دستگاه اثرانگشت خوان و استفاده از آن در کتابخانه

چکیده

در دنیای امروزه هیچ چیز با ارزش تراز اطلاعات نیست و انسان همیشه به دنبال راهی برای حفاظت ازاطلاعات می باشد. امروزه با استفاده ازفناوری اطلاعات درکتابخانه می توان به حفاظت از منابع موجود پرداخت یکی ازاین فناوری ها ابزار اثر انگشت خوان است.

این نرم افزار برای تشخیص هویت افراد استفاده می شود. مزیت استفاده از اثر انگشت این است که اثرانگشت منحصر به فرد و در طول عمر فرد تغییر نمی کند در حالی که رمز ورود[۱] و پسورد[۲] یا فراموش می شود یا تغییر می کند یا مورد سوء استفاده قرار می گیرد مقاله پیش رو به معرفی تکنولوژی بیومتریک[۳] و سپس امکانات و کارکردهای دستگاه اثر انگشت خوان می پردازد و مزایایی استفاده از آن را در کتابخانه و مراکزاطلاع رسانی می باشد.

۱- مقدمه

باایجاد کتابخانه و جمع آوری منابع وسازماندهی آن نوبت به تحویل مدرک وامانت می رسد حال برای اینکه افراد مراجعه کننده به آسانی بتوانند به منابع موردنظر دست پیدا کنند باید امنیت اطلاعات را حفظ کرد.

امنیت اطلاعات[۴] به معنی حفظ سیستم های اطلاعاتی در مقابل تلاش های افراد غیرمجاز برای دسترسی به اطلاعات یا دستکاری اطلاعات است.بررسی روند پیشرفت و گسترش فناوری های امنیتی مبتنی بر تکنولوژی بیومتریک تا سال ها به عنوان آینده امنیت در حوزه فناوری اطلاعات محسوب میگردید. در سال گذشته علایمی ظاهر شدند که نوید تغییر این وضعیت را می دهند. تقریبا تمامی فروشندگان لپ تاپ[۵]، مدل هایی راعرضه کرده اند که مجهز به خواننده اثرانگشت هستند. صفحه کلیدی [۶]بیومتریک نیزبه یکی ازانتخاب های شرکت هایی همچون آی. بی. ام[۷] و مایکروسافت[۸] تبدیل گرده اند. رشد بیومترک بیشتر ناشی از ضعف و سهولت شکست رمزهای ورود است با افزایش قدرت محاسباتی رایانه ها، شکستن رمزهای ورود با استفاده از روش های مختلف رایج شامل استفاده از دیکشنری[۹] یا روش بروت فرس ساده تر می شود (صفری نژاد،۱۳۸۸).

یکی از راه های حفظ امنیت اطلاعات استفاده از دستگاه اثرانگشت خوان [۱۰]می باشد. این دستگاه مجهز به سنسور[۱۱]حسگر پیشرفته ای برای تشخیص اثرانگشت[۱۲] می باشد و کاربران[۱۳] برای دسترسی به بانک های اطلاعاتی [۱۴]باید انگشت خود را روی این سنسور کوچک و افقی عبور داد تا فرآیند شناسایی را ظرف چندثانیه انجام دهد (میرمحمدی، ۱۳۸۸).

۲- تکنولوژی بیومتریک

تعریف تکنولوژی بیومتریک: استفاده از خصوصیات فیزیولوژیکی و یا رفتاری فرد و تحلیل آن به منظور شناسایی فرد است. سیستم های  بیومتریک داده هایی[۱۵] از کاربر را ذخیره می کنند و هربار که لازم شد برای تعیین هویت[۱۶] و تصدیق اصالت فرد این داده ها را مقایسه می کنند.

هدف تکنولوژی بیومتریک  ساختن ابزاری برای تشخیص هویت افراد است که برای استفاده از آن ها نیاز به آموزش خاصی نباشد، احتمال خطا در آن ها کم می باشد. هم چنین قابل استفاده برای دامنه ی وسیعی از مردم بخصوص افراد ناتوان باشد( هوش مصنوعی [۱۷]رایوز) ،این ابزار بر اساس شبکه های عصبی و منطقی بدن انسان پایه ریزی می شود تا انعطاف پذیر باشد لذا احتمال اینکه مثلا شخصی به خاطر لکه یا کثیفی جزیی پذیرفته نشود کم است ( هوش مصنوعی رایوز ) .

۳- تشخیص هویت به وسیله تکنولوژی بیومتریک

تشخیص هویت[۱۸] در واقع از طریق سنجش اعضای بدن انسان است (انجمن نواندیشان ). که از روش های مانند استفاده از اثر انگشت، هندسه دست ،اسکن شبکیه ،اسکن عنبیه ،بررسی و تحلیل DNA[19] و. . .می باشد. در روش هندسه دست توسط مجموعه ای از برجستگیهای مشخص بر روی مانیتور[۲۰] به موقعیت صحیح برای اسکن شدن هدایت می شود و تصویر توسط یک دوربین CCD گرفته می شود.( انجمن نواندیشان ).

معایب این دستگاه : جراحت دست یا افزایش سن شخص بر شناسایی هویت او تاثیر می گذارد.

روش اسکن شبکیه : اسکنرهای شبکیه الگوهای رگهای خونی روی شبکیه چشم را با استفاده از لیزر مادون قرمز [۲۱]کم قدرت و دوربین می سنجد (انجمن نواندیشان ). در این روش چشم باید نزدیک دوربین قرار بگیرد تا یک تصویر متمرکز [۲۲]بدست آید.

معایب این روش :

طی تحقیقات پزشکی بدست آمده مشخصات شبکیه چشم با گذشت زمان تغییر می کند و پایدار نمی ماند علاوه بر آن توسط بعضی از بیماریها که حتی خود شخص نیز از آن ها اطلاعی ندارد تغییر میکند و گاهی اوقات بسیاری از افراد نگران چشم خود در تماس با منبع نور هستند.

اسکن عنبیه [۲۳]:در این روش اسکنرهای عنبیه رگه های موجود درعنبیه چشم را می سنجد(انجمن نواندیشان ). شخص باید از فاصله ۳۰ سانتی متری یا بیش تر برای چند ثانیه به دوربین نگاه کندولی سنسور دستگاه عنبیه باید طوری قرار بگیرد و یا تغییر کند که برای کاربران با قدهای متفاوت که روی صندلی چرخدار قرار دارند مناسب باشد.

بررسی و تحلیل دی ان ای: به هرحال بااطمینان می توان گفت که هنوز سال های زیادی مانده است.

تااین روش در بررسی هویت در فروشگاه های عادی یااماکن عمومی مورداستفاده قراربگیرد.

اثر انگشت : این روش قدیمی ترین روش آزمایش تشخیص هویت از راه دور است (انجمن نواندیشان).

و در واقع بهترین روش است زیرا طبق تحقیقات در بسیاری از کشورها این روش اجازه استفاده در مکان های عمومی را می دهد و اثر انگشت یک عضو همیشه همراه و تغییر ناپذیر است.

۴- نحوه عملکرد دستگاه اثر انگشت خوان

اولین گام در تشخیص هویت براساس اثرانگشت، نمونه برداری تصویرازاثرانگشت است

با این کار مشخصات جزئی اثرانگشت مانند نقاط مینوشیا[۲۴] – نقاطی که در آنها خطوط ریز اثرانگشت باهم تلاقی یاانشعاب داشته اند را تصویر برداری می کند.

گام دیگر الگوریتم [۲۵]تشخیص اثرانگشت[۲۶] ویژگی های اثرانگشت رامشخص می کند و این ویژگی هارا به صورت منحصر به فرد در بانک اطلاعاتی ذخیره می کند و آن را از دیگر اثر انگشت های ثبت شده متمایز می سازد این الگوریتم[۲۷] راه حل های الگوریتمی خاصی دارد که قابلیت اطمینان هستند و عملکرد سیستم را بالا می برند. زمانی که شخص دست خود را بر روی دستگاه می گذارد دستگاه اثر انگشت خوان [۲۸]می تواند از ورودیهای بانک اطلاعاتی که قبلا دریافت کرده استفاده کند و اثرانگشت را با اطلاعات قبلی تطبیق دهد تا به نتیجه موفقیت آمیز دست پیدا کند (هوش مصنوعی رایوز ).

۵- مشخصات و قابلیت های نرم افزار اثرانگشت خوان

الگوریتمی با نام  age fill va tion adaptive I m دارد که امکان حذف نویزها[۲۹]، چسبندگی و از هم گسیختگی خطوط اثرانگشت را فراهم آورده و نقاط   Minutiaرا حتی در مواردی که اثرانگشت کیفیت ضعیفی دارد باسرعت پردازش درحدود ۴/-۲/ ثانیه استخراج می کند. به چرخش اثرانگشت حساس نیست.

۱-     به نوع سنسوری که اثرانگشت از آن دریافت شده ، حساسیت ندارد.

۲-     به جابجایی اثرانگشت های تخت – تخت ، تخت – چرخشی و چرخشی – چرخشی را با قابلیت اطمینان بالای انجام می دهد.

۳-    Verifinger شامل کامپونت[۳۰] مدیریت اسکنرهای اثرانگشت می باشد که تقریبا با تمام اسکنرهای اثر انگشت معمول در بازار سازگار است.این اسکنرها می توانند دارای ویژگی های مختلفی چون : رد تصاویر جعلی ، قبول تصاویر در زاویه های مختلف ، دوام خوب ، رمزگذاری[۳۱] سخت افزاری[۳۲] داده ها[۳۳] ،قبول انگشتان نمناک و … باشند (هوش مصنوعی رایوز ).

۶- تشخیص اثرانگشت باکیفیت بالا

برای ثبت اثرانگشت های دقیق تر و با کیفیت تر،سه اثرانگشت از یک انگشت گرفته می شود.هر یک از تصاویر این سه اثرانگشت به صورت جداگانه پردازش می شود و خصوصیات آن استخراج می گردد.سپس این سه مجموعه خصوصیات تحت یک مجموعه واحد قرار می گیرد که در بانک اطلاعاتی نوشته می شود.

بدین ترتیب خصوصیات ثبت شده قابل اطمینان تر خواهد بود و کیفیت تشخیص اثرانگشت به طور قابل ملاحظه ای افزایش پیدا می کند (هوش مصنوعی رایوز ).

۷- کاربرد های دستگاه اثرانگشت خوان

اگر برای ورود به سیستم خود رمز عبور تعریف کرده اید، اگر از پست الکترونیکی[۳۴] استفاده می کنید و اگر بازی های آنلاین[۳۵] انجام می دهید و اگر شهروند دنیای مجازی آن هم با انبوهی از نام های کاربری و رمزهای عبور هستید به راستی چقدر به حافظه ی خود برای به خاطر سپردن همه ی رمزهای عبور اطمینان دارید؟

آیا تا به حال رمز عبور و نام کاربری خود را فراموش کرده اید؟ دیگر نگران نباشید مایکروسافت[۳۶] ابزاری راطراحی کرده است تمام یوزرنیم[۳۷] و پسوردها[۳۸] را باچیزی جایگزین کرده است که شما دیگر نگران فراموش کردنش نیستید: اثرانگشت شما (صفری نژاد،۱۳۸۸).

خواننده اثرانگشت خوان به شما این امکان را می دهد که بدون وارد کردن یوزرنیم و پسورد به وب سایت[۳۹] مورد علاقه خود وارد شوید تنها با لمس کردن دستگاه خوان.

۷-۱- ورود در سطح وب سایت ها

وقتی شما با اینترنت[۴۰] کار می کنید و می خواهید به سایت مشخصی دسترسی پیدا کنید گاهی نیاز به پسورد و رمز عبور دارید. این ابزار به شما این امکان را می دهد که باست کردن پسورد و رمز عبور خود با اثرانگشتتان هر بار بدون تایپ رمز عبور و پسورد تنها با لمس این ابزار به سایت مورد نظربه آسانی دست پیدا کنید (صفری نژاد،۱۳۸۸).

برای مثال : وقتی بخواهید وارد mail e- خود شوید و آن را چک کنید فقط با لمس کردن صفحه اثرانگشت خوان مستقیما و با سرعت وارد صندوق پستی خود شوید.

۷-۲- شناسایی افراد از طریق اثرانگشت

اثرانگشت خوان این امکان رابه شما می دهد که در کتابخانه یا هر موسسه ای افراد مراجعه کننده رااز طریق اثرانگشتشان شناسایی کنید.  کافی است هریک ازاعضایکبار برای سیستم تعریف شوندبدین ترتیب درهنگام مراجعه هرعضو بدون احتیاج به کارت کتابخانه یا کارت شناسایی قابل شناسایی است. این امکان از ورود و خروج افراد غیر مجاز به کتابخانه جلوگیری می کند.

۷-۳- ورود در سطح ویندوز

کاربران[۴۱] می توانند در هنگام ورود به سیستم عامل کامپیوتر به جای نوشتن پسورد از انگشت استفاده کنند. کافی است که اثرانگشت را برای سیستم از قبل تعریف کرده و به راحتی به سیستم عامل دسترسی پیدا کنند. لازم به ذکر است که برای هر کامپیوتر تا ۱۰ کاربر داشته باشد(صفری نژاد،۱۳۸۸).

۷-۴- قفل کردن و باز کردن دسته خاصی از اطلاعات

در هر موسسه یا کتابخانه یک سری اطلاعات محرمانه وجود دارد. برای جلوگیری از دسترسی دیگر افراد به این اطلاعات می توان آن ها را در فایل های [۴۲]مشخصی ذخیره کرد و اثرانگشت کارمندان آن مکان رابرای آن تعریف کرد تا فقط افراد مشخصی به آن دسترسی پیداکنند و این اطلاعات مورد سوء استفاده قرار نگیرد این روش حتی یرای اطلاعات شخصی ما نیز مفید می باشد.

۷-۵- قفل کردن خروجی های سیستم

بااین ابزار می توان تمامی خروجی های سیستم را قفل کرد، خروجی هایی مثل :

پرینتر[۴۳] ،سی.دی.رایتر[۴۴]،دی.وی.دی رایتر[۴۵]،فلش مموری[۴۶]،یو.اس.بی[۴۷] و…

به ترتیبی که فقط بااثرانگشت شخص یا اشخاص مورد تایید سیستم امکان استفاده از این دسته خروجی ها وجود داشته باشد(صفری نژاد،۱۳۸۸).

۷-۶- اثرانگشت خوان در کتابخانه

اثرانگشت خوان یکی از فناوری هایی است که می توان آن را به عنوان پیشنهاد برای بهبود خدمات کتابخانه مدنظر قرار داد. فناوری یادشده می تواند جایگزین کارت عضویت در کتابخانه ها و مراکز اطلاعاتی گردد.زیرا دارای مزایایی از جمله :

کاهش هزینه کتابخانه ، عدم سوء استفاده از کارت کتابخانه و…است (صفری نژاد،۱۳۸۸).

استفاده از اثرانگشت خوان در کتابخانه های مجهز به سیستم نیز مفید می باشد زیرا به جای ارائه کد به افراد عضو از اثرانگشت آن ها بهره می برند این مورد باعث جلوگیری از جستجوی کد برای کاربرانی که کد خود را فراموش کرده اند می شود و به سرعت کار در کتابخانه می افزاید.

نتیجه گیری

برقراری امنیت منابع در کتابخانه های امروزی که فلسفه بیشترین خدمات در کمترین زمان ممکن را سرلوحه کار خود قرارداده اند، اهمیت زیادی پیدا کرده است . امروزه بسیاری از کتابخانه ها از سیستم های برای حفظ امنیت منابع به صورت کتاب[۴۸]، کاست[۴۹] ، سی دی[۵۰] هستند که از طریق های مختلفی از آنهامخالفت می شود حال به معرفی چند دستگاه برای حفظ امنیت منابع کتابخانه می پردازیم. برچسب های امنیتی[۵۱] (که به وسیله آن می توان از خروج غیر قانونی کتابها جلوگیری کرد ) . دستگاه کنترل کننده اقلام[۵۲] (از اصل بودن مورد بازگشتی اطمینان پیدا کنیم ). دستگاه آر.اف. آی . دی[۵۳] (برچسب آرفید در قالب قطعات نازک و انعطاف پذیر ساخته می شود و مجهز به انعکاس از راه دور می باشد). با استفاده از این انعکاس، سیستم اطلاعاتی را برای ثبت اطلاعات اعضاء، تاریخ امانت ، بهبود کارایی مجموعه تقویت گردش مواد و ایمنی مدیریت تقویت می کند.(کرن[۵۴]، ۲۰۰۴).

در طول زمان هرکدام ازاین دستگاه ها مورد استفاده در کتابخانه ها قرار گرفته اند. اما گاهی در کتابخانه ها با مشکل امانت منابع روبرو می شویم واستفاده غیرقانونی افراد از کارت عضویت دیگران و خروج منابع از کتابخانه بصورت غیرقانونی برای رفع این مشکل دستگاه اثرانگشت خوان را می توان به جای کارت عضویت به کار برد زیرا اثرانگشت افراد با هم متفاوت است و اطلاعات هر شخص تنها از طریق اثرانگشت خود شخص قابل دسترسی می باشد.

منابع و ماخذ

۱-     صفری نژاد ، زهرا.۱۳۸۸ .اثرانگشت خوان واستفاده ازآن در کتابخانه . مجله الکترونیکی پژوهشگاه اطلاعات و مدارک علمی ایران(دسترسی در ۱۵/۷/۱۳۸۹ )..

http://www.irandoc.ac.ir

۲- میرمحمدی ، رضوان السادات . سایت هوش مصنوعی رایوز (دسترسی در ۱۵/۷/۱۳۸۹ ) . http://www.aisoft.ir/Default.aspx?tabid=107&mid=376&newsid376=17

۳-    سایت هوش مصنوعی رایوز .(دسترسی در۱۵ /۷/۱۳۸۹ ).

http://www.aisoft.ir/Default.aspx?tabid=92

۴- سایت هوش مصنوعی رایوز (دسترسی در ۱۵/۷/۸۹)

http://www.aisoft.ir/Default.aspx?tabid=107&mid=376&newsid376=15

۵-انجمن نواندیشان ( دسترسی در ۱۵/۷/۱۳۸۹ ) .

http://www.noandishaan.com/forums/archive/index.php/t-21227.html

Kern, C. (2004), “Radio-frequency-identification for security and media circulation in libraries”,  The Electronic Library, Vol. 22 No. 4, pp. 317-24.


[۱] Username

[۲] Password

[۳] Biometric Technogy

[۴] Information Security

[۵] Laptop

[۶] Keyboard

[۷] I.B.M

[۸] Microsoft

[۹]Dictionary

[۱۰] Fingerprint Reader Device

[۱۱] Sensor

[۱۲] Fingerprint

[۱۳] Users

[۱۴] Database

[۱۵] Data

[۱۶] Identification

[۱۷] Artificial Intelligence

[۱۸] Authentication

[۱۹] Deoxyribonucleic Acid

[۲۰] Monitor

[۲۱] Infrared laser

[۲۲] Image focus

[۲۳] Iris Scanning

[۲۴] Minutiae

[۲۵] Algorithm

[۲۶] Verifinger

[۲۷]

[۲۸] Verifinger

[۲۹] Noise

[۳۰] Components

[۳۱] Encryption

[۳۲] Hardware

[۳۳] Data

[۳۴] Email

[۳۵] Online Games

[۳۶] Microsoft

[۳۷] Username

[۳۸] Password

[۳۹] Website

[۴۰] Internet

[۴۱] Users

[۴۲] File

[۴۳] Printer

[۴۴] CD.Writer

[۴۵] DVD. Writer

[۴۶] Flash Memory

[۴۷] USB

[۴۸] Book

[۴۹] Cassette

[۵۰]CD(Compact Disc(

[۵۱] Security Labels

[۵۲] Machine Control Products

[۵۳] R.F.I.D

[۵۴] Kern

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *