقت الحالي:

# 1. ماسحات بصمات الأصابع 

تقوم ماسحات بصمات الأصابع ، وهي أكثر أنواع طرق المصادقة البيومترية شيوعًا ، بمسح الدوامات والحواف الفريدة لأطراف أصابع كل فرد. أدت التطورات التكنولوجية الحالية إلى وجود ماسحات ضوئية تقوم بمسح أنماط الأوعية الدموية بالإضافة إلى حواف بصمات الأصابع. وقد ساعد هذا في تقليل عدد الإيجابيات الخاطئة التي تحدث مع خيارات المقاييس الحيوية الخاصة بالمستهلكين الموجودة على الهواتف الذكية. لا تزال ماسحات بصمات الأصابع هي الأكثر انتشارًا وشعبية.

# 2. التعرف على الوجه 

تقوم تقنية التعرف على الوجه ، مثل ماسحات بصمات الأصابع ، بمسح وجه الشخص بناءً على المعلمات والقياسات المعتمدة والمحفوظة. يشار إلى هذه المعلمات باسم بصمات الوجه. فقط عندما يتم تلبية العديد منهم يتم منح الوصول. على الرغم من التناقضات في مطابقة الوجوه مع المعلمات من زوايا مختلفة أو التمييز بين الأشخاص المتشابهين أو ذوي الصلة ، يتم استخدام التعرف على الوجه في مجموعة متنوعة من الأجهزة الذكية.

# 3. التعرف على الصوت

يركز هذا الإصدار من تقنية المسح على الخصائص الصوتية للتمييز بين الأشخاص. يتم تسجيل الصوت في قاعدة بيانات ، ويتم حفظ العديد من نقاط البيانات كمعلمات للطباعة الصوتية. بدلاً من مجرد الاستماع إلى الصوت ، تركز تقنيات التعرف على الصوت على تشكيل شكل الفم والحلق وجودة الصوت. هذا يقلل من احتمال الخطأ في قراءة محاولة محاكاة الصوت.

# 4. ماسحات العين

تعد أجهزة فحص شبكية العين وقزحية العين أمثلة على أجهزة مسح العين. يسلط ماسح شبكية العين ضوءًا ساطعًا في العين لتسليط الضوء على أنماط الأوعية الدموية التي يمكن قراءتها بواسطة الماسح الضوئي. تتم مقارنة هذه القراءات مع البيانات الموجودة في قاعدة البيانات. تبحث ماسحات قزحية العين عن أنماط مميزة في الحلقة الملونة حول التلميذ. كلا النوعين من الماسحات الضوئية مثاليان للتحقق بدون استخدام اليدين.

أمثلة على المصادقة البيومترية 

تُستخدم المصادقة البيومترية في كل صناعة تقريبًا ، من التمويل والرعاية الصحية إلى البيع بالتجزئة والسفر. نظرًا لانتشار الاحتيال في الاستيلاء على الحسابات بشكل متزايد ، تتطلب المؤسسات إجراءات مصادقة وتعريف آمنة أكثر من أي وقت مضى.

فيما يلي بعض الأمثلة عن كيفية استخدام هذه الشركات للمصادقة البيومترية لتحسين أمان وكفاءة العمليات الحالية.

# 1. الصناعة المصرفية والمالية

يعد الأمان والمصادقة أمرًا بالغ الأهمية في مجموعة متنوعة من الصناعات ، لا سيما في القطاع المالي. تقوم المؤسسات المالية والمؤسسات المصرفية بدمج المصادقة البيومترية في عملياتها اليومية لأداء تحديد هوية العملاء ومعالجة معلومات المستخدم بسرعة أكبر. وفقًا لدراسة Cision PR Newswire ، يتم استخدام المصادقة البيومترية بواسطة ما يقرب من نصف تطبيقات الخدمات المصرفية عبر الهاتف المحمول الأكثر شيوعًا.

# 2. قطاع الرعاية الصحية

هذا أحد أمثلة المصادقة البيومترية.

تُستخدم خدمات القياسات الحيوية في مرافق الرعاية الصحية للتحقق من هويات المرضى والاحتفاظ بسجل بحيث يمكن للطبيب الوصول بسهولة وسرعة إلى سجلاتهم الطبية عندما يأتي الشخص إلى المستشفى ، مما يمنع حدوث أي اختلاط.

يمكن استخدام البيانات المخزنة للتأكد من أن المرضى يتلقون الرعاية التي يحتاجونها ، سواء كان ذلك يعني التعرف بشكل أسرع في حالات الطوارئ ، أو التشخيص الطبي الأفضل ، أو تجنب الأخطاء الطبية.

# 3. القطاع الأكاديمي

يمكن أيضًا استخدام المصادقة البيومترية في أنظمة إدارة المدرسة حيث يعد الاحتفاظ بسجلات الحضور للطلاب والمعلمين ممارسة شائعة. إنه مفيد لأنه يسجل أوقات وصول الطلاب ومغادرتهم من المدرسة ، بالإضافة إلى ساعات عمل المعلمين. يعمل التسجيل الآلي لهويات الطلاب على تحسين الأنشطة التعليمية بشكل كبير.

# 4. قطاع السفر والضيافة

تسمح شركات الطيران والمطارات الحصرية للعملاء بتسجيل الوصول للرحلات باستخدام التعرف على الوجه. وبالمثل ، بدأت الفنادق ومؤسسات الضيافة في السماح بتسجيل الوصول الذاتي عبر المصادقة البيومترية.

أمثلة على الشركات التي تستخدم خدمات المصادقة البيومترية حول العالم

# 1. ماسحات البصمات البيومترية من ديزني 

منذ عام 2013 ، استخدمت Disney القياسات الحيوية لبصمات الأصابع كجزء من نظام الوصول الخاص بها. يجب على جميع العملاء الذين تزيد أعمارهم عن ثلاث سنوات مسح تذاكر الدخول الخاصة بهم ووضع أصابعهم على ماسح ضوئي للتحقق من الهوية في ديزني لاند وبوابات دخول عالم والت ديزني.

# 2. تكنولوجيا باركليز البيومترية 

باركليز هو أحد الأمثلة على المصادقة البيومترية. كانت أيضًا واحدة من أوائل الشركات التي تقدم الوصول إلى الخدمات المصرفية ببصمة الإصبع بلمسة واحدة ، ومنذ ذلك الحين أضافت القياسات الحيوية التي تدعم الصوت إلى إستراتيجيتها للقياسات الحيوية. يتيح هذا النظام لمركز الاتصال التابع لمؤسسة مالية معرفة هوية المتصل بناءً على الكلمات القليلة الأولى التي يقولونها.

# 3. القياسات الحيوية للتعرف على الوجه في الخطوط الجوية الأمريكية

الخطوط الجوية الأمريكية هي واحدة من أمثلة المصادقة البيومترية وأكبر شركة طيران في الولايات المتحدة التي استخدمت تقنية القياسات الحيوية بنجاح. لقد طوروا برنامج التعرف على الوجه البيومتري الذي يهدف إلى تسريع عملية الصعود إلى عملائهم.

مزايا وعيوب المصادقة البيومترية

تقنيات المصادقة البيومترية تدور في النهاية حول الأمن. نظرًا لأن كلمة المرور (أو رمز PIN ، في بعض الأحيان) هي المنافس الرئيسي ، فإن المقارنة بين الاثنين ستكشف عن نقاط القوة والضعف. دعونا نلقي نظرة على مزايا وعيوب المصادقة البيومترية أدناه:

مزايا:

# 1. سهلة الاستخدام

يعد استخدام بصمة الإصبع أو مسح قزحية العين أكثر ملاءمة للاستخدام من كلمة المرور ، خاصةً إذا كانت طويلة. تتعرف معظم الهواتف الذكية الحديثة على بصمة الإصبع في أقل من ثانية (إن وجدت) وتسمح للمستخدم بالوصول إلى الهاتف. ستصبح الماسحات الضوئية بالموجات فوق الصوتية أكثر شيوعًا قريبًا لأن الشركات المصنعة يمكنها وضعها مباشرة خلف الشاشة دون شغل أي مساحة إضافية على الهاتف. من ناحية أخرى ، يعد التعرف على الصوت أكثر إشكالية ، ويمكن للضوضاء الخلفية أن تعطل العملية بسهولة وتجعلها غير قابلة للتشغيل.

# 2. يجب أن يكون المخترق الضار قريبًا منك

الميزة الأكثر أهمية للمصادقة البيومترية هي أن المخترق الضار يجب أن يكون قريبًا منك فعليًا لجمع المعلومات اللازمة لتجاوز تسجيل الدخول. هذا يقلل من عدد المشتبه بهم المحتملين إذا تم اختراق قفل المقاييس الحيوية الخاص بك. بسبب قربه ، من المرجح أن يتم القبض عليه متلبسًا بالجرم من المتسللين الأشرار العاديين الذين يعملون من قارة أخرى.

# 3. يصعب تزوير أو سرقة القياسات الحيوية

مع تكنولوجيا اليوم ، يكاد يكون من المستحيل تكرار القياسات الحيوية مثل التعرف على الوجه أو بصمات الأصابع أو مسح شبكية العين وغيرها. هناك فرصة واحدة من كل 64 مليار أن تتطابق بصمة إصبعك تمامًا مع بصمة شخص آخر.

العيوب:

# 1. لا يمكن إبطال بصمة الإصبع / القزحية / الصوت عن بعد

أحد العيوب المهمة للأمن البيومتري هو أنه لا يمكن تغييره عن بعد. إذا فقدت الوصول إلى بريد إلكتروني ، فيمكنك دائمًا إجراء استرداد عن بُعد لاستعادة التحكم. أثناء العملية ، ستتمكن من تغيير كلمة المرور الخاصة بك أو تمكين المصادقة الثنائية لزيادة أمان حسابك. من ناحية أخرى ، لا تعمل القياسات الحيوية بهذه الطريقة. لتغيير مجموعة البيانات الأولية والآمنة للجهاز ، يجب أن تكون قريبًا منها فعليًا.

# 2. يمكن خداع العديد من الهواتف والماسحات الضوئية من خلال "بصمات الأصابع الرئيسية"

عند تسجيل بصمة الإصبع لأول مرة ، سيطلب الجهاز عدة ضغطات من زوايا مختلفة. ستتم مقارنة هذه العينات بعد ذلك بمحاولات إلغاء القفل اللاحقة كمجموعة البيانات الأصلية. ومع ذلك ، نظرًا لصغر حجم مستشعرات الهاتف الذكي ، فإنها تعتمد غالبًا على المطابقات الجزئية لبصمات الأصابع. اكتشف الباحثون أن مجموعة من خمس "بصمات رئيسية" يمكنها الاستفادة من هذه التطابقات الجزئية وفتح ما يقرب من 65٪ من الأجهزة. من الناحية العملية ، من المحتمل أن يكون الرقم أقل ، ولكن حتى معدل الفتح بنسبة 10٪ إلى 15٪ يعد أمرًا مهمًا ويمكن أن يعرض ملايين الأجهزة.

# 3. القياسات الحيوية دائمة

إذا تم اختراق كلمة مرورك ، فيمكنك دائمًا تغييرها ، لكن لا يمكنك تغيير قزحية العين أو شبكية العين أو بصمة إصبعك. بمجرد أن يحصل شخص ما على نسخة صالحة للعمل ، لن يكون هناك الكثير مما يمكنك فعله لحماية نفسك بخلاف استخدام كلمات المرور أو إصبع آخر. قام المكتب الأمريكي لإدارة شؤون الموظفين بتسريب 5.6 مليون بصمة موظف في واحدة من أكبر عمليات الاختراق في التاريخ. بالنسبة لأولئك المعنيين ، سيتم دائمًا تعريض جزء من هويتهم للخطر. في مجلة CPO Magazine ، نظرنا في المزيد من مخاطر استخدام البيانات البيومترية ، لا سيما في تطبيق القانون.

# 4. نقاط الضعف في برامج أو تطبيقات المصادقة البيومترية

اكتشف باحثو الأمن عيوبًا في أجهزة Android قبل بضع سنوات سمحت لهم باستخراج بصمة المستخدم عن بُعد ، أو استخدام الأبواب الخلفية في البرنامج لاختراق مدفوعات الهاتف المحمول ، أو حتى تثبيت البرامج الضارة. علاوة على ذلك ، كانوا قادرين على القيام بذلك عن بُعد ، دون الوصول فعليًا إلى الجهاز.

ما هي المصادقة البيومترية على iPhone؟

تم تضمين Touch ID (المعروف أيضًا باسم المصادقة البيومترية) في أجهزة iOS منذ iPhone 5S. ومع ذلك ، كان بعض المستخدمين ولا يزالون مترددين في استخدامه. قد تبدو ميزة Face ID ، وهي ميزة أحدث ، أكثر تخويفًا لأولئك الذين ليسوا على دراية بمنتجات Apple. يتوفر أدناه دليل شامل لتكوين خيارات توفير الوقت هذه ، بالإضافة إلى بعض تطبيقاتها المفيدة.

للبدء ، إذا كنت قد اشتريت جهاز iPhone أو iPad جديدًا مؤخرًا ، فيجب أن يوجهك دليل بدء التشغيل عبر عمليات إعداد Touch ID و Face ID عند تنشيط الجهاز لأول مرة (المصادقة البيومترية). لذلك ، بالنسبة لهذا الدليل ، سنفترض أنك قمت بالفعل بإعداد جهازك أثناء تخطي هذه الخطوات.

المصادقة البيومترية لجهاز Face ID على iPhone

يمكنك تمكين المصادقة الحيوية باستخدام Face ID إذا كان لديك iPhone 11 أو أحدث ، أو iPad Pro 11in أو 12.9in.

  • قم بتشغيل تطبيق الإعدادات.
  • حدد "معرف الوجه ورمز المرور" (قد تحتاج إلى إدخال كلمة المرور الخاصة بك هنا).
  • للمتابعة ، اضغط على زر "Set Up Face ID".
  • ضع جهازك أمام وجهك عموديًا ، ثم انقر على "البدء".
  • قم بتدوير رأسك ببطء في دائرة مع الحفاظ على رأسك بالكامل بسبب الكاميرا. (انقر فوق خيارات الوصول لمزيد من المعلومات.)
  • انقر فوق متابعة وكرر الخطوة السابقة ، وقم بتدوير رأسك في دائرة حتى يكتمل المعرف.

إذا لم تكن قد قمت بالفعل بتعيين كلمة مرور ، فقد يُطلب منك القيام بذلك الآن كطريقة احتياطية لإلغاء قفل الجهاز. يمكن العثور على الإعدادات الإضافية المتعلقة بمعرف الوجه في قسم "معرف الوجه ورمز المرور".

المصادقة البيومترية Touch ID على iPhone

يمكنك استخدام مصادقة Touch ID (التعريف بالمقاييس الحيوية) على جهازك إذا كان لديك iPhone 5s أو أحدث ، أو iPad من الجيل الخامس أو أحدث.

  • قبل أن تبدأ ، استخدم مسح الشاشة لتنظيف زر الصفحة الرئيسية والتأكد من أن أصابعك نظيفة وليست مبللة.
  • قم بتشغيل تطبيق الإعدادات.
  • حدد "Touch ID ورمز المرور". للمتابعة ، قد يُطلب منك إدخال كلمة مرور جهازك.
  • حدد "إضافة بصمة إصبع".
  • اضغط بإصبعك برفق على زر الصفحة الرئيسية ، ولكن ليس بقوة كافية لتنشيطه.
  • ارفع إصبعك استجابةً للمطالبات التي تظهر على الشاشة أو عندما تشعر أن جهازك يهتز.
  • كرر هذه العملية لكل عملية مسح ، وقم بتدوير إصبعك قليلاً وتغيير موضعه.
  • ستوجهك الشاشة بعد ذلك إلى "ضبط قبضتك" ، لذا تأكد من إمساك جهازك بيد واحدة كما تفعل عادةً أثناء استخدامه.
  • أنهِ الفحص بإبهامك. يتيح ذلك لجهازك التعرف على إبهامك بسهولة أكبر أثناء حمل جهازك بانتظام لتوفير الراحة.

يمكنك استخدام بصمة إصبعك للتحقق من عمليات الشراء أثناء تسجيل الدخول إلى حساب Apple الخاص بك على جهازك ، بدلاً من الاضطرار إلى كتابة كلمة المرور الخاصة بك في كل مرة! ما عليك سوى تمكين "iTunes and App Store" في قسم "Touch ID & Passcode" في تطبيق الإعدادات. عندما تشتري شيئًا ما على جهازك ، سيُطلب منك مسح إصبعك ضوئيًا. يمكن أيضًا استخدام Touch ID مع Apple Pay على iPhone 6 والإصدارات الأحدث.

تطبيقات المصادقة البيومترية

تأتي تطبيقات المصادقة البيومترية الآن في مجموعة متنوعة من البنى والحلول وخيارات الجهاز. يجب على الشركات التي تسعى إلى مصادقة قوية للمستخدم أن تفكر في نشر المصادقة البيومترية للأمن الشامل. عند اختيار أحد الحلول ، يجب عليهم أولاً فهم احتياجات أعمالهم والبنى التحتية الحالية. عند استخدامها بشكل صحيح ، يمكن أن توفر هذه التقنية العديد من المزايا للشركة. فيما يلي بعض تطبيقات المصادقة البيومترية التي يجب مراعاتها.

# 1. وسطي 

للمصادقة بدون كلمة مرور ، تستخدم المصادقة التكيفية متعددة العوامل من Centrify واجهة WebAuthn API. من السهل دمجه في أجهزة الجهاز ، سواء كانت هناك ماسحات ضوئية مدمجة أو مصادقات خارجية.

# 2. هوية فيشر

لمنع حدوث ثغرات في كلمة المرور ، توفر Fischer Identity مصادقة الهوية عبر خمسة عوامل مصادقة ، بما في ذلك القياسات الحيوية. قدمت القياسات الحيوية طريقة سهلة لبروتوكولات المصادقة متعددة العوامل للعمل بخصائص متنوعة. يمكن أيضًا تعديله ليناسب المواقف المختلفة. تلغي هندسة Fischer الحاجة إلى التخصيص. هذا مثالي للشركات التي ترغب في إعداد سياسات المصادقة بسرعة وسهولة.

# 3. اختبأ العالمية

HID Global هي شركة تكنولوجيا وصول ممتدة قامت بتطوير Lumidigm ، وهي تقنية تصوير متعددة الأطياف للأمان البيومتري. لقد قاموا أيضًا بدمج الكشف عن الحياة ومنع الانتحال وإثبات تقنيات الحياة. تقدم الخدمة أيضًا أدوات بيومترية لمنع العبث وتشفير البيانات.

# 4. أتمتة الهوية

يوفر Identity Automation حزمة RapidIdentity MFA ، التي تحمي الشركات عبر جميع نقاط الوصول. يعالج الدلائل النشطة ، وأجهزة الكمبيوتر المكتبية غير المتصلة بالإنترنت ، والتطبيقات المحلية ، والسحابة. في وقت التسجيل ، تشتمل ميزة Identity Automation أيضًا على القياسات الحيوية لبصمات الأصابع ورقم التعريف الشخصي الذي يختاره المستخدم. يعمل RapidIdentity MFA أيضًا مع مستشعرات بصمات الأصابع المضمنة والمستندة إلى USB.

# 5. أنظمة التخيل

يوفر محرك ImageWare Biometric Engine للمؤسسات حلاً لإدارة الهوية البيومترية قابل للتطوير ومتعدد الوسائط. تتوفر خدمات هذا البائع كجزء من التسجيل البيومتري على شبكة الإنترنت. كما يمكن الوصول إليه عبر تقنية تحديد الهوية بالقياسات الحيوية. في عملية التحقق الخاصة بها ، تستخدم Imageware واحدًا أو أكثر من عوامل المقاييس الحيوية وتجري عمليات بحث بيومترية 1: 1.

ما هو مثال على المصادقة البيومترية؟

فيما يلي بعض أمثلة أمان المصادقة البيومترية الشائعة: التعرف على الكلام والتعرف على بصمات الأصابع والتعرف على الوجوه.

لماذا يلزم المصادقة البيومترية؟

أقصى قدر من الأمن:

أحد أهم الأسباب التي جعلت المصادقة البيومترية ضرورية هي المخاوف الأمنية. يمكن القضاء على أنشطة الاحتيال في الدفع ، مثل القشط على البطاقة ، وتبديل الشرائح ، وتصفح الكتف ، وما إلى ذلك من خلال المصادقة البيومترية.

كيف أحصل على المصادقة البيومترية؟

يتم تحديد الموضوعات باستخدام فحوصات شبكية العين عن طريق تحليل نمط الأوعية الدموية في الجزء الخلفي من أعينهم. يستخدم التعرف على قزحية العين صورة للقزحية للتعرف على الأشخاص. يستخدم مسح بصمات الأصابع بصمات الأصابع للتعرف على الأشخاص.

هل المصادقة البيومترية ببصمة الإصبع؟

تُستخدم القياسات الحيوية لبصمات الأصابع للمصادقة (مطابقة قالب المقاييس الحيوية للشخص) وكذلك تحديد (تحديد هوية الشخص). القياسات الحيوية هي الخصائص الفيزيائية الفريدة للشخص والتي يمكن استخدامها للتحقق من هويته والتحقق منها.

ما هي أفضل المصادقة البيومترية؟

يُنظر إلى التعرف على قزحية العين على نطاق واسع على أنه أكثر طرق تحديد الهوية البيومترية دقة.

أين يتم استخدام المصادقة البيومترية؟

يتم استخدامه في أنظمة مثل بطاقات الهوية الوطنية لتحديد الهوية و برامج التأمين الصحي التي قد تستخدم التعرف على بصمات الأصابع. سلامة المطار. تستخدم القياسات الحيوية ، مثل التعرف على قزحية العين ، في هذا المجال في بعض الأحيان.

وفي الختام

يعمل التعرف على القياسات الحيوية على تحسين السلامة من خلال ربط الشخص بسجل بياناته الشخصية. من الممكن إضافة القياسات الحيوية مثل بصمات الأصابع وميزات الوجه وحتى بصمات الصوت. عند دمجها مع إجراءات وقائية إضافية ، تزيد المصادقة البيومترية من سلامة المؤسسة. نتيجة لذلك ، تقل احتمالية تكوين الناس للعديد من الهويات.

شكرًا على القراءة ، وآمل أن تكون قد وجدت أمثلة المصادقة البيومترية على iPhone مفيدة.

ما هي الأسئلة الشائعة حول المصادقة البيومترية

ما هي الأجهزة المستخدمة في القياسات الحيوية؟

أنواع مختلفة من الأجهزة البيومترية:

  • مجسات بصرية.
  • ماسحات ضوئية سعوية.
  • مجسات بالموجات فوق الصوتية.
  • مجسات الخط الحراري.
  • أجهزة المصادقة البيومترية.
  • أجهزة التعرف البيومترية.
  • المعرفات الفسيولوجية.
  • أجهزة الأمن البيومترية واستخدامها.

كيف يتم تخزين البيانات البيومترية؟

يمكن حفظ البيانات البيومترية على جهاز المستخدم النهائي. هذا أكثر شيوعًا على الهواتف الذكية التي تستخدم مستشعرات بصمات الأصابع مع Touch ID ، مثل "المنطقة الآمنة Secure Enclave" من Apple. يمكن استخدام التخزين على الجهاز لتخزين البيانات الحيوية عبر شريحة منفصلة عن شبكة الجهاز.

ما هو الفرق بين القياسات الحيوية وبصمات الأصابع؟

البصمة البيومترية ليست مثل بصمة الإصبع.

القياسات الحيوية لبصمات الأصابع هي تمثيل لنقاط متعددة على بصمة الإصبع بالإضافة إلى مواضعها النسبية.

  1. تسجيل الوقت في الجهاز: كيف يعمل للموظفين
  2. كيف تحمي عملك على الإنترنت من التهديدات السيبرانية؟
  3. أفضل تبادل تشفير: أعلى 10 في فئات مختلفة حسب المراجعات
  4. Trust Wallet Review 2022: هل Trust Wallet آمنة؟ (محدث!!!)
  5. نظام إدارة الهوية
اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً