هم رسان: زمانی که اپل از آیفون 8 رونمایی کرد، انتظار می‌رفت اسکنر اثر انگشت Touch ID خود را با نرم افزار تشخیص چهره فوق العاده سریع جایگزین کند و یا اینکه در کنار آن استفاده کند. این سیستم تائید هویت برای باز کردن قفل گوشی، ورود به اپلیکیشن های مختلف و تائید پرداخت در Apple Pay یا iTunes مورد استفاده قرار خواهد گرفت.


به گزارش هم رسان به نقل از اینفو سکیوریتی ، گوشی گلکسی اس 8 و دستگاه‌های دیگر نیز پیش از این مجهز به تشخیص چهره بودند، اما این اقدام اپل از چندین جنبه متفاوت است. براساس اظهارات «اندرو بود» مدیر عامل شرکت iProov که فناوری تشخیص چهره را اختراع کرده، این اولین و مهم‌ترین نشانه پذیرش فناوری تشخیص چهره در بازار جهانی به عنوان روش تشخیص هویت کاربر است.
او در ایمیلی گفته است: «اینکه اپل از میان گزینه‌های بیومتریک مانند چشم و یا صدا، چهره را انتخاب کرده ز اهمیت زیادی برخوردار است. برای سازمانی با چنین تجربه کاربری قوی، انتخاب چهره به عنوان روش اصلی تائید هویت کاربران حاوی پیام کاملاً واضحی درباره کاربرپسند و امن بودن آن نسبت به دیگر گزینه‌های بیومتریک است.»


همچنین او گفت نوع خاصی از فناوری تشخیص چهره که اپل در حال استفاده از آن است، تأکید آشکار اپل بر اهمیت اتخاذ رویکرد بسیار قوی برای مقابله با دستکاری در سیستم تشخیص چهره است.
وی این طور توضیح می‌دهد: «در صورت استفاده از تکنیک‌های تشخیص چهره رده پایین‌تر، کلاه‌برداران فرصت مناسبی داشتند تا با استفاده از یک تصویر دزدیده شده از کاربر اصلی، سیستم را گول بزنند. خیلی خوشحالیم که اپل هم مانند ما تا حد زیادی بر فناوری ضد کلاهبرداری سرمایه‌گذاری کرده تا از چنین حوادثی جلوگیری کند. سیستم‌های اپل و iProov هر دو با استفاده از یک روشن سازی کنترل شده برای ایجاد زنجیره‌ای از انعکاس‌ها کار می‌کنند که اطلاعاتی درباره شکل سه بعدی صورت کاربر تولید می‌کنند. سپس این سیستم‌ها با استفاده از فناوری پیشرفته انطباق چهره از این اطلاعات انعکاس استفاده می‌کنند تا تائید کنند این فرد کاربر اصلی است یا کلاه‌بردار.»
او همچنین اضافه کرد هنوز محدودیت‌هایی در مورد تأثیر کامل این سیستم وجود دارد زیرا این رویکرد مبتنی بر دستگاه است و ادغام آن با ابر می‌تواند مؤثر و کارساز باشد.
او گفت: «در صورتی که همه چیز مربوط به دستگاه باشد، آن وقت هیچ سیستم پشتیبانی برای شناسایی و دفاع در مقابل حملات وجود نخواهد داشت. حملات موفقیت آمیز در این دستگاه‌ها غیرقابل مشاهده هستند تا اینکه خود کاربر متوجه این کلاهبرداری شود و یا اینکه مهاجمان تصمیم به انتشار حمله خود در اینترنت بگیرند.

دیدگاهتان را بنویسید