Back to Question Center
0

هل القياسات الحيوية للوجه مناسبة للمؤسسة؟

1 answers:

وقد تم الشركات استكشاف ترخيص البيومترية لبعض الوقت ، من الأمن إلى معالجة المدفوعات ، وأنظمة CCTV إنفاذ القانون ، حتى أبواب دخول الصالة الرياضية. ذهب Biometrics السوق الشامل عندما أدخلت الشركة المصنعة للهواتف الذكية الوصول بصمات الأصابع من الشاشة الرئيسية. لاحظت شركة Fujitsu مؤخرًا أن 60 بالمائة من الهواتف الذكية التي تم شحنها في عام 2017 كانت مزودة بمستشعرات بصمات الأصابع في تقرير تنبأت فيه بأن مصادقة الهوية الحيوية ستصبح معيارًا لإطلاق السيارات وقيادتها.

رفعت آبل مؤخرا اللعبة مع إدخال Face ID ، وهو نظام التعرف على الوجه البيومترية المبني حول الوجه. تصر شركة Apple على استخدام رمز المرور كإحدى وسائل الحماية الأساسية لأجهزة الآيفون الخاصة بها ، باستخدام Face ID كمستوى ثانٍ للمصادقة - it support services companies.

تطبيق آخر قد تواجهه أثناء السفر. فعلى سبيل المثال ، توفر أحدث محطة جوية في سنغافورة نظام تسجيل وصول آلي بالكامل ، ونظام هبوط كيس ، ونظام هجرة يستند إلى التعرف على الوجه.

وراء الأمن ، كشفت أبحاث كل من Caltech و Disney مؤخراً عن بحث في نظام تعبيرات الوجه يحاول معرفة ما إذا كنت تستمتع بفيلم في المسرح. شركة تُسمى Identix تصنع نظامًا يمكن أن يعزل وجه شخص ما في حشد باستخدام CCTV ؛. تستخدم البنوك في ماكاو الآن التعرف على الوجه في بعض أجهزة الصراف الآلي ؛. وتزعم سلطات الدولة في الصين أنه بإمكانهم العثور على شخص في أي من مدنهم في غضون سبع دقائق فقط باستخدام هوية الوجه.

ما هي تحديات القياسات الحيوية للوجه؟

هناك مشاكل حول الأمن البيومترية الوجه ، على سبيل المثال:

  • تقر شركة آبل أن هناك. هو واحد في المليون فرصة لشخص عشوائي سيكون قادرا على فتح الجهاز الخاص بك مع لمحة
  • هذا الاحتمال يختلف عن التوائم ، الأشقاء المشابهة الأطفال والأطفال. من الأرجح أن يقنع التوأم المماثل جهاز Face ID بأنك أنت ، حتى لو لم تكن أنت
  • يدعي باحثان أمنيان على الأقل أنهما يقوضان حماية هوية الوجه بقناع
  • . تم خداع جهاز من شركة منافسة كان يحاول تقديم أمن بيومترى للوجه هذا العام عدة مرات باستخدام الصور
  • استطاع باحثو جامعة نورث كارولينا بناء نموذج ثلاثي الأبعاد لرأس الشخص باستخدام صوره على الفيس بوك. استخدموا ذلك في رسم متحرك نابض بالحياة خدعوا أربعة من أصل خمسة أدوات للتعرف على الوجه

من المهم إدراك أنه في نموذج آبل ، تعد المقاييس الحيوية للوجه مجرد عنصر واحد للحماية الأمنية الشاملة. يجب إنشاء واستخدام رمز مرور بجانب Face ID. هذا الرمز مطلوب قبل أن يعمل Face ID إذا كان هاتفك الذكي بحاجة إلى إعادة التشغيل أو بعد محاولة التعرف على الوجه الفاشلة.

يجب أن يكون مضمون هذا واضحًا: بالنسبة لـ Apple ، تظل تقنية الأمان الأساسية رمز المرور المتواضع. إن معرف الوجه (وغيره من أشكال الهوية البيومترية) ليس بديلاً لشفرة المرور ، بل هو مجرد مرافقة ملائمة لمساعدة المستخدمين على الحفاظ على أمان بياناتهم.

القرصنة الكمومية

في القلب ، القياسات الحيوية للوجه هي تقنية ثلاثية العمليات: التسجيل والتخزين والتوثيق.

  • الانتساب هو عملية "تعليم" نظام للتعرف على وجهك
  • التخزين هو عملية حفظ هذه البيانات بأمان في حالة يمكن للنظام إحالتها
  • .
  • تعتمد المصادقة على التقاط صورة للوجه ومقارنتها بقاعدة بيانات موجودة من المعلومات حول هذا الوجه

تستخدم معظم الأنظمة القائمة 80 نقطة معترف بها بشكل عام على الوجه (. 48). (يلقي نظام آبل 30،000 نقطة من الأشعة تحت الحمراء في وجهك للحصول على هذه المعلومات عن تلك المناطق المميزة وفحصها).

التخزين الآمن

التخزين مسألة أخرى ، جزئيًا بسبب تخزين. تثير وجوه الناس على أنظمة بيانات المؤسسات تحديات حول الخصوصية وحماية البيانات وسيادة البيانات. هذا ليس تهديدًا خاملًا: دخل المتسللون في عام 2015 أجهزة الكمبيوتر في مكتب إدارة شؤون الأفراد في الولايات المتحدة وسرقوا بيانات شخصية حساسة حول أكثر من 22 مليون أمريكي ، بما في ذلك 5. هذا يجعل من الواضح أن المتسللين يبحثون بالفعل في قواعد بيانات الأمن البيومتري ، لذلك يجب أن تكون الشركات التي تستثمر في أنظمة البيومترية مستعدة للاستثمار في تأمينها.

التعلم من شركة آبل

يعني الانتقال إلى الخدمات البيومترية في الدفع أن العديد من شركات B2C ستحتاج إلى التفكير بعناية في كيفية اختيارها لدعم هذه الحلول.

تتوقع شركة Acuity Market Intelligence (AMI) أنه بحلول عام 2022 ، سيكون هناك أكثر من 1 تريليون معاملة متحركة تم التحقق منها باستخدام القياسات الحيوية ، بقيمة تزيد عن 18 مليار دولار. ستسمح خدمة Mobile Identec Check Mobile من MasterCard للمستخدمين بفحص بصمات أصابعهم أو التقاط صورة ذاتية للتحقق من هويتهم وإجراء عملية دفع. تدعي MasterCard أن 74٪ من المستخدمين يجدون استخدام القياسات الحيوية أسهل في الاستخدام من كلمات المرور التقليدية.

على الرغم من ذلك ، عندما يقرر قادة الصناعة أن أفضل طريقة للتقدم هي استخدام القياسات الحيوية بالاشتراك مع رموز المرور ، يبدو من الصواب أن نقترح مستقبل التفويض الحيوي يعني أن أشكال متعددة من الحماية الأمنية سوف تتعايش.

"يتطور السوق نحو التسلسل الهرمي لأساليب الاستيقان البيومترية المتكاملة التي تتراوح من التحقق البسيط القائم على الجهاز إلى السحابة البيومترية من طرف ثالث ، أو الحلول من جانب الخادم" ، قال محلل Acuity Market Intelligence (AMI) الرئيسي. ماكسين. "ستحل هذه الحلول محل مخططات الهوية الرقمية التقليدية وتوفر ضمانًا أكثر أمانًا وموثوقًا به على نطاق عالمي. "

البرتقالي Cyberdefense هنا لحماية أصول البيانات الخاصة بك الأكثر قيمة من التهديدات السيبرانية معقدة ومعقدة للغاية. اكتشف المزيد هنا .

. )
جون إيفانز

جون إيفانز هو صحفي ومحرر تكنولوجيا ذو خبرة عالية. كان يكتب للكائنات الحية منذ عام 1994. في هذه الأيام قد تقرأ يوميا Computerworld AppleHolic العادية وأعمدة الرأي. جون هو أيضا محرر تكنولوجيا لمجلة اهتمام الرجال ، كاليبر كوارترلي ، ومحرر الأخبار لمجلة MacFormat ، والتي تعد أكبر لقب في المملكة المتحدة ماك. إنه مهتم حقًا بتأثير التكنولوجيا على الشرارة الإبداعية في قلب التجربة الإنسانية. في عام 2010 ، فاز بجائزة جمعية محرري منشورات الأعمال الأمريكية (Azbee) عن عمله في Computerworld.

April 17, 2018