فكرة الوصول إلى علاقات آمنة مع التجهيزات الحاسوبية دفعت الخبراء إلى
السعي نحو التعرف على بصمات الصوت أو بصمات الأصابع أو بصمات قرنية العين،
لأن كل شخص متفرد ببصمته، والبصمة صعبة المحاكاة أو التقليد وتالياً فهي
تدعم نظام أمنٍ أكثر وثوقية.
عملية اكتشاف البصمة تتطلب:
1- الحصول على البيانات (الصوت أو شكل البصمة).
2- تحليل البيانات والتعرف عليها.
وتوجد ثلاث طرق أساسية مستخدمة للحصول على البيانات عند استخدام التقنية التي تعتمد على بصمات الإصبع:
1- المجال الكهربائي (Electric-field)
وفيها يتم تمرير تيار كهربى بسيط داخل جلد الإصبع ثم يقاس المجال الكهربي
المتولد والذي تتفاوت شدته تبعاً لتضاريس البصمة وقرب تلك التضاريس من
مصفوفة الحساسات . ثم تكبر الإشارات المقاسة وتحلل باستخدام كمبيوتر دقيق
لتشكيل صورة رقمية للبصمة.
2- المكثفات (Capacitive)
أي مكثف كهربائي يتركب من سطحين متصلين بينهما مادة عازلة، وهذا ما اعتمدت
عليه إحدى طرق الكشف عن البصمة، حيث عدّ جلد الأصبع الحي كأحد السطحين
الموصلين أما الطبقة العازلة (والتي تتكون من الفجوات الهوائية التي تتركها
الأجزاء المنخفضة من البصمة) فتتغير باقتراب سطح البصمة أو ابتعاده عن سطح
الموصل الثاني (الموجود داخل جهاز القياس). وبقياس سعات المكثفات المتكونة
عند العديد من النقاط يمكن الحصول على شكل رقمي للبصمة.
3- الطريقة الضوئية (Optical)
وتتم بتصوير البصمة تصويرا ضوئيا وتحويل الصورة الضوئية إلى صورة رقمية لتدخل إلى المرحلة التالية (تحليل البصمة).
تحليل البصمة:
تراعي الماسحات تبدل العوامل المختلفة عند قراءة البيانات مثل : تغير
المناخ و الرطوبة و تلف البصمات لممارسي الأعمال اليدوية التي تؤثر في
كفاءة الصورة الناتجة، ثم تعدل من أسلوب عملها لتستطيع تكوين صورة صحيحة من
البيانات المشوشة. وبعد تكوين الصورة أولا يتم وضع الصورة في هيئة رقمية
واختصارها قدر الإمكان حتى تسهل مقارنتها مع الصور المخزنة، وثانيا يتم
التعرف على البصمة من خلال مقارنة بياناتها بمثيلاتها فى قاعدة البيانات.
ولأن البصمة الحالية لن تكون مطابقة تماما للبصمة المخزنة فإنه يتحتم على
المصمم وضع مجال للسماحية لكل نقطة. وهذه السماحية هي التي تحدد درجة
الأمان للنظام. ويوجد عاملان مهمان لتحديد نسبة الأمان في النظام وهما:
1- نسبة الرفض الخاطئ false-reject
حيث يرفض النظامَ أشخاص يحق لهم الدخول إليه
2- نسبة الموافقة الخاطئة false-accept
حيث يقبل النظامَ أشخاص ليست لهم صلاحية للدخول إليه.
وهاتان النسبتان تتناسبان عكسيا مع بعضهما بعضاً فإذا زادت أحدهما قلت الأخرى والعكس .
ثالثا: يتم استخدام معالج واحد لكل الماسحات الموجودة في مبنى واحد وكذلك
قاعدة بيانات واحدة وذلك لتقليل التكلفة. كما يتم نقل البيانات بين الحساس
Sensor والمعالج بصورة مشفرة حتى لا يقوم أحدهم باستغلال الوصلات البينية
لتمرير معلومات خاطئة لدخول النظام.