إن
الحاجة للأمن والخصوصية دفعت الإنسان دائما لتطوير وسائل لمنع الدخلاء من
الإطلاع على محتويات النظام . وكانت كلمات السر Passwords من أول الطرق
المستخدمة لدعم نظم الحفاظ على الأمن والخصوصية.
ولكن للنظام الذى يعتمد على كلمات السر الكثير من نقاط الضعف والتى من أهمها :
1- إمكانية نسيان تلك الكلمة
2- إمكانية سرقة تلك الكلمة

وللتغلب على نقاط الضعف تلك أستحدث نظام (الكروت الذكية Smart Cards) والتى يمكنها حفظ كلمات سر معقدة ومشفرة .
ولكن ظلت هناك مشكلة وهى التحقق من شخصية حامل الكارت (هل هو الشخص المصرح له باستخدامه أم لا ؟) .

فتم التفكير فى إستخدام تقنيات جديدة تختبر الإنسان ذاته مثل التعرف على بصمات صوته أو بصمات أصابعه أو بصمات قرنية عينه.

ولتطبيق تلك التقنيات يجب تنفيذ مرحلتين متتابعتين وهى:
1- الحصول على البيانات (صوت أو شكل البصمة).
2- تحليل تلك البيانات والتعرف عليها.

ونظرا لأن بصمة الأصبع هى علامة مميزة ينفرد بها كل شخص كما أنها صعبة المحاكاة أو التقليد فإنها تدعم نظام أمن أكثر وثوقية.
وتوجد ثلاث طرق أساسية مستخدمة للحصول على البيانات عند إستخدام التقنية التى تعتمد على بصمات الأصابع :

1- طريقة إستخدام المجال الكهربى (Electric-field)
وفيها
يتم إمرار تيار كهربى بسيط داخل جلد الإصبع ثم يقاس المجال الكهربى
المتولد والذى تتفاوت شدته تبعا لتضاريس البصمة وقرب تلك التضاريس من
مصفوفة الحساسات . ثم تكبر الإشارات المقاسة وتحلل باستخدام كمبيوتر دقيق
لتشكيل صورة رقمية للبصمة.
 كاشف البصمات Post-26-11866-efield

2- طريقة المكثفات (Capacitive)
إأى
مكثف كهربى يتركب من سطحين موصلين بينهما مادة عازلة .وهذا ما اعتمدت عليه
إحدى طرق الكشف عن البصمة حيث أعتبر جلد الأصبع الحى كأحد السطحين
الموصلين أما الطبقة العازلة (والتى تتكون من الفجوات الهوائية التى
تتركها الأجزاء المنخفضة من البصمة) فتتغير باقتراب سطح البصمة أو ابتعاده
عن سطح الموصل الثانى (الموجود داخل جهاز القياس).
وبقياس سعات المكثفات المتكونة عند العديد من النقاط يمكن الحصول على شكل رقمى للبصمة.
 كاشف البصمات Post-26-12603-capacitive

3- الطريقة الضوئية (Optical)
وتتم بتصوير البصمة تصويرا ضوئيا وتحويل الصورة الضوئية إلى صورة رقمية لتدخل إلى المرحلة التالية (تحليل البصمة) .
تحليل البصمة :
الأشخاص
الذين يمارسون عملا يدويا تتلف بصماتهم بسرعة ويصبح الحصول علي صورة لها
مطابقة للأصل صعب جدا. لذا فإن الماسحات يجب أن تراعى تبدل العوامل
المختلفة عند قراءة البيانات مثل : تغير المناخ و الرطوبة و تلف البصمات
والتى تؤثر فى كفاءة الصورة الناتجة. ثم تعدل من أسلوب عملها لتستطيع
تكوين صورة صحيحة من البيانات المشوشة.
وبعد تكوين الصورة .. يتم تنفيذ العديد من العمليات عليها :

أولا :
يتم وضع الصورة فى هيئة رقمية وإختصارها قدر الإمكان حتى يسهل مقارنتها مع الصور المخزنة .
 كاشف البصمات Post-26-12820-points
ثانيا :
يتم التعرف على البصمة من خلال مقارنة بياناتها بمثيلاتها فى قاعدة
البيانات . ولأن البصمة الحالية لن تكون مطابقة تماما للبصمة المخزنة فإنه
يتحتم على المصمم وضع مجال للسماحية لكل نقطة. وهذه السماحية هى التى تحدد
درجة الأمان للنظام.

و يوجد عاملان مهمان لتحديد نسبة الأمان فى النظام وهما
1- نسبة الرفض الخاطىء false-reject
حيث يرفض النظام أشخاص يحق لهم الدخول إليه
2- نسبة الموافقة الخاطئة false-accept
حيث يقبل النظام أشخاص ليس لهم صلاحية للدخول إليه

وهاتين النسبتين تتناسبان عكسيا مع بعضهما البعض فإذا زادت أحدهما قلت الأخرى والعكس .

وطبيعة النظام هى التى تحدد نسبة الأمان التى سنستخدمها . ففى النظم
الأمنية الحساسة توضع نسبة الموافقة الخاطئة على الصفر فترتفع نتيجة لذلك
نسبة الرفض الخاطىء والتى يتم التغلب عليها بالمحاولة عدة مرات حتى يتم
القبول. حيث يصبح مقبولا أن يمرر الشخص أصبعه 15 مرة أمام الجهاز حتى يمر
بدلا من أن يمر أشخاص ليس لديهم صلاحية.
بينما يمكن التنازل عن ذلك
التشدد فى حالة مرور الشخص الواحد على أكثر من مرحلة لدخول النظام فالخطأ
لن يتكرر مع المراحل المتعددة.

ثالثا :
يتم إستخدام
معالج واحد لكل الماسحات الموجودة فى مبنى واحد وكذلك قاعدة بيانات واحدة
وذلك لتقليل التكلفة . كما يتم نقل البيانات بين الحساس Sensor والمعالج
بصورة مشفرة حتى لا يقوم أحدهم باستغلال الوصلات البينية لتمرير معلومات
خاطئة لدخول النظام.